2023年计算机信息系统安全考试题库600题(含答案)_第1页
2023年计算机信息系统安全考试题库600题(含答案)_第2页
2023年计算机信息系统安全考试题库600题(含答案)_第3页
2023年计算机信息系统安全考试题库600题(含答案)_第4页
2023年计算机信息系统安全考试题库600题(含答案)_第5页
已阅读5页,还剩167页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年计算机信息系统安全考试题库600题(含答案)

一`单选题

1.作为抵抗外部人员攻击的最后防线的是

Av物理安全

Bv网络安全

Cv主机安全

D、应用系统

答案:C

2.为了确定网络层所经过的路由器数目,应使用什么命令()

Avping

Bvarp-a

Cvstack-test

Dvtracert

答案:D

3.CTCA指的是

A、中国金融认证中心

B、中国电信认证中心

C、中国技术认证中心

Dx中国移动认证中心

答案:B

4.获准开办互联网上网服务营业场所的,应当持批准文件、经营许可证和营业执

照,与互联网接入服务提供者办理互联网接人手续,并签订()责任书。

A、技术保障

B、信息安全

C、上网服务

D、服务质量

答案:B

5.下列哪个选项不是上传功能常用安全检测机制?

A、客户端检查机制javascript验证

B、服务端MIME检查验证

C、服务端文件扩展名检查验证机制

DvURL中是否包含一些特殊标签<、>、script、alert

答案:D

6.对从事国际联网经营活动的接人单位实行OO

A、审批制度

B、国际联网经营许可证制度

G特惠制度

D、登记制度

答案:B

7.单个用户使用的数据库视图的描述为O0

A、外模式

B、概念模式

C、内模式

D、存储模式

答案:A

8.数字签名是用来作为

A、身份鉴别的方法

B、加密数据的方法

C、传送数据的方法

D、访问控制的方法

答案:A

9.在TCP/1P参考模型中,与OSl参考模型的网络层对应的是

Ax主机网络层

B、互联层

C、应用层

D、传输层

答案:B

10.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CP

U的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

答案:B

11.以下关于端口捆绑的描述,哪些是不正确的()。

A、端口捆绑的好处是可以增加网络链路的带宽

B、端口捆绑的另一个好处是减少网络链路故障的恢复时间

C、生成树将一组捆绑端口看待成一条链路

D、在一组捆绑的端口中,每个端口可以承载不同的VLAN

答案:D

12.以下哪一项是基于一个大的整数很难分解成两个素数因数?

A、ECC

B、RSA

C、DES

D、D-H

答案:B

13.不属于VPN的核心技术是Oo

A、隧道技术

B、身份认证

Cx日志记录

D、访问控制

答案:C

14.异常检测的优点不包括

A、较少依赖特定的主机操作系统

B、能够检测出新的网络攻击

C、对越权访问行为的检测能力较强

D、技术相当成熟

答案:D

15.各级电力调度机构在签订并网调度协议时,应要求并网发电企业将输变电部

分的二次系统安全防护方案报管辖调度机构评审

A、对

Bv错

答案:A

16.O防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据

包才能通过,否则被抛弃

Ax包过滤

B、应用网关

C、帧过滤

D、代理

答案:A

17.注册或者浏览社交类网站时,不恰当的做法是

A、尽量不要填写过于详细的个人资料

B、不要轻易加社交网站好友

C、充分利用社交网站的安全机制

D、信任他人转载的信息

答案:D

18.以下哪一种现象,一般不可能是中木马后引起的

A、计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音在没有操作计

算机时,而硬盘灯却闪个不停

B、在没有操作计算机时,而硬盘灯却闪个不停

C、在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停

D、计算机的反应速度下降,计算机被关机或是重启

答案:A

19.一台交换机具有48个10/1OOMbps端口和2个1000Mbps端口,如果所有端口

都工作在全双工状态,那么交换机总带宽应为OO

Ax4.4Gbps

Bx6.4Gbps

G13.6Gbps

Dx8.8Gbps

答案:C

20.已取得销售许可证的计算机信息系统安全专用产品,生产者应当在固定位置

标明()标记。

Av“销售许可”

Bv“合格”

C、“产品质量认证”

Dv“准许销售”

答案:A

21.描述数据库全体数据的全局逻辑结构和特性是

Av模式

B、内模式

C、外模式

D、用户模式

答案:A

22.Linux系统格式化分区用哪个命令?()

Axfdisk

Bxmv

Cvmount

D、df

答案:A

23.中华人民共和国境内的计算机信息系统的安全保护,适用()。

A、《中华人民共和国计算机信息系统安全保护条例》

B、《中华人民共和国计算机信息网络国际联网管理暂行规定》

C、《中华人民共和国计算机信息网络国际联网管理暂行实施办法》

D、《计算机软件保护条例》

答案:A

24.在UniX系统中,当用IS命令列出文件属性时,如果显示-rwXrWXrWX,意思是

O0

A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访

问权限;后三位rwx表示其他用户的访问权限

B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访

问权限;后三位rwx表示其他用户的访问权限

C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访

问权限;后三位rwx表示其他用户的访问权限

D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访

问权限;后三位rwx表示同域用户的访问权限

答案:A

25.防火墙默认有4个安全区域,安全域优先级从高到低的排序是(一)。

AxTrustxUntrustxDMZxLocaI

BvLocaIVDMZxTrustxUntrust

C、LocaIxTrustsDMZ、Untrust

DxTrustxLocal、DMZ、Untrust

答案:C

26.在系统运行过程中,应至少()对系统进行一次等级测评,发现不符合相应等

级保护标准要求的及时整改;

A、每季度

B、每半年

C、每年

D、每两年

答案:C

27.对计算机机房进行照度测试,应在房间内,应距墙面O,距地面为0.8m

的假定工作面进行测试;或在实际工作台面上进行测试。

A、Im(小面积房间为0.5m)

Bx0.8m

C、1.2m

Dx1.3m

答案:A

28.在以太网交换机中哪种转发方法延迟较小?()

A、全双工

BxCut-through

C、Store-and-forward

D、半双工

答案:B

29.使用微信时可能存在安全隐患的行为是

A、允许“回复陌生人自动添加为朋友”

B、取消“允许陌生人查看10张照片”功能

C、设置微信独立帐号和密码,不共用其他帐号和密码

D、安装防病毒软件,从官方网站下载正版微信

答案:A

30.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、

社会生活中的,计算机信息系统受到破坏后对国家安全、社会秩序、

公共利益以及公民、法人和其他组织的合法权益的等因素确定。

A、经济价值经济损失

B、重要程度危害程度

C、经济价值危害程度

D、重要程度经济损失

答案:B

31.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验

证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种

鉴别方式。请问下列哪种说法是正确的

A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造

B、指纹识别相对传统的密码识别更加安全

C、使用多种鉴别方式比单一的鉴别方式相对安全

D、U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险

答案:C

32.以下那些属于系统的物理故障

A、硬件故障与软件故障

B、计算机病毒

C、人为的失误

D、网络故障和设备环境故障

答案:A

33.当采取了安全控制措施后,剩余风险O可接受风险的时候,说明风险管理

是有效的

Ax等于

B、大于

G小于

D、不等于

答案:C

34.在软件保障成熟度模型(SOftWareASSUranCeMatUrityMode,SAMM)中,规定了

软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:

A、治理,主要是管理软件开发的过程和活动

B、构造,主要是在开发项目中确定目标并开发软件的过程与活动

C、验证,主要是测试和验证软件的过程与活动

D、购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动

答案:D

35.包过滤型防火墙原理上是基于O进行分析的技术

A、物理层

B、数据链路层

C、网络层

D、应用层

答案:C

36.网络风险是丢失需要保护的资产的可能性。()是指攻击的可能的途径;()

是指可能破坏网络系统环境安全的动作或事件。

Ax漏洞'威胁

B、威胁'漏洞

C、后门、威胁

Dv威胁、后门

答案:A

37.等级保护标准GB17859主要是参考了而提出。

Av欧洲ITSEC

B、美国TCSEC

C、CC

DvBS7799

答案:B

38.在PKl公钥体系应用中,数据机密性指的是Oo(选择一项)

A、确认用户的身份标识

B、保证数据在传送过程中没有被修改

C、防止非授权的用户获取数据

D、确保用户不能冒充其他用户的身份

答案:C

39.Windows系统的用户帐号有两种基本类型,分别是全局帐号和

Ax本地帐号

B、域帐号

C、来宾帐号

Dx局部帐号

答案:A

40.病毒的特性有哪些

Ax不感染、独立性

B、可感染'依附性

C、不感染、依附性

D、可感染'独立性

答案:B

41.为了定制XWindow,可以人工修改文件

Ax∕etc∕xwin

Bx∕etc∕XF86Config或XF86Config-4

Cx∕etc∕networks

Dx/etc/named.boot

答案:B

42.IPSeC协议和OVPN隧道协议处于同一层。

A、PPTP

B、L2TP

C、GRE

D、以上皆是

答案:C

43.与另一台机器建立IPC$会话连接的命令是(单选)

Avnetuser∖∖192.168.0.1\IPC$

Binetuse∖∖192.168.0.1∖IPC$user:Administrator/passwd:aaa

Gnetuser∖192.168.0.1IPC$

Dvnetuse∖∖192.168.0.1\IPC$

答案:D

44.()出台了世界第一部规范互联网传播的法律《多媒体法》

Av美国

B、德国

C、英国

D、新加坡

答案:B

45.在使用网络和计算机时,我们最常用的认证方式是

A、用户名/口令认证

B、指纹认证

GCA认证

D、动态口令认证

答案:A

46.以下哪一种装置至少两台才能正常工作?

Ax正向隔离装置

Bx反向隔离装置

C、纵向加密认证装置

D、防火墙

答案:C

47.Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的

是O

A、Backup-c命令用于进行完整备份

BxBackup一P命令用于进行增量备份

C、Backup-f命令备份由fiIe指定的文件

D、Backup—d命令当备份设备为磁带时使用此选项

答案:D

48.Windows有三种类型的事件日志,分别是

A、系统日志、应用程序日志、安全日志

Bx系统日志、应用程序日志、事件日志

C、安全日志、应用程序日志、事件日志

D、系统日志、应用程序日志、DNS日志

答案:A

49.SQL语言的REVoKE语句可实现()数据控制功能

A、可靠性控制

B、并发性控制

C、安全性控制

D、完整性控制

答案:C

50.公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方

案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需

要这些加密措施,理由是影响了网站性能,使用户访问量受限,双方引起争议。

下面说法哪个是错误的:

A、乙对信息安全不重视,低估了黑客能力,不舍得花钱

B、甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足,造成浪费

C、甲未充分考虑网游网站的业务与政府网站业务的区别

D、乙要综合考虑业务.合规性和风险,与甲共同确定网站安全需求

答案:A

51.进一步加强行业网信工作统筹管理,健全网信治理体系,实现行业统筹一盘

棋是OO

A、当前数字化转型的重要课题

B、当前数字化转型的重要任务

C、当前数字化转型的重要挑战

D、当前数字化转型的重要机遇

答案:A

52.我国信息安全标准化工作最早可追溯到O

A、21世纪初

B、20世纪70年代

C、20世纪80年代

D、20世纪90年代

答案:C

53.安全管理制度包括管理制度、制定和发布和

A、审核

B、评审和修订

Cx修订

Dv评审

答案:B

54.下列可用的MAC地址是

A、00-00-F8-00-EC-G7

B、00-0C-1E-23-00-2A-01

C、00-00-0C-05-1C

Dv00-D0-F8-00-11-0A

答案:D

55.壳的加载过程不包括以下哪项

A、获取壳所需要使用的API地址

Bx重定位

GHOOK-API

D、加密数据

答案:D

56.当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是

A、当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址

B、当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变

C、目的的IP地址将永远是第一个路由器的IP地址

Dx目的的IP地址固定不变

答案:D

57.Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问

操作所有文件,也可以对系统配置进行更改的用户帐户是()。

AvGuest账户

B、受限账户

C、管理员账户

D、来宾账户

答案:C

58.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该

页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,这

是哪种类型的漏洞?

Ax缓冲区溢出

B、SQL注入

C、设计错误

D、跨站脚本

答案:D

59.在数据库系统中,对存取权限的定义称为

Ax命令

Bv授权

G定义

D、审计

答案:B

60.常见的密码系统包含的元素是

A、明文空间'密文空间、信道、加密算法、解密算法

B、明文空间、摘要、信道、加密算法、解密算法

C、明文空间、密文空间、密钥空间、加密算法、解密算法

D、消息、密文空间、信道、加密算法、解密算法

答案:C

61.早期IlS存在UniCode编码漏洞,可以使用形如http:〃192.168.8.48/scri

pts∕..%d%1.∕winnt∕system32∕cmexe7∕c+dir的方式远程通过IlS执行系统命

令,以下哪种方式可以解决此问题()

Ax防火墙

B、入侵检测系统

C、安装IlS安全补丁

D、垃圾邮件过滤系统

答案:C

62.下面不是保护数据库安全涉及到的任务是

A、确保数据不能被未经过授权的用户执行存取操作

B、防止未经过授权的人员删除和修改数据

C、向数据库系统开发商索要源代码,做代码级检查

D、监视对数据的访问和更改等使用情况

答案:C

63.IS027002、ITIL和COBIT在IT管理内容上各有优势、但侧重点不同,其各

自重点分别在于:

AxIT安全控制、IT过程管理和IT控制和度量评价

BxIT过程管理、IT安全控制和IT控制和度量评价

C、IT控制和度量评价、IT安全控制和IT安全控制

D、IT过程管理`IT控制和度量评价、IT安全控制

答案:A

64.根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、

使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以()

A、警告

B、拘留15日

C、罚款1500元

D、警告或者停机整顿

答案:D

65.依据GB/T20271-2006《信息系统安全技术信息系统通用安全技术要求》中的

规定,(—)不属于信息系统安全技术体系包含的内容。

A、物理安全

Bv运行安全

Cx人员安全

D、数据安全

答案:C

66.0Sl开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、机

密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是:

A、包括原发方抗抵赖和接受方抗抵赖

B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密

C、包括对等实体鉴别和数据源鉴别

D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连

接完整性、无连接完整性和选择字段无连接完整性

答案:B

67.调度数据网以国家电网通信传输网络为基础,采用()的技术体制,实现调

度数据网建设及网络的互联互通。

AxIpoverSDH

B、IPoverPDH

C、SDH

D、PDH

答案:A

68.标准为评估机构提供等级保护评估依据。

A、基本要求

B、测评指南

C、评估实施指南

Dv定级指南

答案:A

69.业务影响分析的主要目的是:

A、在灾难之后提供一个恢复行动的计划

B、识别能够影响组织运营持续性的事件

C、公布组织对物理和逻辑安全的义务

D、提供一个有效灾难恢复计划的框架

答案:B

70.某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为(一)o

A、关闭网站服务器自动更新功能

Bx采用网页防篡改措施

C、对网站服务器进行安全加固

D、对网站服务器进行安全测评

答案:B

71.评估应急响应计划时,下列哪一项应当最被关注:

A、灾难等级基于受损功能的范围,而不是持续时间

B、低级别灾难和软件事件之间的区别不清晰

C、总体应急响应计划被文档化,但详细恢复步骤没有规定

D、事件通告的职责没有被识别

答案:D

72.数字签名技术是()加密算法的应用

A∖不对称

B、对称

C、PGP

D、SSL

答案:A

73.计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的

具体办法,由-----会同有关部门制订。

Ax司法部

Bv公安部

C、国家安全部

D、中国科学院

答案:B

74.从事数据交易中介服务的机构未履行本法第三十三条规定的义务的,由有关

主管部门责令改正,没收违法所得,没有违法所得或者违法所得不足十万元的,

处()罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销

营业执照.

A、一万元以上十万元以下

B、十万元以上一百万元以下

Cx五十万元以上一百万元以下

D、一百万元以上二百万元以下

答案:B

75.以下关于RSA算法的说法,正确的是:

A、RSA不能用于数据加密

B、RSA只能用于数字签名

C、RSA只能用于密钥交换

D、RSA可用于加密,数字签名和密钥交换体制

答案:D

76.下列不属于网络蠕虫病毒的是

A、冲击波

BvSQLSLAMMER

C、ClH

Dx振荡波

答案:C

77.以下哪项不属于信息系统安全保障模型包含的方面?

A、保障要素。

B、生命周期。

C、安全特征。

D、通信安全。

答案:D

78.安全扫描可以

A、弥补由于认证机制薄弱带来的问题

B、弥补由于协议本身而产生的问题

C、弥补防火墙对内网安全威胁检测不足的问题

D、扫描检测所有的数据包攻击,分析所有的数据流

答案:C

79.ISO安全体系结构中的对象认证服务,使用O完成。

A、加密机制

B、数字签名机制

C、访问控制机制

D、数据完整性机制

答案:B

80.某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大

数据包时总是会丢失一些数据,如一次性传输大于2000个字节数据时,总是会

有3到5个字节不能传送到对方,关于此案例,可以推断的是O

A、该网站软件存在保密性方面安全问题

B、该网站软件存在完整性方面安全问题

C、该网站软件存在可用性方面安全问题

D、该网站软件存在不可否认性方面安全问题

答案:B

81.在ARM中返回值是通过哪一寄存器来传递的?

A、RO

B、R2

C、R4

D、R8

答案:A

82.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:

A、社会工程学攻击

B、密码分析学

C、旁路攻击

D、暴力破解攻击

答案:A

83.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管

理坚持()的原则

A、国家公安部门负责

B、国家保密部门负责

C、“谁上网谁负责”

D、用户自觉

答案:C

84.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。

A、统一而精确地的时间

B、全面覆盖系统资产

C、包括访问源、访问目标和访问活动等重要信息

D、可以让系统的所有用户方便的读取

答案:D

85.CA指的是

A、证书授权

B、加密认证

C、虚拟专用网

D、安全套接层

答案:A

86.传统密码学的理论基础是

Av数学

B、物理学

C、计算机学科

D、力学

答案:A

87.下列对于网络哪一种陈述是真实的?

A、对应于系统上的每一个网络接口都有一个IP地址

B、IP地址中有16位描述网络

C、位于美国的NlC提供具唯一性的32位IP地址

D、以上陈述都正确

答案:A

88.下列关于防火墙的错误说法是

Ax防火墙工作在网络层

B、对IP数据包进行分析和过滤

C、重要的边界保护机制

D、部署防火墙,就解决了网络安全问题

答案:D

89.信息系统的安全等级分个几级进行防护()

A、3.O

B、4.O

C、5.O

D、6.O

答案:C

90.下列哪一项是一个适当的测试方法适用于业务连续性计划(BCP)?

A、试运行

B、纸面测试

C、单元

Dv系统

答案:B

91.电力调度数字证书的生成、发放、管理以及密钥的生成、管理Oo

A、只要接在数据网上就可以运行

B、可以接在任何网络上运行

C、应当独立组网,独立运行

D、应当脱离网络、独立运行

答案:D

92.近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子

邮件安全威胁的是

A、SMTP的安全漏洞

B、电子邮件群发

G邮件炸弹

D、垃圾邮件

答案:B

93.当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会

产生哪种类型的漏洞?

A、缓冲区溢出

B、设计错误

C、信息泄露

Dv代码注入

答案:D

94.下面哪个操作系统提供分布式安全控制机制

AvMS-DOS

BxWindows98

C、WindowsNT

DxWindows3.1

答案:C

95.下面哪类访问控制模型是基于安全标签实现的?

A、自主访问控制

B、强制访问控制

C、基于规则的访问控制

D、基于身份的访问控制

答案:B

96.TCP/IP协议组包括以下协议:。。

A、IP、TCP、UDP和ICMP

BvOSPF

GIP、BGP

D、ARPvRARPvMPLS

答案:A

97.Internet网站域名地址中的GOV表示

A、政府部门

B、商业部门

C、网络服务器

Dv一般用户

答案:A

98.专业计算机信息网络,是指为()的专用计算机信息网络。

A、行业服务

B、专业服务

C、企业服务

Dv自己服务

答案:A

99.IP地址219.25.23.56的缺省子网掩码有位O。

A、8.O

B、16.O

C、24.O

D、32.O

答案:C

100.mysq加固时关于漏洞管理以下说法正确的是(一)

A、对于中高危漏洞,应及时修复;对于暂无修复手段的漏洞,应通过其他技术

手段进行风险规避;

B、对于中高危漏洞应用技术手段规避;

C、对低危风险可忽略;

D、任何风险都应立刻修复;

答案:A

101.我们登录后希望重新加载fstab文件中的所有条目,我们可以以root身份

执行命令。

Axmount-d

Bxmount-c

Cxmount-a

Dxmount-b

答案:C

102.许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方

案是什么?

A、安装防火墙

B、安装入侵检测系统

C、给系统和软件更新安装最新的补丁

D、安装防病毒软件

答案:C

103.异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状

况是异常活动集与入侵性活动集相等。

Av对

Bx错

答案:A

104.完成远程登录的TCP/1P协议是

A、SMTP

B、FTP

GSNMP

DvTELNET

答案:D

105.目前用户局域网内部区域划分通常通过()实现

Av物理隔离

BvVlan划分

C、防火墙防范

答案:B

106.一般来说,通过Web运行http服务的子进程时,我们会选择()的用户用

户权限方式,这样可以保证系统的安全。

Axroot

B、httpd

Cxguest

Dxnobody

答案:D

107.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器

的连接模式的是

A、IPsec

B、PPTP

C、S0CKSv5

D、L2TP

答案:C

108.下面哪一项与Feistel密码的强度无关?

A、迭代论数

B、S盒的大小

C、密钥使用的算法

D、函数F

答案:B

109.安装过滤王核心的逻辑盘要留至少多少空闲空间?

A、1G

B、2G

C、3G

D、15G

答案:D

110.《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络

安全、主机系统安全、应用安全和

A、整体安全

B、数据安全

C、操作系统安全

D、数据库安全

答案:B

111.不允许任何其他事务对这个锁定目标再加任何类型的锁是

A、共享锁

B、排他锁

C、共享锁或排他锁

D、以上都不是

答案:B

112.OSI参考模型的物理层中没有定义OO

A、硬件地址

B、位传输

C、电平

D、物理接口

答案:A

113.下列事项是我国在2009年下发的关于政府信息系统安全保障工作的政策文

件:

A、《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发

改高校

B、《关于加强政府信息系统安全和保密管理工作的通知》(国发办17号)

C、《国务院办公厅关于印发〈政府信息系统安全检查办法〉的通知》(国办发28

号)

D、《国务院办公厅关于印发<国家网络与信息安全事件应急预案》的通知》(国

办函168

答案:C

114.管理者何时可以根据风险分析结果对已识别的风险部采取措施?

A、当必须的安全对策的成本高出实际风险的可能造成的潜在费用时

B、当风险减轻方法提高业务生产力时

C、当引起风险发生的情况不在部门控制范围之内时

D、不可接受

答案:A

115.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包

括:

A、不需要对原有的网络配置进行修改

B、性能比较高

C、防火墙本身不容易受到攻击

D、易于在防火墙上实现NAT

答案:D

116.在发现网络存在较大安全风险或者发生安全事件时,网络运营者应当按照要

求采取措施,进行(),消除隐患。

A、排查

B、检查

C、整改

Dv分析

答案:C

117.DES加密算法的密文分组长度和有效密钥长度分别是

Av56bit,128bit

B、64bit,56bit

C、64bit,64bit

Dv64bit,128bit

答案:B

118.windows中强制终止进程的命令是

A、TaskIist

BxNetsat

GTaskkiII

DxNetshare

答案:C

119.病毒在感染计算机系统时,一般()感染系统的

A、病毒程序都会在屏幕上提示,待操作者确认(允许)后

B、是在操作者不觉察的情况下

C、病毒程序会要求操作者指定存储的磁盘和文件夹后

D、在操作者为病毒指定存储的文件名以后

答案:B

120.对社会秩序、公共利益造成特别严重损害,定义为几级O

A、第一级

B、第二级

C、第三级

D、第四级

答案:D

121.对国家安全造成一般损害,定义为几级()

A、第一级

B、第二级

C、第三级

D、第四级

答案:C

122.国家电网公司信息系统风险评估的主要内容包括()评估'威胁评估、脆弱性

评估和现有安全措施评估。

A、资产

B、人员

C、管理

D、技术

答案:A

123.根据电力监控系统安全防护的要求,应具备网络防病毒系统的区域是Oo

A、安全I区

Bv安全Il区

G安全川区

Dx以上都是

答案:D

124.什么是电力监控安全防护体系的纵向防线?()

A、防火墙

Bx隔离装置

C、纵向加密认证

D'IDS入侵检测系统

答案:C

125.(—)的FTP服务器不要求用户在访问它们时提供用户帐户和密码。

A∖匿名

Bx独立

C、共享

D、专用

答案:A

126.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、

通信保密性和o

A、抗抵赖、软件容错、资源控制

B、不可否认性、软件容错、资源控制

C、抗抵赖、软件删除、资源控制

D、抗抵赖、软件容错、系统控制

答案:A

127.包过滤防火墙工作在

Ax网络层

B、传输层

C、会话层

D、应用层

答案:A

128.WIND0WS2000/2003中查看编辑本地安全策略,可以在开始/运行中输入

Axsysedit

Bxregedit

Cxedit.msc

D、gpedit.msc

答案:D

129.RIP协议引入路由保持机制的作用是()

A、节省网络带宽

B、防止网络中形成路由环路

C、将路由不可达信息在全网扩散

D、通知邻居路由器哪些路由是从其他处得到

答案:B

130.入侵检测系统可附加模块为O0

A、可实现网络层以上加密

Bx应用层病毒查杀功能

C、VPN加密隧道功能

D、病毒检测功能

答案:D

131.O的安全专用产品的生产者申领销售许可证时,须提交公安机关颁发的计

算机病毒防治研究的备案证明。

A、有关计算机应用软件

B、防治计算机病毒

C、有关计算机硬件

D、有关计算机系统软件

答案:B

132.重要数据的处理者应当按照规定对其数据处理活动定期开展—,并向有关

主管部门报送—报告。

Ax风险评估

B、安全评估

C、数据审查

D、数据处理

答案:A

133.IP欺骗属于()。

A、物理威胁

B、程序漏洞威胁

C、连接威胁

D、后门技术

答案:C

134.违反本法第三十一条规定,向境外提供重要数据的,情节严重的,处()罚

款。

A、五万元以上二十万以下

B、一百万元以上一千万元以下

C、二十万元以上五十万元以下

D、五十万以上二百万元以下

答案:B

135.不同设VLAN之间要进行通信,可以通过交换机

A、对

Bv错

答案:A

136.命令iproute-staticθ.0.0.00.0.0.010.110.0.1代表的是:()

A、默认路由。

B、直接路由。

G间接路由。

D、以上都不对。

答案:A

137.公安部在紧急情况,可以就涉及计算机信息系统安全的()事项发布专项通

令。

Av偶发

B、一般

C、所有

Dv特定

答案:D

138.以下关于防火墙技术的描述,哪个是错误的

A、防火墙分为数据包过滤和应用网关两类

B、防火墙可以控制外部用户对内部系统的访问

C、防火墙可以阻止内部人员对外部的攻击

D、防火墙可以分析和统管网络使用情况

答案:C

139.入侵防护系统的缩写是IPS,O是指计算机紧急响应小组

A、IDS

B、IPS

GCERT

D、CA

答案:C

140.主机系统安全涉及的控制点包括:身份鉴别、安全标记'访问控制、可信路

径、安全审计等个控制点

A、8

B、9

C、10

D、7

答案:B

141.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点

区域和受限站点区域的主要目的是

A、保护自己的计算机

Bx验证Web站点

C、避免他人假冒自己的身份

D、避免第三方偷看传输的信息

答案:A

142.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营

者的安全保障能力。

A、发布收集分析事故处理

B、收集分析管理应急处置

C、收集分析通报应急处置

D、审计转发处置事故处理

答案:C

143.下列属于良性病毒的是

A、黑色星期五病毒

Bx火炬病毒

C、米开朗基罗病毒

D、扬基病毒

答案:D

144.在以下的的漏洞描述中,属于UAF(use-after-free)漏洞的是

A、写污点值到污点地址漏洞

B、格式化字符串漏洞

Cx内存地址对象破坏性调用的漏洞

D、数组越界漏洞

答案:C

145.通过远程拨号访问生产控制大区,要求远方用户使用安全加固的操作系统平

台,结合数字证书技术,进行()。

A、人员认证和设备认证;

B、登陆认证和访问认证;

C、程序认证和设备认证。

答案:B

146.信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是

AxISMS是一个遵循PDCA模式的动态发展的体系

B、ISMS是一个文件化、系统化的体系

CxISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定

D、ISMS应该是一步到位的,应该解决所有的信息安全问题

答案:D

147.入侵检测的分析处理过程不包括

A、构建分析器阶段

B、对现场数据进行分析阶段

C、反馈和提炼阶段

D、响应处理阶段

答案:D

148.使用热站作为备份的优点是:

A、热站的费用低

B、热站能够延长使用时间

C、热站在短时间内可运作

D、热站不需要和主站点兼容的设备和系统软件

答案:C

149.打开记事本,输入以下内容:WindowsRegiStryEditorVersion5.00[HKEY_L

0CAL_MACHINE∖SOFTWARE∖Microsoft∖Windows∖CurrentVersion∖Run]"Game"="E:

∖Game.exe保存为1.reg双击运行该文件,则此文件的效果是(一)。

Av立即运行Game.exe

BxGame服务注册

GGame.exe开机时运行

Dx安装Game.exe

答案:C

150.信息安全等级保护工作直接作用的具体的信息和信息系统称为()

A、客体

B、客观方面

C、等级保护对象

Dx系统服务

答案:C

151.在∕etc∕fstab文件中,使用标志标记注释行

A、#

B、!

C、;

D、/

答案:A

152.()是我国网络社会治理的方针

A、分工负责、齐抓共管

B、积极防御、综合防范

C、一手抓管理、一手抓发展

D、保障公民权益'维护社会稳定

答案:B

153.调度数字证书系统的签发员角色的作用是()

Ax录入信息

B、审核信息

C、签发证书

D、管理信息

答案:C

154.一个学生在自习室使用无线连接到他的试验合作者的笔记本电脑,A.他使用

的是()模式

AxAd-Hoc

B、基础结构

C、固定基站

Dv漫游

答案:A

155.关键信息基础设施的运营者对()进行容灾备份;

A、关键设备和信息系统

B、关键设备和数据库

C、重要系统和数据库

D、重要系统和信息系统

答案:C

156.路由器应具有O功能,对系统中的信息采取有效措施,防止其遭受非授权

人员的修改、破坏和删除。

A、数据完整性

B、资料完整性

C、攻击防御

D、入侵检测

答案:A

157.Windows操作系统提供的完成注册表操作的工具是:()。

Axsyskey

Bxmsconfig

Cxipconfig

Dxregedit

答案:D

158.O负责信息安全等级保护工作的监督'检查、指导

A、保密部门

B、公安机关

G司法部门

D、信息产业部门

答案:B

159.COBIT标准中,信息技术控制目标中定义的信息技术资源主要包括

A、数据、应用系统、技术、设备和人员

B、数据、技术、设备和人员

C、应用系统、技术和人员

D、应用系统'数据、设备和人员

答案:A

160.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。

您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手

机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?

A、手机号码没有实名制认证

B、实名制信息与本人信息不对称,没有被审核通过

C、手机号码之前被其他人使用过

D、伪基站诈骗

答案:D

161.()是加密认证网关之间协商后的传输通道,数据包在其中进行安全传输。

A、密道

Bv隧道

C、加密通道

Dv信道

答案:B

162.解决OSPF非骨干区域与骨干区域不能直连的方法是Oo

Av设置ABR

Bv设置ASBR

C、设置虚连接

D、设置STUB区域

答案:C

163.系统服务安全角度反映的信息系统安全保护等级称()

A、安全等级保护

B、信息系统等级保护

C、系统服务安全保护等级

D、业务信息安全保护等级

答案:C

164.下列选项中,不属于分组密码工作模式的是

A、ECB

BvCCB

C、CFB

DvOFB

答案:B

165.网络层安全性的优点是

A、保密性

Bx按照同样的加密密钥和访问控制策略来处理数据包

C、提供基于进程对进程的安全服务

D、透明性

答案:A

166.管理信息大区中的内外网间使用的是(一)隔离装置。

A、正向隔离装置

B、反向隔离装置

C、逻辑强隔离装置

D、防火墙

答案:C

167.根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》

的规定,以下正确的是:

A、涉密信息系统的风险评估应按照《信息安全等级保护管理办法》的国家有关

保密规定和标准进行

B、非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管

理办法》等有关要求进行

C、可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报

告和风险评估报告

D、此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容

答案:C

168.按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告

牌(BBS)、电子白板、电子论坛、()`留言板等电子公告服务系统中发布淫秽、

色情、赌博、暴力'恐怖等违法有害信息

A、网站

Bx网络聊天室

G电子邮箱

答案:B

169.信息机房各种记录至少应保存(一)O

A、半年

B、一年

C、两年

D、长期

答案:B

170.决定使用哪条途径通过子网,应属于下列OSl的哪一层处理

A、物理层

B、数据链路层

C、传输层

D、网络层

答案:D

171.数据模型的三要素是

A、外模式、模式和内模式

B、关系模型、层次模型、网址模型

C、实体、属性和联系

D、数据结构'数据操作和完整性约束

答案:D

172.在WindOWSSerVer2008服务器中,管理员使用IlS搭建了默认的网站,并将

默认网站监听的TCP端口改为81,则需要通过()才能访问到默认站点。(选

择一项)

AxITttp:〃默认网站IP

BvITttp:〃默认网站IP:81

GITttp:〃默认网站IP.81

Dvhttp:〃默认网站IP,81

答案:B

173.网络运营者应当对其收集的用户信息严格保密,并建立健全OO

A、网络安全应急预案

B、网络安全保护规范

C、安全评估制度

D、用户信息保护制度

答案:D

174.当建立一个业务持续性计划时,使用下面哪一个工具用来理解组织业务流

程?

A、业务持续性自我评估

B、资源的恢复分析

C、风险评估和业务影响评估

D、差异分析

答案:C

175.电气安全主要包括人身安全、()安全。

A、照明

B、设备

C、电器

D、空调

答案:B

176.《中华人民共和国计算机信息网络国际联网管理暂行规定》是由()发布的。

A、公安部

B、信息产业部

C、国务院

D、国际联网管理中心

答案:C

177.传输层保护的网络采用的主要技术是建立在()基础上的

A、可靠的传输服务,安全套接字层SSL协议

B、不可靠的传输服务,S-HTTP协议

C、可靠的传输服务,S-HTTP协议

D、不可靠的传输服务,安全套接字层SSL协议

答案:A

178.以下那一项不是应用层防火墙的特点?

A、更有效的阻止应用层攻击

B、工作在OSl模型的第七层

C、速度快且对用户透明

D、比较容易进行审计

答案:C

179.入侵检测系统的第一步是

A、信号分

B、信息收集

C、数据包过滤

D、数据包检查

答案:B

180.根据《网络安全法》的规定,国家实行网络安全()保护制度。

A、行政级别

B、等级

C、分层

D、结构

答案:B

181.TELNET协议主要应用于哪一层。

Ax应用层

B、传输层

CxInternet层

D、网络层

答案:A

182.第二代计算机网络的主要特点是

A、计算机-计算机网络

B、以单机为中心的联机系统

C、国际网络体系结构标准化

D、各计算机制造厂商网络结构标准化

答案:A

183.从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、

工具,尚不构成犯罪的,由()没收违法所得,处五日以下拘留,

Ax国家安全局

Bv国家网信部门

C、公安机关

D、国务院

答案:C

184.一般性的计算机安全事故和计算机违法案件可由()受理

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地当地县级(区、市)公安机关治安部门

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D、案发地当地公安派出所

答案:C

185.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性'

通信保密性和

A、抗抵赖、软件容错、资源控制

B、不可否认性、软件容错、资源控制

C、抗抵赖、软件删除、资源控制

D、抗抵赖、软件容错'系统控制

答案:A

186.省`自治区、直辖市公安厅(局),地(市)、县(市)公安局应当有相应机构负

责国际联网的O工作。

A、用户管理

B、技术规范

C、安全保护管理

D、审批管理

答案:C

187.国家促进数据安全检测评估'认证等服务的发展,支持哪方面的专业机构依

法开展服务活动

A、安全检测评估、认证等相关方面

B、防范有关方面

C、责任落实方面

D、教育方面

答案:A

188.下面哪一种认证方式不属于X.509标准中包含的可选认证过程?

Ax单向认证

B、口令认证

C、双向认证

D、三向认证

答案:B

189.根据X.509标准,在一般数字证书中不包含的元素是

A、发行商的公钥

B、发行商唯一标识

C、发行商名字

D、证书主体的公钥

答案:A

190.交换机如何学习连接到其端口的网络设备的地址?OO

A、交换机从路由器上得到相应的表

B、交换机检查从端口流入的分组的源地址

C、交换机之间交换地址表

D、交换机不能建立地址表

答案:B

19.假设执行如下的命令:aliaslcd'Is-l∖!;PWd*现在输入Icdtest1test2,sh

ell实际上执行的是

A、Is-Itest1

BxIs-IteStIteSt2;PWd

Cxpwd

DxIs-I;pwd

答案:B

192.O即非法用户利用合法用户的身份,访问系统资源

Ax身份假冒

B、信息窃取

C、数据篡改

D、越权访问

答案:A

193.关于防火墙的功能,以下()描述是错误的

A、防火墙可以检查进出内部网的通信量

B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C、防火墙可以使用过滤技术在网络层对数据包进行选择

D、防火墙可以阻止来自内部的威胁和攻击

答案:D

194.任何单位和个人销售、附赠的计算机病毒防治产品,应当具有计算机信息系

统安全专用产品销售许可证,并贴有()标记。

A、“产品许可”

B、“销售许可”

C、“营销许可”

D、“质量合格”

答案:B

195.哪些技术可以用于用户的身份认证()。

A、智能卡和数字证书

B、端口映射和DMZ

C、漏洞扫描和蜜罐

D、数字水印和TPM

答案:A

196.以下哪项活动对安全编码没有帮助

A、代码审计

B、安全编码规范

C、编码培训

D、代码版本管理

答案:D

197.信息安全等级保护物理安全标准组共收录5个标准(但不限于),涉及信息

系统物理安全的诸如场地(机房)安全'设备安全、设施安全、环境安全、()

等要素。物理安全威胁和漏洞,迄今仍然是信息安全等级保护工作时常面对的现

实挑战。

A、数据环境

B、电磁环境安全

C、电力环境

D、云环境

答案:B

198.要求关机后不重新启动,shutdown后面参数应该跟()0

Ax-k

Bx-r

C、-h

Dx-c

答案:C

199.应采用()组合的鉴别技术对管理用户进行身份鉴别。

A、一种或一种以上

Bx两种或两种以上

C、三种以上

Dx单一

答案:B

200.在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是

A、N-1层是提供的服务

B、N层是提供的服务

C、N+1层是提供的服务

D、以上3项都不是

答案:A

201.配置()目前仍然是防范网络入侵者的主要保护措施

A、杀毒软件

B、防火墙

C、路由器

D、交换机

答案:B

202.《中华人民共和国网络安全法》自(一)年6月1日起施行。

A、2017

Bv2008

C、2011

D、2012

答案:A

203.客户机从DHCP服务器获得IP地址的过程称为DHCP的租约过程,在服务器

发送DHCPoffer广播包时,DHCPoffer中的目的地址是()。(选择一项)

Av255.0.0.0

B、255.255.0.0

G255.255.255.0

D、255.255.255.255

答案:D

204.为了查找出当前用户运行的所有进程的信息,我们可以使用命令:

A、ps-a

Bxps-u

CxIs-a

D、Is-I

答案:B

205.下列哪一项准确地描述了脆弱性、威胁、影响和风险之间的关系?

A、脆弱性增加了威胁,威胁利用了风险并导致了影响

B、风险引起了脆弱性并导致了影响,影响又引起了威胁

C、风险允许威胁利用脆弱性,并导致了影响

D、威胁利用脆弱性并产生影响的可能性称为风险,影响是威胁已造成损害的实

答案:D

206.对信息安全风险评估要素理解正确的是:

A、斐产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,

也可以是业务系统,也可以是组织机构

B、应针对构成信息系统的每个资产做风险评价

C、脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而

找出的差距项

D、信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁

答案:A

207.事务T在修改数据R之前必须先对其加X锁,直到事务结束才释放。事务T

在读取数据R之前必须先对其加S锁,读完后即可释放S锁,这是

A、一级封锁协议

B、二级封锁协议

C、三级封锁协议

D、可串行化协议

答案:B

208.加强远程运维管理,不得通过互联网或信息外网远程运维方式进行设备和系

统的维护及技术支持工作。内网远程运维要履行审批程序,并对各项操作进行监

控'记录和审计。有国外单位参与的运维操作需安排在测试仿真环境,禁止在生

产环境进行。

A、对

Bv错

答案:A

209.ShelI语言中,条件判断语句的形式为()。

Axifexprthen,,eIse„fi

B、ifexpr{„}eIse{„}

Cxifexprthen,,eIseif„endif

D、ifexpr,,eIse„endif

答案:A

210.IP协议的特征是Oo

Ax可靠,无连接

B、不可靠,无连接

C、可靠,面向连接

Dx不可靠,面向连接

答案:B

211.IPSec在哪一层工作(单选)

A、数据链路层

B、网络层

C、应用层

D、数据链路层和网络层

答案:B

212.DCC是非常经济的,适合在两点之间信息量较少且为突发传送的情况O

A、True

BvFaIse

答案:A

213.哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问

连续的能力?

A、包过滤防火墙

B、状态监测防火墙

C、应用网关防火墙

D、以上都不是

答案:C

214.下面不是木马的隐藏与启动的地方

Ax应用程序

B、Win.ini文件

C、注册表

Dvdate文件

答案:D

215.在OraCIe中,建表约束包括引用完整性约束、CheCk完整性约束,还有以

下三项是正确的,请排除一个错误选项。()

A、非空完整性约束

B、唯一完整性约束

C、主码完整性约束

D、数据角色性约束

答案:D

216.能保证数据端到端可靠传输能力的是相应OSl的O

A、网络层

Bx传输层

C、会话层

D`表示层

答案:B

217.当一个应用系统被攻击并受到了破坏后,系统管理员重新安装和配置了此应

用系统,在该系统重新上线前管理员不需查看:()

A、访问控制列表

B、系统服务配置情况

C、审计记录

D、用户账户和权限的设置

答案:C

218.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?()

A、缓冲区溢出

B、暴力攻击

G拒绝服务

D、地址欺骗

答案:D

219.如何配置,使得用户从服务器A访问服务器B而无需输入密码?O

A、利用NIS同步用户的用户名和密码

B、在两台服务器上创建并配置/.rhost文件

C、在两台服务器上创建并配置$HoME/.netrc文件

Dx在两台服务器上创建并配置∕etc∕hosts.equiV文件

答案:D

220.各单位各负其责,进一步明确工作职责和主体责任,切实履行技术监督职责,

立即组织调控机构和调辖厂站对无线、拨号等跨网接入风险进行排查和治理,严

格禁止生产控制大区、安全川区与互联网连接,保障电力监控系统安全防护体系

的末梢安全。

Av对

Bx错

答案:A

221.《网络安全法》规定:因维护国家安全和社会公共秩序,处置重大突发社会

安全事件的需要,经(一)决定或者批准,可以在特定区域对网络通信采取限制

等临时措施。

A、县级以上政府

B、市级以上政府

C、省级以上政府

D、国务院

答案:D

222.《互联网电子公告服务管理规定》是2000年10月8日信息产业部第4次部

务会议通过,2000年10月27日中华人民共和国信息产业部令第()号公布,

自公布之日起施行。

A、1

B、2

C、3

D、4

答案:C

223.Windows2000中在“开始一运行”中输入什么命令进入MS-DOS界面

Axmand

Bxcmd

Cxmms

Dxdos

答案:B

224.系统工程是信息安全工程的基础学科,钱学森说:“系统工程时组织管理系

统规划,研究、制造、实验,科学的管理方法,使一种对所有系统都具有普遍意

义的科学方法,以下哪项对系统工程的理解是正确的

A、系统工程是一种方法论

B、系统工程是一种技术实现

C、系统工程是一种基本理论

D、系统工程不以人参与系统为研究对象

答案:A

225.在IEC60870-5702中,控制站未收到响应报文,重发原报文,最大重发次

数为()。

Ax1次

Bv2次

C、3次

Dv4次

答案:C

226.下列关于密码安全的描述,不正确的是

A、容易被记住的密码不一定不安全

B、超过12位的密码很安全

C、密码定期更换

D、密码中使用的字符种类越多越不易被猜中

答案:B

227.以太网中,是根据()地址来区分不同的设备的

A、IP地址

BvMAC地址

C、IPX地址

DvLLC地址

答案:B

228.环境管理、资产管理、介质管理都属于安全管理部分的()管理。

A、人员管理

B、安全管理机构

C、安全管理制度

D、系统运维管理

答案:D

229.防火墙的路由模式配置中DNAT策略里的转换后的地址一般为()。

Ax防火墙外网口地址

Bv服务器的B地址

C、防火墙DMZ口地址

D、防火墙内网地址

答案:B

230.Windows操作系统中,本地登录权限对()用户组不开放

AxGuest

BxAdminiStartors

C、Users

DxEveryone

答案:D

231.—y^b组织的灾难恢复(DR,diSasterrecovery)策略的变更时将公司的关键任

务应用的恢复点目标(RPo)被缩短了,下述哪个是该变更的最显著风险?

A、现有的DR计划没有更新以符合新的RPO

B、DR小组没有基于新的RPO进行培训

C、备份没有以足够的频率进行以实现新的RPO

D、该计划没有基于新的RPo进行测试

答案:C

232.以下哪一项不属于入侵检测系统的功能?

A、监视网络上的通信数据流

B、捕捉可疑的网络活动提供安全审计报告

C、提供安全审计报告

D、过滤非法的数据包

答案:D

233.对于个人信息,网络运营者不应采取的措施是哪项?

A、为业务发展,可通过网络向黑客批量购买个人信息

B、不得违反法律、行政法规的规定收集、使用个人信息

C、不得违反双方的约定收集、使用个人信息

D、应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息

答案:A

234.tcp∕IP协议的4层网络模型是?

Ax应用层、传输层、网络层和物理层

Bx应用层'传输层'网络层和网络接口层

C、应用层、数据链路层、网络层和网络接口层

D、会话层、数据连接层、网络层和网络接口层

答案:B

235.信息安全管理领域权威的标准是

A、IS015408

B、IS017799/IS027001

C、IS09001

DvIS014001

答案:B

236.下面不是Oracle数据库支持的备份形式的是

A、冷备份

B、温备份

C、热备份

D、逻辑备份

答案:B

237.下列关于堆(heap)的描述中,正确的是

A、堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增

B、堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增

C、堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增

D、堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增

答案:A

238.数据在网络层时,我们称之为()

Av段

B、包

C、位

D`帧

答案:B

239.在LinUX中,下面哪一条命令可更改普通用户为超级用户。()

Axsuper

Bxsu

Cvtar

Dxpasswd

答案:B

240.以下哪些不是设备资产:

A、机房设施

Bx周边设施

C、管理终端

D、操作系统

答案:D

241.安全隔离装置采用截断()连接的方法,剥离数据包中的TCP/IP头,将内网

的纯数据通过单向数据通道FIFO发送到外网,同时只允许应用层不带任何数据

的TCP包的控制信息传输到内网,极大的提高了调度通信监控系统的安全性

A、UDP

B、TCP

GDUP和TCP

D、IP

答案:B

242.当IPS遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术

机制称为()O

A、pass

B、bypass

Cxwatchdog

D、HA

答案:B

243.下列不属于垃圾邮件过滤技术的是:

A、软件模拟技术

B、贝叶斯过滤技术

C、关键字过滤技术

D、黑名单技术

答案:A

244.在B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论