




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
试卷科目:信息安全基础信息安全基础(习题卷13)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.Scala的类成员不包含()。A)privateB)protectedC)public答案:B解析:[单选题]2.目前的防火墙防范主要是()A)主动防范B)被动防范C)不一定答案:B解析:[单选题]3.SQL注入漏洞不能造成一下的危害是?A)数据泄露B)获取权限C)执行恶意JavaScript脚本D)植入后门答案:C解析:[单选题]4.假设p和q是两个大质数,n=pq。基于RSA密钥生成算法,RSA的加密密钥e必须满足_______。A)gcd(e,p)=1B)gcd(e,q)=1C)gcd(e,(p-1)(q-1))=1D)gcd(e,pq)=1答案:C解析:[单选题]5.在TCP/IP协议栈中,当一个数据单元从传输层向下传到网络层,会被添加上一个IP包头,此时的数据单元通常称为()A)段B)包C)比特D)帧答案:B解析:[单选题]6.AppWidget窗口小部件时不可以使用下列哪个布局()A)FrameLayoutB)LinearLayoutC)TableLayoutD)RelativeLayout答案:C解析:[单选题]7.计算机病毒是指A)带细菌的磁盘B)已损坏的磁盘C)具有破坏性的特制程序D)被破坏了的程序答案:C解析:[单选题]8.违反中华人民共和国计算机信息系统安全保护条例的规定,构成违反治安管理行为的,依照()的有关规定处罚;构成犯罪的,依法追究刑事责任。A)中华人民共和国治安管理处罚条例B)中华人民共和国海关法C)中华人民共和国消防法D)中华人民共和国国刑法答案:A解析:[单选题]9.TCP/IP层的网络接口层对应OSI的()A)物理层B)链路层C)网络层D)物理层和链路层答案:D解析:[单选题]10.物理安全主要涉及的方面包括环境安全()设备和介质的防盗窃防破坏等方面。具体包括()个控制点。A)5B)7C)9D)10答案:D解析:[单选题]11.windows查看IP相关信息的命令是A)netstat-naB)pingC)routeprintD)ipconfig/all答案:D解析:[单选题]12.关于内部审核下面说法不正确的是()A)组织应定义每次审核的审核准则和范围B)通过内部审核确定ISMS得到有效实施和维护C)组织应建立、实施和维护一个审核方案D)组织应确保审核结果报告至管理层答案:C解析:[单选题]13.PKI采用数字证书对()进行管理。A)公钥B)对称密钥C)单钥D)双钥答案:A解析:[单选题]14.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A)拒绝服务B)侵入攻击C)信息盗窃D)信息篡改答案:A解析:[单选题]15.配电终端对来源于主站系统的控制命令、远程参数设置采取()措施。A)直接执行B)安全鉴别和数据完整性验证C)安全鉴别D)数据完整性验证答案:B解析:[单选题]16.互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续A)三十日B)二十日C)十五日D)四十日答案:A解析:[单选题]17.下面哪一个情景属于授权(Authorization)A)用户依照系统提示输入用户名和口令B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中答案:B解析:[单选题]18.下列____机制不属于应用层安全。()A)数字签名B)应用代理C)主机入侵检测D)应用审计答案:C解析:[单选题]19.对于可能超越系统和应用控制的实用程序,以下说法正确的是:()A)实用程序的使用不在审计范围内B)建立禁止使用的实用程序清单C)应急响应时需使用的实用程序不需额外授权D)建立鉴别、授权机制和许可使用的实用程序清单答案:D解析:[单选题]20.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是()。Ⅰ中断Ⅱ修改Ⅲ截取Ⅳ捏造Ⅴ陷门A)Ⅰ、Ⅱ、Ⅲ、ⅤB)Ⅰ、Ⅱ、Ⅳ、ⅤC)Ⅰ、Ⅲ、Ⅳ、ⅤD)Ⅰ、Ⅱ、Ⅲ、Ⅳ答案:D解析:[单选题]21.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()地址是错误的。A)源IPB)目标IPC)源MAD)目标MAC答案:D解析:[单选题]22.安全事件的处理过程中,要()。[]*A)删除原始数据B)直接断电C)对过程性数据无需保留D)保护好被处理设备的所有数据,为后续取证或者分析入侵行为提供依据答案:D解析:[单选题]23.网络安全是在分布网络环境中不对()提供安全保护。A)信息载体B)信息的处理、传输C)硬件D)信息的存储、访问答案:C解析:[单选题]24.当防火墙硬盘在位的时候,下列哪项对于防火墙日志的描述是正确的?A)管理员可以公告内容日志查看网络威胁的检测和防御记录B)管理员可以通过威胁日志了解用户的安全风险行为以及被告警或阻断的原因C)管理员通过用户活动日志获知用户的行为、摸索的关键字以及审计策略配置的生效情况等信息D)管理员可以通过策略命中日志获知流量命中的安全策略,在发生问题时用于故障定位答案:D解析:[单选题]25.在进行文件传输时,FTP的客户和服务器之间要建立()个并行的TCP连接A)1B)2C)3D)4答案:B解析:[单选题]26.Windows操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问,微软公司通常在哪一天发布最新的系统漏洞补丁?()A)美国当地时间,每个月的星期二B)看比尔盖茨心情C)美国时间周一早八点D)美国当地时间,每个月第二个星期的星期二答案:D解析:[单选题]27.安全接入网关的配置管理实现了对()配置的管理功能。A)服务隧道路由网络参数B)服务信道路由网络参数C)服务隧道路由网络地址D)服务隧道路径网络参数答案:A解析:[单选题]28.依据GB/T22080/ISO/EC27001,关于网络服务的访问控制策略,以下正确的是()A)网络管理员可以通过Internet在家里远程登录、维护核心交换机B)应关闭服务器上不需要的网络服务C)可以通过防病毒产品实现对内部用户的网络访问控制D)可以通过常规防火墙实现对内部用户访问外部网络的访问控制答案:B解析:[单选题]29.安全专线包年优惠是集团统一折扣管控,除去?网站安全监测基础版?产品,其他产品包年折扣最低几折?A)1折B)2折C)5折D)8折答案:C解析:[单选题]30.在USG系列防火墙中,可以通过以下哪个命令查询NAT转换结果?A)displaynattranslationB)displayfirewallsessiontableC)displaycurrentnatD)displayfirewallnattranslation答案:B解析:[单选题]31.我国规定的交流安全电压为()。A)220V、42V、36V、12VB)380V、42V、36V、12VC)42V、36V、12V、6VD)220V、36V、12V、6V答案:C解析:[单选题]32.信息安全等级保护是指国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。我国信息系统的安全保护等级分为()级。A)二B)三C)四D)五答案:D解析:1994年,国务院颁布的《中华人民共和国计算机信息系统安全保护条例》规定,计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。我国的信息系统的安全保护等级分为五级。[单选题]33.电容器中储存的能量是()。A)电场能B)热能C)机械能D)磁场能答案:A解析:[单选题]34.密码协议安全的基础是()A)密码安全B)密码算法C)密码管理D)数字签名答案:B解析:[单选题]35.安全评估和等级保护使用的最关键的安全技术是()。A)入侵检测B)防火墙C)漏洞扫描D)加密答案:C解析:[单选题]36.监视和评审ISMS,应考虑:()A)统计和评估已造成不良后果的安全违规和事件,不包括未造成不良后果的事件B)针对网络安全事件,不包括管理性安全措施执行情况C)迅速识别试图的和得逞的安全违规事件,包括技术符合性事件和管理性安全措施执行情况D)针对管理性安全措施执行情况,不包括技术符合性事件答案:C解析:[单选题]37.使网络服务器中充斥着大量要求回复的信息消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A)拒绝服务B)文件共享。C)BIND漏洞D)远程过程调用答案:A解析:[单选题]38.()是指网络中的信息不被非授权实体获取与使用。A)保密性B)完整性C)可用性D)可控性答案:A解析:[单选题]39.VPN的加密手段为()A)具有加密功能的防火墙B)具有加密功能的路由器C)VPN内的各台主机对各自的信息进行相应的加密D)单独的加密设备答案:C解析:[单选题]40.为便于维护人员操作,机柜和设备前预留的空间至少应为()CM。A)1000B)1500C)1800D)2000答案:D解析:[单选题]41.信息资产包括()A)文档和数据B)硬件和设施C)软件和系统D)以上都是答案:D解析:[单选题]42.面对面布置的机柜或机架正面之间的距离不应小于()米。A)1B)1.2C)1.5D)2答案:B解析:[单选题]43.下列防火墙部署模式中,可隐藏内网IP地址的是()。A)透明模式B)网关模式C)NAT模式D)桥接模式答案:C解析:[单选题]44.如果信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,则应具备的保护水平为:()A)三级B)二级C)四级D)五级答案:A解析:[单选题]45.网络中有一个控制中心,用于控制所有节点的发送和接受()A)集线器可以放大所接收的信号B)集线器将信息帧只发送给信息帧的目的地址所连接的端口C)集线器所有节点属于一个冲突域和广播域D)10M和100M的集线器不可以互连答案:B解析:[单选题]46.一个VLAN可以看作是一个()A)冲突域B)广播域C)管理域D)阻塞域答案:B解析:[单选题]47.常见的WindowsNT系统口令破解软件,如L0phtCrack(),支持以下哪一种破解方式?DA)字典破解B)混合破解C)暴力破解D)以上都支持答案:C解析:[单选题]48.为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的活动连接端口A)ipconfigB)netstat-anC)tracert-dD)netstat-rn答案:B解析:[单选题]49.根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。A)唯密文攻击B)已知明文攻击C)选择明文攻击D)选择密文攻击答案:D解析:[单选题]50.IKE的密钥确定算法采用()来防止中间人攻击。A)Cookie机制B)现时值C)身份认证D)以上都不是答案:C解析:[单选题]51.雨天在户外操作电气设备时,操作杆的绝缘部分应有(),罩的上口应与绝缘部分紧密结合,无渗漏现象。A)防雨罩B)防尘罩C)防触电罩D)防抖装置答案:A解析:[单选题]52.当发生不符合时,组织应()A)对不符合做出处理,及时地:采取纠正,以及控制措施,处理后果B)对不符合做出反应,适用时:采取纠正,以及控制措施,处理后果C)对不符合做出处理,及时地:采取措施,以控制予以纠正,处理后果D)对不符合做出反应,适用时:采取措施,以控制予以纠正,处理后果答案:D解析:[单选题]53.POP服务器使用的端口号是。()A)tcp端口25B)tcp端口110C)tcp端口143D)tcp端口23答案:B解析:[单选题]54.对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是()A)将电脑开机密码设置成复杂的15位强密码B)安装盗版的操作系统C)在QQ聊天过程中不点击任何不明链接D)避免在不同网站使用相同的用户名和口令答案:B解析:[单选题]55.下列关于反向隔离装置和反向数据传输的描述中,错误的是()。A)反向隔离装置可部署于生产控制区和信息管理大区之间的网络边界B)反向传输一般用于气象、水文、计划等业务C)反向业务能传输纯文本文件,不能传输二进制文件(声音、图形等)D)可以传输数据流形式的控制指令,与正向隔离装置形成闭环控制答案:D解析:[单选题]56.哪个目录存放用户密码信息()A)/bootB)/etcC)/varD)/dev答案:B解析:[单选题]57.目前大多数PC机中,要想使用BIOS对CMOS参数进行设置,开机后,应按下的键是()。A)CTRLB)SHIFTC)空格D)DEL答案:D解析:[单选题]58.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程?A)加密B)解密C)签名D)保密传输答案:C解析:[单选题]59.以下符合信息安全管理体系有关?文件记录控制?的要求的是()A)文件都必须电子化B)信息安全管理体系所需的文件仅需保护,但无须控制C)所有文件应依据信息安全管理体系的政策要求在需要时即可供被授权人取用D)为提供信息安全管理体系有效运作的证据所建立之属于管制范围答案:C解析:[单选题]60.下面不是输入设备的是()A)键盘B)扫描仪C)光笔D)绘图仪答案:D解析:[单选题]61.用户登录一些网站时,会要求输入图形认证码,以下关于图形认证码,说法错误的是:A)图形认证码是随机产生的B)图形认证码具有时间限制,在一定时间段内可以多次使用C)一些图形认证码包含一些噪音干扰信息D)图形认证码通常由数字和字母组成答案:B解析:了解图形认证码[单选题]62.负责安全在线监测的运行统计分析和报送工作的部门是()。A)国网信通产业集团B)南瑞集团C)中国电科院D)全球能源互联网研究院答案:A解析:[单选题]63.在清除电脑垃圾时下列哪些操作会造成系统故障?A)使用360清除工具B)手动清除C盘中的system文件C)使用windous硬盘清理工具D)使用腾讯管家清理垃圾答案:B解析:[单选题]64.下列哪项对于审核报告的描述是错误的?()A)主要内容应与末次会议的内容基本一致B)在对审核记录汇总整理和信息安全管理体系评价以后,由审核组长起草形成C)正式的审核报告由组长将报告交给认证/审核机构审核后,由委托方将报告的副本转给受审核方D)以上都不对答案:C解析:审核报告的要求包括:主要内容应与末次会议的内容基本一致,在对审核记录汇总整理和信息安全管理体系评价以后,由审核组长起草形成;正式的审核报告由组长将报告交给管理者代表批准后连同不符合项报告一起分发到受审核部门[单选题]65.DS记录?.86400INDS6048551(……)?中,表示散列算法的字段值是()。A)86400B)5C)60485D)1答案:D解析:[单选题]66.()威胁不可以通过包过滤防火墙设置予以缓解或解决。A)针对特定协议和端口的蠕虫攻击B)针对网页ASP脚本的数据库注入攻击C)针对特定网络服务的拒绝服务攻击D)针对电脑的扫描答案:B解析:[单选题]67.Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?(A)A)静态密码B)短信挑战C)指纹认证D)图片认证答案:A解析:[单选题]68.对TCP/IP协议的论述错误的是()A)是目前使用最多的通信协议B)是最完整的通信协议C)是应用最广泛的通信协议D)对于局域网来说,它是最简单,最快的网络通信协议答案:D解析:[单选题]69.网络扫描一般不会使用下列()协议进行(本题1分)A)IP协议B)DNS协议C)TCP协议D)ICMP协议答案:B解析:[单选题]70.下列()备份恢复所需要的时间最少。A)增量备份B)差异备份C)完全备份D)启动备份答案:C解析:[单选题]71.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的A)人为使用B)硬件设备C)操作系统D)网络协议答案:D解析:[单选题]72.监听的可能性比较低的是()数据链路A)EthernetB)电话线C)有线电视频道D)无线电答案:B解析:[单选题]73.使用rpm安装一个软件的正确命令是()A)rpm-eB)rpm-iC)rpm-vD)rpm-U答案:B解析:[单选题]74.以下选项中,不属于预防病毒技术的范畴的是()A)加密可执行程序B)引导区保护C)系统监控与读写控制D)自身校验答案:D解析:[单选题]75.参数buffer-size表示日志存储最大值,他的取值范围为()A)1~100B)1~400C)1~800D)1~1000答案:D解析:[单选题]76.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?()A)该蠕虫利用Unix系统上的漏洞传播B)窃取用户的机密信息,破坏计算机数据文件C)占用了大量的计算机处理器的时间,导致拒绝服务D)大量的流量堵塞了网络,导致网络瘫痪答案:B解析:[单选题]77.防止缓冲区溢出攻击,无效的措施是()。A)软件进行数字签名B)软件自动升级C)漏洞扫描D)开发源代码审查答案:A解析:[单选题]78.网卡属于计算机的()A)显示设备B)存储设备C)打印设备D)网络设备答案:D解析:[单选题]79.我国是在()年出现第一例计算机病毒A)1980B)1983C)1988D)1977答案:C解析:[单选题]80.数据接口维护的根据是()。A)《中国南方电网有限公司数据质量标准规范》B)《中国南方电网有限公司数据接口标准规范》C)《中国南方电网有限公司数据生命周期标准规范》D)《中国南方电网有限责任公司数据资产管理办法》答案:B解析:[单选题]81.VPN是()的简称A)VisualPrivateNetworkB)VirtualprivateNetWorkC)VirtualPubliCNetworkD)VisualPubliCNetwork答案:B解析:[单选题]82.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部()。A)防火墙技术B)入侵检测技术C)加密技术D)备份技术答案:A解析:[单选题]83.处于衰退期并可退网的系统,原则上于几个工作日内完成系统退网下线?A)10B)15C)20D)30答案:C解析:[单选题]84.在信息系统中,访问控制是重要的安全功能之一。它的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非法篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是哪一项?A)对文件进行操作的用户是一种主体B)主体可以接收客体的信息和数据,也可能改变客体相关的信息C)访问权限是指主体对客体所允许的操作D)对目录的访问权限可分为读、与和拒绝访问答案:D解析:[单选题]85.信息保障技术框架()的核心思想是?A)积极防御B)主动防御C)被动防御D)深度防御答案:D解析:[单选题]86.你收到一条10086发来的短信,短信内容是这样的:?尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机?,请问,这可能是遇到了什么情况A)手机号码没有实名制认证B)实名制信息与本人信息不对称,没有被审核通过C)手机号码之前被其他人使用过D)伪基站诈骗答案:D解析:[单选题]87.对于一块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),删除分区的顺序为()。A)主分区、扩展分区和逻辑分区B)逻辑分区、主分区和扩展分区C)逻辑分区、扩展分区和主分区D)主分区、逻辑分区和扩展分区答案:C解析:[单选题]88.热备的切换时间的影响因素,主要由那方面决定?()A)启动服务的实际时间,与环境配置的复杂和数据库存储数据量相关,往往客户实际配置比较复杂,数据库比较庞大,因需启动服务比较长B)共享磁盘陈列的挡挂载,当磁盘陈列的文件系统出现问题同时数据比较多时,白塔该分区时做文件系统检测就比较长C)停止服务实际时间,其所受各种环境备件的影响和启动服务一样D)以上都是答案:D解析:[单选题]89.任何人发现有违反本规程的情况,应(),经纠正后方可恢复作业。A)批评教育B)严肃指出C)立即汇报D)立即制止答案:D解析:[单选题]90.数字水印技术是将一些标识信息直接嵌入数字载体中,但不影响原载体的使用价值,也不容易被人觉察或注意,下面哪个选项不属于数字水印技术的应用领域?A)版权保护B)盗版追踪C)保密通信D)拷贝保护回答错误(得分:0分)答案:C解析:数字水印的原理和应用。[单选题]91.如何在Debian系统中安装rpm包()?A)alienB)dpkg--rpmC)dpkg--alienD)alien答案:D解析:[单选题]92.小李是一名年满18周岁的高三学生,周末休息时去家附近的一所名叫?鸿运?的网吧上网。在他浏览网页的过程中,弹出了一个?涉黄网站?,此时的小李却兴致勃勃的打开了网页并进行浏览和下载,小李的行为应受到()A)不予处罚B)进行警告并说服教育C)罚款100元D)拘留答案:B解析:[单选题]93.信息安全管理体系审核时,为了获取审核证据,应考虑的信息源为:()A)受审核方的办公自动化系统管理与维护相关的过程和活动B)受审核方场所内已确定为涉及国家秘密的相关过程和活动C)受审核方的核心财务系统的管理与维护相关的过程和活动D)受审核方申请认证范围内的业务过程和活动答案:D解析:[单选题]94.以下哪项不属于防止口令被猜测的措施?()A)严格限定从一个给定的终端进行认证的次数B)确保口令不在终端上再现C)防止用户使用太短的口令D)使用机器产生的口令答案:B解析:[单选题]95.2016年11月7日,第十二届全国人大常委会第二十四次会议表决通过《中华人民共和国网络安全法》,2017年6月1日正式施行。这是我国()全面规范网络空间安全的基础性法律A)第一部B)第二部C)第三部D)第四部答案:A解析:[单选题]96.对于使用IP协议进行远程维护的设备,设备应配置使用()等加密协议,以提高设备管理安全性。A)SSLB)SSHC)telnetD)rsatelnet答案:B解析:[单选题]97.配电加密认证装置实现()、应用数据的签名/验签、加密/解密功能、密钥及证书管理、密码服务,极大提高了信息处理的安全性。A)身份认证B)可信计算C)内外网隔离D)抵御网络攻击答案:A解析:[单选题]98.当采用()等电力无线专网时,应采用相应安全防护措施A)200MHzB)230MHzC)250MHzD)270Mhz答案:B解析:[单选题]99.在制定ISMS审核方案时,应考虑组织ISMS的规模,以下条款与ISMS规模有关的是()A)体系覆盖的人数B)使用的信息系统的数量C)用户的数量D)其他选项都正确答案:D解析:ISMS规模,包括:1)在组织控制下开展工作的人员总数,以及与ISMS有关的相关方和合同方;2)信息系统的数量;3)ISMS覆盖的场所数量。[单选题]100.创建模板时,可以将模板()的区域指定为可编辑的A)除文本之外B)除表格之外C)除超链接之外D)任何答案:D解析:[单选题]101.某公司在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,该公司应当购买并部署下面哪个设备()A)负载均衡设备B)网页防篡改系统C)网络防病毒系统D)网络审计系统答案:B解析:[单选题]102.如果使用ln命令将生成了一个指向文件old的符号链接new,如果你将文件old删除,是否还能够访问文件中的数据()?A)不可能再访问B)仍然可以访问C)能否访问取决于file2的所有者D)能否访问取决于file2的权限答案:A解析:[单选题]103.Spark的核心模块不包括()。A)RDDB)SparkSQLC)Scheduler调度D)Storage存储答案:B解析:[单选题]104.有关静态网页的叙述不正确的是()A)是标准的HTML文件B)在放置到Web服务器后不再发生任何更改C)可以包含客户端和服务器端脚本D)文件的扩展名是.htm或.html答案:C解析:[单选题]105.使用RAID作为网络存储设备有许多好处,以下关于RAID的叙述中不正确的是()。A)RAID使用多块廉价磁盘阵列构成,提高了性能价格比B)RAID采用交叉存取技术,提高了访问速度C)RAID0使用磁盘镜像技术,提高了可靠性D)RAID3利用一台奇偶校验盘完成容错功能,减少了冗余磁盘数量答案:C解析:[单选题]106.包过滤防火墙工作在OSI网络参考模型的()。A)数据层B)数据链路层C)网络层D)应用层答案:C解析:[单选题]107.TLS1.3中允许的唯一认证加密方法是()。A)CBB)C)RC4D)AEAD答案:D解析:[单选题]108.U盘病毒的传播是借助windows系统的()功能实现的A)自动播放B)自动补丁更新C)服务自启动D)系统开发漏洞答案:A解析:[单选题]109.在审核中发现了正在使用的某个文件。这是()A)审核准则B)审核发现C)审核证据D)审核结论答案:C解析:[单选题]110.认证审核前,审核组长须与受审核方确认审核的可行性,特别应考虑()A)核实组织申请认证范围内需接受审核的组织结构、场所分布等基本信息B)注意审核的程序性安排事先应对受审核组织保密C)注意审核拟访问的文件、记录、场所等事先应对受审核组织保密D)要求受审核组织做好准备向审核组开放所有信息的访问权答案:A解析:[单选题]111.逆向分析时常用的动态调试工具有()A)ollydbgB)ImmunitydbgC)WindbgD)以上全是答案:D解析:[单选题]112.下列()不是创建和维护测量要执行的活动A)开展测量活动B)识别当前支持信息需求的安全实践C)开发和更新测量D)建立测量文档并确定实施优先级答案:B解析:[单选题]113.下列软件中哪一个不属于常用的HTML语言编辑工具()A)记事本B)写字板C)PowerPointD)Word答案:C解析:[单选题]114.以下通过哪项不可以对远程服务器进行管理?()A)远程桌面连接B)telnetC)使用pcanywhereD)使用文件共享答案:D解析:[单选题]115.下列关于信息的说法()是错误的A)信息是人类社会发展的重要支柱B)信息本身是无形的C)信息具有价值,需要保护D)信息可以以独立形态存在答案:D解析:[单选题]116.针对IP欺骗攻击(IPSpoofing)的描述,以下哪项是错误?A)IP欺骗攻击是利用了主机之间正常的基于IP地址的信任关系来发动的B)IP欺骗攻击成功后,攻击者可使用伪造的任意IP地址模仿合法主机访问关键信息C)攻击者需要把源IP地址伪装成被信任主机,并发送带有SYN标注的数据段请求连接D)基于IP地址的信任关系的主机之间无需输入口令验证就可以直接登录答案:C解析:[单选题]117.如何在系统文档中找到关于print这个单词的所有说明()?A)manB)whichC)locateD)apropos答案:D解析:[单选题]118.SSL协议中,会话密钥产生的方式是()。A)从密钥管理数据库中请求获得B)每一台客户机分配一个密钥的方式C)由客户机随机产生并加密后通知服务器D)由服务器产生并分配给客户机答案:C解析:[单选题]119.基于用户名和密码的身份鉴别的正确说法是A)将容易记忆的字符串作密码,使得这个方法经不起攻击的考验B)口令以明码的方式在网络上传播也会带来很大的风险C)更为安全的身份鉴别需要建立在安全的密码系统之上D)一种最常用和最方便的方法,但存在诸多不足答案:B解析:[单选题]120.监视、调整资源的使用并预测未来容量需求,这是为了保证:()A)资产的可用性满足业务要求B)资产的完整性符合安全策略C)资产的配置具有可追溯性D)降低成本答案:A解析:[单选题]121.现行重要的信息安全法律法规不包括以下哪一项:A)《计算机信息系统安全保护等级划分准则》B)《中华人民共和国电子签名法》C)《商用密码管理条例》D)《中华人民共和国保守国家秘密法》答案:A解析:目前我国现行法律、法规及规章,涉及网络与信息系统安全、信息内容安全、信息安全系统与产品、保密及密码管理、计算机病毒与危害性程序防治、金融等特定领域的信息安全、信息安全犯罪制裁等多方面内容。如《中华人民共和国宪法》、《中华人民共和国保守国家秘密法》、《电子签名法》等。[单选题]122.公司()依据数据质量管理办法要求,负责制定、修订所管理数据主题的数据质量细则。A)信息化领导小组B)数据主题管理部门C)信息部门D)数据录入部门答案:B解析:[单选题]123.建立一个模型,通过这个模型根据已知的变量值来预测其他某个变量值属于数据挖掘的哪一类任务?()A)探索性数据分析B)建模描述C)预测建模D)寻找模式和规则答案:C解析:[单选题]124.2016年国家网络安全宣传周主题是()A)网络安全为人民,网络安全靠人民B)共建网络安全,共享网络文明C)网络安全同担,网络生活共享D)我身边的网络安全答案:A解析:[单选题]125.年仅14岁小泉从2002年开始就迷恋上网,平时就泡在网吧里,整天痴迷于《传奇》、《星际》等游戏。随着时间的推移,小泉渐渐不愿上学,也不愿与其他同学来往,甚至还向父亲提出?请家教?的要求以逃避学校的集体A)不允许其上网,严加看管B)找心理医生进行治疗C)经常与孩子交流,了解其心理动态D)教育培养孩子积极向上的上网习惯答案:A解析:[单选题]126.对于TCPSYN扫描,如果发送一个SYN包后,对方返回(),表明端口处于开放状态。A)ACKB)SYN/ACKC)SYN/RSTD)RST/ACK答案:B解析:[单选题]127.___最好地描述了数字证书。()A)等同于在网络上证明个人和公司身份的身份证B)浏览器的一标准特性,它使得黑客不能得知用户的身份C)网站要求用户使用用户名和密码登陆的安全机制D)伴随在线交易证明购买的收据答案:A解析:[单选题]128.为了确保布缆安全,以下正确的做法是:()A)使用同一电缆管道铺设电源电缆和通信电缆B)网络电缆采用明线架设C)配线盘应尽量放置在公共可访问区域,以便于应急管理D)使用配线标记和设备标记,编制配线列表答案:D解析:[单选题]129.下列属性中,()不是Hash函数具有的特性。A)单向性B)可逆性C)抗弱碰撞性D)抗强碰撞性答案:B解析:[单选题]130.散列函数具有单向性是指()。A)对于任意给定的x,B)对任意给定的散列值h,找到满足H(x)C)对任意给定的数据块x,找到满足y≠x且H(x)D)找到任意满足H(y)答案:B解析:[单选题]131.以下哪个选项属于二层VPN技术?A)SSLVPNB)L2TPVPNC)GREVPND)IPSecVPN答案:B解析:[单选题]132.配电自动化信息安全部署的原则是()。A)安全分区、网络专用、物理隔离、逻辑加密B)安全分区、网络专用、横向隔离、纵向加密C)安全分区、网络专用、纵向隔离、横向加密D)安全分区、网络专用、横向到边、纵向到底答案:B解析:[单选题]133.公钥密码基础设施PKI解决了信息系统中的()问题A)身份信任B)权限管理C)安全审计D)加密答案:A解析:[单选题]134.OSI参考模型的网络层对应于TCP/IP参考模型的A)互联层B)主机-网络层C)传输层D)应用层答案:A解析:[单选题]135.以下_不属于渗透测试。()A)白盒测试;B)黑盒测试;C)灰盒测试;D)红盒测试答案:D解析:[单选题]136.()是指用于加密和解密的系统。A)密码系统B)密码编码C)密码分析D)信息隐藏答案:A解析:[单选题]137.在vi编辑器里,命令"dd"用来删除当前的()A)行B)变量C)字D)字符答案:A解析:[单选题]138.在给定的密钥体制中,密钥与密码算法可以看成是()。A)前者是可变的,后者是固定的B)前者是固定的,后者是可变的C)两者都是可变的D)两者都是固定的答案:A解析:[单选题]139.当前信息安全面临的风险主要是。()A)物理层、网络层、操作系统层、应用层、管理层方面的安全风险B)物理层、数据链路层、网络层、传输层、会话层、表示层、应用层方面的安全风险C)病毒及木马风险D)人为破坏的风险答案:A解析:信息系统的安全威胁是永远存在的,涉及物理层、网络层、操作系统层、应用层、管理层方面的五个方面的安全风险。[单选题]140.自然人的软件著作权,保护期为自然人终生及死亡后()。A)10年B)20年C)50年D)自然人死亡后,保护期自然取消答案:C解析:[单选题]141.统一资源定位器URL由三部分组成:协议、文件名和()。A)文件属性B)域名C)匿名D)设备名答案:B解析:[单选题]142.下列对跨站脚本攻击(XSS)的描述正确的是:A)XSS攻击指的是恶意攻击者往WEd页面里插入恶意代码,当用户浏览该页之时,嵌入其中WEb里面的代码会执行,从而达到恶意攻击用户的特殊目的B)XSS攻击时ddOS攻击的一种变种C)XSS攻击就是cc攻击D)XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当cPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的答案:A解析:[单选题]143.软件工程逆向分析解决了()问题A)设计B)研究方向C)功能D)理解答案:D解析:[单选题]144.利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由公安机关依照()予以处罚。A)治安管理处罚条例B)中华人民共和国国刑法C)中华人民共和国消防法D)中华人民共和国人民警察法答案:A解析:[单选题]145.计算机每次启动时被运行的计算机病毒属于()。A)恶性B)良性C)定时发作型D)引导型答案:D解析:计算机病毒有引导区电脑病毒、文件型电脑病毒、复合型电脑病毒、宏病毒、特洛伊/特洛伊木马、蠕虫等类型。[单选题]146.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。A)生成、发送B)生产、接收C)生成、接收、储存D)生成、发送、接收、储存答案:D解析:[单选题]147.安全电子邮件使用()协议。A)PGPB)HTTPSC)MIMED)DES答案:A解析:[单选题]148.下列能够保证数据机密性的是()?A)数字签名B)消息认证C)单项函数D)加密算法答案:D解析:[单选题]149.?安全专线-网站安全监测基础版?标准资费是多少?A)100元/月B)300元/月C)500元/月D)1000元/月答案:C解析:[单选题]150.如果某个网站需要用网银购买游戏币,然后用游戏币进行游戏,获胜之后还可以变现提款,那么此网站()A)一般的娱乐网站B)非法赌博网站C)非赌博网站,因为使用游戏币而不是现金D)不好界定答案:B解析:[单选题]151.操作系统的指的是操作系统必须识别请求访问的每个用户,并要查明该用户与其声称的身份是否相符,最普遍的认证机制是用户名+密码。()A)用户认证B)文件和C)共享的实现D)存储器保护答案:A解析:[单选题]152.使用DOS系统功能调用时,使用的软中断指令是()A)IB)21C)ID)10HE)IF)16HG)IH)21H答案:B解析:第2部分:多项选择题,共48题,每题至少两个正确答案,多选或少选均不得分。[多选题]153.下列叙述属于完全备份机制特点描述的是()A)每次备份的数据量较大B)每次备份所需的时间也就校长C)不能进行得太频繁D)需要存储空间小答案:ABC解析:[多选题]154.三级及以上电力行业信息系统中,应在主机上安装防恶意代码软件或独立部署恶意代码防护设备,并及时更新()A)防恶意代码软件版本B)防恶意代码硬件版本C)恶意代码库D)防护策略答案:AC解析:[多选题]155.入侵检测的内容主要包括:()A)独占资源、恶意使用B)试图闯入或成功闯入、冒充其他用户C)安全审计D)违反安全策略、合法用户的泄露答案:BC解析:[多选题]156.工作班成员安全责任包括()。A)负责审查安全措施是否正确完备,是否符合现场条件B)认真执行本规程和现场安全措施C)互相关心施工安全D)监督本规程和现场安全措施的实施答案:BCD解析:[多选题]157.信息安全的基本服务需求有()和不可否认性。A)保密性B)完整性C)可用性D)可控性答案:ABCD解析:[多选题]158.两系统一平台?标准体系中网络安全防护方案全面遵循以下()原则。A)安全分区B)网络专用C)横向隔离D)纵向认证答案:ABCD解析:[多选题]159.按照网络覆盖范围的大小来划分,可以分为()。A)局域网B)广域网C)城域网D)全球网答案:ABC解析:[多选题]160.关于安全攻击说法正确的是()。A)中断指系统资源遭到破坏,是对可用性的攻击B)截取是指未授权的实体得到资源访问权,是对机密性的攻击C)修改是指未授权实体不仅得到访问权,还篡改了资源,是对可靠性的攻击D)捏造是未授权实体向系统内插入伪造对象,是对合法性的攻击答案:ABD解析:[多选题]161.公司一直以来高度重视等级保护工作,公司相关要求包括()全面夯实基础技术措施,A)常态化开展等级保护专项督查工作,B)全面夯实基础技术措施C)建立等级保护管理多元机制D)建立等级保护管理长效机制答案:ABD解析:[多选题]162.计算机病毒按传染方式分为()A)良性病毒B)引导型病毒C)文件型病毒D)复合型病毒答案:BCD解析:[多选题]163.按照服务器的处理器指令集架构划分,可分为()。A)VLIW架构服务器B)CISC架构服务器C)x86服务器D)RISC架构服务器答案:ABD解析:[多选题]164.IT硬件资产的报废标准有哪些?()A)因技术落后不能满足生产需要,不能利用B)属淘汰产品,无零配件供应,不能利用和修复C)国家规定强制淘汰报废D)存在严重质量问题,不能继续使用答案:ABCD解析:[多选题]165.在安全服务中,不可否认性包括两种形式,分别是()*A)原发证明B)交付证明C)数据完整D)数据保密答案:AB解析:[多选题]166.反向型电力专用横向安全隔离装置接收管理信息大区发向生产控制大区的数据,进行()处理后,转发给生产控制大区A)应用层加密B)签名验证C)内容过滤D)有效性检查答案:BCD解析:[多选题]167.在word2007表格编辑中,能进行的操作是()。A)旋转单元格B)插入单元格C)删除单元格D)合并单元格答案:BCD解析:[多选题]168.292针对暴力破解攻击,网站后台常用的安全防护措施有哪些?A)拒绝多次错误登录请求B)A、修改默认的后台用户名C)A、检测cookieD)A、过滤特殊字符串答案:AB解析:[多选题]169.在电力监控系统部署硬件防火墙,其主要功能包括()A)日志审计B)加密认证C)协议过滤D)地址过滤答案:ACD解析:[多选题]170.防火墙可具有以下哪些功能()A)数据加密B)访问控制C)地址转换D)流量控制答案:BCD解析:[多选题]171.防范PHP文件包含漏洞的措施有:A)开发过程中应该尽量避免动态的变量,尤其是用户可以控制的变量。B)采用?白名单?的方式将允许包含的文件列出来,只允许包含白名单中的文件,这样就可以避免任意文件包含的风险。C)将文件包含漏洞利用过程中的一些特殊字符定义在黑名单中,对传入的参数进行过滤。D)通过设定php.ini中open_basedir的值将允许包含的文件限定在某一特定目录内,这样可以有效的避免利用文件包含漏洞进行的攻击。答案:ABCD解析:[多选题]172.关于业务连续性计划,以下说法正确的是?A)业务连续性计划在确定项目范围阶段不需要公司高层参与B)因为不能预测所有可能会遭受的事故,所以BCP需要具备灵活性C)业务连续性计划在形成正式文档前不需要公司高层参与D)并非所有的安全事故都必须报告给公司高层答案:BCD解析:[多选题]173.以下哪些选项属于防火墙双机热备场景的必要配置?A)hrpB)hrpC)hrpD)hrp答案:AC解析:[多选题]174.以下哪些选项属于入侵防御系统技术特点?A)在线模式B)实时阻断C)自学习及自适应D)直路部署答案:BC解析:[多选题]175.下列对androidNDK的理解正确的是()A)NDK是一系列工具的集合B)NDK提供了一份稳定、功能有限的API头文件声明C)使?Java+C?的开发方式终于转正,成为官方支持的开发方式D)NDK将是Android平台支持C开发的开端答案:ABCD解析:[多选题]176.等保助手相对于传统的安全设备优势有哪些?A)过等保的价格更低B)迭代快C)体积小D)功能齐全答案:ABCD解析:[多选题]177.下列方法中()可以作为防止跨站脚本的方法。A)验证输入数据类型是否正确B)使用白名单对输入数据进行验证C)使用黑名单对输入数据进行安全检查或过滤D)对输出数据进行净化答案:ABCD解析:[多选题]178.如图所示为一个NATserver的应用场景,在使用web配置方式进行该项配置时。下列哪些说法是正确的?A)配置域间安全策略时,需设置源安全区域为Untrust,目标安全区域为DMZB)配置NATC)配置域间安全策略时,设置源安全区域为DMZ,目标安全区域为UntrustD)配置NAT答案:AB解析:[多选题]179.下面针对于各种应用的提权方法正确的是()。A)MySQL利用支持自定义函数,上传udf.dll文件后,执行系统命令B)MSSQL利用xp_cmdshell的扩展过程,直接执行系统命令C)Serv-U利用默认的管理员密码和管理端口,建立可以执行系统命令的用户,从而进行提权D)pcAnyWhere通过破解其用户名和密码登录答案:ABCD解析:[多选题]180.脆弱性分析主要识别信息系统中的薄弱环节,包括()及信息资产管理方面存在可被各类威胁所利用的脆弱点及薄弱环节。A)操作系统B)数据库系统C)网络系统D)应用系统答案:ABCD解析:[多选题]181.运维人员应按照()原则,在信息系统规划建设期间提前参与系统规划与建设,以适应未来运行维护需要,为逐步积累运维经验打好基础。A)提早介入B)深度参与C)从严把关D)适当放松答案:ABC解析:[多选题]182.《中华人民共和国网络安全法》中,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A)同步规划B)同步设计C)同步建设D)同步使用答案:ACD解析:[多选题]183.智能卡可以应用的地方包括()A)进入大楼B)使用移动电话C)登录特定主机D)执行银行和电子商务交易答案:ABCD解析:[多选题]184.造成缓冲区溢出漏洞的原因有()A)某些开发人员没有安全意识B)某些高级语言没有缓冲区边界检查C)用户输入数据太长,超出系统负荷D)软件测试不够严格答案:ABD解析:[多选题]185.以下哪些属于杀毒软件的基本功能?A)防范病毒B)查找病毒C)清除病毒D)复制病毒答案:ABC解析:[多选题]186.以下哪种产品能力属于安全专线的可选服务?A)网站安全监测B)抗DC)网站安全防护D)渗透测试答案:ABC解析:[多选题]187.攻击者攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴A)通过破解SAM库获取密码B)通过获取管理员信任获取密码C)使用暴力密码破解工具猜测密码D)通过办公室电话、姓名、生日来猜测密码答案:BD解析:[多选题]188.计算机病毒的传播方式有A)通过共享资源传播B)通过网页错误脚本传播C)通过文件传输传播D)通过电子邮件传播答案:ABCD解析:[多选题]189.计算机()是指与计算机相连的打印机、扫描仪、复印机、多功能一体机、摄像装置等()。A)外设B)外部设备C)硬件D)硬件配置答案:AB解析:[多选题]190.以下哪些选项属于SSLVPN的功能?A)用户认证B)端口扫描C)文件共享D)WEB改写答案:ACD解析:[多选题]191.网卡活动状态指示灯不亮,进入()检查。A)确保以及加载了网卡设备驱动B)网络可能处于空闲状态C)运行对LED灯的诊断D)可以通过设备驱动载入参数改变该LED灯的功能答案:ABCD解析:[多选题]192.关于windows防火墙的描述,下列哪些选项是正确的?A)windows防火墙只能允许或禁止预置的程序或功能和安装在系统上的程序,不能够自己根据协议或端口号自定义放行规则B)windows防火墙不仅能允许或禁止预置的程序或功能和安装在系统上的程序,还支持自己根据协议或端口号自定义放行规则C)如果在设置windows防火墙过程中,导致无法上网,可以使用还原默认值功能快速恢复防火墙至初始状态D)windows防火墙在关闭状态下也能够更改通知规则答案:BC解析:[多选题]193.计算机案件包括以下几个内容()A)违反国家法律的行为B)违反国家法规的行为C)危及、危害计算机信息系统安全的事件D)计算机硬件常见机械故障答案:ABC解析:[多选题]194.安全接入区纵向通信防护中,终端通过光纤接入配电主站有哪些具体要求()A)使用独立纤芯(或波长)B)边界处部署配电安全接入网关C)当采用230MHz等电力无线专网时,应采用相应安全防护措施D)采用基于国产商用非对称密码算法的数字证书实现网关与终端的双向身份认证答案:ABD解析:[多选题]195.在《信息系统安全等级保护测评过程指南》测试工具接入点确定中,进行等级测评现场工作时,以下那几项是测试工具正确的测试路径()A)一般来说,测试工具的接入采取从外到内B)一般来说,测试工具的接入采取从内到外C)一般来说,从其他网络到本地网段的逐步逐点接入D)一般来说,从本地网络到其他网络的逐步逐点接入答案:AC解析:[多选题]196.WindowsServer2003的配置包括哪些内容?()A)修改计算机名B)管理本地用户和组C)维护网络服务D)配置网络协议和配置文件服务器答案:ABCD解析:[多选题]197.属于局域网的特点有()。A)较少的地域范围B)高传输速率和低误码率C)一般为一个单位所建D)一般侧重共享位置准确无误及传输的安全答案:ABC解析:[多选题]198.关于数字签名说法正确的是()*A)确定身份B)提供机密性防护C)数字化个人签名D)数据签名不可仿冒性答案:AB解析:[多选题]199.严禁向中国电信股份有限公司及其分支机构以外其他任何法律主体输出()。各部门、相关个人故意或过失不履行或者不正确履行安全风险管理职责、导致数据风险事件,造成不良结果,需要进行问责追究。A)原始清单级数据B)与个体无关的群体性质的统计数据C)基于原始数据形成的标签统计结果D)脱敏后的各种详单数据E)信令、位置等网络数据答案:ADE解析:[多选题]200.信息安全技术包括?A)实体安全技术B)数据安全技术C)软件安全技术D)网络安全技术E)网络安全技术标准答案:ABCDE解析:第3部分:判断题,共55题,请判断题目是否正确。[判断题]201.是突出一区防护,设立独立安全接入区,实现一区主站与低安全等级网络的物理隔离()A)正确B)错误答案:对解析:[判断题]202.配电加密认证装置IC卡损坏,严禁随便丢弃,必须交还给本单位配电自动化专责,由本单位配电自动化专责统一处理。()A)正确B)错误答案:错解析:[判断题]203.CA安全认证中心以电子邮件的形式向用户发放证书。()A)正确B)错误答案:错解析:[判断题]204.序列密码主要用于军事、外交和其他一些重要领域,公开的加密方案并不多。A)正确B)错误答案:对解析:[判断题]205.采用USB接口方式连接打印机时,USB线的长度没有限制。()A)正确B)错误答案:错解析:[判断题]206.安全服务必须依赖安全机制来实现,OSI安全体系结构中提出的安全机制中,数字签名和非否认服务无关。()A)正确B)错误答案:错解析:[判断题]207.新参加工作的人员、实习人员和临时参加工作的人员(管理人员、非全日制用工等)应经过信息安全知识教育后,方可参加工作。A)正确B)错误答案:错解析:[判断题]208.部署防火墙环境时,DMZ可以访问内部网络()A)正确B)错误答案:错解析:[判断题]209.逻辑恢复指的是病毒感染、误格式化、误分区、误克隆、误操作、网络删除、操作时断电等数据丢失的恢复。()A)正确B)错误答案:对解析:[判断题]210.模型校验根据电网模型信息及设备连接关系对图模数据进行静态分析()A)正确B)错误答案:对解析:[判断题]211.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。A)正确B)错误答案:对解析:[判断题]212.SQLServer2000是典型的关系型数据库产品。()A)正确B)错误答案:对解析:[判断题]213.只要选择一种最安全的操作系统,整个系统就可以保障安全A)正确B)错误答案:错解析:[判断题]214.配电加密认证装置在实际应用中,主站应用服务器通过TCP/IP协议与配电加密认证装置连接,配电主站软件通过调用API函数来调用装置提供的服务。()A)正确B)错误答案:对解析:[判断题]215.IPv6的地址长度为32位。A)正确B)错误答案:错解析:[判断题]216.我国信息系统等级保护第二级为指导保护级。本级别适用于一般的信息系统,若其受到破坏,会对社会秩序和公共利益造成轻微损害,但不损害国家安全。()A)正确B)错误答案:对解析:我国信息系统等级保护第二级为指导保护级。本级别适用于一般的信息系统,若其受到破坏,会对社会秩序和公共利益造成轻微损害,但不损害国家安全。[判断题]217.OLT的操作系统漏洞测试,发现FTP可匿名登录。()A)正确B)错误答案:对解析:[判断题]218.配电加密认证装置验证处理速度(256位SM2)大于等于60Mbps。()A)正确B)错误答案:错解析:[判断题]219.想要实现安全策略中?反病毒功能?,必须要进行License激活。A)正确B)错误答案:对解析:[判断题]220.信息发布、审核,是指互联网信息发布单位在发布互联网信息时进行审核,所发布的信息不得包括法律、法规所禁止的内容。A)正确B)错误答案:对解析:[判断题]221.主机防火墙主要用于保护主机免受来自网络的攻击和入侵行为。A)正确B)错误答案:对解析:[判断题]222.脆弱水印的特点是改变嵌入水印的数据内容会破坏其中嵌入的水印信息。()A)正确B)错误答案:对解析:[判断题]223.RSA算法作为主要的非对称算法,使用公钥加密的密文一定要采用公钥来解。A)正确B)错误答案:错解析:[判断题]224.IP地址10010001001101000000000000001100的十进制写法是2。()A)正确B)错误答案:错解析:IP地址10010001001101000000000000001100的十进制写法是2。[判断题]225.DHCP运行分为四个基本过程,分别为请求IP租约、提供IP租约、选择IP租约和确认IP租约。()A)正确B)错误答案:对解析:DHCP运行分为四个基本过程,分别为请求IP租约、提供IP租约、选择IP租约和确认IP租约。[判断题]226.现实中,我们有必要完全逆向出目标软件的所有功能。A)正确B)错误答案:错解析:[判断题]227.维护网络运行安全应制定内部安全管理制度和操作规程,确定网络安全监护人,落实网络安全保护责任()A)正确B)错误答案:错解析:[判断题]228.入侵检测系统可分为主机型()和网络型()和应用IDS()?A)正确B)错误答案:错解析:[判断题]229.所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上。A)正确B)错误答案:对解析:[判断题]230.违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。A)正确B)
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论