第八届全国职工职业技能大赛(网络和信息安全管理员)福建选拔赛试题库-上(单选题部分)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)福建选拔赛试题库-上(单选题部分)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)福建选拔赛试题库-上(单选题部分)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)福建选拔赛试题库-上(单选题部分)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)福建选拔赛试题库-上(单选题部分)_第5页
已阅读5页,还剩153页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)福建选拔赛试题库-上(单选题部分)一、单选题1.当入侵检测分析引擎3到有入侵后,紧接着应该采取的行为是()。A、记录证据B、跟踪入侵者C、数据过滤D、拦截答案:A2.属于SNMP、Telnet和FTP共性的安全问题的是()。A、主要的服务守护进程存在严重的系统漏洞B、都可以匿名连接C、在建立连接过程中,缺少认证手段D、明文传输特性答案:D3.SNMP的中文含义为A、公用管理信息协议B、简单网络管理协议C、分布式安全管理协议D、简单邮件传输协议答案:B4.以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()A、制度和措施B、漏洞分析C、意外事故处理计划D、采购计划答案:A5.以下哪项不属于实现数据库系统安全性的主要技术和方法?A、存取控制技术B、视图技术C、审计技术D、出入机房登记和加锁答案:D6.数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是(),SQLServer的是()。A、sa,root,sysB、admin,root,saC、sys,root,saD、sys,admin,sa答案:C7.基于私有密钥体制的信息认证方法采用的算法是()。A、素数检测B、非对称算法C、RSA算法D、对称加密算法答案:D8.以下哪一项是和电子邮件系统无关的?A、PEMB、PGPC、X.500D、X.400答案:C9.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用A、二级以上B、三级以上C、四级以上D、五级以上答案:A10.生产经营单位必须为从业人员提供符合国家标准或()标准的劳动防护用品。A、当地B、本单位C、行业答案:C11.下列关于密码安全的描述,不正确的是()A、容易被记住的密码不一定不安全B、超过12位的密码很安全C、密码定期更换D、密码中使用的字符种类越多越不易被猜中答案:B12.DDOS攻击破坏了系统的()。A、可用性B、机密性C、完整性D、真实性答案:A13.评估BCP时,下列哪一项应当最被关注?A、灾难等级基于受损功能的范围,而不是持续时间B、低级别灾难和软件事件之间的区别不清晰C、总体BCP被文档化,但详细恢复步骤没有规定D、宣布灾难的职责没有被识别答案:D14.()就是在公用网络上建立专用网络的技术。A、VLANB、VPNC、WLAND、SN答案:B15.“配置管理”是系统工程中的重要概念。它在软件工程和信息安全工程中得“配置管理”的解释最准确的是?A、配置管理的本质是变更流程管理B、配置管理是一个对系统(包括软件、硬件、文档、测试设备,开发行控制的过程C、管理配置是对信息系统的技术参数进行管理D、管理配置是对系统基线和源代码的版本进行管理答案:B16.目前安全认证系统主要采用基于()的数字证书来实现。A、IDSB、KMIC、VPND、PKI答案:D17.国家促进数据安全检测评估、认证等服务的发展,支持哪方面的专业机构依法开展服务活动?A、安全检测评估、认证等相关方面B、防范有关方面C、责任落实方面D、教育方面答案:A18.()是专门用于无线网络攻击的工具。A、ircrack-ngB、cainC、wiresharkD、burpsuit答案:A19.下面哪一项访问控制模型使用安全标签(securitylabels)?A、自主访问控制B、非自主访问控制C、强制访问控制D、基于角色的访问控制答案:C20.校验和(FCS)可以防止下列那类攻击()A、重放攻击B、中间人攻击C、窃听D、复制攻击答案:B21.Petya和其他流行勒索软件不一样,它是通过攻击底层的磁盘架构达到无法访问整个系统的目的。恶意软件的作者不仅创建了自身的引导程序,而且还创建了一个微型的内核,长度为()节区。A、16B、64C、128D、32答案:D22.中国境内的计算机互联网络、专业计算机信息网络、企业计算机信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网络相联接,这称为()。A、接入网络B、国际联网C、国际出入口信道D、接通网络答案:B23.俗称为万能断点的函数指的是以下那个A、HmemcpyB、GetWindowTextC、GetDlgItemTextD、MessageBox答案:A24.()是消息认证算法。A、DESB、IDEAC、MD5D、RSA答案:C25.Windows系统的系统日志存放在()。A、C:\windows\system32\configB、C:\windows\configC、\windows\logsD、C:\windows\system32\logs答案:A26.中央国家安全领导机构()国家数据安全的重大事项和重要工作,建立国家数据安全工作协调机制。A、带领展开B、总结C、协助进行D、统筹协调答案:D27.Telnet服务自身的主要缺陷是()。A、不用用户名和密码B、服务端口23不能被关闭C、明文传输用户名和密码D、支持远程登录答案:C28.以下哪项不是机房专用空调的主要组成部分()A、控制系统B、送风系统C、封闭系统D、制冷循环系统及除湿系统答案:C29.安全Ⅰ、Ⅱ区内的浏览器一般要求采用()协议进行数据传输。A、httpB、httpsC、ftpD、telnet答案:B30.计算机机房的净高依机房的面积大小而定,一般为()。A、2--3mB、2.5--3mC、2.5--3.2mD、2.5--3.5m答案:C31.在windowsserver2003的域安全策略中,如果想实现登录时不显示上次的登录名应该在()中设置。A、用户权利指派B、安全选项C、用户策略D、审计策略答案:B32.在Oracle数据库中,如何禁用SYSDBA角色的自动登录(____)。A、在sqlnet.ora设置SQLNET.AUTHENTICATION_SERVICES=NONEB、在spfile中设置REMOTE_LOGIN_PASSWORDFILE=NONEC、在listener.ora设置SQLNET.AUTHENTICATION_SERVICES=NONED、在profile设置SREMOTE_LOGIN_PASSWORDFILE=NONE答案:A33.超级终端应用程序,在“附件”这个选项中的那个子文件夹下A、通讯B、辅助工具C、系统工具D、代码转换工具答案:A34.应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。A、60%B、70%C、80%D、90%答案:C35.相对于不存在灾难恢复计划,和当前灾难恢复计划的成本对比,最接近的是()。A、增加B、减少C、保持不变D、不可预知答案:A36.Unix系统中/etc/syslog.conf文件中有这样一行,*.alertroot其含义是()。A、将所有设备产生的alert和emerg级别的消息,发送给root用户B、将所有设备产生的alert级别的消息,发送给root用户C、将alert设备产生的所有消息,记录到名为root的文件中D、将所有设备产生的alert级别的消息,记录到名为root的文件中答案:A37.主机房出口应设置()A、向疏散方向开启且能自动关闭的门B、向顶层开放的门C、向地下室开放的门D、机械门答案:A38.液体表面的蒸汽与空气形成可燃气体,遇到点火源时,发生一闪即灭的现象称为()A、爆炸B、蒸发C、闪燃答案:C39.防火墙的部署()。A、只需要在与Internet相连接的出入口设置B、在需要保护局域网络的所有出入口设置C、需要在出入口和网段之间进行部署D、在需要进行身份认证的出入口进行部署答案:B40.Internet上很多软件的签名认证都来自()。A、BaltimoreB、EntrustC、SunD、VeriSign答案:D41.DES是对称密钥加密算法,()是非对称公开密钥密码算法()。A、RSAB、IDEC、HASHD、MD5答案:A42.下面那个密码技术实现信息的不可抵赖安全属性。()A、对称加密B、公钥加密C、数字签名D、消息摘要答案:C43.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。A、身份鉴别B、数据包过滤C、授权控制D、数据完整性答案:B44.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段()。A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击答案:B45.(),是指直接进行国际联网的计算机信息网络。A、国际联网B、接入网络C、企业网D、互联网络答案:D46.()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。A、电磁兼容性B、传导干扰C、电磁干扰D、辐射干扰答案:A47.Solaris系统使用什么命令查看已有补丁列表?()A、uname–anB、showrevC、oslevel–rD、swlist–lproduct‘PH??’答案:C48.下列哪一项是注册机构(RA)的职责?A、证书发放B、证书注销C、提供目录服务让用户查询D、审核申请人信息答案:D49.“关键设备应采用必要的接地防静电措施”是()物理安全的控制点。A、一级B、二级C、三级D、四级答案:B50.DoS攻击的目的是()。A、获取合法用户的口令和帐号B、使计算机和网络无法提供正常的服务C、远程控制别人的计算机D、监听网络上传输的所有信息答案:B51.下列对于网络哪一种陈述是真实的?A、对应于系统上的每一个网络接口都有一个IP地址B、IP地址中有16位描述网络C、位于美国的NIC提供具唯一性的32位IP地址D、其他三项陈述都正确答案:A52.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?A、钓鱼网站B、挂马网站C、游戏网站D、门户网站答案:B53.为了查看Quidway路由器搭建的帧中继网络的封装类型,应启用什么命令()A、displayfrmap-info(显示映射表)B、displayfrpvc-info(PVC统计信息)C、displayfrlmi-infoD、isplayinterface答案:D54.CMIP的中文含义为()。A、边界网关协议B、公用管理信息协议C、简单网络管理协议D、分布式安全管理协议答案:B55.PKI能够执行的功能是()。A、确认计算机的物理位置;B、鉴别计算机消息的始发者;C、确认用户具有的安全性特权;D、访问控制答案:B56.公安机关计算机管理监察机构应当掌握互联单位、接人单位和用户的备案情况,建立(),进行备案统计,并按照国家有关规定逐级上报。A、备案档案B、登记制度C、管理制度D、专人负责制度答案:A57.在以太网线缆中使用的RJ-45接头需要用多少根线才能实现数据的收发?A、一条B、两条C、四条D、八条答案:C58.TCSEC共分为()大类()级A、4、7B、3、7C、4、5D、4、6答案:A59.在进行二重循环程序设计时,下列描述正确的是A、外循环初值应置外循环之外;内循环初值应置内循环之外,外循环之内B、外循环初值应置外循环之内;内循环初值应置内循环之内C、内、外循环初值都应置外循环之外D、内、外循环初值都应置内循环之外,外循环之内答案:A60.关于SQL注入说法正确的是()A、SQL注入攻击是攻击者直接对web数据库的攻击B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害C、SQL注入漏洞,可以通过加固服务器来实现D、SQL注入攻击,可以造成整个数据库全部泄露答案:D61.Oracle中启用审计后,查看审计信息的语句是下面哪一个?()A、select*fromSYS.AUDIT$B、select*fromsysloginsC、select*fromSYS.AUD$D、AUDITSESSION答案:C62.加密算法若按照密钥的类型划分可以分为()两种。A、公开密钥加密算法和对称密钥加密算法B、公开密钥加密算法和算法分组密码C、序列密码和分组密码D、序列密码和公开密钥加密算法答案:A63.在Win2003下netstat的哪个参数可以看到打开该端口的PID?A、B、nC、oD、p答案:C64.下面关于信息型漏洞探测技术特点的说法中正确的是()。A、不会对探测目标产生破坏性影响B、不能应用于各类计算机网路安全漏洞扫描软件C、对所有漏洞存在与否可以给出确定性结论D、是一种直接探测技术答案:A65.下列关于Kerberos的描述,哪一项是正确的?A、埃及神话中的有三个头的狗。B、安全模型。C、远程身份验证拨入用户服务器。D、一个值得信赖的第三方认证协议。答案:D66.指令JMPFARPTRDONE属于()A、段内转移直接寻址B、段内转移间接寻址C、段间转移直接寻址D、段间转移间接寻址答案:C67.UDP端口扫描的依据是()A、根据扫描开放端口返回的信息判断B、根据扫描对方关闭端口返回的信息判断C、综合考虑A和B的情况进行判断D、既不根据A也不根据B答案:A68.一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案?A、公安部公共信息网络安全监察局及其各地相应部门B、国家计算机网络与信息安全管理中心C、互联网安全协会D、信息安全产业商会答案:A69.黑客获取了某应用服务器的WEBSHELL,准备添加一个fg的管理员,以下哪个命令是正确的()。A、netuserfg$fg/addB、netusefgfg/addC、netuserfgfg/addD、netusefg$fg/add答案:A70.嗅探器是把网卡设置为哪种模式来捕获网络数据包的A、混杂模式B、广播模式C、正常模式D、单点模式答案:A71.用来存放下一条将要执行的的指令地址的寄存器是()A、SPB、IPC、BPD、CS答案:B72.下列关于sqlmap参数描述错误的是()A、-D指定要进行枚举的数据库名B、-T指定要进行枚举的数据库表C、-C指定要进行枚举的数据库列D、-u用来进行枚举的数据库用户答案:D73.电流为()毫安是,称为致命电流。A、50B、100C、120D、150答案:B74.下列网络协议中,通信双方的数据没有加密,明文传输是()。A、SFTPB、SMTPC、SSHD、HTTPS答案:B75.OSI模型的哪一层负责数据转换工作?A、应用层B、表示层C、会话层D、传输层答案:B76.UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是()。A、chmod命令B、/bin/passwd命令C、hgrp命令D、/bin/su命令答案:D77.下列常用端口错误的是()A、22-sshB、443-httpC、3389-远程桌面D、20-ftp答案:B78.以下哪一项是两家公司为灾难恢复签订互惠协议而面临的最大风险?A、各自的发展将导致(互相间)软硬件不兼容。B、当需要时资源未必可用。C、恢复计划无法演练。D、各家公司的安全基础架构可能不同。答案:A79.通过为用户提供()标识,计算机信息系统可信计算基能够使用户对自己的行为负责A、共享B、唯一C、不同D、独有答案:B80.当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是()。A、当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址B、当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变C、目的的IP地址将永远是第一个路由器的IP地址D、目的的IP地址固定不变答案:D81.在Oracle中,quota可以限制用户在某个表空间上最多可使用多少字节,如果要限制data_ts表500K,以下哪个是正确的命令?()A、quo500kindata_tsB、quota500Kondata_tsC、quotadata_ts,imit500KD、quotadata_tson500K答案:B82.《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。(注意《基本要求》第9章为空白)A、2B、3C、4D、5答案:C83.在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端()A、计算机部件腐蚀B、有污染物C、产生静电D、以上都是答案:A84.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()A、早期的SMTP协议没有发件人认证的功能B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因D、Internet分布式管理的性质,导致很难控制和管理答案:C85.ACTIVEMQ消息队列端口默认为()。A、8161B、8080C、7001D、61616答案:D86.安全审计系统应定期对网络与信息系统生成审计(),自动进行备份。A、日志B、报表C、记录D、文件答案:B87.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()A、基础设施安全层支持服务安全层B、服务安全层支持应用安全层C、安全层的含义和OSI层次安全的含义是相同的D、应用安全层支持服务安全答案:C88.信息安全工程师监理的职责包括?()A、质量控制,进度控制,成本控制,合同管理,信息管理和协调B、质量控制,进度控制,成本控制,合同管理和协调C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调D、确定安全要求,认可设计方案,监视安全态势和协调答案:A89.以下属于低层协议的是()。A、FTPB、IPC、UDPD、TCP答案:B90.下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()A、对安全违规的发现和验证是进行惩戒的重要前提B、惩戒措施的一个重要意义在于它的威慑性C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重答案:C91.FTP服务器上的命令通道和数据通道分别使用()端口。A、21号和20号B、21号和大于1023号C、大于1023号和20号D、大于1023号和大于1023号答案:A92.以下哪一个不是安全审计的作用?A、记录系统被访问的过程及系统保护机制的运行状态。B、发现试图绕过保护机制的行为。C、及时发现并阻止用户身份的变化D、报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息。答案:C93.下面哪一个情景()属于身份验证(Authentication)过程。A、用户在网络上共享了自己编写的一份0ffice文档,并设定哪些用户可以阅读,哪些用户可以修改B、用户按照系统提示输入用户名和口令C、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中D、用户使用加密软件对自己编写的Ofrice文档进行加密,后看到文档中的内容答案:B94.国家支持开展数据安全知识宣传普及,提高()的数据安全保护意识和水平。A、全社会B、个人C、企业领导D、政府人员答案:A95.使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行()样的动作。A、挤掉前一个用户,强制进行NAT转换B、直接进行路由转发C、不做NAT转换D、将报文转移到其他NAT转换设备进行地址转换答案:C96.滑动窗口协议主要是用于进行()。A、差错控制B、安全控制C、流量控制D、拥塞控制答案:C97.在数据库设计中,将E—R图转换成关系数据模型的过程属于()。A、需求分析阶段B、逻辑设计阶段C、概念设计阶段D、物理设计阶段答案:B98.传输层可以通过()标识不同的应用。A、物理地址B、端口号C、IP地址D、逻辑地址答案:B99.下面哪一项是与数据库管理员(DBA)职责不相容的?A、数据管理B、信息系统管理C、系统安全D、信息系统规划答案:C100.根据组织业务连续性计划(BCP)的复杂程度,可以建立多个计划来满足业务连续和和灾难恢复的各方面。在这种情况下,有必要:()。A、每个计划和其它计划保持协调一致B、所有的计划要整合到一个计划中C、每个计划和其他计划相互依赖D、指定所有计划实施的顺序答案:A101.在Apache的配置文件httpd.conf有如下的配置,说明()。orderallow,denyallowfromalldenyaaa.A、所有主机都将被允许B、所有主机都将被禁止C、所有主机都将被允许,除了那些来自aaa.域的主机D、所有主机都将被禁止,除了那些来自aaa.域的主机答案:C102.802.1X认证是基于:()。A、路由协议B、端口C、VTPD、VLAN答案:B103.主引导扇区位于整个硬盘的那个位置()。A、0磁道0柱面0扇区B、0磁道0柱面1扇区C、0磁道1柱面1扇区D、1磁道1柱面1扇区答案:B104.tcp/IP协议的4层网络模型是?A、应用层、传输层、网络层和物理层B、应用层、传输层、网络层和网络接口层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据连接层、网络层和网络接口层答案:B105.国际出入口信道提供单位、互联单位和接入单位,应当建立相应的()中心。A、信息B、网络管理C、用户管理D、网络信息答案:B106.()的安全专用产品的生产者申领销售许可证时,须提交公安机关颁发的计算机病毒防治研究的备案证明。A、有关计算机应用软件B、防治计算机病毒C、有关计算机硬件D、有关计算机系统软件答案:B107.国际出入口信道提供单位、互联单位每年()向国务院信息化工作领导小组办公室提交上一年度有关网络运行、业务发展、组织管理的报告。A、一月份B、二月份C、七月份D、十二月份答案:B108.有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:()A、Web代理B、端口转发C、文件共享D、网络扩展答案:B109.从风险管理的角度,以下哪种方法不可取?()A、接受风险B、分散风险C、转移风险D、拖延风险答案:D110.以下哪些不属于unix日志A、utmpB、wtmpC、lastlogD、SecEvent.Evt答案:D111.当系统工作负载增加时,CPU的()将占很大比重。A、用户时间B、系统时间C、空闲时间D、进程时间答案:A112.以下()是应用服务的安全策略A、按时开关机B、设置数据库连接超时C、设置用户个人喜好D、设置密码过期日期答案:D113.在典型的Web应用站点的层次结构中,“中间件”是在()运行的。A、应用服务器B、Web服务器C、浏览器客户端D、数据库服务器答案:A114.在计算机网络系统中,NIDS的探测器要连接的设备是()。A、路由器B、防火墙C、网关设备D、交换机答案:D115.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A、DB、C1C、2D、B1答案:A116.下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?()A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。答案:C117.信息安全需求获取的主要手段()。A、信息安全风险评估B、领导的指示C、信息安全技术D、信息安全产品答案:A118.Windows主机推荐使用()格式。A、NTFSB、FAT32C、FATD、Linux答案:A119.被取消计算机信息系统安全专用产品检测资格的检测机构,()后方准许重新申请承担安全专用产品的检测任务。A、一年B、三年C、半年D、二年答案:D120.以下哪一项是IIS服务器支持的访问控制过渡类型()A、网络地址访问控制B、Web服务器许可C、异常行为过滤D、NTFS许可答案:C121.利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()。A、随机数生成器B、伪随机数生成器C、中央处理D、非易失存储答案:A122.以下不属于二级系统要求的是A、应提供覆盖到每个用户的安全审计功能,对应用系统的用户登录、用户退出、增加用户、修改用户权限等重要安全事件进行审计。B、应保证无法删除、修改或覆盖审计记录,维护审计活动的完整性。C、应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。D、审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等。答案:C123.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。A、内部实现B、外部采购实现C、合作实现D、多来源合作实现答案:A124.常规端口扫描和半开式扫描的区别是?A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样答案:B125.下列除了()以外,都是计算机病毒传A、通过操作员接触传播B、通过U盘接触传播C、通过网络传播D、通过电子播的途径邮件传播答案:A126.系统定级、安全方案设计、产品采购等是()部分要求A、系统建设管理B、系统运维C、数据安全D、主机安全答案:A127.网络钓鱼会用到很多相关技术,但不包括()A、暴力破解B、DNS欺骗C、社会工程学D、告知用户中奖的电子邮件答案:A128.利用电子邮件进行攻击的恶意代码是()。A、MydoomB、netbullC、netspyD、subseven答案:A129.某Linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s--x--x1testtdst10704apr152002/home/test/sh请问以下描述哪个是正确的()A、该文件是一个正常文件,test用户使用的shell,test不能读该文件,只能执行B、该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件C、该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限D、该文件是一个后门程序,由于所有者是test,因此运行这个文件时文件执行权限为test答案:C130.()协议主要由AH、ESP和IKE协议组成。A、PPTPB、L2TPC、L2FD、IPSec答案:D131.以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?()A、分布式拒绝服务攻击B、PingofDeathC、NFS攻击D、NS缓存毒化攻击答案:B132.机房动力环境监控系统分为动力系统和环境系统,以下不属于环境系统的有()。A、视频监控B、配电监控C、漏水监控D、门禁监控答案:B133.IPSec协议中负责对IP数据报加密的部分是()。A、封装安全负载(ESP)B、鉴别包头(AC、D、Internet密钥交换(IKE、F、其他三项都不是答案:A134.二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,()。A、S2A1G2B、S1A2G3C、S2A2G3D、S2A3G2答案:A135.环境管理、资产管理、介质管理都属于安全管理部分的()管理。A、人员管理B、安全管理机构C、安全管理制度D、系统运维管理答案:D136.下面四款安全测试软件中,主要用于WEB安全扫描的是()。A、CiscoAuditingToolsB、AcunetixWebVulnerabilityScannerC、NMAPD、ISSDatabaseScanner答案:B137.()是等级保护工作的首要环节,是开展信息系统建设、整改、测评、备案、监督检查等后续工作的重要基础。A、定级B、备案C、整改D、测评答案:A138.在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?A、冗余路径B、集群C、拨号备份链路D、备份电源答案:B139.路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。A、就让他开着,也耗费不了多少资源B、就让他开着,不会有业务去访问C、必须关闭,防止可能的安全隐患答案:C140.任何组织、个人收集数据,应当采取合法、正当的方式,不得()他人数据。A、购买B、窃取C、获取D、出售答案:B141.脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()。A、每周一次B、每月一次C、每季度一次D、每半年一次答案:B142.MD5算法可以提供()数据安全性检查。A、可用性B、机密性C、完整性D、以上三者均有答案:C143.下列()因素不是影响IP电话语音质量的技术因素。A、时延B、抖动C、回波D、GK性能答案:D144.逻辑强隔离装置部署在()。A、应用服务器与数据库服务器之间B、必须路由器与交换机之间C、必须交换机与交换机之间D、必须路由器与路由器之间答案:A145.HTML中是通过form标签的()属性决定处理表单的脚本的。A、ctionB、nameC、targetD、method答案:A146.Linux系统比较重要的系统配置资料,一般来说大部分位于()目录下。A、/etcB、/bootC、/homeD、/usr答案:A147.设字长N=16,有符号数7AE9H的补码表示为()A、9EA7HB、76C4HC、8417HD、7AE9H答案:D148.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统答案:B149.请选出固定IP头部的长度,单位为字节。()。A、14B、4C、20D、24答案:C150.Windows操作系统帐户策略中的子集()只用于域用户帐户,确定票证的有效期限等内容。A、域策略B、密码策略C、Kerberos策略D、用户锁定策略答案:C151.安全隔离装置采用截断()连接的方法,剥离数据包中的TCP/IP头,将内网的纯数据通过单向数据通道FIFO发送到外网,同时只允许应用层不带任何数据的TCP包的控制信息传输到内网,极大的提高了调度通信监控系统的安全性。A、UDPB、TCPC、DUP和TCPD、IP答案:B152.在PDR安全模型中最核心的组件是()。A、策略B、保护措施C、检测措施D、响应措施答案:A153.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。A、国家采购审查B、国家网信安全审查C、国家安全审查D、国家网络审查答案:C154.IDEA加密算法采用()位密钥。A、64B、156C、128D、256答案:C155.安全等级是计算机信息系统所()的重要性和敏感性的反映。A、应用领域B、使用系统硬件C、采取安全措施D、处理信息答案:D156.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的()。A、数据链路层B、网络层C、传输层D、应用层答案:A157.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。A、SSB、UDP的443端口C、SSD、TCP的443端口E、SSL、UDP的443端口F、SSL、TCP的443端口答案:D158.为了有效防范SQL注入和XSS跨站等Web攻击,应该对用户输入进行严格的过滤。应当过滤的字符或表达式不包括()。A、单引号B、SelectC、AdminD、1=1答案:C159.ISDNBRI是()通道。A、2B+DB、30B+DC、同轴电缆D、普通电话线答案:A160.下列不是信息安全的目标的是()A、可靠性B、完整性C、机密性D、可用性答案:A161.以下关于DES加密算法和IDEA加密算法的说法中错误的是()。A、DES是一个分组加密算法,它以64位为分组对数据加密B、IDEA是一种使用一个密钥对64位数据块进行加密的加密算法C、DES和IDEA均为对称密钥加密算法D、ES和IDEA均使用128位(16字节)密钥进行操作答案:D162.在安全审计的风险评估阶段,通常是按()顺序来进行的。A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段答案:A163.OPSF邻接的状态“2way”意味着什么?()A、路由器收到从邻居发来的带有自己RouterID的“Hello”包B、路由器收到从DR发来的“Hello”包C、一个路由器正交换LSU包D、一个路由器正等待从DR发来的LSU包答案:A164.WAPI采用的是什么加密算法?A、我国自主研发的公开密钥体制的椭圆曲线密码算法B、国际上通行的商用加密标准C、国家密码管理委员会办公室批准的流加密标准D、国际通行的哈希算法答案:A165.默认情况下Linux主机被恶意用户进行了ssh远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录A、cat/var/log/secureB、whoC、whoamiD、cat/etc/security/access.log答案:A166.FTP(文件传输协议,FileTransferProtocol,简称FFP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是()。A、252180554B、212580443C、2111080554D、2125443554答案:B167.关于信息保障技术框架(IATF),下列哪种说法是错误的?A、IATF强调深度防御,关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障B、IATF强调深度防御,即对信息系统采用多层防护,实现组织的业务安全运作C、IATF强调从技术、管理和人等多个角度来保障信息系统的安全D、IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全答案:D168.下列关于redis未授权访问漏洞的说法错误的是:A、Redis默认情况下,会绑定在:6379,这样将会将Redis服务暴露到公网上B、如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据C、通过设置访问密码加固,在redis.conf中找到“requirepass”字段,在后面填上你需要的密码D、如果Redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器答案:C169.()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。A、ccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN答案:B170.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。A、安全标记机制B、加密机制C、数字签名机制D、访问控制机制答案:A171.基准达标项满()分作为安全基线达标合格的必要条件。A、50B、60C、70D、80答案:B172.Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()A、S-TELNETB、SSHC、FTPD、RLGON答案:B173.()没有状态检测机制。A、状态检测防火墙B、复合型防火墙C、核检测防火墙D、应用代理防火墙答案:D174.ipsecvpn中当加密点等于通信点时建议使用什么模式()A、传输模式B、隧道模式C、主模式D、主动模式答案:A175.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。A、1/100B、100/101C、101/100D、100/100答案:B176.在使用RAID0+1方式工作时,至少需要()块硬盘。A、1B、2C、3D、4答案:D177.在对Windows系统进行安全配置时,“LANManager身份验证级别”应选用的设置为:()。A、仅发送NTLMV2响应B、发送LM&NTLM响应C、仅发送NTLM响应D、仅发送LM响应答案:A178.公钥基础设施()就是利用公共密钥理论和技术建立的提供安全服务的基础设施。A、KPIB、KIPC、PKID、PIK答案:C179.某新闻news.asp网页的id变量存在SQL注入漏洞,以下验证方法中,哪一个是错误的。A、提交news.asp?id=1and1=1和提交news、asp?id=1and1=2B、提交news.asp?id=1and1=3和提交news、asp?id=1and2=2C、提交news.asp?id=1and13D、提交news.asp?id=1and25答案:C180.以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。()A、客户端的用户将数据进行处理可自行存放到本地,无须传送到服务器处理,从而显著减少了网络上的数据传输量,提高了系统的性能和负载能力B、主从式数据库系统中的主机和分布式数据库系统中的每个节点都是一个通用计算机,既执行DBMS功能又执行应用程序C、在网络中把某些节点的计算机专门用于执行DBMS核心功能,这台计算机就成为数据库服务器D、其他节点上的计算机安装DBMS外围应用开发工具和应用程序,支持用户的应用,称为客户机答案:A181.Windows2000系统的安全日志在()中设置A、事件查看器B、服务管理器C、本地安全策略D、网络适配器答案:C182.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?A、新型病毒的分析判断B、天气情况预测C、个人消费习惯分析及预测D、精确预测股票价格答案:D183.为什么要对于动态路由协议采用认证机制?A、保证路由信息完整性B、保证路由信息机密性C、保证网络路由的健壮D、防止路由回路答案:A184.Vigenere密码属于A、置换密码B、单表代换密码C、多表代换密码D、公钥密码答案:C185.根据《电子信息系统机房设计规范》,()的叙述是错误的。A、某机房内面积为125平方米,共设置了三个安全出口B、机房内所有设备的金属外壳、各类金属管道、金属线槽、建筑物金属结构等必须进行等电位联结并接地C、机房内的照明线路宜穿钢管暗敷或在吊项内穿钢管明敷D、为了保证通风,A级电子信息系统机房应设置外窗答案:D186.在Apache上,有个非常重要的安全模块Mod_Security,下面哪些不是这个模块具备的功能:A、基于IP的访问控制B、缓冲区溢出的保护C、对SQL注入有一定的防止作用D、对请求方法和请求内容,进行过滤控制答案:A187.AES密钥长度不能是()。A、128位B、192位C、256位D、512位答案:D188.MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分组。A、16个B、32个C、64个D、128个答案:A189.下面哪一个情景属于身份验证(Authentication)过程?A、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B、用户依照系统提示输入用户名和口令C、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容答案:B190.若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪种认证方式()?A、系统认证B、password文件认证方式C、域认证方式D、以上三种都可答案:B191.以下哪项不属于针对数据库的攻击?()A、特权提升B、利用XSS漏洞攻击C、SQL注入D、强力破解弱口令或默认的用户名及口令答案:B192.在windowsXP中用事件查看器查看日志文件,可看到的日志包括?A、用户访问日志、安全性日志、系统日志和IE日志B、应用程序日志、安全性日志、系统日志和IE日志C、网络攻击日志、安全性日志、记账日志和IE日志D、网络链接日志、安全性日志、服务日志和IE日志答案:B193.每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。A、基本要求B、分级要求C、测评准则D、实施指南答案:A194.防止重放攻击最有效的方法是()A、对用户账户和密码进行加密B、使用“一次一密”加密方式C、经常修改用户账户名称和密码D、使用复杂的账户名称和密码答案:B195.计算机信息系统安全专用产品的生产者在其产品进入市场销售之前,()申领《计算机信息系统安全专用产品销售许可证》。A、应该B、可以C、必须D、无须答案:C196.下列对入侵检测系统的描述错误的是:()A、安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络B、监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击C、入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具D、检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接答案:B197.windows和linux操作系统用户密码最长使用期限推荐配置为()。A、30天60天B、60天90天C、70天90天D、50天70天答案:C198.Windows系统中为防止管理员以外的本地登录用户非法关机,需要通过()步骤进行设置。A、在“本地策略->用户权利指派”->“从远程系统强制关机”中删除不必要的组或用户B、在“本地策略->用户权利指派”->“允许本地登录”中删除不必要的组或用户C、在“本地策略->用户权利指派”->“关闭系统”中删除不必要的组或用户D、在“本地策略->用户权利指派”->“关闭系统”中删除不必要的组或用户答案:C199.在BGP协议中,对环路的避免的方法有()。A、在路由的origin属性中记录路由的起源B、在路由的AS-Path属性中记录所有途径的ASC、在路由的Next-Hop属性中记录路由的下一条D、在路由的MED属性中影响另一AS的出口选择答案:B200.以下信息不能被记录在inode中的是()A、CLB、文件大小C、权限信息D、文件所有者答案:A201.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。A、对称密钥加密B、非对称密钥加密C、D答案:B202.key-value型存储系统Redis运行的默认端口是()。A、8161B、11211C、4750D、6379答案:D203.只具有()和FIN标志集的数据包是公认的恶意行为迹象。A、SYNB、dateC、headD、标志位答案:A204.以下windows服务的说法错误的是()。A、为了提升系统的安全性管理员应尽量关闭不需要的服务B、可以作为独立的进程运行或以DLL的形式依附在Svchost.exeC、windows服务只有在用户成功登陆系统后才能运行D、windows服务通常是以管理员的身份运行的答案:C205.社会工程学工具集在backtrack中被命名为()。A、SETB、SEATC、OllyDbgD、ProxyChains答案:A206.以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A、网络入侵检测B、主机入侵检测C、文件完整性检验D、蜜罐与信元填充答案:A207.以下几种功能中,哪个是DBMS的控制功能?A、数据定义B、数据恢复C、数据修改D、数据查询答案:A208.以下路由协议中,属于IGP的是:()。A、OSPB、EGP、RIPC、IS-IS、RIP-2、EIGRP、OSPFD、BGP、IGRP、RIPE、PPP、RIP、OSPF、IGRP答案:B209.关于数字签名说法正确的是()。A、数字签名是在所传输的数据后附上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改.伪造等安全性问题答案:D210.下面选型中不属于数据库安全控制的有()。A、信息流控制B、推论控制C、访问控制D、隐通道控制答案:D211.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确?A、直接打开或使用B、先查杀病毒,再使用C、习惯于下载完成自动安装D、下载之后先做操作系统备份,如有异常恢复系统答案:B212.就数据传输延迟而言,交换机运行在()模式下延迟最大。A、存储转发B、直通式C、自由分段D、其他三项都一样答案:A213.包过滤防火墙工作的好坏关键在于?A、防火墙的质量B、防火墙的功能C、防火墙的过滤规则设计D、防火墙的日志答案:C214.在黑客攻击技术中,()是黑客发现获得主机信息的一种最佳途径。A、网络监听B、端口扫描C、木马后门D、口令破解答案:B215.对网络层数据包进行过滤和控制的信息安全技术机制是()。A、防火墙B、IDSC、SnifferD、IPSec答案:A216.Proxy技术广泛运用于互联网中,以下哪项不属于Proxy技术在信息安全领域的特点?()A、在确保局域网安全的环境下提供Internet信息服务B、对进入局域网的Internet信息实现访问内容控制C、可通过一个公用IP地址供多个用户同时访问InternetD、在内部网络和外部网络之间构筑起防火墙答案:C217.IIS中,将执行许可配置为“脚本和可执行程序”可能导致的问题是()。A、访问http://site/abexe导致服务器直接执行abexeB、访问http://site/abexe导致客户端可下载abexeC、使服务器不支持老版本CGID、使服务器不支持ASP.PHP等脚本执行答案:A218.OAV(OpenAntiVirus)的匹配算法采用的是()。A、HASH算法B、单模式匹配算法C、多模式匹配算法D、暴力匹配算法答案:A219.标准访问控制列表以()作为判别条件。A、数据包的大小B、数据包的源地址C、数据包的端口号D、数据包的目的地址答案:B220.机房采取屏蔽措施,防止外部电磁场对计算机及设备的干扰,同时也抑制()的泄漏。A、电磁信息B、电场信息C、磁场信息D、其它有用信息答案:A221.路由器的标准访问控制列表以什么作为判别条件?A、数据包的大小B、数据包的源地址C、数据包的端口号D、数据包的目的地址答案:B222.涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、()三个等级A、绝密B、商密C、保密D、加密答案:A223.nc命令通过()参数来指定路由器跃程通信网关。A、-GB、-vC、-gD、-p答案:C224.直接路由、静态路由、rip、ospf按照默认路由优先级从高到低的排序正确的是()。A、直接路由、静态路由、rip、ospfB、直接路由、ospf、静态路由、ripC、直接路由、ospf、rip、静态路由D、直接路由、rip、静态路由、ospf答案:B225.在以下隧道协议中,属于三层隧道协议的是()。A、L2FB、PPTPC、L2TPD、IPSec答案:D226.()防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则被抛弃。A、包过滤B、应用网关C、帧过滤D、代理答案:A227.局域网络标准对应OSI模型的哪几层?()。A、上三层B、只对应网络层C、下三层D、只对应物理层答案:C228.数据安全的目的是实现数据的机密性、()、可控性、不可否认性,并进行数据备份和恢复A、唯一性B、不可替代性C、完整性D、可确认性答案:C229.企业的业务持续性计划中应该以记录以()的预定规则为基础。A、损耗的持续时间B、损耗的类型C、损耗的可能性D、损耗的原因答案:A230.以下操作系统中,哪种不属于网络操作系统()。A、LinuxB、Windows2000C、WindowsXPD、WindowsNT答案:C231.非关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的重要数据的出境安全管理办法,由()制定。A、国家网信部门B、中央网信部门C、国务院D、国家网信部门和国务院答案:D232.三级系统要求应用软件系统应采用国家密码主管部门要求的国产密码学保证鉴别信息和重要业务数据等敏感信息在传输过程中的完整性,其中属于国密算法的是()。A、SM4B、AE4C、AESD、3DES答案:A233.在软件开发的需求定义阶段,在软件测试方面,以下哪一个选项被制定?A、覆盖关键应用的测试数据B、详细的安全测试计划C、质量保证测试标准D、用户验收测试标准答案:D234.PKI支持的服务不包括()。A、非对称密钥技术及证书管理B、目录服务C、对称密钥的产生和分发D、访问控制服务答案:D235.如果想用windows的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启哪个服务?A、DHCPB、NFSC、SAMBAD、SSH答案:C236.下列协议中,不能被攻击者用来进行DoS攻击的是()A、TCPB、ICMPC、UDPD、IPSec答案:D237.为网络提供共享资源并对这些资源进行管理的计算机称之为()。A、工作站B、服务器C、网桥D、网卡答案:B238.重要数据要及时进行(),以防出现意外情况导致数据丢失。A、杀毒B、加密C、备份D、格式化答案:C239.对缓冲区溢出攻击预防没有帮助的做法包括()。A、输入参数过滤,安全编译选项B、操作系统安全机制、禁止使用禁用APIC、安全编码教育D、渗透测试答案:D240.下列选项中,ESP协议不能对其进行封装的是()A、应用层协议B、传输层协议C、网络层协议D、链路层协议答案:D241.下面关于访问控制模型的说法不正确的是()。A、DAC模型中主体对它所属的对象和运行的程序有全部的控制权B、DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显示地赋予访问者C、在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。D、RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它。答案:C242.以下各项措施中,不能够有效防止计算机设备发生电磁泄漏的是()。A、配备电磁干扰设备,且在被保护的计算机设备工作时不能关机B、设置电磁屏蔽室,将需要重点保护的计算机设备进行隔离C、禁止在屏蔽墙上打钉钻孔,除非连接的是带金属加强芯的光缆D、在信号传输线、公共地线以及电源线上加装滤波器答案:C243.系统服务安全角度反映的信息系统安全保护等级称()A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级答案:C244.以下()哪些内容是剩余信息保护的内容A、保证用户鉴别信息在鉴别后被完全清除B、保证用户数据不泄露C、对用户鉴别信息进行加密处理D、提供数据备份功能答案:A245.对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上()报告。A、人民政府办公室B、人民政府公安机关C、邮电局D、教育局答案:B246.8086CPU在基址加变址的寻址方式中,变址寄存器可以为()。A、BX或CXB、CX或SIC、DX或SID、SI或DI答案:D247.EMC标准是为了保证()正常工作而制走的。A、网络B、媒体C、信息D、系统和设备答案:D248.第一个建立电子政务标准的国家是?A、英国B、美国C、德国D、俄罗斯答案:C249.上网服户违反《互联网上网服务营业场所管理办法》的规定,实施危害网络安全和信息安全行为,制作、复制、查阅、发布、传播违法信息的,由()依据《中华人民共和国治安管理处罚条例》、《计算机信息网络国际联网安全保护管理办法》和有关法律、其他行政法规的规定给予处罚。互联网上网服务营业场所的经营者违反本办法的规定,实施危害网络安全和信息安全行为,制作、复制、查阅、发布、传播违法信息,或者对上网用户实施上述行为不予制止、疏于管理的,由()依据前款规定给予处罚,并由有关主管部门责令停业整顿;对整顿后再次违反规定的,责令关闭营业场所,并由有关主管部门撤销批准文件,吊销经营许可证和营业执照。A、文化行政部门B、公安机关C、电信管理机构D、工商行政管理部门答案:B250.在一家企业的业务持续性计划中,什么情况被宣布为一个危机没有被定义。这一点关系到的主要风险是:()。A、对这种情况的评估可能会延迟B、灾难恢复计划的执行可能会被影响C、团队通知可能不会发生D、对潜在危机的识别可能会无效答案:B251.调度数字证书系统应用在()系统上。A、国产安全Linux系统B、windows7系统C、windowsXP系统D、OS系统答案:A252.数据被非法篡改破坏了信息安全的()属性。A、机密性B、完整性C、不可否认性D、可用性答案:B253.《信息系统安全等级保护实施指南》(GB/T22240-2008)将()作为实施等级保护的第一项重要内容。A、安全规划B、安全评估C、安全定级D、安全实施答案:C254.关闭Rip路由汇总的命令是?A、noauto-summaryB、auto-summaryC、noiprouterD、iprouter答案:A255.redis使用TCP哪个端口?A、11211B、8161C、6379D、873答案:C256.公司总部运行方式编制工作实行()方式。A、“两级编制”B、“三级编制”C、“统一编制”D、“各自编制”答案:A257.以下哪一种装置至少两台才能正常工作?A、正向隔离装置B、反向隔离装置C、纵向加密认证装置D、防火墙答案:C258.()总是含有对文档读写操作的宏命令在.doc文档和.dot模板中以.BFF(二进制文件格式)存放。A、引导区病毒B、异形病毒C、宏病毒D、文件病毒答案:C259.对网络系统进行渗透测试,通常是按什么顺序来进行的()。A、控制阶段、侦查阶段、入侵阶段B、入侵阶段、侦查阶段、控制阶段C、侦查阶段、入侵阶段、控制阶段D、侦查阶段、控制阶段、入侵阶段答案:C260.以下的命令将在()自动执行:0623**03lp/usr/local/message|mail-s"today'smessage"root。A、每周三23:06分B、每周三06:23分C、每周六23:03分D、每周六03:23分答案:A261.用来追踪DDoS流量的命令是:()A、ipcefB、ipfingerC、ipsource-trackD、ipsource-route答案:C262.信息安全发展各阶段中,下面哪一项是信息安全所面临的主要威胁()。A、病毒B、非法访问C、信息泄漏D、口令答案:C263.在什么情况下,企业Internet出口防火墙会不起作用()。A、内部网用户通过防火墙访问InternetB、内部网用户通过Modem拨号访问InternetC、外部用户向内部用户发E-mailD、外部用户通过防火墙访问Web服务器答案:B264.SSL加密检测技术主要解决IDS的()问题。A、误报率与漏报率高B、告诉网络环境中处理性能不足C、无法检测加密通信数据中的攻击信息D、很难快速检测蠕虫攻击答案:C265.PKI的全称是()。A、PrivateKeyIntrusionB、PublicKeyIntrusionC、PrivateKeyInfrastructureD、PublicKeyInfrastructure答案:D266.未开启内存地址随机化的程序运行时,以下哪些地址是随机的?A、textB、ssC、stackD、ata答案:C267.以下是对分布式结构数据库系统的描述,请选择错误描述的选项。()A、分布式结构的数据库系统的数据在逻辑上是一个整体,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有多个终端用户B、网络中的每个节点都可以独立的处理数据库中的数据,执行全局应用C、分布式结构的数据库系统的数据分布存放给数据的处理、管理和维护带来困难D、分布式结构的数据库系统的数据只在存放在服务器端,其他节点只进行处理和执行答案:D268.公安部计算机管理监察部门()的计算机信息系统安全专用产品,颁发销售许可证和安全专用产品“销售许可”标记。A、认证合格B、审查合格C、考查合格D、考查认证答案:B269.下列不属于系统安全的技术是()A、防火墙B、加密狗C、认证D、防病毒答案:B270.有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()。A、L2TP是由PPTV协议和Cisco公司的L2F组合而成B、L2TP可用于基于Internet的远程拨号访问C、为PPP协议的客户建立拨号连接的VPN连接D、L2TP只能通过TCP/IP连接答案:D271.纵向加密认证装置初始化时,()不是必须做的。A、生成密钥管理卡和装置密钥对B、导入调度CA根证书C、导入装置管理系统证书D、导入主操作员证书答案:C272.以下哪个是ARP欺骗攻击可能导致的后果?A、RP欺骗可直接获得目标主机的控制权B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络D、ARP欺骗可导致目标主机死机答案:C273.Oracle通过修改用户密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的?()A、PASSWORD_MAX登录超过有效次数锁定时间B、FAILED_LOGIN_ATTEMPTS最大错误登录次数C、PASSWORD_GRACE_TIME密码失效后锁定时间D、PASSWORD_LIFE_TIME口令有效时间答案:A274.运输、携带、邮寄计算机信息媒体进出靖的,应当如实向()申报。A、海关B、工商C、税务D、边防答案:A275.椭圆曲线密码方案是指:()A、基于椭圆曲线上的大整数分解问题构建的密码方案B、通过椭圆曲线方程求解的困难性构建的密码方案C、基于椭圆曲线上有限域离散对数问题构建的密码方案D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案答案:C276.操作系统的基本类型主要有()。A、批处理操作系统.分时操作系统和实时操作系统B、单用户单任务操作系统和多用户多任务操作系统C、单用户操作系统.批处理操作系统和实时操作系统D、微机操作系统.批处理系统和实时操作系统答案:A277.审计管理指()。A、对用户和程序使用资源的情况进行记录和审查B、保证信息使用者都可有得到相应授权的全部服务C、防止因数据被截获而造成的泄密D、保证数据接收方收到的信息与发送方发送的信息完全一致答案:A278.根据MAC地址划分VLAN的方法属于()。A、静态划分B、动态划分C、水平划分D、垂直划分答案:B279.关于“放大镜”后门,以下说法错误的是()A、通过键盘的“Win+U”组合键激活B、通过键盘的“Win+O”组合键激活C、替换c:\windows\system32\magnify.exe文件D、替换c:\windows\system32\dllcache\magnify.exe文件答案:B280.数据库设计每个阶段都有自己的设计内容,“为哪些关系,在哪些属性上建什么样的索引”,这一设计内容应该属于()设计阶段A、概念设计B、逻辑设计C、物理设计D、全局设计答案:C281.下列安全防护措施中不是应用系统需要的是()。A、禁止应用程序以操作系统root权限运行B、应用系统合理设置用户权限C、用户口令可以以明文方式出现在程序及配置文件中D、重要资源的访问与操作要求进行身份认证与审计答案:C282.Windows口令安全中,一般要求帐号口令的生存期不大于()天A、60B、70C、80D、90答案:D283.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()?A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击答案:D284.以下哪个属于IPS的功能()。A、检测网络攻击B、网络流量检测C、实时异常告警D、其他三项都是答案:A285.单个用户使用的数据库视图的描述为()。A、外模式B、概念模式C、内模式D、存储模式答案:A286.ftp服务serv-u默认管理端口是()。A、43958B、21C、2121D、22答案:A287.目前,我国应用最为广泛的LAN标准是基于()的以太网标准。A、IEEE802.1B、IEEE802.2C、IEEE802.3D、IEEE802.5答案:C288.布置电子信息系统信号线缆的路由走向时,以下做法错误的是()。A、可以随意弯折B、转弯是,弯曲半径应大于导线直径的10倍C、尽量直线、平整D、尽量减小由线缆自身形成的感应环路面积答案:A289.要添加FTP传输协议,可以在“控制面板”“添加删除程序”“添加删除Windows组件”里面添加()。A、IIS服务器B、Internet服务C、FTP服务器D、WINS服务器答案:A290.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。A、侵害未成年人受教育权B、危害未成年人身心健康C、灌输未成年人错误网络思想D、针对未成年人黄赌毒答案:B291.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookupC、tracertD、ipconfig答案:C292.chmod744test命令执行的结果是:()。A、test文件的所有者具有执行读写权限,文件所属的组合其它用户有读的权限B、test文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读的权限C、test文件的所有者具有执行读和执行权限,文件所属的组和其它用户有读的权限D、test文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读和写的权限答案:B293.在OSPF中,下面哪一种报文是用来保持邻居路由器之间的联系的()。A、SPFpacketsB、hellopacketsC、keepalivepacketsD、LSUpackets答案:B294.(),是指通过接人互联网络进行国际联网的计算机信息网络。A、国际联网B、INTERNET网C、接入网络D、广域网答案:C295.发送消息和用发送方私钥加密哈希加密信息将确保消息的:()。A、真实性和完整性B、真实性和隐私C、隐私和不可否认性D。隐私和不可否性答案:A296.系统可靠性最高的网络拓扑结构是()A、总线型B、网状型C、星型D、树型答案:B297.黑客进行内网渗透“踩点”的时候往往使用扫描器进行局域网存活性扫描,常使用ICMP数据包作为侦测工具。那么在Windows系统安全加固中,我们可以拒绝接收类型为()的ICMP报文,或者设置注册表HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters中的键值()设为0。()A、0EnableICMPRedirectB、8IcmpAttackProtectC、8EnableICMPRedirectD、0IcmpAttackProtect答案:A298.数据库系统并发控制的主要方法是采用()机制A、拒绝B、改为串行C、封锁D、不加任何控制答案:C299.互联单位主管部门对经营性接人单位实行()制度。A、月检B、半年检C、年检D、周检答案:C300.PKI的性能中,信息通信安全通信的关键是()。A、透明性B、易用性C、互操作性D、跨平台性答案:C301.下列关于启发式病毒扫描技术的描述中错误的是()A、启发式病毒扫描技术是基于人工智能领域的启发式搜索技术B、启发式病毒扫描技术不依赖于特征代码来识别计算机病毒C、启发式病毒扫描技术不会产生误报,但可能会产生漏报D、启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒答案:C302.维护数据安全,应当坚持(),建立健全数据安全治理体系,提高数据安全保障能力。A、核心价值观B、总体国家安全观C、实现个人价值D、维护国家利益答案:B303.IP地址752的网段地址和广播地址分别是()。A、54B、000C、69D、3答案:C304.平衡传输通信方式的抗干扰能力较非平衡传输通信方式()。A、强B、弱C、一样。D、不确定答案:A305.MD5产生的散列值是多少位?()。A、56B、64C、128D、160答案:C306.下列哪个是蠕虫的特性?A、不感染、依附性B、不感染、独立性C、可感染、依附性D、可感染、独立性答案:D307.公安部计算机管理监察部门审查合格的计算机信息系统安全专用产品,颁发销售许可证和安全专用产品“销售许可”标记;不合格的,()。A、不发给销售许可证和“销售许可”标记B、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论