第八届全国职工职业技能大赛(网络和信息安全管理员)浙江选拔赛试题库-上(单选题部分)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)浙江选拔赛试题库-上(单选题部分)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)浙江选拔赛试题库-上(单选题部分)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)浙江选拔赛试题库-上(单选题部分)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)浙江选拔赛试题库-上(单选题部分)_第5页
已阅读5页,还剩155页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)浙江选拔赛试题库-上(单选题部分)一、单选题1.Windows系统应该启用屏幕保护程序,防止管理员忘记锁定机器被非法攻击,根据要求,用户应当设置带密码的屏幕保护,并将时间设定为()分钟或更短。A、60B、45C、30D、10答案:D2.在对Quidway路由器进行升级时,应选择超级终端的参数是()。A、数据位为8位,奇偶校验无,停止位为1.5位B、数据位为8位,奇偶校验有,停止位为1.5位C、数据位为8位,奇偶校验无,停止位为1位D、数据位为8位,奇偶校验有,停止位为2位答案:C3.如果主机至主机网络业务正常,但不能PING通,可能的原因是()。A、禁用了TCP/IP网络服务B、另一主机未配置IP地址C、防火墙禁止了ICMP访问D、有一主机网关设置错误答案:C4.非对称密钥的密码技术具有很多优点,其中不包括:()。A、可提供数字签名、零知识证明等额外服务B、加密/解密速度快,不需占用较多资源C、通信双方事先不需要通过保密信道交换密钥D、密钥持有量大大减少答案:B5.基于主机评估报告对主机进行加固时,第一步是()。A、账号、口令策略修改B、补丁安装C、文件系统加固D、日志审核增强答案:B6.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任答案:A7.IPSecVPN安全技术没有用到()。A、隧道技术B、身份认证技术C、入侵检测技术D、加密技术答案:C8.()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。A、ccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN答案:A9.UNIX系统的目录结构是一种()结构。A、树状B、环状C、星状D、线状答案:A10.散列算法可以做哪些事?()。A、碰撞约束B、入侵检测C、组合散列D、随机数生成器答案:C11.安全管理机构包括()控制点。A、3B、4C、5D、6答案:C12.风险评估报告的内容不包括:()。A、重要数据的种类B、重要数据的重要性C、重要数据的安全风险D、重要数据的数量答案:B13.进行网络互连,当总线网的网段已超过最大距离时,可用()来延伸。A、路内器B、中继器C、网桥D、网关答案:B14.CC标准主要包括哪几个部分?A、简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南B、简介和一般模型、安全功能要求、安全保证要求C、通用评估方法、安全功能要求、安全保证要求D、简介和一般模型、安全要求、PP和ST产生指南答案:B15.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全答案:D16.国际标准化组织ISO下属208个技术委员会(TCs),531个分技术委员会(SCs),2378个工作组(WGs),其中负责信息安全技术标准化的组织是:()。A、ISO/IECB、ISO/IECJTC1C、ISO/IECJTC1/SC27D、ISO/IECJTC1/SC37答案:C17.信息安全风险缺口是指A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患答案:A18.在Windows操作系统中,哪一条命令能够显示ARP表项信息?A、displayarpB、arp-aC、arp-dD、showarp答案:B19.保证数据的完整性就是()。A、保证因特网上传送的数据信息不被第三方监视B、保证因特网上传送的数据信息不被篡改C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息答案:B20.Oracle通过修改用户密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的?()A、PASSWORD_MAX登录超过有效次数锁定时间B、FAILED_LOGIN_ATTEMPTS最大错误登录次数C、PASSWORD_GRACE_TIME密码失效后锁定时间D、PASSWORD_LIFE_TIME口令有效时间答案:A21.建立应急响应计划最重要的是()。A、业务影响分析B、测试及演练C、各部门的参与D、管理层的支持答案:D22.什么是IKE()A、Internet密钥交换协议B、加密负载协议C、认证头协议D、对端发现协议答案:A23.防火墙可分为两种基本类型是()。A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、其他三项都不对答案:C24.通过网站SQL注入点,不可以直接实现的是()A、读取网站源代码文件B、列举数据库服务器目录文件C、执行操作系统命令D、获取网站Webshell答案:D25.以下关于信息系统安全建设整改工作工作方法说法中不正确的是()。A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行B、利用信息安全等级保护综合工作平台使等级保护工作常态化C、管理制度建设和技术措施建设同步或分步实施D、加固改造缺什么补什么也可以进行总体安全建设整改规划答案:A26.以下对于安全套接层(SSL)的说法正确的是()。A、主要是使用对称密钥体制和X.509数字证书技术保护信息传输的机密性和完整性B、可以在网络层建立VPNC、主要使用于点对点之间的信息传输,常用Webserver方式D、包含三个主要协议:AH,ESP,IKE答案:C27.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()A、u盘坏了B、感染了病毒C、磁盘碎片所致D、被攻击者入侵答案:B28.以下关于RBAC模型说法正确的是()。A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限B、一个用户必须扮演并激活某种角色,才能对一个象进行访问或执行某种操作C、在该模型中,每个用户只能有一个角色D、在该模型中,权限与用户关联,用户与角色关联答案:B29.下面哪类设备常用于识别系统中存在的脆弱性?A、防火墙B、IDSC、漏洞扫描器D、UTM答案:C30.activemq的默认账户密码是()。A、dmin:adminB、tomcat:tomcatC、system:systemD、weblogic:weblogic答案:A31.关于防火墙的功能,以下()描述是错误。A、防火墙可以检查进出内部网的通信量B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、防火墙可以使用过滤技术在网络层对数据包进行选择D、防火墙可以阻止来自内部的威胁和攻击答案:D32.tomcat后台数据包中认证的字段是()。A、uthorization:BasicXXXB、auth-oaC、author:BasicXXXD、user-Agent答案:A33.区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。A、来访者所持物B、物理访问控制C、来访者所具有特征D、来访者所知信息答案:B34.关于数据库恢复技术,下列说法不正确的是()A、数据库恢复技术的实施主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可以利用冗余数据来进行恢复B、数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢复中采用的基本技术C、日志文件在数据库恢复中起着非常重要的作用,可以用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复D、计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件中故障发生前数据的值,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交答案:D35.某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(),来确认该数字证书的有效性。A、CA的签名B、网站的签名C、会话密钥D、ES密码答案:A36.IDEA使用的密钥长度为()位。A、56B、64C、128D、156答案:C37.计算机信息系统安全专用产品的生产者申领(),必须对其产品进行安全功能的检测和认定。A、生产许可B、营业执照C、生产批准文号D、销售许可证答案:D38.下列特性中,不属于数据库事务处理特性的是()A、原子性B、完整性C、隔离性D、持久性答案:B39.在综合布线系统的槽道设计中应对智能化部的各种管线的走向和位置进行分解,电缆槽道与屋内无保温层的热力管道(含管沟)平行或交叉时,最小净距为建筑内()米。A、1B、0.5C、0.4D、0.3答案:A40.个人使用的计算机未通过接入网络,而是以其他方式进行国际联网的,公安机关可()A、处5000元以下罚款B、处15000元以下罚款C、处1000元以下罚款D、处20000元以下罚款答案:A41.Linux系统默认使用的Shell是()A、shB、ashC、shD、ksh答案:B42.定期对信息系统安全等级状况开展等级测评。第四级信息系统应当()至少进行一次等级测评。A、每季度B、每半年C、每年D、每两年答案:B43.Linux的日志文件路径()A、/var/logB、/etc/issueC、/etc/syslogdD、/var/syslog答案:A44.IP地址与它的掩码取反相与,所得的非零点分十进制数是此IP地址的()。A、类B、主机地址C、网络地址D、解析地址答案:B45.综合布线系统由六个子系统组成,其中将用户的终端设备连接到布线系统的子系统称为()。A、工作区子系统B、水平子系统C、垂直子系统D、管理子系统答案:A46._KEXECUTE_OPTIONS结构的标识位中共几位与DEP相关?A、2位B、3位C、4位D、5位答案:C47.下列哪一项与数据库的安全的直接关系?A、访问控制的程度B、数据库的大小C、关系表中属性的数量D、关系表中元组的数量答案:A48.Web应用漏洞按类别进行排名,由多到少正确的顺序为?()A、跨站脚本、注入、恶意代码、引用不当B、注入、跨站脚本、恶意代码、引用不当C、恶意代码、跨站脚本、注入、引用不当D、引用不当、跨站脚本、注入、恶意代码答案:A49.下面对ISO27001的说法最准确的是()。A、该标准的题目是信息安全管理体系实施指南B、该标准为度量信息安全管理体系的开发和实施提供的一套标准C、该标准提供了一组信息安全管理相关的控制和最佳实践D、该标准为建立、实施、运行、监控、审核、维护和改进信息安全体系提供了一个模型答案:D50.下列()因素不是影响IP电话语音质量的技术因素。A、时延B、抖动C、回波D、GK性能答案:D51.下列关于VRRP说法错误的是()。A、如果VRRP备份组内的Master路由器坏掉时,备份组内的其它Backup路由器将会通过选举策略选出一个新的Master路由器接替成为新的Master。B、在非强占方式下,一旦备份组中的某台路由器成为Master,只要它没有出现故障,其它路由器即使随后被配置更高的优先级也不会成为Master。C、如果路由器设置为抢占方式,它一旦发现自己的优先级比当前的Master的优先级高,就会成为Master。D、VRRP仅提供基于简单字符的认证。答案:D52.对PE结构中节头(Image_Section_Table)的节标志(Characteristics),下列说法有误的一项是()。A、0x20000000,说明该节可执行B、0x40000000,说明该节可写C、0xC0000000,说明该节可读、可写D、0xE0000000,说明该节可读、可写、可执行答案:B53.redis使用TCP哪个端口?A、11211B、8161C、6379D、873答案:C54.本地域名劫持(DNS欺骗)修改的是哪个系统文件()。A、\Windows\System32\drivers\etc\lmhostsB、\Windows\System32\etc\lmhostsC、\Windows\System32\etc\hostsD、\Windows\System32\drivers\etc\hosts答案:D55.操作系统中的每一个实体组件不可能是()。A、主体B、客体C、既是主体又是客体D、既不是主体又不是客体答案:D56.在黑客攻击技术中,()是黑客发现获得主机信息的一种最佳途径。A、网络监听B、端口扫描C、木马后门D、口令破解答案:B57.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过在浏览器中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、没有限制的URL访问D、传输层保护不足答案:C58.什么是入侵检测,下列哪一个说法最准确()。A、用于检测系统中那些违背了安全策略或危及系统安全的行为或活动B、检测黑客行为C、检测内部人员的越权行为D、检测内部工作人员的行为答案:A59.防火墙的路由模式配置中DNAT策略里的转换后的地址一般为()。A、防火墙外网口地址B、服务器的IP地址C、防火墙DMZ口地址D、防火墙内网地址答案:B60.在BGP协议中,对环路的避免的方法有()。A、在路由的origin属性中记录路由的起源B、在路由的AS-Path属性中记录所有途径的ASC、在路由的Next-Hop属性中记录路由的下一条D、在路由的MED属性中影响另一AS的出口选择答案:B61.在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标A、可用B、保密C、可控D、完整答案:D62.数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:()、系统故障、介质故障和计算机病毒与黑客A、丢失修改故障B、不能重复读故障C、事务内部的故障D、不正确数据读出故障答案:C63.在DB技术中,“脏”数据是指()。A、未回退的数据B、未调交的数据C、回退的数据D、未提交随后又被撤销的数据答案:D64.设置IP地址MAC绑定的目的()。A、防止泄露网络拓扑B、防止非法接入C、加强认证D、防止DOS攻击答案:B65.52A、1,3B、2,3C、1,4D、2,4答案:B66.在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码叫()。A、移位密码B、替代密码C、分组密码D、序列密码答案:B67.Oracle的安全机制,是由()、实体权限和角色权限这三级体系结构组成的。A、系统权限B、索引权限C、操作权限D、命令控制答案:A68.一个学生在自习室使用无线连接到他的试验合作者的笔记本电脑,A.他使用的是()模式。A、d-HocB、基础结构C、固定基站D、漫游答案:A69.以下各种加密算法中属于双钥制加密算法的是()。A、DES加密算法B、Caesar替代法C、Vigenere算法D、iffie-Hellman加密486、以下各种算法中属于古典加密算法的是()。E、DES加密算法F、Caesar替代法G、Vigenere算法H、Diffie-Hellman加密487、以下关于CA认证中心说法正确的是()。答案:C70.何种情况下,一个组织应当对公众和媒体公告其信息系统中发生的信息安全?A、当信息安全事件的负面影响扩展到本组织以外时B、只要发生了安全事件就应当公告C、只有公众的生命财产安全受到巨大危害时才公告D、当信息安全事件平息之后答案:A71.一个C类地址,如果只有62台主机,那么最合适的子网掩码应该是()。A、92B、C、92D、2答案:A72.为了保证Windows操作系统的安全,消除安全隐患,经常采用的方法是()A、经常检查更新并安装补丁B、重命名和禁用默认帐户C、关闭“默认共享”,合理设置安全选项D、以上全是答案:D73.主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。A、8B、9C、10D、7答案:B74.《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是()。A、自主保护级B、指导保护级C、强制保护级D、监督保护级答案:D75.下列电力监控系统的安全风险中哪类安全风险最大A、完整性破坏B、工作人员的随意行为C、旁路控制D、窃听答案:C76.在考虑机房UPS系统的基本容量时,可以按照如下公式计算,式中E表示UPS的基本容量,P表示信息设备的计算负荷。A、E=PB、E>=PC、E>=1.2PD、E>=1.5P答案:C77.OSI代表()。A、OrganizationforStandardsInstituteB、OrganizationforInternetStandardsC、OpenStandardsInstituteD、OpenSystemsInterconnection答案:D78.以下哪个对windows系统日志的描述是错误的?A、windows系统默认有三个日志,系统日志,应用程序日志,安全日志B、系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障C、应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息D、安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等答案:D79.MAC地址用()位表示。A、24B、36C、48D、64答案:C80.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()等因素确定。A、经济价值经济损失B、重要程度危害程度C、经济价值危害程度D、重要程度经济损失答案:B81.默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?A、cat/var/log/secureB、whoC、whoamiD、cat/etc/security/access.log答案:A82.为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是()。A、代码比照B、代码检查C、测试运行日期D、分析检查答案:A83.第一个建立电子政务标准的国家是?A、英国B、美国C、德国D、俄罗斯答案:C84.包过滤防火墙工作的好坏关键在于?()A、防火墙的质量B、防火墙的功能C、防火墙的日志D、防火墙的过滤规则设计答案:D85.查看计算机上共享的命令是()。A、netB、netshareC、netuseD、netusers答案:B86.下列关于HTTPCookie说法错误的是()。A、Cookie总是保存在客户端中B、SessionCookie只是在用户使用站点期间存在,一个WEB浏览器会在退出时删除SessionCookieC、SecureCookie是指Cookie有secure属性,只能通过HTTP使用D、在支持HTTPOnly属性的浏览其中,HTTPOnlyCookie只有在传输HTTP/HTTPS请求时才能被使用,这样可限制被其他的非HTTPAPI访问(如JavaScript)答案:C87.DL451-91规约规定通道发码规则,()先送,字节内()位先送。A、低、低B、高、低C、低、高D、高、高答案:A88.Linux下查看用户信息的命令是()A、cat/etc/passwdB、man/etc/passwdC、show/etc/passwdD、cat/etc/login.defs答案:A89.下面哪一种算法可以用来攻击Hash函数?A、线性攻击B、生日攻击C、差分攻击D、因子分解攻击答案:B90.ARP协议是将()地址转换成()的协议。A、IP、端口B、IP、MACC、MAD、IPE、MAF、端口答案:B91.攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,危胁系统安全。关闭Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件删除以下条目,其中有一个错误的请选择出来。()A、PLSExtprocB、icache_extprocC、sys_extprocD、extproc答案:C92.系统定级、安全方案设计、产品采购等是()部分要求A、系统建设管理B、系统运维C、数据安全D、主机安全答案:A93.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?A、RHOSTB、SSHC、FTPD、RLOGIN答案:B94.Windows口令安全中,一般要求帐号口令的生存期不大于()天A、60B、70C、80D、90答案:D95.废电池随处丢弃会造成()的污染。A、白色污染B、重金属污染C、酸雨答案:B96.IDEA加密算法采用()位密钥。A、64B、156C、128D、256答案:C97.HTTPS是使用以下哪种协议的HTTP?A、SSHB、SETC、SSLD、TCP答案:C98.系统可靠性最高的网络拓扑结构是()A、总线型B、网状型C、星型D、树型答案:B99.远程访问控制机制是基于一次性口令(one-timepassword),这种认证方式采用下面哪种认证技术?()A、知道什么B、拥有什么C、是谁D、双因素认证答案:B100.交换机转发以太网的数据基于:()。A、交换机端口号B、MAC地址C、IP地址D、数据类别答案:B101.()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项通令。A、公安部B、国家安全部C、中国科学院D、司法部答案:A102.关系型数据库技术的特征由一下哪些元素确定的?()A、行和列B、节点和分支C、Blocks和ArrowsD、父类和子类答案:A103.如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()A、自动软件管理B、书面化制度C、书面化方案D、书面化标准答案:A104.计算机病毒的危害性表现在()A、能造成计算机器件永久性失效B、影响程序的执行,破坏用户数据与程序C、不影响计算机的运行速度D、不影响计算机的运算结果,不必采取措施答案:B105.在《广东省公安厅关于计算机信息系统安全保护的实施办法》中规定第()级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用。A、一B、二C、三D、四答案:B106.V.24接口工作在同步方式下最高传输速率是()A、64000bpsB、115200bpsC、2048000bpsD、4096000bps答案:A107.某校园网用户无法访问外部站点4,管理人员在Windows操作系统中可以使用判断故障发生在校园网内还是校园网外A、ping4B、tracert4C、netstat4D、arp4答案:B108.计算机系统应备有操作说明书,操作人员必须严格执行()。A、性能介绍B、硬件配备清单C、操作说明书D、操作规程答案:D109.以下哪一项不属于入侵检测系统的功能A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包答案:D110.在国家标准中,属于强制性标准的是:()A、GB/TXXXX-X-200XB、GBXXXX-200XC、DBXX/TXXX-200XD、QXXX-XXX-200X答案:B111.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当?A、电子邮件发送时要加密,并注意不要错发B、电子邮件不需要加密码C、只要向接收者正常发送就可以了D、使用移动终端发送邮件答案:A112.容灾的目的和实质是()A、数据备份B、心理安慰C、保持信息系统的业务持续性D、系统的有益补充答案:C113.Linux存放专用信息譬如磁盘块总数的块是。()A、1B、2C、3D、4答案:A114.公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限,双方引起争议。下面说法哪个是错误的:()。A、乙对信息安全不重视,低估了黑客能力,不舍得花钱B、甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足,造成浪费C、甲未充分考虑网游网站的业务与政府网站业务的区别D、乙要综合考虑业务.合规性和风险,与甲共同确定网站安全需求答案:A115.流量分类在QOS中的本质作用是()。A、分类后便于传输B、为了流量监管而分类C、识别和区分出不同类型的报文,以便有区别地实施服务D、为流量整形而分类答案:C116.以下关于windowsSAM(安全账号管理器)的说法不正确的是:A、安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\samB、安全账号管理器(SAM)存储的账号信息是存储在注册表中C、安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的D、安全账号管理器(SAM)是windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作答案:C117.如果可能最应该得到第一个应急事件通知的小组是()。A、应急响应领导小组B、应急响应日常运行小组C、应急响应技术保障小组D、应急响应实施小组答案:B118.从逻辑上来看,密钥管理系统又由密钥生成子系统、密钥库子系统、()、密钥管理子系统和管理终端组成。A、密钥恢复子系统B、密钥存储子系统C、密钥销毁子系统D、密钥加密子系统答案:A119.对于信息安全策略的描述错误的是?A、信息安全策略是以风险管理为基础,需要做到面面俱到,杜绝风险的存在。B、信息安全策略是在有限资源的前提下选择最优的风险管理对策。C、防范不足会造成直接的损失;防范过多又会造成间接的损失。D、信息安全保障需要从经济、技术、管理的可行性和有效性上做出权衡和取舍。答案:A120.以下哪个不是防火墙具备的功能?A、防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部件的组合B、它是不同网络(安全域)之间的唯一出入口C、能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流D、防止来源于内部的威胁和攻击答案:D121.以下哪项不属于造成信息安全问题的自然环境因素?A、纵火。B、地震。C、极端天气。D、洪水。答案:A122.Linux操作系统的存储管理中,页的大小为()。A、80kB、4kC、40kD、400k答案:B123.等级保护测评的执行主体最好选择:()。A、独立的第三方测评服务机构B、具有相关资质的、独立的第三方测评服务机构C、从事系统集成和信息安全产品开发等安全服务机构D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构答案:B124.下列属于模糊变换技术的是()A、指令压缩法B、进程注入技术C、三线程技术D、端口复用技术答案:A125.下列关于IPv4地址的描述中错误的是()。A、IP地址的总长度为32位B、每一个IP地址都由网络地址和主机地址组成C、D类地址属于组播地址D、一个C类地址段拥有8位主机地址,可给256台主机分配地址答案:D126.在BGP路由协议中,对于路由的下一跳属性说法正确的是()。A、BGP在向IBGP通告从其他EBGP得到的路由时,改变路由的下一跳属性B、GP在向EBGP通告从其他EBGP得到的路由时,不改变路由的下一跳属性C、BGP在向IBGP通告从其他EBGP得到的路由时,不改变路由的下一跳属性D、下一跳的属性是可选非过渡答案:C127.设备驱动程序的逆向工程的调试工具有A、JTAGB、STEAMC、SSSD、PAG答案:A128.AIX系统管理员要为用户设置一条登录前的欢迎信息,要修改()A、/etc/motdB、/etc/profileC、/etc/environmentD、/etc/security/login.cfg答案:D129.你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则?()A、iptables—Ainput—ptcp—s—source—port23—jDENYB、iptables—Ainput—ptcp—s—destination—port23—jDENYC、iptables—Ainput—ptcp—d—source—port23—jDENYD、iptables—Ainput—ptcp—d—destination—port23—jDENY答案:B130.防火墙的性能指标参数中,哪一项指标会直接影响到防火墙所能支持的最大信息点数?A、吞吐量B、并发连接数C、延时D、平均无故障时间答案:B131.“配置管理”是系统工程中的重要概念。它在软件工程和信息安全工程中得“配置管理”的解释最准确的是?A、配置管理的本质是变更流程管理B、配置管理是一个对系统(包括软件、硬件、文档、测试设备,开发行控制的过程C、管理配置是对信息系统的技术参数进行管理D、管理配置是对系统基线和源代码的版本进行管理答案:B132.已取得销售许可证的计算机信息系统安全专用产品,生产者应当在固定位置标明()标记。A、“销售许可”B、“合格”C、“产品质量认证”D、“准许销售”答案:A133.使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用()参数A、-sUB、-sPC、-sSD、-sA答案:B134.Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难A、保密性可用性B、可用性保密性C、保密性完整性D、完整性保密性答案:C135.IKE协议属于混合型协议,由三个协议组成。下列协议中,不属于IKE协议的是()。A、OakleyB、KerberosC、SKEMED、ISAKMP答案:B136.哪个表包含了路由器所学到的到达各个目的地的路由项,并且为所配置的每种被动路由协议维护一个单独的表?A、拓扑表B、路由选择表C、邻居表D、后继表答案:B137.在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()A、TTLB、源IP地址C、目的IP地址D、源IP地址+目的IP地址答案:A138.DES算法属于加密技术中的()。A、对称加密B、不对称加密C、不可逆加密D、以上都是答案:A139.IP地址55属于哪一类地址?A、类B、类C、类D、类答案:B140.在以下认证方式中,最常用的认证方式是()A、基于账户名/口令认证B、基于摘要算法认证C、基于PKI认证D、基于数据库认证答案:A141.计算机机房温度测试点选择高度应离地面(),距设备周围0.8m以外。A、0.6mB、0.7mC、0.8mD、0.9m答案:C142.什么是网页挂马A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。答案:A143.各专项应急预案在制定、修订后,各单位要组织相应的演练,演练的要求包括()。A、在安全保电前应开展相关的演练B、在重大节假日前应开展相关演练C、各单位每年至少组织一次联系事故演习D、以上均是答案:D144.网络钓鱼是指()A、通过大量发送声来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息。B、网上进行钓鱼活动C、通过网络组织钓鱼活动,从而获得利益D、以上都不是答案:A145.生产控制大区的I区和II区之间通过()相连。A、硬件防火墙B、横向物理隔离装置C、纵向加密认证装置D、入侵检测系统答案:A146.超级终端应用程序,在“附件”这个选项中的那个子文件夹下A、通讯B、辅助工具C、系统工具D、代码转换工具答案:A147.在建立堡垒主机时()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机答案:A148.关于防病毒软件的实时扫描的描述中,哪种说法是错误的A、扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B、可以查找文件是否被病毒行为修改的扫描技术C、扫描动作在背景中发生,不需要用户的参与D、在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件答案:B149.下列哪一项是一个适当的测试方法适用于业务连续性计划(BCP)?A、试运行B、纸面测试C、单元D、系统答案:B150.TCP/IP中哪个协议是用来报告错误并代表IP对消息进行控制?A、ICMPB、IGMPC、ARPD、SNMP答案:A151.Man-in-the-middle攻击,简称MITM,即()。A、重放攻击B、拒绝服务攻击C、中间人攻击D、后门漏洞攻击答案:C152.计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施()的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。A、计算机信息网络安全运行B、计算机信息网络安全监察C、计算机信息网络安全保护D、计算机信息网络安全测试答案:B153.下面()不是与WINDOWS2003安全配置有关的工具命令A、SCWB、syskeyC、gpedit.mscD、sysedit答案:D154.计算机系统安全评估的第一个正式标准是()。A、TCSECB、PUSECC、TCPECD、CISO15408答案:A155.在《信息系统灾难恢复规范》中,根据()要素,X灾难恢复等级划分为()X。A、7;6B、8;7C、7;7D、8;6答案:A156.提出软件安全开发生命周期SDL模型的公司是()A、微软B、惠普C、IBMD、思科答案:A157.下列不属于XSS跨站脚本的危害是()A、盗取用户COOKIE信息,并进行COOKIE欺骗B、上传webshell,控制服务器C、传播XSS蠕虫,影响用户正常功能D、利用XSS突破部分CSRF跨站伪造请求防护答案:B158.安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。A、第三年B、第二年C、每年D、当年答案:C159.以下哪一个是对人员安全管理中“授权蔓延”这概念的正确理解?A、外来人员在进行系统维护时没有收到足够的监控B、一个人拥有了不是其完成工作所必要的权限C、敏感岗位和重要操作长期有一个人独自负责D、员工由一个岗位变动到另一个岗位,累计越来越多的权限答案:D160.()即非法用户利用合法用户的身份,访问系统资源A、身份假冒B、信息窃取C、数据篡改D、越权访问答案:A161.信息化建设和信息安全建设的关系应当是()。A、信息化建设的结果就是信息安全建设的开始B、信息化建设和信息安全建设应同步规划、同步实施C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D、其他三项都正确答案:B162.8086CPU在基址加变址的寻址方式中,变址寄存器可以为()。A、BX或CXB、CX或SIC、DX或SID、SI或DI答案:D163.在IIS6.0中,为保证网站的安全性,发布目录中html文件的权限应该设置为(),可执行程序的权限应该设置为()。A、禁用B、读取和写入C、读取和执行D、写入和执行答案:C164.Linux文件权限一共10位长度,分成四段,第三段表示的内容是()A、文件类型B、文件所有者的权限C、其他用户的权限D、文件所有者所在组的权限答案:D165.在Linux系统中,硬件设备大部分是安装在()目录下的。A、/mntB、/devC、/procD、/swap答案:B166.如何查看mysql版本信息?A、selectversion()B、select*from$versionC、select*fromv$versionD、select*fromdb_version答案:A167.某公司已有漏洞扫描和入侵检测系统(IntrusienDetectionSystem,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是:A、选购当前技术最先进的防火墙即可B、选购任意一款品牌防火墙C、任意选购一款价格合适的防火墙产品D、选购一款同已有安全产品联动的防火墙答案:D168.现实世界中事物的特性在信息世界中称为()。A、实体B、键C、记录D、属性答案:D169.有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于()。A、破坏型B、密码发送型C、远程访问型D、键盘记录型答案:D170.以下是对关系数据库结构的描述,请选择错误描述的选项。()A、数据存储的主要载体是表,或相关数据组B、有一对一、一对多、多对多三种表关系C、表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键约束条件实现的)D、缺点是不支持SQL语言答案:D171.关系是一个()数目相同的元组的集合。A、表格B、分量C、属性D、关系的实例答案:C172.MD5算法的HASH值长度为()。A、160bitB、256bitC、128bitD、64bit答案:C173.关于SQLserver数据库安全的说法错误的是()。A、永远不要使用SA账号B、不要设置太多具有管理权限的账号C、在进行安全配置前,应安装最新的补丁程序D、设置健壮密码,并定期更换答案:A174.计算机信息系统安全专用产品的()应当向经公安部计算机管理监察部门批准的检测机构申请安全功能检测。A、经销者B、生产者C、工商管理人员D、产品应用人员答案:B175.IPSec协议中涉及到密钥管理的重要协议是()。A、IKEB、AHC、ESPD、SSL答案:A176.以下不属于代理服务技术优点的是()。A、可以实现身份认证B、内部地址的屏蔽盒转换功能C、可以实现访问控制D、可以防范数据驱动侵袭答案:D177.基准达标项满()分作为安全基线达标合格的必要条件。A、50B、60C、70D、80答案:B178.ApacheActiveMQFileserver被爆出存在远程代码执行漏洞(CVE-2016-3088),利用该漏洞可直接上传木马文件,甚至覆盖目标系统SSH密钥,获取目标服务器的完全控制权限,判断服务器是否存在此漏洞的第一步为确认是否开启该服务,一般可以利用Nmap等工具进行默认端口扫描,ApacheActiveMQ默认监听端口为A、8161B、8171C、8181D、8191答案:A179.基于Biba安全模型的强制访问控制技术中,安全级别高的主体可以对安全级别低的客体进行()。A、可读,可写;B、可读,不可写;C、不可读,不可写;D、不可读,可写答案:D180.下列生物识别设备,哪一项的交差错判率(CER)最高?A、虹膜识别设备B、手掌识别设备C、声音识别设备D、指纹识别设备答案:C181.恶意代码采取反跟踪技术可以提高的伪装能力和防破译能力,增减检测与清除恶意代码的难度,常用反动态跟踪的方式不包括()。A、禁止跟踪中断B、伪指令法C、封锁键盘输入D、屏幕保护答案:B182.一般来说,通过WEB运行http服务的子进程时,我们会选择()的用户权限方式,这样可以保证系统的安全。A、rootB、httpdC、guestD、nobody答案:D183.以下哪种工具能从网络上检测出网络监听软件()A、sniffdet,,B、purify,,C、DsniffD、WireShark答案:A184.每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。A、基本要求B、分级要求C、测评准则D、实施指南答案:A185.自治系统边缘路由器的定义是什么(ASBR)?A、任何OSPF路由器连接到外部路由进程B、任何OSPF路由器连接到内部路由进程C、任何OSPF路由器连接到多个OSPFareasD、任何OSPF路由器连接到单个OSPFareas答案:A186.在网页上点击一个链接是使用哪种方式提交的请求?A、GETB、POSTC、HEADD、TRACE答案:A187.从系统服务安全角度反映的信息系统安全保护等级称()A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级答案:C188.当同一网段中两台工作站配置了相同的IP地址时,会导致()。A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告答案:B189.PGP一个基于下列哪个公钥加密体系的邮件加密软件?A、RSAB、KerberosC、DESD、IDEA答案:A190.某公司为员工统一配置了仅装配WindowsXP操作系统的笔记本电脑,某员工在开机的时候却发现电脑提供了Windows7、WindowsVista等多个操作系统版本可供选择。这种情况可能是电脑的哪一个模块被篡改?()A、BIOSB、GRUBC、boot.iniD、bootrec.exe答案:C191.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DOS攻击答案:B192.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A、对机房进行防潮处理B、对机房或电子设备进行电磁屏蔽处理C、对机房进行防静电处理D、对机房进行防尘处理答案:B193.作为业务继续计划流程中的一部分,在业务影响分析中下面哪个选项应该最先确认?A、组织的风险,像单点失败或设备风险B、重要业务流程的威胁C、根据恢复优先级设定的重要业务流程D、重建业务的所需的资源答案:C194.Windows系统的系统日志存放在()。A、C:\windows\system32\configB、C:\windows\configC、\windows\logsD、C:\windows\system32\logs答案:A195.关于SET协议和SSL协议,()说法是正确的。A、SET和SSL都需要CA系统的支持B、SET需要CA系统的支持,但SSL不需要C、SSL需要CA系统的支持,但SET不需要D、SET和SSL都不需要CA系统的支持答案:A196.由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续提供IT服务。需要实施哪个流程才能提供这种保证性?A、可用性管理B、IT服务连续性管理C、服务级别管理D、服务管理答案:B197.加密的基本思想是()。A、伪装信息B、删除信息C、添加信息D、拦截信息答案:A198.一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件。那么作为管理员,下面哪一个项是首先应该检查的()。A、该email服务器目前是否未连接到网络上?B、处于客户端和Email服务器之间的Quidway路由器接口的访问列表项是否隐含了denysmtp流量的条目?C、处于客户端和Email服务器之间的Quidway路由器接口的访问列表项是否隐含了denyany的条目?D、处于客户端和Email服务器之间的Quidway路由器接口的访问列表项是否隐含了denypop流量的条目?答案:B199.以target.test.所在网络上的所有个IP地址为目标,通过秘密SYN扫描方式,探测所有活动主机的命令为()。A、nmap-ss-otarget.test./24B、nmap-sU-Otarget.test./24C、nmap-sS-Otarget.test./24D、nmap-iR-Otarget.test./24答案:C200.以下对信息安全管理的描述错误的是()。A、保密性、完整性、可用性B、抗抵赖性、可追溯性C、真实性、私密性、可靠性D、增值性答案:D201.以下几种功能中,哪个是DBMS的控制功能?A、数据定义B、数据恢复C、数据修改D、数据查询答案:A202.当系统工作负载增加时,CPU的()将占很大比重。A、用户时间B、系统时间C、空闲时间D、进程时间答案:A203.公司系统管理员最近正在部署一台Web服务器,使用的操作系统是Windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是()A、在网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中B、严格设置Web日志权限,只有系统权限才能进行读和写等操作C、对日志属性进行调整,加大日志文件大小,延长日志覆盖时间,设置记录更多信息等D、使用独立的分区用于存储日志,并且保留足够大的日志空间答案:A204.()是用于电子邮件的鉴别和机密性。A、数字签名B、MD4C、PGPD、IPSEC-AH答案:C205.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为()级。A、3B、4C、5D、6答案:C206.在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()A、IETF因特网工程工作小组B、ISO国际标准组织C、IANA因特网地址指派机构D、OSI开放系统互联答案:D207.应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击。A、并发连接数和1分钟内的尝试连接数B、并发连接数C、1分钟内的尝试连接数D、并发连接数和3分钟内的尝试连接数答案:A208.在Windows系统中,可以通过配置()策略防止用户通过多次登录尝试来猜测其他人的密码。A、密码策略B、账户锁定策略C、kerberos策略D、审计策略答案:B209.计算机系统接地应采用()。A、专用底线B、和大楼的钢筋专用网相连C、大楼的各种金属管道相连D、没必要答案:A210.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()。A、特征字的识别法B、比较法C、搜索法D、扫描法答案:A211.windows操作系统的注册表运行命令是()。A、regswr32B、regeditC、regedit.mscD、regedit.mmc答案:B212.企业的业务持续性计划中应该以记录以()的预定规则为基础。A、损耗的持续时间B、损耗的类型C、损耗的可能性D、损耗的原因答案:A213.syslogd在记录远程日志时,通常使用()端口。A、414B、514C、314D、214答案:B214.多层的楼房中,最适合做数据中心的位置是()。A、楼B、地下室C、顶楼D、除以上外的任何楼层答案:D215.通常我们需要通过修改()文件,来启用Apache的连接超时中断功能,并设置恰当的超时时间。A、httpd.confB、htaccessC、magicD、autoindex.conf答案:A216.C类地址最大可能子网位数是()。A、6B、8C、12D、14答案:A217.SQLServer服务有一个启动账号,默认账号是属于administrators组,现在为了安全需要创建一个新的服务启动账号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的。()A、数据库本地目录的读写权限B、启动本地服务的权限C、读取注册表的权限D、通过API访问WindowsResource答案:D218.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。A、公共数据资源B、公共图书馆资源C、公共学校资源D、国家数据资源答案:A219.Telnet指的是A、万维网B、电子邮件C、文件传输D、远程登录答案:D220.在Linux系统中,telnet服务认证是()A、单向认证B、智能卡认证C、双向认证D、第三方认证答案:A221.()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。A、电磁兼容性B、传导干扰C、电磁干扰D、辐射干扰答案:A222.不属于黑客被动攻击的是()。A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件答案:A223.反向型隔离装置在实现安全隔离的基础上,采用()保证反向应用数据传输的安全性,用于安全区III到安全区I/II的单向数据传递。A、数字签名技术和数据加密算法B、基于纯文本的编码转换和识别C、可靠性、稳定性D、协议隔离答案:A224.以下关于DES加密算法和IDEA加密算法的说法中错误的是()。A、DES是一个分组加密算法,它以64位为分组对数据加密B、IDEA是一种使用一个密钥对64位数据块进行加密的加密算法C、DES和IDEA均为对称密钥加密算法D、ES和IDEA均使用128位(16字节)密钥进行操作答案:D225.国家保护个人、组织与数据有关的权益,鼓励数据依法合理有效利用,保障数据依法有序自由流动,促进以()为关键要素的数字经济发展。A、信息B、安全C、传输D、数据答案:D226.下列关于安全审计的内容说法中错误的是()A、应对网络系统中的网络设备运行情况.网络流量.用户行为等进行日志记录B、审计记录应包括:事件的日期和时间.用户.事件类型.事件是否成功及其他与审计相关的信息C、应能根据记录数据进行分析,并生成报表D、为了节约存储空间,审计记录可以随意删除.修改或覆盖答案:D227.风险评估方法的选定在PDCA循环中的哪个阶段完成?A、实施和运行B、保持和改进C、建立D、监视和评审答案:C228.在使用KALI进行WIFI信号扫描过程中,使用的命令为:A、irmon-ngB、airodump-ngC、aireplay-ngD、aircrack-ng答案:B229.()是磁介质上信息擦除的最彻底形式。A、格式化B、消磁C、删除D、文件粉碎答案:B230.当一个网络中部署了多台交换机时,哪一种方法能够消除循环?A、微分段B、生成树协议C、在交换机间安装路由器D、在可能出现循环时,仅使用一个交换机答案:B231.《信息安全技术信息安全风险评估规范GB/T20984-2007》中关于信息系统生命周期各阶段的风险评估描述不正确的是:A、规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等。B、设计阶段的风险评估需要根据规划阶段所明确的系统运行环境.资产重要性,提出安全功能需求。C、实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发.实施过程进行风险识别,并对系统建成后的安全功能进行验证。D、运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估,评估内容包括对真实运行的信息系统、资产、脆弱性等各方面。答案:D232.以下关于BGP路由信息发布的描述,正确的是()。A、BGPspeaker把从IBGP邻居学习到的路由信息无条件的转发给EBGP邻居B、RR把来自client的路由信息通告给其他的client,但不通告给普通IBGP邻居C、RR把来自普通IBGP邻居的路由信息通告给client和其他普通IBGP邻居D、BGPspeaker不一定把最优并且有效的路由信息通告给其他BGP邻居答案:D233.信息安全风险应该是以下哪些因素的函数?()A、信息资产的价值、面临的威胁以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如国家密码、商业秘密等D、网络、系统、应用的复杂的程度答案:A234.哪一项不是业务影响分析(BIA)的工作内容?A、确定应急响应的恢复目标B、确定公司的关键系统和业务C、确定业务面临风险时的潜在损失和影响D、确定支持公司运行的关键系统答案:C235.邮件炸弹攻击主要是A、破坏被攻击者邮件服务器B、填满被攻击者邮箱C、破坏被攻击者邮件客户端D、盗取帐号答案:B236.在/etc目录下,用来设置Linux环境常用命令的别名的重要文件为:()。A、env.confB、ashrcC、profileD、inputrc答案:C237.好友的qq突然发来一个网站链接要求投票,最合理的做法是()A、因为是其好友信息,直接打开链接投票B、可能是好友qq被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票D、把好友加入黑名单答案:B238.对于Linux操作系统中shadow文件说法不正确的是?A、shadow文件可以指定用户的目录B、shadow文件中定义了密码的使用期限C、读取shadow文件能够发现秘钥的加密方法D、shadow文件对于任何人是不可以读取的答案:A239.以下哪项数据中涉及安全保密的最主要问题?()A、访问控制问题B、数据完整性C、数据正确性D、数据安全性答案:A240.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()。A、客体B、客观方面C、等级保护对象D、系统服务答案:B241.如果你收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求你访问并使用真实姓名注册,这可能属于哪种攻击手段?A、缓冲区溢出攻击B、钓鱼攻击C、水坑攻击D、DOS攻击答案:B242.以下哪个工具通常是系统自带任务管理器的替代?()A、RegmonB、FilemonC、AutorunsD、Processexplorer答案:D243.如果使用凯撒密码,在密钥为4时attack的密文为()。A、TTACKB、DWWDFNC、EXXEGOD、FQQFAO答案:C244.中央国家安全领导机构()国家数据安全的重大事项和重要工作,建立国家数据安全工作协调机制。A、带领展开B、总结C、协助进行D、统筹协调答案:D245.若单项散列函数的输入串有很小的变化,则输出串()。A、可能有很大的变化B、一定有很大的变化C、可能有很小的变化D、一定有很小的变化答案:A246.以下哪项描述是错误的()。A、应急响应计划与应急响应这两个方面是相互补充与促进的关系B、应急响应计划为信息安全事件发生后的应急响应提供了指导策略和规程C、应急响应可能发现事前应急响应计划的不足D、应急响应必须完全依照应急响应计划执行答案:D247.以下哪一种装置至少两台才能正常工作?A、正向隔离装置B、反向隔离装置C、纵向加密认证装置D、防火墙答案:C248.下面关于ESP传输模式的叙述不正确的是()。A、并没有暴露子网内部拓扑B、主机到主机安全C、IPSEC的处理负荷被主机分担D、两端的主机需使用公网IP答案:A249.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()A、收藏夹B、书签C、ookieD、https答案:C250.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机制?()A、SMTP身份认证B、内容过滤C、黑名单过滤D、逆向名字解析答案:B251.使用fdisk分区工具的p选项观察分区表情况时,为标记可引导分区,使用()标志。A、B、*C、D、+答案:B252.下面哪类访问控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制答案:B253.信息安全中PDR模型的关键因素是()。A、人B、技术C、模型D、模型答案:A254.ORACLE中启用审计后,察看审计的语句是下面哪一个?A、select*fromSYS.AUDIT$B、select*fromsysloginsC、select*fromSYS.AUD$D、AUDITSESSION答案:C255.通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()A、拒绝服务(DoS)攻击B、扫描窥探攻击C、系统漏洞攻击D、畸形报文攻击答案:D256.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()?A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击答案:D257.依据GB/T22239-2008,一下哪些条不是三级信息系统对备份和恢复的要求()。A、应提供本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放B、应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地C、应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障D、应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性答案:A258."在选择外部供货生产商时,以下评价标准按照重要性的排列顺序是()。1.供货商与信息系统部门的接近程度2.供货商雇员的态度3.供货商的信誉、专业知识、技术4.供货商的财政状况和管理情况"A、4,3,1,2B、3,4,2,1C、3,2,4,1D、1,2,3,4答案:B259.以下关于对称加密说法正确的是()。A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单答案:C260.()不属于计算机病毒感染的特征。A、基本内存不变B、文件长度增加C、软件运行速度减慢D、端口异常答案:A261.在OSPF中,下面哪一种报文是用来保持邻居路由器之间的联系的()。A、SPFpacketsB、hellopacketsC、keepalivepacketsD、LSUpackets答案:B262.在非对称加密算法中,涉及到的密钥个数是?()A、一个B、两个C、三个D、三个以上答案:B263.“冲击波”病毒运行时会将自身复制到Windows目录下,并命名为()A、Gsrss.exeB、msbast.exeC、msblast.exeD、lsass.exe答案:C264.下列叙述正确的是()A、对两个无符号数进行比较采用CMP指令,对两个有符号数比较用CMPS指令B、对两个无符号数进行比较采用CMPS指令,对两个有符号数比较用CMP指令C、对无符号数条件转移采用JAE/JNB指令,对有符号数条件转移用JGE/JNL指令D、对无符号数条件转移采用JGE/JNL指令,对有符号数条件转移用JAE/JNB指令答案:C265.以下对Kerberos协议过程说法正确的是()。A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务B、协助可以分为两个步骤:一是获得票据许可票据;二是获取请求服务C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据D、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务答案:D266.Windows主机推荐使用()格式。A、NTFSB、FAT32C、FATD、Linux答案:A267.DES属于哪种加密方式?()A、流加密B、块加密C、异或加密D、认证加密答案:B268.以下关于灾难恢复和数据备份的理解,说法正确的是:A、增量备份是备份从上次完全备份后更新的全部数据文件B、依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级C、数据备份按数据类型划分可以划分为系统数据备份和用户数据备份D、如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了答案:C269.假如向一台远程主机发送特定的数据包,却不想远程主机响应发送的数据包。这时可以使用()类型的进攻手段。A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击答案:B270.用于确保发送者不能否认发送过信息、接收者不能否认接受过信息的安全控制是?A、通信保护B、访问控制实施C、抗抵赖性服务D、交易隐私控制答案:C271.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是答案:C272.在遇到高压电线断落地面时,导线断落点()m内,禁止人员进入。A、IOB、20C、30答案:B273.下面哪一项是黑客用来实施DDoS攻击的工具?()A、LC5B、RootkitC、IceswordD、Trinoo答案:D274.能保证数据端到端可靠传输能力的是相应OSI的()。A、网络层B、传输层C、会话层D、表示层答案:B275.以下是对面向对象数据库结构的描述,请选择错误描述的选项。()A、它允许用对象的概念来定义与关系数据库交互B、面向对象数据库中有两个基本的结构:对象和字面量C、优点是程序员需要掌握与面向对象概念以及关系数据库有关的存储D、缺点是用户必须理解面向对象概念,目前还没有统一的标准,稳定性还是一个值得关注的焦点答案:C276.某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络。这是因为()。A、禁止SSID广播仅在点对点的无线网络中有效B、未授权客户端使用了默认SSID接入C、无线AP开启了DHCP服务D、封装了SSID的数据包仍然会在无线AP与客户端之间传递答案:D277.精密空调机组运行时,制冷剂在下面那两个部件内有相态变化:()A、压缩机、冷凝器B、压缩机、蒸发器C、膨胀阀、压缩机D、蒸发器、冷凝器答案:D278.下列选项中,不属于审核准备工作内容的是()A、编制审核计划B、加强安全意识教育C、收集并审核有关文件D、准备审核工作文件,编写检查表答案:B279.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能答案:C280.违反本法第三十五条规定,拒不配合数据调取的,由有关主管部门责令改正,给予警告,并处()。A、一万元以上十万元以下B、五万元以上五十万元以下C、五十万元以上一百万元以下D、一百万元以上二百万元以下答案:B281.在非对称密码算法中,公钥()。A、必须发布B、要与别人共享C、要保密D、都不是答案:B282.DECBYTEPTR[BX]中的操作数的数据类型是()。A、字B、双字C、字节D、四字答案:C283.下列哪个是蠕虫的特性?A、不感染、依附性B、不感染、独立性C、可感染、依附性D、可感染、独立性答案:D284.对攻击可能性的分析在很大程度上带有()。A、主观性B、盲目性C、客观性D、上面3项都不是答案:A285.SQL的全局约束是指基于元组的检查子句和()。A、非空值约束B、域约束子句C、断言D、外键子句答案:C286.影响WEB系统安全的因素,不包括?()A、复杂应用系统代码量大、开发人员多、难免出现疏忽B、系统屡次升级、人员频繁变更,导致代码不一致C、历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上D、开发人员未经安全编码培训答案:C287.Windows系统下,可通过运行_______命令打开Windows管理控制台。A、regeditB、cmdC、mmcD、mfc答案:B288.WebLogicServer的缺省安全策略中,对()做了约束。A、口令的长度B、口令必包含什么字母C、口令的强度D、口令不能包含数字答案:A289.您的公司在圣何塞和罗利部署有路由器。使用哪种网络才能够将这些路由器连接在一起?A、广域网B、局域网C、EPAD、SAN答案:A290.对于基于主机的IPS,下列说法错误的是()。A、可以以软件形式嵌入到应用程序对操作系统的调用当中,拦截针对操作系统的可疑调用B、可以以更改操作系统内核程序的方式,提供比操作系统更加严谨的安全控制机制C、能够利用特征和行为规则检测,阻止诸如缓冲区溢出之类的已知攻击D、不能够防范针对Web页面、应用和资源的未授权的未知攻击答案:D291.国家机关委托他人建设、维

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论