版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1CTF信息安全竞赛理论知识考试题库大全-上(单选题汇总)一、单选题1.入侵检测系统的基本工作原理是()。A、扫描B、嗅探C、搜索D、跟踪答案:B2.一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于A、冷站B、温站C、直线站点D、镜像站点答案:A3.下面属于物理层的设备是()A、网桥B、网关C、中继器D、以太网交换机答案:C4.在Exchange2007的公用文件夹中,()拥有对文件夹完全控制的权限。(选择一项)A、所有者B、编辑C、投稿人D、非编辑作者答案:A5.对网络系统进行渗透测试,通常是按什么顺序来进行的A、控制阶段、侦查阶段、入侵阶段B、入侵阶段、侦查阶段、控制阶段C、侦查阶段、入侵阶段、控制阶段D、侦查阶段、控制阶段、入侵阶段答案:C6.在路由器上启动FTP服务,要执行哪条命令:()A、ftp-serveropenB、ftp-serverenableC、ftpserveropenD、ftpserverrunning答案:B7.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是A、木马程序/驱动程序B、控制程序/服务程序C、驱动程序/木马程序D、服务程序/驱动程序答案:B8.在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式A、unicast单播模式B、roadcast(广播模式)C、Multicast(组播模式)D、Promiscuous混杂模式答案:D9.防火墙采用的最简单的技术是A、安装保护卡B、隔离C、包过滤D、设置进入密码答案:C10.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是A、安全检查B、教育和培训C、责任追究D、制度约束答案:B11.下列措施中不能增强DNS安全的是A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到答案:C12.信息安全工程经理工程师不需要做的工作是A、编写响应测试方案B、审核相应测试方案C、参与响应测试过程D、审核响应测试资质答案:A13.下面关于个人防火墙特点的说法中错误的是A、个人防火墙可以抵挡外部攻击B、个人防火墙能够隐蔽个人计算机的IP地址等信息C、个人防火墙既可以对单机提供保护,也可以对网络提供保护D、个人防火墙占用一定的系统资源答案:C14.以太网中,是根据()地址来区分不同的设备的A、IP地址B、MAC地址C、IPX地址D、LLC地址答案:B15.用于保护整个网络IPS系统通常不会部署在什么位置?()A、网络边界B、网络核心C、边界防火墙内D、业务终端上答案:D16.一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件。那么作为管理员,下面哪一个项是首先应该检查的:()A、该email服务器目前是否未连接到网络上?B、处于客户端和Email服务器之间的Quidway路由器接口的访问列表项是否隐含了denysmtp流量的条目?C、处于客户端和Email服务器之间的Quidway路由器接口的访问列表项是否隐含了denyany的条目?D、处于客户端和Email服务器之间的Quidway路由器接口的访问列表项是否隐含了denypop流量的条目?答案:B17.不能防止计算机感染病毒的措施是A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用,与外界隔绝答案:A18.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的A、策略、保护、响应、恢复B、加密、认证、保护、检测C、策略、网络攻防、备份D、保护、检测、响应、恢复答案:D19.防火墙可分为两种基本类型是A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、以上都不对答案:C20.VPN主要有三种解决方案,以下选项中()不包括在内A、远程访问虚拟网(AccessVPN)B、企业内部虚拟网(IntranetVPN)C、企业扩展虚拟网(ExtranetVPN)D、合作伙伴虚拟网(FrindsFPN)答案:D21.PGP一个基于下列哪个公钥加密体系的邮件加密软件A、RSAB、KerberosC、DESD、IDEA答案:A22.在一个接口配置x25mapip25x121-address12345命令,其中25和123456分别是()A、对端的IP地址和对端的x.121地址B、对端的IP地址和本接口的X.121地址C、本接口的IP地址和对端的x.121地址D、本接口的IP地址和本接口的x.121地址答案:A23.对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级A、第一级B、第二级C、第三级D、第四级答案:B24.2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令的形式签署的文件是?A、国家网络安全战略。B、国家网络安全综合计划。C、信息基础设施保护计划。D、强化信息系统安全国家计划。答案:B25.Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难A、保密性可用性B、可用性保密性C、保密性完整性D、完整性保密性答案:C26.目前发展很快的安全电子邮件协议是A、IPSecB、SMTPC、S/MIMED、TCP/1P答案:C27.802.1X是基于()的一项安全技术A、IP地址B、物理地址C、应用类型D、物理端口答案:D28.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为A、可接受使用策略AUPB、安全方针C、适用性声明D、操作规范答案:A29.在完成了业务影响分析(BIA)后,下一步的业务持续性计划应该是什么A、测试和维护业务持续性计划B、制定一个针对性计划C、制定恢复策略D、实施业务持续性计划答案:C30.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为A、1级B、2级C、3级D、4级答案:B31.V.24接口工作在同步方式下最高传输速率是()A、64000bpsB、115200bpsC、2048000bpsD、4096000bps答案:A32.在Windows系统中,查看当前已经启动的服务列表的命令是A、netB、netstartC、netstartserviceD、netstop答案:B33.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是A、口令策略B、保密协议C、可接受使用策略D、责任追究制度答案:C34.哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连续的能力?A、包过滤防火墙B、状态监测防火墙C、应用网关防火墙D、以上都不是答案:C35.风险评估方法的选定在PDCA循环中的哪个阶段完成?A、实施和运行B、保持和改进C、建立D、监视和评审答案:C36.对于人员管理的描述错误的是A、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力手段D、人员管理时,安全审查是必须的答案:B37.Linux系统启动后运行的第一个进程是A、initB、sysiniC、bootD、login答案:A38.ARP是一个使用广播的地址解析协议,并且使用了ARP高速缓存,原因是使用广播会耗费大量带宽()A、TRUEB、FALSE答案:A39.从系统整体看,安全"漏洞"包括哪些方面A、技术因素B、人的因素C、规划,策略和执行过程D、以上选项都是答案:D40.校园网内由于病毒攻击、非法入侵等原因,200台以内的用户主机不能正常工作,属于以下哪种级别事件A、特别重大事件B、重大事件C、较大事件D、一般事件答案:D41.拒绝服务攻击损害了信息系统的()性能A、完整性B、可靠性C、保密性D、可用性答案:D42.下面哪个不是生成树的优点A、生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接B、生成树可以防止环路的产生C、生成树可以防止广播风暴D、生成树能够节省网络带宽答案:D43.信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止A、风险评估B、安全规划C、安全加固D、安全应急答案:B44.信息安全策略的制定和维护中,最重要是要保证其()和相对稳定性A、明确性B、细致性C、标准性D、开放性答案:A45.应急响应计划应该多久测试一次?A、10年B、当基础环境或设施发生变化时C、2年D、当组织内业务发生重大的变更时答案:D46.下列哪一种攻击方式采用了IP欺骗原理A、字典攻击B、SYNFlood攻击C、冲击波变种D、输入法漏洞答案:B47.下面不是防范ARP欺骗攻击的方法的是A、安装对ARP欺骗工具的防护软件B、采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址C、在网关上绑定各主机的IP和MAC地址D、经常检查系统的物理环境答案:D48.什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户成员?A、lpha测试B、白盒测试C、回归测试D、Beta测试答案:D49.网络漏洞评估是指A、检测系统是否已感染病毒B、监控网络和计算机系统是否出现被入侵或滥用的征兆C、通过对系统进行动态的试探和扫描,找出系统中各类潜在的弱点,给出相应的报告,建议采取相应的补救措施D、置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为答案:C50.以下哪个选项是缺乏适当的安全控制的表现A、威胁B、脆弱性C、资产D、影响答案:B51.下列哪一项关于网络层地址4a.00e0.fc00.23f3的说法是正确的?()A、IP网络号是4a,主机号是00e0.fc00.23feB、IPX网络号是4a,主机号是00e0.fc00.23feC、IP网络号是4a.00e0,主机号是fc00.23feD、IPX网络号是4a.00e0,主机号是fc00.23fe答案:B52.属于SNMP、Telnet和FTP共性的安全问题的是A、主要的服务守护进程存在严重的系统漏洞B、都可以匿名连接C、在建立连接过程中,缺少认证手段D、明文传输特性答案:D53.SET安全协议要达到的目标主要有A、三个B、四个C、五个D、六个答案:C54.命令standbystate-upinterval-time运用于()A、主接口是物理接口B、备份接口是物理接口C、主接口是逻辑通道D、备份接口是逻辑通道答案:C55.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统答案:B56.RIP协议是基于()A、UDPB、TCPC、ICMPD、RawIP答案:A57.等级保护实施过程的基本原则包括,(),同步建设原则,重点保护原则,适当调整原则A、自主保护原则B、整体保护原则C、一致性原则D、稳定性原则答案:A58.下列命令中错误的是A、PASS_MAX_DAYS30#登录密码有效期30天B、PASS_MIN_DAYS2#登录密码最短修改时间2天C、FALL_DELAY10#登录错误时等待10分钟D、FALLLOG_ENABYES#登录错误记录到日志答案:C59.下列关于信息安全管理的描述中,错误的是A、零风险是信息安全管理工作的目标B、风险评估是信息安全管理工作的基础C、风险处置是信息安全管理工作的核心D、安全管理控制措施是风险管理的具体手段答案:A60.当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:A、访问控制列表B、系统服务配置情况C、审计记录D、用户帐户和权限的设置答案:C61.OSPF末梢(stub)区域中一定没有()路由器。(选择一项)A、DRB、DRC、ABRD、ASBR答案:D62.容灾项目实施过程的分析阶段,需要进行A、灾难分析B、业务环境分析C、当前业务状况分析D、以上均正确答案:D63.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息A、隧道模式B、管道模式C、传输模式D、安全模式答案:A64.下列关于防火墙的错误说法是A、防火墙工作在网络层B、对IP数据包进行分析和过滤C、重要的边界保护机制D、部署防火墙,就解决了网络安全问题答案:D65.虚拟化资源指一些可以实现一定操作具有一定功能但其本身是()的资源如计算池存储池和网络池、数据库资源等通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台A、虚拟B、真实C、物理D、实体答案:A66.以下哪个针对访问控制的安全措施是最容易使用和管理的A、密码B、加密数据文件C、硬件加密D、加密标志答案:C67.在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?A、经理B、集团负责人C、安全经理D、数据所有者答案:D68.aptech公司的网管接到公司员工反馈,员工经常会登入一个和公司网址非常相近的网站,在输入用户名和密码后,网站信息提示用户名不存在。接着就发生了用户名密码被盗的情况。这种情况通常属于网络攻击中的()。(选择一项)A、暴力破解B、密码心理学C、键盘屏幕记录D、网络钓鱼答案:D69.下列对入侵检测系统的描述错误的是:()A、安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络B、监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击C、入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具D、检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接答案:B70.定级人员需要将定级对象信息系统中的不同类重要信息分别分析其安全性受到破坏后所侵害的客体及对客体的侵害程度,取其中()作为业务信息安全保护等级A、最坏结果B、最好结果C、最低结果D、最高结果答案:D71.邮件炸弹攻击主要是A、破坏被攻击者邮件服务器B、添满被攻击者邮箱C、破坏被攻击者邮件客户端答案:B72.下面哪个操作系统提供分布式安全控制机制A、MS-DOSB、Windows98C、WindowsNTD、Windows3.1答案:C73.以下哪个选项不是信息中心(IC)工作职能的一部分?A、准备最终用户的预算B、选择PC的硬件和软件C、保持所有PC的硬件和软件的清单D、提供被认可的硬件和软件的技术支持答案:A74.()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性A、定期备份B、异地备份C、人工备份D、本地备份答案:B75.在以太网中,工作站在发数据之前,要检查网络是否空闲,只有在网络不阻塞时工作站才能发送数据,是采用了()机制A、ipB、tcpC、ICMPD、数据侦听与冲突控制C***A/CD答案:D76.通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为:A、Land攻击B、Smurf攻击C、PingofDeath攻击D、ICMPFlood答案:D77.WINDOWS2000/2003中查看编辑本地安全策略,可以在开始/运行中输入A、syseditB、regeditC、edit.mscD、gpedit.msc答案:D78.操作系统中()文件系统支持加密功能A、NTFSB、FAT32C、FATD、EFS答案:A79.在SSE-CMM中对工程过程能力的评价分为三个层次,由宏观到微观依次是A、能力级别-公共特征(CF)-通用实践(GP)B、能力级别-通用实践-(GP)-公共特征(CF)C、通用实践-(GP)-能力级别-公共特征(CF)D、公共特征(CF)-能力级别-通用实践-(GP)答案:A80.以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?A、RP协议是一个无状态的协议B、为提高效率,ARP信息在系统中会缓存C、ARP缓存是动态的,可被改写D、ARP协议是用于寻址的一个重要协议答案:D81.安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制A、机器B、用户名C、用户口令D、登录地址答案:D82.()对于信息安全管理负有责任A、高级管理层B、安全管理员C、IT管理员D、所有与信息系统有关人员答案:D83.IPSec属于()上的安全机制A、传输层B、应用层C、数据链路层D、网络层答案:D84.在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()A、入网访问控制B、权限控制C、网络检测控制D、防火墙控制答案:C85.Unix系统最重要的网络服务进程是A、inetdB、inetC、netdD、sysnet答案:A86.以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述?A、应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑B、应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解决方案和技术产品C、应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实D、应详细规定系统验收测试中有关系统安全性测试的内容答案:A87.若漏洞威胁等级为1,则影响度和严重度的等级为A、低影响度,低严重度B、低影响度,中等严重度C、高影响度,高严重度D、中等影响度,低严重度答案:A88.以下哪一个不是对网络系统构成威胁的主要因素()。A、路由器的端口数量B、口令的存放方式C、恶意代码D、访问控制机制答案:A89.确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害A、公民、法人和其他组织的合法权益B、个人财产C、社会秩序、公共利益D、国家安全答案:D90.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性A、保密性B、可用性C、完整性D、真实性答案:B91.以下不会帮助减少收到的垃圾邮件数量的是:A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报答案:C92.下面()不是与WINDOWS2003安全配置有关的工具命令A、SCWB、syskeyC、gpedit.mscD、sysedit答案:D93.亚太地区的IP地址分配是由哪个组织负责的?A、PNICB、ARINC、APRICOTD、APCERT答案:A94.在windowssever2008域名服务器中,对于反向解析条目,应该添加()类型的资源记录。(选择一项)A、B、PTRC、MXD、CNAME答案:B95.小王在使用NMAP工具软件对目标网络进行扫描时发现,某一个主机开放了53端口,此主机最有可能是什么A、文件服务器B、邮件服务器C、WEB服务器D、NS服务器答案:D96.代理服务器所具备的特点是A、通过代理服务器访问网络,对用户层面来说是透明的B、代理服务器会降低用户访问网络的速度C、代理服务器能够支技所有的网络协议D、代理服务器能够弥补协议本身存在的缺陷答案:A97.在RHEL5系统中,BIND服务的区域数据文件决定着DNS解析的结果,其中()类型的记录用来设置具体的正向解析条目。(选择一项)A、B、INC、NSD、PTR答案:A98.组织的灾难恢复计划应该:A、减少恢复时间,降低恢复费用B、增加恢复时间,提高恢复费用C、减少恢复的持续时间,提高恢复费用D、对恢复时间和费用都不影响答案:A99.使能轮询DCC的命令是()A、dialer-ruleB、aclC、dialer-groupD、ialerenable-circular答案:D100.SSE-CMM工程过程区域中的风险过程包含哪些过程区域?A、评估威胁、评估脆弱性、评估影响B、评估威胁、评估脆弱性、评估安全风险C、评估威胁、评估脆弱性、评估影响、评估安全风险D、评估威胁、评估脆弱性、评估影响、验证和证实安全答案:C101.下列哪一项准确地描述了脆弱性、威胁、影响和风险之间的关系?A、脆弱性增加了威胁,威胁利用了风险并导致了影响B、风险引起了脆弱性并导致了影响,影响又引起了威胁C、风险允许威胁利用脆弱性,并导致了影响D、威胁利用脆弱性并产生影响的可能性称为风险,影响是威胁已造成损害的实例答案:D102.漏洞挖掘一种只追求结果不追求过程的工程,漏洞挖掘的方法很多,以下哪项不是漏洞挖掘方法?A、手动法漏洞挖掘B、通用fuzz法漏洞挖掘C、智能fuzz法漏洞挖掘D、人工枚举挖掘答案:D103.ISDNB信道速率是()A、16kbpsB、64kbpsC、144kbpsD、2048kbps答案:B104.量化分析方法常用于A、神经网络检测技术B、基因算法检测技术C、误用检测技术D、异常检测技术答案:D105.简单包过滤防火墙主要工作在:A、链接层/网络层B、网络层/传输层C、应用层D、回话层答案:B106.以下哪一项不是审计措施的安全目标:A、发现试图绕过系统安全机制的访问B、记录雇员的工作效率C、记录对访问客体采用的访问方式D、发现越权的访问行为答案:B107.我国信息安全事件分级不考虑下列哪一个要素?A、信息系统的重要程度B、系统损失C、社会影响D、业务损失答案:D108.以下哪一个是对于参观者访问数据中心的最有效的控制?A、陪同参观者B、参观者佩戴证件C、参观者签字D、参观者由工作人员抽样检查答案:A109.以下()标准是信息安全管理国际标准A、ISO9000-2000B、ISO15408C、ISO17799D、SSF-CMM答案:C110.防火墙的透明模式配置中在网桥上配置的IP主要用于A、管理B、双机热备C、NAT转换D、保证连通性答案:A111.传输保护的网络采用的主要技术是建立在A、可靠的传播服务基础上的安全套接字层SSL协议B、不可靠的传输服务基础上的S-HTTP协议C、不可靠的传输服务基础上的S-HTTP协议D、不可靠的传输服务基础上的安全套接字层SSL协议答案:A112.下列属于模糊变换技术的是A、指令压缩法B、进程注入技术C、三线程技术D、端口复用技术答案:A113.入侵检测技术可以分为误用检测和()两大类A、病毒检测B、详细检测C、异常检测D、漏洞检测答案:C114.以下方法中,不适用于检测计算机病毒的是A、特征代码法B、校验和法C、加密D、软件模拟法答案:C115.给您分配一个B类IP网络,子网掩码92,则您可以利用的网络数为(),每个网段最大主机数()A、512126B、102262C、102462D、256254答案:B116.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,()不属于通常的三种技术手段。A、模式匹配B、密文分析C、完整性分析D、统计分析答案:B117.网络安全的最后一道防线是A、数据加密B、访问控制C、接入控制D、身份识别答案:A118.会让一个用户的"删除"操作去警告其他许多用户的垃圾邮件过滤技术是:A、黑名单B、白名单C、实时黑名单D、分布式适应性黑名单答案:D119.下列关于系统维护注意事项的描述中,错误的是A、在系统维护过程中,要注意对维护过程进行记录B、维护人员接收到一个更改要求,必须纳入这个更改C、保存所有源文件的最近版本是极其重要的,应建立备份和清理档案D、一旦系统投入使用,维护人员就应及时修正收到的错误,并提供维护报告答案:B120.以下关于防火墙的设计原则说法正确的是A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络答案:A121.入侵检测系统的第一步是A、信号分B、信息收集C、数据包过滤D、数据包检查答案:B122.下列不属于防火墙核心技术的是A、(静态/动态)包过滤技术B、NAT技术C、应用代理技术D、日志审计答案:D123.OSI代表()A、OrganizationforStandardsInstituteB、OrganizationforInternetStandardsC、OpenStandardsInstituteD、OpenSystemsInterconnection答案:D124.Firewall–1是一种A、方病毒产品B、扫描产品C、入侵检测产品D、防火墙产品答案:D125.以下关于信息安全法治建设的意义,说法错误的是:A、信息安全法律环境是信息安全保障体系中的必要环节B、明确违反信息安全的行为,并对该行为进行相应的处罚,以打击信息安全犯罪活动C、信息安全主要是技术问题,技术漏洞是信息犯罪的根源D、信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系答案:C126.以下哪一项不是入侵检测系统利用的信息A、系统和网络日志文件B、目录和文件中的不期望的改变C、数据包头信息D、程序执行中的不期望行为答案:C127.电子商务交易必须具备抗抵赖性,目的在于防止()。A、一个实体假装另一个实体B、参与此交易的一方否认曾经发生过此次交易C、他人对数据进行非授权的修改、破坏D、信息从被监视的通信过程中泄露出去答案:B128.关于消息摘要函数,叙述不正确的是A、输入任意大小的消息,输出是一个长度固定的摘要B、输入消息中的任何变动都会对输出摘要产生影响C、输入消息中的任何变动都不会对输出摘要产生影响D、可以防止消息被篡改答案:C129.OS探测的目的主要是获取目标主机()的类型及版本信息。(选择一项)A、IP地址B、服务器程序C、操作系统D、共享资源答案:C130.IPSEC的抗重放服务的实现原理是A、使用ESP隧道模式对IP包进行封装即可实现B、使用消息认证码的校验值来实现C、在数据包中包含一个将要被认证的共享秘密或密钥来实现D、使用序列号及滑动窗口原理来实现答案:D131.信息安全属性中,含义是“保证信息不被窃听,或窃听者不能了解信息的真实含义”的是A、机密性B、完整性C、不可否认性D、可用性答案:A132.以下关于信息系统安全建设整改工作工作方法说法中不正确的是A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行B、利用信息安全等级保护综合工作平台使等级保护工作常态化C、管理制度建设和技术措施建设同步或分步实施D、加固改造缺什么补什么也可以进行总体安全建设整改规划答案:A133.防火墙通过()控制来阻塞邮件附件中的病毒A、数据控制B、连接控制C、ACL控制D、协议控制答案:A134.我国信息安全事件分级分为以下哪些级别A、特别重大事件-重大事件-较大事件-一般事件B、特别重大事件-重大事件-严重事件-较大事件-一般事件C、特别严重事件-严重事件-重大事件-较大事件-一般事件D、特别严重事件-严重事件-较大事件-一般事件答案:A135.在RHEL5系统中,httpd服务器支持多种虚拟web主机,其中不包括()。(选择一项)A、域名B、IP地址C、TCP端口D、目录答案:D136.系统建设管理中要求,对新建系统首先要进行(),在进行方案设计A、定级B、规划C、需求分析D、测评答案:A137.关于我国加强信息安全保障工作的主要原则,以下说法错误的是:A、立足国情,以我为主,坚持技术与管理并重B、正确处理安全和发展的关系,以安全保发展,在发展中求安全C、统筹规划,突出重点,强化基础工作D、全面提高信息安全防护能力,保护公众利益,维护国家安全答案:D138.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文A、SSH、UDP的443端口B、SSH、TCP的443端口C、SSL、UDP的443端口D、SSL、TCP的443端口答案:D139.近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?A、加强网站源代码的安全性B、对网络客户端进行安全评估C、协调运营商对域名解析服务器进行加固D、在网站的网络出口部署应用级防火墙答案:C140.一个完整的密码体制,不包括以下——要素A、明文空间B、密文空间C、数字签名D、密钥空间答案:C141.在ISDN网络中,U接口定义在()之间A、TE1和NT2B、TE2和TAC、NT1和ISDN网络D、NT1和NT2答案:C142.自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。A、全国通信标准化技术委员会(TC485)B、全国信息安全标准化技术委员会(TC260)C、中国通信标准化协会(CCSA)D、网络与信息安全技术工作委员会答案:B143.关于防火墙的功能,以下()描述是错误的A、防火墙可以检查进出内部网的通信量B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、防火墙可以使用过滤技术在网络层对数据包进行选择D、防火墙可以阻止来自内部的威胁和攻击答案:D144.IP地址6的缺省子网掩码有几位()A、8B、16C、24D、32答案:C145.每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态A、基本要求B、分级要求C、测评准则D、实施指南答案:A146.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是A、Policy(安全策略)B、Protection(防护)C、Detection(检测)D、Response(响应)答案:A147.数据()服务是保证接收方所接收的信息流与发送方所发送的信息流是一致的A、完整性B、加密C、访问控制D、认证技术答案:A148.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒A、分析B、升级C、检查答案:B149.1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。这个病毒叫A、小球病毒B、莫里斯蠕虫病毒C、红色代码D、震荡波答案:B150.当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,订单文件备份在磁带上。在备份过程中,驱动器故障和订单文件丢失。以下哪项对于恢复文件是必须的?A、前一天的备份文件和当前的交易磁带B、前一天的交易文件和当前的交易磁带C、当前的交易磁带和当前的交易日志副本D、当前的交易日志副本和前一天的交易交易文件答案:A151.边界防范的根本作用是A、对系统工作情况进行检验与控制,防止外部非法入侵B、对网络运行状况进行检验与控制,防止外部非法入侵C、对访问合法性进行检验与控制,防止外部非法入侵答案:C152.下列哪一些对信息安全漏洞的描述是错误的?A、漏洞是存在于信息系统的某种缺陷B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失D、漏洞都是人为故意引入的一种信息系统的弱点答案:D153.IP欺骗属于()。A、物理威胁B、程序漏洞威胁C、连接威胁D、后门技术答案:C154.等级保护测评的执行主体最好选择A、独立的第三方测评服务机构B、具有相关资质的、独立的第三方测评服务机构C、从事系统集成和信息安全产品开发等安全服务机构D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构答案:B155.信息系统安全工程(ISSE)的一个重要目标就是在IT项目的各个阶段充分考虑安全因素,在IT项目的立项阶段,以下哪一项不是必须进行的工作:A、明确业务对信息安全的要求B、识别来自法律法规的安全要求C、论证安全要求是否正确完整D、通过测试证明系统的功能和性能可以满足安全要求答案:D156.那种测试结果对开发人员的影响最大A、单元测试和集成测试B、系统测试C、验收测试D、渗透测试答案:C157.拥有电子资金转帐销售点设备的大型连锁商场,有中央通信处理器连接银行网络,对于通信处理机,下面哪一项是最好的灾难恢复计划。A、每日备份离线存储B、选择在线备份程序C、安装双通讯设备D、在另外的网络节点选择备份程序答案:D158.包过滤技术与代理服务技术相比较A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高答案:B159.在信息安全风险管理体系中分哪五个层面?A、决策层、管理层、执行层、支持层、用户层B、决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层答案:D160.Windows2000系统的安全日志在()中设置A、事件查看器B、服务管理器C、本地安全策略D、网络适配器答案:C161.以下哪个是恶意代码采用的隐藏技术:A、文件隐藏B、进程隐藏C、网络链接隐藏D、以上都是答案:D162.发现一台被病毒感染的终端后,首先应:A、拔掉网线B、判断病毒的性质、采用的端口C、在网上搜寻病毒解决方法D、呼叫公司技术人员答案:A163.能最有效防止源IP地址欺骗攻击的技术是A、策略路由(PBR)B、IP源路由C、访问控制列表D、单播反向路径转发(uRPF)答案:D164.制定应急响应策略主要需要考虑A、系统恢复能力等级划分B、系统恢复资源的要求C、费用考虑D、人员考虑答案:D165.口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?A、长期没有修改的口令B、过短的口令C、两个人公用的口令D、设备供应商提供的默认口令答案:D166.以下关于VPN的说法中的哪一项是正确的?A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能答案:C167.组织内应急通知应主要采用以下哪种方式A、电话B、电子邮件C、人员D、公司OA答案:A168.什么是IPS?()A、入侵检测系统B、入侵防御系统C、网络审计系统D、主机扫描系统答案:B169.系统定级、安全方案设计、产品采购等是()部分要求A、系统建设管理B、系统运维C、数据安全D、主机安全答案:A170.下面哪个漏洞属于应用系统安全漏洞A、Windows2000中文版输入法漏洞B、Web服务器asp脚本漏洞C、SQLServer存在的SA空口令漏洞D、Windows2000的Unicode编码漏洞答案:B171.信息分类是信息安全管理工作的重要环节,下面那一项不是对信息进行分类时需要重点考虑的?A、信息的价值B、信息的时效性C、信息的存储方式D、法律法规的规定答案:C172.SYNFLOOD攻击是通过以下()协议完成的。A、UDPB、TCPC、IPX/SPXD、AppleTalk答案:B173.在进行风险分析的时候,发现预测可能造成的风险的经济损失时有一定困难。为了评估潜在的损失,应该:A、计算相关信息资产的摊销费用B、计算投资的回报C、应用定性的方法进行评估D、花费必要的时间去评估具体的损失的金额答案:C174.下列关于安全漏洞探测技术特点的论述,正确的是A、信息型漏洞探测属于直接探测B、信息型漏洞探测可以给出确定性结论C、攻击型漏洞探测属于间接探测D、攻击型漏洞探测可能会对目标带来破坏性影响答案:D175.确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全()A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益答案:A176.以下不是信息资产是哪一项?A、服务器B、机房空调C、鼠标垫D、U盘答案:C177.有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于A、破坏型B、密码发送型C、远程访问型D、键盘记录型答案:D178.为了观察正在不断增长的日志文件,我们可以使用系统提供的_______工具A、uptimeB、vmstatC、tailD、which答案:C179.利用FTP进行文件传输时的主要安全问题存在于A、匿名登录不需要密码B、破坏程序能够在客户端运行C、破坏程序能够在服务器端运行D、登录的用户名和密码会明文传输到服务器端答案:D180.下列不属于交换机配置模式的有A、特权模式B、用户模式C、端口模式D、线路配置模式答案:D181.对于入侵检测系统(1DS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。A、应对措施B、响应手段或措施C、防范政策D、响应设备答案:B182.网络诈骗是犯罪行为主体以()为目的,骗取数额较大的公共财产的行为A、非法占有B、网络赌博C、社会危害D、犯罪客体答案:A183.路由器的LoginBanner信息中不应包括:A、该路由器的名字B、该路由器的型号C、该路由器的所有者的信息D、ALLOFABOVE答案:D184.在cisco网络设备中,不必要的服务应该关闭,比如http、SNMP等。如果由于使用了网管系统等原因,确实需要使用SNMP服务,那么应该采取何种措施:A、尽可能使用SNMPV3,而不要使用SNMPV1或者V2B、对SNMP服务设置访问控制,只允许特定IP地址访问SNMP服务C、对SNMP服务设置强壮的认证口令D、以上都是答案:D185.一个设置了a标志的分区,是系统中的________A、主分区B、逻辑分区C、活动分区D、额外分区答案:C186.下面哪一个情景属于身份验证(Authentication)过程A、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B、用户依照系统提示输入用户名和口令C、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容答案:B187.以下那一项恰当地描述了交换机“泛洪”(flooding)操作?A、如果交换机中没有针对目标地址的记录,它将向所有端口传输该数据帧,数据帧的来源端口除外。B、如果交换机确定数据帧的目标MAC地址位于同来源端口相同的网段,它不会转发数据帧。C、如果交换机确定数据帧的目标MAC地址与来源端口的网络不同,它将向相关网段传输该数据帧。D、当拒绝服务攻击发生时,它会导致交换机的CAM表被写满答案:A188.对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是?A、将电脑开机密码设置成复杂的15位强密码B、安装盗版的操作系统C、在QQ聊天过程中不点击任何不明链接D、避免在不同网站使用相同的用户名和口令答案:B189.安全规划设计基本过程包括、安全总体设计、安全建设规划。A、项目调研B、概要设计C、需求分析D、产品设计答案:C190.社会工程学常被黑客用于A、口令获取B、ARPC、TCPD、DOS答案:A191.计算机病毒可分为文件病毒、引导区病毒、多裂变病毒、秘密病毒、___A、特洛伊木马和逻辑炸弹等B、异形病毒和宏病毒等C、特洛伊木马和蠕虫等D、蠕虫和逻辑炸弹等答案:B192.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度A、morrisonB、Wm.$*F2m5C、27776394D、wangjingl977答案:B193.《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是A、自主保护级B、指导保护级C、强制保护级D、监督保护级答案:D194.根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以A、警告B、拘留15日C、罚款1500元D、警告或者停机整顿答案:D195.不属于VPN的核心技术是()。A、隧道技术B、身份认证C、日志记录D、访问控制答案:C196.下列哪个选项是描述*-完整性公理的?A、Biba模型中不能向上写B、iba模型中不能向下读C、BLP模型中不能向下写D、BLP模型中不能向上读答案:A197.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依照法律处五年以下有期徒刑或者拘役。A、后果严重B、产生危害C、造成系统失常D、信息丢失答案:A198.基于密码技术的访问控制是防止()的主要防护手段A、数据传输泄密B、数据传输丢失C、数据交换失败D、数据备份失败答案:A199.在插入电子钥匙后,操作系统下的哪个现象是错误的A、lsusb命令可以查看到相应的usb设备B、/sys/bus/usb/devices文件夹下增加了相应的设备文件夹C、/dev文件夹下增加了相应的设备文件D、弹出类似u盘插入的文件夹对话框答案:D200.让主机获得IP地址的方法有A、搭建局域网DHCP服务器B、手动指定C、通过ADSL拨号上网分配D、所有选项均对答案:D201.为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器()匿名转发功能A、使用B、开启C、关闭答案:C202.下列可用的MAC地址是A、00-00-F8-00-EC-G7B、00-0C-1E-23-00-2A-01C、00-00-0C-05-1CD、00-D0-F8-00-11-0A答案:D203.()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。A、信息安全分析B、运行安全分析C、风险分析D、安全管理分析答案:C204.安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、_____________、安全检查和持续改进、监督检查。A、安全事件处置和应急预案B、安全服务C、网络评估D、安全加固答案:A205.在/etc/rc.d/rc3.d目录下,有两个文件分别为S23crond和S45portmap,则这两个文件的执行顺序有_______规定A、同时执行B、S23crond先于S45portmap执行C、S45portmap先于S23crond执行D、先后顺序不定答案:B206.根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知()A、×B、√答案:B207.《计算机病毒防治管理办法》是在哪一年颁布的A、1994B、1997C、2000D、1998答案:C208.必须通过()进行国际联网。A、接入网络B、互联网络C、互联单位D、接入单位答案:A209.发现安全软件提醒自己的电脑有系统漏洞,最恰当的做法是A、立即更新补丁,修复漏洞B、不与理睬,继续使用电脑C、暂时搁置,一天之后再提醒修复漏洞D、重启电脑答案:A210.我们登录后希望重新加载fstab文件中的所有条目,我们可以以root身份执行_______命令。A、mount-dB、mount-cC、mount-aD、mount-b答案:C211.厂站调度数据网设备接入管理流程包括申请、审批、实施和测试等环节。A、对B、错答案:A212.按照通常的口令使用策略,口令修改操作的周期应为()天A、60B、90C、30D、120答案:A213.所有用户登陆的缺省配置文件是:_______A、/etc/profileB、/etc/login.defsC、/etc/.loginD、/etc/.logout答案:B214.以下关于WMN的网络结构的描述中,不正确的是A、一般有平面结构、多极网络结构、混合结构三种B、当WMN采用平面结构时,本质上就是无线自组网络C、当WMN采用多级网络结构时,WSN路由器之间形成的自组网络构成WSN的主干D、在WMN中,仅WMN路由器之间可以形成自组网络,而客户节点之间不可以答案:D215.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?A、读取B、写入C、修改D、完全控制答案:A216.一台主机正在检测所收到的帧的校验和,这个动作发生在OSI模型的哪一层?A、物理层B、数据链路层C、网络层D、传输层答案:B217.《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的A、国务院令B、全国人民代表大会令C、公安部令D、国家安全部令答案:A218.防火墙中地址转换的主要作用是:()A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵答案:B219.防止静态信息被非授权访问和防止动态信息被截取解密是A、数据完整性B、数据可用性C、数据可靠性D、数据保密性答案:D220.防火墙是设置在可信任网络和不可信任网络之间的一道屏障,其目的是A、保护一个网络不受另一个网络的攻击B、使一个网络与另一个网络不发生任何关系C、保护一个网络不受病毒的攻击D、以上都不对答案:A221.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,向社会发布(),发布避免、减轻危害的措施。A、网络安全风险预警B、网络安全红色预警C、网络安全橙色预警D、网络安全安全通报答案:A222.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?A、安装播放器观看B、打开杀毒软件,扫描后再安装C、先安装,看完电影后再杀毒D、不安装,等待正规视频网站上线后再看答案:D223.计算机病毒是一种A、程序B、密码C、细菌D、系统答案:A224.IPSec在哪一层工作A、数据链路层B、网络层C、应用层D、数据链路层和网络层答案:B225.下面哪类访问控制模型是基于安全标签实现的?A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制答案:B226.Linux分区类型默认的是:_______A、vfatB、ext2C、swapD、os答案:B227.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为A、适度安全原则B、授权最小化原则C、分权原则D、木桶原则答案:B228.监督管理计算机信息系统的安全保护工作应由()完成。A、信息产业部B、公安机关C、检察院D、国务院答案:B229.专业计算机信息网络,是指为()的专用计算机信息网络。A、行业服务B、专业服务C、企业服务D、自己服务答案:A230.根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作A、公安机关B、国家保密工作部门C、国家密码管理部门D、信息系统的主管部门答案:D231.《中华人民共和国计算机信息网络国际联网管理暂行规定》是由()发布的。A、公安部B、信息产业部C、国务院D、国际联网管理中心答案:C232.网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、国家安全局B、国家能源局C、国家网信部门D、公安机关答案:D233.般网络设备上的SNMP默认可写团体字符串是:A、PUBLICB、CISCOC、DEFAULTD、PRIVATE答案:D234.在/etc目录下,用来设置Linux环境常用命令的别名的重要文件为:___________A、env.confB、ashrcC、profileD、inputrc答案:C235.路由器必须在()模式下,才能使用clockrate64000命令A、用户B、特权C、全局配置D、个性配置答案:D236.()属于Web中使用的安全协议A、PEM、SSLB、S-HTTP、S/MIMEC、SSL、S-HTTPD、S/MIME、SSL答案:C237.信息安全等级保护的5个级别中,______是最高级别,属于关系到国计民生的最关键信息系统的保护。A、强制保护级B、专控保护级C、监督保护级D、指导保护级答案:B238.新建信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续A、第一级以上30日内B、第二级以上60日内C、第一级以上60日内D、第二级以上30日内答案:D239.kill向指定的进程发出特定的信号,信号_______强制杀死进程。A、9B、TERMC、6D、14答案:A240.用户身份鉴别是通过()完成的A、口令验证B、审计策略C、存取控制D、查询功能答案:A241.网络运营者在为用户办理网络接入、域名注册服务等业务时,未要求用户提供真实身份信息,对()处一万元以上十万元以下罚款。A、用户B、直接负责的主管人员C、有关部门D、网络运营者答案:B242.根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:A、涉密信息系统的风险评估应按照《信息安全等级保护管理办法》的国家有关保密规定和标准进行B、非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等有关要求进行C、可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告D、此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容答案:C243.安全脆弱性是产生安全事件的______。A、内因B、外因C、根本原因D、不相关因素答案:A244.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。()A、×B、√答案:A245.当一个网络中部署了多台交换机时,哪一种方法能够消除循环?A、微分段B、生成树协议C、在交换机间安装路由器D、在可能出现循环时,仅使用一个交换机答案:B246.()对国际联网的建设布局、资源利用进行统筹规划。A、国家B、公安部C、互联单位主管单位D、国际互联网管理中心答案:A247.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是A、收藏夹B、书签C、OOKIED、https答案:C248.调度数据网接入交换机用于调度数据网实时、非实时业务数据交换A、对B、错答案:A249.对IP层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采用的都是哪种技术A、路由过滤B、地址加密C、IP封装D、SSL答案:C250.CA一般分为企业级CA和独立的CA,以下关于这两种CA的说法正确的是A、企业级的CA不需要活动目录,而独立的CA必需有活动目录的支持B、企业级的CA一般用于内部证书服务,独立级的CA一般用于Internet服务C、企业级的CA经常用于WEB加密D、独立级的CA在网络中部署时只能有一个下层CA答案:B251.电子邮件客户端通常需要使用()协议来发送邮件A、仅SMTPB、仅POPC、SMTP和POPD、以上都不正确答案:A252.使用E-MAIL可以同时将一封信发给多个收件人A、错B、对答案:B253.与信息相关的四大安全原则是。A、保密性、访问控制、完整性、不可抵赖性B、保密性、鉴别、完整性、不可抵赖性C、鉴别、授权、不可抵赖性、可用性D、鉴别、授权、访问控制、可用性答案:B254.我们可以使用tar命令的_______选项来建立一个.tar归档文件A、B、cC、dD、x答案:B255.在TCP协议中,建立连接时需要将()字段中的()标志位位置1A、保留,ACKB、保留,SYNC、偏移,ACKD、控制,SYN答案:D256.应急响应领导小组组长应由以下哪个选项担任?A、最高管理层B、信息技术部门领导C、业务部门领导D、外部专家答案:A257.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做A、有可能是误报,不用理睬B、确认是否是自己的设备登录,如果不是,则尽快修改密码C、自己的密码足够复杂,不可能被破解,坚决不修改密码D、拨打110报警,让警察来解决答案:B258.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了()项要求A、7B、6C、9D、10答案:C259.主要在操作系统的内核层实现的木马隐藏技术是A、线程插入技术B、DLL动态劫持技术C、端口反弹技术D、Rootkit技术答案:D260.Linux系统引导将启动__________进程A、initB、gettyC、syslogdD、lpd答案:A261.windows中强制终止进程的命令是A、TasklistB、NetsatC、TaskkillD、Netshare答案:C262.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。A、二级以上B、三级以上C、四级以上D、五级以上答案:A263.应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击A、并发连接数和1分钟内的尝试连接数B、并发连接数C、1分钟内的尝试连接数D、并发连接数和3分钟内的尝试连接数答案:A264.安全模块中,电子钥匙服务程序及pcsc服务程序需要运行在哪个用户权限下A、d5000B、rootC、sysadmD、其他答案:B265.决定使用哪条途径通过子网,应属于下列OSI的哪一层处理A、物理层B、数据链路层C、传输层D、网络层答案:D266.TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?A、网络层B、会话层C、数据链路层D、传输层答案:A267.ASP木马不具有的功能是A、上传功能B、远程溢出提权功能C、下载功能D、浏览目录功能答案:B268.人员入职过程中,以下做法不正确的是?A、入职中签署劳动合同及保密协议。B、分配工作需要的最低权限。C、允许访问企业所有的信息资产。D、进行安全意思培训。答案:C269.在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL)来实现,这种技术叫做A、资源使用授权B、身份认证C、数字签名D、包过滤答案:A270.关键信息基础设施的运营者采购网络产品和服务,哪项是不应当开展的?A、可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查B、应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任C、应当审核网络产品和服提供商资质D、应当采购国外最先进的产品和服务答案:D271.为了达到使文件的所有者有读(r)和写(w)的许可,而其他用户只能进行只读访问,在设置文件的许可值时,应当设为:_______A、566B、644C、655D、744答案:B272.以下windows服务的说法错误的是A、为了提升系统的安全性管理员应尽量关闭不需要的服务B、可以作为独立的进程运行或以DLL的形式依附在Svchost.exeC、windows服务只有在用户成功登陆系统后才能运行D、windows服务通常是以管理员的身份运行的答案:C273.在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个A、exec-timeout100B、exec-timeout010C、idle-timeout100D、idle-timeout010答案:A274.安全等级是计算机信息系统所()的重要性和敏感性的反映A、应用领域B、使用系统硬件C、采取安全措施D、处理信息答案:D275.默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?A、cat/var/log/secureB、whoC、whoamiD、cat/etc/security/access.log答案:A276.在/etc目录下,设置Linux环境中特性的重要文件为:_______A、env.confB、ashrcC、profileD、inputrc答案:C277.IP地址752的网段地址和广播地址分别是A、54B、000C、69D、3答案:C278.网络后门的功能是__________。A、保持对目标主机长期控制B、防止管理员密码丢失C、为定期维护主机D、为了防止主机被非法入侵答案:A279.信息安全监管部门包括公安机关、保密部门和()部门A、国家密码工作部门B、司法部门C、检察机关D、信息产业部门答案:A280.以下哪一项不是流氓软件的特征?A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装B、通常添加驱动保护使用户难以卸载C、通常会启动无用的程序浪费计算机的资源D、通常会显示下流的言论答案:D281.关闭Rip路由汇总的命令是?A、noauto-summaryB、auto-summaryC、noiprouterD、iprouter答案:A282.网络设备通过本地Console口进行维护。A、对B、错答案:A283.下列哪项是多级安全策略的必要组成部分?A、主体、客体的敏感标签和自主访问控制。B、客体敏感标签和强制访问控制。C、主体的安全凭证、客体的安全标签和强制访问控制。D、主体、客体的敏感标签和对其“系统高安全模式”的评价答案:C284.下面那个命令可以显示本机的路由信息A、PingB、IpconfigC、TracertD、Netstat答案:C285.《广东省公安厅关于计算机信息系统安全保护的实施办法》规定测评机构实施()制度A、审批B、备案C、审批+备案答案:B286.中国互联网协会成立于()年,是全国性的互联网行业的自律组织A、2000.0B、2001C、2002D、2003答案:B287.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任答案:A288.防火墙不具备以下哪种功能:()A、加密数据包的解密B、访问控制C、分组过滤/转发D、代理功能答案:A289.在使用ln建立文件符号链接时,为了跨越不同的文件系统,我们需要使用_______A、普通链接B、硬链接C、软链接D、特殊链接答案:C290.《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处A、人民法院B、公安机关C、工商行政管理部门D、国家安全部门答案:B291.以下哪一项关于Bell-Lapadula模型特点的描述是错误的?A、强调对信息保密性的保护,受到对信息保密要求较高的军政机关和企业的喜爱B、既定义了主体对客体的访问,也说明了主体对主体的访问。因此。它适用于网络系统C、它是一种强制访问控制模型,与自主访问控制模型相比具有强耦合,集中式授权的特点D、比起那些较新的模型而言,Bell-Lapadula定义的公理很简单,更易于理解,与所使用的实际系统具有直观的联系答案:B292.在CISCO设备中防止交换机端口被广播风暴淹没的命令是:A、Switch(config-if)#storm-controlbroadcastlevelB、Switch(config-if)#storm-controlmulticastlevelC、Switch(config-if)#dot1xport-controlautoD、Switch(config-if)#switchportmodeaccess答案:A293.网站的安全协议是https时,该网站浏览时会进行()处理A、口令验证B、增加访问标记C、身份验证D、加密答案:D294.()是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力A、缓冲区溢出攻击B、拒绝服务攻击C、分布式拒绝服务攻击D、口令攻击答案:C295.溢出攻击的核心是A、修改堆栈记录中进程的返回地址B、利用ShellcodeC、提升用户进程权限D、捕捉程序漏洞答案:A296.为了统计文件系统中未用的磁盘空间,我们可以使用_______命令A、duB、dfC、mountD、ln答案:B297.《中华人民共和国计算机信息网络国际联网管理暂行规定》是由()发布的A、公安部B、信息产业部C、国务院D、国际联网管理中心答案:C298.下面一行是某个UNIX文件的详情,关于该文件权限的描述不正确的是“drwxr-xrwx2groupuser4096Sep-0509:14file”A、这是一个目录,名称是“file”B、文件属性是groupC、“其他人”对该文件具有读、写、执行权限D、user的成员对此文件没有写权限答案:B299.检查指定文件的存取能力是否符合指定的存取类型,参数3是指A、检查文件是否存在B、检查是否可写和执行C、检查是否可读D、检查是否可读和执行答案:B300.为匹配以001开头的行,我们可以使用如下的正则表达式:_______A、^001B、$001C、*001D、\001答案:A301.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。A、一级B、二级C、三级D、四级答案:B302.口令机制通常用于A、认证B、标识C、注册D、授权答案:A303.ISO/IEC27002由以下哪一个标准演变而来A、BS7799-1B、S7799-2C、ISO/IEC17799D、ISO/IEC13335答案:C304.我们平时所说的计算机病毒,实际是___A、有故障的硬件B、一种细菌C、一段程序D、微生物答案:C305.在所有路由器上启用RIP动态路由协议后,所有路由器就会立刻自动生成路由表A、错B、对答案:A306.根据PPDR模型:A、一个信息系统的安全保障体系应当以人为核心、防护、检测和恢复组成一个完整的、动态的循环B、判断一个系统的安全保障能力,主要是安全策略的科学性与合理性,以及安全策略的落实情况C、如果安全防护时间小于检测时间加响应时间,则该系统一定是不安全的D、如果一个系统的安全防护时间为0,则系统的安全性取决于暴露时间答案:D307.关键信息基础设施的运营者制定网络安全事件应急预案,并定期进行()。A、演练B、汇报C、分析D、预警答案:A308.下列身份认证技术中,使用用户所拥有的物品进行鉴别的是A、使用智能卡进行鉴别B、使用口令进行鉴别C、使用笔迹进行鉴别D、使用指纹进行鉴别答案:A309.TCP/IP协议中,负责寻址和路由功能的是哪一层?A、传输层B、数据链路层C、应用层D、网络层答案:D310.网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关网络信息安全的()。A、投诉和举报B、上诉和举报C、上诉和评估D、评估和举报答案:A311.网信部门和有关部门在履行网络安全保护职责中获取的信息,只能用于()的需要,不得用于其他用途。A、网络建设B、维护网络安全C、国家主权D、社会义务答案:B312.在电缆中屏蔽的好处是A、减少信号衰减B、减少电磁干扰辐射C、减少物理损坏D、减少电缆的阻抗答案:B313.安全模块电子钥匙服务程序是通过TCP提供服务,其使用的IP和端口为A、任意IP,22111端口B、任意IP,32111端口C、本地回环IP,22111端口D、本地回环IP,32111端口答案:D314.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和A、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制答案:A315.不属于CIDF体系结构的组件是A、事件产生器B、事件分析器C、自我防护单元D、事件数据库答案:C316.国家鼓励关键信息基础设施以外的网络运营者()参与关键信息基础设施保护体系。A、自愿B、定期C、强制D、义务答案:A317.以下哪个模型主要用于金融机构信息系统的保护?A、Chinesewall模型B、IBA模型C、lark-Wilson模型D、BMA模型答案:A318.端口扫描时,采用慢速扫描技术的原因是A、慢速扫描可以提高扫描的准确性B、慢速扫描可以隐藏端口扫描行为C、针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数据包D、扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱答案:B319.计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的()。A、屏蔽配置B、接地配置C、分流配置D、均压配置答案:B320.以下哪项不是在交换机上划分VLAN的好处?A、便于管理B、防止广播风暴C、更加安全D、便于用户带宽限制答案:D321.在___shell环境中,使用如下的变量赋值方式:setvariable=5A、bashB、pdkshC、tcsh
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 河道生态恢复课程设计
- 户用沼气课程设计
- 美式教育课程设计
- 爬虫课程设计及展望
- 机械原理课程设计题7
- 物流中心部门开展安全活动总结报道
- 课程设计用写目录吗英语
- 课程设计点餐系统源码
- 玻璃印花机尺寸课程设计
- Lyso-sulfatide-bovine-ammonium-Psychosine-3-O-sulfate-ammonium-生命科学试剂-MCE
- 2024年山东济南轨道交通集团限公司招聘95人历年高频难、易错点500题模拟试题附带答案详解
- 2024年认证行业法律法规及认证基础知识
- MBA考试《英语》历年真题和解析答案
- 2024广西专业技术人员继续教育公需科目参考答案(97分)
- 江苏省建筑与装饰工程计价定额(2014)电子表格版
- 《船舶柴油机》教案48页
- 佛山佛罗伦萨小镇市调报告课堂PPT
- 中国法律思想史
- (完整版)百万英镑课文
- 畜禽粪污处理与资源化利用项目可行性报告
- 《藏北人家》纪录片——分镜头稿本
评论
0/150
提交评论