2024年全国网络安全行业职业技能大赛(网络安全管理员)考试题库-下(多选、判断题)_第1页
2024年全国网络安全行业职业技能大赛(网络安全管理员)考试题库-下(多选、判断题)_第2页
2024年全国网络安全行业职业技能大赛(网络安全管理员)考试题库-下(多选、判断题)_第3页
2024年全国网络安全行业职业技能大赛(网络安全管理员)考试题库-下(多选、判断题)_第4页
2024年全国网络安全行业职业技能大赛(网络安全管理员)考试题库-下(多选、判断题)_第5页
已阅读5页,还剩123页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12024年全国网络安全行业职业技能大赛(网络安全管理员)考试题库-下(多选、判断题汇总)多选题1.配置WAF的管理员账号时,不应该()。A、多人共用一个账号B、多人共用多个账号C、一人对应多个账号D、一人对应单独账号答案:ABC2.支撑类基础安全技术防护手段包括()。A、入侵检测系统B、防病毒系统C、大规模网络安全事件监控系统D、网络安全管控平台答案:ABCD3.防火墙通常阻止的数据包包括()。A、来自未授权的源地址且目的地址为防火墙地址的所有入站数据包{除Email传递等特殊用处的端口外)B、源地址是内部网络地址的所有人站数据包C、所有ICMP类型的入站数据包D、来自未授权的源地址,包含SNMP的所有入站数据包E.包含源路由的所有入站和出站数据包E、包含源路由的所有入站和出站数据包答案:ABDE4.以下属于硬盘的硬损坏的有()。A、磁头组件损坏B、综合性损坏C、系统信息区出错D、磁道伺服信息出错答案:AB5.以下属于无线介质的是()。A、激光B、电磁波C、光纤D、微波:答案:ABD6.信息安全等级保护的标准步骤有()。A、定级B、备案C、系统建设整改D、等级测评答案:ABCD7.数字证书可以存储的信息包括()。A、身份证号码.社会保险号.驾驶证号码B、组织工商注册号.组织组织机构代码.组织税号C、IP地址D、Email地址答案:ABCD8.下列哪些项目需要保存在文件控制块中()。A、文件大小B、文件创建时间C、文件拥有者D、文件访问权限E、文件访问控制列表答案:ABC9.在信息安全等级保护中,()信息系统具有强制性。A、第一级B、第二级C、第三级D、第四级答案:CD10.TCP/IP协议是Internet的基本协议,下列说法错误的是()。A、TCP/IP模型可分为7层B、TCP/IP是文件传输协议的简称C、相对于OSI模型,TCP/IP协议工作于网络层D、TCP/IP协议是一组由多个协议组成的协议组,其核心是TCP协议和IP协议答案:ABC11.IPv6邻居发现协议实现的功能包括()。A、地址解析B、路由器发现C、地址自动配置D、建立Master/Slave关系E、地址重复检测答案:ABCE12.下面安全套接字层协议(SSL)的说法正确的是()。A、它是一种基于Web应用的安全协议B、由于SSL是内嵌的浏览器中的,无需安全客户端软件,所以相对于IPSEC更简C、SSL与IPSec一样都工作在网络层D、SSL可以提供身份认证.加密和完整性校验的功能答案:ABD13.下列哪些消息是在IPv6地址解析中被使用的()。A、邻居请求消息B、邻居通告消息C、路由器请求消息D、路由器通告消息答案:AB14.关于BGP聚合功能,以下哪些说法是正确的()。A、BGP聚合分为自动聚合和手工聚合两种。B、由于BGP支持CIDR,BGP自动聚合可以将路由表中存在的路由自动聚合为自然掩码的路由。C、BGP手工聚合可以同时发布聚合的路由及具体路由,也可以只选择具体的路由生成聚合路由。D、应用BGP手工聚合时可以使用attribute-polic-参数改变聚合后路由的属性,以便更灵活的加以控制答案:ACD15.数据安全的目的是实现数据的()A、机密性B、唯一性C、完整性D、不可替代性E、不可否认性答案:ACE16.在数据库中,下列哪些数据能加密()。A、索引字段B、存放日期字段C、存放密码的D、存放名称字段答案:BCD17.信息安全风险评估分为哪几种()?A、单位评估B、自评估C、检查评估D、部门评估答案:BC18.终端检测防护系统都能检测到哪些信息()。A、终端病毒查杀B、终端网络防护C、系统防护D、访问控制答案:ABCD19.区交换机宽带接入的网络结构要求级联,即楼道交换机.楼宇交换机.园区交换机.大二层交换机几级()。A、园区交换机B、楼道交换C、楼宇交换机D、大二层交换机答案:ABCD20.AppScan在信息搜集中,能做到的功能有?()A、网站爬行B、子域名扫描C、网站服务扫描D、植入木马答案:ABC21.关于RSA算法的描述,正确的是()A、RSA算法是非对称算法的代表B、RSA算法加密密钥与解密密钥不同C、RS算法中解密密钥公开,而加密密钥需要保密D、利用RSA密码不可以同时实现数字签名和数据加密答案:AB22.计算机系统安全主要包括()。A、运行安全B、人员安全C、信息安全D、操作安全E、设备安全F、实体安全答案:ABCF23.IT系统病毒防护评估检查对象包括哪些内容()。A、防病毒服务器B、重要应用Windows主机C、Windows终端D、主机管理员答案:ABCD24.入侵防御技术面临的挑战主要包括()。A、不能对入侵活动和攻击性网络通信进行拦截B、单点故障C、性能"瓶颈"D、误报和漏报答案:BCD25.关于等级保护,下列说法不正确的是()。A、应配备专职安全管理员,可以兼任B、应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地C、应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导担任或授权D、应划分不同的管理员角色进行网络和系统的运维管理,不同角色可以由同一人兼任答案:AD26.下面属于恶意代码的是:()。A、病毒B、蠕虫C、宏D、木马答案:ABD27.下列哪些属于黑客地下产业链类型()。A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链答案:ABD28.下列不属于本地安全策略的是()。A、账户策略B、组策略C、本地策略D、高级安全Windows防火墙答案:ACD29.漏洞信息及攻击工具获取的途径包括()。A、漏洞扫描B、漏洞库C、QQ群D、论坛等交互应用答案:ABCD30.属于计算机病毒防治的策略的是()。A、确认您手头常备一张真正“干净”的引导盘B、及时.可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘答案:BCD31.在为计算机设置使用密码时,下面()密码是不安全的。A、12345678B、66666666C、abcd1234D、72aB#41答案:ABC32.病毒的传播机制主要有()。A、移动存储B、电子邮件C、网络共享D、文件下载答案:ABCD33.内容过滤技术的应用领域包括()。A、防病毒B、网页防篡改C、防火墙D、入侵检测E、反垃圾邮件答案:ACDE34.以下对《中华人民共和国保守国家秘密法》理解有误的说法是()。A、一般性法律规定B、规范和惩罚网络信息犯罪的法律C、直接针对信息安全的特别规定D、具体规范信息安全技术.信息安全管理方面的规定答案:BCD35.网络安全的特征应具有哪四个方面的特征()。A、可变性B、完整性C、可用性.可控性.可靠性D、可控性答案:BCD36.对热备份与容错的区别叙述错误的是()。A、热备份系统只能监控服务器的CPU,是硬件级的监控B、容错系统监控服务器的应用,实行软件加硬件级的监控C、热备份系统比容错系统具有更高的可用性D、当CPU出现故障时热备份系统容易引起交易数据的丢失答案:ABC37.硬盘低级格式化主要完成以下几项功能()。A、为硬盘划分磁道B、对磁盘表面进行测试,对已损坏的磁道和扇区做“坏”标记C、测试硬盘介质D、为硬盘的每个磁道按指定的交叉因子间隔安排扇区答案:ABD38.Web漏洞扫描支持对多种Web应用漏洞的检查,包括:()。A、认证漏洞B、授权漏洞C、客户端攻击漏洞D、命令执行漏洞E、信息泄露漏洞答案:ABCDE39.以下哪协方式是增强交换机远程管理方式安全性的()。A、开启SSH管理B、限制源登录地址C、密码口令使用复杂数字字母符号组合D、使用集中运维平台管理答案:ABC40.密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分().().密钥加密密钥和()。A、初始密钥B、会话密钥C、主密钥D、次秘钥答案:ABC41.《计算机信息系统安全等级划分准则》将计算机信息系统划分为5个安全保护登记,包括()A、用户自主保护级B、级结构化保护级C、级系统审计保护D、安全标记保护E、访问验证保护级答案:ABCDE42.关于SQLServer2000中的SQL账号.角色,下面说法正确的是:()。A、PUBLIC,guest为缺省的账号B、guest不能从master数据库清除C、可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患D、SQLServer角色的权限是不可以修改的答案:ABC43.木马的特点包括哪些()。A、隐蔽性B、非授权性C、可控性D、高效性答案:ABCD44.在下面列出的STP端口状态中,哪些属于不稳定的中间状态()。A、BlockingB、isteningC、LearningD、Forwarding答案:BC45.防火墙提供的接入模式中包括()。A、网关模式B、透明模式C、混合模式D、旁路接入模式答案:ABCD46.MSTP的特点有()。A、MSTP兼容STP和RSTP。B、MSTP把一个交换网络划分成多个域,每个域内形成多棵生成树,生成树间彼此独立。C、MSTP将环路网络修剪成为一个无环的树型网络,避免报文在环路网络中的增生和无限循环,同时还可以提供数据转发的冗余路径,在数据转发过程中实现VLAN数据的负载均衡。D、以上说法均不正确。答案:ABC47.哪些属于Windows日志?()。A、ppEvent.EvtB、SecEvent.EvtC、SysEvent.EvtD、W3C扩展日志答案:ABCD48.下列哪些操作可以看到自启动项目()。A、注册表B、开始菜单C、任务管理器D、msconfig答案:ABD49.防火墙分类有以下哪几类()。A、包过滤型防火墙B、应用代理(ApplicationProxies)型防火墙C、网络地址转化代理(NATProxies)型防火墙D、状态检测防火墙答案:ABCD50.以下说法正确的是()。A、FTP的主动传输模式由FTP客户端主动向服务器建立数据连接B、FTP的主动传输模式由FTP服务器主动向客户端建立数据连接C、FTP的被动传输模式的服务器及客户端均采用临时端口建立数据连接D、FTP的被动传输模式使用PORT命令E、FTP的被动传输模式使用PASV命令答案:BCE51.WebShell是()。A、一个后门B、一个解释器C、通过HTTP协议通信D、攻击木马答案:ABC52.PKI提供的核心服务包括()。A、认证B、完整性C、密钥管理D、简单机密性E、非否认答案:ABCDE53.TCP/IP的层次包括()。A、应用层B、运输层C、互连层D、主机-网络层E、物理层答案:ABCD54.可以有效限制SQL注入攻击的措施有()。A、限制DBWIS中sysadmiIL用户的数量B、在Web应用程序中,不以管理员帐号连接数据库C、去掉数据库不需要的函数.存储过程D、对于输入的字符串型参数,使用转义E、将数据库服务器与互联网物理隔断答案:BCDE55.黑客所使用的入侵技术主要包括()。A、协议漏洞渗透B、密码分析还原C、应用漏洞分析与渗透D、拒绝服务攻击E、病毒或后门攻击答案:ABCDE56.攻击者通过端口扫描,可以直接获得()。A、目标主机的口令B、给目标主机种植木马C、目标主机使用了什么操作系统D、目标主机开放了哪些端口服务答案:CD57.下列选项中,可以访问交换机的是()。A、通过console口配置B、通过Telnet程序远程访问C、通过计算机与Modem进行连接D、通过wan口配置答案:AB58.以下属于移动互联网的安全问题的有()。A、终端安全B、接入安全C、网络协议.算法安全D、应用安全答案:ABCD59.关于管理距离的说法正确的是()。A、管理距离是IP路由协议中选择路径的方法B、管理距离越大表示路由信息源的可信度越高C、手工输入的路由条目优于动态学习的D、度量值算法复杂的路由选择协议优于度量值算法简单的路由选择协议答案:ABC60.IPSecVPN适合用于()。A、已知范围的IP地址的网络B、固定范围的IP地址的网络C、动态分配IP地址的网络D、TCP/IP协议的网络答案:ABD61.IP协议不属于()A、物理层协议B、网络层协议C、传输层协议D、应用层协议答案:ACD62.嗅探技术有哪些特点()。A、间接性B、直接性C、隐蔽性D、开放性答案:ABCD63.根据交换机处理VLAN数据帧的方式不同,H3C以太网交换机的端口类型分为()。A、ccess端口B、trunk端口C、镜像端口D、hybrid端口E、monitor端口答案:ABD64.组成计算机网络的资源子网的设备是()。A、连网外设B、终端控制器C、网络交换机D、终端E、计算机系统答案:ABDE65.常用的非对称密码算法有哪些?()A、ElGamal算法B、数据加密标准C、椭圆曲线密码算法D、RSA公钥加密算法答案:ACD66.关于网络存储技术描述,不正确的是()A、DAS是一种易于扩展的存储技术B、NAS系统与DAS系统相同,都没有自己的文件系统C、NAS可以使用TCP/IP作为其网络传输协议D、SAS采用了文件共享存取方式答案:ABD67.僵木蠕产品能检测出以下哪几种协议中的木马文件()。A、FTPB、SMTP&POP3C、HTTPD、IMAP答案:ABC68.预防信息篡改的主要方法包括()。A、使用VPN技术B、明文加密C、数据摘要D、数字签名答案:BCD69.常用的SQL注入工具包括()。A、SqlmapB、jSQLInjectionC、NmapD、BurpSuite答案:AB70.互联网连接防火墙设备的安全策略配置要求包括哪几点()。A、远程登录是否禁止telnet方式B、最后一条策略是否是拒绝一切流量C、是否存在允许anytoany的策略D、是否设置了管理IP,设备只能从管理IP登录维护答案:ABCD71.Elasticsearch服务端口常见的攻击方式有那些()?A、SQL注入B、未授权访问C、远程代码执行D、XSS答案:BC72.关于"斯诺登”事件的影响,下列说法正确的有()。A、暴露了网络力量的不平衡性B、揭露了美国霸权主义本性C、表明了所有国家都在进行网络监听D、改变了人们对网络世界的认识答案:ABD73.以下OSPF协议的状态中,属于稳定状态的有()。A、InitB、2-waC、FullD、own答案:BCD74.《网络与信息安全事件及预警分类分级规范》按照网络与信息安全突发事件的危害程度.影响范围和造成的损失,将公司网络与信息安全突发事件分为()。A、特别重大突发事件(Ⅰ级)B、重大突发事件(Ⅱ级)C、较大突发事件(Ⅲ级)D、一般突发事件(Ⅳ级)答案:ABCD75.TCP/IP协议是()的,数据包括在网络上通常是(),容易被()。A、公开发布B、窃听和欺骗C、加密传输D、明码传送答案:ABD76.木马传播包括一下哪些途径()。A、通过电子邮件的附件传播B、通过下载文件传播C、通过网页传播D、通过聊天工具传播答案:ACD77.《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线()。A、组织架构管理B、人员安全管理C、运维安全管理D、制度安全管理答案:ABC78.防火墙技术总体可分为()。A、包拦截型B、包过滤型C、应用代理型D、包修改型答案:BC79.目前建立Web服务器的主要方法有()。A、URLB、IISC、ApacheD、ngix答案:BC80.关于恶意代码防范正确的是()。A、应在网络边界及核心业务网段处对恶意代码进行检测和清除;B、应维护恶意代码库的升级和检测系统的更新;C、应支持恶意代码防范的统一管理。D、可以不防范答案:ABC81.垃圾邮件会产生的影响有()。A、增加网络负荷B、影响网络传输速度C、容易产生APT攻击D、占用邮件服务器的空间答案:ABD82.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。A、口令/账号加密B、定期更换口令C、限制对口令文件的访问D、设置复杂的.具有一定位数的口令答案:ABCD83.以下对于TCP(TransmissionControlProtocol传输控制协议)描述正确的是?()A、面向连接的.可靠的B、传输层通信协议C、基于字节流D、由IETF的InternetDraft定义答案:ABC84.下列关于STP的说法正确的是()。A、在结构复杂的网络中,STP会消耗大量的处理资源,从而导致网络无法正常工作。B、STP通过阻断网络中存在的冗余链路来消除网络可能存在的路径环路C、运行STP的网桥间通过传递BPDU来实现STP的信息传递D、STP可以在当前活动路径发生故障时激活被阻断的冗余备份链路来恢复网络的连通性答案:BCD85.关于主机地址25(子网掩码:48),以下说法正确的是()。A、子网地址为:20B、子网地址为:21C、广播地址为:27D、广播地址为:28答案:AB86.相对于传统的LAN技术,VLAN具有如下优势()。A、减少移动和改变的代价B、隔离广播域,抑制广播报文.C、增强通讯的安全性D、增强网络的健壮性答案:ABCD87.关于IP报文头的TTL字段,以下说法正确的有()。A、TTL主要是为了防止IP报文在网络中的循环转发,浪费网络带宽B、在正常情况下,路由器不应该从接口收到TTL=0的IP报文C、TTL的最大可能值是65535D、IP报文每经过一个网络设备,包括Hub.LanSwitch和路由器,TTL值都会被减去一定的数值。答案:AB88.ORC特征提取方法有()。A、边缘检测B、腐蚀膨胀C、连通区域检测D、指纹识别答案:ABC89.下列关于VLAN的描述中,正确选项为()。A、一个VLAN形成一个小的广播域,同一个VLAN成员都在由所属VLAN确定的广播域内B、VLAN技术被引入到网络解决方案中来,用于解决大型的二层网络面临的问题C、VLAN的划分必须基于用户地理位置,受物理设备的限制D、VLAN在网络中的应用增强了通讯的安全性答案:ABD90.链路聚合的作用是()。A、增加链路带宽。B、可以实现数据的负载均衡C、增加了交换机间的链路可靠性。D、可以避免交换网环路。答案:ABC91.以下对路由器和交换机加固措施有效的是()。A、设定交换机console设置登录密码B、启用交换机telnet或SSH方式远程管理网络设备的登录用户验证C、设定交换机密码加密存储.复杂度和更换周期策略D、设置交换机登录超时时间策略答案:ABCD92.根据国家或地区的境域,域名分为()。A、国内域名B、单位域名C、行业域名D、国际域名答案:AD93.信息安全系统工程的实施过程分为()A、工程过程B、风险过程C、保证过程D、策划过程E、支持过程答案:ABC94.下列选项中,关于远程访问管理的叙述不正确的是()。A、路由功能使用本地主机提供路由服务B、远程访问服务可以提供虚拟专用网络服务C、安装Windows2003后,系统将本地主机作为路由和远程访问服务器D、远程访问功能使得使用拨号通信连接的远程工作站直接联入企业网络答案:ABC95.利用密码技术,可以实现网络安全所要求的()。A、数据保密性B、数据完整性C、数据可用性D、身份验证答案:ABCD96.加密的强度主要取决于()。A、算法的强度B、密钥的保密性C、明文的长度D、密钥的强度答案:AB97.下列关于路由器特点的描述,正确的是()。A、是网络层设备B、根据链路层信息进行路由转发C、提供丰富的接口类型D、可以支持多种路由协议答案:ACD98.下列哪些属于密码术()。A、移位B、替换C、插入D、轮换答案:AB99.隔离网闸的三个组成部分是()。A、漏洞扫描单元B、入侵检测单元C、内网处理单元D、外网处理单元E、专用隔离硬件交换单元答案:CDE100.下列哪两项正确描述了由WPA定义的无线安全标准()。A、使用公开密钥的认证方法B、当客户端连接的时候都要进行动态密钥交换C、包含PSK认证D、定制了一个经常更换的静态的加密密钥来增强安全性答案:BC101.关于的下列叙述中,正确的是()。A、在网站中,至少应包含一个配置文件B、在网站中,可以使用多个配置文件来控制不同的文件夹C、在配置文件中,只能对当前文件夹进行管理,不可以对其他文件进行管理D、在配置文件中,能对所有文件夹进行管理答案:ABC102.云计算的关键技术()。A、虚拟化B、服务计算C、效用计算D、可靠性计算答案:ABC103.下列哪些是黑客在入侵踩点(信息搜集)阶段使用到的技术()。A、公开信息的合理利用及分析B、IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQL注入漏洞是否存在答案:ABC104.防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能的是()。A、修改trustuntrust域间双向的默认访问策略为允许B、FTP工作方式为port模式时,修改untrusttrust域间in方向的默认访问策略为允许C、在trustuntrust域间配置中启用detectftpD、FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访问策略为允许答案:ABC105.日常KPI看护需要关注的网络KPI为()。A、接入成功率B、切换成功率C、掉话率D、CPU占用率答案:ABCD106.满足宽字节注入的前提条件有那些()?A、使用了转义函数进行字符过滤B、必须使用UNICODE编码C、数据库为GB系列编码D、不使用转义函数过滤特殊字符答案:AC107.SQL注入攻击可通过何种方式进行防护()。A、购买硬件防火墙,并只开放特定端口B、安装最新的系统补丁C、过滤输入的字符D、使用web应用防火墙进行防护答案:CD108.网络安全域之间如何进行访问控制()。A、访问控制策略B、接入网关C、正反向代理D、堡垒机答案:ABCD109.恶意代码包含()。A、病毒B、蠕虫木马C、黑客程序D、其它任何对计算机进行破坏的代码答案:ABCD110.关于web安全及其威胁防护技术的描述,正确的是()A、当前web面临的主要威胁有可现任站点的漏洞.浏览器及其插件的漏洞.网络钓鱼.僵尸网络等B、web防篡改技术包括单点登录.时间轮询.事件触发等C、web内容安全管理技术包括电子邮件过滤.网页过滤.反间谍软件等D、web访问控制的主要任务是保证网络资源不被非法访问者访问答案:ACD111.为了保护个人电脑隐私,应该()。A、删除来历不明文件B、使用“文件粉碎”功能删除文件C、废弃硬盘要进行特殊处理D、给个人电脑设置安全密码,避免让不信任的人使用你的电脑答案:ABCD112.可以预防SSH爆破的方法有()。A、采用公密钥加密B、使用强口令C、更改默认端口D、限制IP访问答案:ABCD113.数据分析常用方法有哪些()。A、对比分析B、分类分析C、转化漏斗分析D、AB测试方法答案:ABCD114.大数据安全技术体系分为().().()三个层次,自下而上为依次承载的关系。A、大数据平台安全B、数据安全C、个人隐私保护D、通信安全答案:ABC115.下列属于网络安全测试范畴的是有()。A、结构安全B、边界完整性检查C、剩余信息保护D、网络设备防护答案:ABD116.防火墙有哪些局限性()。A、网络上有些攻击可以绕过防火墙B、防火墙不能防范来自内部网络的攻击C、防火墙不能对被病毒感染的程序和文件的传输提供保护D、防火墙不能防范全新的网络威胁答案:ABCD117.常见的无线网络安全防护手段有()。A、802.1x认证B、MAC地址过滤C、WEP加密D、SSID隐藏答案:BCD118.国际上负责分配IP地址的专业组织划分了几个网段作为私有网段,可以供人们在私有网络上自由分配使用,以下属于私有地址的网段是()。A、/8B、/12C、/16D、/8答案:ABC119.关于IPv6地址2001:0410:0000:0001:0000:0000:0000:45FF的压缩表达方式,下列()是正确的。A、2001:410:0:1:0:0:0:45FFB、2001:41:0:1:0:0:0:45FFC、2001:410:0:1::45FFD、2001:410::1::45FF答案:AB120.以下关于Trunk端口.链路的描述正确的是()。A、Trunk端口的PVID值不可以修改B、Trunk端口接收到数据帧时,当检查到数据帧不带有VLANID时,数据帧在端口加上相应的PVID值作为VLANIDC、Trunk链路可以承载带有不同VLANID的数据帧D、在Trunk链路上传送的数据帧都是带VLANID的答案:BC121.网络蠕虫一般指利用计算机系统漏洞.通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级更新。A、计算机操作系统B、计算机硬件C、文字处理软件D、应用软件答案:ACD122.下列配置中,可以增强无线AP(accesspoint)安全性的有()。A、禁止SSID广播B、禁用DHCP服务C、采用WPA2-PSK加密认证D、启用MAC地址接入过滤答案:ABC123.下列关于基于大数据的营销模式和传统营销模式的说法中,错误的是()。A、传统营销模式比基于大数据的营销模式投入更小B、传统营销模式比基于大数据的营销模式针对性更强C、传统营销模式比基于大数据的营销模式转化率低D、基于大数据的营销模式比传统营销模式实时性更强答案:AB124.安全策略的核心内容就是“七定”包括定方案.定岗.()A、定位B、定员C、定目标D、定制度E、定工作流程答案:ABCDE125.在ISO/OSI定义的安全体系结构中,规定()。A、对象认证服务B、数据保密性安全服务C、访问控制安全服务D、数据完整性安全服务E、数据可用性安全服务答案:ABCD126.随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(snibr)来监听整个子网的办法不再可行。可选择解决的办法有()。A、不需要修改,交换网络和以前共享媒质模式的网络没有任何区别B、使用交换机的核心芯片上的一个调试的端口C、把入侵检测系统放在交换机内部或防火墙等数据流的关键入口.出口处D、采用分接器(tap)E、使用以透明网桥模式接入的入侵检测系统答案:BCDE127.以下说法正确的是()。A、网络层传输数据的基本单位是分组B、传输层传输数据的基本单位是报文C、数据链路层传输数据的基本单位是帧D、物理层传输数据的基本单位是字节答案:ABC128.数据库容灾技术技术有()。A、离线式容灾B、数据库数据复制C、存储系统层数据复制D、操作系统数据复制答案:ABCD129.可能和计算机病毒有关的现象有()。A、可执行文件大小改变了B、在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示C、系统频繁死机D、内存中有来历不明的进程E、计算机主板损坏答案:ACD130.关于VLAN的优点,下面描述正确的是()。A、通过划分VLAN,可以缩小广播域范围B、VLAN用户不受到物理设备的限制C、VLAN对用户的应用基本上不产生影响D、VLAN是逻辑上对网络进行划分,组网方案灵活,配置管理简单,降低了管理维护的成本答案:ABCD131.下列关于NAT地址转换的说法中哪些事正确的()。A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术B、地址转换可以按照用户的需要,在局域网内向外提供FTP.WWW.Telnet等服务C、有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息D、对于某些非TCP.UDP的协议(如ICMP.PPTP,作上层NAT时,会对它们的特征参数(如ICMP的id参数进行转换。答案:ABC132.计算机信息系统投入使用后,存在下列情形之一的(),应当进行安全自查,同时委托安全测评机构进行安全测评。A、变更关键部件B、安全测评时间满一年C、发生危害计算机信系统安全的案件或安全事故D、公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全测评答案:ABCD133.下列协议中,处于应用层的有()。A、TelnetB、FTPC、UDPD、NS答案:AB134.Windows系统中的审计日志包括()。A、系统日志(SystemLog)B、安全日志(SecurityLog))C、应用程序日志(App1icationshg)D、用户日志(UserLog答案:ABC135.信息必须依赖其存储.传输.处理及应用的载体(媒介)而存在,信息系统设备的安全主要包括()。A、稳定性B、完整性C、可靠性D、秘密性E、可用性答案:ACE136.在五次登录尝试失败后,将启用公司的用户锁定策略。服务台注意到用户在工作周期间被反复锁定。在联系用户后,服务台会发现用户正在度假并且没有网络访问权限。最有可能发生以下哪种类型的攻击?()A、重播B、彩虹表C、蛮力D、字典答案:CD137.网络安全审计系统一般包括()。A、网络探测引擎B、数据管理中心C、审计中心D、声光报警系统答案:AB138.UNIX/linux系统中的密码控叫制信息保存在/etc/passwd或/ect/st时ow文件中,信息包含的内容有()。A、最近使用过的密码B、用户可以再次改变其密码必须经过的最小周期C、已密码最近的改变时间D、密码有效的最大天数答案:BCD139.系统安全涉及()。A、数据安全B、网络系统安全C、计算机安全D、个人隐私安全答案:ABCD140.WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式包括()。A、WPA和WPA2B、WPA-PSKC、WEPD、WPA2-PSK答案:ABD141.宏病毒感染以下哪些类型的文件()。A、DOCB、EXEC、XLSD、OT答案:ABCD142.下列对计算机网络的攻击方式中,不属于被动攻击的是()。A、口令嗅探B、重放C、拒绝服务D、物理破坏答案:BCD143.网络安全域可以划分为()。A、DMZ区B、外联区C、APP区D、B区答案:ABCD144.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名.MD5密码.密码提示问题/答案(hash).注册IP.生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施避免受到更大损失()。A、不再使用该网站的邮箱B、立即登录该网站更改密码C、投诉该网站D、更改与该网站相关的一系列账号密码答案:BD145.防范手机病毒的方法有()。A、经常为手机查杀病毒B、注意短信息中可能存在的病毒C、尽量不用手机从网上下载信息D、关闭乱码电话答案:ABCD146.不要打开来历不明的网页.电子邮件链接或附件是因为()。A、互联网上充斥着各种钓鱼网站.病毒.木马程序B、不明来历的网页.电子邮件链接.附件中,很可能隐藏着大量的病毒.木马C、可能含有的病毒.木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏D、可能含有的病毒.木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪答案:ABCD147.防火墙按包含对象分类分为()。A、网络防火墙B、软件防火墙C、单机防火墙D、硬件防火墙答案:AC148.我国信息安全等级保护的内容包括()。A、对国家秘密信息.法人和其他组织及公民的专有信息以及公开信息和存储.传输和处理这些信息的信息系统分等级实行安全保护B、对国家秘密信息.法人和其他组织及公民的专有信息以及公开信息和存储.传输和处理这些信息的信息系统分等级实行安全保护C、对国家秘密信息.法人和其他组织及公民的专有信息以及公开信息和存储.传输和处理这些信息的信息系统分等级实行安全保护D、对国家秘密信息.法人和其他组织及公民的专有信息以及公开信息和存储.传输和处理这些信息的信息系统分等级实行安全保护答案:ABD149.防火墙有哪些部属方式()。A、透明模式B、路由模式C、混合模式D、交换模式答案:ABC150.WAF可以检测,阻断下面哪些攻击行为()。A、SQL注入攻击B、跨站脚本攻击XSSC、跨站请求伪造CSRFD、信息泄露攻击答案:ABCD151.可以通过()进行安全事件分析。A、系统日志B、历史命令C、文件时间D、安全设备答案:ABCD152.Oracle使用()等几种类型的数据恢复机制。A、数据块级恢复B、线程恢复C、硬恢复D、介质恢复E、逻辑恢复答案:ABC153./etc/security/user文件中,口令策略应满足信息安全管理要求的是()。A、maxrepeats=3B、minlen=6C、minalpha=4D、minother=1答案:ACD154.下列关于数据生命周期管理的核心认识中,正确的是()。A、数据从产生到被删除销毁的过程中,具有多个不同的数据存在阶段B、在不同的数据存在阶段,数据的价值是不同的C、根据数据价值的不同应该对数据采取不同的管理策略D、数据生命周期管理旨在产生效益的同时,降低生产成本答案:ABC155.TCP/IP网络协议主要在OSI模型的()层上操作。A、数据链路层B、网络层C、传输层D、会话层E、物理层F、应用层答案:ABC156.关于信息安全风险评估的时间,以下()说法是不正确的。A、信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现。B、信息系统在其生命周期的各阶段都要进行风险评估C、信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标D、信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否答案:ACD157.Unix系统提供备份工具有()。A、cp:可以完成把某一目录内容拷贝到另一目录B、tar:可以创建.把文件添加到或从一个tar档案中解开文件C、pio:把文件拷贝进或拷贝出一个cpio档案或tar档案D、ump:用来恢复整个文件系统或提取单个文件答案:ABCD158.以下关于VPN的叙述中,错误的是()。A、VPN指的是用户通过公用网络建立的临时的.安全的连接B、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的.安全的线路C、VPN不仅能做到信息认证还能做到身份认证D、VPN只能提供身份认证,不能提供数据加密的功能答案:BC159.TCP/IP协议栈包括以下哪些层次()。A、网络层B、传输层C、会话层D、应用层E、网络接口层答案:ABC160.网络安全审计的内容包括()A、监控网络内部的用户活动B、对突发案件和异常事件的事后分析C、数字证书的签发.撤销D、对日常运行状况的统计和分析答案:ABD161.可以将网络安全分成那几个层次上的安全()。A、物理安全B、逻辑安全C、操作系统安全D、联网安全答案:ABCD162.下面关于OSI参考模型各层功能的说法正确的是()。A、物理层涉及在通信信道(Channel)上传输的原始比特流,它定义了传输数据所需要的机械.电气功能及规程等特性。B、网络层决定传输报文的最佳路由,其关键问题是确定数据包从源端到目的端如何选择路由。C、传输层的基本功能是建立.维护虚电路,进行差错校验和流量控制D、会话层负责数据格式处理.数据加密等。E、应用层负责为应用程序提供网络服务。答案:BC163.处理个人数据的基本原则有()。A、公开.透明B、可问责C、保密性D、数据最小化答案:BCD164.下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?()A、发生未到达“预警”的一般性安全事件B、出现新的漏洞,尚未发现利用方法或利用迹象C、有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网D、出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害答案:ABD165.操作系统应利用安全工具提供以下哪些访问控制功能?()A、验证用户身份,必要的话,还应进行终端或物理地点识别B、记录所有系统访问日志C、必要时,应能限制用户连接时间D、都不对答案:ABC166.网络窃听可以捕获网络中流过的敏感信息,下列说法正确的是()。A、密码加密后不会被窃听B、密码加密后不会被窃听C、报文和帧可以窃听D、窃听者可以进行ARPSpoof答案:BCD167.下面哪些漏洞属于网络服务类安全漏洞()。A、Windows2000中文版输入法漏洞B、ISWeb服务存在的IDQ远程溢出漏洞C、RPCDCOM服务漏洞D、Web服务asp脚本漏洞答案:BC168.安全审计的手段主要包括()A、对系统运行情况进行日常维护B、识别网络各种违规操作C、对信息内容和业务流程进行审计,防止信息非法泄露D、对用户进行访问控制答案:BC169.数据备份系统由哪几部分组成()。A、备份服务器B、备份网络C、备份设备D、备份软件答案:ABCD170.在Windows的安全子系统中哪些属于本地安全授权LSA的功能?()A、创建用户的访问令牌B、管理本地安全服务的服务账号C、存储和映射用户权限D、管理审核策略和设置。答案:ABCD171.风险评估的三要素是()。A、资产B、威胁C、漏洞D、脆弱性答案:ABD172.某企业网络管理员需要设置一个子网掩码将其负责的C类网络划分为最少8个子网,请问可以采用多少位的子网掩码进行划分()。A、28B、27C、26D、29答案:ABD173.使用嗅探器(sniffer)可以捕获网络中流过的敏感信息,下列信息中可以被嗅探到的是()。A、基于chap验证方式的用户密码B、cookie字段C、IPSecESP隧道模式传输的报文D、IPSecAH隧道模式传输的报文答案:BD174.下列哪些内容属于计算机网络物理故障?()A、线路故障B、接口故障C、网卡故障D、交换机或路由器故障答案:ABCD175.关于下列域名的说法,正确的是()。A、没有域名主机就不能上网B、一个IP地址只能对应一个域名C、一个域名能对应多个IP地址D、域名可以随便取,只要不和其他主机同名即可答案:AC176.小张在一个不知名的网站上下载了鲁大师并进行安装,电脑安全软件提示该软件有恶意,小张急出一身冷汗,因为他知道恶意代码将随之进入系统后会对他的系统信息安全造成很大的威胁,能检查恶意代码的转的实现方式包括()。A、攻击者在获得系统的上传受限后,将恶意代码部署到目标系统B、恶意代码自身就是软件的一部分,随软件部署传播C、内嵌在软件中,当文件被执行时进入目标系统D、恶意代码通过网上激活答案:ABC177.根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,有助于提高统一局域网内安全性的措施是()A、使用防病毒软件B、使用日志审计系统C、使用如前检测系统D、使用防火墙防止内部攻击答案:ABC178.RIP路由协议靠哪种手段解决路由环问题()。A、触发更新B、毒性逆转C、水平分割D、以上均不是答案:ABC179.生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是()。A、访问控制B、账号口令C、数据过滤D、权限管理和补丁管理答案:ABD180.原始用户打开文件时对EFS加密文件的解密过程包括:()。A、通过使用恢复代理的私有密钥,文件加密钥在DRF中解密B、使用文件加密钥随之解密加密文件C、通过使用用户的私有密钥在DDF中对文件加密密钥进行解密D、使用文件加密密钥随之解密加密文件答案:CD181.以下选项中,属于生物识别方法的是()。A、指纹识别B、声音识别C、虹膜识别D、个人标记号识别答案:ABC182.火灾自动报警.自动灭火系统部署应注意()。A、避开可能招致电磁干扰的区域或设备B、具有不间断的专用消防电源C、留备用电源D、具有自动和子动两种触发装置答案:ABCD183.()属于网站渗透测试的内容。A、防火墙日志审查B、防火墙远程探测与攻击C、跨站攻击D、SQL注入答案:BCD184.以下属于区块链安全目标的有()。A、数据安全B、共识安全C、隐私保护D、通信安全答案:ABCD185.防火墙的日志管理应遵循如下原则()。A、本地保存日志B、本地保存日志并把日志保存到日志服务器上C、保持时钟的同步D、在日志服务器保存日志答案:BC186.数字版权保护系统中的密码技术有()。A、对称与非对称加密B、数字签名和单向散列函数C、数字证书D、访问控制答案:ABC187.()不是一个开放的.分布式分类.可以记录交易双方之间高效.可合适的永久的方式A、区块链B、物联网C、边缘计算D、人工智能答案:BCD188.数据库加密系统基本要求()。A、字段加密B、密钥动态管理C、不影响合法用户的操作D、合理处理数据答案:ABCD189.核心业务卡顿,与工作无关占用大量的带宽应用主要包括下列()。A、P2PB、视频C、即时通讯D、购物答案:ABD190.远程接入VPN设备时,应该采用()强认证方式。A、动态口令B、数字证书C、秘钥D、算法答案:AB191.移动互联网技术主要包括()。A、移动互联网通信技术B、移动互联网终端设备C、移动互联网应用技术D、移动互联网安全技术答案:ABCD192.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下属于通常的三种技术手段()。A、模式匹配B、统计分析C、完整性分析D、密文分析答案:ABC193.操作系统应利用安全工具提供以下哪些访问控制功能?()A、验证用户身份,必要的话,还应进行终端或物理地点识别B、记录所有系统访问日志C、必要时,应能限制用户连接时间D、都不对答案:ABC194.在加密过程中,必须用到的三个主要元素是()。A、明文B、密钥C、函数D、传输通道答案:ABC195.内容过滤的目的包括()。A、阻止不良信息对人们的侵害B、规范用户的上网行为,提高工作效率C、防止敏感数据的泄漏D、遏制垃圾邮件的蔓延E、减少病毒对网络的侵害答案:ABCDE196.宏病毒感染一下哪些类型的文件?()A、DOCB、EXEC、XLSD、OT答案:ABCD197.从网络安全威胁的承受对象看,网络安全威胁的来源包括()。A、对数据库的安全威胁B、对WWW服务器的安全威胁C、对客户机的安全威胁D、对邮件系统的安全威胁答案:ABC198.VPN有几种元素组成()。A、远程访问客户端B、RADIUS服务器C、远程访问服务器D、Internet答案:AC199.关于权限管理基础设施的描述,正确的是()A、PMI主要进行授权管理,PKI主要进行身份鉴别B、认证过程和授权管理是访问控制的两个重要过程C、图书馆对于进入人员的管理属于自主访问控制D、权限管理.访问控制框架.策略规则共同构成PMI平台答案:ABD200.下列关于VLAN特性的描述中,正确的选项为()。A、VLAN技术是在逻辑上对网络进行划分B、VLAN技术增强了网络的健壮性,可以将一些网络故障限制在一个VLAN之内C、VLAN技术有效地限制了广播风暴,但并没有提高带宽的利用率D、VLAN配置管理简单,降低了管理维护的成本答案:ABD201.在交换机中,有关动态和静态VLAN描述正确的是()。A、用户手工配置的VLAN,称为静态VLANB、通过运行动态VLAN注册协议,学习到的VLAN,称为动态VLANC、通过命令displayvlanvlan_id可以查看VLAN的动静态属性D、用户不可以配置动态VLAN的属性答案:ABCD202.常按网络覆盖范围的大小,可以将计算机网络分为()。A、局域网B、城域网C、广域网D、互联网答案:ABCD203.以下()是流氓软件的特征。A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装B、通常添加驱动保护使用户难以卸载C、通常会启动无用的程序浪费计算机的资源D、通常会显示下流的言论答案:ABC204.Web防火墙的特点有()。A、深入理解HTTPB、提供明确的安全模型C、应用层规则D、基于会话的保护答案:ABCD205.FTP数据连接的作用包括()。A、客户机向服务器发送文件B、服务器向客户机发送文件C、服务器向客户机发送文件列表D、服务器向客户机传送告警信息答案:ABC206.数字签名的作用是()。A、确定一个人的身份B、保密性C、肯定是该人自己的签字D、使该人与文件内容发生关系答案:ACD207.常见的漏洞库有()。A、CNVDB、NVDC、NNVDD、乌云答案:ABCD208.木马传播包括以下哪些途径()。A、通过电子邮件的附件传播B、通过下载文件传播C、通过网页传播D、通过聊天工具传播答案:ABCD209.发生网络安全事件,应当()。A、立即启动网络安全事件应急预案B、对网络安全事件进行调查和评估C、消除安全隐患.防止危害扩大D、要求网络运营者采取技术措施和其他必要措施答案:ABCD210.应对操作系统安全漏洞的基本方法是()。A、对默认安装进行必要的调整B、给所有用户设置严格的口令C、及时安装最新的补丁D、更换到另一种操作系统答案:ABC211.Web应用防火墙的部署模式有那些()?A、透明模式B、路由模式C、旁路监控模式D、全局模式答案:ABC212.关于STP协议说法正确的是()。A、BridgeID值由网桥的优先级和网桥的MAC地址组合而成。前面是优先级,后面是MAC地址。B、H3C以太网交换机的默认优先级值是32768C、优先级值越小优先级越低D、优先级相同时,MAC地址越小优先级越高E、BridgeID值大的将被选为根桥答案:ABD213.在传输模式IPSec应用情况中,以下哪个区域数据报文不受到加密安全保护()。A、整个数据报文B、原IP头C、新IP头D、传输层及上层数据报文答案:ABC判断题1.Cisco交换机中通过showvlan查看vlan配置时,必须指定某一个vlanid。()A、正确B、错误答案:B2.在创建Linux分区时,一定要创建SWAP.根分区两个分区。()A、正确B、错误答案:A3.灾难恢复和容灾具有不同的含义。()A、正确B、错误答案:B4.Oracle默认情况下,口令的传输方式是加密的。()A、正确B、错误答案:B5.任何数据丢失了都是可以恢复的。()A、正确B、错误答案:B6.HTTP协议是文本协议,可利用回车换行做边界干扰。()A、正确B、错误答案:A7.入侵检测技术够识别来自外部用户的入侵行为和内部用户的未经授权活动。()A、正确B、错误答案:A8.可以通过及时给系统打补丁,关闭无用的网络服务端口来减少系统的脆弱性。()A、正确B、错误答案:A9.硬件和软件在功能上是等效的,理论上讲软件可以硬化,硬件功能可以通过软件实现。()A、正确B、错误答案:A10.目前具体的数据加密实现方法主要有两种:软件加密和硬件加密。()A、正确B、错误答案:A11.域名备案践中主要是《立法法》和《法规规章备案条例》的规定。()A、正确B、错误答案:A12.对于在线业务系统的安全风险评估,应采用最小影响原则。()A、正确B、错误答案:A13.病毒是一种基于硬件和操作系统的破坏程序,任何一种病毒都是针对某种处理器和操作系统编写的。()A、正确B、错误答案:A14.加密可执行程序属于预防病毒技术的范畴。()A、正确B、错误答案:B15.路由器Console端口默认的数据速率为9600。()A、正确B、错误答案:A16.系统漏洞扫描为检查目标的操作系统与应用系统信息。()A、正确B、错误答案:B17.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。()A、正确B、错误答案:A18.数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。()A、正确B、错误答案:B19.用户可以利用Linux系统提供的chmod命令来重新设定不同的访问权限,也可以利用chown命令来更改某个文件或目录的所有者。()A、正确B、错误答案:A20.电子商务促进了企业基础架构的变革和变化。()A、正确B、错误答案:A21.VLAN具有限制广播域.增强局域网的安全性.提高网络的健壮性.灵活构建虚拟工作组的作用。()A、正确B、错误答案:A22.通过网络扫描,可以判断目标主机的操作系统类型。()A、正确B、错误答案:A23.基于布尔型SQL盲注可使用以下语句进行测试:XXX'andascii(substr(database(),1,1))=112#。()A、正确B、错误答案:A24.数据备份可以全库备份,也可以对单个表进行备份。()A、正确B、错误答案:A25.Oracle9iApplicationServer应用服务器不遵循J2EE规范。()A、正确B、错误答案:A26.文件和文件夹的权限文件夹权限包括“完全控制”.“修改”.“读取和运行”.“列出文件夹目录”.“读取”及“写入”。()A、正确B、错误答案:A27.电子商务应用不可能存在账号失窃的问题。()A、正确B、错误答案:B28.通信安全的最核心部分是数据安全。()A、正确B、错误答案:A29.抗DDoS防护设备提供的基本安全防护功能不包括对主机系统漏洞的补丁升级。()A、正确B、错误答案:A30.数据恢复是SQL数据库所特有的安全特征和机制。()A、正确B、错误答案:A31.OSPF网络被划分为各种区域,其中作为区域之间交换路由信息的是主干区域。()A、正确B、错误答案:A32.入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。()A、正确B、错误答案:A33.计算机场地在正常情况下温度保持在18~28摄氏度。()A、正确B、错误答案:A34.鲁棒水印的特点是改变嵌入水印的数据内容会破坏其中嵌入的水印信息。()A、正确B、错误答案:B35.增量备份是备份从上次备份后更新的全部数据文件。()A、正确B、错误答案:B36.员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。()A、正确B、错误答案:A37.GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。()A、正确B、错误答案:A38.交换机自环测试可以诊断网络是否环路。()A、正确B、错误答案:B39.威胁是指可能被威胁所利用的资产或若干资产的薄弱环节。()A、正确B、错误答案:B40.加强维护管理,确保在统一的HAC平台上实现对服务器.网络设备的操作与维护。外来人员进行操作与维护时,应指定专人进行监督。()A、正确B、错误答案:A41.服务降级目标SDO代表了灾难发生后业务恢复的程度,包括功能.性能的恢复,支持的用户数量等。()A、正确B、错误答案:A42.通过网络扫描可以判断目标主机的操作系统类型。()A、正确B、错误答案:A43.为了提高工作效率,维护厂商工程师可自行通过远程访问方式对信息系统进行修改操作。()A、正确B、错误答案:B44.无论多么严密的病毒防范措施,都无法绝对禁止计算机病毒的入侵。()A、正确B、错误答案:A45.路由器可以隔离子网,抑制广播风暴。()A、正确B、错误答案:A46.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。()A、正确B、错误答案:B47.在SNMPv2错误类型中,表示管理对象不可访问的是noAccess。()A、正确B、错误答案:A48.WWW以客户机/服务器的模式进行工作。()A、正确B、错误答案:A49.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。()A、正确B、错误答案:B50.网络空间大数据安全的基本内涵中,大数据自身安全即如何保护大数据自身安全,包括针对大数据抓取和大数据存储的安全性。()A、正确B、错误答案:A51.防火墙规则集的内容决定了防火墙的真正功能。()A、正确B、错误答案:A52.在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。()A、正确B、错误答案:A53.防火墙可以解决来自内部网络的攻击。()A、正确B、错误答案:B54.在ORacle数据库安装补丁时不需要关闭所有与数据库有关的服务。()A、正确B、错误答案:B55.配置管理流程主要角色有:配置经理和配置管理员。()A、正确B、错误答案:A56.长期访问公司网络的第三方人员需要签署相关《第三方人员安全保密协议》,承诺遵守公司安全制度及规范。()A、正确B、错误答案:A57.黑客一词泛指那些专门利用电脑搞破坏或恶作剧的人。()A、正确B、错误答案:A58.自然连接是根据两个表中同名的列而进行连接的,当列不同名时,自然连接将失去意义。()A、正确B、错误答案:A59.配置STP生成树协议就可以完全避免网络中的冗余链路形成的环路故障。()A、正确B、错误答案:B60.对不同规模的网络,路由器所起的作用的侧重点不同,在主干网上,路由器的主要作用是路由选择。()A、正确B、错误答案:A61.做数据库差异备份之前,需要做数据库完整备份。()A、正确B、错误答案:A62.入网安评的内容包括:系统主机.数据库.中间件.应用系统四大类。()A、正确B、错误答案:B63.过滤".",使用户在url中不能回溯上级目录不可以访问任意文件下载。()A、正确B、错误答案:B64.WindowsNT和UNIX或Linux均适合作网络服务器的基本平台工作。()A、正确B、错误答案:A65.按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。()A、正确B、错误答案:A66.Web浏览器和服务器是通过TCP协议来建立连接.传输信息和终止连接。()A、正确B、错误答案:A67.DNSSEC可以为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改。()A、正确B、错误答案:A68.对称密钥算法在加密数据与解密时使用相同的密钥。()A、正确B、错误答案:A69.局域网环路会导致ping值波动过大,访问变慢。()A、正确B、错误答案:A70.依据具备的灾难恢复资源程度不同,灾难恢复能力分为7个等级。()A、正确B、错误答案:B71.与HTTP相比,HTTPS协议将传输的内容进行加密,更加安全。HTTPS基于SSL安全协议,其默认端口是443。()A、正确B、错误答案:A72.工作组中的计算机的数量最好不要超过10台。()A、正确B、错误答案:A73.静态路由表项由网络管理员手动配置。()A、正确B、错误答案:A74.最小特权.纵深防御是网络安全的原则之一。()A、正确B、错误答案:A75.OSI模型数据链路层的主要功能是建立物理媒体以比特格式传输数据。()A、正确B、错误答案:A76.域名服务系统(DNS)的功能是完成主机名和IP地址之间的转换。()A、正确B、错误答案:B77.对信息系统供应商与外委服务商的考核从管理.技术.质量.安全四方面进行考评。()A、正确B、错误答案:A78.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。()A、正确B、错误答案:A79.Exp工具导出的数据不能用impdp工具导入。()A、正确B、错误答案:A80.在Windows操作系统中,cookie文件可以帮助域名解析。()A、正确B、错误答案:B81.使用IEEE802.lq协议,最多可以配置4094个VLAN?()A、正确B、错误答案:B82.信息安全日报.月报执行零事件报告制度。()A、正确B、错误答案:A83.光功率计可以有效判断光纤的通断情况。()A、正确B、错误答案:A84.超过70%的信息安全事件,如果事先加强管理,都可以得到避免。()A、正确B、错误答案:A85.802.11g的最高数据传输速率为54Mbps。()A、正确B、错误答案:A86.在安全模式下木马程序不能启动。()A、正确B、错误答案:B87./tmp目录主要用于存储程序运行时生成的临时文件。()A、正确B、错误答案:A88.PKI系统使用了非对称算法.对称算法和散列算法。()A、正确B、错误答案:A89.网络信息安全的可靠性是指网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。()A、正确B、错误答案:A90.数据文件属于ORACLE的逻辑结构。()A、正确B、错误答案:B91.web漏洞发掘方式主要分为黑盒模式和白盒模式。()A、正确B、错误答案:A92.路由器只能实现点对点的传输。()A、正确B、错误答案:B93.某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为24。()A、正确B、错误答案:A94.只要安装微型计算机的病毒防范卡或病毒防火墙,就可以对所有病毒进行防范。()A、正确B、错误答案:B95.网络信息安全的完整性是指网络信息在存储或传输过程中能够被蓄意地删除.修改.伪造.乱序.重放.插入等。()A、正确B、错误答案:B96.UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。()A、正确B、错误答案:A97.补丁的获取有严格的标准,必须在厂商的官网上获取。()A、正确B、错误答案:B98.增量模型中的增量可以理解为软件功能和特性的增加。()A、正确B、错误答案:A99.根据STP协议,网桥ID最小的交换机被选举为根网桥,网桥ID由2字节的优先级和6字节的MAC地址组成。()A、正确B、错误答案:A100.FullVersion版是软件的完全版,也是最终发售的正式版本。()A、正确B、错误答案:A101.并不是所有的外部命令都要在装载到内存后才能使用。()A、正确B、错误答案:B102.使用get命令可以向FTP服务器上传文件。()A、正确B、错误答案:B103.域名必须转换成IP地址才能实现对网站的访问。()A、正确B、错误答案:A104.主干链路是可以承载多个不同vlan数据的链路。()A、正确B、错误答案:A105.防火墙转送速率指在通常安全规则发生作用的情况下转送正常网络通信量的最快速度。()A、正确B、错误答案:A106.交换机基于端口号转发以太网的数据。()A、正确B、错误答案:B107.SHARE78将容灾系统定义成七个层次。()A、正确B、错误答案:A108.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。()A、正确B、错误答案:A109.可以通过关闭不必要的服务.加强骨干网设备监控.限制同时打开的Syn半连接数目等方法抵御DDoS攻击。()A、正确B、错误答案:A110.络运营者可以不制定网络安全事件应急预案,只要能够及时处置系统漏洞.计算机病毒.网络攻击.网络侵入等安全风险即可。()A、正确B、错误答案:B111.测线寻线仪可用作线序扫描测试和查线.寻线工作。()A、正确B、错误答案:A112.SPAN用于实现交换机端口镜像的交换机功能。()A、正确B、错误答案:A113.用户组指操作系统中具有相同系统权限的一组用户。()A、正确B、错误答案:A114.防病毒软件是一种计算机程序,可进行检测.防护,并采取行动来解除或删除恶意软件程序,如病毒和蠕虫。()A、正确B、错误答案:A115.相同频段.信道的无线信号之间不会互相干扰。()A、正确B、错误答案:B116.对网页请求参数进行验证,可以防止SQL注入攻击。()A、正确B、错误答案:A117.oracleCONNECT角色具有所有的权限。()A、正确B、错误答案:B118.文件隐藏.进程隐藏.网络连接隐藏都是恶意代码采用的隐藏技术。()A、正确B、错误答案:A119.可以通过ipconfig/renew命令来重新向DHCP服务器获取主机IP。()A、正确B、错误答案:A120.在防病毒系统每次升级后,不需要记录每次版本变更版本号,定期记录病毒库的版本。()A、正确B、错误答案:B121.可以在不同的文件系统之间移动普通文件和特殊文件。()A、正确B、错误答案:B122.系统感染病毒后的现象主要有系统错误或系统崩溃.系统反应慢,网络拥塞.陌生的进程或服务.陌生的自启动等。()A、正确B、错误答案:A123.网络安全法中规定,网络运营者应当定期对从业人员进行网络安全教育.技术培训和技能考核。()A、正确B、错误答案:A124.防火墙规则集应该尽可能的简单,-规则集越简单,错误配置的可能性就越小,系统就越安全。()A、正确B、错误答案:A125.对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵。()A、正确B、错误答案:A126.要使防火墙有效,所有来自和去往因特网的信息都必须经过防火墙,接受防火墙的检查。()A、正确B、错误答案:A127.常见的业务逻辑漏洞类型有任意用户密码重置.短信轰炸.忘记密码绕过.恶意文件上传。()A、正确B、错误答案:B128.备案信息审核步骤为,服务器ISP接入商审核.待提交至通管局审核.待通管局审核。()A、正确B、错误答案:A129.在补丁安装部署之前不需要进行测试,因为补丁发布之前厂商已经做过安全测试。()A、正确B、错误答案:B130.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。()A、正确B、错误答案:A131.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。()A、正确B、错误答案:B132.交换机设备可以看作一种多端口的网桥设备。()A、正确B、错误答案:A133.oracle数据库的热备份,数据库必须处于归档模式下。()A、正确B、错误答案:A134.完全备份机制特点描述的是需要存储空间小。()A、正确B、错误答案:B135.服务器冗余能够提高网络的可用性。()A、正确B、错误答案:B136.Windows2000目录服务的基本管理单位是用户组。()A、正确B、错误答案:B137.所有的漏洞都是可以通过打补丁来弥补的。()A、正确B、错误答案:B138.互联网企业的大数据安全需求是:确保核心数据保密.完整和可用性。()A、正确B、错误答案:A139.路由器可以实现网络地址转换。()A、正确B、错误答案:A140.备份时间设置应考虑各业务系统服务器及备份系统服务器的工作性能,并尽可能安排在业务系统服务器的非繁忙运行段进行备份。()A、正确B、错误答案:A141.补丁安装部署时关闭和重启系统不会产生影响。()A、正确B、错误答案:B142.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。()A、正确B、错误答案:A143.OSI网络安全体系结构的八类安全机制分别是加密.数字签名.访问控制.数据完整性.鉴别交换.业务流填充.路由控制.公正。()A、正确B、错误答案:A144.关于WLAN安全协议IEEE802.11i;采用802.1x实现访问控制。()A、正确B、错误答案:A145.可以使用Nmap对局域网主机进行批量探活。()A、正确B、错误答案:A146.为了防止电子邮件中的恶意代码,应该由纯文本方式阅读电子邮件。()A、正确B、错误答案:A147.即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。()A、正确B、错误答案:A148.我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。()A、正确B、错误答案:B149.EasyRecovery是一个功能强大硬盘恢复工具,其不仅可以恢复被删除的文件,还可以恢复不小心格式化的分区数据。()A、正确B、错误答案:A150.恶意代码防范策略不过是管理层面的东西,它和杀毒软件没有任何关系。()A、正确B、错误答案:B151.对于双宿网关防火墙,双重宿主主机是惟一隔开内部网和外部因特网的屏障,如果入侵者得到了双重宿主主机的访问权,内部网络就会被入侵。()A、正确B、错误答案:A152.为了使用户在大量数据的读写操作和查询操作中速度更快,可以使用分区表技术。()A、正确B、错误答案:A153.5.0以下没有information_schema这个系统表,无法列表名等,只能暴力跑表名。()A、正确B、错误答案:A154.TCPFIN属于典型的端口扫描类型。()A、正确B、错误答案:A155.只要使用了防火墙,企业的网络安全就有了绝对的保障。()A、正确B、错误答案:B156.数据备份按数据类型划分可以分为系统数据备份和用户数据备份。()A、正确B、错误答案:A157.安装升级防病毒软件可以防电信网页篡改。()A、正确B、错误答案:B158.为了信息安全,在使用密码时建议使用大写字母.小写字母.数字.特殊符号组成的密码。()A、正确B、错误答案:A159.为了防止Web页面中恶意代码对自己计算机的损害,可以将要访问的Web站点按其可信度分配到浏览器的不同安全区域。()A、正确B、错误答案:A160.在无线局域网中,AP(无线接入点)工作在OSI模型的数据链路层。()A、正确B、错误答案:A161.TCP头部和UDP头部都包括源端口,但不都包括目标端口。()A、正确B、错误答案:B162.运行OSPF协议的路由器用由其他路由器发送的链路状态公告(LSA)报文来建立和更新它的拓扑数据库。()A、正确B、错误

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论