版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12024年网络安全宣传周网络安全知识竞答考试题库500题(含答案)一、单选题1.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?()A、理论上可行,但没有实际发生过B、病毒只能对电脑攻击,无法对物理环境造成影响C、不认为能做到,危言耸听D、绝对可行,已有在现实中实际发生的案例答案:D2.对网络系统进行渗透测试,通常是按什么顺序来进行的:()A、控制阶段、侦查阶段、入侵阶段B、入侵阶段、侦查阶段、控制阶段C、侦查阶段、入侵阶段、控制阶段D、侦查阶段、控制阶段、入侵阶段答案:C3.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对()。A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击答案:A4.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?()A、最小特权B、阻塞点C、失效保护状态D、防御多样化答案:A5.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵答案:A6.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任答案:A7.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是:()。A、数字签名B、数字指纹C、数字信封D、数字时间戳答案:C8.PKI无法实现()。A、身份认证B、数据的完整性C、数据的机密性D、权限分配答案:D9.通常所说的移动VPN是指()。A、ccessVPNB、IntranetVPNC、ExtranetVPND、以上皆不是答案:A10.网上营业中间件如果启用了SSL,应采用不低于()版本的SSL,采用经国家密码管理局认可的密码算法。A、2.0B、2.5C、3.0D、3.1答案:C11.在点到点链路中,OSPF的Hello包发往以下哪个地址?()A、B、C、D、55答案:B12.数据被非法篡改破坏了信息安全的()属性。()A、保密性B、完整性C、不可否认性D、可用性答案:B13.某同学的以下行为中不属于侵犯知识产权的是()。A、把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听B、将购买的正版游戏上网到网盘中,供网友下载使用C、下载了网络上的一个具有试用期限的软件,安装使用D、把从微软公司购买的原版Windows7系统光盘复制了一份备份,并提供给同学答案:C14.RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?()。A、64位B、56位C、40位D、32位答案:C15.Unix系统中存放每个用户信息的文件是()。A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd答案:D16.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。A、公钥认证B、零知识认证C、共享密钥认证D、口令认证答案:C17.著名的橘皮书指的是()。A、可信计算机系统评估标准(TCSEC)B、信息安全技术评估标准(ITSEC)C、美国联邦标准(FC)D、通用准则(CC)答案:A18.下列哪项是私有IP地址?()A、B、C、D、答案:A19.电气安全主要包括人身安全、()安全。A、照明B、设备C、电器D、空调答案:B20.计算机系统应选用()电缆。A、铜芯B、铅芯C、铁芯D、没有要求答案:A21.只具有()和FIN标志集的数据包是公认的恶意行为迹象。A、SYNB、dateC、headD、标志位答案:A22.被电击的人能否获救,关键在于()。A、触电的方式B、人体电阻的大小C、触电电压的高底D、能否尽快脱离电源和施行紧急救护答案:D23.影响WEB系统安全的因素,不包括?()A、复杂应用系统代码量大、开发人员多、难免出现疏忽B、系统屡次升级、人员频繁变更,导致代码不一致C、历史遗留系统、试运行系统等多个WEB系统运行于不同的服务器上D、开发人员未经安全编码培训答案:C24.Unix系统中的账号文件是()。A、/etc/passwdB、/etc/shadowC、/etc/groupD、/etc/gshadow答案:A25.Unix中,哪个目录下运行系统工具,例如sh,cp等?()A、/bin/B、/lib/C、/etc/D、/答案:A26.局域网络标准对应OSI模型的哪几层?()。A、上三层B、只对应网络层C、下三层D、只对应物理层答案:C27.SMTP的端口?()A、25B、23C、22D、21答案:A28.你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()A、提交手机号码并且发送验证短信B、在QQ上询问朋友事情的具体情况C、不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费D、多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码答案:D29.DNSSec中并未采用()。A、数字签名技术B、公钥加密技术C、地址绑定技术D、报文摘要技术答案:C30.从业人员既是安全生产的保护对象,又是实现安全生产的()。A、关键B、保证C、基本要素答案:C31.以下对Windows系统账号的描述,正确的是()A、Windows系统默认不允许修改administrator管理员账号为其它名称B、Windows系统默认生成administrator和guest两个账号,两个账号都不可以改名C、Windows系统默认会生成administrator和guest两个账号,不允许修改guest账号名称D、Windows系统默认生成administrator和guest两个账号,两个账号都可以改名答案:D32.IDEA的密钥长度是多少bit?()。A、56B、64C、96D、128答案:D33.某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。()A、网络传销B、网络钓鱼C、网络攻击D、网络诈骗答案:A34.下列哪一个说法是正确的?()A、风险越大,越不需要保护B、风险越小,越需要保护C、风险越大,越需要保护D、越是中等风险,越需要保护答案:C35.下列哪一条与操作系统安全配置的原则不符合?()A、关闭没必要的服务B、不安装多余的组件C、安装最新的补丁程序D、开放更多的服务答案:D36.网络安全的主要目的是保护一个组织的信息资产的()。A、机密性、完整性、可用性B、参照性、可用性、机密性、C、可用性、完整性、参照性D、完整性、机密性、参照性答案:A37.实现资源内的细粒度授权,边界权限定义为:()。A、账户B、角色C、权限D、操作答案:B38.SHA-1产生的散列值是多少位?()。A、56B、64C、128D、160答案:D39.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。A、防火墙B、CA中心C、加密机D、防病毒产品答案:A40.国家颁布的《安全色》标准中,表示警告、主要的颜色为()。A、红色B、蓝色C、黄色答案:C41.接口被绑定在2层的zone,这个接口的接口模式是()。A、NATmodeB、RoutemodeC、-TransparentmodeD、NAT或Routemode答案:C42.下列()因素不是影响IP电话语音质量的技术因素。A、时延B、抖动C、回波D、GK性能答案:D43.目前,VPN使用了()技术保证了通信的安全性。()A、隧道协议、身份认证和数据加密B、身份认证、数据加密C、隧道协议、身份认证D、隧道协议、数据加密答案:A44.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()A、因为是其好友信息,直接打开链接投票B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票D、把好友加入黑名单答案:B45.以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目的清单?()A、http://localhost/script?’:EXEC+master.XP_cmdshell+’dir’:--B、http://localhost/script?1’:EXEC+master.XP_cmdshell+’dir’:--C、http://localhost/script?0’:EXEC+master.XP_cmdshell+’dir’:--D、http://localhost/script?1’:EXEC+master.XP_cmdshell+’dir’--答案:A46.高级加密标准AES算法中,加密回合数不可能是()。A、10B、12C、14D、16答案:D47.多层的楼房中,最适合做数据中心的位置是()。A、一楼B、地下室C、顶楼D、除以上外的任何楼层答案:D48.重要系统关键操作操作日志保存时间至少保存()个月。A、1B、2C、3D、4答案:C49.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。()A、感知网络安全态势B、实施风险评估C、加强安全策略D、实行总体防御答案:A50.应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。A、60%B、70%C、80%D、90%答案:C51.下列不是抵御DDoS攻击的方法有()。A、加强骨干网设备监控B、关闭不必要的服务C、限制同时打开的Syn半连接数目D、延长Syn半连接的timeout时间答案:D52.以下哪个不属于信息安全的三要素之一?()A、机密性B、完整性C、抗抵赖性D、可用性答案:C53.应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击。A、并发连接数和1分钟内的尝试连接数B、并发连接数C、1分钟内的尝试连接数D、并发连接数和3分钟内的尝试连接数答案:A54.机密性服务提供信息的保密,机密性服务包括()。A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是答案:D55.周期性行为,如扫描,会产生哪种处理器负荷?()A、IdleIoadB、UsageIoadC、TrafficloadD、以上都不对答案:A56.以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。()A、客户端的用户将数据进行处理可自行存放到本地,无须传送到服务器处理,从而显著减少了网络上的数据传输量,提高了系统的性能和负载能力B、主从式数据库系统中的主机和分布式数据库系统中的每个节点都是一个通用计算机,既执行DBMS功能又执行应用程序C、在网络中把某些节点的计算机专门用于执行DBMS核心功能,这台计算机就成为数据库服务器D、其他节点上的计算机安装DBMS外围应用开发工具和应用程序,支持用户的应用,称为客户机答案:A57.以下不属于代理服务技术优点的是()。A、可以实现身份认证B、内部地址的屏蔽盒转换功能C、可以实现访问控制D、可以防范数据驱动侵袭答案:D58.在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?()A、LACB、LNSC、VPNClientD、用户自行配置答案:B59.Linux系统通过()命令给其他用户发消息。A、lessB、mesgC、writeD、echoto答案:C60.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()A、快递信息错误而已,小强网站账号丢失与快递这件事情无关B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码C、小强遭到了电话诈骗,想欺骗小强财产D、小强的多个网站账号使用了弱口令,所以被盗。答案:B61.下列哪一项是arp协议的基本功能?()A、通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行B、对局域网内的其他机器广播路由地址C、过滤信息,将信息传递个数据链路层D、将信息传递给网络层答案:A62.以下哪项不属于访问控制策略的实施方式?()A、子模式法B、修改查询法C、集合法D、验证法答案:D63.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能答案:C64.电子商务的交易过程中,通常采用的抗抵赖措施是()A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术D、数字水印答案:C65.电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()A、VPN软件B、杀毒软件C、备份软件D、安全风险预测软件答案:B66.VPN的加密手段为()。A、具有加密功能的防火墙B、具有加密功能的路由器C、VPN内的各台主机对各自的信息进行相应的加密D、单独的加密设备答案:C67.Linux系统/etc目录从功能上看相当于Windows的哪个目录?()A、programfilesB、WindowsC、systemvolumeinformationD、TEMP答案:B68.从风险分析的观点来看,计算机系统的最主要弱点是()。A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理答案:B69.习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()A、加快全球网络基础设施建设,促进互联互通B、打造网上文化交流共享平台,促进交流互鉴C、构建互联网治理体系,促进公平正义D、尊重网络知识产权,共筑网络文化答案:D70.SQL的全局约束是指基于元祖的检查子句和()。A、非空值约束B、域约束子句C、断言D、外键子句答案:C71.在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()A、TTLB、源IP地址C、目的IP地址D、源IP地址+目的IP地址答案:A72.数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是(),SQLServer的是()。A、sa,root,sysB、admin,root,saC、sys,root,saD、sys,admin,sa答案:C73.PKI的主要组成不包括()。A、证书授权CAB、SSLC、注册授权RAD、证书存储库CR答案:B74.最新的研究和统计表明,安全攻击主要来自()。A、接入网B、企业内部网C、公用IP网D、个人网答案:B75.Linux中,什么命令可以控制口令的存活时间了()。A、chageB、passwdC、hmodD、umask答案:A76.()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。()A、电磁兼容性B、传导干扰C、电磁干扰D、辐射干扰答案:A77.根据《银行业计算机信息系统雷电防护技术规范》,年均雷暴日少于15-40天的地区为()。A、少雷区B、中雷区C、多雷区D、强雷区答案:B78.位置信息和个人隐私之间的关系,以下说法正确的是()A、我就是普通人,位置隐私不重要,可随意查看B、位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品C、需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露D、通过网络搜集别人的位置信息,可以研究行为规律答案:C79.EFS可以用在什么文件系统下()。A、FAT16B、FAT32C、NTFSD、以上都可以答案:C80.根据《银行业计算机信息系统雷电防护技术规范》,年均雷暴日少于41-90天的地区为()。A、少雷区B、中雷区C、多雷区D、强雷区答案:C81.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全答案:D82.下列对访问控制影响不大的是()。A、主体身份B、客体身份C、访问类型D、主体与客体的类型答案:D83.交换机转发以太网的数据基于:()。A、交换机端口号B、MAC地址C、IP地址D、数据类别答案:B84.网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是()。A、多重安全网关B、防火墙C、Vlan隔离D、物理隔离答案:D85.《国家保密法》对违法人员的量刑标准是()。A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑答案:A86.SQL语句中,彻底删除一个表的命令是()。A、deleteB、dropC、learD、remore答案:B87.Windows操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问,微软公司通常在哪一天发布最新的系统漏洞补丁?()A、美国当地时间,每个月的星期二B、看比尔盖茨心情C、美国时间周一早八点D、美国当地时间,每个月第二个星期的星期二答案:D88.以下是对单用户数据库系统的描述,请选择错误描述的选项()。A、单用户数据库系统是一种早期的最简单的数据库系统B、在单用户系统中,整个数据库系统,包括应用程序、DBMS、数据,都装在一台计算机之间不能共享数据C、在单用户系统中,由多个用户共用,不同计算机之间能共享数据D、单用户数据库系统已经不适用于现在的使用,被逐步淘汰了答案:C89.ISO安全体系结构中的对象认证服务,使用()完成。()A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制答案:B90.下面哪一个情景属于授权(Authorization)过程?()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中答案:B91.信息入侵的第一步是()。A、信息收集B、信息分析C、信息嗅探D、信息交换答案:A92.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。A、完整性B、可用性C、保密性D、抗抵赖性答案:C93.下列哪一种攻击方式不属于拒绝服务攻击:()。A、LOphtCrackB、SynfloodC、SmurfD、PingofDeath答案:A94.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()A、有可能是误报,不用理睬B、确认是否是自己的设备登录,如果不是,则尽快修改密码C、自己的密码足够复杂,不可能被破解,坚决不修改密码D、拨打110报警,让警察来解决答案:B95.以下哪条命令能利用“SQL”漏洞动用XP_cmdshell存储过程,启动或停止某项服务?()A、http://localhost/script?’:EXEC+master.XP_servicecontrol+’start’,+’Server’;-B、http://localhost/script?0’:EXEC+master.XP_servicecontrol+’start’,+’Server’;--C、http://localhost/script?1’:EXEC+master.XP_servicecontrol+’start’,+’Server’;--D、http://localhost/script?0’:EXEC+master.XP_servicecontrol+’start’,+’Server’--答案:B96.下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。A、能够盗取用户数据或者传播非法信息的B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序答案:A97.《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是()。A、GA163-1997B、GA267-2000C、GA243-2000D、GB17859-1999答案:B98.在易燃易爆场所穿()最危险。A、布鞋B、胶鞋C、带钉鞋答案:C99.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个()为散列值。A、64B、128C、256D、512答案:B100.3DES加密算法的密钥长度是:()。A、168B、128C、56D、256答案:A101.在Web页面中增加验证码功能后,下面说法正确的是()。A、可以增加账号破解等自动化软件的攻击难度B、可以防止文件包含漏洞C、可以防止缓冲溢出D、可以防止浏览答案:A102.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。()A、机密性B、可用性C、完整性D、真实性答案:B103.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。A、一级文件B、二级文件C、三级文件D、四级文件答案:B104.接入控制方面,路由器对于接口的要求包括:()。A、串口接入B、局域网方式接入C、Internet方式接入D、VPN接入答案:D105.对于人肉搜索,应持有什么样的态度?()A、主动参加B、关注进程C、积极转发D、不转发,不参与答案:D106.以下不符合防静电要求的是()。A、穿合适的防静电衣服和防静电鞋B、在机房内直接更衣梳理C、用表面光滑平整的办公家具D、经常用湿拖布拖地答案:B107.计算机系统接地应采用()。A、专用地线B、和大楼的钢筋专用网相连C、大楼的各种金属管道相连D、没必要答案:A108.在信息安全管理工作中“符合性”的含义不包括哪一项?()A、对法律法规的符合B、对安全策略和标准的符合C、对用户预期服务效果的符合D、通过审计措施来验证符合情况答案:C109.以下哪个安全特征和机制是SQL数据库所特有的()?A、标识和鉴别B、数据恢复C、数据修改D、数据查询答案:B110.数据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()A、30%-40%B、40%-50%C、45%-60%D、50%-70%答案:C111.使用IIalon灭火的工作原理是什么?()A、降低温度B、隔绝氧气和可燃物C、破坏氧气和可燃物之间的化学反应D、减少氧气答案:C112.电器着火时不能用()灭火。A、四氧化碳或1211灭火B、沙土C、水答案:C113.以下哪个属于IPS的功能?()A、检测网络攻击B、网络流量检测C、实时异常告警D、以上都是答案:A114.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。()A、内存B、软盘C、存储介质D、网络答案:C115.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()A、计算风险B、选择合适的安全措施C、实现安全措施D、接受残余风险答案:A116.信息安全管理中最需要管理的内容是()。A、目标B、基线C、人员D、技术答案:A117.数字签名要预先使用单向Hash函数进行处理的原因是()。A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文答案:C118.()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。A、公开密钥体制B、对称加密体制C、PKI(公开密钥基础设施)D数字签名答案:C119.主要用于加密机制的协议是()。A、HTTPB、FTPC、TELNETDD、SSL答案:D120.“公开密钥密码体制”的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同答案:C121.()协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。()A、H协议B、ESP协议C、IPSec协议D、PPTP协议答案:A122.如果不设置必要的日志审核,就无法追踪回朔安全事件,检查是否启用通用查询日志,打开/f文件,查看是否包含如下设置,选出一个正确的()。A、udit=filenameB、sys=filenameC、event=filenameD、log=filename答案:D123.下列哪项不是Tacacs+协议的特性。()A、扩展记账B、加密整个数据包C、使用TCPD、支持多协议答案:A124.棱镜门的主要曝光了对互联网的什么活动?()A、监听B、看管C、羁押D、受贿答案:A125.Kerberos算法是一个()。A、面向访问的保护系统B、面向票据的保护系统C、面向列表的保护系统D、面向门与锁的保护系统答案:B126.我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于()。A、存储虚拟化B、内存虚拟化C、系统虚拟化D、网络虚拟化答案:C127.电子邮件客户端通常需要使用()协议来发送邮件?()A、仅SMTPB、仅POPC、SMTP和POPD以上都不正确答案:A128.、当今IT的发展与安全投入,安全意识和安全手段之间形成()。A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口答案:B129.我们应当及时修复计算机操作系统和软件的漏洞,是因为()A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B、以前经常感染病毒的机器,现在就不存在什么漏洞了C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了答案:D130.PPTP和L2TP最适合于()。A、局域网B、企业内部虚拟网C、企业扩展虚拟网D、远程访问虚拟专用网答案:D131.网络安全法》立法的首要目的是()。A、保障网络安全B、维护网络空间主权C、确保国家安全D、强化网络安全管控答案:A132.用于保护整个网络IPS系统通常不会部署在什么位置?()A、网络边界B、网络核心C、边界防火墙内D、业务终端上答案:D133.我国的国家秘密分为几级?()A、3B、4C、5D、6答案:A134.公钥机制利用一对互相匹配的()进行加密,解密。A、私钥B、密钥C、数字签名D、数字证书答案:B135.安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()A、数字+字母B、数字+字母+符号C、数字+字母+字母大小写D、数字+符号答案:C136.在ISO/OSI定义的安全体系结构中,没有规定()。A、对象认证服务B、数据保密性安全服务C、访问控制安全服务D、数据完整性安全服务E、数据可用性安全服务答案:E137.以下哪项技术不属于预防病毒技术的范畴?()A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件答案:A138.以下哪一项不在数字证书数据的组成中?()A、版本信息B、有效使用期限C、签名算法D、版权信息答案:D139.制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和()。A、备份介质B、备份的存储位置C、备份数据量D、恢复备份的最大允许时间答案:B140.管理审计指()A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可答案:C141.预防信息篡改的主要方法不包括以下哪一项?()A、使用VPN技术B、明文加密C、数据摘要D、数字签名答案:A142.网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。A、21、22、23B、23、21、22C、23、22、21D、21、23、22答案:B143.在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()A、入网访问控制B、权限控制C、网络检测控制D、防火墙控制答案:C144.以下关于Https协议与Http协议相比的优势说明,哪个是正确的:()?A、Https协议对传输的数据进行了加密,可以避免嗅探等攻击行为B、Https使用的端口与Http不同,让攻击者不容易找到端口,具有较高的安全性C、Https协议是Http协议的补充,不能独立运行,因此需要更高的系统性能D、Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性答案:A145.以下哪种安全模型未使用针对主客体的访问控制机制?()A、基于角色模型B、自主访问控制模型C、信息流模型D、强制访问控制模型答案:C146.抗DDoS防护设备提供的基本安全防护功能不包括()。A、对主机系统漏洞的补丁升级B、检测DDoS攻击C、DDoS攻击警告D、DoS攻击防护答案:A147.Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉答案:B148.ECB指的是()。A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式答案:D149.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全答案:D150.包过滤防火墙工作的好坏关键在于?()A、防火墙的质量B、防火墙的功能C、防火墙的过滤规则设计D、防火墙日志答案:C151.触电事故中,绝大部分是由于()导致人身伤亡的。A、人体接受电流遭到电击B、烧伤C、触电休克答案:A152.常见的密码系统包含的元素是()?A、明文空间、密文空间、信道、加密算法、解密算法B、明文空间、摘要、信道、加密算法、解密算法C、明文空间、密文空间、密钥空间、加密算法、解密算法D、消息、密文空间、信道、加密算法、解密算法答案:C153.白炽灯、高压汞灯与可燃物、可燃结构之间的距离不应小于()cm。A、30B、40C、50D、60答案:C154.RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是()。A、他的公钥B、她的公钥C、他的私钥D、她的私钥答案:C155.在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?()A、惠普B、JuniperC、isco与VmwareD、博科Brocade答案:C156.PKI管理对象不包括()。A、ID和口令B、证书C、密钥D、证书撤消答案:A157.计算机信息的实体安全包括环境安全、设备安全、()三个方面。()A、运行安全B、媒体安全C、信息安全D、人事安全答案:B158.安全责任分配的基本原则是:()。A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术答案:C159.计算站场地宜采用()蓄电池。A、封闭式B、半封闭式C、开启式D、普通任意的答案:A160.2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为():A、维基解密B、icloud泄密C、越狱D、社会工程答案:A161.在WEB应用软件的系统测试技术中,下面不属于安全性测试内容的是()。A、客户端的内容安全性B、服务器的内容安全性C、数据库的内容安全性D、Cookie安全性答案:C162.()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。()A、TACACSB、RADIUSC、KerberosD、PKI答案:C163.信息安全的主要目的是为了保证信息的()A、完整性、机密性、可用性B、安全性、可用性、机密性C、完整性、安全性、机密性D、可用性、传播性、整体性答案:A164.不属于VPN的核心技术是()。A、隧道技术B、身份认证C、日志记录D、访问控制答案:C165.()是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。A、认证机构B、密码C、票据D、数字证书答案:D166.最早的计算机网络与传统的通信网络最大的区别是什么?()A、计算机网络采用了分组交换技术B、计算机网络采用了电路交换技术C、计算机网络的可靠性大大提高D、计算机网络带宽和速度大大提高答案:A167.从技术角度上看数据安全的技术特征主要包含哪几个方面?()。A、数据的完整性、数据的方便性、数据的可用性B、数据的完整性、数据的保密性、数据的可用性C、数据的稳定性、数据的保密性、数据的可用性D、数据的方便性、数据的稳定性、数据的完整性答案:B168.随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意()A、网络购物不安全,远离网购B、在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保C、不管什么网站,只要卖的便宜就好D、查看购物评价再决定答案:B169.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A、公安部B、国家保密局C、信息产业部D、国家密码管理委员会办公室答案:B170.SQLServer服务有一个启动账号,默认账号是属于administrators组,现在为了安全需要创建一个新的服务启动账号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的。()A、数据库本地目录的读写权限B、启动本地服务的权限C、读取注册表的权限D、通过API访问WindowsResource答案:D171.公钥加密体制中,没有公开的是()。A、明文B、密文C、公钥D、算法答案:A172.2016年国家网络安全宣传周主题是()A、网络安全为人民,网络安全靠人民B、共建网络安全,共享网络文明C、网络安全同担,网络生活共享D、我身边的网络安全答案:A173.在空气不流通的狭小地方使用二氧化碳灭火器可能造成的危险是()。A、中毒B、缺氧C、爆炸答案:B174.EC-DSA复杂性的程度是()。A、简单B、最简单C、困难D、最困难答案:D175.家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?A、这种说法没有根据B、文件存储在C盘容易被系统文件覆盖C、盘是默认系统盘,不能存储其他文件D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响答案:D176.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()A、直接打开或使用B、先查杀病毒,再使用C、习惯于下载完成自动安装D、下载之后先做操作系统备份,如有异常恢复系统答案:B177.()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。()A、ccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN答案:B178.如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()A、自动软件管理B、书面化制度C、书面化方案D、书面化标准答案:A179.在国家标准中,属于强制性标准的是:()A、GB/TXXXX-X-200XB、GBXXXX-200XC、DBXX/TXXX-200XD、QXXX-XXX-200X答案:B180.传统密码学的理论基础是()A、数学B、物理学C、计算机学科D、力学答案:A181.通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()A、拒绝服务(DoS)攻击B、扫描窥探攻击C、系统漏洞攻击D、畸形报文攻击答案:D182.属于第二层的VPN隧道协议有()。A、IPSecB、PPTPC、GRED、以上皆不是答案:B183.当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()。A、已买的软件B、定做的软件C、硬件D、数据答案:D184.下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?()A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。答案:C185.下列说法中,不符合《网络安全法》立法过程特点的是()。A、立足国情B、问题导向C、闭门造车D、安全与发展并重答案:C186.以下不属于电脑病毒特点的是?()A、寄生性B、传染性C、潜伏性D、唯一性答案:D187.网络安全在多网合一时代的脆弱性体现在()。A、网络的脆弱性B、软件的脆弱性C、管理的脆弱性D、应用的脆弱性答案:C188.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()A、使用IP加密技术B、日志分析工作C、攻击检测和报警D、对访问行为实施静态、固定的控制答案:D189.以下对使用云计算服务的理解哪一个是正确的?()A、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以放心存放用户的各种信息B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D、云计算中的数据存放在别人的电脑中,不安全,不要使用答案:C190.国家()负责统筹协调网络安全工作和相关监督管理工作。()A、公安部门B、网信部门C、工业和信息化部门D、通讯管理部门答案:B191.打电话诈骗密码属于____攻击方式。()A、木马B、社会工程学C、电话系统漏洞D、拒绝服务答案:B192.()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。()A、ccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN答案:A193.防雷保安器:防止()破坏计算机信息系统的保安装置,可分为两大类:电源线防雷保安器(简称电源防雷保安器)和信号传输线防雷保安器(简称通道防雷保安器)。()A、直击雷B、感应雷C、雷暴D、雷电电磁脉冲答案:B194.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()A、现在网络主播很流行,很多网站都有,可以点开看看B、安装流行杀毒软件,然后再打开这个页面C、访问完这个页面之后,全盘做病毒扫描D、弹出的广告页面,风险太大,不应该去点击答案:D195.对MBOSS系统所有资产每年至少进行()次安全漏洞自评估。A、1B、2C、3D、4答案:A196.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()A、对比国内外信用卡的区别B、复制该信用卡卡片C、可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付D、收藏不同图案的信用卡图片答案:C197.计算机电源系统的所有节点均应镀铅锡处理()连接。A、热压B、冷压C、焊锡D、直接答案:B198.以下几种功能中,哪个是DBMS的控制功能()?A、数据定义B、数据恢复C、数据修改D、数据查询答案:A199.在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端?()A、产生静电B、计算机部件腐蚀C、有污染物D、B+A答案:B200.将公司与外部供应商、客户及其他利益相关群体相连接的是()。A、内联网VPNB、外联网VPNC、远程接入VPND、无线VPN答案:B201.下面对Oracle的密码规则描述,哪个是错误的?()A、Oracle密码必须由英文字母,数值,#,下划线(_),美元字符($)构成,密码的最大长度为30字符,并不能以“$”,“#”,“_”或任何数字卡头;密码不能包含像“SELECT”,“DELETE”,“CREATE”这类的ORACLE/SQL关键字B、Oracle的若算法加密机制()两个相同的用户名和密码在两台不同的ORACLE数据库机器中,将具有相同的哈希值。这些哈希值存储在SYS.USER表中,可以通过像DBA_USE这类的试图来访问C、Oracle默认配置下,每个中户如果有10此的失败登录,此账户将会被锁定D、SYS账户在Oracle数据库中有最高权限,能够做任何事情,包括启动/关闭Oracle数据库,如果SYS被锁定,将不能访问数据库答案:D202.有关PPTP(Point-to-PointTunnelProtocol)说法正确的是()。A、PPTP是Netscape提出的B、微软从NT3.5以后对PPTP开始支持C、PPTP可用在微软的路由和远程访问服务上D、它是传输层上的协议答案:C203.在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()A、对话管理服务B、事务管理服务C、资源管理服务D、控制管理服务答案:C204.ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?()A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全B、ATM机可能遭遇病毒侵袭C、ATM机无法被黑客通过网络进行攻击D、ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。答案:B205.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?()A、理论上可行,但没有实际发生过B、病毒只能对电脑攻击,无法对物理环境造成影响C、不认为能做到,危言耸听D、绝对可行,已有在现实中实际发生的案例答案:D206.在计算机房出入口处或值班室,应设置()和应急断电装。A、电视B、电扇C、报警器D、应急电话答案:D207.公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查C、学历和履历的真实性和完整性D、学术及专业资格答案:B208.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。()A、实体安全保护B、人员管理C、媒体安全保护D、设备安全保护答案:A209.根据作业环境的不同,安全帽的颜色也不同,如在爆炸性作业场所工作宜戴()安全帽。A、红色B、黄色C、白色答案:A210.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。”()A、网络空间安全学院B、信息安全学院C、电子信息工程学院D、网络安全学院答案:A211.在遇到高压电线断落地面时,导线断落点()m内,禁止人员进入。A、10B、20C、30答案:B212.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。A、“普密”、“商密”两个级别B、“低级”和“高级”两个级别C、“绝密”、“机密”、“秘密”三个级别D、“一密”、“二密”,“三密”、“四密”四个级别答案:C213.以下哪些属于系统的物理故障?()A、硬件故障与软件故障B、计算机病毒C、人为的失误D、网络故障和设备环境故障答案:A214.《网络安全法》开始施行的时间是()。()A、2017年4月19日B、2017年5月1日C、2017年6月1日D、2017年7月1日答案:C215.采取适当的措施,使燃烧因缺乏或隔绝氧气而熄灭,这种方法称作()。A、窒息灭火法B、隔离灭火法C、冷却灭火法答案:A216.下列有关隐私权的表述,错误的是()A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私D、可以借助法律来保护网络隐私权答案:C217.网络安全管理针对的对象是()。A、网络安全设备B、组织的信息资产C、网络安全事件D、网络安全威胁答案:B218.为了保护DNS的区域传送(zonetransfer),应该配置防火墙以阻止()。1.UDP2.TCP3.534.52A、1,3B、2,3C、1,4D、2,4答案:B219.以下破解Oracle密码哈希值的步棸,其中哪个描述是错误的?()A、用Sqlplus直接登录到Oracle数据库,使用selectusername,passwordformba_users命令查看数据库中的用户名和密码,此时看到的密码是哈希值B、在Cain的Cracker菜单点击导入用户名和哈希值,可直接显示用户密码明文C、在Cain的Cracker菜单点解导入用户名和哈希值,只能通过字典破解D、在Cain的Rainbow生成的表会占用大量的硬盘空间和内存,可是破解速度和效率很高答案:B220.下面关于我们使用的网络是否安全的正确表述是()A、安装了防火墙,网络是安全的B、设置了复杂的密码,网络是安全的C、安装了防火墙和杀毒软件,网络是安全的D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作答案:D多选题1.以下对于代理防火墙的描述正确的有()。A、能够理解应用层上的协议B、时延较高,吞吐量低C、能做复杂一些的访问控制,并做精细的认证和审核D、可伸缩性较差答案:ABCD2.一下对于混合加密方式说法正确的是。()A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B、使用对称加密算法对要传输的信息(明文)进行加解密处理C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的答案:BCD3.Unix系统提供备份工具有()A、cp:可以完成把某一目录内容拷贝到另一目录B、tar:可以创建、把文件添加到或从一个tar档案中解开文件C、pio:把文件拷贝进或拷贝出一个cpio档案或tar档案D、ump:用来恢复整个文件系统或提取单个文件答案:ABCD4.以下哪些是防火墙规范管理需要的?()A、需要配置两个防火墙管理员B、物理访问防火墙必须严密地控制C、系统软件、配置数据文件在更改后必须进行备份D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版答案:ABCD5.如何设置listener口令?()A、以Oracle用户运行lsnrctl命令B、setlog_fileC、hange_passwordD、setpasswordE、save_config答案:ACDE6.防火墙不能防止以下哪些攻击?()A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击答案:ABD7.Oracle中如何设置audittrail审计,正确的说法是:()A、在init.ora文件中设置“audit_trail=true”或者“audit_trail=db”B、以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,语句对audittrail审计C、Oracle不支持对audittrail的审计D、在设置audittrail审计前,要保证已经打开Oracle的审计机制答案:ABD8.做系统快照,查看端口信息的方式有()。A、netstat–anB、netshareC、netuseD、用taskinfo来查看连接情况答案:AD9.《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?()A、组织架构管理B、人员安全管理C、运维安全管理D、制度安全管理答案:ABC10.计算机信息系统雷电防护措施主要()等手段A、屏蔽B、阻塞分流C、均压D、规范接地答案:ABCD11.管理风险的方法,具体包括()。A、行政方法B、技术方法C、管理方法D、法律方法答案:ABCD12.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动:()A、故意制作、传播计算机病毒等破坏性程序的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D、未经允许,进入计算机信息网络或者使用计算机信息网络资源的答案:ABCD13.计算机时代的安全威胁包括()。A、非法访问B、恶意代码C、脆弱口令D、破解答案:ABC14.关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有()。A、本端对接收报文检查校验和B、对端对接收报文检查校验和C、本端对发送报文计算校验和D、对端对发送报文计算校验和答案:BC15.主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有()A、针对入侵者采取措施B、修正系统C、收集更详细的信息D、入侵追踪答案:ABC16.我国网络安全等级保护制度的主要内容包括()。A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B、采取防范危害网络安全行为的技术措施C、配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志D、采取数据分类、重要数据备份和加密等措施答案:ABCD17.如果Cisco设备的VTY需要远程访问,则需要配置()。A、至少8位含数字、大小写、特写字符的密码B、远程连接的并发数目C、访问控制列表D、超市退出答案:ABCD18.三级信息系统的外包软件开发包括如下()内容。A、应根据开发需求检测软件质量B、应在软件安装之前检测软件包中可能存在的恶意代码C、应要求开发单位提供软件设计的相关文档和使用指南D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门答案:ABCD19.对计算机系统有影响的腐蚀性气体大体有如下几种:()A、二氧化硫B、氢化硫C、臭氧D、一氧化碳答案:ABCD20.信息安全等级测评机构有下列行为之一的(),由所在地公安机关公共信息网络安全监察部门责令改正,并予以通报。对已办理备案的,收回备案证书。触犯有关法律、法规和规章的,依法追究法律责任。A、伪造、冒用信息安全等级测评机构备案证书的B、转让、转借信息安全等级测评机构备案证书的C、出具虚假、失实的信息安全等级测评结论的D、泄露测评活动中掌握的国家秘密、商业秘密和个人隐私的答案:ABCD21.网络面临的典型威胁包括()。A、未经授权的访问B、信息在传送过程中被截获、篡改C、黑客攻击D、滥用和误用答案:ABCD22.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是()。A、对第三级计算机信息系统每年至少检查一次B、对第四级计算机信息系统每半年至少检查一次C、对第五级计算机信息系统,应当会同国家指定的专门部门进行检查D、对其他计算机信息系统应当不定期开展检查答案:ABCD23.灭火的基本方法有()。A、冷却法B、隔离法C、窒息法D、抑制答案:ABCD24.我国网络安全工作的轮廓是()。A、以关键信息基础设施保护为重心B、强调落实网络运营者的责任C、注重保护个人权益D、以技术、产业、人才为保障答案:ABCD25.如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括()。A、nobootnetworkB、noserviceconfigC、nobootconfigD、noservicenetwork答案:AB26.Whois可以查询到的信息包括()。A、域名所有者B、域名及IP地址对应信息C、域名注册、到期日期D、域名所使用的DNSServers答案:ABCD27.《网络安全法》规定,国家维护网络安全的主要任务是()。A、检测、防御、处臵网络安全风险和威胁B、保护关键信息基础设施安全C、依法惩治网络违法犯罪活动D、维护网络空间安全和秩序答案:ABCD28.《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括()。A、保密原则B、合法原则C、正当原则D、公开透明原则答案:BCD29.日志分析重点包括()。A、源IPB、请求方法C、请求链接D、状态代码答案:ABCD30.计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是()A、安全策略B、安全法规C、安全技术D、安全管理答案:ABD31.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()A、口令/账号加密B、定期更换口令C、限制对口令文件的访问D、设置复杂的、具有一定位数的口令答案:ABCD32.入侵检测的内容主要包括:()。A、独占资源、恶意使用B、试图闯入或成功闯入、冒充其他用户C、安全审计D、违反安全策略、合法用户的泄露答案:BC33.使用esp协议时,可以使用的加密运算是。()A、DESB、3DESC、AESD、RSA答案:ABC34.防火墙的特征是()。A、保护脆弱和有缺陷的网络服务B、加强对网络系统的访问控制C、加强隐私,隐藏内部网络结构D、对网络存取和访问进行监控审计答案:ABCD35.防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能的是:()A、修改trustuntrust域间双向的默认访问策略为允许B、FTP工作方式为port模式时,修改untrusttrust域间in方向的默认访问策略为允许C、在trustuntrust域间配置中启用detectftpD、FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访问策略为允许答案:ABC36.防火墙配置时应确保()服务不开放。A、RloginB、NNTPC、FingerD、NFS答案:ABCD37.根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。A、罚款5000元B、拘留15日C、警告D、停机整顿答案:CD38.在配置Apache访问控制时,Allow和Deny指令可以允许或拒绝来自特定主机名或主机名地址的访问。那么下列哪些配置是不正确的?()A、Orderallow,denyAllowfrom192.101.205B、Orderdeny,allowDenyfromallAllowfromexleC、Orderdeny,allowDenyfrom192.101.205D、Orderallow,denyDenyfrom192.101.205Allowfromall答案:AD39.相对于对称加密算法,非对称密钥加密算法()A、加密数据的速率较低B、更适合于现有网络中对所传输数据(明文)的加解密处理C、安全性更好D、加密和解密的密钥不同答案:ACD40.《网络安全法》规定,网络空间主权的内容包括()。A、国内主权B、依赖性主权C、独立权D、自卫权答案:ABCD41.漏洞信息及攻击工具获取的途径包括()。A、漏洞扫描B、漏洞库C、QQ群D、论坛等交互应用答案:ABCD42.下列关于UNIX下日志说法正确的是()A、wtmp记录每一次用户登录和注销的历史信息B、acct记录每个用户使用过的命令C、sulog记录su命令的使用情况D、acct记录当前登录的每个用户答案:AC43.最重要的电磁场干扰源是:()A、电源周波干扰B、雷电电磁脉冲LEMPC、电网操作过电压SEMPD、静电放电ESD答案:BCD44.一台路由器的安全快照需要保存如下哪些信息?()A、当前的配置--running-configB、当前的开放端口列表C、当前的路由表D、当前的CPU状态答案:AB45.IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发B、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果D、应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”答案:ABCD46.严格的口令策略应当包含哪些要素()A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令答案:ABC47.IT系统维护人员权限原则包括()A、工作相关B、最大授权C、最小授权D、权限制约答案:ACD48.《网络安全法》的意义包括()。A、落实党中央决策部署的重要举措B、维护网络安全的客观需要C、维护民众切身利益的必然要求D、参与互联网国际竞争和国际治理的必然选择答案:ABCD49.下面什么路由协议不可以为HSRP的扩充:()A、SNMPB、CDPC、HTTPD、VRRP答案:ABC50.对三级信息系统的人员配备包括如下()内容。A、应配备一定数量的系统管理员、网络管理员、安全管理员等B、应配备专职安全管理员,不可兼任C、关键事务岗位应配备多人共同管理D、应配备系统审计员,加强对管理员工作的监督答案:ABCD51.常见Web攻击方法有以下哪种?()A、SQLInjectionB、Cookie欺骗C、跨站脚本攻击D、信息泄露漏洞E、文件腹泻脚本存在的安全隐患F、GOOGLEHACKING答案:ABCD52.端口扫描的扫描方式主要包括()。A、全扫描B、半打开扫描C、隐秘扫描D、漏洞扫描答案:ABCD53.Oracle实例主要由哪两部分组成:()A、内存B、SharepoolbufferC、后台进程D、pmon和smon答案:AC54.以下属于对称加密算法的是:()A、DESB、3DESC、SHA-1D、RC4E、MD5答案:ABD55.以下关于蠕虫的描述正确的有:()A、蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,严重的情况可能会造成网络的瘫痪B、隐藏式蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在C、蠕虫需要传播受感染的宿主文件来进行复制D、蠕虫的传染能力主要是针对计算机内的文件系统。答案:ABCD56.等级保护对象受到破坏时所侵害的客体包括的三个方面为:()A、公民、法人和其他组织的合法权益B、社会秩序、公共利益C、国家安全D、个人利益答案:ABC57.防范DOS攻击的方法主要有()。A、安装Dos检测系统B、对黑洞路由表里的地址进行过滤C、及时打好补丁D、正确配置TCP/IP参数答案:ABCD58.防病毒服务升级检查包括如下几项内容?()A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况答案:ABC59.信息安全实施细则中,信息安全内部组织的具体工作包括()。A、信息安全的管理承诺B、信息安全协调C、信息安全职责的分配D、信息处理设备的授权过程答案:ABCD60.《网络安全法》的突出亮点在于()。A、明确网络空间主权的原则B、明确网络产品和服务提供者的安全义务C、明确了网络运营者的安全义务D、进一步完善个人信息保护规则答案:ABCD61.操作系统应利用安全工具提供以下哪些访问控制功能?()A、验证用户身份,必要的话,还应进行终端或物理地点识别B、记录所有系统访问日志C、必要时,应能限制用户连接时间D、都不对答案:ABC62.在对SQLServer2000的相关文件、目录进行安全配置时,下面可以采用的措施是:()A、删除缺省安装时的例子样本库B、将存放数据的库文件,配置权限为administrators组、system和启动SQLServer服务的用户账号及DBA组具有完全控制权限C、对SQLServer安装目录,去除everyone的所有控制权限D、将数据库数据相关的文件,保存在非系统盘的NTFS独立分区答案:ABCD63.三级信息系统的等级测评包括如下()内容A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评D、应指定或授权专门的部门或人员负责等级测评的管理答案:ABCD64.连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()A、连接后用USEDB_NAME选择数据库B、连接后用SETDB_NAME选择数据库C、用mysql-hhost-uuser-pDB_NAME连接数据库D、用mysql-hhost-uuser-p-TDB_NAME连接数据库答案:AC65.《网络安全法》第二次审议时提出的制度有()。A、明确网络空间主权原则B、明确重要数据境内存储C、建立数据跨境安全评估制度D、增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定答案:BC66.SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?()A、从“模板名称”下拉菜单为你创建跟踪选择一个模板B、“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”C、在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称D、修改这些默认的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。答案:ABCD67.信息收集与分析工具包括()。A、网络设备漏洞扫描器B、集成化的漏洞扫描器C、专业web扫描软件D、数据库漏洞扫描器答案:ABCD68.计算机场地安全测试包括()。A、温度,湿度,尘埃B、照度,噪声,电磁场干扰环境场强C、接地电阻,电压、频率D、波形失真率,腐蚀性气体的分析方
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 房地产开发中的关键技术方案与挑战
- 节能环保路灯维护方案
- 桥梁工程钻孔灌注桩施工技术方案
- 医用鲁尔接口注射器针头产业链招商引资的调研报告
- 展览馆防火门安全规范方案
- 非照明用放电管细分市场深度研究报告
- 半导体存储单元产品供应链分析
- 长皮毛围巾披肩项目运营指导方案
- 房产车辆抵押合同(2篇)
- 电信行业业务连续性管理方案实施
- 《红星照耀中国》阅读推进课教学设计-2023-2024学年统编版语文八年级上册
- TSG+11-2020锅炉安全技术规程
- NB-T31030-2012陆地和海上风电场工程地质勘察规范
- 国开(黑龙江)2024年《网络行为分析》终结性考核答案
- 江苏省常州市天宁区2023-2024学年五年级下学期一二单元语文试卷
- 学生自主管理委员会常规检查登记表(定)
- DL-T5142-2012火力发电厂除灰设计技术规程
- 江苏省南京市鼓楼区+2023-2024学年九年级上学期期中物理试题(有答案)
- 老年友善医院创建汇报
- 科学素养培育及提升-知到答案、智慧树答案
- 消防设施操作员报名工作证明(操作员)
评论
0/150
提交评论