版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
试题说明
本套试题共包括1套试卷
答案和解析在每套试卷后
信息安全基础练习题及答案2(500题)
信息安全基础练习题及答案2
L[单选题]防火墙主要可以分为()
A)包过滤型、代理性、混合型
B)包过滤型、系统代理型、应用代理型
C)包过滤型、内容过滤型、混合型
2.[单选题]企业重要数据要及时进行(),以防出现以外情况导致数据丢失
A)杀毒
B)加密
C)备份
3.[单选题]江泽民主席指出信息战的主要形式是()
A)电子战和计算机网络战
B)信息攻击和网络攻击
C)系统破坏和信息破坏
4.[单选题]古代主动安全防御的典型手段有
A)探测、预警、监视、警报
B)嚓望、烟火、巡更、敲梆
C)调查、报告、分析、警报
5.[单选题]VPN通常用于建立__之间的安全通道
A)总部与分支机构、与合作伙伴、与移动办公用户
B)客户与客户、与合作伙伴、与远程用户
C)总部与分支机构、与外部网站、与移动办公用户
6.[单选题]黑客造成的主要安全隐患包括
A)破坏系统、窃取信息及伪造信息
B)攻击系统、获取信息及假冒信息
C)进入系统、损毁信息及谣传信息
7.[单选题]数据安全通过()等保证数据层安全。
A)网络访问控制和DDOS攻击防御措施
B)防IP/MAC/ARP欺骗、异常行为分析、安全组策略等
C)主机入侵防御系统、系统安全加固、端口安全监测
D)事件与安全管理审计、快照备份、碎片化存储、异地容灾备份等
8.[单选题]下面关于IIS报错信息含义的描述正确的是()
A)401-找不到文件
B)403-禁止访问
0404-权限问题
D)500-系统错误
9.[单选题]某单位为了实现员工在远程终端上通过Web浏览器安全地访问内部网络中的Web应用服务
器,则最合适的VPN类型是()。
A)IPsec
B)SSL
OL2TP
D)PPTP
10.[单选题]针对窃听攻击采取的安全服务是()
A)鉴别服务
B)数据机密性服务
C)数据完整性服务
D)抗抵赖服务
11.[单选题]数字版权管理(DigitalRightManagement,DRM)是指在数字内容交易过程中对知识产
权进行保护的一类技术集合。.数字版权管理的常用技术不包括:
A)数字水印
B)数字签名
C)数字加密
D)数字认证
回答错误(得分:0分)
12.[单选题]开发、测试和()设施应分离,以减少未授权访问或改变运行系统的风险
A)配置
B)系统
C)终端
D)运行
13.[单选题]杀毒软件为了防止恶意代码侵入计算机,通常不需要监控Windows系统中的()。(
本题1分)
A)注册表
B)系统文件
C)用户的文本文件
D)Office文档
14.[单选题]下列选项中,不属于目录遍历漏洞的必要条件是()。
A)外界能够指定文件名
B)设置Cookie中的secure属性
C)能够使用绝对路径或相对路径等形式来指定其它目录的文件名
D)没有对拼接后的文件名进行校验就允许访问该文件
15.[单选题]下面哪一种日志文件有助于评估计算机安全事例的危害程度?()
A)联络日志
B)活动日志
C)事件日志
D)审计日志
16.[单选题]每对通信者间都需要一个不同的密钥,贝后个人通信需要()个密钥
A)N
B)2N
C)N"2-1
D)N(N-l)/2
17.[单选题]下列防火墙部署模式中,可隐藏内网IP地址的是()。
A)透明模式
B)网关模式
C)NAT模式
D)桥接模式
18.[单选题]人对网络的依赖性最高的时代()
A)专网时代
B)PC时代
C)多网合一时代
D)主机时代
19.[单选题]PKI的主要组成不包括。()
A)证书授权CA
B)SSL
C)注册授权RA
D)证书存储库CR
20.[单选题]Telnet服务自身的主要缺陷是()。
A)不用用户名和密码
B)服务端口23不能被关闭
C)明文传输用户名和密码
D)支持远程登录
21.[单选题]攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息,重
新发往B,称为()。
A)中间人攻击
B)口令猜测器和字典攻击
C)强力攻击
D)回放攻击
22.[单选题]对于IP地址为202.93.120.6的主机来说,其网络号为()。
A)202.93.120
B)202.93.120.6
0202.93.120.0
D)6
23.[单选题]安全标签是一种访问控制机制,它适用于下列哪一种访问控制策略?()
A)基本角色的策略
B)基于身份的策略
C)用户向导的策略
D)强制性访问控制策略
24.[单选题]审核组长在末次会议上宣布的审核结论是依据()得出的
A)审核目的
B)不符合项的严重程度
C)所有的审核发现
D)A+B+C
25.[单选题]仅设立防火墙系统,而没有(),防火墙就形同虚设。
A)管理员
B)安全策略
C)安全操作系统
D)防毒系统
26.[单选题]大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是()
A)RSA算法
B)DES算法
C)DEA算法
D)ASE算法
27.[单选题]下列不属于防火墙核心技术的是。?
A)(静态/动态)包过滤技术
B)NAT技术
C)应用代理技术
D)日志审计
28.[单选题]下列有关调查取证描述正确的是哪项?
A)调查过程中不一定需要证据
B)通过窃听方式获取的证据也是有效的
C)在所有调查取证的过程中,最好都有执法机构参与
D)文档证据在计算机犯罪中是必需的
29.[单选题]为提高Cookie的安全性,不建议采取的策略是()。
A)在Cookie中设置secure属性
B)在Cookie中不设置domain属性
C)在Cookie中设置domain属性
D)将Cookie的生存周期设置为0或负值
30.[单选题]公钥密码学的思想最早是由()于1975年提出的。
A)欧拉
B)迪菲和赫尔曼
C)费马
D)Rivest、Shamir、Adieman
31.[单选题]在交换机巡检的时候哪个命令可以查看风扇的状态?
A)showcdpall
B)showinterfacebrife
C)showenvironmentstatus
D)showsystem
32.[单选题]完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(
)和验证过程。
A)加密
B)解密
C)签名
D)保密传输
33.[单选题]以下哪项不属于防止口令猜测的措施?()
A)严格限定从一个给定的终端进行非法认证的次数;
B)确保口令不在终端上再现;
C)防止用户使用太短的口令;
D)使用机器产生的口令
34.[单选题]在网上进行用户注册,设置用户密码时应当()
A)涉及财产、支付类账户的密码应采用高强度密码
B)设置123456等简单好记的数字、字母为密码
C)所有账号都是一种密码,方便使用
D)使用自己或父母生日作为密码
35.[单选题]网页文件实际上是一种()
A)声音文件
B)图形文件
C)图像文件
D)文本文件
36.[单选题]MD5算法可以提供()数据安全性检查。
A)可用性
B)机密性
C)完整性
D)以上三者均有
37.[单选题]对于交接区域的信息安全管理,以下说法正确的是()
A)对于进入组织的设备和资产须验证其是否符合安全策略,对于离开组织的设备设施则不须验证
B)对于离开组织的设备和资产须验证其合格证,对于进入组织的设备设施则不必验证
C)对于离开组织的设备和资产须验证相关授权信息
D)对于进入和离开组织的设备和资产,验证携带者身份信息,可替代对设备设施的验证
38.[单选题]安全策略就是有关()敏感信息的法律、规定和实施细则
A)控制、保护和发布
B)管理、保护和控制
C)管理、保护和发布
D)管理、控制和发布
39.[单选题]容灾的目的和实质是()
A)数据备份
B)心理安慰
C)保持信息系统的业务持续性
D)系统的有益补充;
40.[单选题]一般而言,Internet防火墙建立在一个网络的()
A)内部子网之间传送信息的中枢
B)每个子网的内部
C)内部网络与外部网络的交叉点
D)部分内部网络与外部网络的结合处
41.[单选题]不要频繁地开、关计算机电源,主要是因为在电源接通和断开的瞬间—
A)机箱会产生震动,容易使器件松动、损坏
B)会产生干扰其他家用电器的信号,影响它们的正常使用
C)电路内会产生较高的感应电压冲击,容易损坏计算机内的电器元件
D)耗电量大,减少开、关电源次数可以降低耗电量
42.[单选题]哪个是基于生物特征的认证技术的缺陷?()
A)难以提取
B)依赖于特殊的硬件设备
C)生物特征很多
D)生物特征很复杂
43.[单选题]防火墙可以完全防御的攻击行为是()?
A)XSS(跨站脚本)
B)SQL注入
0剧毒包攻击
D)内网嗅探
44.[单选题]路由器工作在()
A)应用层
B)网络层
C)传输层
D)数据链路层
45.[单选题]“冲击波”病毒属于()类型的病毒。
A)蠕虫
B)文件
C)引导区
D)邮件
46.[单选题]信息安全的基本属性是()。?
A)保密性
B)完整性
C)可用性、可控性
D)A,B,C都是
47.[单选题]批量操作日志至少留存多长时间?
A)1个月
B)3个月
06个月
D)1年
48.[单选题]下列不是文件包含漏洞的敏感函数()
A)require_once()
B)readfile()
C)includefile
D)sum()
49.[单选题]信息安全管理体系可以:()
A)帮助组织实现信息安全目标
B)提供持续改进的框架
C)向组织和顾客提供信任
D)A+B+C
50.[单选题]采用广播信道通信子网的基本拓扑中不包括()
A)树形
B)总线形
C)环形
D)网状形
51.[单选题]下列哪一项与数据库的安全有直接关系?
A)访问控制的粒度
B)数据库的大小
C)关系表中属性的数量
D)关系表中元组的数量
52.[单选题]互联单位.接入单位及使用计算机信息单位若发现利用国际联网制作.复制.查阅和传
播反动.淫秽色情.煽动.诽谤.侮辱他人等信息应当保留有关原始记录,并在()内向当地公安机
关报告。
A)半小时
B)一小时
C)十二小时
D)二十四小时
53.[单选题]数据备份策略不包括?()
A)完全备份
B)增量备份
C)累计备份
D)部分备份
54.[单选题]在目前的信息网络中,()病毒是最主要的病毒类型
A)引导型
B)文件型
0网络蠕虫
D)木马型
55.[单选题]下列不属于电脑病毒的特征的是
A)突发性
B)破坏性
C)繁殖性和传染性
D)潜伏性
56.[单选题]你所在的组织正在计划购置一套适合多种系统的访问控制软件包来保护关键信息资源
,在评估这样一个软件产品时最重要的标准是什么?()
A)要保护什么样的信息?
B)有多少信息要保护?
C)为保护这些重要信息你准备有多大的投入?
D)不保护这些重要信息,你将付出多大的代价?
57.[单选题]木马病毒是()
A)宏病毒
B)蠕虫病毒
C)引导性病毒
D)基于服务/客服端病毒
58.[单选题]数据备份是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据
集合从应用主机的硬盘或阵列复制到其它存储介质的过程。关于数据备份的类型,说法不正确的是
A)按备份的数据量可以分为完全备份、增量备份、差分备份、按需备份
B)按备份的多少可以大量备份和少量备份
C)按备份的状态可以分为冷备份和热备份
D)按备份的层次可以分为硬件冗余和软件备份
59.[单选题]下列选项中,()不属于Web应用在输出过程中产生的安全漏洞。(本题1分)
A)SQL注入
B)CSRF
C)HTTP头注入
D)OS命令注入
60.[单选题]网络中的信息安全保密主要涉及两个环节,即信息的存储和信息的()o
A)伪造
B)传输
C)窃听
D)截获
61.[单选题]下列哪一个描述是Inte:rnet比较恰当的定义?()
A)一个协议
B)一个由许多个网络组成的网络
C)一种内部网络结构
D)OSI模型的下三层
62.[单选题]关于80年代Mirros蠕虫危害的描述,哪句话是错误的?()
A)该蠕虫利用Unix系统上的漏洞传播
B)窃取用户的机密信息,破坏计算机数据文件
C)占用了大量的计算机处理器的时间,导致拒绝服务
D)大量的流量堵塞了网络,导致网络瘫痪
63.[单选题]在风暴型拒绝服务攻击中,如果攻击者直接利用控制的僵尸主机向攻击目标发送攻击报
文,则这种拒绝服务攻击属于()。
A)反射型拒绝服务攻击
B)直接型拒绝服务攻击
C)碎片攻击
D)剧毒包型拒绝服务攻击
64.[单选题]最终提交给普通终端用户并自要求其签署和遵守的安全策略是()
A)口令策略
B)保密协议
C)可接受使用策略AUP
D)责任追究制度
65.[单选题]以下关于防火墙技术的描述,哪个是错误的?
A)防火墙可以对网络服务类型进行控制
B)防火墙可以对请求服务的用户进行控制
C)防火墙可以对网络攻击进行反向追踪
D)防火墙可以对用户如何使用特定服务进行控制
66.[单选题]部署IPSecVPN隧道模式时,采用AH协议进行报文封装。在新IP报文头部字段中,以下
哪个参数无需进行数据完整性校验?
A)源IP地址
B)目的IP地址
OTTL
D)Idetification
67.[单选题]不间断电源设备(),应先确认负荷已经转移或关闭。
A)接入蓄电池组前
B)接入蓄电池组工作结束前
C)断电检修前
D)断电检修工作结束前
68.[单选题]数字摘要的长度一般为()字节
A)8
B)8~12
C)8~16
D)16~20
69.[单选题]按照PDCA思路进行审核,是指:()
A)按照受审核区域的信息安全管理活动的PDCA过程进行审核
B)按照认证机构的PDCA流程进行审核
0按照认可规范中规定的PDCA流程进行审核
D)以上都对
70.[单选题]配电终端应满足电力二次系统安全防护有关规定,集成()
A)配电自动化专用通信芯片
B)配电自动化专用安全芯片
C)配电自动化专用网络芯片
D)配电自动化专用接口芯片
71.[单选题]办公计算机要按照国家信息安全等级保护的要求实行()管理,根据确定的等级,实
施必要的安全防护措施。
A)分类分层
B)分区分域
C)分类分级
D)分区分层
72.[单选题]下列选项中,不能消除操作系统命令注入漏洞的是()。
A)使用HTTPS
B)不调用Shell功能
C)避免使用内部可能会调用Shell的函数
D)不将外部输入的字符串作为命令行参数
73.[单选题]在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元
格,则行数可选择的数字为()O
A)1和3
B)2和3
C)1和2和3
D)以上都不对
74.[单选题]服务管理的三大管理要素是()
A)人、流程、工具
B)人、流程、资金
C)流程、工具、资金
D)计划、组织、控制
75.[单选题]()主要包括网络模拟攻击、漏洞检测、报告服务进程、提取对象信息以及评测风险、
提供安全建议和改进措施等功能。
A)访问控制技术
B)漏洞扫描技术
C)入侵检测技术
D)统一威胁安全管理技术
76.[单选题]当今IT的发展与安全投入,安全意识和安全手段之间形成()
A)安全风险屏障
B)安全风险缺口
C)管理方式的变革
D)管理方式的缺口
77.[单选题]当前国际互联网管理的共同思路是()。
A)政府主导型监管
B)少干预,多自律
C)实行网络实名制
D)采取内容分级制
78.[单选题]假设p和q是两个大质数,n=pqo基于RSA密钥生成算法,RSA的加密密钥e必须满足
A)gcd(e,p)=1
B)gcd(e,q)=1
C)gcd(e,(p-1)(q-1))=1
D)gcd(e,pq)=1
79.[单选题]下列计算机病毒检测手段中,主要用于检测已知病毒的是()
A)特征代码法
B)校验和法
C)行为监测法
D)软件模拟法
80.[单选题]Windows2000中,其符合C2级标准的安全组件包括
A)灵活的访问控制
B)审计
C)强制登录
D)以上均是
81.[单选题]下列关于防火墙的错误说法是—?
A)防火墙工作在网络层
B)对IP数据包进行分析过滤
C)中的边界保护机制
D)部署防火墙,就解决了网络安全问题
82.[单选题]下列关于HS的安全配置,哪些是不正确的?()
A)禁用所有Web服务扩展
B)重命名IUSR账户
C)将网站内容移动到非系统驱动器
D)创建应用程序池
83.[单选题]某公司的机房有一扇临街的窗户,下列风险描述中哪个风险的与该种情况无关()
A)机房设备面临被盗的风险
B)机房设备面临受破坏的风险
C)机房设备面临灰尘的风险
D)机房设备面临人员误入的风险
84.[单选题]下面有关计算机的叙述中,正确的是()。
A)计算机的主机只包括CPU
B)计算机程序必须装载到内存中才能执行
C)计算机必须具有硬盘才能工作
D)计算机键盘上字母键的排列方式是随机的
85.[单选题]ollydbg下断点的快捷键是()。
A)F2
B)F3
C)F8
D)F9
86.[单选题]数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字
多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确的是哪一项?
A)隐形数字水印可应用于数据侦测与跟踪
B)数字水印可在多媒体数据中嵌入隐蔽的水印标记
C)秘密水印也称盲化水印,其验证过程不需要原始秘密信息
D)视频水印算法必须满足实时性的要求
87.[单选题]组织的风险责任人不可以是()
A)组织的某个部门
B)某个系统管理员
C)风险转移到组织
D)组织的某个虚拟小组负责人
88.[单选题]WPA/WPA2支持个人模式的认证方法是()。
A)802.lx
B)WPA-PSK
C)CHAP
D)CCMP
89.[单选题]AppWidget窗口小部件时不可以使用下列哪个布局()
A)FrameLayout
B)LinearLayout
C)TableLayout
D)RelativeLayout
90.[单选题]下面哪个属于映射数据到新的空间的方法?()
A)傅立叶变换
B)特征加权
C)渐进抽样
D)维归约
91.[单选题]关于NAT配置的说法,以下哪项是错误的?
A)在透明模式下配置源NAT,防火墙不支持easy-ip方式
B)地址池中的IP地址可以与NAT
C)网络中有VoIP业务时,不需要配置NAT
D)防火墙不支持对ESP和AH报文进行NAPT转换
92.[单选题]关于物理安全以下说法错误的是()。
A)物理安全又叫实体安全。
B)物理安全是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、火灾、有害气体和其他
环境事故(如电磁污染等)破坏的措施和过程
C)做好网络的物理安全是保障整个网络系统安全的前提
D)物理安全主要包括环境安全、电源系统安全、设备安全以及通信线路安全等方面,广义的安全还
包括设备实体的电磁干扰和电磁信息泄露等
93.[单选题]向有限的空间输入超长的字符串是哪一种攻击手段?()
A)缓冲区溢出
B)网络监听
C)拒绝服务
D)IP欺骗
94.[单选题]为防止HSbanner信息泄露,应修改哪个文件?
A)inetsrv.dll
B)Metabase,bin
C)w3svc.dll
D)d3per.bin
95.[单选题]下列不属于系统安全的技术是()
A)防火墙
B)加密狗
C)CA认证
D)防病毒
96.[单选题]对网络系统进行渗透测试,通常是按什么顺序来进行的:()
A)控制阶段、侦查阶段、入侵阶段
B)入侵阶段、侦查阶段、控制阶段
C)侦查阶段、入侵阶段、控制阶段
D)侦查阶段、控制阶段、入侵阶段
97.[单选题]没权限访问某个页面,服务器会返回哪个状态码?
A)500
B)200
0403
0)401
98.[单选题]第五级专控保护级适用保护的范围是()。
A)一般的信息系统,若其受到破坏,会对社会秩序和公共利益造成轻微损害,但不损害国家安全
B)涉及国家安全、社会秩序和公共利益的重要信息系统,若其受到破坏,会对国家安全、社会秩序
和公共利益造成损害
C)涉及国家安全、社会秩序和公共利益的重要信息系统,若其受到破坏,会对国家安全、社会秩序
和公共利益造成严重损害
D)涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,若其受到破坏会对国家安全
、社会秩序和公共利益造成特别严重损害。
99.[单选题]随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代
A)使用ip加密技术
B)日志分析工具
C)攻击检测和报警
D)对访问行为实施静态固定的控制
100.[单选题]散列函数具有单向性是指()。
A)对于任意给定的x,
B)对任意给定的散列值h,找到满足H(x)
C)对任意给定的数据块x,找到满足yWx且H(x)
D)找到任意满足H(y)
101.[单选题]操作系统的指的是所有用户都期望系统提供CPU的使用和其他服务,以使任何用
户不会无限期地缺乏服务。硬件时钟结合调度规则可以提供这种公平性()
A)保证公平服务
B)文件和
C)共享的实现
D)对一般目标的定位和访问控制
102.[单选题]各单位应()本单位的保密工作制度,并根据()对职工进行()地保密教育和保密工
作检查,认真落实各项保密措施。
A)建立健全、工作实际、临时性
B)加强、工作实际、经常性
C)建立健全、工作实际、经常性
D)建立健全、工作实际、一次性
103.[单选题]ISMS管理评审的输出应包括()
A)可能影响ISMS的任何变更
B)以往风险评估没有充分强调的脆弱点或威胁
C)风险评估和风险处理计划的更新
D)改进的建议
104.[单选题]DNS客户机不包括所需程序的是()
A)将一个主机名翻译成IP地址
B)将IP地址翻译成主机名
C)获得有关主机其他的一公布信息
D)接收邮件
105.[单选题]文件被感染上病毒之后,其基本特征是()
A)文件不能被执行
B)文件长度变短
C)文件长度加长
D)文件照常能执行
106.[单选题]文件在信息安全管理体系中是一个必须的要求,文件有助于()
A)审核员进行文审
B)评价体系的有效性
C)确保可追溯性
D)B+C
107.[单选题]下列不属于取得认证机构资质应满足条件的是()
A)取得法人资格
B)有固定的场所
C)完成足够的客户案例
D)具有足够数量的专职认证人员
108.[单选题]App申请的“电话/设备信息”权限不用于()
A)用户常用设备的标识
B)显示步数、心率等数据
C)监测应用账户异常登录
D)关联用户行为
109.[单选题]管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备
实际有功负荷的()倍。
A)1
B)2
03
D)4
110.[单选题]Ping用户命令是利用()报文来测试目的端主机的可达性口*
A)ICMP源抑制
B)ICMP请求/应答
C)ICMP重定向
D)ICMP差错
111.[单选题]杀毒软件为了防止恶意代码侵入计算机,通常不需要监控Windows系统中的()。
A)注册表
B)系统文件
C)用户的文本文件
D)Office文档
112.[单选题]在信息安全体系建设管理周期中,下列哪一项的行为是“check”环节中需要实施的
?
A)安全管理体系设计
B)安全管理体系实施
C)风险评估
D)安全管理体系运行监控
113.[单选题]以下关于非对称密钥加密说法正确的是()。
A)加密方和解密方使用的是不同的算法
B)加密密钥和解密密钥是不同的
0加密密钥和解密密钥匙相同的
D)加密密钥和解密密钥没有任何关系
114.[单选题]“对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统”,是为了实
现信息安全中的哪个特性?
A)保密性
B)可控性
C)不可否认性
D)完整性
115.[单选题]会话劫持的这种攻击形式破坏了下列哪一项内容?()?
A)网络信息的抗抵赖性
B)网络信息的保密性
C)网络服务的可用性
D)网络信息的完整性?
116.[单选题]一家投资顾问商定期向客户发送有关财经新闻的电子邮件,如何保证客户收到资料没有
被修改()
A)电子邮件发送前,用投资顾问商的私钥加密邮件的HASH值
B)电子邮件发送前,用投资顾问商的公钥加密邮件的HASH值
C)电子邮件发送前,用投资顾问商的私钥数字签名邮件
D)电子邮件发送前,用投资顾问商的私钥加密邮件
117.[单选题](困难)根据我国《电子签名法》第条的规定,电子签名,是指数据电文中以电子
形式所含.所附用于(),并标明签名人认可其中内容的数据。
A)识别签名人
B)识别签名人行为能力
C)识别签名人权利能力
D)识别签名人的具体身份
118.[单选题]WPA2提供两种工作模式:企业模式和个人模式,这两种模式的差别在于()。
A)加密机制
B)完整性检测机制
C)双向身份认证机制
D)以上都是
119.[单选题]系统因故障或其它原因中断后,应有一种机制去恢复系统。系统应提供在管理维护状
态中运行的能力,管理维护状态只能被()使用。
A)所有人
B)设备管理员
C)系统管理员
D)服务管理员
120.[单选题]在组织的整体业务连续性管理过程中应考虑:()
A)信息安全的需求
B)问题管理的要求
C)变更管理的需求
D)配置管理的需求
121.[单选题]对于测试系统,正确执行的要求有下列哪几项?①测试系统原则上在专用内网进行测
试,并配置严格白名单进行访问限制。②确有必要放置于互联网上测试的,IT类系统及存有敏感
数据(如用户信息等)的系统需按照互联网暴露面管理要求进行管理并进行安全扫描,配置严格白
名单进行访问控制。非测试时段应断开互联网连接。③测试期间对于系统改动,需进行安全扫描后
确认无高中危漏洞方可上线。④测试期满后,需在5个工作日内完成系统下线和数据清理。
A)①②③
B)①③④
C)①②④
D)①②③④
122.[单选题]生产控制大区采集应用部分与调度自动化系统边界的安全防护为()()
A)B1
B)B2
0B3
D)B4
123.[单选题]下列措施中哪项不是登录访问控制措施?()
A)审计登录者信息
B)密码失效时间
C)密码长度
D)登录失败次数限制
124.[单选题]ISO7498-2描述了8种特定的安全机制,这8种安全机制是为5类特定的安全服务设置的
,以下不属于这8种安全机制的是()
A)加密机制
B)安全标记机制
C)数字签名机制
D)访问控制机制
125.[单选题]在客户/服务器系统中,安全方面的改进应首先集中在()
A)应用软件级
B)数据库服务器级
C)数据库级
D)应用服务器级
126.[单选题]2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心
技术是我们最大的‘命门',是我们最大的隐患”。
A)核心技术受制于人
B)核心技术没有完全掌握
C)网络安全技术受制于人
D)网络安全技术没有完全掌握
127.[单选题]对IPv6协议,ESP协议的隧道模式SA的加密对象包括()。
A)整个内部IP包
B)内部IP包的载荷部分
0内部IP包的IP首部
D)整个内部IP包和外部IP首部的选中部分
128.[单选题]若用HDLC帧传送10个汉字,则该帧的总长度为()
A)20字节
B)22字节
024字节
D)26字节
129.[单选题]网络中用交换机连接各计算机的这种结构属于()
A)总线结构
B)环型结构
C)星型结构
D)网状结构
130.[单选题]用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时
按住()。
A)WIN键和Z键
B)F1键和L键
C)WIN键和L键
D)F1键和Z键
131.[单选题]在做windows应急响应的时候,使用netstatus-ano命令查看目前的网络连接,需要重
点定位可以的()连接?
A)LISTENING
B)ESTABLISHED
C)TIME_WAIT
D)LAST_ACK
132.[单选题]Internet接入控制不能对付以下哪类入侵者?()
A)伪装者
B)违法者
C)内部用户
D)外部用户
133.[单选题]世界上第一个针对IBM-PC机的计算机病毒是()
A)大麻病毒
B)小球病毒
C)巴基斯坦病毒
D)米开朗基罗病毒
134.[单选题]LINUX系统中,UID是0的用户为()?
A)超级用户
B)普通用户
C)程序用户
D)以上都不对
135.[单选题]Scala中使用单例对象的环境包括。。
A)作为存放工具函数或常量的地方
B)共享单个不可变实例
C)利用单个实例协调某个服务
D)以上都是
136.[单选题]审计管理指
A)保证数据接收方收到的信息与发送方发送的信息完全一致
B)防止因数据被截获而造成的泄密
C)对用户和程序使用资源的情况进行记录和审查
D)保证信息使用者都可以得到相应授权的全部服务
137.[单选题]审核人日数的计算方式是审核天数乘以()
A)审核组中审核员+实习+专家+观察员的总人数
B)审核中审核员+实习
C)审核组中审核员的总人数
D)审核组中审核员+实习+专家
138.[单选题]用于实现身份鉴别的安全机制是。()
A)加密机制和数字签名机制
B)加密机制和访问控制机制
C)数字签名机制和路由控制机制
D)访问控制机制和路由控制机制
139.[单选题]物联网就是物物相连的网络,物联网的核心和基础仍然是—,是在其基础上的延伸
和扩展的网络
A)城域网
B)互联网
C)局域网
D)内部办公网
140.[单选题]关于信息安全事件管理和应急响应,以下说法错误的是:()
A)应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采
取的措施
B)应急响应方法,将应急响应管理过程分为遏制.根除.处置.恢复.报告和跟踪6个阶段
C)对信息安全事件的分级主要参考信息系统的重要程度.系统损失和社会影响三方面因素
D)根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(I级).重
大事件(II级).较大事件(IH级)和一般事件(IV级)
141.[单选题]根据国际上对数据备份能力的定义下面不属于容灾备份类型?()
A)存储介质容灾备份
B)业务级容灾备份
C)系统级容灾备份
D)数据级容灾备份
142.[单选题]“公开密钥密码体制”的含义是()。
A)将所有密钥公开
B)将私有密钥公开,公开密钥保密
C)将公开密钥公开,私有密钥保密
D)两个密钥相同
143.[单选题]计算机刑事案件可由——受理
A)案发地市级公安机关公共信息网络安全监察部门
B)案发地市级公安机关治安部门
C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D)案发地当地公安派出所
144.[单选题]攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重
新发往B称为()
A)中间人攻击
B)口令猜测器和字典攻击
C)强力攻击
D)回放攻击
145.[单选题]根据密码复杂度要求,下列()密码符合认证登录要求。
A)201411.12
B)userOl!
C)uesrl112
D)!uesrl23
146.[单选题]下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()o
A)SCSI总线上连接的设备,可以是启动设备,也可以是目标设备
B)一个SCSI适配器能通过SCSI总线连接多个外设
C)连接在SCSI总线上的外设可以相互通信,不会加重主机的负担
D)SCSI总线以串行方式传送数据
147.[单选题]审核方案是指()
A)对一次审核活动和安排的描述
B)针对特定时间段所策划,并具有特定目的的一组(一次或多次)审核
C)对“查什么”和“怎么查”的策划
D)以上都不对
148.[单选题]Shuffle模块的数据必须持久化到。。
A)磁盘
B)内存
C)缓存
D)以上都不是
149.[单选题]计算机连网的主要目的是
A)资源共享
B)共用一个硬盘
C)节省经费
D)提高可靠性
150.[单选题]雇员、承包方人员和()的安全角色和职责应按照组织的信息安全方针定义并形成文件
A)第一方人员
B)第二方人员
C)第三方人员
D)IT经理
151.[单选题]配置旁路检修开关的不间断电源设备检修时。应严格执行()及()顺序。
A)停机,断电
B)检查,测试
C)断电,测试
D)停机,测试
152.[单选题]()是移位密码的一种,它是将字母顺序向后移3位。
A)凯撒密码
B)置换密码
C)代替密码
D)仿射密码
153.[单选题]区域电网公司、省(自治区、直辖市)电力公司、国家电网公司直属单位财务(资金
)管理业务应用完全瘫痪,影响时间超过2个工作日,应为()信息系统事故。
A)一级
B)二级
C)三级
D)四级
154.[单选题]下列攻击中,主要针对完整性的攻击是()
A)中断
B)截获
C)篡改
D)伪造
155.[单选题]在USG系列防火墙上,配置了web重定向功能后,无法弹出认证页面,以下哪项不属于
故障原因?
A)未配置认证策略或认证策略配置错误
B)未开启web认证功能
C)浏览器SSL版本与防火墙认证页面SSL版本不匹配
D)认证页面服务的端口号设为8887
156.[单选题]雨天在户外操作电气设备时,操作杆的绝缘部分应有(),罩的上口应与绝缘部分紧
密结合,无渗漏现象。
A)防雨罩
B)防尘罩
C)防触电罩
D)防抖装置
157.[单选题]在给定的密钥体制中,密钥与密码算法可以看成是(一)o
A)前者是可变的,后者是固定的
B)前者是固定的,后者是可变的
C)两者都是可变的
D)两者都是固定的
158.[单选题]某台服务器在每个月150小时工作时间内正常工作时间为145小时,该服务器的可用性
为()
A)145/295
B)150/295
0145/150
D)150/145
159.[单选题]宏病毒能()。
A)感染可执行文件
B)感染文本文件
C)既感染可执行文件又感染文本文件
D)感染MSWORD模板文件
160.[单选题]公钥加密体制中,没有公开的是()0
A)明文
B)密文
C)公钥
D)算法
161.[单选题]关于WEB应用软件系统安全,说法正确的是()?
A)Web应用软件的安全性仅仅与WEB应用软件本身的开发有关
B)系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴
C)黑客的攻击主要是利用黑客本身发现的新漏洞
D)以任何违反安全规定的方式使用系统都属于入侵
162.[单选题]无线局域网使用的协议标准是()o
A)802.9
B)802.1
0802.11
D)802.12
163.[单选题]"数字大炮”利用()协议的脆弱性实施网络攻击。
A)RIP
B)0SP
C)C.
D)IGRP
164.[单选题]信息按其内容的有用价值,可大体上分为三部分,其中不包含
A)消息
B)资料
C)数据
D)知识
165.[单选题]信息安全五要素中完整性的验证可通过()实现。
A)消息认证
B)身份识别
0加密
D)解密
166.[单选题]各级()负责解决由于业务操作不规范、业务规则定义不合理等业务原因导致的数据
质量问题,并复核数据质量问题处理结果。
A)数据录入部门
B)信息部门
C)信息化领导小组
D)数据主题管理部门
167.[单选题]下列信息系统安全说法正确的是()
A)加固所有的服务器和网络设备就可以保证网络的安全
B)只要资金允许就可以实现绝对的安全
C)断开所有的服务可以保证信息系统的安全
D)信息系统安全状态会随着业务的变化而变化,因此网络安全状态需要根据业务而调整相应的网络安
全策略
168.[单选题]不能防止计算机感染病毒的措施是
A)定时备份重要文件
B)经常更新操作系统
C)除非确切知道附件内容,否则不要打开电子邮件附件
D)重要部门的计算机尽量专机专用与外界隔绝
169.[单选题]抵御电子邮箱入侵措施中,不正确的是哪一项?
A)不用生日做密码
B)不要使用少于6位的密码
C)不要使用纯数字
D)自己做服务器
170.[单选题]“冲击波”蠕虫利用Windows系统漏洞是()
A)SQL中sa空口令漏洞
B)ida漏洞
C)WebDav漏洞
D)RPC漏洞
171.[单选题]设备、()或软件在授权之前不应带出组织场所
A)手机
B)文件
C)信息
D)以上全部
172.[单选题]如何在文件中查找显示所有以"*"打头的行()?
A)find\*file
B)wc-1*
C)grep-n*file
D)grep\*file
173.[单选题]某银行将其物理区域按敏感性划分了安全等级,其中金库为最高等级,审核员进入金库
审核须得到分行行长批准。针对该场景,以下说法正确的是()
A)金库敏感性太高,应排除在认证审核范围之外
B)这符合GB/T22080-2016/AS0IEC27001:2013标准A.9.1.1的要求
C)这符合GB/T22080-2016/ISO/IEC27001:2013标注A11.1.2的要求
D)这符合GB/T22080-2016/S0EC27001:2013标准A.6.1.2的要求
174.[单选题]Apache的配置文件名是
A)apache,conf
B)apached.conf
C)http,conf
D)httpd.conf
175.[单选题]某系统Oracle数据库中的AWR报告中产生大量的dbscatterreadwaits等待事件,那
么最有可能产生该等待事件的操作是()。
A)大量全表扫描
B)大量insert
C)大量update
D)大量排序
176.[单选题]在信息通信机房供电方式中,下列哪种方式可靠性最高?()
A)双路同母线主备供电
B)双路同母线并列供电
C)双路分段并列供电
D)双路分段主备供电
177.[单选题]一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?()
A)Word病毒
B)DDoS攻击
C)电子邮件病毒
D)木马
178.[单选题]现行IP地址采用的标记法是()o
A)十进制
B)十六进制
C)冒号十进制
D)分组不能被交换
179.[单选题]数字水印的特征没有?()
A)不需要带外传输
B)透明性
C)稳定性
D)安全性
180.[单选题]以下不符合防静电要求的是()。
A)穿合适的防静电衣服和防静电鞋
B)在机房内直接更衣梳理
C)用表面光滑平整的办公家具
D)经常用湿拖布拖地
181.[单选题]用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码这是属于何种攻击手段
()
A)缓存溢出攻击
B)钓鱼攻击
C)暗门攻击
D)DDOS攻击
182.[单选题]在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对
A)保密性的攻击
B)可用性的攻击
C)完整性的攻击
D)真实性的攻击
183.[单选题]IS0/IEC27001所采用的过程方法是()
A)PPTR方法
B)SMART方法
OPDCA方法
D)SWOT方法
184.[单选题]基本磁盘包括()o
A)主分区和扩展分区
B)主分区和逻辑分区
C)扩展分区和逻辑分区
D)分区和卷
185.[单选题]下面哪一个情景属于身份鉴别(Authentication)过程
A)用户依照系统提示输入用户名和口令。
B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
O
C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档
中的内容。
D)某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登
陆过程纪录在系统日志中。
186.[单选题]计算机病毒的特征有:
A)感染性
B)可激发性
C)破坏性
D)依附性
187.[单选题]在网络中安装Sniffer,将会损害信息的()
A)完整性
B)保密性
C)完整性和可用性
D)可用性
188.[单选题]关于中国认证认可相关活动的监督管理机制,以下说()
A)CNCA对CNAS、CCAA认证机构依法实施监督管理
B)CNCA依法监管CNAS,CNAS依法监管认证机构
C)CCAA依法监管认证机构,CNCA依法监管CNAS
D)CCAA依法监管认证人员,CNAS依法监管认证机构CNCA依法监管CNAS
189.[单选题]电子邮件客户端通常需要使用()协议来发送邮件?
A)仅SMTP
B)仅POP
OSMTP和POP
D)以上都不正确
190.[单选题]什么是KDD?()
A)数据挖掘与知识发现
B)领域知识发现
C)文档知识发现
D)动态知识发现
191.[单选题]如图所示,wireshark获取的分组在传输层采用了。协议。
A)TCP
B)UDP
C)ICMP
D)IGMP
192.[单选题]以下关于数字签名说法正确的是:()口*
A)数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B)数字签名能够解决数据的加密传输,即安全传输问题
C)数字签名一般采用对称加密机制
D)数字签名能够解决篡改、伪造等安全性问题
193.[单选题]系统要防止将用户输入未经检查就用于构造文件路径,防止()攻击。
A)web遍历
B)深度遍历
C)路径遍历
D)广度遍历
194.[单选题]假如HS-FTP站点的目录权限设置为“读”,则FTP用户可以()。
A)上载文件
B)执行文件
C)下载文件
D)上载文件和下载文件
195.[单选题]以下哪一项不在数字证书数据的组成中?()
A)版本信息
B)有效使用期限
C)签名算法
D)版权信息
196.[单选题]基于请求者的身份以及访问规则来进行访问控制的是()。
A)被动访问控制
B)自主访问控制
C)强制访问控制
D)完全访问控制
197.[单选题]在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是
对
A)真实性的攻击
B)保密性的攻击
C)完整性的攻击
D)可用性的攻击
198.[单选题]屏幕上显示"CMOSbatterystatelow”错误信息,含义是()0
A)CMOS电池电能不足
B)CMOS内容校验有错误
C)CMOS系统选项未设置
D)CMOS系统选项不稳
199.[单选题]审核组中的技术专家是()
A)为审核组提供文化、法律、技术等方面知识咨询的人员
B)特别负责对受审核方的专业技术过程进行审核的人员
C)审核期间为受审核方提供技术咨询的人员
D)从专业的角度对审核员的审核进行观察评价的人员
200.[单选题]反向型电力专用横向安全隔离装置用于从()到()的单向数据传输,能传输(
)类型的数据。
A)安全级别高的安全区、安全级别低的安全区、任意
B)安全级别低的安全区、安全级别高的安全区、任意
C)安全级别高的安全区、安全级别低的安全区、纯文本
D)安全级别低的安全区、安全级别高的安全区、纯文本
201.[单选题]假如路由器收到了一个IP数据报,在对其报头进行校验后发现该数据报存在错误。路
由器最有可能采取的动作是
A)纠正该数据报的错误
B)抑制该数据报源主机的发送
C)转发该数据报
D)抛弃该数据报
202.[单选题]溢出攻击的核心是(A)
A)修改堆栈记录中进程的返回地址
B)利用She11code
C)提升用户进程权限
D)捕捉程序漏洞
203.[单选题]设备日志应支持记录用户对设备的操作,记录需要包括()。[]*
A)用户账号、操作时间、操作内容以及操作结果。
B)操作系统、操作时间、操作内容以及操作结果。
C)操作次数、操作时间、操作内容以及操作结果。
D)登陆次数、操作时间、操作内容以及操作结果。
204.[单选题]传输层保护的网络采用的主要技术是建立在基础上的()
A)可靠的传输服务,安全套接字层SSL协议
B)不可靠的传输服务,S-HTTP协议
C)可靠的传输服务,S-HTTP协议
D)不可靠的传输服务,安全套接字层SSL协议
205.[单选题]关于黑客注入攻击说法错误的是
A)它的主要原因是程序对用户的输入缺乏过滤
B)一般情况下防火墙对它无法防范
C)对它进行防范时要关注操作系统的版本和安全补丁
D)注入成功后可以获取部分权限
206.[单选题]跨国公司的IS经理打算把现有的虚拟专用网(VPN)升级,采用通道技术使用其支持语
音IP电话(VOIP)服务,那么,需要首要关注的是()
A)服务的可靠性和质量(Qos,qualityofserevice)
B)身份的验证方式
C)语音传输的保密
D)数据传输的保密
207.[单选题]下列度量中,哪一个度量不属于集中趋势度量()o
A)中位数
B)中列数
C)众数
D)极差
208.[单选题]计算机连网的主要目的是()。
A)资源共享
B)共用一个硬盘
C)节省经费
D)提高可靠性
209.[单选题]如果希望在用户访问网站时若没有指定具体的网页文档名称时,也能为其提供一个网
页,那么需要为这个网站设置一个默认网页,这个网页往往被称为()。
A)链接
B)首页
C)映射
D)文档
210.[单选题]以下关于VPN的说法中的哪一项是正确的?()
A)VPN是虚拟专用网的简称,它只能只好ISP维护和实施
B)VPN是只能在第二层数据链路层上实现加密
OIPSEC是也是VPN的一种
D)VPN使用通道技术加密,但没有身份验证功能
211.[单选题]强制访问控制是针对()等级的信息系统的要求。
A)二级(含)以上
B)三级(含)以上
C)四级(含)以上
D)五级
212.[单选题]http是一种()
A)域名
B)高级语言
C)服务器名称
D)超文本传输协议
213.[单选题]用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手
段?()
A)缓存溢出攻击
B)钓鱼攻击
C)暗门攻击
D)DD0S攻击
214.[单选题]在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。
以下最恰当的做法是
A)直接和推荐的客服人员联系
B)如果对方是信用比较好的卖家,可以相信
C)通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实
D)如果对方是经常交易的老卖家,可以相信
215.[单选题]以下防治病毒的方法中错误的是
A)定期修补漏洞,安装补丁
B)安装杀毒软件
C)定期备份数据
D)拒绝与他人任何方式交换数据
216.[单选题]事件优先级从事件的影响程度和事件紧急程度两个维度来确定。事件优先级可分为四
级:()、高、中、低。
A)较高
B)特高
C)重要
D)紧急
217.[单选题]信息安全管理中,以下哪一种描述能说明“完整性”:()
A)资产与原配置相比不发生缺失的情况
B)资产不发生任何非授权的变更
C)软件或信息资产内容构成与原件相比不发生缺失的情况
D)设备系统的部件和配件不发生缺失的情况
218.[单选题]2016年10月21日,美国东海岸地区遭受大面积网络瘫痪,其原因为美国域名解析服务
提供商Dyn公司当天受到强力的DDoS攻击所致,攻击流量的来源之一是感染了()僵尸的设备。(
本题1分)
A)Sinit
B)Agobot
C)Mirai
D)Slapper
219.[单选题]计算机信息系统发生安全事故和案件,应当—在内报告当地公安机关公共信息网络安全
监察部门()
A)8小时
B)48小时
C)36小时
D)24小时
220.[单选题]终端(),密钥、证书均为测试密钥及证书。
A)测试前
B)上线前
0测试后
D)上线后
221.[单选题]密码技术不适用于控制下列哪种风险?()
A)数据在传输中被窃取的风险
B)数据在传输中被篡改的风险
C)数据在传输中被损坏的风险
D)数据被非授权访问的风险
222.[单选题]涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网
络相连接,必须实行()
A)分级隔离
B)网络隔离
C)物理隔离
D)逻辑隔离
223.[单选题]针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点
O
A)包过滤型
B)应用级网关型
C)复合型防火墙
D)代理服务型
224.[单选题]如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲
,将Web服务器放在防火墙()有时更安全些。
A)外面;
B)内部;
C)一样;
D)不一定
225.[单选题]在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为(
)
A)可接受使用策略AUP
B)安全方针
C)适用性声明
D)操作规范
226.[单选题]现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?()??
A)域名服务的欺骗漏洞
B)邮件服务器的编程漏洞?
C)WWW服务的编程漏洞
D)FTP服务的编程漏洞?
227.[单选题]基于对客体安全级别与主体安全级别的比较来进行访问控制的是()。
A)被动访问控制
B)自主访问控制
C)强制访问控制
D)完全访问控制
228.[单选题]以下哪个标准对风检相关的概念作出了描述()
A)AS/NZ4360
B)ISO/IECTR13335-1
C)ISOGuide73
D)以上都是
229.[单选题]数据共享是由数据应用部门提出公司内部跨组织、跨部门的数据获取需求,由对应数
据提供部门进行授权,并由O向该数据应用部门授予数据访问权限的相关工作。
A)信息管理部门
B)上级单位
C)业务部门
D)需求部门
230.[单选题]配网生产抢修指挥位于()。
A)控制区
B)非控制区
C)管理信息大区
D)信息外网
231.[单选题]应根据()对计算机安全事件等级划分方法,根据安全事件在本系统产生的影响,将
本系统计算机安全事件进行等级划分。
A)国家相关管理部门
B)上级管理部门
C)本部门
D)业务部门
232.[单选题]工作负责人接收作业计划后,对需要现场勘察的作业项目,应由()或工作票签发人组
织现场勘察,并填写现场勘察记录。
A)工作负责人
B)工作许可人
C)专责监护人
D)工作班成员
233.[单选题]访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二
维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的
访问权限一般包括:(1)修改(2)读取和执行(3)读取(4)写入
A)(1)(2)
B)(2)
C)(2)(3)(4)
D)全部
234.[单选题]针对入侵检测系统的描述,以下哪项是错误的?.
A)入侵检测系统可以通过网络和计算机动态地搜集大量关键信息资料
B)入侵检测系统一旦发现有违反安全策略的行为或系统存在被攻态的痕迹等,可以实施阻断操作
C)入侵检测系统包括用于入侵检测的所有软硬件系统
D)入浸检测系统可与防火墙、交换机进行联动,成为防火墙的得力“助手”,更好、更精确的控制
域间的流量访问
235.[单选题]信息保障技术框架()的核心思想是?
A)积极防御
B)主动防御
C)被动防御
D)深度防御
236.[单选题]下列选项中,()不属于Web应用在输出过程中产生的安全漏洞。
A)SQL注入
B)CSRF
C)HTTP头注入
D)OS命令注入
237.[单选题]基本工作房间和第一类辅助房间所占用的面积总和不宜小于计算机机房面积的()o
A)1倍
B)l.5倍
02倍
D)2.5倍
238.[单选题]各单位可根据实际情况制定本规程的实施细则,经()批准后执行。
A)职能管理部门
B)运维部门
C)本单位
D)安监部门
239.[单选题]人工审计是对工具评估的一种补充,它不需要在被评估的目标系统上安装任何软件
,对目标系统的运行和状态没有任何影响。人工审计的内容不包括下列哪个选项?
A)对主机操作系统的人工检测
B)对数据库的人工检查
C)对网络设备的人工检查
D)对管理员操作设备流程的人工检查
240.[单选题]在制定ISMS审核方案时,应考虑组织ISMS的规模,以下条款与ISMS规模有关的是()
A)体系覆盖的人数
B)使用的信息系统的数量
C)用户的数量
D)其他选项都正确
241.[单选题]为了在网络社会中,实现现实生活中印章和手写签名的功能,采用()完成消息传输
O
A)身份认证
B)消息认证
C)数据加密
D)数字签名技术
242.[单选题]世界上首例通过网络攻击瘫痪物理核设施的事件是?()
A)巴基斯坦核电站震荡波事件
B)以色列核电站冲击波事件
C)伊朗核电站震荡波事件
D)伊朗核电站震网(stuxnet)事件
243.[单选题]()是指攻击者师徒突破网络的安全防线
A)被动攻击
B)主动攻击
C)远程攻击
D)本地攻击
244.[单选题]下述关于安全扫描和安全扫描系统的描述错误的是()
A)安全扫描在企业部署安全策略中处于非常重要的地位
B)安全扫描系统可用于管理和维护信息安全设备的安全
C)安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D)安全扫描系统是把双刃剑
245.[单选题]根据《中华人民共和国国家秘密法》,国家秘密的最高密级为()
A)秘密级
B)绝密级
C)机密级
D)保密级
246.[单选题]()的职责是协助信息系统运营、使用单位进行安全需求分析、安全总体规划、实施安
全建设和安全改造等。
A)信息系统主管部门
B)信息安全服务机构
C)信息安全等级测评机构
D)信息安全产品供应商
247.[单选题]自然人的软件著作权,保护期为自然人终生及死亡后()o
A)10年
B)20年
C)50年
D)自然人死亡后,保护期自然取消
248.[单选题]设按《广西信息系统机房管理规定》要求,机房温度应保持在(),湿度保持在402-
60%o接地电阻保持在0.5欧以下。
A)16℃-20℃
B)18℃-25℃
C)20℃-25℃
D)22℃-30℃
249.[单选题]防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许
多台计算机使用一个()连接网络:
A)Web浏览器
B)IP地址
C)代理服务器
D)服务器名
250.[单选题]网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术
支持和协助
A)公安机关
B)网信部门
C)工信部门
D)检察院
251.[单选题]在审核系统集成时,该部门负责人介绍项目完成后收集和利用顾客满意信息的具体要求
和方法,这是()
A)审核准则
B)审核发现
C)审核结论
D)审核证据
252.[单选题]为了防范跨站脚本攻击(XSS),需要对用户输入的内容进行过滤,下列字符中,不应
被过滤的是()。
A)<
B)>
O'
D)o
253.[单选题]关于GB/T22081-2016/IS0/IEC27002:2013标准,下列说法错误的是()
A)该标准是指南类标准
B)该标准中给出了IS0/IEC27001附录A中所有控制措施的应用指南
C)该标准给出了ISMS的实施指南
D)该标准的名称是《信息技术安全技术信息安全管理实用规则》
254.[单选题]许多客击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案
是什么?
A)安装防火墙
B)安装入侵检测系统
C)给系统安装最新的补丁
D)安装防病毒软件
255.[单选题]防火墙GE1/0/1和GE1/0/2口都属于DMZ区域,如果要实现GE1/0/1所连接的区域能够访
问GE1/0/2所连接的区域,以下哪项是正确的?
A)需要配置local到DMZ的安全策略
B)无需做任何配置
C)需要配置域间安全策略
D)需要配置DMZ到local的安全策略
256.[单选题]PPTP、L2Tp和L2F隧道协议属于协议()
A)第一层隧道
B)第二层隧道
C)第三层隧道
D)第四层隧道
257.[单选题]计算机病毒,是指通过修改其他程序进行感染,并对系统造成破坏的一段代码
,()不
属于计算机病毒的组成部分。()
A)引导部分
B)传染部分和触发部分
C)潜伏部分
D)干扰或破坏部分
258.[单选题]ISMS指的是什么?()
A)信息安全管理
B)信息系统管理体系
C)信息系统管理安全
D)信息安全管理体系
259.[单选题]关于入侵检测技术,下列描述错误的是()
A)入侵检测系统不对系统或网络造成任何影响
B)审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C)入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D)基于网络的入侵检测系统无法检查加密的数据流
260.[单选题]()是保证网站质量的关键步骤
A)网站维护
B)网站测试
C)网站分析
D)网站规划
261.[单选题]依据GB/T22080ISO/IEC27001,信息系统审计是:()
A)发现信息系统脆弱性的手段之一
B)应在系统运行期间进行,以便于准确地发现弱点
0审计工具在组织内应公开可获取,以便于提升员工的能力
D)只要定期进行,就可以替代内部ISMS审核
262.[单选题]什么命令用来只更新已经安装过的rpm软件包()?
A)rpm-U*.rpm
B)rpm-F*.rpm
C)rpm-e*.rpm
D)rpm-q*.rpm
263.[单选题]互联网世界中有一个著名的说法:“你永远不知道网络的对
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 碧桂园地产项目十里银滩项目汇报
- 上颌骨骨折患者护理
- 华为物流成本管理
- 《光学实验理论》课件
- 《公共关系学袁》课件
- 三位数乘两位数同步考核题带答案
- 完全胃肠外营养护理
- 个人来年工作规划
- 言语治疗技术儿童语言发育迟缓概念及病因
- 第1讲物质组成与分类-高考化学二轮总复习习题
- 实用针灸学-经络养生与康复-暨南大学中国大学mooc课后章节答案期末考试题库2023年
- 入团志愿书(2016版本)(可编辑打印标准A4) (1)
- 基于PLC及温度控制系统设计
- 地块颜色标准
- 106kW水冷式管壳冷凝器 设计说明书
- 宝石类采样规范手册
- 航海模型教学设计和计划
- 第三方安全检查报告模板
- 公司内部市场化实施方案
- 浙江省公路山岭隧道机械化装备应用指导手册
- 医师定期考核简易程序练习及答案
评论
0/150
提交评论