计算机信息系统安全知识竞赛考试题库600题(含答案)_第1页
计算机信息系统安全知识竞赛考试题库600题(含答案)_第2页
计算机信息系统安全知识竞赛考试题库600题(含答案)_第3页
计算机信息系统安全知识竞赛考试题库600题(含答案)_第4页
计算机信息系统安全知识竞赛考试题库600题(含答案)_第5页
已阅读5页,还剩168页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机信息系统安全知识竞赛考试题库600题(含答案)

一'单选题

1.降低企业所面临的信息安全风险的手段,以下说法不正确的是?

A、通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷

B、通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;

C、建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击

D、通过业务外包的方式,转嫁所有的安全风险责任

答案:D

2.风险评估按照评估者的不同可以分为自评和第三方评估。这两种评估方式最本

质的差别是什么?

A、评估结果的客观性

B、评估工具的专业程度

C、评估人员的技术能力

D、评估报告的形式

答案:A

3.国家推进网络安全()建设,鼓励有关企业'机构开展网络安全认证、检测和风

险评估等安全服务。

A、社会化识别体系

B、社会化认证体系

C、社会化评估体系

D、社会化服务体系

答案:D

4.风险管理的首要任务是

A、风险识别和评估

B、风险转嫁

C、风险控制

D、接受风险

答案:A

5.下列关于信息安全策略维护的说法,()是错误的

A、安全策略的维护应当由专门的部门完成

B、安全策略制定完成并发布之后,不需要再对其进行修改

C、应当定期对安全策略进行审查和修订

D、维护工作应当周期性进行

答案:B

6.目前用户局域网内部区域划分通常通过()实现

A、物理隔离

B、Vian划分

C、防火墙防范

答案:B

7.进行国际联网的计算机信息系统,由计算机信息系统使用单位报()人民政府

公安机关备案。

A、省级以上

B、县级以上

C、国务院

D、公安部

答案:A

8.以下哪一项不是BLP模型的主要任务:

A、定义使得系统获得“安全”的状态集合

B、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”

C、检查系统的初始状态是否为“安全状态”

D、选择系统的终止状态

答案:D

9.计算机信息系统安全专用产品的生产者申领(),必须对其产品进行安全功能

的检测和认定。

A、生产许可

B、营业执照

C、生产批准文号

D、销售许可证

答案:D

10.IP地址与它的掩码取反相与,所得的非零点分十进制数是此IP地址的()

A、A类

B、主机地址

C、网络地址

D、解析地址

答案:B

11.在不同系统之间通过IEC61970做数据交互的时候,必须要统一的是:()。

A、各个物理设备的名称

B、各个物理设备在各个系统数据库中的ID号

C、各个物理设备在各个系统导出的XML文件中的ID号

D、各个物理设备的属性

答案:A

12.关于防病毒软件的实时扫描的描述中,哪种说法是错误的

A、扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码

B、可以查找文件是否被病毒行为修改的扫描技术

C、扫描动作在背景中发生,不需要用户的参与

D、在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件

答案:B

13.首次配置路由器,就可以使用telnet方式登陆路由器进行管理

A、错

B、对

答案:A

14.PC机通过网卡连接到路由器(100兆)的以太网口,两个接口之间应该使用

的电缆是()o

A、交叉网线

B、直连网线

C、配置电缆

D、备份电缆

答案:A

15.档案权限755,对档案拥有者而言,是什么含义?()

A、可读,可执行,可写入

B、可读

C、可读,可执行

D、可写入

答案:A

16.Firewa11-1是一种

A、方病毒产品

B、扫描产品

C、入侵检测产品

D、防火墙产品

答案:D

17.以下关于宏病毒说法正确的是

A、宏病毒主要感染可执行文件

B、宏病毒仅向办公自动化程序编制的文档进行传染

C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D、CIH病毒属于宏病毒

答案:B

18.经营性接人单位凭经营许可证到。办理登记注册手续。

A、公安机关

B、省级主管部门

C、互联单位主管部门

D、国家工商行政管理机关

答案:D

19.Linux系统中,()命令可以在系统中删除一个用户组。

Axgroupdelete

BxgroupdeI

C、deIgroup

D、deIetegroup

答案:B

20.当一个HTTPS站点的证书存在问题时,浏览器就会出现警告信息已提醒浏览

者注意,下列描述中哪一条不是导致出现提示的必然原因?

A、证书过期

B、浏览器找不到对应的证书颁发机构

C、证书的CN与实际站点不符

D、证书没有被浏览器信任

答案:A

21.在IT项目管理中为了保证系统的安全性,应当充分考虑对数据的正确处理,

以下哪一项不是对数据输入进行校验可以实现的安全目标:

A、防止出现数据范围以外的值

B、防止出现错误的数据处理顺序

C、防止缓冲区溢出攻击

D、防止代码注入攻击

答案:B

22.计算机病毒是一种

A、程序

B、密码

C、细菌

D、系统

答案:A

23.按照电力监控系统防护方案,变电站内具有定值设置功能的继电保护信息管

理工作站与调度中心间通信应该使用的通道为Oo

A、SGDnet的非实时VPN

B、SGDnet的实时VPN

G生产VPN

D、信息VPN

答案:B

24.《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全

保护工作

A、公安部

B、国务院信息办

C、信息产业部

D、国务院

答案:A

25.标准为评估机构提供等级保护评估依据。

A、基本要求

B、测评指南

C、评估实施指南

D、定级指南

答案:A

26.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和0,提

出重点领域的网络安全政策'工作任务和措施。

A、顶层设计

B\主要目标

C、防护措施

D、基本方向

答案:B

27.等级保护定级阶段主要包括哪两个步骤

A、系统识别与描述、等级确定

B、系统描述、等级确定

C、系统识别'系统描述

D、系统识别与描述、等级分级

答案:A

28.国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务

质量和水平。

A、企业统一

B、单位统一

c、国家统一

D、省统一

答案:C

29.对口令进行安全性管理和使用,最终是为了

A、口令不被攻击者非法获得

B、防止攻击者非法获得访问和操作权限

C、保证用户帐户的安全性

D、规范用户操作行为

答案:B

30.广义的网络信息保密性是指

A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权

用户掌握

B、保证数据在传输、存储等过程中不被非法修改

C、对数据的截获、篡改采取完整性标识的生成与检验技术

D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非

授权人员

答案:A

31.数据库设计中,确定数据库存储结构,即确定关系、索引、聚簇、日志、备

份等数据的存储安排和存储结构,是数据库设计的

A、需求分析阶段

B、逻辑设计阶段

C、概念设计阶段

D、物理设计阶段

答案:D

32.下列选项中,不属于软件源代码静态安全检测技术的是

A、数据流分析

B、污点传播分析

C、符号执行

D、模糊测试

答案:D

33.在OSI参考模型中的网络分层,通信子网与资源子网的分界层是

A、表示层

B\会话层

C、网络层

D、运输层

答案:D

34.以下关于Https协议与Http协议相比的优势说明,哪个是正确的

A、Https协议对传输的数据进行了加密,可以避免嗅探等攻击行为

B、Https使用的端口与Http不同,让攻击者不容易找到端口,具有较高的安全

C、Https协议是Http协议的补充,不能独立运行,因此需要更高的系统性能

D、Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有

较高的安全性

答案:A

35.调控机构应定期对遥控操作记录、遥控信息表、遥控相关配置的修改记录进

行审计。

A、对

B、错

答案:A

36.下列选项中,不属于审核准备工作内容的是

A、编制审核计划

B、加强安全意识教育

C、收集并审核有关文件

D、准备审核工作文件——编写检查表

答案:B

37.下面()是OSPF协议的特点。

A、支持非区域划分

B、支持身份验证

C、无路由自环

D、路由自动聚合

答案:C

38.Windows操作系统中,本地登录权限对。用户组不开放

A、Guest

B、Administartors

C、Users

DxEveryone

答案:D

39.SQL语句中,彻底删除一个表的命令是()。

A、deIete

B、drop

Cxclear

D、remore

答案:B

40,1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,

提出将信息系统的安全等级划分为个等级,并提出每个级别的安全功能要

求。

A、7

B、8

C、6

D、5

答案:D

41.一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有

效控制信息安全建设成本,优化信息安全斐源配置的等级保护原则,可采取什么

样的定级措施()

A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定

级对象

B、作为一个信息系统来定级

答案:A

42.流量分类在QOS中的本质作用是()。

A、分类后便于传输

B、为了流量监管而分类

C、识别和区分出不同类型的报文,以便有区别地实施服务

D、为流量整形而分类

答案:C

43.Windows下,可利用()手动加入一条IP到MAC的地址绑定信息。

Avarp-d

B、arp-s

Cxipconfig/fIushdns

D、nbtstat?-R

答案:B

44.国家机关委托他人建设、维护电子政务系统,存储、加工政务数据,应当经

过严格的批准程序,并应当监督受托方履行相应的—义务。

A、数据安全保护

B、风险评估

C、数据统计

D、数据分析

答案:A

45.在Oracle中,quota可以限制用户在某个表空间上最多可使用多少字节,如

果要限制data_ts表500K,以下哪个是正确的命令?()

A、quo500kindata_ts

B、quota500Kondata_ts

Gquotadata_ts,imit500K

D、quotadata_tson500K

答案:B

46.O是等级保护工作的首要环节,是开展信息系统建设、整改、测评、备案、

监督检查等后续工作的重要基础

A、定级

B、备案

G整改

D、测评

答案:A

47.哪种路由选择协议在它的路由选择更新中不包含子网掩码信息?()

A、EIGRP

B、OSPF

C、RIPvl

D、RIPv2

答案:C

48.以下属于低层协议的是

A、FTP

B、IP

C、UDP

D、TCP

答案:B

49.SQLServer服务有一个启动账号,默认账号是属于administrators组,现在

为了安全需要创建一个新的服务启动账号,它需要哪些权限既能兼顾安全又能保

证启动数据库成功,请排除一个错误的。()

A、数据库本地目录的读写权限

B、启动本地服务的权限

C、读取注册表的权限

D、通过API访问WindowsResource

答案:D

50.下列哪个选项不是上传功能常用安全检测机制?

A、客户端检查机制javascript验证

B、服务端MlME检查验证

C、服务端文件扩展名检查验证机制

D、URL中是否包含一些特殊标签<、>、script、alert

答案:D

51.()防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据

包才能通过,否则被抛弃

A、包过滤

B、应用网关

C、帧过滤

D、代理

答案:A

52.GBT20986-2007信息安全事件分类分级指南中信息安全等级保护管理标准共

列出14个有关标准(但不限于),包括:信息系统安全管理总体要求、信息系

统安全工程管理要求、风险管理的系统要求、安全事件管理要求、漏洞管理要求、

信息安全应急响应和()有关要求,较全面、具体地覆盖了信息安全等级保护管

理的各个主要方面。

A、数据恢复

B、资产清查

C、灾难恢复

D、数据备份

答案:C

53.CA属于ISO安全体系结构中定义的()o

A、认证交换机制

B、通信业务填充机制

C、路由控制机制

D、公证机制

答案:D

54.计算机信息系统的基本组成是:计算机实体、信息和()

A、网络

B、媒体

G人

D、密文

答案:C

55.不属于计算机病毒防治的策略的是

A、确认您手头常备一张真正“干净”的引导盘

B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测

D、整理磁盘

答案:D

56.比较重要的系统配置资料,一般来说大部分位于—目录下,如果是进行升

级安装,最好先备份

A、/boot

B、/etc

Cx/home

D、/usr

答案:B

57.标准为评估机构提供等级保护评估依据

A、基本要求

B、测评指南

C、评估实施指南

D、定级指南

答案:A

58.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签

订(),明确安全和保密义务与责任。

A、安全服务合同

B、安全责任条款

C、保密合同

D、安全保密协议

答案:D

59.下列哪一项能够提高网络的可用性?

A、数据冗余

B、链路冗余

C、软件冗余

D、电源冗余

答案:B

60.下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?

A、bolting门锁

B、Cipher密码锁

C、电子门锁

D、指纹扫描器

答案:D

61.windows中强制终止进程的命令是

A、TaskIist

B、Netsat

GTaskkiII

D、Netshare

答案:C

62.下面哪一项表示了信息不被非法篡改的属性?

A、可生存性

B、完整性

C、准确性

D、参考完整性

答案:B

63.OSI模型分为几层

A、4

B、5

C、6

D、7

答案:D

64.信息系统要开启操作审计功能确保每一步操作内容可(一).

A、重做

B、追溯

C、备份

D、恢复

答案:B

65.()是局域网中常见的被动威胁

A、拒绝服务攻击

B、消息服务的修改

C、嗅探

D、IP欺骗

答案:c

66.在建立纵向加密隧道时,以下哪项不是必要条件()

A、网络互通

B、添加对端设备证书

C、添加对端设备地址

D、在纵向加密装置管理中心上添加装置节点

答案:D

67.应急响应领导小组主要职责包括:

A、对应急响应工作的承诺和支持,包括发布正式文件、提供必要资源(人财物)

等;

B、审核并批准应急响应计划;

C、负责组织的外部协作工作

D、组织应急响应计划演练

答案:D

68.中继器工作于OSI参考模型的哪一层?()

A、传输层

B、网络层

C、数据链路层

D、物理层

答案:D

69.谁首先提出了扩散一混淆的概念并应用于密码学领域?

A、香农

BxShamir

C、HeIIman

D、图灵

答案:A

70.OSI模型的物理层负责下列()功能

A、格式化报文

B、为数据选择通过网络的路由

C、定义连接到介质的特征

D、提供远程文件访问功能

答案:C

71.壳的加载过程不包括以下哪项

A、获取壳所需要使用的API地址

B、重定位

C、HOOK-API

D、加密数据

答案:D

72.下列哪种协议的目的是从已知IP地址获得相应的MAC地址

A、TELNET

B、HTTP

C、ARP

D、RARP

答案:C

73.过滤王软件最多监控多少客户端?

A、100.0

B、200.0

C、300.0

D、400.0

答案:C

74.以下哪种为丢弃废旧磁带前的最佳处理方式?

A、复写磁带

B、初始化磁带卷标

C、对磁带进行消磁

D、删除磁带

答案:C

75.以下哪个模型主要用于医疗资料的保护?

A、ChinesewaII模型

B、BIBA模型

C、Clark-WiIson模型

D、BMA模型

答案:D

76.在Win2003下netstat的哪个参数可以看到打开该端口的PID?

A、-a

B、-n

C\-o

D、-p

答案:C

77.CA一般分为企业级CA和独立的CA,以下关于这两种CA的说法正确的是

A、企业级的CA不需要活动目录,而独立的CA必需有活动目录的支持

B、企业级的CA一般用于内部证书服务,独立级的CA一般用于Internet服务

C、企业级的CA经常用于WEB加密

D、独立级的CA在网络中部署时只能有一个下层CA

答案:B

78.SHECA提供了

A、2.0

B、4.0

C、5.0

D、7.0

答案:A

79.直接路由'静态路由、rip、ospf按照默认路由优先级从高到低的排序正确

的是()

A、直接路由、静态路由、rip、ospf

B、直接路由、ospf、静态路由、rip

C、直接路由'ospf、rip、静态路由

D、直接路由、rip、静态路由'ospf

答案:B

80.客户机从DHCP服务器获得IP地址的过程称为DHCP的租约过程,在服务器发

送DHCPOffer广播包时,DHCPOffer中的目的地址是()。(选择一项)

A、255.0.0.0

B、255.255.0.0

G255.255.255.0

D、255.255.255.255

答案:D

81.密码分析员负责

A、提供加密方案

B、破译加密方案

C、都不是

D、都是

答案:B

82.ClassB网络的高位模式是什么?

A、Olxxxxxx

B、Oxxxxxxx

CxWxxxxxx

Dx110xxxxx

答案:C

83.网络空间已成为人们()新空间,那就应该成为我们党凝聚共识的新空间。

这几年,我们开展网上正面宣传工作效果明显,但网上宣传的吸引力、感染力、

影响力、有效性有待进一步提升。

A、娱乐生活

B、生产生活

C、社交生活

D、学习生活

答案:B

84.下面哪个不是生成树的优点

A、生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接

B、生成树可以防止环路的产生

C、生成树可以防止广播风暴

D、生成树能够节省网络带宽

答案:D

85.安全等级是计算机信息系统所()的重要性和敏感性的反映

A、应用领域

B、使用系统硬件

C、采取安全措施

D、处理信息

答案:D

86.FTP是Internet中

A、发送电子邮件的软件

B、浏览网页的工具

C、用来传送文件的一种服务

D、一种聊天工具

答案:C

87.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的

安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进

措施报送相关负责关键信息基础设施安全保护工作的部门。

A、每年

B、每两年

C、每三年

D、每四年

答案:A

88.下列不是文件包含漏洞的敏感函数(一)

A、require_once()

B、readfiIe()

C、incIudefiIe

D、sum()

答案:D

89.应用网关防火墙的逻辑位置处在OSI中的哪一层?()

A、传输层

B、链路层

C、应用层

D、物理层

答案:C

90.电力通信网的数据网划分为电力调度数据网、综合数据通信网,分别承载不

同类型的业务系统,电力调度数据网与综合数据网之间应在(一)面上实现安全

隔离。

A、物理层

B、网络层

C、传输层

D、应用层

答案:A

91.一名攻击者试图通过暴力攻击来获取?

A、加密密钥

B、加密算法

G公钥

D、密文

答案:A

92.DNS工作于()o

A、传输层

B\会话层

C、表示层

D、应用层

答案:D

93.公安部计算机管理监察部门审查合格的计算机信息系统安全专用产品,颁发

销售许可证和安全专用产品()标记;不合格的,书面通知申请者,并说明理由。

A、“准许销售”

B、“合格”

C、“产品质量认证”

D、“销售许可”

答案:D

94.安全威胁是产生安全事件的o

A、内因

B、外因

C、根本原因

D、不相关因素

答案:B

95.下列哪一项不是防火墙所具有的一般特性

A、所有的从内部到外部或从外部到内部的通信流量都必须通过防火墙

B、系统本身具有高可靠性,防火墙本身是不可穿透的

C、可以对由内部到外部的数据进行加密

D、只有经过安全策略允许的通信流量,才能通过防火墙

答案:C

96.网络运营者违反本法第二十四条第一款规定,未要求用户提供真实身份信息,

或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;

拒不改正或者情节严重的,处罚款,并可以由有关主管部门责令暂停相关业务、

停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主

管人员和其他直接责任人员处一万元以上十万元以下罚款。

A、十万元以上五十万元以下

B、二十万元以上一百万元以下

C、五十万元以上一百万元以下

D、五万元以上五十万元以下

答案:D

97.下列那个协议不适合IPSec

A、TCP

B、IP

C、DHCP

D、SMTP

答案:c

98.BGP是在。之间传播路由的协议

A、主机

B、子网

C、区域

D、自治系统

答案:D

99.Windows2000中在“开始一运行”中输入什么命令进入MS-DOS界面

A、mand

B、cmd

C、mms

Dxdos

答案:B

100.称为访问控制保护级别的是

A、C1

B、B1

C、C2

D、B2

答案:C

101.IP地址由。位二进制数值组成

A、16位

B、8位

C、32位

D、64位

答案:C

102.包过滤技术防火墙在过滤数据包时一般不关心

A、数据包的源地址

B、数据包的目的地址

C、数据包的协议类型

D、数据包的内容

答案:D

103.下面哪一项访问控制模型使用安全标签(securitylabels)?

A、自主访问控制

B、非自主访问控制

C、强制访问控制

D、基于角色的访问控制

答案:C

104.操作系统是操作系统是企业网络管理平台的基础,其安全性是第一位的,所

以作为一名合格的企业安全管理员,应该了解操作系统所面临()的安全威胁

A、操作系统软件自身的漏洞

B、开放了所有的端口

C、开放了全部的服务

D、病毒

答案:A

105.安装于变电站的调度数据网设备,由于其极高的实时特性,可以不用完全满

足满足《电子计算机场地通用规范》要求。

A、对

B、错

答案:B

106.现在有一个VMware环境,数据存储的存储容量变化很大,想要通过平衡各

个数据存储的空间使用情况来充分利用存储环境。以下哪顶是可行的解决方案?

A、StorageDistributedResourceScheduIer(SDRS)

B、VAAI

C、价存储I/O控制

D、VASA

答案:A

107.恶意代码采用加密技术的目的是:

A、加密技术是恶意代码自身保护的重要机制

B、加密技术可以保证恶意代码不被发现

C、加密技术可以保证恶意代码不被破坏

D、以上都不正确

答案:A

108.根据信息安全等级保护,保护等级由()决定。

A、数据信息安全等级和系统服务安全等级的较高者

B、业务信息安全等级和系统服务安全等级的较高者

C、业务信息安全等级和数据信息安全等级的较高者

D、业务信息安全等级和系统服务安全等级的较低者

答案:B

109.unix系统安全的核心在于()

A、文件系统安全

B、用户安全

C、网络安全

D、物理安全

答案:A

110.《互联网信息服务管理办法》对经营性和非经营性互联网信息服务实行以下

制度:。。

A、对经营性互联网信息服务实行许可制度,对非经营性互联网信息服务实行备

案制度

B、对经营性和非经营性互联网信息服务均实行许可制度

C、对经营性和非经营性互联网信息服务均实行备案制度信息服务实行许可制度

D、对经营性互联网信息服务实行备案制度,对非经营性互联网

答案:A

111.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保

护体系。

A、引导

B、鼓励

G支持

D、投资

答案:B

112.IP地址欺骗通常是

A、黑客的攻击手段

B、防火墙的专门技术

C、IP通讯的一种模式

答案:A

113.BGP选路当中,从路由起源属性的角度考虑,选路的顺序是。。

A、EGP、InpletexIGP

B、IGP\EGPxInpIete

C、EGP、IGPxInpIete

D、Inplete、IGP、EGP

答案:B

114.XSS的攻击分类不包括

A、加密式XSS

B、存储式XSS

G反射式XSS

答案:A

115.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的

最关键信息系统的保护

A、强制保护级

B、专控保护级

C、监督保护级

D、指导保护级

答案:B

116.我们平时所说的计算机病毒,实际是—

A、有故障的硬件

B、一种细菌

C、一段程序

D、微生物

答案:C

117.路由器能隔离广播风暴

Av错

B、对

答案:B

118.不受限制的访问生产系统程序的权限将授予以下哪些人?

A、审计师

B、不可授予任何人

C、系统的属主。

D、只有维护程序员

答案:B

119.监听的可能性比较低的是()数据链路

A、Ethernet

B、电话线

C、有线电视频道

D、无线电

答案:B

120.以下那一项恰当地描述了交换机“泛洪”(flooding)操作?

A、如果交换机中没有针对目标地址的记录,它将向所有端口传输该数据帧,数

据帧的来源端口除外。。

B、如果交换机确定数据帧的目标MAC地址位于同来源端口相同的网段,它不会

转发数据帧。

C、如果交换机确定数据帧的目标MAC地址与来源端口的网络不同,它将向相关

网段传输该数据帧。

D、当拒绝服务攻击发生时,它会导致交换机的CAM表被写满

答案:A

121.下面哪个协议运行在网络层

A、HTTP

B、SMTP

C、TCP

D、IP

答案:D

122.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一

种不属于通常的三种技术手段

A、模式匹配

B、统计分析

C、完整性分析

D、密文分析

答案:D

123.欲把当前目录下的file1.txt复制为file2.txt,正确的命令是O。

A、copy?fiIe1.txt?fiIe2.txt

B、cp?fiIe1.txtfiIe2.txt

C、cat?fiIe2.txt?fiIe1.txt

Dvcat?fiIe1.txt?>?fiIe2.txt?

答案:D

124.TELNET通过TCP/1P协议在客户机和远程登录服务器之间建立一个

A、UDP

B、ARP

C、TCP

D、RARP

答案:C

125.个人使用的计算机未通过接入网络,而是以其他方式进行国际联网的,公安

机关可()

A、处5000元以下罚款

B、处15000元以下罚款

C、处1000元以下罚款

D、处20000元以下罚款

答案:A

126.调度数字证书系统应用在()系统上

A、国产安全Linux系统

B、windows7系统

C、windowsXP系统

D、DOS系统

答案:A

127.全国信息安全标准化技术委员会的成立时间()

A、2001/4/1

B、2002/6/1

C、2002/4/1

D、2006/4/1

答案:C

128.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应

当通过国家网信部门会同国务院有关部门组织的()。

A、国家采购审查

B、国家网信安全审查

C、国家安全审查

D、国家网络审查

答案:C

129.下列不属于系统安全的技术是

A、防火墙

B、加密狗

C、认证

D、防病毒

答案:B

130.PGP(PrettyGoodPrivacy)是一个基于—密钥加密体系的供大众使用的加

密软件

A、DES

B、IDEA

C、RSA

D、MD5

答案:C

131.人员入职过程中,以下做法不正确的是?

A、入职中签署劳动合同及保密协议。

B、分配工作需要的最低权限。

C、允许访问企业所有的信息资产。

D、进行安全意思培训。

答案:C

132.电力监控系统安全区连接的拓扑结构有三种结构,()结构各区可直接相连,

效率较高,但所用隔离设备较多;

A、链式

B、总线

C、三角

D、星形

答案:C

133.下面对于基于角色的访问控制的说法错误的是?

A、它将若干特定的用户集合与权限联系在一起

B、角色一般可以按照部门、岗位、工程等与实际业务紧密相关的类别来划分

C、因为角色的变动往往低于个体的变动,所以基于角色的访问控制维护起来比

较便利

D、对于数据库系统的适应性不强,是其在实际使用中的主要弱点

答案:D

134.根据MAC地址划分VLAN的方法属于()。

A、静态划分

B、动态划分

C、水平划分

D、垂直划分

答案:B

135.网络运营者违反本法第四十七条规定,对法律、行政法规禁止发布或者传输

的信息未停止传输'采取消除等处置措施、保存有关记录的,由有关主管部门责

令改正,给予警告,没收违法所得;拒不改正或者情节严重的,处罚款,并可以

责令暂停相关业务'停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执

照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

A、十万元I以上五十万元以下

B、二十万以上一百万以下

C、五十万以上一百万以下

D、五十万以上二百万以下

答案:A

136.用户向接人单位申请国际联网后,接入单位应当在收到申请后5个工作日内,

以()形式答复用户。

A、书面

B、口头

G电话

D、磁盘

答案:A

137.纵向加密认证装置(非微型)数据包转发延迟要求为:

A、小于1ms

B\小于2ms

C、小于3ms

D、小于4ms

答案:A

138.数据加密标准化分技术委员会成立时间()

A、1997/8/1

B、1984/8/1

C、1984/7/1

D、1997/7/1

答案:C

139.以下哪些不是介质类资产:

A、纸质文档

B、存储介质

C、软件介质

D、凭证

答案:A

140.国家机关应当遵循—的原则,按照规定及时、准确地公开政务数据。依法

不予公开的除外。

A、自由、平等、公正

B、独立、自主、和平

C、公正、公平、法治

D、公正、公平、便民

答案:D

141.关于NAT说法错误的是

A、NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无

需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址

B、静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中

的每个主机都被永久映射成外部网络中的某个合法地址

C、动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态

NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留

待以后使用

D、动态NAT又叫网络地址端口转换NAPT

答案:D

142.当路由器接收的IP报文的目的地址不在路由表中时,采取的策略是()。

A、丢掉该分组

B、将该分组分片

C、转发该分组

D、以上答案均不对

答案:A

143.1994年国务院发布147号令即公布()

A、《中华人民共和国计算机信息安全保护法》

B、《中华人民共和国计算机信息系统安全保护条例》

C、《中华人民共和国计算机网络安全保护法》

D、《中华人民共和国计算机信息安全管理条例》

答案:B

144.传统密码学的理论基础是

A、数学

B、物理学

C、计算机学科

D、力学

答案:A

145.不属于数据库加密方式的是()。

A、库外加密

B、库内加密

C、硬件/软件加密

D、专用加密中间件

答案:D

146.从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、

工具,尚不构成犯罪的,由()没收违法所得,处五日以下拘留,

A、国家安全局

B、国家网信部门

C、公安机关

D、国务院

答案:C

147.哪一种拓扑结构采用了中央设备来为其他设备提供点对点连接?

A、总线型

B、树型

G环型

D、星型

答案:D

148.Telnet指的是

A、万维网

B、电子邮件

C、文件传输

D、远程登录

答案:D

149.IEEE802.5标准是指()

A、以太网

B、令牌总线网

C、令牌环网

D、FDDI网

答案:C

150.()信息系统安全等级保护测评过程指南提出了信息系统安全等级保护测评

要求、过程、输入输出内容。

A、GB/T25070-2010

B、GB/T21053-2007

GGB/T28449-2012

D、GB/T20269-2006

答案:C

151.若漏洞威胁等级为1,则影响度和严重度的等级为

A、低影响度,低严重度

B、低影响度,中等严重度

C、高影响度,高严重度

D、中等影响度,低严重度

答案:A

152.什么是IDS?()

A、入侵检测系统

B、入侵防御系统

C、网络审计系统

D、主机扫描系统

答案:A

153.提高数据完整性的办法是0

Av备份

B、镜像技术

C、分级存储管理

D、采用预防性技术和采取有效的恢复手段

答案:D

154.最大范围争取人心,构建网上网下同心圆。()是最大的政治。做网上工作,

不能见网不见人,必须下大气力做好人的工作,把广大网民凝聚到党的周围。

A、人力

B、人情

G人脉

D、人心

答案:D

155.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括

A、目标

B、代理

C、事件

D、三项都是

答案:D

156.流量监管的典型作用是()o

A、监视网络流量,防范非法访问

B、限制流入网络的流量的规格,并按照预先定义的策略采取监管动作

C、限制流出网络的流量的规格

D、统计网络的拥塞

答案:B

157.ISAServer的防火墙规则由策略元素构成,这些策略元素包括

A、协议、客户集、内容类型、计划、网络对象

B、目的集、用户集、内容类型、计划、网络对象

C、协议、用户集、内容类型、计划、网络对象

D、协议、用户集、内容组、计划、网络对象

答案:C

158.以下关于无线局域网硬件设备特征的描述中,()是错误的

A、无线网卡是无线局域网中最基本的硬件

B、无线接入点AP的基本功能是集合无线或者有线终端,其作用类似于有线局域

网中的集线器和交换机

C、无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关

D、无线路由器和无线网关是具有路由功能的AP,一般情况下它具有NAT功能

答案:C

159.当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身

的安全性,在启动时可进入O模式。

A、异常

B、安全

C、命令提示符

D、单步启动

答案:B

160.以下对于二级安全管理中心的描述,错误的是?

A、应对系统管理员进行身份鉴别,并只允许通过特定的管理操作进行审计

B、应对系统资源进行配置管理

C、无需为审计记录进行分析处理

D、对审计管理员进行身份鉴别,并只允许通过特定的管理操作进行审计

答案:C

161.在SQLserver2008服务器中,若要从当前实例中移除bdqn库,应该执行()

操作。(选择一项)

A、扩展数据库

B、收缩数据库

C、分离数据库

D、附加数据库

答案:C

162.重要通信设备应满足硬件冗余需求,如主控板卡、时钟板卡、电源板卡、交

叉板卡、支路板卡等,至少满足1+1冗余需求,一些重要板卡需满足1+N冗余需

求。

A、对

B、错

答案:A

163.Unix/Linux系统中将存储设备和文件系统相关联起来的操作称为O。

A、挂载/mount

B、装配/equip

C、加载/load

Di启动/initialize

答案:A

164.root是Linux系统中最为特殊的一个账户,它具有最大的系统权限:下面说

法错误的是()

A、应严格限制使用root特权的人数

B、不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进

入用户的户头

C、决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。

当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,

以避免特洛伊木马的侵入

D、不同的机器采用相同的root口令

答案:D

165.以下哪一项关于Bell-Lapadula模型特点的描述是错误的?

A、强调对信息保密性的保护,受到对信息保密要求较高的军政机关和企业的喜

B、既定义了主体对客体的访问,也说明了主体对主体的访问。因此。它适用于

网络系统

C、它是一种强制访问控制模型,与自主访问控制模型相比具有强耦合,集中式

授权的特点

D、比起那些较新的模型而言,Bell-Lapadula定义的公理很简单,更易于理解,

与所使用的实际系统具有直观的联系

答案:B

166.木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用

户不知情的情况下窃取用户联网电脑上的重要数据信息

A、远程控制软件

B、计算机操作系统

C、木头做的马

答案:A

167.下列对入侵检测系统的描述错误的是:()

A、安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络

B、监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击

C、入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不

会破坏这些工具

D、检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事

件或中断未认证的连接

答案:B

168.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚

A、Drop

B、DeIete

C、Truncate

D、Cascade

答案:C

169.以下安全技术要求中,为三级新增要求的是?

A、边界防护

B、恶意代码和垃圾邮件防范

G访问控制

D、可信验证

答案:B

170.若Linux用户需要将FTP默认的21号端口修改为8800,可以修改()配置

文件。

Ax/etc/vsftpd/userconf

B、/etc/vsftpd/vsftpd.conf

Cx/etc/resolv.conf

D、/etc/hosts

答案:B

171.只是将收到的信号不加选择的进行放大后再向前传送,而对信息不作任何逻

辑处理的是Oo

A、网桥

B、中继器

GHub

D、路由器

答案:B

172.对社会秩序、公共利益造成一般损害,定义为几级()

A、第一级

B、第二级

C、第三级

D、第四级

答案:B

173.以下哪一项不是信息安全管理工作必须遵循的原则?

A、风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过

程之中

B、风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的

持续性工作

C、由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会

相对较低

D、在系统正式运行后,应注重残余风险的管理,以提高快速反应能力

答案:C

174.系统管理常用的二进制文件,一般放置在______目录下。

Ax/sbin

Bx/root

Cv/usr/sbin

D、/boot

答案:A

175.小于()的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口

号可自由分配。

A、199

B、100

C、1024

D、2048

答案:C

176.从系统服务安全角度反映的信息系统安全保护等级称()

A、安全等级保护

B、信息系统等级保护

C、系统服务安全保护等级

D、业务信息安全保护等级

答案:C

177.以下关于对称密钥加密说法正确的是

A、加密方和解密方可以使用不同的算法

B、加密密钥和解密密钥可以是不同的

C、加密密钥和解密密钥必须是相同的

D、密钥的管理非常简单

答案:C

178.关于DDoS技术,下列哪一项描述是错误的()。

A、一些DDoS攻击是利用系统的漏洞进行攻击的

B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源

C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和

更为复杂的DDoS攻击入侵

D、DDoS攻击不对系统或网络造成任何影响

答案:D

179.系统管理员属于?

A、决策层

B、管理层

C、执行层

D、既可以划为管理层,又可以划为执行层

答案:C

180.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用

具有恶意的是

A、为商业目的将他人驰名商标注册为域名的

B、为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导

网络用户访问其网站的

C、曾要约高价出售其域名获取不正当利益的

D、注册域名后自己准备使用的

答案:D

181.网络产品、服务应当符合相关国家标准的()要求。

A、自觉性

B、强制性

C、建议性

D、规范性

答案:B

182.下面关于隔离网闸的说法,正确的是

A、能够发现已知的数据库漏洞

B、可以通过协议代理的方法,穿透网闸的安全控制

C、任何时刻,网闸两端的网络之间不存在物理连接

D、在OSI的二层以上发挥作用

答案:C

183.设某学校中,一位教师可讲授多门课程,一门课程可由多位教师讲授,则教

师与课程之间的联系是

A、一对一联系

B、一对多联系

c、多对一联系

D、多对多联系

答案:D

184.AH协议和ESP协议有()种工作模式

A、二

B、三

C、四

D、五

答案:A

185.等级保护政策来源于

A、《网络安全法》第二十一条

B、《刑法》第二十一条

C、《个人信息保护法》第二十一条

D、《信息安全法》第二十一条

答案:A

186.在OSI参考模型中,加密是()的功能。

A、网络层

B、传输层

C\会话层

D\表示层

答案:D

187.Linux2.6内核将系统用户的加密口令存储在

Ax/etc/grou

Bx/etc/shadow

Cx/etc/hosts

D、/etc/etc

答案:B

188.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不

必要的服务。这属于什么基本原则?

A、最小特权;

B、阻塞点;

C、失效保护状态;

D、防御多样化

答案:A

189.《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表

大会常务委员会第二十四次会议通过,自2017年(—)月1日起施行。

A、4

B、5

C、6

D、7

答案:C

190.对称密钥密码体制的主要缺点是

A、力口、解密速度慢

B、密钥的分配和管理问题

C、应用局限性

D、加密密钥与解密密钥不同

答案:B

191.2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统

令的形式签署的文件是?

A、国家网络安全战略。

B、国家网络安全综合计划。

C、信息基础设施保护计划。

D、强化信息系统安全国家计划。

答案:B

192.代理服务器所具备的特点是

A、通过代理服务器访问网络,对用户层面来说是透明的

B、代理服务器会降低用户访问网络的速度

C、代理服务器能够支技所有的网络协议

D、代理服务器能够弥补协议本身存在的缺陷

答案:A

193.网络关键设备和网络安全专用产品应当按照相关国家标准的()要求,由具

备奥格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。

A、安全性

B、可靠性

C、保密性

D、强制性

答案:D

194.以下哪项不是机房专用空调的主要组成部分

A、制冷循环系统及除湿系统

B、控制系统

C、送风系统

D、封闭系统

答案:D

195.一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它

属于

A、冷站

B、温站

C、直线站点

D、镜像站点

答案:A

196.数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性

A、保密性

B、完整性

C、不可否认性

D、可用性

答案:A

197.Linux系统中,程序运行有若干优先级,最低的优先级是:

A、18

B、19

C、10

D、20

答案:D

198.NT/2K模型符合哪个安全级别?

A、B2

B、C2

C、B1

D、C1

答案:B

199.PPDR模型中的R代表的含义是

A、检测

B、响应

C、关系

D、安全

答案:B

200.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:

A、社会工程学攻击

B、密码分析学

C、旁路攻击

D、暴力破解攻击

答案:A

201.谁对组织的信息安全负最终责任?

A、安全经理

B、高管层

C、IT经理

D、业务经理

答案:B

202.UNIX系统中存放每个用户的信息的文件是()

A、/sys/passwd

B、/sys/password

C、/etc/password

D、/etc/passwd

答案:D

203.()对于信息安全管理负有责任

A、高级管理层

B、安全管理员

C、IT管理员

D、所有与信息系统有关人员

答案:D

204.在Intranet服务器中,()作为服务的本地缓冲区,将Intranet用户从I

nternet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从

中取出,提高用户访问速度,节省费用

A、Web服务器

B、数据库服务器

C、电子邮件服务器

D、代理服务器

答案:D

205.当IPS遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术

机制称为()o

A、pass

B、bypass

C、watchdog

D、HA

答案:B

206.对于信息安全风险的描述不正确的是?

A、企业信息安全风险管理就是要做到零风险

B、在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面

影响及其潜在可能性

C、风险管理(RiskManagement)就是以可接受的代价,识别控制减少或消除可

能影响信息系统的安全风险的过程。

D、风险评估(RiskAssessment)就是对信息和信息处理设施面临的威胁、受到

的影响'存在的弱点以及威胁发生的可能性的评估。

答案:A

207.()已是当前意识形态斗争的最前沿。

A、道路

B、经济

C、安全

D、网络

答案:D

208.下列信息中,不包含在数字证书中的是

A、用户身份标识

B、用户的公钥

C、用户的私钥

D、CA的数字签名

答案:C

209.Unix系统中如何禁止按Control-AIt-DeIete关闭计算机?()

A、把系统中“/sys/inittab”文件中的对应一行注释掉

B、把系统中(Vsysconf/inittab"文件中的对应一行注释掉

C、把系统中"/sysnet/inittab”文件中的对应一行注释掉

D、把系统中"/sysconf/init”文件中的对应一行注释掉

答案:B

210.主机系统安全涉及的控制点包括:身份鉴别、安全标记'访问控制、可信路

径、安全审计等个控制点

A、8

B、9

C、10

D、7

答案:B

211.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针

对的安全威胁是

A、拒绝服务

B、窃听攻击

C、服务否认

D、硬件故障

答案:B

212.当同一网段中两台工作站配置了相同的IP地址时,会导致

A、先入者被后入者挤出网络而不能使用

B、双方都会得到警告,但先入者继续工作,而后入者不能

C、双方可以同时正常工作,进行数据的传输

D、双主都不能工作,都得到网址冲突的警告

答案:B

213.以下关于TCP/IP协议的描述中,哪个是错误的

A、TCP/IP协议属于应用层

B、TCP、UDP协议都要通过IP协议来发送、接收数据

C、TCP协议提供可靠的面向连接服务

D、UDP协议提供简单的无连接服务

答案:A

214.下面有关我国标准化管理和组织机构的说法错误的是?

A、国家标准化管理委员会是统一管理全国标准化工作的主管机构

B、国家标准化技术委员会承担着国家标准的制定和修改巩工作

C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和

发布

D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度计划项目

答案:C

215.在一下隧道协议中,属于三层隧道协议的是

A、L2F

B、PPTP

C、L2TP

D、IPSec

答案:D

216.信息安全事件分级:对信息安全事件的分级主要考虑三个要素:信息系统的

重要程度、系统损失和()o

A、信息泄露

B、国家损失

C、公司损失

D、社会影响

答案:D

217.MD5算法得出的摘要大小是

A、128位

B、160位

G128字节

D、160字节

答案:A

218.异常检测的优点不包括

A、较少依赖特定的主机操作系统

B、能够检测出新的网络攻击

C、对越权访问行为的检测能力较强

D、技术相当成熟

答案:D

219.电子商务交易必须具备抗抵赖性,目的在于防止—o

A、一个实体假装另一个实体

B、参与此交易的一方否认曾经发生过此次交易

C、他人对数据进行非授权的修改、破坏

D、信息从被监视的通信过程中泄露出去

答案:B

220.《全国人民代表大会常务委员会关于维护互联网安全的决定》是2000年12

月28日第()届全国人民代表大会常务委员会第()次会议通过。

A、八、十八

B、九、十九

C、十、二十

D、H--、二H--

答案:B

221.()数据库备份只记录自上次数据库备份后发生更改的数据。

A、完整备份

B、差异备份

C、增量备份

D、副本备份

答案:B

222.GB/T18019-1999是指对下面哪一类产品的安全要求

A、路由器安全技术要求

B、信息技术包过滤防火墙安全技术要求

C、信息技术应用级防火墙安全技术要求

D、网络代理服务器的安全技术要求

答案:B

223.信息安全是指确保信息系统内信息的保密性'()和可用性等

A、完整性

B、及时性

C、有效性

D、可控性

答案:A

224.最新的研究和统计表明,安全攻击主要来自

A、接入网

B、企业内部网

C、公用IP网

D、个人网

答案:B

225.在vi编辑器里,哪个命令能将光标移到第200行。

A、200g

B、:200

C、g200

D、G200

答案:B

226.公安机关计算机管理监察机构发现含有损害国家机关信誉等内容的地址、目

录或者服务器时,应当()关闭或者删除。

A、通知有关单位

B、立即

C、报上级机关

D、申请

答案:A

227.组织回顾信息系统灾难恢复计划时应:

A、每半年演练一次

B、周期性回顾并更新

C、经首席执行官(CEO)认可

D、与组织的所有部门负责人沟通

答案:B

228.以下哪一项不是入侵检测系统的主要功能?

A、有效识别各种入侵手段及方法

B、严密监控内部人员的操作行为

C、实时报警、响应

D、网络访问控制

答案:D

229.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25

和110端口,此主机最有可能干什么的

A、文件服务器

B、邮件服务器

GWEB服务器

D、DNS服务器

答案:B

230.关于暴力破解密码,以下表述正确的是

A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

B、指通过木马等侵入用户系统,然后盗取用户密码

C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D、通过暴力威胁,让用户主动透露密码

答案:A

231.一个学生在自习室使用无线连接到他的试验合作者的笔记本电脑,A.他使用

的是()模式

A、Ad-Hoc

B、基础结构

C、固定基站

D、漫游

答案:A

232.应急响应计划应该多久测试一次?

A、10年

B、当基础环境或设施发生变化时

C、2年

D、当组织内业务发生重大的变更时

答案:D

233.《网络安全法》规定:国家保护(一)依法使用网络的权利,促进网络接入

普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依

法有序自由流动。

A、公司、单位、个人

B、公民、法人和其他组织

C、国有企业、私营单位

D、中国公民、华侨和居住在中国的外国人

答案:B

234.下面不是Oracle数据库提供的审计形式的是()

A、备份审计

B、语句审计

C、特权审计

D、模式对象设计

答案:A

235.端口扫描技术

A、只能作为攻击工具

B、只能作为防御工具

C、只能作为检查系统漏洞的工具

D、既可以作为攻击工具,也可以作为防御工具

答案:D

236.路由器可以通过源地址、目的地址、用户、协议来限制带宽

A、对

B、错

答案:A

237.对公民、法人和其他组织的合法权益造成一般损害,定义为几级()

A、第一级

B、第二级

C、第三级

D、第四级

答案:A

238.违反本法第三十五条规定,拒不配合数据调取的,由有关主管部门责令改正,

给予警告,并处五万元以上五十万元以下罚款,

A、一万元以上十万元以下

B、五万元以上五十万元以下

C、五十万元以上一百万元以下

D、一百万元以上二百万元以下

答案:B

239.《中华人民共和国网络安全法》规定,网络运营者应当为().国家安全机关

依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

A、公安机关

B、通信部门

C、工信部门

D、媒体

答案:A

240.系统服务安全角度反映的信息系统安全保护等级称()

A、安全等级保护

B、信息系统等级保护

C、系统服务安全保护等级

D、业务信息安全保护等级

答案:C

241.关于MPLS协议,下面说法错误的是()。

A、属于相同转发等价类的分组在MPLS网络中将获得完全相同的处理

B、标签为一个长度固定、只具有本地意义的短标识符,用于唯一地表示一个分

组所属的转发等价类

C、对应一个转发等价类可能会有多个标签,但是一个标签只能代表一个转发等

价类

D、在MPLS体系中,标签按照从上游到下游的方向分发

答案:D

242.《中华人民共和国网络安全法》规定,网络运营者应当制定(),及时处置系

统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

A、网络安全事件应急预案

B、网络安全事件补救措施

C、网络安全事件应急演练方案

D、网站安全规章制度

答案:A

243.通信加密网关启用syslog远程日志,服务端口是()

A、TCP514

B、UDP514

C、TCP253

D、ESP50

答案:B

244.在Windows中,可以提供服务的软件是

A、IIS

B、ISA

C、ISP

D、ASP

答案:A

245.下列技术不支持密码验证的是:

A、S/MIME

B、PGP

GAMTP

D、SMTP

答案:D

246.在戴明环(PDCA)模型中,处置(ACT)环节的信息安全管理活动是:

A、建立环境

B、实施风险处理计划

C、持续的监视与评审风险

D、持续改进信息安全管理过程

答案:D

247.公安机关发现影响计算机信息系统安全的隐患时,()。

A、上报上级部门

B、应当及时通知使用单位采取安全保护措施

C、强制停止计算机系统的运行

D、情况不严重,可以不作处理

答案:B

248.非关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的

重要数据的出境安全管理办法,由—制定。

A、国家网信部门

B、中央网信部门

C、国务院

D、国家网信部门和国务院

答案:D

249.为了达到使文件的所有者有读(r)和写(w)的许可,而其他用户只能进行只读

访问,在设置文件的许可值时,应当设为:

A、566

B、644

C、655

D、744

答案:B

250.传统软件开发方法无法有效解决软件安全缺陷问题的原因是:

A、传统软件开发方法将软件开发分为需求分析、架构设计'代码编写、测试和

运行维护五个阶段

B、传统的软件开发方法,注重软件功能实现和保证,缺乏对安全问题进行处理

的任务'里程碑与方法论,也缺乏定义对安全问题的控制与检查环节

C、传统的软件开发方法,将软件安全定义为编码安全,力图通过规范编码解决

安全问题,缺乏全面性

D、传统的软件开发方法仅从流程上规范软件开发过程,缺乏对人员的培训要求,

开发人员是软件安全缺陷产生的根源

答案:B

251.依据GB/T20271-2006《信息系统安全技术信息系统通用安全技术要求》中

的规定,(—)不属于信息系统安全技术体系包含的内容。

A、物理安全

B、运行安全

C、人员安全

D、数据安全

答案:C

252.使用微信时可能存在安全隐患的行为是

A、允许“回复陌生人自动添加为朋友”

B、取消“允许陌生人查看10张照片”功能

C、设置微信独立帐号和密码,不共用其他帐号和密码

D、安装防病毒软件,从官方网站下载正版微信

答案:A

253.WindowsNT系统文件NtoskrnI.exe是

A、Windows图形子系统

B、Windows内核

C、Win32子系统

D\Windows硬件抽象层

答案:B

254.由()负责对电力二次系统安全防护的监管,()负责统一指挥调度范围内

的电力二次系统安全应急

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论