版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1“巴渝工匠”杯重庆市第三届数字技能大赛(信息安全测试员赛项)考试题库(含答案)一、单选题1.下列不是信息安全的目标的是()。A、256B、255C、128D、127答案:C2.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容()。A、保护网络用户隐私,维护网络运营安全B、促进经济平稳发展,维护经济秩序稳定C、维护网络主权,防止信息流通D、因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要答案:D3.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。A、边界网关协议B、公用管理信息协议C、简单网络管理协议D、分布式安全管理协议答案:B4.下列属于C类计算机机房安全要求范围之内的是()。A、火灾报警及消防设施B、电磁波的防护C、防鼠害D、防雷击答案:A5.绝缘安全工器具应存放在温度-15℃~35℃,相对湿度5%~85%的干燥()的工具室(柜)内。A、/etcB、/binC、/homeD、/lib答案:C6.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、c:\winnt\system\drivers\etc\servicesB、c:\winnt\system32\servicesC、\winnt\system32\config\servicesD、c:\winnt\system32\drivers\etc\services答案:D7.风险评估不包括以下哪个活动()。A、中断引入风险的活动B、识别资产C、识别威胁D、分析风险答案:A8.下列()不属于计算机病毒感染的特征。A、使用netshare\\127.0.0.1\c$/delete命令,删除系统中C$等管理共享,重启系统B、确保所有的共享都有高强度的密码防护C、禁止通过"空会话"连接以匿名的方式列举用户、群组、系统配置和注册表键值D、安装软件防火培阻止外面对共享目录的连接答案:A9.安全防护体系要求建立完善的两个机制是()。A、一定出现在桌面上B、可以设置到桌面上C、可以通过单击将其显示到桌面上D、不可能出现在桌面上答案:B10.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、对选定的段落进行页眉、页脚设置B、在选定的段落内进行查找、替换C、对选定的段落进行拼写和语法检查D、对选定的段落进行字数统计答案:A11.逻辑强隔离装置采用代理模式,也称为()。A、路由器B、一台独立的主机C、交换机D、网桥答案:C12.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。A、已买地软件B、定做地软件C、硬件D、数据答案:D13.以下哪个解决可以帮助减少物理硬件成本()。A、质量控制,进度控制,成本控制,合同管理,信息管理和协调B、质量控制,进度控制,成本控制,合同管理和协调C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调D、确定安全要求,认可设计方案,监视安全态势和协调答案:A14.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、处十万元以上一百万元以下罚款B、一千元以上五千元以下罚款C、处一万元以上十万元以下罚款D、五千元以上五万元以下罚款答案:D15.下列对防火墙技术分类描述正确的是()。A、查看病毒文件名称;B、执行病毒文件;C、查看计算机病毒代码;D、拷贝病毒程序答案:B16.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、病毒程序将立即破坏整个计算机软件系统B、计算机系统将立即不能执行我们的各项任务C、病毒程序将迅速屏蔽计算机的键盘、鼠标等输入设备D、一般并不立即发作,等到满足某种条件的时候,才会进行破坏答案:D17.雨天在户外操作电气设备时,操作杆的绝缘部分应有(),罩的上口应与绝缘部分紧密结合,无渗漏现象。A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点答案:B18.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A、3类UTPB、4类UTPC、5类UTPD、6类UTP答案:C19.下面关于IIS错误的描述正确的是()。A、401—找不到文件B、403—禁止访问C、404—权限问题D、500—系统错误答案:B20.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。A、因王某不提供真实身份信息,营业厅不得为其提供相关服务B、营业厅不得擅自拒绝为顾客提供服务C、办理移动电话入网手续不需用户提供真实身份信息D、《网络安全法》未对用户的身份信息有明确规定答案:A21.下面关于IIS错误的描述正确的是()。A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥答案:B22.进程管理可把进程的状态分成()4种。A、身份信任B、权限管理C、安全审计D、加密答案:A23.下列哪些选项不属于NIDS的常见技术()。A、或的关系B、与的关系C、非的关系D、异或的关系答案:B24.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、使用静态路由表B、使用ARP防火墙软件C、使用防ARP欺骗的交换机D、主动查询IP和MAC地址答案:A25.逻辑强隔离装置采用代理模式,也称为()。A、SQL代理B、TNS代理C、ORACLE代理D、OCI代理答案:A26.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A、可靠性B、传输C、保密D、共享答案:D27.以下哪个不属于iis自带的服务()。A、用C语言编写的求解一元二次方程的程序B、工资管理软件C、用汇编语言编写的一个练习程序D、Windows操作系统答案:D28.事件管理流程适用于记录、处理、关闭事件,并()整个过程的管理活动。A、在物理层上采用集线器设备连接B、在数据链路层上采用交换机设备连接C、在网络层上采用路由器设备连接D、在传输层上采用网关设备连接答案:C29.以下哪个解决可以帮助减少物理硬件成本()。A、态度B、速度C、热度D、透明度答案:C30.8个300G的硬盘做RAID3后的容量空间为()。A、软件或协议设计时候地瑕疵B、软件或协议实现中地弱点C、软件本身地瑕疵D、显示卡内存容量过低答案:D31.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须答案:A32.目前,安全认证系统主要采用基本()的数字证书来实现。A、8B、16C、32D、48答案:B33.下面()不可能存在于基于网络的漏洞扫描器中。A、只能作为攻击工具B、只能作为防御工具C、只能作为检查系统漏洞的工具D、既可以作为攻击工具,也可以作为防御工具答案:D34.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、Novell网B、ATM网C、以太网D、Internet答案:D35.进程管理可把进程的状态分成()3种。A、提交、运行、后备B、等待、提交、完成C、就绪、运行、等待D、等待、提交、就绪答案:C36.下面哪一项通常用于加密电子邮件消息()。A、UDP用于帮助IP确保数据传输,而TCP无法实现B、UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C、TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D、以上说法都错误答案:B37.信息化建设和信息安全建设的关系应当是()。A、重传机制B、滑动窗口C、三次握手D、确认答案:B38.Windownt/5k中的.pwl文件是()。A、SNMPv1不能阻止未授权方伪装管理器执行Get和Set操作B、SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C、SNMPv2解决不了篡改消息内容的安全性问题D、SNMPv2解决不了伪装的安全性问题答案:A39.下列对防火墙技术分类描述正确的是()。A、内存B、硬盘C、软盘D、外存答案:A40.在许多组织机构中,产生总体安全性问题的主要原因是()。A、1B、2C、3D、4答案:C41.所谓网络内的机器遵循同一“协议”就是指()。A、计算机处理数据的方式B、计算机的使用范围C、计算机的规模和处理能力D、计算机出现的时间答案:C42.下列说法错误的是()。A、模拟信号B、传输信号C、同步信号D、数字信号答案:A43.所谓网络内的机器遵循同一“协议”就是指()。A、采用某一套通信规则或标准B、采用同一种操作系统C、用同一种电缆互连D、用同一种程序设计语言答案:A44.NTFS文件系统中,()可以限制用户对磁盘的使用量。A、转发过滤B、回路避免C、路由转发D、地址学习答案:C45.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作()。A、完成复制传播流程B、实现更强的生存C、实现更强的破坏力D、完成再生功能答案:A46.信息安全风险的三要素是指()。A、信号分析B、信息收集C、数据包过滤D、数据包检查答案:B47.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、域名B、IPC、系统D、服务答案:A48.依据数据包的基本标记来控制数据包的防火墙技术是()。A、以运行的方式B、以线程的方式C、以程序的方式D、以调度的方式答案:B49.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、防火墙B、CA中心C、加密机D、防病毒产品答案:A50.U盘病毒的传播是借助Windows系统的什么功能实现的()。A、自动播放B、自动补丁更新C、服务自启动D、系统开发漏洞答案:A51.Linux下常用以下哪个命令来查看与目标之间的路由情况()。A、TracertB、TracerouteC、NslookupD、Ping答案:B52.所谓网络内的机器遵循同一“协议”就是指()。A、应用层B、表示层C、会话层D、传输层答案:D53.数据库是在计算机系统中按照一定的数据模型组织,存储和应用的()。A、这台计算机不能访问中国联通B、这台计算机不能访问中国电信C、这台计算机不能访问中国移动D、这台计算机可以访问上述任何网络答案:D54.下面关于IIS错误的描述正确的是()。A、运算器和控制器B、中央处理器和主存储器C、运算器和外设D、运算器和存储器答案:B55.设备的硬件维护操作时必须戴()。A、fdiskB、mvC、mountD、f答案:A56.上网行为审计记录内容应保留()天以上。A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵答案:A57.由于信息系统分为五个安全保护等级,其安全保护能力是()。A、此类型防火墙的安全级别较高B、如果路由表遭到破坏,则数据包会路由到堡垒主机上C、使用此结构,必须关闭双网主机上的路由分配功能D、此类型防火墙结构简单,方便部署答案:A58.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、4B、5C、6D、7答案:B59.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的()。A、POP3和ISPB、POP3和ICPC、POP3和SMTPD、POP3和TCP/IP答案:C60.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件答案:A61.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、WindowsB、Unix/LinuxC、DosD、以上都不是答案:D62.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、目标应该具体B、目标应该清晰C、目标应该是可实现地D、目标应该进行良好地定义答案:C63.二进制代码是由()组成的。A、局域网B、无线网C、城域网D、广域网答案:A64.下列哪一项与数据库的安全有直接关系()。A、IPXB、TCP/IPC、HTTPD、FTP答案:C65.NT/3K模型符合哪个安全级别()。A、防病毒B、网页防篡改C、防火墙D、入侵检测答案:B66.信息安全风险的三要素是指()。A、基本素材B、非数值数据C、数值数据D、处理后的数据答案:D67.对于WindowsServer2007的终端服务,下列描述正确的是()。A、线路交换B、报文交换C、分组交换D、信号交换答案:D68.下面是恶意代码生存技术是()。A、DDOSB、DROSC、LANDD、SDOS答案:A69.下面哪一项通常用于加密电子邮件消息()。A、尽可能多的做磁盘碎片整理B、及时升级防病毒软件C、及时清理系统垃圾文件D、把重要文件压缩处理答案:B70.风险评估不包括以下哪个活动()。A、监视整个网段的通信B、不要求在大量的主机上安装和管理软件C、适应交换和加密D、具有更好的实时性答案:C71.从系统结构上来看,入侵检测系统可以不包括()。A、草稿视图方式B、页面视图方式C、大纲视图方式D、各种视图方式答案:B72.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作()。A、是/etc/passwd文件格式B、是/etc/shadow文件格式C、既不是/etc/passwd也不是/etc/shadow文件格式D、这个root用户没有SHELL,不可登录答案:A73.下面哪一项通常用于加密电子邮件消息()。A、TXTB、DOCXC、BMPD、RTF答案:A74.下列对防火墙技术分类描述正确的是()。A、防火墙技术一般分为网络级防火墙和应用级防火墙两类B、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系C、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等D、防火墙可以分为网络防火墙和主机防火墙答案:A75.NTFS文件系统中,()可以限制用户对磁盘的使用量。A、Boot、iniB、NtldrC、Ntdetect、comD、Bootsect、dos答案:C76.若每次打开Word程序文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入()。A、本地策略B、公钥策略C、软件限制策略D、账户策略答案:D77.入侵检测产品主要还存在()问题。A、保密性B、不可否认性C、免疫性D、完整性答案:C78.在Linux系统中拥有最高级别权限的用户是()。A、传输层B、应用层C、网络层D、数据链路层答案:A79.下列()不属于计算机病毒感染的特征。A、“剪贴板”窗格B、“段落”对话框C、“字体”对话框D、“样式”窗格答案:C80.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、MicrosoftWordB、MicrosoftBasicC、MicrosoftBasicD、VisualBasic答案:B81.输入enable,进入防火墙()模式。A、保证数据接收方收到地信息与发送方发送地信息完全一致B、防止因数据被截获而造成地泄密C、对用户和程序使用资源地情况进行记录和审查D、保证信息使用者都可答案:C82.目前,安全认证系统主要采用基本()的数字证书来实现。A、通过网络监听B、利用专门软件进行口令破解C、利用系统的漏洞D、以上都正确答案:D83.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。A、连接两个同类网络B、连接多个同类网络C、连接两个异种网络D、连接多个异种网络答案:A84.下列RAID技术无法提高读写性能的是()。A、“文件”选项卡中的“另存为”命令B、“文件”选项卡中的“保存”命令C、“文件”选项卡中的“新建”命令D、“文件”选项卡中的“粘贴”命令答案:A85.计算机机房的净高依机房的面积大小而定,一般为()。A、B2.F6B、2:F6C、B2,F6D、B2-F6答案:B86.关于Unix版本的描述中,错误的是()。A、非对称算法也叫公开密钥算法B、非对称算法地加密密钥和解密密钥是分离地C、非对称算法不需要对密钥通信进行保密D、非对称算法典型地有RSA算法、AES算法等答案:D87.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。A、netuser\\19216801\IPC$B、netuse\\19216801\IPCC、netuser\19216801IPC$D、netuse\\19216801\IPC$答案:D88.()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件。A、显示器是输入设备B、显示器是输出设备C、显示器是输入输出设备D、显示器是存储设备答案:B89.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。A、网络型安全漏洞评估产品B、主机型安全漏洞评估产品C、数据库安全漏洞评估产品D、以上皆是答案:B90.信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁在漏洞发布()个工作日之内,完成补丁制作及自测工作。A、宏病毒会感染所有文件B、宏病毒是一组指令C、宏病毒只感染Microsoftoffice的组件D、宏病毒会自动运行,不需要随文档一起运行答案:B91.溢出攻击的核心是()。A、采用检测模块监测状态信息B、支持多种协议和应用C、不支持监测RPC和UDP的端口信息D、配置复杂会降低网络的速度答案:C92.以下关于VPN说法正确的是()。A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络答案:A93.溢出攻击的核心是()。A、1数据可以共享或数据结构化2数据独立性3数据冗余大,易移植4统一管理和控制B、1数据可以共享或数据结构化2数据独立性3数据冗余小,易扩充4统一管理和控制C、1数据可以共享或数据结构化2数据互换性3数据冗余小,易扩充4统一管理和控制D、1数据非结构化2数据独立性3数据冗余小,易扩充4统一管理和控制答案:B94.下列哪些选项不属于NIDS的常见技术()。A、传输层B、网络层C、物理层D、数据链接层答案:B95.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。A、单元格B、一行C、一列D、一张表答案:A96.风险评估不包括以下哪个活动()。A、DeemonB、CSRFTesterC、SRF-ScannerD、以上全都是答案:D97.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、CGIB、SMTPC、RPCD、NS答案:B98.一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的()。A、人员B、技术C、流程D、设备答案:D99.()技术不能保护终端的安全。A、总线型网络B、星型网络C、环形网络D、全连接型网络答案:B100.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、保证数据接收方收到的信息与发送方发送的信息完全一致B、保证数据接收方收到的信息与发送方发送的信息完全一致C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可有得到相应授权的全部服务答案:C101.NT/6K模型符合哪个安全级别()。A、4B、1C、4D、1答案:D102.()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件。A、存储B、处理C、传输D、利用答案:C103.下列哪些选项不属于NIDS的常见技术()。A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足答案:A104.二进制代码是由()组成的。A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份答案:B105.()技术不能保护终端的安全。A、终止网络连接B、关闭计算机C、关闭服务器D、关闭数据库答案:A106.下列关于防火墙功能的说法最准确的是()。A、应用层B、传输层C、网络互连层D、网络接口层答案:B107.应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。A、识别用于保护资产地责任义务和规章制度B、识别资产以及保护资产所使用地技术控制措施C、识别资产、脆落性并计算潜在地风险D、识别同责任义务有直接关系地威胁答案:C108.设备的硬件维护操作时必须戴()。A、甚高速数字用户环路B、非对称数字用户环路C、高速数字用户环路D、都不是答案:B109.DNS在计算机术语中是()。A、PPTPB、L2TPC、SOCKSv5D、Ipsec答案:D110.hash算法的碰撞是指()。A、3B、4C、5D、6答案:A111.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。A、得到授权的实体在需要时能访问资源和得到服务B、网络速度要达到一定的要求C、软件必须功能完整D、数据库的数据必须可靠答案:A112.在IPsec协议组中,以下哪个协议必须提供验证服务()。A、NB、ESPC、GRED、以上都是答案:A113.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、时间、距离B、距离、计时器、标志位C、路由、距离、时钟D、时钟、路由答案:B114.下面不属于虚拟化平台的是()。A、下读B、上写C、下写D、上读答案:C115.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、双绞线B、光纤C、同轴电缆D、电话线答案:B116.关于Unix版本的描述中,错误的是()。A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题答案:D117.()技术不能保护终端的安全。A、木马B、暴力破解C、IP欺骗D、缓冲区溢出攻击答案:B118.NTFS文件系统中,()可以限制用户对磁盘的使用量。A、带细菌的磁盘B、已损坏的磁盘C、具有破坏性的特制程序D、被破坏了的程序答案:C119.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、击键速度B、用户网络地址C、PING地响应时间D、处理当前用户模式线程所花费CPU地时间答案:D120.防火墙的基本构件包过滤路由器工作在OSI的哪一层()。A、光存储系统是由光盘驱动器和光盘盘片组成B、光存储的基本特点是用激光引导测距系统的精密光学结构取代图书库存取的机密机械结构C、常用的光存储系统有只读型、一次写型和可重写型三大类D、光存储系统主要有CD-ROM光存储系统、CD-R光存储系统、CD-RW、DVD光存储系统和光盘库系统答案:B121.下列哪一项可以用于查看网络流量并确定网络上所运行的服务()。A、SnifferB、IDSC、防火墙D、路由器答案:A122.数据备份范围包括()、数据库数据及裸设备数据。A、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet来说是不可见的D、内部用户可以不通过DMZ直接访问Internet答案:D123.信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁在漏洞发布()个工作日之内,完成补丁制作及自测工作。A、安全评估B、强制访问控制C、身份鉴别D、应用通信安全答案:B124.下列说法错误的是()。A、缓冲区一定会被黑客利用B、缓冲区溢出是非常危险的漏洞C、不良的编程习惯容易导致缓冲区溢出D、堆栈溢出是缓冲区溢出的一种答案:A125.进程管理可把进程的状态分成()4种。A、802.11iB、802.11jC、802.11nD、802.11e答案:A126.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、缓冲区溢出攻击B、木马攻击C、暗门攻击D、OS攻击答案:D127.以下哪个不属于iis自带的服务()。A、telnet服务B、web服务C、ftp服务D、smtp服务答案:A128.boot.ini文件是一个文本文件,其作用是()。A、设置启动项B、计算机硬件配置C、用户配置文件D、以上均不是答案:A129.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。A、权限分离B、多样性C、唯一性D、权限最大化答案:A130.Linux下常用以下哪个命令来查看与目标之间的路由情况()。A、PPTP是Netscape提出的B、微软从NT3、5以后对PPTP开始支持C、PPTP可用在微软的路由和远程访问服务上D、它是传输层上的协议答案:C131.对路由器而言,下列()功能是唯一的。A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击答案:D132.Windownt/7k中的.pwl文件是()。A、星形拓扑B、总线型拓扑C、环型拓扑D、树型拓扑答案:A133.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、Is-aB、IsbC、Is-cD、Is-d答案:C134.数据安全主要包含()。A、防病毒产品B、扫描产品C、入侵检测产品D、防火墙产品答案:D135.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。A、事件分析B、事件记录C、事件经过D、采取的措施答案:D136.信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁在漏洞发布()个工作日之内,完成补丁制作及自测工作。A、字节/秒B、位/秒C、K位/秒D、K字节/秒答案:B137.Linux下常用以下哪个命令来查看与目标之间的路由情况()。A、计算风险B、选择合适地安全措施C、实现安全措施D、接受残余风险答案:A138.下面不属于虚拟化平台的是()。A、11,78,19B、12,77,10C、12,80,10D、11,77,19答案:D139.数据安全主要包含()。A、用户自主保护级B、系统审计保护级C、安全标记保护级D、结构化保护级答案:D140.()是因特网中最重要的设备,它是网络与网络连接的桥梁。A、由节点和连线构成,表示诸多对象及其相互联系B、指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统C、指是在一个局部的地理范围内(如一个学校、工厂和机关内),一般是方圆几千米以内,将各种计算机,外部设备和数据库等互相联接起来组成的计算机通信网D、指那些使用公用语言互相通信的计算机连接而成的全球网络答案:B141.电子邮件客户端通常需要用()协议来发送邮件。A、混合B、路由C、accessD、trunk答案:D142.信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。A、攻防演练B、打补丁C、安全测评D、漏洞扫描答案:C143.由于信息系统分为五个安全保护等级,其安全保护能力是()。A、23B、25C、80D、21答案:C144.Windownt/2k中的.pwl文件是()。A、路径文件B、口令文件C、打印文件D、列表文件答案:B145.WindowsServer2005标准版支持的CPU数量为()。A、特洛伊木马不是真正的网络威胁,只是一种游戏B、特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序C、特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断D、中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑答案:B146.hash算法的碰撞是指()。A、码源速率B、信息速率C、误码率D、传输速率答案:C147.信息安全应急预案中对服务器设备故障安全事件描述正确的是()。A、无线电波B、光缆C、双绞线D、铜质电缆答案:B148.下列不是信息安全的目标的是()。A、公安部B、国家保密局C、信息产业部D、国家密码管理委员会办公室答案:B149.NTFS文件系统中,()可以限制用户对磁盘的使用量。A、选择“开始”选项卡中的“母版视图”组中的“幻灯片母版”命令B、选择“视图”选项卡中的“母版视图”组中的“幻灯片母版”命令C、按住Ctrl键的同时,再单击“普通视图”按钮D、按住Shift键的同时,再单击“幻灯片浏览视图”按钮答案:B150.应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。A、要求网信办更正其个人信息B、向公安部门举报C、要求网络运营者删除其个人信息D、自行寻找黑客删除信息答案:C151.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。A、防范对网络的攻击、侵入、干扰、破坏和非法使用B、防范意外事故C、保障网络数据的完整性、保密性、可用性的能力D、防范网络合理性故障答案:D152.数据库是由逻辑相关的()组成。A、入侵、运行、驻留、传播、激活、破坏B、传播、运行、驻留、激活、破坏、自毁C、入侵、运行、传播、扫描、窃取、破坏D、复制、运行、撤退、检查、记录、破坏答案:C153.从系统结构上来看,入侵检测系统可以不包括()。A、加密钥匙、解密钥匙B、解密钥匙、解密钥匙C、加密钥匙、加密钥匙D、解密钥匙、加密钥匙答案:A154.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。A、many——Mdetection——Dprotect——Precovery——Rreaction——RB、management——Mdetection——Dpeople——Precovery——Rreaction——RC、man——Mdetection——Dprotect——Predo——Rreaction——RD、management——Mdetection——Dprotect——Precovery——Rreaction——R答案:D155.电子邮件客户端通常需要用()协议来发送邮件。A、rshB、sshC、ftpD、rlogin答案:C156.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容()。A、证书生成客户端B、注册服务器C、证书申请受理和审核机构D、认证中心服务器答案:A157.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么答案:B158.以下对于拒绝服务攻击描述错误的是()。A、25500.0B、255255.0C、255255255.0D、255255255.254答案:B159.电子邮件客户端通常需要用()协议来发送邮件。A、cp-fB、cp-IC、p-aD、cp-l答案:A160.boot.ini文件是一个文本文件,其作用是()。A、制度和措施B、漏洞分析C、意外事故处理计划D、采购计划答案:A161.对路由器而言,下列()功能是唯一的。A、左对齐B、右对齐C、居中D、随机答案:B162.对于WindowsServer2009的终端服务,下列描述正确的是()。A、启用强密码安全策略B、禁用匿名登录C、用户隔离功能D、启用授权规则答案:C163.下面哪一项通常用于加密电子邮件消息()。A、透明性B、有限的连接C、有限的性能D、有限的应用答案:A164.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。A、DESB、MD5C、RSAD、ong答案:B165.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、InternetB、NovellC、ARPAnetD、LAN答案:C166.输入enable,进入防火墙()模式。A、用户B、特权C、关机D、待机答案:B167.下列属于C类计算机机房安全要求范围之内的是()。A、“行距”列表框中的单倍行距B、“行距”列表框中的1.5倍行距C、“行距”列表框中的固定值D、“行距”列表框中的多倍行距答案:C168.Windows操作系统的注册表运行命令是()。A、Regsvr32B、RegeditC、Regedit.MscD、Regedit.Mmc答案:B169.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作()。A、4B、2C、32D、48答案:B170.下面是恶意代码生存技术是()。A、三线程技术B、加密技术C、变换技术D、本地隐藏技术答案:B171.以下对于拒绝服务攻击描述错误的是()。A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段答案:A172.二进制代码是由()组成的。A、00B、01C、11D、12答案:B173.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。A、剪切B、粘贴C、复制D、选择性粘贴答案:C174.在许多组织机构中,产生总体安全性问题的主要原因是()。A、IT地发展与安全投入,安全意识和安全手段地不平衡B、信息化中,信息不足产生地漏洞C、计算机网络运行,维护地漏洞D、计算中心地火灾隐患答案:A175.哪种信息收集方法存在风险()。A、多指令流单数据流B、按地址访问并顺序执行指令C、堆栈操作D、存储器按内容选择地址答案:B176.以下对于拒绝服务攻击描述错误的是()。A、共享文件夹权限B、共享文件夹的NTFS权限C、共享文件夹权限和共享文件夹的NTFS权限累加D、共享文件夹权限和共享文件夹的NTFS权限中更小的权限答案:D177.哪种信息收集方法存在风险()。A、收集目标服务器的whois、nslookup等信息B、对服务器进行远程漏洞扫描C、利用baidu、google收集目标服务器的相关信息D、利用社会工程学原理获取相关管理员的敏感信息答案:B178.Windownt/3k中的.pwl文件是()。A、低于B、相当C、高于D、不能衡量答案:A179.下面是恶意代码生存技术是()。A、病毒技术与黑客技术日益融合在一起B、计算机病毒制造者的主要目的是炫耀自己高超的技术C、计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心D、计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具答案:B180.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、根端口和替代端口B、指定端口和替代端口C、替代端口和备份端口D、指定端口和备份端口答案:C181.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。A、字节B、字长C、处理速度D、存储容量答案:D182.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、链路加密方式B、端对端加密方式C、节点加密D、都以明文出现答案:A183.信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。A、线路交换B、报文交换C、分组交换D、点对点交换答案:B184.以下对于拒绝服务攻击描述错误的是()。A、通过盗取管理员账号使得管理员无法正常登录服务器B、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过C、通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求D、通过发送错误的协议数据包引发系统处理错误导致系统崩溃答案:A185.下列哪一项与数据库的安全有直接关系()。A、应用层B、会话层C、表示层D、传输层答案:B186.创建虚拟目录的用途是()。A、“ILOVEYOU”病毒属于宏病毒B、“ILOVEYOU”病毒属于PE病毒C、“ILOVEYOU”病毒属于脚本病毒D、“ILOVEYOU”病毒属于Java病毒答案:C187.NT/5K模型符合哪个安全级别()。A、基于网络的入侵检测B、基于IP的入侵检测C、基于服务的入侵检测D、基于域名的入侵检测答案:A188.事件的来源有()。A、文件型病毒的清除B、引导型病毒的清除C、内存杀毒D、以上都正确答案:A189.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、解析主机的IP地址B、查询主机的MAC地址C、为主机自动命名D、合理分配IP地址答案:A190.应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。A、控制对网点的访问和封锁网点信息的泄露B、能限制被保护子网的泄露C、具有审计作用D、具有防毒功能答案:D191.下列()不是信息安全CIA三要素。A、可靠性B、机密性C、完整性D、可用性答案:A192.基本磁盘包括()。A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN划分答案:B193.若每次打开Word程序文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入()。A、F:\T\G\ABCB、T:\ABC.BmpC、F:\T\G\ABC.BmpD、F:\T:\ABC.Bmp答案:C194.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、第一个阶段B、第二个阶段C、第三个阶段D、第四个阶段答案:A195.信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。A、病毒以某种形式隐藏在主程序中,并不修改主程序B、以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪C、文件型病毒可以通过检查主程序长度来判断其存在D、文件型病毒通常在运行主程序时进入内存答案:B196.下列说法错误的是()。A、Password-BasedAuthenticationB、Address-BasedAuthenticationC、ryptographicAuthenticationD、NoneofAbove答案:B197.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。A、programfilesB、WindowsC、systemvolumeinformationD、TEMP答案:B198.()是因特网中最重要的设备,它是网络与网络连接的桥梁。A、抗电磁干扰B、防电磁信息露C、磁盘加密技术D、电源保护答案:C199.若每次打开Word程序文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入()。A、账户重命名B、删除指定的账户和对应的主目录C、加锁与解锁用户账户D、对用户密码进行加锁或解锁答案:B200.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限地设置答案:C201.数据库是在计算机系统中按照一定的数据模型组织,存储和应用的()。A、总线型B、环形C、星型D、没有这种技术答案:C202.下列四项中,不属于计算机病毒特征的是()。A、潜伏性B、传染性C、激发性D、免疫性答案:D203.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、加密方和解密方使用的是不同的算法B、加密密钥和解密密钥是不同的C、加密密钥和解密密钥匙相同的D、加密密钥和解密密钥没有任何关系答案:B204.入侵检测产品主要还存在()问题。A、数据帧B、二进制比特序列C、分组D、报文答案:B205.关于OSI参考模型层次划分原则的描述中,错误的是()。A、各结点都有相同的层次B、不同结点的同等层具有相同的功能C、高层使用低层提供的服务D、同一结点内相邻层之间通过对等协议实现通信答案:D206.AIX中页面空间不能多于所有磁盘空间的()。A、在区域0不连续时进行弥补B、连接一个没有到主干区域直接物理连接的区域C、测试路由通路D、A和B答案:D207.下面关于IIS错误的描述正确的是()。A、LONGON过程(LP)B、安全帐号管理(SAM)C、安全参考监控器(SRM)D、本地安全授权(LSA)答案:B208.由于信息系统分为五个安全保护等级,其安全保护能力是()。A、GB/T18020-1999应用级防火墙安全技术要求B、SJ/T30003-93电子计算机机房施工及验收规范C、GA243-2000计算机病毒防治产品评级准则D、ISO/IEC15408-1999信息技术安全性评估准则答案:A209.下列哪一项可以用于查看网络流量并确定网络上所运行的服务()。A、外存中的信息可直接被CPU处理B、键盘是输入设备,显示器是输出设备C、操作系统是一种很重要的应用软件D、计算机中使用的汉字编码和ASCII码是相同的答案:B210.下列关于防火墙功能的说法最准确的是()。A、关闭应用程序B、打开应用程序的控制菜单C、应用程序之间相互切换D、打开“开始”菜单答案:C211.()是因特网中最重要的设备,它是网络与网络连接的桥梁。A、路由器B、中继站C、集线器D、服务器答案:A212.以下()不属于防止口令猜测的措施。A、处十日以下拘留B、通报批评C、由公安机关没收违法所得D、责令停产、停业答案:C213.基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?()A、错误拒绝率B、错误监测率C、交叉错判率D、错误接受率答案:C214.拿下mysql后可以通过udf来进行提权,那么对能够进行udf提权的mysql用户的权限要求为().A、insert和delete权限B、select和delete权限C、select和update权限D、insert和select权限答案:A215.联合查询注入可在链接最后添加(),根据页面的返回结果来判断站点中的字段数目。A、nd1=2B、and1=1C、or1=1D、orderby3答案:D216.Alice从Sue那里收到一个发给她的密文,其他人无法解密这个密文,Alice需要哪个密钥来解密这个密文?()A、lice的公钥B、Alice的私钥C、Sue的公钥D、Sue的私钥答案:B217.总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN?()A、网关到网关B、主机到网关C、主机到主机D、主机到网闸答案:A218.信息发送者使用()进行数字签名。A、己方的私钥B、己方的公钥C、对方的私钥D、对方的公钥答案:A219.SM3密码杂凑算法的压缩函数一共()轮。A、64B、128C、256D、512答案:A220.WindowsNT提供的分布式安全环境又被称为()。A、域(Domain)B、工作组C、对等网D、安全网答案:A221.网络安全等级保护总共有几个保护级别?()A、3个B、4个C、5个D、6个答案:C222.以下可用于ipv4识别的正则是?()A、^([0-9a-fA-F]{1,4}:){7}[0-9a-fA-F]{1,4}$B、^((25[0-5]|2[0-4]\d|1\d{2}|[1-9]?\d)(\.(25[0-5]|2[0-4]\d|1\d{2}|[1-9]?\d)){3})$C、^((25[0-5]|2[0-4]\d|1\d{2}|[1-9]?\d)(\.(25[0-5]|2[0-4]\d|1\d{2}|[1-9]?\d)){2})$D、^([0-9a-fA-F]{1,4}:){6}[0-9a-fA-F]{1,4}$答案:B223.信息技术安全评估通用标准(cc)标准主要包括哪几个部分?()A、通用评估方法、安全功能要求、安全保证要求B、简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南C、简介和一般模型、安全功能要求、安全保证要求D、简介和一般模型、安全要求、PP和ST产生指南答案:C224.()是注入后根据页面返回时间来得到数据库信息的一种办法。A、联合查询B、基于错误的注入C、基于布尔的盲注D、基于时间的盲注答案:D225.信息安全保障的最终目标是()。A、掌控系统的风险,制定正确的策略B、确保系统的保密性、完整性和可用性C、是系统的技术、管理、工程过程和人员等安全保障质量达到要求D、保障信息系统实现组织机构的使命答案:D226.恶意软件不包括()。A、病毒B、蠕虫C、病菌D、特洛伊木马答案:C227.校验和(FCS)可以防止下列那类攻击?()A、重放攻击B、中间人攻击C、窃听D、复制攻击答案:B228.下列哪种技术不是恶意代码的生存技术?()A、反跟踪技术B、加密技术C、模糊变换技术D、自动解压缩技术答案:D229.电信业务经营者、互联网信息服务提供者应尽力优化用户体验,下列哪项行为是错误的?()A、开屏和弹窗信息窗口提供清晰有效的关闭按钮,保证用户可以便捷关闭B、使用高灵敏度“摇一摇”方式诱导用户点击广告C、清晰明示产品功能权益及资费等内容,存在开通会员、收费等附加条件的,应当显著提示D、未经明示,不得在提供产品服务过程中擅自添加限制性条件,并以此为由终止用户正常使用的产品功能和服务,或降低服务体验。答案:B230.Unix系统中存放每个用户信息的文件是()。A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd答案:D231.计算机取证包括()。A、报案和上门取证B、证据获取与证据分析C、备案于登记D、审查电子合同条款与追究违约责任答案:B232.下列哪项不属于社会工程人员所精通的5项说服技巧?()A、目标明确B、构建共识C、脱离环境D、灵活应变答案:C233.以下列出了mac和散列函数的相似性,哪一项说法是错误的?()A、MAC和散列函数都是用于提供消息认证B、MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的C、MAC和散列函数都不需要密钥D、MAC和散列函数都不属于非对称加密算法答案:C234.以下对信息安全管理体系说法不正确的是()。A、基于国际标准ISO/IEC27000B、它是综合信息安全管理和技术手段,保障组织信息安全的一种方法C、它是管理体系家族的一个成员D、基于国际标准ISO/IEC27001答案:A235.认证中心(CA)的核心职责是()。A、签发和管理数字证书B、验证信息C、公布黑名单D、撤销用户的证书答案:A236.在进行灾难恢复需求分析的过程中,进行哪项工作可以帮助充分了解技术系统对业务重要性?()A、业务影响分析(BIA)B、确定灾难恢复目标C、制定灾难恢复策略D、制定灾难恢复预案答案:A237.2005年正式施行的《电子签名法》,被称为“中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章有同等法律效力。关于电子签名说法错误的是()。A、电子签名指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据B、电子签名适用于民事活动中的合同或单证等文书C、电子签名需第三方认证的,由依法设立的电子认证服务提供者提供认证服务D、电子签名属于电子签名人和电子认证服务提供者共同所有答案:D238.组成IPSec的主要安全协议不包括以下哪一项?()A、ESPB、DSSC、IKED、AH答案:B239.侵犯未成年人在网络空间合法权益的情形包括未经监护人同意,收集使用()周岁以下(含)未成年人个人信息。A、8B、12C、14D、16答案:C240.根据我国信息安全管理体系,党政机关信息网络的安全保卫任务有下列哪个单位负责?()A、公安机关B、国家安全机关C、国家保密工作部门D、国家密码主管部门答案:B241.()人民政府根据实际需要,应当制定公共数据采集、归集、存储、共享、开放、应用等活动的具体管理办法。A、国家级B、省级C、市级D、区级答案:B242.下面哪个不是ISO27000系列包含的标准?()A、《信息安全管理体系要求》B、《信息安全风险管理》C、《信息安全度量》D、《信息安全评估规范》答案:D243.以下哪个HTTP状态码表示页面跳转?()A、200B、302C、404D、500答案:B244.在风险处置过程中,应当考虑的风险处置措施,通常在哪种情况下采用?()A、负面影响损失小于安全投入B、负面影响损失和安全投入持平C、负面影响损失和安全投入都很小D、安全投入小于面影响损失答案:D245.对于大数据的处理,以Hadoop为代表的技术采用了什么样的方法?()A、加密算法B、分布式处理技术C、传统的关系型存储技术D、单机计算机处理技术答案:B多选题1.对于远程访问VPN须制定的安全策略有()。A、访问控制管理B、用户身份认证、智能监视和审计功能C、数据加密D、密钥和数字证书管理答案:ABCD2.TCP/IP的网络接口层是将osi的那两层合并的()。A、物理层B、数据链路层C、传输层D、应用层答案:AB3.下列哪些协议采用TCP协议的80.21.53端口号是()。A、HTTPB、FTPC、DNSD、SNP答案:ABC4.以下属于计算机硬件系统的功能部件的是()。A、运算器B、操作系统C、存储器D、输入\输出设备答案:ACD5.数据传输完整性与保密性要求()。A、采用密码技术支持的数据完整性检验或具有相当安全强度的其它安全机制,以实现网络数据传输完整保护,并在检测到完整性错误时进行一定的恢复;B、采用密码技术支持的保密性保护机制或具有相当安全强度的其它安全机制,以实现网络数据传输保密性;C、采用密码技术符合企业密码管理的相关规定D、采用的密码技术符合国家密码管理部门的相关规定答案:ABD6.信息机房各出入口应安排专人值守或配置电子门禁系统,()、()和()进入的人员。A、控制B、封闭C、识别D、记录答案:ACD7.以下几个选项中,哪些项是对DBWR后台进程的错误描述()。A、负责将数据库高速缓存中的改变后的数据写入到数据文件中B、负责将重做日志缓冲区中的内容写入到联机日志文件中C、负责向数据库发出检查点D、事务提交操作即可触发DBWR进程答案:BCD8.下列关于网络信息安全说法正确的有()。A、网络运营者应当对其收集的用户信息严格保密B、网络运营者应妥善管理用户信息,无需建立用户信息保护制度C、网络运营者不得泄露、篡改、毁损其收集的个人信息D、在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者不得向他人提供个人信息。答案:AC9.计算机信息系统中需要防止自然和人为灾害有()。A、火灾B、水灾C、地震D、鼠害答案:ABCD10.计算机网络的主要功能()。A、数据通信B、资源共享C、互联PCD、提高系统的处理能力答案:AB11.osi七层的最低三个层次是()。A、物理层B、数据链路层C、网络层D、应用层答案:ABC12.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者()。A、不得设置恶意程序B、发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告C、应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护D、网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意答案:ABCD13.交换机的转发方式有()。A、直通转发B、存储转发C、碎片转发D、交换转发答案:ABC14.以下关于Internet互联网的说法中,正确的是()。A、Internet具有网络资源共享的特点B、在中国称为因特网C、Internet即国际互联网D、Internet是局域网的一种答案:ABC15.下列一组数中,比八进制37大的有()。A、11011001BB、75DC、37DD、2A7H答案:ABCD16.应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用()。A、检查数据是否符合期望的类型B、检查数据是否符合期望的长度C、检查数据是否符合期望的数值范围D、检查数据是否包含特殊字符答案:ABCD17.《危险化学品安全管理条例》(国务院令第491号)的目标()。A、加强危险化学品的安全管理B、预防和减少危险化学品事故C、保障人民群众生命财产安全D、保护环境答案:ABCD18.下列情形中会引起内存溢出的有()。A、未对缓存区填充数据时进行边界检查B、系统资源未及时释放和服务连接未及时关闭C、数据库查询操作,如果查询返回的结果较多时,未分次提取D、每次内存分配未检查是否分配失败答案:ABCD19.属于安全闭环组成部分的是()。A、检测B、响应C、防护D、预警答案:ABCD20.以下哪一项属于信息欺骗的范畴()。A、会话劫持B、IP欺骗C、重放攻击D、社交工程答案:BCD21.信息系统建转运管理审查点审查要求包括()三个方面。其中,()审查指查看要求文档是否存在;()审查指审核文档内容是否符合要求;()审查指按照文档操作以审查文档是否具备可操作性。A、文档完整性B、内容合规性C、文档可用性D、内容合理性答案:ABC22.双绞线的两种线序标准T568A和T568B可以制作什么线缆()。A、直通线B、交叉线C、翻转线D、混合线答案:ABC23.《网络安全法》强化了关键信息基础设施运营者的责任和义务,除了履行网络运营者的责任义务外,还应履行()。A、关于“三同步”的要求B、关于国家安全审计的要求C、关于安全和保密义务的要求D、关于提供技术支持和协助的要求答案:ABC24.若一个组织声称自己的ISMS符合ISO/IBC27001或GB/T22080标准要求,其网络安全措施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感信息及信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现()。A、物理安全边界、物理入口控制B、办公室、房间和设施的安全保护,外部和环境威胁的安全防护C、在安全区域工作,公共访问、交界区安全D、人力资源安全答案:ABC25.你是一台WindowsServer2008计算机的系统管理员,你不可以使用()工具来管理该计算机中的组账号。A、活动目录用户和计算机B、域用户和计算机C、活动目录用户与用户组D、本地用户和组答案:ABD26.按网络的作用范围划分,网络可分为()。A、局域网B、广域网C、城域网D、地区网答案:ABC27.下述描述中,正确的是()。A、设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置B、首次配置交换机时,必须采用Console口登录配置C、默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址D、交换机允许同时建立多个Telnet登录连接答案:BCD28.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是()。A、该计算机未开启审计功能B、该计算机审计日志未安排专人进行维护C、该计算机感染了木马D、该计算机存在系统漏洞答案:ABCD29.针对研发核心人员开展安全专业技能培训及资质认定,从事研发核心岗位()工作必须取得相应安全技能资质。A、产品经理B、项目经理C、资深研发工程师D、开发经理等答案:ABD30.局域网中常见的传输介质有哪些()。A、光纤B、同轴电缆C、双绞线D、电线答案:ABC31.调制技术主要有三种()。A、调频B、调相C、调幅D、编码答案:ABC32.下列关于内外网邮件系统说法正确的有()。A、严禁使用未进行内容审计的信息内外网邮件系统B、严禁用户使用默认口令作为邮箱密码C、严禁内外网邮件系统开启自动转发功能D、严禁用户使用互联网邮箱处理公司办公业务答案:ABCD33.在数据库安全配置中,下列()需要修改的默认用户和对应的默认密码。A、sys/change_installB、system/managerC、aqadm/aqadmD、bsnmp/Dbsnmp答案:ABCD34.以下几个选项中,哪些项是对Oracle10g数据库自动共享内存管理功能的正确描述()。A、通过设置sga_target参数的值非0,并将statistics_level保持默认值(TYPICAL),即可开启Oracle10g数据库自动共享内存管理的功能B、可以通过修改sga_target参数的值来修改SGA的总大小C、Oracle10g数据库的自动共享内存管理功能也可用于管理PGAD、自动共享内存管理功能可管理的内存部分有:共享池、Stream池、大池、Java池、数据缓存池答案:ABD35.计算机网络按照作用范围可以分为()。A、LANB、WANC、MAND、AppleTalk答案:ABC36.日志分析重点包括()。A、源B、请求方法C、请求链接D、状态代码答案:ABCD37.()是目录浏览造成的危害。A、非法获取系统信息B、得到数据库用户名和密码C、获取配置文件信息D、获得整改系统的权限答案:ABCD38.常用的具体防电磁信息泄漏的方法有()。A、信息加密B、相关干扰法C、《抑制》法D、《屏蔽》法即前面讲的空域法答案:ABCD39.下列属于路由器存储器类型的有()。A、ROMB、RAMC、NVRAMD、FLASH答案:ABCD40.当今局域网环境中使用广泛使用线缆是哪两类()。A、电线B、屏蔽双绞线C、非屏蔽双绞线D、电光纤答案:BC41.活动目录安装后,管理工具里有增加()菜单。A、ctiveDirectory用户和计算机B、ActiveDirectory域和信任关系C、ActiveDirectory域站点和服务器D、ActiveDirectory管理答案:ABC42.根据公司信息安全防护管理办法,公司信息部负责制定主机安全防护总体策略。下列选项中,属于主机安全防护总体策略的有()。A、操作系统安全防护B、数据库安全防护C、应用系统安全防护D、安全设备防护答案:AB43.TCP应用层实际上是将OSI的哪几层合为一层()。A、应用层B、表示层C、会话层D、传输层答案:ABC44.互联网远程接入控制的安全要求,二级系统和三系统均应满足()。A、互联网远程接入必须选择较为安全的VPN接入方式B、应当将VPN服务器放置于对外服务区域或Internet防火墙之外C、对经过VPN进行的远程业务访问必须设定严格的访问控制规则,应尽量采用强认证,如证书.动态口令等进行远程访问的认证D、应当进行完整的访问记录事件审计答案:ABCD45.端口Port地址可以分类为()。A、客户端端口地址B、交换机端口地址C、路由器端口地址D、服务器端口地址答案:AD46.我国网络安全法律体系的特点包括()。A、以《网络安全法》为基本法统领,覆盖各个领域B、部门规章及以下文件占多数C、涉及多个管理部门D、内容涵盖网络安全管理.保障.责任各个方面答案:ABCD47.以下属于弥补openSSL安全漏洞措施的是()。A、更新补B、更新X.509证书C、更换泄露的密钥D、杀毒答案:ABC48.“用户信息”可以理解为在用户使用产品或者服务过程中收集的信息构成用户信息,包括()。A、IP地址B、用户名和密码C、上网时间D、Cookie信息答案:ABCD49.应启用应用系统日志审计功能,审计日志内容应至少包含以下项()。A、用户登录、登出、失败登陆日志B、管理员授权操作日志C、创建、删除(注销)用户操作日志D、重要业务操作答案:ABCD50.风险评估的内容包括()。A、识别网络和信息系统等信息资产的价值B、发现信息资产在技术、管理等方面存在的脆弱性、威胁C、评估威胁发生概率、安全事件影响,计算安全风险D、有针对性地提出改进措施、技术方案和管理要求答案:ABCD51.下列()属于活动目录的逻辑结构。A、域树B、域林C、组D、域控制器答案:ABC52.计算机犯罪的主要特征包括()。A、犯罪主体的智能化B、犯罪取证简单化C、社会危害严重化D、犯罪手段特殊化答案:ACD53.访问控制技术包括()。A、自主访问控制B、强制访问控制C、基于角色访问控制D、信息流控制答案:ABC54.AIX中采用没有警告的快速关机可以用()或()命令。A、#shutdown-FB、#haltC、backupD、restore答案:AB55.实施网络安全管理的关键成功因素包括()。A、向所有管理者和员工有效地推广安全意识B、向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准C、为网络安全管理活动提供资金支持D、提供适当的培训和教育答案:ABCD56.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面属于软件盗版的形式是()。A、使用的是计算机销售公司安装的非正版软件B、网上下载的非正版软件——“非正版软件”是指使用没花钱的软件C、自己解密的非正版软件D、使用试用版的软件答案:ABC57.公司自主移动应用必须在公司范围内省级及以上集中部署,应采用公司统一的移动架构与防护标准,落实“()”的要求,做到集中部署与集中防护。A、统一审核B、安全入口C、测评发布D、统一监测答案:ABCD58.下列可以引起安全配置错误的是()。A、服务器没有及时安全补丁B、没有对用户输入数据进行验证C、没有对系统输出数据进行处理D、网站没有禁止目录浏览功能答案:AD59.强制访问控制用户与访问的信息的读写关系正确的是()。A、下读:用户级别大于文件级别的读操作B、上写:用户级别大于文件级别的写操作C、上读:用户级别低于文件级别的读操作D、下写:用户级别小于文件级别的写操作答案:AC60.《网络安全法》的意义包括()。A、落实党中央决策部署的重要举措B、维护网络安全的客观需要C、维护民众切身利益的必然要求D、参与互联网国际竞争和国际治理的必然选择答案:ABCD61.开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款,并可以由有关主管部门责令(),对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。A、暂停相关业务B、停业整顿C、关闭网站D、吊销相关业务许可证或者吊销营业执照答案:ABCD62.《网络安全法》规定,网络空间主权的内容包括()。A、国内主权B、依赖性主权C、独立权D、自卫权答案:ABCD63.公司统一组织对()进行安全防护方案评审,包括安全架构遵从度、安全措施等。必要时公司邀请国家专家组对核心系统安全防护方案进行评审。各省市公司、直属单位其他自建系统安全防护方案由各单位自行组织评审并备案。A、统推系统B、二级及以上自建系统C、三级及以上自建系统D、自建系统答案:AC64.鼠标是一种新型的()设备。A、输入设备B、通信设备C、控制设备D、输出设备答案:AC65.因特网中,利用浏览器查看web页面时,须输入网址,如下表示的网址正确的是()。A、B、C、D、http:.答案:ABC66.下列地址当中属于网络ID的有()。A、/18B、00/27C、/9D、/19答案:AC67.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击()。A
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年先进材料研发与产业化合同
- 2024年度分公司市场拓展与品牌建设合作协议2篇
- 2024年广告发布合同:品牌广告投放与宣传
- 2024年产品代工OEM业务协议样本版B版
- 2024年卷帘门控制系统技术研发与许可使用合同
- 2024年企业间借调工作人员协议范本集锦版B版
- 2024年定制版房屋维护三方协议
- 2024年定点公务车维护与修理服务协议版B版
- 2024年专业数据服务与信息分析协议模板版B版
- 2024年度企业全套设备买卖协议版B版
- 智能护理:人工智能助力的医疗创新
- 防锈油简介演示
- 医院采购总结报告
- 常用降压药的分类和代表药及使用注意事项课件
- 涡轮轴发动机项目指标评估报告
- 《纳米科技简介》课件
- 施工现场临水临电标准化图册图文并茂
- 儿科临床路径PDCA
- 无人售货机应急预案范文
- 国家中小学智慧教育平台培训专题讲座
- 第一章信息技术与计算机基础知识
评论
0/150
提交评论