2024年全国网络安全行业职业技能大赛(网络安全管理员)考试题库-下(多选、判断题)_第1页
2024年全国网络安全行业职业技能大赛(网络安全管理员)考试题库-下(多选、判断题)_第2页
2024年全国网络安全行业职业技能大赛(网络安全管理员)考试题库-下(多选、判断题)_第3页
2024年全国网络安全行业职业技能大赛(网络安全管理员)考试题库-下(多选、判断题)_第4页
2024年全国网络安全行业职业技能大赛(网络安全管理员)考试题库-下(多选、判断题)_第5页
已阅读5页,还剩122页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年全国网络安全行业职业技能大赛(网络安全管理员)

考试题库-下(多选'判断题汇总)

多选题

1.配置WAF的管理员账号时,不应该()。

A、多人共用一个账号

B、多人共用多个账号

C、一人对应多个账号

D、一人对应单独账号

答案:ABC

2.支撑类基础安全技术防护手段包括()。

A、入侵检测系统

B、防病毒系统

C、大规模网络安全事件监控系统

D、网络安全管控平台

答案:ABCD

3.防火墙通常阻止的数据包包括()。

A、来自未授权的源地址且目的地址为防火墙地址的所有入站数据包{除EmaiI

传递等特殊用处的端口外)

B、源地址是内部网络地址的所有人站数据包

C、所有ICMP类型的入站数据包

D、来自未授权的源地址,包含SNMP的所有入站数据包E.包含源路由的所有入

站和出站数据包

E、包含源路由的所有入站和出站数据包

答案:ABDE

4.以下属于硬盘的硬损坏的有()。

A、磁头组件损坏

B、综合性损坏

C、系统信息区出错

D、磁道伺服信息出错

答案:AB

5.以下属于无线介质的是()。

A、激光

B、电磁波

C、光纤

D、微波:

答案:ABD

6.信息安全等级保护的标准步骤有()。

A、定级

B、备案

C、系统建设整改

D、等级测评

答案:ABCD

7.数字证书可以存储的信息包括()。

A、身份证号码.社会保险号.驾驶证号码

B、组织工商注册号.组织组织机构代码.组织税号

C、IP地址

D、EmaiI地址

答案:ABCD

8.下列哪些项目需要保存在文件控制块中()。

A、文件大小

B、文件创建时间

C、文件拥有者

D、文件访问权限

E、文件访问控制列表

答案:ABC

9.在信息安全等级保护中,()信息系统具有强制性。

A、第一级

B、第二级

C、第三级

D、第四级

答案:CD

10.TCP/IP协议是Internet的基本协议,下列说法错误的是()。

A、TCP/IP模型可分为7层

B、TCP/IP是文件传输协议的简称

C、相对于OSI模型,TCP/IP协议工作于网络层

D、TCP/IP协议是一组由多个协议组成的协议组,其核心是TCP协议和IP协议

答案:ABC

11.IPv6邻居发现协议实现的功能包括()。

A、地址解析

B、路由器发现

C、地址自动配置

D、建立Master/SIave关系

E、地址重复检测

答案:ABCE

12.下面安全套接字层协议(SSL)的说法正确的是()。

A、它是一种基于Web应用的安全协议

B、由于SSL是内嵌的浏览器中的,无需安全客户端软件,所以相对于IPSEC更

C、SSL与IPSec一样都工作在网络层

D、SSL可以提供身份认证.加密和完整性校验的功能

答案:ABD

13.下列哪些消息是在IPv6地址解析中被使用的()。

A、邻居请求消息

B、邻居通告消息

C、路由器请求消息

D、路由器通告消息

答案:AB

14.关于BGP聚合功能,以下哪些说法是正确的()。

A、BGP聚合分为自动聚合和手工聚合两种。

B、由于BGP支持CIDR,BGP自动聚合可以将路由表中存在的路由自动聚合为自

然掩码的路由。

C、BGP手工聚合可以同时发布聚合的路由及具体路由,也可以只选择具体的路

由生成聚合路由。

D、应用BGP手工聚合时可以使用attribute-polic-参数改变聚合后路由的属性,

以便更灵活的加以控制

答案:ACD

15.数据安全的目的是实现数据的()

A、机密性

B、唯一性

C、完整性

D、不可替代性

E、不可否认性

答案:ACE

16.在数据库中,下列哪些数据能加密()。

A、索引字段

B、存放日期字段

C、存放密码的

D、存放名称字段

答案:BCD

17.信息安全风险评估分为哪几种()?

A、单位评估

B、自评估

C、检查评估

D、部门评估

答案:BC

18.终端检测防护系统都能检测到哪些信息()。

A、终端病毒查杀

B、终端网络防护

C、系统防护

D、访问控制

答案:ABCD

19.区交换机宽带接入的网络结构要求级联,即楼道交换机.楼宇交换机.园区交

换机.大二层交换机几级()。

A、园区交换机

B、楼道交换

C、楼宇交换机

D、大二层交换机

答案:ABCD

2O.AppScan在信息搜集中,能做到的功能有?()

A、网站爬行

B、子域名扫描

C\网站服务扫描

D、植入木马

答案:ABC

21.关于RSA算法的描述,正确的是()

A、RSA算法是非对称算法的代表

B、RSA算法加密密钥与解密密钥不同

C、RS算法中解密密钥公开,而加密密钥需要保密

D、利用RSA密码不可以同时实现数字签名和数据加密

答案:AB

22.计算机系统安全主要包括()。

A、运行安全

B、人员安全

C、信息安全

D、操作安全

E、设备安全

F、实体安全

答案:ABCF

23.IT系统病毒防护评估检查对象包括哪些内容()。

A、防病毒服务器

B、重要应用Windows主机

C、Windows终端

D、主机管理员

答案:ABCD

24.入侵防御技术面临的挑战主要包括()。

A、不能对入侵活动和攻击性网络通信进行拦截

B、单点故障

G性能"瓶颈"

D、误报和漏报

答案:BCD

25.关于等级保护,下列说法不正确的是()。

A、应配备专职安全管理员,可以兼任

B、应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地

C、应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主

管领导担任或授权

D、应划分不同的管理员角色进行网络和系统的运维管理,不同角色可以由同一

人兼任

答案:AD

26.下面属于恶意代码的是:()。

A、病毒

B、蠕虫

C、宏

D、木马

答案:ABD

27.下列哪些属于黑客地下产业链类型()。

A、真实资产盗窃地下产业链

B、互联网资源与服务滥用地下产业链

C、移动互联网金融产业链

D、网络虚拟资产盗窃地下产业链

答案:ABD

28.下列不属于本地安全策略的是()。

A、账户策略

B、组策略

C、本地策略

D、高级安全Windows防火墙

答案:ACD

29.漏洞信息及攻击工具获取的途径包括()。

A、漏洞扫描

B、漏洞库

GQQ群

D、论坛等交互应用

答案:ABCD

30.属于计算机病毒防治的策略的是()。

A、确认您手头常备一张真正“干净”的引导盘

B、及时.可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测

D、整理磁盘

答案:BCD

31.在为计算机设置使用密码时,下面()密码是不安全的。

A、12345678

B、66666666

Gabcdl234

D、72aB#41

答案:ABC

32.病毒的传播机制主要有()。

A、移动存储

B、电子邮件

C、网络共享

D、文件下载

答案:ABCD

33.内容过滤技术的应用领域包括()。

A、防病毒

B、网页防篡改

C、防火墙

D、入侵检测

E、反垃圾邮件

答案:ACDE

34.以下对《中华人民共和国保守国家秘密法》理解有误的说法是()。

A、一般性法律规定

B、规范和惩罚网络信息犯罪的法律

C、直接针对信息安全的特别规定

D、具体规范信息安全技术.信息安全管理方面的规定

答案:BCD

35.网络安全的特征应具有哪四个方面的特征()。

A、可变性

B、完整性

G可用性.可控性.可靠性

D、可控性

答案:BCD

36.对热备份与容错的区别叙述错误的是()。

A、热备份系统只能监控服务器的CPU,是硬件级的监控

B、容错系统监控服务器的应用,实行软件加硬件级的监控

C、热备份系统比容错系统具有更高的可用性

D、当CPU出现故障时热备份系统容易引起交易数据的丢失

答案:ABC

37.硬盘低级格式化主要完成以下几项功能()。

A、为硬盘划分磁道

B、对磁盘表面进行测试,对已损坏的磁道和扇区做“坏”标记

C、测试硬盘介质

D、为硬盘的每个磁道按指定的交叉因子间隔安排扇区

答案:ABD

38.Web漏洞扫描支持对多种Web应用漏洞的检查,包括:()。

A、认证漏洞

B、授权漏洞

C、客户端攻击漏洞

D、命令执行漏洞

E、信息泄露漏洞

答案:ABCDE

39.以下哪协方式是增强交换机远程管理方式安全性的()。

A、开启SSH管理

B、限制源登录地址

C、密码口令使用复杂数字字母符号组合

D、使用集中运维平台管理

答案:ABC

40.密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很

多,从密钥管理的角度可以分().().密钥加密密钥和()。

A、初始密钥

B、会话密钥

C、主密钥

D、次秘钥

答案:ABC

41.《计算机信息系统安全等级划分准则》将计算机信息系统划分为5个安全保

护登记,包括()

A、用户自主保护级

B、级结构化保护级

C、级系统审计保护

D、安全标记保护

E、访问验证保护级

答案:ABCDE

42.关于SQLServer2000中的SQL账号.角色,下面说法正确的是:()。

A、PUBLIC,guest为缺省的账号

B\guest不能从master数据库清除

C、可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患

D\SQLServer角色的权限是不可以修改的

答案:ABC

43.木马的特点包括哪些()。

A、隐蔽性

B、非授权性

C、可控性

D、高效性

答案:ABCD

44.在下面列出的STP端口状态中,哪些属于不稳定的中间状态()。

A、BIocking

B、istening

C、Learning

DvForwarding

答案:BC

45.防火墙提供的接入模式中包括()。

A、网关模式

B、透明模式

C、混合模式

D、旁路接入模式

答案:ABCD

46.MSTP的特点有。。

A、MSTP兼容STP和RSTP。

B、MSTP把一个交换网络划分成多个域,每个域内形成多棵生成树,生成树间彼

此独立。

C、MSTP将环路网络修剪成为一个无环的树型网络,避免报文在环路网络中的增

生和无限循环,同时还可以提供数据转发的冗余路径,在数据转发过程中实现V

LAN数据的负载均衡。

D、以上说法均不正确。

答案:ABC

47.哪些属于Windows日志?()。

A、ppEvent.Evt

B、SecEvent.Evt

C、SysEvent.Evt

D、W3c扩展日志

答案:ABCD

48.下列哪些操作可以看到自启动项目()。

A、注册表

B、开始菜单

C、任务管理器

D、msconfig

答案:ABD

49.防火墙分类有以下哪几类()。

A、包过滤型防火墙

B、应用代理(AppIicationProxies)型防火墙

C、网络地址转化代理(NATProxies)型防火墙

D、状态检测防火墙

答案:ABCD

50.以下说法正确的是()。

A、FTP的主动传输模式由FTP客户端主动向服务器建立数据连接

B、FTP的主动传输模式由FTP服务器主动向客户端建立数据连接

C、FTP的被动传输模式的服务器及客户端均采用临时端口建立数据连接

D、FTP的被动传输模式使用PORT命令

E、FTP的被动传输模式使用PASV命令

答案:BCE

51.WebShelI是()。

A、一个后门

B、一个解释器

C、通过HTTP协议通信

D、攻击木马

答案:ABC

52.PKI提供的核心服务包括()o

A、认证

B、完整性

C、密钥管理

D、简单机密性

E、非否认

答案:ABCDE

53.TCP/IP的层次包括()o

A、应用层

B、运输层

C、互连层

D、主机-网络层

E、物理层

答案:ABCD

54.可以有效限制SQL注入攻击的措施有()。

A、限制DBWIS中sysadmilL用户的数量

B、在Web应用程序中,不以管理员帐号连接数据库

C、去掉数据库不需要的函数.存储过程

D、对于输入的字符串型参数,使用转义

E、将数据库服务器与互联网物理隔断

答案:BCDE

55.黑客所使用的入侵技术主要包括()。

A、协议漏洞渗透

B、密码分析还原

C、应用漏洞分析与渗透

D、拒绝服务攻击

E、病毒或后门攻击

答案:ABCDE

56.攻击者通过端口扫描,可以直接获得()。

A、目标主机的口令

B、给目标主机种植木马

C、目标主机使用了什么操作系统

D、目标主机开放了哪些端口服务

答案:CD

57.下列选项中,可以访问交换机的是()。

A、通过console口配置

B、通过TeInet程序远程访问

C、通过计算机与Modem进行连接

D\通过wan口配置

答案:AB

58.以下属于移动互联网的安全问题的有()。

A、终端安全

B、接入安全

C、网络协议.算法安全

D、应用安全

答案:ABCD

59.关于管理距离的说法正确的是()。

A、管理距离是IP路由协议中选择路径的方法

B、管理距离越大表示路由信息源的可信度越高

C、手工输入的路由条目优于动态学习的

D、度量值算法复杂的路由选择协议优于度量值算法简单的路由选择协议

答案:ABC

60.IPSecVPN适合用于()o

A、已知范围的IP地址的网络

B、固定范围的IP地址的网络

C、动态分配IP地址的网络

D、TCP/IP协议的网络

答案:ABD

61.IP协议不属于。

A、物理层协议

B、网络层协议

C、传输层协议

D、应用层协议

答案:ACD

62.嗅探技术有哪些特点()。

A、间接性

B、直接性

C、隐蔽性

D、开放性

答案:ABCD

63.根据交换机处理VLAN数据帧的方式不同,H3C以太网交换机的端口类型分为

()。

A、ccess端口

B\trunk端口

C、镜像端口

D、hybrid端口

E\monitor端口

答案:ABD

64.组成计算机网络的资源子网的设备是()。

A、连网外设

B、终端控制器

C、网络交换机

D、终端

E、计算机系统

答案:ABDE

65.常用的非对称密码算法有哪些?()

A、EIGamaI算法

B、数据加密标准

C、椭圆曲线密码算法

D、RSA公钥加密算法

答案:ACD

66.关于网络存储技术描述,不正确的是()

A、DAS是一种易于扩展的存储技术

B、NAS系统与DAS系统相同,都没有自己的文件系统

C、NAS可以使用TCP/IP作为其网络传输协议

D、SAS采用了文件共享存取方式

答案:ABD

67.僵木蠕产品能检测出以下哪几种协议中的木马文件()。

A、FTP

B、SMTP&POP3

C、HTTP

D、IMAP

答案:ABC

68.预防信息篡改的主要方法包括()。

A、使用VPN技术

B、明文加密

C、数据摘要

D、数字签名

答案:BCD

69.常用的SQL注入工具包括()。

A、SqImap

B、jSQLInjection

C、Nmap

D、BurpSuite

答案:AB

70.互联网连接防火墙设备的安全策略配置要求包括哪几点()。

A、远程登录是否禁止teInet方式

B、最后一条策略是否是拒绝一切流量

C、是否存在允许anytoany的策略

D、是否设置了管理IP,设备只能从管理IP登录维护

答案:ABCD

71.Elasticsearch服务端口常见的攻击方式有那些()?

A、SQL注入

B、未授权访问

C、远程代码执行

D、XSS

答案:BC

72.关于“斯诺登”事件的影响,下列说法正确的有()。

A、暴露了网络力量的不平衡性

B、揭露了美国霸权主义本性

C、表明了所有国家都在进行网络监听

D、改变了人们对网络世界的认识

答案:ABD

73.以下OSPF协议的状态中,属于稳定状态的有()。

A、Init

B、2-wa

C、Full

D、own

答案:BCD

74.《网络与信息安全事件及预警分类分级规范》按照网络与信息安全突发事件

的危害程度.影响范围和造成的损失,将公司网络与信息安全突发事件分为()。

A、特别重大突发事件(I级)

B、重大突发事件(II级)

C、较大突发事件(III级)

D、一般突发事件(IV级)

答案:ABCD

75.TCP/IP协议是。的,数据包括在网络上通常是(),容易被()。

A、公开发布

B\窃听和欺骗

C、加密传输

D、明码传送

答案:ABD

76.木马传播包括一下哪些途径()。

A、通过电子邮件的附件传播

B、通过下载文件传播

C、通过网页传播

D、通过聊天工具传播

答案:ACD

77.《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线()。

A、组织架构管理

B、人员安全管理

C、运维安全管理

D、制度安全管理

答案:ABC

78.防火墙技术总体可分为()。

A、包拦截型

B、包过滤型

C、应用代理型

D、包修改型

答案:BC

79.目前建立Web服务器的主要方法有()。

A、URL

B、IIS

C、Apache

D\ngix

答案:BC

80.关于恶意代码防范正确的是()。

A、应在网络边界及核心业务网段处对恶意代码进行检测和清除;

B、应维护恶意代码库的升级和检测系统的更新;

C、应支持恶意代码防范的统一管理。

D、可以不防范

答案:ABC

81.垃圾邮件会产生的影响有()。

A、增加网络负荷

B、影响网络传输速度

C、容易产生APT攻击

D、占用邮件服务器的空间

答案:ABD

82.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。

A、口令/账号加密

B、定期更换口令

C、限制对口令文件的访问

D、设置复杂的.具有一定位数的口令

答案:ABCD

83.以下对于TCP(TransmissionControIProtocoI传输控制协议)描述正确的是?

()

A、面向连接的.可靠的

B、传输层通信协议

C、基于字节流

D、由IETF的InternetDraft定义

答案:ABC

84.下列关于STP的说法正确的是()。

A、在结构复杂的网络中,STP会消耗大量的处理资源,从而导致网络无法正常

工作。

B、STP通过阻断网络中存在的冗余链路来消除网络可能存在的路径环路

C、运行STP的网桥间通过传递BPDU来实现STP的信息传递

D、STP可以在当前活动路径发生故障时激活被阻断的冗余备份链路来恢复网络

的连通性

答案:BCD

85.关于主机地址192.168.19.125(子网掩码:255,255.255,248),以下说法

正确的是()。

A、子网地址为:192.168.19.120

B、子网地址为:192.168.19.121

G广播地址为:192.168.19.127

D、广播地址为:192.168.19.128

答案:AB

86.相对于传统的LAN技术,VLAN具有如下优势()。

A、减少移动和改变的代价

B、隔离广播域,抑制广播报文.

C、增强通讯的安全性

D、增强网络的健壮性

答案:ABCD

87.关于IP报文头的TTL字段,以下说法正确的有()。

A、TTL主要是为了防止IP报文在网络中的循环转发,浪费网络带宽

B、在正常情况下,路由器不应该从接口收到TTL=O的IP报文

C、TTL的最大可能值是65535

D、IP报文每经过一个网络设备,包括Hub.LanSwitch和路由器,TTL值都会被

减去一定的数值。

答案:AB

88.ORC特征提取方法有()。

A、边缘检测

B、腐蚀膨胀

C、连通区域检测

D、指纹识别

答案:ABC

89.下列关于VLAN的描述中,正确选项为()。

A、一个VLAN形成一个小的广播域,同一个VLAN成员都在由所属VLAN确定的广

播域内

B、VLAN技术被引入到网络解决方案中来,用于解决大型的二层网络面临的问题

C、VLAN的划分必须基于用户地理位置,受物理设备的限制

D、VLAN在网络中的应用增强了通讯的安全性

答案:ABD

90.链路聚合的作用是()。

A、增加链路带宽。

B、可以实现数据的负载均衡

C、增加了交换机间的链路可靠性。

D、可以避免交换网环路。

答案:ABC

91.以下对路由器和交换机加固措施有效的是()。

A、设定交换机console设置登录密码

B、启用交换机telnet或SSH方式远程管理网络设备的登录用户验证

C、设定交换机密码加密存储.复杂度和更换周期策略

D、设置交换机登录超时时间策略

答案:ABCD

92.根据国家或地区的境域,域名分为()。

A、国内域名

B、单位域名

C、行业域名

D、国际域名

答案:AD

93.信息安全系统工程的实施过程分为()

A、工程过程

B、风险过程

C、保证过程

D、策划过程

E、支持过程

答案:ABC

94.下列选项中,关于远程访问管理的叙述不正确的是()。

A、路由功能使用本地主机提供路由服务

B、远程访问服务可以提供虚拟专用网络服务

C、安装Windows2003后,系统将本地主机作为路由和远程访问服务器

D、远程访问功能使得使用拨号通信连接的远程工作站直接联入企业网络

答案:ABC

95.利用密码技术,可以实现网络安全所要求的()。

A、数据保密性

B、数据完整性

C、数据可用性

D、身份验证

答案:ABCD

96.加密的强度主要取决于()。

A、算法的强度

B、密钥的保密性

C、明文的长度

D、密钥的强度

答案:AB

97.下列关于路由器特点的描述,正确的是()。

A、是网络层设备

B、根据链路层信息进行路由转发

C、提供丰富的接口类型

D、可以支持多种路由协议

答案:ACD

98.下列哪些属于密码术()。

A、移位

B、替换

C、插入

D、轮换

答案:AB

99.隔离网闸的三个组成部分是()。

A、漏洞扫描单元

B、入侵检测单元

C、内网处理单元

D、外网处理单元

E、专用隔离硬件交换单元

答案:CDE

100.下列哪两项正确描述了由WPA定义的无线安全标准()。

A、使用公开密钥的认证方法

B、当客户端连接的时候都要进行动态密钥交换

C、包含PSK认证

D、定制了一个经常更换的静态的加密密钥来增强安全性

答案:BC

101.关于的下列叙述中,正确的是()。

A、在网站中,至少应包含一个配置文件

B、在网站中,可以使用多个配置文件来控制不同的文件夹

C、在配置文件中,只能对当前文件夹进行管理,不可以对其他文件进行管理

D、在配置文件中,能对所有文件夹进行管理

答案:ABC

102.云计算的关键技术()。

A、虚拟化

B、服务计算

C、效用计算

D、可靠性计算

答案:ABC

103.下列哪些是黑客在入侵踩点(信息搜集)阶段使用到的技术()。

A、公开信息的合理利用及分析

B、IP及域名信息收集

C、主机及系统信息收集

D、使用sqlmap验证SQL注入漏洞是否存在

答案:ABC

104.防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,

已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文

件,以下解决办法中可能的是()。

A、修改trustuntrust域间双向的默认访问策略为允许

B、FTP工作方式为port模式时,修改urrtrusttrust域间in方向的默认访问策

略为允许

G在trustuntrust域间配置中启用detectftp

D、FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访

问策略为允许

答案:ABC

105.日常KPI看护需要关注的网络KPI为()。

A、接入成功率

B、切换成功率

C、掉话率

D、CPU占用率

答案:ABCD

106.满足宽字节注入的前提条件有那些()?

A、使用了转义函数进行字符过滤

B、必须使用UNICODE编码

C、数据库为GB系列编码

D、不使用转义函数过滤特殊字符

答案:AC

107.SQL注入攻击可通过何种方式进行防护()。

A、购买硬件防火墙,并只开放特定端口

B、安装最新的系统补丁

C、过滤输入的字符

D、使用web应用防火墙进行防护

答案:CD

108.网络安全域之间如何进行访问控制()。

A、访问控制策略

B、接入网关

C、正反向代理

D、堡垒机

答案:ABCD

109.恶意代码包含()。

A、病毒

B、蠕虫木马

C、黑客程序

D、其它任何对计算机进行破坏的代码

答案:ABCD

110.关于web安全及其威胁防护技术的描述,正确的是()

A、当前web面临的主要威胁有可现任站点的漏洞.浏览器及其插件的漏洞.网络

钓鱼.僵尸网络等

B、web防篡改技术包括单点登录.时间轮询.事件触发等

Cxweb内容安全管理技术包括电子邮件过滤.网页过滤.反间谍软件等

D、web访问控制的主要任务是保证网络资源不被非法访问者访问

答案:ACD

111.为了保护个人电脑隐私,应该0o

A、删除来历不明文件

B、使用“文件粉碎”功能删除文件

C、废弃硬盘要进行特殊处理

D、给个人电脑设置安全密码,避免让不信任的人使用你的电脑

答案:ABCD

112.可以预防SSH爆破的方法有()。

A、采用公密钥加密

B、使用强口令

C、更改默认端口

D、限制IP访问

答案:ABCD

113.数据分析常用方法有哪些()。

A、对比分析

B、分类分析

C、转化漏斗分析

D、AB测试方法

答案:ABCD

114.大数据安全技术体系分为().().()三个层次,自下而上为依次承载的

关系。

A、大数据平台安全

B、数据安全

C、个人隐私保护

D、通信安全

答案:ABC

115.下列属于网络安全测试范畴的是有()。

A、结构安全

B、边界完整性检查

C、剩余信息保护

D、网络设备防护

答案:ABD

116.防火墙有哪些局限性()。

A、网络上有些攻击可以绕过防火墙

B、防火墙不能防范来自内部网络的攻击

C、防火墙不能对被病毒感染的程序和文件的传输提供保护

D、防火墙不能防范全新的网络威胁

答案:ABCD

117.常见的无线网络安全防护手段有()。

A、802.1x认证

B、MAC地址过滤

GWEP加密

D、SSID隐藏

答案:BCD

118.国际上负责分配IP地址的专业组织划分了几个网段作为私有网段,可以供

人们在私有网络上自由分配使用,以下属于私有地址的网段是()。

A、10.0.0.0/8

B、72.16.0.0/12

G192.168.0.0/16

D、224.0.0.0/8

答案:ABC

119.关于IPv6地址2001:0410:0000:0001:0000:0000:0000:45FF的压缩表达方

式,下列()是正确的。

A、2001:410:0:1:0:0:0:45FF

B、2001:41:0:1:0:0:0:45FF

G2001:410:0:1::45FF

D、2001:410::1::45FF

答案:AB

120.以下关于Trunk端口.链路的描述正确的是()。

A、Trunk端口的PVID值不可以修改

B、Trunk端口接收到数据帧时,当检查到数据帧不带有VLANID时,数据帧在端

口加上相应的PVID值作为VLANID

C、Trunk链路可以承载带有不同VLANID的数据帧

D、在Trunk链路上传送的数据帧都是带VLANID的

答案:BC

121.网络蠕虫一般指利用计算机系统漏洞.通过互联网传播扩散的一类病毒程序,

该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网

络蠕虫的侵害,应当注意对()及时进行升级更新。

A、计算机操作系统

B、计算机硬件

C、文字处理软件

D、应用软件

答案:ACD

122.下列配置中,可以增强无线AP(accesspoint)安全性的有()。

A、禁止SSID广播

B、禁用DHCP服务

C、采用WPA2-PSK加密认证

D、启用MAC地址接入过滤

答案:ABC

123.下列关于基于大数据的营销模式和传统营销模式的说法中,错误的是()。

A、传统营销模式比基于大数据的营销模式投入更小

B、传统营销模式比基于大数据的营销模式针对性更强

C、传统营销模式比基于大数据的营销模式转化率低

D、基于大数据的营销模式比传统营销模式实时性更强

答案:AB

124.安全策略的核心内容就是“七定”包括定方案.定岗.()

A、定位

B、定员

C、定目标

D、定制度

E、定工作流程

答案:ABCDE

125.在ISO/OSI定义的安全体系结构中,规定()。

A、对象认证服务

B、数据保密性安全服务

C、访问控制安全服务

D、数据完整性安全服务

E、数据可用性安全服务

答案:ABCD

126.随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问

题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(snibr)来监听

整个子网的办法不再可行。可选择解决的办法有()。

A、不需要修改,交换网络和以前共享媒质模式的网络没有任何区别

B、使用交换机的核心芯片上的一个调试的端口

C、把入侵检测系统放在交换机内部或防火墙等数据流的关键入口.出口处

D、采用分接器(tap)

E、使用以透明网桥模式接入的入侵检测系统

答案:BCDE

127.以下说法正确的是()。

A、网络层传输数据的基本单位是分组

B、传输层传输数据的基本单位是报文

C、数据链路层传输数据的基本单位是帧

D、物理层传输数据的基本单位是字节

答案:ABC

128.数据库容灾技术技术有()。

A、离线式容灾

B、数据库数据复制

C、存储系统层数据复制

D、操作系统数据复制

答案:ABCD

129.可能和计算机病毒有关的现象有()。

A、可执行文件大小改变了

B、在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示

C、系统频繁死机

D、内存中有来历不明的进程

E、计算机主板损坏

答案:ACD

130.关于VLAN的优点,下面描述正确的是()。

A、通过划分VLAN,可以缩小广播域范围

B、VLAN用户不受到物理设备的限制

C、VLAN对用户的应用基本上不产生影响

D、VLAN是逻辑上对网络进行划分,组网方案灵活,配置管理简单,降低了管理

维护的成本

答案:ABCD

131.下列关于NAT地址转换的说法中哪些事正确的()。

A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技

B、地址转换可以按照用户的需要,在局域网内向外提供FTP.WWW.Telnet等服务

C、有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数

据中的IP地址信息

D、对于某些非TCP.UDP的协议(如ICMP.PPTP,作上层NAT时,会对它们的特

征参数(如ICMP的id参数进行转换。

答案:ABC

132.计算机信息系统投入使用后,存在下列情形之一的(),应当进行安全自查,

同时委托安全测评机构进行安全测评。

A、变更关键部件

B、安全测评时间满一年

C、发生危害计算机信系统安全的案件或安全事故

D、公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行

安全测评

答案:ABCD

133.下列协议中,处于应用层的有()。

A、TeInet

B、FTP

C、UDP

D、NS

答案:AB

134.Windows系统中的审计日志包括()。

A\系统日志(SystemLog)

B、安全日志(SecurityLog))

G应用程序日志(App1icationshg)

D、用户日志(UserLog

答案:ABC

135.信息必须依赖其存储.传输.处理及应用的载体(媒介)而存在,信息系统设

备的安全主要包括()。

A、稳定性

B、完整性

C、可靠性

D、秘密性

E、可用性

答案:ACE

136.在五次登录尝试失败后,将启用公司的用户锁定策略。服务台注意到用户在

工作周期间被反复锁定。在联系用户后,服务台会发现用户正在度假并且没有网

络访问权限。最有可能发生以下哪种类型的攻击?()

A、重播

B、彩虹表

C、蛮力

D、字典

答案:CD

137.网络安全审计系统一般包括()。

A、网络探测引擎

B、数据管理中心

C、审计中心

D、声光报警系统

答案:AB

138.UNIX/Iinux系统中的密码控叫制信息保存在/etc/passwd或/ect/st时ow

文件中,信息包含的内容有()。

A、最近使用过的密码

B、用户可以再次改变其密码必须经过的最小周期

C、已密码最近的改变时间

D、密码有效的最大天数

答案:BCD

139.系统安全涉及()。

A、数据安全

B、网络系统安全

C、计算机安全

D、个人隐私安全

答案:ABCD

140.WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式包括()。

A、WPA和WPA2

B、WPA-PSK

C、WEP

D、WPA2-PSK

答案:ABD

141.宏病毒感染以下哪些类型的文件()。

A、DOC

B、EXE

C、XLS

D、0T

答案:ABCD

142.下列对计算机网络的攻击方式中,不属于被动攻击的是()o

A、口令嗅探

B、重放

C、拒绝服务

D、物理破坏

答案:BCD

143.网络安全域可以划分为()。

A、DMZ区

B、外联区

GAPP区

D、B区

答案:ABCD

144.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名.MD

5密码.密码提示问题/答案(hash).注册IP.生日等。该网站邮箱绑定的其他账

户也受到波及,如iPhone用户的ApplelD等。发生此类问题我们应该进行下列

哪种措施避免受到更大损失()。

A、不再使用该网站的邮箱

B、立即登录该网站更改密码

C、投诉该网站

D、更改与该网站相关的一系列账号密码

答案:BD

145.防范手机病毒的方法有()。

A、经常为手机查杀病毒

B、注意短信息中可能存在的病毒

C、尽量不用手机从网上下载信息

D、关闭乱码电话

答案:ABCD

146.不要打开来历不明的网页.电子邮件链接或附件是因为()。

A、互联网上充斥着各种钓鱼网站.病毒.木马程序

B、不明来历的网页.电子邮件链接.附件中,很可能隐藏着大量的病毒.木马

C、可能含有的病毒.木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

D、可能含有的病毒.木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

答案:ABCD

147.防火墙按包含对象分类分为()。

A、网络防火墙

B、软件防火墙

C、单机防火墙

D、硬件防火墙

答案:AC

148.我国信息安全等级保护的内容包括()。

A、对国家秘密信息.法人和其他组织及公民的专有信息以及公开信息和存储.传

输和处理这些信息的信息系统分等级实行安全保护

B、对国家秘密信息.法人和其他组织及公民的专有信息以及公开信息和存储.传

输和处理这些信息的信息系统分等级实行安全保护

C、对国家秘密信息.法人和其他组织及公民的专有信息以及公开信息和存储.传

输和处理这些信息的信息系统分等级实行安全保护

D、对国家秘密信息.法人和其他组织及公民的专有信息以及公开信息和存储.传

输和处理这些信息的信息系统分等级实行安全保护

答案:ABD

149.防火墙有哪些部属方式()。

A、透明模式

B、路由模式

C、混合模式

D、交换模式

答案:ABC

150.WAF可以检测,阻断下面哪些攻击行为()。

A、SQL注入攻击

B、跨站脚本攻击XSS

C、跨站请求伪造CSRF

D、信息泄露攻击

答案:ABCD

151.可以通过()进行安全事件分析。

A、系统日志

B、历史命令

C、文件时间

D、安全设备

答案:ABCD

152.Oracle使用()等几种类型的数据恢复机制。

A、数据块级恢复

B、线程恢复

C\硬恢复

D、介质恢复

E、逻辑恢复

答案:ABC

153./etc/security/user文件中,口令策略应满足信息安全管理要求的是()。

A、maxrepeats=3

B、minien=6

C、minaIpha=4

D、minother=l

答案:ACD

154.下列关于数据生命周期管理的核心认识中,正确的是()。

A、数据从产生到被删除销毁的过程中,具有多个不同的数据存在阶段

B、在不同的数据存在阶段,数据的价值是不同的

C、根据数据价值的不同应该对数据采取不同的管理策略

D、数据生命周期管理旨在产生效益的同时,降低生产成本

答案:ABC

155.TCP/IP网络协议主要在OSI模型的()层上操作。

A、数据链路层

B、网络层

C、传输层

D、会话层

E、物理层

F、应用层

答案:ABC

156.关于信息安全风险评估的时间,以下()说法是不正确的。

A、信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确

保安全目标得以实现。

B、信息系统在其生命周期的各阶段都要进行风险评估

C、信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标

D、信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否

答案:ACD

157.Unix系统提供备份工具有()。

Avcp:可以完成把某一目录内容拷贝到另一目录

B、tar:可以创建.把文件添加到或从一个tar档案中解开文件

C、pio:把文件拷贝进或拷贝出一个cpio档案或tar档案

Dvump:用来恢复整个文件系统或提取单个文件

答案:ABCD

158.以下关于VPN的叙述中,错误的是()。

A、VPN指的是用户通过公用网络建立的临时的.安全的连接

B、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的.安全的线路

C、VPN不仅能做到信息认证还能做到身份认证

D、VPN只能提供身份认证,不能提供数据加密的功能

答案:BC

159TCP/IP协议栈包括以下哪些层次()o

A、网络层

B\传输层

C、会话层

D、应用层

E、网络接口层

答案:ABC

160.网络安全审计的内容包括()

A、监控网络内部的用户活动

B、对突发案件和异常事件的事后分析

C、数字证书的签发.撤销

D、对日常运行状况的统计和分析

答案:ABD

161.可以将网络安全分成那几个层次上的安全()。

A、物理安全

B、逻辑安全

C、操作系统安全

D、联网安全

答案:ABCD

162.下面关于OSI参考模型各层功能的说法正确的是()。

A、物理层涉及在通信信道(Channel)上传输的原始比特流,它定义了传输数据

所需要的机械.电气功能及规程等特性。

B、网络层决定传输报文的最佳路由,其关键问题是确定数据包从源端到目的端

如何选择路由。

C、传输层的基本功能是建立.维护虚电路,进行差错校验和流量控制

D、会话层负责数据格式处理.数据加密等。

E、应用层负责为应用程序提供网络服务。

答案:BC

163.处理个人数据的基本原则有()。

A、公开.透明

B、可问责

C、保密性

D、数据最小化

答案:BCD

164.下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事

件?()

A、发生未到达“预警”的一般性安全事件

B、出现新的漏洞,尚未发现利用方法或利用迹象

C、有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互

联网

D、出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害

答案:ABD

165.操作系统应利用安全工具提供以下哪些访问控制功能?()

A、验证用户身份,必要的话,还应进行终端或物理地点识别

B、记录所有系统访问日志

C、必要时,应能限制用户连接时间

D、都不对

答案:ABC

166.网络窃听可以捕获网络中流过的敏感信息,下列说法正确的是()。

A、密码加密后不会被窃听

B、密码加密后不会被窃听

C、报文和帧可以窃听

D、窃听者可以进行ARPSpoof

答案:BCD

167.下面哪些漏洞属于网络服务类安全漏洞()。

A、Windows2000中文版输入法漏洞

B、ISWeb服务存在的IDQ远程溢出漏洞

GRPCDC0M服务漏洞

D、Web服务asp脚本漏洞

答案:BC

168.安全审计的手段主要包括()

A、对系统运行情况进行日常维护

B、识别网络各种违规操作

C、对信息内容和业务流程进行审计,防止信息非法泄露

D、对用户进行访问控制

答案:BC

169.数据备份系统由哪几部分组成()。

A、备份服务器

B、备份网络

C、备份设备

D、备份软件

答案:ABCD

170.在Windows的安全子系统中哪些属于本地安全授权LSA的功能?()

A、创建用户的访问令牌

B、管理本地安全服务的服务账号

C、存储和映射用户权限

D、管理审核策略和设置。

答案:ABCD

171.风险评估的三要素是()。

A、资产

B、威胁

C、漏洞

D、脆弱性

答案:ABD

172.某企业网络管理员需要设置一个子网掩码将其负责的C类网络211.110.10.

0划分为最少8个子网,请问可以采用多少位的子网掩码进行划分()。

A、28

B、27

C\26

D、29

答案:ABD

173.使用嗅探器(sniffer)可以捕获网络中流过的敏感信息,下列信息中可以

被嗅探到的是()。

A、基于chap验证方式的用户密码

B\cookie字段

C、IPSecESP隧道模式传输的报文

D、IPSecAH隧道模式传输的报文

答案:BD

174.下列哪些内容属于计算机网络物理故障?()

A、线路故障

B、接口故障

C、网卡故障

D、交换机或路由器故障

答案:ABCD

175.关于下列域名的说法,正确的是()。

A、没有域名主机就不能上网

B、一个IP地址只能对应一个域名

C、一个域名能对应多个IP地址

D、域名可以随便取,只要不和其他主机同名即可

答案:AC

176.小张在一个不知名的网站上下载了鲁大师并进行安装,电脑安全软件提示该

软件有恶意,小张急出一身冷汗,因为他知道恶意代码将随之进入系统后会对他

的系统信息安全造成很大的威胁,能检查恶意代码的转的实现方式包括()。

A、攻击者在获得系统的上传受限后,将恶意代码部署到目标系统

B、恶意代码自身就是软件的一部分,随软件部署传播

C、内嵌在软件中,当文件被执行时进入目标系统

D、恶意代码通过网上激活

答案:ABC

177.根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络

的安全控制和防范。下面的措施中,有助于提高统一局域网内安全性的措施是()

A、使用防病毒软件

B、使用日志审计系统

C、使用如前检测系统

D、使用防火墙防止内部攻击

答案:ABC

178.RIP路由协议靠哪种手段解决路由环问题()。

A、触发更新

B、毒性逆转

C、水平分割

D、以上均不是

答案:ABC

179.生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主

要的安全需求是()。

A、访问控制

B、账号口令

C、数据过滤

D、权限管理和补丁管理

答案:ABD

180.原始用户打开文件时对EFS加密文件的解密过程包括:()。

A、通过使用恢复代理的私有密钥,文件加密钥在DRF中解密

B、使用文件加密钥随之解密加密文件

C、通过使用用户的私有密钥在DDF中对文件加密密钥进行解密

D、使用文件加密密钥随之解密加密文件

答案:CD

181.以下选项中,属于生物识别方法的是()。

A、指纹识别

B、声音识别

C、虹膜识别

D、个人标记号识别

答案:ABC

182.火灾自动报警.自动灭火系统部署应注意()。

A、避开可能招致电磁干扰的区域或设备

B、具有不间断的专用消防电源

C\留备用电源

D、具有自动和子动两种触发装置

答案:ABCD

183.()属于网站渗透测试的内容。

A、防火墙日志审查

B、防火墙远程探测与攻击

C、跨站攻击

D、SQL注入

答案:BCD

184.以下属于区块链安全目标的有()。

A、数据安全

B、共识安全

C、隐私保护

D、通信安全

答案:ABCD

185.防火墙的日志管理应遵循如下原则()。

A、本地保存日志

B、本地保存日志并把日志保存到日志服务器上

C、保持时钟的同步

D、在日志服务器保存日志

答案:BC

186.数字版权保护系统中的密码技术有()。

A、对称与非对称加密

B、数字签名和单向散列函数

C、数字证书

D、访问控制

答案:ABC

187.()不是一个开放的.分布式分类.可以记录交易双方之间高效.可合适的永

久的方式

A、区块链

B、物联网

C、边缘计算

D、人工智能

答案:BCD

188.数据库加密系统基本要求()。

A、字段加密

B、密钥动态管理

C、不影响合法用户的操作

D、合理处理数据

答案:ABCD

189.核心业务卡顿,与工作无关占用大量的带宽应用主要包括下列()。

A、P2P

B、视频

C、即时通讯

D、购物

答案:ABD

190.远程接入VPN设备时,应该采用()强认证方式。

A、动态口令

B、数字证书

C、秘钥

D、算法

答案:AB

191.移动互联网技术主要包括()。

A、移动互联网通信技术

B、移动互联网终端设备

C、移动互联网应用技术

D、移动互联网安全技术

答案:ABCD

192.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下属于

通常的三种技术手段()。

A、模式匹配

B、统计分析

C、完整性分析

D、密文分析

答案:ABC

193.操作系统应利用安全工具提供以下哪些访问控制功能?()

A、验证用户身份,必要的话,还应进行终端或物理地点识别

B、记录所有系统访问日志

C、必要时,应能限制用户连接时间

D、都不对

答案:ABC

194.在加密过程中,必须用到的三个主要元素是()。

A、明文

B、密钥

C、函数

D、传输通道

答案:ABC

195.内容过滤的目的包括()o

A、阻止不良信息对人们的侵害

B、规范用户的上网行为,提高工作效率

C、防止敏感数据的泄漏

D、遏制垃圾邮件的蔓延

E、减少病毒对网络的侵害

答案:ABCDE

196.宏病毒感染一下哪些类型的文件?()

A、DOC

B、EXE

C、XLS

D、OT

答案:ABCD

197.从网络安全威胁的承受对象看,网络安全威胁的来源包括0o

A、对数据库的安全威胁

B、对WWW服务器的安全威胁

C、对客户机的安全威胁

D、对邮件系统的安全威胁

答案:ABC

198.VPN有几种元素组成()。

A、远程访问客户端

B、RADIUS服务器

C、远程访问服务器

D、Internet

答案:AC

199.关于权限管理基础设施的描述,正确的是()

A、PMI主要进行授权管理,PKI主要进行身份鉴别

B、认证过程和授权管理是访问控制的两个重要过程

C、图书馆对于进入人员的管理属于自主访问控制

D、权限管理.访问控制框架.策略规则共同构成PMI平台

答案:ABD

200.下列关于VLAN特性的描述中,正确的选项为()。

A、VLAN技术是在逻辑上对网络进行划分

B、VLAN技术增强了网络的健壮性,可以将一些网络故障限制在一个VLAN之内

C、VLAN技术有效地限制了广播风暴,但并没有提高带宽的利用率

D、VLAN配置管理简单,降低了管理维护的成本

答案:ABD

201.在交换机中,有关动态和静态VLAN描述正确的是()。

A、用户手工配置的VLAN,称为静态VLAN

B、通过运行动态VLAN注册协议,学习到的VLAN,称为动态VLAN

G通过命令dispIayvIanvIan_id可以查看VLAN的动静态属性

D、用户不可以配置动态VLAN的属性

答案:ABCD

202.常按网络覆盖范围的大小,可以将计算机网络分为()。

A、局域网

B、城域网

C、广域网

D、互联网

答案:ABCD

203.以下()是流氓软件的特征。

A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装

B、通常添加驱动保护使用户难以卸载

C、通常会启动无用的程序浪费计算机的资源

D、通常会显示下流的言论

答案:ABC

204.Web防火墙的特点有()o

A、深入理解HTTP

B、提供明确的安全模型

C、应用层规则

D、基于会话的保护

答案:ABCD

205.FTP数据连接的作用包括()。

A、客户机向服务器发送文件

B、服务器向客户机发送文件

C、服务器向客户机发送文件列表

D、服务器向客户机传送告警信息

答案:ABC

206.数字签名的作用是()。

A、确定一个人的身份

B、保密性

C、肯定是该人自己的签字

D、使该人与文件内容发生关系

答案:ACD

207.常见的漏洞库有()。

A、CNVD

B、NVD

C、NNVD

D\乌云

答案:ABCD

208.木马传播包括以下哪些途径()。

A、通过电子邮件的附件传播

B、通过下载文件传播

C、通过网页传播

D、通过聊天工具传播

答案:ABCD

209.发生网络安全事件,应当()。

A、立即启动网络安全事件应急预案

B、对网络安全事件进行调查和评估

C、消除安全隐患.防止危害扩大

D、要求网络运营者采取技术措施和其他必要措施

答案:ABCD

210.应对操作系统安全漏洞的基本方法是()。

A、对默认安装进行必要的调整

B、给所有用户设置严格的口令

C、及时安装最新的补丁

D、更换到另一种操作系统

答案:ABC

211.Web应用防火墙的部署模式有那些()?

A、透明模式

B、路由模式

C、旁路监控模式

D、全局模式

答案:ABC

212.关于STP协议说法正确的是()o

A、BridgeID值由网桥的优先级和网桥的MAC地址组合而成。前面是优先级,后

面是MAC地址。

B、H3c以太网交换机的默认优先级值是32768

C、优先级值越小优先级越低

D、优先级相同时,MAC地址越小优先级越高

E、BridgeID值大的将被选为根桥

答案:ABD

213.在传输模式IPSec应用情况中,以下哪个区域数据报文不受到加密安全保护

。。

A、整个数据报文

B、原IP头

C\新IP头

D、传输层及上层数据报文

答案:ABC

判断题

1.Cisco交换机中通过showvIan查看vIan配置时,必须指定某一•"vlanid。()

A、正确

B、错误

答案:B

2.在创建Linux分区时,一定要创建SWAP.根分区两个分区。()

A、正确

B、错误

答案:A

3.灾难恢复和容灾具有不同的含义。()

A、正确

B、错误

答案:B

4.Oracle默认情况下,口令的传输方式是加密的。()

A、正确

B、错误

答案:B

5.任何数据丢失了都是可以恢复的。()

A、正确

B、错误

答案:B

6.HTTP协议是文本协议,可利用回车换行做边界干扰。()

A、正确

B、错误

答案:A

7.入侵检测技术够识别来自外部用户的入侵行为和内部用户的未经授权活动。()

A、正确

B、错误

答案:A

8.可以通过及时给系统打补丁,关闭无用的网络服务端口来减少系统的脆弱性。

A、正确

B、错误

答案:A

9.硬件和软件在功能上是等效的,理论上讲软件可以硬化,硬件功能可以通过软

件实现。()

A、正确

B、错误

答案:A

10.目前具体的数据加密实现方法主要有两种:软件加密和硬件加密。()

A、正确

B、错误

答案:A

11.域名备案践中主要是《立法法》和《法规规章备案条例》的规定。()

A、正确

B、错误

答案:A

12.对于在线业务系统的安全风险评估,应采用最小影响原则。()

A、正确

B、错误

答案:A

13.病毒是一种基于硬件和操作系统的破坏程序,任何一种病毒都是针对某种处

理器和操作系统编写的。()

A、正确

B、错误

答案:A

14.加密可执行程序属于预防病毒技术的范畴。()

A、正确

B、错误

答案:B

15.路由器Console端口默认的数据速率为9600。()

A、正确

B、错误

答案:A

16.系统漏洞扫描为检查目标的操作系统与应用系统信息。()

A、正确

B、错误

答案:B

17.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免

在内网和外网之间存在不经过防火墙控制的其他通信连接。()

A、正确

B、错误

答案:A

18.数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。()

A、正确

B、错误

答案:B

19.用户可以利用Linux系统提供的chmod命令来重新设定不同的访问权限,也

可以利用chown命令来更改某个文件或目录的所有者。()

A、正确

B、错误

答案:A

20.电子商务促进了企业基础架构的变革和变化。()

A、正确

B、错误

答案:A

21.VLAN具有限制广播域.增强局域网的安全性.提高网络的健壮性.灵活构建虚

拟工作组的作用。()

A、正确

B、错误

答案:A

22.通过网络扫描,可以判断目标主机的操作系统类型。()

A、正确

B、错误

答案:A

23.基于布尔型SQL盲注可使用以下语句进行测试:XXX'andascii(substr(datab

ase(),1,1))=112#o()

A、正确

B、错误

答案:A

24.数据备份可以全库备份,也可以对单个表进行备份。()

A、正确

B、错误

答案:A

25.OracIe9iAppIicationServer应用服务器不遵循J2EE规范。()

A、正确

B、错误

答案:A

26.文件和文件夹的权限文件夹权限包括“完全控制”.“修改”.“读取和运行”.

“列出文件夹目录”.“读取”及“写入”。()

A、正确

B、错误

答案:A

27.电子商务应用不可能存在账号失窃的问题。()

A、正确

B、错误

答案:B

28.通信安全的最核心部分是数据安全。()

A、正确

B、错误

答案:A

29.抗DDoS防护设备提供的基本安全防护功能不包括对主机系统漏洞的补丁升

级。()

A、正确

B、错误

答案:A

30.数据恢复是SQL数据库所特有的安全特征和机制。()

A、正确

B、错误

答案:A

31.0SPF网络被划分为各种区域,其中作为区域之间交换路由信息的是主干区域。

()

A、正确

B、错误

答案:A

32.入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。。

A、正确

B、错误

答案:A

33.计算机场地在正常情况下温度保持在18~28摄氏度。()

A、正确

B、错误

答案:A

34.鲁棒水印的特点是改变嵌入水印的数据内容会破坏其中嵌入的水印信息。()

A、正确

B、错误

答案:B

35.增量备份是备份从上次备份后更新的全部数据文件。()

A、正确

B、错误

答案:B

36.员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现

状存在的问题之一。()

A、正确

B、错误

答案:A

37.GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分

为现在的等级保护奠定了基础。()

A、正确

B、错误

答案:A

38.交换机自环测试可以诊断网络是否环路。()

A、正确

B、错误

答案:B

39.威胁是指可能被威胁所利用的资产或若干资产的薄弱环节。()

A、正确

B、错误

答案:B

40.加强维护管理,确保在统一的HAC平台上实现对服务器.网络设备的操作与维

护。外来人员进行操作与维护时,应指定专人进行监督。()

A、正确

B、错误

答案:A

41.服务降级目标SDO代表了灾难发生后业务恢复的程度,包括功能.性能的恢复,

支持的用户数量等。()

A、正确

B、错误

答案:A

42.通过网络扫描可以判断目标主机的操作系统类型。()

A、正确

B、错误

答案:A

43.为了提高工作效率,维护厂商工程师可自行通过远程访问方式对信息系统进

行修改操作。()

A、正确

B、错误

答案:B

44.无论多么严密的病毒防范措施,都无法绝对禁止计算机病毒的入侵。()

A、正确

B、错误

答案:A

45.路由器可以隔离子网,抑制广播风暴。()

A、正确

B、错误

答案:A

46.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则

会引起混乱。()

A、正确

B、错误

答案:B

47.在SNMPv2错误类型中,表示管理对象不可访问的是noAccess。()

A、正确

B、错误

答案:A

48.WWW以客户机/服务器的模式进行工作。()

A、正确

B、错误

答案:A

49.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。

()

A、正确

B、错误

答案:B

50.网络空间大数据安全的基本内涵中,大数据自身安全即如何保护大数据自身

安全,包括针对大数据抓取和大数据存储的安全性。()

A、正确

B、错误

答案:A

51.防火墙规则集的内容决定了防火墙的真正功能。()

A、正确

B、错误

答案:A

52.在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都

是DMZ。()

A、正确

B、错误

答案:A

53.防火墙可以解决来自内部网络的攻击。()

A、正确

B、错误

答案:B

54.在ORacIe数据库安装补丁时不需要关闭所有与数据库有关的服务。()

A、正确

B、错误

答案:B

55.配置管理流程主要角色有:配置经理和配置管理员。()

A、正确

B、错误

答案:A

56.长期访问公司网络的第三方人员需要签署相关《第三方人员安全保密协议》,

承诺遵守公司安全制度及规范。()

A、正确

B、错误

答案:A

57.黑客一词泛指那些专门利用电脑搞破坏或恶作剧的人。()

A、正确

B、错误

答案:A

58.自然连接是根据两个表中同名的列而进行连接的,当列不同名时,自然连接

将失去意义。()

A、正确

B、错误

答案:A

59.配置STP生成树协议就可以完全避免网络中的冗余链路形成的环路故障。()

A、正确

B、错误

答案:B

60.对不同规模的网络,路由器所起的作用的侧重点不同

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论