版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(新版)网络安全知识学习考试通用题库(精简500题)
一'单选题
1.在计算机网络系统中,NIDS的探测器要连接的设备是
A、路由器
B、防火墙
C、网关设备
D、交换机
答案:D
2.我国信息安全标准化工作最早可追溯到()
A、21世纪初
B、20世纪70年代
C、20世纪80年代
D、20世纪90年代
答案:C
3.对于保护文件系统的安全,下面哪项是不需要的
A、建立必要的用户组
B、配置坊问控制
C、配置文件加密
D、避免驱动器分区
答案:D
4.一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属
于
A、冷站
B、温站
C、直线站点
D、镜像站点
答案:A
5.Vigenere密码属于
A、置换密码
B、单表代换密码
C、多表代换密码
D、公钥密码
答案:C
6.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项
是最好的方法?
A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B、进行离职谈话,禁止员工账号,更改密码
C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任
答案:A
7.“公开密钥密码体制”的含义是()o
A、将所有密钥公开
B、将私有密钥公开,公开密钥保密
C、将公开密钥公开,私有密钥保密
D、两个密钥相同
答案:C
8.PPTP、L2Tp和L2F隧道协议属于()协议。
A、第一层隧道
B、第二层隧道
C、第三层隧道
D、第四层隧道
答案:B
9.基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?
A、错误拒绝率
B、错误监测率
C、交叉错判率
D、错误接受率
答案:C
10.SQLSever2000采用的身份验证模式有
A、仅Windows身份验证模式
B、仅SQLSever身份验证模式
C、Windows身份验证模式和混合模式
D、仅混合模式
答案:C
11.FTP默认使用的控制端口是。。
A、20.0
B、21.0
C、22.0
D、23.0
答案:B
12.在计算机病毒检测手段中,校验和法的优点是
A、不会误报
B、能识别病毒名称
C、能检测出隐蔽性病毒
D、能发现未知病毒
答案:D
13.hash算法的碰撞是指:
A、两个不同的消息,得到相同的消息摘要
B、两个相同的消息,得到不同的消息摘要
C、消息摘要和消息的长度相同
D、消息摘要比消息长度更长
答案:A
14.拥有电子资金转帐销售点设备的大型连锁商场,有中央通信处理器连接银行
网络,对于通信处理机,下面哪一项是最好的灾难恢复计划。
A、每日备份离线存储
B、选择在线备份程序
C、安装双通讯设备
D、在另外的网络节点选择备份程序
答案:D
15.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的
A、策略、保护、响应、恢复
B、加密、认证、保护、检测
C、策略、网络攻防、备份
D、保护、检测、响应、恢复
答案:D
16.X.25协议提供给用户的可用的逻辑信道最多为()条
A、16
B、32
G4095
D、4096
答案:C
17.下面哪一项不是VPN协议标准?
A、L2TP
B、IPSec
C、TACACS
D、PPTP
答案:C
18.下列技术不能使网页被篡改后能够自动恢复的是:
A、限制管理员的权限
B、轮询检测
C、事件触发技术
D、核心内嵌技术
答案:A
19.关于暴力破解密码,以下表述正确的是
A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
B、指通过木马等侵入用户系统,然后盗取用户密码
C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码
D、通过暴力威胁,让用户主动透露密码
答案:A
20.以下哪一项不是流氓软件的特征?
A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装
B、通常添加驱动保护使用户难以卸载
C、通常会启动无用的程序浪费计算机的资源
D、通常会显示下流的言论
答案:D
21.以下哪一个是对于参观者访问数据中心的最有效的控制?
A、陪同参观者
B、参观者佩戴证件
C、参观者签字
D、参观者由工作人员抽样检查
答案:A
22.SQLSever的默认DBA账号是什么?。
A、administrator
B、sa
Cxroot
D、SYSTEM
答案:B
23.下面所列的()安全机制不属于信息安全保障体系中的事先保护环节
A、杀毒软件
B、数字证书认证
C、防火墙
D、数据库加密
答案:A
24.下列选项中,不属于软件安全开发技术的是
A、安全设计
B、安全发布
G安全测试
D、建立安全威胁模型
答案:B
25.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对
公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公
共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保
护中属于
A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级
答案:D
26.邮件炸弹攻击主要是
A、破坏被攻击者邮件服务器
B、添满被攻击者邮箱
C、破坏被攻击者邮件客户端
答案:B
27.下列信息中,不包含在数字证书中的是
A、用户身份标识
B、用户的公钥
C、用户的私钥
D、CA的数字签名
答案:C
28.DNSSEC中并未采用
A、对称加密技术
B、数字签名技术
C、公钥加密技术
D、报文摘要技术
答案:A
29.下列哪些内容应包含在信息系统战略计划中?
A、已规划的硬件采购的规范
B、将来业务目标的分析
C、开发项目的目标日期
D、信息系统不同的年度预算目标
答案:B
30.数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下
列的()行为不能用数字签名技术解决。
A、抵赖;
B、伪造;
C、篡改;
D、面向对象型。
答案:D
31.对计算机信息系统中发生的案件,有关使用单位应当在24小时内向()以上
人民政府公安机关报告。
A、当地县级
B、省级
C、公安部
D、国家安全部
答案:A
32.在Internet中,ISP的接入方式有帧中继方式、专线(DDN)方式及
A、ISDN方式
B、仿真终端方式
C、局域网连接方式
D、广域网连接方式
答案:A
33.作为抵抗外部人员攻击的最后防线的是
A、物理安全
B、网络安全
C、主机安全
D、应用系统
答案:C
34.《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含
A、身份认证
B、数据信道传输速率
C、数据完整性
D、审计
答案:B
35.根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、
使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以()
A、警告
B、拘留15日
C、罚款1500元
D、警告或者停机整顿
答案:D
36.Iinux系统中如何禁止按Control-Alt-Delete关闭计算机()
A、把系统中“/sys/inittab”文件中的对应一行注释掉
B、把系统中(Vsysconf/inittab"文件中的对应一行注释掉
C、把系统中"/sysnet/inittab”文件中的对应一行注释掉
D、把系统中"/sysconf/init”文件中的对应一行注释掉
答案:B
37.下面()不是与WIND0WS2003安全配置有关的工具命令
A、SCW
B、syskey
C、gpedit.msc
D、sysedit
答案:D
38.黑客通常实施攻击的步骤是怎样的?
A、远程攻击'本地攻击、物理攻击
B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹
答案:C
39.有关数据库加密,下面说法不正确的是
A、索引字段不能加密
B、关系运算的比较字段不能加密
C、字符串字段不能加密
D、表间的连接码字段不能加密
答案:C
40.数据()服务是保证接收方所接收的信息流与发送方所发送的信息流是一致
的
A、完整性
B、加密
G访问控制
D、认证技术
答案:A
41.系统中的每个设备都有一个主设备号,子设备号,同时拥有一个单独的设备
驱动程序,主设备号用来确定使用什么驱动程序,子设备号是设备代码,而驱动
程序则是用于和设备通信的实际代码。
A、错误
B、正确
答案:B
42.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器
的连接模式的是
A、IPsec
B、PPTP
C、S0CKSv5
D、L2TP
答案:c
43.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系
统安全专用产品销售许可证》的是()。
A、国家技术监督局
B、信息产业部
C、公安部公共信息网络安全监察局
D、国家安全部
答案:C
44.不属于安全策略所涉及的方面是
A、访问控制策略
B、物理安全策略
C、防火墙策略
D、信息加密策略
答案:C
45.传输层保护的网络采用的主要技术是建立在()基础上的
A、可靠的传输服务,安全套接字层SSL协议
B、不可靠的传输服务,S-HTTP协议
C、可靠的传输服务,S-HTTP协议
D、不可靠的传输服务,安全套接字层SSL协议
答案:A
46.Windows口令安全中,一般要求帐号口令的生存期不大于()天
A、60
B、70
C、80
D、90
答案:D
47.在UNIX系统中,当用Is命令列出文件属性时,如果显示-rwxrwxrwx,意思
是()
A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访
问权限;后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访
问权限;后三位rwx表示其他用户的访问权限
C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访
问权限;后三位rwx:表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问
权限;后三位rwx表示同域用户的访问权限
答案:A
48.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指
A、数据完整性
B、数据一致性
C、数据同步性
D、数据源发性
答案:A
49.下面哪项不是工程实施阶段信息安全工程监理的主要目标?
A、明确工程实施计划、对于计划的调整必须合理、受控
B、促使工程中所适用的产品和服务符合承建合同及国家相关法律、法规和标准
C、促使业务单位与承建单位充分沟通,形成深化的安全需求
D、促使工程实施过程满足承建合同的要求,并与工程设计方案、工程计划相符
答案:C
50.在准备灾难恢复计划时下列哪项应该首先实施?
A、做出恢复策略
B、执行业务影响分析
C、明确软件系统、硬件和网络组件结构
D、委任具有明确的雇员、角色和层级的恢复团队
答案:B
51.防火墙的透明模式配置中在网桥上配置的IP主要用于
A、管理
B、双机热备
GNAT转换
D、保证连通性
答案:A
52.哪个表包含了路由器所学到的到达各个目的地的路由项,并且为所配置的每
种被动路由协议维护一个单独的表?()
A、拓扑表
B、路由选择表
G邻居表
D、后继表
答案:B
53.NET是()机构组织的域名
A、商业
B、国际
C、网络
D、非盈利性
答案:C
54.DTS是一个简称,它的全称是
A、数据运输系统
B、数据传输服务
C、数据库传输系统
D、数据库运输服务
答案:B
55.任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,
应当使用(),不得以虚假、冒用的居民身份信息'企业注册信息、组织机构代码
信息进行注册。网站开展微博客服务,应当保证前款规定的注册用户信息真实。
A、真实身份信息
B、正确的网站信息
C、真实的ID
D、工商注册信息
答案:A
56.如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集
合中除去,称为密钥的
A、销毁
B、撤销
C、过期
D、更新
答案:B
57.电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子
邮件寄给同一个收件人,这种破坏方式叫做
A、邮件病毒
B、邮件炸弹
C、特洛伊木马
D、逻辑炸弹
答案:B
58.在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应
的支持程序,它主要会影响到下面哪一项内容的制定?
A、维护业务连续性计划的职责
B、选择站点恢复供应商的条件
C、恢复策略
D、关键人员的职责
答案:C
59.以下对信息安全描述不正确的是
A、信息安全的基本要素包括保密性、完整性和可用性
B、信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件
对业务造成的影响减到最小,确保组织业务运行的连续性
C、信息安全就是不出安全事故/事件
D、信息安全不仅仅只考虑防止信息泄密就可以了
答案:C
60.CA属于ISO安全体系结构中定义的()o
A、认证交换机制
B、通信业务填充机制
C、路由控制机制
D、公证机制
答案:D
61.Linux系统使用nice值表示任务的优先级别,拥有负的nice值的任务优先
级别较高()
A、错误
B、正确
答案:B
62.OSPF说法正确的是()o
A、OSPF将协议报文直接封装在IP报文中
B、OSPF使用UDP数据报交换路由信息
C、OSPF使用TCP数据报交换路由信息
D、以上说法都不对
答案:A
63.微软公司安全公告中定义为“重要”的漏洞,对应的漏洞危险等级是
A、第一级
B、第二级
C、第三级
D、第四级
答案:B
64.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不
必要的服务。这属于什么基本原则?
A、最小特权;
B、阻塞点;
C、失效保护状态;
D、防御多样化
答案:A
65.对于人员管理的描述错误的是
A、人员管理是安全管理的重要环节
B、安全授权不是人员管理的手段
C、安全教育是人员管理的有力手段
D、人员管理时,安全审查是必须的
答案:B
66.IS07498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是
A、安全标记机制
B、加密机制
C、数字签名机制
D、访问控制机制
答案:A
67.驻留在网页上的恶意代码通常利用()来实现植入并进行攻击
A、口令攻击
B、U盘工具
C、浏览器软件的漏洞
D、拒绝服务攻击
答案:C
68.对于电力监控系统应该()安全评估。
A、定时
B、每半年进行一次
C、每年进行一次
D、经常
答案:C
69.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以
防止
A、木马
B、暴力攻击
C、IP欺骗
D、缓存溢出攻击
答案:B
70.为了应用smbclient读取远程机power上的pub共享目录,共享目录的正确
写法是//power:share()
A、错误
B、正确
答案:A
71.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利
用网络从事危害未成年人身心健康的活动,为未成年人提供。、健康的网络环
境。
A、自由
B、安全
C、开放
D、诚信
答案:B
72.IPSecVPN不太适合用于
A、已知范围的IP地址的网络
B、固定范围的IP地址的网络
C、动态分配IP地址的网络
D、TCP/IP协议的网络
答案:C
73.纵向加密认证装置(非微型)数据包转发延迟要求为:
Av小于1ms
B、小于2ms
C、小于3ms
D、小于4ms
答案:A
74.101规约通过O判断报文接收是否正常。
A、奇校验
B、偶校验
C、FCB是否翻转
答案:C
75.经营性接人单位凭经营许可证到()办理登记注册手续。
A、公安机关
B、省级主管部门
C、互联单位主管部门
D、国家工商行政管理机关
答案:D
76.如果设置了maptoguest=baduser则当用户提供了一个正确的用户名而密码
不正确的情况下,用户将被映射成guest用户登录
A、错误
B、正确
答案:A
77.黑客利用IP地址进行攻击的方法有
A、IP欺骗
B、解密
C、窃取口令
D、发送病毒
答案:A
78.《国家电网公司信息安全风险评估管理暂行办法》中规定,风险评估工作的
周期是()。
A、1-2年
B、2-3年
C、3-4年
D、4-5年
答案:B
79.《计算机信息系统安全专用产品检测和销售许可证管理办法》是于()由中
华人民共和国公安部令第32号发布的。
Ax1998年12月12日
B、1997年12月12日
C、1997年6月28日
Dx1998年1月1日
答案:B
80.在软件保障成熟度模型(SoftwareAssuranceMaturityMode,SAMM)中,规定了
软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:
A、治理,主要是管理软件开发的过程和活动
B、构造,主要是在开发项目中确定目标并开发软件的过程与活动
C、验证,主要是测试和验证软件的过程与活动
D、购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动
答案:D
81.FTP是Internet中
A、发送电子邮件的软件
B、浏览网页的工具
C、用来传送文件的一种服务
D、一种聊天工具
答案:C
82.抵御电子邮箱入侵措施中,不正确的是
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
答案:D
83.下列关于用户口令说法错误的是
A、口令不能设置为空
B、口令长度越长,安全性越高
C、复杂口令安全性足够高,不需要定期修改
D、口令认证是最常见的认证机制
答案:C
84.以下关于直接附加存储(DirectAttachedStorage,DAS)说法错误的是:
A、DAS能够在服务器物理位置比较分散的情况下实现大容量存储,是一种常用
的数据存储方法
B、DAS实现了操作系统与数据的分离,存取性能较高并且实施简单
C、DAS的缺点在于对服务器依赖性强,当服务器发生故障时,连接在服务器上
的存储设备中的数据不能被存取
D、较网络附加存储(NetworkAttachedStorage,NAS),DAS节省硬盘空间,数据
非常集中,便于对数据进行管理和备份
答案:D
85.《中华人民共和国计算机信息系统安全保护条例》发布于
A、1993
B、1994
C、2003
D、2004
答案:B
86.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。
A、统一而精确地的时间
B、全面覆盖系统资产
C、包括访问源、访问目标和访问活动等重要信息
D、可以让系统的所有用户方便的读取
答案:D
87.SSL产生会话密钥的方式是
A、从密钥管理数据库中请求获得
B、每一台客户机分配一个密钥的方式
C、随机由客户机产生并加密后通知服务器
D、由服务器产生并分配给客户机
答案:C
88.不属于隧道协议的是
A、PPTP
B、L2TP
GTCP/IP
D、IPSec
答案:C
89.《中华人民共和国计算机信息系统安全保护条例》是于()发布的。
A、1994年3月18日
B、1995年3月18日
C、1994年2月18日
D、1995年2月18日
答案:C
90.下面不是防范ARP欺骗攻击的方法的是
A、安装对ARP欺骗工具的防护软件
B、采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址
C、在网关上绑定各主机的IP和MAC地址
D、经常检查系统的物理环境
答案:D
91.计算机信息系统安全专用产品的生产者应当向经公安部计算机管理监察部门
批准的检测机构申请()检测。
A、产品质量
B、产品性能
C、安全功能
D、使用功能
答案:C
92.主要用于加密机制的协议是()。
A、HTTP
B、FTP
GTELNET
D、SSL
答案:D
93.下列关于互惠原则说法不正确的是
A、互惠原则是网络道德的主要原则之一
B、网络信息交流和网络服务具有双向性
C、网络主体只承担义务
D、互惠原则本质上体现的是赋予网络主体平等与公正
答案:C
94.许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方
案是什么?
A、安装防火墙
B、安装入侵检测系统
C、给系统和软件更新安装最新的补丁
D、安装防病毒软件
答案:C
95.SET的含义是
A、安全电子支付协议
B、安全数据交换协议
C、安全电子邮件协议
D、安全套接层协议
答案:B
96.()功能是TCA中的重要组成部分
A、评估和校验
B、评估和隔离
C、隔离和修补
D、修补和校验
答案:C
97.调度数字证书系统的审核员角色的作用是()
A、录入信息
B、审核信息
C、签发证书
D、管理信息
答案:B
98.在数据库三级模式间引入二级映象的主要作用是
A、提高数据与程序的独立性
B、提高数据与程序的安全性
C、保持数据与程序的一致性
D、提高数据与程序的可移植性
答案:A
99.逆向地址解析协议(InverseARP)的主要功能是:()
A、通过网络设备的网络地址查找到设备的硬件地址
B、查找连接的DLCI编号
C、在帧中继网络中查找虚电路连接的对端设备的协议地址
D、在帧中继网络中生成对端协议地址与DLCI的映射
答案:D
100.系统因故障或其它原因中断后,应有一种机制去恢复系统。系统应提供在管
理维护状态中运行的能力,管理维护状态只能被()使用。
A、所有人
B、设备管理员
C、系统管理员
D、服务管理员
答案:C
101.下列协议中,用电子邮件安全的是
A、SSL
B、Ipsec
C、S/MIME
DvVPN
答案:c
102.下面哪个漏洞属于应用系统安全漏洞
A、Windows2000中文版输入法漏洞
B、Web服务器asp脚本漏洞
GSQLServer存在的SA空口令漏洞
D、Windows2000的Unicode编码漏洞
答案:B
103.当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身
的安全性,在启动时可进入()模式。
A、异常
B、安全
C、命令提示符
D、单步启动
答案:B
104.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代
A、使用IP加密技术
B、日志分析工具
C、攻击检测和报警
D、对访问行为实施静态、固定的控制
答案:D
105.从事数据交易中介服务的机构未履行本法第三十三条规定的义务的,由有关
主管部门责令改正,没收违法所得,对直接负责的主管人员和其他直接责任人员
处一万元以上十万元以下罚款。
A、一万元以上十万元以下
B、十万元以上一百万元以下
C、五十万元以上一百万元以下
D、一百万元以上二百万元以下
答案:A
106.WindowsNT系统文件NtoskrnI.exe是
A、Windows图形子系统
B、Windows内核
GWin32子系统
D、Windows硬件抽象层
答案:B
107.以下哪个命令可以查看端口对应的PID
Axnetstat-ano
Bxipconfig/aII
C、tracert
D、netsh
答案:A
108.Linux系统比较重要的系统配置资料,一般来说大部分位于()目录下。
A、/etc
Bx/boot
Cx/home
D、/usr
答案:A
109.用户A要要对用户B提交的电子合同做数字签名,要使用
A、A的公钥
B、B的公钥
C、A的私钥
D、B的私钥
答案:C
110.目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据
大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平
台,对这种做法的认识正确的是?
A、数据库系统庞大会提高管理成本
B、数据库系统庞大会降低管理效率
C、数据的集中会降低风险的可控性
D、数据的集中会造成风险的集中
答案:D
111.以下路由协议中,属于IGP的是:()。
A、OSPF、EGP、RIP
B、IS-ISxRIP-2、EIGRPsOSPF
GBGP、IGRP、RIP
D、PPP、RIP、OSPF、IGRP
答案:B
112.对自治系统最准确的定义是O。
A、运行同一种IGP路由协议的路由器集合
B、由一个技术管理机构管理,使用统一选路策略的一些路由器的集合
C、运行BGP路由协议的一些路由器的集合
D、由一个技术管理机构管理的网络范围内所有路由器集合
答案:B
113.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一
种不属于通常的三种技术手段
A、模式匹配
B、统计分析
C、完整性分析
D、密文分析
答案:D
114.亚太地区的IP地址分配是由哪个组织负责的?
A、APNIC
B、ARIN
C、APRICOT
D、APCERT
答案:A
115.从数据来源看,入侵检测系统主要分为哪两类
A、网络型、控制型
B、主机型、混合型
C、网络型、主机型
D、主机型、诱捕型
答案:C
116.下面不是Oracle数据库支持的备份形式的是()
A、冷备份
B、温备份
C、热备份
D、逻辑备份
答案:B
117.一个组织的灾难恢复(DR,disasterrecovery)策略的变更时将公司的关键任
务应用的恢复点目标(RPO)被缩短了,下述哪个是该变更的最显著风险?
A、现有的DR计划没有更新以符合新的RPO
B、DR小组没有基于新的RPO进行培训
C、备份没有以足够的频率进行以实现新的RPO
D、该计划没有基于新的RPO进行测试
答案:C
118.DNS工作于()o
A、传输层
B、会话层
C\表小层
D、应用层
答案:D
119.完整性指保证信息及信息系统不会被非授权更改或破坏的特性。包括()和
系统完整性
A、资料完整性
B、业务完整性
C、数据完整性
D、结构完整性
答案:C
120.Windows安全加固的常见方法不包括()o
A、启用额外的系统服务
B、安装系统补丁
C、升级原有的应用程序
D、修改系统配置
答案:A
121.在Quidway路由器上,应该使用什么命令来观察网络的路由表()
A、display!proute-path
B、dispIayiprouting-tabIe
C、display!nterface
D、dispIayrunning-config
答案:B
122.SSL安全套接字协议所用的端口是()o
A、80
B、443
C、1433
D、3389
答案:B
123.电子钥匙插入后可以用以下哪个命令查询是否存在
A、Isblk命令
B、Ismod命令
C、Isof命令
D、Isusb命令
答案:D
124.相关行业组织按照章程,依法制定数据安全行为规范和团体标准,加强O。
A、惩罚力度
B、管控力度
C、行业自律
D、行业规范
答案:C
125.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,
实施
A、DAC
B、DCA
C、MAC
D、CAM
答案:A
126.ISO定义的安全体系结构中包含()种安全服务
A、4
B、5
C、6
D、7
答案:B
127.在建立纵向加密隧道时,以下哪项不是必要条件()
A、网络互通
B、添加对端设备证书
C、添加对端设备地址
D、在纵向加密装置管理中心上添加装置节点
答案:D
128.()应当有针对性地面向社会进行网络安全宣传教育。
A、能源
B、金融
C、大众传播媒介
D、公共服务
答案:C
129.于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能
力,以该秘密作为加密和解密的密钥的认证是()o
A、公钥认证
B、零知识认证
C、共享密钥认证
D、口令认证
答案:C
130.计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构
成的地方,是“人机交流”的物理场所。是我们实施()的重要部位。对计算机
场地实施切实可行的检查,是保障信息网络安全的重要手段。
A、计算机信息网络安全运行
B、计算机信息网络安全监察
C、计算机信息网络安全保护
D、计算机信息网络安全测试
答案:B
131.下列对访问控制影响不大的是()o
A、主体身份
B、客体身份
C、访问类型
D、主体与客体的类型
答案:D
132.违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序
进行删除、修改、增加的操作,后果严重的,构成Oo
A、非法入侵计算机信息系统罪
B、破坏计算机信息系统罪
C、扰乱无线电通信管理秩序罪
D、删除、修改、增加计算机信息系统数据和应用程序罪
答案:B
133.下面那个命令可以显示本机的路由信息
A、Ping
B、Ipconfig
C、Tracert
D、Netstat
答案:c
134.在windowsXP中用事件查看器查看日志文件,可看到的日志包括?
A、用户访问日志、安全性日志、系统日志和IE日志
B、应用程序日志、安全性日志'系统日志和IE日志
C、网络攻击日志、安全性日志、记账日志和IE日志
D、网络链接日志、安全性日志、服务日志和IE日志
答案:B
135.入侵检测的分析处理过程不包括
A、构建分析器阶段
B、对现场数据进行分析阶段
C、反馈和提炼阶段
D、响应处理阶段
答案:D
136.当审核一个组织的业务连续性计划时,某IS审计师观察到这个被审计组织
的数据和软件文件被周期性的进行了备份。有效性计划哪一个特性在这里被证
明?
A、防止
B、减轻
G恢复
D、响应
答案:B
137.以下关于风险评估的描述不正确的是?
A、作为风险评估的要素之一,威胁发生的可能需要被评估
B、作为风险评估的要素之一,威胁发生后产生的影响需要被评估
C、风险评估是风险管理的第一步
D、风险评估是风险管理的最终结果
答案:D
138.如果访问Internet时只能使用IP地址,是因为没有配置TCP/IP的
A、IP地址
B、子网掩码
C、默认网关
D、DNS
答案:D
139.对缓冲区溢出情况的描述正确的是
A、只是系统层漏洞
B、只是应用层漏洞
C、既是系统层漏洞也是应用层漏洞
D、只是TCP/IP漏洞
答案:C
140.实施逻辑访问安全时,以下哪项不是逻辑访问?
A、用户IDo
B、访问配置文件
C、员工胸牌。
D、密码。
答案:C
141.以下关于宏病毒说法正确的是
A、宏病毒主要感染可执行文件
B、宏病毒仅向办公自动化程序编制的文档进行传染
C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D、CIH病毒属于宏病毒
答案:B
142.我们可以通过进程日志获得关于一个确定的进程正在干什么之类的线索。
A、错误
B、正确
答案:B
143.以下哪项不属于防止口令猜测的措施
A、严格限定从一个给定的终端进行非法认证的次数
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、使用机器产生的口令
答案:B
144.国际出入口信道提供单位在接到互联单位的申请后,应当在()个工作日内
为互联单位开通所需的国际出入口信道
A、5
B、20
C、30
D、100
答案:D
145.在0SI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安
全性。以下哪一层提供了保密性'身份鉴别、数据完整性服务?
A、网络层
B、表示层
C\会话层
D、物理层
答案:A
146.IKE协议属于混合型协议,由三个协议组成。下列协议中,不属于IKE协议
的是
A、Oakley
B、Kerberos
GSKEME
D、ISAKMP
答案:B
147.计算机信息系统的安全保护,应当保障()运行环境的安全,保障信息的安
全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行
A、计算机及其相关的和配套的设备、设施(含网络)的安全
B、计算机的安全
C、计算机硬件的系统安全
D、计算机操作人员的安全
答案:A
148.为了保护计算机信息系统的安全,促进计算机的应用和发展,保障社会主义
现代化建设的顺利进行,我国制定了Oo
A、《中华人民共和国软件保护条例》
B、《中华人民共和国国家安全法》
C、《中华人民共和国计算机信息系统安全保护条例》
D、《中华人民共和国标准化法)
答案:C
149.()能够有效降低磁盘机械损坏给关键数据造成的损失
A、热插拔
B、SCSI
C、RAID
D、FAST-ATA
答案:c
150.$H0ME/.netrc文件包含下列哪种命令的自动登录信息?()
A、rsh
B、ssh
Gftp
D、rlogin
答案:c
151.下列组件中,典型的PKI系统不包括
A、CA
B、RA
C、CDS
D、LDAP
答案:c
152.以下安全技术要求中,不属于安全物理环境的是?
A、网络架构
B、防水和防潮
C、电力供应
D、物理访问控制
答案:A
153.常规端口扫描和半开式扫描的区别是?
A、没什么区别
B、没有完成三次握手,缺少ACK过程
C、半开式采用UDP方式扫描
D、扫描准确性不一样
答案:B
154.()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制
采实现的
A、SSL
B、IARA
C、RA
D、数字证书
答案:D
155.关于IS0/IEC21827:2002(SSE-CMM)描述不正确的是
A、SSE-CMM是关于信息安全建设工程实施方面的标准
B、SSE-CMM的目的是建立和完善一套成熟的、可度量的安全工程过程
C、SSE-CMM模型定义了一个安全工程应有的特征,这些特征是完善的安全工程
的根本保证
D、SSE-CMM是用于对信息系统的安全等级进行评估的标准
答案:D
156.()是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,
对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力
A、缓冲区溢出攻击
B、拒绝服务攻击
C、分布式拒绝服务攻击
D、口令攻击
答案:C
157.在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?
A\冗余路径
B、(服务器)集群
C、拨号备份链路
D、备份电源
答案:B
158.以下哪一项不属于常见的风险评估与管理工具:
A、基于信息安全标准的风险评估与管理工具
B、基于知识的风险评估与管理工具
C、基于模型的风险评估与管理工具
D、基于经验的风险评估与管理工具
答案:D
159.不属于打造诚信守则的互联网市场环境的是
A、完善互联网资源发展和管理制度
B、强化市场监管体系建设
C、大力倡导行业自律
D、建立健全互联网用户权益保护机制
答案:A
160.《刑法》第六章第285、286、287条对与计算机犯罪的内容和量刑进行了明
确的规定,以下哪一项不是其中规定的罪行?
A、非法侵入计算机信息系统罪
B、破坏计算机信息系统罪
C、利用计算机实施犯罪
D、国家重要信息系统管理者玩忽职守罪
答案:D
161.反向隔离装置应禁止的网络服务包括
A、E-maiI
B、TELnet
CxRlogin
D、以上都是
答案:D
162.在PDR安全模型中最核心的组件是
A、策略
B、保护措施
C、检测措施
D、响应措施
答案:A
163.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,
从而破解用户帐户,下列()具有最好的口令复杂度
A、morrison
B、Wm.$*F2m5
G27776394
Dxwangjing1977
答案:B
164.经省级以上技术监督行政主管部门或者其授权的部门()的检测机构可以向
公安部计算机管理监察部门提出承担安全专用产品的检测任务的申请。
A、考核
B、检查
C、考核合格
D、考查
答案:C
165.网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整
性检查、入侵防范'恶意代码防范、()等七个控制点。
A、网络设备防护
B、网络设备自身安全
C、网络边界
D、网络数据
答案:A
166.以下哪种情形下最适合使用数据镜像来作为恢复策略?
A、高的灾难容忍度
B、高的恢复时间目标(RTO)
C、低的恢复点目标(RPO)
D、高的恢复点目标(RPO)
答案:C
167.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停
止正常服务,这属于什么攻击类型?
A、拒绝服务
B、文件共享
GBIND漏洞
D、远程过程调用
答案:A
168.Windows操作系统定义的事件类型中对于:“描述应用程序'驱动程序或服
务成功操作的事件,例如成功地加载网络驱动程序时会记录一个()事件”。
A、错误
B、警告
G信息
D、成功审核
答案:C
169.信息安全管理最关注的是?
A、外部恶意攻击
B、病毒对PC的影响
C、内部恶意攻击
D、病毒对网络的影响
答案:C
170.下面那一项是比较安全的密码()
Axxiaoli123
B0
C、bcdefGhijklm
D、c『9L2i
答案:D
171.以下哪项描述是错误的
A、应急响应计划与应急响应这两个方面是相互补充与促进的关系
B、应急响应计划为信息安全事件发生后的应急响应提供了指导策略和规程
C、应急响应可能发现事前应急响应计划的不足
D、应急响应必须完全依照应急响应计划执行
答案:D
172.由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须
保证能够继续提供IT服务。需要实施哪个流程才能提供这种保证性?
A、可用性管理
B、IT服务连续性管理
C、服务级别管理
D、服务管理
答案:B
173.SMTP是指—
A、简单邮件管理协议
B、简单邮件传输协议
C、网络邮局协议
D、网络中转协议
答案:B
174.已取得销售许可证的计算机信息系统安全专用产品,生产者应当在固定位置
()“销售许可”标记
A、打印
B、标明
C、填写
D、注明
答案:B
175.使用漏洞库匹配的扫描方法,能发现
A、未知的漏洞
B、已知的漏洞
C、自行设计的软件中的漏洞
D、所有的漏洞
答案:B
176.PKI作为基础设施,所必须具有的性能要求有很多种,下面列出的性能那个
是基础设施所要求的
A、透明性和易用性
B、可扩展性和互操作性
C、紧耦合性
D、多用性和支持多平台、
答案:B
177.不属于常见的危险密码是
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
答案:D
178.互联网出口必须向公司信息化主管部门进行()后方可使用。
A、备案审批
B、申请
C、说明
D、报备
答案:A
179.下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交
互?
A、强制访问控制(MAC)
B、集中式访问控制(DecentraIizedAccessControI)
G分布式访问控制(DistributedAccessControI)
D、自主访问控制(DAC)
答案:D
180.在Linux系统中,telnet服务认证是()。
A、单向认证
B、第三方认证
C、双向认证
D、智能卡认证
答案:A
181.DSA指的是
A、数字签名算法
B、数字鉴别算法
C、数字签名协议
D、数字系统算法
答案:A
182.机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范
围的规定确定密级,同时确定
A、保密期限和保密领域
B、保密单位和保密领域
C、保密单位和保密期限
D、保密期限和知悉范围
答案:D
183.网络监听是
A、远程观察一个用户的电脑
B、监听网络的状态和传输的数据流
C、监视PC系统运行情况
D、监视一个网站的发展方向
答案:B
184.以下哪一项不是IDS可以解决的问题:
A、弥补网络协议的弱点
B、识别和报告对数据文件的改动
C、统计分析系统中异常活动模式
D、提升系统监控能力
答案:A
185.下列()机制不属于应用层安全
A、数字签名
B、应用代理
C、主机入侵检测
D、应用审计
答案:C
186.电网调度机构与其调度范围内的下级调度机构、集控中心(站)、重要变电
站'直调发电厂和重要风电场之间应具有()独立通信路由。
A、专用
B、两个及以上
C、光缆
D、调度数据网
答案:B
187.在TCP/IP体系结构中,TCP和IP所提供的服务层次分别为
A、应用层和运输层
B、运输层和网络层
C、网络层和链路层
D、链路层和物理层
答案:B
188.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的
A、数据链路层
B、网络层
C、传输层
D、应用层
答案:A
189.SSL安全套接字协议所使用的端口是
A、80
B、443
C、1433
D、3389
答案:B
190.能最有效防止源IP地址欺骗攻击的技术是
A、策略路由(PBR)
B、IP源路由
C、访问控制列表
D、单播反向路径转发(uRPF)
答案:D
191.计算机信息系统发生安全事故和案件,应当()在内报告当地公安机关公共
信息网络安全监察部门
A、8小时
B、48小时
G36小时
D、24小时
答案:D
192.通过以下哪个命令可以查看本机端口和外部连接状况()
A、netstat-an
B、netconn-an
Cxnetport-a
D、netstat-aII
答案:A
193.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎
么办?
A、现在网络主播很流行,很多网站都有,可以点开看看
B、安装流行杀毒软件,然后再打开这个页面
C、访问完这个页面之后,全盘做病毒扫描
D、弹出的广告页面,风险太大,不应该去点击
答案:D
194.家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最
好不要保存在C盘中。下列哪个观点最合理
A、这种说法没有根据
B、文件存储在C盘容易被系统文件覆盖
C、C盘是默认系统盘,不能存储其他文件
D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,
如果备份不及时会造成严重影响
答案:D
195.TokenRing介质访问控制方法遵循的标准是
A、IEEE802.3
B、IEEE802.4
GIEEE802.5
D、IEEE802.6
答案:C
196.电力系统标准600bit调制解调器的中心频率是()。
Av3080Hz
B、2880Hz
G2780Hz
D、2600Hz
答案:B
197.下列措施中不能增强DNS安全的是
A、使用最新的BIND工具
B、双反向查找
G更改DNS的端口号
D、不要让HINFO记录被外界看到
答案:C
198.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机
使用,并能自我复制的一组计算机指令或者程序代码是
A、计算机病毒
B、计算机系统
C、计算机游戏
D、计算机程序
答案:A
199.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针
对的安全威胁是
A、拒绝服务
B、窃听攻击
C、服务否认
D、硬件故障
答案:B
200.数字签名应具有的性质不包括:
A、能够验证签名者
B、能够认证被签名消息
C、能够保护被签名的数据机密性
D、签名必须能够由第三方验证
答案:C
201.密钥交换问题的最终方案是使用。
A、护照
B、数字信封
C、数字证书
D、消息摘要
答案:C
202.根据《国家电网公司信息安全风险评估实施细则(试行)》,在风险评估中,
资产评估包含信息费产()、资产赋值等内容。
A、识别
B、安全要求识别
C、安全
D、实体
答案:A
203.IPSec协议是开放的VPN协议。对它的描述有误的是
A、适应于向IPv6迁移
B、提供在网络层上的数据加密保护
C、支持动态的IP地址分配
D、不支持除TCP/IP外的其它协议
答案:C
204.系统建设管理中要求,对新建系统首先要进行,在进行方案设计。
A、定级
B、规划
C、需求分析
D、测评
答案:A
205.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的V
PN,即内部网VPN的是
A、PPTP
B、L2TP
C、S0CKSv5
D、IPsec
答案:D
206./proc目录实际上是一个虚拟文件系统,它主要用于从内存中读取处理信息。
A、错误
B、正确
答案:B
207.下列关于sqlmap参数描述错误的是()
A、-D指定要进行枚举的数据库名
B、T指定要进行枚举的数据库表
C、-C指定要进行枚举的数据库列
D、-u用来进行枚举的数据库用户
答案:D
208.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因
A、可能中了木马,正在被黑客偷窥
B、电脑坏了
C、本来就该亮着
D、摄像头坏了
答案:A
209.CMIP的中文含义为
A、边界网关协议
B、公用管理信息协议
C、简单网络管理协议
D、分布式安全管理协议
答案:B
210.以下哪一个关于信息安全评估的标准最先明确了保密性,完整性和可用性三
项信息安全特征
A、ITSEC
B、TCSEC
GGB/TB9387.2
D、彩虹系列的橙皮书
答案:A
211.安全审计是系统活动和记录的独立检查和验证,以下哪一项不是审计系统的
作用?
A、辅助辨识和分析未经授权的活动或攻击
B、对与已建立的安全策略的一致性进行核查
C、及时阻断违反安全策略的致性的访问
D、帮助发现需要改进的安全控制措施
答案:C
212.服务器一般都是通过特定的端口号来识别应用程序,这些特定的端口号由I
ANA统一管理。请问IANA管理的端口号范围是什么?()
A、1~255
BvC1022
CvriO23
D、1024~5000
答案:C
213.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A、身份鉴别是授权控制的基础
B、身份鉴别一般不用提供双向的认证
C、目前一般采用基于对称密钥加密或公开密钥加密的方法
D、数字签名机制是实现身份鉴别的重要机制
答案:B
214.在信息处理设施(IPF)的硬件更换之后,业务连续性流程经理首先应该实
施下列哪项活动?
A、验证与热门站点的兼容性
B、检查实施报告
C、进行灾难恢复计划的演练
D、更新信息费产清单
答案:D
215.在选购防火墙软件时,不应考虑的是:0
A、一个好的防火墙应该是一个整体网络的保护者
B、一个好的防火墙应该为使用者提供唯一的平台
C、一个好的防火墙必须弥补其他操作系统的不足
D、一个好的防火墙应能向使用者提供完善的售后服务
答案:B
216.法国法律规定,在网上纵容未成年堕落者要判刑多少年?
A、20
B、15
C、40
D、5
答案:D
217.数据库中超级账户不能被锁定,其中Oracle的是。,mysql的是(),S
QLServer的是。。
A、sa,root,sys
B、admin,root,sa
C、sys,root,sa
D、sys,admin,sa
答案:c
218.防治计算机病毒的安全专用产品的生产者申领销售许可证,须提交公安机关
颁发的()的备案证明
A、计算机病毒防治研究
B、计算机病毒特征说明
C、计算机病毒信息
D、计算机专用产品
答案:A
219.在RHEL5系统中,通过源代码编译来安装应用程序时,()步骤主要用来对
安装目录、功能选项等参数进行预先配置。(选择一项)
A、tar
B、./configure
C、make
D、makeinstaII
答案:B
220.国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选
项中的
A、解密对象
B、最长保密期限
C、解密条件
D、限定保密领域
答案:C
221.做好网上舆论工作是一项长期任务,要创新改进网上宣传,运用网络传播规
律,弘扬主旋律,激发正能量,大力培育和践行社会主义核心价值观,把握好网
上舆论引导的()、度、效,使网络空间清朗起来。
A、时
B、率
C、法
D、治
答案:A
222.椭圆曲线密码方案是指:
A、基于椭圆曲线上的大整数分解问题构建的密码方案
B、通过椭圆曲线方程求解的困难性构建的密码方案
C、基于椭圆曲线上有限域离散对数问题构建的密码方案
D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案
答案:C
223.计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的
具体办法,由-----会同有关部门制订。
A、司法部
B、公安部
C、国家安全部
D、中国科学院
答案:B
224.当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是
A、当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址
B、当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变
C、目的的IP地址将永远是第一个路由器的IP地址
D、目的的IP地址固定不变
答案:D
225.以下关于端口捆绑的描述,哪些是不正确的()o
A、端口捆绑的好处是可以增加网络链路的带宽
B、端口捆绑的另一个好处是减少网络链路故障的恢复时间
C、生成树将一组捆绑端口看待成一条链路
D、在一组捆绑的端口中,每个端口可以承载不同的VLAN
答案:D
226.Unix中,哪个目录下运行系统工具,例如sh,cp等?()
A、/bin/
B、/lib/
C、/etc/
D、/
答案:A
227.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()
措施
A、保护
B、检测
C、响应
D、恢复
答案:B
228.Linux系统使用()命令挂载磁盘和分区。
A、disk
B、partition
C、mount
D、IabeI
答案:C
229.以下那一项不是应用层防火墙的特点?
A、更有效的阻止应用层攻击
B、工作在OSI模型的第七层
C、速度快且对用户透明
D、比较容易进行审计
答案:C
230.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、
社会生活中的(),计算机信息系统受到破坏后对国家安全.社会秩序.公共利益
以及公民.法人和其他组织的合法权益的。等因素确定
A、经济价值经济损失
B、重要程度危害程度
C、经济价值危害程度
D、重要程度经济损失
答案:B
231.单位中下面几种人员中哪种安全风险最大?
A、临时员工
B、外部咨询人员
C、现在对公司不满的员工
D、离职的员工
答案:C
232.()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及
由此可能带来的损失。
A、信息安全分析
B、运行安全分析
C、风险分析
D、安全管理分析
答案:C
233.Linux系统中,程序运行有若干优先级,最低的优先级是:
A、18
B、19
C、10
D、20
答案:D
234.如果出现IT人员和最终用户职责分工的问题,下面哪个选项是合适的补偿
性控制?
A、限制物理访问计算机设备
B、检查应用及事务处理日志
C、在聘请IT人员之前进行背景检查
D、在不活动的特定时间后,锁定用户会话
答案:B
235.计算机应急响应小组的简称是:
A、CERT
B、FIRST
C、SANA
D、CEAT
答案:A
236.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备
份需要一个半小时,下列适合作为系统数据备份的时间是
A、上午8点
B、中午12点
C、下午3点
D、凌晨1点
答案:D
237.技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中
S类代表是业务信息安全类,A类代表是什么?
A、通用安全保护等级
B、业务服务保证类(应为系统服务保证类)
C、用户服务保证类
D、业务安全保证类
答案:B
238.以下对Windows系统账号的描述,正确的是()。
A、Windows系统默认不允许修改administrator管理员账号为其它名称
B、Windows系统默认生成administrator和guest两个账号,两个账号都不可
以改名
C、Windows系统默认会生成administrator和guest两个账号,不允许修改gu
est账号名称
D、Windows系统默认生成administrator和guest两个账号,两个账号都可以
改名
答案:D
239.系统管理员属于?
A、决策层
B、管理层
C、执行层
D、既可以划为管理层,又可以划为执行层
答案:C
240.要限制用户连接vty,只允许IP1.1.1.1可以连接,下面哪一个配置适用:
A、access-1ist1permit1.1.1.11inevty04access-cIass1in
B、access-1ist1permit1.1.1.1255.255.255.2551inevty04access-cIass1in
C、access-1ist1permit1.1.1.10.0.0.01inevty6670access-cIass1in
D、access-1ist1permit1.1.1.11inevty04access-group1in
答案:A
241.下列不属于行为监测法检测病毒的行为特征的是
A、占有INT13H
B、修改DOS系统内存总量
C、病毒程序与宿主程序的切换
D、不使用INT13H
答案:D
242.各安全区内部安全防护的基本要求中允许开通EMAIL、WEB服务的是()。
A、控制区
B、非控制区
C、管理信息大区
D、生产控制大区
答案:C
243.在OSI参考模型的网络层发送()到目的主机()o
A、用户信息
B、段
C、数据包
D、帧
答案:C
244.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)
构成的,按照一定的应用目标和规则对信息进行采集'加工、存储'传输'检索
等处理的()
A\人机系统
B、网络系统
C、计算机系统
D、计算机信息系统
答案:A
245.在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()
A、/etc/defau11/1ogin
B、/etc/nologin
C、/etc/shadow
D、var/adm/loginlog
答案:D
246.IP欺骗属于()。
A、物理威胁
B、程序漏洞威胁
C、连接威胁
D、后门技术
答案:C
247.哪个LSA类型代表AS外部链路广播?O
A、TypelLSA
B、Type2LSA
C、Type3orType4LSA
D、Type5LSA
答案:D
248.防火墙是一个
A、分离器、限制器、分析器
B、隔离器、控制器、分析器
C、分离器、控制器、解析器
答案:A
249.位置信息和个人隐私之间的关系,以下说法正确的是
A、我就是普通人,位置隐私不重要,可随意查看
B、位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品
C、需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息
不泄露
D、通过网络搜集别人的位置信息,可以研究行为规律
答案:C
250.国家信息安全漏洞共享平台的英文缩写是
A、CVE
B、BugTraq
GEDB
D、CNVD
答案:D
251.按照密钥类型,加密算法可以分为—
A、序列算法和分组算法
B、序列算法和公用密钥算法
C、公用密钥算法和分组算法
D、公用密钥算法和对称密钥算法
答案:D
252.以下哪项不属于信息系统安全保障模型包含的方面?
A、保障要素。
B、生命周期。
C、安全特征。
D、通信安全。
答案:D
253.信息安全事件分级:对信息安全事件的分级主要考虑三个要素:信息系统的
重要程度、系统损失和()o
A、信息泄露
B、国家损失
C、公司损失
D、社会影响
答案:D
254.PPDR模型中的D代表的含义是
A、检测
B、响应
G关系
D、安全
答案:A
255.当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状
态码是
A、200
B、401.0
C、302.0
D、303.0
答案:B
256.《信息系统安全等级保护实施指南》将作为实施等级保护的第一项重
要内容。
A、安全定级
B、安全评估
C、安全规划
D、安全实施
答案:A
257.下面哪一项不是通过IDS模型的组成部分:
A、传感器
B、过滤器
C、分析器
D、管理器
答案:B
258.在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码
叫
A、移位密码
B、替代密码
C、分组密码
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教育工作者劳动合同样本3篇
- 挂靠经营合同范本3篇
- 房屋买卖定金合同判决书中的借鉴意义3篇
- 旅游信息化加强承诺3篇
- 安心行驶电池质保承诺3篇
- 安置房转让协议3篇
- 安徽旅游行业劳动合同模板3篇
- 招标文件购买明细簿3篇
- 工伤事故处理协议书3篇
- 安装委托书英文版模板3篇
- YY/T 0110-2009医用超声压电陶瓷材料
- GB/T 28653-2012工业氟化铵
- 国际机场人体捐献器官航空运输管理规定
- 梅毒专题知识培训
- 卫生监督协管医疗监督检查培训课件
- 长江引航中心公开招聘45人【共500题附答案解析】模拟试卷
- 大班科学活动 有害的噪音
- 话剧《林黛玉进贾府》
- 人音版初中音乐七年级下册 第四单元 美洲乐声 《化装舞会》课件(共8张PPT)
- 北师大版三年级数学上册认识小数复习课件ppt
- 2019版外研社高中英语必修二单词默写表
评论
0/150
提交评论