网络安全宣传周网络安全知识竞答考试题及答案_第1页
网络安全宣传周网络安全知识竞答考试题及答案_第2页
网络安全宣传周网络安全知识竞答考试题及答案_第3页
网络安全宣传周网络安全知识竞答考试题及答案_第4页
网络安全宣传周网络安全知识竞答考试题及答案_第5页
已阅读5页,还剩140页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全宣传周网络安全知识竞答考试题及答案单选题1.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个()为散列值。A、64B、128C、256D、512参考答案:B2.在易燃易爆场所穿()最危险。A、布鞋B、胶鞋C、带钉鞋参考答案:C3.《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是()。A、GA163-1997B、GA267-2000C、GA243-2000D、GB17859-1999参考答案:B4.下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。A、能够盗取用户数据或者传播非法信息的B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序参考答案:A5.以下哪条命令能利用“SQL”漏洞动用XP_cmdshell存储过程,启动或停止某项服务?()A、http://localhost/script?’:EXEC+master.XP_servicecontrol+’start’,+’Server’;-B、http://localhost/script?0’:EXEC+master.XP_servicecontrol+’start’,+’Server’;--C、http://localhost/script?1’:EXEC+master.XP_servicecontrol+’start’,+’Server’;--D、http://localhost/script?0’:EXEC+master.XP_servicecontrol+’start’,+’Server’--参考答案:B6.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()A、有可能是误报,不用理睬B、确认是否是自己的设备登录,如果不是,则尽快修改密码C、自己的密码足够复杂,不可能被破解,坚决不修改密码D、拨打110报警,让警察来解决参考答案:B7.下列哪一种攻击方式不属于拒绝服务攻击:()。A、LOphtCrackB、SynfloodC、SmurfD、PingofDeath参考答案:A8.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。A、完整性B、可用性C、保密性D、抗抵赖性参考答案:C9.信息入侵的第一步是()。A、信息收集B、信息分析C、信息嗅探D、信息交换参考答案:A10.下面哪一个情景属于授权(Authorization)过程?()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中参考答案:B11.通常所说的移动VPN是指()。A、ccessVPNB、IntranetVPNC、ExtranetVPND、以上皆不是参考答案:A12.ISO安全体系结构中的对象认证服务,使用()完成。()A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制参考答案:B13.以下是对单用户数据库系统的描述,请选择错误描述的选项()。A、单用户数据库系统是一种早期的最简单的数据库系统B、在单用户系统中,整个数据库系统,包括应用程序、DBMS、数据,都装在一台计算机之间不能共享数据C、在单用户系统中,由多个用户共用,不同计算机之间能共享数据D、单用户数据库系统已经不适用于现在的使用,被逐步淘汰了参考答案:C14.Windows操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问,微软公司通常在哪一天发布最新的系统漏洞补丁?()A、美国当地时间,每个月的星期二B、看比尔盖茨心情C、美国时间周一早八点D、美国当地时间,每个月第二个星期的星期二参考答案:D15.SQL语句中,彻底删除一个表的命令是()。A、deleteB、dropC、learD、remore参考答案:B16.《国家保密法》对违法人员的量刑标准是()。A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑参考答案:A17.网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是()。A、多重安全网关B、防火墙C、Vlan隔离D、物理隔离参考答案:D18.交换机转发以太网的数据基于:()。A、交换机端口号B、MAC地址C、IP地址D、数据类别参考答案:B19.下列对访问控制影响不大的是()。A、主体身份B、客体身份C、访问类型D、主体与客体的类型参考答案:D20.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全参考答案:D21.根据《银行业计算机信息系统雷电防护技术规范》,年均雷暴日少于41-90天的地区为()。A、少雷区B、中雷区C、多雷区D、强雷区参考答案:C22.PKI无法实现()。A、身份认证B、数据的完整性C、数据的机密性D、权限分配参考答案:D23.EFS可以用在什么文件系统下()。A、FAT16B、FAT32C、NTFSD、以上都可以参考答案:C24.位置信息和个人隐私之间的关系,以下说法正确的是()A、我就是普通人,位置隐私不重要,可随意查看B、位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品C、需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露D、通过网络搜集别人的位置信息,可以研究行为规律参考答案:C25.根据《银行业计算机信息系统雷电防护技术规范》,年均雷暴日少于15-40天的地区为()。A、少雷区B、中雷区C、多雷区D、强雷区参考答案:B26.()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。()A、电磁兼容性B、传导干扰C、电磁干扰D、辐射干扰参考答案:A27.Linux中,什么命令可以控制口令的存活时间了()。A、chageB、passwdC、hmodD、umask参考答案:A28.最新的研究和统计表明,安全攻击主要来自()。A、接入网B、企业内部网C、公用IP网D、个人网参考答案:B29.PKI的主要组成不包括()。A、证书授权CAB、SSLC、注册授权RAD、证书存储库CR参考答案:B30.数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是(),SQLServer的是()。A、sa,root,sysB、admin,root,saC、sys,root,saD、sys,admin,sa参考答案:C31.在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()A、TTLB、源IP地址C、目的IP地址D、源IP地址+目的IP地址参考答案:A32.SQL的全局约束是指基于元祖的检查子句和()。A、非空值约束B、域约束子句C、断言D、外键子句参考答案:C33.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是:()。A、数字签名B、数字指纹C、数字信封D、数字时间戳参考答案:C34.习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()A、加快全球网络基础设施建设,促进互联互通B、打造网上文化交流共享平台,促进交流互鉴C、构建互联网治理体系,促进公平正义D、尊重网络知识产权,共筑网络文化参考答案:D35.从风险分析的观点来看,计算机系统的最主要弱点是()。A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理参考答案:B36.Linux系统/etc目录从功能上看相当于Windows的哪个目录?()A、programfilesB、WindowsC、systemvolumeinformationD、TEMP参考答案:B37.VPN的加密手段为()。A、具有加密功能的防火墙B、具有加密功能的路由器C、VPN内的各台主机对各自的信息进行相应的加密D、单独的加密设备参考答案:C38.电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()A、VPN软件B、杀毒软件C、备份软件D、安全风险预测软件参考答案:B39.电子商务的交易过程中,通常采用的抗抵赖措施是()A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术D、数字水印参考答案:C40.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能参考答案:C41.以下哪项不属于访问控制策略的实施方式?()A、子模式法B、修改查询法C、集合法D、验证法参考答案:D42.下列哪一项是arp协议的基本功能?()A、通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行B、对局域网内的其他机器广播路由地址C、过滤信息,将信息传递个数据链路层D、将信息传递给网络层参考答案:A43.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()A、快递信息错误而已,小强网站账号丢失与快递这件事情无关B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码C、小强遭到了电话诈骗,想欺骗小强财产D、小强的多个网站账号使用了弱口令,所以被盗。参考答案:B44.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任参考答案:A45.Linux系统通过()命令给其他用户发消息。A、lessB、mesgC、writeD、echoto参考答案:C46.在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?()A、LACB、LNSC、VPNClientD、用户自行配置参考答案:B47.以下不属于代理服务技术优点的是()。A、可以实现身份认证B、内部地址的屏蔽盒转换功能C、可以实现访问控制D、可以防范数据驱动侵袭参考答案:D48.以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。()A、客户端的用户将数据进行处理可自行存放到本地,无须传送到服务器处理,从而显著减少了网络上的数据传输量,提高了系统的性能和负载能力B、主从式数据库系统中的主机和分布式数据库系统中的每个节点都是一个通用计算机,既执行DBMS功能又执行应用程序C、在网络中把某些节点的计算机专门用于执行DBMS核心功能,这台计算机就成为数据库服务器D、其他节点上的计算机安装DBMS外围应用开发工具和应用程序,支持用户的应用,称为客户机参考答案:A49.周期性行为,如扫描,会产生哪种处理器负荷?()A、IdleIoadB、UsageIoadC、TrafficloadD、以上都不对参考答案:A50.机密性服务提供信息的保密,机密性服务包括()。A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是参考答案:D51.应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击。A、并发连接数和1分钟内的尝试连接数B、并发连接数C、1分钟内的尝试连接数D、并发连接数和3分钟内的尝试连接数参考答案:A52.以下哪个不属于信息安全的三要素之一?()A、机密性B、完整性C、抗抵赖性D、可用性参考答案:C53.下列不是抵御DDoS攻击的方法有()。A、加强骨干网设备监控B、关闭不必要的服务C、限制同时打开的Syn半连接数目D、延长Syn半连接的timeout时间参考答案:D54.应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。A、60%B、70%C、80%D、90%参考答案:C55.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵参考答案:A56.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。()A、感知网络安全态势B、实施风险评估C、加强安全策略D、实行总体防御参考答案:A57.重要系统关键操作操作日志保存时间至少保存()个月。A、1B、2C、3D、4参考答案:C58.多层的楼房中,最适合做数据中心的位置是()。A、一楼B、地下室C、顶楼D、除以上外的任何楼层参考答案:D59.高级加密标准AES算法中,加密回合数不可能是()。A、10B、12C、14D、16参考答案:D60.以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目的清单?()A、http://localhost/script?’:EXEC+master.XP_cmdshell+’dir’:--B、http://localhost/script?1’:EXEC+master.XP_cmdshell+’dir’:--C、http://localhost/script?0’:EXEC+master.XP_cmdshell+’dir’:--D、http://localhost/script?1’:EXEC+master.XP_cmdshell+’dir’--参考答案:A61.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()A、因为是其好友信息,直接打开链接投票B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票D、把好友加入黑名单参考答案:B62.目前,VPN使用了()技术保证了通信的安全性。()A、隧道协议、身份认证和数据加密B、身份认证、数据加密C、隧道协议、身份认证D、隧道协议、数据加密参考答案:A63.下列()因素不是影响IP电话语音质量的技术因素。A、时延B、抖动C、回波D、GK性能参考答案:D64.接口被绑定在2层的zone,这个接口的接口模式是()。A、NATmodeB、RoutemodeC、-TransparentmodeD、NAT或Routemode参考答案:C65.国家颁布的《安全色》标准中,表示警告、主要的颜色为()。A、红色B、蓝色C、黄色参考答案:C66.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?()A、最小特权B、阻塞点C、失效保护状态D、防御多样化参考答案:A67.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。A、防火墙B、CA中心C、加密机D、防病毒产品参考答案:A68.SHA-1产生的散列值是多少位?()。A、56B、64C、128D、160参考答案:D69.实现资源内的细粒度授权,边界权限定义为:()。A、账户B、角色C、权限D、操作参考答案:B70.网络安全的主要目的是保护一个组织的信息资产的()。A、机密性、完整性、可用性B、参照性、可用性、机密性、C、可用性、完整性、参照性D、完整性、机密性、参照性参考答案:A71.下列哪一条与操作系统安全配置的原则不符合?()A、关闭没必要的服务B、不安装多余的组件C、安装最新的补丁程序D、开放更多的服务参考答案:D72.下列哪一个说法是正确的?()A、风险越大,越不需要保护B、风险越小,越需要保护C、风险越大,越需要保护D、越是中等风险,越需要保护参考答案:C73.某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。()A、网络传销B、网络钓鱼C、网络攻击D、网络诈骗参考答案:A74.IDEA的密钥长度是多少bit?()。A、56B、64C、96D、128参考答案:D75.以下对Windows系统账号的描述,正确的是()A、Windows系统默认不允许修改administrator管理员账号为其它名称B、Windows系统默认生成administrator和guest两个账号,两个账号都不可以改名C、Windows系统默认会生成administrator和guest两个账号,不允许修改guest账号名称D、Windows系统默认生成administrator和guest两个账号,两个账号都可以改名参考答案:D76.从业人员既是安全生产的保护对象,又是实现安全生产的()。A、关键B、保证C、基本要素参考答案:C77.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对()。A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击参考答案:A78.DNSSec中并未采用()。A、数字签名技术B、公钥加密技术C、地址绑定技术D、报文摘要技术参考答案:C79.你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()A、提交手机号码并且发送验证短信B、在QQ上询问朋友事情的具体情况C、不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费D、多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码参考答案:D80.SMTP的端口?()A、25B、23C、22D、21参考答案:A81.局域网络标准对应OSI模型的哪几层?()。A、上三层B、只对应网络层C、下三层D、只对应物理层参考答案:C82.Unix中,哪个目录下运行系统工具,例如sh,cp等?()A、/bin/B、/lib/C、/etc/D、/参考答案:A83.Unix系统中的账号文件是()。A、/etc/passwdB、/etc/shadowC、/etc/groupD、/etc/gshadow参考答案:A84.影响WEB系统安全的因素,不包括?()A、复杂应用系统代码量大、开发人员多、难免出现疏忽B、系统屡次升级、人员频繁变更,导致代码不一致C、历史遗留系统、试运行系统等多个WEB系统运行于不同的服务器上D、开发人员未经安全编码培训参考答案:C85.下面关于我们使用的网络是否安全的正确表述是()A、安装了防火墙,网络是安全的B、设置了复杂的密码,网络是安全的C、安装了防火墙和杀毒软件,网络是安全的D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作参考答案:D86.被电击的人能否获救,关键在于()。A、触电的方式B、人体电阻的大小C、触电电压的高底D、能否尽快脱离电源和施行紧急救护参考答案:D87.以下破解Oracle密码哈希值的步棸,其中哪个描述是错误的?()A、用Sqlplus直接登录到Oracle数据库,使用selectusername,passwordformba_users命令查看数据库中的用户名和密码,此时看到的密码是哈希值B、在Cain的Cracker菜单点击导入用户名和哈希值,可直接显示用户密码明文C、在Cain的Cracker菜单点解导入用户名和哈希值,只能通过字典破解D、在Cain的Rainbow生成的表会占用大量的硬盘空间和内存,可是破解速度和效率很高参考答案:B88.为了保护DNS的区域传送(zonetransfer),应该配置防火墙以阻止()。1.UDP2.TCP3.534.52A、1,3B、2,3C、1,4D、2,4参考答案:B89.网络安全管理针对的对象是()。A、网络安全设备B、组织的信息资产C、网络安全事件D、网络安全威胁参考答案:B90.下列有关隐私权的表述,错误的是()A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私D、可以借助法律来保护网络隐私权参考答案:C91.采取适当的措施,使燃烧因缺乏或隔绝氧气而熄灭,这种方法称作()。A、窒息灭火法B、隔离灭火法C、冷却灭火法参考答案:A92.《网络安全法》开始施行的时间是()。()A、2017年4月19日B、2017年5月1日C、2017年6月1日D、2017年7月1日参考答案:C93.以下哪些属于系统的物理故障?()A、硬件故障与软件故障B、计算机病毒C、人为的失误D、网络故障和设备环境故障参考答案:A94.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。A、“普密”、“商密”两个级别B、“低级”和“高级”两个级别C、“绝密”、“机密”、“秘密”三个级别D、“一密”、“二密”,“三密”、“四密”四个级别参考答案:C95.在遇到高压电线断落地面时,导线断落点()m内,禁止人员进入。A、10B、20C、30参考答案:B96.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。”()A、网络空间安全学院B、信息安全学院C、电子信息工程学院D、网络安全学院参考答案:A97.只具有()和FIN标志集的数据包是公认的恶意行为迹象。A、SYNB、dateC、headD、标志位参考答案:A98.根据作业环境的不同,安全帽的颜色也不同,如在爆炸性作业场所工作宜戴()安全帽。A、红色B、黄色C、白色参考答案:A99.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。()A、实体安全保护B、人员管理C、媒体安全保护D、设备安全保护参考答案:A100.公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查C、学历和履历的真实性和完整性D、学术及专业资格参考答案:B101.在计算机房出入口处或值班室,应设置()和应急断电装。A、电视B、电扇C、报警器D、应急电话参考答案:D102.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?()A、理论上可行,但没有实际发生过B、病毒只能对电脑攻击,无法对物理环境造成影响C、不认为能做到,危言耸听D、绝对可行,已有在现实中实际发生的案例参考答案:D103.ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?()A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全B、ATM机可能遭遇病毒侵袭C、ATM机无法被黑客通过网络进行攻击D、ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。参考答案:B104.在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()A、对话管理服务B、事务管理服务C、资源管理服务D、控制管理服务参考答案:C105.有关PPTP(Point-to-PointTunnelProtocol)说法正确的是()。A、PPTP是Netscape提出的B、微软从NT3.5以后对PPTP开始支持C、PPTP可用在微软的路由和远程访问服务上D、它是传输层上的协议参考答案:C106.下面对Oracle的密码规则描述,哪个是错误的?()A、Oracle密码必须由英文字母,数值,#,下划线(_),美元字符($)构成,密码的最大长度为30字符,并不能以“$”,“#”,“_”或任何数字卡头;密码不能包含像“SELECT”,“DELETE”,“CREATE”这类的ORACLE/SQL关键字B、Oracle的若算法加密机制()两个相同的用户名和密码在两台不同的ORACLE数据库机器中,将具有相同的哈希值。这些哈希值存储在SYS.USER表中,可以通过像DBA_USE这类的试图来访问C、Oracle默认配置下,每个中户如果有10此的失败登录,此账户将会被锁定D、SYS账户在Oracle数据库中有最高权限,能够做任何事情,包括启动/关闭Oracle数据库,如果SYS被锁定,将不能访问数据库参考答案:D107.将公司与外部供应商、客户及其他利益相关群体相连接的是()。A、内联网VPNB、外联网VPNC、远程接入VPND、无线VPN参考答案:B108.计算机系统应选用()电缆。A、铜芯B、铅芯C、铁芯D、没有要求参考答案:A109.对网络系统进行渗透测试,通常是按什么顺序来进行的:()A、控制阶段、侦查阶段、入侵阶段B、入侵阶段、侦查阶段、控制阶段C、侦查阶段、入侵阶段、控制阶段D、侦查阶段、控制阶段、入侵阶段参考答案:C110.在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端?()A、产生静电B、计算机部件腐蚀C、有污染物D、B+A参考答案:B111.以下几种功能中,哪个是DBMS的控制功能()?A、数据定义B、数据恢复C、数据修改D、数据查询参考答案:A112.计算机电源系统的所有节点均应镀铅锡处理()连接。A、热压B、冷压C、焊锡D、直接参考答案:B113.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()A、对比国内外信用卡的区别B、复制该信用卡卡片C、可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付D、收藏不同图案的信用卡图片参考答案:C114.对MBOSS系统所有资产每年至少进行()次安全漏洞自评估。A、1B、2C、3D、4参考答案:A115.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()A、现在网络主播很流行,很多网站都有,可以点开看看B、安装流行杀毒软件,然后再打开这个页面C、访问完这个页面之后,全盘做病毒扫描D、弹出的广告页面,风险太大,不应该去点击参考答案:D116.防雷保安器:防止()破坏计算机信息系统的保安装置,可分为两大类:电源线防雷保安器(简称电源防雷保安器)和信号传输线防雷保安器(简称通道防雷保安器)。()A、直击雷B、感应雷C、雷暴D、雷电电磁脉冲参考答案:B117.()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。()A、ccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN参考答案:A118.打电话诈骗密码属于____攻击方式。()A、木马B、社会工程学C、电话系统漏洞D、拒绝服务参考答案:B119.国家()负责统筹协调网络安全工作和相关监督管理工作。()A、公安部门B、网信部门C、工业和信息化部门D、通讯管理部门参考答案:B120.电气安全主要包括人身安全、()安全。A、照明B、设备C、电器D、空调参考答案:B121.以下对使用云计算服务的理解哪一个是正确的?()A、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以放心存放用户的各种信息B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D、云计算中的数据存放在别人的电脑中,不安全,不要使用参考答案:C122.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()A、使用IP加密技术B、日志分析工作C、攻击检测和报警D、对访问行为实施静态、固定的控制参考答案:D123.网络安全在多网合一时代的脆弱性体现在()。A、网络的脆弱性B、软件的脆弱性C、管理的脆弱性D、应用的脆弱性参考答案:C124.以下不属于电脑病毒特点的是?()A、寄生性B、传染性C、潜伏性D、唯一性参考答案:D125.下列说法中,不符合《网络安全法》立法过程特点的是()。A、立足国情B、问题导向C、闭门造车D、安全与发展并重参考答案:C126.下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?()A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。参考答案:C127.当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()。A、已买的软件B、定做的软件C、硬件D、数据参考答案:D128.属于第二层的VPN隧道协议有()。A、IPSecB、PPTPC、GRED、以上皆不是参考答案:B129.通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()A、拒绝服务(DoS)攻击B、扫描窥探攻击C、系统漏洞攻击D、畸形报文攻击参考答案:D130.传统密码学的理论基础是()A、数学B、物理学C、计算机学科D、力学参考答案:A131.下列哪项是私有IP地址?()A、B、C、D、参考答案:A132.在国家标准中,属于强制性标准的是:()A、GB/TXXXX-X-200XB、GBXXXX-200XC、DBXX/TXXX-200XD、QXXX-XXX-200X参考答案:B133.如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()A、自动软件管理B、书面化制度C、书面化方案D、书面化标准参考答案:A134.()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。()A、ccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN参考答案:B135.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()A、直接打开或使用B、先查杀病毒,再使用C、习惯于下载完成自动安装D、下载之后先做操作系统备份,如有异常恢复系统参考答案:B136.家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?A、这种说法没有根据B、文件存储在C盘容易被系统文件覆盖C、盘是默认系统盘,不能存储其他文件D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响参考答案:D137.EC-DSA复杂性的程度是()。A、简单B、最简单C、困难D、最困难参考答案:D138.在空气不流通的狭小地方使用二氧化碳灭火器可能造成的危险是()。A、中毒B、缺氧C、爆炸参考答案:B139.2016年国家网络安全宣传周主题是()A、网络安全为人民,网络安全靠人民B、共建网络安全,共享网络文明C、网络安全同担,网络生活共享D、我身边的网络安全参考答案:A140.公钥加密体制中,没有公开的是()。A、明文B、密文C、公钥D、算法参考答案:A141.SQLServer服务有一个启动账号,默认账号是属于administrators组,现在为了安全需要创建一个新的服务启动账号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的。()A、数据库本地目录的读写权限B、启动本地服务的权限C、读取注册表的权限D、通过API访问WindowsResource参考答案:D142.著名的橘皮书指的是()。A、可信计算机系统评估标准(TCSEC)B、信息安全技术评估标准(ITSEC)C、美国联邦标准(FC)D、通用准则(CC)参考答案:A143.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A、公安部B、国家保密局C、信息产业部D、国家密码管理委员会办公室参考答案:B144.随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意()A、网络购物不安全,远离网购B、在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保C、不管什么网站,只要卖的便宜就好D、查看购物评价再决定参考答案:B145.从技术角度上看数据安全的技术特征主要包含哪几个方面?()。A、数据的完整性、数据的方便性、数据的可用性B、数据的完整性、数据的保密性、数据的可用性C、数据的稳定性、数据的保密性、数据的可用性D、数据的方便性、数据的稳定性、数据的完整性参考答案:B146.最早的计算机网络与传统的通信网络最大的区别是什么?()A、计算机网络采用了分组交换技术B、计算机网络采用了电路交换技术C、计算机网络的可靠性大大提高D、计算机网络带宽和速度大大提高参考答案:A147.()是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。A、认证机构B、密码C、票据D、数字证书参考答案:D148.不属于VPN的核心技术是()。A、隧道技术B、身份认证C、日志记录D、访问控制参考答案:C149.信息安全的主要目的是为了保证信息的()A、完整性、机密性、可用性B、安全性、可用性、机密性C、完整性、安全性、机密性D、可用性、传播性、整体性参考答案:A150.()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。()A、TACACSB、RADIUSC、KerberosD、PKI参考答案:C151.在WEB应用软件的系统测试技术中,下面不属于安全性测试内容的是()。A、客户端的内容安全性B、服务器的内容安全性C、数据库的内容安全性D、Cookie安全性参考答案:C152.2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为():A、维基解密B、icloud泄密C、越狱D、社会工程参考答案:A153.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。A、公钥认证B、零知识认证C、共享密钥认证D、口令认证参考答案:C154.计算站场地宜采用()蓄电池。A、封闭式B、半封闭式C、开启式D、普通任意的参考答案:A155.安全责任分配的基本原则是:()。A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术参考答案:C156.计算机信息的实体安全包括环境安全、设备安全、()三个方面。()A、运行安全B、媒体安全C、信息安全D、人事安全参考答案:B157.PKI管理对象不包括()。A、ID和口令B、证书C、密钥D、证书撤消参考答案:A158.在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?()A、惠普B、JuniperC、isco与VmwareD、博科Brocade参考答案:C159.RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是()。A、他的公钥B、她的公钥C、他的私钥D、她的私钥参考答案:C160.白炽灯、高压汞灯与可燃物、可燃结构之间的距离不应小于()cm。A、30B、40C、50D、60参考答案:C161.常见的密码系统包含的元素是()?A、明文空间、密文空间、信道、加密算法、解密算法B、明文空间、摘要、信道、加密算法、解密算法C、明文空间、密文空间、密钥空间、加密算法、解密算法D、消息、密文空间、信道、加密算法、解密算法参考答案:C162.触电事故中,绝大部分是由于()导致人身伤亡的。A、人体接受电流遭到电击B、烧伤C、触电休克参考答案:A163.包过滤防火墙工作的好坏关键在于?()A、防火墙的质量B、防火墙的功能C、防火墙的过滤规则设计D、防火墙日志参考答案:C164.Unix系统中存放每个用户信息的文件是()。A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd参考答案:D165.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全参考答案:D166.ECB指的是()。A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式参考答案:D167.Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉参考答案:B168.抗DDoS防护设备提供的基本安全防护功能不包括()。A、对主机系统漏洞的补丁升级B、检测DDoS攻击C、DDoS攻击警告D、DoS攻击防护参考答案:A169.以下哪种安全模型未使用针对主客体的访问控制机制?()A、基于角色模型B、自主访问控制模型C、信息流模型D、强制访问控制模型参考答案:C170.以下关于Https协议与Http协议相比的优势说明,哪个是正确的:()?A、Https协议对传输的数据进行了加密,可以避免嗅探等攻击行为B、Https使用的端口与Http不同,让攻击者不容易找到端口,具有较高的安全性C、Https协议是Http协议的补充,不能独立运行,因此需要更高的系统性能D、Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性参考答案:A171.在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()A、入网访问控制B、权限控制C、网络检测控制D、防火墙控制参考答案:C172.网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。A、21、22、23B、23、21、22C、23、22、21D、21、23、22参考答案:B173.预防信息篡改的主要方法不包括以下哪一项?()A、使用VPN技术B、明文加密C、数据摘要D、数字签名参考答案:A174.管理审计指()A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可参考答案:C175.RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?()。A、64位B、56位C、40位D、32位参考答案:C176.制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和()。A、备份介质B、备份的存储位置C、备份数据量D、恢复备份的最大允许时间参考答案:B177.以下哪一项不在数字证书数据的组成中?()A、版本信息B、有效使用期限C、签名算法D、版权信息参考答案:D178.以下哪项技术不属于预防病毒技术的范畴?()A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件参考答案:A179.在ISO/OSI定义的安全体系结构中,没有规定()。A、对象认证服务B、数据保密性安全服务C、访问控制安全服务D、数据完整性安全服务E、数据可用性安全服务参考答案:E180.安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()A、数字+字母B、数字+字母+符号C、数字+字母+字母大小写D、数字+符号参考答案:C181.公钥机制利用一对互相匹配的()进行加密,解密。A、私钥B、密钥C、数字签名D、数字证书参考答案:B182.我国的国家秘密分为几级?()A、3B、4C、5D、6参考答案:A183.用于保护整个网络IPS系统通常不会部署在什么位置?()A、网络边界B、网络核心C、边界防火墙内D、业务终端上参考答案:D184.网络安全法》立法的首要目的是()。A、保障网络安全B、维护网络空间主权C、确保国家安全D、强化网络安全管控参考答案:A185.PPTP和L2TP最适合于()。A、局域网B、企业内部虚拟网C、企业扩展虚拟网D、远程访问虚拟专用网参考答案:D186.某同学的以下行为中不属于侵犯知识产权的是()。A、把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听B、将购买的正版游戏上网到网盘中,供网友下载使用C、下载了网络上的一个具有试用期限的软件,安装使用D、把从微软公司购买的原版Windows7系统光盘复制了一份备份,并提供给同学参考答案:C187.我们应当及时修复计算机操作系统和软件的漏洞,是因为()A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B、以前经常感染病毒的机器,现在就不存在什么漏洞了C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了参考答案:D188.、当今IT的发展与安全投入,安全意识和安全手段之间形成()。A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口参考答案:B189.电子邮件客户端通常需要使用()协议来发送邮件?()A、仅SMTPB、仅POPC、SMTP和POPD以上都不正确参考答案:A190.我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于()。A、存储虚拟化B、内存虚拟化C、系统虚拟化D、网络虚拟化参考答案:C191.Kerberos算法是一个()。A、面向访问的保护系统B、面向票据的保护系统C、面向列表的保护系统D、面向门与锁的保护系统参考答案:B192.棱镜门的主要曝光了对互联网的什么活动?()A、监听B、看管C、羁押D、受贿参考答案:A193.下列哪项不是Tacacs+协议的特性。()A、扩展记账B、加密整个数据包C、使用TCPD、支持多协议参考答案:A194.如果不设置必要的日志审核,就无法追踪回朔安全事件,检查是否启用通用查询日志,打开/f文件,查看是否包含如下设置,选出一个正确的()。A、udit=filenameB、sys=filenameC、event=filenameD、log=filename参考答案:D195.()协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。()A、H协议B、ESP协议C、IPSec协议D、PPTP协议参考答案:A196.“公开密钥密码体制”的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同参考答案:C197.数据被非法篡改破坏了信息安全的()属性。()A、保密性B、完整性C、不可否认性D、可用性参考答案:B198.主要用于加密机制的协议是()。A、HTTPB、FTPC、TELNETDD、SSL参考答案:D199.()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。A、公开密钥体制B、对称加密体制C、PKI(公开密钥基础设施)D数字签名参考答案:C200.数字签名要预先使用单向Hash函数进行处理的原因是()。A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文参考答案:C201.信息安全管理中最需要管理的内容是()。A、目标B、基线C、人员D、技术参考答案:A202.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()A、计算风险B、选择合适的安全措施C、实现安全措施D、接受残余风险参考答案:A203.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。()A、内存B、软盘C、存储介质D、网络参考答案:C204.以下哪个属于IPS的功能?()A、检测网络攻击B、网络流量检测C、实时异常告警D、以上都是参考答案:A205.电器着火时不能用()灭火。A、四氧化碳或1211灭火B、沙土C、水参考答案:C206.使用IIalon灭火的工作原理是什么?()A、降低温度B、隔绝氧气和可燃物C、破坏氧气和可燃物之间的化学反应D、减少氧气参考答案:C207.数据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()A、30%-40%B、40%-50%C、45%-60%D、50%-70%参考答案:C208.在点到点链路中,OSPF的Hello包发往以下哪个地址?()A、B、C、D、55参考答案:B209.以下哪个安全特征和机制是SQL数据库所特有的()?A、标识和鉴别B、数据恢复C、数据修改D、数据查询参考答案:B210.在信息安全管理工作中“符合性”的含义不包括哪一项?()A、对法律法规的符合B、对安全策略和标准的符合C、对用户预期服务效果的符合D、通过审计措施来验证符合情况参考答案:C211.计算机系统接地应采用()。A、专用地线B、和大楼的钢筋专用网相连C、大楼的各种金属管道相连D、没必要参考答案:A212.以下不符合防静电要求的是()。A、穿合适的防静电衣服和防静电鞋B、在机房内直接更衣梳理C、用表面光滑平整的办公家具D、经常用湿拖布拖地参考答案:B213.对于人肉搜索,应持有什么样的态度?()A、主动参加B、关注进程C、积极转发D、不转发,不参与参考答案:D214.接入控制方面,路由器对于接口的要求包括:()。A、串口接入B、局域网方式接入C、Internet方式接入D、VPN接入参考答案:D215.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。A、一级文件B、二级文件C、三级文件D、四级文件参考答案:B216.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。()A、机密性B、可用性C、完整性D、真实性参考答案:B217.在Web页面中增加验证码功能后,下面说法正确的是()。A、可以增加账号破解等自动化软件的攻击难度B、可以防止文件包含漏洞C、可以防止缓冲溢出D、可以防止浏览参考答案:A218.3DES加密算法的密钥长度是:()。A、168B、128C、56D、256参考答案:A219.网上营业中间件如果启用了SSL,应采用不低于()版本的SSL,采用经国家密码管理局认可的密码算法。A、2.0B、2.5C、3.0D、3.1参考答案:C220.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?()A、理论上可行,但没有实际发生过B、病毒只能对电脑攻击,无法对物理环境造成影响C、不认为能做到,危言耸听D、绝对可行,已有在现实中实际发生的案例参考答案:D多选题1.SPD接入计算机信息系统后,()。A、不改变系统的安全性能B、不改变系统的性能C、不影响电力传送和传输D、不影响信号的传送和传输参考答案:BCD2.在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式()A、在查询分析器中通过如下语句查询SELECTServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘editIon’)B、在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入selectversionC、企业管理器查看服务器属性D、在SQLServer服务管理器里面查看“关于”参考答案:ABCD3.下面什么协议有MD5认证:()A、BGPB、OSPFC、EIGERD、RIPversion1参考答案:ABC4.劳动合同中应包含网络与信息安全条款,这些条款规定()。A、员工的安全责任和违约罚则B、安全责任不可延伸至公司场所以外和正常工作时间以外C、安全责任可延伸至公司场所以外和正常工作时间以外D、如必要,一些安全责任应在雇佣结束后延续一段特定的时间参考答案:ACD5.计算当前Linux系统中所有用户的数量,可以使用()命令A、wc-l/etc/passwdB、wc-l</etc/passwdC、at/etc/passwd|wc–lD、cat/etc/passwd>wc–l参考答案:ABC6.三级信息系统的测试验收包括如下()内容。A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认参考答案:ABCD7.一个典型的PKI应用系统包括()实体A、认证机构CAB、注册机构RAC、证书及CRL目录库D、用户端软件参考答案:ABCD8.PDCA循环的内容包括()。A、计划B、实施C、检查D、行动参考答案:ABCD9.用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?()A、UTH_SESSKEYB、AUTH_PASSWORDC、用户名D、实例名参考答案:ABC10.公钥密码应用主要在于。()A、数字签名B、加密C、密钥管理D、哈希函数参考答案:AC11.《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?()A、组织架构管理B、人员安全管理C、运维安全管理D、制度安全管理参考答案:ABC12.雷电侵入计算机信息系统的途径主要有:()A、信息传输通道线侵入B、电源馈线侵入C、建筑物D、地电位反击参考答案:ABD13.计算机后门木马种类包括()。A、特洛伊木马B、RootKitC、脚本后门D、隐藏账号参考答案:ABCD14.为保证密码安全,我们应采取的正确措施有()A、不使用生日做密码B、不使用少于5为的密码C、不适应纯数字密码D、将密码设的非常复杂并保证20位以上参考答案:ABC15.我国参与网络安全国际合作的重点领域包括()。A、网络空间治理B、网络技术研发C、网络技术标准制定D、打击网络违法犯罪提交参考答案:ABCD16.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案()A、一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请B、承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请C、一般应当向公安部公共信息网络安全监察部门提出申请D、一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请参考答案:AB17.根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的,由公安机关()。A、责令限期改正,给予警告B、逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款C、有违法所得的,没收违法所得D、情节严重的,并给予六个月以内的停止联网、停机整顿的处罚E、必要时公安机关可以建议原许可机构撤销许可或者取消联网资格参考答案:ABCDE18.网络社会的社会工程学直接用于攻击的表现有()。A、利用同情、内疚和胁迫B、口令破解中的社会工程学利用C、正面攻击(直接索取)D、网络攻击中的社会工程学利用参考答案:AC19.以下哪几项关于安全审计和安全审计系统的描述是正确的?()A、对入侵和攻击行为只能起到威慑作用B、安全审计不能有助于提高系统的抗抵赖性C、安全审计是对系统记录和活动的独立审查和检验D、安全审计系统可提供侦破辅助和取证功能参考答案:CD20.拒绝服务攻击的防范措施包括()。A、安全加固B、资源控制C、安全设备D、运营商、公安部门、专家团队等参考答案:ABCD21.ARP欺骗的防御措施包括()。A、使用静态ARP缓存B、使用三层交换设备C、IP与MAC地址绑定D、ARP防御工具参考答案:ABCD22.做系统快照,查看端口信息的方式有()。A、netstat–anB、netshareC、netuseD、用taskinfo来查看连接情况参考答案:AD23.对DNSSEC的描述正确的有()。A、为DNS数据提供来源验证,即保证数据来自正确的名称服务器B、DNSSEC可防御DNSQueryFlood攻击C、为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改D、实施DNSSEC后,只需升级软件系统,对网络、服务器等硬件设备不需考虑参考答案:AC24.我国信息安全等级保护的内容包括()A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息安全从业人员实行按等级管理D、对信息系统中发生的信息安全事件按照等级进行响应和处置E、对信息安全违反行为实行按等级惩处参考答案:ABCD25.信息收集与分析的过程包括()。A、信息收集B、目标分析C、实施攻击D、打扫战场参考答案:ABCD26.从哪些地方可以看到遗留痕迹?()A、回收站B、最近使用过的文件C、注册表D、文件最后更改的时间戳参考答案:ABCD27.下列哪些命令行可用于查看当前进程?()A、Ps–efB、Strings-f/proc/[0-9]∗/cmdlineC、Ls-al/proc/[0-9]∗/exeD、Cat/etc/inetD.conf参考答案:ABC28.审核是网络安全工作的核心,下列应用属于主动审核的是:()A、Windows事件日志记录B、数据库的事务日志记录C、防火墙对访问站点的过滤D、系统对非法链接的拒绝参考答案:CD29.预防静电的措施有()。A、接地B、不使用或安装产生静电的设备C、不在产生静电场所穿脱工作服D、作业人员穿防静电鞋参考答案:ABCD30.防火墙的作用主要有()。A、实现一个公司的安全策略B、创建一个阻塞点C、记录Internet活动D、限制网络暴露参考答案:ABCD31.在实验室中引起火灾的通常原因包括:()A、明火B、电器保养不良C、仪器设备在不使用时未关闭电源D、使用易燃物品时粗心大意参考答案:ABCD32.根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是()。A、第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B、第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C、第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D、自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门参考答案:ABCD33.Oracle中如何设置audittrail审计,正确的说法是:()A、在init.ora文件中设置“audit_trail=true”或者“audit_trail=db”B、以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,语句对audittrail审计C、Oracle不支持对audittrail的审计D、在设置audittrail审计前,要保证已经打开Oracle的审计机制参考答案:ABD34.对于使用RPF反向地址验证,以下说法错误的是:()。A、对称路由可以使用B、非对称路由可以使用C、有些情况不可以使用,但与对称或非对称路由无关D、在任何情况下都可以使用参考答案:BCD35.计算机场地安全测试包括()。A、温度,湿度,尘埃B、照度,噪声,电磁场干扰环境场强C、接地电阻,电压、频率D、波形失真率,腐蚀性气体的分析方法参考答案:ABCD36.信息收集与分析工具包括()。A、网络设备漏洞扫描器B、集成化的漏洞扫描器C、专业web扫描软件D、数据库漏洞扫描器参考答案:ABCD37.SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?()A、从“模板名称”下拉菜单为你创建跟踪选择一个模板B、“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”C、在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称D、修改这些默认的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。参考答案:ABCD38.《网络安全法》第二次审议时提出的制度有()。A、明确网络空间主权原则B、明确重要数据境内存储C、建立数据跨境安全评估制度D、增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定参考答案:BC39.连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()A、连接后用USEDB_NAME选择数据库B、连接后用SETDB_NAME选择数据库C、用mysql-hhost-uuser-pDB_NAME连接数据库D、用mysql-hhost-uuser-p-TDB_NAME连接数据库参考答案:AC40.三级信息系统的等级测评包括如下()内容A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评D、应指定或授权专门的部门或人员负责等级测评的管理参考答案:ABCD41.在对SQLServer2000的相关文件、目录进行安全配置时,下面可以采用的措施是:()A、删除缺省安装时的例子样本库B、将存放数据的库文件,配置权限为administrators组、system和启动SQLServer服务的用户账号及DBA组具有完全控制权限C、对SQLServer安装目录,去除everyone的所有控制权限D、将数据库数据相关的文件,保存在非系统盘的NTFS独立分区参考答案:ABCD42.操作系统应利用安全工具提供以下哪些访问控制功能?()A、验证用户身份,必要的话,还应进行终端或物理地点识别B、记录所有系统访问日志C、必要时,应能限制用户连接时间D、都不对参考答案:ABC43.《网络安全法》的突出亮点在于()。A、明确网络空间主权的原则B、明确网络产品和服务提供者的安全义务C、明确了网络运营者的安全义务D、进一步完善个人信息保护规则参考答案:ABCD44.防火墙不能防止以下哪些攻击?()A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击参考答案:ABD45.信息安全实施细则中,信息安全内部组织的具体工作包括()。A、信息安全的管理承诺B、信息安全协调C、信息安全职责的分配D、信息处理设备的授权过程参考答案:ABCD46.防病毒服务升级检查包括如下几项内容?()A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况参考答案:ABC47.防范DOS攻击的方法主要有()。A、安装Dos检测系统B、对黑洞路由表里的地址进行过滤C、及时打好补丁D、正确配置TCP/IP参数参考答案:ABCD48.等级保护对象受到破坏时所侵害的客体包括的三个方面为:()A、公民、法人和其他组织的合法权益B、社会秩序、公共利益C、国家安全D、个人利益参考答案:ABC49.以下关于蠕虫的描述正确的有:()A、蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,严重的情况可能会造成网络的瘫痪B、隐藏式蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在C、蠕虫需要传播受感染的宿主文件来进行复制D、蠕虫的传染能力主要是针对计算机内的文件系统。参考答案:ABCD50.以下属于对称加密算法的是:()A、DESB、3DESC、SHA-1D、RC4E、MD5参考答案:ABD51.Oracle实例主要由哪两部分组成:()A、内存B、SharepoolbufferC、后台进程D、pmon和smon参考答案:AC52.端口扫描的扫描方式主要包括()。A、全扫描B、半打开扫描C、隐秘扫描D、漏洞扫描参考答案:ABCD53.常见Web攻击方法有以下哪种?()A、SQLInjectionB、Cookie欺骗C、跨站脚本攻击D、信息泄露漏洞E、文件腹泻脚本存在的安全隐患F、GOOGLEHACKING参考答案:ABCD54.对三级信息系统的人员配备包括如下()内容。A、应配备一定数量的系统管理员、网络管理员、安全管理员等B、应配备专职安全管理员,不可兼任C、关键事务岗位应配备多人共同管理D、应配备系统审计员,加强对管理员工作的监督参考答案:ABCD55.如何设置listener口令?()A、以Oracle用户运行lsnrctl命令B、setlog_fileC、hange_passwordD、setpasswordE、save_config参考答案:ACDE56.下面什么路由协议不可以为HSRP的扩充:()A、SNMPB、CDPC、HTTPD、VRRP参考答案:ABC57.《网络安全法》的意义包括()。A、落实党中央决策部署的重要举措B、维护网络安全的客观需要C、维护民众切身利益的必然要求D、参与互联网国际竞争和国际治理的必然选择参考答案:ABCD58.IT系统维护人员权限原则包括()A、工作相关B、最大授权C、最小授权D、权限制约参考答案:ACD59.严格的口令策略应当包含哪些要素()A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令参考答案:ABC60.IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发B、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果D、应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”参考答案:ABCD61.一台路由器的安全快照需要保存如下哪些信息?()A、当前的配置--running-configB、当前的开放端

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论