




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
安徽省网络安全职业技能大赛(网络安全管理员)考试题及答案单选题1.在windows操作系统中,欲限制用户无效登录的次数,应当在怎么做?A、在“本地安全设置”中对“密码策略”进行设置B、在“本地安全设置”中对“账户锁定策略”进行设置C、在“本地安全设置”中对“审核策略”进行设置D、在“本地安全设置”中对“用户权利指派’,进行设置参考答案:B2.下列关于PC机性能的叙述中,错误的是()。A、逻辑结构相同时,CPU主频越高,速度就越快B、总线约传谕速率与总线的数据线宽度、总线工作频率等有关C、通常cache容量越大,访问cache的命中率就越高D、主存的存取周期越长,存取速度就越快参考答案:D3.对于工作位置密度很大而对光照方向无特殊要求的场所,要采用()。A、特殊照明B、一般照明C、局部照明D、混合照明参考答案:B4.下面密码符合复杂性要求的是()。A、dminB、Wang.123C、!#$%^D、134587参考答案:B5.路由器(Router)是用于联接逻辑上分开的()网络。A、1个B、2个C、多个D、无数个参考答案:C6.创建虚拟目录的用途是()。A、一个模拟主目录的假文件夹B、以一个假的目录来避免染毒C、以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的D、以上皆非参考答案:C7.系统定级、安全方案设计、产品采购等是A、系统建设管理B、系统运维C、数据安全D、主机安全参考答案:A8.根据《中国电网公司有限责任公司信息系统建转运管理指导意见(2015年)》,信息系统建转运管理工作贯穿信息系统全生命周期,分为()阶段,对每个阶段工作开展提出具体要求,明确相关部门(单位)职责。A、规划、交接、运维B、准备、交接、运维C、交接、运维D、规划、准备、交接、运维参考答案:D9.VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。A、必须接在同一台交换机上B、可以跨越多台交换机C、必须接在同一台集线器上D、可以跨越多台路由器参考答案:B10.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。A、防火墙技术B、数据库技术C、消息认证技术D、文件交换技术参考答案:C11.在window系统中用于显示本机各网络端口详细情况的命令是:A、netshowB、netstatC、ipconfigD、netview参考答案:B12.《中华人民共和国网络安全法》自()起施行。A、2016年11月7日B、2017年6月1日C、2017年1月1日D、2016年12月1日参考答案:B13.()技术不能保护终端的安全。A、防止非法外联B、防病毒C、补丁管理D、漏洞扫描参考答案:A14.上网行为审计记录内容应保留()天以上。A、30B、60C、90D、120参考答案:B15.当邻居路由器崩溃的时候OSPF和EIGRP是如何注意到的?A、失效路由器在失效前发送一条信息B、失效路由器发送一条“垂死(dyinggasp)”信息C、路由器在一段时间内持续提示缺少路由选择更新D、路由器在一段时间内持续提示缺少Hello信息参考答案:D16.IP地址3和掩码24代表的是一个()。A、主机地址B、网络地址C、广播地址D、以上都不对参考答案:C17.以下哪一项不是信息安全风险分析过程中所要完成的工作:A、识别用户B、识别脆弱性C、评估资产价值D、计算安全事件发生的可能性参考答案:A18.在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况下,上网行为管理设备应采取预防措施,保证已存储的上网行为管理记录数据的()。A、可靠性B、可用性C、连续性D、有效性参考答案:B19.安全管理机构包括()控制点A、3B、4C、5D、6参考答案:C20.文件夹是只读时,不能对其进行()操作。A、读写B、查看、删除C、删除、改写D、改写、查看、改名参考答案:C21.下列哪一项不是WLAN无线通信技术的标准?()。A、802.11AB、802.11BC、802.11CD、802.11g参考答案:C22.下面()不可能存在于基于网络的漏洞扫描器中。A、漏洞数据库模块B、扫描引擎模块C、当前活动的扫描知识库模块D、阻断规则设置模块参考答案:D23.电网公司公司信息安全保障体系框架主要包括()等三个层面。A、安全防护对象、安全技术保障、安全运行保障B、安全防护对象、安全组织保障、安全运行保障C、安全防护对象、安全防护保障、安全运行保障D、安全技术保障、安全组织保障、安全防护对象参考答案:C24.如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是()。A、中继器B、网桥C、网卡D、路由器参考答案:D25.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()A、一级B、二级C、三级D、四级参考答案:B26.H3C路由器上,当PPP接口的状态为serialnumberisadministrativelydown,lineprotocolisdown时,说明()。A、物理链路有问题B、接口被管理员shutdown了C、PAP参数配置不正确D、一端配置了认证,另外一端没有配置认证参考答案:B27.为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用()。A、在客户端加载数字证书B、将服务器的IP地址放入可信任站点区C、SSL技术D、将服务器的IP地址放入受限站点区参考答案:C28.用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A、溢出攻击B、目录遍历攻击C、后门攻击D、DOS参考答案:A29.关于WINDOWS用户口令的有效期,下列描述正确的是()A、超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令B、即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令C、系统只允许每个用户设置自己口令的有效期D、可以在计算机管理中设置口令的有效期参考答案:B30.下列关于安全加密存储的说法错误的是()。A、对于应用系统,存在网络保护(防火墙和入侵侦测软件等)和应用系统本身的身份认真之外,应用系统还需要对敏感信息进行加密处理。B、MD5是安全的加密算法,应用系统可以使用MD5对敏感信息进行加密存储C、为了维护所要保护的信息的机密性和完整性,在一个安全系统里,必须要有加密模块的保护D、应用系统中对敏感信息进行加密存储时,一定要使用足够强度的加密算法。参考答案:B31.包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。它不能进行如下哪一种操作()。A、禁止外部网络用户使用FTPB、允许所有用户使用HTTP浏览INTERNETC、除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以D、只允许某台计算机通过NNTP发布新闻参考答案:C32.光纤通信的原理主要基于光的()。A、折射原理B、全反射原理C、透视原理D、散射原理参考答案:B33.使用数据库的主要目的之一是为了解决数据的()问题。A、可靠性B、传输C、保密D、共享参考答案:D34.基本磁盘包括()。A、主分区和扩展分区B、主分区和逻辑分区C、扩展分区和逻辑分区D、分区和卷参考答案:A35.在visio绘图中,下列哪个文件不可以打开?()A、vsDB、vssC、psDD、vdx参考答案:C36.()是常用的哈希算法。A、3DESB、MD5C、RSAD、AES参考答案:B37.为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照()的原则来排除交换机的故障。A、由近到远B、内而外C、由硬软硬D、先易后难参考答案:D38.基于网络的入侵检测系统的信息源是()。A、系统的审计日志B、系统的行为数据C、应用程序的事务日志文件D、网络中的数据包参考答案:D39.入侵检测产品主要还存在()问题。A、漏报和误报B、性能低下C、价格昂贵D、不实用参考答案:A40.对于E-mail或者是DB应用,以下哪个RAID级别是不被推荐的是()。A、RAID10B、RAID6C、RAID5D、RAID0参考答案:D41.典型的邮件加密的过程一是发送方和接收方交换:A、双方私钥B、双方公钥C、双方通讯的对称加密密钥D、双方通讯的非对称加密密钥参考答案:B42.利用TCP连接三次握手弱点进行攻击的方式是()A、SYNFlooDB、嗅探C、会话劫持D、以上都是参考答案:A43.广西电力财务管理信息系统安全保护等级建议为()。A、第一级B、第二级C、第三级D、第四级参考答案:C44.NT/2K模型符合哪个安全级别?A、B2B、C2C、B1D、C1参考答案:B45.网络中使用光缆的优点是什么?()A、便宜B、容易安装C、是一个工业标准,在任何电气商店都能买到D、能够实现的传输速率比同轴电缆或双绞线都高参考答案:D46.对于网络打印机说法正解的是()。A、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能参考答案:C47.根据《电网公司有限责任公司服务管理系统数据录入规范业务指导书(2015年)》,缺陷纳入问题管理进行管控。各单位运维人员发现缺陷后应及时报告,对缺陷进行认定、定性并记入缺陷记录。()发现后可及时处理或列入月度作业计划。A、紧急缺陷B、严重缺陷C、重大缺陷D、一般缺陷参考答案:D48.下列路由协议中,不支持手工路由聚合的是?A、RIP-1B、RIP-2C、OSPFD、BGP参考答案:A49.下列关于地址解析协议(ARP)说法错误的是()。A、RP为IP地址到对应的硬件MAC地址之间提供动态映射B、PPP协议可以不依赖ARP机制解析地址C、ARP请求报文和ARP应答报文均以广播形式进行发送D、免费ARP(gratuitousARP)指主机发送ARP查找自己的IP地址参考答案:C50.一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口()。A、同时作用B、不能同时作用C、同类型能同时作用D、同类型不能同时作用参考答案:D51.《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。A、2B、3C、4D、5参考答案:C52.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制参考答案:B53.基本要求包括()类?A、10B、11C、12D、13参考答案:A54.下列关于密码算法的阐述不正确的是()。A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的,即,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密D、数字签名的理论基础是公钥密码体制参考答案:C55.进程管理可把进程的状态分成()3种。A、提交、运行、后备B、等待、提交、完成C、就绪、运行、等待D、等待、提交、就绪参考答案:C56.与其它安全手段相比,蜜罐系统的独特之处在于()A、对被保护的系统的干扰小B、能够对攻击者进行反击C、能够搜集到攻击流量D、能够离线工作参考答案:C57.若遇到PKI证书注销失败的情况,可以进入证书更新模块,在证书主题中查找相关人员姓名,选择注销失败的证书,点击()即可。A、状态注销B、状态修改C、状态更新D、状态确认参考答案:C58.下列对防火墙技术分类描述正确的是A、防火墙技术一般分为网络级防火墙和应用级防火墙两类B、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系C、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等D、防火墙可以分为网络防火墙和主机防火墙参考答案:A59.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A、加密B、数字签名C、访问控制D、路由控制参考答案:B60.以下工作于OSI参考模型数据链路层的设备是()。A、广域网交换机B、路由器C、中继器D、集线器参考答案:A61.下列安全活动中,()涉及信息系统开发、测试、上线、运行四个阶段。A、安全加固B、第三方安全测试C、软件著作权管理D、漏洞挖掘及修复参考答案:D62.Windows服务器主机安全审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的()相关事件。A、日常B、调度C、错误D、安全参考答案:D63.黑盒测试是指()。A、渗透者可以通过正常渠道向被测单位取得各种资料后对目标进行渗透测试B、渗透者对目标系统一无所知的情况下对目标进行渗透测试C、渗透者在被测单位的网管部门或者极少数人知晓测试的存在的情况下对目标进行渗透测试D、渗透者可以通过正常渠道向被测单位取得少数资料如网络拓扑的情况下对目标进行渗透测试参考答案:B64.《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。A、系统运维B、人员录用C、管理运行D、系统运行参考答案:A65.对安全等级在三级以上的信息系统,需报送()备案。A、电监会B、本地区地市级公安机关C、上级主管部门D、业务主管部门参考答案:B66.大多数服务器采用的流量控制策略为()。A、白名单过滤B、黑名单过滤C、全局禁止D、全局允许参考答案:B67.下列方法()不能有效地防止SQL注入。A、使用参数化方式进行查询B、检查用户输入有效性C、对用户输入进行过滤D、对用户输出进行处理参考答案:D68.对设备及应用系统事故隐瞒不报或弄虚作假者,应追究()及负责人的经济责任和行政责任。A、应用管理员B、系统管理员C、当事人D、网络管理员参考答案:C69.现在的主流计算机电源采用()结构A、NLXB、ATXC、ATD、MIS参考答案:B70.Linux下常用以下哪个命令来查看与目标之间的路由情况()。A、TracertB、TracerouteC、NslookupD、Ping参考答案:B71.从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ232中配线工程中的规定外,载流量应减少()。A、0.3B、0.4C、0.5D、0.6参考答案:C72.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性参考答案:B73.指为了实现信息系统及网络安全设备远程运维操作平台和途径的统一,对所有操作进行记录审计,保证在意外事件发生后能够及时场景回放,()事件发生起源的系统。A、查看B、查寻C、调查D、追溯参考答案:D74.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作:A、社会工程B、非法窃取C、电子欺骗D、电子窃听参考答案:A75.索引字段值不唯一,应该选择的索引类型为()。A、主索引B、普通索引C、候选索引D、唯一索引参考答案:B76.下列关于数据库主键的叙述中,不正确的是()。A、主键只允许数字类型的值B、主键不允许出现NULL值C、主键不允许出现重复值D、若不能保证任何单字段都含唯一值,可以将两个或更多的字段制定为主键参考答案:A77.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?A、实时分析网络数据,检测网络系统的非法行为B、不占用其他计算机系统的任何资源C、不会增加网络中主机的负担D、可以检测加密通道中传输的数据参考答案:A78.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须参考答案:A79.当软件运行时发生用户对数据的异常操作事件,应将事件记录到安全日志中。这些事件不应该包括()。A、不成功的存取数据尝试B、数据标志或标识被强制覆盖或修改C、客户敏感信息(如密码、磁道信息等)D、来自非授权用户的数据操作参考答案:C80.电气安全用具按其基本作用可分为()。A、绝缘安全用具和一般防护安全用具B、基本安全用具和辅助安全用具C、绝缘安全用具和辅助安全用具D、基本安全用具和一般防护安全用具参考答案:A81.按身份鉴别的要求,应用系统用户的身份标识应具有()。A、全面性B、多样性C、先进性D、唯一性参考答案:D82.SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字系统协议参考答案:A83.信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。A、机密性B、完整性C、可用性D、可控性参考答案:D84.AD域组策略下达最大单位是()。A、OUB、DomainC、SiteD、User参考答案:B85.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。A、IDSB、杀毒软件C、防火墙D、路由器参考答案:C86.设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃—25℃,湿度保持在40%--60%。接地电阻保持在()欧以下。A、0.5B、1C、1.5D、2参考答案:A87.风险评估不包括以下哪个活动?A、中断引入风险的活动B、识别资产C、识别威胁D、分析风险参考答案:A88.使用漏洞库匹配的扫描方法,能发现()。A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有漏洞参考答案:B89.触犯新刑法285条规定的非法侵入计算机系统罪可判处A、三年以下有期徒刑或拘役B、1000元罚款C、三年以上五年以下有期徒刑D、10000元罚款参考答案:A90.使人体能够感觉,但不遭受伤害的电流称为()。A、感知电流B、持续电流C、致命电流D、摆脱电流参考答案:A91.网页挂马是指()A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到WINDOWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行参考答案:A92.“公开密钥密码体制”的含义是()A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同参考答案:C93.目前,安全认证系统主要采用基本()的数字证书来实现。A、PKIB、KMIC、VPND、IDS参考答案:A94.攻击物理安全防护要求中“电源线和通信线隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()A、可用性B、保密性C、完整性D、抗抵赖性参考答案:B95.防火墙中地址翻译的主要作用是()。A、提供代理服务B、进行入侵检测C、隐藏内部网络地址D、防止病毒入侵参考答案:C96.为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作中哪个网络管理服务最重要?A、监测服务B、硬件诊断服务C、安全审计服务D、备份服务参考答案:D97.NAT技术不能实现以下哪个功能?A、对应用层协议进行代理B、隐藏内部地址C、增加私有组织的地址空间D、解决IP地址不足问题参考答案:A98.电子邮件客户端通常需要用()协议来发送邮件。A、仅SMTPB、仅POPC、SMTP和POPD、以上都不正确参考答案:A99.下列哪项不是综合布线系统工程中,用户需求分析必须遵循的基本要求。A、确定工作区数量和性质B、主要考虑近期需求,兼顾长远发展需要C、制定详细的设计方案D、多方征求意见参考答案:D100.防火墙的基本构件包过滤路由器工作在OSI的哪一层()。A、物理层B、传输层C、网络层D、应用层参考答案:C101.2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足参考答案:A102.当路由器在查找路由表时,如发现不止一条路由匹配,则路由应如何选择?A、选择路由表中最上一条匹配路由B、选择默认路由C、遵从最长匹配原则D、在所有路由中进行负载均衡(LOADBALANCE)参考答案:C103.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则B、基本要求C、定级指南D、实施指南参考答案:B104.在"选项"对话框的"文件位置"选项卡中可以设置()。A、表单的默认大小B、默认目录C、日期和时间的显示格式D、程序代码的颜色参考答案:B105.下列哪一项最准确地描述了定量风险分析?()A、通过基于场景的分析方法来研究不同的安全威胁B、一种将潜在的损失以及进行严格分级的分析方法C、在风险分析时,将货币价值赋给信息资产D、一种基于主观判断的风险分析方法参考答案:C106.IIS不支持()服务。A、WWWB、FTPC、E-mailD、Gopher参考答案:C107.路由器是通过查看()表来转发数据的。A、主机地址B、路由器地址C、服务器地址D、网络地址参考答案:D108.源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP()报文。A、EchoRequestB、EchoReplyC、TTL-ExceedeDD、Port-Unreachable参考答案:B109.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。A、分类组织成组B、严格限制数量C、按访问时间排序,并删除一些长期没有访问的用户D、不做任何限制参考答案:A110.监控系统自动发送的事件,()为该事件的负责人,负责过程跟踪。A、一线技术支持人员B、二线技术支持人员C、三线技术支持人员D、第一个接收的处理人员参考答案:D111.为保证远程运维通道的统一,在用户与服务器之间的防火墙要禁用所有基于TCP协议中()访问策略,只开放远程运维审计系统对这些协议的端口访问。A、RDP、SSH、TELNET、HTTPB、SSH、FTP、TCPC、RDP、SSH、TELNET、ICMPD、RDP、SSH、TELNET、XWin、VNC.FTP、SFTP参考答案:D112.具备最佳读写性能的RAID级别是()。A、RAID1B、RAID3C、RAID0D、RAID5参考答案:C113.关于Linux的描述中,错误的是()。A、初衷是使普通PC能运行UnixB、Linux与Unix有相同源代码C、Linux支持Intel硬件平台D、Linux支持C++编程语言参考答案:B114.传输层的主要功能是实现主机与目的主机对等实体之间的()。A、点-点连接B、端-端连接C、物理连接D、网络连接参考答案:B115.下列关于客户/服务器结构的描述中,不正确的是A、服务器平台不能使用微型计算机B、客户机都安装应用程序和工具软件等C、它是一种基于网络的分布处理系统D、连接支持处于客户机与服务器之间参考答案:A116.以下不属于网络安全控制技术的是()。A、防火墙技术B、访问控制技术C、入侵检测技术D、差错控制技术参考答案:D117.一般来说,网络安全中人是最薄弱的一环,也是最难管理的一环,作为安全管理人员,()能够提升人员安全意识。A、做好安全策略B、教员工认识网络设备C、设置双重异构防火墙D、定期组织企业内部的全员信息安全意识强化培训参考答案:D118.RIP的最大HOP数为()。A、3B、7C、15D、31参考答案:C119.“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。A、安全性B、完整性C、并发控制D、恢复参考答案:A120.在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之间联系的()。A、层次模型B、网状模型C、关系模型D、面向对象模型参考答案:C121.完整性检查和控制的防范对象是,防止它们进入数据库A、不合语义的数据、不正确的数据B、非法用户C、非法操作D、非法授权参考答案:A122.目前,我国应用最为广泛的LAN标准是基于()的以太网标准。A、IEEE802.1B、IEEE802.3C、IEEE802.2D、IEEE802.5参考答案:B123.HTTPS采用()协议实现安全网站访问。A、SSLB、IPseCC、PGPD、SET参考答案:A124.面对面布置的机柜或机架正面之间的距离不应小于()米。A、1B、1.2C、1.5D、2参考答案:B125.电网公司一体化风险评估工作采用两种评估方式进行,具体是()。A、现场评估和远程评估B、系统评估和设备评估C、风险评估和安全管理审核D、综合评估和技术测试参考答案:A126.下列计算机中()没有本地用户帐号。A、Windows2003工作站B、域控制器C、成员服务器D、独立服务器参考答案:B127.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()A、中间人攻击B、强力攻击C、口令猜测器和字D、重放攻击参考答案:D128.通过防火墙或交换机防止病毒攻击端口,下列不应该关闭的端口是A、22B、445C、1433D、135参考答案:A129.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。A、范围越小B、范围越大C、约束越细致D、范围越适中参考答案:A130.下面那些审核策略是服务器系统常用的安全审核事件()。A、登录事件B、对象访问事件C、目录服务访问事件D、以上都是参考答案:D131.中间件在操作系统、网络和数据库(),应用软件的下层,总的作用是为处于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件。A、之上B、之下C、中间D、以上都不对参考答案:A132.双绞线与避雷引下线之间的最小平行净距为()。A、400mmB、600mmC、800mmD、1000mm参考答案:D133.下列()能最好的描述存储型跨站脚本漏洞。A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示。C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到数据中提供给其他用户使用D、不可信任数据没有任何处理,直接在客户端显示参考答案:C134.以下()不属于防止口令猜测的措施。A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令参考答案:B135.下面不属于本地用户组密码安全策略的内容是()。A、密码必须符合复杂性要求B、设定密码长度最小值C、设定用户不能更改密码D、强制密码历史参考答案:C136.下面哪种是兼顾业务与安全的最佳策略()。A、业务至上,关闭流量过滤B、在不影响业务的前提下做最大范围的流量过滤C、在业务受一定范围的情况下做流量过滤D、安全至上,关闭业务参考答案:B137.存储保护是对操作系统安全的基本要求,存储保护采用()处理,如当发生越界或非法操作时,硬件产生中断,进入操作系统处理。A、硬件B、软件C、硬件和软件结合D、硬件或软件参考答案:C138.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、每两年B、每年C、每半年D、每季度参考答案:B139.PKI证书申请时,选择证书模板为()。A、单证书模板B、双证书模板C、混合证书模板D、空模板参考答案:B140.以下哪项要求是信息系统安全保护等级第二级的物理位置选择要求()。A、机房和办公场地应选择在具有防震,防风和防雨等能力的建筑内B、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁C、机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染地区D、机房场地应当避开易发生火灾水灾,易遭受雷击的地区参考答案:A141.安全生产工作因立足于()。A、安全检查B、事故调查处理C、积极预防D、以上都不对参考答案:C142.下面不属于虚拟化平台的是()。A、VmwareB、Hyper-vC、itrixD、OS参考答案:D143.下列选项中()不是Tomcat服务器的安全配置事项。A、在错误页面显示版本信息B、修改默认shutdown命令的端口C、修改用户的默认密码D、产品不能运行在开发和Debug模式参考答案:A144.DHCP简称()。A、静态主机配置协议B、动态主机配置协议C、主机配置协议D、以上都不对参考答案:B145.保证数据的完整性就是()。A、保证因特网上传送的数据信息不被第三方监视B、保证因特网上传送的数据信息不被篡改C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息参考答案:B146.DHCP服务器向客户机出租地址()后,服务器会收回出租地址。A、期满B、限制C、一半D、以上都不对参考答案:A147.RIP(路由信息协议)采用了()作为路由协议。A、距离向量B、链路状态C、分散通信量D、固定查表参考答案:A148.ping实际上是基于()协议开发的应用程序。A、ICMPB、IPC、TCPD、UDP参考答案:A149.根据《电网公司公司网络安全合规库(2017年修订版)》,移动办公终端应锁定(),确保信息不被泄露。A、屏保B、壁纸C、SIM卡D、程序参考答案:C150.下列情景属于审计(Audit)的是()。A、用户依照系统提示输入用户名和口令。B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中。参考答案:D151.在网络中()实现网络互连功能。A、路由器B、交换机C、集线器D、中继器参考答案:A152.为保证远程运维通道的统一,在用户与服务器之间的防火墙要()所有基于TCP协议中RDP,SSH,TELNET,XWin、VNC.FTP、SFTP的访问策略,只开放远程运维审计系统对这些协议的端口访问。A、允许B、禁用C、不用操作D、以上都不对参考答案:B153.入侵检测系统提供的基本服务功能包括()A、异常检测和入侵检测B、异常检测、入侵检测和攻击告警C、入侵检测和攻击告警D、异常检测和攻击告警参考答案:B154.TELENET服务自身的主要缺陷是()A、不用用户名和密码B、服务端口23不能被关闭C、明文传输用户名和密码D、支持远程登录参考答案:C155.下列哪些措施不是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作参考答案:A156.分布式拒绝服务攻击的简称是()A、DDOSB、DROSC、LANDD、SDOS参考答案:A157.数据安全及备份恢复涉及到()、()、()3个控制点()标准为评估机构提供等级保护评估依据。A、数据完整性数据保密性备份和恢复B、数据完整性数据保密性不可否认性C、数据完整性不可否认性备份和恢复D、不可否认性数据保密性备份和恢复参考答案:A158.下列情景中,()属于身份验证过程。A、用户依照系统提示输入用户名和密码B、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中参考答案:A159.在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列选项中()不是检查证书是否有效的事项。A、检查认证机构(CA)是否值得信赖的B、检查该证书目前是否是有效的C、检查网络的名称是否与证书中的名称相符D、检查证书的建立时间参考答案:D160.信息安全风险管理应该()A、将所有的信息安全风险都消除B、在风险评估之前实施C、基于可接受的成本采取相应的方法和措施D、以上说法都不对参考答案:C161.人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训、第三方人员访问管理5个方面安全管理制度包括管理制度、制定和发布和()_每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。A、人员教育B、人员裁减C、人员考核D、人员审核参考答案:C162.在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()与主要服务器。A、主要网络边界B、重要网络设备C、网络出口D、重要网络接口参考答案:A163.差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为()。A、增量备份、差异备份、完全备份B、差异备份、增量备份、完全备份C、完全备份、差异备份、增量备份D、完全各份、增量备份、差异备份参考答案:A164.应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。A、各种声光告警B、噪音C、声响D、辐射参考答案:A165.从___级系统开始,基本要求中有规定要作异地备份。()部分要求。A、2B、3C、4D、5参考答案:B166.以下标准中,哪项不属于综合布线系统工程常用的标准。A、日本标准B、国际标准C、北美标准D、中国国家标准参考答案:A167.应提供()功能,利用通信网络将关键数据定时批量传送至备用场地。A、异机数据备份B、同机数据备份C、异地数据备份D、同地数据备份参考答案:C168.安全策略是有关管理,保护和发布()的法律,规定和实施细则。A、敏感信息B、安全信息C、重要信息D、关键信息参考答案:A169.向有限的空间输入超长的字符串的攻击手段是()。A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗参考答案:A170.微软推荐的有关域中组的使用策略是()。A、-G-PB、DL-PC、A-DL-G-PD、A-G-DL-P参考答案:D171.根据《中国电网公司有限责任公司信息系统运行维护管理办法》要求,信息运维部门应()定期对IT集中运行监控系统收集到的告警进行分析,常出现的无效与错误告警应制定过滤规则进行过滤,逐步提高监控系统告警的准确性。A、每月B、每日C、每周D、每三个月参考答案:A172.基本工作房间和第一类辅助房间所占用的面积总和不宜小于计算机机房面积的()。A、1倍B、1.5倍C、2倍D、2.5倍参考答案:B173.关系数据库系统中,能够为用户提供多种角度观察数据库中数据的机制是()。A、视图B、索引C、存储过程D、触发器参考答案:A174.RAID6级别的RAID组的磁盘利用率(N:成员盘个数)为()。A、N/(N-2)B、1C、(N-2)/ND、1/2N参考答案:C175.系统在返回给用户的错误报告中能包含的信息有()。A、主机信息B、软件版本信息C、网络DNS信息D、自定义的错误代码参考答案:D176.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、检测用户访问权限B、使用参数化查询C、过滤特殊字符D、使用token令牌参考答案:A177.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。A、的公钥B、A的私钥C、B的公钥D、B的私钥参考答案:B178.下列选项中,()能有效地防止跨站请求伪造漏洞。A、对用户输出进行验证B、对用户输出进行处理C、使用参数化查询D、使用一次性令牌参考答案:D179.UDP协议属于OSI参考模型的()。A、网络层B、传输层C、会话层D、表示层参考答案:B180.下述()情况不属于故障恢复系统的处理范围。A、由于逻辑错误造成的事故失败B、由于恶意访问造成的数据不一致C、由于电源故障导致系统停止运行,从而数据库处于不一致状态D、由于磁头损坏或故障造成磁盘块上的内容丢失参考答案:B181.路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转发路径。A、IPB、MACC、源D、ARP参考答案:A182.哈希算法MD5的摘要长度为()A、64位B、128位C、256位D、512位参考答案:B183.风险管理中的控制措施不包括以下哪一方面?A、行政B、道德C、技术D、管理参考答案:B184.以下对于拒绝服务攻击描述错误的是:A、通过盗取管理员账号使得管理员无法正常登录服务器B、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过C、通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求D、通过发送错误的协议数据包引发系统处理错误导致系统崩溃参考答案:A185.根据资源使用情况确定虚拟机的宿主机和存储,宿主机CPU、内存、资源池使用率不宜大于(),存储每个LUN的使用不宜大于80%。A、0.7B、0.2C、0.4D、0.6参考答案:A186.数据保密性安全服务的基础是()。A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制参考答案:D187.在信息系统的运行过程中,当系统所处理的信息和业务状态的变化可能影响到系统的安全保护等级时,系统运营、使用部门/单位应()。A、继续按原来的系统等级进行保护B、重新确定信息系统安全保护等C、评估系统等级若低于现在的等级,则继续按原来的系统等级进行保护D、以上都不对参考答案:B188.下列哪些网络设备可以让不同VLAN间的主机相互通讯()。A、三层交换机B、智能集线器C、翻译网桥D、二层交换机参考答案:A189.对于软件的普通用户进程,应该禁止赋予进程特权用户权限。特权用户类型不包括()。A、超级用户B、数据库管理员用户C、安全管理用户D、日志审计员用户参考答案:D190.从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是()。A、暂时先保存它,日后打开B、立即打开运行C、删除它D、先用反病毒软件进行检测再作决定参考答案:D191.下列属于C类计算机机房安全要求范围之内的是()。A、火灾报警及消防设施B、电磁波的防护C、防鼠害D、防雷击参考答案:A192.在ISO/OSI参考模型中,网络层的主要功能是()。A、提供可靠的端—端服务,透明地传送报文B、路由选择.拥塞控制与网络互连C、在通信实体之间传送以帧为单位的数据D、数据格式变换.数据加密与解密.数据压缩与恢复参考答案:B193.通过哪种方法安装活动目录()。A、“管理工具”/“配置服务器”B、“管理工具”/“计算机管理”C、“管理工具”/“Internet服务管理器”D、以上都不是参考答案:A194.Windownt/2k中的.pwl文件是?A、路径文件B、口令文件C、打印文件D、列表文件参考答案:B195.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。A、事件分析B、事件记录C、事件经过D、采取的措施参考答案:D196.小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、损坏B、泄漏C、意外失误D、物理损坏参考答案:C197.下列哪一项与数据库的安全直接相关?A、访问控制的粒度B、数据库的大小C、关系表中属性的数量D、关系表中元组的数量参考答案:A198.实际电压源在供电时,它的端电压()它的电动势。A、高于B、低于C、等于D、不确定参考答案:B199.按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。A、领导B、机房管理员C、系统管理员D、系统操作员参考答案:C200.用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需要编辑客户端的哪个文件。A、listener.orAB、sqlnet.orAC、tnsnames.orAD、tnsname.orA参考答案:C201.8个300G的硬盘做RAID5后的容量空间为()。A、1.2TB、1.8TC、2.1TD、2.4T参考答案:C202.可以被数据完整性机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在中途被攻击者篡改或破坏参考答案:D203.配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()。A、唯一名字B、单一名字C、维一性D、单独性参考答案:B204.NTFS文件系统中,()可以限制用户对磁盘的使用量A、活动目录B、磁盘配额C、文件加密D、稀松文件支持参考答案:B205.SSL协议比IPSEC协议的优势在于:A、实现简单、易于配置B、能有效的工作在网络层C、能支撑更多的应用层协议D、能实现更高强度的加密参考答案:A206.在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。A、分类组织成组B、严格限制数量C、按访问时间排序,并删除一些长期没有访问的用户D、不做任何限制参考答案:A207.下列代码存在的漏洞是()。voidfunc(char*str){}A、SQL注入B、跨站脚本C、缓存区溢出D、文件上传参考答案:C208.加密与解密便用相同的密钥,这种加密算法是A、对称加密算法B、非对称加密算法C、散列算法D、RSA参考答案:A209.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。A、WindowsNTServerB、Windows2000ServerC、WindowsServer2012D、WindowsXP参考答案:D210.以下对于Windows系统的服务描述,正确的是:A、windows服务必须是一个独立的可执行程序B、windows服务的运行不需要时交互登录C、windows服务都是随系统启动而启动,无需用户进行干预D、windows服务部需要用户进行登录后,以登录用户的权限进行启动参考答案:B211.若发现你的U盘上已经感染计算机病毒,应该()。A、继续使用B、用杀毒软件清除病毒后再使用C、换一台计算机再使用U盘上的文件D、将该U盘上的文件拷贝到另外一块U盘上使用参考答案:B212.网络/24—/24,都经过路由器R接入到骨干网中,为减少骨干网路由器的路由表空间,需将上述网络的路由进行合并,合并后这些网络在骨干路由器的路由表中的地址是:()A、/24B、/20C、/16D、/11参考答案:B213.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A、30秒B、90秒C、270秒D、不确定参考答案:B214.以下关于“最小特权”安全管理原则理解正确的是()A、组织机构内的敏感岗位不能由一个人长期负责B、对重要的工作进行分解,分给不同人员完成C、一个人有且仅有其执行岗位所足够的许可和权限D、防止员工由一个岗位变动到另一岗位,累积越来越多的权限参考答案:C215.下面关于对上网行为描述说法正确的是()。A、查杀病毒B、防DOSC、优化系统D、提高网速参考答案:B216.PDA是指()A、轨迹球B、掌上终端C、无线路由器D、扫描仪参考答案:B217.IPSec协议工作在层次。A、数据链路层B、网络层C、应用层D、传输层参考答案:B218.模块化网络架构的优点是()。A、取代了传统的层级化网络模型,便于进行网络的规划和部署。B、允许不同应用功能或应用系统之间共享数据、资源和能力,参与业务流程。C、允许通过开放的接口来动态调用IT资源,实现标准、兼容、安全、智能和可管理的IT应用环境。D、对每一模块可以分别进行规划和部署,可以通过增删模块的方式增加或者去除网络的功能,有利于构建复杂的网络。参考答案:D219.运行下列安全防护措施中不是应用系统需要的是()A、禁止应用程序以操作系统ROOT权限运行B、应用系统合理设置用户权限C、用户口令可以以明文方式出现在程序及配置文件中D、重要资源的访问与操作要求进行身份认证与审计参考答案:C220.三相交流母线涂刷相色时规定C相为()。A、黄色B、绿色C、红色D、黑色参考答案:C221.根据电网公司公司信息机房建设技术规范中信息机房可分为()个级别。A、一B、二C、三D、四参考答案:C222.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致SenDmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、CGIB、SMTPC、RPCD、NS参考答案:B223.2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。据报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。从上述案例中可以得出LinkedIn公司存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足参考答案:A224.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。A、FAT16B、FAT32C、NTFSD、UDF参考答案:C225.小明使用浏览器登录网上银行进行一系列操作后,在没有关闭浏览器的情况下,登录邮箱收到一份中奖邮件,其中包含链接,当小明点击中奖链接后,发现自己的网银账户中少了1000块钱,小明受到了()漏洞的攻击。A、SQL注入B、不安全的直接对象引用C、跨站脚本攻击D、跨站请求伪造参考答案:D226.磁盘阵列中映射给主机使用的通用存储空间单元被称为(),它是在RAID的基础上创建的逻辑空间。A、LUNB、RAIDC、硬盘D、磁盘阵列参考答案:A227.当traceroute程序收到()报文时,表示traceroute程序报文已经到达目的主机。()A、ICMP超时B、ICMP主机不可达C、ICMP端口不可达D、ICMP网络不可达参考答案:C228.DES是一种分组密码,将明文分成大小()位的块进行加密,密钥长度为()位A、128,32B、128,56C、64,32D、64,56参考答案:D229.如果你的网络现在都是用HUB连接,现在冲突增多,网络带宽低。用什么样的设备最合适解决这些问题?A、堆叠你的HuBB、用交换机代替现有的HuBC、用路由器代替现有的HuBD、用更快的HuB参考答案:B230.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。A、DNS欺骗攻击B、ARP欺骗攻击C、暴力攻击D、重放攻击参考答案:A231.不是引入多道程序设计的主要目的()。A、提高实时响应速度B、充分利用处理机,减少处理机空闲时间C、有利于代码共享D、以上都是参考答案:A232.由于信息系统分为五个安全保护等级,其安全保护能力是()。A、逐级递减B、逐级增加C、与等级无关D、与安全技术和安全管理相关参考答案:B233.确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全()A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益D、以上都不对参考答案:A234.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型参考答案:A235.在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。A、IPSB、IDSC、防火墙D、防病毒网关参考答案:C236.显示器的分辨率决定于()。A、决定于显示器B、决定于显卡C、决定于内存D、既决定于显示器,又决定于显卡参考答案:D237.当市电供应出现计划停电或故障停电,若在后备电池容量范围内仍然不能恢复市电供应,值班人员应根据()的要求采取相应措施,最大限度保证()正常运行。A、应急预案、核心应用系统B、应急预案、关键网络设备C、紧急处置方案、关键网络安全设备D、紧急处置预案、核心应用系统参考答案:A238.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码参考答案:A239.在展示证书列表中,若证书的预期目的描述为:(),代码签名,安全电子邮件。服务器验证,时间戳,.,智能卡登陆,该证书即为需要导出的签名证书。A、客户端验证B、客户端确定C、客户端确认D、客户端通过参考答案:A240.入侵检测应用的目的:A、实时检测网络流量或主机事件B、数据包过滤C、在发现攻击事件时及时反应D、A和C参考答案:D241.内容过滤技术的应用领域不包括A、防病毒B、网页防篡改C、防火墙D、入侵检测参考答案:B242.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,成立(),主持变更委员会(CAB)。A、变更委员会B、变更办公室C、变更小组D、变更部门参考答案:A243.()用来显示系统中软件和硬件的物理架构。A、部署图B、构件图C、对象图D、状态图参考答案:A244.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、强制保护级B、专控保护级C、监督保护级D、指导保护级参考答案:B245.对DMZ区的描述错误的是()A、DMZ区内的服务器一般不对外提供服务B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题C、通过DMZ区可以有效保护内部网络D、MZ区位于企业内网和外部网络之间参考答案:A246.下列网络协议中,通信双方的数据没有加密,明文传输是()A、SFTPB、SMTPC、SSHD、SSL参考答案:D247.某网络的拓扑比较复杂,核心和分部之间存在多条路径,为了控制核心与分部间的路由,有效利用带宽资源,并且降低维护成本,以下哪项措施最有效?A、使用RIP作为核心和分部间的路由协议,通过调整路由优先级来控制路由B、使用BGP作为核心和分部间的路由协议,通过调整路由优先级来控制路由C、在核心和分部之间用IPSec加密路由协议报文D、在核心和分部之间使用NAT协议参考答案:B248.下面哪种方法不能够更新针对计算机的组策略设定()。A、重启机器B、当前用户重新登陆C、gpupdateD、后台更新参考答案:B249.信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束后()。A、终止网络连接B、关闭计算机C、关闭服务器D、关闭数据库参考答案:A250.系统在用户会话终止时,应采取()操作。A、不采取任何操作B、销毁所有会话数据C、在客户端保留会话数据D、在服务端保留会话数据参考答案:B251.上网行为管理设备应提供至少一个标准的、开放的接口,支持与外部域控用户服务器的(),实现上网行为记录与具体用户数据关联,以便审计管理员对上网行为管理数据的查询与分析。A、共享B、连接C、同步D、通信参考答案:C252.系统管理员、运维管理员、()需独立分开,不能一人兼系统管理员,运维管理员,审计员。A、系统管理员B、运维管理员C、审计员D、以上都不对参考答案:C253.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告、()、咨询以及监控系统自动产生的告警。A、故障B、隐患C、缺陷D、故障隐患参考答案:A254.威胁从形式上划分为()和威胁手段。信息安全所面临的威胁不仅来自人为的破坏(人为威胁),也来自自然环境(非人为威胁)。A、威胁种类B、威胁来源C、威胁信息D、威胁分析参考答案:B多选题1.在一下哪些情况下你需要重建索引?A、当需要禁用索引时B、当你需要改变存储选项C、当需要使用索引监测时D、当需要移动某索引到其他表空间时参考答案:BC2.下列关于入侵检测说法正确的是()A、能够精确检测所有入侵事件B、可判断应用层的入侵事情C、可以识别来自本网段、其他网段、以及外部网络的攻击D、通常部署于防火墙之后参考答案:BCD3.按照云计算服务提供的资源层次,可以分为哪三种服务类型。()A、IaasB、PaasC、SaasD、Baas参考答案:ABC4.vSphere不能解决的扩展性难题是()。A、用户可以自己调配虚拟机的工作负载B、简化了变更管理流程C、灾难恢复过程更轻松D、添加新物理服务器后自动平衡虚拟机参考答案:ABC5.您有一个ESXI(虚维化、各版本区别)主机,但没有安装管理此主机的Vcenter。以下哪顶操作可以在没有VCenter的情况下执行?A、克隆关闭的虚拟机B、创建虚拟机C、迁移正在运行的虚拟机D、在虚拟机上设置警报参考答案:BD6.以下关于对称密钥加密的说法正确的是()A、对称加密算法的密钥易于管理B、加解密双方使用同样的密钥C、DES算法属于对称加密算法D、相对于非对称加密算法,加解密处理速度比较快参考答案:BCD7.关闭应用程序窗口的方法有()。A、执行控制菜单中的“关闭”命令B、执行文件菜单中的“退出”命令C、执行文件菜单中的“关闭”命令D、按Alt+F4组合键参考答案:ABCD8.以太网交换机堆叠的目的是()。A、将几台交换机堆叠成一台交换机B、增加端口数量C、增加交换机的带宽D、以上都不正确参考答案:ABC9.电工材料包括()。A、导体B、半导体C、导磁体D、绝缘材料参考答案:ABC10.同义词有以下()用途A、简化SQL语句B、隐藏对象的名称和所有者C、提供对对象的公共访问D、显示对象的名称和所有者参考答案:ABC11.网络运营者建立企业的管理制度和操作流程,以满足法律合规性的要求,避免法律风险,主要包括()A、健全用户信息保护制度B、落实网络实名制C、网络安全事件应急预案D、关键信息基础设施的安全保护义务参考答案:ABCD12.网络安全风险评估报告包括()A、评估范围B、评估经费C、评估依据D、评估结论和整改建议参考答案:ACD13.关于电网公司公司灾备中心的建设,以下哪种说法正确:()。A、公司灾难备份系统建设和运维以集中和统筹规划为原则,实现最大限度资源共享,保证灾备中心的有效使用B、各分子公司应整体统一考虑本单位灾备中心建设C、各分子公司灾备中心建设须以应用大集中为首要前提,在各分子公司及其直接下属单位建设灾备中心D、公司灾难备份系统的最终蓝图是“三中心容灾”(即生产中心、同城灾备中心、异地灾备中心的相互容灾),实现对重要信息系统最大程度的保护参考答案:ABD14.如何正确地使用防静电手套:()。A、佩戴时手要清洁,干燥B、使用后,清洁手套C、放到适当的地方储存D、定期更换参考答案:ABCD15.下列RAID技术中可以提高可靠性的是()。A、RAID0B、RAID1C、RAID10D、RAID0+1参考答案:BCD16.下列情况()会给公司带来安全隐患A、外部技术支持人员私自接入信息内网B、使用无线键盘处理涉案及敏感信息C、某业务系统数据库审计功能未开启D、为方便将开发测试环境和业务系统运行环境置于同一机房参考答案:ABCD17.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A、真实性B、完整性C、保密性D、可用性参考答案:BCD18.下列一组数中,比八进制37大的有()。A、11011001BB、75DC、37DD、2A7H参考答案:ABCD19.企业信息化实质上是将企业的()、现金流动等业务过程数字化。A、生产过程B、物料移动C、事务处理D、客户交互参考答案:ABCD20.IPSEC的工作模式是()A、传输模式B、隧道模式C、穿越模式D、嵌套模式参考答案:AB21.路由器作为网络互联设备,必须具备以下特点:()。A、至少支持两个网络接口B、协议至少要实现到网络层C、至少支持两种以上的子网协议D、必须有较高的协议处理能力参考答案:AB22.《中华人民共和国安全生产法》的目标:()。A、加强安全生产监督管理B、防止和减少生产安全事故C、保障人民群众生命和财产安全D、促进经济发展参考答案:ABCD23.软件访问控制主要包括()部分A、用户管理B、用户认证C、会话控制D、授权控制参考答案:ABCD24.数据备份系统由哪几部分组成:()。A、备份服务器B、备份网络C、备份设备D、备份软件参考答案:ABCD25.使用下列()将Null值转换为实际值A、NVLB、NVL2C、NULLIFD、To_number参考答案:ABC26.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A、同步规划B、同步建设C、同步投运D、同步使用参考答案:ABD27.根据《中国电网公司有限责任公司IT服务管理办法(2014年)》,发布经理的职责:()。A、负责发布的软、硬件准备工作B、负责发布的集成测试工作C、负责在发布主管指导下实施发布计划D、负责与发布主管沟通通报实施进度情况参考答案:CD28.目前在网络布线方面,主要有几种双绞线布线系统在应用,即()A、四类布线系统B、五类布线系统C、超五类布线系统D、六类布线系统参考答案:BCD29.应用系统并非需要对所有数据都进行加密保护,下列用户信息中()一定需要进行加密保护A、用户身高B、密码C、社会保险号D、银行卡号参考答案:BCD30.计算机中常用的指令类型有()。A、数据操作指令B、数据传送指令C、十进制运算指令D、程序控制指令参考答案:ABD31.下列措施中,()能帮助减少跨站请求伪造A、限制身份认证cookie的到期时间B、执行重要业务之前,要求用户提交额外的信息C、使用一次性令牌D、对用户输出进行处理参考答案:ABC32.交换机硬件故障分类有哪些()?A、电源故障B、端口故障C、模块故障D、背板故障参考答案:ABCD33.“用户信息”可以理解为在用户使用产品或者服务过程中收集的信息构成用户信息,包括()A、IP地址B、用户名和密码C、上网时间D、Cookie信息参考答案:ABCD34.防静电的方法:()。A、佩戴防静电手环B、佩戴防静电手套C、放置防静电桌垫D、防静电包装参考答案:ABCD35.数据共享分为()、()、()三类。A、无线共享B、无条件共享C、有条件共享D、不可共享参考答案:BCD36.设计配置管理时应注意方面有()A、使用最少特权进程和服务账户B、确保配置存储的安全C、准许应用程序调用底层系统资源D、单独分配管理特权参考答案:ABD37.表命名时需要遵循的规则中选择正确的是:A、表明的首字符应该为字母B、不能使用保留字C、可以使用下划线、数字、字母、但不能使用空格和单引号。D、同一用户下表名不能重复。参考答案:ABCD38.南网云云上数据的数据安全防护措施包括()A、数据加密B、脱敏C、操作安全审计D、数据传输参考答案:ABC39.以下几个选项中,哪些项是对Oracle10g数据库自动共享内存管理功能的正确描述:()A、通过设置sga_target参数的值非0,并将statistics_level保持默认值(TYPICAL),即可开启Oracle10g数据库自动共享内存管理的功能B、可以通过修改sga_target参数的值来修改SGA的总大小C、Oracle10g数据库的自动共享内存管理功能也可用于管理PGAD、自动共享内存管理功能可管理的内存部分有:共享池、Stream池、大池、JAva池、数据缓存池参考答案:ABD40.创建虚拟机后,虚拟机被部署在数据存储上。以下哪种类型的数据存储受支持?()A、NFS(NetworkFileSystem)数据存储B、EXT4据存储C、NTFS数据存储D、VMFS(VMwareVirtualMachineFileSystem)数据存储参考答案:AD41.下面对视图的作用描述正确的是:A、视图可以加速数据访问B、视图可以屏蔽掉对部分原始数据的访问C、视图可以降低查询复杂度D、视图可以代替原始数据表参考答案:BC42.信息系统运维管理部门在紧急情况下,可以就涉及计算机安全的突发事件进行特殊处理,包括()等。A、切断电源B、接管用户操作C、隔离工作站D、中断网络通信参考答案:BCD43.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者()。A、不得设置恶意程序B、发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告C、应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护D、网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意参考答案:ABCD44.如下哪种路由协议只关心到达目的网段的距离和方向?A、IGPB、OSPFC、RIPv1D、RIPv2参考答案:CD45.执行RecoveryManager(RMAN)备份时,哪四种文件可以使用RMAN命令进行备份?A、数据文件B、在线重做日志文件C、归档日志文件D、控制文件参考答案:ABCD46.典型的拒绝服务攻击方式包括()A、PingofdeathB、SYNFlooDC、UDPFlooDD、Teardrop参考答案:ABCD47.实用化问题收集的对象应包括所有系统()。A、应用部门B、信息运维部门C、使用部门D、相关部门参考答案:AB48.运行单区域的OSPF网络中,对于LSDB和路由表,下列描述正确的是()A、每台路由器的链路状态数据库LSDB是相同的B、每台路由器的链路状态数据库LSDB是不同的C、每台路由器得到的路由表是不同的D、每台路由器得到的路由表是相同的参考答案:AC49.下列()是域控制器存储所有的域范围内的信息。A、安全策略信息B、用户身份验证信息C、账户信息D、工作站分区信息参考答案:ABC50.()漏洞是由于没有对输入数据进行验证而引起的A、缓冲区溢出B、跨站脚本C、SQL注入D、信息泄漏参考答案:ABC51.()是应用程序的安全配置A、配置文件中没有默认的用户和密码B、配置文件中没有明文的密码和密钥C、不要再robot.txt中泄露目录结构D、在部署之前,删除没有用的功能和测试代码参考答案:ABCD52.在设计密码的存储和传输安全策略时应考虑的原则包括()。A、禁止文明传输用户登录信息机身份凭证B、禁止在数据库或文件系统中明文存储用户密码C、必要时可以考虑COOKIE中保存用户密码D、应采用单向散列值在数据库中存储用户密码,并使用强密码,在生产单向散列值过程中加入随机值参考答案:ABD53.网络性能测试的类型包括()A、压力测试、可靠性测试B、可靠性测试、集成测试C、基准性能测试、负载测试、吞吐量测试D、基准性能测试、有效测试、吞吐量测试参考答案:AC54.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为:()A、内部网VPNB、外部网VPNC、点对点专线VPND、远程访问VPN参考答案:ABD55.下面哪种功能是GPMC工具可以完成的()A、备份组策略B、修改组策略属性C、使用GPResult测试组策略的效果D、给森林配置组策略参考答案:ABC56.网络安全的“老三样”是()A、防火墙B、入侵检测C、杀毒D、漏洞扫描参考答案:ABC57.信息通报管理的目的是明确网络与信息安全信息通报的()与要求,并按管理规定及时向相关人员提供有关信息安全事态和事件的信息。A、工作职责B、通报内容C、通报方法D、通报格式参考答案:ABC58.根据《中国电网公司有限责任公司信息运维服务外包管理指导意见(2015年)》,关于外协驻场人员评价考核,从()方面对外协驻场人员设置考核指标,形成考核指标体系。A、个人资信B、工作量C、工作态度D、工作质量参考答案:ABCD59.下列关于内外网邮件系统说法正确的有()。A、严禁使用未进行内容审计的信息内外网邮件系统B、严禁用户使用默认口令作为邮箱密码C、严禁内外网邮件系统开启自动转发功能D、严禁用户使用互联网邮箱处理公司办公业务参考答案:ABCD60.操作参数攻击是一种更改在客户端和WEB应用程序之间发送的参数数据的攻击,为了避免参数攻击,应注意()A、避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数B、使用会话标识符来标识客户端,并将敏感项存储在服务器上的会话存储区中C、禁止使用HTTPGET方式D、加密查询字符串参数参考答案:A
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 建筑行业安全生产合同
- 合同制员工福利待遇调整趋势
- 代理区域销售合同书
- 【课件】串联电路与并联电路+课件-高二上学期物理人教版(2019)必修第三册
- 2025年度IT服务外包合同范本
- 云南省元马中学重点中学2025年初三下学期第一次质量抽测数学试题含解析
- 供水供电合同
- 天津天狮学院《机械制图上》2023-2024学年第二学期期末试卷
- 苏州科技大学天平学院《幼儿歌曲弹唱》2023-2024学年第一学期期末试卷
- 浙江海洋大学《半导体制造与工艺》2023-2024学年第二学期期末试卷
- GB/T 3045-2024普通磨料碳化硅化学分析方法
- 人格障碍患者的护理
- 人工智能大模型
- 2022年全国统一高考数学试卷(新高考ⅰ)
- 1输变电工程施工质量验收统一表式(线路工程)-2024年版
- 2024年全国乡村振兴职业技能大赛“育婴”赛项考试题库(决赛用)
- 《内在强大:应变万难的力量》记录
- TSHJX 067-2024 基于TACS的全自动运行线路综合联调技术规范
- 2024至2030年中国擦窗机器人产业竞争现状及投资决策建议报告
- 益母草颗粒的保肝作用机制
- 中国经济史教学课件第八章近代农业经济的发展
评论
0/150
提交评论