全国网络安全职工职业技能竞赛备赛试题及答案_第1页
全国网络安全职工职业技能竞赛备赛试题及答案_第2页
全国网络安全职工职业技能竞赛备赛试题及答案_第3页
全国网络安全职工职业技能竞赛备赛试题及答案_第4页
全国网络安全职工职业技能竞赛备赛试题及答案_第5页
已阅读5页,还剩219页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

全国网络安全职工职业技能竞赛备赛试题及答案单选题1.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A、自主访问控制(DAB、强制访问控制(MAC、基于角色访问控制(RBAD、最小特权(LEAST参考答案:C2.作为定级对象的信息系统应具有如下基本特征:具有唯一确定的安全责任单位、()、承载单一或相对独立的业务应用。()A、具有相关资质B、信息系统复杂C、信息系统具有保密性D、具有信息系统的基本要素参考答案:D3.最新的研究和统计表明,安全攻击主要来自()A、接入网B、企业内部网C、公用IP网D、个人网参考答案:B4.主要在操作系统的内核层实现的木马隐藏技术是()A、线程插入技术B、DLL动态劫持技术C、端口反弹技术D、Rootkit技术参考答案:D5.主要用于加密机制的协议是()。A、HTTPB、FTPC、TELNETD、SSL参考答案:D6.制定《计算机信息系统安全专用产品检测和销售许可证管理办法》是根据《中华人民共和国计算机信息系统安全保护条例》第()条的规定。()A、十六B、二十六C、十七D、二十参考答案:A7.造成操作系统安全漏洞的原因()A、不安全的编程语言B、不安全的编程习惯C、考虑不周的架构设计D、以上选项都是参考答案:D8.在准备灾难恢复计划时下列哪项应该首先实施?()A、做出恢复策略B、执行业务影响分析C、明确软件系统、硬件和网络组件结构D、委任具有明确的雇员、角色和层级的恢复团队参考答案:B9.在以太网线缆中使用的RJ-45接头需要用多少根线才能实现数据的收发?()A、一条B、两条C、四条D、八条参考答案:C10.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围()A、安全技术B、安全设置C、局部安全策略D、全局安全策略参考答案:D11.在所有路由器上启用RIP动态路由协议后,所有路由器就会立刻自动生成路由表()A、错B、对C、D、参考答案:A12.在数据中心使用稳压电源,以保证:()A、硬件免受电源浪涌B、主电源被破坏后的完整性维护C、主电源失效后可以立即使用D、针对长期电力波动的硬件包含参考答案:A13.在数据库三级模式间引入二级映象的主要作用是()A、提高数据与程序的独立性B、提高数据与程序的安全性C、保持数据与程序的一致性D、提高数据与程序的可移植性参考答案:A14.在使用fsck检查文件系统时,最好先卸载待检查的文件系统,保证它当前没有被使用。()A、错误B、正确C、D、参考答案:B15.在使用CREATEDATABASE命令创建数据库时,FILENAME选项定义的是()A、文件增长量B、文件大小C、逻辑文件名D、物理文件名参考答案:D16.在什么情况下,防火墙会不起作用()A、内部网用户通过防火墙访问InternetB、外部用户通过防火墙访问WEB服务器C、外部用户向内部用户发E-mailD、内部网用户通过Modem拨号访问internet参考答案:D17.在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,它主要会影响到下面哪一项内容的制定?()A、维护业务连续性计划的职责B、选择站点恢复供应商的条件C、恢复策略D、关键人员的职责参考答案:C18.在缺省情况下,Win2000的各个根目录对“所有人”授予的访问权限是()A、修改B、读取C、完全控制D、写入参考答案:C19.在路由器上执行ping命令,它发出的ICMPEcho报文的源地址选择()。A、Loopback0端口地址B、路由器发出报文的接口IP地址C、网关地址参考答案:B20.在计算可接受的关键业务流程恢复时间时()A、只需考虑停机时间的成本B、需要分析恢复操作的成本C、停机时间成本和恢复操作成本都需要考虑D、可以忽略间接的停机成本参考答案:C21.在国家标准中,属于强制性标准的是:()A、GB/TB、GC、XXXX-200XD、BXX/TE、QXXX-XXX-200X参考答案:B22.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性()A、问卷调查B、人员访谈C、渗透性测试D、手工检查参考答案:C23.在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为()A、RP–s00-0a-03-aa-5d-ffB、ARP–a00-0a-03-aa-5d-ffC、ARP–d00-0a-03-aa-5d-ffD、ARP–g00-0a-03-aa-5d-ff参考答案:A24.在Windowsxp中用事件查看器查看日志文件,可看到的日志包括()A、用户访问日志,安全性日志,系统日志和IE日志B、应用程序日志,安全性日志,系统日志和IE日志C、网络攻击日志,安全性日志,记账日志和IE日志D、网络攻击日志,安全性日志,服务日志和IE日志参考答案:B25.在Win2003下netstat的哪个参数可以看到打开该端口的PID()A、-aB、-nC、-oD、-p参考答案:C26.在TCP协议中,建立连接时需要将()字段中的()标志位位置1()A、保留,ACKB、保留,SYNC、偏移,ACKD、控制,SYN参考答案:D27.在RHEL5系统中,若使用Dovecot软件提供POP3收信服务,默认的端口为()。(选择一项)()A、25B、80C、110D、143参考答案:C28.在OSPF协议中,数据库描述报文(DD报文)的作用是()。A、发现并维持邻居关系B、描述本地LSDB的情况C、向对端请求本端没有的LSA,或对端主动更新的LSD、选举DR、BDR参考答案:B29.在OSI参考模型中的网络分层,通信子网与资源子网的分界层是()A、表示层B、会话层C、网络层D、运输层参考答案:D30.在Linux系统中,某文件的组外成员的权限为只读;所有者有全部权限;组内的权限为读与写,则该文件的权限为()。A、467B、674C、476D、764参考答案:D31.在ISDN网络中,U接口定义在()之间()A、TE1和NT2B、TE2和TC、NT1和ISDN网络D、NT1和NT2参考答案:C32.在DBS中,DBMS和OS之间的关系是()A、并发运行B、相互调用C、OS调用DBMSD、BMS调用OS参考答案:D33.有关Kerberos说法下列哪项是正确的?()A、它利用公钥加密技术。B、它依靠对称密码技术。C、它是第二方的认证系统。D、票据授予之后将加密数据,但以明文方式交换密码参考答案:B34.由于单人单机遥控操作加大误控风险,应逐步实现实现双人双机监护操作。()A、对B、错C、D、参考答案:A35.用于验证消息完整性的是()A、消息摘要B、数字签名C、身份认证D、以上都不是参考答案:A36.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()A、比较法B、搜索法C、病毒特征字识别法D、分析法参考答案:C37.用无病毒的DOS引导软盘启动计算机后,运行FDISK用于()A、磁盘格式化B、读取或重写软盘分区表C、读取或重写硬盘分区表D、仅是重写磁盘分区表参考答案:C38.应制定计算机系统维护计划,确定维护检查的()。A、检查计划B、维护计划C、实施周期D、目的参考答案:C39.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。A、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制参考答案:A40.应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击()A、并发连接数和1分钟内的尝试连接数B、并发连接数C、1分钟内的尝试连接数D、并发连接数和3分钟内的尝试连接数参考答案:A41.应急响应流程一般顺序是()A、信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置B、信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置C、应急启动、应急处置、信息安全事件评估、信息安全事件通告、后期处置D、信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置参考答案:A42.以下哪种攻击方式可以直接从外网访问内部系统?()A、CSRB、SSRC、XSRD、ARP参考答案:B43.以下哪一项不属于入侵检测系统的功能?()A、监视网络上的通信数据流B、捕捉可疑的网络活动提供安全审计报告C、提供安全审计报告D、过滤非法的数据包参考答案:D44.以下哪一项不属于常见的风险评估与管理工具:()A、基于信息安全标准的风险评估与管理工具B、基于知识的风险评估与管理工具C、基于模型的风险评估与管理工具D、基于经验的风险评估与管理工具参考答案:D45.以下哪一项不是我国信息安全保障的原则:()A、立足国情,以我为主,坚持以技术为主B、正确处理安全与发展的关系,以安全保发展,在发展中求安全C、统筹规划,突出重点,强化基础性工作D、明确国家.企业.个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系参考答案:A46.以下哪一项不是入侵检测系统的主要功能?()A、有效识别各种入侵手段及方法B、严密监控内部人员的操作行为C、实时报警、响应D、网络访问控制参考答案:D47.以下哪一个是对于参观者访问数据中心的最有效的控制?()A、陪同参观者B、参观者佩戴证件C、参观者签字D、参观者由工作人员抽样检查参考答案:A48.以下哪些不是网络类资产:()A、网络设备B、基础服务平台C、网络安全设备D、主干线路参考答案:B49.以下哪项不属于信息系统安全保障模型包含的方面?()A、保障要素。B、生命周期。C、安全特征。D、通信安全。参考答案:D50.以下哪个不是防火墙具备的功能?()A、防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部件的组合B、它是不同网络(安全域)之间的唯一出入口C、能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流D、防止来源于内部的威胁和攻击参考答案:D51.以下关于宏病毒说法正确的是()A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、CIH病毒属于宏病毒参考答案:B52.以下关于端口捆绑的描述,哪些是不正确的()。A、端口捆绑的好处是可以增加网络链路的带宽B、端口捆绑的另一个好处是减少网络链路故障的恢复时间C、生成树将一组捆绑端口看待成一条链路D、在一组捆绑的端口中,每个端口可以承载不同的VLAN参考答案:D53.以下对于四级安全运维管理的描述,正确的是?()A、对介质的管理没有包含对介质销毁时的保密管理B、将机房环境管理和办公环境管理分开管理C、将机房环境管理和办公环境管理提到同等重要的程度D、应急响应重点关注了灾难防御计划的制定参考答案:C54.以下对单点登录技术描述不正确的是:()A、单点登录技术实质是安全凭证在多个用户之间的传递或共享B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用C、单点登录不仅方便用户使用,而且也便于管理D、使用单点登录技术能简化应用系统的开发参考答案:A55.以下不属于对称式加密算法的是()A、DESB、RSC、GOSTD、IDEA参考答案:B56.以下不是信息资产是哪一项?()A、服务器B、机房空调C、鼠标垫D、U盘参考答案:C57.已取得销售许可证的计算机信息系统安全专用产品,生产者应当在固定位置标明“销售许可”()A、证明B、宇样C、标D、图标参考答案:C58.已取得销售许可证的计算机信息系统安全专用产品,生产者应当在固定位置标明()标记。()A、“销售许可”B、“合格”C、“产品质量认证”D、“准许销售”参考答案:A59.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?()A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化参考答案:A60.一个C类地址,如果只有62台主机,那么最合适的子网掩码应该是()。A、92B、C、92D、2参考答案:A61.一般的防火墙不能实现以下哪项功能()A、隔离公司网络和不可信的网络B、访问控制C、隔离内网D、防止病毒和特洛伊木马参考答案:D62.要实现有效的计算机和网络病毒防治,()应承担责任()A、高级管理层B、部门经理C、系统管理员D、所有计算机用户参考答案:D63.选择操作是根据某些条件对关系进行()分割,选取符合条件的元组()A、水平B、垂直C、交叉D、混合参考答案:A64.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用()A、二级以上B、三级以上C、四级以上D、五级以上参考答案:A65.信息技术的产生与发展,大致经历的三个阶段是()A、电讯技术的发明、计算机技术的发展和互联网的使用B、电讯技术的发明、计算机技术的发展和云计算的使用C、电讯技术的发明、计算机技术的发展和个人计算机的使用D、电讯技术的发明、计算机技术的发展和半导体技术的使用参考答案:A66.信息分类是信息安全管理工作的重要环节,下面那一项不是对信息进行分类时需要重点考虑的?()A、信息的价值B、信息的时效性C、信息的存储方式D、法律法规的规定参考答案:C67.信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南,关于IATF的说法错误的是?()A、IATF的代表理论为“深度防御”。B、IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护。C、IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域。D、IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程。参考答案:C68.信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是()A、ISMS是一个遵循PDCA模式的动态发展的体系B、ISMS是一个文件化、系统化的体系C、ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D、ISMS应该是一步到位的,应该解决所有的信息安全问题参考答案:D69.下面那一项是比较安全的密码()A、xiaoli123B0C、bcdefGhijklmD、cb^9L2i参考答案:D70.下面哪一种算法不需要密钥?()A、ESB、RSC、RC4D、MD5参考答案:D71.下面哪一种算法不能用来攻击RSA?()A、计时攻击B、穷举攻击C、分解n为两个素因子D、差分攻击参考答案:D72.下面哪一项不是IDS的主要功能?()A、监控和分析用户系统活动B、统计分析异常活动模式C、对被破坏的数据进行修复D、识别活动模式以反映已知攻击参考答案:C73.下面哪项不是《信息安全等级保护管理办法》(公通字43号)规定的内容()A、国家信息安全等级保护坚持自主定级、自主保护的原则B、国家指定专门部门对信息系统安全等级保护工作进行专门的监督和检查C、跨省或全国统一联网运行的信息系统可由主管部门统一确定安全保护等级D、第二级信息系统应当每年至少进行一次等级测评,第三级信息系统应当每???少进行一次等级测评参考答案:D74.下面哪个漏洞属于应用系统安全漏洞()A、Windows2000中文版输入法漏洞B、Web服务器asp脚本漏洞C、SQLServer存在的SA空口令漏洞D、Windows2000的Unicode编码漏洞参考答案:B75.下面关于信息系统安全保障模型的说法不正确的是:()A、国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/TB、模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化C、信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全D、信息系统安全保障主要是确保信息系统的保密性.完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入参考答案:D76.下面关于分布式入侵检测系统特点的说法中,错误的是()A、检测范围大B、检测准确度低C、检测效率高D、可以协调响应措施参考答案:B77.下面关于SQLserver数据库安全的说法错误的是:()A、永远不要使用SA账号B、不要设置太多具有管理权限的账号C、在进行安全配置前,应安装最新的补丁程序D、设置健壮密码,并定期更换参考答案:A78.下面关于Oracle进程的描述,哪项是错误的()?()A、运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患B、在Windows平台,除了Oracle.exe进程外还有其他的独立进程C、Unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程D、有一个特殊的内存区域被映射为Unix平台上的所有进程,此区域时系统全局去参考答案:B79.下面对于CC的“评估保证级”(EAL)的说法最准确的是:()A、代表着不同的访问控制强度B、描述了对抗安全威胁的能力级别C、是信息技术产品或信息技术系统对安全行为和安全功能的不同要求D、由一系列保证组件构成的包,可以代表预先定义的保证尺度参考答案:D80.下面对信息系统的安全等级防护描述错误的是()A、第一级B、第二级C、第三级D、第五级参考答案:D81.下面不属于入侵检测构建过程的是()A、预处理信息B、在知识库中保存植入数据C、收集或生成事件信息D、比较事件记录与知识库参考答案:D82.下面不是SQLServer支持的身份认证方式的是()A、WindowsB、SQLC、SQLD、生物认证参考答案:D83.下列有关“信息安全等级保护标准”理解错误的是:()A、制定标准的目的是“为在一定范围内获得最佳秩序”和“促进最佳的共同效益”B、制定标准的对象是“活动或其结果”C、标准不需要经过有关方面协商一致D、标准是共同使用和重复使用的一种规范性文件参考答案:C84.下列哪项是系统问责时不需要的?()A、认证B、鉴定C、授权D、审计参考答案:C85.下列哪个不是《商用密码管理条例》规定的内容?()A、国家密码管理委员会及其办公室(简称密码管理机构)主管全国的商用密码管理工作B、商用密码技术术语国家秘密,国家对商用密码产品的科研、生产、销售秘密XX行专空管理C、商用密码产品由国家密码管理机构许可的单位销售D、个人可以使用经国家密码管理机构认可之外的商用密码产品参考答案:D86.下列关于数字签名的描述中,正确的是()A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题参考答案:D87.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是()A、PPTPB、L2TPC、SOCKSD、IPsec参考答案:D88.下列对访问控制影响不大的是()。A、主体身份B、客体身份C、访问类型D、主体与客体的类型参考答案:D89.系统因故障或其它原因中断后,应有一种机制去恢复系统。系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。()A、所有人B、设备管理员C、系统管理员D、服务管理员参考答案:C90.系统默认的进程启动后的nice值为:()A、0B、1C、5D、10参考答案:A91.我们必须科学认识网络传播规律,准确把握网上舆情生成演化机理,不断推进工作理念、方法手段、载体渠道、制度机制创新,提高()水平,使互联网这个最大变量变成事业发展的最大增量()A、知网信网B、学习用网C、认识网络D、用网治网参考答案:D92.我国信息安全事件分级不考虑下列哪一个要素?()A、信息系统的重要程度B、系统损失C、社会影响D、业务损失参考答案:D93.我国信息安全标准化工作最早可追溯到()A、21世纪初B、20世纪70年代C、20世纪80年代D、20世纪90年代参考答案:C94.我国互联网和信息化工作取得了显著发展成就,网络走人千家万户,网民数量世界第一,我国已成为网络大国。同时也要看到,我们在()方面还相对落后,区域和城乡差异比较明显,特别是人均带宽与国际先进水平差距较大,国内互联网发展瓶颈仍然较为突出。()A、基础设施B、生活水平C、自主创新D、生产制造参考答案:C95.我国二十多年的信息安全标准化发展经历第一个阶段描述正确的是()A、从最开始到2001年,这期间信息安全引起人们的高度重视,标准化工作都是由各部门和行业根据行业业务需求分别制定。B、从最开始到2002年,这期间信息安全还没有引起人们的高度重视,标准化工作都是由各部门和行业根据行业业务需求分别制定,没有统筹规划和统一管理,各部门相互之间缺少沟通和交流。C、从最开始到2001年,我国成立全国信息安全标准化技术委员会,全面规划和管理我国信息安全国家标准。D、以上都不对参考答案:B96.为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()A、对每日提交的新代码进行人工审计B、代码安全扫描C、安全意识教育D、安全编码培训教育参考答案:A97.为了能让其它用户使用cd命令进入该目录,目录需要设置其它用户的读权限。()A、错误B、正确C、D、参考答案:A98.为了观察正在不断增长的日志文件,我们可以使用系统提供的()工具()A、uptimeB、vmstatC、tailD、which参考答案:C99.为了达到使文件的所有者有读(r)和写(w)的许可,而其他用户只能进行只读访问,在设置文件的许可值时,应当设为:()A、566B、644C、655D、744参考答案:B100.网页恶意代码通常利用()来实现植入并进行攻击()A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击参考答案:C101.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。()A、消除B、更改C、撤回D、删除参考答案:A102.网络设备不一定是物理设备,象loopback这样的设备就是纯软件设备。()A、错误B、正确C、D、参考答案:B103.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。()A、认证网速合格B、认证产品合格C、安全认证合格D、认证设备合格参考答案:C104.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。()A、用户填写信息功能B、收集用户信息功能C、提供用户家庭信息功能D、公开用户资料功能参考答案:B105.通信加密网关启用syslog远程日志,服务端口是()A、TCPB、UDPC、TCPD、ESP参考答案:B106.通过远程拨号访问生产控制大区,要求远方用户使用安全加固的操作系统平台,结合数字证书技术,进行()。A、人员认证和设备认证;B、登陆认证和访问认证;C、程序认证和设备认证。参考答案:B107.通常情况下,linux向进程传送的信号,将告诉系统内核按特殊的处理方法去处理额外的事件()A、错误B、正确C、D、参考答案:A108.数字证书内部格式包含的主要内容除了版本信息、证书序列号、证书有效期之外,还包括()A、公钥内容和私钥内容B、公钥内容和公钥算法C、私钥内容和私钥算法D、公钥算法和私钥内容参考答案:B109.数据库系统并发控制的主要方法是采用()机制()A、拒绝B、改为串行C、封锁D、不加任何控制参考答案:C110.数据库设计每个阶段都有自己的设计内容,“为哪些关系,在哪些属性上建什么样的索引”,这一设计内容应该属于()设计阶段()A、概念设计B、逻辑设计C、物理设计D、全局设计参考答案:C111.数据包在路由器上与多条路由条目都匹配,以下有关路由选优描述正确的是()。A、Cost值越小的路由越优先B、preference越大的路由越优先C、掩码越长越优先D、在设备A上优先的路由在设备B上也优先参考答案:C112.数据安全及备份恢复涉及到哪3个控制点。()A、数据完整性B、数据完整性C、数据完整性D、不可否认性参考答案:A113.数据安全及备份恢复涉及到()、()、()3个控制点()A、数据完整性B、数据完整性C、数据完整性D、不可否认性参考答案:A114.数据()服务是保证接收方所接收的信息流与发送方所发送的信息流是一致的()A、完整性B、加密C、访问控制D、认证技术参考答案:A115.术语ARP代表什么()A、地址解析协议B、反向地址解析协议C、D、参考答案:A116.属于SNMP、Telnet和FTP共性的安全问题的是()A、主要的服务守护进程存在严重的系统漏洞B、都可以匿名连接C、在建立连接过程中,缺少认证手段D、明文传输特性参考答案:D117.使用热站作为备份的优点是:()A、热站的费用低B、热站能够延长使用时间C、热站在短时间内可运作D、热站不需要和主站点兼容的设备和系统软件参考答案:C118.实施信息系统访问控制首先需要进行如下哪一项工作?()A、信息系统资产分类B、信息系统资产标识C、创建访问控制列表D、梳理信息系统相关信息资产参考答案:D119.生产控制大区的I区和II区之间通过()相连。()A、硬件防火墙B、横向物理隔离装置C、纵向加密认证装置D、入侵检测系统参考答案:A120.审计管理指()A、对用户和程序使用资源的情况进行记录和审查B、保证信息使用者都可有得到相应授权的全部服务C、防止因数据被截获而造成的泄密D、保证数据接收方收到的信息与发送方发送的信息完全一致参考答案:A121.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()A、模式匹配B、统计分析C、完整性分析D、密文分析参考答案:D122.如何构造出一个合适的数据逻辑结构是()主要解决的问题()A、物理结构设计B、数据字典C、逻辑结构设计D、关系数据库查询参考答案:C123.如果纵向加密认证装置/网关的规则策略已经配置了通信主机或者网络双方的IP、端口、协议等等全部必要信息,下列哪些主机网络服务可以通过?()A、ftpB、telnetC、rloginD、以上命令全都支持参考答案:D124.如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限()?()A、DatabaseB、SystemC、ServerD、Security参考答案:A125.如果想用windows的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启哪个服务:()A、DHCPB、NFSC、SAMBD、SSH参考答案:C126.如果你作为甲方负责监管一个信息安全工程项目的实施,当乙方提出一项工程变更时你最应当关注的是()A、变更的流程是否符合预先的规定B、变更是否项目进度造成拖延C、变更的原因和造成的影响D、变更后是否进行了准确的记录参考答案:C127.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容()A、计算风险B、接受残余风险C、实现安全措施D、选择合适的安全措施参考答案:A128.如果出现IT人员和最终用户职责分工的问题,下面哪个选项是合适的补偿性控制?()A、限制物理访问计算机设备B、检查应用及事务处理日志C、在聘请IT人员之前进行背景检查D、在不活动的特定时间后,锁定用户会话参考答案:B129.人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是出于:()A、为了更好的完成组织机构的使命B、针对信息系统的攻击方式发生重大变化C、风险控制技术得到革命性的发展D、除了保密性,信息的完整性和可用性也引起了人们的关注参考答案:A130.确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害()A、公民、法人和其他组织的合法权益B、个人财产C、社会秩序、公共利益D、国家安全参考答案:D131.区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。()A、来访者所持物B、物理访问控制C、来访者所具有特征D、来访者所知信息参考答案:B132.企业信息资产的管理和控制的描述不正确的是()A、企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;B、企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施;C、企业的信息资产不应该分类分级,所有的信息系统要统一对待D、企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产参考答案:C133.哪个表包含了路由器所学到的到达各个目的地的路由项,并且为所配置的每种被动路由协议维护一个单独的表?()A、拓扑表B、路由选择表C、邻居表D、后继表参考答案:B134.目前常用的保护计算机网络安全的技术措施是()。A、防火墙B、防风墙C、KV300杀毒软件D、使用JAVA程序参考答案:A135.目前安全认证系统主要采用基于()的数字证书来实现()A、IDSB、KMIC、VPND、PKI参考答案:D136.某台运行BGP协议的路由器收到一条BGP路由后,如果发现自己的AS号出现在AS-Path里(该路由的其它属性正确),则()。A、丢弃该路由B、该路由按照正常的路由来处理C、将AS-Path中自己的AS号去掉后,按照正常的路由来处理D、丢弃该路由,并发送Notification报文通知发送该条路由的邻居参考答案:A137.密码分析员负责。()A、提供加密方案B、破译加密方案C、都不是D、都是参考答案:B138.逻辑强隔离装置部署在()A、应用服务器与数据库服务器之间B、必须路由器与交换机之间C、必须交换机与交换机之间D、必须路由器与路由器之间参考答案:A139.路由算法使用了许多不同的权决定最佳路由,通常采用的权不包括()。A、带宽B、可靠性C、物理距离D、通信费用参考答案:C140.路由器的LoginBanner信息中不应包括:()A、该路由器的名字B、该路由器的型号C、该路由器的所有者的信息D、ALLOFABOVE参考答案:D141.利用()命令,可以停止计算机上的某个服务()A、shutdownB、netC、enableD、scconfig参考答案:B142.凯撒加密法是个()A、变换加密法B、替换加密法C、变换与替换加密法D、都不是参考答案:B143.进行等级保护定义的最后一个环节是:()A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级由系统服务安全保护等级决定参考答案:B144.接人单位申请书、用户登记表的格式由()按照《中华人民共和国计算机信息网络自际联网管理暂行规定实施办法》的要求统一制定。()A、人事部B、国家安全部C、互联单位主管部门D、公安部参考答案:C145.将企业接入Internet时,在第三方提供的软件实现安全保护,不包括()A、包过滤B、使用代理C、使用交换机D、防火墙参考答案:C146.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()A、缓冲区溢出B、暴力攻击C、拒绝服务D、地址欺骗参考答案:D147.家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理()A、这种说法没有根据B、文件存储在C盘容易被系统文件覆盖C、盘是默认系统盘,不能存储其他文件D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响参考答案:D148.技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?()A、通用安全保护等级B、业务服务保证类(应为系统服务保证类)C、用户服务保证类D、业务安全保证类参考答案:B149.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能()的一组计算机指令或者程序代码。()A、移动B、传导C、自我复制D、自己生长参考答案:C150.环境安全策略应该()A、详细而具体B、复杂而专业C、深入而清晰D、简单而全面参考答案:D151.滑动窗口协议主要是用于进行()。A、差错控制B、安全控制C、流量控制D、拥塞控制参考答案:C152.互联网出口必须向公司信息化主管部门进行()后方可使用。()A、备案审批B、申请C、说明D、报备参考答案:A153.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()A、木马的控制端程序B、木马的服务器端程序C、不用安装D、控制端、服务端程序都必需安装参考答案:B154.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()A、因为是其好友信息,直接打开链接投票B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票D、把好友加入黑名单参考答案:B155.国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护(),支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。()A、网络安全可信B、网络良好发展趋势C、网络开放自主模式D、网络技术知识产权参考答案:D156.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供()、健康的网络环境。()A、自由B、安全C、开放D、诚信参考答案:B157.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。()A、发布B、收集C、收集D、审计参考答案:C158.国家支持开发利用数据提升公共服务的智能化水平,应当适当考虑哪些人群的需求()A、数据相关从业人员B、数据安全保障人员C、学生群体D、老年人、残疾人等参考答案:D159.国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。()A、社会化识别体系B、社会化认证体系C、社会化评估体系D、社会化服务体系参考答案:D160.国家机关为履行法定职责的需要收集、使用数据时,不需要对下列哪类数据保密?()A、个人信息B、个人隐私C、个人专利D、商业机密参考答案:C161.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。()A、公共学校资源B、公共图书馆资源C、国家数据资源D、公共数据资源参考答案:D162.国家鼓励关键信息基础设施以外的网络运营者()参与关键信息基础设施保护体系。()A、自愿B、定期C、强制D、义务参考答案:A163.国家对与维护国家安全和利益、履行国际义务相关的属于管制物项的数据依法实施出口管制,此说法()A、完全错误B、部分错误C、完全正确D、部分正确但不是完全正确参考答案:C164.管理者何时可以根据风险分析结果对已识别的风险不采取措施?()A、当必须的安全对策的成本高出实际风险的可能造成的潜在费用时B、当风险减轻方法提高业务生产力时C、当引起风险发生的情况不在部门控制范围之内时D、不可接受参考答案:A165.管理信息大区中的内外网间使用的是()隔离装置()A、正向隔离装置B、防火墙C、逻辑强隔离装置D、反向隔离装置参考答案:C166.关于信息安全等级保护政策,下列说法错误的是?()A、非涉密计算机信息系统实行等级保护,涉密计算机信息系统实行分级保护B、信息安全等级保护实行“自主定级、自主保护”原则C、信息安全等级保护的核心是对信息安全分等级、按标准进行建设、管理和监督D、对三级以上信息系统实行备案要求,由公安机关颁发备案证明参考答案:D167.关于加密密钥算法,描述不正确的是()A、通常是不公开的,只有少数几种加密算法B、通常是公开的,只有少数几种加密算法C、DES是公开的加密算法D、IDEA是公开的加密算法参考答案:A168.关于防火墙和VPN的使用,下面说法不正确的是()A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖参考答案:B169.关于等保下列说法中不正确的是()A、定级/备案是信息安全等级保护的首要环节B、等保测评是评价安全保护现状的关键C、建设整改是等级保护工作落实的关键D、监督检查是使信息系统保护能力不断提高的保障参考答案:B170.关于暴力破解密码,以下表述正确的是()A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码参考答案:A171.关于SQLserver数据库安全的说法错误的是()A、永远不要使用SA账号B、不要设置太多具有管理权限的账号C、在进行安全配置前,应安装最新的补丁程序D、设置健壮密码,并定期更换参考答案:A172.关于grep命令,下列说法中错误的是()。A、grep命令的作用是对文件进行字符串数据比对B、grep命令支持正则表达式C、grep命令是以整行为单位进行数据撷取的D、grep命令只能在一个文件中进行字符串查找参考答案:D173.关于CA和数字证书的关系,以下说法不正确的是()A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份参考答案:B174.关系数据库中,实现实体之间的联系是通过表与表之间的()。A、公共索引B、公共存储C、公共元组D、公共属性参考答案:D175.关系是一个()数目相同的元组的集合()A、表格B、分量C、属性D、关系的实例参考答案:C176.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。()A、四年B、三年C、两年D、每年参考答案:D177.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击参考答案:D178.公司有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从部门到职员的联系类型是()A、多对多B、一对一C、一对多D、以上都对参考答案:C179.公安机关、国家安全机关因()需要调取数据,应当按照国家有关规定,经过严格的批准手续,依法进行,有关组织、个人应当予以配合。()A、维护国家安全B、维护政府利益C、打击犯罪D、预防犯罪参考答案:A180.公安部计算机管理监察部门审查合格的计算机信息系统安全专用产品,颁发销售许可证和安全专用产品()标记;不合格的,书面通知申请者,并说明理由。()A、“准许销售”B、“合格”C、“产品质量认证”D、“销售许可”参考答案:D181.公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的()工作。()A、管理B、审批、颁证C、报批D、制作参考答案:B182.根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,但应当避免通过()形成不同安全区的()连接。()A、广域网、横向交叉B、局域网、纵向交叉C、局域网、横向交叉D、广域网、纵向交叉参考答案:D183.根据电力二次系统安全防护的要求,应具备网络防病毒系统的区域是()。A、安全Ⅰ区B、安全Ⅱ区C、安全Ⅲ区D、以上都是参考答案:D184.根据SSE-CMM信息安全工程过程可以划分为三个阶段,其中()确立安全解决方案的置信度并且把这样的置信度传递给客户。()A、保证过程B、风险过程C、工程和保证过程D、安全工程过程参考答案:A185.根据MAC地址划分VLAN的方法属于()。A、静态划分B、动态划分C、水平划分D、垂直划分参考答案:B186.各安全区内部安全防护的基本要求中允许开通EMAIL、WEB服务的是()。A、控制区B、非控制区C、管理信息大区D、生产控制大区参考答案:C187.分组过滤型防火墙原理上是基于()A、物理层分析的技术B、数据链路层分析的技术C、网络层分析的技术D、应用层分析的技术参考答案:C188.访问控制是指确定()以及实施访问权限的过程。()A、用户权限B、可给予哪些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵参考答案:A189.防治计算机病毒的安全专用产品的生产者申领销售许可证,须提交公安机关颁发的()的备案证明()A、计算机病毒防治研究B、计算机病毒特征说明C、计算机病毒信息D、计算机专用产品参考答案:A190.防火墙用于将Internet和内部网络隔离()A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施参考答案:B191.防火墙能够防止以下哪些攻击?()A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击参考答案:C192.防火墙的位置一般为()A、内外网连接的关口位置B、内网敏感部门的出口位置C、非军事区(DMZ)的两侧D、以上都对参考答案:D193.防火墙的安全性角度,最好的防火墙结构类型是()A、路由器型B、服务器型C、屏蔽主机结构D、屏蔽子网结构参考答案:D194.防范特洛伊木马软件进入学校网络最好的选择是()A、部署击键监控程序B、部署病毒扫描应用软件C、部署状态检测防火墙D、部署调试器应用程序参考答案:B195.反向型隔离装置在实现安全隔离的基础上,采用()保证反向应用数据传输的安全性,用于安全区III到安全区I/II的单向数据传递()A、数字签名技术和数据加密算法B、基于纯文本的编码转换和识别C、可靠性、稳定性D、协议隔离参考答案:A196.对于一个没有经过子网划分的传统C类网络来说,允许安装()台主机。()A、1024.0B、65025.0C、254.0D、16.0参考答案:C197.对于信息安全风险的描述不正确的是?()A、企业信息安全风险管理就是要做到零风险B、在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性C、风险管理(RiskD、风险评估(Risk参考答案:A198.对于入侵检测系统(1DS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。()A、应对措施B、响应手段或措施C、防范政策D、响应设备参考答案:B199.对于人员管理的描述错误的是()A、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力手段D、人员管理时,安全审查是必须的参考答案:B200.对于IP欺骗攻击,过滤路由器不能防范的是()A、伪装成内部主机的外部IP欺骗B、外部主机的IP欺骗C、伪装成外部可信任主机的IP欺骗D、内部主机对外部网络的IP地址欺骗参考答案:D201.对日志数据进行审计检查,属于()类控制措施()A、预防B、检测C、威慑D、修正参考答案:B202.对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由()归口管理。()A、公安部B、司法部C、国务院D、国家保密局参考答案:A203.对公民、法人和其他组织的合法权益造成一般损害,定义为几级()A、第一级B、第二级C、第三级D、第四级参考答案:A204.对称密钥加密比非对称密钥加密()A、速度慢B、速度相同C、速度快D、通常较慢参考答案:C205.对IP层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采用的都是哪种技术()A、路由过滤B、地址加密C、IP封装D、SSL参考答案:C206.端口扫描时,采用慢速扫描技术的原因是()A、慢速扫描可以提高扫描的准确性B、慢速扫描可以隐藏端口扫描行为C、针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数据包D、扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱参考答案:B207.端口扫描技术()A、只能作为攻击工具B、只能作为防御工具C、只能作为检查系统漏洞的工具D、既可以作为攻击工具,也可以作为防御工具参考答案:D208.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性()A、真实性B、完整性C、不可否认性D、可用性参考答案:D209.电子钥匙插入后可以用以下哪个命令查询是否存在()A、lsblk命令B、lsmod命令C、lsof命令D、lsusb命令参考答案:D210.电子商务交易必须具备抗抵赖性,目的在于防止()。A、一个实体假装另一个实体B、参与此交易的一方否认曾经发生过此次交易C、他人对数据进行非授权的修改、破坏D、信息从被监视的通信过程中泄露出去参考答案:B211.电力监控系统安全区连接的拓扑结构有三种结构,()结构中的控制区具有较高的累积安全强度,但总体层次较多;()A、链式B、总线C、三角D、星形参考答案:A212.电力二次系统安全防护的建设工作,应分为规划设计、建设实施、定级备案、安全评估、系统验收等阶段()A、对B、错C、D、参考答案:A213.第一次对路由器进行配置时,采用哪种配置方式:()A、通过CONSOLE口配置B、通过拨号远程配置C、通过TELNET方式配置D、通过哑终端配置参考答案:A214.等级保护标准GB17859主要是参考了()而提出()A、欧洲ITSEB、美国TCSEC、D、BS7799参考答案:B215.等级保护标准GB17859主要是参考了()而提出。()A、欧洲ITSEB、美国TCSEC、D、BS参考答案:B216.当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?()A、缓冲区溢出B、设计错误C、信息泄露D、代码注入参考答案:D217.当cisco交换机和华为交换机之间建立trunk链路时,VLAN应该选择()进行封装。(选择一项)()A、IEEB、802.1qC、ISLD、VTPE、IEEF、802.1d参考答案:A218.从逻辑上来看,密钥管理系统又由密钥生成子系统、密钥库子系统、()、密钥管理子系统和管理终端组成()A、密钥恢复子系统B、密钥存储子系统C、密钥销毁子系统D、密钥加密子系统参考答案:A219.从()级系统开始,基本要求中有规定要作异地备份。()A、2.0B、3.0C、4.0D、5.0参考答案:B220.传统密码学的理论基础是()A、数学B、物理学C、计算机学科D、力学参考答案:A221.穿越专用横向单向安全隔离装置的信息要求?()A、禁止E-Mail、Web、Telnet、Rlogin、FTP等公共网络服务;可以使用B/S或C/S方式的数据库访问穿越专用横向单向安全隔离装置B、完全可以使用E-Mail、Web、Telnet、Rlogin、FTP等公共网络服务和以B/S或C/S方式的数据库访问穿越专用横向单向安全隔离装置C、可以使用E-Mail、Web、Telnet、Rlogin、FTP等公共网络服务,但是不能以B/S或C/S方式的数据库访问穿越专用横向单向安全隔离装置D、严格禁止E-Mail、Web、Telnet、Rlogin、FTP等公共网络服务和以B/S或C/S方式的数据库访问穿越专用横向单向安全隔离装置,仅允许纯数据的单向安全传输参考答案:D222.处于实验状态或开发状态下的内核,一般来说,版本号被标记为偶数号码以方便区分。()A、错误B、正确C、D、参考答案:A223.操作系统中()文件系统支持加密功能()A、NTFSB、FAT32C、FATD、EFS参考答案:A224.操作系统是操作系统是企业网络管理平台的基础,其安全性是第一位的,所以作为一名合格的企业安全管理员,应该了解操作系统所面临()的安全威胁()A、操作系统软件自身的漏洞B、开放了所有的端口C、开放了全部的服务D、病毒参考答案:A225.不同设VLAN之间要进行通信,可以通过交换机()A、对B、错C、D、参考答案:A226.不属于安全策略所涉及的方面是()A、访问控制策略B、物理安全策略C、防火墙策略D、信息加密策略参考答案:C227.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()A、计算机病毒B、计算机系统C、计算机游戏D、计算机程序参考答案:A228.安全管理制度主要包括:管理制度、制定和发布、()三个控制点()A、评审和修订B、修改C、审核D、阅读参考答案:A229.安全管理制度主要包括:管理制度、制定和发布、()()三个控制点。()A、评审和修订B、修改C、审核D、阅读参考答案:A230.安全防护体系要求建立完善的两个机制是()A、审批管理机制、报修管理机制B、风险管理机制、报修管理机制C、应急管理机制、报修管理机制D、风险管理机制、应急管理机制参考答案:D231.安全Ⅰ、Ⅱ区内的浏览器一般要求采用()协议进行数据传输。()A、httpB、httpsC、ftpD、telnet参考答案:B232.X.25定义的是()的接口规程。()A、X25交换机之间B、DTE和DCE之间C、两台X.25主机之间参考答案:B233.Windows下,可利用()手动加入一条IP到MAC的地址绑定信息。()A、rpB、arpC、ipconfigD、nbtstat?-R参考答案:B234.Windows系统的用户帐号有两种基本类型,分别是全局帐号和()A、本地帐号B、域帐号C、来宾帐号D、局部帐号参考答案:A235.Windows操作系统帐户策略中的子集()只用于域用户帐户,确定票证的有效期限等内容。()A、域策略B、密码策略C、Kerberos策略D、用户锁定策略参考答案:C236.Windows操作系统()是影响计算机安全性的安全设置的组合。()A、安全策略B、审核策略C、帐户策略D、密钥策略参考答案:A237.WINDOWS2000/2003中查看编辑本地安全策略,可以在开始/运行中输入()A、syseditB、regeditC、edit.mscD、gpedit.msc参考答案:D238.Unix中,哪个目录下运行系统工具,例如sh,cp等?()A、/bin/B、/lib/C、/etc/D、/参考答案:A239.TCP/IP协议中,负责寻址和路由功能的是哪一层?()A、传输层B、数据链路层C、应用层D、网络层参考答案:D240.tcp/IP协议的4层网络模型是?()A、应用层、传输层、网络层和物理层B、应用层、传输层、网络层和网络接口层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据连接层、网络层和网络接口层参考答案:B241.SSL安全套接字协议所用的端口是()。A、80B、443C、1433D、3389参考答案:B242.SSE-CMM工程过程区域中的风险过程包含哪些过程区域?()A、评估威胁、评估脆弱性、评估影响B、评估威胁、评估脆弱性、评估安全风险C、评估威胁、评估脆弱性、评估影响、评估安全风险D、评估威胁、评估脆弱性、评估影响、验证和证实安全参考答案:C243.SQL语言中的MIT语句的主要作用是()A、结束程序B、返回系统C、提交事务D、存储数据参考答案:C244.SQL语言可以()在宿主语言中使用,也可以独立地交互式使用。()A、-极速B、-嵌入C、-混合D、-并行参考答案:B245.SQL语言具有两种使用方式,分别称为交互式SQL和()A、提示式SQLB、多用户SQLC、嵌入式SQLD、解释式SQL参考答案:C246.SQL语言的REVOKE语句可实现()数据控制功能()A、可靠性控制B、并发性控制C、安全性控制D、完整性控制参考答案:C247.SQLSever2000企业版可以安装在()操作系统上()A、?MicrosoftB、?MicrosoftC、?MicrosoftD、Microsoft参考答案:C248.SQLServer的登录认证种类不包含以下哪项?()A、Windows认证模式B、双因子认证模式C、混合认证模式D、SQL参考答案:B249.Root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:()A、应严格限制使用root特权的人数。B、不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。C、决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。D、不同的机器采用相同的root口令。参考答案:D250.RIP是()协议栈上一个重要的路由协议()A、IPXB、TCP/IPC、NetBEUID、AppleTalk参考答案:B251.PPTP、L2TP和L2F隧道协议属于()协议。()A、第一层隧道B、第二层隧道C、第三层隧道D、第四层隧道参考答案:B252.PKI作为基础设施,所必须具有的性能要求有很多种,下面列出的性能那个是基础设施所要求的()A、透明性和易用性B、可扩展性和互操作性C、紧耦合性D、多用性和支持多平台、参考答案:B253.PKI中进行数字证书管理的核心组成模块是()A、注册中心RB、证书中心CC、目录服务器D、证书作废列表参考答案:B254.P2DR模型中的“反应”是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施包括?()A、关闭服务。B、向上级汇报。C、跟踪。D、消除影响。参考答案:B255.OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是:()A、包括原发方抗抵赖和接受方抗抵赖B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密C、包括对等实体鉴别和数据源鉴别D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性参考答案:B256.OSI参考模型的哪一层负责寻址和路由选择()。A、数据链路层B、网络层C、传输层D、应用层参考答案:B257.Oracle数据库中,物理磁盘资源包括哪些()。A、控制文件B、重做日志文件C、数据文件D、以上都是参考答案:D258.NIS客户机使用ypbind进程探测本域中可用的NIS服务器。()A、错误B、正确C、D、参考答案:B259.NET是()机构组织的域名()A、商业B、国际C、网络D、非盈利性参考答案:C260.Linux系统通过()命令给其他用户发消息。()A、lessB、mesgC、writeD、echo参考答案:C261.Linux系统使用()命令检查文件系统的完整性。()A、fsdefragB、fsckC、hkdskD、chkconfig参考答案:B262.Linux系统使用()命令挂载磁盘和分区。()A、diskB、partitionC、mountD、label参考答案:C263.linux查看目录权限的命令是()A、lsB、lsC、dirD、ir参考答案:B264.Linux操作系统文件权限读、写、执行的三种标志符号依次是()。A、rwxB、xrwC、rdxD、srw参考答案:A265.Kerberos可以防止以下哪种攻击?()A、隧道攻击。B、重放攻击。C、破坏性攻击。D、处理攻击。参考答案:B266.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()A、安全标记机制B、加密机制C、数字签名机制D、访问控制机制参考答案:A267.IP地址中,主机号全为l的是()。A、回送地址B、某网络地址C、有限广播地址D、向某网络的广播地址参考答案:D268.IP地址中,网络部分全0表示()A、主机地址B、网络地址C、所有主机D、所有网络参考答案:D269.IP地址752的网段地址和广播地址分别是()A、B、0C、6D、参考答案:C270.IPSec协议和()VPN隧道协议处于同一层。()A、PPTPB、L2TPC、GRD、以上皆是参考答案:C271.IPSEC密钥协商方式有:()A、一种,手工方式B、二种,手工方式、IKE自动协商C、一种,IKE自动协商D、二种,IKE自动协商、隧道协商参考答案:B272.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在其中的是()A、本地计算环境B、技术C、区域边界D、支撑性基础设施参考答案:B273.I.430、Q.921、Q.931都是ITU-T制订的ISDN业务规范。()A、正确B、错误C、D、参考答案:A274.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro\SessionManager\MemoryManagement\MoveImages的键值用来设定哪种工作模式?()A、映像随机化B、数据随机化C、基址随机化D、堆栈随机化参考答案:A275.GB编号国家信息安全标准的之外,我国信息安全主管和相关部门,根据他们各自的职权与工作需要,通过自主研究制定或转化国际标准,形成了一大批行业标准或规范,它们同样在我国信息安全各领域发挥着重要作用,如:GA(公安)、GM(国密)、BMB(保密)、YD(通信)、JR(金融)、GJB等系列标准,其中GJB指的是:()A、军标B、军方C、军工D、警方参考答案:A276.DL451-91规约规定通道发码规则,()先送,字节内()位先送。()A、低、低B、高、低C、低、高D、高、高参考答案:A277.2009年10月国家信息安全等级保护工作协调小组办公室组织专家和标准起草单位编写()A、《信息安全等级保护标准》B、《信息安全等级保护办法》C、《信息安全等级保护主要标准简要介绍》D、《信息安全等级保护主要标准管理办法》参考答案:C278.《全国人民代表大会常务委员会关于维护互联网安全的决定》是2000年12月28日第()届全国人民代表大会常务委员会第()次会议通过()A、八,十八B、九,十九C、十,二十D、十一,二十一参考答案:B279.《基本要求》中管理要求中,下面那一个不是其中的内容?()A、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理参考答案:D280.《互联网信息服务管理办法》规范互联网信息服务活动,促进互联网信息服务()发展。()A、市场健康B、健康有序C、管理有序D、竞争有序参考答案:B281.“公共交换电话网络”是一种语音通信电路交换网络,目前在技术它的英文缩写是:()A、PSTNB、DDNC、ISDND、ATM参考答案:A282./etc/ftpuser文件中出现的账户的意义表示()。A、该账户不可登录ftpB、该账户可以登录ftpC、没有关系D、缺少参考答案:A283..推动传统媒体和新兴媒体融合发展,要遵循新闻传播规律和新兴媒体发展规律,强化互联网思维,坚持传统媒体和新兴媒体优势互补、一体发展,坚持()为支撑,内容建设为根本()A、先进技术B、先进科学C、先进体制D、先进法律参考答案:A284.()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。()A、ccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN参考答案:A285.()是指保证系统中的数据不被无关人员识别()A、可靠性B、可用性C、完整性D、保密性参考答案:D286.()是信息系统开发的第二阶段()A、安全实施阶段B、系统定级阶段C、安全运行维护阶段D、安全规划设计阶段参考答案:D287.()是典型的公钥密码算法()A、DESB、IDEC、MD5D、RSA参考答案:D288.()防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则被抛弃()A、包过滤B、应用网关C、帧过滤D、代理参考答案:A289.()对国际联网的建设布局、资源利用进行统筹规划。()A、国家B、公安部C、互联单位主管单位D、国际互联网管理中心参考答案:A多选题1.中央国家安全领导机构负责国家数据安全工作的()和()。A、决策B、协调C、总结D、考察参考答案:AB2.制定《互联网电子公告服务管理规定》的主要目的是()。A、为了加强对互联网电子公告服务的管理B、规范电子公告信息发布行为C、维护国家安全和社会稳定D、保障公民、法人和其他组织的合法权益参考答案:ABCD3.在进行二重循环程序设计时,下列描述不正确的是A、外循环初值应置外循环之外B、内循环初值应置内循环之外,外循环之内C、外循环初值应置外循环之内D、内循环初值应置内循环之内参考答案:BCD4.在国际通用准则(CC)中,标识与鉴别的鉴别数据保护说法正确的是A、输入口令字时不许回显,避免未授权的访问与修改。B、防止重播攻击,防止伪造或拷贝。C、防止重用(如,单次使用的口令),提供口令字修改的可信路径D、定义用户属性文件中所包含的安全属性参考答案:ABC5.在等保里,一般我们指的三权分立指的是哪三权A、系统管理B、安全管理C、网络管理D、审计管理参考答案:ABD6.在SSOOS的配置管理范围方面,应将SSOOS的()、管理员文档以及配置管理文档等置于配置管理之下。A、实现表示B、设计文档C、测试文档D、用户文档参考答案:ABCD7.在GBT20986-2007信息安全事件分类分级指南中,信息安全事件分为有害程序事件、()、()、()、设备设施故障、灾害性事件和其他信息安全事件等7个基本分类,每个基本分类分别包括若干个子类。A、网络攻击事件B、信息破坏事件C、人为毁坏事件D、信息内容安全事件参考答案:ABD8.运输、携带、邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照()和()以及其他有关法律、法规的规定处理。A、《中华人民共和国治安处罚条例》B、《中华人民共和国海关法》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国国家安全法》参考答案:BC9.原始用户打开文件时对EFS加密文件的解密过程包括(())A、通过使用恢复代理的私有密钥,文件加密钥在DRF中解密B、使用文件加密钥随之解密加密文件C、通过使用用户的私有密钥在DDF中对文件加密密钥进行解密D、使用文件加密密钥随之解密加密文件参考答案:CD10.有下列哪些行为,将由公安机关处以警告或停机整顿:()。A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全B、违反计算机信息系统国际联网备案制度C、不按规定时间报告计算机信息系统中发生的案件D、有危害计算机信息系统安全的其他行为参考答案:ABCD11.有很多办法可以帮助我们抵御针对网站的SQL注入,包括(())A、删除网页中的SQL调用代码,用纯静态页面B、关闭DB中不必要的扩展存储过程C、编写安全的代码:尽量不用动态SQL;对用户数据进行严格检查过滤D、关闭Web服务器中的详细错误提示参考答案:BCD12.引导我国人民树立和坚持哪些正确的什么价值观:A、历史观B、民族观C、国家观D、文化观参考答案:ABCD13.以下有关单方向HASH函数和加密算法的叙述中,不正确的是(())A、它们都将一个明文转化为非智能的密文B、它们都是可逆的C、它们都不会破坏信息D、它们都使用密钥参考答案:BCD14.以下属于等保测评常用方法的是A、调研访谈B、确定定级对象C、查看资料D、实地勘查参考答案:ACD15.以下那些是网络监听的防范措施(())A、从逻辑或物理上对网络分段B、以交换式集线器代替共享式集线器C、使用加密技术D、划分VLAN参考答案:ABCD16.以下哪项是防范SQL注入攻击有效的手段?A、删除存在注入点的网页B、对数据库系统的管理权限进行严格的控制C、通过网络防火墙严格限制Internet用户对web服务器的访问D、对web用户输入的数据进行严格的过滤参考答案:BD17.以下关于Java反序列化漏洞的说法正确的有(())A、利用该漏洞可以在目标服务器当前权限环境下执行任意代码B、该漏洞的产生原因是由于ApachemonsCollections组件的Deserialize功能存在的设计缺陷C、ApachemonsCollect

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论