版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络与信息安全管理员(高级技师)资格理论考试题及答案单选题1.最广泛而又首选使用的网络拓扑设计是()。A、星型B、环型C、总线型D、树型参考答案:A2.主机地址00/的广播地址是:()A、55B、55C、55D、55参考答案:C3.主机层面安全风险分为服务器安全风险和客户端安全风险,下列属于客户端安全风险的是()。A、操作人员个人电脑缺乏安全保护B、操作人员没对服务器进行安全审计设置C、操作人员使用客户端时存在传输风险D、操作人员不注意服务器周边的物理环境参考答案:A4.中央处理器是由()组成。A、运算器和控制器B、运算器和存储器C、控制器和存储器D、以上都是参考答案:A5.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?()A、分布式拒绝服务攻击(DDoS)B、病毒传染C、口令暴力破解D、缓冲区溢出攻击参考答案:C6.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?()A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击参考答案:D7.在以下认证方式中,最常用的认证方式是:()A、基于账户名/口令认证B、基于摘要算法认证C、基于PKI认证D、基于数据库认证参考答案:A8.在以太网中,帧的长度有个下限,这主要是出于()的考虑。A、载波侦听B、多点访问C、冲突检测D、提高网络带宽利用率参考答案:C9.在以太网中,是跟据()地址来区分不同的设备A、LLC地址B、MAC地址C、IP地址D、IPX地址参考答案:B10.在一个Cisco路由器上,如果输入命令“showinterfaceserial0”,输出结果包含了信息“Serial0isadministrativelydown,lineprotocolisdown”这表明什么意思?()A、该接口没有配置协议。B、该接口被手工关闭了C、该接口没有使用正确的电缆连接D、该接口没有接任何电缆。参考答案:B11.在信息系统安全中,暴露由以下哪两种因素共同构成的?A、攻击和脆弱性B、威胁和攻击C、威胁和脆弱性D、威胁和破坏参考答案:A12.在下面的服务中,()不属于Internet标准的应用服务。A、服务B、Email服务C、FTP服务D、NetBIOS服务参考答案:D13.在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对()。A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击参考答案:A14.在提高阿帕奇系统(ApacheHTTPServer)系统安全性时,下面哪项措施不属于安全配置内容()?A、不在WindowsB、安装ApacheC、不使用操作系统管理员用户身份运行Apache,而是采用权限受限的专用用户账号来运行D、积极了解Apache参考答案:A15.在数据库安全性控制中,授权的数据对象,授权子系统就越灵活?()A、粒度越小B、约束越细致C、范围越大D、约束范围大参考答案:A16.在数据库安全性控制中,授权的数据对象(),授权子系统就越灵活?A、粒度越小B、约束越细致C、范围越大D、约束范围大参考答案:A17.在那种状态下端口只形成MAC地址表,但不转发用户数据。A、学习B、阻塞C、侦听D、转发参考答案:A18.在路由协议所有接口上使能RIP协议的命令是()。A、networkallB、neighborC、enableD、network参考答案:A19.在计算机中,各种信息是以()编码的形式存在。A、二进制B、八进制C、十进制D、十六进制参考答案:A20.在关系型数据库中,对于某列,可以唯一标识一行信息的()。A、关键字B、属性C、元组D、字段参考答案:A21.在防火墙技术的发展方面,业界一直在致力于为用户提供安全性和性能都()的防火墙产品。A、高B、中C、低D、无参考答案:A22.在典型的web应用站点的层次结构中,“中间件”是在哪里运行的?()A、浏览器客户端B、web服务器C、应用服务器D、数据库服务器参考答案:C23.在打印机中可以打印多层纸的是()。A、喷墨打印机B、激光打印机C、针式打印机D、以上都不是参考答案:C24.在保证数据安全基础上,在灾备中心构建一套相同或相似的应用系统,保证关键应用系统在允许的时间范围内恢复运行,保证关键应用系统所提供服务的完整性、可靠性和安全性,减少灾难带来的损失,是指()。A、数据级容灾B、应用级容灾C、业务级容灾D、同级容灾参考答案:B25.在Windows操作系统中,可以通过()命令查看DHCP服务器分配给本机的IP地址。A、ipconfig/allB、ipconfig/findC、ipconfig/getD、ipconfig/see参考答案:A26.在rip中metric等于()为不可达A、4B、8C、15D、16参考答案:D27.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?()A、网络层B、表示层C、会话层D、物理层参考答案:A28.在AIX操作系统中,使用以下哪些命令可以看到磁盘的I/O状况()。A、vmstatB、iostatC、netstatD、perfmon参考答案:B29.在"开始"->"运行"中,输入以下哪个命令可以出现"组策略"管理窗口()。A、mmcB、dcpromoC、regeditD、gpedit.msc参考答案:D30.灾难恢复预案的制定应遵循完整性、易用性、明确性、()和兼容性原则,按照初稿制订.评审.修订.预案测试和预案审核批准的流程进行。A、有效性B、实用性C、先进性D、成熟性参考答案:A31.运行生成树协议的端口在()状态下能接受数据包,并形成CAM,但不做转发。A、阻塞B、学习C、转发D、监听参考答案:B32.有关危害国家秘密安全的行为的法律责任,正确的是:()A、严重违反保密规定行为只要发生,无论是否产生泄密实际后果,都要依法追究责任B、非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任C、过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任D、承担了刑事责任,无需再承担行政责任和/或其他处分参考答案:A33.有关国家秘密,错误的是:()A、国家秘密是关系国家安全和利益的事项B、国家秘密的确定没有正式的法定程序C、除了明确规定需要长期保密的,其他的园家秘密都是有保密期限的D、国家秘密只限一定范围的人知悉参考答案:B34.用于实现身份鉴别的安全机制是()。A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制参考答案:A35.用户身份鉴别是通过()完成的。A、口令验证B、审计策略C、存取控制D、查询功能参考答案:A36.应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?()A、安装最新的数据库软件安全补丁B、对存储的敏感数据进行安全加密C、不使用管理员权限直接连接数据库系统D、定期对数据库服务器进行重启以确保数据库运行良好参考答案:D37.应根据管理信息系统各种数据的重要性及其内容,确定系统(),提出详细的备份需求,制定恰当的备份策略。A、备份策略.备份周期和保留周期B、备份方式.备份策略和保留周期C、备份方式.备份周期和保留周期D、备份策略.备份方式和备份周期参考答案:C38.应对机房内关键设备和磁介质实施()A、防静电B、电磁屏蔽C、物理隔离D、逻辑隔离参考答案:B39.应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;应提供主要网络设备、通信线路和数据处理系统的(),保证系统的高可用性。A、硬件冗余B、安全运行C、安全环境D、软件冗余参考答案:A40.以下属于安全监控要求的是()。A、监控威胁、脆弱性、影响、风险和环境的变化B、分析安全保证证据C、管理安全控制机制的配置D、识别安全集成的协调机制参考答案:A41.以下全部属于外存储器的是()。A、硬盘、光盘、移动硬盘B、U盘、软盘、内存C、硬盘、内存、软盘D、U盘、硬盘、内存参考答案:A42.以下哪种无线加密标准中哪一项的安全性最弱?()A、WepB、wpaC、wpa2D、wapi参考答案:A43.以下哪种网桥会被STP选为根网桥A、网桥优先级和网络IP地址B、网桥优先级和网络MAC地址C、网络MAC地址和网络IP地址D、网络MAC地址和以太网端口参考答案:B44.以下哪种设备可以隔离ARP广播帧?()A、路由器B、网桥C、以太网交换机D、集线器参考答案:A45.以下哪种方法不能有效提高WLAN的安全性?()A、修改默认的服务区标示符(SSIB、C、禁止SSID广播D、启用终端与AP间的双向认证E、启用无线AP的开放认证模式参考答案:D46.以下哪一种人给公司带来最大的安全风险?()A、临时工B、咨询人员C、以前员工D、当前员工参考答案:D47.以下哪一种判断信息系统是否安全的方式是最合理的?()A、是否己经通过部署安全控制措施消灭了风险B、是否可以抵抗大部分风险C、是否建立了具有自适应能力的信息安全模型D、是否已经将风险控制在可接受的范围内参考答案:D48.以下哪一项是IPSEC协议体系中的AH协议不能提供的安全服务()A、数据来源认证B、数据完整性验证C、数据机密性D、防报文回放攻击功能参考答案:C49.以下哪一项是DOS攻击的一个实例?()A、SQL注入B、IPC、Smurf攻击D、字典破解参考答案:C50.以下哪一项不属于入侵检测系统的功能?()A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包参考答案:D51.以下哪一项不是流氓软件的特征?()A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装B、通常添加驱动保护使用户难以卸载C、通常会启动无用的程序浪费计算机的资源D、通常会显示下流的言论参考答案:D52.以下哪项不是网络入侵检测系统的优点()A、不影响现有网络架构和数据源B、与操作系统无关C、实时监视和检测网络攻击者或者滥用D、可以分析加密数据参考答案:D53.以下哪项不是IDS可以解决的问题:()A、弥补网络协议的弱点B、识别和报告对数据文件的改动C、统计分析系统中异常活动模式D、提升系统监控能力参考答案:A54.以下哪个选项不是防火墙提供的安全功能?()A、IPB、NATC、访问控制D、SQL参考答案:D55.以下哪个是恶意代码采用的隐藏技术:()A、文件隐藏B、进程隐藏C、网络连接隐藏D、以上都是参考答案:D56.以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?A、Rollback.exeB、Recover.exeC、Zap.exeD、Reset.exe参考答案:A57.以下哪个不是应用层防火墙的特点?()A、更有效地阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明D、比较容易进行审计参考答案:C58.以下论述中最能够说明RIPv1是一种有类别路由协议的是()A、ripv1不能在路由选择刷新报文中子网掩码信息B、ripv1衡量路由优劣的度量值是跳数的多少C、ripv1协议规定运行该协议的路由器每隔30秒向直接连接的邻居广播发送一次路由表刷新报文D、ripv1的路由信息报文是udp报文参考答案:A59.以下关于信息安全法治建设的意义,说法错误的是:()A、信息安全法律环境是信息安全保障体系中的必要环节B、明确违反信息安全的行为,并对该行为进行相应的处罚,以打击信息安全犯罪活动C、信息安全主要是技术问题,技术漏洞是信息犯罪的根源D、信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系参考答案:C60.以下关于防火墙功能的说法中,错误的是()A、查杀病毒B、过滤不安全的服务和非法的用户C、控制对特殊站点的访问D、提供监视internet安全和预警的方便参考答案:A61.以下关于代替密码的说法正确的是:()A、明文根据密钥被不同的密文字母代替B、明文字母不变,仅仅是位置根据密钥发生改变C、明文和密钥的每个bit异或D、明文根据密钥作了移位参考答案:A62.以下关于linux超级权限的说明,不正确的是:()A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成B、普通用户可以通过su和sudo来获取系统的超级权限C、对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行D、Root是系统的超级用户,无论是否为文件和程序的所有者都有访问权限参考答案:C63.以下关于https协议http协议相比的优势说明,那个是正确的:()A、HttpsB、HttpsC、HttpsD、Https参考答案:A64.以下关于DOS攻击的描述,哪句话是正确的?A、导致目标系统无法处理正常用户的请求B、不需要侵入受攻击的系统C、以窃取目标系统上的机密信息为目的D、如果目标系统没有漏洞,远程攻击就不可能成功参考答案:A65.以下关于DOS攻击的描述,哪句话是正确的?()A、导致目标系统无法处理正常用户的请求B、不需要侵入受攻击的系统C、以窃取目标系统上的机密信息为目的D、如果目标系统没有漏洞,远程攻击就不可能成功参考答案:A66.以下关于“最小特权”安全管理原则理解正确的是:()A、组织机构内的敏感岗位不能由一个人长期负责B、对重要的工作进行分解,分配给不同人员完成C、一个人有且仅有其执行岗位所足够的许可和权限D、防止员工由一个岗位变动到另一个岗位,累积越来越多的权限参考答案:C67.以下对于非集中访问控制中“域”说法正确的是:()A、每个域的访问控制与其他域的访问控制相互关联B、跨域访问不一定需要建立信任关系C、域中的信任必须是双向的D、域是一个共享同一安全策略的主体和客体的集合参考答案:D68.以下对于windows系统的服务描述,正确的是:()A、WINDOWSB、windows服务的运行不需要用户的交互登录C、windowsD、windows服务都是需要用户进行登录后,以登录用户的权限进行启动参考答案:B69.以下对系统日志信息的操作中哪项是最不应当发生的?()A、对日志内容进行编辑B、只抽取部分条目进行保存和查看C、用新的日志覆盖旧的日志D、使用专用工具对日志进行分析参考答案:A70.以下对跨站脚本攻击(XSS)的解释最准确的一项是:()A、引诱用户点击虚假网络链接的一种攻击方法B、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问C、一种很强大的木马攻击手段D、将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的参考答案:D71.以下对RADIUS协议说法正确的是:()A、它是一种B、它是一项通用的认证计费协议C、它使用TCP通信D、它的基本组件包括认证、授权和加密参考答案:B72.以下不是网络型IDS优点的是:A、能准确定位B、能实时检测和响应C、不依赖操作系统D、可检测低层攻击参考答案:A73.以下不会在路由表里出现的是()A、下一跳地址B、网络地址C、度量值D、mac地址参考答案:D74.以太网10BASE-T中T的含义是()A、短波光纤B、长波光纤C、细缆D、双绞线参考答案:D75.已知一台计算机A的IP地址为:,子网掩码为“”,则这台计算机属于()。A、A类网B、B类网C、C类网D、D类网参考答案:B76.已知某个网络的掩码是,那么下面属于同一网段的是()A、和B、1和C、4和D、和参考答案:C77.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的()严格保密,不得泄露、出售或者非法向他人提供。A、个人信息B、隐私C、商业秘密D、以上全是参考答案:D78.一台需要与互联网通信的HTTP服务器放在以下哪个位置最安全?()A、在DMZ区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外参考答案:A79.一台16端口的交换机可以产生()个冲突域A、1B、2C、14D、16参考答案:D80.一名攻击者试图通过暴力攻击来获取?()A、加密密钥B、加密算法C、公钥D、密文参考答案:A81.一个HUB可以看作一个()。A、冲突域B、管理域C、自治域D、广播域参考答案:A82.一个C类网络,如果掩码为48,每个子网有效主机数为(),问该C网络总共能提供()个主机地址。A、8,B、4,C、6,D、16,参考答案:C83.要狠抓网络安全责任落实。要(),加强对信息系统开发、使用、运维人员的管理,加大考核力度,对各类违规、违章和网络信息安全事件,严肃问责、坚决处理。A、生产与管理并重,人防与技措并重B、内防与外控并重,人防与技防并重C、内控与外防并重,人防与技防并重D、内防与外控并重,人防与技措并重参考答案:C84.信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁在漏洞发布()个工作日之内,完成补丁制作及自测工作。A、15,30B、7,15C、3,5D、9,18参考答案:B85.信息系统安全保护等级为3级的系统,应当()年进行一次等级测评?A、0.5B、1C、2D、3参考答案:B86.信息安全事件处置预案基本原则()。A、预防为主、分级处理、果断处置B、预防为主、专人处理、上报处置C、预防为主、分级处理、上报处置D、预防为主、专人处理、果断处置参考答案:A87.信息安全事件处置事件分类和风险程度分析分类正确的是()。A、物理层安全风险、网络安全风险、系统安全风险、应用安全风险B、网络安全风险、设备层安全风险、系统安全风险、有害程序风险C、物理层安全风险、设备安全风险、系统安全风险、应用安全风险D、系统安全风险、设备安全风险、有害程序风险、应用安全风险参考答案:A88.向有限的空间输入超长的字符串是哪一种攻击手段?A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗参考答案:A89.相比文件配置表(FAT)文件系统,以下哪个不是新技术文件系统(NTFS)所具有的优势?()A、NTFSB、NTFSC、对于大磁盘,NTFSD、相比FAT参考答案:D90.下面有关NAT叙述不正确的是()A、NAT是英文“地址转换”的缩写B、地址转换又称地址翻译,用来实现私有地址与公用网络地址之间的转换C、当内部网络的主机访问外部网络的时候,一定不需要NATD、地址转换的提出为解决IP参考答案:C91.下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?()A、应用级访问控制B、数据加密C、卸掉雇员电脑上的软盘和光盘驱动器D、使用网络监控设备参考答案:A92.下面哪一项是内存卡(memorycards)和智能卡(smartcards)之间最大的区别是:()A、内存卡有微处理器和集成电路用于处理数据,而智能卡有词条用来保护信息B、智能卡有微处理器和集成电路用于处理数据,而内存卡有词条用来保护信息C、内存卡比智能卡更能防篡改D、内存卡开发,制造和维护起来更便宜参考答案:B93.下面哪一项是对IDS的正确描述?()A、基于特征(Signature-based)的系统可以检测新的攻击类型B、基于特征(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误报C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报参考答案:D94.下面哪一项不是虚拟专用网络(VPN)协议标准:()A、第二层隧道协议(L2TP)B、InternetC、C)D、终端访问控制器访问控制系统(TACACS+)E、点对点隧道协议(PPTP)参考答案:C95.下面哪一项不是VPN协议标准?()A、L2TPB、IPSecC、TACACSD、PPTP参考答案:C96.下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:()A、设置网络连接时限B、记录并分析系统错误日志C、记录并分析用户和管理员操作日志D、启用时钟同步参考答案:A97.下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?()A、防火墙B、IDSC、漏洞扫描器D、UTM参考答案:C98.下面哪个不属于NTFS普通权限()。A、读取B、修改C、写入D、删除参考答案:D99.下面对于SSL工作过程的说法错误的是?()A、加密过程使用的加密算法是握手协议确定的B、通信双方的身份是通过记录协议实现的C、警告协议用于指示在什么时候发生了错误D、通信双方的身份认证需要借助于PKI/CA参考答案:B100.下列信息系统安全说法正确的是:()A、加固所有的服务器和网络设备就可以保证网络的安全B、只要资金允许就可以实现绝对的安全C、断开所有的服务可以保证信息系统的安全D、信息系统安全状态会随着业务的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略参考答案:D101.下列说法正确的是()。A、RPC不能采用UDP作为其底层通信协议B、RMI可以把任意复杂的类型作为输入参数传递C、部署RMI的应用时,必须把rmiregistry和RMI服务器部署在同一台机器D、RPC服务器启动时向portmap登记自己的程序号.过程号.版本号参考答案:D102.下列哪种认证、授权、计费(AAA)方式是WLAN常用的()A、RADIUSB、LDAPC、DHCPD、以上皆是参考答案:A103.下列哪一些对信息安全漏洞的描述是错误的?()A、漏洞是存在于信息系统的某种缺陷B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOC、中、过程中等)D、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失E、漏洞都是人为故意引入的一种信息系统的弱点参考答案:D104.下列哪一项最好地描述了哈希算法、数字签名和对称密钥算法分别提供的功能?()A、身份鉴别和完整性,完整性,机密性和完整性B、完整性,身份鉴别和完整性,机密性和可用性C、完整性,身份鉴别和完整性,机密性D、完整性和机密性,完整性,机密性参考答案:C105.下列哪一项与数据库的安全的直接关系?()A、访问控制的程度B、数据库的大小C、关系表中属性的数量D、关系表中元组的数量参考答案:A106.下列哪些用于虚拟专用网络(VPN)专门的隧道协议()A、PPTPB、TCP/IPC、IPXD、RIP参考答案:A107.下列哪项内容描述的是缓冲区溢出漏洞?()A、通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令B、攻击者在远程WEC、页面的HTMLD、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上E、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷参考答案:C108.下列不属于使用防火墙的好处的是:()A、过滤易受攻击的服务B、控制访问网点系统C、集中安全性D、降低网络运行费用E、增强保密,强化私有权F、统计有关网络使用、滥用的记录G、策略执行参考答案:D109.下列Serv_UFTP服务器的选项中,不提供“IP访问选项”的是()。A、服务器选项B、域选项C、组选项D、用户选项参考答案:A110.系统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展(),并增加代码安全检测内容。严格落实测试各环节相关要求,并及时将问题隐患进行整改。A、第三方安全测评B、中国电科院测评C、安全专家委测评D、国家安全机构测评参考答案:A111.无论是哪一种web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于:()A、设计型漏洞B、开发型漏洞C、运行型漏洞D、以上都不是参考答案:A112.我们经常所说的非对称数字用户线路是下列哪一种?()A、VDSLB、EDSLC、ADSLD、SHDSL参考答案:C113.我国的国家秘密分为几级?A、3B、4C、5D、6参考答案:A114.违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()以下拘留,可以并处()以上()以下罚款。A、三日B、五日C、五日D、十日参考答案:C115.违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处()以上()以下罚款。A、三日B、五日C、五日D、十日参考答案:C116.为什么在数字签名中含有信息摘要?()A、防止发送方否认发送过信息B、加密明文C、提供解密密码D、可以确认发送内容是否在途中被他人修改参考答案:D117.为了满足子网寻径的需要,路由表中应包含的元素有()。A、源地址,子网掩码,目的网络地址B、源地址,目的网络地址,下一跳地址C、源地址,子网掩码,目的网络地址D、目的网络地址,子网掩码,下一跳地址参考答案:D118.为了防止电子邮件中的恶意代码,应该由()方式阅读电子邮件A、纯文本B、网页C、程序D、会话参考答案:A119.为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。A、国家利益B、社会公共利益C、私人企业利益D、国有企事业单位利益参考答案:B120.网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对()依法给予处分。A、所有相关人员B、相关领导C、主管人员D、直接负责的主管人员和其他直接负责人员参考答案:D121.网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、公安机关B、网信部门C、工信部门D、检察院参考答案:A122.网络运营者应当对其收集的用户信息严格保密,并建立健全()。A、用户信息保密制度B、用户信息保护制度C、用户信息加密制度D、用户信息保全制度参考答案:B123.网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A、本人B、本人单位C、被收集者D、国家主管部门参考答案:C124.网络后门的功能是()。A、保持对目标主机长期控制B、防止管理员密码丢失C、为定期维护主机D、为了防止主机被非法入侵参考答案:A125.网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是?()A、多重安全网关B、防火墙C、VLAN隔离D、物理隔离参考答案:A126.网络防火墙的作用是()。A、建立内部信息和功能与外部信息和功能之间的屏障B、防止系统感染病毒与非法访问C、防止黑客访问D、防止内部信息外泄参考答案:A127.网络安全法规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、网络安全事件应急预案B、网络安全事件补救措施C、网络安全事件应急演练方案D、网站安全规章制度参考答案:A128.网络/26如果划分为4个子网,并且使用一台路由器来互联这4个子网,那么每个子网拥有多少个可用于主机的地址?()A、16个地址B、15个地址C、14个地址D、16个地址参考答案:D129.透明桥接主要工作在网络协议的哪一层?()A、第1层B、第2层C、第3层D、第4层参考答案:B130.统一桌面管理系统中,终端涉密检查的文件动态监控是指()。A、在文件的打开和关闭的瞬间对此文档进行检索B、随机抽取文档进行检索C、文档拷贝过程中,进行检索D、对删除文档进行检索参考答案:A131.统一桌面管理系统中,终端安全事件统计不包括()。A、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计C、对桌面终端安装杀毒软件的情况进行统计D、对桌面终端违规外联行为的告警数量进行统计参考答案:B132.统一桌面管理系统硬件设备控制策略中,使用禁用功能后,被禁用的设备()。A、有时能用,有时不能使用B、部分可以使用C、开机可以使用10分钟D、完全不能使用参考答案:D133.通讯管理,为client和()之间提供了多种通讯机制,包括请求响应、会话、排队、订阅发布和广播。A、serverB、响应C、会话D、广播参考答案:A134.通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:()A、LandB、SmurfC、PingD、ICMP参考答案:D135.通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行相应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:()A、LAND攻击B、SMUN攻击C、PingD、ICMP参考答案:D136.通常在设计VLAN时,以下哪一项不是VIAN规划方法?()A、基于交换机端口B、基于网络层协议C、基于MAC地址D、基于数字证书参考答案:D137.通常情况下,怎样计算风险?A、将威胁可能性等级乘以威胁影响就得出了风险。B、将威胁可能性等级加上威胁影响就得出了风险。C、用威胁影响除以威胁的发生概率就得出了风险。D、用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。参考答案:A138.所有网络产品、服务应当符合相关()的强制性要求。A、国家标准B、行业标准C、企业标准D、法律参考答案:A139.私网地址用于配置本地网络、下列地址中属私网地址的是?()A、B、C、D、参考答案:C140.说法错误的是()A、STP协议规定当端口为Disable状态该市,该端口不收发任何报文。B、STP协议规定当端口为BLOCKING状态时,该端口不接收或转发数据,接收但不发送BPDUS,不进行地址学习C、STP协议规定当端口为LEANING状态时,该端口不接收或转发数据,接收并发送BPDUS,开始地址学习D、STP协议规定当端口为LEANING状态时,该端口不接收或转发数据,接收但不发送BPDUS,不进行址学习参考答案:D141.数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是:()A、传输层、网络接口层、互联网络层B、传输层、互联网络层、网络接口层C、互联网络层、传输层、网络接口层D、互联网络层、网络接口层、传输层参考答案:B142.数据库管理技术先后经历的三个发展阶段是()。A、人工管理阶段、文件系统管理阶段、数据库系统管理阶段B、文件系统管理阶段、数据库系统管理阶段、人工管理阶段C、数据库系统管理阶段、人工管理阶段、文件系统管理阶段D、人工管理阶段、数据库系统管理阶段、文件系统管理阶段参考答案:A143.数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响,可判定为()级信息系统事件。A、5B、6C、7D、8参考答案:A144.事务管理,即保证在其监控下的事务处理的原子性、一致性、独立性和()。A、普遍性B、原则性C、有效性D、持久性参考答案:D145.实现从主机名到IP地址映射服务的协议是()。A、ARPB、DNSC、RIPD、SMTP参考答案:B146.生成树协议的作用是()A、防止广播风暴B、为链路提供冗余C、加快帧的转发D、汇聚接入层业务参考答案:A147.渗透测试的目的是()。A、是为了证明网络防御按照预期计划正常运行而提供的一种机制B、是为了攻陷他人网站、服务器的一种方法C、是为了查看目标机器的资料信息而进行的一种测试D、是为了修改目标机器的IP地址的一种方法参考答案:A148.渗透测试报告在渗透测试项目中是()。A、必须的B、可有可无的C、不需要的D、看渗透测试者是否有时间写参考答案:A149.什么是远程控制技术()。A、在网络上有一台电脑远距离去控制另一台电脑的技术B、在Vmware内通过安装vmtools后增强控制虚拟机的技术C、在局域网内进行任意文件共享的服务D、在网络上远距离下载另一台服务器上的文件的技术参考答案:A150.上班时间段内,互联网用户不得利用公司互联网从事和工作无关的活动,包括但不限于以下内容()。A、网络游戏,主要包括有:QQ游戏、联众游戏、魔兽世界、中国游戏中心等游戏B、网络电视电影,主要包括有:迅雷看看、优酷、土豆视频、腾讯视频、新浪视频、凤凰视频、百度视频等流媒体软件C、P2P文件传输,主要包括有:BitTorrent、迅雷、快车、QQ旋风、比特精灵等基于P2P传输协议的应用软件D、查阅国家法律法规、公司系统内部交流QQ群参考答案:D151.入侵防御需要在()部署网络机制。A、网络边界B、网络数据C、内部限制D、实时监控参考答案:A152.入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS有着许多不同点,请指出下列哪一项描述不符合IPS的特点?()A、串接到网络线路中B、对异常的进出流量可以直接进行阻断C、有可能造成单点故障D、不会影响网络性能参考答案:D153.入侵防范在项目上线前需由专业安全服务人员根据相关要求对()进行安全评估。A、网络结构、网络设备B、访问控制、网络结构C、信息泄露、网络设备、D、访问控制、信息泄露参考答案:A154.入侵防范时有未授权设备连接时()。A、采用网络接入控制设备,防止非法接入B、启动自动断网保护C、启动自动断电保护D、网络设备上关闭IP/MAC地址绑定参考答案:A155.蠕虫的特性不包括:()A、文件寄生B、拒绝服务C、传播快D、隐蔽性好参考答案:A156.如下哪一个shutdown命令在重启数据库时需要进行实例恢复()。A、shutdownB、shutdownC、shutdownD、shutdown参考答案:A157.如何减少安全弱点的产生()。A、加强人员安全意识B、都采用默认配置C、发现补丁立马更新D、保留厂家留下的后门参考答案:A158.如果一名攻击者截获了一个公钥,然后他将这个公钥持有者为自己的公钥送给接受者,这种攻击属于哪一种()A、重放攻击B、Smurf攻击C、字典攻击D、中间人攻击参考答案:D159.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?A、计算风险B、选择合适的安全措施C、实现安全措施D、接受残余风险参考答案:A160.如果wls启动时,JDBC不能正常启动,则错误级别是()。A、InfoB、warningC、errorD、critical参考答案:C161.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指():A、完整性B、可用性C、保密性D、抗抵赖性参考答案:C162.启用STP的缺省情况下,()交换机将被选为根桥(therootbridge)A、拥有最小MAC地址的交换机B、拥有最大MAC地址的交换机C、端口优先级数值最高的交换机D、端口优先级数值最低的交换机参考答案:A163.企业负责人年度业绩考核减项指标及评价标准,在安全生产方面,发生网络安全事件(未造成人身、电网、设备、失泄密和信息系统事件):被国家主管部门按照《网络安全法》进行处罚的,每起减()分;被国家正式文件通报且有管理责任的,每起减()分;对公司生产经营、社会形象造成影响的,每起减()分。A、5,2,0.5--1B、4,2,0.5--1C、5,3,0.5--1D、4,3,0.5--1参考答案:A164.企业负责人年度关键业绩指标评价标准中(专业公司),网络与信息安全任务完成率中:重点考核落实公司网络与信息安全方面工作任务和要求的任务完成情况,不发生网络与信息安全事件方面。发生网络安全重大管理违章事件,每起减该指标分值的%;发生网络安全较大管理违章事件,每起减该指标分值的___%;发生网络安全管理违章事件,每起减该指标分值的___%;发生网络安全技术违章事件,每起减该指标分值的___%。()A、5,3,1,0.5B、4,2,1,0.5C、5,2.5,1,0.5D、4,3,2,0.5参考答案:C165.内网测试可能采用的主要渗透方式不包括()。A、防火墙规则试探、规避B、远程缓冲区溢出C、口令猜测D、B/S或C/S应用程序测试参考答案:A166.那个协议属于链路状态路由选择协议?()A、RIPB、OSPFC、EIGRPD、BGP参考答案:B167.目前普通用户一般采用哪种方式上网?()A、PPPOE拨号B、WLANC、光纤直接入户D、Cable参考答案:A168.目前,打印机接口中的并行接口已逐渐被淘汰,主要使用哪种接口()。A、串行接口B、USB接口C、PS/2接口D、1394接口参考答案:B169.目前,VPN使用了()技术保证了通信的安全性。A、隧道协议、身份认证和数据加密B、身份认证、数据加密C、隧道协议、身份认证D、隧道协议、数据加密参考答案:A170.某公司已有漏洞扫描和入侵检测系统(IntrusienDetectionSystem,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是()A、选购当前技术最先进的防火墙即可B、选购任意一款品牌防火墙C、任意选购一款价格合适的防火墙产品D、选购一款同已有安全产品联动的防火墙参考答案:D171.某公司申请到一个C类IP地址,但要连接5个的子公司,最大的一个子公司有17台计算机,每个子公司在一个网段中,则子网掩码应设为()A、92B、24C、40D、48参考答案:B172.链接克隆的特点是什么?()A、链接克隆消耗的数据存储空间比完整克隆多B、链接克隆需要的创建时间比完整克隆长C、链接克隆用于减少虚拟桌面的补休和更新操作D、链接克隆可以从屋里桌面创建参考答案:C173.立足安全防护,建立(),将风险评估和安全检查列入常态工作A、预警机制B、安全检查机制C、预防和预警机制D、保障机制参考答案:C174.了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机制?()A、SMTP身份认证B、逆向名字解析C、黑名单过滤D、内容过滤参考答案:D175.宽带是指在网络上传送什么业务所需要的最小带宽,且其传送效果能被人们所接受?()A、高速数据业务B、多媒体业务C、视频业务D、图像业务参考答案:B176.开发环境及测试环境应与实际运行环境及办公环境(),同时测试环境禁止使用生产数据。A、相似B、高度仿真C、一致D、安全隔离参考答案:D177.拒绝式服务攻击会影响信息系统的哪个特性?()A、完整性B、可用性C、机密性D、可控性参考答案:B178.禁止站点目录浏览返回的信息为()。A、403B、404C、405D、503参考答案:A179.将二进制数1101.11B用十进制表示为()。A、13.75B、15.75C、11.75D、13.25参考答案:A180.检测和运行单位做好网络安全的“三关三监测”,即()的检测和闭环管理,防控网络安全风险引入。A、系统上线、检修和漏洞修复三个关键节点B、系统交付、投运和漏洞消控三个关键节点C、系统上线、运行和漏洞消控三个关键节点D、系统开发、投运和补丁修复三个关键节点参考答案:A181.技术标准的种类不包括()。A、行为标准B、方法标准C、产品标准D、基础标准参考答案:A182.计算机上采用的SSD(固态硬盘)实质上是()存储器。A、FlashB、磁盘C、磁带D、光盘参考答案:A183.计算机机房的构造,装修必须严格遵守有关消防规定,如建筑耐火等级不应低于()。A、三级和四级B、四级和五级C、五级和六级D、一级和二级参考答案:D184.激光打印机的工作过程分成5个步骤,第3个步骤是()。A、显影B、形成静电潜像C、转印D、定影参考答案:A185.基于802.1Q的VLAN实现VLAN跨交换机分布的技术是()A、VLAN聚合技术B、TRUNK技术C、端口聚合技术D、HGMP技术参考答案:B186.机房各出入口应安排专人值守或配置(),控制、鉴别和记录进入的人员。A、值班电话B、摄像头C、电子门禁系统D、警报器参考答案:C187.划分VLAN主要解决什么问题?()A、隔离广播B、解决安全性C、隔离故障域D、解决带宽问题参考答案:A188.互联网出口必须向公司信息化主管部门进行()后方可使用。A、备案审批B、申请C、说明D、报备参考答案:A189.狠抓网络安全责任落实和绩效考核。各单位要牢固树立风险意识,充分认识责任义务,层层签订()。A、网络安全责任书B、网络安全保障书C、网络安全承诺书D、网络安全责任状参考答案:A190.黑客攻击或软件系统遭破坏性攻击时的应急预案正确的是()。A、日常应急办公室负责恢复与重建被攻击或被破坏的系统,恢复系统数据,并及时追查非法信息来源B、主要数据库系统应定时进行数据库备份C、日常应急办公室网络安全岗负责人员立即查明原因D、消除有害信息,防止进一步传播,将事件的影响降到最低参考答案:A191.黑客的主要攻击手段包括:A、社会工程攻击、蛮力攻击和技术攻击B、人类工程攻击、武力攻击及技术攻击C、社会工程攻击、系统攻击及技术攻击D、人类工程攻击、蛮力攻击及系统攻击参考答案:A192.国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。()A、发布收集分析事故处理B、收集分析管理应急处置C、收集分析通报应急处置D、审计转发处置事故处理参考答案:C193.国家秘密载体的制作、收发、传递、使用、复制、保存、维修和销毁,应当()。A、符合国家保密规定B、遵循国务院指示C、获得保密局允许D、直接处理参考答案:A194.国家坚持网络安全与信息化发展并重,遵循()的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。A、积极利用、科学发展、依法管理、确保安全B、同步规划、同步建设、同步使用C、网络实名制D、网络安全等级保护制度参考答案:A195.国家()负责统筹协调网络安全工作和相关监督管理工作。A、公安部门B、网信部门C、工业和信息化部门D、通讯管理部门参考答案:B196.光纤收发器与用户设备连接时,如果全/半双工不匹配,会产生以下什么现象?()A、不通B、丢包C、网卡灯不亮D、时延大参考答案:B197.光纤收发器按常见尾纤接头有圆头和方头,圆头英文缩写是()A、SCB、FCC、DCD、YC参考答案:B198.关于源代码审核,下列说法正确的是:()A、人工审核源代码审校的效率低,但采用多人并行分析可以完全弥补这个缺点B、源代码审核通过提供非预期的输入并监视异常结果来发现软件故障,从而定位可能导致安全弱点的薄弱之处C、使用工具进行源代码审核,速度快,准确率高,已经取代了传统的人工审核D、源代码审核是对源代码检查分析,检测并报告源代码中可能导致安全弱点的薄弱之处参考答案:D199.关于信息系统的安全设计原则下列说法不正确的一项是()。A、信息系统中每一个环节都是不可或缺的,应当严格把关使所有系统得到充分的保护B、信息安全问题从来就不是单纯的技术问题,必须要把技术措施和管理措施结合起来,更有效的保障信息系统的整体安全性C、信息安全问题不是静态的,信息系统安全保障体系的设计和建设,必须遵循动态性原则D、任何信息系统都不能做到绝对的安全,过多的安全要求必将造成安全成本的迅速增加和运行的复杂性参考答案:A200.关于信息内网网络边界安全防护说法不准确的一项是()。A、要按照公司总体防护方案要求进行B、应加强信息内网网络横向边界的安全防护C、纵向边界的网络访问可以不进行控制D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统参考答案:C201.关于删除表,下列描述正确的是?A、deleteB、truncateC、truncateD、delete参考答案:B202.关于软件安全开发生命周期(SDL),下面说法错误的是:()A、在软件开发的各个周期都要考虑安全因素B、软件安全开发生命周期要综合采用技术、管理和工程等手段C、测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过晚检测修改漏洞都将增大软件开发成本D、在设计阶段就尽可能发现并改正安全隐患,将极大减少整个软件开发成本参考答案:C203.关于密钥的安全保护下列说法不正确的是()A、私钥送给CAB、公钥送给CAC、密钥加密后存人计算机的文件中D、定期更换密钥参考答案:A204.关于PC防火墙的功能,以下()描述是错误的。A、防火墙可以检查进出内部网的通信量B、防火墙可以应用网关技术应用层上建立协议过滤和转发功能C、防火墙可以使用过滤技术在网络层对数据包进行选择D、防火墙可以阻止来自内部的威胁和攻击参考答案:D205.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。A、公安机关B、国家安全机关C、国家网信部门D、有关主管部门参考答案:C206.关键信息基础设施的运营者应当自行或者委托网络安全服务机构()对其网络的安全性和可能存在的风险检测评估。A、至少半年一次B、至少一年一次C、至少两年一次D、至少每年两次参考答案:B207.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订()协议,明确安全和保密义务与责任。A、安全保密B、安全保护C、安全保障D、安全责任参考答案:A208.根据资源使用情况确定虚拟机的宿主机和存储,宿主机CPU、内存、资源池使用率不宜大于(),存储每个LUN的使用不宜大于()。A、70%B、20%C、40%D、60%参考答案:A209.根据《中华人民共和国网络安全法》网络运营者不履行本法第二十一条、第二十五条规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处()罚款,对直接负责的主管人员处五千元以上五万元以下罚款。A、一万元以上十万元以下B、五千元以上五万元以下C、一万元以上二十万元以下D、五万元以上五十万元以下参考答案:A210.各种网络设备需要使用具体的线缆连接,在端口非自适应情况下列网络设备间的连接哪个是正确的?()A、主机主机,直连B、主机路由器,交叉C、路由器路由器,直连D、交换机路由器,直连参考答案:B211.各单位要认真组织开展网络安全宣传学习年活动,抓好《网络安全法》的学习宣贯,全面开展普法工作,做到深入理解、逐条落实。修编网络安全相关规章制度,将网络安全法律要求(),贯穿公司(),做到()1.制度化2.规范化3.全业务、全环节、全过程4.依法建网、依法用网、依法治网5.依法建网、依法治网、依法用网A、135B、234C、134D、235参考答案:C212.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者()其个人信息。A、删除B、更正C、保护D、撤销参考答案:A213.负责安全系统的部门花30元钱买了两个暖瓶,这两个暖瓶应作为()管理。A、低值易耗品B、固定资产C、物料D、重要资产参考答案:A214.符合等级保护3的应用系统的身份鉴别要求是()。A、需要双因素认证B、需要httpsC、需要客户端加密D、需要服务器加密参考答案:A215.冯.诺伊曼明确提出了(),从而解决了计算机的自动运行问题。A、程序存储B、程序控制C、磁盘系统D、程序系统参考答案:A216.非对称密钥的密码技术具有很多优点,其中不包括:()A、可提供数字签名、零知识证明等额外服务B、加密/解密速度快,不需占用较多资源C、通信双方事先不需要通过保密信道交换密钥D、密钥持有量大大减少参考答案:B217.防火墙中网络地址转换(NAT)的主要作用是:()A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵参考答案:B218.防火墙一般用()进行初始配置。A、ConsoleB、WANC、LAND、WIFI参考答案:A219.防火墙可分为两种基本类型是:A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、以上都不对参考答案:A220.防火墙的安全控制功能不能工作在下面的哪一个部分()A、传输层B、网络层C、数据链路层D、物理层参考答案:D221.恶意代码的特征检查中特征码扫描技术有()局限性。A、要提取特征码必须要有病毒样本B、要提取特征码不须要有病毒样本C、对未知病毒的查杀基本成功D、可以自我发现病毒参考答案:A222.恶意代码的特征检测中主动防御技术中木马入侵拦截-U盘拦截正确的是()。A、可以阻止病毒在移动存储介质上执行B、不可以阻止病毒在光盘上执行C、不可以阻止病毒在网络盘上执行D、范围内的程序试图自动运行或直接运行的时候,不会进行拦截,并提示您参考答案:A223.对于数字证书而言,一般采用的是哪个标准?()A、ISO/IEB、15408C、802.11D、GB/TE、X.509参考答案:D224.对于给出的地址如果子网掩码为24,这个子网中一共有多少个可寻址主机?()A、15B、16C、30D、31参考答案:C225.对网络的威胁包括()。IA、I、III和VB、III和ⅣC、II和IVD、I、II、Ⅲ和Ⅳ参考答案:A226.对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:()A、在使用来自外部的移动介质前,需要进行安全扫描B、限制用户对管理员权限的使用C、开放所有端口和服务,充分使用系统资源D、不要从不可信来源下载或执行应用程序参考答案:C227.电子邮件的机密性与真实性是通过下列哪一项实现的?()A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密参考答案:A228.电子认证服务提供者签发的电子签名认证证书内容不必要包括以下哪一项?()A、电子认证服务提供者名称,证书持有者名称B、证书序列号,证书有效期C、证书适用范围D、电子认证服务提供者的电子签名参考答案:C229.地市级管理信息系统网络与信息安全应急预案构成包含本单位管理信息系统网络与信息安全应急预案和()A、现场处置方案B、预警发布、调整、解除流程C、应急人员联系电话D、应急响应启动(调整)、结束通知单参考答案:A230.当PIX防火墙进入系统后即显示“pixfirewall>”,这证明防火墙已启动成功,所进入的防火墙()模式。A、用户B、特权C、关机D、待机参考答案:A231.打印机仅不能打印汉字的故障可能是()问题?A、打印机接口B、打印机连线C、打印机机械部分D、驱动程序故障参考答案:D232.打印机的激光发射窗口脏污会导致哪种现象发生?()。A、打印效果浅B、卡纸C、损坏硒鼓D、没有影响参考答案:A233.从已知的ISO/IEC的信息安全标准看,国际信息安全标准体系主要内容不包括()。A、信息安全技术指南B、安全管理支撑性文件和标准C、开发安全技术和机制D、信息系统安全的一般要求参考答案:A234.从信息表现形式和被处理的信息分类,计算机可以分为()A、数字计算机、模拟计算机、数字模拟混合计算机B、电子计算机、模拟计算机、电子模拟混合计算机C、数字计算机、电子计算机、数字电子混合计算机D、数字计算机、模拟计算机、电子计算机参考答案:A235.从Static,RIP,OSPF,和ISIS几种协议学到了/16的路由,路由器将优选哪种协议?()A、StaticB、ripC、ospfD、isis参考答案:A236.传统以太网的最大包长是()字节:A、1492B、1500C、1508D、1518参考答案:D237.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。A、网络带宽B、数据包C、防火墙D、LINUX参考答案:A238.传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?()A、相比传输层的另外一个协议UDP,TCPB、TCPC、TCPD、TCP参考答案:D239.除了PPPoE协议外,ADSL用户也可通过()协议从服务器自动获取IP地址,以实现接入InternetA、ARPB、DHCPC、ICMPD、IGMP参考答案:B240.查看数据库版本的命令是()。A、showB、SHOWC、showD、show参考答案:A241.病毒进程的自我保护包括()。A、隐藏、注册为服务B、结束杀毒软件C、感染正常文件D、文件回写参考答案:A242.标称750GB的一块SATA硬盘装入PC机,在windows2000server下被格式化后,可用容量约有:()。A、748GBB、698GBC、728GBD、708GB参考答案:B243.包过滤型防火墙检查的是数据包的?A、包头B、包内容C、包头和内容D、包尾参考答案:A244.包过滤型防火墙工作在OSI网络参考模型的()。A、网络层和传输层B、网络层和数据链路层C、数据链路层和物理层D、传输层和物理层参考答案:A245.包过滤防火墙在()截获网络数据包。A、网络层B、传输层C、数据链路层D、物理层参考答案:A246.按照IEEE802.1Q标准,VLAN标示字段在以太网帧的()位置A、源MAC地址和目标MAC地址前B、源MAC地址和目标MAC地址中间C、源MAC地址和目标MAC地址后D、不确定参考答案:C247.安全制度管理要求形成由()、管理制度、操作规程等构成的全面的信息安全管理制度体系。A、安全策略B、防护策略C、人员管理D、物理安全参考答案:A248.WLAN技术使用了哪种介质()A、光波B、双绞线C、无线电波D、光纤参考答案:C249.windows操作系统中,要限制用户无效登录的次数,应当怎么做?()A、在”本地安全设置”中对”密码策略”进行设置B、在”本地安全设置”中对”用户锁定策略”进行设置C、在”本地安全设置”中对”审核策略”进行设置D、在”本地安全设置”中对”用户权利措施”进行设置参考答案:B250.windows操作系统的注册表运行命令是?()A、regswr32B、regeditC、regedit.mscD、regedit.mmc参考答案:B251.WindowsNT的客体描述符中除了包含所有者的SID、组的SID之外,还包括以下的哪两个?A、自主访问控制列表和访问控制入口B、访问控制入口和受控的时间C、受控的时间和强制访问控制列表D、强制访问控制列表和自主访问控制列表参考答案:A252.weblogic是遵循哪个标准的中间件()。A、DB、J2EEC、DCED、TCP/IP参考答案:B253.unix系统中字符设备文件类型的标志是()。A、pB、cC、sD、l参考答案:B254.TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?A、TCP提供面向连接的路服务,UDP提供无连接的数据报服务B、TCP提供面向连接的路服务,UDP提供有连接的数据报服务C、UDP提供面向连接的路服务,TCP提供有连接的数据报服务D、UDP提供面向连接的路服务,TCP提供无连接的数据报服务参考答案:A255.SQLserver数据库文件有三类,其中主数据文件的后缀为()。A、ndfB、ldfC、mdfD、idf参考答案:C256.ripv2的更新被送到一个目的地址()A、B、C、D、0参考答案:C257.Ring、Ring0与Ring3的概念()。A、操作系统是由内核和外壳两部分组成的B、操作系统是由CPU和内存分配管理两部分组成的C、操作系统是由CPU和设备管理两部分组成的D、操作系统是由内存分配和设备管理两部分组成的参考答案:A258.PPPOE包含()和()两个阶段。A、发送和接收B、PPP验证和传输C、发现和PPP会话D、会话和传输参考答案:C259.oracle数据库中,授予的权限可以由DBA或其他授权者用()语句收回。A、MOVEB、DELETEC、REMOVED、KILL参考答案:C260.MAC地址有()个字节A、4B、6C、8D、12参考答案:B261.MAC地址和以太网帧中的DA字节数是否相同,有几个字节?()A、相同,同为6个字节B、不同,分别为6和8个字节C、相同,同为8个字节D、不同,分别为8和6个字节参考答案:A262.linux中如果主机的IP地址是55,通过sendmail转发邮件,需要修改文件/etc/mail/access,添加命令()。A、55B、55C、D、参考答案:B263.linux中配置文件放在系统的哪个目录下()。A、/libB、/devC、/etcD、/usr参考答案:C264.linux中对各为fido文件用chmod551fido进行了修改,则它的许可权是()。A、rwxr-xr-wB、-rwxr-r-C、-r-r-rD、-r-xr-x-x参考答案:D265.Linux系统中/etc/bashrc的umask值应设置为()。A、27B、47C、777D、67参考答案:A266.linux的安装过程中需要网络配置的“安装类型”的选项是()。A、个人桌面B、工作站C、服务器D、定制参考答案:C267.LDAP作用是什么?()A、提供证书的保存,修改,删除和获取的能力B、证书的撤销列表,也称“证书黑名单”C、数字证书注册批准D、生成数字证书参考答案:A268.JDBC的描述哪个是正确的()A、JDBC是JVM虚拟机与数据库的连接协议B、JDBC是JVM虚拟机之间连接的协议C、JDBC是JVM连接应用服务器的协议D、JDBC是JVM连接web服务器的协议参考答案:A269.ISO/IEC17799源于以下哪个标准?A、BS7799-1B、BS7799-2C、BS7799-3D、GE、7799参考答案:A270.ISMS文档体系中第一层文件是?A、信息安全方针政策B、信息安全工作程序C、信息安全作业指导书D、信息安全工作记录参考答案:A271.IP地址欺骗通常是:A、黑客的攻击手段B、防火墙的专门技术C、IP通讯的一种模式D、交换机的专门技术参考答案:A272.IPSEC的抗重放服务的实现原理是什么?A、使用序列号以及滑动窗口原理来实现。B、使用消息认证码的校验值来实现C、在数据包中包含一个将要被认证的共享秘密或密钥来实现D、使用ESP隧道模式对IP包进行封装即可实现。参考答案:A273.HUB应用在()A、物理层B、数据链路层C、网络层D、应用层参考答案:A274.HTTP代理工作在OSI模型的哪一层()。A、应用层B、传输层C、网络层D、数据链路层参考答案:A275.Hash算法的碰撞是指:()A、两个不同的消息,得到相同的消息摘要B、两个相同的消息,得到不同的消息摘要C、消息摘要和消息的长度相同D、消息摘要比消息的长度更长参考答案:A276.G.LITE标准的ADSL最大下行速率()A、8MbpsB、800C、1.5MbpsD、500Kbps参考答案:C277.DOS攻击的Smurf攻击是利用()进行攻击A、其他网络B、通讯握手过程问题C、中间代理D、远程控制参考答案:A278.ARP协议的主要功能是()。A、将IP地址解析为物理地址B、将物理地址解析为IPC、将主机名解析为IP地址D、将IP地址解析为主机名参考答案:A279.ADSL系统中,术语()是说明DSLAM局端端口已和用户端modem握手成功且通讯正常。A、同步B、异步C、连续D、离散参考答案:A280.A、B类计算机机房的空调设备应尽量采用()。A、风冷式空调B、立式的C、分体的D、规定中没有要求参考答案:A281.802.1Q标记长度为()字节。A、2B、4C、6D、8参考答案:B282.32位处理器是指处理器的()是32位。A、数据总线B、地址总线C、控制总线D、所有的总线参考答案:A283.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。A、人才B、技术C、资金投入D、安全制度参考答案:A284.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是()竞争。A、人才B、技术C、资金投入D、安全制度参考答案:A285.2005年4月1日正式施行的《电子签名法》,被称为“中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。以下关于电子签名说法错误的是:()A、电子签名——是指数据电文中以电子形式所含、所附用于识别签名b人身份并表明签名人认可其中内容的数据B、电子签名适用于民事活动中的合同或者其他文件、单证等文书C、电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务参考答案:C2.0/28的子网掩码是:()A、B、28C、92D、40参考答案:D2.1是属于()类地址A、A类地址B、B类地址C、C类地址D、D类地址参考答案:A288.1000baseCX的最大传输距离是()A、10MB、20MC、25MD、100M参考答案:D2.1是属于()类地址A、A类地址B、B类地址C、C类地址D、D类地址参考答案:A290.《中华人民共和国网络安全法》自()起施行。A、42681B、42887C、42736D、42705参考答案:B291.《中华人民共和国网络安全法》施行时间()。A、42681B、42887C、42735D、42736参考答案:B292.《网络安全法》规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、网络安全事件应急预案B、网络安全事件补救措施C、网络安全事件应急演练方案D、网站安全规章制度参考答案:A293.《网络安全法》的立法指导思想是()A、总体国家安全观B、国家安全观C、总体安全观D、安全观参考答案:A294.“网络空间主权”是我国()首次提出的概念。A、《国家安全法》B、《网络安全法》C、《宪法》D、《刑法》参考答案:A295.()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、任何人B、网信部门和有关部门C、网络运营者D、网络使用者参考答案:C296.()是TCP/IP协议中面向连接传输的协议。A、TCPB、IPC、UDPD、RARP参考答案:A297.()负责统筹协调网络安全工作和相关监督管理工作。A、国家网信部门B、国务院电信主管部门C、公安部门D、以上均是参考答案:A298.()防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则被抛弃。A、包过滤B、应用网关C、帧过滤D、代理参考答案:A多选题1.针对研发核心人员开展安全专业技能培训及资质认定,从事研发核心岗位()工作必须取得相应安全技能资质。A、产品经理B、项目经理C、资深研发工程师D、开发经理等参考答案:ABD2.在信息系统联网测试期间不得采用真实业务数据。如因联网测试发生安全事件,将追究()相关责任。A、信息通信系统业务主管部门B、信息通信系统运维单位C、信息通信系统研发单位D、信息通信系统测评单位参考答案:ABC3.在计算机中,采用二进制是因为()。A、可降低硬件成本B、二进制的运算法则简单C、系统具有较好的稳定性D、二进制的运算法则复杂E、上述四个说法都不对参考答案:ABC4.在安全编码中,需要对用户输入进行输入处理,下列处理中()是输入处理。A、选择合适的数据验证方式B、对输入内容进行规范化处理后再进行验证C、限制返回给客户的信息D、建立错误信息保护机制参考答案:AB5.因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。A、《中华人民共和国网络安全法》B、《中华人民共和国突发事件应对法》C、《中华人民共和国安全生产法》D、《中华人民共和国应急法》参考答案:BC6.以下选项中,属于生物识别方法的是()。A、掌纹识别B、个人标记号识别C、人脸识别D、指纹识别参考答案:ACD7.以下属于终端安全事件采集内容的有()。A、对桌面终端的用户权限变化进行检测B、根据管理员所设定阈值对桌面终端的网络流量进行监测C、对桌面终端系统密码的安全性和强度进行检测D、对桌面终端违规连接互联网行为进行检测参考答案:ABCD8.以下属于物理安全威胁的是()。A、电源故障B、物理攻击C、自然灾害D、字典攻击参考答案:ABC9.以下属于计算机外部设备的是()。A、输入设备B、输出设备C、外存储器D、内存储器E、中央处理器参考答案:ABC10.以下能有效降低无线网络安全风险,避免个人隐私信息被窃取的措施是?A、使
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 广告营销合同范本
- 车辆押借款合同
- 网签版建筑工程合同模板
- 知识产权(TPR)保护框架协议
- 2024年有关藏品的协议书范本
- 大学生灵活就业协议书范本
- 工业用途商品购买合同
- 房地产租赁合同范本合辑
- 技术服务合作协议书范本
- 2024年货架采购合同
- 倒数的认识分层作业设计
- 盾构法施工超前地质预报初探
- 23秋国家开放大学《植物病虫害防治基础》形考任务1-4参考答案
- 学校校园网络及信息安全管理制度(7篇)
- 贵州省医疗服务项目收费标准4170项
- 小学英语外研版三起点五年级上册-Module-1-单元整体教学设计
- 2021年陕西省中小学教师职称职务评审表
- 大班科学《指纹的秘密》
- 中医情志护理讲义
- 登西台恸哭记
- 通用版浙江“千万工程”经验案例微课PPT
评论
0/150
提交评论