2023年网络安全员理论知识考核试题_第1页
2023年网络安全员理论知识考核试题_第2页
2023年网络安全员理论知识考核试题_第3页
2023年网络安全员理论知识考核试题_第4页
2023年网络安全员理论知识考核试题_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全员理论知识考核试题

一、选择题

1、职业道德的本质是(\[羊选题]*

A、奉献社会V

B、办事公道,服务群众

C、诚实守信

D、爰岗敬业

2、下列不属于加强职业道也设意义的内容是(\[单选!£]*

A、加强职业道德建设是科技创新的关键V

B、加强职业道德建设是提高劳动者素质的重要途径

C、加强职业道德建设是形成良好的社会道德风貌的重要手段

D、加强职业道德建设是是社会主义首先建设的重要任务

3、任何从业人员都严格按照各自职业的规范和不同的职业内容去调适自己的行为,属于()的职业道

德的特点。[单选题]*

A、相对稳定性和连续性

B、操作性和准强度性

C、普适性和广泛性

D、规范性和专业性V

4、下列哪一项没有违反诚实守信的要求是(1[单选题]*

A、履行保密协议,保守企业秘密V

B、派人打进竞争对手内部,增强竞争优势

C、根据服务对象来决定是否遵守承诺

D、凡有利于企业利益的行为

5、就职业纪律的特性来说,它一般具有(X[单选题]*

A、一定的模糊性

B、执行上的非强制性

C、明确的规定性V

D、法律强制性

6、下列功能是操作系统直接完成的功能有(\[单选题]*

A、管理计算机硬盘

B、对程序进行编译V

C、实现虚拟存储器

D、用户管理

7、操作系统的发展过程是(1[单选题]*

A、原始操作系统,管理程序,操作系统

B、原始操作系统,操作系统,管理程序

C、管理程序,原始操作系统,操作系统V

D、管理程序,操作系统,原始操作系统

8、数据库备份的作用是()[单选题]*

A、保障安全性

B、一致性控制

C、故障后的恢复瞭V

D、数据的转存

9、计算机网络是计算机技术与()结合的产物。[单选题]*

A、电子技术

B、通信技术V

C、信息技术

D、量子技术

10、网络层位于通信子网的()层。[单选题]*

A、最图V

B、中间

C、最低

D、不属于通信子网

11、传输层的数据传输是以()为数据单位的。[单选题]*

A、段V

B、包

C、帧

D、比特

12、单模光纤纤芯直径较小,采用()作为光源。[单选题]

A、激光V

B、发光二极管

C、红外光

D、紫外光

13、交换机永远学不到广播地址,其原因在于(I[单选题]*

A、广播帧从不发送给交换机

B、在CAM表中广播地址使用了不正确的格式

C、广播地址永远不会成为数据帧的源地址V

D、广播只使用网络层地址

14、以下哪项不是存放在路由器的随机存取存储器(RAM)中的(\[单选题]*

A、启动配置文件V

B、运行配置文件

C、IP路由表

D、ARP缓存

15、以下设备可能对无线网络造成干扰的是(\[单选题]*

A、微波炉V

B、电视机

C、智能手环

D、扫地机器人

16、无线网卡使用()技术,把数据流编码后放到RF信号上。[单选题]*

A、加密

B、解码

C、调制,

D、解调

17、根据《劳动合同法》第十四条的规定,用人单位不与劳动者订立书面劳动合同的,视为用人单位

与劳动者已订立无固定期限劳动合同的情形,应满足的用工期限是(\[单选题]*

A、自用工之日起满1个月

B、自用工之日起满3个月

C、自用工之日起满6个月

D、自用工之日起满1年V

18、依据本法规定,开展数据处理活动应当依照法律、法规的规定,建立健全()管理制度。[单选题]*

A、全流程数据安全,

B、"谁处理谁负责”

C、风险评估

D、应急处置

19、《中华人民共和国密码法》的施行日期是(X[单选题]*

A、2019年10月1日

B、2019年10月26日

C、2020年1月1日V

D、2020年4月15日

20、数据的加密和解密属于OSI参考模型()的功能。[单选题]*

A、网络层

B、表小层V

C、物理层

D、数据链路层

21、WWW客户与WWW服务器之间的信息传输使用的协议为(\[单选题]*

A、HTML

B、HTTPV

C、SMTP

D、IMAP

22、在OSI参考模型中有()层,在TCP/IP模型中有(A)层。[单选题]*

A、7,4V

B、7,3

C、6,5

D、6,4

23、双绞线可以传输(I[单选题]*

A、模拟数据

B、光信号

C、数字数据

D、数字数据和模拟数据V

24、光纤通信系统是以()的通信方式。[单选题]*

A、光波为载体、光导纤维为传输介质,

B、光导纤维为载体、光波为传输介质

C、光波为载体、光接收机为传输介质

D、光接收机为载体、光导纤维为传输介质

25、无线电通信中采用的传播方式主要取决于信号的(\[单选题]*

A、数据速率

B、频率V

C、波特率

D、能量

26、IPv4地址中的前三位为110表示该地址属于(\[单选题]*

A、类地址

B、B类地址

C、C类地址V

D、D类地址

27、以下选项,路由信息不包含的是(I[单选题]*

A、路由度量值

B、下一跳

C、目标网络

D、源地址V

28、下面命令用于在路由器上添加一条默认路由的是(I[单选题]*

A、router(config)#iproute

B、router#iproute55

C、router#iprouteV

D、router(config)#iproute55

29、在RIP协议中,度量metric值的参数是(1[单选题]*

A、时延

B、路由跳数V

C、MTU

D、带宽

30、以下对操作系统的描述,不准确的是(X[单选题]*

A、方便用户的程序集合

B、控制和管理计算机系统的硬件和软件资源

C、是计算机硬件和软件资源的集合V

D、合理地组织计算机工作流程

31、Windows操作系统是一种()操作系统。[单选题]*

A、多用户、单任务

B、单用户、多任务

C、单用户、单任务

D、多用户、多任务V

32、Windows操作具有如下特点(\[单选题]*

A、先选择操作项,再选择操作对象

B、先选择操作对象,再选择操作项V

C、同时选择操作项和操作对象

D、需将操作项拖到操作对象上

33、存放系统账户的文件是(I[单选题]*

A、passwdV

B、shadow

C、gshadow

D、group

34、某同事发现安全软件提醒自己的电脑有系统漏洞,如果你是该同事,最恰当的做法是(1[单选

题]*

A、立即更新补丁,修复漏洞V

B、不予理睬,继续使用电脑

C、暂时搁置,一天之后再提醒修复漏洞

D、重启电脑

35、下面关于系统更新说法正确的是(\[单选题]*

A、系统需要更新是因为操作系统存在着漏洞V

B、系统更新后,可以不再受病毒的攻击

C、系统更新只能从微软网站下载补丁包

D、所有的更新应及时下载安装,否则系统会立即崩溃

36、下列选项中,导致创建新进程的操作是(1[单选题]*

I.用户登录成功H.设备分配III.启动程序执行

A、仅I和H

B、仅n和in

c、仅I和nw

D、I、II和in

37、系统安全是人们为解决()的安全性问题而开发、研究出来的安全理论、原则、方法体系。[单选

题]*

A、复杂系统V

B、简单系统

C、子系统

D、连锁系统

38、不属于常见的危险密码是(\[单选题]*

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码V

39、在WindowsServer2008中,下列关于删除用户的描述中,错误的是(\[单选题]*

A、administration账户不可以删除

B、普通用户可以删除

C、删除账户后,即使建一个同名的账户,也不具有原理账户的权限

D、删除账户后,再建一个同名的账户,该账户仍具有原理账户的权限V

40、关于加密技术,下列错误的是(\[单选题]*

A、对称密码体制中加密算法和解密算法是保密的V

B、密码分析的目的就是千方百计地寻找密钥或明文

C、对称密码体制的加密密钥和解密密钥是相同的

D、所有的密钥都有生存周期

41、以下不属于GPG加密算法特点的是(\[单选题]*

A、计算量大

B、处理速度慢

C、适合加密长数据V

D、使用两个密码

42、()可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。[单

选题]*

A、公钥对

B、数字签名,

C、私钥对

D、数字证书

43、以下关于数字证书的叙述中,错误的是(I[单选题]*

A、证书携带持有者的公开密钥

B、证书的有效性可以通过验证持有者的签名

C、证书通常携带CA的公开密钥V

D、证书通常有CA安全认证中心发放

44、()属于Web中使用的安全协议。[单选题]*

A、PEM、SSL

B、S-HTTP、S/MIME

C、SSL、S-HTTPV

D、S/MIME、SSL

45、关于电子邮件,下列说法中错误的是(X[单选题]*

A、收件人必须要有自己的眈政编码V

B、发送电子邮件需要E-mail软件支持

C、必须知道收件人的E-mail地址

D、发件人必须有自己的E-mail账户

46、搭建邮件服务器的方法有:HS、(\Winmail等。[单选题]*

A、DNS

B、URL

C、SMTP

D、ExchangeServerV

47、王五在使用nm叩工具对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机

最有可能的是(\[单选题]*

A、文件服务器

B、邮件服务器V

C、网页服务器

D、远程管珊员务器

48、FTP常用于数据上传,其中在进行数据上传时需进行身份验证,如果以匿名者方式登陆其输入用

户名是(工[单选题]*

A、AnonymousV

B、Anonymouse

C、GUEST

D、USER

49、Linux系统下vsftpd服务器的主配置文件是(\[单选题]*

A、vsftpd.confV

B、ftp.conf

C、nm.conf

D、arp.conf

50、下面不会危害计算机网络安全的活动是(1[单选题]*

A、未经允许进入计算机信息网络或者使用计算机信息网络资源

B、未经允许对计算机信息网络功能进行删除、修改或者增加

C、故意制作、传播计算机病毒等破坏性程序

D、网上在线看电影V

51、思科交换机上,对trunk端口描述正确的是(\[单选题]*

A.trunk端口默认允许所有VLAN通过“

B、trunk端口默认只允许VLAN1通过

C.trunk端口默认拒绝所有VLAN通过

D、trunk端口默认只拒绝VLAN1通过

52、下面说法正确的是(X[单选题]*

A、生成树协议可以将有环路的物理拓扑变成无环路的逻辑拓扑V

B、生成树协议是在802.1b协议中定义的

C、生成树协议中网桥的优先级数值越大,就越有可能成为根桥

D、生成树协议中网桥的MAC地址越大,就越有可能成为根桥

53、思科交换机中默认的网桥优先级是(\[单选题]*

A、0

B、4096

C、32768V

D、32769

54、思科交换机配置远程登录用的管理(VLAN1接口)IP地址正确的是(\[单选题]*

A、Switch(config)#interfaceVLANlV

Switch(config-if)#ipaddressl

B、Switch(config)#interfaceVLANl

Switch(config-if)#ipaddressl

C、Switch(config)#interfacel

Switch(config-if)#ipaddressl

D、Switch(config)#interfacel

Switch(config-if)#ipaddressl

55、下面描述错误的是(1[单选题]*

A、SSH连接会对所有发送的账户密码和数据信息进行加空,大大降低了数据泄露的风险

B、SSH是应用层协议,使用TCP的22端口

C、使用SSH连接时,交换机是不需要IP地址的V

D、思科交换机远程登录认证支持三种方式:无认证、密码认证、用户名+密码组合认证,可以根据需要

配置相应的认证方式

56、默认情况下,思科IOS系统只有两个密码安全模式,分别是(\[单选题]*

A、级别1用户模式和级别15特权模式,

B、级别1特权模式和级别15用户模式

C、级别1用户模式和级别3管理员模式

D、级别1管理员模式和级别3用户模式

57、要在思科交换机上显示可用的文件系统,可以使用()命令。[单选题]*

A、Router#showfile

B、Router#showfilesystemsV

C、Router#showsystems

D、Router#showsystemsfile

58、小张在Windows系统中的"本地安全策略”中,配置了四类安全策略:账号策略、本地策略、公

钥策略和IP安全策略,那么该操作属于操作系统安全配置内容中的(1[单选题]*

A、关闭不必要的端口

B、关闭不必要的服务

C、查看日志记录

D、制定安全策略V

59、用户在网络中工作时所使用的身份标志称为(X[单选题]*

A、用户全名

B、用户账户V

C、身份证

D、用户信息

60、工作组属于()的管理模式,每台计算机的管理员分别管理各自的计算机,安全级别不高,只适

用于小型网络。[单选题]*

A、集中

B、分散,

C、连续

D、有层次

61、在工作组中,默认时每台Windows计算机的()能够在本地计算机的SAM数

据库中创建并管理本地用户账户。[单选题]*

A、普通用户账户

B、Administrator账户V

C、Guest账户

D、Guests组账户

62、在NTFS格式的分区中,管理员可以为每个用户账户设置(),从而限制用户可以使用磁盘空间的

大小。[单选题]*

A、打印权限

B、文件大小

C、访问权限

D、磁盘配额V

63、对于缓冲区溢出的漏洞最佳的解决方法是(X[单选题]*

A、安装防毒软件

B、给系统打最新补丁V

C、安装防火墙

D、安装入侵检测系统

64、操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础,操作系统安全是计算、

网络及信息系统安全的基础,一般操作系统都提供了相应的安全配置接口,小王新买了一台计算机,开机

后首先对带的Windows操作系统进行配置,他的主要操作有:(1)关闭不必要的服务和端口;(2)在“本

地安全策略”中配置账号策略、本地策略、公钥策略和IP安全策略:(3)备份敏感文件,禁止建立空连接,

下栽最新补丁:(4)关闭审核策略,开启口令策略,开启口令策略,开启账户策略,这些操作中错误的是(\

[单选题]*

A、操作(1),应该关闭不必要的服务和所有端口

B、操作(2),在“本地安全策略"中不应该配置公钥策略,而应该配置私钥策略

C、操作(3),备份敏感文件会导致这些文件遭到窃取的几率增加

D、操作(4),应该开启审核策略。

65、Windows系统补丁更新设置,下列说法正确的是(I[单选题]*

A、只能设置系统自动更新

B、可以设置为检直更新,但我不能选择是否安装更新

C、下载更新,但是让我选择下载和更新V

D、只能更新系统补丁,不能接收其他Microsoft产品的更新

66、主机的IP地址和主机的域名的关系是(I[单选题]*

A、两者完全是一回事

B、必须一一对应

C、一个IP地址可对应多个域名V

D、一个域名可对应多个IP地址

67、以下关于DNS服务器的叙述中,错误的是(\[单选明]*

A、用户只能使用本网段内DNS服务器进行域名解析V

B、主域名服务器负责维护这个区域的所有域名信息

C、辅助域名服务器作为主域名服务器的备份服务器提供域名解析服务

D、转发域名服务器负责非本地域名的查询

68、哪些网站需要在我国备案(工[单选题]*

A、服务器在中国大陆的网站V

B、服务器在日本的网站

C、服务器在韩国的网站

D、服务器在美国的网站

69、域名备案流程最简单方便的是(I[单选题]*

A、通过微软官网备案

B、通过谷歌官网备案

C、通过购买服务器空间运营商备案,

D、通过国家工业和信息化部ICP域名信息备案网站进行自主备案

70、网络管理是对网络设备及应用加以规划、监控和管理,并进行跟踪、记录、分析网络的异常情况,

使网络管理人员能及时处理问题,网络管理具备以下几大功能:配置管理、(\性能管理、安全管理和计费

管理等。[单选题]*

A、故障管理V

B、日常备份管理

C、升级管理

D、发送邮件

71、下列关于数据备份设备的描述中,正确的是(\[单选题]*

A、光盘塔是一种带有自动挨盘机构的光盘网络共享设备

B、光盘网络镜像服务器通过存储局域网络SAN系统可形成网络存储系统

C、磁带库是基于磁带的备份系统,投资小,适用于备份数据量较小的中、小型企业

D、磁盘阵列将数据备份在多个磁盘上,能提高系统的数据吞吐率试题V

72、WindowsServer2012R2对己备份文件在备份后不做标记的备份方法是(\[单选题]*

A、正常备份

B、差异备份

C、增量备份

D、副本备份V

73、在故障排除过程中,有效地选择故障诊断工具,能够起到事半功倍的作用,以下不属于网络诊断

工具的是(\[单选题]*

A、硬件工具

B、软件工具

C、各种测试命令

D、温度计V

74、计算机网络安全管理主要功能不包括(\[单选题]*

A、性能和配置菅理功能

B、安全和计费管理功能

C、故障管理功能

D、网络规划和网络管理者的管理功能V

75、以下对黑客这词的解释不正确的是(\[单选题]*

A、研究计算机程序并以此加强自身技术能力的人

B、恶意闯入他人计算机或系统的人

C、仅能熟练使用各种黑客工具的人V

D、能快速编程的人

76、针对口令攻击下面说法正确的是(\[单选题]*

A、只能针对明文攻击

B、只能针对密文攻击

C、口令加密后不能被攻击

D、口令攻击一般采用穷举法V

77、针对口令攻击,下面可有效抵御口令攻击的说法错误的是(\[单选题]*

A、哈希加密算法要比非对称加密算法更安全

B、使用client端验证码V

C、采用server端验证码

D、使用隐藏token

78、针对口令攻击下面说法不正确的是(\[单选题]*

A、同一个用户短时间内多次尝试登录,可能存在异常

B、针对同一个用户使用多个不同ip地址进行口令攻击,会被检测到异常登录

C、使用同一个ip地址针对多用户在输入次数内做口令攻击,会被检测到异常

D、只要不开启多线程做口令攻击就不会检测到异常V

79、下列哪个是自动化SQL注入工具(\[单选题]*

A、nmap

B、nessus

C、msf

D、sqlmapV

80、那种状况,会存在SQL注入漏洞(\[单选题]*

A、有数据输入,但不存入数据库

B、静态页面显示

C、下拉列表框,数据表字段绑定V

D、都不存在

81、Internet最初创建时的应用领域是军事(\[单选题]*

A、对V

B、错

82、在数据库中,强制存取控制方法是定义各个用户对不同数据对象的存取权限,当用户对数据库访

问时首先检查用户的存取权限。防止不合法用户对数据库的存取(\[单选题]*

A、对

B、错V

83跨区卷的每个成员的大小必须相同(\[单选题]*

A、对

B、错V

84、网络故障是指网络系统运行过程中,因为硬件、软件、操作或者安全等问题造成网络不能正常运

行的情况(I[单选题]

A、对V

B、错

85、PING命令是用来检查网络是否通畅或者网络连接速度的命令,但是可惜的是PING命令只有在

Windows系统中的命令,在UNIX和Linux中没有该命令(\[单选题]*

A、对

B、错V

86、网络管理是通过对硬软件系统的使用,人力资源的合理调配,结合行业经验和要求,对网络资源

进行监控、测试、分析、评价和控制,确保网络系统的有效运行(\[单选题]*

A、对,

B、错

87、一般情况下,使用Portscan可以比较快速的了解某台主机上提供了哪些网络服务(\[单选题]*

A、对V

B、错

88、发起大规模的DDoS攻壬通常要控制大量的中间网络或电脑(\[单选题]*

A、对V

B、错

89、DDOS攻击主要针对的是网络协议的漏洞,是目前最难防御的攻击方式之一(\[单选题]*

A、对,

B、错

90、只是从被感染的磁盘上复制文件到硬盘上并不运行的可执行文件不会使系统感染病毒。()[单选

题]*

A、对

B、错V

91、计算机系统安全事件处置过程中,调查原因首要目的是查缺补漏,发现计算机系统安全管理中存

在的问题和漏洞,从中汲取教训、积累安保经验(1[单选题]*

A、对V

B、错

92、在安全事件发生后采取相应补救措施和行动,以阻止或减小事件对系统安全性带来的影响(1[单

选题]*

A、对V

B、错

93、后门攻击事件,利用系统配置缺陷、协议缺陷、程序缺陷等漏洞,对系统实施攻击的信息安全事

件(\[单选题]*

A、对V

B、错

94、网络扫描窃听事件(NS日)?是指利用网络扫描或窃听软件,获取信息系统网络配置、端口、服务、

存在的脆弱性等特征而导致的信息安全事件(I[单选题]*

A、对,

B、错

95、欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复

杂技术(\[单选题]*

A、对V

B、错

96、winrar是一种备份软件(>[单选题]*

A、对

B、错V

97、系统备份时应尽量存放于本地。()[单选题]*

A、对

B、错V

98、数据恢复一定能成功,初次备份不需要进行恢复测试(工[单选题]*

A、对

B、错V

99、在管理体系中,培训管理是确保信息系统安全的前提(工[单选题]*

A、对V

B、错

100、注册表中存储了windows操作系统的所有配置(I[单选题]*

A、对

B、错。

B

1.更换部件或设备工作变更时,全程工作必须至少有()人以上参加,工作完成后及时做好维修记录。

()[单选题]*

A.1

B.2V

C3

D.4

2.在安全编码中,应该按照()为应用程序分配数据库访问权限。()[单选题]*

A.最小化原则V

B.最大化原则

C.优先原则

D.随意原则

3.对DMZ区的描述错误的是()[单选题]*

A.DMZ区内的服务器一般不对外提供服务V

B.DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题

C.通过DMZ区可以有效保护内部网络

D.DMZ区位于企业内网和外部网络之间

4.信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束后(\[单选题:*

A.终止网络连接V

B.关闭计算机

C.关闭服务器

D.关闭数据库

5.事件管理流程适用于记录、处理、关闭事件,并()整个过程的管理活动。()[单选题:*

A.监护

B.负责

C.监督V

D监控

6.公钥密码基础设施PKI解决了信息系统中的问题。()[单选题]*

A.身份信任V

B.权限管理

C.安全审计

D加密

7.公司总部以及供电局信息运行维护部门每天定时对门户系统进行巡检。检查数据备份是否备份正常:

基本配置库和IPP数据库的备份周期为一天()次全备,保留周期为30天。()[单选题]*

A—V

B.二

C=

D.无

8.在下面的NT/2K安全模型的空白处,应该是哪个安全组件?()[单选题]*

A.LONGON过程(LP)

B.安全帐号管理(SAM)V

C.安全参考监控器(SRM)

D.本地安全授权(LSA.

9.下面RAID级别中,数据冗余能力最弱的是?()()[单选题]*

A.RAID0V

B.RAID1

C.RAID3

D.RAID5

10.一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?()[单选题]*

A.在DMZ区V

B.在内网中

C.和防火墙在同一台计算机上

D.在互联网防火墙外

11.路由器的路由表包括目的地址,下一站地址以及(入()[单选题]*

A.时间.距离

B.距离.计时器标志位V

C.路由.距离.时钟

D.时钟.路由

12.按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使

用。()[单选题]*

A.领导

B.机房管理员

C.系统管理员V

D.系统操作员

13.数据保密性指的是(工()[单选题]*

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。V

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植

D.确保数据是由合法实体发出的

14.上网行为审计记录内容应葆留()天以上。()[单选题]*

A.30

B.60V

C.90

D.120

15.在NT中,如果config.pol已经禁止了对注册表的访问那么黑客能够绕过这个限制吗?怎样实现?()

()[单选题]*

A.不可以

B.可以通过时间服务来启动注册表编辑器V

C.可以通过在本地计算机删除config.pol文件

D.可以通过poledit命令

16.企业负责人年度业绩考核减项指标及评价标准,各单位提供的信息系统软硬件产品存在恶意漏洞、

恶意代码的,每起减—分;引起严重后果的,每起减—分。()()[单选题]*

A.1,3

B.2,4V

C.2,5

D.1,4

17.简单包过滤防火墙主要工作在()[单选题]*

A.链路层/网络层

B.网络层/传输层V

C.应用层

D.会话层

18.2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此

可知Skype存在()安全漏洞。()[单选题]*

A.不安全的加密存储V

B.安全配置错误

C.不安全的直接对象引用

D.传输层保护不足

19.分布式拒绝服务攻击的简称是()()[单选题]*

A.DDOSV

B.DROS

GLAND

D.SDOS

20.关于屏蔽子网防火墙,下列说法错误的是(工()[单选题]*

A.屏蔽子网防火墙是几种防火墙类型中最安全的

B.屏蔽子网防火墙既支持应用级网关也支持电路级网关

C.内部网对于Internet来说是不可见的

D.内部用户可以不通过DMZ直接访问Internets

21.入侵检测应用的目的:()[单选题]*

A.实时检测网络流量或主机事件

B.数据包过滤

C.在发现攻击事件时及时反应

D.A和CV

22.冯・诺伊曼机工作方式的基本特点是(I()[单选题产

A.多指令流单数据流

B.按地址访问并顺序执行指令V

C.堆栈操作

D.存储器按内容选择地址

23.设备的硬件维护操作时必须戴(1()[单选题]*

A.安全帽

B.安全带

C.防静电手套V

D.针织手套

24在Windows的DOS窗口中键入命令ipconfig/?,其作用是(工()[单选题]*

A.显示所有网卡的TCP/IP酉遭信息

B.显示ipconfig相关帮助信息V

C.更新网卡的DHCP配置

D.刷新客户端DNS缓存的内容

25.电子邮件客户端通常需要用()协议来发送邮件。()[单选题]*

A.仅SMTPV

B.仅POP

C.SMTP和POP

D.以上都不正确

26AB类计算机机房的空调设备应尽量采用(工()[单选题]*

A.风冷式空调V

B.立式的

C.分体的

D.规定中没有要求

27.数据安全主要包含(1()[单选题]*

A.数据加密和数据解密

B.数据加密和数据恢复。

C.数据解密和数据恢复

D.数据存储和数据加密

28.严格执行带电作业工作规定,严禁无工作方案或采用未经审定的()进行带电作业工作;严禁使用不

合格工器具开展带电作业;严禁约时停用或恢复重合闸。()[单选题]*

A.安全措施

B.工作方案V

C.工作票

D.运行方式

29.HS写权限漏洞是由于开启了IIS上的哪项服务引起的(工()[单选题]*

A.FastCGI

B.WebdavV

C.PHP-fpm

D.IISURLRewite

30.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自

那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?(%()[单选题]*

A.包过滤型V

B.应用级网关型

C.复合型防火墙

D.代理服务型

31.Linux下常用以下哪个命令来查看与目标之间的路由情况(\()[单选题]*

A.Tracert

B.TracerouteV

C.Nslookup

D.Ping

32.入侵检测产品主要还存在()问题。()[单选题]*

A.漏报和误报V

B.性能低下

C.价格昂贵

D.不实用

33.Windows系统下,哪项不是有效进行共享安全的防护措施?()()[单选题]*

A使用netshare\\127.0.0.l\c$/delete命令,删除系统中C$等管理共享,重启系统V

B.确保所有的共享都有高强度的密码防护

C.禁止通过"空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值

D.安装软件防火培阻止外面对共享目录的连接

34.157.下面哪种方法不能够更新针对计算机的组策略设定(1()[单选题]*

A.重启机器

B.当前用户重新登陆V

C.gpupdate

D.后台更新

35.以下能有效预防计算机病毒的方法是(工()[单选题]*

A.尽可能多的做磁盘碎片整理

B.及时升级防病毒软件,

C.及时清理系统垃圾文件

D.把重要文件压缩处理

36.()加强了WLAN的安全性。它采用了802.1X的认证协议、改进的密钥分布架构和AES加密。()

[单选题]*

A.802.11iV

B.802.11j

C.802.11n

D.802.11e

37输入enable,进入防火墙()模式。()[单选题]*

A用户

B.特权V

C.关机

D待机

41.()是目录浏览造成的危害()[多选题]*

A.非法获取系统信息V

B彳导到数据库用户名和密码V

C.获取配置文件信息V

D.获得整改系统的权限,

42.主机系统高可用技术中在系统出现故障时需要进行主机系统切换的是()()多选题产

A.双机热备份方式V

B.双机互备方式V

C.多处理器协同方式V

D.群集并发存取方式

43.在系统投运前,应对系统运行的稳定性、安全性进行严格测试。包括检查()等。()[多选题]*

A.应用系统是否存在安全漏洞和隐患V

B.安装最新的补丁软件V

C.关闭不必要的服务端口和不必要的服务进程V

D.删除不必要的用户V

44.RIP(路由信息协议)作为路由协议采用方式有误的是哪几种。()[多选题]*

A.距离向量

B.链路状态”

C.分散通信量V

D.固定查表V

45.加密技术包括两个元素(工()[多选题]*

A.算法V

B编码

C数字

D.密钥V

E.字节

46.系统投运阶段的工作需遵猪公司关于()等方面的管理办法和管理细则的相关要求.()[多选题]*

A.IT管理

B.IT服务V

C.IT运维V

D.安全防护V

47.为支撑安全运维业务融合需要,信息运维服务体系关键支撑系统主要是()()[多选题]*

A.IT服务管理系统。

B.n集中运行监控系统V

C.IT资产管理系统V

D.安全审计系统V

48.使用中间件带来的好处有(>()[多选题]*

A.节省应用开发费用V

B.简化应用集成V

C.降低软件维护费用V

D.增强应用程序吸引力V

49.以下有助于减少收到垃圾邮件数量的是()()[多选题]*

A.使用垃圾邮件筛选器帮助阻止垃圾邮件V

B.共享电子邮件地址或即时消息地址时应该小心谨慎V

C.安装入侵检测软件

D.收到垃圾邮件后向有关部门举报V

50.下列情形中会引起内存溢出的有()()[多选题]*

A.未对缓存区填充数据时进行边界检查V

B.系统资源未及时释放和服务连接未及时关闭V

C.数据库查询操作,如果查询返回的结果较多时,未分次提取V

D.每次内存分配未检查是否分配失败V

51.关于黑客攻击中肉鸡的认识,正确的是()()[多选题]”

A.肉鸡通常不是自愿的V

B.肉鸡事先已经被植入木马V

C.黑客通过木马控制肉鸡参与攻击,

D.完全无法判断电脑是否已成为肉鸡

52.计算机3。罪的主要特征包括(工()[多选题]*

A.犯罪主体的智能化V

B.犯罪取证简单化

C.社会危害严重化V

D.犯罪手段特殊化V

E.社会危害轻微化

53.()是由失效的身份认证和会话管理而造成的危害()[多选题]*

A.窃取用户凭证和会话信息V

B.冒出用户身份察看或者变更记录,甚至执行事务V

C.访问未授权的页面和资源V

D.执行超越权限操作V

54.下列可以引起安全配置错•吴的是()()[多选题]*

A服务器没有及时安全补丁V

B.没有对用户输入数据进行验证

C.没有对系统输出数据进行处理

D.网站没有禁止目录浏览功能V

55.下列()是域控制器存储所有的域范围内的信息。()[多选题]*

A.安全策略信息V

B.用户身份验证信息,

C.账户信息V

D.工作站分区信息

56.防火墙能够作到些什么?()[多选题]*

A.包过滤V

B.包的透明转发V

C.阻挡外部攻击V

D.记录攻击V

57.应用系统进行设计时,设计方案应满足以下要求:(M)[多选题]*

A.设计软硬彳牛平台架构,

B.设计统一监控需求V

C.安全设计方案V

D.4A平台V

58.在IPSec中,使用IKE建立通道时使用的端口号,错误的是(1()[多选题]*

A.TCP500V

B.UDP500

C.TCP50V

D.UDP50V

59.资产处置方式包括报废、盘亏、(X作价投资、出租、抵押、抵债等.()[多选题]*

A.调拨V

B.转让V

C.置换V

D捐赠V

60.下述描述中,正确的是(1()[多选题]*

A.设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配

B.首次配置交换机时,必须采用Console□登录配置V

C.默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地

址、/

D.交换机允许同时建立多个Telnet登录连接V

61.对于网络安全的特征,下列说法正确的有()()[多选题]*

A.网络安全是一个系统的安全V

B.网络安全是一个动态的安全V

C.网络安全是一个无边界的安全V

D.网络安全是一个非传统的安全V

62.公司自主移动应用必须在公司范围内省级及以上集中部署,应采用公司统一的移动架构与防护标准,

落实"()’的要求,做到集中部署与集中防护。()[多选题]*

A.统一审核V

B.安全入口“

C.测评发布V

D.统一监测V

63.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他

好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?描述错误的是()()[多选题]*

A.暴力破解V

B.拒绝服务攻击V

C.社会工程学攻击

D.口令攻击V

64.群集技术适用于以下场合:(>()[多选题]*

A.大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性能V

B.应用规模的发展使单个服务器难以承担负载V

C.不断增长的需求需要硬件有灵活的可扩展性V

D.关键性的业务需要可靠的容错机制V

65.IPSAN由()组成。()侈选题]*

A.设备整合,多台服务器可以通过存储网络同时访问后端存储系统,不必为每台服务器单独购买存储

设备,降低存储设备异构化程度,减轻维护工作量,降低维护费用V

B.数据集中,不同应用和服务器的数据实现了物理上的集中,空间调整和数据复制等工作可以在一台设

备上完成,大大提高了存储资

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论