2024年全国网络安全职工职业技能竞赛备赛试题库(含答案)_第1页
2024年全国网络安全职工职业技能竞赛备赛试题库(含答案)_第2页
2024年全国网络安全职工职业技能竞赛备赛试题库(含答案)_第3页
2024年全国网络安全职工职业技能竞赛备赛试题库(含答案)_第4页
2024年全国网络安全职工职业技能竞赛备赛试题库(含答案)_第5页
已阅读5页,还剩209页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年全国网络安全职工职业技能竞赛备赛试题库(含答案)

一、单选题

1.【单选】Windows系统的用户帐号有两种基本类型,分别是全局帐号和0

A、本地帐号

B、域帐号

C、来宾帐号

D、局部帐号

答案:A

2.【单选】审计管理指()

A、对用户和程序使用资源的情况进行记录和审查

B、保证信息使用者都可有得到相应授权的全部服务

C、防止因数据被截获而造成的泄密

D、保证数据接收方收到的信息与发送方发送的信息完全一致

答案:A

3.【单选】一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过

滤掉不必要的服务。这属于什么基本原则?()

A、最小特权;

B、阻塞点;

C、失效保护状态;

D、防御多样化

答案:A

4.【单选】在计算可接受的关键业务流程恢复时间时()

A、只需考虑停机时间的成本

B、需要分析恢复操作的成本

C、停机时间成本和恢复操作成本都需要考虑

D、可以忽略间接的停机成本

答案:C

5.【单选】我国信息安全事件分级不考虑下列哪一个要素?()

A、信息系统的重要程度

B、系统损失

C、社会影响

D、业务损失

答案:D

6.【单选】不属于安全策略所涉及的方面是0

A、访问控制策略

B、物理安全策略

C、防火墙策略

D、信息加密策略

答案:C

7.【单选】术语ARP代表什么()()

A、地址解析协议

B、反向地址解析协议

C、D、答案:A

8.【单选】网络设备不一定是物理设备,象loopback这样的设备就是纯软件设

备。()0

A、错误

B、正确

C、D、答案:B

9.【单选】在数据中心使用稳压电源,以保证:()

A、硬件免受电源浪涌

B、主电源被破坏后的完整性维护

C、主电源失效后可以立即使用

D、针对长期电力波动的硬件包含

答案:A

10.【单选】国家支持研究开发有利于未成年人健康成长的网络产品和服务,依

法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供。、健康

的网络环境。()

A、自由

B、安全

C、开放

D、诚信

答案:B

11.【单选】防火墙能够防止以下哪些攻击?()

A、内部网络用户的攻击

B、传送已感染病毒的软件和文件

C、外部网络用户的IP地址欺骗

D、数据驱动型的攻击

答案:C

12.【单选】数据()服务是保证接收方所接收的信息流与发送方所发送的信息

流是一致的()

A、完整性

B、加密

C、访问控制

D、认证技术

答案:A

13.【单选】造成操作系统安全漏洞的原因()

A、不安全的编程语言

B、不安全的编程习惯

C、考虑不周的架构设计

D、以上选项都是

答案:D

14.【单选】属于SNMP、Telnet和FTP共性的安全问题的是()

A、主要的服务守护进程存在严重的系统漏洞

B、都可以匿名连接

C、在建立连接过程中,缺少认证手段

D、明文传输特性

答案:D

15.【单选】当用户输入的数据被一个解释器当作命令或查询语句的一部分执行

时,就会产生哪种类型的漏洞?()

A、缓冲区溢出

B、设计错误

C、信息泄露

D、代码注入

答案:D

16.【单选】Root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:

下面说法错误的是:()

A、应严格限制使用root特权的人数。

B、不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进

入用户的户头。

C、决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。

当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,

以避免特洛伊木马的侵入。

D、不同的机器采用相同的root口令。

答案:D

17.【单选】网页恶意代码通常利用()来实现植入并进行攻击0

A、口令攻击

B、U盘工具

C、IE浏览器的漏洞

D、拒绝服务攻击

答案:c

18.【单选】“公共交换电话网络”是一种语音通信电路交换网络,目前在技术-

-----它的英文缩写是:()

A、PSTN

B、DDN

C、ISDN

D、ATM

答案:A

19.【单选】为了能让其它用户使用cd命令进入该目录,目录需要设置其它用户

的读权限。()

A、错误

B、正确

C、D、答案:A

20.【单选】企业信息资产的管理和控制的描述不正确的是0

A、企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;

B、企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措

施;

C、企业的信息资产不应该分类分级,所有的信息系统要统一对待

D、企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产

答案:C

21.【单选】在什么情况下,防火墙会不起作用0

A、内部网用户通过防火墙访问Internet

B、外部用户通过防火墙访问WEB服务器

G外部用户向内部用户发E-maiI

D\内部网用户通过Modem拨号访问internet

答案:D

22.【单选】在ISDN网络中,U接口定义在()之间()

A、TE1和NT2

B、TE2和T

GNT1和ISDN网络

D、NT1和NT2

答案:C

23.【单选】入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,

以下哪一种不属于通常的三种技术手段()

A、模式匹配

B、统计分析

C、完整性分析

D、密文分析

答案:D

24.【单选】操作系统是操作系统是企业网络管理平台的基础,其安全性是第一

位的,所以作为一名合格的企业安全管理员,应该了解操作系统所面临()的安

全威胁()

A、操作系统软件自身的漏洞

B、开放了所有的端口

C、开放了全部的服务

D、病毒

答案:A

25.【单选】国家鼓励关键信息基础设施以外的网络运营者()参与关键信息基

础设施保护体系。()

A、自愿

B、定期

C、强制

D、义务

答案:A

26.【单选】为了达到使文件的所有者有读(r)和写(w)的许可,而其他用户只能

进行只读访问,在设置文件的许可值时,应当设为:0

A、566

B、644

C、655

D、744

答案:B

27.【单选】防火墙用于将Internet和内部网络隔离()

A、是防止Internet火灾的硬件设施

B、是网络安全和信息安全的软件和硬件设施

C、是保护线路不受破坏的软件和硬件设施

D、是起抗电磁干扰作用的硬件设施

答案:B

28.【单选】在缺省情况下,Win2000的各个根目录对“所有人”授予的访问权

限是()

A、修改

B、读取

C、完全控制

D、写入

答案:C

29.【单选】下面不属于入侵检测构建过程的是0

A、预处理信息

B、在知识库中保存植入数据

C、收集或生成事件信息

D、比较事件记录与知识库

答案:D

30.【单选】实施信息系统访问控制首先需要进行如下哪一项工作?()

A、信息系统资产分类

B、信息系统资产标识

C、创建访问控制列表

D、梳理信息系统相关信息资产

答案:D

31.【单选】主要在操作系统的内核层实现的木马隐藏技术是0

A、线程插入技术

B、DLL动态劫持技术

C、端口反弹技术

D、Rootkit技术

答案:D

32.【单选】以下关于宏病毒说法正确的是()

A、宏病毒主要感染可执行文件

B、宏病毒仅向办公自动化程序编制的文档进行传染

C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D、CIH病毒属于宏病毒

答案:B

33.【单选】编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影

响计算机使用,并能自我复制的一组计算机指令或者程序代码是()

A、计算机病毒

B、计算机系统

C、计算机游戏

D、计算机程序

答案:A

34.【单选】电子商务交易必须具备抗抵赖性,目的在于防止—o()

A、一个实体假装另一个实体

B、参与此交易的一方否认曾经发生过此次交易

C、他人对数据进行非授权的修改、破坏

D、信息从被监视的通信过程中泄露出去

答案:B

35.【单选】在RHEL5系统中,若使用Dovecot软件提供POP3收信服务,默认的

端口为()。(选择一项)()

A、25

B、80

C、110

D、143

答案:C

36.【单选】WIND0WS2000/2003中查看编辑本地安全策略,可以在开始/运行中

输入0

A、sysedit

B、regedit

C\edit.msc

D\gpedit.msc

答案:D

37.【单选】以下哪一项不属于常见的风险评估与管理工具:()

A、基于信息安全标准的风险评估与管理工具

B、基于知识的风险评估与管理工具

C、基于模型的风险评估与管理工具

D、基于经验的风险评估与管理工具

答案:D

38.【单选】逻辑强隔离装置部署在()()

A、应用服务器与数据库服务器之间

B、必须路由器与交换机之间

C、必须交换机与交换机之间

D、必须路由器与路由器之间

答案:A

39.【单选】IS07498-2描述了8种特定的安全机制,以下不属于这8种安全机

制的是0

A、安全标记机制

B、加密机制

C、数字签名机制

D、访问控制机制

答案:A

40.【单选】1.430、Q.921、Q.931都是ITU-T制订的ISDN业务规范。()()

A、正确

B、错误

C、D、答案:A

41.【单选】安全防护体系要求建立完善的两个机制是()

A、审批管理机制、报修管理机制

B、风险管理机制、报修管理机制

C、应急管理机制、报修管理机制

D、风险管理机制、应急管理机制

答案:D

42.【单选】SSE-CMM工程过程区域中的风险过程包含哪些过程区域?()

A、评估威胁、评估脆弱性、评估影响

B、评估威胁、评估脆弱性、评估安全风险

C、评估威胁、评估脆弱性、评估影响、评估安全风险

D、评估威胁、评估脆弱性、评估影响、验证和证实安全

答案:C

43.【单选】黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实

际上安装的是()

A、木马的控制端程序

B、木马的服务器端程序

C、不用安装

D、控制端、服务端程序者B必需安装

答案:B

44.【单选】好友的QQ突然发来一个网站链接要求投票,最合理的做法是()

A、因为是其好友信息,直接打开链接投票

B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常

后,再酌情考虑是否投票

C、不参与任何投票

D、把好友加入黑名单

答案:B

45.【单选】为了观察正在不断增长的日志文件,我们可以使用系统提供的—

工具()

A、uptime

B、vmstat

CvtaiI

Dvwhich

答案:c

46.【单选】端口扫描时,采用慢速扫描技术的原因是()

A、慢速扫描可以提高扫描的准确性

B、慢速扫描可以隐藏端口扫描行为

C、针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数

据包

D、扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱

答案:B

47.【单选】家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要

的资料最好不要保存在C盘中。下列哪个观点最合理()

A、这种说法没有根据

B、文件存储在C盘容易被系统文件覆盖

C、盘是默认系统盘,不能存储其他文件

D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,

如果备份不及时会造成严重影响

答案:D

48.【单选】关于防火墙和VPN的使用,下面说法不正确的是0

A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN

在局域网一侧

C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VP

N在广域网一侧

D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

答案:B

49.【单选】当cisco交换机和华为交换机之间建立trunk链路时,VLAN应该选

择()进行封装。(选择一项)()

A、IEE

B、802.1q

C、ISL

D、VTP

E、IEE

F、802.1d

答案:A

50.【单选】下面关于分布式入侵检测系统特点的说法中,错误的是()

A、检测范围大

B、检测准确度低

C、检测效率高

D、可以协调响应措施

答案:B

51.【单选】在Win2003下netstat的哪个参数可以看到打开该端口的PID()

A、一a

B、-n

C、-o

D、-p

答案:c

52.【单选】Kerberos可以防止以下哪种攻击?()

A、隧道攻击。

B、重放攻击。

C、破坏性攻击。

D、处理攻击。

答案:B

53.【单选】攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的

数据中提取出信息重新发往B称为()

A、中间人攻击

B、口令猜测器和字典攻击

C、强力攻击

D、回放攻击

答案:D

54.【单选】环境安全策略应该()

A、详细而具体

B、复杂而专业

C、深入而清晰

D、简单而全面

答案:D

55.【单选】在OSI参考模型中的网络分层,通信子网与资源子网的分界层是()

A、表示层

B、会话层

C、网络层

D、运输层

答案:D

56.【单选】TCP/IP协议中,负责寻址和路由功能的是哪一层?()

A、传输层

B、数据链路层

C、应用层

D、网络层

答案:D

57.【单选】《基本要求》中管理要求中,下面那一个不是其中的内容?()

A、安全管理机构

B、安全管理制度

C、人员安全管理

D、病毒安全管理

答案:D

58.【单选】下面哪个漏洞属于应用系统安全漏洞0

A、Windows2000中文版输入法漏洞

B、Web服务器asp脚本漏洞

GSQLServer存在的SA空口令漏洞

D、Windows2000的Unicode编码漏洞

答案:B

59.【单选】在使用fsck检查文件系统时,最好先卸载待检查的文件系统,保证

它当前没有被使用。()

A、错误

B、正确

C、D、答案:B

60.【单选】通常情况下,linux向进程传送的信号,将告诉系统内核按特殊的

处理方法去处理额外的事件()

A、错误

B、正确

C、D、答案:A

61.【单选】以下哪一项不是我国信息安全保障的原则:()

A、立足国情,以我为主,坚持以技术为主

B、正确处理安全与发展的关系,以安全保发展,在发展中求安全

C、统筹规划,突出重点,强化基础性工作

D、明确国家.企业.个人的责任和义务,充分发挥各方面的积极性,共同构筑国

家信息安全保障体系

答案:A

62.【单选】应急响应流程一般顺序是()

A、信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置

B、信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置

C、应急启动、应急处置、信息安全事件评估、信息安全事件通告、后期处置

D、信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置

答案:A

63.【单选】在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先

要考虑其保护的范围()

A、安全技术

B、安全设置

C、局部安全策略

D、全局安全策略

答案:D

64.【单选】电子钥匙插入后可以用以下哪个命令查询是否存在()

A、IsbIk命令

B\Ismod命令

GIsof命令

D、Isusb命令

答案:D

65.【单选】IP地址中,网络部分全0表示0()

A、主机地址

B、网络地址

C、所有主机

D、所有网络

答案:D

66.【单选】处于实验状态或开发状态下的内核,一般来说,版本号被标记为偶

数号码以方便区分。()

A、错误

B、正确

C\D、答案:A

67.【单选】信息分类是信息安全管理工作的重要环节,下面那一项不是对信息

进行分类时需要重点考虑的?()

A、信息的价值

B、信息的时效性

C、信息的存储方式

D、法律法规的规定

答案:C

68.【单选】对于人员管理的描述错误的是()

A、人员管理是安全管理的重要环节

B、安全授权不是人员管理的手段

C、安全教育是人员管理的有力手段

D、人员管理时,安全审查是必须的

答案:B

69.【单选】防范特洛伊木马软件进入学校网络最好的选择是0

A、部署击键监控程序

B、部署病毒扫描应用软件

C、部署状态检测防火墙

D、部署调试器应用程序

答案:B

70.【单选】下列对访问控制影响不大的是()。0

A、主体身份

B、客体身份

C、访问类型

D、主体与客体的类型

答案:D

71.【单选】安全管理制度主要包括:管理制度、制定和发布、()三个控制点()

A、评审和修订

B、修改

C、审核

D、阅读

答案:A

72.【单选】X.25定义的是()的接口规程。()

A、X25交换机之间

B、DTE和DCE之间

C、两台X.25主机之间

答案:B

73.【单选】应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻

击0

A、并发连接数和1分钟内的尝试连接数

B、并发连接数

C、1分钟内的尝试连接数

D、并发连接数和3分钟内的尝试连接数

答案:A

74.【单选】()防火墙是在网络的入口对通过的数据包进行选择,只有满足条

件的数据包才能通过,否则被抛弃()

A、包过滤

B、应用网关

C、帧过滤

D、代理

答案:A

75.【单选】第一次对路由器进行配置时,采用哪种配置方式:()0

A、通过CONSOLE口配置

B、通过拨号远程配置

C、通过TELNET方式配置

D、通过哑终端配置

答案:A

76.【单选】确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先

判断是否侵害()

A、公民、法人和其他组织的合法权益

B、个人财产

C、社会秩序、公共利益

D、国家安全

答案:D

77.【单选】目前安全认证系统主要采用基于()的数字证书来实现()

A、IDS

B、KMI

C、VPN

D、PKI

答案:D

78.【单选】端口扫描技术()

A、只能作为攻击工具

B、只能作为防御工具

C、只能作为检查系统漏洞的工具

D、既可以作为攻击工具,也可以作为防御工具

答案:D

79.【单选】等级保护标准GB17859主要是参考了()而提出0

A、欧洲ITSE

B、美国TCSE

C、

D、BS7799

答案:B

80.【单选】IPSec协议和()VPN隧道协议处于同一层。()

A、PPTP

B、L2TP

C、GR

D、以上皆是

答案:C

81.【单选】以下哪一项不是入侵检测系统的主要功能?()

A、有效识别各种入侵手段及方法

B、严密监控内部人员的操作行为

C、实时报警'响应

D、网络访问控制

答案:D

82.【单选】使用热站作为备份的优点是:()

A、热站的费用低

B、热站能够延长使用时间

C、热站在短时间内可运作

D、热站不需要和主站点兼容的设备和系统软件

答案:C

83.【单选】下列哪项是系统问责时不需要的?()

A、认证

B、鉴定

C、授权

D、审计

答案:C

84.【单选】网页恶意代码通常利用()来实现植入并进行攻击()

A、口令攻击

B、U盘工具

GIE浏览器的漏洞

D、拒绝服务攻击

答案:C

85.【单选】不同设VLAN之间要进行通信,可以通过交换机0

A、对

B、错

C、D、答案:A

86.【单选】管理信息大区中的内外网间使用的是。隔离装置()

A、正向隔禺装直

B、防火墙

C、逻辑强隔离装置

D、反向隔离装置

答案:C

87.【单选】防火墙的位置一般为()

A、内外网连接的关口位置

B、内网敏感部门的出口位置

C\非军事区(DMZ)的两侧

D、以上都对

答案:D

88.【单选】路由器的LoginBanner信息中不应包括:()

A、该路由器的名字

B、该路由器的型号

C、该路由器的所有者的信息

D、ALL0FAB0VE

答案:D

89.【单选】对日志数据进行审计检查,属于()类控制措施0

A、预防

B、检测

C、威慑

D、修正

答案:B

90.【单选】下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN

之间的VPN,即内部网VPN的是()

A、PPTP

B、L2TP

GSOCKS

D、IPsec

答案:D

91.【单选】下面不是SQLServer支持的身份认证方式的是()

A、Windows

B、SQL

C、SQL

D、生物认证

答案:D

92.【单选】如果出现IT人员和最终用户职责分工的问题,下面哪个选项是合适

的补偿性控制?()

A、限制物理访问计算机设备

B、检查应用及事务处理日志

C、在聘请IT人员之前进行背景检查

D、在不活动的特定时间后,锁定用户会话

答案:B

93.【单选】防火墙的安全性角度,最好的防火墙结构类型是0

A、路由器型

B、服务器型

C、屏蔽主机结构

D、屏蔽子网结构

答案:D

94.【单选】用于验证消息完整性的是()

A、消息摘要

B、数字签名

C、身份认证

D、以上都不是

答案:A

95.【单选】最新的研究和统计表明,安全攻击主要来自()

A、接入网

B、企业内部网

C、公用IP网

D、个人网

答案:B

96.【单选】以下哪一个是对于参观者访问数据中心的最有效的控制?()

A、陪同参观者

B、参观者佩戴证件

C、参观者签字

D、参观者由工作人员抽样检查

答案:A

97.【单选】在以太网线缆中使用的RJ-45接头需要用多少根线才能实现数据的

收发?()

A、一条

B、两条

G四条

D、八条

答案:C

98.【单选】利用()命令,可以停止计算机上的某个服务0

A、shutdown

B、net

C、enabIe

D、scconfig

答案:B

99.【单选】RIP是()协议栈上一个重要的路由协议()

A、IPX

B、TCP/IP

C、NetBEUI

D、AppIeTaIk

答案:B

100.【单选】在准备灾难恢复计划时下列哪项应该首先实施?()

A、做出恢复策略

B、执行业务影响分析

C、明确软件系统、硬件和网络组件结构

D、委任具有明确的雇员、角色和层级的恢复团队

答案:B

101.【单选】将企业接入Internet时,在第三方提供的软件实现安全保护,不

包括()()

A、包过滤

B、使用代理

C、使用交换机

D\防火墙

答案:C

102.【单选】IP地址172.16.10.17255.255.255.252的网段地址和广播地址分

别是0

A、172.16.10.0

B、172.16.10.10

C、172.16.10.16

D、172.16.10.8

答案:C

103.【单选】以下哪种攻击方式可以直接从外网访问内部系统?()

A、CSR

B、SSR

C、XSR

D、ARP

答案:B

104.【单选】NIS客户机使用ypbind进程探测本域中可用的NIS服务器。()

A、错误

B、正确

C、D、答案:B

105.【单选】在TCP协议中,建立连接时需要将()字段中的()标志位位置1

0

A、保留,ACK

B、保留,SYN

G偏移,ACK

D、控制,SYN

答案:D

106.【单选】如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风

险减缓的内容()

A、计算风险

B、接受残余风险

C、实现安全措施

D、选择合适的安全措施

答案:A

107.【单选】()是指保证系统中的数据不被无关人员识别()

A、可靠性

B、可用性

C、完整性

D、保密性

答案:D

108.【单选】访问控制是指确定()以及实施访问权限的过程。()

A、用户权限

B、可给予哪些主体访问权利

C、可被用户访问的资源

D、系统是否遭受入侵

答案:A

109.【单选】下面关于信息系统安全保障模型的说法不正确的是:()

A、国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T

B、模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全

保障具体操作时,可根据具体环境和要求进行改动和细化

C、信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的

安全

D、信息系统安全保障主要是确保信息系统的保密性.完整性和可用性,单位对信

息系统运行维护和使用的人员在能力和培训方面不需要投入

答案:D

110.【单选】要实现有效的计算机和网络病毒防治,()应承担责任()

A、高级管理层

B、部门经理

C、系统管理员

D、所有计算机用户

答案:D

111.【单选】在设计业务连续性计划时,企业影响分析可以用来识别关键业务流

程和相应的支持程序,它主要会影响到下面哪一项内容的制定?()

A、维护业务连续性计划的职责

B、选择站点恢复供应商的条件

C、恢复策略

D、关键人员的职责

答案:C

112.【单选】NET是()机构组织的域名0

A、商业

B、国际

C、网络

D、非盈利性

答案:C

113.【单选】()是信息系统开发的第二阶段()

A、安全实施阶段

B、系统定级阶段

C、安全运行维护阶段

D、安全规划设计阶段

答案:D

114.【单选】关于暴力破解密码,以下表述正确的是()

A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

B、指通过木马等侵入用户系统,然后盗取用户密码

C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D、通过暴力威胁,让用户主动透露密码

答案:A

115.【单选】在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测

系统安全脆弱性()

A、问卷调查

B\人员访谈

C、渗透性测试

D、手工检查

答案:C

116.【单选】在所有路由器上启用RIP动态路由协议后,所有路由器就会立刻自

动生成路由表()

A、错

B、对

C、D、答案:A

117.【单选】()通过一个拥有与专用网络相同策略的共享基础设施,提供对企

业内部网或外部网的远程访问。()

A、ccessVPN

B、IntranetVPN

C\ExtranetVPN

D、InternetVPN

答案:A

118.【单选】PPTP、L2Tp和L2F隧道协议属于()协议。()

A、第一层隧道

B、第二层隧道

C、第三层隧道

D、第四层隧道

答案:B

119.【单选】《全国人民代表大会常务委员会关于维护互联网安全的决定》是2

000年12月28日第()届全国人民代表大会常务委员会第()次会议通过0

A、八,十八

B、九,十九

C、十,二十

D、H—,二H—

答案:B

120.【单选】信息系统建设完成后,()的信息系统的运营使用单位应当选择符

合国家规定的测评机构进行测评合格方可投入使用()

A、二级以上

B、三级以上

C、四级以上

D、五级以上

答案:A

121.【单选】在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为()

A、RP-s192.168.0.100-0a-03-aa-5d-ff

B、ARP-a192.168.0.100-0a-03-aa-5d-ff

GARP-d192.168.0.100-0a-03-aa-5d-ff

D、ARP-g192.168.0.100-0a-03-aa-5d-ff

答案:A

122.【单选】用无病毒的DOS引导软盘启动计算机后,运行FDISK用于0()

A、磁盘格式化

B、读取或重写软盘分区表

C、读取或重写硬盘分区表

D、仅是重写磁盘分区表

答案:C

123.【单选】技术类安全要求按其保护的测重点不同,将依据三类控制点进行分

类,其中S类代表是业务信息安全类,A类代表是什么?()

A、通用安全保护等级

B、业务服务保证类(应为系统服务保证类)

C、用户服务保证类

D、业务安全保证类

答案:B

124.【单选】由于单人单机遥控操作加大误控风险,应逐步实现实现双人双机监

护操作。()

A、对

B、错

C、D、答案:A

125.【单选】分组过滤型防火墙原理上是基于()

A、物理层分析的技术

B、数据链路层分析的技术

C、网络层分析的技术

D、应用层分析的技术

答案:c

126.【单选】用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查

方法是0

A、比较法

B、搜索法

C、病毒特征字识别法

D、分析法

答案:C

127.【单选】对于IP欺骗攻击,过滤路由器不能防范的是0

A、伪装成内部主机的外部IP欺骗

B、外部主机的IP欺骗

C、伪装成外部可信任主机的IP欺骗

D、内部主机对外部网络的IP地址欺骗

答案:D

128.【单选】电力二次系统安全防护的建设工作,应分为规划设计、建设实施、

定级备案、安全评估、系统验收等阶段()

A、对

B、错

C\D、答案:A

129.【单选】IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。

下列选项中,不包含在其中的是0

A、本地计算环境

B、技术

C、区域边界

D、支撑性基础设施

答案:B

130.【单选】作为一名信息安全专业人员,你正在为某公司设计信息资源的访问

控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中

的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()

A、自主访问控制(DA

B、强制访问控制(MA

C、基于角色访问控制(RBA

D、最小特权(LEAST

答案:C

131.【单选】国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,

扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广

安全可信的网络产品和服务,保护(),支持企业、研究机构和高等学校等参与

国家网络安全技术创新项目。()

A、网络安全可信

B、网络良好发展趋势

C、网络开放自主模式

D、网络技术知识产权

答案:D

132.【单选】一般的防火墙不能实现以下哪项功能()

A、隔离公司网络和不可信的网络

B、访问控制

C、隔离内网

D、防止病毒和特洛伊木马

答案:D

133.【单选】反向型隔离装置在实现安全隔离的基础上,采用。保证反向应用数

据传输的安全性,用于安全区III到安全区I/H的单向数据传递0

A、数字签名技术和数据加密算法

B、基于纯文本的编码转换和识别

C、可靠性、稳定性

D、协议隔离

答案:A

134.【单选】为了预防逻辑炸弹,项目经理采取的最有效的措施应该是0

A、对每日提交的新代码进行人工审计

B、代码安全扫描

C、安全意识教育

D、安全编码培训教育

答案:A

135.【单选】系统默认的进程启动后的nice值为:0

A、0

B、1

C、5

D、10

答案:A

136.【单选】操作系统中()文件系统支持加密功能()

A、NTFS

B、FAT32

C、FAT

D、EFS

答案:A

137.【单选】从逻辑上来看,密钥管理系统又由密钥生成子系统、密钥库子系统、

()、密钥管理子系统和管理终端组成0

A、密钥恢复子系统

B、密钥存储子系统

C、密钥销毁子系统

D、密钥加密子系统

答案:A

138.【单选】下面关于SQLServer数据库安全的说法错误的是:()

A、永远不要使用SA账号

B、不要设置太多具有管理权限的账号

C、在进行安全配置前,应安装最新的补丁程序-----

D、设置健壮密码,并定期更换

答案:A

139.【单选】下面那一项是比较安全的密码()()

A、xiaoIi123

B0

C、bcdefGhijkIm

D、c『9L2i

答案:D

140.【单选】某台运行BGP协议的路由器收到一条BGP路由后,如果发现自己的

AS号出现在AS-Path里(该路由的其它属性正确),则()。()

A、丢弃该路由

B、该路由按照正常的路由来处理

C、将AS-Path中自己的AS号去掉后,按照正常的路由来处理

D、丢弃该路由,并发送Notification报文通知发送该条路由的邻居

答案:A

141.【单选】目前常用的保护计算机网络安全的技术措施是()。0

A、防火墙

B、防风墙

C、KV300杀毒软件

D、使用JAVA程序

答案:A

142.【单选】作为定级对象的信息系统应具有如下基本特征:具有唯一确定的安

全责任单位、()、承载单一或相对独立的业务应用。()

A、具有相关资质

B、信息系统复杂

C、信息系统具有保密性

D、具有信息系统的基本要素

答案:D

143.【单选】下面哪一项不是IDS的主要功能?()

A、监控和分析用户系统活动

B、统计分析异常活动模式

C、对被破坏的数据进行修复

D、识别活动模式以反映已知攻击

答案:C

144.【单选】凯撒加密法是个()()

A、变换加密法

B、替换加密法

C、变换与替换加密法

D、都不是

答案:B

145.【单选】Linux系统通过()命令给其他用户发消息。()

A、Iess

B、mesg

Cvwrite

Dvecho

答案:c

146.【单选】HKEYLOCALMACHINE\SYSTEM\CurrentControISet\Contro\Sessio

□Manager\MemoryManagement\MoveImages的键值用来设定哪种工作模式?()

A、映像随机化

B、数据随机化

C、基址随机化

D、堆栈随机化

答案:A

147.【单选】公司有多个部门和多名职员,每个职员只能属于一个部门,一个部

门可以有多名职员,从部门到职员的联系类型是()

A\多对多

B、一对一

C、一对多

D、以上都对

答案:C

148.【单选】一个C类地址,如果只有62台主机,那么最合适的子网掩码应该

是()。()

A、255,255.255.192

B、255,255.192.0

C、0.0,0,192

D、255,255.255.62

答案:A

149.【单选】关于加密密钥算法,描述不正确的是0()

A、通常是不公开的,只有少数几种加密算法

B、通常是公开的,只有少数几种加密算法

C、DES是公开的加密算法

D、IDEA是公开的加密算法

答案:A

150.【单选】我们必须科学认识网络传播规律,准确把握网上舆情生成演化机理,

不断推进工作理念、方法手段、载体渠道、制度机制创新,提高()水平,使互

联网这个最大变量变成事业发展的最大增量()

A、知网信网

B、学习用网

C、认识网络

D、用网治网

答案:D

151.【单选】在国家标准中,属于强制性标准的是:()

A、GB/T

B、G

GXXXX-200X

D、BXX/T

E、QXXX-XXX-200X

答案:B

152.【单选】以下关于端口捆绑的描述,哪些是不正确的()。0

A、端口捆绑的好处是可以增加网络链路的带宽

B、端口捆绑的另一个好处是减少网络链路故障的恢复时间

C、生成树将一组捆绑端口看待成一条链路

D、在一组捆绑的端口中,每个端口可以承载不同的VLAN

答案:D

153.【单选】信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为

保护美国政府和工业界的信息与信息技术设施提供技术指南,关于IATF的说法

错误的是?()

A、IATF的代表理论为“深度防御”。

B、IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进

行防护。

C、IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域。

D、IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持

等过程。

答案:C

154.【单选】如果纵向加密认证装置/网关的规则策略已经配置了通信主机或者

网络双方的IP、端口、协议等等全部必要信息,下列哪些主机网络服务可以通

过?()0

A、ftp

B\teInet

C、rIogin

D、以上命令全都支持

答案:D

155.【单选】下面哪项不是《信息安全等级保护管理办法》(公通字[200714

3号)规定的内容0

A、国家信息安全等级保护坚持自主定级、自主保护的原则

B、国家指定专门部门对信息系统安全等级保护工作进行专门的监督和检查

C、跨省或全国统一联网运行的信息系统可由主管部门统一确定安全保护等级

D、第二级信息系统应当每年至少进行一次等级测评,第三级信息系统应当每???

少进行一次等级测评

答案:D

156.【单选】网络关键设备和网络安全专用产品应当按照相关国家标准的强制性

要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。()

A、认证网速合格

B、认证产品合格

C、安全认证合格

D、认证设备合格

答案:C

157.【单选】在使用CREATEDATABASE命令创建数据库时,FILENAME选项定义的

是()

A、文件增长量

B、文件大小

C、逻辑文件名

D、物理文件名

答案:D

158.【单选】OSI参考模型的哪一层负责寻址和路由选择()。0

A、数据链路层

B、网络层

C、传输层

D、应用层

答案:B

159.【单选】应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通

信完整性、通信保密性和。0

A、抗抵赖、软件容错、资源控制

B、不可否认性、软件容错、资源控制

C、抗抵赖、软件删除、资源控制

D、抗抵赖、软件容错、系统控制

答案:A

160.【单选】系统因故障或其它原因中断后,应有一种机制去恢复系统。系统应

提供在管理维护状态中运行的能力,管理维护状态只能被()使用。()

A、所有人

B、设备管理员

C、系统管理员

D、服务管理员

答案:C

161.【单选】根据MAC地址划分VLAN的方法属于()。()

A、静态划分

B、动态划分

C、水平划分

D、垂直划分

答案:B

162.【单选】下面对信息系统的安全等级防护描述错误的是()0

A、第一级

B、第二级

C、第三级

D、第五级

答案:D

163.【单选】对于入侵检测系统(1DS)来说,如果没有(),那么仅仅检测出黑

客的入侵毫无意义。()

A、应对措施

B、响应手段或措施

C、防范政策

D、响应设备

答案:B

164.【单选】我国信息安全标准化工作最早可追溯到()()

A、21世纪初

B、20世纪70年代

C、20世纪80年代

D、20世纪90年代

答案:c

165.【单选】选择操作是根据某些条件对关系进行()分割,选取符合条件的元

组0

A、水平

B、垂直

C、交叉

D、混合

答案:A

166.【单选】以下不属于对称式加密算法的是()

A、DES

B、RS

C、GOST

D、IDEA

答案:B

167.【单选】制定《计算机信息系统安全专用产品检测和销售许可证管理办法》

是根据《中华人民共和国计算机信息系统安全保护条例》第()条的规定。()

A、十六

B、二十六

C、十七

D、二十

答案:A

168.【单选】进行等级保护定义的最后一个环节是:()0

A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级

的较低者决定

B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级

的较高者决定

C、信息系统的安全保护等级由业务信息安全保护等级决定

D、信息系统的安全保护等级由系统服务安全保护等级决定

答案:B

169.【单选】如果你作为甲方负责监管一个信息安全工程项目的实施,当乙方提

出一项工程变更时你最应当关注的是()

A、变更的流程是否符合预先的规定

B、变更是否项目进度造成拖延

C、变更的原因和造成的影响

D、变更后是否进行了准确的记录

答案:C

170.【单选】对称密钥加密比非对称密钥加密0

A、速度慢

B、速度相同

C、速度快

D、通常较慢

答案:C

171.【单选】Windows下,可利用()手动加入一条IP到MAC的地址绑定信息。

0

A、rp

B、arp

Cvipconfig

D\nbtstat?-R

答案:B

172.【单选】SSL安全套接字协议所用的端口是()。()

A、80

B、443

C、1433

D、3389

答案:B

173.【单选】以下哪项不属于信息系统安全保障模型包含的方面?()

A、保障要素。

B、生命周期。

C、安全特征。

D、通信安全。

答案:D

174.【单选】公安部计算机管理监察部门审查合格的计算机信息系统安全专用产

品,颁发销售许可证和安全专用产品()标记;不合格的,书面通知申请者,并

说明理由。()

A、“准许销售”

B、“合格”

C、“产品质量认证”

D、“销售许可”

答案:D

175.【单选】Windows操作系统()是影响计算机安全性的安全设置的组合。()

A、安全策略

B、审核策略

C、帐户策略

D、密钥策略

答案:A

176.【单选】关系数据库中,实现实体之间的联系是通过表与表之间的()o0

A、公共索引

B、公共存储

C、公共元组

D、公共属性

答案:D

177.【单选】下列有关“信息安全等级保护标准”理解错误的是:()

A、制定标准的目的是“为在一定范围内获得最佳秩序”和“促进最佳的共同效

益”

B、制定标准的对象是“活动或其结果”

C、标准不需要经过有关方面协商一致

D、标准是共同使用和重复使用的一种规范性文件

答案:C

178.【单选】通过远程拨号访问生产控制大区,要求远方用户使用安全加固的操

作系统平台,结合数字证书技术,进行()。0

A、人员认证和设备认证;

B、登陆认证和访问认证;

C、程序认证和设备认证。

答案:B

179.【单选】通信加密网关启用syslog远程日志,服务端口是()()

A、TCP

B、UDP

C、TCP

D、ESP

答案:B

180.【单选】数据库设计每个阶段都有自己的设计内容,“为哪些关系,在哪些

属性上建什么样的索引”,这一设计内容应该属于()设计阶段()

A、概念设计

B、逻辑设计

C、物理设计

D、全局设计

答案:C

181.【单选】Windows操作系统帐户策略中的子集()只用于域用户帐户,确定

票证的有效期限等内容。()

A、域策略

B、密码策略

GKerberos策略

D、用户锁定策略

答案:C

182.【单选】数据安全及备份恢复涉及到哪3个控制点。()()

A、数据完整性

B、数据完整性

C、数据完整性

D、不可否认性

答案:A

183.【单选】数据库系统并发控制的主要方法是采用()机制0

A、拒绝

B、改为串行

C、封锁

D、不加任何控制

答案:C

184.【单选】根据电力二次系统安全防护的要求,应具备网络防病毒系统的区域

是()。()

A、安全I区

B、安全II区

G安全III区

D、以上都是

答案:D

185.【单选】生产控制大区的I区和II区之间通过()相连。()

A、硬件防火墙

B、横向物理隔离装置

C、纵向加密认证装置

D、入侵检测系统

答案:A

186.【单选】对于信息安全风险的描述不正确的是?()

A、企业信息安全风险管理就是要做到零风险

B、在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面

影响及其潜在可能性

C、风险管理(Risk

D、风险评估(Risk

答案:A

187.【单选】IPSEC密钥协商方式有:()

A、一种,手工方式

B、二种,手工方式、IKE自动协商

G一种,IKE自动协商

D、二种,IKE自动协商、隧道协商

答案:B

188.【单选】以下不是信息资产是哪一项?()

A、服务器

B、机房空调

C\鼠标垫

D、U盘

答案:C

189.【单选】已取得销售许可证的计算机信息系统安全专用产品,生产者应当在

固定位置标明()标记。()

A、“销售许可”

B、“合格”

C、“产品质量认证”

D、“准许销售”

答案:A

190.【单选】信息技术的产生与发展,大致经历的三个阶段是()

A、电讯技术的发明、计算机技术的发展和互联网的使用

B、电讯技术的发明、计算机技术的发展和云计算的使用

C、电讯技术的发明、计算机技术的发展和个人计算机的使用

D、电讯技术的发明、计算机技术的发展和半导体技术的使用

答案:A

191.【单选】以下哪些不是网络类资产:()

A、网络设备

B、基础服务平台

C、网络安全设备

D、主干线路

答案:B

192.【单选】区域安全,首先应考虑(),用来识别来访问用户的身份,并对其

合法性进行验证,主要通过特殊标识符、口令、指纹等实现。()

A、来访者所持物

B、物理访问控制

C、来访者所具有特征

D、来访者所知信息

答案:B

193.【单选】下面关于Oracle进程的描述,哪项是错误的()?()

A、运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这

是一个安全隐患

B、在Windows平台,除了OracIe.exe进程外还有其他的独立进程

C、Unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进

程、系统监控进程、进程监控进程

D、有一个特殊的内存区域被映射为Unix平台上的所有进程,此区域时系统全局

答案:B

194.【单选】下面哪一种算法不能用来攻击RSA?()

A、计时攻击

B、穷举攻击

C、分解n为两个素因子

D、差分攻击

答案:D

195.【单选】传统密码学的理论基础是0

A、数学

B、物理学

C、计算机学科

D、力学

答案:A

196.【单选】公安机关、国家安全机关因需要调取数据,应当按照国家有关

规定,经过严格的批准手续,依法进行,有关组织、个人应当予以配合。()

A、维护国家安全

B、维护政府利益

C、打击犯罪

D、预防犯罪

答案:A

197.【单选】在Linux系统中,某文件的组外成员的权限为只读;所有者有全部

权限;组内的权限为读与写,则该文件的权限为()。0

A、467

B、674

C、476

D、764

答案:D

198.【单选】SQLServer的登录认证种类不包含以下哪项?()()

A、Windows认证模式

B、双因子认证模式

C、混合认证模式

D、SQL

答案:B

199.【单选】下列哪个不是《商用密码管理条例》规定的内容?()

A、国家密码管理委员会及其办公室(简称密码管理机构)主管全国的商用密码

管理工作

B、商用密码技术术语国家秘密,国家对商用密码产品的科研、生产、销售秘密

XX行专空管理

C、商用密码产品由国家密码管理机构许可的单位销售

D、个人可以使用经国家密码管理机构认可之外的商用密码产品

答案:D

200.【单选】Linux操作系统文件权限读、写、执行的三种标志符号依次是()。

0

A、rwx

B\xrw

C\rdx

D\srw

答案:A

201.【单选】数字证书内部格式包含的主要内容除了版本信息、证书序列号、证

书有效期之外,还包括()

A、公钥内容和私钥内容

B、公钥内容和公钥算法

C、私钥内容和私钥算法

D、公钥算法和私钥内容

答案:B

202.【单选】以下哪一项不属于入侵检测系统的功能?()

A、监视网络上的通信数据流

B、捕捉可疑的网络活动提供安全审计报告

C、提供安全审计报告

D、过滤非法的数据包

答案:D

203.【单选】下面哪一种算法不需要密钥?()

A、ES

B、RS

C、RC4

D、MD5

答案:D

204.【单选】/etc/ftpuser文件中出现的账户的意义表示()□()

A、该账户不可登录ftp

B、该账户可以登录ftp

C\没有关系

D、缺少

答案:A

205.【单选】定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为

了满足信息安全的()属性0

A、真实性

B、完整性

C、不可否认性

D、可用性

答案:D

206.【单选】.推动传统媒体和新兴媒体融合发展,要遵循新闻传播规律和新兴

媒体发展规律,强化互联网思维,坚持传统媒体和新兴媒体优势互补、一体发展,

坚持()为支撑,内容建设为根本0

A、先进技术

B、先进科学

C、先进体制

D、先进法律

答案:A

207.【单选】SQL语言具有两种使用方式,分别称为交互式SQL和0

A、提示式SQL

B、多用户SQL

G嵌入式SQL

D、解释式SQL

答案:C

208.【单选】DL451-91规约规定通道发码规则,()先送,字节内()位先送。

0

A、低,低

B、局)、低

C、低\局।

D\局、局

答案:A

209.【单选】有关Kerberos说法下列哪项是正确的?()

A、它利用公钥加密技术。

B、它依靠对称密码技术。

C、它是第二方的认证系统。

D、票据授予之后将加密数据,但以明文方式交换密码

答案:B

210.【单选】根据应用系统实际情况,在满足总体安全要求的前提下,可以简化

安全区的设置,但应当避免通过()形成不同安全区的()连接。()

A、广域网、横向交叉

B、局域网、纵向交叉

C、局域网、横向交叉

D、广域网、纵向交叉

答案:D

211.【单选】SQL语言中的MIT语句的主要作用是()

A、结束程序

B、返回系统

C、提交事务

D、存储数据

答案:C

212.【单选】对于一个没有经过子网划分的传统C类网络来说,允许安装()台

主机。()

A、1024.0

B、65025.0

C、254.0

D、16.0

答案:C

213.【单选】假如你向一台远程主机发送特定的数据包,却不想远程主机响应你

的数据包。这时你使用哪一种类型的进攻手段?()0

A、缓冲区溢出

B、暴力攻击

C、拒绝服务

D、地址欺骗

答案:D

214.【单选】路由算法使用了许多不同的权决定最佳路由,通常采用的权不包括

()。0

A、带宽

B、可靠性

C\物理距离

D、通信费用

答案:C

215.【单选】下面对于CC的“评估保证级”(EAL)的说法最准确的是:()

A、代表着不同的访问控制强度

B、描述了对抗安全威胁的能力级别

C、是信息技术产品或信息技术系统对安全行为和安全功能的不同要求

D、由一系列保证组件构成的包,可以代表预先定义的保证尺度

答案:D

216.【单选】下列关于数字签名的描述中,正确的是()

A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B、数字签名能够解决数据的加密传输

C、数字签名一般采用对称加密机制

D、数字签名能够解决篡改、伪造等安全性问题

答案:D

217.【单选】关于信息安全等级保护政策,下列说法错误的是?()

A、非涉密计算机信息系统实行等级保护,涉密计算机信息系统实行分级保护

B、信息安全等级保护实行“自主定级、自主保护”原则

C、信息安全等级保护的核心是对信息安全分等级、按标准进行建设、管理和监

D、对三级以上信息系统实行备案要求,由公安机关颁发备案证明

答案:D

218.【单选】关于CA和数字证书的关系,以下说法不正确的是()

A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B、数字证书一般依靠CA中心的对称密钥机制来实现

C、在电子交易中,数字证书可以用于表明参与方的身份

D、数字证书能以一种不能被假冒的方式证明证书持有人身份

答案:B

219.【单选】信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的

是()

AxISMS是一个遵循PDCA模式的动态发展的体系

B、ISMS是一个文件化、系统化的体系

CvISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定

D、ISMS应该是一步到位的,应该解决所有的信息安全问题

答案:D

220.【单选】互联网出口必须向公司信息化主管部门进行0后方可使用。()

A、备案审批

B、申请

C、说明

D、报备

答案:A

221.【单选】我国二十多年的信息安全标准化发展经历第一个阶段描述正确的是

()0

A、从最开始到2001年,这期间信息安全引起人们的高度重视,标准化工作都是

由各部门和行业根据行业业务需求分别制定。

B、从最开始到2002年,这期间信息安全还没有引起人们的高度重视,标准化工

作都是由各部门和行业根据行业业务需求分别制定,没有统筹规划和统一管理,

各部门相互之间缺少沟通和交流。

C、从最开始到2001年,我国成立全国信息安全标准化技术委员会,全面规划和

管理我国信息安全国家标准。

D、以上都不对

答案:B

222.【单选】tcp/IP协议的4层网络模型是?()

A、应用层'传输层'网络层和物理层

B、应用层、传输层'网络层和网络接口层

C、应用层、数据链路层、网络层和网络接口层

D、会话层、数据连接层、网络层和网络接口层

答案:B

223.【单选】网络产品、服务具有()的,其提供者应当向用户明示并取得同意,

涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个

人信息保护的规定。()

A、用户填写信息功能

B、收集用户信息功能

C、提供用户家庭信息功能

D、公开用户资料功能

答案:B

224.【单选】在DBS中,DBMS和OS之间的关系是()

A、并发运行

B、相互调用

C、OS调用DBMS

D、BMS调用OS

答案:D

225.【单选】关键信息基础设施的运营者应当自行或者委托网络安全服务机构对

其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况

和改进措施报送相关负责关键信息基础设施安全保护工作的部门。()

A、四年

B、三年

C、两年

D、每年

答案:D

226.【单选】等级保护标准GB17859主要是参考了而提出。()

A、欧洲ITSE

B、美国TCSE

C、

D、BS

答案:B

227.【单选】以下对单点登录技术描述不正确的是:()

A、单点登录技术实质是安全凭证在多个用户之间的传递或共享

B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用

C、单点登录不仅方便用户使用,而且也便于管理

D、使用单点登录技术能简化应用系统的开发

答案:A

228.【单选】关于grep命令,下列说法中错误的是()。()

A、grep命令的作用是对文件进行字符串数据比对

B、grep命令支持正则表达式

C、grep命令是以整行为单位进行数据撷取的

D、grep命令只能在一个文件中进行字符串查找

答案:D

229.【单选】防治计算机病毒的安全专用产品的生产者申领销售许可证,须提交

公安机关颁发的()的备案证明0

A、计算机病毒防治研究

B、计算机病毒特征说明

C、计算机病毒信息

D、计算机专用产品

答案:A

230.【单选】国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技

术创新和经济社会发展。()

A、公共学校资源

B、公共图书馆资源

C、国家数据资源

D、公共数据资源

答案:D

231.【单选】Linux系统使用()命令检查文件系统的完整性。()

A、fsdefrag

B、fsck

C、hkdsk

Dvchkconfig

答案:B

232.【单选】各安全区内部安全防护的基本要求中允许开通EMAIL、WEB服务的

是()。()

A、控制区

B、非控制区

C、管理信息大区

D、生产控制大区

答案:C

233.【单选】网络运营者应当加强对其用户发布的信息的管理,发现法律、行政

法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,

防止信息扩散,保存有关记录,并向有关主管部门报告。()

A、消除

B、更改

G撤回

D、删除

答案:A

234.【单选】我国互联网和信息化工作取得了显著发展成就,网络走人千家万户,

网民数量世界第一,我国已成为网络大国。同时也要看到,我们在()方面还相

对落后,区域和城乡差异比较明显,特别是人均带宽与国际先进水平差距较大,

国内互联网发展瓶颈仍然较为突出。()

A、基础设施

B、生活水平

C、自主创新

D、生产制造

答案:C

235.【单选】安全I、H区内的浏览器一般要求采用()协议进行数据传输。()

A、http

B\https

Gftp

D、teInet

答案:B

236.【单选】计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或

者毁坏数据,影响计算机使用,并能()的一组计算机指令或者程序代码。()

A、移动

B、传导

C、自我复制

D、自己生长

答案:C

237.【单选】在Windowsxp中用事件查看器查看日志文件,可看到的日志包括()

A、用户访问日志,安全性日志系统日志和IE日志

B、应用程序日志,安全性日志系统日志和IE日志

C、网络攻击日志,安全性日志记账日志和IE日志

D、网络攻击日志,安全性日志服务日志和IE日志

答案:B

238.【单选】0SI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问

控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是:()

A、包括原发方抗抵赖和接受方抗抵赖

B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密

C、包括对等实体鉴别和数据源鉴别

D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性,选择字段连

接完整性、无连接完整性和选择字段无连接完整性

答案:B

239.【单选】应制定计算机系统维护计划,确定维护检查的()。0

A、检查计划

B、维护计划

C、实施周期

D、目的

答案:C

240.【单选】在OSPF协议中,数据库描述报文(DD报文)的作用是()。()

A、发现并维持邻居关系

B、描述本地LSDB的情况

C、向对端请求本端没有的LSA,或对端主动更新的LS

D、选举DR、BDR

答案:B

241.【单选】公安部公共信息网络安全监察局负责计算机信息系统安全专用产品

销售许可证的()工作。()

A、管理

B、审批、颁证

C、报批

D、制作

答案:B

242.【单选】数据安全及备份恢复涉及到()、()、()3个控制点0

A、数据完整性

B、数据完整性

C、数据完整性

D、不可否认性

答案:A

243.【单选】关系是一个()数目相同的元组的集合()

A、表格

B、分量

C\属性

D、关系的实例

答案:C

244.【单选】国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、

检测和风险评估等安全服务。()

A、社会化识别体系

B、社会化认证体系

C、社会化评估体系

D、社会化服务体系

答案:D

245.【单选】接人单位申请书、用户登记表的格式由()按照《中华人民共和国

计算机信息网络自际联网管理暂行规定实施办法》的要求统一制定。()

A、人事部

B、国家安全部

C、互联单位主管部门

D、公安部

答案:C

246.【单选】P2DR模型中的“反应”是在检测到安全漏洞和安全事件时,通过

及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施包括?()

A、关闭服务。

B、向上级汇报。

C

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论