




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年网络安全知识竞赛考试题库-上(单选600题)
一、单选题
1.一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属
于
A、冷站
B、温站
C、直线站点
D、镜像站点
答案:A
2.调度数据网接入交换机用于调度数据网实时、非实时业务数据交换
A、对
B、错
答案:A
3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社
会生活中的(),计算机信息系统受到破坏后对国家安全.社会秩序.公共利益以
及公民.法人和其他组织的合法权益的()等因素确定
A、经济价值经济损失
B、重要程度危害程度
C、经济价值危害程度
D、重要程度经济损失
答案:B
4.在信息安全管理中的控制策略实现后,接下来要采取的措施不包括
A、确定安全控制的有效性
B、估计残留风险的准确性
C、对控制效果进行监控和衡量
D、逐步消减安全控制方面的开支
答案:D
5.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由
公安机关处以
A、3年以下有期徒刑或拘役
B、警告或者处以5000元以下的罚款
C、5年以上7年以下有期徒刑
D、警告或者15000元以下的罚款
答案:B
6.IS07498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是
A、安全标记机制
B、加密机制
C、数字签名机制
D、访问控制机制
答案:A
7.评估应急响应计划时,下列哪一项应当最被关注:
A、灾难等级基于受损功能的范围,而不是持续时间
B、低级别灾难和软件事件之间的区别不清晰
C、总体应急响应计划被文档化,但详细恢复步骤没有规定
D、事件通告的职责没有被识别
答案:D
8.以下信息不能被记录在inode中的是
A、CL
B、文件大小
C、权限信息
D、文件所有者
答案:A
9.下面哪一个是黑客常用的口令破解工具?—
A、PING实用程序
B、Crack
C、ISS
D、Finger协议
答案:B
10.在RHEL5系统中,httpd服务器支持多种虚拟web主机,其中不包括()。
(选择一项)
A、域名
B、IP地址
C、TCP端口
D、目录
答案:D
11.加密通信使用的协议和端口是()。
A、TCP50
B、UDP50
GESP50
D、TCP514
答案:C
12.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯
A、防火墙
B、CA中心
C、加密机
D、防病毒产品
答案:A
13.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?
A、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
B、早期的SMTP协议没有发件人认证的功能
C、Internet分布式管理的性质,导致很难控制和管理
D、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
答案:A
14.《中华人民共和国网络安全法》第二十二条,为保障网络运行安全,()、
服务应当符合相关国家标准的强制性要求。
A、网络产品
B、安全产品
C、工业产品
D\操作系统
答案:A
15.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一
时期的信息安全保障工作提出了()项要求
A、7
B、6
C、9
D、10
答案:C
16.关于以下酉已置Routerospf1001prouterauthenticationIpospfmessage-dige
st-key1md5XXXXXX(认证码)以下说法不正确的是
A、0SPF认证分为明文认证和密文认证两种方式
B、0SPF协议是一种典型的链路状态路由协议,它通过路由器之间通过网络接口
的状态来建立链路状态数据库,生成最短路径树
C、0SPF的认证可以在链路上进行,也可以在整个区域内进行认证。但是在虚链
路上不可以进行认证
D、该配置可以应用在业务终端与业务服务器之间进行路由控制来建立安全的访
问路径
答案:C
17.TELNET协议主要应用于哪一层()
A、应用层
B、传输层
C、Internet层
D\网络层
答案:A
18.正向与反向安全隔离装置的区别,以下()说法是错误的。
A、正向与反向安全隔离装置都适用于传输实时数据
B、正向安全隔离装置不允许返回任何数据
C、反向安全隔离装置有一定的加密处理
D、正向安全隔离装置平均传输速率较高
答案:A
19.国际标准化组织ISO下属208个技术委员会(TCs),531个分技术委员会(S
Cs),2378个工作组(WGs),其中负责信息安全技术标准化的组织是:
A、ISO/1EC
B、IS0/IECJTC1
C、IS0/IECJTC1/SC27
D、IS0/IECJTC1/SC37
答案:C
20.以下关于CC标准说法错误的是
A、通过评估有助于增强用户对于IT产品的安全信息
B、促进IT产品和系统的安全性
C、消除重复的评估
D、详细描述了安全评估方法学
答案:D
21.对动态网络地址交换(NAT),不正确的说法是
A、将很多内部地址映射到单个真实地址
B、外部网络地址和内部地址一对一的映射
C、最多可有64000个同时的动态NAT连接
D、每个连接使用一个端口
答案:B
22.以下哪一个不是安全审计需要具备的功能?
A、记录关键事件
B、提供可集中处理审计日志的数据形式
C、实时安全报警
D、审计日志访问控制
答案:D
23.IP地址190.233.27.13/16的网络地址是()。
A、190.0.0.0
B、190,233.0.0
C、190,233.27.0
D、190,233.27.1
答案:B
24.以下对信息安全管理中环境管理的描述,错误的是?
A、指定部门负责机房安全
B、备机房安全管理人员
C、对机房的出入、服务器的开机或关机等工作进行管理
D、无需机房维护记录
答案:D
25.我国的信息安全保障基本原则是?
A、正确处理安全与发展的关系,以安全保发展,在发展中求安全。
B、立足国情,以我为主,坚持管理与技术并重。
C、强化未来安全环境,增强研究、开发和教育以及投资先进的技术来构建将来
的环境。
D、明确国家、企业'个人的责任和义务,充分发挥各方面的积极性,共同构筑
国家信息安全保障体系。
答案:C
26.信息系统安全实施阶段的主要活动包括、等级保护管理实施、等
级保护技术实施'等级保护安全测评。
A、安全方案详细设计
B、系统定级核定
C、安全需求分析
D、产品设计
答案:A
27.关于syslogd的使用,下列说法中错误的是()o
A、syslogd不仅能够记录本地产生的日志,也能记录远程的日志
B\syslogd默认使用514端口接受来自远程计算机的日志
C\syslogd默认的日志保存位置为/var/log目录
D\syslogd不能自定义日志记录的保存位置
答案:D
28.()在国家发改委支持下通过执行国家专项“1110工程”,开始系统地制定
国家信息安全标准。
A、信息部
B、安全部
C、国家保密局
D、公安部
答案:D
29.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T2026
9-2006)、《信息安全技术信息系统安全工程管理要求》管理规范,制
定并落实符合本系统安全保护等级要求的安全管理制度
A、测评准则
B、基本要求
C、定级指南
D、实施指南
答案:B
30.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮
件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于
A、SQL注入
B、网页挂马
C、钓鱼攻击
D、域名劫持
答案:C
31.下列操作中,不能在视图上完成的是
A、更新视图
B、查询
C、在视图上定义新的表
D、在视图上定义新的视图
答案:C
32.以太网交换机组网中有环路出现也能正常工作,则是由于运行了()协议
A、801.z
B、802.3
C、Trunk
D、SpanningTree
答案:D
33.信息机房各种记录至少应保存()。
A、半年
B、一年
C、两年
D、长期
答案:B
34.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不
必要的服务。这属于什么基本原则
A、最小特权
B\阻塞点
C、失效保护状态
D、防御多样化
答案:A
35.公安部在紧急情况,可以就涉及计算机信息系统安全的()事项发布专项通
令。
A、偶发
B、一般
C、所有
D、特定
答案:D
36.下列关于计算机病毒感染能力的说法不正确的是:
A、能将自身代码注入到引导区
B、能将自身代码注入到扇区中的文件镜像
C、能将自身代码注入文本文件中并执行
D、能将自身代码注入到文档或模板的宏中代码
答案:C
37.数据库恢复的基本原理是
A、冗余
B、审计
C、授权
D、视图
答案:A
38.“会话侦听和劫持技术”是属于()技术
A、密码分析还原
B、DOS攻击
C、应用漏洞分析与渗透
D、协议漏洞渗透
答案:D
39.在windowsserver2008服务器中,管理员使用IIS搭建了默认的网站,则默
认网站监听的TCP端口是()。(选择一项)
A、21
B、80
C、445
D、3389
答案:B
40.对于重要的计算机系统,更换操作人员时,应当----系统的口令密码。
A、立即改变
B、一周内改变
C、一个月内改变
D、3天内改变
答案:A
41.根据《信息系统安全保障评估框架第四部分:工程保障》安全工程过程
A、未实施、基本实施、计划跟踪、量化控制、充分定义和持续改进
B、未实施、基本实施、计划跟踪,充分定义、量化控制和持续改进
C、基本实施、计划跟踪、充分定义、量化控制和持续改进等5个
D、基本实施、计划跟踪、量化控制、充分定义和持续改进等5个
答案:B
42.若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修
改哪一个配置文件?
Av/etc/defauIt/useradd
B、/etc/login.defs
C、/etc/shadow
Dv/etc/passwd
答案:A
43.《计算机病毒防治管理办法》是在哪一年颁布的
A、1994
B、1997
G2000
D、1998
答案:C
44.路由器必须在()模式下,才能使用clockrate64000命令
A、用户
B、特权
C、全局配置
D、个性配置
答案:D
45.公钥密码的应用不包括:
A、数字签名
B、非安全信道的密钥交换
C、消息认证码
D、身份认证
答案:C
46.Telnet指的是
A、万维网
B、电子邮件
C、文件传输
D、远程登录
答案:D
47.网络运营者违反本法第二十四条第一款规定,未要求用户提供真实身份信息,
或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;
拒不改正或者情节严重的,处罚款,并可以由有关主管部门责令暂停相关业务、
停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主
管人员和其他直接责任人员处一万元以上十万元以下罚款。
A、十万元以上五十万元以下
B、二十万元以上一百万元以下
C、五十万元以上一百万元以下
D、五万元以上五十万元以下
答案:D
48.下列方式中,()不具有扩展Windows原有组策略管理功能的作用。
A、为用户添加登录脚本
B、添加计算机启动脚本
C、安装特定的管理模板
D、修改注册表中Windows版本号
答案:D
49.OSI参考模型的哪一层负责寻址和路由选择()。
A、数据链路层
B、网络层
C、传输层
D、应用层
答案:B
50.网络运营者在为用户办理网络接入、域名注册服务等业务时,未要求用户提
供真实身份信息,对()处一万元以上十万元以下罚款。
A、用户
B、直接负责的主管人员
C、有关部门
D、网络运营者
答案:B
51.下列命令中错误的是()
A、PASS_MAX_DAYS30#登录密码有效期30天
B、PASSJVIIN_DAYS2#登录密码最短修改时间2天
C、FALL_DELAY10#登录错误时等待10分钟
D、FALLLOG_ENABYES#登录错误记录到日志
答案:C
52.以下对信息安全管理的描述错误的是
A、保密性、完整性、可用性
B、抗抵赖性、可追溯性
C、真实性私密性可靠性
D、增值性
答案:D
53.SSL安全套接字协议所使用的端口是
A、80
B、443
C、1433
D、3389
答案:B
54.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构
成的,按照一定的应用目标和规则对()进行采集、加工、存储、传输、检索等
处理的人机系统。
A、程序
B、计算机
C、计算机软件
D、信息
答案:D
55.端口扫描时,采用慢速扫描技术的原因是
A、慢速扫描可以提高扫描的准确性
B、慢速扫描可以隐藏端口扫描行为
C、针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数
据包
D、扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱
答案:B
56.在TCP协议中,建立连接时需要将()字段中的()标志位位置1
A、保留,ACK
B、保留,SYN
G偏移,ACK
D、控制,SYN
答案:D
57.只是将收到的信号不加选择的进行放大后再向前传送,而对信息不作任何逻
辑处理的是()。
A、网桥
B、中继器
C、Hub
D、路由器
答案:B
58.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性
的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出
一份信息安全需求描述报告,关于此项工作,下面说法错误的是()
A、信息安全需求是安全方案设计和安全措施实施的依据
B、信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化,
结构化的语言来描述信息系统安全保障需求
C、信息安全需求应当基于信息安全风险评估结果,业务需求和有关政策法规和
标准的合规性要求得到
D、信息安全需求来自于该公众服务信息系统的功能设计方案
答案:D
59.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()
应当要求限期整改
A、人民法院
B、公安机关
C、发案单位的主管部门
D、以上都可以
答案:B
60.下面选型中不属于数据库安全控制的有()。
A、信息流控制
B、推论控制
C、访问控制
D、隐通道控制
答案:D
61.信息安全等级保护物理安全标准组共收录5个标准(但不限于),涉及信息
系统物理安全的诸如场地(机房)安全、设备安全、设施安全、环境安全、()
等要素。物理安全威胁和漏洞,迄今仍然是信息安全等级保护工作时常面对的现
实挑战。
A、数据环境
B、电磁环境安全
C、电力环境
D、云环境
答案:B
62.在一个24端口交换机上,当所有端口均启用全双工支持时,在不产生冲突的
情况下最多可以同时通过多少个帧?
A、1
B、8
C、16
D、24
答案:D
63.PPP验证成功后,将由Authenticate阶段转入什么阶段
A、Dead
B、EstabIish
C、Network
D、Terminate
答案:c
64.虚拟化资源指一些可以实现一定操作具有一定功能但其本身是()的资源如
计算池存储池和网络池、数据库资源等通过软件技术来实现相关的虚拟化功能包
括虚拟环境、虚拟系统、虚拟平台
A、虚拟
B、真实
C、物理
D、实体
答案:A
65.Unix系统中存放每个用户信息的文件是()。
Av/sys/passwd
B、/sys/password
C、/etc/password
Dv/etc/passwd
答案:D
66.下面关于DMZ区的说法错误的是
A、通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服
务器、SMTP服务器和DNS服务器等
B、内部网络可以无限制地访问外部网络DMZ区
C、DMZ可以访问内部网络
D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,
答案:c
67.下列哪种协议的目的是从已知IP地址获得相应的MAC地址
A、TELNET
B、HTTP
C、ARP
D、RARP
答案:C
68.对于信息安全风险的描述不正确的是?
A、企业信息安全风险管理就是要做到零风险
B、在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面
影响及其潜在可能性
C、风险管理(RiskManagement)就是以可接受的代价,识别控制减少或消除可
能影响信息系统的安全风险的过程。
D、风险评估(RiskAssessment)就是对信息和信息处理设施面临的威胁'受到
的影响、存在的弱点以及威胁发生的可能性的评估。
答案:A
69.QuidwayR4001路由器提供CE1/PRI接口,对于CE1封装,最多可以支持同时
划分为()个64K的逻辑接口,用于DDN连接。
A、30
B、31
C、32
D、16
答案:B
70.进一步加强行业网信工作统筹管理,健全网信治理体系,实现行业统筹一盘
棋是()。
A、当前数字化转型的重要课题
B、当前数字化转型的重要任务
C、当前数字化转型的重要挑战
D、当前数字化转型的重要机遇
答案:A
71.使用fdisk分区工具的p选项观察分区表情况时,为标记可引导分区,使用一
标志
A、
B、*
C、D、+
答案:B
72.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,
从而破解用户帐户,下列()具有最好的口令复杂度
A、morrison
B\Wm.$*F2m5
C、27776394
D、wangjing1977
答案:B
73.在Linux系统中,删除文件命令为()
A、mkdir
B、move
Cvmv
Dvrm
答案:D
74.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为
A、1级
B、2级
C、3级
D、4级
答案:B
75.Windows有三种类型的事件日志,分别是
A、系统日志'应用程序日志'安全日志
B、系统日志,应用程序日志'事件日志
C、安全日志'应用程序日志'事件日志
D、系统日志、应用程序日志'DNS日志
答案:A
76.在强制访问控制模型中,属于混合策略模型的是
A、BeII-LapuduIa模型
B、iba模型
C、lark-WiIson模型
D、ChineseWaII模型
答案:D
77.以下有关访问控制矩阵中行和列中元素的描述正确的是:
A、行中放用户名,列中放对象名
B、行中放程序名,列中放用户名
C、列中放用户名,行中放设备名
D、列中放标题,行中放程序
答案:B
78.新安装SQLSever后,默认有6个内置的数据库,其中的两个范例数据库是P
ubs和
A、Master
B、Northwind
C、Msdb
D、Bookdb
答案:B
79.《基本要求》是针对一至_____级的信息系统给出基本的安全保护要求。(注
意《基本要求》第9章为空白)
A、2
B、3
C、4
D、5
答案:C
80.信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为保护美国政
府和工业界的信息与信息技术设施提供技术指南,关于IATF的说法错误的是?
A、IATF的代表理论为“深度防御”。
B、IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进
行防护。
C、IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域。
D、IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持
等过程。
答案:C
81.“要多一些包容和耐心,对建设性意见要及时吸纳,对困难要及时帮助,对
不了解情况的要及时宣介,对模糊认识要及时廓清,对怨气怨言要及时化解,对
错误看法要及时引导和纠正”这段话讲的是对()群体的态度。
A、公民
B、网民
C、工人
D、公务员
答案:B
82.目前运行在主机上的主流的操作系统有()
A、Windows
B、Linux
C、SunSolaris
D、以上都是
答案:D
83.各安全区内部安全防护的基本要求中允许开通EMAIL、WEB服务的是()。
A、控制区
B、非控制区
C、管理信息大区
D、生产控制大区
答案:C
84.Linux文件系统采用的是树型结构,在根目录下默认存在var目录,它的的
功用是?
A、公用的临时文件存储点
B、系统提供这个目录是让用户临时挂载其他的文件系统
C、某些大文件的溢出区
D、最庞大的目录,要用到的应用程序和文件几乎都在这个目录
答案:C
85.一名攻击者试图通过暴力攻击来获取?
A、加密密钥
B、加密算法
C、公钥
D、密文
答案:A
86.SQL语言具有两种使用方式,分别称为交互式SQL和
A、提示式SQL
B、多用户SQL
G嵌入式SQL
D、解释式SQL
答案:C
87.制定应急响应策略主要需要考虑
A、系统恢复能力等级划分
B、系统恢复资源的要求
C、费用考虑
D、人员考虑
答案:D
88.下面哪个命令允许对文件重命名()
A、rn
B、rname
C、repIace
Dvmv
答案:D
89.计算机信息系统安全专用产品检测机构应当对送检的计算机信息系统安全专
用产品及时检测,并将检测报告()备案。
A、报送上级机关
B、通知本地公安部门
C、报送公安部计算机管理监察部门
D、报送本地人民政府备案
答案:c
90.技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中
S类代表是业务信息安全类,A类代表是什么?
A、通用安全保护等级
B、业务服务保证类(应为系统服务保证类)
C、用户服务保证类
D、业务安全保证类
答案:B
91.项目管理是信息安全工程的基本理论,以下哪项对项目管理的理解是正确的:
A、项目管理的基本要素是质量,进度和成本
B、项目管理的基本要素是范围,人力和沟通
C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和
理论。对项目涉及的技术工作进行有效地管理
答案:A
92.下面哪一项是与数据库管理员(DBA)职责不相容的()?
A、数据管理
B、信息系统管理
C、系统安全
D、信息系统规划
答案:C
93.下列关于VRRP说法错误的是()o
A、如果VRRP备份组内的Master路由器坏掉时,备份组内的其它Backup路由器
将会通过选举策略选出一个新的Master路由器接替成为新的Master。
B、在非强占方式下,一旦备份组中的某台路由器成为Master,只要它没有出现
故障,其它路由器即使随后被配置更高的优先级也不会成为Mastero
C、如果路由器设置为抢占方式,它一旦发现自己的优先级比当前的Master的优
先级高,就会成为Master。
D、VRRP仅提供基于简单字符的认证。
答案:D
94.以下哪一项是DOS攻击的一个实例
A、SQL注入
B、IP地址欺骗
C、Smurf攻击
D、字典破解
答案:C
95.在DES和RSA标准中,下列描述不正确的是—
A、DES的加密钥=解密钥
B、RSA的加密钥公开,解密钥秘密
C、DES算法公开
D、RSA算法不公开
答案:D
96.UNIX和WindowsNT、NetWare操作系统是符合哪个级别的安全标准
A\级
B、级
C\级
D、级
答案:C
97.计算机信息系统安全专用产品的生产者在其产品(),必须申领《计算机信
息系统安全专用产品销售许可证》。
A、生产之前
B、进入市场销售之前
C、开发之前
D、以上都不是
答案:B
98.信息系统安全保护等级为3级的系统,应当在()年进行一次等级测评?
A、0.5
B、1
C、2
D、3
答案:B
99.IPSec属于()上的安全机制
A\传输层
B、应用层
C、数据链路层
D、网络层
答案:D
100.默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破
解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的
记录?
A、cat/var/Iog/secure
B、who
Cvwhoami
Dvcat/etc/security/access.Iog
答案:A
101.下列不属于等级保护中受侵害的客体的是
A、公民、法人和其他组织的合法权益
B、个人财产
C、社会秩序、公共利益
D、国家安全
答案:B
102.重要数据要及时进行(),以防出现意外情况导致数据丢失
A、杀毒
B、加密
C\备份
D、格式化
答案:C
103.计算机信息系统安全专用产品检测机构收到产品()后,应当按照安全专用
产品的功能说明,检测其是否具有计算机信息系统安全保护功能。
A、检测申请
B、样品
C、检测要求
D、检测申请、样品及其他有关材料
答案:D
104.以下命令可以用来获取DNS记录的是(一)
A、traceroute
B、dig
Cvwho
D、ping
答案:B
105.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用
具有恶意的是
A、为商业目的将他人驰名商标注册为域名的
B、为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导
网络用户访问其网站的
C、曾要约高价出售其域名获取不正当利益的
D、注册域名后自己准备使用的
答案:D
106.会让一个用户的“删除"操作去警告其他许多用户的垃圾邮件过滤技术是:
A、黑名单
B、白名单
C、实时黑名单
D、分布式适应性黑名单
答案:D
107.根据X.509标准,在一般数字证书中不包含的元素是
A、发行商的公钥
B、发行商唯一标识
C、发行商名字
D、证书主体的公钥
答案:A
108.系统因故障或其它原因中断后,应有一种机制去恢复系统。系统应提供在管
理维护状态中运行的能力,管理维护状态只能被()使用。
A、所有人
B、设备管理员
C、系统管理员
D、服务管理员
答案:C
109.下面哪个功能属于操作系统中的安全功能()
A、控制用户的作业排序和运行
B、实现主机和外设的并行处理以及异常情况的处理
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录
答案:C
110.《信息安全技术信息安全风险评估规范GB/720984-2007^中关于信息系统
生命周期各阶段的风险评估描述不正确的是:
A、规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安
全战略等。
B、设计阶段的风险评估需要根据规划阶段所明确的系统运行环境.资产重要性,
提出安全功能需求。
C、实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发.实施过
程进行风险识别,并对系统建成后的安全功能进行验证。
D、运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种
全面的风险评估,评估内容包括对真实运行的信息系统、资产、脆弱性等各方面。
答案:D
111.Windows操作系统提供的完成注册表操作的工具是:()。
A、syskey
B、msconfig
C、ipconfig
D、regedit
答案:D
112.Linux系统中关于chown命令,下列说法不正确的是()。
A、使用chown-f参数可以不显示错误信息
B、使用chown-R参数可以进行递归处理
C、hown命令只能修改所有者不能修改所有组
D、chown命令可以直接修改所属用户组的名称
答案:C
113.有关系统安全工程-能力成熟度模型(SSE-CMM)中的基本实施(BasePractice
s,BP),正确的理解是:
A、BP是基于最新技术而制定的安全参数基本配置
B、大部分BP是没有经过测试的
C、一项BP适用于组织的生存周期而非仅适用于工程的某一特定阶段
D、一项BP可以和其他BP有重叠
答案:C
114.IPSec协议是开放的VPN协议。对它的描述有误的是
A、适应于向IPv6迁移
B、提供在网络层上的数据加密保护
C、支持动态的IP地址分配
D、不支持除TCP/IP外的其它协议
答案:C
115.下面关于IIS报错信息含义的描述正确的是?
A、401-找不到文件
B、403-禁止访问
C、404-权限问题
D、500-系统错误
答案:B
116.下面那一项是比较安全的密码()
A、xiaoIi123
B0
C、bcdefGhijkIm
D、c『9L2i
答案:D
117.调度数字证书系统的签发员角色的作用是()
A、录入信息
B、审核信息
C、签发证书
D、管理信息
答案:C
118.IP地址中,网络部分全0表示0
A、主机地址
B、网络地址
C、所有主机
D、所有网络
答案:D
119.当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是
A、当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址
B、当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变
C、目的的IP地址将永远是第一个路由器的IP地址
D、目的的IP地址固定不变
答案:D
120.IDEA加密算法采用()位密钥
A、64
B、156
C、128
D、256
答案:C
121.在加固数据库时,以下哪个是数据库加固最需要考虑的?
A、修改默认配置
B、规范数据库所有的表空间
C、存储数据被加密
D、修改数据库服务的服务端口
答案:A
122.必须通过()进行国际联网。
A、接入网络
B、互联网络
C、互联单位
D、接入单位
答案:A
123.以下关于备份站点的说法哪项是正确的
A、应与原业务系统具有同样的物理访问控制措施
B、应容易被找到以便于在灾难发生时以备紧急情况的需要
C、应部署在离原业务系统所在地较近的地方
D、不需要具有和原业务系统相同的环境监控等级
答案:A
124.数据库事务日志的用途是:
A、事务处理
B、数据恢复
C、完整性约束
D、保密性控制
答案:B
125.下列哪个协议可以防止局域网的数据链路层的桥接环路
A、HSRP
B、STP
C、VRRP
D、OSPF
答案:B
126.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络
蠕虫病毒将攻击范围扩大到了()等重要网络资源
A、网络带宽
B、数据包
C、防火墙
D、LINUX
答案:A
127.计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。
所以防雷保安器必须有合理的()。
A、屏蔽配置
B、接地配置
C、分流配置
D、均压配置
答案:B
128.《网络安全法》规定:国家保护(一)依法使用网络的权利,促进网络接入
普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依
法有序自由流动。
A、公司、单位、个人
B、公民、法人和其他组织
C、国有企业、私营单位
D、中国公民、华侨和居住在中国的外国人
答案:B
129.以下哪个针对访问控制的安全措施是最容易使用和管理的
A、密码
B、加密数据文件
C、硬件加密
D、加密标志
答案:C
130.以下哪项不是机房专用空调的主要组成部分
A、制冷循环系统及除湿系统
B、控制系统
C、送风系统
D、封闭系统
答案:D
131.FTP(文件传输协议,FileTransferProtocol,简称FFP)服务、SMTP(简单邮
件传输协议,SimpIeMaiITransferProtocoI,简称SMTP)服务、HTTP(超文本传
输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端
口传输的另一种HTTP)服务分别对应的端口是()。
A、252180554
B、212580443
C、2111080554
D、2125443554
答案:B
132.(一)不是基于用户特征的身份标识与鉴别。
A、指纹
B、虹膜
C、视网膜
D、门卡
答案:D
133.下列哪一项是注册机构(RA)的职责?
A、证书发放
B、证书注销
C、提供目录服务让用户查询
D、审核申请人信息
答案:D
134.为了预防逻辑炸弹,项目经理采取的最有效的措施应该是
A、对每日提交的新代码进行人工审计
B、代码安全扫描
C、安全意识教育
D、安全编码培训教育
答案:A
135.公安部计算机管理监察部门审查合格的计算机信息系统安全专用产品,颁发
销售许可证和安全专用产品“销售许可”标记;不合格的,()。
A、不发给销售许可证和“销售许可”标记
B、通知申领者
C、书面通知申领者,并说明理由
D、交还原生产单位
答案:C
136.关于syslog的配置,下列说法中错误的是()o
A、syslog配置的语法是“服务类型.优先级操作域”
B、不考虑优先级限定符的情况下,日志记录将包括指定优先级以及更紧急的信
息
C、不考虑优先级限定符的情况下,优先级越高记录的信息量越大
D、操作域可以配置为特殊的设备文件
答案:C
137.下列关于互惠原则说法不正确的是
A、互惠原则是网络道德的主要原则之一
B、网络信息交流和网络服务具有双向性
C、网络主体只承担义务
D、互惠原则本质上体现的是赋予网络主体平等与公正
答案:C
138.无线局域网采用直序扩频接入技术,使用户可以在()GHz的ISM频段上进行
无线Internet连接
A、2.0
B、2.4
C、2.5
D、5.0
答案:B
139.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存
相关的网络日志不少于(—)。
A、三年
B、一年
C、6个月
D、3个月
答案:c
140.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应
当通过国家网信部门会同国务院有关部门组织的()。
A、国家采购审查
B、国家网信安全审查
C、国家网络审查
D、国家安全审查
答案:D
141.在网络攻击中,()不属于主动攻击。
A、重放攻击
B、拒绝服务攻击
C、通信量分析攻击
D、假冒攻击
答案:C
142.主要用于加密机制的协议是()。
A、HTTP
B、FTP
GTELNET
D、SSL
答案:D
143.智能变电站交换机MAC地址缓存能力应不低于()个。
A、1024.0
B、512.0
C、2048.0
D、4096.0
答案:D
144.数据模型的三要素是
A、外模式、模式和内模式
B、关系模型、层次模型、网址模型
C、实体、属性和联系
D、数据结构、数据操作和完整性约束
答案:D
145.下列说法中不正确的是()
A、定级/备案是信息安全等级保护的首要环节
B、等级测评是评价安全保护现状的关键
C、建设整改是等级保护工作落实的关键
D、监督检查是使信息系统保护能力不断提高的保障
答案:B
146.安全审计是系统活动和记录的独立检查和验证,以下哪一项不是审计系统的
作用?
A、辅助辨识和分析未经授权的活动或攻击
B、对与已建立的安全策略的一致性进行核查
C、及时阻断违反安全策略的致性的访问
D、帮助发现需要改进的安全控制措施
答案:c
147.定期对信息系统安全等级状况开展等级测评。第四级信息系统应当()至少
进行一次等级测评
A、每季度
B、每半年
C、每年
D、每两年
答案:B
148.采用密码技术的计算机信息系统安全专用产品送检时,必须提交()审批文
件。
A、国务院计算机信息化工作领导
B、公安部计算机管理监察部门
C、国家密码管理部门
D、中国科学院
答案:C
149.某病毒利用RPCD缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件
夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时
自动运行。通过以上描述可以判断这种病毒的类型为
A、文件型病毒
B、宏病毒
C、网络蠕虫病毒
D\特洛伊木马病毒
答案:c
150.包过滤型防火墙原理上是基于()进行分析的技术。
A、物理层
B、数据链路层
C、网络层
D、应用层
答案:C
151.如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适
合的?
A、每日备份到磁带并存储到异地
B、实时复制到异地
C、硬盘镜像到本地服务器
D、实时数据备份到本地网格存储
答案:B
152.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的
A、安全性
B、完整性
C\稳定性
D、有效性
答案:B
153.Windows2000系统的安全日志在()中设置
A、事件查看器
B、服务管理器
C、本地安全策略
D、网络适配器
答案:C
154.使用rpm安装一个软件的正确命令是()
A、rpm-e
B、rpm-i
C、rpm-v
D、rpm-U
答案:B
155.两台路由器直接用双绞线直连时,需要多少对线缆传输数据?
A、两对
B、三对
G五对
D、四对
答案:A
156.国家机关为履行法定职责的需要收集、使用数据时,不需要对下列哪类数据
保密?
A、个人信息
B、个人隐私
C、个人专利
D、商业机密
答案:c
157.网络舆论发展受多方面因素影响,主要包括政府部分的参与、传统媒体的加
入、()、专家的分析
A、国际媒体冲击
B、传统道德的冲击
C、网络舆论领袖的影响
D、科技的进步
答案:C
158.安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。
A、安全服务机构
B、县级公安机关公共信息网络安全监察部门
C、测评机构
D、计算机信息系统运营、使用单位
答案:D
159.下列哪些内容应包含在信息系统战略计划中?
A、已规划的硬件采购的规范
B、将来业务目标的分析
C、开发项目的目标日期
D、信息系统不同的年度预算目标
答案:B
160.关系型数据库技术的特征由一下哪些元素确定的?()
A、行和列
B、节点和分支
GBIocks和Arrows
D、父类和子类
答案:A
161.提供端到端可靠数据传输和流量控制的是OSI参考模型的()。
A、表示层
B、会话层
C、应用层
D、传输层
答案:D
162.公安部计算机管理监察部门审查合格的计算机信息系统安全专用产品,颁发
销售许可证和安全专用产品()标记;不合格的,书面通知申请者,并说明理由。
A、“准许销售”
B、“合格”
C、“产品质量认证”
D、“销售许可”
答案:D
163.某文件的权限为"-rwxrw-r■—,代表什么意思?
A、管理员可读写及可执行,管理员组用户可读写,其他用户可读
B、管理员可读,管理员组用户可读写,其他用户可读写及可执行
C、管理员可读写及可执行,其他用户可读写,管理员组用户可读
D、管理员可读写,管理员组用户可读,其他用户可读写及可执行
答案:A
164.入侵检测工具的主要作用是
A、检测网络中是否存在攻击行为
B、检测网站是否存在漏洞
C、检)则网络流量
D、检测计算机中是否存在病毒
答案:A
165.以下那一项恰当地描述了交换机“泛洪”(flooding)操作?
A、如果交换机中没有针对目标地址的记录,它将向所有端口传输该数据帧,数
据帧的来源端口除外。
B、如果交换机确定数据帧的目标MAC地址位于同来源端口相同的网段,它不会
转发数据帧。
C、如果交换机确定数据帧的目标MAC地址与来源端口的网络不同,它将向相关
网段传输该数据帧。
D、当拒绝服务攻击发生时,它会导致交换机的CAM表被写满
答案:A
166.下列说法中,属于防火墙代理技术缺点的是
A、代理不易于配置
B、处理速度较慢
C、代理不能生成各项记录
D、代理不能过滤数据内容
答案:B
167.0SPF说法正确的是()o
A、OSPF将协议报文直接封装在IP报文中
B、OSPF使用UDP数据报交换路由信息
C、OSPF使用TCP数据报交换路由信息
D、以上说法都不对
答案:A
168.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用
性等行为的一种网络安全技术。
A、对
B、错
答案:A
169.网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网
络侵入等安全风险。
A、网络安全实施方案
B、网络安全事件应急预案
C、网络安全汇报制度
D、网络安全通报制度
答案:B
170.当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生
该现象的原因可能是
A、DNS缓存中毒
B、ARP欺骗
C、DHCP欺骗
D、TCPSYN攻击
答案:A
171.《中华人民共和国网络安全法》自(—)年6月1日起施行。
A、2017
B、2008
C、2011
D、2012
答案:A
172.()提出了公钥基础设施PKI系统安全等级保护评估准则
A、GB/T25070-2010
B、GB/T28449-2012
GGB/T21053-2007
D、GB/T20269-2006
答案:C
173.php流绕过方法描述正确的是()
A、php://fiIter/read=convert.base64-decode/resource=./***.php
B、php://fiIter/read=convert.base64-encode/resource=./***.php
Cvphp://fiIter/read=convert.unicode-decode/resource=./***.php
Dvphp://fiIter/read=convert.unicode-encode/resource=./***.php
答案:B
174.在以下的的漏洞描述中,属于UAF(use-after-free)漏洞的是
A、写污点值到污点地址漏洞
B、格式化字符串漏洞
C、内存地址对象破坏性调用的漏洞
D、数组越界漏洞
答案:C
175.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由
具备资格的机构()或者安全检测符合要求后,方可销售或者提供。
A、认证网速合格
B、认证产品合格
C、安全认证合格
D、认证设备合格
答案:C
176.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体
现了信息安全的()属性
A、保密性
B、完整性
C、可靠性
D、可用性
答案:A
177.OSI参考模型中有多少层?
A、3
B、4
C\6
D、7
答案:D
178.获准开办互联网上网服务营业场所的,应当持批准文件、经营许可证和营业
执照,与互联网接入服务提供者办理互联网接人手续,并签订()责任书。
A、技术保障
B、信息安全
C、上网服务
D、服务质量
答案:B
179.采取适当的安全控制措施,可以对风险起到()作用
A、促进
B、增加
C、减缓
D、清除
答案:C
180.在七十年代末,国际标准化组织ISO提出了开放系统互连参考模型。协议分
层大大简化了网络协议的复杂性,在0SI7层模型中,网络层的功能主要是()
A、在信道上传输原始的比特流
B、加强物理层数据传输原始比特流的功能并且进行流量调控
C、确定数据包从源端到目的端如何选择路由
D、确保到达对方的各段信息正确无误
答案:c
181.目前IDS最常用的模式匹配属于以下哪种入侵检测方法
A、统计分析
B、误用
C、人工免疫
D、异常
答案:B
182.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高
A、数据包过滤技术安全性能高
B、代理服务技术安全性能高
C\一样高
D、不知道
答案:B
183.在RHEL5系统中,以下()操作可以查看内核版本。(选择一项)
A、ifconfig
B、hostname
C\at/proc/cpuinfo
D、uname-r
答案:D
184.下面协议中,()不是一个传送E-MaiI的协议
A、MIME
B、TELNET
C\SMTP
D、POP
答案:B
185.关于我国加强信息安全保障工作的主要原则,以下说法错误的是:
A、立足国情,以我为主,坚持技术与管理并重
B、正确处理安全和发展的关系,以安全保发展,在发展中求安全
C、统筹规划,突出重点,强化基础工作
D、全面提高信息安全防护能力,保护公众利益,维护国家安全
答案:D
186.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏
数据,影响计算机使用,并能()的一组计算机指令或者程序代码。
A、移动
B、传导
C、自我复制
D、自己生长
答案:C
187.在标准GBXXXX-XX中对机房安全等级划分正确的是?
A、划分为A、B两级
B、划分为A、B、C三级
C、划分为A、B、C、D四级
D、划分为A、B、C、D、E五级
答案:B
188.OSPF路由协议区域间的环路避免是通过哪种方式实现的?()
A、分层结构的拓扑实现
B、基于SPF计算出的无环路径
C、基于areaID
D、基于ASID
答案:A
189.在/etc/fstab文件中,使用标志标记注释行
A、#
B、!
C\;
D、/
答案:A
190.数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分
数据表实施去除规范性(denormanization)操作来提高数据库性能,这样做将
增加下列哪项风险?
A、访问的不一致
B、死锁
C、对数据的非授权访问
D、数据完整性的损害
答案:D
191.著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行
为实施行政处罚,适用
A、《著作权行政处罚实施办法》
B、《互联网著作权行政保护办法》
C、民法中关于知识产权的相关规定
D、《商标法》
答案:A
192.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失
误出错或蓄意袭击造成的危害降低,这通常被称为
A、适度安全原则
B、授权最小化原则
C、分权原则
D、木桶原则
答案:B
193.违反本法规定,给他人造成损害的,依法承担0。
A、民事责任
B、刑事责任
C、刑法责任
D、没有责任
答案:A
194.为了查看Quidway路由器搭建的帧中继网络的封装类型,应启用什么命令()
A、dispIayfrmap-info(显示映射表)
B\dispIayfrpvc-info(PVC统计信息)
C、dispIayfrlmi-info
D、ispIayiinterface
答案:D
195.网络扫描工具
A、只能作为攻击工具
B、只能作为防范工具
C、既可作为攻击工具也可以作为防范工具
D、不能用于网络攻击
答案:C
196.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国
家安全和侦查犯罪的活动提供技术支持和协助。
A、网络运营者
B、网络合作商
C、电信科研机构
D、电信企业
答案:A
197.在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安
全原则?
A、纵深防御原则
B、最小权限原则
C、职责分离原则
D、安全性与便利性平衡原则
答案:B
198.环境管理、资产管理、介质管理都属于安全管理部分的管理。
A、人员管理
B、安全管理机构
C、安全管理制度
D、系统运维管理
答案:D
199.在国家标准中,属于强制性标准的是:
A、GB/TXXXX-X-200X
B、GBXXXX-200X
C、DBXX/TXXX-200X
D、QXXX-XXX-200X
答案:B
200.在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其它敏感信息
的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:
A、测试系统应使用不低于生产系统的访问控制措施
B、为测试系统中的数据部署完善的备份与恢复措施
C、在测试完成后立即清除测试系统中的所有敏感数据
D、部署审计措施,记录生产数据的拷贝和使用
答案:B
201.计算机病毒是一种
A、程序
B、密码
C\细菌
D、系统
答案:A
202.机密性服务提供信息的保密,机密性服务包括
A、文件机密性
B、信息传输机密性
C、通信流的机密性
D、以上3项都是
答案:D
203.()是最常用的公钥密码算法
A、RSA
B、DSA
C、椭圆曲线
D、量子密码
答案:A
204.改变您的Quidway路由器名字为myrouter时,应输入什么命令()
A、configmyrouter
B、dispIaymyroter
Cvsysnamemyrouter
答案:c
205.10BASE-T是指()
A、粗同轴电缆
B、细同轴电缆
C、双绞线
D、光纤
答案:C
206.好友的QQ突然发来一个网站链接要求投票,最合理的做法是
A、因为是其好友信息,直接打开链接投票
B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常
后,再酌情考虑是否投票
C、不参与任何投票
D、把好友加入黑名单
答案:B
207.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。
A、统一而精确地的时间
B、全面覆盖系统资产
C、包括访问源、访问目标和访问活动等重要信息
D、可以让系统的所有用户方便的读取
答案:D
208.国家实施网络()战略,支持研究开发安全'方便的电子身份认证技术,推动
不同电子身份认证之间的互认。
A、信誉身份
B、安全身份
C、认证身份
D、可信身份
答案:D
209.在加快推进新型数字基础设施建设中,要认真落实国家()战略。
A、环保
B、“双碳”
C、生态环境保护
D、排放
答案:B
210.对于人员管理的描述错误的是
A、人员管理是安全管理的重要环节
B、安全授权不是人员管理的手段
C、安全教育是人员管理的有力手段
D、人员管理时,安全审查是必须的
答案:B
211.网络诈骗是犯罪行为主体以()为目的,骗取数额较大的公共财产的行为
A、非法占有
B、网络赌博
C、社会危害
D、犯罪客体
答案:A
212.环境安全策略应该
A、详细而具体
B、复杂而专业
C、深入而清晰
D、简单而全面
答案:D
213.TCP的主要功能是
A、进行数据分组
B、保证可靠传输
C、确定数据传输路径
D、提高传输速度
答案:B
214.IS07498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服
务的是
A、身份鉴别
B、数据包过滤
C、授权控制
D、数据完整性
答案:B
215.以下几种功能中,哪个是DBMS的控制功能()?
A、数据定义
B、数据恢复
C、数据修改
D、数据查询
答案:A
216.如果想用windows的网上邻居方式和Iinux系统进行文件共享,那么在Iin
ux系统中要开启哪个服务:
A、DHCP
B、NFS
GSAMBA
D、SSH
答案:C
217.防火墙的核心是()。
A、访问控制
B、规则策略
C、网络协议
D、网关控制
答案:A
218.在以太网交换机中哪种转发方法延迟较小?()
A、全双工
B、Cut-through
C、Store-and-forward
D、半双工
答案:B
219.Linux内核主要子系统不包括()。
A、ZSH
B、系统调用接口
C、进程管理
D、内存管理
答案:A
220.对境外生产在国内销售的计算机信息系统安全专用产品,负责送交检测的是
。。
A、生产者
B、销售者
C、国外生产者指定的国内企业或单位
D、国外生产者指定的国内具有法人资格的企业或单位
答案:D
221.数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。
这些故障主要包括:—、系统故障、介质故障和计算机病毒与黑客
A、丢失修改故障
B、不能重复读故障
C、事务内部的故障
D、不正确数据读出故障
答案:C
222.代表了当灾难发生后,数据的恢复时间的指标是
A、RPO
B、RTO
C、NR0
D、SDO
答案:B
223.为了控制目标主机,木马一般都包括
A、一个客户端
B、一个客户端和两个服务器端
C、一个客户端和一个服务器端
D、一个服务器端
答案:C
224.下列选项中,不属于审核准备工作内容的是
A、编制审核计划
B、加强安全意识教育
C、收集并审核有关文件
D、准备审核工作文件——编写检查表
答案:B
225.Windows操作系统帐户策略中的子集()只用于域用户帐户,确定票证的有
效期限等内容。
A、域策略
B、密码策略
GKerberos策略
D、用户锁定策略
答案:C
226.请选出不属于常见Web漏洞的一项
A、XSS跨站攻击
B、SQL注入
C、缓冲区溢出
D、Web系统配置错误
答案:C
227.IP地址131,107.254.255属于哪一类地址
A、类
B、类
C、类
D、类
答案:B
228.下面关于软件测试的说法错误的是:
A、所谓“黑盒”测试就是测试过程不测试报告中进行描述,且对外严格保密
B、出于安全考虑,在测试过程中尽量不要使用真实的生产数据
C、测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存
D、软件测试不仅应关注需要的功能是否可以被实现,还要注意是否有不需要的
功能被实现了
答案:A
229.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?
A、DSS
B、Diffie-HeiIman
C、RSA
D、AES
答案:C
230.防火墙能够
A、防范恶意的知情者
B、防范通过它的恶意连接
C、防备新的网络安全问题
D、完全防止传送已被病毒感染的软件和文件
答案:B
231.数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下
列的()行为不能用数字签名技术解决。
A、抵赖;
B、伪造;
C、篡改;
D、面向对象型。
答案:D
232.Linux终端认证机制通常用来限制()。
A、Guest用户从远程登录
B、Guest用户从本地登录
Cxroot用户从远程登录
D、root用户从本地登录
答案:C
233.在Iinux系统中,一个文件的属主和属组都是root,它的权限是-rwxrwxr-
那么下面的描述中哪项是不正确的?
Axroot用户具有读取的权限
Bxroot用户具有修改的权限
C、其他用户具有读取的权限
D、其他用户具有修改的权限
答案:D
234.防火墙系统中应用的包过滤技术应用于OSI七层结构的
A、物理层
B、网络层
C、会话层
D、应用层
答案:B
235.数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下
列的()行为不能用数字签名技术解决。
A、抵赖
B、伪造
C、篡改
D、窃听
答案:D
236.MPLSVPN网络中,有三种设备:O。
A、CE设备、PE设备和P路由器
B、用户直接与服务提供商相连的边缘设备,路由器、交换机
C、路由器、交换机、防火墙
D、PE路由器、CE路由器、P路由器
答案:A
237.SHECA提供了
A、2.0
B、4.0
C、5.0
D、7.0
答案:A
238.PPTP、L2Tp和L2F隧道协议属于()协议。
A、第一层隧道
B、第二层隧道
C、第三层隧道
D、第四层隧道
答案:B
239.销售计算机信息系统安全专用产品必须()。
A、办理营业执照
B、申领《计算机信息系统安全专用产品销售许可证》
C、办理经营许可证
D、先向公安机关申请许可
答案:B
240.申请单位认为安全测评报告的合法性和真实性存在重大问题的,可以向()
公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料
A、本单位所在地公安机关
B、地级以上市公安机关
C、省公安厅
D、公安部
答案:A
241.实施信息系统访问控制首先需要进行如下哪一项工作?
A、信息系统资产分类
B、信息系统资产标识
C、创建访问控制列表
D、梳理信息系统相关信息资产
答案:D
242.SQLSever2000是一个()的数据库系统
A、网状型
B、层次型
C、关系型
D、以上都不是
答案:C
243.交换机工作在OSI模型的哪一层()。
A、数据链路层
B、网络层
C\物理层
D、应用层
答案:A
244.Windows组策略适用于
A、S
B、D
C、0
D、SvD、OU
答案:D
245.《信息安全等级保护管理办法》中要求,第三级信息系统应当每年至少进行
()次等级测评
A、—
B、二
C、三
D、四
答案:A
246.现代主动安全防御的主要手段是
A、探测、预警、监视、警报
B、瞭望、烟火、巡更、敲梆
C、调查、报告、分析、警报
答案:A
247.()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的
核心是KDC
A、TACACS
B、RADIUS
C\Kerberos
D\PKI
答案:C
248.批准符合要求的证书撤销申请是哪个角色的权限职责()
A、审核员
B、签发员
C、录入员
D、系统证书管理员
答案:A
249.计算机机房的净高依机房的面积大小而定,一般为()。
A、2-3m
B、2.5—3m
C、2.5—3.2m
D\2.5―3.5m
答案:c
250.以下那一项不是应用层防火墙的特点?
A、更有效的阻止应用层攻击
B、工作在OSI模型的第七层
C、速度快且对用户透明
D、比较容易进行审计
答案:C
251.互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必
须另行报()批准。
A、国务院新闻办公室
B、文化部
C、教育部
D、信息产业部
答案:A
252.防火墙的位置对网络安全是非常重要的。网路需要被配置成保障,一旦入侵
者访问了系统的一部分,但不会自动访问系统的其他部分,防火墙应该被放置在
网络的出口点上。建议应该试试的程序关系到保护便边界的防火墙。那么下列说
法正确的是:
A、培训防火墙操作和管理人员
B、把防火墙设置成旁路监测模式
C、互操作性
D、保障用户名和安全插座层不会受到防火墙上代理的超高速缓存
答案:A
253.为了观察正在不断增长的日志文件,我们可以使用系统提供的_____工具
A、uptime
B、vmstat
C、taiI
D、which
答案:c
254.CodeRed爆发于2001年7月,利用微软的IIS漏洞在WeB服务器之间传播。
针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍
然感染CodeRed,那么属于哪个阶段的问题
A、微软公司软件的设计阶段的失误
B、微软公司软件的实现阶段的失误
C、系统管理员维护阶段的失误
D、最终用户使用阶段的失误
答案:C
255.什么是IDS?()
A、入侵检测系统
B、入侵防御系统
C、网络审计系统
D、主机扫描系统
答案:A
256.在一个使用ChineseWaII模型建立访问控制的信息系统中,数据W和数据X
在一个兴趣冲突域中,数据Y和数据Z在另一个信息兴趣冲突域中,那么可以确
定一个新注册的用户:
A、只有访问了W之后,才可以访问X
B、只有访问了W之后,才可以访问丫和Z中的一个
C、无论是否访问W,都只能访问Y和Z中的一个
D、无论是否访问W,都不能访问丫或Z
答案:C
257.当今世界上最流行的TCP/IP协议的层次并不是按OSI参考模型来划分的,
相对应于OSI的七层网络模型,没有定义()。
A、链路层和网络层
B、网络层和传输层
C、传输层和会话层
D、会话层和表示层
答案:D
258.保护数据库,防止未经受或
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 老旧小区改造项目规划设计方案(参考)
- 2025贷款购买家具装修合同样本
- 2025合同模板商品买卖合同范本
- 2025年上海办公室租赁合同
- 2025附件:新员工劳动合同
- 2025物业合同老旧小区提升
- 2025年智能监控系统安装施工合同模板
- 铝冶炼与环境保护产业发展政策研究考核试卷
- 道路运输行业商业模式创新与转型考核试卷
- 夜场领班工作管理制度
- 广州市轻工技师学院工作人员招聘考试真题2022
- 语C圈洗白手册
- 成本控制与管理讲义
- JJF 1665-2017流式细胞仪校准规范
- CB/T 3595-1994不锈钢酸洗钝化膏
- 2023年高考理综生物试卷及答案(海南卷)2
- 【不做为不担当自查报告】不作为不担当自查报告教师
- 他达拉非课件
- 环网柜基础知识培训课程完整版课件
- 大数据时代的互联网信息安全题库
- 护理体查操作评分标准
评论
0/150
提交评论