2024年网络安全知识竞赛题库及答案(B卷)_第1页
2024年网络安全知识竞赛题库及答案(B卷)_第2页
2024年网络安全知识竞赛题库及答案(B卷)_第3页
2024年网络安全知识竞赛题库及答案(B卷)_第4页
2024年网络安全知识竞赛题库及答案(B卷)_第5页
已阅读5页,还剩94页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年网络安全知识竞赛题库及答案

(B卷)

1.ApacheWeb服务器的配置文件一般位于〃local/spache/conf目录.

其中用来控制用户访问Apache目录的配置文件是:

A、httqd.conf

srm.conf

C、access,conf

D、inetd.conf

参考答案:A

2.经省级以上技术监督行政主管部门或者其授权的部门()的检测机

构可以向公安部计算机管理监察部门提出承担安全专用产品的检测

任务的申请。

A、考核

B、检查

C、考核合格

D、考查

参考答案:C

3.以下哪种攻击方式可以直接从外网访问内部系统?

A、CSRF

B、SSRF

C、XSRF

D、ARP

参考答案:B

4.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯

A、防火墙

B、CA中心

C、加密机

D、防病毒产品

参考答案:A

5.以下关于RBAC模型说法正确的是:

A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访

问权限

B、一个用户必须扮演并激活某种角色,才能对一个象进行访问或执

行某种操作

C、在该模型中,每个用户只能有一个角色

D、在该模型中,权限与用户关联,用户与角色关联

参考答案:B

6.CA的核心职责是

A、签发和管理证书

B、审核用户真实信息

C、发布黑名单

D、建立实体链路安全

参考答案:A

7.应用程序PING发出的是()报文

A、TCP请求

B、TCP应答报文

C、ICMPEcho请求报文

D、ICMPEcho应答报文

参考答案:C

8.以下哪一项不是IDS可以解决的问题:

A、弥补网络协议的弱点

B、识别和报告对数据文件的改动

C、统计分析系统中异常活动模式

D、提升系统监控能力

参考答案:A

9.以下哪些路由表项要由网络管理员手动配置()。

A、静态路由

B、直连路由

C、动态路由

D、以上都不正确

参考答案:A

10.关于关系的性质说法不正确的是

A、关系中不允许出现相同的元组

B、关系中的元组的顺序固定

C、关系中属性的属性无所谓,即列的顺序可以随意交换

D、关系中各属性必须有不同的名字,而不同的属性可以来自同一个

参考答案:B

11.《中华人民共和国计算机信息网络国际联网管理暂行规定》是由

()发布的。

A、公安部

B、信息产业部

C、国务院

D、国际联网管理中心

参考答案:C

12.以下对“信息安全风险”的描述正确的是

A、是来自外部的威胁利用了系统自身存在脆弱性作用于资产形成风

B、是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成

风险

C、是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成

风险

D、是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成

风险

参考答案:A

13.DL451-91规约规定通道发码规则,()先送,字节内()位先送。

A>低、低

B、低

C、低、IWJ

D>r^j>fWj

参考答案:A

14.下面关于软件测试的说法错误的是:

A、所谓“黑盒”测试就是测试过程不测试报告中进行描述,且对外

严格保密

B、出于安全考虑,在测试过程中尽量不要使用真实的生产数据

C、测试方案和测试结果应当成为软件开发项目文档的主要部分被妥

善的保存

D、软件测试不仅应关注需要的功能是否可以被实现,还要注意是否

有不需要的功能被实现了

参考答案:A

15.能量管理系统、厂站端生产控制系统、电能量计量系统及电力市

场运营系统等业务系统,应当逐步采用(),对用户登录本地操作系

统、访问系统资源等操作进行身份认证,根据身份与权限进行访问控

制。

A、防火墙

B、身份认证装置

C、电力调度数字证书

D、安全加固的操作系统平台软件

参考答案:C

16.信息系统为支撑其所承载业务而提供的程序化过程,称为()

A、客体

B、客观方面

C、等级保护对象

D、系统服务

参考答案:D

17.TokenRing介质访问控制方法遵循的标准是

A、IEEE802.3

B、IEEE802.4

C、IEEE802.5

D、IEEE802.6

参考答案:C

18.kill向指定的进程发出特定的信号,信号______强制杀死进程。

A、9

B、TERM

C、6

D、14

参考答案:A

19.若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为

/users,需修改哪一个配置文件?()

A、/etc/default/useradd

B、/etc/login.defs

C^/etc/shadow

D、/etc/passwd

参考答案:A

20.数据库的故障是指从保护安全的角度出发,数据库系统中会发生

的各种故障。这些故障主要包括:—、系统故障、介质故障和计算机

病毒与黑客

A、丢失修改故障

B、不能重复读故障

C、事务内部的故障

D、不正确数据读出故障

参考答案:C

21.使能轮询DCC的命令是()

A、dialer-rule

B、acl

C、dialer-group

D、dialerenable-circular

参考答案:D

22.DHCPSnooping的功能是

A、防止DHCP欺骗

B、防止ARP欺骗

C、进行端口与MAC地址的绑定

D、提供基于端口的用户认证

参考答案:A

23.以下哪一个是对于参观者访问数据中心的最有效的控制?

A、陪同参观者

B、参观者佩戴证件

C、参观者签字

D、参观者由工作人员抽样检查

参考答案:A

24.在对Quidway路由器进行升级时,应选择超级终端的参数是()

A、数据位为8位,奇偶校验无,停止位为1.5位

B、数据位为8位,奇偶校验有,停止位为1.5位

C、数据位为8位,奇偶校验无,停止位为1位

D、数据位为8位,奇偶校验有,停止位为2位

参考答案:C

25.〃在选择外部供货生产商时,评价标准按照重要性的排列顺序是:

1.供货商与信息系统部门的接近程度

2,供货商雇员的态度

3,供货商的信誉、专业知识、技术

4.供货商的财政状况和管理情况〃

A、4,3,1,2

B、3,4,2,1

C、3,2,4,1

D、1,2,3,4

参考答案:B

26.IS07498-2描述了8种特定的安全机制,以下不属于这8种安全

机制的是

A、安全标记机制

B、加密机制

C、数字签名机制

D、访问控制机制

参考答案:A

27.计算机系统及其所用盘、带应定期检测、登录,一经发现病毒,

(),并按有关规定进行病毒清除。

A、立即备份有关文件

B、立即禁止使用

参考答案:B

28.以下哪些不是网络类资产:

A、网络设备

B、基础服务平台

C、网络安全设备

D、主干线路

参考答案:B

29.对tar和cpio这些备份工具来说,必须借助于其他工具,才能实

施备份级别。

A、错误

B、正确

参考答案:B

30.为了控制目标主机,木马一般都包括

A、一个客户端

B、一个客户端和前个服务器端

C、一个客户端和一个服务器端

D、一个服务器端

参考答案:C

31.中华人民共和国主管机关根据有关法律和中华人民共和国缔结或

者参加的国际条约、协定,或者按照—,处理外国司法或者执法机

构关于提供数据的请求。

A、互不侵犯原则

B、独立自主原则

C、平等互惠原则

D、平等互信原则

参考答案:C

32.Unix中,哪个目录下运行系统工具,例如sh,cp等?()

A、/bin/

B、/lib/

C、/etc/

D、/

参考答案:A

33.SQLServer数据库文件有3类,其中主数据文件的后缀为

A、.ndf

B>.Idf

C>.mdf

D、.idf

参考答案:C

34.在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止

该用户的使用。这种访问安全控制是?()

A、入网访问控制

B、权限控制

C、网络检测控制

D、防火墙控制

参考答案:C

35.下列哪项是系统问责时不需要的?

A、认证

B、鉴定

C、授权

D、审计

参考答案:C

36.《中华人民共和国网络安全法》规定,国家()负责统筹协调网络

安全工作和相关监督管理工作。

A、公安部门

B、网信部门

C、工业和信息化部门

D、通讯管理部门

参考答案:B

37.PKI作为基础设施,所必须具有的性能要求有很多种,下面列出的

性能那个是基础设施所要求的

A、透明性和易用性

B、可扩展性和互操作性

C、紧耦合性

D、多用性和支持多平台、

参考答案:B

38.如果一个信息系统,其业务信息安全性或业务服务保证性受到破

坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;

本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息

安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的

A、强制保护级

B、监督保护级

C、指导保护级

D、自主保护级

参考答案:C

39.在OSI参考模型中,下列哪一项不是表示层的功能()。

A、数据加密

B、数据压缩

C、会话控制

D、数据格式转换

参考答案:C

40.进行等级保护定义的最后一个环节是:()

A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安

全保护等级的较低者决定

B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安

全保护等级的较高者决定

C、信息系统的安全保护等级由业务信息安全保护等级决定

D、信息系统的安全保护等级由系统服务安全保护等级决定

参考答案:B

41.下列哪个是能执行系统命令的存储过程

A、Xp_subdirs

B、Xp_makecab

C、Xp_cmdshell

Xp_regread

参考答案:C

42.国家支持创新网络安全管理方式,运用网络新技术,提升()。

A、网络安全意识

B、网络安全保护水平

C、重点行业管理水平

D、基础设施建设

参考答案:B

43.运行于网络环境的分布式操作系统,应()实现强制访问控制功

能;

A、分布

B、统一

C、分类

D、计划

参考答案:B

44.目前,我国应用最为广泛的LAN标准是基于()的以太网标准.

A、IEEE802.1

B、IEEE802.2

C、IEEE802.3

D、IEEE802.5

参考答案:C

45.UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的

是()

A、chmod命令

B、/bin/passwd命令

C、chgrp命令

D、/bin/su命令

参考答案:D

46.Linux系统中,()命令可以在系统中删除一个用户组。

A、groupdelete

B>groupdel

C、delgroup

D、deletegroup

参考答案:B

47.下面对自由访问控制(DAC)描述正确的是

A、比较强制访问控制而言不太灵活

B、基于安全标签

C、关注信息流

D、在商业环境中广泛使用

参考答案:D

48.对社会秩序、公共利益造成特别严重损害,定义为几级()

A、第一级

B、第二级

C、第三级

D、第四级

参考答案:D

49.使用加密软件加密数据时,往往使用数据库系统自带的加密方法

加密数据,实施

A、DAC

B、DCA

C、MAC

D、CAM

参考答案:A

50.受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如

国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权

益,称为()

A、客体

B、客观方面

C、等级保护对象

D、系统服务

参考答案:A

51.销售许可证期满需要延期的,应当于()向公安部计算机管理监

察部门申请办理延期手续。

A、期满后一周内

B、期满前一周内

C、期满前30日内

D、期满后2日内

参考答案:C

52.操作系统是操作系统是企业网络管理平台的基础,其安全性是第

一位的,所以作为一名合格的企业安全管理员,应该了解操作系统所

面临()的安全威胁

A、操作系统软件自身的漏洞

B、开放了所有的端口

C、开放了全部的服务

D、病毒

参考答案:A

53.下列关十系统维护注意事项的描述中,错误的是

A、在系统维护过程中,要注意对维护过程进行记录

B、维护人员接收到一个更改要求,必须纳入这个更改

C、保存所有源文件的最近版本是极其重要的,应建立备份和清理档

D、一旦系统投入使用,维护人员就应及时修正收到的错误,并提供

维护报告

参考答案:B

54.直接路由、静态路由、rip、ospf按照默认路由优先级从高到低的

排序正确的是()

A、直接路由、静态路由、rip、ospf

B、直接路由、ospf、静态路由、rip

C、直接路由、ospf、rip、静态路由

D、直接路由、rip、静态路由、ospf

参考答案:B

55.Cain是一款主要针对微软操作系统的()工具

A、入侵检测

B、安全测试

C、免费口令恢复

D、安全漏洞扫描

参考答案:C

56.在PDR安全模型中最核心的组件是

A、策略

B、保护措施

C、检测措施

D、响应措施

参考答案:A

57.一下关于等保的地位和作用的说话中不正确的是

A、是国家信息安全工作的基本制度、基本国策

B、是开展信息安全工作的基本方法

C、是提高国家综合竞争力的主要手段

D、是促进信息化、维护国家信息安全的基本保障

参考答案:C

58.对于信息安全风险的描述不正确的是

A、企业信息安全风险管理就是要做到零风险

B、在信息安全领域,风险就是指信息资产遭受损坏并给企业带来负

面影响及其潜在可能性

C、风险管理就是以可接受的代价,识别、控制、减少或消除可能影

响信息系统的安全风险的过程。

D、风险评估就是对信息和信息处理设施面临的威胁、受到的影响、

存在的弱点以及威胁发生的可能性的评估。

参考答案:A

59.家明在网上购买iphone4,结果收到4个水果。家明自觉受骗,联

系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店

家将给家明2个ipaoneo如果家明报警,店家也尢任何法律责任,因

为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么

做?

A、为了买到IPHONE,再次交钱下单

B、拉黑网店,再也不来这里买了

C、向网站管理人员申诉,向网警报案

D、和网店理论,索要货款

参考答案:C

60.三级系统主机安全的访问控制有()个检查项

A、6.0

B、7.0

C、8.0

D、9.0

参考答案:B

61.解决OSPF非骨干区域与骨干区域不能直连的方法是()。

A、设置ABR

B、设置ASBR

C、设置虚连接

D、设置STUB区域

参考答案:C

62.DTS是一个简称,它的全称是

A、数据运输系统

B、数据传输服务

C、数据库传输系统

D、数据库运输服务

参考答案:B

63.以下对Kerberos协议过程说法正确的是:

A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务

B、协助可以分为两个步骤:一是获得票据许可票据;二是获取请求服

C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票

据;三是获得服务许可票据

D、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许

可票据;三是获得服务

参考答案:D

64.linux查看目录权限的命令是()

A^ls-a

B、ls-1

C、dir-a

D>dir-1

参考答案:B

65.从事危害网络安全的活动,或者提供专门用于从事危害网络安全

活动的程序、工具,尚不构成犯罪的,由()没收违法所得,处五日

以下拘留,

A、国家安全局

B、国家网信部门

C、公安机关

D、国务院

参考答案:C

66.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro\Sessi

onManager\MemoryManagement\MoveImages的键值用来设定哪种工作

模式?

A、映像随机化

B、数据随机化

C、基址随机化

D、堆栈随机化

参考答案:A

67.在计算机网络系统中,NIDS的探测器要连接的设备是

A、路由器

B、防火墙

C、网关设备

D、交换机

参考答案:D

68.信息安全风险评估分为自评估和检查评估两种形式,下列描述不

正确的是:

A、信息安全风险评估应以自评估为主,自评估和检查评估相互结合、

互为补充

B、检查评估可在自评估实施的基础上,对关键环节或重点内容实施

抽样评估

C、检查评估也可委托风险评估服务技术支持方实施,但评估结果仅

对检查评估的发起单位负责

D、检查评估是指信息系统上级管理部门组织有关职能部门开展的风

险评估

参考答案:B

69.五级信息系统安全保护等级监督强度

A、指导

B、监督检查

C、强制监督检查

D、专门监督检查

参考答案:D

70.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计

算机信息系统安全专用产品销售许可证》的是()。

A、国家技术监督局

B、信息产业部

C、公安部公共信息网络安全监察局

D、国家安全部

参考答案:C

71.个人使用的计算机未通过接入网络,而是以其他方式进行国际联

网的,公安机关可()

A、处5000元以下罚款

B、处15000元以下罚款

C、处1000元以下罚款

D、处20000元以下罚款

参考答案:A

72.从整个Internet的观点出发,如何有效的减少路由表的规模()。

A、增加动态路由的更新频率

B、使用路由过滤策略

C、划分VLAN

D、路由聚合

参考答案:D

73.下面不是Oracle数据库支持的备份形式的是

A、冷备份

B、温备份

C、热备份

D、逻辑备份

参考答案:B

74.在一个中断和灾难事件中,以下哪一项提供了持续运营的技术手

段?

A、负载平衡

B、硬件冗余

C、分布式备份

D、高可用性处理

参考答案:B

75.目前运行在主机上的主流的操作系统有()

A>Windows

B、Linux

C>SunSolaris

D、以上都是

参考答案:D

76.U盘病毒依赖于哪个文件打到自我运行的目的?()

A^autoron.inf

B、autoexec,bat

C、config,sys

D、system,ini

参考答案:A

77.使用漏洞库匹配的扫描方法,能发现

A、未知的漏洞

B、已知的漏洞

C、自行设计的软件中的漏洞

D、所有的漏洞

参考答案:B

78.SSL安全套接字协议所使用的端口是

A、80

B、443

C、1433

D、3389

参考答案:B

79.Windows操作系统的注册表运行命令是()

A、Regsvr32

B、Regegit

C、Regegit.msc

D、Regegit.mmc

参考答案:B

80.101规约通过()判断报文接收是否正常。

A、奇校验

B、偶校验

C、FCB是否翻转

参考答案:C

8LIP地址中,主机号全为1的是()。

A、回送地址

B、某网络地址

C、有限广播地址

D、向某网络的广播地址

参考答案:D

82.SNMP依赖于()工作

A、IP

B、ARP

C、TCP

D、UDP

参考答案:D

83.在TCP/TP协议簇的层次中,解决计算机之间通信问题是在

A、网络接口层

B、网际层

C、传输层

D、应用层

参考答案:B

84.某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP

地址,可以解决合法TP地址不足的问题,并隐藏内部的IP地址,保

护内部网络的安全,这种技术是什么?

A、地址过滤

B、NAT

C、反转

D、认证

参考答案:B

85.根据SSE-CMM信息安全工程过程可以划分为三个阶段,其中—

确立安全解决方案的置信度并且把这样的置信度传递给客户。

A、保证过程

B、风险过程

C、工程和保证过程

D、安全工程过程

参考答案:A

86.为了保证windows用户和Linux主机间用户能够正常地进行映射,

用户必需保证在这两个系统上拥有相同的映号()

A、错误

B、正确

参考答案:A

87.以下哪项不属于信息系统安全保障模型包含的方面?

A、保障要素。

B、生命周期。

C、安全特征。

D、通信安全。

参考答案:D

88.在DBS中,DBMS和OS之间的关系是

A、并发运行

B、相互调用

C、OS调用DBMS

D、DBMS调用OS

参考答案:D

89.半连接(SYN)端口扫描技术显著的特点是

A、不需要特殊权限

B、不会在日志中留下任何记录

C、不建立完整的TCP连接

D、可以扫描UDP端口

参考答案:C

90.下面哪一项不是TSMSPlan阶段的工作?

A、定义ISMS方针

B、实施信息安全风险评估

C、实施信息安全培训

D、定义ISMS范围

参考答案:C

91.下面哪一项访问控制模型使用安全标签(securitylabels)?

A、自主访问控制

B、非自主访问控制

C、强制访问控制

D、基于角色的访问控制

参考答案:C

92.以下哪一种身份验证机制为移动用户带来验证问题?

A、可重复使用的密码机制

B、一次性口令机制。

C、挑战响应机制。

D、基于IP地址的机制

参考答案:D

93.什么类型的软件应用测试被用于测试的最后阶段,并且通常包含

不属于开发团队之内的用户成员?

A、Alpha测试

B、白盒测试

C、回归测试

D、Beta测试

参考答案:D

94.信息安全应急响应计划总则中,不包括以下哪个

A、编制目的

B、编制依据

C、工作原则

D、角色职责

参考答案:D

95.TCM的英文全称是()

A、TrustedControlModule

TrustedCipherModule

C^TrustedCrtyptogramModule

D、TrustedCryptographyModule

参考答案:D

96.新安装SQLSever后,默认有6个内置的数据库,其中的两个范例

数据库是Pubs和

A、Master

BNNorthwind

C、Msdb

D、Bookdb

参考答案:B

97.P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”

使用的主要方法是?

A、检测。

B、报警。

C^记录。

D、实时监控。

参考答案:C

98.《国家电网公司信息安全风险评估管理暂行办法》中规定,风险

评估工作的周期是()。

A、1-2年

B、2-3年

C、3-4年

D、4-5年

参考答案:B99https://www.renrendoc.com/paper/boot目录用来存

放Linux启动时所需要的一些数据和文件,如果该目录被破坏,系统

将不能够启动,缺省情况下该目录应能由普通用户读写。

A、错误

B、正确

参考答案:A

100.PPDR模型中的D代表的含义是

A、检测

B、响应

C>关系

D、安全

参考答案:A

101.()是一种基于远程控制的黑客工具,它通常寄生于用户的计算

机系统中,盗窃用户信息,并通过网络发送给黑客

A、文件病毒

B、木马

C、引导型病毒

D、蠕虫

参考答案:B

102.当一个应用系统被攻击并受到了破坏后,系统管理员重新安装和

配置了此应用系统,在该系统重新上线前管理员不需查看:()

A、访问控制列表

B、系统服务配置情况

C、审计记录

D、用户账户和权限的设置

参考答案:C

103.()是我国网络社会治理的方针

A、分工负责、齐抓共管

B、积极防御、综合防范

C、一手抓管理、一手抓发展

D、保障公民权益、维护社会稳定

参考答案:B

104.纵向加密装置设备运行正常,因某种原因将其手动关闭时,不会

出现以下何种情况O

A、该网络链路长时间中断

B、对端策略自动变为明文

C、本端策略失效

D、相当于旁路处理

参考答案:A

105.电力调度数字证书的生成、发放、管理以及密钥的生成、管理()。

A、只要接在数据网上就可以运行

B、可以接在任何网络上运行

C、应当独立组网,独立运行

D、应当脱离网络、独立运行

参考答案:D

106.以下选项属于《文明上网自律公约》内容的是①自觉遵纪守法,

倡导社会公德,促进绿色网络建设②提倡自主创新,摒弃盗版剽窃,

促进网络应用繁荣③提倡诚实守信,摒弃弄虚作假,促进网络安全可

信④提倡人人受益,消除数字鸿沟,促进信息资源共享

A、②③④

B、①②④

C、①②③

D、①②③④

参考答案:0

107.“公钥密码体制”的含义是

A、所有密钥不公开

B、将私有密钥公开,公有密钥保密

C、将公有密钥公开,私有密钥保密

D、两个密钥相同

参考答案:C

108.2009年10月国家信息安全等级保护工作协调小组办公室组织专

家和标准起草单位编写()

A、《信息安全等级保护标准》

B、《信息安全等级保护办法》

C、《信息安全等级保护主要标准简要介绍》

D、《信息安全等级保护主要标准管理办法》

参考答案:C

109.以下关于风险评估的描述不正确的是?

A、作为风险评估的要素之一,威胁发生的可能需要被评估

B、作为风险评估的要素之一,威胁发生后产生的影响需要被评估

C、风险评估是风险管理的第一步

D、风险评估是风险管理的最终结果

参考答案:D

110.信息网络安全风险评估的方法是

A、定性评估与定量评估相结合

B、定性评估

C、定量评估

D、定点评估

参考答案:A

111.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该

好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行

为属于以下哪类攻击

A、口令攻击

B、暴力破解

C、拒绝服务攻击

D、社会工程学攻击

参考答案:D

112,使用不同的密钥进地加解密,这样的加密算法叫

A、对称式加密算法

B、非对称式加密算法

C、MD5

D、HASH算法

参考答案:B

113,继电保护和故障信息管理系统中的继电保护管理功能模块应当

至于()、故障录波信息管理模块应当置于();当继电保护管理功能

模块不具备远方设置和远方投退等控制功能时也可置于()。

A、控制区、控制区、非控制区

B、控制区、非控制区、非控制区

C、非控制区、非控制区、控制区

D、非控制区、控制区、控制区

参考答案:B

114.属于SNMP、Telnet和FTP共性的安全问题的是

A、主要的服务守护进程存在严重的系统漏洞

B、都可以匿名连接

C、在建立连接过程中,缺少认证手段

D、明文传输特性

参考答案:D

115.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,

即a加密成f.这种算法的密钥就是5,那么它属于?

A、对称加密技术

B、分组密码技术

C、公钥加密技术

D、单向函数密码技术

参考答案:A

116.信息系统安全等级保护实施的基本过程包括系统定级、()、安全

实施、安全运维、系统终止

A、风险评估

B、安全规划

C、安全加固

D、安全应急

参考答案:B

117.国际出入口信道提供单位、互联单位和接入单位必须健全管理制

度,做好网络信息()工作。

A、信息管理

B、用户管理

C、联接管理

D、安全管理

参考答案:D

118.在Linux系统中,下列哪个命令可以用来查看kernel版本信息:

()

A、check

BNIskernel

C、kernel

D>uname

参考答案:D

119.改变用户的初使设置文件/etc/default/useradd中,EXPIRE-

行内容,加入用户账号被禁止的时间,只有当使用口令影像shadow

时,才能起作用

A、错误

B、正确

参考答案:A

120.属于操作系统自身的安全漏洞的是

A、操作系统自身存在的“后门”

B、QQ木马病毒

C、管理员账户设置弱口令

D、电脑中防火墙未作任何访问限制

参考答案:A

121.国家电网公司信息系统风险评估的主要内容包括()评估、威胁评

估、脆弱性评估和现有安全措施评估。

A、资产

B、人员

C、管理

D、技术

参考答案:A

122,对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑

客的入侵毫无意义。

A、应对措施

B、响应手段或措施

C、防范政策

D、响应设备

参考答案:B

123.第一个建立电子政务标准的国家是?

A、英国。

B、美国。

C、德国。

D、俄罗斯。

参考答案:C

124.Oracle数据库中,以下()命令可以删除整个表中的数据,并且

无法回滚。

A、Drop

B、Delete

C^Truncate

D、Cascade

参考答案:C

125.单位中下面几种人员中哪种安全风险最大?

A、临时员工

B、外部咨询人员

C、现在对公司不满的员工

D、离职的员工

参考答案:C

126.在命令行中可以使用()组合键来中止(kill)当前运行的程序。

A、Ctrl+d

Ctrl+c

C、Ctrl+u

D、Ctrl+q

参考答案:B

127.通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,

为防止这种情况,可以采用的方法是

A、加密

B、加入时间戳

C、认证

D、使用密钥

参考答案:B

128.使用shutdowrrk命令并不真正使系统关机,而只是给用户提出

警告()

A、错误

B、正确

参考答案:B

129.随着网络时代的来临,网络购物进入我们每一个人的生活,快捷

便利,价格低廉。网购时应该注意

A、网络购物不安全,远离网购

B、在标有网上销售经营许可证号码和工商行政管理机关标志的大型

购物网站网购更有保障

C、不管什么网站,只要卖的便宜就好

D、查看购物评价再决定

参考答案:B

130.发现一台被病毒感染的终端后,首先应:

A、拔掉网线

B、判断病毒的性质、采用的端口

C、在网上搜寻病毒解决方法

D、呼叫公司技术人员

参考答案:A

131.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以

修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共

享文件夹的时候,他有什么样的权限?

A、读取

B、写入

C、修改

D、完全控制

参考答案:A

132.关于SQLServer数据库安全的说法错误的是()

A、永远不要使用SA账号

B、不要设置太多具有管理权限的账号

C、在进行安全配置前,应安装最新的补丁程序

D、设置健壮密码,并定期更换

参考答案:A

133.以下哪个不是应用层防火墙的特点

A、更有效地阻止应用层攻击

B、工作在OSI模型的第七层

C、速度快且对用户透明

D、比较容易进行审计

参考答案:C

134,在路由器上启动FTP服务,要执行哪条命令:()

A^ftp-serveropen

B、ftp-serverenable

C、ftpserveropen

D、ftpserverrunning

参考答案:B

135.关于IS0/lEC21827:2002(SSE-CMM)描述不正确的是

A、SSE-CMM是关于信息安全建设工程实施方面的标准

B、SSE-CMM的目的是建立和完善一套成熟的、可度量的安全工程过程

C、SSE-CMM模型定义了一个安全工程应有的特征,这些特征是完善的

安全工程的根本保证

D、SSE-CMM是用于对信息系统的安全等级进行评估的标准

参考答案:D

136.下列()不是逻辑隔离装置的主要功能

A、网络隔离

B、SQL过滤

C、地址绑定

D、数据完整性检测

参考答案:D

137.审计管理指

A、对用户和程序使用资源的情况进行记录和审查

B、保证信息使用者都可有得到相应授权的全部服务

C、防止因数据被截获而造成的泄密

D、保证数据接收方收到的信息与发送方发送的信息完全一致

参考答案:A

138.用未被染毒的备份覆盖染毒文件,这种病毒清除方式适用于

A、文件型病毒的清除

B、引导型病毒的清除

C、内存杀毒

D、压缩文件病毒的检测和清除

参考答案:A

139.信息安全技术标准从总体上可划分为七大类是()

A、

1.基础标准

2.技术与机制标准

3.管理标准

4.测评标准

5.密码标准

6.保密标准

7.通信安全标准

B、

1.基础标准

2.技术与机制标准

3.信道传输标准

4.安全协议标准

5.密码标准

6.保密标准

7.通信安全标准

C、

1.基础标准

2.技术与机制标准

3.管理标准

4.测评标准

5.密码标准

6.信道传输标准

7.通信安全标准

D、

1.基础标准

2.技术与机制标准

3.协议标准

4.存储标准

5.密码标准

6.保密标准

7.通信安全标准

参考答案:A

140.SQLServer的登录认证种类不包含以二哪项?()

A、Windows认证模式

B、双因子认证模式

C、混合认证模式

SQLServer认证

参考答案:B

141.数字证书的功能不包括:

A、加密

B、数字签名

C、身份认证

D、消息摘要

参考答案:D

142.Benet公司有一个Customer数据库在SQLServer2008上,

Customer数据库中有个公司表,表中有字段公司名称、地址、法人等

信息。管理员需要在“公司”表中查询“公司名称”不是以“公司”

结尾的所有公司的记录,正确的SQL语句是()。(选择一项)

A、Select*from公司where公司名称notlike'公司'

B、Select*from公司where公司名称notin'公司'

C、Select*from公司where公司名称like,公司,

D、Select*from公司where公司名称notlike公司'

参考答案:D

143.RSA算法建立的理论基础是

A、DES

B、替代相组合

C、大数分解和素数检测

D、哈希函数

参考答案:C

144.以下关于混合加密方式说法正确的是

A、采用公开密钥体制进行通信过程中的加解密处理

B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对

称密钥体制的加解密处理速度快的双重优点

参考答案:B

145.做好网上舆论工作是一项长期任务,要创新改进网上宣传,运用

网络传播规律,弘扬主旋律,激发正能量,大力培育和践行社会主义

核心价值观,把握好网上舆论引导的()、度、效,使网络空间清朗起

来。

A、时

B、率

C、法

D、治

参考答案:A

146.下列措施中不能增强DNS安全的是

A、使用最新的BIND工具

B、双反向查找

C、更改DNS的端口号

D、不要让HINFO记录被外界看到

参考答案:C

147.等保

2.0的最高等级是

A、一级

B、五级

C、四级

D、八级

参考答案:B148https://ww.renrendoc.com/paper/etc/ftpuser文

件中出现的账户的意义表示是?

A、该账户不可登陆ftp

B、该账户可以登陆ftp

C、没有关系

参考答案:A

149.网络关键设备利网络安全专用产品应当按照相关国家标准的()

要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方

可销售或者提供。

A、安全性

B、可靠性

C、保密性

D、强制性

参考答案:D

150.下面技术中不能防止网络钓鱼攻击的是:

A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件

诈骗的问题

B、利用数字证书(如USBKEY)进行登录

C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内

容进行分级

D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识

参考答案:c

151.决定使用哪条途径通过子网,应属于下列OSI的哪一层处理

A、物理层

B、数据链路层

C、传输层

D、网络层

参考答案:D

152.关键信息基础设施的运营者采购网络产品和服务,可能影响国家

安全的,应当通过国家网信部门会同国务院有关部门组织的()。

A、国家采购审查

B、国家网信安全审查

C、国家安全审查

D、国家网络审查

参考答案:C

153.关于MPLS协议,下面说法错误的是()。

A、属于相同转发等价类的分组在MPLS网络中将获得完全相同的处理

B、标签为一个长度固定、只具有本地意义的短标识符,用于唯一地

表示一个分组所属的转发等价类

C、对应一个转发等价类可能会有多个标签,但是一个标签只能代表

一个转发等价类

D、在MPLS体系中,标签按照从上游到下游的方向分发

参考答案:D

154,下面哪些子网掩码常常用做点到点端口的掩码?()

A、92

B、24

C、40

D、52

参考答案:D

155.()国务院发布《计算机信息系统安全保护条例》

A、1990年2月18日

B、1994年2月18日

C、2000年2月18日

D、2004年2月18日

参考答案:B156https:〃www.renrendoc.com/paper/proc目录实际上

是一个虚拟文件系统,它主要用于从内存中读取处理信息。

A、错误

B、正确

参考答案:B

157.计算机网络组织结构中有两种基本结彻,分别是域和

A、用户组

B、工作组

C、本地组

D、全局组

参考答案:B

158.在对称密钥密码体制中,力口、解密双方的密钥

A、双方各自拥有不同的密钥

B、双方的密钥可相同也可不同

C、双方拥有相同的密钥

D、双方的密钥可随意改变

参考答案:C

159.管理信息大区中的内外网间使用的是()隔离装置

A、正向隔离装置

B、防火墙

C、逻辑强隔离装置

D、反向隔禺装置

参考答案:C

160.()的安全专用产品的生产者申领销售许可证时,须提交公安机

关颁发的计算机病毒防治研究的备案证明。

A、有关计算机应用软件

B、防治计算机病毒

C、有关计算机硬件

D、有关计算机系统软件

参考答案:B

161.应急响应领导小组组长应由以下哪个选项担任?

A、最高管理层

B、信息技术部门领导

C、业务部门领导

D、外部专家

参考答案:A

162.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的

注册、使用具有恶意的是

A、为商业目的将他人驰名商标注册为域名的

B、为商业目的注册与原告的域名近似的域名,故意造成与原告网站的

混淆,误导网络用户访问其网站的

C、曾要约高价出售其域名获取不正当利益的

D、注册域名后自己准备使用的

参考答案:D

163.作为定级对象的信息系统应具有如下基本特征:具有唯一确定的

安全责任单位、()、承载单一或相对独立的业务应用。

A、具有相关资质

B、信息系统复杂

C、信息系统具有保密性

D、具有信息系统的基本要素

参考答案:D

164.以下()标准是信息安全管理国际标准

A、1S09000-2000

B、IS015408

C、IS017799

D、SSF-CMM

参考答案:C

165.Linux存放专用信息譬如磁盘块总数的块是。

A、1

B、2

C、3

D、4

参考答案:A

166.信息系统受到破坏后,会对国家安全造成特别严重损害,在等保

定义中应定义为第几级()

A、第二级

B、第三级

C、第四级

D、第五级

参考答案:D

167.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑

群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在

A、10℃至25℃之间

B、15℃至30℃之间

C、8℃至20℃之间

D、10℃至28℃之间

参考答案:A

168.以下哪一项不是入侵检测系统的主要功能?

A、有效识别各种入侵手段及方法

B、严密监控内部人员的操作行为

C、实时报警、响应

D、网络访问控制

参考答案:D

169.()不属于ISO/OSI安全体系结构的安全机制

A、通信业务填充机制

B、访问控制机制

C、数字签名机制

D、审计机制

参考答案:D

170.通常双绞线系统的测试指标中,()是由于集肤效应,绝缘损耗,

阻抗不匹配,连接电阻等因素,造成信号沿链路传输的损失

A、衰减值

B、近端串绕

C、传输延迟

D、回波损耗

参考答案:A

171.对于违反信息安全法律、法规行为的行政处罚中,()是较轻的

处罚方式

A、警告

B、罚款

C、没收违法所得

D、吊销许可证

参考答案:A

172.Internet网站域名地址中的GOV表示

A、政府部门

B、商业部门

C、网络服务器

D、一般用户

参考答案:A

173.为了启动一个放在后台运行的任务,我们需要使用该项任务的进

程号,如PID=143,我们可以使用fg%123将该项任务转为前台

A、错误

B、正确

参考答案:B

174.Linux系统通过()命令给其他用户发消息。

A、less

B、mesg

C^write

D、echoto

参考答案:C

175.以下哪项活动对安全编码没有帮助

A、代码审计

B、安全编码规范

C、编码培训

D、代码版本管理

参考答案:D

176.一般来说,使用fdisk命令的最后一步是使用_____选项命令

将改动写入硬盘的当前分区表中

A、p

B、r

C、x

D、w

参考答案:D

177.Linux操作系统的存储管理中,页的大小为()

A、80k

B、4k

C、40k

D、400k

参考答案:B

178.驻留在网页上的恶意代码通常利用()来实现植入并进行攻击

A、口令攻击

B、U盘工具

C、浏览器软件的漏洞

D、拒绝服务攻击

参考答案:C

179.打电话请求密码属于攻击方式。

A、拒绝服务攻击

B、电话系统漏洞

C、社会工程学

D、缓冲区攻击

参考答案:C

180.完成远程登录的TCP/IP协议是

A、SMTP

B、FTP

C、SNMP

D、TELNET

参考答案:D

181.Linux系统使用()命令挂载磁盘和分区。

A、disk

partition

C、mount

D^label

参考答案:C

182.下面关于分布式入侵检测系统特点的说法中,错误的是

A、检测范围大

B、检测准确度低

C、检测效率高

D、可以协调响应措施

参考答案:B

183.提出软件安全开发生命周期SDL模型的公司是

A、微软

B、惠普

C、IBM

D、思科

参考答案:A

184.Linux操作系统配置网卡时,下面哪一项一般不需要配置()。

A、IP地址

B、子网掩码

C、默认网关地址

D、MAC地址

参考答案:D

185.E-R模型用于建立数据库的

A、概念模型

B、结构模型

C、物理模型

D、逻辑模型

参考答案:A

186.当Windows系统出现某些错误而不能正常启动或运行时,为了提

高系统自身的安全性,在启动时可进入O模式。

A、异常

B、安全

C、命令提不符

D、单步启动

参考答案:B

187.根据《网络安全法》的规定,()应当为公安机关、国家安全机关

依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

A、网络运营者

B、网络合作商

C、电信科研机构

D、电信企业

参考答案:A

188.网信部门和有关部门在履行网络安全保护职责中获取的信息,只

能用于()的需要,不得用于其他用途。

A、网络建设

B、维护网络安全

C、国家主权

D、社会义务

参考答案:B

189.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐

患的,()应当要求限期整改

A、人民法院

B、公安机关

C、发案单位的主管部门

D、以上都可以

参考答案:B

190.如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运

行使用的集合中除去,称为密钥的

A、销毁

B、撤销

C、过期

D、更新

参考答案:B

191.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动

技术创新和经济社会发展。

A、公共数据资源

B、公共图书馆资源

C、公共学校资源

D、国家数据资源

参考答案:A

192.信息分类是信息安全管理工作的重要环节,下面那一项不是对信

息进行分类时需要重点考虑的?

A、信息的价值

B、信息的时效性

C、信息的存储方式

D、法律法规的规定

参考答案:C

193.NAT是指

A、网络地址传输

B、网络地址转换

C、网络地址跟踪

参考答案:B

194.中国正在大力建设(),在〃互联网+〃、人工只能等领域收获一批

创新成果

A、科技中国

B、文化中国

C、数字中国

D、绿色中国

参考答案:C

195.下面哪一种算法不能用来攻击RSA?

A、计时攻击

B、穷举攻击

C、分解n为两个素因子

D、差分攻击

参考答案:D

196.SSL产生会话密钥的方式是

A、从密钥管理数据库中请求获得

B、每一台客户机分配一个密钥的方式

C、随机由客户机产生并加密后通知服务器

D、由服务器产生并分配给客户机

参考答案:C

197.路由算法使用了许多不同的权决定最佳路由,通常采用的权不包

括()。

A、带宽

B、可靠性

C、物理距离

D、通信费用

参考答案:C

198.网络监听是

A、远程观察一个用户的电脑

B、监听网络的状态和传输的数据流

C、监视PC系统运行情况

D、监视一个网站的发展方向

参考答案:B

199.称为访问控制保护级别的是

A、C1

B、Bl

C、C2

D、B2

参考答案:C

200.Linux系统引导将启动进程

A、init

getty

C、syslogd

D、Ipd

参考答案:A

201.网络产品、服务应当符合相关国家标准的0要求。

A、自觉性

B、强制性

C、建议性

D、规范性

参考答案:B

202.在RHEL5系统中,若使用Dovecot软件提供POP3收信服务,默

认的端口为()。(选择一项)

A、25

B、80

C、110

D、143

参考答案:c

203,区域安全,首先应考虑(),用来识别来访问用户的身份,并对

其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。

A、来访者所持物

B、物理访问控制

C、来访者所具有特征

D、来访者所知信息

参考答案:B

204.对于数字证书而言,一般采用的是哪个标准?

A、ISO/IEC15408

B、802.11

C、GB/T20984

D、X.509

参考答案:D

205.互联网是一个社会信息大平台,亿万网民在上面获得信息、交流

信息,这会对他们的求知途径、思维方式、()产生重要影响,特别是

会对他们对国家、对社会、对工作、对人生的看法产生重要影响。

A、生活习惯

B、社会联系

C、需求类型

D、价值观念

参考答案:D

206.下列计算机病毒检测手段中,主要用于检测已知病毒的是

A、特征代码法

B、校验和法

C、行为监测法

D、软件模拟法

参考答案:A

207.根据《网络安全法》的规定,国家实行网络安全()保护制度。

A、结构

B、行政级别

C、分层

D、等级

参考答案:D

208.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,

这是属于何种攻击手段()?

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDOS攻击

参考答案:B

209.公司有多个部门和多名职员,每个职员只能属于一个部门,一个

部门可以有多名职员,从部门到职员的联系类型是

A、多对多

B、一对一

C、一对多

D、以上都对

参考答案:C

210.安全管理制度主要包括:管理制度、制定和发布、三个

控制点。

A、评审和修订

B、修改

C、审核

D、阅读

参考答案:A

211.信息安全的基本属性是

A、机密性

B、可用性

C、完整性

D、上面3项都是

参考答案:D

212.系统建设管理中要求,对新建系统首先要进行____,在进行方

案设计。

A、定级

B、规划

C、需求分析

D、测评

参考答案:A

213.在Intranet服务器中,()作为服务的本地缓冲区,将Intranet

用户从Internet中访问过的主页或文件的副本存放其中,用户下一

次访问时可以直接从中取出,提高用户访问速度,节省费用

A、Web服务器

B、数据库服务器

C、电子邮件服务器

D、代理服务器

参考答案:D

214.某黑客利用TE浏览器最新的Oday漏洞,将恶意代码嵌入正常的

Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击方

式属于

A、SQL注入

B、网页挂马

C、钓鱼攻击

D、域名劫持

参考答案:B

215.椭圆曲线密码方案是指:

A、基于椭圆曲线上的大整数分解问题构建的密码方案

B、通过椭圆曲线方程求解的困难性构建的密码方案

C、基于椭圆曲线上有限域离散对数问题构建的密码方案

D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案

参考答案:C

216.下面()是OSPF协议的特点。

A、支持非区域划分

B、支持身份验证

C、无路由自环

D、路由自动聚合

参考答案:C

217.WAPI采用的是什么加密算法?

A、我国自主研发的公开密钥体制的椭圆曲线密码算法

B、国际上通行的商用加密标准

C、国家密码管理委员会办公室批准的流加密标准

D、国际通行的哈希算法

参考答案:A

218.一个备份站点包括电线、空调和地板,但不包括计算机和通讯设

备,那么它属于

A、冷站

B、温站

C、直线站点

D、镜像站点

参考答案:A

220.()负责全国互联网站从事登载新闻业务的管理工作。

A、文化部

B、教育部

C、国务院新闻办公室

D、信息产业部

参考答案:C

221.WindowsNT系统文件Ntoskrnl.exe是

A、Windows图形子系统

B、Windows内核

C、Win32子系统

D、Windows硬件抽象层

参考答案:B

222.在Linux系统中,你使用命令"vi/etc/inittab”查看该文件的

内容,你不小心改动了一些内容,为了防止系统出问题,你不想保存

所修改内容,你应该如何操作()

A、在末行模式下,键入:wq

B、在末行模式下,键入:q!

C、在末行模式下,键入:x!

D、在编辑模式下,键入“ESC”键直接退出vi

参考答案:B

223.应急响应流程一般顺序是

A、信息安全事件通告、信息安全事件评估、应急启动、应急处置和

后期处置

B、信息安全事件评估、信息安全事件通告、应急启动、应急处置和

后期处置

C、应急启动、应急处置、信息安全事件评估、信息安全事件通告、后

期处置

D、信息安全事件评估、应急启动、信息安全事件通告、应急处置和

后期处置

参考答案:A

224.以下关于访问控制模型错误的是?

A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角

色的访问控制。

B、自主访问控制模型允许主体显示地制定其他主体对该主体所拥有

的信息资源是否可以访问。

C、基于角色的访问控制RBAC中,“角色”通常是根据行政级别来定

义的。

D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服

从访问控制政策

参考答案:C

225.通常为保证商务对象的认证采用的手段是

A、信息加密和解密

B、信息隐匿

C、数字签名和身份认证技术

D、数字水印

参考答案:c

226.IPSEC的抗重放服务的实现原理是

A、使用ESP隧道模式对IP包进行封装即可实现

B、使用消息认证码的校验值来实现

C、在数据包中包含一个将要被认证的共享秘密或密钥来实现

D、使用序列号及滑动窗口原理来实现

参考答案:D

227.计算机信息系统安全专用产品检测机何收到产品检测申请、样品

及其他材料后,应按安全专用产品的功能说明,检测其是否具有()。

A、计算机操作人员的安全保护

B、计算机信息系统安全保护功能

C、计算机硬件系统的安全保护

D、防护外来的破坏功能

参考答案:B

228.我们用术语“柱面”,指示所有磁盘面的同一个磁道贯通所形成

的假想的几何柱面,中心轴是硬盘的旋转轴。

A、错误

B、正确

参考答案:B

229.《计算机信息系统安全专用产品检测和销售许可证管理办法》是

于()由中华人民共和国公安部令第32号发布的。

A、1998年12月12日

B、1997年12月12日

C、1997年6月28日

D、1998年1月1日

参考答案:B

230.下述选项中对于“风险管理”的描述止确的是:

A、安全必须是完美无缺、面面俱到的。

B、最完备的信息安全策略就是最优的风险管理对策。

C、在解决、预防信息安全问题时,要从经济、技术、管理的可行性和

有效性上做出权衡和取舍

D、防范不足就会造成损失;防范过多就可以避免损失。

参考答案:C

231.TCP/IP协议组包括以下协议:()。

A、IP、TCP、UDP和ICMP

B、OSPF

C、IP、BGP

D、ARP、RARP、MPLS

参考答案:A

232.目前,防火墙的类型或者实现形式主要有四类:嵌入式防火墙、

()、硬件防火墙和应用程序防火墙

A、终端防火墙

B、主机防火墙

C、网关防火墙

D、软件防火墙

参考答案:D

233.违反国家核心数据管理制度,危害国家主权、安全和发展利益的,

由有关主管部门处()罚款.

A、五万元以上二十万以下

B、二十万元以上五十万元以下

C、五十万以上二百万元以下

D、二百万元以上一千万元以下

参考答案:D

234.设某学校中,一位教师可讲授多门课程,一门课程可由多位教师

讲授,则教师与课程之间的联系是

A、一对一联系

B、一对多联系

C、多对一联系

D、多对多联系

参考答案:D

235,下列关于数字签名的描述中,正确的是

A、数字签名是在所传输的数据后附加上一段和传输数据亳无关系的

数字信息

B、数字签名能够解决数据的加密传输

C、数字签名一般采用对称加密机制

D、数字签名能够解决篡改、伪造等安全性问题

参考答案:D

236.DES是对称密钥加密算法,—是非对称公开密钥密码算法

A、RSA

B、IDE

C.HASH

D、MD5

参考答案:A

237,计算机机房应当符合()和国家有关规定。

A、采光要求

B、噪声要求

C、行业标准

D、国家标准

参考答案:D

238.在冗余磁盘陈列中,以下不具有容错技术的是一一

A、RAIDO

B、RAID1

C、RAID3

D、RATD5

参考答案:A

239.公安机关计算机管理监察机构应当保护计算机信息网络国际联

网的公共安全,维护()单位和个人的合法权益和公众利益。

A、从事计算机业务的

B、从事网络业务的

C、从事国际联网业务的

D、从事计算机信息工作的

参考答案:C

240.在对Linux系统中dir目录及其子目录进行权限权限统一调整

时所使用的命令是什么?

A、rm-fr-755/dir

B、ls-755/dir

C、chmod755/dir/*

D、chmod-R755/dir

参考答案:D

241.现在,网络诈骗案件越来越多,作案手段花样翻新,技术含量越

来越高。这也提醒我们,在发展新技术新业务时,必须()。

A、注意业务发展前景

B、警惕风险蔓延

C、保障民生发展

D、具有创新性

参考答案:B

242.如果设置了maptoguest=baduser则当用户提供了一个正确的用

户名而密码不正确的情况下,用户将被映射成guest用户登录

A、错误

B、正确

参考答案:A

243.带VPN的防火墙的基本原理流程是

A、先进行流量检查

B、先进行协议检查

C、先进行合法性检查

参考答案:A

244.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同

种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现

A、单层防火墙防护

B、双重异构防火墙防护

C、单层异构防火墙防护

D、双重防火墙防排

参考答案:B

245.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信

息系统的安全性。以下哪一层提供了保密性、身份鉴别、数据完整性

服务?

A、网络层

B、表型层

C>会话层

D、物理层

参考答案:A

246.《互联网信息服务管理办法》规范互联网信息服务活动,促进互

联网信息服务()发展。

A、市场健康

B、健康有序

C、管理有序

D、竞争有序

参考答案:B

247.下面哪种VPN技术工作的网络协议层次最高:

A、IPSECVPN

B、SSLVPN

C、L2TPVPN

D、GREVPN

参考答案:B

248.以下关于宏病毒说法正确的是

A、宏病毒主要感染可执行文件

B、宏病毒仅向办公自动化程序编制的文档进行传染

C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D、CTH病毒属于宏病毒

参考答案:B

249.网页恶意代码通常利用()来实现植入并进行攻击

A、口令攻击

B、U盘工具

C、IE浏览器的漏洞

D、拒绝服务攻击

参考答案:C

250.通常以太网采用了()协议以支持总线型的结构。

A、总线型

B、环型

C、令牌环

D、载波侦听与冲突检测CSMA/CD

参考答案:D

251.信息安全风险评估是信息安全风险管理工作中的重要环节,在国

家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作

的意见》(国信办(2006)5号)中,风险评估分为自评估和检查评估两

种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中

描述正确的是()。

A、信息安全风险评估应以自评估为主,自评估和检查评估相互结合.

互为补充

B、信息安全风险评估应以检查评估为主,自评估和检查评估相互结

合.互为补充

C、自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式

选择一个,并长期使用

D、自评估和检查评估是相互排斥的,无特殊理由的单位均应选择检

查评估,以保证安全效果

参考答案:A

252.目前安全认证系统主要采用基于()的数字证书来实现

A、IDS

B、KMI

C、VPN

D、PKI

参考答案:D

253.广义的网络信息保密性是指

A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息

不为非授权用户掌握

B、保证数据在传输、存储等过程中不被非法修改

C、对数据的截获、篡改采取完整性标识的生成与检验技术

D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保

密信息给非授权人员

参考答案:A

254.“军队通用计算机系统使用安全要求”规定,A类媒体是指:媒

体上的记录内容对系统、设备功能来说是(),不能替代的,毁坏后

不能立即恢复的。

A、缺少的

B、最重要的

C、立即恢复的

D、替代的

参考答案:B

255.在Linux系统中,改变文件所有者的命令为()。

A、chinod

B>touch

C>chown

D、cat

参考答案:C

256.Windows操作系统帐户策略中的子集()只用于域用户帐户,确

定票证的有效期限等内容。

A、域策略

B、密码策略

C>Kerberos策略

D、用户锁定策略

参考答案:C

257.用于跟踪路由的命令是

A^nestat

B、regedit

C、systeminfo

D、tracert

参考答案:D

258.PPTP、L2Tp和L2F隧道协议属于()协议。

A、第一层隧道

B、第二层隧道

C、第三层隧道

D、第四层隧道

参考答案:B

259.以下标准内容为“信息安全管理体系要求”的是哪个?

A、1S027000

B、IS027001

C、IS027002

D、IS027003

参考答案:B

260.数据在数据链路层时,我们称之为()。

A、段

B、包

C、位

D、帧

参考答案:D

261,在开放系统互连环境中,两个N层实体进行通信,它们可能用到

的服务是

A、N-1层是提供的服务

B、N层是提供的服务

C、N+1层是提供的服务

D、以上3项都不是

参考答案:A

262.WindowsNT/2000SAM存放在

A、WINNT

B、WINNT/SYSTEM

C、WINNT/SYSTEM32

D、WINNT/SYSTEM32/config

参考答案:D

263.在Linux中,下面哪一条命令可更改普通用户为超级用户。()

A、super

B、su

C、tar

D、passwd

参考答案:B

264.对公民、法人和其他组织的合法权益造成一般损害,定义为几级

()

A、第一级

B、第二级

C、第三级

D、第四级

参考答案:A

265.安全审计是系统活动和记录的独立检查和验证,以下哪一项不是

审计系统的作用?

A、辅助辨识和分析未经授权的活动或攻击

B、对与已建立的安全策略的一致性进行核查

C、及时阻断违反安全策略的致性的访问

D、帮助发现需要改进的安全控制措施

参考答案:C

266.信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为

保护美国政府和工业界的信息与信息技术设施提供技术指南,关于

IATF的说法错误的是?

A、IATF的代表理论为“深度防御”。

B、IATF强调人、技术、操作这三个核心要素,从多种

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论