2024年网络安全知识竞赛题库及答案(C卷)_第1页
2024年网络安全知识竞赛题库及答案(C卷)_第2页
2024年网络安全知识竞赛题库及答案(C卷)_第3页
2024年网络安全知识竞赛题库及答案(C卷)_第4页
2024年网络安全知识竞赛题库及答案(C卷)_第5页
已阅读5页,还剩91页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年网络安全知识竞赛题库及答案

(C卷)

LWindows2000系统的安全日志在()中设置

A、事件查看器

B、服务管理器

C、本地安全策略

D、网络适配器

参考答案:C

2•在数据库系统中,对存取权限的定义称为

A、命令

B、授权

C、定义

D、审计

参考答案:B

3,数据库系统并发控制的主要方法是采用()机制

A、拒绝

B、改为串行

C、封锁

D、不加任何控制

参考答案:C

4.以下哪一项是DOS攻击的一个实例

A、SQL注入

B、IP地址欺骗

C、Smurf攻击

D、字典破解

参考答案:C

5.防火墙策略配置的原则包括:

A、将涉及常用的服务的策略配置在所有策略的顶端

B、策略应双向配置

C、利用内置的对动态端口的支持选项

D、ALLOFABOVE

参考答案:D

6.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你

的数据包。这时你使用哪一种类型的进攻手段?()

A、缓冲区溢出

B、暴力攻击

C、拒绝服务

D、地址欺骗

参考答案:D

7.下面对于CC的“评估保证级”(EAL)的说法最准确的是:

A、代表着不同的访问控制强度

B、描述了对抗安全威胁的能力级别

C、是信息技术产品或信息技术系统对安全行为和安全功能的不同要

D、由一系列保证组件构成的包,可以代表预先定义的保证尺度

参考答案:D

8.()是等级保护工作的首要环节,是开展信息系统建设、整改、测

评、备案、监督检查等后续工作的重要基础

A、定级

B、备案

C、整改

D、测评

参考答案:A

9.首次配置路由器,就可以使用telnet方式登陆路由器进行管理

A、错

B、对

参考答案:A

10.在ISDN网络中,U接口定义在()之间

A、TE1和NT2

B、TE2和TA

C、NT1和ISDN网络

D、NT1和NT2

参考答案:C

11.在正常情况下,应急计划应该至少多久进行一次针对正确性和完

整性的检查

A、1年

B、2年

C、半年

D、5年

参考答案:A

12.个人使用的计算机未通过接入网络,而是以其他方式进行国际联

网的,公安机关可()

A、处5000元以下罚款

B、处15000元以下罚款

C、处1000元以下罚款

D、处20000元以下罚款

参考答案:A

13.数字签名技术是()加密算法的应用

不对称

B、对称

C、PGP

D、SSL

参考答案:A

14.在Unix系统中,/etc/service文件记录了什么内容?

A、记录一些常用的接口及其所提供的服务的对应关系

B、决定inetd启动网络服务时,启动哪些服务

C、定义了系统缺省运行级别,系统进入新运行级别需要做什么

D、包含了系统的一些启动脚本

参考答案:A

15.网络产品、服务提供者,以下哪项不违反法律:

A、设置恶意程序的

B、对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措

施,或者未按照规定及时告知用户并向有关主管部门报告的

C、具备收集用户信息功能的,提供者向用户明示并取得同意

D、擅自终止为其产品、服务提供安全维护的

参考答案:C

16.信息网络安全风险评估的方法是

A、定性评估与定量评估相结合

B、定性评估

C、定量评估

D、定点评估

参考答案:A

17.信息安全的基本属性是

A、机密性

B、可用性

C、完整性

D、上面3项都是

参考答案:D

18.下列哪一项不是信息安全漏洞的载体

A、网络协议

B、操作系统

C、应用系统

D、业务数据

参考答案:D

19.下列叙述不属于完全备份机制特点描述的是----

A、每次备份的数据量较大

B、每次备份所需的时间也就校长

C、不能进行得太频繁

D、需要存储空间小

参考答案:D

20.计算机信息系统安全专用产品的生产者应当向经公安部计算机管

理监察部门批准的()申请安全功能检测。

A、计算机信息系统安全专用产生产厂家

B、计算机信息系统安全专用产品经销商

C、计算机信息科研机构

D、计算机信息系统安全专用产品检测机构

参考答案:D

21.Linux系统通过()命令给其他用户发消息。

A、less

B、mesg

C、write

D、echoto

参考答案:C

22.下列哪一项最好地支持了24/7可用性?

A、日常备份

B、离线存储

C、镜像

D、定期测试

参考答案:C

23.维持对于信息资产的适当的安全措施的责任在于

A、安全管理员

B、系统管理员

C、数据和系统的所有者

D、系统作业人员

参考答案:A

24.包过滤防火墙工作在

A、网络层

传输层

C、会话层

D、应用层

参考答案:A

25.网络安全的特征:()。

A、程序性、完整性、隐蔽性、可控性

B、保密性、完整性、可用性、可控性

C、程序性、潜伏性、可用性、隐蔽性

D、保密性、潜伏性、安全性、可靠性

参考答案:B

26.关于资产价值的评估,说法是正确的。

A、资产的价值指采购费用

B、资产的价值无法估计

C、资产价值的定量评估要比定性评估简单容易

D、资产的价值与其重要性密切相关

参考答案:D

27.数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是

(),SQLServer的是()。

A、sa,root,sys

admin,root,sa

C、sys,root,sa

D、sys,admin,sa

参考答案:C

28.关于信息安全等级保护政策,下列说法错误的是?

A、非涉密计算机信息系统实行等级保护,涉密计算机信息系统实行

分级保护

B、信息安全等级保护实行“自主定级、自主保护”原则

C、信息安全等级保护的核心是对信息安全分等级、按标准进行建设、

管理和监督

D、对三级以上信息系统实行备案要求,由公安机关颁发备案证明

参考答案:D

29.在国家标准中,属于强制性标准的是:

A、GB/TXXXX-X-200X

B、GBXXXX-200X

C、DBXX/TXXX-200X

D、QXXX-XXX-200X

参考答案:B

30.使用加密软件加密数据时,往往使用数据库系统自带的加密方法

加密数据,实施

A、DAC

B、DCA

C、MAC

D、CAM

参考答案:A

31.以下关于混合加密方式说法正确的是

A、采用公开密钥体制进行通信过程中的加解密处理

B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对

称密钥体制的加解密处理速度快的双重优点

参考答案:B

32.下列事项是我国在2009年下发的关于政府信息系统安全保障工

作的政策文件:

A、《关于加强国家电子政务工程建设项目信息安全风险评估工作的通

知》(发改高校

B、《关于加强政府信息系统安全和保密管理工作的通知》(国发办17

号)

C、《国务院办公厅关于印发〈政府信息系统安全检查办法〉的通知》(国

办发28号)

D、《国务院办公厅关于印发〈国家网络与信息安全事件应急预案》的通

知》(国办函168

参考答案:C

33.美国国防部提出的《信息保障技术框架》(1ATF)在描述信息系统

的安全需求时,将信息技术系统分为:

A、内网和外网两个部分

B、本地计算机环境、区域边界、网络和基础设施、支撑性基础设施

四个部分

C、用户终端、服务器、系统软件、网络设备和通信线路、应用软件五

个部分

D、信用户终端、服务器、系统软件、网络设备和通信线路、应用软

件,安全防护措施六个部分

参考答案:B

34.网络空间已成为人们()新空间,那就应该成为我们党凝聚共识

的新空间。这几年,我们开展网上正面宣传工作效果明显,但网上宣

传的吸引力、感染力、影响力、有效性有待进一步提升。

A、娱乐生活

B、生产生活

C、社交生活

D、学习生活

参考答案:B

35.计算机信息系统安全专用产品检测机构收到产品()后,应当按

照安全专用产品的功能说明,检测其是否具有计算机信息系统安全保

护功能。

A、检测申请

B、样品

C、检测要求

D、检测申请、样品及其他有关材料

参考答案:D

36.每个级别的信息系统按照进行保护后,信息系统具有相应

等级的基木安全保护能力,达到一种基木的安全状态。

A、基本要求

B、分级要求

C、测评准则

D、实施指南

参考答案:A

37.()应当有针对性地面向社会进行网络安全宣传教育。

A、能源

B、金融

C、大众传播媒介

D、公共服务

参考答案:C

38.对国家安全造成一般损害,定义为几级()

A、第一级

B、第二级

C、第三级

D、第四级

参考答案:C

39.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修

改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享

文件夹的时候,他有什么样的权限?

A、读取

B、写入

C、修改

D、完全控制

参考答案:A

40.应用程序PING发出的是()报文

A、TCP请求

B、TCP应答报文

C、ICMPEcho请求报文

D、ICMPEcho应答报文

参考答案:C

41.口令管理过程中,应该()

A、选用5个字母以下的口令

B、设置口令有效期,以此来强迫用户更换口令

C、把明口令直接存放在计算机的某个文件中

D、利用容易记住的单词作为口令

参考答案:B

42.数字签名应具有的性质不包括:

A、能够验证签名者

B、能够认证被签名消息

C、能够保护被签名的数据机密性

D、签名必须能够由第三方验证

参考答案:C

43.位置信息和个人隐私之间的关系,以下说法正确的是

A、我就是普通人,位置隐私不重要,可随意查看

B、位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子

产品

C、需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确

保位置信息不泄露

D、通过网络搜集另L人的位置信息,可以研究行为规律

参考答案:C

44.下列方式中,()不具有扩展Windows原有组策略管理功能的作用。

A、为用户添加登录脚本

B、添加计算机启动脚本

C、安装特定的管理模板

D、修改注册表中Windows版本号

参考答案:D

45.V.24电缆异步工作方式下的最大传输速率是()

A、64000bps

B、128000bps

C、115200bps

D、2048000bps

参考答案:C

46.在STP协议中,当网桥的优先级一致时,以下哪一类网桥将被选

为根桥?()

A、拥有最小MAC地址的网桥

B、拥有最大MAC地址的网桥

C、端口优先级数值最高的网桥

D、端口优先级数值最低的网桥

参考答案:A

47.以下对信息安全描述不正确的是

A、信息安全的基本要素包括保密性、完整性和可用性

B、信息安全就是保障企业信息系统能够连续、可靠、正常地运行,

使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性

C、信息安全就是不出安全事故/事件

D、信息安全不仅仅只考虑防止信息泄密就可以了

参考答案:C

48.下列不属于SET要达到的主要目标的选项是

A、信息在公共以特网上传输,保证网上的信息不被黑客窃取

B、订单信息和个人帐号信息隔离

C、持卡和商家不认识进行交易,以保证交易的广泛性

D、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有

兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上

参考答案:C

49.SMTP是指一—

A、简单邮件管理协议

B、简单邮件传输协议

C、网络邮局协议

D、网络中转协议

参考答案:B

50.在信息安全事件分类中:信息安全事件可以是故意、过失或()

原因引起的。

A、人为

B、非人为

C、事故

D、自然

参考答案:B

51.在建立纵向加密隧道时,以下哪项不是必要条件()

A、网络互通

B、添加对端设备证书

C、添加对端设备地址

D、在纵向加密装置管理中心上添加装置节点

参考答案:D

52.信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定

义中应定义为第几级()

A、第二级

B、第三级

C、第四级

D、第五级

参考答案:D

53.对于220kV以上的变电站二次系统,应该在变电站层面构造控制

区和非控制区。将故障录波装置和电能量远方终端置于();对继电

保护管理终端,具芍远方设置功能的应置于(),否则可以置于()。

A、非控制区、控制区、非控制区

B、控制区、控制区、非控制区

C、非控制区、非控制区、控制区

D、控制区、非控制区、控制区

参考答案:A

54.规划一个C类|必,需要将网络分为7个子网,每个子网最多15台

主机,下列哪个是合适()

A、

B、24

C、40

D、没有合适的子河掩码

参考答案:B

55.根据《信息安全等级保护管理办法》,O负责信息安全等级保护

工作的监督、检查、指导。

公安机关

B、国家保密工作部门

C、国家密码管理部门

参考答案:A

56.某公司正在对一台关键业务服务器进行风险评估:该服务器价值

138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁凶年

度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年

度预期损失值(ALE)是多少?

A、1800元

B、62100元

C、140000元

D、6210元

参考答案:D

57.()是加强对互联网不良信息的行政监管

A、完善目前互联匣建设的法律法规

B、制定治理互联匣不良信息的专门性法律法规

C、健全互联网的立法体制

D、设立专门的行政监管部门

参考答案:D

58.目前运行在主机上的主流的操作系统有()

A、Windows

B、Linux

C^SunSolaris

D、以上都是

参考答案:D

59.与同步通信方式比,异步通信方式()。

A、设备复杂

B、传输效率低

C、传输效率高

D、时钟要求高

参考答案:B

60.Linux系统格式化分区用哪个命令:

A、fdisk

B、mv

C、mount

D、df

参考答案:A

61.为了统计文件系统中未用的磁盘空间,我们可以使用_____命令

A、du

B、df

C、mount

D、In

参考答案:B

62.在等级测评中,对()级及以上的信息系统应进行工具测试,工

具测试可能用到漏洞扫描器、渗透测试工具集、协议分析仪等测试工

具。

A、二

B、三

C、四

D、五

参考答案:A

63.计算机机房应当符合()和国家有关规定。

A、采光要求

B、噪声要求

C、行业标准

D、国家标准

参考答案:D

64.驻留在网页上的恶意代码通常利用()来实现植入并进行攻击

A、口令攻击

B、U盘工具

C、浏览器软件的漏洞

D、拒绝服务攻击

参考答案:C

65.网络监听是

A、远程观察一个用户的电脑

B、监听网络的状态和传输的数据流

C、监视PC系统运行情况

D、监视一个网站的发展方向

参考答案:B

66.Windows安装完成后,默认情况下会产生两个账号,分别是管理员

账号和

A、本地账号

B、域账号

C、来宾账号

D、局部账号

参考答案:C

67.数据链路层可以采用()和加密技术,由于不同的链路层协议的

帧格式都有区别厂所以在加密时必须区别不同的链路层协议

A、路由选择

B、入侵检测

C、数字签名

D、访问控制

参考答案:B

68.安全管理制度主要包括:管理制度、制定和发布、()三个控制点

A、评审和修订

B、修改

C、审核

D、阅读

参考答案:A

69.要实现有效的计算机和网络病毒防治,()应承担责任

A、高级管理层

B、部门经理

C、系统管理员

D、所有计算机用户

参考答案:D

70.拒绝服务攻击的后果是()。

A、应用程序不可用

B、系统宕机

C、阻止通信

D、上面几项都是

参考答案:D

71.下面哪些子网掩码常常用做点到点端口的掩码?()

A、92

B、24

C、40

D、52

参考答案:D

72.安全域实现方式以划分()区域为主,明确边界以对各安全域分

别防护,并且进行域边界控制。

A、逻辑

B、物理

C、网络

D、系统

参考答案:A

73.OSPF动态路由协议是外部网关协议

A、错

B、对

参考答案:A

74.以下算法中属于非对称算法的是

A、RSA算法

B、三重DES

C、IDEA

D、DES

参考答案:A

75.IPSec协议和()VPN隧道协议处于同一层。

A、PPTP

B、L2TP

C、GRE

D、以上皆是

参考答案:C

76.以下哪一项不属于入侵检测系统的功能?

A、监视网络上的通信数据流

B、捕捉可疑的网络活动提供安全审计报告

C、提供安全审计报告

D、过滤非法的数据包

参考答案:D

77.法国法律规定,在网上纵容未成年堕落者要判刑多少年?

A、20

B、15

C、40

D、5

参考答案:D

78.在OSPF协议中,数据库描述报文(DD报文)的作用是()。

A、发现并维持邻居关系

B、描述本地LSDB的情况

C、向对端请求本端没有的LSA,或对端主动更新的LSA

D、选举DR、BDR

参考答案:B

79.《中华人民共和国网络安全法》已由中华人民共和国第十二届全

国人民代表大会常务委员会第()次会议于2016年11月7日通过。

A、二十二

B、二十三

C、二十四

D、二十五

参考答案:C

80.某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网

络中传输大数据包时总是会丢失一些数据,如一次性传输大于2000

个字节数据时,总是会有3到5个字节不能传送到对方,关于此案

例,可以推断的是()

A、该网站软件存在保密性方面安全问题

B、该网站软件存在完整性方面安全问题

C、该网站软件存在可用性方面安全问题

D、该网站软件存在不可否认性方面安全问题

参考答案:B

81.下列不属于数据传输安全技术的是

A、防抵赖技术

B、数据传输加密技术

C、数据完整性技术

D、旁路控制

参考答案:D

82.下列选项中,不属于软件安全开发技术的是

A、安全设计

B、安全发布

C、安全测试

D、建立安全威胁模型

参考答案:B

83.与信息相关的四大安全原则是

A、保密性、访问控制、完整性、不可抵赖性

B、保密性、鉴别、完整性、不可抵赖性

C、鉴别、授权、不可抵赖性、可用性

D、鉴别、授权、访问控制、可用性

参考答案:B

84.()是局域网中常见的被动威胁

A、拒绝服务攻击

B、消息服务的修改

C、嗅探

D、IP欺骗

参考答案:C

85.逆向地址解析协议(InverseARP)的主要功能是:()

A、通过网络设备的网络地址查找到设备的硬件地址

B、查找连接的DLCI编号

C、在帧中继网络中查找虚电路连接的对端设备的协议地址

D、在帧中继网络中生成对端协议地址与DLCI的映射

参考答案:D

86.社会工程学常被黑客用于

A、口令获取

B、ARP

C、TCP

D、DDOS

参考答案:A

87.对于这样一个地址,55/20,下列说法正确的是:()

A、这是一个广播地址

B、这是一个网络地址

C、这是一个私有地址

D、地址在网段上

参考答案:C

88.常规端口扫描和半开式扫描的区别是?

A、没什么区别

B、没有完成三次握手,缺少ACK过程

C、半开式采用UDP方式扫描

D、扫描准确性不一样

参考答案:B

89.使用E-MAIL可以同时将一封信发给多个收件人

A、错

B、对

参考答案:B

90.以下操作系统中,哪种不属于网络操作系统

A、Linux

B、Windows2000

C、WindowsXP

D、WindowsNT

参考答案:C

91.对于Linux审计说法错误的是?

A^Linux系统支持细粒度的审计操作

B、Linux系统可以使用自带的软件发送审计日志到S0C平台

C、Linux系统一般使用auditd进程产生日志文件

D、Linux在secure日志中登陆成功日志和审计日志是一个文件

参考答案:D

92.信息系统安全等级保护实施的基本过程包括系统定级、()、安全

实施、安全运维、系统终止

A、风险评估

B、安全规划

C、安全加固

D、安全应急

参考答案:B

93.正反向安全隔离装置应使用在()

A、安全区1/安全区II之间

B、生产控制大区/因特网之间

C、一体化监控系统与远方调度中心之间

D、一体化监控系统与管理信息大区之间

参考答案:D

94.基于网络的入侵检测系统的信息源是

A、系统的审计日志

B、事件分析器

C、应用程序的事务日志文件

D、网络中的数据包

参考答案:D

95.Windows系统默认TerminalServices服务所开发的端口为()

A、21.0

B、22.0

C、443.0

D、3389.0

参考答案:D

96.FTP服务器上的命令通道和数据通道分别使用()端口

A、21号和20号

B、21号和大于1023号

C、大于1023号和20号

D、大于1023号和大于1023号

参考答案:A

97.以下()不是包过滤防火墙主要过滤的信息?

A、源IP地址

B、目的IP地址

C、TCP源端口和目的端口

D、时间

参考答案:D

98.防治计算机病毒的安全专用产品的生产者申领销售许可证,须提

交公安机关颁发的()的备案证明

A、计算机病毒防治研究

B、计算机病毒特征说明

C、计算机病毒信息

D、计算机专用产品

参考答案:A

99.为了保证网络的安全,可以在网络中安装(),对所有的访问请求

进行特征识别,及时丢弃或封锁攻击请求,并发送攻击警告。(选择

一项)

A、端口过滤器

B、负载均衡器

C、加密传输设备

D、入侵检测设备

参考答案:D

100.信息资产敏感性指的是:

A、机密性

B、完整性

C、可用性

D、安全性

参考答案:A

10L下列方法中,不能用于身份认证的是

A、静态密码

B、动态口令

C、USBKEY认证

D、AC证书

参考答案:D

102.国家秘密的保密期限不能确定时,应当根据事项的性质和特点,

确定下列选项中的

A、解密对象

B、最长保密期限

C、解密条件

D、限定保密领域

参考答案:C

103.如果所有外键参考现有的主键,则说明一个数据库具有

A、参照完整性

B、语义完整性

C、实体完整性

D、关系完整性

参考答案:A

104.下列不属于交换机配置模式的有

A、特权模式

B、用户模式

C、端口模式

D、线路配置模式

参考答案:D

105.以下不会帮助减少收到的垃圾邮件数量的是:

A、使用垃圾邮件跳选器帮助阻止垃圾邮件

B、共享电子邮件地址或即时消息地址时应小心谨慎

C、安装入侵检测软件

D、收到垃圾邮件后向有关部门举报

参考答案:C

106.以下哪个选项是缺乏适当的安全控制的表现

A、威胁

B、脆弱性

C、资产

D、影响

参考答案:B

107.Cain是一款主要针对微软操作系统的()工具

A、入侵检测

B、安全测试

C、免费口令恢复

D、安全漏洞扫描

参考答案:C

108.系统工程是信息安全工程的基础学科,钱学森说:“系统工程时

组织管理系统规划,研究、制造、实验,科学的管理方法,使一种对

所有系统都具有普遍意义的科学方法,以下哪项对系统工程的理解是

正确的

A、系统工程是一种方法论

B、系统工程是一种技术实现

C、系统工程是一种基本理论

D、系统工程不以人参与系统为研究对象

参考答案:A

109.在windowsserver2008服务器中,管理员使用HS搭建了默认的

网站,则默认网站监听的TCP端口是()。(选择一项)

A、21

B、80

C、445

D、3389

参考答案:B

110.下面各种加密算法中不属于非对称密码算法的是

A、LUC

B、RSA

C、DES

D、ElGamal

参考答案:C

111.SHA-lllash算法的输出长度是

A、120比特

B、128比特

C、160比特

D、256比特

参考答案:C

112.对于一个将被转发的IP报文,匹配了路由表中多条路由,选择

路由表中哪一条路由对这个IP报文转发首先取决于()。

A、路由表中目的IP网段的掩码长度

B、路由的Preference

C、路由的Cost/Metric

D、路由的下一跳

参考答案:A

113.在WinMail的()版本中,除提供无限期的使用外,还增加了公

共文件夹、用户访问控制,系统广播等功能,也小再有域名个数的限

制。(选择一项)

A、试用版

B、企业版

C、标准版

D、基础班

参考答案:B

115.电力调度数字证书的生成、发放、管理以及密钥的生成、管理()。

A、只要接在数据匣上就可以运行

B、可以接在任何陇络上运行

C、应当独立组网,独立运行

D、应当脱离网络、独立运行

参考答案:D

116.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、

接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨

省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正

式联通之日起()日内,到所在地的省、自治区、直辖市人民政府公

安机关指定的受理机关办理备案手续

A、7

B、10

C、15

D、30

参考答案:D

117.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全

机制的是

A、安全标记机制

B、加密机制

C、数字签名机制

D、访问控制机制

参考答案:A

118.要能够进行远程注册表攻击必须()。

开启目标机的service的服务。

B、开启目标机的RemoteRegistyService服务

C、开启目标机的Server服务

D^开启目标机的RemoteRoutig服务

参考答案:B

119.组织内应急通知应主要采用以下哪种方式

A、电话

B、电子邮件

C、人员

D、公司OA

参考答案:A

120.设置从光盘引导需要改变:

A>Linux设置

B、BIOS设置

C、跳线

D、重新分区

参考答案:B

121.下面关于信息型漏洞探测技术特点的说法中正确的是

A、不会对探测目标产生破坏性影响

B、不能应用于各类计算机网路安全漏洞扫描软件

C、对所有漏洞存在与否可以给出确定性结论

D、是一种直接探测技术

参考答案:A

122.下面哪一项访问控制模型使用安全标签(securitylabels)?

A、自主访问控制

B、非自主访问控制

C、强制访问控制

D、基于角色的访问控制

参考答案:C

123.DES算法属于加密技术中的

A、对称加密

B、以上都是

C、不可逆加密

D、不对称加密

参考答案:A

124.公钥基础设施中总共有四类实体,CA,RA,终端实体,证书/CRL

库,其中对CA的理解正确的是()。

A、证书持有者

B、证书认证机构

C、证书用户

D、证书认证途径

参考答案:B

125.以下关于访问控制模型错误的是?

A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角

色的访问控制。

B、自主访问控制模型允许主体显示地制定其他主体对该主体所拥有

的信息资源是否可以访问。

C、基于角色的访问控制RBAC中,“角色”通常是根据行政级别来定

义的。

D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服

从访问控制政策

参考答案:C

126.处于实验状态或开发状态下的内核,一般来说,版本号被标记为

偶数号码以方便区分。

A、错误

B、正确

参考答案:A

127.在对安全控制进行分析时,下面哪个描述是错误的?

A、对每一项安全控制都应该进行成本收益分析,以确定哪一项安全

控制是必须的和有效的

B、应选择对业务效率影响最小的安全措施

C、选择好实施安全控制的时机和位置,提高安全控制的有效性

D、仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,

尽可能减少负面效应

参考答案:B

128.cisco利用工具不包括以下哪种

cisco-ocs

B^cisco-torch

C、bed

D^yersinia

参考答案:C

129.网络关键设备却网络安全专用产品应当按照相关国家标准的()

要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方

可销售或者提供。

A、安全性

B、可靠性

C、保密性

D、强制性

参考答案:D

130.kill向指定的进程发出特定的信号,信号强制杀死进程。

A、9

B、TERM

C、6

D、14

参考答案:A

131.在对Linux系统中dir目录及其子目录进行权限权限统一调整

时所使用的命令是什么?

A、rm-fr-755/dir

B、ls-755/dir

C^chmod755/dir/*

D、chmod-R755/dir

参考答案:D

132.对目标网络进行扫描时发现,某一个主机开放了25和110端口,

此主机最有可能是什么()?

A、文件服务器

B、邮件服务器

C、WEB服务器

D、DNS服务器

参考答案:B

133.以下对于四级安全运维管理的描述,正确的是?

A、对介质的管理没有包含对介质销毁时的保密管理

B、将机房环境管旌和办公环境管理分开管理

C、将机房环境管理和办公环境管理提到同等重要的程度

D、应急响应重点关注了灾难防御计划的制定

参考答案:C

134.在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障

的影响?

A、冗余路径

B、(服务器)集群

C、拨号备份链路

D、备份电源

参考答案:B

135.国家机关为履行法定职责的需要收集、使用数据时,不需要对下

列哪类数据保密?

A、个人信息

B、个人隐私

C、个人专利

D、商业机密

参考答案:C

136.下列哪个选项是描述*-完整性公理的?

A、Biba模型中不能向上写

B、Biba模型中不能向下读

C、BLP模型中不能向下写

D、BLP模型中不能向上读

参考答案:A

137.以下的命令将在自动执

行:0623**031p/usr/local/niessagemail-s,,today,smessage^root

A、每周三23:06分

B、每周三06:23分

C、每周六23:03分

D、每周六03:23分

参考答案:A

138.在mysql服务器中,若要创建一个名为pb中v的库,应执行()

数据库指令。(选择一项)

A、CREATETABLEpbdev;

B、CREATEDATABASEpbdev;

C、DROPTABLEpbdev;

D、DROPDATABASEpbdev;

参考答案:B

139.Linux操作系统指定域名服务器位置的文件是()。

A、etc/hosts

B、etc/networks

C、etc/rosolv.conf

D>/.profile

参考答案:C

140.?1)当TCP协议的()控制位为1时会通知重新建立连接。(选择

一项)

A、SYN

B、ACK

C、RST

D、PSH

参考答案:C

141.()就是在公用网络上建立专用网络的技术。

A、VLAN

B、VPN

C、WLAN

D、DSN

参考答案:B

142.比较重要的系统配置资料,一般来说大部分位于—目录下:如

果是进行升级安装,最好先备份

A、/boot

B、/etc

C、/home

D、/usr

参考答案:B

143.近年来,电子邮件用户和公司面临的安全性风险日益严重,以下

不属于电子邮件安全威胁的是

A、SMTP的安全漏洞

B、电子邮件群发

C、邮件炸弹

D、垃圾邮件

参考答案:B

144.若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为

/users,需修改哪一个配置文件?

A、/etc/default/useradd

B、/etc/login.defs

C^/etc/shadow

D、/etc/passwd

参考答案:A

145.OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访

问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述

正确的是:

A、包括原发方抗抵赖和接受方抗抵赖

B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密

C、包括对等实体鉴别和数据源鉴别

D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、

选择字段连接完整性、无连接完整性和选择字段无连接完整性

参考答案:B

146.防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机

通信,然后把结果传回给内网主机,这种技术称为()。

A、内容过滤

B、地址转换

C、透明代理

D、内容中转

参考答案:C

147.区域安全,首先应考虑(),用来识别来访问用户的身份,并对

其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。

A、来访者所持物

B、物理访问控制

C、来访者所具有特征

D、来访者所知信息

参考答案:B

148.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址

负有保密的义务

A、个人注册信息

B、收入信息

C、所在单位的信息

参考答案:A

149.一般来说,通过web运行http服务的子进程时,我们会选择()

的用户用户权限方式,这样可以保证系统的安全。

A、root

B、httpd

C、guest

D、nobody

参考答案:D

150.在路由器上启动FTP服务,要执行哪条命令:()

A、ftp-serveropen

B>ftp-serverenable

C、ftpserveropen

D、ftpserverrunning

参考答案:B

151.国际出入口信道提供单位、互联单位和接入单位,应当建立相应

的()中心。

A、信息

B、网络管理

C、用户管理

D、网络信息

参考答案:B

152.下面属于物理层的设备是()

A、网桥

B、网关

C、中继器

D、以太网交换机

参考答案:C

153.如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运

行使用的集合中除去,称为密钥的

A、销毁

B、撤销

C、过期

D、更新

参考答案:B

154.对自治系统最准确的定义是()。

A、运行同一种IGP路由协议的路由器集合

B、由一个技术管理机构管理,使用统一选路策略的一些路由器的集

C、运行BGP路由协议的一些路由器的集合

D、由一个技术管理机构管理的网络范围内所有路由器集合

参考答案:B

155.在当前目录下解压归档文件this.tar.gz,我们可以使用命

令:$tarxvzfthis.tar.gz

A、错误

B、正确

参考答案:B

156.信息系统安全等级保护实施的基本过程包括系统定级、、安全实

施、安全运维、系统终止。

A、风险评估

B、安全规划

C、安全加固

D、安全应急

参考答案:B

157.打电话请求密码属于攻击方式。

A、拒绝服务攻击

B、电话系统漏洞

C、社会工程学

D、缓冲区攻击

参考答案:C

158.一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接

收到新的Email信件。那么作为管理员,下面哪一个项是首先应该检

查的:()

A、该email服务器目前是否未连接到网络上?

B、处于客户端和Email服务器之间的Quidway路由器接口的访问列

表项是否隐含了denysmtp流量的条目?

C、处于客户端和Email服务器之间的Quidway路由器接口的访问列

表项是否隐含了denyany的条目?

D、处于客户端和Email服务器之间的Quidway路由器接口的访问列

表项是否隐含了denypop流量的条目?

参考答案:B

159.《中华人民共和国计算机信息系统安全保护条例》是于1994年

2月18日由中华人民共和国国务院令第()号发布的。

A、145

B、147

C、146

D、148

参考答案:B

160.SQLServer默认的具有DBA权限的账号是什么?()

A、root

B、admin

C、sa

D、system

参考答案:C

16LLinux系统格式化分区用哪个命令?()

A、fdisk

B、mv

C、mount

D、df

参考答案:A

162.()在紧急情况下,可以就涉及计算机信息系统安全的特定事项

发布专项通令。

A、公安部

B、国家安全部

C、中国科学院

D、司法部

参考答案:A

163.关于grep命令,下列说法中错误的是()。

A、grep命令的作用是对文件进行字符串数据比对

B、grep命令支持正则表达式

C、grep命令是以整行为单位进行数据撷取的

D、grep命令只能在一个文件中进行字符串查找

参考答案:D

164.从业务信息安全角度反映的信息系统安全保护等级称()

A、安全等级保护

B、信息系统等级保护

C、系统服务安全保护等级

D、业务信息安全保护等级

参考答案:D

165.IPSecVPN不太适合用于

A、已知范围的IP地址的网络

B、固定范围的IP地址的网络

C、动态分配IP地址的网络

D、TCP/IP协议的网络

参考答案:C

166.在TCP/IP协议簇的层次中,解决计算机之间通信问题是在

A、网络接口层

B、网际层

C、传输层

D、应用层

参考答案:B

167.在Windows操作系统中,对网关TP和MAC地址进行绑定的操作

A、ARP-s00-0a-03-aa-5d-ff

B、ARP-a00-0a-03-aa-5d-ff

C、ARP-d00-0a-03-aa-5d-ff

D、ARP-g00-0a-03-aa-5d-ff

参考答案:A

168.linux系统中女]何禁止按Control-Alz-Delete关闭计算机0

A、把系统中“/sys/inittab”文件中的对应一行注释掉

B、把系统中“/sysconf/inittab”文件中的对应一行注释掉

C、把系统中“/sysnet/inittab”文件中的对应一行注释掉

D、把系统中“/sysconf/init”文件中的对应一行注释掉

参考答案:B

169.以下对信息安全管理中环境管理的描述,错误的是?

A、指定部门负责机房安全

B、备机房安全管理人员

C、对机房的出入、服务器的开机或关机等工作进行管理

D、无需机房维护记录

参考答案:D

170.()是指电子系统或设备在自己正常工作产生的电磁环境下,电

子系统或设备之间的相互不影响的电磁特性。

A、电磁兼容性

B、传导干扰

C、电磁干扰

D、辐射干扰

参考答案:A

171.用于保护计算机信息系统安全的专用硬件和软件产品,称为()。

A、计算机专用产

B、计算机安全产品

C、计算机特殊用途产

D、计算机信息系统安全专用产品

参考答案:D

172.较低的恢复时间目标(恢复时间目标)的会有如下结果:

A、更高的容灾

B、成本较高

C、更长的中断时间

D、更多许可的数据丢失

参考答案:B

173.下面哪个功能属于操作系统中的I/O处理功能

A、保护系统程序和作业,禁止不合要求的对程序和数据的访问

B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C、处理输入/输出事务

D、对计算机用户访问系统和资源的情况进行记录

参考答案:C

174.下列可用的MAC地址是

A、00-00-F8-00-EC-G7

B、00-0C-1E-23-00-2A-01

C、00-00-0C-05-1C

D、00-D0-F8-00-U-0A

参考答案:D

175.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机

强大的计算能力,以该秘密作为加密和解密的密钥的认证是

A、公钥认证

B、零知识认证

C、共享密钥认证

D、口令认证

参考答案:C

176.DNS服务器根据查询方式可以分为多种,以下()方式可以通过

IP查找域名。(选择一项)

A、递归查询

B、迭代查询

C、正向查询

D、反向查询

参考答案:D

177.()是指在大范围区域内提供数据通信服务,主要用于互连局域

网。

A、LAN

B、WAN

C、VPN

D、DSN

参考答案:B

178.防火墙的安全性角度,最好的防火墙结构类型是

A、路由器型

B、服务器型

C、屏蔽主机结构

D、屏蔽子网结构

参考答案:D

179.《信息安全国家学说》是()的信息安全基本纲领性文件

A、法国

B、美国

C、俄罗斯

D、英国

参考答案:C

180.在使用RAID0+1方式工作时,至少需妾_____块硬盘

A、1

B、2

C、3

D、4

参考答案:D

181.操作系统是操作系统是企业网络管理平台的基础,其安全性是第

一位的,所以作为一名合格的企业安全管理员,应该了解操作系统所

面临()的安全威胁

A、操作系统软件自身的漏洞

B、开放了所有的端口

C、开放了全部的服务

D、病毒

参考答案:A

182.向有限的空间输入超长的字符串是哪一种攻击手段?

A、缓冲区溢出

B、网络监听

C、拒绝服务

D、IP欺骗

参考答案:A

183.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐

患的,()应当要求限期整改

A、人民法院

B、公安机关

C、发案单位的主管部门

D、以上都可以

参考答案:B

184.允许下列哪个选项穿越专用横向单向安全隔离装置:

A、E-Mail

B、Rlogin

C、单向纯数据

D、以B/S或C/S方式的数据库访问

参考答案:C

185.计算机连网的主要目的是

A、资源共享

B、共用一个硬盘

C、节省经费

D、提高可靠性

参考答案:A

186.中华人民共和国主管机关根据有关法律和中华人民共和国缔结

或者参加的国际条约、协定,或者按照—,处理外国司法或者执法

机构关于提供数据的请求。

A、互不侵犯原则

B、独立自主原则

C、平等互惠原则

D、平等互信原则

参考答案:C

187.对于信息安全风险的描述不正确的是?

A、企业信息安全风险管理就是要做到零风险

B、在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企

业带来负面影响及其潜在可能性

C、风险管理(RiskManagement)就是以可接受的代价,识别控制减少

或消除可能影响信息系统的安全风险的过程。

D、风险评估(RiskAssessment)就是对信息和信息处理设施面临的

威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。

参考答案:A

188.业务影响分析的主要目的是:

A、在灾难之后提供一个恢复行动的计划

B、识别能够影响组织运营持续性的事件

C、公布组织对物理和逻辑安全的义务

D、提供一个有效灾难恢复计划的框架

参考答案:B

189.以下关于宏病毒的认识,哪个是错误的:()

A、宏病毒是一种跨平台式的计算机病

B、“台湾1号”是一种宏病毒

C、宏病毒是用Word

D、Basic语言编写的在不同的Word版本格式中的宏病毒是互相兼容

的,可以相互传播

参考答案:D

190.入侵检测系统被认为是()之后的第二道安全闸门。

A、认证服务器

B、防火墙

C、防病毒系统

D、VPN

参考答案:B

191.入侵检测的分析处理过程不包括

A、构建分析器阶段

B、对现场数据进行分析阶段

C、反馈和提炼阶段

D、响应处理阶段

参考答案:D

192.以下哪一项不是BLP模型的主要任务:

A、定义使得系统获得“安全”的状态集合

B、检查所有状态的变化均始于一个“安全状态”并终止于另一个

“安全状态”

C、检查系统的初始状态是否为“安全状态”

D、选择系统的终止状态

参考答案:D

193.计算机系统安全评估的第一个正式标准是

A、TCSEC

B、PUSEC

C、CTCPEC

D、CIS015408

参考答案:A

194.下列命令中错误的是()

A、PASS_MAX_DAYS30#登录密码有效期30天

B、PASSMINDAYS2#登录密码最短修改时间2天

C、FALLDELAY10#登录错误时等待10分钟

D、FALLLOGENABYES#登录错误记录到日志

参考答案:C

195.从业务信息安全角度反映的信息系统安全保护等级称

A、安全等级保护

B、信息系统等级保护

C、系统服务安全保护等级

D、业务信息安全保护等级

参考答案:D

196.下列哪个不是《商用密码管理条例》规定的内容?

A、国家密码管理委员会及其办公室(简称密码管理机构)主管全国

的商用密码管理工作

B、商用密码技术术语国家秘密,国家对商用密码产品的科研、生产、

销售秘密XX行专空管理

C、商用密码产品由国家密码管理机构许可的单位销售

D、个人可以使用经国家密码管理机构认可之外的商用密码产品

参考答案:D

197.下面各种方法,哪个是制定灾难恢复策略必须最先评估的

A、所有的威胁可以被完全移除

B、一个可以实现的成本效益,内置的复原

C、恢复时间可以优化

D、恢复成本可以最小化

参考答案:B

198.操作系统中()文件系统支持加密功能

A、NTFS

B、FAT32

C、FAT

D、EFS

参考答案:A

199.ISO定义的安全体系结构中包含()种安全服务

A、4

B、5

C、6

D、7

参考答案:B

200.下面关于Oracle进程的描述,哪项是错误的()?

A、运行在Windows平台上的Oracle能让每个用户组程序化地打开新

的进程,这是一个安全隐患

B、在Windows平台,除了Oracle,exe进程外还有其他的独立进程

C、Unix平台上有多个独立运行的进程,包括数据写进程、日志写进

程、存档进程、系统监控进程、进程监控进程

D、有一个特殊的内存区域被映射为Unix平台上的所有进程,此区域

时系统全局去

参考答案:B

201.下面哪一项不是ISMSCheck阶段的工作?

A、安全事件响应

B、安全内部审核

C、管理评审

D、更新安全计划

参考答案:A

202.下列哪部法律法规从法律层面规定了国际联网、互联网络、接入

网络等信息技术术语

A、《计算机信息网络国际联网管理暂行规定》

B、《中华人民共和国计算机信息系统安全保护条例》

C、《计算机信息网络国际联网管理暂行规定实施办法》

D、《中华人民共和国电信条例》

参考答案:A

203.下列对跨站脚本攻击(XSS)的解释最准确的一项是

A、引诱用户点击虚假网络链接的一种攻击方法

B、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访

C、一种很强大的木马攻击手段

D、将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的

参考答案:D

204.环境管理、资产管理、介质管理都属于安全管理部分的()管理。

A、人员管理

B、安全管理机构

C、安全管理制度

D、系统运维管理

参考答案:D

205.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首

先要考虑其保护的范围

A、安全技术

B、安全设置

C、局部安全策略

D、全局安全策略

参考答案:D

206.提高数据完整性的办法是0

A、备份

B、镜像技术

C、分级存储管理

D、采用预防性技术和采取有效的恢复手段

参考答案:D

207.如果一台主机的IP地址为0,子网掩玛为24,那么主机所在网络

的网络号占IP地址的()位。

A、24.0

B、25.0

C、27.0

D、28.0

参考答案:C

208.下列加密算法中,属于双钥加密算法的是

A、DES

B、IDEA

C、Blowfish

D、RSA

参考答案:D

209.()是由组织中具备适当技能且可信的成员组成的一个小组,负

责处理与信息安全事件相关的全部工作。

A、ISIRA

B、ISIRT

C、ISIBT

D、ISIRS

参考答案:B

210.UNIX系统中存放每个用户的信息的文件是()

A、/sys/passwd

B、/sys/password

C、/etc/password

D、/etc/passwd

参考答案:D

211.在开放系统互连环境中,两个N层实体进行通信,它们可能用到

的服务是

A、N-1层是提供的服务

B、N层是提供的服务

C、N+1层是提供的服务

D、以上3项都不是

参考答案:A

212.IEEE

802.5标准是指()

A、以太网

B、令牌总线网

C、令牌环网

D、FDDI网

参考答案:C

213.《信息系统安全等级保护实施指南》将_____作为实施等级保护

的第一项重要内容。

A、安全定级

B、安全评估

C、安全规划

D、安全实施

参考答案:A

214.下列措施中不能增强DNS安全的是

A、使用最新的BIND工具

B、双反向查找

C、更改DNS的端口号

D、不要让HINFO记录被外界看到

参考答案:C

215.安全计划的参与制定者不可能是单位的全体人员,但是安全计划

的贯彻实施却需要全员的参与。这就需要对单位的()进行安全教育,

提高他们的安全意识。

A、安全人员

B、领导干部

C、全体工作人员

D、管理人员

参考答案:C

216.PGP(PrettyGoodPrivacy)是一个基于__密钥加密体系的供大

众使用的加密软件

A、DES

B、IDEA

C、RSA

D、MD5

参考答案:C

217.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来

越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源

A、网络带宽

B、数据包

C、防火墙

D、LINUX

参考答案:A

218.一个VLAN可以看做是一个:

A、冲突域

B、广播域

C、管理域

D、阻塞域

参考答案:B

219.UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的

A、chmod命令

B、/bin/passwd命令

C、chgrp命令

D、/bin/su命令

参考答案:D

220.反向隔离如果内网多台主机访问外网同一台主机时,外网主机虚

拟IP可以设置(),但是内网每一台主机的虚拟TP地址必须()

A、一个、不同

B、多个、不同

C^一个、相同

D、多个、相同

参考答案:A

22L关键信息基础设施的运营者应当自行或者委托网络安全服务机

构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并

将检测评估情况和改进措施报送相关负责关键信息基础设施安全保

护工作的部门。

A、三年

B、两年

C、四年

D、每年

参考答案:D

222.以下哪组全部都是多边安全模型?

A、BLP模型和BIBA模型

B、BIBA模型和Clark-Wilson模型

C、Chinesewall模型和BMA模型

D、Clark—Wilson模型和Chinesewall模型

参考答案:C

223,接入电力监控系统生产控制大区中的安全产品,应当获得()证

明。

A、国家指定机构安全检测

B、电监会

C、公安部

D、国家电网公司

参考答案:A

224.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,

用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的

脚本将被解释执行,这是哪种类型的漏洞?

A、缓冲区溢出

B、SQL注入

C、设计错误

D、跨站脚本

参考答案:D

226.()的安全专用产品的生产者申领销售许可证时,须提交公安机

关颁发的计算机病毒防治研究的备案证明。

A、有关计算机应用软件

B、防治计算机病毒

C、有关计算机硬件

D、有关计算机系统软件

参考答案:B

227.信息安全等级保护标准项目制定流程

A、立项阶段,准备阶段起草、征求意见阶段,送审阶段,报批阶段

B、准备阶段起草、立项阶段、征求意见阶段,送审阶段,报批阶段

C、立项阶段,准备阶段起草、征求意见阶段,报批阶段,送审阶段

D、准备阶段起草、立项阶段,送审阶段,征求意见阶段,报批阶段

参考答案:A

228.与RSA(rivest,shamir,ad1eman)算法相比,DSS

(digitalsignaturestandard)不包括:

A、数字签名

B、鉴别机制

C、加密机制

D、数据完整性

参考答案:C

229.以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效

的手段

A、删除存在注入点的网页

B、对数据库系统的管理

C、对权限进行严格的控制,对web用户输入的数据进行严格的过滤

D、通过网络防火墙严格限制Internet用户对,web服务器的访问

参考答案:C

230.信息安全等级保护物理安全标准组共收录5个标准(但不限于),

涉及信息系统物理安全的诸如场地(机房)安全、设备安全、设施安

全、环境安全、()等要素。物理安全威胁和漏洞,迄今仍然是信息安

全等级保护工作时常面对的现实挑战。

A、数据环境

B、电磁环境安全

C、电力环境

D、云环境

参考答案:B

231.防火墙主要可以分为

A、包过滤型、代理性、混合型

B、包过滤型、系统代理型、应用代理型

C、包过滤型、内容过滤型、混合型

参考答案:A

232.在软件保障成熟度模型(SoftwareAssuranceMaturityMode,SAMM)

中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核

心业务功能:

A、治理,主要是管理软件开发的过程和活动

B、构造,主要是在开发项目中确定目标并开发软件的过程与活动

C、验证,主要是测试和验证软件的过程与活动

D、购置,主要是购买第三方商业软件或者采用开源组件的相关管理

过程与活动

参考答案:D

233.()功能是TCA中的重要组成部分

A、评估和校验

B、评估和隔离

C、隔离和修补

D、修补和校验

参考答案:C

234.为了查找出当前用户运行的所有进程的信息,我们可以使用

_______命令:

A、ps-a

B、ps-u

C>ls-a

D、ls-1

参考答案:B

235.二级信息系统保护要求的组合包括:SIA2G2,S2A2G2,()

A、S2A1G2

B、S1A2G3

C、S2A2G3

D、S2A3G2

参考答案:A

236.以下哪项不是IDS可以解决的问题:

A、弥补网络协议的弱点

B、识别和报告对数据文件的改动

C、统计分析系统中异常活动模式

D、提升系统监控能力

参考答案:A

237.下面技术中不能防止网络钓鱼攻击的是:

A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件

诈骗的问题

B、利用数字证书(如USBKEY)进行登录

C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内

容进行分级

D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识

参考答案:C

238.根据组织业务连续性计划(BCP)的复杂程度,可以建立多个计

划来满足业务连续和和灾难恢复的各方面。在这种情况下,有必要:

A、每个计划和其它计划保持协调一致

B、所有的计划要整合到一个计划中

C、每个计划和其他计划相互依赖

D、指定所有计划实施的顺序

参考答案:A

239.一个备份站点包括电线、空调和地板,但不包括计算机和通讯设

备,那么它属于

A、冷站

B、温站

C、直线站点

D、镜像站点

参考答案:A

240.属于操作系统自身的安全漏洞的是:()。

A、操作系统自身存在的“后门”

B、QQ木马病毒

C、管理员账户设置弱口令

D、电脑中防火墙未作任何访问限制

参考答案:A

241.数据在网络层时,我们称之为()

A、段

B、包

C、位

D、帧

参考答案:B

242.哪种路由选择协议在它的路由选择更新中不包含子网掩码信息?

()

A、EIGRP

B、OSPF

C、RIPvl

D、RIPv2

参考答案:C

243.IP地址55属于哪一类地址

A、A类

B、B类

C、C类

D、D类

参考答案:B

244.DL451-91规约规定通道发码规则,()先送,字节内()位先送。

A、低、低

B、高、低

C、低、高

D、昌、高

参考答案:A

245.Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置

才能放置用户加入单用户模式重置root密码?

A、删除敏感的配置文件

B、注释grub,conf文件中的启动项

C、在对应的启动title上配置进入单用户的密码

D、将GRUB程序使用非对称秘钥加密

参考答案:C

246.在什么情况下,防火墙会不起作用

A、内部网用户通过防火墙访问Internet

B、外部用户通过防火墙访问WEB服务器

C、外部用户向内部用户发E-mail

D、内部网用户通过Modem拨号访问internet

参考答案:D

247.晅ndows口令安全中,一般要求帐号口令的生存期不大于()天

A、60

B、70

C、80

D、90

参考答案:D

248,结构安全、访问控制、安全审计是层面的要求。(注意:

主机安全和应用安全均有访问控制和安全审计控制点,但没有结构安

全控制点。结构安全控制点是网络安全类独有控制点)

A、网络

B、主机

c^系统

D、物理

参考答案:A

249.提供端到端可靠数据传输和流量控制的是OSI参考模型的()。

A、表示层

B、会话层

C、应用层

D、传输层

参考答案:D

250.CodeRed爆发于2001年7月,利用微软的HS漏洞在WeB服务

器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的

补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题

A、微软公司软件的设计阶段的失误

B、微软公司软件的实现阶段的失误

C、系统管理员维护阶段的失误

D、最终用户使用阶段的失误

参考答案:C

251.两端用户传输文件,应属于下列0SI的哪一层处理

A、表小层

B、会话层

C、传输层

D、应用层

参考答案:D

252.P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”

使用的主要方法是?

A、检测。

B、报警。

C、记录。

D、实时监控。

参考答案:C

253.违反国家核心数据管理制度,危害国家主权、安全和发展利益的,

由有关主管部门处0罚款.

A、五万元以上二十万以下

B、二十万元以上五十万元以下

C、五十万以上二百万元以下

D、二百万元以上一千万元以下

参考答案:D

254.在发现网络存在较大安全风险或者发生安全事件时,网络运营者

应当按照要求采取措施,进行(),消除隐患。

A、排查

B、检查

C、整改

D、分析

参考答案:C

255.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,

而过滤掉不必要的服务。这属于什么基本原则

A、最小特权

B、阻塞点

C、失效保护状态

D、防御多样化

参考答案:A

256.()是指编制或者在计算机程序中插入的破坏计算机功能或者毁

坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序

代码。

A、计算机文件

B、计算机系统文件

C、计算机应用软件

D、计算机病毒

参考答案:D

257.()提出了公钥基础设施PKI系统安全等级保护评估准则

A、GB/T25070-2010

B、GB/T28449-2012

C、GB/T21053-2007

D、GB/T20269-2006

参考答案:C

258.默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远

程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用

那种方式查询其访问的记录?

A、cat/var/log/secure

B、who

C、whoami

D、cat/etc/security/access.log

参考答案:A

259.Windows操作系统帐户策略中的子集()只用于域用户帐户,确

定票证的有效期限等内容。

A、域策略

B、密码策略

C、Kerberos策略

D、用户锁定策略

参考答案:C

260.公安机关计算机管理监察机构应当掌握互联单位、接人单位和用

户的备案情况,建立(),进行备案统计,并按照国家有关规定逐级

上报。

A、备案档案

B、登记制度

C、管理制度

D、专人负责制度

参考答案:A

26LX.25定义的是()的接口规程。

A、X25交换机之间

B、DTE和DCE之间

C、两台X.25主机之间

参考答案:B

262.下面()对ISDN的描述最合适。

A、是一种通过现有电话线传输语音的数据的数字服务

B、通过同步和异步电路提供路由器到路由器和主机到网络的连接

C、使用高质量的数字设施,是最快的广域网协议

D、支持点到点和点到多点配置,使用帧特性和校验和

参考答案:A

263.以下哪一项不是流氓软件的特征?

A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装

B、通常添加驱动保护使用户难以卸载

C、通常会启动无用的程序浪费计算机的费源

D、通常会显示下流的言论

参考答案:D

264.完成远程登录的TCP/IP协议是

A、SMTP

B、FTP

C、SNMP

D、TELNET

参考答案:D

265.下面不是SQLServer支持的身份认证方式的是

A>WindowsNT集成认证

B、SQLServer认证

C、SQLServer混合认证

D、生物认证

参考答案:D

266.从系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论