版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2023年网络安全员-初级工理论考试题库
(含答案)
一、单选题
1.下面所列的o安全机制不属于信息安全保障体系中的事先保护环
节。
A、杀毒软件
B、数字证书认证
C、防火墙
D、数据库加密
参考答案:A
2.对明文字母重新排列,并不隐藏他们的加密方法属于()。
A、置换密码
B、分组密码
C、易位密码
D、序列密码
参考答案:C
3.以下防范SQL注入攻击最有效的手段是()。
A、删除存在注入点的网页
B、对数据库系统的管理权限进行严格的控制
C、对weB用户输入的数据进行严格的过滤
D、通过网络防火墙严格限制Internet用户对weB服务器的访问
参考答案:C
4.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是()端口。
A、1444
B、1443
C、1434
D、138
参考答案:C
5.通常Zigbee的发射功率范围为0—lOdBm,通信距离范围通常为
A、10
B、20
C、30
D、40
参考答案:A
6.当今IT的发展与安全投入,安全意识和安全手段之间的不平衡形
成(一)。
A、安全风险屏障
B、安全风险缺口
C、管理方式的变革
D、管理方式的缺口
参考答案:B
7.下面()情景属于授权(Authorization)□
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用
户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其
他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提
示口令错误,并将这次失败的登录过程纪录在系统日志中
参考答案:B
8.下列关于URL的解释错误的是(一)。
A、它的中文意思是统一资源定位器
B、它是一种网络服务
C、它是页的地址
D、它由4部分组成
参考答案:B
9.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,
属于()措施。
A、保护
B、检测
C、响应
D、恢复
参考答案:B
10.在常用的传输介质中,带宽最宽、信号传输衰减最小、抗干扰能
力最强的一类传输介质是(———)。
A、双绞线
B、光纤
C、同轴电缆
D、电话线
参考答案:B
11.安全防护软件是一种可以对病毒、木马等一切已知的对计算机有
危害的程序代码进行清除的(——)O
A、模型
B、程序
C、驱动
D、工具
参考答案:B
12.属于监督学习的应用有(一)-
A、邮件聚类/新闻聚类
B、用户点击/购买预测、房价预测
C、动态系统/机器人控制
D、社交网络分析、图像识别
参考答案:B
13.客户与服务器之间的信息传输使用的协议为()。
A、SMTP
B、HTML
C、IMAP
D、HTTP
参考答案:D
14.计算机病毒会对下列计算机服务造成威胁,除了(—
A、完整性
B、有效性
C、可用性
D、保密性
参考答案:D
15.3类UTP的带宽为16MHz,而6类的UTP的带宽可达()MHzo
A、100
B、150
C、200
D、250
参考答案:B
16.拒绝服务攻击的后果是(一)o
A、信息不可用
B、应用程序不可用
C、系统宕机
D、上面几项都是
参考答案:D
17.一个完整的密码体制,不包括以下(一)要素。
A、明文空间
B、密文空间
C、密钥空间
D、数字签名
参考答案:D
18.下列不属于数据库备份方式的是(—
A、部分备份
B、事务日志备份
C、差异备份
D、文件备份
参考答案:A
19.黑客造成的主要安全隐患不包括(—
A、破坏系统
B、窃取信息
C、伪造信息
D、扩散信息
参考答案:D
20.各种网络在物理层互连时要求()o
A、数据传输率和链路协议都相同
B、数据传输协议相同,链路协议可不同
C、数据传输率可不同,链路协议相同
D、数据传输率和链路协议都可不同
参考答案:A
21.网络安全是一个庞大而复杂的体系,防火墙提供了基本的(一),
但是一个不断完善的系统却需要借助于审计系统,这样才能找到一种
动态的平衡。
A、安全防护
B、安全规划
C、安全保畤
D、安全策略
参考答案:A
22.HTTP协议的消息有()两种类型。
A、发送消息和接收消息
B、请求消息和响应消息
C、消息头和消息体
D、实体消息和控制消息
参考答案:B
23.WAF防DDOS功能,属于()功能模块。
A、WEB安全
B、业务连续
C、系统加速
D、数据分析
参考答案:B
24.WiMAX所能提供的最高接入速度是()□
A、20M
B、30M
C、50M
D、70M
参考答案:D
25.仅设立防火墙系统,而没有设置(一),防火墙就形同虚设。
A、管理员
B、安全操作系统
C、安全策略
D、防毒系统
参考答案:C
26.通过(),沟通成为一个双向动态的过程。
A、反馈
B、译码
C、接收者
D、换位思考
参考答案:A
27.若上调产品价格,最方便的方法是使用以下()查询。
A、追加查询
B、更新查询
C、删除查询
D、生成表查询
参考答案:B
28.在以下古典密码体制中,属于置换密码的是(一)o
A、移位密码
B、倒序密码
C、仿射密码
D、PlayFair密码
参考答案:B
29.下列攻击中,不能导致网络瘫痪的是()o
A、溢出攻击
B、钓鱼攻击
C、邮件炸弹攻击
D、拒绝服务攻击
参考答案:B
30.基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻
击目的,这种攻击方式称为()0
A、服务攻击
B、拒绝服务攻击
C、被动攻击
D、非服务攻击
参考答案:B
31.URL包含的三个部分内容是()0
A、第一部分是Scheme,告诉浏览器该如何工作,第二部分是文件所
在的服务器,第三部分是设备端口号。
B、第一部分是Caption,告诉浏览器该如何工作,第二部分是服务器
名称,第三部分是文件的路径和文件名。
C、第一部分是Scheme,告诉浏览器该如何工作,第二部分是文件所
在的主机,第三部分是文件的路径和文件名。
D、第一部分是Caption,告诉浏览器该如何工作,第二部分是文件所
在的服务器,第三部分是设备端口号。
参考答案:C
32.一般为代理服务器的保垒主机上运行的是()o
A、代理服务器软件
B、网络操作系统
C、数据库管理系统
D、应用软件
参考答案:A
33.Linux密码强度的要求是()o
A、数字
B、字符
C、字符加数字
D、字符加数字加可打印字符
参考答案:D
34.以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法。
A、用所有者的公钥对硬盘进行加密处理
B、激活引导口令(硬件设置口令)
C、利用生物识别设备
D、利用双因子识别技术将臀陆信息写入记事本
参考答案:A
35.路由器的作用是()。
A、实现设备互连
B、实现平台互连
C、实现操作系统互连
D、实现异种网络连接
参考答案:D
37.公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇
佣不当而产生的安全风险。人员考察的内容不包括(一)o
A、身份考验、来自组织和个人的品格鉴定
B、家庭背景情况调查
C、学历和履历的真实性和完整性
D、学术及专业资格
参考答案:B
38.有人收到邮件说电脑中毒,并提供了一个链接地址,建议下载并
安装这个软件,从而消灭病毒,你认为应当(一)。
A、赶紧直接点击下载
B、赶紧直接点击下载,并把链接发给其他同事
C、确认一下那人是一个技术专家,赶紧直接点击下载,并把链接发
给其他同事
D、谨慎对待,上报公司,如果接到公司通知,方可下载安装。
参考答案:D
39.能够在网页源代码显示的注释是()。
A、JSP注释
B、HTML注释
C、JSP注释和HTML注释
D、JAVA注释
参考答案:B
40.在HTTP响应的MIME消息体中,可以同时包含如下哪些类型的数
据。()i.文本数据ii.图片数据iii.视频数据iv.音频数据。
A、仅i
B、i和ii
C、i、ii和iii
D、全都可以
参考答案:D
41.在多个数据字符的数据块之前以一个或多个同步字符作为开始,
帧尾是另一个控制字符,这种传输方案称为(一)。
A、面向字符的同步传输
B、异步传输
C、面向位同步传输
D、起止式传输
参考答案:A
42.公司员工是为社会经济发展和人民生活提供普遍服务的公益性企
业的员工,应该正确行使职业权利,认真履行职业义务,做()的
模范。
A、廉洁奉公
B、爱岗敬业
C、坚持原则
D、办事公道
参考答案:D
43.安全威胁是产生安全事件的()0
A、内因
B、外因
C、根本原因
D、不相关因素
参考答案:A
44.密码协议安全的基础是()o
A、密码安全
B、密码算法
C、密码管理
D、数字签名
参考答案:B
45.构成计算机网络的要素中通信主体指的是()。
A、交换机
B、双绞线
C、计算机
D、网卡
参考答案:C
46.在BS7799安全标准中,安全审计包括()以及与安全相关行为
有关的分析信息。
A、发现、识别、记录
B、识别、记录、存储
C、发现、识别、存储
D、识别存储分析
参考答案:B
47.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、
实体或进程,不为其所用,是指(一)。
A、完整性
B、可用性
C、保密性
D、抗抵赖性
参考答案:C
48.ZigBee设备对象的功能包括()。
A、定义设备在网络中的角色
B、发起和(或)响应绑定请求
C、在网络设备之间建立安全机制。
D、定义设备在网络中的角色(如ZigBee协调器和终端设备),发起和
(或)响应绑定请求,在.网络设备之间建立安全机制。
参考答案:D
49.下列关于蠕虫病毒的描述错误的是()。
A、蠕虫的传播无需用户操作
B、蠕虫的传播需要通过“宿主”程序或文件
C、蠕虫会消耗内存或网络带宽,导致DOS
D、蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”
构成
参考答案:B
50.在windows系统中,检查本机所有ARP缓存项目的命令是()。
A、arp-d
B、arp-s
C、arp-a
D、arp-p
参考答案:C
51.下面属于社会工程攻击的是()。
A、缓冲器溢出
B、SQL注入攻击
C、电话联系组织机构的接线员询问用户名和口令
D、利用PKI/CA构建可信网络
参考答案:C
52.用一个字节最多能编出(一)不同的码。
A、8个
B、16个
C、128个
D、256个
参考答案:D
53.自下而上的沟通被称为()。
A、平行沟通
B、下行沟通
C、上行沟通
D、团队沟通
参考答案:C
54.在计算机应用领域里,(—)是其最广泛的应用方面。
A、过程控制
B、科学计算
C、数据处理
D、计算机辅助系统
参考答案:C
55.职业道德的具体功能不具有()功能。
A、导向
B、传播
C、规范
D、激励
参考答案:B
56.信息安全风险缺口是指()o
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
参考答案:A
57.磁盘空间利用率最大的RAID技术是()o
A、RAIDO
B、RAID1
C、RAID5
D、RAID10
参考答案:A
58.虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是
()的资源,如计算池,存储池和网络池、数据库资源等,通过软
件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。
A、虚拟
B、真实
C、物理
D、实体
参考答案:A
59.()是公有云计算基础架构的基石。
A、虚拟化
B、分布式
C、并行
D、集中式
参考答案:B
60.IP报头的最大长度是(一)个字节。
A、20
B、60
C、64
D、256
参考答案:B
61.U盘病毒的传播是借助Windows系统的()功能实现的。
A、自动播放
B、自动补丁更新
C、服务自启动
D、系统开发漏洞
参考答案:A
62.AES属于()加密方式。
A、流加密
B、分组加密
C、异或加密
D、认证加密
参考答案:B
63.无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与
商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不
知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直
接的经济损失。这种手段被称为(一)o
A、Wi-Fi钓鱼陷阱
B、Wi-Fi接入点被偷梁换柱
C、黑客主动攻击
D、攻击家用路由器
参考答案:A
64.关于防火墙发展历程下面描述正确的是(一)o
A、第一阶段:基于路由器的防火墙
B、第二阶段:用户化的防火墙工具集
C、第三阶段:具有安全尊重作系统的防火墙
D、第四阶段:基于通用尊重作系统防火墙
参考答案:A
65.当数据库损坏时,数据库管理员可通过何种方式恢复数据库
(一)o
A、事务日志文件
B、主数据文件
C、DELETE语句
D、联机帮助文件
参考答案:A
66.(一)有校验数据,提供数据容B能力。
A、RAID5
B、RAID2
C、RAID1
D、RAIDO
参考答案:A
67.信息安全等级保护测评方法,以下哪种表述最完整。(—)。
A、访谈
B、检查
C、测试
D、访谈、检查和测试
参考答案:D
68.大多数使用公钥密码进行加密和数字签名的产品及标准使用的都
是(一)o
A、RSA算法
B、ASE算法
C、DES算法
D、IDEA算法
参考答案:A
69.IPSec协议工作在()□
A、数据链路层
B、网络层
C、应用层
D、传输层
参考答案:B
70.大数据应用需依托的新技术有:()o
A、智能化
B、大规模存储与计算
C、数据分析处理
D、三个选项都是
参考答案:D
71.恢复镜像时需要先选择()0
A、源分区
B、目标分区
C、镜像文件
D、目标文件
参考答案:C
72.IP地址3是()类地址。
A、A
B、B
c、c
D、D
参考答案:B
73.()是私有云计算基础架构的基石。
A、虚拟化
B、分布式
C、并行
D、集中式
参考答案:A
74.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供
服务的攻击形式属于()。
A、拒绝服务
B、侵入攻击
C、信息盗窃
D、信息篡改
参考答案:A
75.以下安全机制最安全的是(一)o
A、隐藏SSID
B、MAC地址过滤
C、WPA-P
D、WPA-E
参考答案:D
76.以下信道中()是广播共享信道。
A、载波侦听多路访问信道
B、频份多路复用信道
C、时分多路复用信道
D、波分复用信道
参考答案:A
77.虚拟机如何能在网络上与物理设备通信。()。
A、虚拟机通过特殊物理卡直接连接到网络;虚拟交换机仅用于ESi通
信。
B、虚拟机通过上行链路端口直接连接到网络;虚拟交换机仅用于ESi
通信。
C、虚拟机通过虚拟机端口组连接到虚拟交换机;虚拟交换机通过上行
链路端口
D、虚拟机通过上行链路端口连接到虚拟交换机;虚拟交换机通过虚拟
机端口组连接到物理网络
参考答案:D
78.HTTP协议的交互过程不包含()步骤。
A、建立连接
B、关闭连接
C、发送请求
D、下载数据
参考答案:D
79.下列哪个协议可提供“ping”和“traceroute”这样的故障诊断
功能()o
A、ICMP
B、IGMP
C、ARP
D、RARP
参考答案:A
80.生产控制大区内部的安全区之间应当采用具有()功能的设备、
防火墙或者相当功能的设施,实现逻辑隔离。
A、流量控制
B、地址转发
C、访问控制
D、数据脱敏
参考答案:C
81.以下不属于HTTP请求方法的是(一)0
A、GET
B、SET
C、PUT
D、POST
参考答案:B
82.一般来说,以下()功能不是由防火墙实现的。
A、隔离可信任网络与不可信任网络
B、防止病毒和木马程序入侵
C、隔离私网与公网
D、监控网络中会话状态
参考答案:B
83.以下关于防火墙技术的描述,()是错误的。
A、防火墙分为数据包过滤和应用网关两类
B、防火墙可以控制外部用户对内部系统的访问
C、防火墙可以阻止内部人员对外部的攻击
D、防火墙可以分析和统管网络使用情况
参考答案:C
84,不属于DDoS攻击的是()o
A、Smurf攻击
B、PingofDeAth
C、LAnD攻击
D、TFN攻击
参考答案:D
85.一个审计评估系统,有对潜在的(一)起到震慑或警告作用。
A、攻击者
B、不明身份者
C、异常动作者
D、外来者
参考答案:A
86.安全管理制度主要包括:管理制度、制定和发布、()三个控
制点。
A、评审和修订
B、修改
C、审核
D、阅读
参考答案:A
87.以下不属于预防病毒技术的范畴的是(兀
A、引导区保护
B、加密可执行程序
C、系统监控与读写控制
D、校验文件
参考答案:B
88.8个300G的硬盘做RAID5后的容量空间为()。
A、1200G
B、1.8T
C、2.1T
D、2400G
参考答案:C
89.光纤分布数据接口FDDI采用()拓扑结构。
A、星型
B、环型
C、总线型
D、树型
参考答案:B
90.为了确保不会丢失用户的文件应当定期进行备份。备份文件时,
不建议的做法是()。
A、将文件备份到移动硬盘中
B、将需要备份的文件刻录成DVD盘
C、将文件备份到安装Windows操作系统的硬盘分区中
D、将文件备份到未安装Windows操作系统的硬盘分区中
参考答案:C
9LIP路由发生在()层。
A、物理层
B、数据链路层
C、网络层
D、传输层
参考答案:C
92.无线设备加入无线局域网服务区时首先要进行的工作步骤是
(—)。
A、漫游
B、关联
C、扫频
D、重关联
参考答案:C
93.以下说法正确的是(—)。
A、QuidwayS系列交换机不能使用FTP方式对设备VRP软件升级
B、QuidwayS系列交换机保存配置文件的命令为save
C、QuidwayS系列交换机不支持debug信息的输出
D、QuidwayS系列交换机仅支持snmpVl的网管功能
参考答案:B
94.电网生产运营的系统性、网络性和安全性,要求公司员工必须有
强烈的()观念,严格执行各项规章制度,做到生产经营有章可循、
有章必循。
A、集体主义
B、遵章守纪
C、组织纪律
D、廉洁从业
参考答案:C
95.一个完整的URL地址由()、端口和文件四部分组成。
A、协议、用户名
B、协议、主机名
C、主机名、ip
D、协议、用户地址
参考答案:B
96.下列对于IP地址的描述不正确的是()。
A、主机部分全为“1”的IP址址称为有限广播
B、0.x.y.z表示本网络的指定主机
C、一个A类网的IP址址x.O.0.0表示x这个网络
D、IP地址〜55属于保留地址
参考答案:A
97.跖aS是()的简称。
A、软件即服务
B、平台即服务
C、基础设施即服务
D、硬件即服务
参考答案:C
98.信息安全管理最关注的是(一)o
A、外部恶意攻击
B、病毒对PC的影响
C、内部恶意攻击
D、病毒对网络的影响
参考答案:C
99.公司科学发展的战略保障是:党的建设、企业文化建设和(
A、党风廉政建设
B、员工素质建设
C、队伍建设
D、精神文明建设
参考答案:C
100.PKI的性能中,信息通信安全通信的关键是(一)。
A、透明性
B、易用性
C、互操作性
D、跨平台性
参考答案:C
101.一个人要立足社会并成就一番事业,除了刻苦学习,努力掌握专
业知识、技能以外,更为关键的是应注重(——)o
A、遵章守纪
B、团结协作
C、职业道德修养
D、艰苦奋斗
参考答案:C
102.在防火墙应用中,一台需要与互联网通信的WEB服务器放置在一
下(一)区域时最安全。
A、DMZ区域
B、Trust区域
C、Load区域
D、Untrust区域
参考答案:A
103.包过滤防火墙工作的好坏关键在于()。
A、防火墙的质量
B、防火墙的功能
C、防火墙的过滤规则设计
D、防火墙的日志
参考答案:C
104.不能进行索引的字段类型是(一)。
A、备注
B、数值
C、字符
D、日期
参考答案:A
105.EIA中RS-232C的“1”信号电平是()。
A、0至+5伏
B、+5至+15伏
C、-5至0伏
D、-15至-5伏
参考答案:D
106.()是。05攻击的一个实例。
A、SQL注入
B、Smurf攻击
C、IPSpoof
D、字典破解
参考答案:B
107.下列()文件系统应该分配最大的空间。
A、/usr资源文件
B、/lib
C、/root
D、/bin
参考答案:A
108.下列选项中,关于VLAN标识的描述不正确的是(一)。
A、可用于Ethernet的VLANID为1—1005
B、VLAN通常用VLAN号和VLAN名标识
C、VLANname用32个字符表示,可以是字母或数字
D、IEEE
802.1Q标准规定,VLANID用12位表示,可以支持4096个VLAN
参考答案:A
109.web标准的制定者是()。
A、微软
B、万维网联盟(W3C)
C、网景公司(Netscape)
D、IBM
参考答案:B
110.在ISO层次体系中,实现同步进程间对话是()。
A、传输层
B、应用层
C、协议层
D、会话层
参考答案:D
111.关系数据库中的数据表()。
A、完全独立,相互没有关系
B、相互联系,不能单独存在
C、既相对独立,又相互联系
D、以数据表名来表现其相互间的联系
参考答案:C
112.网络漏洞扫描系统通过远程检测(一)TCP/IP不同端口的服务,
记录目标给予的回答。
A、源主机
B、服务器
C、目标主机
D、目标服务
参考答案:C
113.网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,
这样的防火墙类型为()。
A、单宿主堡垒主机
B、双宿主堡垒主机
C、三宿主堡垒主机
D、四宿主堡垒主机
参考答案:C
114.HTTP协议的内容协商消息头包括()。i.内容协商消息头ii.
缓存控制消息头iii.条件控制消息头iv.服务器状态消息头。
A、i和ii
B、i、ii和iii
C、ii和iii
D、iii和iv
参考答案:B
115.链接克隆的特点是()o
A、链接克隆消耗的数据存储空间比完整克隆多
B、链接克隆需要的创建时间比完整克隆长
C、链接克隆用于减少虚拟桌面的补休和更新操作
D、链接克隆可以从屋里桌面创建
参考答案:C
116.防火墙上常见的安全域划分方式有(一)。
A、按接口划分
B、按业务划分
C、按规则划分
D、按IP地址划分
参考答案:A
117.下列哪项不是FFD通常有的工作状态()。
A、主协调器
B、协调器
C、终端设备
D、从设备
参考答案:D
118.数据传输速率单位之间的关系,IGBPs等于(一)。
A、1000Mbps
B、100Mbps
C、1024Mbps
D、10Mbps
参考答案:A
119.安全内核是指系统中与安全性实现有关的部分,不包括下列
(—)。
A、系统接口
B、引用验证机制
C、访问控制机制
D、授权和管理机制
参考答案:A
120.(一)属于强化学习的应用。
A、邮件聚类/新闻聚类
B、用户点击/购买预测、房价预测
C、动态系统/机器人控制
D、社交网络分析、图像识别
参考答案:C
121.NFC是一种短距高频的无线电技术,其工作频率(一)o
A、10.156MHz
B、13.56MHz
C、23.56MHz
D、33.56MHz
参考答案:B
122.防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是
(—)。
A、源和目标地址
B、源和目的端口
C、IP协议号
D、数据包中的内容
参考答案:D
123.(一)提供管理和服务,能管理云用户,能对用户授权、认证、
登录进行管理,并可以管理可用计算资源和服务,接收用户发送的请
求,根据用户请求并转发到相应的相应程序,调度资源智能地部署资
源和应用,动态地部署、配置和回收资源。
A、云用户端
B、服务目录
C、管理系统和部署工具
D、监控端
参考答案:A
124.下面哪个不是Zigbee技术的优点()。
A、近距离
B、高功耗
C、低复杂度
D、低数据速率
参考答案:B
125.Bell-LaPadula模型的出发点是维护系统的①②,而Biba模型
与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽
略的信息的②问题。它们存在共同的缺点:直接绑定主体与客体,授
权工作困难。其中①②分别为(一)。
A、保密性可用性
B、可用性保密性
C、保密性完整性
D、完整性保密性
参考答案:C
126.互联网计算机在相互通信时必须遵循统一的规则称为()。
A、安全规范
B、路由算法
C、网络协议
D、软件规范
参考答案:C
127.下列关于网络钓鱼的描述不正确的是()。
A、网络钓鱼(Phishing)一词,是"Fishing"和"Phone”的综合体
B、网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动
C、为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身
份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小
组
D、网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点
对设计反网络钓鱼技术至关重要
参考答案:B
128.将流量控制用于TCP数据传输的原因是(—)。
A、同步设备速度以便发送数据
B、同步并对序列号排序,从而以完整的数字顺序发送数据
C、防止传入数据耗尽接收方资源
D、在服务器上同步窗口大小
参考答案:C
129.如果使用In命令将生成了一个指向文件old的符号链接new,
如果将文件old删除,则文件中的数据()0
A、不可能再访问
B、仍然可以访问
C、能否访问取决于file2的所有者
D、能否访问取决于file2的权限
参考答案:A
130.关于信息泄漏描述正确的是(一)。
A、当一台主机提供了用不上或很少用的服务时称为信息泄漏
B、有意设置的陷阱不属于信息泄露
C、如果不是管理的需要、行政命令,建议尽量减少信息泄漏
D、缺省情况下,许多FTP和HTTP服务器都泄漏了黑客可以利用的信
息。但是现在,各种网络一般不再发布一些有关自身的敏感信息
参考答案:C
131.ZigBee相对于其它点对点的协议,ZigBee协议的缺点是()。
A、结构复杂
B、结构简单
C、操作不方便
D、不易于执行
参考答案:A
132.下列选项中()不属于CGI漏洞的危害。
A、缓冲区溢出攻击
B、数据验证型溢出攻击
C、脚本语言错误
D、信息泄漏
参考答案:D
133.(—)是沟通中人们对某一类人或事物产生的比较固定、概括而
笼统的看法。
A、第一印象
B、首因效应
C、晕轮效应
D、刻板印象
参考答案:D
134.ZigBee适应的应用场合()。
A、个人健康监护
B、玩具和游戏
C、家庭自动化
D、上述全部
参考答案:D
136.在大多数情况下,病毒侵入计算机系统以后,(—)o
A、病毒程序将立即破坏整个计算机软件系统
B、计算机系统将立即不能执行我们的各项任务
C、一般并不立即发作,等到满足某种条件的时候,才会出来活动捣
乱、破坏
D、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
参考答案:C
137.公司员工要树立安全理念,提高安全意识,以()“三个百分
之百”保安全,实现安全可控、能控、在控。
A、计划、措施、方案
B、人员、时间、力量
C、电网、设备、人员
D、制度、标准、规范
参考答案:B
138.以下哪个选项是目前利用大数据分析技术无法进行有效支持的。
(—)。
A、新型病毒的分析判断
B、个人消费习惯分析及预测
C、精确预测股票价格
D、天气情况预测
参考答案:C
139.以下做法错误的是:(—)。
A、用于联接互联网的计算机,任何情况下不得处理涉密信息
B、严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储
介质
C、从互联网上下载资料应采用单向导入方式以确保安全
D、涉密存储介质淘汰、报废时,可以当作废品出售
参考答案:D
140.网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说
法错误的是(一)。
A、密码加密后,不会被窃听
B、Cookie字段可以被窃听
C、报文和帧可以窃听
D、高级窃听者还可以进行ARPSpoof,中间人攻击
参考答案:A
141.在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在
(一)。
A、产生日志的数量
B、攻击减少的速度
C、较低的价格
D、假阳性的减少量
参考答案:B
142.公司的核心价值观是:()o
A、诚信、责任、
B、诚实、守信、
C、诚实、责任、创新、奉献
D、诚信、责任、和谐、奉献
参考答案:A
143.IPV6的地址长度为()位。
A、48
B、64
C、96
D、128
参考答案:D
144.HTTP协议采用的默认TCP端口是()0
A、80
B、443
C、8080
D、1080
参考答案:A
145.下列()不属于密钥提供的安全服务。
A、接入控制
B、输出控制
C、数据加密
D、有序刷新
参考答案:B
146.在公司中遇到陌生人向你打招呼让你带他进门或者声称与某位
同事非常熟悉时,你如何处理。()o
A、让这位“童鞋”在指定的区域等待,让相应的人或同事来接待他。
B、直接放他进入公司。
C、直接带他进入公司去见某位同事。
D、问清他的来历,让他进入公司。
参考答案:A
147.进程的三种状态包括(一)o
A、准备态、执行态和退出态
B、精确态、模糊态和随机态
C、运行态、就绪态和等待态
D、手工态、自动态和自由态
参考答案:C
148.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的
折衷,除增加安全设施投资外,还应考虑()。
A、用户的方便性
B、管理的复杂性
C、对现有系统的影响及对不同平台的支持
D、上面3项都是
参考答案:D
149.等级保护测评的执行主体最好选择(一)。
A、独立的第三方测评服务机构。
B、具有相关资质的、独立的第三方测评服务机构。
C、从事系统集成和信息安全产品开发等安全服务机构
D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务
机构
参考答案:B
150.防毒墙的作用()0
A、通过检测、限制、更改跨越防火墙的数据流,尽可能的对外部屏
蔽内部的信息、结构和运行状态,以此来保护内部网络中的信息、资
源等不受外部网络中非法用户的侵犯。
B、依照一定的安全策略,对网络、系统的运行状况进行监视,尽可
能发现各种攻击企图、攻击行为或者攻击结果
C、在于对所监控的协议通讯中所带文件中是否含有特定的病毒特征。
D、在网络层以上实现网络互连,是最复杂的网络互连设备
参考答案:C
151.以下关于IPS的描述中,错误的是(一)。
A、IPS在网络中是旁路式工作,能保证处理方法适当而且预知
B、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的
数据流
C、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内
容
D、如果检测到攻击企图,IPS就会自动将攻击包丢去或采取措施阻断
攻击源
参考答案:A
152.文件型病毒传染的对象主要是()类文件。
A、.EXE和.WPS
B、.和.EXE
C、.WPS
D、.DBF
参考答案:B
二.多选题
1.下列选项中,属于VLAN重要的技术特性的是()。
A、VLAN工作在OSI参考模型的物理层
B、每个VLAN都是一个独立的广播域
C、每个VLAN都是一个独立的逻辑网段
D、每个VLAN都是一个独立的逻辑网络,它们都有惟一子网号
参考答案:BCD
2.信息系统的容灾方案通常要考虑的要点有(一)。
A、灾难的类型
B、恢复时间
C、恢复程度
D、实用技术
E、成本
参考答案:ABCDE
3.防火墙的局限性包括(一)-
A、防火墙不能防御绕过了它的攻击
B、防火墙不能消除来自内部的威胁
C、防火墙不能对用户进行强身份认证
D、防火墙不能阻止病毒感染过的程序和文件迸出网络
参考答案:ACD
4.主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响
应来说,其选择的措施可以归入的类别有()。
A、针对入侵者采取措施
B、修正系统
C、收集更详细的信息
D、入侵追踪
参考答案:ABC
5.通用入侵检测模型由(一)部分组成。
A、主体
B、客体
C、审计记录
D、活动参数
E、异常记录
F、活动规则
参考答案:ABCDEF
6.面试人员过程,以下哪些是正确的做法()。
A、详细介绍公司背景
B、应聘者背景询问
C、介绍公司时,避免泄密
D、面试只问专业相关的问题
E、避免回答面试者可能套问信息的提问
F、面试地点选择在公司不涉密房间
参考答案:BCDEF
7.系统安全管理包括()o
A、系统软件与补丁管理
B、日常防病毒管理
C、安全产品策略备份
D、漏洞管理
参考答案:ABCD
8.以下HTTP响应状态码的含义描述错误的是()o
A、2100K表示请求成功
B、400不良请求表示服务器未发现与请求URI匹配的内容。
C、404未发现表示由于语法错误而导致服务器无法理解请求信息
D、500内部服务器错误,无法处理请求
参考答案:ABC
9.以下关于防火墙的设计原则说法错误的有(一)。
A、不单单要提供防火墙的功能,还要尽量使用较大的组件
B、保持设计的简单性
C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D、一套防火墙就可以保护全部的网络
参考答案:ACD
10.以下哪些不是虚拟化vCenter的优势。(—)。
A、vCenter只能在使用本地存储时进行虚拟化
B、vCenter可以进行虚拟化,但必须在32位服务器上部署
C、vCenter可以轻松实现虚拟化,HA可在需要时用于重新启动虚拟
机
D、vCenter与管理员密切相关,因而不能进行虚拟化
参考答案:ABD
11.网络钓鱼常用的手段有(一)o
A、利用垃圾邮件
B、利用假冒网上银行、网上证券网站
C、利用虚假的电子商务
D、利用计算机病毒
E、利用社会工程学
参考答案:ABCDE
12.NFC传输速度有()3种。
A、106Kbit/秒
B、150Kbit/秒
C、212Kbit/秒
D、250Kbit/秒
E、300Kbit/秒
F、424Kbit/秒
参考答案:ACF
13.IPSec是网络层典型的安全协议,能够为IP数据包提供(一)安
全服务。
A、保密性
B、完整性
C、不可否认性
D、可审计性
E、真实性
参考答案:ABE
14.发现感染计算机病毒后,应采取的措施包括()o
A、断开网络
B、格式化系统
C、使用杀毒软件检测、清除
D、如果不能清除,将样本上报国家计算机病毒应急处理中心
参考答案:ACD
15.网络操作系统应当提供哪些安全保障()。
A、验证
B、授权
C、数据保密性
D、数据一致性
参考答案:ABCD
16.WindowsNT的“域”控制机制具备哪些安全特性。()。
A、用户身份验证
B、访问控制
C、审计
D、数据通讯的加密
参考答案:ABC
17.常见的判别式模型有哪些。()。
A、SVM
B、最大燧模型
C、神经网络
D、朴素贝叶斯
E、决策树
F、条件随机场
参考答案:ABCEF
18.网络蠕虫病毒越来越多地借助网络作为传播途径,包括(一)。
A、互联网浏览
B、文件下载
C、电子邮件
D、实时聊天工具
E、局域网文件共享
参考答案:ABCDE
19.密码系统包括几方面元素。()o
A、明文空间
B、密文空间
C、编码空间
D、密钥算法
E、密钥空间
F、密码算法
参考答案:ABEF
20.黑客前期收集信息的工具有()0
A、Wireshark
B、Xscan
C、Metasploit
D、LC
E、Nmap
F、Nslookup
参考答案:BDF
21.主流的服务器虚拟化技术包括()o
A、VirtualBox
B、KVM
C、Xen
D、Hyper-V
参考答案:BCD
22.一个优秀的社工黑客完全可以在扮演安全顾问的同时拿走他想要
的数据与信息,甚至在你的服务器上留下一个后门,为防止,以下哪
项措施正确(一)。
A、对外部的安全顾问与专家在完成其工作后,确保他没有将公司信
息拷贝带走。
B、检查相应设备中有没有被留下后门。
C、安全顾问与专家背景调查,必要时进行审查。
D、对外部的安全顾问与专家工作过程记录。
E、安全顾问与专家工作过程不必有内部人员陪同。
F、安全顾问与专家可在公司部门直接找人聊天。
参考答案:ABCD
23.当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和
配置了此应用系统,在该系统重新上线前管理员需查看:()。
A、访问控制列表
B、防火墙配置
C、审计记录
D、用户账户和权限的设置
E、安全策略
F、系统服务配置情况
参考答案:ACF
24.使用WindowsServerBackup可以备份的项目有()。
A、整个服务器(所有卷)
B、选定卷
C、系统状态
D、特定的文件或文件夹
参考答案:ABCD
25.根据《网络安全法》的规定,有下列(一)行为之一的,由有关
主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后
果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一
万元以上十万元以下罚款。
A、未按照规定及时告知用户并向有关主管部门报告的
B、设置恶意程序的
C、对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措
施的
D、擅自终止为其产品、服务提供安全维护的
参考答案:ABCD
26.任何个人和组织应当对其使用网络的行为负责,不得设立用于
()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施
诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信
,息、O
A、实施诈骗
B、制作或者销售违禁物品
C、传授犯罪方法
D、制作或者销售管制物品
参考答案:ABCD
27.NFC最常见的使用场景有()。
A、门禁模拟
B、刷公交卡
C、充公交卡
D、Applepay等支付
E、互传文件
F、充电
参考答案:ABCDE
28.病毒的反静态反汇编技术有()o
A、数据压缩
B、数据加密
C、感染代码
D、进程注入
参考答案:ABC
29.防火墙有哪些缺点和不足。()o
A、防火墙不能抵抗最新的未设置策略的攻击漏洞
B、防火墙的并发连接数限制容易导致拥塞或者溢出
C、防火墙对服务器合法开放的端口的攻击大多无法阻止
D、防火墙可以阻止内部主动发起连接的攻击
参考答案:ABC
30.云安全主要的考虑的关键技术有哪些。
A、数据安全
B、应用安全
C、虚拟化安全
D、服务器安全
E、交换机安全
F、防火墙安全
参考答案:ABC
31.关键信息基础设施运营单位主要负责人对关键信息基础设施安全
保护负总责,其主要责任包括:(—)。
A、负责建立健全网络安全责任制
B、保障人力、财力、物力投入
C、领导关键信息基础设施安全保护和重大网络安全事件处置工作
D、组织研究解决重大网络安全问题
E、认定网络安全关键岗位
参考答案:ABCD
32.以下对硬件虚拟化对描述正确的是()。
A、硬件虚拟化是虚拟硬件环境
B、硬件虚拟化只能虚拟和宿主机器一样的系统
C、硬件虚拟化所虚拟出对系统和原系统相互独立
D、硬件虚拟化对性能损耗相比系统虚拟化较低
参考答案:BC
33.通用操作系统必需的安全性功能有()。
A、用户认证
B、文件和I/O设备的访问控制
C、内部进程间通信的同步
D、作业管理
参考答案:ABCD
34.通用入侵检测框架(CIDF)模型的组件包括()。
A、事件产生器
B、活动轮廓
C、事件分析器
D、事件数据库
E、响应单元
参考答案:ACDE
35.入侵检测产品所面临的挑战主要有()o
A、黑客的入侵手段多样化
B、大量的误报和漏报
C、恶意信息采用加密的方法传输
D、客观的评估与测试信息的缺乏
参考答案:ABCD
36.解决IPS单点故障的方法有()0
A、采用硬件加速技术
B、硬件ByPass
C、双机热备
D、优化检测技术
参考答案:BC
37.社会工程学中最常见的攻击方法有()。
A、混脸儿熟
B、假装面试&入职
C、成为你的知己
D、美人计之色诱
E、假装安全顾问
F、假装需要你的帮助
参考答案:ABCDEF
38.计算机信息系统安全保护的目标是要保护计算机信息系统的
A、实体安全
B、运行安全
C、信息安全
D、人员安全
参考答案:ABCD
39.计算机病毒的主要来源(一)-
A、黑客组织编写
B、计算机自动产生
C、恶意编制
D、恶作剧
参考答案:AC
40.IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问
信息的活动,包括()o
A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删
除触发
B、应用系统应当配置单独的审计数据库,审计记录应单独存放,并
设置严格的边界访问控制,只有安全管理人员才能够看到审计记录
C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、
描述和结果
D、应用系统的审计进程为后台处理,与应用系统运行同步进行,并
且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可
重新启动审计进程,从而保障审计的“完整性”
参考答案:ABCD
41.蠕虫的目标选择算法有(一)o
A、随机性扫描
B、顺序扫描
C、基于目标列表的扫描
D、周期性扫描
参考答案:ABC
42.VMwar的网络连接有()。
A、桥接
B、NAT
C、路由
D、Host-only
参考答案:ABD
43.安全隔离网闸的主要性能指标有(一)-
A、系统吞吐量
B、并发连接数
C、系统数据交换速率
D、时延
E、硬件切换时间
F、接口支持数
参考答案:CE
44.发改委14号令《电力监控系统防护规定》中的电力监控系统指
A、用于监视和控制电力生产及供应过程的
B、基于计算机及网络技术的业务系统及智能设备
C、做为基础支撑的通信及数据网络
D、外部公用数据网的虚拟专用网络
参考答案:ABC
45.以下关于移动安全防护过程中国密算法的使用描述正确的是
()o
A、SM1算法是一种对称加密算法,目前算法已公开,可采用软件实现。
B、SM2算法是一种非对称算法,目前主要用于证书签名验证、对称秘
钥交互等。
C、SM3算法是一种消息摘要算法,类似于MD5。
D、SM4算法是一种对称加密算法,目前算法已公开,可采用软件实现。
参考答案:BCD
46.有害数据通过在信息网络中的运行,主要产生的危害有(一)。
A、攻击国家政权,危害国家安全
B、破坏社会治安秩序
C、破坏计算机信息系统,造成经济的社会的巨大损失
D、造成个人财产流失
参考答案:ABCD
47.微机中的外存按存储介质的不同可分为(一)o
A、磁表面存储器
B、紫外线存储器
C、半导体存储器(闪存)
D、红外线存储器
E、光存储器
参考答案:ACE
48.以下关于宏病毒说法不正确的是(一)o
A、宏病毒主要感染可执行文件
B、宏病毒仅向办公自动化程序编制的文档进行传染
C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D、CIH病毒属于宏病毒
参考答案:ACD
49.下列邮件为垃圾邮件的有。
A、收件人无法拒收的电子邮件
B、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件
C、含有病毒、色情、反动等不良信息或有害信息的邮件
D、隐藏发件人身份、地址、标题等信息的电子邮件
E、含有虚假的信息源、发件人、路由等信息的电子邮件
参考答案:ADE
50.在基于IEEE
802.lx与Radius组成的认证系统中,Radius服务器的功能包括
(一)o
A、验证用户身份的合法性
B、授权用户访问网络资源
C、对用户进行审计
D、对客户端的MAC地址进行绑定
参考答案:ABC
51.公司应该采取以下措施,对第三方访问进行控制。()。
A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签
署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之
前完成
B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问
C、公司应加强第三方访问的过程控制,监督其活动及操作,对其进
行适当的安全宣传与培训
D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有
专人陪同
参考答案:ABCD
52.数字证书可以存储的信息包括()o
A、身份证号码、社会保险号、驾驶证号码
B、组织工商注册号、组织组织机构代码、组织税号
C、IP地址
D、Email地址
参考答案:ABCD
53.《个人信息安全规范》中提出,有关组织应充分保障个人信息主
体的权利,例如()等。
A、访问
B、更正
C、删除
D、注销账户
参考答案:ABCD
54.关键信息基础设施保护工作部门每年向国家网信部门、国务院公
安部门报送年度关键信息基础设施安全保护工作情况,包括:()o
A、关键信息基础设施认定和变化情况
B、关键信息基础设施安全状况和趋势分析
C、关键信息基础设施安全检查检测发现的主要问题及整改情况
D、关键信息基础设施责任人变化情况
参考答案:ABC
55.下列有关防火墙局限性描述哪些是正确的。()o
A、防火墙不能防范不经过防火墙的攻击
B、防火墙不能解决来自内部网络的攻击和安全问题
C、防火墙不能对非法的外部访问进行过滤
D、防火墙不能防止策略配置不当或错误配置引起的安全威胁
参考答案:ABD
56.数据备份系统由()部分组成。
A、备份服务器
B、备份网络
C、备份设备
D、备份软件
参考答案:ABCD
57.计算机病毒的特点(一)。
A、传染性
B、可移植性
C、破坏性
D、可触发性
参考答案:ABCD
58.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行
的性能,并保证安全技术措施(—)。
A、同步设计
B、同步规划
C、同步建设
D、同步使用
参考答案:BCD
59.机器学习算法分类有(兀
A、无强化学习
B、无监督学习
C、强化学习
D、自我学习
E、监督学习
F、算法学习
参考答案:BCE
60.关键信息基础设施安全保护坚持(),强化和落实关键信息基
础设施运营单位主体责任,充分发挥政府及社会各方的作用,共同保
护关键信息基础设施安全。
A、综合协调
B、重点保护
C、分工负责
D、依法保护
参考答案:ACD
61.对外销售和技术人员给客户技术交流时,为防止泄密,以下哪项
措施正确()o
A、书面确认哪些属于公司机密
B、对外的文件、PPT必须经过审核,脱密后方可使用。
C、带领客户参观时,在敏感区域,禁止拍照,拍摄。
D、销售和技术人员在公司外面,在离开自己电脑时,关闭自己电脑。
E、销售和技术人员给用户WORD文档资料。
F、对外销售和技术人员的U盘拷贝资料给客户时,删除其他资料。
参考答案:ABCDF
62.PKI提供的核心服务包括()0
A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认
参考答案:ABCDE
63.根据《网络安全法》的规定,(—)和其他有关机关依照本法和
有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和
监督管理工作。
A、中国移动
B、中国联通
C、国务院电信主管部门
D、公安部门
参考答案:CD
64.现代病毒木马融合了()新技术。
A、进程注入
B、注册表隐藏
C、漏洞扫描
D、自我复制
参考答案:ABC
65.以下关于对称密钥加密说法错误的有()o
A、加密方和解密方可以使用不同的算法
B、加密密钥和解密密钥可以是不同的
C、加密密钥和解密密钥是相同的
D、密钥的管理非常简单
参考答案:ABD
66.《个人信息安全规范》中要求,收集个人信息应满足(—)要
求。
A、合理性
B、合法性
C、最小化
D、最大化
参考答案:BC
67.以下对系统备份描述正确的是()0
A、备份文件可以放在系统盘上
B、备份系统可以快速恢复故障
C、备份系统只能用GHOST
D、备份系统需要离线进行操作
参考答案:BD
68.从Web服务器方面和浏览器方面受到的威胁主要来自(—)。
A、浏览器和Web服务器的通信方面存在漏洞
B、Web服务器的安全漏洞
C、服务器端脚本的安全漏洞
D、数据库系统存在的安全漏洞
参考答案:ABC
69.以下哪些行为,可能被黑客社工攻击。(—)o
A、在自己工作环境拍照,发到互联网或微信朋友圈。
B、为防止忘记开机密码,把密码贴在工位上。
C、使用网上下载的快捷工具,整理文件。
D、把不用的文件扔在垃圾桶里。
E、建立恰当的访问控制机制,只有授权者才可进入机密地点。
F、在咖啡厅,旅馆等公共网络中,使用公司ID登陆内部网站,或是
公共邮箱。
参考答案:ABCDF
70.下列对于Rootkit技术的解释准确的是(一)。
A、Rootkit是一种危害大、传播范围广的蠕虫
B、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组
工具
C、Rootkit和系统底层技术结合十分紧密
D、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正
常操作流程
参考答案:BCD
71.审计启动其日志有哪些存放方式。()o
A、NONE
B、OS
C、TRUE
D、SYS.AUD$
参考答案:BD
72.数据库安全技术主要包括()。
A、数据库漏扫
B、数据库加密
C、数据库防火墙
D、数据脱敏
E、数据库安全审计系统
F、数据安全传输
参考答案:ABCDE
73.安全员应具备的条件(兀
A、具有一定的计算机网络专业技术知识
B、经过计算机安全员培训L并合格
C、具有大本以上学历
D、无违法犯罪记录
参考答案:ABD
74.WindowsServerBackup开启位置是(
A、服务管理器-配置
B、服务管理器-功能
C、事件查看器
D、系统配置
参考答案:BCD
75.计算机网络组成的复杂性包括()o
A、数据流通量越来越大
B、各种联网设备
C、多种协议
D、多种网络业务
参考答案:ABCD
76.IDS产品相关的等级主要有(—兀
A、EALO
B、EAL1
C、EAL2
D、EAL3
E、EAL4
F、EAL5
参考答案:BCD
77.抵御电子邮箱入侵措施中,合理的有(兀
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
参考答案:ABC
78.不是IPSec协议中涉及到密钥管理的重要协议是(一)o
A、IKE
B、AH
C、ESP
D、SSL
参考答案:BCD
79.成功的社会工程攻击主要是利用了人们以下几个心理:(—)。
A、喜欢惊喜
B、畏惧权威
C、害怕失去
D、懒惰心理
E、自尊心
F、专业知识不全
参考答案:ABCDEF
80.下列说法正确的是(一)。
A、世界上第一台计算机未采用冯•诺依曼体系结构
B、将指令和数据同时存放在存储器中,是冯•诺依曼计算机方案的
特点之一
C、内存储器又称为主存储器
D、冯•诺依曼提出的计算机体系结构奠定了现代计算机的结构理论
E、外存储器又称为辅助存储器
参考答案:ABCDE
81.社会工程攻击武器有()o
A、利用双筒望远镜远程观察
B、在垃圾铁桶中寻找需要的文件。
C、扮演角色聊天套出重要信息。
D、Trojan木马
E、钓鱼网站
F、利用FTP-pasv绕过防火墙认证的攻击
参考答案:ABCDE
82.()不支持用作ViewClinent的平台。
A、Linux(一种类似于UNIX的计算机操作系统
B、Unix(一种多用户的计算机操作系统)
C、IOS(苹果系统)
D、
D:Novell(蓝威龙)
参考答案:ABD
83.IDS处理过程分为()等四个阶段。
A、数据采集阶段
B、数据处理及过滤阶段
C、数据存储阶段
D、入侵分析及检测阶段
E、病毒防护阶段
F、报告以及响应阶段
参考答案:ABDF
84.计算机病毒由哪几部分组成()0
A、引导部分
B、传染部分
C、运行部分
D、表现部分
参考答案:ABD
85.计算机的存储系统一般指(一)o
A、ROM
B、内存(主存)
C、RAM
D、外存(辅存)
E、控制器
参考答案:BD
86.计算机信息系统的运行安全包括(一)o
A、系统风险管理
B、审计跟踪
C、备份与恢复
D、电磁信息泄露
参考答案:ABC
87.关于密码学的讨论中,下列()观点是不正确的。
A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴
别、抗否认等的综
B、密码学的两大分支是密码编码学和密码分析学
C、密码并不是提供安全的单一的手段,而是一组技术
D、密码学中存在一次一密的密码体制,它是绝对安全的
参考答案:ABC
88.安全防护软件分为()。
A、系统工具
B、杀毒软件
C、驱动程序
D、操作系统
E、反流氓软件
F、配置文件
参考答案:ABE
89.《个人信息安全规范》中提出,开展个人信息处理活动,应遵循
权责一致、()、确保安全、主体参与等基本原则。
A、目的明确
B、选择同意
C、最少够用
D、公开透明
参考答案:ABCD
90.Windows系统中的审计日志包括()。
A、系统日志(SystemLog)
B、安全日志(SecurityLog)
C、应用程序日志(Appli
C.ationsLog)
D、用户日志(UserLog)
参考答案:ABC
91.关于选择k层交叉检验中“k”的值,以下说法正确的是(—)。
A、k并不是越大越好,更大的k会减慢检验结果的过程
B、选择更大的k会导致降低向真实期望错误的倾斜
C、选择总是能最小化交叉验证中的方差的k
D、k值的选择与最终检验成果相关性不明显
参考答案:ABC
92.如果您认为您已经落入网络钓鱼的圈套,则应采取措施是(—)。
A、向电子邮件地址或网站被伪造的公司报告该情形
B、更改帐户的密码
C、立即检查财务报表
D、备份系统日志
参考答案:ABCD
93.对数据保障程度高的RAID技术是(一)。
A、RAIDO
B、RAID1
C、RAID5
D、RAID10
参考答案:BD
94.任何个人和组织有权对危害网络安全的行为向()等部门举报。
收到举报的部门应当及时依法作出处理,不属于本部门职责的,应当
及时移送有权处理的部门。
A、安监
B、公安
C、网信
D、电信
参考答案:BCD
95.国家坚持网络安全与信息化发展并重,遵循(一)的方针,推进
网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养
网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。
A、积极利用
B、确保安全
C、科学发展
D、依法管理
参考答案:ABCD
96.IPSAN卡由()组成。
A、设备整合,多台服务器可以通过存储网络同时访问后端存储系统,
不必为每台服务器单独
B、数据集中,不同应用和服务器的数据实现了物理上的集中,空间
调整和数据复制等工作可
C、兼容性好,FC协议经过长期发展,已经形成大规模产品化,而且
厂商之间均遵循统一的标FCSAN成为了主流的存储架构
D、高扩展性,存储网络架构使得服务器可以方便的接入现有SAN环
境,较好的适应应用变化
参考答案:ABD
97.关于预防计算机病毒,下列说法不正确的是()。
A、对机器中系统盘和文件等关键数据进行写保护
B、不可以使用计算机病毒疫苗来预防病毒
C、预防病毒只能使用杀毒软件,不可以通过增加硬件设备来保护系
统
D、谨慎地使用公用软件或硬件
E、对系统中的数据和文件定期进行备份
参考答案:BC
98.下列都属于公钥的分
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025版小餐饮店服务员试用期劳务合同范本3篇
- 2025版地质灾害应急土石方拉运与救援合同3篇
- 南山区自主创新产业发展专项资金文化产业发展政策解读课件2
- 2025版卫生巾纸产品绿色认证与环保标签使用合同3篇
- 2025年度个人合伙律师事务所退伙专业服务权转移合同4篇
- 《社保及公积金培训》课件
- 2025版商业地产水电设施建设合同示范文本3篇
- 2025版室内外景观规划设计服务费用合同3篇
- 2025版小企业劳动合同标准文本与执行要点6篇
- 2025版土地抵押资产证券化合同模板3篇
- 2025贵州贵阳市属事业单位招聘笔试和高频重点提升(共500题)附带答案详解
- 2024年住院医师规范化培训师资培训理论考试试题
- 2024年广东省公务员录用考试《行测》试题及答案解析
- 金蓉颗粒-临床用药解读
- 法治副校长专题培训课件
- 《幼儿园健康》课件精1
- 汽车、电动车电池火灾应对
- 中医药适宜培训-刮痧疗法教学课件
- 免疫组化he染色fishish
- 新东方四级词汇-正序版
- 借名购车位协议书借名购车位协议书模板(五篇)
评论
0/150
提交评论