版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1网络与信息安全管理员职业技能竞赛理论考试题库300题(含答案)一、单选题1.以下工具不适合用来做网络监听的是()。A、snifferB、WebscanC、WindumpD、-Iris答案:B2.交换机配置完成后,需要输入下列()命令进行配置文件保存。A、Switch#copyrunning-configstartup-configB、Switch#configureterminalC、Switch#showrunning-configD、Switch#showipinterfacevlan1答案:A3.下列()技术不属于预防病毒技术的范畴。A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件答案:A4.不需要经常维护的垃圾邮件过滤技术是()。A、指纹识别技术B、简单DNS测试C、黑名单技术D、关键字过滤答案:B5.物理层安全的主要内容不包括()。A、环境安全B、设备安全C、介质安全D、人员安全答案:D6.为了加强Windows操作系统的安全性可以采取的很多措施,下列不属于安全措施有()。A、及时升级或为系统打补丁B、关闭无需运行和危险的服务C、加强系统用户管理D、多安装应用程序答案:D7.分布式拒绝服务(DistributedDenialofService,DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的()。A、保密性B、完整性C、可用性D、真实性答案:C8.下列采取哪个措施远程登录管理AC设备较为安全()。A、采用Telnet登录AC设备B、采用SSH加密方式登录AC设备C、采用HTTP的方式登录AC设备D、采用QQ远程协助登录AC设备答案:B9.在Windows系统中安装ssh服务时,下面不需要配置的是()。A、ssh服务器中添加本地用户可登录用户B、防火墙开启22端口入站规则C、防火墙开启22端口出站规则D、安装ssh客户端答案:D10.以下方法中,不适用于检测计算机病毒的是()。A、特征代码法B、校验HASH值C、加密D、动态调试答案:C11.网络安全事件用红色、橙色、黄色和蓝色表示不同等级事件的预警信号,其中黄色表示的是()。A、特别重大事件B、重大事件C、较大事件D、一般事件答案:C12.Telent服务开启的端口是()。A、21B、22C、23D、25答案:C13.磁盘上的文件是以()为单位读写的。A、区段B、记录C、页面D、块答案:D14.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是()。A、蜜罐系统是一个包含漏洞的诱骗系统B、蜜罐技术是一种被动防御技术C、蜜罐可以与防火墙协作使用D、蜜罐可以查找和发现新型攻击答案:B15.WAF的嗅探部署模式是()接入到网络中。A、串联B、旁路C、都可以D、都不是答案:B16.会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()。A、黑名单B、白名单C、实时黑名单D、分布式适应性黑名单答案:D17.路由器配置完成后,需要输入下列哪条命令进行配置文件保存?()A、Router#copyrunning-configstartup-configB、Router#configureterminalC、Router#showrunning-configD、Router#showipinterfacevlan1答案:A18.正确描述了由WPA定义的无线安全标准的是()。A、使用公开密钥的认证方法B、当客户端连接的时候都要进行动态密钥交换C、不包含PSK认证D、定制一个经常更换的静态加密密钥来增强安全性答案:B19.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序,这种情况面临的最主要风险是()。A、软件中止和黑客入侵B、软件中止和远程监控C、远程维护和黑客入侵D、远程监控和远程维护答案:C20.下列攻击不是针对统计数据库的是()。A、小查询集合大查询集攻击B、中值攻击C、跟踪攻击D、资源解析攻击答案:D21.PGP(PrettyGoodPrivacy)是一种电子邮件加密软件包,它提供数据加密和数字签名两种服务,采用()进行身份认证使用。A、RSA私钥证书B、RSA公钥证书C、Kerboros证书D、ES私钥证书答案:B22.在配置用户名+密码(密文密码)组合登录认证的情况下,至少要配置一个本地用户并设置密码用来通过SSH远程登录设备,思科交换机配置本地用户的命令是()。A、Switch(config)#usernameabcsecret123456B、Switch#usernameabcsecret123456C、Switch(config)#usernameabcpassword123456D、Switch#usernameabcpassword123456答案:A23.网络监听是()。A、远程观察一个用户的电脑B、监视网络的状态、传输的数据流C、监视PC系统运行情况D、监视一个网站的发展方向答案:B24.被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。A、IP地址B、监听C、采样D、时间答案:D25.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。A、客户认证B、回话认证C、用户认证D、都不是答案:C26.关于路由器NAT功能,不是NAT的优点的是()。A、能够处理地址重复情况,避免了地址的重新编号,增加了编址的灵活性B、由于nat要进行地址转换,增加了传输的延迟C、隐藏了内部网络地址,增加安全性D、可以使多个使用TCP负载特性的服务器之间实现数据的负载均衡答案:B27.在Windows中开启()功能,过一段时间做个备份,在系统异常时(关键是要能启动),就能恢复到指定已备份的点,从而避免重装系统。A、备份B、还原C、恢复D、重装答案:B28.下列不属于爱岗敬业的基本要求是()。A、树立职业理想B、树立职业责任C、提高职业技能D、抓住择业机遇答案:D29.Linux系统分为独立运行(stand-alone)的守护进程与xinetd模式运行独立的守护进程两种工作模式,不是运行在独立运行模式下的是()。A、xinetdB、routeC、gatedD、telnet答案:D30.网络信息安全的完整性是指()不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。A、数据B、信息C、文件D、资源答案:B31.包过滤防火墙的缺点是()。A、容易受到IP欺骗攻击B、处理数据包的速度较慢C、开发比较困难D、代理的服务(协议)必须在防火墙出场之前进行设定答案:A32.在网络及网络设备的例行操作中,设备软件配置备份及存档、监控系统日志备份及存档、监控系统日志数据分析与报告生成等工作属于()。A、常规作业B、预防性检查C、监控D、都不是答案:A33.OSI/RM体系结构中的网络层与TCP/IP体系结构中的()功能相同。A、网络接口层B、网际层C、传输层D、应用层答案:B34.职业道德的特征不包括()。A、鲜明的行业性B、利益相关性C、表现形式的多样性D、应用效果上的不确定性答案:D35.如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他的权限是()。A、DatabaseCreatorsB、SystemAdministratorsC、ServerAdministratorsD、SecurityAdiministrators答案:A36.在SELinux中,/etc/sysconfig/selinux其实是一个符号链接,真正的配置文件为()。A、/usr/share/configB、/etc/selinux/configC、/etc/configD、/selinux/config答案:B37.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。A、客户认证B、回话认证C、用户认证D、加密认证答案:C38.入侵防御系统的作用不包括()。A、对常规网络通信中的恶意数据包进行检测B、阻止入侵活动C、预先对攻击性的数据包进行自动拦截D、进行网络访问控制答案:D39.三级系统应按照等保2.0要求采用密码技术保证通信过程中数据的()。A、完整性B、保密性C、可用性D、可控性答案:B40.由于电子证据的特殊性,在收集电子证据时,首先需由()的计算机操作人员打开电脑,查找所需收集的证据。A、提供证据单位B、取证单位C、现场监督单位D、公证单位答案:A41.采用()文件格式安装操作,可以保证文件的安全,控制文件对文件的访问权限。A、FAT16B、EXT4C、NTFSD、JFS答案:C42.以下()不是包过滤防火墙主要过滤的信息。A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间答案:D43.互联网网络安全预警信息分为()级。A、3B、4C、6D、7答案:B44.关于HTTPS的作用,以下描述中()是正确的。A、即使HTTPS被正确实现,使用时也必须注意辨别服务器证书B、HTTPS对于防御杜绝中间人攻击没有任何帮助C、HTTPS只能用于标识FTP服务器的身份D、HTTPS是基于SSL协议的,因此HTTPS是网络层协议答案:A45.三级系统应按照等保2.0要求采用密码技术保证通信过程中数据的()。A、完整性B、保密性C、可用性D、可控性答案:B46.SQLServer2008属于()数据库系统。A、层次模型B、网状模型C、关系模型D、面向对象模型答案:C47.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。A、客户认证B、回话认证C、用户认证D、都不是答案:C48.以下不属于802.11无线局域网安全策略的是()。A、SSIDB、接入时密码认证C、物理层信号认证D、接入后通过WEB界面认证答案:C49.IP网络系统中AAA认证采用什么协议()。A、DNSB、DHCPC、RADIUSD、RIP答案:C50.以下关于入侵防御系统(IPS)的基本原理,说法错误的是()。A、入侵防御系统是计算机网络安全设施,是对防病毒软件和防火墙的补充B、入侵预防系统能够监视网络或网络设备的网络数据传输行为的计算机网络安全设备C、入侵预防系统不能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络通信行为D、入侵预防系统能防御防火墙所不能防御的深层入侵威胁,采用在线方式部署答案:C51.以下说法正确的是()。A、防火墙能够抵御一切网络攻击B、防火墙是一种主动安全策略执行设备C、防火墙本身不需要提供防护D、防火墙如果配置不当,会导致更大的安全风险答案:D52.下列在路由器操作系统版本升级时不需要的步骤是()。A、去路由器品牌官网下载最新版本OS文件B、使用TFTP工具更新路由器操作系统版本C、升级完成后保存配置文件并重启路由器D、查看路由器的当前时间答案:D53.反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。A、常用B、固定C、可变D、Socket答案:B54.某公司在网络中部署了基于网络的实时入侵检测技术,更有效地保护了网络资源,提高了防御体系级别,但入侵检测技术不能实现以下哪种功能()。A、检测并分析用户和系统的活动B、核查系统的配置漏洞,评估系统关键资源和数据文件的完整性C、防止IP地址欺骗D、识别违反安全策略的用户活动答案:C55.下列属于查看路由器运行配置文件的命令是()。A、Router#showversionB、Router#showstartup-configC、Router#showrunning-configD、Router#showipinterfacebrief答案:A56.在Windows系统中,安全配置账户不包括()。A、禁用默认账户B、定期检查账户C、配置用户具有适当的共享级别访问权D、锁定来宾账户答案:C57.对于IIS日志文件的访问权限,下列设置是正确的是()。A、SYSTEM(完全控制)Administrator(完全控制)Users(修改)B、SYSTEM(完全控制)Administrator(完全控制)Everyone(读取和运行)C、SYSTEM(完全控制)Administrator(完全控制)Inernet来宾账户(读取和运行)D、SYSTEM(完全控制)Administrator(完全控制)答案:D58.微机上广泛使用的Windows是()。A、单任务操作系统B、多任务操作系统C、实时操作系统D、批处理操作系统答案:B59.在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的是()。A、评估—响应—防护—评估B、检测—分析—防护—检测C、评估—防护—响应—评估D、检测—评估—防护—检测答案:A60.以下()不属于AAA系统提供的服务类型。A、认证B、鉴权C、访问D、审计答案:C61.包过滤防火墙一般不需要检查的部分是()。A、源IP地址和目的IP地址B、源端口和目的端口C、TCP序列号D、协议类型答案:C62.SQLServer的登录账户信息保存在()数据库中。A、modelB、msdbC、masterD、tempdb答案:C63.()是根目录区,紧接着第二FAT表(即备份的FAT表)之后,记录着根目录下每个文件(目录)的起始单元,文件的属性等。A、DIR区B、DBR区C、FAT区D、MBR区答案:A64.第一个跨Windows和Linux平台的恶意代码是()。A、LionB、W32.WinuxC、BlissD、Staog答案:B65.移动设备安全防护不正确的是()。A、设置复杂的密码策略B、对应用设置可访问性控制C、树立个人的安全意识D、可以将设备密码告诉朋友答案:D66.互联网网络安全预警信息分为()级。A、3B、4C、6D、7答案:B67.信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。A、机密性B、完整性C、可用性D、可控性答案:D68.以下防范SQL注入攻击最有效的手段的是()。A、删除存在注入点的网页B、对web用户输入的数据进行严格的过滤C、通过网络防火墙严格限制Internet用户对web服务器的访问D、对数据库系统的管理权限进行严格的控制答案:B69.在文件系统中,用户以()方式直接使用外存。A、名字空间B、物理地址C、逻辑地址D、虚拟地址答案:A70.为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动()工作。A、电话用户实名制B、畅通网络C、“黑手机”整治D、巡查整改答案:A71.如果希望通过防火墙禁止FTP服务,应该修改Windows防火墙()设置。A、入站规则B、出站规则C、连接安全规则D、监视答案:A72.SSL握手协议主要负责()、身份验证、确定密钥和计算出加密密钥,在接下来的记录协议中用来对应用数据进行加密。A、建立监听B、确定连接C、算法协商D、断开连接答案:C73.在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的是()。A、评估—响应—防护—评估B、检测—分析—防护—检测C、评估—防护—响应—评估D、检测—评估—防护—检测答案:A74.下面关于有害违法信息处置,说法错误的是()。A、有害违法信息需要甄别核实B、只需上报分管领导,不用第一时间作出处置C、根据举报业务处理系统操作规范,如实填写处理说明D、举报受理及处置过程中所形成的资料,应及时整理归档并做好保密工作答案:B75.不需要经常维护的垃圾邮件过滤技术是()。A、指纹识别技术B、简单DNS测试C、黑名单技术D、关键字过滤答案:B76.以下不属于windows系统核心日志文件的是()。A、SystemB、SecurityC、PolicyD、Application答案:C77.()是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态的活动和流程。A、灾难备份B、灾难恢复C、灾难规划D、灾难分析答案:B78.关于查看SQLServer数据库操作日志的方法,说法错误的是()。A、用windows身份验证登陆数据库B、打开“日志文件查看器”里面有所有的运行日志C、可以筛选查看相应的日志内容D、不需要任何身份验证答案:D79.随机进程名称是恶意代码迷惑管理员和系统安全检查人员的技术手段之一,以下对于随机进程名技术,描述正确的是()。A、随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称B、恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀C、恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程D、随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身答案:A80.在实际管理工作中,我们一般将日志发送到(),如辅助线路、VTY线路、系统日志服务器和SNMP管理数据库。A、设备缓存B、控制台接口C、管理服务器D、终端线路答案:D81.无线接入点是无线局域网中负责数据()的设备,功能相当于网络集线器和交换机。A、接收和转发B、终端C、恢复D、分析答案:A82.以下工具不适合用来做网络监听的是()。A、snifferB、WebscanC、WindumpD、-Iris答案:B83.下列采取哪个措施远程登录管理AC设备较为安全()。A、采用Telnet登录AC设备B、采用SSH加密方式登录AC设备C、采用HTTP的方式登录AC设备D、采用QQ远程协助登录AC设备答案:B84.下列哪个是自动化SQL注入工具()。A、nmapB、nessusC、msfD、sqlmap答案:D85.下列关于遵纪守法的表述不正确的是()。A、遵纪守法是全体公民都必须遵循的基本行为准则B、遵纪守法是维护公共生活秩序的重要条件C、每个社会成员都要遵守国家颁布的有关法律、法规,而特定公共场所和单位的有关纪律规定则不一定必须遵守D、全面依法治国需要每个人都遵纪守法,树立规则意识答案:C86.在病毒样本提取后,应将现有可疑文件移动到回收站,若系统重启后运行正常,再从回收站中()这些文件。A、恢复B、部分删除C、彻底删除D、保持不变答案:C87.网络设备日志的种类较多,留存期限不少于()。A、一个月B、三个月C、六个月D、一年答案:C88.DoS(DenialofService)类型异常流量的特征和U2R(UsertoRoot)类型流量的特征()。A、完全一样B、完全不一样C、部分相同D、无法判断答案:C89.对于无线密集用户区,通过下面的哪一种最佳方式提高每个用户的带宽和性能()。A、提高天线增益B、增加AP,并在AP间负载均衡?C、增大发射功率D、缩短距离答案:B90.PH软件开发公司承接了ZF企业基于因特网的B2C业务系统的研发任务。ZF企业提出的业务系统安全性要求之一是防止授权侵犯和保留用户痕迹。针对这一要求,PH公司架构师给出的解决方案最可能是()。A、完整性(Integrity)框架方案B、访问控制(AccessControl)框架方案C、身份鉴别(Authentication)框架方案D、抗抵赖(Non-repudiation)框架方案答案:D91.以下防范SQL注入攻击最有效的手段的是()。A、删除存在注入点的网页B、对web用户输入的数据进行严格的过滤C、通过网络防火墙严格限制Internet用户对web服务器的访问D、对数据库系统的管理权限进行严格的控制答案:B92.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。A、保护B、检测C、响应D、恢复答案:B93.以下()不属于AAA系统提供的服务类型。A、认证B、鉴权C、访问D、审计答案:C94.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是()。A、为了保证调查工具的完整性,需要对所有工具进行加密处理B、计算机取证需要重构犯罪行为C、计算机取证主要是围绕电子证据进行的D、电子证据具有无形性答案:A95.下列软件中,属于系统软件的是()。A、学籍管理系统B、Excel2003C、财务管理系统D、C++编译程序答案:D96.操作系统是计算机的软件系统中()。A、最常用的应用软件B、最通用的专用软件C、最流行的通用软件D、最核心的系统软件答案:D97.Telent服务开启的端口是()。A、21B、22C、23D、25答案:C98.根据举报信息甄别核实,涉及危害国家安全、扰乱社会秩序等内容的重要举报信息,应该()。A、及时上报相关主管部门B、及时向举报者反馈,无法反馈的予以注明C、如实填写处理说明D、应及时整理归档并做好保密工作答案:A99.WAF的接入流程正确的是()。A、购买WAF实例–控制台添加域名及服务器地址–修改DNS解析(Cname)-验证解析结果B、购买WAF实例–修改DNS解析(Cname)–控制台添加域名及服务器地址–验证解析结果C、购买WAF实例–控制台添加域名及服务器地址–修改DNS解析(A记录)-验证解析结果D、购买WAF实例–修改DNS解析(A记录)–控制台添加域名及服务器地址–验证解析结果答案:A100.在病毒样本提取后,应将现有可疑文件移动到回收站,若系统重启后运行正常,再从回收站中()这些文件。A、恢复B、部分删除C、彻底删除D、保持不变答案:C101.如果希望通过防火墙禁止FTP服务,应该修改Windows防火墙()设置。A、入站规则B、出站规则C、连接安全规则D、监视答案:A102.在SELinux中安全策略是由管理员来定义的,任何软件都无法取代它,可将那些潜在的恶意软件所能造成的损害可以被控制在最小。一般情况下只有非常注重数据安全的()用户才会使用SELinux。A、用户级B、桌面级C、企业级D、服务级答案:C103.下列不属于数据库的安全风险的是()。A、合法的特权滥用B、SQL注入C、跨站漏洞D、数据库通信协议漏洞答案:C104.标准Linux安全是一种DAC,SELinux为Linux增加了一个灵活的和可配置的()。A、CMB、ADCC、ADD、MAC答案:D105.下列攻击不是针对统计数据库的是()。A、小查询集合大查询集攻击B、中值攻击C、跟踪攻击D、资源解析攻击答案:D106.系统感染病毒后的异常表现不包括()A、CPU使用率异常B、系统出现蓝屏C、浏览器突然被关闭D、提示安装补丁答案:D107.以下关于PGP(PrettyGoodPrivacy)软件叙述错误的是()。A、PGP可以实现对邮件的加密、签名和认证B、PGP可以实现数据压缩C、PGP可以对邮件进行分段和重组D、PGP采用SHA算法加密邮件答案:D108.WAF的关键特性不包括()。A、防SQL注入B、防Webshell上传C、防盗链D、防流量过大答案:D109.()是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态的活动和流程。A、灾难备份B、灾难恢复C、灾难规划D、灾难分析答案:B110.SELinux提供了一个从强制访问控制、()、以角色为基础的访问控制和类型强制架构提取出的概念与功能的混合体。A、高级完整性控制B、低级完整性控制C、强制完整性控制D、中级完整性控制答案:C111.团队是一个协作互补的群体,是合作的基石,需要团队成员之间建立相互()的关系。A、讲究诚信B、尊重对方C、宽容谅解D、理性信任答案:D112.以下哪个不属于信息安全的三要素之一的是()。A、机密性B、抗抵赖性C、完整性D、可用性答案:B113.Linux系统分为独立运行(stand-alone)的守护进程与xinetd模式运行独立的守护进程两种工作模式,不是运行在独立运行模式下的是()。A、xinetdB、routeC、gatedD、telnet答案:D114.对SQL数据库来说,用户输入()符号对系统的安全威胁最大,需要在数据输入时进行数据过滤。A、--B、-C、-=D、-+答案:B115.WAF的接入流程正确的是()。A、购买WAF实例–控制台添加域名及服务器地址–修改DNS解析(Cname)-验证解析结果B、购买WAF实例–修改DNS解析(Cname)–控制台添加域名及服务器地址–验证解析结果C、购买WAF实例–控制台添加域名及服务器地址–修改DNS解析(A记录)-验证解析结果D、购买WAF实例–修改DNS解析(A记录)–控制台添加域名及服务器地址–验证解析结果答案:A116.在Linux系统中,通过指令“ssh-keygen-trsa”生成的公、私钥对,在什么位置()。A、/root/.sshB、/.sshC、/home/.sshD、~/.ssh答案:D117.PGP加密技术是一个基于()体系的邮件加密软件。A、MD5加密B、MD5数字签名C、RSA公钥加密D、ES对称加密答案:C118.()即恢复整个系统所需的时间。恢复窗口的长短取决于网络的负载和磁带库的性能及速度。A、备份窗口B、恢复窗口C、会话窗口D、活动窗口答案:B119.下列选项中,不属于劳动争议调解组织的是()。A、企业劳动争议调解委员会B、依法设立的基层人民调解组织C、在街道设立的具有劳动争议调解职能的组织D、在劳动行政主管部门设立的劳动争议调解委员会答案:D120.SSL只是制定了一套可靠的()之间的协商办法,来确定通信双方如何身份认证和加密。A、C/SB、/SC、/CD、S/S答案:A121.Linux操作系统的安全日志中,下面与邮件日志无关的日志文件是()。A、/var/log/mail.errB、/var/log/C、/var/log/mail.warnD、/var/log/daemon.log答案:D122.企事业单位的网络环境中部署安全审计系统的目的是()。A、保障企业内部信息数据的完整性B、保障企业业务系统不受外部威胁攻击C、保障网络环境不存在安全漏洞,感染病毒D、保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取答案:D123.根据国际标准化组织ISO的定义,网络管理有五大功能,其中不包括()。A、故障管理B、配置管理C、操作管理D、性能管理答案:C124.通过互联网等信息网络订立的电子合同的标的为交付商品并采用快递物流方式交付的,()为交付时间。A、快递员收件时间B、发货人发货时间C、快递员送货时间D、收货人的签收时间答案:D125.在典型的WEB应用站点的层次结构中,“中间件”是在()运行的。A、浏览器客户端B、web服务器C、应用服务器D、数据库服务器答案:C126.按照《中华人民共和国网络安全法》采取监测、记录网络运行状态、网络安全事件的技术措施,留存相关的网络日志不少于()。A、三个月B、六个月C、九个月D、十二个月答案:B127.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于()攻击手段。A、缓冲区溢出攻击B、钓鱼攻击C、暗门攻击D、DOS攻击答案:B128.作为WindowsServer2008R2的系统管理员,出于安全性的考虑,希望如果用户连续三次输入错误的密码,就将该用户账户锁定,应该采取()错误。A、设置计算机账户策略中的账户锁定策略,设置账户锁定阈值为3B、设置计算机本地策略中的账户锁定策略,设置账户锁定阈值为3C、设置计算机本地策略中安全选项,设置账户锁定阈值为3D、设置计算机账户策略中的密码策略,设置账户锁定阈值为3答案:A129.无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。A、设计型漏洞B、开发型漏洞C、运行型漏洞D、系统型漏洞答案:A130.下列不属于AAA认证方式的是()。A、PAPB、MD5C、HAPD、CHAP2答案:B131.职业道德的“五个要求”既包含基础性的要求也有较高的要求,其中最基本的要求是()。A、爱岗敬业B、诚实守信C、服务群众D、办事公道答案:A132.WindowsWeb服务器日志记录了Web服务器接收处理请求及运行时错误等各种原始信息。“Internet信息服务”下面有“启用日志记录”,一般有三个日志格式,默认格式设置是()。A、W3C扩展日志文件格式B、MicrosoftIIS日志文件格式C、NCSA公用日志文件格式D、NCSA扩展日志文件格式答案:A133.关于网闸的工作原理,下面说法错误的是()。A、切断网络之间的通用协议连接B、将数据包进行分解或重组为静态数据,然后对静态数据进行安全审查C、网闸工作在OSI模型的网络层以上D、任何时刻,网闸两端的网络之间不存在物理连接答案:C134.网络设备日志应支持对用户登录/登出进行记录。记录内容包括用户登录使用的账号、登录是否成功、登录时间以及远程登录时用户使用的()地址。A、MACB、目的C、IPD、源答案:C135.虽然PGP和S/MIME都是IETF工作组推出的标准,但S/MIME侧重于作为()和团体使用的工业标准,而PGP则倾向于为许多用户提供个人E-Mail的安全性。A、个人B、组织C、非商业D、商业答案:D136.下列在无线局域网中使用的技术是()。A、CSMA/CAB、CSMA/CDC、冲突检测D、其他三项都有答案:A137.企事业单位的网络环境中部署安全审计系统的目的是()。A、保障企业内部信息数据的完整性B、保障企业业务系统不受外部威胁攻击C、保障网络环境不存在安全漏洞,感染病毒D、保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取答案:D138.以下不是网络异常流量主要表现形式的是()。A、带宽占用B、网络阻塞C、缓冲区溢出D、经常性丢包答案:C139.能够最好的保证防火墙日志的完整性的是()。A、只授予管理员访问日志信息的权限B、在操作系统层获取日志事件C、将日志信息传送到专门的第三方日志服务器D、在不同的存储介质中写入两套日志答案:C140.下列()指令可以切换使用者身份。A、passwdB、idC、wD、su答案:D141.PGP(PrettyGoodPrivacy)是一种电子邮件加密软件包,它提供数据加密和数字签名两种服务,采用()进行身份认证使用。A、RSA私钥证书B、RSA公钥证书C、Kerboros证书D、ES私钥证书答案:B142.如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他的权限是()。A、DatabaseCreatorsB、SystemAdministratorsC、ServerAdministratorsD、SecurityAdiministrators答案:A143.磁盘上的文件是以()为单位读写的。A、区段B、记录C、页面D、块答案:D144.分布式拒绝服务(DistributedDenialofService,DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的()。A、保密性B、完整性C、可用性D、真实性答案:C145.在下列的认证方式中,最常用的认证方式是()。A、基于数据库认证B、基于摘要算法认证C、基于KPI认证D、基于账户名/口令认证答案:D146.Linux系统分为独立运行(stand-alone)的守护进程与xinetd模式运行独立的守护进程两种工作模式,不是运行在独立运行模式下的是()。A、xinetdB、routeC、gatedD、telnet答案:D147.根据X.509标准,在一般数字证书中不包含的元素是()。A、发行商的公钥B、发行商唯一标识C、发行商名字D、证书主体的公钥答案:A148.关于入侵检测系统IDS,下面说法不正确的是()。A、IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应B、IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料C、IDS主要用于检测来自外部的入侵行为D、IDS可用于发现合法用户是否滥用特权答案:B149.显示已经挂在的文件系统磁盘inode使用状况的命令是()。A、df-iB、su-lC、du-lD、free-i答案:A150.下列攻击不是针对统计数据库的是()。A、小查询集合大查询集攻击B、中值攻击C、跟踪攻击D、资源解析攻击答案:D151.在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题()。A、SSHB、HTTPC、FTPD、TELNET答案:A152.根据举报信息甄别核实,涉及危害国家安全、扰乱社会秩序等内容的重要举报信息,应该()。A、及时上报相关主管部门B、及时向举报者反馈,无法反馈的予以注明C、如实填写处理说明D、应及时整理归档并做好保密工作答案:A153.大部分Linux发行版默认的日志进程为()。A、pdflushB、syslogC、watchdogD、events答案:B154.下列属于WEB攻击描述正确的是()。A、SQL注入和跨站脚本攻击是当前比较常见的WEB攻击手段B、传统的网络防火墙可以有效防止WEB攻击C、防病毒软件可以有效的防止防止WEB攻击D、WEB漏洞是由于没有安装操作系统导致答案:A155.防火墙应具有强大的审计功能和自动日志分析功能是因为()。A、可以更早地发现潜在的威胁并预防攻击的发生B、依据安全管理部门的要求C、内网审计系统的要求D、日志是防火墙进行安全决策的参考答案:A156.当AP中配置SSID加密类型为WEP加密(密码为12345),MAC层认证方式为open-system,而客户端输入的密码为54321会出现以下哪种现象()。A、客户端可以成功连接AP,但无法正常通信B、客户端可以成功连接AP,也可以正常通信,但数据报文为明文传输C、客户端会提示密码错误,要求重新输入D、客户端无法成功连接AP答案:A157.后门程序与木马程序最主要的区别是()。A、木马程序具有传染性,后门程序不可自我复制B、后门程序比木马程序更肯人隐蔽性C、木马是一个完整的软件,而后门则体积较小且功能都很单一D、木马程序可以控制电脑,后门程序不能答案:C158.不属于杀毒软件的是()。A、IDSB、卡巴斯基C、KV2005D、诺顿答案:A159.防火墙能够输出日志信息不包括()。A、攻击防范日志B、黑名单日志C、地址绑定日志D、IDS日志答案:D160.下列各项中不属于SQLServer数据库恢复模型的是()。A、FULLB、ULK_LOGGEDC、MOUNTD、SIMPLE答案:C161.访问控制列表access-list100denyip055anyeq80的含义是()。A、规则序列号是100,禁止到0主机的telnet访问?B、规则序列号是100,禁止到/16网段的www访问?C、规则序列号是100,禁止从/16网段来的www访问?D、规则序列号是100,禁止从0主机来的rlogin访问答案:C162.只要是正版杀毒软件,一般能()。A、杀灭所有恶意代码B、正常升级C、识别所有恶意代码D、抵御各种恶意行为的入侵答案:B163.防火墙的管理是指对防火墙具有管理权限的管理员行为和()的管理。A、防火墙产品目录B、防火墙产品性能C、防火墙运行状态D、防火墙进程状态答案:C164.关于Cisco交换机配置保护端口的正确命令是()。A、swith(config)#interfaceinterface_idB、switch(config-if)#switchportport-securityC、swith(config-if)#switchportprotectedD、swith(config-if)#noswitchportprotected答案:C165.一个人的综合素质在社会生活中的体现是()。A、心理素质B、人格魅力C、交往态度D、沟通能力答案:B166.在SELinux中,/etc/sysconfig/selinux其实是一个符号链接,真正的配置文件为()。A、/usr/share/configB、/etc/selinux/configC、/etc/configD、/selinux/config答案:B167.某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害都的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动,这防范此类木马后门的攻击,以下做法无用的是()。A、不下载,不执行、不接收不来历明的软件B、不随意打开来历不明的邮件,不浏览不健康不正规的网站C、使用共享文件夹D、安装反病毒软件和防火墙,安装专门的木马防治软件答案:C168.()协议独立于握手协议,单独属于一类,也是其中最简单的一个。A、HandShake(握手)B、Connection(连接)C、Alert(告警)D、ChangeCipherSpec(SSL更换密钥规格)答案:D169.显示器显示图象的清晰程度,主要取决于显示器的()。A、对比度B、亮度C、尺寸D、分辨率答案:D170.SELinux没有()用户的概念,也没有传统Linux安全机制的缺点。A、rootB、guestC、privilegeD、admin答案:A171.当cisco路由器密码被遗忘时,正确有效的处理方法是()。A、使用默认密码cisco重新设置B、访问路由器物理端口C、使用ssl/vpnD、在rommon1中输入confreg0x2142答案:D172.随着()越来越普及,WAF需要对其请求和响应进行检测和过滤,所以WAF必须支持使用证书对其内容进行拆解。A、HTTPSB、HTTPC、FTPD、FTPS答案:A173.下列哪个是自动化SQL注入工具()。A、nmapB、nessusC、msfD、sqlmap答案:D174.关于Cisco交换机配置保护端口的正确命令是()。A、swith(config)#interfaceinterface_idB、switch(config-if)#switchportport-securityC、swith(config-if)#switchportprotectedD、swith(config-if)#noswitchportprotected答案:C175.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是()。A、为了保证调查工具的完整性,需要对所有工具进行加密处理B、计算机取证需要重构犯罪行为C、计算机取证主要是围绕电子证据进行的D、电子证据具有无形性答案:A176.为了保护民事主体的合法权益,调整民事关系,维护社会和经济秩序,适应(),弘扬社会主义核心价值观而制定的法律,根据宪法,制定民法相关规定。A、中国特色社会主义发展要求B、社会主义现代化建设事业发展的需要C、社会主义初级阶段的发展要求D、商品经济发展的需求答案:A177.随着()越来越普及,WAF需要对其请求和响应进行检测和过滤,所以WAF必须支持使用证书对其内容进行拆解。A、HTTPSB、HTTPC、FTPD、FTPS答案:A178.根据举报信息甄别核实,涉及危害国家安全、扰乱社会秩序等内容的重要举报信息,应该()。A、及时上报相关主管部门B、及时向举报者反馈,无法反馈的予以注明C、如实填写处理说明D、应及时整理归档并做好保密工作答案:A179.下列邮件不是垃圾邮件的有()。A、收件人无法拒收的电子邮件B、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件C、含有病毒、色情、反动等不良信息或有害信息的电子邮件D、隐藏发件人身份、地址、标题等信息的电子邮件答案:B180.为了能够及时捕获新出现的病毒,防病毒软件厂商都会提供病毒样本上传通道,并对提供()的用户给予奖励。A、普通样本B、有效样本C、特殊样本D、已有样本答案:B181.802.11b定义了无线网的安全协议WEP(Wired?EquivalentPrivacy)。以下关于WEP的描述中,不正确的是()。A、WEP使用RC4流加密协议B、WEP支持40位密钥和?128?位密钥C、WEP支持端到端的加密与认证D、WEP是一种对称密钥机制答案:C182.与其他安全手段相比,蜜罐系统的独特之处在于()。A、对被保护的系统的干扰小B、能够对攻击者进行反击C、能够搜集到攻击流量D、能够离线工作答案:C183.以下哪一种方式不是计算机后门程序常用的上报方式()。A、E-mailB、网站在线提交C、网站论坛提交D、U盘拷贝邮寄答案:D184.若想审核WindowsServer2008R2服务器上的共享word文件被删除情况,需要启动审核策略的()。A、审核账户管理B、审核登录时间C、审核策略更改D、审核对象访问答案:D185.在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。A、利用SSL访问Web站点B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域C、在浏览器中安装数字证书D、要求Web站点安装数字证书答案:B186.网络信息安全的完整性是指()不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。A、数据B、信息C、文件D、资源答案:B187.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是()。A、蜜罐系统是一个包含漏洞的诱骗系统B、蜜罐技术是一种被动防御技术C、蜜罐可以与防火墙协作使用D、蜜罐可以查找和发现新型攻击答案:B188.物理层安全的主要内容不包括()。A、环境安全B、设备安全C、介质安全D、人员安全答案:D189.下面关于有害违法信息处置,说法错误的是()。A、有害违法信息需要甄别核实B、只需上报分管领导,不用第一时间作出处置C、根据举报业务处理系统操作规范,如实填写处理说明D、举报受理及处置过程中所形成的资料,应及时整理归档并做好保密工作答案:B190.下列不属于垃圾邮件过滤技术的是()。A、软件模拟技术B、贝叶斯过滤技术C、关键字过滤技术D、黑名单技术答案:A191.部署网闸主要起到物理隔离作用,下列部署位置不合理的是()。A、涉密网与非涉密网之间B、业务网与互联网之间C、个人办公电脑和局域网之间D、局域网与互联网之间答案:C192.下列关于WAF被黑洞,描述错误的是()。A、WAF被黑洞了,用户可以无限次自主解封,解封后,即可有效防止攻击再次发生B、当WAFIP被黑洞后,所有到WAF的流量都会被丢弃,业务无法访问C、大流量DDoS攻击的根本办法是使用高防IP服务,包括高防IP和防护包D、Web应用防火墙(WAF)遭受到大流量的DDoS攻击时,如果流量太大超过了阿里云免费提供的DDoS防护能力,就会进入黑洞答案:A193.使用WAF日志服务发起查询和分析后,您可以依据当前查询语句创建一个()。A、任意图标B、仪表盘C、数据流D、文字信息答案:B194.下列软件中,属于系统软件的是()。A、学籍管理系统B、Excel2003C、财务管理系统D、C++编译程序答案:D195.根据X.509标准,在一般数字证书中不包含的元素是()。A、发行商的公钥B、发行商唯一标识C、发行商名字D、证书主体的公钥答案:A196.职业道德的“五个要求”既包含基础性的要求也有较高的要求,其中最基本的要求是()。A、爱岗敬业B、诚实守信C、服务群众D、办事公道答案:A197.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()。A、内部威胁和病毒威胁B、外部攻击C、外部攻击、外部威胁和病毒威胁D、外部攻击和外部威胁答案:A198.目前我们在使用杀毒软件时采用(),即将软件安装在电脑中,这样就可以在每次启动电脑时或在操作系统中对系统资源进行扫描、查杀。A、系统内防毒方式B、系统外防毒方式C、扫描D、特征码答案:A199.WAF的接入流程正确的是()。A、购买WAF实例–控制台添加域名及服务器地址–修改DNS解析(Cname)-验证解析结果B、购买WAF实例–修改DNS解析(Cname)–控制台添加域名及服务器地址–验证解析结果C、购买WAF实例–控制台添加域名及服务器地址–修改DNS解析(A记录)-验证解析结果D、购买WAF实例–修改DNS解析(A记录)–控制台添加域名及服务器地址–验证解析结果答案:A200.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A、传染性B、破坏性C、隐藏性D、复制性答案:C多选题1.一个完整的网络监控产品和方案应包含()。A、内网监控B、外网监控C、内容监控D、行为监控E、流量监控答案:AB2.以下哪几项关于安全审计和安全审计系统的描述是正确的是()。A、对入侵和攻击行为只能起到威慑作用B、安全审计不能有助于提高系统的抗抵赖性C、安全审计是对系统记录和活动的独立审查和校验D、安全审计系统可提供侦破辅助和取证功能E、安全审计系统只是个摆设,其实没什么用答案:CD3.下面哪些是widows系统的系统漏洞()。A、win32K组建提权B、本地UAC提权漏洞C、sudo提权漏洞D、WindowsNetLogon本地提权漏洞E、永恒之蓝答案:ABDE4.恶意代码的防治技术总是在与恶意代码的较量中得到发展,总的来讲,恶意代码的防治技术可以分成四个方面,即()。A、杀毒软件B、检测C、清除D、免疫E、预防答案:BCDE5.计算机病毒破坏方式有()。A、删除修改文件类B、抢占系统资源类C、非法访问系统进程类D、破坏操作系统类E、消耗大量的内存资源答案:ABCDE6.下面关于如何开拓创新,正确的是()。A、开拓创新要强化创造意识B、开拓创新要确立科学思维C、开拓创新要坚定信心,不断进取D、开拓创新要坚定意志,顽强奋斗E、开拓创新要敢于坚持原则答案:ABCDE7.安全审计对系统记录和行为进行独立的审查和估计,在网络中部署后主要作用包括()。A、对可能存在的潜在攻击者起到威慑和警示作用,核心是风险评估B、测试系统的控制情况,及时进行调整,保证与安全策略和操作规程协调一致C、对已出现的破坏事件,做出评估并提供有效的灾难恢复和追究责任的依据D、对系统控制、安全策略与规程中的变更进行评价和反馈,以便修订决策和部署E、协助系统管理员及时发现网络系统入侵或潜在的系统漏洞及隐患答案:ABCDE8.在SELinux中,当一个应用试图访问一个文件,Kernel中的策略执行服务器将检查AVC(AccessVectorCache),在AVC中,()的权限被缓存(cached)。A、fileB、subjectC、folderD、pipeE、object答案:BE9.应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,数据域安全包括()。A、行级数据域安全B、系统性数据域安全C、应用性数据安全D、字段级数据域安全E、字符级数据域安全答案:AD10.防火墙通常阻止的数据包包括()。A、来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外)B、源地址是内部网络地址的所有人站数据包C、所有ICMP类型的入站数据包D、来自未授权的源地址,包含SNMP的所有入站数据包E、包含源路由的所有入站和出站数据包答案:ABDE11.下列哪些方法可以关闭telnet服务()。A、在/etc/xinetd.d/telnet中将disable=no改成disable=yes,使用命令serverxinetdrestartt使更改生效B、在/etc/xinetd.d/telnet中将disable=no改成disable=yes,使用命令/etc/init.d/xinetdrestart使更改生效C、hkconfigtelnetoffD、chkconfig--deltelnetE、在/etc/services中注释23号端口答案:ABCE12.审核是网络安全工作的核心,下列应用属于主动审核的是()A、Windows事件日志记录B、数据库的事务日志记录C、应用程序事物日志记录D、防火墙对访问站点的过滤E、系统对非法链接的拒绝答案:CD13.入侵防御系统(Intrusion-preventionsystem)是计算机网络安全设备,()。A、能够监视网络或网络设备的网络数据传输行为B、能够及时的中断、调整或隔离一些不正常网络数据传输行为C、能够及时的中断、调整或隔离具有伤害性的网络数据传输行为D、只用于检测来自外部的入侵行为E、只用于发现合法用户是否滥用特权答案:ABC14.网络安全事件报告与处置分为三个步骤()。A、网络安全预警B、事发紧急报告C、网络安全评估D、事件处置E、事后整改报告答案:BDE15.任何组织或者个人不得利用密码从事危害()等违法犯罪活动。A、国家安全B、经济社会发展C、社会公共利益D、他人合法权益E、外籍人员人身安全答案:ACD16.系统感染病毒后的现象有()。A、系统错误或系统崩溃B、系统反应慢,网络拥塞C、陌生的进程或服务D、陌生的自启动E、系统文件的属性发生变答案:ABCDE17.HTTPS(安全超文本传输协议)是基于HTTP开发的,以下关于HTTPS的说法正确的是()。A、HTTPS比HTTP安全B、HTTPS对数据是进行明文传输的C、HTTPS默认使用443端口进行通信D、HTTPS可以对传输的数据进行加密E、HTTPS默认使用8080端口进行通信答案:ACD18.防病毒服务升级检查包括()内容。A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况D、做一次完整的杀毒服务E、对系统进行备份答案:ABC19.根据网闸功能,其可能应用的场景有()。A、涉密网与非涉密网之间B、办公网与业务网之间C、电子政务的内网与专网之间D、业务网与互联网之间E、局域网与互联网之间答案:ABCDE20.系统感染病毒后的现象有()。A、系统错误或系统崩溃B、系统反应慢,网络拥塞C、陌生的进程或服务D、陌生的自启动E、系统文件的属性发生变答案:ABCDE21.下列属于基于过滤器的反垃圾邮件技术的是()。A、基于黑白名单的过滤技术B、基于关键字的过滤技术C、基于统计的过滤技术D、图片垃圾邮件的过滤技术E、基于贝叶斯过滤器的过滤技术答案:ABCDE22.注册表(Registry)是Windows核心数据库,下列属于注册表包含的控制信息的是()。A、软、硬件的有关配置和状态信息B、应用程序和资源管理器外壳的初始条件C、首选项和卸载数据D、计算机的整个系统的设置和各种许可,文件扩展名与应用程序的关联,硬件的描述、状态和属性E、计算机性能纪录和底层的系统状态信息,以及各类其他数据答案:ABCDE23.下列哪些方法可以关闭telnet服务()。A、在/etc/xinetd.d/telnet中将disable=no改成disable=yes,使用命令serverxinetdrestartt使更改生效B、在/etc/xinetd.d/telnet中将disable=no改成disable=yes,使用命令/etc/init.d/xinetdrestart使更改生效C、hkconfigtelnetoffD、chkconfig--deltelnetE、在/etc/services中注释23号端口答案:ABCE24.在实际管理工作中,我们一般将日志发送到终端线路,如()。A、辅助线路B、VTY线路C、控制台接口D、系统日志服务器E、SNMP管理数据库答案:ABDE25.以下()是常用的杀毒软件。A、瑞星B、NortonAntiVirusC、WPSD、金山毒霸E、卡巴斯基答案:ABDE26.在局域网和广域网进行互联时,路由器一般要启用NAT功能,其目的是()。A、内网主机过多,没有足够的合法ip可用B、当ISP发生变化时,使用nat技术避免了ip地址的重新编址C、当两个合并的网络中出现了重复地址D、利用nat可以解决TCP的负责均衡问题E、隐藏内部网络,增加安全性答案:ABCDE27.在SQLServer中有一些存储过程极容易被攻击者利用来攻击数据库系统,可以用来执行执行系统命令或修改注册表的存储过程包括()。A、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、select∗frommasterE、select∗frommodel答案:ABC28.若一个组织声称自己的ISMS符合ISO/IBC27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,属于常规控制措施的有()。A、信息安全方针、信息安全组织、资产管理B、人力资源安全、物理和环境安全C、通信和操作管理D、访问控制E、信息系统获取、开发和维护答案:ABCDE29.下列功能是操作系统直接完成的功能有()。A、管理计算机硬盘B、对程序进行编译C、实现虚拟存储器D、删除文件E、用户管理答案:ACDE30.防火墙的主要技术有()。A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、复合技术E、地址翻译技术答案:ABCDE31.恶意代码的防治技术总是在与恶意代码的较量中得到发展,总的来讲,恶意代码的防治技术可以分成四个方面,即()。A、杀毒软件B、检测C、清除D、免疫E、预防答案:BCDE32.企业文化的本质特征包括()。A、个异形B、共识性C、非强制性D、相对稳定性E、系统性答案:ABCD33.关于爱岗敬业的说法中,你认为正确的是()。A、爱岗敬业是现代企业精神B、现代社会提倡人才流动,爱岗敬业正逐步丧失它的价值C、爱岗敬业要树立终生学习观念?D、发扬螺丝钉精神是爱岗敬业的重要表现E、爱岗敬业就是要求人们在一种工作上干一辈子答案:ACD34.防火墙的测试性能参数一般包括()。A、吞吐量B、新建连接速率C、并发连接数D、进口量E、处理时延答案:ABCE35.S/MIME提供()功能。A、封装数据B、签名数据C、透明签名数据D、签名并封装数据E、明文数据答案:ABCD36.Window服务端常见的后门技术主要有()。A、嗅探技术B、远控技术C、劫持技术D、PowershellE、脚本技术、答案:ABCDE37.工信部根据社会影响范围和危害程度,将公共互联网网络安全突发事件分为四级()。A、特别重大事件B、重大事件C、较大事件D、普通事件E、一般事件答案:ABCE38.内容过滤技术的应用领域包括()。A、防病毒B、网页防篡改C、防火墙D、入侵检测E、反垃圾邮件答案:ACDE39.无线路由器功能中,最基本的安全设置包括()。A、无线网络加密B、修改路由器登陆用户名和密码C、关闭DHCP服务,修改局域网IP地址D、隐藏无线网络SSID?E、开启路由器防火墙中的IP地址过滤和MAC地址过滤答案:ABCDE40.以下哪些设备属于数据链路层的主要设备()。A、网卡B、网桥C、路由器D、二层交换机E、网关答案:ABD判断题1.()一般来说,ACL访问控制列表最后一条是隐含的,作用是允许所有。A、正确B、错误答案:B2.()不设置必要的日志审核,就无法追踪回溯安全事件,Oracle中若果要审计记录成功的登陆语句“SQL>auditsessionwheneversuccessful;”。A、正确B、错误答案:A3.()在升级交换机操作系统版本时,可以使用Switch:copyflash:命令备份原操作系统版本。A、正确B、错误答案:A4.()系统漏洞也称安全缺陷,这些缺陷会被入侵者所利用,从而达到控制主机或破坏的目的。A、正确B、错误答案:A5.()在等保测评时会发现网络的技术措施的不足、安全管理制度不完善或缺失问题、系统漏洞、设备缺失或不足等问题;最终判定为高风险的问题,可视具体情况,择期整改即可。A、正确B、错误答案:B6.()防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。A、正确B、错误答案:A7.()Switch#copystarttftp操作是将启动配置文件保存到TFTP服务器上,而Switch#copystarttftp操作是将备份的配置文件从TFTP服务器复制到交换机存储中,进行初始化。A、正确B、错误答案:B8.()法律、行政法规规定提供数据处理相关服务应当取得行政许可的,服务提供者应当依法取得许可。A、正确B、错误答案:A9.()相比较于服务器,终端防病毒软件不必设置自动更新。A、正确B、错误答案:B10.()应用服务器系统日志,可以根据自己服务器存储器大小进行存储时间设置。A、正确B、错误答案:B11.()各单位网络与信息系统技术人员一旦发现发生安全事件,应根据实际情况第一时间采取断网等有效措施进行处置。A、正确B、错误答案:A12.()包过滤方式的优点是不用改动客户机和主机上的应用程序。A、正确B、错误答案:A13.()安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于恢复措施。A、正确B、错误答案:B14.()Web应用对网络通讯中包含的敏感信息进行加密,就不会被窃听。A、正确B、错误答案:B15.()基于网络的入侵检测系统的信息源是网络中的数据包。A、正确B、错误答案:A16.(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 委外派遣合同范例
- 炉灶厂家供货合同范例
- 天津滨海职业学院《教育统计》2023-2024学年第一学期期末试卷
- 天津滨海汽车工程职业学院《汽车设计》2023-2024学年第一学期期末试卷
- 渠道砌筑施工方案
- 制作包装袋合同范例
- 中山劳务合同范例
- 个人树木买卖合同范例
- 兴安供热合同范例
- 妇科合作合同范例
- 试验样机项目总结汇报
- 2022版新课标下如何立足课程教学做好幼小衔接解读
- 班主任工作规范与政策法规
- 河南省郑州市二中共同体2023-2024学年八年级上学期期末数学试卷(含解析)
- 洛阳市2023-2024学年九年级上学期期末考试英语试题和答案
- 砂浆行业销售技巧分析
- 肠道门诊管理课件
- 小学禁毒教育教学大纲
- 北京市房山区2023-2024学年三年级上学期期末数学试卷
- 2024年中考英语二轮复习学案连词
- 《中国建筑股份有限公司施工企业质量管理办法》
评论
0/150
提交评论