网络与信息安全管理员(高级技师)资格理论考试题库大全(附答案)_第1页
网络与信息安全管理员(高级技师)资格理论考试题库大全(附答案)_第2页
网络与信息安全管理员(高级技师)资格理论考试题库大全(附答案)_第3页
网络与信息安全管理员(高级技师)资格理论考试题库大全(附答案)_第4页
网络与信息安全管理员(高级技师)资格理论考试题库大全(附答案)_第5页
已阅读5页,还剩208页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员(高级技师)资格理论考试题库大全(附

答案)

一、单选题

1.渗透测试的目的是()。

A、是为了证明网络防御按照预期计划正常运行而提供的一种机制

B、是为了攻陷他人网站、服务器的一种方法

C、是为了查看目标机器的资料信息而进行的一种测试

D、是为了修改目标机器的IP地址的一种方法

答案:A

2.根据资源使用情况确定虚拟机的宿主机和存储,宿主机CPU、内存、资源池使

用率不宜大于(),存储每个LUN的使用不宜大于()。

A、70%

B、20%

C、40%

D、60%

答案:A

3.防火墙一般用()进行初始配置。

A、ConsoIe

B\WAN

C、LAN

D、WIFI

答案:A

4.信息安全事件处置事件分类和风险程度分析分类正确的是()。

A、物理层安全风险、网络安全风险、系统安全风险、应用安全风险

B、网络安全风险,设备层安全风险、系统安全风险、有害程序风险

C、物理层安全风险、设备安全风险、系统安全风险、应用安全风险

D、系统安全风险、设备安全风险、有害程序风险、应用安全风险

答案:A

5.如何减少安全弱点的产生()。

A、加强人员安全意识

B、都采用默认配置

C、发现补丁立马更新

D、保留厂家留下的后门

答案:A

6.下面对于SSL工作过程的说法错误的是?()

A、加密过程使用的加密算法是握手协议确定的

B、通信双方的身份是通过记录协议实现的

C、警告协议用于指示在什么时候发生了错误

D、通信双方的身份认证需要借助于PKI/CA

答案:B

7.下列不属于使用防火墙的好处的是:()

A、过滤易受攻击的服务

B、控制访问网点系统

C、集中安全性

D、降低网络运行费用

E、增强保密,强化私有权

F、统计有关网络使用、滥用的记录

G、策略执行

答案:D

8.数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,

数据封装的顺序是:()

A、传输层、网络接口层、互联网络层

B、传输层、互联网络层'网络接口层

C、互联网络层'传输层、网络接口层

D、互联网络层、网络接口层'传输层

答案:B

9.某公司已有漏洞扫描和入侵检测系统(IntrusienDetectionSystem,IDS)产

品,需要购买防火墙,以下做法应当优先考虑的是()

A、选购当前技术最先进的防火墙即可

B、选购任意一款品牌防火墙

C、任意选购一款价格合适的防火墙产品

D、选购一款同已有安全产品联动的防火墙

答案:D

10.统一桌面管理系统中,终端涉密检查的文件动态监控是指()。

A、在文件的打开和关闭的瞬间对此文档进行检索

B、随机抽取文档进行检索

C、文档拷贝过程中,进行检索

D、对删除文档进行检索

答案:A

11.入侵防御需要在()部署网络机制。

A、网络边界

B、网络数据

C、内部限制

D、实时监控

答案:A

12.黑客的主要攻击手段包括:

A、社会工程攻击'蛮力攻击和技术攻击

B、人类工程攻击、武力攻击及技术攻击

C、社会工程攻击、系统攻击及技术攻击

D、人类工程攻击、蛮力攻击及系统攻击

答案:A

13.以下关于DOS攻击的描述,哪句话是正确的?

A、导致目标系统无法处理正常用户的请求

B、不需要侵入受攻击的系统

C、以窃取目标系统上的机密信息为目的

D、如果目标系统没有漏洞,远程攻击就不可能成功

答案:A

14.从信息表现形式和被处理的信息分类,计算机可以分为()

A、数字计算机、模拟计算机、数字模拟混合计算机

B、电子计算机、模拟计算机、电子模拟混合计算机

C、数字计算机、电子计算机、数字电子混合计算机

D、数字计算机、模拟计算机、电子计算机

答案:A

15.在AIX操作系统中,使用以下哪些命令可以看到磁盘的I/O状况()。

Avvmstat

B、iostat

C、netstat

Dvperfmon

答案:B

16.违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门

用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动

提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收

违法所得,处()以下拘留,可以并处()以上()以下罚款。

A、三日

B、五日

C、五日

D、十日

答案:C

17.以下关于DOS攻击的描述,哪句话是正确的?()

A、导致目标系统无法处理正常用户的请求

B、不需要侵入受攻击的系统

C、以窃取目标系统上的机密信息为目的

D、如果目标系统没有漏洞,远程攻击就不可能成功

答案:A

18.防火墙可分为两种基本类型是:

A、分组过滤型和复合型

B、复合型和应用代理型

C、分组过滤型和应用代理型

D、以上都不对

答案:A

19.下列信息系统安全说法正确的是:()

A、加固所有的服务器和网络设备就可以保证网络的安全

B、只要资金允许就可以实现绝对的安全

C、断开所有的服务可以保证信息系统的安全

D、信息系统安全状态会随着业务的变化而变化,因此网络安全状态需要根据不

同的业务而调整相应的网络安全策略

答案:D

20.以下哪一种人给公司带来最大的安全风险?()

A、临时工

B、咨询人员

C、以前员工

D、当前员工

答案:D

21.各种网络设备需要使用具体的线缆连接,在端口非自适应情况下列网络设备

间的连接哪个是正确的?()

A、主机——主机,直连

B、主机——路由器,交叉

C、路由器——路由器,直连

D、交换机----路由器,直连

答案:B

22.DOS攻击的Smur千攻击是利用()进行攻击

A、其他网络

B、通讯握手过程问题

C、中间代理

D、远程控制

答案:A

23.关于源代码审核,下列说法正确的是:()

A、人工审核源代码审校的效率低,但采用多人并行分析可以完全弥补这个缺点

B、源代码审核通过提供非预期的输入并监视异常结果来发现软件故障,从而定

位可能导致安全弱点的薄弱之处

C、使用工具进行源代码审核,速度快,准确率高,已经取代了传统的人工审核

D、源代码审核是对源代码检查分析,检测并报告源代码中可能导致安全弱点的

薄弱之处

答案:D

24.电子邮件的机密性与真实性是通过下列哪一项实现的?()

A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密

B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密

C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密

D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密

答案:A

25.网络192.168.254.0/26如果划分为4个子网,并且使用一台路由器来互联这

4个子网,那么每个子网拥有多少个可用于主机的地址?()

A、16个地址

B、15个地址

C、14个地址

D、16个地址

答案:D

26.生成树协议的作用是()

A、防止广播风暴

B、为链路提供冗余

C、加快帧的转发

D、汇聚接入层业务

答案:A

27.127.0.0.1是属于()类地址

A、A类地址

B、B类地址

C、C类地址

D、D类地址

答案:A

28.Linux系统中/etc/bashrc的umask值应设置为()。

A、27

B、47

C、777

D、67

答案:A

29.网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不

外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是?

A、多重安全网关

B、防火墙

GVLAN隔离

D、物理隔离

答案:A

30.开发环境及测试环境应与实际运行环境及办公环境(),同时测试环境禁止

使用生产数据。

A、相似

B、高度仿真

C、一致

D、安全隔离

答案:D

31.已知某个网络的掩码是,那么下面属于同一网段的是()

A、10,110.16.1和10.110.25.1

B、10.76,129.21和10.76,137.1

G10.52.57.34和10.52.62.2

D、10.33.23.2和10.33.31.1

答案:C

32.企业负责人年度关键业绩指标评价标准中(专业公司),网络与信息安全任

务完成率中:重点考核落实公司网络与信息安全方面工作任务和要求的任务完成

情况,不发生网络与信息安全事件方面。发生网络安全重大管理违章事件,每起

减该指标分值的%;发生网络安全较大管理违章事件,每起减该指标分值的—%;

发生网络安全管理违章事件,每起减该指标分值的—%;发生网络安全技术违章

事件,每起减该指标分值的—%o()

A、5,3,1,0,5

B、4,2,1,0,5

C、5,2,5,1,0,5

D、4,3,2,0.5

答案:C

33.系统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规

定》要求开展(),并增加代码安全检测内容。严格落实测试各环节相关要求,

并及时将问题隐患进行整改。

A、第三方安全测评

B、中国电科院测评

C、安全专家委测评

D、国家安全机构测评

答案:A

34.目前,打印机接口中的并行接口已逐渐被淘汰,主要使用哪种接口()。

A\串行接口

B、USB接口

GPS/2接口

D、1394接口

答案:B

35.要狠抓网络安全责任落实。要(),加强对信息系统开发、使用、运维人员

的管理,加大考核力度,对各类违规、违章和网络信息安全事件,严肃问责、坚

决处理。

A、生产与管理并重,人防与技措并重

B、内防与外控并重,人防与技防并重

C、内控与外防并重,人防与技防并重

D、内防与外控并重,人防与技措并重

答案:C

36.负责安全系统的部门花30元钱买了两个暖瓶,这两个暖瓶应作为()管理。

A、低值易耗品

B、固定资产

C、物料

D、重要资产

答案:A

37.下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:()

A、设置网络连接时限

B、记录并分析系统错误日志

C、记录并分析用户和管理员操作日志

D、启用时钟同步

答案:A

38.()是TCP/IP协议中面向连接传输的协议。

A、TCP

B、IP

C、UDP

D、RARP

答案:A

39.如果一名攻击者截获了一个公钥,然后他将这个公钥持有者为自己的公钥送

给接受者,这种攻击属于哪一种()

A、重放攻击

B、Smurf攻击

C\字典攻击

D、中间人攻击

答案:D

40.一个C类网络,如果掩码为255.255.255.248,每个子网有效主机数为(),

问该C网络总共能提供()个主机地址。

A、8,

B、4,

C、6,

D、16,

答案:C

41.链接克隆的特点是什么?()

A、链接克隆消耗的数据存储空间比完整克隆多

B、链接克隆需要的创建时间比完整克隆长

C、链接克隆用于减少虚拟桌面的补休和更新操作

D、链接克隆可以从屋里桌面创建

答案:C

42.在防火墙技术的发展方面,业界一直在致力于为用户提供安全性和性能都()

的防火墙产品。

A、同]

B、中

C、低

D、无

答案:A

43.通常情况下,怎样计算风险?

A、将威胁可能性等级乘以威胁影响就得出了风险。

B、将威胁可能性等级加上威胁影响就得出了风险。

C、用威胁影响除以威胁的发生概率就得出了风险。

D、用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。

答案:A

44.在rip中metric等于()为不可达

A、4

B\8

C、15

D、16

答案:D

45.以下关于代替密码的说法正确的是:()

A、明文根据密钥被不同的密文字母代替

B、明文字母不变,仅仅是位置根据密钥发生改变

C、明文和密钥的每个bit异或

D、明文根据密钥作了移位

答案:A

46.运行生成树协议的端口在()状态下能接受数据包,并形成CAM,但不做转

发。

A、阻塞

B、学习

C、转发

D、监听

答案:B

47.统一桌面管理系统硬件设备控制策略中,使用禁用功能后,被禁用的设备()。

A、有时能用,有时不能使用

B、部分可以使用

C、开机可以使用10分钟

D、完全不能使用

答案:D

48.网络防火墙的作用是()。

A、建立内部信息和功能与外部信息和功能之间的屏障

B、防止系统感染病毒与非法访问

C、防止黑客访问

D、防止内部信息外泄

答案:A

49.以下哪一项是DOS攻击的一个实例?()

A、SQL注入

B、IP

C、Smurf攻击

D、字典破解

答案:C

50.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,

网络空间的竞争,归根结底是()竞争。

A、人才

B、技术

C、资金投入

D、安全制度

答案:A

51.linux中配置文件放在系统的哪个目录下()。

A、/Iib

B、/dev

C、/etc

Dv/usr

答案:c

52.()负责统筹协调网络安全工作和相关监督管理工作。

A、国家网信部门

B、国务院电信主管部门

C、公安部门

D、以上均是

答案:A

53.安全制度管理要求形成由()、管理制度、操作规程等构成的全面的信息安

全管理制度体系。

A、安全策略

B、防护策略

C、人员管理

D、物理安全

答案:A

54.划分VLAN主要解决什么问题?()

A、隔离广播

B、解决安全性

C、隔离故障域

D、解决带宽问题

答案:A

55.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用

其个人信息的,有权要求网络运营者()其个人信息。

A、删除

B、更正

C、保护

D、撤销

答案:A

56.oracle数据库中,授予的权限可以由DBA或其他授权者用()语句收回。

A、MOVE

B、DELETE

GREMOVE

D、KILL

答案:c

57.在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。

这是对()。

A、可用性的攻击

B、保密性的攻击

C、完整性的攻击

D、真实性的攻击

答案:A

58.标称750GB的一块SATA硬盘装入PC机,在windows2000server下被格式化

后,可用容量约有:()。

A、748GB

B、698GB

G728GB

D、708GB

答案:B

59.恶意代码的特征检查中特征码扫描技术有()局限性。

A、要提取特征码必须要有病毒样本

B、要提取特征码不须要有病毒样本

C、对未知病毒的查杀基本成功

D、可以自我发现病毒

答案:A

60.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的

内容?

A、计算风险

B、选择合适的安全措施

C、实现安全措施

D、接受残余风险

答案:A

61.在Windows操作系统中,可以通过()命令查看DHCP服务器分配给本机的I

P地址。

A、ipconfig/aII

B\ipconfig/find

C、ipconfig/get

D\ipconfig/see

答案:A

62.在数据库安全性控制中,授权的数据对象(),授权子系统就越灵活?

A、粒度越小

B、约束越细致

C、范围越大

D、约束范围大

答案:A

63.包过滤防火墙在()截获网络数据包。

A、网络层

B、传输层

C、数据链路层

D、物理层

答案:A

64.weblogic是遵循哪个标准的中间件()。

A、D

B、J2EE

C、DCE

D、TCP/IP

答案:B

65.关于信息系统的安全设计原则下列说法不正确的一项是()。

A、信息系统中每一个环节都是不可或缺的,应当严格把关使所有系统得到充分

的保护

B、信息安全问题从来就不是单纯的技术问题,必须要把技术措施和管理措施结

合起来,更有效的保障信息系统的整体安全性

C、信息安全问题不是静态的,信息系统安全保障体系的设计和建设,必须遵循

动态性原则

D、任何信息系统都不能做到绝对的安全,过多的安全要求必将造成安全成本的

迅速增加和运行的复杂性

答案:A

66.无论是哪一种web服务器,都会受到HTTP协议本身安全问题的困扰,这样的

信息系统安全漏洞属于:()

A、设计型漏洞

B、开发型漏洞

C、运行型漏洞

D、以上都不是

答案:A

67.所有网络产品、服务应当符合相关()的强制性要求。

A、国家标准

B、行业标准

C、企业标准

D、法律

答案:A

68.ISMS文档体系中第一层文件是?

A、信息安全方针政策

B、信息安全工作程序

C、信息安全作业指导书

D、信息安全工作记录

答案:A

69.《网络安全法》的立法指导思想是()

A、总体国家安全观

B、国家安全观

C、总体安全观

D、安全观

答案:A

70.对于数字证书而言,一般采用的是哪个标准?()

A、ISO/IE

B、15408

C、802.11

D、GB/T

E、X.509

答案:D

71.在打印机中可以打印多层纸的是()。

A、喷墨打印机

B、激光打印机

C、针式打印机

D、以上都不是

答案:C

72.Iinux中对各为fido文件用chmod551fido进行了修改,则它的许可权是()。

A、rwxr-xr-w

B\-rwxr-r-

C、-r-r-r

D\-r-xr-x-x

答案:D

73.打印机仅不能打印汉字的故障可能是()问题?

A、打印机接口

B、打印机连线

C、打印机机械部分

D、驱动程序故障

答案:D

74.一名攻击者试图通过暴力攻击来获取?()

A、加密密钥

B、加密算法

C、公钥

D、密文

答案:A

75.当PIX防火墙进入系统后即显示"pixfirewallZ,这证明防火墙已启动成

功,所进入的防火墙()模式。

A、用户

B、特权

C、关机

D、待机

答案:A

76.下面哪个不属于NTFS普通权限()。

A、读取

B、修改

C、写入

D、删除

答案:D

77.ripv2的更新被送到一个目的地址()

A、224.0.0.5

B、224.0.0.6

G224.0.0.9

D、224.0.0.10

答案:C

78.目前,VPN使用了()技术保证了通信的安全性。

A、隧道协议、身份认证和数据加密

B、身份认证、数据加密

C、隧道协议、身份认证

D、隧道协议、数据加密

答案:A

79.ISO/IEC17799源于以下哪个标准?

A、BS7799-1

B、BS7799-2

C、BS7799-3

D、G

E、7799

答案:A

80.信息系统安全保护等级为3级的系统,应当()年进行一次等级测评?

A、0.5

B、1

C、2

D、3

答案:B

81.在“开始运行"中,输入以下哪个命令可以出现"组策略"管理窗口()。

A、mmc

B\dcpromo

C、regedit

D\gpedit.msc

答案:D

82.光纤收发器与用户设备连接时,如果全/半双工不匹配,会产生以下什么现象?

()

A、不通

B、丢包

C、网卡灯不亮

D、时延大

答案:B

83.传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确

的?()

A、相比传输层的另外一个协议UDP,TCP

B、TCP

C、TCP

D、TCP

答案:D

84.在以太网中,是跟据()地址来区分不同的设备

A、LLC地址

B、MAC地址

C、IP地址

D、IPX地址

答案:B

85.计算机机房的构造,装修必须严格遵守有关消防规定,如建筑耐火等级不应

低于()。

A、三级和四级

B、四级和五级

C、五级和六级

D、一级和二级

答案:D

86.网络后门的功能是()。

A、保持对目标主机长期控制

B、防止管理员密码丢失

C、为定期维护主机

D、为了防止主机被非法入侵

答案:A

87.包过滤型防火墙工作在OSI网络参考模型的()。

A、网络层和传输层

B、网络层和数据链路层

C、数据链路层和物理层

D、传输层和物理层

答案:A

88.某公司申请到一个C类IP地址,但要连接5个的子公司,最大的一个子公司

有17台计算机,每个子公司在一个网段中,则子网掩码应设为()

A、255,255.255.192

B、255,255.255.224

G255.255.255.240

D、255,255.255.248

答案:B

89.为了防止电子邮件中的恶意代码,应该由()方式阅读电子邮件

A、纯文本

B、网页

C、程序

D、会话

答案:A

90.以下哪项不是网络入侵检测系统的优点()

A、不影响现有网络架构和数据源

B、与操作系统无关

C、实时监视和检测网络攻击者或者滥用

D、可以分析加密数据

答案:D

91.违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门

用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动

提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收

违法所得,处()日以下拘留,可以并处()以上()以下罚款。

A、三日

B、五日

C、五日

D、十日

答案:C

92.10.0.0.1是属于()类地址

A、A类地址

B、B类地址

C、C类地址

D、D类地址

答案:A

93.电子认证服务提供者签发的电子签名认证证书内容不必要包括以下哪一项?

()

A、电子认证服务提供者名称,证书持有者名称

B、证书序列号,证书有效期

C、证书适用范围

D、电子认证服务提供者的电子签名

答案:C

94.802.1Q标记长度为()字节。

A、2

B、4

C、6

D、8

答案:B

95.在0SI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安

全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?()

A、网络层

B、表示层

C、会话层

D、物理层

答案:A

96.在路由协议所有接口上使能RIP协议的命令是()。

A、networkaII

B、neighbor

CvenabIe

D\networkl0.0.0.3

答案:A

97.统一桌面管理系统中,终端安全事件统计不包括()。

A、对桌面终端运行资源的告警数量进行统计

B、对桌面终端CPU型号进行统计

C、对桌面终端安装杀毒软件的情况进行统计

D、对桌面终端违规外联行为的告警数量进行统计

答案:B

98.如下哪一^shutdown命令在重启数据库时需要进行实例恢复()。

A、shutdown

B、shutdown

C、shutdown

D、shutdown

答案:A

99.关于PC防火墙的功能,以下()描述是错误的。

A、防火墙可以检查进出内部网的通信量

B、防火墙可以应用网关技术应用层上建立协议过滤和转发功能

C、防火墙可以使用过滤技术在网络层对数据包进行选择

D、防火墙可以阻止来自内部的威胁和攻击

答案:D

100.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,

然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?。

A、口令攻击

B、暴力破解

C、拒绝服务攻击

D、社会工程学攻击

答案:D

101.以下哪个是恶意代码采用的隐藏技术:()

A、文件隐藏

B、进程隐藏

C、网络连接隐藏

D、以上都是

答案:D

102.查看数据库版本的命令是()。

A、show

B、SHOW

C、show

D、show

答案:A

103.WOObaseCX的最大传输距离是()

A、10M

B、20M

C、25M

D、100M

答案:D

104.入侵防范时有未授权设备连接时()。

A、采用网络接入控制设备,防止非法接入

B、启动自动断网保护

C、启动自动断电保护

D、网络设备上关闭IP/MAC地址绑定

答案:A

105.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中

知悉的()严格保密,不得泄露、出售或者非法向他人提供。

A、个人信息

B、隐私

C、商业秘密

D、以上全是

答案:D

106.RingsRingO与Ring3的概念()。

A、操作系统是由内核和外壳两部分组成的

B、操作系统是由CPU和内存分配管理两部分组成的

C、操作系统是由CPU和设备管理两部分组成的

D、操作系统是由内存分配和设备管理两部分组成的

答案:A

107.windows操作系统中,要限制用户无效登录的次数,应当怎么做?()

A、在”本地安全设置”中对“密码策略”进行设置

B、在”本地安全设置”中对"用户锁定策略”进行设置

C、在”本地安全设置”中对“审核策略”进行设置

D、在”本地安全设置”中对"用户权利措施”进行设置

答案:B

108.在数据库安全性控制中,授权的数据对象,授权子系统就越灵活?()

A、粒度越小

B、约束越细致

C、范围越大

D、约束范围大

答案:A

109.以下对于非集中访问控制中“域”说法正确的是:()

A、每个域的访问控制与其他域的访问控制相互关联

B、跨域访问不一定需要建立信任关系

C、域中的信任必须是双向的

D、域是一个共享同一安全策略的主体和客体的集合

答案:D

110.向有限的空间输入超长的字符串是哪一种攻击手段?

A、缓冲区溢出

B、网络监听

C、拒绝服务

D、IP欺骗

答案:A

111.JDBC的描述哪个是正确的()

A、JDBC是JVM虚拟机与数据库的连接协议

B、JDBC是JVM虚拟机之间连接的协议

C\JDBC是JVM连接应用服务器的协议

D、JDBC是JVM连接web服务器的协议

答案:A

112.下列哪一项与数据库的安全的直接关系?()

A、访问控制的程度

B、数据库的大小

C、关系表中属性的数量

D、关系表中元组的数量

答案:A

113.用户身份鉴别是通过()完成的。

A、口令验证

B、审计策略

C、存取控制

D、查询功能

答案:A

114.下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?()

A、应用级访问控制

B、数据加密

C、卸掉雇员电脑上的软盘和光盘驱动器

D、使用网络监控设备

答案:A

115.信息安全事件处置预案基本原则()。

A、预防为主、分级处理、果断处置

B、预防为主、专人处理、上报处置

C、预防为主、分级处理、上报处置

D、预防为主、专人处理、果断处置

答案:A

116.应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;应提供主

要网络设备、通信线路和数据处理系统的(),保证系统的高可用性。

A、硬件冗余

B、安全运行

C、安全环境

D、软件冗余

答案:A

117.国家秘密载体的制作、收发、传递、使用、复制、保存、维修和销毁,应当

。。

A、符合国家保密规定

B、遵循国务院指示

C、获得保密局允许

D、直接处理

答案:A

118.一个HUB可以看作一个()o

A、冲突域

B、管理域

C、自治域

D、广播域

答案:A

119.检测和运行单位做好网络安全的“三关三监测”,即()的检测和闭环管理,

防控网络安全风险引入。

A、系统上线、检修和漏洞修复三个关键节点

B、系统交付、投运和漏洞消控三个关键节点

C、系统上线、运行和漏洞消控三个关键节点

D、系统开发'投运和补丁修复三个关键节点

答案:A

120.应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库

防护策略,以下不属于数据库防护策略的是?()

A、安装最新的数据库软件安全补丁

B、对存储的敏感数据进行安全加密

C、不使用管理员权限直接连接数据库系统

D、定期对数据库服务器进行重启以确保数据库运行良好

答案:D

121.在以下认证方式中,最常用的认证方式是:()

A、基于账户名/口令认证

B、基于摘要算法认证

C、基于PKI认证

D、基于数据库认证

答案:A

122.入侵防范在项目上线前需由专业安全服务人员根据相关要求对()进行安全

评估。

A、网络结构、网络设备

B、访问控制,网络结构

C、信息泄露,网络设备、

D、访问控制、信息泄露

答案:A

123.以下不是网络型IDS优点的是:

A、能准确定位

B、能实时检测和响应

C、不依赖操作系统

D、可检测低层攻击

答案:A

124.《网络安全法》规定,网络运营者应当制定(),及时处置系统漏洞、计算

机病毒'网络攻击、网络侵入等安全风险。

A、网络安全事件应急预案

B、网络安全事件补救措施

C、网络安全事件应急演练方案

D、网站安全规章制度

答案:A

125.主机层面安全风险分为服务器安全风险和客户端安全风险,下列属于客户端

安全风险的是()。

A、操作人员个人电脑缺乏安全保护

B、操作人员没对服务器进行安全审计设置

C、操作人员使用客户端时存在传输风险

D、操作人员不注意服务器周边的物理环境

答案:A

126.“网络空间主权”是我国()首次提出的概念。

A、《国家安全法》

B、《网络安全法》

C、《宪法》

D、《刑法》

答案:A

127.通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响

应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:()

A、Land

B、Smurf

C、Ping

D、ICMP

答案:D

128.网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护

职责中获取的信息用于其他用途的,对()依法给予处分。

A、所有相关人员

B、相关领导

C、主管人员

D、直接负责的主管人员和其他直接负责人员

答案:D

129.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签

订()协议,明确安全和保密义务与责任。

A、安全保密

B、安全保护

C、安全保障

D、安全责任

答案:A

130.按照IEEE802.1Q标准,VLAN标示字段在以太网帧的()位置

A、源MAC地址和目标MAC地址前

B、源MAC地址和目标MAC地址中间

C、源MAC地址和目标MAC地址后

D、不确定

答案:C

131.以下对RADIUS协议说法正确的是:()

A、它是一种

B、它是一项通用的认证计费协议

C、它使用TCP通信

D、它的基本组件包括认证、授权和加密

答案:B

132.在关系型数据库中,对于某列,可以唯一标识一行信息的()。

A、关键字

B、属性

G元组

D、字段

答案:A

133.以下不会在路由表里出现的是()

A、下一跳地址

B、网络地址

C、度量值

D\mac地址

答案:D

134.网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动

提供技术支持和协助。

A、公安机关

B、网信部门

C、工信部门

D、检察院

答案:A

135.MAC地址和以太网帧中的DA字节数是否相同,有几个字节?()

A、相同,同为6个字节

B、不同,分别为6和8个字节

C、相同,同为8个字节

D、不同,分别为8和6个字节

答案:A

136.下列哪一项最好地描述了哈希算法、数字签名和对称密钥算法分别提供的功

能?()

A、身份鉴别和完整性,完整性,机密性和完整性

B、完整性,身份鉴别和完整性,机密性和可用性

C、完整性,身份鉴别和完整性,机密性

D、完整性和机密性,完整性,机密性

答案:C

137.LDAP作用是什么?()

A、提供证书的保存,修改,删除和获取的能力

B、证书的撤销列表,也称“证书黑名单”

C、数字证书注册批准

D、生成数字证书

答案:A

138.A、B类计算机机房的空调设备应尽量采用()。

A、风冷式空调

B、立式的

C、分体的

D、规定中没有要求

答案:A

139.数据库管理技术先后经历的三个发展阶段是()。

A、人工管理阶段、文件系统管理阶段、数据库系统管理阶段

B、文件系统管理阶段、数据库系统管理阶段、人工管理阶段

C、数据库系统管理阶段、人工管理阶段、文件系统管理阶段

D、人工管理阶段、数据库系统管理阶段、文件系统管理阶段

答案:A

140.在—个Cisco路由器上,如果输入命令"showinterfaceseria10”,输出结

果包含了信息"SeriaIOisadministrativelydown,IineprotocoIisdown"这表明

什么意思?()

A、该接口没有配置协议。

B、该接口被手工关闭了

C、该接口没有使用正确的电缆连接

D、该接口没有接任何电缆。

答案:B

141.从已知的ISO/IEC的信息安全标准看,国际信息安全标准体系主要内容不包

括()。

A、信息安全技术指南

B、安全管理支撑性文件和标准

C、开发安全技术和机制

D、信息系统安全的一般要求

答案:A

142.互联网出口必须向公司信息化主管部门进行()后方可使用。

A、备案审批

B、申请

C、说明

D、报备

答案:A

143.实现从主机名到IP地址映射服务的协议是()。

A、ARP

B、DNS

C、RIP

D、SMTP

答案:B

144.将二进制数110.11B用十进制表示为()。

A、13.75

B、15.75

C、11.75

D、13.25

答案:A

145.以太网10BASE-T中T的含义是()

A、短波光纤

B、长波光纤

C\细缆

D、双绞线

答案:D

146.防火墙中网络地址转换(NAT)的主要作用是:()

A、提供代理服务

B、隐藏内部网络地址

C、进行入侵检测

D、防止病毒入侵

答案:B

147.说法错误的是()

A、STP协议规定当端口为Disable状态该市,该端口不收发任何报文。

B、STP协议规定当端口为BLOCKING状态时,该端口不接收或转发数据,接收但

不发送BPDUS,不进行地址学习

C、STP协议规定当端口为LEANING状态时,该端口不接收或转发数据,接收并

发送BPDUS,开始地址学习

D、STP协议规定当端口为LEANING状态时,该端口不接收或转发数据,接收但

不发送BPDUS,不进行址学习

答案:D

148.linux的安装过程中需要网络配置的“安装类型”的选项是()。

A、个人桌面

B、工作站

C、服务器

D、定制

答案:C

149.上班时间段内,互联网用户不得利用公司互联网从事和工作无关的活动,包

括但不限于以下内容()。

A、网络游戏,主要包括有:QQ游戏,联众游戏、魔兽世界、中国游戏中心等游

B、网络电视电影,主要包括有:迅雷看看、优酷、土豆视频、腾讯视频、新浪

视频'凤凰视频、百度视频等流媒体软件

C、P2P文件传输,主要包括有:BitTorrent、迅雷、快车、QQ旋风、比特精灵

等基于P2P传输协议的应用软件

D、查阅国家法律法规、公司系统内部交流QQ群

答案:D

150.立足安全防护,建立(),将风险评估和安全检查列入常态工作

A、预警机制

B、安全检查机制

C、预防和预警机制

D、保障机制

答案:C

151.如果wls启动时,JDBC不能正常启动,则错误级别是()o

A、Info

B、warning

C、error

D、critical

答案:c

152.以下哪种无线加密标准中哪一项的安全性最弱?()

A、Wep

B、wpa

C、wpa2

Dvwapi

答案:A

153.以下哪一项不是流氓软件的特征?()

A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装

B、通常添加驱动保护使用户难以卸载

C、通常会启动无用的程序浪费计算机的资源

D、通常会显示下流的言论

答案:D

154.私网地址用于配置本地网络、下列地址中属私网地址的是?()

A、100.0.0.0

B、172.15.0.0

C、192,168.0.0

D、244.0.0.0

答案:C

155.一台16端口的交换机可以产生()个冲突域

A、1

B、2

C、14

D、16

答案:D

156.为了满足子网寻径的需要,路由表中应包含的元素有()。

A、源地址,子网掩码,目的网络地址

B、源地址,目的网络地址,下一跳地址

C、源地址,子网掩码,目的网络地址

D、目的网络地址,子网掩码,下一跳地址

答案:D

157.关于密钥的安全保护下列说法不正确的是()

A、私钥送给CA

B、公钥送给CA

C、密钥加密后存人计算机的文件中

D、定期更换密钥

答案:A

158.激光打印机的工作过程分成5个步骤,第3个步骤是()。

A、显影

B、形成静电潜像

C、转印

D、定影

答案:A

159.下面哪一项不是VPN协议标准?()

A、L2TP

B\IPSec

C、TACACS

D、PPTP

答案:C

160.以下哪种网桥会被STP选为根网桥

A、网桥优先级和网络IP地址

B、网桥优先级和网络MAC地址

C、网络MAC地址和网络IP地址

D、网络MAC地址和以太网端口

答案:B

161.Hash算法的碰撞是指:()

A、两个不同的消息,得到相同的消息摘要

B、两个相同的消息,得到不同的消息摘要

C、消息摘要和消息的长度相同

D、消息摘要比消息的长度更长

答案:A

162.HUB应用在()

A、物理层

B、数据链路层

C、网络层

D、应用层

答案:A

163.在保证数据安全基础上,在灾备中心构建一套相同或相似的应用系统,保证

关键应用系统在允许的时间范围内恢复运行,保证关键应用系统所提供服务的完

整性、可靠性和安全性,减少灾难带来的损失,是指()。

A、数据级容灾

B、应用级容灾

C、业务级容灾

D、同级容灾

答案:B

164.下列哪些用于虚拟专用网络(VPN)专门的隧道协议()

A、PPTP

B、TCP/IP

C、IPX

D、RIP

答案:A

165.IP地址欺骗通常是:

A、黑客的攻击手段

B、防火墙的专门技术

GIP通讯的一种模式

D、交换机的专门技术

答案:A

166.unix系统中字符设备文件类型的标志是()。

Avp

B、c

C、s

D、I

答案:B

167.通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行相

应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:()

A、LAND攻击

B、SMUN攻击

C\Ping

D、ICMP

答案:D

168.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个

人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照

()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,

依照其规定。

A、公安机关

B、国家安全机关

C、国家网信部门

D、有关主管部门

答案:C

169.计算机上采用的SSD(固态硬盘)实质上是()存储器。

A、FIash

B、磁盘

C、磁带

D、光盘

答案:A

170.以下关于防火墙功能的说法中,错误的是()

A、查杀病毒

B、过滤不安全的服务和非法的用户

C、控制对特殊站点的访问

D、提供监视internet安全和预警的方便

答案:A

171.一台需要与互联网通信的HTTP服务器放在以下哪个位置最安全?()

A、在DMZ区

B、在内网中

C、和防火墙在同一台计算机上

D、在互联网防火墙外

答案:A

172.中央处理器是由()组成。

A、运算器和控制器

B、运算器和存储器

C、控制器和存储器

D、以上都是

答案:A

173.国家坚持网络安全与信息化发展并重,遵循()的方针,推进网络基础设施

建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全

网络安全保障体系,提高网络安全保护能力。

A、积极利用'科学发展、依法管理、确保安全

B、同步规划'同步建设、同步使用

C、网络实名制

D、网络安全等级保护制度

答案:A

174.windows操作系统的注册表运行命令是?()

Avregswr32

B、regedit

C、regedit.msc

Dvregedit.mmc

答案:B

175.PPPOE包含()和()两个阶段。

A、发送和接收

B、PPP验证和传输

C、发现和PPP会话

D、会话和传输

答案:C

176.以下哪一项是IPSEC协议体系中的AH协议不能提供的安全服务()

A、数据来源认证

B、数据完整性验证

C、数据机密性

D、防报文回放攻击功能

答案:C

177.最广泛而又首选使用的网络拓扑设计是()。

A、星型

B、环型

C、总线型

D、树型

答案:A

178.目前普通用户一般采用哪种方式上网?()

A、PPPOE拨号

B、WLAN

C、光纤直接入户

D、CabIe

答案:A

179.信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁

在漏洞发布()个工作日之内,完成补丁制作及自测工作。

A、15,30

B、7,15

C\3,5

D、9,18

答案:B

180.病毒进程的自我保护包括()。

A、隐藏、注册为服务

B、结束杀毒软件

C、感染正常文件

D、文件回写

答案:A

181.主机地址10.11,100.100/255.255.252.0的广播地址是:()

A、10.11,100,255

B、10.11,101,255

C、10.11,103,255

D、10,255.255.255

答案:C

182.在计算机中,各种信息是以()编码的形式存在。

A、二进制

B、八进制

C、十进制

D、十六进制

答案:A

183.32位处理器是指处理器的()是32位。

A、数据总线

B、地址总线

C、控制总线

D、所有的总线

答案:A

184.灾难恢复预案的制定应遵循完整性、易用性、明确性、()和兼容性原则,

按照初稿制订.评审.修订.预案测试和预案审核批准的流程进行。

A、有效性

B、实用性

C、先进性

D、成熟性

答案:A

185.数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社

会形象产生特别重大影响,可判定为()级信息系统事件。

A、5

B、6

C、7

D、8

答案:A

186.防火墙的安全控制功能不能工作在下面的哪一个部分()

A、传输层

B、网络层

C、数据链路层

D、物理层

答案:D

解析:二、多选题(共242题,每题0分)

187.光纤收发器按常见尾纤接头有圆头和方头,圆头英文缩写是()

A、SC

B、FC

C、DC

D、YC

答案:B

188.以下哪个不是应用层防火墙的特点?()

A、更有效地阻止应用层攻击

B、工作在OSI模型的第七层

C、速度快且对用户透明

D、比较容易进行审计

答案:C

189.以下论述中最能够说明RIPvl是一种有类别路由协议的是()

Axripvl不能在路由选择刷新报文中子网掩码信息

B、ripvl衡量路由优劣的度量值是跳数的多少

C、ripvl协议规定运行该协议的路由器每隔30秒向直接连接的邻居广播发送一

次路由表刷新报文

Dxripvl的路由信息报文是udp报文

答案:A

190.启用STP的缺省情况下,()交换机将被选为根桥(therootbridge)

A、拥有最小MAC地址的交换机

B、拥有最大MAC地址的交换机

C、端口优先级数值最高的交换机

D、端口优先级数值最低的交换机

答案:A

191.除了PPPoE协议外,ADSL用户也可通过O协议从服务器自动获取IP地址,

以实现接入Internet

A、ARP

B、DHCP

C、ICMP

D、IGMP

答案:B

192.从Static,RIP,OSPF,和ISIS几种协议学到了151.0.0.0/16的路由,路由

器将优选哪种协议?()

A、Static

B、rip

Cvospf

D\isis

答案:A

193.()防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据

包才能通过,否则被抛弃。

A、包过滤

B、应用网关

C、帧过滤

D、代理

答案:A

194.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络

蠕虫病毒将攻击范围扩大到了()等重要网络资源。

A、网络带宽

B、数据包

C、防火墙

D、LINUX

答案:A

195.有关危害国家秘密安全的行为的法律责任,正确的是:()

A、严重违反保密规定行为只要发生,无论是否产生泄密实际后果,都要依法追

究责任

B、非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任

C、过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任

D、承担了刑事责任,无需再承担行政责任和/或其他处分

答案:A

196.以下关于“最小特权”安全管理原则理解正确的是:()

A、组织机构内的敏感岗位不能由一个人长期负责

B、对重要的工作进行分解,分配给不同人员完成

C、一个人有且仅有其执行岗位所足够的许可和权限

D、防止员工由一个岗位变动到另一个岗位,累积越来越多的权限

答案:C

197.用于实现身份鉴别的安全机制是()。

A、加密机制和数字签名机制

B、加密机制和访问控制机制

C、数字签名机制和路由控制机制

D、访问控制机制和路由控制机制

答案:A

198.国家支持网络运营者之间在网络安全信息、、和等方

面进行合作,提高网络运营者的安全保障能力。()

A、发布收集分析事故处理

B、收集分析管理应急处置

C、收集分析通报应急处置

D、审计转发处置事故处理

答案:C

199.在信息系统安全中,暴露由以下哪两种因素共同构成的?

A、攻击和脆弱性

B、威胁和攻击

C、威胁和脆弱性

D、威胁和破坏

答案:A

200.基于802.1Q的VLAN实现VLAN跨交换机分布的技术是()

A、VLAN聚合技术

B、TRUNK技术

C、端口聚合技术

D、HGMP技术

答案:B

201.关于软件安全开发生命周期(SDL),下面说法错误的是:()

A、在软件开发的各个周期都要考虑安全因素

B、软件安全开发生命周期要综合采用技术、管理和工程等手段

C、测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过晚检测修改漏洞

都将增大软件开发成本

D、在设计阶段就尽可能发现并改正安全隐患,将极大减少整个软件开发成本

答案:C

202.下列哪一些对信息安全漏洞的描述是错误的?()

A、漏洞是存在于信息系统的某种缺陷

B、漏洞存在于一定的环境中,寄生在一定的客体上(如TO

C、中、过程中等)

D、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者

利用,从而给信息系统安全带来威胁和损失

E、漏洞都是人为故意引入的一种信息系统的弱点

答案:D

203.下列哪种认证、授权、计费(AAA)方式是WLAN常用的()

A、RADIUS

B、LDAP

C、DHCP

D、以上皆是

答案:A

204.关键信息基础设施的运营者应当自行或者委托网络安全服务机构()对其网

络的安全性和可能存在的风险检测评估。

A、至少半年一次

B、至少一年一次

C、至少两年一次

D、至少每年两次

答案:B

205.为什么在数字签名中含有信息摘要?()

A、防止发送方否认发送过信息

B、加密明文

C、提供解密密码

D、可以确认发送内容是否在途中被他人修改

答案:D

206.事务管理,即保证在其监控下的事务处理的原子性、一致性、独立性和()o

A、普遍性

B、原则性

C、有效性

D、持久性

答案:D

207.应对机房内关键设备和磁介质实施()

A、防静电

B、电磁屏蔽

C、物理隔离

D、逻辑隔离

答案:B

208.网络安全法规定,网络运营者应当制定(),及时处置系统漏洞、计算机病

毒'网络攻击、网络侵入等安全风险。

A、网络安全事件应急预案

B、网络安全事件补救措施

C、网络安全事件应急演练方案

D、网站安全规章制度

答案:A

209.192.168.1.0/28的子网掩码是:()

A、255,255.255.0

B、255,255.255.128

C、255,255.255.192

D、255,255.255.240

答案:D

210.HTTP代理工作在OSI模型的哪一层()。

A、应用层

B、传输层

C、网络层

D、数据链路层

答案:A

211.以下全部属于外存储器的是()。

A、硬盘'光盘、移动硬盘

B、U盘、软盘'内存

C、硬盘'内存'软盘

D、U盘、硬盘、内存

答案:A

212.企业负责人年度业绩考核减项指标及评价标准,在安全生产方面,发生网络

安全事件(未造成人身'电网、设备、失泄密和信息系统事件):被国家主管部

门按照《网络安全法》进行处罚的,每起减()分;被国家正式文件通报且有管

理责任的,每起减()分;对公司生产经营、社会形象造成影响的,每起减()

分。

A、5,2,0.5—1

B、4,2,0.5—1

C、5,3,0.5―1

D、4,3,0.5―1

答案:A

213.下面哪一项不是虚拟专用网络(VPN)协议标准:()

A、第二层隧道协议(L2TP)

B、Internet

C、C)

D、终端访问控制器访问控制系统(TACACS+)

E、点对点隧道协议(PPTP)

答案:C

214.以下哪一项不属于入侵检测系统的功能?()

A、监视网络上的通信数据流

B、捕捉可疑的网络活动

C、提供安全审计报告

D、过滤非法的数据包

答案:D

215.下面有关NAT叙述不正确的是()

AxNAT是英文“地址转换”的缩写

B、地址转换又称地址翻译,用来实现私有地址与公用网络地址之间的转换

C、当内部网络的主机访问外部网络的时候,一定不需要NAT

D、地址转换的提出为解决IP

答案:C

216.各单位要认真组织开展网络安全宣传学习年活动,抓好《网络安全法》的学

习宣贯,全面开展普法工作,做到深入理解、逐条落实。修编网络安全相关规章

制度,将网络安全法律要求(),贯穿公司(),做到()1.制度化2.规范化3.

全业务、全环节、全过程4.依法建网、依法用网、依法治网5.依法建网、依法

治网'依法用网

A、135

B、234

C、134

D、235

答案:C

217.以下哪个选项不是防火墙提供的安全功能?()

A、IP

B、NAT

C、访问控制

D、SQL

答案:D

218.下面哪一项是内存卡(memorycards)和智能卡(smartcards)之间最大的

区别是:()

A、内存卡有微处理器和集成电路用于处理数据,而智能卡有词条用来保护信息

B、智能卡有微处理器和集成电路用于处理数据,而内存卡有词条用来保护信息

C、内存卡比智能卡更能防篡改

D、内存卡开发,制造和维护起来更便宜

答案:B

219.《中华人民共和国网络安全法》施行时间()。

A、42681

B、42887

C、42735

D、42736

答案:B

220.透明桥接主要工作在网络协议的哪一层?()

A、第1层

B、第2层

C、第3层

D、第4层

答案:B

221.以下关于信息安全法治建设的意义,说法错误的是:()

A、信息安全法律环境是信息安全保障体系中的必要环节

B、明确违反信息安全的行为,并对该行为进行相应的处罚,以打击信息安全犯

罪活动

C、信息安全主要是技术问题,技术漏洞是信息犯罪的根源

D、信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系

答案:C

222.ADSL系统中,术语()是说明DSLAM局端端口已和用户端modem握手成功

且通讯正常。

A、同步

B、异步

C、连续

D、离散

答案:A

223.什么是远程控制技术()。

A、在网络上有一台电脑远距离去控制另一台电脑的技术

B、在Vmware内通过安装vmtools后增强控制虚拟机的技术

C、在局域网内进行任意文件共享的服务

D、在网络上远距离下载另一台服务器上的文件的技术

答案:A

224.为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人

和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

A、国家利益

B、社会公共利益

C、私人企业利益

D、国有企事业单位利益

答案:B

225.网络运营者应当对其收集的用户信息严格保密,并建立健全()。

A、用户信息保密制度

B、用户信息保护制度

C、用户信息加密制度

D、用户信息保全制度

答案:B

226.传统以太网的最大包长是()字节:

A、1492

B、1500

C、1508

D、1518

答案:D

227.以下对跨站脚本攻击(XSS)的解释最准确的一项是:()

A、引诱用户点击虚假网络链接的一种攻击方法

B、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问

C、一种很强大的木马攻击手段

D、将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的

答案:D

228.拒绝式服务攻击会影响信息系统的哪个特性?()

A、完整性

B、可用性

C、机密性

D、可控性

答案:B

229.Iinux中如果主机的IP地址是192.168.1.255,通过sendmaiI转发邮件,

需要修改文件/etc/maiI/access,添加命令()。

A、192,168.1.255

B、192,168.1.255

C、192,168.1.1

D、255,255.255.0

答案:B

230.以下对于windows系统的服务描述,正确的是:()

A、WINDOWS

B\windows服务的运行不需要用户的交互登录

C、windows

D、windows服务都是需要用户进行登录后,以登录用户的权限进行启动

答案:B

231.我们经常所说的非对称数字用户线路是下列哪一种?()

A、VDSL

B、EDSL

GADSL

D、SHDSL

答案:C

232.WindowsNT的客体描述符中除了包含所有者的SID、组的SID之外,还包括

以下的哪两个?

A、自主访问控制列表和访问控制人口

B、访问控制人口和受控的时间

C、受控的时间和强制访问控制列表

D、强制访问控制列表和自主访问控制列表

答案:A

233.应根据管理信息系统各种数据的重要性及其内容,确定系统(),提出详细

的备份需求,制定恰当的备份策略。

A、备份策略.备份周期和保留周期

B、备份方式.备份策略和保留周期

C、备份方式.备份周期和保留周期

D、备份策略.备份方式和备份周期

答案:C

234.信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁

在漏洞发布()个工作日之内,完成补丁制作及自测工作。

A、15,30

B、7,15

C、3,5

D、9,18

答案:B

235.已知一台计算机A的IP地址为:132.121.100.1,子网掩码为“255.255.0.

0”,则这台计算机属于()。

A、A类网

B、B类网

C、C类网

D、D类网

答案:B

236.在那种状态下端口只形成MAC地址表,但不转发用户数据。

A、学习

B、阻塞

C、侦听

D、转发

答案:A

237.蠕虫的特性不包括:()

A、文件寄生

B、拒绝服务

C、传播快

D、隐蔽性好

答案:A

238.包过滤型防火墙检查的是数据包的?

A、包头

B、包内容

C、包头和内容

D、包尾

答案:A

239.在以太网中,帧的长度有个下限,这主要是出于()的考虑。

A、载波侦听

B、多点访问

C、冲突检测

D、提高网络带宽利用率

答案:c

240.《中华人民共和国网络安全法》自()起施行。

A、42681

B、42887

C、42736

D、42705

答案:B

241.机房各出入口应安排专人值守或配置(),控制、鉴别和记录进入的人员。

A、值班电话

B、摄像头

C、电子门禁系统

D、警报器

答案:C

242.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下

哪种攻击?()

A、分布式拒绝服务攻击(DDoS)

B、病毒传染

C、口令暴力破解

D、缓冲区溢出攻击

答案:C

243.有关国家秘密,错误的是:()

A、国家秘密是关系国家安全和利益的事项

B、国家秘密的确定没有正式的法定程序

C、除了明确规定需要长期保密的,其他的园家秘密都是有保密期限的

D、国家秘密只限一定范围的人知悉

答案:B

244.符合等级保护3的应用系统的身份鉴别要求是()。

A、需要双因素认证

B、需要https

C、需要客户端加密

D、需要服务器加密

答案:A

245.以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?

A、RolIback.exe

B、Recover.exe

C、Zap.exe

DvReset.exe

答案:A

246.下面哪一项是对IDS的正确描述?()

A\基于特征(Signature-based)的系统可以检测新的攻击类型

B、基于特征(Signature-based)的系统化基于行为(behavior-based)的系统

产生更多的误报

C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹

D\基于行为(behavior-based)的系统比基于特征(Signature-based)的系统

有更高的误报

答案:D

247.在提高阿帕奇系统(ApacheHTTPServer)系统安全性时,下面哪项措施不属

于安全配置内容()?

A、不在Windows

B\安装Apache

C、不使用操作系统管理员用户身份运行Apache,而是采用权限受限的专用用户

账号来运行

D、积极了解Apache

答案:A

248.下列说法正确的是()。

A、RPC不能采用UDP作为其底层通信协议

B、RMI可以把任意复杂的类型作为输入参数传递

G部署RMI的应用时,必须把rmiregistry和RMI服务器部署在同一台机器

D、RPC服务器启动时向portmap登记自己的程序号.过程号.版本号

答案:D

249.技术标准的种类不包括()。

A、行为标准

B、方法标准

C、产品标准

D、基础标准

答案:A

250.以下关于https协议http协议相比的优势说明,那个是正确的:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论