版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页网信安3(分组过滤型防火)练习试卷附答案1.防火墙的位置一般为A、内外网连接的关口位置B、内网敏感部门的出口位置C、非军事区(DMZ)的两侧D、以上都对【正确答案】:D2.注重安全管理体系建设,人员意识的培训和教育,是信息安全发展哪一个阶段的特点?A、通信安全B、计算机安全C、信息安全D、信息安全保障【正确答案】:D3.802.11b定义了无线网的安全协议WEP(Wired?EquivalentPrivacy),以下关于WEP的描述中,不正确的是()。A、WEP使用RC4流加密协议B、WEP支持40位密钥和?128?位密钥C、WEP支持端到端的加密与认证D、WEP是一种对称密钥机制【正确答案】:C4.下列访问控制模型是基于安全标签实现的是()。A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制【正确答案】:B5.国家网络安全事件应急预案规定的应急响应等级的判断标准与以下哪个因素无关?A、可能造成的经济损失规模B、可能带来的社会影响C、排查事件的难度和成本D、可能引发的政治风险【正确答案】:D6.下列哪一项最好地支持了24/7可用性?A、日常备份B、离线存储C、镜像D、定期测试【正确答案】:C7.防火墙的实现中,相对来说()技术功能较弱,且实现简单A、包过滤B、代理服务器C、双宿主机D、屏蔽子网【正确答案】:A8.小李是公司网管员,他想检查本机的路由表信息,可以执行()实现。A、netstat-aB、netstat-nC、netstat-eD、netstat-r【正确答案】:D解析:
在网络管理中,检查本机的路由表信息是一个常见任务。为此,可以使用`netstat`命令配合特定的选项来实现。其中,`netstat-r`选项专门用于显示路由表信息,这包括了网络接口的当前连接、路由表以及接口统计信息等关键内容。因此,小李作为公司网管员,想要检查本机的路由表信息,应当执行`netstat-r`命令,即选项D。9.下列哪项措施最能有效地减少社交工程攻击的风险?A、定期进行安全审计B、启用多因素身份验证(MFA)C、每隔90天要求用户更改密码D、不允许用户从事任何社交活动【正确答案】:B10.通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可以采用的方法是A、加密B、加入时间戳C、认证D、使用密钥【正确答案】:B11.为了增强电子邮件的安全性,人们常使用PGP软件,它是()。A、一种基于RSA的邮件加密软件B、一种基于白名单的反垃圾邮件软件C、基于SSL的VPN技术D、安全的电子邮箱【正确答案】:A解析:
PGP软件是一种基于RSA加密算法的邮件加密软件,它通过加密电子邮件的内容和签名来确保邮件的机密性、完整性和身份验证,从而增强电子邮件的安全性。12.反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。A、常用B、固定C、可变D、Socket【正确答案】:B13.在下面的NT/2K安全模型的空白处,应该是哪个安全组件?A、LONGON过程(LP)B、安全帐号管理(SAM)C、安全参考监控器(SRM)D、本地安全授权(LSA)【正确答案】:B14.部署大中型IPSecVPN时,从安全性和维护成本考虑,建议采取()技术手段提供设备间的身份验证。A、预共享密钥B、数字证书C、路由协议验证D、802.1x【正确答案】:B15.某个数据库程序可能设定为每次成功完成备份后都向()发送事件记录信息。A、应用程序日志B、系统日志C、安全日志D、setup日志【正确答案】:A16.以下哪种防御措施可以有效防止DDoS攻击?A、输入验证B、防火墙C、IDSD、CDN【正确答案】:D17.以下哪种加密方式是基于哈希函数的加密方式?A、DESB、AESC、SHA-1D、ECC【正确答案】:C18.信息系统安全主要从那几个方面进行评估?A、1个(技术)B、2个(技术、管理)C、3个(技术、管理、工程)D、4个(技术、管理、工程、应用)【正确答案】:C19.信息安全管理体系要求的核心内容是?A、风险评估B、关键路径法C、PDCA循环D、PERT【正确答案】:C20.灾难发生时,系统和数据必须恢复到的为恢复点目标()A、时间要求B、时间点要求C、数据状态D、运行状态【正确答案】:B21.下列哪个不是HTTP的状态码?A、200B、404C、503D、110【正确答案】:D22.网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点A、网络设备防护B、网络设备自身安全C、网络边界D、网络数据【正确答案】:A23.以下哪种方法不能有效保障WLN的安全性A、禁止默认的服务SSIDB、禁止SSID广播C、启用终端与AP的双面认证D、启用无线AP的-认证测试【正确答案】:D24.WAPI采用的是什么加密算法?A、我国自主研发的公开密钥体制的椭圆曲线密码算法B、国际上通用的商用加密标准C、国家密码管理委员会办公室批准的流加密标准D、国际通行的哈希算法【正确答案】:A25.关于标准、指南、程序的描述,哪一项是最准确的?A、标准是建议性的策略,指南是强制执行B、程序为符合强制性指南的一般性建议C、程序是为符合强制性指南的一般性建议D、程序是为符合强制性标准的的说明【正确答案】:D解析:
在标准化和规范化管理中,标准、指南和程序各自扮演着不同的角色。标准是经过协商一致制定,并经公认机构批准,作为工作或工作成果的衡量准则,具有强制性。指南则是为某项活动或过程提供指导性的建议或推荐的操作方法,通常不具有强制性。程序则是为执行特定任务或达成特定目标而制定的一系列步骤或流程,它通常是为了符合某些强制性标准而制定的。因此,程序是为符合强制性标准的说明,这一描述最为准确。26.安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制A、机器B、用户名C、用户口令D、登录地址【正确答案】:D27.当员工或外单位的工作人员离开组织或岗位变化时,必须进行以下的管理程序除了:A、明确此人不再具有以前的职责B、确保归还应当归还的资产C、确保属于以前职责的访问权限被撤销D、安全管理员陪同此人离开工作场所【正确答案】:D28.下面哪个功能属于操作系统中的安全功能()A、控制用户的作业排序和运行B、实现主机和外设的并行处理以及异常情况的处理C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录【正确答案】:C29.在网络安全取证的过程中,需要确保取证的完整性和。A、可靠性B、权威性C、手续性D、公正性【正确答案】:A30.可以被数据完整性机制防止的攻击方式是?A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏【正确答案】:D31.Linux系统中用户登录日志记录在()。A、/var/log/messageB、/var/log/secureC、/var/log/cronD、/var/log/boot.log【正确答案】:B32.为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用()三种“综合分类”方法。A、高、中、低B、对象的价值、实施的手段、影响(结果)C、按风险性质、按风险结果、按风险源D、自然事件、人为事件、系统薄弱环节【正确答案】:C33.下列哪项不是进行网络安全检查的关键环节?A、确定检查计划B、收集网络安全数据C、建立检测模型D、制定应对方案【正确答案】:D34.以下哪项不是网络扫描的目的?A、查找系统漏洞B、窃取数据C、确认网络设备D、获取网络拓扑图【正确答案】:B35.不属于常见把入侵主机的信息发送给攻击者的方法是A、E-MAILB、UDPC、ICMPD、连接入侵主机【正确答案】:D36.你来到服务器机房隔壁的一间办公室,发现窗户坏了。由于这不是你的办公室,你要求在这里办公的员工请维修工来把窗户修好。你离开后,没有再过问这扇窗户的事情。这件事的结果对与特定脆弱性相关的威胁真正出现的可能性会有什么影响?A、如果窗户被修好,威胁真正出现的可能性会增加B、如果窗户被修好,威胁真正出现的可能性会保持不变C、如果窗户没有被修好,威胁真正出现的可能性会下降D、如果窗户没有被修好,威胁真正出现的可能性会增加【正确答案】:B37.以下哪个协议被用于动态分配本地网络内的IP地址?A、DHCPB、ARPC、proxyARPD、IGRP【正确答案】:A38.国家信息安全等级保护坚持()定级、()保护的原则。A、国家国家B、国家自主C、自主国家D、自主自主【正确答案】:D39.用户身份鉴别是通过()完成的。A、口令验证B、审计策略C、存取控制D、查询功能【正确答案】:A40.通常情况下,以下哪一种数据的更新变化频率最高,对备份系统的数据备份频率要求也最高?A、业务应用数据B、临时数据C、基础数据D、系统数据【正确答案】:A41.按照《中华人民共和国网络安全法》采取监测、记录网络运行状态、网络安全事件的技术措施,留存相关的网络日志不少于()。A、三个月B、六个月C、九个月D、十二个月【正确答案】:B42.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于()攻击手段。A、缓冲区溢出攻击B、钓鱼攻击C、暗门攻击DDOS攻击【正确答案】:B43.合同的权利义务终止后,当事人根据交易习惯,履行通知、协助、保密等义务,其依据是()。A、诚实信用原则B、自愿原则C、公平原则D、平等原则【正确答案】:A44.以下哪一种判断信息系统是否安全的方式是最合理的?A、是否已经通过部署安全控制措施消灭了风险B、是否可以抵抗大部分风险C、是否建立了具有自适应能力的信息安全模型D、是否已经将风险控制在可接受的范围内【正确答案】:D解析:
在评估信息系统的安全性时,核心在于风险管理。理想的安全状态并非完全消除所有风险,因为这在实践中往往难以实现。而是要将风险降低到一个可接受的范围内,以确保系统的整体安全性和稳定性。选项A提到的“消灭风险”过于绝对,不现实;选项B的“抵抗大部分风险”缺乏具体的衡量标准;选项C的“建立具有自适应能力的信息安全模型”虽然是一个积极的安全策略,但并不能直接作为判断系统是否安全的依据。因此,最合理的判断方式是选项D,即是否已经将风险控制在可接受的范围内。45.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于。A、明文B、密文C、密钥D、信道【正确答案】:C46.公司为了提升网络安全防护能力需要采购一台漏洞扫描器,以下属于常见的漏洞扫描器包括?A、NessusB、NmapC、OpenVASD、所有选项【正确答案】:D47.下列情况中,破坏了数据的保密性的攻击是()。A、假冒他人地址发送数据B、计算机病毒攻击C、数据在传输中途被篡改D、数据在传输中途被窃听【正确答案】:D48.以下信息安全原则,哪一项是错误的?A、实施最小授权原则B、假设外部系统是不安全的C、消除所有级别的信息安全风险D、最小化可信任的系统组件【正确答案】:C49.以下关于入侵防御系统(IPS)的描述中,错误的是()。A、IPS产品在网络中是旁路式工作的,能保证处理方法适当而且可预知B、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流C、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容D、如果检测到攻击企图,IPS就会自动将攻击包丢去或采取措施阻断攻击源【正确答案】:A50.按照BLP模型规则,以下哪种访问不能被授权:A、Bob的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,EUR,AMC}),Bob请求写该文件Bob的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC}),Bob请求读该文件C、Alice的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,US}),Alice请求写该文件D、Alice的安全级是(机密,{NUC,US}),文件的安全级是(机密,{NUC,US}),Alice请求读该文件【正确答案】:D51.()可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。A、公钥对B、私钥对C、数字证书D、数字签名【正确答案】:C52.下面哪项不是IDS的主要功能:A、监控和分析用户和系统活动B、统计分析异常活动模式C、对被破坏的数据进行修复D、识别活动模式以反映己知攻击【正确答案】:C53.以下哪一项不属于入侵检测系统的功能?A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包【正确答案】:D54.安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域边界控制。A、逻辑B、物理C、网络D、系统【正确答案】:A55.计算机病毒是一段可运行的程序,它一般()保存在磁盘中A、作为一个文件B、作为一段数据C、不作为单独文件D、作为一段资料【正确答案】:C56.下面哪种技术可以防止SQL注入攻击?A、数据输入验证B、数据库加密C、防火墙D、备份和恢复【正确答案】:A57.以下哪项不是常见的身份验证方式?A、用户名和密码B、指纹扫描C、邮箱验证码D、下载并打开电子邮件附件【正确答案】:D58.下面关于BurpSuite的说法错误的是A、BurpSuite是用于攻击web应用程序的集成平台BurpSuite包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程C、所有的工具都共享一个能处理并显示HTTP消息D、BurpSuite不能进行安全漏洞扫描【正确答案】:D59.安全网关一般部署于()。A、内外网之间B、内网C、外网D、都不是【正确答案】:A解析:
安全网关作为网络安全设备,其主要功能是监控和控制内网与外网之间的数据流量,防止非法访问和潜在的安全威胁。因此,它通常被部署在内外网之间,起到隔离和保护内网的作用。60.下列哪项存储介质不适宜存储工作文档?A、个人移动硬盘B、个人U盘C、本地硬盘D、网盘【正确答案】:D解析:
网盘主要设计用于在线存储和分享文件,其特性和使用场景决定了它不适合作为长期保存和备份工作文档的主要存储介质。工作文档通常需要高度的安全性和稳定性,而网盘可能面临网络安全风险、访问速度问题以及服务提供商的运营稳定性等问题,这些问题都可能影响到工作文档的安全存储和随时访问需求。因此,对于工作文档而言,更适合选择本地硬盘、个人移动硬盘或个人U盘等物理存储介质进行存储。61.以下关于网络安全宣传周说法不正确的是___________A、由中央网络安全和信息化领导小组领导B、由中央网信办牵头,教育部、工业和信息化部、公安部、新闻出版广电总局、共青团中央等相关部门共同举办C、国家有关行业主管监管部门根据实际举办本行业网络安全宣传教育活动D、统一于每年9月份第二周举办【正确答案】:D62.下列不属于数据库的安全风险的是()。A、合法的特权滥用B、SQL注入C、跨站漏洞D、数据库通信协议漏洞【正确答案】:C63.下列关于Windows操作系统安全策略说明错误的是()。A、可以通过禁用Guest账户来增强系统的安全性B、可以通过启用最小长度、密码复杂度等策略来加强系统的安全性C、可以利用自带的EFS加密对SAM数据库加密来加强系统的安全性D、可以通过对用户登录、文件访问等设置审核策略来加强系统的安全性【正确答案】:C64.用集线器连接的工作站集合:A、同属一个冲突域,也同属一个广播域B、不属一个冲突域,但同属一个广播域C、不属一个冲突域,也不属一个广播域D、同属一个冲突域,但不属一个广播域【正确答案】:A65.企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是A、不需要全体员工的参入,只要IT部门的人员参入即可B、来自高级管理层的明确的支持和承诺C、对企业员工提供必要的安全意识和技能的培训和教育D、所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行【正确答案】:A66.以下哪一项是DOS攻击的一个实例?A、SQL注入B、IPSoofC、Smurf攻击D、字典破解【正确答案】:C解析:
这道题考查对DOS攻击实例的了解。DOS攻击是拒绝服务攻击,会使目标系统无法正常服务。Smurf攻击通过向网络广播地址发送大量ICMP回应请求包来阻塞网络,是典型的DOS攻击实例。而SQL注入是针对数据库的攻击,IPSoof是IP欺骗,字典破解是获取密码的方式,均不属于DOS攻击。所以答案选C。67.防火墙的部署()。A、只需要在与Internet相连接的出入口设置B、在需要保护局域网络的所有出入口设置C、需要在出入口和网段之间进行部署D、以上都不对【正确答案】:B解析:
防火墙是网络安全的重要组成部分,其主要功能是监控和控制进出网络的数据流,从而保护网络免受外部攻击和未经授权的访问。为了确保网络安全的全面性和有效性,防火墙需要在需要保护局域网络的所有出入口进行设置。这样可以确保无论数据从哪个入口或出口进出网络,都会经过防火墙的检查和过滤,从而最大限度地保障网络的安全。68.等级保护标准GB17859主要是参考了()而提出A、欧洲ITSECB、美国TCSECCCD、BS7799【正确答案】:B69.《网络安全法》规定,网络运营者应当制定,及时处置系统漏洞A、网络安全事件应急预案B、网络安全事件补救措施C、网络安全事件应急演练方案D、网络安全规章制度【正确答案】:A70.在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?A、冗余路径B、(服务器)集群C、拨号备份链路D、备份电源【正确答案】:B71.以下哪一种非对称加密算法的速度最快?A、RSAB、ECCC、BlowfishD、IDEA【正确答案】:B72.在数字取证中,流量分析是对网络流量的。A、细节分析B、简单分析C、粗略分析D、小范围分析【正确答案】:A73.以下哪种为丢弃废旧硬盘前的最佳处理方式?A、覆盖硬盘信息B、初始化硬盘卷标C、对硬盘进行消磁D、删除硬盘盘符【正确答案】:C74.以下哪些是需要在信息安全策略中进行描述的A、组织信息系统安全架构B、、信息安全工作的基本原则C、、组织信息安全技术参数D、、组织信息安全实施手段【正确答案】:B75.以下哪个是国密算法?A、RSAB、DESC、AESD、SM1【正确答案】:D76.那一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问链接的能力?A、包过滤防火墙B、状态检测防火墙C、应用网关防火墙D、以上都不能【正确答案】:C77.以下对windows系统日志的描述错误的是:A、Windows系统默认有三个日志,系统日志、应用程序日志、安全日志B、系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件X再XX控制器的故障C、应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接XX)XXXD、安全日志跟踪网络入侵事件,**拒绝服务攻击,口令暴力破解等。【正确答案】:D78.以下哪种攻击方式是指攻击者通过伪装成合法用户的身份来执行恶意操作?A、钓鱼攻击B、中间人攻击CSRF攻击DDoS攻击【正确答案】:C79.在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下()应用已经解决了明文传输数据问题。A、SSHB、HTTPC、FTPD、TELNET【正确答案】:A解析:
SSH(SecureShell)是一种加密的网络协议,专门设计用于在不安全的网络中实现安全的数据传输和操作远程计算机,它通过加密方式解决了明文传输数据的安全问题。相比之下,HTTP、FTP、TELNET等协议在默认情况下并不提供加密传输,因此存在明文传输信息的安全风险。所以,已经解决了明文传输数据问题的应用是SSH。80.信息安全工作具有投资收益的要求,以下关于信息安全与业务发展的关系说法最准确的是:A、信息安全的投入很容易测算其产生收益的B、信息安全为业务发展提供基础安全保障C、信息安全与网络信息系统有着密切联系D、信息安全的投入是不能测算其产生收益的【正确答案】:B81.在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。A、利用SSL访问Web站点B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域C、在浏览器中安装数字证书D、要求Web站点安装数字证书【正确答案】:B82.安全防护体系要求建立完善的两个机制是()A、风险管理机制、应急管理机制B、风险管理机制、报修管理机制C、应急管理机制、报修管理机制D、审批管理机制、报修管理机制【正确答案】:A83.ISO7498-2开放系统安全互联体系架构模型中,业务流量填充机制能实现的典型安全服务是A、访问控制B、数据完整性C、数据保密性D、身份鉴别【正确答案】:C84.对信息安全风险评估要素理解正确的是:A、资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构B、应针对构成信息系统的每个资产做风险评价C、脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项D、信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁【正确答案】:A85.通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序,这是()。A、基于主机的入侵防护(HIPS)B、基于网络的入侵防护(NIPS)C、基于应用的入侵防护(AIPS)D、基于协议的入侵防护(PIPS)【正确答案】:A解析:
基于主机的入侵防护系统(HIPS)通过在主机/服务器上安装软件代理程序,来检测和阻止针对操作系统和应用程序的网络攻击。这种防护方式专注于保护单个主机或服务器的安全,能够实时监控和响应发生在主机层面的恶意活动。因此,题目中描述的措施正是基于主机的入侵防护(HIPS)。86.下列哪个是数据加密软件?A、7-zipB、WinrarC、WinzipD、VeraCrypt【正确答案】:D87.以下()属于系统的物理故障。A、硬件故障B、计算机病毒C、人为的失误D、网络故障【正确答案】:A解析:
这道题考查对系统物理故障的理解。在计算机系统中,物理故障指的是硬件层面的问题。硬件故障直接影响系统运行,如设备损坏等。而计算机病毒、人为失误、网络故障更多属于软件或操作层面的问题。所以,答案选A,即硬件故障属于系统的物理故障。88.员工发现电脑中毒后,应立即,并马上报告给技术人员A、进行病毒扫描B、硬盘格式化C、重装操作系统D、关闭电脑【正确答案】:D89.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段A、模式匹配B、统计分析C、完整性分析D、密文分析【正确答案】:D90.在网络安全事件的应急处理过程中,需要开展以下哪些工作?A、事件评估、信息采集、应急响应B、系统排查、加固修补、实施复原C、数据备份、信息归档、业务恢复D、反攻击追踪、法律维权、公关危机应对【正确答案】:A91.《个人信息出境安全评估办法(征求意见稿)》的目的是A、通过安全评估手段来保障数据跨境流动中的个人信息安全B、防范我国境内用户个人信息出境安全风险C、促进数据依法有序自由流动D、以上全部【正确答案】:D92.哪项不是开展主机工具测试所必须了解的信息()A、操作系统B、应用C、ipD、物理位置【正确答案】:D93.ISO/IEC17799源于以下哪个标准?A、BS7799-1BS7799-2C、BS7799-3D、GB7799【正确答案】:A94.依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标是开发者、评估者和用户在之间达成的一致。A、信息系统规划和实施B、信息系统安全特性和评估范围C、信息安全要求和安全目的D、风险和使命【正确答案】:B95.下列哪个不是常见的防火墙类型?A、个人防火墙B、应用层防火墙C、网络层防火墙D、数据库防火墙【正确答案】:D96.下列哪一项信息不包含在X509规定的数字证书中?A、证书有效期B、证书持有者的公钥C、证书颁发机构的签名D、证书颁发机构的私钥【正确答案】:D97.计算机信息系统的安全保护,应当保障()运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行A、计算机及其相关的和配套的设备、设施(含网络)的安全B、计算机的安全C、计算机硬件的系统安全D、计算机操作人员的安全【正确答案】:A98.网络窃听(Sniffer)可以捕获网络屮流过的敏感信息,下列说法错误的是()。A、密码加密后,不会被窃听B、Cookie字段可以被窃听C、报文和帧可以窃听D、高级窃听者还可以进行ARPSpoof中间人攻击【正确答案】:A99.在信息系统设计阶段,“安全产品选择”处于风险管理过程的哪个阶段?A、背景建立;B、风险评估;C、风险处理;D、批准监督【正确答案】:C100.ISAServer的防火墙规则由策略元素构成,这些策略元素包括A、协议、客户集、内容类型、计划、网络对象B、目的集、用户集、内容类型、计划、网络对象C、协议、用户集、内容类型、计划、网络对象D、协议、用户集、内容组、计划、网络对象【正确答案】:C1.公开密钥基础设施(PKl)由以下部分组成:()A、认证中心;登记中心B、质检中心C、咨询服务D、证书持有者;用户;证书库【正确答案】:AD2.办公内网保存的涉密文件需要进行打印,采用的打印方式错误的为()A、光盘拷贝后使用办公室非联网打印机打印B、专用涉密介质导出后交给合作打印厂商打印C、直接使用内网打印机打印D、转发其他部门同事由其想办法打印【正确答案】:ABD3.按照齐向东在2019年中国互联网大会上的宣讲,ToB和ToC思维的主要差别体现在()几个方面A、用户观B、业务形态C、盈利模式D、创新方式【正确答案】:ACD4.网络安全事件应急预案应包括以下哪些内容()?A、事件分类B、应急响应流程C、应急资源储备D、应急人员调配【正确答案】:ABCD5.以下哪些措施可以增强企业内部网络的安全性?A、对网络设备和服务器进行加固和安全配置B、定期备份数据并进行存储C、实行多层次的访问控制和权限管理机制D、建立合理的密码策略和口令管理制度【正确答案】:ABD6.关于信息安全等级保护政策,下列说法正确的有A、非涉密计算机信息系统实行等级保护,涉密计算机信息系统实行分级保护B、信息安全等级保护实行“自主定级,自主保护”的原则C、信息安全等级保护的核心是对信息安全分等级、按标准进行建设、管理和监督D、对三级以上信息系统实行备案要求,由公安机关颁发本案证明【正确答案】:ABC7.安全管理评估工具通常包括A、调查问卷B、检查列表C、访谈提纲D、漏洞扫描【正确答案】:ABC解析:
安全管理评估是为了确保组织的安全措施和流程得到有效实施而进行的系统性检查。在这一过程中,采用多种工具来收集和分析数据是至关重要的。调查问卷可以广泛地收集员工对安全政策、培训和实践的看法与反馈;检查列表则提供了一种结构化的方法来验证特定安全控制措施是否到位;访谈提纲则用于指导与关键人员的深入交流,从而获取更详细和具体的安全管理信息。而漏洞扫描虽然是一种重要的安全技术,用于识别网络或系统中的安全弱点,但它更多地被归类为安全测试或技术评估的工具,而非直接用于安全管理评估。因此,正确答案是ABC。8.以下属于常用的网站服务器容器的是A、RedisB、ApacheC、TomcatD、Mysql【正确答案】:BC9.我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全。A、国家事务B、经济建设、国防建设C、尖端科学技术D、教育文化【正确答案】:ABC10.电力监控系统安全防护的总体原则是()A、安全分区B、网络专用C、横向隔离D、纵向认证【正确答案】:ABCD11.以下哪个是网络安全常用的渗透测试工具?A、MetasploitB、WiresharkC、NessusD、BurpSuite【正确答案】:ABD12.网络与信息安全中心作为公司网络与信息安全能力中心目前可以向各省主战团队提供的技术支撑包括()A、人员培训B、售前支撑C、商机发掘D、交付支撑【正确答案】:ABD13.当启动Oracle实例时,默认情况下,哪些后台进程会被启动?A、DBWnB、LGWRCKPTD、ARCn【正确答案】:ABC14.一个网站在修改密码的功能点存在CSRF漏洞,下面那种建议可以修复这种漏洞A、禁止用户修改密码B、在修改密码功能点加个验证码验证C、验证Referer来源D、对用户输入进行过滤【正确答案】:BC15.哪些机构可以建立网络安全应急联合工作机制()?A、国家互联网信息办公室B、公安部C、工业和信息化部D、国家安全部【正确答案】:ABD16.计算机信息系统的使用单位有下列行为之一的,由公安机关处以警告,并根据情况责令其限期改正;逾期不改正的,对单位处以一千元以下罚款,对单位直接负责的主管人员和直接责任人员处以五百元以下的罚款:()。A、未建立本单位计算机病毒防治管理制度的;末采取计算机病毒安全技术防治措施的B、未对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训的C、未及时检测、清除计算机信息系统中的计算机病毒,对计算机信息系统造成危害的D、未使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品,对计算机信息系统造成危害的【正确答案】:ABCD17.公安机关计算机管理监察机构应当完成的工作有()。A、掌握互联单位、接入单位和用户的备案情况。B、建立备案档案。C、进行备案统计。D、按照国家有关规定逐级上报。【正确答案】:ABCD18.下面对PDCA模型的解释正确的有A、通过规划、实施、检查和处置的工作程序不断改进对系统的管B、是一种可以应用于信息安全管理活动持续改进的有效实践方法C、也被称为"戴明环"D、适用于对组织整体活动的优化,不适合单个的过程以及个人【正确答案】:ABC解析:
PDCA模型是一个循环过程,包含策划(Plan)、实施(Do)、检查(Check)和处置(Act)四个步骤,旨在通过这一工作程序不断改进对系统的管理。这一模型不仅被广泛应用于各种管理领域,还特别适用于信息安全管理的持续改进,是一种有效的实践方法。同时,PDCA模型也被称为“戴明环”,体现了其在质量管理等领域的广泛应用和认可。19.《网络安全法》规定,网络空间主权的内容包括()A、国内主权B、依赖性主权C、独立权D、自卫权【正确答案】:ABCD20.SQL注入的危害包含以下哪几种。()A、数据库中存放的用户的隐私信息的泄露。B、通过操作数据库对特定网页进行篡改C、高权限可导致上传webshellD、获取用户cookie【正确答案】:ABC21.以下哪些是SQL注入类型A、联合查询B、基于空间的盲注C、基于时间的盲注D、基于布尔的盲注【正确答案】:ACD22.以下哪些是SSL/TLS协议提供的安全功能?A、加密数据传输B、验证服务器身份C、验证客户端身份D、监控网络流量【正确答案】:ABC23.以下哪些方面的演练可以帮助企业准确识别安全事件()?A、应急人员培训B、应急流程训练C、恶意攻击仿真D、安全漏洞挖掘【正确答案】:CD24.防火墙有哪些缺点和不足?A、防火墙不能抵抗最新的未设置策略的攻击漏洞B、防火墙的并发连接数限制容易导致拥塞或者溢出C、防火墙对服务器合法开放的端口的攻击大多无法阻止D、防火墙可以阻止内部主动发起连接的攻击【正确答案】:ABC25.根据《网络安全法》的规定,网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意A、合法B、正当C、必要D、公开【正确答案】:ABC26.使用扩展访问控制列表进行数据过滤时,可以使用的元素包括:A、端口号B、源IP地址C、协议号D、目标IP地址【正确答案】:ABCD27.制定《互联网电子公告服务管理规定》的主要目的是()。A、为了加强对互联网电子公告服务的管理B、规范电子公告信息发布行为C、维护国家安全和社会稳定D、保障公民、法人和其他组织的合法权益【正确答案】:ABCD28.操作系统在概念上一般包含()A、内核B、中核C、中间层D、壳(shell)【正确答案】:AD29.国家网络安全事件应急预案主要作用表现为哪些方面()?A、防范网络安全事件的发生B、保护国家网络安全和公共安全C、防范和打击网络犯罪D、快速响应网络安全事件【正确答案】:BCD30.进行国际联网的专业计算机信息网络在经营国际互联网络业务时,公安机关可以根据实际情况给予()A、警告B、处15000元以下罚款C、记过D、有违法所得的,没收违法所得【正确答案】:ABD31.等级测评实施过程中可能存在的风险,主要有:。A、验证测试影响系统正常运行B、工具测试影响系统正常运行C、敏感信息泄漏D、用户操作不当【正确答案】:ABC32.计算机病毒按其表现性质可分为()A、随机的B、恶性的C、定时的D、良性的【正确答案】:BD33.以下关于Smurf攻击说法正确的是A、Smurf攻击基于ICMP协议B、Smurf攻击是攻击者假冒目标主机向路由器广播ICMPecho-reguest数据包C、Smurf攻击导致目标网内长时间网络拥塞,该网段所有计算机(不含路由器)都为攻击受害者D、Smurf攻击不属于DOS攻击类型【正确答案】:AB34.我国建设网络强国战略的三重意蕴是指()A、重视互联网B、发展互联网C、保障互联网D、治理互联网【正确答案】:ABD35.以下哪些情况下,个人信息控制者可以拒绝个人信息主体的申请()?A、个人信息控制者无法核实个人信息主体的身份B、个人信息主体的申请明显超出了个人信息控制者履行守约义务的能力C、经核实后,个人信息控制者不存在应当可以响应的情形D、着手进行规定的修改、发布、失误修正等工作时【正确答案】:ABD36.下列属于危害计算机信息网络安全的有()。A、未经允许,进入计算机信息网络或者使用计算机信息网络资源的。B、未经允许,对计算机信息网络功能进行删除、修改或者增加的。C、故意制作、传播计算机病毒等破坏性程序的;其他危害计算机信息网络安全的。D、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的。【正确答案】:ABCD37.网络运营者包括()。A、网络所有者B、网络管理者C、网络使用者D、网络服务提供者【正确答案】:ABD38.中通服设计院网络安全产品的研发思路是打造网络安全“发现”的能力,重点打造的安全产品包括:()A、安全众测B、安全监控C、态势感知D、内容拨测E.信息安全监管【正确答案】:AC39.关于SQLServer采用的身份验证模式,不正确的有()A、仅混合模式B、仅SQLServer身份验证模式C、仅Windows身份验证模式D、Windows身份验证模式和混合模式【正确答案】:ABC40.公安机关计算机管理监察机构应当完成的工作有()。A、掌握互联单位、接入单位和用户的备案情B、建立备案档案C、进行备案统计D、按照国家有关规定逐级上报【正确答案】:ABCD解析:
公安机关计算机管理监察机构在履行其职责时,需要完成一系列与计算机网络安全管理和监督相关的工作。具体来说,掌握互联单位、接入单位和用户的备案情况是基础性工作,有助于了解网络环境的整体状况。建立备案档案则是为了便于后续的管理和查询,确保信息的准确性和完整性。进行备案统计则可以对备案数据进行深入分析,为制定相关政策和策略提供数据支持。最后,按照国家有关规定逐级上报是确保信息安全和网络安全管理要求得到有效执行的重要环节。因此,ABCD四项均为公安机关计算机管理监察机构应当完成的工作。41.三级信息系统的恶意代码防范管理包括如下内容A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前B、应指定专人对网络和主机进行恶意代码检测并保存检测记录C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报【正确答案】:ABCD解析:
三级信息系统的恶意代码防范管理是一个系统性的工作,旨在全方位保护信息系统免受恶意代码的攻击。首先,提高所有用户的防病毒意识是基础,通过及时告知防病毒软件版本,确保用户在使用移动存储设备或接收网络文件前进行病毒检查,这能有效阻断恶意代码的传播途径。其次,指定专人对网络和主机进行恶意代码检测,并保存检测记录,可以及时发现并处理潜在的恶意代码威胁。再者,对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定,确保防恶意代码工作的规范性和持续性。最后,定期检查信息系统内各种产品的恶意代码库升级情况,对截获的危险病毒或恶意代码进行及时分析处理,并形成书面报表和总结汇报,有助于全面评估恶意代码防范工作的效果,并为后续工作提供决策支持。因此,ABCD四个选项均是三级信息系统恶意代码防范管理的重要内容。42.交换机端口安全主要有两种类型,分别是()A、限制交换机端口的传输速率B、限制交换机端口的最大连接数C、对交换机端口进行MAC/IP绑定D、限制交换机端口的访问方式【正确答案】:BC43.在信息系统安全保护的五个等级中,下面哪些级别的适用范围为涉及国家安全、社会秩序和公共利益A、第一级B、第二级C、第三级D、第四级【正确答案】:CD解析:
在信息系统安全保护体系中,不同等级对应着不同的安全保护要求和适用范围。其中,第三级和第四级作为较高的安全等级,其适用范围特定为涉及国家安全、社会秩序和公共利益的信息系统。这是因为这些系统对于国家和社会具有极其重要的意义,一旦受到破坏或泄露,将可能带来严重的后果。因此,它们需要更高水平的安全保护来确保其稳定运行和数据安全。所以,正确答案是CD。44.实现同一网络不同网段间物理层连接的互连设备是()A、中继器B、集线器C、网桥D、路由器【正确答案】:AB45.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A、真实性B、完整性C、保密性D、可用性【正确答案】:BCD46.下列哪些是信息安全漏洞的载体A、网络协议B、操作系统C、应用系统D、业务数据【正确答案】:ABC解析:
信息安全漏洞通常存在于构成信息系统的各个组件中。网络协议作为数据传输和通信的规则,若设计或实现不当,可能成为安全漏洞的载体,被攻击者利用来窃取信息或进行其他恶意活动。操作系统作为计算机的基础软件,其复杂性和广泛的使用也使其成为安全漏洞的常见来源。应用系统,特别是那些基于网络的应用,同样可能因为编程错误、配置不当或缺乏安全更新而存在漏洞。47.下面哪一项安全控制措施用来检测未经授权的信息处理活动A、设置网络链接时限B、记录并分析系统错误日志C、记录并分析用户和管理员操作日志D、启用时钟同步【正确答案】:BCD解析:
在信息安全领域,检测未经授权的信息处理活动是关键的安全任务之一。针对这一任务,我们来分析各个选项的适用性。48.常用的保护计算机系统的方法有A、禁用不必要的服务B、安装补丁程序C、安装安全防护产品D、及时备份数据【正确答案】:ABCD49.以下哪些行为违反了数据安全法()?A、未经允许擅自收集、使用、披露个人信息B、发布涉黄信息C、利用技术手段攻击他人网络系统D、未经授权拦截、截取他人通信信息【正确答案】:ABD50.下述选项中对于"风险管理"的描述正确的是A、风险管理是指导和控制一个组织相关风险的协调活动,它通常包括风险评估、风险处置、风险接受和风险沟通B、风险管理的目的是了解风险并采取措施处置风险并将风险消除C、风险管理是信息安全工作的重要基础,因此信息安全风险管理必须贯穿到信息安全保障工作、信息系统的整个生命周期中D、在网络与信息系统规划设计阶段,应通过信息安全风险评估进一步明确安全需求和安全目标【正确答案】:ACD解析:
风险管理涉及对组织相关风险的全面指导和控制。首先,它包括风险评估、风险处置、风险接受以及风险沟通这一系列协调活动,旨在有效管理风险,而非单纯消除风险,因此A选项描述正确,B选项“风险管理的目的是了解风险并采取措施处置风险并将风险消除”表述有误,因为风险通常无法完全消除,只能尽量降低或控制。51.为什么要有反序列化操作?A、数据需要以最小的长度进行传输B、需要将内存中的对象状态保存下来C、数据需要以一定格式进行传输D、数据需要以保密的形式进行传输【正确答案】:ABD52.以下组件中管理台提供远程部署war包的有ApacheB、JbossC、TomcatD、Weblogic【正确答案】:BCD53.确定风险管理目标时,需要考虑哪些因素()。A、遵从法律和尽职的证据B、描述产品、服务或机制的信息安全要求C、准备业务连续性计划D、支持【正确答案】:ABCD解析:
在确定风险管理目标时,需综合考量多个关键因素以确保风险管理的有效性和针对性。54.黑客常用的获取关键账户口令的方法有:A、通过网络监听非法得到用户口令B、暴力破解C、社工撞库D、SSL协议数据包分析【正确答案】:ABD55.在SSOOS的配置管理范围方面,应将SSOOS的()、管理员文档以及配置管理文档等置于配置管理之下。A、实现表示B、设计文档C、测试文档D、用户文档【正确答案】:ABCD56.以下哪些是安全审计的作用?A、记录系统被访问的过程及系统保护机制的运行状态。B、发现试图绕过保护机制的行为。C、及时发现并阻止用户身份的变化D、报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息。【正确答案】:ABD解析:
这道题考查对安全审计作用的理解。安全审计能记录系统访问过程和保护机制状态,发现绕过行为,为灾难恢复提供信息。A选项记录相关过程,B选项发现违规行为,D选项报告并记录,均是其作用。C选项及时阻止用户身份变化不是安全审计的主要作用。1.安全意识是指人们对网络安全问题的认知和理解。A、正确B、错误【正确答案】:A解析:
安全意识是一个广泛的概念,它涉及人们对安全问题的认知和理解。在网络安全的语境下,安全意识特指人们对网络安全问题的认识、理解以及应对能力,包括识别网络威胁、保持警惕、采取预防措施以及遵守网络安全规章制度等方面。搜索结果中的描述“安全意识是指人们对安全问题的认识和理解,包括保持警惕和预防事故的能力,以及遵守安全规章制度”与题目中的描述相吻合,只是未特指网络安全,但核心意思一致。2.钓鱼攻击是一种通过伪造邮件或者网站来诱骗用户输入敏感信息的攻击。A、正确B、错误【正确答案】:A3.网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力。A、正确B、错误【正确答案】:A4.安全策略是指对网络安全进行全面规划和管理的一种方法。A、正确B、错误【正确答案】:A5.在使用fsck检查文件系统时,最好先卸载待检查的文件系统,保证它当前没有被使用。A、正确B、错误【正确答案】:A6.安全众测平台的核心价值在于网络安全风险发现和网络安全人才发现。A、正确B、错误【正确答案】:A解析:
安全众测平台作为一种集合众多安全专家和网络用户共同进行安全测试的模式,其核心目标集中在两个方面:一是通过广泛的测试和反馈,及时发现并报告网络系统中存在的安全风险,从而帮助组织或企业及时修复漏洞,提升网络安全防护能力;二是通过这个平台,发掘和培养具有网络安全技能和经验的人才,为网络安全领域输送新鲜血液。因此,题目中所述“安全众测平台的核心价值在于网络安全风险发现和网络安全人才发现”是准确的。7.网络入侵是指攻击者通过利用系统漏洞等方式,入侵目标计算机并获取敏感信息。A、正确B、错误【正确答案】:A8.对非法挖矿行为打击,应优先采取技术手段,而非法律手段。A、正确B、错误【正确答案】:B解析:
在打击非法挖矿行为时,不能单一地依赖技术手段或法律手段,而是需要两者并重。《中华人民共和国矿产资源法》第三条明确规定了矿产资源开发利用和保护工作的原则,其中包括科技支撑,也强调了法律保障的重要性。因此,认为“对非法挖矿行为打击,应优先采取技术手段,而非法律手段”的观点是片面的,忽略了法律手段在打击非法行为中的重要作用。9.安全资产和基线核查平台主要实现安全资产的采集和管理、自动化的安全配置核查与检测,可与SOC平台、态势感知系统等基础平台无缝对接,及时动态更新资产和基线核查结果信息。A、正确B、错误【正确答案】:A解析:
安全资产和基线核查平台的设计目的就是为了实现安全资产的全面采集和管理,以及自动化的安全配置核查与检测。这一平台能够与SOC(SecurityOperationsCenter,安全运营中心)平台、态势感知系统等基础平台实现无缝对接,确保资产和基线核查结果信息的及时动态更新。这是网络安全管理中非常重要的一环,有助于提高网络环境的整体安全性和响应速度。因此,题目中的描述是准确的。10.我们可以订阅新闻组、加入新闻列表获得最新的Linux资料。A、正确B、错误【正确答案】:A解析:
在Linux社区和开源文化中,订阅新闻组和加入新闻列表是获取最新Linux资料的有效途径。新闻组和新闻列表通常会包含关于Linux的最新动态、技术更新、安全补丁、软件发布等信息。11.使用负载均衡是为了减少系统的运维成本。A、正确B、错误【正确答案】:B12.frida是一种常用的hookWindows程序的工具,可以用来监视和拦截Windows程序的敏感API调用,从而阻止程序的恶意行为。A、正确B、错误【正确答案】:B13.防火墙和反病毒软件等措施可以完全避免勒索病毒的攻击。A、正确B、错误【正确答案】:B解析:
防火墙和反病毒软件是网络安全的基本防护措施,它们能够识别和阻止许多恶意软件的入侵,包括一些勒索病毒。然而,网络安全是一个动态的领域,新的威胁和攻击手段不断涌现。尽管防火墙和反病毒软件可以提供一定程度的保护,但它们并不能完全避免所有勒索病毒的攻击。因为勒索病毒可能会采用新的加密技术、利用系统漏洞或者通过社会工程学等手段绕过这些安全措施。因此,除了使用防火墙和反病毒软件外,还需要采取其他多种安全措施,如定期备份数据、更新软件和系统、提高员工安全意识等,来综合防护网络安全。14.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。A、正确B、错误【正确答案】:A15.ARP请求报文属于单播。A、正确B、错误【正确答案】:B16.Windows系统的安全性高于Linux系统。A、正确B、错误【正确答案】:B17.PKI的主要理论基础是对称密码算法。A、正确B、错误【正确答案】:B解析:
PKI(PublicKeyInfrastructure,公钥基础设施)的主要理论基础是非对称密码算法,也称为公钥密码算法。这种算法使用一对密钥:公钥和私钥,其中公钥用于加密信息,私钥用于解密信息。对称密码算法则是使用相同的密钥进行加密和解密。18.变电站远方操作范围内的开关必须通过调控主站遥控功能验收,方能许可实际远方遥控操作。遥控功能验收应留存完备的验收记录。A、正确B、错误【正确答案】:A19.Linux内核是压缩后安装的,所以在内核加载入内存中后的第一步任务是自行解压。()A、正确B、错误【正确答案】:A20.计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。A、正确B、错误【正确答案】:A21.网络安全管理应该包括安全漏洞管理、事件管理和风险管理等方面。A、正确B、错误【正确答案】:A22.祖冲之算法集(ZUC算法)是由我国学者自主设计的加密和完整性算法,已经被国际组织3GPP推荐为5G无线通信的国际加密和完整性标准的候选算法。A、正确B、错误【正确答案】:B23.一个强密码应该包括大小写字母、数字和特殊符号。A、正确B、错误【正确答案】:A24.如果系统使用了sendmail,那么sendmail.log文件以二进制形式保存了sendmail的统计信息。A、正确B、错误【正确答案】:B25.信息安全的概念是随着计算机技术的广泛应用而诞生的A、正确B、错误【正确答案】:B26.网络安全法是为了保障网络安全,维护国家安全和社会公共利益而制定的法律A、正确B、错误【正确答案】:A27.一个主机可以有一个或多个地址,但两个或多个主机却不能共用一个地址。A、正确B、错误【正确答案】:A28.计算机信息系统实行性能测试和安全测评制度A、正确B、错误【正确答案】:B29.勒索病毒攻击发生后,需要立即对带毒计算机进行格式化处理。A、正确B、错误【正确答案】:B30.在系统日志文件/var/log/wtmp中保存了所有的用户登录、退出信息,以及系统的启动、停机记录。A、正确B、错误【正确答案】:A31.国家网络安全事件应急预案的分类主要包括三类:攻击事件应急预案、突发事件
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2021年机械密封行业中密控股分析报告
- 2021年化工行业分析报告
- GSM蜂窝移动通信系统相关行业投资方案范本
- 室外环境清洁电器相关行业投资规划报告
- 2024-2025学年云南省昆明市五华区红旗小学人教版四年级上册期中测试数学试卷-A4
- 《数字系统设计概述》课件
- 《数据可视化》课件
- 椅子设计报告范文大全
- 妇联主任离职报告范文
- 《数字逻辑与EDA设计》课件-第4章
- 数据库原理与MySQL应用-5 存储函数与存储过程
- 仓库安全检查记录表
- DBJ04-T 434-2022 隐式框架钢结构工程技术标准
- 玉米区域试验技术规程与田间调查标准
- 上海市崇明区2021届一模作文《走出“撕裂感”》等5篇
- 履带吊安装、拆除安全交底
- (完整版)地质制图一般规定
- 我们的衣食之源教案-四年级道德与法治下册
- 互换性与技术测量全书ppt课件汇总(完整版)
- After-Effects影视特效设计教程完整版ppt全套教学教程(最新)
- 分支机构办公营业用房租赁、装修管理办法
评论
0/150
提交评论