数据安全练习试题_第1页
数据安全练习试题_第2页
数据安全练习试题_第3页
数据安全练习试题_第4页
数据安全练习试题_第5页
已阅读5页,还剩88页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页数据安全练习试题1.客户内网电脑IP,通过三层交换机,连接到防火墙。现在有上外网查询资料的需求,在防火墙上配置针对此IP的源地址转换及放行访问的安全策略,,发现仍然无法访问网址,可能为()A、防火墙上有针对/24的允许策略,且优先级最高B、防火墙上有源地址为的策略路由,下一跳为外网接口C、防火墙上没有放行访问DNS服务器的安全策略D、防火墙上的源地址转换规则里,转换后接口为外网接口【正确答案】:C解析:

答案解析:在客户内网电脑通过三层交换机连接到防火墙,并配置了针对此IP的源地址转换及放行访问的安全策略后,若仍无法访问该网址,应考虑DNS解析问题。访问任何网址前,都需要通过DNS服务器解析域名。若防火墙上没有放行该IP访问DNS服务器的安全策略,则无法解析的IP地址,因此无法访问。选项C指出了这一点,故为正确答案。2.国家统筹__,坚持以数据促进数据安全,以数据安全保障数据开发利用和产业发展A、发展和安全B、利用和保护C、成本和效益D、自主和引用【正确答案】:A3.二层以太网交换机在MAC地址表中查找与帧目的MAC地址匹配的表项,从而将帧从相应接口转发出去,如果查找失败,交换机将A、把帧丢弃B、把帧由除入端口以外的所有其他端口发送出去C、查找快速转发表D、查找路由表【正确答案】:B4.网络雇凶信息属于()。A、互联网销售警用品违法有害信息B、无法律明确规定的对社会治安产生危害的信息C、互联网涉爆违法有害信息D、互联网管制刀具违法有害信息【正确答案】:B解析:

答案解析:网络雇凶信息是一种利用互联网平台发布的,意图雇佣他人实施违法犯罪行为的信息。这类信息并不直接涉及互联网销售警用品、涉爆或管制刀具的违法活动,而是其本身的性质和意图对社会治安构成潜在危害。在现有的法律法规中,可能没有直接针对“网络雇凶”的具体条款,但其危害性是显而易见的。因此,将其归类为“无法律明确规定的对社会治安产生危害的信息”是合理的,选项B是正确的答案。5.中央网络安全和信息化领导小组的组长是()。A、王沪宁B、张高丽C、习近平D、王岐山【正确答案】:C解析:

根据中央6.保护站点的域名支持功能,下列哪个描述是正确的?A、通过域名支持功能,WAF只需要域名就可以保护B、域名支持功能是添加保护站点必须填写的基础功能C、域名支持功能可以定义不同域名使用不同策略规则D、域名支持功能只能填写域名【正确答案】:C解析:

答案解析:在Web应用防火墙(WAF)中,域名支持功能是一个重要的特性。它允许管理员为不同的域名配置不同的策略规则,这样可以更精细地控制访问和安全策略。选项A错误,因为WAF保护站点不仅仅需要域名,还需要其他配置信息。选项B错误,因为虽然域名是基础信息,但不是“必须填写”的唯一基础功能。选项D错误,因为域名支持功能不仅仅是填写域名,更重要的是能够定义不同的策略规则。因此,选项C是正确的答案。7.网络不良与垃圾信息举报受理中心的举报电话为()。A、12306B、12321C、12345D、12301【正确答案】:B8.HWTACACS协议和RADIUS协议的区别A、RADIUS协议使用TCP,网络传输更可靠B、RADIUS协议支持对设备的配置命令进行授权使用C、HWTACACS协议使用TCP,网络传输更可靠D、HWTACACS协议只对认证报文中的密码字段进行加密【正确答案】:C9.反向代理模式下,当客户端IP选择透明时,但是Web服务器没有到后端地址的路由时,下面描述哪个正确?A、服务器响应数据包会直接发给客户端B、WAF收不到响应包,但是防护功能正常C、WAF可以收到响应包,服务器看到真实客户端IPD、服务器响应包数据给WAF【正确答案】:A解析:

在反向代理模式下,如果客户端IP选择透明,这通常意味着代理服务器在转发请求时会保留原始客户端的IP地址。然而,当Web服务器没有到后端地址(即客户端实际IP地址)的路由时,它无法直接将响应数据包发送回客户端。此时,响应数据包通常会发送给反向代理服务器,由代理服务器再转发给客户端。考虑到这一点,我们分析每个选项:*A.服务器响应数据包会直接发给客户端。这是正确的行为,因为即使客户端IP透明,响应仍然需要通过代理服务器转发给客户端。*B.WAF(Web应用防火墙)收不到响应包,但是防护功能正常。这不正确,因为WAF作为反向代理的一部分,通常会处理所有进出流量。*C.WAF可以收到响应包,服务器看到真实客户端IP。这不完全正确,因为虽然WAF可以收到响应包,但服务器通常看到的是代理服务器的IP,而不是客户端的真实IP。*D.服务器响应包数据给WAF。这个描述虽然WAF确实会处理响应包,但它不是描述这种情况下的正确行为或结果。因此,最准确的描述是A:服务器响应数据包会直接发给客户端(实际上是通过代理服务器转发)。10.根据《计算机信息网络国际联网安全保护管理办法》的规定,互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织发现违法有害信息的,应当保留有关原始记录,并在()内向当地公安机关报告。A、12小时B、18小时C、24小时D、36小时【正确答案】:C解析:

根据《计算机信息网络国际联网安全保护管理办法》的相关规定,互联单位、接入单位以及使用计算机信息网络国际联网的法人和其他组织,在发现违法有害信息时,有责任保留相关的原始记录,并需在24小时内向当地的公安机关进行报告。这一规定旨在确保有害信息能够得到及时处理,维护网络环境的健康和安全。因此,正确的选项是C。11.堡垒机以下哪种认证不属于双因素认证A、ad域认证B、动态令牌C、USBKEYD、短信认证【正确答案】:A解析:

双因素认证是一种增强安全性的认证方法,它要求用户提供两种不同类型的认证因素来证明其身份。通常,这两种因素包括:用户所知道的东西(如密码),以及用户所拥有的东西(如动态令牌、USBKEY、短信验证码等)。A选项中的AD域认证,主要是基于用户所知道的东西(如用户名和密码)来进行认证,它并不涉及用户所拥有的额外因素,因此不属于双因素认证。而B选项的动态令牌、C选项的USBKEY以及D选项的短信认证,都涉及到了用户所拥有的额外认证因素,因此它们都属于双因素认证的一部分。综上所述,不属于双因素认证的是A选项,即AD域认证。12.在Linux下wtmp日志的含义是?A、用户最后登录信息B、永久记录每个用户的登录注销信息C、记录当前登录用户信息D、记录所有登录失败的信息【正确答案】:B13.包过滤防火墙的缺点为A、处理数据包的速度较慢B、容易受到IP欺骗攻击C、代理的服务(协议)必須在防火墙出厂之前进行设定D、开发比较困难【正确答案】:B14.关于TCP和UDP端口,下列说法正确的是A、TCP和UDP的端口没有本质区别,它们可以共存于同一台主机B、TCP和UDP分别拥有自己的端口号,它们互不干扰,可以共存于同一台主机C、TCP和UDP的端口没有本质区别,它们互不干扰,不能共存于同一台主机D、TCP和UDP分别拥有自己的端口号,但它们不能共享于同一台主机【正确答案】:B15.linux中执行cat/etc/group可获得?A、用户组配置B、内存信息C、主机详细D、运行进程【正确答案】:A解析:

在Linux系统中,`/etc/group`文件包含了系统上所有用户组的信息。执行`cat/etc/group`命令可以查看该文件的内容,即用户组的配置信息。因此,选项A“用户组配置”是正确的答案。其他选项如B“内存信息”、C“主机详细”、D“运行进程”分别对应的是其他不同的命令或文件,与`cat/etc/group`命令无关。16.SNMP协议采用C/S结构并给予UDP实现报文传输,为了保证网管工作站和SNMP之间协议报文正常交互,他们都需要监听特定的UDP端口号,下列关于它们说法正确的是?A、网管工作站和SNMP代理都监听UDP161端口B、网管工作站和SNMP代理都监听UDP162端口C、网管工作站监听UDP161端口,SNMP代理监听UDP162端口D、网管工作站监听UDP162端口,SNMP代理监听UDP161端口【正确答案】:D17.网站漏洞防护不可以对下列选项进行防护A、敏感信息防泄漏B、浏览畸形文件C、文件名解析漏洞防护D、CC攻击防护【正确答案】:B解析:

网站漏洞防护主要涉及对网站安全威胁的预防和应对。针对给出的选项进行分析:A.敏感信息防泄漏是网站安全的重要方面,涉及加密技术、访问控制等手段,确保敏感数据不被未授权访问。B.浏览畸形文件通常指的是用户端的行为,即尝试打开或浏览格式不正确或损坏的文件。这更多关联于用户端的安全意识和文件管理系统,而非网站漏洞防护的直接范畴。C.文件名解析漏洞是网站安全中的一个常见问题,涉及对上传文件名的处理不当可能导致的安全风险。对其进行防护是网站漏洞防护的一部分。D.CC攻击(ChallengeCollapsar)是一种网络攻击方式,通过大量无用的请求拥塞被攻击主机的资源,导致其无法响应正常的服务请求。对其进行防护也是网站安全的重要措施。综上所述,浏览畸形文件(选项B)不属于网站漏洞防护的直接范畴,而是与用户行为和文件管理系统相关。因此,答案是B。18.属于第二层VPN的是()A、GREB、PPTPC、IPSecD、以上都不是【正确答案】:B解析:

VPN(虚拟专用网络)技术中,按照OSI(开放系统互联)参考模型的不同层次,可以划分为不同层级的VPN。PPTP(点对点隧道协议)属于第二层VPN,它在数据链路层上工作,通过建立隧道来封装数据,实现远程用户访问公司内部网络资源。而GRE(通用路由封装)和IPSec(Internet协议安全性)分别属于第三层和第四层VPN技术。因此,选项B是正确的答案。19.以下哪个是IPSec用来管理SA协议的()A、IKEB、AHC、ESPD、SSL【正确答案】:A20.2021年我国颁布的与信息安全有关的法规是A、《中华人民各国合格计算机信息系统安全保护条例》B、《中华人民共和国个人信息保护法》C、《中华人民共和国计算机信息系统安全保护条例》D、《国际互联网管理备案规定》【正确答案】:B解析:

答案解析:在审视这个问题时,关键在于识别2021年我国颁布的与信息安全直接相关的法规。选项A中的“《中华人民各国合格计算机信息系统安全保护条例》”名称不准确,且并非2021年颁布。选项C“《中华人民共和国计算机信息系统安全保护条例》”虽然是关于信息安全的法规,但并非2021年颁布。选项D“《国际互联网管理备案规定》”同样并非专门针对信息安全,且不是2021年的新法规。相比之下,选项B“《中华人民共和国个人信息保护法》”是2021年颁布,且直接关联到信息安全,特别是个人信息的保护。因此,B是正确答案。21.关于ddos和cc攻击的描述错误的是A、ddos是指处于不同位置的多个攻击者同时向一个或数个目标发动dos攻击B、cc攻击是ddos攻击的一种C、cc攻击主要针对目标主机的数据库D、ddos主要针对IP,所以可以攻击各种网络设备【正确答案】:D22.对有关互联网信息内容涉及非法获取国家秘密罪的表述不正确的是()。A、非法获取国家秘密罪,是指以窃取、刺探、收买方法,非法获取国家秘密的行为B、客体是侵犯了国家的秘密制度C、将该罪的对象非法发给境外机构、组织、人员的,应该按照本罪从重处罚D、只是在互联网上公布有关国家秘密的,也构成本罪【正确答案】:C解析:

非法获取国家秘密罪主要涉及以非法手段获取国家秘密的行为。选项A准确描述了该罪的定义,即通过窃取、刺探、收买方法非法获取国家秘密。选项B指出该罪的客体是侵犯了国家的秘密制度,这也是正确的。选项D说明在互联网上公布国家秘密也构成此罪,这符合法律规定。而选项C提到“将该罪的对象非法发给境外机构、组织、人员的,应该按照本罪从重处罚”,这一表述存在问题。实际上,将非法获取的国家秘密发送给境外机构、组织、人员,可能构成其他更严重的犯罪,如泄露国家秘密罪,并且可能会受到更严厉的处罚,而不仅仅是按照非法获取国家秘密罪从重处罚。因此,选项C是不正确的表述。23.以下选项中能够查看windows系统进程的命令是?A、psB、netstatC、taskkillD、tasklist【正确答案】:D解析:

在Windows操作系统中,查看当前系统进程的常用命令是`tasklist`。此命令可以列出系统中当前运行的所有进程,包括进程ID、进程名称、用户名称等关键信息。对比选项:*`ps`是Unix/Linux系统中的命令,用于查看进程。*`netstat`命令用于显示网络连接、路由表、接口统计等网络相关信息。*`taskkill`命令用于终止一个或多个任务或进程。*`tasklist`正是用于显示Windows系统中当前运行的进程列表。因此,能够查看Windows系统进程的命令是`tasklist`,选项D正确。24.下列哪个是aspx一句话木马?A、<%execute(request(v"))%>"B、<?phpassert($_POST['s']);?>C、<%@PageLanguage=Jscript"%><%eval(Request.Item["v"])%>"D、<?eval(POST)?>【正确答案】:C解析:

答案解析:一句话木马是一种简单的后门程序,通过Web页面植入恶意代码,使得攻击者可以通过Web页面控制服务器。分析各选项:A选项,语法错误,且似乎是尝试执行某种操作,但不符合一句话木马的典型形式。B选项,是PHP语言的一句话木马,但由于题目问的是aspx,所以B选项不适用。C选项,正确。它使用了ASP.NET的页面指令,并执行了Request.Item["v"]中的代码,这是一个典型的aspx一句话木马。D选项,虽然尝试执行POST请求中的数据,但语法和用法更像是PHP或其他语言的代码,不符合aspx的特点。因此,正确答案是C。25.《信息安全技术个人信息安全规范》规定,对个人信息访问控制措施中对个人信息控制者的要求包括下列哪项?A、对被授权访问个人信息的内部数据操作人员,应按照最小授权的原则,使其只能访问职责所需的最少够用的个人信息,且仅具备完成职责所需的最少的数据操作权限;B、宜对个人信息的重要操作应设置内部审批流程,如批量修改、拷贝、下载等;C、应对安全管理人员、数据操作人员、审计人员的角色进行分离设置;D、以上均属于【正确答案】:D解析:

答案解析:《信息安全技术个人信息安全规范》对个人信息控制者在访问控制措施方面提出了明确要求。这些要求包括:确保被授权访问个人信息的内部数据操作人员仅能获得其职责所需的最少够用个人信息,并仅具备完成其职责所需的最少数据操作权限(选项A);建议对个人信息的重要操作,如批量修改、拷贝、下载等,设置内部审批流程(选项B);以及对安全管理人员、数据操作人员、审计人员的角色进行分离设置,以确保职责分明,避免权限滥用(选项C)。因此,所有这些措施都是规范所要求的,故选项D“以上均属于”是正确的答案。26.利用信息网络辱骂、恐吓他人,情节恶劣,破坏社会秩序的,构成()。A、危害国家安全罪B、编造、故意传播虚假恐怖信息罪C、寻衅滋事罪D、传授犯罪方法罪【正确答案】:C27.堡垒机系统配置自动备份有效保留自动备份数不包括A、1B、15C、30D、60【正确答案】:D解析:

堡垒机系统配置自动备份的功能是为了确保系统数据的安全性和可恢复性。通常,这类系统会设定一个合理的备份保留数量,以平衡存储空间的利用和备份数据的需求。选项A、B、C分别表示的备份保留数(1、15、30)都是常见的配置,它们能够在保证数据安全的同时,避免占用过多的存储空间。而选项D表示的60个备份保留数相对较大,通常不是标准配置的一部分,因为它可能导致不必要的存储资源浪费。因此,正确答案是D,即堡垒机系统配置自动备份有效保留的自动备份数通常不包括60。28.DHCP租户发送()报文进行租约更新A、DHCPRequestB、DHCPDeclineC、DHCPReleaseDHCPACK【正确答案】:A解析:

在DHCP(动态主机配置协议)中,租户(客户端)通过发送特定的报文来与服务器进行交互,以实现IP地址的分配和更新。当租户的租约接近到期时,它会发送一个DHCPRequest报文来请求更新其IP地址的租约。这个报文告诉服务器,客户端希望继续使用当前的IP地址,并请求服务器更新租约时间。因此,选项A“DHCPRequest”是正确的答案。29.“虚假信息”是针对()编造的虚假信息。A、特定自然人B、特定单位C、特定公共事件D、不特定自然人或者单位、公共事件【正确答案】:D解析:

“虚假信息”的定义通常指的是针对不特定的对象或事件编造的、不符合事实的信息。这里的“不特定”意味着信息并非针对某一个具体的自然人、单位或公共事件,而是可能影响到广泛的人群或事件。根据这个定义,我们可以判断选项D“不特定自然人或者单位、公共事件”是正确的,因为它涵盖了所有可能的非特定对象或事件,而其他选项A、B、C都是针对特定对象或事件的,不符合“虚假信息”的广泛性和非特定性。30.《专网及定向传播视听节目服务管理规定》要求,内容提供服务单位应当建立健全安全播出等节目内容管理制度。所播出节目的名称、内容概要、播出时间、时长、来源等信息,应当至少保留()。A、10日B、30日C、60日D、90日【正确答案】:C解析:

根据《专网及定向传播视听节目服务管理规定》,内容提供服务单位需负责建立健全与节目内容相关的管理制度,以确保节目的安全播出。该规定明确指出,播出节目的相关信息,包括名称、内容概要、播出时间、时长及来源等,应当被妥善保留,并且保留期限至少为60日。这一要求旨在确保节目内容的可追溯性,便于监管和审核。因此,选项C是正确的答案。31.互联网服务提供者依照本规定采取的互联网安全保护技术措施应当具有符合()技术标准的联网接口A、安全工业B、ids安全行业C、公共安全行业D、标杆企业【正确答案】:C解析:

答案解析:根据相关法律法规,互联网服务提供者需要采取互联网安全保护技术措施,以保护网络安全和用户数据。这些技术措施应当符合一定的技术标准,以确保其有效性和兼容性。考虑到互联网安全保护技术措施的公共性质和其涉及广泛的用户利益,这些技术标准通常由公共安全行业制定和认可。因此,选项C“公共安全行业”是正确的答案。32.AH使用哪个协议号()A、50B、51C、52D、53【正确答案】:B33.NTP基于什么协议,端口号多少?A、TCP,123B、UDP,123C、TCP,125D、UDP,125【正确答案】:B解析:

NTP(NetworkTimeProtocol,网络时间协议)是用于同步网络中计算机时间的协议。它通常使用UDP(UserDatagramProtocol,用户数据报协议)而不是TCP(TransmissionControlProtocol,传输控制协议),因为NTP需要的是无连接的服务,而UDP正好满足这一需求。至于端口号,NTP标准使用的端口号是123。因此,选项B(UDP,123)是正确的答案。34.下面哪个协议用来发现设备的硬件地址?A、RARPB、IPC、BootPD、ARP【正确答案】:D解析:

答案解析:在网络通信中,ARP(AddressResolutionProtocol)地址解析协议用于将网络层的IP地址解析为数据链路层的硬件地址(如MAC地址),以便数据包可以在局域网中正确传输。因此,用来发现设备的硬件地址的协议是ARP,选项D是正确的答案。35.接入网络必须通过()进行国际联网A、局域网B、互联网络C、网络提供商D、国家互联网【正确答案】:B36.维护数据安全,应当坚持_______,建立健全数据安全治理体系,提高数据安全保障能力。A、公共利益观B、个人利益观C、总体国家安全观D、组织权益观【正确答案】:C解析:

答案解析:在维护数据安全的语境中,需要考虑的是更广泛、更长远的安全利益。选项C“总体国家安全观”强调了在数据安全问题上,需要从国家整体安全的角度出发,进行全面的考虑和布局。这包括了建立健全的数据安全治理体系,以及提高数据安全保障能力,以应对各种可能的安全威胁。因此,选项C是最符合题目要求的答案。37.个人信息处理者因业务等需要,确需向中华人民共和国境外提供个人信息的,按照()的规定经专业机构进行个人信息保护认证A、主管机关B、个人所在单位C、派出所D、国家网信部门【正确答案】:D解析:

根据《中华人民共和国个人信息保护法》的相关规定,当个人信息处理者因业务等需要,确实需要向中华人民共和国境外提供个人信息时,必须按照国家网信部门的规定,经过专业机构进行个人信息保护认证。这一规定旨在确保个人信息的跨境传输符合法律要求,并保障个人信息的安全。因此,选项D“国家网信部门”是正确的答案。38.对证书授权中心的说法中,错误的是A、证书授权中心简称CAB、CA位于注册用户和RA之间CA按照证书链的层级机构进行工作D、CA的最终权威中心称为根CA【正确答案】:B解析:

证书授权中心(CertificateAuthority,简称CA)在公钥基础设施(PKI)中扮演着核心角色。关于其描述,我们可以逐一分析:A.证书授权中心简称CA,这是正确的,CA是CertificateAuthority的常用缩写。B.CA位于注册用户和RA之间,这是不正确的。实际上,RA(注册机构)是位于用户和CA之间的,负责用户身份信息的验证和证书申请的提交。C.CA按照证书链的层级机构进行工作,这是正确的。CA通常按照层级结构组织,形成证书链,以确保信任的可传递性。D.CA的最终权威中心称为根CA,这也是正确的。根CA是证书链的顶端,是所有信任的起点。综上所述,选项B的描述是错误的,因此答案是B。39.()发布或传播信息不构成《证券法》规定的传播虚假证券违法有害信息主体。A、国家工作人员、传播媒介从业人员和有关人员B、证券交易所、证券公司、证券登记结算机构、证券服务机构及其从业人员C、证券业协会、证券监督管理机构及其工作人员D、个人股民【正确答案】:D解析:

答案解析:《证券法》对于传播虚假证券违法有害信息的主体有明确规定,主要指向那些具有专业职责或能够影响证券市场的机构和个人。这包括国家工作人员、传播媒介从业人员、证券交易所、证券公司、证券登记结算机构、证券服务机构及其从业人员,以及证券业协会、证券监督管理机构及其工作人员等。而个人股民,作为普通的投资者,其发布或传播信息通常不具备影响证券市场的专业能力或职责,因此不构成《证券法》规定的传播虚假证券违法有害信息的主体。所以,选项D是正确的答案。40.下列行为属于合法行为的是A、某出租车公司未经批准向境外国家提供存储在中国某分公司交易流水信息B、公民A向工信部投诉举报某公司泄露其个人信息C、某公司为了获取其竞品的软件缺陷而开展数据处理活动。D、某企业员工发现某数据安全漏洞,选择放任不管【正确答案】:B41.堡垒机支持windows的自动改密功能,需在什么地方安装代理插件A、本地安装插件B、服务器端安装插件C、本地和服务器都安装插件D、无需插件【正确答案】:D解析:

堡垒机作为一种安全管理设备,其主要功能是集中管理并控制对服务器、网络设备等的访问。当堡垒机支持Windows的自动改密功能时,这通常意味着它能够通过协议或API直接与Windows系统进行交互,以实现密码更改的操作。因此,这种情况下不需要在本地或服务器端额外安装代理插件。所以,答案是D,即无需插件。42.《中华人民共和国数据安全法》明确规定,对违反第三十一条规定,向境外提供重要数据的,由有关主管部门责令改正,给予警告,对直接负责的主管人员和其他直接责任人员可以处__________罚款A、一万元以上十万元以下B、十万元以上二十万元以下C、十万元以上一百万元以下D、一百万元以上一千万元以下【正确答案】:A解析:

《中华人民共和国数据安全法》对于违反规定向境外提供重要数据的行为有明确的处罚条款。根据该法律的相关规定,对于此类违法行为,有关主管部门会责令改正,并给予警告。对于直接负责的主管人员和其他直接责任人员,法律规定的罚款范围是一万元以上十万元以下。因此,选项A是正确的答案。43.散布险情、疫情、警情等违法有害信息具有()特征。A、针对特定的自然人B、针对特定单位C、针对特定的公共事件D、针对不特定的自然人【正确答案】:D解析:

散布险情、疫情、警情等违法有害信息,其本质特征在于其传播的对象和造成的影响。这类信息不是针对特定的自然人、单位或公共事件,而是广泛地、不特定地影响社会公众。它们通过制造恐慌、误导公众或干扰社会秩序来达到其不良目的。因此,这类信息的特征是针对不特定的自然人,即选项D。44.关于防火墙的描述,以下哪项是正确的?A、防火墙不能透明接入网络.B、为了避免单点故障,防火墙只支持旁挂部署C、根据使用场景的不同,防火墙可以采取不同的部署方式D、防火墙添加到在网络中,必然会改变网络的拓扑.【正确答案】:C解析:

防火墙是网络安全的重要组成部分,其部署方式灵活多变,以适应不同的使用场景和安全需求。选项A错误,因为防火墙可以设计为透明接入网络,不对网络通讯造成干扰。选项B错误,防火墙不仅支持旁挂部署,还支持路由、桥接等多种部署方式,以提高网络的可靠性和安全性。选项C正确,它准确地描述了防火墙可以根据具体的使用场景和需求采取不同的部署方式。选项D错误,防火墙的添加不一定会改变网络的拓扑结构,它可以通过不同的部署方式融入到现有的网络架构中。因此,答案是C。45.Linux下用于查看apache用户计划任务的命令是?A、crontab-lB、crontab-uapache-rC、crontab-uapache-lD、crontab-uapache-e【正确答案】:C46.安恒信息NGFW默认用户名密码是多少?A、admin/adminadminB、admin/Admin@123C、admin/adminadmin@123D、admin/admin【正确答案】:A解析:

答案解析:对于安恒信息的NGFW(下一代防火墙)产品,默认的用户名和密码是产品出厂时预设的,用于初次登录和配置设备。通常情况下,这些信息会在产品的官方文档或用户手册中明确给出。根据广泛认可的行业实践,许多网络设备会采用“admin”作为默认用户名,并配以一个简单的密码以便于记忆。在本题中,选项A“admin/adminadmin”符合这种常见的默认设置模式,因此是正确答案。47.DHCP协议通过()协议传输报文A、TCPB、STPC、UDPD、IP【正确答案】:C解析:

DHCP(动态主机配置协议)用于在网络中动态地分配IP地址和其他网络配置参数。考虑到DHCP协议的特性和要求,它需要一个简单且高效的传输层协议来传输报文。在给出的选项中,TCP(传输控制协议)和STP(并非一个标准的传输层协议,可能是指某种特定协议,但在此上下文中不适用)都提供了面向连接的服务,对于DHCP这种广播式的查询和响应机制来说,显得过于复杂。IP(互联网协议)是网络层协议,不直接负责传输层的功能。而UDP(用户数据报协议)是一个简单的面向数据报的传输层协议,它不提供连接建立、维护和终止等复杂机制,非常适合DHCP这种需求。因此,答案是C,DHCP协议通过UDP协议传输报文。48.网络运营者采取监测、记录网络运行状态和网络安全事件的日志信息不少于()。A、1个月B、3个月C、6个月D、1年【正确答案】:C49.关于反向代理牵引模式描述正确的是?A、需要更改地址映射,经公网IP映射到WAF的业务口IPB、客户端地址选择透明,WAF不修改请求包源端口,直接转发给服务器C、通过策略路由将访问服务器的流量牵引到WAF业务口IPD、支持Bypass功能【正确答案】:C解析:

反向代理牵引模式主要涉及将访问服务器的流量牵引到WAF(Web应用防火墙)的业务口。分析选项:A选项提到需要更改地址映射,但实际上在反向代理牵引模式中,通常不需要更改地址映射,而是通过网络策略来实现流量的牵引。B选项描述客户端地址选择透明,WAF不修改请求包源端口。这虽然是WAF的一种可能行为,但不是反向代理牵引模式的特定描述。C选项指出通过策略路由将访问服务器的流量牵引到WAF业务口IP,这符合反向代理牵引模式的核心操作,即通过网络策略将流量定向到WAF进行处理。D选项提到的Bypass功能,虽然WAF可能支持此功能,但它不是反向代理牵引模式的特定描述。因此,C选项最准确地描述了反向代理牵引模式的特点,是正确答案。50.违法有害信息在特定时期、不同语境下体现着不同的侧重和关注。例如,在网络应用普及和违法有害信息实施行为低成本的今天,违法有害信息实施人利益驱动的行为主要集中在危害金融、经济安全和个人隐私、网络诈骗等领域,体现了违法有害信息的()。A、概念的包容性B、形式的多变性C、范围的动态化D、危害程度加深【正确答案】:C51.在进行SQL注入测试的时候,如若需要获取全部的数据库名,其用到SQLmap的参数应该是?A、--dumpB、-DC、-TD、--dbs【正确答案】:D52.国家支持开发利用数据提升公共服务的智能化水平。提供智能化公共服务,应当充分考虑________的需求,避免对他们的日常生活造成障碍。A、妇女、儿童B、欠发达地区群众C、农村人、老年人D、老年人、残疾人【正确答案】:D解析:

在提供智能化公共服务时,需要特别关注那些可能因技术变革而面临障碍的群体。根据题目描述,“避免对他们的日常生活造成障碍”是关键考虑因素。在选项中,妇女、儿童通常不是因技术变革而受影响的主要群体;欠发达地区群众虽然可能受影响,但这一描述过于宽泛,不够具体。农村人、老年人涵盖了老年人群,但未提及残疾人群体,也不全面。相比之下,老年人、残疾人是在技术变革中更容易遇到障碍的群体,他们可能因身体条件或技术熟悉度有限而难以适应新的智能化服务。因此,选择D选项,即“老年人、残疾人”,是最符合题目要求的答案。53.构架在IPv4网络上的两个IPv6孤岛互联,一般会使用什么技术解决?A、GRE隧道B、双栈C、ISATAP隧道D、配置隧道【正确答案】:C解析:

在IPv4网络上互联两个IPv6孤岛,需要一种技术能在IPv4网络中传输IPv6数据包。ISATAP(Intra-SiteAutomaticTunnelAddressingProtocol)隧道正是一种这样的技术,它允许IPv6数据包在IPv4网络上封装并传输,实现IPv6孤岛之间的通信。因此,选项C是正确的答案。54.PPPOE发现阶段客户端以什么方式发出PADI包?A、单播B、组播C、广播D、多播【正确答案】:C解析:

在PPPOE(Point-to-PointProtocoloverEthernet)的发现阶段,客户端需要寻找可用的接入集中器(AC)。为了实现这一点,客户端会以广播的方式发出PADI(PPPOEActiveDiscoveryInitiation)包。这种方式可以确保网络上的所有设备都能接收到这个包,从而允许接入集中器响应并建立起PPPOE会话。因此,选项C“广播”是正确的答案。55.下列关于链路聚合的作用说法不正确的是A、增加链路带宽。B、可以实现数据的负载均衡。C、增加了交换机间的链路可靠性。D、可以避免交换网环路。【正确答案】:D解析:

链路聚合,也称为端口聚合或端口绑定,是一种网络技术,主要用于提高链路带宽、增强网络可靠性和实现数据的负载均衡。选项A正确,因为链路聚合可以通过将多个物理链路捆绑成一个逻辑链路来增加总的可用带宽。选项B也正确,因为链路聚合可以在多个链路上分配数据流,实现负载均衡。选项C正确,因为链路聚合提高了链路的冗余性,如果其中一条链路出现故障,其他链路可以继续传输数据,从而增加了交换机间的链路可靠性。选项D不正确,因为链路聚合并不能避免交换网络中的环路问题,这通常需要依靠生成树协议(STP)或其他环路避免机制来实现。因此,答案是D。56.以下为VPN加密手段的是()A、VPN内的主机对各自数据进行加密B、采用专门加密的防火墙C、采用专门加密的路由器D、其它单独加密的设备【正确答案】:A解析:

VPN(虚拟私人网络)加密主要是为了保证数据在公共网络上的传输安全。考虑到这一点,我们需要判断哪个选项最能代表VPN的加密手段。A选项指出是“VPN内的主机对各自数据进行加密”,这符合VPN加密的基本原理,即在数据传输之前,由发送方主机进行加密,接收方主机进行解密,从而确保数据的机密性。B选项的“采用专门加密的防火墙”并不特指VPN加密,防火墙主要用于网络安全策略的实施,不专门用于加密。C选项的“采用专门加密的路由器”同样不是VPN加密的特定手段,路由器主要负责网络数据的转发。D选项的“其它单独加密的设备”太过模糊,不具体说明是哪种加密手段。因此,根据VPN加密的定义和原理,A选项“VPN内的主机对各自数据进行加密”是正确答案。57.根据《政府信息公开条例》,下列属于行政机关应主动公开的政府信息的是()。A、涉及公民、法人或者其他组织切身利益的B、未公开的重大自然灾难和响应情况信息C、突发公共事件的应急预案、预警信息及应对情况D、环境保护、公共卫生、安全生产、食品药品、产品质量的监督检查情况【正确答案】:A58.以下不是GREVPN使用场景的是()A、RIP协议有跳数限制的网络B、包含多种协议的网络C、需要GREVPN对数据加密D、可与IPSec结合对数据进行加密【正确答案】:C解析:

GRE(GenericRoutingEncapsulation)VPN是一种常用的VPN技术,主要用于封装不同协议的数据包,使之能够在IPv4网络中传输。A选项提到的RIP协议有跳数限制的网络,是GREVPN的一个使用场景,因为GRE可以帮助RIP协议在这样的网络中传输数据。B选项中的包含多种协议的网络也是GREVPN的使用场景,因为GRE可以封装多种协议的数据包,使它们能够在IPv4网络中传输。C选项提到的需要GREVPN对数据加密,则不是GREVPN的使用场景。GREVPN本身并不提供加密功能,它只是一种封装协议。D选项中的可与IPSec结合对数据进行加密,是GREVPN的一个使用场景。因为GREVPN经常与IPSec结合使用,IPSec提供加密功能,而GRE提供封装功能。因此,答案是C。59.Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是A、PP2PB、L2TPC、SSLD、IPSEC【正确答案】:C60.《信息安全技术互联网交互式服务安全保护要求》明确规定,有明确URL的单条违法有害信息和特定文本、图片、视频、链接等信息的源头以及分享中的任一环节应能在()之内删除.A、5分钟B、10分钟C、20分钟D、30分钟【正确答案】:A解析:

答案解析:《信息安全技术互联网交互式服务安全保护要求》是针对互联网交互式服务中信息安全保护的一份重要规定。根据该规定,对于有明确URL的单条违法有害信息和特定文本、图片、视频、链接等信息,其源头以及分享中的任一环节都应能在极短的时间内被删除,以防止信息的进一步扩散和危害。这一时间限制被设定为5分钟,以确保快速响应和处理。因此,选项A是正确的答案。61.根据《保守国家秘密法》,国家秘密的密级分为()。A、三级B、四级C、五级D、六级【正确答案】:A62.以下哪个不属于SNMP的版本?A、snmpv1B、snmpv2C、snmpv2cD、snmpv3【正确答案】:B解析:

SNMP(简单网络管理协议)是用于网络设备管理和监控的协议。它经历了几个版本的迭代,每个版本都增加了新的功能和安全性改进。具体来说,SNMPv1是最初版本,提供了基本的网络管理功能;SNMPv2c是SNMPv2的一个分支,它提供了比SNMPv1更多的安全性和效率;SNMPv3是最新版本,提供了更强的安全性、认证和加密功能。而SNMPv2通常指的是SNMPv2的所有变体之前的原始提议,它实际上并没有被广泛实施或使用。因此,当我们说“SNMPv2”时,通常指的是SNMPv2c。所以,选项B“snmpv2”是不属于实际广泛应用的SNMP版本的正确答案。63.违法有害信息的实施主体意识到国家监控存在后采取应变措施,采用了加密等技术措施强化其违法有害信息制作、传播的隐蔽性,体现了违法有害信息的()。A、概念的包容性B、形式的多变性C、范围的动态化D、危害程度加深【正确答案】:B解析:

答案解析:违法有害信息的实施主体在意识到国家监控存在后,采取了应变措施,如使用加密技术,以增强其制作和传播隐蔽性。这一行为展示了违法有害信息在形式上的变化和适应性,即其能够根据不同环境和监管条件改变自身的传播方式和手段。因此,这体现了违法有害信息的形式具有多变性,选项B正确。64.“虚假信息造成公共秩序严重混乱”,主要是指导致()严重混乱。A、网络空间公共秩序B、现实社会C、用户D、互联网服务提供者【正确答案】:B65.在OSI参考模型中能实现路由选择、拥塞控制与互连功能的是哪一层A、传输层B、应用层C、网络层D、数据链路层【正确答案】:C解析:

在OSI(开放系统互连)参考模型中,每一层都负责不同的功能。网络层主要负责数据包从源到宿的传输和路由选择,以确保数据能够按照最佳路径进行传输。同时,网络层还具备拥塞控制的功能,以防止网络中的数据流量过大导致网络性能下降。此外,网络层还实现了不同网络之间的互连,使得不同类型的网络能够相互通信。因此,能实现路由选择、拥塞控制与互连功能的是网络层,选项C是正确的。66.利用信息网络诽谤他人情节严重指的是()。A、同一诽谤信息实际被浏览次数达到3000次B、同一诽谤信息实际被转发300次C、造成被害人或其近亲属十分痛苦的D、2年内曾因诽谤受过行政处罚,又诽谤他人的【正确答案】:D解析:

答案解析:根据我国相关法律规定,“情节严重”的诽谤行为通常涉及多次违法或造成严重后果的情况。选项D中提到的“2年内曾因诽谤受过行政处罚,又诽谤他人的”情况,符合“情节严重”的定义,因为它表明了一种重复违法的行为。其他选项如A、B、C,虽然可能表明诽谤行为有一定的影响或后果,但并未直接指向“情节严重”的法定标准。因此,选项D是正确的答案。67.《信息安全技术互联网服务安全评估基本程序及要求》规定,互联网服务提供者开展互联网应用服务安全评估后,应当在互联网应用服务正式上线提供服务之日起()内将书面安全评估报告向其所在地市级以上公安机关网安部门备案。A、3个工作日B、5个工作日C、7个工作日D、10个工作日【正确答案】:B解析:

答案解析:根据《信息安全技术互联网服务安全评估基本程序及要求》的相关规定,互联网服务提供者在完成互联网应用服务的安全评估后,有责任将书面的安全评估报告提交给其所在地的市级以上公安机关网安部门进行备案。具体提交的时限是在互联网应用服务正式上线并提供服务之日起的5个工作日内。因此,正确答案为B。68.下列不属于受保护的个人电子数据的是()。A、医院在线挂号信息B、电子邮件的收件人C、登录购物网站的姓名和密码D、某明星的实名微博认证【正确答案】:D69.根据《政府信息公开条例》,下列不属于行政机关应当主动公开的政府信息的是()。A、行政机关机构设置、职能、办事程序B、涉及公民、法人或者其他组织切身利益C、需要社会公众广泛知晓或者参与D、政府采购关键信息基础设施服务【正确答案】:D70.游行、示威必须有负责人并由其在举行日期的()前向主管机关亲自递交书面申请A、3日B、5日C、7日D、10日【正确答案】:B解析:

答案解析:依据《中华人民共和国集会游行示威法》的相关规定,举行集会、游行、示威,必须有负责人,并且需要在举行日期的五日以前向主管机关递交书面申请。这是为了确保相关机关有足够的时间进行审查和安排,以维护公共秩序和安全。因此,选项B是正确的答案。71.主机初次启动无法向DHCP获取地址,那么主机会使用以下()地址A、3B、C、D、55【正确答案】:A解析:

答案解析:当主机初次启动无法从DHCP服务器获取IP地址时,根据TCP/IP协议的规定,系统会自动分配一个APIPA(AutomaticPrivateIPAddressing)地址,地址范围是到55。这是为了确保在没有DHCP服务器的情况下,主机仍然可以在本地网络上通信。因此,选项A(3)是正确的答案。72.根据两高《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》,下列行为不属于“捏造事实诽谤他人”的是()。A、捏造损害他人名誉的事实,在信息网络上散布B、捏造损害他人名誉的事实,组织、指使他人在信息网络上加以散布C、将信息网络上涉及他人的原始信息内容篡改为损害他人名誉的事实,在信息网络上散布D、对某政府官员实名举报【正确答案】:D73.未经允许将他人作品或者作品的片段通过选择或者编排,汇集成新作品侵犯了网上著作权所保护的()A、改编权B、汇编权C、翻译权D、署名权【正确答案】:B解析:

答案解析:根据著作权法的规定,汇编权是指将作品或者作品的片段通过选择或者编排,汇集成新作品的权利。本题中描述的“未经允许将他人作品或者作品的片段通过选择或者编排,汇集成新作品”的行为,正是侵犯了原作者的汇编权。因此,选项B“汇编权”是正确的答案。74.客户端向本地域名服务器查的IP地址,本地域名服务器通常采用哪种DNS查询方式进行应答()A、递归查询B、迭代查询C、模糊查询D、反向查询【正确答案】:A解析:

答案解析:在DNS查询中,客户端向本地域名服务器查询特定域名的IP地址时,本地域名服务器通常采用递归查询的方式。递归查询意味着,如果本地域名服务器不知道答案,它会代替客户端向其他域名服务器进行查询,直到找到答案或查询失败。这种方式减轻了客户端的负担,因为客户端只需向本地域名服务器发送一次查询请求,由本地域名服务器负责完成后续的查询过程。因此,选项A是正确的答案。75.现在一台windows系统的服务器被入侵,现要查看启动项可以通过()的方式打开A、win+r->msconfigB、win+r->schtasksC、win+r->regeditD、win+r->resmon【正确答案】:A解析:

在Windows系统中,查看和管理启动项是一个常见的系统维护任务。这可以通过系统配置工具(msconfig)来完成,它允许用户查看哪些程序和服务在启动时自动运行。通过按下“Win+R”组合键可以打开“运行”对话框,然后输入“msconfig”即可打开系统配置窗口,进而查看和管理启动项。因此,选项A是正确的答案。76.关于SNMP说法错误的是?A、要求可靠的传输层协议TCPB、目标是保证管理信息在任意两点中传送,便于网络管理员在网络上任意节点检索信息,进行修改,寻找故障C、采用轮询机制,提供最基本的功能集D、易于扩展,可以自定义MIB【正确答案】:A解析:

SNMP(简单网络管理协议)是一种网络管理协议,用于在IP网络中管理设备。关于各个选项的分析如下:A.SNMP通常使用UDP作为传输层协议,而不是TCP,因为UDP提供无连接的服务,更适合于管理信息的传输。因此,A选项中的说法是错误的。B.SNMP的目标是确保管理信息可以在网络中的任意两点之间传输,这样网络管理员就可以在网络上任意节点检索信息、进行修改以及寻找故障。这是SNMP的基本功能之一,所以B选项描述是正确的。C.SNMP采用轮询机制,通过定期发送请求来获取设备的信息。它提供了一套基本的功能集,用于执行网络管理任务。因此,C选项描述是正确的。D.SNMP易于扩展,可以通过定义新的管理信息库(MIB)来扩展其功能。这使得SNMP能够适应不同的网络管理需求。因此,D选项描述也是正确的。综上所述,A选项中的说法是错误的,因为SNMP通常使用UDP而不是TCP作为传输层协议。所以答案是A。77.两台内网PC安装EDR的客户端后,在中心的资产界面只显示一个资产,查看许可正常,以下说法正确的是()A、由于是两台PC是克隆导致显示异常B、由于客户的IP地址冲突导致C、由于PC与中心的通信异常导致D、以上说法都正确【正确答案】:A解析:

答案解析:在问题所述的场景中,两台内网PC安装了EDR客户端后,在中心的资产界面只显示一个资产,但查看许可正常。这通常意味着这两台PC在某种方式上被视为同一台设备。选项A提到“由于是两台PC是克隆导致显示异常”,这是一个合理的解释。如果两台PC是从同一个克隆镜像部署的,它们可能具有相同的标识符或配置,导致资产管理系统将它们识别为同一资产。其他选项B、C提到的IP地址冲突和通信异常,虽然也可能导致问题,但问题描述中并未提及这些方面的异常,且它们不太可能导致只显示一个资产的情况。因此,选项A是最合适的解释。78.IPv6将首部长度变为固定的多少个字节?A、40B、128C、20D、8【正确答案】:A解析:

IPv6(InternetProtocolversion6)是互联网协议的最新版本,相较于其前身IPv4,它做了许多改进。其中一个显著的变化是IPv6将首部的长度固定为40字节,这一设计简化了首部结构,提高了路由器的处理效率。因此,对于这个问题,答案A(40字节)是正确的。79.AWK语句中,满足“以空格为分割,若第5块内容等于attack,则输出第9块内容”的条件语句是?A、awk-F""'$5=="attack"{print$9}'B、awk-F""'{$5=="attack"print$9}'C、awk-F""'$5="attack"{print$9}'D、awk-F""'$5==attack{print$9}'【正确答案】:A解析:

在AWK语句中,`-F""`用于指定字段分隔符为空格。`$5=="attack"`是条件判断语句,用于检查第5个字段是否等于字符串"attack"。如果条件满足,`{print$9}`则执行输出第9个字段的操作。选项A中的语句完全符合这个逻辑,因此是正确的。选项B中缺少了条件判断后的动作执行的大括号,语法错误。选项C中使用了赋值操作符`=`而不是比较操作符`==`,逻辑错误。选项D中"attack"没有被双引号包围,虽然在某些情况下这可能不是错误,但最好将字符串常量用双引号包围以提高代码的可读性和健壮性。因此,答案是A。80.安恒信息NGFW默认出厂IP地址是多少?A、00B、C、00D、【正确答案】:B解析:

答案解析:安恒信息NGFW(下一代防火墙)设备的默认出厂IP地址,通常是设备制造商为了方便用户初次配置而预设的。根据安恒信息的常见配置和行业标准,默认出厂IP地址经常设置为,因为这个地址在私有地址范围内,既方便记忆又便于用户进行网络配置。因此,选项B是正确的答案。81.()不属于利用互联网络侵犯著作权的行为。A、未经著作权人许可,在互联网上下载电影作品B、未经著作权人许可,将他人享有专有出版权的图书在互联网上电子发行C、未经许可在互联网上展示自己的美术作品并销售D、未经录音录像制作者许可,在互联网上复制发行其制作的录音录像【正确答案】:C82.以下可能不属于电子证据原始存储介质的是()A、电脑B、移动硬盘C、U盘D、档案袋【正确答案】:D解析:

电子证据原始存储介质指的是能够存储电子数据,如文档、图片、音频、视频等,且这些数据可以被计算机或其他电子设备读取的介质。根据这个定义,我们可以分析每个选项:A.电脑:是电子数据存储和处理的常见设备,属于电子证据原始存储介质。B.移动硬盘:是一种便携式的数据存储设备,用于存储和传输电子数据,也属于电子证据原始存储介质。C.U盘:同样是一种便携式的数据存储设备,广泛用于存储和传输电子数据,属于电子证据原始存储介质。D.档案袋:通常用于存放纸质文件或其他实体物品,不具备存储电子数据的功能,因此不属于电子证据原始存储介质。综上所述,答案是D,即档案袋不属于电子证据原始存储介质。83.公共安全行业标准《信息安全技术互联网交互式服务安全保护要求》和《信息安全技术互联网服务安全评估基本程序及要求》自()起实施。A、2016年1月B、2016年2月C、2016年3月D、2016年4月【正确答案】:A解析:

答案解析:公共安全行业标准《信息安全技术互联网交互式服务安全保护要求》和《信息安全技术互联网服务安全评估基本程序及要求》的实施日期是依据相关官方公告或发布文件确定的。经过查阅相关官方资料,这两项标准的实施日期被设定为2016年1月。因此,选项A是正确的答案。84.SSLVPN不支持哪种接入方式()A、Web接入B、TCP接入C、IP接入D、UDP接入【正确答案】:D解析:

SSLVPN(SecureSocketsLayerVirtualPrivateNetwork)主要提供通过Web浏览器安全地访问公司内部网络资源的方式。它支持多种接入方式,包括Web接入、TCP接入和IP接入,这些都是常见的网络通信协议。然而,UDP(UserDatagramProtocol)接入并不是SSLVPN标准支持的接入方式,因为UDP协议是无连接的,不提供像TCP那样的可靠传输服务,这在需要保证数据安全性和完整性的VPN应用中是不合适的。因此,选项D是正确的答案。85.网络服务提供者和其他企业事业单位在业务活动中收集、使用公民个人电子信息,应当遵循的原则不包括()A、合法B、正当C、必要D、公平【正确答案】:D86.数据脱敏系统的作用是什么说法错误的是A、在程序开发、大数据分析过程中,用户真实环境中的敏感数据不被泄露B、用真是生产数据生成没有敏感信息的测试数据,提供给第三方使用C、避免用户为做测试数据而做大量的开发工作D、在线将生产数据变成没有敏感的信息数据【正确答案】:D87.路由器优先级一致情况下,根据()选举DR/BDRA、router-idB、接口带宽C、接口mac地址D、接口ip地址【正确答案】:A解析:

在OSPF(开放最短路径优先)协议中,当多台路由器的优先级一致时,需要选举指定路由器(DR)和备份指定路由器(BDR)来优化网络性能和减少不必要的通信。选举的依据是路由器的router-id,这是一个32位的唯一标识符,通常是由最高的IP地址决定的。因此,在优先级一致的情况下,根据router-id来选举DR和BDR是最合理和公平的方式。所以,选项A是正确的答案。88.IPSec协议描述有误的是()A、支持除TCP/IP外的协议B、可适用动态IP地址的情况C、对网络层数据加密保护D、适用IPv6迁移【正确答案】:A解析:

IPSec协议是一种网络层协议,主要用于保障IP网络通信的安全性。具体来看每个选项:A选项提到IPSec支持除TCP/IP外的协议,这是不准确的。IPSec是专为IP网络通信设计的,它并不支持除TCP/IP之外的协议。B选项说IPSec可适用动态IP地址的情况,这是正确的。IPSec不仅适用于静态IP地址环境,也适用于动态IP地址环境。C选项指出IPSec对网络层数据进行加密保护,这也是正确的。IPSec的主要功能之一就是对网络层的数据进行加密,以确保通信的安全性。D选项提到IPSec适用IPv6迁移,这也是正确的。IPSec不仅适用于IPv4环境,也适用于IPv6环境,因此在IPv6迁移过程中也可以使用IPSec来保障通信的安全性。综上所述,A选项描述有误,因此答案是A。89.以下哪项属于《数据安全法》规定的数据却不属于《网络安全法》规定的数据?A、传输过程的信息B、电子设备上的信息记录C、通信设备上的信息记录D、纸质文件的信息记录【正确答案】:D90.防火墙作为出口网关设备,内网只有一个网段,多台二层交换机接在防火墙上,防火墙应该选择哪种部署模式?A、旁路模式B、路由模式C、混合模式D、透明模式【正确答案】:C解析:

答案解析:在此场景中,内网只有一个网段且多台二层交换机连接到防火墙上。考虑到这种网络结构,防火墙需要能够处理来自不同交换机的数据包,并且可能需要执行一些路由功能,以便正确地将数据包转发到外部网络或内网的其他部分。旁路模式(A)通常用于不影响现有网络结构的情况下的监控。路由模式(B)适用于需要防火墙执行路由功能的环境,但不一定适合只有单个网段的环境。透明模式(D)主要用于不需要改变现有IP地址和网络结构的情况。混合模式(C)结合了路由和透明模式的特性,允许防火墙在处理来自不同网段的数据包时更加灵活。在这种特定的网络配置下,混合模式可能是最合适的,因为它可以适应内网单一网段的需求,同时提供必要的路由功能。因此,选项C是正确答案。91.陈某是某单位内部人员,为获得一己私利,违反约定向他人提供本单位商业秘密。陈某的行为可能构成()A、编造并传播证券、期货交易虚假信息罪侮辱罪B、侵犯商业秘密罪C、编造并传播证券、期货交易虚假信息罪D、利用互联网损害他人商业信誉、商品声誉的犯罪【正确答案】:B92.以下哪个属于三层VPN()A、L2TPVPNB、IPSecVPNC、PP2PVPND、MPLSL2VPN【正确答案】:B解析:

三层VPN是指在网络层实现VPN功能的技术。分析各选项:A.L2TPVPN-此处应为L2TP(Layer2TunnelingProtocol)的误写,它属于二层VPN技术,用于在两点之间建立隧道,不处理IP路由,因此不是三层VPN。B.IPSecVPN-IPSec(InternetProtocolSecurity)在网络层提供安全性,支持跨越公共IP网络的加密通信,属于三层VPN。C.PP2PVPN-此处应为PPTP(Point-to-PointTunnelingProtocol)的误写,它是一种较老的二层VPN技术,用于实现远程访问,不是三层VPN。D.MPLSL2VPN-MPLS(Multi-ProtocolLabelSwitching)可以用于实现多种类型的VPN,但MPLSL2VPN明确指出了是二层VPN,不是三层VPN。因此,答案是B,IPSecVPN属于三层VPN。93.以下哪项不属于数据的处理?A、数据的收集、存储B、数据的使用、加工C、数据的传输、提供、公开D、数据的泄漏【正确答案】:D解析:

数据处理通常指的是对数据进行的一系列操作,旨在将数据转换成有用的信息。这包括数据的收集、存储、使用、加工、传输、提供和公开等步骤。而数据的泄漏指的是数据在未经授权的情况下被获取或公开,它不属于数据处理的一部分,而是数据安全性的问题。因此,选项D是正确的答案。94.交换机某端口被配置为trunk端口,现在拟将一台主机连接到该端口访问网络。以下必须的操作是()。A、在全局视图下删除该端口上的多个VLANB、在接口视图下删除该端口上的多个VLANC、关闭该接口,然后重新启用,使其恢复默认配置D、将该接口配置为access端口【正确答案】:D95.目前国际上总共有多少台根域名服务器()A、10B、11C、12D、13【正确答案】:D解析:

答案解析:根域名服务器是互联网域名解析系统中最顶层的服务器,负责解析顶级域名。目前,全球共有13组根域名服务器,这些服务器分布在世界各地,以确保域名解析的稳定性和可靠性。因此,选项D是正确的答案。96.下列不属于等级保护中受侵害的客体的是()A、公民、法人和其他组织的合法权益B、个人财产C、社会秩序、公共利益D、国家安全【正确答案】:B97.违法有害信息举报投诉制度的设立是为了鼓励()举报互联网违法和不良信息。A、政府机关B、企业C、公众D、互联网服务单位【正确答案】:C98.以下对镜像说法不正确的是?A、本地端口镜像是指将设备的一个或多个端口的报文复制到本设备的一个观察端口B、当镜像源和镜像目的分处于两台设备上时,称为远程端口镜像C、流镜像是指将符合指定规则的报文流复制到观察端口D、反射端口位于目的设备【正确答案】:D解析:

答案解析:镜像技术常用于网络设备的监控和故障排查。A选项描述了本地端口镜像的概念,即将设备的一个或多个端口的报文复制到本设备的一个观察端口,这是正确的。B选项描述了远程端口镜像,即镜像源和镜像目的分处于两台设备上,这也是正确的。C选项描述了流镜像,即将符合指定规则的报文流复制到观察端口,这同样是正确的。D选项提到“反射端口位于目的设备”,这是不正确的。在镜像技术中,反射端口通常指的是源设备上的端口,它将流量镜像到目的设备上的观察端口,而不是位于目的设备。因此,选项D是不正确的。99.堡垒机未授权登录功能不能收集以下哪类信息A、服务器IPB、服务器账号C、服务器密码D、服务器MAC【正确答案】:D解析:

堡垒机主要用于对服务器、网络设备等进行集中管理和控制,其中未授权登录功能主要用于监控和记录未授权的登录尝试。通常,这类功能会收集尝试登录的服务器IP、服务器账号等信息,以便于后续的安全分析和审计。然而,出于安全考虑,未授权登录功能通常不会收集服务器密码,因为这可能涉及到敏感信息的泄露。同时,服务器MAC地址通常也不是这类功能关注的信息,因为它与登录尝试无直接关联。因此,选项D(服务器MAC)是正确答案。100.下列不属于信息系统安全风险评估采取的形式是()A、自评估B、安全检查评估C、他评估D、第三方测评机构【正确答案】:D101.赵某在BBS、论坛、微博等公共交流平台上发帖,讲解犯罪方法。他的行为可能构成()。A、教唆犯罪B、传授犯罪方法罪C、侵犯网上著作权D、危害国家安全罪【正确答案】:B解析:

赵某在公共交流平台上发帖,讲解犯罪方法的行为,需要依据相关法律进行判定。首先,教唆犯罪通常涉及劝诱、怂恿、收买、勾引他人实施犯罪,而赵某的行为更多是直接传授方法,而非劝诱他人犯罪,因此A选项不适用。其次,传授犯罪方法罪是指故意使用各种手段向他人传授犯罪方法的行为,赵某的行为正符合这一定义。C选项的侵犯网上著作权与赵某的行为无关,因为他并未涉及著作权的侵犯。D选项的危害国家安全罪则是指危害国家主权、领土完整和安全的行为,与赵某传授犯罪方法的行为也不相符。因此,根据相关法律定义和赵某的具体行为,B选项“传授犯罪方法罪”是正确的答案。102.网络犯罪的人一般具有较高的专业水平体现了信息安全犯罪()的特点。A、犯罪手段隐蔽化B、犯罪主体专业化C、犯罪后果严重化D、犯罪手段提升【正确答案】:B103.堡垒机不支持哪种部署模式A、双机热备B、集群部署C、远程灾备D、流量镜像【正确答案】:D解析:

堡垒机作为一种关键的安全设备,主要用于控制和监控对网络和系统的访问。在部署模式上,它通常支持多种配置以增强可用性和冗余。A选项“双机热备”是一种常见的部署模式,其中两台设备同时运行,一台故障时另一台立即接管,确保服务不中断。B选项“集群部署”涉及多台设备协同工作,提供负载均衡和故障转移,也是堡垒机支持的部署方式。C选项“远程灾备”指的是在不同地理位置部署备用设备,以防本地设备因灾害而失效,这是提高业务连续性的重要手段,堡垒机同样支持。D选项“流量镜像”通常用于网络监控和分析,它并不是堡垒机的标准部署模式。堡垒机的核心功能是访问控制和监控,而不是流量分析。因此,答案是D,即堡垒机不支持“流量镜像”部署模式。104.以下哪种功能是AH不支持,但是ESP支持的()A、加密B、隧道模式C、认证D、MD5哈希【正确答案】:A解析:

答案解析:AH(认证头协议)和ESP(封装安全载荷协议)都是IPSec协议族中的成员,用于提供网络通信的安全性。其中,AH提供数据源认证、数据完整性校验以及抗重放攻击保护,但不提供加密功能。而ESP则提供加密功能,同时也支持认证、数据完整性校验和抗重放攻击。因此,对于题目中的选项,加密功能是AH不支持但ESP支持的,所以答案是A。105.IP地址是一个32位的二进制,它通常采用点分A、十六进制数表示B、八进制数表示C、二进制数表示D、十进制数表示【正确答案】:D106.以下安全协议哪些在Web中使用()A、PEM,SSLB、SSL,S-HTTPC、S-HTTP,S/MIMED、S/MIME,SSL【正确答案】:B解析:

在Web环境中,主要使用的安全协议是为了保障数据传输的安全性。SSL(SecureSocketsLayer)和其继任者TLS(TransportLayerSecurity)是广泛使用的协议,用于在Web服务器和客户端之间建立加密连接。S-HTTP(SecureHypertextTransferProtocol)是另一种旨在提供HTTP通信安全的协议,但相比SSL/TLS,它的使用并不广泛。而PEM(PrivacyEnhancedMail)和S/MIME(Secure/MultipurposeInternetMailExtensions)主要用于电子邮件的安全,并非Web通信。因此,考虑到Web环境中安全协议的实际应用,选项B(SSL,S-HTTP)是正确的,尽管S-HTTP在实际Web应用中的使用相对较少,但在此题的上下文中,它仍是一个理论上可行的Web安全协议。107.()不属于在网络环境下传授犯罪方法的主要表现。A、利用电子邮件进行交流B、开设专门网站讲授犯罪技术C、在BBS上发帖讲解犯罪知识D、在QQ群里号召举办犯罪技术讲座【正确答案】:A108.提供智能化公共服务,应当充分考虑__的需求,避免对他们的日常生活造成障碍A、妇女和儿童B、老年人、残疾人C、欠发达地区群众D、老年人和农村人【正确答案】:B109.“伪基站”违法行为触及的危害性最可能不包括()。A、危害公共安全、扰乱市场秩序B、损害基础电信运营商和人民群众财产权益C、侵犯公民个人隐私D、危害国家经济安全【正确答案】:D110.《中华人民共和国个人信息保护法》中规定的敏感个人信息,描述错误的是A、敏感个人信息是一旦泄露或者非法使用,容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息B、敏感个人信息包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息C、处理敏感个人信息应当取得个人的单独同意D、敏感个人信息不包括不满十四周岁未成年人的个人信息。【正确答案】:D解析:

答案解析:《中华人民共和国个人信息保护法》明确规定,敏感个人信息是指一旦泄露或者非法使用,容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息,这包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息。同时,该法也指出,处理敏感个人信息应当取得个人的单独同意。至于不满十四周岁未成年人的个人信息,同样被视为敏感个人信息,需要得到特别的保护。因此,选项D的描述是错误的,正确答案是D。111.网络管理员为了将某些经常变换办公位置,因而经常会从不同的交换机接入公司网络的用户规划到VLAN10,则应使用哪种方式来划分VLAN?A、基于端口划分VLANB、基于协议划分VLANC、基于MAC地址划分VLAND、基于子网划分VLAN【正确答案】:C112.根据我国有关规定,下列不属于可识别个人信息的是()。A、手机号码B、电子邮件地址C、QQ昵称D、银行卡CVV【正确答案】:C113.透明代理模式,WAF会改变数据包的哪个信息?A、目的IPB、目的端口C、源IPD、源端口【正确答案】:D解析:

答案解析:在透明代理模式下,WAF(Web应用防火墙)通常不会改变数据包的目的IP、目的端口和源IP,因为这些信息的改变可能会导致数据包无法正确路由到目标服务器或无法被正确回应。然而,WAF可能会改变数据包的源端口,这样做可以帮助WAF在不影响正常通信的情况下,实现数据包的拦截、检查和修改。因此,选项D是正确的答案。114.打击网络侵权盗版专项治理行动是()。A、“剑网行动”B、“互联网+”行动C、“朗月风清计划”D、“扫黄打非”集中行动【正确答案】:A115.以下哪种方式无法查看Windows启动项和启动脚本?A、msconfigB、注册表C、本地组策略D、schtasks【正确答案】:D解析:

在Windows操作系统中,查看和管理启动项和启动脚本是常见的系统管理任务。对此,有几个工具和方法可以使用:A.msconfig(系统配置)是一个常用的工具,用于查看和管理Windows启动项。B.注册表(Registry)也包含了关于系统启动配置的信息,可以通过注册表编辑器(regedit)查看和修改。C.本

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论