2023年网络安全知识学习考试题库(单选500题)_第1页
2023年网络安全知识学习考试题库(单选500题)_第2页
2023年网络安全知识学习考试题库(单选500题)_第3页
2023年网络安全知识学习考试题库(单选500题)_第4页
2023年网络安全知识学习考试题库(单选500题)_第5页
已阅读5页,还剩144页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1492023年网络安全知识学习考试题库(单选500题)一、单选题1.以下对“信息安全风险”的描述正确的是A、是来自外部的威胁利用了系统自身存在脆弱性作用于资产形成风险B、是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险C、是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险D、是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险答案:A2.DL451-91规约规定通道发码规则,()先送,字节内()位先送。A、低、低B、高、低C、低、高D、高、高答案:A3.下面关于软件测试的说法错误的是:A、所谓“黑盒”测试就是测试过程不测试报告中进行描述,且对外严格保密B、出于安全考虑,在测试过程中尽量不要使用真实的生产数据C、测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存D、软件测试不仅应关注需要的功能是否可以被实现,还要注意是否有不需要的功能被实现了答案:A4.能量管理系统、厂站端生产控制系统、电能量计量系统及电力市场运营系统等业务系统,应当逐步采用(),对用户登录本地操作系统、访问系统资源等操作进行身份认证,根据身份与权限进行访问控制。A、防火墙B、身份认证装置C、电力调度数字证书D、安全加固的操作系统平台软件答案:C5.信息系统为支撑其所承载业务而提供的程序化过程,称为()A、客体B、客观方面C、等级保护对象D、系统服务答案:D6.TokenRing介质访问控制方法遵循的标准是A、IEEE802.3B、IEEE802.4C、IEEE802.5D、IEEE802.6答案:C7.kill向指定的进程发出特定的信号,信号_______强制杀死进程。A、9B、TERMC、6D、14答案:A8.若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?()A、/etc/default/useraddB、/etc/login.defsC、/etc/shadowD、/etc/passwd答案:A9.数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:___、系统故障、介质故障和计算机病毒与黑客A、丢失修改故障B、不能重复读故障C、事务内部的故障D、不正确数据读出故障答案:C10.使能轮询DCC的命令是()A、dialer-ruleB、aclC、dialer-groupD、dialerenable-circular答案:D11.ApacheWeb服务器的配置文件一般位于//local/spache/conf目录.其中用来控制用户访问Apache目录的配置文件是:A、httqd.confB、srm.confC、access.confD、inetd.conf答案:A12.经省级以上技术监督行政主管部门或者其授权的部门()的检测机构可以向公安部计算机管理监察部门提出承担安全专用产品的检测任务的申请。A、考核B、检查C、考核合格D、考查答案:C13.以下哪种攻击方式可以直接从外网访问内部系统?A、CSRFB、SSRFC、XSRFD、ARP答案:B14.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯A、防火墙B、CA中心C、加密机D、防病毒产品答案:A15.以下关于RBAC模型说法正确的是:A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限B、一个用户必须扮演并激活某种角色,才能对一个象进行访问或执行某种操作C、在该模型中,每个用户只能有一个角色D、在该模型中,权限与用户关联,用户与角色关联答案:B16.CA的核心职责是A、签发和管理证书B、审核用户真实信息C、发布黑名单D、建立实体链路安全答案:A17.应用程序PING发出的是()报文A、TCP请求B、TCP应答报文C、ICMPEcho请求报文D、ICMPEcho应答报文答案:C18.以下哪一项不是IDS可以解决的问题:A、弥补网络协议的弱点B、识别和报告对数据文件的改动C、统计分析系统中异常活动模式D、提升系统监控能力答案:A19.以下哪些路由表项要由网络管理员手动配置()。A、静态路由B、直连路由C、动态路由D、以上都不正确答案:A20.关于关系的性质说法不正确的是A、关系中不允许出现相同的元组B、关系中的元组的顺序固定C、关系中属性的属性无所谓,即列的顺序可以随意交换D、关系中各属性必须有不同的名字,而不同的属性可以来自同一个域答案:B21.《中华人民共和国计算机信息网络国际联网管理暂行规定》是由()发布的。A、公安部B、信息产业部C、国务院D、国际联网管理中心答案:C22.DHCPSnooping的功能是A、防止DHCP欺骗B、防止ARP欺骗C、进行端口与MAC地址的绑定D、提供基于端口的用户认证答案:A23.以下哪一个是对于参观者访问数据中心的最有效的控制?A、陪同参观者B、参观者佩戴证件C、参观者签字D、参观者由工作人员抽样检查答案:A24.在对Quidway路由器进行升级时,应选择超级终端的参数是()A、数据位为8位,奇偶校验无,停止位为1.5位B、数据位为8位,奇偶校验有,停止位为1.5位C、数据位为8位,奇偶校验无,停止位为1位D、数据位为8位,奇偶校验有,停止位为2位答案:C25."在选择外部供货生产商时,评价标准按照重要性的排列顺序是:1.供货商与信息系统部门的接近程度2.供货商雇员的态度3.供货商的信誉、专业知识、技术4.供货商的财政状况和管理情况"A、4,3,1,2B、3,4,2,1C、3,2,4,1D、1,2,3,4答案:B26.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是A、安全标记机制B、加密机制C、数字签名机制D、访问控制机制答案:A27.计算机系统及其所用盘、带应定期检测、登录,一经发现病毒,(),并按有关规定进行病毒清除。A、立即备份有关文件B、立即禁止使用答案:B28.以下哪些不是网络类资产:A、网络设备B、基础服务平台C、网络安全设备D、主干线路答案:B29.对tar和cpio这些备份工具来说,必须借助于其他工具,才能实施备份级别。A、错误B、正确答案:B30.为了控制目标主机,木马一般都包括A、一个客户端B、一个客户端和两个服务器端C、一个客户端和一个服务器端D、一个服务器端答案:C31.中华人民共和国主管机关根据有关法律和中华人民共和国缔结或者参加的国际条约、协定,或者按照____,处理外国司法或者执法机构关于提供数据的请求。A、互不侵犯原则B、独立自主原则C、平等互惠原则D、平等互信原则答案:C32.Unix中,哪个目录下运行系统工具,例如sh,cp等?()A、/bin/B、/lib/C、/etc/D、/答案:A33.SQLserver数据库文件有3类,其中主数据文件的后缀为A、.ndfB、.ldfC、.mdfD、.idf答案:C34.在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()A、入网访问控制B、权限控制C、网络检测控制D、防火墙控制答案:C35.下列哪项是系统问责时不需要的?A、认证B、鉴定C、授权D、审计答案:C36.《中华人民共和国网络安全法》规定,国家()负责统筹协调网络安全工作和相关监督管理工作。A、公安部门B、网信部门C、工业和信息化部门D、通讯管理部门答案:B37.PKI作为基础设施,所必须具有的性能要求有很多种,下面列出的性能那个是基础设施所要求的A、透明性和易用性B、可扩展性和互操作性C、紧耦合性D、多用性和支持多平台、答案:B38.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的A、强制保护级B、监督保护级C、指导保护级D、自主保护级答案:C39.在OSI参考模型中,下列哪一项不是表示层的功能()。A、数据加密B、数据压缩C、会话控制D、数据格式转换答案:C40.进行等级保护定义的最后一个环节是:()A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级由系统服务安全保护等级决定答案:B41.下列哪个是能执行系统命令的存储过程A、Xp_subdirsB、Xp_makecabC、Xp_cmdshellD、Xp_regread答案:C42.国家支持创新网络安全管理方式,运用网络新技术,提升()。A、网络安全意识B、网络安全保护水平C、重点行业管理水平D、基础设施建设答案:B43.运行于网络环境的分布式操作系统,应()实现强制访问控制功能;A、分布B、统一C、分类D、计划答案:B44.目前,我国应用最为广泛的LAN标准是基于()的以太网标准.A、IEEE802.1B、IEEE802.2C、IEEE802.3D、IEEE802.5答案:C45.UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是()A、chmod命令B、/bin/passwd命令C、chgrp命令D、/bin/su命令答案:D46.Linux系统中,()命令可以在系统中删除一个用户组。A、groupdeleteB、groupdelC、delgroupD、deletegroup答案:B47.下面对自由访问控制(DAC)描述正确的是A、比较强制访问控制而言不太灵活B、基于安全标签C、关注信息流D、在商业环境中广泛使用答案:D48.对社会秩序、公共利益造成特别严重损害,定义为几级()A、第一级B、第二级C、第三级D、第四级答案:D49.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施A、DACB、DCAC、MACD、CAM答案:A50.受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为()A、客体B、客观方面C、等级保护对象D、系统服务答案:A51.销售许可证期满需要延期的,应当于()向公安部计算机管理监察部门申请办理延期手续。A、期满后一周内B、期满前一周内C、期满前30日内D、期满后2日内答案:C52.操作系统是操作系统是企业网络管理平台的基础,其安全性是第一位的,所以作为一名合格的企业安全管理员,应该了解操作系统所面临()的安全威胁A、操作系统软件自身的漏洞B、开放了所有的端口C、开放了全部的服务D、病毒答案:A53.下列关于系统维护注意事项的描述中,错误的是A、在系统维护过程中,要注意对维护过程进行记录B、维护人员接收到一个更改要求,必须纳入这个更改C、保存所有源文件的最近版本是极其重要的,应建立备份和清理档案D、一旦系统投入使用,维护人员就应及时修正收到的错误,并提供维护报告答案:B54.直接路由、静态路由、rip、ospf按照默认路由优先级从高到低的排序正确的是()A、直接路由、静态路由、rip、ospfB、直接路由、ospf、静态路由、ripC、直接路由、ospf、rip、静态路由D、直接路由、rip、静态路由、ospf答案:B55.Cain是一款主要针对微软操作系统的()工具A、入侵检测B、安全测试C、免费口令恢复D、安全漏洞扫描答案:C56.在PDR安全模型中最核心的组件是A、策略B、保护措施C、检测措施D、响应措施答案:A57.一下关于等保的地位和作用的说话中不正确的是A、是国家信息安全工作的基本制度、基本国策B、是开展信息安全工作的基本方法C、是提高国家综合竞争力的主要手段D、是促进信息化、维护国家信息安全的基本保障答案:C58.对于信息安全风险的描述不正确的是A、企业信息安全风险管理就是要做到零风险B、在信息安全领域,风险就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性C、风险管理就是以可接受的代价,识别、控制、减少或消除可能影响信息系统的安全风险的过程。D、风险评估就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。答案:A59.家明在网上购买iphone4,结果收到4个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做?A、为了买到IPHONE,再次交钱下单B、拉黑网店,再也不来这里买了C、向网站管理人员申诉,向网警报案D、和网店理论,索要货款答案:C60.三级系统主机安全的访问控制有()个检查项A、6.0B、7.0C、8.0D、9.0答案:B61.解决OSPF非骨干区域与骨干区域不能直连的方法是()。A、设置ABRB、设置ASBRC、设置虚连接D、设置STUB区域答案:C62.DTS是一个简称,它的全称是A、数据运输系统B、数据传输服务C、数据库传输系统D、数据库运输服务答案:B63.以下对Kerberos协议过程说法正确的是:A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务B、协助可以分为两个步骤:一是获得票据许可票据;二是获取请求服务C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据D、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务答案:D64.linux查看目录权限的命令是()A、ls-aB、ls-lC、dir-aD、dir-l答案:B65.从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,尚不构成犯罪的,由()没收违法所得,处五日以下拘留,A、国家安全局B、国家网信部门C、公安机关D、国务院答案:C66.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro\SessionManager\MemoryManagement\MoveImages的键值用来设定哪种工作模式?A、映像随机化B、数据随机化C、基址随机化D、堆栈随机化答案:A67.在计算机网络系统中,NIDS的探测器要连接的设备是A、路由器B、防火墙C、网关设备D、交换机答案:D68.信息安全风险评估分为自评估和检查评估两种形式,下列描述不正确的是:A、信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充B、检查评估可在自评估实施的基础上,对关键环节或重点内容实施抽样评估C、检查评估也可委托风险评估服务技术支持方实施,但评估结果仅对检查评估的发起单位负责D、检查评估是指信息系统上级管理部门组织有关职能部门开展的风险评估答案:B69.五级信息系统安全保护等级监督强度A、指导B、监督检查C、强制监督检查D、专门监督检查答案:D70.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。A、国家技术监督局B、信息产业部C、公安部公共信息网络安全监察局D、国家安全部答案:C71.个人使用的计算机未通过接入网络,而是以其他方式进行国际联网的,公安机关可()A、处5000元以下罚款B、处15000元以下罚款C、处1000元以下罚款D、处20000元以下罚款答案:A72.从整个Internet的观点出发,如何有效的减少路由表的规模()。A、增加动态路由的更新频率B、使用路由过滤策略C、划分VLAND、路由聚合答案:D73.下面不是Oracle数据库支持的备份形式的是A、冷备份B、温备份C、热备份D、逻辑备份答案:B74.在一个中断和灾难事件中,以下哪一项提供了持续运营的技术手段?A、负载平衡B、硬件冗余C、分布式备份D、高可用性处理答案:B75.目前运行在主机上的主流的操作系统有()A、WindowsB、LinuxC、SunSolarisD、以上都是答案:D76.U盘病毒依赖于哪个文件打到自我运行的目的?()A、autoron.infB、autoexec.batC、config.sysD、system.ini答案:A77.使用漏洞库匹配的扫描方法,能发现A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有的漏洞答案:B78.SSL安全套接字协议所使用的端口是A、80B、443C、1433D、3389答案:B79.Windows操作系统的注册表运行命令是()A、Regsvr32B、RegegitC、Regegit.mscD、Regegit.mmc答案:B80.101规约通过()判断报文接收是否正常。A、奇校验B、偶校验C、FCB是否翻转答案:C81.IP地址中,主机号全为l的是()。A、回送地址B、某网络地址C、有限广播地址D、向某网络的广播地址答案:D82.SNMP依赖于()工作A、IPB、ARPC、TCPD、UDP答案:D83.在TCP/IP协议簇的层次中,解决计算机之间通信问题是在A、网络接口层B、网际层C、传输层D、应用层答案:B84.某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?A、地址过滤B、NATC、反转D、认证答案:B85.根据SSE-CMM信息安全工程过程可以划分为三个阶段,其中____确立安全解决方案的置信度并且把这样的置信度传递给客户。A、保证过程B、风险过程C、工程和保证过程D、安全工程过程答案:A86.为了保证windows用户和Linux主机间用户能够正常地进行映射,用户必需保证在这两个系统上拥有相同的帐号()A、错误B、正确答案:A87.以下哪项不属于信息系统安全保障模型包含的方面?A、保障要素。B、生命周期。C、安全特征。D、通信安全。答案:D88.在DBS中,DBMS和OS之间的关系是A、并发运行B、相互调用C、OS调用DBMSD、DBMS调用OS答案:D89.半连接(SYN)端口扫描技术显著的特点是A、不需要特殊权限B、不会在日志中留下任何记录C、不建立完整的TCP连接D、可以扫描UDP端口答案:C90.下面哪一项不是ISMSPlan阶段的工作?A、定义ISMS方针B、实施信息安全风险评估C、实施信息安全培训D、定义ISMS范围答案:C91.下面哪一项访问控制模型使用安全标签(securitylabels)?A、自主访问控制B、非自主访问控制C、强制访问控制D、基于角色的访问控制答案:C92.以下哪一种身份验证机制为移动用户带来验证问题?A、可重复使用的密码机制B、一次性口令机制。C、挑战响应机制。D、基于IP地址的机制答案:D93.什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户成员?A、Alpha测试B、白盒测试C、回归测试D、Beta测试答案:D94.信息安全应急响应计划总则中,不包括以下哪个A、编制目的B、编制依据C、工作原则D、角色职责答案:D95.TCM的英文全称是()A、TrustedControlModuleB、TrustedCipherModuleC、TrustedCrtyptogramModuleD、TrustedCryptographyModule答案:D96.新安装SQLSever后,默认有6个内置的数据库,其中的两个范例数据库是Pubs和A、MasterB、NorthwindC、MsdbD、Bookdb答案:B97.P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?A、检测。B、报警。C、记录。D、实时监控。答案:C98.《国家电网公司信息安全风险评估管理暂行办法》中规定,风险评估工作的周期是()。A、1-2年B、2-3年C、3-4年D、4-5年答案:B99./boot目录用来存放Linux启动时所需要的一些数据和文件,如果该目录被破坏,系统将不能够启动,缺省情况下该目录应能由普通用户读写。A、错误B、正确答案:A100.PPDR模型中的D代表的含义是A、检测B、响应C、关系D、安全答案:A101.()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客A、文件病毒B、木马C、引导型病毒D、蠕虫答案:B102.当一个应用系统被攻击并受到了破坏后,系统管理员重新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置答案:C103.()是我国网络社会治理的方针A、分工负责、齐抓共管B、积极防御、综合防范C、一手抓管理、一手抓发展D、保障公民权益、维护社会稳定答案:B104.纵向加密装置设备运行正常,因某种原因将其手动关闭时,不会出现以下何种情况()A、该网络链路长时间中断B、对端策略自动变为明文C、本端策略失效D、相当于旁路处理答案:A105.电力调度数字证书的生成、发放、管理以及密钥的生成、管理()。A、只要接在数据网上就可以运行B、可以接在任何网络上运行C、应当独立组网,独立运行D、应当脱离网络、独立运行答案:D106.以下选项属于《文明上网自律公约》内容的是①自觉遵纪守法,倡导社会公德,促进绿色网络建设②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣③提倡诚实守信,摒弃弄虚作假,促进网络安全可信④提倡人人受益,消除数字鸿沟,促进信息资源共享A、②③④B、①②④C、①②③D、①②③④答案:D107.“公钥密码体制”的含义是A、所有密钥不公开B、将私有密钥公开,公有密钥保密C、将公有密钥公开,私有密钥保密D、两个密钥相同答案:C108.2009年10月国家信息安全等级保护工作协调小组办公室组织专家和标准起草单位编写()A、《信息安全等级保护标准》B、《信息安全等级保护办法》C、《信息安全等级保护主要标准简要介绍》D、《信息安全等级保护主要标准管理办法》答案:C109.以下关于风险评估的描述不正确的是?A、作为风险评估的要素之一,威胁发生的可能需要被评估B、作为风险评估的要素之一,威胁发生后产生的影响需要被评估C、风险评估是风险管理的第一步D、风险评估是风险管理的最终结果答案:D110.信息网络安全风险评估的方法是A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估答案:A111.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击答案:D112.使用不同的密钥进地加解密,这样的加密算法叫A、对称式加密算法B、非对称式加密算法C、MD5D、HASH算法答案:B113.继电保护和故障信息管理系统中的继电保护管理功能模块应当至于()、故障录波信息管理模块应当置于();当继电保护管理功能模块不具备远方设置和远方投退等控制功能时也可置于()。A、控制区、控制区、非控制区B、控制区、非控制区、非控制区C、非控制区、非控制区、控制区D、非控制区、控制区、控制区答案:B114.属于SNMP、Telnet和FTP共性的安全问题的是A、主要的服务守护进程存在严重的系统漏洞B、都可以匿名连接C、在建立连接过程中,缺少认证手段D、明文传输特性答案:D115.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f.这种算法的密钥就是5,那么它属于?A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术答案:A116.信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止A、风险评估B、安全规划C、安全加固D、安全应急答案:B117.国际出入口信道提供单位、互联单位和接入单位必须健全管理制度,做好网络信息()工作。A、信息管理B、用户管理C、联接管理D、安全管理答案:D118.在Linux系统中,下列哪个命令可以用来查看kernel版本信息:()A、checkB、lskernelC、kernelD、uname答案:D119.改变用户的初使设置文件/etc/default/useradd中,EXPIRE一行内容,加入用户账号被禁止的时间,只有当使用口令影像shadow时,才能起作用A、错误B、正确答案:A120.属于操作系统自身的安全漏洞的是A、操作系统自身存在的“后门”B、QQ木马病毒C、管理员账户设置弱口令D、电脑中防火墙未作任何访问限制答案:A121.国家电网公司信息系统风险评估的主要内容包括()评估、威胁评估、脆弱性评估和现有安全措施评估。A、资产B、人员C、管理D、技术答案:A122.对于入侵检测系统(1DS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。A、应对措施B、响应手段或措施C、防范政策D、响应设备答案:B123.第一个建立电子政务标准的国家是?A、英国。B、美国。C、德国。D、俄罗斯。答案:C124.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。A、DropB、DeleteC、TruncateD、Cascade答案:C125.单位中下面几种人员中哪种安全风险最大?A、临时员工B、外部咨询人员C、现在对公司不满的员工D、离职的员工答案:C126.在命令行中可以使用()组合键来中止(kill)当前运行的程序。A、Ctrl+dB、Ctrl+cC、Ctrl+uD、Ctrl+q答案:B127.通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可以采用的方法是A、加密B、加入时间戳C、认证D、使用密钥答案:B128.使用shutdown-k命令并不真正使系统关机,而只是给用户提出警告()A、错误B、正确答案:B129.随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意A、网络购物不安全,远离网购B、在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障C、不管什么网站,只要卖的便宜就好D、查看购物评价再决定答案:B130.发现一台被病毒感染的终端后,首先应:A、拔掉网线B、判断病毒的性质、采用的端口C、在网上搜寻病毒解决方法D、呼叫公司技术人员答案:A131.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?A、读取B、写入C、修改D、完全控制答案:A132.关于SQLserver数据库安全的说法错误的是()A、永远不要使用SA账号B、不要设置太多具有管理权限的账号C、在进行安全配置前,应安装最新的补丁程序D、设置健壮密码,并定期更换答案:A133.以下哪个不是应用层防火墙的特点A、更有效地阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明D、比较容易进行审计答案:C134.在路由器上启动FTP服务,要执行哪条命令:()A、ftp-serveropenB、ftp-serverenableC、ftpserveropenD、ftpserverrunning答案:B135.关于ISO/IEC21827:2002(SSE-CMM)描述不正确的是A、SSE-CMM是关于信息安全建设工程实施方面的标准B、SSE-CMM的目的是建立和完善一套成熟的、可度量的安全工程过程C、SSE-CMM模型定义了一个安全工程应有的特征,这些特征是完善的安全工程的根本保证D、SSE-CMM是用于对信息系统的安全等级进行评估的标准答案:D136.下列()不是逻辑隔离装置的主要功能A、网络隔离B、SQL过滤C、地址绑定D、数据完整性检测答案:D137.审计管理指A、对用户和程序使用资源的情况进行记录和审查B、保证信息使用者都可有得到相应授权的全部服务C、防止因数据被截获而造成的泄密D、保证数据接收方收到的信息与发送方发送的信息完全一致答案:A138.用未被染毒的备份覆盖染毒文件,这种病毒清除方式适用于A、文件型病毒的清除B、引导型病毒的清除C、内存杀毒D、压缩文件病毒的检测和清除答案:A139.信息安全技术标准从总体上可划分为七大类是()A、1.基础标准2.技术与机制标准3.管理标准4.测评标准5.密码标准6.保密标准7.通信安全标准B、1.基础标准2.技术与机制标准3.信道传输标准4.安全协议标准5.密码标准6.保密标准7.通信安全标准C、1.基础标准2.技术与机制标准3.管理标准4.测评标准5.密码标准6.信道传输标准7.通信安全标准D、1.基础标准2.技术与机制标准3.协议标准4.存储标准5.密码标准6.保密标准7.通信安全标准答案:A140.SQLServer的登录认证种类不包含以下哪项?()A、Windows认证模式B、双因子认证模式C、混合认证模式D、SQLServer认证答案:B141.数字证书的功能不包括:A、加密B、数字签名C、身份认证D、消息摘要答案:D142.Benet公司有一个Customer数据库在SQLServer2008上,Customer数据库中有个公司表,表中有字段公司名称、地址、法人等信息。管理员需要在“公司”表中查询“公司名称”不是以“公司”结尾的所有公司的记录,正确的SQL语句是()。(选择一项)A、Select*from公司where公司名称notlike‘公司’B、Select*from公司where公司名称notin‘公司’C、Select*from公司where公司名称like‘公司’D、Select*from公司where公司名称notlike‘%公司’答案:D143.RSA算法建立的理论基础是A、DESB、替代相组合C、大数分解和素数检测D、哈希函数答案:C144.以下关于混合加密方式说法正确的是A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点答案:B145.做好网上舆论工作是一项长期任务,要创新改进网上宣传,运用网络传播规律,弘扬主旋律,激发正能量,大力培育和践行社会主义核心价值观,把握好网上舆论引导的()、度、效,使网络空间清朗起来。A、时B、率C、法D、治答案:A146.下列措施中不能增强DNS安全的是A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到答案:C147.等保2.0的最高等级是A、一级B、五级C、四级D、八级答案:B148./etc/ftpuser文件中出现的账户的意义表示是?A、该账户不可登陆ftpB、该账户可以登陆ftpC、没有关系答案:A149.网络关键设备和网络安全专用产品应当按照相关国家标准的()要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。A、安全性B、可靠性C、保密性D、强制性答案:D150.下面技术中不能防止网络钓鱼攻击的是:A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B、利用数字证书(如USBKEY)进行登录C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识答案:C151.决定使用哪条途径通过子网,应属于下列OSI的哪一层处理A、物理层B、数据链路层C、传输层D、网络层答案:D152.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。A、国家采购审查B、国家网信安全审查C、国家安全审查D、国家网络审查答案:C153.关于MPLS协议,下面说法错误的是()。A、属于相同转发等价类的分组在MPLS网络中将获得完全相同的处理B、标签为一个长度固定、只具有本地意义的短标识符,用于唯一地表示一个分组所属的转发等价类C、对应一个转发等价类可能会有多个标签,但是一个标签只能代表一个转发等价类D、在MPLS体系中,标签按照从上游到下游的方向分发答案:D154.下面哪些子网掩码常常用做点到点端口的掩码?()A、92B、24C、40D、52答案:D155.()国务院发布《计算机信息系统安全保护条例》A、1990年2月18日B、1994年2月18日C、2000年2月18日D、2004年2月18日答案:B156./proc目录实际上是一个虚拟文件系统,它主要用于从内存中读取处理信息。A、错误B、正确答案:B157.计算机网络组织结构中有两种基本结构,分别是域和A、用户组B、工作组C、本地组D、全局组答案:B158.在对称密钥密码体制中,加、解密双方的密钥A、双方各自拥有不同的密钥B、双方的密钥可相同也可不同C、双方拥有相同的密钥D、双方的密钥可随意改变答案:C159.管理信息大区中的内外网间使用的是()隔离装置A、正向隔离装置B、防火墙C、逻辑强隔离装置D、反向隔离装置答案:C160.()的安全专用产品的生产者申领销售许可证时,须提交公安机关颁发的计算机病毒防治研究的备案证明。A、有关计算机应用软件B、防治计算机病毒C、有关计算机硬件D、有关计算机系统软件答案:B161.应急响应领导小组组长应由以下哪个选项担任?A、最高管理层B、信息技术部门领导C、业务部门领导D、外部专家答案:A162.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是A、为商业目的将他人驰名商标注册为域名的B、为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用户访问其网站的C、曾要约高价出售其域名获取不正当利益的D、注册域名后自己准备使用的答案:D163.作为定级对象的信息系统应具有如下基本特征:具有唯一确定的安全责任单位、()、承载单一或相对独立的业务应用。A、具有相关资质B、信息系统复杂C、信息系统具有保密性D、具有信息系统的基本要素答案:D164.以下()标准是信息安全管理国际标准A、ISO9000-2000B、ISO15408C、ISO17799D、SSF-CMM答案:C165.Linux存放专用信息譬如磁盘块总数的块是。_______A、1B、2C、3D、4答案:A166.信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()A、第二级B、第三级C、第四级D、第五级答案:D167.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在A、10℃至25℃之间B、15℃至30℃之间C、8℃至20℃之间D、10℃至28℃之间答案:A168.以下哪一项不是入侵检测系统的主要功能?A、有效识别各种入侵手段及方法B、严密监控内部人员的操作行为C、实时报警、响应D、网络访问控制答案:D169.()不属于ISO/OSI安全体系结构的安全机制A、通信业务填充机制B、访问控制机制C、数字签名机制D、审计机制答案:D170.通常双绞线系统的测试指标中,()是由于集肤效应,绝缘损耗,阻抗不匹配,连接电阻等因素,造成信号沿链路传输的损失A、衰减值B、近端串绕C、传输延迟D、回波损耗答案:A171.对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式A、警告B、罚款C、没收违法所得D、吊销许可证答案:A172.Internet网站域名地址中的GOV表示A、政府部门B、商业部门C、网络服务器D、一般用户答案:A173.为了启动一个放在后台运行的任务,我们需要使用该项任务的进程号,如PID=143,我们可以使用fg%123将该项任务转为前台A、错误B、正确答案:B174.Linux系统通过()命令给其他用户发消息。A、lessB、mesgC、writeD、echoto答案:C175.以下哪项活动对安全编码没有帮助A、代码审计B、安全编码规范C、编码培训D、代码版本管理答案:D176.一般来说,使用fdisk命令的最后一步是使用_______选项命令将改动写入硬盘的当前分区表中A、pB、rC、xD、w答案:D177.Linux操作系统的存储管理中,页的大小为()A、80kB、4kC、40kD、400k答案:B178.驻留在网页上的恶意代码通常利用()来实现植入并进行攻击A、口令攻击B、U盘工具C、浏览器软件的漏洞D、拒绝服务攻击答案:C179.打电话请求密码属于__________攻击方式。A、拒绝服务攻击B、电话系统漏洞C、社会工程学D、缓冲区攻击答案:C180.完成远程登录的TCP/IP协议是A、SMTPB、FTPC、SNMPD、TELNET答案:D181.Linux系统使用()命令挂载磁盘和分区。A、diskB、partitionC、mountD、label答案:C182.下面关于分布式入侵检测系统特点的说法中,错误的是A、检测范围大B、检测准确度低C、检测效率高D、可以协调响应措施答案:B183.提出软件安全开发生命周期SDL模型的公司是A、微软B、惠普C、IBMD、思科答案:A184.Linux操作系统配置网卡时,下面哪一项一般不需要配置()。A、IP地址B、子网掩码C、默认网关地址D、MAC地址答案:D185.E-R模型用于建立数据库的A、概念模型B、结构模型C、物理模型D、逻辑模型答案:A186.当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可进入()模式。A、异常B、安全C、命令提示符D、单步启动答案:B187.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、网络运营者B、网络合作商C、电信科研机构D、电信企业答案:A188.网信部门和有关部门在履行网络安全保护职责中获取的信息,只能用于()的需要,不得用于其他用途。A、网络建设B、维护网络安全C、国家主权D、社会义务答案:B189.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改A、人民法院B、公安机关C、发案单位的主管部门D、以上都可以答案:B190.如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的A、销毁B、撤销C、过期D、更新答案:B191.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。A、公共数据资源B、公共图书馆资源C、公共学校资源D、国家数据资源答案:A192.信息分类是信息安全管理工作的重要环节,下面那一项不是对信息进行分类时需要重点考虑的?A、信息的价值B、信息的时效性C、信息的存储方式D、法律法规的规定答案:C193.NAT是指A、网络地址传输B、网络地址转换C、网络地址跟踪答案:B194.中国正在大力建设(),在"互联网+"、人工只能等领域收获一批创新成果A、科技中国B、文化中国C、数字中国D、绿色中国答案:C195.下面哪一种算法不能用来攻击RSA?A、计时攻击B、穷举攻击C、分解n为两个素因子D、差分攻击答案:D196.SSL产生会话密钥的方式是A、从密钥管理数据库中请求获得B、每一台客户机分配一个密钥的方式C、随机由客户机产生并加密后通知服务器D、由服务器产生并分配给客户机答案:C197.路由算法使用了许多不同的权决定最佳路由,通常采用的权不包括()。A、带宽B、可靠性C、物理距离D、通信费用答案:C198.网络监听是A、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的发展方向答案:B199.称为访问控制保护级别的是A、C1B、B1C、C2D、B2答案:C200.Linux系统引导将启动__________进程A、initB、gettyC、syslogdD、lpd答案:A201.网络产品、服务应当符合相关国家标准的()要求。A、自觉性B、强制性C、建议性D、规范性答案:B202.在RHEL5系统中,若使用Dovecot软件提供POP3收信服务,默认的端口为()。(选择一项)A、25B、80C、110D、143答案:C203.区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。A、来访者所持物B、物理访问控制C、来访者所具有特征D、来访者所知信息答案:B204.对于数字证书而言,一般采用的是哪个标准?A、ISO/IEC15408B、802.11C、GB/T20984D、X.509答案:D205.互联网是一个社会信息大平台,亿万网民在上面获得信息、交流信息,这会对他们的求知途径、思维方式、()产生重要影响,特别是会对他们对国家、对社会、对工作、对人生的看法产生重要影响。A、生活习惯B、社会联系C、需求类型D、价值观念答案:D206.下列计算机病毒检测手段中,主要用于检测已知病毒的是A、特征代码法B、校验和法C、行为监测法D、软件模拟法答案:A207.根据《网络安全法》的规定,国家实行网络安全()保护制度。A、结构B、行政级别C、分层D、等级答案:D208.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()?A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击答案:B209.公司有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从部门到职员的联系类型是A、多对多B、一对一C、一对多D、以上都对答案:C210.安全管理制度主要包括:管理制度、制定和发布、_________三个控制点。A、评审和修订B、修改C、审核D、阅读答案:A211.信息安全的基本属性是A、机密性B、可用性C、完整性D、上面3项都是答案:D212.系统建设管理中要求,对新建系统首先要进行______,在进行方案设计。A、定级B、规划C、需求分析D、测评答案:A213.在Intranet服务器中,()作为服务的本地缓冲区,将Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高用户访问速度,节省费用A、Web服务器B、数据库服务器C、电子邮件服务器D、代理服务器答案:D214.某黑客利用IE浏览器最新的0day漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击方式属于A、SQL注入B、网页挂马C、钓鱼攻击D、域名劫持答案:B215.椭圆曲线密码方案是指:A、基于椭圆曲线上的大整数分解问题构建的密码方案B、通过椭圆曲线方程求解的困难性构建的密码方案C、基于椭圆曲线上有限域离散对数问题构建的密码方案D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案答案:C216.下面()是OSPF协议的特点。A、支持非区域划分B、支持身份验证C、无路由自环D、路由自动聚合答案:C217.WAPI采用的是什么加密算法?A、我国自主研发的公开密钥体制的椭圆曲线密码算法B、国际上通行的商用加密标准C、国家密码管理委员会办公室批准的流加密标准D、国际通行的哈希算法答案:A218.一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于A、冷站B、温站C、直线站点D、镜像站点答案:A219.下列属于私有地址的是A、B、8C、D、答案:C220.()负责全国互联网站从事登载新闻业务的管理工作。A、文化部B、教育部C、国务院新闻办公室D、信息产业部答案:C221.WindowsNT系统文件Ntoskrnl.exe是A、Windows图形子系统B、Windows内核C、Win32子系统D、Windows硬件抽象层答案:B222.在Linux系统中,你使用命令“vi/etc/inittab”查看该文件的内容,你不小心改动了一些内容,为了防止系统出问题,你不想保存所修改内容,你应该如何操作()A、在末行模式下,键入:wqB、在末行模式下,键入:q!C、在末行模式下,键入:x!D、在编辑模式下,键入“ESC”键直接退出vi答案:B223.应急响应流程一般顺序是A、信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置B、信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置C、应急启动、应急处置、信息安全事件评估、信息安全事件通告、后期处置D、信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置答案:A224.以下关于访问控制模型错误的是?A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。B、自主访问控制模型允许主体显示地制定其他主体对该主体所拥有的信息资源是否可以访问。C、基于角色的访问控制RBAC中,“角色”通常是根据行政级别来定义的。D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策答案:C225.通常为保证商务对象的认证采用的手段是A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术D、数字水印答案:C226.IPSEC的抗重放服务的实现原理是A、使用ESP隧道模式对IP包进行封装即可实现B、使用消息认证码的校验值来实现C、在数据包中包含一个将要被认证的共享秘密或密钥来实现D、使用序列号及滑动窗口原理来实现答案:D227.计算机信息系统安全专用产品检测机构收到产品检测申请、样品及其他材料后,应按安全专用产品的功能说明,检测其是否具有()。A、计算机操作人员的安全保护B、计算机信息系统安全保护功能C、计算机硬件系统的安全保护D、防护外来的破坏功能答案:B228.我们用术语“柱面”,指示所有磁盘面的同一个磁道贯通所形成的假想的几何柱面,中心轴是硬盘的旋转轴。A、错误B、正确答案:B229.《计算机信息系统安全专用产品检测和销售许可证管理办法》是于()由中华人民共和国公安部令第32号发布的。A、1998年12月12日B、1997年12月12日C、1997年6月28日D、1998年1月1日答案:B230.下述选项中对于“风险管理”的描述正确的是:A、安全必须是完美无缺、面面俱到的。B、最完备的信息安全策略就是最优的风险管理对策。C、在解决、预防信息安全问题时,要从经济、技术、管理的可行性和有效性上做出权衡和取舍D、防范不足就会造成损失;防范过多就可以避免损失。答案:C231.TCP/IP协议组包括以下协议:()。A、IP、TCP、UDP和ICMPB、OSPFC、IP、BGPD、ARP、RARP、MPLS答案:A232.目前,防火墙的类型或者实现形式主要有四类:嵌入式防火墙、()、硬件防火墙和应用程序防火墙A、终端防火墙B、主机防火墙C、网关防火墙D、软件防火墙答案:D233.违反国家核心数据管理制度,危害国家主权、安全和发展利益的,由有关主管部门处()罚款.A、五万元以上二十万以下B、二十万元以上五十万元以下C、五十万以上二百万元以下D、二百万元以上一千万元以下答案:D234.设某学校中,一位教师可讲授多门课程,一门课程可由多位教师讲授,则教师与课程之间的联系是A、一对一联系B、一对多联系C、多对一联系D、多对多联系答案:D235.下列关于数字签名的描述中,正确的是A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题答案:D236.DES是对称密钥加密算法,___是非对称公开密钥密码算法A、RSAB、IDEC、HASHD、MD5答案:A237.计算机机房应当符合()和国家有关规定。A、采光要求B、噪声要求C、行业标准D、国家标准答案:D238.在冗余磁盘陈列中,以下不具有容错技术的是——A、RAID0B、RAID1C、RAID3D、RAID5答案:A239.公安机关计算机管理监察机构应当保护计算机信息网络国际联网的公共安全,维护()单位和个人的合法权益和公众利益。A、从事计算机业务的B、从事网络业务的C、从事国际联网业务的D、从事计算机信息工作的答案:C240.在对Linux系统中dir目录及其子目录进行权限权限统一调整时所使用的命令是什么?A、rm-fr-755/dirB、ls-755/dirC、chmod755/dir/*D、chmod-R755/dir答案:D241.现在,网络诈骗案件越来越多,作案手段花样翻新,技术含量越来越高。这也提醒我们,在发展新技术新业务时,必须()。A、注意业务发展前景B、警惕风险蔓延C、保障民生发展D、具有创新性答案:B242.如果设置了maptoguest=baduser则当用户提供了一个正确的用户名而密码不正确的情况下,用户将被映射成guest用户登录A、错误B、正确答案:A243.带VPN的防火墙的基本原理流程是A、先进行流量检查B、先进行协议检查C、先进行合法性检查答案:A244.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现A、单层防火墙防护B、双重异构防火墙防护C、单层异构防火墙防护D、双重防火墙防护答案:B245.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了保密性、身份鉴别、数据完整性服务?A、网络层B、表示层C、会话层D、物理层答案:A246.《互联网信息服务管理办法》规范互联网信息服务活动,促进互联网信息服务()发展。A、市场健康B、健康有序C、管理有序D、竞争有序答案:B247.下面哪种VPN技术工作的网络协议层次最高:A、IPSECVPNB、SSLVPNC、L2TPVPND、GREVPN答案:B248.以下关于宏病毒说法正确的是A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、CIH病毒属于宏病毒答案:B249.网页恶意代码通常利用()来实现植入并进行攻击A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击答案:C250.通常以太网采用了()协议以支持总线型的结构。A、总线型B、环型C、令牌环D、载波侦听与冲突检测CSMA/CD答案:D251.信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是()。A、信息安全风险评估应以自评估为主,自评估和检查评估相互结合.互为补充B、信息安全风险评估应以检查评估为主,自评估和检查评估相互结合.互为补充C、自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用D、自评估和检查评估是相互排斥的,无特殊理由的单位均应选择检查评估,以保证安全效果答案:A252.目前安全认证系统主要采用基于()的数字证书来实现A、IDSB、KMIC、VPND、PKI答案:D253.广义的网络信息保密性是指A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员答案:A254.“军队通用计算机系统使用安全要求”规定,A类媒体是指:媒体上的记录内容对系统、设备功能来说是(),不能替代的,毁坏后不能立即恢复的。A、缺少的B、最重要的C、立即恢复的D、替代的答案:B255.在Linux系统中,改变文件所有者的命令为()。A、chmodB、touchC、chownD、cat答案:C256.Windows操作系统帐户策略中的子集()只用于域用户帐户,确定票证的有效期限等内容。A、域策略B、密码策略C、Kerberos策略D、用户锁定策略答案:C257.用于跟踪路由的命令是A、nestatB、regeditC、systeminfoD、tracert答案:D258.PPTP、L2TP和L2F隧道协议属于()协议。A、第一层隧道B、第二层隧道C、第三层隧道D、第四层隧道答案:B259.以下标准内容为“信息安全管理体系要求”的是哪个?A、ISO27000B、ISO27001C、ISO27002D、ISO27003答案:B260.数据在数据链路层时,我们称之为()。A、段B、包C、位D、帧答案:D261.在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是A、N-1层是提供的服务B、N层是提供的服务C、N+1层是提供的服务D、以上3项都不是答案:A262.WindowsNT/2000SAM存放在A、WINNTB、WINNT/SYSTEMC、WINNT/SYSTEM32D、WINNT/SYSTEM32/config答案:D263.在Linux中,下面哪一条命令可更改普通用户为超级用户。()A、superB、suC、tarD、passwd答案:B264.对公民、法人和其他组织的合法权益造成一般损害,定义为几级()A、第一级B、第二级C、第三级D、第四级答案:A265.安全审计是系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用?A、辅助辨识和分析未经授权的活动或攻击B、对与已建立的安全策略的一致性进行核查C、及时阻断违反安全策略的致性的访问D、帮助发现需要改进的安全控制措施答案:C266.信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南,关于IATF的说法错误的是?A、IATF的代表理论为“深度防御”。B、IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护。C、IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域。D、IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程。答案:C267.信息系统安全保护等级为3级的系统,应当()年进行一次等级测评。A、0.5B、1C、2D、3答案:B268.入侵检测系统的第一步是A、信号分B、信息收集C、数据包过滤D、数据包检查答案:B269.以下哪条命令可以查看后台中的作业。()A、jobsB、tasklistC、topsD、showbackgroundjobs答案:A270.网络空间已成为人们()新空间,那就应该成为我们党凝聚共识的新空间。这几年,我们开展网上正面宣传工作效果明显,但网上宣传的吸引力、感染力、影响力、有效性有待进一步提升。A、娱乐生活B、生产生活C、社交生活D、学习生活答案:B271.MAC地址用()位表示。A、24.0B、36.0C、48.0D、64.0答案:C272.路由设置是边界防范的A、基本手段之一B、根本手段C、无效手段答案:A273.三级系统网络安全的设备防护有()个检查项A、6B、7C、8D、9答案:C274.通过为用户提供()标识,计算机信息系统可信计算基能够使用户对自己的行为负责A、共享B、唯一C、不同D、独有答案:B275.根据MAC地址划分VLAN的方法属于()。A、静态划分B、动态划分C、水平划分D、垂直划分答案:B276.防火墙能够防止以下哪些攻击?A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击答案:C277.下面()不是与WINDOWS2003安全配置有关的工具命令A、SCWB、syskeyC、gpedit.mscD、sysedit答案:D278.在RHEL5系统中,以下()操作可以查看内核版本。(选择一项)A、ifconfigB、hostnameC、cat/proc/cpuinfoD、uname–r答案:D279.信息安全是指确保信息系统内信息的保密性、()和可用性等A、完整性B、及时性C、有效性D、可控性答案:A280.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是A、身份鉴别B、数据包过滤C、授权控制D、数据完整性答案:B281.《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第()次会议于2016年11月7日通过。A、二十二B、二十三C、二十四D、二十五答案:C282.防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。A、内容过滤B、地址转换C、透明代理D、内容中转答案:C283.主要用于加密机制的协议是()。A、HTTPB、FTPC、TELNETD、SSL答案:D284.Vigenere密码属于A、置换密码B、单表代换密码C、多表代换密码D、公钥密码答案:C285.对社会秩序、公共利益造成一般损害,定义为几级A、第一级B、第二级C、第三级D、第四级答案:B286.()已是当前意识形态斗争的最前沿。A、道路B、经济C、安全D、网络答案:D287.自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。A、全国通信标准化技术委员会(TC485)B、全国信息安全标准化技术委员会(TC260)C、中国通信标准化协会(CCSA)D、网络与信息安全技术工作委员会答案:B288.以下选项中()不属于目前采用的主要隔离方法A、信息隔离B、安全隔离C、网络隔离D、物理隔离答案:A289.标准为评估机构提供等级保护评估依据A、基本要求B、测评指南C、评估实施指南D、定级指南答案:A290.下面对访问控制技术描述最准确的是:A、保证系统资源的可靠性B、实现系统资源的可追查性C、防止对系统资源的非授权访问D、保证系统资源的可信性答案:C291.国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密级的描述?A、处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的B、能够局部反应国家防御和治安实力的C、我国独有、不受自然条件因素制约、能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺D、国际领先,并且对国防建设或者经济建设具有特别重大影响的答案:D292.《刑法》第六章第285、286、287条对与计算机犯罪的内容和量刑进行了明确的规定,以下哪一项不是其中规定的罪行?A、非法侵入计算机信息系统罪B、破坏计算机信息系统罪C、利用计算机实施犯罪D、国家重要信息系统管理者玩忽职守罪答案:D293.数据库设计每个阶段都有自己的设计内容,“为哪些关系,在哪些属性上建什么样的索引”,这一设计内容应该属于()设计阶段A、概念设计B、逻辑设计C、物理设计D、全局设计答案:C294.IKE协议由()协议混合而成。A、ISAKMP、Oakley、SKEMEB、AH、ESPC、L2TP、GRED、以上皆不是答案:A295.应采用()组合的鉴别技术对管理用户进行身份鉴别。A、一种或一种以上B、两种或两种以上C、三种以上D、单一答案:B296.实施信息系统访问控制首先需要进行如下哪一项工作?A、信息系统资产分类B、信息系统资产标识C、创建访问控制列表D、梳理信息系统相关信息资产答案:D297.当采取了安全控制措施后,剩余风险()可接受风险的时候,说明风险管理是有效的A、等于B、大于C、小于D、不等于答案:C298.国家支持开发利用数据提升公共服务的智能化水平,应当适当考虑哪些人群的需求A、数据相关从业人员B、数据安全保障人员C、学生群体D、老年人、残疾人等答案:D299.如果出现IT人员和最终用户职责分工的问题,下面哪个选项是合适的补偿性控制?A、限制物理访问计算机设备B、检查应用及事务处理日志C、在聘请IT人员之前进行背景检查D、在不活动的特定时间后,锁定用户会话答案:B300.互联网站申请从事登载新闻业务,应当填写并提交()统一制发的《互联网站从事登载新闻业务申请表》。A、文化部B、国务院新闻办公室C、教育部D、信息产业部答案:B301.数据加密标准化分技术委员会成立时间()A、1997/8/1B、1984/8/1C、1984/7/1D、1997/7/1答案:C302.交换机地址表存放的是什么()。A、IP地址与端口的对应关系B、IP地址与MAC地址的对应关系C、MAC地址与端口的对应关系D、IP地址与VLAN的对应关系答案:C303.IP地址6的缺省子网掩码有位()。A、8.0B、16.0C、24.0D、32.0答案:C304.根据《国家电网公司信息安全风险评估实施细则(试行)》,在风险评估中,资产评估包含信息资产()、资产赋值等内容。A、识别B、安全要求识别C、安全D、实体答案:A305.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,这是哪种类型的漏洞?A、缓冲区溢出B、SQL注入C、设计错误D、跨站脚本答案:D306.FTP默认使用的控制端口是()。A、20.0B、21.0C、22.0D、23.0答案:B307.下列关于计算机木马的说法错误的是A、Word文档也会感染木马B、尽量访问知名网站能减少感染木马的概率C、杀毒软件对防止木马病毒泛滥具有重要作用D、只要不访问互联网,就能避免受到木马侵害答案:D308.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是A、拒绝服务B、窃听攻击C、服务否认D、硬件故障答案:B309.在mysql服务器中,若要创建一个名为pbdev的库,应执行()数据库指令。(选择一项)A、CREATETABLEpbdev;B、CREATEDATABASEpbdev;C、DROPTABLEpbdev;D、DROPDATABASEpbdev;答案:B310.电力系统标准600bit调制解调器的中心频率是()。A、3080HzB、2880HzC、2780HzD、2600Hz答案:B311.在建立纵向加密隧道时,以下哪项不是必要条件()A、网络互通B、添加对端设备证书C、添加对端设备地址D、在纵向加密装置管理中心上添加装置节点答案:D312.从事数据交易中介服务的机构未履行本法第三十三条规定的义务的,由有关主管部门责令改正,没收违法所得,没有违法所得或者违法所得不足十万元的,处()罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照.A、一万元以上十万元以下B、十万元以上一百万元以下C、五十万元以上一百万元以下D、一百万元以上二百万元以下答案:B313.人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于:A、为了更好地完成组织机构的使命B、针对信息系统的攻击方式发生重大变化C、风险控制技术得到革命性的发展D、除了保密性,信息的完整性和可用性也引起了人们的关注答案:A314.下面关于信息系统安全保障的说法不正确的是:A、信息系统安全保障与信息系统的规划组织.开发采购.实施交付.运行维护和废弃等生命周期密切相关B、信息系统安全保障要素包括信息的完整性.可用性和保密性C、信息系统安全需要从技术.工程.管理和人员四个领域进行综合保障D、信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命答案:B315.公钥基础设施中总共有四类实体,CA,RA,终端实体,证书/CRL库,其中对CA的理解正确的是()。A、证书持有者B、证书认证机构C、证书用户D、证书认证途径答案:B316.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是A、防病毒技术B、防火墙技术C、差错控制技术D、流量控制技术答案:B317.OSI参考模型的物理层中没有定义()。A、硬件地址B、位传输C、电平D、物理接口答案:A318.中华人民共和国境内的计算机信息网络进行国际联网,应当依照()办理A、计算机信息系统安全保护条例B、计算机信息网络国际联网管理暂行规定实施办法C、中国公用计算机互联网国际联网管理办法D、中国互联网络域名注册暂行管理办法答案:B319.在某个信息系统实施案例中,A单位(甲方)允许B公司(乙方)在甲方的测试天南地北中开发和部署业务系统,同时为防范风险,A单位在和B公司签订合同中,制定有关条款,明确了如果由于B公司操作原因引起的设备损坏,则B公司需按价赔偿。可以看出,该赔偿条款应用了风险管理中()的风险处置措施。A、降低风险B、规避风险C、转移风险D、拒绝风险答案:C320.数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议A、路由选择B、入侵检测C、数字签名D、访问控制答案:B321.用于保护计算机信息系统安全的专用硬件和软件产品,称为()。A、计算机专用产B、计算机安全产品C、计算机特殊用途产D、计算机信息系统安全专用产品答案:D322.《中华人民共和国计算机信息系统安全保护条例》中规定,国家对()的销售实行许可证制度。A、计算机信息系统安全专用产品B、计算机软件产品C、计算机硬件产品D、计算机设备答案:A323.应制定计算机系统维护计划,确定维护检查的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论