信息安全基础(习题卷3)_第1页
信息安全基础(习题卷3)_第2页
信息安全基础(习题卷3)_第3页
信息安全基础(习题卷3)_第4页
信息安全基础(习题卷3)_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷3)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.路由设置是边界防范的()A)基本手段之一B)根本手段C)无效手段答案:A解析:[单选题]2.灾难恢复是从损失中恢复,这种响应灾难的方式是()。A)主动响应B)被动响应C)自动响应答案:B解析:数据灾难恢复是指当电子数据存储设备发生故障或遭遇意外灾难造成数据意外丢失时,通过相应的数据恢复技术体系,达到找回丢失数据,降低灾难损失的目的。数据灾难恢复作为?就灾机制?中重要的一环,在加强灾害应急体系建设、减少人民经济损失方面起着不可估量的重要作用,更是信息化社会一个不可缺少的基础安全设施。[单选题]3.组织在建立和实施信息安全管理体系的过程中,领导重视可以()A)指明方向和目标B)提供组织保障C)提供资源保障D)以上各项都是答案:D解析:[单选题]4.WPA/WPA2企业模式能够支持多种认证协议,主要利用的是()。A)EAP协议B)TKIP协议C)CCMP协议D)WEP协议答案:A解析:[单选题]5.目前,VPN使用了()技术保证了通信的安全性?A)隧道协议、身份认证和数据加密B)身份认证、数据加密C)隧道协议、身份认证D)隧道协议、数据加密答案:A解析:[单选题]6.基于SET协议的电子商务系统中对商家和持卡人进行认证的是()A)收单银行B)支付网关C)认证中心D)发卡银行答案:B解析:[单选题]7.配电加密认证装置对远程参数设置、程序升级等信息采用()进行签名;对配电终端与主站之间的应用层报文采用()进行加解密操作。A)国产商用非对称密码算法国产商用对称密码算法;B)国产非商用非对称密码算法国产非商用对称密码算法;C)国产商用对称密码算法国产商用非对称密码算法;D)国产非商用对称密码算法国产非商用非对称密码算法。答案:A解析:[单选题]8.公钥密码学的思想最早是由()于1975年提出的。A)欧拉B)迪菲和赫尔曼C)费马D)Rivest、Shamir、Adleman答案:B解析:[单选题]9.黑客窃听属于()风险。A)信息存储安全B)信息传输安全C)信息访问安全D)以上都不正确答案:B解析:[单选题]10.关于对等通信,也即虚拟通信,错误的说法是:A)数据分组从发方的网络层流到收方的网络层B)数据帧从发方的数据链路层流到收方的数据链路层C)数据段从发方的传输层流到收方的传输层D)其他说法都不对答案:D解析:[单选题]11.一座大楼内的一个计算机网络系统,属于()A)PANB)LANC)MAND)WAN答案:B解析:[单选题]12.对于违法行为的通报批评处罚,属于行政处罚中的()A)人身自由罚B)声誉罚C)财产罚D)资格罚答案:B解析:[单选题]13.以下关于补丁的描述哪项是错误的?A)补丁是软件的原作者针对发现的漏洞制作的小程序B)不打补丁也不影响系统的运行,所以,打补丁与否是无关紧要的。C)补丁程序一般会不断更新。D)计算机用户应及时下载并安装最新补丁以保护自己的系统答案:B解析:[单选题]14.一般来说是那些包含或者接收信息的实体()A)客体B)控制策略C)主体D)访问权限答案:A解析:[单选题]15.下列安全机制中,兼有入侵检测和防御攻击的有()。A)防火墙B)杀毒软件C)网络欺骗防御D)入侵检测系统答案:C解析:[单选题]16.访问控制的主要目标不包括以下哪个选项()A)防止未经授权的用户获取资源B)防止已经授权的用户获取资源C)防止合法用户以未授权的方式访问资源D)使合法用户经过授权后可以访问资源答案:B解析:[单选题]17.信息安全管理中的灾难恢复计划应描述的内容包括:()A)灾难后信息系统恢复过程所需要的数据和资源B)灾难后信息系统恢复过程所需要的任务和行动计划C)A+BD)一份描述原信息系统配置清单的文件答案:C解析:[单选题]18.RARP是()。A)反向地址解析协议B)传输协议C)网际协议D)超文本传输协议答案:A解析:[单选题]19.涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()A)分级隔离B)网络隔离C)物理隔离D)逻辑隔离答案:C解析:[单选题]20.DoS攻击的目的是()A)获取合法用户的口令和帐号B)使计算机和网络无法提供正常的服务C)远程控制别人的计算机D)监听网络上传输的所有信息答案:B解析:[单选题]21.在口令文件相关HASH运算中添加SALT(随机数)的目的是()A)避免暴露出某些用户的口令是相同的B)避免在MD5等算法遭受攻击后导致口令系统崩溃C)提高HASH运算的速度D)实现双重认证答案:A解析:[单选题]22.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()A)因为是其好友信息,直接打开链接投票B)可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C)不参与任何投票D)把好友加入黑名单答案:B解析:[单选题]23.下列算法中属于非对称密码算法的是()A)IDEAB)RSAC)DESD)3DES答案:B解析:[单选题]24.检测工具扫描策略包括自定义扫描、()扫描、端口扫描、快速扫描等,选择相应扫描策略,新建任务后点击开始即可对设备进行扫描。A)强密码B)弱密码C)中等密码D)极强密码答案:B解析:[单选题]25.现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?()??A)域名服务的欺骗漏洞B)邮件服务器的编程漏洞?C)WWW服务的编程漏洞D)FTP服务的编程漏洞?答案:C解析:[单选题]26.?三无?是指资产为中国电信浙江公司所有、具有?无人管理、无人使用、无人防护?特征的自有或合作运营的业务/网站/系统/平台。?三无?系统网络安全管控工作按照?()?的原则,全面清除现存?三无?系统,加抓紧整改处置。A)谁主管谁负责、谁运营谁负责B)清除存量、杜绝增量C)预防为主,事后处理为辅D)严格管控、分类施策答案:B解析:[单选题]27.关于nslookup命令描述不正确的是?()[]*A)nslookup是DNS的排错工具。B)可获得使用此DNS服务器做域名解析到所有主机名和IP地址的映射情况;C)可获得公司使用的网络和子网情况;D)可获得在Internet上一台主机或某个域的所有者的信息。答案:D解析:[单选题]28.防火墙能够()。A)防范恶意的知情者B)防范通过它的恶意连接C)防备新的网络安全问题D)完全防止传送己被病毒感染的软件和文件答案:B解析:[单选题]29.关于反向型电力专用横向安全隔离装置以下说法错误的是()。A)安全设备B)应用于纵向的网络C)应用于横向的网络D)实现不同安全分区之间的文件传输。答案:B解析:[单选题]30.公钥体制的密钥管理媒介是()。A)密文B)证书C)明文D)算法答案:B解析:证书是公钥体制的一种密钥管理媒介,它是一种权威性的电子文档,形同网络计算环境中的身份证。[单选题]31.()用于安全区I/II到安全区III的单向数据传递A)纵向型隔离装置B)反向型隔离装置C)正向型隔离装置D)横向型隔离装置答案:C解析:[单选题]32.消息认证的内容不包括()。A)证实消息发送者和接收者的真实性B)消息内容是否曾受到偶然或有意的篡改C)消息语义的正确性D)消息的序号和时间答案:C解析:[单选题]33.()指把密文转换成明文的过程。A)明文B)密文C)密钥D)解密答案:D解析:[单选题]34.按密钥的使用个数,密码系统可以分为()。A)置换密码系统和易位密码系统B)分组密码系统和序列密码系统C)对称密码系统和非对称密码系统D)密码系统和密码分析系统答案:C解析:[单选题]35.在华为SDSec解决方案中,下列哪项属于分析层设备?A)CISB)AgileC)switchD)Firehunter答案:D解析:[单选题]36.《数据安全法》第七条明确指出:?保障数据依法有序自由流动,促进以数据为关键要素的数字经济发展?,数据作为()首次写入法律,从而实现了在政策和立法层面的高度统一。A)关键要素B)关键信息C)关键资源D)关键组成答案:A解析:[单选题]37.以下对GB/T22081-2016/ISO/IEC27002:2013标准的描述,正确的是()A)该标准属于要求类标准B)该标准属于指南类标准C)该标准可用于一致性评估D)组织在建立ISMS时,必须满足该标准的所有要求答案:B解析:[单选题]38.Modem的作用是()A)实现计算机的远程联网B)在计算机之间传送二进制信号C)实现数字信号与模拟信号之间的转换D)提高计算机之间的通信速度答案:C解析:[单选题]39.防火墙的工作模式包括三种,其中()不属于防火墙的工作模式。A)路由模式B)混合模式C)超级模式D)透明模式答案:C解析:[单选题]40.在信息系统实施了安全等级保护建设后,通过评估的方式检验信息系统是否达到了相应等级所必需的安全防护能力。如果不具备,则需要进一步的整改属于()。A)系统定级阶段B)系统评估阶段C)安全设计阶段D)安全等级评估阶段答案:D解析:[单选题]41.()指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。A)密码编码B)密码分析C)加密算法D)解密算法答案:B解析:[单选题]42.计算机病毒的特征()。A)隐蔽性B)潜伏性、传染性C)破坏性、可触发性D)以上都正确答案:D解析:[单选题]43.网络言论自由对()的尊重。A)名誉权B)姓名权C)肖像权D)以上都是答案:D解析:[单选题]44.有关MS17-010漏洞说法正确的是()?A)是LINUX系统的一个漏洞B)是一个缓冲区溢出的漏洞C)通过TCP137、138端口传播D)以上都不对答案:B解析:[单选题]45.PKI体系中,负责数字证书申请者的信息录入、审核以及证书发放等工作的机构是()。A)用户B)业务受理点C)注册机构D)答案:C解析:[单选题]46.防火墙策略配置原则规定使用()设置防火墙过滤规则,也就是在缺省情况下的任何网络连接,只有符合白名单设置规则的数据流可以允许通过A)黑名单B)白名单C)任意名单D)管理员名单答案:B解析:[单选题]47.点击?开始?菜单,在运行栏中输入"()"然后回车,可以打开Win系统服务。A)regeditB)taskmgrC)gpedit.mscD)services.msc答案:D解析:[单选题]48.设备维护维修时,应考虑的安全措施包括:()A)维护维修前,按规定程序处理或清除其中的信息B)维护维修后,检查是否有未授权的新增功能C)敏感部件进行物理销毁而不予送修D)以上全部答案:D解析:[单选题]49.事件处理人员不经用户同意,()更改用户计算机的设置,为解决问题而做的设置修改,必须事先告知用户修改范围和可能的影响,并得到用户的同意。A)允许B)随意C)不得随意D)随便答案:C解析:[单选题]50.()不属于计算机病毒防治策略。A)本机磁盘碎片整理B)安装并及时升级防病毒软件C)在安装新软件前进行病毒检测D)常备一张?干净?的系统引导盘答案:A解析:[单选题]51.下列不是文件包含漏洞的敏感函数()A)require_once()B)readfile()C)includefileD)sum()答案:D解析:[单选题]52.下列关于异步传输模式ATM的表述中错误的是()A)ATM信元中信息段长度固定为53字节B)ATM网络在信元交换前需建立虚拟连接C)ATM网络不参与任何数据链路层的功能D)ATM物理链路逻辑上分虚路径和虚通道答案:A解析:[单选题]53.关于与雇员和承包方人员的管理,以下说法错误的是()A)无需定期对承包方人员进行信息安全培训B)所有访问保密信息的承包方人员宜在给予访问情息处理设施权限之前签署保密或不泄露协议C)信息安全角色和职责宜在任用前的过程中传达给职务的候选者D)应向雇员和承包方人员明确信息处理设施和信息服务有关的信息分类和组织资产管理的职责答案:A解析:[单选题]54.一、二类信息系统设计应充分考虑网络、主机、数据库、存储等环节的冗余或集群设计,至少满足()冗余要求,避免单点隐患。A)N-1B)N-2C)N+1D)N+2答案:A解析:[单选题]55.以下关于DES加密算法和IDEA加密算法的说法中错误的是:()A)DES是一个分组加密算法,它以64位为分组对数据加密B)IDEA是一种使用一个密钥对64位数据块进行加密的加密算法C)DES和IDEA均为对称密钥加密算法D)DES和IDEA均使用128位(16字节)密钥进行操作答案:D解析:[单选题]56.传入我国的第一例计算机病毒是()A)大麻病毒B)小球病毒C)1575病毒D)米开朗基罗病毒答案:B解析:[单选题]57.关于NAT说法错误的是()?A)NAT允许一个机专用Interanet中的主机透明地练级到公共域中的主机,无需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址?B)静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址C)动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D)动态NAT又叫网络地址端口转换NAPT答案:D解析:[单选题]58.以下有关软件加密和硬件加密的比较,不正确的是()[]*A)硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B)硬件加密的兼容性比软件加密好C)硬件加密的安全性比软件加密好D)硬件加密的速度比软件加密快答案:B解析:[单选题]59.事件的来源有()。A)用户电话申报B)用户事件自助受理C)系统监控自动报警D)以上全都是答案:D解析:[单选题]60.如图所示,此报文中源端口是()。A)53B)58048C)161D)0答案:A解析:[单选题]61.iPhone手机?越狱?是指()A)带着手机逃出去B)通过不正常手段获得苹果手机操作系统的最高权限C)对操作系统升级D)修补苹果手机的漏洞答案:B解析:[单选题]62.利用残留在现场的指纹等人体生物特征侦破非授权的访问(如:盗窃入室),属于哪一类攻击?()A)重用、重放、重演(replay)B)暴力攻击C)解密D)假装、模仿答案:A解析:[单选题]63.窃听属于哪一类风险?A)信息存储安全B)信息传输安全C)信息访问安全D)以上都正确答案:B解析:[单选题]64.MSSQL中用于执行命令的扩展存储过程是()A)xp_cmdshellB)sp_cmdshellC)xp_cmdD)sp_cmd答案:A解析:[单选题]65.网络防火墙的作用是()。A)建立内部信息和功能与外部信息和功能之间的屏障B)防止系统感染病毒与非法访问C)防止黑客访问D)防止内部信息外泄答案:A解析:网络防火墙的作用是建立内部信息和功能与外部信息和功能之间的屏障。[单选题]66.下列哪一项不属于防火墙的性能指标()。A)包过滤B)吞度量C)丢包率D)延迟答案:A解析:[单选题]67.Windows操作系统中决定着文件打开方式的因素是文件的()。A)长度B)文件名C)扩展名D)格式答案:C解析:[单选题]68.?三同步制度?要求,以下说法正确的是()A)指关键信息基础设施建设时须保证安全技术措施同步规划、同步建设、同步使用B)指所有信息基础设施建设时须保证安全技术措施同步规划、同步建设、同步使用C)指涉密信息系统建设时须保证安全技术措施同步规划、同步建设、同步使用D)指网信办指定信息系统建设时须保证安全技术措施同步规划、同步建设、同步使用答案:A解析:[单选题]69.主数据是描述现实世界中的核心对象,是参与企业运营的独立存在的业务对象,包含三个特征,不包括哪个()。A)企业主营业务的主要实体B)所有主营业务均围绕着主数据开展,被多部门、多系统共享使用C)可标准化管理的静态引用数据,一般不会被频繁修改D)可标准化的数据规范答案:D解析:[单选题]70.我国很早就出现了藏头诗、藏尾诗、漏格诗,属于()。A)手工加密B)机械加密C)计算机加密D)软件加密答案:A解析:[单选题]71.按《电力监控系统安全防护评估规范》要求,电力监控系统生命周期包含五个基本阶段:规划阶段、设计阶段、()、运行维护阶段和废弃阶段。A)实施阶段B)开发阶段C)评估阶段D)测试阶段答案:A解析:[单选题]72.在哪个文件中定义网卡的I/O地址()?A)cat/proc/modulesB)cat/proc/devicesC)cat/proc/ioportsD)cat/io/dma答案:C解析:[单选题]73.IaTF深度防御战略的三个层面不包括:A)人员B)法律C)技术D)运行答案:B解析:[单选题]74.下面哪个HTTP服务器无文件解析漏洞A)IISB)ApacheC)TomcatD)Nginx答案:C解析:[单选题]75.办理信息工作任务单延期手续,应在信息工作任务单的有效期内,由工作负责人向()提出申请,得到同意后给予办理。A)业务管理单位B)信息运维单位C)工作票签发人D)工作许可人答案:C解析:[单选题]76.Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。()?A)utmp/utmpx文件?B)?wtmp/wtmpx文件?C)?lastlog文件?D)?attc文件答案:A解析:[单选题]77.通过IM()传播的病毒每月以()的速度递增。A)20%B)30%C)40%D)50%答案:D解析:[单选题]78.系统的识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为:()A)管理的系统方法B)信息安全管理体系方式C)过程方法D)以事实为基础的决策方法答案:C解析:[单选题]79.以下哪个选项不是防火墙提供的安全功能。()A)IP地址欺骗防护B)NATC)访问控制D)SQL注入攻击防护答案:D解析:[单选题]80.以下哪个情况不能有效的预防电脑病毒入侵你的电脑?()A)经常使用杀毒软件检查电脑B)经常使用360安全卫士修补漏洞C)登陆赌博网站D)使电脑的防火墙经常处于开启状态答案:C解析:[单选题]81.关于L2TP樓道的呼叫建立流程排序,以下哪项描述是正确的?=1\*GB3①建立L2TP隧道=2\*GB3②建立PPP连接=3\*GB3③LNS对用户进行认证=4\*GB3④用户访问内网资源=5\*GB3⑤建立L2TP会话A)1->2->3->5->4B)1->5->3->2->4C)2->1->5->3->4D)2->3->1->5->4答案:B解析:[单选题]82.入侵检测系统的主要作用不包括()A)抗B)对入侵事件和过程作出实时响应C)防火墙的合理补充D)系统动态安全的核心技术之一答案:A解析:[单选题]83.审核发现是指()A)审核中观察到的事实B)审核的不符合项C)审核中收集到的审核证据对照审核准则评价的结果D)审核中的观察项答案:C解析:[单选题]84.我国网络安全等级保护共分几个级别?()A)7B)4C)5D)6答案:C解析:[单选题]85.基于网络的IDS最适合检测()攻击。A)字典攻击和特烙伊木马B)字典攻击和拒绝服务攻击C)网络扫描和拒绝服务攻击D)拒绝服务攻击和木马答案:C解析:[单选题]86.假如向一台远程主机发送特定的数据包,却不想远程主机响应发送的数据包。这时可以使用哪一种类型的进攻手段()。A)缓冲区溢出B)地址欺骗C)拒绝服务D)暴力攻击答案:B解析:[单选题]87.()就是确保计算机硬件的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。A)计算机安全B)硬件安全C)设备安全D)软件安全答案:A解析:[单选题]88.网络后门的功能是()。A)保持对目标主机长久控制B)防止管理员密码丢失C)为定期维护主机D)为防止主机被非法入侵答案:A解析:[单选题]89.Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。()?A)utmp/utmpx文件?B)wtmp/wtmpx文件?C)?lastlog文件?D)?attc文件答案:B解析:?[单选题]90.在Windows操作系统中,下列命令中可以显示本地网卡中的物理地址()的是()。A)ipconfigB)ipconfig/allC)ipconfig/releaseD)ipconfig/renew答案:B解析:[单选题]91.当电力生产控制大区出现安全事故,尤其是遭到黑客、恶意代码攻击和其他人为破坏时,应当立即向()报告:A)相关电力监管部门B)上级电力调度机构C)信息安全主管部门D)以上均是答案:D解析:[单选题]92.下面不是防火墙的功能()A)VPNB)访问控制C)认证D)流量均衡答案:D解析:[单选题]93.PMS2.0中为减少图模多次交互,图模交互前首先需对导出的图模进行校验。校验要求中的()是指校验内容包括校验图形、模型和数据的各个方面。A)严密性B)全面性C)一致性D)完整性答案:B解析:[单选题]94.当用户想要查看设备上已存在的APN的配置信息时,可以执行什么命令()()A)wwanapnstartdevB)wwanapnrebootdevC)wwanapnshowdevD)wwanapndeletedev答案:C解析:[单选题]95.()是整个结构化布线系统的骨干部分A)垂直竖井系统B)平面楼层系统C)设备间子系统D)布线配线系统答案:B解析:[单选题]96.防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络:A)Web浏览器B)IP地址C)代理服务器D)服务器名答案:B解析:[单选题]97.()大致对应OSI的数据链路层和物理层。A)网络接口层B)互联网层C)传输层D)应用层答案:A解析:[单选题]98.关于信息安全方针,以下说法错误的是()A)信息安全方针应由组织最高管理层制订B)信息安全方针应是向组织内部公开的文件C)信息安全方针应定义并规范组织信息安全管理基本面、重点和实施方针D)信息安全方针一般包含具体的安全控制流程答案:D解析:[单选题]99.在以下认证方式中,最常用的认证方式是:()A)基于账户名/口令认证B)基于摘要算法认证C)基于PKI认证D)基于数据库认证答案:A解析:[单选题]100.关于系统运行日志,以下说法正确的是:()A)系统管理员负责对日志信息进行编辑、保存B)日志信息文件的保存应纳入容量管理C)日志管理即系统审计日志管理D)组织的安全策略应决定系统管理员的活动是否有记入日志答案:B解析:[单选题]101.OS攻击的Synflood攻击是利用____进行攻击。A)其他网络B)通讯握手过程问题C)中间代理D)以上均不对答案:B解析:[单选题]102.拒绝服务攻击具有极大的危害,其后果一般是:()A)大量木马在网络中传播B)被攻击目标无法正常服务甚至瘫痪C)能远程控制目标主机D)黑客进入被攻击目标进行破坏答案:B解析:[单选题]103.所有生产环境配置项的更改都要通过变更管理流程进行控制。只有得到授权的()才能对CMDB中的配置项信息进行修改。A)配置管理员B)变更管理员C)问题管理员D)系统管理员答案:A解析:[单选题]104.网页限制了只有本机访问,则需要修改请求包的哪个字段可以绕过?A)cookieB)referC)x-forward-forD)url答案:C解析:[单选题]105.信息安全管理体系国际标准族中关于信息安全管理测量的标准是()A)ISO/IEC27002B)ISO/IEC27003C)ISO/IEC27004D)ISO/IEC27005答案:C解析:[单选题]106.配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、()、安全设备、系统软件、应用软件、PC机、打印机、重要文档以及配置项之间的重要关联关系等。A)网络设备B)交换机C)路由器D)防火墙答案:A解析:[单选题]107.目前的防火墙的防范主要是____。A)主动防范B)被动防范C)混合防御D)防内部攻击答案:B解析:[单选题]108.以下哪个说法是正确的A)xcodeghost是一种可以直接远程控制手机控制权的攻击方式B)wormhole是一种可以直接远程控制手机控制权的攻击方式C)?心脏滴血?是一种可以直接远程控制手机控制权的攻击方式D)shellshock是一种可以直接远程控制手机控制权的攻击方式答案:A解析:[单选题]109.以下行为不会造成税务系统数据泄密情况发生的是()。A)擅自连接其他网络、重要文档被非授权访问B)未经授权而进行数据拷贝和光盘刻录C)U盘等移动介质实现专人专用,不随意外借D)对存储敏感信息的介质和文件没有彻底消除答案:C解析:由于外部终端设备随意接入内部网络引发安全事故、病毒木马防控不严、U盘等外设存储使用不当、擅自连接其他网络、重要文档被非授权访问和复制、未经授权而进行数据拷贝和光盘刻录,以及对存储敏感信息的介质和文件没有彻底消除等。[单选题]110.以下有关VPN的描述,不正确的是()[]*A)使用费用低廉B)为数据传输提供了机密性和完整性C)未改变原有网络的安全边界D)易于扩展答案:C解析:[单选题]111.应用系统建设项目启动前,信息建设部门(单位)负责制定(),信息运维部门配合制定。A)建转运计划B)建设计划C)实施计划D)维护计划答案:A解析:[单选题]112.防火墙通过目标授权功能,限制或者允许特定用户可以访问特定节点,从而()用户有意或者无意访问非授权设备。A)禁止B)允许C)提升D)降低答案:D解析:[单选题]113.100Mbps快速以太网与10Mbps传统以太网的帧结构()。A)完全不同B)帧头控制字节不同C)完全相同D)可以相同也可以不同答案:C解析:[单选题]114.网络安全性策略应包括网络用户的安全责任、()、正确利用网络资源和检测到安全问题时的对策A)技术方面的措施B)系统管理员的安全责任C)审计与管理措施D)方便程度和服务效率答案:B解析:[单选题]115.所有三遥配电终端必须有()措施。A)普通加密B)对称加密C)非对称加密D)经认证的加密答案:C解析:[单选题]116.以下哪一个是衡量硬盘可靠性的指标?()A)NCQB)TCQC)MTBFD)平均访问时间答案:C解析:[单选题]117.信息系统安全等级保护基本技术要求分为几个层面提出,下列不属于基本技术要求层面的是()A)物理安全B)应用安全C)安全管理机构D)数据要求答案:C解析:[单选题]118.2005年2月8日()发布《非经营性互联网信息服务备案管理办法行政法规》行政法规。A)国务院B)国家保密局C)信息产业部D)公安部答案:C解析:[单选题]119.在UNIX中,所有的事物都是()A)文件B)数据C)程序D)命令答案:A解析:[单选题]120.计算机网络安全是指()。A)网络中设备设置环境的安全B)网络使用者的安全C)网络中信息的安全D)网络中财产安全答案:C解析:[单选题]121.对日志数据进行审计检查,属于()类控制措施A)预防B)检测C)威慑D)修正答案:B解析:[单选题]122.以下关于数字签名的说法中错误的是()。A)能够检测报文在传输过程中是否被篡改B)能够对报文发送者的身份进行认证C)能够检测报文在传输过程中是否加密D)能够检测网络中的某一用户是否冒充另一用户发送报文答案:C解析:[单选题]123.远程登录管理路由器()协议是加密传输A)TELENTB)HTTPC)CLID)SSH答案:D解析:[单选题]124.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,帮助()协调必要的变更时间、人员等工作。A)变更主管B)变更经理C)管理员D)系统管理员答案:A解析:[单选题]125.防止静态信息被非授权访问和防止动态信息被截取解密是()A)数据完整性B)数据可用性C)数据可靠性D)数据保密性答案:D解析:[单选题]126.16位结构的CPU不一定具备的特性是()A)运算器一次最多可以处理16位的数据B)寄存器的最大宽度为16位C)地址总线为16根D)寄存器和运算器之间的通路为16位答案:C解析:[单选题]127.如果一个单位的两个部门各有一个局域网,那么将它们互连的最简单的方法是()A)网关B)中继器C)网桥D)路由器答案:C解析:[单选题]128.网络安全领域,VPN通常用于建立_之间的安全访问通道。()A)总部与分支机构、与合作伙伴、与移动办公用户、远程用户;B)客户与客户、与合作伙伴、远程用户;C)同一个局域网用户;D)仅限于家庭成员答案:A解析:[单选题]129.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?A)电脑被植入木马B)用钱买游戏币C)轻信网上的类似?特大优惠?的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷D)使用网银进行交易答案:C解析:[单选题]130.数字签名是用来作为:A)身份鉴别的方法B)加密数据的方法C)传送数据的方法D)访问控制的方法答案:A解析:[单选题]131.当卖家给你发返利消息时,以下哪种行为不会对你的信息以及财产产生危害A)拉黑这个账号B)按照对方所说输入相应的字母进行退订C)打开对方给你的链接D)以上全错答案:A解析:[单选题]132.Snort软件采用的入侵检测方法属于()。A)异常检测B)特征检测C)神经网络D)机器学习答案:B解析:[单选题]133.Apache用户正常访问的日志记录在哪个文件中?A)access.logB)error.logC)httpd.confD)vhosts.conf答案:A解析:[单选题]134.互联网层主要的工作就是网络互联,常用的协议是()。A)IPB)POP3C)TELNETD)URL答案:A解析:[单选题]135.某业务系统存在跨站脚本攻击漏洞,以下哪项不是跨站脚本攻击带来的直接危害。A)修改网站页面B)删除网站页面C)获取用户COOKIE信息D)在网站页面挂马答案:B解析:[单选题]136.?冲击波?病毒属于()类型的病毒。A)蠕虫B)文件C)引导区D)邮件答案:A解析:[单选题]137.最高管理者应建立信息安全方针,该信息安全方针应()A)形成文件化信息并可用B)在组织内部得到沟通C)适当时,对相关方可用D)以上全部答案:D解析:[单选题]138.灾难响应是针对受影响的团体进行长期或短期的处理来降低影响程度的一系列策略。在处理灾难响应时,策略的执行必须快速及时。通常来说,它的步骤是()。A)快速响应和数据备份B)快速响应和灾难恢复C)数据备份和数据恢复D)灾难预防和灾难恢复答案:B解析:灾难响应是针对受影响的团体进行长期或短期的处理来降低影响程度的一系列策略。在处理灾难响应时,策略的执行必须快速及时。通常来说,大体上分为两个步骤:快速响应和灾难恢复。[单选题]139.在网络安全中,假冒是指未授权的实体向系统中插入伪造的对象。这是对A)可用性的攻击B)保密性的攻击C)可控性的攻击D)真实性的攻击答案:D解析:[单选题]140.信息安全的基本特征是:完整性、可用性、保密性和()。A)可控性B)开放性C)自由性D)国际性答案:A解析:信息安全的基本特征是完整性、可用性、保密性和可控性。[单选题]141.遵循先进标准模型体系,深度梳理公司信息化现有各系统模型,实现电网资源、设备资产模型的统一,()接入点、二次设备、受电点等模型的扩充,全方位支撑运维检修、新一代自动化主站、营配贯通等业务应用。A)低压用户B)一次设备C)电源点D)中压用户答案:D解析:[单选题]142.电源是电子设备运行的必要条件,持续稳定的电源供应是环境运行的基本保证,以下说法错误的是()A)信息网络的供电线路应该和动力、照明用电分开B)特殊设备独占专有回路C)提供备份电路D)信息网络的供电线路和动力、照明用电共用答案:D解析:[单选题]143.下列哪项不符合青少年网络礼仪()A)网络是学习的新源泉,对待源泉要饮水思源B)网络是互动的新途径,对待途径要张弛有度C)网络是互动的新途径,对待途径要张弛有度D)网络是表达的新天地,对待天地要尊重有礼答案:C解析:[单选题]144.()是移位密码的一种,它是将字母顺序向后移3位。A)凯撒密码B)置换密码C)代替密码D)仿射密码答案:A解析:[单选题]145.下列不属于渗透测试方法是()A)白盒测试B)黑盒测试C)灰盒测试D)网络测试答案:D解析:[单选题]146.肉鸡是什么()?A)系统模板B)加密方式C)被控制服务器D)软件答案:C解析:[单选题]147.公元前500年左右,古希腊出现了原始的密码器,这属于()阶段。A)手工加密B)机械加密C)计算机加密D)软件加密答案:A解析:[单选题]148.在数字签名过程中,主要是对以下哪项进行了HASH算法从而验证数据传输的完整性?A)用户数据B)对称密钥C)接收方公钥D)接收方私钥答案:A解析:[单选题]149.关于windows日志,以下哪项描述是错误的?A)系统日志用于记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据B)windowsserver2008的系统日志存放在Application.evtx中C)应用程序日志包含由应用程序或系统程序记录的事件,主要记录程序运行方面的事件D)windowsserver2008的安全日志存放在security.evtx中答案:B解析:[单选题]150.计算机网络的应用越来越普遍,它的最大好处在于____。A)节省人力B)存储容量扩大C)可实现资源共享D)使信息存取速度提高答案:C解析:[单选题]151.在IP互联网层提供安全的一组协议是()。A)TLSB)SSHC)PGPD)IPSec答案:D解析:[单选题]152.能够将BL低4位清0的指令是()A)AB)BL,0F0HC)BL,00HD)BL,0F0HE)AF)BL,00H答案:A解析:第2部分:多项选择题,共48题,每题至少两个正确答案,多选或少选均不得分。[多选题]153.数据生命周期一般是指数据采集、数据存储、数据传输和以下哪几项?A)数据处理B)数据挖掘C)数据销毁D)数据交换答案:ABC解析:[多选题]154.计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,还必须保障网络信息的(),以及网络服务的保密性。A)保密性B)可选择性C)可用性D)审查性答案:BC解析:[多选题]155.密钥可以分为()。A)会话密钥B)密钥加密密钥C)主密钥D)无密钥答案:ABC解析:[多选题]156.数据保密性通过以下哪些技术手段实现()A)数据存储加密B)设置数据只读权限C)数据传输加密D)CA证书答案:AC解析:[多选题]157.计算机安全事故原因的认定和计算机案件的数据鉴定,()A)是一项专业性较强的技术工作B)必要时可进行相关的验证或侦查实验C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D)可以由发生事故或计算机案件的单位出具鉴定报告答案:ABC解析:[多选题]158.按照网络的拓扑结构来划分,可以分为()。A)环形网B)圆形网C)星形网D)总线网答案:ACD解析:[多选题]159.以下哪种产品不能为客户IP提供流量清洗服务?A)网页防篡改B)抗D基础版C)SSLVPND)漏洞扫描答案:ACD解析:[多选题]160.国家采取措施,____来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏A)监测B)防御C)处置D)隔离答案:ABC解析:[多选题]161.防范系统攻击的措施包括()。A)关闭不常用的端口和服务B)定期更新系统或打补丁C)安装防火墙D)系统登录口令设置不能太复杂答案:ABC解析:防范系统攻击的措施包括闭不常用的端口和服务、定期更新系统或打补丁、安装防火墙和系统登录口令设置不能太简单等。[多选题]162.计算机网络的应用主要包括()。A)办公自动化B)管理信息系统C)过程控制D)internet应用答案:ABCD解析:[多选题]163.《中华人民共和国网络安全法》中的网络运营者,是指网络的()。A)所有者B)管理者C)网络服务提供者D)使用者答案:ABC解析:[多选题]164.《配电自动化系统网络安全防护方案》(运检三[2017]6号文附件2)中要求,配电自动化系统网络安全防护方案的防护目标是()等通过各种形式对配电自动化系统发起的恶意破坏和攻击,以及其它非法操作,防止系统瘫痪和失控,并由此导致的配电网一次系统事故。A)网络扫描B)抵御黑客C)恶意代码D)端口扫描答案:BC解析:[多选题]165.系统管理员负责实施或组织实施业务系统的()、月度和年度维护等工作。A)日常运行监控B)定期维护C)系统恢复演练D)需求分析答案:ABC解析:[多选题]166.Web错误信息可能泄露那些信息()。A)服务器型号版本B)数据库型号版本C)网站路径D)后台源代码答案:ABCD解析:[多选题]167.在一台Windows系统的机上设定的帐号锁定策略为:帐号锁定阀值为5次、帐号锁定时间为20分钟、复位帐号锁定计数器时间为20分钟,下面的说法正确的是()A)只要保证系统能够安装上最新的补丁,则这台机器就是安全的B)Office等应用软件有独立的sp,hotfix补丁C)如用帐号破解软件不停的对某一帐号进行登录尝试,假设此帐号一直没破解成功,则系统管理员将一直不能正常登录D)以上说法均不正确答案:BC解析:[多选题]168.针对暴露面及新型安全威胁,围绕隐患发现、防护处置、监测对抗、应急恢复等能力,建立稳定、专业的技术支撑队伍,从()、漏洞补丁管理、红蓝对抗、安全监控、应急恢复、新技术研究与构架设计等方面开展专项技防能力建设,实现技术手段和管理措施的有效融合,实现内外部综合协同、资源共享和整体联动,提升公司信息安全协同防御和体系对抗能力。A)研发安全B)安全检测C)防病毒管理D)统一密钥管理答案:ABCD解析:[多选题]169.信息系统的过期账号及其权限应及时()。A)注销B)备份C)调整D)备案答案:AC解析:[多选题]170.以下哪些属于HRP(HuaweiRedundancyProtocol)协议可以备份的状态信息?A)会话表B)ServerMap表项C)动态黑名单D)路由表答案:ABC解析:[多选题]171.下列()属于活动目录的逻辑结构。A)域树B)域林C)组D)域控制器答案:ABC解析:[多选题]172.在DNS安全加固中,以下属于安全加固内容的是()A)禁用区域传输B)隐藏版本C)授权和缓存分离D)减小缓存时间答案:AB解析:[多选题]173.机房动力环境系统中,配电系统监测主要是对()柜的运行状况进行监测,主要对()系统的三相相电压、相电流、线电压、线电流、有功、无功、频率、功率因数等参数和配电开关的状态监视进行监视。当一些重要参数超过危险界限后进行报警。A)配电柜B)猎头柜子C)配电D)供电答案:AC解析:[多选题]174.为实现网络设备的日志与安全审计,必须进行如下配置:()A)SNMP协议安全配置B)启用日志审计功能C)配置远方日志服务器上传地址D)审计账号的安全配置答案:ABC解析:[多选题]175.可以有效限制SQL注入攻击的措施有A)在Web应用程序中,不以管理员帐号连接数据库B)去掉数据库不需要的函数、存储过程C)对于输入的字符串型参数,使用转义D)将数据库服务器与互联网物理隔断答案:ABCD解析:[多选题]176.生产控制大区部署的入侵检测系统的主要作用是()。A)捕获网络异常行为B)分析潜在威胁C)安全审计D)查杀病毒答案:ABC解析:[多选题]177.路由器作为网络互联设备,必须具备以下特点()。A)至少支持两个网络接口B)协议至少要实现到网络层C)至少支持两种以上的子网协议D)必须有较高的协议处理能力答案:AB解析:[多选题]178.以下关于VPN的叙述中,错误的是()。A)VPN通过加密数据保证通过公网传输的信息即使被他人截获也不会泄露B)VPN指用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C)VPN不能同时实现对消息的认证和对身份的认证D)VPN通过身份认证实现安全目标,不具备数据加密功能答案:BCD解析:[多选题]179.下面关于计算机病毒描述正确的有()。A)计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它B)只要计算机系统能够使用,就说明没有被病毒感染C)计算机系统工作不正常,有可能是被病毒感染了D)U盘写保护后,使用时一般不会被感染上病毒答案:CD解析:广义上讲,凡是能够引起计算机故障、破坏计算机数据的程序均可称为计算机病毒。我国在《中华人民共和国计算机信息系统安全保护条例》中的定义为:?计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码?。该定义具有法律性和权威性。计算机病毒可能寄生于其他程序,不容易单独找出;而计算机感染病毒,很多情况下还能使用,而计算机系统工作不正常,有可能是被病毒感染,U盘写保护后,使用时不会被感染上病毒。[多选题]180.路由器和交换机设备都采用了()或增强安全的()网管协议。A)SNMPv1B)SNMPv3C)SNMPv2D)SNMPv4答案:BC解析:[多选题]181.要安全浏览网页,应该()A)定期清理浏览器缓存和上网历史记录B)禁止使用ActiveX控件和Java脚本C)定期清理浏览器CookiesD)在他人计算机上使用?自动登录?和?记住密码?功能答案:ABC解析:[多选题]182.关于windows日志事件类型的描述,一下哪些选项是正确的?A)警告事件是指应用程序、驱动程序或服务的成功操作的事件。B)错误事件通常指功能和数据的丢失。例如一个服务不能作为系统引导被加载,则会产生一个错误事件。C)当磁盘空间不足时,会被记录为一次?信息事件?D)失败审核事件是指失败的审核安全登录尝试,例如用户视图访问网络驱动器时失败,则会被记录为失败审核事件。答案:BD解析:[多选题]183.安全网关提供的安全能力有哪些?A)抗DB)域名无忧C)流量清洗D)上网行为管理答案:CD解析:[多选题]184.主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有A)针对入侵者采取措施B)修正系统C)收集更详细的信息D)入侵追踪答案:ABC解析:[多选题]185.常见DDOS攻击类型包括?A)应用层攻击B)协议攻击C)容量攻击D)SQL注入攻击答案:ABC解析:[多选题]186.物理安全一般分为三类:()A)环境安全B)设备安全C)介质安全D)网咯安全答案:ABC解析:[多选题]187.入侵防御技术面临的挑战主要包括()。A)不能对入侵活动和攻击性网络通信进行拦截B)单点故障C)性能"瓶颈"D)误报和漏报答案:BCD解析:[多选题]188.以下属于常见逆向分析使用的工具的是()A)IDAProB)OllyDBGC)X-scanD)Burpsuite答案:AB解析:[多选题]189.防静电措施是()。A)采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作B)室内保持相对温度允许范围为:45%一65%;计算机与地板有效接地C)安装屏蔽材料D)机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的答案:ABD解析:[多选题]190.混合密码原理A)利用对称密码加密消息B)利用非对称密码加密消息C)利用对称密码加密共享密钥D)利用非对称密码加密共享密钥答案:AD解析:[多选题]191.计算机硬件技术指标中,度量存储器空间大小的基本单位是()。A)字节B)二进位C)字D)Byte答案:AD解析:[多选题]192.入侵防御与管理系统(IPS)围绕?()?核心,通过对网络中深层攻击行为进行准确的分析判断,在判定为攻击行为后立即予以阻断,主动而有效的保护网络的安全。A)全面防御B)深层防御C)精确阻断D)精确隔离答案:BC解析:[多选题]193.网站受到攻击类型有()A)DDoSB)SQL注入攻击C)网络钓鱼D)跨站脚本攻击答案:ABCD解析:[多选题]194.linux支持哪些编程语言()。A)PerlB)PythonC)C++D)Fortran答案:ABCD解析:[多选题]195.在数据挖掘之前为什么要对原始数据进行预处理()。A)原始业务数据来自多个数据库或数据仓库B)原始数据都是不规则的数据C)原始数据比较杂乱D)原始数据中可能存在重复或者不完整的数据信息答案:ABCD解析:[多选题]196.常见的对称加密算法有()A)DESB)TripleDESC)RC2D)RC4答案:ABCD解析:[多选题]197.信息系统运维外包也称信息系统代维,是指信息系统使用单位将全部或一部分的信息系统维护服务工作,按照规定的维护服务要求外包委托给专业公司管理。信息系统运维外包可以给组织带来的好处有:()。A)有利于提高组织竞争力B)借助专业公司的管理流程和工具软件降低信息系统运维的成本C)提高服务质量、降低故障率。D)降低业务部门隐性成本。答案:ABCD解析:信息系统运维外包也称信息系统代维,是指信息系统使用单位将全部或一部分的信息系统维护服务工作,按照规定的维护服务要求,外包委托给专业公司管理。一般认为,外包可以带来成本优势,使信息系统使用单位保持长期的竞争优势。通过实行信息系统运维服务外包托管,可以利用专业公司的信息技术,提高单位信息管理的水平,缩短维护服务周期,降低维护成本,实现信息系统使用单位和信息系统运维服务专业公司的共同发展,还可以使信息系统使用单位信息中心管理工作简单化,将信息中心人员减至最少,使得信息系统使用单位能够专注于自身核心业务的发展,提升自身的核心竞争力。信息系统运维外包可以给组织带来众多好处:(1)有利于提高组织竞争力。(2)借助专业公司的管理流程和工具软件降低信息系统运维的成本。(3)提高服务质量、降低故障率。(4)降低业务部门隐性成本。[多选题]198.任何个人和组织有权对危害网络安全的行为向()等部门举报A)网信B)电信C)公安D)政府答案:ABC解析:[多选题]199.计算机网络根据覆盖的区域不同,可划分成不同的网络类型:()等。A)局域网B)城域网C)广域网D)涉密网E)电子政务网答案:ABC解析:计算机网络根据覆盖的区域不同,可划分成不同的网络类型:局域网、城域网、广域网及互联网等。其中电子政务网是按照网络职能划分的。[多选题]200.网络通信线路的安全问题主要是()A)电磁泄露B)搭线窃听C)非法终端D)非法入侵E)注入非法信息答案:ABCDE解析:网络通信线路的安全问题主要有六个方面,除了以上五个选项,还有的安全问题是无线网络信息泄露。第3部分:判断题,共55题,请判断题目是否正确。[判断题]201.?病毒防火墙?对病毒的过滤有着良好的实时性,也就是说病毒一旦侵入系统或从系统或其他资源感染时,它就会自动检测到并加以清除,这最大可能地避免了病毒对资源的破坏。()A)正确B)错误答案:对解析:[判断题]202.云计算实现了通过网络提供可伸缩的、廉价的分布式计算能力,用户不需要在具备网络接入条件的地方,也可以随时随地获得所需的各种IT资源。()A)正确B)错误答案:错解析:[判断题]203.安全专线不需要对客户现网进行改造。A)正确B)错误答案:对解析:[判断题]204.MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。A)正确B)错误答案:错解析:[判断题]205.《配电自动化系统网络安全防护方案》(运检三[2017]6号文附件2)的防护目标是抵御黑客、恶意代码等通过各种形式对配电自动化系统发起的恶意破坏和攻击,以及其它非法操作,防止系统瘫痪和失控,并由此导致的配电网一次系统事故。A)正确B)错误答案:对解析:[判断题]206.防火墙能够有效防止内部网络用户的攻击、传送已感染病毒的软件和文件、外部网络用户的IP地址欺骗等共计。A)正确B)错误答案:错解析:[判断题]207.对于断电非丢失性设备,如磁带机、硬盘等存储设备,内部网与外部网信息要分开存储。()A)正确B)错误答案:对解析:对于断电非丢失性设备,如磁带机、硬盘等存储设备,内部网与外部网信息要分开存储。[判断题]208.信息系统场地应该保持比较稳定的适合电子设备运行的温度,温度过高有可能引起局部短路或者燃烧,所以应有相对的温度控制系统,最好是完备的中央空调系统。()A)正确B)错误答案:对解析:[判断题]209.PKI系统(公钥基础设施系统),是为从事相关业务工作的个人与单位创建、分配和管理数字身份证书的系统,是信息安全体系的重要组成部分。()A)正确B)错误答案:对解析:[判断题]210.一个密码系统由信源、加密变换、解密变换、信宿和攻击者组成。A)正确B)错误答案:对解析:[判断题]211.安全()并没有统一的定义,这里是指将信息面临的威胁彻底消除。A)正确B)错误答案:错解析:A)安全法规B)安全管理C)安全技术D)安全规范正确答案D[判断题]212.隔离装置支持静态地址映射和虚拟ip技术。()A)正确B)错误答案:对解析:[判断题]25.225、25,都被称为广播地址。()A)正确B)错误答案:对解析:主机号部分为全?1?的IP地址代表一个在指定网络中的广播,被称为广播地址,如25、25分别代表在一个A类、B类和网络中的广播。2525分别代表在一个A类、B类和网络中的广播。[判断题]214.信息是管理的基础,是一切系统实现自组织的保证。A)正确B)错误答案:对解析:[判断题]215.外单位人员如可以随意接入奇瑞公司内网。A)正确B)错误答案:错解析:[判断题]216.数据隔离组件应用资源映射功能是实现终端应用数据的映射和安全代理转发,屏蔽外网真实服务,保护内网系统安全。()A)正确B)错误答案:错解析:[判断题]217.安全边界以内的,是与系统及其运行安全相关的,是需要刻意保护的;边界以外的,是与系统及其运行安全无关的,是不可信的,是需要着意甄别和控制的。A)正确B)错误答案:对解析:[判断题]218.告警信息主要包括电力系统运行异常告警、二次设备异常告警、网络分析预警三大类()A)正确B)错误答案:对解析:[判断题]219.IT软件的许可证包括产品外包装或者载体盘面上的安装序列号、原始设备制造商产品的内置信息,以及电子文档格式的授权码等。()A)正确B)错误答案:对解析:[判断题]220.运行防病毒软件可以防止网页仿冒欺骗。()A)正确B)错误答案:错解析:防病毒软件无法防止网页仿冒欺骗。[判断题]221.包过滤型防火墙原理上是基于网络层进行分析的技术()。A)正确B)错误答案:对解析:[判断题]222.防火墙的任务就是从各种端口中辨别判断从内部安全网络发送到外部安全网络中具体的计算机的数据是否有害,并尽可能的将有害数据丢弃,从而达到初步的网络系统安全保障。()A)正确B)错误答案:错解析:[判断题]223.错误注入攻击使用外部力量,如对微波、极端温度和电压的控制,引发密码模块内部运行错误。()A)正确B)错误答案:对解析:[判断题]224.信息机房空调系统电源应能接入后备电源系统。()A)正确B)错误答案:对解析:[判断题]225.PKI能够提供的安全服务主要包括认证、数据完整性、数据保密性和不可否认性。()A)正确B)错误答案:对解析:PKI作为安全基础设施,能为不同的用户按不同安全需求提供多种安全服务。这些服

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论