信息安全基础(习题卷8)_第1页
信息安全基础(习题卷8)_第2页
信息安全基础(习题卷8)_第3页
信息安全基础(习题卷8)_第4页
信息安全基础(习题卷8)_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷8)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.国家()负责统筹协调网络安全工作和相关监督管理工作。A)公安部门B)网信部门C)工业和信息化部门D通讯管理部门答案:B解析:[单选题]2.从统计的资料看,内部攻击是网络攻击的A)次要攻击B)最主要攻击C)不是攻击源答案:B解析:[单选题]3.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是()。A)无条件安全B)计算安全C)可证明安全D)实际安全答案:B解析:[单选题]4.PKI提供的服务首先是(),即身份识别与鉴别。A)识别B)认证C)密码D)签名答案:B解析:[单选题]5.保密性可以通过()来实现。A)密码学B)漏洞分析C)数字签名D)硬件答案:A解析:[单选题]6.棱镜门事件的发起者是谁()A)俄罗斯克格勃B)美国国家安全局C)英国军情六处D)斯诺登答案:B解析:[单选题]7.以下人员中,谁负有决定信息分类级别的责任()A)用户B)数据所有者C)审计员D)安全官答案:B解析:[单选题]8.关于备份,以下说法正确的是()A)备份介质中的数据应定期进行恢复测试B)如果组织删减了?信息安全连续性?要求,同机备份或备份本地存放是可接受的C)发现备份介质退化后应考虑数据迁移D)备份信息不是管理体系运行记录,不须规定保存期答案:A解析:[单选题]9.火电厂的()系统(或功能)部署在控制区(安全区Ⅰ)。A)火电厂厂级信息监控系统的优化功能B)电力市场报价终端C)火电机组辅机控制系统D)报价辅助决策系统答案:C解析:[单选题]10.在网络与信息安全事件应急工作中的很重要的一部分是预案的编制工作,以下不属于税务系统网络与信息安全应急预案分类的是()。A)应急响应工作总体预案B)应急工作综合预案C)专项应急预案D)一般系统应急预案答案:D解析:税务系统网络与信息安全应急预案分为三大类,分别是应急响应工作总体预案、应急工作综合预案和专项应急预案。[单选题]11.信息保障是哪年提出的?A)1995年B)1994年C)1993年D)1996年答案:A解析:[单选题]12.Ipsec可以提供的服务有()。A)邮件传输B)流量加密C)信息隐藏D)数字水印答案:B解析:[单选题]13.电力监控系统安全区边界应当采取必要的安全防护措施,()任何穿越生产控制大区和管理信息大区之间边界的通用网络服务。A)限制B)禁止C)控制D)放行答案:B解析:[单选题]14.将信息安全相关工作的不同部分安排给不同的人来完成,这种安全措施称之为()A)量小授权B)可审核性C)因需知晓D)职责分离答案:D解析:[单选题]15.下面哪些行为可能会导致电脑被安装木马程序A)上安全网站浏览资讯B)发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C)下载资源时,优先考虑安全性较高的绿色网站D)搜索下载可免费看全部集数《长安十二时辰》的播放器答案:D解析:[单选题]16.在风暴型拒绝服务攻击中,如果攻击者直接利用控制的僵尸主机向攻击目标发送攻击报文,则这种拒绝服务攻击属于()。A)反射型拒绝服务攻击B)直接型拒绝服务攻击C)碎片攻击D)剧毒包型拒绝服务攻击答案:B解析:[单选题]17.关于断开TCP连接四次握手的描述,以下哪项是错误的?A)主动关闭方发送第一个FIN执行主动关闭,而另一方收到这个FIN执行被关闭B)当被动关闭收到第一个FIN,它将发回一个ACK,并随机产生确认序号。C)被动关闭方需要向应用程序传送一个文件结束符,应用程序就关闭它的连接,并导致发送一个FIND)在被动关闭方发送FIN后,主动关闭方必须发回一个确认,并将确认序号设置为收到序号加1答案:B解析:[单选题]18.数字证书采用公钥体制时,每个用户庙宇一把公钥,由本人公开,用其进行()。A)加密和验证签名B)解密和签名C)加密D)解密答案:A解析:[单选题]19.下面哪种方法不能够更新针对计算机的组策略设定()。A)重启机器B)当前用户重新登陆C)gpupdateD)后台更新答案:B解析:[单选题]20.数据安全四级包括?A)数据完成性B)数据保密性C)安全备份D)数据离散性答案:D解析:[单选题]21.对于违法行为的罚款处罚,属于行政处罚中()A)人身自由罚B)声誉罚C)财产罚D)资格罚答案:C解析:[单选题]22.PKI(公钥基础设施)的核心元素是:()。A)公开密钥密码体制B)数字证书C)对称密码体制D)消息摘要算法答案:B解析:PKI签名的核心元素是由CA签发的数字证书,它提供了认证、数据完整性和数据保密性服务,主要是提供了不可否认性。它的作法就是利用证书公钥和与之对应的私钥进行加/解密,并产生对数字电文的签名及验证。数字签名是利用公钥密码技术和其他密码算法生成一系列符号及代码组成电子密码进行签名,来代替书写签名和印章。这种电子式的签名还可进行技术验证,其验证的准确度是在物理世界中,对手工签名和图章的验证所无法比拟的。这种签名方法可在很大范围的可信PKI域中进行认证,或在多个可信的PKI域中进行交叉认证,它特别适用于互联网和广域网上的安全认证和传输。[单选题]23.以下哪些不是应该识别的信息资产?()A)网络设备B)客户资料C)办公桌椅D)系统管理员答案:C解析:[单选题]24.下列安全机制中,主要用于缓解拒绝服务攻击造成的影响的是()。A)杀毒软件B)入侵检测C)流量清洗D)防火墙答案:C解析:[单选题]25.根据GB/T22080-2016标准,审核中下列哪些章节不能删减()A)4-10B)1-10C)4-7和9-10D)4-10和附录A答案:A解析:[单选题]26.危急缺陷或严重缺陷由运维人员()分钟内报告信息部门负责人,并通知设备管理员和系统管理员。A)5B)15C)30D)45答案:B解析:[单选题]27.某台服务器在每个月150小时工作时间内正常工作时间为145小时,该服务器的可用性为()A)145/295B)150/295C)145/150D)150/145答案:C解析:[单选题]28.不属于CIDF体系结构的组件是()A)事件产生器B)事件分析其C)自我防护单元D)事件数据库答案:C解析:[单选题]29.数据库是在计算机系统中按照一定的数据模型组织.存储和应用的()。A)文件的集合B)程序的集合C)命令的集合D)数据的集合答案:D解析:[单选题]30.计算机安全级别不包括()。A)D级B)C1级C)C2级D)C3级答案:D解析:[单选题]31.下列方法()最能有效地防止不安全的直接对象引用漏洞。A)检测用户访问权限B)使用参数化查询C)过滤特殊字符D)使用token令牌答案:A解析:[单选题]32.信息安全管理体系可以:()A)帮助组织实现信息安全目标B)提供持续改进的框架C)向组织和顾客提供信任D)A+B+C答案:D解析:[单选题]33.按照PDCA思路进行审核,是指:()A)按照受审核区域的信息安全管理活动的PDCA过程进行审核B)按照认证机构的PDCA流程进行审核C)按照认可规范中规定的PDCA流程进行审核D)以上都对答案:D解析:[单选题]34.计算机机房在全年的温度指标为()A)23±2℃B)20±2℃C)18~28℃D)15~25℃答案:C解析:[单选题]35.口令攻击的主要目的是()?A)获取口令破坏系统B)获取口令进入系统C)仅获取口令没有用途D)获取口令关闭系统答案:B解析:[单选题]36.如果要检测已知攻击,检测准确率最高的方法是()。A)聚类分析B)人工免疫C)神经网络D)模式匹配答案:D解析:[单选题]37.DES从初始到最终循环经过了_________个回合。(本题1分)A)14B)15C)16D)64答案:C解析:[单选题]38.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?A)网络攻击人群的大众化B)网络攻击的野蛮化C)网络攻击的智能化D)网络攻击的协同化答案:C解析:[单选题]39.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出:?要正确处理开放和自主的关系?,对此的理解错误的是()A)A.互联网让世界变成了地球村,推动国际社会越来越成为你中有我、我中有你的命运共同体B)A.关起门来,另起炉灶,彻底摆脱对外国技术的依赖,靠自主创新谋发展,否则总跟在别人后面跑,永远追不上C)市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展D)A.强调自主创新,不是关起门来搞研发,一定要坚持开放创新,只有跟高手过招才知道差距,不能夜郎自大答案:B解析:[单选题]40.同计算机木马和蠕虫相比,计算机病毒最重要的特点是()。(本题1分)A)寄生性B)破坏性C)潜伏性D)自我复制答案:D解析:[单选题]41.根据《中国南方电网有限责任公司运维服务体系(2015年)》,参考电网生产管理经验,以()流程为主线,在服务台、请求管理、事件管理、问题管理、变更管理等流程中衔接运行调度管理(即?调?)、运维管理职能(即?运检?),实现调运检服业务衔接。A)计划管理B)作业管理C)服务管理D)业务管理答案:C解析:[单选题]42.如果要通过Windows防火墙的设置,阻止永恒之蓝的漏洞的攻击,应该封堵()端口?A)TCP137B)TCP138C)TCP139D)TCP445答案:D解析:[单选题]43.下列哪一项属于现代密码学的新方向()。A)对称加密B)非对称加密C)公钥密码学D)私钥密码学答案:C解析:[单选题]44.电子邮件客户端通常需要使用()协议来发送邮件?A)仅SMTPB)仅POPC)SMTP和POPD)以上都不正确答案:A解析:[单选题]45.PKIX标准中,支持用户查询数字证书当前状态的协议是()。A)TCPB)HTTPC)LDAPD)OCSP答案:D解析:[单选题]46.机房门禁卡须统一管理和发放,使用人员必须妥善保管,不得()借给他人使用。A)擅自B)随意C)随便D)任意答案:A解析:[单选题]47.浏览网页时,弹出?最热门的视频聊天室?的页面,遇到这种情况,一般怎么办?()A)现在网络主播很流行,很多网站都有,可以点开看看B)安装流行杀毒软件,然后再打开这个页面C)访问完这个页面之后,全盘做病毒扫描D)弹出的广告页面,风险太大,不应该去点击答案:D解析:[单选题]48.在非层次结构的组织中,实现多个CA之间交叉认证方法不包括()。A)由用户自己决定信任哪个CA(用户)或拒绝哪个CA(用户)B)各PKI的CA之间互相签发证书C)由桥接CA控制的交叉认证D)上级给下级签发证书答案:D解析:[单选题]49.下列哪一项不属于网络安全风险评估的内容()。A)安全标准B)安全监测C)风险评估D)风险分析答案:A解析:[单选题]50.网络运营者收集、使用个人信息,应当遵循合法、正当、()的原则。A)合理B)必要C)合规D)保密答案:B解析:[单选题]51.关于网络安全以下说法错误的是()。A)从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不被偶然的或者恶意的原因破坏、更改和泄露,系统连续可靠正常地运行,网络服务不中断B)网络安全主要涉及技术方面的问题C)广义来说,凡是涉及网络上信息的保密性、完整性、可用性、可控性和不可否认性的相关技术和理论都是网络安全所要研究的领域D)当前所面临的网络安全现状不容乐观答案:B解析:网络安全涉及的内容既有技术方面的问题,又有管理方面的问题,两方面相互补充,缺一不可。[单选题]52.配电主站I区主机采用用户名/强口令、动态口令、物理设备、生物识别、数字证书等()种或()种以上组合方式,实现用户身份认证及账号管理;A)4B)3C)2D)1答案:C解析:[单选题]53.关于信息安全产品的使用,以下说法正确的是()A)对于所有的信息系统,信息安全产品的核心技术、关键部件须具有我国自主知识产权B)对于三级以上信息系统,已列入信息安全产品认证目录的,应取得国家信息安全产品认证机构颁发的认证证书C)对于四级以上信息系统,信息安全产品研制的主要技术人员须无犯罪记录D)对于四级以上信息系统,信息安全产品研制单位须声明没有故意留有或设置漏洞答案:B解析:[单选题]54.HTTP协议主要应用于哪一层()。A)应用层B)传输层C)Internet层D)网络层答案:A解析:[单选题]55.以下哪一方面不属于在编制信息安全方针时宜考虑的要求()A)业务战略B)法律、法规和合同C)当前和预期的信息安全威胁环境D)年度财务预算要求答案:D解析:[单选题]56.根据《互联网信息服务管理办法》规定,互联网信息服务是指通过互联网向()提供信息的服务活动。A)使用者B)上网用户C)注册用户D)网络使用者答案:B解析:[单选题]57.对于实验平台,实验完成后,需在()个工作日内,完成系统下线和数据清理。A)3B)5C)7D)10答案:B解析:[单选题]58.()是指系统、服务或网络的一种可识别的状态的发生,它可能是对信息安全方针的违反或控制措施的失效,或是和安全相关的一个先前未知的状态A)信息安全事态B)信息安全事件C)信息安全事故D)信息安全故障答案:A解析:[单选题]59.公司在内审时发现部分员工计算机开机密码少于六位,公司文件规定员工计算机密码必须六位及以上,那么下列选项中哪一项不是针对该问题的纠正措施?()A)要求员工立即改正B)对员工进行优质口令设置方法的培训C)通过域控进行强制管理D)对所有员工进行意识教育答案:A解析:[单选题]60.SSL不提供Web浏览器和Web服务器之间的通信的()。A)机密性B)完整性C)可用性D)不可否认性答案:C解析:[单选题]61.若发现计算机感染了恶意代码,最有效的措施是()。A)使用杀毒软件查杀恶意代码B)格式化所有硬盘重装系统C)使用自动更新功能更新系统补丁D)重启系统答案:B解析:[单选题]62.严禁携带强磁物品、放射性物品、()、易燃物、易爆物或具有腐蚀性危险品等与工作无关的物品进入信息机房。A)武器B)打火机C)剪刀D)有刺激性气味的物品答案:A解析:[单选题]63.下列安全技术中,不属于第二代安全技术的是()。A)防火墙B)入侵检测技术C)虚拟专用网D)可生存技术答案:D解析:二、多项选择题[单选题]64.DNS是()A)目录服务器B)域控制器C)域名服务器D)代理服务器答案:C解析:[单选题]65.宏病毒能()。A)感染可执行文件B)感染文本文件C)既感染可执行文件又感染文本文件D)感染MSWORD模板文件答案:D解析:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。[单选题]66.考虑设备安全是为了()A)防止设备丢失、损坏带来的财产损失B)有序保障设备维修时的备件供应C)及时对设备进行升级和更新换代D)控制资产的丢失、损坏、失窃、危及资产安全以及组织活动中断的风险答案:D解析:[单选题]67.防火墙的作用是()。A)有效地控制内部网络与外部网络之间的访问及数据传送B)监测计算机网络和系统以发现违反安全策略事件C)及时了解系统中存在的安全漏洞,并采取相应的防范措施D)使内部网络与外部网络在物理上进行隔离答案:A解析:防火墙能有效地控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问,并过滤不良信息的目的。[单选题]68.对数据访问操作过程,特别是相关修改删除动作应予以检验、确认和记录,其中涉及敏感信息的访问操作过程应可以单独查询。所有日志记录至少保留(),定期对日志进行审计,发现问题可追溯。A)1个月B)3个月C)6个月D)1年答案:C解析:[单选题]69.KRACK攻击破坏了Wi-Fi网络通信的()。A)可用性B)完整性C)不可抵赖性D)机密性答案:D解析:[单选题]70.关于NAT地址转换,以下哪项说法是错误的?A)源NAT技术中配置NAT地址池,可以在地址池中只配置一个IP地址B)地址转换可以按照用户的需要,在局域网内向外提供FTP、WWW、Telnet等服务C)有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息D)对于某些TCP、UDP的协议(如ICMP、PPTP),无法做NAT转换答案:D解析:[单选题]71.假如路由器收到了一个IP数据报,在对其报头进行校验后发现该数据报存在错误。路由器最有可能采取的动作是A)纠正该数据报的错误B)抑制该数据报源主机的发送C)转发该数据报D)抛弃该数据报答案:D解析:[单选题]72.国家电网公司信息系统运行维护工作规范(试行)是在哪一年发布的?A)2009B)2010C)2011D)2012答案:A解析:[单选题]73.互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。A)国务院新闻办公室B)文化部C)教育部D)信息产业部答案:A解析:[单选题]74.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。()A)公钥认证B)零知识认证C)共享密钥认证D)口令认证答案:C解析:[单选题]75.()负责依据各数据主题数据质量细则制定通用数据质量校验规则,根据应用需求固化在一体化信息系统和数据资源管理平台上,并分发至公司总部及所属各单位,各单位必须严格执行。A)公司信息部B)公司各数据主题管理部门C)数据使用部门D)数据录入部门答案:A解析:[单选题]76.结合实际工作,目前可能使用最多的逆向分析技术为()A)反汇编B)反编译C)静态分析D)动态分析答案:A解析:[单选题]77.电力企业应当定期对关键业务的()进行备份,建立历史归档数据的异地存放制度。A)数据B)资料C)数据与系统D)系统与资料答案:C解析:[单选题]78.实施SYNFlood,攻击者需向攻击目标发送()TCP包。A)SYNB)SYNACKC)ACKD)FIN答案:A解析:[单选题]79.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A)CGIB)SMTPC)RPCD)DNS答案:B解析:[单选题]80.为信息系统用户注册时,以下正确的是()A)按用户的职能或业务角色设定访问权B)组共享用户ID按组任务的最大权限注册C)预设固定用户ID并留有冗余,以保障可用性D)避免频繁变更用户访问权。答案:A解析:[单选题]81.ISMS管理评审的输出应包括()A)可能影响ISMS的任何变更B)以往风险评估没有充分强调的脆弱点或威胁C)风险评估和风险处理计划的更新D)改进的建议答案:A解析:[单选题]82.ICMP是()。A)互联网控制报文协议B)超文本传输协议C)传输协议D)网际协议答案:A解析:[单选题]83.计算机网络最早出现在哪个年代()A)20世纪50年代B)20世纪60年代C)20世纪80年代D)20世纪90年代答案:B解析:[单选题]84.要了解当前主机与远端相连主机之间的连接状态可使用()命令。A)ipconfigB)telnetC)monitorD)netstat答案:D解析:[单选题]85.2012年某初中的计算机课上,周某,宋某,李某三人在本校校园网的留言板上,发帖子对本班的赵某进行了侮辱性的评价。其中,周某发表了侮辱性的言论近十条,并提供了受害人真实的姓名,电话,所在班级等信息,宋某A)这三名同学触犯《刑法》侮辱罪,应判刑B)这三名同学触犯《刑法》诽谤罪,应判刑C)这三名同学违反了校规校纪,应该受到通报批评D)这三名同学违反了校规校纪,应该受到通报批评答案:C解析:[单选题]86.()是指明文经过加密处理后的形式,用C表示。A)明文B)密文C)密钥D)密码答案:B解析:[单选题]87.防火墙的透明模式配置中在网桥上配置的IP主要用于()。A)管理B)保证连通性C)NAT转换D)双机热备答案:A解析:[单选题]88.数据安全存在着多个层次,()能从根本上保证数据安全。A)制度安全B)运算安全C)技术安全D)传输安全答案:C解析:[单选题]89.SSL协议为了保证协议的安全性,采用了多种加密和安全技术,在初始化SSL连接时采用的加密技术是:A)对称密码B)公钥密码C)非对称密码D)混合加密答案:B解析:在初始化SSL连接时采用的加密技术是公钥密码。[单选题]90.针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios?空会话?连接漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息?()?A)系统的用户和组信息B)系统的共享信息?C)系统的版本信息D)?系统的应用服务和软件信息答案:D解析:[单选题]91.存储信息的机密性主要通过()来实现,不同用户对不同数据具有不同权限。A)访问控制B)签名C)消息认证D)身份认证答案:A解析:[单选题]92.下列安全技术中属于VPN基本技术的是A)加密技术B)身份认证技术C)隧道技术D)密钥管理技术答案:C解析:[单选题]93.http是一种()A)域名B)高级语言C)服务器名称D)超文本传输协议答案:D解析:[单选题]94.计算机信息系统发生安全事故和案件,应当_在内报告当地公安机关公共信息网络安全监察部门()A)8小时B)48小时C)36小时D)24小时答案:D解析:[单选题]95.对消息真实性的验证可通过()技术。A)消息认证B)身份识别C)加密D)解密答案:A解析:[单选题]96.针对ARP欺骗攻击的描述,以下哪项是错误的A)ARP实现机制只考虑正常业务交互,对非正常业务交互或恶意行为不做任何验证B)ARP欺骗攻击只能通过ARP应答来实现,无法通过ARP请求实现C)当某主机发送正常ARP请求时,攻击者会抢先应答,导致主机建立一个错误的IP和MAC映射关系D)ARP静态绑定是解决ARP欺骗攻击的一种方案,主要应用在网络规模不大的场景答案:B解析:[单选题]97.关于黑客的主要攻击手段,以下描述不正确的是?()A)包括社会工程学攻击B)包括暴力破解攻击C)直接渗透攻击D)不盗窃系统资料答案:D解析:[单选题]98.散列函数具有抗弱碰撞性是指()。A)对于任意给定的x,B)对任意给定的散列值h,找到满足H(x)C)对任意给定的数据块x,找到满足y≠x且H(x)D)找到任意满足H(y)答案:C解析:[单选题]99.下列哪一个说法是正确的?()[]*A)风险越大,越不需要保护B)风险越小,越需要保护C)风险越大,越需要保护D)越是中等风险,越需要保护答案:C解析:[单选题]100.下面不属于漏洞分析步骤的是()A)shellcode定位B)漏洞触发原因分析C)汇编代码编写D)shellcode功能分析答案:C解析:[单选题]101.构造.asp;.gif这样的文件名去上传非法文件利用的是哪个IIS版本的解析漏洞?()A)IIS4.0B)IIS4.2C)IIS6.0D)IIS7.0答案:C解析:[单选题]102.Web浏览器和服务器使用HTTPS协议,不能确保通信的()。A)机密性B)完整性C)可靠性D)服务器的真实性答案:C解析:[单选题]103.以下不属于单点故障的情况是()A)巡检时发现的唯一故障B)所有服务器使用一台UPS为供电,数据中心仅有此一台UPSC)所有的[T设备使用一条专线联网,由于带宽资源充足故末构建其他线路D)所有机房使用同一条供电线路答案:A解析:[单选题]104.以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全。A)信息安全管理体系(ISMS)B)信息安全等级保护C)NISTSP800D)ISO270000系列答案:B解析:[单选题]105.()是一种服务器的容灾方式,是服务器的一种备份形式,通过心跳检测方式,当主服务器出现问题,系统自动将备份服务器启用,完成服务的切换。A)冷备B)热备C)冷热备D)以上都不对答案:B解析:[单选题]106.如图所示,wireshark获取的分组在传输层采用了()协议。A)TCPB)UDPC)ICMPD)IGMP答案:B解析:[单选题]107.管理体系是指()A)建立方针和目标并实现这些目标的体系B)相互关联的相互作用的一组要素C)指挥和控制组织的协调活动D)以上都对答案:B解析:[单选题]108.()是指用于加密或解密的参数,用K表示。A)明文B)密文C)密钥D)密码答案:C解析:[单选题]109.考虑值集{12243324556826},其四分位数极差是()。A)31B)24C)55D)3答案:A解析:[单选题]110.网络攻击的种类()A)物理攻击,语法攻击,语义攻击B)黑客攻击,病毒攻击C)硬件攻击,软件攻击D)物理攻击,黑客攻击,病毒攻击答案:A解析:[单选题]111.嵌入式系统的逆向工程底层调试器最受欢迎的是()A)SoftICEB)JTAGC)SSSD)PAG答案:A解析:[单选题]112.如图所示,此数据包中发送方的IP地址是()。A)B)53C)41D)58048答案:A解析:[单选题]113.关于根CA证书,以下哪个描述是错误的?A)颁发者是CAB)证书主体名是CAC)公钥信息是CA的公钥D)签名是CA公钥加密产生的答案:D解析:[单选题]114.业务数据的导入导出应经过业务主管部门(业务归口管理部门)批准,导出后的数据应()。A)及时销毁B)妥善保管C)备份保存D)直接删除答案:B解析:[单选题]115.关于审核组的现场审核,以下说法错误的是:()A)审核组在审核期间现场可根据受审核方实际情况及时变更审核范围B)审核组在审核期间现场可调整审核路线和审核资源分配C)审核组遇到重大风险应报告委托方以决定后续措施D)审核组遇到重大风险应报告受审核方以决定后续措施答案:A解析:[单选题]116.ISO/OSI安全体系中提供了五种安全服务,分别是认证安全服务、访问控制安全服务、数据保密性安全服务、数据完整性安全服务和防抵赖性服务。下列关于这五种服务的说法中错误的是:A)认证安全服务提供对通信中的对等实体和数据来源的鉴别,它对于开放系统环境中的各种信息安全有重要的作用B)访问控制安全服务是针对越权使用资源和非法访问的防御措施C)数据保密性安全服务是针对信息泄露、窃听等被动威胁的防御措施D)防抵赖安全服务可细分为数据源发证明的抗抵赖、交付证明的抗抵赖两种答案:D解析:了解五种安全服务对用功能。[单选题]117.SHA的含义是()A)加密密钥B)数字水印C)常用的哈希算法D)消息摘要答案:C解析:[单选题]118.在审查一个大型数据中心期间,IS审计人员注意到其计算机操作员同时兼任备份磁带管理员和安全管理员。以下哪一种情形应在审计报告中视为最为危险的?()A)计算机操作员兼任备份磁带库管理员B)计算机操作员兼任安全管理员C)计算机操作员同时兼任备份磁带库管理员和安全管理员D)没有必要报告上述任何一种情形答案:B解析:[单选题]119.依据ISO27001:2013,安全区域通常是指()A)公共访问、交界区B)入口、出口等所有出入办公、作业场所的控制C)办公室、房间和设施等的安全保护D)以上全部答案:D解析:[单选题]120.下列对于网络哪一种陈述是真实的?()A)对应于系统上的每一个网络接口都有一个IP地址B)IP地址中有16位描述网络C)位于美国的NIC提供具唯一性的32位IP地址D)以上陈述都正确答案:A解析:[单选题]121.防止用户被冒名欺骗的方法是()A)对信息源发方进行身份验证B)进行数据加密C)对访问网络的流量进行过滤和保护D)采用防火墙答案:A解析:[单选题]122.基于whois数据库进行信息探测的目的是____。()?A)探测目标主机开放的端口及服务B)探测目标的网络拓扑结构?C)探测目标主机的网络注册信息D)探测目标网络及主机的安全漏洞?答案:C解析:?[单选题]123.下列对跨站脚本攻击(XSS)的解释最准确的一项是A)引诱用户点击虚假网络链接的一种攻击方法B)构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问C)一种很强大的木马攻击手段D)将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的答案:D解析:[单选题]124.USB2.0所支持传输率有()。A)12MB/sB)1.5MB/sC)48MB/sD)480MB/s答案:D解析:[单选题]125.ISMS文件的多少和详细程度取决于()A)组织的规模和活动的类型B)过程及其相互作用的复杂程度C)人员的能力D)以上都对答案:D解析:[单选题]126.依据GB/T22080-2016/TSO/IEC27001:2013,以下关于资产清单正确的是()A)做好资产分类是其基础B)采用组织固定资产台账即可C)无需关注资产产权归属者D)A+B答案:A解析:[单选题]127.某存储单元的物理地址是12345H,可以作为它的段地址有()A)2345HB)12345HC)12340HD)1234H答案:D解析:[单选题]128.下列移动通信系统中,只提供网络对用户的单向认证的是()。A)2B)C)D)答案:A解析:[单选题]129.以下关于Windows服务描述说法错误的是:A)Windows服务通常是以管理员身份运行B)可以作为独立的进程运行或通过DLL的形式依附在svchost进程C)为提升系统的安全性,管理员应尽量关闭不需要的系统服务D)Windows服务运行不需要用户交互登录回答错误(得分:0分)答案:C解析:理解Windows系统服务、进程之间的关系。[单选题]130.要让计算机稳定运作,应该如何()。A)良好散热环境B)电源稳定C)软硬件搭配恰当D)以上皆是答案:D解析:[单选题]131.下面关于我国现行重要信息安全法律法规描述错误的是:A)《中华人民共和国保守国家秘密法》是我国第一部比较完备的保护国家秘密的法律B)《电子签名法》主要目的是为了规范电子签名行为,确立电子签名的法律效力,维护有关各方的合法权益C)利用计算机实施金融诈骗、盗窃、贪污、挪用公款,窃取国家秘密或者其他犯罪的,依照《刑法》有关规定定罪处罚D)《宪法》第40条规定,任何组织或个人不得以任何理由侵犯公民的通信自由和通信秘密答案:D解析:目前我国现行法律、法规及规章,涉及网络与信息系统安全、信息内容安全、信息安全系统与产品、保密及密码管理、计算机病毒与危害性程序防治、金融等特定领域的信息安全、信息安全犯罪制裁等多方面内容。如《中华人民共和国宪法》、《中华人民共和国保守国家秘密法》、《电子签名法》等。[单选题]132.Scala中使用单例对象的环境包括()。A)作为存放工具函数或常量的地方B)共享单个不可变实例C)利用单个实例协调某个服务D)以上都是答案:D解析:[单选题]133.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用()对要发送的信息进行数字签名。A)发送者的公钥B)发送者的私钥C)接收者的公钥D)接收者的私钥答案:B解析:[单选题]134.公钥密码算法和对称密码算法相比,在应用上的优势是:()A)密钥长度更长B)加密速度更快C)安全性更高D)密钥管理更方便答案:D解析:[单选题]135.网络运营者应当建立网络信息安全()、举报制度,公布投诉、举报方式等信息,及时受理并处理有关网络信息安全的投诉和举报。A)公开B)培训C)投诉D)监督答案:C解析:[单选题]136.下列不属于取得认证机构资质应满足条件的是()A)取得法人资格B)有固定的场所C)完成足够的客户案例D)具有足够数量的专职认证人员答案:C解析:[单选题]137.下面不属于创建新属性的相关方法的是()。A)特征提取B)特征修改C)映射数据到新的空间D)特征构造答案:B解析:[单选题]138.()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。A)AccessVPNB)IntranetVPNC)ExtranetVPND)InternetVPN答案:A解析:AccessVPN通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。[单选题]139.国家电力监管委员会令第5号《电力二次系统安全防护规定》于2004年12月20日公布,自()起施行A)2005年1月1日B)2005年2月1日C)2005年5月1日D)2005年6月1日答案:B解析:[单选题]140.残余风险是指:()A)风险评估前、以往活动遗留的风险B)风险评估后、对以往活动遗留的风险的估值C)风险处置后剩余的风险,比可接受风险低D)风险处置后剩余的风险,不一定比可接受风险低答案:D解析:[单选题]141.《信息安全等级保护管理办法》规定,应加强涉密信息系统运行中的保密监督检查,对秘密级、机密级信息系统每()至少进行一次保密检查或系统测评A)半年B)1年C)1.5年D)2年答案:D解析:[单选题]142.TCP/IP是一组协议的代名词,一般来说IP提供()A)应用层服务B)网络层服务C)传输层服务D)物理层服务答案:B解析:[单选题]143.下列关于表格颜色的设置说法正确的是()A)只能给表格设置背景颜色不能设置背景图片B)不能对某一行设置背景颜色或背景图片C)不能对一个单元格设置背景颜色或背景图片D)可以对表格、行、单元格分别设置背景颜色或背景图片答案:D解析:[单选题]144.DOS是()。A)拒绝服务攻击B)信息收集C)隐身巩固D)信息篡改答案:A解析:[单选题]145.加密认证装置不具有()功能。A)认证B)加密C)安全过滤D)对数据通信应用层协议及报文的处理功能答案:D解析:[单选题]146.网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是()。A)网络安全系统应该以不影响系统正常运行为前提B)把网络进行分层,不同的层次采用不同的安全策略C)网络安全系统设计应独立进行,不需要考虑网络结构D)网络安全的?木桶原则?强调对信息均衡、全面地进行保护答案:C解析:在对网络安全系统进行设计时,应充分考虑网络结构。[单选题]147.下列关于DMZ区的说法错误的是()A)DMZ可以访问内部网络B)通常DMZ包含允许来白互联网的通信可进行的设备,如WEB服务器、FTP服务器、SMTP服务器和DNS服务器C)内部网络可以无限制地访问外部网络以及DMZD)有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作答案:A解析:DMZ(隔离区)是指内外网防火墙之间的区域,其目的是阻止内网和外网的直接通信,确保内网安全。DMZ内通常放置一-些不含机密信息的公用服务器,比如Web、Mail、FTP等.这样来自外网的访问者可以访问DMZ中的服务,但不可能接触到存放在内网中的公司机密或私人信息等,B选项正确.DMZ不能访间内网,这是因为若入侵者攻陷了DMZ,DMZ倘若能访问内网,则内网重要数据不保,A选项错误,内网可以访问DMZ以及外网,C选项正确.D选项描述也正确。综上,本题选A.[单选题]148.社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即人"这个环节上,这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是CSO杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、杀毒软件、电子邮件及浏览器,为对抗此类信息收集和分析,公司需要做的是()。A)通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息采取最小化原则B)减少系统对外服务的端口数量,修改服务旗标C)关闭不必要的服务,部署防火墙,IDS等措施D)系统安全管理员使用洞扫描软件对系统进行安全审计答案:A解析:[单选题]149.拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?()?A)网络服务的可用性B)网络信息的完整性C)网络信息的保密性D)网络信息的抗抵赖性?答案:A解析:[单选题]150.不同操作系统的TCP/IP协议有不同的响应特征,据此可以判断操作系统的类型,以下的一般不会被用来判断操作系统类型。(本题2分)A)FIN响应特征B)TCPISN初始化特征C)80端口的开放与否D)TCP连接初始化窗口大小答案:C解析:[单选题]151.各单位可根据实际情况制定本规程的实施细则,经()批准后执行。A)职能管理部门B)运维部门C)本单位D)安监部门答案:C解析:[单选题]152.设AL=0AH,下列指令执行后能使AL=05H的是()A)NB)ALC)AD)0FHE)XF)0FHG)0FH答案:C解析:第2部分:多项选择题,共48题,每题至少两个正确答案,多选或少选均不得分。[多选题]153.任何个人和组织不得利用网络发布涉及实施诈骗,制作或者销售()、()以及其他违法犯罪活动的信息。A)违禁物品B)个人隐私C)行业秘密D)管制物品答案:AD解析:[多选题]154.威胁源按性质分为?A)自然威胁B)人为威胁C)环境威胁D)物理威胁答案:ABC解析:[多选题]155.下面关于防火墙的说法中,错误的是()。A)防火墙可以解决来自内部网络的玫击B)防火墙可以防止受病毒感染的文件的传输C)防火墙会减弱计算机网络系统的性能D)防火墙可以防止错误配置引起的安全威胁答案:ABD解析:[多选题]156.关于VRRP/VGMP/HRP的关系和作用,下列哪些说法是正确的?A)VRRP负责在主备倒换时发送免费ARP把流量引到新的主设备上B)VGMP负责监控设备的故障并控制设备的快速切换C)HRP负责在双机热备运行过程中的数据备份D)处于Active状态的VGMP组中可能包含处于Standby状态的VRRP组答案:ABC解析:[多选题]157.通用操作系统必需的安全性功能有A)用户认证B)文件和I/0设备的访问控制C)内部进程间通信的同步D)作业管理答案:ABCD解析:[多选题]158.对于安全接入区纵向通信的安全防护,当采用专用通信网络时,相关的安全防护措施包括()。A)应当使用独立纤芯(或波长)B)应配置配电安全接入网关C)应配置纵向加密认证装置D)应配置硬件防火墙答案:AB解析:[多选题]159.许可开始工作的命令可采用()等方法。A)当面许可B)电话许可C)传真许可D)邮件许可答案:AB解析:[多选题]160.在默认情况下,LINUX支持下列哪些文件系统()?A)FATB)NTFSC)EXT2D)EXT3答案:ACD解析:[多选题]161.严格的口令策略应当包含哪些要素()A)满足一定的长度,比如8位以上B)同时包含数字,字母和特殊字符C)系统强制要求定期更改口令D)用户可以设置空口令答案:ABCD解析:[多选题]162.下列RAID组中需要的最小硬盘数为3个的是()。A)RAID1B)RAID3C)RAID5D)RAID10答案:BC解析:[多选题]163.系统日志检测,一般可以检测出的问题包括()A)未授权的访问和异常登陆B)隐藏帐号信息C)未授权的非法程序或服务D)web的异常访问情况答案:ACD解析:[多选题]164.在windows系统日志安全中,启用组策略需要对成功和失败均审核的包括()A)目录访问B)策略更改C)系统时间D)账号管理答案:BCD解析:[多选题]165.保障信息安全有三个支柱:()。A)技术B)管理C)法律法规D)产品答案:ABC解析:保障信息安全有三个支柱技术、管理、法律法规。[多选题]166.常用数据备份方式包括()。A)D2DB)D2T2DC)D2D2TD)D2T答案:ACD解析:[多选题]167.()等分组算法的基本设计师针对一个分组的加密和解密的操作。A)DESB)AESC)3DESD)IDEA答案:ABCD解析:[多选题]168.以下哪些工具可以抓取windows明文密码?A)WCEB)minikatzC)QuarksPWdumpD)CAIN答案:AB解析:[多选题]169.在防火墙的安全策略中,必须禁止()等危险服务,禁止SNMP,TerminalServer等远程管理服务。A)RloginB)FTPC)E-MailD)syslog答案:ABC解析:[多选题]170.ASPF(ApplicationSpecificPacketFilter)是一种基于应用层的包过滤技术,并通过server-map表实现了特殊的安全机制。关于ASPF和server-map表的说法,以下哪些是正确的?A)ASPF监视通信过程中的报文B)ASPF可以动态创建server-map表C)ASPF通过server-map表实现动态允许多通道协议数据通过D)五元组server-map表项实现了和会话表类似的功能答案:ABC解析:[多选题]171.在WEB服务器上上传webshell,有时会要用到解析漏洞,以下是攻击者在相应的web服务器上,上传的文件名字,有可能利用成功的是(假设服务器的解析漏洞存在)()A)apache服务器,上传文件名为1.php.gifB)apache服务器,上传文件名为1.php.rarC)IIS7.0服务器,在asp.asp目录下上传了1.jpg文件D)IIS6.0服务器,上传了1.asp;.jpg文件答案:BD解析:[多选题]172.选出下面正确的说法。()A)OLT应该对ONU的MAC地址进行认证。B)OLT应该对ONU的IP地址进行认证。C)OLT同骨干网的以太网口需要进行加密。D)PON口下行数据需要进行加密。答案:AD解析:[多选题]173.工作票由()签发。A)业务主管部门(业务归口管理部门)B)信息运维单位(部门)C)安监部门D)经信息运维单位(部门)审核批准的检修单位答案:BD解析:[多选题]174.入侵检测IDS主要功能中高级配置包括()A)检测对象B)系统配置C)响应方式D)邮件配置答案:ABCD解析:[多选题]175.以下哪些选项属于IPSecVPN支持的封装模式?A)AH模式B)隧道模式C)传输模式D)ESP模式答案:BC解析:[多选题]176.对于网络设备本体加固,下列说法中正确的是:()A)对于通过本地Console口进行维护的设备,设备应配置使用用户名和口令进行认证B)对于使用IP协议进行远程维护的设备,设备应配置使用SSH等加密协议C)公共网络服务SSH、SNMP默认可以接受任何地址的连接,为保障网络安全,应只允许特定地址访问D)配置访问控制列表,只允许网管系统、审计系统、主站核心设备地址能访问网络设备管理服务答案:ABCD解析:[多选题]177.根据运行系统复杂程度,各级信息运行维护部门应设置()等管理员岗位,并对关键岗位实行主、副岗制度,如果主岗不在,副岗应能独立完成相关工作。A)应用系统管理B)数据库管理C)网络管理D)信息安全管理答案:ABCD解析:[多选题]178.按照对外接口类型分,常见的磁盘阵列可以分为()。A)SCSI磁盘阵列B)iSCSI磁盘阵列C)NAS存储D)FC磁盘阵列答案:ABD解析:[多选题]179.当Web页面显示下列信息时,哪些预示着该页面存在潜在安全漏洞?A)Copyright©,sgcc2002-2013B)java.lang.NullPointerExceptionC)rightsyntaxtousenear"'1"atline1D)京ICP证070598号答案:BC解析:[多选题]180.存储网络的类别包括()。A)DASB)NASC)SAND)Ethernet答案:ABC解析:[多选题]181.vSphere不能解决的扩展性难题是()。A)用户可以自己调配虚拟机的工作负载B)简化了变更管理流程C)灾难恢复过程更轻松D)添加新物理服务器后自动平衡虚拟机答案:ABC解析:[多选题]182.以下属于工作负责人的安全责任有()。A)正确组织工作B)组织执行工作票所列由其负责的安全措施C)确定需监护的作业内容,并监护工作班成员认真执行D)确认工作票所列的安全措施已实施答案:ABC解析:[多选题]183.TCP/IP协议有哪几层:A)传输层B)应用层C)网络互联层D)网络接口层答案:ABCD解析:[多选题]184.安全措施的选择应从()与()等方面考虑。A)管理B)技术C)资金D)人员答案:AB解析:[多选题]185.以下哪些是web常见中间件()A)TomcatB)InformixC)WeblogicD)Webshpere答案:ACD解析:[多选题]186.相对于FAT32文件系统,以下哪项是NTFS系统特有的功能()A)EFS加密B)NTFS权限C)文件共享D)磁盘配额答案:ABD解析:[多选题]187.管理信息系统是指南方电网管理信息大区内的信息系统,下列属于管理信息系统的是()。A)资产管理系统B)协同办公管理系统C)人力资源管理系统等D)财务管理系统答案:ABCD解析:[多选题]188.现场运维终端包括()等设备。A)运行带电终端B)运行中设备C)现场运维手持设备D)现场配置终端答案:CD解析:[多选题]189.下列关于系统漏洞,描述正确的有()。A)系统漏洞是指系统中存在的弱点或缺陷B)系统漏洞也叫系统脆弱性C)系统漏洞是计算机系统在硬件、软件、协议的设计与实现过程中或系统安全策略上存在的缺陷和不足D)非法用户可以利用漏洞对计算机系统进行破坏答案:ABCD解析:[多选题]190.常用的存储设备介质包括()。A)硬盘B)磁带C)光盘D)软盘答案:ABC解析:[多选题]191.下列说法正确的是()。A)路由器可以集成防火墙功能B)防火墙可以实现VPNC)防火墙可以实现路由功能D)防火墙可以阻止内网用户泄密答案:ABC解析:[多选题]192.防火墙应开启操作系统的防火墙功能,实现对所访问的()等进行限制。A)主机的IPB)端口C)协议D)报文完整性检查答案:ABC解析:[多选题]193.国家电网公司信息系统运行维护工作规范(试行)中规定的基础设施包括()A)空调B)电源C)综合布线系统D)安防答案:ABCD解析:[多选题]194.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A)保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B)网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C)从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号D)避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出答案:ABCD解析:[多选题]195.求A1至A7个单元格的平均值,应用公式()。A)AVERAGE(A1:A7,7)B)AVERAGE(A1:A7)C)SUM(A1:A7)/7D)SUM(A1:A7)/COUNT(A1:A7)答案:BCD解析:[多选题]196.检修工作如需停运数据库、中间件,应确认所承载的业务()。A)可停用B)不受影响C)正常运行D)已转移答案:AD解析:[多选题]197.计算机病毒的特点()A)传染性B)可移植性C)破坏性D)可触发性答案:ACD解析:[多选题]198.()是中间件的特点。A)满足大量应用的需要B)运行于多种硬件和OS(OperatingSystem)平台C)支持分布式计算D)支持标准的协议答案:ABCD解析:[多选题]199.CTCPEC标准中,安全功能要求包括以下哪方面内容?()*A)机密性要求B)完整性要求C)保证要求D)可用性要求E)可控性要求答案:ABDE解析:[多选题]200.脆弱性识别所采用的方法主要主要包括?A)问卷调查B)工具检测C)人工检查D)文档查阅E)渗透测试答案:ABCDE解析:第3部分:判断题,共55题,请判断题目是否正确。[判断题]201.《条例》第十一条:?进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案。?A)正确B)错误答案:对解析:[判断题]202.Raid1的安全性和性能都优于RAID0方式。A)正确B)错误答案:错解析:[判断题]203.RSA为对称加密算法,AES、3DES为非对称加密算法。A)正确B)错误答案:错解析:[判断题]204.电压是衡量电能质量的唯一指标。()A)正确B)错误答案:错解析:[判断题]205.在具体实施过程中,经济因素和时间因素是判断安全性的重要指标.A)正确B)错误答案:对解析:[判断题]206.Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是管理员账户。()A)正确B)错误答案:对解析:管理员账户可以进行以上各种操作和权限。[判断题]207.路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪A)正确B)错误答案:对解析:[判断题]208.数字版权保护(DigitalRightManagement,简称DRM)系统需要对内容进行持续地保护,即持续地保护已经存在的内容。()A)正确B)错误答案:对解析:[判断题]209.更换主机设备或存储设备的热插拔部件时,应做好防静电措施。()A)正确B)错误答案:对解析:[判断题]210.在信息系统生命周期中,灾难恢复计划一旦制定,不得改动。()A)正确B)错误答案:错解析:由于灾难是不可预估的,通常具有不确定性与不可预知性,因此灾难恢复计划需要持续运行,作为一个动态进程始终贯穿在系统的生命周期之中。[判断题]211.《电力安全工作规程(信息部分)》中的通信卡特指用户接入电话行政交换网、社会移动通信网、互联网等社会公众通信网络所使用的SIM卡等。()A)正确B)错误答案:对解析:[判断题]212.DSS主要是基于数据仓库.联机数据分析和数据挖掘技术的应用。()A)正确B)错误答案:对解析:[判断题]213.两个信息系统边界存在共用设备时,共用设备的安全保护等级按两个信息系统安全保护等级较低者确定的。A)正确B)错误答案:错解析:[判断题]214.IIS6.0中,为保证网站的安全性,发布目录中html文件的权限应该设置为可读,可执行程序的权限应该设置为读取、执行和写入。A)正确B)错误答案:错解析:[判断题]215.国家的秘密的密级分为绝密、机密、秘密三个级别。A)正确B)错误答案:对解析:[判断题]216.硬件防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统A)正确B)错误答案:对解析:[判断题]217.DES算法秘钥长度为64位,其中秘钥有效位位56位A)正确B)错误答案:对解析:[判断题]218.CRISP-DM模型过程的基本步骤包括:业务理解、数据理解、数据准备、建立模型、模型评价、模型实施。()A)正确B)错误答案:对解析:[判断题]219.非法侵入计算机信息系统的网络犯罪指违反国家有关对计算机信息系统的管理规定及其有关国家事务.国防建设.尖端科学技术领域的的准出准入及安全管理规定。A)正确B)错误答案:对解析:[判断题]220.Web界面可以通过SSL加密用户名和密码,非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSH。A)正确B)错误答案:对解析:[判断题]221.建立计算机网络的目的是下载文件。()A)正确B)错误答案:错解析:[判断题]222.数据资产管理平台是为公司企业级信息系统和数据中心提供统一数据管理服务的平台。()A)正确B)错误答案:对解析:[判断题]223.一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论