2023年计算机信息系统安全考试题库600题(含答案)_第1页
2023年计算机信息系统安全考试题库600题(含答案)_第2页
2023年计算机信息系统安全考试题库600题(含答案)_第3页
2023年计算机信息系统安全考试题库600题(含答案)_第4页
2023年计算机信息系统安全考试题库600题(含答案)_第5页
已阅读5页,还剩189页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年计算机信息系统安全考试题库600题(含答案)—、单选题1.作为抵抗外部人员攻击的最后防线的是A、 物理安全B、 网络安全C、 主机安全D、 应用系统答案:C为了确定网络层所经过的路由器数目,应使用什么命令()A、 pingB、 arp-aC、 stack-testD、 tracert答案:DCTCA指的是A、 中国金融认证中心B、 中国电信认证中心C、 中国技术认证中心D、 中国移动认证中心答案:B获准开办互联网上网服务营业场所的,应当持批准文件、经营许可证和营业执照,与互联网接入服务提供者办理互联网接人手续,并签订()责任书。A、 技术保障B、 信息安全C、 上网服务D、 服务质量答案:B下列哪个选项不是上传功能常用安全检测机制?A、 客户端检查机制javascript验证B、 服务端MIME检查验证C、 服务端文件扩展名检查验证机制D、 URL中是否包含一些特殊标签。>、script、alert答案:D对从事国际联网经营活动的接人单位实行()。A、 审批制度B、 国际联网经营许可证制度C、 特惠制度D、 登记制度答案:B单个用户使用的数据库视图的描述为()0A、 外模式B、 概念模式C、 内模式D、 存储模式答案:A数字签名是用来作为A、 身份鉴别的方法B、 加密数据的方法C、 传送数据的方法D、 访问控制的方法答案:A在TCP/IP参考模型中,与OSI参考模型的网络层对应的是A、 主机网络层B、 互联层C、 应用层D、 传输层答案:B当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击A、 特洛伊木马B、 拒绝服务C、 欺骗D、 中间人攻击答案:B以下关于端口捆绑的描述,哪些是不正确的()。A、 端口捆绑的好处是可以增加网络链路的带宽B、 端口捆绑的另一个好处是减少网络链路故障的恢复时间C、 生成树将一组捆绑端口看待成一条链路D、 在一组捆绑的端口中,每个端口可以承载不同的VLAN答案:D以下哪一项是基于一个大的整数很难分解成两个素数因数?TOC\o"1-5"\h\z\o"CurrentDocument"A、 ECCB、 RSAC、 DES\o"CurrentDocument"D、 D-H答案:B不属于VPN的核心技术是()oA、 隧道技术B、 身份认证C、 日志记录D、 访问控制答案:C异常检测的优点不包括A、 较少依赖特定的主机操作系统B、 能够检测出新的网络攻击C、对越权访问行为的检测能力较强D、技术相当成熟答案:D各级电力调度机构在签订并网调度协议时,应要求并网发电企业将输变电部分的二次系统安全防护方案报管辖调度机构评审A、 对B、 错答案:A()防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则被抛弃A、 包过滤B、 应用网关C、 帧过滤D、 代理答案:A注册或者浏览社交类网站时,不恰当的做法是A、 尽量不要填写过于详细的个人资料B、 不要轻易加社交网站好友C、 充分利用社交网站的安全机制D、 信任他人转载的信息答案:D以下哪一种现象,一般不可能是中木马后引起的A、计算机启动时速度变慢,硬盘不断发岀“咯吱,咯吱”的声音在没有操作计算机时,而硬盘灯却闪个不停B、 在没有操作计算机时,而硬盘灯却闪个不停C、 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停D、 计算机的反应速度下降,计算机被关机或是重启答案:A一台交换机具有48个10/1OOMbps端口和2个1000Mbps端口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()。A、 4.4GbpsB、 6.4GbpsC、 13.6GbpsD、 8.8Gbps答案:C已取得销售许可证的计算机信息系统安全专用产品,生产者应当在固定位置标明()标记。A、 “销售许可”B、 “合格”C、 “产品质量认证”D、 "准许销售"答案:A21.描述数据库全体数据的全局逻辑结构和特性是A、模式B、内模式C、 外模式D、 用户模式答案:ALinux系统格式化分区用哪个命令?()A、 fdiskB、 mvC、 mountD、 df答案:A中华人民共和国境内的计算机信息系统的安全保护,适用()OA、 《中华人民共和国计算机信息系统安全保护条例》B、 《中华人民共和国计算机信息网络国际联网管理暂行规定》C、 《中华人民共和国计算机信息网络国际联网管理暂行实施办法》D、 《计算机软件保护条例》答案:A在Unix系统中,当用Is命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。A、 前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、 前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

C、 前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限D、 前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限答案:A防火墙默认有4个安全区域,安全域优先级从高到低的排序是(—)0A、TrustsUntrustvDMZ、LocalB、LocaI、DMZ、TrustsUntrustA、TrustsUntrustvDMZ、LocalB、LocaI、DMZ、TrustsUntrustD、LocaI、Trust、TrustsDMZ、LocaI、DMZ、UntrustUntrust答案:C在系统运行过程中,应至少()对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改;A、每季度B、每半年C、A、每季度B、每半年C、每年D、每两年答案:C对计算机机房进行照度测试,应在房间内,应距墙面(),距地面为0.8m的假定工作面进行测试;或在实际工作台面上进行测试。A、1m(小面积房间为0.5m)B、0.8mC、1.2mD、1.3m答案:A在以太网交换机中哪种转发方法延迟较小?()A、 全双工B、 Cut-throughC、 Store-and-forwardD、 半双工答案:B使用微信时可能存在安全隐患的行为是A、 允许“回复陌生人自动添加为朋友”B、 取消“允许陌生人查看10张照片”功能C、 设置微信独立帐号和密码,不共用其他帐号和密码D、 安装防病毒软件,从官方网站下载正版微信答案:A计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的 计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的 等因素确定。A、 经济价值经济损失B、 重要程度危害程度C、 经济价值危害程度D、 重要程度经济损失答案:B当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的A、 面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造B、 指纹识别相对传统的密码识别更加安全C、 使用多种鉴别方式比单一的鉴别方式相对安全D、 U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险答案:C以下那些属于系统的物理故障A、 硬件故障与软件故障B、 计算机病毒C、 人为的失误D、 网络故障和设备环境故障答案:A当采取了安全控制措施后,剩余风险()可接受风险的时候,说明风险管理是有效的A、 等于B、 大于C、 小于D、 不等于答案:C在软件保障成熟度模型(SoftwareAssuranceMaturityMode,SAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:A、 治理,主要是管理软件开发的过程和活动B、 构造,主要是在开发项目中确定目标并开发软件的过程与活动C、 验证,主要是测试和验证软件的过程与活动D、 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动答案:D包过滤型防火墙原理上是基于()进行分析的技术A、 物理层B、 数据链路层C、 网络层D、 应用层答案:C网络风险是丢失需要保护的资产的可能性。()是指攻击的可能的途径;()是指可能破坏网络系统环境安全的动作或事件。A、 漏洞、威胁B、 威胁、漏洞C、 后门、威胁D、 威胁、后口答案:A等级保护标准GB17859主要是参考了 而提出。A、欧洲ITSEC答案:答案:B答案:答案:BB、 美国TCSECC、 CCD、BS7799答案:B在PKI公钥体系应用中,数据机密性指的是()。(选择一项)A、 确认用户的身份标识B、 保证数据在传送过程中没有被修改C、 防止非授权的用户获取数据D、 确保用户不能冒充其他用户的身份答案:CWindows系统的用户帐号有两种基本类型,分别是全局帐号和A、 本地帐号B、 域帐号C、 来宾帐号D、 局部帐号答案:A病毒的特性有哪些A、不感染、独立性B、可感染、依附性D、不感染、依附性可感染、独立性为了定制XWindow,可以人工修改文件 A、 /etc/xwinB、 /etc/XF86Config或XF86Config-4C、 /etc/networksD、 /etc/named.boot答案:BIPSec协议和()VPN隧道协议处于同一层。A、 PPTPB、 L2TPC、 GRED、 以上皆是答案:C与另一台机器建立IPC$会话连接的命令是(单选)A、 netuser\\\IPC$B、 netuse\\\IPCjuser:Administrator/passwd:aaaC、 netuser\1PC$D、 netuse\\\IPC$答案:D()出台了世界第一部规范互联网传播的法律《多媒体法》A、 美国B、 德国C、英国D、新加坡答案:B在使用网络和计算机时,我们最常用的认证方式是A、 用户名/口令认证B、 指纹认证C、 CA认证D、 动态口令认证答案:A以下哪一种装置至少两台才能正常工作?A、 正向隔离装置B、 反向隔离装置C、 纵向加密认证装置D、 防火墙答案:CBackup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是()A、 Backup—c命令用于进行完整备份B、 Backup-p命令用于进行増量备份C、 Backup—f命令备份由file指定的文件D、 Backup-d命令当备份设备为磁带时使用此选项答案:D48.Windows有三种类型的事件日志,分别是

A、系统日志、应用程序日志、安全日志B、系统日志、应用程序日志、事件日志C、B、系统日志、应用程序日志、事件日志C、安全日志、应用程序日志、事件日志D、系统日志、应用程序日志、DNS日志答案:ASQL语言的REVOKE语句可实现()数据控制功能A、 可靠性控制B、 并发性控制C、 安全性控制D、 完整性控制答案:C公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提岀不需要这些加密措施,理由是影响了网站性能,使用户访问量受限,双方引起争议。下面说法哪个是错误的:A、 乙对信息安全不重视,低估了黑客能力,不舍得花钱B、 甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足,造成浪费C、 甲未充分考虑网游网站的业务与政府网站业务的区别D、 乙要综合考虑业务.合规性和风险,与甲共同确定网站安全需求答案:A51.进一步加强行业网信工作统筹管理,健全网信治理体系,实现行业统筹一盘棋是()。A、 当前数字化转型的重要课题B、 当前数字化转型的重要任务C、 当前数字化转型的重要挑战D、 当前数字化转型的重要机遇答案:A我国信息安全标准化工作最早可追溯到()A、 21世纪初B、 20世纪70年代C、 20世纪80年代D、 20世纪90年代答案:C安全管理制度包括管理制度、制定和发布和 A、 审核B、 评审和修订C、 修订D、 评审答案:B下列可用的MAC地址是A、 00-00-F8-00-EC-G7B、 00-0C-1E-23-00-2A-01C、 00-00-0C-05-1CD、 00-D0-F8-00-11-0A答案:答案:C答案:答案:C答案:D壳的加载过程不包括以下哪项A、 获取壳所需要使用的API地址B、 重定位C、 HOOK-APID、 加密数据答案:D当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是A、 当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址B、 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变C、 目的的IP地址将永远是第一个路由器的IP地址D、 目的的IP地址固定不变答案:DWindows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。A、 Guest账户B、 受限账户C、 管理员账户D、 来宾账户攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释扌丸行,这是哪种类型的漏洞?A、 缓冲区溢出B、 SQL注入C、 设计错误D、 跨站脚本答案:D在数据库系统中,对存取权限的定义称为A、 命令B、 授权C、 定义D、 审计答案:B常见的密码系统包含的元素是A、 明文空间、密文空间、信道、加密算法、解密算法B、 明文空间、摘要、信道、加密算法、解密算法C、 明文空间、密文空间、密钥空间、加密算法、解密算法D、 消息、密文空间、信道、加密算法、解密算法答案:答案:A答案:答案:A早期IIS存在Unicode编码漏洞,可以使用形如8/scripts/..%c1%1./winnt/system32/cmexe?/c+dir的方式远程通过11S执行系统命令,以下哪种方式可以解决此问题()A、 防火墙B、 入侵检测系统C、 安装IIS安全补丁D、 垃圾邮件过滤系统答案:C下面不是保护数据库安全涉及到的任务是A、 确保数据不能被未经过授权的用户执行存取操作B、 防止未经过授权的人员删除和修改数据C、 向数据库系统开发商索要源代码,做代码级检查D、 监视对数据的访问和更改等使用情况答案:CIS027002、ITIL和COBIT在IT管理内容上各有优势、但侧重点不同,其各自重点分别在于:A、 IT安全控制、IT过程管理和IT控制和度量评价B、 IT过程管理、IT安全控制和IT控制和度量评价C、 IT控制和度量评价、IT安全控制和IT安全控制D、 IT过程管理、IT控制和度量评价、IT安全控制答案:答案:B答案:答案:B根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以()A、 警告B、 拘留15日C、 罚款1500元D、 警告或者停机整顿答案:D依据GB/T20271-2006《信息系统安全技术信息系统通用安全技术要求》中的规定,(—)不属于信息系统安全技术体系包含的内容。A、 物理安全B、 运行安全C、 人员安全D、 数据安全答案:C0SI开放系统互联安全体系构架中的安全服务分为鉴别服务'访问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是:A、 包括原发方抗抵赖和接受方抗抵赖B、 包括连接机密性、无连接机密性、选择字段机密性和业务流保密C、 包括对等实体鉴别和数据源鉴别D、 包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性调度数据网以国家电网通信传输网络为基础,采用()的技术体制,实现调度数据网建设及网络的互联互通。A、 IpoverSDHB、 IPoverPDHC、 SDHD、 PDH答案:A 标准为评估机构提供等级保护评估依据。A、 基本要求B、 测评指南C、 评估实施指南D、 定级指南答案:A业务影响分析的主要目的是:A、 在灾难之后提供一个恢复行动的计划B、 识别能够影响组织运营持续性的事件C、 公布组织对物理和逻辑安全的义务D、 提供一个有效灾难恢复计划的框架答案:B某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为(—)0A、 关闭网站服务器自动更新功能B、 釆用网页防篡改措施C、 对网站服务器进行安全加固D、 对网站服务器进行安全测评答案:B评估应急响应计划时,下列哪一项应当最被关注:A、 灾难等级基于受损功能的范围,而不是持续时间B、 低级别灾难和软件事件之间的区别不清晰C、 总体应急响应计划被文档化,但详细恢复步骤没有规定D、 事件通告的职责没有被识别答案:D数字签名技术是()加密算法的应用A、 不对称B、 对称C、 PGPD、 SSL答案:A计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由 会同有关部门制订。A、 司法部B、 公安部C、 国家安全部D、 中国科学院答案:B从事数据交易中介服务的机构未履行本法第三十三条规定的义务的,由有关主管部门责令改正,没收违法所得,没有违法所得或者违法所得不足十万元的,处()罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照.A、 一万元以上十万元以下B、 十万元以上一百万元以下C、 五十万元以上一百万元以下D、 一百万元以上二百万元以下答案:B以下关于RSA算法的说法,正确的是:A、 RSA不能用于数据加密B、 RSAR能用于数字签名C、 RSAR能用于密钥交换D、 RSA可用于加密,数字签名和密钥交换体制答案:D下列不属于网络蠕虫病毒的是A、 冲击波B、 SQLSLAMMERC、 CIHD、 振荡波答案:C以下哪项不属于信息系统安全保障模型包含的方面?A、 保障要素。B、 生命周期。C、 安全特征。D、 通信安全。答案:D安全扫描可以A、 弥补由于认证机制薄弱带来的问题B、 弥补由于协议本身而产生的问题C、 弥补防火墙对内网安全威胁检测不足的问题D、 扫描检测所有的数据包攻击,分析所有的数据流答案:CISO安全体系结构中的对象认证服务,使用()完成。A、 加密机制B、 数字签名机制C、 访问控制机制D、 数据完整性机制答案:B某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于2000个字节数据时,总是会有3到5个字节不能传送到对方,关于此案例,可以推断的是()A、 该网站软件存在保密性方面安全问题B、 该网站软件存在完整性方面安全问题C、 该网站软件存在可用性方面安全问题D、 该网站软件存在不可否认性方面安全问题答案:B在ARM中返回值是通过哪一寄存器来传递的?TOC\o"1-5"\h\zA、 R0\o"CurrentDocument"B、 R2C、 R4D、 R8答案:A通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:A、 社会工程学攻击B、 密码分析学C、 旁路攻击D、 暴力破解攻击答案:A根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则A、 国家公安部门负责B、 国家保密部门负责C、 “谁上网谁负责”D、 用户自觉答案:C为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。A、 统一而精确地的时间B、 全面覆盖系统资产C、 包括访问源、访问目标和访问活动等重要信息D、 可以让系统的所有用户方便的读取答案:DCA指的是A、 证书授权B、 加密认证C、 虚拟专用网D、 安全套接层答案:A传统密码学的理论基础是A、 数学B、 物理学C、 计算机学科D、 力学答案:A下列对于网络哪一种陈述是真实的?A、 对应于系统上的每一个网络接口都有一个IP地址B、 IP地址中有16位描述网络C、位于美国的NIC提供具唯一性的32位IP地址D、以上陈述都正确答案:A下列关于防火墙的错误说法是A、 防火墙工作在网络层B、 对IP数据包进行分析和过滤C、 重要的边界保护机制D、 部署防火墙,就解决了网络安全问题答案:D信息系统的安全等级分个几级进行防护()TOC\o"1-5"\h\zA、 3.0B、 4.0C、 5.0D、 6.0答案:C下列哪一项是一个适当的测试方法适用于业务连续性计划(BCP)?A、 试运行B、 纸面测试C、 单元D、 系统答案:B91.电力调度数字证书的生成、发放、管理以及密钥的生成、管理()。A、只要接在数据网上就可以运行B、 可以接在任何网络上运行C、 应当独立组网,独立运行D、 应当脱离网络、独立运行答案:D近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是A、 SMTP的安全漏洞B、 电子邮件群发C、 邮件炸弹D、 垃圾邮件答案:B当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?A、 缓冲区溢出B、 设计错误C、 信息泄露D、 代码注入答案:D下面哪个操作系统提供分布式安全控制机制A、 MS-DOSB、 Windows98C、 WindowsNTD、Windows3.1答案:C下面哪类访问控制模型是基于安全标签实现的?A、 自主访问控制B、 强制访问控制C、 基于规则的访问控制D、 基于身份的访问控制答案:BTCP/IP协议组包括以下协议:()0A、 IP、TCP、UDP和ICMPB、 OSPFC、 IP、BGPD、 ARP、RARP、MPLS答案:AInternet网站域名地址中的GOV表示A、 政府部门B、 商业部门C、 网络服务器D、 一般用户答案:A专业计算机信息网络,是指为()的专用计算机信息网络。A、行业服务B、 专业服务C、 企业服务D、 自己服务答案:A99.IP地址6的缺省子网掩码有位()。TOC\o"1-5"\h\zA、 8.0B、 16.0C、 24.0D、 32.0答案:CWO.mysq加固时关于漏洞管理以下说法正确的是(—)A、 对于中高危漏洞,应及时修复;对于暂无修复手段的漏洞,应通过其他技术手段进行风险规避;B、 对于中高危漏洞应用技术手段规避;C、 对低危风险可忽略;D、 任何风险都应立刻修复;答案:A101.我们登录后希望重新加载fstab文件中的所有条目,我们可以以root身份执行 命令。A、 mount-dB、 mount-cC、 mount-aD、 mount-b答案:C许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?A、 安装防火墙B、 安装入侵检测系统C、 给系统和软件更新安装最新的补丁D、 安装防病毒软件答案:C异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。A、 对B、 错答案:A完成远程登录的TCP/IP协议是A、 SMTPB、 FTPC、 SNMPD、 TELNET答案:D目前用户局域网内部区域划分通常通过()实现A、物理隔离B、 Vian划分C、 防火墙防范答案:B-般来说,通过web运行http服务的子进程时,我们会选择()的用户用户权限方式,这样可以保证系统的安全。A、 rootB、 httpdC、 guestD、 nobody答案:D针对下列各种安全协议,最适合使用外部网VPN±,用于在客户机到服务器的连接模式的是A、 IPsecB、 PPTPC、 S0CKSv5D、 L2TP答案:C下面哪一项与Feistel密码的强度无关?A、 迭代论数B、 S盒的大小C、 密钥使用的算法D、函数F答案:B安装过滤王核心的逻辑盘要留至少多少空闲空间?TOC\o"1-5"\h\zA、 1GB、 2GC、 3GD、 15G答案:D《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和A、 整体安全B、 数据安全C、 操作系统安全D、 数据库安全答案:B不允许任何其他事务对这个锁定目标再加任何类型的锁是A、 共享锁B、 排他锁C、 共享锁或排他锁D、 以上都不是答案:B0SI参考模型的物理层中没有定义()。A、硬件地址B、 位传输C、 电平D、 物理接口答案:A下列事项是我国在2009年下发的关于政府信息系统安全保障工作的政策文件:A、 《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高校B、 《关于加强政府信息系统安全和保密管理工作的通知》(国发办17号)C、 《国务院办公厅关于印发〈政府信息系统安全检查办法〉的通知》(国办发28号)D、 《国务院办公厅关于印发〈国家网络与信息安全事件应急预案〉的通知》(国办函168答案:C管理者何时可以根据风险分析结果对已识别的风险部采取措施?A、 当必须的安全对策的成本高岀实际风险的可能造成的潜在费用时B、 当风险减轻方法提高业务生产力时C、 当引起风险发生的情况不在部门控制范围之内时D、 不可接受答案:A桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:A、不需要对原有的网络配置进行修改B、 性能比较高C、 防火墙本身不容易受到攻击D、 易于在防火墙上实现NAT答案:D在发现网络存在较大安全风险或者发生安全事件时,网络运营者应当按照要求采取措施,进行(),消除隐患。A、 排查B、 检查C、 整改D、 分析答案:CDES加密算法的密文分组长度和有效密钥长度分别是A、 56bit,128bitB、 64bit,56bitC、 64bit,64bitD、 64bit,128bit答案:Bwindows中强制终止进程的命令是A、TaskIistB、 NetsatC、TaskkiIID、 Netshare答案:C病毒在感染计算机系统时,一般()感染系统的A、 病毒程序都会在屏幕上提示,待操作者确认(允许)后B、 是在操作者不觉察的情况下C、 病毒程序会要求操作者指定存储的磁盘和文件央后D、 在操作者为病毒指定存储的文件名以后答案:B对社会秩序、公共利益造成特别严重损害,定义为几级()A、 第一级B、 第二级C、 第三级D、 第四级答案:D对国家安全造成一般损害,定义为几级()A、 第一级B、 第二级C、 第三级D、 第四级答案:C国家电网公司信息系统风险评估的主要内容包括()评估、威胁评估、脆弱性评估和现有安全措施评估。A、 资产B、 人员C、 管理D、 技术答案:A根据电力监控系统安全防护的要求,应具备网络防病毒系统的区域是()0A、 安全I区B、 安全II区C、 安全III区D、 以上都是答案:D什么是电力监控安全防护体系的纵向防线?()A、 防火墙B、 隔离装置C、 纵向加密认证D、 IDS入侵检测系统答案:C(—)的FTP服务器不要求用户在访问它们时提供用户帐户和密码。A、 匿名B、 独立C、 共享D、专用答案:A应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和 。A、 抗抵赖、软件容错、资源控制B、 不可否认性、软件容错、资源控制C、 抗抵赖、软件删除、资源控制D、 抗抵赖、软件容错、系统控制答案:A包过滤防火墙工作在A、 网络层B、 传输层C、 会话层D、 应用层答案:AWIND0WS2000/2003中查看编辑本地安全策略,可以在开始/运行中输入A、 syseditB、 regeditC、 edit,mscD、 gpedit.msc答案:DRIP协议引入路由保持机制的作用是()A、节省网络带宽B、 防止网络中形成路由环路C、 将路由不可达信息在全网扩散D、 通知邻居路由器哪些路由是从其他处得到答案:B入侵检测系统可附加模块为()。A、 可实现网络层以上加密B、 应用层病毒查杀功能C、 VPN加密隧道功能D、 病毒检测功能答案:D()的安全专用产品的生产者申领销售许可证时,须提交公安机关颁发的计算机病毒防治研究的备案证明。A、 有关计算机应用软件B、 防治计算机病毒C、 有关计算机硬件D、 有关计算机系统软件答案:B重要数据的处理者应当按照规定对其数据处理活动定期开展 _,并向有关主管部门报送—报告。A、 风险评估B、 安全评估C、 数据审查D、数据处理答案:A卄欺骗属于()。A、 物理威胁B、 程序漏洞威胁C、 连接威胁D、 后门技术答案:C违反本法第三十一条规定,向境外提供重要数据的,情节严重的,处()罚款。A、 五万元以上二十万以下B、 一百万元以上一千万元以下C、 二十万元以上五十万元以下D、 五十万以上二百万元以下答案:B不同设VLAN之间要进行通信,可以通过交换机A、 对B、 错答案:A命令iproute-staticO.0.0.0代表的是:()A、 默认路由。B、 直接路由。C、 间接路由。D、 以上都不对。答案:A公安部在紧急情况,可以就涉及计算机信息系统安全的。事项发布专项通令。A、 偶发B、 一般C、 所有D、 特定答案:D以下关于防火墙技术的描述,哪个是错误的A、 防火墙分为数据包过滤和应用网关两类B、 防火墙可以控制外部用户对内部系统的访问C、 防火墙可以阻止内部人员对外部的攻击D、 防火墙可以分析和统管网络使用情况答案:C入侵防护系统的缩写是IPS,()是指计算机紧急响应小组TOC\o"1-5"\h\zA、 IDSB、 IPSC、 CERTD、 CA答案:C主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等 个控制点TOC\o"1-5"\h\zA、 8B、 9C、 10D、 7答案:BIE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是A、 保护自己的计算机B、 验证Web站点C、 避免他人假冒自己的身份D、 避免第三方偷看传输的信息答案:A国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A、 发布收集分析事故处理B、 收集分析管理应急处置C、 收集分析通报应急处置D、 审计转发处置事故处理答案:C下列属于良性病毒的是A、 黑色星期五病毒B、 火炬病毒C、 米开朗基罗病毒D、 扬基病毒答案:D在以下的的漏洞描述中,属于UAF(use-after-free)漏洞的是A、 写污点值到污点地址漏洞B、 格式化字符串漏洞C、 内存地址对象破坏性调用的漏洞D、 数组越界漏洞答案:C通过远程拨号访问生产控制大区,要求远方用户使用安全加固的操作系统平台,结合数字证书技术,进行()oA、 人员认证和设备认证;B、 登陆认证和访问认证;C、 程序认证和设备认证。答案:B信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是AsISMS是一个遵循PDCA模式的动态发展的体系B、ISMS是一个文件化、系统化的体系CkISMS采取的各项风险控制措施应该根据风险评估等途径得岀的需求而定D、ISMS应该是一步到位的,应该解决所有的信息安全问题答案:D入侵检测的分析处理过程不包括A、 构建分析器阶段B、 对现场数据进行分析阶段C、 反馈和提炼阶段D、 响应处理阶段答案:D使用热站作为备份的优点是:A、 热站的费用低B、 热站能够延长使用时间C、 热站在短时间内可运作D、 热站不需要和主站点兼容的设备和系统软件答案:C打开记事本,输入以下内容:WindowsRegistryEditorVersion5.00[HKEY_L0CAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]"Game"="E:\Game.exe保存为1.reg双击运行该文件,则此文件的效果是(—)。A、 立即运行Game,exeB、 Game服务注册C、 Game,exe开机时运行D、 安装Game,exe答案:C信息安全等级保护工作直接作用的具体的信息和信息系统称为()A、 客体B、 客观方面C、 等级保护对象D、 系统服务答案:C在/etc/fstab文件中,使用 标志标记注释行TOC\o"1-5"\h\zA、 #B、 !C、 ;D、 /答案:A()是我国网络社会治理的方针A、 分工负责、齐抓共管B、 积极防御、综合防范C、 一手抓管理、一手抓发展D、 保障公民权益、维护社会稳定答案:B调度数字证书系统的签发员角色的作用是()A、 录入信息B、 审核信息C、 签发证书D、 管理信息答案:c一个学生在自习室使用无线连接到他的试验合作者的笔记本电脑,A.他使用的是()模式A、 Ad-HocB、 基础结构C、 固定基站D、 漫游答案:A关键信息基础设施的运营者对()进行容灾备份;A、 关键设备和信息系统B、 关键设备和数据库C、 重要系统和数据库D、 重要系统和信息系统答案:C路由器应具有()功能,对系统中的信息采取有效措施,防止其遭受非授权人员的修改、破坏和删除。A、 数据完整性B、 资料完整性C、 攻击防御D、 入侵检测答案:A157.Windows操作系统提供的完成注册表操作的工具是:0。A、 syskeyB、 msconfigC、 ipconfigD、 regedit答案:D()负责信息安全等级保护工作的监督、检查、指导A、 保密部门B、 公安机关C、 司法部门D、 信息产业部门答案:BCOBIT标准中,信息技术控制目标中定义的信息技术资源主要包括A、 数据、应用系统、技术、设备和人员B、 数据、技术、设备和人员C、 应用系统、技术和人员D、 应用系统、数据、设备和人员答案:A你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?A、手机号码没有实名制认证B、实名制信息与本人信息不对称,没有被审核通过C、 手机号码之前被其他人使用过D、 伪基站诈骗答案:D()是加密认证网关之间协商后的传输通道,数据包在其中进行安全传输。A、 密道B、 隧道C、 加密通道D、 信道答案:B解决OSPF非骨干区域与骨干区域不能直连的方法是()。A、 设置ABRB、 设置ASBRC、 设置虚连接D、 设置STUB区域答案:C系统服务安全角度反映的信息系统安全保护等级称()A、 安全等级保护B、 信息系统等级保护C、 系统服务安全保护等级D、 业务信息安全保护等级答案:C下列选项中,不属于分组密码工作模式的是A、 ECBB、 CCBC、 CFBD、 OFB答案:B网络层安全性的优点是A、 保密性B、 按照同样的加密密钥和访问控制策略来处理数据包C、 提供基于进程对进程的安全服务D、 透明性答案:A管理信息大区中的内外网间使用的是(—)隔离装置。A、 正向隔离装置B、 反向隔离装置C、 逻辑强隔离装置D、 防火墙答案:C根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:A、涉密信息系统的风险评估应按照《信息安全等级保护管理办法》的国家有关保密规定和标准进行B、 非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等有关要求进行C、 可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告D、 此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容答案:C按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、()、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息A、 网站B、 网络聊天室C、 电子邮箱答案:B信息机房各种记录至少应保存(—)。A、 半年B、 一年C、 两年D、 长期答案:B决定使用哪条途径通过子网,应属于下列0SI的哪一层处理A、 物理层B、 数据链路层C、 传输层D、 网络层答案:D171.数据模型的三要素是A、 外模式、模式和内模式B、 关系模型、层次模型、网址模型C、 实体、属性和联系D、 数据结构、数据操作和完整性约束答案:D在windowsserver2008服务器中,管理员使用IIS搭建了默认的网站,并将默认网站监听的TCP端口改为81,则需要通过()才能访问到默认站点。(选择一项)A、 http://默认网站IPB、 http://默认网站IP:81C、 http://默认网站IP.81D、 http://默认网站IP,81答案:B网络运营者应当对其收集的用户信息严格保密,并建立健全()。A、 网络安全应急预案B、 网络安全保护规范C、 安全评估制度D、用户信息保护制度答案:D当建立一个业务持续性计划时,使用下面哪一个工具用来理解组织业务流程?A、 业务持续性自我评估B、 资源的恢复分析C、 风险评估和业务影响评估D、 差异分析答案:C电气安全主要包括人身安全、(—)安全。A、 照明B、 设备C、 电器D、 空调答案:B《中华人民共和国计算机信息网络国际联网管理暂行规定》是由()发布的。A、 公安部B、 信息产业部C、 国务院D、 国际联网管理中心答案:C传输层保护的网络采用的主要技术是建立在()基础上的A、可靠的传输服务,安全套接字层SSL协议B、 不可靠的传输服务,S-HTTP协议C、 可靠的传输服务,S-HTTP协议D、 不可靠的传输服务,安全套接字层SSL协议答案:A以下那一项不是应用层防火墙的特点?A、 更有效的阻止应用层攻击B、 工作在OSI模型的第七层C、 速度快且对用户透明D、 比较容易进行审计答案:C入侵检测系统的第一步是A、 信号分B、 信息收集C、 数据包过滤D、 数据包检查答案:B根据《网络安全法》的规定,国家实行网络安全()保护制度。A、 行政级别B、 等级C、 分层D、 结构答案:BTELNET协议主要应用于哪一层()A、 应用层B、 传输层C、 Internet层D、 网络层答案:A第二代计算机网络的主要特点是A、 计算机-计算机网络B、 以单机为中心的联机系统C、 国际网络体系结构标准化D、 各计算机制造厂商网络结构标准化答案:A从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,尚不构成犯罪的,由()没收违法所得,处五日以下拘留,A、 国家安全局B、 国家网信部门C、 公安机关D、 国务院答案:C-般性的计算机安全事故和计算机违法案件可由()受理A、案发地市级公安机关公共信息网络安全监察部门B、案发地当地县级(区、市)公安机关治安部门C、 案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、 案发地当地公安派岀所答案:C应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和A、 抗抵赖、软件容错、资源控制B、 不可否认性、软件容错、资源控制C、 抗抵赖、软件删除、资源控制D、 抗抵赖、软件容错、系统控制答案:A省、自治区、直辖市公安厅(局),地(市)、县(市)公安局应当有相应机构负责国际联网的()工作。A、 用户管理B、 技术规范C、 安全保护管理D、 审批管理答案:C国家促进数据安全检测评估、认证等服务的发展,支持哪方面的专业机构依法开展服务活动A、 安全检测评估、认证等相关方面B、 防范有关方面C、 责任落实方面D、教育方面答案:A下面哪一种认证方式不属于X.509标准中包含的可选认证过程?A、 单向认证B、 口令认证C、 双向认证D、 三向认证答案:B根据X.509标准,在一般数字证书中不包含的元素是A、 发行商的公钥B、 发行商唯一标识C、 发行商名字D、 证书主体的公钥答案:A交换机如何学习连接到其端口的网络设备的地址?()。A、 交换机从路由器上得到相应的表B、 交换机检查从端口流入的分组的源地址C、 交换机之间交换地址表D、 交换机不能建立地址表答案:B191.假设执行如下的命令:aliasled'Is-l\!:pwd*现在输入ledtestitest2,shell实际上执行的是A、 Is-ItestlB、 Is-Itest1test2;pwdC、 pwdD、 Is-I;pwd答案:B()即非法用户利用合法用户的身份,访问系统资源A、 身份假冒B、 信息窃取C、 数据篡改D、 越权访问答案:A关于防火墙的功能,以下()描述是错误的A、 防火墙可以检查进岀内部网的通信量B、 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、 防火墙可以使用过滤技术在网络层对数据包进行选择D、 防火墙可以阻止来自内部的威胁和攻击答案:D任何单位和个人销售、附赠的计算机病毒防治产品,应当具有计算机信息系统安全专用产品销售许可证,并贴有()标记。A、 “产品许可”B、 “销售许可”C、 “营销许可”D、“质量合格”答案:B哪些技术可以用于用户的身份认证()。A、 智能卡和数字证书B、 端口映射和DMZC、 漏洞扫描和蜜罐D、 数字水印和TPM答案:A以下哪项活动对安全编码没有帮助A、 代码审计B、 安全编码规范C、 编码培训D、 代码版本管理答案:D信息安全等级保护物理安全标准组共收录5个标准(但不限于),涉及信息系统物理安全的诸如场地(机房)安全、设备安全、设施安全、环境安全、()等要素。物理安全威胁和漏洞,迄今仍然是信息安全等级保护工作时常面对的现实挑战。A、 数据环境B、 电磁环境安全C、 电力环境D、云环境答案:B要求关机后不重新启动,shutdown后面参数应该跟( )。TOC\o"1-5"\h\zA、 -kB、 -rC、 -hD、 -c答案:C应采用()组合的鉴别技术对管理用户进行身份鉴别。A、 一种或一种以上B、 两种或两种以上C、 三种以上D、 单一答案:B在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是A、 N-1层是提供的服务B、 N层是提供的服务C、 N+1层是提供的服务D、 以上3项都不是答案:A配置()目前仍然是防范网络入侵者的主要保护措施A、杀毒软件B、防火墙C、 路由器D、 交换机答案:B《中华人民共和国网络安全法》自(—)年6月1日起施行。TOC\o"1-5"\h\zA、 2017B、 2008C、 2011D、 2012答案:A客户机从DHCP服务器获得IP地址的过程称为DHCP的租约过程,在服务器发送DHCPOffer广播包时,DHCPOffer中的目的地址是()。(选择一项)A、 B、 C、 D、 55答案:D204.为了查找出当前用户运行的所有进程的信息,我们可以使用 命令:A、 ps-aB、 ps~uC、 Is-aD、 Is-I答案:BT列哪一项准确地描述了脆弱性、威胁'影响和风险之间的关系?A、 脆弱性增加了威胁,威胁利用了风险并导致了影响B、 风险引起了脆弱性并导致了影响,影响又引起了威胁C、 风险允许威胁利用脆弱性,并导致了影响D、 威胁利用脆弱性并产生影响的可能性称为风险,影响是威胁已造成损害的实例答案:D对信息安全风险评估要素理解正确的是:A、 资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构B、 应针对构成信息系统的每个资产做风险评价C、 脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找岀的差距项D、 信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁答案:A事务T在修改数据R之前必须先对其加X锁,直到事务结束才释放。事务T在读取数据R之前必须先对其加S锁,读完后即可释放S锁,这是A、 一级封锁协议B、 二级封锁协议C、 三级封锁协议D、 可串行化协议答案:B加强远程运维管理,不得通过互联网或信息外网远程运维方式进行设备和系统的维护及技术支持工作。内网远程运维要履行审批程序,并对各项操作进行监控、记录和审计。有国外单位参与的运维操作需安排在测试仿真环境,禁止在生产环境进行。A、 对B、 错答案:ASheII语言中,条件判断语句的形式为()。A、ifexprthen,,eIse„fiBxifexpr(„)eIse{„1C、 ifexprthen,,eIseif„endifD、 ifexpr,,eIse„endif答案:AIP协议的特征是()。A、 可靠,无连接B、 不可靠,无连接C、 可靠,面向连接D、 不可靠,面向连接答案:BIPSec在哪一层工作(单选)A、数据链路层B、网络层C、应用层D、数据链路层和网络层答案:BDCC是非常经济的,這合在两点之间信息量较少且为突发传送的情况()A、 TrueB、 FaIse答案:A哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连续的能力?A、 包过滤防火墙B、 状态监测防火墙C、 应用网关防火墙D、 以上都不是答案:C下面不是木马的隐藏与启动的地方A、 应用程序B、 Win.ini文件C、 注册表D、 date文件答案:D在Oracle中,建表约束包括引用完整性约束、check完整性约束,还有以下三项是正确的,请排除一个错误选项。()A、 非空完整性约束B、 唯一完整性约束C、 主码完整性约束D、 数据角色性约束答案:D能保证数据端到端可靠传输能力的是相应OSI的()A、 网络层B、 传输层C、 会话层D、 表小层答案:B当一个应用系统被攻击并受到了破坏后,系统管理员重新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()A、 访问控制列表B、 系统服务配置情况C、 审计记录D、 用户账户和权限的设置答案:C假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()A、缓冲区溢出B、暴力攻击C、 拒绝服务D、 地址欺骗答案:D如何配置,使得用户从服务器A访问服务器B而无需输入密码?()A、 利用NIS同步用户的用户名和密码B、 在两台服务器上创建并配置/.rhost文件C、 在两台服务器上创建并配置$H0ME/.netrc文件D、 在两台服务器上创建并配置/etc/hosts.equiv文件答案:D各单位各负其责,进一步明确工作职责和主体责任,切实履行技术监督职责,立即组织调控机构和调辖厂站对无线、拨号等跨网接入风险进行排查和治理,严格禁止生产控制大区、安全III区与互联网连接,保障电力监控系统安全防护体系的末梢安全。A、 对B、 错答案:A《网络安全法》规定:因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经(—)决定或者批准,可以在特定区域对网络通信采取限制等临时措施。A、 县级以上政府B、 市级以上政府C、 省级以上政府D、国务院答案:D《互联网电子公告服务管理规定》是2000年10月8日信息产业部第4次部务会议通过,2000年10月27日中华人民共和国信息产业部令笫()号公布,自公布之日起施行。TOC\o"1-5"\h\zA、 1B、 2C、 3D、 4答案:CWindows2000中在“开始一运行”中输入什么命令进入MS-DOS界面A、 mandB、 cmdC、 mmsD、 dos答案:B系统工程是信息安全工程的基础学科,钱学森说:“系统工程时组织管理系统规划,研究、制造、实验,科学的管理方法,使一种对所有系统都具有普遍意义的科学方法,以下哪项对系统工程的理解是正确的A、 系统工程是一种方法论B、 系统工程是一种技术实现C、系统工程是一种基本理论D、系统工程不以人参与系统为研究对象答案:A在IEC60870-5-102中,控制站未收到响应报文,重发原报文,最大重发次数为()oTOC\o"1-5"\h\zA、 1次B、 2次C、 3次D、 4次答案:C下列关于密码安全的描述,不正确的是A、 容易被记住的密码不一定不安全B、 超过12位的密码很安全C、 密码定期更换D、 密码中使用的字符种类越多越不易被猜中答案:B以太网中,是根据()地址来区分不同的设备的A、 IP地址B、 MAC地址C、 IPX地址D、 LLC地址答案:B环境管理、资产管理、介质管理都属于安全管理部分的()管理。A、 人员管理B、 安全管理机构C、 安全管理制度D、 系统运维管理答案:D防火墙的路由模式配置中DNAT策略里的转换后的地址一般为()。A、 防火墙外网口地址B、 服务器的IP地址C、 防火墙DMZ口地址D、 防火墙内网地址答案:BWindows操作系统中,本地登录权限对()用户组不开放A、 GuestB、 AdministartorsC、 UsersD、 Everyone答案:D一个组织的灾难恢复(DR,disasterrecovery)策略的变更时将公司的关键任务应用的恢复点目标(RP0)被缩短了,下述哪个是该变更的最显著风险?A、 现有的DR计划没有更新以符合新的RP0B、 DR小组没有基于新的RP0进行培训C、 备份没有以足够的频率进行以实现新的RPOD、该计划没有基于新的RPO进行测试答案:C以下哪一项不属于入侵检测系统的功能?A、 监视网络上的通信数据流B、 捕捉可疑的网络活动提供安全审计报告C、 提供安全审计报告D、 过滤非法的数据包答案:D对于个人信息,网络运营者不应采取的措施是哪项?A、 为业务发展,可通过网络向黑客批量购买个人信息B、 不得违反法律、行政法规的规定收集、使用个人信息C、 不得违反双方的约定收集、使用个人信息D、 应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息答案:Atcp/IP协议的4层网络模型是?A、 应用层、传输层、网络层和物理层B、 应用层、传输层、网络层和网络接口层C、 应用层、数据链路层、网络层和网络接口层D、 会话层、数据连接层、网络层和网络接口层答案:B信息安全管理领域权威的标准是A、 IS015408

B、 IS017799/IS027001C、 IS09001D、 IS014001答案:B236.下面不是Oracle数据库支持的备份形式的是A、 冷备份B、 温备份C、 热备份D、 逻辑备份答案:B237.T列关于堆(heap)的描述中,正确的是A、堆是一个先进先岀的数据结构,在内存中的増长方向是从低地址向高地址增B、堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增D、堆是一个先进后岀的数据结构,A、堆是一个先进先岀的数据结构,在内存中的増长方向是从低地址向高地址增B、堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增D、堆是一个先进后岀的数据结构,在内存中的增长方向是从低地址向高地址增堆是一个后进先出的数据结构,在内存中的増长方向是从高地址向低地址增答案:A238.数据在网络层时,我们称之为238.数据在网络层时,我们称之为()A、段TOC\o"1-5"\h\zB、 包C、 位D、 帧答案:B在Linux中,下面哪一条命令可更改普通用户为超级用户。()A、 superB、 suC、 tarD、 passwd答案:B以下哪些不是设备资产:A、 机房设施B、 周边设施C、 管理终端D、 操作系统答案:D241.安全隔离装置采用截断()连接的方法,剥离数据包中的TCP/IP头,将内网的纯数据通过单向数据通道FIFO发送到外网,同时只允许应用层不带任何数据的TCP包的控制信息传输到内网,极大的提高了调度通信监控系统的安全性A、 UDPB、 TCPC、DUP和TCPD、IP答案:B当IPS遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术机制称为()。A、 passB、 bypassC、 watchdogD、 HA答案:B下列不属于垃圾邮件过滤技术的是:A、 软件模拟技术B、 贝叶斯过滤技术C、 关键字过滤技术D、 黑名单技术答案:A在BGP协议中,对环路的避免的方法有()。A、 在路由的origin属性中记录路由的起源B、 在路由的AS-Path属性中记录所有途径的ASC、 在路由的Next-Hop属性中记录路由的下一条D、 在路由的MED属性中影响另一AS的岀口选择答案:BBB、arp-aBB、arp-a对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上()报告。A、 人民政府办公室B、 人民政府公安机关C、 邮电局D、 教育局答案:B使用nfs服务时,我们需要在 文件中指定服务内容A、 /etc/fstabB、 /etc/exportsC、 /etc/mountdD、 /etc/crontab答案:B所有进入物理安全区域的人员都需经过A、 考核B、 授权C、 批准D、 认可答案:B在Windows操作系统中,哪一条命令能够显示ARP表项信息?()A、 displayarpBB、1993C、arp-dD、showarp答案:BBGP选路当中,从路由起源属性的角度考虑,选路的顺序是()。A、 EGP、InpIetexIGPB、 IGP、EGP\InpIeteC、 EGP、IGP、InpIeteD、 InpletevIGP、EGP答案:B我国的信息安全保障基本原则是?A、 正确处理安全与发展的关系,以安全保发展,在发展中求安全。B、 立足国情,以我为主,坚持管理与技术并重。C、 强化未来安全环境,增强研究、开发和教育以及投资先进的技术来构建将来的环境。D、 明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。答案:C251.以下算法中属于非对称算法的是A、 RSA算法B、 三重DESC、 IDEAD、DES答案:A拒绝服务攻击损害了信息系统的()性能A、 完整性B、 可靠性C、 保密性D、 可用性答案:D按照SSE—CMM,能力级别第三级是指:A、 定量控制B、 计划和跟踪C、 持续改进D、 充分定义答案:D()是指保证系统中的数据不被无关人员识别A、 可靠性B、 可用性C、 完整性D、 保密性答案:DLinux核心1.0发布时间为A、 1991C、 1992D、 1994答案:D微软公司安全公告中定义为“重要”的漏洞,对应的漏洞危险等级是A、 第一级B、 第二级C、 第三级D、 第四级答案:B下列叙述不属于完全备份机制特点描述的是 A、 每次备份的数据量较大B、 每次备份所需的时间也就校长C、 不能进行得太频繁D、 需要存储空间小答案:D下面不属于木马伪装手段的是(—)0A、 自我复制B、 隐蔽运行C、 捆绑文件D、 修改图标答案:A攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。这种攻击是A、 路由选择信息协议攻击B、 DNS欺骗(DNSSpoofing)C、 "会话劫持”(SessionHijack)D、 源地址欺骗答案:A()是发展第一资源的理念。A、 创新发展B、 科技C、 树立人才D、 务实答案:C若Linux用户需要将FTP默认的21号端口修改为8800,可以修改()配置文件。A、 /etc/vsftpd/userconfB、 /etc/vsftpd/vsftpd.confC、 /etc/resolv.confD、 /etc/hosts答案:B对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式A、警告答案:答案:C答案:答案:CB、 罚款C、 没收违法所得D、吊销许可证答案:A263.VPN主要有三种解决方案,以下选项中不包括在内B、C、D、远程访问虚拟网企业内部虚拟网企业扩展虚拟网合作伙伴虚拟网263.VPN主要有三种解决方案,以下选项中不包括在内B、C、D、远程访问虚拟网企业内部虚拟网企业扩展虚拟网合作伙伴虚拟网(AccessVPN)(IntranetVPN)(ExtranetVPN)(FrindsFPN)答案:D主要用于加密机制的协议是:A、 HTTPB、 FTPC、 TELNETD、 SSL答案:D防火墙采用的最简单的技术是A、 安装保护卡B、 隔离C、 包过滤D、 设置进入密码答案:答案:C答案:答案:C网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关网络信息安全的()。A、 投诉和举报B、 上诉和举报C、 上诉和评估D、 评估和举报答案:A物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?A、 防静电B、 防火C、 防水和防潮D、 防攻击答案:D如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,这样的系统称为A、 常规加密系统B、 单密钥加密系统C、 公钥加密系统D、 对称加密系统著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用A、 《著作权行政处罚实施办法》B、 《互联网著作权行政保护办法》C、 民法中关于知识产权的相关规定D、 《商标法》答案:ACFCA认证系统的第二层为A、 根CAB、 政策CAC、 运营CAD、 审批CA答案:BT面的说法错误的是A、 防火墙和防火墙规则集只是安全策略的技术实现B、 规则越简单越好C、 DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播D、 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的答案:C系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速A、 恢复整个系统B、 恢复所有数据C、 恢复全部程序D、 恢复网络设置答案:A计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全.社会秩序.公共利益以及公民.法人和其他组织的合法权益的()等因素确定A、 经济价值经济损失B、 重要程度危害程度C、 经济价值危害程度D、 重要程度经济损失答案:B关于加密桥技术实现的描述正确的是A、 与密码设备无关,与密码算法无关B、 与密码设备有关,与密码算法无关C、 与密码设备无关,与密码算法有关D、 与密码设备有关,与密码算法有关答案:ADNSI作于()oA、传输层B、会话层C、 表示层D、 应用层答案:D评估业务连续计划效果最好的方法是:A、 使用适当的标准进行规划和比较B、 之前的测试结果C、 紧急预案和员工培训D、 环境控制和存储站点答案:B数字签名应具有的性质不包括A、 能够验证签名者B、 能够认证被签名消息C、 能够保护被签名的数据机密性D、 签名必须能够由第三方验证答案:C某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于A、 SQL注入B、 网页挂马C、 钓鱼攻击D、 域名劫持答案:C帧中继是一种()的协议A、 面向连接B、 网络协议C、 无连接D、 可靠答案:A对于入侵检测系统(1DS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。A、 应对措施B、 响应手段或措施C、 防范政策D、 响应设备答案:B以下哪项不是0racle8i/9i数据库的默认帐户和口令。A、 SYS/MANAGERB、 SYSTEM/MANAGERC、 SC0TT/TIGERD、 DBSNMP/DBSNMP答案:A当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,订单文件备份在磁带上。在备份过程中,驱动器故障和订单文件丢失。以下哪项对于恢复文件是必须的?A、 前一天的备份文件和当前的交易磁带B、 前一天的交易文件和当前的交易磁带C、 当前的交易磁带和当前的交易日志副本D、 当前的交易日志副本和前一天的交易交易文件答案:A在信息系统安全中,风险由以下哪两种因素共同构成的?A、 攻击和脆弱性B、 威胁和攻击C、 威胁和脆弱性D、 威胁和破坏答案:C入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段A、 模式匹配B、 统计分析C、 完整性分析D、 密文分析答案:D防火墙主要可以分为A、 包过滤型、代理性、混合型B、 包过滤型、系统代理型、应用代理型C、包过滤型、内容过滤型、混合型答案:A国家秘密的保密期限,应当根据事项的性质和特点进行制定,对不能确定期限的,应当确定A、 最长保密期限B、 限定保密领域C、 保密对象D、 解密条件答案:DT面关于双钥密码体制的说法中,错误的是A、 可以公开加密密钥B、 密钥管理问题比较简单C、 可以用于数字签名D、 加解密处理速度快答案:D20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?A、 通信安全。B、 计算机安全。C、 信息系统安全。D、 信息安全保障。答案:B289.OSI模型的物理层负责下列()功能A、 格式化报文B、 为数据选择通过网络的路由C、 定义连接到介质的特征D、 提供远程文件访问功能答案:C以下关于VPN说法正确的是A、 VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、 VPN指的是用户通过公用网络建立的临时的、安全的连接C、 VPN不能做到信息认证和身份认证D、 VPNR能提供身份认证、不能提供加密数据的功能答案:B什么是IPS?()A、 入侵检测系统B、 入侵防御系统C、 网络审计系统D、 主机扫描系统答案:B关系运算的三大要素是A、 运算对象、运算符、运算结果B、 运算对象、运算符、运算类型C、 运算类型、运算符、运算结果D、 运算结果、运算类型、运算结果答案:A以下哪项描述是错误的A、 应急响应计划与应急响应这两个方面是相互补充与促进的关系B、 应急响应计划为信息安全事件发生后的应急响应提供了指导策略和规程C、 应急响应可能发现事前应急响应计划的不足D、 应急响应必须完全依照应急响应计划执行答案:D打电话请求密码属于 攻击方式。A、 拒绝服务攻击B、 电话系统漏洞C、 社会工程学D、 缓冲区攻击答案:C根据安全需求,由国家主管部门和运营单位对信息系统进行专门控制和保护,这是信息系统安全等级的第(—)级的安全保护要求。TOC\o"1-5"\h\zB、 三C、 四D、 五答案:D296.属于SNMPvTelnet和FTP共性的安全问题的是A、主要的服务守护进程存在严重的系统漏洞B、 都可以匿名连接C、 在建立连接过程中,缺少认证手段D、 明文传输特性答案:D/etc/ftpuser文件中岀现的账户的意义表示是?A、 该账户不可登陆ftpB、 该账户可以登陆ftpC、 没有关系答案:A以下对于一级安全物理环境的描述,错误的是?A、 在设备断电情况下能够有备案电力供应B、 满足基本的安全物理环境防护要求C、 对物理访问进行基本控制D、 针对于自然灾害和物理环境保证基本的防护措施答案:AT面对自由访问控制(DAC)描述正确的是A、 比较强制访问控制而言不太灵活B、 基于安全标签C、 关注信息流D、 在商业环境中广泛使用答案:D300.口令要及时更新,要建立定期修改制度,其中系统管理员口令修改间隔不得超过(—),并且不得重复使用前(—)以内的口令。A、 3个月、6次B、 6个月、3次C、 3个月、3次D、 以上答案均不正确答案:C301.已取得销售许可证的计算机信息系统安全专用产品,()应当在固定位置标明“销售许可”标记。A、 制造者B、 设计者C、 销售者D、 生产者答案:D等级保护实施过程的基本原则包括,(),同步建设原则,重点保护原则,适当调整原则A、 自主保护原则B、 整体保护原则C、 一致性原则D、 稳定性原则答案:A所有用户登陆的缺省配置文件是: A、/etc/profileB、 /etc/login,defsC、 /etc/,loginD、 /etc/.Iogout答案:B以下对信息安全管理中环境管理的描述,错误的是?A、 指定部门负责机房安全B、 备机房安全管理人员C、 对机房的岀入、服务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论