信息安全基础练习题及答案12-2023-练习版_第1页
信息安全基础练习题及答案12-2023-练习版_第2页
信息安全基础练习题及答案12-2023-练习版_第3页
信息安全基础练习题及答案12-2023-练习版_第4页
信息安全基础练习题及答案12-2023-练习版_第5页
已阅读5页,还剩102页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试题说明

本套试题共包括1套试卷

答案和解析在每套试卷后

信息安全基础练习题及答案12(500题)

信息安全基础练习题及答案12

L[单选题]网络物理隔离是指

A)两个网络间链路层在任何时刻不能直接通讯

B)两个网络间网络层在任何时刻不能直接通讯

C)两个网络间链路层、网络层在任何时刻都不能直接通讯

2.[单选题]第一次出现"HACKER"这个词是在

A)BELL实验室

B)麻省理工AI实验室

C)AT&T实验室

3.[单选题]以网络为本的知识文明人们所关心的主要安全是

A)人身安全

B)社会安全

C)信息安全

4.[单选题]局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。

A)两台计算机都正常

B)两台计算机都无法通讯

C)一台正常通讯一台无法通讯

5.[单选题]虚拟机的网络连接中不能上外网的是

A)桥接

B)NAT

C)仅主机模式

6.[单选题]企业重要数据要及时进行(),以防出现以外情况导致数据丢失。

A)杀毒

B)加密

C)备份

7.[单选题]中国境内的计算机互联网络、专业计算机信息网络、企业计算机信息网络,以及其他通

过专线进行国际联网的计算机信息网络同外国的计算机信息网络相联接,这称为()

A)接入网络

B)国际联网

C)国际出入口信道

D)接通网络

8.[单选题]以下最具有传播力的攻击是()。

A)木马

B)蠕虫

C)Smurf

D)SYNFlood

9.[单选题]李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为(

)的文件中进行查找。

A)mp3

B)swf

C)txt

D)xls

10.[单选题]在自动化sql注入工具中输入以下命令

Sqlmap-u"http://192.168.223.130/dvwa/vulnerabilities/sqli_blind/"一

cookie="security=medium;PHPSESSID=etg2oocc4m2nbrmpt9gih234al"一data

"id=2&Submit=Submit"-columns-D"dvwa"-T"users”的目的为()。

A)获取当前本地用户的所有数据库信息

B)获取数据库DVWA中的USERS表的所有字段信息

C)获取数据库DVWA中的COLUMNS表的所有字段信息

D)上面3项都不是

11.[单选题]电力监控系统相关设备及系统的开发单位、供应商应当以合同条款或者保密协议的方式

保证其所提供的设备及系统符合本规定的要求,并在设备及系统的()内对其负责。

A)等级生命周期

B)生命周期

C)全生命周期

D)所有生命周期

12.[单选题]安全属性“CIA”不包括()。

A)完整性

B)机密性

C)可用性

D)可控性

13.[单选题]NTFS文件系统中,()可以限制用户对磁盘的使用量

A)活动目录

B)磁盘配额

C)文件加密

D)稀松文件支持

14.[单选题]信息安全事件的处理是信息安全管理的一个重要方面,它可以分为五个阶段,其正确顺

序为:(1)恢复阶段(2)检测阶段(3)准备阶段(4)根除阶段(5)抑制阶段

A)(2)(3)(4)(5)(1)

B)(3)(2)(5)(4)(1)

C)(2)(3)(4)(1)(5)

D)(3)(2)(4)(1)(5)

15.[单选题]为了增强电子邮件的安全性,人们经常使用PGP软件,它是()?

A)一种基于RSA的邮件加密软件

B)一种基于白名单的反垃圾邮件软件

C)基于SSL的VPN技术

D)安全的电子邮箱

16.[单选题]端到端加密方式是()层的加密方式

A)物理层

B)数据链路层

C)传输层

D)网络层

17.[单选题]审核计划()

A)应由受审核方确认,可适当调整

B)一经确定,不能改动

C)受审核方可随意改动

D)以上都不对

18.[单选题]在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?()?

A)红色代码

B)尼姆达(Nimda)

C)狮子王(SQL?Slammer)

D)?CIH?

19.[单选题]关于Client-Initialized的L2TpVPN,下列哪项说法是错误的?

A)远程用户接入intemet后,可通过客户端软件直接向远端的LNS发起L2Tp隧道连接请求

B)LNS设备接收到用户L2Tp连接请求,可以根据用户名、密码对用户进行验证

C)LNS为远端用户分配私有IP地址

D)远端用户不需要安装VPN客户软件

20.[单选题]杀毒软件为了防止恶意代码侵入计算机,通常不需要监控Windows系统中的()。

A)注册表

B)系统文件

C)用户的文本文件

D)Office文档

21.[单选题]关于散布图,以下说法正确的是:()

A)是描述特性值分布区间的图-

B)是描述一对变量关系的图

C)是描述特性随时间变化趋势的图

D)是描述变量类别分布的图

22.[单选题]以下关于DOS攻击的描述,哪句话是正确的?

A)不需要攻目标系统

B)以窃取目标系统上的机密信息为目的

C)导致目标系统无法处理正常用户的请求

D)如果目标系统没有漏洞,远程攻击就不可能成功

23.[单选题]防火墙GE1/O/1和GE1/0/2口都属于DMZ区域,如果要实现GE1/0/1所连接的区域能够访问

GE1/0/2所连接的区域,以下哪项是正确的?

A)需要配置Local到DMZ的安全策略

B)无需做任何配置

C)需要配置域间安全策略

D)需要配置DMZ到local的安全策略

24.[单选题]当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系

统的安全等级应当由()所确定

A)业务子系统的安全等级平均值

B)业务子系统的最高安全等级

C)业务子系统的最低安全等级

D)以上说法都错误

25.[单选题]结合实际工作,目前可能使用最多的逆向分析技术为。

A)反汇编

B)反编译

C)静态分析

D)动态分析

26.[单选题]一个连接两个以太网的路由器接收到一个IP数据报,如果需要将该数据报转发到IP地址

为202.123.1.1的主机,那么该路由器可以使用哪种协议寻找目标主机的MAC地址?()

A)IP

B)ARP

C)DNS

D)TCP

27.[单选题]PMS2.0中为减少图模多次交互,图模交互前首先需对导出的图模进行校验。校验要求中

的()是指对校验对象的值或规范严格按照图形交互规范或模型定义文件的约束进行校验

A)严密性

B)全面性

C)一致性

D)完整性

28.[单选题]以下哪项不属于防止口令猜测的措施?

A)严格限定从一个给定的终端进行非法认证的次数

B)确保口令不在终端上再现

C)防止用户使用太短的口令

D)使用机器产生的口令

29.[单选题]ping()命令的含义是ping本机。

A)192.168.0.1

B)127.0.0.1

0255.255.255.0

D)192.168.0.255

30.[单选题]根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发

布信息,必须经过()

A)内容过滤处理

B)单位领导同意

C)备案制度

D)保密审查批准

31.[单选题]针对发生的重大网络安全事件,所对应的预警是哪个等级?

A)红色预警

B)橙色预警

C)黄色预警

D)蓝色预警

32.[单选题]反向安全隔离装置的特点是()。

A)采取实名认证;

B)严格防范病毒、木马等恶意代码进入管理信息大区;

C)非纯文本数据可通过;

D)数据过滤措施。

33.[单选题]这段代码存在的安全问题,不会产生什么安全漏洞<?php

A)命令执行漏洞

B)SQL注入漏洞

C)文件包含漏洞

D)反射XSS漏洞

34.[单选题]Linux用户需要检查从网上下载的文件是否被改动,可以用的安全工具是()。

A)RSA

B)AES

ODES

D)md5sum

35.[单选题]下列哪一项属于现代密码学的新方向()。

A)对称加密

B)非对称加密

C)公钥密码学

D)私钥密码学

36.[单选题]信息和数据的关系以下说法正确的是哪一项?

A)信息就是数据,信息来源于数据,是对数据的加工结果

B)信息是对数据的解释,数据是信息的载体,信息是数据的灵魂

C)信息是将数据汇总后的产物

D)信息是数据、情报、知识的统称

37.[单选题]结构化程序设计具有()三种基本结构

A)顺序结构、选择结构、直到循环结构

B)顺序结构、条件结构、直到循环结构

C)顺序结构、选择结构、当型循环结构

D)顺序结构、选择结构、循环结构

38.[单选题]协议数据单元(PDU)包含哪两个部分?

A)接口信息和用户数据

B)控制信息和校验信息

C)控制信息和用户数据

D)接口信息和控制信息

39.[单选题]信息安全基本属性是()

A)保密性、完整性、可靠性

B)保密性、完整性、可用性

C)可用性、保密性、可能性

D)稳定性、保密性、完整性

40.[单选题]可信计算机系统评估准则(TrustedComputerSystemEvaluation

Criteria,TCSEC)共分为()大类()级。

A)47

B)37

045

D)46

41.[单选题]根据电网二次系统安全防护的要求调度实时系统与生产管理系统或其他局域网络之间必

须安装()。

A)WEB隔离机

B)防火墙

C)物理隔离

D)其他网络设备

42.[单选题]一个组织或安全域内所有信息处理设施与已设精确时钟源同步是为了()

A)便于针对使用信息处理设施的人员计算工时

B)便于探测未经授权的信息处理活动的发生

C)确保信息处理的及时性得到控制

D)人员异地工作时统一作息时间

43.[单选题]从技术角度,以下不是漏洞来源的是()口*

A)软件或协议设计时候的瑕疵

B)软件或协议实现中的弱点

C)软件本身的瑕疵

D)显示卡内存容量过低

44.[单选题]在信息安全管理体系审核时,应遵循()原则

A)保密性和基于准则的

B)保密性和基于风险的

C)系统性和基于风险的

D)系统性和基于准则的

45.[单选题]信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受然的或者恶意的

原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断的状态。以下哪项不是

信息系统的安全威胁()。

A)物理层安全风险

B)网络层安全风险

C)应用层安全风险

D)用户层安全风险

46.[单选题]管理数字证书的权威机构CA是()。

A)加密方

B)解密方

C)双方

D)可信任的第三方

47.[单选题]信息安全管理体系(InformationSecurityManagementSystem,简称为ISMS)是管理

体系思想和方法在信息安全领域的应用,信息安全管理的核心内容是:

A)信息管理

B)风险管理

C)人才管理

D)安全管理

48.[单选题]保证数据的不可否认性就是

A)保证因特网上传送的数据信息不被第三方监视和窃取

B)保证因特网上传送的数据信息不被篡改

C)保证电子商务交易各方的真实身份

D)保证发送方不能抵赖曾经发送过某数据信息

49.[单选题]PKI是()。

A)PrivateKeyInfrastructure

B)PublicKeyInstitute

C)PublicKeyInfrastructure

D)PrivatekeyInstitute

50.[单选题]DES使用密钥生成器生成十六个子密钥。(本题1分)

A)32位

B)48位

C)54位

D)42位

51.[单选题]密码编码学研究。、如何对消息进行加密。

A)怎样编码

B)破解

C)破译

D)对密文破译

52.[单选题]SQL语句中,彻底删除一个表的命令是()0

A)delete

B)drop

C)clear

D)remove

53.[单选题]下面说法正确的是()口*

A)一个优秀的决策系统可以提供所有的决策支持。

B)DSS和MIS之间基本没有区别。

C)决策支持系统简称为DSS。

D)DSS可以代替人的决策

54.[单选题]识别目标主机的操作系统类型一般称为()

A)主机扫描

B)漏洞扫描

C)端口扫描

D)操作系统检测

55.[单选题]进入重要机构时,在门卫处登记属于以下哪种措施?()

A)访问控制

B)身份鉴别

C)审计

D)标记

56.[单选题]组织专业团队对合作方提供的服务的规范性和可用性等实施()小时监测,若发现问题

,须及时有效解决,合作方要做到主动自律,保证业务服务符合中国电信浙江公司各业务的设计规范和

内容管理要求。

A)14X12

B)14X24

07X12

D)7X24

57.[单选题]操作系统的安全机制中,保护系统安全的第一道防线是()?

A)标识与鉴别

B)访问控制

C)安全审计

D)文件系统安全

58.[单选题]物理安全主要涉及的方面包括环境安全()设备和介质的防盗窃防破坏等方面。具体包

括()个控制点。

A)5

B)7

C)9

D)10

59.[单选题]计算机病毒是指:()

A)带细菌的

B)已损坏的磁盘

C)具有破坏性的特制程序

D)被破坏了的程序

60.[单选题]研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资

源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制的是下列哪一种攻击?

A)仅知密文攻击

B)已知明文攻击

C)选择密文攻击

D)选择明文攻击

61.[单选题]SSL协议提供用户和商户之间交换电子支付信息的安全通道,但不保证支付()。

A)信息的机密性

B)信息的完整性

C)持卡人的合法性

D)非否认性

62.[单选题]关于入侵检测,以下不正确的是:()

A)入侵检测是一个采集知识的过程

B)入侵检测指信息安全事件响应过程

C)分析反常的使用模式是入侵检测模式之一。

D)入侵检测包括收集被利用脆弱性发生的时间信息

63.[单选题]网络扫描一般不会使用下列。协议进行

A)IP协议

B)DNS协议

C)TCP协议

D)ICMP协议

64.[单选题]系统安全通过()进行保障。

A)网络访问控制和DDOS攻击防御措施

B)防IP/MAC/ARP欺骗、异常行为分析、安全组策略等

C)主机入侵防御系统、系统安全加固、端口安全监测

D)事件与安全管理审计、快照备份、碎片化存储、异地容灾备份等

65.[单选题]对于可能超越系统和应用控制的实用程序,以下说法正确的是:()

A)实用程序的使用不在审计范围内

B)建立禁止使用的实用程序清单

C)应急响应时需使用的实用程序不需额外授权

D)建立鉴别、授权机制和许可使用的实用程序清单

66.[单选题]下列选项中不属于人员安全管理措施的是()

A)行为监控

B)安全培训

C)人员离岗

D)背景/技能审查

67.[单选题]涉密信息系统按照所处理信息的最高密级是()。

A)保密

B)秘密

C)机密

D)绝密

68.[单选题]SSL指的是:()

A)加密认证协议

B)安全套接层协议

C)授权认证协议

D)安全通道协议

69.[单选题]中国互联网协会是我国互联网产业最重要的行业协会,办公地点设在北京,协会的业务

主管单位是()。

A)国务院

B)公安部

C)文化部

D)信息产业部

70.[单选题]以下哪项不属于数字证书的内容?

A)公钥

B)私钥

C)有效期

D)有效期

71.[单选题]sql注入时,根据数据库报错信息”MicrosoftJETDatabase…,通常可以判断出数

据库的类型为

A)MicrosoftSQLserver

B)MySQL

C)Oracle

D)Access

72.[单选题]组.织应给予信息以适当级别保护,是指()

A)应实施尽可能先进的保护措施以确保其保密性

B)应按信息对于组织业务的关键性给予充分和必要的保护

C)应确保信息对于组织内的所有员工可用

D)以上都对

73.[单选题]以下不属于弥补openssl安全漏洞措施的是

A)更新补丁

B)更新X.509证书

C)更换泄露的密钥

D)杀毒

74.[单选题]下面不属于PKI组成部分的是。

A)证书主体

B)使用证书的应用和系统

C)证书权威机构

D)AS

75.[单选题]网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施

投资外,还应考虑。()

A)用户的方便性

B)管理的复杂性

C)对现有系统的影响及对不同平台的支持

D)上面3

76.[单选题]数字版权保护系统中的密码技术没有?()

A)对称与非对称加密

B)数字签名和单向散列函数

C)数字证书

D)访问控制

77.[单选题]假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种

算法的密钥就是5,那么它属于()

A)对称加密技术

B)分组密码技术

C)公钥加密技术

D)单向函数密码技术

78.[单选题]当今IT的发展与安全投入,安全意识和安全手段之间形成()

A)安全风险屏障

B)安全风险缺口

C)管理方式的变革

D)管理方式的缺口当为计算机资产定义

79.[单选题]关于PKI工作过程的排序,以下哪项是正确的?①通信端申请CA证书;②PKI回复CA证书

;③相互获取对端证书并检验有效性;④通信端安装本地证书;⑤PKI颁发本地证书;=6\*GB3

⑥通信端申请本地证书;=7\*GB3⑦通信端安装CA证书;=8\*GB3⑧互相通信

A)1-2-6-5-7-4-3-8

B)1-2-7-6-5-4-3-8

06-5-4-1-2-7-3-8

D)6_5_4_3_1_2-7-8

80.[单选题]工作结束后,工作负责人应向()交待工作内容、发现的问题和存在的问题等。

A)工作票签发人

B)工作许可人

C)专责监护人

D)调度值班人员

81.[单选题]在日常办公过程中,通常一个办公室会公用一个打印机,这就需要将打印机设置成为网

络打印机,下列关于网络打印机的说法不正确的是:

A)网络打印机在网络中是网络中的独立成员

B)网络打印机需要网卡,意味这拥有独立的硬件地址

C)网络打印机有单独的IP地址

D)网络打印机仅限于应用于局域网中

82.[单选题]“三无”是指资产为中国电信浙江公司所有、具有“无人管理、无人使用、无人防护

”特征的自有或合作运营的业务/网站/系统/平台。“三无”系统网络安全管控工作按照“(

)”的原则,全面清除现存“三无”系统,加抓紧整改处置。

A)谁主管谁负责、谁运营谁负责

B)清除存量、杜绝增量

C)预防为主,事后处理为辅

D)严格管控、分类施策

83.[单选题]下面哪些行为可能会导致电脑被安装木马程序

A)上安全网站浏览资讯

B)发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件

C)下载资源时,优先考虑安全性较高的绿色网站

D)搜索下载可免费看全部集数《长安十二时辰》的播放器

84.[单选题]16位结构的CPU不一定具备的特性是()

A)运算器一次最多可以处理16位的数据

B)寄存器的最大宽度为16位

C)地址总线为16根

D)寄存器和运算器之间的通路为16位

85.[单选题]关于漏洞的扫描,以下哪项是错误的?

A)漏洞是事先未知、事后发现的。

B)漏洞一般是可以修补的

C)漏洞是安全隐患,会使计算机遭受黑客攻击

D)漏洞是可以避免的

86.[单选题]虚拟专用网络(VPN)通常是指在公共网络中利用隧道技术,建立一个临时的、安全的网

络,这里的字母P的正确解释是()

A)Specific-purpose,特定,专用用途的

B)Proprietary,专有的、专卖的

C)Private,私有的、专有的

D)Specific,特种的、具体的

87.[单选题]在自动化sql注入工具中输入以下命令sqlmap-u

"http://192.168.223.130/dvwa/vulnerabilities/sqli_blind/"-cookie="security=medium;

PHPSESSlD=etg2oocc4m2nbrmpt9gih234al"—data"id=2&Submit=Submit"-columns-D"dvwa"

-T“users”的目的为()。(本题1分)

A)获取当前本地用户的所有数据库信息

B)获取数据库DVWA中的USERS表的所有字段信息

C)获取数据库DVWA中的COLUMNS表的所有字段信息

D)上面3项都不

88.[单选题]小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提

供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。

在这个事件当中,请问小强最有可能遇到了什么情况?

A)快递信息错误而已,小强网站账号丢失与快递这件事情无关

B)小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码

C)小强遭到了电话诈骗,想欺骗小强财产

D)小强的多个网站账号使用了弱口令,所以被盗

89.[单选题]数据加密标准DES采用的密码类型是?()

A)序列密码

B)分组密码

C)散列码

D)随机码

90.[单选题]《中华人民共和国网络安全法》中要求,网络产品、服务提供者,以下哪项不违反法律

O()

A)设置恶意程序的

B)对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施,或者未按照规定及时告知用

户并向有关主管部门报告的

C)具备收集用户信息功能的,提供者向用户明示并取得同意

D)擅自终止为其产品、服务提供安全维护的

91.[单选题]网络攻击的种类()

A)物理攻击,语法攻击,语义攻击

B)黑客攻击,病毒攻击

C)硬件攻击,软件攻击

D)物理攻击,黑客攻击,病毒攻击

92.[单选题]在Dreamweaver中,可以对文档body标签部分中的()元素创建库项目

A)除表格之外的

B)除导航条之外的

C)除表单之外的

D)任意

93.[单选题]访问控制是指确实()以及实施访问权限的过程。

A)用户权限

B)可给予哪些主题访问权利

C)可被用户访问的资源

D)系统是否遭受入侵

94.[单选题]PKI管理对象不包括()

A)ID和口令

B)证书

C)密钥

D)证书撤消

95.[单选题]目前病毒的主流类型是什么()

A)木马与蠕虫

B)引导区病毒

C)宏病毒

D)恶作剧程序

96.[单选题]《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过年()

A)五十年

B)二十年

C)十年

D)三十年

97.[单选题]WPA2中,实现加密、认证和完整性保护功能的协议是()。

A)TKIP

B)CCMP

C)EAP

D)WEP

98.[单选题]下列对信息安全风险评估建立准则描述正确的是0

A)组织应按计划的时间间隔或当重大变更提出或发生时执行信息安全风险评估

B)组织应按计划的时间间隔且当重大变更提出或发生时执行信息安全风险评估

C)组织只需在重大变更发生时执行信息安全风险评估

D)组织只需按计划的时间间隔执行信息安全风险评估

99.[单选题]物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物理安全范畴的是

()o

A)安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源

B)要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂

C)为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主

机房

D)对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥

和访问控制标记等

100.[单选题]PGP是一种电子邮件安全方案,它一般采用的散列函数是

A)DSS

B)RSA

ODES

D)SHA

101.[单选题]网络安全通过()保证数据网络安全。

A)网络访问控制和DD0S攻击防御措施

B)防IP/MAC/ARP欺骗、异常行为分析、安全组策略等

C)主机入侵防御系统、系统安全加固、端口安全监测

D)Web应用防火墙和网页防篡改检测等

102.[单选题]计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代

价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是()。

A)无条件安全

B)计算安全

C)可证明安全

D)实际安全

103.[单选题]是指攻击者在非授权的情况下,非法获取用户的敏感信息,如网络重要配置文件、

用户账号。()

A)信息泄漏攻击

B)完整性破坏攻击

C)拒绝服务攻击

D)非法使用攻击

104.[单选题]如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和

公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必

要时,信息安全监管职能部门对其进行指导那么该信息系统属于等级保护中的()确保审核过程的客

观性和公正性。

A)强制保护级

B)监督保护级

C)指导保护级

D)自主保护级

105.[单选题]数字签名主要解决操作的()。

A)可控性

B)机密性

C)不可否认性

D)可用性

106.[单选题]小方平时爱好网络游戏魔兽争霸,游戏中有个经常一起玩的朋友,两人在游戏中相当

熟识,一日,对方说在小方所在城市出差,想与小方见面,此时小方不可以()。

A)有朋自远方来,立马去见他

B)网络上的朋友,毕竟没在生活中见过,不去了

C)找几个身边的朋友一起去

D)找几个身边的朋友一起去

107.[单选题]根据公司组织架构体系,主数据的主责级别划分为()o

A)网和省

B)省和市

C)网和部门

D)省和部门

108.[单选题]基于主机评估报告对主机进行加固时,第一步是()

A)补丁安装

B)账号、口令策略修改

C)文件系统加固

D)日志审核增强

109.[单选题]SSL不提供Web浏览器和Web服务器之间的通信的()。

A)机密性

B)完整性

C)可用性

D)不可否认性

110.[单选题]PDR安全模型属于()类型

A)时间模型

B)作用模型

C)结构模型

D)关系模型

111.[单选题]关于防火墙安全策略的说法,以下选项错误的是?

A)如果该安全策略时permit,则被丢弃的报文不会累加“命中次数”

B)配置安全策略名称时,不可以重复使用同一个名称

C)调整安全策略的顺序,不需要保存配置文件,立即生效

D)华为USG系列防火墙的安全策略条目数都不能超过128条

112.[单选题]关于投诉处理过程的设计,以下说法正确的是()

A)投诉处理过程应易于所有投诉者使用

B)投诉处理过程应易于所有投诉响应者使用。

C)投诉处理过程应易于所有投诉处理者使用

D)投诉处理过程应易于为投诉处理付费的投诉者使用

113.[单选题]()是电力二次系统安全防护体系的结构基础。

A)安全分区

B)网络专用

C)横向隔离

D)纵向认证

114.[单选题]假设k密钥,c密文,m明文,移位密码解密的公式为。。

A)m=c-k(mod26)

B)m=c+k

C)k=m+c

D)c=m+k

115.[单选题]最早为体现主动防御思想而提出的一种网络安全防御模型是?

A)PDR

B)PTR

OISO

D)PPDR

116.[单选题]漏洞形成的原因是()。

A)因为程序的逻辑设计不合理或者错误而造成

B)程序员在编写程序时由于技术上的疏忽而造成

OTCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性

D)以上都是

117.[单选题]你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为

sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?()

A)读取

B)写入

C)修改

D)完全控制

118.[单选题]使用RAID作为网络存储设备有许多好处,以下关于RAID的叙述中不正确的是

()□

A)RAID使用多块廉价磁盘阵列构成,提高了性能价格比

B)RAID采用交叉存取技术,提高了访问速度

ORAID0使用磁盘镜像技术,提高了可靠性

D)RAID3利用一台奇偶校验盘完成容错功能,减少了冗余磁盘数量

119.[单选题]信息安全的主要目的是为了保证信息的()

A)完整性、机密性、可用性

B)安全性、可用性、机密性

C)完整性、安全性、机密性

D)可用性、传播性、整体性

120.[单选题]A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方

发送数字签名M,对信息M加密为:M'=KB公开(KA秘密(M))?B方收到密文的解密方案是0

A)KB公开(KA秘密(M'))

B)KA公开(KA公开(M'))

C)将公开密钥公开,私有密钥保密

D)两个密钥相同

121.[单选题]在信息安全事件的管理中,以下预警信息不正确的是?()

A)对可能引发特别重大信息安全事件的情形红色预警发布建议

B)对可能引发重大信息安全事件的情形发布黄色预警

C)对可能引发较大信息安全事件的情形发布黄色预警

D)对可能引发一般信息安全事件的情形发布蓝色预警

122.[单选题]关于GB/T28450,以下说法不正确的是()

A)增加了ISMS的审核指导

B)与IS019011一致

C)与IS0/IEC27006一致

D)等同采用了IS019011

123.[单选题]确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及

时地访问信息及资源的特性是()

A)完整性

B)可用性

C)可靠性

D)保密性

124.[单选题]韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输

入QQ号、密码,以下最合理的做法是?

A)QQ号码存在异常,应立即按邮件要求处理

B)QQ密码设置复杂,没有安全问题,不予理睬

C)检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直

接举报

D)冻结此QQ,不再使用

125.[单选题]关于个人生物特征识别信息,以下哪种是合理的处理方式()

A)在隐私政策文本中告知收集目的

B)向合作伙伴共享个人生物识别信息

C)公开披露个人生物识别信息

D)仅保留个人生物识别信息的摘要信息

126.[单选题]以下关于VPN的说法中的哪一项是正确的()。

A)VPN是虚拟专用网的简称,它只能由ISP维护和实施

B)VPN是只能在第二层数据链路层上实现加密

OIPSEC是也是VPN的一种

D)VPN使用通道技术加密,但没有身份验证功能

127.[单选题]包月可选包执行的“安全专线功能可选包功能费X折率”执行的折扣最低标准是几折?

A)1折

B)2折

05折

D)8折

128.[单选题]下列哪个算法属于非对称算法()。

A)SSF33

B)DES

C)SM3

D)M2

129.[单选题]网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误

的是()。

A)网络安全系统应该以不影响系统正常运行为前提

B)把网络进行分层,不同的层次采用不同的安全策略

C)网络安全系统设计应独立进行,不需要考虑网络结构

D)网络安全的“木桶原则”强调对信息均衡、全面地进行保护

130.[单选题]做好保密工作关系到()和()的根本利益,每个工作人员都要熟知本职工作中涉及秘

密的具体事项和密级划分的标准、范围,严格遵守各项保密制度。

A)国家和个人

B)公司和个人

C)国家和公司

D)公司和私人

131.[单选题]在网络综合布线中,工作区子系统的主要传输介质是()

A)单模光纤

B)5类UTP

C)同轴电缆

D)多模光纤

132.[单选题]目前,VPN使用了技术保证了通信的安全性。()

A)隧道协议、身份认证和数据加密

B)身份认证、数据加密

C)隧道协议、身份认证

D)隧道协议、数据加密

133.[单选题]当前信息安全面临的风险主要是。()

A)物理层、网络层、操作系统层、应用层、管理层方面的安全风险

B)物理层、数据链路层、网络层、传输层、会话层、表示层、应用层方面的安全风险

C)病毒及木马风险

D)人为破坏的风险

134.[单选题]部署IPSecVPN隧道模式时,采用AH协议进行报文封装。在新IP报文头部字段中,以下

哪个参数无需进行数据完整性校验?

A)源IP地址

B)目的IP地址

C)TTL

D)Idetification

135.[单选题]信息安全的主要目的是为了保证信息的()

A)完整性、机密性、可用性

B)安全性、可用性、机密性

C)完整性、安全性、机密性

D)可用性、传播性、整体性

136.[单选题]在管理信息大区,配电主站与不同等级安全域之间的边界,应采用()等设备实现横

向域间安全防护。

A)数据隔离组件

B)硬件防火墙

C)横向单向安全隔离装置

D)纵向单向安全隔离装置

137.[单选题]如果您认为您已经落入网络钓鱼的圈套,则应采取措施。()

A)向电子邮件地址或网站被伪造的公司报告该情形

B)更改帐户的密码

C)立即检查财务报表

D)以上全部都是

138.[单选题]PKI体系中,负责产生、分配并管理证书的机构是()。

A)用户

B)业务受理点

C)注册机构

D)D.

139.[单选题]配置用户单点登录时,采用接收PC消息模式,其认证过程有以下步骤:=1\*GB3

①访问者PC执行登录脚本,将用户登录信息发给AD监控器=2\*GB3②防火墙从登录信息中提取

用户和IP的对应关系添加到在线用户表=3\*GB3③AD监控器连接到AD服务器查询登录用户信息

,并将查询到的用户信息转发到防火墙=4\*GB3④访问者登录AD域,AD服务器向用户返回登录

成功消息并下发登录脚本以下哪项的排序是正确的?

A)1-2-3-4

B)4-1-3-2

C)3-2-1-4

D)1-4-3-2

140.[单选题]设备维护维修时,应考虑的安全措施包括:()

A)维护维修前,按规定程序处理或清除其中的信息

B)维护维修后,检查是否有未授权的新增功能

C)敏感部件进行物理销毁而不予送修

D)以上全部

141.[单选题]对计算机网络的最大威胁是什么?

A)黑客攻击

B)计算机病毒的威胁

C)企业内部员工的恶意攻击和计算机病毒的威胁

D)企业内部员工的恶意攻击

142.[单选题]在信息系统安全防护体系设计中,保证”信息系统中数据不被非法修改、破坏、丢失

或延时”是为了达到防护体系的()目标。

A)可用

B)保密

C)可控

D)完整

143.[单选题]《中华人民共和国网络安全法》规定,()、服务应当符合相关国家标准的强制性要

求。

A)网络产品

B)安全产品

C)工业产品

D)操作系统

144.[单选题]SSL协议位于TCP/IP协议与各种()协议之间,为数据通讯提供安全支持。

A)Socket层

B)应用层

C)网络层

D)数据链路层

145.[单选题]windows中强制终止进程的命令是()

A)Tasklist

B)Netsat

C)Taskkill

D)Netshare

146.[单选题]未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?

A)机密性

B)可用性

C)合法性

D)完整性

147.[单选题]微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。

登录设备:XX品牌XX型号”。这时我们应该怎么做()

A)有可能是误报,不用理睬

B)确认是否是自己的设备登录,如果不是,则尽快修改密码

C)自己的密码足够复杂,不可能被破解,坚决不修改密码

D)拨打110报警,让警察来解决

148.[单选题]在通用的两类加密算法中,限制使用的最大问题是加密速度,由于这个限制,该算法

的加密技术,目前主要用于网络环境中的加密。()

A)RSA,固定的信息

B)RSA,不长的信息

ODES,不长的信息

D)IDEA,不长的信息

149.[单选题]过程是指()

A)有输入和输出的任意活动

B)通过使用资源和管理,将输入转化为输出的活动

C)所有业务活动的集合

D)以上都不对

150.[单选题]员工察觉“安全及失效事件”发生时,应立即采取何种行动?()

A)分析事件发生的原因

B)尽快将事件掩盖过去

C)修正信息安全目标

D)按适当的管理途径尽快报告

151.[单选题]下面不是蠕虫的防护方法()

A)安装系统补丁

B)安装杀毒软件

C)安装防火墙

D)安装IPS

152.[单选题]生产控制大区与管理信息大区基于统一支撑平台,通过协同管控机制实现权限、(

)、告警定义等的分区维护、统一管理

A)操作

B)界面

C)责任区

D)查询

153.[单选题]存放在()中的数据不能够被改写,断电以后数据也不会丢失。

A)随机存储器

B)内部存储器

C)外部存储器

D)只读存储器

154.[单选题]为提高Cookie的安全性,不建议采取的策略是()。

A)在Cookie中设置secure属性

B)在Cookie中不设置domain属性

C)在Cookie中设置domain属性

D)将Cookie的生存周期设置为0或负值

155.[单选题]关于CA和数字证书的关系,以下说法不正确的是

A)数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B)数字证书一般依靠CA中心的对称密钥机制来实现

C)在电子交易中,数字证书可以用于表明参与方的身份

D)数字证书能以一种不能被假冒的方式证明证书持有人身份

156.[单选题]计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A)内存

B)软盘

C)存储介质

D)网络

157.[单选题]()的FTP服务器不要求用户在访问它们时提供用户帐户和密码。

A)匿名

B)独立

C)共享

D)专用

158.[单选题]认证审核前,审核组长须与受审核方确认审核的可行性,特别应考虑()

A)核实组织申请认证范围内需接受审核的组织结构、场所分布等基本信息

B)注意审核的程序性安排事先应对受审核组织保密

C)注意审核拟访问的文件、记录、场所等事先应对受审核组织保密

D)要求受审核组织做好准备向审核组开放所有信息的访问权

159.[单选题]对于不具备电力光纤通信条件的末梢配电终端,采用()通信方式

A)电缆

B)雷达

C)无线专网

D)载波

160.[单选题]确认已有的安全措施,不包括?

A)技术层面的安全功能

B)组织层面的安全控制

C)管理层面的安全对策

D)使用层面的方法

161.[单选题]在WEB服务器通过Set-Cookie字段下发Cookie时存在一个可选属性HttpOnly,对于标记

了HttpOnly属性的Cookie以下说法正确的是:()□*

A)客户端脚本(例如js)无法操作该Cookie值

B)客户端脚本(例如js)可以读取该Cookie值

C)浏览器不会通过HTTPS协议发送该Cookie

D)浏览器不会通过HTTP协议发送该Cookie

162.[单选题]对于信息安全方针,()是IS0/IEC27001所要求的

A)信息安全方针应形成文件

B)信息安全方针文件为公司内部重要信息,不得向外部泄露

C)信息安全方针文件应包括对信息安全管理的一般和特定职责的定义

D)信息安全方针是建立信息安全工作的总方向和原则,不可变更

163.[单选题]对IPv4协议,AH协议的隧道模式SA的认证对象包括()。

A)仅整个内部IP包

B)仅外部IP首部的选中部分

0内部IP包的内部IP首部和外部IP首部的选中部分

D)整个内部IP包和外部IP首部的选中部分

164.[单选题]信息系统运行维护:指保证信息系统正常运行的工作,包括维护信息系统的正常运行

、记录系统的运行情况、进行系统的()更新、维修等。

A)软件

B)硬件

C)软硬件

D)程序

165.[单选题]现场跟踪验证()

A)只适用于一般不符合项

B)只适用于严重不符合项

C)只适用于短期内无法完成且又制订了纠正措施计划的一般不符合项

D)以上都不对

166.[单选题]三线技术支持人员负责一线和二级技术支持人员()解决事件的处理。

A)可以

B)不能

C)能够

D)禁止

167.[单选题]"bell@nankai.edu.cn”是Internet用户的()

A)电子邮件地址

B)WWW地址

C)硬件地址

D)FTP服务器名

168.[单选题]特洛伊木马攻击的威胁类型属于()。

A)授权侵犯威胁

B)植入威胁

C)渗入威胁

D)旁路控制威胁

169.[单选题]邮箱的存储量有限,邮件过多会导致邮箱无法正常使用,以下做法中,最为恰当的是

:()O

A)发送附件时压缩附件

B)不保留发送邮件

C)定期删除邮箱邮件

D)定期备份邮件并删除

170.[单选题]信息安全的三个基本目标是—.0

A)可靠性,保密性和完整性

B)多样性,容余性和模化性

C)保密性,完整性和可用性

D)多样性,保密性和完整性

171.[单选题]依据GB/T22080,业务连续性管理活动不包括:()

A)针对业务中断进行风险评估

B)定义恢复的优先顺序

C)定义恢复时间指标

D)按事件管理流程进行处置

172.[单选题]中间件检修前,应备份()。

A)配置文件

B)业务数据

C)运行参数

D)日志文件

173.[单选题]跨站脚本攻击是一种常见的web攻击方式,下列不属于跨站脚本攻击危害的是()。

A)窃取用户Cookie

B)强制弹出广告页面

C)进行基于大量的客户端攻击,如DD0S攻击

D)上传脚本文件

174.[单选题]以下不符合防静电要求的是()

A)穿合适的防静电衣服和防静电鞋;

B)在机房内直接更衣梳理

C)用表面光滑平整的办公家具

D)经常用湿拖布拖地

175.[单选题]10.68.89.1是()类地址。

A)A

B)B

C)C

D)D

176.[单选题]选择那一种是宏病毒()

A)Mothers

B)熊猫烧香

C)红色代码

D)尼姆亚

177.[单选题]通过TCP序号猜测,攻击者可以实施下列哪一种攻击?()?

A)端口扫描攻击

B)ARP欺骗攻击

C)网络监听攻击

D)TCP会话劫持攻击?

178.[单选题]Console口或远程登录后超过()无动作应自动退出。

A)5分钟

B)10分钟

015分钟

D)20分钟

179.[单选题]包过滤防火墙可通过简单地在上添加过滤规则实现()

A)路由器

B)网关

C)物理层

D)中继

180.[单选题]在Unix系统中,用于显示当前目录路径名的命令是()。

A)pwd

B)cd

C)ps

D)ls

181.[单选题]PGP消息中,不能用会话密钥加密的部分是()。

A)邮件正文

B)接收者的公钥标识

C)签名

D)发送者的公钥标识

182.[单选题]某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250版尽管网站没

有发现任何的性能下降或其他问题,但为了安全起见,他仍然向主管领导提出了应对措施,作为主管负

责人,请选择有效的针对此问题的应对措施:()

A)在防火墙上设置策略阻止所有的ICMP流量进入(关掉ping)

B)删除服务器上的ping,exe程序

C)增加带宽以应对可能的拒绝服务攻击

D)增加网站服务器以应对即将来临的拒绝服务攻击

183.[单选题]下面关于ESP传输模式的叙述不正确的是()

A)并没有暴露子网内部拓扑

B)主机到主机安全

OIPSEC的处理负荷被主机分担

D)两端的主机需使用公网IP

184.[单选题]在中性点直接接地的低压供电系统,将电气设备的中性线与接地装置相连称为()0

A)保护接地

B)工作接地

C)防雷接地

D)直接接地

185.[单选题]以下哪一种判断信息系统是否安全的方式是最合理的?

A)是否已经通过部署安全控制措施消灭了风险

B)是否可以抵抗大部分风险

C)是否建立了具有自适应能力的信息安全模型

D)是否已经将风险控制在可接受的范围内

186.[单选题]现场运维终端仅可()通过对配电终端进行现场维护,且应当采用严格的访问控制措

施。

A)网口

B)串口

OUSB

D)网页管理

187.[单选题]公钥密码基础设施PKI解决了信息系统中的()问题

A)身份信任

B)权限管理

C)安全审计

D)加密

188.[单选题]配电主站系统作为三级信息系统应当()等级测评。

A)每半年至少进行一次等级测评

B)每年至少进行一次等级测评

0每两年至少进行一次等级测评

D)每三年至少进行一次等级测评

189.[单选题]点击“开始”菜单,在运行栏中输入"()"然后回车,可以打开组策略。

A)regedit

B)taskmgr

C)gpedit.msc

D)services,msc

190.[单选题]关于防火墙的功能,以下哪一种描述是错误的()。

A)防火墙可以过滤进、出内部网络的数据;

B)防火墙可以管理进、出内部网络的访问行为;

C)防火墙可以记录通过防火墙的信息内容和活动。

D)防火墙可以阻止来自内部的威胁和攻击;

191.[单选题]反向型电力专用横向安全隔离在实现安全隔离的基础上,采用()保证反向应用数据

传输的安全性,用于安全区IH到安全区I/II的单向数据传递。

A)数字签名技术和数据加密算法

B)基于纯文本的编码转换和识别

C)可靠性、稳定性

D)协议隔离

192.[单选题]下列选项中()可以使用用户名和密码字典,一个一个去枚举,尝试是否能够登录。

□*

A)端口扫描

B)暴力破解

C)重放

D)注入

193.[单选题]关于防火墙的描述,以下哪项是正确的?

A)防火墙不能透明接入网络.

B)防火墙添加到在网络中,必然会改变网络的拓扑.

C)为了避免单点故障,防火墙只支持旁挂部署

D)根据使用场景的不同,防火墙可以部署为透明模式,也可以部署为三居镇式.

194.[单选题]在公开密钥密码体制中,密钥分发过程中,下列说法正确的是()。

A)必须保护公钥的机密性、真实性和完整性

B)只需保护公钥的真实性和完整性

C)只需保护私钥的机密性和完整性

D)只需保护私钥的真实性和完整性

195.[单选题]我国标准《信息安全风险管理指南》(GB/Z24364)给出了信息安全风险管理的内容和

过程,其中背景建立->风险评估->()->批准监督,流程中括号处应该填写下列哪一项?

A)风险计算

B)风险评价

C)风险预测

D)风险处理

196.[单选题]大众传播媒介应当有针对性地面向社会进行()。

A)网络安全宣传教育

B)信息安全宣传教育

C)网络技术宣传教育

D)信息技术宣传教育

197.[单选题]残余风险是指:()

A)风险评估前、以往活动遗留的风险

B)风险评估后、对以往活动遗留的风险的估值

C)风险处置后剩余的风险,比可接受风险低

D)风险处置后剩余的风险,不一定比可接受风险低

198.[单选题]商用密码用于保护()的信息,

A)国家秘密

B)商业领域

C)不属于国家秘密

D)商业技术

199.[单选题]下列有关计算机病毒描述错误的是()

A)计算机病毒产生的原因大致有三种情况:软件保护、恶作剧和破坏目的

B)计算机病毒的四大特点:破坏性、传染性、隐蔽性、潜伏性

C)计算机病毒结构都由三个部分构成:引导模块、传播模块和表现模块

D)计算机病毒可以传染给人。

200.[单选题]下列措施中哪一个是用来记录事态并生产证据的?()

A)时钟同步

B)信息备份

C)软件安装限制

D)信息系统审计的控制

201.[单选题]《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实

行()

A)许可证制度

B)3c认证

C)109000认证

D)专卖制度

202.[单选题]某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身

份登录进行系统进行了相应的破坏,验证此事应查看:

A)系统日志

B)应用程序日志

C)安全日志

D)IIS日志

203.[单选题]以下哪个不是Scala中Actor的使用原则()。

A)不调用方法

B)异步调用

C)可以共享

D)容错

204.[单选题]以下可表明知识产权方面符合GB/T22080/IS0/IEC27001要求的是:()。

A)禁止安装未列入白名单的软件

B)禁止使用通过互联网下载的免费软件

0禁止安装未经验证的软件包

D)禁止软件安装超出许可权规定的最大用户数。

205.[单选题]下列哪项不属于最高管理层用来证实对信息安全管理体系的领导和承诺活动?()

A)确保建立了信息安全策略和信息安全目标,并与组织战略方针一致

B)确保将信息安全管理体系要求整合到组织过程中

C)促进持续改进

D)确保信息安全职责分离

206.[单选题]某种网络安全威胁是通过非法手段对数据进行恶意修改,这种安全威胁属于()

A)窃听数据

B)破坏数据完整性

C)破坏数据可用性

D)物理安全威胁

207.[单选题]节点加密对()采取保护措施

A)整个网络

B)整个链路

C)互联设备

D)计算机

208.[单选题]以下哪个不是网站删除黑链的方法?()

A)利用站长工具检测

B)检查页面源代码

C)查看文件修改日期

D)用AWVS进行扫描

209.[单选题]什么是IDS()

A)入侵检测系统

B)入侵防御系统

C)网络审计系统

D)主机扫描系统

210.[单选题]2016年国家网络安全宣传周主题是()

A)网络安全为人民,网络安全靠人民

B)共建网络安全,共享网络文明

C)网络安全同担,网络生活共享

D)我身边的网络安全

211.[单选题]电力监控系统在设备选型及配置时,应当禁止选用经()检测认定并经国家能源局通

报存在漏洞和风险的系统及设备。

A)电力调度机构

B)国家相关管理部门

C)上级主管部门

D)信息安全部门

212.[单选题]下面所列的—一安全机制不属于信息安全保障体系中的事先保护环节。

()

A)杀毒软件

B)数字证书认证

C)防火墙

D)数据库加密

213.[单选题]以下哪项不属于杀毒软件的关键技术?

A)脱壳技术

B)自我保护

C)格式化磁盘

D)实时升级病毒库

214.[单选题]关闭系统多余的服务有什么安全方面的好处?()

A)使黑客选择攻击的余地更小;

B)关闭多余的服务以节省系统资源;

C)使系统进程信息简单,易于管理;

D)没有任何好处

215.[单选题]下面哪一个情景属于授权(Authorization)

A)用户依照系统提示输入用户名和口令

B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的

内容

D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过

程纪录在系统日志中

216.[单选题]第三方认证审核时,对于审核提出的不符合项,审核组应:()

A)与受审核方共同评审不符合项以确认不符合的条款

B)与受审核方共同评审不符合项以确认不符合事实的准确性

C)与受审核方共同评审不符合以确认不符合的性质

D)以上都对

217.[单选题]应在机房场地区域显眼位置悬挂场地名称标识,在供配电系统、消防系统、()、重

要服务器、核心网络安全设备等重要或者危险的设备上应悬挂警告性说明标识。

A)空调系统室内机

B)空调系统室外机

C)应用系统

D)配线间

218.[单选题]计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统

A)计算机

B)主从计算机

C)自主计算机

D)数字设备

219.[单选题]在现场审核结束之前,下列哪项活动不是必须的?()

A)关于客户组织ISMS与认证要求之间的符合性说明

B)审核现场发现的不符合

C)提供审核报告

D)听取客户对审核发现提出的问题

220.[单选题]旨在评估信息安全管理体系有效性的标准是:()

A)IS0/IEC27001

B)IS0/IEC27002

C)IS0/IEC27006

D)IS0/IEC27004

221.[单选题]DES从初始到最终循环经过了个回合。(本题1分)

A)14

B)15

016

D)64

222.[单选题]下面属于CA职能的是()。

A)受理用户证书服务

B)批准用户证书的申请

C)签发用户证书

D)审核用户身份

223.[单选题]下列不属于扫描工具的是:()

A)SATAN

B)NSS

C)Strobe

D)NetSpy

224.[单选题]在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的()。

A)电力专用横向单向安全隔离装置

B)加密认证装置

C)国产防火墙

D)非网络装置

225.[单选题]配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()o

A)唯一名字

B)单一名字

C)维一性

D)单独性

226.[单选题]如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情?

A)获取网站用户注册的个人资料信息

B)修改网站用户注册的个人资料信息

C)修改网站用户注册的个人资料信息

D)以上都可以

227.[单选题]数据接口维护的根据是()o

A)《中国南方电网有限公司数据质量标准规范》

B)《中国南方电网有限公司数据接口标准规范》

0《中国南方电网有限公司数据生命周期标准规范》

D)《中国南方电网有限责任公司数据资产管理办法》

228.[单选题]检测工具扫描策略包括自定义扫描、弱密码扫描、()、快速扫描等,选择相应扫描

策略,新建任务后点击开始即可对设备进行扫描

A)约时扫描

B)强制扫描

C)强密码扫描

D)端口扫描

229.[单选题]关于VGMP的组管理的描述,以下哪项是错误的?

A)VRRP备份组的主/备状态变化都需要通知其所属的VGMP管理组

B)两台防火墙心跳口的接口类型和编号可以不同,只要能够保证二层互通即可

C)主备防火墙的VGMP之间定时发动hello报文

D)主备设备通过心跳线交互报文了解对方状态,并且备份相关命令和状态信息。

230.[单选题]对DNS实施拒绝服务攻击,主要目的是导致DNS瘫痪进而导致网络瘫痪,但有时也是为

T()o(本题1分)

A)假冒目标DNS

B)权限提升

C)传播木马

D)控制主机

231.[单选题]DES从初始到最终循环经过了个回合。

A)14

B)15

016

D)64

232.[单选题]将计算机信息系统中的自主和强制访问控制扩展到所有主体和客体,这是()

A)二级及以上的要求

B)三级及以上的要求

C)四级及以上的要求

D)五级的要求

233.[单选题]寻址指令MOVCX,[BX+DI+20]使用的是哪一种寻址方式()

A)寄存器寻址

B)相对基址变址寻址

C)变址寻址

D)基址变址寻址

234.[单选题]使用信息工作票的工作,()应向()交待工作内容、发现的问题、验证结果和存

在问题等。

A)工作票签发人、工作许可人

B)工作负责人、工作许可人

C)工作票签发人、工作负责人

D)工作负责人、工作班成员

235.[单选题]防火墙中地址翻译的主要作用是:()口*

A)提供代理服务

B)隐藏内部网络地址

C)进行入侵检测

D)防止病毒入侵

236.[单选题]防火墙过滤数据包的依据是

A)数据包的构成

B)安全策略

C)状态监测包规则

D)安全流程

237.[单选题]网站的安全协议是https时,该网站浏览时会进行()处理。

A)口令验证

B)增加访问标记

C)身份验证

D)加密

238.[单选题]应用代理防火墙的主要优点是()

A)加密强度更高

B)安全控制更细化、更灵活

C)安全服务的透明性更好

D)服务对象更广泛

239.[单选题]系统的可靠性通常用平均无故障时间表示,它的英文缩写是()o

A)MTBF

B)MTTR

OETBF

D)ETTR

240.[单选题]拒绝服务攻击损害了信息系统的()。

A)完整性

B)可用性

C)保密性

D)可靠性

241.[单选题]在移位密码中,密钥k=3,明文字母为X,对应的密文字母为()o

A)A

B)B

C)C

D)D

242.[单选题]包过滤工作在OSI模型的()

A)应用层;

B)表示层;

C)网络层和传输层;

D)会话层

243.[单选题]在USG系列防火墙中,可以通过以下哪个命令查询NAT转换结果?

A)display

B)display

C)display

D)display

244.[单选题]关于信息安全应急响应管理过程描述不正确的是哪一项?

A)基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组

织在事件发生时阻止混乱的发生或是在混乱状志中迅速恢复控制,将损失和负面影响降至最低

B)应急响应方法和过程并不是唯一的

C)一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟

踪总结6个阶段

D)一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟

踪总结6个阶段,这6个阶段的响应方法一定能确保条件处理的成功

245.[单选题]包过滤系统不能够让我们进行以下哪种情况的操作:()

A)不让任何用户从外部网用Telnet登录

B)允许任何用户使用SMTP往内部网发电子邮件

C)允许用户传送一些文件而不允许传送其他文件

D)只允许某台机器通过NNTP往内部网发新闻

246.[单选题]下面哪种方法不能够更新针对计算机的组策略设定()o

A)重启机器

B)当前用户重新登陆

C)gpupdate

D)后台更新

247.[单选题]Dreamweaver网页文件的扩展名是()。

A)dwt

B)img

C)html

D)txt

248.[单选题]当使用mount进行设备或者文件系统挂载的时候,需要用到的设备名称位于()目录。

A)/home

B)/bin

C)/etc

D)/dev

249.[单选题]《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容

A)安全定级

B)安全评估

C)安全规划

D)安全实施

250.[单选题]下列关于拒绝服务攻击说法错误的是()

A)来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类

B)拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务

C)停止服务意味着毁坏或者关闭用户想访问的特定的服务

D)停止服务是目前最流行的拒绝服务攻击方式

251.[单选题]依据《中华人民共和国网络安全法》,以下正确的是()

A)检测记录网络运行状态的相关网络日志保存不得少于2个月

B)检测记录网络运行状态的相关网络日志保存不得少于12个月

C)检测记录网络运行状态的相关网络日志保存不得少于6个月

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论