版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1(2024版)高级电力网络安全员理论考试题库大全-上(单选题汇总)一、单选题1.在建立堡垒主机时()。A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机答案:A2.不属于网页防篡改技术的是()。A、外挂轮询技术B、核心内嵌技术C、安装防病毒软件D、事件触发技术答案:C3.违反《中华人民共和国网络安全法》规定,给他人造成损害的,依法()。A、给予治安管理处罚B、承担民事责任C、追究刑事责任D、不追究法律责任答案:B4.棱镜门主要曝光了对互联网的()活动。A、监听B、看管C、羁押D、受贿答案:A5.某Web网站向CA申请了数字证书,用户登录该网站时,通过验证(),可确认该数字证书的有效性。A、CA的签名B、网站的签名C、会话密钥D、ES密码答案:A6.裸露电缆线头应做()处理。A、防水B、防火C、绝缘D、防潮答案:C7.NAT技术的主要作用是()。A、网络地址转换B、加密C、代理D、重定向答案:A8.汇聚层网络设备的特点是()。A、网络拓扑结构中承受所有流量最终汇聚的网络设备B、为接入层提供数据的汇聚、传输、管理和分发等处理功能的网络设备C、允许终端用户连接到网络的设备D、网络中直接面向用户连接或访问的部分答案:B9.试验和推广信息新技术,应制定相应的安全措施,经()批准后执行。A、职能管理部门B、运维部门C、本单位D、安监部门答案:C10.()方式无法实现不同安全域之间对所交换的数据流进行访问控制。A、VLAN间访问控制技术B、VPN技术C、硬件防火墙技术D、虚拟防火墙技术答案:B11.卸载或禁用计算机防病毒、桌面管理等安全防护软件,拆卸、更换终端设备软件,应经()批准。A、上级单位B、分管领导C、信息通信调度部门D、信息运维单位(部门)答案:D12.()是指经过分发、传输、使用过程后,数字水印能够准确的判断数据是否遭受篡改。A、安全性B、隐蔽性C、鲁棒性D、敏感性答案:D13.业务系统上线工作不包括()。A、运行软硬件环境准备B、业务系统部署C、数据初始化D、软硬件运行环境的清理答案:D14.通过()可以查看mysql版本信息。A、selectversionB、select*from$versionC、select*fromv$versionD、select*fromdb_version答案:A15.防火墙中地址翻译的主要作用是()。A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵答案:B16.用户在浏览器中输入要访问的页面的()地址。A、URLB、EMSC、NDSD、NS答案:A17.核心层网络设备的特点是()。A、网络拓扑结构中承受所有流量最终汇聚的网络设备B、为接入层提供数据的汇聚、传输、管理和分发等处理功能的网络设备C、允许终端用户连接到网络的设备D、网络中直接面向用户连接或访问的部分答案:A18.Linux系统中的日志子系统对于系统安全来说非常重要,日志的主要功能是()。A、记录B、查错C、审计和监测D、追踪答案:C19.Windows有三种类型的事件日志,分别是()。A、系统日志、应用程序日志、安全日志B、系统日志、应用程序日志、DNS日志C、安全日志、应用程序日志、事件日志D、系统日志、应用程序日志、事件日志答案:A20.在信息系统上工作,保证安全的组织措施有()。A、操作票制度B、工作票制度C、调度值班制度D、工作票变更制度答案:B21.目前的防火墙防范主要是()。A、主动防范B、被动防范C、不一定答案:B22.()负责统筹协调网络安全工作和相关监督管理工作。A、国家网信部门B、公安部门C、电信主管部门D、地方政府答案:A23.TELNET工作于()。A、会话层B、传输层C、应用层D、网络层E、表示层答案:C24.数据库的安全机制中,通过提供()第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。A、索引B、视图C、存储过程D、触发器答案:C25.()即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问答案:A26.下列不属于以太网交换机生成树协议的是()。A、STPB、VTPC、MSTPD、RSTP答案:B27.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。A、感知网络安全态势B、实施风险评估C、加强安全策略D、实行总体防御答案:A28.在数字签名要求中发生争议时,可由()进行验证。A、签名方B、接收方C、第三方D、官方答案:C29.下面哪一类服务使用了滑动窗口技术()。A、可靠数据传输B、流量控制C、面向连接的虚电路D、高效的全双工传输答案:B30.在本地安全策略控制台,可以看到本地策略设置包括哪些策略()。A、帐户策略B、系统服务C、文件系统D、注册表答案:A31.安全管理制度包括安全策略、管理制度、制定和发布和()。A、审核B、评审和修订C、修订D、评审答案:B32.下面()攻击方式最常用于破解口令。A、哄骗(spoofing)B、WinNukC、拒绝服务(DoS)D、字典攻击(dictionaryattack)答案:D33.黑客利用IP地址进行攻击的方法有:()。A、IP欺骗B、发送病毒C、窃取口令D、解密答案:A34.入侵检测系统被认为是()之后的第二道安全闸门。A、认证服务器B、防火墙C、防病毒系统D、VPN答案:B35.操作系统中()文件系统支持加密功能。A、NTFSB、FAT32C、FATD、EFS答案:A36.假设使用一种密码学,它的加密方法很简单:将每一个字母加8,即a加密成f。这种算法的密钥就是8,那么它属于()。A、单向函数密码技术B、分组密码技术C、公钥加密技术D、对称加密技术答案:D37.渗透性测试属于()所采用的方法。A、资产识别B、脆弱性识别C、威胁识别D、安全措施识别答案:B38.PKI的主要理论基础是()。A、对称密码算法B、公钥密码算法C、量子密码D、摘要算法答案:B39.用于检查Windows系统中弱口令的安全软件工具是()。A、L0phtCrackB、COPSC、SuperScanD、Ethereal答案:A40.Windows下,可利用()手动加入一条IP到MAC的地址绑定信息。A、rp-dB、arp–sC、Ipconfig/flushdnsD、nbtstat-R答案:B41.使用4/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三个子网的子网掩码()。A、48,48,48B、48,52,48C、40,40,24D、52,52,52答案:C42.升级操作系统、数据库或中间件版本前,应确认其()及对业务系统的影响。A、可操作性B、稳定性C、安全性D、兼容性答案:D43.网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施()。A、按照规定及时向有关主管部门报告B、按照规定及时告知用户C、按照规定及时告知用户并向有关主管部门报告D、按照规定及时向有关主管部门报告,根据需要告知用户答案:C44.会话侦听与劫持技术属于()技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、OS攻击答案:B45.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是()。A、钓鱼网站B、挂马网站C、游戏网站D、门户网站答案:B46.Linux系统锁定系统用户的命令是()。A、usermod-l<username>B、userlock<username>C、userlock-u<username>D、usermod-L<username>答案:D47.关于物理安全,下列中不属于机房防环境安全受灾护措施的是()。A、安装门禁和监控B、安装精密空调C、安装水浸告警系统D、防雷击答案:A48.定期查看服务器中的(),分析一切可疑事件。A、用户B、日志文件C、进程D、文件答案:B49.网络攻击的发展趋势是()。A、攻击工具日益先进B、病毒攻击C、黑客技术与网络病毒日益融合D、黑客攻击答案:A50.网页恶意代码通常利用()来实现植入并进行攻击。A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击答案:C51.以下哪一项不是应用层防火墙的特点()。A、更有效的阻止应用层攻击B、工作在0SI模型的第七层C、速度快且对用户透明D、比较容易进行审计答案:C52.msconfig命令可以用来配置()。A、系统配置B、服务配置C、应用配置D、协议配置答案:A53.以下哪一项不属于侵害社会秩序的事项()。A、影响国家经济竞争力和科技实力B、影响各种类型的经济活动秩序C、影响各行业的科研、生产秩序D、影响公众在法律约束和道德规范下的正常生活秩序等答案:A54.因故间断信息工作连续()个月以上者,应重新学习本规程,并经考试合格后,方可恢复工作。A、三B、六C、十二D、二十四答案:B55.属于SNMP、Telnet和FTP共性的安全问题的是()。A、主要的服务守护进程存在严重的系统漏洞B、明文传输特性C、在建立连接过程中缺少认证手段D、都可以匿名连接答案:B56.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机的对方IP和MAC地址,使用命令()。A、rp–aB、ifconfigC、ipconfigD、nslookup答案:A57.()为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。A、运行维护部门B、调度C、办公计算机使用人员D、以上都不对答案:C58.硬盘物理坏道是指()。A、硬盘固件损坏,需重写B、硬盘磁头损坏C、可以修复的逻辑扇区D、不可修复的磁盘表面磨损答案:D59.无线AP是无线局域网的接入点,它的作用类似于有线网络中的()。A、交换机B、网桥C、路由器D、集线器答案:D60.在管理信息内外网终端设备上启用无线通信功能应经()批准。A、上级单位B、相关单位(部门)C、相关运维单位(部门)D、信息运维单位(部门)答案:D61.2011年6月,新浪微博出现了一次比较大的攻击事件。大量用户自动发送诸如:“郭美美事件的一些未注意到的细节”、“建党大业中穿帮的地方”、“让女人心动的100句诗歌”等微博和私信,并自动关注一位名为hellosamy的用户。微博用户中招后会自动向自己的粉丝发送含毒私信和微博,有人点击后会再次中毒,形成恶性循环原始的微博链接如下:
Http://weibo./pub/star/g/xyyyd/”>?type=update由此发现大量的微博用户受到()安全漏洞攻击。A、SQL注入B、跨站脚本C、缓存区溢出D、跨站请求伪造答案:B62.《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布,自()起施行。A、2016年12月1日B、2017年6月1日C、2017年12月1日D、2017年1月1日答案:B63.VPN为相关企业解决很大问题,()VPN实现不了。A、节约成本B、保证数据安全性C、保证网络安全性D、对VPN内数据进行加密答案:C64.《网络安全法》规定:国家保护()依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。A、公司、单位、个人B、公民、法人和其他组织C、国有企业、私营单位D、中国公民、华侨和居住在中国的外国人答案:B65.()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、网络建设者B、网络使用者C、网络运营者D、网络管理者答案:C66.PING命令使用ICMP的哪一种code类型:()A、DestinationUnreachable?B、EchoreplyC、RedirectD、Sourcequench答案:B67.以下哪一项不属于影响公共利益的事项()。A、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要的安全保卫工作答案:D68.我们常提到的"在windows操作系统中安装vmware,运行linux虚拟机属于()。A、存储虚拟化B、内存虚拟化C、系统虚拟化D、网络虚拟化答案:C69.下面对“零日(0-day)漏洞”的理解中,正确的是()。A、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限B、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施C、指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内完成攻击,且成功达到攻击目标D、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞是零日漏洞答案:D70.用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这可能属于()攻击手段。A、DDOSB、后门攻击C、溢出攻击D、钓鱼攻击答案:D71.端口的用途是()。A、Telnet服务B、安全Shell(SSH)服务C、安全超文本传输协议(https)D、简单网络管理协议(SNMP)答案:C72.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由()安全认证合格或者安全检测符合要求后,方可销售或者提供。A、有关主管部门B、第三方测试机构C、网信部门D、具备资格的机构答案:D73.用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPN()。A、内部网VPNB、远程访问VPNC、外联网VPND、以上皆有可能答案:B74.在渗透测试过程中,下列哪项不是社会工程学攻击的手段()。A、通过搜索QQ号码在网络中的信息B、向目标发送假装为正常文件的带后门文件C、利用已经获得的一定权限要求管理员提供更多资料D、伪装为电信工程师来单位检修宽带答案:A75.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()。A、要求开发人员采用敏捷开发模型进行开发B、要求所有的开发人员参加软件安全意识培训C、要求规范软件编码,并制定公司的安全编码准则D、要求增加软件安全测试环节,尽早发现软件安全问题答案:A76.终端设备及外围设备交由外部单位维修处理应经()批准。A、上级单位B、相关单位(部门)C、相关运维单位(部门)D、信息运维单位(部门)答案:D77.按照公司《十八项电网重大反事故措施》要求,涉及内外网交互的业务系统,研发单位应充分考虑()特性进行业务系统设计与开发,通过优化系统架构、业务流程降低内外网交换的频率,优化资源占用。A、隔离网闸B、网络安全C、业务安全D、隔离装置答案:D78.防止计算机中信息被窃取的手段不包括()。A、用户识别B、权限控制C、数据加密D、病毒控制答案:D79.2014年2月,我国成立了(),习近平总书记担任领导小组组长。A、中央网络技术和信息化领导小组B、中央网络安全和信息化领导小组C、中央网络安全和信息技术领导小组D、中央网络信息和安全领导小组答案:B80.等保2.0中()是进行等级确定和等级保护管理的最终对象。A、业务系统B、等级保护对象C、信息系统D、网络系统答案:B81.计算机场地安全测试包括:()。A、全部B、接地电阻,电压、频率C、波形失真率,腐蚀性气体的分析方法D、温度,湿度,尘埃,照度,噪声,电磁场干扰环境场强答案:A82.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()。A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击答案:D83.内蒙古电力公司及所属各单位统一接入互联网。公司信息网络通过租用通道与国际互联网相联,互联网上注册域名为()。A、B、C、impc.D、答案:D84.在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,应当购买并部署下面哪个设备()。A、负载均衡设备B、网页防篡改系统C、网络防病毒系统D、网络审计系统答案:B85.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是()。A、模拟正常用户输入行为,生成大量数据包作为测试用例B、数据处理点,数据通道的入口点和可信边界点往往不是测试对象C、监测和记录输入数据后程序正常运行的情况D、深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析答案:D86.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务()。A、数据加密B、身份认证C、数据完整性D、访问控制答案:A87.网络数据,是指通过网络收集、()、传输、处理和产生的各种电子数据。A、存储B、应用C、收集D、分析答案:A88.作业人员应被告知其作业现场和工作岗位存在的安全风险、安全注意事项、事故防范及()。A、紧急救护措施B、应急预案C、紧急处理措施D、逃生方法答案:C89.分布式拒绝服务DDoS攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标成功DDoS攻击,从而成功的提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的()。A、保密性B、完整性C、可用性D、真实性答案:C90.在访问控制中,文件系统权限被默认地赋予了什么组()。A、UserB、GuestsC、AdministratorsD、Replicator答案:A91.拒绝服务攻击导致的危害中,以下哪个说法是不正确的()。A、网络带宽被耗尽,网络被堵塞,无法访问网络B、主机资源被耗尽,主机无法响应请求C、应用资源被耗尽,应用无法响应请求D、应用系统被破坏,应用无法响应请求答案:D92.在工作票制度中,下列属于可填用信息工作任务单的工作有()。A、地市供电公司级以上单位信息机房不间断电源的检修工作。B、地市供电公司级以上单位信息网络的汇聚层网络设备的投运、检修工作。C、地市供电公司级单位核心层网络设备、上联网络设备和安全设备的投运、检修工作。D、三类业务系统的上下线工作。答案:B93.越权漏洞的成因主要是因为()。A、开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定B、没有对上传的扩展名进行检查C、服务器存在文件名解析漏洞D、没有对文件内容进行检查答案:A94.802.11b协议在2.4GHz频段定义了14个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下()信道来进行无线覆盖。A、1、5、9B、1、6、10C、2、7、12D、3、6、9答案:C95.现存的计算机平台中,哪些系统目前还没有发现被病毒感染()。A、WindowsB、Unix/LinuxC、DosD、SymbianE、以上都不是答案:E96.在访问控制中,对网络资源的访问是基于什么的()。A、用户B、权限C、访问对象D、工作者答案:B97.SQLServer默认端口的默认端口是()。A、1433B、1455C、1466D、1477答案:A98.加密和签名的典型区别是()。A、加密是用对方的公钥,签名是用自己的私钥B、加密是用自己的公钥,签名是用自己的私钥C、加密是用对方的公钥,签名是用对方的私钥D、加密是用自己的公钥,签名是用对方的私钥答案:B99.在公开密钥体制中,加密密钥即()。A、公开密钥B、私密密钥C、私有密钥D、解密密钥答案:A100.关于暴力破解密码,以下表述正确的是()。A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码答案:A101.数据库的()是指数据的正确性和相容性。A、安全性B、完整性C、并发控制D、恢复答案:B102.以下哪些攻击是基于应用层的()。A、RP攻击B、DDOS攻击C、sniffer嗅探D、CC攻击答案:D103.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现()。A、攻击者通过Windows自带命令收集有利信息B、通过查找最新的漏洞库去反查具有漏洞的主机C、通过发送加壳木马软件或者键盘记录工具D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息答案:A104.()是网络通信中标识通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。A、数字认证B、数字证书C、电子认证D、电子证书答案:B105.某种防火墙的缺点是没有办法从细微之处来分析数据包,但它的优点是非常快,这种防火墙是()。A、电路级网关B、应用级网关C、会话层防火墙D、包过滤防火墙答案:D106.现场采集终端设备的通信卡启用互联网通信功能应经()批准。A、上级单位B、相关单位(部门)C、相关运维单位(部门)D、信息运维单位(部门)答案:C107.以下程序存在何种安全漏洞()。
Image_1bqekhuo8mhf18e0nts1vdl1ok99.png-6.6kBA、XSSB、sql注入C、命令执行D、代码执行答案:A108.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的()获取用户信息。A、TCP包B、IP包C、ICMP包D、UDP包答案:B109.如果你刚收到一封你同事转发过来的电子邮件,警告你出现了一个可怕的新病毒,你会先做下面()。A、将这个消息传给你认识的每个人B、用一个可信赖的信息源验证这个消息C、将你的计算机从网络上连接D、升级你的病毒库答案:D110.TCP三次握手协议的第一步是发送一个()包。A、SYN包B、SCK包C、UDP包D、NULL包答案:A111.口令是验证用户身份的最常用手段,以下()口令的潜在风险影响范围最大。A、长期没有修改的口令B、过短的口令C、两个人公用的口令D、设备供应商提供的默认口令答案:D112.在客户定单表(CUSTOMER)中有一列为单价(PRICE),写一个SELECT命令显示所有单价在500以上的查询语句,正确的是()。A、SELECT*FROMCUSTOMERWHEREPRICELIKE'%500%'B、SELECT*FROMCUSTOMERWHEREPRICEBETWEEN500AND*C、SELECT*FROMCUSTOMERWHEREPRICE>500D、SELECT*FROMCUSTOMERWHEREPRICE>=500答案:C113.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()。A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A114.Linux系统一般使用grub作为启动的mbr程序,grub如何配置才能放置用户加入单用户模式重置root密码()。A、删除敏感的配置文件B、注释gruconf文件中的启动项C、在对应的启动title上配置进入单用户的密码D、将grub程序使用非对称秘钥加密答案:C115.大数据中所说的数据量大是指数据达到了()级别。A、MBB、PBC、KBD、TB答案:B116.信息系统安全等级保护等级为3级的系统,应当()年进行一次等级测评。A、0.5B、1C、2D、3答案:B117.等保2.0《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。A、二B、三C、四D、五答案:C118.按照公司《十八项电网重大反事故措施》要求,网络边界应按照安全防护要求部署安全防护设备,并定期进行特征库升级,及时调整安全防护策略,强化日常巡检、运行监测、安全审计,保持网络安全防护措施的有效性,按照规定留存相关的网络安全日志不少于()时间。A、六个月B、三个月C、一年D、二年答案:A119.公司网络安全工作的总体安全策略是()。A、合法合规、多重保障、监控可视、智能联动B、合法合规、多重防护、安全可控、智能联动C、合法合规、多重防护、监控可视、智能联动D、依法合规、多重防护、监控可视、智能联动答案:C120.MD5算法可以提供()数据安全性检查。A、可用性B、机密性C、完整性D、以上三者均有答案:C121.当一个用户访问某个网页时,在传输层报头中封装了相应的源端口号和目的端口号,下列源端口号和目的端口号正确的是()。A、1028,80B、1024,21C、80,8088D、20,21答案:A122.Window系统显示本机各网络端口详细情况的命令()。A、netshowB、NetstatC、IpconfigD、netview答案:B123.系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为()。A、操作日志、系统日志B、操作日志、系统日志和异常日志C、系统日志和异常日志D、以上都不是答案:B124.以下关于计算机病毒的特征说法正确的是()。A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性答案:C125.显示指定文件的前若干行的命令是()。A、headB、lessC、moreD、tail答案:A126.机房及()应符合有关标准、规范的要求。A、生产设备B、安全设施C、办公场所D、相关设施答案:D127.入侵检测系统的基本工作原理是()。A、扫描B、嗅探C、搜索D、跟踪答案:B128.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到xxxx网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了()情况。A、手机号码没有实名制认证B、实名制信息与本人信息不对称,没有被审核通过C、手机号码之前被其他人使用过D、伪基站诈骗答案:D129.Web页面的默认端口是()。A、80B、800C、888D、999答案:A130.不间断电源设备(),应先确认负荷已经转移或关闭。A、接入蓄电池组前B、接入蓄电池组工作结束前C、断电检修前D、断电检修工作结束前答案:C131.文件名为webshell.php.phpp1.php02的文件可能会被那个服务器当做php文件进行解析()。A、pacheB、IISC、nginxD、squid答案:A132.()应核查电源负载能力。A、拆接负载电缆后B、不间断电源设备断电检修前C、新增负载前D、蓄电池组接入电源后答案:C133.下列关于APT攻击的说法,正确的是()。A、PT攻击是有计划有组织地进行B、APT攻击的规模一般较小C、APT攻击中一般用不到社会工程学D、APT攻击的时间周期一般很短答案:A134.各单位可根据实际情况制定本规程的实施细则,经()批准后执行。A、职能管理部门B、运维部门C、本单位D、安监部门答案:C135.网络相关行业组织按照(),加强行业自律,制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。A、法律B、法规C、制度D、章程答案:D136.关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是()。A、WPA是有线局域网安全协议,而WPA2是无线局域网的协议B、WPA是适用于中国的无线局域安全协议,而WPA2是适用于全世界的无线局域网协议C、WPA没有使用密码算法对接入进行认证,而WPA2使用了密码法对接入进行认证D、WPA是依照802.11i标准草案制定的,而WPA2是依照802.11i正式标准制定的答案:D137.以下关于Smurf攻击的描述,哪句话是错误的()。A、它依靠大量有安全漏洞的网络作为放大器B、攻击者最终的目标是在目标计算机上获得一个帐号C、它是一种拒绝服务形式的攻击D、它使用ICMP的包进行攻击答案:B138.Linux规定了4种文件类型:普通文件、目录,链接文件和什么文件()。A、特殊文件B、目录文件C、系统文件D、设备文件答案:D139.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示()。A、rwxr-xr-x3useradmin1024Sep1311.58testB、drwxr-xr-x3useradmin1024Sep1311.58testC、drwxr-xr-x3useradmin1024Sep1311.58testD、rwxr-xr-x3adminuser1024Sep1311.58test答案:A140.()不是逻辑隔离装置的主要功能。A、网络隔离B、SQL过滤C、地址绑定D、数据完整性检测答案:D141.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A、WIN键和Z键B、F1键和L键C、WIN键和L键D、F1键和Z键答案:C142.应加强商用密码产品的配备、使用和管理,落实国家商用密码管理的有关规定,应优先选配采用()和技术的产品和服务。A、国外密码B、国密算法C、特殊密码D、自主密码答案:B143.在配置成对的VPN网关时,关于证书描述正确的是()。A、交换证书的目的是获取对方的公钥B、双方证书中携带着通信所需的会话密钥C、本VPN网关的证书必须是由对方VPN网关签发的,否则无法完成相互认证D、本VPN网关证书中必须包含对方VPN网关的公开信息答案:A144.数据恢复时,我们应该选择什么样的备份方式()。A、扇区到扇区的备份B、文件到文件的备份C、磁盘到磁盘的备份D、文件到磁盘的备份答案:A145.在日常管理中,通常CPU会影响系统性能的情况是()。A、CPU已满负荷地运转B、CPU的运行效率为30%C、PU的运行效率为50%D、CPU的运行效率为80%答案:A146.计算机病毒造成的危害是()。A、磁盘发旧B、破坏计算机系统C、计算机苾片损坏D、系统断电答案:B147.如果/etc/passwd文件中存在多个UID为0的用户,可能是()。A、系统被DDOS攻击B、管理员配置错误C、系统被入侵并添加了管理员用户D、计算机被感染病毒答案:C148.决定局域网特性的主要技术要素是:网络拓扑、传输介质和()。A、介质访问控制方法B、体系结构C、数据库软件D、服务器软件答案:A149.当桥接收的分组的目的MAC地址在桥的映射表中没有对应的表项时,采取的策略是()。A、丢掉该分组B、以上答案均不对C、向其他端口广播该分组D、将该分组分片答案:C150.以太网中,是根据()地址来区分不同的设备的。A、IPX地址B、IP地址C、LLC地址D、MAC地址答案:D151.umask位表示用户建立文件的默认读写权限,()表示用户所创建的文件不能由其他用户读、写、执行。A、022B、700C、077D、755答案:C152.入侵防范、访问控制、安全审计是()层面的要求。A、安全通信网络B、安全区域边界C、安全计算环境D、安全物理环境答案:C153.在linux操作系统中,若计算机的内存为128MB,则交换分区的大小通常是()。A、128MBB、256MBC、512MBD、64MB答案:B154.网络防火墙的主要功能()。A、VPN功能B、网络区域间的访问控制C、应用程序监控D、应用层代理答案:B155.数据机密性安全服务的基础是()。A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制答案:D156.TCP协议通过()来区分不同的连接。A、端口号B、端口号和IP地址C、端口号和MAC地址D、IP地址和MAC地址答案:B157.主机设备或存储设备检修前,应根据需要备份()。A、配置文件B、业务数据C、运行参数D、日志文件答案:C158.Dos攻击不会破坏的是()。A、合法用户的使用B、服务器的处理器资源C、网络设备的带宽资源D、帐户的授权答案:D159.关于物理安全,下列中不属于设备安全保护的是()。A、防电磁信息泄露B、防线路截获C、抗电磁干扰及电源保护D、机房环境监控答案:D160.linux操作系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有()权限。A、646B、664C、744D、746答案:B161.下列安全协议中属于应用层安全协议的是()。A、IPSecB、L2TPC、PAPD、HTTPS答案:D162.配置备份中心的目的是()。A、增加网络带宽B、提高网络可用性C、防止数据传输意外中止D、降低网络传输费用答案:B163.下列中不是APT攻击的特点()。A、目标明确B、持续性强C、手段多样D、攻击少见答案:D164.移动应用应限制用户口令长度()字符,应为大写字母、小写字母、数字、特殊字符中()的组合。A、不小于8位,三种或三种以上B、不小于8位,字母为首三种或三种以上C、不小于6位,三种或三种以上D、不小于8位,字母为首三种或三种以上答案:A165.哪个不属于Windows操作系统的日志()。A、ppEvent.EvtB、SecEvent.EvtC、SysEvent.EvtD、W3C扩展日志答案:D166.管理员使用网络应用服务管理器查看关于信任域中终端服务器的信息。此信息不包括()的终端服务器的信息。A、会话B、用户C、服务D、进程答案:D167.()交由外部单位维修处理应经信息运维单位(部门)批准。A、终端设备B、外围设备C、终端设备及外围设备
D以上都不对答案:C168.应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止()。A、木马B、暴力破解C、IP欺骗D、缓存溢出攻击答案:B169.主机设备或存储设备(),应验证设备及所承载的业务运行正常。A、检修工作结束前B、检修工作结束后C、检修工作中D、检修工作开始后答案:A170.cookie主要起作用的是()。A、表明请求内容的编码类型B、美化网页C、显示客户端浏览器和操作系统类型D、帮助服务器“记住”用户身份答案:D171.下述()不属于计算机病毒的特征。A、传染性,隐蔽性B、侵略性,破坏性C、潜伏性,自灭性D、破坏性,传染性答案:C172.黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到()的控制权限。A、主机设备B、Web服务器C、网络设备D、数据库答案:B173.以下哪项是对抗ARP欺骗有效的手段()。A、使用静态的ARP缓存B、在网络上阻止ARP报文的发送C、安装杀毒软件并更新到最新的病毒库D、使用Linux系统提高安全性答案:A174.Linux文件权限一共10位长度,分成四段,第三段表示的内容是()。A、文件类型B、文件所有者的权限C、其他用户的权限D、文件所有者所在组的权限答案:D175.SMTP连接服务器使用端口是()。A、21B、25C、80D、110答案:B176.在ISO的OSI安全体系结构中,以下()安全机制可以提供抗抵赖安全服务。A、加密B、数字签名C、访问控制D、路由控制答案:B177.只备份上次备份以后有变化的数据,属于数据备份类型的()。A、完全备份B、增量备份C、差异备份D、按需备份答案:B178.恶意代码是指为达到恶意目的而专门设计的程序或代码。恶意代码的一般命名格式为:<恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>。以下恶意代码中,属于脚本病毒的是()。A、Worm.Sasser.fB、Trojan.Huigezi.aC、Harm.formatC.fD、Script.Redlof答案:D179.在以下认证方式中,最常用的认证方式是()。A、基于帐户名/口令认证B、基于摘要算法认证C、基于PKI认证D、基于数据库认证答案:A180.实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术。A、入侵检测技术B、安全审计技术C、密钥管理技术D、病毒防治技术答案:C181.允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部件的功能是()。A、热插拔B、集群C、虚拟机D、RAID答案:A182.简单文件传输协议TFTP使用端口()。A、UDP69端口B、TCP69端口C、TCP21端口D、UDP21端口答案:A183.计算机网络安全是指()。A、网络中使用者的安全B、网络中信息的安全C、网络中设备设置环境的安全D、网络中财产的安全答案:B184.以下()使用习惯最可能危害到计算机的安全。A、每天下班后关闭计算机B、随意访问陌生的互联网网站C、一周更新一次防病毒软件的病毒库D、定期更换计算机的口令答案:B185.支持安全Web应用的协议是()。A、HTTPSB、HTTPDC、SOAPD、HTTP答案:A186.以下对CSRF中文解释正确的是()。A、跨站脚本攻击B、跨站请求伪造C、服务端请求伪造D、服务拒绝攻击答案:B187.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全。A、IPSecB、SETC、SSHD、SSL答案:D188.下列对系统日志信息的操作中哪一项是最不应当发生的()。A、对日志内容进行编辑B、只抽取部分条目进行保存和查看C、用新的日志覆盖旧的日志D、使用专用工具对日志进行分析答案:A189.报废终端设备、员工离岗离职时留下的终端设备应交由()处理。A、上级单位B、相关单位(部门)C、相关运维单位(部门)D、信息运维单位(部门)答案:B190.二进制数11010110转换为十进制数是()。A、119B、192C、212D、214答案:D191.以下哪些行为属于威胁计算机网络安全的因素()。A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、以上均是答案:D192.某单位总部与各分部使用防火墙通过ISP专线实现网络互联,各分部网络结构相同,防火墙统一配置为:1口提供互联网接入服务,2口配置为互联总部。各分部防火墙的两个端口配置哪种模式最合理()。A、都是路由模式B、都是NAT模式C、路由模式和NAT模式D、NAT和路由模式答案:D193.内蒙电力广域网链路采用的是一种典型的链路状态路由协议,采用这种路由协议的路由器彼此交换并保存整个网络的链路信息,从而掌握全网的拓扑结构,独立计算路由;这种路由协议是()。A、BGPB、ISISC、OSPFD、RIP答案:C194.以下不属于内部网关协议的是()。A、ISISB、RIPC、OSPFD、BGP答案:D195.试验和推广信息(),应制定相应的安全措施,经本单位批准后执行。A、新技术B、新工艺C、新设备D、新方案答案:A196.在PPP协商流程中,LCP协商是在哪个阶段进行的()。A、uthenticateB、EstablishC、NetworkD、Terminate答案:B197.以下哪个是恶意代码采用的隐藏技术()。A、文件隐藏B、进程隐藏C、网络链接隐藏D、以上都是答案:D198.路由协议存在路由自环问题的为()。A、RIPB、GPC、OSPFD、IS-IS答案:A199.软件存在漏洞和缺陷是不可避免的,实践者常使用软件缺陷密度(Defects/KLOC)来衡量软件的安全性。假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是()。A、0.00049B、0.049C、0.49D、49答案:C200.下列所述的哪一个是无连接的传输层协议?()A、ipB、spxC、tcpD、udp答案:D201.检修工作需其他调度机构配合布置工作时,工作许可人应确认相关()已完成后,方可办理工作许可手续。A、安全措施B、管理措施C、组织措施D、技术措施答案:A202.信息系统建设完成后()的信息系统的运营使用单位应当选择符合国家规定的测评机构,进行测评合格后方可投入使用。A、二级以上B、三级以上C、四级以上D、五级以上答案:A203.某购物网站开发项目过程中需要分析进入系统设计阶段,为了保证用户帐户的安全,项且开发人员决定用户登录时除了用产名口令认证方式外、还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计的是哪项安全设计原则()。A、最小特权原则B、职责分离原则C、纵深防御原则D、最少共享机制原则答案:C204.检修工作需其他调度机构配合布置安全措施时,应由()向相应调机构履行申请手续。A、工作票签发人B、工作负责人C、工作许可人D、运维值班负责人答案:C205.按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是()。A、冰河B、彩虹桥C、PCShareD、Trojan-Ransom答案:D206.以下哪个问题不是导致DNS欺骗的原因之一()。A、DNS是一个分布式的系统B、为提高效率,DNS查询信息在系统中会缓存C、DNS协议传输没有经过加密的数据D、NS协议是缺乏严格的认证答案:C207.TCP/IP协议的4层概念模型是()。A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层答案:A208.Unix系统关于文件权限的描述正确的是()。A、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改答案:A209.工作票应使用统一的票面格式,采用计算机生成、打印或手工方式填写,至少一式()份。A、—B、二C、三D、四答案:B210.利用()可以在Internet中定位到某台计算机的指定文件。A、B、WebC、URLD、IP答案:C211.下列关于密码安全的描述,不正确的是()。A、容易被记住的密码不一定不安全B、超过12位的密码很安全C、密码定期更换D、密码中使用的字符种类越多越不易被猜中答案:B212.DPI(DeepPacketInspect,深度包检测)是目前通过()来检测、识别和判断协议及应用IP流的最核心、最有效的技术手段。A、IP包B、IP地址C、IP流D、MAC地址答案:A213.更换网络设备或安全设备的热插拔部件、内部板卡等配件时,应做好()措施。A、防静电B、监护C、应急D、安全答案:A214.应对操作系统安全漏洞的基本方法,不正确的是()。A、对默认安装进行必要的调整B、遵从最小安装原则,仅开启所需的端口和服务C、更换另一种操作系统D、及时安装最新的安全补丁答案:C215.HTML是由一系列HTML标识符号组成的描述性()。A、程序B、代码C、工具D、文本答案:D216.《中华人民共和国网络安全法》是为保障网络安全,维护()和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。A、网络安全B、网络空间主权C、信息安全D、网络主权答案:B217.保障信息安全最基本、最核心的技术措施是()。A、信息加密技术B、信息确认技术C、反病毒技术D、网络控制技术答案:A218.以太网的帧标记技术是基于以下哪种协议()。A、IEEE802.1pB、LANEmulationC、IEEE802.1qD、SNAP答案:C219.Windows系统下,可通过运行()命令打开Windows管理控制台。A、regeditB、cmdC、mmcD、mfc答案:B220.任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机()的安全。A、信息系统B、操作系统C、网络系统D、保密系统答案:A221.配置旁路检修开关的不间断电源设备检修时,应严格执行()及()顺序。A、停机、断电B、断电、测试C、测试、断电D、停机、测试答案:A222.OSI参考模型物理层的主要功能是()。A、物理地址定义B、建立端到端连接C、在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等D、将数据从某一端主机传送到另一端主机答案:C223.在Windows系统中,可以通过配置()策略防止用户通过多次登录尝试来猜测其他人的密码。A、密码策略B、帐户锁定策略C、kerberos策略D、审计策略答案:B224.某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络,这是因为()。A、禁止SSID广播仅在点对点的无线网络中有效B、未授权客户端使用了默认SSID接入C、无线AP开启了DHCP服务D、封装了SSID的数据包仍然会在无线AP与客户端之间传递答案:D225.SSL协议工作在哪一层()。A、应用层B、应用层与传输层之间C、逻辑层D、网络层答案:B226.网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、()。A、公开B、买卖C、丢失D、恶意利用答案:C227.HTTP协议工作于TCP/IP协议栈的()。A、传输层B、应用层C、数据链路层D、网络层答案:B228.HTTP是()协议,FTP是()协议。A、,超文本传输B、信息浏览,文件传输C、超文本传输,文件传输D、信息浏览,超文本传输答案:C229.哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的()。A、网络型安全漏洞评估产品B、主机型安全漏洞评估产品C、数据库安全漏洞评估产品D、以上皆是答案:A230.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于()。A、明文B、密文C、密钥D、信道答案:C231.linux在下列命令中,不能显示文本文件内容的命令是()。A、joinB、lessC、moreD、tail答案:A232.以下对使用云计算服务的理解哪一个是正确的()。A、云计算是高科技,xx是大公司,所以xx云上的虚拟机肯定安全,可以放心存放用户的各种信息B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软D、云计算中的数据存放在别人的电脑中,不安全,不要使用答案:C233.如果输入了一个路由器无法识别的命令,路由器将如何动作()。A、无效的配置B、显示报错信息C、试图将不正确命令解析为IP地址D、试图执行命令集里相近的指令答案:C234.()加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构以及AES加密。A、802.11iB、802.11jC、802.11nD、802.11e答案:A235.互联网出口必须向公司信息化主管部门进行()后方可使用。A、备案审批B、申请C、说明D、报备答案:A236.移动安全的目标()。A、保护用户数据B、应用之间的隔离C、保护敏感信息的通信D、以上全是答案:D237.网络后门的功能是()。A、保持对目标主机长久控制B、防止管理员密码丢失C、为定期维护主机D、为防止主机被非法入侵答案:A238.()措施可以防止黑客嗅探在网络中传输的密码。A、密码采用明文传输B、部署防火墙C、密码采用HASH值传输D、部署IDS答案:C239.信息系统的配置、业务数据等应定期备份,备份的数据宜定期进行()。A、修改B、调整C、验证D、更新答案:C240.作业人员对本规程应()考试一次。A、每半年B、每年C、每两年D、每三年答案:B241.数据安全存在着多个层次,()能从根本上保证数据安全。A、制度安全B、运算安全C、技术安全D、传输安全答案:C242.“公开密钥密码体制”的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同答案:C243.在php+mysql+apache架构的web服务中输入GET参数index.php?a=1&a=2&a=3服务器端脚本index.php中$GET[a]的值是()。A、1B、2C、3D、1,2,3答案:C244.以下哪项是SYN变种攻击经常用到的工具()。A、sessionIEB、TFNC、SynkillD、Webscan答案:C245.网络安全的最后一道防线是()。A、数据加密B、访问控制C、接入控制D、身份识别答案:A246.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、第二级B、第三级C、第四级D、第五级答案:D247.网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A248.社会工程学是()与()结合的学科,准确来说,它不是一门科学,因为它不能总是重复和成功,并且在信息充分多的情况下它会失效。基于系统、体系、协议等技术体系缺陷的(),随着时间流逝最终都会失效,因为系统的漏洞可以弥补,体系的缺陷可能随着技术的发展完善或替代。社会工程学利用的是人性的“弱点”,而人性是(),这使得它几乎可以说是永远有效的()。A、网络安全;心理学;攻击方式;永恒存在的;攻击方式B、网络安全;攻击方式;心理学;永恒存在的;攻击方式C、网络安全;心理学;永恒存在的;攻击方式;攻击方式D、网络安全;攻击方式;心理学;攻击方式;永恒存在的答案:A249.下面的哪一个是一个合法的IP主机地址()A、B、C、55D、答案:A250.等保2.0《基本要求》分为技术要求和管理要求,其中技术要求包括安全物理环境、安全通信网络、安全区域边界、安全计算环境和()。A、安全应用中心B、安全管理中心C、安全运维中心D、安全技术中心答案:B251.具有能够破坏、监听和盗取用户信息的是()。A、木马B、病毒C、WebShellD、RootKit答案:A252.公司网络安全工作遵循()的原则。A、安全第一、预防为主、管理与技术并重、综合防范B、统筹规划、联合防护、分级负责、协同处置C、安全第一、防范为主、管理与技术并重、综合防范D、统筹规划、联合防护、逐级负责、协同处置答案:B253.在SQL查询时,使用WHERE子句指出的是()。A、查询条件B、查询目标C、查询结果D、查询视图答案:A254.按覆盖地理范围分,计算机网络划分为广域网()。A、城域网与局域网B、局域网与远程网C、异地网与城域网D、远程网与城域网答案:A255.国家网信部门应当统筹协调有关部门加强()信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。A、网络主权B、国家安全C、网络安全D、监测预警答案:C256.OSI参考模型的数据链路层的功能包括()。A、保证数据帧传输的正确顺序、无差错和完整性B、提供用户与传输网络之间的接口C、控制报文通过网络的路由选择D、处理信号通过物理介质的传输答案:A257.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()。A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全答案:D258.国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升()水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。A、网络服务B、网络主权C、网络安全D、诚实守信答案:A259.任何个人和组织使用网络应当遵守()法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益。A、《中华人民共和国网络安全法》B、《刑法》C、《民法》D、《宪法》答案:D260.在FTP服务器上建立()可以向用户提供可以下载的资源。A、DHCP中继代理B、作用域C、FTP站点D、主要区域答案:C261.下列关于移动应用安全加固测试方法描述正确的是()。A、采用“人工查看”、“操作验证”的方法,检测基于Android开发的移动应用是否采用了防逆向、防篡改的安全措施,措施是否生效B、采用“人工查看”、“操作验证”的方法,检测移动应用安装包的源代码是否可读C、采用“人工查看”、“操作验证”的方法,尝试对移动应用进行重新签名D、采用“人工查看”、“操作验证”的方法,检测移动应用被反编译后,so文件结构信息是否可获取答案:A262.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()。A、u盘坏了B、感染了病毒C、磁盘碎片所致D、被攻击者入侵答案:B263.机密性服务提供信息的保密,机密性服务包括()。A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是答案:D264.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。A、最小特权B、阻塞点C、失效保护状态D、防御多样化答案:A265.网络安全法规定,网络运营者应当制定()措施,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、网络安全事件应急预案B、网络安全事件补救措施C、网络安全事件应急演练方案D、网站安全规章制度答案:A266.数字签名首先要生成消息摘要,采用的算法为()。A、DESB、3DESC、MD5D、RSA答案:C267.云环境下的数据安全策略不包括()。A、建立以数据为中心的安全系统B、重视加密方法和使用策略规则C、完善认证与身份管理体系D、对病毒库、特征库及时更新答案:D268.一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件。那么作为管理员,下面哪一个项是首先应该检查的()。A、处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denyany的条目B、处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denypop流量的条目C、处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denysmtp流量的条目D、该email服务器目前是否未连接到网络上答案:C269.DNS工作于OSI参考模型的()。A、网络层B、传输层C、会话层D、应用层答案:D270.某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()。A、关闭网站服务器自动更新功能B、采用网页防篡改措施C、对网站服务器进行安全加固D、对网站服务器进行安全测评答案:B271.在Windows操作系统中,()命令能够显示ARP表项信息。A、displayarpB、arp–aC、arp–dD、showarp答案:B272.端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、TCP/IPD、答案:C273.国家顶级域名是()。A、netB、C、nD、以上答案都不对答案:C274.()通信协议不是加密传输的。A、SFTPB、TFTPC、SSHD、HTTPS答案:B275.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于()攻击。A、重放攻击B、Smurf攻击C、字典攻击D、中间人攻击答案:D276.新参加工作的人员、实习人员和临时参加工作的人员(管理人员、非全日制用工等)应经过()后,方可参加指定的工作。A、信息安全知识教育B、信息岗位技能培训C、安全工作规程培训D、电气知识培训答案:A277.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()。A、客体B、客观方面C、等级保护对象D、系统服务答案:B278.下列关于防火墙的主要功能包括()。A、访问控制B、内容控制C、数据加密D、查杀病毒答案:A279.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录系统,进行了相应的破坏,验证此事应查看()。A、系统日志B、应用程序日志C、安全日志D、IIS日志答案:C280.按照“谁运行谁负责,谁使用谁负责”的原则,各单位()负责本单位桌面终端系统的管理、策略发布、运行监测、信息采集、统计分析与报送等工作。A、运行维护部门B、调度C、信通安全管理部门D、以上都不对答案:A281.CC(ChallengeCollapsar)攻击主要是通过消耗()从而达到攻击目的的。A、网络带宽B、Web服务器资源C、用户访问时间D、系统磁盘空间答案:B282.杀毒软件时提示“重新启动计算机后删除文件”的主要原因是()。A、文件中插入了系统关键进程,杀毒时无法处理B、文件是病毒文件,无法处理C、由于病毒的加壳形式不同,杀毒时无法正确处理D、文件正在运行且无法安全的结束,需要其他处理方法答案:A283.下列哪些工具可以作为离线破解密码使用()。A、hydraB、MedusaC、HscanD、OclHashcat答案:D284.加密技术不能实现()。A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案:D285.()即攻击者利用网络窃听工具经由网络传输的数据包,通过分析获得重要的信息。A、信息窃取B、数据篡改C、身份假冒D、越权访问答案:A286.无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。A、开发型漏洞B、运行型漏洞C、设计型漏洞D、验证型漏洞答案:C287.在三种XSS攻击类型中,不需要与服务端交互的()。A、反射型B、DOM型C、存储型D、都需要与服务端进行交互答案:B288.SSH的默认端口是()。A、22B、44C、66D、88答案:A289.任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机()的安全。A、信息系统B、操作系统C、网络系统D、保密系统答案:A290.()操作易损坏硬盘,故不应经常使用。A、高级格式化B、硬盘分区C、低级格式化D、向硬盘拷答案:C291.以下人员中()负有决定信息分类级别的责任。A、用户B、数据所有者C、审计员D、安全管理员答案:B292.为加强信息作业管理,规范(),保证信息系统及数据安全,依据国家有关法律、法规,结合信息作业实际,制定本规程。A、安全管理B、各类人员行为C、工作流程D、作业方法答案:B293.在给定文件中查找与设定条件相符字符串的命令为()。A、findB、grepC、gzipD、sort答案:B294.关于物理安全描述错误的是()。A、机房内对粉尘含量没有要求B、纸质资料废弃应使用碎纸机销毁或直接焚毁C、电力线缆和网络线缆应该异槽敷设。D、动力和照明线路应当异路敷设答案:A295.以下不属于动态路由协议的是()。A、RIPB、ICMPC、IGRPD、OSPF答案:B296.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“_DECODE_FILES.txt”的文本,里面是勒索信息,同时将文件加密为()格式。A、UIWIXB、DLLC、EXED、CODE答案:A297.上传漏洞产生的原因是()。A、数据库验证不严格B、上传文件格式限制不严格C、对文件路径未限制D、对文件大小限制不严格答案:B298.以下哪个是ARP欺骗攻击可能导致的后果()。A、RP欺骗可直接获得目标主机的控制权B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络D、ARP欺骗可导致目标主机死机答案:C299.你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此批漏洞修补的四个建议方案,请选择其中一个最优方案执行()。A、由于本次发布的数个漏洞都属于高危漏润,为了避免安全风险,应对单位所有的服务器和客户端尽快安装补丁B、本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危险,所以可以先不做处理C、对于重要的服务,应在测试坏境中安装并确认补丁兼容性问题后再在正式生产环境中部署D、对于服务器等重要设备,立即使用系统更新功能安装这批补丁,用户终端计算机由于没有重要数据,由终端自行升级。答案:C300.为加强网络安全技术工作中要求,对重要网段采取()技术措施。A、强制性统一身份认证B、必要的安全隔离C、网络层地址与数据链路层地址绑定D、限制网络最大流量数及网络连接数答案:C301.使用信息工作票的工作,()应向()交待工作内容、发现的问题、验证结果和存在问题等。A、工作票签发人、工作许可人B、工作负责人、工作许可人C、工作票签发人、工作负责人D、工作负责人、工作班成员答案:B302.需要变更工作班成员时,应经()同意并记录在工作票备注栏中。A、工作负责人B、工作票签发人C、工作许可人D、以上都不对答案:A303.下面关于第三方认证的服务说法中,正确的是()。A、Kerberos认证服务中保存数字证书的服务器叫CAB、Kerberos和PKI是第三方认证服务的两种体制C、Kerberos认证服务中用户首先向CA申请初始票据D、Kerberos的中文全称是“公钥基础设施”答案:B304.unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值()。A、netstatB、netstat–anpC、ifconfigD、ps-ef答案:B305.已知某个链接存在SQL注入漏洞,网址是
Http://./product.asp?id=20,以下哪个URL访问之后,页面不会报错()。A、http://./product_more.asp?id=20'B、http://./product_more.asp?id=20and1=1C、http://./product_more.asp?id=20and1=2D、http://./product_more.asp?id=20and99*9<100答案:B306.用命令ls-al显示出文件ff的描述如下所示,由此可知文件ff的类型为()。
-rwxr-xr--1rootroot599Cec1017:12ffA、普通文件B、目录C、硬链接D、符号链接答案:A307.在区块链中利用密码学技术保障数据安全,不是区块链常用加密算法的是()。A、哈希树算法B、椭圆曲线算法C、非对称加密等密码算法D、MD5算法答案:D308.公司信息网络的计算机开机密码更换周期为()。A、1个月B、2个月C、3个月D、半年答案:C309.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()。A、收藏夹B、书签C、ookieD、https答案:C310.如果想用windows的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启()服务。A、DHCPB、NFSC、SAMBAD、SSH答案:C311.用于实现身份鉴别的安全机制是()。A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制答案:A312.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为()。A、数据定义功能B、数据管理功能C、数据操纵功能D、数据控制功能答案:C313.管理信息内网与外网之间、管理信息大区与生产控制大区之间的边界应采用公司认可的()进行安全隔离。A、防火墙B、纵加装置C、隔离装置D、准入装置答案:C314.()安全产品可以检测对终端的入侵行为。A、基于主机的IDSB、基于防火墙的IDSC、基于网络的IDSD、基于服务器的IDS答案:A315.Linux系统下,为了使得Control+Alt+Del关机键无效,需要注释掉下列的行ca::ctrlaltdel:/sbin/shutdown–t3–rnow。该行是包含于下面哪个配置文件的()。A、/etc/rd/rlocalB、/etc/lilo.confC、/etc/inittabD、/etc/inetconf答案:C316.()安全产品可以检测对终端的入侵行为。A、基于主机的IDSB、基于防火墙的IDSC、基于网络的IDSD、基于服务器的IDS答案:A317.()时不得更改、清除信息系统和机房动力环境告警信息。A、抢修B、检修C、巡视D、消缺答案:C318.访问控制是指确定()以及实施访问权限的过程。A、可给予哪些主体访问权利B、可被用户访问的资源C、用户权限D、系统是否遭受入侵答案:A319.智慧制造的特性中,()能力指:透过系统自我学习功能,在制造过程中落实资料库补充、更新、及自动执行故障诊断,并具备对故障排除与维护能力。A、自主B、协调重组及扩充C
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年经济公司综合岗笔试题及答案
- 2025年安徽省人事人才网考试及答案
- 2025年中学行政事业编考试及答案
- 2026年跨越历史的春节与家族传承
- 2025年中南大学辅导员笔试题及答案
- 2025年柏乡教资笔试答案
- 2025年国企巡检岗笔试题库及答案
- 2026年人工智能算法工程师实战技能提升培训
- 2026年老旧小区改造政策落实情况分析
- 2025年公职编制笔试及答案
- 2024年钢丝绳索具相关项目创业计划书
- 幼小衔接数学计算每日一练39天(幼儿园大班)
- 基于蛋白代谢多组学探讨参麻益智方治疗高血压合并血管性痴呆大鼠作用机制演示稿件
- 上海布邦流体过滤产品知识课件
- 建筑施工人员三级安全教育
- 全国优质课一等奖职业学校教师信息化大赛《语文》(基础模块)《我愿意是急流》说课课件
- 初三寒假家长会ppt课件全面版
- 《干部履历表》1999版电子版
- 石泉县安沟钛磁铁矿矿山地质环境保护与土地复垦方案
- 成长作文500字五年级
- 血流动力学不稳定骨盆骨折急诊处理
评论
0/150
提交评论