信息安全基础(习题卷15)_第1页
信息安全基础(习题卷15)_第2页
信息安全基础(习题卷15)_第3页
信息安全基础(习题卷15)_第4页
信息安全基础(习题卷15)_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷15)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时()以保证能防止和查杀新近出现的病毒。A)分析B)升级C)检查答案:B解析:[单选题]2.中国电信安全网关最大的差异化是什么?A)云端安全服务B)功能C)性能答案:A解析:[单选题]3.设备的硬件维护操作时必须戴()。A)安全帽B)安全带C)防静电手套D)针织手套答案:C解析:[单选题]4.审核原则要求()是审核的公正性和审核结论客观性的基础A)系统性B)严格性C)独立性D)可追踪性答案:C解析:[单选题]5.企业内部用户通过防火墙USG上网,用户上线流程有:①认证通过,USG允许建立连接②用户访问internet输入③USG推送认证界面④用户成功访问,设备创建session表⑤用户输入正确的用户名和密码正确的流程排序应该是:A)2->5->3->1->4B)2->3->5->1->4C)2->1->3->5->4D)2->3->1->5->4答案:B解析:[单选题]6.DreamweaverCS5中隐藏浮动面板的主菜单操作是()。A)修改B)命令C)站点D)窗口答案:D解析:[单选题]7.Windows中用于收发电子邮件的程序是()A)IEB)FrontPageC)OfficeD)Outlook答案:D解析:[单选题]8.数字水印的应用没有?()A)完整性保护B)版权保护C)拷贝保护D)拷贝追踪答案:A解析:[单选题]9.一个连接两个以太网的路由器接收到一个IP数据报,如果需要将该数据报转发到IP地址为的主机,那么该路由器可以使用哪种协议寻找目标主机的MAC地址?()A)IPB)ARPC)DNSD)TCP答案:B解析:[单选题]10.第三方认证时的监督审核不一定是对整个体系的审核,以下说法正确的是:()A)组织获得认证范围内的职能区域可以抽查,但标准条款不可以抽查B)组织获得认证范围内的业务过程可以抽查,但职能区域不可以抽查C)组织获得认证范围内的业务过程和职能区域都不可以抽查,仅标准条款可以抽查D)标准条款可以抽查,但针对内审和管理评审以及持续改进方面的审核不可缺少答案:D解析:[单选题]11.网络信息具有共享性、实时性和()。A)广义性B)狭义性C)广泛性D)安全性答案:C解析:[单选题]12.入侵检测系统的基本工作原理是()。A)扫描B)嗅探C)搜索D)跟踪答案:B解析:[单选题]13.根据电网二次系统安全防护的要求调度实时系统与生产管理系统或其他局域网络之间必须安装()。A)WEB隔离机B)防火墙C)物理隔离D)其他网络设备答案:C解析:[单选题]14.startActivity.java和startActivity.class的区别是()A)startActivity.java是java虚拟机编译前的文件,而startActivity.class是java虚拟机编译后的文件B)startActivity.java是java虚拟机编译后的文件,而startActivity.class是java虚拟机编译前的文件C)两个都是编译前的文件D)两个都是编译后的文件答案:A解析:[单选题]15.可能造成身份认证失效的情况是()[]*A)用户身份验证凭证使用哈希或加密保护B)认证凭证可猜测C)sessionID不在URL中出现D)sessionID进行超时限制答案:B解析:[单选题]16.拒绝服务攻击损害了信息系统哪一项性能()A)完整性B)可用性C)保密性D)可靠性答案:B解析:[单选题]17.数据备份策略不包括?()A)完全备份B)增量备份C)累计备份D)部分备份答案:D解析:[单选题]18.下面关于网站和网页说法不正确的是()A)网站是一组相关网页和有关文件的集合B)网页不可以独立存在,是网站的一部分C)由超链接将网站内的网页和有关文件连接在一起D)主页中一般罗列了网站的主要内容和一些最新信息答案:B解析:[单选题]19.在《信息系统安全等级保护实施指南》中,总体安全设计在()完成。A)安全设计阶段B)安全实施阶段C)系统整改阶段D)总体安全规划阶段答案:D解析:[单选题]20.下列节能手段中,哪项措施最能改善机房的PUE值()A)机房照明采用节能灯B)机房计算机系统符合节能要C)空调系统采用合理的节能措施D)机房的建筑材料是否符合节能要求答案:C解析:[单选题]21.关闭linux系统()可使用()命令A)powerB)ctrlC)shutdown-rD)reboot答案:A解析:[单选题]22.运维团队须参与系统需求分析、设计、开发、测试、验收等成果的评审工作,并提出意见和建议。对于不符合现行运维服务和安全相关规范、管理办法要求的成果,运维团队()。A)不能有异议B)有权利否决C)可以私下提出D)参照执行答案:B解析:[单选题]23.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?()A)pingB)nslookupC)tracertD)ipconfig答案:C解析:[单选题]24.在信息安全管理方面,标准的指导性建议及管理模式为()。A)PDCAB)ISO20000C)3CD)HDJ答案:A解析:在信息安全管理方面,BS-7799标准提供了指导性建议,即基于PCDA的持续改进的管理模式。[单选题]25.是指攻击者通过强制占用有限的资源,如信道/带宽、存储空间等资源,使得服务器崩溃或资源耗尽而无法对外继续提供服务。()A)信息泄漏攻击B)完整性破坏攻击C)拒绝服务攻击D)非法使用攻击答案:C解析:[单选题]26.防止浏览行为被追踪,以下做法正确的是():A)不使用浏览器B)可以通过清除浏览器Cookie或者拒绝Cookie等方式C)在不连接网络情况下使用浏览器D)以上做法都可以答案:B解析:[单选题]27.节点与链路加密方式都是在()层的加密方式A)数据链路层B)物理层C)网络层D)传输层答案:B解析:[单选题]28.以下关于VGMP协议描述错误的是哪项?A)VGMP将同一台防火墙上的多个VRRP备份组都加入到一个管理组,由管理组统一管理所有VRRP备份组B)VGMP通过统一控制各VRRP备份组状态的切换,来保证管理组内的所有VRRP备份组状态都是一致C)状态为Active的VGMP组设备会定期向对端发送hello报文,stdandby端只负责监听hello报文,不会进行回应D)在缺省情况下当standby端三个hello报文周期没有收到对端发送的hello报文,会认为对端出现故障,从而将自己切换到Active状态。答案:C解析:[单选题]29.散列函数具有抗强碰撞性是指()。A)对于任意给定的x,B)对任意给定的散列值h,找到满足H(x)C)对任意给定的数据块x,找到满足y≠x且H(x)D)找到任意满足H(y)答案:D解析:[单选题]30.下面关于ActiveX控件,描述错误的是:A)ActiveX控件是一些小应用B)IE浏览器中的ActiveX筛选不会影响网站的性能C)网站可以使用ActiveX小应用提供视频和游戏等内容D)某些情况下,ActiveX控件应用可以用来收集和破坏用户电脑上的信息答案:B解析:采用ActiveX技术面临的安全威胁。[单选题]31.以下不属于密钥管理内容的是:()A)密钥材料的复制、转移、更新和确认B)密钥材料的生产、登记、认证、注销C)密钥材料的撤销、衍生、销毁和恢复D)密钥材料的分发、安装、存储和归档答案:A解析:[单选题]32.各单位()全面负责办公计算机保密工作,负责办公计算机保密管理的决策、协调、监督、检查和培训教育工作。A)保密负责人B)信息化管理部门C)保密委员会D)运行维护部门答案:C解析:[单选题]33.下列关于?风险评价准则?描述不正确的是()A)风险评价准则是评价风险重要程度的依据,不能被改变B)风险评估准则应尽可能在风险管理过程开始制定C)风险评估准则应当与组织的风险管理方针一致D)风险评价准则需体现组织的风险承受度,应反映组织的价值观、目标和资源答案:A解析:[单选题]34.TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。A)明码传送B)窃听和欺骗C)加密传输D)公开发布答案:A解析:[单选题]35.为了保障单位的信息安全和网络稳定性,必须对用户的行为进行有效管理,以下措施错误的是()。A)对计算机运行的程序不做限制B)对用户违反管理规则的行为进行记录C)对用户的文件操作进行记录D)对用户在网络上的行为进行记录答案:A解析:为了保障单位的信息安全和网络稳定性,必须对用户的行为进行有效管理,例如,禁止用户使用可能带来危害的应用程序等。对网络中所有计算机进行有效的集中监管,能够及时发现计算机的实时环境,包括发现用户计算机应用程序、硬件设备、用户账号、网络状况等用户信息。在对每台计算机的网络状况进行实时监控的基础上,实现对每个计算机网络使用情况的有效管理。例如,基于访问的站点、ip地址和应用端口等因素的控制,以及对访问网络的内容进行记录等。对用户违反管理规则的行为进行记录,对用户的文件操作进行记录,以及对用户在网络上的行为进行记录等,以便日后为追查用户责任提供有力证据。[单选题]36.下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?A)FTPB)SSLC)POP3D)HTTP答案:B解析:[单选题]37.在网络安全中,窃取是指未授权的实体得到了资源的访问权,这是对()。A)保密性的攻击B)完整性的攻击C)可用性的攻击D)真实性的攻击答案:A解析:[单选题]38.下列关于光纤传输介质的叙述中错误的是()A)光纤具有不受电磁干扰的特征B)光纤普遍应用于点到点的链路C)一条光纤线路只能传输一个载波D)对光载波的调制属于移幅键控法答案:C解析:[单选题]39.访问控制是计算机安全的核心元素。访问控制机制介于哪两者之间()A)用户和用户B)用户和系统资源C)用户和界面D)系统资源与系统资源答案:B解析:[单选题]40.现场对配电终端运维时通过()进行。A)usb接口B)网络口C)串口D)PS2答案:C解析:[单选题]41.在INTERNET中,网络之间互联通常使用的设备是A)服务器B)集线路C)工作站D)路由器答案:D解析:[单选题]42.要能够进行远程注册表攻击必须()A)开启目标机的service的服务B)开启目标机的RemoteRegistyService服务C)开启目标机的Server服务D)开启目标机的RemoteRoutig服务答案:B解析:[单选题]43.确定组织的信息安全管理体系范围应依据:()A)组织整体业务活动的性质B)组织计算机信息系统以及其他技术的特性C)组织的资产所处的位置和物理环境D)以上全部答案:D解析:[单选题]44.信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断的状态。以下哪项不是信息系统的安全威胁()。A)物理层安全风险B)网络层安全风险C)应用层安全风险D)用户层安全风险答案:D解析:信息系统的安全威胁是永远存在的,涉及五个方面的安全风险。物理层安全风险、网络层安全风险、操作系统层安全风险、应用层安全风险、管理层安全风险。[单选题]45.会话劫持的这种攻击形式破坏了下列哪一项内容?()?A)网络信息的抗抵赖性B)网络信息的保密性C)网络服务的可用性D)网络信息的完整性?答案:D解析:[单选题]46.关于病毒的分类,下列哪一项不属于按病毒破坏的能力分类()。A)无害型病毒B)有害型病毒C)无危险型病毒D)危险型型病毒;答案:B解析:[单选题]47.下面哪种不属于数据预处理的方法?()A)变量代换B)离散化C)聚集D)估计遗漏值答案:D解析:[单选题]48.以下关于信息安全资产的答案哪个是正确的?()A)人员是资产B)公司形象是资产C)数据是资产D)ABC都是答案:D解析:[单选题]49.《中华人民共和国保守国家秘密法》规定国家秘密的密级分为绝密、()、秘密三级A)机密B)要密C)保密D)隐秘答案:A解析:[单选题]50.将网络设备空闲端口关闭主要是为了:()A)防止ARP攻击B)中间人攻击C)防止恶意用户利用空闲端口进行攻击D)防止设备关键信息泄露答案:C解析:[单选题]51.我计算机机房应配备最实用的灭火器是()。A)水或泡沫灭火器B)干粉或二氧化碳灭火器C)清水或二氧化碳灭火器D)二氧化碳或泡沫灭火器答案:B解析:[单选题]52.定期数据备份是日常必不可少的操作,当备份一个应用程序系统数据时,以下哪个选项是应该首先考虑的关键问题?A)什么时候进行备份B)在哪里进行备份C)怎样存储备份D)需要备份哪些数据答案:D解析:数据备份的概念和操作对象的理解。[单选题]53.对于配电自动化主站的漏洞检验要求,下列哪一项描述是错误的()A)服务器、数据库不存在任何漏洞B)除工作站以外的操作系统不得为Windows系统C)操作系统的病毒库、木马库版本升级到最新稳定版本D)主站前置机、安全接入区采集服务的操作系统应为国家指定部门认证的安全加固的操作系统答案:A解析:[单选题]54.以下关于离职时人员安全控制,不包括以下哪个选项?A)离职者自己清理个人物品B)确保离职者返还所有的公司证章、ID、钥匙等物品C)立即消除离职者的访问权限D)通知公司其他人员、外部伙伴或客户,声明此人已离职答案:A解析:对组织机构人员的安全控制。[单选题]55.对于第三方服务提供方,以下描述正确的是:()A)为了监视和评审第三方提供的服务,第三方人员提供服务时应有人员全程陪同B)应定期度量和评价第三方遵从商定的安全策略和服务水平的程度C)第三方服务提供方应有符合ITIL的流程D)第三方服务的变更须向组织呈报以备案答案:B解析:[单选题]56.在网络攻击活动中,TribalFloodNetwork(TFN)是()类的攻击程序。A)拒绝服务B)字典攻击C)网络监听D)病毒程序答案:A解析:[单选题]57.以下哪个选项不属于五元组范围?A)源IPB)源MACC)目的IPD)目的端口答案:B解析:[单选题]58.电子邮件地址上的@是_的意思()A)互联网B)邮件服务器C)在……上D)发送……上答案:C解析:[单选题]59.主要负责对上网服务营业场所互联网接入服务与监管,对应当停止接入服务的网吧停止接入服务,对违法提供接人服务行为进行查处。A)互联网运营服务部门B)互联网运营服务商C)工商行政管理部门D)消防安全部门答案:A解析:[单选题]60.在添加用户的时候可以使用()参数来指定用户的默认shell。A)-dB)-sC)-cD)-g答案:A解析:[单选题]61.表示客体安全级别并描述客体敏感性的一组信息,是()A)敏感性标记,是可信计算机基中强制访问控制决策的依据B)关键性标记,是可信计算机基中强制访问控制决策的依据C)关键性等级标记,是信息资产分类分级的依据D)敏感性标记,是表明访问者安全权限级别答案:A解析:[单选题]62.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。A)10B)30C)60D)90答案:C解析:[单选题]63.ARP是()。A)地址解析协议B)传输协议C)网际协议D)超文本传输协议答案:A解析:[单选题]64.关于IKESA,以下哪项描述是错误的?A)IKESA是双向的B)IKE是基于UDP的应用层协议C)IKESA是为IPSecSA服务的D)用户数据报文采用的加密算法由IKESA决定答案:D解析:[单选题]65.当今IT的发展与安全投入,安全意识和安全手段之间形成()A)安全风险屏障B)安全风险缺口C)管理方式的变革D)管理方式的缺口答案:B解析:[单选题]66.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A)加密B)数字签名C)访问控制D)路由控制答案:B解析:[单选题]67.下列选项中,()不属于Web应用在输出过程中产生的安全漏洞。(本题1分)A)SQL注入B)CSRFC)HTTP头注入D)OS命令注入答案:B解析:[单选题]68.入侵检测的目的是()。A)实现内外网隔离与访问控制B)提供实时的检测及采取相应的防护手段,阻止黑客的入侵C)记录用户使用计算机网络系统进行所有活动的过程D)预防、检测和消除病毒答案:B解析:[单选题]69.下列关于防火墙的错误说法是____?A)防火墙工作在网络层B)对IP数据包进行分析过滤C)中的边界保护机制D)部署防火墙,就解决了网络安全问题答案:D解析:[单选题]70.如果攻击者使用一个零日漏洞对目标网络进行渗透攻击,则最有可能检测并防御这种攻击的安全机制是()。A)防火墙B)杀毒软件C)网络欺骗防御D)入侵检测系统答案:C解析:[单选题]71.下面文件属于静态网页的是()。A)Default.aspB)Default.jspC)Default.htmlD)Default.php答案:C解析:[单选题]72.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是A)客户认证B)会话认证C)用户认证D)都不是答案:C解析:[单选题]73.实际电压源在供电时,它的端电压()它的电动势。A)高于B)低于C)等于D)不确定答案:B解析:[单选题]74.只有非零值才重要的二元属性被称作()。A)计数属性B)离散属性C)非对称的二元属性D)对称属性答案:C解析:[单选题]75.未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A)机密性B)可用性C)合法性D)完整性答案:A解析:[单选题]76.WindowsNT网络安全子系统的安全策略环节由()构成。A)身份识别系统B)资源访问权限控制系统C)安全审计系统D)以上三个都是答案:D解析:[单选题]77.下列选项中,对防火墙的安全策略功能描述错误的是()A)防火墙的安全策略可包含基于MAC地址的访问控制B)防火墙的安全策略可包含基于网络设备名称的访问控制C)防火墙的安全策略可包含基于时间的访问控制D)防火墙应支持用户自定义的安全策略答案:B解析:[单选题]78.以下哪项不属于LINUX操作系统?A)CentOSB)RedHatC)UbuntuD)MACOS答案:D解析:[单选题]79.媒体数据的安全及媒体本身的安全属于()。A)媒体安全B)环境安全C)设备安全D)人身安全答案:A解析:[单选题]80.下列哪项不属于信息安全风险评估过程()A)识别信息安全风险B)处置信息安全风险C)分析信息安全风险D)评价信息安全风险答案:B解析:[单选题]81.组织通过哪些措施来确保员工和合同方意识到并履行其信息安全职责?()A)审查、任用条款和条件B)管理责任、信息安全意识教育和培训C)任用终止或变更的责任D)以上都不对答案:B解析:[单选题]82.下面关于数字签名的描述中错误的是()。A)通常能证实签名的时间B)通常能对内容进行鉴别C)必须采用DSS标准D)能被第三方验证答案:C解析:[单选题]83.Hash函数的输入长度是()。A)512bitB)128bitC)任意长度D)160bit答案:B解析:[单选题]84.计算机蠕虫(Worm)的主要传播途径是()。(本题1分)A)网络系统漏洞B)移动存储设备C)电子邮件D)宿主程序的运行答案:A解析:[单选题]85.SSL协议位于TCP/IP协议与各种()协议之间,为数据通讯提供安全支持。A)Socket层B)应用层C)网络层D)数据链路层答案:B解析:[单选题]86.网络嗅探就是通过截获、分析网络中传输的数据而获取有用信息的行为,这种攻击形式破坏了下列哪一项内容:A)网络信息的抗抵赖性B)网络信息的保密性C)网络服务的可用性D)网络信息的完整性答案:B解析:网络嗅探就是通过截获、分析网络中传输的数据而获取有用信息的行为。[单选题]87.在防火墙技术中,应用层网关通常由_______来实现。A)Web服务器B)代理服务器C)Ftp服务器D)三层交换机答案:B解析:[单选题]88.在网络安全中,伪造是对A)可用性的攻击B)保密性的攻击C)真实性的攻击D)可控性的攻击答案:C解析:[单选题]89.下列()不属于物理安全控制措施A)门锁B)警卫C)令D)围墙答案:C解析:[单选题]90.假如IIS-FTP站点的目录权限设置为?读?,则FTP用户可以()。A)上载文件B)执行文件C)下载文件D)上载文件和下载文件答案:C解析:[单选题]91.保证数据的完整性就是A)保证因特网上传送的数据信息不被篡改B)保证因特网上传送的数据信息不被第三方监视和窃取C)保证电子商务交易各方的真实身份D)保证发送方不能抵赖曾经发送过某数据信息答案:A解析:[单选题]92.选择的控制目标和控制措施、以及选择的原因应记录在下列哪个文件中:()A)安全方针B)风险评估报告C)适用性声明D)风险处置计划答案:C解析:[单选题]93.远程控制型木马一般由客户端程序和服务器端程序两部分组成,其中客户端程序运行于()(本题1分A)感染木马的主机B)黑客实施远程控制的主机C)网关D)代理服务器答案:B解析:[单选题]94.除了()格式,其他三种图像格式都是应用于网络A)GIFB)JPEGC)PNGD)MP3答案:D解析:[单选题]95.当前无线传感器网络面临多种攻击技术,其中是指攻击节点依照路由算法伪造或重放一个路由声明,声称攻击节点和基站之间有高质量的单跳路由,然后阻止或篡改被攻击区域中任一节点发出的数据包。()A)路由攻击B)选择性数据转发攻击C)槽洞攻击D)虫洞攻击答案:C解析:[单选题]96.?冲击波?蠕虫利用Windows系统漏洞是()A)SQL中sa空口令漏洞B)ida漏洞C)WebDav漏洞D)RPC漏洞答案:D解析:[单选题]97.CTF参赛团队成员通过相互合作使用逆向、解密、取证分析、渗透利用等技术最终取得()。A)ProcessHeapB)flagC)ForceFlagsD)PEB答案:B解析:[单选题]98.下面哪些攻击属于服务攻击I、邮件炸弹攻击II、源路由攻击III、地址欺骗攻击IV.DOS攻击A)I和IIB)II和IIIC)II和IVD)I和IV答案:D解析:[单选题]99.物理安全是防护信息系统安全的()层,缺乏物理安全,其他任何安全措施都是毫无意义的。A)中间层B)最高层C)最底层D)边界层答案:C解析:[单选题]100.如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情?A)获取网站用户注册的个人资料信息B)修改网站用户注册的个人资料信息C)修改网站用户注册的个人资料信息D)以上都可以答案:D解析:[单选题]101.字段类型根据()要求执行。A)业务需要及数据库的技术B)数据库的技术C)业务D)对象答案:A解析:[单选题]102.信息安全风险缺口是指A)IT的发展与安全投入,安全意识和安全手段的不平衡B)信息化中,信息不足产生的漏洞C)计算机网络运行,维护的漏洞D)计算中心的火灾隐患答案:A解析:[单选题]103.拒绝服务攻击导致攻击目标瘫痪的根本原因是()。A)网络和系统资源是有限的B)防护能力弱C)攻击能力太强D)无法确定答案:A解析:[单选题]104.下列说法中属于ISO/OSI七层协议中应用层功能的是()。A)拥塞控制B)电子邮件C)防止高速的发送方的数据把低速的接收方淹没D)电子邮件和目录查询答案:D解析:[单选题]105.Http协议默认使用()端口。A)80B)139C)443D)445答案:A解析:[单选题]106.数据加密标准简称()。A)DESB)internetC)netD)Internet答案:A解析:[单选题]107.下列关于数据库主键的叙述中,不正确的是()。A)主键只允许数字类型的值B)主键不允许出现NULL值C)主键不允许出现重复值D)若不能保证任何单字段都含唯一值,可以将两个或更多的字段制定为主键答案:A解析:[单选题]108.数据运维管理包括数据生命周期的运维管理,日常运维,监控,事件和问题管理,统计分析和优化,()等内容。A)数据规范B.系统运行性能B)系统运行性能C)应急管理及预案D)以上都不是答案:C解析:[单选题]109.设备驱动程序的逆向工程的调试工具有A)JTAGB)STEAMC)SSSD)PAG答案:A解析:[单选题]110.第一级物理安全平台为()用户自主保护级提供基本的物理安全保护。A)第一级B)第二级C)第三级D)第四级答案:A解析:[单选题]111.以大量消耗信息系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响信息系统正常运行为目的的安全事件称之为()A)有害程序事件B)僵尸网络事件C)拒绝服务攻击D)信息破坏事件答案:C解析:[单选题]112.以下几种密码算法,不属于对称密钥密码算法的是()。A)DESB)3DESC)RSD)答案:C解析:[单选题]113.电子商务和网上银行交易的权威性、可信赖性及公正性的第三方机构是()。A)PKIB)CRLC)CTCAD)CA答案:D解析:[单选题]114.如果要在网络层保护电子邮件的安全,则应采用的协议是()。A)IPB)TLSC)PGPD)IPSec答案:D解析:[单选题]115.以下防治病毒的方法中错误的是A)定期修补漏洞,安装补丁B)安装杀毒软件C)定期备份数据D)拒绝与他人任何方式交换数据答案:D解析:[单选题]116.SSL体系结构中,负责将用户数据进行加密传输的协议是()。A)SSL握手协议(HandshakeB)SSL记录协议(RecordC)SSL密码变更规格协议(ChangeD)SSL告警协议(Alert答案:B解析:[单选题]117.安全区I、II与安全区III、IV之间必须实现:()A)逻辑隔离B)物理隔离C)数据链路隔离D)应用隔离答案:B解析:[单选题]118.某工厂M为某手机品牌S代工,S要求M将其手机设计信息敏感性等级确定为最高级,M的以下做法正确的是()A)限制S手机外观设计图纸仅在PLM系统中流传,并限制访问权限B)将测试用S手机主板存放于密码柜中,并限制密码知悉人C)将生产线上报废的S手机部件废品粉碎后送环保公司处置D)以上都对答案:D解析:[单选题]119.定级人员需要将定级对象信息系统中的不同类重要信息分别分析其安全性受到破坏后所侵害的客体及对客体的侵害程度,取其中()作为业务信息安全保护等级。A)最坏结果B)最好结果C)最低结果D)最高结果答案:D解析:[单选题]120.以下说法哪一个不是系统安全工程能力成熟度模型(SSE-CMM)中风险的事件的组成部分。()A)威胁B)系统脆弱性C)事件造成的影响D)安全事件发生的时间答案:D解析:根据模型,作为风险的事件有三个组成部分,即威胁、系统脆弱性和事件造成的影响。[单选题]121.配电终端挂网投运前,地市供电公司发送配电终端证书管理工具申请表至(),申请配电终端证书管理工具。A)省公司运维检修部B)省公司科信部C)中国电科院D)省公司调控中心答案:C解析:[单选题]122.税务系统网络与信息安全应急预案分为三大类,错误的是()。A)应急响应工作总体预案B)应急工作综合预案C)应急工作临时预案D)专项应急预案答案:C解析:税务系统网络与信息安全应急预案分为三大类:(1)应急响应工作总体预案(2)应急工作综合预案(3)专项应急预案。[单选题]123.为了实现配电终端的现场运维和安全管理,现场运维终端仅可通过()对配电终端进行现场维护,且应当采用严格的访问控制措施。A)无线公网B)无线专网C)光纤通信D)串口答案:D解析:[单选题]124.一、二类业务系统的版本升级、()、数据操作等检修工作需要填用信息工作票。A)漏洞修复B)系统巡检C)数据查询D)数据备份答案:A解析:[单选题]125.浏览网页过程中,当鼠标移动到已设置了超链接的区域时,鼠标指针形状一般变为()A)小手形状B)双向箭头C)禁止图案D)下拉箭头答案:A解析:[单选题]126.在防火墙策略配置中,地址转换技术的主要作用是:()A)提供代理服务B)隐藏内部网络地址C)进行入侵检测D)防止病毒入侵答案:B解析:[单选题]127.不适用边界安全的设备是()A)防火墙B)网闸C)最外的路由器D)防病毒产品答案:C解析:[单选题]128.以下哪些终端设备不属于系统管理终端()。A)服务器管理终端B)商业银行终端C)业务管理终端D)网络设备管理终端答案:B解析:[单选题]129.网页三剑客是指Dreamveaver、()和FlashA)NetscapeB)FireworksC)FirefoxD)CorelDraw答案:B解析:[单选题]130.Alice通过计算机网络向Bob发消息,表示自己同意签订某个合同。为了防止Alice不承认自己发过该条消息,应采用()技术。A)身份认证技术B)消息认证技术C)数据加密技术D)数字签名答案:D解析:[单选题]131.1994年初,()的颁布实施,为我国计算机信息系统安全治理走上规范化法制化和科学化的轨道,揭开了历史的序幕。A)《计算机信息系统安全保护条例》B)《计算机信息网络国际联网管理暂行规定》C)《中华人民共和国计算机信息网络国际联网管理暂行规定》D)《计算机信息网络国际联网安全保护管理办法》答案:A解析:[单选题]132.信息系统的运行维护工作应由()负责,重要信息系统和网络、机房等需提供主、备岗位。A)部门领导B)专责C)班长D)专人答案:D解析:[单选题]133.下列哪种情况不影响审核的公正性?()A)审核收费B)审核员为受审核方前雇员C)审核员参与了受审核方的体系建立工作D)审核员为受审核方的用户答案:A解析:[单选题]134.下列哪一个模块不属于计算机病毒的组成部分()A)引导模块B)感染模块C)复制模块D)破坏模块答案:C解析:[单选题]135.WAP2协议使用的加密算法是()A)DESB)RSC)D)RC4答案:A解析:[单选题]136.浏览器访问Web服务器上的超文本信息所使用的协议是:A)FTPB)URLC)POPD)HTTP答案:D解析:[单选题]137.以下哪项不是对1SO27001的描述()A)ISO27001是一个有关信息安全管理体系(ISMS)的国际标准B)ISO27001的理念是基于风险评估的信息安全风险管理C)ISO27001采用PDCA过程方法,全面、系统、持续地改进组织的信息安全管理体系D)ISO2700是关于IT服务管理的国际标准答案:D解析:[单选题]138.关于适用性声明下面描述错误的是()A)包含附录A中控制删减的合理性说明B)不包含未实现的控制C)包含所有计划的控制D)包含附录A的控制及其选择的合理性说明答案:B解析:[单选题]139.攻击者伪装成合法的通信实体,与主站/终端进行数据交互,进而取得控制权/对交互数据进行篡改、拦截或删除的攻击方式被称为()。A)数据篡改攻击B)中间人攻击C)拒绝服务攻击D)重放攻击答案:B解析:[单选题]140.在IT服务管理系统里请求管理中审核人员:是资源入库时定义的具体资源的审核人员,()一线支持人员分派。A)需要B)不需要C)可以D)必须答案:B解析:[单选题]141.以下关于电力系统专用横向单向安全隔离装置说法错误的是()A)安装在生产控制大区和管理信息大区的边界B)物理安全隔离装置(反向型)对传输的数据要进行签名认证C)可以使用INTEL指令系统(兼容)的微处理器D)能够抵御除DOS以外已知的网络攻击答案:C解析:[单选题]142.我国对计算机信息系统安全主要是采取()的保护措施。A)保密性B)制度性C)安全性D)责任制答案:B解析:[单选题]143.信息安全管理体系中提到的?资产责任人?是指:()A)对资产拥有财产权的人B)使用资产的人C)有权限变更资产安全属性的人D)资产所在部门负责人答案:C解析:[单选题]144.信息系统的配置、业务数据等应定期备份,备份的数据宜定期进行()。A)修改B)调整C)验证D)更新答案:C解析:[单选题]145.数字签名不能实现的安全特性为哪一项?A)防伪造B)保密通信C)防抵赖D)防冒充答案:B解析:[单选题]146.锁具丢失/钥匙在柜门处属于()A)物理防护措施薄弱B)安全类设备开启危险端口C)跨ONU终端互访D)配电终端危险端口及服务答案:A解析:[单选题]147.数字水印的分类没有?()A)鲁棒水印和脆弱水印B)安全水印和不安全水印C)对称水印和非对称水印D)隐藏水印和非隐藏水印答案:B解析:[单选题]148.对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由以下部门归口管理:()A)工业和信息化部B)公安部C)信息产业部D)国家安全部答案:B解析:[单选题]149.哪个部门负责大数据业务的统筹管理及负责合作业务等经营类数据安全保护归口管理?A)市场部B)网络发展部C)网络运营事业部(网络与信息安全管理部)D)客户服务部答案:A解析:[单选题]150.利用以下哪个语句()可以快速判断注入的列数?A)elect1,2,3,4,5frominforamation_schemaB)orderby数字C)通过unionselectnull,增加null的数量逐个去试D)orderby列名答案:C解析:[单选题]151.关于VPN,以下哪项说法是错误的?A)虚拟专用网络相较于专线成本更低B)VPN技术必然涉及加密技术C)VPN技术是一种在实际物理线路上复用出逻辑通道的技术D)VPN技术的产生使得出差员工可以远程访问企业内部服务器答案:B解析:[单选题]152.CPU访问外设,正确的输出指令的格式是()A)OB)DX,ALC)OD)1000H,ALE)DX,AXF)OG)10H,DX答案:A解析:第2部分:多项选择题,共48题,每题至少两个正确答案,多选或少选均不得分。[多选题]153.管理员PC与USG防火墙管理口直连,使用web方式进行初始化操作,以下哪些说法是正确的?A)管理PC的浏览器访问http;//B)管理PC的IP地址手工设置为-54C)管理PC的浏览器访问D)将管理PC的网卡设置为自动获取IP地址答案:ABD解析:[多选题]154.《电力安全工作规程(信息部分)》中的业务系统有哪几类()?A)一类业务系统B)二类业务系统C)三类业务系统D)四类业务系统答案:ABC解析:[多选题]155.下列哪些漏洞扫描基于漏洞库,将扫描结果与漏洞库相关数据匹配比较得到漏洞信息?()A)POP3漏洞扫描B)HTTP漏洞扫描C)Unicode遍历目录漏洞探测D)OpenReply邮件转发漏洞探测答案:AB解析:基于网络系统漏洞库,漏洞扫描大体包括CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描等。漏洞扫描还包括没有相应漏洞库的各种扫描,例如,Unicode遍历目录漏洞探测、FTP弱密码探测、OpenReply邮件转发漏洞探测等,这些扫描通过使用插件(功能模块技术)进行模拟攻击,测试出目标主机的漏洞信息。[多选题]156.以下哪些功能不是?网站安全监测基础版?提供的服务?A)篡改检测B)暗链检测C)挂马检测D)漏洞扫描答案:BCD解析:[多选题]157.计算机病毒由部分组成()A)引导部分B)传染部分C)运行部分D))表现部分答案:ABD解析:[多选题]158.为防止通过浏览网页感染恶意代码,下列有效的措施有哪些?A)先把网页保存到本地再浏览B)关闭IE浏览器的自动下载功能C)不使用IE浏览器,使用Opera之类的第三方浏览器D)禁用IE浏览器的活动脚本功能答案:ABD解析:[多选题]159.下列关于操作系统的叙述中,正确的有()。A)操作系统是系统软件的核心B)操作系统是计算机和用户之间的接口和桥梁C)操作系统是是计算机硬件的第一级扩充D)通过操作系统控制和管理计算机的全部软件资源和硬件资源答案:ABCD解析:[多选题]160.从系统整体看,下述那些问题属于系统安全漏洞?()A)产品缺少安全功能B)产品有BugsC)缺少足够的安全知识D)人为错误答案:ABCD解析:[多选题]161.下列叙述中,哪些是错误的()。A)反病毒软件通常滞后于计算机新病毒的出现B)反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C)感染过计算机病毒的计算机具有对该病毒的免疫性D)计算机病毒会危害计算机用户的健康答案:BCD解析:反病毒软件通常滞后于计算机新病毒的出现,感染过计算机病毒的计算机在病毒清除后仍然会感染同样的病毒,但计算机病毒不会感染人。[多选题]162.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)06-安全管理机构第1项检查依据等保行标b规定:安全管理机构应设立()、()、()等岗位,并定义各个工作岗位的职责。有冲突的职责和责任范围应分离,以减少未经授权或无意修改或误用组织资产的机会。A)应用管理员B)系统管理员C)网络管理员D)安全管理员答案:BCD解析:[多选题]163.数据安全风险评估是对数据资产面临的威胁、存在的脆弱性,以及威胁利用脆弱性导致数据安全事件的可能性、造成的影响进行评估。评估工具包括哪些?A)漏洞扫描B)IPSC)渗透测试D)安全管理评价答案:ABCD解析:[多选题]164.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)02网络安全第1项检查规定:按照《电力二次系统安全防护规定》要求,管理信息大区网络与生产控制大区网络应()隔离。两网之间有信息通信交换时应部署符合电力系统要求的()隔离装置。A)逻辑B)物理C)单向D)双向答案:BC解析:[多选题]165.用户A利用公开密钥密码向用户B发送消息M(假定M是可读的一句中文字符串),加密函数E,解密函数D,散列函数H,A的公钥为PUa,私钥为PRa,B的公钥为PUb,私钥为PRb,可实现机密性、不可否认性、完整性保护的方案有()。A)E(PUb,B)E(PUa,C)E(PUb,D)E(PUb,答案:AD解析:第四章一、单项选择题[多选题]166.安全专线不能叠加在以下哪些产品上?A)商务专线B)互联网专线C)裸光纤D)组网专线答案:ACD解析:[多选题]167.信息系统的()等应定期备份,备份的数据宜定期进行验证。A)临时帐号B)配置C)特征库D)业务数据答案:BD解析:[多选题]168.根据《广西电网有限责任公司计算机终端初始化配置作业指导书(2020年)》,计算机终端初始化配置作业前准备工具包括()。A)系统安装光盘/U盘B)移动硬盘、U盘C)工具包与通用软件D)网线答案:ABCD解析:[多选题]169.在添加第一个appwidget窗口小部件时,会执行的方法是()A)onReceiveB)onEnabledC)onDisabledD)onUpdate答案:ABD解析:[多选题]170.现场勘查主要包括以下几个环节()A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度B)现场现有电子数据的复制和修复C)电子痕迹的发现和提取,证据的固定与保全D)现场采集和扣押与事故或案件有关的物品答案:ABCD解析:[多选题]171.目前税务系统VPN按应用分类有以下哪些类别()。A)客户端到客户端B)客户端到网关C)网关到网关D)服务器到服务器答案:BC解析:[多选题]172.如果你怀疑一个黑客已经进入你的系统,以下措施有效的有()A)跟踪黑客在你系统中的活动B)采用?蜜罐?技术C)判断帐号是否被恶意克隆等影响D)参考审计日志答案:ACD解析:[多选题]173.以下关于HTTP劫持说法正确的是:A)HTTP劫持是在使用者与其目的网络服务所建立的专用数据通道中,监视特定数据信息,提示当满足设定的条件时,就会在正常的数据流中插入精心设计的网络数据报文,目的是让用户端程序解释?错误?的数据,并以弹出新窗口的形式在使用者界面展示宣传性广告或者直接显示某网站的内容。B)HTTP劫持通常不是定时在你的系统中出现的,只有病毒引起的恶意推广才会不停地出现在你的视线中。C)如果确认遭遇了HTTP劫持,可以向ISP客服强烈投诉,来达到免于被劫持的目的。D)劫持技术本身设计中并不包括类似黑名单的功能。答案:ABC解析:[多选题]174.以下哪些选项属于华为防火墙默认的安全区域?A)Zone区域B)Trust区域C)Untrust区域D)Security区域答案:BC解析:[多选题]175.信息安全包括()、()和()。A)系统连续、可靠、正常地运行B)网络服务不中断C)系统中的信息不因偶然或恶意的行为而遭到破坏、更改和泄露D)信息被恶意修改答案:ABC解析:[多选题]176.配置防火墙时,错误的原则是()。A)允许从内部站点访问Internet而不允许从Internet访问内部站点B)没有明确允许的就是禁止的C)防火墙过滤规则的顺序与安全密切相关D)可以不考虑防火墙过滤规则的顺序答案:AD解析:[多选题]177.有关人员安全的描述正确的是()A)人员的安全管理是企业信息安全管理活动中最难的环节B)重要或敏感岗位的人员入职之前,需要做好人员的背景检查C)企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作D)人员离职之后,必须清除离职员工所有的逻辑访问帐号答案:ABD解析:[多选题]178.在《信息安全风险评估规范》中,以下哪几项属于风险评估的内容()A)识别网络和信息系统等信息资产的价值B)发现信息资产在技术、管理等方面存在的脆弱性、威胁C)评估威胁发生概率、安全事件影响,计算安全风险D)有针对性地提出改进措施、技术方案和管理要求答案:ABCD解析:[多选题]179.当USG系列防火墙硬盘在位的时候,可以查看到以下哪些日志?A)操作日志B)业务日志C)告警信息D)威胁日志答案:ABCD解析:[多选题]180.《国家电网公司信息系统安全管理办法》关于加强网络安全技术工作中要求,对重要网段采取()地址、()地址绑定技术措施A)物理层B)网络层C)传输层D)数据链路层答案:BD解析:[多选题]181.下列哪些行为属于网络犯罪行为()。A)通过互联网进行窃取、泄露国家秘密、情报或者军事秘密B)利用互联网侮辱他人或者捏造事实诽谤他人C)利用互联网进行盗窃、诈骗、敲诈勒索D)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统答案:ABCD解析:ABCD均属于网络犯罪。[多选题]182.运行中的信息系统包括()的信息系统。A)试运行B)正式运行C)测试中D)临时运行答案:AB解析:[多选题]183.对主站下发控制命令选择与执行、参数设置预置/固化等报文,采用国产商用非对称密码算法进行签名操作以及基于国产商用对称密码算法的加密操作,实现报文()和()保护A)对称性B)完整性C)机密性D)连续性答案:BC解析:[多选题]184.新业务包括哪些?A)云计算B)大数据安全C)物联网安全D)计算机答案:ABC解析:[多选题]185.根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT服务管理变更经理职责()。A)负责监督、检查变更的执行B)负责变更请求的审批C)负责帮助变更主管协调时间、人员等资源D)负责组织成立变更委员会,主持变更委员会答案:ABCD解析:[多选题]186.ARP欺骗的工具有A)ettercapB)cainC)python+scapyD)arpspoof答案:ABCD解析:[多选题]187.寄存器EAX常用用途有A)乘除运算B)字输入输出C)中间结果缓存D)函数返回值答案:ABCD解析:[多选题]188.在信息系统上的工作,应按下列哪种方式进行()。A)填用信息工作票B)填用信息工作任务单C)使用其他书面记录D)按口头、电话命令执行答案:ABCD解析:[多选题]189.操作系统的主要功能是()等A)硬件维护B)资源管理C)程序控制D)人机交互答案:BCD解析:[多选题]190.根据管理规范,对网络安全系统和设备进行定期检查,补丁升级,并组织网络安全应急响应演练,上述动作属于MPDRR网络安全模式中的哪些环节?A)防护环节B)检测环节C)响应环节D)管理环节答案:ABC解析:[多选题]191.严格落实信息安全运维责任,遵循()的原则。A)谁主管谁负责B)谁运行谁负责C)谁使用谁负责D)管业务必须管安全答案:ABCD解析:[多选题]192.导致网络不安全的根本原因是()、()和()。A)系统漏洞B)协议的开放性C)人为因素D)网络太安全答案:ABC解析:[多选题]193.在一个密码系统中,密钥一般分为()3类。A)会话密钥B)密钥加密密钥C)主密钥D)无密钥答案:ABC解析:[多选题]194.以下哪些产品支持集群技术?()A)Windows2000ProfessionalB)Windows2000ServerC)Windows2000AdvancedServerD)Windows2000DatacenterServer答案:CD解析:[多选题]195.在安全编码中,应建立错误信息保护机制。下列措施()是错误信息保护机制。A)对错误信息进行规整和清理后在返回到客户端B)禁止将详细错误信息直接反馈到客户端C)应只向客户端返回错误码,详细错误信息可记录在后台服务器D)可将错误信息不经过处理后返回给客户端答案:ABC解析:[多选题]196.路由器在局域网中的主要作用有哪些()。A)实现内外网的连接B)实现多个局域网互联C)划分局域网D)连通数据库答案:AB解析:[多选题]197.计算机病毒的危害性有以下几种表现()A)删除数据B)阻塞网络C)信息泄漏D)烧毁主板答案:ABC解析:[多选题]198.向有限的空间输入超长的字符串不是哪一种攻击手段A)缓冲区溢出B)网络监听C)拒绝服务D)IP欺骗答案:BCD解析:[多选题]199.安全审计下面哪些是按部分分类的?A)主机审计B)网络sniffer审计C)堡垒主机D)透明桥审计E)流量全记录型审计答案:ABCD解析:[多选题]200.新办证书报请求数据时发生错误(代码[12029]),请求数据时发生错误!具体错误信息是:HTTP响应已经完全接收,服务器返回状态代码[12029]。该现象可能是由()引起的。A)证书驱动未安装或安装错误B)税控系统IP配置文件未设置正确的RA地址C)浏览器版本太低,对证书不支持D)网络不通E)待制证的税务机构代码不存在答案:BDE解析:新办证书报请求数据时发生错误(代码[12029]),请求数据时发生错误!具体错误信息是:HTTP响应已经完全接收。服务器返回状态代码[12029]。问题原因:税控系统IP配置文件未设置正确的RA地址;网络不通;待制证的税务机构代码不存在。解决方案:修改税控系统配置文件;检查网络连通性;维护税务机构代码。第3部分:判断题,共55题,请判断题目是否正确。[判断题]201.通过网络扫描,可以判断目标主机的操作系统类型。A)正确B)错误答案:对解析:[判断题]202.当系统软件需要进行版本升级或重大功能修改时,必须向系统管理员提交相关申请,经相关部门审定、由系统管理员统一发布(需要办理相关手续)。()A)正确B)错误答案:对解析:[判断题]203.安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能繁杂的安全措施来确保安全A)正确B)错误答案:错解析:[判断题]204.用户的密码一般应设置为16位以上。A)正确B)错误答案:对解析:[判断题]205.信息网络的物理安全要从环境和设备两个角度来考虑。()A)正确B)错误答案:对解析:信息网络的物理安全要从环境和设备两个角度来考虑。[判断题]206.四级系统机房才需要建立备用供电系统。A)正确B)错误答案:对解析:[判断题]207.解决死锁的方法一般可分为预防、避免、检测与恢复三种。()A)正确B)错误答案:对解析:[判断题]208.华为USG防火墙VRRP通告报文为组播报文,所以要求备份组中的各防火墙必须能够实现直接的二层互通A)正确B)错误答案:对解析:[判断题]209.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源A)正确B)错误答案:错解析:[判断题]210.面对垃圾邮件的泛滥成灾,除了传统的基于IP包头信息的黑名单、白名单等过滤技术以外,各大安全厂商已经开始将内容过滤技术运用于对垃圾邮件的处理。()A)正确B)错误答案:对解析:[判断题]211.通过顾客的年龄、性别和收入等,预测顾客是否会发生购买属于描述性的数据挖掘。()A)正确B)错误答案:错解析:[判断题]212.IPS(IntrusionPreventionSystem)具备实时阻止入侵的能力。()A)正确B)错误答案:对解析:IPS入侵防御系统具有一定实时阻止入侵的能力。[判断题]213.SQL注入攻击的基本思想就是在用户输入中注入一些额外的特殊字符或者SQL语句,使系统构造出来的SQL语句在执行时改变查询条件,或者附带执行攻击者注入的SQL语句。攻击者根据程序返回的结果,获得某些想知道的数据,这就是所谓的SQL注入。()A)正确B)错误答案:对解析:SQL注入攻击的基本思想就是在用户输入中注入一些额外的特殊字符或者SQL语句,使系统构造出来的SQL语句在执行时改变查询条件,或者附带执行攻击者注入的SQL语句。攻击者根据程序返回的结果,获得某些想知道的数据,这就是所谓的SQL注入。[判断题]214.建转运交接阶段从竣工验收开始至系统移交结束,主要工作包括新增服务目录、账户及权限清理、终验审查、移交确认、系统移交。()A)正确B)错误答案:对解析:[判断题]215.不可以使用数字签名机制来实现对等实体认证安全服务()A)正确B)错误答案:错解析:[判断题]216.备份系统的选择的原则是以很高的系统资源占用率和很少的网络带宽来进行自动而高速的数据备份。()A)正确B)错误答案:错解析:[判断题]217.影响其他设备正常运行的故障设备应及时停运。A)正确B)错误答案:错解析:[判断题]218.使用?拓展卷?可以将不相邻的硬盘分区合并。()A)正确B)错误答案:错解析:[判断题]219.防止操作系统文件引起的数据泄密,通常Oracle的数据是以明文的形式存储在操作系统的文件中。A)正确B)错误答案:对解析:[判断题]220.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。A)正确B)错误答案:对解析:[判断题]221.IDS的部署方式旁路部署,通过交接机镜像口将流量发给IDS。()A)正确B)错误答案:对解析:[判断题]222.非对称加密算法应用在IPsecVPN隧道加密中()。A)正确B)错误答案:错解析:[判断题]223.SG-I6000项目建设过程中,严格遵循四统一、成果延续性、先进成熟性、可扩展性、安全性、经济性的原则。A)正确B)错误答案:对解析:[判断题]224.信息安全系统是一个多维、多因素、多层次、多目标的系统。()A)正确B)错误答案:对解析:信息安全是全方位的。[判断题]225.版权保护的最终目的不是?如何控制使用?,而是?如何防止使用?。()A)正确B)错误答案:错解析:[

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论