信息安全基础(习题卷28)_第1页
信息安全基础(习题卷28)_第2页
信息安全基础(习题卷28)_第3页
信息安全基础(习题卷28)_第4页
信息安全基础(习题卷28)_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷28)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.虚拟机网络连接中,上外网共享主机IP的是A)桥接B)NATC)仅主机模式答案:B解析:[单选题]2.大家所认为的对Internet安全技术进行研究是从时候开始的()A)Internet诞生B)第一个计算机病毒出现C)黑色星期四答案:C解析:[单选题]3.驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作()A)嗅探程序B)木马程序C)拒绝服务攻击D)缓冲区溢出攻击答案:B解析:[单选题]4.发生高压设备、导线接地故障时,室外不得接近接地故障点()m以内。A)2B)4C)6D)8答案:D解析:[单选题]5.访问控制是指确定()以及实施访问权限的过程。A)用户权限B)可给予那些主体访问权利C)可被用户访问的资源D)系统是否遭受入侵答案:B解析:[单选题]6.SYNFlood攻击是利用()协议缺陷进行攻击[]*A)网络接口层B)互联网络层C)传输层D)应用层答案:C解析:[单选题]7.安全管理中采用的?职位轮换?或者?强制休假?办法是为了发现特定的岗位人员是否存在违规操作行为,属于()控制措施A)管理B)检测C)响应D)运行答案:B解析:[单选题]8.确定如何测量所选择的控制措施或控制措施的有效性是下列哪个的工作?()A)ISMS建立阶段B)ISMS实施和运行阶段C)ISMS监视和评审阶段D)ISMS保持和改进阶段答案:C解析:[单选题]9.国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密级的描述?A)能够局部反应国家防御和治安实力的B)国际领先,并且对国防建设或者经济建设具有特别重大影响的C)处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的D)我国独有、不受自然条件因素制约、能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺答案:B解析:[单选题]10.以下对于信息安全管理体系的叙述,不正确的是()A)只规范公司高层与信息安全人员的行为B)针对组织内部所使用的信息,实施全面性的管理C)为了妥善保护信息的机密性、完整性和可用性D)降低信息安全事件的冲击至可承受的范围答案:A解析:[单选题]11.在OSI七个层次的基础上,将安全体系划分为四个级别,一下哪一个不属于四个级别:()A)网络级安全B)系统级安全C)应用级安全D)链路级安全答案:D解析:[单选题]12.非对称密码体制算法往往比较(),加解密速度慢。A)复杂B)简单C)逻辑简单D)实现容易答案:A解析:[单选题]13.现场工作开始前,应查对已做的安全措施是否符合要求,运行设备与检修设备是否明确分开,还应(),严防走错位置。A)看清设备名称B)看清检验记录、图纸是否符合实际C)采取防止运行中设备掉闸的措施D)与检修设备保持一定距离答案:A解析:[单选题]14.有关NTFS文件系统优点的描述中,()是不正确的A)NTFS可自动地修复磁盘错误B)NTFS可防止未授权用户访问文件C)NTFS没有磁盘空间限制D)NTFS支持文件压缩功能答案:C解析:[单选题]15.防火墙中网络地址转换的主要作用是()。A)提供代理服务B)防止病毒入侵C)隐藏网络内部地址D)进行入侵检测答案:C解析:[单选题]16.事故应急抢修工作原则上指不扩大事故范围,尽快恢复运行,并仅限于在()小时之内完成,中间无工作间断的抢修工作。A)5B)6C)3D)4答案:D解析:[单选题]17.在ISO/IEC27005《信息安全风险管理》中风险管理过程包括确定环境、风险评估、风险处置、()、风险沟通和风险监视和评审A)风险接受B)风险再评估C)风险保持D)风险维护答案:A解析:[单选题]18.根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,属于基于主机的检测方式。()A)基于蜜罐检测B)基于深度包检测C)基于沙箱技术检测D)基于区域的检测答案:C解析:[单选题]19.遵循?()?原则,按照?典设在前、试点先行、统一推广?的建设策略,开展全网IT服务管理系统建设,确保公司信息化建设的规范和统一。A)统一建设、统一管理B)统一规划、分步实施C)统一管理、统一规划、统一标准、统一建设D)谁负责、谁建设答案:C解析:[单选题]20.PKI提供了一整套安全机制,使用户在不知道对方身份,或者分布地很广的情况下,以()为基础,通过一系列的信任关系进行通讯和电子商务交易A)密钥B)证书C)公钥D)签名答案:B解析:[单选题]21.年度内,个人连续发生两次严重违章,按照《安全生产反违章记分标准》规定,违章人员应该待岗()个月。A)6B)3C)2D)1答案:B解析:[单选题]22.下列哪项不在风险评估之列()A)风险识别B)风险分析C)风险评价D)风险处置答案:D解析:[单选题]23.计算机信息网络国际联网安全保护管理办法》规定,对?系统网络运行日志和用户使用日志记录?,要求保存()以上A)1个月B)3个月C)6个月D)12个月答案:B解析:[单选题]24.我国是在__年出现第一例计算机病毒A)1980B)1983C)1988D)1977答案:C解析:[单选题]25.下面属于CA职能的是()。A)受理用户证书服务B)批准用户证书的申请C)签发用户证书D)审核用户身份答案:C解析:[单选题]26.下面能实现NAT的是()A)DNS服务器B)代理服务器C)FTP服务器D)Web服务器答案:B解析:[单选题]27.以下对于PDCA的叙述,正确的是()A)依据PDCA的顺序顺利执行完一次,即可确保信息安B)需依据管理层审查结果采取纠正和预防措施,以达到持续改进的目的C)如果整体执行过程中C的过程过于繁复,可予以略过D)以上都不是答案:D解析:[单选题]28.在网络通信中,防御信息被抵赖的安全措施是()。A)加密技术B)完整性技术C)认证技术D)数字签名技术答案:D解析:[单选题]29.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:A)账户信息收集B)密码分析C)密码嗅探D)密码暴力破解答案:D解析:[单选题]30.某系统Oracle数据库中的AWR报告中产生大量的dbscatterreadwaits等待事件,那么最有可能产生该等待事件的操作是()。A)大量全表扫描B)大量insertC)大量updateD)大量排序答案:A解析:[单选题]31.下列符合数据库表名命名规则的是()。A)C_CONNECTNODECONTAINERB)C_IDC)C_ID_WORKPOSITIOND)C_NAME答案:A解析:[单选题]32.windows查看路由信息的命令是A)netstat-naB)pingC)routeprintD)ipconfig/all答案:C解析:[单选题]33.REPZCMPSW指令,重复执行的终止条件是()A)CX=0或ZF=0B)CX=0且ZF=0C)CX=0或ZF=1D)CX=0且ZF=1答案:A解析:[单选题]34.为了加强配电主站边界安全防护,接入生产控制大区的配电终端均通过()接入配电主站。A)安全接入区B)防火墙C)数据隔离组件D)安全芯片答案:A解析:[单选题]35.信息安全管理体系(InformationSecurityManagementSystem,简称为ISMS)是管理体系思想和方法在信息安全领域的应用,信息安全管理的核心内容是:A)信息管理B)风险管理C)人才管理D)安全管理答案:B解析:信息安全风险管理的核心理念。[单选题]36.管理计算机通信的规则称为()。A)协议B)介质C)服务D)网络操作系统答案:A解析:[单选题]37.在下列分区中,Linux默认的分区是()A)FAT32B)EXT3C)FATD)NTFS答案:B解析:[单选题]38.在windows系统中,如果要永久关闭管理共享,正确的做法是()?A)在共享管理窗口中关闭B)用命令行关闭C)修改注册表中对应的项D)以上都不对答案:C解析:[单选题]39.以下哪一项不是入侵检测系统利用的信息:A)系统和网络日志文件B)目录和文件中的不期望的改变C)数据包头信息D)程序执行中的不期望行为答案:C解析:[单选题]40.过程是指()A)有输入和输出的任意活动B)通过使用资源和管理,将输入转化为输出的活动C)所有业务活动的集合D)以上都不对答案:B解析:[单选题]41.设置复杂的口令,并安全管理和使用口令,其最终目的是:()A)攻击者不能非法获得口令B)规范用户操作行为C)增加攻击者破解口令的难度D)防止攻击者非法获得访问和操作权限答案:D解析:[单选题]42.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,()是安全管理的核心。A)安全的标准B)安全的制度C)安全的组织D)安全的审计答案:C解析:[单选题]43.经过端口测试,OLT开放了开放了6个端口,9、21、22、23、80、111、2404,其中2404为()端口A)应用B)调试C)业务D)扫描答案:C解析:[单选题]44.《国家电网公司网络与信息系统安全管理办法》所称公司电力通信网是指()及其承载的管理信息系统和电力二次系统。A)公司电力通信网B)公司电力信息网C)公司电力信通网D)公司电力电信网答案:A解析:[单选题]45.(),应核查电源负载能力。A)拆接负载电缆后B)不间断电源设备断电检修前C)新增负载前D)蓄电池组接入电源后答案:C解析:[单选题]46.计算机发生的所有动作都是受()控制的。A)主板B)CPUC)内存D)显卡答案:B解析:[单选题]47.可审查性主要用于加密机制的协议是()A)HTTPB)FTPC)TELNETD)SSL答案:D解析:[单选题]48.DNSSEC可以防止下列针对DNS系统的攻击()。A)DNS缓存投毒B)窃听DNS查询响应C)BIND漏洞攻击D)域名注册攻击答案:A解析:[单选题]49.作为信息安全治理的成果,战略方针提供了()A)企业所需的安全要求B)遵从最佳实务的安全基准C)日常化、制度化的解决方案D)风险暴露的理解答案:A解析:[单选题]50.信息安全在通信保密阶段中主要应用于()领域A)军事B)商业C)科研D)教育答案:A解析:[单选题]51.信息安全管理体系认证是:()A)与信息安全管理体系有关的规定要求得到满足的证实活动B)对信息系统是否满足有关的规定要求的评价C)信息安全管理体系认证不是合格评定活动D)是信息系统风险管理的实施活动答案:A解析:[单选题]52.以下哪项不属于脆弱性范畴()A)黑客攻击B)操作系统漏洞C)应用程序BUGD)人员的不良操作习惯答案:A解析:[单选题]53.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。A)26B)2C)1024D)512答案:A解析:[单选题]54.下列网卡中,属于按照总线类型分类的是()。A)10M网卡、100M网卡B)桌面网卡与服务器网卡C)PCI网卡、ISA网卡D)粗缆网卡、细缆网卡答案:C解析:[单选题]55.下列哪个不是审核计划必须的内容?()A)受审核方的联系人B)审核目的C)审核范围D)预计的现场审核持续时间答案:A解析:[单选题]56.在访问控制的基本要素中,能够访问对象的实体的是()。A)客体B)控制策略C)主体D)访问权限答案:C解析:[单选题]57.账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有相应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:A)为常用文档添加everyone用户B)禁用Guest帐户C)限制用户数量D)删除未用用户答案:A解析:Windows账户的设置[单选题]58.关于数字签名的描述中,错误的是()。A)数字签名可以保证消息内容的机密性B)利用公钥密码体制实现C)保证不可否认性D)保证消息的完整性答案:A解析:[单选题]59.(中等)我国《电子签名法》第三条规定:当事人约定使用电子签名.数据电文的文书,不得仅因为其采用电子签名.数据电文的形式而否认其效力。这一确认数据电文法律效力的原则是()。A)公平原则B)歧视性原则C)功能等同原则D)非歧视性原则答案:C解析:[单选题]60.以下不属于电脑病毒特点的是()A)寄生性B)传染性C)潜伏性D)唯一性答案:D解析:[单选题]61.代理防火墙工作在()。A)物理层B)网络层C)传输层D)应用层答案:D解析:防火墙代理技术又称为应用层网关技术。代理技术与包过滤技术完全不同,包过滤技术是在网络层拦截所有的信息流,代理技术是针对每一个特定应用都有一个程序。代理技术企图在应用层实现防火墙的功能。代理技术能提供部分与传输有关的状态,能完全提供与应用相关的状态和部分传输方面的信息,代理技术也能处理和管理信息。[单选题]62.网络攻击的发展趋势是()。A)黑客技术与网络病毒日益融合B)攻击工具日益先进C)病毒攻击D)黑客攻击答案:A解析:[单选题]63.1995年之后信息网络安全问题就是()A)风险管理B)访问控制C)消除风险D)回避风险答案:A解析:[单选题]64.包过滤系统不能够让我们进行以下哪种情况的操作:()A)不让任何用户从外部网用Telnet登录B)允许任何用户使用SMTP往内部网发电子邮件C)允许用户传送一些文件而不允许传送其他文件D)只允许某台机器通过NNTP往内部网发新闻答案:C解析:[单选题]65.现代防火墙呢,最常用的技术是()A)代理服务器技术B)状态检测包过滤技术C)应用网关集市D)NAT技术答案:B解析:[单选题]66.配置管理所有配置项信息须准确反应当前IT基础架构状态信息,所有生产环境配置项的更改均须通过变更管理流程进行控制,只允许配置管理员对配置项信息进行()。A)修改B)添加C)删除D)查询答案:A解析:[单选题]67.计算机病毒是指:()A)带细菌的B)已损坏的磁盘C)具有破坏性的特制程序D)被破坏了的程序答案:C解析:[单选题]68.分级保护针对的是涉密信息系统,划分等级不包括?()A)秘密B)机密C)绝密D)公开答案:D解析:[单选题]69.关于信息安全事件和应急响应的描述不正确的是哪一项?A)至今,已有一种信息安全策略或防护施,能够对信息及信息系统提供绝对的保护,这就使得信息安全事件的发生是不可能的B)应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施C)应急响应工作与其他信息安全管理工作相比有其鲜明的特点:具有高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作D)信息安全事件,是指由于自然或人为以及软、硬件本身缺陷或故障的原因,对信息系统造成危害,或者在信息系统内发生对社会造成负面影响的事件答案:A解析:[单选题]70.网络精灵的客户端文件是()A)UMGR32.EXEB)Checkdll.exeC)KENRNEL32.EXED)netspy.exe答案:D解析:[单选题]71.互联网安全保护技术措施规定自()起施行。A)2005年1月1日B)2005年3月1日C)2006年1月1日D)2006年3月1日答案:D解析:[单选题]72.PKI体系中,负责产生、分配并管理证书的机构是()。A)用户B)业务受理点C)注册机构D)答案:D解析:[单选题]73.网络操作系统为网络用户提供了两级接口:网络编程接口和()。A)传输层接口B)操作命令接口C)NETBIOS接口D)socket接口答案:B解析:[单选题]74.关于互联网信息服务,以下说法正确的是:()A)互联网服务分为经营性和非经营性两类,其中经营性互联网信息服务应当在电信主管部门备案B)非经营性互联网信息服务未取得许可不得进行C)从事经营性互联网信息服务,应符合《中华人民共和国电信条例》规定的要求D)经营性互联网信息服务,是指通过互联网向上网用户无偿提供具有公开性、共享性信息的服务活动答案:C解析:[单选题]75.关于特权访问,以下说法正确的是:()A)特权访问用户通常须包含顾客B)特权访问用户必须包含最高管理者C)特权访问用户的访问权限最大权限原则的应用D)特殊访问权应与其职能角色一致答案:D解析:[单选题]76.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。A)比较法B)搜索法C)病毒特征字识别法D)分析法答案:C解析:[单选题]77.对信息的传播及内容具有控制能力的特性是指信息的?A)保密性B)完整性C)可控性D)可用性答案:C解析:[单选题]78.设备日志应支持记录用户对设备的操作,记录需要包括()。[]*A)用户账号、操作时间、操作内容以及操作结果。B)操作系统、操作时间、操作内容以及操作结果。C)操作次数、操作时间、操作内容以及操作结果。D)登陆次数、操作时间、操作内容以及操作结果。答案:A解析:[单选题]79.入侵检测系统处于()A)防火墙之前对网络活动进行实时检测B)防火墙之前对网络活动进行分时检测C)防火墙之后对网络活动进行实时检测D)防火墙之后对网络活动进行分时检测答案:C解析:[单选题]80.在以下文件系统类型中,能使用文件访问许可权的是()。A)FATB)EXTC)NTFSD)FAT32答案:C解析:[单选题]81.《国家电网公司办公计算机信息安全和保密管理规定》适用于()的办公计算机的信息安全和保密管理。A)公司总部和公司各单位B)公司总部C)公司各单位D)公司各基层单位答案:A解析:[单选题]82.关于密钥的安全保护下列说法不正确的是____。()A)私钥送给CB)公钥送给CC)密钥加密后存人计算机的文件中D)定期更换密钥答案:A解析:[单选题]83.当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()A)访问控制列表B)系统服务配置情况C)审计记录D)用户账户和权限的设置答案:C解析:[单选题]84.IPSec协议工作在____层次。()A)数据链路层B)网络层C)应用层D)传输层答案:B解析:[单选题]85.达到评价IT风险的目标最好是通过()A)评估与当前行资产和IT项目相关的威胁B)使用过去公司损失的实际经验来确定当前的风险C)浏览公开报道的可比较组织的损失统计数据D)浏览审计报告中涉及的IT控制薄弱点答案:A解析:[单选题]86.反向型电力专用横向安全隔离在实现安全隔离的基础上,采用()保证反向应用数据传输的安全性,用于安全区III到安全区I/II的单向数据传递。A)数字签名技术和数据加密算法B)基于纯文本的编码转换和识别C)可靠性、稳定性D)协议隔离答案:A解析:[单选题]87.假设执行ADD指令后AL=8CH,再执行DAA指令,AL中的值是()A)92HB)0104HC)74HD)8CH答案:A解析:[单选题]88.本地域名劫持(DNS欺骗)修改的是系统文件()A)C:\Windows\System32\drivers\etc\lmhostsB)C:\Windows\System32\etc\lmhostsC)C:\Windows\System32\etc\hostsD)C:\Windows\System32\drivers\etc\hosts答案:D解析:[单选题]89.数字签名通常要先使用单向哈希函数进行处理的原因是()。A)多一道加密工序使密文更难破译B)提高密文的计算速度C)缩小签名消息的长度,加快数字签名和验证签名的运算速度D)保证密文能正确还原成明文答案:C解析:[单选题]90.IKE协议使用的端口号是()。A)500B)505C)1100D)23答案:A解析:[单选题]91.下列关于数据备份和数据恢复的说法中不正确的是()。A)由于越来越多的有价值的关键信息转变为数据,如果没有及时有效的进行数据备份与恢复,对于大部分企业和事业单位来讲,损失将是无法估量的。B)如果不慎将硬盘分区信息删除或者将硬盘误格式化,造成系统信息区破坏无法读取数据资料,应该首先关机,不要轻易对硬盘数据资料进行写操作,否则会增加数据恢复的难度。C)EasyRecovery是威力非常强大的硬盘数据恢复工具,它的工作原理是在内存中重建文件分区表使数据能够安全地传输到其他驱动器中。D)在操作系统中点击了清空回收站后,文件将不可恢复答案:D解析:网络运行和维护过程中,常会有一些难以预料的因素导致数据的丢失,如天灾人祸、硬件毁损、操作失误等,而且所丢失的数据、档案或历史纪录,不论是对企业用户还是对个人用户,都至关重要。一时不慎丢失,会造成不可估量的损失,轻则将辛苦积累的心血付之东流,重则影响企业的正常运作,给科研、生产造成巨大的损失,根据数据的特性对数据及时备份。[单选题]92.()是指对信息和资源的期望使用能力,及可授权实体或用户访问并按要求使用信息的特性。简单的说,就是保证信息在需要时能为授权者所用,防止由于主、客观因素造成系统拒绝服务。A)保密性B)完整性C)可用性D)可控性答案:C解析:[单选题]93.按照公司?()?体系设计的岗位,公司统一确定信息系统建设、运行、使用等相关岗位的信息安全职责,各级单位遵照执行并加强管理。各级单位信息通信只能管理部门、电力调度管理部门应设置专门的信息安全管理岗位,配备安全管理人员,明确安全工作职责。A)三集五大B)五位一体C)一强三优D)创一流答案:A解析:[单选题]94.什么是钓鱼网站()A)以钓鱼活动为主旨的网站B)正规的服务性网站C)被黑客攻击的网站D)假冒的银行、电子商务网站答案:D解析:[单选题]95.ISMS管理评审的输出应考虑变更对安全规程和控制措施的影响,但不包括()A)业务要求变更B)合同义务变更C)安全要求的变更D)以上都不对答案:D解析:[单选题]96.以下不会帮助减少收到的垃圾邮件数量的是()。A)使用垃圾邮件筛选器帮助阻止垃圾邮件.B)共享电子邮件地址或即时消息地址时应小心谨慎C)安装入侵检测软件D)收到垃圾邮件后向有关部门举报答案:C解析:[单选题]97.应将本单位局域网网络设备、安全设备、数据库、中间件、信息机房环境监控系统、重要信息系统纳入信息监控综合管理平台监控范围,其中,信息系统监控内容包括信息系统相关网络设备、服务器、数据库、中间件的运行数据,对新建系统或设备,在验收后()个工作日内应纳入北塔平台。A)2B)3C)4D)5答案:B解析:[单选题]98.下列不能做到检测和抵御拒绝服务攻击的是()A)弱口令检查B)TCPC)TCPD)HTTP答案:A解析:[单选题]99.选择下面的攻击不是信息收集型攻击()A)DNS域转换B)Finger服务C)LDAP服务(目录信息服务)D)伪造电子邮件答案:D解析:[单选题]100.对于针对信息系统的软件包,以下说法正确的是()A)组织应具有有能力的人员,以便随时对软件包进行适用性修改B)应尽量劝阻对软件包实施变更,以规避变更的风险C)软件包不必作为配置项进行管理D)软件包的安装必须由其开发商实施安装答案:B解析:[单选题]101.如何配置,使得用户从服务器A访问服务器B而无需输入密码?()A)利用NIS同步用户的用户名和密码B)在两台服务器上创建并配置/.rhost文件C)在两台服务器上创建并配置$HOME/.netrc文件D)在两台服务器上创建并配置/etc/hosts.equiv文件答案:D解析:[单选题]102.在下列有关Windows网络与通信功能的叙述中,错误的是()。A)Windows实现了多种网络API,用于支持各种网络应用B)Windows套接字的主要作用是支持把UNIX网络应用移植到Windows环境中C)Windows仅支持TCP/IP网络协议D)WindowsXP支持(但Windows98不支持)的?网桥?功能可实现局域网中多个网段的连接答案:C解析:[单选题]103.组织应()与其意图相关的,且影响其实现信息安全管理体系预期结果能力的外部和内部事项。A)确定B)制定C)落实D)确保答案:A解析:[单选题]104.下列哪个不是《中华人民共和国密码法》中密码的分类?()A)核心密码B)普通密码C)国家密码D)商用密码答案:C解析:[单选题]105.容灾的目的和实质是()A)数据备份B)系统的C)业务连续性管理D)防止数据被破坏答案:C解析:[单选题]106.对于一个站点是否存在SQL注入的判断,不正确的是()A)可以使用单引号查询来判断B)可以使用?or1=1?方法来判断C)可以使用在参数后面加入一些特殊字符来判断D)可以直接修改参数的具体数据,修改参数值为一个不存在的数值来判断答案:D解析:[单选题]107.网络犯罪,是指行为人运用计算机技术,借助网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。以下关于网络违法犯罪,描述错误的是:A)网络违法犯罪是信息安全法规的主要内容,我国目前针对网络违法犯罪已经专门立法B)《刑法》规定的网络犯罪主要包括违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统C)对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,违反了国家的规定D)非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯了公民通信自由和通信秘密答案:C解析:狭义的网络违法犯罪,指以计算机网络为违法犯罪对象而实施的危害网络空间的行为。广义的网络违法犯罪,是以计算机网络为违法犯罪工具或者为违法犯罪对象而实施的危害网络空间的行为,应当包括违反国家规定,直接危害网络安全及网络正常秩序的各种违法/犯罪行为。[单选题]108.通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。A)系统状态B)历史状态C)设备状态D)系统设备答案:B解析:[单选题]109.默认配置下,下列哪个端口服务安全性最好A)22B)23C)445D)53答案:A解析:[单选题]110.配置管理员负责管理和维护配置管理系统和配置管理数据库系统,根据()要求生成报表和数据分析。A)配置经理B)变更经理C)问题经理D)系统经理答案:A解析:[单选题]111.证据鉴定需要解决证据的完整性验证和确定其是否符合可采用标准,关于证概鉴定的标准,以下哪项描述是正确的?A)关联性标准是指电了证据如果在一定程度上能够对案件事实产生实质性影响,法庭应当裁定其具有关联性。B)客观性标准是指电子证据的获取、存储、提交等环节约应合法,对国家利益、社会公益和个人隐私等基本权利不构成严里侵犯。C)合法性标准是保证电子证据从最初的获取收集,到作为诉讼证据提交使用的过程中,其内容没有任何变化。D)公平性标准是指由法定主体以合法手段取得的证据材料,才具有证据能力。答案:A解析:[单选题]112.为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是()A)由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据B)渗透测试从?逆向?的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况C)渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤D)为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试答案:D解析:[单选题]113.有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是____防火墙。A)屏蔽主机式体系结构B)筛选路由式体系结构C)双宿网关式体系结构D)屏蔽子网式体系结构答案:C解析:[单选题]114.DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?()A)56位B)64位C)112位D)128位答案:B解析:[单选题]115.下列不属于补间动画相关类的是()A)TranslateAnimationB)FrameAnimationC)FrameAnimationD)AlphaAnimation答案:B解析:[单选题]116.()是指网络中不同计算机系统之间具有透明地访问对方资源的能力()A)交互B)互连C)互通D)互操作答案:D解析:[单选题]117.信息安全管理中,变更管理应予以控制的风险包括:()A)组织架构、业务流程变更的风险B)信息系统配置、物理位置变更的风险C)信息系统新的组件、功能模块发布的风险D)以上全部答案:D解析:[单选题]118.以下说法不正确的是()A)信息网络的物理安全要从环境安全和设备安全两个角度来考虑B)网络边界保护主要采用防火墙系统C)防火墙安全策略一旦设定,就不能再做任何改变D)数据备份按数据类型划分可以分成系统数据备份和用户数据备份答案:C解析:[单选题]119.在OSI参考模型中,在()将比特流划分为帧A)物理层B)数据链路层C)网络层D)运输层答案:B解析:[单选题]120.局域网采用的双绞线为()A)3类UTPB)4类UTPC)5类UTPD)6类UTP答案:C解析:[单选题]121.国家密码管理部门负责管理全国的密码工作。()以上地方各级密码管理部门负责管理本行政区域的密码工作。A)县级B)市级C)地方D)省级答案:A解析:[单选题]122.当使用mount进行设备或者文件系统挂载的时候,需要用到的设备名称位于()目录。A)/homeB)/binC)/etcD)/dev答案:D解析:[单选题]123.应提供()功能,利用通信网络将关键数据定时批量传送至备用场地。A)异机数据备份B)同机数据备份C)异地数据备份D)同地数据备份答案:C解析:[单选题]124.在状态检测防火墙中,开启状态检测机制时,三次握手的第二个报文(SYN+ACK)到达防火墙的时候,如果防火墙上还没有对应的会话表,以下哪项描述是正确的?A)防火墙不会创建会话表,但是允许报文通过B)如果防火墙安全策略允许报文通过,则创建会话表C)报文一定不能通过防火墙D)报文一定能通过防火墙,并建立会话答案:C解析:[单选题]125.AIX中用户名长度最长为()位,这个限制无法改动。A)5B)6C)7D)8答案:D解析:[单选题]126.在组织的整体业务连续性管理过程中应考虑:()A)信息安全的需求B)问题管理的要求C)变更管理的需求D)配置管理的需求答案:A解析:[单选题]127.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。()A)真实性B)可用性C)可审计性D)可靠性答案:B解析:[单选题]128.用户计算机安装有2G内存,计算机在启动时总对内存进行三次检测,耗费了大量的时间,如何解决这个问题?()A)板故障,更换主板B)更改CMOS设置中的QuickPowerOnSelfTest选项值C)更改CMOS设置中的内存参数D)内存故障,更换内存答案:B解析:[单选题]129.在正常情况下,关机后CMOS中的信息将()。A)丢失B)全部清空C)不会丢失D)无法确定答案:C解析:[单选题]130.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性A)保密性B)完整性C)不可否认性D)可用性答案:C解析:[单选题]131.一次完整的网络安全扫描不包括以下哪个阶段()A)发现目标主机或网络B)根据检测到的漏洞看能否解决C)发现目标后进一步搜集目标信息D)根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞答案:B解析:[单选题]132.下列关于web应用说法不正确的是()A)http请求中,cookie可以用来保持http会话状态B)web的认证信息可以考虑通过cookie来携带C)通过SSL安全套阶层协议,可以实现http的安全传输D)web的认证,通过cookie和session都可以实现,但是cookie安全性更好答案:D解析:[单选题]133.关于配电主站的安全要求,下列哪项是正确的()A)配电主站前置服务器操作系统需国产化B)可以开启主站服务器操作系统的自动播放功能C)配电主站可以远程运维D)配电主站可以使用Modem拨号答案:A解析:[单选题]134.以下()不是访问控制策略中所允许的A)口令使用B)无人值守的用户设备的适当保护C)清空桌面D)屏幕上留存经常工作用文档答案:D解析:[单选题]135.不属于常见的危险密码是()A)跟用户名相同的密码B)使用生日作为密码C)只有4位数的密码D)10位的综合型密码答案:D解析:[单选题]136.黑客hacker源于20世纪60年代末期的_计算机科学中心。()A)哈佛大学B)麻省理工学院C)剑桥大学D)清华大学答案:B解析:[单选题]137.主体对客体的相关访问方式集合称为()。A)客体B)控制策略C)主体D)访问权限答案:B解析:[单选题]138.现状不符合文件是指()A)标准要求的没有写到B)写到的没有做到C)做到的没有达到目标D)以上都不对答案:B解析:[单选题]139."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"()[]*A)56位B)64位C)112位D)128位答案:B解析:[单选题]140.硬盘数据的几个部分中,哪个部分是唯一的?()A)MBRB)DBRC)FATD)DATA区答案:A解析:[单选题]141.一个信息安全事件由单个的或一系列的有害或一系列()信息安全事态组成,它们具有损害业务运行和威胁信息安全的极大可能性A)已经发生B)可能发生C)意外D)A+B+C答案:C解析:[单选题]142.交换机首次上电,并且需要管理和配置交换机,可以通过()登陆交换机。A)Telnet方式B)Console口C)SSH方式D)ETH口答案:B解析:根据管理接口的不同,登录交换机的方式有通过Console口登录、通过Telnet方式登录、通过SSH方式登录三种。如果交换机是第一次上电,并且需要管理和配置交换机,则只能通过Console口登录到交换机。[单选题]143.利用电子邮件进行攻击的恶意代码是()A)netbullB)NetspyC)MydoomD)SubSeven答案:C解析:[单选题]144.漏洞检测的方法分为()A)静态检测B)动态测试C)混合检测D)以上都是答案:D解析:[单选题]145.审核员的检查表应:()A)事先提交受审核方评审确认B)基于审核准则事先编制C)针对不同的受审核组织应统一格式和内容D)由审核组长负责编制审核组使用的检查表答案:B解析:[单选题]146.对于发现的不符合项,下列活动哪个不是认证机构必须要做的()A)要求受审核方在规定期限内进行原因分析B)要求收审核方为消除不符合而采取的必要纠正C)要求收审核方建立纠正措施D)对不符合项的纠正和纠正措施进行现场验证。答案:D解析:[单选题]147.在网络通信中,防御传输消息被篡改的安全措施是()。A)加密技术B)完整性技术C)认证技术D)数字水印技术答案:B解析:[单选题]148.人们设计了(),以改善口令认证自身安全性不足的问题A)统一身份管理B)指纹认证C)数字证书认证D)动态口令认证机制答案:B解析:[单选题]149.配电终端采用()保证双向传输数据的完成性和机密性。A)国产商用对称密码算法;B)DES对称算法;C)基于国产商用非对称密码算法的数字证书;D)SM2非对称加密算法。答案:A解析:[单选题]150.网络的不安全因素有()A)非授权用的非法存取和电子窃听B)计算机病毒的入侵C)网络黑客D)以上都是答案:D解析:[单选题]151.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围A)安全技术B)安全设置C)局部安全策略D)全局安全策略答案:D解析:[单选题]152.执行后使BX=0的同时也使CF=0,OF=0的指令是()A)XB)BXC)BXD)AE)BXF)CG)BX答案:A解析:第2部分:多项选择题,共48题,每题至少两个正确答案,多选或少选均不得分。[多选题]153.文件操作中应对上传文件进行限制,下列操作中()能对上传文件进行限制。A)上传文件类型应遵循最小化原则,仅允许上传必须的文件类型B)上传文件大小限制,应限制上传文件大小的范围C)上传文件保存路径限制,过滤文件名或路径名中的特殊字符D)应关闭文件上传目录的执行权限答案:ABCD解析:[多选题]154.以下哪些是云堤公司产品?A)等保助手B)抗DC)广目D)云盾答案:ABC解析:[多选题]155.包过滤防火墙技术,通常阻止()数据包。A)来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外)B)源地址是内部网络地址的所有入站数据包C)所有ICMP类型的入站数据包D)来自未授权的源地址,包含SNMP的所有入站数据包答案:ABD解析:[多选题]156.对于数据挖掘中的原始数据,存在的问题有()。A)不一致B)重复C)不完整D)含噪声答案:ABCD解析:[多选题]157.显卡主要由显示控制电路、绘图处理器、显示存储器和接口电路等部分组成。以下是有关显卡的描述()。A)能生成需要在屏幕上显示的位图,并将位图数据写入显示存储器B)能按照设置的帧刷新速率从显存中读取位图数据C)能将位图中每个像素的R、G、B分量进行数模转换后发送给显示器D)目前采用PCI-E×16接口的显卡已经越来越多答案:ABCD解析:[多选题]158.提高web安全防护性能,减少安全漏洞,下列哪些做法是正确的()A)新建一个名为Administrator的陷阱帐号,为其设置最小的权限B)将Guest账户禁用并更改名称和描述,然后输入一个复杂的密码C)安全设置-本地策略-安全选项中将?不显示上次的用户名?设为禁用D)修改组策略中登录的次数限制,并设定锁定的时间答案:ABD解析:[多选题]159.以下()系统是属于实时业务。A)变电站监控系统B)五防系统C)一次设备在线监测D)辅助设备监控答案:AB解析:[多选题]160.web目录下发现了下列文件,哪项需要被清理A)gitB)svnC)backup.tar.xzD)index.php答案:ABC解析:[多选题]161.WebLogicCluster主要的功能是?A)负载均衡B)扩展C)故障转移D)安全性答案:AC解析:[多选题]162.关于安全策略的匹配条件,以下哪些选项是正确的?A)匹配条件中?源安全区域?是可选参数B)匹配条件中?时间段?是可选参数C)匹配条件中?应用?是可选参数D)匹配条件中?服务?是可选参数答案:ABCD解析:[多选题]163./etc/security/user文件中,口令策略应满足信息安全管理要求的是()。A)maxrepeats=3B)minlen=6C)minalpha=4D)minother=1答案:ACD解析:[多选题]164.RIP(路由信息协议)作为路由协议采用方式有误的是哪几种?()A)距离向量B)链路状态C)分散通信量D)固定查表答案:BCD解析:[多选题]165.系统管理员必须熟练掌握各自管理的系统,为方便日常的维护管理,对系统安装、系统的架构()、系统紧急事故处理预案、系统图纸等内容需要整理出运行维护指南,报运行部门负责人备案。A)日常维护B)系统管理C)数据备份D)厂家技术支持答案:ABCD解析:[多选题]166.以下属于公钥密码算法的有___A)RSAB)DSAC)Diffie-HellmanD)IDEA答案:ABC解析:[多选题]167.()未断开前,不得断开蓄电池之间的连接。A)直流开关B)旁路检修开关C)负载D)熔断器答案:AD解析:[多选题]168.获取口令的常用方法有()。A)蛮力穷举B)字典搜索C)盗窃、窥视D)木马盗取答案:ABCD解析:[多选题]169.严格执行?涉密不上网、上网不涉密?纪律,()。A)允许将涉及国家秘密的计算机、存储设备与信息内外网和其他公共信息网络连接B)严禁将涉及国家秘密的计算机、存储设备与信息内外网和其他公共信息网络连接C)严禁在信息内网计算机存储、处理国家秘密信息D)严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息答案:BCD解析:[多选题]170.保密工作责任制的执行情况,由()、()、()纳入领导干部民主生活会和政绩考核内容。A)党委B)人事C)纪检监察部门D)信通部门答案:ABC解析:[多选题]171.注册或者浏览社交类网站时,正确的做法是()A)尽量不要填写国语详细的个人资料B)不要轻易加社交网站好友C)充分利用社交网站的安全机制D)信任他人转载的信息答案:ABC解析:[多选题]172.国家税务总局对一般税务工作人员的具体要求有:()。A)不得随意修改个人计算机的网络配置,不得进行任何形式的网络非法外联B)定期备份计算机中重要信息数据,及时清除计算机中敏感信息数据C)严格保护个人计算机的帐户和口令,可以长期不进行更换D)当认为自己的计算机可能已感染病毒的,可不做处理,任其自生自灭答案:AB解析:一般税务工作人员不得随意修改个人计算机的网络配置,不得进行任何形式的网络非法外联、应定期备份计算机中重要信息数据,及时清除计算机中敏感信息数据。[多选题]173.以下哪些属于网关防病毒检测到邮件病毒后的响应动作?A)告警B)阻断C)宣告D)删除附件答案:ACD解析:[多选题]174.可能和计算机病毒有关的现象有()A)可执行文件大小改变了B)系统频繁死机C)内存中有来历不明的进程D)计算机主板损坏答案:ABC解析:[多选题]175.系统建设遵循安全?三同步?原则,数据系统安全防护措施应做到()。并在工程项目交维、验收环节进行安全审批。A)同步规划B)同步管理C)同步建设D)同步运行答案:ACD解析:[多选题]176.漏洞标准是关于漏洞命名、评级、检测、管理的一系列规则和规范。以下简称中,哪些属于常用的信息安全漏洞标准()A)CVEB)CVSSC)OSID)RCE答案:AB解析:[多选题]177.以下哪些选项属于对称加密算法的特点?A)加密速度快B)机密速度慢C)密钥分发不安全D)密钥分发安全性高答案:AC解析:[多选题]178.由于TCP/IP协议的缺陷,可能导致的风险有()A)拒绝服务攻击B)顺序号预测攻击C)物理层攻击D)TCP协议劫持入侵答案:ABD解析:[多选题]179.国家支持()、()、()、()参与网络安全国家标准、行业标准的制定。A)企业B)研究机构C)高等学校D)网络相关行业组织答案:ABCD解析:[多选题]180.数据共享分为()、()、()三类。A)无线共享B)无条件共享C)有条件共享D)不可共享答案:BCD解析:[多选题]181.数据库审计系统的主要功能包括()。A)数据库协议审计B)数据库异常行为审计C)数据转发D)告警响应答案:ABD解析:[多选题]182.对在建设中需要接入的应用系统,应填写信息业务接入申请表,对接入的()等有关运行配置参数进行严格管理。A)设备命名B)IP分配C)VLAN划分D)操作系统补丁版本答案:ABC解析:[多选题]183.使用网络漏洞扫描程序能够发现的是:()。A)用户的弱口令B)系统磁盘空间已满C)操作系统的版本D)系统提供的网络服务答案:ACD解析:[多选题]184.32位微机是指他所用的CPU是()。A)一次能处理32位二进制数B)能处理32位十进制数C)只能处理32位二进制定点数D)一次能处理4字节二进制数答案:AD解析:[多选题]185.按年度定期开展机房关键基础设施运行状态评估工作,开展()等工作,对存在运行隐患的设备及时进行整改。A)外部电源切换演练B)蓄电池充放电C)UPS切换测试D)空调状态检查答案:ABCD解析:[多选题]186.数据安全,是指通过(),确保数据处于()和合法利用的状态,以及具备保障持续安全状态的能力。A)采取必要措施B)有效保护C)实时监控D)安全答案:AB解析:[多选题]187.区别于普通操作系统,下列哪些特点是安全操作系统特有的()A)完备的文件系统功能B)安全标记扩展到所有的客体C)满足最小授权原则D)建立形式化的安全模型答案:BCD解析:[多选题]188.数字签名不能通过()来实现的?A)认证B)程序C)签字算法D)仲裁答案:ABD解析:[多选题]189.下面哪些功能是WindowsServer2003的活动目录新增加的特点()。A)应用程序分区B)通用组缓存C)软件限制策略D)多主控域控制器机制答案:ABC解析:[多选题]190.数字签名技术可以实现数据的()。A)机密性B)完整性C)不可抵赖性D)可用性答案:BC解析:[多选题]191.下面属于维规约常用的线性代数技术的有()。A)主成分分析B)特征提取C)奇异值分解D)特征加权答案:AC解析:[多选题]192.数据库的安全架构包含:A)数据库的安全模型B)数据库的安全操作C)数据库安全控制D)数据库的加密技术答案:ACD解析:[多选题]193.对等实体认证需要使用的安全机制包括()。A)加密B)数字签名C)访问控制D)认证交换答案:ABD解析:[多选题]194.机房日常巡检网络设备包含但不限于如下内容:包括网络接口()、网络()、系统日志、各类报警等。A)状态B)数量C)流量D)使用情况答案:AC解析:[多选题]195.可从以下哪几方面审计windows系统是否存在后门()A)查看服务信息B)查看驱动信息C)查看注册表键值D)查看系统日志答案:ABCD解析:[多选题]196.以下属于工作班成员的安全责任有()。A)熟悉工作内容、工作流程,清楚工作中的风险点和安全措施,并在工作票上签名确认B)服从工作负责人的指挥,严格遵守本规程和劳动纪律,在确定的作业范围内工作C)对自己在工作中的行为负责,互相关心工作安全D)正确使用工器具、调试计算机(或其他专用设备)、外接存储设备以及软件工具等答案:ABCD解析:[多选题]197.数据隔离组件提供的功能包括()A)单向访问控制B)网络安全隔离C)外网资源保护D)数据交换管理答案:BD解析:[多选题]198.关闭特定的计算机端口有哪些方法?A)借助个人防火墙进行关闭B)通过windowsTCP/IP端口过滤C)利用Windows?本地安全策略?D)通过互联网边界防火墙答案:AC解析:[多选题]199.总局个人信息安全?四禁止?是指()。A)禁止用非涉密机处理涉密文件B)禁止移动存储介质未经处理在内.外网之间交叉使用C)禁止使用个人用优盘D)禁止在外网上处理和存放内部文件资料E)禁止用插头转换方式切换内外网答案:ABDE解析:总局个人信息安全?四禁止?是指:禁止用非涉密机处理涉密文件、禁止移动存储介质未经处理在内.外网之间交叉使用、禁止在外网上处理和存放内部文件资料、禁止用插头转换方式切换内外网。[多选题]200.被网络攻击时,你往往不知道自己被如何攻击的,请问以下属于网络攻击的手段的是()A)窃听B)篡改数据C)身份欺骗D)基于口令攻击E)服务攻击答案:ABDE解析:第3部分:判断题,共55题,请判断题目是否正确。[判断题]201.每个终端内嵌入一颗配电专用安全芯片,每个安全芯片的密钥彼此不同。在使用中,即使某个终端的密钥被泄露,也不会影响其它终端的密钥安全和终端安全。()A)正确B)错误答案:对解析:[判断题]202.路由器、交换机升级为最新稳定版本,且同一品牌、同一型号版本应实现版本统一,设备使用的软件版本应为经过指定部门测试的最新稳定版本。()A)正确B)错误答案:错解析:[判断题]203.公司网络与信息系统安全运行情况通报工作按照?谁主管谁负责,谁运营谁负责?的方针。A)正确B)错误答案:错解析:[判断题]204.公众客户应用数据不属于电信数据资产。A)正确B)错误答案:错解析:[判断题]205.OSI网络安全体系结构的八类安全机制分别是加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公正。()A)正确B)错误答案:对解析:[判断题]206.隔离设备、防火墙设备应设置双机热备,并定期离线备份配置文件。A)正确B)错误答案:对解析:[判断题]207.物理隔离是抵御网络攻击的最后一道防线。()A)正确B)错误答案:错解析:[判断题]208.数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。A)正确B)错误答案:错解析:[判断题]209.并发连接数--指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。A)正确B)错误答案:对解析:[判断题]210.如果专家评审意见与运营使用单位意见不一致时,由运营使用单位自主决定系统等级,信息系统运营使用单位有上级主管部门的,应当经上级主管部门对安全保护等级进行审核批准。A)正确B)错误答案:对解析:[判断题]211.人,是信息安全中最关键的因素,同时也是信息安全中最薄弱的环节。A)正确B)错误答案:对解析:[判断题]212.按照?谁运行谁负责,谁使用谁负责?的原则,各单位运行维护部门负责本单位桌面终端系统的管理、策略发布、运行监测、信息采集、统计分析与报送等工作,及时掌握分析其管理范围内桌面终端的安全状态,监测相关管理策略执行情况,确保信息内网桌面终端安全。A)正确B)错误答案:对解析:[判断题]213.浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。()A)正确B)错误答案:对解析:[判断题]214.隔离开关的主要作用的隔离电源。()A)正确B)错误答案:对解析:[判断题]215.数据库安全技术主要包括:数据库漏扫、数据库加密、数据库防火墙、数据脱敏、数据库安全审计系统等。A)正确B)错误答案:对解析:[判断题]216.DMZ为非军事区A)正确B)错误答案:对解析:[判断题]217.配电加密认证装置应配置IC卡/USBKey认证()A)正确B)错误答案:错解析:[判断题]218.由于传输的内容不同,电力线可以与网络线同槽铺设。A)正确B)错误答案:错解析:[判断题]219.程序加壳可以在一定程度上防止逆向分析。A)正确B)错误答案:对解析:[判断题]220.A关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。A)正确B)错误答案:对解析:[判断题]221.如果Windows系统设置了登录密码,那么系统中的数据仍有可能被他人窃取到。()A)正确B)错误答案:对解析:漏洞、后门等都可不经登录直接访问系统资源。[判断题]222.李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为MP3的文件中进行查找。A)正确B)错误答案:错解析:[判断题]223.未清除IP地址标识属于安全类设备开启危险端口()A)正确B)错误答案:错解析:[判断题]224.对接纳未成年人上网造成恶劣影响的互联网上网服务营业场所经营单位,相关部门可责令停业整顿,直至吊销《网络文化经营许可证》。A)正确B)错误答案:对解析:[判断题]225.网络安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。基于网络的漏洞扫描器能直接访问目标设备的文件系统()A)正确B)错误答案:错解析:[判断题]226.带VPN的防火墙一旦设置了VPN功能,则所有通过防火墙的数据包都将通过VPN通道进行通讯A)正确B)错误答案:错解析:[判断题]227.信息安全风险评估的基本要素有信息资源面临威胁、信息资源的脆弱性、需保护的信息资产、存在的可能风险。()A)正确B)错误答案:对解析:信息安全风险评估的基本要素包括信资产、威胁、脆弱性、风险。其中,资产是指通过信息化建设积累起来的信息系统、信息、生产或服务能力、人员能力和赢得的信誉等。威胁是指一个单位的信息资产的安全可能受到的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论