第八届全国职工职业技能大赛(网络和信息安全管理员)山东选拔赛试题库-上(单选题部分)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)山东选拔赛试题库-上(单选题部分)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)山东选拔赛试题库-上(单选题部分)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)山东选拔赛试题库-上(单选题部分)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)山东选拔赛试题库-上(单选题部分)_第5页
已阅读5页,还剩153页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)山东选拔赛试题库-上(单选题部分)一、单选题1.下面对ISO27001的说法最准确的是()。A、该标准的题目是信息安全管理体系实施指南B、该标准为度量信息安全管理体系的开发和实施提供的一套标准C、该标准提供了一组信息安全管理相关的控制和最佳实践D、该标准为建立、实施、运行、监控、审核、维护和改进信息安全体系提供了一个模型答案:D2.通常以太网采用了()协议以支持总线型的结构。A、总线型B、环型C、令牌环D、载波侦听与冲突检测CSMA/CD答案:D3.什么是IKE()A、Internet密钥交换协议B、加密负载协议C、认证头协议D、对端发现协议答案:A4.什么是IPS?A、入侵检测系统B、入侵防御系统C、网络审计系统D、主机扫描系统答案:B5.下列关于信息安全策略维护的说法,()是错误的A、安全策略的维护应当由专门的部门完成B、安全策略制定完成并发布之后,不需要再对其进行修改C、应当定期对安全策略进行审查和修订D、维护工作应当周期性进行答案:B6.在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?()A、纵深防御原则B、最小权限原则C、职责分离原则D、安全性与便利性平衡原则答案:B7.下列关于ARP的叙述()是错误的。A、RP全称为AddressResolutionProtocol,地址解析协议。B、ARP病毒向全网发送伪造的ARP欺骗广播,自身伪装成网关。C、在局域网的任何一台主机中,都有一个ARP缓存表,该表中保存这网络中各个电脑的IP地址和MAC地址的对照关系。D、ARP协议的基本功能就是通过目标设备的MAC地址,查询目标设备的IP地址,以保证通信的顺利进行。答案:D8.设SP初值为2000H,执行指令“PUSHAX”后,SP的值是()。A、1FFFHB、1998HC、2002HD、1FFEH答案:D9.密钥交换问题的最终方案是使用()。A、护照B、数字信封C、数字证书D、消息摘要答案:C10.下列哪项为信息泄露与错误处理不当InformationLeakageandImproperErrorHandlina攻击具体实例?()A、不明邮件中隐藏的html链接B、发帖子,发消息C、上传附件D、错误信息揭示路径答案:D11.从业人员既是安全生产的保护对象,又是实现安全生产的()。A、关键B、保证C、基本要素答案:C12.以下哪种是常用的哈希算法(HASH)A、3DESB、MD5C、RSAD、AES答案:B13.ftp服务serv-u默认管理端口是()。A、43958B、21C、2121D、22答案:A14.防火墙的核心是()A、访问控制B、规则策略C、网络协议D、网关控制答案:A15.()是常用的逆向分析软件A、ppScanB、IDAC、WekaD、burpsuite答案:B16.20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?A、通信安全。B、计算机安全。C、信息系统安全。D、信息安全保障。答案:B17.Oracle的数据库监听器(LISTENER)的默认通讯端口是?()A、TCP1521B、TCP1025C、TCP1251D、TCP1433答案:A18.SQLSever的默认DBA账号是什么?()A、dministratorB、saC、rootD、SYSTEM答案:B19.机房监控系统要求能对不同的机房设备及环境实现集中监控,例如()。A、UPSB、温湿度C、消防D、以上均包括答案:D20.以下不属于对称式加密算法的是()。A、DESB、RSAC、GOSTD、IDEA答案:B21.以下关于BLP模型规则说法不正确的是()。A、BLP模型主要包括简单安全规则和*-规则B、*-规则可以简单表述为下写C、主体可以读客体,当且仅当主体的安全级可以支配客体的安全级,且主体对该客体具有自主型读权限D、主体可以读客体,当且仅当客体的安全级可以支配主体的安全级,且主体对该客体具有自主型读权限答案:B22.美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术系统分为()。A、内网和外网两个部分B、本地计算机环境、区域边界、网络和基础设施、支撑性基础设施四个部分C、用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分D、信用户终端、服务器、系统软件、网络设备和通信线路、应用软件,安全防护措施六个部分答案:B23.8个300G的硬盘做RAID5后的容量空间为()A、1200GB、1.8TC、2.1TD、2400G答案:C24.下列指令中,不影响PSW的指令是()A、MOVB、TESTC、SALD、CLD答案:A25.对小型县调、配调、小型电厂和变电站的二次系统可以根据具体情况()。A、不设非控制区,重点防护控制区B、设置控制区、非控制区C、不设控制区、重点防护非控制区D、不设非控制区答案:A26.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的私钥B、对称算法的密钥C、非对称算法的公钥D、CA中心的公钥答案:B27.下述关于安全扫描和安全扫描系统的描述错误的是()。A、安全扫描在企业部署安全策略中处于非常重要地位B、安全扫描系统可用于管理和维护信息安全设备的安全C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D、安全扫描系统是把双刃剑答案:B28.sqlmap发现注入漏洞,是个小型数据库,数据下载的参数是()。A、=-TB、-CC、=--dbsD、=--dump答案:D29.下面对Oracle的密码规则描述,哪个是错误的?A、Oracle密码必须由英文字母,数值,<,下划线(_),美元字符($)构成,密码的最大长度为30字符,并不能以“$”,“<”,“_”或任何数字卡头;密码不能包含像“SELECT”,“DELETE”,“CREATE”这类的ORACLE/SQL关键字B、Oracle的若算法加密机制()两个相同的用户名和密码在两台不同的ORACLE数据库机器中,将具有相同的哈希值。这些哈希值存储在SYS.USER表中,可以通过像DBA_USE这类的试图来访问C、Oracle默认配置下,每个中户如果有10此的失败登录,此账户将会被锁定D、SYS账户在Oracle数据库中有最高权限,能够做任何事情,包括启动/关闭Oracle数据库,如果SYS被锁定,将不能访问数据库答案:D30.IPSec协议中涉及到密钥管理的重要协议是()。A、IKEB、AHC、ESPD、SSL答案:A31.下列选项中不是APT攻击的特点()A、目标明确B、持续性强C、手段多样D、攻击少见答案:D32.虚拟机如何能在网络上与物理设备通信?A、虚拟机通过特殊物理卡直接连接到网络;虚拟交换机仅用于ESi通信B、虚拟机通过上行链路端口直接连接到网络;虚拟交换机仅用于ESi通信C、虚拟机通过虚拟机端口组连接到虚拟交换机;虚拟交换机通过上行链路端口连接到物理网络D、虚拟机通过上行链路端口连接到虚拟交换机;虚拟交换机通过虚拟机端口组连接到物理网络答案:D33.电路网关防火墙工作在OSI协议的哪一层?()。A、传输层B、链路层C、应用层D、物理层答案:A34.HTTP、FTP、SMTP建立在OSI模型的()。A、数据链路层B、网络层C、传输层D、应用层答案:D35.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。A、不使用IE浏览器,而使用Opera之类的第三方浏览器B、关闭IE浏览器的自动下载功能C、禁用IE浏览器的活动脚本功能D、先把网页保存到本地再浏览答案:D36.通过社会工程学能够A、获取用户名密码B、实施DOS攻击C、传播病毒D、实施DNS欺骗答案:A37.杀毒软件时提示“重新启动计算机后删除文件”其主要原因是()A、文件插入了系统关键进程,杀毒时无法处理B、文件是病毒文件,无法处理C、由于病毒的加壳形式不同,杀毒时无法正确处理D、文件正在运行且无法安全的结束,需要其他处理方法答案:A38.下列常用端口错误的是()A、22-sshB、443-httpC、3389-远程桌面D、20-ftp答案:B39.在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法。A、政策,法律,法规B、授权C、加密D、审计与监控答案:A40.以下()标准是信息安全管理国际标准。A、ISO9000-2000B、ISO15408C、ISO17799D、SSF-CMM答案:C41.RIP协议是基于()A、UDPB、TCPC、ICMPD、RawIP答案:A42.以下哪项不属于针对数据库的攻击?()A、特权提升B、强力破解弱口令或默认的用户名及口令C、SQL注入D、利用xss漏洞攻击答案:D43.交换机地址表存放的是什么()。A、IP地址与端口的对应关系B、IP地址与MAC地址的对应关系C、MAC地址与端口的对应关系D、IP地址与VLAN的对应关系答案:C44.关于SQLserver数据库安全的说法错误的是()。A、永远不要使用SA账号B、不要设置太多具有管理权限的账号C、在进行安全配置前,应安装最新的补丁程序D、设置健壮密码,并定期更换答案:A45.有编辑/etc/passwd文件能力的攻击者可以通过把UID变为(____)就可以成为特权用户。A、-1B、0C、1D、2答案:B46.不属于VPN的核心技术是()。A、隧道技术B、身份认证C、日志记录D、访问控制答案:C47.Linux中的主要日志子系统不包括()。A、连接时间日志B、进程统计日志C、错误日志D、启动日志答案:D48.以下关于计算机病毒的特征说法正确的是()。A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性答案:C49.电磁防护是()层面的要求。A、网络B、主机C、系统D、物理答案:D50.MPLS协议位于OSI七层协议的哪两层协议之间()。A、物理层和链路层B、链路层和网络层C、网络层和传输层D、传输层和表示层答案:B51.NIDS部署在交换环境下,需要对交换机进行()配置。A、端口映射B、端口镜像C、隐蔽模式D、混杂模式答案:B52.在计算机安全扫描应用中,获取目标主机的操作系统类型、内核版本等相关信息的扫描技术称为()。A、ping检测B、端口扫描C、弱口令探测D、OS探测答案:D53.MD5算法可以提供()数据安全性检查。A、可用性B、机密性C、完整性D、以上三者均有答案:C54.发送消息和用发送方私钥加密哈希加密信息将确保消息的:()。A、真实性和完整性B、真实性和隐私C、隐私和不可否认性D。隐私和不可否性答案:A55.关系型数据库的逻辑模型通过()和()组成的图形来表示。A、逻辑和关系B、逻辑和实体C、实体和关系D、实体和表格答案:C56.不属于Apache解析漏洞的是A、从右向左解析漏洞B、Mime类型解析漏洞C、%00截断URL16进制编码绕过D、cer尾缀绕过答案:D57.()把包过滤和代理服务等功能结合起来,形成新的防火墙结构,所用主机称堡垒主机,负责代理服务A、电路层网关B、混合型防火墙C、自适应代理技术D、应用层网关答案:B58.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。A、人才B、技术C、资金投入D、安全制度答案:A59.就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。()A、公开密钥体制B、对称加密体制C、PKI(公开密钥基础设施)D、数字签名答案:C60.Shell语言中,条件3语句的形式为()。A、ifexprthen„else„fiB、ifexpr{„}else{„}C、ifexprthen„elseif„endifD、ifexpr„else„endif答案:A61.主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。A、8B、9C、10D、7答案:B62.仅根据扩展名判断,以下哪个文件不是动态页面?A、index.aspxB、test.jspC、news.doD、web.xml答案:D63.机房内部气流走向是否科学,是关系到空调制冷系统能否有效运转的关键,下列说法正确的是()A、机柜间距小于80厘米B、采用下送风、上回风、冷热通道分离C、地板下布线槽D、机柜摆放采取“面对背答案:B64.关于redis攻击方法说法,错误的是()A、可上传WEB木马B、可获取服务器当前配置C、不能替换ssh的私钥D、可以替换ssh的公钥答案:B65.为了观察正在不断增长的日志文件,我们可以使用系统提供的()工具A、uptimeB、vmstatC、tailD、which答案:C66.哪项不是开展主机工具测试所必须了解的信息()。A、操作系统B、应用C、ipD、物理位置答案:D67.某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()。A、关闭网站服务器自动更新功能B、采用网页防篡改措施C、对网站服务器进行安全加固D、对网站服务器进行安全测评答案:B68.不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码答案:D69.以下对WINDOWS系统日志的描述错误的是:A、windows系统默认的由三个日志,系统日志,应用程序日志,安全日志B、系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障。C、应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息D、安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等答案:C70.安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域边界控制。A、逻辑B、物理C、网络D、系统答案:A71.下列协议中,用电子邮件安全的是()A、SSLB、IpsecC、S/MIMED、VPN答案:C72.若单项散列函数的输入串有很小的变化,则输出串()。A、可能有很大的变化B、一定有很大的变化C、可能有很小的变化D、一定有很小的变化答案:A73.用无病毒的DOS引导软盘启动计算机后,运行FDISK用于()。A、磁盘格式化B、读取或重写软盘分区表C、读取或重写硬盘分区表D、仅是重写磁盘分区表答案:C74.为禁止MySQL导入本地文件,应在f中加入哪个命令?A、local-infile=0B、local-infile=offC、local-inputoffD、local-input=0答案:A75.中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。A、级B、级C、级D、级答案:C76.()负责统筹协调网络安全工作和相关监督管理工作。A、国家网信部门B、国务院电信主管部门C、公安部门D、以上均是答案:A77.提供端到端可靠数据传输和流量控制的是OSI参考模型的()。A、表示层B、会话层C、应用层D、传输层答案:D78.下面哪类访问控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制答案:B79.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,这是哪种类型的漏洞?A、缓冲区溢出B、SQL注入C、设计错误D、跨站脚本答案:D80.防火墙路由模式主要有哪两种配置?A、SNAT/LNATB、SNAT/PNATC、PNAT/DNATD、SNAT/DNAT答案:D81.电子计算机机房内存放废弃物应采用有()的金属容器。A、防火盖B、接地C、绝缘体D、把手答案:A82.下列措施中不能增强DNS安全的是()A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到答案:C83.PKI(公共密钥基础结构)中应用的加密方式为()。A、对称加密B、非对称加密C、HASH加密D、单向加密答案:B84.关于注入攻击,下列说法不正确的是()A、注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据B、常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及xpath等C、SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信息D、SQL注入主要针对数据库类型为MSSQLserver和MySQL,采用oracle数据库,可以有效减少SQL注入威胁答案:D85.ActiveMQ运行的默认端口是()。A、8161B、11211C、4750D、6379答案:A86.从逻辑上来看,密钥管理系统又由密钥生成子系统、密钥库子系统、()、密钥管理子系统和管理终端组成。A、密钥恢复子系统B、密钥存储子系统C、密钥销毁子系统D、密钥加密子系统答案:A87.下列关于操作系统的说法,错误的是()。A、组织和管理计算机软硬件资源B、合理地对各类进程进行调度C、科学地规划用户的日常活动D、为用户和计算机提供有好的交互界面答案:C88.修改linux密码策略需要修改哪个文件?A、/etc/shadowB、/etc/passwdC、/etc/login.defsD、/etc/logs答案:C89.()主要是用来对敏感数据进行安全加密。A、MD5B、3DESC、BASE64D、SHA1答案:B90.采用三层交换机VLAN隔离安全域,通过防火墙模块或()进行安全域的隔离。A、虚拟防火墙B、访问控制列表C、数字证书D、接口答案:B91.项目管理是信息安全工程的基本理论,以下哪项对项目管理的理解是正确的()。A、项目管理的基本要素是质量,进度和成本B、项目管理的基本要素是范围,人力和沟通C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论。对项目涉及的技术工作进行有效地管理答案:A92.下列哪一个是常用的防范NetBIOS漏洞攻击的方法?A、利用TCP/IP筛选B、卸载NetBIOSC、绑定NetBIOS与TCP/IP协议D、用防病毒软件答案:A93.操作系统中的每一个实体组件不可能是()。A、主体B、客体C、既是主体又是客体D、既不是主体又不是客体答案:D94.如果纵向加密认证装置/网关的规则策略已经配置了通信主机或者网络双方的IP、端口、协议等等全部必要信息,下列哪些主机网络服务可以通过?A、ftpB、telnetC、rloginD、其他三项命令全都支持答案:D95.以下哪个对windows系统日志的描述是错误的?A、windows系统默认有三个日志,系统日志,应用程序日志,安全日志B、系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障C、应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息D、安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等答案:D96.我国信息安全事件分级分为以下哪些级别()A、特别重大事件-重大事件-较大事件-一般事件B、特别重大事件-重大事件-严重事件-较大事件-一般事件C、特别严重事件-严重事件-重大事件-较大事件-一般事件D、特别严重事件-严重事件-较大事件-一般事件答案:A97.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息,重新发往B,称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击答案:D98.SQL语言的语句中,最核心的语句是()。A、插入语句B、删除语句C、创建语句D、查询语句答案:D99.在Intranet服务器中,()作为服务的本地缓冲区,将Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高用户访问速度,节省费用。A、Web服务器B、数据库服务器C、电子邮件服务器D、代理服务器答案:D100.()系统所在机房应设置防雷保安器。A、四级B、三级C、二级D、一级答案:B101.访问控制的目的在于通过限制用户对特定资源的访问保护系统资源。在Windows系统中,重要目录不能对()账户开放。A、everyoneB、usersC、administratorsD、guest答案:A102.Unix系统中存放每个用户信息的文件是()。A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd答案:D103.各专项应急预案在制定、修订后,各单位要组织相应的演练,演练的要求包括()。A、在安全保电前应开展相关的演练B、在重大节假日前应开展相关演练C、各单位每年至少组织一次联系事故演习D、以上均是答案:D104.如何配置,使得用户从服务器A访问服务器B而无需输入密码?()A、利用NIS同步用户的用户名和密码B、在两台服务器上创建并配置/.rhost文件C、在两台服务器上创建并配置$HOME/.netrc文件D、在两台服务器上创建并配置/etc/hosts.equiv文件答案:D105.公钥基础设施()就是利用公共密钥理论和技术建立的提供安全服务的基础设施。A、KPIB、KIPC、PKID、PIK答案:C106.关于信息内网网络边界安全防护说法不准确的一项是()。A、要按照公司总体防护方案要求进行B、应加强信息内网网络横向边界的安全防护C、纵向边界的网络访问可以不进行控制D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统答案:C107.在高级加密标准AES算法中,区块大小为()。A、128位B、192位C、256位D、512位答案:A108.输入法漏洞通过()端口实现的。A、21B、23C、445D、3389答案:D109.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓冲区溢出攻击B、钓鱼攻击C、暗门攻击D、Dos攻击答案:B110.管理员在安装某业务系统应用中间件ApacheTomcat,未对管理员口令进行修改,现通过修改ApacheTomcat配置文件,对管理员口令进行修改,以下哪一项修改是正确的。A、userusername="admin"password="123!<"roles="tomcat,role1"B、userusername="admin"password="123!<"roles="tomcat"C、userusername="admin"password="123!<"roles="admin,manager"D、userusername="admin"password="123!<"roles="role1"答案:C111.下面对信息安全特征和范畴的说法错误的是()。A、信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术文件,还有考虑人员、管理、政策等众多因素B、信息安全是一个动态的问题,他随着信息技术的发展普及,以及产业基础,用户认识、投入产出而发展C、信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的D、信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点答案:C112.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。A、支持、引导B、支持、指导C、鼓励、引导D、指导、督促答案:D113.通过console口管理交换机在超级终端里应设为()A、波特率:9600数据位:8停止位:1奇偶校验:无B、波特率:57600数据位:8停止位:1奇偶校验:有C、波特率:9600数据位:6停止位:2奇偶校验:有D、波特率:57600数据位:6停止位:1奇偶校验:无答案:A114.现代微型计算机中所采用的电子器件是()。A、电子管B、晶体管C、小规模集成电路D、大规模和超大规模集成电路答案:D115.在IPSec中,使用IKE建立通道时,使用的端口号是()。A、TCP500B、UDP500C、TCP50D、UDP50答案:B116.TCP、UDP处于TCP/IP协议分层结构的哪一层?A、数据链路层B、网络层C、传输层D、应用层答案:C117.以下对单点登录技术描述不正确的是:A、单点登录技术实质是安全凭证在多个用户之间的传递或共享;B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用;C、单点登录不仅方便用户使用,而且也便于管理;D、使用单点登录技术能简化应用系统的开发答案:A118.防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?A、静态和重复使用的密码。B、加密和重复使用的密码。C、一次性密码和加密。D、静态和一次性密码。答案:C119.下列算法中不能用于加密的是()A、RSAB、ECCC、DESD、SS答案:D120.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、强制保护级B、专控保护级C、监督保护级D、指导保护级答案:B121.下列关于密码安全的描述,不正确的是()A、容易被记住的密码不一定不安全B、超过12位的密码很安全C、密码定期更换D、密码中使用的字符种类越多越不易被猜中答案:B122.从业务信息安全角度反映的信息系统安全保护等级称()。A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级答案:D123.在OSPF协议中,数据库描述报文(DD报文)的作用是()。A、发现并维持邻居关系B、描述本地LSDB的情况C、向对端请求本端没有的LSA,或对端主动更新的LSAD、选举DR、BDR答案:B124.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度。A、测评准则B、基本要求C、定级指南D、实施指南答案:B125.下面哪个不是ISO27000系列包含的标准?A、《信息安全管理体系要求》B、《信息安全风险管理》C、《信息安全度量》D、《信息安全评估规范》答案:D126.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()?A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击答案:D127.以下哪种方法是防止便携式计算机机密信息泄露的最有效方法?()A、用所有者的公钥对硬盘进行加密处理B、激活引导口令(硬件设置口令)C、利用生物识别设备D、利用双因子识别技术将登录信息写入记事本答案:A128.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。A、支持B、鼓励C、引导D、投资答案:B129.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。A、不使用IE浏览器,而使用Opera之类的第三方浏览器B、关闭IE浏览器的自动下载功能C、禁用IE浏览器的活动脚本功能D、先把网页保存到本地再浏览答案:D130.等级保护定级阶段主要包括哪两个步骤?()A、系统识别与描述、等级确定B、系统描述、等级确定C、系统识别、系统描述D、系统识别与描述、等级分级答案:A131.weblogic可以浏览、配置、修改服务器配置及停止、启动服务器,部署和取消应用程序的用户组为()。A、dministratorsB、DeployersC、MonitorsD、Operators答案:A132.数据库系统与文件系统的最主要区别是()。A、数据库系统复杂,而文件系统简单B、文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决C、文件系统只能管理程序文件,而数据库系统能够管理各宗类型的文件D、文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量答案:B133.上传漏洞产生的原因不包括如下哪几种?()A、没有对上传的扩展名进行检查B、没有对文件内容进行检查C、服务器存在文件名解析漏洞D、文件名生成规律不可预测答案:D134.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在其中的是()。A、本地计算环境B、技术C、区域边界D、支撑性基础设施答案:B135.对口令进行安全性管理和使用,最终是为了()。A、口令不被攻击者非法获得B、防止攻击者非法获得访问和操作权限C、保证用户帐户的安全性D、规范用户操作行为答案:B136.作为抵抗外部人员攻击的最后防线的是()。A、物理安全B、网络安全C、主机安全D、应用系统答案:C137.基于IP地址来进行数据包选路的过程发生在TCP/IP模型里的哪层?A、应用层B、传输层C、网络层D、数据链路层答案:C138.《信息系统安全等级保护基本要求》中管理要求中,下面那一个不是其中的内容?A、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理答案:D139.下列措施中不能增强DNS安全的是()A、更改DNS的端口号B、双反向查找C、使用最新的BIND工具D、不要让HINFO记录被外界看到答案:A140.tomcat后台数据包中认证的字段是()。A、uthorization:BasicXXXB、auth-oaC、author:BasicXXXD、user-Agent答案:A141.OPSF邻接的状态“down”意味着什么?()A、互联的接口处于“linedown”和协议“down”的状态B、在接口上没有“Hello”包被发送C、接口是处于关闭状态D、在这个端口上没有收到“Hello”包答案:D142.哪一项不是业务影响分析(BIA)的工作内容?A、确定应急响应的恢复目标B、确定公司的关键系统和业务C、确定业务面临风险时的潜在损失和影响D、确定支持公司运行的关键系统答案:C143.Linux更改主机解析地址的顺序为先查找本机主机配置文件,再查找DNS服务器可以通过修改/etc/host.conf文件中添加那个配置选项A、orderbind,hostsB、orderhost,dnsC、orderhosts,bindD、orderdnshost答案:B144.对互联网的信息进行收集的工具有哪些?A、SEATB、SETC、NmapD、GET答案:C145.对PE结构中节头(Image_Section_Table)的节标志(Characteristics),下列说法有误的一项是()。A、0x20000000,说明该节可执行B、0x40000000,说明该节可写C、0xC0000000,说明该节可读、可写D、0xE0000000,说明该节可读、可写、可执行答案:B146.容灾的目的和实质是()A、数据备份B、心理安慰C、保持信息系统的业务持续性D、系统的有益补充答案:C147.正向与反向安全隔离装置的区别,以下()说法是错误的。A、正向与反向安全隔离装置都适用于传输实时数据B、正向安全隔离装置不允许返回任何数据C、反向安全隔离装置有一定的加密处理D、正向安全隔离装置平均传输速率较高答案:A148.综合布线系统的水平子系统的管线槽一般不采用()方式。A、直接埋管线槽B、架空线槽C、地面线槽D、先走线槽再分管答案:B149.关于数据库恢复技术,下列说法不正确的是()A、数据库恢复技术的实施主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可以利用冗余数据来进行恢复B、数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢复中采用的基本技术C、日志文件在数据库恢复中起着非常重要的作用,可以用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复D、计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件中故障发生前数据的值,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交答案:D150.以下连网络设备中,工作于网络层的设备是()。A、调制解调器B、以太网交换机C、集线器D、路由器答案:D151.安全评估和等级保护使用的最关键的安全技术是()。A、入侵检测B、防火墙C、漏洞扫描D、加密答案:C152.入侵检测系统通过将网卡设置为(),使得网卡可以接收网络接口上的所有数据。A、混杂模式B、单一模式C、共享模式D、传统模式答案:A153.监督管理计算机信息系统的安全保护工作应由()完成。A、信息产业部B、公安机关C、检察院D、国务院答案:B154.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()A、本地帐号B、域帐号C、来宾帐号D、局部帐号答案:C155.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是()。A、PPP连接到公司的RAS服务器上B、远程访问VPNC、电子邮件D、与财务系统的服务器PPP连接答案:B156.主机房内绝缘体的静电电位不应大于()。A、10kVB、1kVC、5kVD、36kV答案:B157.Linux系统下,Apache服务器的配置文件是()A、共有一个文件是/etc/http/conf/srm.confB、共有二个文件分别是/etc/http/conf/httpconf、/etc/http/conf/access.confC、共有3个文件/etc/http/conf/httpconf、/etc/http/conf/access.conf、/etc/http/conf/user.confD、以上都不正确答案:D158.Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。A、非对称密钥体系B、对称密钥体系C、公钥体系D、私钥体系答案:B159.下面哪一项是与数据库管理员(DBA)职责不相容的()?A、数据管理B、信息系统管理C、系统安全D、信息系统规划答案:C160.根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A、存储介质容灾备份B、业务级容灾备份C、系统级容灾备份D、数据级容灾备份答案:C161.设字长N=16,有符号数7AE9H的补码表示为()A、9EA7HB、76C4HC、8417HD、7AE9H答案:D162.下面哪一种算法可以用来攻击Hash函数?A、线性攻击B、生日攻击C、差分攻击D、因子分解攻击答案:B163.公认的端口也称为“常用端口”,这类端口包括()。A、0-1024B、0-1023C、1-1024D、1024-49151答案:B164.接人单位申请书、用户登记表的格式由互联单位主管部门按照《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》的()统一制定。A、要求B、不要求C、不一定D、省级答案:A165.果要保证()原则,则不能在中途修改消息内容。A、保密性B、鉴别C、完整性D、访问控制答案:C166.安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制。A、机器B、用户名C、用户口令D、登录地址答案:D167.下列对于网络哪一种陈述是真实的?A、对应于系统上的每一个网络接口都有一个IP地址B、IP地址中有16位描述网络C、位于美国的NIC提供具唯一性的32位IP地址D、其他三项陈述都正确答案:A168.互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中()。A、身份认证的重要性和迫切性B、网络上所有的活动都是不可见的C、网络应用中存在不严肃性D、计算机网络中不存在真实信息答案:A169.反向安全隔离装置的功能?()A、用于生产控制大区到管理信息大区的非网络方式的单向数据传输B、集中接收管理信息大区发向生产控制大区的数据,进行签名验证、内容过滤、有效性检查等处理后,转发给生产控制大区内部的接收程序C、数据包过滤D、防病毒功能答案:B170.生产控制大区的I区和II区之间通过()相连。A、硬件防火墙B、横向物理隔离装置C、纵向加密认证装置D、入侵检测系统答案:A171.下面不是防范ARP欺骗攻击的方法的是()A、安装对ARP欺骗工具的防护软件B、采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址C、在网关上绑定各主机的IP和MAC地址D、经常检查系统的物理环境答案:D172.认证中心(CA)的核心职责是()。A、签发和管理数字证书B、验证信息C、公布黑名单D、撤销用户的证书答案:A173.恢复阶段的行动一般包括()。A、建立临时业务处理能力B、修复原系统损害C、在原系统或新设施中恢复运行业务能力D、避免造成更大损失答案:D174.以下是对关系数据库结构的描述,请选择错误描述的选项。()A、数据存储的主要载体是表,或相关数据组B、有一对一、一对多、多对多三种表关系C、表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键约束条件实现的)D、缺点是不支持SQL语言答案:D175.DES算法一次可用56位密钥把()位明文加密。A、32B、48C、64D、128答案:C176.XP当前的最新补丁是()。A、SP1B、SP2C、SP3D、SP4答案:C177.下列关于子查询的说法中,不正确的是()A、子查询可以嵌套多层B、子查询的结果是包含零个或多个元组的集合C、子查询的执行顺序总是先于外部查询D、子查询可以为外部查询提供检索的条件值答案:C178.当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是()。A、DNS缓存中毒B、ARP欺骗C、DHCP欺骗D、TCPSYN攻击答案:A179.以下关于混合加密方式说法正确的是()。A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密答案:B解析:处理速度快的双重优点180.为了防御网络监听,常用的方法是()。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输答案:B181.公安机关、国家安全机关因()需要调取数据,应当按照国家有关规定,经过严格的批准手续,依法进行,有关组织、个人应当予以配合。A、维护国家安全B、维护政府利益C、打击犯罪D、预防犯罪答案:A182.下面哪一个情景属于授权(Authorization)过程?()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中答案:B183.以下哪一项不是静态VLAN的优点()。A、安全性B、易于配置C、易于监控D、加入新站点时可以自动配置端口答案:D184.在路由协议所有接口上使能RIP协议的命令是:()。A、networkallB、neighborC、enableD、network答案:A185.最新的研究和统计表明,安全攻击主要来自()A、接入网B、企业内部网C、公用IP网D、公用IP网答案:B186.有什么方法可以测试办公部门的无线安全?A、Wardialing战争语言B、社会工程学C、战争驾驶D、密码破解答案:D187.下面选型中不属于数据库安全控制的有()。A、信息流控制B、推论控制C、访问控制D、隐通道控制答案:D188.下列哪项不是SSE-CMM模型中工程过程的过程区?A、明确安全需求B、评估影响C、提供安全输入D、协调安全答案:B189.触电事故中,绝大部分是由于()导致人身伤亡的。A、人体接受电流遭到电击B、烧伤C、触电休克答案:A190.Linux系统引导将启动()进程A、initB、gettyC、syslogdD、lpd答案:A191.电子邮件客户端通常需要使用()协议来发送邮件?A、仅smtpB、仅popC、smtp和popD、以上都不正确答案:A192.统一认证系统提供()方式的认证A、用户名/密码B、以上方式都提供C、令牌D、X.509数字证书答案:B193.下列哪一项能够提高网络的可用性?A、数据冗余B、链路冗余C、软件冗余D、电源冗余答案:B194.对公民、法人和其他组织的合法权益造成一般损害,定义为几级()A、第一级B、第二级C、第三级D、第四级答案:A195.对信息系统运行、应用及安全防护情况进行监控,对()进行预警.A、安全风险B、安全事件C、安全故障D、安全事故答案:A196.以下哪种为丢弃废旧磁带前的最佳处理方式?A、复写磁带B、初始化磁带卷标C、对磁带进行消磁D、删除磁带答案:C197.()协议主要由AH、ESP和IKE协议组成。A、PPTPB、L2TPC、L2FD、IPSec答案:D198.防治计算机病毒的安全专用产品的生产者申领销售许可证,须提交公安机关颁发的()的备案证明A、计算机病毒防治研究B、计算机病毒特征说明C、计算机病毒信息D、计算机专用产品答案:A199.WindowsNT提供的分布式安全环境又被称为()。A、域(Domain)B、工作组C、对等网D、安全网答案:A200.Linux系统一般使用grub作为启动的mbr程序,grub如何配置才能放置用户加入单用户模式重置root密码A、删除敏感的配置文件B、注释gruconf文件中的启动项C、在对应的启动title上配置进入单用户的密码D、将grub程序使用非对称秘钥加密答案:C201.以下哪项技术不属于预防病毒技术的范畴?()A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件答案:A202.ISO定义的安全体系结构中包含()种安全服务。A、4B、5C、6D、7答案:B203.站端没有纵向加密装置,主站端的设备与站端业务机的通信方式为()。A、加密B、明文C、自适应D、普通答案:B204.为了安全,通常把VPN放在()后面A、交换机B、路由器C、网关D、防火墙答案:D205.下面哪一种风险对电子商务系统来说是特殊的?()A、服务中断B、应用程序系统欺骗C、未授权的信息泄露D、确认信息发送错误答案:D206.病毒的传播机制主要有()。A、移动存储B、电子邮件C、网络共享D、以上都是答案:D207.用指令的助记符、符号地址、标号和伪指令、宏指令以及规定的格式书写程序的语言称为()。A、汇编语言B、高级语言C、机器语言D、低级语言答案:A208.在OSI参考模型中,数据链路层的数据服务单元是()。A、分组B、报文C、帧D、比特流答案:C209.一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()A、访问路径B、时戳C、数据定义D、数据分类答案:B210.以下哪些不是无形资产()。A、客户关系B、电子数据C、商业信誉D、企业品牌答案:B211.《中华人民共和国网络安全法》自()起施行。A、2016年11月7日B、2017年6月1日C、2017年1月1日D、2016年12月1日答案:B212.MD5算法的HASH值长度为()。A、160bitB、256bitC、128bitD、64bit答案:C213.以下可能存在sql注入攻击的部分是:A、get请求参数B、post请求参数C、ookie值D、以上均有可能答案:D214.在ISO定义的七层参考模型中,对数据链路层的描述正确的是()。A、实现数据传输所需要的机械,接口,电气等属性B、实施流量监控,错误检测,链路管理,物理寻址C、检查网络拓扑结构,进行路由选择和报文转发D、提供应用软件的接口答案:B215.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?A、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因B、早期的SMTP协议没有发件人认证的功能C、Internet分布式管理的性质,导致很难控制和管理D、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查答案:A216.Tomcat为防止直接访问目录时由于找不到默认主页而列出目录下所有文件应在wexml中配置以下选项()A、listings设置为falesB、fork设置为falesC、fork设置为trueD、listings设置为true答案:A217.发现一台被病毒感染的终端后,首先应:()。A、拔掉网线B、病毒的性质、采用的端口C、在网上搜寻病毒解决方法D、呼叫公司技术人员答案:A218.根据灾难恢复演练的深度不同,可以将演练分为三个级别,这三个级别按演练深度由低到高的排序正确的是:()。A、系统级演练、业务级演练、应用级演练B、系统级演练、应用级演练、业务级演练C、业务级演练、应用级演练、系统级演练D、业务级演练、系统级演练、应用级演练答案:B219.OSPF路由协议区域间的环路避免是通过哪种方式实现的?()A、分层结构的拓扑实现B、基于SPF计算出的无环路径C、基于areaIDD、基于ASID答案:A220.Kerberos是一种网络认证协议。它采用的加密算法是()。A、RSAB、PGPC、DESD、MD5答案:C221.某DNS客户端向本地域名服务器查询.的IP地址本地域名服务器通常采用哪种DNS查询方式进行应答?A、递归查询B、迭代查询C、反向查询D、模糊查询答案:A222.以下哪种系统业务不属于调度数据网通信()。A、调度自动化系统B、变电站自动化系统C、配电自动化系统D、用电信息自动化系统答案:D223.应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击。A、并发连接数和1分钟内的尝试连接数B、并发连接数C、1分钟内的尝试连接数D、并发连接数和3分钟内的尝试连接数答案:A224.以下哪个工具通常是系统自带任务管理器的替代?()A、RegmonB、FilemonC、AutorunsD、Processexplorer答案:D225.下面哪一项与Feistel密码的强度无关?A、迭代论数B、S盒的大小C、密钥使用的算法D、函数F答案:B226.()数据库备份只记录自上次数据库备份后发生更改的数据A、完整备份B、差异备份C、增量备份D、副本备份答案:B227.经常通过计算机网络进行购物,从安全角度看,()是不好的操作习惯。A、在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据B、为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件C、在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件D、采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级答案:D228.以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?()A、分布式拒绝服务攻击B、PingofDeathC、NFS攻击D、NS缓存毒化攻击答案:B229.访问控制能够有效的防止对资源的非授权访问,一个典型的访问控制规则不包括()。A、主体B、客体C、操作D、认证答案:D230.网卡是完成()功能的A、物理层B、数据链路层C、物理和数据链路层D、数据链路层和网络层答案:C231.中间件WebLogic和ApacheTomcat默认端口是()。A、7001、80B、7001、8080C、7002、80D、7002、8080答案:B232.下列关于视图的说法错误的是()A、视图是从一个或多个基本表导出的表,它是虚表B、某一用户可以定义若干个视图C、视图一经定义就可以和基本表一样被查询、删除和更新D、视图可以用来定义新的视图答案:C233.入侵检测工具的主要作用是()。A、检测网络中是否存在攻击行为B、检测网站是否存在漏洞C、检测网络流量D、检测计算机中是否存在病毒答案:A234.当计算机信息系统安全专用产品的功能发生改变时,()重新申领销售许可证。A、必须B、不必C、可以D、应该答案:A235.下列关于抗电磁干扰的技术措施错误的是()。A、干扰技术B、屏蔽技术C、等电位技术D、抑制和防电磁泄漏技术(TEMPEST)答案:C236.OSI中,哪些不是表示层功能?()A、数据加密B、数据压缩C、密码控制D、数据格式转换答案:C237.在易燃易爆场所穿()最危险。A、布鞋B、胶鞋C、带钉鞋答案:C238.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。A、更改B、删除C、消除D、撤回答案:C239.下列对自主访问控制说法不正确的是:A、自主访问控制允许客体决定主体对该客体的访问权限B、自主访问控制具有较好的灵活性扩展性C、自主访问控制可以方便地调整安全策略D、自主访问控制安全性不高,常用于商业系统答案:A240.使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?A、访问控制列表B、执行控制列表C、身份验证D、数据加密分析答案:B241.拒绝服务攻击不包括以下哪一项?()A、DDoSB、ARP攻击C、Land攻击D、畸形报文攻击答案:B242.UNIX系统安全的核心在于()。A、文件系统安全B、用户安全C、网络安全D、物理安全答案:A243.依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),需要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第几级?A、2B、3C、4D、5答案:A244.打电话请求密码属于()攻击方式。A、拒绝服务攻击B、电话系统漏洞C、社会工程学D、缓冲区攻击答案:C245.包过滤防火墙工作的好坏关键在于?()A、防火墙的质量B、防火墙的功能C、防火墙的日志D、防火墙的过滤规则设计答案:D246.般网络设备上的SNMP默认可写团体字符串是:()。A、PUBLICB、CISCOC、DEFAULTD、PRIVATE答案:D247.在运行windows98的计算机中配置网关,类似于在路由器中配置()。A、直接路由B、默认路由C、动态路由D、间接路由答案:B248.IKE协议属于混合型协议,由三个协议组成。下列协议中,不属于IKE协议的是()。A、OakleyB、KerberosC、SKEMED、ISAKMP答案:B249.保证数据的完整性就是()。A、保证因特网上传送的数据信息不被第三方监视B、保证因特网上传送的数据信息不被篡改C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息答案:B250.公安机关计算机管理监察机构应当掌握互联单位、接人单位和用户的备案情况,建立(),进行备案统计,并按照国家有关规定逐级上报。A、备案档案B、登记制度C、管理制度D、专人负责制度答案:A251.《中华人民共和国网络安全法》规定,为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。A、国家利益B、社会公共利益C、私人企业利益D、国有企事业单位利益答案:B252.()是消息认证算法。A、DESB、IDEAC、MD5D、RSA答案:C253.如果想用windows的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启哪个服务?A、DHCPB、NFSC、SAMBAD、SSH答案:C254.以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?()A、用所有者的公钥对硬盘进行加密处理B、激活引导口令(硬件设置口令)C、利用生物识别设备D、利用双因子识别技术将臀陆信息写入记事本答案:A255.以下人员中,谁负有决定信息分类级别的责任?()A、用户B、数据所有者C、审计员D、安全官答案:B256.101规约通过()3报文接收是否正常。A、奇校验B、偶校验C、FCB是否翻转D、无校验答案:C257.涉及国家秘密的计算机信息系统,()地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。A、不得直接或间接B、不得直接C、不得间接D、不得直接和间接答案:A258.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。A、10B、30C、60D、90答案:C259.网络病毒预防范阶段的主要措施是什么?()A、强制补丁、网络异常流量的发现B、强制补丁、入侵检测系统监控C、网络异常流量的发现、入侵检测系统的监控阶段D、缺少D选项答案:A260.信息安全等级保护工作直接作用的具体的信息和信息系统称为()。A、客体B、客观方面C、等级保护对象D、系统服务答案:C261.下面有关我国标准化管理和组织机构的说法错误的是()。A、国家标准化管理委员会是统一管理全国标准化工作的主管机构B、国家标准化技术委员会承担着国家标准的制定和修改工作C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度计划项目答案:C262.不属于安全策略所涉及的方面是()。A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略答案:D263.安全移动存储介质管理系统还未实现的技术是()。A、对介质内的数据进行完整性检测B、划分了介质使用的可信区域C、实现基于端口的802.1x认证D、对移动存储介质使用标签认证技术答案:A264.Apache服务器对目录的默认访问控制是()。A、DenyfromAllB、OrderDeny,ALLC、OrderDeny,AllowD、AllowfromAll答案:D265.SQL注入攻击中,使用“--”的目的是()。A、表示一段带空格的字符串B、使数据库服务程序崩溃C、提前闭合原本的查询语句D、表示后续内容是一段注释说明答案:D266.信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为()级A、三B、四C、五D、六答案:C267.超级终端应用程序,在“附件”这个选项中的那个子文件夹下A、通讯B、辅助工具C、系统工具D、代码转换工具答案:A268.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全答案:D269.采用模拟攻击漏洞探测技术的好处是()。A、可以探测到所有漏洞B、完全没有破坏性C、对目标系统没有负面影响D、探测结果准确率高答案:D270.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做?A、有可能是误报,不用理睬B、确认是否是自己的设备登录,如果不是,则尽快修改密码C、自己的密码足够复杂,不可能被破解,坚决不修改密码D、拨打110报警,让警察来解决答案:B271.下列关于SQL命令的说法中,正确的是()A、删除表的命令是DROPB、删除记录的命令是DESTROYC、建立视图的命令是CREATETABLED、更新记录的命令是REPLACE答案:A272.何种情况下,一个组织应当对公众和媒体公告其信息系统中发生的信息安全?A、当信息安全事件的负面影响扩展到本组织以外时B、只要发生了安全事件就应当公告C、只有公众的生命财产安全受到巨大危害时才公告D、当信息安全事件平息之后答案:A273.在大多数情况下,病毒侵入计算机系统以后,()A、病毒程序将立即破坏整个计算机软件系统;B、计算机系统将立即不能执行我们的各项任务;C、一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏;D、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件答案:C274.Linux中确认是否有无口令的账号,使用如下哪一个命令。()A、passwd-luser-nameB、awk-F:'($2==""){print$1}'/etc/shadowC、awk-F:'($3==0){print$1}'/etc/passwdD、chmod+t/tmp答案:B275.如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限()?A、DatabaseCreatorsB、SystemAdministratorsC、ServerAdministratorsD、SecurityAdiministrators答案:A276.以下路由协议中,属于IGP的是:()。A、OSPB、EGP、RIPC、IS-IS、RIP-2、EIGRP、OSPFD、BGP、IGRP、RIPE、PPP、RIP、OSPF、IGRP答案:B277.Windows2000系统的安全日志在()中设置A、事件查看器B、服务管理器C、本地安全策略D、网络适配器答案:C278.计算机病毒最本质的特性是()。A、寄生性B、潜伏性C、破坏性D、攻击性答案:C279.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,()不属于通常的三种技术手段。A、模式匹配B、密文分析C、完整性分析D、统计分析答案:B280.由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置账户锁定策略以对抗口令暴力破解。他设置了以下账户锁定策略如下:复位账户锁定计数器5分钟,账户锁定时间10分钟,账户锁定阀值3次无效登录,以下关于以上策略设置后的说法哪个是正确的:()A、设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错了密码的用户就会被锁住B、如果正常用户不小心输错了3次密码,那么该用户就会被锁定10分钟,10分钟内即使输入正确的密码,也无法登录系统C、如果正常用户不小心连续输入错误密码3次,那么该用户账号就被锁定5分钟,5分钟内即使提交了正确的密码也无法登录系统D、攻击者在进行口令破解时,只要连续输错3次密码,该用户就被锁定10分钟,而正常用户登录不受影响答案:B281.系统数据备份不包括的对象有()。A、配置文件B、日志文件C、用户文档D、系统设备文件答案:C282.IP地址中的网络号部分用来识别()。A、路由器B、主机C、网卡D、网段答案:D283.()即攻击者利用网络窃听工具经由网络传输的数据包,通过分析获得重要的信息A、信息窃取B、数据篡改C、身份假冒D、越权访问答案:A284.以下哪个针对访问控制的安全措施是最容易使用和管理的?()A、密码B、加密标志C、硬件加密D、加密数据文件答案:C285.为了保证Windows操作系统的安全,消除安全隐患,经常采用的方法是()A、经常检查更新并安装补丁B、重命名和禁用默认帐户C、关闭“默认共享”,合理设置安全选项D、以上全是答案:D286.电子邮件客户端通常需要使用()协议来发送邮件。A、仅smtpB、仅popC、smtp和popD、以上都不是答案:A287.以下()是应用服务的安全策略A、按时开关机B、设置数据库连接超时C、设置用户个人喜好D、设置密码过期日期答案:D288.PKI解决了信息系统中的()问题。A、身份认证B、加密C、权限管理D、安全审计答案:A289.以下哪一项不是流氓软件的特征?()A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装B、通常添加驱动保护使用户难以卸载C、通常会启动无用的程序浪费计算机的资源D、通常会显示下流的言论答案:D290.公司有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从部门到职员的联系类型是()。A、多对多B、一对一C、一对多D、其他三项都对答案:C291.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到xxxx网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?A、手机号码没有实名制认证B、实名制信息与本人信息不对称,没有被审核通过C、手机号码之前被其他人使用过D、伪基站诈骗答案:D292.OSI参考模型的哪一层负责寻址和路由选择()。A、数据链路层B、网络层C、传输层D、应用层答案:B293.用DDN专线方式接入因特网,不需要的是()。A、路由器B、拨号调制解调器C、静态IP地址D、TCP/IP软件答案:B294.“军队通用计算机系统使用安全要求”定义,风险分析是指:鉴别风险及确定其可能达到的(),判定潜在的损失,并为制定保护策略提供依据的过程。A、损失B、级别C、限度D、依据答案:C295.以下哪些进程是不正常的。()A、csrss.exeB、explorer.exeC、explore.exeD、iexplore.exe答案:C296.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是:()。A、数字签名B、数字指纹C、数字信封D、数字时间戳答案:C297.以下哪项是进行等级确定和等级保护管理的最终对象()。A、业务系统B、功能模块C、信息系统D、网络系统答案:C298.保护数据库,防止未经授权或不合法的使用造成的数据泄漏、非法更改或破坏。这是指数据的()A、安全性B、完整性C、并发控制D、恢复答案:A299.已取得销售许可证的计算机信息系统安全专用产品,()应当在固定位置标明“销售许可”标记。A、制造者B、设计者C、销售者D、生产者答案:D300.若(AL)=87H,执行ADDAL,0F5H后,S,Z,C,O,P的状态为()A、SF=0,ZF=0,CF=1,OF=1,PF=0B、SF=1,ZF=0,CF=1,OF=0,PF=1C、SF=0,ZF=0,CF=0,OF=1,PF=0D、SF=1,ZF=0,CF=1,OF=1,PF=1答案:C301.数字签名应具有的性质不包括:()A、能够验证签名者B、能够认证被签名消息C、能够保护被签名的数据机密性D、签名必须能够由第三方验证答案:C302.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件答案:C303.大多数网关防毒产品不能支持的协议是()。A、HTTPB、FTPC、POP3D、SMTP答案:C304.“nmap-sV10”这条命令作用是()。A、识别操作系统B、识别目标系统开放服务bannnerC、更友好的输出格式D、登录主机答案:B305.在建立堡垒主机时()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机答案:A306.对攻击者在控制阶段创建额外账号的作用描述不正确的是()A、为了减小从系统中被清除的几率;B、使用几种不同的账号攻击者便可以进行异常的活动,将被察觉的可能性降到最低;C、创建足够多的账号,造成不确定性,使管理员弄不清哪些账号是合法的;D、使用批处理文件是创建额外账号的一种手段。答案:C307.当数据由计算机A传送至计算机B时,不参与数据封装工作的是()。A、物理层B、数据链路层C、应用层D、网络层答案:A308.关于“放大镜”后门,以下说法错误的是()A、通过键盘的“Win+U”组合键激活B、通过键盘的“Win+O”组合键激活C、替换c:\windows\system32\magnify.exe文件D、替换c:\windows\system32\dllcache\magnify.exe文件答案:B309.下面关于计算机病毒的说法中错误的是()。A、计算机病毒只存在于文件中B、计算机病毒具有传染性C、计算机病毒能自我复制D、计算机病毒是一种人为编制的程序答案:A310.AH协议中必须实现的验证算法是()。A、HMAC-MD5和HMAC-SHA1B、NULLC、HMAC-RIPEMD-160D、其他三项都是答案:A311.在一个信息安全保障体系中,最重要的核心组成部分为()。A、技术体系B、安全策略C、管理体系D、教育与培训答案:B312.使用不同的密钥进地加解密,这样的加密算法叫()。A、对称式加密算法B、非对称式加密算法C、MD5D、HASH算法答案:B313.两端用户传输文件,应属于下列OSI的()处理。A、表示层B、会话层C、传输层D、应用层答案:D314.使用rpm安装一个软件的正确命令是()A、rpm-eB、rpm-iC、rpm-vD、rpm-U答案:B315.拒绝服务攻击导致的危害中,以下哪个说法是不正确的:A、网络带宽被耗尽,网络被堵塞,无法访问网络B、主机资源被耗尽,主机无法响应请求C、应用资源被耗尽,应用无法响应请求D、应用系统被破坏,应用无法响应请求答案:D3

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论