版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
答案)1.渗透测试的目的是()。用率不宜大于(),存储每个LUN的使用不宜大于()。3.防火墙一般用()进行初始配置。A、Console5.如何减少安全弱点的产生()。数据封装的顺序是:()15.在AIX操作系统中,使用以下哪些命令可以看到磁盘的I/0状况()。违法所得,处()以下拘留,可以并处()以上()以下罚款。20.以下哪一种人给公司带来最大的安全风险?21.各种网络设备需要使用具体的线缆连接,在端口非自适间的连接哪个是正确的?()A、主机-----主机,直连D、交换机-----路由器,直连22.DOS攻击的Smurf攻击是利用()进行攻击A、其他网络B、通讯握手过程问题23.关于源代码审核,下列说法正确的是:()A、人工审核源代码审校的效率低,但采用多人并行分析可以完全弥补这个缺点D、源代码审核是对源代码检查分析,检测并报告源代码中可能导致安全弱点的4个子网,那么每个子网拥有多少个可用于主机的地址?()26.生成树协议的作用是().1是属于()类地址A、A类地址B、B类地址C、C类地址D、D类地址28.Linux系统中/etc/bashrc的umask值应设置为()。30.开发环境及测试环境应与实际运行环境及办公环境(),同时测试环境禁止32.企业负责人年度关键业绩指标评价标准中(专业公司),网络与信息安全任定》要求开展(),并增加代码安全检测内容。严格35.要狠抓网络安全责任落实。要(),加强对信息系统开发、使用、运维人员40.一个C类网络,如果掩码为48,每个子网有效主机数为(),问该C网络总共能提供()个主机地址。41.链接克隆的特点是什么?()44.在rip中metric等于()为不可达46.运行生成树协议的端口在()状态下能接受数据包,并形成CAM,但不做转48.网络防火墙的作用是()。49.以下哪一项是DOS攻击的一个实例?()54.划分VLAN主要解决什么问题?()A、MOVE这是对()。58.标称750GB的一块SATA硬盘装入PC机,在windows2000server下被格式化后,可用容量约有:()。A、748GB61.在Windows操作系统中,可以通过()命令查看DHCP服务器分配给本机的162.在数据库安全性控制中,授权的数据对象(),授权子系统就越灵活?63.包过滤防火墙在()截获网络数据包。64.weblogic是遵循哪个标准的中间件()。65.关于信息系统的安全设计原则下列说法不正确的一项是()。A、信息系统中每一个环节都是不可或缺的,应当的保护B、信息安全问题从来就不是单纯的技术问题,必须C、信息安全问题不是静态的,信息系统安全保障体系的D、任何信息系统都不能做到绝对的安全,过多的安全要求必将造成安全成本的66.无论是哪一种web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于:()70.对于数字证书而言,一般采用的是哪个标准?()A、IS0/IE71.在打印机中可以打印多层纸的是()。B、激光打印机D、以上都不是73.打印机仅不能打印汉字的故障可能是()问题?A、打印机接口74.一名攻击者试图通过暴力攻击来获取?()功,所进入的防火墙()模式。77.ripv2的更新被送到一个目的地址()78.目前,VPN使用了()技术保证了通信的安全性。79.IS0/IEC17799源于以下哪个标准?80.信息系统安全保护等级为3级的系统,应当()年进行一次等级测评?A、0.5的?()A、相比传输层的另外一个协议UDP,TCPD、IPX地址低于()。86.网络后门的功能是()。87.包过滤型防火墙工作在0SI网络参考模型的()。违法所得,处()日以下拘留,可以并处()以上()以下罚款。.1是属于()类地址A、A类地址B、B类地址C、C类地址D、D类地址94.802.1Q标记长度为()字节。A、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计98.如下哪一个shutdown命令在重启数据库时需要进行实例恢复()。99.关于PC防火墙的功能,以下()描述是错误的。C、防火墙可以使用过滤技术在网络层对数据包进行选择D、防火墙可以阻止来自内部的威胁和攻击D、社会工程学攻击A、文件隐藏B、进程隐藏C、网络连接隐藏D、以上都是102.查看数据库版本的命令是()。103.1000baseCX的最大传输距离是()104.入侵防范时有未授权设备连接时()。A、采用网络接入控制设备,防止非法接入106.Ring、Ring0与Ring3的概念()。113.用户身份鉴别是通过()完成的。要网络设备、通信线路和数据处理系统的(),保证系统的高可用性。118.一个HUB可以看作一个()。A、基于账户名/口令认证安全风险的是()。B、操作人员没对服务器进行安全审计设置126.“网络空间主权”是我国()首次提出的概念。A、《国家安全法》B、《网络安全法》应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:()职责中获取的信息用于其他用途的,对()依法给予处分。订()协议,明确安全和保密义务与责任。D、mac地址135.MAC地址和以太网帧中的DA字节数是否相同,有几个字节?()B、不同,分别为6和8个字节D、不同,分别为8和6个字节137.LDAP作用是什么?()什么意思?()143.实现从主机名到IP地址映射服务的协议是()。144.将二进制数1101.11B用十进制表示为()。A、13.75147.说法错误的是()发送BPDUS,开始地址学习括但不限于以下内容()。戏A、Info152.以下哪种无线加密标准中哪一项的安全性最弱?()153.以下哪一项不是流氓软件的特征?()154.私网地址用于配置本地网络、下列地址中属私网地址的是?()155.一台16端口的交换机可以产生()个冲突域158.激光打印机的工作过程分成5个步骤,第3个步骤是()。A、L2TP162.HUB应用在()D、交换机的专门技术166.unix系统中字符设备文件类型的标志是()。169.计算机上采用的SSD(固态硬盘)实质上是()存储器。172.中央处理器是由()组成。175.PPPOE包含()和()两个阶段。179.信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁A、15,30180.病毒进程的自我保护包括()。C、感染正常文件181.主机地址00/255182.在计算机中,各种信息是以()编码的形式存在。C、十进制183.32位处理器是指处理器的()是32位。解析:二、多选题(共242题,每题0分)A、SC190.启用STP的缺省情况下,()交换机将被选为根桥(therootbridge)192.从Static,RIP,OSPF,和ISIS几种协议学到了/16的路由,路由器将优选哪种协议?()197.用于实现身份鉴别的安全机制是()。204.关键信息基础设施的运营者应当自行或者委托网络安全服务机构()对其网205.为什么在数字签名中含有信息摘要?()B、加密明文210.HTTP代理工作在0SI模型的哪一层()。211.以下全部属于外存储器的是()。理责任的,每起减()分;对公司生产经营、社会形象造成影响的,每起减()213.下面哪一项不是虚拟专用网络(VPN)协议标准:()214.以下哪一项不属于入侵检测系统的功能?()215.下面有关NAT叙述不正确的是()制度,将网络安全法律要求(),贯穿公司(),做到()1.制度化2.规范化3.219.《中华人民共和国网络安全法》施行时间()。B、第2层223.什么是远程控制技术()。226.传统以太网的最大包长是()字节:227.以下对跨站脚本攻击(XSS)的解释最准确的一项是:()228.拒绝式服务攻击会影响信息系统的哪个特性?()B、可用性C、机密性229.Iinux中如果主机的IP地址是55,通过sendmail转发邮件,需要修改文件/etc/mail/access,添加命令()。D、windows服务都是需要用户进行登录后231.我们经常所说的非对称数字用户线路是下列哪一种?()以下的哪两个?234.信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁0”,则这台计算机属于()。A、A类网B、B类网C、C类网D、D类网哪种攻击?()244.符合等级保护3的应用系统的身份鉴别要求是()。246.下面哪一项是对IDS的正确描述?()配D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统247.在提高阿帕奇系统(ApacheHTTPServer)系统安全性时,下面哪项措施不属于安全配置内容()?B、安装ApacheC、不使用操作系统管理员用户身份运行Apache,而是采用权限受限的专用用户账号来运行D、积极了解Apache248.下列说法正确的是()。A、RPC不能采用UDP作为其底层通信协议B、RMI可以把任意复杂的类型作为输入参数传递D、RPC服务器启动时向portmap登记自己的程序号.过程号.版本号249.技术标准的种类不包括()。A、行为标准B、方法标准C、产品标准251.下列Serv_UFTP服务器的选项中,不提供“IP访问选项”的是()。所具有的优势?()A、NTFS255.渗透测试报告在渗透测试项目中是()。所接受?()制度,将网络安全法律要求(),贯穿公司(),做到()1.制度化2.规范化3.不为其所用,是指():261.2005年4月1日正式施行的《电子签名法》,被称为“中国首部真正意义务262.打印机的激光发射窗口脏污会导致哪种现象发生?()。265.ARP协议的主要功能是()。269.禁止站点目录浏览返回的信息为()。A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成B、普通用户可以通过su和sudo来获取系统的超级权限C、对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行D、Root是系统的超级用户,无论是否为文件和程序的所有者都有访问权限答案:C271.对网络的威胁包括()。I272.G.LITE标准的ADSL最大下行速率()273.下列哪项内容描述的是缓冲区溢出漏洞?()A、通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,D、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆E、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意防措施或意识,说法错误的是:()A、在使用来自外部的移动介质前,需要进行安全扫描C、开放所有端口和服务,充分使用系统资源D、不要从不可信来源下载或执行应用程序275.在下面的服务中,()不属于Internet标准的应用服务。C、FTP服务277.以下属于安全监控要求的是()。280.那个协议属于链路状态路由选择协议?()统网络与信息安全应急预案和()D、应急响应启动(调整)、结束通知单责任义务,层层签订()。286.通常在设计VLAN时,以下哪一项不是VIAN规划方法?()289.MAC地址有()个字节293.黑客攻击或软件系统遭破坏性攻击时的应急预案正确的是()。A、日常应急办公室负责恢复与重建被攻击或被破坏的系统,恢复系统数据,并C、日常应急办公室网络安全岗负责人员立即查明原因294.对于给出的地址如果子网掩码为24,这个子网中一共有多少个可寻址主机?()295.非对称密钥的密码技术具有很多优点,其中不包括:()以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机制?()298.通讯管理,为client和()之间提供了多种通讯机制,包括请求响应、会300.以下对系统日志信息的操作中哪项是最不应当发生的?()1.从动机、目的和对社会造成的危害程度来划分,黑客可以分为()。2.对垃圾右键发件人的一般特征描述正确的有()。4.常用的存储设备包括()。泄密细节和线索,可能的原因是()。A、严禁使用未进行内容审计的信息内外网邮件系统B、在信息外网计算机上存储企业秘密信息免法律风险,主要包括()答案:ABC答案:ABCDB、访问控制17.关于恶意代码防范正确的是()。18.以下互联网上网安全描述正确的是()?解析:??19.电网公司有限责任公司网络安全(运行)事件调查规程规定:()由各单位A、运行事件1级B、运行事件2级C、运行事件3级D、运行事件4级从事下列危害计算机信息网络安全的活动有()。21.网络运营者收集、使用个人信息,应当遵循()()的原则,公开收集、使22.网络运营者,是指()。前使用的防杀病毒软件不能起到哪些作用()。26.我国网络安全工作的轮廓是()。28.信息安全事件管理的目标是()。B、对已确定的信息安全事件进行评估,并以最恰当和最有效的方式做出响应电子商务安全协议,以下关于SET的叙述中,不正确的是()。安全性C、SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市30.在安全编码中,需要对用户输入进行输入处理,下A、选择合适的数据验证方式31.下列说法中,争取的是()。A、数据被非授权地增删、修改或破坏都属于破坏数据的完整性32.计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的他类型的犯罪相比,具有明显的特征,下列说法中相对正确的是()。B、计算机犯罪具有破坏性D、计算机犯罪具有隐蔽性33.对错误警告的描述正确的有()。34.社会工程学利用的人性弱点包括()。35.如何培养良好习惯保障信息安全?()户信息,包括()D、Cookie信息37.以下属于物理安全威胁的是()。的移交,并确保提交资料的(),确保提交代码与安全测试通过代码版本一致。B、安全隔离原则:对高风险的网络(如对外服可采用的处理方法有()。44.面临的网络安全形势有哪些()。47.描述操作系统使用安全正确的是()?49.()不能有效地进行数据保护51.计算机网络的应用主要包括()。53.数字信封技术不能实现()。第不可能是()。内保存()。58.下面属于输出设备的是()。59.信息安全的CIA模型指的是()三个信息安全中心目标60.防火墙有以下哪些用户模式()。问控制的不是()。动防技术的是()。64.信息安全“三个不发生”是指()。67.磁介质的报废处理,应采用()。68.电力二次系统安全防护策略包括()。数据的真实性需采用()。A、HTTPS70.对于病毒未来趋势描述正确的有()。71.网络安全事件应急预案应当按照事件发生后的()、()等因素对网络安全72.计算机网络系统设备安全应采取()为主要手段75.计算机网络包括()。保证安全技术措施()。79.可以有效提高病毒防治能力的方法有()。解析:三、判断题(共240题,每题0分)80.下面说法正确的是()。81.对于账户的管理合理的是()。82.容灾备份主要有哪些方式?()。供者()。89.PDCA循环的内容包括()。90.以下选项中,属于生物识别方法的是()。履行下列安全保护义务:()92.狠抓网络安全责任落实和绩效考核。构建()的网络安全管理体系、()。C、隐藏SSID,禁止非法用户访问96.计算机病毒的主要传播途径有()。97.4A平台的作用为()A、ping103.以下加密算法中,()已经被破解105.计算机病毒的特点有()。106.下列关于防火墙主要功能的说法正确的是()107.IP地址分为公有地址和私有地址,以下属于公有地址的是()。108.使用网络漏洞扫描程序能够发现的是()。A、用户的弱口令B、系统磁盘空间已满C、操作系统的版本109.移动介质的管理为()112.以下关于VPN的叙述中,不正确的是()。答案:ABC答案:ABC116.()漏洞是由于没有对输入数据进行验证而引起的A、缓冲区溢出119.信息系统常见的危险有()。121.二进制数(1011.01)等于()。A、十进制11.25D、八进制11.75E、八进制12.25F、八进制13.25123.以下关于TCP协议的描述,描述正确是()。125.以下哪些是不安全的电脑使用习惯:()。A、移动介质(如U盘、硬盘)在办公电脑与家用电脑之间任意交叉使用时130.严禁在局域网中架设()、()、集线器等网络设备,严禁局域网电脑()互联网、严禁私建()通道;C、正面攻击(直接索取)141.IPSEC的工作模式是()么就认为相应的密码体制是()。侵防范()等七个控制点。的()的能力。148.数据安全防护的关键是()。149.PIX防火墙常见的接口有()。150.以下哪项是oracle数据库支持的索引形式()。152.公司秘密包括()两类。要遵循的基本原则的是()。157.数据文件安全描述正确的是()?的基本应用需求的是()。160.下列属于双因子认证的是?()166.网络安全攻防有效防止社工的方法有()。发布、传播的信息内容有()。计算机终端初始化配置作业前准备工具包括()。178.以下哪项是数据库的物理组件()。种安全原则不属于()。181.工作负责人(监护人)的安全责任包括以下哪些()。182.常见的病毒名前缀有()。183.0racle系统进程包括有哪些()。185.黑客常用的攻击手段有()。D、炸弹攻击示密文,则下面描述可能不成立的是哪个?A、删除数据B、阻塞网络188.防火墙基本功能有()。A、过滤进、出网络的数据C、封堵某些禁止的业务D、提供事件记录流的信息源189.内部网络使用安全正确的是()?MPVIEW等)。解析:???190.容灾等级越高,则()。192.计算机后门的作用包括()。A、方便下次直接进入C、监视用户所有行为A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络护责任D、采取数据分类、重要数据备份和加密等措施194.下列关于网络安全法的说法错误的有()。196.SQLServer数据库可以通过如下哪几mpdb应放在RAIDO上,SQL2000不在支持。数据量(尺寸200.静电的危害有()。201.信息安全管理的对象包括有()。属于隐私保护技术的是()。208.下列关于网络信息安全说法正确的有()。C、网络运营者不得泄露、篡改、毁损其收集的个人信息209.下列措施中,()能帮助减少跨站请求伪造A、限制身份认证cookie的到期时间服务是()。要点开()或()。员工在使用公司网络与信息系统时,应承担的()和应履行的()”220.下列属于SQL语言特点的是()。A、SM2222.风险评估的内容包括()。225.下列关于公钥密码体制说法正确的是()。的226.计算机病毒按传染方式分为()。络安全技术,深度流检测系统通常包括()。235.防范钓鱼邮件要做到以下几点()。件,将追究()相关责任。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 宝的市场调研与分析报告
- 电商平台数据安全处理流程详解
- 2026 学龄前自闭症想象力技能巩固课件
- 委托诉讼代理合同(14篇)
- 市场调研报告15篇
- 2025工程(管道维修)合同
- 2026年一级建造师《水利水电工程》真题及答案解析
- 【完整版】门式起重机安全操作规程
- 人防风管密闭处理施工工艺流程
- 2026年交替传译技巧培训方案
- 佳能-6D-相机说明书
- 标识标牌制作服务方案(投标方案)
- 八下历史与社会浙教版复习提纲
- 血脂知识科普课件
- 《石墨类负极材料检测方法 第1部分:石墨化度的测定》
- 环卫清扫保洁、垃圾清运及绿化服务投标方案(技术标 )
- 离子色谱资料讲解课件
- JJG 444-2023标准轨道衡
- 《产业基础创新发展目录(2021年版)》(8.5发布)
- GB/T 15530.6-2008铜管折边和铜合金对焊环松套钢法兰
- GRR培训-完整版课件
评论
0/150
提交评论