版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022国家电网网络安全竞赛考试总题库-中(多选题部分)
多选题
1.下列关于防火墙主要功能说法增强的有。。
A、能够对进出网络的数据包进行检测与筛选。
B、过滤掉不安全的服务和非法用户。
C、能够完全防止用户传送已感染病毒的软件或文件。
D、能够防范数据驱动型的攻击。
答案:AB
2.以下关于Https协议与Http协议相比的优势说明,不正确的是:()?
A、Https协议对传输的数据进行了加密,可以避免嗅探等攻击行为
B、Https使用的端口与Http不同,让攻击者不容易找到端口,具有较高的安全
性
C、Https协议是Http协议的补充,不能独立运行,因此需要更高的系统性能
D、Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有
较高的安全性
答案:BCD
3.关于IDS和IPS两种设备,下列说法正确的有()
A、IDS是内网防护设备,而IPS是网关防护设备
B、IPS可以旁路部署,如果不考虑阻断功能,可以取代IDS设备
C、IDS和IPS的检测攻击的原理是一样的
D、IPS是IDS的发展趋势,将来会取代IDS设备
答案:ABC
4.关键业务网络与信息安全实施方案涵盖了()以及其他业务的安全防护方案,
覆盖了公司生产控制和管理信息大区的各类信息系统。
A、电力监控
B、运检业务
C、营销业务
D、信息通信
答案:ABCD
5.《国家电网公司信息安全加固实施指南》中信息安全加固原则有:
A、规范性原则
B、可控性原则
C、最IWJ可用原则
D、保密原则
答案:ACD
6.关于WindowsNT系统的强制性登录和使用Ctrl+Alt+Del组合键启动登录过程
的叙述中,正确的是()
A、这种强制性登录过程不能关闭
B、这种强制性登录过程能够被关闭
C、使用组合键会造成入侵者的假登录界面被终止,从而阻止这种欺骗行为产生
D、使用组合键可以启动登录程序,但不能阻止假登录程序的运行
答案:AC
7.IPSEC包含的协议有()。
A、ESP协议
B、SSL协议
GGRE协议
D、AH协议
答案:AD
8.除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履
行下列安全保护义务:。
A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员
进行安全背景审查;
B、定期对从业人员进行网络安全教育、技术培训和技能考核;
C、对重要系统和数据库进行容灾备份;
D、制定网络安全事件应急预案,并定期进行演练;
答案:ABCD
9.下列对于Rootkit技术的解释准确的是:()
A、Rootkit是一种危害大、传播范围广的蠕虫
B、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具
C、Rootkit和系统底层技术结合十分紧密
D、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流
程
答案:BCD
10.下面说法正确的是
A、应用系统用户身份标识满足唯一性。
B、初次使用时修改初始口令,口令长度不得小于8位,且为字母、数字或特殊
字符的混合组合。
C、用户名和口令不得相同。
D、应用系统中的口令应密文存储、定期更换。
答案:ABCD
11.常见的碎片攻击包括0.
A、Smurf
B、Teardrop
C、Jolt2
D、PingOfDeath
答案:BCD
12.某台计算机有病毒活动,指的是—
A、该计算机的硬盘系统中有病毒
B、该计算机的内存中有病毒程序在运行
C、该计算机的软盘驱动器中插有被病毒感染的软盘
D、该计算机正在执行某项任务,病毒已经进入内存
答案:BD
13.当前的防病毒软件可以
A、自动发现病毒入侵的一些迹象并阻止病毒的入侵
B、杜绝一切计算机病毒感染计算机系统
C、在部分病毒将要入侵计算机系统时发出报警信号
D、使入侵的所有计算机病毒失去破坏能力
答案:AC
14.在数据库安全性控制中,授权的数据对象,授权子系统就越灵活?
A、粒度越小
B、约束越细致
C、范围越大
D、约束范围大
答案:AB
15.灰尘对计算机产生的危害主要是一
A、导致接触不良或者漏电
B、影响软盘驱动器读写的可靠性
C、显示器内部高压部分容易引起打火
D、计算机运行程序的速度明显变慢
答案:ABC
16.SQL注入攻击有可能产生()危害
A、恶意篡改网页内容
B、网页被挂木马
C、未经授权状况下操作数据库中的数据
D、私自添加系统帐号
答案:ABCD
17.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()
A、使用WPA等加密的网络
B、定期维护和升级杀毒软件
C、隐藏SSID,禁止非法用户访问
D、安装防火墙
答案:ABCD
18.网络侵权和传统侵权的区别有。。
A、网络侵权造成的后果比传统侵权更易传播、扩散
B、网络侵权中的证据比传统侵权具有不稳定性
C、网络侵权的主体比传统侵权具有隐秘性
D、网络侵权比传统侵权的司法管辖更不好定位
答案:ABCD
19.下面哪几种工具可以进行sql注入攻击。
AxpangoIin
B、sqImap
C、nmap
D\PwDump
答案:AB
20.处理器执行的指令被分成两类,其中有一类称为特权指令,它不允许()使
用。
A、操作员
B、联机用户
C、操作系统
D、目标程序
答案:ABD
21.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止
发布或者传输的信息的,应当采取以下哪些措施。
A、立即停止传输该信息
B、采取消除等处置措施,防止信息扩散
C、保存有关记录
D、向有关主管部门报告
答案:ABCD
22.下列部属于管理信息大区的智能电网系统包括。。
A、配电自动化系统
B、95598智能互动网站
C、输变电设备状态在线监测系统
D、用户用电信息采集系统
答案:BCD
23.属于数据库加密方式的是:
A、库外加密
B、专用加密中间件
C、硬件/软件加密
D、库内加密
答案:ACD
24.在原告起诉被告抢注域名案件中,以下能判定被告对其域名的注册、使用具有
恶意的是。。
A、为商业目的将他人驰名商标注册为域名的
B、注册域名后自己准备使用的
C、曾要约高价出售其域名获取不正当利益的
D、为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导
网络用户访问其网站的
答案:ACD
25.在直接连接到Internet的Windows系统中,应当强化TCP/IP堆栈的安全性
以防范DoS攻击,设置以下注册表值有助于防范针对TCP/IP堆栈的DoS攻击:
0
A、EnabIeDeadGWDetect
B、SynAttackProtect
C\EnabIePMTUDiscovery
D、PerformRouterDiscovery
答案:ABCD
26.以下措施中,一是常见的预防计算机病毒的好办法
A、使用名牌计算机系统,并经常对计算机进行防霉处理
B、经常用抗病毒软件检测和消除计算机病毒
C、为使用的软件增加抵御病毒人侵和报警功能
D、不要随便用来历不明的软盘
答案:BCD
27.TCP/IP协议是0的,数据包括在网络上通常是(),容易被()
A、公开发布
B、窃听和欺骗
C、加密传输
D、明码传送
答案:ABD
28.一个目录的详细信息如下Lrwxrw-r-Trootroot1213Feb209:39abc,那么该
目录所具有的权限为
A、写权限
B、下载权限
C、读权限
D、执行权限
答案:ACD
29.防止设备电磁辐射可以采用的措施有0
Av屏蔽机
B、滤波
C、尽量采用低辐射材料和设备
D、内置电磁辐射干扰器
答案:ABCD
30.发生信息安全突发事件要严格遵照公司要求及时进行应急处置,控制影响范
围,并上报公司0
A、安全监察部门
B、人事部门
C、财务部门
D、相关职能部门
答案:AD
31.在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件()
A、盗版软件没有相关的培训,技术支持
B、可能被攻击者捆绑木马病毒
C、无法享受正版软件的升级服务,易被攻击利用
D、违反了《计算机软件保护条例》
答案:ABC
32.针对Widows系统的安全保护,下列说法正确的是:()
A、禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马
B、禁止存储设备的自动播放,可以防止针对U盘的U盘病毒
C、系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息
D、破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以
应禁止蓝屏重启
答案:ABD
33.垃圾邮件带来的危害有()
A、垃圾邮件占用很多互联网资源
B、垃圾邮件浪费广大用户的时间和精力
C、垃圾邮件提高了某些公司做广告的效益
D、垃圾邮件成为病毒传播的主要途径
答案:ABD
34.下列属于恶意代码的是()。
A、僵尸网络
B、Rootkits工具
C、后门
D、流氓软件
答案:ABCD
35.下列三级系统物理安全的说法中正确的是()。
A、机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁
B、为了电线的整齐,通信线缆和照明电线同槽铺设
C、应安装过电压保护装置或稳压器并且要配备ups
D、为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。
答案:ACD
36.internet提供的服务主要有
A、teIneT
B、ftp
C、
D、e-maiI
答案:ABCD
37.在风险分析中,以下哪种说法是不正确的?
A、定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节
进行标识
B、定量影响分析可以很容易地对控制进行成本收益分析
C、定量影响分析不能用在对控制进行的成本收益分析中
D、定量影响分析的主要优点是它对影响大小给出了一个度量
答案:ABC
38.以下属于恶意代码的有()°
A、病毒
B、蠕虫
C、宏
D、特洛伊木马
答案:ABD
39.防范网页挂马攻击,作为第三方的普通浏览者,以下哪种办法可以有效?()
A、及时给系统和软件打最新补丁
B、不浏览任何网页
C、安装防火墙
D、安装查杀病毒和木马的软件
答案:AD
40.最重要的电磁场干扰源是:)
A、电源周波干扰
B、雷电电磁脉冲LEMP
C、电网操作过电压SEMP
D、静电放电ESD
答案:BCD
41.下面哪些方法,可以实现对IIS重要文件的保护或隐藏?。
A、通过修改注册表,将缺省配置文件改名,并转移路径;
B、将root目录,更改到非系统分区
C、修改日志文件的缺省位置
D、将脚本文件和静态网页存放到不同目录,并分配不同权限
答案:ABCD
42.内容过滤技术的应用领域包括()
A、防病毒
B、网页防篡改
C、防火墙
D、入侵检测
答案:ACD
43.下列说法中正确的是_____
A、身份认证是判明和确认贸易双方真实身份的重要环节
B、不可抵赖性是认证机构或信息服务商应当提供的认证功能之一
C、身份认证要求对数据和信息的来源进行验证,以确保发信人的身份
D、SET是提供公钥加密和数字签名服务的平台
答案:AB
44.以下些是建筑物的自动化访问审计系统记录的日志的内容:
A、出入的原因
B、出入的时间
C、出入口的位置
D、是否成功进入
答案:BCD
45.关于RSA密码体制的描述中,正确的是()?
A、安全性基于椭圆曲线问题
B、是一种非对称的密码体制
C、加密速度慢
D、常用于数字签名
答案:BCD
46.在选购防火墙软件时,应考虑()
A、一个好的防火墙应该是一个整体网络的保护者
B、一个好的防火墙应该为使用者提供唯一的平台
C、一个好的防火墙必须弥补其他操作系统的不足
D、一个好的防火墙应能向使用者提供完善的售后服务
答案:ACD
47.网络防火墙的作用是()。
A、防止内部信息外泄
B、防止系统感染病毒与非法访问
C、防止黑客访问
D、建立内部信息和功能与外部信息和功能之间的屏
答案:ACD
48.以下属于对称加密算法的是?
A、DES
B、RC4
C、HASH
D、RD5
答案:AB
49.以下属于网络边界完整性检查内容的有()。
A、应检查边界完整性检查设备,查看是否设置了对非法联接到内网和非法联接
到外网的行为进行监控并有效阻断
B、应测试边界完整性检查设备,测试是否能够确定出非法外联设备的位置,并
对其进行有效阻断
C、应测试边界完整性检查设备,测试是否能够对非授权设备私自联到网络的行
为进行检查,并准确定出位置,对其进行有效阻断
D、应访谈安全管理员,询问是否对内部用户私自联到外部网络的行为以及非授
权设备私自联到网络的行为进行监控,具体采取什么措施
答案:ABCD
50.要做好计算机信息系统安全保护工作,必须明确0。
A、安全是个管理的概念,只有加强管理才能保障安全
B、安全是一个过程,是动态的,没有一劳永逸安全措施,要警钟常鸣
C、安全是相对的,没有绝对的安全
D、要不断根据计算机信息网络系统出现的新情况、新问题,加强安全管理
答案:ABC
51.目前运用的数据恢复技术主要是_____
A、瞬时复制技术
B、远程磁盘镜像技术
C、数据库恢复技术
D、系统还原技术
答案:ABC
52.一台Linux服务器运行的服务包括SMTP、POP3、IMAP和SNMP,对其进行端
口扫描,可以发现下列哪些端口TCP端口可能开放:o
A、25
B、110
C、21
D、143
答案:ABD
53.下列攻击中,能导致网络瘫痪的有()。
A、SQL攻击
B、电子邮件攻击
C、拒绝服务攻击
D、XSS攻击
答案:BC
54.公司级督查队伍包括。。
A、中国电科院北京分部
B、中国电科院南京分部
C、中电普华公司
D、南瑞信通公司
答案:ABCD
55.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下
列措施。:
A、对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以
委托网络安全服务机构对网络存在的安全风险进行检测评估;
B、定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络
安全事件的水平和协同配合能力;
C、促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服
务机构等之间的网络安全信息共享;
D、对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助。
答案:ABCD
56,下列属于端口扫描工具的有一
A、SATAN
B、Strobe
C、NSS
D、Sniffit
答案:ABC
57.在内网机上的()行为可能产生非法违规外联。
A、手机充电
B、使用非加密U盘
C、上网卡
D、拔掉网线
答案:AC
58.发现感染计算机病毒后,应采取哪些措施()
A、断开网络
B、使用杀毒软件检测、清除
C、如果不能清除,将样本上强国家计算机病毒应急处理中心
D、格式化系统
答案:ABC
59.以下哪些是无线传感器网络的用途()?
A、长时间地收集人的生理数据
B、侦查敌情,判断生物化学攻击
C、监测山区泥石流、滑坡等自然灾害易发区
D、探测、监视外星球表面情况
答案:ABCD
60.深入推进红蓝攻防体系建设,强化角色协同、发挥监督职能,日常工作实现
全网的()的工作机制,切实提高公司网络与信息安全管理能力、控制能力和防
御能力。
A、统一指挥
B、统一协调
C、统一预警
D、统一通报
答案:ABCD
61.WAF支持的部署模式包括
A、桥模式
B、NET模式
C、嗅探模式
D、都不是
答案:ABC
62.网络安全法可以解决下列哪些重要问题。
A、明确网络安全的工作体制
B、细致的规定到每个人的上网行为
C、明确网络安全工作的重点
D、明确网络安全工作的内涵
答案:ACD
63.下列说法正确的是()
A、安防工作永远是风险、性能、成本之间的折衷
B、网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须
同时发展与更新
C、系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,
以便对现有的安防系统及时提出改进意见
D、建立100%安全的网络
答案:ABC
64.防火墙不能防止以下哪些攻击行为?。
A、内部网络用户的攻击
B、外部网络用户的IP地址欺骗
C、传送已感染病毒的软件和文件
D、数据驱动型的攻击
答案:ACD
65.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获
得泄密细节和线索,可能的原因是_______
A、该计算机未开启审计功能
B、该计算机审计日志未安排专人进行维护
C、该计算机感染了木马
D、该计算机存在系统漏洞
答案:ABCD
66.基于网络的入侵检测系统有哪些缺点
A、对加密通信无能为力
B、对高速网络无能为力
C、不能预测命令的执行后果
D、管理和实施比较复杂
答案:ABC
67.二层交换机VLANTrunk技术的优点有
A、可以提高链路的带宽利用率
B、可以节省端口资源
C、Trunk技术可以提供负载分担功能
D、能够简化管理
答案:ABD
68.以下那些协议通信时是加密的。
A、ftp
B、https
C、SNMP
D、SSH
答案:BD
69.下列关于网络安全协议描述正确的是?
A、IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信
B、SSL协议为数据通信提供安全支持
C、SSH协议专为远程登录会话和其他网络服务提供安全性服务
D、TLS协议用于在两个通信应用程序之间提供保密性和数据完整性
答案:ABCD
70.关于WEP和WPA加密方式的说法中正确的有()
A、802.11b协议中首次提出WPA加密方式
B、802.11i协议中首次提出WPA加密方式
C、采用WEP加密方式,只要设置足够复杂的口令就可以避免被破解
DvWEP口令无论多么复杂,都很容易遭到破解
答案:BD
71.网络攻击一般有三个阶段:()
A、获取信息,广泛传播
B、获得初始的访问权,进而设法获得目标的特权
C、留下后门,攻击其他系统目标,甚至攻击整个网络
D、收集信息,寻找目标
答案:BCD
72.代理服务器可起到的作用是什么0?
Av连接Internet与Intranet充当firewaII
B、节省IP开销
C、提高访问速度
D、彻底摆脱网管监控
答案:ABC
73.对于单独使用的计算机,预防计算机病毒感染的最有效办法有—
A、不使用盗版软件
B、将计算机置于干燥通风处
C、控制软盘的交流
D、增设不间断电源
答案:AC
74.关于黑客的主要攻击手段,以下描述不正确的是?()
A、包括社会工程学攻击
B、包括暴力破解攻击
C、直接渗透攻击
D、不盗窃系统资料
答案:ABC
75.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有一
A、口令/账号加密
B、定期更换口令
C、限制对口令文件的访问
D、设置复杂的、具有一定位数的口令
答案:ABCD
76.关于无线网络的基础架构模式,下面说法正确的是()?
A、终端设备之间可以直接通信
B、通过基站或接入点连接到有线网络
C、无线终端设备通过连接基站或接入点来访问网络的
D、网络中不需要基站或接入点
答案:BC
77.Web身份认证漏洞,严重影响web的安全,其漏洞主要体现在以下哪些方面
()
A、存储认证凭证直接采用hash方式
B、认证凭证是否可猜测,认证凭证生成规律性强
C、内部或外部攻击者进入系统的密码数据库存储在数据库中的用户密码没有被
加密,所有用户的密码都被攻击者获得
D、能够通过薄弱的的帐户管理功能(例如账户创建、密码修改、密码恢复,弱口
令)重写
答案:ABCD
78.网络隔离的常用方法有包括()。
A、防火墙隔离
B、加密设备隔离
C、交换机VLAN隔离
D、物理隔离
答案:ACD
79.以下哪些方法可以预防路径遍历漏洞。
A、在unix中使用chrooted文件系统防止路径向上回朔
B、程序使用一个硬编码,被允许访问的文件类型列表
C、对用户提交的文件名进行相关解码与规范化
D、使用相应的函数如(Java)getCanonicalPath方法检查访问的文件是否位于
应用程序指定的起始位置
答案:ABCD
80.当前常见的抗病毒软件一般能够
A、检查计算机系统中是否感染有病毒,消除已染上的所有病毒
B、杜绝一切计算机病毒对计算机的侵害
C、消除计算机系统中的一部分病毒
D、查出计算机系统感染的一部分病毒
答案:CD
81.下列行为违反公司安全规定的有()。
A、在信息外网计算机上存放标识为“内部资料”的文件
B、使用安全优盘将信息外网计算机中的文件拷贝到信息内网计算机
C、将标识为“内部事项”的文件存储在安全优盘并带回家中办公
D、在个人办公计算机上使用盗版光盘安装软件
答案:ACD
82.物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,以下
属于物理安全范围的是。。
A、防静电
B、防火
C、防水和防潮
D、防攻击
答案:ABC
83.VPN使用的技术有。。
A、隧道技术
B、加解密技术
C、身份认证技术
D、代码检测技术
答案:ABC
84.未经授权对Web服务器进行攻击的方式有().
A、Man-in-the-middle攻击
B、利用缓冲区溢出
C、劫持攻击
D、拒绝服务攻击
答案:ABCD
85.下面关于sql注入语句的解释,正确的是
A、“AnD1=1"配合uAnD1=2w常用来判断url中是否存在注入漏洞
B、AnDexists(seleCt*from表名)常用来猜解表名
C、、AnDexists(seleCt字段名from表明)常用来猜解数据库表的字段名称
D、猜解表名和字段名,需要运气,但只要猜解出了数据库的表名和字段名,里
面的内容就100%能够猜解到
答案:ABC
86.下列法律中,属于由全国人大常委会制定的法律有—
A、民法通则
B、人民警察法
C、刑法
D、合同法
答案:BD
87.网络操作系统应当提供哪些安全保障
A、验证(Authentication)
B、授权(Authorization)
C、数据保密性(DataConfidentiaIity)
D、数据一致性(DataIntegrity)和数据的不可否认性(DataNonrepudiation)
答案:ABCD
88.国家电网公司信息安全技术督查工作按照信息安全()相互监督相互分离的
原则.
A、技术
B、管理
C、运行
D、督查
答案:BCD
89.对于采用远程无线传输方式接入公司内部网络的智能电网应用应当采用下列
哪些安全控制措施()。
A、边界安全接入
B、专用加密传输通道
C、终端安全
D、物理隔离
答案:ABC
90.根据公司信息系统运行维护范围,按照运行维护的具体要求将运行维护工作
内容划分为四个等级,艮L()。
A、一般运行维护级
B、重要基础级
C、关键保障级
D、特殊保障级
答案:ABCD
91.在一台windows系统的机上设定的账号锁定策略为:账号锁定阈值为5次,
账号锁定时间为20MIN,复位账号锁定计数器时间为20MIN,下面的说法下面的是
()
A、账号锁定阈值和发生时间段长短没有关系,只要某一账号登录失败越过5次,
此账号将被自动锁定
B、某一账号被锁定后,将要等待20MIN,才可以进行正常登录
C、如用账号破解软件不停地对某一账号进行登录尝试,假设此账号一直没有破
解成功,则系统管理员将一直不能正常登录
D、以上说法均不正确
答案:BC
92.计算机安全事故原因的认定和计算机案件的数据鉴定0
A、是一项专业性较强的技术工作
B、必要时可进行相关的验证或侦查实验
C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
D、可以由发生事故或计算机案件的单位出具鉴定报告
答案:ABC
93.防范系统攻击的措施包括()。
A、系统登录口令设置不能太简单
B、定期更新系统或打补丁
C、关闭不常用的端口和服务
D、安装防火墙
答案:ABCD
94.在计算机犯罪中,受侵犯的对象是一
A、计算机硬件
B、计算机软件
C、操作者
D、计算机病毒
答案:AB
95.安全性要求可以分解为—
A、可控性
B、保密性
C、可用性
D、完整性
答案:ABCD
96.关于MD5的说法正确的是()
A、MD5是单向hash函数
B、增加web安全账户的一个常用手段就是将管理员的用户密码信息,经过md5
运算后,在数据库中存储密码的hash值
C、web数据库中存储的密码经过hash之后,攻击者即使看到hash的密码也无
法用该信息直接登录,还需要进一步破解
D、目前攻击者在得到经过hash的用户名密码之后,最常用的破解手段是暴力破
解
答案:ABC
97.计算机病毒能够0
A、破坏计算机功能或者毁坏数据
B、影响计算机使用
C、能够自我复制
D、保护版权
答案:ABC
98.当程序顺序执行时,每取一条指令语句,IP指针增加的值不是。。
A、1
B、2
C、4
D、由指令长度决定的
答案:ABC
99.下列选项中,构成网络信息违法犯罪行为,公民和其他组织有权向有关主管部
门举报、控告的是。。
A、为配合公安机关办案需要,披露犯罪嫌疑人的电子信息
B、将公民个人电子信息提供给第三人
C、出售公民的个人电子信息
D、窃取公民个人的电子信息
答案:BCD
100.Tomcat常见的默认用户名/口令为
A、admin/admin
B、Tomcat/Tomcat
C\system/manager
D、root/root
答案:AB
101.oracle数据库安装包括
A、数据库软件安装
B、创建数据库实例
C、配置监听服务
D、配置NET服务
答案:ABC
102.下面关于跨站请求伪造,说法正确的是。
A、攻击者必须伪造一个已经预测好请求参数的操作数据包
B、对于Get方法请求,URL即包含了请求的参数,因此伪造get请求,直接用u
rI即可
C、因为POST请求伪造难度大,因此,采用post方法,可以一定程度预防CSRF
D、对于post方法的请求,因为请求的参数是在数据体中,目前可以用ajax技
术支持伪造post请求
答案:ABD
103.下列选型中哪些会受到,以下处罚:由有关主管部门责令改正,给予警告;
拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对
直接负责的主管人员处一万元以上十万元以下罚款。
A、设置恶意程序的
B、对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施,或者未
按照规定及时告知用户并向有关主管部门报告的
C、擅自终止为其产品、服务提供安全维护的。
D、产品买卖双方存在分歧,乙方拒绝履行合同
答案:ABC
104.大数据中的数据多样性包括()。
A、地理位置
B、视频
C、网络日志
D、图片
答案:ABCD
105.下列哪些恶意代码具备“不感染、依附性”的特点?
A、后门
B、陷门
C、木马
D、蠕虫
答案:ABC
106.包过滤技术的优点有哪些
A、对用户是透明的
B、安全性较高
C、传输能力较强
D、成本较低
答案:ACD
107.下列关于电子邮件传输协议描述正确的是?()
A、SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机
B、IMAP4的应用比POP3更广泛
C、IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载
此邮件
DxPOP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件
答案:ACD
108.计算机网络系统设备安全应采取那些主要手段
A、计算机网络系统设备的安全管理和维护
B、信息存储媒体的管理
C、计算机网络系统设备的电磁兼容技术
D、通信线路防窃听技术
答案:ABC
109.在机房接地系统中安全接地包括:()
A、保护接地和保护接零
B、重复接地和共同接地
C、静电接地和屏蔽接地
D、强电系统中性点接地和弱电系统接地
答案:ABC
110.安全接入平台中各部分相互有机融合,形成一套全面系统的安全防护体系,
该系统分为几个层次,包括()。
A、安全接入终端层
B、安全通道层
C、安全接入平台层
D、业务访问层
答案:ABCD
111.网络中出现故障后,管理员通过排查发现某台路由器的配置被修改了,那么
管理员该采取哪些措施来避免这种状况的再次发生。
A、管理员应该配置除管理员之外的所有账户登录设备的权限级别为0
B、管理员应该配置AAA来对登录设备的用户进行认证和授权
C、管理员应该通过配置ACL来控制只有管理员能够登录设备
D、管理员应该在路由的管理端口上启用port-security
答案:ABC
112.mysql常见的默认用户名/口令为
A、system/manager
B、root/root
C\root/
D、scott/scott
答案:BC
113.以下哪些病毒可以通过网络主动传播一
A、尼姆达(Nimda)病毒
B、口令蠕虫病毒
C、CIH病毒
D、红色代码病毒
答案:ABCD
114.oracle删除或锁定无效的账号,减少系统安全隐患锁定和删除无效用户的S
QL语句为
A、aIteruserusernamelock
B、dropuserusernamecascade
C、deIuserusernamecascade
D、dropuserusername
答案:AB
115.下列属于信息运维综合监管系统(IMS)深化采集功能的是
A、网络采集
B、主机采集
C、数据库采集
D、拓扑发现
答案:ABCD
116.公司网络与信息安全顶层设计优化遵循“三同步”原则,即:网络安全与信
息化建设()。
A、同步规划
B、同步设计
C、同步建设
D、同步投入运行
答案:ACD
117.以下关于DOS攻击的描述,说法正确的有()
A、以窃取目标系统上的机密信息为目的
B、不需要侵入对方系统内部
C、导致目标系统无法处理正常用户的请求
D、如果目标系统没有漏洞,远程攻击就不可能成功
答案:BC
118.针对个人账户口令设置应遵循的原则是()
A、扩大口令的字符空间
B、设置长口令
C、选用无规律的字串
D、定期更换
答案:ABCD
119.实体安全技术包括:()
A、环境安全
B、设备安全
C、人员安全
D、媒体安全
答案:ABD
120.在加密过程中,必须用到的三个主要元素是
A、明文
B、密钥
C、函数
D、传输通道
答案:ABC
121.关于IP欺骗,正确的说法是().
A、劫持(Hajacking)是IP欺骗的一种
B、IP欺骗经常被用作DoS的帮凶,其目的是隐藏攻击的元凶
C、IP欺骗是进攻的结果
D、IP欺骗主机之间的信任关系时,应该说服管理员终止这种信任关系
答案:AB
122.以下触犯《网络安全法》相关条例的有。
A、访问他人公开数据
B、侵入他人网络
C、干扰他人网络正常功能
D、窃取网络数据
答案:BCD
123.VPN技术采用的主要协议有()。
AvIPSec
B、PPTP
C、L2TP
D、WEP
答案:ABC
124.信息安全面临的外部挑战有哪些?()°
A、保密和技术防范工作“跟不上”新技术条件的发展的需要。
B、单位对信息安全不够重视,纪律松弛、管理松懈。
C、高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大
数据”等新技术广泛应用。
D、互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互
联网快速蔓延。
答案:CD
125.防火墙部署中的透明模式的优点包括:()
A、性能较高
B、易于在防火墙上实现NAT
C、不需要改变原有网络的拓扑结构
D、防火墙自身不容易受到攻击
答案:ACD
126.实现IP欺骗和劫持需要的攻击软件包括().
A\嗅探器
B、扫描器
C、中断TCP连接的应用程序
D、产生TCP连接、进行IP伪装的程序
答案:ACD
127.以下哪些协议是应用层的安全协议()
A、安全Shell(SSH)协议
B、SET(安全电子交易)协议
C、PGP协议
D、S/MIME协议
答案:ABCD
128.下面关于跨站请求伪造,说法正确的是
A、攻击者必须伪造一个已经预测好请求参数的操作数据包
B、对于Get方法请求,URL即包含了请求的参数,因此伪造get请求,直接用u
rI即可
C、因为POST请求伪造难度大,因此,采用post方法,可以一定程度预防CSRF
D、对于post方法的请求,因为请求的参数是在数据体中,目前可以用AjAx技
术支持伪造post请求
答案:AB
129.CSRF攻击防范的方法为
A、使用随机Token
B、校验referer
C、过滤文件类型
D、限制请求频率
答案:AB
130.关于关键信息基础设施的保护,《网络安全法》从制度、培训、灾备、应急
等方面提出了什么要求。
A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员
进行安全背景审查
B、定期对从业人员进行网络安全教育、技术培训和技能考核
C、对重要系统和数据库进行容灾备份
D、制定网络安全事件应急预案,并定期进行演练
答案:ABCD
131.下列属于计算机病毒症状的是()
A、找不到文件
B、系统有效存储空间变小
C、系统启动时的引导过程变慢
D、文件打不开
答案:BC
132.在对Window系统进行安全配置时,下面可以采用的安全措施是:
A、禁止用户帐号自动登录
B、帐号登录时,应该启用ctrl+del+alt登录方式
C、设置帐号登录闲置时间,避免无人值守时,被恶意用户使用机器
D、系统关机时要清除页面文件
答案:ABCD
133.加密的强度主要取决于0o
A、算法的强度
B、密钥的保密性
C、明文的长度
D、密钥的强度
答案:ABD
134.安全组织或安全负责人职责包括()
A、保障本部门计算机系统的安全运行
B、制定安全管理的方案和规章制度
C、负责系统工作人员的安全教育和管理
D、向安全监督机关和上一级主管部门报告本系统的安全情况
答案:ABCD
135.下列选项哪些属于数据安全运维的内容?
A、数据加密和隔离
B、数据备份和恢复
C、数据灾备
D、设备操作系统升级
答案:ABC
136.黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于
社会工程学范畴
A、通过破解SAM库获取密码
B、通过获取管理员信任获取密码
C、使用暴力密码破解工具猜测密码
D、通过办公室电话、姓名、生日来猜测密码
答案:BD
137.堡垒主机的类型有()。
A、单宿主堡垒主机
B、双宿主堡垒主机
C、屏蔽路由器
D、牺牲品主机
答案:AB
138.防火墙的日志管理应遵循如下原则()。
A、本地保存日志
B、本地保存日志并把日志保存到日志服务器上
C、保持时钟的同步
D、在日志服务器保存日志
答案:BC
139.UDP协议和TCP协议的共同之处有()。
A、流量控制
B、重传机制
C、校验和
D、提供目的、源端口号
答案:CD
140.防范IP欺骗的技术包括。。
A、反查路径(RPF),即针对报文源IP反查路由表
B、针对报文的目的IP查找路由表
C、IP与MAC绑定
D、部署入侵检测系统
答案:AC
141.SSLVPN网关证书认证失败的原因有
A、网关证书与客户端CA不匹配
B、客户端证书与网关CA不匹配
C、算法选择与证书类型不匹配
D、证书格式不对
答案:ABCD
142.在交换机中对主机地址为172.16.30.55进行访问列表的设置,下面各项正
确的有。。
A、172.16.30.550.0.0.255
B、172.16.30.5
C、any172.16.30.55
D、host172.16.30.55
答案:BD
143.破解Unix系统用户口令的暴力破解程序包括()
A、Pwdump
B、Crack
C、Johntherippe
D、LOphtcrack
答案:BC
144.静电的危害有()
A、导致磁盘读写错误,损坏磁头,引起计算机误动作
B、造成电路击穿或者毁坏
C、电击,影响工作人员身心健康
D、吸附灰尘
答案:ABCD
145.如果你怀疑一个黑客已经进入你的系统,以下措施有效的有()
A、跟踪黑客在你系统中的活动
B、采用“蜜罐”技术
C、判断帐号是否被恶意克隆等影响
D、参考审计日志
答案:ACD
146.计算机系统各设备()应定期检查维护
A、主处理机
B、主存储器
C、磁盘机、磁带机
D、控打机
答案:ABCD
147.查询已注册计算机可以根据()条件查询
A、IP地址
B、MAC地址
C、计算机名称
D、部门
答案:ABCD
148.以下属于tomcat安全防护措施的是。
A、更改服务默认端口
B、配置账户登录超时自动退出功能
C、禁止tomcat列表显示文件
D、设置登录密码
答案:ABCD
149.Windows系统的访问控制包括()
A、对数据对象的访问,通过对象的访问控制列表来控制
B、对文件或文件夹的访问,通过用户和组策略来控制
C、对硬件资源的访问,通过给进程颁发访问令牌来控制
D、对计算机的访问,通过账号密码的组合及物理限制来控制
答案:BD
150.计算机病毒的特点0
A、传染性
B、可移植性
C、破坏性
D、可触发性
答案:ACD
151.下列哪些是《商用密码管理条例》规定的内容?
A、国家密码管理委员会及其办公室(简称密码管理机构)主管全国的商用密码管
理工作
B、商用密码技术属于国家秘密,国家对商用密码产品的科研、生产、销售和使
用实行专控管理
C、商用密码产品由国家密码管理机构许可的单位销售
D、个人可以使用经国家密码管理机构认可之外的商用密码产品
答案:ABC
152.下列关于安全防护模型描述正确的是0。
A、访问控制模型主要有4种:自主访问控制、强制访问控制、基于角色的访问
控制和信息流模型。
B、自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源
是否可以访问。
C、信息流模型由对象、状态转换和信息流策略所组成。
D、强制访问控制可以增加安全级别,因为它基于策略,任何没有被显式授权的
操作都不能执行。
答案:BCD
153.造成操作系统安全漏洞的原因是。
A、不安全的编程语言
B、考虑不周的架构设计
C、不安全的编程习惯
D、人为的恶意破坏
答案:ACD
154.SQLServer的身份验证模式包括哪些
A、WINDOWS身份验证
B、账号验证模式
C、用户验证模式
D、混合验证模式
答案:ABCD
155•列关于网络安全法的说法错误的有o
A、国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保
护体系。
B、关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。
C、网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止
发布或者传输的信息的,应当立即向上级汇报。
D、国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工
作,按照规定统一发布网络安全监测预警信息。
答案:AB
156.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击?
A、Land
B、UDPFIood
C、Smurf
D、Teardrop
答案:AD
157.以下地址属于网络地址的是()o
A、172.16.0.64/25
B、172.16.0.128/25
C、172.16.0.120/27
D、172.16.0.248/29
答案:BD
158.个人计算机对使用环境、条件的要求,下列—说法是错误的
A、必须安装不间断电源
B、在一般家庭和办公室都能正常使用
C、不能有强的电磁场干扰
D、必须安装空调器,保持机房气温恒定
答案:AD
159.数据备份通常有哪几种方式。
A、完全备份
B、差异备份
C、增量备份
D、临时备份
答案:ABC
160.减少计算机病毒传染和造成损失的常用措施有—
A、重要的文件要及时、定期备份
B、对外来的文件要经过病毒检测后才使用
C、对存储有重要资料的磁盘进行写保护
D、定期用检测软件对系统进行查毒杀毒
答案:ABCD
161.下述关于数据库系统的错误叙述是
A、数据库系统减少了数据冗余
B、数据库系统避免了一切冗余
C、数据库系统中数据的一致性是指数据类型一致
D、数据库系统比文件系统能管理更多的数据
答案:BCD
162.信息安全策略必须具备()。
A、确定性
B、全面性
C、方便性
D、有效性
答案:ABD
163.操作系统备份对象的类别包括哪两种?
A、系统备份
B、数据备份
C、文件备份
D、数据冷备份
答案:AD
164.以下关于包过滤技术与代理技术的比较,正确的是
A、包过滤技术的安全性较弱,代理服务技术的安全性较高
B、包过滤不会对网络性能产生明显影响
C、代理服务技术会严重影响网络性能
D、代理服务技术对应用和用户是绝对透明的
答案:ABC
165.安全接入平台支持加密算法类型包括
AxSm1
B、Sm2
CxSm3
DxSm4
答案:ABCD
166.下列木马程序可能采用的激活方式有0
A、修改注册表中的HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curren
tVersion下以“run”开头的键值
B、将木马程序复制在用户的桌面上
C、注册为系统服务
D、感染系统中所有的exe和html文件
答案:AC
167.《网络安全法》适用于在中华人民共和国境内的哪些网络使用情况。
A、网络建设
B、网络运营
C、网络安全的监督管理
D、网络维护
答案:ABCD
168.数字签名技术可以实现数据的()o
A、机密性
B、完整性
C、不可抵赖性
D、可用性
答案:BC
169.以下哪些方法,可以有效防御CSRF带来的威胁()
A、使用图片验证码
B、要求所有POST请求都包含一个伪随机值
C、只允许GET请求检索数据,但是不允许它修改服务器上的任何数据
D、使用多重验证,例如手机验证码
答案:ABCD
170.SGCC客户端可以进行隔离装置的业务配置也可以进行,日常的运行维护工
作,以下哪些命令在SQLProxy代理服务器终端模拟系统中使用
A、TASK
B、SESS
C、APP
D、STATE
答案:ABCD
171.下列关于信息化项目建设管理的说法正确的是()
A、信息系统上线试运行前,须认真做好项目开发过程中形成的应用软件源代码
(包括二次开发源代码)、各类技术文档等资料的移交及相应的知识转移工作,
履行必要手续后进入上线试运行阶段
B、试运行前,业务部门、信息化职能管理部门要组织项目承建单位开展项目应
用及相关运行维护人员的培训工作,使相关人员熟练使用和维护系统,并具备一
般的故障处理能力
C、系统在上线试运行期间,按照上线试运行的要求管理,严格执行公司关于信
息系统运行维护及安全管理的有关规定,做好数据备份,保证系统及用户数据的
安全
D、国网信通部统一组织开展公司信息化项目建设的评优管理工作,评优工作每
两年开展一次
答案:AB
172.下面哪些模块属于IMS深化应用的建设范围0?
A、展示中心升级
B、一单两票
C、设备管理
D、绿色机房
答案:ABCD
173.设x,y,z都是double型,x=1.0,y=2.0,z=3.0,则表达式y+=z--/++
x的值计算错误的是()
A、3
B、3.5
C、4
D、4.5
答案:ACD
174.信息系统的应急演练与处理应做到()。
A、成立各级应急领导小组,明确信息系统应急预案制定、修订以及应急处置的
牵头部门或单位
B、充分利用现有资源,制定科学的应急预案
C、定期组织开展应急培训和应急演练
D、在安全保电和重大节假日前开展相关的应急演练
答案:ABCD
175.网络钓鱼常用的手段有()
A、利用垃圾邮件
B、利用假冒网上银行、网上证券网站
C、利用虚假的电子商务
D、利用计算机病毒
答案:ABCD
176.PKI提供的核心服务包括:
A、非否认
B、完整性
C、密钥管理
D、简单机密性
答案:ABCD
177.根据《国家电网公司信息系统安全管理办法》在规划和建设信息系统时,信
息系统安全防护措施应按照“三同步”原则,其中包括:
A、同步规划
B、同步建设
C、同步投入运行
D、同步设计
答案:ABC
178.下面那些方法,可以实现对IIS重要文件的保护或隐藏。
A、通过修改注册表,将缺省配置文件改名,并转移路径
B、将root目录,更改到非系统分区
C、修改日志文件的缺省位置
D、将脚本文件和静态网页存放到不同目录,并分配不同权限
答案:ABCD
179.信息安全网络隔离装置SQL代理服务目前支持的数据库产品包括()o
AvOraIce
B、SQLSERVER
C、DB2
D、MySQL
答案:ABC
180.防范ARP欺骗攻击的主要方法有。。
A、安装对ARP欺骗工具的防护软件
B、采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。
C、在网关上绑定各主机的IP和MAC地址
D、经常检查系统的物理环境
答案:ABC
181.下列四项中说法正确的是0
A、数据库避免了一切数据的重复
B、数据库中的数据可以共享
C、数据库减少了数据冗余
D、数据库具有较高的数据独立性
答案:BCD
182.在网络中信息安全十分重要。与Web服务器安全有关的措施有()
A、增加集线器数量
B、对用户身份进行鉴别
C、使用防火墙
D、使用高档服务器
答案:BC
183.php.ini配置文件里,配置open_basedir二八2〃/11。1/的意义是指
A、禁止访问目录/var//html/
B、可以访问目录/var〃html/及其他目录
C、只能访问目录/var〃html/
D、只能访问目录/var〃
答案:ABC
184.公司的工作除产生国家秘密外,还产生。。
A、商业秘密一级
B、商业秘密二级
C、工作档案
D、工作秘密
答案:ABD
185.以下哪些项属于OSI七层模型。
A、会话层
B、传输层
C、交换层
D\表示层
答案:ABD
186.代理服务的缺点包括()
A、每个代理服务要求不同的服务器
B、一般无法提供日志
C、提供新服务时,不能立刻提供可靠的代理服务
D、对于某些系统协议中的不安全操作,代理不能判断
答案:ACD
187.针对DNS的渗透攻击包括().
A、Man-in-the-middle攻击
B、未授权的区域传输
C、DNS毒药
D、拒绝服务攻击
答案:BCD
188.某业务系统存在跨站脚本攻击漏洞,以下哪些是跨站脚本攻击带来的直接危
害。
A、修改网站页面
B、删除网站页面
C、获取用户COOKIE信息
D、在网站页面挂马
答案:ACD
189.管理mysql的客户端连接工具有
AxSqIpIus
B、PL/SQL
C、phpMyAdmin
D\NavicatPremium
答案:CD
190.拒绝服务攻击的对象可能为:()
A、网桥
B、防火墙
C、服务器
D、路由器
答案:ABCD
191.关于“云安全”技术,0描述正确的
A、“云安全”技术是应对病毒流行和发展趋势的有效和必然选择
B、“云安全”技术是“云计算”在安全领域的应用
C、“云安全”技术将安全防护转移到了“云”,所以不需要用户的参与
D、WEB信誉服务是“云安全”技术应用的一种形式
答案:ABD
192.如果已知一个web系统存在跨站脚本攻击漏洞,下面哪些做法能够防范该攻
击(
A、对输入的变量进行过滤
B、部署web防火墙
C、不熟流量清洗设备
D、直接下线
答案:ABD
193.损害到国家安全的信息系统可能定级为()
A、二级系统
B、三级系统
C、四级系统
D、五级系统
答案:BCD
194.信息安全措施可分为()
A、保护性安全措施
B、纠正性安全措施
C、预防性安全措施
D、防护性安全措施
答案:AC
195.以下属于日志种类的是哪些
Axdebug
B、info
C、ip
D、error
答案:ABD
196.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略
A、允许从内部站点访问Internet而不允许从Internet访问内部站点
B、没有明确允许的就是禁止的
C、没有明确禁止的就是允许的
D、只允许从Internet访问特定的系统
答案:BC
197.要实施一个完整的网络安全系统,至少应该包括以下哪些措施0
A、社会的法律、法规
B、企业的规章制度和安全教育
C、技术方面的措施
D、审计和管理措施
答案:ABCD
198.信息安全应急响应工作流程主要包括。。
A、应急结束和后期处理
B、事件研判与先期处置
C、应急处置
D、预防预警
答案:ACD
199.nginx服务器的特性是
A、反向代理/L7负载均衡器
B、嵌入式Perl解释器
C、动态二进制升级
D、可用于重新编写URL,具有非常好的PCRE支持
答案:ABCD
200.无线网络中常见的三种攻击方式包括()
A、中间人攻击
B、漏洞扫描攻击
C、会话劫持攻击
D、拒绝服务攻击
答案:ACD
201.关于rootkit说法正确的是().
A、rootkit是给超级用户root用的
B、rootkit是入侵者在入侵了一太主机后,用来做创建后门并加以伪装用的程
序包
C、在对系统进行审计时,可以通过校验分析和扫描开放端口的方式来检测是否
存在rootkit等问题
D.rootkit其实就是一些事先修改过的用来替换系统程序的一些程序
答案:BCD
202.关于信息重定向,说法正确的是。.
A、信息重定向包括端口重定向和应用程序重定向
B、端口重定向可以绕过防火墙
C、应用程序重定向允许你将某一程序的运行指定到特定的端口,从而可以远程
使用Telnet进行控制
D、例如我们使用如下命令让NetCat在2000号端口监听,并且与cmd程序相绑
定.C:\>nc-v-L-P2000-ecmd.exe-s192.168.0.100
答案:ABC
203.下面数据结构中,属于线性的是()。
A、线性表
B、树
C、队列
D、堆栈
答案:ACD
204.计算机机房活动地板下的建筑地面应()
A、平整
B、光洁
C、防潮
D、防尘
答案:ABCD
205.以下对电子邮件的表述,正确的是。。
A、通讯双方必须都在场
B、邮件可以同时发送给多个用户
C、电子邮件中可以发送文字、图像、语音等信息
D、邮件比人工邮件传送迅速、可靠且范围更广
答案:BCD
206.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻
击的是:()
A、数据窃听
B、数据篡改及破坏
C、身份假冒
D、数据流分析
答案:BC
207.在保证密码安全中,我们应采取正确的措施有?
A、不用生日做密码
B、不要使用少于5位的密码
C、不使用纯数字做密码
D、使用字母、数字、特殊字符组合做密码
答案:ABCD
208.逻辑漏洞的修复方案有
A、减少验证码有效时间
B、对重要参数加入验证码同步信息或时间戳
C、重置密码后,新密码不应返回在数据包中
D、限制该功能单个ip提交频率
答案:ABCD
209.VLAN是建立在物理网络基础上的一种逻辑子网,它的特性有。
A、可以缩小广播范围,控制广播风暴的发生
B、可以基于端口,MAC地址,路由等方式进行划分
C、可以控制用户访问权限和逻辑网段大小,提高网络安全性
D、可以使网络管理更简单直观
答案:ABCD
210.信息安全“三个不发生”是指
A、确保不发生大面积信息系统故障停运事故
B、确保不发生恶性信息泄密事故
C、确保不发生信息内网非法外联事故
D、确保不发生信息外网网站被恶意篡改事故
答案:ABD
211.业务网关主要能实现哪些功能,比如计费、()、短信、功能实现等
A、统计
B、管理
C、过滤
D、协议
答案:AB
212.以下关于蠕虫的描述正确的有:()
A、蠕虫需要传播受感染的宿主文件来进行复制
B、隐藏是蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在
C、蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,
严重的情况可能会造成网络的瘫痪
D、蠕虫的传染能力主要是针对计算机内的文件系统
答案:BC
213.有效地防范计算机犯罪案件的发生应从以下哪几个方面入手一
A、网络安全
B、技术防范措施
C、管理制度
D、从业人员水平
答案:BC
214.事务有多个性质,包括0
A、隔离性
B、不可撤消
C、原子性
D、一致性
答案:ACD
215.《网络安全法》出台的重大意义,主要表现在以下哪几个方面。
A、服务于国家网络安全战略和网络强国建设
B、助力网络空间治理,护航“互联网+”
C、提供维护国家网络主权的法律依据
D、在网络空间领域贯彻落实依法治国精神
答案:ABCD
216.以下关于对称加密的说法正确的是?
A、在对称加密中,只有一个密钥用来加密和解密信息
B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用
密钥
C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的
备份
D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
答案:ACD
217.以下属于抓包软件的有0o
Avsniffer
B、netscan
C\wireshark
D、ethereaI
答案:ACD
218.选出可以被暴力破解的协议()
A、POP3
B、SNMP
C、FTP
D、TFTP
答案:ABC
219.网络安全审计做为企业越完整性来越重要的信息安全防护一部分,它的发展
趋势有哪些特征
A、体系化
B、控制化
C、主观化
D、智能化
答案:ABD
220.常见的拒绝服务攻击有::)
A、UDPFIood
B、ICMPFIood
C、SYNFIood
D、IGMPFIood
答案:ABCD
221.会导致电磁泄露的有()
A、显示器
B、开关电路及接地系统
C、计算机系统的电源线
D、机房内的电话线
答案:ABCD
222.不属于操作系统自身的安全漏洞的是:()。
A、操作系统自身存在的“后门”
B、QQ木马病毒
C、管理员账户设置弱口令
D、电脑中防火墙未作任何访问限制
答案:BCD
223.作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1
的说法不正确的是?
A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库
B、对于那些必须的但对于日常工作不是至关重要的系统
C、本地电脑即级别1
D、操作系统级别为1
答案:BCD
224,网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增
加安全设施投资外,还应考虑()。
A、用户的方便性
B、管理的复杂性
C、对现有系统的影响及对不同平台的支持
D、网络很安全不需要别的操作
答案:ABC
225.操作系统的脆弱性表现在0
A、操作系统体系结构自身
B、操作系统可以创建进程
C、操作系统的程序是可以动态连接的
D、操作系统支持在网络上传输文件
答案:ABCD
226.下列情形中,构成侵权的是()o
A、下载网络小说供离线阅读
B、未经他人同意擅自在网络上公布他人隐私
C、非法侵入他人电脑窃取资料
D、伪造、篡改个人信息
答案:BCD
227.行为管理系统主要功能包括
A、网页访问过滤
B、网络应用控制
C、带宽流量管理
D、协议分析
答案:BCD
228.网络中所采用的安全机制主要有()
A、区域防护
B、加密和隐蔽机制,认证和身份鉴别机制,审计,完整性保护
C、权力控制和存取控制,业务填充,路由控制
D、公证机制,冗余和备份
答案:BCD
229.发生信息安全事件应上报什么单位?
A、公安部门
B、人资部门
C、上级电力调度机构
D、国家能源局派出机构
答案:CD
230.简单操作系统的功能有0
A、操作命令的执行
B、文件服务
C、控制外部设备
D、支持高级程序设计语言编译程序
答案:ABCD
231.上外网痕迹检查,管理员通过此项功能检查客户端的。含有指定的外网地
址痕迹
A、IE缓存
B、Cookies
C、收藏夹
D、IE清单
答案:ABCD
232.外网邮件用户的密码要求为()o
A、首次登录外网邮件系统后应立即更改初始密码
B、密码长度不得小于八位
C、密码必须包含字母和数字
D、外网邮件用户应每6个月更改一次密码
答案:ABC
233.不属于JSP规范唯一支持的语言是()。
A、C#
B、C++
C\Java
D、Basic
答案:ABD
234.目前,流行的局域网技术主要有()
A、以太网
B、令牌环网
C、FDDI
D、包交换
答案:ABC
235.《网络安全法》相关条例规定关于工信部和公安部分管的工作,下列说法正
确的是()。
A、工信部网络安全管理局负责网络安全相关管理工作
B、公安部十一局(网络安全保障局)负责安全保障工作。
C、工信部网络安全管理局负责安全保障工作。
D、公安部十一局(网络安全保障局)负责网络安全相关管理工作
答案:AB
236.对计算机系统有影响的腐蚀性气体大体有如下几种:()
A、二氧化硫
B、硫化氢
C、臭氧
D、一氧化碳
答案:ABCD
237.本地域名劫持(DNS欺骗)修改的系统文件是
A、C:\Windows\System32\drivers\etc\Imhosts
B、C:\Windows\System32\etc\Imhosts
C、C:\Windows\System32\drivers\etc\hosts
D\C:\Windows\System32\etc\hosts
答案:BCD
238.有利于提高无线AP安全性的措施有。
A、关闭SSID广播
B、关闭DHCP服务
C、关闭AP的无线功能
D、开启WPA加密并设置复杂密码
答案:ABD
239.CPU发出的访问存储器的地址不是()o
A、物理地址
B、偏移地址
C、逻辑地址
D、段地址
答案:BCD
240.安全认证主要包括
A、时间认证
B、支付手段认证
C、身份认证
D、信息认证
答案:CD
241.计算机病毒的结构一般由哪三部分组成
A、传染模块
B、引导模块
C、关机模块
D、破坏模块
答案:ABD
242.下列哪些属于智能电网系统典型特征。
A、信息化
B、自动化
C、网络化
D、互动化
答案:ABD
243.下列哪些是IIS6的主要特性。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030中国智能电网特种变压器行业市场分析技术发展及投资潜力评估规划报告
- 2025-2030中国智能电动叉车生产行业市场现状供需分析及投资评估规划分析研究报告
- 2025-2030中国智能玻璃行业市场发展分析及投资价值评估研究报告
- GB/T 22330.3-2026无规定动物疫病区标准第3部分:无猪水疱病区
- 完善妇联工作制度
- 供销科工作制度
- 当天党员工作制度
- 家园工作制度
- 社区日巡工作制度
- 小学弹性工作制度
- 投资企业面试常见问题针对不同岗位的面试技巧指导
- 2025年瓷砖及石材培训试题及答案
- 非遗展示空间设计
- 香港公司购货合同(标准版)
- 2025年贵州省高考地理试卷真题(含答案)
- 煤矿企业一线从业人员主要工种考试题库-《探放水工》理论知识
- 2026届新高考数学热点精准复习浅谈“四新”背景下数列备考
- 急性阑尾炎课件教学
- 老年康复护理床上运动
- 木材加工厂消防安全规范
- 双硫仑反应的科普
评论
0/150
提交评论