网络与信息安全复习测试卷附答案_第1页
网络与信息安全复习测试卷附答案_第2页
网络与信息安全复习测试卷附答案_第3页
网络与信息安全复习测试卷附答案_第4页
网络与信息安全复习测试卷附答案_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页网络与信息安全复习测试卷附答案1.OSI模型的那一层负责将比特合并成字节,并将字节合并成帧()A、应用层B、数据链路层C、表示层D、传输层【正确答案】:B解析:暂无解析2.漏洞扫描技术包括ping扫描、端口扫描、os探测、脆弱点探测、防火墙扫描等,每种技术实现的目标和运用的原理各不相同,其中端口扫描、防火墙工作在()A、应用层B、传输层C、会话层D、网络层【正确答案】:B解析:暂无解析3.物理地址通常由厂商烧入网卡的EPROM,对应于OSI参考模型的()。A、数据链路层B、网络层C、应用层D、物理层【正确答案】:A解析:暂无解析4.以下设备中,不能使用()将印刷图片资料录入计算机。A、扫描仪B、投影仪C、数字摄像机D、数码相机【正确答案】:B解析:【参考答案】B5.计算机加电以后,首先应该将()装入内存并运行,否则,计算机不能做任何事情。A、操作系统B、编译程序C、Office系列软件D、应用软件【正确答案】:A解析:【参考答案】A6.NTFS文件系统中,()可以限制用户对磁盘的使用量。A、活动目录B、磁盘配额C、文件加密D、稀松文件支持【正确答案】:B解析:暂无解析7.不属于安全策略所涉及的方面是()。A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略【正确答案】:D解析:[正确答案]:D8.计算机产生病毒的原因()。A、用户程序有错误B、计算机硬件故障C、计算机系统软件有错误D、人为制造【正确答案】:D解析:暂无解析9.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。A、范围越小B、范围越大C、约束越细致D、范围越适中【正确答案】:A解析:暂无解析10.场景:ANY公司随着业务的发展,原有的信息系统已无法满足业务的需求,公司决定建设一个高可用的数据中心。假设你作为该企业的IT负责人,请回答下列规划相关问题。问题:在做数据中心安全域规划时,下列说法正确的是?()A、安全域基于物理位置进行划分B、安全域基于产品功能划分C、安全域基于所处安全级别与防护等级划分D、安全域基于设备种类进行划分【正确答案】:C解析:暂无解析11.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()A、200B、302C、401D、404【正确答案】:D解析:暂无解析12.metasploit中指定想要使用的攻击载荷的命令是()A、showpayloadsB、showauxiliaryC、setpayloadnameD、searchname【正确答案】:C解析:暂无解析13.某客户机在访问页面时出现乱码的原因可能是()。A、浏览器没安装相关插件B、IP地址设置错误C、DNS服务器设置错误D、默认网关设置错误【正确答案】:A解析:【参考答案】A14.以下关于栈和队列的叙述中,错误的是()。A、栈和队列都是线性的数据结构B、栈和队列都不允许在非端口位置插入和删除元素C、一个序列经过一个初始为空的栈后,元素的排列次序一定不变D、一个序列经过一个初始为空的队列后,元素的排列次序不变【正确答案】:C解析:【参考答案】C15.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,最可靠的解决方案是()。A、安装防火墙B、安装入侵检测系统C、安装最新的补丁D、安装防病毒软件【正确答案】:C解析:【参考答案】C16.()是一种基于CSMACD的共享通信介质的数据网络通信技术。A、互联网B、城域网C、广域网D、以太网【正确答案】:D解析:暂无解析17.如何删除目录tmp下所有文件及子目录()A、deltmp*B、m-rftmp*C、m-Ratmp*D、rm-rdtmp【正确答案】:B解析:暂无解析18.场景:现有一台交换机通过一个端口和对端设备的指定端口直连,但是该端口不转发任何报文,却可以通过接收BPDU来监听网络变化,那么该端口的角色应该是()。A、Root端口B、Designated端口C、Altemate端口Disable端口【正确答案】:C解析:暂无解析19.小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该风险。请问这种风险处置的方法是()。A、降低风险B、规避风险C、转移风险D、接受风险【正确答案】:B解析:暂无解析20.某单位需要开发一个网站,为了确保开发出安全的软件,软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法,以下哪个属于修改设计消除威胁的做法:()A、在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码B、对代码进行严格检查,避免存在SQL注入漏洞的脚本被发布C、使用静态发布,所有面向用户发布的数据都使用静态页面D、在网站中部署防SQL注入脚本,对所有用户提交数据进行过滤【正确答案】:D解析:暂无解析21.A主机可以PNG通B(使用https协议的web服务器,且两者之间无安全设备),但是在打开浏览器访问服务器时却显示页面不存在,请问此时首要执行哪条命令排查问题()A、TRACEROUTEB、TRACERTC、PNGD、TELNET【正确答案】:D解析:暂无解析22.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面描述中错误的是()。A、所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的B、使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块C、动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令D、通常,动态口令实现方式分为口令序列、时间同步以及挑战应答等几种类型【正确答案】:C解析:暂无解析23.OSI参考模型自下而上分为七层,其中第1层为(),负责传输原始比特流数据。A、网络层B、数据链路层C、物理层D、应用层【正确答案】:C解析:暂无解析24.Linux系统中怎么显示当前目录()A、cdB、pwdC、lsD、who【正确答案】:B解析:暂无解析25.在Linux系统中,DHCP服务的默认配置文件是()。A、letcldhcp.confB、letcldhcp.configC、letcldhcpd.confD、letcldhcpd.config【正确答案】:C解析:【参考答案】C26.常用的混合加密(HybridEncryption)方案指的是()。A、使用对称加密进行通信数据加密,使用公钥加密进行会话密钥协商B、使用公钥加密进行通信数据加密,使用对称加密进行会话密钥协商C、少量数据使用公钥加密,大量数据则使用对称加密D、大量数据使用公钥机密,少量数据则使用对称加密【正确答案】:A解析:暂无解析27.SWA与SWB的端口配置如图所示,每个交换机的每个端口都允许所有的VLAN通过,则下列描述正确的是()。A、主机C能接收到主机A发送的数据帧,但不能接受到主机B发送的数据帧B、主机C能接收到主机B发送的数据帧,但不能接受到主机A发送的数据帧C、主机C既能接收到主机A发送的数据帧,又能接收到主机B发送的数据帧D、主机B能接收到主机C发送的数据帧【正确答案】:C解析:暂无解析28.场景:在HTML的超链接标记中,target属性不包括()。A、blankB、selfC、parentD、new【正确答案】:D解析:暂无解析29.微软SDL将软件开发生命周期划分为七个阶段,并提出了十七项重要的安全活动,其中“威胁建模”属于()的安全活动。A、要求(Requirements)阶段B、设计(Design)阶段C、实施(Implementation)D、验证(Verification)阶段【正确答案】:B解析:暂无解析30.()技术不能保护终端的安全。A、防止非法外联B、防病毒C、补丁管理D、漏洞扫描【正确答案】:A解析:暂无解析31.局域网中的()既隔离冲突域又隔离广播域。A、路由器B、交换机C、集线器D、网桥【正确答案】:A解析:暂无解析32.某单位计划在今年开发一套办公自动化(OA)系统,将集团公司各地的机构通过互联网进行协同办公。在OA系统的设计方案评审会上,提出了不少安全开发的建议,作为安全专家,请指出大家提的建议中不太合适的一条?()A、对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题B、要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识C、要求软件开发商使用Java而不是ASP作为开发语言,避免产生SQL注入漏洞D、要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对输入数据进行校验【正确答案】:C解析:暂无解析33.关系型数据库技术的特征由一下哪些元素确定的?()A、行和列B、节点和分支C、Blocks和ArrowsD、父类和子类【正确答案】:A解析:[正确答案]:A34.以下不是常见安全服务的服务内容的是?()A、渗透测试B、压力测试C、风险评估D、代码审计【正确答案】:B解析:暂无解析35.某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题,但为了安全起见,他仍然向主管领导提出了应对措施,作为主管负责人,请选择有效的针对此问题的应对措施():A、在防火墙上设置策略,阻止所有的ICMP流量进入(关掉ping)B、删除服务器上的ping.exe程序C、增加带宽以应对可能的拒绝服务攻击D、增加网站服务器以应对即将来临的拒绝服务攻击【正确答案】:A解析:暂无解析36.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是()A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件【正确答案】:C解析:暂无解析37.以下对windows账号的描述,正确的是()。A、windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限B、windows系统是采用用户名来标识用户对文件或文件夹的权限C、windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和删除D、windows系统默认生成administration和guest两个账号,两个账号都可以改名和删除【正确答案】:D解析:暂无解析38.下列关于服务与协议的概念说法错误的是()。A、协议是水平的,即协议是控制对等实体间通信的规则;服务是垂直的,即服务是下层向上层通过层间接口提供的B、在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务,要实现本层协议,还需要使用下一层所提供的服务C、协议的实现保证了能够向上一层提供服务D、OSI将各层之间交换的数据单位称为协议数据单元,即PDU【正确答案】:D解析:暂无解析39.()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件A、ESXIB、IOSC、UnixD、Vmware【正确答案】:A解析:暂无解析40.[RTA]acl2001[RTA-acl-basic-2001]rulepermitsource55[RTA-acl-basic-2001]ruleclenysource55一台AR2220路由器上使用了如上ACL配置来过滤数据包,则下列描述正确的是()A、24网段的数据包将被拒绝B、10.0.1024网段的数据包将被允许C、该ACL配置有误D、以上选项都不正确【正确答案】:B解析:暂无解析41.下列危害中,()是由上传文件漏洞引起的。A、实施非法转账B、上传木马文件C、获取系统敏感信息D、修改数据库信息【正确答案】:B解析:暂无解析42.主要用于加密机制的协议是()。A、HTTPB、FTPC、TELNETD、SSL【正确答案】:D解析:暂无解析43.态势感知系统中进行数据采集时常用的技术手段包括(A、流量镜像B、安装客户端C、通过远程方式发送日志D、以上都是【正确答案】:D解析:暂无解析44.关于包过滤防火墙和代理服务防火墙,以下描述正确的是()。A、包过滤技术实现成本较高,所以安全性能高B、包过滤技术对应用和用户是透明的C、代理服务技术安全性较高,可以提高网络整体性能D、代理服务技术只能配置成用户认证后才建立连接试题【正确答案】:B解析:【参考答案】B45.使用最广泛的两种消息认证方法是()。A、对称加密算法法和非对称加密算法B、AES和DESC、RSA和ECDSAD、消息认证码和散列函数【正确答案】:D解析:暂无解析46.在()视图下,用户只能执行文件管理、查看、调试等命令,无法进行维护配置。A、VLANB、用户C、接口D、系统【正确答案】:B解析:暂无解析47.以下关于网络规划设计的叙述中,错误的是()。A、网络拓扑结构设计必须具有一定的灵活性,易于重新配置B、网络拓扑结构设计应尽量避免单点故障导致整个网络无法正常运行C、层次化设计的优点是可以有效地将全局通信问题分解考虑D、应用服务器应该放在接入层,以便客户端就近访问【正确答案】:D解析:【参考答案】D48.黑盒测试不能发现()问题。A、不确定或遗漏的功能B、初始化或终止性错误C、内部数据结构无效D、性能不满足要求【正确答案】:C解析:【参考答案】C49.以下不属于代理服务技术优点的是()。A、可以实现身份认证B、内部地址的屏蔽盒转换功能C、可以实现访问控制D、可以防范数据驱动侵袭【正确答案】:D解析:[正确答案]:D50.在DHCP服务器配置过程中,下列配置合理的是()。A、移动用户配置较长的租约期B、固定用户配置较短的租约期C、本地网管配置较长的租约期D、服务器采用保留地址【正确答案】:D解析:暂无解析51.CPU的缓存技术是提高CPU性能的关键,它可以分为()。A、外缓存和内缓存B、高速缓存和低速缓存C、芯片级缓存和板级缓存D、一级缓存和二级缓存【正确答案】:D解析:暂无解析52.管理员通过CLI进行网络管理的方式不包括()。A、ConsoleB、TelnetC、SSHD、web【正确答案】:D解析:暂无解析53.建立信息安全管理体系中,组织需要最开始确认的是()A、方法B、规程C、过程D、方针【正确答案】:D解析:暂无解析54.网络管理希望能够有效利用25网段的P地址现公司市场部门有20个主机,则最好分配下面哪个地址段给市场部?()A、192.1168.176.025B、6027C、829D、627【正确答案】:D解析:暂无解析55.下列不是信息安全的目标的是()A、可靠性B、完整性C、机密性D、可用性【正确答案】:A解析:暂无解析56.()地址也称物理地址或硬件地址,主要用于定义网络设备的位置。A、IPB、MACC、FTPDNS【正确答案】:B解析:暂无解析57.windbwsserver是一种()操作系统。A、单用户单任务B、单用户多任务C、多用户单任务D、多用户多任务【正确答案】:D解析:暂无解析58.当路由器无法正常启动需要进行诊断或升级时,可以通过()方式登录管理设备。A、TelnetB、ConsoleC、SSHD、Web【正确答案】:B解析:暂无解析59.下列不属于安全策略所涉及的方面是()。A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略【正确答案】:D解析:【参考答案】D60.下列关于防火墙功能的说法最准确的是()。A、访问控制B、内容控制C、数据加密D、查杀病毒【正确答案】:A解析:暂无解析61.计算机应急响应小组的简称是()。A、CERTB、FIRSTC、SANAD、CEAT【正确答案】:A解析:暂无解析62.以下哪个协议是专门为小型机通信的专用协议接口?()A、SASB、SATA2C、SCSID、IDE【正确答案】:C解析:暂无解析63.在高速缓冲存储器(cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。A、硬件B、中断机构C、软件D、程序计算器【正确答案】:A解析:【参考答案】A64.下列()选项不属于NIDS的常见技术。A、协议分析B、零拷贝C、SYNCookieD、IP碎片重组【正确答案】:B解析:暂无解析65.()是一种通过将局域网内的网络设备逻辑分段从而实现虚拟工作组的新兴技术。A、虚拟广域网B、物理广域网C、虚拟局域网D、物理局域网【正确答案】:C解析:暂无解析66.以下()不属于防止口令猜测的措施。A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令【正确答案】:B解析:暂无解析67.TCPIP标准模型的()包含了OSI参考模型中物理层和数据链路层的功能。A、网络层B、网络接口层C、网络传输层D、应用接口层【正确答案】:B解析:暂无解析68.下列生物识别设备,哪一项的交差错判率()最高?()A、虹膜识别设备B、手掌识别设备C、声音识别设备D、指纹识别设备【正确答案】:C解析:[正确答案]:C69.下面哪一种是最安全和最经济的方法,对于在一个小规模到一个中等规模的组织中通过互联网连接私有网络?()A、虚拟专用网B、专线C、租用线路D、综合服务数字网【正确答案】:A解析:[正确答案]:A70.在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是()。A、单工B、半双工C、全双工D、上述三种均不是【正确答案】:C解析:暂无解析71.以下哪一项是对信息系统经常不能满足用户需求的最好解释?()A、没有适当的质量管理工具B、经常变化的用户需求C、用户参与需求挖掘不够D、项目管理能力不强【正确答案】:C解析:暂无解析72.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用【正确答案】:A解析:暂无解析73.2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.com域名网站,这种恶意攻击可能造成的危害是()。A、创造条件,攻击相应的服务器B、快速入侵互联网用户的计算机C、将正常网站的域名解析到错误的地址D、以上都是【正确答案】:C解析:【参考答案】C74.在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用.这种访问安全控制是?()A、入网访问控制B、权限控制C、网络检测控制D、防火墙控制【正确答案】:C解析:[正确答案]:C75.鉴别是用户进入系统的第一道安全防线。用户登录系统时,输入用户名和密码就是对用户身份进行鉴别,鉴别通过,即可以实现两个实体之间的连接。例如,一个用户被服务器鉴别通过后,则被服务器认为是合法用户,才可以进行后续访问。鉴别是对信息的一项安全属性进行验证,该属性属于下列选项中的()。A、保密性B、可用性C、真实性D、完整性【正确答案】:C解析:暂无解析76.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统【正确答案】:B解析:暂无解析77.SNMP协议中,管理站用来接收代理发来的Trap报文时采用的协议及缺省端口号是()。A、UDP91B、TCP91C、UDP92D、TCP92【正确答案】:C解析:【参考答案】C78.安全域的划分原理不包括?()A、符合相关的标准B、规划和优化系统结构C、以业务为中心D、消除信息安全风险【正确答案】:D解析:暂无解析79.信息安全风险模型阐述了所有者、资产、脆弱性、漏洞、安全措施之间的关系。以下关于信息安全风险模型说法错误的是()。A、资产价值由使用者确定B、提高脆弱性会提高安全风险C、降低安全威胁会降低安全风险D、提高安全措施会降低安全风险【正确答案】:A解析:暂无解析80.通常工作在UDP协议之上的协议是()。A、HTTPB、TelnetC、TFTPD、SMTP【正确答案】:C解析:【参考答案】C81.传统的接入层网络的组网方式中在充分的考虑到冗余性和防止环路的解决方案中最好的组网方式是()。A、U型B、倒U型C、三角形D、矩形【正确答案】:C解析:暂无解析82.下列说法错误的是()。A、缓冲区一定会被黑客利用B、缓冲区溢出是非常危险的漏洞C、不良的编程习惯容易导致缓冲区溢出D、堆栈溢出是缓冲区溢出的一种【正确答案】:A解析:暂无解析83.下列编码中包括奇偶校验位、无错误,且采用校验的编码是()。A、10101101B、10111001C、11100001D、10001001【正确答案】:C解析:【参考答案】C84.场景:天涯市政府接到公安的通知,其门户网站被黑客入侵,挂了博彩的黑链。假设你作为本次应急响应工程师.针对下面的问题请展开回答。问题:用户服务器是linux操作系统,你需要排查服务器上是否存在可疑进程,下列哪个命令是正确的?(A、netstat-antpB、netuser–antpC、netuserD、netgroup–antp【正确答案】:A解析:暂无解析85.某银行网上交易系统开发项目在设计阶段分析系统运行过程中可能存在的攻击,请问以下拟采取的安全措施中,哪一项不能降低该系统的受攻击面:()A、远程用户访问需进行身份认证B、远程用户访问时具有管理员权限C、关闭服务器端不必要的系统服务D、当用户访问其账户信息时使用严格的身份认证机制【正确答案】:B解析:暂无解析86.OSI参考模型的会话层、表示层和应用层在TCPIP标准模型中合并为()。A、物理层B、数据层C、应用层D、综合层【正确答案】:C解析:暂无解析87.只读存储器是指()。A、ROMB、RAMC、内存储器D、外存储器【正确答案】:A解析:暂无解析88.数据安全主要包含()。A、数据加密和数据解密B、数据加密和数据恢复C、数据解密和数据恢复D、数据存储和数据加密【正确答案】:B解析:暂无解析89.在Linux操作系统中复制文件或目录时使用的命令是()。A、copyB、rmC、mvD、cp【正确答案】:D解析:【参考答案】D90.以下关于磁盘的描述不正确的是()。A、同一个磁盘上每个磁道的位密度都是相同的B、同一个磁盘上的所有磁道都是同心圆C、提高磁盘的转速一般不会减少平均寻道时间D、磁盘的格式化容量一般要比非格式化容量小【正确答案】:A解析:【参考答案】A91.事件管理流程适用于记录、处理、关闭事件,并()整个过程的管理活动。A、监护B、负责C、监督D、监控【正确答案】:C解析:【参考答案】C92.以下常见端口对应错误的是()A、SQLserver1433B、sntp25C、nginx8080D、ftp21【正确答案】:B解析:暂无解析93.一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于()。A、冷站B、温站C、直线站点D、镜像站点【正确答案】:A解析:[正确答案]:A94.场景:渗透测试工作是安全服务工作的一项重点,假设你作为渗透测试工程师,针对渗透测试,请回答下列相关问题。问题:在渗透测试时,哪个漏洞不可以直接获取Webshell?()A、信息泄露漏洞B、文件上传漏洞C、SQL注入漏洞D、文件包含漏洞【正确答案】:A解析:暂无解析95.在PPPoE的发现阶段,PPPoE服务器端将会为每个客户端分配一个Session-ID,该Session-ID将被包含在哪种报文里?()A、PADIB、PADOC、PADRD、PADS【正确答案】:D解析:暂无解析96.下面哪些设备可以同时分隔冲突域和广播域()A、交换机B、网桥C、路由器D、HUB【正确答案】:C解析:暂无解析97.配置一台AR2200路由器为PPPoE客户端时,下列哪项配置是不需要的?()A、配置拨号规则B、配置拨号接口C、在拨号接口上配置IP地址D、在拨号接口上配置密码【正确答案】:C解析:暂无解析98.使用CIDR技术把4个C类网络24、24、24和24汇聚成一个超网,得到的地址是()。A、22B、22C、21D、21【正确答案】:B解析:【参考答案】B99.小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码,将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉,发生内部错误!”。请问,这种处理方法的主要目的是()。A、避免缓冲区溢出B、安全处理系统异常C、安全使用临时文件D、最小化反馈信息【正确答案】:D解析:暂无解析100.自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。()A、全国通信标准化技术委员会(TC485)B、全国信息安全标准化技术委员会(TC260)C、中国通信标准化协会(CCSA)D、网络与信息安全技术工作委员会【正确答案】:B解析:暂无解析101.微机的核心部件是()。A、CPUB、显示器C、硬盘D、键盘【正确答案】:A解析:暂无解析102.以下哪些协议具备防环路的能力()A、BFDB、LACPC、VRRPD、TRILL【正确答案】:D解析:暂无解析103.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、everyoneB、usersC、administratorD、guest【正确答案】:A解析:暂无解析104.mysql数据中以班号Class和年龄(出生年月Sbirthay)从大到小的顺序查询student表中的全部记录()A、selectclass,SbirthdayfrormStudentorderbyClassascSbirthcayascB、selectaasbithcayfiomsuclentorderbyClasscles.SbirthdaydescC、selectcass,sbithcayfromStuclentordlerbyClassasc,SbirthdaydlescD、selectcasssbirthdayfromStudentorderbyCassdlescSbirthdayasc【正确答案】:B解析:暂无解析105.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码【正确答案】:A解析:暂无解析106.下列()不是信息安全CIA三要素。A、可靠性B、机密性C、完整性D、可用性【正确答案】:A解析:暂无解析107.下面关于软件测试的说法错误的是()。A、所谓“黑盒”测试就是测试过程不测试报告中的进行描述,切对外严格保密B、出于安全考虑,在测试过程中尽量不要使用真实的生产数据C、测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存D、软件测试不仅应关注需要的功能是否可以被实现,还要注意是否有不需要的功能被实现了。【正确答案】:A解析:暂无解析108.以下选项中,不属于OSI参考模型分层的是()。A、物理层B、网络接口层C、数据链路层D、网络层【正确答案】:B解析:暂无解析109.某电子商务网络架构设计时,为了避免数据误操作,在管理员进行订单删除时,需要由审核员进行审核后删除操作才能生效。这种设计是遵循了以下哪个原则:()A、权限分离原则B、最小特权原则C、保护最薄弱环节的原则D、纵深防御的原则【正确答案】:A解析:暂无解析110.CA数字证书中不包含的信息有()。A、CA的数字签名B、证书申请者的个人信息C、证书申请者的私钥D、证书申请者的公钥信息【正确答案】:C解析:[正确答案]:C111.政务服务中心的网站群系统在进行安全域划分时通常用什么颜色表示()A、蓝色B、红色C、绿色D、黄色【正确答案】:B解析:暂无解析112.哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问链接的能力?()A、包过滤防火墙B、状态检测防火墙C、应用网关防火墙D、以上都不能【正确答案】:C解析:暂无解析113.在SNMPv2中,为解决分布式网络管理的需要引入了()。A、上下报文和访问特权数据库B、上下报文和管理站数据库C、通知报文和访问特权数据库D、通知报文和管理站数据库【正确答案】:D解析:【参考答案】D114.场景:某天,5学校接到市教育局的通知,该校某互联网Р为60208.18.180端口为5002感染了恶章代码,疑似僵尸网络向互联网发送ODOS攻击。您作为应急响应工程师,接到用户的反馈后,在3分钟内到达现场,跟学校负责网络的老师确认该Р地址是学生上网IP.通过防火墙地址转换记录发现,内网IP为6的用户采用此P地址的5002常口上网,井通过学校的上网认证系统获知该学生的详细信息,并到该学生宿舍进一步进行处理。针对这次应急事件,请回答下列问题问题:在该事件中学校被教育局通报存在恶意代码,下列哪些不属于恶意代码?()A、爬虫B、后门C、病毒D、逻辑炸弹【正确答案】:A解析:暂无解析115.一直两台Windbws主机A和B网线直连,主机A地址以及掩码16,主机B地址以及掩码16,两主机相互均可ping通,如果将主机B的掩码改为24,则()A、主机A和主机B互相均不能ping通B、主机A可以ping通主机B,但是主机B无法ping通主机AC、主机B可以ping通主机A,但是主机A无法ping通主机BD、主机A和B依然相互均可ping通【正确答案】:A解析:暂无解析116.机器字长为8位,定点整数X的补码用十六进制表示为B6H,则其反码用十六进制表示为()。A、CAHB6HC、4AHD、B5H【正确答案】:D解析:暂无解析117.以下哪一项不是常见威胁对应的消减措施:()A、假冒攻击可以采用身份认证机制来防范B、为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的完整性C、为了防止发送方否认曾经发送过的消息,收发双发可以使用消息验证码来防止抵赖D、为了防止用户提升权限,可以采用访问控制表的方式来管理权限【正确答案】:C解析:暂无解析118.选购LCD时首先应考虑的参数是()。A、图像清晰度B、白平衡度C、响应时间D、分辨率【正确答案】:C解析:暂无解析119.应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是()。A、信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施B、应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作C、应急响应是组织在处置应对突发重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时正确指挥、事件发生后全面总结D、应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性【正确答案】:C解析:暂无解析120.文件型计算机病毒主要感染的文件类型是()。A、EXE和COMB、EXE和DOCC、XLS和DOCD、COM和XLS【正确答案】:A解析:【参考答案】A121.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司装备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()。A、要求开发人员采用敏捷开发模型进行开发B、要求所有的开发人员参加软件安全意识培训C、要求规范软件编码,并制定公司的安全编码准则D、要求增加软件安全测试环节,尽早发现软件安全问题【正确答案】:A解析:暂无解析122.()是采用一系列计算机指令来描述一幅画的内容。A、点阵图B、矢量图C、位图D、灰度图【正确答案】:B解析:【参考答案】B123.风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?A、只识别与业务及信息系统有关的信息资产,分类识别B、所有公司资产都要识别C、可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产D、资产识别务必明确责任人、保管者和用户【正确答案】:B解析:[正确答案]:B124.用户初始登录设备时,默认进入()视图。A、用户B、系统C、接口D、VLAN【正确答案】:A解析:暂无解析125.HTTPS采用()协议实现安全网站访问。A、SSLB、IPsecC、PGPD、SET【正确答案】:A解析:暂无解析126.在nginx这个WEB服务器上,只存有一个文件phono.jpg,如果访问http:xxX.phono.jpgl.php,下列描述正确的是?()A、phono.jpg被当作php脚本解析B、页面提示:这是个错误C、页面提示:404不存在次文件D、phono.jpg正常显示图片【正确答案】:A解析:暂无解析127.NT2K模型符合()安全级别。A、B2B、C2C、B1D、C1【正确答案】:B解析:暂无解析128.实体身份鉴别一般依据以下三种基本情况或这三种情况的组合:实体所知的鉴别方法、实体所有的鉴别方法和基于实体特征的鉴别方法。下面选项中属于使用基于实体特征的鉴别方法是()。A、将登录口令设置为出生日期B、通过询问和核对用户的个人隐私信息来鉴别C、使用系统定制的、在本系统专用的IC卡进行鉴别D、通过扫描和识别用户的脸部信息来鉴别【正确答案】:D解析:暂无解析129.以下哪种备份方式是备份效率最高的?()A、增量备份B、全部备份C、差异备份D、数据中心迁移到异地时的数据备份【正确答案】:A解析:备注:增量备份是指在一次全备份或上一次增量备份后,以后每次的备份只需备份与前一次相比增加或者被修改的文件。130.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是:()A、信息安全风险评估分自评估、检查评估两形式。应以检查评估为主,自评估和检查评估相互结合、互为补充B、信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展C、信息安全风险评估应贯穿于网络和信息系统建设运行的全过程D、开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导【正确答案】:A解析:暂无解析131.场景:ANY公司随着业务的发展,原有的信息系统已无法满足业务的需求,公司决定建设一个高可用的数据中心。假设你作为该企业的IT负责人,请回答下列安全防护和运维的相关问题。问题:下列不属于堡垒机主要功能的是?()A、桌面管理B、操作审计C、身份认证D、账号管理【正确答案】:A解析:暂无解析132.将他人的软件光盘占为己有的行为是侵犯()行为。A、有形财产所有权B、知识产权C、软件著作权D、无形财产所有权【正确答案】:A解析:【参考答案】A133.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A、30秒B、90秒C、270秒D、180秒【正确答案】:B解析:暂无解析134.在路由器配置中,如果处于"Router(canfig-if)<”模式下,执行()〉命令可将路由器切换至"Router(config)<”模式。A、endB、exitC、showD、enable【正确答案】:B解析:【参考答案】B135.射频识别()标签容易受到以下哪种风险?()A、进程劫持B、窃听C、恶意代码D、Phishing【正确答案】:B解析:[正确答案]:B136.下列哪一项不是黑客在信息收集阶段使用到的技术()A、公开信息的合理利用及分析B、IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证sql注入是否存在【正确答案】:D解析:暂无解析137.hash算法的碰撞是指()。A、两个不同的消息,得到相同的消息摘要B、两个相同的消息,得到不同的消息摘要C、消息摘要和消息的长度相同D、消息摘要比消息长度更长【正确答案】:A解析:【参考答案】A138.下列哪一个不是XSS跨站脚本漏洞危害?()A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马【正确答案】:C解析:【参考答案】C139.计算机病毒造成的危害是()。A、破坏计算机系统软件或文件内容B、造成硬盘或软盘物理破损C、使计算机突然断电D、使操作员感染病毒【正确答案】:A解析:暂无解析140.以下算法中属于报文摘要算法的是()。A、MD5B、EDSC、RSAD、AES【正确答案】:A解析:【参考答案】A141.下列关于kerckhofff准则的说法正确的是()。A、保持算法的秘密性比保持密钥的秘密性要困难得多B、密钥一旦泄漏,也可以方便的更换C、在一个密码系统中,密码算法是可以公开的,密钥应保证安全D、公开的算法能够经过更严格的安全性分析【正确答案】:C解析:暂无解析142.信息安全审核是指通过审查、测试、评审等手段,检验风险评估和风险控制的结果;否满足信息系统的安全要求,这个工作一般由谁完成?()A、机构内部人员B、外部专业机构C、独立第三方机构D、以上皆可【正确答案】:D解析:[正确答案]:D143.对于还没有设置管理地址的交换机,应连接()登录设备进行配置。A、Console口B、以太网口C、串行接口D、光纤口【正确答案】:A解析:暂无解析144.主板的核心和灵魂是()。A、CPU插座B、扩展槽C、芯片组D、BIOS和CMOS芯片【正确答案】:C解析:暂无解析145.()不属于线性的数据结构。A、栈B、广义表C、队列D、串【正确答案】:B解析:【参考答案】B146.在Linux命令中,()用来显示和设置网络接口的配置信息。A、ifconfigB、ipconfigC、routeD、nslookup【正确答案】:A解析:【参考答案】A147.网络安全等级保护要求中,描述符合第三级要求的是()。A、等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B、等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C、等级保护对象受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D、等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害【正确答案】:C解析:暂无解析148.操作系统文件管理中,目录文件是由()组成的。A、文件控制块B、机器指令C、汇编程序D、进程控制块【正确答案】:A解析:【参考答案】A149.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。()A、统一而精确的时间B、全面覆盖系统资产C、包括访问源、访问目标和访问活动等重要信息D、可以让系统的所有用户方便的读取【正确答案】:D解析:暂无解析150.上网行为审计记录内容应保留()天以上。A、30B、60C、90D、120【正确答案】:B解析:【参考答案】B151.下列关于防火墙的主要功能包括()。A、访问控制B、内容控制C、数据加密D、查杀病毒【正确答案】:A解析:暂无解析152.现有一台交换机通过一个端口和对端设备的指定端口直连,但是该端口不转发任何报文,却可以通过接收BPDU来监听网络变化,那么该端口的角色应该是()A、Root端口B、Designated端口C、Altemate端口Disable端口【正确答案】:C解析:暂无解析153.基本磁盘包括()。A、主分区和扩展分区B、主分区和逻辑分区C、扩展分区和逻辑分区D、分区和卷【正确答案】:A解析:暂无解析154.某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别,但入侵检测技术不能实现以下哪种功能()。A、检测并分析用户和系统的活动B、核查系统的配置漏洞,评估系统关键资源和数据文件的完整性C、防止IP地址欺骗D、识别违反安全策略的用户活动【正确答案】:C解析:暂无解析155.属于网络21的地址是()。A、B、C、D、【正确答案】:B解析:【参考答案】B156.2012年12月28日,由()通过了《关于加强网络信息保护的决定》。A、国务院B、全国人大常委会C、工信部D、国家网络与信息安全协调小组【正确答案】:B解析:暂无解析157.以下哪项对新一代智慧防火墙部署模式的描述正确的是()A、不支持旁路部署模式,仅在串联部署时才实现威胁流量的实时阻断B、可支持旁路模式部署,旁路模式下可实现全部功能C、不支持旁路模式部署,仅在串联部署时才可实现智慧发现、智慧调查、智慧处置D、可支持旁路模式部署,旁路模式下可实现威胁的检测和分析回溯,但无法执行阻断策略【正确答案】:A解析:暂无解析158.下列部件中属于CPU中算术逻辑单元的部件是()。A、程序计数器B、加法器C、指令寄存器D、指令译码器【正确答案】:B解析:【参考答案】B159.信息安全工程作为信息安全保障的重要组成部分,主要是为了解决:()A、信息系统的技术架构安全问题B、信息系统组成部分的组件安全问题C、信息系统生命周期的过程安全问题D、信息系统运行维护的安全管理问题【正确答案】:C解析:暂无解析160.下列属于C类计算机机房安全要求范围之内的是()。A、火灾报警及消防设施B、电磁波的防护C、防鼠害D、防雷击【正确答案】:A解析:暂无解析161.目前,安全认证系统主要采用基本()的数字证书来实现。A、PKIB、KMIC、VPND、IDS【正确答案】:A解析:暂无解析162.在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?()A、纵深防御原则B、最小权限原则C、职责分离原则D、安全性与便利性平衡原则【正确答案】:B解析:暂无解析163.以下关于威胁建模流程步骤说法不正确的是:()A、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁B、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险C、消减威胁是根据威胁的评估结果,确定是否要清除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁。D、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,也可能不是恶意的,威胁就是漏洞。【正确答案】:D解析:暂无解析164.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。A、RAID2B、RAID3C、RAID1D、RAID5【正确答案】:A解析:暂无解析165.下列()不属于计算机病毒感染的特征。A、基本内存不变B、文件长度增加C、软件运行速度减慢D、端口异常【正确答案】:A解析:暂无解析166.一台需要与互联网通信的WEB服务器放在()位置最安全。A、在DMZ区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外【正确答案】:A解析:暂无解析167.SQLServer数据库中master数据库是做什么的()A、数据库是一个模板数据库B、是SQLServer代理数据库,用于配置警报使用SQLServer代理和预定作业等C、记录了所有SQLServer数据库系统的系统级信息D、是由SQLServer用于暂时存储数据的,这其中包所有临时表,临时存储过程,并通过SQLserver生成任何其他临时存储【正确答案】:C解析:暂无解析168.在我国,商标专用权保护的对象是()。A、商标B、商品C、已使用商标D、注册商标【正确答案】:D解析:【参考答案】D169.在配置交换机VLAN时,以下删除VLAN的命令中,无法执行的命令是()。A、novlanlB、novlan2C、novlan100D、novlan1000【正确答案】:A解析:【参考答案】A170.目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法认识正确的是()?A、数据库系统庞大会提供管理成本B、数据库系统庞大会降低管理效率C、数据的集中会降低风险的可控性D、数据的集中会造成风险的集中【正确答案】:D解析:[正确答案]:D171.向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗【正确答案】:A解析:暂无解析172.最简单的防火墙是()。A、路由器B、以太网桥C、交换机D、网卡【正确答案】:B解析:暂无解析173.在工程实施阶段,监管机构承建合同,安全设计方案、实施方案、实施记录,国家地方标准和技术文件,对信息化工程进行安全()检查,以验证项目是否实现了项目设计目标和安全等要求。A、功能性B、可用性C、保障性D、符合性【正确答案】:D解析:暂无解析174.在DHCP服务器配置过程中,下列配置合理的是()。A、移动用户配置较长的租约期B、固定用户配置较短的租约期C、本地网管配置较长的租约期D、服务器采用保留地址【正确答案】:D解析:【参考答案】D175.某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,用户如果使用上次的IP地址进行访问,就可以无需验证直接登录,该功能推出后,导致大量用户账号被盗用,关于以上问题的说法正确的是:()A、网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码,导致攻击面增大,产生此安全问题B、网站问题是由于用户缺乏安全意识导致,使用了不安全的功能,导致网站攻击面增大,产生此问题C、网站问题是由于使用便利性提高,带来网站用户数增加,导致网站攻击面增大,产生此安全问题D、网站问题是设计人员不了解安全设计关键要素,设计了不安全的功能,导致网站攻击面增大,产生此问题【正确答案】:D解析:暂无解析176.U盘病毒的传播是借助Windows系统的()功能实现的。A、自动播放B、自动补丁更新C、服务自启动D、系统开发漏洞【正确答案】:A解析:暂无解析177.关于信息安全管理体系的作用,下面理解错误的是()。A、对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查B、对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方面收入来弥补投入C、对外而言,有助于使各利益相关方对组织充满信心D、对外而言,能起到规范外包工作流程和要求,帮助界定双方各自信息安全责任【正确答案】:B解析:暂无解析178.国务院于()年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》A、2010B、2011C、2012D、2013【正确答案】:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论