版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页网络与信息安全管理员(网络安全管理员)三级理论提纲练习卷含答案1.在典型的WEB应用站点的层次结构中,“中间件”是在()运行的。A、浏览器客户端B、web服务器C、应用服务器D、数据库服务器【正确答案】:C2.Telent服务开启的端口是()。A、21B、22C、23D、25【正确答案】:C3.在文件系统中,用户以()方式直接使用外存。A、名字空间B、物理地址C、逻辑地址D、虚拟地址【正确答案】:A4.包过滤防火墙一般不需要检查的部分是()。A、源IP地址和目的IP地址B、源端口和目的端口C、TCP序列号D、协议类型【正确答案】:C5.以下哪一种方式不是计算机后门程序常用的上报方式()。A、E-mailB、网站在线提交C、网站论坛提交D、U盘拷贝邮寄【正确答案】:D6.团队是一个协作互补的群体,是合作的基石,需要团队成员之间建立相互()的关系。A、讲究诚信B、尊重对方C、宽容谅解D、理性信任【正确答案】:D7.下列()技术不属于预防病毒技术的范畴。A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件【正确答案】:A8.在Windows系统中,安全配置账户不包括()。A、禁用默认账户B、定期检查账户C、配置用户具有适当的共享级别访问权D、锁定来宾账户【正确答案】:C9.当AP中配置SSID加密类型为WEP加密(密码为12345),MAC层认证方式为open-system,而客户端输入的密码为54321会出现以下哪种现象()。A、客户端可以成功连接AP,但无法正常通信B、客户端可以成功连接AP,也可以正常通信,但数据报文为明文传输C、客户端会提示密码错误,要求重新输入D、客户端无法成功连接AP【正确答案】:A10.DoS(DenialofService)类型异常流量的特征和U2R(UsertoRoot)类型流量的特征()。A、完全一样B、完全不一样C、部分相同D、无法判断【正确答案】:C11.802.11b定义了无线网的安全协议WEP(Wired?EquivalentPrivacy)。以下关于WEP的描述中,不正确的是()。A、WEP使用RC4流加密协议B、WEP支持40位密钥和?128?位密钥C、WEP支持端到端的加密与认证D、WEP是一种对称密钥机制【正确答案】:C12.IP网络系统中AAA认证采用什么协议()。A、DNSB、DHCPC、RADIUSD、RIP【正确答案】:C13.部署网闸主要起到物理隔离作用,下列部署位置不合理的是()。A、涉密网与非涉密网之间B、业务网与互联网之间C、个人办公电脑和局域网之间D、局域网与互联网之间【正确答案】:C14.为了保护民事主体的合法权益,调整民事关系,维护社会和经济秩序,适应(),弘扬社会主义核心价值观而制定的法律,根据宪法,制定民法相关规定。A、中国特色社会主义发展要求B、社会主义现代化建设事业发展的需要C、社会主义初级阶段的发展要求D、商品经济发展的需求【正确答案】:A15.下列哪个是自动化SQL注入工具()。A、nmapB、nessusC、msfD、sqlmap【正确答案】:D16.在Windows中开启()功能,过一段时间做个备份,在系统异常时(关键是要能启动),就能恢复到指定已备份的点,从而避免重装系统。A、备份B、还原C、恢复D、重装【正确答案】:B17.下列关于遵纪守法的表述不正确的是()。A、遵纪守法是全体公民都必须遵循的基本行为准则B、遵纪守法是维护公共生活秩序的重要条件C、每个社会成员都要遵守国家颁布的有关法律、法规,而特定公共场所和单位的有关纪律规定则不一定必须遵守D、全面依法治国需要每个人都遵纪守法,树立规则意识【正确答案】:C18.在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。A、利用SSL访问Web站点B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域C、在浏览器中安装数字证书D、要求Web站点安装数字证书【正确答案】:B19.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是()。A、蜜罐系统是一个包含漏洞的诱骗系统B、蜜罐技术是一种被动防御技术C、蜜罐可以与防火墙协作使用D、蜜罐可以查找和发现新型攻击【正确答案】:B20.关于查看SQLServer数据库操作日志的方法,说法错误的是()。A、用windows身份验证登陆数据库B、打开“日志文件查看器”里面有所有的运行日志C、可以筛选查看相应的日志内容D、不需要任何身份验证【正确答案】:D21.SSL握手协议主要负责()、身份验证、确定密钥和计算出加密密钥,在接下来的记录协议中用来对应用数据进行加密。A、建立监听B、确定连接C、算法协商D、断开连接【正确答案】:C22.网络设备日志应支持对用户登录/登出进行记录。记录内容包括用户登录使用的账号、登录是否成功、登录时间以及远程登录时用户使用的()地址。A、MACB、目的C、IPD、源【正确答案】:C23.以下关于入侵防御系统(IPS)的基本原理,说法错误的是()。A、入侵防御系统是计算机网络安全设施,是对防病毒软件和防火墙的补充B、入侵预防系统能够监视网络或网络设备的网络数据传输行为的计算机网络安全设备C、入侵预防系统不能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络通信行为D、入侵预防系统能防御防火墙所不能防御的深层入侵威胁,采用在线方式部署【正确答案】:C24.以下说法正确的是()。A、防火墙能够抵御一切网络攻击B、防火墙是一种主动安全策略执行设备C、防火墙本身不需要提供防护D、防火墙如果配置不当,会导致更大的安全风险【正确答案】:D25.WAF的接入流程正确的是()。A、购买WAF实例–控制台添加域名及服务器地址–修改DNS解析(Cname)-验证解析结果B、购买WAF实例–修改DNS解析(Cname)–控制台添加域名及服务器地址–验证解析结果C、购买WAF实例–控制台添加域名及服务器地址–修改DNS解析(A记录)-验证解析结果D、购买WAF实例–修改DNS解析(A记录)–控制台添加域名及服务器地址–验证解析结果【正确答案】:A26.以下不属于windows系统核心日志文件的是()。A、SystemB、SecurityC、PolicyD、Application【正确答案】:C27.网络信息安全的完整性是指()不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。A、数据B、信息C、文件D、资源【正确答案】:B28.下列哪个是自动化SQL注入工具()。A、nmapB、nessusC、msfD、sqlmap【正确答案】:D29.尊重、尊崇自己的职业和岗位,以恭敬和负责的态度对待自己的工作,做到工作专心,严肃认真,精益求精,尽职尽责,有强烈的职业责任感和职业义务感。以上描述的职业道德规范是()。A、敬业B、诚信C、奉献D、公道【正确答案】:A30.下列关于遵纪守法的表述不正确的是()。A、遵纪守法是全体公民都必须遵循的基本行为准则B、遵纪守法是维护公共生活秩序的重要条件C、每个社会成员都要遵守国家颁布的有关法律、法规,而特定公共场所和单位的有关纪律规定则不一定必须遵守D、全面依法治国需要每个人都遵纪守法,树立规则意识【正确答案】:C31.包过滤防火墙的缺点是()。A、容易受到IP欺骗攻击B、处理数据包的速度较慢C、开发比较困难D、代理的服务(协议)必须在防火墙出场之前进行设定【正确答案】:A32.在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。A、基于角色模型B、自主访问控制模型C、强制访问控制模型D、信息流模型【正确答案】:D33.入侵防御系统的作用不包括()。A、对常规网络通信中的恶意数据包进行检测B、阻止入侵活动C、预先对攻击性的数据包进行自动拦截D、进行网络访问控制【正确答案】:D34.对于IIS日志文件的访问权限,下列设置是正确的是()。A、SYSTEM(完全控制)Administrator(完全控制)Users(修改)B、SYSTEM(完全控制)Administrator(完全控制)Everyone(读取和运行)C、SYSTEM(完全控制)Administrator(完全控制)Inernet来宾账户(读取和运行)D、SYSTEM(完全控制)Administrator(完全控制)【正确答案】:D35.以下哪一种方式不是计算机后门程序常用的上报方式()。A、E-mailB、网站在线提交C、网站论坛提交D、U盘拷贝邮寄【正确答案】:D36.访问控制列表access-list100denyip055anyeq80的含义是()。A、规则序列号是100,禁止到0主机的telnet访问?B、规则序列号是100,禁止到/16网段的www访问?C、规则序列号是100,禁止从/16网段来的www访问?D、规则序列号是100,禁止从0主机来的rlogin访问【正确答案】:C37.WAF的接入流程正确的是()。A、购买WAF实例–控制台添加域名及服务器地址–修改DNS解析(Cname)-验证解析结果B、购买WAF实例–修改DNS解析(Cname)–控制台添加域名及服务器地址–验证解析结果C、购买WAF实例–控制台添加域名及服务器地址–修改DNS解析(A记录)-验证解析结果D、购买WAF实例–修改DNS解析(A记录)–控制台添加域名及服务器地址–验证解析结果【正确答案】:A38.下列不属于爱岗敬业的基本要求是()。A、树立职业理想B、树立职业责任C、提高职业技能D、抓住择业机遇【正确答案】:D39.系统感染病毒后的异常表现不包括()A、CPU使用率异常B、系统出现蓝屏C、浏览器突然被关闭D、提示安装补丁【正确答案】:D40.下面关于有害违法信息处置,说法错误的是()。A、有害违法信息需要甄别核实B、只需上报分管领导,不用第一时间作出处置C、根据举报业务处理系统操作规范,如实填写处理说明D、举报受理及处置过程中所形成的资料,应及时整理归档并做好保密工作【正确答案】:B41.下列采取哪个措施远程登录管理AC设备较为安全()。A、采用Telnet登录AC设备B、采用SSH加密方式登录AC设备C、采用HTTP的方式登录AC设备D、采用QQ远程协助登录AC设备【正确答案】:B42.企事业单位的网络环境中部署安全审计系统的目的是()。A、保障企业内部信息数据的完整性B、保障企业业务系统不受外部威胁攻击C、保障网络环境不存在安全漏洞,感染病毒D、保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取【正确答案】:D43.在SELinux中,/etc/sysconfig/selinux其实是一个符号链接,真正的配置文件为()。A、/usr/share/configB、/etc/selinux/configC、/etc/configD、/selinux/config【正确答案】:B44.显示器显示图象的清晰程度,主要取决于显示器的()。A、对比度B、亮度C、尺寸D、分辨率【正确答案】:D45.关于网闸的工作原理,下面说法错误的是()。A、切断网络之间的通用协议连接B、将数据包进行分解或重组为静态数据,然后对静态数据进行安全审查C、网闸工作在OSI模型的网络层以上D、任何时刻,网闸两端的网络之间不存在物理连接【正确答案】:C46.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序,这种情况面临的最主要风险是()。A、软件中止和黑客入侵B、软件中止和远程监控C、远程维护和黑客入侵D、远程监控和远程维护【正确答案】:C47.网络设备日志应支持对用户登录/登出进行记录。记录内容包括用户登录使用的账号、登录是否成功、登录时间以及远程登录时用户使用的()地址。A、MACB、目的C、IPD、源【正确答案】:C48.下列不属于垃圾邮件过滤技术的是()。A、软件模拟技术B、贝叶斯过滤技术C、关键字过滤技术D、黑名单技术【正确答案】:A49.操作系统是计算机的软件系统中()。A、最常用的应用软件B、最通用的专用软件C、最流行的通用软件D、最核心的系统软件【正确答案】:D50.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。A、客户认证B、回话认证C、用户认证D、都不是【正确答案】:C51.对于无线密集用户区,通过下面的哪一种最佳方式提高每个用户的带宽和性能()。A、提高天线增益B、增加AP,并在AP间负载均衡?C、增大发射功率D、缩短距离【正确答案】:B52.在病毒样本提取后,应将现有可疑文件移动到回收站,若系统重启后运行正常,再从回收站中()这些文件。A、恢复B、部分删除C、彻底删除D、保持不变【正确答案】:C53.SELinux提供了一个从强制访问控制、()、以角色为基础的访问控制和类型强制架构提取出的概念与功能的混合体。A、高级完整性控制B、低级完整性控制C、强制完整性控制D、中级完整性控制【正确答案】:C54.交换机配置完成后,需要输入下列()命令进行配置文件保存。A、Switch#copyrunning-configstartup-configB、Switch#configureterminalC、Switch#showrunning-configD、Switch#showipinterfacevlan1【正确答案】:A55.Telent服务开启的端口是()。A、21B、22C、23D、25【正确答案】:C56.如果希望通过防火墙禁止FTP服务,应该修改Windows防火墙()设置。A、入站规则B、出站规则C、连接安全规则D、监视【正确答案】:A57.为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动()工作。A、电话用户实名制B、畅通网络C、“黑手机”整治D、巡查整改【正确答案】:A58.根据X.509标准,在一般数字证书中不包含的元素是()。A、发行商的公钥B、发行商唯一标识C、发行商名字D、证书主体的公钥【正确答案】:A59.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于()攻击手段。A、缓冲区溢出攻击B、钓鱼攻击C、暗门攻击DDOS攻击【正确答案】:B60.Linux系统分为独立运行(stand-alone)的守护进程与xinetd模式运行独立的守护进程两种工作模式,不是运行在独立运行模式下的是()。A、xinetdB、routeC、gatedD、telnet【正确答案】:D61.()是根目录区,紧接着第二FAT表(即备份的FAT表)之后,记录着根目录下每个文件(目录)的起始单元,文件的属性等。A、DIR区B、DBR区C、FAT区D、MBR区【正确答案】:A62.职业道德的特征不包括()。A、鲜明的行业性B、利益相关性C、表现形式的多样性D、应用效果上的不确定性【正确答案】:D63.标准Linux安全是一种DAC,SELinux为Linux增加了一个灵活的和可配置的()。ACMB、ADCCADD、MAC【正确答案】:D64.反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。A、常用B、固定C、可变D、Socket【正确答案】:B65.与其他安全手段相比,蜜罐系统的独特之处在于()。A、对被保护的系统的干扰小B、能够对攻击者进行反击C、能够搜集到攻击流量D、能够离线工作【正确答案】:C66.以下关于PGP(PrettyGoodPrivacy)软件叙述错误的是()。A、PGP可以实现对邮件的加密、签名和认证B、PGP可以实现数据压缩C、PGP可以对邮件进行分段和重组D、PGP采用SHA算法加密邮件【正确答案】:D67.关于Cisco交换机配置保护端口的正确命令是()。A、swith(config)#interfaceinterface_idB、switch(config-if)#switchportport-securityC、swith(config-if)#switchportprotectedD、swith(config-if)#noswitchportprotected【正确答案】:C68.在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的是()。A、评估—响应—防护—评估B、检测—分析—防护—检测C、评估—防护—响应—评估D、检测—评估—防护—检测【正确答案】:A69.以下哪些属于系统的物理故障()。A、硬件故障B、计算机病毒C、人为的失误D、网络故障【正确答案】:A70.信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。A、机密性B、完整性C、可用性D、可控性【正确答案】:D71.网络信息安全的完整性是指()不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。A、数据B、信息C、文件D、资源【正确答案】:B72.在Windows系统中安装ssh服务时,下面不需要配置的是()。A、ssh服务器中添加本地用户可登录用户B、防火墙开启22端口入站规则C、防火墙开启22端口出站规则D、安装ssh客户端【正确答案】:D73.关于查看SQLServer数据库操作日志的方法,说法错误的是()。A、用windows身份验证登陆数据库B、打开“日志文件查看器”里面有所有的运行日志C、可以筛选查看相应的日志内容D、不需要任何身份验证【正确答案】:D74.下列不属于数据库的安全风险的是()。A、合法的特权滥用B、SQL注入C、跨站漏洞D、数据库通信协议漏洞【正确答案】:C75.某个数据库程序可能设定为每次成功完成备份后都向()发送事件记录信息。A、应用程序日志B、系统日志C、安全日志D、setup日志【正确答案】:A76.以下哪些属于系统的物理故障()。A、硬件故障B、计算机病毒C、人为的失误D、网络故障【正确答案】:A77.在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题()。A、SSHB、HTTPC、FTPD、TELNET【正确答案】:A78.由于电子证据的特殊性,在收集电子证据时,首先需由()的计算机操作人员打开电脑,查找所需收集的证据。A、提供证据单位B、取证单位C、现场监督单位D、公证单位【正确答案】:A79.为了加强Windows操作系统的安全性可以采取的很多措施,下列不属于安全措施有()。A、及时升级或为系统打补丁B、关闭无需运行和危险的服务C、加强系统用户管理D、多安装应用程序【正确答案】:D80.作为WindowsServer2008R2的系统管理员,出于安全性的考虑,希望如果用户连续三次输入错误的密码,就将该用户账户锁定,应该采取()错误。A、设置计算机账户策略中的账户锁定策略,设置账户锁定阈值为3B、设置计算机本地策略中的账户锁定策略,设置账户锁定阈值为3C、设置计算机本地策略中安全选项,设置账户锁定阈值为3D、设置计算机账户策略中的密码策略,设置账户锁定阈值为3【正确答案】:A81.WindowsWeb服务器日志记录了Web服务器接收处理请求及运行时错误等各种原始信息。“Internet信息服务”下面有“启用日志记录”,一般有三个日志格式,默认格式设置是()。A、W3C扩展日志文件格式B、MicrosoftIIS日志文件格式C、NCSA公用日志文件格式D、NCSA扩展日志文件格式【正确答案】:A82.以下()不属于AAA系统提供的服务类型。A、认证B、鉴权C、访问D、审计【正确答案】:C83.PH软件开发公司承接了ZF企业基于因特网的B2C业务系统的研发任务。ZF企业提出的业务系统安全性要求之一是防止授权侵犯和保留用户痕迹。针对这一要求,PH公司架构师给出的解决方案最可能是()。A、完整性(Integrity)框架方案B、访问控制(AccessControl)框架方案C、身份鉴别(Authentication)框架方案D、抗抵赖(Non-repudiation)框架方案【正确答案】:D84.下列关于Windows操作系统安全策略说明错误的是()。A、可以通过禁用Guest账户来增强系统的安全性B、可以通过启用最小长度、密码复杂度等策略来加强系统的安全性C、可以利用自带的EFS加密对SAM数据库加密来加强系统的安全性D、可以通过对用户登录、文件访问等设置审核策略来加强系统的安全性【正确答案】:C85.OSI/RM体系结构中的网络层与TCP/IP体系结构中的()功能相同。A、网络接口层B、网际层C、传输层D、应用层【正确答案】:B86.一个人的综合素质在社会生活中的体现是()。A、心理素质B、人格魅力C、交往态度D、沟通能力【正确答案】:B87.根据X.509标准,在一般数字证书中不包含的元素是()。A、发行商的公钥B、发行商唯一标识C、发行商名字D、证书主体的公钥【正确答案】:A88.关于路由器NAT功能,不是NAT的优点的是()。A、能够处理地址重复情况,避免了地址的重新编号,增加了编址的灵活性B、由于nat要进行地址转换,增加了传输的延迟C、隐藏了内部网络地址,增加安全性D、可以使多个使用TCP负载特性的服务器之间实现数据的负载均衡【正确答案】:B89.无线接入点是无线局域网中负责数据()的设备,功能相当于网络集线器和交换机。A、接收和转发B、终端C、恢复D、分析【正确答案】:A90.下列各项中不属于SQLServer数据库恢复模型的是()。A、FULLBULK_LOGGEDC、MOUNTD、SIMPLE【正确答案】:C91.为了能够及时捕获新出现的病毒,防病毒软件厂商都会提供病毒样本上传通道,并对提供()的用户给予奖励。A、普通样本B、有效样本C、特殊样本D、已有样本【正确答案】:B92.后门程序与木马程序最主要的区别是()。A、木马程序具有传染性,后门程序不可自我复制B、后门程序比木马程序更肯人隐蔽性C、木马是一个完整的软件,而后门则体积较小且功能都很单一D、木马程序可以控制电脑,后门程序不能【正确答案】:C93.以下不属于802.11无线局域网安全策略的是()。A、SSIDB、接入时密码认证C、物理层信号认证D、接入后通过WEB界面认证【正确答案】:C94.为限制密码的复杂程度应采用()。A、本地策略B、安全策略C、密码策略D、账户封锁策略【正确答案】:C95.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A、传染性B、破坏性C、隐藏性D、复制性【正确答案】:C96.下列邮件不是垃圾邮件的有()。A、收件人无法拒收的电子邮件B、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件C、含有病毒、色情、反动等不良信息或有害信息的电子邮件D、隐藏发件人身份、地址、标题等信息的电子邮件【正确答案】:B97.无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。A、设计型漏洞B、开发型漏洞C、运行型漏洞D、系统型漏洞【正确答案】:A98.SSL只是制定了一套可靠的()之间的协商办法,来确定通信双方如何身份认证和加密。A、C/SB/SC/CD、S/S【正确答案】:A99.以下()不属于AAA系统提供的服务类型。A、认证B、鉴权C、访问D、审计【正确答案】:C100.不需要经常维护的垃圾邮件过滤技术是()。A、指纹识别技术B、简单DNS测试C、黑名单技术D、关键字过滤【正确答案】:B1.以下哪些设备属于数据链路层的主要设备()。A、网卡B、网桥C、路由器D、二层交换机E、网关【正确答案】:ABD2.下面关于如何开拓创新,正确的是()。A、开拓创新要强化创造意识B、开拓创新要确立科学思维C、开拓创新要坚定信心,不断进取D、开拓创新要坚定意志,顽强奋斗E、开拓创新要敢于坚持原则【正确答案】:ABCDE3.下列属于基于过滤器的反垃圾邮件技术的是()。A、基于黑白名单的过滤技术B、基于关键字的过滤技术C、基于统计的过滤技术D、图片垃圾邮件的过滤技术E、基于贝叶斯过滤器的过滤技术【正确答案】:ABCDE4.注册表(Registry)是Windows核心数据库,下列属于注册表包含的控制信息的是()。A、软、硬件的有关配置和状态信息B、应用程序和资源管理器外壳的初始条件C、首选项和卸载数据D、计算机的整个系统的设置和各种许可,文件扩展名与应用程序的关联,硬件的描述、状态和属性E、计算机性能纪录和底层的系统状态信息,以及各类其他数据【正确答案】:ABCDE5.恶意代码的防治技术总是在与恶意代码的较量中得到发展,总的来讲,恶意代码的防治技术可以分成四个方面,即()。A、杀毒软件B、检测C、清除D、免疫E、预防【正确答案】:BCDE6.S/MIME提供()功能。A、封装数据B、签名数据C、透明签名数据D、签名并封装数据E、明文数据【正确答案】:ABCD7.一个完整的网络监控产品和方案应包含()。A、内网监控B、外网监控C、内容监控D、行为监控E、流量监控【正确答案】:AB8.防火墙的主要技术有()。A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、复合技术E、地址翻译技术【正确答案】:ABCDE9.在实际管理工作中,我们一般将日志发送到终端线路,如()。A、辅助线路B、VTY线路C、控制台接口D、系统日志服务器E、SNMP管理数据库【正确答案】:ABDE10.在SQLServer中有一些存储过程极容易被攻击者利用来攻击数据库系统,可以用来执行执行系统命令或修改注册表的存储过程包括()。A、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、select∗frommasterE、select∗frommodel【正确答案】:ABC11.安全审计对系统记录和行为进行独立的审查和估计,在网络中部署后主要作用包括()。A、对可能存在的潜在攻击者起到威慑和警示作用,核心是风险评估B、测试系统的控制情况,及时进行调整,保证与安全策略和操作规程协调一致C、对已出现的破坏事件,做出评估并提供有效的灾难恢复和追究责任的依据D、对系统控制、安全策略与规程中的变更进行评价和反馈,以便修订决策和部署E、协助系统管理员及时发现网络系统入侵或潜在的系统漏洞及隐患【正确答案】:ABCDE12.审核是网络安全工作的核心,下列应用属于主动审核的是()A、Windows事件日志记录B、数据库的事务日志记录C、应用程序事物日志记录D、防火墙对访问站点的过滤E、系统对非法链接的拒绝【正确答案】:CD13.网络安全事件报告与处置分为三个步骤()。A、网络安全预警B、事发紧急报告C、网络安全评估D、事件处置E、事后整改报告【正确答案】:BDE14.若一个组织声称自己的ISMS符合ISO/IBC27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,属于常规控制措施的有()。A、信息安全方针、信息安全组织、资产管理B、人力资源安全、物理和环境安全C、通信和操作管理D、访问控制E、信息系统获取、开发和维护【正确答案】:ABCDE15.防火墙通常阻止的数据包包括()。A、来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外)B、源地址是内部网络地址的所有人站数据包C、所有ICMP类型的入站数据包D、来自未授权的源地址,包含SNMP的所有入站数据包E、包含源路由的所有入站和出站数据包【正确答案】:ABDE16.下列功能是操作系统直接完成的功能有()。A、管理计算机硬盘B、对程序进行编译C、实现虚拟存储器D、删除文件E、用户管理【正确答案】:ACDE17.防病毒服务升级检查包括()内容。A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况D、做一次完整的杀毒服务E、对系统进行备份【正确答案】:ABC18.防火墙的测试性能参数一般包括()。A、吞吐量B、新建连接速率C、并发连接数D、进口量E、处理时延【正确答案】:ABCE19.下列哪些方法可以关闭telnet服务()。A、在/etc/xinetd.d/telnet中将disable=no改成disable=yes,使用命令serverxinetdrestartt使更改生效B、在/etc/xinetd.d/telnet中将disable=no改成disable=yes,使用命令/etc/init.d/xinetdrestart使更改生效C、chkconfigtelnetoffD、chkconfig--deltelnetE、在/etc/services中注释23号端口【正确答案】:ABCE20.根据网闸功能,其可能应用的场景有()。A、涉密网与非涉密网之间B、办公网与业务网之间C、电子政务的内网与专网之间D、业务网与互联网之间E、局域网与互联网之间【正确答案】:ABCDE21.下列哪些方法可以关闭telnet服务()。A、在/etc/xinetd.d/telnet中将disable=no改成disable=yes,使用命令serverxinetdrestartt使更改生效B、在/etc/xinetd.d/telnet中将disable=no改成disable=yes,使用命令/etc/init.d/xinetdrestart使更改生效C、chkconfigtelnetoffD、chkconfig--deltelnetE、在/etc/services中注释23号端口【正确答案】:ABCE22.内容过滤技术的应用领域包括()。A、防病毒B、网页防篡改C、防火墙D、入侵检测E、反垃圾邮件【正确答案】:ACDE23.以下哪几项关于安全审计和安全审计系统的描述是正确的是()。A、对入侵和攻击行为只能起到威慑作用B、安全审计不能有助于提高系统的抗抵赖性C、安全审计是对系统记录和活动的独立审查和校验D、安全审计系统可提供侦破辅助和取证功能E、安全审计系统只是个摆设,其实没什么用【正确答案】:CD24.Window服务端常见的后门技术主要有()。A、嗅探技术B、远控技术C、劫持技术D、PowershellE、脚本技术、【正确答案】:ABCDE25.企业文化的本质特征包括()。A、个异形B、共识性C、非强制性D、相对稳定性E、系统性【正确答案】:ABCD26.关于爱岗敬业的说法中,你认为正确的是()。A、爱岗敬业是现代企业精神B、现代社会提倡人才流动,爱岗敬业正逐步丧失它的价值C、爱岗敬业要树立终生学习观念?D、发扬螺丝钉精神是爱岗敬业的重要表现E、爱岗敬业就是要求人们在一种工作上干一辈子【正确答案】:ACD27.系统感染病毒后的现象有()。A、系统错误或系统崩溃B、系统反应慢,网络拥塞C、陌生的进程或服务D、陌生的自启动E、系统文件的属性发生变【正确答案】:ABCDE28.入侵防御系统(Intrusion-preventionsystem)是计算机网络安全设备,()。A、能够监视网络或网络设备的网络数据传输行为B、能够及时的中断、调整或隔离一些不正常网络数据传输行为C、能够及时的中断、调整或隔离具有伤害性的网络数据传输行为D、只用于检测来自外部的入侵行为E、只用于发现合法用户是否滥用特权【正确答案】:ABC29.无线路由器功能中,最基本的安全设置包括()。A、无线网络加密B、修改路由器登陆用户名和密码C、关闭DHCP服务,修改局域网IP地址D、隐藏无线网络SSID?E、开启路由器防火墙中的IP地址过滤和MAC地址过滤【正确答案】:ABCDE30.以下()是常用的杀毒软件。A、瑞星B、NortonAntiVirusC、WPSD、金山毒霸E、卡巴斯基【正确答案】:ABDE31.任何组织或者个人不得利用密码从事危害()等违法犯罪活动。A、国家安全B、经济社会发展C、社会公共利益D、他人合法权益E、外籍人员人身安全【正确答案】:ACD32.在局域网和广域网进行互联时,路由器一般要启用NAT功能,其目的是()。A、内网主机过多,没有足够的合法ip可用B、当ISP发生变化时,使用nat技术避免了ip地址的重新编址C、当两个合并的网络中出现了重复地址D、利用nat可以解决TCP的负责均衡问题E、隐藏内部网络,增加安全性【正确答案】:ABCDE33.HTTPS(安全超文本传输协议)是基于HTTP开发的,以下关于HTTPS的说法正确的是()。A、HTTPS比HTTP安全B、HTTPS对数据是进行明文传输的C、HTTPS默认使用443端口进行通信D、HTTPS可以对传输的数据进行加密E、HTTPS默认使用8080端口进行通信【正确答案】:ACD34.系统感染病毒后的现象有()。A、系统错误或系统崩溃B、系统反应慢,网络拥塞C、陌生的进程或服务D、陌生的自启动E、系统文件的属性发生变【正确答案】:ABCDE35.工信部根据社会影响范围和危害程度,将公共互联网网络安全突发事件分为四级()。A、特别重大事件B、重大事件C、较大事件D、普通事件E、一般事件【正确答案】:ABCE36.计算机病毒破坏方式有()。A、删除修改文件类B、抢占系统资源类C、非法访问系统进程类D、破坏操作系统类E、消耗大量的内存资源【正确答案】:ABCDE37.在SELinux中,当一个应用试图访问一个文件,Kernel中的策略执行服务器将检查AVC(AccessVectorCache),在AVC中,()的权限被缓存(cached)。A、fileB、subjectC、folderD、pipeE、object【正确答案】:BE38.下面哪些是widows系统的系统漏洞()。A、win32K组建提权B、本地UAC提权漏洞C、sudo提权漏洞D、WindowsNetLogon本地提权漏洞E、永恒之蓝【正确答案】:ABDE39.应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,数据域安全包括()。A、行级数据域安全B、系统性数据域安全C、应用性数据安全D、字段级数据域安全E、字符级数据域安全【正确答案】:AD40.恶意代码的防治技术总是在与恶意代码的较量中得到发展,总的来讲,恶意代码的防治技术可以分成四个方面,即()。A、杀毒软件B、检测C、清除D、免疫E、预防【正确答案】:BCDE1.()安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于恢复措施。A、正确B、错误【正确答案】:B2.()网络应用服务器需要具备提供大量并发访问服务的能力。A、正确B、错误【正确答案】:A3.()数据库保护又叫做数据库控制,是通过四方面实现的,即安全性控制,完整性控制,并发性控制和数据恢复。A、正确B、错误【正确答案】:A4.()PGP使用DH或RSA中接收者的私钥加密会话密钥传输。A、正确B、错误【正确答案】:B5.()加密和解密都是在计算机机控制下进行的。A、正确B、错误【正确答案】:B6.()防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许”两个基本准则,其中前者的安全性要比后者高。A、正确B、错误【正确答案】:A7.()后门一般是指绕过安全性控制而获取对程序或系统访问的程序。A、正确B、错误【正确答案】:A8.()在BSS系统中,如果所有STA都根据802.11e配置了高优先级,则可以提升整个网络的性能和吞吐量。A、正确B、错误【正确答案】:B9.()基于主机的入侵检测系统可以检测针对网络中所有主机进行网络扫描。A、正确B、错误【正确答案】:B10.()签名的数据形成了内容的数字签名。但在这种情况下,只有数字签名采用了base64编码,因此没有S/MIME功能的接收方虽然无法验证签名但却可以看到消息内容。A、正确B、错误【正确答案】:A11.()加密和解密都是在计算机机控制下进行的。A、正确B、错误【正确答案】:B12.()黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。A、正确B、错误【正确答案】:A13.()竞争只需要我们的硬实力,即工作技能。A、正确B、错误【正确答案】:B14.()Widow10已经自带防病毒软件WindowDefeder,一般的情况下,出于安全的考虑不建议关闭它。A、正确B、错误【正确答案】:A15.()数据表的关键字用于唯一标识一个记录,每个表必须具有一个关键字,主关键字只能由一个字段组成。A、正确B、错误【正确答案】:A16.()WAF可以帮助网站应对来自Web应用层的攻击,也可以识别并防御FTP攻击。A、正确B、错误【正确答案】:B17.()网络技术人员必须做好每天正常维护网络设备的操作记录,以防在误操作的情况下,查找原因,对于网络设备重要数据和设备参数的修改,不用征得领导批准。A、正确B、错误【正确答案】:B18.()数据链路层在物理信道上传输原始的数据比特流,提供为建立、维护和拆除物理链路连接所需的各种传输介质、通信接口特性等。A、正确B、错误【正确答案】:B19.()安全审计系统可提供侦破辅助和取证功能。A、正确B、错误【正确答案】:A20.()应用服务器系统日志,可以根据自己服务器存储器大小进行存储时间设置。A、正确B、错误【正确答案】:B21.()常见的应用层协议有FTP、SMTP、NFS、SNMP、HTTP、TCP等。A、正确B、错误【正确答案】:B22.()一般来说,ACL访问控制列表最后一条是隐含的,作用是允许所有。A、正确B、错误【正确答案】:B23.()交换机设置用户进入特权模式密码的命令是:Switch(config)#password123456。A、正确B、错误【正确答案】:B24.()核心密码保护信息的最高密级为绝密级。A、正确B、错误【正确答案】:A25.()说服教育是职业道德教育的重要形式,其特点是摆事实、讲道理、以理服人。A、正确B、错误【正确答案】:A26.()常见的应用层协议有FTP、SMTP、NFS、SNMP、HTTP、TCP等。A、正确B、错误【正确答案】:B27.()在升级交换机操作系统版本时,可以使用Switch:copyflash:命令备份原操作系统版本。A、正确B、错误【正确答案】:A28.()Switch#copystarttftp操作是将启动配置文件保存到TFTP服务器上,而Switch#copystarttftp操作是将备份的配置文件从TFTP服务器复制到交换机存储中,进行初始化。A、正确B、错误【正确答案】:B29.()安全审计系统需要配合IDS才能应用。A、正确B、错误【正确答案】:B30.()无线局域网的安全要求有三条:一是为用户的数据提供坚固的数据保护;二是用户和服务器之间相互认证;三是能够生成派生密钥,用于数据加密。A、正确B、错误【正确答案】:A31.()TCO认证针对人体健康和生态环境,规定显示器必须在生态、能源、辐射以及人体工学四个方面都达到一定标准。A、正确B、错误【正确答案】:A32.()相比较于服务器,终端防病毒软件不必设置自动更新。A、正确B、错误【正确答案】:B33.()使用telnet登录时,用户名与口令为明文传输。A、正确B、错误【正确答案】:A34.()安全审计系统审计的信息就是日志的记录。A、正确B、错误【正确答案】:B35.()Linux系统日志消息中,warning的优先级要高于alert。A、正确B、错误【正确答案】:B36.()网络异常流量会导致大量CPU时间片和内存空间的占用服务器、计算机乃至终端系统,无法正常响应需求服务。A、正确B、错误【正确答案】:A37.()根据有关规定,系统网络运行日志,包括系统的SYSLOG和MESSAGE信息和警告信息等,至少留存三个月。A、正确B、错误【正确答案】:A38.()移动设备安全的管理可以从移动设备、移动APP、移动文档三方面进行全方位安全体系管理和防护。A、正确B、错误【正确答案】:A39.()在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要。A、正确B、错误【正确答案】:B40.()在等保测评时会发现网络的技术措施的不足、安全管理制度不完善或缺失问题、系统漏洞、设备缺失或不足等问题;最终判定为高风险的问题,可视具体情况,择期整改即可。A、正确B、错误【正确答案】:B41.()思科路由器配置vty账号的为登录验证的命令是:Router(config-line)#nologin。A、正确B、错误【正确答案】:B42.()系统漏洞也称安全缺陷,这些缺陷会被入侵者所利用,从而达到控制主机或破坏的目的。A、正确B、错误【正确答案】:A43.()基于网络的入侵检测系统的信息源是网络中的数据包。A、正确B、错误【正确答案】:A44.()职场适应能力是一个人职业形象的外在表现形式,是内在素质的外化。A、正确B、错误【正确答案】:A45.()可撤销合同任何时候都可以直接解除。A、正确B、错误【正确答案】:B46.()在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。A、正确B、错误【正确答案】:A47.()WPA-PSK/WPA2-PSK安全类型是基于共享密钥的WPA模式,安全性很高,设置也比较简单,适合普通家庭用户和小型企业使用。A、正确B、错误【正确答案】:A48.()SQL语言集数据定义语言(DDL)、数据操纵语言(DML)、数据控制语言(DCL)的功能于一体,可以独立完成数据库生命周期中的全部活动。A、正确B、错误【正确答案】:A49.()法律、行政法规规定提供数据处理相关服务应当取得行政许可的,服务提供者应当依法取得许可。A、正确B、错误【正确答案】:A50.()蜜罐(Honeypot)是一种在互联网上运行的计算机系统,它是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人(如电脑黑客)而设计的。A、正确B、错误【正确答案】:A51.()应用代理型防火墙主要工作在OSI
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025新晃侗族自治县职业中等专业学校工作人员招聘考试试题
- 2025江西康展汽车科技学校工作人员招聘考试试题
- 2025杭州市临平职业高级中学工作人员招聘考试试题
- 老年重症呼吸管理总结2026
- 垃圾压缩设备基础施工方案
- 2025年跨境电商保税展示交易中心智能客服系统可行性研究报告
- 初中数学智能题库中数学思维品质的个性化训练方案课题报告教学研究课题报告
- 工业互联网协同制造平台2025年技术创新与区域发展可行性研究
- 幼儿园教师工作负荷与教学质量关系研究-基于2024年工作量记录与课堂评估数据
- 2025年医疗健康大数据平台在健康产业市场监测中的应用可行性分析
- 雨课堂学堂在线学堂云《临床伦理与科研道德(山东大学)》单元测试考核答案
- 肖春宏-舌诊和治肝法在疑难杂症中的应用
- 足球脚背正面踢球课件
- 给水厂污泥处理处置
- 高层建筑动火作业安全防护方案
- 职场内部沟通课件
- 幼儿园玩具及教具采购计划
- 《粤港澳大湾区城际铁路互联互通技术要求》
- 维修小家电知识培训课件
- 2025年广东省考考试笔试试题(含答案)
- 2025年环保技术研发与转化效率研究报告
评论
0/150
提交评论