网络与信息安全管理员(网络安全管理员)三级理论提纲练习测试卷_第1页
网络与信息安全管理员(网络安全管理员)三级理论提纲练习测试卷_第2页
网络与信息安全管理员(网络安全管理员)三级理论提纲练习测试卷_第3页
网络与信息安全管理员(网络安全管理员)三级理论提纲练习测试卷_第4页
网络与信息安全管理员(网络安全管理员)三级理论提纲练习测试卷_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页网络与信息安全管理员(网络安全管理员)三级理论提纲练习测试卷1.关于路由器NAT功能,不是NAT的优点的是()。A、能够处理地址重复情况,避免了地址的重新编号,增加了编址的灵活性B、由于nat要进行地址转换,增加了传输的延迟C、隐藏了内部网络地址,增加安全性D、可以使多个使用TCP负载特性的服务器之间实现数据的负载均衡【正确答案】:B2.SQLServer的登录账户信息保存在()数据库中。A、modelB、msdbC、masterD、tempdb【正确答案】:C3.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A、传染性B、破坏性C、隐藏性D、复制性【正确答案】:C4.以下()不属于AAA系统提供的服务类型。A、认证B、鉴权C、访问D、审计【正确答案】:C5.信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。A、机密性B、完整性C、可用性D、可控性【正确答案】:D6.不需要经常维护的垃圾邮件过滤技术是()。A、指纹识别技术B、简单DNS测试C、黑名单技术D、关键字过滤【正确答案】:B7.DoS(DenialofService)类型异常流量的特征和U2R(UsertoRoot)类型流量的特征()。A、完全一样B、完全不一样C、部分相同D、无法判断【正确答案】:C8.以下防范SQL注入攻击最有效的手段的是()。A、删除存在注入点的网页B、对web用户输入的数据进行严格的过滤C、通过网络防火墙严格限制Internet用户对web服务器的访问D、对数据库系统的管理权限进行严格的控制【正确答案】:B9.以下()不属于AAA系统提供的服务类型。A、认证B、鉴权C、访问D、审计【正确答案】:C10.网络设备日志的种类较多,留存期限不少于()。A、一个月B、三个月C、六个月D、一年【正确答案】:C11.下列()技术不属于预防病毒技术的范畴。A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件【正确答案】:A12.根据举报信息甄别核实,涉及危害国家安全、扰乱社会秩序等内容的重要举报信息,应该()。A、及时上报相关主管部门B、及时向举报者反馈,无法反馈的予以注明C、如实填写处理说明D、应及时整理归档并做好保密工作【正确答案】:A13.入侵检测系统中信息收集不包括()。A、系统和网络日志文件B、目录和文件中的不期望的改变C、程序执行中的正常操作D、物理形式的入侵信息【正确答案】:C14.下列()指令可以切换使用者身份。A、passwdB、idC、wD、su【正确答案】:D15.在病毒样本提取后,应将现有可疑文件移动到回收站,若系统重启后运行正常,再从回收站中()这些文件。A、恢复B、部分删除C、彻底删除D、保持不变【正确答案】:C16.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()。A、内部威胁和病毒威胁B、外部攻击C、外部攻击、外部威胁和病毒威胁D、外部攻击和外部威胁【正确答案】:A17.关于查看SQLServer数据库操作日志的方法,说法错误的是()。A、用windows身份验证登陆数据库B、打开“日志文件查看器”里面有所有的运行日志C、可以筛选查看相应的日志内容D、不需要任何身份验证【正确答案】:D18.防火墙应具有强大的审计功能和自动日志分析功能是因为()。A、可以更早地发现潜在的威胁并预防攻击的发生B、依据安全管理部门的要求C、内网审计系统的要求D、日志是防火墙进行安全决策的参考【正确答案】:A19.虽然PGP和S/MIME都是IETF工作组推出的标准,但S/MIME侧重于作为()和团体使用的工业标准,而PGP则倾向于为许多用户提供个人E-Mail的安全性。A、个人B、组织C、非商业D、商业【正确答案】:D20.在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。A、基于角色模型B、自主访问控制模型C、强制访问控制模型D、信息流模型【正确答案】:D21.下列软件中,属于系统软件的是()。A、学籍管理系统B、Excel2003C、财务管理系统D、C++编译程序【正确答案】:D22.Telent服务开启的端口是()。A、21B、22C、23D、25【正确答案】:C23.团队是一个协作互补的群体,是合作的基石,需要团队成员之间建立相互()的关系。A、讲究诚信B、尊重对方C、宽容谅解D、理性信任【正确答案】:D24.第一个跨Windows和Linux平台的恶意代码是()。A、LionB、W32.WinuxC、BlissD、Staog【正确答案】:B25.关于Cisco交换机配置保护端口的正确命令是()。A、swith(config)#interfaceinterface_idB、switch(config-if)#switchportport-securityC、swith(config-if)#switchportprotectedD、swith(config-if)#noswitchportprotected【正确答案】:C26.不属于杀毒软件的是()。A、IDSB、卡巴斯基C、KV2005D、诺顿【正确答案】:A27.微机上广泛使用的Windows是()。A、单任务操作系统B、多任务操作系统C、实时操作系统D、批处理操作系统【正确答案】:B28.三级系统应按照等保2.0要求采用密码技术保证通信过程中数据的()。A、完整性B、保密性C、可用性D、可控性【正确答案】:B29.下面关于有害违法信息处置,说法错误的是()。A、有害违法信息需要甄别核实B、只需上报分管领导,不用第一时间作出处置C、根据举报业务处理系统操作规范,如实填写处理说明D、举报受理及处置过程中所形成的资料,应及时整理归档并做好保密工作【正确答案】:B30.系统感染病毒后的异常表现不包括()A、CPU使用率异常B、系统出现蓝屏C、浏览器突然被关闭D、提示安装补丁【正确答案】:D31.在文件系统中,用户以()方式直接使用外存。A、名字空间B、物理地址C、逻辑地址D、虚拟地址【正确答案】:A32.Linux系统分为独立运行(stand-alone)的守护进程与xinetd模式运行独立的守护进程两种工作模式,不是运行在独立运行模式下的是()。A、xinetdB、routeC、gatedD、telnet【正确答案】:D33.()是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态的活动和流程。A、灾难备份B、灾难恢复C、灾难规划D、灾难分析【正确答案】:B34.企事业单位的网络环境中部署安全审计系统的目的是()。A、保障企业内部信息数据的完整性B、保障企业业务系统不受外部威胁攻击C、保障网络环境不存在安全漏洞,感染病毒D、保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取【正确答案】:D35.某个数据库程序可能设定为每次成功完成备份后都向()发送事件记录信息。A、应用程序日志B、系统日志C、安全日志D、setup日志【正确答案】:A36.以下不是网络异常流量主要表现形式的是()。A、带宽占用B、网络阻塞C、缓冲区溢出D、经常性丢包【正确答案】:C37.网络设备日志应支持对用户登录/登出进行记录。记录内容包括用户登录使用的账号、登录是否成功、登录时间以及远程登录时用户使用的()地址。A、MACB、目的C、IPD、源【正确答案】:C38.在病毒样本提取后,应将现有可疑文件移动到回收站,若系统重启后运行正常,再从回收站中()这些文件。A、恢复B、部分删除C、彻底删除D、保持不变【正确答案】:C39.在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。A、利用SSL访问Web站点B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域C、在浏览器中安装数字证书D、要求Web站点安装数字证书【正确答案】:B40.网络设备日志应支持对用户登录/登出进行记录。记录内容包括用户登录使用的账号、登录是否成功、登录时间以及远程登录时用户使用的()地址。A、MACB、目的C、IPD、源【正确答案】:C41.入侵防御系统的作用不包括()。A、对常规网络通信中的恶意数据包进行检测B、阻止入侵活动C、预先对攻击性的数据包进行自动拦截D、进行网络访问控制【正确答案】:D42.PGP(PrettyGoodPrivacy)是一种电子邮件加密软件包,它提供数据加密和数字签名两种服务,采用()进行身份认证使用。A、RSA私钥证书B、RSA公钥证书C、Kerboros证书DES私钥证书【正确答案】:B43.网络窃听(Sniffer)可以捕获网络屮流过的敏感信息,下列说法错误的是()。A、密码加密后,不会被窃听B、Cookie字段可以被窃听C、报文和帧可以窃听D、高级窃听者还可以进行ARPSpoof中间人攻击【正确答案】:A44.下列采取哪个措施远程登录管理AC设备较为安全()。A、采用Telnet登录AC设备B、采用SSH加密方式登录AC设备C、采用HTTP的方式登录AC设备D、采用QQ远程协助登录AC设备【正确答案】:B45.下列攻击不是针对统计数据库的是()。A、小查询集合大查询集攻击B、中值攻击C、跟踪攻击D、资源解析攻击【正确答案】:D46.目前,防火墙一般可以提供4种服务,它们是()。A、服务控制、方向控制、用户控制和行为控制B、方向控制、行为控制、用户控制和网络控制C、服务控制、网络控制、目录控制和方向控制D、服务控制、方向控制、目录控制和行为控制【正确答案】:B47.关于防火墙,以下()说法是错误的。A、防火墙能隐藏内部IP地址B、防火墙能控制进出内网的信息流向和信息包C、防火墙能提供VPN功能D、防火墙能阻止来自内部的威胁【正确答案】:D48.关于HTTPS的作用,以下描述中()是正确的。A、即使HTTPS被正确实现,使用时也必须注意辨别服务器证书B、HTTPS对于防御杜绝中间人攻击没有任何帮助C、HTTPS只能用于标识FTP服务器的身份D、HTTPS是基于SSL协议的,因此HTTPS是网络层协议【正确答案】:A49.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是()。A、蜜罐系统是一个包含漏洞的诱骗系统B、蜜罐技术是一种被动防御技术C、蜜罐可以与防火墙协作使用D、蜜罐可以查找和发现新型攻击【正确答案】:B50.以下不属于windows系统核心日志文件的是()。A、SystemB、SecurityC、PolicyD、Application【正确答案】:C51.OSI/RM体系结构中的网络层与TCP/IP体系结构中的()功能相同。A、网络接口层B、网际层C、传输层D、应用层【正确答案】:B52.在SELinux中,/etc/sysconfig/selinux其实是一个符号链接,真正的配置文件为()。A、/usr/share/configB、/etc/selinux/configC、/etc/configD、/selinux/config【正确答案】:B53.在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的是()。A、评估—响应—防护—评估B、检测—分析—防护—检测C、评估—防护—响应—评估D、检测—评估—防护—检测【正确答案】:A54.WAF的接入流程正确的是()。A、购买WAF实例–控制台添加域名及服务器地址–修改DNS解析(Cname)-验证解析结果B、购买WAF实例–修改DNS解析(Cname)–控制台添加域名及服务器地址–验证解析结果C、购买WAF实例–控制台添加域名及服务器地址–修改DNS解析(A记录)-验证解析结果D、购买WAF实例–修改DNS解析(A记录)–控制台添加域名及服务器地址–验证解析结果【正确答案】:A55.互联网网络安全预警信息分为()级。A、3B、4C、6D、7【正确答案】:B56.访问控制列表access-list100denyip055anyeq80的含义是()。A、规则序列号是100,禁止到0主机的telnet访问?B、规则序列号是100,禁止到/16网段的www访问?C、规则序列号是100,禁止从/16网段来的www访问?D、规则序列号是100,禁止从0主机来的rlogin访问【正确答案】:C57.下列属于WEB攻击描述正确的是()。A、SQL注入和跨站脚本攻击是当前比较常见的WEB攻击手段B、传统的网络防火墙可以有效防止WEB攻击C、防病毒软件可以有效的防止防止WEB攻击D、WEB漏洞是由于没有安装操作系统导致【正确答案】:A58.不需要经常维护的垃圾邮件过滤技术是()。A、指纹识别技术B、简单DNS测试C、黑名单技术D、关键字过滤【正确答案】:B59.对于IIS日志文件的访问权限,下列设置是正确的是()。A、SYSTEM(完全控制)Administrator(完全控制)Users(修改)B、SYSTEM(完全控制)Administrator(完全控制)Everyone(读取和运行)C、SYSTEM(完全控制)Administrator(完全控制)Inernet来宾账户(读取和运行)D、SYSTEM(完全控制)Administrator(完全控制)【正确答案】:D60.在Windows系统中安装ssh服务时,下面不需要配置的是()。A、ssh服务器中添加本地用户可登录用户B、防火墙开启22端口入站规则C、防火墙开启22端口出站规则D、安装ssh客户端【正确答案】:D61.操作系统是计算机的软件系统中()。A、最常用的应用软件B、最通用的专用软件C、最流行的通用软件D、最核心的系统软件【正确答案】:D62.802.11b定义了无线网的安全协议WEP(Wired?EquivalentPrivacy)。以下关于WEP的描述中,不正确的是()。A、WEP使用RC4流加密协议B、WEP支持40位密钥和?128?位密钥C、WEP支持端到端的加密与认证D、WEP是一种对称密钥机制【正确答案】:C63.在配置用户名+密码(密文密码)组合登录认证的情况下,至少要配置一个本地用户并设置密码用来通过SSH远程登录设备,思科交换机配置本地用户的命令是()。A、Switch(config)#usernameabcsecret123456B、Switch#usernameabcsecret123456C、Switch(config)#usernameabcpassword123456D、Switch#usernameabcpassword123456【正确答案】:A64.在Linux系统中,通过指令“ssh-keygen-trsa”生成的公、私钥对,在什么位置()。A、/root/.sshB、/.sshC、/home/.sshD、~/.ssh【正确答案】:D65.以下不是网络异常流量主要表现形式的是()。A、带宽占用B、网络阻塞C、缓冲区溢出D、经常性丢包【正确答案】:C66.包过滤防火墙的缺点是()。A、容易受到IP欺骗攻击B、处理数据包的速度较慢C、开发比较困难D、代理的服务(协议)必须在防火墙出场之前进行设定【正确答案】:A67.以下关于PGP(PrettyGoodPrivacy)软件叙述错误的是()。A、PGP可以实现对邮件的加密、签名和认证B、PGP可以实现数据压缩C、PGP可以对邮件进行分段和重组D、PGP采用SHA算法加密邮件【正确答案】:D68.第一个跨Windows和Linux平台的恶意代码是()。A、LionB、W32.WinuxC、BlissD、Staog【正确答案】:B69.在Windows系统中安装ssh服务时,下面不需要配置的是()。A、ssh服务器中添加本地用户可登录用户B、防火墙开启22端口入站规则C、防火墙开启22端口出站规则D、安装ssh客户端【正确答案】:D70.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。A、客户认证B、回话认证C、用户认证D、都不是【正确答案】:C71.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序,这种情况面临的最主要风险是()。A、软件中止和黑客入侵B、软件中止和远程监控C、远程维护和黑客入侵D、远程监控和远程维护【正确答案】:C72.在典型的WEB应用站点的层次结构中,“中间件”是在()运行的。A、浏览器客户端B、web服务器C、应用服务器D、数据库服务器【正确答案】:C73.下列采取哪个措施远程登录管理AC设备较为安全()。A、采用Telnet登录AC设备B、采用SSH加密方式登录AC设备C、采用HTTP的方式登录AC设备D、采用QQ远程协助登录AC设备【正确答案】:B74.WAF的关键特性不包括()。A、防SQL注入B、防Webshell上传C、防盗链D、防流量过大【正确答案】:D75.Radius协议用于()。A、认证B、计费C、接入D、认证、计费【正确答案】:D76.如果希望通过防火墙禁止FTP服务,应该修改Windows防火墙()设置。A、入站规则B、出站规则C、连接安全规则D、监视【正确答案】:A77.入侵防御系统一般采用的部署方式是()。A、采用在线(Online)串联方式运行B、采用离线(Offline)串联方式运行C、采用旁路方式运行D、任何方式都可以【正确答案】:A78.以下哪些属于系统的物理故障()。A、硬件故障B、计算机病毒C、人为的失误D、网络故障【正确答案】:A79.在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的是()。A、评估—响应—防护—评估B、检测—分析—防护—检测C、评估—防护—响应—评估D、检测—评估—防护—检测【正确答案】:A80.一个人的综合素质在社会生活中的体现是()。A、心理素质B、人格魅力C、交往态度D、沟通能力【正确答案】:B81.三级系统应按照等保2.0要求采用密码技术保证通信过程中数据的()。A、完整性B、保密性C、可用性D、可控性【正确答案】:B82.如果希望通过防火墙禁止FTP服务,应该修改Windows防火墙()设置。A、入站规则B、出站规则C、连接安全规则D、监视【正确答案】:A83.在SELinux中,/etc/sysconfig/selinux其实是一个符号链接,真正的配置文件为()。A、/usr/share/configB、/etc/selinux/configC、/etc/configD、/selinux/config【正确答案】:B84.随着()越来越普及,WAF需要对其请求和响应进行检测和过滤,所以WAF必须支持使用证书对其内容进行拆解。A、HTTPSB、HTTPC、FTPD、FTPS【正确答案】:A85.以下哪一种方式不是计算机后门程序常用的上报方式()。A、E-mailB、网站在线提交C、网站论坛提交D、U盘拷贝邮寄【正确答案】:D86.后门程序与木马程序最主要的区别是()。A、木马程序具有传染性,后门程序不可自我复制B、后门程序比木马程序更肯人隐蔽性C、木马是一个完整的软件,而后门则体积较小且功能都很单一D、木马程序可以控制电脑,后门程序不能【正确答案】:C87.随机进程名称是恶意代码迷惑管理员和系统安全检查人员的技术手段之一,以下对于随机进程名技术,描述正确的是()。A、随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称B、恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀C、恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程D、随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身【正确答案】:A88.以下哪个不属于信息安全的三要素之一的是()。A、机密性B、抗抵赖性C、完整性D、可用性【正确答案】:B89.网络信息安全的完整性是指()不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。A、数据B、信息C、文件D、资源【正确答案】:B90.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是()。A、为了保证调查工具的完整性,需要对所有工具进行加密处理B、计算机取证需要重构犯罪行为C、计算机取证主要是围绕电子证据进行的D、电子证据具有无形性【正确答案】:A91.以下()不是包过滤防火墙主要过滤的信息。A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间【正确答案】:D92.目前我们在使用杀毒软件时采用(),即将软件安装在电脑中,这样就可以在每次启动电脑时或在操作系统中对系统资源进行扫描、查杀。A、系统内防毒方式B、系统外防毒方式C、扫描D、特征码【正确答案】:A93.根据举报信息甄别核实,涉及危害国家安全、扰乱社会秩序等内容的重要举报信息,应该()。A、及时上报相关主管部门B、及时向举报者反馈,无法反馈的予以注明C、如实填写处理说明D、应及时整理归档并做好保密工作【正确答案】:A94.系统感染病毒后的异常表现不包括()A、CPU使用率异常B、系统出现蓝屏C、浏览器突然被关闭D、提示安装补丁【正确答案】:D95.下列邮件不是垃圾邮件的有()。A、收件人无法拒收的电子邮件B、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件C、含有病毒、色情、反动等不良信息或有害信息的电子邮件D、隐藏发件人身份、地址、标题等信息的电子邮件【正确答案】:B96.下列软件中,属于系统软件的是()。A、学籍管理系统B、Excel2003C、财务管理系统D、C++编译程序【正确答案】:D97.WindowsWeb服务器日志记录了Web服务器接收处理请求及运行时错误等各种原始信息。“Internet信息服务”下面有“启用日志记录”,一般有三个日志格式,默认格式设置是()。A、W3C扩展日志文件格式B、MicrosoftIIS日志文件格式C、NCSA公用日志文件格式D、NCSA扩展日志文件格式【正确答案】:A98.如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他的权限是()。A、DatabaseCreatorsB、SystemAdministratorsC、ServerAdministratorsD、SecurityAdiministrators【正确答案】:A99.被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。A、IP地址B、监听C、采样D、时间【正确答案】:D100.PGP(PrettyGoodPrivacy)是一种电子邮件加密软件包,它提供数据加密和数字签名两种服务,采用()进行身份认证使用。A、RSA私钥证书B、RSA公钥证书C、Kerboros证书DES私钥证书【正确答案】:B1.应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,数据域安全包括()。A、行级数据域安全B、系统性数据域安全C、应用性数据安全D、字段级数据域安全E、字符级数据域安全【正确答案】:AD2.防病毒服务升级检查包括()内容。A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况D、做一次完整的杀毒服务E、对系统进行备份【正确答案】:ABC3.根据网闸功能,其可能应用的场景有()。A、涉密网与非涉密网之间B、办公网与业务网之间C、电子政务的内网与专网之间D、业务网与互联网之间E、局域网与互联网之间【正确答案】:ABCDE4.安全审计对系统记录和行为进行独立的审查和估计,在网络中部署后主要作用包括()。A、对可能存在的潜在攻击者起到威慑和警示作用,核心是风险评估B、测试系统的控制情况,及时进行调整,保证与安全策略和操作规程协调一致C、对已出现的破坏事件,做出评估并提供有效的灾难恢复和追究责任的依据D、对系统控制、安全策略与规程中的变更进行评价和反馈,以便修订决策和部署E、协助系统管理员及时发现网络系统入侵或潜在的系统漏洞及隐患【正确答案】:ABCDE5.防火墙的主要技术有()。A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、复合技术E、地址翻译技术【正确答案】:ABCDE6.下列哪些方法可以关闭telnet服务()。A、在/etc/xinetd.d/telnet中将disable=no改成disable=yes,使用命令serverxinetdrestartt使更改生效B、在/etc/xinetd.d/telnet中将disable=no改成disable=yes,使用命令/etc/init.d/xinetdrestart使更改生效C、chkconfigtelnetoffD、chkconfig--deltelnetE、在/etc/services中注释23号端口【正确答案】:ABCE7.以下()是常用的杀毒软件。A、瑞星B、NortonAntiVirusC、WPSD、金山毒霸E、卡巴斯基【正确答案】:ABDE8.恶意代码的防治技术总是在与恶意代码的较量中得到发展,总的来讲,恶意代码的防治技术可以分成四个方面,即()。A、杀毒软件B、检测C、清除D、免疫E、预防【正确答案】:BCDE9.下列功能是操作系统直接完成的功能有()。A、管理计算机硬盘B、对程序进行编译C、实现虚拟存储器D、删除文件E、用户管理【正确答案】:ACDE10.HTTPS(安全超文本传输协议)是基于HTTP开发的,以下关于HTTPS的说法正确的是()。A、HTTPS比HTTP安全B、HTTPS对数据是进行明文传输的C、HTTPS默认使用443端口进行通信D、HTTPS可以对传输的数据进行加密E、HTTPS默认使用8080端口进行通信【正确答案】:ACD11.S/MIME提供()功能。A、封装数据B、签名数据C、透明签名数据D、签名并封装数据E、明文数据【正确答案】:ABCD12.防火墙通常阻止的数据包包括()。A、来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外)B、源地址是内部网络地址的所有人站数据包C、所有ICMP类型的入站数据包D、来自未授权的源地址,包含SNMP的所有入站数据包E、包含源路由的所有入站和出站数据包【正确答案】:ABDE13.以下哪几项关于安全审计和安全审计系统的描述是正确的是()。A、对入侵和攻击行为只能起到威慑作用B、安全审计不能有助于提高系统的抗抵赖性C、安全审计是对系统记录和活动的独立审查和校验D、安全审计系统可提供侦破辅助和取证功能E、安全审计系统只是个摆设,其实没什么用【正确答案】:CD14.下列哪些方法可以关闭telnet服务()。A、在/etc/xinetd.d/telnet中将disable=no改成disable=yes,使用命令serverxinetdrestartt使更改生效B、在/etc/xinetd.d/telnet中将disable=no改成disable=yes,使用命令/etc/init.d/xinetdrestart使更改生效C、chkconfigtelnetoffD、chkconfig--deltelnetE、在/etc/services中注释23号端口【正确答案】:ABCE15.一个完整的网络监控产品和方案应包含()。A、内网监控B、外网监控C、内容监控D、行为监控E、流量监控【正确答案】:AB16.无线路由器功能中,最基本的安全设置包括()。A、无线网络加密B、修改路由器登陆用户名和密码C、关闭DHCP服务,修改局域网IP地址D、隐藏无线网络SSID?E、开启路由器防火墙中的IP地址过滤和MAC地址过滤【正确答案】:ABCDE17.关于爱岗敬业的说法中,你认为正确的是()。A、爱岗敬业是现代企业精神B、现代社会提倡人才流动,爱岗敬业正逐步丧失它的价值C、爱岗敬业要树立终生学习观念?D、发扬螺丝钉精神是爱岗敬业的重要表现E、爱岗敬业就是要求人们在一种工作上干一辈子【正确答案】:ACD18.在局域网和广域网进行互联时,路由器一般要启用NAT功能,其目的是()。A、内网主机过多,没有足够的合法ip可用B、当ISP发生变化时,使用nat技术避免了ip地址的重新编址C、当两个合并的网络中出现了重复地址D、利用nat可以解决TCP的负责均衡问题E、隐藏内部网络,增加安全性【正确答案】:ABCDE19.Window服务端常见的后门技术主要有()。A、嗅探技术B、远控技术C、劫持技术D、PowershellE、脚本技术、【正确答案】:ABCDE20.下面哪些是widows系统的系统漏洞()。A、win32K组建提权B、本地UAC提权漏洞C、sudo提权漏洞D、WindowsNetLogon本地提权漏洞E、永恒之蓝【正确答案】:ABDE21.以下哪些设备属于数据链路层的主要设备()。A、网卡B、网桥C、路由器D、二层交换机E、网关【正确答案】:ABD22.恶意代码的防治技术总是在与恶意代码的较量中得到发展,总的来讲,恶意代码的防治技术可以分成四个方面,即()。A、杀毒软件B、检测C、清除D、免疫E、预防【正确答案】:BCDE23.任何组织或者个人不得利用密码从事危害()等违法犯罪活动。A、国家安全B、经济社会发展C、社会公共利益D、他人合法权益E、外籍人员人身安全【正确答案】:ACD24.企业文化的本质特征包括()。A、个异形B、共识性C、非强制性D、相对稳定性E、系统性【正确答案】:ABCD25.工信部根据社会影响范围和危害程度,将公共互联网网络安全突发事件分为四级()。A、特别重大事件B、重大事件C、较大事件D、普通事件E、一般事件【正确答案】:ABCE26.在SQLServer中有一些存储过程极容易被攻击者利用来攻击数据库系统,可以用来执行执行系统命令或修改注册表的存储过程包括()。A、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、select∗frommasterE、select∗frommodel【正确答案】:ABC27.在实际管理工作中,我们一般将日志发送到终端线路,如()。A、辅助线路B、VTY线路C、控制台接口D、系统日志服务器E、SNMP管理数据库【正确答案】:ABDE28.系统感染病毒后的现象有()。A、系统错误或系统崩溃B、系统反应慢,网络拥塞C、陌生的进程或服务D、陌生的自启动E、系统文件的属性发生变【正确答案】:ABCDE29.网络安全事件报告与处置分为三个步骤()。A、网络安全预警B、事发紧急报告C、网络安全评估D、事件处置E、事后整改报告【正确答案】:BDE30.下列属于基于过滤器的反垃圾邮件技术的是()。A、基于黑白名单的过滤技术B、基于关键字的过滤技术C、基于统计的过滤技术D、图片垃圾邮件的过滤技术E、基于贝叶斯过滤器的过滤技术【正确答案】:ABCDE31.计算机病毒破坏方式有()。A、删除修改文件类B、抢占系统资源类C、非法访问系统进程类D、破坏操作系统类E、消耗大量的内存资源【正确答案】:ABCDE32.防火墙的测试性能参数一般包括()。A、吞吐量B、新建连接速率C、并发连接数D、进口量E、处理时延【正确答案】:ABCE33.系统感染病毒后的现象有()。A、系统错误或系统崩溃B、系统反应慢,网络拥塞C、陌生的进程或服务D、陌生的自启动E、系统文件的属性发生变【正确答案】:ABCDE34.下面关于如何开拓创新,正确的是()。A、开拓创新要强化创造意识B、开拓创新要确立科学思维C、开拓创新要坚定信心,不断进取D、开拓创新要坚定意志,顽强奋斗E、开拓创新要敢于坚持原则【正确答案】:ABCDE35.若一个组织声称自己的ISMS符合ISO/IBC27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,属于常规控制措施的有()。A、信息安全方针、信息安全组织、资产管理B、人力资源安全、物理和环境安全C、通信和操作管理D、访问控制E、信息系统获取、开发和维护【正确答案】:ABCDE36.入侵防御系统(Intrusion-preventionsystem)是计算机网络安全设备,()。A、能够监视网络或网络设备的网络数据传输行为B、能够及时的中断、调整或隔离一些不正常网络数据传输行为C、能够及时的中断、调整或隔离具有伤害性的网络数据传输行为D、只用于检测来自外部的入侵行为E、只用于发现合法用户是否滥用特权【正确答案】:ABC37.审核是网络安全工作的核心,下列应用属于主动审核的是()A、Windows事件日志记录B、数据库的事务日志记录C、应用程序事物日志记录D、防火墙对访问站点的过滤E、系统对非法链接的拒绝【正确答案】:CD38.在SELinux中,当一个应用试图访问一个文件,Kernel中的策略执行服务器将检查AVC(AccessVectorCache),在AVC中,()的权限被缓存(cached)。A、fileB、subjectC、folderD、pipeE、object【正确答案】:BE39.注册表(Registry)是Windows核心数据库,下列属于注册表包含的控制信息的是()。A、软、硬件的有关配置和状态信息B、应用程序和资源管理器外壳的初始条件C、首选项和卸载数据D、计算机的整个系统的设置和各种许可,文件扩展名与应用程序的关联,硬件的描述、状态和属性E、计算机性能纪录和底层的系统状态信息,以及各类其他数据【正确答案】:ABCDE40.内容过滤技术的应用领域包括()。A、防病毒B、网页防篡改C、防火墙D、入侵检测E、反垃圾邮件【正确答案】:ACDE1.()实现网络信息的实时监控和处理可基于网络管理软件SNMP进行开发。A、正确B、错误【正确答案】:A2.()爱岗和敬业是相辅相成、相互支持的,敬业是爱岗的前提,爱岗是敬业的升华。A、正确B、错误【正确答案】:B3.()PGP使用DH或RSA中接收者的私钥加密会话密钥传输。A、正确B、错误【正确答案】:B4.()在升级交换机操作系统版本时,可以使用Switch:copyflash:命令备份原操作系统版本。A、正确B、错误【正确答案】:A5.()思科路由器配置vty账号的为登录验证的命令是:Router(config-line)#nologin。A、正确B、错误【正确答案】:B6.()Linux系统日志消息中,warning的优先级要高于alert。A、正确B、错误【正确答案】:B7.()无线局域网的安全要求有三条:一是为用户的数据提供坚固的数据保护;二是用户和服务器之间相互认证;三是能够生成派生密钥,用于数据加密。A、正确B、错误【正确答案】:A8.()当主机无法ping通网关时,一定是网关设备发生了故障。A、正确B、错误【正确答案】:B9.()安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于恢复措施。A、正确B、错误【正确答案】:B10.()在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要。A、正确B、错误【正确答案】:B11.()Switch#copystarttftp操作是将启动配置文件保存到TFTP服务器上,而Switch#copystarttftp操作是将备份的配置文件从TFTP服务器复制到交换机存储中,进行初始化。A、正确B、错误【正确答案】:B12.()常见的应用层协议有FTP、SMTP、NFS、SNMP、HTTP、TCP等。A、正确B、错误【正确答案】:B13.()WAF可以帮助网站应对来自Web应用层的攻击,也可以识别并防御FTP攻击。A、正确B、错误【正确答案】:B14.()签名的数据形成了内容的数字签名。但在这种情况下,只有数字签名采用了base64编码,因此没有S/MIME功能的接收方虽然无法验证签名但却可以看到消息内容。A、正确B、错误【正确答案】:A15.()当软件运行时发生用户对数据的异常操作事件,应将事件记录到安全日志中。A、正确B、错误【正确答案】:A16.()TCO认证针对人体健康和生态环境,规定显示器必须在生态、能源、辐射以及人体工学四个方面都达到一定标准。A、正确B、错误【正确答案】:A17.()在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。A、正确B、错误【正确答案】:A18.()网络异常流量会导致大量CPU时间片和内存空间的占用服务器、计算机乃至终端系统,无法正常响应需求服务。A、正确B、错误【正确答案】:A19.()安全审计系统需要配合IDS才能应用。A、正确B、错误【正确答案】:B20.()安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于恢复措施。A、正确B、错误【正确答案】:B21.()Web应用对网络通讯中包含的敏感信息进行加密,就不会被窃听。A、正确B、错误【正确答案】:B22.()漏电保护器的主要作用是:当用电设备或线路发生漏电故障,能够自动切断电源,避免发生触电事故。A、正确B、错误【正确答案】:A23.()网络应用服务器需要具备提供大量并发访问服务的能力。A、正确B、错误【正确答案】:A24.()数据库保护又叫做数据库控制,是通过四方面实现的,即安全性控制,完整性控制,并发性控制和数据恢复。A、正确B、错误【正确答案】:A25.()Widow10已经自带防病毒软件WindowDefeder,一般的情况下,出于安全的考虑不建议关闭它。A、正确B、错误【正确答案】:A26.()劳动者在依法参加社会活动期间,用人单位应当按合同约定支付工资。A、正确B、错误【正确答案】:A27.()常见的应用层协议有FTP、SMTP、NFS、SNMP、HTTP、TCP等。A、正确B、错误【正确答案】:B28.()安全审计系统审计的信息就是日志的记录。A、正确B、错误【正确答案】:B29.()说服教育是职业道德教育的重要形式,其特点是摆事实、讲道理、以理服人。A、正确B、错误【正确答案】:A30.()可以采用内容过滤技术来过滤垃圾邮件。A、正确B、错误【正确答案】:A31.()为网站域名开启WAF日志采集后,您可以使用日志查询功能对采集到的日志数据进行实时查询与分析,并基于查询与分析结果生成统计图表、创建告警等。A、正确B、错误【正确答案】:A32.()根据有关规定,系统网络运行日志,包括系统的SYSLOG和MESSAGE信息和警告信息等,至少留存三个月。A、正确B、错误【正确答案】:A33.()应用服务器系统日志,可以根据自己服务器存储器大小进行存储时间设置。A、正确B、错误【正确答案】:B34.()可撤销合同任何时候都可以直接解除。A、正确B、错误【正确答案】:B35.()常见的应用层协议有FTP、SMTP、NFS、SNMP、HTTP、TCP等。A、正确B、错误【正确答案】:B36.()提交病毒样本时要将病毒文件打包压缩加密。A、正确B、错误【正确答案】:A37.()Switch#copyrunning-configstartup-config,该命令是把交换机的运行配置保存到flash中去,以便下一次重启后系统能够还原到当前配置。A、正确B、错误【正确答案】:A38.()Oracle的SYS账户在数据库中具有最高权限,能够做任何事情,包括启动/关闭Oracle数据库。即使SYS被锁定,也已然能够访问数据库。A、正确B、错误【正确答案】:A39.()基于主机的入侵检测系统可以检测针对网络中所有主机进行网络扫描。A、正确B、错误【正确答案】:B40.()在BSS系统中,如果所有STA都根据802.11e配置了高优先级,则可以提升整个网络的性能和吞吐量。A、正确B、错误【正确答案】:B41.()蜜罐(Honeypot)是一种在互联网上运行的计算机系统,它是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人(如电脑黑客)而设计的。A、正确B、错误【正确答案】:A42.()应用服务器系统日志,可以根据自己服务器存储器大小进行存储时间设置。A、正确B、错误【正确答案】:B43.()包过滤方式的优点是不用改动客户机和主机上的应用程序。A、正确B、错误【正确答案】:A44.()核心密码保护信息的最高密级为绝密级。A、正确B、错误【正确答案】:A45.()单位网络管理人员自主发现系统漏洞、但尚未被利用,就不属于网络安全事件无需报告。A、正确B、错误【正确答案】:B46.()通过系统漏洞可以禁用用户提权。A、正确B、错误【正确答案】:B47.()应用代理型防火墙主要工作在OSI的网络层。A、正确B、错误【正确答案】:B48.()在无线局域网中,AP(无线接入点)工作在OSI模型的数据链路层。A、正确B、错误【正确答案】:A49.()在等保测评时会发现网络的技术措施的不足、安全管理制度不完善或缺失问题、系统漏洞、设备缺失或不足等问题;最终判定为高风险的问题,可视具体情况,择期整改即可。A、正确B、错误【正确答案】:B50.()不设置必要的日志审核,就无法追踪回溯安全事件,Oracle中若果要审计记录成功的登陆语句“SQL>auditsessionwheneversuccessful;”。A、正确B、错误【正确答案】:A51.()加密和解密都是在计算机机控制下进行的。A、正确

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论