百工百艺·匠人匠星试题附答案_第1页
百工百艺·匠人匠星试题附答案_第2页
百工百艺·匠人匠星试题附答案_第3页
百工百艺·匠人匠星试题附答案_第4页
百工百艺·匠人匠星试题附答案_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

百工百艺·匠人匠星试题附答案1.下列关于职业道德的说法中,你认为正确的是()。*A.职业道德有时起作用,有时不起作用B.企业职工的职业道德无关紧要C.有职业道德的职工一定能胜任所有工作,技能上去了,职业道德素质就提高了D.无论技能如何,没有职业道德的人,无法充分发挥其自身价值【正确答案】2.关于跳槽现象,正确的看法是()。*A.择业自由是人的基本权利,应该鼓励跳槽B.跳槽对每个人的发展既有积极意义,也有不利的影响,应慎重【正确答案】C.跳槽有利而无弊,能够开阔从业者的视野,增长才干D.跳槽完全是个人的事,国家企业无权干涉3.下列属于职业技能范畴的是()。*A.计算机、英语能力【正确答案】B.人身观、价值观C.忠诚度D.宗教信仰4.信息安全等级保护工作直接作用的具体的信息和信息系统称为()*A.客体B.客观方面C.等级保护对象【正确答案】D.系统服务5.有关网络安全相关的漏洞的种类正确的是()。*A.SSI注入B.内存溢出【正确答案】C.HTTP请求伪造D.跨站脚本6.以下描述黑客攻击思路的流程描述中,正确的是()。*A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一殷黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段【正确答案】D.一股黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段7.信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止。*A.风险评估B.安全规划【正确答案】C.安全加固D.安全应急8.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()*A.客体B.客观方面【正确答案】C.等级保护对象D.系统服务9.信息系统为支撑其所承载业务而提供的程序化过程,称为()*A.客体B.客观方面C.等级保护对象D.系统服务【正确答案】10.从业务信息安全角度反映的信息系统安全保护等级称()*A.安全等级保护B.信息系统等级保护C.系统服务安全保护等级D.业务信息安全保护等级【正确答案】11.从系统服务安全角度反映的信息系统安全保护等级称()*A.安全等级保护B.信息系统等级保护C.系统服务安全保护等级【正确答案】D.业务信息安全保护等级12.对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()*A.第一级B.第二级【正确答案】C.第三级D.第四级13.基本要求的选择和使用中,定级结果为S3A2,保护类型应该是()*A.S3A2G1B.S3A2G2C.S3A2G3【正确答案】D.S3A2G414.每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态*A.基本要求【正确答案】B.分级要求C.测评准则D.实施指南15.下列选项中,不属于审核准备工作内容的是()*A.编制审核计划B.加强安全意识教育【正确答案】C.收集并审核有关文件D.准备审核工作文件——编写检查表16.在信息资产管理中,标准信息系统的因特网组件不包括()*A.服务器B.网络设备(路由器、集线器、交换机)C.保护设备(防火墙、代理服务器)D.电源【正确答案】17.在信息资产管理中,标准信息系统的组成部分不包括()*A.硬件B.软件C.解决方案【正确答案】D.数据和信息18.下列关于体系审核的描述中,错误的是()*A.体系审核应对体系范围内所有安全领域进行全面系统地审核B.应由与被审核对象无直接责任的人员来实施C.组织机构要对审核过程本身进行安全控制D.对不符合项的纠正措施无须跟踪审查【正确答案】19.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在其中的是()*A.本地计算环境B.技术【正确答案】C.区域边界D.支撑性基础设施20.下列选项中,应急计划过程开发的第一阶段是()*A.业务单元报告B.业务总结分析C.业务影响分析【正确答案】D.业务影响总结21.信息安全的目标是()*A.通过权威安全机构的评测B.无明显风险存在C.将残留风险保护在机构可以随时控制的范围内【正确答案】D.将残留风险降低为022.下列关于信息安全管理的描述中,错误的是()*A.零风险是信息安全管理工作的目标【正确答案】B.风险评估是信息安全管理工作的基础C.风险处置是信息安全管理工作的核心D.安全管理控制措施是风险管理的具体手段23.计算机系统安全评估的第一个正式标准是()*A.TCSEC【正确答案】B.COMPUSECC.CTCPECD.CISO1540824.在风险管理中,应采取适当的步骤,以确保机构信息系统具备三个安全特性。下列选项不包括在其中的是()*A.机密性B.完整性C.有效性D.坚固性【正确答案】25.下列关于系统维护注意事项的描述中,错误的是()*A.在系统维护过程中,要注意对维护过程进行记录B.维护人员接收到一个更改要求,必须纳入这个更改【正确答案】C.保存所有源文件的最近版本是极其重要的,应建立备份和清理档案D.一旦系统投入使用,维护人员就应及时修正收到的错误,并提供维护报告26.涉密信息系统分级保护管理规范和技术标准所划分的三个密级中,不包含的是()*A.秘密B.机密C.保密【正确答案】D.绝密27.信息安全属性中,含义是“保证信息不被窃听,或窃听者不能了解信息的真实含义”的是()*A.机密性【正确答案】B.完整性C.不可否认性D.可用性28.国家信息安全漏洞共享平台的英文缩写是()*A.CVEB.BugTraqC.EDBD.CNVD【正确答案】29.我国的信息安全保障基本原则是?()*A.正确处理安全与发展的关系,以安全保发展,在发展中求安全。B.立足国情,以我为主,坚持管理与技术并重。C.强化未来安全环境,增强研究、开发和教育以及投资先进的技术来构建将来的环境。【正确答案】D.明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。30.在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是()。*A.制定并颁布信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求B.确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量、计划应具体、可实施C.向组织传达满足信息安全的重要指示,传达满足信息安全要求、达成信息安全目标.符合信息安全方针、履行法律责任和持续改进的重要性D.建立健全信息安全制度,明确信息安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理、计算正确【正确答案】31.在某个信息系统实施案例中,A单位(甲方)允许B公司(乙方)在甲方的测试天南地北中开发和部署业务系统,同时为防范风险,A单位在和B公司签订合同中,制定有关条款,明确了如果由于B公司操作原因引起的设备损坏,则B公司需按价赔偿。可以看出,该赔偿条款应用了风险管理中()的风险处置措施。*A.降低风险B.规避风险C.转移风险【正确答案】D.拒绝风险32.组织建立业务连续性计划(BCP)的作用包括()*A.在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性B.提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、应用和数据C.保证发生各种不可预料的故障.破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失D.以上都是【正确答案】33.端口扫描技术()*A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具【正确答案】32.WindowsNT/2000SAM存放在()*A.WINNTB.WINNT/SYSTEMC.WINNT/SYSTEM32D.WINNT/SYSTEM32/config【正确答案】33.Windows2000系统的安全日志在()中设置*A.事件查看器B.服务管理器C.本地安全策略【正确答案】D.网络适配器34.下面关于计算机病毒的说法中错误的是()*A.计算机病毒只存在于文件中【正确答案】B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序35.计算机网络系统的安全威胁不包括()*A.黑客攻击B.病毒攻击C.自然灾害【正确答案】D.网络内部的安全威胁36.CodeRed爆发于2001年7月,利用微软的IIS漏洞在WeB服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()*A.微软公司软件的设计阶段的失误B.微软公司软件的实现阶段的失误C.系统管理员维护阶段的失误【正确答案】D.最终用户使用阶段的失误37.木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。*A.远程控制软件【正确答案】B.计算机操作系统C.电脑漏洞D.后门软件38.各国电信主管部门之间协调电信事物的国际组织是()*A.国际电子技术协议(IEC)B.国际电信联盟(ITU)【正确答案】C.电子工业协会(EIA)D.通信工业协会(TIA)39.网络后门的功能是()*A.保持对目标主机长期控制【正确答案】B.防止管理员密码丢失C.为定期维护主机D.为了防止主机被非法入侵40.在建立堡垒主机时()*A.在堡垒主机上应设置尽可能少的网络服务【正确答案】B.不论发生任何入侵情况,内部网始终信任堡垒主机C.对必须设置的服务给与尽可能高的权限D.在堡垒主机上应设置尽可能多的网络服务41.按照()规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。*A.国务院【正确答案】B.国家网信部门C.公安机关D.国家安全局42.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。*A.同步规划、同步建设、同步审计B.同步规划、同步建设、同步使用【正确答案】C.同步审计、同步建设、同步使用D.同步审计、同步设计、同步使用43.关键信息基础设施的运营者制定网络安全事件应急预案,并定期进行()。*A.演练【正确答案】B.汇报C.分析D.预警44.关键信息基础设施的运营者对()进行容灾备份*A.关键设备和信息系统B.关键设备和数据库C.重要系统和数据库【正确答案】D.重要系统和信息系统45.关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。*A.国家主权B.国家形象C.国家发展D.国家安全【正确答案】46.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。*A.外包服务协议B.安全保密协议【正确答案】C.服务合同D.技术协议47.设置主接口由up转down后延迟30秒切换到备份接口,主接口由down转up后60秒钟切换回主接口的配置为()*A.standbytimer3060B.standbytimer6030C.standbytimerenable-delay60disable-delay30D.standbytimerenable-delay30disable-delay60【正确答案】48.思科设备上,关闭名称-地址解析的命令是?()*A.ROUTER#noipdomain-lookupB.ROUTER(config)#noipdomain-lookup【正确答案】C.Router(config-if)#noipdomain-lookupD.Router(config)#ipdomain-lookupoff49.一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件。那么作为管理员,下面哪一个项是首先应该检查的:()*A.该email服务器目前是否未连接到网络上B.处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denysmtp流量的条目【正确答案】C.处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denyany的条目D.处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denypop流量的条目50.下列哪些命令可以用来查看DCC端口(在端口SI上配置)信息?*A.displayinterfaceB.displaycurrent-configurationC.displayinterfaceslD.displaydialerinterfacesl【正确答案】51.TCP协议通过()来区分不同的连接。*A.IP地址B.端口号C.IP地址+端口号【正确答案】D.以上答案均不对52.逆向地址解析协议(InverseARP)的主要功能是:()*A.通过网络设备的网络地址查找到设备的硬件地址B.查找连接的DLCI编号C.在帧中继网络中查找虚电路连接的对端设备的协议地址D.在帧中继网络中生成对端协议地址与DLCI的映射【正确答案】53.PING命令使用ICMP的哪一种code类型:()*A.RedirectB.Echoreply【正确答案】C.SourcequenchD.DestinationUnreachable54.下面哪一个不是TCP报文格式中的域:()*A.子网掩码【正确答案】B.序列号C.数据D.目的端口55.在PPP协商流程中,LCP协商是在哪个阶段进行的:()*A.AuthenticateB.NetworkC.Establish【正确答案】D.Terminate56.在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?*A.特洛伊木马B.蠕虫【正确答案】C.间谍软件D.木马57.下述()不属于计算机病毒的特征。*A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性【正确答案】D.破坏性,传染性58.《计算站场地安全要求》是中华人民共和国()批准实施的。*A.公安部B.邮电部C.电子工业部【正确答案】D.安全部59.以下关于计算机机房说法正确的是:()。*A.有暖气装置的计算机机房,沿机房地面周围应设排水沟并对暖气管道定期检查B.位于用水设备下层的机房,应在吊项上设防水层并设漏水检查装置C.接地是防静电采取的最基本的措施D.以上全部【正确答案】60.A.B.C类安全机房应使用()灭火器。*A.干粉B.泡沫C.卤代烷【正确答案】D.水61.凡设在年平均雷电日大于()的地区的计算机信息系统,原则上均应装设计算机信息系统防雷保安器,以防止雷电电磁脉冲过电压和过电流侵入计算机信息系统设备。*A.40B.45C.5【正确答案】D.1562.计算机系统的供电电源技术指标应按()中的第九章的规定执行。*A.GB2887《计算站场地技术要求》【正确答案】B.GB232《电器装置安装工程规范》C.TJ16《建筑设计防火规范》D.没有要求63.机房内电源馈线不得与计算机信号传输线靠近或并排敷设。空间不允许时,两者间距应不少于()m。*A.0.1B.0.6【正确答案】C.1.2D.0.364.计算机场地安全测试包括:()。*A.温度,湿度,尘埃,照度,噪声,电磁场干扰环境场强B.接地电阻,电压、频率C.波形失真率,腐蚀性气体的分析方法D.以上全部【正确答案】65.计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是()*A.计算方式简单.B.表示形式单一C.避免与十进制相混淆D.与逻辑电路硬件相适应【正确答案】66.下列存储器中,属于高速缓存的是()*A.EPROMB.Cache【正确答案】C.DRAMD.CD-ROM67.下列关于进程的叙述,不正确的是()*A.一旦创建了一个进程,它将永远存在。【正确答案】B.进程是一个能独立运行的单位。C.进程是程序的一次执行过程.D.单处理机系统中进程是处理机调度的基本单位。68.某单位为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用___协议。()*A.FTPB.HTTPC.SSL【正确答案】D.UDP69.判断下面___是正确的。()*A.Internet中的一台主机只能有一个IP地址B.一个合法的IP地址在一个时刻只能有一个主机名【正确答案】C.Internet中的一台主机只能有一个主机名D.IP地址与主机名是一一对应的70.为了防御网络监听,最常用的方法是()*A.采用物理传输(非网络)B.信息加密【正确答案】C.无线网.D.使用专线传输71.网络体系结构可以定义成()*A.计算机网络的实现B.执行计算机数据处理的软件模块C.建立和使用通信硬件和软件的一套规则和规范【正确答案】D.由IS0(国际标准化组织)制定的一个标准72.下面不属于网卡功能的是____。()*A.实现与主机总线的通信连接B.实现数据链路层的功能C.实现物理层的功能D.实现调制和解调功能【正确答案】73.决定局城网特性的主要技术要素是:网络拓扑、传输介质和()*A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法【正确答案】74.下列接口哪一个不可以配置逻辑通道()*A.DialerB.X.25C.同/异步串口【正确答案】D.帧中继75.信息安全经历了三个发展阶段,不包括以下哪一项?()*A.加密机阶段【正确答案】B.安全保障阶段C.安全审计阶段D.通信保密阶段76.以下那种技术不属于主动防护技术?*A.数据加密B.安全扫描C.监测审计【正确答案】D.虚拟网络77.上网行为管理的优点是()。*A.不改变原有网络结构B.从网络行为控制角度来规范员工上网行为C.流量控制D.以上全部【正确答案】78.防火墙可以防止以下哪种行为()*A.传送已感染病毒的软件和文件B.内部网络用户的攻击C.外部网络用户的IP地址欺骗【正确答案】D.数据驱动型的攻击79.UDP报文中包括的字段有()*A.报文序列号B.源地址/目的地址C.源端口/目的端口【正确答案】D.识别码80.黑客诱骗他人将带毒的U盘插入内部网络电脑,属于什么攻击手段?()*A.钓鱼攻击B.社会工程学【正确答案】C.暗门攻击D.DDOS攻击81.以下哪一个现象不是挖矿病毒中毒现象?()*A.电脑异常卡顿B.电脑内C盘空间无缘无故会急剧缩小C.文件莫名加密【正确答案】D.电脑风扇却在急速转动散热82.防火墙的透明模式配置中在网桥上配置的IP主要用于()*A.管理【正确答案】B.保证连通性C.NAT转换D.双机热备83.各网省公司的信息安全一体化系统监控平台实现的管理功能不包括()。*A.网络管理B.安全管理C.系统管理D.人员管理【正确答案】84.以下哪一个属于Linux系统的用户组配置文件()*A./etc/group【正确答案】B./etc/inittabC./etc/userpassD./etc/shadow85.以下描述正确的是()*A.一台计算机的核心部件是CPU【正确答案】B.可以随意将他人网上的作品下载放到自己的网站中C.数字信息容易受外界条件的影响而失真D.断网后,计算机中的信息将全部丢失86.以下哪种行为无法保证口令的安全性()*A.严格限定从一个给定的终端进行认证的次数B.把口令写在纸上【正确答案】C.使用复杂度更高的密码D.使用机器产生的随机口令87.下列针对路由协议描述错误的是()*A.除非网络管理员干预,否则静态路由不会发生变化B.当动态路由与静态路由发生冲突时,以动态路由为准【正确答案】C.动态路由能实时地适应网络结构的变化D.动态路由适用于网络规模大、网络拓扑复杂的网络88.关于防火墙功能描述错误的是?()*A.防火墙支持源NATB.防火墙支持目的NATC.防火墙不支持1对1NAT【正确答案】D.防火墙支持VPN功能89.下列有关MAC地址说法中哪些是正确的()*A.以太网用MAC地址标识主机【正确答案】B.MAC地址是一种便于更改的逻辑地址C.MAC地址通常情况下可以改动D.通常只有终端主机才需要MAC地址90.以下接口属于物理接口的是()*A.Serial口【正确答案】B.DialerC.备份中心逻辑通道D.子接口91.现阶段互联网上的流量主要由http和()产生,据估计这两种流量已经占到全部流量的70%以上,并且仍呈上升趋势。*A.P2P【正确答案】B.JAVAC.PYTHOND.HTTPS92.AES算法属于加密技术中的()。*A.对称加密【正确答案】B.不对称加密C.不可逆加密D.以上都是93.VLAN划分的方法不包括()。*A.基于端口的划分B.基于MAC的划分C.基于端口属性的划分【正确答案】D.基于协议的划分94.仅设立防火墙系统,而没有(),防火墙就形同虚设。*A.管理员B.安全操作系统C.安全策略【正确答案】D.防毒系统95.计算机网络类型按照覆盖的地理位置划分,不包括()。*A.互联网【正确答案】B.城域网C.局域网D.广域网96.以下哪个不是应用层防火墙的特点?()*A.更有效地阻止应用层攻击B.工作在OSI第七层C.速度快且对用户透明【正确答案】D.比较容易进行审计97.下列行为不违反公司安全规定的有()*A.在信息外网计算机上存放表示为“内部资料”的文件B.使用安全U盘将信息外网计算机中的文件拷贝到信息内网计算机【正确答案】C.将表示为“内部事项”的文件存储在安全U盘并带回家中办公D.在个人办公计算机上使用盗版光盘安装软件。98.数字签名可以存储的信息包括()*A.EmailB.IP地址C.身份证号码D.以上全部【正确答案】99.以下行为不存在安全隐患的是()*A.下载打开陌生人发送的flash游戏B.从互联网上下载的软件直接打开C.将下载的文件立即扫描杀毒【正确答案】D.打开安全U盘时不经过病毒扫描100.安全管理三个工作体系不包括()*A.风险管理体系B.应急管理体系C.事故调查体系D.安全责任体系【正确答案】101.为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置(),以实现访问控制。*A.防火墙【正确答案】B.网闸C.防毒墙D.路由器102.()是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。*A.安全隔离网闸【正确答案】B.防火墙C.防毒墙D.路由器103.交换机Trunk端口作用是交换机上用来负责转发()数据流的特殊端口。*A.VpnB.用户C.多VLAN【正确答案】D.广播包104.多路复用技术分为三种,不包含以下哪一个()。*A.频分复用B.时分复用C.波分复用【正确答案】D.码分多址105.关系数据库管理系统DBMS所管理的关系是()。*A.一个DBF文件B.若干个二维表【正确答案】C.一个DBC文件D.若干个DBC文件106.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用()*A.数字签名技术【正确答案】B.消息认证技术C.数据加密技术D.身份验证技术107.关系数据模型通常由三部分组成,它们是()*A.数据结构,数据通信,关系操作B.数据结构,关系操作,完整性约束【正确答案】C.数据通信,关系操作,完整性约束D.数据结构,数据通信,完整性约束108.Linux操作系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644权限,如果user2用户想修改user1用户目录下的file1文件,应拥有()权限。*A.744B.664【正确答案】C.646D.746109.下列事项中,不受《中华人民共和国保守国家秘密法》保护的是()。*A.国家事务的重大决策中的秘密事项B.同事交往中涉及对方隐私的事项【正确答案】C.外交和外事活动中的秘密事项以及对外承担保密义务的事项D.科学技术中的秘密事项110.()是信息系统处理数据的一般流程。*A.输入-输出-处理-反馈B.输入-处理-输出-反馈【正确答案】C.反馈-输入-处理-输出D.处理-输入-输出-反馈111.下列系统软件中不属于操作系统的是()。*A.LinuxB.DOSC.Oracle【正确答案】D.Unix112.多媒体技术便于信息交换和资源共享,这是多媒体技术在向()方向发展。*A.高度集中化B.高速度化C.简单化D.标准化【正确答案】113.()包括取数指令和存储指令。*A.运算指令B.控制指令C.传送指令【正确答案】D.特殊指令114.CPU内部结构大概可以分为几个主要部分,下列不属于CPU结构的是()。*A.控制单元B.运算单元C.存储单元D.输出单元【正确答案】115.用计算机进行数据处理,从简单到复杂已经历了三个发展阶段,下列说法错误的是()。*A.电子数据处理B.智能数据收集【正确答案】C.管理信息系统D.决策支持系统116.高速缓冲存储器又称()。*A.RAWB.Cache【正确答案】C.RAMD.ROM117.计算机工作原理是建立在()基础上的,逻辑代数是逻辑运算的理论依据。*A.数据运算B.逻辑运算【正确答案】C.物理运算D.集合运算118.()是以数据库技术为工具,实现一个部门的全面管理,以提高工作效率。*A.电子数据处理B.人工智能C.管理信息系统【正确答案】D.决策支持系统119.下列不是数据库管理系统的是()。*A.OracleB.SybaseC.SecureCRT【正确答案】D.FoxPro120.Word中的表格在使用公式时,有个3行4列的表格,要对其第2行的全部单元格数据求和,下述公式中错误的是()。*A.SUM(a2:d2)B.SUM(2:2)C.SUM(a2,d2)【正确答案】D.SUM(a2,b2,c2,d2)121.下列属于面向机器的得语言的是()。*A.C语言B.java语言C.汇编语言【正确答案】D.C++语言122.用计算机进行数据处理,从简单到复杂已经历了三个发展阶段,下列说法错误的是()。*A.电子数据处理B.智能数据收集【正确答案】C.管理信息系统D.决策支持系统125.关于数据库系统的组成中,表述错误的是()。*A.计算机系统和计算机网络B.计算机操作系统和计算机硬件系统【正确答案】C.数据库与数据库管理系统D.基于数据库的应用软件系统126.下列有关信息基本特征的表述,不正确的是()。*A.特殊性和有限性【正确答案】B.普遍性和无限性C.可传递性、共享性D.载体、方式的可变性127.某单位的工程师有一份内容比较敏感的WORD文档,想采用技术手段进行加密,以下哪种措施是最有效?()*A.使用WinRAR打包加密,密码设备成P@ssw0rdB.使用WORD自身密码保护,密码设置为Abc12345C.使用知名软件TrueCrypt对文档所在磁盘加密D.使用Windows自带的Bitlocker创建保密分区【正确答案】128.以下哪项不属于针对数据库的攻击()*A.利用XSS漏洞攻击【正确答案】B.SQL注入C.特权提升D.强力破解弱口令或默认的用户名及口令129.网络的供给预防与处于不对称的状态是因为()*A.网络软、硬件复杂性【正确答案】B.应用的脆弱性C.软件的脆弱性D.管理的脆弱性130.以下查看linux系统内核版本的命令是()*A.cat/release-aB.cat/etc/passwdC.cat/porc/versionD.uname-a【正确答案】131.下列工具中可对WEB表单进行暴力破解的是()*A.NmapB.SqlmapC.BurpSuite【正确答案】D.Appscan132.“Q0ITUC1QVEU=”此段密文采用了哪种加密方式()*A.MD5B.base64【正确答案】C.AESD.DES133.下列哪个方法不是HTTP协议的请求方法()*A.OPTIONSB.SELECT【正确答案】C.PUTD.HEAD134.对网络系统进行渗透测试,通常是按什么顺序来进行的()*A.控制阶段、侦查阶段、入侵阶段B.入侵阶段、侦查阶段、控制阶段C.侦查阶段、控制阶段、入侵阶段D.侦查阶段、入侵阶段、控制阶段【正确答案】135.MSSQL的默认端口是()*A.3306B.1433【正确答案】C.1521D.3389136.RDP的端口号为()*A.443B.3306C.1433D.3389【正确答案】137.当成功通过msf黑进对方系统并获得system权限后,不能做什么操作()*A.键盘记录B.读写文件C.开关机【正确答案】D.屏幕截图138.永恒之蓝漏洞利用以下哪个端口()*A.445【正确答案】B.3389C.21D.3306139.以下哪种方法不能找到CDN的网站的真实IP()*A.利用SSL证书寻找真实IPB.使用Wireshark对本地网络请求进行抓包分析【正确答案】C.使用世界各地服务器对域名进行PING检测D.查询历史DNS记录140.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息,重放发往B称为()*A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击【正确答案】141.以下最有效的防范上传漏洞的方式是什么()*A.用黑名单的方式验证文件后缀,上传后保持文件名不变B.验证文件头,确定是否为图片格式,上传后保持文件名不变C.验证上传文件的内容,匹配关键字来确定是否允许上传,上传后保持文件名不变D.不做任何验证,上传后的文件名由系统自动修改为随机字符加图片后缀的形式【正确答案】142.以下哪个nmap参数是不探测扫描()*A.—Pn【正确答案】B.—PBC.—PSD.—sP143.渗透测试中ping的功能不包括()*A.检查路由情况【正确答案】B.获取域名C.判定目标存活D.模糊判定目标防护程度144.以下哪个不属于传统访问的域名解析过程()*A.用户访问域名B.CDN节点【正确答案】C.解析IPD.目标主机145.以下哪个工具不可以抓取HTTP数据包?()*A.BurpsuiteB.WiresharkC.FiddlerD.Nmap【正确答案】146.渗透测试模拟什么角色进行()*A.用户B.黑客【正确答案】C.开发者D.系统管理员147.在GoogleHacking语法中,下面哪一个是搜索指定类型的文件()*A.intextB.intitleC.siteD.filetype【正确答案】148.HTTP302状态消息表示()*A.所请求的页面已经转移至新的urlB.所请求的页面已经临时转移至新的url【正确答案】C.对被请求页面的访问被禁止D.所请求的页面可在别的url下被找到149.状态码2XX的意义是()*A.信息响应类B.处理成功响应类【正确答案】C.客户端错误D.服务端错误150.Windows操作系统的主要功能是()*A.实现软、硬件转换B.管理计算机系统所有的软、硬件【正确答案】C.把源程序转换为目标程序D.进行数据处理151.Windows操作系统中可显示或修改任意访问控制列表的命令是()*A.ipconfigB.cacls【正确答案】C.tasklistD.systeminfo152.下列哪一项不是非对称加密算法的特点()*A.加密效率高【正确答案】B.具有公私钥C.保密性高D.算法保密153.《中华人民共和国保守国家秘密法》规定了国家秘密的范围和密级,其中国家秘密的密级分为()*A.“普密”、“机密”、“绝密”B.“绝密”、“机密”、“秘密”【正确答案】C.“普密”、“商密”、“核密”D.“保密”、“机密”、“绝密”154.根据《信息安全技术信息安全事件分类分级指南》,对信息安全事件进行分级需考虑的主要因素中,说法不正确的是()*A.该事件对社会造成影响的范围和程度B.建造和运维该信息系统的经费数额【正确答案】C.对信息系统及数据遭破坏而导致损失的程度D.信息系统自身的重要程度155.根据《信息安全技术信息安全事件分类分级指南》,对信息安全事件进行分级需考虑的主要因素中,说法不正确的是()*A.该事件对社会造成影响的范围和程度B.建造和运维该信息系统的经费数额【正确答案】C.对信息系统及数据遭破坏而导致损失的程度D.信息系统自身的重要程度156.根据《中华人民共和国计算机信息系统安全保护条例》,计算机信息系统的()应当建立健全安全管理制度,负责本单位计算机信息系统的安全保护工作。*A.使用单位【正确答案】B.开发单位C.建设单位D.运输单位157.以下关于网络安全法描述错误的是()*A.关键信息基础设施的运营者采购的网络产品和服务需要通过有关部门组织的国家安全审查B.网络运营者应对其收集的用户信息严格保密,建立健全用户信息保护制度C.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系【正确答案】D.网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关网络信息安全的投诉和举报158.容灾的目的和实质是()*A.保持信息系统的业务连续性【正确答案】B.备份重要数据C.系统的有益补充D.提升资源利用效率159.下列关于安全审计的内容说法中错误的是()*A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C.应能够根据记录数据进行分析,并生成审计报表D.为了节约存储空间,审计记录可以随意删除、修改或覆盖【正确答案】160.对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保()*A.信息资产被过度保护B.不考虑资产的价值,基本水平的保护都会被实施C.对信息资产实施适当水平的保护【正确答案】D.对所有信息资产保护都投入相同的资源161.按照等保要求,从第几级开始增加“抵抗力性”()*A.一B.二C.三【正确答案】D.四162.信息安全管理的起始点是()*A.定义安全体系B.确定安全系统C.定义安全区域【正确答案】D.确定安全人员163.数据在存储或传输时不被修改、破环或数据包的丢失、乱序等指的是()*A.数据完整位B.数据一致位C.数据同步性【正确答案】D.数据源发性164.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()*A.200B.302C.401D.404【正确答案】165.下列协议中,哪个不是一个专用的安全协议()*A.SSLB.ICMP【正确答案】C.VPND.HTTPS166.以下哪一项不属于信息欺骗的范畴()*A.会话劫持【正确答案】B.IP欺骗C.重放攻击D.社会工程167.查看丢包率,可以用的Wireshark抓包后查看()包的丢失率*A.RTP【正确答案】B.UDPC.MEGACOD.ICMP168.拿到一个windows下的webshell,我想看一下主机的名字,如下命令做不到的是()*A.HostnameB.SysteminfoC.ipconfig/allD.Set【正确答案】169.以下哪一项不是https的优点()*A.消耗减少【正确答案】B.数据传输的机密性增强C.双向身份认证D.防止重放攻击170.URL全称为()*A.标准资源描述符B.标准资源标识符C.统一资源描述符D.统一资源标识符【正确答案】171.在日常网络行为中,我们需要关闭一些端口以防止外来威胁,请问以下哪个端口没有关闭的必要?()*A.443【正确答案】B.135C.23D.3389172.下列()不属于计算机病毒感染的特征*A.内存基本不变【正确答案】B.文件长度增加C.软件运行速度减慢D.端口异常173.机密性保护需要考虑的问题是()*A.信息系统中的数据是否都有标识,说明重要程度B.信息系统中的数据访问是否有权限控制C.信息系统中的数据访问是否有记录D.以上都对【正确答案】174.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()*A.三个月B.六个月【正确答案】C.九个月D.十二个月175.口令机制通常用于()*A.授权B.标识C.注册D.认证【正确答案】176.特洛伊木马程序是一种秘密潜伏的恶意程序,它不能做什么()*A.窃取你的密码B.上传和下载文件C.远程控制D.自我复制【正确答案】177.恶意代码是指为达到恶意目的而专门设计的程序或代码,以下恶意代码中,属于脚本病毒的是()。*A.Worm.Sasser,fB.Trojan.Huigezi.aC.Harm.formatC.fD.Script.Redlof【正确答案】178.移动设备安全防护不正确的是()。*A.设置复杂的密码策略B.对应用设置可访问性控制C.树立个人的安全意识D.可以将设备密码告诉朋友【正确答案】179.下列方式中,通常用于对交换机操作系统版本进行升级的是()。*A.交换机若有USB接口,可以通过该接口上传新版本升级B.使用FTP工具上传升级C.使用TFTP工具上传升级【正确答案】D.使用无线或蓝牙模块升级180.在配置用户名+密码(密文密码)组合登录认证的情况下,至少要配置一个本地用户并设置密码用来通过SSH远程登录设备,思科交换机配置本地用户的命令是()。*A.Switch(config)#usernameabcsecret123456B.Switch#usernameabcsecret123456C.Switch(config)#usernameabcp

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论