版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
202任安徽省网络安全职业技能大赛(网络安全管理员)考
试题库(含答案)
一、单选题
1.威胁从形式上划分为()和威胁手段。信息安全所面临的威胁不仅来自人为的
破坏(人为威胁),也来自自然环境(非人为威胁)。
A、威胁种类
B、威胁来源
C、威胁信息
D、威胁分析
答案:B
2.下列选项中()不是Tomcat服务器的安全配置事项。
A、在错误页面显示版本信息
B、修改默认shutdown命令的端口
C、修改用户的默认密码
D、产品不能运行在开发和Debug模式
答案:A
3.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?
A、实时分析网络数据,检测网络系统的非法行为
B、不占用其他计算机系统的任何资源
C、不会增加网络中主机的负担
D、可以检测加密通道中传输的数据
答案:A
4.大多数服务器采用的流量控制策略为0。
A、白名滤
B、黑名单过滤一
C、全局禁止
D、全局午
答案:B
5.进程管理可把进程的状态分成03种。
A、提交、运行、后备
B、解、吸频
C、就绪、运行、等待
D、雌、殿、府
答案:C
6.MY2K模型符合哪个安全级别?
A、B2
B、
C、B1
D、
答案:B
7.使用数据库的主要目的之一是为了解决数据的。问题。
A、可靠性
B、传输
C、保密
D、共享
答案:D
8.下面()不可能存在于基于网络的漏洞扫描器中。
A、漏洞数据库模块
B、扫描引擎模块
C、当前活动的扫描知识库模块
D、阻断规则设置模块
答案:D
9.在window系统中用于显示本机各网络端口详细情况的命令是:
A、netshow
B、netstat
C、ipconfig
D、netview
答案:B
10.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用
户的申告、()、咨询以及监控系统自动产生的告警。
A、故障
B、IO
C、缺陷
D、故障隐患
答案:A
11.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定
流程顺利执行,成立(),主持变更委员会(CAB)。
A、变更委员会
B、变更办公室
C、变更小组
D、变更部门
答案:A
12.不是引入多道程序设计的主要目的0。
A、提高实时响应速度
B、充分利用处理机,减少处理机空闲时间
C、有利于代码共享
D、以上都是
答案:A
13.三相交流母线涂刷相色时规定C相为()。
A、黄色
B、绿色
C、红色一
D、黑色
答案:C
14.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统0。
A、WindowsNTServer
B、Windows2000Server
C、WindowsSen/er2012
D、WindowsXP
答案:D
15.实际电压源在供电时,它的端电压0它的电动势。
A、高于
B、低于
C、舒
D、不确定
答案:B
16.在信息系统的运行过程中,当系统所处理的信息和业务状态的变化可能影响
到系统的安全保护等级时,系统运营、使用部门/单位应0。
A、继续按原来的系统等级进行保护
B、重新确定信息系统安全保护等
C、评估系统等级若低于现在的等级,则继续按原来的系统等级进行保护
D、以上都不对
答案:B
17.下列方法。最能有效地防止不安全的直接对象引用漏洞。
A、检测用户访问权限
B、使用参数化查询
C、城例秒
D、使用token令牌
答案:A
18.从一级系统开始,基本要求中有规定要作异地备份。0部分要求。
A、2
B、3
C、4
D、5
答案:B
19.TELENET服务自身的主要缺陷是0
A、不用用户名和密码
B、服务端口23不能被关闭
C、明文传输用户名和密码
D、支持远程登录
答案:C
20.下面不属于虚拟化平台的是()。
A、Vmware
B、Hyper-v
C>itrix
D、OS
答案,D
21.中间件在操作系统、网络和数据库(),应用软件的下层,总的作用是为处
于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集
成复杂的应用软件。
A、之上
B、之下
C中间
D、以上都不对
答案:A
22.在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之间联
系的()。
A、层次模型
B、网状模型
C、关系模型
I)、面向对象模型
答案:C
23.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制
列表过于庞大。
A、分类组织成组
B、严格限制数量
C、按访问时间排序,并删除一些长期没有访问的用户
D、不做任何限制
答案:A
24.电子邮件客户端通常需要用()协议来发送邮件。
A、仅SMTP
B、仅POP
C、SMTP和POP
D、以上都不正确
答案:A
25.风险评估不包括以下哪个活动?
A、中断引入风险的活动
B、识别资产
C、识别威胁
队
答案:A
26.按身份鉴别的要求,应用系统用户的身份标识应具有0。
A、全面性
B、多样性
C、先进性
D、唯一性
答案:D
27.电气安全用具按其基本作用可分为()。
A、绝缘安全用具和一般防护安全用具
B、基本安全用具和辅助安全用具
C、绝缘安全用具和辅助安全用具
D、基本安全用具和一般防护安全用具
答案:A
28.当软件运行时发生用户对数据的异常操作事件,应将事件记录到安全日志中。
这些事件不应该包括()。
A、不成功的存取数据尝试
B、数据标志或标识被强制覆盖或修改
C、客户敏感信息(如密码、磁道信息等)
D、来自非授权用户的数据操作
答案:C
29.窃听是一种()攻击,攻击者0将自己的系统插入到发送站和接收站之间。
截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
A、被动,无须,主动!必须
B、主动,必须,被动,无须
C、主动,无须,被动,必须
D、被动,必须,主动,无须
答案:A
30.下列关于数据库主键的叙述中,不正确的是0。
A、主键只允许数字类型的值
B、主键不允许出现NULL值
C、主键不允许出现重复值
D、若不能保证任何单字段都含唯一值,可以将两个或更多的字段制定为主键
答案:A
31.索引字段值不唯一,应该选择的索引类型为()。
A、主索引
B、普通索引
C、候选索引
D、唯一索引
答案:B
32.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问
系统资源的行为被称作:
A、社会工程
B、非法窃取
C、电子欺骗
D、电子窃听
答案:A
33.指为了实现信息系统及网络安全设备远程运维操作平台和途径的统一,对所
有操作进行记录审计,保证在意外事件发生后能够及时场景回放,0事件发生
起源的系统。
A、彝
B、查寻
C、调查
D、追溯
答案:D
34.从安全属性对各种网络攻击进行分类,阻断攻击是针对0的攻击。
A、机密性
B、可用性
C、完整性
D、真实性
答案:B
35.从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ232中配线工
程中的规定外,载流量应减少()。
A、03
B、0.4
C、0.5
D、0.6
答案:C
36.Linux下常用以下哪个命令来查看与目标之间的路由情况()。
A、Tracert
B、Traceroute
C^Nslookup
D、Ping
答案:B
37.现在的主流计算机电源采用()结构
A、NLX
B、ATX
C、AT
D^MIS
答案:B
38.对设备及应用系统事故隐瞒不报或弄虚作假者,应追究()及负责人的经济
责任和行政责任。
A、应用管理员
B、系统管理员
C、当事人
D、网络管理员
答案:C
39.下列方法0不能有效地防止SQL注入。
A、使用参数化方式进行查询
B、检查用户输入有效性
C、对用户输入进行过滤
D、对用户输出进行处理
答案:D
40.对安全等级在三级以上的信息系统,需报送()备案。
A、电监会
B、本地区地市级公安机关
C、上级主管部门
D、业务主管部门
答案:B
41.《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、
系统建设管理、()。
A、系统运维
B、人员录用
C、管理运行
D、系统运行
答案:A
42.黑盒测试是指()。
A、渗透者可以通过正常渠道向被测单位取得各种资料后对目标进行渗透测试
B、渗透者对目标系统一无所知的情况下对目标进行渗透测试
C、渗透者在被测单位的网管部门或者极少数人知晓测试的存在的情况下对目标
进行渗透测试
D、渗透者可以通过正常渠道向被测单位取得少数资料如网络拓扑的情况下对目
标进行渗透测试
答案:B
43.Windows服务器主机安全审计内容应包括重要用户行为、系统资源的异常使
用和重要系统命令的使用等系统内重要的()相关事件。
A、日常
B、调度
C、簸
D、安全
答案:D
44.下列安全活动中,0涉及信息系统开发、测试、上线、运行四个阶段。
A、安全加固
B、第三方安全测试
C、软件著作权管理
D、漏洞挖掘及修复
答案:D
45.以下工作于OSI参考模型数据链路层的设备是()。
A、广域网交换机
B、路由器
C、中继器
D、集线器
答案:A
46.在ISO的0SI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服
务?
A、加密
B、数字签名
C、访问控制
D、路由控制
答案:B
47.下列对防火墙技术分类描述正确的是
A、防火墙技术一般分为网络级防火墙和应用级防火墙两类
B、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系
C、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等
D、防火墙可以分为网络防火墙和主机防火墙
答案:A
48.若遇到PK1证书注销失败的情况,可以进入证书更新模块,在证书主题中查
找相关人员姓名,选择注销失败的证书,点击()即可。
A、状态注销
B、状态修改
C、状态更新
D、状态确认
答案:C
49,与其它安全手段相比,蜜罐系统的独特之处在于()
A、对被保护的系统的干扰小
B、能够对攻击者进行反击
C、能够搜集到攻击流量
D、能够离线工作
答案:C
50.下列关于密码算法的阐述不正确的是()。
A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上
是不可破的,即,从截获的密文或某些已知明文密文对,要决定密钥或任意明文
在计算机上是不可行的。
B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥
C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密
D、数字签名的理论基础是公钥密码体制
答案:C
51.基本要求包括。类?
A、10
B、11
C、12
D、13
答案:A
52.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是0。
A、身份鉴别是授权控制的基础
B、身份鉴别一般不用提供双向的认证
C、目前一般采用基于对称密钥加密或公开密钥加密的方法
D、数字签名机制是实现身份鉴别的重要机制
答案:B
53.《基本要求》是针对一至0级的信息系统给出基本的安全保护要求。
A、2
B、3
C、4
D、5
答案:C
54.一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口()。
A、同时作用
B、不能同时作用
C、同类型能同时作用
D、同类型不能同时作用
答案:D
55.下列关于地址解析协议(ARP)说法错误的是()。
A、RP为IP地址到对应的硬件MACi也址之间提供动态映射
B、PP的议可以不依赖ARP机制解析地址
C、ARP请求报文和ARP应答报文均以广播形式进行发送
D、免费ARP(gratuitousARP)指主机发送ARP查找自己的IP地址
答案:C
56.下列路由协议中,不支持手工路由聚合的是?
A、RIP-1
B、RIP-2
C、OSPF
D、BGP
答案:A
57.根据《电网公司有限责任公司服务管理系统数据录入规范业务指导书(2015
年)》,缺陷纳入问题管理进行管控。各单位运维人员发现缺陷后应及时报告,
对缺陷进行认定、定性并记入缺陷记录。0发现后可及时处理或列入月度作业
vHlJo
A、紧急缺陷
B、严重雌
C、重大缺陷
D、-WPS
答案:D
58.对于网络打印机说法正解的是()。
A、网络打印机只能通过网线接入网络
B、网络打印机都能打印A3纸
C、可以不直接连接网线使用
D、网络打印机都附有传真、扫描功能
答案:C
59.网络中使用光缆的优点是什么?()
A、便宜
B、容易安装
C、是f工>标准,在任何电气商店都能买到
D、能够实现的传输速率比同轴电缆或双绞线都高
答案:D
60.广西电力财务管理信息系统安全保护等级建汉为()o
A、第一级
B、第二级
C、第三级
D、第四级
答案:C
61.利用TCP连接三次握手弱点进行攻击的方式是()
A、SYNRood
B、嗅探
c、
D、以上都是
答案:A
62.典型的邮件加密的过程一是发送方和接收方交换:
A、双方私钥
B、双方公钥
C、双方通讯的对称加密密钥
D、双方通讯的非对称加密密钥
答案:B
63.对于E-mail或者是DB应用,以下哪个RAID级别是不被推荐的是()。
A、RAID10
B、RAID6
C、RAID5
D、RAIDO
答案:D
64.入侵检测产品主要还存在()问题。
A、漏报和误报
B、性能低下
C^价格昂贵
D、不实用
答案:A
65.基于网络的入侵检测系统的信息源是()。
A、系统的审计日志
B、系统的行为数据
C、应用程序的事务日志文件
D、网络中的数据包
答案:D
66.为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照()的
原则来排除交换机的故障。
A、由近到远
B、内而外
C、由硬软硬
D、先易后难
答案:D
67.()是常用的哈希算法。
A、3DES
B、MD5
C、RSA
D、AES
答案:B
68.在visio绘图中,下列哪个文件不可以打开?()
A、vsd
B、vss
C>psd
D、vdx
答案:C
69.基本磁盘包括()。
A、主分区和扩展分区
B、主分区和逻辑分区
C、扩展分区和逻辑分区
D、分区和卷
答案:A
70.光纤通信的原理主要基于光的()。
A、折射原理
B、全反射原理
C、透视原理—
D、散射原理
答案:B
71.包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发
及转发到何处。它不能进行如下哪一种操作()。
A、禁止外部网络用户使用FTP
B、允许所有用户使用HTTP浏览INTERNET
C、除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以
D、只允许某台计算机通过NNTP发布新闻
答案:C
72.下列关于安全加密存储的说法错误的是0。
A、对于应用系统,存在网络保护(防火墙和入侵侦测软件等)和应用系统本身
的身份认真之外,应用系统还需要对敏感信息进行加密处理。
B、MD5是安全的加密算法,应用系统可以使用MD5对敏感信息进行加密存储
C、为了维护所要保护的信息的机密性和完整性,在一个安全系统里,必须要有
加密模块的保护
D、应用系统中对敏感信息进行加密存储时,一定要使用足够强度的加密算法。
答案:B
73.关十WINDOWS用户口令的有效期,下列描述正确的是0
A、超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理员申请
口令
B、即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令
C、系统只允许每个用户设置自己口令的有效期
D、可以在计算机管理中设置口令的有效期
答案:B
74.用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可
能会受到。
A、溢出攻击
B、目录遍历攻击
C、后门攻击
D、DOS
答案:A
75.为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用()。
A、在客户端加载数字证书
B、将服务器的IP地址放入可信任站点区
C、SSL技术
D、将服务器的IP地址放入受限站点区
答案:C
76.H3c路由器上,当PPP接口的状态为serialnumberisadministrativelydown,
lineprotocolisdown时,说明0。
A、物理链路有问题
B、接口被管理员shutdown了
C、PAP参数配置不正确
D、一端配置了认证,另外一端没有配置认证
答案:B
77.应能够防护系统免受来自外部小型组织的、拥有少■资源的威胁源发起的恶
意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和
安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。0
A、一级
B、二级
C、割
D、四级
答案:B
78.如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以
选择的多个网络互连设备应该是()。
A、中继器
B、网桥
C、网卡
D、路由器
答案:D
79.电网公司公司信息安全保障体系框架主要包括0等三个层面。
A、安全防护对象、安全技术保障、安全运彳亍保障
B、安全防护对象、安全组织保障、安全运行保障
C、安全防护对象、安全防护保障、安全运行保障
D、安全技术保障、安全组织保障、安全防护对象
答案:C
80.下列哪一项不是WLAN无线通信技术的标准?0o
A、802.11a
B、802.11b
C、802.11c
D、802.11g
磊:C
81.文件夹是只读时,不能对其进行0操作。
A、读写
B、查看、删除
C、删除、改写
D、改写、查看、改名
答案:C
82.安全管理机构包括()控制点
A、3
B、4
C、5
D、6
答案:C
83.在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况下,上网行为
管理设备应采取预防措施,保证已存储的上网行为管理记录数据的()。
A、可靠性
B、可用性
C、连续性
D、
答案:B
84.以下哪一项不是信息安全风险分析过程中所要完成的工作:
A、识别用户
B、识别脆弱性
C、评估资产价值
D、计算安全事件发生的可能性
答案:A
85.IP地址10.0.10.63和掩码255.255.255.224代表的是一个().
A、主机地址
B、网络地址
c、raw
D、以上都不对
答案:C
86.当邻居路由器崩溃的时候OSPF和EIGRP是如何注意到的?
A、失效路由器在失效前发送一条信息
B、失效路由器发送一条“垂死(dyinggasp)-信息
C、路由器在一段时间内持续提示缺少路由选择更新
D、路由器在一段时间内持续提示缺少Hell。信息
答案D
87.上网行为审计记录内容应保留()天以上。
A、30
B、60
C、90
D、120
答案:B
88.()技术不能保护终端的安全。
A、防止非法外联
B、防病毒
C、补丁管理
D、漏洞扫描
答案:A
89.《中华人民共和国网络安全法》自()起施行。
A、201阵11月7日
B、2017年6月1日
c、2017年1月1日
D、2016年12月1日
答案:B
90.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是0。
A、防火墙技术
B、数据库技术
C、消息认证技术
D、文件交换技术
答案:C
91.VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。
A、必须接在同一台交换机上
B、可以跨越多台交换机
C、必须接在同一台集线器上
D、可以跨越多台路由器
答案:B
92.根据《中国电网公司有限责任公司信息系统建转运管理指导意见(2015年)》,
信息系统建转运管理工作贯穿信息系统全生命周期,分为()阶段,对每个阶段
工作开展提出具体要求,明确相关部门(单位)职责。
A、规划、交接、运维
B、准备、交接、运维
C、交接、运维
D、规划、准备、交接、运维
答案:D
93.系统定级、安全方案设计、产品采购等是
A、系统建设管理
B、系统运维
C、数据安全
D、主机安全
答案:A
94.创建虚拟目录的用途是()。
A、一个模拟主目录的假文件夹
B、以一个假的目录来避免染毒
C、以181^的别名蝴向实际的路径,这样,当主目降动时,相对用户而言是
不变的
D、以上皆非
,C
95.路由器(Router)是用于联接逻辑上分开的()网络。
A、1个
B、2个
C、多个
D、无数个
答案:C
96.下面密码符合复杂性要求的是()。
A、dmin
B、Wang.123
C、!#$%A
D、134587
答案:B
97.对于工作位置密度很大而对光照方向无特殊要求的场所,要采用()。
A、特殊照明
B、一般照明
C、局部照明
D、混合照明
答案:B
98.下列关于PC机性能的叙述中,错误的是()。
A、逻辑结构相同时,CPU主频越高,速度就越快
B、总线约传谕速率与总线的数据线宽度、总线工作频率等有关
C、通常cache容置越大,访问cache的命中率就越高
D、主存的存取周期越长,存取速度就越快
答案:D
99.在windows操作系统中,欲限制用户无效登录的次数,应当在怎么做?
A、在“本地安全设置”中对“密码策略”进行设置
B、在“本地安全设置”中对“账户锁定策略”进行设置
C、在“本地安全设置”中对“审核策略”通强置
D、在“本地安全设置”中对“用户权利指派',进行设置
答案:B
100.系统管理员、运维管理员、()需独立分开,不能一人兼系统管理员,运维
言理贝,申计贝。
A、系统管理员
B、运维管理员
C、审计员
D、以上都不对
答案:C
10L上网行为例设备应提供至少一个标准的、开放的接口,支持与外部域控用
户服务器的0.实现上网行为记录与具体用户数据关联,以便审计管理员对上
网行为管理数据的查询与分析。
A、共享
B、连接
C、同步
D、通信
答案:C
102.系统在用户会话终止时,应采取0操作。
A、不采取任何操作
B、销毁所有会话数据
C、在客户端保留会话数据
D、宙艮务端保留会话数据
答案:B
103.信息系统使用中,当会诩密恒在会话处于非活跃一定时间或会话结束后0。
A、终止网络连接
B、关闭计算机
C、关闭服务器
D、关闭数据库
答案:A
104.下面哪种方法不能够更新针对计算机的组策略设定0。
A、重启机器
B、当前用户重新登陆
C、gpupdate
D、后台更新
答案:B
105.某网络的拓扑比较复杂,核心和分部之间存在多条路径,为了控制核心与分
部间的路由,有效利用带宽资源,并且降低维护成本,以下哪项措施最有效?
A、使用RIP作为核心和分部间的路由协议,通过调整路由优先级来控制路由
B、使用BGP作为核心和分部间的路由协议,通过调整路由优先级来控制路由
C、在核心和分部之间用IPSec加密路由协议报文
D、在核心和分部之间使用NATf*议
答案:B
106.下列网络协议中,通信双方的数据没有加密,明文传输是。
A、SFTP
B、SMTP
C、SSH
D、SSL
答案:D
107.对DMZ区的描述错误的是0
A、DMZ区内的服务器T殳不对外提供服务
B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题
C、通过DMZ区可以有效保护内部网络
I)、MZ区位于企业内网和外部网络之间
答案:A
108.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的
最关键信息系统的保护。
A、强制保护级
B、专控保护级
C、监督保护级
D、指导保护级
答案:B
109.0用来显示系统中软件和硬件的物理架构。
A、部署图
B、构件图
C、对象图
D、状态图
答案:A
110.内容过滤技术的应用领域不包括
A、防病毒
B、网页防篡改一
C、睨*
D、入侵检测
答案:B
111.入侵检测应用的目的:
A、实时检测网络流量或主机事件
B、数据包过滤
C、在发现攻击事件时及时反应
I)、A和C
答案:D
112.在展示证书列表中,若证书的预期目的描述为:(),代码签名,安全电子
邮件。服务器验证,时间戳,1.3.6,1.5.5.3.9,智能卡登陆,该证书即为需要
导出的签名证书。
A、客户端验证
B、客户端确定
C、客户端确认
D、客户端通过
答案:A
113.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加
密成c。这种算法的密钥就是2,那么它属于()。
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码
答案:A
114.当市电供应出现计划停电或故障停电,若在后备电池容置范围内仍然不能恢
复市电供应,值班人员应根据。的要求采取相应措施,最大限度保证()正常
运行。
A、应急预案、核心应用系统
B、应急预案、关键网络设备
C、紧急处置方案、关键网络安全设备
D、紧急处置预案、核心应用系统
答案:A
115.显示器的分辨率决定于()。
A、决定于显示器
B、决定于显卡
C、决定于内存
D^既决定于显示器,又决定于显卡
答案:D
116.在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的
安全域。
A、IPS
B、IDS
C、防火墙
D、防病毒网关
答案:C
117.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你
通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选
择哪一种防火墙?()。
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
答案:A
118.确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否
侵害国家安全0
A、国家安全
B、社会秩序或公众利益.
C、公民、法人和其他组织的合法权益
D、以上都不对
答案:A
119.由于信息系统分为五个安全保护等级,其安全保护能力是()。
A、逐级递减
B、逐级增加
C、与等级无关
D、与安全技术和安全管理相关
答案:B
120.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,
从而将用户的访问引导到其他网站,这种攻击手段称为()。
A、DNS欺骗攻击
B、ARP欺骗攻击
C、暴力攻击
D、重放攻击
答案:A
121.如果你的网络现在都是用HUB连接,现在冲突增多,网络带宽低。用什么样
的设备最合适解决这些问题?
A、堆叠你的Hub
B、用交换机代替现有的Hub
C、用路由器代替现有的Hub
D、用更快的Hub
答案:B
122.DES是一种分组密码,将明文分成大小()位的块进行加密,密钥长度为()
位
A、128,32
B、128,56
C、6432
D、64,56
答案:D
123.当traceroute程序收到()报文时,表示traceroute程序报文已经到达目
的主机。()
A、ICMP超时
B、ICMP主机不可达
C、ICMP端口不可达
D、ICMP网络不可达
答案:C
124.磁盘阵列中映射给主机使用的通用存储空间单元被称为(),它是在RAID
的基础上创建的逻辑空间。
A、LUN
B、RAID
C、
D、磁盘阵列
答案:A
125.小明使用浏览器登录网上银行进行一系列操作后,在没有关闭浏览器的情况
下,登录邮箱收到一份中奖邮件,其中包含链接,当小明点击中奖链接后,
发现自己的网银账户中少了1000块钱,小明壹到了()漏洞的攻击。
A、SQLJJA
B、不安全的直接对象引用
C、跨站脚本攻击
D、跨站请求伪造
答案:D
126.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统
Oo
A、FAT16
B、FAT32
C、NTFS
D、UDF
答案:C
127.2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事件,包
含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。据报道,已有3
0多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。从上述案例中可
以得出Unkedln公司存在()安全漏洞。
A、不安全的加密存储
B、安全配置错误
C、不安全的直接对象引用
D、传输层保护不足
答案:A
128.攻击者通过扫描0漏洞,产生大量不可用的Sendmail子进程,导致Send
mail长时间挂起,从而耗尽服务器内存,达到攻击的目的。
A、CGI
B、SMTP
C、RPC
D、NS
答案:B
129.根据电网公司公司信息机房建设技术规范中信息机房可分为0个级别。
A、一
B、二
C三
D、四
答案:C
130.运行下列安全防护措施中不是应用系统需要的是()
A、禁止应用程序以操作系统ROOT权限运行
B、应用系统合理设置用户权限
C、用户口令可以以明文方式出现在程序及配置文件中
D、重要资源的访问与操作要求进行身份认证与审计
,C
131.模块化网络架构的优点是()。
A、取代了传统的层级化网络模型,便于进行网络的规划和部署。
B、允许不同应用功能或应用系统之间共享数据、资源和能力,参与业务流程。
C、允许通过开放的接口来动态调用IT资源,实现标准、兼容、安全、智能和可
管理的IT应用环境。
D、对每一模块可以分别进行规划和部署,可以通过增删模块的方式增加或者去
除网络的功能,有利于构建复杂的网络。
答案:D
132JPSec协议工作在层次。
A、数据链路层
B、网络层
C、应用层
D、传输层
答案:B
133.PDA是指0
A、
B、掌上终端
C、无线路由器
D、扫描仪
答案:B
134.下面关于对上网行为描述说法正确的是0。
A、查杀病毒
B、防DOS
C、优化系统
D、提高酶
答案:R
135.以下关于“最小特权”安全管理原则理解正确的是0
A、组织机构内的敏感岗位不能由一个人长期负责
B、对重要的工作进行分解,分给不同人员完成
C、一个人有且仅有其执行岗位所足够的许可和权限
D、防止员工由一个岗位变动到另一岗位,累积越来越多的权限
答案:C
136.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。
A、30秒
B、90秒
C、270秒
D、不确定
答案:B
137.网络216.12.128.0/24—216.12.143.0/24,都经过路由器R接入到骨干网
中,为臧少骨干网路由器的路由表空间,需将上述网络的路由进行合并,合并后
这些网络在骨干路由器的路由表中的地址是:0
A、/24
B、/20
C、/16
D、/11
答案:B
138.若发现你的U盘上已经感染计算机病毒,应该()。
A、继续使用
B、用杀毒软件清除病毒后再使用
C、换一台计算机再使用U盘上的文件
D、将该U盘上的文件拷贝到另外一块U盘上使用
答案:B
139.以下对于Windows系统的服务描述,正确的是:
A、windows服务必须是一个独立的可执行程序
B、windows服务的运行不需要时交互登录
C、windows服务都是随系统启动而启动,无需用户进行干预
D、windows服务部需要用户进行登录后,以登录用户的权限进行启动
答案:B
140.加密与解密便用相同的密钥,这种加密算法是
A、对称加密算法
B、非对称加密算法
C、散列算法
D、RSA
答案:A
141.下列代码存在的漏洞是()。voidfunc(char*str){}
A、SQL;±A
B、跨站脚本
C、缓存区溢出
D、文件上传
答案:C
142.在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制
列表过于庞大。
A、分类组织成组
B、严格限制数量
C、按访问时间排序,并删除一些长期没有访问的用户
D、不做任何限制
答案:A
143.SSL协议比IPSE砌议的优势在于:
A、实现简单、易于配置
B、能有效的工作在网络层
C、能支撑更多的应用层协议
D、能实现更高强度的加密
答案:A
144.NTFS文件系统中,()可以限制用户对磁盘的使用量
A、活动目录
B、磁盘配额
C、文件加密
D、稀松文件支持
答案:B
145.配置管理中确定配置项命名和编号的规范,并确保所有配置项具有0。
A、唯一名字
B、单一名字
C、维一ft
D、单独性
答案:B
146.可以被数据完整性机制防止的攻击方式是0。
A、假富源地址或用户的地址欺骗攻击
B、抵赖做过信息的递交行为
C、数据中途被攻击者窃听获取
D、数据在中途被攻击者篡改或破坏
答案:D
147.8个300G的硬盘做RAID5后的容量空间为()。
A、1.2T
B、1.8T
C、2.1T
D、2.4T
答案:C
148.用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需要编辑
客户端的哪个文件。
A、listener.ora
B、sqlnet.ora
C、tnsnames.ora
D、tnsname.ora
答案:C
149.按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理
维护状态只能被。使用。
A、领导
B、机房管理员
C、系统管理员
D、系统操作员
答案:C
150.下列哪一项与数据库的安全直接相关?
A、访问控制的粒度
B、数据库的大小
C、关系表中属性的数量
D、关系表中元组的数量
答案:A
151.小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安
全行为属于()
A、损坏
B、泄漏
C、意外失误
D、物理损坏
答案:C
152.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和
时间、事件的结果、()等内容的上网行为管理记录。
A、事件分析
B、事件记录
C、事件经过
D、采取的措施
答案:D
153.Windownt/2k中的.pwl文件是?
A、路径文件
B、口令文件
C、打印文件
D、列表文件
答案:B
154.通过哪种方法安装活动目录。。
A、“管理工具”/“配置服务器”
B、“管理工具”/“计算机管理”
C、“管理工具”/“Internet服务管理器”
D、以上都不是
答案:A
155.在ISO/OSI参考模型中,网络层的主要功能是0。
A、提供可靠的嘱礴艮务,透明地传送报文
B、路由选择.拥塞控制与网络互连
C、在通信实体之间传送以帧为单位的数据
D、数据格式变换.数据加密与解密.数据压缩与恢复
答案:B
156.下列属于C类计算机机房安全要求范围之内的是0o
A、火灾报警及消防设施
B、电磁波的防护
C、防鼠害
D、防雷击
答案A
157.从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态
度应该是0。
A、暂时先保存它,日后打开
B、立即打开运行
C、删除它
D、先用反病毒软件进行检测再作决定
答案:D
158.对于软件的普通用户进程,应该禁止赋予进程特权用户权限。特权用户类型
不包括()。
A、超级用户
B、数据库管理员用户
C、安全管理用户
D、日志审计员用户
答案:D
159.下列哪些网络设各可以让不同VLAN间的主机相互通讯()°
A、三层交换机
B、智能集线器
C、翻译网桥
D、二层交换机
答案:A
160.数据保密性安全服务的基础是()。
A、数机制
B、数字签名机制
C、访问控制机制
D、加佛IJ
答案:D
161.根据资源使用情况确定虚拟机的宿主机和存储,宿主机CPU、内存、资源池
使用率不宜大于(),存储每个LUN的使用不宜大于80席。
A、0.7
B、0.2
C、0.4
D、0.6
答案:A
162.以下对于拒绝fl艮务攻击描述错误的是:
A、通过盗取管理员账号使得管理员无法正常登录服务器
B、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过
C、通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正
常请求
D、通过发送错误的协议数据包引发系统处理错误导致系统崩溃
答案:A
163.风险管理中的控制措施不包括以下哪一方面?
A、^亍政
B、道德
C、技术
D、管理
答案:B
164.哈希算法MD5的摘要长度为()
A、64位
B、128位
C、256位
D、51淮
答案:B
165.路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的
转发路径。
A>IP
B、MAC
c、源
D、ARP
答案:A
166.下述()情况不属于故障恢复系统的处理范围。
A、由于逻辑错误造成的事故失败
B、由于恶意访问造成的数据不一致
C、由于电源故障导致系统停止运行,从而数据库处于不一致状态
D、由于磁头损坏或故障造成磁盘块上的内容丢失
答案:B
167.UDP协议属于OSI参考模型的()。
A、网络层
B、传输层
C、会话层
D、表示层
答案:B
168.下列选项中,0能有效地防止跨站请求伪造漏洞。
A、对用户输出进行验证
B、对用户输出进行处理
C、使用参数化查询
D、使用一次性令牌
答案:D
169.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为0。
A、的公钥
B、A的私钥
C、B的公钥
D、B的私钥
答案:B
170.系统在返回给用户的错误报告中能包含的信息有0。
A、主机信息
B、软件版本信息
C、网络DNS信息
D、自定义的错误代码
答案:D
171.RAID6级别的RAID组的磁盘利用率(N:成员盘个数)为()。
A、N/(N-2)
B、1
C、(N-2)/N
D、1/2N
答案:c
172.关系数据库系统中,能够为用户提供多种角度观察数据库中数据的机制是0。
A、视图
B、索引
C、存储过程
D、触发器
答案:A
173.基本工作房间和第一类辅助房间所占用的面积总和不宜小于计算机机房面
积的。o
A、1倍
B、1.5倍
C、2倍
D、2.5倍
答案:B
174.根据《中国电网公司有限责任公司信息系统运行维护管理办法》要求,信息
运维部门应()定期对IT集中运行监控系统收集到的告警进行分析,常出现的
无效与错误告警应制定过滤规则进行过滤,逐步提高监控系统告警的准确性。
A、每月
B、每日
C每周
D、每三个月
答案:A
175.微软推荐的有关域中组的使用策略是()。
A、-G-P
B、DL-P
C、A-DL-G-P
D、A-G43L-P
答案:D
176.向有限的空间输入超长的字符串的攻击手段是()。
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
答案:A
177.安全策略是有关管理,保护和发布。的法律,规定和实施细则。
A、敏感信息
B、安全信息
C、重要信息
D、关键信息
答案:A
178.应提供()功能,利用通信网络将关键数据定时批量传送至备用场地。
A、异机数据备份
B、同机数据备份
C、异地数据备份
D、同地数据备份
答案:C
179.以下标准中,哪项不属于综合布线系统工程常用的标准。
A、日本标准
B、国际标准
C、北美标准
I)、中国国家标准
答案:A
180.应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各
种异常信息,对于系统终端发出的(),应立即处理。
A、各种声光告警
B、噪音
C、声响
D、辐射
答案:A
181.差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为0。
A、增量备份、差异备份、完全备份
B、差异备份、增量备份、完全备份
C、完全备份、差异备份、增量备份
D、完全各份、增量备份、差异备份
答案:A
182.在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖0与主要
服务器。
A、主要网络边界
B、重要网络设备
C、网络出口
D、重要网络接口
答案:A
183.人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训I、第三方
人员访问管理5个方面安全管理制度包括管理制度、制定和发布和()_每个级
别的信息系统按照0进行保护后,信息系统具有相应等级的基本安全保护能力,
达到一种基本的安全状态。
A、人员教育
B、人员裁减
C、人员考核
D、人员审核
答案:C
184.信息安全风险管理应该()
A、将所有的信息安全风险都消除
B、在风险评估之前实施
C、基于可接受的成本采取相应的方法和措施
D、以上说法都不对
答案:C
185.在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下
列选项中()不是检查证书是否有效的事项。
A、检查认证机构(CA)是否值得信赖的
B、检查该证书目前是否是有效的
C、检查网络的名称是否与证书中的名称相符
D、检查证书的建立时间
答案:D
186.下列情景中,()属于身份验证过程。
A、用户依照系统提示输入用户名和密码
B-.用户在网络上共亨了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,
哪些用户可以修改
C、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这
份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,
并将这次失败的登录过程记录在系统日志中
答案:A
187.数据安全及备份恢复涉及到0、()、()3个控制点。标准为评估机
构提供等级保护评估依据。
A、数据完整性数据保密性备份和恢复
B、数据完整性数据保密性不可否认性
C、数据完整性不可否认性备份和恢复
D、不可否认性数据保密性备份和恢复
答案:A
188.分布式拒绝服务攻击的简称是0
A、DDOS
B、DROS
C、LAND
D、SDOS
答案:A
189.下列哪些措施不是有效的缓冲区溢出的防护措施?
A、使用标准的C语言字符串库进进行操作
B、严格验证输入字符串长度
C、过滤不合规则的字符
D、使用第三方安全的字符串库操作
答案:A
190.入侵检测系统提供的基本服务功能包括0
A、异常检测和入侵检测
B、异常检测、入侵检测和攻击告警
C、入侵检测和攻击告警
D、异常检测和攻击告警
答案:B
191.为保证远程运维通道的统一,在用户与服务器之间的防火墙要。所有基于
TCP1*议中RDPSSHJELNETXWin、VNCFTP、SFTP的访问策略,只开放远程
运维审计系统对这些协议的端口访问。
A、允许
B、禁用
C、不用操作
D、以上都不对
答案:B
192.在网络中()实现网络互连功能。
A、路由器
B、交换机_
C、集线器
D、中继器
答案:A
193.下列情景属于审计(Audit)的是()。
A、用户依照系统提示输入用户名和口令。
B、用户在网络上共享了自己编写的一份Office文喈,并设定哪些用户可以阅读,
哪些用户可以修改
C、用户使用加密软件对自己编写的。ffice文档进行加密,以阻止其他人得到这
份拷贝后看到文档中的内容
I)、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,
并将这次失败的登录过程记录在系统日志中。
答案:D
194.根据《电网公司公司网络安全合规库(2017年修订版)》,移动办公终端应
锁定。,确保信息不被泄露。
A、屏保
B、壁纸
C、SIM卡
D、
僦:C
195.ping实际上是基于()协议开发的应用程序。
A、ICMP
B>IP
C、TCP
D、UDP
答案:A
196.RIP(路由信息协议)采用了()作为路由协议。
A、距离向量
B、链路状态
C、分散通信量
D、固定查表
答案:A
197.DHCP服务器向客户机出租地址()后,服务器会收回出租地址。
A、期满
B、限制
C、一半
D、以上都不对
答案:A
198.保证数据的完整性就是()。
A、保证因特网上传送的数据信息不被第三方监视
B、保证因特网上传送的数据信息不被篡改
C、保证电子商务交易各方的真实身份
D、保证发送方不能抵赖曾经发送过某数据信息
答案:B
199.MCP简称()o
A、静态主机配置协议
B、动态主机配置协议一
C、主机配置
D、以上都不对
答案:B
200.安全生产工作因立足于0。
A、安全检查
B、事查艇
C、积极预防
D、以上都不对
答案:C
201.以下哪项要求是信息系统安全保护等级第二级的物理位置选择要求0。
A、机房和办公场地应选择在具有防震,防风和防雨等能力的建筑内
B、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁
C、机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染地
区
D、机房场地应当避开易发生火灾水灾,易遭受雷击的地区
答案:A
202.PKI证书申请时,选择证书模板为()。
A、单证书模板
B、双证书模板
C、混合证书模板
D、^^板
答案:B
203.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络
的安全性和可能存在的风险0至少进行一次检测评估,并将检测评估情况和改
进措施报送相关负责关键信息基础设施安全保护工作的部门。
A、每两年
B、每年
c、
D、每季度
答案:B
204.存储保护是对操作系统安全的基本要求,存储保护采用()处理,如当发生
越界或非法操作时,硬件产生中断,进入操作系统处理。
A、硬件
B、
C、硬件和软件结合
D、硬件或软件
答案:C
205.下面哪种是兼顾业务与安全的最佳策略0。
A、业务至上,关闭流量过滤
B、在不影响业务的前提下做最大范围的流量过滤
C、在业务受一定范围的情况下做流■过滤
D、安全至上,关闭业务
答案:B
206.下面不属于本地用户组密码安全策略的内容是()。
A、密码必须符合复杂性要求
B、设定密码长度最小值
C、设定用户不能更改密码
D、强制密码历史
答案:C
207.以下0不属于防止口令猜测的措施。
A、严格限定从一个给定的终端进行非法认证的次数
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、使用机器产生的口令
答案:B
208.下列0能最好的描述存储型跨站脚本漏洞。
A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显
示给用户
B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示。
C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到数据中
提供给其他用户使用
I)、不可信任数据没有任何处理,直接在客户端显示
统C
209,双绞线与避雷引下线之间的最小平行净距为0。
A、400mm
B、600mm
C、800mm
D、1000mm
答案:D
210.下面那些审核策略是服务器系统常用的安全审核事件0o
A、登录事件
B、对象访问事件
C、目录服务访问事件
D、以上都是
答案:D
211.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授
权的定义中,数据对象的。,授权子系统就越灵活。
A、范围越小
B、范围越大
C、约束越细致
D、范围越适中
答案:A
212.通过防火墙或交换机防止病毒攻击端口,下列不应该关闭的端口是
A、22
B、445
C、1433
D、135
答案:A
213.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提
取出信息重新发往B称为()
A、中间人攻击
B、强力攻击
C、口令猜测器和字
D、重放攻击
答案:D
214.下列计算机中()没有本地用户帐号。
A、Windows2003工作站
B、域懈U器
C、成员服务器
D、独立服务器
答案:B
215.电网公司一体化风险评估工作采用两种评估方式进行,具体是0。
A、现场评估和远程评估
B、系统棉砌备怫
C、风险评估和安全管理审核
D、综合评估和技术测试
答案:A
216.面对面布置的机柜或机架正面之间的距离不应小于。米。
A、1
B、1.2
C、1.5
D、2
答案:B
217.HTTPS采用0协议实现安全网站访问。
A、SSL
B>IPsec
C、PGP
D>SET
答案:A
218.目前,我国应用最为广泛的LAN标准是基于。的以太网标准。
A>IEEE802.1
B、IEEE802.3
C、IEEE802.2
D>IEEE802.5
答案:B
219.完整性检查和控制的防范对象是,防止它们进入数据库
A、不合语义的数据、不正确的数据
B、非法用户
C、非法操作
D、非法授权
答案:A
220.“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”
是指数据的0。
A、安全性
B、完整性
C、并发控制
D、恢复
答案:A
221.RIP的最大HOP数为()。
A、3
B、7
C、15
D、31
答案:C
222.一般来说,网络安全中人是最薄弱的一环,也是最难管理的一环,作为安全
管理人员,()能够提升人员安全意识。
A、做好安全策略
B、教员工认识网络设备
C、设置双重异构防火墙
D、定期组织企业内部的全员信息安全意识强化培训
答案:D
223.以下不属于网络安全控制技术的是0。
A、防火墙技术
B、访问控制技术
C、入侵检测技术
D、差错控制技术
答案:D
224.下列关于客户/服务器结构的描述中,不正确的是
A、服务器平台不能使用微型计算机
B、客户机都安装应用程序和工具软件等
C、它是一种基于网络的分布处理系统
D、连接支持处于客户机与服务器之间
答案:A
225.传输层的主要功能是实现主机与目的主机对等实体之间的()。
A、点一点连接
B、端昌连接
C、物理连接
D、网络连接
答案:B
226.关于Linux的描述中,错误的是()。
A、初衷是使普通PC能运行Unix
B、Linux与Unix有相同源代码
C、Linux支持Intel硬件平台
D、Linux支持C++编程语言
答案:B
227.具备最佳读写性能的RAID级别是()。
A、RAID1
B、RAID3
C、RAIDO
D、RAID5
答案:C
228.为保证远程运维通道的统一,在用户与服务器之间的防火墙要禁用所有基于
TCP协议中()访问策略,只开放远程运维审计系统对这些协议的端口访问c
A、RDP、SSH、TELNET、HTTP
B、SSH、FTP、TCP
C、RDP、SSH、TELNET.ICMP
D、RDP、SSH、TELNET、XWin、VNC.FTP、SFTP
答案:D
229.监控系统自动发送的事件,()为该事件的负责人,负责过程跟踪。
A、一线技术支持人员
B、二线技术支持人员
C、三线技术支持人员
D、第一个接收的处理人员
答案:D
230.源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文
后,将会向源主机回应ICMPO报文。
A^EchoRequest
B、EchoReply
C、TTL-Exceeded
D、Port-Unreachable
答案:B
231.路由器是通过查看。表来转发数据的。
A、主机地址
B、路由器地址
C、服务器地址
D、网络地址
答案:D
232.IIS不支持()服务。
A、WWW
B、FTP
C、E-mail
D、Gopher
答案:C
233.下列哪一项最准确地描述了定置风险分析?()
A、通过基于场景的分析方法来研究不同的安全威胁
B、一种将潜在的损失以及进行严格分级的分析方法
C、在风险分析时,将货币价值赋给信息资产
D、一种基于主观判断的风险分析方法
答案:C
234.在“选项“对话框的“文件位置”选项卡中可以设置0。
A、表单的默认大小
B、默认目录
C、日期和时间的显示格式
D、程序代码的颜色
答案:B
235.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T202
69-2006)x《信息安全技术信息系统安全工程管理要求》()管理规范,制定
并落实符合本系统安全保护等级要求的安全管理制度
A、测评准则
B、基本要求
C、定级指南
D、实施指南
答案:B
236.当路由器在查找路由表时,如发现不止一条路由匹配,则路由应如何选择?
A、选择路由表中最上一条匹配路由
B、选择默认路由
C、遵从最长匹配原则
D、在所有路由中进行负载均衡(LOADBALANCE)
答案:C
237.2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedke
y)的安全漏洞,由此可知Skype存在。安全漏洞。
A、不安全的加密存储
B、安全配置错误
C、不安全的直接对象引用
D、传输层保护不足
答案:A
238.防火墙的基本构件包过滤路由器工作在OSI的哪一层()。
A、物理层
B、传输层
C、网络层
D、应用层
答案:C
239.下列哪项不是综合布线系统工程中,用户需求分析必须遵循的基本要求。
A、确定工作区数■和性质
B、主要考虑近期需求,兼顾长远发展需要
C、制定详细的设计方案
D、多方征求意见
答案:D
240.NAT技术不能实现以下哪个功能?
A、对应用层协议进行代理
B、隐藏内部地址
C、增加私有组织的地址空间
D、解决IP地址不足问题
答案:A
241.为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作中哪个
网络管理服务最重要?
A、监测服务
B、硬件诊断服务
C、安全审计服务
D、备份服务
答案:D
242.防火墙中地址翻译的主要作用是。.
A、提供代瓒艮务
B、进行入侵检测
C、隐藏内部网络地址
D、防止病毒入侵
答案:C
243.攻击物理安全防护要求中“电源线和通信线隔离铺设,避免互相干扰,并对
关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的0
A、可用性
B、保密性
C、
D、抗抵赖性
答案:B
244.目前,安全认证系统主要采用基本。的数字证书来实现.
A、PKI
B、KMI
C、VPN
D>IDS
答案:A
245.“公开密钥密码体制”的含义是()
A、将所有密钥公开
B、将私有密钥公开,公开密钥保密
C、将公开密钥公开,私有密钥保密
D、两个密钥相同
答案:C
246.网页挂马是指()
A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在
打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,
进而控制浏览者的主机
B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用
社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码
随之运行,隐蔽性极高
C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,
或者通过制作BT木马种子进行快速扩散
D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制
到WINDOWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行
答案:A
247.使人体能够感觉,但不遭受伤害的电流称为()。
A、感知电流
B、持续电流
C、致命电流
D、摆脱电流
答案:A
248.触犯新刑法285条规定的非法侵入计算机系统罪可判处
A、三年以下就腌刑或拘役
B、1000元罚款
C、三年以上五年以下有期徒刑
D、10000元罚款
答案:A
249.使用漏洞库匹配的扫描方法,能发现()。
A、未知的漏洞
B、已知的漏洞
C、自行设计的软件中的漏洞
D、所有漏洞
答案:B
250.设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃—25℃,
湿度保持在40%--60%。接地电阻保持在()欧以下。
A、0.5
B、1
C、1.5
D、2
答案:A
251.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是0。
A、IDS
B、杀毒软件
C、防火墙
D、路由器
答案:C
252.AD域组策略下达最大单位是()。
A、0U
B、Domain
C、Site
D、User
答案:B
253.信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监
控描述的系统安全属性是。。
A、机密性
B、完整性
C、可用性
D、可控性
答案:D
254.SA指的是()
A、数字签名算法
B、数字系统算法
C、数字签名协议
D、数字系统协议
答案:A
多选题
1.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得
泄密细节和线索,可能的原因是()。
A、该计算机未开启审计功能
B、该计算机审计日志未安排专人进彳掩护
C、该计算机感染了木马
D、该计算机存在系统漏洞
答案:ABCD
2.NctworkAddrcssTranslation技术将一个IP地址用另一个IP地址代替,它在
防火墙上的作用是():
A、隐藏内部网络地址,保证内部主机信息不泄露
B、由于IP地址匮乏而使用无效的IP地址
C、使外
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 产后康复仪器维保技师岗位招聘考试试卷及答案
- 制造企业考勤管理制度范本(3篇)
- 中医诊所人员健康管理制度(3篇)
- 十一活动策划方案游泳(3篇)
- 化疗期患者焦虑情绪的护理干预路径
- 儿童腹泻的护理措施实施
- 中医护理肠梗阻的护理效果评价
- 2026年中国重组胰蛋白溶液行业市场规模及投资前景预测分析报告
- 创新医疗康复设备资本布局
- 创伤评分体系在急诊应急管理培训中的可视化设计
- 金融行业员工自我剖析材料
- 江西省抚州市2024-2025学年高二上学期学生学业质量监测数学试题2
- 2024北京高三一模英语汇编:写作
- 花城版三年级下册音乐教学计划
- SAEAS1055E-2017柔性软管、管路组件、线圈、接头和类似系统部件的防火测试
- 2024至2030年中国饲料级胍基乙酸行业现状调查及前景策略分析报告
- 2024年江苏省宿迁市中考语文试卷真题(含答案逐题解析)
- 成人雾化吸入护理团体标准解读
- 湖南省普通高中课程方案(2020年版)
- 部编版七年级历史下册第1单元课件
- 注塑成型工艺培训教程 课件
评论
0/150
提交评论