安徽省网络安全职业技能大赛(网络安全管理员)考试题及答案_第1页
安徽省网络安全职业技能大赛(网络安全管理员)考试题及答案_第2页
安徽省网络安全职业技能大赛(网络安全管理员)考试题及答案_第3页
安徽省网络安全职业技能大赛(网络安全管理员)考试题及答案_第4页
安徽省网络安全职业技能大赛(网络安全管理员)考试题及答案_第5页
已阅读5页,还剩152页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安徽省网络安全职业技能大赛(网络安全管理员)考试题及答案

单选题

1.在windows操作系统中,欲限制用户无效登录的次数,应当在

怎么做?

A、在“本地安全设置”中对“密码策略”进行设置

B、在“本地安全设置”中对“账户锁定策略”进行设置

C、在“本地安全设置”中对“审核策略”进行设置

D、在“本地安全设置”中对“用户权利指派进行设置

参考答案:B

2.下列关于PC机性能的叙述中,错误的是()。

A、逻辑结构相同时,CPU主频越高,速度就越快

B、总线约传谕速率与总线的数据线宽度、总线工作频率等有关

C、通常cache容量越大,访问cache的命中率就越高

D、主存的存取周期越长,存取速度就越快

参考答案:D

3.对于工作位置密度很大而对光照方向无特殊要求的场所,要采

用()o

A、特殊照明

B、一般照明

C、局部照明

D、混合照明

1st

参考答案:B

4.下面密码符合复杂性要求的是()。

A、dmin

B、Wang.123

C、!#$%人

D、134587

参考答案:B

5.路由器(Router)是用于联接逻辑上分开的()网络。

A、1个

B、2个

C、多个

D、无数个

参考答案:C

6.创建虚拟目录的用途是()。

A,一个模拟主目录的假文件夹

B、以一个假的目录来避免染毒

C、以一个固定的别名来指向实际的路径,这样,当主目录变动时,

相对用户而言是不变的

D、以上皆非

参考答案:C

7.系统定级、安全方案设计、产品采购等是

A、系统建设管理

2nd

B、系统运维

C、数据安全

D、主机安全

参考答案:A

8.根据《中国电网公司有限责任公司信息系统建转运管理指导意

见(2015年)》,信息系统建转运管理工作贯穿信息系统全生命周

期,分为0阶段,对每个阶段工作开展提出具体要求,明确相

关部门(单位)职责。

A、规划、交接、运维

B、准备、交接、运维

C、交接、运维

D、规划、准备、交接、运维

参考答案:D

9.VLAN在现代组网技术中占有重要地位,同一个VLAN中的两

台主机()。

A、必须接在同一台交换机上

B、可以跨越多台交换机

C、必须接在同一台集线器上

D、可以跨越多台路由器

参考答案:B

10.为了确定信息在网络传输过程中是否被他人篡改,一般采用的

技术是()o

3rd

A、防火墙技术

B、数据库技术

C、消息认证技术

D、文件交换技术

参考答案:C

11.在window系统中用于显示本机各网络端口详细情况的命令

是:

A>netshow

netstat

C、ipconfig

D、netxdew

参考答案:B

12.《中华人民共和国网络安全法》自()起施行。

A、2016年11月7日

B,2017年6月1日

C、2017年1月1日

D、2016年12月1日

参考答案:B

13.()技术不能保护终端的安全。

A、防止非法外联

B、防病毒

C、补丁管理

4th

D、漏洞扫描

参考答案:A

14.上网行为审计记录内容应保留()天以上。

A、30

B、60

C、90

D、120

参考答案:B

15.当邻居路由器崩溃的时候OSPF和EIGRP是如何注意到的?

A、失效路由器在失效前发送一条信息

失效路由器发送一条“垂死(dyinggasp)”信息

C、路由器在一段时间内持续提示缺少路由选择更新

D、路由器在一段时间内持续提示缺少Hell。信息

参考答案:D

16.IP地址3和掩码24代表的是一个()w

A、主机地址

B、网络地址

C、广播地址

D、以上都不对

参考答案:C

17.以下哪一项不是信息安全风险分析过程中所要完成的工作:

A、识别用户

5th

B、识别脆弱性

C>评估资产价值

D、计算安全事件发生的可能性

参考答案:A

18.在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况

下,上网行为管理设备应采取预防措施,保证已存储的上网行为

管理记录数据的()。

A、可靠性

B、可用性

C、连续性

D、有效性

参考答案:B

19.安全管理机构包括()控制点

A、3

B,4

C、5

D、6

参考答案:C

20.文件夹是只读时,不能对其进行()操作。

A、读写

B、查看、删除

C、删除、改写

6th

D、改写、查看、改名

参考答案:C

21.下列哪一项不是用LAN无线通信技术的标准?()。

A、802.11A

B、802.1IB

C、802.1IC

D、802.11g

参考答案:C

22.下面()不可能存在于基于网络的漏洞扫描器中。

A、漏洞数据库模块

B、扫描引擎模块

C、当前活动的扫描知识库模块

D、阻断规则设置模洪

参考答案:D

23.电网公司公司信息安全保障体系框架主要包括()筝三个层面。

A、安全防护对象、安全技术保障、安全运行保障

B、安全防护对象、安全组织保障、安全运行保障

C、安全防护对象、安全防护保障、安全运行保障

D、安全技术保障、安全组织保障、安全防护对象

参考答案:C

24.如果互连的局域网高层分别采用TCP/IP协议与SPX/TPX协

议,那么我们可以选择的多个网络互连设备应该是()。

7th

A、中继器

B、网桥

C、网卡

D、路由器

参考答案:D

25.应能够防护系统免受来自外部小型组织的、拥有少量资源的威

胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,

能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够

在一段时间内恢复部分功能是几级要求。()

A^一级

B、二级

C、三级

D、四级

参考答案:B

26.H3C路由器上,当PPP接口的状态为serialnumberisadministrat

ivclydownJincprotocolisdown时,说明()。

A、物理链路有问题

B、接口被管理员shutdown了

C、PAP参数配置不正确

D、一端配置了认证,另夕|、一端没有配置认证

参考答案:B

27.为了防止第三方偷看或篡改用户与Web服务器交互的信息,

8th

可以采用()。

A、在客户端加载数字证书

B、将服务器的IP地址放入可信任站点区

C、SSL技术

D、将服务器的IP地址放入受限站点区

参考答案:C

28.用户收到了一封陌生人的电子邮件,提供了一个DOC格式的

附件,用户有可能会受到0

A、溢出攻击

B、目录遍历攻击

C、后门攻击

D、DOS

参考答案:A

29.关于WINDOWS用户口令的有效期,下列描述正确的是()

A,超过有效期后系统会自动废止当前的用户口令,用户必须重

新向管理员申请口令

B、即使设置了有效期,在有效期之内和之外,用户依然可以随

意更改口令

C、系统只允许每个用户设置自己口令的有效期

D、可以在计算机管理中设置口令的有效期

参考答案:B

3().下列关于安全加密存储的说法错误的是()。

9th

A、对于应用系统,存在网络保护(防火墙和入侵侦测软件等)

和应用系统本身的身份认真之外,应用系统还需要对敏感信息进

行加密处理。

B、MD5是安全的加密算法,应用系统可以使用MD5对敏感信

息进行加密存储

C、为了维护所要保护的信息的机密性和完整性,在一个安全系

统里,必须要有加密模块的保护

D、应用系统中对敏感信息进行加密存储时,一定要使用足够强

度的加密算法。

参考答案:B

31.包过滤依据包的源地址、目的地址、传输协议作为依据来确定

数据包的转发及转发到何处。它不能进行如下哪一种操作()。

A、禁止外部网络用户使用FTP

B、允许所有用户使用HTTP浏览INTERNET

C,除了管理员可以从外部网络Telnet内部网络外,其他用户都

不可以

D、只允许某台计算机通过NNTP发布新闻

参考答案:C

32.光纤通信的原理主要基于光的()。

A、折射原理

B、全反射原理

C、透视原理

10th

D、散射原理

参考答案:B

33.使用数据库的主要目的之一是为了解决数据的()问题。

A、可靠性

B、传输

C、保密

D、共享

参考答案:D

34.基本磁盘包括()。

A、主分区和扩展分区

B、主分区和逻辑分区

C、扩展分区和逻辑分区

D、分区和卷

参考答案:A

35.在visio绘图中,下列哪个文件不可以打开?()

A、vsD

vss

C^psD

D、vdx

参考答案:C

36.()是常用的哈希算法。

A、3DES

11th

B、MD5

C>RSA

D、AES

参考答案:B

37.为了使交换机故障排除工作有章可循,我们可以在故障分析

时,按照()的原则来排除交换机的故障。

A、由近到远

B、内而外

C、由硬软硬

D、先易后难

参考答案:D

38.基于网络的入侵检测系统的信息源是()。

A、系统的审计日志

B、系统的行为数据

C,应用程序的事务日志文件

D、网络中的数据包

参考答案:D

39.入侵检测产品主要还存在()问题。

A、漏报和误报

B、性能低下

C、价格昂贵

D、不实用

12th

参考答案:A

40.对于E-mail或者是DB应用,以下哪个RAID级别是不被推荐

的是()o

A、RA1D10

B、RAID6

C、RAID5

D、RA1D0

参考答案:D

41.典型的邮件加密的过程一是发送方和接收方交换:

A、双方私钥

B、双方公钥

C、双方通讯的对称加密密钥

D、双方通讯的非对称加密密钥

参考答案:B

42.利用TCP连接三次握手弱点进行攻击的方式是()

A、SYNFlooD

嗅探

C^会话劫持

D、以上都是

参考答案:A

43.广西电力财务管理信息系统安全保护等级建议为()。

A、第一级

13th

B、第二级

C>第三级

D、第四级

参考答案:C

44.NT/2K模型符合哪个安全级别?

A、B2

B、C2

C、B1

D、C1

参考答案:B

45.网络中使用光缆的优点是什么?()

A、便宜

B、容易安装

C、是一个工业标准,在任何电气商店都能买到

D、能够实现的传榆速率比同轴电缆或双绞残都高

参考答案:D

46.对于网络打印机说法正解的是()。

A、网络打印机只能通过网线接入网络

B、网络打印机都能打印A3纸

C、可以不直接连接网线使用

D、网络打印机都附有传真、扫描功能

参考答案:C

14th

47.根据<〈电网公司有限责任公司服务管理系统数据录入规范业务

指导书(2015年)》,缺陷纳入问题管理进行管控。各单位运维人

员发现缺陷后应及时报告,对缺陷进行认定、定性并记入缺陷记

录。0发现后可及时处理或列入月度作业计划。

A、紧急缺陷

B、严重缺陷

C、重大缺陷

D、一般缺陷

参考答案:D

48.下列路由协议中,不支持手工路由聚合的是?

A、RIP-1

B、RIP-2

C、OSPF

D、BGP

参考答案:A

49.下列关于地址解析协议(ARP)说法错误的是()o

A、RP为IP地址到对应的硬件MAC地址之间提供动态映射

B、PPP协议可以不依赖ARP机制解析地址

C、ARP请求报文和ARP应答报文均以广播形式进行发送

D、免费ARP(gratuitousARP)指主机发送ARP交找自己的IP地址

参考答案:C

5().一般主板上有多种外设接口,通常这些接口可以和插卡上外设

15th

接口0。

A^同时作用

B、不能同时作用

C、同类型能同时作用

D、同类型不能同时作用

参考答案:D

51.《基本要求》是针对一至()级的信息系统给出基本的安全保

护要求。

A、2

B、3

C、4

D、5

参考答案:C

52.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不

正确的是()U

A、身份鉴别是授权控制的基础

B、身份鉴别一般不用提供双向的认证

C、目前一般采用基于对称密钥加密或公开密钥加密的方法

D、数字签名机制是实现身份鉴别的重要机制

参考答案:B

53.基本要求包括()类?

A、1()

16th

B、11

C>12

D、13

参考答案:A

54.下列关于密码算法的阐述不正确的是()。

A、对于一个安全的密码算法,即使是达不到理论上的不破的,

也应当为实际上是不可破的,即,从截获的密文或某些已知明文

密文对,要决定密钥或任意明文在计算机上是不可行的。

B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于

密钥

C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定

能够解密

D、数字签名的理论基础是公钥密码体制

参考答案:C

55.进程管理可把进程的状态分成()3种。

A、提交、运行、后备

B、等待、提交、完成

C、就绪、运行、等待

D、等待、提交、就绪

参考答案:C

56.与其它安全手段相比,蜜罐系统的独特之处在于()

A、对被保护的系统的干扰小

17th

B、能够对攻击者进行反击

C、能够搜集到攻击流量

D、能够离线工作

参考答案:C

57.若遇到PKI证书注销失败的情况,可以进入证书更新模块,

在证书主题中查找相关人员姓名,选择注销失败的证书,点击()

即可。

A>状态注销

B、状态修改

C、状态更新

D、状态确认

参考答案:C

58.下列对防火墙技术分类描述正确的是

A、防火墙技术一般分为网络级防火墙和应用级防火墙两类

B、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子

网体系

C、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等

D、防火墙可以分为网络防火墙和主机防火墙

参考答案:A

59.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提

供抗抵赖安全服务?

A、加密

18th

B、数字签名

C>访问控制

D、路由控制

参考答案:B

60.以下工作于OSI参考模型数据链路层的设备是()。

A、广域网交换机

B、路由器

C、中继器

D、集线器

参考答案:A

61.下列安全活动中,()涉及信息系统开发、测试、上线、运行

四个阶段。

A、安全加固

第三方安全测试

C,软件著作权管理

D、漏洞挖掘及修复

参考答案:D

62.Windows服务器主机安全审计内容应包括重要用户行为、系统

资源的异常使用和重要系统命令的使用等系统内重要的()相关

事件。

A、日常

B、调度

19th

C、错误

D、安全

参考答案:D

63.黑盒测试是指()o

A、渗透者可以通过正常渠道向被测单位取得各种资料后对目标

进行渗透测试

B、渗透者对目标系统一无所知的情况下对目标进行渗透测试

C、渗透者在被测单位的网管部门或者极少数人知晓测试的存在

的情况下对目标进行渗透测试

D、渗透者可以通过正常渠道向被测单位取得少数资料如网络拓

扑的情况下对目标进行渗透测试

参考答案:B

64.《基本要求》的管理部分包括安全管理机构、安全管理制度、

人员安全管理、系统建设管理、()。

A,系统运维

B、人员录用

C、管理运行

D、系统运行

参考答案:A

65.对安全等级在三级以上的信息系统,需报送。备案。

A、电监会

B、本地区地市级公安机关

20th

C、上级主管部门

D、业务主管部门

参考答案:B

66.大多数服务器采用的流量控制策略为()。

A、白名单过滤

B、黑名单过滤

C、全局禁止

D、全局允许

参考答案:B

67.下列方法()不能有效地防止SQL注入。

A、使用参数化方式进行查询

B、检查用户输入有效性

C、对用户输入进行过滤

D、对用户输出进行处理

参考答案:D

68.对设备及应用系统事故隐瞒不报或弄虚作假者,应追究()及

负责人的经济责任和行政责任。

A^应用管理员

B、系统管理员

C、当事人

D、网络管理员

参考答案:C

21st

69.现在的主流计算机电源采用()结构

A、NLX

B、ATX

C、AT

D、MIS

参考答案:B

7O.Linux下常用以下哪个命令来查看与目标之间的路由情况()。

A>Tracert

Traceroute

C、Nslookup

D、Ping

参考答案:B

71.从电源室到计算机电源系统的分电盘使用的电缆,除应符合G

BJ232中配线工程中的规定外,载流量应减少()。

A,0.3

B、0.4

C、0.5

D、0.6

参考答案:C

72.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的

攻击。

A、机密性

22nd

B、可用性

C>完整性

D、真实性

参考答案:B

73.指为了实现信息系统及网络安全设备远程运维操作平台和途

径的统一,对所有操作进行记录审计,保证在意外事件发生后能

够及时场景回放,()事件发生起源的系统。

A、查看

B、查寻

C、调查

D、追溯

参考答案:D

74.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻

击者可以访问系统资源的行为被称作:

A,社会工程

B、非法窃取

C、电子欺骗

D、电子窃听

参考答案:A

75.索引字段值不唯一,应该选择的索引类型为()。

A、主索引

B、普通索引

23rd

C、候选索引

D、唯一索引

参考答案:B

76.下列关于数据库主键的叙述中,不正确的是()。

A、主键只允许数字类型的值

B、主键不允许出现NULL值

C、主键不允许出现重复值

D、若不能保证任何单字段都含唯一值,可以将两个或更多的字

段制定为主键

参考答案:A

77.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条

要求是错误的?

A、实时分析网络数据,检测网络系统的非法行为

B、不占用其他计算机系统的任何资源

C,不会增加网络中主机的负担

D、可以检测加密通道中传输的数据

参考答案:A

78.窃听是一种()攻击,攻击者()将自己的系统插入到发送站

和接收站之间。截获是一种()攻击,攻击者()将自己的系统

插入到发送站和接受站之间。

A、被动,无须,主动,必须

B、主动,必须,被动,无须

24th

C、主动,无须,被动,必须

D、被动,必须,主动,无须

参考答案:A

79.当软件运行时发生用户对数据的异常操作事件,应将事件记录

到安全日志中。这些事件不应该包括()。

A、不成功的存取数据尝试

B、数据标志或标识被强制覆盖或修改

C、客户敏感信息(如密码、磁道信息等)

D、来自非授权用户的数据操作

参考答案:C

80.电气安全用具按其基本作用可分为()。

A、绝缘安全用具和一般防护安全用具

B、基本安全用具和辅助安全用具

C、绝缘安全用具和辅助安全用具

D、基本安全用具和一般防护安仝用具

参考答案:A

81.按身份鉴别的要求,应用系统用户的身份标识应具有()。

A^全面性

B、多样性

C、先进性

D、唯'■生

参考答案:D

25th

82.SA指的是()

A、数字签名算法

B、数字系统算法

C、数字签名协议

D、数字系统协议

参考答案:A

83.信息系统能够对系统安全状态、数据信息及其使用者的所有行

为进行安全监控描述的系统安全属性是()。

A、机密性

B、完整性

C、可用性

D、可控性

参考答案:D

84.AD域组策略下达最大单位是()。

A,OU

B、Domain

C、Site

D、User

参考答案:B

85.为控制企业内部对外的访问以及抵御外部对内部网的攻击,<

好的选择是()。

A、IDS

26th

B、杀毒软件

C>防火墙

D、路由器

参考答案:C

86.设按《广西信息系统机房管理规定》要求,机房温度应保持在

18℃—25℃,湿度保持在40%-60%o接地电阻保持在()欧以

下。

A、0.5

B、1

C、1.5

D、2

参考答案:A

87.风险评估不包括以下哪个活动?

A、中断引入风险的活动

B,识别资产

C、识别威胁

D、分析风险

参考答案:A

88.使用漏洞库匹配的扫描方法,能发现()。

A、未知的漏洞

B、已知的漏洞

C、自行设计的软件中的漏洞

27th

D、所有漏洞

参考答案:B

89.触犯新刑法285条规定的非法侵入计算机系统罪可判处

A、三年以下有期徒刑或拘役

B、1000元罚款

C、三年以上五年以下有期徒刑

D、10000元罚款

参考答案:A

90.使人体能够感觉,但不遭受伤害的电流称为()。

A、感知电流

持续电流

C、致命电流

D、摆脱电流

参考答案:A

91.网页挂马是指()

A、攻击者通过在正常的页面中(通常是网站的主页)插入一段

代码。浏览者在打开该页面的时候,这段代码被执行,然后下载

并运行某木马的服务器端程序,进而控制浏览者的主机

B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者

一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一

个看似正常的页面时,网页代码随之运行,隐蔽性极高

C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MS

28th

N或邮件发给别人,或者通过制作BT木马种子进行快速扩散

D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它

就会将自己复制到WINDOWS的系统文件夹中,并向注册表添

加键值,保证它在启动时被执行

参考答案:A

92.“公开密钥密码体制”的含义是()

A、将所有密钥公开

B、将私有密钥公开,公开密钥保密

C、将公开密钥公开,私有密钥保密

D、两个密钥相同

参考答案:C

93.目前,安全认证系统主要采用基本()的数字证书来实现。

A、PKI

B、KMI

C,VPN

D、IDS

参考答案:A

94.攻击物理安全防护要求中“电源线和通信线隔离铺设,避免互

相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是

保证系统的()

A、可用性

B、保密性

29th

C、完整性

D、抗抵赖性

参考答案:B

95.防火墙中地址翻译的主要作用是()。

A、提供代理服务

B、进行入侵检测

C、隐藏内部网络地址

D、防止病毒入侵

参考答案:C

96.为避免由于误操作或硬件故障造成的重要数据文件丢失,在日

常工作中哪个网络管理服务最重要?

A、监测服务

B、硬件诊断服务

C、安全审计服务

D、备份服务

参考答案:D

97.NAT技术不能实现以下哪个功能?

A、对应用层协议进行代理

B、隐藏内部地址

C、增加私有组织的地址空间

D、解决IP地址不足问题

参考答案:A

30th

98.电子邮件客户端通常需要用()协议来发送邮件。

A、仅SMTP

B、仅POP

C、SMTP和POP

D、以上都不正确

参考答案:A

99.下列哪项不是综合布线系统工程中,用户需求分析必须遵循的

基本要求。

A、确定工作区数量和性质

B、主要考虑近期需求,兼顾长远发展需要

C、制定详细的设计方案

D、多方征求意见

参考答案:D

100.防火墙的基本构件包过滤路由器工作在OSI的哪一层()。

A,物理层

B、传输层

C、网络层

D、应用层

参考答案:C

101.2011年,Skype存在用户端对端加密的雅钥直接写在代码里

(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。

A、不安全的加密存储

31st

B、安全配置错误

C、不安全的直接对象引用

D、传输层保护不足

参考答案:A

102.当路由器在查找路由表时,如发现不止一条路由匹配,则路

由应如何选择?

A、选择路由表中最上一条匹配路由

B、选择默认路由

C、遵从最长匹配原则

D、在所有路由中进行负载均衡(LOADBALANCE)

参考答案:C

103.运营、使用单位应当参照《信息安全技术信息系统安全管理

要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理

要求》()管理规范,制定并落实符合本系统安全保护等级要求

的安全管理制度

A、测评准则

B、基本要求

C、定级指南

D、实施指南

参考答案:B

104.在“选项“对话框的”文件位置”选项卡中可以设置()。

A、表单的默认大小

32nd

B、默认目录

C>日期和时间的显示格式

D、程序代码的颜色

参考答案:B

105.下列哪一项最准确地描述了定量风险分析?()

A、通过基于场景的分析方法来研究不同的安全威胁

B、一种将潜在的损失以及进行严格分级的分析方法

C、在风险分析时,将货币价值赋给信息资产

D、一种基于主观判断的风险分析方法

参考答案:C

106.HS不支持()服务。

A、WWW

B、FTP

C>E-mail

D、Gopher

参考答案:C

107.路由器是通过查看()表来转发数据的。

A^主机地址

B、路由器地址

C、服务器地址

D、网络地址

参考答案:D

33rd

108.源主机ping目的设备时,如果网络工作王常,则目的设备在

接收到该报文后,将会向源主机回应ICMP()报文。

A、EchoRequest

B、EchoRcply

C、TTL-ExceedeD

D、Port-Unreachable

参考答案:B

109.在设计访问控制模块时,为了简化管理,通常度访问者(),

避免访问控制列表过于庞大。

A、分类组织成组

B、严格限制数量

C、按访问时间排序,并删除一些长期没有访问的用户

D、不做任何限制

参考答案:A

110.监控系统自动发送的事件,()为该事件的负责人,负责过程

跟踪。

A、一线技术支持人员

B、二线技术支持人员

C、三线技术支持人员

D、第一个接收的处理人员

参考答案:D

111.为保证远程运维通道的统一,在用户与服务器之间的防火墙

34th

要禁用所有基于TCP协议中()访问策略,只开放远程运维审

计系统对这些协议的端口访问O

A、RDP、SSH、TELNET.HTTP

B、SSH、FTP、TCP

C、RDP、SSH、TELNET、ICMP

D、RDP、SSH、TELNET、XWin、VNC.FTP、SFTP

参考答案:D

112.具备最佳读写性能的RAID级别是()。

A、RAID1

B、RA1D3

C、RAIDO

D、RAID5

参考答案:C

113.关于Linux的描述中,错误的是()o

A、初衷是使普通PC能运行Unix

B、Linux与Unix有相同源代码

C、Linux支持Intel硬件平台

D、Linux支持C++编程语言

参考答案:B

114.传输层的主要功能是实现主机与目的主机对等实体之间的

()o

A、点一点、连接:

35th

B、端-端连接

C、物理连接

D、网络连接

参考答案:B

115.下列关于客户/服务器结构的描述中,不正确的是

A、服务器平台不能使用微型计算机

B、客户机都安装应用程序和工具软件等

C、它是一种基于网络的分布处理系统

D、连接支持处于客户机与服务器之间

参考答案:A

116.以下不属于网络安全控制技术的是()。

A、防火墙技术

访问控制才支术

C、入侵检测技术

D、差错控制技术

参考答案:D

117.一般来说,网络安全中人是最薄弱的一环,也是最难管理的

一环,作为安全管理人员,0能够提升人员安全意识。

A、做好安全策略

B、教员工认识网络设备

C、设置双重异构防火墙

D、定期组织企业内部的全员信息安全意识强化培训

36th

参考答案:D

118.RIP的最大HOP数为()o

A、3

B、7

C、15

D、31

参考答案:C

119.“保护数据库,防止未经授权的或不合法的使用造成的数据

泄露,更改破坏”是指数据的()。

A、安全性

B、完整性

C、并发控制

D、恢复

参考答案:A

120.在数据瘁技术中,哪一种数据模型是使用公共属性(外键)

实现数据之间联系的()。

A、层次模型

B、网状模型

C、关系模型

D、面向对象模型

参考答案:C

121.完整性检查和控制的防范对象是,防止它们进入数据库

37th

A、不合语义的数据、不正确的数据

B、非法用户

C、非法操作

D、非法授权

参考答案:A

122.目前,我国应用最为广泛的LAN标准是基于()的以太网标

准。

A、IEEE802.1

B、IEEE802.3

C、IEEE802.2

D、IEEE802.5

参考答案:B

123.HTTPS采用()协议实现安全网站访问,

A、SSL

B,IPseC

C、PGP

D、SET

参考答案:A

124.面对面布置的机柜或机架正面之间的距离不应小于()米。

A、1

B、1.2

C、1.5

38th

D、2

参考答案:B

125.电网公司一体化风险评估工作采用两种评估方式进行,具体

是。。

A、现场评估和远程评估

B、系统评估和设备评估

C、风险评估和安全管理审核

D、综合评估和技术测试

参考答案:A

126.下列计算机中()没有本地用户帐号。

A、Wkdows2003工作站

B、域控制器

C、成员服务器

D、独立服务器

参考答案:B

127.攻击者截获并记录了从A到B的数据,然后又从早些时候所

截获的数据中提取出信息重新发往B称为()

A、中间人攻击

B、强力攻击

C、口令猜测器和字

D、重放攻击

参考答案:D

39th

128.通过防火墙或交换机防止病毒攻击端口,下列不应该关闭的

端口是

A、22

B、445

C、1433

D、135

参考答案:A

129.在数据库的安全性控制中,为了保护用户只能存取他有权存

取的数据。在授权的定义中,数据对象的(),授权子系统就越

灵活。

A^范围越小

B、范围越大

C、约束越细致

D、范围越适中

参考答案:A

130.下面那些审核策略是服务器系统常用的安全审核事件()。

A、登录事件

B、对象访问事件

C、目录服务访问事件

D、以上都是

参考答案:D

131.中间件在操作系统、网络和数据库(),应用软件的下层,总

40th

的作用是为处于自己上层的应用软件提供运行与开发的环境,帮

助用户灵活、高效地开发和集成复杂的应用软件。

A、之上

B、之下

C、中间

D、以上都不对

参考答案:A

132.双绞线与避雷引下线之间的最小平行净距为()。

A、400mm

600mm

C、800mm

D、1000mm

参考答案:D

133.下列()能最好的描述存储型跨站脚本漏洞。

A、不可信任数据通过不可靠的源直接进入Web服务器,然后在

客户端浏览器显示给用户

B、不可信任数据直接在客户端的JavaScript中处理,然后直接在

客户端显示。

C、不可信任数据包含在动态内容中的数据在没有进过安全检测

就存储到数据中提供给其他用户使用

D、不可信任数据没有任何处理,直接在客户端显示

参考答案:C

41st

134.以下()不属于防止口令猜测的措施。

A、严格限定从一个给定的终端进行非法认证的次数

B、确保口令不在终端上再现

C、防止用户使用太短的口令

D、使用机器产生的口令

参考答案:B

135.下面不属于本地用户组密码安全策略的内容是()。

A、密码必须符合复杂性要求

B、设定密码长度最小值

C、设定用户不能更改密码

D、强制密码历史

参考答案:C

136.下面哪种是兼顾业务与安全的最佳策略()。

A、业务至上,关闭流量过滤

B、在不影响业务的前提下做最大范围的流量过滤

C、在业务受一定范围的情况下做流量过滤

D、安全至上,关闭业务

参考答案:B

137.存储保护是对操作系统安全的基本要求,存储保护采用()

处理,如当发生越界或外法操作时,硬件产生中断,进入操作系

统处理。

A、硬件

42nd

B、软件

C>硬件和软件结合

D、硬件或软件

参考答案:C

138.关键信息基础设施的运营者应当自行或者委托网络安全服务

机构对其网络的安全性和可能存在的风险()至少进行一次检测

评估,并将检测评估情况和改进措施报送相关负责关键信息基础

设施安全保护工作的部门。

A、每两年

B、每年

C、每半年

D、每季度

参考答案:B

139.PKI证书申请时,选择证书模板为()o

A、单证书模板

B、双证书模板

C、混合证书模板

D、空模板

参考答案:B

140.以F哪项要求是信息系统安全保护等级笫二级的物理位置选

择要求()。

A、机房和办公场地应选择在具有防震,防风知防雨等能力的建筑

43rd

B、机房场地应避免设在建筑物的高层或地下室,以及用水设备

的下层或隔壁

C、机房场地应当避开强电场、强磁场、强震动源、强噪声源、

重度环境污染地区

D、机房场地应当避开易发生火灾水灾,易遭受雷击的地区

参考答案:A

141.安全生产工作因立足于()。

A、安全检查

B、事故调查处理

C、积极预防

D、以上都不对

参考答案:C

142.下面不属于虚拟化平台的是()。

A,Vmware

B、Hypcr-v

C、itrix

D、OS

参考答案:D

143.F列选项中()不是Tomcat服务器的安全配置事项。

A、在错误页面显示版本信息

BN修改默认shutdown命令的端口

44th

C、修改用户的默认密码

D、产品不能运行在开发和Debug模式

参考答案:A

144.DHCP简称()o

A、静态主机配置协议

B、动态主机配置协议

C、主机配置协议

D、以上都不对

参考答案:B

145.保证数据的完整性就是()。

A、保证因特网上传送的数据信息不被第三方监视

B、保证因特网上传送的数据信息不被篡改

C、保证电子商务交易各方的真实身份

D、保证发送方不能抵赖曾经发送过某数据信息

参考答案:B

146.DHCP服务器向客户机出租地址()后,服务器会收回出租

地址。

A^期满

B、限制

C、一半

D、以上都不对

参考答案:A

45th

147.R1P(路由信息协议)采用了()作为路由协议。

A^距离向量

B、链路状态

C、分散通信量

D、固定查表

参考答案:A

148.ping实际上是基于()协议开发的应用程序。

A、ICMP

B、IP

C、TCP

D、UDP

参考答案:A

149.根据《电网公司公司网络安全合规库(2017年修订版)》,移

动办公终端应锁定。,确保信息不被泄露。

A、屏保

B、壁纸

C、SIM卡

D、程序

参考答案:C

150.下列情景属于审计(Audit)的是()。

A、用户依照系统提示输入用户名和口令。

B、用户在网络上共享了自己编写的一份。ffkc文档,并设定哪

46th

些用户可以阅读,哪些用户可以修改

C、用户使用加密软件对自己编写的office文档进行加密,以阻

止其他人得到这份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系

统提示口令错误,并将这次失败的登录过程记录在系统日志中。

参考答案:D

151.在网络中()实现网络互连功能。

A、路由器

B、交换机

C、集线器

D、中继器

参考答案:A

152.为保证远程运维通道的统一,在用户与服务器之间的防火墙

要()所有基于TCP协议中RDP,SSH,TELNET,XWin、VN

C.FTP,SFTP的访问策略,只开放远程运维审计系统对这些协议

的端口访问。

A、允许

B、禁用

C、不用操作

D、以上都不对

参考答案:B

153.入侵检测系统提供的基本服务功能包括()

47th

A>异常检测和入侵检测

B、异常检测、入侵检测和攻击告警

C、入侵检测和攻击告警

D、异常检测和攻击告警

参考答案:B

154.TELENET服务自身的主要缺陷是()

A、不用用户名和密码

B、服务端口23不能被关闭

C、明文传输用户名和密码

D、支持远程登录

参考答案:C

155.下列哪些措施不是有效的缓冲区溢出的防护措施?

A、使用标准的C语言字符串库进进行操作

B、严格验证输入字符串长度

C,过滤不合规则的字符

D、使用第三方安全的字符串库操作

参考答案:A

156.分布式拒绝服务攻击的简称是()

A、DDOS

B、DROS

C、LAND

D、SDOS

48th

参考答案:A

157.数据安全及备份恢复涉及到()、()、()3个控制点()标

准为评估机构提供等级保护评估依据。

A、数据完整性数据保密性备份和恢复

B、数据完整性数据保密性不可否认性

C、数据完整性不可否认性备份和恢复

D、不可否认性数据深密性备份和恢复

参考答案:A

158.下列情景中,()属于身份验证过程。

A、用户依照系统提示输入用户名和密码

B、用户在网络上共享了自己编写的一份OFFICE文档,并设定

哪些用户可以阅读,哪些用户可以修改

C、用户使用加密软件对自己编写的OFFICE文档进行加密,以

阻止其他人得到这份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系

统提示口令错误,并将这次失败的登录过程记录在系统日志中

参考答案:A

159.在使用SSL或者TLS时,需要认证对方,那么就需要确认证

书是否有效,下列选项中0不是检查证书是否有效的事项。

A、检查认证机构(CA)是否值得信赖的

B、检查该证书目前是否是有效的

C、检查网络的名称是否与证书中的名称相符

49th

D、检查证书的建立时间

参考答案:D

160.信息安全风险管理应该()

A、将所有的信息安全风险都消除

B、在风险评估之前实施

C、基于可接受的成本采取相应的方法和措施

D、以上说法都不对

参考答案:C

161.人员管理主要是对人员的录用、人员的离岗、安全意识教育

和培训、第三方人员访问管理5个方面安全管理制度包括管理制

度、制定和发布和().每个级别的信息系统按照()进行保护

后,信息系统具有相应等级的基本安全保护能力,达到一种基本

的安全状态。

A、人员教育

B,人员裁减

C、人员考核

D、人员审核

参考答案:C

162.在企业网络中应合理部署入侵检测系统,入侵检测系统要求

覆盖。与主要服务器。

A、主要网络边界

B、重要网络设备

50th

C、网络出口

D、重要网络接口

参考答案:A

163.差异备份、增量备份、完全备份三种备份策略的备份速度由

快到慢依次为()o

A、增量备份、差异备份、完全备份

B、差异备份、增量备份、完全备份

C、完全备份、差异备份、增量备份

D、完全各份、增量备份、差异备份

参考答案:A

164.应实时监视被监控对象的运行状况,逐项核实系统的显示内

容,及时发现各种异常信息,对于系统终端发出的(),应立即

处理。

A、各种声光告警

B,噪音

C、声响

D、辐射

参考答案:A

165.从一级系统开始,基本要求中有规定要作异地备份。()部

分要求。

A、2

B、3

51st

C、4

D、5

参考答案:B

166.以下标准中,哪项不属于综合布线系统工程常用的标准。

A、日本标准

B、国际标准

C、北美标准

D、中国国家标准

参考答案:A

167.应提供()功能,利用通信网络将关键数据定时批量传送至

备用场地。

A、异机数据备份

B、同机数据备份

C、异地数据备份

D、同地数据备份

参考答案:C

168.安全策略是有关管理,保护和发布()的法律,规定和实施

细则。

A、敏感信息

安全信息

C、重要信息

D、关键信息

52nd

参考答案:A

169.向有限的空间输入超长的字符串的攻击手段是()o

A、缓冲区溢出

B、网络监听

C、拒绝服务

D、IP欺骗

参考答案:A

170.微软推荐的有关域中组的使用策略是()。

A、-G-P

B、DL-P

C、A-DL-G-P

D、A-G-DL-P

参考答案:D

171.根据《中国电网公司有限责任公司信息系统运行维护管理办

法》要求,信息运维部门应()定期对IT集中运行监控系统收

集到的告警进行分析,常出现的无效与错误告警应制定过滤规则

进行过滤,逐步提高监控系统告警的准确性。

A、每月

B、每日

c、G周

D、每三个月

参考答案:A

53rd

172.基本工作房间和第一类辅助房间所占用的面积总和不宜小于

计算机机房面积的。。

A、1倍

B、1.5倍

C、2倍

D、2.5倍

参考答案:B

173.关系数据库系统中,能够为用户提供多种角度观察数据库中

数据的机制是()。

A、视图

B、索引

C、存储过程

D、触发器

参考答案:A

174.RAID6级别的RAID组的磁盘利用率(N:成员盘个数)为

()o

A、N/(N-2)

B、1

C、(N-2)/N

D、1/2N

参考答案:C

175.系统在返回给用户的错误报告中能包含的信息有()。

54th

A、主机信息

B、软件版本信息

C、网络DNS信息

D、自定义的错误代码

参考答案:D

176.下列方法()最能有效地防止不安全的直接对象引用漏洞。

A、检测用户访问权限

B、使用参数化查询

C、过滤特殊字符

D、使用token令牌

参考答案:A

177.在认证过程中,如果明文由A发送到B,那么对明文进行签

名的密钥为()。

A、的公钥

B,A的私钥

C、B的公钥

D、B的私钥

参考答案:B

178.下列选项中,()能有效地防止跨站请求伪造漏洞。

A、对用户输出进行验证

B、对用户输出进行处理

C、使用参数化查询

55th

D、使用一次性令牌

参考答案:D

179.UDP协议属于OSI参考模型的()。

A、网络层

B、传输层

C、会话层

D、表示层

参考答案:B

180.下述()情况不属于故障恢复系统的处理范围。

A、由于逻辑错误造成的事故失败

B、由于恶意访问造成的数据不一致

C、由于电源故障导致系统停止运行,从而数据库处于不一致状

D、由于磁头损坏或故障造成磁盘块上的内容丢失

参考答案:B

181.路由器在两个网段之间转发数据包时,读取其中的()地址

来确定下一跳的转发路径。

A、IP

B、MAC

C>源

D、ARP

参考答案:A

56th

182.哈希算法MD5的摘要长度为()

A^64位

B、128位

C、256位

D、512位

参考答案:B

183.风险管理中的控制措施不包括以下哪一方面?

A、行政

B、道德

C、技术

D、管理

参考答案:B

184.以下对于拒绝服务攻击描述错误的是:

A、通过盗取管理员账号使得管理员无法正常登录服务器

B、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法

通过

C、通过发送大量连接请求导致操作系统或应用的资源耗尽,无

法响应用户的正常请求

D、通过发送错误的协议数据包引发系统处理错误导致系统崩溃

参考答案:A

185.根据资源使用情况确定虚拟机的宿主机和存储,宿主机CPU、

内存、资源池使用率不宜大于(),存储每个LUN的使用不宜大

57th

于80%o

A、0.7

B、0.2

C、0.4

D、0.6

参考答案:A

186.数据保密性安全服务的基础是()o

A、数据完整性机制

B、数字签名机制

C、访问控制机制

D、加密机制

参考答案:D

187.在信息系统的运行过程中,当系统所处理的信息和业务状态

的变化可能影响到系统的安全保护等级时,系统运营、使用部门

/单位应(兀

A、继续按原来的系统等级进行保护

B、重新确定信息系统安全保护等

C、评估系统等级若低于现在的等级,则继续按原来的系统等级

进行保护

D、以上都不对

参考答案:B

188.下列哪些网络设备可以让不同VLAN间的主机相互通讯()。

58th

A、三层交换机

B、智能集线器

C、翻译网桥

D、二层交换机

参考答案:A

189.对于软件的普通用户进程,应该禁止赋予进程特权用户权限。

特权用户类型不包括()。

A、超级用户

B、数据库管理员用户

C、安全管理用户

D、日志审计员用户

参考答案:D

190.从网络安全的角度来看,当你收到陌生电子邮件时,处理其

中附件的正确态度应该是()。

A,暂时先保存它,日后打开

B、立即打开运行

C、删除它

D、先用反病毒软件进行检测再作决定

参考答案:D

191.F列属于C类计算机机房安全要求范围之内的是()。

A、火灾报警及消防设施

B、电磁波的防护

59th

C、防鼠害

D、防雷击

参考答案:A

192.在1SO/OSI参考模型中,网络层的主要功能是()。

A、提供可靠的端一端服务,透明地传送报文

B、路由选择.拥塞控制与网络互连

C、在通信实体之间传送以帧为单位的数据

D、数据格式变换.数据加密与解密.数据压缩与恢复

参考答案:B

193.通过哪种方法安装活动目录()。

A、“管理工具”/“配置服务器”

B、“管理工具”/“计算机管理”

C、“管理工具”/“Internet服务管理器”

D、以上都不是

参考答案:A

194.Windownt/2k中的.p\vl文件是?

A、路径文件

B、口令文件

C、打印文件

D、列表文件

参考答案:B

195.上网行为管理设备应至少生成包含事件主体、事件客体、事

60th

件发生的日期和时间、事件的结果、0等内容的上网行为管理

记录。

A、事件分析

B、事件记录

C、事件经过

D、采取的措施

参考答案:D

196.小李在维护信息系统过程中,不小心把操作系统的系统文件

删了,这种不安全行为属于()

A、损坏

B、泄漏

C、意外失误

D、物理损坏

参考答案:C

197.下列哪一项与数据瘴的安仝直接相关?

A、访问控制的粒度

B、数据库的大小

C、关系表中属性的数量

D、关系表中元组的数量

参考答案:A

198.实际电压源在供电时,它的端电压()它的电动势。

A、高于

61st

B、低于

C>等于

D、不确定

参考答案:B

199.按系统保护(G2)的要求,系统应提供在管理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论