




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
PAGEPAGE144《計算機信息系統安全》考試備考題庫500題(含各題型)一、單選題1.如果借用一個C類IP地址的3位主機號部分劃分子網,那么子網屏蔽碼應該是()。A、92B、24C、40D、48答案:B2.口令管理過程中,應該()A、選用5個字母以下的口令B、設置口令有效期,以此來強迫用戶更換口令C、把明口令直接存放在計算機的某個文件中D、利用容易記住的單詞作為口令答案:B3.Windows下,可利用()手動加入一條IP到MAC的地址綁定信息。A、arp-dB、arp-sC、ipconfig/flushdnsD、nbtstat?-R答案:B4.公安部計算機管理監察部門審查合格的計算機信息系統安全專用產品,頒發()和安全專用產品“銷售許可”標記;不合格的,書面通知申請者,并說明理由。A、營業證B、營業執照C、銷售許可證D、行業標準證書答案:C5.對信息系統運行、應用及安全防護情況進行監控對(____)進行預警.A、安全風險B、安全事件C、安全故障D、安全事故答案:A6.防火墻采用的最簡單的技術是A、安裝保護卡B、隔離C、包過濾D、設置進入密碼答案:C7.在UNIX中,ACL里的一組成員與某個文件的關系是“rwxr”,那么可以對這個文件做哪種訪問?A、可讀但不可寫B、可讀可寫C、可寫但不可讀D、不可訪問答案:A8.當計算機信息系統安全專用產品的功能發生改變時,()重新申領銷售許可證。A、必須B、不必C、可以D、應該答案:A9.以下關于對稱加密算法RC4的說法正確的是A、它的密鑰長度可以從零到無限大B、在美國一般密鑰長度是128位,向外出口時限制到40位C、RC4算法彌補了RC5算法的一些漏洞D、最多可以支持40位的密鑰答案:B10.以下關于宏病毒的認識,哪個是錯誤的:()A、宏病毒是一種跨平臺式的計算機病B、“臺灣1號”是一種宏病毒C、宏病毒是用WordD、Basic語言編寫的在不同的Word版本格式中的宏病毒是互相兼容的,可以相互傳播答案:D11.對計算機病毒和危害社會公共安全的其他有害數據的防治研究工作,由()歸口管理。A、公安部B、司法部C、國務院D、國家保密局答案:A12.對于信息安全策略的描述錯誤的是?A、信息安全策略是以風險管理為基礎,需要做到面面俱到,杜絕風險的存在。B、信息安全策略是在有限資源的前提下選擇最優的風險管理對策。C、防范不足會造成直接的損失;防范過多又會造成間接的損失。D、信息安全保障需要從經濟、技術、管理的可行性和有效性上做出權衡和取舍。答案:A13.以下那一項不是應用層防火墻的特點?A、更有效的阻止應用層攻擊B、工作在OSI模型的第七層C、速度快且對用戶透明D、比較容易進行審計答案:C14.下面哪個漏洞屬于應用系統安全漏洞A、Windows2000中文版輸入法漏洞B、Web服務器asp腳本漏洞C、SQLServer存在的SA空口令漏洞D、Windows2000的Unicode編碼漏洞答案:B15.給計算機系統的資產分配的記號被稱為什么A、安全屬性B、安全特征C、安全標記D、安全級別答案:C16.信息安全保障是網絡時代各國維護國家安全和利益的首要任務,以下哪個國家最早將網絡安全上長升為國家安全戰略,并制定相關戰略計劃。A、中國B、俄羅斯C、美國D、英國答案:C17.數據在進行傳輸前,需要由協議棧自上而下對數據進行封裝,TCP/IP協議中,數據封裝的順序是:A、傳輸層、網絡接口層、互聯網絡層B、傳輸層、互聯網絡層、網絡接口層C、互聯網絡層、傳輸層、網絡接口層D、互聯網絡層、網絡接口層、傳輸層答案:B18.下面不是Oracle數據庫支持的備份形式的是()A、冷備份B、溫備份C、熱備份D、邏輯備份答案:B19.某公司的工作時間是上午8點半至12點,下午1點至5點半,每次系統備份需要一個半小時,下列適合作為系統數據備份的時間是一一一A、上午8點B、中午12點C、下午3點D、凌晨1點答案:D20.已經通過遙控功能驗收的開關,當調控主站新建、改造或者進行與前置系統相關的升級時,應再次對開關進行遙控功能正確性驗證A、對B、錯答案:A21.組織已經完成了年度風險評估,關于業務持續計劃組織應執行下面哪項工作?A、回顧并評價業務持續計劃是否恰當B、對業務持續計劃進行完整的演練C、對職員進行商業持續計劃的培訓D、將商業持續計劃通報關鍵聯絡人答案:A22.鏈路加密技術是在OSI協議層次的第二層,數據鏈路層對數據進行加密保護,其處理的對象是A、比特流B、IP數據包C、數據幀D、應用數據答案:C23.一般來說,二級信息系統,適用于A、鄉鎮所屬信息系統.縣級某些單位中不重要的信息系統。小型個體、私營企業中的信息系統。中小學中的信息系統B、適用于地市級以上國家機關.企業.事業單位內部重要的信息系統;重要領域.重要部門跨省、跨市或全國(?。┞摼W運行的信息系統;跨省或全國聯網運行重要信息系統在省、地市的分支系統;各部委官方網站;跨?。ㄊ校┞摻拥男畔⒕W絡等C、適用于重要領域、重要部門三級信息系統中的部分重要系統。例如全國鐵路.民航、電力等調度系統,銀行、證券、保險、稅務、海關等部門中的核心系統D、地市級以上國家機關、企業、事業單位內部一般的信息系統。例如小的局域網,非涉及秘密、敏感信息的辦公系統等答案:D24.DoS攻擊的目的是A、獲取合法用戶的口令和帳號B、使計算機和網絡無法提供正常的服務C、遠程控制別人的計算機D、監聽網絡上傳輸的所有信息答案:B25.如果可以在組織范圍定義文檔化的標準過程,在所有的項目規劃、執行和跟蹤已定義的過程,并且可以很好地協調項目活動和組織活動,則組織的安全能力成熟度可以達到?A、規劃跟蹤定義B、充分定義級C、量化控制級D、持續改進級答案:B26.完成遠程登錄的TCP/IP協議是A、SMTPB、FTPC、SNMPD、TELNET答案:D27.路由器訪問控制列表提供了對路由器端口的一種基本安全訪問技術,也可以認為是一種()。A、防火墻技術B、入侵檢測技術C、加密技術D、備份技術答案:A28.以下不是信息資產是哪一項?A、服務器B、機房空調C、鼠標墊D、U盤答案:C29.可信計算的最高要求是A、進行報警B、進行報警,日志保送安全管理中心C、關鍵環境動態驗證報警安全管理中心D、關鍵環境動態驗證動態關聯感知報警安全管理中心答案:D30.安全測評報告由()報地級以上市公安機關公共信息網絡安全監察部門。A、安全服務機構B、縣級公安機關公共信息網絡安全監察部門C、測評機構D、計算機信息系統運營、使用單位答案:D31.人員管理主要是對人員的錄用、人員的離崗、______、安全意識教育和培訓、第三方人員訪問管理5個方面A、人員教育B、人員裁減C、人員考核D、人員審核答案:C32.0SI參考模型中三種安全管理方法,是指:系統安全管理、安全服務管理和A、數據安全管理B、非法入侵管理C、安全機制管理D、安全人員管理答案:C33.計算機病毒防治產品根據()標準進行檢驗A、計算機病毒防治產品評級準則B、計算機病毒防治管理辦法C、基于DOS系統的安全評級準則D、計算機病毒防治產品檢驗標準答案:A34.降低企業所面臨的信息安全風險的手段,以下說法不正確的是?A、通過良好的系統設計、及時更新系統補丁,降低或減少信息系統自身的缺陷B、通過數據備份、雙機熱備等冗余手段來提升信息系統的可靠性;C、建立必要的安全制度和部署必要的技術手段,防范黑客和惡意軟件的攻擊D、通過業務外包的方式,轉嫁所有的安全風險責任答案:D35.安全計劃的參與制定者不可能是單位的全體人員,但是安全計劃的貫徹實施卻需要全員的參與。這就需要對單位的()進行安全教育,提高他們的安全意識。A、安全人員B、領導干部C、全體工作人員D、管理人員答案:C36.按照《省級以上調度中心二次系統安全防護方案》要求,DTS處在生產控制大區的()。A、控制區B、非控制區C、管理信息大區D、信息管理大區答案:B37.入侵檢測系統對受檢報文的操作的操作一般為()。A、大量的讀寫操作B、需要修改各層跟文的頭或內容C、只做簡單的拷貝,不修改原來的報文D、不做任何操作響應答案:C38.網絡安全的特征:()。A、程序性、完整性、隱蔽性、可控性B、保密性、完整性、可用性、可控性C、程序性、潛伏性、可用性、隱蔽性D、保密性、潛伏性、安全性、可靠性答案:B39.()主管全國的計算機病毒防治管理工作。A、信息產業部B、國家安全部C、國家保密局D、公安部公共信息網絡安全監察部門答案:D40.韓同學收到一封郵件,說自己的QQ號碼存在異常,需要緊急處理,點開網站后需要輸入QQ號、密碼,以下最合理的做法是A、QQ號碼存在異常,應立即按郵件要求處理B、QQ密碼設置復雜,沒有安全問題,不予理睬C、檢查郵件標題是否為藍色,如果不是藍色標題,則可確定這封郵件為仿冒官方的盜號郵件,可直接舉報D、凍結此QQ,不再使用答案:C41.默認情況下Linux主機在機房托管期間被惡意用戶進行了SSH遠程的暴力破解,此時安全工程師需要拒絕其訪問的源地址,應該使用那種方式查詢其訪問的記錄?A、cat/var/log/secureB、whoC、whoamiD、cat/etc/security/access.log答案:A42.從事數據交易中介服務的機構提供服務,應當要求____說明數據來源,審核交易雙方的身份,并留存審核、交易記錄。A、數據提供方B、數據購買方C、數據交易中介D、相關部門答案:A43.linux中要想查看對一個文件的是否具有-rwxr—r—權限,使用的命令為()A、#ls–l/etc/passwd744B、#ls–l/etc/shadow740C、#ls–l/etc/rc3.d665D、#ls–l/etc/inet.conf700答案:A44.計算機信息系統,是指由()及其相關的和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統。A、計算機硬件B、計算機C、計算機軟件D、計算機網絡答案:B45.在數據中心使用穩壓電源,以保證:A、硬件免受電源浪涌B、主電源被破壞后的完整性維護C、主電源失效后可以立即使用D、針對長期電力波動的硬件包含答案:A46.關于grep命令,下列說法中錯誤的是()。A、grep命令的作用是對文件進行字符串數據比對B、grep命令支持正則表達式C、grep命令是以整行為單位進行數據擷取的D、grep命令只能在一個文件中進行字符串查找答案:D47.安全管理中采用的“職位輪換”或者“強制休假”辦法是為了發現特定的崗位人員是否存在違規操作行為,屬于()控制措施A、管理B、檢測C、響應D、運行答案:B48.為了定制XWindow,可以人工修改文件_______A、/etc/xwinB、/etc/XF86Config或XF86Config-4C、/etc/networksD、/etc/named.boot答案:B49.()負責按照國家信息安全等級保護的管理規范和技術標準,開發符合等級保護相關要求的信息安全產品A、信息系統主管部門B、信息安全服務機構C、信息安全等級測評機構D、信息安全產品供應商答案:D50.如果訪問Internet時只能使用IP地址,是因為沒有配置TCP/IP的A、IP地址B、子網掩碼C、默認網關D、DNS答案:D51.傳輸控制協議(TCP)是傳輸層協議,以下關于TCP協議的說法,哪個是正確的?A、相比傳輸層的另外一個協議UDP,TCP既提供傳輸可靠性,還同時具有更高的效率,因此具有廣泛的用途B、TCP協議包頭中包含了源IP地址和目的IP地址,因此TCP協議負責將數據傳送到正確的主機C、TCP協議具有流量控制.數據校驗.超時重發.接收確認等機制,因此TCP協議能完全替代IP協議D、TCP協議雖然高可靠,但是相比UDP協議機制過于復雜,傳輸效率要比UDP低答案:D52.對于子網過濾體系結構中的內部路由器描述不正確的是A、內部路由器位于內部網絡和參數網絡之間B、內部路由器位于內部網絡和堡壘主機之間C、內部路由器的主要功能是保護內部網絡不受外部網絡的侵害D、內部路由器的主要功能是保護內部網絡不受參數網絡的侵害答案:C53.私網地址用于配置本地網絡,下面的地址中,屬于私網A、100B、172.15.O.OC、D、答案:C54.組織建立業務連續性計劃(BCP)的作用包括:A、在遭遇災難事件時,能夠最大限度地保護組織數據的實時性,完整性和一致性;,B、提供各種恢復策略選擇,盡量減小數據損失和恢復時間,快速恢復操作系統.應用和數據;C、保證發生各種不可預料的故障.破壞性事故或災難情況時,能夠持續服務,確保業務系統的不間斷運行,降低損失;D、以上都是。答案:D55.信息安全的基本屬性是()。A、機密性B、可用性C、完整性D、上面3項都是答案:D56.()通過一個擁有與專用網絡相同策略的共享基礎設施,提供對企業內部網或外部網的遠程訪問。A、AccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN答案:A57.CA屬于ISO安全體系結構中定義的()。A、認證交換機制B、通信業務填充機制C、路由控制機制D、公證機制答案:D58.下列關于用戶口令說法錯誤的是A、口令不能設置為空B、口令長度越長,安全性越高C、復雜口令安全性足夠高,不需要定期修改D、口令認證是最常見的認證機制答案:C59.C類地址最大可能子網位數是()A、6B、8C、12D、14答案:A60.以下對于安全套接層(SSL)的說法正確的是A、主要是使用對稱密鑰體制和X.509數字證書技術保護信息傳輸的機密性和完整性B、可以在網絡層建立VPNC、主要使用于點對點之間的信息傳輸,常用Webserver方式D、包含三個主要協議:AH,ESP,IKE答案:C61.哪一項不是業務影響分析(BIA)的工作內容A、確定應急響應的恢復目標B、確定公司的關鍵系統和業務C、確定業務面臨風險時的潛在損失和影響D、確定支持公司運行的關鍵系統答案:C62.以下哪種系統業務不屬于調度數據網通信()。A、調度自動化系統B、變電站自動化系統C、配電自動化系統D、用電信息自動化系統答案:D63.在Windowsxp中用事件查看器查看日志文件,可看到的日志包括_____。A、用戶訪問日志,安全性日志,系統日志和IE日志B、應用程序日志,安全性日志,系統日志和IE日志C、網絡攻擊日志,安全性日志,記賬日志和IE日志D、網絡攻擊日志,安全性日志,服務日志和IE日志答案:B64.國家鼓勵開發網絡數據安全保護和利用技術,促進()開放,推動技術創新和經濟社會發展。A、公共學校資源B、公共圖書館資源C、國家數據資源D、公共數據資源答案:D65.以下哪一項不是BLP模型的主要任務:A、定義使得系統獲得“安全”的狀態集合B、檢查所有狀態的變化均始于一個“安全狀態”并終止于另一個“安全狀態”C、檢查系統的初始狀態是否為“安全狀態”D、選擇系統的終止狀態答案:D66.《互聯網信息服務管理辦法》對經營性和非經營性互聯網信息服務實行以下制度:()。A、對經營性互聯網信息服務實行許可制度,對非經營性互聯網信息服務實行備案制度B、對經營性和非經營性互聯網信息服務均實行許可制度C、對經營性和非經營性互聯網信息服務均實行備案制度信息服務實行許可制度D、對經營性互聯網信息服務實行備案制度,對非經營性互聯網答案:A67.在數據庫三級模式間引入二級映象的主要作用是A、提高數據與程序的獨立性B、提高數據與程序的安全性C、保持數據與程序的一致性D、提高數據與程序的可移植性答案:A68.當系統工作負載增加時,CPU的_______將占很大比重A、用戶時間B、系統時間C、空閑時間D、進程時間答案:A69.TCP和UDP協議的相似之處是()。A、面向連接的協議B、面向非連接的協議C、傳輸層協議D、以上說法都對答案:C70.()可以解決過量的廣播流量問題。A、網橋B、路由器C、集線器D、過濾器答案:B71.建立口令不正確的方法是___A、選擇5個字符串長度的口令B、選擇7個字符串長度的口令C、選擇相同的口令訪問不同的系統D、選擇不同的口令訪問不同的系統答案:C72.通過以下哪個命令可以查看本機端口和外部連接狀況()A、netstat–anB、netconn-anC、netport-aD、netstat-all答案:A73.以下哪種攻擊方式可以直接從外網訪問內部系統?A、CSRFB、SSRFC、XSRFD、ARP答案:B74.重要通信設備應滿足硬件冗余需求,如主控板卡、時鐘板卡、電源板卡、交叉板卡、支路板卡等,至少滿足1+1冗余需求,一些重要板卡需滿足1+N冗余需求。A、對B、錯答案:A75.各級調度機構應對調度數據網采取有效安全措施,嚴格管理用戶名和密碼,防止非授權設備接入。A、對B、錯答案:A76.《中華人民共和國計算機信息系統安全保護條例》是于()發布的。A、1994年3月18日B、1995年3月18日C、1994年2月18日D、1995年2月18日答案:C77.一般的防火墻不能實現以下哪項功能A、隔離公司網絡和不可信的網絡B、訪問控制C、隔離內網D、防止病毒和特洛伊木馬答案:D78.Linux系統/etc目錄從功能上看相當于Windows的哪個目錄?()A、programfilesB、WindowsC、systemvolumeinformationD、TEMP答案:B79.以下哪組全部都是多邊安全模型?A、BLP模型和BIBA模型B、BIBA模型和Clark-Wilson模型C、Chinesewall模型和BMA模型D、Clark-Wilson模型和Chinesewall模型答案:C80.我們強制用戶或組使用軟限額時,可以通過_______設置用戶超過此數額的寬限時間A、quotaonB、quota-uC、quota-tD、edquota-t答案:D81.在選購防火墻軟件時,不應考慮的是:()A、一個好的防火墻應該是一個整體網絡的保護者B、一個好的防火墻應該為使用者提供唯一的平臺C、一個好的防火墻必須彌補其他操作系統的不足D、一個好的防火墻應能向使用者提供完善的售后服務答案:B82.對磁介質的最有效好銷毀方法是?A、格式化B、物理破壞C、消磁D、刪除答案:B83.從系統服務安全角度反映的信息系統安全保護等級稱()A、安全等級保護B、信息系統等級保護C、系統服務安全保護等級D、業務信息安全保護等級答案:C84.網絡層攻擊中屬于IP欺騙攻擊的包括A、TFNB、DOSC、SYN-Flood?D、Smurf答案:D85.網絡運營者應當為()、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。A、國家安全局B、國家能源局C、國家網信部門D、公安機關答案:D86.防火墻的部署A、只需要在與Internet相連接的出入口設置B、在需要保護局域網絡的所有出入口設置C、需要在出入口和網段之間進行部署D、在需要進行身份認證的出入口進行部署答案:B87.Linux內核模塊檢測是由系統調用()完成的。A、sys_init_moduleB、start_moduleC、init_moduleD、module_init答案:D88.虛擬網絡連接環境中可能使用了各種不同的技術。連接到VirtualDistributedSwitch的虛擬機可能需要與NSX邏輯交換機上的虛擬機進行通信。利用以下哪項功能,可以在邏輯交換機上的虛擬機和分布式端口組上的虛擬機之間建立直接以太網連接?A、VXLAN到VLAN的橋接B、VLAN到VLAN的橋接C、VXLAN到VXLAN的橋接D、VXLAN到LAN的橋接答案:A89.目前的防火墻防范主要是A、主動防范B、被動防范C、不一定答案:B90.二級信息系統保護要求的組合包括:S1A2G2,S2A2G2,()A、S2A1G2B、S1A2G3C、S2A2G3D、S2A3G2答案:A91.任何組織、個人收集數據,應當采取合法、正當的方式,不得____他人數據。A、購買B、竊取C、獲取D、出售答案:B92.亞太地區的IP地址分配是由哪個組織負責的?A、APNICB、ARINC、APRICOTD、APCERT答案:A93.為了有效抵御網絡黑客攻擊,可以采用作為安全防御措施A、綠色上網軟件B、殺病毒軟件C、防火墻答案:C94.應當如何理解信息安全管理體系中的“信息安全策略”?A、為了達到如何保護標準而提供的一系列建議B、為了定義訪問控制需求面產生出來的一些通用性指引C、組織高層對信息安全工作意圖的正式表達D、一種分階段的安全處理結果答案:C95..推動傳統媒體和新興媒體融合發展,要遵循新聞傳播規律和新興媒體發展規律,強化互聯網思維,堅持傳統媒體和新興媒體優勢互補、一體發展,堅持()為支撐,內容建設為根本A、先進技術B、先進科學C、先進體制D、先進法律答案:A96.在使用mkdir命令創建新的目錄時,在其父目錄不存在時先創建父目錄的選項是()。A、-mB、–dC、-fD、–p答案:D97.DBMS通常可以向()申請所需計算機資源A、數據庫B、操作系統C、計算機硬件D、應用程序答案:B98.管理者何時可以根據風險分析結果對已識別的風險部采取措施?A、當必須的安全對策的成本高出實際風險的可能造成的潛在費用時B、當風險減輕方法提高業務生產力時C、當引起風險發生的情況不在部門控制范圍之內時D、不可接受答案:A99.CA一般分為企業級CA和獨立的CA,以下關于這兩種CA的說法正確的是A、企業級的CA不需要活動目錄,而獨立的CA必需有活動目錄的支持B、企業級的CA一般用于內部證書服務,獨立級的CA一般用于Internet服務C、企業級的CA經常用于WEB加密D、獨立級的CA在網絡中部署時只能有一個下層CA答案:B100.對于10M以太網()是目前使用最廣泛的以太網電纜標準,其優點為:易于擴展,維護簡單,價格低廉。A、10BASE粗同軸電纜B、10BASE-TC、10BASE2細同軸電纜答案:B101.在以下的的漏洞描述中,屬于UAF(use-after-free)漏洞的是A、寫污點值到污點地址漏洞B、格式化字符串漏洞C、內存地址對象破壞性調用的漏洞D、數組越界漏洞答案:C102.下列各種安全協議中使用包過濾技術,適合用于可信的LAN到LAN之間的VPN,即內部網VPN的是A、PPTPB、L2TPC、SOCKSv5D、IPsec答案:D103.Windows操作系統中可以創建、修改和刪除用戶賬戶,可以安裝程序并訪問操作所有文件,也可以對系統配置進行更改的用戶帳戶是()。A、Guest賬戶B、受限賬戶C、管理員賬戶D、來賓賬戶答案:C104.應用代理防火墻的主要優點是A、加密強度更高B、安全控制更細化、更靈活C、安全服務的透明性更好D、服務對象更廣泛答案:B105.社會工程學常被黑客用于A、口令獲取B、ARPC、TCPD、DDOS答案:A106.某公司開發了一個游戲網站,但是由于網站軟件存在漏洞,在網絡中傳輸大數據包時總是會丟失一些數據,如一次性傳輸大于2000個字節數據時,總是會有3到5個字節不能傳送到對方,關于此案例,可以推斷的是()A、該網站軟件存在保密性方面安全問題B、該網站軟件存在完整性方面安全問題C、該網站軟件存在可用性方面安全問題D、該網站軟件存在不可否認性方面安全問題答案:B107.檔案權限755,對檔案擁有者而言,是什么含義?()A、可讀,可執行,可寫入B、可讀C、可讀,可執行D、可寫入答案:A108.一般而言,Lilux中占地最多的目錄是A、/bootB、/mntC、/varD、/usr答案:D109.不允許任何其他事務對這個鎖定目標再加任何類型的鎖是A、共享鎖B、排他鎖C、共享鎖或排他鎖D、以上都不是答案:B110.目前主要有兩種不同的PKI開發模式,分別是A、面向產品的開發模式和面向服務的開發模式B、面向產品的開發模式和面向技術的開發模式C、面向技術的開發模式和面向服務的開發模式D、面向企業的開發模式和面向服務的開發模式答案:A111.管理信息大區中的內外網間使用的是()隔離裝置A、正向隔離裝置B、防火墻C、邏輯強隔離裝置D、反向隔離裝置答案:C112.對口令進行安全性管理和使用,最終是為了A、口令不被攻擊者非法獲得B、防止攻擊者非法獲得訪問和操作權限C、保證用戶帳戶的安全性D、規范用戶操作行為答案:B113.某文件的權限為“-rwxrw-r—”,代表什么意思?A、管理員可讀寫及可執行,管理員組用戶可讀寫,其他用戶可讀B、管理員可讀,管理員組用戶可讀寫,其他用戶可讀寫及可執行C、管理員可讀寫及可執行,其他用戶可讀寫,管理員組用戶可讀D、管理員可讀寫,管理員組用戶可讀,其他用戶可讀寫及可執行答案:A114.下列選項中,不屬于軟件安全開發技術的是A、安全設計B、安全發布C、安全測試D、建立安全威脅模型答案:B115.在概念模型中的客觀存在并可相互區別的事物稱A、實體B、元組C、屬性D、節點答案:A116.PDCA特征的描述不正確的是A、順序進行,周而復始,發現問題,分析問題,然后是解決問題B、大環套小環,安全目標的達成都是分解成多個小目標,一層層地解決問題C、階梯式上升,每次循環都要進行總結,鞏固成績,改進不足D、信息安全風險管理的思路不符合PDCA的問題解決思路答案:D117.關于信息保障技術框架IATF,下列說法錯誤的是A、IATF強調深度防御,關注本地計算環境,區域邊境,網絡和基礎設施,支撐性基礎設施等多個領域的安全保障B、IATF強調深度防御,針對信息系統采取多重防護,實現組織的業務安全運作。C、IATF強調從技術,管理和人等多個角度來保障信息系統的安全D、IATF強調的是以安全檢測訪問監測和自適應填充“安全問責”為循環來提高網絡安全答案:D118.ESP除了AH提供的所有服務外,還提供()服務A、機密性B、完整性校驗C、身份驗證D、數據加密答案:A119.OSPF路由協議區域間的環路避免是通過哪種方式實現的?()A、分層結構的拓撲實現B、基于SPF計算出的無環路徑C、基于areaIDD、基于ASID答案:A120.MPLSVPN網絡中,有三種設備:()。A、CE設備、PE設備和P路由器B、用戶直接與服務提供商相連的邊緣設備,路由器、交換機C、路由器、交換機、防火墻D、PE路由器、CE路由器、P路由器答案:A121.縱向加密認證裝置初始化時,()不是必須做的。A、生成密鑰管理卡和裝置密鑰對B、導入調度CA根證書C、導入裝置管理系統證書D、導入主操作員證書答案:C122.下列特性中,不屬于數據庫事務處理特性的是A、原子性B、完整性C、隔離性D、持久性答案:B123.關于軟件安全開發生命周期(SDL),下面說法錯誤的是:A、在軟件開發的各個周期都要考慮安全因素B、軟件安全開發生命周期要綜合采用技術.管理和工程等手段C、測試階段是發現并改正軟件安全漏洞的最佳環節,過早或過晚檢測修改漏洞都將增大軟件開發成本D、在設計階段就盡可能發現并改正安全隱患,將極大減少整個軟件開發成本答案:C124.信息安全風險評估實施標準編號為:A、GB/T20984B、ISO/BS7799C、ISO/IEC13335D、ISO/IEC15408答案:A125.國際標準化組織ISO下屬208個技術委員會(TCs),531個分技術委員會(SCs),2378個工作組(WGs),其中負責信息安全技術標準化的組織是:A、ISO/IECB、ISO/IECJTC1C、ISO/IECJTC1/SC27D、ISO/IECJTC1/SC37答案:C126.如果隔離裝置兩邊主機是同一網段,虛擬IP地址與真實的IP地址()A、相同B、不同C、相同或者不同D、以上都不對答案:A127.安全管理制度主要包括:管理制度、制定和發布、()三個控制點A、評審和修訂B、修改C、審核D、閱讀答案:A128.()是行業數字化轉型戰略的重要抓手。A、建立健全等級保護制度B、建立健全新型數字基礎設施平臺C、建設全國煙草生產經營管理一體化平臺D、互聯網+政務服務答案:C129.《互聯網上網服務營業場所管理條例》規定,()負責互聯網上網服務營業場所安全審核和對違反網絡安全管理規定行為的查處A、人民法院B、公安機關C、工商行政管理部門D、國家安全部門答案:B130.關鍵信息基礎設施的運營者采購網絡產品和服務,可能影響國家安全的,應當通過國家網信部門會同國務院有關部門組織的()。A、國家采購審查B、國家網信安全審查C、國家安全審查D、國家網絡審查答案:C131.計算機網絡組織結構中有兩種基本結構,分別是域和A、用戶組B、工作組C、本地組D、全局組答案:B132.關于信息保障技術框架(IATF),下列哪種說法是錯誤的?A、IATF強調深度防御,關注本地計算環境、區域邊界、網絡和基礎設施、支撐性基礎設施等多個領域的安全保障B、IATF強調深度防御,即對信息系統采用多層防護,實現組織的業務安全運作C、IATF強調從技術、管理和人等多個角度來保障信息系統的安全D、IATF強調的是以安全檢測、漏洞監測和自適應填充“安全間隙”為循環來提高網絡安全答案:D133.關鍵信息基礎設施的運營者采購網絡產品和服務,應當按照規定與提供者簽訂(),明確安全和保密義務與責任。A、安全服務合同B、安全責任條款C、保密合同D、安全保密協議答案:D134.在與安全有關的操作(例如安全屬性的修改)被允許執行之前,()斷開隔離部件安全功能應確保其通過安全功能策略的檢查。A、物理B、邏輯C、開關D、連接答案:A135.行業的云平臺體系類型是?A、“1+1+N”B、“2+2+X”C、“1+N”D、“3+4”答案:A136.下列哪種算法通常不被用于保證機密性?A、AESB、RC4C、RSAD、MD5答案:D137.嚴禁普通移動存儲介質和掃描儀、打印機等計算機外設在信息內網和信息外網上(____).A、部署應用B、交叉使用C、連接使用D、接入網絡答案:B138.單個用戶使用的數據庫視圖的描述為()。A、外模式B、概念模式C、內模式D、存儲模式答案:A139.不屬于打造誠信守則的互聯網市場環境的是A、完善互聯網資源發展和管理制度B、強化市場監管體系建設C、大力倡導行業自律D、建立健全互聯網用戶權益保護機制答案:A140.計算機信息系統安全專用產品檢測機構收到產品()后,應當按照安全專用產品的功能說明,檢測其是否具有計算機信息系統安全保護功能。A、檢測申請B、樣品C、檢測要求D、檢測申請、樣品及其他有關材料答案:D141.使用rpm安裝一個軟件的正確命令是()A、rpm-eB、rpm-iC、rpm-vD、rpm-U答案:B142.關于口令認證機制,下列說法正確的是A、實現代價最低,安全性最高B、實現代價最低,安全性最低C、實現代價最高,安全性最高D、實現代價最高,安全性最低答案:B143.在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統的安全性。以下哪一層提供了保密性、身份鑒別、數據完整性服務?A、網絡層B、表示層C、會話層D、物理層答案:A144.對于數據完整性,描述正確的是()A、正確性、有效性、一致性B、正確性、容錯性、一致性C、正確性、有效性、容錯性D、容錯性、有效性、一致性答案:A145.以下哪一項不是靜態VLAN的優點?()A、安全性B、易于配置C、易于監控D、加入新站點時可以自動配置端口答案:D146.《計算機信息網絡國際聯網安全保護管理辦法》規定,互聯單位、接入單位、使用計算機信息網絡國際聯網的法人和其他組織(包括跨省、自治區、直轄市聯網的單位和所屬的分支機構),應當自網絡正式聯通之日起()日內,到所在地的省、自治區、直轄市人民政府公安機關指定的受理機關辦理備案手續A、7B、10C、15D、30答案:D147.我國計算機信息系統實行()保護。A、責任制B、主任值班制C、安全等級D、專職人員資格答案:C148.《互聯網信息服務管理辦法》規范互聯網信息服務活動,促進互聯網信息服務()發展。A、市場健康B、健康有序C、管理有序D、競爭有序答案:B149.信息化建設和信息安全建設的關系應當是:A、信息化建設的結果就是信息安全建設的開始B、信息化建設和信息安全建設應同步規劃、同步實施C、信息化建設和信息安全建設是交替進行的,無法區分誰先誰后D、以上說法都正確答案:B150.網絡產品、服務的提供者不得設置(),發現其網絡產品、服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施,按照規定及時告知用戶并向有關主管部門報告。A、惡意程序B、攻擊程序C、風險程序D、病毒程序答案:A151.在命令模式下,如何查看Windows系統所開放的服務端口()A、netstatB、netstat-anC、nbtstatD、nbtstat-an答案:B152.《網絡安全法》規定:國家采取措施,(____)來源于中華人民共和國境內外的網絡安全風險和威脅,保護關鍵信息基礎設施免受攻擊、侵入、干擾和破壞,依法懲治網絡違法犯罪活動,維護網絡空間安全和秩序。A、監測、防御、反擊B、監測、防御、處置C、檢測、防御、反擊D、檢測、防御、處置答案:B153.Linux操作系統的存儲管理中,頁的大小為()A、80kB、4kC、40kD、400k答案:B154.若要系統中每次缺省添加用戶時,都自動設置用戶的宿主目錄為/users,需修改哪一個配置文件?()A、/etc/default/useraddB、/etc/login.defsC、/etc/shadowD、/etc/passwd答案:A155.防火墻在網絡層中根據數據包中包頭信息有選擇地實施允許和阻斷,這種技術是A、應用網管技術B、狀態檢測技術C、包過濾技術D、代理服務器技術答案:C156.以下哪項不是在交換機上劃分VLAN的好處?A、便于管理B、防止廣播風暴C、更加安全D、便于用戶帶寬限制答案:D157.《中華人民共和國計算機信息系統安全保護條例》是于1994年2月18日由中華人民共和國國務院令第()號發布的。A、145B、147C、146D、148答案:B158.Windows系統安裝完后,默認情況下系統將產生兩個帳號,分別是管理員帳號和A、本地帳號B、域帳號C、來賓帳號D、局部帳號答案:C159.殺手蠕蟲病毒發作的特征是什么A、大量消耗網絡帶寬B、攻擊個人PC終端C、破壞PC游戲程序D、攻擊手機網絡答案:A160.黑客通常實施攻擊的步驟是怎樣的?A、遠程攻擊、本地攻擊、物理攻擊B、掃描、拒絕服務攻擊、獲取控制權、安裝后門、嗅探C、踩點(包括查點)、掃描、獲取訪問權、提升權限、安裝后門、清除痕跡答案:C161.在Linux系統中,下列哪個命令可以用來激活服務的不同運行級別:()A、activeB、makeC、turnD、chkconfig答案:D162.下列關于ARP的敘述(____)是錯誤的。A、ARP全稱為AddressResolutionProtocol,地址解析協議。B、ARP病毒向全網發送偽造的ARP欺騙廣播,自身偽裝成網關。C、在局域網的任何一臺主機中,都有一個ARP緩存表,該表中保存這網絡中各個電腦的IP地址和MAC地址的對照關系。D、ARP協議的基本功能就是通過目標設備的MAC地址,查詢目標設備的IP地址,以保證通信的順利進行。答案:D163.法國法律規定,在網上縱容未成年墮落者要判刑多少年?A、20B、15C、40D、5答案:D164.數據包在路由器上與多條路由條目都匹配,以下有關路由選優描述正確的是()。A、Cost值越小的路由越優先B、preference越大的路由越優先C、掩碼越長越優先D、在設備A上優先的路由在設備B上也優先答案:C165.建立應急響應計劃時候第一步應該做什么?A、建立備份解決方案B、實施業務影響分析C、建立業務恢復計劃D、確定應急人員名單答案:B166.計算機病毒的實時監控屬于()類的技術措施A、保護B、檢測C、響應D、恢復答案:B167.BurpSuite是用于攻擊web應用程序的集成平臺。它包含了許多工具,并為這些工具設計了許多接口,以促進加快攻擊應用程序的過程,以下說法錯誤的是(____)A、BurpSuite默認監聽本地的8080端口B、BurpSuite默認監聽本地的8000端口C、BurpSuite可以掃描訪問過的網站是否存在漏洞D、BurpSuite可以抓取數據包破解短信驗證碼答案:B168.()能夠有效降低磁盤機械損壞給關鍵數據造成的損失A、熱插拔B、SCSIC、RAIDD、FAST-ATA答案:C169.對于人員管理的描述錯誤的是A、人員管理是安全管理的重要環節B、安全授權不是人員管理的手段C、安全教育是人員管理的有力手段D、人員管理時,安全審查是必須的答案:B170.關于數字簽名與手寫簽名,下列說法中錯誤的是A、手寫簽名和數字簽名都可以被模仿B、手寫簽名可以被模仿,而數字簽名在不知道密鑰的情況下無法被模仿C、手寫簽名對不同內容是不變的D、數字簽名對不同的消息是不同的答案:A171.Internet網絡層使用的四個重要協議是(____)A、IP,ICMP,ARP,RARPB、IP,ICMP,ARP,UDPC、TCP,UDP,ARP,RARPD、POP3,OSPF,RIP,MAC答案:A172.在Exchange2007的公用文件夾中,()擁有對文件夾完全控制的權限。(選擇一項)A、所有者B、編輯C、投稿人D、非編輯作者答案:A173.那種測試結果對開發人員的影響最大A、單元測試和集成測試B、系統測試C、驗收測試D、滲透測試答案:C174.機密性服務提供信息的保密,機密性服務包括()。A、文件機密性B、信息傳輸機密性C、通信流的機密性D、以上3項都是答案:D175.下面哪一個不是高層安全方針所關注的A、識別關鍵業務目標B、定義安全組織職責C、定義安全目標D、定義防火墻邊界防護策略答案:D176.確定作為定級對象的信息系統受到破壞后所侵害的客體時,應首先判斷是否侵害國家安全()A、國家安全B、社會秩序或公眾利益C、公民、法人和其他組織的合法權益答案:A177.如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的內容A、計算風險B、接受殘余風險C、實現安全措施D、選擇合適的安全措施答案:A178.下列不是信息安全的目標的是()A、可靠性B、完整性C、機密性D、可用性答案:A179.LANSwitch在網絡層次模型中的地位()A、物理層B、鏈路層C、網絡層D、以上都不是答案:B180.在/etc/fstab文件中,我們為確定引導時檢查磁盤的次序,需要設置_______參數。A、parametersB、fs-passnoC、fs-typeD、fs-freq答案:B181.下列關于密碼技術的說法中,錯誤的是A、密碼學包括密碼編碼學和密碼分析學兩門學科B、對稱密鑰密碼體制也稱為單密鑰密碼體制或傳統密碼體制,基本特征是發送方和接收方共享相同的密鑰,即加密密鑰與解密密鑰相同C、密碼體制的安全既依賴于對密鑰的保密,又依賴于對算法的保密D、對稱加密不易實現數字簽名,限制了它的應用范圍答案:C182.下面哪種信任模型的擴展性較好A、嚴格分級信任模型B、Web信任模型C、單CA信任模型D、網狀信任模型答案:A183.加密通信使用的協議和端口是()。A、TCP50B、UDP50C、ESP50D、TCP514答案:C184.早期IIS存在Unicode編碼漏洞,可以使用形如8/scripts/..%c1%1./winnt/system32/cmexe?/c+dir的方式遠程通過IIS執行系統命令,以下哪種方式可以解決此問題()A、防火墻B、入侵檢測系統C、安裝IIS安全補丁D、垃圾郵件過濾系統答案:C185.防火墻可分為兩種基本類型是A、分組過濾型和復合型B、復合型和應用代理型C、分組過濾型和應用代理型D、以上都不對答案:C186.安全模塊電子鑰匙服務程序是通過TCP提供服務,其使用的IP和端口為A、任意IP,22111端口B、任意IP,32111端口C、本地回環IP,22111端口D、本地回環IP,32111端口答案:D187.提出軟件安全開發生命周期SDL模型的公司是A、微軟B、惠普C、IBMD、思科答案:A188.下面哪個操作系統提供分布式安全控制機制A、MS-DOSB、Windows98C、WindowsNTD、Windows3.1答案:C189.在計算機網絡系統中,NIDS的探測器要連接的設備是A、路由器B、防火墻C、網關設備D、交換機答案:D190.()是加強對互聯網不良信息的行政監管A、完善目前互聯網建設的法律法規B、制定治理互聯網不良信息的專門性法律法規C、健全互聯網的立法體制D、設立專門的行政監管部門答案:D191.“年齡限制在10—25歲之間”的約束屬于DBMS的()功能A、安全性B、完整性C、并發控制D、安全性答案:B192.運行于網絡環境的分布式操作系統,應()實現強制訪問控制功能;A、分布B、統一C、分類D、計劃答案:B193.PING命令使用ICMP的哪一種code類型:()A、RedirectB、EchoreplyC、SourcequenchD、DestinationUnreachable答案:B194.《中華人民共和國計算機信息系統安全保護條例》是于1994年2月18日由中華人民共和國()第147號發布的。A、國務院令B、公安部令C、中國科學院令D、國家安全部令答案:A195.一個公司解雇了一個數據庫管理員,并且解雇時立刻取消了數據庫管理員對公司所有系統的訪問權,但是數據管理員威脅說數據庫在兩個月內將被刪除,除非公司付他一大筆錢。數據管理員最有可能采用下面哪種手段刪除數據庫?A、放置病毒B、蠕蟲感染C、DoS攻擊D、邏輯炸彈攻擊答案:D196.下列選項中,不屬于惡意程序傳播方法的是A、通過局域網傳播B、修改瀏覽器配置C、通過電子郵件和即時通信軟件傳播D、誘騙下載答案:B197.若要系統中每次缺省添加用戶時,都自動設置用戶的宿主目錄為/users,需修改哪一個配置文件?A、/etc/default/useraddB、/etc/login.defsC、/etc/shadowD、/etc/passwd答案:A198.以下哪一項不是SQL語言的功能A、數據定義B、數據檢查C、數據操縱D、數據加密答案:D199.在CISCO設備中防止交換機端口被廣播風暴淹沒的命令是:A、Switch(config-if)#storm-controlbroadcastlevelB、Switch(config-if)#storm-controlmulticastlevelC、Switch(config-if)#dot1xport-controlautoD、Switch(config-if)#switchportmodeaccess答案:A200.應用安全包括身份鑒別、訪問控制、安全審計、剩余信息保護、通信完整性、通信保密性和_____。A、抗抵賴、軟件容錯、資源控制B、不可否認性、軟件容錯、資源控制C、抗抵賴、軟件刪除、資源控制D、抗抵賴、軟件容錯、系統控制答案:A201.一個特定局域網段上的所有主機均使用了150.1.1開頭的IP地址,并啟用了子網劃分功能,將前三個八位位組視為子網。哪一個子網編號將用于代表這一子網?A、0B、7C、D、4答案:C202.信息系統運營、使用單位應當依照相關規定和標準和行業指導意見自主確定信息系統的安全保護等級。即使有主管部門的,也不必經主管部門審核批準。()A、×B、√答案:A203.Windows口令安全中,一般要求帳號口令的生存期不大于()天A、60B、70C、80D、90答案:D204.FTP(文件傳輸協議,FileTransferProtocol,簡稱FFP)服務、SMTP(簡單郵件傳輸協議,SimpleMailTransferProtocol,簡稱SMTP)服務、HTTP(超文本傳輸協議,HyperTextTransportProtocol,簡稱HTTP)、HTTPS(加密并通過安全端口傳輸的另一種HTTP)服務分別對應的端口是()。A、252180554B、212580443C、2111080554D、2125443554答案:B205.計算機信息網絡直接進行國際聯網,必須使用()國家公用電信網提供的國際出入口信道。A、公安部B、國務院C、教育部D、郵電部答案:D206.下列哪項內容描述的是緩沖區溢出漏洞?A、通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令B、攻擊者在遠程WEB頁面的HTML代碼中插入具有惡意目的的數據,用戶認為該頁面是可信賴的,但是當瀏覽器下載該頁面,嵌入其中的腳本將被解釋執行。C、當計算機向緩沖區內填充數據位數時超過了緩沖區本身的容量溢出的數據會覆蓋在合法數據上D、信息技術.信息產品.信息系統在設計.實現.配置.運行等過程中,有意或無意產生的缺陷答案:C207.用塵埃粒子計數器對計算機機房進行塵埃測試,對粒子大于或等于()的塵粒個數,宜采用光散射粒子計數法。A、0.4μmB、0.45μmC、0.5μmD、0.6μm答案:C208.在對稱密鑰密碼體制中,加、解密雙方的密鑰A、雙方各自擁有不同的密鑰B、雙方的密鑰可相同也可不同C、雙方擁有相同的密鑰D、雙方的密鑰可隨意改變答案:C209.管理者何時可以根據風險分析結果對已識別的風險不采取措施?A、當必須的安全對策的成本高出實際風險的可能造成的潛在費用時B、當風險減輕方法提高業務生產力時C、當引起風險發生的情況不在部門控制范圍之內時D、不可接受答案:A210.基本要求的選擇和使用中,定級結果為S3A2,保護類型應該是()A、S3A2G1B、S3A2G2C、S3A2G3D、S3A2G4答案:C211.Linux中,某文件的訪問權限信息為“-rwxr-r-”,以下對該文件的說明中,正確的是()?A、文件所有者有讀、寫和執行權限,其他用戶沒有讀、寫和執行權限B、文件所有者有讀、寫和執行權限,其他用戶只有讀權限C、文件所有者和其他用戶都有讀、寫和執行權限D、文件所有者和其他用戶都只有讀和寫權限答案:B212.Internet網站域名地址中的GOV表示A、政府部門B、商業部門C、網絡服務器D、一般用戶答案:A213.Linux系統格式化分區用哪個命令?()A、fdiskB、mvC、mountD、df答案:A214.主流媒體要————,原則問題要旗幟鮮明、立場堅定,一點都不能含糊A、敢于創新、善于改變B、敢于傳播、善于歪曲C、敢于引導、善于疏導D、敢于輿論、善于泛濫答案:C215.在ISO/IEC17799中,防止惡意軟件的目的就是為了保護軟件和信息的A、安全性B、完整性C、穩定性D、有效性答案:B216.在WinMail的()版本中,除提供無限期的使用外,還增加了公共文件夾、用戶訪問控制,系統廣播等功能,也不再有域名個數的限制。(選擇一項)A、試用版B、企業版C、標準版D、基礎班答案:B217.FTP默認使用的控制端口是()。A、20.0B、21.0C、22.0D、23.0答案:B218.IPSec在哪種模式下把數據封裝在一個IP包傳輸以隱藏路由信息A、隧道模式B、管道模式C、傳輸模式D、安全模式答案:A219.電磁防護是_____層面的要求。A、網絡B、主機C、系統D、物理答案:D220.保障UNIX/Linux系統帳號安全最為關鍵的措施是A、文件/etc/passwd和/etc/group必須有寫保護B、刪除/etc/passwd、/etc/groupC、設置足夠強度的帳號密碼D、使用shadow密碼答案:A221.把.轉換成對應的IP地址的服務器是A、DNS服務器B、DHCP服務器C、HTTP服務器D、SMTP服務器答案:A222.下列關于計算機木馬的說法錯誤的是A、Word文檔也會感染木馬B、盡量訪問知名網站能減少感染木馬的概率C、殺毒軟件對防止木馬病毒泛濫具有重要作用D、只要不訪問互聯網,就能避免受到木馬侵害答案:D223.認為多個域間有一定的關系時,就可以用()的方法將它們以關系的形式建立一張二維表,以表示這些域之間的關系A、乘積B、投影C、連接D、笛卡爾積答案:D224.有關L2TP(Layer2TunnelingProtocol)協議說法有誤的是A、L2TP是由PPTP協議和Cisco公司的L2F組合而成B、L2TP可用于基于Internet的遠程撥號訪問C、為PPP協議的客戶建立撥號連接的VPN連接D、L2TP只能通過TCT/IP連接答案:D225.不是DBA數據庫管理員的職責A、完整性約束說明B、定義數據庫模式C、數據庫安全D、數據庫管理系統設計答案:D226.ISAServer的防火墻規則由策略元素構成,這些策略元素包括A、協議、客戶集、內容類型、計劃、網絡對象B、目的集、用戶集、內容類型、計劃、網絡對象C、協議、用戶集、內容類型、計劃、網絡對象D、協議、用戶集、內容組、計劃、網絡對象答案:C227.以下關于混合加密方式說法正確的是A、采用公開密鑰體制進行通信過程中的加解密處理B、采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信C、采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信D、采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優點答案:B228.反向隔離如果內網多臺主機訪問外網同一臺主機時,外網主機虛擬IP可以設置(),但是內網每一臺主機的虛擬IP地址必須()A、一個、不同B、多個、不同C、一個、相同D、多個、相同答案:A229.用戶向接入單位申請國際聯網后,接入單位應當在收到申請后()個工作日內,以書面形式答復用戶。A、20B、7C、5D、30答案:C230.作為抵抗外部人員攻擊的最后防線的是A、物理安全B、網絡安全C、主機安全D、應用系統答案:C231.國家建立和完善網絡安全標準體系。()和國務院其他有關部門根據各自的職責,組織制定并適時修訂有關網絡安全管理以及網絡產品、服務和運行安全的國家標準、行業標準。A、國務院標準化行政主管部門B、網信部門C、電信企業D、電信研究機構答案:A232.用戶是指通過()進行國際聯網的個人、法人和其他組織。A、電信網B、互聯網絡C、接入網絡D、國際出入口信道答案:C233.關于關系的性質說法不正確的是A、關系中不允許出現相同的元組B、關系中的元組的順序固定C、關系中屬性的屬性無所謂,即列的順序可以隨意交換D、關系中各屬性必須有不同的名字,而不同的屬性可以來自同一個域答案:B234.redis使用TCP哪個端口?A、11211B、8161C、6379D、873答案:C235.下列哪一項最好地支持了24/7可用性?A、日常備份B、離線存儲C、鏡像D、定期測試答案:C236.給Web站點的后臺設置口令,你認為哪一種計算機口令是最合適的A、口令位數盡可能的長B、用身份證號碼作為計算機口令C、口令中同時包含大小寫字母、數字、特殊符號并在8位以上D、把多個英文單詞拼湊起來作為口令答案:C237.為應用程序之間的數據傳送提供可靠連接的TCP/IP協議是A、TCP協議B、IP協議C、ICMP協議D、UDP協議答案:A238.拒絕服務攻擊的后果是()。A、應用程序不可用B、系統宕機C、阻止通信D、上面幾項都是答案:D239.環境管理、資產管理、介質管理都屬于安全管理部分的()管理A、人員管理B、安全管理機構C、安全管理制度D、系統運維管理答案:D240.我們可以使用tar命令的_______選項來建立一個.tar歸檔文件A、aB、cC、dD、x答案:B241.物理層面安全要求包括物理位置、物理訪問控制、防盜竊和防破壞等,其中不是物理安全范圍的是什么?A、防靜電B、防火C、防水和防潮D、防攻擊答案:D242.關系數據庫建立在關系數據庫模型基礎上,借助()等概念和方法來處理數據庫中的數據A、集合代數B、分析方法C、統計分析D、表格答案:A243.下列哪一項不屬于Fuzz測試的特性A、主要針對軟件漏洞或可靠性錯誤進行測試B、采用大量測試用例進行漏洞相應測試C、一種試探性測試方法,沒有任何理論依據D、利用構造畸形的輸入數據引發被測試目標產生異常答案:C244.打電話請求密碼屬于__________攻擊方式。A、拒絕服務攻擊B、電話系統漏洞C、社會工程學D、緩沖區攻擊答案:C245.下列關于非對稱密碼的說法中,錯誤的是A、基于難解問題設計密碼是非對稱密碼設計的主要思想B、公開密鑰密碼易于實現數字簽名C、公開密鑰密碼的優點在于從根本上克服了對稱密碼密鑰分配上的困難D、公開密鑰密碼安全性高,與對稱密碼相比,更加適合于數據加密答案:D246.下面哪個不是ISO27000系列包含的標準A、《信息安全管理體系要求》B、《信息安全風險管理》C、《信息安全度量》D、《信息安全評估規范》答案:D247.電力監控系統的安全評估周期為()。A、1年B、2年C、3年D、4年答案:A248.任何單位和個人銷售、附贈的計算機病毒防治產品,應當具有計算機信息系統安全專用產品銷售許可證,并貼有()標記。A、“產品許可”B、“銷售許可”C、“營銷許可”D、“質量合格”答案:B249.信息安全等級保護二級標準技術檢查點為多少A、148個檢查點B、136個檢查點C、79個檢查點D、120個檢查點答案:B250.目前網絡設備的MAC地址由_位二進制數字構成,IP地址由()位二進制數字構成。A、48,16B、64,32C、48,32D、48,48答案:C251.違反本法第三十一條規定,向境外提供重要數據的,由有關主管部門責令改正,給予警告,可以并處十萬元以上一百萬元以下罰款,對直接負責的主管人員和其他直接責任人員可以處()罰款。A、2020年12月1日B、2021年6月1日C、2020年9月1日D、2021年9月1日答案:A252.從業務信息安全角度反映的信息系統安全保護等級稱A、安全等級保護B、信息系統等級保護C、系統服務安全保護等級D、業務信息安全保護等級答案:D253.屬于SNMP、Telnet和FTP共性的安全問題的是A、主要的服務守護進程存在嚴重的系統漏洞B、都可以匿名連接C、在建立連接過程中,缺少認證手段D、明文傳輸特性答案:D254.在RHEL5系統中,若使用Dovecot軟件提供POP3收信服務,默認的端口為()。(選擇一項)A、25B、80C、110D、143答案:C255.關于等保下列說法中不正確的是A、定級/備案是信息安全等級保護的首要環節B、等保測評是評價安全保護現狀的關鍵C、建設整改是等級保護工作落實的關鍵D、監督檢查是使信息系統保護能力不斷提高的保障答案:B256.()的安全保護工作,重點維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的計算機信息系統的安全。A、安全系統B、社會保障系統C、網絡系統D、計算機信息系統答案:D257.信息安全管理中,資產管理應編制并保存的信息系統相關資產清單中,不包括哪些內容?A、維護記錄B、資產責任部門C、重要程度D、所處位置答案:A258.SQL的全局約束是指基于元組的檢查子句和()。A、非空值約束B、域約束子句C、斷言D、外鍵子句答案:C259.《基本要求》中管理要求中,下面那一個不是其中的內容?A、安全管理機構B、安全管理制度C、人員安全管理D、病毒安全管理答案:D260.“配置管理”是系統工程中的重要概念。它在軟件工程和信息安全工程中得“配置管理”的解釋最準確的是?A、配置管理的本質是變更流程管理B、配置管理是一個對系統(包括軟件、硬件、文檔、測試設備,開發行控制的過程C、管理配置是對信息系統的技術參數進行管理D、管理配置是對系統基線和源代碼的版本進行管理答案:B261.棧溢出攻擊的關鍵是(____)A、找到并修改堆棧記錄中進程的返回地址B、利用ShellcodeC、提升用戶進程權限D、捕捉程序漏洞答案:A262.根據《信息安全等級保護管理辦法》,()負責信息安全等級保護工作的監督、檢查、指導。A、公安機關B、國家保密工作部門C、國家密碼管理部門答案:A263.定義ISMS范圍時,下列哪項不是考慮的重點A、組織現有的部門B、信息資產的數量與分布C、信息技術的應用區域D、IT人員數量答案:D264.EMC標準是為了保證()正常工作而制定的。A、網絡B、媒體C、信息D、系統和設備答案:D265.WindowsNT的安全體系基于哪種安全模式?A、企業B、域C、工作組D、可信答案:B266.我國黨和政府一直重視信息安全工作,我國信息安全保障工作也取得了明顯成效,關于我國信息安全實踐工作,下面說法錯誤的是()A、加強信息安全標準化建設,成立了“全國信息安全標準化技術委員會”制訂和發布了大批信息安全技術,管理等方面的標準。B、重視信息安全應急處理工作,確定由國家密碼管理局牽頭成立“國家網絡應急中心”推動了應急處理和信息通報技術合作工作進展。C、推進信息安全等級保護工作,研究制定了多個有關信息安全等級保護的規范和標準,重點保障了關系國定安全,經濟命脈和社會穩定等方面重要信息系統的安全性。D、實施了信息安全風險評估工作,探索了風險評估工作的基本規律和方法,檢驗并修改完善了有關標準,培養和鍛煉了人才隊伍。答案:B267.網絡運營者應當加強對其用戶發布的信息的管理,發現法律、行政法規禁止發布或者傳輸的信息的,應當立即停止傳輸該信息,采取()等處置措施,防止信息擴散,保存有關記錄,并向有關主管部門報告。A、更改B、刪除C、消除D、撤回答案:C268.近年來利用DNS劫持攻擊大型網站惡性攻擊事件時有發生,防范這種攻擊比較有效的方法是?A、加強網站源代碼的安全性B、對網絡客戶端進行安全評估C、協調運營商對域名解析服務器進行加固D、在網站的網絡出口部署應用級防火墻答案:C269.信息系統安全保護等級中信息系統的重要性由以下要素決定:信息系統的影響深度,信息系統的影響廣度,信息的安全性,包括信息的(____).A、機密性、完整性和可用性B、重要性、完整性和必要性C、重要性、機密性和必要性D、機密性、完整性和必要性答案:A270.新安裝SQLSever后,默認有6個內置的數據庫,其中的兩個范例數據庫是Pubs和A、MasterB、NorthwindC、MsdbD、Bookdb答案:B271.在信息安全管理體系的實施過程中,管理者的作用對于信息安全管理體系能否成功實施非常重要,但是以下選項中不屬于管理者應有職責的是()。A、制定并頒布信息安全方針,為組織的信息安全管理體系建設指明方向并提供總體綱領,明確總體要求B、確保組織的信息安全管理體系目標和相應的計劃得以制定,目標應明確、可度量、計劃應具體、可實施C、向組織傳達滿足信息安全的重要指示,傳達滿足信息安全要求.達成信息安全目標.符合信息安全方針、履行法律責任和持續改進的重要性D、建立健全信息安全制度,明確信息安全風險管理作用,實施信息安全風險評估過程,確保信息安全風險評估技術選擇合理、計算正確答案:D272.windows操作系統的注冊表運行命令是A、regswr32B、regeditC、regedit.mscD、regedit.mmc答案:B273.()通過一個使用專用連接的共享基礎設施,連接企業總部、遠程辦事處和分支機構。A、AccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN答案:B274.哪種掃描器不用于Web應用安全的評估(____)A、WebinspectB、APPscanC、NmapD、AWVS答案:C275.關于syslog的配置,下列說法中錯誤的是()。A、syslog配置的語法是“服務類型.優先級操作域”B、不考慮優先級限定符的情況下,日志記錄將包括指定優先級以及更緊急的信息C、不考慮優先級限定符的情況下,優先級越高記錄的信息量越大D、操作域可以配置為特殊的設備文件答案:C276.下列說法中,屬于防火墻代理技術缺點的是A、代理不易于配置B、處理速度較慢C、代理不能生成各項記錄D、代理不能過濾數據內容答案:B277.“會話偵聽和劫持技術”是屬于(會話偵聽和劫持技術”是屬于()技術A、密碼分析還原B、DOS攻擊C、應用漏洞分析與滲透D、協議漏洞滲透答案:D278.基于生物特征的鑒別系統一般使用哪個參數來判斷系統的準確度?A、錯誤拒絕率B、錯誤監測率C、交叉錯判率D、錯誤接受率答案:C279.遠動系統專線通信600波特的含意是()。A、1秒內傳送600個二進制數B、1秒內傳送60個二進制數C、1秒內傳送300個二進制數答案:A280.下列哪個選項是不能執行木馬腳本的后綴A、aspB、phpC、cerD、htm答案:D281.等保2.0基于1.0對云計算安全技術管理要求中新增的是A、集中管控B、云計算環境管理C、云服務商選擇D、供應鏈管理答案:B282.本法所稱數據,是指任何以電子或者其他方式對信息的()。A、存儲B、記錄C、處理結果D、移動答案:B283.觸犯新刑法285條規定的非法侵入計算機系統罪可判處______。A、三年以下有期徒刑或拘役B、1000元罰款C、三年以上五年以下有期徒刑D、10000元罰款答案:A284.關于DDoS技術,下列哪一項描述是錯誤的()。A、一些DDoS攻擊是利用系統的漏洞進行攻擊的B、黑客攻擊前對目標網絡進行掃描是發功DDoS攻擊的一項主要攻擊信息來源C、對入侵檢測系統檢測到的信息進行統計分析有利于檢測到未知的黑客入侵和更為復雜的DDoS攻擊入侵D、DDoS攻擊不對系統或網絡造成任何影響答案:D285.下面不是訪問控制按層面劃分的是()A、自主訪問控制B、主機訪問控制C、應用訪問控制D、物理訪問控制答案:A286.有《中華人民共和國網絡安全法》規定的違法行為的,依照有關法律、行政法規的規定記入(),并予以公示。A、個人違法記錄B、企業違法記錄C、企業大事件記錄D、信用檔案答案:D287.UNIX系統的目錄結構是一種()結構A、樹狀B、環狀C、星狀D、線狀答案:A288.下列關于Kerberos的描述,哪一項是正確的?A、埃及神話中的有三個頭的狗。B、安全模型。C、遠程身份驗證撥入用戶服務器。D、一個值得信賴的第三方認證協議。答案:D289.當cisco交換機和華為交換機之間建立trunk鏈路時,VLAN應該選擇()進行封裝。(選擇一項)A、IEEE802.1qB、ISLC、VTPD、IEEE802.1d答案:A290.若系統在運行過程中,由于某種硬件故障,使存儲在外存上的數據部分或全部丟失,這種情況稱為A、事故故障B、系統故障C、介質故障D、運行故障答案:C291.信息系統安全實施階段的主要活動包括__________、等級保護管理實施、等級保護技術實施、等級保護安全測評。A、安全方案詳細設計B、系統定級核定C、安全需求分析D、產品設計答案:A292.入侵檢測系統的第一步是A、信號分B、信息收集C、數據包過濾D、數據包檢查答案:B293.以下哪個拒絕服務攻擊方式不是流量型拒絕服務攻擊?A、LandB、UDPFloodC、SmurfD、Teardrop答案:D294.維持對于信息資產的適當的安全措施的責任在于A、安全管理員B、系統管理員C、數據和系統的所有者D、系統作業人員答案:A295.能量管理系統、廠站端生產控制系統、電能量計量系統及電力市場運營系統等業務系統,應當逐步采用(),對用戶登錄本地操作系統、訪問系統資源等操作進行身份認證,根據身份與權限進行訪問控制。A、防火墻B、身份認證裝置C、電力調度數字證書D、安全加固的操作系統平臺軟件答案:C296.UNIX/Linux系統中,下列命令可以將普通帳號變為root帳號的是()A、chmod命令B、/bin/passwd命令C、chgrp命令D、/bin/su命令答案:D297.linux中要想查看對一個文件的是否具有-rwxr—r—權限,使用的命令為A、#ls–l/etc/passwd744B、#ls–l/etc/shadow740C、#ls–l/etc/rc3.d665D、#ls–l/etc/inet.conf700答案:A298.系統因故障或其它原因中斷后,應有一種機制去恢復系統。系統應提供在管理維護狀態中運行的能力,管理維護狀態只能被()使用。A、所有人B、設備管理員C、系統管理員D、服務管理員答案:C299.為了使有差錯的物理鏈路變成無差錯的數據鏈路,數據鏈路層采用()。A、差錯控制和流量控制B、差錯控制、沖突檢測和數據加密C、沖突檢測D、數據加密答案:A300.信息不被非授權的解析、知曉甚至公開,不非授權人使用的特性指的是信息安全的()特征A、完整性B、真實性C、保密性D、可用性答案:C多選題1.網絡脆弱性掃描產品應能對下列的信息進行探測:A、系統硬件信息B、系統軟件配置信息C、系統網絡配置信息D、共享目錄信息答案:ABCD2.《中華人民共和國網絡安全法》規定,運營者應當制定網絡安全事件應急預案,及時處置()等安全風險;在發生危害網絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規定向有關主管部門報告。A、網絡漏洞B、計算機病毒C、網絡攻
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025屆山西省部分學校高三下學期4月模擬考試(省二模)政治試題(含答案)
- 河北旅游職業學院《數字游戲創作》2023-2024學年第二學期期末試卷
- 江西省南昌市教研室2025屆高三下學期開學考物理試題含解析
- 河北省滁州市衡水中學2024-2025學年高三第三次質量預測化學試題試卷含解析
- 鄭州輕工業大學《體育健美操》2023-2024學年第二學期期末試卷
- 上海市閔行區文萊中學2024-2025學年初三中考模擬沖刺卷(提優卷)(三)英語試題文試題含答案
- 江西省宜春市樟樹市2024-2025學年小升初數學高頻考點模擬卷含解析
- 河南臨潁新時代實驗校2025屆初三最后一卷語文試題含解析
- 湖南省株洲市第十八中學2024-2025學年高三下學期期末考試英語試題理試題(A卷)含解析
- 上海市松江區松江二中2024-2025學年高三下學期學前考試數學試題文試題含解析
- 2024年中小學教師 高級職稱專業水平能力題庫 (含答案)
- 教職工電信詐騙培訓方案
- 眼科病人的心理護理支持與疏導學習
- 相鄰權糾紛知識講座
- 《天然氣取樣導則》課件
- 《公路建設項目竣工環境保護驗收指南》
- 職業暴露與安全防護ppt
- 抗腫瘤藥物處方審核要點
- 工業用烤箱安全操作規程范本
- 文件資料交接清單
- 人體解剖學與組織胚胎學課件
評論
0/150
提交評論