(2024版)高級電力網絡安全員理論考試題庫大全-上(單選題匯總)_第1頁
(2024版)高級電力網絡安全員理論考試題庫大全-上(單選題匯總)_第2頁
(2024版)高級電力網絡安全員理論考試題庫大全-上(單選題匯總)_第3頁
(2024版)高級電力網絡安全員理論考試題庫大全-上(單選題匯總)_第4頁
(2024版)高級電力網絡安全員理論考試題庫大全-上(單選題匯總)_第5頁
已閱讀5頁,還剩179頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE1(2024版)高級電力網絡安全員理論考試題庫大全-上(單選題匯總)一、單選題1.在建立堡壘主機時()。A、在堡壘主機上應設置盡可能少的網絡服務B、在堡壘主機上應設置盡可能多的網絡服務C、對必須設置的服務給與盡可能高的權限D、不論發生任何入侵情況,內部網始終信任堡壘主機答案:A2.不屬于網頁防篡改技術的是()。A、外掛輪詢技術B、核心內嵌技術C、安裝防病毒軟件D、事件觸發技術答案:C3.違反《中華人民共和國網絡安全法》規定,給他人造成損害的,依法()。A、給予治安管理處罰B、承擔民事責任C、追究刑事責任D、不追究法律責任答案:B4.棱鏡門主要曝光了對互聯網的()活動。A、監聽B、看管C、羈押D、受賄答案:A5.某Web網站向CA申請了數字證書,用戶登錄該網站時,通過驗證(),可確認該數字證書的有效性。A、CA的簽名B、網站的簽名C、會話密鑰D、ES密碼答案:A6.裸露電纜線頭應做()處理。A、防水B、防火C、絕緣D、防潮答案:C7.NAT技術的主要作用是()。A、網絡地址轉換B、加密C、代理D、重定向答案:A8.匯聚層網絡設備的特點是()。A、網絡拓撲結構中承受所有流量最終匯聚的網絡設備B、為接入層提供數據的匯聚、傳輸、管理和分發等處理功能的網絡設備C、允許終端用戶連接到網絡的設備D、網絡中直接面向用戶連接或訪問的部分答案:B9.試驗和推廣信息新技術,應制定相應的安全措施,經()批準后執行。A、職能管理部門B、運維部門C、本單位D、安監部門答案:C10.()方式無法實現不同安全域之間對所交換的數據流進行訪問控制。A、VLAN間訪問控制技術B、VPN技術C、硬件防火墻技術D、虛擬防火墻技術答案:B11.卸載或禁用計算機防病毒、桌面管理等安全防護軟件,拆卸、更換終端設備軟件,應經()批準。A、上級單位B、分管領導C、信息通信調度部門D、信息運維單位(部門)答案:D12.()是指經過分發、傳輸、使用過程后,數字水印能夠準確的判斷數據是否遭受篡改。A、安全性B、隱蔽性C、魯棒性D、敏感性答案:D13.業務系統上線工作不包括()。A、運行軟硬件環境準備B、業務系統部署C、數據初始化D、軟硬件運行環境的清理答案:D14.通過()可以查看mysql版本信息。A、selectversionB、select*from$versionC、select*fromv$versionD、select*fromdb_version答案:A15.防火墻中地址翻譯的主要作用是()。A、提供代理服務B、隱藏內部網絡地址C、進行入侵檢測D、防止病毒入侵答案:B16.用戶在瀏覽器中輸入要訪問的頁面的()地址。A、URLB、EMSC、NDSD、NS答案:A17.核心層網絡設備的特點是()。A、網絡拓撲結構中承受所有流量最終匯聚的網絡設備B、為接入層提供數據的匯聚、傳輸、管理和分發等處理功能的網絡設備C、允許終端用戶連接到網絡的設備D、網絡中直接面向用戶連接或訪問的部分答案:A18.Linux系統中的日志子系統對于系統安全來說非常重要,日志的主要功能是()。A、記錄B、查錯C、審計和監測D、追蹤答案:C19.Windows有三種類型的事件日志,分別是()。A、系統日志、應用程序日志、安全日志B、系統日志、應用程序日志、DNS日志C、安全日志、應用程序日志、事件日志D、系統日志、應用程序日志、事件日志答案:A20.在信息系統上工作,保證安全的組織措施有()。A、操作票制度B、工作票制度C、調度值班制度D、工作票變更制度答案:B21.目前的防火墻防范主要是()。A、主動防范B、被動防范C、不一定答案:B22.()負責統籌協調網絡安全工作和相關監督管理工作。A、國家網信部門B、公安部門C、電信主管部門D、地方政府答案:A23.TELNET工作于()。A、會話層B、傳輸層C、應用層D、網絡層E、表示層答案:C24.數據庫的安全機制中,通過提供()第三方開發人員調用進行數據更新,從而保證數據庫的關系模式不被第三方所獲取。A、索引B、視圖C、存儲過程D、觸發器答案:C25.()即非法用戶利用合法用戶的身份,訪問系統資源。A、身份假冒B、信息竊取C、數據篡改D、越權訪問答案:A26.下列不屬于以太網交換機生成樹協議的是()。A、STPB、VTPC、MSTPD、RSTP答案:B27.2016年4月19日,習近平總書記在網絡安全和信息化工作座談會上指出,維護網絡安全,首先要知道風險在哪里,是什么樣的風險,什么時候發生風險,正所謂“聰者聽于無聲,明者見于未形”。()是最基本最基礎的工作。A、感知網絡安全態勢B、實施風險評估C、加強安全策略D、實行總體防御答案:A28.在數字簽名要求中發生爭議時,可由()進行驗證。A、簽名方B、接收方C、第三方D、官方答案:C29.下面哪一類服務使用了滑動窗口技術()。A、可靠數據傳輸B、流量控制C、面向連接的虛電路D、高效的全雙工傳輸答案:B30.在本地安全策略控制臺,可以看到本地策略設置包括哪些策略()。A、帳戶策略B、系統服務C、文件系統D、注冊表答案:A31.安全管理制度包括安全策略、管理制度、制定和發布和()。A、審核B、評審和修訂C、修訂D、評審答案:B32.下面()攻擊方式最常用于破解口令。A、哄騙(spoofing)B、WinNukC、拒絕服務(DoS)D、字典攻擊(dictionaryattack)答案:D33.黑客利用IP地址進行攻擊的方法有:()。A、IP欺騙B、發送病毒C、竊取口令D、解密答案:A34.入侵檢測系統被認為是()之后的第二道安全閘門。A、認證服務器B、防火墻C、防病毒系統D、VPN答案:B35.操作系統中()文件系統支持加密功能。A、NTFSB、FAT32C、FATD、EFS答案:A36.假設使用一種密碼學,它的加密方法很簡單:將每一個字母加8,即a加密成f。這種算法的密鑰就是8,那么它屬于()。A、單向函數密碼技術B、分組密碼技術C、公鑰加密技術D、對稱加密技術答案:D37.滲透性測試屬于()所采用的方法。A、資產識別B、脆弱性識別C、威脅識別D、安全措施識別答案:B38.PKI的主要理論基礎是()。A、對稱密碼算法B、公鑰密碼算法C、量子密碼D、摘要算法答案:B39.用于檢查Windows系統中弱口令的安全軟件工具是()。A、L0phtCrackB、COPSC、SuperScanD、Ethereal答案:A40.Windows下,可利用()手動加入一條IP到MAC的地址綁定信息。A、rp-dB、arp–sC、Ipconfig/flushdnsD、nbtstat-R答案:B41.使用4/26劃分3個子網,其中第一個子網能容納13臺主機,第二個子網能容納12臺主機,第三個子網容納30臺主機請分別寫出三個子網的子網掩碼()。A、48,48,48B、48,52,48C、40,40,24D、52,52,52答案:C42.升級操作系統、數據庫或中間件版本前,應確認其()及對業務系統的影響。A、可操作性B、穩定性C、安全性D、兼容性答案:D43.網絡產品、服務的提供者不得設置惡意程序;發現其網絡產品、服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施()。A、按照規定及時向有關主管部門報告B、按照規定及時告知用戶C、按照規定及時告知用戶并向有關主管部門報告D、按照規定及時向有關主管部門報告,根據需要告知用戶答案:C44.會話偵聽與劫持技術屬于()技術。A、密碼分析還原B、協議漏洞滲透C、應用漏洞分析與滲透D、OS攻擊答案:B45.有一種網站,只要打開它,電腦就有可能感染木馬病毒。這種網站的專業名稱是()。A、釣魚網站B、掛馬網站C、游戲網站D、門戶網站答案:B46.Linux系統鎖定系統用戶的命令是()。A、usermod-l<username>B、userlock<username>C、userlock-u<username>D、usermod-L<username>答案:D47.關于物理安全,下列中不屬于機房防環境安全受災護措施的是()。A、安裝門禁和監控B、安裝精密空調C、安裝水浸告警系統D、防雷擊答案:A48.定期查看服務器中的(),分析一切可疑事件。A、用戶B、日志文件C、進程D、文件答案:B49.網絡攻擊的發展趨勢是()。A、攻擊工具日益先進B、病毒攻擊C、黑客技術與網絡病毒日益融合D、黑客攻擊答案:A50.網頁惡意代碼通常利用()來實現植入并進行攻擊。A、口令攻擊B、U盤工具C、IE瀏覽器的漏洞D、拒絕服務攻擊答案:C51.以下哪一項不是應用層防火墻的特點()。A、更有效的阻止應用層攻擊B、工作在0SI模型的第七層C、速度快且對用戶透明D、比較容易進行審計答案:C52.msconfig命令可以用來配置()。A、系統配置B、服務配置C、應用配置D、協議配置答案:A53.以下哪一項不屬于侵害社會秩序的事項()。A、影響國家經濟競爭力和科技實力B、影響各種類型的經濟活動秩序C、影響各行業的科研、生產秩序D、影響公眾在法律約束和道德規范下的正常生活秩序等答案:A54.因故間斷信息工作連續()個月以上者,應重新學習本規程,并經考試合格后,方可恢復工作。A、三B、六C、十二D、二十四答案:B55.屬于SNMP、Telnet和FTP共性的安全問題的是()。A、主要的服務守護進程存在嚴重的系統漏洞B、明文傳輸特性C、在建立連接過程中缺少認證手段D、都可以匿名連接答案:B56.探測arp綁定(動態和靜態)列表,顯示所有連接了我的計算機的對方IP和MAC地址,使用命令()。A、rp–aB、ifconfigC、ipconfigD、nslookup答案:A57.()為辦公計算機的第一安全責任人,未經本單位運行維護人員同意并授權,不允許私自卸載公司安裝的安全防護與管理軟件,確保本人辦公計算機的信息安全和內容安全。A、運行維護部門B、調度C、辦公計算機使用人員D、以上都不對答案:C58.硬盤物理壞道是指()。A、硬盤固件損壞,需重寫B、硬盤磁頭損壞C、可以修復的邏輯扇區D、不可修復的磁盤表面磨損答案:D59.無線AP是無線局域網的接入點,它的作用類似于有線網絡中的()。A、交換機B、網橋C、路由器D、集線器答案:D60.在管理信息內外網終端設備上啟用無線通信功能應經()批準。A、上級單位B、相關單位(部門)C、相關運維單位(部門)D、信息運維單位(部門)答案:D61.2011年6月,新浪微博出現了一次比較大的攻擊事件。大量用戶自動發送諸如:“郭美美事件的一些未注意到的細節”、“建黨大業中穿幫的地方”、“讓女人心動的100句詩歌”等微博和私信,并自動關注一位名為hellosamy的用戶。微博用戶中招后會自動向自己的粉絲發送含毒私信和微博,有人點擊后會再次中毒,形成惡性循環原始的微博鏈接如下:

Http://weibo./pub/star/g/xyyyd/”>?type=update由此發現大量的微博用戶受到()安全漏洞攻擊。A、SQL注入B、跨站腳本C、緩存區溢出D、跨站請求偽造答案:B62.《中華人民共和國網絡安全法》已由中華人民共和國第十二屆全國人民代表大會常務委員會第二十四次會議于2016年11月7日通過,現予公布,自()起施行。A、2016年12月1日B、2017年6月1日C、2017年12月1日D、2017年1月1日答案:B63.VPN為相關企業解決很大問題,()VPN實現不了。A、節約成本B、保證數據安全性C、保證網絡安全性D、對VPN內數據進行加密答案:C64.《網絡安全法》規定:國家保護()依法使用網絡的權利,促進網絡接入普及,提升網絡服務水平,為社會提供安全、便利的網絡服務,保障網絡信息依法有序自由流動。A、公司、單位、個人B、公民、法人和其他組織C、國有企業、私營單位D、中國公民、華僑和居住在中國的外國人答案:B65.()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。A、網絡建設者B、網絡使用者C、網絡運營者D、網絡管理者答案:C66.PING命令使用ICMP的哪一種code類型:()A、DestinationUnreachable?B、EchoreplyC、RedirectD、Sourcequench答案:B67.以下哪一項不屬于影響公共利益的事項()。A、影響社會成員使用公共設施B、影響社會成員獲取公開信息資源C、影響社會成員接受公共服務等方面D、影響國家重要的安全保衛工作答案:D68.我們常提到的"在windows操作系統中安裝vmware,運行linux虛擬機屬于()。A、存儲虛擬化B、內存虛擬化C、系統虛擬化D、網絡虛擬化答案:C69.下面對“零日(0-day)漏洞”的理解中,正確的是()。A、指一個特定的漏洞,該漏洞每年1月1日零點發作,可以被攻擊者用來遠程攻擊,獲取主機權限B、指一個特定的漏洞,特指在2010年被發現出來的一種漏洞,該漏洞被“震網”病毒所利用,用來攻擊伊朗布什爾核電站基礎設施C、指一類漏洞,即特別好被利用,一旦成功利用該類漏洞,可以在1天內完成攻擊,且成功達到攻擊目標D、指一類漏洞,即剛被發現后立即被惡意利用的安全漏洞,一般來說,那些已經被小部分人發現,但是還未公開、還不存在安全補丁的漏洞是零日漏洞答案:D70.用戶收到了一封可疑的電子郵件,要求用戶提供銀行帳戶及密碼,這可能屬于()攻擊手段。A、DDOSB、后門攻擊C、溢出攻擊D、釣魚攻擊答案:D71.端口的用途是()。A、Telnet服務B、安全Shell(SSH)服務C、安全超文本傳輸協議(https)D、簡單網絡管理協議(SNMP)答案:C72.網絡關鍵設備和網絡安全專用產品應當按照相關國家標準的強制性要求,由()安全認證合格或者安全檢測符合要求后,方可銷售或者提供。A、有關主管部門B、第三方測試機構C、網信部門D、具備資格的機構答案:D73.用戶通過本地的信息提供商(ISP)登陸到Internet上,并在現在的辦公室和公司內部網之間建立一條加密通道。這種訪問方式屬于哪一種VPN()。A、內部網VPNB、遠程訪問VPNC、外聯網VPND、以上皆有可能答案:B74.在滲透測試過程中,下列哪項不是社會工程學攻擊的手段()。A、通過搜索QQ號碼在網絡中的信息B、向目標發送假裝為正常文件的帶后門文件C、利用已經獲得的一定權限要求管理員提供更多資料D、偽裝為電信工程師來單位檢修寬帶答案:A75.由于頻繁出現軟件運行時被黑客遠程攻擊獲取數據的現象,某軟件公司準備加強軟件安全開發管理,在下面做法中,對于解決問題沒有直接幫助的是()。A、要求開發人員采用敏捷開發模型進行開發B、要求所有的開發人員參加軟件安全意識培訓C、要求規范軟件編碼,并制定公司的安全編碼準則D、要求增加軟件安全測試環節,盡早發現軟件安全問題答案:A76.終端設備及外圍設備交由外部單位維修處理應經()批準。A、上級單位B、相關單位(部門)C、相關運維單位(部門)D、信息運維單位(部門)答案:D77.按照公司《十八項電網重大反事故措施》要求,涉及內外網交互的業務系統,研發單位應充分考慮()特性進行業務系統設計與開發,通過優化系統架構、業務流程降低內外網交換的頻率,優化資源占用。A、隔離網閘B、網絡安全C、業務安全D、隔離裝置答案:D78.防止計算機中信息被竊取的手段不包括()。A、用戶識別B、權限控制C、數據加密D、病毒控制答案:D79.2014年2月,我國成立了(),習近平總書記擔任領導小組組長。A、中央網絡技術和信息化領導小組B、中央網絡安全和信息化領導小組C、中央網絡安全和信息技術領導小組D、中央網絡信息和安全領導小組答案:B80.等保2.0中()是進行等級確定和等級保護管理的最終對象。A、業務系統B、等級保護對象C、信息系統D、網絡系統答案:B81.計算機場地安全測試包括:()。A、全部B、接地電阻,電壓、頻率C、波形失真率,腐蝕性氣體的分析方法D、溫度,濕度,塵埃,照度,噪聲,電磁場干擾環境場強答案:A82.張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發送一些欺騙信息。該攻擊行為屬于以下哪類攻擊()。A、口令攻擊B、暴力破解C、拒絕服務攻擊D、社會工程學攻擊答案:D83.內蒙古電力公司及所屬各單位統一接入互聯網。公司信息網絡通過租用通道與國際互聯網相聯,互聯網上注冊域名為()。A、B、C、impc.D、答案:D84.在互聯網區域新建了一個WEB網站,為了保護該網站主頁安全性,尤其是不能讓攻擊者修改主頁內容,應當購買并部署下面哪個設備()。A、負載均衡設備B、網頁防篡改系統C、網絡防病毒系統D、網絡審計系統答案:B85.某單位門戶網站開發完成后,測試人員使用模糊測試進行安全性測試,以下關于模糊測試過程的說法正確的是()。A、模擬正常用戶輸入行為,生成大量數據包作為測試用例B、數據處理點,數據通道的入口點和可信邊界點往往不是測試對象C、監測和記錄輸入數據后程序正常運行的情況D、深入分析網站測試過程中產生崩潰或異常的原因,必要時需要測試人員手工重現并分析答案:D86.“進不來”“拿不走”“看不懂”“改不了”“走不脫”是網絡信息安全建設的目的。其中,“看不懂”是指下面哪種安全服務()。A、數據加密B、身份認證C、數據完整性D、訪問控制答案:A87.網絡數據,是指通過網絡收集、()、傳輸、處理和產生的各種電子數據。A、存儲B、應用C、收集D、分析答案:A88.作業人員應被告知其作業現場和工作崗位存在的安全風險、安全注意事項、事故防范及()。A、緊急救護措施B、應急預案C、緊急處理措施D、逃生方法答案:C89.分布式拒絕服務DDoS攻擊指借助于客戶/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標成功DDoS攻擊,從而成功的提高拒絕服務攻擊的威力,一般來說,DDoS攻擊的主要目的是破壞目標系統的()。A、保密性B、完整性C、可用性D、真實性答案:C90.在訪問控制中,文件系統權限被默認地賦予了什么組()。A、UserB、GuestsC、AdministratorsD、Replicator答案:A91.拒絕服務攻擊導致的危害中,以下哪個說法是不正確的()。A、網絡帶寬被耗盡,網絡被堵塞,無法訪問網絡B、主機資源被耗盡,主機無法響應請求C、應用資源被耗盡,應用無法響應請求D、應用系統被破壞,應用無法響應請求答案:D92.在工作票制度中,下列屬于可填用信息工作任務單的工作有()。A、地市供電公司級以上單位信息機房不間斷電源的檢修工作。B、地市供電公司級以上單位信息網絡的匯聚層網絡設備的投運、檢修工作。C、地市供電公司級單位核心層網絡設備、上聯網絡設備和安全設備的投運、檢修工作。D、三類業務系統的上下線工作。答案:B93.越權漏洞的成因主要是因為()。A、開發人員在對數據進行增、刪、改、查詢時對客戶端請求的數據過分相信而遺漏了權限的判定B、沒有對上傳的擴展名進行檢查C、服務器存在文件名解析漏洞D、沒有對文件內容進行檢查答案:A94.802.11b協議在2.4GHz頻段定義了14個信道,相鄰的信道之間在頻譜上存在交疊。為了最大程度地利用頻段資源,可以使用如下()信道來進行無線覆蓋。A、1、5、9B、1、6、10C、2、7、12D、3、6、9答案:C95.現存的計算機平臺中,哪些系統目前還沒有發現被病毒感染()。A、WindowsB、Unix/LinuxC、DosD、SymbianE、以上都不是答案:E96.在訪問控制中,對網絡資源的訪問是基于什么的()。A、用戶B、權限C、訪問對象D、工作者答案:B97.SQLServer默認端口的默認端口是()。A、1433B、1455C、1466D、1477答案:A98.加密和簽名的典型區別是()。A、加密是用對方的公鑰,簽名是用自己的私鑰B、加密是用自己的公鑰,簽名是用自己的私鑰C、加密是用對方的公鑰,簽名是用對方的私鑰D、加密是用自己的公鑰,簽名是用對方的私鑰答案:B99.在公開密鑰體制中,加密密鑰即()。A、公開密鑰B、私密密鑰C、私有密鑰D、解密密鑰答案:A100.關于暴力破解密碼,以下表述正確的是()。A、就是使用計算機不斷嘗試密碼的所有排列組合,直到找出正確的密碼B、指通過木馬等侵入用戶系統,然后盜取用戶密碼C、指入侵者通過電子郵件哄騙等方法,使得被攻擊者提供密碼D、通過暴力威脅,讓用戶主動透露密碼答案:A101.數據庫的()是指數據的正確性和相容性。A、安全性B、完整性C、并發控制D、恢復答案:B102.以下哪些攻擊是基于應用層的()。A、RP攻擊B、DDOS攻擊C、sniffer嗅探D、CC攻擊答案:D103.黑客攻擊某個系統之前,首先要進行信息收集,那么通過技術手段收集如何實現()。A、攻擊者通過Windows自帶命令收集有利信息B、通過查找最新的漏洞庫去反查具有漏洞的主機C、通過發送加殼木馬軟件或者鍵盤記錄工具D、通過搜索引擎來來了解目標網絡結構、關于主機更詳細的信息答案:A104.()是網絡通信中標識通信各方身份信息的一系列數據,提供一種在Internet上驗證身份的方式。A、數字認證B、數字證書C、電子認證D、電子證書答案:B105.某種防火墻的缺點是沒有辦法從細微之處來分析數據包,但它的優點是非常快,這種防火墻是()。A、電路級網關B、應用級網關C、會話層防火墻D、包過濾防火墻答案:D106.現場采集終端設備的通信卡啟用互聯網通信功能應經()批準。A、上級單位B、相關單位(部門)C、相關運維單位(部門)D、信息運維單位(部門)答案:C107.以下程序存在何種安全漏洞()。

Image_1bqekhuo8mhf18e0nts1vdl1ok99.png-6.6kBA、XSSB、sql注入C、命令執行D、代碼執行答案:A108.在用戶使用Telnet或FTP連接到遠程主機上時,在因特網上傳輸的口令是沒有加密的,那么入侵系統的一個方法就是通過監視攜帶用戶名和口令的()獲取用戶信息。A、TCP包B、IP包C、ICMP包D、UDP包答案:B109.如果你剛收到一封你同事轉發過來的電子郵件,警告你出現了一個可怕的新病毒,你會先做下面()。A、將這個消息傳給你認識的每個人B、用一個可信賴的信息源驗證這個消息C、將你的計算機從網絡上連接D、升級你的病毒庫答案:D110.TCP三次握手協議的第一步是發送一個()包。A、SYN包B、SCK包C、UDP包D、NULL包答案:A111.口令是驗證用戶身份的最常用手段,以下()口令的潛在風險影響范圍最大。A、長期沒有修改的口令B、過短的口令C、兩個人公用的口令D、設備供應商提供的默認口令答案:D112.在客戶定單表(CUSTOMER)中有一列為單價(PRICE),寫一個SELECT命令顯示所有單價在500以上的查詢語句,正確的是()。A、SELECT*FROMCUSTOMERWHEREPRICELIKE'%500%'B、SELECT*FROMCUSTOMERWHEREPRICEBETWEEN500AND*C、SELECT*FROMCUSTOMERWHEREPRICE>500D、SELECT*FROMCUSTOMERWHEREPRICE>=500答案:C113.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型()。A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用答案:A114.Linux系統一般使用grub作為啟動的mbr程序,grub如何配置才能放置用戶加入單用戶模式重置root密碼()。A、刪除敏感的配置文件B、注釋gruconf文件中的啟動項C、在對應的啟動title上配置進入單用戶的密碼D、將grub程序使用非對稱秘鑰加密答案:C115.大數據中所說的數據量大是指數據達到了()級別。A、MBB、PBC、KBD、TB答案:B116.信息系統安全等級保護等級為3級的系統,應當()年進行一次等級測評。A、0.5B、1C、2D、3答案:B117.等保2.0《基本要求》是針對一至()級的信息系統給出基本的安全保護要求。A、二B、三C、四D、五答案:C118.按照公司《十八項電網重大反事故措施》要求,網絡邊界應按照安全防護要求部署安全防護設備,并定期進行特征庫升級,及時調整安全防護策略,強化日常巡檢、運行監測、安全審計,保持網絡安全防護措施的有效性,按照規定留存相關的網絡安全日志不少于()時間。A、六個月B、三個月C、一年D、二年答案:A119.公司網絡安全工作的總體安全策略是()。A、合法合規、多重保障、監控可視、智能聯動B、合法合規、多重防護、安全可控、智能聯動C、合法合規、多重防護、監控可視、智能聯動D、依法合規、多重防護、監控可視、智能聯動答案:C120.MD5算法可以提供()數據安全性檢查。A、可用性B、機密性C、完整性D、以上三者均有答案:C121.當一個用戶訪問某個網頁時,在傳輸層報頭中封裝了相應的源端口號和目的端口號,下列源端口號和目的端口號正確的是()。A、1028,80B、1024,21C、80,8088D、20,21答案:A122.Window系統顯示本機各網絡端口詳細情況的命令()。A、netshowB、NetstatC、IpconfigD、netview答案:B123.系統所有日志信息要求與帳號信息相關聯,能夠審計回溯到人,系統日志分為()。A、操作日志、系統日志B、操作日志、系統日志和異常日志C、系統日志和異常日志D、以上都不是答案:B124.以下關于計算機病毒的特征說法正確的是()。A、計算機病毒只具有破壞性,沒有其他特征B、計算機病毒具有破壞性,不具有傳染性C、破壞性和傳染性是計算機病毒的兩大主要特征D、計算機病毒只具有傳染性,不具有破壞性答案:C125.顯示指定文件的前若干行的命令是()。A、headB、lessC、moreD、tail答案:A126.機房及()應符合有關標準、規范的要求。A、生產設備B、安全設施C、辦公場所D、相關設施答案:D127.入侵檢測系統的基本工作原理是()。A、掃描B、嗅探C、搜索D、跟蹤答案:B128.你收到一條10086發來的短信,短信內容是這樣的:“尊敬的用戶,您好。您的手機號碼實名制認證不通過,請到xxxx網站進行實名制驗證,否則您的手機號碼將會在24小時之內被停機”,請問,這可能是遇到了()情況。A、手機號碼沒有實名制認證B、實名制信息與本人信息不對稱,沒有被審核通過C、手機號碼之前被其他人使用過D、偽基站詐騙答案:D129.Web頁面的默認端口是()。A、80B、800C、888D、999答案:A130.不間斷電源設備(),應先確認負荷已經轉移或關閉。A、接入蓄電池組前B、接入蓄電池組工作結束前C、斷電檢修前D、斷電檢修工作結束前答案:C131.文件名為webshell.php.phpp1.php02的文件可能會被那個服務器當做php文件進行解析()。A、pacheB、IISC、nginxD、squid答案:A132.()應核查電源負載能力。A、拆接負載電纜后B、不間斷電源設備斷電檢修前C、新增負載前D、蓄電池組接入電源后答案:C133.下列關于APT攻擊的說法,正確的是()。A、PT攻擊是有計劃有組織地進行B、APT攻擊的規模一般較小C、APT攻擊中一般用不到社會工程學D、APT攻擊的時間周期一般很短答案:A134.各單位可根據實際情況制定本規程的實施細則,經()批準后執行。A、職能管理部門B、運維部門C、本單位D、安監部門答案:C135.網絡相關行業組織按照(),加強行業自律,制定網絡安全行為規范,指導會員加強網絡安全保護,提高網絡安全保護水平,促進行業健康發展。A、法律B、法規C、制度D、章程答案:D136.關于Wi-Fi聯盟提出的安全協議WPA和WPA2的區別,下面描述正確的是()。A、WPA是有線局域網安全協議,而WPA2是無線局域網的協議B、WPA是適用于中國的無線局域安全協議,而WPA2是適用于全世界的無線局域網協議C、WPA沒有使用密碼算法對接入進行認證,而WPA2使用了密碼法對接入進行認證D、WPA是依照802.11i標準草案制定的,而WPA2是依照802.11i正式標準制定的答案:D137.以下關于Smurf攻擊的描述,哪句話是錯誤的()。A、它依靠大量有安全漏洞的網絡作為放大器B、攻擊者最終的目標是在目標計算機上獲得一個帳號C、它是一種拒絕服務形式的攻擊D、它使用ICMP的包進行攻擊答案:B138.Linux規定了4種文件類型:普通文件、目錄,鏈接文件和什么文件()。A、特殊文件B、目錄文件C、系統文件D、設備文件答案:D139.Linux系統對文件的權限是以模式位的形式來表示,對于文件名為test的一個文件,屬于admin組中user用戶,以下哪個是該文件正確的模式表示()。A、rwxr-xr-x3useradmin1024Sep1311.58testB、drwxr-xr-x3useradmin1024Sep1311.58testC、drwxr-xr-x3useradmin1024Sep1311.58testD、rwxr-xr-x3adminuser1024Sep1311.58test答案:A140.()不是邏輯隔離裝置的主要功能。A、網絡隔離B、SQL過濾C、地址綁定D、數據完整性檢測答案:D141.用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住()。A、WIN鍵和Z鍵B、F1鍵和L鍵C、WIN鍵和L鍵D、F1鍵和Z鍵答案:C142.應加強商用密碼產品的配備、使用和管理,落實國家商用密碼管理的有關規定,應優先選配采用()和技術的產品和服務。A、國外密碼B、國密算法C、特殊密碼D、自主密碼答案:B143.在配置成對的VPN網關時,關于證書描述正確的是()。A、交換證書的目的是獲取對方的公鑰B、雙方證書中攜帶著通信所需的會話密鑰C、本VPN網關的證書必須是由對方VPN網關簽發的,否則無法完成相互認證D、本VPN網關證書中必須包含對方VPN網關的公開信息答案:A144.數據恢復時,我們應該選擇什么樣的備份方式()。A、扇區到扇區的備份B、文件到文件的備份C、磁盤到磁盤的備份D、文件到磁盤的備份答案:A145.在日常管理中,通常CPU會影響系統性能的情況是()。A、CPU已滿負荷地運轉B、CPU的運行效率為30%C、PU的運行效率為50%D、CPU的運行效率為80%答案:A146.計算機病毒造成的危害是()。A、磁盤發舊B、破壞計算機系統C、計算機苾片損壞D、系統斷電答案:B147.如果/etc/passwd文件中存在多個UID為0的用戶,可能是()。A、系統被DDOS攻擊B、管理員配置錯誤C、系統被入侵并添加了管理員用戶D、計算機被感染病毒答案:C148.決定局域網特性的主要技術要素是:網絡拓撲、傳輸介質和()。A、介質訪問控制方法B、體系結構C、數據庫軟件D、服務器軟件答案:A149.當橋接收的分組的目的MAC地址在橋的映射表中沒有對應的表項時,采取的策略是()。A、丟掉該分組B、以上答案均不對C、向其他端口廣播該分組D、將該分組分片答案:C150.以太網中,是根據()地址來區分不同的設備的。A、IPX地址B、IP地址C、LLC地址D、MAC地址答案:D151.umask位表示用戶建立文件的默認讀寫權限,()表示用戶所創建的文件不能由其他用戶讀、寫、執行。A、022B、700C、077D、755答案:C152.入侵防范、訪問控制、安全審計是()層面的要求。A、安全通信網絡B、安全區域邊界C、安全計算環境D、安全物理環境答案:C153.在linux操作系統中,若計算機的內存為128MB,則交換分區的大小通常是()。A、128MBB、256MBC、512MBD、64MB答案:B154.網絡防火墻的主要功能()。A、VPN功能B、網絡區域間的訪問控制C、應用程序監控D、應用層代理答案:B155.數據機密性安全服務的基礎是()。A、數據完整性機制B、數字簽名機制C、訪問控制機制D、加密機制答案:D156.TCP協議通過()來區分不同的連接。A、端口號B、端口號和IP地址C、端口號和MAC地址D、IP地址和MAC地址答案:B157.主機設備或存儲設備檢修前,應根據需要備份()。A、配置文件B、業務數據C、運行參數D、日志文件答案:C158.Dos攻擊不會破壞的是()。A、合法用戶的使用B、服務器的處理器資源C、網絡設備的帶寬資源D、帳戶的授權答案:D159.關于物理安全,下列中不屬于設備安全保護的是()。A、防電磁信息泄露B、防線路截獲C、抗電磁干擾及電源保護D、機房環境監控答案:D160.linux操作系統中有用戶user1和user2,同屬于users組。在user1用戶目錄下有一文件file1,它擁有644的權限,如果user2用戶想修改user1用戶目錄下的file1文件,應擁有()權限。A、646B、664C、744D、746答案:B161.下列安全協議中屬于應用層安全協議的是()。A、IPSecB、L2TPC、PAPD、HTTPS答案:D162.配置備份中心的目的是()。A、增加網絡帶寬B、提高網絡可用性C、防止數據傳輸意外中止D、降低網絡傳輸費用答案:B163.下列中不是APT攻擊的特點()。A、目標明確B、持續性強C、手段多樣D、攻擊少見答案:D164.移動應用應限制用戶口令長度()字符,應為大寫字母、小寫字母、數字、特殊字符中()的組合。A、不小于8位,三種或三種以上B、不小于8位,字母為首三種或三種以上C、不小于6位,三種或三種以上D、不小于8位,字母為首三種或三種以上答案:A165.哪個不屬于Windows操作系統的日志()。A、ppEvent.EvtB、SecEvent.EvtC、SysEvent.EvtD、W3C擴展日志答案:D166.管理員使用網絡應用服務管理器查看關于信任域中終端服務器的信息。此信息不包括()的終端服務器的信息。A、會話B、用戶C、服務D、進程答案:D167.()交由外部單位維修處理應經信息運維單位(部門)批準。A、終端設備B、外圍設備C、終端設備及外圍設備

D以上都不對答案:C168.應用系統將帳號設置為幾次錯誤登錄后鎖定帳號,這可以防止()。A、木馬B、暴力破解C、IP欺騙D、緩存溢出攻擊答案:B169.主機設備或存儲設備(),應驗證設備及所承載的業務運行正常。A、檢修工作結束前B、檢修工作結束后C、檢修工作中D、檢修工作開始后答案:A170.cookie主要起作用的是()。A、表明請求內容的編碼類型B、美化網頁C、顯示客戶端瀏覽器和操作系統類型D、幫助服務器“記住”用戶身份答案:D171.下述()不屬于計算機病毒的特征。A、傳染性,隱蔽性B、侵略性,破壞性C、潛伏性,自滅性D、破壞性,傳染性答案:C172.黑客利用網站操作系統的漏洞和Web服務程序的SQL注入漏洞等得到()的控制權限。A、主機設備B、Web服務器C、網絡設備D、數據庫答案:B173.以下哪項是對抗ARP欺騙有效的手段()。A、使用靜態的ARP緩存B、在網絡上阻止ARP報文的發送C、安裝殺毒軟件并更新到最新的病毒庫D、使用Linux系統提高安全性答案:A174.Linux文件權限一共10位長度,分成四段,第三段表示的內容是()。A、文件類型B、文件所有者的權限C、其他用戶的權限D、文件所有者所在組的權限答案:D175.SMTP連接服務器使用端口是()。A、21B、25C、80D、110答案:B176.在ISO的OSI安全體系結構中,以下()安全機制可以提供抗抵賴安全服務。A、加密B、數字簽名C、訪問控制D、路由控制答案:B177.只備份上次備份以后有變化的數據,屬于數據備份類型的()。A、完全備份B、增量備份C、差異備份D、按需備份答案:B178.惡意代碼是指為達到惡意目的而專門設計的程序或代碼。惡意代碼的一般命名格式為:<惡意代碼前綴>.<惡意代碼名稱>.<惡意代碼后綴>。以下惡意代碼中,屬于腳本病毒的是()。A、Worm.Sasser.fB、Trojan.Huigezi.aC、Harm.formatC.fD、Script.Redlof答案:D179.在以下認證方式中,最常用的認證方式是()。A、基于帳戶名/口令認證B、基于摘要算法認證C、基于PKI認證D、基于數據庫認證答案:A180.實現VPN的關鍵技術主要有隧道技術、加解密技術、()和身份認證技術。A、入侵檢測技術B、安全審計技術C、密鑰管理技術D、病毒防治技術答案:C181.允許用戶在不切斷電源的情況下,更換存在故障的硬盤、電源或板卡等部件的功能是()。A、熱插拔B、集群C、虛擬機D、RAID答案:A182.簡單文件傳輸協議TFTP使用端口()。A、UDP69端口B、TCP69端口C、TCP21端口D、UDP21端口答案:A183.計算機網絡安全是指()。A、網絡中使用者的安全B、網絡中信息的安全C、網絡中設備設置環境的安全D、網絡中財產的安全答案:B184.以下()使用習慣最可能危害到計算機的安全。A、每天下班后關閉計算機B、隨意訪問陌生的互聯網網站C、一周更新一次防病毒軟件的病毒庫D、定期更換計算機的口令答案:B185.支持安全Web應用的協議是()。A、HTTPSB、HTTPDC、SOAPD、HTTP答案:A186.以下對CSRF中文解釋正確的是()。A、跨站腳本攻擊B、跨站請求偽造C、服務端請求偽造D、服務拒絕攻擊答案:B187.HTTPS是一種安全的HTTP協議,它使用()來保證信息安全。A、IPSecB、SETC、SSHD、SSL答案:D188.下列對系統日志信息的操作中哪一項是最不應當發生的()。A、對日志內容進行編輯B、只抽取部分條目進行保存和查看C、用新的日志覆蓋舊的日志D、使用專用工具對日志進行分析答案:A189.報廢終端設備、員工離崗離職時留下的終端設備應交由()處理。A、上級單位B、相關單位(部門)C、相關運維單位(部門)D、信息運維單位(部門)答案:B190.二進制數11010110轉換為十進制數是()。A、119B、192C、212D、214答案:D191.以下哪些行為屬于威脅計算機網絡安全的因素()。A、操作員安全配置不當而造成的安全漏洞B、在不影響網絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息C、安裝非正版軟件D、以上均是答案:D192.某單位總部與各分部使用防火墻通過ISP專線實現網絡互聯,各分部網絡結構相同,防火墻統一配置為:1口提供互聯網接入服務,2口配置為互聯總部。各分部防火墻的兩個端口配置哪種模式最合理()。A、都是路由模式B、都是NAT模式C、路由模式和NAT模式D、NAT和路由模式答案:D193.內蒙電力廣域網鏈路采用的是一種典型的鏈路狀態路由協議,采用這種路由協議的路由器彼此交換并保存整個網絡的鏈路信息,從而掌握全網的拓撲結構,獨立計算路由;這種路由協議是()。A、BGPB、ISISC、OSPFD、RIP答案:C194.以下不屬于內部網關協議的是()。A、ISISB、RIPC、OSPFD、BGP答案:D195.試驗和推廣信息(),應制定相應的安全措施,經本單位批準后執行。A、新技術B、新工藝C、新設備D、新方案答案:A196.在PPP協商流程中,LCP協商是在哪個階段進行的()。A、uthenticateB、EstablishC、NetworkD、Terminate答案:B197.以下哪個是惡意代碼采用的隱藏技術()。A、文件隱藏B、進程隱藏C、網絡鏈接隱藏D、以上都是答案:D198.路由協議存在路由自環問題的為()。A、RIPB、GPC、OSPFD、IS-IS答案:A199.軟件存在漏洞和缺陷是不可避免的,實踐者常使用軟件缺陷密度(Defects/KLOC)來衡量軟件的安全性。假設某個軟件共有29.6萬行源代碼,總共被檢測出145個缺陷,則可以計算出其軟件缺陷密度值是()。A、0.00049B、0.049C、0.49D、49答案:C200.下列所述的哪一個是無連接的傳輸層協議?()A、ipB、spxC、tcpD、udp答案:D201.檢修工作需其他調度機構配合布置工作時,工作許可人應確認相關()已完成后,方可辦理工作許可手續。A、安全措施B、管理措施C、組織措施D、技術措施答案:A202.信息系統建設完成后()的信息系統的運營使用單位應當選擇符合國家規定的測評機構,進行測評合格后方可投入使用。A、二級以上B、三級以上C、四級以上D、五級以上答案:A203.某購物網站開發項目過程中需要分析進入系統設計階段,為了保證用戶帳戶的安全,項且開發人員決定用戶登錄時除了用產名口令認證方式外、還加入基于數字證書的身份認證功能,同時用戶口令使用SHA-1算法加密后存放在后臺數據庫中,請問以上安全設計的是哪項安全設計原則()。A、最小特權原則B、職責分離原則C、縱深防御原則D、最少共享機制原則答案:C204.檢修工作需其他調度機構配合布置安全措施時,應由()向相應調機構履行申請手續。A、工作票簽發人B、工作負責人C、工作許可人D、運維值班負責人答案:C205.按照行為和功能特性,特洛伊木馬可以分為遠程控制型木馬、信息竊取型木馬和破壞型木馬等。以下不屬于遠程控制型木馬的是()。A、冰河B、彩虹橋C、PCShareD、Trojan-Ransom答案:D206.以下哪個問題不是導致DNS欺騙的原因之一()。A、DNS是一個分布式的系統B、為提高效率,DNS查詢信息在系統中會緩存C、DNS協議傳輸沒有經過加密的數據D、NS協議是缺乏嚴格的認證答案:C207.TCP/IP協議的4層概念模型是()。A、應用層、傳輸層、網絡層和網絡接口層B、應用層、傳輸層、網絡層和物理層C、應用層、數據鏈路層、網絡層和網絡接口層D、會話層、數據鏈路層、網絡層和網絡接口層答案:A208.Unix系統關于文件權限的描述正確的是()。A、r-可讀,w-可寫,x-可執行B、r-不可讀,w-不可寫,x-不可執行C、r-可讀,w-可寫,x-可刪除D、r-可修改,w-可執行,x-可修改答案:A209.工作票應使用統一的票面格式,采用計算機生成、打印或手工方式填寫,至少一式()份。A、—B、二C、三D、四答案:B210.利用()可以在Internet中定位到某臺計算機的指定文件。A、B、WebC、URLD、IP答案:C211.下列關于密碼安全的描述,不正確的是()。A、容易被記住的密碼不一定不安全B、超過12位的密碼很安全C、密碼定期更換D、密碼中使用的字符種類越多越不易被猜中答案:B212.DPI(DeepPacketInspect,深度包檢測)是目前通過()來檢測、識別和判斷協議及應用IP流的最核心、最有效的技術手段。A、IP包B、IP地址C、IP流D、MAC地址答案:A213.更換網絡設備或安全設備的熱插拔部件、內部板卡等配件時,應做好()措施。A、防靜電B、監護C、應急D、安全答案:A214.應對操作系統安全漏洞的基本方法,不正確的是()。A、對默認安裝進行必要的調整B、遵從最小安裝原則,僅開啟所需的端口和服務C、更換另一種操作系統D、及時安裝最新的安全補丁答案:C215.HTML是由一系列HTML標識符號組成的描述性()。A、程序B、代碼C、工具D、文本答案:D216.《中華人民共和國網絡安全法》是為保障網絡安全,維護()和國家安全、社會公共利益,保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展制定。A、網絡安全B、網絡空間主權C、信息安全D、網絡主權答案:B217.保障信息安全最基本、最核心的技術措施是()。A、信息加密技術B、信息確認技術C、反病毒技術D、網絡控制技術答案:A218.以太網的幀標記技術是基于以下哪種協議()。A、IEEE802.1pB、LANEmulationC、IEEE802.1qD、SNAP答案:C219.Windows系統下,可通過運行()命令打開Windows管理控制臺。A、regeditB、cmdC、mmcD、mfc答案:B220.任何組織或者個人,不得利用計算機信息系統從事危害國家利益、集體利益和公民合法利益的活動,不得危害計算機()的安全。A、信息系統B、操作系統C、網絡系統D、保密系統答案:A221.配置旁路檢修開關的不間斷電源設備檢修時,應嚴格執行()及()順序。A、停機、斷電B、斷電、測試C、測試、斷電D、停機、測試答案:A222.OSI參考模型物理層的主要功能是()。A、物理地址定義B、建立端到端連接C、在終端設備間傳送比特流,定義了電壓、接口、電纜標準和傳輸距離等D、將數據從某一端主機傳送到另一端主機答案:C223.在Windows系統中,可以通過配置()策略防止用戶通過多次登錄嘗試來猜測其他人的密碼。A、密碼策略B、帳戶鎖定策略C、kerberos策略D、審計策略答案:B224.某一案例中,使用者已將無線AP的SSID廣播設置為禁止,并修改了默認SSID值,但仍有未授權的客戶端接入該無線網絡,這是因為()。A、禁止SSID廣播僅在點對點的無線網絡中有效B、未授權客戶端使用了默認SSID接入C、無線AP開啟了DHCP服務D、封裝了SSID的數據包仍然會在無線AP與客戶端之間傳遞答案:D225.SSL協議工作在哪一層()。A、應用層B、應用層與傳輸層之間C、邏輯層D、網絡層答案:B226.網絡運營者應當采取技術措施和其他必要措施,確保其收集的個人信息安全,防止信息泄露、毀損、()。A、公開B、買賣C、丟失D、惡意利用答案:C227.HTTP協議工作于TCP/IP協議棧的()。A、傳輸層B、應用層C、數據鏈路層D、網絡層答案:B228.HTTP是()協議,FTP是()協議。A、,超文本傳輸B、信息瀏覽,文件傳輸C、超文本傳輸,文件傳輸D、信息瀏覽,超文本傳輸答案:C229.哪種類型的漏洞評估產品是可以模擬黑客行為,掃描網絡上的漏洞并進行評估的()。A、網絡型安全漏洞評估產品B、主機型安全漏洞評估產品C、數據庫安全漏洞評估產品D、以上皆是答案:A230.在密碼學的Kerchhoff假設中,密碼系統的安全性僅依賴于()。A、明文B、密文C、密鑰D、信道答案:C231.linux在下列命令中,不能顯示文本文件內容的命令是()。A、joinB、lessC、moreD、tail答案:A232.以下對使用云計算服務的理解哪一個是正確的()。A、云計算是高科技,xx是大公司,所以xx云上的虛擬機肯定安全,可以放心存放用戶的各種信息B、云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件C、云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟D、云計算中的數據存放在別人的電腦中,不安全,不要使用答案:C233.如果輸入了一個路由器無法識別的命令,路由器將如何動作()。A、無效的配置B、顯示報錯信息C、試圖將不正確命令解析為IP地址D、試圖執行命令集里相近的指令答案:C234.()加強了WLAN的安全性。它采用了802.1x的認證協議、改進的密鑰分布架構以及AES加密。A、802.11iB、802.11jC、802.11nD、802.11e答案:A235.互聯網出口必須向公司信息化主管部門進行()后方可使用。A、備案審批B、申請C、說明D、報備答案:A236.移動安全的目標()。A、保護用戶數據B、應用之間的隔離C、保護敏感信息的通信D、以上全是答案:D237.網絡后門的功能是()。A、保持對目標主機長久控制B、防止管理員密碼丟失C、為定期維護主機D、為防止主機被非法入侵答案:A238.()措施可以防止黑客嗅探在網絡中傳輸的密碼。A、密碼采用明文傳輸B、部署防火墻C、密碼采用HASH值傳輸D、部署IDS答案:C239.信息系統的配置、業務數據等應定期備份,備份的數據宜定期進行()。A、修改B、調整C、驗證D、更新答案:C240.作業人員對本規程應()考試一次。A、每半年B、每年C、每兩年D、每三年答案:B241.數據安全存在著多個層次,()能從根本上保證數據安全。A、制度安全B、運算安全C、技術安全D、傳輸安全答案:C242.“公開密鑰密碼體制”的含義是()。A、將所有密鑰公開B、將私有密鑰公開,公開密鑰保密C、將公開密鑰公開,私有密鑰保密D、兩個密鑰相同答案:C243.在php+mysql+apache架構的web服務中輸入GET參數index.php?a=1&a=2&a=3服務器端腳本index.php中$GET[a]的值是()。A、1B、2C、3D、1,2,3答案:C244.以下哪項是SYN變種攻擊經常用到的工具()。A、sessionIEB、TFNC、SynkillD、Webscan答案:C245.網絡安全的最后一道防線是()。A、數據加密B、訪問控制C、接入控制D、身份識別答案:A246.信息安全等級保護的5個級別中,()是最高級別,屬于關系到國計民生的最關鍵信息系統的保護。A、第二級B、第三級C、第四級D、第五級答案:D247.網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于()漏洞。A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用答案:A248.社會工程學是()與()結合的學科,準確來說,它不是一門科學,因為它不能總是重復和成功,并且在信息充分多的情況下它會失效。基于系統、體系、協議等技術體系缺陷的(),隨著時間流逝最終都會失效,因為系統的漏洞可以彌補,體系的缺陷可能隨著技術的發展完善或替代。社會工程學利用的是人性的“弱點”,而人性是(),這使得它幾乎可以說是永遠有效的()。A、網絡安全;心理學;攻擊方式;永恒存在的;攻擊方式B、網絡安全;攻擊方式;心理學;永恒存在的;攻擊方式C、網絡安全;心理學;永恒存在的;攻擊方式;攻擊方式D、網絡安全;攻擊方式;心理學;攻擊方式;永恒存在的答案:A249.下面的哪一個是一個合法的IP主機地址()A、B、C、55D、答案:A250.等保2.0《基本要求》分為技術要求和管理要求,其中技術要求包括安全物理環境、安全通信網絡、安全區域邊界、安全計算環境和()。A、安全應用中心B、安全管理中心C、安全運維中心D、安全技術中心答案:B251.具有能夠破壞、監聽和盜取用戶信息的是()。A、木馬B、病毒C、WebShellD、RootKit答案:A252.公司網絡安全工作遵循()的原則。A、安全第一、預防為主、管理與技術并重、綜合防范B、統籌規劃、聯合防護、分級負責、協同處置C、安全第一、防范為主、管理與技術并重、綜合防范D、統籌規劃、聯合防護、逐級負責、協同處置答案:B253.在SQL查詢時,使用WHERE子句指出的是()。A、查詢條件B、查詢目標C、查詢結果D、查詢視圖答案:A254.按覆蓋地理范圍分,計算機網絡劃分為廣域網()。A、城域網與局域網B、局域網與遠程網C、異地網與城域網D、遠程網與城域網答案:A255.國家網信部門應當統籌協調有關部門加強()信息收集、分析和通報工作,按照規定統一發布網絡安全監測預警信息。A、網絡主權B、國家安全C、網絡安全D、監測預警答案:C256.OSI參考模型的數據鏈路層的功能包括()。A、保證數據幀傳輸的正確順序、無差錯和完整性B、提供用戶與傳輸網絡之間的接口C、控制報文通過網絡的路由選擇D、處理信號通過物理介質的傳輸答案:A257.我們在日常生活和工作中,為什么需要定期修改電腦、郵箱、網站的各類密碼()。A、遵循國家的安全法律B、降低電腦受損的幾率C、確保不會忘掉密碼D、確保個人數據和隱私安全答案:D258.國家保護公民、法人和其他組織依法使用網絡的權利,促進網絡接入普及,提升()水平,為社會提供安全、便利的網絡服務,保障網絡信息依法有序自由流動。A、網絡服務B、網絡主權C、網絡安全D、誠實守信答案:A259.任何個人和組織使用網絡應當遵守()法律,遵守公共秩序,尊重社會公德,不得危害網絡安全,不得利用網絡從事危害國家安全、榮譽和利益。A、《中華人民共和國網絡安全法》B、《刑法》C、《民法》D、《憲法》答案:D260.在FTP服務器上建立()可以向用戶提供可以下載的資源。A、DHCP中繼代理B、作用域C、FTP站點D、主要區域答案:C261.下列關于移動應用安全加固測試方法描述正確的是()。A、采用“人工查看”、“操作驗證”的方法,檢測基于Android開發的移動應用是否采用了防逆向、防篡改的安全措施,措施是否生效B、采用“人工查看”、“操作驗證”的方法,檢測移動應用安裝包的源代碼是否可讀C、采用“人工查看”、“操作驗證”的方法,嘗試對移動應用進行重新簽名D、采用“人工查看”、“操作驗證”的方法,檢測移動應用被反編譯后,so文件結構信息是否可獲取答案:A262.在Windows系統下觀察到,u盤中原來沒有回收站,現在多出一個回收站來,則最可能的原因是()。A、u盤壞了B、感染了病毒C、磁盤碎片所致D、被攻擊者入侵答案:B263.機密性服務提供信息的保密,機密性服務包括()。A、文件機密性B、信息傳輸機密性C、通信流的機密性D、以上3項都是答案:D264.一個數據包過濾系統被設計成只允許你要求服務的數據包進入,而過濾掉不必要的服務。這屬于()基本原則。A、最小特權B、阻塞點C、失效保護狀態D、防御多樣化答案:A265.網絡安全法規定,網絡運營者應當制定()措施,及時處置系統漏洞、計算機病毒、網絡攻擊、網絡侵入等安全風險。A、網絡安全事件應急預案B、網絡安全事件補救措施C、網絡安全事件應急演練方案D、網站安全規章制度答案:A266.數字簽名首先要生成消息摘要,采用的算法為()。A、DESB、3DESC、MD5D、RSA答案:C267.云環境下的數據安全策略不包括()。A、建立以數據為中心的安全系統B、重視加密方法和使用策略規則C、完善認證與身份管理體系D、對病毒庫、特征庫及時更新答案:D268.一些上網用戶抱怨他們不能夠發送Email了,但他們仍然能夠接收到新的Email信件。那么作為管理員,下面哪一個項是首先應該檢查的()。A、處于客戶端和Email服務器之間的路由器接口的訪問列表項是否隱含了denyany的條目B、處于客戶端和Email服務器之間的路由器接口的訪問列表項是否隱含了denypop流量的條目C、處于客戶端和Email服務器之間的路由器接口的訪問列表項是否隱含了denysmtp流量的條目D、該email服務器目前是否未連接到網絡上答案:C269.DNS工作于OSI參考模型的()。A、網絡層B、傳輸層C、會話層D、應用層答案:D270.某單位門戶網站主頁遭到篡改,可以有效防止這一情況的措施為()。A、關閉網站服務器自動更新功能B、采用網頁防篡改措施C、對網站服務器進行安全加固D、對網站服務器進行安全測評答案:B271.在Windows操作系統中,()命令能夠顯示ARP表項信息。A、displayarpB、arp–aC、arp–dD、showarp答案:B272.端口掃描的原理是向目標主機的()端口發送探測數據包,并記錄目標主機的響應。A、FTPB、UDPC、TCP/IPD、答案:C273.國家頂級域名是()。A、netB、C、nD、以上答案都不對答案:C274.()通信協議不是加密傳輸的。A、SFTPB、TFTPC、SSHD、HTTPS答案:B275.如果一名攻擊者截獲了一個公鑰,然后他將這個公鑰替換為自己的公鑰并發送給接收者,這種情況屬于()攻擊。A、重放攻擊B、Smurf攻擊C、字典攻擊D、中間人攻擊答案:D276.新參加工作的人員、實習人員和臨時參加工作的人員(管理人員、非全日制用工等)應經過()后,方可參加指定的工作。A、信息安全知識教育B、信息崗位技能培訓C、安全工作規程培訓D、電氣知識培訓答案:A277.對客體造成侵害的客觀外在表現,包括侵害方式和侵害結果等,稱為()。A、客體B、客觀方面C、等級保護對象D、系統服務答案:B278.下列關于防火墻的主要功能包括()。A、訪問控制B、內容控制C、數據加密D、查殺病毒答案:A279.某系統被攻擊者入侵,初步懷疑為管理員存在弱口令,攻擊者從遠程終端以管理員身份登錄系統,進行了相應的破壞,驗證此事應查看()。A、系統日志B、應用程序日志C、安全日志D、IIS日志答案:C280.按照“誰運行誰負責,誰使用誰負責”的原則,各單位()負責本單位桌面終端系統的管理、策略發布、運行監測、信息采集、統計分析與報送等工作。A、運行維護部門B、調度C、信通安全管理部門D、以上都不對答案:A281.CC(ChallengeCollapsar)攻擊主要是通過消耗()從而達到攻擊目的的。A、網絡帶寬B、Web服務器資源C、用戶訪問時間D、系統磁盤空間答案:B282.殺毒軟件時提示“重新啟動計算機后刪除文件”的主要原因是()。A、文件中插入了系統關鍵進程,殺毒時無法處理B、文件是病毒文件,無法處理C、由于病毒的加殼形式不同,殺毒時無法正確處理D、文件正在運行且無法安全的結束,需要其他處理方法答案:A283.下列哪些工具可以作為離線破解密碼使用()。A、hydraB、MedusaC、HscanD、OclHashcat答案:D284.加密技術不能實現()。A、數據信息的完整性B、基于密碼技術的身份認證C、機密文件加密D、基于IP頭信息的包過濾答案:D285.()即攻擊者利用網絡竊聽工具經由網絡傳輸的數據包,通過分析獲得重要的信息。A、信息竊取B、數據篡改C、身份假冒D、越權訪問答案:A286.無論是哪一種Web服務器,都會受到HTTP協議本身安全問題的困擾,這樣的信息系統安全漏洞屬于()。A、開發型漏洞B、運行型漏洞C、設計型漏洞D、驗證型漏洞答案:C287.在三種XSS攻擊類型中,不需要與服務端交互的()。A、反射型B、DOM型C、存儲型D、都需要與服務端進行交互答案:B288.SSH的默認端口是()。A、22B、44C、66D、88答案:A289.任何組織或者個人,不得利用計算機信息系統從事危害國家利益、集體利益和公民合法利益的活動,不得危害計算機()的安全。A、信息系統B、操作系統C、網絡系統D、保密系統答案:A290.()操作易損壞硬盤,故不應經常使用。A、高級格式化B、硬盤分區C、低級格式化D、向硬盤拷答案:C291.以下人員中()負有決定信息分類級別的責任。A、用戶B、數據所有者C、審計員D、安全管理員答案:B292.為加強信息作業管理,規范(),保證信息系統及數據安全,依據國家有關法律、法規,結合信息作業實際,制定本規程。A、安全管理B、各類人員行為C、工作流程D、作業方法答案:B293.在給定文件中查找與設定條件相符字符串的命令為()。A、findB、grepC、gzipD、sort答案:B294.關于物理安全描述錯誤的是()。A、機房內對粉塵含量沒有要求B、紙質資料廢棄應使用碎紙機銷毀或直接焚毀C、電力線纜和網絡線纜應該異槽敷設。D、動力和照明線路應當異路敷設答案:A295.以下不屬于動態路由協議的是()。A、RIPB、ICMPC、IGRPD、OSPF答案:B296.比特幣挖掘病毒與WannaCry類似,同樣是利用MS17-010漏洞,除了文件加密勒索外還會控制感染主機進行比特幣挖掘。該病毒是一個dll文件,在感染前會檢測運行環境,如果是俄羅斯、白俄羅斯、哈薩科斯坦將不進行感染,感染后會留下一個名為“_DECODE_FILES.txt”的文本,里面是勒索信息,同時將文件加密為()格式。A、UIWIXB、DLLC、EXED、CODE答案:A297.上傳漏洞產生的原因是()。A、數據庫驗證不嚴格B、上傳文件格式限制不嚴格C、對文件路徑未限制D、對文件大小限制不嚴格答案:B298.以下哪個是ARP欺騙攻擊可能導致的后果()。A、RP欺騙可直接獲得目標主機的控制權B、ARP欺騙可導致目標主機的系統崩潰,藍屏重啟C、ARP欺騙可導致目標主機無法訪問網絡D、ARP欺騙可導致目標主機死機答案:C299.你是單位安全主管,由于微軟剛發布了數個系統漏洞補丁,安全運維人員給出了針對此批漏洞修補的四個建議方案,請選擇其中一個最優方案執行()。A、由于本次發布的數個漏洞都屬于高危漏潤,為了避免安全風險,應對單位所有的服務器和客戶端盡快安裝補丁B、本次發布的漏洞目前尚未出現利用工具,因此不會對系統產生實質性危險,所以可以先不做處理C、對于重要的服務,應在測試壞境中安裝并確認補丁兼容性問題后再在正式生產環境中部署D、對于服務器等重要設備,立即使用系統更新功能安裝這批補丁,用戶終端計算機由于沒有重要數據,由終端自行升級。答案:C300.為加強網絡安全技術工作中要求,對重要網段采取()技術措施。A、強制性統一身份認證B、必要的安全隔離C、網絡層地址與數據鏈路層地址綁定D、限制網絡最大流量數及網絡連接數答案:C301.使用信息工作票的工作,()應向()交待工作內容、發現的問題、驗證結果和存在問題等。A、工作票簽發人、工作許可人B、工作負責人、工作許可人C、工作票簽發人、工作負責人D、工作負責人、工作班成員答案:B302.需要變更工作班成員時,應經()同意并記錄在工作票備注欄中。A、工作負責人B、工作票簽發人C、工作許可人D、以上都不對答案:A303.下面關于第三方認證的服務說法中,正確的是()。A、Kerberos認證服務中保存數字證書的服務器叫CAB、Kerberos和PKI是第三方認證服務的兩種體制C、Kerberos認證服務中用戶首先向CA申請初始票據D、Kerberos的中文全稱是“公鑰基礎設施”答案:B304.unix系統中哪個命令可以顯示系統中打開的端口,端口對應的程序名和PID值()。A、netstatB、netstat–anpC、ifconfigD、ps-ef答案:B305.已知某個鏈接存在SQL注入漏洞,網址是

Http://./product.asp?id=20,以下哪個URL訪問之后,頁面不會報錯()。A、http://./product_more.asp?id=20'B、http://./product_more.asp?id=20and1=1C、http://./product_more.asp?id=20and1=2D、http://./product_more.asp?id=20and99*9<100答案:B306.用命令ls-al顯示出文件ff的描述如下所示,由此可知文件ff的類型為()。

-rwxr-xr--1rootroot599Cec1017:12ffA、普通文件B、目錄C、硬鏈接D、符號鏈接答案:A307.在區塊鏈中利用密碼學技術保障數據安全,不是區塊鏈常用加密算法的是()。A、哈希樹算法B、橢圓曲線算法C、非對稱加密等密碼算法D、MD5算法答案:D308.公司信息網絡的計算機開機密碼更換周期為()。A、1個月B、2個月C、3個月D、半年答案:C309.瀏覽某些網站時,網站為了辨別用戶身份進行session跟蹤,而儲存在本地終端上的數據是()。A、收藏夾B、書簽C、ookieD、https答案:C310.如果想用windows的網上鄰居方式和linux系統進行文件共享,那么在linux系統中要開啟()服務。A、DHCPB、NFSC、SAMBAD、SSH答案:C311.用于實現身份鑒別的安全機制是()。A、加密機制和數字簽名機制B、加密機制和訪問控制機制C、數字簽名機制和路由控制機制D、訪問控制機制和路由控制機制答案:A312.數據庫管理系統能實現對數據庫中數據的查詢、插入、修改和刪除,這類功能稱為()。A、數據定義功能B、數據管理功能C、數據操縱功能D、數據控制功能答案:C313.管理信息內網與外網之間、管理信息大區與生產控制大區之間的邊界應采用公司認可的()進行安全隔離。A、防火墻B、縱加裝置C、隔離裝置D、準入裝置答案:C314.()安全產品可以檢測對終端的入侵行為。A、基于主機的IDSB、基于防火墻的IDSC、基于網絡的IDSD、基于服務器的IDS答案:A315.Linux系統下,為了使得Control+Alt+Del關機鍵無效,需要注釋掉下列的行ca::ctrlaltdel:/sbin/shutdown–t3–rnow。該行是包含于下面哪個配置文件的()。A、/etc/rd/rlocalB、/etc/lilo.confC、/etc/inittabD、/etc/inetconf答案:C316.()安全產品可以檢測對終端的入侵行為。A、基于主機的IDSB、基于防火墻的IDSC、基于網絡的IDSD、基于服務器的IDS答案:A317.()時不得更改、清除信息系統和機房動力環境告警信息。A、搶修B、檢修C、巡視D、消缺答案:C318.訪問控制是指確定()以及實施訪問權限的過程。A、可給予哪些主體訪問權利B、可被用戶訪問的資源C、用戶權限D、系統是否遭受入侵答案:A319.智慧制造的特性中,()能力指:透過系統自我學習功能,在制造過程中落實資料庫補充、更新、及自動執行故障診斷,并具備對故障排除與維護能力。A、自主B、協調重組及擴充C

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論