2024年全國網絡安全職工職業技能競賽備賽試題庫(含答案)_第1頁
2024年全國網絡安全職工職業技能競賽備賽試題庫(含答案)_第2頁
2024年全國網絡安全職工職業技能競賽備賽試題庫(含答案)_第3頁
2024年全國網絡安全職工職業技能競賽備賽試題庫(含答案)_第4頁
2024年全國網絡安全職工職業技能競賽備賽試題庫(含答案)_第5頁
已閱讀5頁,還剩209頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2024年全國網絡安全職工職業技能競賽備賽試題庫(含答案)

一、單選題

1.【單選】Windows系統的用戶帳號有兩種基本類型,分別是全局帳號和0

A、本地帳號

B、域帳號

C、來賓帳號

D、局部帳號

答案:A

2.【單選】審計管理指()

A、對用戶和程序使用資源的情況進行記錄和審查

B、保證信息使用者都可有得到相應授權的全部服務

C、防止因數據被截獲而造成的泄密

D、保證數據接收方收到的信息與發送方發送的信息完全一致

答案:A

3.【單選】一個數據包過濾系統被設計成只允許你要求服務的數據包進入,而過

濾掉不必要的服務。這屬于什么基本原則?()

A、最小特權;

B、阻塞點;

C、失效保護狀態;

D、防御多樣化

答案:A

4.【單選】在計算可接受的關鍵業務流程恢復時間時()

A、只需考慮停機時間的成本

B、需要分析恢復操作的成本

C、停機時間成本和恢復操作成本都需要考慮

D、可以忽略間接的停機成本

答案:C

5.【單選】我國信息安全事件分級不考慮下列哪一個要素?()

A、信息系統的重要程度

B、系統損失

C、社會影響

D、業務損失

答案:D

6.【單選】不屬于安全策略所涉及的方面是0

A、訪問控制策略

B、物理安全策略

C、防火墻策略

D、信息加密策略

答案:C

7.【單選】術語ARP代表什么()()

A、地址解析協議

B、反向地址解析協議

C、D、答案:A

8.【單選】網絡設備不一定是物理設備,象loopback這樣的設備就是純軟件設

備。()0

A、錯誤

B、正確

C、D、答案:B

9.【單選】在數據中心使用穩壓電源,以保證:()

A、硬件免受電源浪涌

B、主電源被破壞后的完整性維護

C、主電源失效后可以立即使用

D、針對長期電力波動的硬件包含

答案:A

10.【單選】國家支持研究開發有利于未成年人健康成長的網絡產品和服務,依

法懲治利用網絡從事危害未成年人身心健康的活動,為未成年人提供。、健康

的網絡環境。()

A、自由

B、安全

C、開放

D、誠信

答案:B

11.【單選】防火墻能夠防止以下哪些攻擊?()

A、內部網絡用戶的攻擊

B、傳送已感染病毒的軟件和文件

C、外部網絡用戶的IP地址欺騙

D、數據驅動型的攻擊

答案:C

12.【單選】數據()服務是保證接收方所接收的信息流與發送方所發送的信息

流是一致的()

A、完整性

B、加密

C、訪問控制

D、認證技術

答案:A

13.【單選】造成操作系統安全漏洞的原因()

A、不安全的編程語言

B、不安全的編程習慣

C、考慮不周的架構設計

D、以上選項都是

答案:D

14.【單選】屬于SNMP、Telnet和FTP共性的安全問題的是()

A、主要的服務守護進程存在嚴重的系統漏洞

B、都可以匿名連接

C、在建立連接過程中,缺少認證手段

D、明文傳輸特性

答案:D

15.【單選】當用戶輸入的數據被一個解釋器當作命令或查詢語句的一部分執行

時,就會產生哪種類型的漏洞?()

A、緩沖區溢出

B、設計錯誤

C、信息泄露

D、代碼注入

答案:D

16.【單選】Root是UNIX系統中最為特殊的一個賬戶,它具有最大的系統權限:

下面說法錯誤的是:()

A、應嚴格限制使用root特權的人數。

B、不要作為root或以自己的登錄戶頭運行其他用戶的程序,首先用su命令進

入用戶的戶頭。

C、決不要把當前工作目錄排在PATH路徑表的前邊,那樣容易招引特洛伊木馬。

當系統管理員用su命令進入root時,他的PATH將會改變,就讓PATH保持這樣,

以避免特洛伊木馬的侵入。

D、不同的機器采用相同的root口令。

答案:D

17.【單選】網頁惡意代碼通常利用()來實現植入并進行攻擊0

A、口令攻擊

B、U盤工具

C、IE瀏覽器的漏洞

D、拒絕服務攻擊

答案:c

18.【單選】“公共交換電話網絡”是一種語音通信電路交換網絡,目前在技術-

-----它的英文縮寫是:()

A、PSTN

B、DDN

C、ISDN

D、ATM

答案:A

19.【單選】為了能讓其它用戶使用cd命令進入該目錄,目錄需要設置其它用戶

的讀權限。()

A、錯誤

B、正確

C、D、答案:A

20.【單選】企業信息資產的管理和控制的描述不正確的是0

A、企業應該建立和維護一個完整的信息資產清單,并明確信息資產的管控責任;

B、企業應該根據信息資產的重要性和安全級別的不同要求,采取對應的管控措

施;

C、企業的信息資產不應該分類分級,所有的信息系統要統一對待

D、企業可以根據業務運作流程和信息系統拓撲結構來識別所有的信息資產

答案:C

21.【單選】在什么情況下,防火墻會不起作用0

A、內部網用戶通過防火墻訪問Internet

B、外部用戶通過防火墻訪問WEB服務器

G外部用戶向內部用戶發E-maiI

D\內部網用戶通過Modem撥號訪問internet

答案:D

22.【單選】在ISDN網絡中,U接口定義在()之間()

A、TE1和NT2

B、TE2和T

GNT1和ISDN網絡

D、NT1和NT2

答案:C

23.【單選】入侵檢測系統在進行信號分析時,一般通過三種常用的技術手段,

以下哪一種不屬于通常的三種技術手段()

A、模式匹配

B、統計分析

C、完整性分析

D、密文分析

答案:D

24.【單選】操作系統是操作系統是企業網絡管理平臺的基礎,其安全性是第一

位的,所以作為一名合格的企業安全管理員,應該了解操作系統所面臨()的安

全威脅()

A、操作系統軟件自身的漏洞

B、開放了所有的端口

C、開放了全部的服務

D、病毒

答案:A

25.【單選】國家鼓勵關鍵信息基礎設施以外的網絡運營者()參與關鍵信息基

礎設施保護體系。()

A、自愿

B、定期

C、強制

D、義務

答案:A

26.【單選】為了達到使文件的所有者有讀(r)和寫(w)的許可,而其他用戶只能

進行只讀訪問,在設置文件的許可值時,應當設為:0

A、566

B、644

C、655

D、744

答案:B

27.【單選】防火墻用于將Internet和內部網絡隔離()

A、是防止Internet火災的硬件設施

B、是網絡安全和信息安全的軟件和硬件設施

C、是保護線路不受破壞的軟件和硬件設施

D、是起抗電磁干擾作用的硬件設施

答案:B

28.【單選】在缺省情況下,Win2000的各個根目錄對“所有人”授予的訪問權

限是()

A、修改

B、讀取

C、完全控制

D、寫入

答案:C

29.【單選】下面不屬于入侵檢測構建過程的是0

A、預處理信息

B、在知識庫中保存植入數據

C、收集或生成事件信息

D、比較事件記錄與知識庫

答案:D

30.【單選】實施信息系統訪問控制首先需要進行如下哪一項工作?()

A、信息系統資產分類

B、信息系統資產標識

C、創建訪問控制列表

D、梳理信息系統相關信息資產

答案:D

31.【單選】主要在操作系統的內核層實現的木馬隱藏技術是0

A、線程插入技術

B、DLL動態劫持技術

C、端口反彈技術

D、Rootkit技術

答案:D

32.【單選】以下關于宏病毒說法正確的是()

A、宏病毒主要感染可執行文件

B、宏病毒僅向辦公自動化程序編制的文檔進行傳染

C、宏病毒主要感染軟盤、硬盤的引導扇區或主引導扇區

D、CIH病毒屬于宏病毒

答案:B

33.【單選】編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影

響計算機使用,并能自我復制的一組計算機指令或者程序代碼是()

A、計算機病毒

B、計算機系統

C、計算機游戲

D、計算機程序

答案:A

34.【單選】電子商務交易必須具備抗抵賴性,目的在于防止—o()

A、一個實體假裝另一個實體

B、參與此交易的一方否認曾經發生過此次交易

C、他人對數據進行非授權的修改、破壞

D、信息從被監視的通信過程中泄露出去

答案:B

35.【單選】在RHEL5系統中,若使用Dovecot軟件提供POP3收信服務,默認的

端口為()。(選擇一項)()

A、25

B、80

C、110

D、143

答案:C

36.【單選】WIND0WS2000/2003中查看編輯本地安全策略,可以在開始/運行中

輸入0

A、sysedit

B、regedit

C\edit.msc

D\gpedit.msc

答案:D

37.【單選】以下哪一項不屬于常見的風險評估與管理工具:()

A、基于信息安全標準的風險評估與管理工具

B、基于知識的風險評估與管理工具

C、基于模型的風險評估與管理工具

D、基于經驗的風險評估與管理工具

答案:D

38.【單選】邏輯強隔離裝置部署在()()

A、應用服務器與數據庫服務器之間

B、必須路由器與交換機之間

C、必須交換機與交換機之間

D、必須路由器與路由器之間

答案:A

39.【單選】IS07498-2描述了8種特定的安全機制,以下不屬于這8種安全機

制的是0

A、安全標記機制

B、加密機制

C、數字簽名機制

D、訪問控制機制

答案:A

40.【單選】1.430、Q.921、Q.931都是ITU-T制訂的ISDN業務規范。()()

A、正確

B、錯誤

C、D、答案:A

41.【單選】安全防護體系要求建立完善的兩個機制是()

A、審批管理機制、報修管理機制

B、風險管理機制、報修管理機制

C、應急管理機制、報修管理機制

D、風險管理機制、應急管理機制

答案:D

42.【單選】SSE-CMM工程過程區域中的風險過程包含哪些過程區域?()

A、評估威脅、評估脆弱性、評估影響

B、評估威脅、評估脆弱性、評估安全風險

C、評估威脅、評估脆弱性、評估影響、評估安全風險

D、評估威脅、評估脆弱性、評估影響、驗證和證實安全

答案:C

43.【單選】黑客要想控制某些用戶,需要把木馬程序安裝到用戶的機器中,實

際上安裝的是()

A、木馬的控制端程序

B、木馬的服務器端程序

C、不用安裝

D、控制端、服務端程序者B必需安裝

答案:B

44.【單選】好友的QQ突然發來一個網站鏈接要求投票,最合理的做法是()

A、因為是其好友信息,直接打開鏈接投票

B、可能是好友QQ被盜,發來的是惡意鏈接,先通過手機跟朋友確認鏈接無異常

后,再酌情考慮是否投票

C、不參與任何投票

D、把好友加入黑名單

答案:B

45.【單選】為了觀察正在不斷增長的日志文件,我們可以使用系統提供的—

工具()

A、uptime

B、vmstat

CvtaiI

Dvwhich

答案:c

46.【單選】端口掃描時,采用慢速掃描技術的原因是()

A、慢速掃描可以提高掃描的準確性

B、慢速掃描可以隱藏端口掃描行為

C、針對延遲較大的網絡,慢速掃描可以通過較長的等待時間確保收到響應的數

據包

D、掃描的IP地址較多時,慢速掃描可以確保收到的響應數據包不發生錯亂

答案:B

47.【單選】家明使用安裝了Windows操作系統的電腦,同學建議他電腦中重要

的資料最好不要保存在C盤中。下列哪個觀點最合理()

A、這種說法沒有根據

B、文件存儲在C盤容易被系統文件覆蓋

C、盤是默認系統盤,不能存儲其他文件

D、C盤最容易遭到木馬病毒的攻擊,而且重裝系統時會刪除C盤上的所有文件,

如果備份不及時會造成嚴重影響

答案:D

48.【單選】關于防火墻和VPN的使用,下面說法不正確的是0

A、配置VPN網關防火墻的一種方法是把它們并行放置,兩者獨立

B、配置VPN網關防火墻一種方法是把它們串行放置,防火墻廣域網一側,VPN

在局域網一側

C、配置VPN網關防火墻的一種方法是把它們串行放置,防火墻局域網一側,VP

N在廣域網一側

D、配置VPN網關防火墻的一種方法是把它們并行放置,兩者要互相依賴

答案:B

49.【單選】當cisco交換機和華為交換機之間建立trunk鏈路時,VLAN應該選

擇()進行封裝。(選擇一項)()

A、IEE

B、802.1q

C、ISL

D、VTP

E、IEE

F、802.1d

答案:A

50.【單選】下面關于分布式入侵檢測系統特點的說法中,錯誤的是()

A、檢測范圍大

B、檢測準確度低

C、檢測效率高

D、可以協調響應措施

答案:B

51.【單選】在Win2003下netstat的哪個參數可以看到打開該端口的PID()

A、一a

B、-n

C、-o

D、-p

答案:c

52.【單選】Kerberos可以防止以下哪種攻擊?()

A、隧道攻擊。

B、重放攻擊。

C、破壞性攻擊。

D、處理攻擊。

答案:B

53.【單選】攻擊者截獲并記錄了從A到B的數據,然后又從早些時候所截獲的

數據中提取出信息重新發往B稱為()

A、中間人攻擊

B、口令猜測器和字典攻擊

C、強力攻擊

D、回放攻擊

答案:D

54.【單選】環境安全策略應該()

A、詳細而具體

B、復雜而專業

C、深入而清晰

D、簡單而全面

答案:D

55.【單選】在OSI參考模型中的網絡分層,通信子網與資源子網的分界層是()

A、表示層

B、會話層

C、網絡層

D、運輸層

答案:D

56.【單選】TCP/IP協議中,負責尋址和路由功能的是哪一層?()

A、傳輸層

B、數據鏈路層

C、應用層

D、網絡層

答案:D

57.【單選】《基本要求》中管理要求中,下面那一個不是其中的內容?()

A、安全管理機構

B、安全管理制度

C、人員安全管理

D、病毒安全管理

答案:D

58.【單選】下面哪個漏洞屬于應用系統安全漏洞0

A、Windows2000中文版輸入法漏洞

B、Web服務器asp腳本漏洞

GSQLServer存在的SA空口令漏洞

D、Windows2000的Unicode編碼漏洞

答案:B

59.【單選】在使用fsck檢查文件系統時,最好先卸載待檢查的文件系統,保證

它當前沒有被使用。()

A、錯誤

B、正確

C、D、答案:B

60.【單選】通常情況下,linux向進程傳送的信號,將告訴系統內核按特殊的

處理方法去處理額外的事件()

A、錯誤

B、正確

C、D、答案:A

61.【單選】以下哪一項不是我國信息安全保障的原則:()

A、立足國情,以我為主,堅持以技術為主

B、正確處理安全與發展的關系,以安全保發展,在發展中求安全

C、統籌規劃,突出重點,強化基礎性工作

D、明確國家.企業.個人的責任和義務,充分發揮各方面的積極性,共同構筑國

家信息安全保障體系

答案:A

62.【單選】應急響應流程一般順序是()

A、信息安全事件通告、信息安全事件評估、應急啟動、應急處置和后期處置

B、信息安全事件評估、信息安全事件通告、應急啟動、應急處置和后期處置

C、應急啟動、應急處置、信息安全事件評估、信息安全事件通告、后期處置

D、信息安全事件評估、應急啟動、信息安全事件通告、應急處置和后期處置

答案:A

63.【單選】在一個企業網中,防火墻應該是()的一部分,構建防火墻時首先

要考慮其保護的范圍()

A、安全技術

B、安全設置

C、局部安全策略

D、全局安全策略

答案:D

64.【單選】電子鑰匙插入后可以用以下哪個命令查詢是否存在()

A、IsbIk命令

B\Ismod命令

GIsof命令

D、Isusb命令

答案:D

65.【單選】IP地址中,網絡部分全0表示0()

A、主機地址

B、網絡地址

C、所有主機

D、所有網絡

答案:D

66.【單選】處于實驗狀態或開發狀態下的內核,一般來說,版本號被標記為偶

數號碼以方便區分。()

A、錯誤

B、正確

C\D、答案:A

67.【單選】信息分類是信息安全管理工作的重要環節,下面那一項不是對信息

進行分類時需要重點考慮的?()

A、信息的價值

B、信息的時效性

C、信息的存儲方式

D、法律法規的規定

答案:C

68.【單選】對于人員管理的描述錯誤的是()

A、人員管理是安全管理的重要環節

B、安全授權不是人員管理的手段

C、安全教育是人員管理的有力手段

D、人員管理時,安全審查是必須的

答案:B

69.【單選】防范特洛伊木馬軟件進入學校網絡最好的選擇是0

A、部署擊鍵監控程序

B、部署病毒掃描應用軟件

C、部署狀態檢測防火墻

D、部署調試器應用程序

答案:B

70.【單選】下列對訪問控制影響不大的是()。0

A、主體身份

B、客體身份

C、訪問類型

D、主體與客體的類型

答案:D

71.【單選】安全管理制度主要包括:管理制度、制定和發布、()三個控制點()

A、評審和修訂

B、修改

C、審核

D、閱讀

答案:A

72.【單選】X.25定義的是()的接口規程。()

A、X25交換機之間

B、DTE和DCE之間

C、兩臺X.25主機之間

答案:B

73.【單選】應限制Juniper路由器的SSH(),以防護通過SSH端口的DoS攻

擊0

A、并發連接數和1分鐘內的嘗試連接數

B、并發連接數

C、1分鐘內的嘗試連接數

D、并發連接數和3分鐘內的嘗試連接數

答案:A

74.【單選】()防火墻是在網絡的入口對通過的數據包進行選擇,只有滿足條

件的數據包才能通過,否則被拋棄()

A、包過濾

B、應用網關

C、幀過濾

D、代理

答案:A

75.【單選】第一次對路由器進行配置時,采用哪種配置方式:()0

A、通過CONSOLE口配置

B、通過撥號遠程配置

C、通過TELNET方式配置

D、通過啞終端配置

答案:A

76.【單選】確定作為定級對象的信息系統受到破壞后所侵害的客體時,應首先

判斷是否侵害()

A、公民、法人和其他組織的合法權益

B、個人財產

C、社會秩序、公共利益

D、國家安全

答案:D

77.【單選】目前安全認證系統主要采用基于()的數字證書來實現()

A、IDS

B、KMI

C、VPN

D、PKI

答案:D

78.【單選】端口掃描技術()

A、只能作為攻擊工具

B、只能作為防御工具

C、只能作為檢查系統漏洞的工具

D、既可以作為攻擊工具,也可以作為防御工具

答案:D

79.【單選】等級保護標準GB17859主要是參考了()而提出0

A、歐洲ITSE

B、美國TCSE

C、

D、BS7799

答案:B

80.【單選】IPSec協議和()VPN隧道協議處于同一層。()

A、PPTP

B、L2TP

C、GR

D、以上皆是

答案:C

81.【單選】以下哪一項不是入侵檢測系統的主要功能?()

A、有效識別各種入侵手段及方法

B、嚴密監控內部人員的操作行為

C、實時報警'響應

D、網絡訪問控制

答案:D

82.【單選】使用熱站作為備份的優點是:()

A、熱站的費用低

B、熱站能夠延長使用時間

C、熱站在短時間內可運作

D、熱站不需要和主站點兼容的設備和系統軟件

答案:C

83.【單選】下列哪項是系統問責時不需要的?()

A、認證

B、鑒定

C、授權

D、審計

答案:C

84.【單選】網頁惡意代碼通常利用()來實現植入并進行攻擊()

A、口令攻擊

B、U盤工具

GIE瀏覽器的漏洞

D、拒絕服務攻擊

答案:C

85.【單選】不同設VLAN之間要進行通信,可以通過交換機0

A、對

B、錯

C、D、答案:A

86.【單選】管理信息大區中的內外網間使用的是。隔離裝置()

A、正向隔禺裝直

B、防火墻

C、邏輯強隔離裝置

D、反向隔離裝置

答案:C

87.【單選】防火墻的位置一般為()

A、內外網連接的關口位置

B、內網敏感部門的出口位置

C\非軍事區(DMZ)的兩側

D、以上都對

答案:D

88.【單選】路由器的LoginBanner信息中不應包括:()

A、該路由器的名字

B、該路由器的型號

C、該路由器的所有者的信息

D、ALL0FAB0VE

答案:D

89.【單選】對日志數據進行審計檢查,屬于()類控制措施0

A、預防

B、檢測

C、威懾

D、修正

答案:B

90.【單選】下列各種安全協議中使用包過濾技術,適合用于可信的LAN到LAN

之間的VPN,即內部網VPN的是()

A、PPTP

B、L2TP

GSOCKS

D、IPsec

答案:D

91.【單選】下面不是SQLServer支持的身份認證方式的是()

A、Windows

B、SQL

C、SQL

D、生物認證

答案:D

92.【單選】如果出現IT人員和最終用戶職責分工的問題,下面哪個選項是合適

的補償性控制?()

A、限制物理訪問計算機設備

B、檢查應用及事務處理日志

C、在聘請IT人員之前進行背景檢查

D、在不活動的特定時間后,鎖定用戶會話

答案:B

93.【單選】防火墻的安全性角度,最好的防火墻結構類型是0

A、路由器型

B、服務器型

C、屏蔽主機結構

D、屏蔽子網結構

答案:D

94.【單選】用于驗證消息完整性的是()

A、消息摘要

B、數字簽名

C、身份認證

D、以上都不是

答案:A

95.【單選】最新的研究和統計表明,安全攻擊主要來自()

A、接入網

B、企業內部網

C、公用IP網

D、個人網

答案:B

96.【單選】以下哪一個是對于參觀者訪問數據中心的最有效的控制?()

A、陪同參觀者

B、參觀者佩戴證件

C、參觀者簽字

D、參觀者由工作人員抽樣檢查

答案:A

97.【單選】在以太網線纜中使用的RJ-45接頭需要用多少根線才能實現數據的

收發?()

A、一條

B、兩條

G四條

D、八條

答案:C

98.【單選】利用()命令,可以停止計算機上的某個服務0

A、shutdown

B、net

C、enabIe

D、scconfig

答案:B

99.【單選】RIP是()協議棧上一個重要的路由協議()

A、IPX

B、TCP/IP

C、NetBEUI

D、AppIeTaIk

答案:B

100.【單選】在準備災難恢復計劃時下列哪項應該首先實施?()

A、做出恢復策略

B、執行業務影響分析

C、明確軟件系統、硬件和網絡組件結構

D、委任具有明確的雇員、角色和層級的恢復團隊

答案:B

101.【單選】將企業接入Internet時,在第三方提供的軟件實現安全保護,不

包括()()

A、包過濾

B、使用代理

C、使用交換機

D\防火墻

答案:C

102.【單選】IP地址172.16.10.17255.255.255.252的網段地址和廣播地址分

別是0

A、172.16.10.0

B、172.16.10.10

C、172.16.10.16

D、172.16.10.8

答案:C

103.【單選】以下哪種攻擊方式可以直接從外網訪問內部系統?()

A、CSR

B、SSR

C、XSR

D、ARP

答案:B

104.【單選】NIS客戶機使用ypbind進程探測本域中可用的NIS服務器。()

A、錯誤

B、正確

C、D、答案:B

105.【單選】在TCP協議中,建立連接時需要將()字段中的()標志位位置1

0

A、保留,ACK

B、保留,SYN

G偏移,ACK

D、控制,SYN

答案:D

106.【單選】如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風

險減緩的內容()

A、計算風險

B、接受殘余風險

C、實現安全措施

D、選擇合適的安全措施

答案:A

107.【單選】()是指保證系統中的數據不被無關人員識別()

A、可靠性

B、可用性

C、完整性

D、保密性

答案:D

108.【單選】訪問控制是指確定()以及實施訪問權限的過程。()

A、用戶權限

B、可給予哪些主體訪問權利

C、可被用戶訪問的資源

D、系統是否遭受入侵

答案:A

109.【單選】下面關于信息系統安全保障模型的說法不正確的是:()

A、國家標準《信息系統安全保障評估框架第一部分:簡介和一般模型》(GB/T

B、模型中的信息系統生命周期模型是抽象的概念性說明模型,在信息系統安全

保障具體操作時,可根據具體環境和要求進行改動和細化

C、信息系統安全保障強調的是動態持續性的長效安全,而不僅是某時間點下的

安全

D、信息系統安全保障主要是確保信息系統的保密性.完整性和可用性,單位對信

息系統運行維護和使用的人員在能力和培訓方面不需要投入

答案:D

110.【單選】要實現有效的計算機和網絡病毒防治,()應承擔責任()

A、高級管理層

B、部門經理

C、系統管理員

D、所有計算機用戶

答案:D

111.【單選】在設計業務連續性計劃時,企業影響分析可以用來識別關鍵業務流

程和相應的支持程序,它主要會影響到下面哪一項內容的制定?()

A、維護業務連續性計劃的職責

B、選擇站點恢復供應商的條件

C、恢復策略

D、關鍵人員的職責

答案:C

112.【單選】NET是()機構組織的域名0

A、商業

B、國際

C、網絡

D、非盈利性

答案:C

113.【單選】()是信息系統開發的第二階段()

A、安全實施階段

B、系統定級階段

C、安全運行維護階段

D、安全規劃設計階段

答案:D

114.【單選】關于暴力破解密碼,以下表述正確的是()

A、就是使用計算機不斷嘗試密碼的所有排列組合,直到找出正確的密碼

B、指通過木馬等侵入用戶系統,然后盜取用戶密碼

C、指入侵者通過電子郵件哄騙等方法,使得被攻擊者提供密碼

D、通過暴力威脅,讓用戶主動透露密碼

答案:A

115.【單選】在安全評估過程中,采取()手段,可以模擬黑客入侵過程,檢測

系統安全脆弱性()

A、問卷調查

B\人員訪談

C、滲透性測試

D、手工檢查

答案:C

116.【單選】在所有路由器上啟用RIP動態路由協議后,所有路由器就會立刻自

動生成路由表()

A、錯

B、對

C、D、答案:A

117.【單選】()通過一個擁有與專用網絡相同策略的共享基礎設施,提供對企

業內部網或外部網的遠程訪問。()

A、ccessVPN

B、IntranetVPN

C\ExtranetVPN

D、InternetVPN

答案:A

118.【單選】PPTP、L2Tp和L2F隧道協議屬于()協議。()

A、第一層隧道

B、第二層隧道

C、第三層隧道

D、第四層隧道

答案:B

119.【單選】《全國人民代表大會常務委員會關于維護互聯網安全的決定》是2

000年12月28日第()屆全國人民代表大會常務委員會第()次會議通過0

A、八,十八

B、九,十九

C、十,二十

D、H—,二H—

答案:B

120.【單選】信息系統建設完成后,()的信息系統的運營使用單位應當選擇符

合國家規定的測評機構進行測評合格方可投入使用()

A、二級以上

B、三級以上

C、四級以上

D、五級以上

答案:A

121.【單選】在Windows操作系統中,對網關IP和MAC地址進行綁定的操作為()

A、RP-s192.168.0.100-0a-03-aa-5d-ff

B、ARP-a192.168.0.100-0a-03-aa-5d-ff

GARP-d192.168.0.100-0a-03-aa-5d-ff

D、ARP-g192.168.0.100-0a-03-aa-5d-ff

答案:A

122.【單選】用無病毒的DOS引導軟盤啟動計算機后,運行FDISK用于0()

A、磁盤格式化

B、讀取或重寫軟盤分區表

C、讀取或重寫硬盤分區表

D、僅是重寫磁盤分區表

答案:C

123.【單選】技術類安全要求按其保護的測重點不同,將依據三類控制點進行分

類,其中S類代表是業務信息安全類,A類代表是什么?()

A、通用安全保護等級

B、業務服務保證類(應為系統服務保證類)

C、用戶服務保證類

D、業務安全保證類

答案:B

124.【單選】由于單人單機遙控操作加大誤控風險,應逐步實現實現雙人雙機監

護操作。()

A、對

B、錯

C、D、答案:A

125.【單選】分組過濾型防火墻原理上是基于()

A、物理層分析的技術

B、數據鏈路層分析的技術

C、網絡層分析的技術

D、應用層分析的技術

答案:c

126.【單選】用一種病毒體含有的特定字符串對被檢測對象進行掃描的病毒檢查

方法是0

A、比較法

B、搜索法

C、病毒特征字識別法

D、分析法

答案:C

127.【單選】對于IP欺騙攻擊,過濾路由器不能防范的是0

A、偽裝成內部主機的外部IP欺騙

B、外部主機的IP欺騙

C、偽裝成外部可信任主機的IP欺騙

D、內部主機對外部網絡的IP地址欺騙

答案:D

128.【單選】電力二次系統安全防護的建設工作,應分為規劃設計、建設實施、

定級備案、安全評估、系統驗收等階段()

A、對

B、錯

C\D、答案:A

129.【單選】IATF將信息系統的信息保障技術層面劃分為四個技術框架焦點域。

下列選項中,不包含在其中的是0

A、本地計算環境

B、技術

C、區域邊界

D、支撐性基礎設施

答案:B

130.【單選】作為一名信息安全專業人員,你正在為某公司設計信息資源的訪問

控制策略。由于該公司的人員流動較大,你準備根據用戶所屬的組以及在公司中

的職責來確定對信息資源的訪問權限,最應該采用下列哪一種訪問控制模型?()

A、自主訪問控制(DA

B、強制訪問控制(MA

C、基于角色訪問控制(RBA

D、最小特權(LEAST

答案:C

131.【單選】國務院和省、自治區、直轄市人民政府應當統籌規劃,加大投入,

扶持重點網絡安全技術產業和項目,支持網絡安全技術的研究開發和應用,推廣

安全可信的網絡產品和服務,保護(),支持企業、研究機構和高等學校等參與

國家網絡安全技術創新項目。()

A、網絡安全可信

B、網絡良好發展趨勢

C、網絡開放自主模式

D、網絡技術知識產權

答案:D

132.【單選】一般的防火墻不能實現以下哪項功能()

A、隔離公司網絡和不可信的網絡

B、訪問控制

C、隔離內網

D、防止病毒和特洛伊木馬

答案:D

133.【單選】反向型隔離裝置在實現安全隔離的基礎上,采用。保證反向應用數

據傳輸的安全性,用于安全區III到安全區I/H的單向數據傳遞0

A、數字簽名技術和數據加密算法

B、基于純文本的編碼轉換和識別

C、可靠性、穩定性

D、協議隔離

答案:A

134.【單選】為了預防邏輯炸彈,項目經理采取的最有效的措施應該是0

A、對每日提交的新代碼進行人工審計

B、代碼安全掃描

C、安全意識教育

D、安全編碼培訓教育

答案:A

135.【單選】系統默認的進程啟動后的nice值為:0

A、0

B、1

C、5

D、10

答案:A

136.【單選】操作系統中()文件系統支持加密功能()

A、NTFS

B、FAT32

C、FAT

D、EFS

答案:A

137.【單選】從邏輯上來看,密鑰管理系統又由密鑰生成子系統、密鑰庫子系統、

()、密鑰管理子系統和管理終端組成0

A、密鑰恢復子系統

B、密鑰存儲子系統

C、密鑰銷毀子系統

D、密鑰加密子系統

答案:A

138.【單選】下面關于SQLServer數據庫安全的說法錯誤的是:()

A、永遠不要使用SA賬號

B、不要設置太多具有管理權限的賬號

C、在進行安全配置前,應安裝最新的補丁程序-----

D、設置健壯密碼,并定期更換

答案:A

139.【單選】下面那一項是比較安全的密碼()()

A、xiaoIi123

B0

C、bcdefGhijkIm

D、c『9L2i

答案:D

140.【單選】某臺運行BGP協議的路由器收到一條BGP路由后,如果發現自己的

AS號出現在AS-Path里(該路由的其它屬性正確),則()。()

A、丟棄該路由

B、該路由按照正常的路由來處理

C、將AS-Path中自己的AS號去掉后,按照正常的路由來處理

D、丟棄該路由,并發送Notification報文通知發送該條路由的鄰居

答案:A

141.【單選】目前常用的保護計算機網絡安全的技術措施是()。0

A、防火墻

B、防風墻

C、KV300殺毒軟件

D、使用JAVA程序

答案:A

142.【單選】作為定級對象的信息系統應具有如下基本特征:具有唯一確定的安

全責任單位、()、承載單一或相對獨立的業務應用。()

A、具有相關資質

B、信息系統復雜

C、信息系統具有保密性

D、具有信息系統的基本要素

答案:D

143.【單選】下面哪一項不是IDS的主要功能?()

A、監控和分析用戶系統活動

B、統計分析異常活動模式

C、對被破壞的數據進行修復

D、識別活動模式以反映已知攻擊

答案:C

144.【單選】凱撒加密法是個()()

A、變換加密法

B、替換加密法

C、變換與替換加密法

D、都不是

答案:B

145.【單選】Linux系統通過()命令給其他用戶發消息。()

A、Iess

B、mesg

Cvwrite

Dvecho

答案:c

146.【單選】HKEYLOCALMACHINE\SYSTEM\CurrentControISet\Contro\Sessio

□Manager\MemoryManagement\MoveImages的鍵值用來設定哪種工作模式?()

A、映像隨機化

B、數據隨機化

C、基址隨機化

D、堆棧隨機化

答案:A

147.【單選】公司有多個部門和多名職員,每個職員只能屬于一個部門,一個部

門可以有多名職員,從部門到職員的聯系類型是()

A\多對多

B、一對一

C、一對多

D、以上都對

答案:C

148.【單選】一個C類地址,如果只有62臺主機,那么最合適的子網掩碼應該

是()。()

A、255,255.255.192

B、255,255.192.0

C、0.0,0,192

D、255,255.255.62

答案:A

149.【單選】關于加密密鑰算法,描述不正確的是0()

A、通常是不公開的,只有少數幾種加密算法

B、通常是公開的,只有少數幾種加密算法

C、DES是公開的加密算法

D、IDEA是公開的加密算法

答案:A

150.【單選】我們必須科學認識網絡傳播規律,準確把握網上輿情生成演化機理,

不斷推進工作理念、方法手段、載體渠道、制度機制創新,提高()水平,使互

聯網這個最大變量變成事業發展的最大增量()

A、知網信網

B、學習用網

C、認識網絡

D、用網治網

答案:D

151.【單選】在國家標準中,屬于強制性標準的是:()

A、GB/T

B、G

GXXXX-200X

D、BXX/T

E、QXXX-XXX-200X

答案:B

152.【單選】以下關于端口捆綁的描述,哪些是不正確的()。0

A、端口捆綁的好處是可以增加網絡鏈路的帶寬

B、端口捆綁的另一個好處是減少網絡鏈路故障的恢復時間

C、生成樹將一組捆綁端口看待成一條鏈路

D、在一組捆綁的端口中,每個端口可以承載不同的VLAN

答案:D

153.【單選】信息保障技術框架(IATF)是美國國家安全局(NSA)制定的,為

保護美國政府和工業界的信息與信息技術設施提供技術指南,關于IATF的說法

錯誤的是?()

A、IATF的代表理論為“深度防御”。

B、IATF強調人、技術、操作這三個核心要素,從多種不同的角度對信息系統進

行防護。

C、IATF關注本地計算環境、區域邊界、網絡和基礎設施三個信息安全保障領域。

D、IATF論述了系統工程、系統采購、風險管理、認證和鑒定以及生命周期支持

等過程。

答案:C

154.【單選】如果縱向加密認證裝置/網關的規則策略已經配置了通信主機或者

網絡雙方的IP、端口、協議等等全部必要信息,下列哪些主機網絡服務可以通

過?()0

A、ftp

B\teInet

C、rIogin

D、以上命令全都支持

答案:D

155.【單選】下面哪項不是《信息安全等級保護管理辦法》(公通字[200714

3號)規定的內容0

A、國家信息安全等級保護堅持自主定級、自主保護的原則

B、國家指定專門部門對信息系統安全等級保護工作進行專門的監督和檢查

C、跨省或全國統一聯網運行的信息系統可由主管部門統一確定安全保護等級

D、第二級信息系統應當每年至少進行一次等級測評,第三級信息系統應當每???

少進行一次等級測評

答案:D

156.【單選】網絡關鍵設備和網絡安全專用產品應當按照相關國家標準的強制性

要求,由具備資格的機構()或者安全檢測符合要求后,方可銷售或者提供。()

A、認證網速合格

B、認證產品合格

C、安全認證合格

D、認證設備合格

答案:C

157.【單選】在使用CREATEDATABASE命令創建數據庫時,FILENAME選項定義的

是()

A、文件增長量

B、文件大小

C、邏輯文件名

D、物理文件名

答案:D

158.【單選】OSI參考模型的哪一層負責尋址和路由選擇()。0

A、數據鏈路層

B、網絡層

C、傳輸層

D、應用層

答案:B

159.【單選】應用安全包括身份鑒別、訪問控制、安全審計、剩余信息保護、通

信完整性、通信保密性和。0

A、抗抵賴、軟件容錯、資源控制

B、不可否認性、軟件容錯、資源控制

C、抗抵賴、軟件刪除、資源控制

D、抗抵賴、軟件容錯、系統控制

答案:A

160.【單選】系統因故障或其它原因中斷后,應有一種機制去恢復系統。系統應

提供在管理維護狀態中運行的能力,管理維護狀態只能被()使用。()

A、所有人

B、設備管理員

C、系統管理員

D、服務管理員

答案:C

161.【單選】根據MAC地址劃分VLAN的方法屬于()。()

A、靜態劃分

B、動態劃分

C、水平劃分

D、垂直劃分

答案:B

162.【單選】下面對信息系統的安全等級防護描述錯誤的是()0

A、第一級

B、第二級

C、第三級

D、第五級

答案:D

163.【單選】對于入侵檢測系統(1DS)來說,如果沒有(),那么僅僅檢測出黑

客的入侵毫無意義。()

A、應對措施

B、響應手段或措施

C、防范政策

D、響應設備

答案:B

164.【單選】我國信息安全標準化工作最早可追溯到()()

A、21世紀初

B、20世紀70年代

C、20世紀80年代

D、20世紀90年代

答案:c

165.【單選】選擇操作是根據某些條件對關系進行()分割,選取符合條件的元

組0

A、水平

B、垂直

C、交叉

D、混合

答案:A

166.【單選】以下不屬于對稱式加密算法的是()

A、DES

B、RS

C、GOST

D、IDEA

答案:B

167.【單選】制定《計算機信息系統安全專用產品檢測和銷售許可證管理辦法》

是根據《中華人民共和國計算機信息系統安全保護條例》第()條的規定。()

A、十六

B、二十六

C、十七

D、二十

答案:A

168.【單選】進行等級保護定義的最后一個環節是:()0

A、信息系統的安全保護等級由業務信息安全保護等級和系統服務安全保護等級

的較低者決定

B、信息系統的安全保護等級由業務信息安全保護等級和系統服務安全保護等級

的較高者決定

C、信息系統的安全保護等級由業務信息安全保護等級決定

D、信息系統的安全保護等級由系統服務安全保護等級決定

答案:B

169.【單選】如果你作為甲方負責監管一個信息安全工程項目的實施,當乙方提

出一項工程變更時你最應當關注的是()

A、變更的流程是否符合預先的規定

B、變更是否項目進度造成拖延

C、變更的原因和造成的影響

D、變更后是否進行了準確的記錄

答案:C

170.【單選】對稱密鑰加密比非對稱密鑰加密0

A、速度慢

B、速度相同

C、速度快

D、通常較慢

答案:C

171.【單選】Windows下,可利用()手動加入一條IP到MAC的地址綁定信息。

0

A、rp

B、arp

Cvipconfig

D\nbtstat?-R

答案:B

172.【單選】SSL安全套接字協議所用的端口是()。()

A、80

B、443

C、1433

D、3389

答案:B

173.【單選】以下哪項不屬于信息系統安全保障模型包含的方面?()

A、保障要素。

B、生命周期。

C、安全特征。

D、通信安全。

答案:D

174.【單選】公安部計算機管理監察部門審查合格的計算機信息系統安全專用產

品,頒發銷售許可證和安全專用產品()標記;不合格的,書面通知申請者,并

說明理由。()

A、“準許銷售”

B、“合格”

C、“產品質量認證”

D、“銷售許可”

答案:D

175.【單選】Windows操作系統()是影響計算機安全性的安全設置的組合。()

A、安全策略

B、審核策略

C、帳戶策略

D、密鑰策略

答案:A

176.【單選】關系數據庫中,實現實體之間的聯系是通過表與表之間的()o0

A、公共索引

B、公共存儲

C、公共元組

D、公共屬性

答案:D

177.【單選】下列有關“信息安全等級保護標準”理解錯誤的是:()

A、制定標準的目的是“為在一定范圍內獲得最佳秩序”和“促進最佳的共同效

益”

B、制定標準的對象是“活動或其結果”

C、標準不需要經過有關方面協商一致

D、標準是共同使用和重復使用的一種規范性文件

答案:C

178.【單選】通過遠程撥號訪問生產控制大區,要求遠方用戶使用安全加固的操

作系統平臺,結合數字證書技術,進行()。0

A、人員認證和設備認證;

B、登陸認證和訪問認證;

C、程序認證和設備認證。

答案:B

179.【單選】通信加密網關啟用syslog遠程日志,服務端口是()()

A、TCP

B、UDP

C、TCP

D、ESP

答案:B

180.【單選】數據庫設計每個階段都有自己的設計內容,“為哪些關系,在哪些

屬性上建什么樣的索引”,這一設計內容應該屬于()設計階段()

A、概念設計

B、邏輯設計

C、物理設計

D、全局設計

答案:C

181.【單選】Windows操作系統帳戶策略中的子集()只用于域用戶帳戶,確定

票證的有效期限等內容。()

A、域策略

B、密碼策略

GKerberos策略

D、用戶鎖定策略

答案:C

182.【單選】數據安全及備份恢復涉及到哪3個控制點。()()

A、數據完整性

B、數據完整性

C、數據完整性

D、不可否認性

答案:A

183.【單選】數據庫系統并發控制的主要方法是采用()機制0

A、拒絕

B、改為串行

C、封鎖

D、不加任何控制

答案:C

184.【單選】根據電力二次系統安全防護的要求,應具備網絡防病毒系統的區域

是()。()

A、安全I區

B、安全II區

G安全III區

D、以上都是

答案:D

185.【單選】生產控制大區的I區和II區之間通過()相連。()

A、硬件防火墻

B、橫向物理隔離裝置

C、縱向加密認證裝置

D、入侵檢測系統

答案:A

186.【單選】對于信息安全風險的描述不正確的是?()

A、企業信息安全風險管理就是要做到零風險

B、在信息安全領域,風險(Risk)就是指信息資產遭受損壞并給企業帶來負面

影響及其潛在可能性

C、風險管理(Risk

D、風險評估(Risk

答案:A

187.【單選】IPSEC密鑰協商方式有:()

A、一種,手工方式

B、二種,手工方式、IKE自動協商

G一種,IKE自動協商

D、二種,IKE自動協商、隧道協商

答案:B

188.【單選】以下不是信息資產是哪一項?()

A、服務器

B、機房空調

C\鼠標墊

D、U盤

答案:C

189.【單選】已取得銷售許可證的計算機信息系統安全專用產品,生產者應當在

固定位置標明()標記。()

A、“銷售許可”

B、“合格”

C、“產品質量認證”

D、“準許銷售”

答案:A

190.【單選】信息技術的產生與發展,大致經歷的三個階段是()

A、電訊技術的發明、計算機技術的發展和互聯網的使用

B、電訊技術的發明、計算機技術的發展和云計算的使用

C、電訊技術的發明、計算機技術的發展和個人計算機的使用

D、電訊技術的發明、計算機技術的發展和半導體技術的使用

答案:A

191.【單選】以下哪些不是網絡類資產:()

A、網絡設備

B、基礎服務平臺

C、網絡安全設備

D、主干線路

答案:B

192.【單選】區域安全,首先應考慮(),用來識別來訪問用戶的身份,并對其

合法性進行驗證,主要通過特殊標識符、口令、指紋等實現。()

A、來訪者所持物

B、物理訪問控制

C、來訪者所具有特征

D、來訪者所知信息

答案:B

193.【單選】下面關于Oracle進程的描述,哪項是錯誤的()?()

A、運行在Windows平臺上的Oracle能讓每個用戶組程序化地打開新的進程,這

是一個安全隱患

B、在Windows平臺,除了OracIe.exe進程外還有其他的獨立進程

C、Unix平臺上有多個獨立運行的進程,包括數據寫進程、日志寫進程、存檔進

程、系統監控進程、進程監控進程

D、有一個特殊的內存區域被映射為Unix平臺上的所有進程,此區域時系統全局

答案:B

194.【單選】下面哪一種算法不能用來攻擊RSA?()

A、計時攻擊

B、窮舉攻擊

C、分解n為兩個素因子

D、差分攻擊

答案:D

195.【單選】傳統密碼學的理論基礎是0

A、數學

B、物理學

C、計算機學科

D、力學

答案:A

196.【單選】公安機關、國家安全機關因需要調取數據,應當按照國家有關

規定,經過嚴格的批準手續,依法進行,有關組織、個人應當予以配合。()

A、維護國家安全

B、維護政府利益

C、打擊犯罪

D、預防犯罪

答案:A

197.【單選】在Linux系統中,某文件的組外成員的權限為只讀;所有者有全部

權限;組內的權限為讀與寫,則該文件的權限為()。0

A、467

B、674

C、476

D、764

答案:D

198.【單選】SQLServer的登錄認證種類不包含以下哪項?()()

A、Windows認證模式

B、雙因子認證模式

C、混合認證模式

D、SQL

答案:B

199.【單選】下列哪個不是《商用密碼管理條例》規定的內容?()

A、國家密碼管理委員會及其辦公室(簡稱密碼管理機構)主管全國的商用密碼

管理工作

B、商用密碼技術術語國家秘密,國家對商用密碼產品的科研、生產、銷售秘密

XX行??展芾?/p>

C、商用密碼產品由國家密碼管理機構許可的單位銷售

D、個人可以使用經國家密碼管理機構認可之外的商用密碼產品

答案:D

200.【單選】Linux操作系統文件權限讀、寫、執行的三種標志符號依次是()。

0

A、rwx

B\xrw

C\rdx

D\srw

答案:A

201.【單選】數字證書內部格式包含的主要內容除了版本信息、證書序列號、證

書有效期之外,還包括()

A、公鑰內容和私鑰內容

B、公鑰內容和公鑰算法

C、私鑰內容和私鑰算法

D、公鑰算法和私鑰內容

答案:B

202.【單選】以下哪一項不屬于入侵檢測系統的功能?()

A、監視網絡上的通信數據流

B、捕捉可疑的網絡活動提供安全審計報告

C、提供安全審計報告

D、過濾非法的數據包

答案:D

203.【單選】下面哪一種算法不需要密鑰?()

A、ES

B、RS

C、RC4

D、MD5

答案:D

204.【單選】/etc/ftpuser文件中出現的賬戶的意義表示()□()

A、該賬戶不可登錄ftp

B、該賬戶可以登錄ftp

C\沒有關系

D、缺少

答案:A

205.【單選】定期對系統和數據進行備份,在發生災難時進行恢復。該機制是為

了滿足信息安全的()屬性0

A、真實性

B、完整性

C、不可否認性

D、可用性

答案:D

206.【單選】.推動傳統媒體和新興媒體融合發展,要遵循新聞傳播規律和新興

媒體發展規律,強化互聯網思維,堅持傳統媒體和新興媒體優勢互補、一體發展,

堅持()為支撐,內容建設為根本0

A、先進技術

B、先進科學

C、先進體制

D、先進法律

答案:A

207.【單選】SQL語言具有兩種使用方式,分別稱為交互式SQL和0

A、提示式SQL

B、多用戶SQL

G嵌入式SQL

D、解釋式SQL

答案:C

208.【單選】DL451-91規約規定通道發碼規則,()先送,字節內()位先送。

0

A、低,低

B、局)、低

C、低\局?

D\局、局

答案:A

209.【單選】有關Kerberos說法下列哪項是正確的?()

A、它利用公鑰加密技術。

B、它依靠對稱密碼技術。

C、它是第二方的認證系統。

D、票據授予之后將加密數據,但以明文方式交換密碼

答案:B

210.【單選】根據應用系統實際情況,在滿足總體安全要求的前提下,可以簡化

安全區的設置,但應當避免通過()形成不同安全區的()連接。()

A、廣域網、橫向交叉

B、局域網、縱向交叉

C、局域網、橫向交叉

D、廣域網、縱向交叉

答案:D

211.【單選】SQL語言中的MIT語句的主要作用是()

A、結束程序

B、返回系統

C、提交事務

D、存儲數據

答案:C

212.【單選】對于一個沒有經過子網劃分的傳統C類網絡來說,允許安裝()臺

主機。()

A、1024.0

B、65025.0

C、254.0

D、16.0

答案:C

213.【單選】假如你向一臺遠程主機發送特定的數據包,卻不想遠程主機響應你

的數據包。這時你使用哪一種類型的進攻手段?()0

A、緩沖區溢出

B、暴力攻擊

C、拒絕服務

D、地址欺騙

答案:D

214.【單選】路由算法使用了許多不同的權決定最佳路由,通常采用的權不包括

()。0

A、帶寬

B、可靠性

C\物理距離

D、通信費用

答案:C

215.【單選】下面對于CC的“評估保證級”(EAL)的說法最準確的是:()

A、代表著不同的訪問控制強度

B、描述了對抗安全威脅的能力級別

C、是信息技術產品或信息技術系統對安全行為和安全功能的不同要求

D、由一系列保證組件構成的包,可以代表預先定義的保證尺度

答案:D

216.【單選】下列關于數字簽名的描述中,正確的是()

A、數字簽名是在所傳輸的數據后附加上一段和傳輸數據毫無關系的數字信息

B、數字簽名能夠解決數據的加密傳輸

C、數字簽名一般采用對稱加密機制

D、數字簽名能夠解決篡改、偽造等安全性問題

答案:D

217.【單選】關于信息安全等級保護政策,下列說法錯誤的是?()

A、非涉密計算機信息系統實行等級保護,涉密計算機信息系統實行分級保護

B、信息安全等級保護實行“自主定級、自主保護”原則

C、信息安全等級保護的核心是對信息安全分等級、按標準進行建設、管理和監

D、對三級以上信息系統實行備案要求,由公安機關頒發備案證明

答案:D

218.【單選】關于CA和數字證書的關系,以下說法不正確的是()

A、數字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發

B、數字證書一般依靠CA中心的對稱密鑰機制來實現

C、在電子交易中,數字證書可以用于表明參與方的身份

D、數字證書能以一種不能被假冒的方式證明證書持有人身份

答案:B

219.【單選】信息安全管理體系(ISMS)是一個怎樣的體系,以下描述不正確的

是()

AxISMS是一個遵循PDCA模式的動態發展的體系

B、ISMS是一個文件化、系統化的體系

CvISMS采取的各項風險控制措施應該根據風險評估等途徑得出的需求而定

D、ISMS應該是一步到位的,應該解決所有的信息安全問題

答案:D

220.【單選】互聯網出口必須向公司信息化主管部門進行0后方可使用。()

A、備案審批

B、申請

C、說明

D、報備

答案:A

221.【單選】我國二十多年的信息安全標準化發展經歷第一個階段描述正確的是

()0

A、從最開始到2001年,這期間信息安全引起人們的高度重視,標準化工作都是

由各部門和行業根據行業業務需求分別制定。

B、從最開始到2002年,這期間信息安全還沒有引起人們的高度重視,標準化工

作都是由各部門和行業根據行業業務需求分別制定,沒有統籌規劃和統一管理,

各部門相互之間缺少溝通和交流。

C、從最開始到2001年,我國成立全國信息安全標準化技術委員會,全面規劃和

管理我國信息安全國家標準。

D、以上都不對

答案:B

222.【單選】tcp/IP協議的4層網絡模型是?()

A、應用層'傳輸層'網絡層和物理層

B、應用層、傳輸層'網絡層和網絡接口層

C、應用層、數據鏈路層、網絡層和網絡接口層

D、會話層、數據連接層、網絡層和網絡接口層

答案:B

223.【單選】網絡產品、服務具有()的,其提供者應當向用戶明示并取得同意,

涉及用戶個人信息的,還應當遵守《網絡安全法》和有關法律、行政法規關于個

人信息保護的規定。()

A、用戶填寫信息功能

B、收集用戶信息功能

C、提供用戶家庭信息功能

D、公開用戶資料功能

答案:B

224.【單選】在DBS中,DBMS和OS之間的關系是()

A、并發運行

B、相互調用

C、OS調用DBMS

D、BMS調用OS

答案:D

225.【單選】關鍵信息基礎設施的運營者應當自行或者委托網絡安全服務機構對

其網絡的安全性和可能存在的風險()至少進行一次檢測評估,并將檢測評估情況

和改進措施報送相關負責關鍵信息基礎設施安全保護工作的部門。()

A、四年

B、三年

C、兩年

D、每年

答案:D

226.【單選】等級保護標準GB17859主要是參考了而提出。()

A、歐洲ITSE

B、美國TCSE

C、

D、BS

答案:B

227.【單選】以下對單點登錄技術描述不正確的是:()

A、單點登錄技術實質是安全憑證在多個用戶之間的傳遞或共享

B、使用單點登錄技術用戶只需在登錄時進行一次注冊,就可以訪問多個應用

C、單點登錄不僅方便用戶使用,而且也便于管理

D、使用單點登錄技術能簡化應用系統的開發

答案:A

228.【單選】關于grep命令,下列說法中錯誤的是()。()

A、grep命令的作用是對文件進行字符串數據比對

B、grep命令支持正則表達式

C、grep命令是以整行為單位進行數據擷取的

D、grep命令只能在一個文件中進行字符串查找

答案:D

229.【單選】防治計算機病毒的安全專用產品的生產者申領銷售許可證,須提交

公安機關頒發的()的備案證明0

A、計算機病毒防治研究

B、計算機病毒特征說明

C、計算機病毒信息

D、計算機專用產品

答案:A

230.【單選】國家鼓勵開發網絡數據安全保護和利用技術,促進()開放,推動技

術創新和經濟社會發展。()

A、公共學校資源

B、公共圖書館資源

C、國家數據資源

D、公共數據資源

答案:D

231.【單選】Linux系統使用()命令檢查文件系統的完整性。()

A、fsdefrag

B、fsck

C、hkdsk

Dvchkconfig

答案:B

232.【單選】各安全區內部安全防護的基本要求中允許開通EMAIL、WEB服務的

是()。()

A、控制區

B、非控制區

C、管理信息大區

D、生產控制大區

答案:C

233.【單選】網絡運營者應當加強對其用戶發布的信息的管理,發現法律、行政

法規禁止發布或者傳輸的信息的,應當立即停止傳輸該信息,采取()等處置措施,

防止信息擴散,保存有關記錄,并向有關主管部門報告。()

A、消除

B、更改

G撤回

D、刪除

答案:A

234.【單選】我國互聯網和信息化工作取得了顯著發展成就,網絡走人千家萬戶,

網民數量世界第一,我國已成為網絡大國。同時也要看到,我們在()方面還相

對落后,區域和城鄉差異比較明顯,特別是人均帶寬與國際先進水平差距較大,

國內互聯網發展瓶頸仍然較為突出。()

A、基礎設施

B、生活水平

C、自主創新

D、生產制造

答案:C

235.【單選】安全I、H區內的瀏覽器一般要求采用()協議進行數據傳輸。()

A、http

B\https

Gftp

D、teInet

答案:B

236.【單選】計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或

者毀壞數據,影響計算機使用,并能()的一組計算機指令或者程序代碼。()

A、移動

B、傳導

C、自我復制

D、自己生長

答案:C

237.【單選】在Windowsxp中用事件查看器查看日志文件,可看到的日志包括()

A、用戶訪問日志,安全性日志系統日志和IE日志

B、應用程序日志,安全性日志系統日志和IE日志

C、網絡攻擊日志,安全性日志記賬日志和IE日志

D、網絡攻擊日志,安全性日志服務日志和IE日志

答案:B

238.【單選】0SI開放系統互聯安全體系構架中的安全服務分為鑒別服務、訪問

控制、機密性服務、完整服務、抗抵賴服務,其中機密性服務描述正確的是:()

A、包括原發方抗抵賴和接受方抗抵賴

B、包括連接機密性、無連接機密性、選擇字段機密性和業務流保密

C、包括對等實體鑒別和數據源鑒別

D、包括具有恢復功能的連接完整性、沒有恢復功能的連接完整性,選擇字段連

接完整性、無連接完整性和選擇字段無連接完整性

答案:B

239.【單選】應制定計算機系統維護計劃,確定維護檢查的()。0

A、檢查計劃

B、維護計劃

C、實施周期

D、目的

答案:C

240.【單選】在OSPF協議中,數據庫描述報文(DD報文)的作用是()。()

A、發現并維持鄰居關系

B、描述本地LSDB的情況

C、向對端請求本端沒有的LSA,或對端主動更新的LS

D、選舉DR、BDR

答案:B

241.【單選】公安部公共信息網絡安全監察局負責計算機信息系統安全專用產品

銷售許可證的()工作。()

A、管理

B、審批、頒證

C、報批

D、制作

答案:B

242.【單選】數據安全及備份恢復涉及到()、()、()3個控制點0

A、數據完整性

B、數據完整性

C、數據完整性

D、不可否認性

答案:A

243.【單選】關系是一個()數目相同的元組的集合()

A、表格

B、分量

C\屬性

D、關系的實例

答案:C

244.【單選】國家推進網絡安全()建設,鼓勵有關企業、機構開展網絡安全認證、

檢測和風險評估等安全服務。()

A、社會化識別體系

B、社會化認證體系

C、社會化評估體系

D、社會化服務體系

答案:D

245.【單選】接人單位申請書、用戶登記表的格式由()按照《中華人民共和國

計算機信息網絡自際聯網管理暫行規定實施辦法》的要求統一制定。()

A、人事部

B、國家安全部

C、互聯單位主管部門

D、公安部

答案:C

246.【單選】P2DR模型中的“反應”是在檢測到安全漏洞和安全事件時,通過

及時的響應措施將網絡系統的安全性調整到風險最低的狀態,這些措施包括?()

A、關閉服務。

B、向上級匯報。

C

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論