網絡與信息安全復習測試卷附答案_第1頁
網絡與信息安全復習測試卷附答案_第2頁
網絡與信息安全復習測試卷附答案_第3頁
網絡與信息安全復習測試卷附答案_第4頁
網絡與信息安全復習測試卷附答案_第5頁
已閱讀5頁,還剩47頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第頁網絡與信息安全復習測試卷附答案1.OSI模型的那一層負責將比特合并成字節,并將字節合并成幀()A、應用層B、數據鏈路層C、表示層D、傳輸層【正確答案】:B解析:暫無解析2.漏洞掃描技術包括ping掃描、端口掃描、os探測、脆弱點探測、防火墻掃描等,每種技術實現的目標和運用的原理各不相同,其中端口掃描、防火墻工作在()A、應用層B、傳輸層C、會話層D、網絡層【正確答案】:B解析:暫無解析3.物理地址通常由廠商燒入網卡的EPROM,對應于OSI參考模型的()。A、數據鏈路層B、網絡層C、應用層D、物理層【正確答案】:A解析:暫無解析4.以下設備中,不能使用()將印刷圖片資料錄入計算機。A、掃描儀B、投影儀C、數字攝像機D、數碼相機【正確答案】:B解析:【參考答案】B5.計算機加電以后,首先應該將()裝入內存并運行,否則,計算機不能做任何事情。A、操作系統B、編譯程序C、Office系列軟件D、應用軟件【正確答案】:A解析:【參考答案】A6.NTFS文件系統中,()可以限制用戶對磁盤的使用量。A、活動目錄B、磁盤配額C、文件加密D、稀松文件支持【正確答案】:B解析:暫無解析7.不屬于安全策略所涉及的方面是()。A、物理安全策略B、訪問控制策略C、信息加密策略D、防火墻策略【正確答案】:D解析:[正確答案]:D8.計算機產生病毒的原因()。A、用戶程序有錯誤B、計算機硬件故障C、計算機系統軟件有錯誤D、人為制造【正確答案】:D解析:暫無解析9.在數據庫的安全性控制中,為了保護用戶只能存取他有權存取的數據。在授權的定義中,數據對象的(),授權子系統就越靈活。A、范圍越小B、范圍越大C、約束越細致D、范圍越適中【正確答案】:A解析:暫無解析10.場景:ANY公司隨著業務的發展,原有的信息系統已無法滿足業務的需求,公司決定建設一個高可用的數據中心。假設你作為該企業的IT負責人,請回答下列規劃相關問題。問題:在做數據中心安全域規劃時,下列說法正確的是?()A、安全域基于物理位置進行劃分B、安全域基于產品功能劃分C、安全域基于所處安全級別與防護等級劃分D、安全域基于設備種類進行劃分【正確答案】:C解析:暫無解析11.當訪問web網站的某個頁面資源不存在時,將會出現的HTTP狀態碼是()A、200B、302C、401D、404【正確答案】:D解析:暫無解析12.metasploit中指定想要使用的攻擊載荷的命令是()A、showpayloadsB、showauxiliaryC、setpayloadnameD、searchname【正確答案】:C解析:暫無解析13.某客戶機在訪問頁面時出現亂碼的原因可能是()。A、瀏覽器沒安裝相關插件B、IP地址設置錯誤C、DNS服務器設置錯誤D、默認網關設置錯誤【正確答案】:A解析:【參考答案】A14.以下關于棧和隊列的敘述中,錯誤的是()。A、棧和隊列都是線性的數據結構B、棧和隊列都不允許在非端口位置插入和刪除元素C、一個序列經過一個初始為空的棧后,元素的排列次序一定不變D、一個序列經過一個初始為空的隊列后,元素的排列次序不變【正確答案】:C解析:【參考答案】C15.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,最可靠的解決方案是()。A、安裝防火墻B、安裝入侵檢測系統C、安裝最新的補丁D、安裝防病毒軟件【正確答案】:C解析:【參考答案】C16.()是一種基于CSMACD的共享通信介質的數據網絡通信技術。A、互聯網B、城域網C、廣域網D、以太網【正確答案】:D解析:暫無解析17.如何刪除目錄tmp下所有文件及子目錄()A、deltmp*B、m-rftmp*C、m-Ratmp*D、rm-rdtmp【正確答案】:B解析:暫無解析18.場景:現有一臺交換機通過一個端口和對端設備的指定端口直連,但是該端口不轉發任何報文,卻可以通過接收BPDU來監聽網絡變化,那么該端口的角色應該是()。A、Root端口B、Designated端口C、Altemate端口Disable端口【正確答案】:C解析:暫無解析19.小牛在對某公司的信息系統進行風險評估后,因考慮到該業務系統中部分涉及金融交易的功能模塊風險太高,他建議該公司以放棄這個功能模塊的方式來處理該風險。請問這種風險處置的方法是()。A、降低風險B、規避風險C、轉移風險D、接受風險【正確答案】:B解析:暫無解析20.某單位需要開發一個網站,為了確保開發出安全的軟件,軟件開發商進行了OA系統的威脅建模,根據威脅建模,SQL注入是網站系統面臨的攻擊威脅之一,根據威脅建模的消減威脅的做法,以下哪個屬于修改設計消除威脅的做法:()A、在編碼階段程序員進行培訓,避免程序員寫出存在漏洞的代碼B、對代碼進行嚴格檢查,避免存在SQL注入漏洞的腳本被發布C、使用靜態發布,所有面向用戶發布的數據都使用靜態頁面D、在網站中部署防SQL注入腳本,對所有用戶提交數據進行過濾【正確答案】:D解析:暫無解析21.A主機可以PNG通B(使用https協議的web服務器,且兩者之間無安全設備),但是在打開瀏覽器訪問服務器時卻顯示頁面不存在,請問此時首要執行哪條命令排查問題()A、TRACEROUTEB、TRACERTC、PNGD、TELNET【正確答案】:D解析:暫無解析22.在網絡信息系統中對用戶進行認證識別時,口令是一種傳統但仍然使用廣泛的方法,口令認證過程中常常使用靜態口令和動態口令。下面描述中錯誤的是()。A、所謂靜態口令方案,是指用戶登錄驗證身份的過程中,每次輸入的口令都是固定、靜止不變的B、使用靜態口令方案時,即使對口令進行簡單加密或哈希后進行傳輸,攻擊者依然可能通過重放攻擊來欺騙信息系統的身份認證模塊C、動態口令方案中通常需要使用密碼算法產生較長的口令序列,攻擊者如果連續地收集到足夠多的歷史口令,則有可能預測出下次要使用的口令D、通常,動態口令實現方式分為口令序列、時間同步以及挑戰應答等幾種類型【正確答案】:C解析:暫無解析23.OSI參考模型自下而上分為七層,其中第1層為(),負責傳輸原始比特流數據。A、網絡層B、數據鏈路層C、物理層D、應用層【正確答案】:C解析:暫無解析24.Linux系統中怎么顯示當前目錄()A、cdB、pwdC、lsD、who【正確答案】:B解析:暫無解析25.在Linux系統中,DHCP服務的默認配置文件是()。A、letcldhcp.confB、letcldhcp.configC、letcldhcpd.confD、letcldhcpd.config【正確答案】:C解析:【參考答案】C26.常用的混合加密(HybridEncryption)方案指的是()。A、使用對稱加密進行通信數據加密,使用公鑰加密進行會話密鑰協商B、使用公鑰加密進行通信數據加密,使用對稱加密進行會話密鑰協商C、少量數據使用公鑰加密,大量數據則使用對稱加密D、大量數據使用公鑰機密,少量數據則使用對稱加密【正確答案】:A解析:暫無解析27.SWA與SWB的端口配置如圖所示,每個交換機的每個端口都允許所有的VLAN通過,則下列描述正確的是()。A、主機C能接收到主機A發送的數據幀,但不能接受到主機B發送的數據幀B、主機C能接收到主機B發送的數據幀,但不能接受到主機A發送的數據幀C、主機C既能接收到主機A發送的數據幀,又能接收到主機B發送的數據幀D、主機B能接收到主機C發送的數據幀【正確答案】:C解析:暫無解析28.場景:在HTML的超鏈接標記中,target屬性不包括()。A、blankB、selfC、parentD、new【正確答案】:D解析:暫無解析29.微軟SDL將軟件開發生命周期劃分為七個階段,并提出了十七項重要的安全活動,其中“威脅建模”屬于()的安全活動。A、要求(Requirements)階段B、設計(Design)階段C、實施(Implementation)D、驗證(Verification)階段【正確答案】:B解析:暫無解析30.()技術不能保護終端的安全。A、防止非法外聯B、防病毒C、補丁管理D、漏洞掃描【正確答案】:A解析:暫無解析31.局域網中的()既隔離沖突域又隔離廣播域。A、路由器B、交換機C、集線器D、網橋【正確答案】:A解析:暫無解析32.某單位計劃在今年開發一套辦公自動化(OA)系統,將集團公司各地的機構通過互聯網進行協同辦公。在OA系統的設計方案評審會上,提出了不少安全開發的建議,作為安全專家,請指出大家提的建議中不太合適的一條?()A、對軟件開發商提出安全相關要求,確保軟件開發商對安全足夠的重視,投入資源解決軟件安全問題B、要求軟件開發人員進行安全開發培訓,使開發人員掌握基本軟件安全開發知識C、要求軟件開發商使用Java而不是ASP作為開發語言,避免產生SQL注入漏洞D、要求軟件開發商對軟件進行模塊化設計,各模塊明確輸入和輸出數據格式,并在使用前對輸入數據進行校驗【正確答案】:C解析:暫無解析33.關系型數據庫技術的特征由一下哪些元素確定的?()A、行和列B、節點和分支C、Blocks和ArrowsD、父類和子類【正確答案】:A解析:[正確答案]:A34.以下不是常見安全服務的服務內容的是?()A、滲透測試B、壓力測試C、風險評估D、代碼審計【正確答案】:B解析:暫無解析35.某網站管理員小鄧在流量監測中發現近期網站的入站ICMP流量上升了250%,盡管網站沒有發現任何的性能下降或其他問題,但為了安全起見,他仍然向主管領導提出了應對措施,作為主管負責人,請選擇有效的針對此問題的應對措施():A、在防火墻上設置策略,阻止所有的ICMP流量進入(關掉ping)B、刪除服務器上的ping.exe程序C、增加帶寬以應對可能的拒絕服務攻擊D、增加網站服務器以應對即將來臨的拒絕服務攻擊【正確答案】:A解析:暫無解析36.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對此最可靠的解決方案是()A、安裝防火墻B、安裝入侵檢測系統C、給系統安裝最新的補丁D、安裝防病毒軟件【正確答案】:C解析:暫無解析37.以下對windows賬號的描述,正確的是()。A、windows系統是采用SID(安全標識符)來標識用戶對文件或文件夾的權限B、windows系統是采用用戶名來標識用戶對文件或文件夾的權限C、windows系統默認會生成administration和guest兩個賬號,兩個賬號都不允許改名和刪除D、windows系統默認生成administration和guest兩個賬號,兩個賬號都可以改名和刪除【正確答案】:D解析:暫無解析38.下列關于服務與協議的概念說法錯誤的是()。A、協議是水平的,即協議是控制對等實體間通信的規則;服務是垂直的,即服務是下層向上層通過層間接口提供的B、在協議的控制下,兩個對等實體間的通信使得本層能夠向上一層提供服務,要實現本層協議,還需要使用下一層所提供的服務C、協議的實現保證了能夠向上一層提供服務D、OSI將各層之間交換的數據單位稱為協議數據單元,即PDU【正確答案】:D解析:暫無解析39.()是物理服務器的虛擬化層,它將處理器、內存、存儲器和資源虛擬化(交換機)為多個虛擬機,是vSphere服務器虛擬化基礎架構組件A、ESXIB、IOSC、UnixD、Vmware【正確答案】:A解析:暫無解析40.[RTA]acl2001[RTA-acl-basic-2001]rulepermitsource55[RTA-acl-basic-2001]ruleclenysource55一臺AR2220路由器上使用了如上ACL配置來過濾數據包,則下列描述正確的是()A、24網段的數據包將被拒絕B、10.0.1024網段的數據包將被允許C、該ACL配置有誤D、以上選項都不正確【正確答案】:B解析:暫無解析41.下列危害中,()是由上傳文件漏洞引起的。A、實施非法轉賬B、上傳木馬文件C、獲取系統敏感信息D、修改數據庫信息【正確答案】:B解析:暫無解析42.主要用于加密機制的協議是()。A、HTTPB、FTPC、TELNETD、SSL【正確答案】:D解析:暫無解析43.態勢感知系統中進行數據采集時常用的技術手段包括(A、流量鏡像B、安裝客戶端C、通過遠程方式發送日志D、以上都是【正確答案】:D解析:暫無解析44.關于包過濾防火墻和代理服務防火墻,以下描述正確的是()。A、包過濾技術實現成本較高,所以安全性能高B、包過濾技術對應用和用戶是透明的C、代理服務技術安全性較高,可以提高網絡整體性能D、代理服務技術只能配置成用戶認證后才建立連接試題【正確答案】:B解析:【參考答案】B45.使用最廣泛的兩種消息認證方法是()。A、對稱加密算法法和非對稱加密算法B、AES和DESC、RSA和ECDSAD、消息認證碼和散列函數【正確答案】:D解析:暫無解析46.在()視圖下,用戶只能執行文件管理、查看、調試等命令,無法進行維護配置。A、VLANB、用戶C、接口D、系統【正確答案】:B解析:暫無解析47.以下關于網絡規劃設計的敘述中,錯誤的是()。A、網絡拓撲結構設計必須具有一定的靈活性,易于重新配置B、網絡拓撲結構設計應盡量避免單點故障導致整個網絡無法正常運行C、層次化設計的優點是可以有效地將全局通信問題分解考慮D、應用服務器應該放在接入層,以便客戶端就近訪問【正確答案】:D解析:【參考答案】D48.黑盒測試不能發現()問題。A、不確定或遺漏的功能B、初始化或終止性錯誤C、內部數據結構無效D、性能不滿足要求【正確答案】:C解析:【參考答案】C49.以下不屬于代理服務技術優點的是()。A、可以實現身份認證B、內部地址的屏蔽盒轉換功能C、可以實現訪問控制D、可以防范數據驅動侵襲【正確答案】:D解析:[正確答案]:D50.在DHCP服務器配置過程中,下列配置合理的是()。A、移動用戶配置較長的租約期B、固定用戶配置較短的租約期C、本地網管配置較長的租約期D、服務器采用保留地址【正確答案】:D解析:暫無解析51.CPU的緩存技術是提高CPU性能的關鍵,它可以分為()。A、外緩存和內緩存B、高速緩存和低速緩存C、芯片級緩存和板級緩存D、一級緩存和二級緩存【正確答案】:D解析:暫無解析52.管理員通過CLI進行網絡管理的方式不包括()。A、ConsoleB、TelnetC、SSHD、web【正確答案】:D解析:暫無解析53.建立信息安全管理體系中,組織需要最開始確認的是()A、方法B、規程C、過程D、方針【正確答案】:D解析:暫無解析54.網絡管理希望能夠有效利用25網段的P地址現公司市場部門有20個主機,則最好分配下面哪個地址段給市場部?()A、192.1168.176.025B、6027C、829D、627【正確答案】:D解析:暫無解析55.下列不是信息安全的目標的是()A、可靠性B、完整性C、機密性D、可用性【正確答案】:A解析:暫無解析56.()地址也稱物理地址或硬件地址,主要用于定義網絡設備的位置。A、IPB、MACC、FTPDNS【正確答案】:B解析:暫無解析57.windbwsserver是一種()操作系統。A、單用戶單任務B、單用戶多任務C、多用戶單任務D、多用戶多任務【正確答案】:D解析:暫無解析58.當路由器無法正常啟動需要進行診斷或升級時,可以通過()方式登錄管理設備。A、TelnetB、ConsoleC、SSHD、Web【正確答案】:B解析:暫無解析59.下列不屬于安全策略所涉及的方面是()。A、物理安全策略B、訪問控制策略C、信息加密策略D、防火墻策略【正確答案】:D解析:【參考答案】D60.下列關于防火墻功能的說法最準確的是()。A、訪問控制B、內容控制C、數據加密D、查殺病毒【正確答案】:A解析:暫無解析61.計算機應急響應小組的簡稱是()。A、CERTB、FIRSTC、SANAD、CEAT【正確答案】:A解析:暫無解析62.以下哪個協議是專門為小型機通信的專用協議接口?()A、SASB、SATA2C、SCSID、IDE【正確答案】:C解析:暫無解析63.在高速緩沖存儲器(cache)-主存層次結構中,地址映像以及和主存數據的交換由()完成。A、硬件B、中斷機構C、軟件D、程序計算器【正確答案】:A解析:【參考答案】A64.下列()選項不屬于NIDS的常見技術。A、協議分析B、零拷貝C、SYNCookieD、IP碎片重組【正確答案】:B解析:暫無解析65.()是一種通過將局域網內的網絡設備邏輯分段從而實現虛擬工作組的新興技術。A、虛擬廣域網B、物理廣域網C、虛擬局域網D、物理局域網【正確答案】:C解析:暫無解析66.以下()不屬于防止口令猜測的措施。A、嚴格限定從一個給定的終端進行非法認證的次數B、確保口令不在終端上再現C、防止用戶使用太短的口令D、使用機器產生的口令【正確答案】:B解析:暫無解析67.TCPIP標準模型的()包含了OSI參考模型中物理層和數據鏈路層的功能。A、網絡層B、網絡接口層C、網絡傳輸層D、應用接口層【正確答案】:B解析:暫無解析68.下列生物識別設備,哪一項的交差錯判率()最高?()A、虹膜識別設備B、手掌識別設備C、聲音識別設備D、指紋識別設備【正確答案】:C解析:[正確答案]:C69.下面哪一種是最安全和最經濟的方法,對于在一個小規模到一個中等規模的組織中通過互聯網連接私有網絡?()A、虛擬專用網B、專線C、租用線路D、綜合服務數字網【正確答案】:A解析:[正確答案]:A70.在同一個信道上的同一時刻,能夠進行雙向數據傳送的通信方式是()。A、單工B、半雙工C、全雙工D、上述三種均不是【正確答案】:C解析:暫無解析71.以下哪一項是對信息系統經常不能滿足用戶需求的最好解釋?()A、沒有適當的質量管理工具B、經常變化的用戶需求C、用戶參與需求挖掘不夠D、項目管理能力不強【正確答案】:C解析:暫無解析72.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型?()A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用【正確答案】:A解析:暫無解析73.2014年1月,由于DNS根服務器被攻擊,國內許多互聯網用戶無法訪問.com域名網站,這種惡意攻擊可能造成的危害是()。A、創造條件,攻擊相應的服務器B、快速入侵互聯網用戶的計算機C、將正常網站的域名解析到錯誤的地址D、以上都是【正確答案】:C解析:【參考答案】C74.在入侵檢測的基礎上,鎖定涉嫌非法使用的用戶,并限制和禁止該用戶的使用.這種訪問安全控制是?()A、入網訪問控制B、權限控制C、網絡檢測控制D、防火墻控制【正確答案】:C解析:[正確答案]:C75.鑒別是用戶進入系統的第一道安全防線。用戶登錄系統時,輸入用戶名和密碼就是對用戶身份進行鑒別,鑒別通過,即可以實現兩個實體之間的連接。例如,一個用戶被服務器鑒別通過后,則被服務器認為是合法用戶,才可以進行后續訪問。鑒別是對信息的一項安全屬性進行驗證,該屬性屬于下列選項中的()。A、保密性B、可用性C、真實性D、完整性【正確答案】:C解析:暫無解析76.針對操作系統安全漏洞的蠕蟲病毒根治的技術措施是()。A、防火墻隔離B、安裝安全補丁程序C、專用病毒查殺工具D、部署網絡入侵檢測系統【正確答案】:B解析:暫無解析77.SNMP協議中,管理站用來接收代理發來的Trap報文時采用的協議及缺省端口號是()。A、UDP91B、TCP91C、UDP92D、TCP92【正確答案】:C解析:【參考答案】C78.安全域的劃分原理不包括?()A、符合相關的標準B、規劃和優化系統結構C、以業務為中心D、消除信息安全風險【正確答案】:D解析:暫無解析79.信息安全風險模型闡述了所有者、資產、脆弱性、漏洞、安全措施之間的關系。以下關于信息安全風險模型說法錯誤的是()。A、資產價值由使用者確定B、提高脆弱性會提高安全風險C、降低安全威脅會降低安全風險D、提高安全措施會降低安全風險【正確答案】:A解析:暫無解析80.通常工作在UDP協議之上的協議是()。A、HTTPB、TelnetC、TFTPD、SMTP【正確答案】:C解析:【參考答案】C81.傳統的接入層網絡的組網方式中在充分的考慮到冗余性和防止環路的解決方案中最好的組網方式是()。A、U型B、倒U型C、三角形D、矩形【正確答案】:C解析:暫無解析82.下列說法錯誤的是()。A、緩沖區一定會被黑客利用B、緩沖區溢出是非常危險的漏洞C、不良的編程習慣容易導致緩沖區溢出D、堆棧溢出是緩沖區溢出的一種【正確答案】:A解析:暫無解析83.下列編碼中包括奇偶校驗位、無錯誤,且采用校驗的編碼是()。A、10101101B、10111001C、11100001D、10001001【正確答案】:C解析:【參考答案】C84.場景:天涯市政府接到公安的通知,其門戶網站被黑客入侵,掛了博彩的黑鏈。假設你作為本次應急響應工程師.針對下面的問題請展開回答。問題:用戶服務器是linux操作系統,你需要排查服務器上是否存在可疑進程,下列哪個命令是正確的?(A、netstat-antpB、netuser–antpC、netuserD、netgroup–antp【正確答案】:A解析:暫無解析85.某銀行網上交易系統開發項目在設計階段分析系統運行過程中可能存在的攻擊,請問以下擬采取的安全措施中,哪一項不能降低該系統的受攻擊面:()A、遠程用戶訪問需進行身份認證B、遠程用戶訪問時具有管理員權限C、關閉服務器端不必要的系統服務D、當用戶訪問其賬戶信息時使用嚴格的身份認證機制【正確答案】:B解析:暫無解析86.OSI參考模型的會話層、表示層和應用層在TCPIP標準模型中合并為()。A、物理層B、數據層C、應用層D、綜合層【正確答案】:C解析:暫無解析87.只讀存儲器是指()。A、ROMB、RAMC、內存儲器D、外存儲器【正確答案】:A解析:暫無解析88.數據安全主要包含()。A、數據加密和數據解密B、數據加密和數據恢復C、數據解密和數據恢復D、數據存儲和數據加密【正確答案】:B解析:暫無解析89.在Linux操作系統中復制文件或目錄時使用的命令是()。A、copyB、rmC、mvD、cp【正確答案】:D解析:【參考答案】D90.以下關于磁盤的描述不正確的是()。A、同一個磁盤上每個磁道的位密度都是相同的B、同一個磁盤上的所有磁道都是同心圓C、提高磁盤的轉速一般不會減少平均尋道時間D、磁盤的格式化容量一般要比非格式化容量小【正確答案】:A解析:【參考答案】A91.事件管理流程適用于記錄、處理、關閉事件,并()整個過程的管理活動。A、監護B、負責C、監督D、監控【正確答案】:C解析:【參考答案】C92.以下常見端口對應錯誤的是()A、SQLserver1433B、sntp25C、nginx8080D、ftp21【正確答案】:B解析:暫無解析93.一個備份站點包括電線、空調和地板,但不包括計算機和通訊設備,那么它屬于()。A、冷站B、溫站C、直線站點D、鏡像站點【正確答案】:A解析:[正確答案]:A94.場景:滲透測試工作是安全服務工作的一項重點,假設你作為滲透測試工程師,針對滲透測試,請回答下列相關問題。問題:在滲透測試時,哪個漏洞不可以直接獲取Webshell?()A、信息泄露漏洞B、文件上傳漏洞C、SQL注入漏洞D、文件包含漏洞【正確答案】:A解析:暫無解析95.在PPPoE的發現階段,PPPoE服務器端將會為每個客戶端分配一個Session-ID,該Session-ID將被包含在哪種報文里?()A、PADIB、PADOC、PADRD、PADS【正確答案】:D解析:暫無解析96.下面哪些設備可以同時分隔沖突域和廣播域()A、交換機B、網橋C、路由器D、HUB【正確答案】:C解析:暫無解析97.配置一臺AR2200路由器為PPPoE客戶端時,下列哪項配置是不需要的?()A、配置撥號規則B、配置撥號接口C、在撥號接口上配置IP地址D、在撥號接口上配置密碼【正確答案】:C解析:暫無解析98.使用CIDR技術把4個C類網絡24、24、24和24匯聚成一個超網,得到的地址是()。A、22B、22C、21D、21【正確答案】:B解析:【參考答案】B99.小李在檢查公司對外服務網站的源代碼時,發現程序在發生諸如沒有找到資源、數據庫連接錯誤、寫臨時文件錯誤等問題時,會將詳細的錯誤原因在結果頁面上顯示出來。從安全角度考慮,小李決定修改代碼,將詳細的錯誤原因都隱藏起來,在頁面上僅僅告知用戶“抱歉,發生內部錯誤!”。請問,這種處理方法的主要目的是()。A、避免緩沖區溢出B、安全處理系統異常C、安全使用臨時文件D、最小化反饋信息【正確答案】:D解析:暫無解析100.自2004年1月起,國內各有關部門在申報信息安全國家標準計劃項目時,必須經由以下哪個組織提出工作意見,協調一致后由該組織申報。()A、全國通信標準化技術委員會(TC485)B、全國信息安全標準化技術委員會(TC260)C、中國通信標準化協會(CCSA)D、網絡與信息安全技術工作委員會【正確答案】:B解析:暫無解析101.微機的核心部件是()。A、CPUB、顯示器C、硬盤D、鍵盤【正確答案】:A解析:暫無解析102.以下哪些協議具備防環路的能力()A、BFDB、LACPC、VRRPD、TRILL【正確答案】:D解析:暫無解析103.技術訪問控制的目的在于通過限制用戶對特定資源的訪問。在WINDOWS系統中,重要目錄不能對()賬戶開放。A、everyoneB、usersC、administratorD、guest【正確答案】:A解析:暫無解析104.mysql數據中以班號Class和年齡(出生年月Sbirthay)從大到小的順序查詢student表中的全部記錄()A、selectclass,SbirthdayfrormStudentorderbyClassascSbirthcayascB、selectaasbithcayfiomsuclentorderbyClasscles.SbirthdaydescC、selectcass,sbithcayfromStuclentordlerbyClassasc,SbirthdaydlescD、selectcasssbirthdayfromStudentorderbyCassdlescSbirthdayasc【正確答案】:B解析:暫無解析105.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加2,即a加密成c。這種算法的密鑰就是2,那么它屬于()。A、對稱加密技術B、分組密碼技術C、公鑰加密技術D、單向函數密碼【正確答案】:A解析:暫無解析106.下列()不是信息安全CIA三要素。A、可靠性B、機密性C、完整性D、可用性【正確答案】:A解析:暫無解析107.下面關于軟件測試的說法錯誤的是()。A、所謂“黑盒”測試就是測試過程不測試報告中的進行描述,切對外嚴格保密B、出于安全考慮,在測試過程中盡量不要使用真實的生產數據C、測試方案和測試結果應當成為軟件開發項目文檔的主要部分被妥善的保存D、軟件測試不僅應關注需要的功能是否可以被實現,還要注意是否有不需要的功能被實現了。【正確答案】:A解析:暫無解析108.以下選項中,不屬于OSI參考模型分層的是()。A、物理層B、網絡接口層C、數據鏈路層D、網絡層【正確答案】:B解析:暫無解析109.某電子商務網絡架構設計時,為了避免數據誤操作,在管理員進行訂單刪除時,需要由審核員進行審核后刪除操作才能生效。這種設計是遵循了以下哪個原則:()A、權限分離原則B、最小特權原則C、保護最薄弱環節的原則D、縱深防御的原則【正確答案】:A解析:暫無解析110.CA數字證書中不包含的信息有()。A、CA的數字簽名B、證書申請者的個人信息C、證書申請者的私鑰D、證書申請者的公鑰信息【正確答案】:C解析:[正確答案]:C111.政務服務中心的網站群系統在進行安全域劃分時通常用什么顏色表示()A、藍色B、紅色C、綠色D、黃色【正確答案】:B解析:暫無解析112.哪一類防火墻具有根據傳輸信息的內容(如關鍵字、文件類型)來控制訪問鏈接的能力?()A、包過濾防火墻B、狀態檢測防火墻C、應用網關防火墻D、以上都不能【正確答案】:C解析:暫無解析113.在SNMPv2中,為解決分布式網絡管理的需要引入了()。A、上下報文和訪問特權數據庫B、上下報文和管理站數據庫C、通知報文和訪問特權數據庫D、通知報文和管理站數據庫【正確答案】:D解析:【參考答案】D114.場景:某天,5學校接到市教育局的通知,該校某互聯網Р為60208.18.180端口為5002感染了惡章代碼,疑似僵尸網絡向互聯網發送ODOS攻擊。您作為應急響應工程師,接到用戶的反饋后,在3分鐘內到達現場,跟學校負責網絡的老師確認該Р地址是學生上網IP.通過防火墻地址轉換記錄發現,內網IP為6的用戶采用此P地址的5002常口上網,井通過學校的上網認證系統獲知該學生的詳細信息,并到該學生宿舍進一步進行處理。針對這次應急事件,請回答下列問題問題:在該事件中學校被教育局通報存在惡意代碼,下列哪些不屬于惡意代碼?()A、爬蟲B、后門C、病毒D、邏輯炸彈【正確答案】:A解析:暫無解析115.一直兩臺Windbws主機A和B網線直連,主機A地址以及掩碼16,主機B地址以及掩碼16,兩主機相互均可ping通,如果將主機B的掩碼改為24,則()A、主機A和主機B互相均不能ping通B、主機A可以ping通主機B,但是主機B無法ping通主機AC、主機B可以ping通主機A,但是主機A無法ping通主機BD、主機A和B依然相互均可ping通【正確答案】:A解析:暫無解析116.機器字長為8位,定點整數X的補碼用十六進制表示為B6H,則其反碼用十六進制表示為()。A、CAHB6HC、4AHD、B5H【正確答案】:D解析:暫無解析117.以下哪一項不是常見威脅對應的消減措施:()A、假冒攻擊可以采用身份認證機制來防范B、為了防止傳輸的信息被篡改,收發雙方可以使用單向Hash函數來驗證數據的完整性C、為了防止發送方否認曾經發送過的消息,收發雙發可以使用消息驗證碼來防止抵賴D、為了防止用戶提升權限,可以采用訪問控制表的方式來管理權限【正確答案】:C解析:暫無解析118.選購LCD時首先應考慮的參數是()。A、圖像清晰度B、白平衡度C、響應時間D、分辨率【正確答案】:C解析:暫無解析119.應急響應是信息安全事件管理的重要內容之一。關于應急響應工作,下面描述錯誤的是()。A、信息安全應急響應,通常是指一個組織為了應對各種安全意外事件的發生所采取的防范措施,既包括預防性措施,也包括事件發生后的應對措施B、應急響應工作有其鮮明的特點:具有高技術復雜性與專業性、強突發性、對知識經驗的高依賴性,以及需要廣泛的協調與合作C、應急響應是組織在處置應對突發重大信息安全事件時的工作,其主要包括兩部分工作:安全事件發生時正確指揮、事件發生后全面總結D、應急響應工作的起源和相關機構的成立和1988年11月發生的莫里斯蠕蟲病毒事件有關,基于該事件,人們更加重視安全事件的應急處置和整體協調的重要性【正確答案】:C解析:暫無解析120.文件型計算機病毒主要感染的文件類型是()。A、EXE和COMB、EXE和DOCC、XLS和DOCD、COM和XLS【正確答案】:A解析:【參考答案】A121.由于頻繁出現軟件運行時被黑客遠程攻擊獲取數據的現象,某軟件公司裝備加強軟件安全開發管理,在下面做法中,對于解決問題沒有直接幫助的是()。A、要求開發人員采用敏捷開發模型進行開發B、要求所有的開發人員參加軟件安全意識培訓C、要求規范軟件編碼,并制定公司的安全編碼準則D、要求增加軟件安全測試環節,盡早發現軟件安全問題【正確答案】:A解析:暫無解析122.()是采用一系列計算機指令來描述一幅畫的內容。A、點陣圖B、矢量圖C、位圖D、灰度圖【正確答案】:B解析:【參考答案】B123.風險評估的過程中,首先要識別信息資產,資產識別時,以下哪個不是需要遵循的原則?A、只識別與業務及信息系統有關的信息資產,分類識別B、所有公司資產都要識別C、可以從業務流程出發,識別各個環節和階段所需要以及所產出的關鍵資產D、資產識別務必明確責任人、保管者和用戶【正確答案】:B解析:[正確答案]:B124.用戶初始登錄設備時,默認進入()視圖。A、用戶B、系統C、接口D、VLAN【正確答案】:A解析:暫無解析125.HTTPS采用()協議實現安全網站訪問。A、SSLB、IPsecC、PGPD、SET【正確答案】:A解析:暫無解析126.在nginx這個WEB服務器上,只存有一個文件phono.jpg,如果訪問http:xxX.phono.jpgl.php,下列描述正確的是?()A、phono.jpg被當作php腳本解析B、頁面提示:這是個錯誤C、頁面提示:404不存在次文件D、phono.jpg正常顯示圖片【正確答案】:A解析:暫無解析127.NT2K模型符合()安全級別。A、B2B、C2C、B1D、C1【正確答案】:B解析:暫無解析128.實體身份鑒別一般依據以下三種基本情況或這三種情況的組合:實體所知的鑒別方法、實體所有的鑒別方法和基于實體特征的鑒別方法。下面選項中屬于使用基于實體特征的鑒別方法是()。A、將登錄口令設置為出生日期B、通過詢問和核對用戶的個人隱私信息來鑒別C、使用系統定制的、在本系統專用的IC卡進行鑒別D、通過掃描和識別用戶的臉部信息來鑒別【正確答案】:D解析:暫無解析129.以下哪種備份方式是備份效率最高的?()A、增量備份B、全部備份C、差異備份D、數據中心遷移到異地時的數據備份【正確答案】:A解析:備注:增量備份是指在一次全備份或上一次增量備份后,以后每次的備份只需備份與前一次相比增加或者被修改的文件。130.根據《關于開展信息安全風險評估工作的意見》的規定,錯誤的是:()A、信息安全風險評估分自評估、檢查評估兩形式。應以檢查評估為主,自評估和檢查評估相互結合、互為補充B、信息安全風險評估工作要按照“嚴密組織、規范操作、講求科學、注重實效”的原則開展C、信息安全風險評估應貫穿于網絡和信息系統建設運行的全過程D、開展信息安全風險評估工作應加強信息安全風險評估工作的組織領導【正確答案】:A解析:暫無解析131.場景:ANY公司隨著業務的發展,原有的信息系統已無法滿足業務的需求,公司決定建設一個高可用的數據中心。假設你作為該企業的IT負責人,請回答下列安全防護和運維的相關問題。問題:下列不屬于堡壘機主要功能的是?()A、桌面管理B、操作審計C、身份認證D、賬號管理【正確答案】:A解析:暫無解析132.將他人的軟件光盤占為己有的行為是侵犯()行為。A、有形財產所有權B、知識產權C、軟件著作權D、無形財產所有權【正確答案】:A解析:【參考答案】A133.在RIP中有三個重要的時鐘,其中路由無效時鐘一般設為()。A、30秒B、90秒C、270秒D、180秒【正確答案】:B解析:暫無解析134.在路由器配置中,如果處于"Router(canfig-if)<”模式下,執行()〉命令可將路由器切換至"Router(config)<”模式。A、endB、exitC、showD、enable【正確答案】:B解析:【參考答案】B135.射頻識別()標簽容易受到以下哪種風險?()A、進程劫持B、竊聽C、惡意代碼D、Phishing【正確答案】:B解析:[正確答案]:B136.下列哪一項不是黑客在信息收集階段使用到的技術()A、公開信息的合理利用及分析B、IP及域名信息收集C、主機及系統信息收集D、使用sqlmap驗證sql注入是否存在【正確答案】:D解析:暫無解析137.hash算法的碰撞是指()。A、兩個不同的消息,得到相同的消息摘要B、兩個相同的消息,得到不同的消息摘要C、消息摘要和消息的長度相同D、消息摘要比消息長度更長【正確答案】:A解析:【參考答案】A138.下列哪一個不是XSS跨站腳本漏洞危害?()A、釣魚欺騙B、身份盜用C、SQL數據泄露D、網站掛馬【正確答案】:C解析:【參考答案】C139.計算機病毒造成的危害是()。A、破壞計算機系統軟件或文件內容B、造成硬盤或軟盤物理破損C、使計算機突然斷電D、使操作員感染病毒【正確答案】:A解析:暫無解析140.以下算法中屬于報文摘要算法的是()。A、MD5B、EDSC、RSAD、AES【正確答案】:A解析:【參考答案】A141.下列關于kerckhofff準則的說法正確的是()。A、保持算法的秘密性比保持密鑰的秘密性要困難得多B、密鑰一旦泄漏,也可以方便的更換C、在一個密碼系統中,密碼算法是可以公開的,密鑰應保證安全D、公開的算法能夠經過更嚴格的安全性分析【正確答案】:C解析:暫無解析142.信息安全審核是指通過審查、測試、評審等手段,檢驗風險評估和風險控制的結果;否滿足信息系統的安全要求,這個工作一般由誰完成?()A、機構內部人員B、外部專業機構C、獨立第三方機構D、以上皆可【正確答案】:D解析:[正確答案]:D143.對于還沒有設置管理地址的交換機,應連接()登錄設備進行配置。A、Console口B、以太網口C、串行接口D、光纖口【正確答案】:A解析:暫無解析144.主板的核心和靈魂是()。A、CPU插座B、擴展槽C、芯片組D、BIOS和CMOS芯片【正確答案】:C解析:暫無解析145.()不屬于線性的數據結構。A、棧B、廣義表C、隊列D、串【正確答案】:B解析:【參考答案】B146.在Linux命令中,()用來顯示和設置網絡接口的配置信息。A、ifconfigB、ipconfigC、routeD、nslookup【正確答案】:A解析:【參考答案】A147.網絡安全等級保護要求中,描述符合第三級要求的是()。A、等級保護對象受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益B、等級保護對象受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全C、等級保護對象受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害D、等級保護對象受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害【正確答案】:C解析:暫無解析148.操作系統文件管理中,目錄文件是由()組成的。A、文件控制塊B、機器指令C、匯編程序D、進程控制塊【正確答案】:A解析:【參考答案】A149.為了保證系統日志可靠有效,以下哪一項不是日志必需具備的特征。()A、統一而精確的時間B、全面覆蓋系統資產C、包括訪問源、訪問目標和訪問活動等重要信息D、可以讓系統的所有用戶方便的讀取【正確答案】:D解析:暫無解析150.上網行為審計記錄內容應保留()天以上。A、30B、60C、90D、120【正確答案】:B解析:【參考答案】B151.下列關于防火墻的主要功能包括()。A、訪問控制B、內容控制C、數據加密D、查殺病毒【正確答案】:A解析:暫無解析152.現有一臺交換機通過一個端口和對端設備的指定端口直連,但是該端口不轉發任何報文,卻可以通過接收BPDU來監聽網絡變化,那么該端口的角色應該是()A、Root端口B、Designated端口C、Altemate端口Disable端口【正確答案】:C解析:暫無解析153.基本磁盤包括()。A、主分區和擴展分區B、主分區和邏輯分區C、擴展分區和邏輯分區D、分區和卷【正確答案】:A解析:暫無解析154.某網絡安全公司基于網絡的實時入侵檢測技術,動態監測來自于外部網絡和內部網絡的所有訪問行為。當檢測到來自內外網絡針對或通過防火墻的攻擊行為,會及時響應,并通知防火墻實時阻斷攻擊源,從而進一步提高了系統的抗攻擊能力,更有效地保護了網絡資源,提高了防御體系級別,但入侵檢測技術不能實現以下哪種功能()。A、檢測并分析用戶和系統的活動B、核查系統的配置漏洞,評估系統關鍵資源和數據文件的完整性C、防止IP地址欺騙D、識別違反安全策略的用戶活動【正確答案】:C解析:暫無解析155.屬于網絡21的地址是()。A、B、C、D、【正確答案】:B解析:【參考答案】B156.2012年12月28日,由()通過了《關于加強網絡信息保護的決定》。A、國務院B、全國人大常委會C、工信部D、國家網絡與信息安全協調小組【正確答案】:B解析:暫無解析157.以下哪項對新一代智慧防火墻部署模式的描述正確的是()A、不支持旁路部署模式,僅在串聯部署時才實現威脅流量的實時阻斷B、可支持旁路模式部署,旁路模式下可實現全部功能C、不支持旁路模式部署,僅在串聯部署時才可實現智慧發現、智慧調查、智慧處置D、可支持旁路模式部署,旁路模式下可實現威脅的檢測和分析回溯,但無法執行阻斷策略【正確答案】:A解析:暫無解析158.下列部件中屬于CPU中算術邏輯單元的部件是()。A、程序計數器B、加法器C、指令寄存器D、指令譯碼器【正確答案】:B解析:【參考答案】B159.信息安全工程作為信息安全保障的重要組成部分,主要是為了解決:()A、信息系統的技術架構安全問題B、信息系統組成部分的組件安全問題C、信息系統生命周期的過程安全問題D、信息系統運行維護的安全管理問題【正確答案】:C解析:暫無解析160.下列屬于C類計算機機房安全要求范圍之內的是()。A、火災報警及消防設施B、電磁波的防護C、防鼠害D、防雷擊【正確答案】:A解析:暫無解析161.目前,安全認證系統主要采用基本()的數字證書來實現。A、PKIB、KMIC、VPND、IDS【正確答案】:A解析:暫無解析162.在關系型數據庫系統中通過“視圖(view)”技術,可以實現以下哪一種安全原則?()A、縱深防御原則B、最小權限原則C、職責分離原則D、安全性與便利性平衡原則【正確答案】:B解析:暫無解析163.以下關于威脅建模流程步驟說法不正確的是:()A、威脅建模主要流程包括四步:確定建模對象、識別威脅、評估威脅和消減威脅B、評估威脅是對威脅進行分析,評估被利用和攻擊發生的概率,了解被攻擊后資產的受損后果,并計算風險C、消減威脅是根據威脅的評估結果,確定是否要清除該威脅以及消減的技術措施,可以通過重新設計直接消除威脅,或設計采用技術手段來消減威脅。D、識別威脅是發現組件或進程存在的威脅,它可能是惡意的,也可能不是惡意的,威脅就是漏洞。【正確答案】:D解析:暫無解析164.以下不是采用奇偶校驗方式作為數據冗余方式的RAID級別是()。A、RAID2B、RAID3C、RAID1D、RAID5【正確答案】:A解析:暫無解析165.下列()不屬于計算機病毒感染的特征。A、基本內存不變B、文件長度增加C、軟件運行速度減慢D、端口異常【正確答案】:A解析:暫無解析166.一臺需要與互聯網通信的WEB服務器放在()位置最安全。A、在DMZ區B、在內網中C、和防火墻在同一臺計算機上D、在互聯網防火墻外【正確答案】:A解析:暫無解析167.SQLServer數據庫中master數據庫是做什么的()A、數據庫是一個模板數據庫B、是SQLServer代理數據庫,用于配置警報使用SQLServer代理和預定作業等C、記錄了所有SQLServer數據庫系統的系統級信息D、是由SQLServer用于暫時存儲數據的,這其中包所有臨時表,臨時存儲過程,并通過SQLserver生成任何其他臨時存儲【正確答案】:C解析:暫無解析168.在我國,商標專用權保護的對象是()。A、商標B、商品C、已使用商標D、注冊商標【正確答案】:D解析:【參考答案】D169.在配置交換機VLAN時,以下刪除VLAN的命令中,無法執行的命令是()。A、novlanlB、novlan2C、novlan100D、novlan1000【正確答案】:A解析:【參考答案】A170.目前數據大集中是我國重要的大型分布式信息系統建設和發展的趨勢,數據大集中就是將數據集中存儲和管理,為業務信息系統的運行搭建了統一的數據平臺,對這種做法認識正確的是()?A、數據庫系統龐大會提供管理成本B、數據庫系統龐大會降低管理效率C、數據的集中會降低風險的可控性D、數據的集中會造成風險的集中【正確答案】:D解析:[正確答案]:D171.向有限的空間輸入超長的字符串是哪一種攻擊手段?()A、緩沖區溢出B、網絡監聽C、拒絕服務D、IP欺騙【正確答案】:A解析:暫無解析172.最簡單的防火墻是()。A、路由器B、以太網橋C、交換機D、網卡【正確答案】:B解析:暫無解析173.在工程實施階段,監管機構承建合同,安全設計方案、實施方案、實施記錄,國家地方標準和技術文件,對信息化工程進行安全()檢查,以驗證項目是否實現了項目設計目標和安全等要求。A、功能性B、可用性C、保障性D、符合性【正確答案】:D解析:暫無解析174.在DHCP服務器配置過程中,下列配置合理的是()。A、移動用戶配置較長的租約期B、固定用戶配置較短的租約期C、本地網管配置較長的租約期D、服務器采用保留地址【正確答案】:D解析:【參考答案】D175.某網站為了更好向用戶提供服務,在新版本設計時提供了用戶快捷登錄功能,用戶如果使用上次的IP地址進行訪問,就可以無需驗證直接登錄,該功能推出后,導致大量用戶賬號被盜用,關于以上問題的說法正確的是:()A、網站問題是由于開發人員不熟悉安全編碼,編寫了不安全的代碼,導致攻擊面增大,產生此安全問題B、網站問題是由于用戶缺乏安全意識導致,使用了不安全的功能,導致網站攻擊面增大,產生此問題C、網站問題是由于使用便利性提高,帶來網站用戶數增加,導致網站攻擊面增大,產生此安全問題D、網站問題是設計人員不了解安全設計關鍵要素,設計了不安全的功能,導致網站攻擊面增大,產生此問題【正確答案】:D解析:暫無解析176.U盤病毒的傳播是借助Windows系統的()功能實現的。A、自動播放B、自動補丁更新C、服務自啟動D、系統開發漏洞【正確答案】:A解析:暫無解析177.關于信息安全管理體系的作用,下面理解錯誤的是()。A、對內而言,有助于建立起文檔化的信息安全管理規范,實現有“法”可依,有章可循,有據可查B、對內而言,是一個光花錢不掙錢的事情,需要組織通過其他方面收入來彌補投入C、對外而言,有助于使各利益相關方對組織充滿信心D、對外而言,能起到規范外包工作流程和要求,幫助界定雙方各自信息安全責任【正確答案】:B解析:暫無解析178.國務院于()年的6月28日印發了《關于大力推進信息化發展和切實保障信息安全若干意見》A、2010B、2011C、2012D、2013【正確答案】:

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論