網絡安全知識競賽題庫及答案 1000題_第1頁
網絡安全知識競賽題庫及答案 1000題_第2頁
網絡安全知識競賽題庫及答案 1000題_第3頁
網絡安全知識競賽題庫及答案 1000題_第4頁
網絡安全知識競賽題庫及答案 1000題_第5頁
已閱讀5頁,還剩218頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

一、單選題

1.ISO國際標準草案的代號是()

A、CD

B、DIS

C、FDIS

D、IS

答案:B

2.以下認證方式中,最為安全的是()。

A用戶名+密碼

B.卡+密鑰

C.用戶名+密碼+驗證碼

D.卡+指紋

答案:D

3.全國信安標委目前共有多少個工作組

A、6個

B、7個

C、8個

D、9個

答案:B

4.以下哪項不是全國信安標委的制度文件:

A、全國信息安全標準化技術委員會章程

B、信息安全國家標準項目管理辦法

C、信息安全國際化活動管理辦法

D、全國信息安全標準化技術委員會標準制修訂工作程序

答案:C

5.全國信安標委主要工作范圍包括:()、安全機制、安全服務、安全管理、安

全評估等領域的標準化技術工作

A、安全技術

B、安全準則

C、安全審核

D、安全評測

答案:A

6.通常情況下,ISO的國際標準項目,滿足()的批準要求,不包括技術更改,

修改后的文件將跳過FDIS進入IS發布階段。

A、DIS

B、CD

C、PWI

D、NP

答案:A

7.在ISO框架下,如果獲得國家成員的2/3多數票贊成,且其中至少有()個P

成員提名專家參與,則可視為NP投票通過(棄權票不計入總票數)。

A、2

B、3

C、4

D、5

答案:D

8.在ISO框架下,如果獲得國家成員的()多數票贊成,且其中至少有5個P

成員提名專家參與,則可視為NP投票通過(棄權票不計入總票數)。

A、1/3

B、2/3

C、1/4

D、3/4

答案:B

9.國際標準推進流程

A、NP-WD-CD-DIS-FDIS-IS

B、NP-FDIS-WD-CD-DIS-IS

C、NP-DIS-WD-CD-FDIS-IS

D、NP-WD-CD-FDIS-DIS-IS

答案:A

10.技術報告的代號是()

A、IS

B、TS

C、PAS

D、TR

答案:D

11.公開可用規范的代號是()

A、IS

B、TS

C、PAS

D、TR

答案:C

12.技術規范的代號是()

A、IS

B、TS

C、PAS

D、TR

答案:B

13.ISO預研工作項目(PWI)研究期最多為()年

A、1年

B、2年

C、3年

D、4年

答案:C

14.《網絡安全態勢感知技術標準化白皮書(2020版)》的發布時間為

A、2020年4月

B、2020年7月

C、2020年9月

D、2020年11月

答案:D

15.ISO最終國際標準草案的代號是()

A、CD

B、DIS

C、FDIS

D、IS

答案:C

16.《網絡安全態勢感知技術標準化白皮書(2020版)》的編制單位共有()家

A、15

B、16

C、17

D、18

答案:B

17.ISO國際標準委員會草案的代號是()

A、WD

B、NP

C、PWI

D、CD

答案:D

18.ISO國際標準工作草案的代號是()

A、WD

B、NP

C、PWI

D、CD

答案:A

19.ISO國際標準新工作項目提案的代號是()

A、WD

B、NP

C、PWI

D、CD

答案:B

20?ISO國際標準預研工作項目的代號是()

A、WD

B、NP

C、PWI

D、CD

答案:C

21.國際標準的代號是()

A、NF

B、ISO

C、JIS

D、BS

答案:B

22.國際標準的復審周期一般不超過()年

A、3年

B、5年

C、2年

D、10年

答案:B

23.國際標準的采用形式有多種,其中,修改采用國際標準的符號是()

A、IDT

B、MOD

C、NEQ

D、IS

答案:B

24.國際標準的采用形式有多種,其中,等同采用國際標準的符號是()

A、IDT

B、MOD

C、NEQ

D、IS

答案:A

25.采用國際標準,應當符合中國有關(),遵循國際慣例,做到技術先進、經濟

合理、安全可靠。

A、規章制度

B、法律、法規

C、部門條款

D、國際標準

答案:B

26.推薦性國家標準、行業標準、地方標準、團體標準、企業標準的技術要求不

得()強制性國家標準的相關技術要求。

A、高于

B、低于

C、大于

D、小于

答案:B

27.國務院標準化行政主管部門會同國務院有關行政主管部門對()的制定進行

規范、引導和監督。

A、地方標準

B、企業標準

C、團體標準

D、行業標準

答案:C

28.國家推動免費向社會公開()文本。

A、強制性標準

B、推薦性標準

C、地方標準

D、行業標準

答案:B

29.根據ISO相關規定,國際標準新提案最晚于國際會議開始前()天提交

A、15天

B、20天

C25天

D、30天

答案:D

30.關于Kerberos的描述不正確的是:()

A、Kerberos為分布式計算環境提供一種對用戶雙方進行驗證的認證方法。

B、Kerberos是一種被證明為非常安全的雙向身份認證技術。

C、其身份認證強調服務器對客戶機的認證。

D、Kerberos有效地防止了來自服務器端身份冒領的欺騙。

答案:C

31.DD0S攻擊是利用()進行攻擊。

A.其他網絡

B.通訊握手過程問題

C.中間代理

D.病毒

答案:C

32.下面哪一個情景屬于審計(Audit)。()

A.用戶依照系統提示輸入用戶名和口令

B.用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,

哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這

份拷貝后看到文檔中的內容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并

將這次失敗的登錄過程紀錄在系統日志中

答案:D

33.以下有關秘鑰的表述,錯誤的是()。

A.密鑰是一種硬件

B.密鑰分為對稱密鑰與非對稱密鑰

C.對稱密鑰加密是指信息的發送方和接收方使用同一個密鑰去加密和解密數據

D.非對稱密鑰加密需要使用不同的密鑰來分別完成加密和解密操作

答案:A

34.網頁病毒主要通過以下途徑傳播()o

A.郵件

B.文件交換

C.網絡瀏覽

D.光盤

答案:C

35.可能給系統造成影響或者破壞的人包括(),

A所有網絡與信息系統使用者

B.只有黑客

C.只有管理員

D.只有技術人員

答案:A

36.以下關于DOS攻擊的描述,哪句話是正確的?(

A.不需要侵入受攻擊的系統

B以竊取目標系統上的機密信息為目的

C.導致目標系統無法處理正常用戶的請求

D.如果目標系統沒有漏洞,遠程攻擊就不可能成功

答案:C

37.信息網絡安全的三個時代()o

A.主機時代,專網時代,多網合一時代

B.主機時代,PC機時代,網絡時代

C.PC機時代,網絡時代,信息時代

D.2001年,2002年,2003年

答案:A

38.SQL殺手蠕蟲病毒發作的特征是()。

A.大量消耗網絡帶寬

B.攻擊個人PC終端

C.破壞PC游戲程序

D.攻擊手機網絡

答案:A

39.下列協議中主要用于加密機制的是()。

A.HTTP

B.FTP

C.TELNET

D.SSL

答案:D

40.()在履行網絡安全監督管理職責中,發現網絡存在較大安全風險或者發生

安全事件的,可以按照規定的權限和程序對該網絡的運營者的法定代表人或者主

要負責人進行約談。

A.省級以上人民政府有關部門

B.設區市級以上人民政府有關部門

C.縣級以上人民政府有關部門

D.以上全選

答案:A

41.關于IPsec的安全機制理解不正確的是:()

A、AH通過對IP報文增加鑒別信息來提供完整性保護,此鑒別信息是通過計算整

個IP報文,包括IP報頭、其他報頭和用戶數據中的所有信息而得到的。

B、發送方計算發出IP報文的鑒別數據的第一步就是為發送端分配恰當的SA。

C、SA的選擇基于接收方標識和目的地址,將指定鑒別算法、密鑰和其他安全應

用的參數。

D、根據用戶的安全需求,ESP機制可用于只對運輸層PDU(ProtocolDataUnit,

協議數據單元)加密或對整個IP報文進行加密。

答案:C

42.關于IPSec協議的描述不正確的是:()

A、IPSec協議包括:AH(驗證頭)、ESP(封裝安全載荷)、IKE(Internet密鑰交換)、

ISAKMP/Oakley以及轉碼。

B、IPSec協議采取的具體保護形式包括:數據起源地驗證;無連接數據的完整性

驗證;數據內容的機密性(是否被別人看過);抗重播保護;以及有限的數據流機密

性保證。

C、IPSec提供了一種標準的、健壯的以及包容廣泛的機制,可用它為IP及上層

協議(如UDP和TCP)提供安全保證。

D、IPSec協議定義了一套默認的、開放式的自由算法,以確保不同的實施方案相

互間可以共通。

答案:D

43.“2020年國際標準化培訓活動”的舉辦時間為

A、2020年H月25日

B、2020年H月26日

C、2020年H月27日

D、2020年H月28日

答案:C

44.關于VPN理解不正確的是:()

A、虛擬專用網指的是依靠ISP(Internet服務提供商),在公用網絡中建立專用的

數據通信網絡的技術。

B、在虛擬專用網中,任意兩個節點之間的連接并沒有傳統專網所需的端到端的物

理鏈路,而是利用某種公眾網的資源動態組成的。

C、所謂虛擬,是指用戶不再需要擁有實際的長途數據線路,而是使用Internet

公眾數據網絡的長途數據線路。

D、所謂專用網絡,是指用戶可以為自己制定一個最符合自己需求的網絡。

答案:A

45.標準的復審周期一般不超過()年。

A、三

B、四

C、五

D、六

答案:C

46.許多研究表明()在所有生物識別技術中是對人體最不構成侵犯的一種技術

手段。

A、虹膜識別

B、聲音識別

C、掌紋識別

D、指紋識別

答案:D

47.()是最廣泛研究和使用的身份鑒別法。

A、口令或通行字機制

B、一次性口令機制

C、基于地址的機制

D、基于個人特征的機制

答案:A

48.不屬于實現身份鑒別所擁有四種基本途徑的是:()

A、所知

B、所有

C、所能

D、所事

答案:C

49.關于數據原發鑒別方法描述不正確的是()

A、給數據項附加一個鑒別項,然后加密該結果;

B、封裝或數字簽名;

C、當它與數據完整性機制結合起來使用時,作為提供數據起源認證的一種可能方

D、通過完整性機制將數據項和鑒別交換聯系起來。

答案:C

50.關于數據原發鑒別的理解正確的是:()

A、某一實體確信與之打交道的實體正是所需要的實體。

B、身份由參與某次通信連接或會話的遠程參與者提交。

C、這種服務對數據單元的重復或篡改不提供保護。

D、不會和實體想要進行活動相聯系。

答案:C

51.關于鑒別服務的理解不正確的是:()

A、所有其它的安全服務都依賴于鑒別服務。

B、鑒別就是確認實體是它所聲明的。

C、鑒別需要某一成員(聲稱者)聲稱它是身份主體。

D、鑒別目的是使別的成員(驗證者)獲得對聲稱者所聲稱的事實的信任。

答案:C

52.在基于信息論和近代數學的現代密碼學成立之后,加密技術通過()來提供

高的安全性。

A、對加密算法本身的保密

B、在統計學意義上提高破解的成本

C、數字簽名

D、密鑰管理

答案:B

53.信息加密的安全性在于()。

A、密鑰

B、密匙

C、加密算法

D、數字簽名

答案:A

54.密碼學主要致力于()方面的研究。

A、加密算法、用戶認證、數字簽名和PKI體系

B、信息加密、信息認證、數字簽名和PKI體系

C、加密算法、用戶認證、數字簽名和密鑰管理

D、信息加密、信息認證、數字簽名和密鑰管理

答案:D

55.2020新一代信息技術產業標準化論壇"云主題論壇-新基建數據安全與個人

信息保護分論壇的舉辦地點為

A、天津

B、河南

C、北京

D、武漢

答案:C

56.IS0/IEC20547-4:2020《信息技術大數據參考架構第4部分:安全與隱私保

護》的發布時間為

A、2020年7月

B、2020年8月

C、2020年9月

D、2020年10月

答案:C

57.對“天津市2020年世界標準日數據安全和個人信息保護國家標準宣貫活動”

的主辦單位描述最準確的是

A、由天津市委網信辦主辦

B、由全國信安標委主辦

C、由全國信安標委秘書處主辦

D、由天津市委網信辦、全國信安標委秘書處共同主辦

答案:D

58.目前VPN主要采用四項技術來保證安全,以下不屬于這四項技術的是:()

A、隧道技術

B、加解密技術

C、數字簽名技術

D、使用者與設備身份認證技術

答案:C

59.組織應建立、實現、維護和持續改進信息安全管理體系。信息安全管理體系

通過應用()來保持信息的保密性、完整性和可用性,并為相關方樹立風險得到

充分管理的信心。

A、信息安全風險

B、風險處置

C、風險評估

D、風險管理過程

答案:D

60.網絡蠕蟲一船指利用計管機系統漏洞、通過互聯網傳播擴散的一類有害程序,

為了防止受到網絡蠕蟲的侵害,應當注意對()進行升級更新。

A.計算機操作系統

B.計算機硬件

C.文字處理軟件

D.通信軟件

答案:A

61.大學生小吳在網上以一個知名作家的名義寫博客,但事先沒有征得該作家同

意。小吳應當承擔()。

A.侵權責任

B.違約責任

C.刑事責任

D.行政責任

答案:A

62.黑客在攻擊中進行端口掃描可以完成()。

A.檢測黑客自己計算機已開放哪些端口

B.口令破譯

C獲知目標主機開放了哪些端口服務

D.截獲網絡流量

答案:D

63.從統計的情況看,造成危害最大的黑客攻擊是()。

A.漏洞攻擊

B.蠕蟲攻擊

C.病毒攻擊

D.木馬攻擊

答案:C

64.可能給系統造成影響或者破壞的人包括(),

A.所有網絡與信息系統使用者

B.只有黑客

C只有管理員

D.只有技術人員

答案:A

65.ICT供應鏈安全風險管理過程由背景分析、風險評估、風險處置、()、風

險溝通和記錄五個步驟組成。

A、風險監督

B、風險監督和檢查

C、風險緩解

D、風險應對

答案:B

66.網絡安全預警級別根據網絡安全保護對象的重要程度和網絡安全保護對象可

能受到損害的程度分為()個級別。

A、1

B、2

C、3

D、4

答案:D

67.攻擊鏈是一個用來描述包含多個攻擊步驟的多步攻擊模型,常見的多步攻擊

模型包括()個步驟。

A、5

B、6

C、7

D、8

答案:C

68.信息安全事件響應首先()。

A、遏制信息安全事件

B、恢復信息系統

C、判斷信息安全事件是否在可控范圍內

D、根除信息安全事件

答案:C

69.國家標準GB/Z20986-2007《信息安全技術信息安全事件分類分級指南》將

信息安全事件分為()級。

A、5

B、4

C、3

D、2

答案:B

70.()判定發現的信息安全事態是否屬于信息安全事件。

A、事件發現者

B、事件報告者

C、事件響應小組(IRT)

D、領導

答案:C

71.審核員事先未掌握評審對象除公開信息以外的任何其他特性的情況下進行的

測試,稱為()。

A、黑盒測試

B、灰盒測試

C、白盒測試

D、逆向測試

答案:A

72.制定強制性標準,可以委托相關()承擔標準的起草、技術審查工作。

A、標準編制組

B、標準專家組

C、標準化技術委員會

D、行業協會

答案:C

73.信息安全可通過實現一組合適的控制來達到,包括策略、過程、規程、組織

結構和軟硬件功能。必要時,需要建立、實現、監視、評審和改進這些控制,以

確保其滿足組織特定的()。

A、安全和業務目標

B、安全目標

C、業務目標

D、戰略目標

答案:A

74.關于計算機病毒知識,敘述不正確的是()。

A.計算機病毒是人為制造的一種破壞性程序

B.大多數病毒程序具有自身復制功能

C.安裝防病毒卡,并不能完全杜絕病毒的侵入

D.不使用來歷不明的軟件是防止病毒侵入的有效措施

答案:D

75.國自主設計的,()以及SM9標識密碼算法等已成為商用密碼國家標準或行

業標準。

A、SM4分組密碼算法

B、祖沖之(ZUC)密碼算法

C、SM2楠圓曲線公鑰密碼算法、SM3密碼雜湊算法

D、以上全都是

答案:D

76.測評密碼產品合規性時,需核驗商用密碼產品型號證書,證書編號的字冠應

該是()。

A、SXH

B、SCP

C、SMM

D、SZS

答案:A

77.密碼學在信息安全中的應用是多樣的,以下()不屬于密碼學的具體應用。

A、網絡協議生成

B、完整性驗證

C、加密保護

D、身份認證

答案:A

78.一個完整的密碼體制,不包括以下()要素。

A、密鑰空間

B、加密算法集

C、解密算法集

D、數字簽名

答案:D

79.PK1是()的簡稱。

A、PrivateKeyInfrastructure

B、PublickeyInstitute

C、PrivateKeyInstitute

D、PublickeyInfrastructure

答案:D

80.下面哪一項不是密碼雜湊函數的提法?()

A、壓縮函數

B、散列函數

C、雜湊函數

D、哈希函數

答案:A

81.RSA算法中,歐拉函數中(n)的定義是()。

A、不超過n其和n互素的正整數個數

B、不超過n其和n互素的整數個數

C、和n互素的整數個數

D、和n互素的正整數個數

答案:A

82.ZUC序列密碼算法的初始向量長度是()。

A、128比特

B、64比特

C、32比特

D、16比特

答案:A

83.強化市場監管措施的主要形式是加大商用密碼產品()抽查力度。

A、雙隨機一公開

B、雙公開一隨機

C、質量

D、價格

答案:A

84.電子認證服務密碼管理辦法第五條規定,電子認證服務系統的建設和運行應

當符合()。

A、《證書認證系統密碼及其相關安全技術規范》

B、《電子認證服務密碼及其相關安全技術規范》

C、《安全證書系統密碼及其相關安全技術規范》

D《電子認證系統密碼及其相關安全技術規范》

答案:A

85.國家密碼管理部門對采用商用密碼技術從事電子政務電子認證服務的機構進

行認定,會同有關部門負責政務活動中使用()、數據電文的管理。

A、電子數據

B、電子簽名

C、電子文檔

D、電子證照

答案:B

86.SM3是()算法。

A、分組密碼

B、楠圓曲線密碼

C、標識密碼

D、密碼雜湊

答案:D

87.GB/T22081-2016《信息技術安全技術信息安全控制實踐指南》中,每一個主

要安全控制類別包括一個控制目標和()控制,可被用于實現該控制目標。

A、一個

B、兩個

C、多個

D、一個或多個

答案:D

88.現行的《中華人民共和國標準化法》的發布日期為()。

A、2016年10月1日

B、2017年11月4日

C、2018年1月1日

D、2019年2月4日

答案:B

89.網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加

安全設施投資外,還應考慮()。

A.用戶的方便性

B.管理的復雜性

C.對現有系統的影響及對不同平臺的支持

D.上面3項都是

答案:D

90.國家鼓勵()通過標準信息公共服務平臺向社會公開。

A、團體標準、企業標準

B、行業標準、團體標準

C、企業標準、團體標準

D、行業標準、企業標準

答案:A

91.國家實行()自我聲明公開和監督制度。

A、團體標準、企業標準

B、行業標準、團體標準

C、企業標準、團體標準

D、行業標準、企業標準

答案:A

92.標準的編號規則由()制定并公布。

A、國務院有關行政主管部門

B、國務院標準化行政主管部門

C、國家市場監督管理總局

D、國家標準化管理委員會

答案:B

93.制定推薦性標準,應當組織由相關方組成的(),承擔標準的起草、技術審查

工作。

A、標準編制組

B、標準專家組

C、標準化技術委員會

D、行業協會

答案:C

94.為滿足地方自然條件、風俗習慣等特殊技術要求,可以制定()。

A、地方標準

B、企業標準

C、團體標準

D、行業標準

答案:A

95.行業標準由()制定,報()備案

A、國務院標準化行政主管部門;國務院有關行政主管部門

B、國務院有關行政主管部門;國務院標準化行政主管部門

C、國務院有關行政主管部門;國務院

D、國務院標準化行政主管部門;國務院

答案:B

96.對沒有推薦性國家標準、需要在全國某個行業范圍內統一的技術要求,可以

制定()。

A、地方標準

B、企業標準

C、團體標準

D、行業標準

答案:D

97.推薦性國家標準由()制定。

A、國務院有關行政主管部門

B、國務院標準化行政主管部門

C、國家市場監督管理總局

D、國家標準化管理委員會

答案:B

98.對滿足基礎通用、與()配套、對各有關行業起引領作用等需要的技術要求,

可以制定推薦性國家標準。

A、國家政策

B、法律法規

C、強制性國家標準

D、行業標準

答案:C

99.強制性國家標準由()批準發布或者授權批準發布。

A、國務院有關行政主管部門

B、國務院標準化行政主管部門

C、國家市場監督管理總局

D、國家標準化管理委員會

答案:A

100.對保障人身健康和生命財產安全、()、生態環境安全以及滿足經濟社會管

理基本需要的技術要求,應當制定強制性國家標準。

A、國家安全

B、社會安全

C、網絡安全

D、生產安全

答案:A

101.下面一個情景屬于授權(Authentication).

A用戶依照系綻提示輸入用戶名和口令

B.用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,

哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這

份拷貝后看到文檔中的內容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并

將這次失敗的登錄過程紀錄在系統日志中

答案:B

102.現行的《中華人民共和國標準化法》的實施日期為()。

A、2016年10月1日

B、2017年11月4日

C、2018年1月1日

D、2019年2月4日

答案:C

103.計算機信息系統是指由()及其相關的和配套的設備、設施含網絡、構成

的,按照一定的應用目標和規則對信息進行采集、加工、存儲、傳輸、檢索等處

理的人機系統。

A.計算機硬件

B.計算機

C.計算機軟件

D.計算機網絡

答案:B

104.企業可以根據需要自行制定()標準,或者與其他企業聯合制定企業標準。

A、企業

B、團體

C、國家

D、推薦性

答案:A

105.國家支持在重要行業、戰略性新興產業、關鍵共性技術等領域利用自主創

新技術制定()標準、企業標準。

A、團體

B、國家

C、推薦性

D、強制性

答案:A

106.推薦性國家標準的技術要求不得低于()的相關技術要求。

A、行業標準

B、強制性國家標準

C、地方標準

D、團體標準

答案:B

107.國家鼓勵社會團體、企業制定高于推薦性標準相關技術要求的()標準、企

業標準。

A、團體

B、社會

C、組織

D、國家

答案:A

108.不符合()標準的產品、服務,不得生產、銷售、進口或者提供。

A、強制性

B、推薦性

C、團體

D、企業

答案:A

109.出口產品、服務的技術要求,按照()執行。

A、強制性標準

B、推薦性標準

C、國際標準

D、合同的約定

答案:D

110.“(”'病毒案的破獲,是我國破獲的首例制作計算機病的大案。

A.鴿子

B.熊貓燒香

C.猴子

D.瘋狂的兔子

答案:B

111.網絡安全不涉及范圍是()。

A.硬件技術升級

B.防病毒

C.加密

D.防黑客

答案:A

112.2016年4月19日,在網絡安全和信息話工作座談會上指出,網信事業要發

展,必須貫徹()的發展思想。

A.以法律法規為中心

B.以人民為中心

C.以安全為中心

D,以防御為中心

答案:B

113.“某網站”吸納會員時要求交納相應會費,交納后網站就會給購買者一個會

員編號和一個會員“昵稱”,該購買者就正式成為網站會員。成為會員后,就可自

由發展下線,收取提成,形成五五復制的上下級關系。這種行為屬于()。

A.網絡傳銷

B.網絡釣魚

C.網絡攻擊

D.網絡詐騙

答案:A

114.行為人有意制造和發布有害的、虛假的、過時的和無用的不良信息稱為().

A.信息污染

B.網絡垃圾

C.網絡謠言

D.虛假信息

答案:A

115.將公司與外部供應商、客戶及其他利益相關群體相連接的是()。

A.內聯網VPN

B.外聯網VPN

C.遠程接入VPN

D,無線VPN

答案:B

116.國家鼓勵企業、社會團體和教育、科研機構等開展或者參與()。

A、強制性標準制定

B、推薦性標準制定

C、國家標準制定

D、標準化工作

答案:D

117.()統一管理全國標準化工作。

A、國務院有關行政主管部門

B、國務院標準化行政主管部門

C、國家市場監督管理總局

D、國家標準化管理委員會

答案:B

118.用戶U1分別屬于三個不同的組,這三個組對文件filel擁有的共享權限分

別是讀、完全控制、拒絕訪問,那么用戶對文件filel具有什么樣的共享權限()

A.讀

B.完全控制

C.拒絕訪問

D列表

答案:C

119.Linux下可以用于查閱、設置網絡接口參數的命令是:()

A.ipconfig

B.ifconfig

C.ifconf

D.netconfig

答案:B

120.用戶以普通用戶身份登錄Linux后,在切換為root用戶執行系統管理工作

后,發現提示符及輸出顏色均發生了變化。該用戶希望能夠在切換過程中保持這

些特性,為此應該使用哪個命令()

A.su-

B.su

C.su-m

D.su-c

答案:C

121.用戶以普通用戶身份登錄Linux后,他希望切換為root用戶執行系統管理

工作,應該使用以下哪個命令()

A.su

B.suroot

C.runasroot

D.runas

答案:A

122.Linux用戶密碼的文件及存儲位置是:()

A./usr/passwd

B./etc/passwd

C./etc/shadow

D./usr/shadow

答案:C

123.修改Linux用戶密碼,應該采用下面哪個命令()

A.useradd

B.adduser

C.passwd

D.su

答案:C

124.在關于sync命令描述錯誤的是:()

A.sync命令用于強制將內存中的數據寫回硬盤

B.正常關閉系統時會自動執行相應動作

C.系統運行過程中不會自動執行相應動作,需要隨時人工干預

D.sync命令對于保障系統安全、數據同步,防止數據丟失是非常重要的

答案:C

125.下列命令能夠讓系統在10分鐘后關機并馬上重新啟動的是哪一個()

A.shutdown-r+10

B.shutdown-h+10

C.shutdown-r-10

D.shutdown-h-10

答案:A

126.缺省條件下以root身份登錄Linux后,如果不希望其它用戶用write命令

給自己發送消息,應該如何操作()

A.執行命令mesgy

B.執行命令mesgn

C.執行命令write-n

D.不需要執行任何命令

答案:D

127.在Linux下,如果希望對所有已登錄的用戶發送信息,應該使用哪個命令

()

A.wall

B.send

C.mesg

D.write

答案:A

128.在文本界面下配置Linux內核,應該使用下面哪個命令()

A.makemenuconfig

B.makeconfig

C.makexconfig

D.maketxtconfig

答案:B

129.以下關于Shell的論述中錯誤的是:()

A.Shell是一個命令解釋器

B.Shell擁有自己的編程語言

C.Shell是系統的用戶界面

D.Shell接收并執行用戶命令

答案:D

130.下面哪一個程序是用于Linux下編輯文件的()

A.vi

B.gnome

C.cat

D.edit

答案:A

131.在WindowsNT/2000環境下,用戶U1使用了NTFS文件系統,在C:分區下,

存在目錄tl和t2。用戶U1將tl目錄下的fl.txt文件移動到t2目錄下,移動

前目錄tl、t2,文件fl.txt針對用戶U2的權限分別為讀和寫、完全控制、寫和

執行,移動后文件fl.txt針對用戶U2的權限為:()

A.讀和寫

B.完全控制

C.寫

D.寫和執行

答案:D

132.在GNU操作系統上默認的shell是什么()

A.BourneShell

B.Bash(BourneAgainShell)

C.KornShell

D.CShell

答案:B

133.國家積極開展()、網絡技術研發和標準制定、打擊網絡違法犯罪等方面

的國際交流與合作,推動構建和平、安全、開放、合作的網絡空間,建立多邊、民

主、透明的網絡治理體系。

A.網絡領域

B.網絡空間治理

C.地域網絡

D.網絡空間

答案:B

134.當一個文件移動從NTFS分區中某個目錄移動到另一目錄下時,它的權限取

決于:()

A.源文件

B.目標文件夾的權限

C.源目錄和目標目錄權限的聯合

D.源目錄和目標目錄權限的最低值

答案:A

135.WindowsNT/2000的SAM賬號數據庫文件位置是:()

A.\%systemroot%\config

B.\%systemroot%\system32\config

C.\%systemroot%\system32\sam

D.\%systemroot%

答案:B

136.在WindowsNT/2000中,所有用戶、計算機以及等安全對象都會創建SID。

()

A.打印機

B.安全組

C.網絡地址

D.文件夾

答案:B

137.WindowsNT/2000下備份注冊表除了使用備份對話框之外,還可以使用命令。

該命令的正確形式應為:()

A.nbtbackup[BACKUP()PATH]/F

B.nbtbackup[BACKUP()PATH]/B

C.nbtbackup[BACKUP()PATH]/s

D.nbtbackup[BACKUP()PATH]/R

答案:B

138.通常情況下,為保障賬號安全性,在開啟賬號策略時,推薦的閥值應該

是:()

A.復位賬戶鎖定記數器-20分鐘,賬戶鎖定時間-20分鐘,賬戶鎖定閥值-3次

B.復位賬戶鎖定記數器-30分鐘,賬戶鎖定時間-30分鐘,賬戶鎖定閥值-3次

C.復位賬戶鎖定記數器-20分鐘,賬戶鎖定時間-20分鐘,賬戶鎖定閥值-5次

D.復位賬戶鎖定記數器-30分鐘,賬戶鎖定時間-30分鐘,賬戶鎖定閥值-5次

答案:A

139.通常情況下,為保障密碼安全性,在開啟密碼策略時,推薦的閥值應該

是:()

A.密碼復雜性要求-啟用,密碼長度最小值-6位,強制密碼歷史-5次,強制密碼最

長存留期-42天

B.密碼復雜性要求-啟用,密碼長度最小值-7位,強制密碼歷史-3次,強制密碼最

長存留期-42天

C.密碼復雜性要求-啟用,密碼長度最小值-6位,強制密碼歷史-3次,強制密碼最

長存留期-21天

D.密碼復雜性要求-啟用,密碼長度最小值-8位,強制密碼歷史-5次,強制密碼最

長存留期-42天

答案:A

140.為了取消WindowsNT/2000下的默認共享,需要修改下列哪一個注冊表值

()

A.HKEY()LOCAL()MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Restr

ictAnonymous

B.HKEY()LOCAL()MACHINE\SYSTEM\CurrentControlSet\Service\LanManSer

ver\Parameters\AutoShareServer

C.HKEY()LOCAL()MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrenVersion

\Winlogon\Don,tDisplayLastUserName

D.以上都不是

答案:B

141.針對WindowsNT/2000匿名連接的問題,將注冊表

值:HKEY()LOCAL()MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Rest

rictAnonymous修改為1,相當于在GP0中設置:()

A.依賴于默認許可權限

B.不允許枚舉SAM賬號和共享

C.沒有顯式匿名權限就無法訪問

D.以上都不對

答案:B

142.用戶U1將GP0進行了配置,在本地安全策略的安全選項中,將對匿名連接的

額外限制更改為“沒有顯式匿名權限就無法訪問”。生效后發現用戶U2無法訪

問U1,而在此之前一切正常,并且其它用戶正常。在排除UI、U2未作其它任何配

置更改的前提下,原因可能是下列哪一點()

A.用戶U2使用的是Windows95或更早的系統

B.U1、U2不在同一個工作組或域中

C.U2原先是通過guest賬號訪問U1的

D.U2原先對匿名連接的額外限制也采用了同樣的配置

答案:A

143.為了避免記錄密碼,同時保證密碼的復雜性,可以采用下面哪種方法定義密

碼是可能的并且是最為有效的()

A.將賬號倒置作為密碼

B.挑選一段英文句子,取所有首字母并保持大小寫、標點符號作為密碼

C.采用一次一密的方式

D.基于賬號,進行有規律的插值變形后作為密碼

答案:B

144.用戶U1打算在40G硬盤上采用單分區安裝Windows2000,同時不需要提供

文件級安全,僅僅要求保障文件夾級安全即可,應該建議用戶U1采用何種文件系

統()

A.FAT

B.FAT32

C.NTFS

D.以上都不是

答案:C

145.現代主動安全防御的主要手段是()。

A.探測、預警、監視、警報

B.噫望、煙火、巡更、敲梆

C.調查、報告、分析、警報

D.監視、調查、分析、報告

答案:A

146.某Linux內核版本號為2.1.35,下列描述錯誤的是:()

A.主版本號為2,是Linux較為成熟版本的后繼版本

B.是目前比較成熟的版本,較為穩定

C.是2.1.0的增補版

D.相比較于1.X.xx版本有重大改進

答案:B

147.可能給系統造成影響或者破壞的人包括().

A、所有網絡與信息系統使用者

B.只有黑客

C.只有管理員

D.只有技術人員

答案:A

148.當你感覺到你的Windows運行速度明顯減慢,當你打開任務管理器后發現

PU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊()。

A.特洛伊木馬

B.拒絕服務

C.欺騙

D.中間人攻擊

答案:B

149.以下哪一種現象,一般不可能是中木馬后引起的()。

A.計算機的反應速度下降,計算機自動被關機或是重啟

B.計算機啟動時速度變慢,硬盤不斷發出“咯吱,咯吱”的聲音

C.在沒有操作計算機時,而硬盤燈卻閃個不停

D.在瀏覽網頁時網頁會自動關閉,軟驅或光驅會在無盤的情況下讀個不停

答案:B

150.在網上進行用戶注冊,設置用戶密碼時應當()o

A.涉及財產、支付類賬戶的密碼應采用高強度密碼

B.設置123456等簡單好記的數字、字母為密碼

C.所有賬號都是一種密碼,方便使用

D.使用自己或父母生日作為密碼

答案:A

151.印刷、復印等行業在復制國家秘密載體方面,接受()部門指導和監督。

A.公安

B.國家安全

C.保密行政管理

D.市場監督管理

答案:C

152.主管某市國家安全工作的機關是()o

A.市國家安全局

B.市公安局

C市人民政府

D.市委國家安全委員會

答案:A

153.涉及國家安全、國計民生、社會公共利益的商用密碼產品,由具備資格的機

構()后,方可銷售或者提供。

A.檢測認證合格

B進行認證

C.批準上市

D,檢測通過

答案:A

154.世界上最早出臺了第一部規范互聯網傳播法律的國家是()。

A.英國

B.美國

C中國

D德國

答案:D

155.網絡安全一般是指網絡系統的硬件、軟件及其()受到保護,不因偶然的或

者惡意的原而遭受破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。

A.系統中的文件

B.系統中的圖片

C.系統中的數據

D.系統中的視頻

答案:C

156.要安全瀏覽網頁,不應該()。

A在他人計算機上使用“自動登錄”和“記住密碼〃功能

B,禁止啟用ActiveX控件和Java腳本

C.定期清理瀏覽器Cookies

D.定期清理瀏覽器緩存和上網歷史記錄

答案:A

157.以下()不屬于滲透測試。

A白盒測試

B黑盒到試

C.灰盒測試

D.紅盒測試

答案:D

158.某同學的以下行為中不屬于侵犯知識產權的是()

A把自己從音像店購買的《美妙生活》原版CD轉錄,然后傳給同學試聽

B將購買的正版游戲上傳到網盤中,供網友下載使用

C.下載了網絡上的一個具有使用期限的軟件,安裝便用

D.把從徽軟公司購買的原版WinDowslO系統光盤復制了一份備份,并提供給同學

答案:C

159.當你感覺到你的Windows運行速度明顯減慢,當你打開任務管理器后發現

PU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊()。

A.特洛伊木馬

B.拒絕服務

C.欺騙

D.中間人攻擊

答案:B

160.用于察看當前系統使用情況并監視進程活動的命令是:()

A.psaux

B.top

C.netstat

D.who

答案:B

1《中華人民共和國網絡安全法》實施時間?()

A.2016年H月7日

B.2017年6月1日

C2016年12月31日

D.2017年1月1日

B

161.口令破解的最好方法是()。

A.暴力破解

B.組合破解

C.字典攻擊

D.生日攻擊

答案:B

162.國家堅持網絡安全與信息化發展并重,遵循()的方針,推進網絡基礎設施

建設和互聯互通,鼓勵網絡技術創新和應用,支持培養網絡安全人才,建立健全網

絡安全保障體系,提高網絡安全保護能力。

A.積極利用、科學發展、依法管理、確保安全

B.同步規劃、同步建設、同步使用

c.網絡實名制

D.網絡安全等級保護制度

答案:A

163.為了有效抵御網絡黑客攻擊,可以采用()作為安全防御措施。

A.綠色上網軟件

B.殺病毒軟件

C.防火墻

D.入侵檢測系統

答案:C

164.用戶暫時離開時,鎖定Winows系統以免其他人非法使用。鎖定系統的快捷

方式為同時按?。ǎ?。

A.WIN鍵和Z鍵

B.F1鍵和L鍵

C.WIN鍵和L鍵

D.F1鍵和Z鍵

答案:C

165.網頁惡意代碼通常利用()來實現植入并進行攻擊。

A.口令攻擊

B.U盤工具

C.IE瀏覽器的漏洞

D.拒絕服務攻擊

答案:C

166.語義攻擊利用的是()□

A.信息內容的含義

B.病毒對軟件攻擊

C.黑客對系統攻擊

D.黑客和病毒的攻擊

答案:A

167.信息安全風險缺口是指()。

A.IT的發展與安全投入,安全意識和安全手段的不平衡

B.信息化中,信息不足產生的漏洞

C.計算機網絡運行,維護的漏洞

D.計算中心的火災隱患

答案:A

168.不屬于計算機病毒防治的策略的是()

A.確認您手頭常備一張真正“干凈”的引導盤

B.及時、可靠升級反病毒產品

C.新購置的計算機軟件也要進行病毒檢測

D.整理磁盤

答案:D

169.主管某市國家安全工作的機關是()。

A.市國家安全局

B.市公安局

C.市人民政府

D.市委國家安全委員會

答案:A

170.某甲15周歲,通過互聯網結識境外間諜組織代理人乙,甲在明確知悉乙為境

外間諜組織人員的情況下,依然接受乙布置的間諜任務,并將偷拍的我某重要軍

事設施情況提供給乙,造成特別重大損失。下列關于某甲的刑事責任說法正確的

有()。

A.甲的行為符合間諜罪構成要件,應當以間諜罪定罪量刑

B.甲的行為雖然符合間諜罪構成要件,但甲未滿16周歲,對所犯間諜行為不負刑

事責任

C.甲的行為成立為境外刺探、非法提供國家秘密罪

D.因甲的行為造成了特別重大損失,可以在法定刑量刑幅度內從重處罰

答案:B

171.國家鼓勵商用密碼從業單位采用商用密碼()、行業標準,提升商用密碼的

防護能力,維護用戶的合法權益。

A.創新標準

B.強制性國家標準

C.國際標準

D,推薦性國家標準

答案:D

172.以下屬于增強網絡輿論引導有效方法是()。

A.重視國際合作

B.輕博客取代微博

C.完善互聯網法律制度建設

D.建立行業移動終端

答案:C

173.互聯網信息安全問題的解決,需要技術的不斷發展,()是一道保障線。

A.法律

B.政府監管

C.人民自覺

D.加大投入

答案:A

174.對計算機安全事故原因的認定或確定由()作出。

A.人民法院

B.公安機關

C.發案單位

D.以上都可以

答案:C

175.用戶U1屬于G1組和G2組,G1組對文件File擁有讀和完全控制的本地權

限,G2組對文件File的本地權限是拒絕訪問,那么用戶U1對文件擁有的本地權

限是:()

A.讀

B.讀和完全控制

C.拒絕訪問

D.完全控制

答案:C

176.工信部為綜合治理網絡環境所確定的“三誰原則”不包括()。

A.誰主管,誰負責

B.誰獲利,誰負責

C.誰經營,誰負責

D誰接入,誰負責

答案:B

177.摩菲定理:所有的程序都有缺陷,我們可以理解為:()

A、小程序的缺陷一般比它包含的內容會少得多。

B、只要不運行這個程序,那么不管這個程序是否有缺陷或是否在遠程服務器上,

都無關緊要。

C、對外暴露的計算機,必須確認運行程序的沒有缺陷時,才能運行程序。

D、將真正希望運行的程序隔離在網絡邊界的另一邊,禁止所有用戶訪問。

答案:B

178.訪問控制實質上是對()的限制,它決定主體是否被授權對客體執行某種操

作。()

A、安全權限

B、信息安全管理

C、安全策略

D、資源使用

答案:D

179.不屬于服務器安全控制策略的是:()

A、可以設定服務器自動重啟周期

B、可以設定服務器登錄時間限制

C、可以設定服務器非法訪問者檢測

D、可以設置口令鎖定服務器控制臺

答案:A

180.向某個文件寫數據、拷貝一個文件、刪除目錄或文件、查看目錄和文件、

執行文件、隱含文件、共享的權限控制是屬于訪問控制中的()類控制。

A、入網訪問控制

B、網絡權限控制

C、目錄級控制

D、屬性控制

答案:D

181.訪問控制涉及的技術也比較廣,包括入網訪問控制、網絡權限控制、目錄級

控制以及()等多種手段。(D)

A、角色控制

B、來源控制

C、令牌控制

D、屬性控制

答案:D

182.不屬于Whoyouare?類身份認證的是()。

A、個人特征信息卡

B、虹膜掃描

C、指紋掃描

D、語音識別

答案:A

183.一般企業用的門禁卡屬于()類的身份認證方式?

A、Whatyouknow?

B、Whatyouhave?

C、Whoyouare?

D、Whereyouare?

答案:B

184.用戶或系統通常有四種方法能夠通過來證明他們的身份,其中包含方

法:()。

A、Whereyouare?

B、Howtodo?

C、Whycanyoudo?

D、Whatcanyoudo?

答案:A

185.日常生活中,屬于雙因素認證的身份認證是:()

A、信用卡

B、撥號上網卡

C、IC卡

D、網上購物卡

答案:C

186.身份鑒別與認證的理論與技術研究來看,通常的觀點是將身份認證劃分為單

因素認證、雙因素認證、挑戰/應答機制認證和()四種類別。()

A、靜態口令機制認證

B、動態口令機制認證

C、時間令牌機制認證

D、時間同步機制認證

答案:D

187.關于可接受與不可接受活動描述不正確的是:()

A、對于安全而言,可接受和不可接受的范疇總是有效的,然而,機構組織將根據需

要來確定不同的可接受活動。

B、企業建立信息安全體系時,一次性的定義和列舉出不可接受的活動,這樣做可

能開始會花費一些時間,但是也將能夠建立一個長期有效且不會輕易改變的安全

策略。

C、安全實施計劃必須指定可接受的活動和不可接受的活動。

D、對于一家公司可行的安全策略可能會對另外一家公司帶來災難性后果,因此,

盡管基本原則是一致的,但是個體的實際應用將會是不同的,甚至是根本的不同。

答案:B

188.安全實施計劃中應該包括()和行動列表。

A、安全優先級列表

B、危險優先級列表

C、資源優先級列表

D、事故優先級列表

答案:B

189.()為整個機構提供信息安全的指導方針,是建立安全系統防御的第一個步

驟。

A、安全策略

B、安全技術

C、安全管理

D、安全需求設計

答案:D

190.在WindowsNT/2000環境下,用戶U1使用了NTFS文件系統,在C:分區下,

用戶U1將tl目錄下的fl.txt文件移動到D:分區下的t2目錄下,移動前目錄tl、

t2,文件fl.txt針對用戶U2的權限分別為讀和寫、完全控制、寫和執行,移動后

文件fl.txt針對用戶U2的權限為:()

A.讀和寫

B.完全控制

C.寫

D.寫和執行

答案:B

191.在一個非電子商務公司中,最有可能屬于安全級別為1的資源是:()

A、員工聯系方式

B、CEO的筆記本電腦

C、E-mail服務器

D、WEB服務器

答案:D

192.一般對已經定義的每種資源確定其風險因數,當對某種資源確定危險因數時,

需使用這條基本原則:()

A、系統資源級別越高則危險因數就越大

B、占用系統資源越多則危險因數就越大

C、資源越重要則危險因數就越大

D、資源開啟服務越多則危險因數就越大

答案:C

193.關于信息安全的理解不正確的是:()

A、不同類型的信息及相應資產的信息安全在保密性、完整性及可用性方面關注

點一般是相同的。

B、信息完整性一方面是指信息在利用、傳輸、貯存等過程中不被篡改、丟失、

缺損等,另一方面是指信息處理的方法的正確性。

C、信息的可用性是指信息及相關的信息資產在授權人需要的時候,可以立即獲

得。

D、信息的保密性是針對信息被允許訪問(Access)對象的多少而不同,所有人員都

可以訪問的信息為公開信息,需要限制訪問的信息一般為敏感信息或秘密,秘密

可以根據信息的重要性及保密要求分為不同的密級。

答案:A

194.關于信息安全元素描述正確的是:()

A、在金字塔底部的是加密與訪問控制,它是任何成功的安全策略的基礎。

B、擁有一個安全策略能保證將消除入侵和信息丟失。

C、每一個元素都與其它的元素共同產生作用以確保一個機構能夠盡可能有效的

通信。

D、管理層和安全管理員將創建多個完全不同的安全策略,為所有的網絡活動提供

了一個基礎。

答案:C

195.下列哪種類型的安全機制可以讓接收者驗證電子郵件信息的原始發送

者?()

A.驗證

B.一致性

C.不可否認性

D.機密性

答案:B

196.下列哪種攻擊無法使用技術手段加以鑒別和分析?()

A.字典攻擊

B.中間人攻擊

C.拒絕服務攻擊

D.社交工程攻擊

答案:D

197.信息安全要素中的不可否認性的功能是:()

A.阻止系統傳輸病毒、木馬等有害程序

B.防范系統遭受DoS攻擊

C.阻止發送方或接受方對業已進行的會話加以否認

D.阻止攻擊方隱瞞自己的真實信息

E.確保數據只被信任的用戶所解讀

答案:C

198.關于SSH驗證的描述不正確的是:()

A、交換公鑰的方法是最安全的SSH驗證手段。

B、在SSHfuwuq可以使用公鑰加密進行驗證之前,每個用戶必須正確地建立信任

關系。

C、通常,每個用戶必須交換公鑰。

D、客戶端提供能自動加密數據通道。

答案:D

199.SSH在認證階段,可以選用的認證的方法有:()

A、~/.rhosts或/etc/hosts.equiv認證(缺省配置時不容許使用它);

B、用RSA改進的~/.rhosts或/etc/hosts.equiv認證;

C、DES認證

D、口令認證。

答案:C

200.對SSL的SSL會話理解不正確的是:()

A、SSL會話是指在客戶機和服務器之間的關聯。

B、會話由握手協議創建。

C、會話定義了多組可以被多個連接共用的密碼安全參數。

D、對于每個連接,可以利用會話來避免對新的安全參數進行代價昂貴的協商。

答案:C

201.對SSL的SSL連接理解不正確的是:()

A、連接是能提供合適服務類型的傳輸(在0SI分層模型中的定義)。

B、對SSL,這樣的連接是對等關系。

C、連接是持續且持久的。

D、每個連接都和一個會話相關。

答案:C

202.關于SSL的描述正確的是:()

A、SSL是一個介于TCP協議與IP之間的一個可選層。

B、SSL對所有基于TCP/IP協議的應用層服務均可以是透明的。

C、SSL協議由記錄協議子層(RecordProtocol)和握手協議子層(Handshake

Protocol)組成,其中握手協議子層在記錄協議子層的下端。

D、SSL缺省只進行客戶端的認證,服務器端的認證是可選的。

答案:B

203.工信部為綜合治理網絡環境所確定的“三誰原則”不包括()。

A.誰主管,誰負責

B.誰獲利,誰負責

C.誰經營,誰負責

D.誰接入,誰負責

答案:B

204.()是數據通信和數據存儲中實現保密性保護的一種主要機制。

A、解密

B、加密

C、密碼雜湊函數

D、數字簽名

答案:B

205.訪問控制是網絡安全防范和保護的主要策略,通常來說,訪問控制分為()

兩大類。

A、主動訪問控制和被動訪問控制

B、強制訪問控制和自主訪問控制

C、單向訪問控制和雙向訪問控制

D、流量訪問控制和容量訪問控制

答案:B

206.UDP報頭長度為:()

A.8字節

B.16字節

C.20字節

D.32字節

答案:A

207.用戶U1屬于G1組和G2組,G1組對文件File擁有讀和寫的本地權限,G2

組對文件File擁有讀和執行的本地權限,那么用戶U1對文件擁有的本地權限

是:()

A.讀和執行

B.寫和執行

C.讀和寫

D.讀、寫和執行

答案:D

208.某公司的Windows網絡準備采用嚴格的驗證方式,基本的要求是支持雙向身

份認證,應該建議該公司采用哪一種認證方式()

A.NTLM

B.NTLMv2

C.Kerberos

D.LanManager

答案:c

209.要實現WindowsNT/2000的安全性,必須采用下列哪種文件系統()

A.FAT32

B.NTFS

C.CDFS

D.Ext2

答案:B

210.在構成WindowsNT/2000安全子系統的關鍵部分中,哪一個持有相應對象的

安全設置()

A.安全標識符

B.安全描述符

C.訪問令牌

D.訪問控制列表

E.訪問控制條目

答案:B

211.Windows2000中,唯一分配給所有用戶、組、計算機的數組是:()

A.SID

B.SAM

C.ACE

D.ACL

答案:A

212.下面關于常見操作系統安全級別描述正確的是:()

A.WindowsNT/2000-C2,Solaris-Bl,UnixWare2.1/ES-B2

B.WindowsNT/2000-C2,Solaris-C2,UnixWare2.1/ES-B2

C.WindowsNT/2000-C2,Solaris-B2,UnixWare2.1/ES-B1

D.WindowsNT/2000-C2,Solaris-C2,UnixWare2.1/ES-B1

答案:B

213.以下信息安全準則中,哪一個引入了保護輪廓PP的重要概念()

A.CC

B.ITSEC

C.TCSEC

D.FC

答案:D

214.以下信息安全準則中,哪一個是綜合了其它各安全準則,形成的更加全面的

框架()

A.TCSEC

B.CC

C.FC

D.CTCPEC

E.ITSEC

答案:B

215.Solaris系統具備TCSEC安全級別中所描述的安全可信性可以解釋為:()

A.自主訪問控制

B.良好的結構化設計、形式化安全模型

C.較完善的自主存取控制和審計

D.全面的訪問控制、可信恢復

答案:C

216.按照TCSEC的劃分標準,WindowsNT/2000屬于哪一級別的操作系統()

A.B級

B.C2級

C.C1級

DD級

答案:B

217.下列描述中,關于Pingofdeath攻擊原理正確的是:()

A.隨意生成并發送數量巨大的碎片數據包,引起目標主機的資源耗盡

B.發送長度超過65535字節的ICMP數據包,引起目標緩沖區溢出

C.發送大量惡意偽造的TCPSYN分段,耗盡目標的半開連接緩沖區

D.發送大量的ICMPechorequest數據包,但把源地址設為攻擊目標,達到通過第

三方放大攻擊效果的目的

答案:B

218.以太網的默認MTU是多少()

A.1560字節

B.1500字節

C.1000字節

D.1472字節

答案:B

219.一般來說,如果通信線路中斷故障造成在一段時間內大量數據信息的不無法

查詢,從而影響正常的商業運作,這是()的破壞。

A、信息的完整性

B、信息保密性

C、信息的實時性

D、信息可用性

答案:D

220.在沒有選項的情況下,TCP報頭默認長度為:()

A.16字節

B.20字節

C.32字節

D.40字節

答案:B

221.風險因數指的是一個黑客攻擊某種資源的可能性及()。

A、入侵難度

B、危害程度

C、黑客的入侵速度

D、資源的重要程度。

答案:B

222.以下關于UDP的描述不正確的是:()

A.與TCP協同工作

B.無連接

C.不可靠

D.高效率

答案:A

223.通信雙方的通信過程中,一方收到來自另一方的包含RST標志的分段,通常

情況下,這表示:()

A.另一方完成發送任務

B.要求重建連接

C.復位初始序列號,置位為0

D.重新傳輸在此之前的所有數據分段

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論