




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡與信息安全管理員取業技能競賽理論考試題及答案
單選題
1.作為WindowsServer2008R2的系統管理員,出于安全性的考慮,希
望如果用戶連續三次輸入錯誤的密碼,就將該用戶賬戶鎖定,應該
采取()錯誤。
A、設置計算機賬戶策略中的賬戶鎖定策略,設置賬戶鎖定閾值為
3
B、設置計算機本地策略中的賬戶鎖定策略,設置賬戶鎖定閾值為
3
C、設置計算機本地策略中安全選項,設置賬戶鎖定閾值為3
D、設置計算機賬戶策略中的密碼策略,設置賬戶鎖定閾值為3
參考答案:A
2.職業道德的特征不包括()。
A、鮮明的行業性
B、利益相關性
C、表現形式的多樣性
D、應用效果上的不確定性
參考答案:D
3.職業道德的“五個要求”既包含基礎性的要求也有較高的要求,
其中最基本的要求是()。
1st
A、愛崗敬業
B、誠實守信
C、服務群眾
D、辦事公道
參考答案:A
4.只要是正版殺毒軟件,一般能()。
A、殺滅所有惡意代碼
B、正常升級
C、識別所有惡意代碼
D、抵御各種惡意行為的入侵
參考答案:B
5.正確描述了由WPA定義的無線安全標準的是()。
A、使用公開密鑰的認證方法
B、當客戶端連接的時候都要進行動態密鑰交換
C、不包含PSK認證
D、定制一個經常更換的靜態加密密鑰來增強安全性
參考答案:B
6.在下列的認證方式中,最常用的認證方式是()。
A、基于數據庫認證
B、基于摘要算法認證
C、基于KPI認證
D、基于賬戶名/口令認證
2nd
參考答案:D
7.在文件系統中,用戶以()方式直接使用外存。
A、名字空間
B、物理地址
C、邏輯地址
D、虛擬地址
參考答案:A
8.在網絡及網絡設備的例行操作中,設備軟件配置備份及存檔、監
控系統日志備份及存檔、監控系統日志數據分析與報告生成等工
作屬于()0
A、常規作業
B、預防性檢查
C、監控
D、都不是
參考答案:A
9.在實際管理工作中,我們一般將日志發送到(),如輔助線路、V
TY線路、系統日志服務器和SNMP管理數據庫。
A、設備緩存
B、控制臺接口
C、管理服務器
D、終端線路
參考答案:D
3rd
10.在配置用戶名+密碼(密文密碼)組合登錄認證的情況下,至少
要配置一個本地用戶并設置密碼用來通過SSH遠程登錄設備,思
科交換機配置本地用戶的命令是()。
A、Switch(config)#usernameabcsecretl23456
B、Switch#usernameabcsecretl23456
C、Switch(config)#usernameabcpasswordl23456
D、Switch#usernameabcpasswordl23456
參考答案:A
11.在構建信息安全管理體系中,應建立起一套動態閉環的管理流
程,這套流程指的是。。
A、評估一響應一防護一評估
B、檢測分析防護檢測
C、評估一防護一響應一評估
D、檢測一評估一防護一檢測
參考答案:A
12.在訪問因特網過程中,為了防止Web頁面中惡意代碼對自己計
算機的損害,可以采取的防范措施是()。
A、利用SSL訪問Web站點
B、將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區
域
C、在瀏覽器中安裝數字證書
D、要求Web站點安裝數字證書
4th
參考答案:B
13.在對某面向互聯網提供服務的某應用服務器的安全檢測中發
現,服務器上開放了以下幾個應用,除了一個應用外其他應用都存
在明文傳輸信息的安全問題,作為一名檢測人員,你需要告訴用戶
對應用進行安全整改以外解決明文傳輸數據的問題,以下哪個應
用已經解決了明文傳輸數據問題()。
A、SSH
B、HTTP
C、FTP
D、TELNET
參考答案:A
14.在典型的WEB應用站點的層次結構中,“中間件”是在()運
行的。
A、瀏覽器客戶端
B、web服務器
C、應用服務器
D、數據庫服務器
參考答案:C
15.在病毒樣本提取后,應將現有可疑文件移動到回收站,若系統重
啟后運行正常,再從回收站中()這些文件。
A、恢復
B、部分刪除
5th
C、徹底刪除
D、保持不變
參考答案:C
16.在Windows中開啟()功能,過一段時間做個備份,在系統異常
時(關鍵是要能啟動),就能恢復到指定已備份的點,從而避免重
裝系統。
A、備份
B、還原
C、恢復
D、重裝
參考答案:B
17.在Windows系統中安裝ssh服務時,下面不需要配置的是()。
A、ssh服務器中添加本地用戶可登錄用戶
B、防火墻開啟22端口入站規則
C、防火墻開啟22端口出站規則
D、安裝ssh客戶端
參考答案:D
18.在Windows系統中,安全配置賬戶不包括()o
A、禁用默認賬戶
B、定期檢查賬戶
C、配置用戶具有適當的共享級別訪問權
D、鎖定來賓賬戶
6th
參考答案:C
19.在SELinux中安全策略是由管理員來定義的,任何軟件都無法
取代它,可將那些潛在的惡意軟件所能造成的損害可以被控制在
最小。一般情況下只有非常注重數據安全的()用戶才會使用S
ELinuxo
A、用戶級
B、桌面級
C、企業級
D、服務級
參考答案:C
20.在SELinux中,/etc/sysconfig/selinux其實是一'個符號鏈接,真正
的配置文件為()。
A、/usr/share/config
B、/etc/selinux/config
C、/etc/config
D、/selinux/config
參考答案:B
21.在Linux系統中,通過指令"ssh-keygen-trsa”生成的公、私鑰對,
在什么位置()。
A、/root/.ssh
B、/.ssh
C、/home/.ssh
7th
D、~/.ssh
參考答案:D
22.與其他安全手段相比,蜜罐系統的獨特之處在于()o
A、對被保護的系統的干擾小
B、能夠對攻擊者進行反擊
C、能夠搜集到攻擊流量
D、能夠離線工作
參考答案:C
23.由于電子證據的特殊性,在收集電子證據時,首先需由()的計
算機操作人員打開電腦,查找所需收集的證據。
A、提供證據單位
B、取證單位
C、現場監督單位
D、公證單位
參考答案:A
24.用戶收至U了一封可疑的電子郵件,要求用戶提供銀行賬戶及密
碼,這是屬于()攻擊手段。
A、緩沖區溢出攻擊
B、釣魚攻擊
C、暗門攻擊
D、DOS攻擊
參考答案:B
8th
25.以下說法正確的是()。
A、防火墻能夠抵御一切網絡攻擊
B、防火墻是一種主動安全策略執行設備
C、防火墻本身不需要提供防護
D、防火墻如果配置不當,會導致更大的安全風險
參考答案:D
26.以下哪一種方式不是計算機后門程序常用的上報方式()o
A、E-mail
B、網站在線提交
C、網站論壇提交
D、U盤拷貝郵寄
參考答案:D
27.以下哪個不屬于信息安全的三要素之一的是()。
A、機密性
B、抗抵賴性
C、完整性
D、可用性
參考答案:B
28.以下關于入侵防御系統(IPS)的基本原理,說法錯誤的是()。
A、入侵防御系統是計算機網絡安全設施,是對防病毒軟件和防火
墻的補充
B、入侵預防系統能夠監視網絡或網絡設備的網絡數據傳輸行為
9th
的計算機網絡安全設備
C、入侵預防系統不能夠即時的中斷、調整或隔離一些不正常或
是具有傷害性的網絡通信行為
D、入侵預防系統能防御防火墻所不能防御的深層入侵威脅,采用
在線方式部署
參考答案:C
29.以下關于PGP(PrettyGoodPrivacy)軟件敘述錯誤的是()。
A、PGP可以實現對郵件的加密、簽名和認證
B、PGP可以實現數據壓縮
C、PGP可以對郵件進行分段和重組
D、PGP采用SHA算法加密郵件
參考答案:D
30.以下工具不適合用來做網絡監聽的是()。
A、sniffer
B、Webscan
C、Windump
D、-Iris
參考答案:B
31.以下防范SQL注入攻擊最有效的手段的是()。
A、刪除存在注入點的網頁
B、對web用戶輸入的數據進行嚴格的過濾
C、通過網絡防火墻嚴格限制Internet用戶對web服務器的訪問
10th
D、對數據庫系統的管理權限進行嚴格的控制
參考答案:B
32.以下方法中,不適用于檢測計算機病毒的是()。
A、特征代碼法
B、校驗HASH值
C、加密
D、動態調試
參考答案:C
33.以下不屬于windows系統核心日志文件的是()。
A、System
B、Security
C、Policy
D、Application
參考答案:C
34.以下不屬于802.11無線局域網安全策略的是()。
A、SSID
B、接入時密碼認證
C、物理層信號認證
D、接入后通過WEB界面認證
參考答案:C
35.以下不是網絡異常流量主要表現形式的是()。
A、帶寬占用
11th
B、網絡阻塞
C、緩沖區溢出
D、經常性丟包
參考答案:C
36.以下()不屬于AAA系統提供的服務類型。
A、認證
B、鑒權
C、訪問
D、審計
參考答案:C
37.以下()不是包過濾防火墻主要過濾的信息。
A、源IP地址
B、目的IP地址
C、TCP源端口和目的端口
D、時間
參考答案:D
38.移動設備安全防護不正確的是()。
A、設置復雜的密碼策略
B、對應用設置可訪問性控制
C^樹立個人的安全意識
D、可以將設備密碼告訴朋友
參考答案:D
12th
39.一個人的綜合素質在社會生活中的體現是()。
A、心理素質
B、人格魅力
C、交往態度
D、溝通能力
參考答案:B
40.信息系統能夠對系統安全狀態、數據信息及其使用者的所有行
為進行安全監控描述的系統安全屬性是()。
A、機密性
B、完整性
C、可用性
D、可控性
參考答案:D
41.顯示已經掛在的文件系統磁盤inode使用狀況的命令是()o
A、df-i
B、su-1
C、du-1
D、free-i
參考答案:A
42.顯示器顯示圖象的清晰程度,主要取決于顯示器的()。
A、對比度
B、亮度
13th
C、尺寸
D、分辨率
參考答案:D
43.下面關于有害違法信息處置,說法錯誤的是()o
A、有害違法信息需要甄別核實
B、只需上報分管領導,不用第一時間作出處置
C、根據舉報業務處理系統操作規范,如實填寫處理說明
D、舉報受理及處置過程中所形成的資料,應及時整理歸檔并做好
保密工作
參考答案:B
44.下列在無線局域網中使用的技術是()o
A、CSMA/CA
B、CSMA/CD
C、沖突檢測
D、其他三項都有
參考答案:A
45.下列在路由器操作系統版本升級時不需要的步驟是()。
A、去路由器品牌官網下載最新版本OS文件
B、使用TFTP工具更新路由器操作系統版本
C、升級完成后保存配置文件并重啟路由器
D、查看路由器的當前時間
參考答案:D
14th
46.下列郵件不是垃圾郵件的有()。
A、收件人無法拒收的電子郵件
B、收件人事先預定的廣告、電子刊物等具有宣傳性質的電子郵
件
C、含有病毒、色情、反動等不良信息或有害信息的電子郵件
D、隱藏發件人身份、地址、標題等信息的電子郵件
參考答案:B
47.下列選項中,不屬于勞動爭議調解組織的是()。
A、企業勞動爭議調解委員會
B、依法設立的基層人民調解組織
C、在街道設立的具有勞動爭議調解職能的組織
D、在勞動行政主管部門設立的勞動爭議調解委員會
參考答案:D
48.下列屬于查看路由器運行配置文件的命令是()。
A、Router#showversion
B、Router#showstartup-conflg
C、Router#showrunning-conflg
D、Router#showipinterfacebrief
參考答案:A
49.下列屬于WEB攻擊描述正確的是()。
A、SQL注入和跨站腳本攻擊是當前比較常見的WEB攻擊手段
B、傳統的網絡防火墻可以有效防止WEB攻擊
15th
C、防病毒軟件可以有效的防止防止WEB攻擊
D、WEB漏洞是由于沒有安裝操作系統導致
參考答案:A
50.下列軟件中,屬于系統軟件的是()。
A、學籍管理系統
B、Excel2003
C、財務管理系統
D、C++編譯程序
參考答案:D
51.下列哪個是自動化SQL注入工具()。
A、nmap
B、nessus
C、msf
D、sqlmap
參考答案:D
52.下列關于遵紀守法的表述不正確的是()。
A、遵紀守法是全體公民都必須遵循的基本行為準則
B、遵紀守法是維護公共生活秩序的重要條件
C、每個社會成員都要遵守國家頒布的有關法律、法規,而特定公
共場所和單位的有關紀律規定則不一定必須遵守
D、全面依法治國需要每個人都遵紀守法,樹立規則意識
參考答案:C
16th
53.下列關于WAF被黑洞,描述錯誤的是()。
A、WAF被黑洞了,用戶可以無限次自主解封,解封后,即可有效防
止攻擊再次發生
B、當WAFIP被黑洞后,所有到WAF的流量都會被丟棄,業務無
法訪問
C、大流量DDoS攻擊的根本辦法是使用高防IP服務,包括高防I
P和防護包
D、Web應用防火墻(WAF)遭受到大流量的DDoS攻擊時,如
果流量太大超過了阿里云免費提供的DDoS防護能力,就會進入
黑洞
參考答案:A
54.下列攻擊不是針對統計數據庫的是()。
A、小查詢集合大查詢集攻擊
B、中值攻擊
C、跟蹤攻擊
D、資源解析攻擊
參考答案:D
55.下列各項中不屬于SQLServer數據庫恢復模型的是()。
A、FULL
B、ULK_LOGGED
C、MOUNT
D、SIMPLE
17th
參考答案:C
56.下列采取哪個措施遠程登錄管理AC設備較為安全()。
A、采用Telnet登錄AC設備
B、采用SSH加密方式登錄AC設備
C、采用HTTP的方式登錄AC設備
D、采用QQ遠程協助登錄AC設備
參考答案:B
57.下列不屬于數據庫的安全風險的是()。
A、合法的特權濫用
B、SQL注入
C、跨站漏洞
D、數據庫通信協議漏洞
參考答案:C
58.下列不屬于垃圾郵件過濾技術的是()。
A、軟件模擬技術
B、貝葉斯過濾技術
C、關鍵字過濾技術
D、黑名單技術
參考答案:A
59.下列不屬于愛崗敬業的基本要求是()。
A、樹立職業理想
B、樹立職業責任
18th
C、提高職業技能
D、抓住擇業機遇
參考答案:D
60.下列不屬于AAA認證方式的是()。
A、PAP
B、MD5
C、HAP
D、CHAP2
參考答案:B
61.下列()指令可以切換使用者身份。
A、passwd
B、id
C>w
D、su
參考答案:D
62.下列()技術不屬于預防病毒技術的范疇。
A、加密可執行程序
B、引導區保護
C、系統監控與讀寫控制
D、校驗文件
參考答案:A
63.系統感染病毒后的異常表現不包括()
19th
A、CPU使用率異常
B、系統出現藍屏
C、瀏覽器突然被關閉
D、提示安裝補丁
參考答案:D
64.物理層安全的主要內容不包括()。
A、環境安全
B、設備安全
C、介質安全
D、人員安全
參考答案:D
65.無線接入點是無線局域網中負責數據()的設備,功能相當于
網絡集線器和交換機。
A、接收和轉發
B、終端
C、恢復
D、分析
參考答案:A
66.無論是哪一種Web服務器,都會受到HTTP協議本身安全問題
的困擾,這樣的信息系統安全漏洞屬于()。
A、設計型漏洞
B、開發型漏洞
20th
C、運行型漏洞
D、系統型漏洞
參考答案:A
67.為了能夠及時捕獲新出現的病毒,防病毒軟件廠商都會提供病
毒樣本上傳通道,并對提供()的用戶給予獎勵。
A、普通樣本
B、有效樣本
C、特殊樣本
D、已有樣本
參考答案:B
68.為了加強Windows操作系統的安全性可以采取的很多措施,下
列不屬于安全措施有()。
A、及時升級或為系統打補丁
B、關閉無需運行和危險的服務
C、加強系統用戶管理
D、多安裝應用程序
參考答案:D
69.為了從源頭上治理利用電話、手機發送詐騙、淫穢色情等各種
不良和違法信息的行為,保護廣大用戶的合法權益,信息產業部和
有關部門正在推動()工作。
A、電話用戶實名制
B、暢通網絡
21st
C、“黑手機”整治
D、巡查整改
參考答案:A
70.為了保護民事主體的合法權益,調整民事關系,維護社會和經濟
秩序,適應(),弘揚社會主義核心價值觀而制定的法律,根據憲法,
制定民法相關規定。
A、中國特色社會主義發展要求
B、社會主義現代化建設事業發展的需要
C、社會主義初級階段的發展要求
D、商品經濟發展的需求
參考答案:A
71.微機上廣泛使用的Windows是()。
A、單任務操作系統
B、多任務操作系統
C、實時操作系統
D、批處理操作系統
參考答案:B
72.網絡信息安全的完整性是指()不被偶然或蓄意地刪除、修改、
偽造、亂序、重放、插入等破壞的特性。
A、數據
B、信息
C、文件
22nd
D、資源
參考答案:B
73.網絡設備日志應支持對用戶登錄/登出進行記錄。記錄內容包
括用戶登錄使用的賬號、登錄是否成功、登錄時間以及遠程登錄
時用戶使用的()地址。
A、MAC
B、目的
C、IP
D、源
參考答案:C
74.網絡設備日志的種類較多,留存期限不少于()。
A、一個月
B、三個月
C、六個月
D、一年
參考答案:C
75.網絡監聽是()。
A、遠程觀察一個用戶的電腦
B、監視網絡的狀態、傳輸的數據流
C、監視PC系統運行情況
D、監視一個網站的發展方向
參考答案:B
23rd
76.網絡安全事件用紅色、橙色、黃色和藍色表示不同等級事件的
預警信號,其中黃色表示的是()。
A、特別重大事件
B、重大事件
C、較大事件
D、一般事件
參考答案:C
77.團隊是一個協作互補的群體,是合作的基石,需要團隊成員之間
建立相互()的關系。
A、講究誠信
B、尊重對方
C、寬容諒解
D、理性信任
參考答案:D
78.通過互聯網等信息網絡訂立的電子合同的標的為交付商品并
采用快遞物流方式交付的,0為交付時間。
A、快遞員收件時間
B、發貨人發貨時間
C、快遞員送貨時間
D、收貨人的簽收時間
參考答案:D
79.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()o
24th
A、傳染性
B、破壞性
C、隱藏性
D、復制性
參考答案:C
80.隨著()越來越普及,WAF需要對其請求和響應進行檢測和過
濾,所以WAF必須支持使用證書對其內容進行拆解。
A、HTTPS
B、HTTP
C、FTP
D、FTPS
參考答案:A
81.隨機進程名稱是惡意代碼迷惑管理員和系統安全檢查人員的
技術手段之一,以下對于隨機進程名技術,描述正確的是()。
A、隨機進程名技術每次啟動時隨機生成惡意代碼進程名稱,通過
不固定的進程名稱使自己不容易被發現真實的惡意代碼程序名
稱
B、惡意代碼生成隨機進程名稱的目的是使進程名稱不固定,因為
殺毒軟件是按照進程名稱進行病毒進程查殺
C、惡意代碼使用隨機進程名是通過生成特定格式的進程名稱,
使進程管理器中看不到惡意代碼的進程
D、隨機進程名技術雖然每次進程名都是隨機的,但是只要找到了
25th
進程名稱,就找到了惡意代碼程序本身
參考答案:A
82.雖然PGP和S/MIME都是IETF工作組推出的標準,但S/MI
ME側重于作為()和團體使用的工業標準,而PGP則傾向于為
許多用戶提供個人E-Mail的安全性。
A、個人
B、組織
C、非商業
D、商業
參考答案:D
83.使用WAF日志服務發起查詢和分析后,您可以依據當前查詢
語句創建一■個()。
A、任意圖標
B、儀表盤
C、數據流
D、文字信息
參考答案:B
84.三級系統應按照等保2.0要求采用密碼技術保證通信過程中數
據的()o
A、完整性
B、保密性
C、可用性
26th
D、可控性
參考答案:B
85.若想審核WindowsServer2008R2服務器上的共享word文件被
刪除情況,需要啟動審核策略的()。
A、審核賬戶管理
B、審核登錄時間
C、審核策略更改
D、審核對象訪問
參考答案:D
86.軟件供應商或是制造商可以在他們自己的產品中或是客戶的
計算機系統上安裝一個“后門”程序,這種情況面臨的最主要風
險是()o
A、軟件中止和黑客入侵
B、軟件中止和遠程監控
C、遠程維護和黑客入侵
D、遠程監控和遠程維護
參考答案:C
87.入侵防御系統的作用不包括()。
A、對常規網絡通信中的惡意數據包進行檢測
B、阻止入侵活動
C、預先對攻擊性的數據包進行自動攔截
D、進行網絡訪問控制
27th
參考答案:D
88.如果一個SQLServer數據庫維護人員,需要具有建立測試性的
數據庫的權限,那么應該指派給他的權限是()。
A、DatabaseCreators
B、SystemAdministrators
C、ServerAdministrators
D、SecurityAdiministrators
參考答案:A
89.如果希望通過防火墻禁止FTP服務,應該修改Windows防火墻
0設置。
A、入站規則
B、出站規則
C、連接安全規則
D、監視
參考答案:A
90.企事業單位的網絡環境中部署安全審計系統的目的是()。
A、保障企業內部信息數據的完整性
B、保障企業業務系統不受外部威脅攻擊
C、保障網絡環境不存在安全漏洞,感染病毒
D、保障業務系統和網絡信息數據不受來自用戶的破壞、泄密、
竊取
參考答案:D
28th
91.能夠最好的保證防火墻日志的完整性的是()。
A、只授予管理員訪問日志信息的權限
B、在操作系統層獲取日志事件
C、將日志信息傳送到專門的第三方日志服務器
D、在不同的存儲介質中寫入兩套日志
參考答案:C
92.目前在防火墻上提供了幾種認證方法,其中防火墻設定可以訪
問內部網絡資源的用戶訪問權限是()。
A、客戶認證
B、回話認證
C、用戶認證
D、加密認證
參考答案:C
93.目前在防火墻上提供了幾種認證方法,其中防火墻設定可以訪
問內部網絡資源的用戶訪問權限是()。
A、客戶認證
B、回話認證
C、用戶認證
D、都不是
參考答案:C
94.目前我們在使用殺毒軟件時采用(),即將軟件安裝在電腦中,
這樣就可以在每次啟動電腦時或在操作系統中對系統資源進行
29th
掃描、查殺。
A、系統內防毒方式
B、系統外防毒方式
C、掃描
D、特征碼
參考答案:A
95.某信息安全公司的團隊對某款名為“紅包快搶”的外掛進行分
析,發現此外掛是一個典型的木馬后門,使黑客能夠獲得受害者電
腦的訪問權,該后門程序為了達到長期駐留在受害都的計算機中,
通過修改注冊表啟動項來達到后門程序隨受害者計算機系統啟
動而啟動,這防范此類木馬后門的攻擊,以下做法無用的是()。
A、不下載,不執行、不接收不來歷明的軟件
B、不隨意打開來歷不明的郵件,不瀏覽不健康不正規的網站
C、使用共享文件夾
D、安裝反病毒軟件和防火墻,安裝專門的木馬防治軟件
參考答案:C
96.某公司在網絡中部署了基于網絡的實時入侵檢測技術,更有效
地保護了網絡資源,提高了防御體系級別,但入侵檢測技術不能實
現以下哪種功能()。
A、檢測并分析用戶和系統的活動
B、核查系統的配置漏洞,評估系統關鍵資源和數據文件的完整性
C、防止IP地址欺騙
30th
D、識別違反安全策略的用戶活動
參考答案:C
97.蜜罐是一種在互聯網上運行的計算機系統,是專門為吸引并誘
騙那些試圖非法闖入他人計算機系統的人而設計的。以下關于蜜
罐的描述中,不正確的是()。
A、蜜罐系統是一個包含漏洞的誘騙系統
B、蜜罐技術是一種被動防御技術
C、蜜罐可以與防火墻協作使用
D、蜜罐可以查找和發現新型攻擊
參考答案:B
98.路由器配置完成后,需要輸入下列哪條命令進行配置文件保存?
0
A、Router#copyrunning-configstartup-conflg
B、Router#conflgureterminal
C、Router#showrunning-conflg
D、Router#showipinterfacevlanl
參考答案:A
99.交換機配置完成后,需要輸入下列()命令進行配置文件保存。
A、Switch#copyrunning-conflgstartup-config
B、Switch#configureterminal
C、Switch#showrunning-config
D、Switch#showipinterfacevlanl
31st
參考答案:A
100.計算機取證是指能夠為法庭所接受的、存在于計算機和相關
設備中的電子證據的確認、保護、提取和歸檔的過程。以下關于
計算機取證的描述中,不正確的是()。
A、為了保證調查工具的完整性,需要對所有工具進行加密處理
B、計算機取證需要重構犯罪行為
C、計算機取證主要是圍繞電子證據進行的
D、電子證據具有無形性
參考答案:A
101.會讓一個用戶的“刪除”操作去警告其他許多用戶的垃圾郵
件過濾技術是()。
A、黑名單
B、白名單
C、實時黑名單
D、分布式適應性黑名單
參考答案:D
102.互聯網網絡安全預警信息分為()級。
A、3
B、4
C、6
D、7
參考答案:B
32nd
103.后門程序與木馬程序最主要的區別是()。
A、木馬程序具有傳染性,后門程序不可自我復制
B、后門程序比木馬程序更肯人隱蔽性
C、木馬是一個完整的軟件,而后門則體積較小且功能都很單一
D、木馬程序可以控制電腦,后門程序不能
參考答案:C
104.關于網閘的工作原理,下面說法錯誤的是()。
A、切斷網絡之間的通用協議連接
B、將數據包進行分解或重組為靜態數據,然后對靜態數據進行安
全審查
C、網閘工作在OSI模型的網絡層以上
D、任何時刻,網閘兩端的網絡之間不存在物理連接
參考答案:C
105.關于入侵檢測系統IDS,下面說法不正確的是()。
A、IDS的主要功能是對計算機和網絡資源上的惡意使用行為進
行識別和響應
B、IDS需要配合安全審計系統才能應用,后者為前者提供審計分
析資料
C、IDS主要用于檢測來自外部的入侵行為
D、IDS可用于發現合法用戶是否濫用特權
參考答案:B
106.關于路由器NAT功能,不是NAT的優點的是()。
33rd
A、能夠處理地址重復情況,避免了地址的重新編號,增加了編址的
靈活性
B、由于nat要進行地址轉換,增加了傳輸的延遲
C、隱藏了內部網絡地址,增加安全性
D、可以使多個使用TCP負載特性的服務器之間實現數據的負載
均衡
參考答案:B
107.關于查看SQLServer數據庫操作日志的方法,說法錯誤的是
()o
A、用windows身份驗證登陸數據庫
B、打開“日志文件查看器”里面有所有的運行日志
C、可以篩選查看相應的日志內容
D、不需要任何身份驗證
參考答案:D
108.關于HTTPS的作用,以下描述中()是正確的。
A、即使HTTPS被正確實現,使用時也必須注意辨別服務器證書
B、HTTPS對于防御杜絕中間人攻擊沒有任何幫助
C、HTTPS只能用于標識FTP服務器的身份
D、HTTPS是基于SSL協議的,因此HTTPS是網絡層協議
參考答案:A
109.關于Cisco交換機配置保護端口的正確命令是()。
A、swith(config)#interfaceinterface_id
34th
B、switch(conflg-if)#switchportport-security
C、swith(conflg-if)#switchportprotected
D、swith(config-if)#noswitchportprotected
參考答案:C
110.根據舉報信息甄別核實,涉及危害國家安全、擾亂社會秩序等
內容的重要舉報信息,應該()。
A、及時上報相關主管部門
B、及時向舉報者反饋,無法反饋的予以注明
C、如實填寫處理說明
D、應及時整理歸檔并做好保密工作
參考答案:A
111.根據國際標準化組織ISO的定義,網絡管理有五大功能,其中
不包括()o
A、故障管理
B、配置管理
C、操作管理
D、性能管理
參考答案:C
112.根據X.509標準,在一般數字證書中不包含的元素是()。
A、發行商的公鑰
B、發行商唯一■標識
C、發行商名字
35th
D、證書主體的公鑰
參考答案:A
113.分布式拒絕服務(DistributedDenialofService,DDoS)攻擊指借
助于客戶/服務器技術,將多個計算機聯合起來作為攻擊平臺,對
一個或多個目標發動DDoS攻擊,從而成倍地提高拒絕服務攻擊
的威力,一般來說,DDoS攻擊的主要目的是破壞目標系統的()。
A、保密性
B、完整性
C、可用性
D、真實性
參考答案:C
114.訪問控制列表access-listlOOdenyip055anyeq80
的含義是()o
A、規則序歹U號是100,禁止至U0主機的telnet訪問?
B、規則序歹U號是100,禁止至U/16網段的www訪問?
C、規則序列號是100,禁止從/16網段來的www訪問?
D、規則序列號是100,禁止從0主機來的rlogin訪問
參考答案:C
115.防火墻作為一種被廣泛使用的網絡安全防御技術,其自身有
一些限制,它不能阻止()。
A、內部威脅和病毒威脅
B、外部攻擊
36th
C、外部攻擊、外部威脅和病毒威脅
D、外部攻擊和外部威脅
參考答案:A
116.防火墻應具有強大的審計功能和自動日志分析功能是因為
()o
A、可以更早地發現潛在的威脅并預防攻擊的發生
B、依據安全管理部門的要求
C、內網審計系統的要求
D、日志是防火墻進行安全決策的參考
參考答案:A
117.防火墻能夠輸出日志信息不包括()o
A、攻擊防范日志
B、黑名單日志
C、地址綁定日志
D、IDS日志
參考答案:D
118.防火墻的管理是指對防火墻具有管理權限的管理員行為和()
的管理。
A、防火墻產品目錄
B、防火墻產品性能
C、防火墻運行狀態
D、防火墻進程狀態
37th
參考答案:C
119.反彈式木馬使用的是()端口,系統會認為木馬是普通應用程
序,而不對其連接進行檢查。
A、常用
B、固定
C、可變
D、Socket
參考答案:B
120.對于無線密集用戶區,通過下面的哪一種最佳方式提高每個
用戶的帶寬和性能()。
A、提高天線增益
B、增加AP,并在AP間負載均衡?
C、增大發射功率
D、縮短距離
參考答案:B
121.對于IIS日志文件的訪問權限,下列設置是正確的是()。
A、SYSTEM(完全控制)Administrator(完全控制)Users(修改)
B、SYSTEM(完全控制)Administrator(完全控制)Everyone(讀
取和運行)
C、SYSTEM(完全控制)Administrator(完全控制)Inernet來賓
賬戶(讀取和運行)
D、SYSTEM(完全控制)Administrator(完全控制)
38th
參考答案:D
122.對SQL數據庫來說,用戶輸入()符號對系統的安全威脅最大,
需要在數據輸入時進行數據過濾。
A、-
B、-
C、-二
D、-+
參考答案:B
123.第一個跨Windows和Linux平臺的惡意代碼是()。
A、Lion
B、W32.Winux
C、Bliss
D、Staog
參考答案:B
124.當cisco路由器密碼被遺忘時,正確有效的處理方法是()。
A、使用默認密碼cisco重新設置
B、訪問路由器物理端口
C、使用ssl/vpn
D、在rommonl中輸入confreg0x2142
參考答案:D
125.當AP中配置SSID加密類型為WEP加密(密碼為12345),
MAC層認證方式為open-system,而客戶端輸入的密碼為54321會
39th
出現以下哪種現象()。
A、客戶端可以成功連接AP,但無法正常通信
B、客戶端可以成功連接AP,也可以正常通信,但數據報文為明文
傳輸
C、客戶端會提示密碼錯誤,要求重新輸入
D、客戶端無法成功連接AP
參考答案:A
126.大部分Linux發行版默認的日志進程為()。
A、pdflush
B、syslog
C、watchdog
D、events
參考答案:B
127.磁盤上的文件是以()為單位讀寫的。
A、區段
B、記錄
C、頁面
D、塊
參考答案:D
128.操作系統是計算機的軟件系統中()。
A、最常用的應用軟件
B、最通用的專用軟件
40th
C、最流行的通用軟件
D、最核心的系統軟件
參考答案:D
129.采用()文件格式安裝操作,可以保證文件的安全,控制文件對
文件的訪問權限。
A、FAT16
B、EXT4
C、NTFS
D、JFS
參考答案:C
130.部署網閘主要起到物理隔離作用,下列部署位置不合理的是
()o
A、涉密網與非涉密網之間
B、業務網與互聯網之間
C、個人辦公電腦和局域網之間
D、局域網與互聯網之間
參考答案:C
131.不需要經常維護的垃圾郵件過濾技術是()。
A、指紋識別技術
B、簡單DNS測試
C、黑名單技術
D、關鍵字過濾
41st
參考答案:B
132.不屬于殺毒軟件的是()。
A、IDS
B、卡巴斯基
C、KV2005
D、諾頓
參考答案:A
133.標準Linux安全是一種DAC,SELinux為Linux增加了一■個靈
活的和可配置的()。
A、CM
B、ADC
C、AD
D、MAC
參考答案:D
134.被動技術需要()來收集網絡信息,因而不適合于對網絡的安
全狀態進行快速的描述因為它依賴于分析網絡本身的行為。
A、IP地址
B、監聽
C、采樣
D、時間
參考答案:D
135.包過濾防火墻一般不需要檢查的部分是()。
42nd
A、源IP地址和目的IP地址
B、源端口和目的端口
C、TCP序列號
D、協議類型
參考答案:C
136.包過濾防火墻的缺點是()。
A、容易受到IP欺騙攻擊
B、處理數據包的速度較慢
C、開發比較困難
D、代理的服務(協議)必須在防火墻出場之前進行設定
參考答案:A
137.按照《中華人民共和國網絡安全法》采取監測、記錄網絡運
行狀態、網絡安全事件的技術措施,留存相關的網絡日志不少于
()o
A、三個月
B、六個月
C、九個月
D、十二個月
參考答案:B
138.安全審計是一種很常見的安全控制措施,它在信息安全保障
體系中,屬于()措施。
A、保護
43rd
B、檢測
C、響應
D、恢復
參考答案:B
139.WindowsWeb服務器日志記錄了Web服務器接收處理請求及
運行時錯誤等各種原始信息。"internet信息服務"下面有"啟用
日志記錄”,一般有三個日志格式,默認格式設置是()。
A、W3c擴展日志文件格式
B、MicrosoftllS日志文件格式
C、NCSA公用日志文件格式
D、NCSA擴展日志文件格式
參考答案:A
140.WAF的嗅探部署模式是()接入到網絡中。
A、串聯
B、旁路
C、都可以
D、都不是
參考答案:B
141.WAF的接入流程正確的是()。
A、購買WAF實例-控制臺添加域名及服務器地址-修改DNS
解析(Cname)-驗證解析結果
B、購買WAF實例-修改DNS解析(Cname)-控制臺添加域
44th
名及服務器地址-驗證解析結果
C、購買WAF實例-控制臺添加域名及服務器地址-修改DNS
解析(A記錄)-驗證解析結果
D、購買WAF實例-修改DNS解析(A記錄)-控制臺添加域
名及服務器地址-驗證解析結果
參考答案:A
142.WAF的關鍵特性不包括()o
A、防SQL注入
B、防Webshell上傳
C、防盜鏈
D、防流量過大
參考答案:D
143.Telent服務開啟的端口是()。
A、21
B、22
C、23
D、25
參考答案:C
144.SSL只是制定了一套可靠的()之間的協商辦法,來確定通信
雙方如何身份認證和加密。
A、C/S
B、/S
45th
c、/c
D、S/S
參考答案:A
145.SSL握手協議主要負責()、身份驗證、確定密鑰和計算出加
密密鑰,在接下來的記錄協議中用來對應用數據進行加密。
A、建立監聽
B、確定連接
C、算法協商
D、斷開連接
參考答案:C
146.SQLServer的登錄賬戶信息保存在(
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 貴州省安順市本年度(2025)小學一年級數學統編版課后作業(上學期)試卷及答案
- 消防設施操作員(初級)試題庫(附答案)
- 2025年湖南省永州市寧遠縣中考二模英語試題(原卷版+解析版)
- 重慶市復旦中學教育集團2024-2025學年高一下學期期中考試地理試題(原卷版+解析版)
- 竹材國際市場準入與標準對接考核試卷
- 自行車騎行規則與禮儀考核試卷
- 液壓系統的動態平衡與穩定性分析考核試卷
- 聚合纖維的綠色產品設計考核試卷
- 海洋石油鉆探作業安全管理規范考核試卷
- 熱電聯產系統在能源安全與環境保護中的雙重責任考核試卷
- 壓力容器使用單位壓力容器安全日管控、周排查、月調度制度+記錄
- 自愿贈與10萬協議書范本
- 空調移機安裝合同協議書范本
- 高中語文說課評價表
- 橡膠止水帶施工工藝及質量驗收
- 單位車輛領取免檢標志委托書范本
- 投資項目敏感性分析模型模板
- 建設工程施工合同(示范文本)(GF-2023-0201)
- 祭舅父文范文三篇
- 跨境電子商務專業人才培養方案(高職)
- 起重吊裝工程安全專項施工方案【實用文檔】doc
評論
0/150
提交評論