網(wǎng)絡與信息安全管理員(高級技師)資格理論考試題庫大全(附答案)_第1頁
網(wǎng)絡與信息安全管理員(高級技師)資格理論考試題庫大全(附答案)_第2頁
網(wǎng)絡與信息安全管理員(高級技師)資格理論考試題庫大全(附答案)_第3頁
網(wǎng)絡與信息安全管理員(高級技師)資格理論考試題庫大全(附答案)_第4頁
網(wǎng)絡與信息安全管理員(高級技師)資格理論考試題庫大全(附答案)_第5頁
已閱讀5頁,還剩208頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡與信息安全管理員(高級技師)資格理論考試題庫大全(附

答案)

一、單選題

1.滲透測試的目的是()。

A、是為了證明網(wǎng)絡防御按照預期計劃正常運行而提供的一種機制

B、是為了攻陷他人網(wǎng)站、服務器的一種方法

C、是為了查看目標機器的資料信息而進行的一種測試

D、是為了修改目標機器的IP地址的一種方法

答案:A

2.根據(jù)資源使用情況確定虛擬機的宿主機和存儲,宿主機CPU、內(nèi)存、資源池使

用率不宜大于(),存儲每個LUN的使用不宜大于()。

A、70%

B、20%

C、40%

D、60%

答案:A

3.防火墻一般用()進行初始配置。

A、ConsoIe

B\WAN

C、LAN

D、WIFI

答案:A

4.信息安全事件處置事件分類和風險程度分析分類正確的是()。

A、物理層安全風險、網(wǎng)絡安全風險、系統(tǒng)安全風險、應用安全風險

B、網(wǎng)絡安全風險,設備層安全風險、系統(tǒng)安全風險、有害程序風險

C、物理層安全風險、設備安全風險、系統(tǒng)安全風險、應用安全風險

D、系統(tǒng)安全風險、設備安全風險、有害程序風險、應用安全風險

答案:A

5.如何減少安全弱點的產(chǎn)生()。

A、加強人員安全意識

B、都采用默認配置

C、發(fā)現(xiàn)補丁立馬更新

D、保留廠家留下的后門

答案:A

6.下面對于SSL工作過程的說法錯誤的是?()

A、加密過程使用的加密算法是握手協(xié)議確定的

B、通信雙方的身份是通過記錄協(xié)議實現(xiàn)的

C、警告協(xié)議用于指示在什么時候發(fā)生了錯誤

D、通信雙方的身份認證需要借助于PKI/CA

答案:B

7.下列不屬于使用防火墻的好處的是:()

A、過濾易受攻擊的服務

B、控制訪問網(wǎng)點系統(tǒng)

C、集中安全性

D、降低網(wǎng)絡運行費用

E、增強保密,強化私有權

F、統(tǒng)計有關網(wǎng)絡使用、濫用的記錄

G、策略執(zhí)行

答案:D

8.數(shù)據(jù)在進行傳輸前,需要由協(xié)議棧自上而下對數(shù)據(jù)進行封裝,TCP/IP協(xié)議中,

數(shù)據(jù)封裝的順序是:()

A、傳輸層、網(wǎng)絡接口層、互聯(lián)網(wǎng)絡層

B、傳輸層、互聯(lián)網(wǎng)絡層'網(wǎng)絡接口層

C、互聯(lián)網(wǎng)絡層'傳輸層、網(wǎng)絡接口層

D、互聯(lián)網(wǎng)絡層、網(wǎng)絡接口層'傳輸層

答案:B

9.某公司已有漏洞掃描和入侵檢測系統(tǒng)(IntrusienDetectionSystem,IDS)產(chǎn)

品,需要購買防火墻,以下做法應當優(yōu)先考慮的是()

A、選購當前技術最先進的防火墻即可

B、選購任意一款品牌防火墻

C、任意選購一款價格合適的防火墻產(chǎn)品

D、選購一款同已有安全產(chǎn)品聯(lián)動的防火墻

答案:D

10.統(tǒng)一桌面管理系統(tǒng)中,終端涉密檢查的文件動態(tài)監(jiān)控是指()。

A、在文件的打開和關閉的瞬間對此文檔進行檢索

B、隨機抽取文檔進行檢索

C、文檔拷貝過程中,進行檢索

D、對刪除文檔進行檢索

答案:A

11.入侵防御需要在()部署網(wǎng)絡機制。

A、網(wǎng)絡邊界

B、網(wǎng)絡數(shù)據(jù)

C、內(nèi)部限制

D、實時監(jiān)控

答案:A

12.黑客的主要攻擊手段包括:

A、社會工程攻擊'蠻力攻擊和技術攻擊

B、人類工程攻擊、武力攻擊及技術攻擊

C、社會工程攻擊、系統(tǒng)攻擊及技術攻擊

D、人類工程攻擊、蠻力攻擊及系統(tǒng)攻擊

答案:A

13.以下關于DOS攻擊的描述,哪句話是正確的?

A、導致目標系統(tǒng)無法處理正常用戶的請求

B、不需要侵入受攻擊的系統(tǒng)

C、以竊取目標系統(tǒng)上的機密信息為目的

D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

答案:A

14.從信息表現(xiàn)形式和被處理的信息分類,計算機可以分為()

A、數(shù)字計算機、模擬計算機、數(shù)字模擬混合計算機

B、電子計算機、模擬計算機、電子模擬混合計算機

C、數(shù)字計算機、電子計算機、數(shù)字電子混合計算機

D、數(shù)字計算機、模擬計算機、電子計算機

答案:A

15.在AIX操作系統(tǒng)中,使用以下哪些命令可以看到磁盤的I/O狀況()。

Avvmstat

B、iostat

C、netstat

Dvperfmon

答案:B

16.違反網(wǎng)絡安全法第二十七條規(guī)定,從事危害網(wǎng)絡安全的活動,或者提供專門

用于從事危害網(wǎng)絡安全活動的程序、工具,或者為他人從事危害網(wǎng)絡安全的活動

提供技術支持、廣告推廣、支付結算等幫助,尚不構成犯罪的,由公安機關沒收

違法所得,處()以下拘留,可以并處()以上()以下罰款。

A、三日

B、五日

C、五日

D、十日

答案:C

17.以下關于DOS攻擊的描述,哪句話是正確的?()

A、導致目標系統(tǒng)無法處理正常用戶的請求

B、不需要侵入受攻擊的系統(tǒng)

C、以竊取目標系統(tǒng)上的機密信息為目的

D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

答案:A

18.防火墻可分為兩種基本類型是:

A、分組過濾型和復合型

B、復合型和應用代理型

C、分組過濾型和應用代理型

D、以上都不對

答案:A

19.下列信息系統(tǒng)安全說法正確的是:()

A、加固所有的服務器和網(wǎng)絡設備就可以保證網(wǎng)絡的安全

B、只要資金允許就可以實現(xiàn)絕對的安全

C、斷開所有的服務可以保證信息系統(tǒng)的安全

D、信息系統(tǒng)安全狀態(tài)會隨著業(yè)務的變化而變化,因此網(wǎng)絡安全狀態(tài)需要根據(jù)不

同的業(yè)務而調整相應的網(wǎng)絡安全策略

答案:D

20.以下哪一種人給公司帶來最大的安全風險?()

A、臨時工

B、咨詢?nèi)藛T

C、以前員工

D、當前員工

答案:D

21.各種網(wǎng)絡設備需要使用具體的線纜連接,在端口非自適應情況下列網(wǎng)絡設備

間的連接哪個是正確的?()

A、主機——主機,直連

B、主機——路由器,交叉

C、路由器——路由器,直連

D、交換機----路由器,直連

答案:B

22.DOS攻擊的Smur千攻擊是利用()進行攻擊

A、其他網(wǎng)絡

B、通訊握手過程問題

C、中間代理

D、遠程控制

答案:A

23.關于源代碼審核,下列說法正確的是:()

A、人工審核源代碼審校的效率低,但采用多人并行分析可以完全彌補這個缺點

B、源代碼審核通過提供非預期的輸入并監(jiān)視異常結果來發(fā)現(xiàn)軟件故障,從而定

位可能導致安全弱點的薄弱之處

C、使用工具進行源代碼審核,速度快,準確率高,已經(jīng)取代了傳統(tǒng)的人工審核

D、源代碼審核是對源代碼檢查分析,檢測并報告源代碼中可能導致安全弱點的

薄弱之處

答案:D

24.電子郵件的機密性與真實性是通過下列哪一項實現(xiàn)的?()

A、用發(fā)送者的私鑰對消息進行簽名,用接收者的公鑰對消息進行加密

B、用發(fā)送者的公鑰對消息進行簽名,用接收者的私鑰對消息進行加密

C、用接受者的私鑰對消息進行簽名,用發(fā)送者的公鑰對消息進行加密

D、用接受者的公鑰對消息進行簽名,用發(fā)送者的私鑰對消息進行加密

答案:A

25.網(wǎng)絡192.168.254.0/26如果劃分為4個子網(wǎng),并且使用一臺路由器來互聯(lián)這

4個子網(wǎng),那么每個子網(wǎng)擁有多少個可用于主機的地址?()

A、16個地址

B、15個地址

C、14個地址

D、16個地址

答案:D

26.生成樹協(xié)議的作用是()

A、防止廣播風暴

B、為鏈路提供冗余

C、加快幀的轉發(fā)

D、匯聚接入層業(yè)務

答案:A

27.127.0.0.1是屬于()類地址

A、A類地址

B、B類地址

C、C類地址

D、D類地址

答案:A

28.Linux系統(tǒng)中/etc/bashrc的umask值應設置為()。

A、27

B、47

C、777

D、67

答案:A

29.網(wǎng)絡隔離技術的目標是確保把有害的攻擊隔離,在保證可信網(wǎng)絡內(nèi)部信息不

外泄的前提下,完成網(wǎng)絡間數(shù)據(jù)的安全交換,下列隔離技術中,安全性最好的是?

。

A、多重安全網(wǎng)關

B、防火墻

GVLAN隔離

D、物理隔離

答案:A

30.開發(fā)環(huán)境及測試環(huán)境應與實際運行環(huán)境及辦公環(huán)境(),同時測試環(huán)境禁止

使用生產(chǎn)數(shù)據(jù)。

A、相似

B、高度仿真

C、一致

D、安全隔離

答案:D

31.已知某個網(wǎng)絡的掩碼是,那么下面屬于同一網(wǎng)段的是()

A、10,110.16.1和10.110.25.1

B、10.76,129.21和10.76,137.1

G10.52.57.34和10.52.62.2

D、10.33.23.2和10.33.31.1

答案:C

32.企業(yè)負責人年度關鍵業(yè)績指標評價標準中(專業(yè)公司),網(wǎng)絡與信息安全任

務完成率中:重點考核落實公司網(wǎng)絡與信息安全方面工作任務和要求的任務完成

情況,不發(fā)生網(wǎng)絡與信息安全事件方面。發(fā)生網(wǎng)絡安全重大管理違章事件,每起

減該指標分值的%;發(fā)生網(wǎng)絡安全較大管理違章事件,每起減該指標分值的—%;

發(fā)生網(wǎng)絡安全管理違章事件,每起減該指標分值的—%;發(fā)生網(wǎng)絡安全技術違章

事件,每起減該指標分值的—%o()

A、5,3,1,0,5

B、4,2,1,0,5

C、5,2,5,1,0,5

D、4,3,2,0.5

答案:C

33.系統(tǒng)上線前,研發(fā)項目組應嚴格遵循《國家電網(wǎng)公司信息系統(tǒng)上下線管理規(guī)

定》要求開展(),并增加代碼安全檢測內(nèi)容。嚴格落實測試各環(huán)節(jié)相關要求,

并及時將問題隱患進行整改。

A、第三方安全測評

B、中國電科院測評

C、安全專家委測評

D、國家安全機構測評

答案:A

34.目前,打印機接口中的并行接口已逐漸被淘汰,主要使用哪種接口()。

A\串行接口

B、USB接口

GPS/2接口

D、1394接口

答案:B

35.要狠抓網(wǎng)絡安全責任落實。要(),加強對信息系統(tǒng)開發(fā)、使用、運維人員

的管理,加大考核力度,對各類違規(guī)、違章和網(wǎng)絡信息安全事件,嚴肅問責、堅

決處理。

A、生產(chǎn)與管理并重,人防與技措并重

B、內(nèi)防與外控并重,人防與技防并重

C、內(nèi)控與外防并重,人防與技防并重

D、內(nèi)防與外控并重,人防與技措并重

答案:C

36.負責安全系統(tǒng)的部門花30元錢買了兩個暖瓶,這兩個暖瓶應作為()管理。

A、低值易耗品

B、固定資產(chǎn)

C、物料

D、重要資產(chǎn)

答案:A

37.下面哪一項安全控制措施不是用來檢測未經(jīng)授權的信息處理活動的:()

A、設置網(wǎng)絡連接時限

B、記錄并分析系統(tǒng)錯誤日志

C、記錄并分析用戶和管理員操作日志

D、啟用時鐘同步

答案:A

38.()是TCP/IP協(xié)議中面向連接傳輸?shù)膮f(xié)議。

A、TCP

B、IP

C、UDP

D、RARP

答案:A

39.如果一名攻擊者截獲了一個公鑰,然后他將這個公鑰持有者為自己的公鑰送

給接受者,這種攻擊屬于哪一種()

A、重放攻擊

B、Smurf攻擊

C\字典攻擊

D、中間人攻擊

答案:D

40.一個C類網(wǎng)絡,如果掩碼為255.255.255.248,每個子網(wǎng)有效主機數(shù)為(),

問該C網(wǎng)絡總共能提供()個主機地址。

A、8,

B、4,

C、6,

D、16,

答案:C

41.鏈接克隆的特點是什么?()

A、鏈接克隆消耗的數(shù)據(jù)存儲空間比完整克隆多

B、鏈接克隆需要的創(chuàng)建時間比完整克隆長

C、鏈接克隆用于減少虛擬桌面的補休和更新操作

D、鏈接克隆可以從屋里桌面創(chuàng)建

答案:C

42.在防火墻技術的發(fā)展方面,業(yè)界一直在致力于為用戶提供安全性和性能都()

的防火墻產(chǎn)品。

A、同]

B、中

C、低

D、無

答案:A

43.通常情況下,怎樣計算風險?

A、將威脅可能性等級乘以威脅影響就得出了風險。

B、將威脅可能性等級加上威脅影響就得出了風險。

C、用威脅影響除以威脅的發(fā)生概率就得出了風險。

D、用威脅概率作為指數(shù)對威脅影響進行乘方運算就得出了風險。

答案:A

44.在rip中metric等于()為不可達

A、4

B\8

C、15

D、16

答案:D

45.以下關于代替密碼的說法正確的是:()

A、明文根據(jù)密鑰被不同的密文字母代替

B、明文字母不變,僅僅是位置根據(jù)密鑰發(fā)生改變

C、明文和密鑰的每個bit異或

D、明文根據(jù)密鑰作了移位

答案:A

46.運行生成樹協(xié)議的端口在()狀態(tài)下能接受數(shù)據(jù)包,并形成CAM,但不做轉

發(fā)。

A、阻塞

B、學習

C、轉發(fā)

D、監(jiān)聽

答案:B

47.統(tǒng)一桌面管理系統(tǒng)硬件設備控制策略中,使用禁用功能后,被禁用的設備()。

A、有時能用,有時不能使用

B、部分可以使用

C、開機可以使用10分鐘

D、完全不能使用

答案:D

48.網(wǎng)絡防火墻的作用是()。

A、建立內(nèi)部信息和功能與外部信息和功能之間的屏障

B、防止系統(tǒng)感染病毒與非法訪問

C、防止黑客訪問

D、防止內(nèi)部信息外泄

答案:A

49.以下哪一項是DOS攻擊的一個實例?()

A、SQL注入

B、IP

C、Smurf攻擊

D、字典破解

答案:C

50.2016年4月19日,習近平總書記在網(wǎng)絡安全和信息化工作座談會上指出,

網(wǎng)絡空間的競爭,歸根結底是()競爭。

A、人才

B、技術

C、資金投入

D、安全制度

答案:A

51.linux中配置文件放在系統(tǒng)的哪個目錄下()。

A、/Iib

B、/dev

C、/etc

Dv/usr

答案:c

52.()負責統(tǒng)籌協(xié)調網(wǎng)絡安全工作和相關監(jiān)督管理工作。

A、國家網(wǎng)信部門

B、國務院電信主管部門

C、公安部門

D、以上均是

答案:A

53.安全制度管理要求形成由()、管理制度、操作規(guī)程等構成的全面的信息安

全管理制度體系。

A、安全策略

B、防護策略

C、人員管理

D、物理安全

答案:A

54.劃分VLAN主要解決什么問題?()

A、隔離廣播

B、解決安全性

C、隔離故障域

D、解決帶寬問題

答案:A

55.個人發(fā)現(xiàn)網(wǎng)絡運營者違反法律、行政法規(guī)的規(guī)定或者雙方的約定收集、使用

其個人信息的,有權要求網(wǎng)絡運營者()其個人信息。

A、刪除

B、更正

C、保護

D、撤銷

答案:A

56.oracle數(shù)據(jù)庫中,授予的權限可以由DBA或其他授權者用()語句收回。

A、MOVE

B、DELETE

GREMOVE

D、KILL

答案:c

57.在網(wǎng)絡安全中,中斷指攻擊者破壞網(wǎng)絡系統(tǒng)資源,使之變成無效的或無用的。

這是對()。

A、可用性的攻擊

B、保密性的攻擊

C、完整性的攻擊

D、真實性的攻擊

答案:A

58.標稱750GB的一塊SATA硬盤裝入PC機,在windows2000server下被格式化

后,可用容量約有:()。

A、748GB

B、698GB

G728GB

D、708GB

答案:B

59.惡意代碼的特征檢查中特征碼掃描技術有()局限性。

A、要提取特征碼必須要有病毒樣本

B、要提取特征碼不須要有病毒樣本

C、對未知病毒的查殺基本成功

D、可以自我發(fā)現(xiàn)病毒

答案:A

60.如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的

內(nèi)容?

A、計算風險

B、選擇合適的安全措施

C、實現(xiàn)安全措施

D、接受殘余風險

答案:A

61.在Windows操作系統(tǒng)中,可以通過()命令查看DHCP服務器分配給本機的I

P地址。

A、ipconfig/aII

B\ipconfig/find

C、ipconfig/get

D\ipconfig/see

答案:A

62.在數(shù)據(jù)庫安全性控制中,授權的數(shù)據(jù)對象(),授權子系統(tǒng)就越靈活?

A、粒度越小

B、約束越細致

C、范圍越大

D、約束范圍大

答案:A

63.包過濾防火墻在()截獲網(wǎng)絡數(shù)據(jù)包。

A、網(wǎng)絡層

B、傳輸層

C、數(shù)據(jù)鏈路層

D、物理層

答案:A

64.weblogic是遵循哪個標準的中間件()。

A、D

B、J2EE

C、DCE

D、TCP/IP

答案:B

65.關于信息系統(tǒng)的安全設計原則下列說法不正確的一項是()。

A、信息系統(tǒng)中每一個環(huán)節(jié)都是不可或缺的,應當嚴格把關使所有系統(tǒng)得到充分

的保護

B、信息安全問題從來就不是單純的技術問題,必須要把技術措施和管理措施結

合起來,更有效的保障信息系統(tǒng)的整體安全性

C、信息安全問題不是靜態(tài)的,信息系統(tǒng)安全保障體系的設計和建設,必須遵循

動態(tài)性原則

D、任何信息系統(tǒng)都不能做到絕對的安全,過多的安全要求必將造成安全成本的

迅速增加和運行的復雜性

答案:A

66.無論是哪一種web服務器,都會受到HTTP協(xié)議本身安全問題的困擾,這樣的

信息系統(tǒng)安全漏洞屬于:()

A、設計型漏洞

B、開發(fā)型漏洞

C、運行型漏洞

D、以上都不是

答案:A

67.所有網(wǎng)絡產(chǎn)品、服務應當符合相關()的強制性要求。

A、國家標準

B、行業(yè)標準

C、企業(yè)標準

D、法律

答案:A

68.ISMS文檔體系中第一層文件是?

A、信息安全方針政策

B、信息安全工作程序

C、信息安全作業(yè)指導書

D、信息安全工作記錄

答案:A

69.《網(wǎng)絡安全法》的立法指導思想是()

A、總體國家安全觀

B、國家安全觀

C、總體安全觀

D、安全觀

答案:A

70.對于數(shù)字證書而言,一般采用的是哪個標準?()

A、ISO/IE

B、15408

C、802.11

D、GB/T

E、X.509

答案:D

71.在打印機中可以打印多層紙的是()。

A、噴墨打印機

B、激光打印機

C、針式打印機

D、以上都不是

答案:C

72.Iinux中對各為fido文件用chmod551fido進行了修改,則它的許可權是()。

A、rwxr-xr-w

B\-rwxr-r-

C、-r-r-r

D\-r-xr-x-x

答案:D

73.打印機僅不能打印漢字的故障可能是()問題?

A、打印機接口

B、打印機連線

C、打印機機械部分

D、驅動程序故障

答案:D

74.一名攻擊者試圖通過暴力攻擊來獲?。浚ǎ?/p>

A、加密密鑰

B、加密算法

C、公鑰

D、密文

答案:A

75.當PIX防火墻進入系統(tǒng)后即顯示"pixfirewallZ,這證明防火墻已啟動成

功,所進入的防火墻()模式。

A、用戶

B、特權

C、關機

D、待機

答案:A

76.下面哪個不屬于NTFS普通權限()。

A、讀取

B、修改

C、寫入

D、刪除

答案:D

77.ripv2的更新被送到一個目的地址()

A、224.0.0.5

B、224.0.0.6

G224.0.0.9

D、224.0.0.10

答案:C

78.目前,VPN使用了()技術保證了通信的安全性。

A、隧道協(xié)議、身份認證和數(shù)據(jù)加密

B、身份認證、數(shù)據(jù)加密

C、隧道協(xié)議、身份認證

D、隧道協(xié)議、數(shù)據(jù)加密

答案:A

79.ISO/IEC17799源于以下哪個標準?

A、BS7799-1

B、BS7799-2

C、BS7799-3

D、G

E、7799

答案:A

80.信息系統(tǒng)安全保護等級為3級的系統(tǒng),應當()年進行一次等級測評?

A、0.5

B、1

C、2

D、3

答案:B

81.在“開始運行"中,輸入以下哪個命令可以出現(xiàn)"組策略"管理窗口()。

A、mmc

B\dcpromo

C、regedit

D\gpedit.msc

答案:D

82.光纖收發(fā)器與用戶設備連接時,如果全/半雙工不匹配,會產(chǎn)生以下什么現(xiàn)象?

()

A、不通

B、丟包

C、網(wǎng)卡燈不亮

D、時延大

答案:B

83.傳輸控制協(xié)議(TCP)是傳輸層協(xié)議,以下關于TCP協(xié)議的說法,哪個是正確

的?()

A、相比傳輸層的另外一個協(xié)議UDP,TCP

B、TCP

C、TCP

D、TCP

答案:D

84.在以太網(wǎng)中,是跟據(jù)()地址來區(qū)分不同的設備

A、LLC地址

B、MAC地址

C、IP地址

D、IPX地址

答案:B

85.計算機機房的構造,裝修必須嚴格遵守有關消防規(guī)定,如建筑耐火等級不應

低于()。

A、三級和四級

B、四級和五級

C、五級和六級

D、一級和二級

答案:D

86.網(wǎng)絡后門的功能是()。

A、保持對目標主機長期控制

B、防止管理員密碼丟失

C、為定期維護主機

D、為了防止主機被非法入侵

答案:A

87.包過濾型防火墻工作在OSI網(wǎng)絡參考模型的()。

A、網(wǎng)絡層和傳輸層

B、網(wǎng)絡層和數(shù)據(jù)鏈路層

C、數(shù)據(jù)鏈路層和物理層

D、傳輸層和物理層

答案:A

88.某公司申請到一個C類IP地址,但要連接5個的子公司,最大的一個子公司

有17臺計算機,每個子公司在一個網(wǎng)段中,則子網(wǎng)掩碼應設為()

A、255,255.255.192

B、255,255.255.224

G255.255.255.240

D、255,255.255.248

答案:B

89.為了防止電子郵件中的惡意代碼,應該由()方式閱讀電子郵件

A、純文本

B、網(wǎng)頁

C、程序

D、會話

答案:A

90.以下哪項不是網(wǎng)絡入侵檢測系統(tǒng)的優(yōu)點()

A、不影響現(xiàn)有網(wǎng)絡架構和數(shù)據(jù)源

B、與操作系統(tǒng)無關

C、實時監(jiān)視和檢測網(wǎng)絡攻擊者或者濫用

D、可以分析加密數(shù)據(jù)

答案:D

91.違反網(wǎng)絡安全法第二十七條規(guī)定,從事危害網(wǎng)絡安全的活動,或者提供專門

用于從事危害網(wǎng)絡安全活動的程序、工具,或者為他人從事危害網(wǎng)絡安全的活動

提供技術支持、廣告推廣、支付結算等幫助,尚不構成犯罪的,由公安機關沒收

違法所得,處()日以下拘留,可以并處()以上()以下罰款。

A、三日

B、五日

C、五日

D、十日

答案:C

92.10.0.0.1是屬于()類地址

A、A類地址

B、B類地址

C、C類地址

D、D類地址

答案:A

93.電子認證服務提供者簽發(fā)的電子簽名認證證書內(nèi)容不必要包括以下哪一項?

()

A、電子認證服務提供者名稱,證書持有者名稱

B、證書序列號,證書有效期

C、證書適用范圍

D、電子認證服務提供者的電子簽名

答案:C

94.802.1Q標記長度為()字節(jié)。

A、2

B、4

C、6

D、8

答案:B

95.在0SI參考模型中有7個層次,提供了相應的安全服務來加強信息系統(tǒng)的安

全性,以下哪一層提供了保密性、身份鑒別、數(shù)據(jù)完整性服務?()

A、網(wǎng)絡層

B、表示層

C、會話層

D、物理層

答案:A

96.在路由協(xié)議所有接口上使能RIP協(xié)議的命令是()。

A、networkaII

B、neighbor

CvenabIe

D\networkl0.0.0.3

答案:A

97.統(tǒng)一桌面管理系統(tǒng)中,終端安全事件統(tǒng)計不包括()。

A、對桌面終端運行資源的告警數(shù)量進行統(tǒng)計

B、對桌面終端CPU型號進行統(tǒng)計

C、對桌面終端安裝殺毒軟件的情況進行統(tǒng)計

D、對桌面終端違規(guī)外聯(lián)行為的告警數(shù)量進行統(tǒng)計

答案:B

98.如下哪一^shutdown命令在重啟數(shù)據(jù)庫時需要進行實例恢復()。

A、shutdown

B、shutdown

C、shutdown

D、shutdown

答案:A

99.關于PC防火墻的功能,以下()描述是錯誤的。

A、防火墻可以檢查進出內(nèi)部網(wǎng)的通信量

B、防火墻可以應用網(wǎng)關技術應用層上建立協(xié)議過濾和轉發(fā)功能

C、防火墻可以使用過濾技術在網(wǎng)絡層對數(shù)據(jù)包進行選擇

D、防火墻可以阻止來自內(nèi)部的威脅和攻擊

答案:D

100.張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,

然后向該好友的其他好友發(fā)送一些欺騙消息。該攻擊行為屬于以下哪類攻擊?。

A、口令攻擊

B、暴力破解

C、拒絕服務攻擊

D、社會工程學攻擊

答案:D

101.以下哪個是惡意代碼采用的隱藏技術:()

A、文件隱藏

B、進程隱藏

C、網(wǎng)絡連接隱藏

D、以上都是

答案:D

102.查看數(shù)據(jù)庫版本的命令是()。

A、show

B、SHOW

C、show

D、show

答案:A

103.WOObaseCX的最大傳輸距離是()

A、10M

B、20M

C、25M

D、100M

答案:D

104.入侵防范時有未授權設備連接時()。

A、采用網(wǎng)絡接入控制設備,防止非法接入

B、啟動自動斷網(wǎng)保護

C、啟動自動斷電保護

D、網(wǎng)絡設備上關閉IP/MAC地址綁定

答案:A

105.依法負有網(wǎng)絡安全監(jiān)督管理職責的部門及其工作人員,必須對在履行職責中

知悉的()嚴格保密,不得泄露、出售或者非法向他人提供。

A、個人信息

B、隱私

C、商業(yè)秘密

D、以上全是

答案:D

106.RingsRingO與Ring3的概念()。

A、操作系統(tǒng)是由內(nèi)核和外殼兩部分組成的

B、操作系統(tǒng)是由CPU和內(nèi)存分配管理兩部分組成的

C、操作系統(tǒng)是由CPU和設備管理兩部分組成的

D、操作系統(tǒng)是由內(nèi)存分配和設備管理兩部分組成的

答案:A

107.windows操作系統(tǒng)中,要限制用戶無效登錄的次數(shù),應當怎么做?()

A、在”本地安全設置”中對“密碼策略”進行設置

B、在”本地安全設置”中對"用戶鎖定策略”進行設置

C、在”本地安全設置”中對“審核策略”進行設置

D、在”本地安全設置”中對"用戶權利措施”進行設置

答案:B

108.在數(shù)據(jù)庫安全性控制中,授權的數(shù)據(jù)對象,授權子系統(tǒng)就越靈活?()

A、粒度越小

B、約束越細致

C、范圍越大

D、約束范圍大

答案:A

109.以下對于非集中訪問控制中“域”說法正確的是:()

A、每個域的訪問控制與其他域的訪問控制相互關聯(lián)

B、跨域訪問不一定需要建立信任關系

C、域中的信任必須是雙向的

D、域是一個共享同一安全策略的主體和客體的集合

答案:D

110.向有限的空間輸入超長的字符串是哪一種攻擊手段?

A、緩沖區(qū)溢出

B、網(wǎng)絡監(jiān)聽

C、拒絕服務

D、IP欺騙

答案:A

111.JDBC的描述哪個是正確的()

A、JDBC是JVM虛擬機與數(shù)據(jù)庫的連接協(xié)議

B、JDBC是JVM虛擬機之間連接的協(xié)議

C\JDBC是JVM連接應用服務器的協(xié)議

D、JDBC是JVM連接web服務器的協(xié)議

答案:A

112.下列哪一項與數(shù)據(jù)庫的安全的直接關系?()

A、訪問控制的程度

B、數(shù)據(jù)庫的大小

C、關系表中屬性的數(shù)量

D、關系表中元組的數(shù)量

答案:A

113.用戶身份鑒別是通過()完成的。

A、口令驗證

B、審計策略

C、存取控制

D、查詢功能

答案:A

114.下面哪一種方式,能夠最有效的約束雇員只能履行其分內(nèi)的工作?()

A、應用級訪問控制

B、數(shù)據(jù)加密

C、卸掉雇員電腦上的軟盤和光盤驅動器

D、使用網(wǎng)絡監(jiān)控設備

答案:A

115.信息安全事件處置預案基本原則()。

A、預防為主、分級處理、果斷處置

B、預防為主、專人處理、上報處置

C、預防為主、分級處理、上報處置

D、預防為主、專人處理、果斷處置

答案:A

116.應采用冗余技術設計網(wǎng)絡拓撲結構,避免關鍵節(jié)點存在單點故障;應提供主

要網(wǎng)絡設備、通信線路和數(shù)據(jù)處理系統(tǒng)的(),保證系統(tǒng)的高可用性。

A、硬件冗余

B、安全運行

C、安全環(huán)境

D、軟件冗余

答案:A

117.國家秘密載體的制作、收發(fā)、傳遞、使用、復制、保存、維修和銷毀,應當

。。

A、符合國家保密規(guī)定

B、遵循國務院指示

C、獲得保密局允許

D、直接處理

答案:A

118.一個HUB可以看作一個()o

A、沖突域

B、管理域

C、自治域

D、廣播域

答案:A

119.檢測和運行單位做好網(wǎng)絡安全的“三關三監(jiān)測”,即()的檢測和閉環(huán)管理,

防控網(wǎng)絡安全風險引入。

A、系統(tǒng)上線、檢修和漏洞修復三個關鍵節(jié)點

B、系統(tǒng)交付、投運和漏洞消控三個關鍵節(jié)點

C、系統(tǒng)上線、運行和漏洞消控三個關鍵節(jié)點

D、系統(tǒng)開發(fā)'投運和補丁修復三個關鍵節(jié)點

答案:A

120.應用軟件的數(shù)據(jù)存儲在數(shù)據(jù)庫中,為了保證數(shù)據(jù)安全,應設置良好的數(shù)據(jù)庫

防護策略,以下不屬于數(shù)據(jù)庫防護策略的是?()

A、安裝最新的數(shù)據(jù)庫軟件安全補丁

B、對存儲的敏感數(shù)據(jù)進行安全加密

C、不使用管理員權限直接連接數(shù)據(jù)庫系統(tǒng)

D、定期對數(shù)據(jù)庫服務器進行重啟以確保數(shù)據(jù)庫運行良好

答案:D

121.在以下認證方式中,最常用的認證方式是:()

A、基于賬戶名/口令認證

B、基于摘要算法認證

C、基于PKI認證

D、基于數(shù)據(jù)庫認證

答案:A

122.入侵防范在項目上線前需由專業(yè)安全服務人員根據(jù)相關要求對()進行安全

評估。

A、網(wǎng)絡結構、網(wǎng)絡設備

B、訪問控制,網(wǎng)絡結構

C、信息泄露,網(wǎng)絡設備、

D、訪問控制、信息泄露

答案:A

123.以下不是網(wǎng)絡型IDS優(yōu)點的是:

A、能準確定位

B、能實時檢測和響應

C、不依賴操作系統(tǒng)

D、可檢測低層攻擊

答案:A

124.《網(wǎng)絡安全法》規(guī)定,網(wǎng)絡運營者應當制定(),及時處置系統(tǒng)漏洞、計算

機病毒'網(wǎng)絡攻擊、網(wǎng)絡侵入等安全風險。

A、網(wǎng)絡安全事件應急預案

B、網(wǎng)絡安全事件補救措施

C、網(wǎng)絡安全事件應急演練方案

D、網(wǎng)站安全規(guī)章制度

答案:A

125.主機層面安全風險分為服務器安全風險和客戶端安全風險,下列屬于客戶端

安全風險的是()。

A、操作人員個人電腦缺乏安全保護

B、操作人員沒對服務器進行安全審計設置

C、操作人員使用客戶端時存在傳輸風險

D、操作人員不注意服務器周邊的物理環(huán)境

答案:A

126.“網(wǎng)絡空間主權”是我國()首次提出的概念。

A、《國家安全法》

B、《網(wǎng)絡安全法》

C、《憲法》

D、《刑法》

答案:A

127.通過向被攻擊者發(fā)送大量的ICMP回應請求,消耗被攻擊者的資源來進行響

應,直至被攻擊者再也無法處理有效的網(wǎng)絡信息流時,這種攻擊稱之為:()

A、Land

B、Smurf

C、Ping

D、ICMP

答案:D

128.網(wǎng)信部門和有關部門違反網(wǎng)絡安全法第三十條規(guī)定,將在履行網(wǎng)絡安全保護

職責中獲取的信息用于其他用途的,對()依法給予處分。

A、所有相關人員

B、相關領導

C、主管人員

D、直接負責的主管人員和其他直接負責人員

答案:D

129.關鍵信息基礎設施的運營者采購網(wǎng)絡產(chǎn)品和服務,應當按照規(guī)定與提供者簽

訂()協(xié)議,明確安全和保密義務與責任。

A、安全保密

B、安全保護

C、安全保障

D、安全責任

答案:A

130.按照IEEE802.1Q標準,VLAN標示字段在以太網(wǎng)幀的()位置

A、源MAC地址和目標MAC地址前

B、源MAC地址和目標MAC地址中間

C、源MAC地址和目標MAC地址后

D、不確定

答案:C

131.以下對RADIUS協(xié)議說法正確的是:()

A、它是一種

B、它是一項通用的認證計費協(xié)議

C、它使用TCP通信

D、它的基本組件包括認證、授權和加密

答案:B

132.在關系型數(shù)據(jù)庫中,對于某列,可以唯一標識一行信息的()。

A、關鍵字

B、屬性

G元組

D、字段

答案:A

133.以下不會在路由表里出現(xiàn)的是()

A、下一跳地址

B、網(wǎng)絡地址

C、度量值

D\mac地址

答案:D

134.網(wǎng)絡運營者應當為()、國家安全機關依法維護國家安全和偵查犯罪的活動

提供技術支持和協(xié)助。

A、公安機關

B、網(wǎng)信部門

C、工信部門

D、檢察院

答案:A

135.MAC地址和以太網(wǎng)幀中的DA字節(jié)數(shù)是否相同,有幾個字節(jié)?()

A、相同,同為6個字節(jié)

B、不同,分別為6和8個字節(jié)

C、相同,同為8個字節(jié)

D、不同,分別為8和6個字節(jié)

答案:A

136.下列哪一項最好地描述了哈希算法、數(shù)字簽名和對稱密鑰算法分別提供的功

能?()

A、身份鑒別和完整性,完整性,機密性和完整性

B、完整性,身份鑒別和完整性,機密性和可用性

C、完整性,身份鑒別和完整性,機密性

D、完整性和機密性,完整性,機密性

答案:C

137.LDAP作用是什么?()

A、提供證書的保存,修改,刪除和獲取的能力

B、證書的撤銷列表,也稱“證書黑名單”

C、數(shù)字證書注冊批準

D、生成數(shù)字證書

答案:A

138.A、B類計算機機房的空調設備應盡量采用()。

A、風冷式空調

B、立式的

C、分體的

D、規(guī)定中沒有要求

答案:A

139.數(shù)據(jù)庫管理技術先后經(jīng)歷的三個發(fā)展階段是()。

A、人工管理階段、文件系統(tǒng)管理階段、數(shù)據(jù)庫系統(tǒng)管理階段

B、文件系統(tǒng)管理階段、數(shù)據(jù)庫系統(tǒng)管理階段、人工管理階段

C、數(shù)據(jù)庫系統(tǒng)管理階段、人工管理階段、文件系統(tǒng)管理階段

D、人工管理階段、數(shù)據(jù)庫系統(tǒng)管理階段、文件系統(tǒng)管理階段

答案:A

140.在—個Cisco路由器上,如果輸入命令"showinterfaceseria10”,輸出結

果包含了信息"SeriaIOisadministrativelydown,IineprotocoIisdown"這表明

什么意思?()

A、該接口沒有配置協(xié)議。

B、該接口被手工關閉了

C、該接口沒有使用正確的電纜連接

D、該接口沒有接任何電纜。

答案:B

141.從已知的ISO/IEC的信息安全標準看,國際信息安全標準體系主要內(nèi)容不包

括()。

A、信息安全技術指南

B、安全管理支撐性文件和標準

C、開發(fā)安全技術和機制

D、信息系統(tǒng)安全的一般要求

答案:A

142.互聯(lián)網(wǎng)出口必須向公司信息化主管部門進行()后方可使用。

A、備案審批

B、申請

C、說明

D、報備

答案:A

143.實現(xiàn)從主機名到IP地址映射服務的協(xié)議是()。

A、ARP

B、DNS

C、RIP

D、SMTP

答案:B

144.將二進制數(shù)110.11B用十進制表示為()。

A、13.75

B、15.75

C、11.75

D、13.25

答案:A

145.以太網(wǎng)10BASE-T中T的含義是()

A、短波光纖

B、長波光纖

C\細纜

D、雙絞線

答案:D

146.防火墻中網(wǎng)絡地址轉換(NAT)的主要作用是:()

A、提供代理服務

B、隱藏內(nèi)部網(wǎng)絡地址

C、進行入侵檢測

D、防止病毒入侵

答案:B

147.說法錯誤的是()

A、STP協(xié)議規(guī)定當端口為Disable狀態(tài)該市,該端口不收發(fā)任何報文。

B、STP協(xié)議規(guī)定當端口為BLOCKING狀態(tài)時,該端口不接收或轉發(fā)數(shù)據(jù),接收但

不發(fā)送BPDUS,不進行地址學習

C、STP協(xié)議規(guī)定當端口為LEANING狀態(tài)時,該端口不接收或轉發(fā)數(shù)據(jù),接收并

發(fā)送BPDUS,開始地址學習

D、STP協(xié)議規(guī)定當端口為LEANING狀態(tài)時,該端口不接收或轉發(fā)數(shù)據(jù),接收但

不發(fā)送BPDUS,不進行址學習

答案:D

148.linux的安裝過程中需要網(wǎng)絡配置的“安裝類型”的選項是()。

A、個人桌面

B、工作站

C、服務器

D、定制

答案:C

149.上班時間段內(nèi),互聯(lián)網(wǎng)用戶不得利用公司互聯(lián)網(wǎng)從事和工作無關的活動,包

括但不限于以下內(nèi)容()。

A、網(wǎng)絡游戲,主要包括有:QQ游戲,聯(lián)眾游戲、魔獸世界、中國游戲中心等游

B、網(wǎng)絡電視電影,主要包括有:迅雷看看、優(yōu)酷、土豆視頻、騰訊視頻、新浪

視頻'鳳凰視頻、百度視頻等流媒體軟件

C、P2P文件傳輸,主要包括有:BitTorrent、迅雷、快車、QQ旋風、比特精靈

等基于P2P傳輸協(xié)議的應用軟件

D、查閱國家法律法規(guī)、公司系統(tǒng)內(nèi)部交流QQ群

答案:D

150.立足安全防護,建立(),將風險評估和安全檢查列入常態(tài)工作

A、預警機制

B、安全檢查機制

C、預防和預警機制

D、保障機制

答案:C

151.如果wls啟動時,JDBC不能正常啟動,則錯誤級別是()o

A、Info

B、warning

C、error

D、critical

答案:c

152.以下哪種無線加密標準中哪一項的安全性最弱?()

A、Wep

B、wpa

C、wpa2

Dvwapi

答案:A

153.以下哪一項不是流氓軟件的特征?()

A、通常通過誘騙或和其他軟件捆綁在用戶不知情的情況下安裝

B、通常添加驅動保護使用戶難以卸載

C、通常會啟動無用的程序浪費計算機的資源

D、通常會顯示下流的言論

答案:D

154.私網(wǎng)地址用于配置本地網(wǎng)絡、下列地址中屬私網(wǎng)地址的是?()

A、100.0.0.0

B、172.15.0.0

C、192,168.0.0

D、244.0.0.0

答案:C

155.一臺16端口的交換機可以產(chǎn)生()個沖突域

A、1

B、2

C、14

D、16

答案:D

156.為了滿足子網(wǎng)尋徑的需要,路由表中應包含的元素有()。

A、源地址,子網(wǎng)掩碼,目的網(wǎng)絡地址

B、源地址,目的網(wǎng)絡地址,下一跳地址

C、源地址,子網(wǎng)掩碼,目的網(wǎng)絡地址

D、目的網(wǎng)絡地址,子網(wǎng)掩碼,下一跳地址

答案:D

157.關于密鑰的安全保護下列說法不正確的是()

A、私鑰送給CA

B、公鑰送給CA

C、密鑰加密后存人計算機的文件中

D、定期更換密鑰

答案:A

158.激光打印機的工作過程分成5個步驟,第3個步驟是()。

A、顯影

B、形成靜電潛像

C、轉印

D、定影

答案:A

159.下面哪一項不是VPN協(xié)議標準?()

A、L2TP

B\IPSec

C、TACACS

D、PPTP

答案:C

160.以下哪種網(wǎng)橋會被STP選為根網(wǎng)橋

A、網(wǎng)橋優(yōu)先級和網(wǎng)絡IP地址

B、網(wǎng)橋優(yōu)先級和網(wǎng)絡MAC地址

C、網(wǎng)絡MAC地址和網(wǎng)絡IP地址

D、網(wǎng)絡MAC地址和以太網(wǎng)端口

答案:B

161.Hash算法的碰撞是指:()

A、兩個不同的消息,得到相同的消息摘要

B、兩個相同的消息,得到不同的消息摘要

C、消息摘要和消息的長度相同

D、消息摘要比消息的長度更長

答案:A

162.HUB應用在()

A、物理層

B、數(shù)據(jù)鏈路層

C、網(wǎng)絡層

D、應用層

答案:A

163.在保證數(shù)據(jù)安全基礎上,在災備中心構建一套相同或相似的應用系統(tǒng),保證

關鍵應用系統(tǒng)在允許的時間范圍內(nèi)恢復運行,保證關鍵應用系統(tǒng)所提供服務的完

整性、可靠性和安全性,減少災難帶來的損失,是指()。

A、數(shù)據(jù)級容災

B、應用級容災

C、業(yè)務級容災

D、同級容災

答案:B

164.下列哪些用于虛擬專用網(wǎng)絡(VPN)專門的隧道協(xié)議()

A、PPTP

B、TCP/IP

C、IPX

D、RIP

答案:A

165.IP地址欺騙通常是:

A、黑客的攻擊手段

B、防火墻的專門技術

GIP通訊的一種模式

D、交換機的專門技術

答案:A

166.unix系統(tǒng)中字符設備文件類型的標志是()。

Avp

B、c

C、s

D、I

答案:B

167.通過向被攻擊者發(fā)送大量的ICMP回應請求,消耗被攻擊者的資源來進行相

應,直至被攻擊者再也無法處理有效的網(wǎng)絡信息流時,這種攻擊稱之為:()

A、LAND攻擊

B、SMUN攻擊

C\Ping

D、ICMP

答案:D

168.關鍵信息基礎設施的運營者在中華人民共和國境內(nèi)運營中收集和產(chǎn)生的個

人信息和重要數(shù)據(jù)應當在境內(nèi)存儲。因業(yè)務需要,確需向境外提供的,應當按照

()會同國務院有關部門制定的辦法進行安全評估;法律、行政法規(guī)另有規(guī)定的,

依照其規(guī)定。

A、公安機關

B、國家安全機關

C、國家網(wǎng)信部門

D、有關主管部門

答案:C

169.計算機上采用的SSD(固態(tài)硬盤)實質上是()存儲器。

A、FIash

B、磁盤

C、磁帶

D、光盤

答案:A

170.以下關于防火墻功能的說法中,錯誤的是()

A、查殺病毒

B、過濾不安全的服務和非法的用戶

C、控制對特殊站點的訪問

D、提供監(jiān)視internet安全和預警的方便

答案:A

171.一臺需要與互聯(lián)網(wǎng)通信的HTTP服務器放在以下哪個位置最安全?()

A、在DMZ區(qū)

B、在內(nèi)網(wǎng)中

C、和防火墻在同一臺計算機上

D、在互聯(lián)網(wǎng)防火墻外

答案:A

172.中央處理器是由()組成。

A、運算器和控制器

B、運算器和存儲器

C、控制器和存儲器

D、以上都是

答案:A

173.國家堅持網(wǎng)絡安全與信息化發(fā)展并重,遵循()的方針,推進網(wǎng)絡基礎設施

建設和互聯(lián)互通,鼓勵網(wǎng)絡技術創(chuàng)新和應用,支持培養(yǎng)網(wǎng)絡安全人才,建立健全

網(wǎng)絡安全保障體系,提高網(wǎng)絡安全保護能力。

A、積極利用'科學發(fā)展、依法管理、確保安全

B、同步規(guī)劃'同步建設、同步使用

C、網(wǎng)絡實名制

D、網(wǎng)絡安全等級保護制度

答案:A

174.windows操作系統(tǒng)的注冊表運行命令是?()

Avregswr32

B、regedit

C、regedit.msc

Dvregedit.mmc

答案:B

175.PPPOE包含()和()兩個階段。

A、發(fā)送和接收

B、PPP驗證和傳輸

C、發(fā)現(xiàn)和PPP會話

D、會話和傳輸

答案:C

176.以下哪一項是IPSEC協(xié)議體系中的AH協(xié)議不能提供的安全服務()

A、數(shù)據(jù)來源認證

B、數(shù)據(jù)完整性驗證

C、數(shù)據(jù)機密性

D、防報文回放攻擊功能

答案:C

177.最廣泛而又首選使用的網(wǎng)絡拓撲設計是()。

A、星型

B、環(huán)型

C、總線型

D、樹型

答案:A

178.目前普通用戶一般采用哪種方式上網(wǎng)?()

A、PPPOE撥號

B、WLAN

C、光纖直接入戶

D、CabIe

答案:A

179.信息系統(tǒng)高危漏洞補丁在漏洞發(fā)布()個工作日之內(nèi);中(低)危漏洞補丁

在漏洞發(fā)布()個工作日之內(nèi),完成補丁制作及自測工作。

A、15,30

B、7,15

C\3,5

D、9,18

答案:B

180.病毒進程的自我保護包括()。

A、隱藏、注冊為服務

B、結束殺毒軟件

C、感染正常文件

D、文件回寫

答案:A

181.主機地址10.11,100.100/255.255.252.0的廣播地址是:()

A、10.11,100,255

B、10.11,101,255

C、10.11,103,255

D、10,255.255.255

答案:C

182.在計算機中,各種信息是以()編碼的形式存在。

A、二進制

B、八進制

C、十進制

D、十六進制

答案:A

183.32位處理器是指處理器的()是32位。

A、數(shù)據(jù)總線

B、地址總線

C、控制總線

D、所有的總線

答案:A

184.災難恢復預案的制定應遵循完整性、易用性、明確性、()和兼容性原則,

按照初稿制訂.評審.修訂.預案測試和預案審核批準的流程進行。

A、有效性

B、實用性

C、先進性

D、成熟性

答案:A

185.數(shù)據(jù)(網(wǎng)頁)遭篡改、假冒、泄露或竊取,對公司安全生產(chǎn)、經(jīng)營活動或社

會形象產(chǎn)生特別重大影響,可判定為()級信息系統(tǒng)事件。

A、5

B、6

C、7

D、8

答案:A

186.防火墻的安全控制功能不能工作在下面的哪一個部分()

A、傳輸層

B、網(wǎng)絡層

C、數(shù)據(jù)鏈路層

D、物理層

答案:D

解析:二、多選題(共242題,每題0分)

187.光纖收發(fā)器按常見尾纖接頭有圓頭和方頭,圓頭英文縮寫是()

A、SC

B、FC

C、DC

D、YC

答案:B

188.以下哪個不是應用層防火墻的特點?()

A、更有效地阻止應用層攻擊

B、工作在OSI模型的第七層

C、速度快且對用戶透明

D、比較容易進行審計

答案:C

189.以下論述中最能夠說明RIPvl是一種有類別路由協(xié)議的是()

Axripvl不能在路由選擇刷新報文中子網(wǎng)掩碼信息

B、ripvl衡量路由優(yōu)劣的度量值是跳數(shù)的多少

C、ripvl協(xié)議規(guī)定運行該協(xié)議的路由器每隔30秒向直接連接的鄰居廣播發(fā)送一

次路由表刷新報文

Dxripvl的路由信息報文是udp報文

答案:A

190.啟用STP的缺省情況下,()交換機將被選為根橋(therootbridge)

A、擁有最小MAC地址的交換機

B、擁有最大MAC地址的交換機

C、端口優(yōu)先級數(shù)值最高的交換機

D、端口優(yōu)先級數(shù)值最低的交換機

答案:A

191.除了PPPoE協(xié)議外,ADSL用戶也可通過O協(xié)議從服務器自動獲取IP地址,

以實現(xiàn)接入Internet

A、ARP

B、DHCP

C、ICMP

D、IGMP

答案:B

192.從Static,RIP,OSPF,和ISIS幾種協(xié)議學到了151.0.0.0/16的路由,路由

器將優(yōu)選哪種協(xié)議?()

A、Static

B、rip

Cvospf

D\isis

答案:A

193.()防火墻是在網(wǎng)絡的入口對通過的數(shù)據(jù)包進行選擇,只有滿足條件的數(shù)據(jù)

包才能通過,否則被拋棄。

A、包過濾

B、應用網(wǎng)關

C、幀過濾

D、代理

答案:A

194.傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡

蠕蟲病毒將攻擊范圍擴大到了()等重要網(wǎng)絡資源。

A、網(wǎng)絡帶寬

B、數(shù)據(jù)包

C、防火墻

D、LINUX

答案:A

195.有關危害國家秘密安全的行為的法律責任,正確的是:()

A、嚴重違反保密規(guī)定行為只要發(fā)生,無論是否產(chǎn)生泄密實際后果,都要依法追

究責任

B、非法獲取國家秘密,不會構成刑事犯罪,不需承擔刑事責任

C、過失泄露國家秘密,不會構成刑事犯罪,不需承擔刑事責任

D、承擔了刑事責任,無需再承擔行政責任和/或其他處分

答案:A

196.以下關于“最小特權”安全管理原則理解正確的是:()

A、組織機構內(nèi)的敏感崗位不能由一個人長期負責

B、對重要的工作進行分解,分配給不同人員完成

C、一個人有且僅有其執(zhí)行崗位所足夠的許可和權限

D、防止員工由一個崗位變動到另一個崗位,累積越來越多的權限

答案:C

197.用于實現(xiàn)身份鑒別的安全機制是()。

A、加密機制和數(shù)字簽名機制

B、加密機制和訪問控制機制

C、數(shù)字簽名機制和路由控制機制

D、訪問控制機制和路由控制機制

答案:A

198.國家支持網(wǎng)絡運營者之間在網(wǎng)絡安全信息、、和等方

面進行合作,提高網(wǎng)絡運營者的安全保障能力。()

A、發(fā)布收集分析事故處理

B、收集分析管理應急處置

C、收集分析通報應急處置

D、審計轉發(fā)處置事故處理

答案:C

199.在信息系統(tǒng)安全中,暴露由以下哪兩種因素共同構成的?

A、攻擊和脆弱性

B、威脅和攻擊

C、威脅和脆弱性

D、威脅和破壞

答案:A

200.基于802.1Q的VLAN實現(xiàn)VLAN跨交換機分布的技術是()

A、VLAN聚合技術

B、TRUNK技術

C、端口聚合技術

D、HGMP技術

答案:B

201.關于軟件安全開發(fā)生命周期(SDL),下面說法錯誤的是:()

A、在軟件開發(fā)的各個周期都要考慮安全因素

B、軟件安全開發(fā)生命周期要綜合采用技術、管理和工程等手段

C、測試階段是發(fā)現(xiàn)并改正軟件安全漏洞的最佳環(huán)節(jié),過早或過晚檢測修改漏洞

都將增大軟件開發(fā)成本

D、在設計階段就盡可能發(fā)現(xiàn)并改正安全隱患,將極大減少整個軟件開發(fā)成本

答案:C

202.下列哪一些對信息安全漏洞的描述是錯誤的?()

A、漏洞是存在于信息系統(tǒng)的某種缺陷

B、漏洞存在于一定的環(huán)境中,寄生在一定的客體上(如TO

C、中、過程中等)

D、具有可利用性和違規(guī)性,它本身的存在雖不會造成破壞,但是可以被攻擊者

利用,從而給信息系統(tǒng)安全帶來威脅和損失

E、漏洞都是人為故意引入的一種信息系統(tǒng)的弱點

答案:D

203.下列哪種認證、授權、計費(AAA)方式是WLAN常用的()

A、RADIUS

B、LDAP

C、DHCP

D、以上皆是

答案:A

204.關鍵信息基礎設施的運營者應當自行或者委托網(wǎng)絡安全服務機構()對其網(wǎng)

絡的安全性和可能存在的風險檢測評估。

A、至少半年一次

B、至少一年一次

C、至少兩年一次

D、至少每年兩次

答案:B

205.為什么在數(shù)字簽名中含有信息摘要?()

A、防止發(fā)送方否認發(fā)送過信息

B、加密明文

C、提供解密密碼

D、可以確認發(fā)送內(nèi)容是否在途中被他人修改

答案:D

206.事務管理,即保證在其監(jiān)控下的事務處理的原子性、一致性、獨立性和()o

A、普遍性

B、原則性

C、有效性

D、持久性

答案:D

207.應對機房內(nèi)關鍵設備和磁介質實施()

A、防靜電

B、電磁屏蔽

C、物理隔離

D、邏輯隔離

答案:B

208.網(wǎng)絡安全法規(guī)定,網(wǎng)絡運營者應當制定(),及時處置系統(tǒng)漏洞、計算機病

毒'網(wǎng)絡攻擊、網(wǎng)絡侵入等安全風險。

A、網(wǎng)絡安全事件應急預案

B、網(wǎng)絡安全事件補救措施

C、網(wǎng)絡安全事件應急演練方案

D、網(wǎng)站安全規(guī)章制度

答案:A

209.192.168.1.0/28的子網(wǎng)掩碼是:()

A、255,255.255.0

B、255,255.255.128

C、255,255.255.192

D、255,255.255.240

答案:D

210.HTTP代理工作在OSI模型的哪一層()。

A、應用層

B、傳輸層

C、網(wǎng)絡層

D、數(shù)據(jù)鏈路層

答案:A

211.以下全部屬于外存儲器的是()。

A、硬盤'光盤、移動硬盤

B、U盤、軟盤'內(nèi)存

C、硬盤'內(nèi)存'軟盤

D、U盤、硬盤、內(nèi)存

答案:A

212.企業(yè)負責人年度業(yè)績考核減項指標及評價標準,在安全生產(chǎn)方面,發(fā)生網(wǎng)絡

安全事件(未造成人身'電網(wǎng)、設備、失泄密和信息系統(tǒng)事件):被國家主管部

門按照《網(wǎng)絡安全法》進行處罰的,每起減()分;被國家正式文件通報且有管

理責任的,每起減()分;對公司生產(chǎn)經(jīng)營、社會形象造成影響的,每起減()

分。

A、5,2,0.5—1

B、4,2,0.5—1

C、5,3,0.5―1

D、4,3,0.5―1

答案:A

213.下面哪一項不是虛擬專用網(wǎng)絡(VPN)協(xié)議標準:()

A、第二層隧道協(xié)議(L2TP)

B、Internet

C、C)

D、終端訪問控制器訪問控制系統(tǒng)(TACACS+)

E、點對點隧道協(xié)議(PPTP)

答案:C

214.以下哪一項不屬于入侵檢測系統(tǒng)的功能?()

A、監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流

B、捕捉可疑的網(wǎng)絡活動

C、提供安全審計報告

D、過濾非法的數(shù)據(jù)包

答案:D

215.下面有關NAT敘述不正確的是()

AxNAT是英文“地址轉換”的縮寫

B、地址轉換又稱地址翻譯,用來實現(xiàn)私有地址與公用網(wǎng)絡地址之間的轉換

C、當內(nèi)部網(wǎng)絡的主機訪問外部網(wǎng)絡的時候,一定不需要NAT

D、地址轉換的提出為解決IP

答案:C

216.各單位要認真組織開展網(wǎng)絡安全宣傳學習年活動,抓好《網(wǎng)絡安全法》的學

習宣貫,全面開展普法工作,做到深入理解、逐條落實。修編網(wǎng)絡安全相關規(guī)章

制度,將網(wǎng)絡安全法律要求(),貫穿公司(),做到()1.制度化2.規(guī)范化3.

全業(yè)務、全環(huán)節(jié)、全過程4.依法建網(wǎng)、依法用網(wǎng)、依法治網(wǎng)5.依法建網(wǎng)、依法

治網(wǎng)'依法用網(wǎng)

A、135

B、234

C、134

D、235

答案:C

217.以下哪個選項不是防火墻提供的安全功能?()

A、IP

B、NAT

C、訪問控制

D、SQL

答案:D

218.下面哪一項是內(nèi)存卡(memorycards)和智能卡(smartcards)之間最大的

區(qū)別是:()

A、內(nèi)存卡有微處理器和集成電路用于處理數(shù)據(jù),而智能卡有詞條用來保護信息

B、智能卡有微處理器和集成電路用于處理數(shù)據(jù),而內(nèi)存卡有詞條用來保護信息

C、內(nèi)存卡比智能卡更能防篡改

D、內(nèi)存卡開發(fā),制造和維護起來更便宜

答案:B

219.《中華人民共和國網(wǎng)絡安全法》施行時間()。

A、42681

B、42887

C、42735

D、42736

答案:B

220.透明橋接主要工作在網(wǎng)絡協(xié)議的哪一層?()

A、第1層

B、第2層

C、第3層

D、第4層

答案:B

221.以下關于信息安全法治建設的意義,說法錯誤的是:()

A、信息安全法律環(huán)境是信息安全保障體系中的必要環(huán)節(jié)

B、明確違反信息安全的行為,并對該行為進行相應的處罰,以打擊信息安全犯

罪活動

C、信息安全主要是技術問題,技術漏洞是信息犯罪的根源

D、信息安全產(chǎn)業(yè)的逐漸形成,需要成熟的技術標準和完善的技術體系

答案:C

222.ADSL系統(tǒng)中,術語()是說明DSLAM局端端口已和用戶端modem握手成功

且通訊正常。

A、同步

B、異步

C、連續(xù)

D、離散

答案:A

223.什么是遠程控制技術()。

A、在網(wǎng)絡上有一臺電腦遠距離去控制另一臺電腦的技術

B、在Vmware內(nèi)通過安裝vmtools后增強控制虛擬機的技術

C、在局域網(wǎng)內(nèi)進行任意文件共享的服務

D、在網(wǎng)絡上遠距離下載另一臺服務器上的文件的技術

答案:A

224.為了保障網(wǎng)絡安全,維護網(wǎng)絡空間主權和國家安全、(),保護公民、法人

和其他組織的合法權益,促進經(jīng)濟社會信息化健康發(fā)展,制定本法。

A、國家利益

B、社會公共利益

C、私人企業(yè)利益

D、國有企事業(yè)單位利益

答案:B

225.網(wǎng)絡運營者應當對其收集的用戶信息嚴格保密,并建立健全()。

A、用戶信息保密制度

B、用戶信息保護制度

C、用戶信息加密制度

D、用戶信息保全制度

答案:B

226.傳統(tǒng)以太網(wǎng)的最大包長是()字節(jié):

A、1492

B、1500

C、1508

D、1518

答案:D

227.以下對跨站腳本攻擊(XSS)的解釋最準確的一項是:()

A、引誘用戶點擊虛假網(wǎng)絡鏈接的一種攻擊方法

B、構造精妙的關系數(shù)據(jù)庫的結構化查詢語言對數(shù)據(jù)庫進行非法的訪問

C、一種很強大的木馬攻擊手段

D、將惡意代碼嵌入到用戶瀏覽的WEB網(wǎng)頁中,從而達到惡意的目的

答案:D

228.拒絕式服務攻擊會影響信息系統(tǒng)的哪個特性?()

A、完整性

B、可用性

C、機密性

D、可控性

答案:B

229.Iinux中如果主機的IP地址是192.168.1.255,通過sendmaiI轉發(fā)郵件,

需要修改文件/etc/maiI/access,添加命令()。

A、192,168.1.255

B、192,168.1.255

C、192,168.1.1

D、255,255.255.0

答案:B

230.以下對于windows系統(tǒng)的服務描述,正確的是:()

A、WINDOWS

B\windows服務的運行不需要用戶的交互登錄

C、windows

D、windows服務都是需要用戶進行登錄后,以登錄用戶的權限進行啟動

答案:B

231.我們經(jīng)常所說的非對稱數(shù)字用戶線路是下列哪一種?()

A、VDSL

B、EDSL

GADSL

D、SHDSL

答案:C

232.WindowsNT的客體描述符中除了包含所有者的SID、組的SID之外,還包括

以下的哪兩個?

A、自主訪問控制列表和訪問控制人口

B、訪問控制人口和受控的時間

C、受控的時間和強制訪問控制列表

D、強制訪問控制列表和自主訪問控制列表

答案:A

233.應根據(jù)管理信息系統(tǒng)各種數(shù)據(jù)的重要性及其內(nèi)容,確定系統(tǒng)(),提出詳細

的備份需求,制定恰當?shù)膫浞莶呗浴?/p>

A、備份策略.備份周期和保留周期

B、備份方式.備份策略和保留周期

C、備份方式.備份周期和保留周期

D、備份策略.備份方式和備份周期

答案:C

234.信息系統(tǒng)高危漏洞補丁在漏洞發(fā)布()個工作日之內(nèi);中(低)危漏洞補丁

在漏洞發(fā)布()個工作日之內(nèi),完成補丁制作及自測工作。

A、15,30

B、7,15

C、3,5

D、9,18

答案:B

235.已知一臺計算機A的IP地址為:132.121.100.1,子網(wǎng)掩碼為“255.255.0.

0”,則這臺計算機屬于()。

A、A類網(wǎng)

B、B類網(wǎng)

C、C類網(wǎng)

D、D類網(wǎng)

答案:B

236.在那種狀態(tài)下端口只形成MAC地址表,但不轉發(fā)用戶數(shù)據(jù)。

A、學習

B、阻塞

C、偵聽

D、轉發(fā)

答案:A

237.蠕蟲的特性不包括:()

A、文件寄生

B、拒絕服務

C、傳播快

D、隱蔽性好

答案:A

238.包過濾型防火墻檢查的是數(shù)據(jù)包的?

A、包頭

B、包內(nèi)容

C、包頭和內(nèi)容

D、包尾

答案:A

239.在以太網(wǎng)中,幀的長度有個下限,這主要是出于()的考慮。

A、載波偵聽

B、多點訪問

C、沖突檢測

D、提高網(wǎng)絡帶寬利用率

答案:c

240.《中華人民共和國網(wǎng)絡安全法》自()起施行。

A、42681

B、42887

C、42736

D、42705

答案:B

241.機房各出入口應安排專人值守或配置(),控制、鑒別和記錄進入的人員。

A、值班電話

B、攝像頭

C、電子門禁系統(tǒng)

D、警報器

答案:C

242.賬號鎖定策略中對超過一定次數(shù)的錯誤登錄賬號進行鎖定是為了對抗以下

哪種攻擊?()

A、分布式拒絕服務攻擊(DDoS)

B、病毒傳染

C、口令暴力破解

D、緩沖區(qū)溢出攻擊

答案:C

243.有關國家秘密,錯誤的是:()

A、國家秘密是關系國家安全和利益的事項

B、國家秘密的確定沒有正式的法定程序

C、除了明確規(guī)定需要長期保密的,其他的園家秘密都是有保密期限的

D、國家秘密只限一定范圍的人知悉

答案:B

244.符合等級保護3的應用系統(tǒng)的身份鑒別要求是()。

A、需要雙因素認證

B、需要https

C、需要客戶端加密

D、需要服務器加密

答案:A

245.以下哪個工具可以抹去所有NT/2K配置,并將其還原到初始狀態(tài)?

A、RolIback.exe

B、Recover.exe

C、Zap.exe

DvReset.exe

答案:A

246.下面哪一項是對IDS的正確描述?()

A\基于特征(Signature-based)的系統(tǒng)可以檢測新的攻擊類型

B、基于特征(Signature-based)的系統(tǒng)化基于行為(behavior-based)的系統(tǒng)

產(chǎn)生更多的誤報

C、基于行為(behavior-based)的系統(tǒng)維護狀態(tài)數(shù)據(jù)庫來與數(shù)據(jù)包和攻擊相匹

D\基于行為(behavior-based)的系統(tǒng)比基于特征(Signature-based)的系統(tǒng)

有更高的誤報

答案:D

247.在提高阿帕奇系統(tǒng)(ApacheHTTPServer)系統(tǒng)安全性時,下面哪項措施不屬

于安全配置內(nèi)容()?

A、不在Windows

B\安裝Apache

C、不使用操作系統(tǒng)管理員用戶身份運行Apache,而是采用權限受限的專用用戶

賬號來運行

D、積極了解Apache

答案:A

248.下列說法正確的是()。

A、RPC不能采用UDP作為其底層通信協(xié)議

B、RMI可以把任意復雜的類型作為輸入?yún)?shù)傳遞

G部署RMI的應用時,必須把rmiregistry和RMI服務器部署在同一臺機器

D、RPC服務器啟動時向portmap登記自己的程序號.過程號.版本號

答案:D

249.技術標準的種類不包括()。

A、行為標準

B、方法標準

C、產(chǎn)品標準

D、基礎標準

答案:A

250.以下關于https協(xié)議http協(xié)議相比的優(yōu)勢說明,那個是正確的:

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論