網絡安全知識競賽試題及答案(共140題)_第1頁
網絡安全知識競賽試題及答案(共140題)_第2頁
網絡安全知識競賽試題及答案(共140題)_第3頁
網絡安全知識競賽試題及答案(共140題)_第4頁
網絡安全知識競賽試題及答案(共140題)_第5頁
已閱讀5頁,還剩30頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第第頁網絡安全知識競賽試題及答案(共140題)網絡安全知識競賽題庫及答案(共140題)一、單選題(80題)1、保證計算機信息運行的安全是計算機安全領域中最重要的環節之一,以下不屬于信息運行安全技術的范疇。()A.風險分析B.審計跟蹤技術(正確答案)C.應急技術D.防火墻技術2、顯示屏幕顯示"桌面'沒有任何圖標,最先判斷什么問題?()A.客戶可能選擇了其他賬戶進入系統B.圖標可能被誤刪除C."顯示桌面圖標'選項沒有勾上(正確答案)D.中毒的可能性最大3、從風險管理的角度,以下哪種方法不可???()接受風險分散風險轉移風險拖延風險(正確答案)4、容災的目的和實質是()。A.實現對系統數據的備份B.提升用戶的安全預期C.保持對信息系統的業務持續性(正確答案)D.信息系統的必要補充5、根據《計算機信息系統國際聯網保密管理規定》,涉及國家秘密的計算機信息系統,不得直接或間接地與國際互聯網或其它公共信息網絡相聯接,必須實行()。A.邏輯隔離B.物理隔離(正確答案)C.安裝防火墻D.VLAN劃分6、根據《信息系統安全等級保護定級指南》,信息系統的安全保護等級由哪兩個定級要素決定?()威脅、脆弱性系統價值、風險信息安全、系統服務安全受侵害的客體、對客體造成侵害的程度(正確答案)7、目前,我國信息安全管理格局是一個多方"齊抓共管'的體制,多頭管理現狀決定法出多門,《計算機信息系統國際聯網保密管理規定》是由下列哪個部門所指定的規章制度?()A.公安部B.國家保密局(正確答案)C.信息產業部D.國家密碼管理委員會辦公室8、軟件供應商或是制造商可以在他們自己的產品中或是客戶的計算機系統上安裝一個"后門'程序。以下哪一項是這種情況面臨的最主要風險?()A.軟件中止和黑客入侵B.遠程監控和遠程維護C.軟件中止和遠程監控(正確答案)D.遠程維護和黑客入侵9、管理審計指()A.保證數據接收方收到的信息與發送方發送的信息完全一致B.防止因數據被截獲而造成的泄密C.對用戶和程序使用資源的情況進行記錄和審查(正確答案)D.保證信息使用者都可10、為了保護企業的知識產權和其它資產,當終止與員工的聘用關系時下面哪一項是最好的方法?()A.進行離職談話,讓員工簽署保密協議,禁止員工賬號,更改密碼(正確答案)B.進行離職談話,禁止員工賬號,更改密碼C.讓員工簽署跨邊界協議D.列出員工在解聘前需要注意的所有責任11、下列跳線中,哪個屬于電源按鈕線?()A.RESETSWB.POWERLEDC.SPEAKERD.POWERSW(正確答案)12、系統管理員屬于()。A.決策層B.管理層C.執行層(正確答案)D.既可以劃為管理層,又可以劃為執行層13、EIA/TIA568B類的色序是哪個?()A.綠白、綠、橙白、藍、藍白、橙、棕白、棕B.橙白、橙、綠白、藍、藍白、綠、棕白、棕(正確答案)C.綠白、綠、橙白、橙、藍白、藍、棕白、棕D.橙白、橙、綠白、綠、藍白、藍、棕白、棕14、下面哪一項最好地描述了組織機構的安全策略?()A.定義了訪問控制需求的總體指導方針(正確答案)B.建議了如何符合標準C.表明管理意圖的高層陳述D.表明所使用的技術控制措施的高層陳述15、信息安全的金三角是()。A.可靠性,保密性和完整性B.多樣性,冗余性和?;訡.保密性,完整性和可用性(正確答案)D.多樣性,保密性和完整性16、信息安全風險缺口是指()。A.IT的發展與安全投入,安全意識和安全手段的不平衡(正確答案)B.信息化中,信息不足產生的漏洞C.計算機網絡運行,維護的漏洞D.計算中心的火災隱患17、信息分類是信息安全管理工作的重要環節,下面哪一項不是對信息進行分類時需要重點考慮的?()A.信息的價值B.信息的時效性C.信息的存儲方式(正確答案)D.法律法規的規定18、一個公司在制定信息安全體系框架時,下面哪一項是首要考慮和制定的?()A.安全策略(正確答案)B.安全標準C.操作規程D.安全基線19、在計算機機房或其他數據處理環境中,較高的潮濕環境會帶來如下哪些弊端?()A.產生靜電B.計算機部件腐蝕(正確答案)C.有污染物D.B+A20、以下哪一項計算機安全程序的組成部分是其它組成部分的基礎?()A.制度和措施(正確答案)B.漏洞分析C.意外事故處理計劃D.采購計劃21、以下哪一種人給公司帶來了最大的安全風險?()A.臨時工B.咨詢人員C.以前的員工D.當前的員工(正確答案)22、以下哪種措施既可以起到保護的作用還能起到恢復的作用?()A.對參觀者進行登記B.備份C.實施業務持續性計劃(正確答案)D.口令23、以下哪種風險被定義為合理的風險?()A.最小的風險B.可接受風險(正確答案)C.殘余風險D.總風險24、以下人員中,誰負有決定信息分類級別的責任?()A.用戶B.數據所有者(正確答案)C.審計員D.安全官25、在國家標準中,屬于強制性標準的是:()A.GB/TXXXX-X-200XB.GBXXXX-200X(正確答案)C.DBXX/TXXX-200XD.QXXX-XXX-200X26、在信息安全管理工作中"符合性'的含義不包括哪一項?()A.對法律法規的符合B.對安全策略和標準的符合C.對用戶預期服務效果的符合(正確答案)D.通過審計措施來驗證符合情況27、職責分離是信息安全管理的一個基本概念。其關鍵是權利不能過分集中在某一個人手中。職責分離的目的是確保沒有單獨的人員(單獨進行操作)可以對應用程序系統特征或控制功能進行破壞。當以下哪一類人員訪問安全系統軟件的時候,會造成對"職責分離'原則的違背?()A.數據安全管理員B.數據安全分析員C.系統審核員D.系統程序員(正確答案)28、終端安全管理目標:規范支撐系統中終端用戶的行為,降低來自支撐系統終端的安全威脅,重點解決以下哪些問題?()A.終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統安全管理;桌面及主機設置管理;終端防病毒管理(正確答案)B.終端賬號、秘密、漏洞補丁等系統安全管理;桌面及主機設置管理;終端防病毒管理C.終端接入和配置管理;桌面及主機設置管理;終端防病毒管理D.終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統安全管理;桌面及主機設置管理29、不屬于安全策略所涉及的方面是()。A.物理安全策略B.訪問控制策略C.信息加密策略D.防火墻策略(正確答案)30、下列情形之一的程序,不應當被認定為《中華人民共和國刑法》規定的"計算機病毒等破壞性程序'的是()。A.能夠盜取用戶數據或者傳播非法信息的(正確答案)B.能夠通過網絡.存儲介質.文件等媒介,將自身的部分.全部或者變種進行復制.傳播,并破壞計算機系統功能.數據或者應用程序的C.能夠在預先設定條件下自動觸發,并破壞計算機系統功能.數據或者應用程序的D.其他專門設計用于破壞計算機系統功能.數據或者應用程序的程序31、如何配置,使得用戶從服務器A訪問服務器B而無需輸入密碼?()A.利用NIS同步用戶的用戶名和密碼B.在兩臺服務器上創建并配置/.rhost文件C.在兩臺服務器上創建并配置$HOME/.netrc文件D.在兩臺服務器上創建并配置/etc/hosts.equiv文件(正確答案)32、U盤病毒依賴于哪個文件達到自我運行的目的?()A.autoron.inf(正確答案)B.autoexec.batC.config.sysD.system.ini33、以下哪項技術不屬于預防病毒技術的范疇?()A.加密可執行程序(正確答案)B.引導區保護C.系統監控與讀寫控制D.校驗文件34、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()A.緩沖區溢出攻擊B.釣魚攻擊(正確答案)C.暗門攻擊D.DDos攻擊35、制定數據備份方案時,需要重要考慮的兩個因素為適合的備份時間和()。A.備份介質B.備份的存儲位置(正確答案)C.備份數據量D.恢復備份的最大允許時間36、脆弱性掃描,可由系統管理員自行進行檢查,原則上應不少于()。A.每周一次B.每月一次(正確答案)C.每季度一次D.每半年一次37、路由器對于接入權限控制,包括:()。A.根據用戶賬號劃分使用權限B.根據用戶接口劃分使用權限C.禁止使用匿名賬號D.以上都是(正確答案)38、應用網關防火墻在物理形式上表現為?()A.網關B.堡壘主機(正確答案)C.路由D.交換機39、用來追蹤DDoS流量的命令式:()A.ipsource-routeB.ipcefC.ipsource-track(正確答案)D.ipfinger40、用于保護整個網絡IPS系統通常不會部署在什么位置?()A.網絡邊界B.網絡核心C.邊界防火墻內D.業務終端上(正確答案)41、在建立堡壘主機時,()A.在堡壘主機上應設置盡可能少的網絡服務(正確答案)B.在堡壘主機上應設置盡可能多的網絡服務C.對必須設置的服務給予盡可能高的權限D.不論發生任何入侵情況,內部網始終信任堡壘主機42、在入侵檢測的基礎上,鎖定涉嫌非法使用的用戶,并限制和禁止該用戶的使用。這種訪問安全控制是?()A.入網訪問控制B.權限控制C.網絡檢測控制(正確答案)D.防火墻控制43、下列()因素不是影響IP電話語音質量的技術因素。A.時延B.抖動C.回波D.GK性能(正確答案)44、某一案例中,使用者已將無線AP的SSID廣播設置為禁止,并修改了默認SSID值,但仍有未經授權的客戶端接入該無線網絡,這是因為()A.禁止SSID廣播僅在點對點的無線網絡中有效B.未經授權客戶端使用了默認SSID接入C.無線AP開啟了DHCP服務D.封裝了SSID的數據包仍然會在無線AP與客戶端之間傳遞(正確答案)45、網絡安全的主要目的是保護一個組織的信息資產的()。A.機密性.完整性.可用性(正確答案)B.參照性.可用性.機密性.C.可用性.完整性.參照性D.完整性.機密性.參照性46、Oracle中啟用審計后,查看審計信息的語句是下面哪一個?()A.select*fromSYS.AUDIT$B.select*fromsysloginsC.select*fromSYS.AUD$(正確答案)D.AUDITSESSION47、SQLSever中下面哪個存儲過程可以執行系統命令?()A.xp_regreadB.xp_commandC.xp_cmdshell(正確答案)D.sp_password48、從安全的角度來看,運行哪一項起到第一道防線的作用?()A.遠端服務器B.WEB服務器C.防火墻(正確答案)D.使用安全shell程序49、()是指電子系統或設備在自己正常工作產生的電磁環境下,電子系統或設備之間的相互之間的相互不影響的電磁特性。A.電磁兼容性(正確答案)B.傳導干擾C.電磁干擾D.輻射干擾50、()是指一切與有用信號無關的.不希望有的或對電器及電子設備產生不良影響的電磁發射。A.電磁兼容性B.傳導干擾C.電磁干擾(正確答案)D.輻射干擾51、安裝了合格防雷保安器的計算機信息系統,還必須在()雷雨季節前對防雷保安器.保護接地裝置進行一次年度檢查,發現不合格時,應及時修復或更換。A.第三年B.第二年C.每年(正確答案)D.當年52、計算機系統接地應采用()A.專用地線(正確答案)B.和大樓的鋼筋專用網相連C.大樓的各種金屬管道相連D.沒必要53、數據處理中心的物理環境中,最佳濕度應該保持在什么樣的程度?()A.30%-40%B.40%-50%C.45%-60%(正確答案)D.50%-70%54、計算機信息系統防護,簡單概括起來就是:均壓.分流.屏蔽和良好接地。所以防雷保安器必須有合理的()A.屏蔽配置B.接地配置(正確答案)C.分流配置D.均壓配置55、計算站場地宜采用()蓄電池。A.封閉式(正確答案)B.半封閉式C.開啟式D.普通任意的56、區域安全,首先應考慮(),用來識別來訪問的用戶的身份,并對其合法性進行驗證,主要通過特殊標示符、口令、指紋等來實現。A.來訪者所持物B.物理訪問控制(正確答案)C.來訪者所具有的特征D.來訪者所知信息57、以下關于VPN說法正確的是()。A.VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的.安全的線路B.VPN指的是用戶通過公用網絡建立的臨時的、邏輯隔離的、安全的連接(正確答案)C.VPN不能做到信息認證和身份認證D.VPN只能提供身份認證.不能提供加密數據的功能58、以下密碼使用方法中正確的是()將密碼記錄在日記本上以避免忘記任何情況下均不得使用臨時性密碼密碼中的字母不得重復不要使用全部由字母組成的密碼(正確答案)59、當數據庫由于各種原因而使其完整性遭到破壞時,必須采取以下哪項措施來恢復數據庫?()A.重新安裝數據庫B.換一種數據庫C.使用數據庫備份(正確答案)D.將數據庫中的數據利用工具導出,并保存60、根據《網絡安全法》的規定,國家實行網絡安全()保護制度。A.等級(正確答案)B.分層C.結構D.行政級別61、口令是驗證用戶身份的最常用手段,以下哪一種口令的潛在風險影響范圍最大?()A.長期沒有修改的口令B.過短的口令C.兩個人共用的口令D.設備供應商提供的默認的口令(正確答案)62、在為計算機設置使用密碼時,下面()密碼是比較安全的。A.12345678B.66666666C.20061001D.72aB@#41(正確答案)63、病毒的傳播機制主要有哪些?()A.移動存儲B.電子郵件C.網絡共享D.以上均是(正確答案)64、殺毒軟件時提示"重新啟動計算機后刪除文件'其主要原因是()A.文件插入了系統關鍵進程,殺毒時無法處理(正確答案)B.文件是病毒文件,無法處理C.由于病毒的加殼形式不同,殺毒時無法正確處理D.文件正在運行且無法安全的結束,需要其他處理方法65、常見Web攻擊方法,不包括()利用服務器配置漏洞惡意代碼上傳下載C.構造惡意輸入(SQL注入攻擊.命令注入攻擊.跨站腳本攻擊)D.業務測試(正確答案)66、給電腦設置多道口令,其中進入電腦的第一道口令是()A.系統口令B.CMOS口令(正確答案)C.文件夾口令D.文檔密碼67、基于主機評估報告對主機進行加固時,第一步是()A.賬號.口令策略修改B.補丁安裝(正確答案)C.文件系統加固D.日志審核增強68、通常黑客掃描目標機的445端口是為了()A.利用NETBIOSSMB服務發起DOS攻擊B.發現并獲得目標機上的文件及打印機共享(正確答案)C.利用SMB服務確認Windows系統版本D.利用NETBIOS服務確認Windows系統版本69、以下哪個針對訪問控制的安全措施是最容易使用和管理的?()A.密碼B.加密標志C.硬件加密(正確答案)D.加密數據文件70、以下哪一項是常見Web站點脆弱性掃描工具?()A.Appscan(正確答案)B.NmapC.SnifferD.LC71、我國負責網站備案的部門是()A.工業與信息化部(正確答案)B.公安部網絡信息中心C.國家發展與改革委員會D.國家網信辦72、以下哪種方法是防止便攜式計算機機密信息泄露的最有效方法?()用所有者的公鑰對硬盤進行加密處理激活引導口令(硬件設置口令)C.利用生物識別設備(正確答案)D.利用雙因子識別技術將登錄信息寫入記事本73、發現個人電腦感染病毒,斷開網絡的目的是()A.影響上網速度B.擔心數據被泄露電腦被損壞C.控制病毒向外傳播(正確答案)D.防止計算機被病毒進一步感染74、當PC啟動時,屏幕什么都沒有顯示,且蜂鳴器發出報警,初步確定()出了問題。A.CPUB.主板C.內存(正確答案)D.顯卡75、使用微信時可能存在安全隱患的行為是()A.允許"回復陌生人自動添加為朋友'(正確答案)B.取消"允許陌生人查看10張照片'功能C.設置微信獨立帳號和密碼,不共用其他帳號和密碼D.安裝防病毒軟件,從官方網站下載正版微信76、PC機啟動時出現按F1鍵跳過錯誤時進行()可修正這個錯誤。A.進入BIOS設置,打開相關檢測B.進入BIOS設置,關閉剛才移除或沒有的硬件的檢測(正確答案)C.進入BIOS設置,設置正確的時間D.進入BIOS設置,設置正確的BOOT77、微信收到"微信團隊'的安全提示:"您的微信賬號在16:46嘗試在另一個設備登錄。登錄設備:xx品牌xx型號'。這時我們應該怎么做?()A.有可能是誤報,不用理睬B.自己的密碼足夠復雜,不可能被破解,堅決不修改密碼C.確認是否是自己的設備登錄,如果不是,則盡快修改密碼(正確答案)D.撥打110報警,讓警察來解決78、在安裝新的APP時,彈窗提示隱私政策后,最簡易的做法是?()A.跳過閱讀盡快完成安裝B.粗略瀏覽,看過就行C.仔細逐條閱讀后,再進行判斷是否繼續安裝該App(正確答案)D.以上說法都對79、在社交媒體上發布(),通常沒有個人信息泄露風險。A.自拍照B.影視劇截圖(正確答案)C.機票火車票D.身份證、戶口本等證件的照片80、下面哪些行為可能會導致電腦被安裝木馬程序?()A.上安全網站瀏覽資訊B.發現郵箱中有一封陌生郵件,殺毒后下載郵件中的附件C.下載資源時,優先考慮安全性較高的綠色網站D.搜索下載可免費看VIP影片的播放器(正確答案)二、多選題(40題)1、計算機信息系統安全的三個相輔相成,互補互通的有機組成部分是()A.安全策略(正確答案)B.安全法規(正確答案)C.安全技術D.安全管理(正確答案)2、審核是網絡安全工作的核心,下列應用屬于主動審核的是()A.Windows事件日志記錄B.數據庫的事務日志記錄C.防火墻對訪問站點的過濾(正確答案)D.系統對非法鏈接的拒絕(正確答案)3、系統用戶賬號登記表應包括()A.使用者姓名、部門、職務、聯系電話(正確答案)B.賬號權限(正確答案)C.批準人、開通人(正確答案)D.開通時間、到期日(正確答案)4、IT系統病毒泛濫的主要原因有哪些?()A.主機和終端防病毒軟件缺乏統一管理(正確答案)B.主機和終端防病毒軟件沒有設置為自動更新或更新周期較長(正確答案)C.防病毒服務器沒有及時更新放病毒庫(正確答案)D.缺乏防病毒應急處理流程和方案(正確答案)5、IT系統病毒防護評估檢查對象包括哪些內容?()A.防病毒服務器(正確答案)B.重要應用Windows主機(正確答案)C.Windows終端(正確答案)D.主機管理員(正確答案)6、互聯網連接防火墻設備的安全策略配置要求包括哪幾點?()A.遠程登錄是否禁止telnet方式(正確答案)B.最后一條策略是否是拒絕一切流量(正確答案)C.是否存在允許anytoany的策略(正確答案)D.是否設置了管理IP,設備只能從管理IP登錄維護(正確答案)7、IT系統維護人員權限原則包括()A.工作相關(正確答案)B.最大授權C.最小授權(正確答案)D.權限制約(正確答案)8、UNIX安全審計的主要技術手段有哪些?()A.文件完整性審計(正確答案)B.用戶、弱口令審計(正確答案)C.安全補丁審計(正確答案)D.端口審計(正確答案)E.進程審計(正確答案)F.系統日志審計(正確答案)9、Unix系統提供備份工具有哪些?()A.cp:可以完成把某一目錄內容拷貝到另一目錄(正確答案)B.tar:可以創建、把文件添加到或從一個tar檔案中解開文件(正確答案)C.cpio:把文件拷貝進或拷貝出一個cpio檔案或tar檔案(正確答案)D.dump:用來恢復整個文件系統或提取單個文件(正確答案)10、操作系統應利用安全工具提供以下哪些訪問控制功能?()A.驗證用戶身份,必要的話,還應進行終端或物理地點識別(正確答案)B.記錄所有系統訪問日志(正確答案)C.必要時,應能限制用戶連接時間(正確答案)D.都不對11、關于Windows活動目錄說法正確的是()A.活動目錄是采用分層結構來存儲網絡對象信息的一種網絡管理體系(正確答案)B.活動目錄可以提供存儲目錄數據和網絡用戶級管理員使用這些數據的方法(正確答案)C.利用活動目錄來實現域內計算機的分布式管理D.活動目錄與域緊密結合構成與目錄林和域目錄樹,使大型網絡中龐大、復雜的網絡管理、控制、訪問變得簡單,使網絡管理效率更高(正確答案)12、建立堡壘主機的一般原則是()。A.最簡化原則(正確答案)B.復雜化原則C.預防原則(正確答案)D.網絡隔離原則13、生產服務器通常都是UNIX平臺,資產價值最高,不直接連接外部網絡,主要的安全需求是()A.訪問控制(正確答案)B.賬號口令(正確答案)C.數據過濾D.權限管理和補丁管理(正確答案)14、為了正確獲得口令并對其進行妥善保護,應考慮的原則和方法有()A.口令/賬號加密(正確答案)B.定期更換口令(正確答案)C.限制對口令文件的訪問(正確答案)D.設置復雜的、具有一定位數的口令(正確答案)15、文件系統是構成Linux基礎,Linux中常用文件系統有?()A.ext3(正確答案)B.ext2(正確答案)C.hfsD.reiserfs(正確答案)16、下列關于UNIX下日志說法正確的是()A.wtmp記錄每一次用戶登錄和注銷的歷史信息(正確答案)B.acct記錄每個用戶使用過的命令C.sulog記錄su命令的使用情況(正確答案)D.acct記錄當前登錄的每個用戶17、下列哪些操作可以看到自啟動項目?()A.注冊表(正確答案)B.開始菜單(正確答案)C.任務管理器D.msconfig(正確答案)18、下面操作系統中,哪些是UNIX操作系統?()A.Red-hatLinuxB.NovellNetwareC.FreeBSD(正確答案)D.SCOUnix(正確答案)19、嚴格的口令策略應當包含哪些要素?()A.滿足一定的長度,比如8位以上(正確答案)B.同時包含數字,字母和特殊字符(正確答案)C.系統強制要求定期更改口令(正確答案)D.用戶可以設置空口令20、造成操作系統安全漏洞的原因是哪些?()A.不安全的編程語言(正確答案)B.不安全的編程習慣(正確答案)C、考慮不周的架構設計(正確答案)D.人為的惡意破壞21、針對Linux主機,一般的加固手段包括()A.打補丁(正確答案)B.關閉不必要的服務(正確答案)C.限制訪問主機(正確答案)D.切斷網絡22、做系統快照,查看端口信息的方式有()A.netstat-an(正確答案)B.netshareC.netuseD.用taskinfo來查看連接情況(正確答案)23、IT系統軟件設計中應當考慮并執行安全審計功能,詳細記錄訪問信息的活動,包括()A.記錄的活動以是否有數據的修改、應用程序的異常關閉、異常刪除觸發(正確答案)B.應用系統應當配置單獨的審計數據庫,審計記錄應單獨存放,并設置嚴格的邊界訪問控制,只有安全管理人員才能夠看到審計記錄(正確答案)C.信息系統的審計功能包括:事件日期、時間、發起者信息、類型、描述和結果(正確答案)D.應用系統的審計進程為后臺處理,與應用系統運行同步進行,并且對于審計進程應當涉及相應的守護進程,一旦出現異常停止系統可重新啟動審計進程,從而保障審計的"完整性'(正確答案)24、防范DOS攻擊的方法主要有()A.安裝Dos檢測系統(正確答案)B.對黑洞路由表里的地址進行過濾(正確答案)C.及時打好補丁(正確答案)D.正確配置TCP/IP參數(正確答案)25、防火墻的作用主要有哪些?()A.實現一個公司的安全策略(正確答案)B.創建一個阻塞點(正確答案)C.記錄Internet活動(正確答案)D.限制網絡暴露(正確答案)26、防火墻不能防止以下哪些攻擊?()A.內部網絡用戶的攻擊(正確答案)B.傳送已感染病毒的軟件和文件(正確答案)C.外部網絡用戶的IP地址欺騙D.數據驅動型的攻擊(正確答案)27、防火墻的主要功能有哪些?()A.過濾進、出網絡的數據(正確答案)B.管理進、出網絡的訪問行為(正確答案)C.封堵某些禁止的業務,對網絡攻擊進行檢測和報警(正確答案)D.記錄通過防火墻的信息內容和活動(正確答案)28、下列配置中,可以增強無線AP(accesspoint)安全性的有哪些?()A.禁止SSID廣播(正確答案)B.禁用DHCP服務(正確答案)C.采用WPA2-PSK加密認證(正確答案)D.啟用MAC地址接入過濾(正確答案)29、以下硬件安裝維護重要安全提示正確的有哪些?()A.不要在雷雨天氣進行故障處理(正確答案)B.保持故障處理區域的干凈、干燥(正確答案)C.上防靜電手套或防靜電腕帶再執行安裝和更換操作(正確答案)D.在使用和操作設備時,需要按照正確的操作流程來操作(正確答案)30、防火墻的日志管理應遵循如下原則()A.本地保存日志B.本地保存日志并把日志保存到日志服務器上(正確答案)C.保持時鐘的同步(正確答案)D.在日志服務器保存日志31、雷電侵入計算機信息系統的途徑主要有哪些?()A.信息傳輸通道線侵入(正確答案)B.電源饋線侵入(正確答案)C.建筑物D.地電位反擊(正確答案)32、硬件設備的使用管理包括哪些?()A.嚴格按硬件設備的操作使用規程進行操作(正確答案)B.建立設備使用情況日志,并登記使用過程(正確答案)C.建立硬件設備故障情況登記表(正確答案)D.堅持對設備進行例行維護和保養(正確答案)33、預防靜電的措施有哪些?()A.接地(正確答案)B.不使用或安裝產生靜電的設備(正確答案)C.不在產生靜電場所穿脫工作服(正確答案)D.作業人員穿防靜電鞋(正確答案)34、直擊雷:直接擊在()并產生電效應、熱效應和機械力的雷電放電。A.建筑物(正確答案)B.構建物(正確答案)C.地面突進物(正確答案)D.大地或設備(正確答案)35、主動響應,是指基于一個檢測到的入侵所采取的措施。對于主動響應來說,其選擇的措施可以歸入的類別有哪些?()A.針對入侵者采取措施(正確答案)B.修正系統(正確答案)C.收集更詳細的信息(正確答案)D.入侵追蹤36、病毒自啟動方式一般有哪些?()A.修改注冊表(正確答案)B.將自身添加為服務(正確答案)C.將自身添加到啟動文件夾(正確答案)D.修改系統配置文件37、計算機場地安全測試包括()A.溫度,濕

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論