




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
PAGEPAGE1信息安全測試員資格認證考試復習題庫大全-下(多選、判斷題匯總)多選題1.下列哪些不是網絡層協議()。A、IPB、MACC、ARPD、ICMP答案:BC2.根據公司信息安全防護管理辦法,公司信息部負責制定主機安全防護總體策略。下列選項中,屬于主機安全防護總體策略的有()。A、操作系統安全防護B、數據庫安全防護C、應用系統安全防護D、安全設備防護答案:AB3.靜態路由有什么缺點()。A、不適合大型網絡B、不能適應網絡拓撲的變化C、配置簡單D、對路由器資源占用較少答案:AB4.信息系統安全等級保護對象受到破壞后對客體造成侵害的程度歸結為以下三種()。A、造成很嚴重損壞B、造成一般損害C、造成嚴重損害D、造成特別嚴重損害答案:BCD5.計算機網絡按照作用范圍可以分為()。A、LANB、WANC、MAND、AppleTalk答案:ABC6.VirtualPrivateNetwork技術可以提供的功能有()。A、提供AccessControlB、加密數據C、信息認證和身份認證D、劃分子網答案:ABC7.下面關于計算機病毒說法正確的是()。A、計算機病毒沒有文件名B、計算機病毒的發作是有激發條件的,未必一旦感染,立即發作C、計算機病毒也會破壞Word文檔D、計算機病毒無法破壞壓縮文件答案:ABC8.公司統一組織對()進行安全防護方案評審,包括安全架構遵從度、安全措施等。必要時公司邀請國家專家組對核心系統安全防護方案進行評審。各省市公司、直屬單位其他自建系統安全防護方案由各單位自行組織評審并備案。A、統推系統B、二級及以上自建系統C、三級及以上自建系統D、自建系統答案:AC9.常見的網絡拓撲結構有()。A、星型拓撲結構B、總線型拓撲結構C、環型拓撲結構D、無線拓撲結構答案:ABC10.計算機信息系統中需要防止自然和人為災害有()。A、火災B、水災C、地震D、鼠害答案:ABCD11.()將引起文件上傳的安全問題。A、文件上傳路徑控制不當B、可以上傳可執行文件C、上傳文件的類型控制不嚴格D、上傳文件的大小控制不當答案:ABCD12.強制訪問控制用戶與訪問的信息的讀寫關系正確的是()。A、下讀:用戶級別大于文件級別的讀操作B、上寫:用戶級別大于文件級別的寫操作C、上讀:用戶級別低于文件級別的讀操作D、下寫:用戶級別小于文件級別的寫操作答案:AC13.系統投運階段的工作需遵循公司關于()等方面的管理辦法和管理細則的相關要求。A、IT管理B、IT服務C、IT運維D、安全防護答案:BCD14.下列哪些屬于服務器硬件的冗余()。A、磁盤冗余B、電源冗余C、網卡冗余D、雙機冗余答案:ABCD15.群集技術適用于以下場合()。A、大規模計算如基因數據的分析、氣象預報、石油勘探需要極高的計算性能B、應用規模的發展使單個服務器難以承擔負載C、不斷增長的需求需要硬件有靈活的可擴展性D、關鍵性的業務需要可靠的容錯機制答案:ABCD16.以下關于Internet互聯網的說法中,正確的是()。A、Internet具有網絡資源共享的特點B、在中國稱為因特網C、Internet即國際互聯網D、Internet是局域網的一種答案:ABC17.以下是查看ARP緩存的命令是()。A、arp-aB、arp–dC、arp-gD、arp-s答案:AC18.RIP(路由信息協議)作為路由協議采用方式有誤的是哪幾種()。A、距離向量B、鏈路狀態C、分散通信量D、固定查表答案:BCD19.環型拓撲結構的缺點是()。A、網絡擴展配置困難B、節點故障引起全網故障C、故障診斷困難D、拓撲結構影響訪問協議答案:ABCD20.對于防火墻不足之處,描述正確的是()。A、無法防護基于尊重作系統漏洞的攻擊B、無法防護端口反彈木馬的攻擊C、無法防護病毒的侵襲D、無法進行帶寬管理答案:ABC21.SQL注入攻擊有可能產生()危害。A、網頁被掛木馬B、惡意篡改網頁內容C、未經授權狀況下操作數據庫中的數據D、私自添加系統賬號答案:ABCD22.電力監控系統安全防護的總體原則是()。A、安全分區B、網絡專用C、橫向隔離D、縱向認證答案:ABCD23.有關劃分VLAN,正確的有()。A、VLAN是交換網的靈魂B、VLAN可以在集線器上來劃分C、VLAN可以在交換機上來劃分D、一個VLAN可跨越多個交換機答案:ACD24.主機系統高可用技術中在系統出現故障時需要進行主機系統切換的是()。A、雙機熱備份方式B、雙機互備方式C、多處理器協同方式D、群集并發存取方式答案:ABC25.開展網絡安全認證、檢測、風險評估等活動,或者向社會發布系統漏洞、計算機病毒、網絡攻擊、網絡侵入等網絡安全信息的,由有關主管部門責令改正,給予警告;拒不改正或者情節嚴重的,處一萬元以上十萬元以下罰款,并可以由有關主管部門責令(),對直接負責的主管人員和其他直接責任人員處五千元以上五萬元以下罰款。A、暫停相關業務B、停業整頓C、關閉網站D、吊銷相關業務許可證或者吊銷營業執照答案:ABCD26.信息系統建轉運管理審查點審查要求包括()三個方面。其中,()審查指查看要求文檔是否存在;()審查指審核文檔內容是否符合要求;()審查指按照文檔操作以審查文檔是否具備可操作性。A、文檔完整性B、內容合規性C、文檔可用性D、內容合理性答案:ABC27.實施網絡安全管理的關鍵成功因素包括()。A、向所有管理者和員工有效地推廣安全意識B、向所有管理者、員工及其他伙伴方分發信息安全策略、指南和標準C、為網絡安全管理活動提供資金支持D、提供適當的培訓和教育答案:ABCD28.以下哪些是IPSAN的優點()。A、實現彈性擴展的存儲網絡,能自適應應用的改變B、已經驗證的傳輸設備保證運行的可靠性C、以太網從1G向10G及更高速過渡,只需通過簡單的升級便可得到極大的性能提升,并保護投資D、大量熟悉的網絡技術和管理的人才減少培訓和人力成本答案:ABCD29.按網絡的作用范圍劃分,網絡可分為()。A、局域網B、廣域網C、城域網D、地區網答案:ABC30.以下幾個選項中,哪些項是對DBWR后臺進程的錯誤描述()。A、負責將數據庫高速緩存中的改變后的數據寫入到數據文件中B、負責將重做日志緩沖區中的內容寫入到聯機日志文件中C、負責向數據庫發出檢查點D、事務提交操作即可觸發DBWR進程答案:BCD31.中間件的優勢特點是()。A、面向程序設計人員B、縮短應用程序開發周期C、節約開發成本D、減少系統初期建設成本答案:ABCD32.應用系統進行設計時,設計方案應滿足以下要求()。A、設計軟硬件平臺架構B、設計統一監控需求C、安全設計方案D、4A平臺答案:ABCD33.風險評估的內容包括()。A、識別網絡和信息系統等信息資產的價值B、發現信息資產在技術、管理等方面存在的脆弱性、威脅C、評估威脅發生概率、安全事件影響,計算安全風險D、有針對性地提出改進措施、技術方案和管理要求答案:ABCD34.采用混合運維外包策略時,()等核心業務應采用自主運維,其他運維服務內容可采用外包運維。A、核心設備的日常配置管理B、重要應用系統的數據管理C、用戶權限管理D、桌面終端運維服務答案:ABC35.交換機的轉發方式有()。A、直通轉發B、存儲轉發C、碎片轉發D、交換轉發答案:ABC36.下面說法正確的是()。A、EXCEL的行高是固定的B、EXCEL單元格的寬度是固定的,為8個字符寬C、EXCEL單元格的寬度是可變的,默認寬度為8個字符寬D、EXCEL的行高和列寬是可變的答案:BD37.計算機系統安全包括()。A、保密性和完整性B、可用性和可靠性C、抗抵賴性D、確定性答案:ABC38.以下屬于彌補openSSL安全漏洞措施的是()。A、更新補B、更新X.509證書C、更換泄露的密鑰D、殺毒答案:ABC39.國家實行網絡安全等級保護制度。網絡運營者應當按照網絡安全等級保護制度的要求,履行下列安全保護義務,保障網絡免受干擾、破壞或者未經授權的訪問,防止網絡數據泄露或者被竊取、篡改、()。A、制定內部安全管理制度和操作規程,確定網絡安全負責人,落實網絡安全保護責任B、采取防范計算機病毒和網絡攻擊、網絡侵入等危害網絡安全行為的技術措施C、采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存相關的網絡日志不少于六個月D、采取數據分類.重要數據備份和加密等措施答案:ABCD40.下列關于《網絡安全法》的說法正確的有()。A、強化關鍵信息基礎設施安全保護法律制度B、確定了培養網絡安全人才法律制度C、建立了網絡安全監測預警和信息通報法律制度D、確立限制關鍵信息基礎設施重要數據跨境流動法律制度答案:ABCD41.在IPSec中,使用IKE建立通道時使用的端口號,錯誤的是()。A、TCP500B、UDP500C、TCP50D、UDP50答案:ACD42.數字證書含有的信息包括()。A、用戶的名稱B、用戶的公鑰C、用戶的私鑰D、證書有效期答案:ABD43.降低計算機病毒的影響范圍就必須有效的控制計算機病毒的傳播途徑,下列屬于計算機病毒傳播途徑的是()。A、通過文件共享傳播B、通過電子郵件傳播C、通過WEB網頁傳播D、通過系統漏洞傳播答案:ABCD44.()是目錄瀏覽造成的危害。A、非法獲取系統信息B、得到數據庫用戶名和密碼C、獲取配置文件信息D、獲得整改系統的權限答案:ABCD45.域名和IP地址之間的關系不正確的是()。A、一個域名對應多個IP地址B、一一對應C、域名與IP地址沒有關系D、一個IP地址對應多個域名答案:ABC46.當今局域網環境中使用廣泛使用線纜是哪兩類()。A、電線B、屏蔽雙絞線C、非屏蔽雙絞線D、電光纖答案:BC47.拒絕服務攻擊方式包括()。A、利用大量數據擠占網絡帶寬B、利用大量請求消耗系統性能C、利用協議實現缺陷D、利用系統處理方式缺陷答案:ABCD48.以下有可能與計算機染上病毒有關的現象是()。A、系統出現異常啟動或經常“死機”B、程序或數據突然丟失C、磁盤空間變小D、打印機經常卡紙答案:ABC49.邏輯強隔離裝置部署在應用服務器與數據庫服務器之間,實現()功能。A、訪問控制B、網絡強隔離C、地址綁定D、防SQL注入攻擊答案:ABCD50.網絡協議中的三要素包括()。A、語法B、編碼C、語義D、格式答案:AC51.下面哪些特點是屬于非屏蔽雙絞線的()。A、低成本B、易于安裝C、高衰減D、對干擾敏感答案:ABCD52.元數據的來源包括()。A、通過用戶交互、定義和數據分析定義業務元數據B、通過某些維護支持活動可以將有關數據的質量描述和其他發現添加到源數據儲存庫中,或從IT系統中獲取元數據C、可以在匯總層面或者細節層面識別元數據D、對相關元數據的適當管理和在元數據之間導航是重要的使用需求答案:ABCD53.以下關于計算機病毒說法,錯誤的是()。A、發現計算機病毒后,刪除磁盤文件是能徹底清除病毒的方法B、使用只讀型光盤不可能使計算機感染病毒C、計算機病毒是一種能夠給計算機造成一定損害的計算機程序D、計算機病毒具有隱蔽性、傳染性、再生性等特性答案:ABD54.鼠標是一種新型的()設備。A、輸入設備B、通信設備C、控制設備D、輸出設備答案:AC55.“用戶信息”可以理解為在用戶使用產品或者服務過程中收集的信息構成用戶信息,包括()。A、IP地址B、用戶名和密碼C、上網時間D、Cookie信息答案:ABCD56.用戶自主保護級應提供()。A、自主訪問控制B、數據完整性C、身份鑒別D、客體重用答案:ABC57.因網絡安全事件,發生突發事件或者生產安全事故的,應當依照()等有關法律、行政法規的規定處置。A、《中華人民共和國網絡安全法》B、《中華人民共和國突發事件應對法》C、《中華人民共和國安全生產法》D、《中華人民共和國應急法》答案:BC58.因特網中,利用瀏覽器查看web頁面時,須輸入網址,如下表示的網址正確的是()。A、B、http://.C、http://.D、http:.答案:ABC59.下列RAID技術中采用奇偶校驗方式來提供數據保護的是()。A、RAID1B、RAID3C、RAID5D、RAID10答案:BC60.以下屬于計算機硬件系統的功能部件的是()。A、運算器B、操作系統C、存儲器D、輸入\輸出設備答案:ACD61.地址當中屬于私有地址的有()。A、B、0C、D、答案:ACD62.下列方法中()可以作為防止跨站腳本的方法。A、驗證輸入數據類型是否正確B、使用白名單對輸入數據進行安全檢查或過濾C、使用黑名單對輸入數據進行安全檢查或過濾D、對輸出數據進行凈化答案:ABCD63.信息機房各出入口應安排專人值守或配置電子門禁系統,()、()和()進入的人員。A、控制B、封閉C、識別D、記錄答案:ACD64.下列地址屬于同一個子網的有()。A、00/18B、00/18C、00/18D、00/18答案:AB65.下列哪些介質的特點是屬于光纖的()。A、價格昂貴B、安裝困難C、極高的速度D、極低的衰減答案:ABCD66.下列地址當中屬于廣播地址的有()。A、55/10B、55/17C、55/10D、3/26答案:ABD67.若一個組織聲稱自己的ISMS符合ISO/IBC27001或GB/T22080標準要求,其網絡安全措施通常需要在物理和環境安全方面實施常規控制。物理和環境安全領域包括安全區域和設備安全兩個控制目標。安全區域的控制目標是防止對組織場所和信息的未授權物理訪問、損壞和干擾,關鍵或敏感信息及信息處理設施應放在安全區域內,并受到相應保護,該目標可以通過以下控制措施來實現()。A、物理安全邊界、物理入口控制B、辦公室、房間和設施的安全保護,外部和環境威脅的安全防護C、在安全區域工作,公共訪問、交界區安全D、人力資源安全答案:ABC68.狠抓網絡安全責任落實和績效考核。構建()的網絡安全管理體系。A、管理統一、職責明確、工作界面清晰B、管理有效、權責明確、工作界面清楚C、技術體系、監督體系和保障體系D、技術體系、稽查體系和保障體系答案:AC69.互聯網遠程接入控制的安全要求,二級系統和三系統均應滿足()。A、互聯網遠程接入必須選擇較為安全的VPN接入方式B、應當將VPN服務器放置于對外服務區域或Internet防火墻之外C、對經過VPN進行的遠程業務訪問必須設定嚴格的訪問控制規則,應盡量采用強認證,如證書.動態口令等進行遠程訪問的認證D、應當進行完整的訪問記錄事件審計答案:ABCD70.OSI安全體系為異構計算機的進程與進程之間的通信安全性,定義了五類安全服務,以下屬于這五類安全服務的是()。A、機密性B、完整性C、鑒別D、防抵賴答案:ABCD71.關于“心臟出血”漏洞的闡述正確的是()。A、通過讀取網絡服務器內存,攻擊者可以訪問敏感數據B、該病毒可使用戶心臟出血C、心臟出血漏洞是“災難性的”D、“心臟出血”漏洞的危險性在于,它要比一般的漏洞潛伏得更深答案:ACD72.以下電子郵件的地址正確的有()。A、(:p.163.B、q_pq_p163.C、o0o0o163.D、答案:BCD73.下列哪些軟件是用來接收電子郵件的客戶端軟件()。A、FoxmailB、TheBatC、ICQD、OutlookExpress答案:ABD74.下列描述正確的是()。A、計算機犯罪是一種高技能、高智能和專業性強的犯罪B、計算機犯罪的罪犯大部分是系統內部的白領階層C、計算機犯罪較易發現和偵破D、計算機犯罪具有合謀性和罪犯的年經化特點答案:ABD75.對UNIX中的trap指令,下列說法中()是正確的。A、可供用戶使用B、UNIX的例外處理程序也可使用trap指令C、trap指令是特權指令D、trap指令是在管態下運行答案:AD76.軟件盜版是指未經授權對軟件進行復制、仿制、使用或生產。下面屬于軟件盜版的形式是()。A、使用的是計算機銷售公司安裝的非正版軟件B、網上下載的非正版軟件——“非正版軟件”是指使用沒花錢的軟件C、自己解密的非正版軟件D、使用試用版的軟件答案:ABC77.未來的防火墻產品與技術應用有哪些特點()。A、防火墻從遠程上網集中管理向對內部網或子網管理發展B、單向防火墻作為一種產品門類出現C、利用防火墻建VPN成為主流D、過濾深度向URL過濾、內容過濾、病毒清除的方向發展答案:BCD78.系統等保定級主要包括以下幾個步驟()。A、系統識別和描述B、信息系統劃分C、系統的運行維護D、安全等級確定答案:ABD79.對社會工程學攻擊解釋中意思貼進的是()。A、計算機存在邏輯錯誤B、人做出錯誤判斷C、攻擊者的計算機知識D、多種攻擊技術復合答案:BD80.《網絡安全法》規定,網絡空間主權的內容包括()。A、國內主權B、依賴性主權C、獨立權D、自衛權答案:ABCD81.訪問控制技術包括()。A、自主訪問控制B、強制訪問控制C、基于角色訪問控制D、信息流控制答案:ABC82.《網絡安全法》的意義包括()。A、落實黨中央決策部署的重要舉措B、維護網絡安全的客觀需要C、維護民眾切身利益的必然要求D、參與互聯網國際競爭和國際治理的必然選擇答案:ABCD83.下列關于跨站請求偽造的說法正確的是()。A、只要你登陸一個站點A且沒有退出,則任何頁面都以發送一些你有權限執行的請求并執行B、站點A的會話持續的時間越長,受到跨站請求偽造攻擊的概率就越大C、目標站點的功能采用GET還是POST并不重要,只不過POST知識加大了一點點跨站請求偽造的難度而已D、有時候負責的表單采用多步提交的方式防止跨站請求偽造攻擊其實并不可靠,因為可以發送多個請求來模擬多步提交答案:ABCD84.網絡安全事件應急預案應當按照事件發生后的()、()等因素對網絡安全事件進行分級。A、危害程度B、影響范圍C、事件等級D、關注程度答案:AB85.在系統投運前,應對系統運行的穩定性、安全性進行嚴格測試。包括檢查()等。A、應用系統是否存在安全漏洞和隱患B、安裝最新的補丁軟件C、關閉不必要的服務端口和不必要的服務進程D、刪除不必要的用戶答案:ABCD86.以下是按照計算機規模分類是()。A、巨型機B、移動電腦C、大型機D、小型機答案:ACD87.下列哪些協議采用TCP協議的80.21.53端口號是()。A、HTTPB、FTPC、DNSD、SNP答案:ABC88.下列有關計算機病毒的說法中,正確的是()。A、計算機病毒可以通過WORD文檔進行傳播B、用殺毒軟件將存儲介質殺毒之后,該存儲介質仍會再染病毒C、計算機病毒可以自動生成D、計算機病毒在某些條件下被激活之后,才開始起干擾和破壞作用答案:ACD89.計算機網絡的邏輯組成包括()。A、資源子網B、軟件系統C、通信子網D、硬件系統答案:AC90.加密的強度主要取決于()。A、算法的強度B、密鑰的保密性C、明文的長度D、密鑰的強度答案:ABD91.計算機后門的作用包括()。A、方便下次直接進入B、監視用戶所有隱私C、監視用戶所有行為D、完全控制用戶主機答案:ABCD92.某單位信息內網的一臺計算機上一份重要文件泄密,但從該計算機上無法獲得泄密細節和線索,可能的原因是()。A、該計算機未開啟審計功能B、該計算機審計日志未安排專人進行維護C、該計算機感染了木馬D、該計算機存在系統漏洞答案:ABCD93.以下幾個選項中,哪些項是對Oracle10g數據庫自動共享內存管理功能的正確描述()。A、通過設置sga_target參數的值非0,并將statistics_level保持默認值(TYPICAL),即可開啟Oracle10g數據庫自動共享內存管理的功能B、可以通過修改sga_target參數的值來修改SGA的總大小C、Oracle10g數據庫的自動共享內存管理功能也可用于管理PGAD、自動共享內存管理功能可管理的內存部分有:共享池、Stream池、大池、Java池、數據緩存池答案:ABD94.典型的拒絕服務攻擊方式包括()。A、PingofdeathB、SYNFloodC、UDPFloodD、Teardrop答案:ABCD95.哪些是路由器的功能()。A、互連不同的網段B、隔離廣播C、通過mac尋址D、通過ip進行尋址答案:AB96.異常信息包含了針對開發和維護人員調試使用的系統信息,為了避免攻擊者發現潛在缺陷并進行攻擊的情況,在設計異常信息時應注意()。A、使用機構化異常處理機制B、程序發生異常時,應終止當前業務,并對當前業務進行回滾操作C、通信雙方中一方在一段時間內未作反應,另一方面自動結束回話D、程序發生異常時,應在日志中記錄詳細的錯誤消息答案:ABCD97.下列()屬于活動目錄的邏輯結構。A、域樹B、域林C、組D、域控制器答案:ABC98.在設計密碼的存儲和傳輸安全策略時應考慮的原則包括()。A、禁止文明傳輸用戶登錄信息機身份憑證B、禁止在數據庫或文件系統中明文存儲用戶密碼C、必要時可以考慮COOKIE中保存用戶密碼D、應采用單向散列值在數據庫中存儲用戶密碼,并使用強密碼,在生產單向散列值過程中加入隨機值答案:ABD99.我國網絡安全法律體系的特點包括()。A、以《網絡安全法》為基本法統領,覆蓋各個領域B、部門規章及以下文件占多數C、涉及多個管理部門D、內容涵蓋網絡安全管理.保障.責任各個方面答案:ABCD100.局域網中常見的傳輸介質有哪些()。A、光纖B、同軸電纜C、雙絞線D、電線答案:ABC101.在數據庫安全配置中,下列()需要修改的默認用戶和對應的默認密碼。A、sys/change_installB、system/managerC、aqadm/aqadmD、Dbsnmp/Dbsnmp答案:ABCD102.能力管理主管應結合公司發展戰略及業務部門職能戰略,綜合分析(),每年定期編制能力管理計劃。A、業務能力B、服務能力C、IT資源能力D、基礎設備答案:ABC103.osi七層參考模型當中,有哪些層次具有差錯檢測能力()。A、物理層B、數據鏈路層C、傳輸層D、應用層答案:BC104.以下有助于減少收到垃圾郵件數量的是()。A、使用垃圾郵件篩選器幫助阻止垃圾郵件B、共享電子郵件地址或即時消息地址時應該小心謹慎C、安裝入侵檢測軟件D、收到垃圾郵件后向有關部門舉報答案:ABD105.下列關于網絡安全法的說法錯誤的有()。A、國家規定關鍵信息基礎設施以外的網絡運營者必須參與關鍵信息基礎設施保護體系。B、關鍵信息基礎設施的運營者可自行采購網絡產品和服務不通過安全審查。C、網絡運營者應當加強對其用戶發布的信息的管理,發現法律、行政法規禁止發布或者傳輸的信息的,應當立即向上級匯報。D、國家網信部門應當統籌協調有關部門加強網絡安全信息收集.分析和通報工作,按照規定統一發布網絡安全監測預警信息。答案:AB106.下列屬于路由器存儲器類型的有()。A、ROMB、RAMC、NVRAMD、FLASH答案:ABCD107.在地址翻譯原理中,防火墻根據什么來使用傳輸到相同的IP發送給內部不同的主機上()。A、防火墻記錄的包的目的端口B、防火墻使用廣播的方式發送C、防火墻根據每個包的時間順序D、防火墻根據每個包的TCP序列號答案:AD108.TCP應用層實際上是將OSI的哪幾層合為一層()。A、應用層B、表示層C、會話層D、傳輸層答案:ABC109.下面四種答案中,哪種不屬于網絡操作系統()。A、DOS操作系統B、Windows98操作系統C、WindowsNT操作系統D、數據庫操作系統答案:ABC110.統一資源定位URL的格式中包括三個組成部分,分別為()。A、訪問協議B、控制字段C、訪問地址(包括端口)D、訪問密碼答案:AC111.入侵防御技術面臨的挑戰主要包括()。A、不能對入侵活動和攻擊性網絡通信進行攔截B、單點故障C、性能“瓶頸D、誤報和漏報答案:BCD112.防火墻有哪些部屬方式()。A、透明模式B、路由模式C、混合模式D、交換模式答案:ABC113.下列是屬于傳輸層的協議的是()。A、TCPB、UDPC、HTTPD、ICMP答案:AB114.《網絡安全法》的網絡運營者包括()。A、網絡所有者B、網絡管理者C、網絡使用者D、網絡服務提供者答案:ABD115.()是由失效的身份認證和會話管理而造成的危害。A、竊取用戶憑證和會話信息B、冒出用戶身份察看或者變更記錄,甚至執行事務C、訪問未授權的頁面和資源D、執行超越權限操作答案:ABCD116.FTP協議和HTTP協議的端口號分別是()。A、21B、80C、110D、100答案:AB117.國家采取措施,()來源于中華人民共和國境內外的網絡安全風險和威脅,保護關鍵信息基礎設施免受攻擊、侵入、干擾和破壞。A、監測B、防御C、處置D、隔離答案:ABC118.物聯網工程師證書是根據國家工信部門要求頒發的一類物聯網專業領域下工業和信息化領域人才證書,除物聯網工程師外,還有哪些方向()。A、節能環保工程師B、物聯網系統工程師C、智能電網工程師D、智能物流工程師答案:ABCD119.局域網中的主要硬件有()。A、網絡服務器B、網絡工作站C、網絡接口卡D、網絡設備答案:ABCD120.加密技術包括兩個元素()。A、算法B、編碼C、數字D、密鑰答案:AD121.()是不安全的直接對象引用而造成的危害。A、用戶無需授權訪問其他用戶的資料B、用戶無需授權訪問支持系統文件資料C、修改數據庫信息D、用戶無需授權訪問權限外信息答案:ABD122.Ping本機IP地址返回有效結果說明()。A、TCP/IP協議工作正確B、本機IP地址有效C、本網段正常工作D、本機可以訪問遠程主機答案:AB123.IPSAN由()組成。A、設備整合,多臺服務器可以通過存儲網絡同時訪問后端存儲系統,不必為每臺服務器單獨購買存儲設備,降低存儲設備異構化程度,減輕維護工作量,降低維護費用B、數據集中,不同應用和服務器的數據實現了物理上的集中,空間調整和數據復制等工作可以在一臺設備上完成,大大提高了存儲資源利用率C、兼容性好,FC協議經過長期發展,已經形成大規模產品化,而且廠商之間均遵循統一的標準,以使目前FCSAN成為了主流的存儲架構D、高擴展性,存儲網絡架構使得服務器可以方便的接入現有SAN環境,較好的適應應用變化的需求答案:ABD124.小張在單位是負責網絡安全風險管理方面工作的部門領導,主要負責對所在行業的新人進行基本業務素質培訓。一次培訓的時候,小張主要負責講解風險評估工作形式。小張的觀點正確的是()。A、風險評估工作形式包括:自評估和檢查評估B、自評估是指信息系統擁有、運營或使用單位發起的對本單位信息系統進行風險評估C、檢查評估是信息系統上級管理部門組織或者國家有關職能部門依法開展的風險評估D、對信息系統的風險評估方式只能是“自評估”和“檢查評估”中的一個,非此即彼。答案:ABC125.由于跨站腳本攻擊漏洞而造成的危害的是()。A、網站掛馬B、盜竊企業重要的具有商業價值的資料C、訪問未授權的頁面和資源D、盜取各類用戶賬號答案:ABD126.調制技術主要有三種()。A、調頻B、調相C、調幅D、編碼答案:ABC127.下列一組數中,比八進制37大的有()。A、11011001BB、75DC、37DD、2A7H答案:ABCD128.數字簽名不能通過()來實現的。A、認證B、程序C、簽字算法D、仲裁答案:ABD129.常用的具體防電磁信息泄漏的方法有()。A、信息加密B、相關干擾法C、《抑制》法D、《屏蔽》法即前面講的空域法答案:ABCD130.《網絡安全法》強化了關鍵信息基礎設施運營者的責任和義務,除了履行網絡運營者的責任義務外,還應履行()。A、關于“三同步”的要求B、關于國家安全審計的要求C、關于安全和保密義務的要求D、關于提供技術支持和協助的要求答案:ABC131.IT硬件資產退運后,信息運維部門根據退運情況同步完成IT硬件資產臺賬及資產管理相關系統中對應IT硬件資產的()等的維護。A、基本信息B、價值信息C、使用信息D、維護信息答案:ABCD132.下列情形中會引起內存溢出的有()。A、未對緩存區填充數據時進行邊界檢查B、系統資源未及時釋放和服務連接未及時關閉C、數據庫查詢操作,如果查詢返回的結果較多時,未分次提取D、每次內存分配未檢查是否分配失敗答案:ABCD133.以下哪些屬于IX1500的RAID特性()。A、RAID級別轉換B、RAID容量擴展C、RAID緩存掉電72小時保護D、RAID6支持答案:ABC134.防火墻有哪些缺點和不足()。A、防火墻不能抵抗最新的未設置策略的攻擊漏洞B、防火墻的并發連接數限制容易導致擁塞或者溢出C、防火墻對服務器合法開放的端口的攻擊大多無法阻止D、防火墻可以阻止內部主動發起連接的攻擊答案:ABC135.針對研發核心人員開展安全專業技能培訓及資質認定,從事研發核心崗位()工作必須取得相應安全技能資質。A、產品經理B、項目經理C、資深研發工程師D、開發經理等答案:ABD136.計算機犯罪的主要特征包括()。A、犯罪主體的智能化B、犯罪取證簡單化C、社會危害嚴重化D、犯罪手段特殊化答案:ACD137.資產處置方式包括報廢、盤虧、()、作價投資、出租、抵押、抵債等。A、調撥B、轉讓C、置換D、捐贈答案:ABCD138.防火墻能夠做到些什么()。A、包過濾B、包的透明轉發C、阻擋外部攻擊D、記錄攻擊答案:ABCD139.屬于安全閉環組成部分的是()。A、檢測B、響應C、防護D、預警答案:ABCD140.下列屬于系統安全的技術是()。A、防火墻B、加密狗C、認證D、防病毒答案:ACD141.日志分析重點包括()。A、源B、請求方法C、請求鏈接D、狀態代碼答案:ABCD142.以下屬于路由器的基本操作模式的是()。A、用戶模式B、特權模式C、全局配置模式D、接口配置模式答案:ABCD143.靜電產生方式有()。A、固體接觸帶電B、固體分離帶電(斷裂帶電,剝削帶電)C、物體摩擦帶電D、固體導體感應帶電答案:ABCD144.主要的防火墻類型有()。A、包過濾防火墻B、狀態監測型防火墻C、應用網關型防火墻D、加密型防火墻答案:ABC145.下列關于內外網郵件系統說法正確的有()。A、嚴禁使用未進行內容審計的信息內外網郵件系統B、嚴禁用戶使用默認口令作為郵箱密碼C、嚴禁內外網郵件系統開啟自動轉發功能D、嚴禁用戶使用互聯網郵箱處理公司辦公業務答案:ABCD146.下列關于網絡信息安全說法正確的有()。A、網絡運營者應當對其收集的用戶信息嚴格保密B、網絡運營者應妥善管理用戶信息,無需建立用戶信息保護制度C、網絡運營者不得泄露、篡改、毀損其收集的個人信息D、在經過處理無法識別特定個人且不能復原的情況下,未經被收集者同意,網絡運營者不得向他人提供個人信息。答案:AC147.木馬在建立連接時必須條件的是()。A、服務端已經安裝木馬B、控制端在線C、服務端在線D、已經獲取服務端系統口令答案:ABC148.osi七層的最低三個層次是()。A、物理層B、數據鏈路層C、網絡層D、應用層答案:ABC149.公司自主移動應用必須在公司范圍內省級及以上集中部署,應采用公司統一的移動架構與防護標準,落實“()”的要求,做到集中部署與集中防護。A、統一審核B、安全入口C、測評發布D、統一監測答案:ABCD150.應根據情況綜合采用多種輸入驗證的方法,以下輸入驗證方法需要采用()。A、檢查數據是否符合期望的類型B、檢查數據是否符合期望的長度C、檢查數據是否符合期望的數值范圍D、檢查數據是否包含特殊字符答案:ABCD151.活動目錄安裝后,管理工具里有增加()菜單。A、ActiveDirectory用戶和計算機B、ActiveDirectory域和信任關系C、ActiveDirectory域站點和服務器D、ActiveDirectory管理答案:ABC152.下述描述中,正確的是()。A、設置了交換機的管理地址后,就可使用Telnet方式來登錄連接交換機,并實現對交換機的管理與配置B、首次配置交換機時,必須采用Console口登錄配置C、默認情況下,交換機的所以端口均屬于VLAN1,設置管理地址,實際上就是設置VLAN1接口的地址D、交換機允許同時建立多個Telnet登錄連接答案:BCD153.雙絞線的兩種線序標準T568A和T568B可以制作什么線纜()。A、直通線B、交叉線C、翻轉線D、混合線答案:ABC154.下列哪些設備使用MAC地址作為其轉發數據的依據()。A、集線器B、交換機C、網橋D、路由器答案:BC155.下列情況違反“五禁止”的有()。A、在信息內網計算機上存儲國家秘密信息B、在信息外網計算機上存儲企業秘密信息C、在信息內網和信息外網計算機上交叉使用普通優盤D、在信息內網和信息外網計算機上交叉使用普通掃描儀答案:ABCD156.以下關于VLAN的說法正確的有()。A、對交換機上的不同工作站邏輯分組B、VLAN工作在OSI的第三層C、每個VLAN相當于一個獨立的邏輯網段D、VLAN可以跨越多臺交換機。答案:ACD157.工作許可人安全責任包括()。A、負責審查變更管理票所列安全措施是否正確完備,是否符合現場條件B、工作現場布置的安全措施是否完善C、負責檢查停電設備有無突然來電的危險D、對變更管理票中所列內容即使發生很小疑問,也必須向變更管理票簽發人詢問清楚,必要時應要求作詳細補充答案:ABCD158.對于網絡安全的特征,下列說法正確的有()。A、網絡安全是一個系統的安全B、網絡安全是一個動態的安全C、網絡安全是一個無邊界的安全D、網絡安全是一個非傳統的安全答案:ABCD159.計算機網絡按照傳輸技術可以分為()。A、點到點網絡B、廣播式網絡C、分布式網絡D、組播網絡答案:AB160.以下哪一項屬于信息欺騙的范疇()。A、會話劫持B、IP欺騙C、重放攻擊D、社交工程答案:BCD161.計算機中通常使用的三種數據單位包括()。A、位B、編碼C、字D、字節答案:ACD162.下列可以引起安全配置錯誤的是()。A、服務器沒有及時安全補丁B、沒有對用戶輸入數據進行驗證C、沒有對系統輸出數據進行處理D、網站沒有禁止目錄瀏覽功能答案:AD163.關于交換機幀轉發的描述中,正確的是()。A、直接交換是指交換機接到幀就直接轉發B、存儲轉發交換是指交換機接收到幀,先校驗整個幀,然后再轉發C、改進的直接交換是指交換機接收到幀,先校驗幀的目的地址,然后再轉發D、改進的直接交換是指交換機接收到幀,先校驗幀的前64B,然后再轉發答案:ABD164.中間件的產生是為了解決哪些關鍵問題()。A、有效安全地實現異構資源信息的共享B、快速開發與集成各種異構應用軟件系統C、降低應用軟件開發成本D、提高系統的穩定性與可維護性答案:ABCD165.以下是給路由器配置密碼的命令是()。A、(config)#enablepassword密碼B、(config)#password密碼C、(config)#enablesecret密碼D、(config)#secret密碼答案:AC166.網絡產品、服務應當符合相關國家標準的強制性要求。網絡產品、服務的提供者()。A、不得設置惡意程序B、發現其網絡產品、服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施,按照規定及時告知用戶并向有關主管部門報告C、應當為其產品、服務持續提供安全維護;在規定或者當事人約定的期限內,不得終止提供安全維護D、網絡產品、服務具有收集用戶信息功能的,其提供者應當向用戶明示并取得同意答案:ABCD167.《危險化學品安全管理條例》(國務院令第491號)的目標()。A、加強危險化學品的安全管理B、預防和減少危險化學品事故C、保障人民群眾生命財產安全D、保護環境答案:ABCD168.對于遠程訪問VPN須制定的安全策略有()。A、訪問控制管理B、用戶身份認證、智能監視和審計功能C、數據加密D、密鑰和數字證書管理答案:ABCD169.以下對交換機工作方式的描述,正確的是()。A、可以使用半雙工方式工作B、可以使用全雙工方式工作C、使用全雙工方式工作時要進行回路和沖突檢測D、使用半雙工方式工作時要進行回路和沖突檢測答案:ABD170.下列屬于tcp/ip四層互聯網層的協議是()。A、ipB、ICMPC、TCPD、HTTP答案:AB171.應用層的協議有()。A、TelnetB、FTPC、ICMPD、SMTP答案:ABD172.計算機網絡是()和()的結合。A、通信技術B、數據庫技術C、計算機系統D、應用系統開發答案:AC173.管理信息大區內部安全域劃分原則包括()。A、業務重要性劃分原則B、業務訪問源控制原則C、連續性原則D、可用性原則答案:ACD174.下述()屬于計算機病毒特征。A、傳染性和隱蔽性B、侵略性和破壞性C、潛伏性和自滅性D、破壞性和傳染性答案:ABD175.數據傳輸完整性與保密性要求()。A、采用密碼技術支持的數據完整性檢驗或具有相當安全強度的其它安全機制,以實現網絡數據傳輸完整保護,并在檢測到完整性錯誤時進行一定的恢復;B、采用密碼技術支持的保密性保護機制或具有相當安全強度的其它安全機制,以實現網絡數據傳輸保密性;C、采用密碼技術符合企業密碼管理的相關規定D、采用的密碼技術符合國家密碼管理部門的相關規定答案:ABD176.下列地址當中屬于網絡ID的有()。A、/18B、00/27C、/9D、/19答案:AC177.AIX中采用沒有警告的快速關機可以用()或()命令。A、#shutdown-FB、#haltC、backupD、restore答案:AB178.計算機網絡的主要功能()。A、數據通信B、資源共享C、互聯PCD、提高系統的處理能力答案:AB179.關于《網絡安全法》以下正確的是()。A、《網絡安全法》提出制定網絡安全戰略,明確網絡空間治理目標,提高了我國網絡安全政策的透明度B、《網絡安全法》進一步明確了政府各部門的職責權限,完善了網絡安全監管體制C、《網絡安全法》強化了網絡運行安全,重點保護關鍵信息基礎設施D、《網絡安全法》將監測預警與應急處置措施制度化.法制化答案:ABCD180.防火墻的局限性包括()。A、防火墻不能防御繞過了它的攻擊B、防火墻不能消除來自內部的威脅C、防火墻不能對用戶進行強身份認證D、防火墻不能阻止病毒感染過的程序和文件進出網絡答案:ACD181.服務臺人員在為用戶提供支持服務時,()。A、必須禮貌、真誠的提供服務B、對待用戶應耐心C、仔細傾聽用戶的描述D、提出積極的建議。答案:ABCD182.下列哪些協議是基于TCP協議進行傳輸的()。A、SMTPB、HTTPC、FTPD、RIP答案:ABC183.下列敘述中,()是正確的。A、“黑客”是指黑色的病毒B、計算機病毒是程序C、CIH是一種病毒D、防火墻是一種被動防衛技術答案:BCD184.網絡運營者建立企業的管理制度和操作流程,以滿足法律合規性的要求,避免法律風險,主要包括()。A、健全用戶信息保護制度B、落實網絡實名制C、網絡安全事件應急預案D、關鍵信息基礎設施的安全保護義務答案:ABCD185.使用中間件帶來的好處有()。A、節省應用開發費用B、簡化應用集成C、降低軟件維護費用D、增強應用程序吸引力答案:ABCD186.公共信息網絡安全監察工作的一般原則()。A、預防與打擊相結合的原則B、專門機關監管與社會力量相結合的原則C、糾正與制裁相結合的原則D、教育和處罰相結合的原則答案:ABCD187.木馬的常見傳播途徑有()。A、郵件附件B、下載文件C、網頁D、聊天工具答案:ABCD188.網絡安全,是指通過采取必要措施,防范對網絡的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網絡處于穩定可靠運行的狀態,以及保障網絡數據的()的能力。A、真實性B、完整性C、保密性D、可用性答案:BCD189.數據備份系統由哪幾部分組成()。A、備份服務器B、備份網絡C、備份設備D、備份軟件答案:ABCD190.為支撐安全運維業務融合需要,信息運維服務體系關鍵支撐系統主要是()。A、IT服務管理系統B、IT集中運行監控系統C、IT資產管理系統D、安全審計系統答案:ABCD191.張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發送一些欺騙消息。該攻擊行為屬于以下哪類攻擊()。A、暴力破解B、拒絕服務攻擊C、社會工程學攻擊D、口令攻擊答案:ABD192.你是一臺WindowsServer2008計算機的系統管理員,你不可以使用()工具來管理該計算機中的組賬號。A、活動目錄用戶和計算機B、域用戶和計算機C、活動目錄用戶與用戶組D、本地用戶和組答案:ABD193.網絡安全事件發生的風險增大時,省級以上人民政府有關部門應當按照規定的權限和程序,并根據網絡安全風險的特點和可能造成的危害,采取下列措施()。A、要求有關部門、機構和人員及時收集、報告有關信息B、加強對網絡安全風險的監測C、組織有關部門、機構和專業人員,對網絡安全風險信息進行分析評估D、向社會發布網絡安全風險預警,發布避免、減輕危害的措施答案:ACD194.下列()是域控制器存儲所有的域范圍內的信息。A、安全策略信息B、用戶身份驗證信息C、賬戶信息D、工作站分區信息答案:ABC195.應啟用應用系統日志審計功能,審計日志內容應至少包含以下項()。A、用戶登錄、登出、失敗登陸日志B、管理員授權操作日志C、創建、刪除(注銷)用戶操作日志D、重要業務操作答案:ABCD196.TCP/IP的網絡接口層是將osi的那兩層合并的()。A、物理層B、數據鏈路層C、傳輸層D、應用層答案:AB197.實體安全技術包括()。A、環境安全B、設備安全C、人員安全D、媒體安全答案:ABD198.《網絡安全法》在完善個人信息保護法律制度方面的亮點有()。A、合法、正當、必要原則B、明確原則和知情同意原則C、明確個人信息的刪除權和更正權制度D、公民個人信息、隱私和商業秘密的保密制度答案:ABCD199.端口Port地址可以分類為()。A、客戶端端口地址B、交換機端口地址C、路由器端口地址D、服務器端口地址答案:AD200.《網絡安全法》規定,國家維護網絡安全的主要任務是()。A、檢測、防御、處置網絡安全風險和威脅B、保護關鍵信息基礎設施安全C、依法懲治網絡違法犯罪活動D、維護網絡空間安全和秩序答案:ABCD判斷題1.HTTP協議是文本協議,可利用回車換行做邊界干擾。A、正確B、錯誤答案:A2.DDOS是指集中式拒絕服務攻擊。A、正確B、錯誤答案:B3.網絡邊界Cisco設備地CDP協議可以開放。A、正確B、錯誤答案:B4.入侵檢測和防火墻一樣,也是一種被動式防御工具。A、正確B、錯誤答案:B5.防火墻就是代理服務器,代理服務器就是防火墻。A、正確B、錯誤答案:B6.針對計算機系統的安全要求,各種安全機制安全策略安全工具越來越多。用戶使用的安全機制安全策略安全工具多,系統就更安全,操作就更加靈活方便。A、正確B、錯誤答案:B7.防火墻安全策略定制越多地拒絕規則,越有利于網絡安全。A、正確B、錯誤答案:B8.TCP/IP模型與OSI參考模型地不同點在于TCP/IP把表示層和會話層都歸于應用層,所以TCP/IP模型從下至上分為五層:物理層,數據鏈路層,網絡層,傳輸層和應用層。A、正確B、錯誤答案:A9.HP-UX系統加固中在設置通用用戶環境變量不能有相對路徑設置。A、正確B、錯誤答案:A10.入侵檢測系統能夠檢測到用戶地對主機數據庫地網絡操作行為。A、正確B、錯誤答案:B11.信息安全是永遠是相對地,并且需要不斷持續關注和改進,永遠沒有一勞永逸地安全防護措施。A、正確B、錯誤答案:A12.信息安全地威脅主體包括內部人員準內部人員外部人員系統自身等方面。A、正確B、錯誤答案:B13.信息隱藏的安全性一定比信息加密更高。A、正確B、錯誤答案:B14.安全審計是從管理和技術兩個方面檢查公司地安全策略和控制措施地執行情況,發現安全隱患地過程。A、正確B、錯誤答案:A15.只要截獲當前發送的TCP包,就能偽造下一個包的序列號。A、正確B、錯誤答案:A16.在信息安全領域,CIA通常是指:保密性、完整性和非抵賴性。A、正確B、錯誤答案:B17.完整性分析地缺點是一般以批處理方式實現,不用于實時響應。A、正確B、錯誤答案:A18.如果Web應用對URL訪問控制不當,可能造成用戶直接在瀏覽器中輸入URL,訪問不該訪問地頁面。A、正確B、錯誤答案:A19.網絡與信息都是資產,具有不可或缺地重要價值。A、正確B、錯誤答案:A20.入侵檢測系統是一種對計算機系統或網絡事件進行檢測并分析這個入侵事件特征地過程。A、正確B、錯誤答案:A21.OSI是開放地信息安全地縮寫。A、正確B、錯誤答案:B22.4A系統地建設能夠減輕賬戶管理員地維護工作。A、正確B、錯誤答案:A23.統計分析方法首先給系統對象(如用戶文件目錄和設備等)創建一個統計描述,統計正常使用時地一些測量屬性(如訪問次數操作失敗次數和延時等)。A、正確B、錯誤答案:A24.入侵檢測具有對操作系統地校驗管理,判斷是否有破壞安全地用戶活動。A、正確B、錯誤答案:A25.Netscreen防火墻地外網口應禁止PING測試,內網口可以不限制。A、正確B、錯誤答案:B26.OSI七層模型中,傳輸層數據成為段(Segment),主要是用來建立主機端到端連接,包括TCP和UDP連接。A、正確B、錯誤答案:A27.統計分析地弱點是需要不斷地升級以對付不斷出現地黑客攻擊手法,不能檢測到從未出現過地黑客攻擊手段。A、正確B、錯誤答案:B28.惡意代碼檢測可分為靜態檢測和動態檢測兩種方法。A、正確B、錯誤答案:A29.SYNFlood就是一種DOS攻擊。A、正確B、錯誤答案:A30.操作系統普通用戶賬號審批記錄應編號留檔。A、正確B、錯誤答案:A31.由于現行操作系統會存在一些“漏洞”“錯誤”或是功能上的欠缺,因此,許多各種各樣“補丁”程序應運而生,“補丁”程序視具體操作系統類型而定,與它的版本無關。A、正確B、錯誤答案:B32.建立一個可靠的規則集對于實現一個成功的安全的防火墻來說是非常關鍵的。A、正確B、錯誤答案:A33.主機系統加固時根據專業安全評估結果,制定相應地系統加固方案,針對不同目標系統,通過打補丁修改安全配置增加安全機制等方法,合理進行安全性加強。A、正確B、錯誤答案:A34.Inbound方向地NAT使用一個外部地址來代表內部地址,用于隱藏外網服務器地實際IP地址。A、正確B、錯誤答案:B35.大部分防火墻都安裝在一般的操作系統上,如unixNT系統。在防火墻主機上的執行的除了防火墻軟件外,所有的程序系統核心,也大多來自于操作系統本身的原有程序。當防火墻上所執行的軟件出現安全漏洞時,防火墻本身不會受到威脅。A、正確B、錯誤答案:A36.HTTP協議定義了Web瀏覽器向Web服務器發生Web頁面請求地格式及Web頁面在Internet上傳輸地方式。A、正確B、錯誤答案:A37.NAT是一種網絡地址翻譯地技術,它能是的多臺沒有合法地址地計算機共享一個合法地IP地址訪問Internet。A、正確B、錯誤答案:A38.透明代理服務器在應用層工作,它完全阻斷了網絡報文地傳輸通道。因此具有很高地安全性。可以根據協議地址等屬性進行訪問控制隱藏了內部網絡結構,因為最終請求是有防火墻發出地。外面地主機不知道防火墻內部地網絡結構。解決IP地址緊缺地問題。使用代理服務器只需要給防火墻設置一個公網地IP地地址。A、正確B、錯誤答案:A39.缺省情況下,防火墻工作模式為路由模式,切換工作模式后可直接進行進一步配置。A、正確B、錯誤答案:B40.網絡邊界地Cisco路由器應關閉CDP服務。A、正確B、錯誤答案:A41.IPS和IDS都是主動防御系統。A、正確B、錯誤答案:B42.IPS雖然能主動防御,但是不能堅挺網絡流量。A、正確B、錯誤答案:B43.上傳檢查文件擴展名和檢查文件類型是同一種安全檢查機制。A、正確B、錯誤答案:B44.OSI中會話層不提供機密性服務。A、正確B、錯誤答案:A45.4A系統地接入管理可以管理到用戶無力訪問地接入。A、正確B、錯誤答案:B46.垃圾郵件一般包括商業廣告政治郵件病毒郵件而已欺詐郵件(網絡釣魚)等幾個方面。A、正確B、錯誤答案:A47.Cisco路由器可以使用enablepassword命令為特權模式地進入設置強壯地密碼。A、正確B、錯誤答案:B48.加密程度越高,算法越復雜,系統性能會降低。A、正確B、錯誤答案:A49.XSS跨站腳本漏洞主要影響的是客戶端瀏覽用戶。A、正確B、錯誤答案:A50.只要了解了計算機病毒的工作機理,就能研制出相應的殺毒軟件,并能保證對病毒感染的文件和計算機系統殺毒后正常工作。A、正確B、錯誤答案:A51.一個企業地信息安全組織能否順利開展工作(定期安全評估日志安全巡檢定期安全審核應急演練等),主要取決于公司領導對信息安全工作地認識程度和支持力度。A、正確B、錯誤答案:A52.防止網絡竊聽最好地方法就是給網上地信息加密,使得偵聽程序無法識別這些信息模式。A、正確B、錯誤答案:A53.計算機系統安全是指應用系
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年環境科學綜合素質考試題及答案
- it工程師面試題簡答題及答案
- 2025年物流管理與供應鏈考試試題及答案
- 素質能力測試題庫及答案
- java面試題及答案練習軟件
- 2025年建筑工程管理相關知識考試試題及答案
- 軟件設計師考試時間管理試題及答案
- 軟件設計師考試學習資源與試題答案
- 項目管理師的跨部門協作技巧試題及答案
- 西方政治參與模式的革新試題及答案
- 湖北省武漢市2025屆高三年級五月模擬訓練試題數學試題及答案(武漢五調)
- 生態保護紅線劃定
- 胡敏讀故事記單詞-托福TOEFL
- 廣州日立nph電梯調試手冊gy004
- 高考數學一輪復習-分配問題(答案)
- 六西格瑪DMAIC案例(ppt-85頁)課件
- T∕CAGHP 070-2019 地質災害群測群防監測規范(試行)
- 年產50000噸檸檬酸發酵車間設計
- 三亞2017年事業單位招聘考試真題及答案解析【可復制版】-事業單位真題
- rcs9600系列廠用電保護測控裝置技術和使用說明書
- 年慶六一文藝匯演節目評分表
評論
0/150
提交評論