信息安全基礎練習題及答案12-2023-練習版_第1頁
信息安全基礎練習題及答案12-2023-練習版_第2頁
信息安全基礎練習題及答案12-2023-練習版_第3頁
信息安全基礎練習題及答案12-2023-練習版_第4頁
信息安全基礎練習題及答案12-2023-練習版_第5頁
已閱讀5頁,還剩102頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

試題說明

本套試題共包括1套試卷

答案和解析在每套試卷后

信息安全基礎練習題及答案12(500題)

信息安全基礎練習題及答案12

L[單選題]網絡物理隔離是指

A)兩個網絡間鏈路層在任何時刻不能直接通訊

B)兩個網絡間網絡層在任何時刻不能直接通訊

C)兩個網絡間鏈路層、網絡層在任何時刻都不能直接通訊

2.[單選題]第一次出現"HACKER"這個詞是在

A)BELL實驗室

B)麻省理工AI實驗室

C)AT&T實驗室

3.[單選題]以網絡為本的知識文明人們所關心的主要安全是

A)人身安全

B)社會安全

C)信息安全

4.[單選題]局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則()。

A)兩臺計算機都正常

B)兩臺計算機都無法通訊

C)一臺正常通訊一臺無法通訊

5.[單選題]虛擬機的網絡連接中不能上外網的是

A)橋接

B)NAT

C)僅主機模式

6.[單選題]企業重要數據要及時進行(),以防出現以外情況導致數據丟失。

A)殺毒

B)加密

C)備份

7.[單選題]中國境內的計算機互聯網絡、專業計算機信息網絡、企業計算機信息網絡,以及其他通

過專線進行國際聯網的計算機信息網絡同外國的計算機信息網絡相聯接,這稱為()

A)接入網絡

B)國際聯網

C)國際出入口信道

D)接通網絡

8.[單選題]以下最具有傳播力的攻擊是()。

A)木馬

B)蠕蟲

C)Smurf

D)SYNFlood

9.[單選題]李欣打算從自己計算機保存的動畫中挑選喜歡的發送給表姐欣賞,她應該從擴展名為(

)的文件中進行查找。

A)mp3

B)swf

C)txt

D)xls

10.[單選題]在自動化sql注入工具中輸入以下命令

Sqlmap-u"http://192.168.223.130/dvwa/vulnerabilities/sqli_blind/"一

cookie="security=medium;PHPSESSID=etg2oocc4m2nbrmpt9gih234al"一data

"id=2&Submit=Submit"-columns-D"dvwa"-T"users”的目的為()。

A)獲取當前本地用戶的所有數據庫信息

B)獲取數據庫DVWA中的USERS表的所有字段信息

C)獲取數據庫DVWA中的COLUMNS表的所有字段信息

D)上面3項都不是

11.[單選題]電力監控系統相關設備及系統的開發單位、供應商應當以合同條款或者保密協議的方式

保證其所提供的設備及系統符合本規定的要求,并在設備及系統的()內對其負責。

A)等級生命周期

B)生命周期

C)全生命周期

D)所有生命周期

12.[單選題]安全屬性“CIA”不包括()。

A)完整性

B)機密性

C)可用性

D)可控性

13.[單選題]NTFS文件系統中,()可以限制用戶對磁盤的使用量

A)活動目錄

B)磁盤配額

C)文件加密

D)稀松文件支持

14.[單選題]信息安全事件的處理是信息安全管理的一個重要方面,它可以分為五個階段,其正確順

序為:(1)恢復階段(2)檢測階段(3)準備階段(4)根除階段(5)抑制階段

A)(2)(3)(4)(5)(1)

B)(3)(2)(5)(4)(1)

C)(2)(3)(4)(1)(5)

D)(3)(2)(4)(1)(5)

15.[單選題]為了增強電子郵件的安全性,人們經常使用PGP軟件,它是()?

A)一種基于RSA的郵件加密軟件

B)一種基于白名單的反垃圾郵件軟件

C)基于SSL的VPN技術

D)安全的電子郵箱

16.[單選題]端到端加密方式是()層的加密方式

A)物理層

B)數據鏈路層

C)傳輸層

D)網絡層

17.[單選題]審核計劃()

A)應由受審核方確認,可適當調整

B)一經確定,不能改動

C)受審核方可隨意改動

D)以上都不對

18.[單選題]在大家熟知的病毒、蠕蟲之中,下列哪一項不具備通過網絡復制傳播的特性?()?

A)紅色代碼

B)尼姆達(Nimda)

C)獅子王(SQL?Slammer)

D)?CIH?

19.[單選題]關于Client-Initialized的L2TpVPN,下列哪項說法是錯誤的?

A)遠程用戶接入intemet后,可通過客戶端軟件直接向遠端的LNS發起L2Tp隧道連接請求

B)LNS設備接收到用戶L2Tp連接請求,可以根據用戶名、密碼對用戶進行驗證

C)LNS為遠端用戶分配私有IP地址

D)遠端用戶不需要安裝VPN客戶軟件

20.[單選題]殺毒軟件為了防止惡意代碼侵入計算機,通常不需要監控Windows系統中的()。

A)注冊表

B)系統文件

C)用戶的文本文件

D)Office文檔

21.[單選題]關于散布圖,以下說法正確的是:()

A)是描述特性值分布區間的圖-

B)是描述一對變量關系的圖

C)是描述特性隨時間變化趨勢的圖

D)是描述變量類別分布的圖

22.[單選題]以下關于DOS攻擊的描述,哪句話是正確的?

A)不需要攻目標系統

B)以竊取目標系統上的機密信息為目的

C)導致目標系統無法處理正常用戶的請求

D)如果目標系統沒有漏洞,遠程攻擊就不可能成功

23.[單選題]防火墻GE1/O/1和GE1/0/2口都屬于DMZ區域,如果要實現GE1/0/1所連接的區域能夠訪問

GE1/0/2所連接的區域,以下哪項是正確的?

A)需要配置Local到DMZ的安全策略

B)無需做任何配置

C)需要配置域間安全策略

D)需要配置DMZ到local的安全策略

24.[單選題]當信息系統中包含多個業務子系統時,對每個業務子系統進行安全等級確定,最終信息系

統的安全等級應當由()所確定

A)業務子系統的安全等級平均值

B)業務子系統的最高安全等級

C)業務子系統的最低安全等級

D)以上說法都錯誤

25.[單選題]結合實際工作,目前可能使用最多的逆向分析技術為。

A)反匯編

B)反編譯

C)靜態分析

D)動態分析

26.[單選題]一個連接兩個以太網的路由器接收到一個IP數據報,如果需要將該數據報轉發到IP地址

為202.123.1.1的主機,那么該路由器可以使用哪種協議尋找目標主機的MAC地址?()

A)IP

B)ARP

C)DNS

D)TCP

27.[單選題]PMS2.0中為減少圖模多次交互,圖模交互前首先需對導出的圖模進行校驗。校驗要求中

的()是指對校驗對象的值或規范嚴格按照圖形交互規范或模型定義文件的約束進行校驗

A)嚴密性

B)全面性

C)一致性

D)完整性

28.[單選題]以下哪項不屬于防止口令猜測的措施?

A)嚴格限定從一個給定的終端進行非法認證的次數

B)確保口令不在終端上再現

C)防止用戶使用太短的口令

D)使用機器產生的口令

29.[單選題]ping()命令的含義是ping本機。

A)192.168.0.1

B)127.0.0.1

0255.255.255.0

D)192.168.0.255

30.[單選題]根據《計算機信息系統國際聯網保密管理規定》的規定,凡向國際聯網的站點提供或發

布信息,必須經過()

A)內容過濾處理

B)單位領導同意

C)備案制度

D)保密審查批準

31.[單選題]針對發生的重大網絡安全事件,所對應的預警是哪個等級?

A)紅色預警

B)橙色預警

C)黃色預警

D)藍色預警

32.[單選題]反向安全隔離裝置的特點是()。

A)采取實名認證;

B)嚴格防范病毒、木馬等惡意代碼進入管理信息大區;

C)非純文本數據可通過;

D)數據過濾措施。

33.[單選題]這段代碼存在的安全問題,不會產生什么安全漏洞<?php

A)命令執行漏洞

B)SQL注入漏洞

C)文件包含漏洞

D)反射XSS漏洞

34.[單選題]Linux用戶需要檢查從網上下載的文件是否被改動,可以用的安全工具是()。

A)RSA

B)AES

ODES

D)md5sum

35.[單選題]下列哪一項屬于現代密碼學的新方向()。

A)對稱加密

B)非對稱加密

C)公鑰密碼學

D)私鑰密碼學

36.[單選題]信息和數據的關系以下說法正確的是哪一項?

A)信息就是數據,信息來源于數據,是對數據的加工結果

B)信息是對數據的解釋,數據是信息的載體,信息是數據的靈魂

C)信息是將數據匯總后的產物

D)信息是數據、情報、知識的統稱

37.[單選題]結構化程序設計具有()三種基本結構

A)順序結構、選擇結構、直到循環結構

B)順序結構、條件結構、直到循環結構

C)順序結構、選擇結構、當型循環結構

D)順序結構、選擇結構、循環結構

38.[單選題]協議數據單元(PDU)包含哪兩個部分?

A)接口信息和用戶數據

B)控制信息和校驗信息

C)控制信息和用戶數據

D)接口信息和控制信息

39.[單選題]信息安全基本屬性是()

A)保密性、完整性、可靠性

B)保密性、完整性、可用性

C)可用性、保密性、可能性

D)穩定性、保密性、完整性

40.[單選題]可信計算機系統評估準則(TrustedComputerSystemEvaluation

Criteria,TCSEC)共分為()大類()級。

A)47

B)37

045

D)46

41.[單選題]根據電網二次系統安全防護的要求調度實時系統與生產管理系統或其他局域網絡之間必

須安裝()。

A)WEB隔離機

B)防火墻

C)物理隔離

D)其他網絡設備

42.[單選題]一個組織或安全域內所有信息處理設施與已設精確時鐘源同步是為了()

A)便于針對使用信息處理設施的人員計算工時

B)便于探測未經授權的信息處理活動的發生

C)確保信息處理的及時性得到控制

D)人員異地工作時統一作息時間

43.[單選題]從技術角度,以下不是漏洞來源的是()口*

A)軟件或協議設計時候的瑕疵

B)軟件或協議實現中的弱點

C)軟件本身的瑕疵

D)顯示卡內存容量過低

44.[單選題]在信息安全管理體系審核時,應遵循()原則

A)保密性和基于準則的

B)保密性和基于風險的

C)系統性和基于風險的

D)系統性和基于準則的

45.[單選題]信息安全是指信息網絡的硬件、軟件及其系統中的數據受到保護,不受然的或者惡意的

原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,信息服務不中斷的狀態。以下哪項不是

信息系統的安全威脅()。

A)物理層安全風險

B)網絡層安全風險

C)應用層安全風險

D)用戶層安全風險

46.[單選題]管理數字證書的權威機構CA是()。

A)加密方

B)解密方

C)雙方

D)可信任的第三方

47.[單選題]信息安全管理體系(InformationSecurityManagementSystem,簡稱為ISMS)是管理

體系思想和方法在信息安全領域的應用,信息安全管理的核心內容是:

A)信息管理

B)風險管理

C)人才管理

D)安全管理

48.[單選題]保證數據的不可否認性就是

A)保證因特網上傳送的數據信息不被第三方監視和竊取

B)保證因特網上傳送的數據信息不被篡改

C)保證電子商務交易各方的真實身份

D)保證發送方不能抵賴曾經發送過某數據信息

49.[單選題]PKI是()。

A)PrivateKeyInfrastructure

B)PublicKeyInstitute

C)PublicKeyInfrastructure

D)PrivatekeyInstitute

50.[單選題]DES使用密鑰生成器生成十六個子密鑰。(本題1分)

A)32位

B)48位

C)54位

D)42位

51.[單選題]密碼編碼學研究。、如何對消息進行加密。

A)怎樣編碼

B)破解

C)破譯

D)對密文破譯

52.[單選題]SQL語句中,徹底刪除一個表的命令是()0

A)delete

B)drop

C)clear

D)remove

53.[單選題]下面說法正確的是()口*

A)一個優秀的決策系統可以提供所有的決策支持。

B)DSS和MIS之間基本沒有區別。

C)決策支持系統簡稱為DSS。

D)DSS可以代替人的決策

54.[單選題]識別目標主機的操作系統類型一般稱為()

A)主機掃描

B)漏洞掃描

C)端口掃描

D)操作系統檢測

55.[單選題]進入重要機構時,在門衛處登記屬于以下哪種措施?()

A)訪問控制

B)身份鑒別

C)審計

D)標記

56.[單選題]組織專業團隊對合作方提供的服務的規范性和可用性等實施()小時監測,若發現問題

,須及時有效解決,合作方要做到主動自律,保證業務服務符合中國電信浙江公司各業務的設計規范和

內容管理要求。

A)14X12

B)14X24

07X12

D)7X24

57.[單選題]操作系統的安全機制中,保護系統安全的第一道防線是()?

A)標識與鑒別

B)訪問控制

C)安全審計

D)文件系統安全

58.[單選題]物理安全主要涉及的方面包括環境安全()設備和介質的防盜竊防破壞等方面。具體包

括()個控制點。

A)5

B)7

C)9

D)10

59.[單選題]計算機病毒是指:()

A)帶細菌的

B)已損壞的磁盤

C)具有破壞性的特制程序

D)被破壞了的程序

60.[單選題]研究密碼破譯的科學稱為密碼分析學。密碼分析學中,根據密碼分析者可利用的數據資

源,可將攻擊密碼的類型分為四種,其中適于攻擊公開密鑰密碼體制的是下列哪一種攻擊?

A)僅知密文攻擊

B)已知明文攻擊

C)選擇密文攻擊

D)選擇明文攻擊

61.[單選題]SSL協議提供用戶和商戶之間交換電子支付信息的安全通道,但不保證支付()。

A)信息的機密性

B)信息的完整性

C)持卡人的合法性

D)非否認性

62.[單選題]關于入侵檢測,以下不正確的是:()

A)入侵檢測是一個采集知識的過程

B)入侵檢測指信息安全事件響應過程

C)分析反常的使用模式是入侵檢測模式之一。

D)入侵檢測包括收集被利用脆弱性發生的時間信息

63.[單選題]網絡掃描一般不會使用下列。協議進行

A)IP協議

B)DNS協議

C)TCP協議

D)ICMP協議

64.[單選題]系統安全通過()進行保障。

A)網絡訪問控制和DDOS攻擊防御措施

B)防IP/MAC/ARP欺騙、異常行為分析、安全組策略等

C)主機入侵防御系統、系統安全加固、端口安全監測

D)事件與安全管理審計、快照備份、碎片化存儲、異地容災備份等

65.[單選題]對于可能超越系統和應用控制的實用程序,以下說法正確的是:()

A)實用程序的使用不在審計范圍內

B)建立禁止使用的實用程序清單

C)應急響應時需使用的實用程序不需額外授權

D)建立鑒別、授權機制和許可使用的實用程序清單

66.[單選題]下列選項中不屬于人員安全管理措施的是()

A)行為監控

B)安全培訓

C)人員離崗

D)背景/技能審查

67.[單選題]涉密信息系統按照所處理信息的最高密級是()。

A)保密

B)秘密

C)機密

D)絕密

68.[單選題]SSL指的是:()

A)加密認證協議

B)安全套接層協議

C)授權認證協議

D)安全通道協議

69.[單選題]中國互聯網協會是我國互聯網產業最重要的行業協會,辦公地點設在北京,協會的業務

主管單位是()。

A)國務院

B)公安部

C)文化部

D)信息產業部

70.[單選題]以下哪項不屬于數字證書的內容?

A)公鑰

B)私鑰

C)有效期

D)有效期

71.[單選題]sql注入時,根據數據庫報錯信息”MicrosoftJETDatabase…,通常可以判斷出數

據庫的類型為

A)MicrosoftSQLserver

B)MySQL

C)Oracle

D)Access

72.[單選題]組.織應給予信息以適當級別保護,是指()

A)應實施盡可能先進的保護措施以確保其保密性

B)應按信息對于組織業務的關鍵性給予充分和必要的保護

C)應確保信息對于組織內的所有員工可用

D)以上都對

73.[單選題]以下不屬于彌補openssl安全漏洞措施的是

A)更新補丁

B)更新X.509證書

C)更換泄露的密鑰

D)殺毒

74.[單選題]下面不屬于PKI組成部分的是。

A)證書主體

B)使用證書的應用和系統

C)證書權威機構

D)AS

75.[單選題]網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施

投資外,還應考慮。()

A)用戶的方便性

B)管理的復雜性

C)對現有系統的影響及對不同平臺的支持

D)上面3

76.[單選題]數字版權保護系統中的密碼技術沒有?()

A)對稱與非對稱加密

B)數字簽名和單向散列函數

C)數字證書

D)訪問控制

77.[單選題]假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種

算法的密鑰就是5,那么它屬于()

A)對稱加密技術

B)分組密碼技術

C)公鑰加密技術

D)單向函數密碼技術

78.[單選題]當今IT的發展與安全投入,安全意識和安全手段之間形成()

A)安全風險屏障

B)安全風險缺口

C)管理方式的變革

D)管理方式的缺口當為計算機資產定義

79.[單選題]關于PKI工作過程的排序,以下哪項是正確的?①通信端申請CA證書;②PKI回復CA證書

;③相互獲取對端證書并檢驗有效性;④通信端安裝本地證書;⑤PKI頒發本地證書;=6\*GB3

⑥通信端申請本地證書;=7\*GB3⑦通信端安裝CA證書;=8\*GB3⑧互相通信

A)1-2-6-5-7-4-3-8

B)1-2-7-6-5-4-3-8

06-5-4-1-2-7-3-8

D)6_5_4_3_1_2-7-8

80.[單選題]工作結束后,工作負責人應向()交待工作內容、發現的問題和存在的問題等。

A)工作票簽發人

B)工作許可人

C)專責監護人

D)調度值班人員

81.[單選題]在日常辦公過程中,通常一個辦公室會公用一個打印機,這就需要將打印機設置成為網

絡打印機,下列關于網絡打印機的說法不正確的是:

A)網絡打印機在網絡中是網絡中的獨立成員

B)網絡打印機需要網卡,意味這擁有獨立的硬件地址

C)網絡打印機有單獨的IP地址

D)網絡打印機僅限于應用于局域網中

82.[單選題]“三無”是指資產為中國電信浙江公司所有、具有“無人管理、無人使用、無人防護

”特征的自有或合作運營的業務/網站/系統/平臺。“三無”系統網絡安全管控工作按照“(

)”的原則,全面清除現存“三無”系統,加抓緊整改處置。

A)誰主管誰負責、誰運營誰負責

B)清除存量、杜絕增量

C)預防為主,事后處理為輔

D)嚴格管控、分類施策

83.[單選題]下面哪些行為可能會導致電腦被安裝木馬程序

A)上安全網站瀏覽資訊

B)發現郵箱中有一封陌生郵件,殺毒后下載郵件中的附件

C)下載資源時,優先考慮安全性較高的綠色網站

D)搜索下載可免費看全部集數《長安十二時辰》的播放器

84.[單選題]16位結構的CPU不一定具備的特性是()

A)運算器一次最多可以處理16位的數據

B)寄存器的最大寬度為16位

C)地址總線為16根

D)寄存器和運算器之間的通路為16位

85.[單選題]關于漏洞的掃描,以下哪項是錯誤的?

A)漏洞是事先未知、事后發現的。

B)漏洞一般是可以修補的

C)漏洞是安全隱患,會使計算機遭受黑客攻擊

D)漏洞是可以避免的

86.[單選題]虛擬專用網絡(VPN)通常是指在公共網絡中利用隧道技術,建立一個臨時的、安全的網

絡,這里的字母P的正確解釋是()

A)Specific-purpose,特定,專用用途的

B)Proprietary,專有的、專賣的

C)Private,私有的、專有的

D)Specific,特種的、具體的

87.[單選題]在自動化sql注入工具中輸入以下命令sqlmap-u

"http://192.168.223.130/dvwa/vulnerabilities/sqli_blind/"-cookie="security=medium;

PHPSESSlD=etg2oocc4m2nbrmpt9gih234al"—data"id=2&Submit=Submit"-columns-D"dvwa"

-T“users”的目的為()。(本題1分)

A)獲取當前本地用戶的所有數據庫信息

B)獲取數據庫DVWA中的USERS表的所有字段信息

C)獲取數據庫DVWA中的COLUMNS表的所有字段信息

D)上面3項都不

88.[單選題]小強接到電話,對方稱他的快遞沒有及時領取,請聯系XXXX電話,小強撥打該電話后提

供自己的私人信息后,對方告知小強并沒有快遞。過了一個月之后,小強的多個賬號都無法登錄。

在這個事件當中,請問小強最有可能遇到了什么情況?

A)快遞信息錯誤而已,小強網站賬號丟失與快遞這件事情無關

B)小強遭到了社會工程學詐騙,得到小強的信息從而反推出各種網站的賬號密碼

C)小強遭到了電話詐騙,想欺騙小強財產

D)小強的多個網站賬號使用了弱口令,所以被盜

89.[單選題]數據加密標準DES采用的密碼類型是?()

A)序列密碼

B)分組密碼

C)散列碼

D)隨機碼

90.[單選題]《中華人民共和國網絡安全法》中要求,網絡產品、服務提供者,以下哪項不違反法律

O()

A)設置惡意程序的

B)對其產品、服務存在的安全缺陷、漏洞等風險未立即采取補救措施,或者未按照規定及時告知用

戶并向有關主管部門報告的

C)具備收集用戶信息功能的,提供者向用戶明示并取得同意

D)擅自終止為其產品、服務提供安全維護的

91.[單選題]網絡攻擊的種類()

A)物理攻擊,語法攻擊,語義攻擊

B)黑客攻擊,病毒攻擊

C)硬件攻擊,軟件攻擊

D)物理攻擊,黑客攻擊,病毒攻擊

92.[單選題]在Dreamweaver中,可以對文檔body標簽部分中的()元素創建庫項目

A)除表格之外的

B)除導航條之外的

C)除表單之外的

D)任意

93.[單選題]訪問控制是指確實()以及實施訪問權限的過程。

A)用戶權限

B)可給予哪些主題訪問權利

C)可被用戶訪問的資源

D)系統是否遭受入侵

94.[單選題]PKI管理對象不包括()

A)ID和口令

B)證書

C)密鑰

D)證書撤消

95.[單選題]目前病毒的主流類型是什么()

A)木馬與蠕蟲

B)引導區病毒

C)宏病毒

D)惡作劇程序

96.[單選題]《保守國家秘密法》中規定,機密級國家秘密保密期限一般不超過年()

A)五十年

B)二十年

C)十年

D)三十年

97.[單選題]WPA2中,實現加密、認證和完整性保護功能的協議是()。

A)TKIP

B)CCMP

C)EAP

D)WEP

98.[單選題]下列對信息安全風險評估建立準則描述正確的是0

A)組織應按計劃的時間間隔或當重大變更提出或發生時執行信息安全風險評估

B)組織應按計劃的時間間隔且當重大變更提出或發生時執行信息安全風險評估

C)組織只需在重大變更發生時執行信息安全風險評估

D)組織只需按計劃的時間間隔執行信息安全風險評估

99.[單選題]物理安全是整個信息系統安全的前提。以下安全防護措施中不屬于物理安全范疇的是

()o

A)安裝煙感、溫感報警系統,禁止工作人員在主機房內吸煙或者使用火源

B)要求工作人員在主機房內工作時必須穿著防靜電工裝和防靜電鞋,并定期噴涂防靜電劑

C)為工作人員建立生物特征信息庫,并在主機房入口安裝指紋識別系統,禁止未經授權人員進入主

機房

D)對因被解雇、退休、辭職或其他原因離開信息系統崗位的人員,收回所有相關證件、徽章、密鑰

和訪問控制標記等

100.[單選題]PGP是一種電子郵件安全方案,它一般采用的散列函數是

A)DSS

B)RSA

ODES

D)SHA

101.[單選題]網絡安全通過()保證數據網絡安全。

A)網絡訪問控制和DD0S攻擊防御措施

B)防IP/MAC/ARP欺騙、異常行為分析、安全組策略等

C)主機入侵防御系統、系統安全加固、端口安全監測

D)Web應用防火墻和網頁防篡改檢測等

102.[單選題]計算和估計出破譯密碼系統的計算量下限,利用已有的最好方法破譯它的所需要的代

價超出了破譯者的破譯能力(如時間、空間、資金等資源),那么該密碼系統的安全性是()。

A)無條件安全

B)計算安全

C)可證明安全

D)實際安全

103.[單選題]是指攻擊者在非授權的情況下,非法獲取用戶的敏感信息,如網絡重要配置文件、

用戶賬號。()

A)信息泄漏攻擊

B)完整性破壞攻擊

C)拒絕服務攻擊

D)非法使用攻擊

104.[單選題]如果一個信息系統,其業務信息安全性或業務服務保證性受到破壞后,會對社會秩序和

公共利益造成一定損害,但不損害國家安全;本級系統依照國家管理規范和技術標準進行自主保護,必

要時,信息安全監管職能部門對其進行指導那么該信息系統屬于等級保護中的()確保審核過程的客

觀性和公正性。

A)強制保護級

B)監督保護級

C)指導保護級

D)自主保護級

105.[單選題]數字簽名主要解決操作的()。

A)可控性

B)機密性

C)不可否認性

D)可用性

106.[單選題]小方平時愛好網絡游戲魔獸爭霸,游戲中有個經常一起玩的朋友,兩人在游戲中相當

熟識,一日,對方說在小方所在城市出差,想與小方見面,此時小方不可以()。

A)有朋自遠方來,立馬去見他

B)網絡上的朋友,畢竟沒在生活中見過,不去了

C)找幾個身邊的朋友一起去

D)找幾個身邊的朋友一起去

107.[單選題]根據公司組織架構體系,主數據的主責級別劃分為()o

A)網和省

B)省和市

C)網和部門

D)省和部門

108.[單選題]基于主機評估報告對主機進行加固時,第一步是()

A)補丁安裝

B)賬號、口令策略修改

C)文件系統加固

D)日志審核增強

109.[單選題]SSL不提供Web瀏覽器和Web服務器之間的通信的()。

A)機密性

B)完整性

C)可用性

D)不可否認性

110.[單選題]PDR安全模型屬于()類型

A)時間模型

B)作用模型

C)結構模型

D)關系模型

111.[單選題]關于防火墻安全策略的說法,以下選項錯誤的是?

A)如果該安全策略時permit,則被丟棄的報文不會累加“命中次數”

B)配置安全策略名稱時,不可以重復使用同一個名稱

C)調整安全策略的順序,不需要保存配置文件,立即生效

D)華為USG系列防火墻的安全策略條目數都不能超過128條

112.[單選題]關于投訴處理過程的設計,以下說法正確的是()

A)投訴處理過程應易于所有投訴者使用

B)投訴處理過程應易于所有投訴響應者使用。

C)投訴處理過程應易于所有投訴處理者使用

D)投訴處理過程應易于為投訴處理付費的投訴者使用

113.[單選題]()是電力二次系統安全防護體系的結構基礎。

A)安全分區

B)網絡專用

C)橫向隔離

D)縱向認證

114.[單選題]假設k密鑰,c密文,m明文,移位密碼解密的公式為。。

A)m=c-k(mod26)

B)m=c+k

C)k=m+c

D)c=m+k

115.[單選題]最早為體現主動防御思想而提出的一種網絡安全防御模型是?

A)PDR

B)PTR

OISO

D)PPDR

116.[單選題]漏洞形成的原因是()。

A)因為程序的邏輯設計不合理或者錯誤而造成

B)程序員在編寫程序時由于技術上的疏忽而造成

OTCP/IP的最初設計者在設計通信協議時只考慮到了協議的實用性,而沒有考慮到協議的安全性

D)以上都是

117.[單選題]你有一個共享文件夾,你將它的NTFS權限設置為sam用戶可以修改,共享權限設置為

sam用戶可以讀取,當sam從網絡訪問這個共享文件夾的時候,他有什么樣的權限?()

A)讀取

B)寫入

C)修改

D)完全控制

118.[單選題]使用RAID作為網絡存儲設備有許多好處,以下關于RAID的敘述中不正確的是

()□

A)RAID使用多塊廉價磁盤陣列構成,提高了性能價格比

B)RAID采用交叉存取技術,提高了訪問速度

ORAID0使用磁盤鏡像技術,提高了可靠性

D)RAID3利用一臺奇偶校驗盤完成容錯功能,減少了冗余磁盤數量

119.[單選題]信息安全的主要目的是為了保證信息的()

A)完整性、機密性、可用性

B)安全性、可用性、機密性

C)完整性、安全性、機密性

D)可用性、傳播性、整體性

120.[單選題]A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方

發送數字簽名M,對信息M加密為:M'=KB公開(KA秘密(M))?B方收到密文的解密方案是0

A)KB公開(KA秘密(M'))

B)KA公開(KA公開(M'))

C)將公開密鑰公開,私有密鑰保密

D)兩個密鑰相同

121.[單選題]在信息安全事件的管理中,以下預警信息不正確的是?()

A)對可能引發特別重大信息安全事件的情形紅色預警發布建議

B)對可能引發重大信息安全事件的情形發布黃色預警

C)對可能引發較大信息安全事件的情形發布黃色預警

D)對可能引發一般信息安全事件的情形發布藍色預警

122.[單選題]關于GB/T28450,以下說法不正確的是()

A)增加了ISMS的審核指導

B)與IS019011一致

C)與IS0/IEC27006一致

D)等同采用了IS019011

123.[單選題]確保授權用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠而且及

時地訪問信息及資源的特性是()

A)完整性

B)可用性

C)可靠性

D)保密性

124.[單選題]韓同學收到一封郵件,說自己的QQ號碼存在異常,需要緊急處理,點開網站后需要輸

入QQ號、密碼,以下最合理的做法是?

A)QQ號碼存在異常,應立即按郵件要求處理

B)QQ密碼設置復雜,沒有安全問題,不予理睬

C)檢查郵件標題是否為藍色,如果不是藍色標題,則可確定這封郵件為仿冒官方的盜號郵件,可直

接舉報

D)凍結此QQ,不再使用

125.[單選題]關于個人生物特征識別信息,以下哪種是合理的處理方式()

A)在隱私政策文本中告知收集目的

B)向合作伙伴共享個人生物識別信息

C)公開披露個人生物識別信息

D)僅保留個人生物識別信息的摘要信息

126.[單選題]以下關于VPN的說法中的哪一項是正確的()。

A)VPN是虛擬專用網的簡稱,它只能由ISP維護和實施

B)VPN是只能在第二層數據鏈路層上實現加密

OIPSEC是也是VPN的一種

D)VPN使用通道技術加密,但沒有身份驗證功能

127.[單選題]包月可選包執行的“安全專線功能可選包功能費X折率”執行的折扣最低標準是幾折?

A)1折

B)2折

05折

D)8折

128.[單選題]下列哪個算法屬于非對稱算法()。

A)SSF33

B)DES

C)SM3

D)M2

129.[單選題]網絡安全設計是保證網絡安全運行的基礎,以下關于網絡安全設計原則的描述,錯誤

的是()。

A)網絡安全系統應該以不影響系統正常運行為前提

B)把網絡進行分層,不同的層次采用不同的安全策略

C)網絡安全系統設計應獨立進行,不需要考慮網絡結構

D)網絡安全的“木桶原則”強調對信息均衡、全面地進行保護

130.[單選題]做好保密工作關系到()和()的根本利益,每個工作人員都要熟知本職工作中涉及秘

密的具體事項和密級劃分的標準、范圍,嚴格遵守各項保密制度。

A)國家和個人

B)公司和個人

C)國家和公司

D)公司和私人

131.[單選題]在網絡綜合布線中,工作區子系統的主要傳輸介質是()

A)單模光纖

B)5類UTP

C)同軸電纜

D)多模光纖

132.[單選題]目前,VPN使用了技術保證了通信的安全性。()

A)隧道協議、身份認證和數據加密

B)身份認證、數據加密

C)隧道協議、身份認證

D)隧道協議、數據加密

133.[單選題]當前信息安全面臨的風險主要是。()

A)物理層、網絡層、操作系統層、應用層、管理層方面的安全風險

B)物理層、數據鏈路層、網絡層、傳輸層、會話層、表示層、應用層方面的安全風險

C)病毒及木馬風險

D)人為破壞的風險

134.[單選題]部署IPSecVPN隧道模式時,采用AH協議進行報文封裝。在新IP報文頭部字段中,以下

哪個參數無需進行數據完整性校驗?

A)源IP地址

B)目的IP地址

C)TTL

D)Idetification

135.[單選題]信息安全的主要目的是為了保證信息的()

A)完整性、機密性、可用性

B)安全性、可用性、機密性

C)完整性、安全性、機密性

D)可用性、傳播性、整體性

136.[單選題]在管理信息大區,配電主站與不同等級安全域之間的邊界,應采用()等設備實現橫

向域間安全防護。

A)數據隔離組件

B)硬件防火墻

C)橫向單向安全隔離裝置

D)縱向單向安全隔離裝置

137.[單選題]如果您認為您已經落入網絡釣魚的圈套,則應采取措施。()

A)向電子郵件地址或網站被偽造的公司報告該情形

B)更改帳戶的密碼

C)立即檢查財務報表

D)以上全部都是

138.[單選題]PKI體系中,負責產生、分配并管理證書的機構是()。

A)用戶

B)業務受理點

C)注冊機構

D)D.

139.[單選題]配置用戶單點登錄時,采用接收PC消息模式,其認證過程有以下步驟:=1\*GB3

①訪問者PC執行登錄腳本,將用戶登錄信息發給AD監控器=2\*GB3②防火墻從登錄信息中提取

用戶和IP的對應關系添加到在線用戶表=3\*GB3③AD監控器連接到AD服務器查詢登錄用戶信息

,并將查詢到的用戶信息轉發到防火墻=4\*GB3④訪問者登錄AD域,AD服務器向用戶返回登錄

成功消息并下發登錄腳本以下哪項的排序是正確的?

A)1-2-3-4

B)4-1-3-2

C)3-2-1-4

D)1-4-3-2

140.[單選題]設備維護維修時,應考慮的安全措施包括:()

A)維護維修前,按規定程序處理或清除其中的信息

B)維護維修后,檢查是否有未授權的新增功能

C)敏感部件進行物理銷毀而不予送修

D)以上全部

141.[單選題]對計算機網絡的最大威脅是什么?

A)黑客攻擊

B)計算機病毒的威脅

C)企業內部員工的惡意攻擊和計算機病毒的威脅

D)企業內部員工的惡意攻擊

142.[單選題]在信息系統安全防護體系設計中,保證”信息系統中數據不被非法修改、破壞、丟失

或延時”是為了達到防護體系的()目標。

A)可用

B)保密

C)可控

D)完整

143.[單選題]《中華人民共和國網絡安全法》規定,()、服務應當符合相關國家標準的強制性要

求。

A)網絡產品

B)安全產品

C)工業產品

D)操作系統

144.[單選題]SSL協議位于TCP/IP協議與各種()協議之間,為數據通訊提供安全支持。

A)Socket層

B)應用層

C)網絡層

D)數據鏈路層

145.[單選題]windows中強制終止進程的命令是()

A)Tasklist

B)Netsat

C)Taskkill

D)Netshare

146.[單選題]未授權的實體得到了資源的訪問權是對下面哪種安全性的攻擊?

A)機密性

B)可用性

C)合法性

D)完整性

147.[單選題]微信收到“微信團隊”的安全提示:“您的微信賬號在16:46嘗試在另一個設備登錄。

登錄設備:XX品牌XX型號”。這時我們應該怎么做()

A)有可能是誤報,不用理睬

B)確認是否是自己的設備登錄,如果不是,則盡快修改密碼

C)自己的密碼足夠復雜,不可能被破解,堅決不修改密碼

D)撥打110報警,讓警察來解決

148.[單選題]在通用的兩類加密算法中,限制使用的最大問題是加密速度,由于這個限制,該算法

的加密技術,目前主要用于網絡環境中的加密。()

A)RSA,固定的信息

B)RSA,不長的信息

ODES,不長的信息

D)IDEA,不長的信息

149.[單選題]過程是指()

A)有輸入和輸出的任意活動

B)通過使用資源和管理,將輸入轉化為輸出的活動

C)所有業務活動的集合

D)以上都不對

150.[單選題]員工察覺“安全及失效事件”發生時,應立即采取何種行動?()

A)分析事件發生的原因

B)盡快將事件掩蓋過去

C)修正信息安全目標

D)按適當的管理途徑盡快報告

151.[單選題]下面不是蠕蟲的防護方法()

A)安裝系統補丁

B)安裝殺毒軟件

C)安裝防火墻

D)安裝IPS

152.[單選題]生產控制大區與管理信息大區基于統一支撐平臺,通過協同管控機制實現權限、(

)、告警定義等的分區維護、統一管理

A)操作

B)界面

C)責任區

D)查詢

153.[單選題]存放在()中的數據不能夠被改寫,斷電以后數據也不會丟失。

A)隨機存儲器

B)內部存儲器

C)外部存儲器

D)只讀存儲器

154.[單選題]為提高Cookie的安全性,不建議采取的策略是()。

A)在Cookie中設置secure屬性

B)在Cookie中不設置domain屬性

C)在Cookie中設置domain屬性

D)將Cookie的生存周期設置為0或負值

155.[單選題]關于CA和數字證書的關系,以下說法不正確的是

A)數字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發

B)數字證書一般依靠CA中心的對稱密鑰機制來實現

C)在電子交易中,數字證書可以用于表明參與方的身份

D)數字證書能以一種不能被假冒的方式證明證書持有人身份

156.[單選題]計算機病毒是計算機系統中一類隱藏在()上蓄意破壞的搗亂程序。

A)內存

B)軟盤

C)存儲介質

D)網絡

157.[單選題]()的FTP服務器不要求用戶在訪問它們時提供用戶帳戶和密碼。

A)匿名

B)獨立

C)共享

D)專用

158.[單選題]認證審核前,審核組長須與受審核方確認審核的可行性,特別應考慮()

A)核實組織申請認證范圍內需接受審核的組織結構、場所分布等基本信息

B)注意審核的程序性安排事先應對受審核組織保密

C)注意審核擬訪問的文件、記錄、場所等事先應對受審核組織保密

D)要求受審核組織做好準備向審核組開放所有信息的訪問權

159.[單選題]對于不具備電力光纖通信條件的末梢配電終端,采用()通信方式

A)電纜

B)雷達

C)無線專網

D)載波

160.[單選題]確認已有的安全措施,不包括?

A)技術層面的安全功能

B)組織層面的安全控制

C)管理層面的安全對策

D)使用層面的方法

161.[單選題]在WEB服務器通過Set-Cookie字段下發Cookie時存在一個可選屬性HttpOnly,對于標記

了HttpOnly屬性的Cookie以下說法正確的是:()□*

A)客戶端腳本(例如js)無法操作該Cookie值

B)客戶端腳本(例如js)可以讀取該Cookie值

C)瀏覽器不會通過HTTPS協議發送該Cookie

D)瀏覽器不會通過HTTP協議發送該Cookie

162.[單選題]對于信息安全方針,()是IS0/IEC27001所要求的

A)信息安全方針應形成文件

B)信息安全方針文件為公司內部重要信息,不得向外部泄露

C)信息安全方針文件應包括對信息安全管理的一般和特定職責的定義

D)信息安全方針是建立信息安全工作的總方向和原則,不可變更

163.[單選題]對IPv4協議,AH協議的隧道模式SA的認證對象包括()。

A)僅整個內部IP包

B)僅外部IP首部的選中部分

0內部IP包的內部IP首部和外部IP首部的選中部分

D)整個內部IP包和外部IP首部的選中部分

164.[單選題]信息系統運行維護:指保證信息系統正常運行的工作,包括維護信息系統的正常運行

、記錄系統的運行情況、進行系統的()更新、維修等。

A)軟件

B)硬件

C)軟硬件

D)程序

165.[單選題]現場跟蹤驗證()

A)只適用于一般不符合項

B)只適用于嚴重不符合項

C)只適用于短期內無法完成且又制訂了糾正措施計劃的一般不符合項

D)以上都不對

166.[單選題]三線技術支持人員負責一線和二級技術支持人員()解決事件的處理。

A)可以

B)不能

C)能夠

D)禁止

167.[單選題]"bell@nankai.edu.cn”是Internet用戶的()

A)電子郵件地址

B)WWW地址

C)硬件地址

D)FTP服務器名

168.[單選題]特洛伊木馬攻擊的威脅類型屬于()。

A)授權侵犯威脅

B)植入威脅

C)滲入威脅

D)旁路控制威脅

169.[單選題]郵箱的存儲量有限,郵件過多會導致郵箱無法正常使用,以下做法中,最為恰當的是

:()O

A)發送附件時壓縮附件

B)不保留發送郵件

C)定期刪除郵箱郵件

D)定期備份郵件并刪除

170.[單選題]信息安全的三個基本目標是—.0

A)可靠性,保密性和完整性

B)多樣性,容余性和模化性

C)保密性,完整性和可用性

D)多樣性,保密性和完整性

171.[單選題]依據GB/T22080,業務連續性管理活動不包括:()

A)針對業務中斷進行風險評估

B)定義恢復的優先順序

C)定義恢復時間指標

D)按事件管理流程進行處置

172.[單選題]中間件檢修前,應備份()。

A)配置文件

B)業務數據

C)運行參數

D)日志文件

173.[單選題]跨站腳本攻擊是一種常見的web攻擊方式,下列不屬于跨站腳本攻擊危害的是()。

A)竊取用戶Cookie

B)強制彈出廣告頁面

C)進行基于大量的客戶端攻擊,如DD0S攻擊

D)上傳腳本文件

174.[單選題]以下不符合防靜電要求的是()

A)穿合適的防靜電衣服和防靜電鞋;

B)在機房內直接更衣梳理

C)用表面光滑平整的辦公家具

D)經常用濕拖布拖地

175.[單選題]10.68.89.1是()類地址。

A)A

B)B

C)C

D)D

176.[單選題]選擇那一種是宏病毒()

A)Mothers

B)熊貓燒香

C)紅色代碼

D)尼姆亞

177.[單選題]通過TCP序號猜測,攻擊者可以實施下列哪一種攻擊?()?

A)端口掃描攻擊

B)ARP欺騙攻擊

C)網絡監聽攻擊

D)TCP會話劫持攻擊?

178.[單選題]Console口或遠程登錄后超過()無動作應自動退出。

A)5分鐘

B)10分鐘

015分鐘

D)20分鐘

179.[單選題]包過濾防火墻可通過簡單地在上添加過濾規則實現()

A)路由器

B)網關

C)物理層

D)中繼

180.[單選題]在Unix系統中,用于顯示當前目錄路徑名的命令是()。

A)pwd

B)cd

C)ps

D)ls

181.[單選題]PGP消息中,不能用會話密鑰加密的部分是()。

A)郵件正文

B)接收者的公鑰標識

C)簽名

D)發送者的公鑰標識

182.[單選題]某網站管理員小鄧在流量監測中發現近期網站的入站ICMP流量上升了250版盡管網站沒

有發現任何的性能下降或其他問題,但為了安全起見,他仍然向主管領導提出了應對措施,作為主管負

責人,請選擇有效的針對此問題的應對措施:()

A)在防火墻上設置策略阻止所有的ICMP流量進入(關掉ping)

B)刪除服務器上的ping,exe程序

C)增加帶寬以應對可能的拒絕服務攻擊

D)增加網站服務器以應對即將來臨的拒絕服務攻擊

183.[單選題]下面關于ESP傳輸模式的敘述不正確的是()

A)并沒有暴露子網內部拓撲

B)主機到主機安全

OIPSEC的處理負荷被主機分擔

D)兩端的主機需使用公網IP

184.[單選題]在中性點直接接地的低壓供電系統,將電氣設備的中性線與接地裝置相連稱為()0

A)保護接地

B)工作接地

C)防雷接地

D)直接接地

185.[單選題]以下哪一種判斷信息系統是否安全的方式是最合理的?

A)是否已經通過部署安全控制措施消滅了風險

B)是否可以抵抗大部分風險

C)是否建立了具有自適應能力的信息安全模型

D)是否已經將風險控制在可接受的范圍內

186.[單選題]現場運維終端僅可()通過對配電終端進行現場維護,且應當采用嚴格的訪問控制措

施。

A)網口

B)串口

OUSB

D)網頁管理

187.[單選題]公鑰密碼基礎設施PKI解決了信息系統中的()問題

A)身份信任

B)權限管理

C)安全審計

D)加密

188.[單選題]配電主站系統作為三級信息系統應當()等級測評。

A)每半年至少進行一次等級測評

B)每年至少進行一次等級測評

0每兩年至少進行一次等級測評

D)每三年至少進行一次等級測評

189.[單選題]點擊“開始”菜單,在運行欄中輸入"()"然后回車,可以打開組策略。

A)regedit

B)taskmgr

C)gpedit.msc

D)services,msc

190.[單選題]關于防火墻的功能,以下哪一種描述是錯誤的()。

A)防火墻可以過濾進、出內部網絡的數據;

B)防火墻可以管理進、出內部網絡的訪問行為;

C)防火墻可以記錄通過防火墻的信息內容和活動。

D)防火墻可以阻止來自內部的威脅和攻擊;

191.[單選題]反向型電力專用橫向安全隔離在實現安全隔離的基礎上,采用()保證反向應用數據

傳輸的安全性,用于安全區IH到安全區I/II的單向數據傳遞。

A)數字簽名技術和數據加密算法

B)基于純文本的編碼轉換和識別

C)可靠性、穩定性

D)協議隔離

192.[單選題]下列選項中()可以使用用戶名和密碼字典,一個一個去枚舉,嘗試是否能夠登錄。

□*

A)端口掃描

B)暴力破解

C)重放

D)注入

193.[單選題]關于防火墻的描述,以下哪項是正確的?

A)防火墻不能透明接入網絡.

B)防火墻添加到在網絡中,必然會改變網絡的拓撲.

C)為了避免單點故障,防火墻只支持旁掛部署

D)根據使用場景的不同,防火墻可以部署為透明模式,也可以部署為三居鎮式.

194.[單選題]在公開密鑰密碼體制中,密鑰分發過程中,下列說法正確的是()。

A)必須保護公鑰的機密性、真實性和完整性

B)只需保護公鑰的真實性和完整性

C)只需保護私鑰的機密性和完整性

D)只需保護私鑰的真實性和完整性

195.[單選題]我國標準《信息安全風險管理指南》(GB/Z24364)給出了信息安全風險管理的內容和

過程,其中背景建立->風險評估->()->批準監督,流程中括號處應該填寫下列哪一項?

A)風險計算

B)風險評價

C)風險預測

D)風險處理

196.[單選題]大眾傳播媒介應當有針對性地面向社會進行()。

A)網絡安全宣傳教育

B)信息安全宣傳教育

C)網絡技術宣傳教育

D)信息技術宣傳教育

197.[單選題]殘余風險是指:()

A)風險評估前、以往活動遺留的風險

B)風險評估后、對以往活動遺留的風險的估值

C)風險處置后剩余的風險,比可接受風險低

D)風險處置后剩余的風險,不一定比可接受風險低

198.[單選題]商用密碼用于保護()的信息,

A)國家秘密

B)商業領域

C)不屬于國家秘密

D)商業技術

199.[單選題]下列有關計算機病毒描述錯誤的是()

A)計算機病毒產生的原因大致有三種情況:軟件保護、惡作劇和破壞目的

B)計算機病毒的四大特點:破壞性、傳染性、隱蔽性、潛伏性

C)計算機病毒結構都由三個部分構成:引導模塊、傳播模塊和表現模塊

D)計算機病毒可以傳染給人。

200.[單選題]下列措施中哪一個是用來記錄事態并生產證據的?()

A)時鐘同步

B)信息備份

C)軟件安裝限制

D)信息系統審計的控制

201.[單選題]《計算機信息系統安全保護條例》規定,國家對計算機信息系統安全專用產品的銷售實

行()

A)許可證制度

B)3c認證

C)109000認證

D)專賣制度

202.[單選題]某系統被攻擊者入侵,初步懷疑為管理員存在弱口令,攻擊者從遠程終端以管理員身

份登錄進行系統進行了相應的破壞,驗證此事應查看:

A)系統日志

B)應用程序日志

C)安全日志

D)IIS日志

203.[單選題]以下哪個不是Scala中Actor的使用原則()。

A)不調用方法

B)異步調用

C)可以共享

D)容錯

204.[單選題]以下可表明知識產權方面符合GB/T22080/IS0/IEC27001要求的是:()。

A)禁止安裝未列入白名單的軟件

B)禁止使用通過互聯網下載的免費軟件

0禁止安裝未經驗證的軟件包

D)禁止軟件安裝超出許可權規定的最大用戶數。

205.[單選題]下列哪項不屬于最高管理層用來證實對信息安全管理體系的領導和承諾活動?()

A)確保建立了信息安全策略和信息安全目標,并與組織戰略方針一致

B)確保將信息安全管理體系要求整合到組織過程中

C)促進持續改進

D)確保信息安全職責分離

206.[單選題]某種網絡安全威脅是通過非法手段對數據進行惡意修改,這種安全威脅屬于()

A)竊聽數據

B)破壞數據完整性

C)破壞數據可用性

D)物理安全威脅

207.[單選題]節點加密對()采取保護措施

A)整個網絡

B)整個鏈路

C)互聯設備

D)計算機

208.[單選題]以下哪個不是網站刪除黑鏈的方法?()

A)利用站長工具檢測

B)檢查頁面源代碼

C)查看文件修改日期

D)用AWVS進行掃描

209.[單選題]什么是IDS()

A)入侵檢測系統

B)入侵防御系統

C)網絡審計系統

D)主機掃描系統

210.[單選題]2016年國家網絡安全宣傳周主題是()

A)網絡安全為人民,網絡安全靠人民

B)共建網絡安全,共享網絡文明

C)網絡安全同擔,網絡生活共享

D)我身邊的網絡安全

211.[單選題]電力監控系統在設備選型及配置時,應當禁止選用經()檢測認定并經國家能源局通

報存在漏洞和風險的系統及設備。

A)電力調度機構

B)國家相關管理部門

C)上級主管部門

D)信息安全部門

212.[單選題]下面所列的—一安全機制不屬于信息安全保障體系中的事先保護環節。

()

A)殺毒軟件

B)數字證書認證

C)防火墻

D)數據庫加密

213.[單選題]以下哪項不屬于殺毒軟件的關鍵技術?

A)脫殼技術

B)自我保護

C)格式化磁盤

D)實時升級病毒庫

214.[單選題]關閉系統多余的服務有什么安全方面的好處?()

A)使黑客選擇攻擊的余地更小;

B)關閉多余的服務以節省系統資源;

C)使系統進程信息簡單,易于管理;

D)沒有任何好處

215.[單選題]下面哪一個情景屬于授權(Authorization)

A)用戶依照系統提示輸入用戶名和口令

B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的

內容

D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過

程紀錄在系統日志中

216.[單選題]第三方認證審核時,對于審核提出的不符合項,審核組應:()

A)與受審核方共同評審不符合項以確認不符合的條款

B)與受審核方共同評審不符合項以確認不符合事實的準確性

C)與受審核方共同評審不符合以確認不符合的性質

D)以上都對

217.[單選題]應在機房場地區域顯眼位置懸掛場地名稱標識,在供配電系統、消防系統、()、重

要服務器、核心網絡安全設備等重要或者危險的設備上應懸掛警告性說明標識。

A)空調系統室內機

B)空調系統室外機

C)應用系統

D)配線間

218.[單選題]計算機網絡是地理上分散的多臺()遵循約定的通信協議,通過軟硬件互聯的系統

A)計算機

B)主從計算機

C)自主計算機

D)數字設備

219.[單選題]在現場審核結束之前,下列哪項活動不是必須的?()

A)關于客戶組織ISMS與認證要求之間的符合性說明

B)審核現場發現的不符合

C)提供審核報告

D)聽取客戶對審核發現提出的問題

220.[單選題]旨在評估信息安全管理體系有效性的標準是:()

A)IS0/IEC27001

B)IS0/IEC27002

C)IS0/IEC27006

D)IS0/IEC27004

221.[單選題]DES從初始到最終循環經過了個回合。(本題1分)

A)14

B)15

016

D)64

222.[單選題]下面屬于CA職能的是()。

A)受理用戶證書服務

B)批準用戶證書的申請

C)簽發用戶證書

D)審核用戶身份

223.[單選題]下列不屬于掃描工具的是:()

A)SATAN

B)NSS

C)Strobe

D)NetSpy

224.[單選題]在生產控制大區與管理信息大區之間必須設置經國家指定部門檢測認證的()。

A)電力專用橫向單向安全隔離裝置

B)加密認證裝置

C)國產防火墻

D)非網絡裝置

225.[單選題]配置管理中確定配置項命名和編號的規范,并確保所有配置項具有()o

A)唯一名字

B)單一名字

C)維一性

D)單獨性

226.[單選題]如果一個網站存在CSRF漏洞,可以通過CSRF漏洞做下面哪些事情?

A)獲取網站用戶注冊的個人資料信息

B)修改網站用戶注冊的個人資料信息

C)修改網站用戶注冊的個人資料信息

D)以上都可以

227.[單選題]數據接口維護的根據是()o

A)《中國南方電網有限公司數據質量標準規范》

B)《中國南方電網有限公司數據接口標準規范》

0《中國南方電網有限公司數據生命周期標準規范》

D)《中國南方電網有限責任公司數據資產管理辦法》

228.[單選題]檢測工具掃描策略包括自定義掃描、弱密碼掃描、()、快速掃描等,選擇相應掃描

策略,新建任務后點擊開始即可對設備進行掃描

A)約時掃描

B)強制掃描

C)強密碼掃描

D)端口掃描

229.[單選題]關于VGMP的組管理的描述,以下哪項是錯誤的?

A)VRRP備份組的主/備狀態變化都需要通知其所屬的VGMP管理組

B)兩臺防火墻心跳口的接口類型和編號可以不同,只要能夠保證二層互通即可

C)主備防火墻的VGMP之間定時發動hello報文

D)主備設備通過心跳線交互報文了解對方狀態,并且備份相關命令和狀態信息。

230.[單選題]對DNS實施拒絕服務攻擊,主要目的是導致DNS癱瘓進而導致網絡癱瘓,但有時也是為

T()o(本題1分)

A)假冒目標DNS

B)權限提升

C)傳播木馬

D)控制主機

231.[單選題]DES從初始到最終循環經過了個回合。

A)14

B)15

016

D)64

232.[單選題]將計算機信息系統中的自主和強制訪問控制擴展到所有主體和客體,這是()

A)二級及以上的要求

B)三級及以上的要求

C)四級及以上的要求

D)五級的要求

233.[單選題]尋址指令MOVCX,[BX+DI+20]使用的是哪一種尋址方式()

A)寄存器尋址

B)相對基址變址尋址

C)變址尋址

D)基址變址尋址

234.[單選題]使用信息工作票的工作,()應向()交待工作內容、發現的問題、驗證結果和存

在問題等。

A)工作票簽發人、工作許可人

B)工作負責人、工作許可人

C)工作票簽發人、工作負責人

D)工作負責人、工作班成員

235.[單選題]防火墻中地址翻譯的主要作用是:()口*

A)提供代理服務

B)隱藏內部網絡地址

C)進行入侵檢測

D)防止病毒入侵

236.[單選題]防火墻過濾數據包的依據是

A)數據包的構成

B)安全策略

C)狀態監測包規則

D)安全流程

237.[單選題]網站的安全協議是https時,該網站瀏覽時會進行()處理。

A)口令驗證

B)增加訪問標記

C)身份驗證

D)加密

238.[單選題]應用代理防火墻的主要優點是()

A)加密強度更高

B)安全控制更細化、更靈活

C)安全服務的透明性更好

D)服務對象更廣泛

239.[單選題]系統的可靠性通常用平均無故障時間表示,它的英文縮寫是()o

A)MTBF

B)MTTR

OETBF

D)ETTR

240.[單選題]拒絕服務攻擊損害了信息系統的()。

A)完整性

B)可用性

C)保密性

D)可靠性

241.[單選題]在移位密碼中,密鑰k=3,明文字母為X,對應的密文字母為()o

A)A

B)B

C)C

D)D

242.[單選題]包過濾工作在OSI模型的()

A)應用層;

B)表示層;

C)網絡層和傳輸層;

D)會話層

243.[單選題]在USG系列防火墻中,可以通過以下哪個命令查詢NAT轉換結果?

A)display

B)display

C)display

D)display

244.[單選題]關于信息安全應急響應管理過程描述不正確的是哪一項?

A)基于應急響應工作的特點和事件的不規則性,事先制定出事件應急響應方法和過程,有助于一個組

織在事件發生時阻止混亂的發生或是在混亂狀志中迅速恢復控制,將損失和負面影響降至最低

B)應急響應方法和過程并不是唯一的

C)一種被廣為接受的應急響應方法是將應急響應管理過程分為準備、檢測、遏制、根除、恢復和跟

蹤總結6個階段

D)一種被廣為接受的應急響應方法是將應急響應管理過程分為準備、檢測、遏制、根除、恢復和跟

蹤總結6個階段,這6個階段的響應方法一定能確保條件處理的成功

245.[單選題]包過濾系統不能夠讓我們進行以下哪種情況的操作:()

A)不讓任何用戶從外部網用Telnet登錄

B)允許任何用戶使用SMTP往內部網發電子郵件

C)允許用戶傳送一些文件而不允許傳送其他文件

D)只允許某臺機器通過NNTP往內部網發新聞

246.[單選題]下面哪種方法不能夠更新針對計算機的組策略設定()o

A)重啟機器

B)當前用戶重新登陸

C)gpupdate

D)后臺更新

247.[單選題]Dreamweaver網頁文件的擴展名是()。

A)dwt

B)img

C)html

D)txt

248.[單選題]當使用mount進行設備或者文件系統掛載的時候,需要用到的設備名稱位于()目錄。

A)/home

B)/bin

C)/etc

D)/dev

249.[單選題]《信息系統安全等級保護實施指南》將()作為實施等級保護的第一項重要內容

A)安全定級

B)安全評估

C)安全規劃

D)安全實施

250.[單選題]下列關于拒絕服務攻擊說法錯誤的是()

A)來自網絡的拒絕服務攻擊可以分為停止服務和消耗資源兩類

B)拒絕服務攻擊的目的是利用各種攻擊技術使服務器或者主機等拒絕為合法用戶提供服務

C)停止服務意味著毀壞或者關閉用戶想訪問的特定的服務

D)停止服務是目前最流行的拒絕服務攻擊方式

251.[單選題]依據《中華人民共和國網絡安全法》,以下正確的是()

A)檢測記錄網絡運行狀態的相關網絡日志保存不得少于2個月

B)檢測記錄網絡運行狀態的相關網絡日志保存不得少于12個月

C)檢測記錄網絡運行狀態的相關網絡日志保存不得少于6個月

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論