網絡與信息安全管理員(高級技師)資格理論考試題庫大全(附答案)_第1頁
網絡與信息安全管理員(高級技師)資格理論考試題庫大全(附答案)_第2頁
網絡與信息安全管理員(高級技師)資格理論考試題庫大全(附答案)_第3頁
網絡與信息安全管理員(高級技師)資格理論考試題庫大全(附答案)_第4頁
網絡與信息安全管理員(高級技師)資格理論考試題庫大全(附答案)_第5頁
已閱讀5頁,還剩208頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡與信息安全管理員(高級技師)資格理論考試題庫大全(附

答案)

一、單選題

1.滲透測試的目的是()。

A、是為了證明網絡防御按照預期計劃正常運行而提供的一種機制

B、是為了攻陷他人網站、服務器的一種方法

C、是為了查看目標機器的資料信息而進行的一種測試

D、是為了修改目標機器的IP地址的一種方法

答案:A

2.根據資源使用情況確定虛擬機的宿主機和存儲,宿主機CPU、內存、資源池使

用率不宜大于(),存儲每個LUN的使用不宜大于()。

A、70%

B、20%

C、40%

D、60%

答案:A

3.防火墻一般用()進行初始配置。

A、ConsoIe

B\WAN

C、LAN

D、WIFI

答案:A

4.信息安全事件處置事件分類和風險程度分析分類正確的是()。

A、物理層安全風險、網絡安全風險、系統安全風險、應用安全風險

B、網絡安全風險,設備層安全風險、系統安全風險、有害程序風險

C、物理層安全風險、設備安全風險、系統安全風險、應用安全風險

D、系統安全風險、設備安全風險、有害程序風險、應用安全風險

答案:A

5.如何減少安全弱點的產生()。

A、加強人員安全意識

B、都采用默認配置

C、發現補丁立馬更新

D、保留廠家留下的后門

答案:A

6.下面對于SSL工作過程的說法錯誤的是?()

A、加密過程使用的加密算法是握手協議確定的

B、通信雙方的身份是通過記錄協議實現的

C、警告協議用于指示在什么時候發生了錯誤

D、通信雙方的身份認證需要借助于PKI/CA

答案:B

7.下列不屬于使用防火墻的好處的是:()

A、過濾易受攻擊的服務

B、控制訪問網點系統

C、集中安全性

D、降低網絡運行費用

E、增強保密,強化私有權

F、統計有關網絡使用、濫用的記錄

G、策略執行

答案:D

8.數據在進行傳輸前,需要由協議棧自上而下對數據進行封裝,TCP/IP協議中,

數據封裝的順序是:()

A、傳輸層、網絡接口層、互聯網絡層

B、傳輸層、互聯網絡層'網絡接口層

C、互聯網絡層'傳輸層、網絡接口層

D、互聯網絡層、網絡接口層'傳輸層

答案:B

9.某公司已有漏洞掃描和入侵檢測系統(IntrusienDetectionSystem,IDS)產

品,需要購買防火墻,以下做法應當優先考慮的是()

A、選購當前技術最先進的防火墻即可

B、選購任意一款品牌防火墻

C、任意選購一款價格合適的防火墻產品

D、選購一款同已有安全產品聯動的防火墻

答案:D

10.統一桌面管理系統中,終端涉密檢查的文件動態監控是指()。

A、在文件的打開和關閉的瞬間對此文檔進行檢索

B、隨機抽取文檔進行檢索

C、文檔拷貝過程中,進行檢索

D、對刪除文檔進行檢索

答案:A

11.入侵防御需要在()部署網絡機制。

A、網絡邊界

B、網絡數據

C、內部限制

D、實時監控

答案:A

12.黑客的主要攻擊手段包括:

A、社會工程攻擊'蠻力攻擊和技術攻擊

B、人類工程攻擊、武力攻擊及技術攻擊

C、社會工程攻擊、系統攻擊及技術攻擊

D、人類工程攻擊、蠻力攻擊及系統攻擊

答案:A

13.以下關于DOS攻擊的描述,哪句話是正確的?

A、導致目標系統無法處理正常用戶的請求

B、不需要侵入受攻擊的系統

C、以竊取目標系統上的機密信息為目的

D、如果目標系統沒有漏洞,遠程攻擊就不可能成功

答案:A

14.從信息表現形式和被處理的信息分類,計算機可以分為()

A、數字計算機、模擬計算機、數字模擬混合計算機

B、電子計算機、模擬計算機、電子模擬混合計算機

C、數字計算機、電子計算機、數字電子混合計算機

D、數字計算機、模擬計算機、電子計算機

答案:A

15.在AIX操作系統中,使用以下哪些命令可以看到磁盤的I/O狀況()。

Avvmstat

B、iostat

C、netstat

Dvperfmon

答案:B

16.違反網絡安全法第二十七條規定,從事危害網絡安全的活動,或者提供專門

用于從事危害網絡安全活動的程序、工具,或者為他人從事危害網絡安全的活動

提供技術支持、廣告推廣、支付結算等幫助,尚不構成犯罪的,由公安機關沒收

違法所得,處()以下拘留,可以并處()以上()以下罰款。

A、三日

B、五日

C、五日

D、十日

答案:C

17.以下關于DOS攻擊的描述,哪句話是正確的?()

A、導致目標系統無法處理正常用戶的請求

B、不需要侵入受攻擊的系統

C、以竊取目標系統上的機密信息為目的

D、如果目標系統沒有漏洞,遠程攻擊就不可能成功

答案:A

18.防火墻可分為兩種基本類型是:

A、分組過濾型和復合型

B、復合型和應用代理型

C、分組過濾型和應用代理型

D、以上都不對

答案:A

19.下列信息系統安全說法正確的是:()

A、加固所有的服務器和網絡設備就可以保證網絡的安全

B、只要資金允許就可以實現絕對的安全

C、斷開所有的服務可以保證信息系統的安全

D、信息系統安全狀態會隨著業務的變化而變化,因此網絡安全狀態需要根據不

同的業務而調整相應的網絡安全策略

答案:D

20.以下哪一種人給公司帶來最大的安全風險?()

A、臨時工

B、咨詢人員

C、以前員工

D、當前員工

答案:D

21.各種網絡設備需要使用具體的線纜連接,在端口非自適應情況下列網絡設備

間的連接哪個是正確的?()

A、主機——主機,直連

B、主機——路由器,交叉

C、路由器——路由器,直連

D、交換機----路由器,直連

答案:B

22.DOS攻擊的Smur千攻擊是利用()進行攻擊

A、其他網絡

B、通訊握手過程問題

C、中間代理

D、遠程控制

答案:A

23.關于源代碼審核,下列說法正確的是:()

A、人工審核源代碼審校的效率低,但采用多人并行分析可以完全彌補這個缺點

B、源代碼審核通過提供非預期的輸入并監視異常結果來發現軟件故障,從而定

位可能導致安全弱點的薄弱之處

C、使用工具進行源代碼審核,速度快,準確率高,已經取代了傳統的人工審核

D、源代碼審核是對源代碼檢查分析,檢測并報告源代碼中可能導致安全弱點的

薄弱之處

答案:D

24.電子郵件的機密性與真實性是通過下列哪一項實現的?()

A、用發送者的私鑰對消息進行簽名,用接收者的公鑰對消息進行加密

B、用發送者的公鑰對消息進行簽名,用接收者的私鑰對消息進行加密

C、用接受者的私鑰對消息進行簽名,用發送者的公鑰對消息進行加密

D、用接受者的公鑰對消息進行簽名,用發送者的私鑰對消息進行加密

答案:A

25.網絡192.168.254.0/26如果劃分為4個子網,并且使用一臺路由器來互聯這

4個子網,那么每個子網擁有多少個可用于主機的地址?()

A、16個地址

B、15個地址

C、14個地址

D、16個地址

答案:D

26.生成樹協議的作用是()

A、防止廣播風暴

B、為鏈路提供冗余

C、加快幀的轉發

D、匯聚接入層業務

答案:A

27.127.0.0.1是屬于()類地址

A、A類地址

B、B類地址

C、C類地址

D、D類地址

答案:A

28.Linux系統中/etc/bashrc的umask值應設置為()。

A、27

B、47

C、777

D、67

答案:A

29.網絡隔離技術的目標是確保把有害的攻擊隔離,在保證可信網絡內部信息不

外泄的前提下,完成網絡間數據的安全交換,下列隔離技術中,安全性最好的是?

A、多重安全網關

B、防火墻

GVLAN隔離

D、物理隔離

答案:A

30.開發環境及測試環境應與實際運行環境及辦公環境(),同時測試環境禁止

使用生產數據。

A、相似

B、高度仿真

C、一致

D、安全隔離

答案:D

31.已知某個網絡的掩碼是,那么下面屬于同一網段的是()

A、10,110.16.1和10.110.25.1

B、10.76,129.21和10.76,137.1

G10.52.57.34和10.52.62.2

D、10.33.23.2和10.33.31.1

答案:C

32.企業負責人年度關鍵業績指標評價標準中(專業公司),網絡與信息安全任

務完成率中:重點考核落實公司網絡與信息安全方面工作任務和要求的任務完成

情況,不發生網絡與信息安全事件方面。發生網絡安全重大管理違章事件,每起

減該指標分值的%;發生網絡安全較大管理違章事件,每起減該指標分值的—%;

發生網絡安全管理違章事件,每起減該指標分值的—%;發生網絡安全技術違章

事件,每起減該指標分值的—%o()

A、5,3,1,0,5

B、4,2,1,0,5

C、5,2,5,1,0,5

D、4,3,2,0.5

答案:C

33.系統上線前,研發項目組應嚴格遵循《國家電網公司信息系統上下線管理規

定》要求開展(),并增加代碼安全檢測內容。嚴格落實測試各環節相關要求,

并及時將問題隱患進行整改。

A、第三方安全測評

B、中國電科院測評

C、安全專家委測評

D、國家安全機構測評

答案:A

34.目前,打印機接口中的并行接口已逐漸被淘汰,主要使用哪種接口()。

A\串行接口

B、USB接口

GPS/2接口

D、1394接口

答案:B

35.要狠抓網絡安全責任落實。要(),加強對信息系統開發、使用、運維人員

的管理,加大考核力度,對各類違規、違章和網絡信息安全事件,嚴肅問責、堅

決處理。

A、生產與管理并重,人防與技措并重

B、內防與外控并重,人防與技防并重

C、內控與外防并重,人防與技防并重

D、內防與外控并重,人防與技措并重

答案:C

36.負責安全系統的部門花30元錢買了兩個暖瓶,這兩個暖瓶應作為()管理。

A、低值易耗品

B、固定資產

C、物料

D、重要資產

答案:A

37.下面哪一項安全控制措施不是用來檢測未經授權的信息處理活動的:()

A、設置網絡連接時限

B、記錄并分析系統錯誤日志

C、記錄并分析用戶和管理員操作日志

D、啟用時鐘同步

答案:A

38.()是TCP/IP協議中面向連接傳輸的協議。

A、TCP

B、IP

C、UDP

D、RARP

答案:A

39.如果一名攻擊者截獲了一個公鑰,然后他將這個公鑰持有者為自己的公鑰送

給接受者,這種攻擊屬于哪一種()

A、重放攻擊

B、Smurf攻擊

C\字典攻擊

D、中間人攻擊

答案:D

40.一個C類網絡,如果掩碼為255.255.255.248,每個子網有效主機數為(),

問該C網絡總共能提供()個主機地址。

A、8,

B、4,

C、6,

D、16,

答案:C

41.鏈接克隆的特點是什么?()

A、鏈接克隆消耗的數據存儲空間比完整克隆多

B、鏈接克隆需要的創建時間比完整克隆長

C、鏈接克隆用于減少虛擬桌面的補休和更新操作

D、鏈接克隆可以從屋里桌面創建

答案:C

42.在防火墻技術的發展方面,業界一直在致力于為用戶提供安全性和性能都()

的防火墻產品。

A、同]

B、中

C、低

D、無

答案:A

43.通常情況下,怎樣計算風險?

A、將威脅可能性等級乘以威脅影響就得出了風險。

B、將威脅可能性等級加上威脅影響就得出了風險。

C、用威脅影響除以威脅的發生概率就得出了風險。

D、用威脅概率作為指數對威脅影響進行乘方運算就得出了風險。

答案:A

44.在rip中metric等于()為不可達

A、4

B\8

C、15

D、16

答案:D

45.以下關于代替密碼的說法正確的是:()

A、明文根據密鑰被不同的密文字母代替

B、明文字母不變,僅僅是位置根據密鑰發生改變

C、明文和密鑰的每個bit異或

D、明文根據密鑰作了移位

答案:A

46.運行生成樹協議的端口在()狀態下能接受數據包,并形成CAM,但不做轉

發。

A、阻塞

B、學習

C、轉發

D、監聽

答案:B

47.統一桌面管理系統硬件設備控制策略中,使用禁用功能后,被禁用的設備()。

A、有時能用,有時不能使用

B、部分可以使用

C、開機可以使用10分鐘

D、完全不能使用

答案:D

48.網絡防火墻的作用是()。

A、建立內部信息和功能與外部信息和功能之間的屏障

B、防止系統感染病毒與非法訪問

C、防止黑客訪問

D、防止內部信息外泄

答案:A

49.以下哪一項是DOS攻擊的一個實例?()

A、SQL注入

B、IP

C、Smurf攻擊

D、字典破解

答案:C

50.2016年4月19日,習近平總書記在網絡安全和信息化工作座談會上指出,

網絡空間的競爭,歸根結底是()競爭。

A、人才

B、技術

C、資金投入

D、安全制度

答案:A

51.linux中配置文件放在系統的哪個目錄下()。

A、/Iib

B、/dev

C、/etc

Dv/usr

答案:c

52.()負責統籌協調網絡安全工作和相關監督管理工作。

A、國家網信部門

B、國務院電信主管部門

C、公安部門

D、以上均是

答案:A

53.安全制度管理要求形成由()、管理制度、操作規程等構成的全面的信息安

全管理制度體系。

A、安全策略

B、防護策略

C、人員管理

D、物理安全

答案:A

54.劃分VLAN主要解決什么問題?()

A、隔離廣播

B、解決安全性

C、隔離故障域

D、解決帶寬問題

答案:A

55.個人發現網絡運營者違反法律、行政法規的規定或者雙方的約定收集、使用

其個人信息的,有權要求網絡運營者()其個人信息。

A、刪除

B、更正

C、保護

D、撤銷

答案:A

56.oracle數據庫中,授予的權限可以由DBA或其他授權者用()語句收回。

A、MOVE

B、DELETE

GREMOVE

D、KILL

答案:c

57.在網絡安全中,中斷指攻擊者破壞網絡系統資源,使之變成無效的或無用的。

這是對()。

A、可用性的攻擊

B、保密性的攻擊

C、完整性的攻擊

D、真實性的攻擊

答案:A

58.標稱750GB的一塊SATA硬盤裝入PC機,在windows2000server下被格式化

后,可用容量約有:()。

A、748GB

B、698GB

G728GB

D、708GB

答案:B

59.惡意代碼的特征檢查中特征碼掃描技術有()局限性。

A、要提取特征碼必須要有病毒樣本

B、要提取特征碼不須要有病毒樣本

C、對未知病毒的查殺基本成功

D、可以自我發現病毒

答案:A

60.如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的

內容?

A、計算風險

B、選擇合適的安全措施

C、實現安全措施

D、接受殘余風險

答案:A

61.在Windows操作系統中,可以通過()命令查看DHCP服務器分配給本機的I

P地址。

A、ipconfig/aII

B\ipconfig/find

C、ipconfig/get

D\ipconfig/see

答案:A

62.在數據庫安全性控制中,授權的數據對象(),授權子系統就越靈活?

A、粒度越小

B、約束越細致

C、范圍越大

D、約束范圍大

答案:A

63.包過濾防火墻在()截獲網絡數據包。

A、網絡層

B、傳輸層

C、數據鏈路層

D、物理層

答案:A

64.weblogic是遵循哪個標準的中間件()。

A、D

B、J2EE

C、DCE

D、TCP/IP

答案:B

65.關于信息系統的安全設計原則下列說法不正確的一項是()。

A、信息系統中每一個環節都是不可或缺的,應當嚴格把關使所有系統得到充分

的保護

B、信息安全問題從來就不是單純的技術問題,必須要把技術措施和管理措施結

合起來,更有效的保障信息系統的整體安全性

C、信息安全問題不是靜態的,信息系統安全保障體系的設計和建設,必須遵循

動態性原則

D、任何信息系統都不能做到絕對的安全,過多的安全要求必將造成安全成本的

迅速增加和運行的復雜性

答案:A

66.無論是哪一種web服務器,都會受到HTTP協議本身安全問題的困擾,這樣的

信息系統安全漏洞屬于:()

A、設計型漏洞

B、開發型漏洞

C、運行型漏洞

D、以上都不是

答案:A

67.所有網絡產品、服務應當符合相關()的強制性要求。

A、國家標準

B、行業標準

C、企業標準

D、法律

答案:A

68.ISMS文檔體系中第一層文件是?

A、信息安全方針政策

B、信息安全工作程序

C、信息安全作業指導書

D、信息安全工作記錄

答案:A

69.《網絡安全法》的立法指導思想是()

A、總體國家安全觀

B、國家安全觀

C、總體安全觀

D、安全觀

答案:A

70.對于數字證書而言,一般采用的是哪個標準?()

A、ISO/IE

B、15408

C、802.11

D、GB/T

E、X.509

答案:D

71.在打印機中可以打印多層紙的是()。

A、噴墨打印機

B、激光打印機

C、針式打印機

D、以上都不是

答案:C

72.Iinux中對各為fido文件用chmod551fido進行了修改,則它的許可權是()。

A、rwxr-xr-w

B\-rwxr-r-

C、-r-r-r

D\-r-xr-x-x

答案:D

73.打印機僅不能打印漢字的故障可能是()問題?

A、打印機接口

B、打印機連線

C、打印機機械部分

D、驅動程序故障

答案:D

74.一名攻擊者試圖通過暴力攻擊來獲取?()

A、加密密鑰

B、加密算法

C、公鑰

D、密文

答案:A

75.當PIX防火墻進入系統后即顯示"pixfirewallZ,這證明防火墻已啟動成

功,所進入的防火墻()模式。

A、用戶

B、特權

C、關機

D、待機

答案:A

76.下面哪個不屬于NTFS普通權限()。

A、讀取

B、修改

C、寫入

D、刪除

答案:D

77.ripv2的更新被送到一個目的地址()

A、224.0.0.5

B、224.0.0.6

G224.0.0.9

D、224.0.0.10

答案:C

78.目前,VPN使用了()技術保證了通信的安全性。

A、隧道協議、身份認證和數據加密

B、身份認證、數據加密

C、隧道協議、身份認證

D、隧道協議、數據加密

答案:A

79.ISO/IEC17799源于以下哪個標準?

A、BS7799-1

B、BS7799-2

C、BS7799-3

D、G

E、7799

答案:A

80.信息系統安全保護等級為3級的系統,應當()年進行一次等級測評?

A、0.5

B、1

C、2

D、3

答案:B

81.在“開始運行"中,輸入以下哪個命令可以出現"組策略"管理窗口()。

A、mmc

B\dcpromo

C、regedit

D\gpedit.msc

答案:D

82.光纖收發器與用戶設備連接時,如果全/半雙工不匹配,會產生以下什么現象?

()

A、不通

B、丟包

C、網卡燈不亮

D、時延大

答案:B

83.傳輸控制協議(TCP)是傳輸層協議,以下關于TCP協議的說法,哪個是正確

的?()

A、相比傳輸層的另外一個協議UDP,TCP

B、TCP

C、TCP

D、TCP

答案:D

84.在以太網中,是跟據()地址來區分不同的設備

A、LLC地址

B、MAC地址

C、IP地址

D、IPX地址

答案:B

85.計算機機房的構造,裝修必須嚴格遵守有關消防規定,如建筑耐火等級不應

低于()。

A、三級和四級

B、四級和五級

C、五級和六級

D、一級和二級

答案:D

86.網絡后門的功能是()。

A、保持對目標主機長期控制

B、防止管理員密碼丟失

C、為定期維護主機

D、為了防止主機被非法入侵

答案:A

87.包過濾型防火墻工作在OSI網絡參考模型的()。

A、網絡層和傳輸層

B、網絡層和數據鏈路層

C、數據鏈路層和物理層

D、傳輸層和物理層

答案:A

88.某公司申請到一個C類IP地址,但要連接5個的子公司,最大的一個子公司

有17臺計算機,每個子公司在一個網段中,則子網掩碼應設為()

A、255,255.255.192

B、255,255.255.224

G255.255.255.240

D、255,255.255.248

答案:B

89.為了防止電子郵件中的惡意代碼,應該由()方式閱讀電子郵件

A、純文本

B、網頁

C、程序

D、會話

答案:A

90.以下哪項不是網絡入侵檢測系統的優點()

A、不影響現有網絡架構和數據源

B、與操作系統無關

C、實時監視和檢測網絡攻擊者或者濫用

D、可以分析加密數據

答案:D

91.違反網絡安全法第二十七條規定,從事危害網絡安全的活動,或者提供專門

用于從事危害網絡安全活動的程序、工具,或者為他人從事危害網絡安全的活動

提供技術支持、廣告推廣、支付結算等幫助,尚不構成犯罪的,由公安機關沒收

違法所得,處()日以下拘留,可以并處()以上()以下罰款。

A、三日

B、五日

C、五日

D、十日

答案:C

92.10.0.0.1是屬于()類地址

A、A類地址

B、B類地址

C、C類地址

D、D類地址

答案:A

93.電子認證服務提供者簽發的電子簽名認證證書內容不必要包括以下哪一項?

()

A、電子認證服務提供者名稱,證書持有者名稱

B、證書序列號,證書有效期

C、證書適用范圍

D、電子認證服務提供者的電子簽名

答案:C

94.802.1Q標記長度為()字節。

A、2

B、4

C、6

D、8

答案:B

95.在0SI參考模型中有7個層次,提供了相應的安全服務來加強信息系統的安

全性,以下哪一層提供了保密性、身份鑒別、數據完整性服務?()

A、網絡層

B、表示層

C、會話層

D、物理層

答案:A

96.在路由協議所有接口上使能RIP協議的命令是()。

A、networkaII

B、neighbor

CvenabIe

D\networkl0.0.0.3

答案:A

97.統一桌面管理系統中,終端安全事件統計不包括()。

A、對桌面終端運行資源的告警數量進行統計

B、對桌面終端CPU型號進行統計

C、對桌面終端安裝殺毒軟件的情況進行統計

D、對桌面終端違規外聯行為的告警數量進行統計

答案:B

98.如下哪一^shutdown命令在重啟數據庫時需要進行實例恢復()。

A、shutdown

B、shutdown

C、shutdown

D、shutdown

答案:A

99.關于PC防火墻的功能,以下()描述是錯誤的。

A、防火墻可以檢查進出內部網的通信量

B、防火墻可以應用網關技術應用層上建立協議過濾和轉發功能

C、防火墻可以使用過濾技術在網絡層對數據包進行選擇

D、防火墻可以阻止來自內部的威脅和攻擊

答案:D

100.張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,

然后向該好友的其他好友發送一些欺騙消息。該攻擊行為屬于以下哪類攻擊?。

A、口令攻擊

B、暴力破解

C、拒絕服務攻擊

D、社會工程學攻擊

答案:D

101.以下哪個是惡意代碼采用的隱藏技術:()

A、文件隱藏

B、進程隱藏

C、網絡連接隱藏

D、以上都是

答案:D

102.查看數據庫版本的命令是()。

A、show

B、SHOW

C、show

D、show

答案:A

103.WOObaseCX的最大傳輸距離是()

A、10M

B、20M

C、25M

D、100M

答案:D

104.入侵防范時有未授權設備連接時()。

A、采用網絡接入控制設備,防止非法接入

B、啟動自動斷網保護

C、啟動自動斷電保護

D、網絡設備上關閉IP/MAC地址綁定

答案:A

105.依法負有網絡安全監督管理職責的部門及其工作人員,必須對在履行職責中

知悉的()嚴格保密,不得泄露、出售或者非法向他人提供。

A、個人信息

B、隱私

C、商業秘密

D、以上全是

答案:D

106.RingsRingO與Ring3的概念()。

A、操作系統是由內核和外殼兩部分組成的

B、操作系統是由CPU和內存分配管理兩部分組成的

C、操作系統是由CPU和設備管理兩部分組成的

D、操作系統是由內存分配和設備管理兩部分組成的

答案:A

107.windows操作系統中,要限制用戶無效登錄的次數,應當怎么做?()

A、在”本地安全設置”中對“密碼策略”進行設置

B、在”本地安全設置”中對"用戶鎖定策略”進行設置

C、在”本地安全設置”中對“審核策略”進行設置

D、在”本地安全設置”中對"用戶權利措施”進行設置

答案:B

108.在數據庫安全性控制中,授權的數據對象,授權子系統就越靈活?()

A、粒度越小

B、約束越細致

C、范圍越大

D、約束范圍大

答案:A

109.以下對于非集中訪問控制中“域”說法正確的是:()

A、每個域的訪問控制與其他域的訪問控制相互關聯

B、跨域訪問不一定需要建立信任關系

C、域中的信任必須是雙向的

D、域是一個共享同一安全策略的主體和客體的集合

答案:D

110.向有限的空間輸入超長的字符串是哪一種攻擊手段?

A、緩沖區溢出

B、網絡監聽

C、拒絕服務

D、IP欺騙

答案:A

111.JDBC的描述哪個是正確的()

A、JDBC是JVM虛擬機與數據庫的連接協議

B、JDBC是JVM虛擬機之間連接的協議

C\JDBC是JVM連接應用服務器的協議

D、JDBC是JVM連接web服務器的協議

答案:A

112.下列哪一項與數據庫的安全的直接關系?()

A、訪問控制的程度

B、數據庫的大小

C、關系表中屬性的數量

D、關系表中元組的數量

答案:A

113.用戶身份鑒別是通過()完成的。

A、口令驗證

B、審計策略

C、存取控制

D、查詢功能

答案:A

114.下面哪一種方式,能夠最有效的約束雇員只能履行其分內的工作?()

A、應用級訪問控制

B、數據加密

C、卸掉雇員電腦上的軟盤和光盤驅動器

D、使用網絡監控設備

答案:A

115.信息安全事件處置預案基本原則()。

A、預防為主、分級處理、果斷處置

B、預防為主、專人處理、上報處置

C、預防為主、分級處理、上報處置

D、預防為主、專人處理、果斷處置

答案:A

116.應采用冗余技術設計網絡拓撲結構,避免關鍵節點存在單點故障;應提供主

要網絡設備、通信線路和數據處理系統的(),保證系統的高可用性。

A、硬件冗余

B、安全運行

C、安全環境

D、軟件冗余

答案:A

117.國家秘密載體的制作、收發、傳遞、使用、復制、保存、維修和銷毀,應當

。。

A、符合國家保密規定

B、遵循國務院指示

C、獲得保密局允許

D、直接處理

答案:A

118.一個HUB可以看作一個()o

A、沖突域

B、管理域

C、自治域

D、廣播域

答案:A

119.檢測和運行單位做好網絡安全的“三關三監測”,即()的檢測和閉環管理,

防控網絡安全風險引入。

A、系統上線、檢修和漏洞修復三個關鍵節點

B、系統交付、投運和漏洞消控三個關鍵節點

C、系統上線、運行和漏洞消控三個關鍵節點

D、系統開發'投運和補丁修復三個關鍵節點

答案:A

120.應用軟件的數據存儲在數據庫中,為了保證數據安全,應設置良好的數據庫

防護策略,以下不屬于數據庫防護策略的是?()

A、安裝最新的數據庫軟件安全補丁

B、對存儲的敏感數據進行安全加密

C、不使用管理員權限直接連接數據庫系統

D、定期對數據庫服務器進行重啟以確保數據庫運行良好

答案:D

121.在以下認證方式中,最常用的認證方式是:()

A、基于賬戶名/口令認證

B、基于摘要算法認證

C、基于PKI認證

D、基于數據庫認證

答案:A

122.入侵防范在項目上線前需由專業安全服務人員根據相關要求對()進行安全

評估。

A、網絡結構、網絡設備

B、訪問控制,網絡結構

C、信息泄露,網絡設備、

D、訪問控制、信息泄露

答案:A

123.以下不是網絡型IDS優點的是:

A、能準確定位

B、能實時檢測和響應

C、不依賴操作系統

D、可檢測低層攻擊

答案:A

124.《網絡安全法》規定,網絡運營者應當制定(),及時處置系統漏洞、計算

機病毒'網絡攻擊、網絡侵入等安全風險。

A、網絡安全事件應急預案

B、網絡安全事件補救措施

C、網絡安全事件應急演練方案

D、網站安全規章制度

答案:A

125.主機層面安全風險分為服務器安全風險和客戶端安全風險,下列屬于客戶端

安全風險的是()。

A、操作人員個人電腦缺乏安全保護

B、操作人員沒對服務器進行安全審計設置

C、操作人員使用客戶端時存在傳輸風險

D、操作人員不注意服務器周邊的物理環境

答案:A

126.“網絡空間主權”是我國()首次提出的概念。

A、《國家安全法》

B、《網絡安全法》

C、《憲法》

D、《刑法》

答案:A

127.通過向被攻擊者發送大量的ICMP回應請求,消耗被攻擊者的資源來進行響

應,直至被攻擊者再也無法處理有效的網絡信息流時,這種攻擊稱之為:()

A、Land

B、Smurf

C、Ping

D、ICMP

答案:D

128.網信部門和有關部門違反網絡安全法第三十條規定,將在履行網絡安全保護

職責中獲取的信息用于其他用途的,對()依法給予處分。

A、所有相關人員

B、相關領導

C、主管人員

D、直接負責的主管人員和其他直接負責人員

答案:D

129.關鍵信息基礎設施的運營者采購網絡產品和服務,應當按照規定與提供者簽

訂()協議,明確安全和保密義務與責任。

A、安全保密

B、安全保護

C、安全保障

D、安全責任

答案:A

130.按照IEEE802.1Q標準,VLAN標示字段在以太網幀的()位置

A、源MAC地址和目標MAC地址前

B、源MAC地址和目標MAC地址中間

C、源MAC地址和目標MAC地址后

D、不確定

答案:C

131.以下對RADIUS協議說法正確的是:()

A、它是一種

B、它是一項通用的認證計費協議

C、它使用TCP通信

D、它的基本組件包括認證、授權和加密

答案:B

132.在關系型數據庫中,對于某列,可以唯一標識一行信息的()。

A、關鍵字

B、屬性

G元組

D、字段

答案:A

133.以下不會在路由表里出現的是()

A、下一跳地址

B、網絡地址

C、度量值

D\mac地址

答案:D

134.網絡運營者應當為()、國家安全機關依法維護國家安全和偵查犯罪的活動

提供技術支持和協助。

A、公安機關

B、網信部門

C、工信部門

D、檢察院

答案:A

135.MAC地址和以太網幀中的DA字節數是否相同,有幾個字節?()

A、相同,同為6個字節

B、不同,分別為6和8個字節

C、相同,同為8個字節

D、不同,分別為8和6個字節

答案:A

136.下列哪一項最好地描述了哈希算法、數字簽名和對稱密鑰算法分別提供的功

能?()

A、身份鑒別和完整性,完整性,機密性和完整性

B、完整性,身份鑒別和完整性,機密性和可用性

C、完整性,身份鑒別和完整性,機密性

D、完整性和機密性,完整性,機密性

答案:C

137.LDAP作用是什么?()

A、提供證書的保存,修改,刪除和獲取的能力

B、證書的撤銷列表,也稱“證書黑名單”

C、數字證書注冊批準

D、生成數字證書

答案:A

138.A、B類計算機機房的空調設備應盡量采用()。

A、風冷式空調

B、立式的

C、分體的

D、規定中沒有要求

答案:A

139.數據庫管理技術先后經歷的三個發展階段是()。

A、人工管理階段、文件系統管理階段、數據庫系統管理階段

B、文件系統管理階段、數據庫系統管理階段、人工管理階段

C、數據庫系統管理階段、人工管理階段、文件系統管理階段

D、人工管理階段、數據庫系統管理階段、文件系統管理階段

答案:A

140.在—個Cisco路由器上,如果輸入命令"showinterfaceseria10”,輸出結

果包含了信息"SeriaIOisadministrativelydown,IineprotocoIisdown"這表明

什么意思?()

A、該接口沒有配置協議。

B、該接口被手工關閉了

C、該接口沒有使用正確的電纜連接

D、該接口沒有接任何電纜。

答案:B

141.從已知的ISO/IEC的信息安全標準看,國際信息安全標準體系主要內容不包

括()。

A、信息安全技術指南

B、安全管理支撐性文件和標準

C、開發安全技術和機制

D、信息系統安全的一般要求

答案:A

142.互聯網出口必須向公司信息化主管部門進行()后方可使用。

A、備案審批

B、申請

C、說明

D、報備

答案:A

143.實現從主機名到IP地址映射服務的協議是()。

A、ARP

B、DNS

C、RIP

D、SMTP

答案:B

144.將二進制數110.11B用十進制表示為()。

A、13.75

B、15.75

C、11.75

D、13.25

答案:A

145.以太網10BASE-T中T的含義是()

A、短波光纖

B、長波光纖

C\細纜

D、雙絞線

答案:D

146.防火墻中網絡地址轉換(NAT)的主要作用是:()

A、提供代理服務

B、隱藏內部網絡地址

C、進行入侵檢測

D、防止病毒入侵

答案:B

147.說法錯誤的是()

A、STP協議規定當端口為Disable狀態該市,該端口不收發任何報文。

B、STP協議規定當端口為BLOCKING狀態時,該端口不接收或轉發數據,接收但

不發送BPDUS,不進行地址學習

C、STP協議規定當端口為LEANING狀態時,該端口不接收或轉發數據,接收并

發送BPDUS,開始地址學習

D、STP協議規定當端口為LEANING狀態時,該端口不接收或轉發數據,接收但

不發送BPDUS,不進行址學習

答案:D

148.linux的安裝過程中需要網絡配置的“安裝類型”的選項是()。

A、個人桌面

B、工作站

C、服務器

D、定制

答案:C

149.上班時間段內,互聯網用戶不得利用公司互聯網從事和工作無關的活動,包

括但不限于以下內容()。

A、網絡游戲,主要包括有:QQ游戲,聯眾游戲、魔獸世界、中國游戲中心等游

B、網絡電視電影,主要包括有:迅雷看看、優酷、土豆視頻、騰訊視頻、新浪

視頻'鳳凰視頻、百度視頻等流媒體軟件

C、P2P文件傳輸,主要包括有:BitTorrent、迅雷、快車、QQ旋風、比特精靈

等基于P2P傳輸協議的應用軟件

D、查閱國家法律法規、公司系統內部交流QQ群

答案:D

150.立足安全防護,建立(),將風險評估和安全檢查列入常態工作

A、預警機制

B、安全檢查機制

C、預防和預警機制

D、保障機制

答案:C

151.如果wls啟動時,JDBC不能正常啟動,則錯誤級別是()o

A、Info

B、warning

C、error

D、critical

答案:c

152.以下哪種無線加密標準中哪一項的安全性最弱?()

A、Wep

B、wpa

C、wpa2

Dvwapi

答案:A

153.以下哪一項不是流氓軟件的特征?()

A、通常通過誘騙或和其他軟件捆綁在用戶不知情的情況下安裝

B、通常添加驅動保護使用戶難以卸載

C、通常會啟動無用的程序浪費計算機的資源

D、通常會顯示下流的言論

答案:D

154.私網地址用于配置本地網絡、下列地址中屬私網地址的是?()

A、100.0.0.0

B、172.15.0.0

C、192,168.0.0

D、244.0.0.0

答案:C

155.一臺16端口的交換機可以產生()個沖突域

A、1

B、2

C、14

D、16

答案:D

156.為了滿足子網尋徑的需要,路由表中應包含的元素有()。

A、源地址,子網掩碼,目的網絡地址

B、源地址,目的網絡地址,下一跳地址

C、源地址,子網掩碼,目的網絡地址

D、目的網絡地址,子網掩碼,下一跳地址

答案:D

157.關于密鑰的安全保護下列說法不正確的是()

A、私鑰送給CA

B、公鑰送給CA

C、密鑰加密后存人計算機的文件中

D、定期更換密鑰

答案:A

158.激光打印機的工作過程分成5個步驟,第3個步驟是()。

A、顯影

B、形成靜電潛像

C、轉印

D、定影

答案:A

159.下面哪一項不是VPN協議標準?()

A、L2TP

B\IPSec

C、TACACS

D、PPTP

答案:C

160.以下哪種網橋會被STP選為根網橋

A、網橋優先級和網絡IP地址

B、網橋優先級和網絡MAC地址

C、網絡MAC地址和網絡IP地址

D、網絡MAC地址和以太網端口

答案:B

161.Hash算法的碰撞是指:()

A、兩個不同的消息,得到相同的消息摘要

B、兩個相同的消息,得到不同的消息摘要

C、消息摘要和消息的長度相同

D、消息摘要比消息的長度更長

答案:A

162.HUB應用在()

A、物理層

B、數據鏈路層

C、網絡層

D、應用層

答案:A

163.在保證數據安全基礎上,在災備中心構建一套相同或相似的應用系統,保證

關鍵應用系統在允許的時間范圍內恢復運行,保證關鍵應用系統所提供服務的完

整性、可靠性和安全性,減少災難帶來的損失,是指()。

A、數據級容災

B、應用級容災

C、業務級容災

D、同級容災

答案:B

164.下列哪些用于虛擬專用網絡(VPN)專門的隧道協議()

A、PPTP

B、TCP/IP

C、IPX

D、RIP

答案:A

165.IP地址欺騙通常是:

A、黑客的攻擊手段

B、防火墻的專門技術

GIP通訊的一種模式

D、交換機的專門技術

答案:A

166.unix系統中字符設備文件類型的標志是()。

Avp

B、c

C、s

D、I

答案:B

167.通過向被攻擊者發送大量的ICMP回應請求,消耗被攻擊者的資源來進行相

應,直至被攻擊者再也無法處理有效的網絡信息流時,這種攻擊稱之為:()

A、LAND攻擊

B、SMUN攻擊

C\Ping

D、ICMP

答案:D

168.關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產生的個

人信息和重要數據應當在境內存儲。因業務需要,確需向境外提供的,應當按照

()會同國務院有關部門制定的辦法進行安全評估;法律、行政法規另有規定的,

依照其規定。

A、公安機關

B、國家安全機關

C、國家網信部門

D、有關主管部門

答案:C

169.計算機上采用的SSD(固態硬盤)實質上是()存儲器。

A、FIash

B、磁盤

C、磁帶

D、光盤

答案:A

170.以下關于防火墻功能的說法中,錯誤的是()

A、查殺病毒

B、過濾不安全的服務和非法的用戶

C、控制對特殊站點的訪問

D、提供監視internet安全和預警的方便

答案:A

171.一臺需要與互聯網通信的HTTP服務器放在以下哪個位置最安全?()

A、在DMZ區

B、在內網中

C、和防火墻在同一臺計算機上

D、在互聯網防火墻外

答案:A

172.中央處理器是由()組成。

A、運算器和控制器

B、運算器和存儲器

C、控制器和存儲器

D、以上都是

答案:A

173.國家堅持網絡安全與信息化發展并重,遵循()的方針,推進網絡基礎設施

建設和互聯互通,鼓勵網絡技術創新和應用,支持培養網絡安全人才,建立健全

網絡安全保障體系,提高網絡安全保護能力。

A、積極利用'科學發展、依法管理、確保安全

B、同步規劃'同步建設、同步使用

C、網絡實名制

D、網絡安全等級保護制度

答案:A

174.windows操作系統的注冊表運行命令是?()

Avregswr32

B、regedit

C、regedit.msc

Dvregedit.mmc

答案:B

175.PPPOE包含()和()兩個階段。

A、發送和接收

B、PPP驗證和傳輸

C、發現和PPP會話

D、會話和傳輸

答案:C

176.以下哪一項是IPSEC協議體系中的AH協議不能提供的安全服務()

A、數據來源認證

B、數據完整性驗證

C、數據機密性

D、防報文回放攻擊功能

答案:C

177.最廣泛而又首選使用的網絡拓撲設計是()。

A、星型

B、環型

C、總線型

D、樹型

答案:A

178.目前普通用戶一般采用哪種方式上網?()

A、PPPOE撥號

B、WLAN

C、光纖直接入戶

D、CabIe

答案:A

179.信息系統高危漏洞補丁在漏洞發布()個工作日之內;中(低)危漏洞補丁

在漏洞發布()個工作日之內,完成補丁制作及自測工作。

A、15,30

B、7,15

C\3,5

D、9,18

答案:B

180.病毒進程的自我保護包括()。

A、隱藏、注冊為服務

B、結束殺毒軟件

C、感染正常文件

D、文件回寫

答案:A

181.主機地址10.11,100.100/255.255.252.0的廣播地址是:()

A、10.11,100,255

B、10.11,101,255

C、10.11,103,255

D、10,255.255.255

答案:C

182.在計算機中,各種信息是以()編碼的形式存在。

A、二進制

B、八進制

C、十進制

D、十六進制

答案:A

183.32位處理器是指處理器的()是32位。

A、數據總線

B、地址總線

C、控制總線

D、所有的總線

答案:A

184.災難恢復預案的制定應遵循完整性、易用性、明確性、()和兼容性原則,

按照初稿制訂.評審.修訂.預案測試和預案審核批準的流程進行。

A、有效性

B、實用性

C、先進性

D、成熟性

答案:A

185.數據(網頁)遭篡改、假冒、泄露或竊取,對公司安全生產、經營活動或社

會形象產生特別重大影響,可判定為()級信息系統事件。

A、5

B、6

C、7

D、8

答案:A

186.防火墻的安全控制功能不能工作在下面的哪一個部分()

A、傳輸層

B、網絡層

C、數據鏈路層

D、物理層

答案:D

解析:二、多選題(共242題,每題0分)

187.光纖收發器按常見尾纖接頭有圓頭和方頭,圓頭英文縮寫是()

A、SC

B、FC

C、DC

D、YC

答案:B

188.以下哪個不是應用層防火墻的特點?()

A、更有效地阻止應用層攻擊

B、工作在OSI模型的第七層

C、速度快且對用戶透明

D、比較容易進行審計

答案:C

189.以下論述中最能夠說明RIPvl是一種有類別路由協議的是()

Axripvl不能在路由選擇刷新報文中子網掩碼信息

B、ripvl衡量路由優劣的度量值是跳數的多少

C、ripvl協議規定運行該協議的路由器每隔30秒向直接連接的鄰居廣播發送一

次路由表刷新報文

Dxripvl的路由信息報文是udp報文

答案:A

190.啟用STP的缺省情況下,()交換機將被選為根橋(therootbridge)

A、擁有最小MAC地址的交換機

B、擁有最大MAC地址的交換機

C、端口優先級數值最高的交換機

D、端口優先級數值最低的交換機

答案:A

191.除了PPPoE協議外,ADSL用戶也可通過O協議從服務器自動獲取IP地址,

以實現接入Internet

A、ARP

B、DHCP

C、ICMP

D、IGMP

答案:B

192.從Static,RIP,OSPF,和ISIS幾種協議學到了151.0.0.0/16的路由,路由

器將優選哪種協議?()

A、Static

B、rip

Cvospf

D\isis

答案:A

193.()防火墻是在網絡的入口對通過的數據包進行選擇,只有滿足條件的數據

包才能通過,否則被拋棄。

A、包過濾

B、應用網關

C、幀過濾

D、代理

答案:A

194.傳統的文件型病毒以計算機操作系統作為攻擊對象,而現在越來越多的網絡

蠕蟲病毒將攻擊范圍擴大到了()等重要網絡資源。

A、網絡帶寬

B、數據包

C、防火墻

D、LINUX

答案:A

195.有關危害國家秘密安全的行為的法律責任,正確的是:()

A、嚴重違反保密規定行為只要發生,無論是否產生泄密實際后果,都要依法追

究責任

B、非法獲取國家秘密,不會構成刑事犯罪,不需承擔刑事責任

C、過失泄露國家秘密,不會構成刑事犯罪,不需承擔刑事責任

D、承擔了刑事責任,無需再承擔行政責任和/或其他處分

答案:A

196.以下關于“最小特權”安全管理原則理解正確的是:()

A、組織機構內的敏感崗位不能由一個人長期負責

B、對重要的工作進行分解,分配給不同人員完成

C、一個人有且僅有其執行崗位所足夠的許可和權限

D、防止員工由一個崗位變動到另一個崗位,累積越來越多的權限

答案:C

197.用于實現身份鑒別的安全機制是()。

A、加密機制和數字簽名機制

B、加密機制和訪問控制機制

C、數字簽名機制和路由控制機制

D、訪問控制機制和路由控制機制

答案:A

198.國家支持網絡運營者之間在網絡安全信息、、和等方

面進行合作,提高網絡運營者的安全保障能力。()

A、發布收集分析事故處理

B、收集分析管理應急處置

C、收集分析通報應急處置

D、審計轉發處置事故處理

答案:C

199.在信息系統安全中,暴露由以下哪兩種因素共同構成的?

A、攻擊和脆弱性

B、威脅和攻擊

C、威脅和脆弱性

D、威脅和破壞

答案:A

200.基于802.1Q的VLAN實現VLAN跨交換機分布的技術是()

A、VLAN聚合技術

B、TRUNK技術

C、端口聚合技術

D、HGMP技術

答案:B

201.關于軟件安全開發生命周期(SDL),下面說法錯誤的是:()

A、在軟件開發的各個周期都要考慮安全因素

B、軟件安全開發生命周期要綜合采用技術、管理和工程等手段

C、測試階段是發現并改正軟件安全漏洞的最佳環節,過早或過晚檢測修改漏洞

都將增大軟件開發成本

D、在設計階段就盡可能發現并改正安全隱患,將極大減少整個軟件開發成本

答案:C

202.下列哪一些對信息安全漏洞的描述是錯誤的?()

A、漏洞是存在于信息系統的某種缺陷

B、漏洞存在于一定的環境中,寄生在一定的客體上(如TO

C、中、過程中等)

D、具有可利用性和違規性,它本身的存在雖不會造成破壞,但是可以被攻擊者

利用,從而給信息系統安全帶來威脅和損失

E、漏洞都是人為故意引入的一種信息系統的弱點

答案:D

203.下列哪種認證、授權、計費(AAA)方式是WLAN常用的()

A、RADIUS

B、LDAP

C、DHCP

D、以上皆是

答案:A

204.關鍵信息基礎設施的運營者應當自行或者委托網絡安全服務機構()對其網

絡的安全性和可能存在的風險檢測評估。

A、至少半年一次

B、至少一年一次

C、至少兩年一次

D、至少每年兩次

答案:B

205.為什么在數字簽名中含有信息摘要?()

A、防止發送方否認發送過信息

B、加密明文

C、提供解密密碼

D、可以確認發送內容是否在途中被他人修改

答案:D

206.事務管理,即保證在其監控下的事務處理的原子性、一致性、獨立性和()o

A、普遍性

B、原則性

C、有效性

D、持久性

答案:D

207.應對機房內關鍵設備和磁介質實施()

A、防靜電

B、電磁屏蔽

C、物理隔離

D、邏輯隔離

答案:B

208.網絡安全法規定,網絡運營者應當制定(),及時處置系統漏洞、計算機病

毒'網絡攻擊、網絡侵入等安全風險。

A、網絡安全事件應急預案

B、網絡安全事件補救措施

C、網絡安全事件應急演練方案

D、網站安全規章制度

答案:A

209.192.168.1.0/28的子網掩碼是:()

A、255,255.255.0

B、255,255.255.128

C、255,255.255.192

D、255,255.255.240

答案:D

210.HTTP代理工作在OSI模型的哪一層()。

A、應用層

B、傳輸層

C、網絡層

D、數據鏈路層

答案:A

211.以下全部屬于外存儲器的是()。

A、硬盤'光盤、移動硬盤

B、U盤、軟盤'內存

C、硬盤'內存'軟盤

D、U盤、硬盤、內存

答案:A

212.企業負責人年度業績考核減項指標及評價標準,在安全生產方面,發生網絡

安全事件(未造成人身'電網、設備、失泄密和信息系統事件):被國家主管部

門按照《網絡安全法》進行處罰的,每起減()分;被國家正式文件通報且有管

理責任的,每起減()分;對公司生產經營、社會形象造成影響的,每起減()

分。

A、5,2,0.5—1

B、4,2,0.5—1

C、5,3,0.5―1

D、4,3,0.5―1

答案:A

213.下面哪一項不是虛擬專用網絡(VPN)協議標準:()

A、第二層隧道協議(L2TP)

B、Internet

C、C)

D、終端訪問控制器訪問控制系統(TACACS+)

E、點對點隧道協議(PPTP)

答案:C

214.以下哪一項不屬于入侵檢測系統的功能?()

A、監視網絡上的通信數據流

B、捕捉可疑的網絡活動

C、提供安全審計報告

D、過濾非法的數據包

答案:D

215.下面有關NAT敘述不正確的是()

AxNAT是英文“地址轉換”的縮寫

B、地址轉換又稱地址翻譯,用來實現私有地址與公用網絡地址之間的轉換

C、當內部網絡的主機訪問外部網絡的時候,一定不需要NAT

D、地址轉換的提出為解決IP

答案:C

216.各單位要認真組織開展網絡安全宣傳學習年活動,抓好《網絡安全法》的學

習宣貫,全面開展普法工作,做到深入理解、逐條落實。修編網絡安全相關規章

制度,將網絡安全法律要求(),貫穿公司(),做到()1.制度化2.規范化3.

全業務、全環節、全過程4.依法建網、依法用網、依法治網5.依法建網、依法

治網'依法用網

A、135

B、234

C、134

D、235

答案:C

217.以下哪個選項不是防火墻提供的安全功能?()

A、IP

B、NAT

C、訪問控制

D、SQL

答案:D

218.下面哪一項是內存卡(memorycards)和智能卡(smartcards)之間最大的

區別是:()

A、內存卡有微處理器和集成電路用于處理數據,而智能卡有詞條用來保護信息

B、智能卡有微處理器和集成電路用于處理數據,而內存卡有詞條用來保護信息

C、內存卡比智能卡更能防篡改

D、內存卡開發,制造和維護起來更便宜

答案:B

219.《中華人民共和國網絡安全法》施行時間()。

A、42681

B、42887

C、42735

D、42736

答案:B

220.透明橋接主要工作在網絡協議的哪一層?()

A、第1層

B、第2層

C、第3層

D、第4層

答案:B

221.以下關于信息安全法治建設的意義,說法錯誤的是:()

A、信息安全法律環境是信息安全保障體系中的必要環節

B、明確違反信息安全的行為,并對該行為進行相應的處罰,以打擊信息安全犯

罪活動

C、信息安全主要是技術問題,技術漏洞是信息犯罪的根源

D、信息安全產業的逐漸形成,需要成熟的技術標準和完善的技術體系

答案:C

222.ADSL系統中,術語()是說明DSLAM局端端口已和用戶端modem握手成功

且通訊正常。

A、同步

B、異步

C、連續

D、離散

答案:A

223.什么是遠程控制技術()。

A、在網絡上有一臺電腦遠距離去控制另一臺電腦的技術

B、在Vmware內通過安裝vmtools后增強控制虛擬機的技術

C、在局域網內進行任意文件共享的服務

D、在網絡上遠距離下載另一臺服務器上的文件的技術

答案:A

224.為了保障網絡安全,維護網絡空間主權和國家安全、(),保護公民、法人

和其他組織的合法權益,促進經濟社會信息化健康發展,制定本法。

A、國家利益

B、社會公共利益

C、私人企業利益

D、國有企事業單位利益

答案:B

225.網絡運營者應當對其收集的用戶信息嚴格保密,并建立健全()。

A、用戶信息保密制度

B、用戶信息保護制度

C、用戶信息加密制度

D、用戶信息保全制度

答案:B

226.傳統以太網的最大包長是()字節:

A、1492

B、1500

C、1508

D、1518

答案:D

227.以下對跨站腳本攻擊(XSS)的解釋最準確的一項是:()

A、引誘用戶點擊虛假網絡鏈接的一種攻擊方法

B、構造精妙的關系數據庫的結構化查詢語言對數據庫進行非法的訪問

C、一種很強大的木馬攻擊手段

D、將惡意代碼嵌入到用戶瀏覽的WEB網頁中,從而達到惡意的目的

答案:D

228.拒絕式服務攻擊會影響信息系統的哪個特性?()

A、完整性

B、可用性

C、機密性

D、可控性

答案:B

229.Iinux中如果主機的IP地址是192.168.1.255,通過sendmaiI轉發郵件,

需要修改文件/etc/maiI/access,添加命令()。

A、192,168.1.255

B、192,168.1.255

C、192,168.1.1

D、255,255.255.0

答案:B

230.以下對于windows系統的服務描述,正確的是:()

A、WINDOWS

B\windows服務的運行不需要用戶的交互登錄

C、windows

D、windows服務都是需要用戶進行登錄后,以登錄用戶的權限進行啟動

答案:B

231.我們經常所說的非對稱數字用戶線路是下列哪一種?()

A、VDSL

B、EDSL

GADSL

D、SHDSL

答案:C

232.WindowsNT的客體描述符中除了包含所有者的SID、組的SID之外,還包括

以下的哪兩個?

A、自主訪問控制列表和訪問控制人口

B、訪問控制人口和受控的時間

C、受控的時間和強制訪問控制列表

D、強制訪問控制列表和自主訪問控制列表

答案:A

233.應根據管理信息系統各種數據的重要性及其內容,確定系統(),提出詳細

的備份需求,制定恰當的備份策略。

A、備份策略.備份周期和保留周期

B、備份方式.備份策略和保留周期

C、備份方式.備份周期和保留周期

D、備份策略.備份方式和備份周期

答案:C

234.信息系統高危漏洞補丁在漏洞發布()個工作日之內;中(低)危漏洞補丁

在漏洞發布()個工作日之內,完成補丁制作及自測工作。

A、15,30

B、7,15

C、3,5

D、9,18

答案:B

235.已知一臺計算機A的IP地址為:132.121.100.1,子網掩碼為“255.255.0.

0”,則這臺計算機屬于()。

A、A類網

B、B類網

C、C類網

D、D類網

答案:B

236.在那種狀態下端口只形成MAC地址表,但不轉發用戶數據。

A、學習

B、阻塞

C、偵聽

D、轉發

答案:A

237.蠕蟲的特性不包括:()

A、文件寄生

B、拒絕服務

C、傳播快

D、隱蔽性好

答案:A

238.包過濾型防火墻檢查的是數據包的?

A、包頭

B、包內容

C、包頭和內容

D、包尾

答案:A

239.在以太網中,幀的長度有個下限,這主要是出于()的考慮。

A、載波偵聽

B、多點訪問

C、沖突檢測

D、提高網絡帶寬利用率

答案:c

240.《中華人民共和國網絡安全法》自()起施行。

A、42681

B、42887

C、42736

D、42705

答案:B

241.機房各出入口應安排專人值守或配置(),控制、鑒別和記錄進入的人員。

A、值班電話

B、攝像頭

C、電子門禁系統

D、警報器

答案:C

242.賬號鎖定策略中對超過一定次數的錯誤登錄賬號進行鎖定是為了對抗以下

哪種攻擊?()

A、分布式拒絕服務攻擊(DDoS)

B、病毒傳染

C、口令暴力破解

D、緩沖區溢出攻擊

答案:C

243.有關國家秘密,錯誤的是:()

A、國家秘密是關系國家安全和利益的事項

B、國家秘密的確定沒有正式的法定程序

C、除了明確規定需要長期保密的,其他的園家秘密都是有保密期限的

D、國家秘密只限一定范圍的人知悉

答案:B

244.符合等級保護3的應用系統的身份鑒別要求是()。

A、需要雙因素認證

B、需要https

C、需要客戶端加密

D、需要服務器加密

答案:A

245.以下哪個工具可以抹去所有NT/2K配置,并將其還原到初始狀態?

A、RolIback.exe

B、Recover.exe

C、Zap.exe

DvReset.exe

答案:A

246.下面哪一項是對IDS的正確描述?()

A\基于特征(Signature-based)的系統可以檢測新的攻擊類型

B、基于特征(Signature-based)的系統化基于行為(behavior-based)的系統

產生更多的誤報

C、基于行為(behavior-based)的系統維護狀態數據庫來與數據包和攻擊相匹

D\基于行為(behavior-based)的系統比基于特征(Signature-based)的系統

有更高的誤報

答案:D

247.在提高阿帕奇系統(ApacheHTTPServer)系統安全性時,下面哪項措施不屬

于安全配置內容()?

A、不在Windows

B\安裝Apache

C、不使用操作系統管理員用戶身份運行Apache,而是采用權限受限的專用用戶

賬號來運行

D、積極了解Apache

答案:A

248.下列說法正確的是()。

A、RPC不能采用UDP作為其底層通信協議

B、RMI可以把任意復雜的類型作為輸入參數傳遞

G部署RMI的應用時,必須把rmiregistry和RMI服務器部署在同一臺機器

D、RPC服務器啟動時向portmap登記自己的程序號.過程號.版本號

答案:D

249.技術標準的種類不包括()。

A、行為標準

B、方法標準

C、產品標準

D、基礎標準

答案:A

250.以下關于https協議http協議相比的優勢說明,那個是正確的:

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論