2023年網(wǎng)絡安全知識學習考試題庫(單選500題)_第1頁
2023年網(wǎng)絡安全知識學習考試題庫(單選500題)_第2頁
2023年網(wǎng)絡安全知識學習考試題庫(單選500題)_第3頁
2023年網(wǎng)絡安全知識學習考試題庫(單選500題)_第4頁
2023年網(wǎng)絡安全知識學習考試題庫(單選500題)_第5頁
已閱讀5頁,還剩144頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE1492023年網(wǎng)絡安全知識學習考試題庫(單選500題)一、單選題1.以下對“信息安全風險”的描述正確的是A、是來自外部的威脅利用了系統(tǒng)自身存在脆弱性作用于資產(chǎn)形成風險B、是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于資產(chǎn)形成風險C、是來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于網(wǎng)絡形成風險D、是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于網(wǎng)絡形成風險答案:A2.DL451-91規(guī)約規(guī)定通道發(fā)碼規(guī)則,()先送,字節(jié)內(nèi)()位先送。A、低、低B、高、低C、低、高D、高、高答案:A3.下面關于軟件測試的說法錯誤的是:A、所謂“黑盒”測試就是測試過程不測試報告中進行描述,且對外嚴格保密B、出于安全考慮,在測試過程中盡量不要使用真實的生產(chǎn)數(shù)據(jù)C、測試方案和測試結果應當成為軟件開發(fā)項目文檔的主要部分被妥善的保存D、軟件測試不僅應關注需要的功能是否可以被實現(xiàn),還要注意是否有不需要的功能被實現(xiàn)了答案:A4.能量管理系統(tǒng)、廠站端生產(chǎn)控制系統(tǒng)、電能量計量系統(tǒng)及電力市場運營系統(tǒng)等業(yè)務系統(tǒng),應當逐步采用(),對用戶登錄本地操作系統(tǒng)、訪問系統(tǒng)資源等操作進行身份認證,根據(jù)身份與權限進行訪問控制。A、防火墻B、身份認證裝置C、電力調(diào)度數(shù)字證書D、安全加固的操作系統(tǒng)平臺軟件答案:C5.信息系統(tǒng)為支撐其所承載業(yè)務而提供的程序化過程,稱為()A、客體B、客觀方面C、等級保護對象D、系統(tǒng)服務答案:D6.TokenRing介質(zhì)訪問控制方法遵循的標準是A、IEEE802.3B、IEEE802.4C、IEEE802.5D、IEEE802.6答案:C7.kill向指定的進程發(fā)出特定的信號,信號_______強制殺死進程。A、9B、TERMC、6D、14答案:A8.若要系統(tǒng)中每次缺省添加用戶時,都自動設置用戶的宿主目錄為/users,需修改哪一個配置文件?()A、/etc/default/useraddB、/etc/login.defsC、/etc/shadowD、/etc/passwd答案:A9.數(shù)據(jù)庫的故障是指從保護安全的角度出發(fā),數(shù)據(jù)庫系統(tǒng)中會發(fā)生的各種故障。這些故障主要包括:___、系統(tǒng)故障、介質(zhì)故障和計算機病毒與黑客A、丟失修改故障B、不能重復讀故障C、事務內(nèi)部的故障D、不正確數(shù)據(jù)讀出故障答案:C10.使能輪詢DCC的命令是()A、dialer-ruleB、aclC、dialer-groupD、dialerenable-circular答案:D11.ApacheWeb服務器的配置文件一般位于//local/spache/conf目錄.其中用來控制用戶訪問Apache目錄的配置文件是:A、httqd.confB、srm.confC、access.confD、inetd.conf答案:A12.經(jīng)省級以上技術監(jiān)督行政主管部門或者其授權的部門()的檢測機構可以向公安部計算機管理監(jiān)察部門提出承擔安全專用產(chǎn)品的檢測任務的申請。A、考核B、檢查C、考核合格D、考查答案:C13.以下哪種攻擊方式可以直接從外網(wǎng)訪問內(nèi)部系統(tǒng)?A、CSRFB、SSRFC、XSRFD、ARP答案:B14.可以通過哪種安全產(chǎn)品劃分網(wǎng)絡結構,管理和控制內(nèi)部和外部通訊A、防火墻B、CA中心C、加密機D、防病毒產(chǎn)品答案:A15.以下關于RBAC模型說法正確的是:A、該模型根據(jù)用戶所擔任的角色和安全級來決定用戶在系統(tǒng)中的訪問權限B、一個用戶必須扮演并激活某種角色,才能對一個象進行訪問或執(zhí)行某種操作C、在該模型中,每個用戶只能有一個角色D、在該模型中,權限與用戶關聯(lián),用戶與角色關聯(lián)答案:B16.CA的核心職責是A、簽發(fā)和管理證書B、審核用戶真實信息C、發(fā)布黑名單D、建立實體鏈路安全答案:A17.應用程序PING發(fā)出的是()報文A、TCP請求B、TCP應答報文C、ICMPEcho請求報文D、ICMPEcho應答報文答案:C18.以下哪一項不是IDS可以解決的問題:A、彌補網(wǎng)絡協(xié)議的弱點B、識別和報告對數(shù)據(jù)文件的改動C、統(tǒng)計分析系統(tǒng)中異?;顒幽J紻、提升系統(tǒng)監(jiān)控能力答案:A19.以下哪些路由表項要由網(wǎng)絡管理員手動配置()。A、靜態(tài)路由B、直連路由C、動態(tài)路由D、以上都不正確答案:A20.關于關系的性質(zhì)說法不正確的是A、關系中不允許出現(xiàn)相同的元組B、關系中的元組的順序固定C、關系中屬性的屬性無所謂,即列的順序可以隨意交換D、關系中各屬性必須有不同的名字,而不同的屬性可以來自同一個域答案:B21.《中華人民共和國計算機信息網(wǎng)絡國際聯(lián)網(wǎng)管理暫行規(guī)定》是由()發(fā)布的。A、公安部B、信息產(chǎn)業(yè)部C、國務院D、國際聯(lián)網(wǎng)管理中心答案:C22.DHCPSnooping的功能是A、防止DHCP欺騙B、防止ARP欺騙C、進行端口與MAC地址的綁定D、提供基于端口的用戶認證答案:A23.以下哪一個是對于參觀者訪問數(shù)據(jù)中心的最有效的控制?A、陪同參觀者B、參觀者佩戴證件C、參觀者簽字D、參觀者由工作人員抽樣檢查答案:A24.在對Quidway路由器進行升級時,應選擇超級終端的參數(shù)是()A、數(shù)據(jù)位為8位,奇偶校驗無,停止位為1.5位B、數(shù)據(jù)位為8位,奇偶校驗有,停止位為1.5位C、數(shù)據(jù)位為8位,奇偶校驗無,停止位為1位D、數(shù)據(jù)位為8位,奇偶校驗有,停止位為2位答案:C25."在選擇外部供貨生產(chǎn)商時,評價標準按照重要性的排列順序是:1.供貨商與信息系統(tǒng)部門的接近程度2.供貨商雇員的態(tài)度3.供貨商的信譽、專業(yè)知識、技術4.供貨商的財政狀況和管理情況"A、4,3,1,2B、3,4,2,1C、3,2,4,1D、1,2,3,4答案:B26.ISO7498-2描述了8種特定的安全機制,以下不屬于這8種安全機制的是A、安全標記機制B、加密機制C、數(shù)字簽名機制D、訪問控制機制答案:A27.計算機系統(tǒng)及其所用盤、帶應定期檢測、登錄,一經(jīng)發(fā)現(xiàn)病毒,(),并按有關規(guī)定進行病毒清除。A、立即備份有關文件B、立即禁止使用答案:B28.以下哪些不是網(wǎng)絡類資產(chǎn):A、網(wǎng)絡設備B、基礎服務平臺C、網(wǎng)絡安全設備D、主干線路答案:B29.對tar和cpio這些備份工具來說,必須借助于其他工具,才能實施備份級別。A、錯誤B、正確答案:B30.為了控制目標主機,木馬一般都包括A、一個客戶端B、一個客戶端和兩個服務器端C、一個客戶端和一個服務器端D、一個服務器端答案:C31.中華人民共和國主管機關根據(jù)有關法律和中華人民共和國締結或者參加的國際條約、協(xié)定,或者按照____,處理外國司法或者執(zhí)法機構關于提供數(shù)據(jù)的請求。A、互不侵犯原則B、獨立自主原則C、平等互惠原則D、平等互信原則答案:C32.Unix中,哪個目錄下運行系統(tǒng)工具,例如sh,cp等?()A、/bin/B、/lib/C、/etc/D、/答案:A33.SQLserver數(shù)據(jù)庫文件有3類,其中主數(shù)據(jù)文件的后綴為A、.ndfB、.ldfC、.mdfD、.idf答案:C34.在入侵檢測的基礎上,鎖定涉嫌非法使用的用戶,并限制和禁止該用戶的使用。這種訪問安全控制是?()A、入網(wǎng)訪問控制B、權限控制C、網(wǎng)絡檢測控制D、防火墻控制答案:C35.下列哪項是系統(tǒng)問責時不需要的?A、認證B、鑒定C、授權D、審計答案:C36.《中華人民共和國網(wǎng)絡安全法》規(guī)定,國家()負責統(tǒng)籌協(xié)調(diào)網(wǎng)絡安全工作和相關監(jiān)督管理工作。A、公安部門B、網(wǎng)信部門C、工業(yè)和信息化部門D、通訊管理部門答案:B37.PKI作為基礎設施,所必須具有的性能要求有很多種,下面列出的性能那個是基礎設施所要求的A、透明性和易用性B、可擴展性和互操作性C、緊耦合性D、多用性和支持多平臺、答案:B38.如果一個信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對社會秩序和公共利益造成一定損害,但不損害國家安全;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,必要時,信息安全監(jiān)管職能部門對其進行指導。那么該信息系統(tǒng)屬于等級保護中的A、強制保護級B、監(jiān)督保護級C、指導保護級D、自主保護級答案:C39.在OSI參考模型中,下列哪一項不是表示層的功能()。A、數(shù)據(jù)加密B、數(shù)據(jù)壓縮C、會話控制D、數(shù)據(jù)格式轉(zhuǎn)換答案:C40.進行等級保護定義的最后一個環(huán)節(jié)是:()A、信息系統(tǒng)的安全保護等級由業(yè)務信息安全保護等級和系統(tǒng)服務安全保護等級的較低者決定B、信息系統(tǒng)的安全保護等級由業(yè)務信息安全保護等級和系統(tǒng)服務安全保護等級的較高者決定C、信息系統(tǒng)的安全保護等級由業(yè)務信息安全保護等級決定D、信息系統(tǒng)的安全保護等級由系統(tǒng)服務安全保護等級決定答案:B41.下列哪個是能執(zhí)行系統(tǒng)命令的存儲過程A、Xp_subdirsB、Xp_makecabC、Xp_cmdshellD、Xp_regread答案:C42.國家支持創(chuàng)新網(wǎng)絡安全管理方式,運用網(wǎng)絡新技術,提升()。A、網(wǎng)絡安全意識B、網(wǎng)絡安全保護水平C、重點行業(yè)管理水平D、基礎設施建設答案:B43.運行于網(wǎng)絡環(huán)境的分布式操作系統(tǒng),應()實現(xiàn)強制訪問控制功能;A、分布B、統(tǒng)一C、分類D、計劃答案:B44.目前,我國應用最為廣泛的LAN標準是基于()的以太網(wǎng)標準.A、IEEE802.1B、IEEE802.2C、IEEE802.3D、IEEE802.5答案:C45.UNIX/Linux系統(tǒng)中,下列命令可以將普通帳號變?yōu)閞oot帳號的是()A、chmod命令B、/bin/passwd命令C、chgrp命令D、/bin/su命令答案:D46.Linux系統(tǒng)中,()命令可以在系統(tǒng)中刪除一個用戶組。A、groupdeleteB、groupdelC、delgroupD、deletegroup答案:B47.下面對自由訪問控制(DAC)描述正確的是A、比較強制訪問控制而言不太靈活B、基于安全標簽C、關注信息流D、在商業(yè)環(huán)境中廣泛使用答案:D48.對社會秩序、公共利益造成特別嚴重損害,定義為幾級()A、第一級B、第二級C、第三級D、第四級答案:D49.使用加密軟件加密數(shù)據(jù)時,往往使用數(shù)據(jù)庫系統(tǒng)自帶的加密方法加密數(shù)據(jù),實施A、DACB、DCAC、MACD、CAM答案:A50.受法律保護的、等級保護對象受到破壞時所侵害的社會關系,如國家安全、社會秩序、公共利益以及公民、法人或其他組織的合法權益,稱為()A、客體B、客觀方面C、等級保護對象D、系統(tǒng)服務答案:A51.銷售許可證期滿需要延期的,應當于()向公安部計算機管理監(jiān)察部門申請辦理延期手續(xù)。A、期滿后一周內(nèi)B、期滿前一周內(nèi)C、期滿前30日內(nèi)D、期滿后2日內(nèi)答案:C52.操作系統(tǒng)是操作系統(tǒng)是企業(yè)網(wǎng)絡管理平臺的基礎,其安全性是第一位的,所以作為一名合格的企業(yè)安全管理員,應該了解操作系統(tǒng)所面臨()的安全威脅A、操作系統(tǒng)軟件自身的漏洞B、開放了所有的端口C、開放了全部的服務D、病毒答案:A53.下列關于系統(tǒng)維護注意事項的描述中,錯誤的是A、在系統(tǒng)維護過程中,要注意對維護過程進行記錄B、維護人員接收到一個更改要求,必須納入這個更改C、保存所有源文件的最近版本是極其重要的,應建立備份和清理檔案D、一旦系統(tǒng)投入使用,維護人員就應及時修正收到的錯誤,并提供維護報告答案:B54.直接路由、靜態(tài)路由、rip、ospf按照默認路由優(yōu)先級從高到低的排序正確的是()A、直接路由、靜態(tài)路由、rip、ospfB、直接路由、ospf、靜態(tài)路由、ripC、直接路由、ospf、rip、靜態(tài)路由D、直接路由、rip、靜態(tài)路由、ospf答案:B55.Cain是一款主要針對微軟操作系統(tǒng)的()工具A、入侵檢測B、安全測試C、免費口令恢復D、安全漏洞掃描答案:C56.在PDR安全模型中最核心的組件是A、策略B、保護措施C、檢測措施D、響應措施答案:A57.一下關于等保的地位和作用的說話中不正確的是A、是國家信息安全工作的基本制度、基本國策B、是開展信息安全工作的基本方法C、是提高國家綜合競爭力的主要手段D、是促進信息化、維護國家信息安全的基本保障答案:C58.對于信息安全風險的描述不正確的是A、企業(yè)信息安全風險管理就是要做到零風險B、在信息安全領域,風險就是指信息資產(chǎn)遭受損壞并給企業(yè)帶來負面影響及其潛在可能性C、風險管理就是以可接受的代價,識別、控制、減少或消除可能影響信息系統(tǒng)的安全風險的過程。D、風險評估就是對信息和信息處理設施面臨的威脅、受到的影響、存在的弱點以及威脅發(fā)生的可能性的評估。答案:A59.家明在網(wǎng)上購買iphone4,結果收到4個水果。家明自覺受騙,聯(lián)系電商,電商客服告訴家明,可能是訂單有誤,讓家明重新下單,店家將給家明2個iphone。如果家明報警,店家也無任何法律責任,因為家明已經(jīng)在簽收單上簽字了。為維護自身合法權益,家明應該怎么做?A、為了買到IPHONE,再次交錢下單B、拉黑網(wǎng)店,再也不來這里買了C、向網(wǎng)站管理人員申訴,向網(wǎng)警報案D、和網(wǎng)店理論,索要貨款答案:C60.三級系統(tǒng)主機安全的訪問控制有()個檢查項A、6.0B、7.0C、8.0D、9.0答案:B61.解決OSPF非骨干區(qū)域與骨干區(qū)域不能直連的方法是()。A、設置ABRB、設置ASBRC、設置虛連接D、設置STUB區(qū)域答案:C62.DTS是一個簡稱,它的全稱是A、數(shù)據(jù)運輸系統(tǒng)B、數(shù)據(jù)傳輸服務C、數(shù)據(jù)庫傳輸系統(tǒng)D、數(shù)據(jù)庫運輸服務答案:B63.以下對Kerberos協(xié)議過程說法正確的是:A、協(xié)議可以分為兩個步驟:一是用戶身份鑒別;二是獲取請求服務B、協(xié)助可以分為兩個步驟:一是獲得票據(jù)許可票據(jù);二是獲取請求服務C、協(xié)議可以分為三個步驟:一是用戶身份鑒別;二是獲得票據(jù)許可票據(jù);三是獲得服務許可票據(jù)D、協(xié)議可以分為三個步驟:一是獲得票據(jù)許可票據(jù);二是獲得服務許可票據(jù);三是獲得服務答案:D64.linux查看目錄權限的命令是()A、ls-aB、ls-lC、dir-aD、dir-l答案:B65.從事危害網(wǎng)絡安全的活動,或者提供專門用于從事危害網(wǎng)絡安全活動的程序、工具,尚不構成犯罪的,由()沒收違法所得,處五日以下拘留,A、國家安全局B、國家網(wǎng)信部門C、公安機關D、國務院答案:C66.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro\SessionManager\MemoryManagement\MoveImages的鍵值用來設定哪種工作模式?A、映像隨機化B、數(shù)據(jù)隨機化C、基址隨機化D、堆棧隨機化答案:A67.在計算機網(wǎng)絡系統(tǒng)中,NIDS的探測器要連接的設備是A、路由器B、防火墻C、網(wǎng)關設備D、交換機答案:D68.信息安全風險評估分為自評估和檢查評估兩種形式,下列描述不正確的是:A、信息安全風險評估應以自評估為主,自評估和檢查評估相互結合、互為補充B、檢查評估可在自評估實施的基礎上,對關鍵環(huán)節(jié)或重點內(nèi)容實施抽樣評估C、檢查評估也可委托風險評估服務技術支持方實施,但評估結果僅對檢查評估的發(fā)起單位負責D、檢查評估是指信息系統(tǒng)上級管理部門組織有關職能部門開展的風險評估答案:B69.五級信息系統(tǒng)安全保護等級監(jiān)督強度A、指導B、監(jiān)督檢查C、強制監(jiān)督檢查D、專門監(jiān)督檢查答案:D70.負責計算機信息系統(tǒng)安全專用產(chǎn)品銷售許可證的審批和頒發(fā)《計算機信息系統(tǒng)安全專用產(chǎn)品銷售許可證》的是()。A、國家技術監(jiān)督局B、信息產(chǎn)業(yè)部C、公安部公共信息網(wǎng)絡安全監(jiān)察局D、國家安全部答案:C71.個人使用的計算機未通過接入網(wǎng)絡,而是以其他方式進行國際聯(lián)網(wǎng)的,公安機關可()A、處5000元以下罰款B、處15000元以下罰款C、處1000元以下罰款D、處20000元以下罰款答案:A72.從整個Internet的觀點出發(fā),如何有效的減少路由表的規(guī)模()。A、增加動態(tài)路由的更新頻率B、使用路由過濾策略C、劃分VLAND、路由聚合答案:D73.下面不是Oracle數(shù)據(jù)庫支持的備份形式的是A、冷備份B、溫備份C、熱備份D、邏輯備份答案:B74.在一個中斷和災難事件中,以下哪一項提供了持續(xù)運營的技術手段?A、負載平衡B、硬件冗余C、分布式備份D、高可用性處理答案:B75.目前運行在主機上的主流的操作系統(tǒng)有()A、WindowsB、LinuxC、SunSolarisD、以上都是答案:D76.U盤病毒依賴于哪個文件打到自我運行的目的?()A、autoron.infB、autoexec.batC、config.sysD、system.ini答案:A77.使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn)A、未知的漏洞B、已知的漏洞C、自行設計的軟件中的漏洞D、所有的漏洞答案:B78.SSL安全套接字協(xié)議所使用的端口是A、80B、443C、1433D、3389答案:B79.Windows操作系統(tǒng)的注冊表運行命令是()A、Regsvr32B、RegegitC、Regegit.mscD、Regegit.mmc答案:B80.101規(guī)約通過()判斷報文接收是否正常。A、奇校驗B、偶校驗C、FCB是否翻轉(zhuǎn)答案:C81.IP地址中,主機號全為l的是()。A、回送地址B、某網(wǎng)絡地址C、有限廣播地址D、向某網(wǎng)絡的廣播地址答案:D82.SNMP依賴于()工作A、IPB、ARPC、TCPD、UDP答案:D83.在TCP/IP協(xié)議簇的層次中,解決計算機之間通信問題是在A、網(wǎng)絡接口層B、網(wǎng)際層C、傳輸層D、應用層答案:B84.某種技術被用來轉(zhuǎn)換對外真正IP地址與局域網(wǎng)絡內(nèi)部的虛擬IP地址,可以解決合法IP地址不足的問題,并隱藏內(nèi)部的IP地址,保護內(nèi)部網(wǎng)絡的安全,這種技術是什么?A、地址過濾B、NATC、反轉(zhuǎn)D、認證答案:B85.根據(jù)SSE-CMM信息安全工程過程可以劃分為三個階段,其中____確立安全解決方案的置信度并且把這樣的置信度傳遞給客戶。A、保證過程B、風險過程C、工程和保證過程D、安全工程過程答案:A86.為了保證windows用戶和Linux主機間用戶能夠正常地進行映射,用戶必需保證在這兩個系統(tǒng)上擁有相同的帳號()A、錯誤B、正確答案:A87.以下哪項不屬于信息系統(tǒng)安全保障模型包含的方面?A、保障要素。B、生命周期。C、安全特征。D、通信安全。答案:D88.在DBS中,DBMS和OS之間的關系是A、并發(fā)運行B、相互調(diào)用C、OS調(diào)用DBMSD、DBMS調(diào)用OS答案:D89.半連接(SYN)端口掃描技術顯著的特點是A、不需要特殊權限B、不會在日志中留下任何記錄C、不建立完整的TCP連接D、可以掃描UDP端口答案:C90.下面哪一項不是ISMSPlan階段的工作?A、定義ISMS方針B、實施信息安全風險評估C、實施信息安全培訓D、定義ISMS范圍答案:C91.下面哪一項訪問控制模型使用安全標簽(securitylabels)?A、自主訪問控制B、非自主訪問控制C、強制訪問控制D、基于角色的訪問控制答案:C92.以下哪一種身份驗證機制為移動用戶帶來驗證問題?A、可重復使用的密碼機制B、一次性口令機制。C、挑戰(zhàn)響應機制。D、基于IP地址的機制答案:D93.什么類型的軟件應用測試被用于測試的最后階段,并且通常包含不屬于開發(fā)團隊之內(nèi)的用戶成員?A、Alpha測試B、白盒測試C、回歸測試D、Beta測試答案:D94.信息安全應急響應計劃總則中,不包括以下哪個A、編制目的B、編制依據(jù)C、工作原則D、角色職責答案:D95.TCM的英文全稱是()A、TrustedControlModuleB、TrustedCipherModuleC、TrustedCrtyptogramModuleD、TrustedCryptographyModule答案:D96.新安裝SQLSever后,默認有6個內(nèi)置的數(shù)據(jù)庫,其中的兩個范例數(shù)據(jù)庫是Pubs和A、MasterB、NorthwindC、MsdbD、Bookdb答案:B97.P2DR模型強調(diào)了落實反應和系統(tǒng)安全的動態(tài)性,其中的“檢測”使用的主要方法是?A、檢測。B、報警。C、記錄。D、實時監(jiān)控。答案:C98.《國家電網(wǎng)公司信息安全風險評估管理暫行辦法》中規(guī)定,風險評估工作的周期是()。A、1-2年B、2-3年C、3-4年D、4-5年答案:B99./boot目錄用來存放Linux啟動時所需要的一些數(shù)據(jù)和文件,如果該目錄被破壞,系統(tǒng)將不能夠啟動,缺省情況下該目錄應能由普通用戶讀寫。A、錯誤B、正確答案:A100.PPDR模型中的D代表的含義是A、檢測B、響應C、關系D、安全答案:A101.()是一種基于遠程控制的黑客工具,它通常寄生于用戶的計算機系統(tǒng)中,盜竊用戶信息,并通過網(wǎng)絡發(fā)送給黑客A、文件病毒B、木馬C、引導型病毒D、蠕蟲答案:B102.當一個應用系統(tǒng)被攻擊并受到了破壞后,系統(tǒng)管理員重新安裝和配置了此應用系統(tǒng),在該系統(tǒng)重新上線前管理員不需查看:()A、訪問控制列表B、系統(tǒng)服務配置情況C、審計記錄D、用戶賬戶和權限的設置答案:C103.()是我國網(wǎng)絡社會治理的方針A、分工負責、齊抓共管B、積極防御、綜合防范C、一手抓管理、一手抓發(fā)展D、保障公民權益、維護社會穩(wěn)定答案:B104.縱向加密裝置設備運行正常,因某種原因?qū)⑵涫謩雨P閉時,不會出現(xiàn)以下何種情況()A、該網(wǎng)絡鏈路長時間中斷B、對端策略自動變?yōu)槊魑腃、本端策略失效D、相當于旁路處理答案:A105.電力調(diào)度數(shù)字證書的生成、發(fā)放、管理以及密鑰的生成、管理()。A、只要接在數(shù)據(jù)網(wǎng)上就可以運行B、可以接在任何網(wǎng)絡上運行C、應當獨立組網(wǎng),獨立運行D、應當脫離網(wǎng)絡、獨立運行答案:D106.以下選項屬于《文明上網(wǎng)自律公約》內(nèi)容的是①自覺遵紀守法,倡導社會公德,促進綠色網(wǎng)絡建設②提倡自主創(chuàng)新,摒棄盜版剽竊,促進網(wǎng)絡應用繁榮③提倡誠實守信,摒棄弄虛作假,促進網(wǎng)絡安全可信④提倡人人受益,消除數(shù)字鴻溝,促進信息資源共享A、②③④B、①②④C、①②③D、①②③④答案:D107.“公鑰密碼體制”的含義是A、所有密鑰不公開B、將私有密鑰公開,公有密鑰保密C、將公有密鑰公開,私有密鑰保密D、兩個密鑰相同答案:C108.2009年10月國家信息安全等級保護工作協(xié)調(diào)小組辦公室組織專家和標準起草單位編寫()A、《信息安全等級保護標準》B、《信息安全等級保護辦法》C、《信息安全等級保護主要標準簡要介紹》D、《信息安全等級保護主要標準管理辦法》答案:C109.以下關于風險評估的描述不正確的是?A、作為風險評估的要素之一,威脅發(fā)生的可能需要被評估B、作為風險評估的要素之一,威脅發(fā)生后產(chǎn)生的影響需要被評估C、風險評估是風險管理的第一步D、風險評估是風險管理的最終結果答案:D110.信息網(wǎng)絡安全風險評估的方法是A、定性評估與定量評估相結合B、定性評估C、定量評估D、定點評估答案:A111.張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發(fā)送一些欺騙信息。該攻擊行為屬于以下哪類攻擊A、口令攻擊B、暴力破解C、拒絕服務攻擊D、社會工程學攻擊答案:D112.使用不同的密鑰進地加解密,這樣的加密算法叫A、對稱式加密算法B、非對稱式加密算法C、MD5D、HASH算法答案:B113.繼電保護和故障信息管理系統(tǒng)中的繼電保護管理功能模塊應當至于()、故障錄波信息管理模塊應當置于();當繼電保護管理功能模塊不具備遠方設置和遠方投退等控制功能時也可置于()。A、控制區(qū)、控制區(qū)、非控制區(qū)B、控制區(qū)、非控制區(qū)、非控制區(qū)C、非控制區(qū)、非控制區(qū)、控制區(qū)D、非控制區(qū)、控制區(qū)、控制區(qū)答案:B114.屬于SNMP、Telnet和FTP共性的安全問題的是A、主要的服務守護進程存在嚴重的系統(tǒng)漏洞B、都可以匿名連接C、在建立連接過程中,缺少認證手段D、明文傳輸特性答案:D115.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f.這種算法的密鑰就是5,那么它屬于?A、對稱加密技術B、分組密碼技術C、公鑰加密技術D、單向函數(shù)密碼技術答案:A116.信息系統(tǒng)安全等級保護實施的基本過程包括系統(tǒng)定級、()、安全實施、安全運維、系統(tǒng)終止A、風險評估B、安全規(guī)劃C、安全加固D、安全應急答案:B117.國際出入口信道提供單位、互聯(lián)單位和接入單位必須健全管理制度,做好網(wǎng)絡信息()工作。A、信息管理B、用戶管理C、聯(lián)接管理D、安全管理答案:D118.在Linux系統(tǒng)中,下列哪個命令可以用來查看kernel版本信息:()A、checkB、lskernelC、kernelD、uname答案:D119.改變用戶的初使設置文件/etc/default/useradd中,EXPIRE一行內(nèi)容,加入用戶賬號被禁止的時間,只有當使用口令影像shadow時,才能起作用A、錯誤B、正確答案:A120.屬于操作系統(tǒng)自身的安全漏洞的是A、操作系統(tǒng)自身存在的“后門”B、QQ木馬病毒C、管理員賬戶設置弱口令D、電腦中防火墻未作任何訪問限制答案:A121.國家電網(wǎng)公司信息系統(tǒng)風險評估的主要內(nèi)容包括()評估、威脅評估、脆弱性評估和現(xiàn)有安全措施評估。A、資產(chǎn)B、人員C、管理D、技術答案:A122.對于入侵檢測系統(tǒng)(1DS)來說,如果沒有(),那么僅僅檢測出黑客的入侵毫無意義。A、應對措施B、響應手段或措施C、防范政策D、響應設備答案:B123.第一個建立電子政務標準的國家是?A、英國。B、美國。C、德國。D、俄羅斯。答案:C124.Oracle數(shù)據(jù)庫中,以下()命令可以刪除整個表中的數(shù)據(jù),并且無法回滾。A、DropB、DeleteC、TruncateD、Cascade答案:C125.單位中下面幾種人員中哪種安全風險最大?A、臨時員工B、外部咨詢?nèi)藛TC、現(xiàn)在對公司不滿的員工D、離職的員工答案:C126.在命令行中可以使用()組合鍵來中止(kill)當前運行的程序。A、Ctrl+dB、Ctrl+cC、Ctrl+uD、Ctrl+q答案:B127.通過截取以前的合法記錄稍后重新加入一個連接,叫做重放攻擊,為防止這種情況,可以采用的方法是A、加密B、加入時間戳C、認證D、使用密鑰答案:B128.使用shutdown-k命令并不真正使系統(tǒng)關機,而只是給用戶提出警告()A、錯誤B、正確答案:B129.隨著網(wǎng)絡時代的來臨,網(wǎng)絡購物進入我們每一個人的生活,快捷便利,價格低廉。網(wǎng)購時應該注意A、網(wǎng)絡購物不安全,遠離網(wǎng)購B、在標有網(wǎng)上銷售經(jīng)營許可證號碼和工商行政管理機關標志的大型購物網(wǎng)站網(wǎng)購更有保障C、不管什么網(wǎng)站,只要賣的便宜就好D、查看購物評價再決定答案:B130.發(fā)現(xiàn)一臺被病毒感染的終端后,首先應:A、拔掉網(wǎng)線B、判斷病毒的性質(zhì)、采用的端口C、在網(wǎng)上搜尋病毒解決方法D、呼叫公司技術人員答案:A131.你有一個共享文件夾,你將它的NTFS權限設置為sam用戶可以修改,共享權限設置為sam用戶可以讀取,當sam從網(wǎng)絡訪問這個共享文件夾的時候,他有什么樣的權限?A、讀取B、寫入C、修改D、完全控制答案:A132.關于SQLserver數(shù)據(jù)庫安全的說法錯誤的是()A、永遠不要使用SA賬號B、不要設置太多具有管理權限的賬號C、在進行安全配置前,應安裝最新的補丁程序D、設置健壯密碼,并定期更換答案:A133.以下哪個不是應用層防火墻的特點A、更有效地阻止應用層攻擊B、工作在OSI模型的第七層C、速度快且對用戶透明D、比較容易進行審計答案:C134.在路由器上啟動FTP服務,要執(zhí)行哪條命令:()A、ftp-serveropenB、ftp-serverenableC、ftpserveropenD、ftpserverrunning答案:B135.關于ISO/IEC21827:2002(SSE-CMM)描述不正確的是A、SSE-CMM是關于信息安全建設工程實施方面的標準B、SSE-CMM的目的是建立和完善一套成熟的、可度量的安全工程過程C、SSE-CMM模型定義了一個安全工程應有的特征,這些特征是完善的安全工程的根本保證D、SSE-CMM是用于對信息系統(tǒng)的安全等級進行評估的標準答案:D136.下列()不是邏輯隔離裝置的主要功能A、網(wǎng)絡隔離B、SQL過濾C、地址綁定D、數(shù)據(jù)完整性檢測答案:D137.審計管理指A、對用戶和程序使用資源的情況進行記錄和審查B、保證信息使用者都可有得到相應授權的全部服務C、防止因數(shù)據(jù)被截獲而造成的泄密D、保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全一致答案:A138.用未被染毒的備份覆蓋染毒文件,這種病毒清除方式適用于A、文件型病毒的清除B、引導型病毒的清除C、內(nèi)存殺毒D、壓縮文件病毒的檢測和清除答案:A139.信息安全技術標準從總體上可劃分為七大類是()A、1.基礎標準2.技術與機制標準3.管理標準4.測評標準5.密碼標準6.保密標準7.通信安全標準B、1.基礎標準2.技術與機制標準3.信道傳輸標準4.安全協(xié)議標準5.密碼標準6.保密標準7.通信安全標準C、1.基礎標準2.技術與機制標準3.管理標準4.測評標準5.密碼標準6.信道傳輸標準7.通信安全標準D、1.基礎標準2.技術與機制標準3.協(xié)議標準4.存儲標準5.密碼標準6.保密標準7.通信安全標準答案:A140.SQLServer的登錄認證種類不包含以下哪項?()A、Windows認證模式B、雙因子認證模式C、混合認證模式D、SQLServer認證答案:B141.數(shù)字證書的功能不包括:A、加密B、數(shù)字簽名C、身份認證D、消息摘要答案:D142.Benet公司有一個Customer數(shù)據(jù)庫在SQLServer2008上,Customer數(shù)據(jù)庫中有個公司表,表中有字段公司名稱、地址、法人等信息。管理員需要在“公司”表中查詢“公司名稱”不是以“公司”結尾的所有公司的記錄,正確的SQL語句是()。(選擇一項)A、Select*from公司where公司名稱notlike‘公司’B、Select*from公司where公司名稱notin‘公司’C、Select*from公司where公司名稱like‘公司’D、Select*from公司where公司名稱notlike‘%公司’答案:D143.RSA算法建立的理論基礎是A、DESB、替代相組合C、大數(shù)分解和素數(shù)檢測D、哈希函數(shù)答案:C144.以下關于混合加密方式說法正確的是A、采用公開密鑰體制進行通信過程中的加解密處理B、采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信C、采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信D、采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點答案:B145.做好網(wǎng)上輿論工作是一項長期任務,要創(chuàng)新改進網(wǎng)上宣傳,運用網(wǎng)絡傳播規(guī)律,弘揚主旋律,激發(fā)正能量,大力培育和踐行社會主義核心價值觀,把握好網(wǎng)上輿論引導的()、度、效,使網(wǎng)絡空間清朗起來。A、時B、率C、法D、治答案:A146.下列措施中不能增強DNS安全的是A、使用最新的BIND工具B、雙反向查找C、更改DNS的端口號D、不要讓HINFO記錄被外界看到答案:C147.等保2.0的最高等級是A、一級B、五級C、四級D、八級答案:B148./etc/ftpuser文件中出現(xiàn)的賬戶的意義表示是?A、該賬戶不可登陸ftpB、該賬戶可以登陸ftpC、沒有關系答案:A149.網(wǎng)絡關鍵設備和網(wǎng)絡安全專用產(chǎn)品應當按照相關國家標準的()要求,由具備資格的機構安全認證合格或者安全檢測符合要求后,方可銷售或者提供。A、安全性B、可靠性C、保密性D、強制性答案:D150.下面技術中不能防止網(wǎng)絡釣魚攻擊的是:A、在主頁的底部設有一個明顯鏈接,以提醒用戶注意有關電子郵件詐騙的問題B、利用數(shù)字證書(如USBKEY)進行登錄C、根據(jù)互聯(lián)網(wǎng)內(nèi)容分級聯(lián)盟(ICRA)提供的內(nèi)容分級標準對網(wǎng)站內(nèi)容進行分級D、安裝殺毒軟件和防火墻、及時升級、打補丁、加強員工安全意識答案:C151.決定使用哪條途徑通過子網(wǎng),應屬于下列OSI的哪一層處理A、物理層B、數(shù)據(jù)鏈路層C、傳輸層D、網(wǎng)絡層答案:D152.關鍵信息基礎設施的運營者采購網(wǎng)絡產(chǎn)品和服務,可能影響國家安全的,應當通過國家網(wǎng)信部門會同國務院有關部門組織的()。A、國家采購審查B、國家網(wǎng)信安全審查C、國家安全審查D、國家網(wǎng)絡審查答案:C153.關于MPLS協(xié)議,下面說法錯誤的是()。A、屬于相同轉(zhuǎn)發(fā)等價類的分組在MPLS網(wǎng)絡中將獲得完全相同的處理B、標簽為一個長度固定、只具有本地意義的短標識符,用于唯一地表示一個分組所屬的轉(zhuǎn)發(fā)等價類C、對應一個轉(zhuǎn)發(fā)等價類可能會有多個標簽,但是一個標簽只能代表一個轉(zhuǎn)發(fā)等價類D、在MPLS體系中,標簽按照從上游到下游的方向分發(fā)答案:D154.下面哪些子網(wǎng)掩碼常常用做點到點端口的掩碼?()A、92B、24C、40D、52答案:D155.()國務院發(fā)布《計算機信息系統(tǒng)安全保護條例》A、1990年2月18日B、1994年2月18日C、2000年2月18日D、2004年2月18日答案:B156./proc目錄實際上是一個虛擬文件系統(tǒng),它主要用于從內(nèi)存中讀取處理信息。A、錯誤B、正確答案:B157.計算機網(wǎng)絡組織結構中有兩種基本結構,分別是域和A、用戶組B、工作組C、本地組D、全局組答案:B158.在對稱密鑰密碼體制中,加、解密雙方的密鑰A、雙方各自擁有不同的密鑰B、雙方的密鑰可相同也可不同C、雙方擁有相同的密鑰D、雙方的密鑰可隨意改變答案:C159.管理信息大區(qū)中的內(nèi)外網(wǎng)間使用的是()隔離裝置A、正向隔離裝置B、防火墻C、邏輯強隔離裝置D、反向隔離裝置答案:C160.()的安全專用產(chǎn)品的生產(chǎn)者申領銷售許可證時,須提交公安機關頒發(fā)的計算機病毒防治研究的備案證明。A、有關計算機應用軟件B、防治計算機病毒C、有關計算機硬件D、有關計算機系統(tǒng)軟件答案:B161.應急響應領導小組組長應由以下哪個選項擔任?A、最高管理層B、信息技術部門領導C、業(yè)務部門領導D、外部專家答案:A162.在原告起訴被告搶注域名案件中,以下不能判定被告對其域名的注冊、使用具有惡意的是A、為商業(yè)目的將他人馳名商標注冊為域名的B、為商業(yè)目的注冊與原告的域名近似的域名,故意造成與原告網(wǎng)站的混淆,誤導網(wǎng)絡用戶訪問其網(wǎng)站的C、曾要約高價出售其域名獲取不正當利益的D、注冊域名后自己準備使用的答案:D163.作為定級對象的信息系統(tǒng)應具有如下基本特征:具有唯一確定的安全責任單位、()、承載單一或相對獨立的業(yè)務應用。A、具有相關資質(zhì)B、信息系統(tǒng)復雜C、信息系統(tǒng)具有保密性D、具有信息系統(tǒng)的基本要素答案:D164.以下()標準是信息安全管理國際標準A、ISO9000-2000B、ISO15408C、ISO17799D、SSF-CMM答案:C165.Linux存放專用信息譬如磁盤塊總數(shù)的塊是。_______A、1B、2C、3D、4答案:A166.信息系統(tǒng)受到破壞后,會對國家安全造成特別嚴重損害,在等保定義中應定義為第幾級()A、第二級B、第三級C、第四級D、第五級答案:D167.建立計算機及其網(wǎng)絡設備的物理環(huán)境,必須要滿足《建筑與建筑群綜合布線系統(tǒng)工程設計規(guī)范》的要求,計算機機房的室溫應保持在A、10℃至25℃之間B、15℃至30℃之間C、8℃至20℃之間D、10℃至28℃之間答案:A168.以下哪一項不是入侵檢測系統(tǒng)的主要功能?A、有效識別各種入侵手段及方法B、嚴密監(jiān)控內(nèi)部人員的操作行為C、實時報警、響應D、網(wǎng)絡訪問控制答案:D169.()不屬于ISO/OSI安全體系結構的安全機制A、通信業(yè)務填充機制B、訪問控制機制C、數(shù)字簽名機制D、審計機制答案:D170.通常雙絞線系統(tǒng)的測試指標中,()是由于集膚效應,絕緣損耗,阻抗不匹配,連接電阻等因素,造成信號沿鏈路傳輸?shù)膿p失A、衰減值B、近端串繞C、傳輸延遲D、回波損耗答案:A171.對于違反信息安全法律、法規(guī)行為的行政處罰中,()是較輕的處罰方式A、警告B、罰款C、沒收違法所得D、吊銷許可證答案:A172.Internet網(wǎng)站域名地址中的GOV表示A、政府部門B、商業(yè)部門C、網(wǎng)絡服務器D、一般用戶答案:A173.為了啟動一個放在后臺運行的任務,我們需要使用該項任務的進程號,如PID=143,我們可以使用fg%123將該項任務轉(zhuǎn)為前臺A、錯誤B、正確答案:B174.Linux系統(tǒng)通過()命令給其他用戶發(fā)消息。A、lessB、mesgC、writeD、echoto答案:C175.以下哪項活動對安全編碼沒有幫助A、代碼審計B、安全編碼規(guī)范C、編碼培訓D、代碼版本管理答案:D176.一般來說,使用fdisk命令的最后一步是使用_______選項命令將改動寫入硬盤的當前分區(qū)表中A、pB、rC、xD、w答案:D177.Linux操作系統(tǒng)的存儲管理中,頁的大小為()A、80kB、4kC、40kD、400k答案:B178.駐留在網(wǎng)頁上的惡意代碼通常利用()來實現(xiàn)植入并進行攻擊A、口令攻擊B、U盤工具C、瀏覽器軟件的漏洞D、拒絕服務攻擊答案:C179.打電話請求密碼屬于__________攻擊方式。A、拒絕服務攻擊B、電話系統(tǒng)漏洞C、社會工程學D、緩沖區(qū)攻擊答案:C180.完成遠程登錄的TCP/IP協(xié)議是A、SMTPB、FTPC、SNMPD、TELNET答案:D181.Linux系統(tǒng)使用()命令掛載磁盤和分區(qū)。A、diskB、partitionC、mountD、label答案:C182.下面關于分布式入侵檢測系統(tǒng)特點的說法中,錯誤的是A、檢測范圍大B、檢測準確度低C、檢測效率高D、可以協(xié)調(diào)響應措施答案:B183.提出軟件安全開發(fā)生命周期SDL模型的公司是A、微軟B、惠普C、IBMD、思科答案:A184.Linux操作系統(tǒng)配置網(wǎng)卡時,下面哪一項一般不需要配置()。A、IP地址B、子網(wǎng)掩碼C、默認網(wǎng)關地址D、MAC地址答案:D185.E-R模型用于建立數(shù)據(jù)庫的A、概念模型B、結構模型C、物理模型D、邏輯模型答案:A186.當Windows系統(tǒng)出現(xiàn)某些錯誤而不能正常啟動或運行時,為了提高系統(tǒng)自身的安全性,在啟動時可進入()模式。A、異常B、安全C、命令提示符D、單步啟動答案:B187.根據(jù)《網(wǎng)絡安全法》的規(guī)定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協(xié)助。A、網(wǎng)絡運營者B、網(wǎng)絡合作商C、電信科研機構D、電信企業(yè)答案:A188.網(wǎng)信部門和有關部門在履行網(wǎng)絡安全保護職責中獲取的信息,只能用于()的需要,不得用于其他用途。A、網(wǎng)絡建設B、維護網(wǎng)絡安全C、國家主權D、社會義務答案:B189.對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),如存在安全隱患的,()應當要求限期整改A、人民法院B、公安機關C、發(fā)案單位的主管部門D、以上都可以答案:B190.如果密鑰丟失或其它原因在密鑰未過期之前,需要將它從正常運行使用的集合中除去,稱為密鑰的A、銷毀B、撤銷C、過期D、更新答案:B191.國家鼓勵開發(fā)網(wǎng)絡數(shù)據(jù)安全保護和利用技術,促進()開放,推動技術創(chuàng)新和經(jīng)濟社會發(fā)展。A、公共數(shù)據(jù)資源B、公共圖書館資源C、公共學校資源D、國家數(shù)據(jù)資源答案:A192.信息分類是信息安全管理工作的重要環(huán)節(jié),下面那一項不是對信息進行分類時需要重點考慮的?A、信息的價值B、信息的時效性C、信息的存儲方式D、法律法規(guī)的規(guī)定答案:C193.NAT是指A、網(wǎng)絡地址傳輸B、網(wǎng)絡地址轉(zhuǎn)換C、網(wǎng)絡地址跟蹤答案:B194.中國正在大力建設(),在"互聯(lián)網(wǎng)+"、人工只能等領域收獲一批創(chuàng)新成果A、科技中國B、文化中國C、數(shù)字中國D、綠色中國答案:C195.下面哪一種算法不能用來攻擊RSA?A、計時攻擊B、窮舉攻擊C、分解n為兩個素因子D、差分攻擊答案:D196.SSL產(chǎn)生會話密鑰的方式是A、從密鑰管理數(shù)據(jù)庫中請求獲得B、每一臺客戶機分配一個密鑰的方式C、隨機由客戶機產(chǎn)生并加密后通知服務器D、由服務器產(chǎn)生并分配給客戶機答案:C197.路由算法使用了許多不同的權決定最佳路由,通常采用的權不包括()。A、帶寬B、可靠性C、物理距離D、通信費用答案:C198.網(wǎng)絡監(jiān)聽是A、遠程觀察一個用戶的電腦B、監(jiān)聽網(wǎng)絡的狀態(tài)和傳輸?shù)臄?shù)據(jù)流C、監(jiān)視PC系統(tǒng)運行情況D、監(jiān)視一個網(wǎng)站的發(fā)展方向答案:B199.稱為訪問控制保護級別的是A、C1B、B1C、C2D、B2答案:C200.Linux系統(tǒng)引導將啟動__________進程A、initB、gettyC、syslogdD、lpd答案:A201.網(wǎng)絡產(chǎn)品、服務應當符合相關國家標準的()要求。A、自覺性B、強制性C、建議性D、規(guī)范性答案:B202.在RHEL5系統(tǒng)中,若使用Dovecot軟件提供POP3收信服務,默認的端口為()。(選擇一項)A、25B、80C、110D、143答案:C203.區(qū)域安全,首先應考慮(),用來識別來訪問用戶的身份,并對其合法性進行驗證,主要通過特殊標識符、口令、指紋等實現(xiàn)。A、來訪者所持物B、物理訪問控制C、來訪者所具有特征D、來訪者所知信息答案:B204.對于數(shù)字證書而言,一般采用的是哪個標準?A、ISO/IEC15408B、802.11C、GB/T20984D、X.509答案:D205.互聯(lián)網(wǎng)是一個社會信息大平臺,億萬網(wǎng)民在上面獲得信息、交流信息,這會對他們的求知途徑、思維方式、()產(chǎn)生重要影響,特別是會對他們對國家、對社會、對工作、對人生的看法產(chǎn)生重要影響。A、生活習慣B、社會聯(lián)系C、需求類型D、價值觀念答案:D206.下列計算機病毒檢測手段中,主要用于檢測已知病毒的是A、特征代碼法B、校驗和法C、行為監(jiān)測法D、軟件模擬法答案:A207.根據(jù)《網(wǎng)絡安全法》的規(guī)定,國家實行網(wǎng)絡安全()保護制度。A、結構B、行政級別C、分層D、等級答案:D208.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段()?A、緩存溢出攻擊B、釣魚攻擊C、暗門攻擊D、DDOS攻擊答案:B209.公司有多個部門和多名職員,每個職員只能屬于一個部門,一個部門可以有多名職員,從部門到職員的聯(lián)系類型是A、多對多B、一對一C、一對多D、以上都對答案:C210.安全管理制度主要包括:管理制度、制定和發(fā)布、_________三個控制點。A、評審和修訂B、修改C、審核D、閱讀答案:A211.信息安全的基本屬性是A、機密性B、可用性C、完整性D、上面3項都是答案:D212.系統(tǒng)建設管理中要求,對新建系統(tǒng)首先要進行______,在進行方案設計。A、定級B、規(guī)劃C、需求分析D、測評答案:A213.在Intranet服務器中,()作為服務的本地緩沖區(qū),將Intranet用戶從Internet中訪問過的主頁或文件的副本存放其中,用戶下一次訪問時可以直接從中取出,提高用戶訪問速度,節(jié)省費用A、Web服務器B、數(shù)據(jù)庫服務器C、電子郵件服務器D、代理服務器答案:D214.某黑客利用IE瀏覽器最新的0day漏洞,將惡意代碼嵌入正常的Web頁面當中,用戶訪問后會自動下載并運行木馬程序,這種攻擊方式屬于A、SQL注入B、網(wǎng)頁掛馬C、釣魚攻擊D、域名劫持答案:B215.橢圓曲線密碼方案是指:A、基于橢圓曲線上的大整數(shù)分解問題構建的密碼方案B、通過橢圓曲線方程求解的困難性構建的密碼方案C、基于橢圓曲線上有限域離散對數(shù)問題構建的密碼方案D、通過尋找是單向陷門函數(shù)的橢圓曲線函數(shù)構建的密碼方案答案:C216.下面()是OSPF協(xié)議的特點。A、支持非區(qū)域劃分B、支持身份驗證C、無路由自環(huán)D、路由自動聚合答案:C217.WAPI采用的是什么加密算法?A、我國自主研發(fā)的公開密鑰體制的橢圓曲線密碼算法B、國際上通行的商用加密標準C、國家密碼管理委員會辦公室批準的流加密標準D、國際通行的哈希算法答案:A218.一個備份站點包括電線、空調(diào)和地板,但不包括計算機和通訊設備,那么它屬于A、冷站B、溫站C、直線站點D、鏡像站點答案:A219.下列屬于私有地址的是A、B、8C、D、答案:C220.()負責全國互聯(lián)網(wǎng)站從事登載新聞業(yè)務的管理工作。A、文化部B、教育部C、國務院新聞辦公室D、信息產(chǎn)業(yè)部答案:C221.WindowsNT系統(tǒng)文件Ntoskrnl.exe是A、Windows圖形子系統(tǒng)B、Windows內(nèi)核C、Win32子系統(tǒng)D、Windows硬件抽象層答案:B222.在Linux系統(tǒng)中,你使用命令“vi/etc/inittab”查看該文件的內(nèi)容,你不小心改動了一些內(nèi)容,為了防止系統(tǒng)出問題,你不想保存所修改內(nèi)容,你應該如何操作()A、在末行模式下,鍵入:wqB、在末行模式下,鍵入:q!C、在末行模式下,鍵入:x!D、在編輯模式下,鍵入“ESC”鍵直接退出vi答案:B223.應急響應流程一般順序是A、信息安全事件通告、信息安全事件評估、應急啟動、應急處置和后期處置B、信息安全事件評估、信息安全事件通告、應急啟動、應急處置和后期處置C、應急啟動、應急處置、信息安全事件評估、信息安全事件通告、后期處置D、信息安全事件評估、應急啟動、信息安全事件通告、應急處置和后期處置答案:A224.以下關于訪問控制模型錯誤的是?A、訪問控制模型主要有3種:自主訪問控制、強制訪問控制和基于角色的訪問控制。B、自主訪問控制模型允許主體顯示地制定其他主體對該主體所擁有的信息資源是否可以訪問。C、基于角色的訪問控制RBAC中,“角色”通常是根據(jù)行政級別來定義的。D、強制訪問控制MAC是“強加”給訪問主體的,即系統(tǒng)強制主體服從訪問控制政策答案:C225.通常為保證商務對象的認證采用的手段是A、信息加密和解密B、信息隱匿C、數(shù)字簽名和身份認證技術D、數(shù)字水印答案:C226.IPSEC的抗重放服務的實現(xiàn)原理是A、使用ESP隧道模式對IP包進行封裝即可實現(xiàn)B、使用消息認證碼的校驗值來實現(xiàn)C、在數(shù)據(jù)包中包含一個將要被認證的共享秘密或密鑰來實現(xiàn)D、使用序列號及滑動窗口原理來實現(xiàn)答案:D227.計算機信息系統(tǒng)安全專用產(chǎn)品檢測機構收到產(chǎn)品檢測申請、樣品及其他材料后,應按安全專用產(chǎn)品的功能說明,檢測其是否具有()。A、計算機操作人員的安全保護B、計算機信息系統(tǒng)安全保護功能C、計算機硬件系統(tǒng)的安全保護D、防護外來的破壞功能答案:B228.我們用術語“柱面”,指示所有磁盤面的同一個磁道貫通所形成的假想的幾何柱面,中心軸是硬盤的旋轉(zhuǎn)軸。A、錯誤B、正確答案:B229.《計算機信息系統(tǒng)安全專用產(chǎn)品檢測和銷售許可證管理辦法》是于()由中華人民共和國公安部令第32號發(fā)布的。A、1998年12月12日B、1997年12月12日C、1997年6月28日D、1998年1月1日答案:B230.下述選項中對于“風險管理”的描述正確的是:A、安全必須是完美無缺、面面俱到的。B、最完備的信息安全策略就是最優(yōu)的風險管理對策。C、在解決、預防信息安全問題時,要從經(jīng)濟、技術、管理的可行性和有效性上做出權衡和取舍D、防范不足就會造成損失;防范過多就可以避免損失。答案:C231.TCP/IP協(xié)議組包括以下協(xié)議:()。A、IP、TCP、UDP和ICMPB、OSPFC、IP、BGPD、ARP、RARP、MPLS答案:A232.目前,防火墻的類型或者實現(xiàn)形式主要有四類:嵌入式防火墻、()、硬件防火墻和應用程序防火墻A、終端防火墻B、主機防火墻C、網(wǎng)關防火墻D、軟件防火墻答案:D233.違反國家核心數(shù)據(jù)管理制度,危害國家主權、安全和發(fā)展利益的,由有關主管部門處()罰款.A、五萬元以上二十萬以下B、二十萬元以上五十萬元以下C、五十萬以上二百萬元以下D、二百萬元以上一千萬元以下答案:D234.設某學校中,一位教師可講授多門課程,一門課程可由多位教師講授,則教師與課程之間的聯(lián)系是A、一對一聯(lián)系B、一對多聯(lián)系C、多對一聯(lián)系D、多對多聯(lián)系答案:D235.下列關于數(shù)字簽名的描述中,正確的是A、數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關系的數(shù)字信息B、數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸C、數(shù)字簽名一般采用對稱加密機制D、數(shù)字簽名能夠解決篡改、偽造等安全性問題答案:D236.DES是對稱密鑰加密算法,___是非對稱公開密鑰密碼算法A、RSAB、IDEC、HASHD、MD5答案:A237.計算機機房應當符合()和國家有關規(guī)定。A、采光要求B、噪聲要求C、行業(yè)標準D、國家標準答案:D238.在冗余磁盤陳列中,以下不具有容錯技術的是——A、RAID0B、RAID1C、RAID3D、RAID5答案:A239.公安機關計算機管理監(jiān)察機構應當保護計算機信息網(wǎng)絡國際聯(lián)網(wǎng)的公共安全,維護()單位和個人的合法權益和公眾利益。A、從事計算機業(yè)務的B、從事網(wǎng)絡業(yè)務的C、從事國際聯(lián)網(wǎng)業(yè)務的D、從事計算機信息工作的答案:C240.在對Linux系統(tǒng)中dir目錄及其子目錄進行權限權限統(tǒng)一調(diào)整時所使用的命令是什么?A、rm-fr-755/dirB、ls-755/dirC、chmod755/dir/*D、chmod-R755/dir答案:D241.現(xiàn)在,網(wǎng)絡詐騙案件越來越多,作案手段花樣翻新,技術含量越來越高。這也提醒我們,在發(fā)展新技術新業(yè)務時,必須()。A、注意業(yè)務發(fā)展前景B、警惕風險蔓延C、保障民生發(fā)展D、具有創(chuàng)新性答案:B242.如果設置了maptoguest=baduser則當用戶提供了一個正確的用戶名而密碼不正確的情況下,用戶將被映射成guest用戶登錄A、錯誤B、正確答案:A243.帶VPN的防火墻的基本原理流程是A、先進行流量檢查B、先進行協(xié)議檢查C、先進行合法性檢查答案:A244.對于需要進行雙層防火墻進行防護的系統(tǒng),為避免因同品牌或同種類防火墻弱點被利用導致雙重防護措施全部失效的風險,需要實現(xiàn)A、單層防火墻防護B、雙重異構防火墻防護C、單層異構防火墻防護D、雙重防火墻防護答案:B245.在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統(tǒng)的安全性。以下哪一層提供了保密性、身份鑒別、數(shù)據(jù)完整性服務?A、網(wǎng)絡層B、表示層C、會話層D、物理層答案:A246.《互聯(lián)網(wǎng)信息服務管理辦法》規(guī)范互聯(lián)網(wǎng)信息服務活動,促進互聯(lián)網(wǎng)信息服務()發(fā)展。A、市場健康B、健康有序C、管理有序D、競爭有序答案:B247.下面哪種VPN技術工作的網(wǎng)絡協(xié)議層次最高:A、IPSECVPNB、SSLVPNC、L2TPVPND、GREVPN答案:B248.以下關于宏病毒說法正確的是A、宏病毒主要感染可執(zhí)行文件B、宏病毒僅向辦公自動化程序編制的文檔進行傳染C、宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)D、CIH病毒屬于宏病毒答案:B249.網(wǎng)頁惡意代碼通常利用()來實現(xiàn)植入并進行攻擊A、口令攻擊B、U盤工具C、IE瀏覽器的漏洞D、拒絕服務攻擊答案:C250.通常以太網(wǎng)采用了()協(xié)議以支持總線型的結構。A、總線型B、環(huán)型C、令牌環(huán)D、載波偵聽與沖突檢測CSMA/CD答案:D251.信息安全風險評估是信息安全風險管理工作中的重要環(huán)節(jié),在國家網(wǎng)絡與信息安全協(xié)調(diào)小組發(fā)布的《關于開展信息安全風險評估工作的意見》(國信辦(2006)5號)中,風險評估分為自評估和檢查評估兩種形式,并對兩種工作形式提出了有關工作原則和要求,下面選項中描述正確的是()。A、信息安全風險評估應以自評估為主,自評估和檢查評估相互結合.互為補充B、信息安全風險評估應以檢查評估為主,自評估和檢查評估相互結合.互為補充C、自評估和檢查評估是相互排斥的,單位應慎重地從兩種工作形式選擇一個,并長期使用D、自評估和檢查評估是相互排斥的,無特殊理由的單位均應選擇檢查評估,以保證安全效果答案:A252.目前安全認證系統(tǒng)主要采用基于()的數(shù)字證書來實現(xiàn)A、IDSB、KMIC、VPND、PKI答案:D253.廣義的網(wǎng)絡信息保密性是指A、利用密碼技術對信息進行加密處理,以防止信息泄漏和保護信息不為非授權用戶掌握B、保證數(shù)據(jù)在傳輸、存儲等過程中不被非法修改C、對數(shù)據(jù)的截獲、篡改采取完整性標識的生成與檢驗技術D、保守國家機密,或是未經(jīng)信息擁有者的許可,不得非法泄漏該保密信息給非授權人員答案:A254.“軍隊通用計算機系統(tǒng)使用安全要求”規(guī)定,A類媒體是指:媒體上的記錄內(nèi)容對系統(tǒng)、設備功能來說是(),不能替代的,毀壞后不能立即恢復的。A、缺少的B、最重要的C、立即恢復的D、替代的答案:B255.在Linux系統(tǒng)中,改變文件所有者的命令為()。A、chmodB、touchC、chownD、cat答案:C256.Windows操作系統(tǒng)帳戶策略中的子集()只用于域用戶帳戶,確定票證的有效期限等內(nèi)容。A、域策略B、密碼策略C、Kerberos策略D、用戶鎖定策略答案:C257.用于跟蹤路由的命令是A、nestatB、regeditC、systeminfoD、tracert答案:D258.PPTP、L2TP和L2F隧道協(xié)議屬于()協(xié)議。A、第一層隧道B、第二層隧道C、第三層隧道D、第四層隧道答案:B259.以下標準內(nèi)容為“信息安全管理體系要求”的是哪個?A、ISO27000B、ISO27001C、ISO27002D、ISO27003答案:B260.數(shù)據(jù)在數(shù)據(jù)鏈路層時,我們稱之為()。A、段B、包C、位D、幀答案:D261.在開放系統(tǒng)互連環(huán)境中,兩個N層實體進行通信,它們可能用到的服務是A、N-1層是提供的服務B、N層是提供的服務C、N+1層是提供的服務D、以上3項都不是答案:A262.WindowsNT/2000SAM存放在A、WINNTB、WINNT/SYSTEMC、WINNT/SYSTEM32D、WINNT/SYSTEM32/config答案:D263.在Linux中,下面哪一條命令可更改普通用戶為超級用戶。()A、superB、suC、tarD、passwd答案:B264.對公民、法人和其他組織的合法權益造成一般損害,定義為幾級()A、第一級B、第二級C、第三級D、第四級答案:A265.安全審計是系統(tǒng)活動和記錄的獨立檢查和驗證,以下哪一項不是審計系統(tǒng)的作用?A、輔助辨識和分析未經(jīng)授權的活動或攻擊B、對與已建立的安全策略的一致性進行核查C、及時阻斷違反安全策略的致性的訪問D、幫助發(fā)現(xiàn)需要改進的安全控制措施答案:C266.信息保障技術框架(IATF)是美國國家安全局(NSA)制定的,為保護美國政府和工業(yè)界的信息與信息技術設施提供技術指南,關于IATF的說法錯誤的是?A、IATF的代表理論為“深度防御”。B、IATF強調(diào)人、技術、操作這三個核心要素,從多種不同的角度對信息系統(tǒng)進行防護。C、IATF關注本地計算環(huán)境、區(qū)域邊界、網(wǎng)絡和基礎設施三個信息安全保障領域。D、IATF論述了系統(tǒng)工程、系統(tǒng)采購、風險管理、認證和鑒定以及生命周期支持等過程。答案:C267.信息系統(tǒng)安全保護等級為3級的系統(tǒng),應當()年進行一次等級測評。A、0.5B、1C、2D、3答案:B268.入侵檢測系統(tǒng)的第一步是A、信號分B、信息收集C、數(shù)據(jù)包過濾D、數(shù)據(jù)包檢查答案:B269.以下哪條命令可以查看后臺中的作業(yè)。()A、jobsB、tasklistC、topsD、showbackgroundjobs答案:A270.網(wǎng)絡空間已成為人們()新空間,那就應該成為我們黨凝聚共識的新空間。這幾年,我們開展網(wǎng)上正面宣傳工作效果明顯,但網(wǎng)上宣傳的吸引力、感染力、影響力、有效性有待進一步提升。A、娛樂生活B、生產(chǎn)生活C、社交生活D、學習生活答案:B271.MAC地址用()位表示。A、24.0B、36.0C、48.0D、64.0答案:C272.路由設置是邊界防范的A、基本手段之一B、根本手段C、無效手段答案:A273.三級系統(tǒng)網(wǎng)絡安全的設備防護有()個檢查項A、6B、7C、8D、9答案:C274.通過為用戶提供()標識,計算機信息系統(tǒng)可信計算基能夠使用戶對自己的行為負責A、共享B、唯一C、不同D、獨有答案:B275.根據(jù)MAC地址劃分VLAN的方法屬于()。A、靜態(tài)劃分B、動態(tài)劃分C、水平劃分D、垂直劃分答案:B276.防火墻能夠防止以下哪些攻擊?A、內(nèi)部網(wǎng)絡用戶的攻擊B、傳送已感染病毒的軟件和文件C、外部網(wǎng)絡用戶的IP地址欺騙D、數(shù)據(jù)驅(qū)動型的攻擊答案:C277.下面()不是與WINDOWS2003安全配置有關的工具命令A、SCWB、syskeyC、gpedit.mscD、sysedit答案:D278.在RHEL5系統(tǒng)中,以下()操作可以查看內(nèi)核版本。(選擇一項)A、ifconfigB、hostnameC、cat/proc/cpuinfoD、uname–r答案:D279.信息安全是指確保信息系統(tǒng)內(nèi)信息的保密性、()和可用性等A、完整性B、及時性C、有效性D、可控性答案:A280.ISO7498-2從體系結構觀點描述了5種安全服務,以下不屬于這5種安全服務的是A、身份鑒別B、數(shù)據(jù)包過濾C、授權控制D、數(shù)據(jù)完整性答案:B281.《中華人民共和國網(wǎng)絡安全法》已由中華人民共和國第十二屆全國人民代表大會常務委員會第()次會議于2016年11月7日通過。A、二十二B、二十三C、二十四D、二十五答案:C282.防火墻截取內(nèi)網(wǎng)主機與外網(wǎng)通信,由防火墻本身完成與外網(wǎng)主機通信,然后把結果傳回給內(nèi)網(wǎng)主機,這種技術稱為()。A、內(nèi)容過濾B、地址轉(zhuǎn)換C、透明代理D、內(nèi)容中轉(zhuǎn)答案:C283.主要用于加密機制的協(xié)議是()。A、HTTPB、FTPC、TELNETD、SSL答案:D284.Vigenere密碼屬于A、置換密碼B、單表代換密碼C、多表代換密碼D、公鑰密碼答案:C285.對社會秩序、公共利益造成一般損害,定義為幾級A、第一級B、第二級C、第三級D、第四級答案:B286.()已是當前意識形態(tài)斗爭的最前沿。A、道路B、經(jīng)濟C、安全D、網(wǎng)絡答案:D287.自2004年1月起,國內(nèi)各有關部門在申報信息安全國家標準計劃項目時,必須經(jīng)由以下哪個組織提出工作意見,協(xié)調(diào)一致后由該組織申報。A、全國通信標準化技術委員會(TC485)B、全國信息安全標準化技術委員會(TC260)C、中國通信標準化協(xié)會(CCSA)D、網(wǎng)絡與信息安全技術工作委員會答案:B288.以下選項中()不屬于目前采用的主要隔離方法A、信息隔離B、安全隔離C、網(wǎng)絡隔離D、物理隔離答案:A289.標準為評估機構提供等級保護評估依據(jù)A、基本要求B、測評指南C、評估實施指南D、定級指南答案:A290.下面對訪問控制技術描述最準確的是:A、保證系統(tǒng)資源的可靠性B、實現(xiàn)系統(tǒng)資源的可追查性C、防止對系統(tǒng)資源的非授權訪問D、保證系統(tǒng)資源的可信性答案:C291.國家科學技術秘密的密級分為絕密級、機密級、秘密級,以下哪項屬于絕密級的描述?A、處于國際先進水平,并且有軍事用途或者對經(jīng)濟建設具有重要影響的B、能夠局部反應國家防御和治安實力的C、我國獨有、不受自然條件因素制約、能體現(xiàn)民族特色的精華,并且社會效益或者經(jīng)濟效益顯著的傳統(tǒng)工藝D、國際領先,并且對國防建設或者經(jīng)濟建設具有特別重大影響的答案:D292.《刑法》第六章第285、286、287條對與計算機犯罪的內(nèi)容和量刑進行了明確的規(guī)定,以下哪一項不是其中規(guī)定的罪行?A、非法侵入計算機信息系統(tǒng)罪B、破壞計算機信息系統(tǒng)罪C、利用計算機實施犯罪D、國家重要信息系統(tǒng)管理者玩忽職守罪答案:D293.數(shù)據(jù)庫設計每個階段都有自己的設計內(nèi)容,“為哪些關系,在哪些屬性上建什么樣的索引”,這一設計內(nèi)容應該屬于()設計階段A、概念設計B、邏輯設計C、物理設計D、全局設計答案:C294.IKE協(xié)議由()協(xié)議混合而成。A、ISAKMP、Oakley、SKEMEB、AH、ESPC、L2TP、GRED、以上皆不是答案:A295.應采用()組合的鑒別技術對管理用戶進行身份鑒別。A、一種或一種以上B、兩種或兩種以上C、三種以上D、單一答案:B296.實施信息系統(tǒng)訪問控制首先需要進行如下哪一項工作?A、信息系統(tǒng)資產(chǎn)分類B、信息系統(tǒng)資產(chǎn)標識C、創(chuàng)建訪問控制列表D、梳理信息系統(tǒng)相關信息資產(chǎn)答案:D297.當采取了安全控制措施后,剩余風險()可接受風險的時候,說明風險管理是有效的A、等于B、大于C、小于D、不等于答案:C298.國家支持開發(fā)利用數(shù)據(jù)提升公共服務的智能化水平,應當適當考慮哪些人群的需求A、數(shù)據(jù)相關從業(yè)人員B、數(shù)據(jù)安全保障人員C、學生群體D、老年人、殘疾人等答案:D299.如果出現(xiàn)IT人員和最終用戶職責分工的問題,下面哪個選項是合適的補償性控制?A、限制物理訪問計算機設備B、檢查應用及事務處理日志C、在聘請IT人員之前進行背景檢查D、在不活動的特定時間后,鎖定用戶會話答案:B300.互聯(lián)網(wǎng)站申請從事登載新聞業(yè)務,應當填寫并提交()統(tǒng)一制發(fā)的《互聯(lián)網(wǎng)站從事登載新聞業(yè)務申請表》。A、文化部B、國務院新聞辦公室C、教育部D、信息產(chǎn)業(yè)部答案:B301.數(shù)據(jù)加密標準化分技術委員會成立時間()A、1997/8/1B、1984/8/1C、1984/7/1D、1997/7/1答案:C302.交換機地址表存放的是什么()。A、IP地址與端口的對應關系B、IP地址與MAC地址的對應關系C、MAC地址與端口的對應關系D、IP地址與VLAN的對應關系答案:C303.IP地址6的缺省子網(wǎng)掩碼有位()。A、8.0B、16.0C、24.0D、32.0答案:C304.根據(jù)《國家電網(wǎng)公司信息安全風險評估實施細則(試行)》,在風險評估中,資產(chǎn)評估包含信息資產(chǎn)()、資產(chǎn)賦值等內(nèi)容。A、識別B、安全要求識別C、安全D、實體答案:A305.攻擊者在遠程WEB頁面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認為該頁面是可信賴的,但是當瀏覽器下載該頁面,嵌入其中的腳本將被解釋執(zhí)行,這是哪種類型的漏洞?A、緩沖區(qū)溢出B、SQL注入C、設計錯誤D、跨站腳本答案:D306.FTP默認使用的控制端口是()。A、20.0B、21.0C、22.0D、23.0答案:B307.下列關于計算機木馬的說法錯誤的是A、Word文檔也會感染木馬B、盡量訪問知名網(wǎng)站能減少感染木馬的概率C、殺毒軟件對防止木馬病毒泛濫具有重要作用D、只要不訪問互聯(lián)網(wǎng),就能避免受到木馬侵害答案:D308.OSI安全體系結構中定義了五大類安全服務,其中,數(shù)據(jù)機密性服務主要針對的安全威脅是A、拒絕服務B、竊聽攻擊C、服務否認D、硬件故障答案:B309.在mysql服務器中,若要創(chuàng)建一個名為pbdev的庫,應執(zhí)行()數(shù)據(jù)庫指令。(選擇一項)A、CREATETABLEpbdev;B、CREATEDATABASEpbdev;C、DROPTABLEpbdev;D、DROPDATABASEpbdev;答案:B310.電力系統(tǒng)標準600bit調(diào)制解調(diào)器的中心頻率是()。A、3080HzB、2880HzC、2780HzD、2600Hz答案:B311.在建立縱向加密隧道時,以下哪項不是必要條件()A、網(wǎng)絡互通B、添加對端設備證書C、添加對端設備地址D、在縱向加密裝置管理中心上添加裝置節(jié)點答案:D312.從事數(shù)據(jù)交易中介服務的機構未履行本法第三十三條規(guī)定的義務的,由有關主管部門責令改正,沒收違法所得,沒有違法所得或者違法所得不足十萬元的,處()罰款,并可以責令暫停相關業(yè)務、停業(yè)整頓、吊銷相關業(yè)務許可證或者吊銷營業(yè)執(zhí)照.A、一萬元以上十萬元以下B、十萬元以上一百萬元以下C、五十萬元以上一百萬元以下D、一百萬元以上二百萬元以下答案:B313.人們對信息安全的認識從信息技術安全發(fā)展到信息安全保障,主要是由于:A、為了更好地完成組織機構的使命B、針對信息系統(tǒng)的攻擊方式發(fā)生重大變化C、風險控制技術得到革命性的發(fā)展D、除了保密性,信息的完整性和可用性也引起了人們的關注答案:A314.下面關于信息系統(tǒng)安全保障的說法不正確的是:A、信息系統(tǒng)安全保障與信息系統(tǒng)的規(guī)劃組織.開發(fā)采購.實施交付.運行維護和廢棄等生命周期密切相關B、信息系統(tǒng)安全保障要素包括信息的完整性.可用性和保密性C、信息系統(tǒng)安全需要從技術.工程.管理和人員四個領域進行綜合保障D、信息系統(tǒng)安全保障需要將信息系統(tǒng)面臨的風險降低到可接受的程度,從而實現(xiàn)其業(yè)務使命答案:B315.公鑰基礎設施中總共有四類實體,CA,RA,終端實體,證書/CRL庫,其中對CA的理解正確的是()。A、證書持有者B、證書認證機構C、證書用戶D、證書認證途徑答案:B316.在企業(yè)內(nèi)部網(wǎng)與外部網(wǎng)之間,用來檢查網(wǎng)絡請求分組是否合法,保護網(wǎng)絡資源不被非法使用的技術是A、防病毒技術B、防火墻技術C、差錯控制技術D、流量控制技術答案:B317.OSI參考模型的物理層中沒有定義()。A、硬件地址B、位傳輸C、電平D、物理接口答案:A318.中華人民共和國境內(nèi)的計算機信息網(wǎng)絡進行國際聯(lián)網(wǎng),應當依照()辦理A、計算機信息系統(tǒng)安全保護條例B、計算機信息網(wǎng)絡國際聯(lián)網(wǎng)管理暫行規(guī)定實施辦法C、中國公用計算機互聯(lián)網(wǎng)國際聯(lián)網(wǎng)管理辦法D、中國互聯(lián)網(wǎng)絡域名注冊暫行管理辦法答案:B319.在某個信息系統(tǒng)實施案例中,A單位(甲方)允許B公司(乙方)在甲方的測試天南地北中開發(fā)和部署業(yè)務系統(tǒng),同時為防范風險,A單位在和B公司簽訂合同中,制定有關條款,明確了如果由于B公司操作原因引起的設備損壞,則B公司需按價賠償??梢钥闯觯撡r償條款應用了風險管理中()的風險處置措施。A、降低風險B、規(guī)避風險C、轉(zhuǎn)移風險D、拒絕風險答案:C320.數(shù)據(jù)鏈路層可以采用()和加密技術,由于不同的鏈路層協(xié)議的幀格式都有區(qū)別廠所以在加密時必須區(qū)別不同的鏈路層協(xié)議A、路由選擇B、入侵檢測C、數(shù)字簽名D、訪問控制答案:B321.用于保護計算機信息系統(tǒng)安全的專用硬件和軟件產(chǎn)品,稱為()。A、計算機專用產(chǎn)B、計算機安全產(chǎn)品C、計算機特殊用途產(chǎn)D、計算機信息系統(tǒng)安全專用產(chǎn)品答案:D322.《中華人民共和國計算機信息系統(tǒng)安全保護條例》中規(guī)定,國家對()的銷售實行許可證制度。A、計算機信息系統(tǒng)安全專用產(chǎn)品B、計算機軟件產(chǎn)品C、計算機硬件產(chǎn)品D、計算機設備答案:A323.應制定計算機系統(tǒng)維護計劃,確定維護檢查的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論