




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
試卷科目:信息安全基礎信息安全基礎(習題卷16)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基礎第1部分:單項選擇題,共152題,每題只有一個正確答案,多選或少選均不得分。[單選題]1.數字簽名技術是()加密算法的應用A)不對稱B)對稱C)PGP答案:A解析:[單選題]2.IP地址欺騙通常是()A)黑客的攻擊手段B)防火墻的專門技術C)IP通訊的一種模式答案:A解析:[單選題]3.審核過程中發(fā)現的不符合項的描述和分級由下列哪個角色負責?()A)發(fā)現該不符合項的審核員B)審核組長C)受審核方負責人D)該不符合涉及的受審核方責任人答案:A解析:[單選題]4.信息資產的三個安全屬性是()。A)保密性、完整性、業(yè)務連續(xù)性B)保密性、完整性、不可破壞性C)保密性、完整性、可持續(xù)性D)保密性、完整性、可用性答案:D解析:[單選題]5.指定ECHO-REQUEST報文的長度默認值是()A)0B)1C)56D)99答案:C解析:[單選題]6.用于自動檢測遠程或本地主機安全性弱點的程序,通常稱之為:A)入侵檢測B)防火墻C)漏洞掃描D)入侵防護答案:C解析:漏洞掃描的概念。[單選題]7.信息化從大建設階段向大運維階段的關鍵過渡期期間,信息運維服務體系以()作為建設原則。A)?以我為主、因勢利導、統(tǒng)一管控、持續(xù)改進?B)安全第一、預防為主、同一軟件,集中部署C)?領先實踐、主業(yè)經驗、立足實際、質量保障?D)主動運維,主動服務答案:A解析:[單選題]8.監(jiān)督、檢查、指導計算機信息系統(tǒng)安全保護工作是()對計算機信息系統(tǒng)安全保護履行法定職責之一A)電信管理機構B)公安機關C)國家安全機關D)國家保密局答案:B解析:[單選題]9.現在游戲都設置了未成年人防沉迷機制,通常需要用戶進行實名認證,填寫實名信息過程,以下說明正確的是()A)隨意填寫信息B)根據游戲要求填寫所有信息,進行實名認證C)仔細閱讀實名認證所需信息,僅填寫必要實名信息D)以上說法都對答案:C解析:[單選題]10.通信階段研究對象主要是?A)互聯網企業(yè)B)地方事業(yè)單位C)軍方和政府D)白帽子個人答案:C解析:[單選題]11.-0110110的補碼是()A)11001010B)11001001C)10110110D)00110110答案:A解析:[單選題]12.1994年2月國務院發(fā)布的《計算機信息系統(tǒng)安全保護條例》賦予()對計算機信息系統(tǒng)的安全保護工作行使監(jiān)督管理職權A)信息產業(yè)部B)全國人大C)公安機關D)國家工商總局答案:C解析:[單選題]13.首次因黑客攻擊行為引發(fā)的大規(guī)模停電事件是()事件。A)2016年以色列國家電網遭受黑客攻擊B)2015年烏克蘭電力系統(tǒng)遭受黑客攻擊C)2010年伊朗核電站遭受Stuxnet震網病毒攻擊D)2012年印度大停電事件答案:B解析:[單選題]14.MD5是按每組512位為一組來處理輸入的信息,經過一系列變換后,生成一個()為散列值。A)64B)128C)256D)512答案:B解析:[單選題]15.下列軟件哪個不是數據庫管理系統(tǒng)()。A)ExcelB)AccessC)OracleD)SQLServer答案:A解析:Excel是office的電子表格,常說的Oracle、Access、SQLServer等數據庫,其實準確地說就是數據庫管理系統(tǒng)。[單選題]16.信息分類方案的目的是()A)劃分信息載體的不同介質以便于儲存和處理,如紙張、光盤、磁盤B)劃分信息載體所屬的職能以便于明確管理責任C)劃分信息對于組織業(yè)務的關鍵性和敏感性分類,按此分類確定信息存儲、處理、處置的原則D)劃分信息的數據類型,如供銷數據、生產數據、開發(fā)測試數據,以便于應用大數據技術對其分析答案:C解析:[單選題]17.組織通過信息安全管理體系認證則()A)表明組織已不存在不符合項B)表明體系具備保護組織信息資產的能力C)表明組織已達到了其信息安全目標D)以上都不對答案:D解析:[單選題]18.信息安全中PDR模型的關鍵因素是()A)人B)技術C)模型D)客體答案:A解析:[單選題]19.以下不是包過濾防火墻主要過濾的信息?()A)源IPB)目的IPC)TCPD)時間答案:D解析:[單選題]20.下面哪種拓撲是極其可靠,但同時也是極耗費成本的?A)星型拓撲B)總線拓撲C)環(huán)型拓撲D)全連通拓撲答案:D解析:[單選題]21.黑客利用網站操作系統(tǒng)的漏洞和Web服務程序的SQL注入漏洞等得到()的控制權限。A)主機設備B)Web服務器C)網絡設備D)數據庫答案:B解析:[單選題]22.在安全事件的準備階段應關注的信息不包括()[]*A)基于威脅建立合理的安全保障措施B)從網絡上斷開主機或部分網絡C)為安全事件應急響應提供足夠的資源和人員D)建立支持事件響應活動管理體系答案:B解析:[單選題]23.NTFS文件系統(tǒng)中,()可以限制用戶對磁盤的使用量A)活動目錄B)磁盤配額C)文件加密D)稀松文件支持答案:B解析:[單選題]24.青少年如果上網成癮,哪些措施不是有效的疏導手段?()A)進行適度的心理干預B)引導青少年將注意力轉移到戶外體育運動上來C)父母嚴格監(jiān)管,控制子女的活動區(qū)域和個人時間D)以反面案例教導青少年遠離網游答案:C解析:[單選題]25.下列度量中,哪一個度量不屬于集中趨勢度量()。A)中位數B)中列數C)眾數D)極差答案:D解析:[單選題]26.Internet使用的網絡協(xié)議是()。A)CSMA/CDB)TCP/IPC)X.25/X.75D)TokenRing答案:B解析:[單選題]27.生產控制大區(qū)采集應用部分與調度自動化系統(tǒng)邊界的安全防護為()()A)B1B)B2C)B3D)B4答案:A解析:[單選題]28.信息安全監(jiān)管部門包括公安機關、保密部門和()部門。A)國家密碼工作部門B)司法部門C)檢察機關D)信息產業(yè)部門答案:A解析:[單選題]29.在RSA的公鑰密碼體制中,假設公鑰為(e,n)=(13,35),則私鑰d等于()。A)11B)13C)15D)17答案:B解析:[單選題]30.隨著新型技術應用范圍日益拓展,安全威脅的數量將持續(xù)()。A)減少B)不變C)增加D)無法確定答案:C解析:[單選題]31.會話偵聽與劫持技術屬于技術()A)密碼分析還原B)協(xié)議漏洞滲透C)應用漏洞分析與滲透D)DOS攻擊答案:B解析:[單選題]32.在信息安全加固工作中應遵循的原則不包括().A)可用性原則B)規(guī)范性原則C)可控性原則D)最小影響和保密原則答案:A解析:[單選題]33.用于實現郵件傳輸服務的協(xié)議是()A)HTMLB)IGMPC)SMTPD)DHCP答案:C解析:[單選題]34.若Alice想向Bob分發(fā)一個會話密鑰,采用ElGamal加密算法,那么Alice應該選用的密鑰是()。A)AliceB)AliceC)BobD)Bob答案:C解析:[單選題]35.關于?心臟出血?漏洞,以下說法正確的是()A)主要是對FTP協(xié)議進行攻擊B)主要是對SSL協(xié)議進行攻擊C)主要是對HTTP訪問的網站進行攻擊D)主要是對RPC協(xié)議進行攻擊答案:B解析:[單選題]36.非法獲取、出售或者提供涉及用戶個人信息的各類數據,觸犯了下列哪一項?A)《網絡安全法》B)《電信和互聯網用戶個人信息保護規(guī)定》C)?兩高?《關于辦理侵犯公民個人信息刑事案件適用法律若干問題的解釋》D)以上所有答案:D解析:[單選題]37.MD5能否作為保密性加密算法A)可以,因為MD5加密算法是不可逆的,是無法被破解。B)不可以,因為MD5加密強度太小。C)可以,因為MD5可以作為數字簽名,像指紋,是獨一無二的。D)不可以,因為MD5只是哈希算法,并不是加密算法,且由于MD5計算過程是公開的所以可以通過逆向查找進行破解。答案:D解析:[單選題]38.系統(tǒng)啟停工作應該嚴格按照相關系統(tǒng)啟停作業(yè)()進行。A)變更單B)操作票C)工作票D)指導書答案:D解析:[單選題]39.以下哪些服務器沒有被發(fā)現過文件解析漏洞A)ApacheB)IISC)nginxD)squid答案:D解析:[單選題]40.云大物移智中的移是指()。A)中國聯通B)中國移動C)中國電信D)移動互聯答案:D解析:[單選題]41.以下關于認證機構的監(jiān)督要求表述錯誤的是()A)認證機構宜能夠對客戶組織的與信息安全有關的資產威脅、脆弱性和影響制定監(jiān)督方案,并判斷方案的合理性B)認證機構的監(jiān)督方案應由認證機構和客戶共同來制定C)監(jiān)督審核可以與其他管理體系的審核相結合D)認證機構應對認證證書的使用進行監(jiān)督答案:B解析:[單選題]42.客戶端A和服務器B之間建立TCP連接,A和B發(fā)送報文的序列號分別為a,b,則它們回應的報文序號應該是下列哪項?A)a+1:aB)a:a+1C)b+1:bD)a+1:b+1答案:D解析:[單選題]43.光纖通信站點和無線公網通信站點,應通過()接入配電自動化系統(tǒng)主站,防止從終端通信入侵主站系統(tǒng)。A)一區(qū)B)二區(qū)C)三區(qū)D)安全接入區(qū)答案:D解析:[單選題]44.請選出不屬于常見Web漏洞的一項A)XSS跨站攻擊B)SQL注入C)緩沖區(qū)溢出D)Web系統(tǒng)配置錯誤答案:C解析:[單選題]45.關于?三同步制度?。以下說法正確的是()A)建設關鍵信息基礎設施建設時須保證安全技術措施同步規(guī)劃、同步建設同步使用B)建設三級以上信息系統(tǒng)須保證安全子系統(tǒng)同步規(guī)劃、同步建設、同步使用C)建設機密及以上信息系統(tǒng)須保證安全子系統(tǒng)同步規(guī)劃、同步建設、同步使用D)以上都不對答案:A解析:[單選題]46.對于ISMS審核組而言,以下哪一種要求不是必須的?()A)信息安全的理解B)從業(yè)務角度對風險評估和風險管理的理解C)被審核活動的技術知識D)以上都不對答案:D解析:[單選題]47.組織應()A)定義和使用安全邊界來保護敏感或關鍵信息和信息處理設施的區(qū)域B)識別和使用安全邊界來保護敏感或關鍵信息和信息處理設施的區(qū)域C)識別和控制安全邊界來保護敏感或關鍵信息和信息處理設施的區(qū)域D)定義和控制安全邊界來保護敏感或關鍵信息和信息處理設施的區(qū)域答案:A解析:[單選題]48.利用互聯網、移動通訊終端制作、復制、出版、販賣傳播內容含不滿14周歲未成年人的淫穢電影、表演等視頻文件()以上應定罪處罰。A)5個B)10個C)15個D)20個答案:B解析:[單選題]49.間接接觸觸電防護方式有()。A)絕緣B)屏護C)電氣間距D)安全接地答案:D解析:[單選題]50.采用異常檢測方法進行入侵檢測時,可以用()來評估用于異常檢測的數據的質量。質量越高,說明數據越有規(guī)律,用其來進行異常檢測就越準確。A)條件熵B)數據量C)數據類別D)概率答案:A解析:[單選題]51.啊D注入工具是一個檢測SQL注入漏洞的工具,那么啊D可以注入什么類型的數據庫?A)MSSQLB)MYSQLC)ORACLED)SQLITE答案:A解析:[單選題]52.網絡層安全性的優(yōu)點是:A)保密性B)按照同樣的加密密鑰和訪問控制策略來處理數據包C)提供基于進程對進程的安全服務D)透明性答案:A解析:[單選題]53.olt通過大量偽造的ICMP和UDP導致系統(tǒng)變的非常慢甚至重新啟動,這種攻擊方式是______?A)郵件炸彈B)特洛伊木馬C)DDos攻擊D)邏輯炸彈答案:C解析:[單選題]54.以下哪個不是風險管理相關標準()A)ISO/IECTR13335B)ISO/IEC27002C)ISOIEC27005D)GB/T20984答案:A解析:[單選題]55.以下哪種不是并發(fā)結構()。A)多線程B)分布式計算C)消息傳遞D)以上都不是答案:C解析:[單選題]56.一般來說,個人計算機的防病毒軟件對()是無效的A)Word病毒B)DDoSC)電子郵件病毒D)木馬答案:B解析:[單選題]57.以下哪一種方式是入侵檢測系統(tǒng)所通常采用的()A)基于網絡的入侵檢測B)基于IP的入侵檢測C)基于服務的入侵檢測D)基于域名的入侵檢測答案:A解析:[單選題]58.關于TCP/IP模型與OSI模型對應關系的描述中,正確的是()A)TCP/IP模型的應用層對應于OSI模型的傳輸層B)TCP/IP模型的傳輸層對應于OSI模型的物理層C)TCP/IP模型的互聯層對應于OSI模型的網絡層D)CP/IP模型的主機-網絡層對應于OSI模型的應用層答案:C解析:[單選題]59.文件包含漏洞是()的一種,其原理就是注入一段用戶能控制的腳本或代碼,并讓服務端執(zhí)行。A)post注入B)代碼注入C)文件上傳D)代碼審計答案:B解析:[單選題]60.一個擁有80個職員的公司,不久的將來將擴展到100多人,每個員工擁有一臺計算機,現要求將這些計算機連網,實現資源共享,最能滿足此公司要求的網絡類型是()。A)主機/終端B)對等方式C)客戶/服務器方式D)INTERNET答案:C解析:[單選題]61.故意輸入計算機病毒以及其他有害數據,危害計算機信息系統(tǒng)安全的個人,尚不夠刑事處罰的,應依法接受()處罰A)警告B)警告或者處以5000元以下的罰款C)處以5000元以下的罰款D)警告或者處以2000元以下的罰款答案:B解析:[單選題]62.黑客要想控制某些用戶,需要把木馬程序安裝到用戶的機器中,實際上安裝的是()A)木馬的控制端程序B)木馬的服務器端程序C)不用安裝D)控制端、服務端程序都必需安裝答案:B解析:[單選題]63.以下哪個選項不是IPSecSA的標識?A)SPIB)目的地址C)源地址D)安全協(xié)議答案:C解析:[單選題]64.在IIS6.0解析漏洞的利用中,下列哪個是不能執(zhí)行木馬腳本的?A)/xx.asp/xx.jpgB)/shell.cerC)/shell.aspx;.jpgD)/shell.asa;1.rar文件名解析漏洞答案:C解析:[單選題]65.維吉利亞密碼是古典密碼體制中比較有代表性的一種密碼,其密碼體制采用的是()。A)置換密碼B)單表代換密碼C)多表代換密碼D)分組密碼答案:C解析:[單選題]66.關于審核方案,以下說法正確的是()A)審核范圍應與審核方案和審核目標相一致B)即使審核目標、范圍或準則發(fā)生變化,也不可修改審核方案C)當對兩個或更多的管理體系同時進行審核時,審核目標、范圍和準則與相關審核方案的目標可以不一致D)每次審核,審核目標、范圍和準則不一定形成文件答案:A解析:[單選題]67.U盤里有重要資料,同事臨時借用,如何做更安全A)同事關系較好可以借用B)刪除文件之后再借C)同事使用U盤的過程中,全程查看D)將U盤中的文件備份到電腦之后,使用殺毒軟件提供的?文件粉碎?功能將文件粉碎,然后再借給同事答案:D解析:[單選題]68.對IPv6協(xié)議,ESP協(xié)議的傳輸模式SA的加密對象包括()。A)IP載荷和跟在ESP首部后面的任何IPv6擴展首部B)僅IP載荷C)僅IP首部D)僅IPv6擴展首部答案:A解析:[單選題]69.關于防火墻網關針對HTTP協(xié)議的防病毒響應方式,以下哪項說法是錯誤的?A)當網關設備阻斷HTTP連接后,向客戶端推送web頁面并產生日志B)響應方式包括宣告和阻斷C)告警方式設備只產生日志,不對HTTP協(xié)議傳輸的文件進行處理就發(fā)送出去D)阻斷是指設備斷開與HTTP服務器的連接并阻斷文件傳輸答案:B解析:[單選題]70.當路由器在查找路由表時,如發(fā)現不止一條路由匹配,則路由應如何選擇?()A)選擇路由表中最上一條匹配路由B)選擇默認路由C)遵從最長匹配原則D)在所有路由中進行負載均衡(LOADBALANCE)答案:C解析:[單選題]71.下列不屬于公司信息資產的有()A)客戶信息B)被放置在IDC機房的服務器C)保潔服務D)以上都不對答案:C解析:[單選題]72.組織在建立和評審信息安全管理體系時,應考慮()A)風險評估的結果B)管理方案C)法律、法規(guī)和其他要求D)A+C答案:D解析:[單選題]73.某信息安全公司的團隊對某款名為"紅包快搶"的外掛進行分析發(fā)現此外掛是一個典型的木馬后門,使黑客能夠獲得受害者電腦的訪問權,該后門程序為了達到長期駐留在受害者的計算機中,通過修改注冊表啟動項來達到后門程序隨受害者計算機系統(tǒng)啟動而啟動,為防范此類木馬的攻擊,以下做法無用的是哪一項?A)不下載不執(zhí)行、不接收來歷不明的軟件和文件B)不隨意打開來歷不明的郵件,不瀏遠不健康不正規(guī)的網站C)使用共享文件夾D)安裝反病毒軟件和防火墻,安裝專門的木馬防范軟件答案:C解析:[單選題]74.()技術首先需要攝像設備記錄筆跡特征,然后輸入到計算機進行處理,進行特征提取和特征對比。A)手印識別B)聲音識別C)筆跡識別D)視網膜識別答案:C解析:[單選題]75.計算機網絡組織結構中有兩種基本結構,分別是域和A)用戶組B)工作組C)本地組D)全局組答案:B解析:[單選題]76.加強對辦公計算機()的管理,開展經常性的信息安全和保密教育培訓。A)使用人員B)管理人員C)維護人員D)監(jiān)督人員答案:A解析:[單選題]77.從歷史的演進看,信息安全的發(fā)展經歷了多個階段。其中,有一個階段的特點是:網絡信息系統(tǒng)逐步形成,信息安息在存儲、處理和傳輸過程中免受非授權的訪問,開始使用防火墻、防病毒、PKI和VPN等安全產品,這個階段是指下列哪個階段?A)通信安全階段B)計算機安全階段C)信息系統(tǒng)安全階段D)信息安全保障階段答案:D解析:[單選題]78.入侵檢測的內容涵蓋授權的和非授權的各種入侵行為,以下哪項行為不屬于入侵檢測范圍?A)冒充其他用戶B)管理員誤刪配置C)種植蠕蟲木馬D)泄露數據信息答案:B解析:[單選題]79.量子密碼學的理論基礎是_____A)量子力學B)數學C)傳統(tǒng)密碼學D)天體物理學答案:A解析:[單選題]80.在中性點直接接地的低壓供電系統(tǒng),將電氣設備的中性線與接地裝置相連稱為()。A)保護接地B)工作接地C)防雷接地D)直接接地答案:B解析:[單選題]81.當發(fā)現不符合項時,組織應對不符合作出反應,適用時()A)采取措施,以控制并予以糾正B)對產生的影響進行處理C)分析產生原因D)建立糾正措施以避免再發(fā)生答案:A解析:[單選題]82.數字水印的特征沒有?()A)不需要帶外傳輸B)透明性C)穩(wěn)定性D)安全性答案:C解析:[單選題]83.為了確保電子郵件中郵件內容的安全,應該采用以下哪種方式比較恰當()A)電子郵件發(fā)送時要加密,并注意不要錯發(fā)B)電子郵件不需要加密碼C)只要向接收者正常發(fā)送就可以了D)使用移動終端發(fā)送郵件答案:A解析:[單選題]84.以下哪一項不屬于物理入口控制的措施?()A)僅允許佩戴規(guī)定類型工牌的人員進入B)入口處使用指紋識別系統(tǒng)C)僅允許穿戴規(guī)定防護服的人員進入D)保安核實來訪人員的登記信息答案:C解析:[單選題]85.Windows系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和A)本地帳號B)域帳號C)來賓帳號D)局部帳號答案:A解析:[單選題]86.下列方案中,不屬于安全電子郵件解決方案的是()。A)PEMB)S/MIMC)D)HTTP答案:D解析:[單選題]87.為確保信息資產的安全,設備、信息或軟件在()之前不應帶出組織場所A)使用B)授權C)檢查合格D)識別出薄弱環(huán)節(jié)答案:B解析:[單選題]88.為了防止對應用系統(tǒng)中信息的未授權訪問,正確的做法是:()A)定期變更用戶名和登錄口令B)按照訪問控制策略限制用戶訪問應用系統(tǒng)功能C)隔離敏感系統(tǒng)D)B+C答案:D解析:[單選題]89.如何刪除一個非空子目錄/tmp()?A)del/tmpB)rm-rf/tmpC)rm-Ra/tmpD)rm-rf/tmp答案:D解析:[單選題]90.以下哪一項是在兼顧可用性的基礎上,防范SQL注入攻擊最有效的手段()A)刪除存在注入點的網頁B)對數據庫系統(tǒng)的管理C)對權限進行嚴格的控制,對web用戶輸入的數據進行嚴格的過濾D)通過網絡防火墻嚴格限制Internet用戶對web服務器的訪問答案:C解析:[單選題]91.下列協(xié)議不能用于訪問pix防火墻并對防火墻進行配置、維護的是()A)TelnetB)SSHC)HTTPD)Rlogin答案:D解析:[單選題]92.哪個不是webshel|查殺工具?A)D盾B)WebShellDetectorC)AWVSD)河馬答案:C解析:[單選題]93.以下說法不正確的是()A)信息安全事件管理不包括工業(yè)控制系統(tǒng)安全事件B)工業(yè)控制系統(tǒng)由各種自動化控制組件以及對實時數據進行采集、監(jiān)測的過程控制組件構成C)工業(yè)控制系統(tǒng)資產的吸引力是影響信息安全事件可能性的因素之一D)工業(yè)控制系統(tǒng)的保密性、完整性、可用性決定了其資產價值答案:A解析:[單選題]94.殺毒軟件為了防止惡意代碼侵入計算機,通常不需要監(jiān)控Windows系統(tǒng)中的()。(本題1分)A)注冊表B)系統(tǒng)文件C)用戶的文本文件D)Office文檔答案:C解析:[單選題]95.在信息安全管理體系()階段應測量控制措施的有效性?A)建立B)實施和運行C)監(jiān)視和評審D)保持和改進答案:C解析:[單選題]96.信息安全的主要目的是為了保證信息的()A)完整性、機密性、可用性B)安全性、可用性、機密性C)完整性、安全性、機密性D)可用性、傳播性、整體性答案:A解析:[單選題]97.以下哪項是對抗ARP欺騙有效的手段A)使用靜態(tài)ARP緩存B)在網絡上組織ARP報文的發(fā)送C)安裝殺毒軟件并更新到最新的病毒庫D)使用linux系統(tǒng)提高安全性答案:A解析:[單選題]98.在網絡綜合布線中,工作區(qū)子系統(tǒng)的主要傳輸介質是()A)單模光纖B)5類UTPC)同軸電纜D)多模光纖答案:B解析:[單選題]99.下列關于安全審計的內容說法中錯誤的是()。A)應對網絡系統(tǒng)中的網絡設備運行情況、網絡流量、用戶行為等進行日志記錄。B)審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息。C)應能根據記錄數據進行分析,并生成報表。D)為了節(jié)約存儲空間,審計記錄可以隨意刪除、修改或覆蓋。答案:D解析:[單選題]100.根據南方電網公司信息機房建設技術規(guī)范中信息機房可分為()個級別。A)一B)二C)三D)四答案:C解析:[單選題]101.信息作業(yè)現場的()等應符合有關標準、規(guī)范的要求。A)生產條件和安全設施B)辦公條件和生產設施C)生產條件和生產設施D)辦公條件和安全設施答案:A解析:[單選題]102.MD5是以512位分組來處理輸入的信息,每一分組又被劃分為()32位子分組。A)16個B)32個C)64個D)128個答案:A解析:[單選題]103.以下關于狀態(tài)檢測防火墻的描述,不正確的是()[]*A)所檢查的數據包稱為狀態(tài)包,多個數據包之間存在一些關聯B)能夠自動打開和關閉防火墻上的通信端口C)其狀態(tài)檢測表由規(guī)則表和連接狀態(tài)表兩部分組成D)在每一次操作中,必須首先檢測規(guī)則表,然后再檢測連接狀態(tài)表答案:D解析:[單選題]104.資產是對組織()的任何東西A)有使用價值B)擁有C)有價值D)購買答案:C解析:[單選題]105.用戶A利用公開密鑰密碼向用戶B發(fā)送消息M(假定M是可讀的一句中文字符串),加密函數E,解密函數D,散列函數H,A的公鑰為PUa,私鑰為PRa,B的公鑰為PUb,私鑰為PRb,提供機密性、不可否認性、完整性保護的最佳方案是()。A)E(PUb,B)E(PUa,C)E(PUb,D)E(PUb,答案:D解析:[單選題]106.在以太局域網中,將IP地址映射為以太網卡地址的協(xié)議是()。A)ARPB)ICMPC)UDPD)SMTP答案:A解析:[單選題]107.()大多數比較簡單,破譯也比較容易,目前很少采用。A)古典密碼B)雙鑰密碼C)非對稱密碼D)公鑰密碼答案:A解析:[單選題]108.TCP/IP參考模型中的主機-網絡層對應于OSI參考模型的Ⅰ.物理層Ⅱ.數據鏈路層Ⅲ.網絡層A)ⅢB)Ⅰ和ⅡC)ⅠD)Ⅰ.Ⅱ和Ⅲ答案:B解析:[單選題]109.下列四項中不屬于計算機病毒特征的是()A)潛伏性B)傳染性C)免疫性D)破壞性答案:C解析:[單選題]110.以下關于非對稱密鑰加密說法正確的是:A)加密方和解密方使用的是不同的算法B)加密密鑰和解密密鑰是不同的C)加密密鑰和解密密鑰匙相同的D)加密密鑰和解密密鑰沒有任何關系答案:B解析:[單選題]111.SQL語言中,刪除一個表的命令是()。A)CLEARTABLEB)DROPTABLEC)DELETETABLED)REMOVETABLE答案:B解析:當某個基本表不需要時,可使用DROPTABLE語句進行刪除,其一般格式為:DROPTABLE<表名>。[單選題]112.避免對系統(tǒng)非法訪問的主要方法是()A)加強管理B)身份認證C)訪問控制D)訪問分配權限答案:C解析:[單選題]113.人們在應用網絡時要求網絡能提供保密性服務,被保密的信息既包括在網絡中()的信息,也包括存儲在計算機系統(tǒng)中的信息。A)存儲B)傳輸C)完整D)否認答案:B解析:[單選題]114.威脅是一個可能破壞信息系統(tǒng)環(huán)境安全的動作或事件,威脅包括()。A)目標B)代理C)事件D)以上三項都是答案:D解析:[單選題]115.應實時監(jiān)視被監(jiān)控對象的運行狀況,逐項核實系統(tǒng)的顯示內容,及時發(fā)現各種異常信息,對于系統(tǒng)終端發(fā)出的(),應立即處理。A)各種聲光告警B)噪音C)聲響D)輻射答案:A解析:[單選題]116.下列哪個寄存器是屬于指針寄存器()A)SIB)DXC)SPD)ES答案:C解析:[單選題]117.以下屬于計算機病毒感染事件的糾正措施的是()A)對計算機病毒事件進行響應和處理B)將感染病毒的計算機從網絡隔離C)對相關責任人進行處罰D)以上都不對答案:D解析:[單選題]118.以下哪項配置能實現NATALG功能?A)natalgprotocolB)algprotocolC)natprotocolD)detectprotocol答案:D解析:[單選題]119.設備、()或軟件在授權之前不應帶出組織場所A)手機B)文件C)信息D)以上全部答案:C解析:[單選題]120.局域網具有的幾種典型的拓撲結構中,一般不含()A)星型B)環(huán)型C)總線型D)網狀型答案:D解析:[單選題]121.包過濾型防火墻主要作用在()。A)網絡接口層B)應用層C)網絡層D)數據鏈路層答案:C解析:[單選題]122.配電網二次系統(tǒng)安全防護總體方案的安全防護應堅持()原則。A)一體化、扁平化、實戰(zhàn)化B)一防入侵終端、二防入侵主站、三防入侵一區(qū)、四防入侵主網C)安全分區(qū)、網絡專用、橫向隔離、縱向認證;D)終端安全為基,主站安全為先,一區(qū)安全為本,主網安全為重。答案:C解析:[單選題]123.下面哪一種攻擊方式最常用于破解口令?A)哄騙(spoofing)B)字典攻擊(dictionaryattack)C)拒絕服務(DoS)D)WinNuk答案:B解析:[單選題]124.信息在傳送過程中,如果接收方接收到的信息與發(fā)送方發(fā)送的信息不同,則信息的()遭到了破壞。A)可用性B)不可否認性C)完整性D)機密性答案:C解析:[單選題]125.用于實現身份鑒別的安全機制是。()A)加密機制和數字簽名機制B)加密機制和訪問控制機制C)數字簽名機制和路由控制機制D)訪問控制機制和路由控制機制答案:A解析:[單選題]126.下面不屬于本地用戶組密碼安全策略的內容是()。A)密碼必須符合復雜性要求B)設定密碼長度最小值C)設定用戶不能更改密碼D)強制密碼歷史答案:C解析:[單選題]127.下列密碼算法中,采用非對稱密鑰的是()。A)DESB)AESC)IDED)答案:D解析:[單選題]128.強制訪問控制是針對()等級的信息系統(tǒng)的要求。A)二級(含)以上B)三級(含)以上C)四級(含)以上D)五級答案:B解析:[單選題]129.認證審核初審時,可以不進行第一階段審核的條件之一是:()A)審核組考慮時間效率可用一個階段審核完成所有的審核準則要求B)審核組長已充分了解受審核方的信息安全管理過程C)受審核方認為一個階段的審核能完成全部的審核要求D)不允許第一階段不進行現場審核的情況答案:B解析:[單選題]130.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()A)DDOS攻擊B)緩存溢出攻擊C)暗門攻擊D)釣魚攻擊答案:D解析:[單選題]131.安全脆弱性是產生安全事件的()A)內因B)外因C)根本原因D)不相關因素答案:A解析:[單選題]132.風險識別過程中需要識別的方面包括:資產識別、識別威脅、識別現有控制措施、()和()A)識別可能性影響B(tài))識別脆弱性和識別后果C)識別脆弱性和可能性D)識別脆弱性和影響答案:B解析:[單選題]133.以下哪項操作對發(fā)現惡意代碼不能提供幫助。()A)點擊360殺毒的全盤查殺按鈕B)在運行中輸入?msconfig?,查看是否存在可疑啟動項C)在文件夾選項設置中勾選?顯示隱藏的文件、文件夾和驅動器D)設置IE瀏覽器主頁為百度答案:D解析:[單選題]134.GB/T19011標準是()A)提供管理體系審核的指南B)提供質量管理的模式C)提供與質量管理有關的指南D)提供體系建設的指南答案:A解析:[單選題]135.摘要算法的算法特點有()A)處理速度快B)運算效率慢C)加密密鑰等同于解密密鑰D)不可逆答案:D解析:[單選題]136.關于windows和linux的對比,以下哪個說法是錯誤的?A)linux新手入門較困難,需要一些學習和指導B)windows下可以兼容絕大部分的軟件,玩大部分的游戲C)linux是開放的源代碼,你想怎么做就怎么做D)windows是開放源代碼,你想怎么做就怎么做答案:D解析:[單選題]137.完整性是指()A)根據授權實體的要求可訪問的特性B)信息不被未授權的個人、實體或過程利用或知悉的特性C)保護資產準確和完整的特性D)保護資產保密和可用的特性答案:C解析:[單選題]138.哪種方式對比頁面變化不能判斷sql注入:()[]*A)'andB)'orC)'和''D)order答案:D解析:[單選題]139.風險處置計劃,應()A)獲得風險責任人的批準,同時獲得對殘余風險的批準B)獲得最高管理者的批準,同時獲得對殘余風險的批準C)獲得風險部門負責人的批準,同時獲得對殘余風險的批準D)獲得管理者代表的批準,同時獲得對殘余風險的批準答案:A解析:[單選題]140.數據隔離組件進行數據報文的()訪問控制,嚴格限制終端訪問應用A)單向B)雙向C)設備端D)主站側答案:B解析:[單選題]141.在以下認證方式中,最常用的認證方式是()A)基于賬戶名、口令認證B)基于摘要算法認證;C)基于PKI認證D)基于數據庫認證答案:A解析:[單選題]142.心臟滴血(Heartbleed)安全漏洞(CVE-2014-0160)是開源軟件()中存在的安全漏洞。A)SSLB)LinuxC)OpenSSLD)Firefox答案:C解析:第三章一、單項選擇題[單選題]143.抑制和防止()是物理安全策略的一個主要問題。A)密碼泄露B)非法入侵C)電磁泄露D)數據泄露答案:C解析:[單選題]144.信息安全管理實用規(guī)則ISO/IEC17799屬于()標A)詞匯類標準B)要求類標準C)指南類標準D)以上都不對答案:C解析:[單選題]145.試驗和推廣信息新技術,應制定相應的安全措施,經()批準后執(zhí)行。A)職能管理部門B)運維部門C)本單位D)安監(jiān)部門答案:C解析:[單選題]146.PDR模型與訪問控制的主要區(qū)別A)PDR把安全對象看做一個整體B)PDR作為系統(tǒng)保護的第一道防線C)PDR采用定性評估與定量評估相結合D)PDR的關鍵因素是人答案:A解析:[單選題]147.通過防火墻或交換機防止病毒攻擊端口,下面不應該關閉的是()。A)22B)445C)1434D)135答案:A解析:[單選題]148.()是因特網中最重要的設備,它是網絡與網絡連接的橋梁。A)路由器B)中繼站C)集線器D)服務器答案:A解析:[單選題]149.windows系統(tǒng)查看開放端口的命令是A)netstat-naB)pingC)routeprintD)ipconfig/all答案:A解析:[單選題]150.以下那個解決可以幫助減少物理硬件成本?()A)VCenterOperationManagerforViewVCenter視圖操作管理B)ThinClient(精簡型計算機)C)HorizonViewClient(地平線視圖的客戶)D)HorizonMirage(地平線海市蜃樓)答案:B解析:[單選題]151.主數據模型的構建是遵循()的方式進行抽象建模。A)面向過程B)面向對象C)結構法D)Jackson方法答案:B解析:[單選題]152.下面指令中,合理而有意義的指令是()A)RB)LODSBC)RD)SCASBE)RF)CMPSBG)RH)MOVSB答案:D解析:第2部分:多項選擇題,共48題,每題至少兩個正確答案,多選或少選均不得分。[多選題]153.在操作系統(tǒng)中可以對哪些事件進行安全審計()A)鑒權事件B)登錄事件C)重要的系統(tǒng)管理D)系統(tǒng)軟硬件故障答案:ABCD解析:[多選題]154.防火墻在非正常條件(比如掉電、強行關機)關機再重新啟動后,應滿足哪些技術要求()A)防火墻存儲介質內容不變B)安全策略恢復到關機前的狀態(tài)C)日志信息不會丟失D)管理員重新認證答案:BCD解析:[多選題]155.信息內網定位為公司信息業(yè)務應用承載網絡和內部辦公網絡;信息外網定位為()和()。A)對外業(yè)務受理網絡B)對外業(yè)務應用網絡C)訪問互聯網用戶終端網絡D)訪問互聯網企業(yè)終端網絡答案:BC解析:[多選題]156.蠕蟲:網絡蠕蟲程序是一種能夠使用網絡連接從一個系統(tǒng)感染到另一個系統(tǒng)的病毒程序。以下選項屬于蠕蟲病毒特性的有:()A)電子郵件機制B)遠程執(zhí)行的能力C)訪問驗證機制D)遠程注冊的能力答案:ABD解析:[多選題]157.下述描述中,正確的是?()A)設置了交換機的管理地址后,就可使用Telnet方式來登錄連接交換機,并實現對交換機的管理與配置B)首次配置交換機時,必須采用Console口登錄配置C)默認情況下,交換機的所以端口均屬于VLAN1,設置管理地址,實際上就是設置VLAN1接口的地址D)交換機允許同時建立多個Telnet登錄連接答案:BCD解析:[多選題]158.在生產控制大區(qū)中的PC機等應該()等,可以通過安全管理平臺實施嚴格管理。A)拆除可能傳播病毒等惡意代碼的軟盤驅動器B)拆除可能傳播病毒等惡意代碼的光盤驅動器C)禁用USB接口D)禁用串行口答案:ABCD解析:[多選題]159.下列輸入非對稱加密的算法有A)ECCB)MD5C)DESD)RSA答案:AD解析:[多選題]160.以下查看WINDOWS系統(tǒng)連接端口命令,正確的是()A)netstat-anB)netstat-a|find"80"C)netstat-n|find"80"D)netstat-port答案:ABC解析:[多選題]161.禁用賬戶特點()A)Administrator賬戶不可以被禁用B)Administrator賬戶可以禁用自己,所以在禁用自己之前應創(chuàng)建至少一個管理組的賬戶C)普通用戶可以被禁用D)禁用的賬戶過一段時間會自動啟用答案:BC解析:[多選題]162.不是PKI提供的核心服務包括()A)認證B)可用性C)秘鑰管理D)加密管理答案:BD解析:[多選題]163.下面哪些協(xié)議是基于UDP的?A)HTTPB)POP3C)DHCPD)SNMP答案:CD解析:[多選題]164.反向隔離裝置應禁止的網絡服務包括()A)E-mailB)TelnetC)RloginD)http答案:ABCD解析:[多選題]165.配電終端要禁用哪些服務()。A)FTPB)TELNETC)SNMPD)WEB答案:ABCD解析:[多選題]166.下列關于NAT地址轉換的說法中哪些是正確的:()A)地址轉換技術可以有效隱藏局域網內的主機,是一種有效的網絡安全保護技術B)地址轉換可以按照用戶的需要,在局域網內向外提供FTP、WWW、Telnet等服務C)NAT可以有效解決IP地址不足的問題D)對于某些非TCP、UDP的協(xié)議(如ICMP、PPTP),無法做NAT轉換答案:ABC解析:[多選題]167.關于AH和ESP安全協(xié)議,以下哪些選項的說法是正確的?A)AH可以提供加密和驗證功能B)ESP可以提供加密和驗證功能C)AH的協(xié)議號是51D)ESP的協(xié)議號是51答案:BC解析:[多選題]168.以下哪項是數字信封采用的加密技術?A)對稱加密算法B)非對稱加密算法C)散列算法D)流加密算法答案:AB解析:[多選題]169.UNIX/Linux系統(tǒng)中的Apcache服務器的主要安全缺陷表現在攻擊者可以()。A)利用HTTP協(xié)議進行的拒絕服務攻擊B)發(fā)動緩沖區(qū)溢出攻擊C)獲得root權限D)利用MDAC組件存在一個漏洞,可以導致攻擊者遠程執(zhí)行目標系統(tǒng)的命令答案:ABC解析:[多選題]170.安全專線可選包-網站安全防護云節(jié)點提供哪些防護能力?A)異常檢測B)4~7層過濾C)人機識別D)智能補丁答案:ABCD解析:[多選題]171.信息內網定位為()和();信息外網定位為對外業(yè)務應用網絡和訪問互聯網用戶終端網絡。A)公司信息業(yè)務應用承載網絡B)公司信息業(yè)務受理承載網絡C)內部通訊網絡D)內部辦公網絡答案:AD解析:[多選題]172.一個好的入侵檢測系統(tǒng)應具有哪些特點()。A)不需要人工干預B)不占用大量系統(tǒng)資源C)能及時發(fā)現異常行為D)可靈活定制用戶需求答案:ABCD解析:[多選題]173.三級要求中,物理訪問控制中重要區(qū)域應配置:()。A)電子門禁系統(tǒng)B)控制進入的人員C)鑒別進入的人員D)記錄進入的人員答案:ABCD解析:[多選題]174.以下屬于信息系統(tǒng)運行工作的有()。A)信息系統(tǒng)運行監(jiān)控、巡視檢查B)信息系統(tǒng)設備及臺帳管理C)信息系統(tǒng)權限及口令管理D)信息系統(tǒng)運行統(tǒng)計分析答案:ABCD解析:[多選題]175.下列哪些軟件不可以用來實現用戶數據的恢復()A)softiceB)GhostC)W32DasmD)CEasyRecvery答案:ABC解析:[多選題]176.()這些數據特性都是對聚類分析具有很強影響的。A)高維性B)規(guī)模C)稀疏性D)噪聲和離群點答案:ABCD解析:[多選題]177.下列安全技術中,可用于檢測網絡攻擊的有()。A)防火墻B)VPNC)入侵檢測系統(tǒng)D)蜜網答案:CD解析:[多選題]178.OSI安全體系為異構計算機的進程與進程之間的通信安全性,定義了五類安全服務,以下屬于這五類安全服務的是()。A)機密性B)完整性C)鑒別D)防抵賴答案:ABCD解析:[多選題]179.主機系統(tǒng)高可用技術中在系統(tǒng)出現故障時需要進行主機系統(tǒng)切換的是()。A)雙機熱備份方式B)雙機互備方式C)多處理器協(xié)同方式D)群集并發(fā)存取方式答案:ABC解析:[多選題]180.網絡安全的風險要素包括()A)身份真實性B)機密性C)不可抵賴性D)完整性答案:ABCD解析:[多選題]181.《中華人民共和國網絡安全法》明確要求建立()制度,建立網絡安全風險評估和應急工作機制。A)網絡安全監(jiān)測預警B)逐級匯報C)定期隱患排查D)信息通報答案:AD解析:[多選題]182.業(yè)務系統(tǒng)上線工作包括()。A)運行軟硬件環(huán)境準備B)業(yè)務系統(tǒng)部署C)數據初始化D)業(yè)務數據的歸檔答案:ABC解析:[多選題]183.在信息安全未來發(fā)展趨勢中,終端檢測是重要的一環(huán)。下列哪些方法屬于終端檢測的范疇?A)安裝主機殺毒軟件B)監(jiān)控記住外聯設備C)阻止用戶訪問公網搜索引擎D)監(jiān)控主機注冊表修改記錄答案:ABD解析:[多選題]184.利用VPN支持軟件企業(yè)可以基于公用互聯網建立自己的廣域網。以下屬于VPN特點的有_________。A)是在Internet中建立的永久的、安全的連接B)通過對網絡數據的封包和加密傳輸,C)能夠實現在公網上傳輸私有數據D)能夠達到私有網絡的安全級別。答案:BCD解析:[多選題]185.網絡管理員通常會在企業(yè)網絡中使用鏈路聚合數,下列哪些是他的優(yōu)點()A)實現負載分擔B)增加帶寬C)提高可靠性D)提高安全性答案:ABC解析:[多選題]186.很多單位的網絡安全管理員在配置網絡防火墻時,會阻止ICMP協(xié)議通過,這樣做的主要目的是防止攻擊者對單位網絡實施()。A)木馬傳播B)主機掃描C)端口掃描D)拒絕服務攻擊答案:BD解析:[多選題]187.以下是信息安全五要素的有()。A)保密性B)完整性C)可用性D)可控性答案:ABCD解析:[多選題]188.以下屬于WebLogic安全防護措施的是()A)限制應用服務器Socket數量B)應禁止SendServerHeaderC)目錄列表訪問限制D)支持加密協(xié)議答案:ABCD解析:[多選題]189.國家標準是由()或()的機構制定或批準的、適用于()的標準。A)政府B)國家級C)全國范圍D)行業(yè)級答案:ABC解析:[多選題]190.在《信息安全技術信息系統(tǒng)安全等級保護定級指南》中,信息系統(tǒng)安全包括哪兩個方面的安全()A)業(yè)務信息安全B)系統(tǒng)服務安全C)系統(tǒng)運維安全D)系統(tǒng)建設安全答案:AB解析:[多選題]191.未經授權對Web服務器進行攻擊的方式有().A)Man-in-the-middle攻擊B)利用緩沖區(qū)溢出C)劫持攻擊D)拒絕服務攻擊答案:ABCD解析:[多選題]192.應用系統(tǒng)個人密碼管理原則有()。A)使用本人的用戶名進入應用系統(tǒng)B)不準私自委托他人以本人用戶名和口令錄入數據C)確因工作需要委托他人操作的,應當報經分管領導批準D)定期更換密碼答案:ABCD解析:[多選題]193.設備技術資料應()。A)齊全B)正確C)統(tǒng)一D)清晰答案:ABCD解析:[多選題]194.入侵檢測系統(tǒng)要求具有()等功能。A)監(jiān)視、分析用戶及系統(tǒng)活動B)識別網絡入侵攻擊的活動模式并提出告警C)異常行為模式的統(tǒng)計分析D)查殺病毒答案:ABC解析:[多選題]195.關于免認證方式的雙向綁定用戶不能訪問網絡資源的問題,以下哪些選項是可能的原因?A)免認證用戶和認證用戶處于同一安全區(qū)域B)免認證用戶沒有使用指定IP/MAC地址的PCC)認證策略中認證動作設置為?不認賬/免認證?D)在線用戶已經達到最大值答案:BD解析:[多選題]196.網絡空間(Cyberspace)要保護的核心對象中,在社會層面反映?空間(space)?屬性的對象包括()。A)設施B)用戶C)操作D)數據答案:BC解析:[多選題]197.關于XSS跨站腳本攻擊,下列說法正確的有()A)跨站腳本攻擊,分為反射型和存儲型兩種類型B)XSS攻擊,一共涉及到三方,即攻擊者、客戶端與網站C)XSS攻擊,最常用的攻擊方式就是通過腳本盜取用戶端cookie,從而進一步進行攻擊D)XSS(crosssitescripting)跨站腳本,是一種迫使Web站點回顯可執(zhí)行代碼的攻擊技術,而這些可執(zhí)行代碼由攻擊者提供、最終為用戶瀏覽器加載答案:ABCD解析:[多選題]198.中國電信抗D與安全廠家的區(qū)別有哪些?A)SAAS服務B)特征分析清洗C)大網帶寬D)近源清洗答案:ABCD解析:[多選題]199.物聯網安全威脅感知層面的威脅包括?A)物理攻擊B)節(jié)點假冒C)安全隱私泄露D)耗盡攻擊E)卡濫用威脅答案:ABCDE解析:[多選題]200.為了有效防范計算機病毒,日常計算機使用中一定要遵守以下規(guī)則和習慣:()。A)配備殺毒軟件并及時升級B)留意有關的安全信息,及時獲取并打好系統(tǒng)補丁C)至少保證經常備份文件并殺毒;對于一切外來的文件和存儲介質都應先查毒后使用D)一旦遭到大規(guī)模的病毒攻擊,應立即采取隔離措施,并向有關部門報告,再采取措施清除病毒E)經常用酒精對鍵盤、鼠標、U盤等設備消毒答案:ABCD解析:為了確保系統(tǒng)和業(yè)務的正常安全運行,必須制定和完善切合實際的防范體系和防范制度,并認真進行管理和運作。對于重要部門,應做到專機專用。對于具體用戶,一定要遵守以下規(guī)則和習慣:配備殺毒軟件并及時升級;留意有關的安全信息,及時獲取并打好系統(tǒng)補丁;至少保證經常備份文件并殺毒;對于一切外來的文件和存儲介質都應先查毒后使用;一旦遭到大規(guī)模的病毒攻擊,應立即采取隔離措施,并向有關部門報告,再采取措施清除病毒,不點擊不明網站及鏈接;不使用盜版光盤;不下載不明文件和游戲等。第3部分:判斷題,共55題,請判斷題目是否正確。[判斷題]201.基于Hash函數的HMAC方法可以用于數據完整性校驗。A)正確B)錯誤答案:對解析:[判斷題]202.隔離裝置部署在應用服務器與數據庫服務器之間,除具備網絡強隔離、地址綁定、訪問控制等功能外,還能夠對SQL語句進行必要的解析與過濾,抵御SQL注入攻擊A)正確B)錯誤答案:對解析:[判斷題]203.嚴格地說,現代密碼學是從1949年開始的,由于計算機的出現,算法的計算變得十分復雜,因此算法的保密性不再依賴于算法,而是密鑰。A)正確B)錯誤答案:對解析:[判斷題]204.防火墻是設置在內部網絡與外部網絡(如互聯網)之間,實施訪問控制策略的一個或一組系統(tǒng);A)正確B)錯誤答案:對解析:[判斷題]205.路由表一般包括目的地址、下一站地址、距離和時鐘。()A)正確B)錯誤答案:錯解析:[判斷題]206.電子郵件系統(tǒng)主要采用了SMTP協(xié)議。()A)正確B)錯誤答案:對解析:電子郵件系統(tǒng)主要采用了SMTP協(xié)議。[判斷題]207.安全超文本協(xié)議(S-HTTP)是一種結合SNMP而設計的消息的安全通信協(xié)議。A)正確B)錯誤答案:錯解析:[判斷題]208.利用先驗原理可以幫助減少頻繁項集產生時需要探查的候選項個數。()A)正確B)錯誤答案:對解析:[判斷題]209.如果一個對象不強屬于任何簇,那么該對象是基于聚類的離群點。()A)正確B)錯誤答案:對解析:[判斷題]210.集群系統(tǒng)中一臺主機出現故障時不會影響系統(tǒng)的正常服務。()A)正確B)錯誤答案:對解析:[判斷題]211.計算機系統(tǒng)中的內存(或稱主存)是處理機可以直接存取信息的存儲器。()A)正確B)錯誤答案:對解析:[判斷題]212.在網絡層和操作系統(tǒng)安全都被突破的情況下,數據庫管理系統(tǒng)對數據庫文件進行加密處理,并不能保障數據庫數據的安全。()A)正確B)錯誤答案:錯解析:數據庫管理系統(tǒng)對數據庫文件進行加密處理,可以在網絡層和操作系統(tǒng)安全都被突破的情況下保障數據庫數據的安全。[判斷題]213.硬件防火墻采取雙向訪問控制措施,對應用層數據流進行有效的監(jiān)視和控制。()A)正確B)錯誤答案:錯解析:[判斷題]214.IPSecVPN不需要軟件客戶端支撐,支持公共Internet站點接入,并能夠實現Web或非Web類企業(yè)應用訪問。()A)正確B)錯誤答案:錯解析:[判斷題]215.E-mail、Web、Telnet、Rlogin等服務可以穿越控制區(qū)(安全區(qū)Ⅰ)與非控制區(qū)(安全區(qū)Ⅱ)之間的隔離設備。A)正確B)錯誤答案:錯解析:[判斷題]216.對于一個信息系統(tǒng)來說,它的安全性不在于它是否采用了最新的加密算法和最先進的設備,而是由系統(tǒng)本身最薄弱之處及漏洞所確定的。()A)正確B)錯誤答案:對解析:[判斷題]217.互聯網中的域名地址與IP地址是等價的,它們之間通過域名系統(tǒng)DNS進行映射變換。()A)正確B)錯誤答案:對解析:互聯網中的域名地址與IP地址是等價的,它們之間通過域名系統(tǒng)DNS進行映射變換。[判斷題]218.系統(tǒng)維護實施前應根據情況做好系統(tǒng)備份和緊急恢復預案。()A)正確B)錯誤答案:對解析:[判斷題]219.信息外網出口鏈路應不少于兩條,且至少接入一家網絡運營商。()A)正確B)錯誤答案:錯解析:[判斷題]220.Windows操作系統(tǒng)的源代碼是公開的。()A)正確B)錯誤答案:錯解析:[判斷題]221.在Client-InitiatedVPN配置中,一般建議把地址池和總部網絡地址規(guī)劃為不同網段,否則需要在網關設備上開啟代理轉發(fā)功能。A)正確B)錯誤答案:錯解析:[判斷題]222.電氣工作地點應有充足的照明。()A)正確B)錯誤答案:對解析:[判斷題]223.數據倉庫系統(tǒng)的組成部分包括數據倉庫,倉庫管理,數
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 抵押合同法律條款
- 取件機租賃合同
- 貨物托管保管合同8篇
- App的應用教學設計
- GF20000203建設工程勘察合同
- 人教版四年級下冊《weather》教學設計
- 指導課《人類群星閃耀時》教學設計
- 室內鋪瓷磚合同
- 人教版小學英語六年級下冊Unit2教學設計
- 工會三個合同范本
- 小學數學骨干教師專題講座《如何有效培養(yǎng)小學生的數學閱讀能力》
- 幼兒園小班科學小蝌蚪找媽媽課件
- 公園保潔服務投標方案
- 隨州市公共租賃住房租賃資格申請表
- 10J113-1內隔墻-輕質條板(一)
- 蘇科版八年級數學上冊講練專題訓練勾股定理30道經典壓軸題型(原卷版+解析)
- 2024年廣東省初中學業(yè)水平考試中考英語試卷(真題+答案解析)
- 小學數學人教版五年級下冊 3長方體和正方體應用題20道
- DZ/T 0462.3-2023 礦產資源“三率”指標要求 第3部分:鐵、錳、鉻、釩、鈦(正式版)
- 2024年昆明巫家壩建設發(fā)展有限責任公司招聘筆試沖刺題(帶答案解析)
- 2024年洛陽職業(yè)技術學院單招職業(yè)適應性測試題庫帶答案
評論
0/150
提交評論