2023年網絡安全基礎知識學習考試題庫(精簡300題)_第1頁
2023年網絡安全基礎知識學習考試題庫(精簡300題)_第2頁
2023年網絡安全基礎知識學習考試題庫(精簡300題)_第3頁
2023年網絡安全基礎知識學習考試題庫(精簡300題)_第4頁
2023年網絡安全基礎知識學習考試題庫(精簡300題)_第5頁
已閱讀5頁,還剩82頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2023年網絡安全基礎知識學習考試題庫(精簡300題)

一、單選題

1.下列不屬于防火墻核心技術的是

A、(靜態(tài)/動態(tài))包過濾技術

B、NAT技術

C、應用代理技術

D、日志審計

答案:D

2.WindowsNT/2000SAM存放在

A、WINNT

B、WINNT/SYSTEM

GWINNT/SYSTEM32

D、WINNT/SYSTEM32/config

答案:D

3.國家機關委托他人建設、維護電子政務系統(tǒng),存儲、加工政務數(shù)據(jù),應當經過

嚴格的批準程序,并應當監(jiān)督受托方履行相應的義務。

A、數(shù)據(jù)安全保護

B、風險評估

C、數(shù)據(jù)統(tǒng)計

D、數(shù)據(jù)分析

答案:A

4,《計算機信息網絡國際聯(lián)網安全保護管理辦法》是于()經國務院批準。

A、1997年12月11日

B、1997年7月1日

C、1997年12月30日

D、1997年12月1日

答案:A

5.有一類木馬程序,它們主要記錄用戶在操作計算機時敲擊鍵盤的按鍵情況,并

通過郵件發(fā)送到控制者的郵箱。這類木馬程序屬于

A、破壞型

B、密碼發(fā)送型

C、遠程訪問型

D、鍵盤記錄型

答案:D

6.以下關于風險評估的描述不正確的是?

A、作為風險評估的要素之一,威脅發(fā)生的可能需要被評估

B、作為風險評估的要素之一,威脅發(fā)生后產生的影響需要被評估

C、風險評估是風險管理的第一步

D、風險評估是風險管理的最終結果

答案:D

7.企業(yè)ISMS(信息安全管理體系)建設的原則不包括以下哪個

A、管理層足夠重視

B、需要全員參與

C、不必遵循過程的方法

D、需要持續(xù)改進

答案:C

8.()是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核

心是KDC

A、TACACS

B、RADIUS

C、Kerberos

D、PKI

答案:C

9.CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在WeB服務器之間傳播。

針對這一漏洞,微軟早在2001年三月就發(fā)布了相關的補丁。如果今天服務器仍

然感染CodeRed,那么屬于哪個階段的問題

A、微軟公司軟件的設計階段的失誤

B、微軟公司軟件的實現(xiàn)階段的失誤

C、系統(tǒng)管理員維護階段的失誤

D、最終用戶使用階段的失誤

答案:C

10.根據(jù)《信息安全等級保護管理辦法》,()負責信息安全等級保護工作的監(jiān)督,

檢查、指導。

A、公安機關

B、國家保密工作部門

C、國家密碼管理部門

D、信息系統(tǒng)主管部門

答案:A

11.IATF將信息系統(tǒng)的信息保障技術層面劃分為四個技術框架焦點域。下列選項

中,不包含在其中的是

A、本地計算環(huán)境

B、技術

C、區(qū)域邊界

D、支撐性基礎設施

答案:B

12.社會工程學常被黑客用于

A、口令獲取

B、ARP

C、TCP

D、DDOS

答案:A

13.“公共交換電話網絡”是一種語音通信電路交換網絡,目前在技術------

它的英文縮寫是:

A、PSTN

B、DDN

C、ISDN

D、ATM

答案:A

14.國際出入口信道提供單位、互聯(lián)單位和接入單位,應當建立相應的()中心。

A、信息

B、網絡管理

C、用戶管理

D、網絡信息

答案:B

15.電力專用橫向單向安全隔離裝置內置雙CPU雙操作系統(tǒng)的主要原因是:()

A、提高網絡速度

B、實現(xiàn)網絡隔離

C、這兩個CPU互為主備關系,實現(xiàn)CPU的熱備份,增加系統(tǒng)可靠性

D、隔離裝置為SMP結構,所以有多個CPU

答案:B

16./proc目錄實際上是一個虛擬文件系統(tǒng),它主要用于從內存中讀取處理信息。

A、錯誤

B、正確

答案:B

17.為了規(guī)范數(shù)據(jù)處理活動,保障(),促進數(shù)據(jù)開發(fā)利用,保護個人、組織的

合法權益,維護國家主權、安全和發(fā)展利益,制定本法。

A、人民利益

B、數(shù)據(jù)安全

C、財產安全

D、社會穩(wěn)定

答案:B

18.UDP協(xié)議和TCP協(xié)議對應于ISO/OSI模型的哪一層?

A、鏈路層

B、傳輸層

C、會話層

D、表示層

答案:B

19.定期對信息系統(tǒng)安全等級狀況開展等級測評。第四級信息系統(tǒng)應當()至少

進行一次等級測評

A、每季度

B、每半年

C、每年

D、每兩年

答案:B

20.電子郵件的發(fā)件利用某些特殊的電子郵件軟件在短時間內不斷重復地將電子

郵件寄給同一個收件人,這種破壞方式叫做

A、郵件病毒

B、郵件炸彈

C、特洛伊木馬

D、邏輯炸彈

答案:B

21.微軟公司安全公告中定義為“重要”的漏洞,對應的漏洞危險等級是

A、第一級

B、第二級

C、第三級

D、第四級

答案:B

22.如果一個SQLServer數(shù)據(jù)庫維護人員,需要具有建立測試性的數(shù)據(jù)庫的權限,

那么應該指派給他哪個權限()?

A、DatabaseCreators

B、SystemAdministrators

CvServerAdministrators

DvSecurityAdiministrators

答案:A

23.稱為訪問控制保護級別的是

A、C1

B、B1

C、C2

D、B2

答案:C

24.()時期,中國將大力實施網絡強國戰(zhàn)略、國家大數(shù)據(jù)戰(zhàn)略、“互聯(lián)網+”行

動計劃,發(fā)展積極向上的網絡文化,拓展網絡經濟空間,促進互聯(lián)網和經濟社會

融合發(fā)展。我們的目標,就是要讓互聯(lián)網發(fā)展成果惠及十三億多中國人民,更好

造福各國人民。

A、H—五

B、十二五

C、十三五

D、十四五

答案:C

25.對tar和cpi。這些備份工具來說,必須借助于其他工具,才能實施備份級別。

A、錯誤

B、正確

答案:B

26.()就是要考慮由于人為的或自然的威脅因素可能對信息系統(tǒng)造成的危害及

由此可能帶來的損失。

A、信息安全分析

B、運行安全分析

C、風險分析

D、安全管理分析

答案:C

27.《基本要求》中管理要求中,下面那一個不是其中的內容?

A、安全管理機構

B、安全管理制度

C、人員安全管理

D、病毒安全管理

答案:D

28.我們可以通過進程日志獲得關于一個確定的進程正在干什么之類的線索。

A、錯誤

B、正確

答案:B

29.雖然我國已出臺了多部的互聯(lián)網相關的法律法規(guī)并生效,但全國人大常委會

(),是唯一一部關于互聯(lián)網內容管理的一個法律

A、《關于維護互聯(lián)網安全的決定》

B、《聯(lián)邦政府法》

C、《九條文官制度改革法》

D、《財產申報法》

答案:A

30.TFTP服務端口號是()

A、23

B、48

C、53

D、69

答案:D

31.下列不屬于SET要達到的主要目標的選項是

A、信息在公共以特網上傳輸,保證網上的信息不被黑客竊取

B、訂單信息和個人帳號信息隔離

C、持卡和商家不認識進行交易,以保證交易的廣泛性

D、要求軟件遵循相同協(xié)議和消息格式,使不同廠家開發(fā)的軟件具有兼容性和互

操作性,并且可以運行在不同的硬件和操作系統(tǒng)平臺上

答案:C

32.從業(yè)務信息安全角度反映的信息系統(tǒng)安全保護等級稱

A、安全等級保護

B、信息系統(tǒng)等級保護

C、系統(tǒng)服務安全保護等級

D、業(yè)務信息安全保護等級

答案:D

33.在以太網中ARP報文分為ARPRequest和ARPResponse,其中ARPResponse是

()傳送。

A、廣播

B、單播

C、組播

D、多播

答案:B

34.Cain是一款主要針對微軟操作系統(tǒng)的()工具

A、入侵檢;則

B、安全測試

C、免費口令恢復

D、安全漏洞掃描

答案:c

35.IP地址219.25.23.56的缺省子網掩碼有幾位()

A、8

B、16

C、24

D、32

答案:C

36.在所有路由器上啟用RIP動態(tài)路由協(xié)議后,所有路由器就會立刻自動生成路

由表

A、錯

B、對

答案:A

37.在OSI參考模型中,加密是()的功能。

A、網絡層

B、傳輸層

C、會話層

D、表示層

答案:D

38.下列屬于私有地址的是

A、193,168.159.3

B、100,172.1.98

C、172.16.0.1

D、127.0.0.1

答案:C

39.以下哪一個不是風險控制的主要方式

A、規(guī)避方式

B、轉移方式

C、降低方式

D、隔離方式

答案:D

40.為了有效抵御網絡黑客攻擊,可以采用作為安全防御措施

A、綠色上網軟件

B、殺病毒軟件

C、防火墻

答案:C

41.LINUX系統(tǒng)的/etc目錄從功能上看相當于windows的哪個目錄

A、programfiIes

B、windows

C、systemvoIumeinformation

D、TEMP

答案:B

42.ASP木馬不具有的功能是

A、上傳功能

B、遠程溢出提權功能

G下載功能

D、瀏覽目錄功能

答案:B

43.根據(jù)《信息系統(tǒng)安全保障評估框架第四部分:工程保障》安全工程過程

A、未實施、基本實施、計劃跟蹤、量化控制、充分定義和持續(xù)改進

B、未實施、基本實施、計劃跟蹤,充分定義、量化控制和持續(xù)改進

C、基本實施、計劃跟蹤、充分定義、量化控制和持續(xù)改進等5個

D、基本實施、計劃跟蹤、量化控制、充分定義和持續(xù)改進等5個

答案:B

44.國家支持研究開發(fā)有利于未成年人健康成長的網絡產品和服務,依法懲治利

用網絡從事危害未成年人身心健康的活動,為未成年人提供。、健康的網絡環(huán)

境。

A、自由

B、安全

C、開放

D、誠信

答案:B

45.在幀中繼網絡中,幀中繼通過0協(xié)議監(jiān)控PVC的狀態(tài)

A、DLCI

B、BECN

C、LMI

D、FECN

答案:c

46.第一次對路由器進行配置時,采用哪種配置方式:()

A、通過CONSOLE口配置

B、通過撥號遠程配置

C、通過TELNET方式配置

D、通過啞終端配置

答案:A

47.處于實驗狀態(tài)或開發(fā)狀態(tài)下的內核,一般來說,版本號被標記為偶數(shù)號碼以

方便區(qū)分。

A、錯誤

B、正確

答案:A

48.《基本要求》分為技術要求和管理要求,其中技術要求包括物理安全,網絡

安全、主機系統(tǒng)安全、應用安全和

A、整體安全

B、數(shù)據(jù)安全

C、操作系統(tǒng)安全

D、數(shù)據(jù)庫安全

答案:B

49.根據(jù)《互聯(lián)網上網服務營業(yè)場所管理條例》,網吧每日營業(yè)時間限于

A、6時至24時

B、7時至24時

G8時至24時

D、9時至24時

答案:C

50.數(shù)字簽名技術可以用于對用戶身份或信息的真實性進行驗證與鑒定,但是下

列的()行為不能用數(shù)字簽名技術解決。

A、抵賴;

B、偽造;

C、篡改;

D、面向對象型。

答案:D

51.是進行等級確定和等級保護管理的最終對象。

A、業(yè)務系統(tǒng)

B、功能模塊

C、信息系統(tǒng)

D、網絡系統(tǒng)

答案:C

52.應限制Juniper路由器的SSH(),以防護通過SSH端口的DoS攻擊

A、并發(fā)連接數(shù)和1分鐘內的嘗試連接數(shù)

B、并發(fā)連接數(shù)

C、1分鐘內的嘗試連接數(shù)

D、并發(fā)連接數(shù)和3分鐘內的嘗試連接數(shù)

答案:A

53.當路由器接收的IP報文的目的地址不在路由表中同一網段時,采取的策略是

。。

A、丟掉該分組

B、將該分組分片

C、轉發(fā)該分組

D、以上答案均不對

答案:C

54.經()以上技術監(jiān)督行政主管部門或其授權的部門考核合格的檢測機構,可

以向公安部計算機管理監(jiān)察部門提出承擔計算機信息系統(tǒng)安全專用產品檢測任

務的申請。

A、縣級

B、區(qū)級

C、市級

D、省級

答案:D

55.以下哪項不屬于防止口令猜測的措施

A、嚴格限定從一個給定的終端進行非法認證的次數(shù)

B、確??诹畈辉诮K端上再現(xiàn)

C、防止用戶使用太短的口令

D、使用機器產生的口令

答案:B

56.經營性接人單位憑經營許可證到()辦理登記注冊手續(xù)。

A、公安機關

B、省級主管部門

C、互聯(lián)單位主管部門

D、國家工商行政管理機關

答案:D

57.數(shù)據(jù)()服務是保證接收方所接收的信息流與發(fā)送方所發(fā)送的信息流是一致

A、完整性

B、加密

C、訪問控制

D、認證技術

答案:A

58.以下對信息安全管理中介質管理的要求,正確的有?

A、應建立介質安全管理制度

B、應確保介質存放在安全的環(huán)境中

C、應確保介質存放環(huán)境有專人管理

D、以上都有

答案:D

59.關于IS0/IEC21827:2002(SSE-CMM)描述不正確的是

A、SSE-CMM是關于信息安全建設工程實施方面的標準

B、SSE-CMM的目的是建立和完善一套成熟的'可度量的安全工程過程

C、SSE-CMM模型定義了一個安全工程應有的特征,這些特征是完善的安全工程

的根本保證

D、SSE-CMM是用于對信息系統(tǒng)的安全等級進行評估的標準

答案:D

60.應急響應領導小組組長應由以下哪個選項擔任?

A、最高管理層

B、信息技術部門領導

C、業(yè)務部門領導

D、外部專家

答案:A

61.通過遠程撥號訪問生產控制大區(qū),要求遠方用戶使用安全加固的操作系統(tǒng)平

臺,結合數(shù)字證書技術,進行()。

A、人員認證和設備認證;

B、登陸認證和訪問認證;

C、程序認證和設備認證。

答案:B

62.在以太網中,工作站在發(fā)數(shù)據(jù)之前,要檢查網絡是否空閑,只有在網絡不阻塞

時工作站才能發(fā)送數(shù)據(jù),是采用了()機制

A、ip

B、tcp

C、ICMP

D、數(shù)據(jù)偵聽與沖突控制C***A/CD

答案:D

63.防火墻能夠防止以下哪些攻擊?

A、內部網絡用戶的攻擊

B、傳送已感染病毒的軟件和文件

C、外部網絡用戶的IP地址欺騙

D、數(shù)據(jù)驅動型的攻擊

答案:C

64.攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以(),

然而()這些攻擊是可行的;主動攻擊難以(),然而()這些攻擊是可行的。

A、阻止,檢測,阻止,檢測

B、檢測,阻止,檢測,阻止

G檢測,阻止,阻止,檢測

D、上面3項都不是

答案:C

65.檢查指定文件的存取能力是否符合指定的存取類型,參數(shù)3是指

A、檢查文件是否存在

B、檢查是否可寫和執(zhí)行

C、檢查是否可讀

D、檢查是否可讀和執(zhí)行

答案:B

66.如果訪問Internet時只能使用IP地址,是因為沒有配置TCP/IP的

A、IP地址

B、子網掩碼

C\默認網關

D、DNS

答案:D

67.在Internet中,ISP的接入方式有幀中繼方式、專線(DDN)方式及

A、ISDN方式

B、仿真終端方式

C、局域網連接方式

D、廣域網連接方式

答案:A

68.SET安全協(xié)議要達到的目標主要有

A、三個

B、四個

G五個

D、六個

答案:C

69.以下哪項不屬于信息系統(tǒng)安全保障模型包含的方面?

A、保障要素。

B、生命周期。

C、安全特征。

D、通信安全。

答案:D

70.中華人民共和國境內的計算機信息系統(tǒng)的安全保護,適用()。

A、《中華人民共和國計算機信息系統(tǒng)安全保護條例》

B、《中華人民共和國計算機信息網絡國際聯(lián)網管理暫行規(guī)定》

C、《中華人民共和國計算機信息網絡國際聯(lián)網管理暫行實施辦法》

D、《計算機軟件保護條例》

答案:A

71.對文件和對象的審核,錯誤的一項是

A、文件和對象訪問成功和失敗

B、用戶及組管理的成功和失敗

C、安全規(guī)則更改的成功和失敗

D、文件名更改的成功和失敗

答案:D

72.公司有多個部門和多名職員,每個職員只能屬于一個部門,一個部門可以有

多名職員,從部門到職員的聯(lián)系類型是

A\多對多

B、一對一

C、一對多

D、以上都對

答案:C

73.某公司開發(fā)了一個游戲網站,但是由于網站軟件存在漏洞,在網絡中傳輸大

數(shù)據(jù)包時總是會丟失一些數(shù)據(jù),如一次性傳輸大于2000個字節(jié)數(shù)據(jù)時,總是會

有3到5個字節(jié)不能傳送到對方,關于此案例,可以推斷的是()

A、該網站軟件存在保密性方面安全問題

B、該網站軟件存在完整性方面安全問題

C、該網站軟件存在可用性方面安全問題

D、該網站軟件存在不可否認性方面安全問題

答案:B

74.以下哪項活動對安全編碼沒有幫助

A、代碼審計

B、安全編碼規(guī)范

C、編碼培訓

D、代碼版本管理

答案:D

75.計算機網絡系統(tǒng)的安全威脅不包括

A、黑客攻擊

B、病毒攻擊

C、自然災害

D、網絡內部的安全威脅

答案:C

76.“在選擇外部供貨生產商時,評價標準按照重要性的排列順序是:1.供貨商與

信息系統(tǒng)部門的接近程度2.供貨商雇員的態(tài)度3.供貨商的信譽、專業(yè)知識、技

術4.供貨商的財政狀況和管理情況"

A、4,3,1,2

B、3,4,2,1

C\3,2,4,1

D、1,2,3,4

答案:B

77.下列哪種處置方法屬于轉移風險?

A、部署綜合安全審計系統(tǒng)

B、對網絡行為進行實時監(jiān)控

C、制訂完善的制度體系

D、聘用第三方專業(yè)公司提供維護外包服務

答案:D

78.目前數(shù)據(jù)大集中是我國重要的大型分布式信息系統(tǒng)建設和發(fā)展的趨勢,數(shù)據(jù)

大集中就是將數(shù)據(jù)集中存儲和管理,為業(yè)務信息系統(tǒng)的運行搭建了統(tǒng)一的數(shù)據(jù)平

臺,對這種做法的認識正確的是?

A、數(shù)據(jù)庫系統(tǒng)龐大會提高管理成本

B、數(shù)據(jù)庫系統(tǒng)龐大會降低管理效率

C、數(shù)據(jù)的集中會降低風險的可控性

D、數(shù)據(jù)的集中會造成風險的集中

答案:D

79.對社會秩序、公共利益造成一般損害,定義為幾級

A、第一級

B、第二級

C、第三級

D、第四級

答案:B

80.()負責計算機信息系統(tǒng)安全專用產品銷售許可證的審批頒發(fā)工作和安全專

用產品安全功能檢測機構的審批工作。

A、信息產業(yè)部

B、計算機信息中心

C、公安部計算機管理監(jiān)察部門

D、計算機行業(yè)協(xié)會

答案:C

81.擁有電子資金轉帳銷售點設備的大型連鎖商場,有中央通信處理器連接銀行

網絡,對于通信處理機,下面哪一項是最好的災難恢復計劃。

A、每日備份離線存儲

B、選擇在線備份程序

C、安裝雙通訊設備

D、在另外的網絡節(jié)點選擇備份程序

答案:D

82.在Linux中,下面哪一條命令可更改普通用戶為超級用戶。()

A、super

B、su

Cvtar

Dvpasswd

答案:B

83.下面那個命令可以顯示本機的路由信息

AvPing

B、Ipconfig

CvTracert

DvNetstat

答案:c

84.某種技術被用來轉換對外真正IP地址與局域網絡內部的虛擬IP地址,可以

解決合法IP地址不足的問題,井隱藏內部的IP地址,保護內部網絡的安全,這

種技術是什么?

A、地址過濾

B、NAT

C、反轉

D、認證

答案:B

85.主流媒體要------,原則問題要旗幟鮮明,立場堅定,一點都不能含糊

A、敢于創(chuàng)新,善于改變

B、敢于傳播、善于歪曲

C、敢于弓I導'善于疏導

D、敢于輿論、善于泛濫

答案:C

86.100BASE-5其中5代表50M

A、錯

B、對

答案:A

87.Linux系統(tǒng)比較重要的系統(tǒng)配置資料,一般來說大部分位于0目錄下。

A、/etc

B、/boot

C、/home

D、/usr

答案:A

88.系統(tǒng)當前已經加載的所有文件系統(tǒng)在_____文件中得到反映

A、/usr/sbin/cfdisk

B、/sbin/fdisk

C、/etc/mtab

D\/etc/fstab

答案:D

89.操作系統(tǒng)中()文件系統(tǒng)支持加密功能

A、NTFS

B、FAT32

C、FAT

D、EFS

答案:A

90.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于

何種攻擊手段?()

A、緩沖區(qū)溢出攻擊

B、釣魚攻擊

C、暗門攻擊

D、DDos攻擊

答案:B

91.實時控制系統(tǒng)或未來可能有實時控制功能的系統(tǒng)需置于()。

A、安全III區(qū)

B、安全I區(qū)

C、安全II區(qū)

D、非安全區(qū)

答案:B

92.下列加密算法中,屬于雙鑰加密算法的是

A、DES

B、IDEA

GBIowfish

D、RSA

答案:D

93.在戴明環(huán)(PDCA)模型中,處置(ACT)環(huán)節(jié)的信息安全管理活動是:

A、建立環(huán)境

B、實施風險處理計劃

C、持續(xù)的監(jiān)視與評審風險

D、持續(xù)改進信息安全管理過程

答案:D

94.在信息系統(tǒng)設計階段,“安全產品選擇”處于風險管理過程的哪個階段?

A、背景建立

B、風險評估

C、風險處理

D、批準監(jiān)督

答案:C

95.互聯(lián)網電子郵件服務提供者對用戶的()和互聯(lián)網電子郵件地址負有保密的義

A、個人注冊信息

B、收入信息

C、所在單位的信息

答案:A

96.根據(jù)電力二次系統(tǒng)安全防護的要求,應具備網絡防病毒系統(tǒng)的區(qū)域是()。

A、安全I區(qū)

B、安全II區(qū)

G安全川區(qū)

D、以上都是

答案:D

97.給您分配一個B類IP網絡172.16.0,0,子網掩碼255.255.255.192,則您可

以利用的網絡數(shù)為(),每個網段最大主機數(shù)()

A、512126

B、102262

C\102462

D、256254

答案:B

98.如果一個信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對

公民、法人和其他組織的合法權益產生損害,但不損害國家安全、社會秩序和公

共利益;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護。那么其在等級保

護中屬于

A、強制保護級

B、監(jiān)督保護級

C、指導保護級

D、自主保護級

答案:D

99.某一案例中,使用者已將無線AP的SSID廣播設置為禁止,并修改了默認SS

ID值,但仍有未授權的客戶端接入該無線網絡。這是因為

A、禁止SSID廣播僅在點對點的無線網絡中有效

B、未授權客戶端使用了默認SSID接入

C、無線AP開啟了DHCP服務

D、封裝了SSID的數(shù)據(jù)包仍然會在無線AP與客戶端之間傳遞

答案:D

100.當系統(tǒng)工作負載增加時,CPU的將占很大比重

A、用戶時間

B、系統(tǒng)時間

C\空閑時間

D、進程時間

答案:A

101.下面屬于物理層的設備是()

A、網橋

B、網關

C、中繼器

D、以太網交換機

答案:C

102.我國在1999年發(fā)布的國家標準()為信息安全等級保護奠定了基礎

A、GB17799

B、GB15408

GGB17859

D、GB14430

答案:C

103.網絡風險是丟失需要保護的資產的可能性。()是指攻擊的可能的途徑;()

是指可能破壞網絡系統(tǒng)環(huán)境安全的動作或事件。

A、漏洞'威脅

B、威脅、漏洞

C、后門'威脅

D、威脅'后門

答案:A

104.hash算法的碰撞是指:

A、兩個不同的消息,得到相同的消息摘要

B、兩個相同的消息,得到不同的消息摘要

C、消息摘要和消息的長度相同

D、消息摘要比消息長度更長

答案:A

105.Linux終端認證機制通常用來限制()。

AxGuest用戶從遠程登錄

B、Guest用戶從本地登錄

Cxroot用戶從遠程登錄

D、root用戶從本地登錄

答案:C

106.不是DBA數(shù)據(jù)庫管理員的職責

A、完整性約束說明

B、定義數(shù)據(jù)庫模式

C、數(shù)據(jù)庫安全

D、數(shù)據(jù)庫管理系統(tǒng)設計

答案:D

107.信息網絡安全風險評估的方法是

A、定性評估與定量評估相結合

B、定性評估

C、定量評估

D、定點評估

答案:A

108.在CISCO設備的接口上防止SMURF攻擊的命令:

A、Router(Config-if)#noipdirected-broadcast

B\Router(Config-if)#noipproxy-arp

C、Router(Config-if)#noipredirects

D\Router(Config-if)#noipmask-repIy

答案:A

109.在《廣東省公安廳關于計算機信息系統(tǒng)安全保護的實施辦法》中規(guī)定第一

級以上的計算機信息系統(tǒng)建設完成后,使用單位應當委托符合規(guī)定的測評機

構安全測評合格方可投入使用。

A、—

B、二

C、三

D、四

答案:B

110.主要用于加密機制的協(xié)議是:

A、HTTP

B、FTP

GTELNET

D、SSL

答案:D

111.計算機信息系統(tǒng)安全專用產品的生產者應當向經公安部計算機管理監(jiān)察部

門批準的()申請安全功能檢測。

A、計算機信息系統(tǒng)安全專用產生產廠家

B、計算機信息系統(tǒng)安全專用產品經銷商

C、計算機信息科研機構

D、計算機信息系統(tǒng)安全專用產品檢測機構

答案:D

112.在路由器上啟動FTP服務,要執(zhí)行哪條命令:()

A、ftp-serveropen

B、ftp-serverenabIe

Cvftpserveropen

Dvftpserverrunning

答案:B

113.解決OSPF非骨干區(qū)域與骨干區(qū)域不能直連的方法是()。

A、設置ABR

B、設置ASBR

C、設置虛連接

D、設置STUB區(qū)域

答案:C

114,2009年10月國家信息安全等級保護工作協(xié)調小組辦公室組織專家和標準起

草單位編寫()

A、《信息安全等級保護標準》

B、《信息安全等級保護辦法》

C、《信息安全等級保護主要標準簡要介紹》

D、《信息安全等級保護主要標準管理辦法》

答案:C

115.何種情況下,一個組織應當對公眾和媒體公告其信息系統(tǒng)中發(fā)生的信息安全

?

A、當信息安全事件的負面影響擴展到本組織以外時

B、只要發(fā)生了安全事件就應當公告

C、只有公眾的生命財產安全受到巨大危害時才公告

D、當信息安全事件平息之后

答案:A

116.對于一個沒有經過子網劃分的傳統(tǒng)C類網絡來說,允許安裝()臺主機。

A、1024.0

B、65025.0

C、254.0

D、16.0

答案:C

117.SQLServer的登錄認證種類不包含以下哪項?()

A、Windows認證模式

B、雙因子認證模式

C、混合認證模式

D、SQLServer認證

答案:B

118.必須通過()進行國際聯(lián)網。

A、接入網絡

B、互聯(lián)網絡

C、互聯(lián)單位

D、接入單位

答案:A

119.在ISO定義的七層參考模型中,對數(shù)據(jù)鏈路層的描述正確的是:()

A、實現(xiàn)數(shù)據(jù)傳輸所需要的機械,接口,電氣等屬性.

B、實施流量監(jiān)控,錯誤檢測,鏈路管理,物理尋址.

C、檢查網絡拓撲結構,進行路由選擇和報文轉發(fā).

D、提供應用軟件的接口

答案:B

120.對于信息安全風險的描述不正確的是?

A、企業(yè)信息安全風險管理就是要做到零風險

B、在信息安全領域,風險(Risk)就是指信息資產遭受損壞并給企業(yè)帶來負面

影響及其潛在可能性

C、風險管理(RiskManagement)就是以可接受的代價,識別控制減少或消除可

能影響信息系統(tǒng)的安全風險的過程。

D、風險評估(RiskAssessment)就是對信息和信息處理設施面臨的威脅、受到

的影響、存在的弱點以及威脅發(fā)生的可能性的評估。

答案:A

121.評估應急響應計劃時,下列哪一項應當最被關注:

A、災難等級基于受損功能的范圍,而不是持續(xù)時間

B、低級別災難和軟件事件之間的區(qū)別不清晰

C、總體應急響應計劃被文檔化,但詳細恢復步驟沒有規(guī)定

D、事件通告的職責沒有被識別

答案:D

122.端口掃描時,采用慢速掃描技術的原因是

A、慢速掃描可以提高掃描的準確性

B、慢速掃描可以隱藏端口掃描行為

C、針對延遲較大的網絡,慢速掃描可以通過較長的等待時間確保收到響應的數(shù)

據(jù)包

D、掃描的IP地址較多時,慢速掃描可以確保收到的響應數(shù)據(jù)包不發(fā)生錯亂

答案:B

123.計算機信息系統(tǒng)安全專用產品檢測機構收到產品()后,應當按照安全專用

產品的功能說明,檢測其是否具有計算機信息系統(tǒng)安全保護功能。

A、檢測申請

B、樣品

C、檢測要求

D、檢測申請、樣品及其他有關材料

答案:D

124.數(shù)據(jù)庫事務日志的用途是:

A、事務處理

B、數(shù)據(jù)恢復

C、完整性約束

D、保密性控制

答案:B

125.組織實施了災難恢復計劃。下列哪些步驟應下一步執(zhí)行?

A、取得高級管理人員認可

B、確定的業(yè)務需求

C、進行紙面測試

D、進行系統(tǒng)還原測試

答案:C

126.下面關于漏洞掃描系統(tǒng)的說法中,錯誤的是0。

A、漏洞掃描系統(tǒng)是一種自動檢測目標主機安全弱點的程序

B、黑客利用漏洞掃描系統(tǒng)可以發(fā)現(xiàn)目標主機的安全漏洞

C、漏洞掃描系統(tǒng)可以用于發(fā)現(xiàn)網絡入侵者

D、漏洞掃描系統(tǒng)的實現(xiàn)依賴于系統(tǒng)漏洞庫的完善

答案:C

127.網絡運營者應當加強對其用戶發(fā)布的信息的管理,發(fā)現(xiàn)法律、行政法規(guī)禁止

發(fā)布或者傳輸?shù)男畔⒌?,應當立即停止傳輸該信息,采?)等處置措施,防止信

息擴散,保存有關記錄,并向有關主管部門報告。

A、消除

B、更改

G撤回

D、刪除

答案:A

128.ISDN中,U接口指的是()

A、電話線到NT1的接口

B、NT1到終端的接口

C、交換機到用戶板的接口

答案:A

129.代表了當災難發(fā)生后,數(shù)據(jù)的恢復時間的指標是

A、RPO

B、RTO

C、NRO

D、SDO

答案:B

130.讓主機獲得IP地址的方法有

A、搭建局域網DHCP服務器

B、手動指定

C、通過ADSL撥號上網分配

D、所有選項均對

答案:D

131.在OSPF協(xié)議中,數(shù)據(jù)庫描述報文(DD報文)的作用是()o

A、發(fā)現(xiàn)并維持鄰居關系

B、描述本地LSDB的情況

C、向對端請求本端沒有的LSA,或對端主動更新的LSA

D、選舉DR、BDR

答案:B

132.在開放系統(tǒng)互連環(huán)境中,兩個N層實體進行通信,它們可能用到的服務是

A、N-1層是提供的服務

B、N層是提供的服務

GN+1層是提供的服務

D、以上3項都不是

答案:A

133.在進行應用系統(tǒng)的測試時,應盡可能避免使用包含個人隱私和其它敏感信息

的實際生產系統(tǒng)中的數(shù)據(jù),如果需要使用時,以下哪一項不是必須做的:

A、測試系統(tǒng)應使用不低于生產系統(tǒng)的訪問控制措施

B、為測試系統(tǒng)中的數(shù)據(jù)部署完善的備份與恢復措施

C、在測試完成后立即清除測試系統(tǒng)中的所有敏感數(shù)據(jù)

D、部署審計措施,記錄生產數(shù)據(jù)的拷貝和使用

答案:B

134.開啟無線網卡的監(jiān)聽模式應使用什么工具

A、airodump

B\aircrack

C、airmon

D\airepIay

答案:C

135.有關Kerberos說法下列哪項是正確的?

A、它利用公鑰加密技術。

B、它依靠對稱密碼技術。

C、它是第二方的認證系統(tǒng)。

D、票據(jù)授予之后將加密數(shù)據(jù),但以明文方式交換密碼

答案:B

136.在使用RAID0+1方式工作時,至少需要塊硬盤

A、1

B、2

C、3

D、4

答案:D

137.當用戶輸入的數(shù)據(jù)被一個解釋器當作命令或查詢語句的一部分執(zhí)行時,就會

產生哪種類型的漏洞?

A、緩沖區(qū)溢出

B、設計錯誤

C、信息泄露

D、代碼注入

答案:D

138.關于以下酉己置Routerospf1001prouterauthenticationIpospfmessage-dig

est-key1md5XXXXXX(認證碼)以下說法不正確的是

A、0SPF認證分為明文認證和密文認證兩種方式

B、OSPF協(xié)議是一種典型的鏈路狀態(tài)路由協(xié)議,它通過路由器之間通過網絡接口

的狀態(tài)來建立鏈路狀態(tài)數(shù)據(jù)庫,生成最短路徑樹

C、OSPF的認證可以在鏈路上進行,也可以在整個區(qū)域內進行認證。但是在虛鏈

路上不可以進行認證

D、該配置可以應用在業(yè)務終端與業(yè)務服務器之間進行路由控制來建立安全的訪

問路徑

答案:C

139.SHA算法中,輸入的消息長度小于264比特,輸出壓縮值為

A、120.0

B、140.0

C、160.0

D、264.0

答案:C

140.國家信息安全漏洞共享平臺的英文縮寫是

A、CVE

B、BugTraq

C、EDB

D、CNVD

答案:D

141.《中華人民共和國網絡安全法》第二十二條,為保障網絡運行安全,()、

服務應當符合相關國家標準的強制性要求。

A、網絡產品

B、安全產品

C、工業(yè)產品

D、操作系統(tǒng)

答案:A

142.我們用術語“柱面”,指示所有磁盤面的同一個磁道貫通所形成的假想的幾

何柱面,中心軸是硬盤的旋轉軸。

A、錯誤

B、正確

答案:B

143.由于病毒攻擊、非法入侵等原因,校園網部分園區(qū)癱瘓,或者郵件、計費服

務器不能正常工作,屬于以下哪種級別事件

A、特別重大事件

B、重大事件

C、較大事件

D、一般事件

答案:B

144.下面哪一項不是IDS的主要功能?

A、監(jiān)控和分析用戶系統(tǒng)活動

B、統(tǒng)計分析異常活動模式

C、對被破壞的數(shù)據(jù)進行修復

D、識別活動模式以反映已知攻擊

答案:C

145.計算機病毒的實時監(jiān)控屬于()類的技術措施

A、保護

B、檢測

C、響應

D、恢復

答案:B

146.在OSI參考模型中,數(shù)據(jù)鏈路層的數(shù)據(jù)服務單元是

A、分組

B、報文

C、幀

D、比特流

答案:C

147.在網絡互連設備中,()不僅能用來互連同構型網絡,而且還能連接LAN

與WANo

A、中繼器

B、網關

C、路由器

D、集線器

答案:C

148.網頁惡意代碼通常利用()來實現(xiàn)植入并進行攻擊

A、口令攻擊

B、U盤工具

c、IE瀏覽器的漏洞

D、拒絕服務攻擊

答案:C

149.局域網就是以太網

A、錯

B、對

答案:A

150.在OSPF中,下面哪一種報文是用來保持鄰居路由器之間的聯(lián)系的()。

A、SPFpackets

B、heIIopackets

CvkeepaIivepackets

D\LSUpackets

答案:B

151.在計算機信息安全應用中,通過偽造網站、發(fā)送虛假短信等方式騙取受害人

的帳號、密碼、信用卡資料等敏感信息的攻擊方法稱為()。(選擇一項)

A、暴力破解

B、DOS拒絕服務

C、網絡釣魚

D、ARP中間人攻擊

答案:C

152.帶VPN的防火墻的基本原理流程是

A、先進行流量檢查

B、先進行協(xié)議檢查

C、先進行合法性檢查

答案:A

153.下面存在于服務器端的組件是

A、服務器組件

B、企業(yè)管理器組件

C、查詢分析器組件

D、導入/導出組件

答案:A

154.()對于信息安全管理負有責任

A、高級管理層

B、安全管理員

C、IT管理員

D、所有與信息系統(tǒng)有關人員

答案:D

155.AES可選的密鑰長度不包括

A、56比特

B、128比特

G192比特

D、256比特

答案:A

156.PPDR模型中的D代表的含義是

A、檢)則

B、響應

C、關系

D、安全

答案:A

157.802.1X認證是基于:

A、路由協(xié)議

B、端口

C、VTP

D、VLAN

答案:B

158.維持對于信息資產的適當?shù)陌踩胧┑呢熑卧谟?/p>

A、安全管理員

B、系統(tǒng)管理員

C、數(shù)據(jù)和系統(tǒng)的所有者

D、系統(tǒng)作業(yè)人員

答案:A

159.動態(tài)路由選擇的一個優(yōu)點是()。

A、網絡開銷小,可以減少網絡流量

B、由于安全級別高,可以減少未經授權的網絡信息中斷

C、當拓撲結構和流量發(fā)生改變時可以自動調整

D、網絡帶寬需求小,運算更有效

答案:c

160.信息保障技術框架(IATF)是美國國家安全局(NSA)制定的,為保護美國

政府和工業(yè)界的信息與信息技術設施提供技術指南,關于IATF的說法錯誤的

是?

A、IATF的代表理論為“深度防御”。

B、IATF強調人、技術、操作這三個核心要素,從多種不同的角度對信息系統(tǒng)進

行防護。

C、IATF關注本地計算環(huán)境、區(qū)域邊界、網絡和基礎設施三個信息安全保障領域。

D、IATF論述了系統(tǒng)工程、系統(tǒng)采購、風險管理、認證和鑒定以及生命周期支持

等過程。

答案:C

161.下列對訪問控制影響不大的是()。

A、主體身份

B、客體身份

C、訪問類型

D、主體與客體的類型

答案:D

162.Oracle中啟用審計后,查看審計信息的語句是下面哪一個?()

A、seIect*fromSYS.AUDITS

B、seIect*fromsyslogins

C、seIect*fromSYS.AUD$

D、AUDITSESSION

答案:c

163.公安部計算機管理監(jiān)察部門審查合格的計算機信息系統(tǒng)安全專用產品,頒發(fā)

銷售許可證和安全專用產品()標記;不合格的,書面通知申請者,并說明理由。

A、“準許銷售”

B、“合格”

C、“產品質量認證”

D、“銷售許可”

答案:D

164.數(shù)字簽名應具有的性質不包括

A、能夠驗證簽名者

B、能夠認證被簽名消息

C、能夠保護被簽名的數(shù)據(jù)機密性

D、簽名必須能夠由第三方驗證

答案:C

165.dump不同于其它備份工具的地方在于:它直接讀取文件系統(tǒng),而不是通過文

件系統(tǒng)讀取文件來進行備份,這樣可在不影響文件時間戳的情況下,備份文件。

。

A、錯誤

B、正確

答案:B

166.常規(guī)端口掃描和半開式掃描的區(qū)別是?

A、沒什么區(qū)別

B、沒有完成三次握手,缺少ACK過程

C、半開式采用UDP方式掃描

D、掃描準確性不一樣

答案:B

167.違反國家規(guī)定,對計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應用程序

進行刪除、修改、增加的操作,后果嚴重的,構成()。

A、非法入侵計算機信息系統(tǒng)罪

B、破壞計算機信息系統(tǒng)罪

C、擾亂無線電通信管理秩序罪

D、刪除、修改、增加計算機信息系統(tǒng)數(shù)據(jù)和應用程序罪

答案:B

168.下列措施中不能增強DNS安全的是

A、使用最新的BIND工具

B、雙反向查找

G更改DNS的端口號

D、不要讓HINFO記錄被外界看到

答案:C

169.Linux文件系統(tǒng)采用的是樹型結構,在根目錄下默認存在var目錄,它的的

功用是?

A、公用的臨時文件存儲點

B、系統(tǒng)提供這個目錄是讓用戶臨時掛載其他的文件系統(tǒng)

C、某些大文件的溢出區(qū)

D、最龐大的目錄,要用到的應用程序和文件幾乎都在這個目錄

答案:C

170.下述關于安全掃描和安全掃描系統(tǒng)的描述錯誤的是

A、安全掃描在企業(yè)部署安全策略中處于非常重要地位

B、安全掃描系統(tǒng)可用于管理和維護信息安全設備的安全

C、安全掃描系統(tǒng)對防火墻在某些安全功能上的不足不具有彌補性

D、安全掃描系統(tǒng)是把雙刃劍

答案:B

171.閾值檢驗在入侵檢測技術中屬于

A、狀態(tài)轉換法

B、量化分析法

C、免疫學方法

D、神經網絡法

答案:B

172.對于青少年而言,日常上網過程中,下列選項,存在安全風險的行為是?

A、將電腦開機密碼設置成復雜的15位強密碼

B、安裝盜版的操作系統(tǒng)

C、在QQ聊天過程中不點擊任何不明鏈接

D、避免在不同網站使用相同的用戶名和口令

答案:B

173.DES算法屬于加密技術中的()。

A、對稱加密

B、不對稱加密

C、不可逆加密

D、以上都是

答案:A

174.OSI參考模型的物理層中沒有定義()。

A、硬件地址

B、位傳輸

C、電平

D、物理接口

答案:A

175.DHCPSnooping的功能是

A、防止DHCP欺騙

B、防止ARP欺騙

C、進行端口與MAC地址的綁定

D、提供基于端口的用戶認證

答案:A

176.實現(xiàn)有線網絡與移動通信網絡互連的協(xié)議是

A、IP

B、WAP

C、

D、HTTP

答案:B

177.在加密時將明文的每個或每組字符由另一個或另一組字符所代替,這種密碼

A、移位密碼

B、替代密碼

C、分組密碼

D、序列密碼

答案:B

178.從數(shù)據(jù)來源看,入侵檢測系統(tǒng)主要分為哪兩類

A、網絡型、控制型

B、主機型、混合型

C、網絡型、主機型

D、主機型、誘捕型

答案:C

179.在()中的PC機等應該拆除可能傳播病毒等惡意代碼的軟盤驅動器、光盤

驅動器,禁用USB接口、串行口等,可以通過安全管理平臺實施嚴格管理。

A、管理信息大區(qū)

B、生產控制大區(qū)

C、互聯(lián)網

D、辦公網

答案:B

180.生產控制大區(qū)的I區(qū)和II區(qū)之間通過()相連。

A、硬件防火墻

B、橫向物理隔離裝置

C、縱向加密認證裝置

D、入侵檢測系統(tǒng)

答案:A

181.下面對SSE-CMM說法錯誤的是?

A、它通過域維和能力維共同形成對安全工程能力的評價

B、域維定義了工程能力的所有實施活動

C、能力維定義了工程能力的判斷標注

D、“公共特征”是域維中對獲得過程區(qū)目標的必要步驟的定義

答案:D

182.IP地址中,主機號全為I的是()。

A、回送地址

B、某網絡地址

C、有限廣播地址

D、向某網絡的廣播地址

答案:D

183.縱向加密認證裝置初始化時,()不是必須做的。

A、生成密鑰管理卡和裝置密鑰對

B、導入調度CA根證書

C、導入裝置管理系統(tǒng)證書

D、導入主操作員證書

答案:C

184.在一個企業(yè)網中,防火墻應該是()的一部分,構建防火墻時首先要考慮其

保護的范圍

A、安全技術

B、安全設置

C、局部安全策略

D、全局安全策略

答案:D

185.時間戳的引入主要是為了防止:

A、死鎖

B、丟失

C、重放

D、擁塞

答案:C

186.在linux系統(tǒng)的日志消息中,重要性最低的是()級別,表示正常的程序或

系統(tǒng)調試信息。(選擇一項)

A、EMERG

B、WARNING

C、DEBUG

D、NOTICE

答案:C

187.下面哪一種算法不能用來攻擊RSA?

A、計時攻擊

B、窮舉攻擊

C、分解n為兩個素因子

D、差分攻擊

答案:D

188.選擇操作是根據(jù)某些條件對關系進行()分割,選取符合條件的元組

A、水平

B、垂直

C、交叉

D、混合

答案:A

189.以下那一項恰當?shù)孛枋隽私粨Q機“泛洪”(flooding)操作?

A、如果交換機中沒有針對目標地址的記錄,它將向所有端口傳輸該數(shù)據(jù)幀,數(shù)

據(jù)幀的來源端口除外。。

B、如果交換機確定數(shù)據(jù)幀的目標MAC地址位于同來源端口相同的網段,它不會

轉發(fā)數(shù)據(jù)幀。

C、如果交換機確定數(shù)據(jù)幀的目標MAC地址與來源端口的網絡不同,它將向相關

網段傳輸該數(shù)據(jù)幀。

D、當拒絕服務攻擊發(fā)生時,它會導致交換機的CAM表被寫滿

答案:A

190.與同步通信方式比,異步通信方式()。

A、設備復雜

B、傳輸效率低

C、傳輸效率高

D、時鐘要求高

答案:B

191.下列操作中,不能在視圖上完成的是

A、更新視圖

B、查詢

C、在視圖上定義新的表

D、在視圖上定義新的視圖

答案:C

192.數(shù)據(jù)庫恢復的基本原理是

A、冗余

B、審計

C、授權

D、視圖

答案:A

193.對于個人信息,網絡運營者不應采取的措施是哪項?

A、為業(yè)務發(fā)展,可通過網絡向黑客批量購買個人信息

B、不得違反法律、行政法規(guī)的規(guī)定收集、使用個人信息

C、不得違反雙方的約定收集'使用個人信息

D、應當依照法律、行政法規(guī)的規(guī)定和與用戶的約定,處理其保存的個人信息

答案:A

194.ORACLE中啟用審計后,察看審計的語句是下面哪一個?

A、seIect*fromSYS.AUDIT$

B、seIect*fromsyslogins

C、seIect*fromSYS.AUD$

D、AUDITSESSION

答案:c

195.以下哪一項不是BLP模型的主要任務:

A、定義使得系統(tǒng)獲得“安全”的狀態(tài)集合

B、檢查所有狀態(tài)的變化均始于一個“安全狀態(tài)”并終止于另一個“安全狀態(tài)”

C、檢查系統(tǒng)的初始狀態(tài)是否為“安全狀態(tài)”

D、選擇系統(tǒng)的終止狀態(tài)

答案:D

196.關于CA和數(shù)字證書的關系,以下說法不正確的是

A、數(shù)字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發(fā)

B、數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)

C、在電子交易中,數(shù)字證書可以用于表明參與方的身份

D、數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份

答案:B

197.下列環(huán)節(jié)中無法實現(xiàn)信息加密算法的是

A、鏈路算法

B、上傳算法

C、節(jié)點算法

D、端到端加密

答案:B

198.通常以太網采用了()協(xié)議以支持總線型的結構。

A、總線型

B、環(huán)型

C、令牌環(huán)

D、載波偵聽與沖突檢測CSMA/CD

答案:D

199.要貫徹中央《關于推動傳統(tǒng)媒體和新興媒體融合發(fā)展的指導意見》,研究把

握現(xiàn)代新聞傳播規(guī)律和新興媒體發(fā)展規(guī)律,強化()和一體化發(fā)展理念,推動各

種媒介資源、生產要素有效整合,推動信息內容、技術應用、平臺終端,人才隊

伍共享融通。

A、互聯(lián)網思維

B、互動能力

C、實事求是

D、傳播能力

答案:A

200.Windows服務說法錯誤的是()

A、為了提升系統(tǒng)的安全性管理員應盡量關閉不需要的服務

B、可以作為獨立的進程運行或以DLL的形式依附在Svchost

C、Windows服務只有在用戶成功登錄系統(tǒng)后才能運行

D、Windows服務通常是以管理員的身份運行的

答案:C

多選題

1.等保2.0防護理念包括

A、主動防御

B、動態(tài)防御

C、多點防御

D、精準防御

答案:ABCD

2.計算機信息系統(tǒng)安全專用產品送交檢測時,應當向檢測機構提交以下材料:。

A、安全專用產品的安全功能檢測申請

B、營業(yè)執(zhí)照(復印件);樣品;產品功能及性能的中文說明;證明產品功能及性

能的有關材料

C、采用密碼技術的安全專用產品必須提交國家密碼管理部門的審批文件

D、根據(jù)有關規(guī)定需要提交的其他材料

答案:ABCD

3.經典密碼學主要包括兩個既對立又統(tǒng)一的分支,即

A、密碼編碼學

B、密鑰密碼學

C、密碼分析學

D、序列密碼

答案:AC

4.違反本法第三十一條規(guī)定,向境外提供重要數(shù)據(jù)的,由有關主管部門責令改正,

給予警告,可以并處()罰款,對直接負責的主管人員和其他直接責任人員可以

處0罰款。

A、一萬元以上十萬元以下

B、十萬元以上一百萬元以下

C、五萬元以上二十萬以下

D、二十萬元以上五十萬元以下

答案:AB

5.國家支持()參與網絡安全國家標準、行業(yè)標準的制定。

A、企業(yè)

B、高等學校

C、網絡相關行業(yè)組織

D、研究機構

答案:ABCD

6.網絡脆弱性掃描產品應能對下列的信息進行探測:

A、系統(tǒng)硬件信息

B、系統(tǒng)軟件配置信息

C、系統(tǒng)網絡配置信息

D、共享目錄信息

答案:ABCD

7.建設網絡強國,要把人才資源匯聚起來,建設一支政治強、業(yè)務精、作風好的

強大隊伍?!扒к娨椎?,一將難求",要培養(yǎng)造就世界水平的科學家、()。

A、超級政治家

B、網絡科技領軍人才

C、卓越工程師

D、高水平創(chuàng)新團隊

答案:BCD

8.信息安全等級保護測評工作原則,主要包括:o

A、規(guī)范性原則

B、整體性原則

C、最小影響原則

D、保密性原則

答案:ABCD

9.運輸、攜帶、郵寄計算機信息媒體進出境,不如實向海關申報的,由海關依照

()和()以及其他有關法律、法規(guī)的規(guī)定處理。

A、《中華人民共和國治安處罰條例》

B、《中華人民共和國海關法》

C、《中華人民共和國計算機信息系統(tǒng)安全保護條例》

D、《中華人民共和國國家安全法》

答案:BC

10.根據(jù)《網絡安全法》的規(guī)定,國務院和省、自治區(qū)、直轄市人民政府應當統(tǒng)

籌規(guī)劃,加大投入,扶持重點網絡安全技術產業(yè)和項目,()。

A、支持網絡安全技術的研究開發(fā)和應用

B、保護網絡技術知識產權

C、支持企業(yè)、研究機構和高等學校等參與國家網絡安全技術創(chuàng)新項目

D、推廣安全可信的網絡產品和服務

答案:ABCD

11.三級信息系統(tǒng)的測試驗收包括如下內容

A、應委托公正的第三方測試單位對系統(tǒng)進行安全性測試,并出具安全性測試報

B、在測試驗收前應根據(jù)設計方案或合同要求等制訂測試驗收方案,在測試驗收

過程中應詳細記錄測試驗收結果,并形成測試驗收報告

C、應指定或授權專門的部門負責系統(tǒng)測試驗收的管理,并按照管理規(guī)定的要求

完成系統(tǒng)測試驗收工作

D、應組織相關部門和相關人員對系統(tǒng)測試驗收報告進行審定,并簽字確認

答案:ABCD

12.國家制定政務數(shù)據(jù)開放目錄,構建——的政務數(shù)據(jù)開放平臺,推動政務數(shù)據(jù)

開放利用。

A、自由平等

B、統(tǒng)一規(guī)范

C、互聯(lián)互通

D、安全可控

答案:BCD

13.開展涉及國家秘密的數(shù)據(jù)處理活動,適用《中華人民共和國保守國家秘密法》

等()法規(guī)的規(guī)定。

A、民事

B、法律

C\行政

D、刑事

答案:BC

14.下列說法屬于等級保護三級備份和恢復要求的是()

A、能夠對重要數(shù)據(jù)進行恢復和備份

B、能夠提供設備和通訊線路的硬件冗余

C、提供數(shù)據(jù)的異地備份和防止關鍵節(jié)點單點故障的要求

D、要求能夠實現(xiàn)異地的數(shù)據(jù)實時備份和業(yè)務應用的實時無縫切換

答案:ABC

15.引導我國人民樹立和堅持哪些正確的什么價值觀:

A、歷史觀

B、民族觀

C、國家觀

D、文化觀

答案:ABCD

16.申請開辦互聯(lián)網上網服務營業(yè)場所,應當具備下列條件:()。

A、有與開展營業(yè)活動相適應的營業(yè)場所,營業(yè)場地安全可靠,安全設施齊備;

有與開展營業(yè)活動相適應的計算機及附屬設備

B、有與營業(yè)規(guī)模相適應的專業(yè)技術人員和專業(yè)技術支持;有健全的網絡信息安

全管理制度

C、有相應的網絡安全技術措施;有專職或者兼職的網絡信息安全管理人員

D、經營管理、安全管理人員經過有關主管部門組織的安全培訓I;符合法律、行

政法規(guī)的其他規(guī)定

答案:ABCD

17.根據(jù)《網絡安全法》的規(guī)定,()和其他有關機關依照本法和有關法律、行政

法規(guī)的規(guī)定,在各自職責范圍內負責網絡安全保護和監(jiān)督管理工作。

A、中國聯(lián)通

B、中國移動

C、公安部門

D、國務院電信主管部門

答案:CD

18.《互聯(lián)網上網服務營業(yè)場所管理辦法》由()聯(lián)合發(fā)布施行。

A、信息產業(yè)部

B、公安部

C、文化部

D、國家工商行政管理總局

答案:ABCD

19.開展數(shù)據(jù)處理活動以及研究開發(fā)數(shù)據(jù)新技術的好處是

A、促進經濟社會發(fā)展

B、增進人民福祉

C、促進國際地位提高

D、促進社會和諧發(fā)展

答案:AB

20.要教育引導廣大網民遵守互聯(lián)網秩序,()、(),理性表達、有序參與,

增強()、抵御網絡謠言的能力,共同營造風清氣正的網絡環(huán)境。

A、依法上網

B、文明上網

C、辨別是非

D、不受煽動

答案:ABC

21.網絡運營者開展經營和服務活動,必須(),承擔社會責任。

A、遵守法律、行政法規(guī)、尊重社會公德

B、接受政府和社會的監(jiān)督

C、履行網絡安全保護義務

D、遵守商業(yè)道德'誠實信用

答案:ABCD

22.互聯(lián)網上網服務營業(yè)場所經營者和上網用戶不得從事下列危害網絡安全和信

息安全的行為:()。

A、法律禁止的其他行為

B、非法侵入計算機信息系統(tǒng)或者破壞計算機信息系統(tǒng)功能、數(shù)據(jù)和應用程序

C、行政法規(guī)禁止的其他行為

D、制作或者故意傳播計算機病毒以及其他破壞性程序

答案:ABCD

23.計算機信息系統(tǒng)的使用單位有下列行為之一的,由公安機關處以警告,并根

據(jù)情況責令其限期改正;逾期不改正的,對單位處以一千元以下罰款,對單位直

接負責的主管人員和直接責任人員處以五百元以下的罰款:()。

A、未建立本單位計算機病毒防治管理制度的;末采取計算機病毒安全技術防治

措施的

B、未對本單位計算機信息系統(tǒng)使用人員進行計算機病毒防治教育和培訓的

C、未及時檢測、清除計算機信息系統(tǒng)中的計算機病毒,對計算機信息系統(tǒng)造成

危害的

D、未使用具有計算機信息系統(tǒng)安全專用產品銷售許可證的計算機病毒防治產品,

對計算機信息系統(tǒng)造成危害的

答案:ABCD

24.從系統(tǒng)工程的角度,要求計算機信息網絡具有()

A、可用性、完整性、保密性

B、真實性(不可抵賴性)

C、可靠性、可控性

D、穩(wěn)定性

答案:ABC

25.三級信息系統(tǒng)的系統(tǒng)定級包括如下內容

A、應明確信息系統(tǒng)的邊界和安全保護等級

B、應以書面的形式說明確定信息系統(tǒng)為某個安全保護等級的方法和理由

C、應組織相關部門和有關安全技術專家對信息系統(tǒng)定級結果的合理性和正確性

進行論證和審定

D、應確保信息系統(tǒng)的定級結果經過相關部門的批準

答案:ABCD

26.要維護網絡空間安全以及網絡數(shù)據(jù)的(),提高維護網絡空間安全能力

A、完整性

B、安全性

C、可靠性

D、實用性

答案:ABC

27.中央國家安全領導機構負責國家數(shù)據(jù)安全工作的()和()。

A、決策

B、協(xié)調

C、總結

D、考察

答案:AB

28.惡意代碼防范管理的主要內容有()

A、以教育、培訓等方式向系統(tǒng)使用者宣講防病毒知識和防惡意代碼的防治方法

B、指定專人對網絡和主機進行惡意代碼檢測并保存檢測記錄惡意代碼檢測檢查

措施、記錄

C、應提高所有用戶的防病毒意識,及時告知防病毒軟件版本,在讀取移動存儲

設備上的數(shù)據(jù)以及網絡上接收文件或郵件之前,先進行病毒檢查,對外來計算機

或存儲設備接入網絡系統(tǒng)之前也應進行病毒檢查防病毒意識培訓、規(guī)定病毒檢查

D、.應依據(jù)操作手冊對系統(tǒng)進行維護,詳細記錄操作日志,包括重要的日常操作、

運行維護記錄,參數(shù)的設置和修改等內容,嚴禁進行未經授權的操作系統(tǒng)操作規(guī)

答案:ABC

29.常見的信息安全等級保護物理安全標準

A、GGBB1-1999信息設備電磁泄漏發(fā)射限值

B、GB/T2887-2000計算機場地通用規(guī)范

C、GGBB27999信息設備電磁泄漏測試方法

D、GB/T21052-2007信息系統(tǒng)物理安全技術要求

答案:ABCD

30.國家機關應當依照法律、行政法規(guī)的規(guī)定—o

A、保障政務數(shù)據(jù)安全

B、建立健全數(shù)據(jù)安全管理制度

C、查封數(shù)據(jù)安全不合格企業(yè)

D、落實數(shù)據(jù)安全保護責任

答案:ABD

31.計算機信息系統(tǒng)安全專用產品檢測機構應當履行下列職責:()。

A、嚴格執(zhí)行公安部計算機管理監(jiān)察部門下達的檢測任務

B、按照標準格式填寫安全專用產品檢測報告;出具檢測結果報告

C、接受公安部計算機管理監(jiān)察部門對檢測過程的監(jiān)督及查閱檢測機構內部驗證

和審核試驗的原始測試記錄

D、保守檢測產品的技術秘密,并不得非法占有他人科技成果,不得從事與檢測

產品有關的開發(fā)和對外咨詢業(yè)務

答案:ABCD

32.開展數(shù)據(jù)處理活動的組織'個人不履行本法第()條規(guī)定的數(shù)據(jù)安全保護義

務的,由有關主管部門責令改正,給予警告,拒不改正或者造成大量數(shù)據(jù)泄露等

嚴重后果的,處五十萬元以上二百萬元以下罰款,并可以責令暫停相關業(yè)務、停

業(yè)整頓、吊銷相關業(yè)務許可證或者吊銷營業(yè)執(zhí)照.

A、二十七

B、二十八

C、二十九

D、三十

答案:ACD

33.等級保護測評準則的作用,主要有:o

A、指導系統(tǒng)運營使用單位進行自查

B、指導評估機構進行檢測評估

C、監(jiān)管職能部門參照進行監(jiān)督檢查

D、規(guī)范測評內容和行為

答案:ABCD

34.哪些數(shù)據(jù)屬于國家核心數(shù)據(jù),應實行更加嚴格的管理制度

A、金融股票

B、關系國家安全

C、有關民生的所有數(shù)據(jù)

D、國民經濟命脈

答案:BD

35.建設、運營網絡或者通過網絡提供服務,應當依照法律、行政法規(guī)的規(guī)定和

國家標準的強制性要求,采取技術措施和其他必要措施,保障網絡安全、穩(wěn)定運

行,有效應對網絡安全事件,防范網絡違法犯罪活動,維護網絡數(shù)據(jù)的0。

A、可用性

B、完整性

C、技術性

D、保密性

答案:ABD

36.網絡運營者不得()其收集的個人信息,未經被收集者同意,不得向他人提供

個人信息。但是,經過處理無法識別特定個人且不能復原的除外。

A、毀損

B、篡改

C、使用

D、泄露

答案:ABD

37.《中華人民共和國網絡安全法》規(guī)定,國家推進網絡安全社會化服務體系建

設,鼓勵有關企業(yè)、機構開展網絡安全0等安全服務。

A、認證

B、信息安全培訓

C、風險評估

D、檢)則

答案:ACD

38.違反本法第三十一條規(guī)定,向境外提供重要數(shù)據(jù)的,由有關主管部門責令改

正,給予警告,可以并處()罰款,對直接負責的主管人員和其他直接責任人員

可以處罰款;

A、一萬元以上十萬元以下

B、五萬元以上十萬元以下

C、十萬元以上一百萬元以下

D、五十萬元以上一百萬元以下

答案:AC

39.路由器上可采用多種用戶接入的控制手段,如()等,保護接入用戶不受網

絡攻擊,同時能夠阻止接入用戶攻擊其他用戶和網絡。

A、Web登錄認證

B、訪問控制列表(ACL)

C、AAA協(xié)議

D、802.1x協(xié)議

答案:ABD

40.以下對信息系統(tǒng)安全建設整改工作的復雜性和艱巨性說法正確的是

A、政策性和技術性很強

B、涉及范圍廣

C、信息系統(tǒng)安全加固改造,需要國家在經費上予以支持

D、跨省全國聯(lián)網的大系統(tǒng)結構復雜運行實時保障性高、數(shù)據(jù)重要,加固改造周

期長

答案:ABCD

41.現(xiàn)在,青少年幾乎人人上網。青年在網上,團的工作就要做到網上去。要把

網上共青團建設擺在重要位置,推動團組織()o建設網上共青團不能簡單建個

網站、做個手機應用軟件就萬事大吉了,關鍵是要真正發(fā)揮作用,把“線上”和

“線下”、“鍵對鍵”和“面對面”結合起來,增強聯(lián)系服務青年的實效性。

A、工作上網

B、服務上網

C、活動上網

D、文明上網

答案:ABC

42.網絡安全和信息化是事關()和()、事關廣大人民群眾工作生活的重大戰(zhàn)

略問題,要從國際國內大勢出發(fā),總體布局,統(tǒng)籌各方,創(chuàng)新發(fā)展,努力把我國

建設成為網絡強國

A、國家安全

B、國家政治

C、國家發(fā)展

D、國家強大

答案:AC

43.在SSOOS的配置管理范圍方面,應將SSOOS的()、管理員文檔以及配置管

理文檔等置于配置管理之下。

A、實現(xiàn)表示

B、設計文檔

C、測試文檔

D、用戶文檔

答案:ABCD

44.以下對于四級安全物理環(huán)境的描述,正確的是?

A、對機房出入的要求進一步增強

B、要求第二道電子門禁系統(tǒng)

C、對關鍵設備實施電磁屏蔽

D、電力供應方面增加應急供電設施

答案:ABD

45.違反本法第三十五條規(guī)定,拒不配合數(shù)據(jù)調取的,由有關主管部門(),并處五

萬元以上五十萬元以下罰款,對直接負責的主管人員和其他直接責任人員處一萬

元以上十萬元以下罰款。

A、責令改正

B、給予警告

C、暫停相關業(yè)務

D、停業(yè)整頓

答案:AB

46.變更管理的主要內容有()

A、應確認系統(tǒng)中要發(fā)生的變更,并制定變更方案變更方案、方案評審

B、變更管理制度覆蓋變更前審批、變更過程記錄,變更后通報等方面內容。

C、有以往發(fā)生過的所有重要系統(tǒng)變更實施情況通告過程

D、完善了變更管理制度

答案:AB

47.國家支持開展數(shù)據(jù)安全知識宣傳普及,提高全社會的數(shù)據(jù)安全保護意識和水

平,推動有關部門、行業(yè)組織、科研機構、企業(yè),個人等共同參與數(shù)據(jù)安全保護

工作,形成全社會共同維護數(shù)據(jù)安全和促進發(fā)展的良好環(huán)境。

A、行業(yè)組織

B、科研機構

C、企業(yè)

D、個人

答案:ABCD

48.2009年10月國家信息安全等級保護工作協(xié)調小組辦公室組織專家和標準起

草單位編寫的《信息安全等級保護主要標準簡要介紹》一文中提出的信息安全等

級保護標準分類是()

A、基礎類標準

B、應用類標準

C、產品類標準

D、其他類標準

答案:ABCD

49.涉密信息系統(tǒng)發(fā)生涉密等級、()、安全保密管理責任單位變更時,其建設

使用單位應當及時向負責審批的保密工作部門報告。

A、連接范圍

B、環(huán)境設施

C、主要應用

D、影響環(huán)節(jié)

答案:ABC

50.計算機信息系統(tǒng)的安全保護工作的重點是()

A、維護國家事務的計算機信息系統(tǒng)的安全

B、維護經濟建設的計算機信息系統(tǒng)的安全

C、維護一般科學技術領域的安全

D、維護國防建設的計算機信息系統(tǒng)的安全

答案:ABD

判斷題

1.有很多有本事的人,有的甚至可以一呼百應。對他們的工作做不好,他們可能

成為負能量;對他們的工作做好了,他們就可以成為正能量。隨著社會發(fā)展,這

類人群將會越來越多,群團組織必須改變這個發(fā)展趨勢,努力去做他們的工作,

要讓他們游離于群團組織之外。

A、正確

B、錯誤

答案:B

2.各級單位信息系統(tǒng)建設項目負責部門審核后,接入管理信息大區(qū)的系統(tǒng)由國網

信通部負責預審,接入生產控制大區(qū)的系統(tǒng)由國調中心負責預審,存在跨大區(qū)接

入的系統(tǒng)由國網信通部、國調中心共同預審,預審通過提交專家委審查,通過后

萬可頭施。

A、正確

B、錯誤

答案:A

3.根據(jù)《網絡安全法》的規(guī)定,有關部門可以對舉報人的相關信息予以保密,保

護舉報人的合法權益。

A、正確

B、錯誤

答案:B

4.根據(jù)《網絡安全法》的規(guī)定,市級以上地方人民政府有關部門的網絡安全保護

和監(jiān)督管理職責,按照國家有關規(guī)定確定。

A、正確

B、錯誤

答案:B

5.竊取或者以其他非法方式獲取數(shù)據(jù),開展數(shù)據(jù)處理活動排除、限制競爭,或者

損害個人、組織合法權益的,依照有關法律、行政法規(guī)的規(guī)定處罰

A、正確

B、錯誤

答案:A

6.隨著互聯(lián)網媒

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論