2024年全國網(wǎng)絡安全職工職業(yè)技能競賽備賽試題庫(含答案)_第1頁
2024年全國網(wǎng)絡安全職工職業(yè)技能競賽備賽試題庫(含答案)_第2頁
2024年全國網(wǎng)絡安全職工職業(yè)技能競賽備賽試題庫(含答案)_第3頁
2024年全國網(wǎng)絡安全職工職業(yè)技能競賽備賽試題庫(含答案)_第4頁
2024年全國網(wǎng)絡安全職工職業(yè)技能競賽備賽試題庫(含答案)_第5頁
已閱讀5頁,還剩211頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE12024年全國網(wǎng)絡安全職工職業(yè)技能競賽備賽試題庫(含答案)一、單選題1.【單選】Windows系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和()A、本地帳號B、域帳號C、來賓帳號D、局部帳號答案:A2.【單選】審計管理指()A、對用戶和程序使用資源的情況進行記錄和審查B、保證信息使用者都可有得到相應授權的全部服務C、防止因數(shù)據(jù)被截獲而造成的泄密D、保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全一致答案:A3.【單選】一個數(shù)據(jù)包過濾系統(tǒng)被設計成只允許你要求服務的數(shù)據(jù)包進入,而過濾掉不必要的服務。這屬于什么基本原則?()A、最小特權;B、阻塞點;C、失效保護狀態(tài);D、防御多樣化答案:A4.【單選】在計算可接受的關鍵業(yè)務流程恢復時間時()A、只需考慮停機時間的成本B、需要分析恢復操作的成本C、停機時間成本和恢復操作成本都需要考慮D、可以忽略間接的停機成本答案:C5.【單選】我國信息安全事件分級不考慮下列哪一個要素?()A、信息系統(tǒng)的重要程度B、系統(tǒng)損失C、社會影響D、業(yè)務損失答案:D6.【單選】不屬于安全策略所涉及的方面是()A、訪問控制策略B、物理安全策略C、防火墻策略D、信息加密策略答案:C7.【單選】術語ARP代表什么()()A、地址解析協(xié)議B、反向地址解析協(xié)議C、D、答案:A8.【單選】網(wǎng)絡設備不一定是物理設備,象loopback這樣的設備就是純軟件設備。()()A、錯誤B、正確C、D、答案:B9.【單選】在數(shù)據(jù)中心使用穩(wěn)壓電源,以保證:()A、硬件免受電源浪涌B、主電源被破壞后的完整性維護C、主電源失效后可以立即使用D、針對長期電力波動的硬件包含答案:A10.【單選】國家支持研究開發(fā)有利于未成年人健康成長的網(wǎng)絡產(chǎn)品和服務,依法懲治利用網(wǎng)絡從事危害未成年人身心健康的活動,為未成年人提供()、健康的網(wǎng)絡環(huán)境。()A、自由B、安全C、開放D、誠信答案:B11.【單選】防火墻能夠防止以下哪些攻擊?()A、內(nèi)部網(wǎng)絡用戶的攻擊B、傳送已感染病毒的軟件和文件C、外部網(wǎng)絡用戶的IP地址欺騙D、數(shù)據(jù)驅(qū)動型的攻擊答案:C12.【單選】數(shù)據(jù)()服務是保證接收方所接收的信息流與發(fā)送方所發(fā)送的信息流是一致的()A、完整性B、加密C、訪問控制D、認證技術答案:A13.【單選】造成操作系統(tǒng)安全漏洞的原因()A、不安全的編程語言B、不安全的編程習慣C、考慮不周的架構(gòu)設計D、以上選項都是答案:D14.【單選】屬于SNMP、Telnet和FTP共性的安全問題的是()A、主要的服務守護進程存在嚴重的系統(tǒng)漏洞B、都可以匿名連接C、在建立連接過程中,缺少認證手段D、明文傳輸特性答案:D15.【單選】當用戶輸入的數(shù)據(jù)被一個解釋器當作命令或查詢語句的一部分執(zhí)行時,就會產(chǎn)生哪種類型的漏洞?()A、緩沖區(qū)溢出B、設計錯誤C、信息泄露D、代碼注入答案:D16.【單選】Root是UNIX系統(tǒng)中最為特殊的一個賬戶,它具有最大的系統(tǒng)權限:下面說法錯誤的是:()A、應嚴格限制使用root特權的人數(shù)。B、不要作為root或以自己的登錄戶頭運行其他用戶的程序,首先用su命令進入用戶的戶頭。C、決不要把當前工作目錄排在PATH路徑表的前邊,那樣容易招引特洛伊木馬。當系統(tǒng)管理員用su命令進入root時,他的PATH將會改變,就讓PATH保持這樣,以避免特洛伊木馬的侵入。D、不同的機器采用相同的root口令。答案:D17.【單選】網(wǎng)頁惡意代碼通常利用()來實現(xiàn)植入并進行攻擊()A、口令攻擊B、U盤工具C、IE瀏覽器的漏洞D、拒絕服務攻擊答案:C18.【單選】“公共交換電話網(wǎng)絡”是一種語音通信電路交換網(wǎng)絡,目前在技術它的英文縮寫是:()A、PSTNB、DDNC、ISDND、ATM答案:A19.【單選】為了能讓其它用戶使用cd命令進入該目錄,目錄需要設置其它用戶的讀權限。()A、錯誤B、正確C、D、答案:A20.【單選】企業(yè)信息資產(chǎn)的管理和控制的描述不正確的是()A、企業(yè)應該建立和維護一個完整的信息資產(chǎn)清單,并明確信息資產(chǎn)的管控責任;B、企業(yè)應該根據(jù)信息資產(chǎn)的重要性和安全級別的不同要求,采取對應的管控措施;C、企業(yè)的信息資產(chǎn)不應該分類分級,所有的信息系統(tǒng)要統(tǒng)一對待D、企業(yè)可以根據(jù)業(yè)務運作流程和信息系統(tǒng)拓撲結(jié)構(gòu)來識別所有的信息資產(chǎn)答案:C21.【單選】在什么情況下,防火墻會不起作用()A、內(nèi)部網(wǎng)用戶通過防火墻訪問InternetB、外部用戶通過防火墻訪問WEB服務器C、外部用戶向內(nèi)部用戶發(fā)E-mailD、內(nèi)部網(wǎng)用戶通過Modem撥號訪問internet答案:D22.【單選】在ISDN網(wǎng)絡中,U接口定義在()之間()A、TE1和NT2B、TE2和TC、NT1和ISDN網(wǎng)絡D、NT1和NT2答案:C23.【單選】入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術手段,以下哪一種不屬于通常的三種技術手段()A、模式匹配B、統(tǒng)計分析C、完整性分析D、密文分析答案:D24.【單選】操作系統(tǒng)是操作系統(tǒng)是企業(yè)網(wǎng)絡管理平臺的基礎,其安全性是第一位的,所以作為一名合格的企業(yè)安全管理員,應該了解操作系統(tǒng)所面臨()的安全威脅()A、操作系統(tǒng)軟件自身的漏洞B、開放了所有的端口C、開放了全部的服務D、病毒答案:A25.【單選】國家鼓勵關鍵信息基礎設施以外的網(wǎng)絡運營者()參與關鍵信息基礎設施保護體系。()A、自愿B、定期C、強制D、義務答案:A26.【單選】為了達到使文件的所有者有讀(r)和寫(w)的許可,而其他用戶只能進行只讀訪問,在設置文件的許可值時,應當設為:_______()A、566B、644C、655D、744答案:B27.【單選】防火墻用于將Internet和內(nèi)部網(wǎng)絡隔離()A、是防止Internet火災的硬件設施B、是網(wǎng)絡安全和信息安全的軟件和硬件設施C、是保護線路不受破壞的軟件和硬件設施D、是起抗電磁干擾作用的硬件設施答案:B28.【單選】在缺省情況下,Win2000的各個根目錄對“所有人”授予的訪問權限是()A、修改B、讀取C、完全控制D、寫入答案:C29.【單選】下面不屬于入侵檢測構(gòu)建過程的是()A、預處理信息B、在知識庫中保存植入數(shù)據(jù)C、收集或生成事件信息D、比較事件記錄與知識庫答案:D30.【單選】實施信息系統(tǒng)訪問控制首先需要進行如下哪一項工作?()A、信息系統(tǒng)資產(chǎn)分類B、信息系統(tǒng)資產(chǎn)標識C、創(chuàng)建訪問控制列表D、梳理信息系統(tǒng)相關信息資產(chǎn)答案:D31.【單選】主要在操作系統(tǒng)的內(nèi)核層實現(xiàn)的木馬隱藏技術是()A、線程插入技術B、DLL動態(tài)劫持技術C、端口反彈技術D、Rootkit技術答案:D32.【單選】以下關于宏病毒說法正確的是()A、宏病毒主要感染可執(zhí)行文件B、宏病毒僅向辦公自動化程序編制的文檔進行傳染C、宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)D、CIH病毒屬于宏病毒答案:B33.【單選】編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機指令或者程序代碼是()A、計算機病毒B、計算機系統(tǒng)C、計算機游戲D、計算機程序答案:A34.【單選】電子商務交易必須具備抗抵賴性,目的在于防止___。()A、一個實體假裝另一個實體B、參與此交易的一方否認曾經(jīng)發(fā)生過此次交易C、他人對數(shù)據(jù)進行非授權的修改、破壞D、信息從被監(jiān)視的通信過程中泄露出去答案:B35.【單選】在RHEL5系統(tǒng)中,若使用Dovecot軟件提供POP3收信服務,默認的端口為()。(選擇一項)()A、25B、80C、110D、143答案:C36.【單選】WINDOWS2000/2003中查看編輯本地安全策略,可以在開始/運行中輸入()A、syseditB、regeditC、edit.mscD、gpedit.msc答案:D37.【單選】以下哪一項不屬于常見的風險評估與管理工具:()A、基于信息安全標準的風險評估與管理工具B、基于知識的風險評估與管理工具C、基于模型的風險評估與管理工具D、基于經(jīng)驗的風險評估與管理工具答案:D38.【單選】邏輯強隔離裝置部署在()()A、應用服務器與數(shù)據(jù)庫服務器之間B、必須路由器與交換機之間C、必須交換機與交換機之間D、必須路由器與路由器之間答案:A39.【單選】ISO7498-2描述了8種特定的安全機制,以下不屬于這8種安全機制的是()A、安全標記機制B、加密機制C、數(shù)字簽名機制D、訪問控制機制答案:A40.【單選】I.430、Q.921、Q.931都是ITU-T制訂的ISDN業(yè)務規(guī)范。()()A、正確B、錯誤C、D、答案:A41.【單選】安全防護體系要求建立完善的兩個機制是()A、審批管理機制、報修管理機制B、風險管理機制、報修管理機制C、應急管理機制、報修管理機制D、風險管理機制、應急管理機制答案:D42.【單選】SSE-CMM工程過程區(qū)域中的風險過程包含哪些過程區(qū)域?()A、評估威脅、評估脆弱性、評估影響B(tài)、評估威脅、評估脆弱性、評估安全風險C、評估威脅、評估脆弱性、評估影響、評估安全風險D、評估威脅、評估脆弱性、評估影響、驗證和證實安全答案:C43.【單選】黑客要想控制某些用戶,需要把木馬程序安裝到用戶的機器中,實際上安裝的是()A、木馬的控制端程序B、木馬的服務器端程序C、不用安裝D、控制端、服務端程序都必需安裝答案:B44.【單選】好友的QQ突然發(fā)來一個網(wǎng)站鏈接要求投票,最合理的做法是()A、因為是其好友信息,直接打開鏈接投票B、可能是好友QQ被盜,發(fā)來的是惡意鏈接,先通過手機跟朋友確認鏈接無異常后,再酌情考慮是否投票C、不參與任何投票D、把好友加入黑名單答案:B45.【單選】為了觀察正在不斷增長的日志文件,我們可以使用系統(tǒng)提供的_______工具()A、uptimeB、vmstatC、tailD、which答案:C46.【單選】端口掃描時,采用慢速掃描技術的原因是()A、慢速掃描可以提高掃描的準確性B、慢速掃描可以隱藏端口掃描行為C、針對延遲較大的網(wǎng)絡,慢速掃描可以通過較長的等待時間確保收到響應的數(shù)據(jù)包D、掃描的IP地址較多時,慢速掃描可以確保收到的響應數(shù)據(jù)包不發(fā)生錯亂答案:B47.【單選】家明使用安裝了Windows操作系統(tǒng)的電腦,同學建議他電腦中重要的資料最好不要保存在C盤中。下列哪個觀點最合理()A、這種說法沒有根據(jù)B、文件存儲在C盤容易被系統(tǒng)文件覆蓋C、盤是默認系統(tǒng)盤,不能存儲其他文件D、C盤最容易遭到木馬病毒的攻擊,而且重裝系統(tǒng)時會刪除C盤上的所有文件,如果備份不及時會造成嚴重影響答案:D48.【單選】關于防火墻和VPN的使用,下面說法不正確的是()A、配置VPN網(wǎng)關防火墻的一種方法是把它們并行放置,兩者獨立B、配置VPN網(wǎng)關防火墻一種方法是把它們串行放置,防火墻廣域網(wǎng)一側(cè),VPN在局域網(wǎng)一側(cè)C、配置VPN網(wǎng)關防火墻的一種方法是把它們串行放置,防火墻局域網(wǎng)一側(cè),VPN在廣域網(wǎng)一側(cè)D、配置VPN網(wǎng)關防火墻的一種方法是把它們并行放置,兩者要互相依賴答案:B49.【單選】當cisco交換機和華為交換機之間建立trunk鏈路時,VLAN應該選擇()進行封裝。(選擇一項)()A、IEEB、802.1qC、ISLD、VTPE、IEEF、802.1d答案:A50.【單選】下面關于分布式入侵檢測系統(tǒng)特點的說法中,錯誤的是()A、檢測范圍大B、檢測準確度低C、檢測效率高D、可以協(xié)調(diào)響應措施答案:B51.【單選】在Win2003下netstat的哪個參數(shù)可以看到打開該端口的PID()A、-aB、-nC、-oD、-p答案:C52.【單選】Kerberos可以防止以下哪種攻擊?()A、隧道攻擊。B、重放攻擊。C、破壞性攻擊。D、處理攻擊。答案:B53.【單選】攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為()A、中間人攻擊B、口令猜測器和字典攻擊C、強力攻擊D、回放攻擊答案:D54.【單選】環(huán)境安全策略應該()A、詳細而具體B、復雜而專業(yè)C、深入而清晰D、簡單而全面答案:D55.【單選】在OSI參考模型中的網(wǎng)絡分層,通信子網(wǎng)與資源子網(wǎng)的分界層是()A、表示層B、會話層C、網(wǎng)絡層D、運輸層答案:D56.【單選】TCP/IP協(xié)議中,負責尋址和路由功能的是哪一層?()A、傳輸層B、數(shù)據(jù)鏈路層C、應用層D、網(wǎng)絡層答案:D57.【單選】《基本要求》中管理要求中,下面那一個不是其中的內(nèi)容?()A、安全管理機構(gòu)B、安全管理制度C、人員安全管理D、病毒安全管理答案:D58.【單選】下面哪個漏洞屬于應用系統(tǒng)安全漏洞()A、Windows2000中文版輸入法漏洞B、Web服務器asp腳本漏洞C、SQLServer存在的SA空口令漏洞D、Windows2000的Unicode編碼漏洞答案:B59.【單選】在使用fsck檢查文件系統(tǒng)時,最好先卸載待檢查的文件系統(tǒng),保證它當前沒有被使用。()A、錯誤B、正確C、D、答案:B60.【單選】通常情況下,linux向進程傳送的信號,將告訴系統(tǒng)內(nèi)核按特殊的處理方法去處理額外的事件()A、錯誤B、正確C、D、答案:A61.【單選】以下哪一項不是我國信息安全保障的原則:()A、立足國情,以我為主,堅持以技術為主B、正確處理安全與發(fā)展的關系,以安全保發(fā)展,在發(fā)展中求安全C、統(tǒng)籌規(guī)劃,突出重點,強化基礎性工作D、明確國家.企業(yè).個人的責任和義務,充分發(fā)揮各方面的積極性,共同構(gòu)筑國家信息安全保障體系答案:A62.【單選】應急響應流程一般順序是()A、信息安全事件通告、信息安全事件評估、應急啟動、應急處置和后期處置B、信息安全事件評估、信息安全事件通告、應急啟動、應急處置和后期處置C、應急啟動、應急處置、信息安全事件評估、信息安全事件通告、后期處置D、信息安全事件評估、應急啟動、信息安全事件通告、應急處置和后期處置答案:A63.【單選】在一個企業(yè)網(wǎng)中,防火墻應該是()的一部分,構(gòu)建防火墻時首先要考慮其保護的范圍()A、安全技術B、安全設置C、局部安全策略D、全局安全策略答案:D64.【單選】電子鑰匙插入后可以用以下哪個命令查詢是否存在()A、lsblk命令B、lsmod命令C、lsof命令D、lsusb命令答案:D65.【單選】IP地址中,網(wǎng)絡部分全0表示()()A、主機地址B、網(wǎng)絡地址C、所有主機D、所有網(wǎng)絡答案:D66.【單選】處于實驗狀態(tài)或開發(fā)狀態(tài)下的內(nèi)核,一般來說,版本號被標記為偶數(shù)號碼以方便區(qū)分。()A、錯誤B、正確C、D、答案:A67.【單選】信息分類是信息安全管理工作的重要環(huán)節(jié),下面那一項不是對信息進行分類時需要重點考慮的?()A、信息的價值B、信息的時效性C、信息的存儲方式D、法律法規(guī)的規(guī)定答案:C68.【單選】對于人員管理的描述錯誤的是()A、人員管理是安全管理的重要環(huán)節(jié)B、安全授權不是人員管理的手段C、安全教育是人員管理的有力手段D、人員管理時,安全審查是必須的答案:B69.【單選】防范特洛伊木馬軟件進入學校網(wǎng)絡最好的選擇是()A、部署擊鍵監(jiān)控程序B、部署病毒掃描應用軟件C、部署狀態(tài)檢測防火墻D、部署調(diào)試器應用程序答案:B70.【單選】下列對訪問控制影響不大的是()。()A、主體身份B、客體身份C、訪問類型D、主體與客體的類型答案:D71.【單選】安全管理制度主要包括:管理制度、制定和發(fā)布、()三個控制點()A、評審和修訂B、修改C、審核D、閱讀答案:A72.【單選】X.25定義的是()的接口規(guī)程。()A、X25交換機之間B、DTE和DCE之間C、兩臺X.25主機之間答案:B73.【單選】應限制Juniper路由器的SSH(),以防護通過SSH端口的DoS攻擊()A、并發(fā)連接數(shù)和1分鐘內(nèi)的嘗試連接數(shù)B、并發(fā)連接數(shù)C、1分鐘內(nèi)的嘗試連接數(shù)D、并發(fā)連接數(shù)和3分鐘內(nèi)的嘗試連接數(shù)答案:A74.【單選】()防火墻是在網(wǎng)絡的入口對通過的數(shù)據(jù)包進行選擇,只有滿足條件的數(shù)據(jù)包才能通過,否則被拋棄()A、包過濾B、應用網(wǎng)關C、幀過濾D、代理答案:A75.【單選】第一次對路由器進行配置時,采用哪種配置方式:()()A、通過CONSOLE口配置B、通過撥號遠程配置C、通過TELNET方式配置D、通過啞終端配置答案:A76.【單選】確定作為定級對象的信息系統(tǒng)受到破壞后所侵害的客體時,應首先判斷是否侵害()A、公民、法人和其他組織的合法權益B、個人財產(chǎn)C、社會秩序、公共利益D、國家安全答案:D77.【單選】目前安全認證系統(tǒng)主要采用基于()的數(shù)字證書來實現(xiàn)()A、IDSB、KMIC、VPND、PKI答案:D78.【單選】端口掃描技術()A、只能作為攻擊工具B、只能作為防御工具C、只能作為檢查系統(tǒng)漏洞的工具D、既可以作為攻擊工具,也可以作為防御工具答案:D79.【單選】等級保護標準GB17859主要是參考了()而提出()A、歐洲ITSEB、美國TCSEC、D、BS7799答案:B80.【單選】IPSec協(xié)議和()VPN隧道協(xié)議處于同一層。()A、PPTPB、L2TPC、GRD、以上皆是答案:C81.【單選】以下哪一項不是入侵檢測系統(tǒng)的主要功能?()A、有效識別各種入侵手段及方法B、嚴密監(jiān)控內(nèi)部人員的操作行為C、實時報警、響應D、網(wǎng)絡訪問控制答案:D82.【單選】使用熱站作為備份的優(yōu)點是:()A、熱站的費用低B、熱站能夠延長使用時間C、熱站在短時間內(nèi)可運作D、熱站不需要和主站點兼容的設備和系統(tǒng)軟件答案:C83.【單選】下列哪項是系統(tǒng)問責時不需要的?()A、認證B、鑒定C、授權D、審計答案:C84.【單選】網(wǎng)頁惡意代碼通常利用()來實現(xiàn)植入并進行攻擊()A、口令攻擊B、U盤工具C、IE瀏覽器的漏洞D、拒絕服務攻擊答案:C85.【單選】不同設VLAN之間要進行通信,可以通過交換機()A、對B、錯C、D、答案:A86.【單選】管理信息大區(qū)中的內(nèi)外網(wǎng)間使用的是()隔離裝置()A、正向隔離裝置B、防火墻C、邏輯強隔離裝置D、反向隔離裝置答案:C87.【單選】防火墻的位置一般為()A、內(nèi)外網(wǎng)連接的關口位置B、內(nèi)網(wǎng)敏感部門的出口位置C、非軍事區(qū)(DMZ)的兩側(cè)D、以上都對答案:D88.【單選】路由器的LoginBanner信息中不應包括:()A、該路由器的名字B、該路由器的型號C、該路由器的所有者的信息D、ALLOFABOVE答案:D89.【單選】對日志數(shù)據(jù)進行審計檢查,屬于()類控制措施()A、預防B、檢測C、威懾D、修正答案:B90.【單選】下列各種安全協(xié)議中使用包過濾技術,適合用于可信的LAN到LAN之間的VPN,即內(nèi)部網(wǎng)VPN的是()A、PPTPB、L2TPC、SOCKSD、IPsec答案:D91.【單選】下面不是SQLServer支持的身份認證方式的是()A、WindowsB、SQLC、SQLD、生物認證答案:D92.【單選】如果出現(xiàn)IT人員和最終用戶職責分工的問題,下面哪個選項是合適的補償性控制?()A、限制物理訪問計算機設備B、檢查應用及事務處理日志C、在聘請IT人員之前進行背景檢查D、在不活動的特定時間后,鎖定用戶會話答案:B93.【單選】防火墻的安全性角度,最好的防火墻結(jié)構(gòu)類型是()A、路由器型B、服務器型C、屏蔽主機結(jié)構(gòu)D、屏蔽子網(wǎng)結(jié)構(gòu)答案:D94.【單選】用于驗證消息完整性的是()A、消息摘要B、數(shù)字簽名C、身份認證D、以上都不是答案:A95.【單選】最新的研究和統(tǒng)計表明,安全攻擊主要來自()A、接入網(wǎng)B、企業(yè)內(nèi)部網(wǎng)C、公用IP網(wǎng)D、個人網(wǎng)答案:B96.【單選】以下哪一個是對于參觀者訪問數(shù)據(jù)中心的最有效的控制?()A、陪同參觀者B、參觀者佩戴證件C、參觀者簽字D、參觀者由工作人員抽樣檢查答案:A97.【單選】在以太網(wǎng)線纜中使用的RJ-45接頭需要用多少根線才能實現(xiàn)數(shù)據(jù)的收發(fā)?()A、一條B、兩條C、四條D、八條答案:C98.【單選】利用()命令,可以停止計算機上的某個服務()A、shutdownB、netC、enableD、scconfig答案:B99.【單選】RIP是()協(xié)議棧上一個重要的路由協(xié)議()A、IPXB、TCP/IPC、NetBEUID、AppleTalk答案:B100.【單選】在準備災難恢復計劃時下列哪項應該首先實施?()A、做出恢復策略B、執(zhí)行業(yè)務影響分析C、明確軟件系統(tǒng)、硬件和網(wǎng)絡組件結(jié)構(gòu)D、委任具有明確的雇員、角色和層級的恢復團隊答案:B101.【單選】將企業(yè)接入Internet時,在第三方提供的軟件實現(xiàn)安全保護,不包括()()A、包過濾B、使用代理C、使用交換機D、防火墻答案:C102.【單選】IP地址752的網(wǎng)段地址和廣播地址分別是()A、B、0C、6D、答案:C103.【單選】以下哪種攻擊方式可以直接從外網(wǎng)訪問內(nèi)部系統(tǒng)?()A、CSRB、SSRC、XSRD、ARP答案:B104.【單選】NIS客戶機使用ypbind進程探測本域中可用的NIS服務器。()A、錯誤B、正確C、D、答案:B105.【單選】在TCP協(xié)議中,建立連接時需要將()字段中的()標志位位置1()A、保留,ACKB、保留,SYNC、偏移,ACKD、控制,SYN答案:D106.【單選】如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的內(nèi)容()A、計算風險B、接受殘余風險C、實現(xiàn)安全措施D、選擇合適的安全措施答案:A107.【單選】()是指保證系統(tǒng)中的數(shù)據(jù)不被無關人員識別()A、可靠性B、可用性C、完整性D、保密性答案:D108.【單選】訪問控制是指確定()以及實施訪問權限的過程。()A、用戶權限B、可給予哪些主體訪問權利C、可被用戶訪問的資源D、系統(tǒng)是否遭受入侵答案:A109.【單選】下面關于信息系統(tǒng)安全保障模型的說法不正確的是:()A、國家標準《信息系統(tǒng)安全保障評估框架第一部分:簡介和一般模型》(GB/TB、模型中的信息系統(tǒng)生命周期模型是抽象的概念性說明模型,在信息系統(tǒng)安全保障具體操作時,可根據(jù)具體環(huán)境和要求進行改動和細化C、信息系統(tǒng)安全保障強調(diào)的是動態(tài)持續(xù)性的長效安全,而不僅是某時間點下的安全D、信息系統(tǒng)安全保障主要是確保信息系統(tǒng)的保密性.完整性和可用性,單位對信息系統(tǒng)運行維護和使用的人員在能力和培訓方面不需要投入答案:D110.【單選】要實現(xiàn)有效的計算機和網(wǎng)絡病毒防治,()應承擔責任()A、高級管理層B、部門經(jīng)理C、系統(tǒng)管理員D、所有計算機用戶答案:D111.【單選】在設計業(yè)務連續(xù)性計劃時,企業(yè)影響分析可以用來識別關鍵業(yè)務流程和相應的支持程序,它主要會影響到下面哪一項內(nèi)容的制定?()A、維護業(yè)務連續(xù)性計劃的職責B、選擇站點恢復供應商的條件C、恢復策略D、關鍵人員的職責答案:C112.【單選】NET是()機構(gòu)組織的域名()A、商業(yè)B、國際C、網(wǎng)絡D、非盈利性答案:C113.【單選】()是信息系統(tǒng)開發(fā)的第二階段()A、安全實施階段B、系統(tǒng)定級階段C、安全運行維護階段D、安全規(guī)劃設計階段答案:D114.【單選】關于暴力破解密碼,以下表述正確的是()A、就是使用計算機不斷嘗試密碼的所有排列組合,直到找出正確的密碼B、指通過木馬等侵入用戶系統(tǒng),然后盜取用戶密碼C、指入侵者通過電子郵件哄騙等方法,使得被攻擊者提供密碼D、通過暴力威脅,讓用戶主動透露密碼答案:A115.【單選】在安全評估過程中,采?。ǎ┦侄?,可以模擬黑客入侵過程,檢測系統(tǒng)安全脆弱性()A、問卷調(diào)查B、人員訪談C、滲透性測試D、手工檢查答案:C116.【單選】在所有路由器上啟用RIP動態(tài)路由協(xié)議后,所有路由器就會立刻自動生成路由表()A、錯B、對C、D、答案:A117.【單選】()通過一個擁有與專用網(wǎng)絡相同策略的共享基礎設施,提供對企業(yè)內(nèi)部網(wǎng)或外部網(wǎng)的遠程訪問。()A、ccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN答案:A118.【單選】PPTP、L2TP和L2F隧道協(xié)議屬于()協(xié)議。()A、第一層隧道B、第二層隧道C、第三層隧道D、第四層隧道答案:B119.【單選】《全國人民代表大會常務委員會關于維護互聯(lián)網(wǎng)安全的決定》是2000年12月28日第()屆全國人民代表大會常務委員會第()次會議通過()A、八,十八B、九,十九C、十,二十D、十一,二十一答案:B120.【單選】信息系統(tǒng)建設完成后,()的信息系統(tǒng)的運營使用單位應當選擇符合國家規(guī)定的測評機構(gòu)進行測評合格方可投入使用()A、二級以上B、三級以上C、四級以上D、五級以上答案:A121.【單選】在Windows操作系統(tǒng)中,對網(wǎng)關IP和MAC地址進行綁定的操作為()A、RP–s00-0a-03-aa-5d-ffB、ARP–a00-0a-03-aa-5d-ffC、ARP–d00-0a-03-aa-5d-ffD、ARP–g00-0a-03-aa-5d-ff答案:A122.【單選】用無病毒的DOS引導軟盤啟動計算機后,運行FDISK用于()()A、磁盤格式化B、讀取或重寫軟盤分區(qū)表C、讀取或重寫硬盤分區(qū)表D、僅是重寫磁盤分區(qū)表答案:C123.【單選】技術類安全要求按其保護的測重點不同,將依據(jù)三類控制點進行分類,其中S類代表是業(yè)務信息安全類,A類代表是什么?()A、通用安全保護等級B、業(yè)務服務保證類(應為系統(tǒng)服務保證類)C、用戶服務保證類D、業(yè)務安全保證類答案:B124.【單選】由于單人單機遙控操作加大誤控風險,應逐步實現(xiàn)實現(xiàn)雙人雙機監(jiān)護操作。()A、對B、錯C、D、答案:A125.【單選】分組過濾型防火墻原理上是基于()A、物理層分析的技術B、數(shù)據(jù)鏈路層分析的技術C、網(wǎng)絡層分析的技術D、應用層分析的技術答案:C126.【單選】用一種病毒體含有的特定字符串對被檢測對象進行掃描的病毒檢查方法是()A、比較法B、搜索法C、病毒特征字識別法D、分析法答案:C127.【單選】對于IP欺騙攻擊,過濾路由器不能防范的是()A、偽裝成內(nèi)部主機的外部IP欺騙B、外部主機的IP欺騙C、偽裝成外部可信任主機的IP欺騙D、內(nèi)部主機對外部網(wǎng)絡的IP地址欺騙答案:D128.【單選】電力二次系統(tǒng)安全防護的建設工作,應分為規(guī)劃設計、建設實施、定級備案、安全評估、系統(tǒng)驗收等階段()A、對B、錯C、D、答案:A129.【單選】IATF將信息系統(tǒng)的信息保障技術層面劃分為四個技術框架焦點域。下列選項中,不包含在其中的是()A、本地計算環(huán)境B、技術C、區(qū)域邊界D、支撐性基礎設施答案:B130.【單選】作為一名信息安全專業(yè)人員,你正在為某公司設計信息資源的訪問控制策略。由于該公司的人員流動較大,你準備根據(jù)用戶所屬的組以及在公司中的職責來確定對信息資源的訪問權限,最應該采用下列哪一種訪問控制模型?()A、自主訪問控制(DAB、強制訪問控制(MAC、基于角色訪問控制(RBAD、最小特權(LEAST答案:C131.【單選】國務院和省、自治區(qū)、直轄市人民政府應當統(tǒng)籌規(guī)劃,加大投入,扶持重點網(wǎng)絡安全技術產(chǎn)業(yè)和項目,支持網(wǎng)絡安全技術的研究開發(fā)和應用,推廣安全可信的網(wǎng)絡產(chǎn)品和服務,保護(),支持企業(yè)、研究機構(gòu)和高等學校等參與國家網(wǎng)絡安全技術創(chuàng)新項目。()A、網(wǎng)絡安全可信B、網(wǎng)絡良好發(fā)展趨勢C、網(wǎng)絡開放自主模式D、網(wǎng)絡技術知識產(chǎn)權答案:D132.【單選】一般的防火墻不能實現(xiàn)以下哪項功能()A、隔離公司網(wǎng)絡和不可信的網(wǎng)絡B、訪問控制C、隔離內(nèi)網(wǎng)D、防止病毒和特洛伊木馬答案:D133.【單選】反向型隔離裝置在實現(xiàn)安全隔離的基礎上,采用()保證反向應用數(shù)據(jù)傳輸?shù)陌踩?用于安全區(qū)III到安全區(qū)I/II的單向數(shù)據(jù)傳遞()A、數(shù)字簽名技術和數(shù)據(jù)加密算法B、基于純文本的編碼轉(zhuǎn)換和識別C、可靠性、穩(wěn)定性D、協(xié)議隔離答案:A134.【單選】為了預防邏輯炸彈,項目經(jīng)理采取的最有效的措施應該是()A、對每日提交的新代碼進行人工審計B、代碼安全掃描C、安全意識教育D、安全編碼培訓教育答案:A135.【單選】系統(tǒng)默認的進程啟動后的nice值為:___________()A、0B、1C、5D、10答案:A136.【單選】操作系統(tǒng)中()文件系統(tǒng)支持加密功能()A、NTFSB、FAT32C、FATD、EFS答案:A137.【單選】從邏輯上來看,密鑰管理系統(tǒng)又由密鑰生成子系統(tǒng)、密鑰庫子系統(tǒng)、()、密鑰管理子系統(tǒng)和管理終端組成()A、密鑰恢復子系統(tǒng)B、密鑰存儲子系統(tǒng)C、密鑰銷毀子系統(tǒng)D、密鑰加密子系統(tǒng)答案:A138.【單選】下面關于SQLserver數(shù)據(jù)庫安全的說法錯誤的是:()A、永遠不要使用SA賬號B、不要設置太多具有管理權限的賬號C、在進行安全配置前,應安裝最新的補丁程序D、設置健壯密碼,并定期更換答案:A139.【單選】下面那一項是比較安全的密碼()()A、xiaoli123B0C、bcdefGhijklmD、cb^9L2i答案:D140.【單選】某臺運行BGP協(xié)議的路由器收到一條BGP路由后,如果發(fā)現(xiàn)自己的AS號出現(xiàn)在AS-Path里(該路由的其它屬性正確),則()。()A、丟棄該路由B、該路由按照正常的路由來處理C、將AS-Path中自己的AS號去掉后,按照正常的路由來處理D、丟棄該路由,并發(fā)送Notification報文通知發(fā)送該條路由的鄰居答案:A141.【單選】目前常用的保護計算機網(wǎng)絡安全的技術措施是()。()A、防火墻B、防風墻C、KV300殺毒軟件D、使用JAVA程序答案:A142.【單選】作為定級對象的信息系統(tǒng)應具有如下基本特征:具有唯一確定的安全責任單位、()、承載單一或相對獨立的業(yè)務應用。()A、具有相關資質(zhì)B、信息系統(tǒng)復雜C、信息系統(tǒng)具有保密性D、具有信息系統(tǒng)的基本要素答案:D143.【單選】下面哪一項不是IDS的主要功能?()A、監(jiān)控和分析用戶系統(tǒng)活動B、統(tǒng)計分析異?;顒幽J紺、對被破壞的數(shù)據(jù)進行修復D、識別活動模式以反映已知攻擊答案:C144.【單選】凱撒加密法是個()()A、變換加密法B、替換加密法C、變換與替換加密法D、都不是答案:B145.【單選】Linux系統(tǒng)通過()命令給其他用戶發(fā)消息。()A、lessB、mesgC、writeD、echo答案:C146.【單選】HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro\SessionManager\MemoryManagement\MoveImages的鍵值用來設定哪種工作模式?()A、映像隨機化B、數(shù)據(jù)隨機化C、基址隨機化D、堆棧隨機化答案:A147.【單選】公司有多個部門和多名職員,每個職員只能屬于一個部門,一個部門可以有多名職員,從部門到職員的聯(lián)系類型是()A、多對多B、一對一C、一對多D、以上都對答案:C148.【單選】一個C類地址,如果只有62臺主機,那么最合適的子網(wǎng)掩碼應該是()。()A、92B、C、92D、2答案:A149.【單選】關于加密密鑰算法,描述不正確的是()()A、通常是不公開的,只有少數(shù)幾種加密算法B、通常是公開的,只有少數(shù)幾種加密算法C、DES是公開的加密算法D、IDEA是公開的加密算法答案:A150.【單選】我們必須科學認識網(wǎng)絡傳播規(guī)律,準確把握網(wǎng)上輿情生成演化機理,不斷推進工作理念、方法手段、載體渠道、制度機制創(chuàng)新,提高()水平,使互聯(lián)網(wǎng)這個最大變量變成事業(yè)發(fā)展的最大增量()A、知網(wǎng)信網(wǎng)B、學習用網(wǎng)C、認識網(wǎng)絡D、用網(wǎng)治網(wǎng)答案:D151.【單選】在國家標準中,屬于強制性標準的是:()A、GB/TB、GC、XXXX-200XD、BXX/TE、QXXX-XXX-200X答案:B152.【單選】以下關于端口捆綁的描述,哪些是不正確的()。()A、端口捆綁的好處是可以增加網(wǎng)絡鏈路的帶寬B、端口捆綁的另一個好處是減少網(wǎng)絡鏈路故障的恢復時間C、生成樹將一組捆綁端口看待成一條鏈路D、在一組捆綁的端口中,每個端口可以承載不同的VLAN答案:D153.【單選】信息保障技術框架(IATF)是美國國家安全局(NSA)制定的,為保護美國政府和工業(yè)界的信息與信息技術設施提供技術指南,關于IATF的說法錯誤的是?()A、IATF的代表理論為“深度防御”。B、IATF強調(diào)人、技術、操作這三個核心要素,從多種不同的角度對信息系統(tǒng)進行防護。C、IATF關注本地計算環(huán)境、區(qū)域邊界、網(wǎng)絡和基礎設施三個信息安全保障領域。D、IATF論述了系統(tǒng)工程、系統(tǒng)采購、風險管理、認證和鑒定以及生命周期支持等過程。答案:C154.【單選】如果縱向加密認證裝置/網(wǎng)關的規(guī)則策略已經(jīng)配置了通信主機或者網(wǎng)絡雙方的IP、端口、協(xié)議等等全部必要信息,下列哪些主機網(wǎng)絡服務可以通過?()()A、ftpB、telnetC、rloginD、以上命令全都支持答案:D155.【單選】下面哪項不是《信息安全等級保護管理辦法》(公通字【2007】43號)規(guī)定的內(nèi)容()A、國家信息安全等級保護堅持自主定級、自主保護的原則B、國家指定專門部門對信息系統(tǒng)安全等級保護工作進行專門的監(jiān)督和檢查C、跨省或全國統(tǒng)一聯(lián)網(wǎng)運行的信息系統(tǒng)可由主管部門統(tǒng)一確定安全保護等級D、第二級信息系統(tǒng)應當每年至少進行一次等級測評,第三級信息系統(tǒng)應當每???少進行一次等級測評答案:D156.【單選】網(wǎng)絡關鍵設備和網(wǎng)絡安全專用產(chǎn)品應當按照相關國家標準的強制性要求,由具備資格的機構(gòu)()或者安全檢測符合要求后,方可銷售或者提供。()A、認證網(wǎng)速合格B、認證產(chǎn)品合格C、安全認證合格D、認證設備合格答案:C157.【單選】在使用CREATEDATABASE命令創(chuàng)建數(shù)據(jù)庫時,F(xiàn)ILENAME選項定義的是()A、文件增長量B、文件大小C、邏輯文件名D、物理文件名答案:D158.【單選】OSI參考模型的哪一層負責尋址和路由選擇()。()A、數(shù)據(jù)鏈路層B、網(wǎng)絡層C、傳輸層D、應用層答案:B159.【單選】應用安全包括身份鑒別、訪問控制、安全審計、剩余信息保護、通信完整性、通信保密性和_____。()A、抗抵賴、軟件容錯、資源控制B、不可否認性、軟件容錯、資源控制C、抗抵賴、軟件刪除、資源控制D、抗抵賴、軟件容錯、系統(tǒng)控制答案:A160.【單選】系統(tǒng)因故障或其它原因中斷后,應有一種機制去恢復系統(tǒng)。系統(tǒng)應提供在管理維護狀態(tài)中運行的能力,管理維護狀態(tài)只能被()使用。()A、所有人B、設備管理員C、系統(tǒng)管理員D、服務管理員答案:C161.【單選】根據(jù)MAC地址劃分VLAN的方法屬于()。()A、靜態(tài)劃分B、動態(tài)劃分C、水平劃分D、垂直劃分答案:B162.【單選】下面對信息系統(tǒng)的安全等級防護描述錯誤的是()()A、第一級B、第二級C、第三級D、第五級答案:D163.【單選】對于入侵檢測系統(tǒng)(1DS)來說,如果沒有(),那么僅僅檢測出黑客的入侵毫無意義。()A、應對措施B、響應手段或措施C、防范政策D、響應設備答案:B164.【單選】我國信息安全標準化工作最早可追溯到()()A、21世紀初B、20世紀70年代C、20世紀80年代D、20世紀90年代答案:C165.【單選】選擇操作是根據(jù)某些條件對關系進行()分割,選取符合條件的元組()A、水平B、垂直C、交叉D、混合答案:A166.【單選】以下不屬于對稱式加密算法的是()A、DESB、RSC、GOSTD、IDEA答案:B167.【單選】制定《計算機信息系統(tǒng)安全專用產(chǎn)品檢測和銷售許可證管理辦法》是根據(jù)《中華人民共和國計算機信息系統(tǒng)安全保護條例》第()條的規(guī)定。()A、十六B、二十六C、十七D、二十答案:A168.【單選】進行等級保護定義的最后一個環(huán)節(jié)是:()()A、信息系統(tǒng)的安全保護等級由業(yè)務信息安全保護等級和系統(tǒng)服務安全保護等級的較低者決定B、信息系統(tǒng)的安全保護等級由業(yè)務信息安全保護等級和系統(tǒng)服務安全保護等級的較高者決定C、信息系統(tǒng)的安全保護等級由業(yè)務信息安全保護等級決定D、信息系統(tǒng)的安全保護等級由系統(tǒng)服務安全保護等級決定答案:B169.【單選】如果你作為甲方負責監(jiān)管一個信息安全工程項目的實施,當乙方提出一項工程變更時你最應當關注的是()A、變更的流程是否符合預先的規(guī)定B、變更是否項目進度造成拖延C、變更的原因和造成的影響D、變更后是否進行了準確的記錄答案:C170.【單選】對稱密鑰加密比非對稱密鑰加密()A、速度慢B、速度相同C、速度快D、通常較慢答案:C171.【單選】Windows下,可利用()手動加入一條IP到MAC的地址綁定信息。()A、rpB、arpC、ipconfigD、nbtstat?-R答案:B172.【單選】SSL安全套接字協(xié)議所用的端口是()。()A、80B、443C、1433D、3389答案:B173.【單選】以下哪項不屬于信息系統(tǒng)安全保障模型包含的方面?()A、保障要素。B、生命周期。C、安全特征。D、通信安全。答案:D174.【單選】公安部計算機管理監(jiān)察部門審查合格的計算機信息系統(tǒng)安全專用產(chǎn)品,頒發(fā)銷售許可證和安全專用產(chǎn)品()標記;不合格的,書面通知申請者,并說明理由。()A、“準許銷售”B、“合格”C、“產(chǎn)品質(zhì)量認證”D、“銷售許可”答案:D175.【單選】Windows操作系統(tǒng)()是影響計算機安全性的安全設置的組合。()A、安全策略B、審核策略C、帳戶策略D、密鑰策略答案:A176.【單選】關系數(shù)據(jù)庫中,實現(xiàn)實體之間的聯(lián)系是通過表與表之間的()。()A、公共索引B、公共存儲C、公共元組D、公共屬性答案:D177.【單選】下列有關“信息安全等級保護標準”理解錯誤的是:()A、制定標準的目的是“為在一定范圍內(nèi)獲得最佳秩序”和“促進最佳的共同效益”B、制定標準的對象是“活動或其結(jié)果”C、標準不需要經(jīng)過有關方面協(xié)商一致D、標準是共同使用和重復使用的一種規(guī)范性文件答案:C178.【單選】通過遠程撥號訪問生產(chǎn)控制大區(qū),要求遠方用戶使用安全加固的操作系統(tǒng)平臺,結(jié)合數(shù)字證書技術,進行()。()A、人員認證和設備認證;B、登陸認證和訪問認證;C、程序認證和設備認證。答案:B179.【單選】通信加密網(wǎng)關啟用syslog遠程日志,服務端口是()()A、TCPB、UDPC、TCPD、ESP答案:B180.【單選】數(shù)據(jù)庫設計每個階段都有自己的設計內(nèi)容,“為哪些關系,在哪些屬性上建什么樣的索引”,這一設計內(nèi)容應該屬于()設計階段()A、概念設計B、邏輯設計C、物理設計D、全局設計答案:C181.【單選】Windows操作系統(tǒng)帳戶策略中的子集()只用于域用戶帳戶,確定票證的有效期限等內(nèi)容。()A、域策略B、密碼策略C、Kerberos策略D、用戶鎖定策略答案:C182.【單選】數(shù)據(jù)安全及備份恢復涉及到哪3個控制點。()()A、數(shù)據(jù)完整性B、數(shù)據(jù)完整性C、數(shù)據(jù)完整性D、不可否認性答案:A183.【單選】數(shù)據(jù)庫系統(tǒng)并發(fā)控制的主要方法是采用()機制()A、拒絕B、改為串行C、封鎖D、不加任何控制答案:C184.【單選】根據(jù)電力二次系統(tǒng)安全防護的要求,應具備網(wǎng)絡防病毒系統(tǒng)的區(qū)域是()。()A、安全Ⅰ區(qū)B、安全Ⅱ區(qū)C、安全Ⅲ區(qū)D、以上都是答案:D185.【單選】生產(chǎn)控制大區(qū)的I區(qū)和II區(qū)之間通過()相連。()A、硬件防火墻B、橫向物理隔離裝置C、縱向加密認證裝置D、入侵檢測系統(tǒng)答案:A186.【單選】對于信息安全風險的描述不正確的是?()A、企業(yè)信息安全風險管理就是要做到零風險B、在信息安全領域,風險(Risk)就是指信息資產(chǎn)遭受損壞并給企業(yè)帶來負面影響及其潛在可能性C、風險管理(RiskD、風險評估(Risk答案:A187.【單選】IPSEC密鑰協(xié)商方式有:()A、一種,手工方式B、二種,手工方式、IKE自動協(xié)商C、一種,IKE自動協(xié)商D、二種,IKE自動協(xié)商、隧道協(xié)商答案:B188.【單選】以下不是信息資產(chǎn)是哪一項?()A、服務器B、機房空調(diào)C、鼠標墊D、U盤答案:C189.【單選】已取得銷售許可證的計算機信息系統(tǒng)安全專用產(chǎn)品,生產(chǎn)者應當在固定位置標明()標記。()A、“銷售許可”B、“合格”C、“產(chǎn)品質(zhì)量認證”D、“準許銷售”答案:A190.【單選】信息技術的產(chǎn)生與發(fā)展,大致經(jīng)歷的三個階段是()A、電訊技術的發(fā)明、計算機技術的發(fā)展和互聯(lián)網(wǎng)的使用B、電訊技術的發(fā)明、計算機技術的發(fā)展和云計算的使用C、電訊技術的發(fā)明、計算機技術的發(fā)展和個人計算機的使用D、電訊技術的發(fā)明、計算機技術的發(fā)展和半導體技術的使用答案:A191.【單選】以下哪些不是網(wǎng)絡類資產(chǎn):()A、網(wǎng)絡設備B、基礎服務平臺C、網(wǎng)絡安全設備D、主干線路答案:B192.【單選】區(qū)域安全,首先應考慮(),用來識別來訪問用戶的身份,并對其合法性進行驗證,主要通過特殊標識符、口令、指紋等實現(xiàn)。()A、來訪者所持物B、物理訪問控制C、來訪者所具有特征D、來訪者所知信息答案:B193.【單選】下面關于Oracle進程的描述,哪項是錯誤的()?()A、運行在Windows平臺上的Oracle能讓每個用戶組程序化地打開新的進程,這是一個安全隱患B、在Windows平臺,除了Oracle.exe進程外還有其他的獨立進程C、Unix平臺上有多個獨立運行的進程,包括數(shù)據(jù)寫進程、日志寫進程、存檔進程、系統(tǒng)監(jiān)控進程、進程監(jiān)控進程D、有一個特殊的內(nèi)存區(qū)域被映射為Unix平臺上的所有進程,此區(qū)域時系統(tǒng)全局去答案:B194.【單選】下面哪一種算法不能用來攻擊RSA?()A、計時攻擊B、窮舉攻擊C、分解n為兩個素因子D、差分攻擊答案:D195.【單選】傳統(tǒng)密碼學的理論基礎是()A、數(shù)學B、物理學C、計算機學科D、力學答案:A196.【單選】公安機關、國家安全機關因____需要調(diào)取數(shù)據(jù),應當按照國家有關規(guī)定,經(jīng)過嚴格的批準手續(xù),依法進行,有關組織、個人應當予以配合。()A、維護國家安全B、維護政府利益C、打擊犯罪D、預防犯罪答案:A197.【單選】在Linux系統(tǒng)中,某文件的組外成員的權限為只讀;所有者有全部權限;組內(nèi)的權限為讀與寫,則該文件的權限為()。()A、467B、674C、476D、764答案:D198.【單選】SQLServer的登錄認證種類不包含以下哪項?()()A、Windows認證模式B、雙因子認證模式C、混合認證模式D、SQL答案:B199.【單選】下列哪個不是《商用密碼管理條例》規(guī)定的內(nèi)容?()A、國家密碼管理委員會及其辦公室(簡稱密碼管理機構(gòu))主管全國的商用密碼管理工作B、商用密碼技術術語國家秘密,國家對商用密碼產(chǎn)品的科研、生產(chǎn)、銷售秘密XX行??展芾鞢、商用密碼產(chǎn)品由國家密碼管理機構(gòu)許可的單位銷售D、個人可以使用經(jīng)國家密碼管理機構(gòu)認可之外的商用密碼產(chǎn)品答案:D200.【單選】Linux操作系統(tǒng)文件權限讀、寫、執(zhí)行的三種標志符號依次是()。()A、rwxB、xrwC、rdxD、srw答案:A201.【單選】數(shù)字證書內(nèi)部格式包含的主要內(nèi)容除了版本信息、證書序列號、證書有效期之外,還包括()A、公鑰內(nèi)容和私鑰內(nèi)容B、公鑰內(nèi)容和公鑰算法C、私鑰內(nèi)容和私鑰算法D、公鑰算法和私鑰內(nèi)容答案:B202.【單選】以下哪一項不屬于入侵檢測系統(tǒng)的功能?()A、監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流B、捕捉可疑的網(wǎng)絡活動提供安全審計報告C、提供安全審計報告D、過濾非法的數(shù)據(jù)包答案:D203.【單選】下面哪一種算法不需要密鑰?()A、ESB、RSC、RC4D、MD5答案:D204.【單選】/etc/ftpuser文件中出現(xiàn)的賬戶的意義表示()。()A、該賬戶不可登錄ftpB、該賬戶可以登錄ftpC、沒有關系D、缺少答案:A205.【單選】定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災難時進行恢復。該機制是為了滿足信息安全的()屬性()A、真實性B、完整性C、不可否認性D、可用性答案:D206.【單選】.推動傳統(tǒng)媒體和新興媒體融合發(fā)展,要遵循新聞傳播規(guī)律和新興媒體發(fā)展規(guī)律,強化互聯(lián)網(wǎng)思維,堅持傳統(tǒng)媒體和新興媒體優(yōu)勢互補、一體發(fā)展,堅持()為支撐,內(nèi)容建設為根本()A、先進技術B、先進科學C、先進體制D、先進法律答案:A207.【單選】SQL語言具有兩種使用方式,分別稱為交互式SQL和()A、提示式SQLB、多用戶SQLC、嵌入式SQLD、解釋式SQL答案:C208.【單選】DL451-91規(guī)約規(guī)定通道發(fā)碼規(guī)則,()先送,字節(jié)內(nèi)()位先送。()A、低、低B、高、低C、低、高D、高、高答案:A209.【單選】有關Kerberos說法下列哪項是正確的?()A、它利用公鑰加密技術。B、它依靠對稱密碼技術。C、它是第二方的認證系統(tǒng)。D、票據(jù)授予之后將加密數(shù)據(jù),但以明文方式交換密碼答案:B210.【單選】根據(jù)應用系統(tǒng)實際情況,在滿足總體安全要求的前提下,可以簡化安全區(qū)的設置,但應當避免通過()形成不同安全區(qū)的()連接。()A、廣域網(wǎng)、橫向交叉B、局域網(wǎng)、縱向交叉C、局域網(wǎng)、橫向交叉D、廣域網(wǎng)、縱向交叉答案:D211.【單選】SQL語言中的MIT語句的主要作用是()A、結(jié)束程序B、返回系統(tǒng)C、提交事務D、存儲數(shù)據(jù)答案:C212.【單選】對于一個沒有經(jīng)過子網(wǎng)劃分的傳統(tǒng)C類網(wǎng)絡來說,允許安裝()臺主機。()A、1024.0B、65025.0C、254.0D、16.0答案:C213.【單選】假如你向一臺遠程主機發(fā)送特定的數(shù)據(jù)包,卻不想遠程主機響應你的數(shù)據(jù)包。這時你使用哪一種類型的進攻手段?()()A、緩沖區(qū)溢出B、暴力攻擊C、拒絕服務D、地址欺騙答案:D214.【單選】路由算法使用了許多不同的權決定最佳路由,通常采用的權不包括()。()A、帶寬B、可靠性C、物理距離D、通信費用答案:C215.【單選】下面對于CC的“評估保證級”(EAL)的說法最準確的是:()A、代表著不同的訪問控制強度B、描述了對抗安全威脅的能力級別C、是信息技術產(chǎn)品或信息技術系統(tǒng)對安全行為和安全功能的不同要求D、由一系列保證組件構(gòu)成的包,可以代表預先定義的保證尺度答案:D216.【單選】下列關于數(shù)字簽名的描述中,正確的是()A、數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關系的數(shù)字信息B、數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸C、數(shù)字簽名一般采用對稱加密機制D、數(shù)字簽名能夠解決篡改、偽造等安全性問題答案:D217.【單選】關于信息安全等級保護政策,下列說法錯誤的是?()A、非涉密計算機信息系統(tǒng)實行等級保護,涉密計算機信息系統(tǒng)實行分級保護B、信息安全等級保護實行“自主定級、自主保護”原則C、信息安全等級保護的核心是對信息安全分等級、按標準進行建設、管理和監(jiān)督D、對三級以上信息系統(tǒng)實行備案要求,由公安機關頒發(fā)備案證明答案:D218.【單選】關于CA和數(shù)字證書的關系,以下說法不正確的是()A、數(shù)字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發(fā)B、數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)C、在電子交易中,數(shù)字證書可以用于表明參與方的身份D、數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份答案:B219.【單選】信息安全管理體系(ISMS)是一個怎樣的體系,以下描述不正確的是()A、ISMS是一個遵循PDCA模式的動態(tài)發(fā)展的體系B、ISMS是一個文件化、系統(tǒng)化的體系C、ISMS采取的各項風險控制措施應該根據(jù)風險評估等途徑得出的需求而定D、ISMS應該是一步到位的,應該解決所有的信息安全問題答案:D220.【單選】互聯(lián)網(wǎng)出口必須向公司信息化主管部門進行()后方可使用。()A、備案審批B、申請C、說明D、報備答案:A221.【單選】我國二十多年的信息安全標準化發(fā)展經(jīng)歷第一個階段描述正確的是()()A、從最開始到2001年,這期間信息安全引起人們的高度重視,標準化工作都是由各部門和行業(yè)根據(jù)行業(yè)業(yè)務需求分別制定。B、從最開始到2002年,這期間信息安全還沒有引起人們的高度重視,標準化工作都是由各部門和行業(yè)根據(jù)行業(yè)業(yè)務需求分別制定,沒有統(tǒng)籌規(guī)劃和統(tǒng)一管理,各部門相互之間缺少溝通和交流。C、從最開始到2001年,我國成立全國信息安全標準化技術委員會,全面規(guī)劃和管理我國信息安全國家標準。D、以上都不對答案:B222.【單選】tcp/IP協(xié)議的4層網(wǎng)絡模型是?()A、應用層、傳輸層、網(wǎng)絡層和物理層B、應用層、傳輸層、網(wǎng)絡層和網(wǎng)絡接口層C、應用層、數(shù)據(jù)鏈路層、網(wǎng)絡層和網(wǎng)絡接口層D、會話層、數(shù)據(jù)連接層、網(wǎng)絡層和網(wǎng)絡接口層答案:B223.【單選】網(wǎng)絡產(chǎn)品、服務具有()的,其提供者應當向用戶明示并取得同意,涉及用戶個人信息的,還應當遵守《網(wǎng)絡安全法》和有關法律、行政法規(guī)關于個人信息保護的規(guī)定。()A、用戶填寫信息功能B、收集用戶信息功能C、提供用戶家庭信息功能D、公開用戶資料功能答案:B224.【單選】在DBS中,DBMS和OS之間的關系是()A、并發(fā)運行B、相互調(diào)用C、OS調(diào)用DBMSD、BMS調(diào)用OS答案:D225.【單選】關鍵信息基礎設施的運營者應當自行或者委托網(wǎng)絡安全服務機構(gòu)對其網(wǎng)絡的安全性和可能存在的風險()至少進行一次檢測評估,并將檢測評估情況和改進措施報送相關負責關鍵信息基礎設施安全保護工作的部門。()A、四年B、三年C、兩年D、每年答案:D226.【單選】等級保護標準GB17859主要是參考了______而提出。()A、歐洲ITSEB、美國TCSEC、D、BS答案:B227.【單選】以下對單點登錄技術描述不正確的是:()A、單點登錄技術實質(zhì)是安全憑證在多個用戶之間的傳遞或共享B、使用單點登錄技術用戶只需在登錄時進行一次注冊,就可以訪問多個應用C、單點登錄不僅方便用戶使用,而且也便于管理D、使用單點登錄技術能簡化應用系統(tǒng)的開發(fā)答案:A228.【單選】關于grep命令,下列說法中錯誤的是()。()A、grep命令的作用是對文件進行字符串數(shù)據(jù)比對B、grep命令支持正則表達式C、grep命令是以整行為單位進行數(shù)據(jù)擷取的D、grep命令只能在一個文件中進行字符串查找答案:D229.【單選】防治計算機病毒的安全專用產(chǎn)品的生產(chǎn)者申領銷售許可證,須提交公安機關頒發(fā)的()的備案證明()A、計算機病毒防治研究B、計算機病毒特征說明C、計算機病毒信息D、計算機專用產(chǎn)品答案:A230.【單選】國家鼓勵開發(fā)網(wǎng)絡數(shù)據(jù)安全保護和利用技術,促進()開放,推動技術創(chuàng)新和經(jīng)濟社會發(fā)展。()A、公共學校資源B、公共圖書館資源C、國家數(shù)據(jù)資源D、公共數(shù)據(jù)資源答案:D231.【單選】Linux系統(tǒng)使用()命令檢查文件系統(tǒng)的完整性。()A、fsdefragB、fsckC、hkdskD、chkconfig答案:B232.【單選】各安全區(qū)內(nèi)部安全防護的基本要求中允許開通EMAIL、WEB服務的是()。()A、控制區(qū)B、非控制區(qū)C、管理信息大區(qū)D、生產(chǎn)控制大區(qū)答案:C233.【單選】網(wǎng)絡運營者應當加強對其用戶發(fā)布的信息的管理,發(fā)現(xiàn)法律、行政法規(guī)禁止發(fā)布或者傳輸?shù)男畔⒌?,應當立即停止傳輸該信息,采?)等處置措施,防止信息擴散,保存有關記錄,并向有關主管部門報告。()A、消除B、更改C、撤回D、刪除答案:A234.【單選】我國互聯(lián)網(wǎng)和信息化工作取得了顯著發(fā)展成就,網(wǎng)絡走人千家萬戶,網(wǎng)民數(shù)量世界第一,我國已成為網(wǎng)絡大國。同時也要看到,我們在()方面還相對落后,區(qū)域和城鄉(xiāng)差異比較明顯,特別是人均帶寬與國際先進水平差距較大,國內(nèi)互聯(lián)網(wǎng)發(fā)展瓶頸仍然較為突出。()A、基礎設施B、生活水平C、自主創(chuàng)新D、生產(chǎn)制造答案:C235.【單選】安全Ⅰ、Ⅱ區(qū)內(nèi)的瀏覽器一般要求采用()協(xié)議進行數(shù)據(jù)傳輸。()A、httpB、httpsC、ftpD、telnet答案:B236.【單選】計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能()的一組計算機指令或者程序代碼。()A、移動B、傳導C、自我復制D、自己生長答案:C237.【單選】在Windowsxp中用事件查看器查看日志文件,可看到的日志包括()A、用戶訪問日志,安全性日志,系統(tǒng)日志和IE日志B、應用程序日志,安全性日志,系統(tǒng)日志和IE日志C、網(wǎng)絡攻擊日志,安全性日志,記賬日志和IE日志D、網(wǎng)絡攻擊日志,安全性日志,服務日志和IE日志答案:B238.【單選】OSI開放系統(tǒng)互聯(lián)安全體系構(gòu)架中的安全服務分為鑒別服務、訪問控制、機密性服務、完整服務、抗抵賴服務,其中機密性服務描述正確的是:()A、包括原發(fā)方抗抵賴和接受方抗抵賴B、包括連接機密性、無連接機密性、選擇字段機密性和業(yè)務流保密C、包括對等實體鑒別和數(shù)據(jù)源鑒別D、包括具有恢復功能的連接完整性、沒有恢復功能的連接完整性、選擇字段連接完整性、無連接完整性和選擇字段無連接完整性答案:B239.【單選】應制定計算機系統(tǒng)維護計劃,確定維護檢查的()。()A、檢查計劃B、維護計劃C、實施周期D、目的答案:C240.【單選】在OSPF協(xié)議中,數(shù)據(jù)庫描述報文(DD報文)的作用是()。()A、發(fā)現(xiàn)并維持鄰居關系B、描述本地LSDB的情況C、向?qū)Χ苏埱蟊径藳]有的LSA,或?qū)Χ酥鲃痈碌腖SD、選舉DR、BDR答案:B241.【單選】公安部公共信息網(wǎng)絡安全監(jiān)察局負責計算機信息系統(tǒng)安全專用產(chǎn)品銷售許可證的()工作。()A、管理B、審批、頒證C、報批D、制作答案:B242.【單選】數(shù)據(jù)安全及備份恢復涉及到()、()、()3個控制點()A、數(shù)據(jù)完整性B、數(shù)據(jù)完整性C、數(shù)據(jù)完整性D、不可否認性答案:A243.【單選】關系是一個()數(shù)目相同的元組的集合()A、表格B、分量C、屬性D、關系的實例答案:C244.【單選】國家推進網(wǎng)絡安全()建設,鼓勵有關企業(yè)、機構(gòu)開展網(wǎng)絡安全認證、檢測和風險評估等安全服務。()A、社會化識別體系B、社會化認證體系C、社會化評估體系D、社會化服務體系答案:D245.【單選】接人單位申請書、用戶登記表的格式由()按照《中華人民共和國計算機信息網(wǎng)絡自際聯(lián)網(wǎng)管理暫行規(guī)定實施辦法》的要求統(tǒng)一制定。()A、人事部B、國家安全部C、互聯(lián)單位主管部門D、公安部答案:C246.【單選】P2DR模型中的“反應”是在檢測到安全漏洞和安全事件時,通過及時的響應措施將網(wǎng)絡系統(tǒng)的安全性調(diào)整到風險最低的狀態(tài),這些措施包括?()A、關閉服務。B、向上級匯報。C、跟蹤。D、消除影響。答案:B247.【單選】()對國際聯(lián)網(wǎng)的建設布局、資源利用進行統(tǒng)籌規(guī)劃。()A、國家B、公安部C、互聯(lián)單位主管單位D、國際互聯(lián)網(wǎng)管理中心答案:A248.【單選】國家支持網(wǎng)絡運營者之間在網(wǎng)絡安全信息()等方面進行合作,提高網(wǎng)絡運營者的安全保障能力。()A、發(fā)布B、收集C、收集D、審計答案:C249.【單選】國家對與維護國家安全和利益、履行國際義務相關的屬于管制物項的數(shù)據(jù)依法實施出口管制,此說法()A、完全錯誤B、部分錯誤C、完全正確D、部分正確但不是完全正確答案:C250.【單選】主要用于加密機制的協(xié)議是()。()A、HTTPB、FTPC、TELNETD、SSL答案:D251.【單選】電力監(jiān)控系統(tǒng)安全區(qū)連接的拓撲結(jié)構(gòu)有三種結(jié)構(gòu),()結(jié)構(gòu)中的控制區(qū)具有較高的累積安全強度,但總體層次較多;()A、鏈式B、總線C、三角D、星形答案:A252.【單選】在數(shù)據(jù)庫三級模式間引入二級映象的主要作用是()A、提高數(shù)據(jù)與程序的獨立性B、提高數(shù)據(jù)與程序的安全性C、保持數(shù)據(jù)與程序的一致性D、提高數(shù)據(jù)與程序的可移植性答案:A253.【單選】PKI中進行數(shù)字證書管理的核心組成模塊是()A、注冊中心RB、證書中心CC、目錄服務器D、證書作廢列表答案:B254.【單選】如果想用windows的網(wǎng)上鄰居方式和linux系統(tǒng)進行文件共享,那么在linux系統(tǒng)中要開啟哪個服務:()A、DHCPB、NFSC、SAMBD、SSH答案:C255.【單選】對公民、法人和其他組織的合法權益造成一般損害,定義為幾級()()A、第一級B、第二級C、第三級D、第四級答案:A256.【單選】已取得銷售許可證的計算機信息系統(tǒng)安全專用產(chǎn)品,生產(chǎn)者應當在固定位置標明“銷售許可”()()A、證明B、宇樣C、標D、圖標答案:C257.【單選】管理者何時可以根據(jù)風險分析結(jié)果對已識別的風險不采取措施?()A、當必須的安全對策的成本高出實際風險的可能造成的潛在費用時B、當風險減輕方法提高業(yè)務生產(chǎn)力時C、當引起風險發(fā)生的情況不在部門控制范圍之內(nèi)時D、不可接受答案:A258.【單選】人們對信息安全的認識從信息技術安全發(fā)展到信息安全保障,主要是出于:()A、為了更好的完成組織機構(gòu)的使命B、針對信息系統(tǒng)的攻擊方式發(fā)生重大變化C、風險控制技術得到革命性的發(fā)展D、除了保密性,信息的完整性和可用性也引起了人們的關注答案:A259.【單選】Oracle數(shù)據(jù)庫中,物理磁盤資源包括哪些()。()A、控制文件B、重做日志文件C、數(shù)據(jù)文件D、以上都是答案:D260.【單選】Unix中,哪個目錄下運行系統(tǒng)工具,例如sh,cp等?()()A、/bin/B、/lib/C、/etc/D、/答案:A261.【單選】SQL語言可以()在宿主語言中使用,也可以獨立地交互式使用。()A、-極速B、-嵌入C、-混合D、-并行答案:B262.【單選】2009年10月國家信息安全等級保護工作協(xié)調(diào)小組辦公室組織專家和標準起草單位編寫()()A、《信息安全等級保護標準》B、《信息安全等級保護辦法》C、《信息安全等級保護主要標準簡要介紹》D、《信息安全等級保護主要標準管理辦法》答案:C263.【單選】安全管理制度主要包括:管理制度、制定和發(fā)布、_________三個控制點。()A、評審和修訂B、修改C、審核D、閱讀答案:A264.【單選】從()級系統(tǒng)開始,基本要求中有規(guī)定要作異地備份。()A、2.0B、3.0C、4.0D、5.0答案:B265.【單選】數(shù)據(jù)包在路由器上與多條路由條目都匹配,以下有關路由選優(yōu)描述正確的是()。()A、Cost值越小的路由越優(yōu)先B、preference越大的路由越優(yōu)先C、掩碼越長越優(yōu)先D、在設備A上優(yōu)先的路由在設備B上也優(yōu)先答案:C266.【單選】()是典型的公鑰密碼算法()A、DESB、IDEC、MD5D、RSA答案:D267.【單選】Linux系統(tǒng)使用()命令掛載磁盤和分區(qū)。()A、diskB、partitionC、mountD、label答案:C268.【單選】穿越專用橫向單向安全隔離裝置的信息要求?()()A、禁止E-Mail、Web、Telnet、Rlogin、FTP等公共網(wǎng)絡服務;可以使用B/S或C/S方式的數(shù)據(jù)庫訪問穿越專用橫向單向安全隔離裝置B、完全可以使用E-Mail、Web、Telnet、Rlogin、FTP等公共網(wǎng)絡服務和以B/S或C/S方式的數(shù)據(jù)庫訪問穿越專用橫向單向安全隔離裝置C、可以使用E-Mail、Web、Telnet、Rlogin、FTP等公共網(wǎng)絡服務,但是不能以B/S或C/S方式的數(shù)據(jù)庫訪問穿越專用橫向單向安全隔離裝置D、嚴格禁止E-Mail、Web、Telnet、Rlogin、FTP等公共網(wǎng)絡服務和以B/S或C/S方式的數(shù)據(jù)庫訪問穿越專用橫向單向安全隔離裝置,僅允許純數(shù)據(jù)的單向安全傳輸答案:D269.【單選】關于等保下列說法中不正確的是()A、定級/備案是信息安全等級保護的首要環(huán)節(jié)B、等保測評是評價安全保護現(xiàn)狀的關鍵C、建設整改是等級保護工作落實的關鍵D、監(jiān)督檢查是使信息系統(tǒng)保護能力不斷提高的保障答案:B270.【單選】如何構(gòu)造出一個合適的數(shù)據(jù)邏輯結(jié)構(gòu)是()主要解決的問題()A、物理結(jié)構(gòu)設計B、數(shù)據(jù)字典C、邏輯結(jié)構(gòu)設計D、關系數(shù)據(jù)庫查詢答案:C271.【單選】GB編號國家信息安全標準的之外,我國信息安全主管和相關部門,根據(jù)他們各自的職權與工作需要,通過自主研究制定或轉(zhuǎn)化國際標準,形成了一大批行業(yè)標準或規(guī)范,它們同樣在我國信息安全各領域發(fā)揮著重要作用,如:GA(公安)、GM(國密)、BMB(保密)、YD(通信)、JR(金融)、GJB等系列標準,其中GJB指的是:()A、軍標B、軍方C、軍工D、警方答案:A272.【單選】國家支持開發(fā)利用數(shù)據(jù)提升公共服務的智能化水平,應當適當考慮哪些人群的需求()A、數(shù)據(jù)相關從業(yè)人員B、數(shù)據(jù)安全保障人員C、學生群體D、老年人、殘疾人等答案:D273.【單選】密碼分析員負責。()A、提供加密方案B、破譯加密方案C、都不是D、都是答案:B274.【單選】對計算機病毒和危害社會公共安全的其他有害數(shù)據(jù)的防治研究工作,由()歸口管理。()A、公安部B、司法部C、國務院D、國家保密局答案:A275.【單選】SQLSever2000企業(yè)版可以安裝在()操作系統(tǒng)上()A、?MicrosoftB、?MicrosoftC、?MicrosoftD、Microsoft答案:C276.【單選】以下哪個不是防火墻具備的功能?()A、防火墻是指設置在不同網(wǎng)絡或網(wǎng)絡安全域(公共網(wǎng)和企業(yè)內(nèi)部網(wǎng))之間的一系列部件的組合B、它是不同網(wǎng)絡(安全域)之間的唯一出入口C、能根據(jù)企業(yè)的安全政策控制(允許、拒絕、監(jiān)測)出入網(wǎng)絡的信息流D、防止來源于內(nèi)部的威脅和攻擊答案:D277.【單選】對IP層的安全協(xié)議進行標準化,已經(jīng)有很多方案。事實上所有這些提案采用的都是哪種技術()A、路由過濾B、地址加密C、IP封裝D、SSL答案:C278.【單選】《互聯(lián)網(wǎng)信息服務管理辦法》規(guī)范互聯(lián)網(wǎng)信息服務活動,促進互聯(lián)網(wǎng)信息服務()發(fā)展。()A、市場健康B、健康有序C、管理有序D、競爭有序答案:B279.【單選】PKI作為基礎設施,所必須具有的性能要求有很多種,下面列出的性能那個是基礎設施所要求的()A、透明性和易用性B、可擴展性和互操作性C、緊耦合性D、多用性和支持多平臺、答案:B280.【單選】如果一個SQLServer數(shù)據(jù)庫維護人員,需要具有建立測試性的數(shù)據(jù)庫的權限,那么應該指派給他哪個權限()?()A、DatabaseB、SystemC、ServerD、Security答案:A281.【單選】滑動窗口協(xié)議主要是用于進行()。()A、差錯控制B、安全控制C、流量控制D、擁塞控制答案:C282.【單選】在路由器上執(zhí)行ping命令,它發(fā)出的ICMPEcho報文的源地址選擇()。()A、Loopback0端口地址B、路由器發(fā)出報文的接口IP地址C、網(wǎng)關地址答案:B283.【單選】linux查看目錄權限的命令是()()A、lsB、lsC、dirD、ir答案:B284.【單選】國家機關為履行法定職責的需要收集、使用數(shù)據(jù)時,不需要對下列哪類數(shù)據(jù)保密?()A、個人信息B、個人隱私C、個人專利D、商業(yè)機密答案:C285.【單選】關于SQLserver數(shù)據(jù)庫安全的說法錯誤的是()()A、永遠不要使用SA賬號B、不要設置太多具有管理權限的賬號C、在進行安全配置前,應安裝最新的補丁程序D、設置健壯密碼,并定期更換答案:A286.【單選】IP地址中,主機號全為l的是()。()A、回送地址B、某網(wǎng)絡地址C、有限廣播地址D、向某網(wǎng)絡的廣播地址答案:D287.【單選】以下對于四級安全運維管理的描述,正確的是?()A、對介質(zhì)的管理沒有包含對介質(zhì)銷毀時的保密管理B、將機房環(huán)境管理和辦公環(huán)境管理分開管理C、將機房環(huán)境管理和辦公環(huán)境管理提到同等重要的程度D、應急響應重點關注了災難防御計劃的制定答案:C288.【單選】根據(jù)SSE-CMM信息安全工程過程可以劃分為三個階段,其中____確立安全解決方案的置信度并且把這樣的置信度傳遞給客戶。()A、保證過程B、風險過程C、工程和保證過程D、安全工程過程答案:A289.【單選】SQL語言的REVOKE語句可實現(xiàn)()數(shù)據(jù)控制功能()A、可靠性控制B、并發(fā)性控制C、安全性控制D、完整性控制答案:C290.【單選】哪個表包含了路由器所學到的到達各個目的地的路由項,并且為所配置的每種被動路由協(xié)議維護一個單獨的表?()()A、拓撲表B、路由選擇表C、鄰居表D、后繼表答案:B多選題1.()網(wǎng)絡運營者開展經(jīng)營和服務活動,必須(),承擔社會責任。()A、遵守法律、行政法規(guī)、尊重社會公德B、接受政府和社會的監(jiān)督C、履行網(wǎng)絡安全保護義務D、遵守商業(yè)道德、誠實信用答案:ABCD2.【多選】以下對于四級安全物理環(huán)境的描述,正確的是?()A、對機房出入的要求進一步增強B、要求第二道電子門禁系C、對關鍵設備實施電磁屏蔽D、電力供應方面增加應急供電設施答案:ABD3.()下列說法屬于等級保護三級備份和恢復要求的是()()A、能夠?qū)χ匾獢?shù)據(jù)進行恢復和備份B、能夠提供設備和通訊線路的硬件冗余C、提供數(shù)據(jù)的異地備份和防止關鍵節(jié)點單點故障的要求D、要求能夠?qū)崿F(xiàn)異地的數(shù)據(jù)實時備份和業(yè)務應用的實時無縫切換答案:ABC4.【多選】等保2.0防護理念包括()A、主動防御B、動態(tài)防御C、多點防御D、精準防御答案:ABCD5.()隨著5G、大數(shù)據(jù)、云計算、物聯(lián)網(wǎng)、人工智能等技術不斷發(fā)展,移動媒體將進入加速發(fā)展新階段。要堅持移動優(yōu)先策略,建設好自己的移動傳播平臺,管好用好商業(yè)化、社會化的互聯(lián)網(wǎng)平臺,讓主流媒體借助移動傳播,牢牢占據(jù)()的傳播制高點。()A、輿論引導B、思想引領C、文化傳承D、服務人民答案:ABCD6.()因網(wǎng)絡安全事件,發(fā)生突發(fā)事件或者生產(chǎn)安全事故的,應當依照()等有關法律、行政法規(guī)的規(guī)定處置。()A、《中華人民共和國憲法》B、《中華人民共和國突發(fā)事件應對法》C、《中華人民共和國安全生產(chǎn)法》D、《中華人民共和國監(jiān)察法》答案:BC7.()計算機信息系統(tǒng)安全專用產(chǎn)品檢測機構(gòu)應當履行下列職責:()。()A、嚴格執(zhí)行公安部計算機管理監(jiān)察部門下達的檢測任務B、按照標準格式填寫安全專用產(chǎn)品檢測報告;出具檢測結(jié)果報告C、接受公安部計算機管理監(jiān)察部門對檢測過程的監(jiān)督及查閱檢測機構(gòu)內(nèi)部驗證和審核試驗的原始測試記錄D、保守檢測產(chǎn)品的技術秘密,并不得非法占有他人科技成果,不得從事與檢測產(chǎn)品有關的開發(fā)和對外咨詢業(yè)務答案:ABCD8.()生產(chǎn)企業(yè)有()行為,視為未經(jīng)許可出售安全專用產(chǎn)品,由公安機關根據(jù)《中華人民共和國計算機信息系統(tǒng)安全保護條例》的規(guī)定予以處罰。()A、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論