安徽省網(wǎng)絡安全職業(yè)技能大賽(網(wǎng)絡安全管理員)考試題及答案_第1頁
安徽省網(wǎng)絡安全職業(yè)技能大賽(網(wǎng)絡安全管理員)考試題及答案_第2頁
安徽省網(wǎng)絡安全職業(yè)技能大賽(網(wǎng)絡安全管理員)考試題及答案_第3頁
安徽省網(wǎng)絡安全職業(yè)技能大賽(網(wǎng)絡安全管理員)考試題及答案_第4頁
安徽省網(wǎng)絡安全職業(yè)技能大賽(網(wǎng)絡安全管理員)考試題及答案_第5頁
已閱讀5頁,還剩154頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

安徽省網(wǎng)絡安全職業(yè)技能大賽(網(wǎng)絡安全管理員)考試題及答案單選題1.在windows操作系統(tǒng)中,欲限制用戶無效登錄的次數(shù),應當在怎么做?A、在“本地安全設置”中對“密碼策略”進行設置B、在“本地安全設置”中對“賬戶鎖定策略”進行設置C、在“本地安全設置”中對“審核策略”進行設置D、在“本地安全設置”中對“用戶權利指派’,進行設置參考答案:B2.下列關于PC機性能的敘述中,錯誤的是()。A、邏輯結(jié)構相同時,CPU主頻越高,速度就越快B、總線約傳諭速率與總線的數(shù)據(jù)線寬度、總線工作頻率等有關C、通常cache容量越大,訪問cache的命中率就越高D、主存的存取周期越長,存取速度就越快參考答案:D3.對于工作位置密度很大而對光照方向無特殊要求的場所,要采用()。A、特殊照明B、一般照明C、局部照明D、混合照明參考答案:B4.下面密碼符合復雜性要求的是()。A、dminB、Wang.123C、!#$%^D、134587參考答案:B5.路由器(Router)是用于聯(lián)接邏輯上分開的()網(wǎng)絡。A、1個B、2個C、多個D、無數(shù)個參考答案:C6.創(chuàng)建虛擬目錄的用途是()。A、一個模擬主目錄的假文件夾B、以一個假的目錄來避免染毒C、以一個固定的別名來指向?qū)嶋H的路徑,這樣,當主目錄變動時,相對用戶而言是不變的D、以上皆非參考答案:C7.系統(tǒng)定級、安全方案設計、產(chǎn)品采購等是A、系統(tǒng)建設管理B、系統(tǒng)運維C、數(shù)據(jù)安全D、主機安全參考答案:A8.根據(jù)《中國電網(wǎng)公司有限責任公司信息系統(tǒng)建轉(zhuǎn)運管理指導意見(2015年)》,信息系統(tǒng)建轉(zhuǎn)運管理工作貫穿信息系統(tǒng)全生命周期,分為()階段,對每個階段工作開展提出具體要求,明確相關部門(單位)職責。A、規(guī)劃、交接、運維B、準備、交接、運維C、交接、運維D、規(guī)劃、準備、交接、運維參考答案:D9.VLAN在現(xiàn)代組網(wǎng)技術中占有重要地位,同一個VLAN中的兩臺主機()。A、必須接在同一臺交換機上B、可以跨越多臺交換機C、必須接在同一臺集線器上D、可以跨越多臺路由器參考答案:B10.為了確定信息在網(wǎng)絡傳輸過程中是否被他人篡改,一般采用的技術是()。A、防火墻技術B、數(shù)據(jù)庫技術C、消息認證技術D、文件交換技術參考答案:C11.在window系統(tǒng)中用于顯示本機各網(wǎng)絡端口詳細情況的命令是:A、netshowB、netstatC、ipconfigD、netview參考答案:B12.《中華人民共和國網(wǎng)絡安全法》自()起施行。A、2016年11月7日B、2017年6月1日C、2017年1月1日D、2016年12月1日參考答案:B13.()技術不能保護終端的安全。A、防止非法外聯(lián)B、防病毒C、補丁管理D、漏洞掃描參考答案:A14.上網(wǎng)行為審計記錄內(nèi)容應保留()天以上。A、30B、60C、90D、120參考答案:B15.當鄰居路由器崩潰的時候OSPF和EIGRP是如何注意到的?A、失效路由器在失效前發(fā)送一條信息B、失效路由器發(fā)送一條“垂死(dyinggasp)”信息C、路由器在一段時間內(nèi)持續(xù)提示缺少路由選擇更新D、路由器在一段時間內(nèi)持續(xù)提示缺少Hello信息參考答案:D16.IP地址3和掩碼24代表的是一個()。A、主機地址B、網(wǎng)絡地址C、廣播地址D、以上都不對參考答案:C17.以下哪一項不是信息安全風險分析過程中所要完成的工作:A、識別用戶B、識別脆弱性C、評估資產(chǎn)價值D、計算安全事件發(fā)生的可能性參考答案:A18.在上網(wǎng)行為管理設備存儲空間耗盡、遭受入侵攻擊等異常情況下,上網(wǎng)行為管理設備應采取預防措施,保證已存儲的上網(wǎng)行為管理記錄數(shù)據(jù)的()。A、可靠性B、可用性C、連續(xù)性D、有效性參考答案:B19.安全管理機構包括()控制點A、3B、4C、5D、6參考答案:C20.文件夾是只讀時,不能對其進行()操作。A、讀寫B(tài)、查看、刪除C、刪除、改寫D、改寫、查看、改名參考答案:C21.下列哪一項不是WLAN無線通信技術的標準?()。A、802.11AB、802.11BC、802.11CD、802.11g參考答案:C22.下面()不可能存在于基于網(wǎng)絡的漏洞掃描器中。A、漏洞數(shù)據(jù)庫模塊B、掃描引擎模塊C、當前活動的掃描知識庫模塊D、阻斷規(guī)則設置模塊參考答案:D23.電網(wǎng)公司公司信息安全保障體系框架主要包括()等三個層面。A、安全防護對象、安全技術保障、安全運行保障B、安全防護對象、安全組織保障、安全運行保障C、安全防護對象、安全防護保障、安全運行保障D、安全技術保障、安全組織保障、安全防護對象參考答案:C24.如果互連的局域網(wǎng)高層分別采用TCP/IP協(xié)議與SPX/IPX協(xié)議,那么我們可以選擇的多個網(wǎng)絡互連設備應該是()。A、中繼器B、網(wǎng)橋C、網(wǎng)卡D、路由器參考答案:D25.應能夠防護系統(tǒng)免受來自外部小型組織的、擁有少量資源的威脅源發(fā)起的惡意攻擊、一般的自然災難,所造成的重要資源損害,能夠發(fā)現(xiàn)重要的安全漏洞和安全事件,在系統(tǒng)遭到損害后,能夠在一段時間內(nèi)恢復部分功能是幾級要求。()A、一級B、二級C、三級D、四級參考答案:B26.H3C路由器上,當PPP接口的狀態(tài)為serialnumberisadministrativelydown,lineprotocolisdown時,說明()。A、物理鏈路有問題B、接口被管理員shutdown了C、PAP參數(shù)配置不正確D、一端配置了認證,另外一端沒有配置認證參考答案:B27.為了防止第三方偷看或篡改用戶與Web服務器交互的信息,可以采用()。A、在客戶端加載數(shù)字證書B、將服務器的IP地址放入可信任站點區(qū)C、SSL技術D、將服務器的IP地址放入受限站點區(qū)參考答案:C28.用戶收到了一封陌生人的電子郵件,提供了一個DOC格式的附件,用戶有可能會受到()A、溢出攻擊B、目錄遍歷攻擊C、后門攻擊D、DOS參考答案:A29.關于WINDOWS用戶口令的有效期,下列描述正確的是()A、超過有效期后系統(tǒng)會自動廢止當前的用戶口令,用戶必須重新向管理員申請口令B、即使設置了有效期,在有效期之內(nèi)和之外,用戶依然可以隨意更改口令C、系統(tǒng)只允許每個用戶設置自己口令的有效期D、可以在計算機管理中設置口令的有效期參考答案:B30.下列關于安全加密存儲的說法錯誤的是()。A、對于應用系統(tǒng),存在網(wǎng)絡保護(防火墻和入侵偵測軟件等)和應用系統(tǒng)本身的身份認真之外,應用系統(tǒng)還需要對敏感信息進行加密處理。B、MD5是安全的加密算法,應用系統(tǒng)可以使用MD5對敏感信息進行加密存儲C、為了維護所要保護的信息的機密性和完整性,在一個安全系統(tǒng)里,必須要有加密模塊的保護D、應用系統(tǒng)中對敏感信息進行加密存儲時,一定要使用足夠強度的加密算法。參考答案:B31.包過濾依據(jù)包的源地址、目的地址、傳輸協(xié)議作為依據(jù)來確定數(shù)據(jù)包的轉(zhuǎn)發(fā)及轉(zhuǎn)發(fā)到何處。它不能進行如下哪一種操作()。A、禁止外部網(wǎng)絡用戶使用FTPB、允許所有用戶使用HTTP瀏覽INTERNETC、除了管理員可以從外部網(wǎng)絡Telnet內(nèi)部網(wǎng)絡外,其他用戶都不可以D、只允許某臺計算機通過NNTP發(fā)布新聞參考答案:C32.光纖通信的原理主要基于光的()。A、折射原理B、全反射原理C、透視原理D、散射原理參考答案:B33.使用數(shù)據(jù)庫的主要目的之一是為了解決數(shù)據(jù)的()問題。A、可靠性B、傳輸C、保密D、共享參考答案:D34.基本磁盤包括()。A、主分區(qū)和擴展分區(qū)B、主分區(qū)和邏輯分區(qū)C、擴展分區(qū)和邏輯分區(qū)D、分區(qū)和卷參考答案:A35.在visio繪圖中,下列哪個文件不可以打開?()A、vsDB、vssC、psDD、vdx參考答案:C36.()是常用的哈希算法。A、3DESB、MD5C、RSAD、AES參考答案:B37.為了使交換機故障排除工作有章可循,我們可以在故障分析時,按照()的原則來排除交換機的故障。A、由近到遠B、內(nèi)而外C、由硬軟硬D、先易后難參考答案:D38.基于網(wǎng)絡的入侵檢測系統(tǒng)的信息源是()。A、系統(tǒng)的審計日志B、系統(tǒng)的行為數(shù)據(jù)C、應用程序的事務日志文件D、網(wǎng)絡中的數(shù)據(jù)包參考答案:D39.入侵檢測產(chǎn)品主要還存在()問題。A、漏報和誤報B、性能低下C、價格昂貴D、不實用參考答案:A40.對于E-mail或者是DB應用,以下哪個RAID級別是不被推薦的是()。A、RAID10B、RAID6C、RAID5D、RAID0參考答案:D41.典型的郵件加密的過程一是發(fā)送方和接收方交換:A、雙方私鑰B、雙方公鑰C、雙方通訊的對稱加密密鑰D、雙方通訊的非對稱加密密鑰參考答案:B42.利用TCP連接三次握手弱點進行攻擊的方式是()A、SYNFlooDB、嗅探C、會話劫持D、以上都是參考答案:A43.廣西電力財務管理信息系統(tǒng)安全保護等級建議為()。A、第一級B、第二級C、第三級D、第四級參考答案:C44.NT/2K模型符合哪個安全級別?A、B2B、C2C、B1D、C1參考答案:B45.網(wǎng)絡中使用光纜的優(yōu)點是什么?()A、便宜B、容易安裝C、是一個工業(yè)標準,在任何電氣商店都能買到D、能夠?qū)崿F(xiàn)的傳輸速率比同軸電纜或雙絞線都高參考答案:D46.對于網(wǎng)絡打印機說法正解的是()。A、網(wǎng)絡打印機只能通過網(wǎng)線接入網(wǎng)絡B、網(wǎng)絡打印機都能打印A3紙C、可以不直接連接網(wǎng)線使用D、網(wǎng)絡打印機都附有傳真、掃描功能參考答案:C47.根據(jù)《電網(wǎng)公司有限責任公司服務管理系統(tǒng)數(shù)據(jù)錄入規(guī)范業(yè)務指導書(2015年)》,缺陷納入問題管理進行管控。各單位運維人員發(fā)現(xiàn)缺陷后應及時報告,對缺陷進行認定、定性并記入缺陷記錄。()發(fā)現(xiàn)后可及時處理或列入月度作業(yè)計劃。A、緊急缺陷B、嚴重缺陷C、重大缺陷D、一般缺陷參考答案:D48.下列路由協(xié)議中,不支持手工路由聚合的是?A、RIP-1B、RIP-2C、OSPFD、BGP參考答案:A49.下列關于地址解析協(xié)議(ARP)說法錯誤的是()。A、RP為IP地址到對應的硬件MAC地址之間提供動態(tài)映射B、PPP協(xié)議可以不依賴ARP機制解析地址C、ARP請求報文和ARP應答報文均以廣播形式進行發(fā)送D、免費ARP(gratuitousARP)指主機發(fā)送ARP查找自己的IP地址參考答案:C50.一般主板上有多種外設接口,通常這些接口可以和插卡上外設接口()。A、同時作用B、不能同時作用C、同類型能同時作用D、同類型不能同時作用參考答案:D51.《基本要求》是針對一至()級的信息系統(tǒng)給出基本的安全保護要求。A、2B、3C、4D、5參考答案:C52.身份鑒別是安全服務中的重要一環(huán),以下關于身份鑒別敘述不正確的是()。A、身份鑒別是授權控制的基礎B、身份鑒別一般不用提供雙向的認證C、目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D、數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制參考答案:B53.基本要求包括()類?A、10B、11C、12D、13參考答案:A54.下列關于密碼算法的闡述不正確的是()。A、對于一個安全的密碼算法,即使是達不到理論上的不破的,也應當為實際上是不可破的,即,從截獲的密文或某些已知明文密文對,要決定密鑰或任意明文在計算機上是不可行的。B、系統(tǒng)的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰C、對于使用公鑰密碼體制加密的密文,知道密鑰的人,就一定能夠解密D、數(shù)字簽名的理論基礎是公鑰密碼體制參考答案:C55.進程管理可把進程的狀態(tài)分成()3種。A、提交、運行、后備B、等待、提交、完成C、就緒、運行、等待D、等待、提交、就緒參考答案:C56.與其它安全手段相比,蜜罐系統(tǒng)的獨特之處在于()A、對被保護的系統(tǒng)的干擾小B、能夠?qū)粽哌M行反擊C、能夠搜集到攻擊流量D、能夠離線工作參考答案:C57.若遇到PKI證書注銷失敗的情況,可以進入證書更新模塊,在證書主題中查找相關人員姓名,選擇注銷失敗的證書,點擊()即可。A、狀態(tài)注銷B、狀態(tài)修改C、狀態(tài)更新D、狀態(tài)確認參考答案:C58.下列對防火墻技術分類描述正確的是A、防火墻技術一般分為網(wǎng)絡級防火墻和應用級防火墻兩類B、防火墻可以分為雙重宿主主機體系、屏蔽主機體系、屏蔽子網(wǎng)體系C、防火墻采取的技術,主要是包過濾、應用網(wǎng)關、子網(wǎng)屏蔽等D、防火墻可以分為網(wǎng)絡防火墻和主機防火墻參考答案:A59.在ISO的OSI安全體系結(jié)構中,以下哪一個安全機制可以提供抗抵賴安全服務?A、加密B、數(shù)字簽名C、訪問控制D、路由控制參考答案:B60.以下工作于OSI參考模型數(shù)據(jù)鏈路層的設備是()。A、廣域網(wǎng)交換機B、路由器C、中繼器D、集線器參考答案:A61.下列安全活動中,()涉及信息系統(tǒng)開發(fā)、測試、上線、運行四個階段。A、安全加固B、第三方安全測試C、軟件著作權管理D、漏洞挖掘及修復參考答案:D62.Windows服務器主機安全審計內(nèi)容應包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的()相關事件。A、日常B、調(diào)度C、錯誤D、安全參考答案:D63.黑盒測試是指()。A、滲透者可以通過正常渠道向被測單位取得各種資料后對目標進行滲透測試B、滲透者對目標系統(tǒng)一無所知的情況下對目標進行滲透測試C、滲透者在被測單位的網(wǎng)管部門或者極少數(shù)人知曉測試的存在的情況下對目標進行滲透測試D、滲透者可以通過正常渠道向被測單位取得少數(shù)資料如網(wǎng)絡拓撲的情況下對目標進行滲透測試參考答案:B64.《基本要求》的管理部分包括安全管理機構、安全管理制度、人員安全管理、系統(tǒng)建設管理、()。A、系統(tǒng)運維B、人員錄用C、管理運行D、系統(tǒng)運行參考答案:A65.對安全等級在三級以上的信息系統(tǒng),需報送()備案。A、電監(jiān)會B、本地區(qū)地市級公安機關C、上級主管部門D、業(yè)務主管部門參考答案:B66.大多數(shù)服務器采用的流量控制策略為()。A、白名單過濾B、黑名單過濾C、全局禁止D、全局允許參考答案:B67.下列方法()不能有效地防止SQL注入。A、使用參數(shù)化方式進行查詢B、檢查用戶輸入有效性C、對用戶輸入進行過濾D、對用戶輸出進行處理參考答案:D68.對設備及應用系統(tǒng)事故隱瞞不報或弄虛作假者,應追究()及負責人的經(jīng)濟責任和行政責任。A、應用管理員B、系統(tǒng)管理員C、當事人D、網(wǎng)絡管理員參考答案:C69.現(xiàn)在的主流計算機電源采用()結(jié)構A、NLXB、ATXC、ATD、MIS參考答案:B70.Linux下常用以下哪個命令來查看與目標之間的路由情況()。A、TracertB、TracerouteC、NslookupD、Ping參考答案:B71.從電源室到計算機電源系統(tǒng)的分電盤使用的電纜,除應符合GBJ232中配線工程中的規(guī)定外,載流量應減少()。A、0.3B、0.4C、0.5D、0.6參考答案:C72.從安全屬性對各種網(wǎng)絡攻擊進行分類,阻斷攻擊是針對()的攻擊。A、機密性B、可用性C、完整性D、真實性參考答案:B73.指為了實現(xiàn)信息系統(tǒng)及網(wǎng)絡安全設備遠程運維操作平臺和途徑的統(tǒng)一,對所有操作進行記錄審計,保證在意外事件發(fā)生后能夠及時場景回放,()事件發(fā)生起源的系統(tǒng)。A、查看B、查尋C、調(diào)查D、追溯參考答案:D74.在某個攻擊中,由于系統(tǒng)用戶或系統(tǒng)管理員主動泄漏,使得攻擊者可以訪問系統(tǒng)資源的行為被稱作:A、社會工程B、非法竊取C、電子欺騙D、電子竊聽參考答案:A75.索引字段值不唯一,應該選擇的索引類型為()。A、主索引B、普通索引C、候選索引D、唯一索引參考答案:B76.下列關于數(shù)據(jù)庫主鍵的敘述中,不正確的是()。A、主鍵只允許數(shù)字類型的值B、主鍵不允許出現(xiàn)NULL值C、主鍵不允許出現(xiàn)重復值D、若不能保證任何單字段都含唯一值,可以將兩個或更多的字段制定為主鍵參考答案:A77.某單位采購主機入侵檢測,用戶提出了相關的要求,其中哪條要求是錯誤的?A、實時分析網(wǎng)絡數(shù)據(jù),檢測網(wǎng)絡系統(tǒng)的非法行為B、不占用其他計算機系統(tǒng)的任何資源C、不會增加網(wǎng)絡中主機的負擔D、可以檢測加密通道中傳輸?shù)臄?shù)據(jù)參考答案:A78.竊聽是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)送站和接受站之間。A、被動,無須,主動,必須B、主動,必須,被動,無須C、主動,無須,被動,必須D、被動,必須,主動,無須參考答案:A79.當軟件運行時發(fā)生用戶對數(shù)據(jù)的異常操作事件,應將事件記錄到安全日志中。這些事件不應該包括()。A、不成功的存取數(shù)據(jù)嘗試B、數(shù)據(jù)標志或標識被強制覆蓋或修改C、客戶敏感信息(如密碼、磁道信息等)D、來自非授權用戶的數(shù)據(jù)操作參考答案:C80.電氣安全用具按其基本作用可分為()。A、絕緣安全用具和一般防護安全用具B、基本安全用具和輔助安全用具C、絕緣安全用具和輔助安全用具D、基本安全用具和一般防護安全用具參考答案:A81.按身份鑒別的要求,應用系統(tǒng)用戶的身份標識應具有()。A、全面性B、多樣性C、先進性D、唯一性參考答案:D82.SA指的是()A、數(shù)字簽名算法B、數(shù)字系統(tǒng)算法C、數(shù)字簽名協(xié)議D、數(shù)字系統(tǒng)協(xié)議參考答案:A83.信息系統(tǒng)能夠?qū)ο到y(tǒng)安全狀態(tài)、數(shù)據(jù)信息及其使用者的所有行為進行安全監(jiān)控描述的系統(tǒng)安全屬性是()。A、機密性B、完整性C、可用性D、可控性參考答案:D84.AD域組策略下達最大單位是()。A、OUB、DomainC、SiteD、User參考答案:B85.為控制企業(yè)內(nèi)部對外的訪問以及抵御外部對內(nèi)部網(wǎng)的攻擊,最好的選擇是()。A、IDSB、殺毒軟件C、防火墻D、路由器參考答案:C86.設按《廣西信息系統(tǒng)機房管理規(guī)定》要求,機房溫度應保持在18℃—25℃,濕度保持在40%--60%。接地電阻保持在()歐以下。A、0.5B、1C、1.5D、2參考答案:A87.風險評估不包括以下哪個活動?A、中斷引入風險的活動B、識別資產(chǎn)C、識別威脅D、分析風險參考答案:A88.使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn)()。A、未知的漏洞B、已知的漏洞C、自行設計的軟件中的漏洞D、所有漏洞參考答案:B89.觸犯新刑法285條規(guī)定的非法侵入計算機系統(tǒng)罪可判處A、三年以下有期徒刑或拘役B、1000元罰款C、三年以上五年以下有期徒刑D、10000元罰款參考答案:A90.使人體能夠感覺,但不遭受傷害的電流稱為()。A、感知電流B、持續(xù)電流C、致命電流D、擺脫電流參考答案:A91.網(wǎng)頁掛馬是指()A、攻擊者通過在正常的頁面中(通常是網(wǎng)站的主頁)插入一段代碼。瀏覽者在打開該頁面的時候,這段代碼被執(zhí)行,然后下載并運行某木馬的服務器端程序,進而控制瀏覽者的主機B、黑客們利用人們的獵奇、貪心等心理偽裝構造一個鏈接或者一個網(wǎng)頁,利用社會工程學欺騙方法,引誘點擊,當用戶打開一個看似正常的頁面時,網(wǎng)頁代碼隨之運行,隱蔽性極高C、把木馬服務端和某個游戲/軟件捆綁成一個文件通過QQ/MSN或郵件發(fā)給別人,或者通過制作BT木馬種子進行快速擴散D、與從互聯(lián)網(wǎng)上下載的免費游戲軟件進行捆綁。被激活后,它就會將自己復制到WINDOWS的系統(tǒng)文件夾中,并向注冊表添加鍵值,保證它在啟動時被執(zhí)行參考答案:A92.“公開密鑰密碼體制”的含義是()A、將所有密鑰公開B、將私有密鑰公開,公開密鑰保密C、將公開密鑰公開,私有密鑰保密D、兩個密鑰相同參考答案:C93.目前,安全認證系統(tǒng)主要采用基本()的數(shù)字證書來實現(xiàn)。A、PKIB、KMIC、VPND、IDS參考答案:A94.攻擊物理安全防護要求中“電源線和通信線隔離鋪設,避免互相干擾,并對關鍵設備和磁介質(zhì)實施電磁屏蔽”,其主要目的是保證系統(tǒng)的()A、可用性B、保密性C、完整性D、抗抵賴性參考答案:B95.防火墻中地址翻譯的主要作用是()。A、提供代理服務B、進行入侵檢測C、隱藏內(nèi)部網(wǎng)絡地址D、防止病毒入侵參考答案:C96.為避免由于誤操作或硬件故障造成的重要數(shù)據(jù)文件丟失,在日常工作中哪個網(wǎng)絡管理服務最重要?A、監(jiān)測服務B、硬件診斷服務C、安全審計服務D、備份服務參考答案:D97.NAT技術不能實現(xiàn)以下哪個功能?A、對應用層協(xié)議進行代理B、隱藏內(nèi)部地址C、增加私有組織的地址空間D、解決IP地址不足問題參考答案:A98.電子郵件客戶端通常需要用()協(xié)議來發(fā)送郵件。A、僅SMTPB、僅POPC、SMTP和POPD、以上都不正確參考答案:A99.下列哪項不是綜合布線系統(tǒng)工程中,用戶需求分析必須遵循的基本要求。A、確定工作區(qū)數(shù)量和性質(zhì)B、主要考慮近期需求,兼顧長遠發(fā)展需要C、制定詳細的設計方案D、多方征求意見參考答案:D100.防火墻的基本構件包過濾路由器工作在OSI的哪一層()。A、物理層B、傳輸層C、網(wǎng)絡層D、應用層參考答案:C101.2011年,Skype存在用戶端對端加密的密鑰直接寫在代碼里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。A、不安全的加密存儲B、安全配置錯誤C、不安全的直接對象引用D、傳輸層保護不足參考答案:A102.當路由器在查找路由表時,如發(fā)現(xiàn)不止一條路由匹配,則路由應如何選擇?A、選擇路由表中最上一條匹配路由B、選擇默認路由C、遵從最長匹配原則D、在所有路由中進行負載均衡(LOADBALANCE)參考答案:C103.運營、使用單位應當參照《信息安全技術信息系統(tǒng)安全管理要求》GB/T20269-2006)、《信息安全技術信息系統(tǒng)安全工程管理要求》()管理規(guī)范,制定并落實符合本系統(tǒng)安全保護等級要求的安全管理制度A、測評準則B、基本要求C、定級指南D、實施指南參考答案:B104.在"選項"對話框的"文件位置"選項卡中可以設置()。A、表單的默認大小B、默認目錄C、日期和時間的顯示格式D、程序代碼的顏色參考答案:B105.下列哪一項最準確地描述了定量風險分析?()A、通過基于場景的分析方法來研究不同的安全威脅B、一種將潛在的損失以及進行嚴格分級的分析方法C、在風險分析時,將貨幣價值賦給信息資產(chǎn)D、一種基于主觀判斷的風險分析方法參考答案:C106.IIS不支持()服務。A、WWWB、FTPC、E-mailD、Gopher參考答案:C107.路由器是通過查看()表來轉(zhuǎn)發(fā)數(shù)據(jù)的。A、主機地址B、路由器地址C、服務器地址D、網(wǎng)絡地址參考答案:D108.源主機ping目的設備時,如果網(wǎng)絡工作正常,則目的設備在接收到該報文后,將會向源主機回應ICMP()報文。A、EchoRequestB、EchoReplyC、TTL-ExceedeDD、Port-Unreachable參考答案:B109.在設計訪問控制模塊時,為了簡化管理,通常度訪問者(),避免訪問控制列表過于龐大。A、分類組織成組B、嚴格限制數(shù)量C、按訪問時間排序,并刪除一些長期沒有訪問的用戶D、不做任何限制參考答案:A110.監(jiān)控系統(tǒng)自動發(fā)送的事件,()為該事件的負責人,負責過程跟蹤。A、一線技術支持人員B、二線技術支持人員C、三線技術支持人員D、第一個接收的處理人員參考答案:D111.為保證遠程運維通道的統(tǒng)一,在用戶與服務器之間的防火墻要禁用所有基于TCP協(xié)議中()訪問策略,只開放遠程運維審計系統(tǒng)對這些協(xié)議的端口訪問。A、RDP、SSH、TELNET、HTTPB、SSH、FTP、TCPC、RDP、SSH、TELNET、ICMPD、RDP、SSH、TELNET、XWin、VNC.FTP、SFTP參考答案:D112.具備最佳讀寫性能的RAID級別是()。A、RAID1B、RAID3C、RAID0D、RAID5參考答案:C113.關于Linux的描述中,錯誤的是()。A、初衷是使普通PC能運行UnixB、Linux與Unix有相同源代碼C、Linux支持Intel硬件平臺D、Linux支持C++編程語言參考答案:B114.傳輸層的主要功能是實現(xiàn)主機與目的主機對等實體之間的()。A、點-點連接B、端-端連接C、物理連接D、網(wǎng)絡連接參考答案:B115.下列關于客戶/服務器結(jié)構的描述中,不正確的是A、服務器平臺不能使用微型計算機B、客戶機都安裝應用程序和工具軟件等C、它是一種基于網(wǎng)絡的分布處理系統(tǒng)D、連接支持處于客戶機與服務器之間參考答案:A116.以下不屬于網(wǎng)絡安全控制技術的是()。A、防火墻技術B、訪問控制技術C、入侵檢測技術D、差錯控制技術參考答案:D117.一般來說,網(wǎng)絡安全中人是最薄弱的一環(huán),也是最難管理的一環(huán),作為安全管理人員,()能夠提升人員安全意識。A、做好安全策略B、教員工認識網(wǎng)絡設備C、設置雙重異構防火墻D、定期組織企業(yè)內(nèi)部的全員信息安全意識強化培訓參考答案:D118.RIP的最大HOP數(shù)為()。A、3B、7C、15D、31參考答案:C119.“保護數(shù)據(jù)庫,防止未經(jīng)授權的或不合法的使用造成的數(shù)據(jù)泄露,更改破壞”是指數(shù)據(jù)的()。A、安全性B、完整性C、并發(fā)控制D、恢復參考答案:A120.在數(shù)據(jù)庫技術中,哪一種數(shù)據(jù)模型是使用公共屬性(外鍵)實現(xiàn)數(shù)據(jù)之間聯(lián)系的()。A、層次模型B、網(wǎng)狀模型C、關系模型D、面向?qū)ο竽P蛥⒖即鸢福篊121.完整性檢查和控制的防范對象是,防止它們進入數(shù)據(jù)庫A、不合語義的數(shù)據(jù)、不正確的數(shù)據(jù)B、非法用戶C、非法操作D、非法授權參考答案:A122.目前,我國應用最為廣泛的LAN標準是基于()的以太網(wǎng)標準。A、IEEE802.1B、IEEE802.3C、IEEE802.2D、IEEE802.5參考答案:B123.HTTPS采用()協(xié)議實現(xiàn)安全網(wǎng)站訪問。A、SSLB、IPseCC、PGPD、SET參考答案:A124.面對面布置的機柜或機架正面之間的距離不應小于()米。A、1B、1.2C、1.5D、2參考答案:B125.電網(wǎng)公司一體化風險評估工作采用兩種評估方式進行,具體是()。A、現(xiàn)場評估和遠程評估B、系統(tǒng)評估和設備評估C、風險評估和安全管理審核D、綜合評估和技術測試參考答案:A126.下列計算機中()沒有本地用戶帳號。A、Windows2003工作站B、域控制器C、成員服務器D、獨立服務器參考答案:B127.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為()A、中間人攻擊B、強力攻擊C、口令猜測器和字D、重放攻擊參考答案:D128.通過防火墻或交換機防止病毒攻擊端口,下列不應該關閉的端口是A、22B、445C、1433D、135參考答案:A129.在數(shù)據(jù)庫的安全性控制中,為了保護用戶只能存取他有權存取的數(shù)據(jù)。在授權的定義中,數(shù)據(jù)對象的(),授權子系統(tǒng)就越靈活。A、范圍越小B、范圍越大C、約束越細致D、范圍越適中參考答案:A130.下面那些審核策略是服務器系統(tǒng)常用的安全審核事件()。A、登錄事件B、對象訪問事件C、目錄服務訪問事件D、以上都是參考答案:D131.中間件在操作系統(tǒng)、網(wǎng)絡和數(shù)據(jù)庫(),應用軟件的下層,總的作用是為處于自己上層的應用軟件提供運行與開發(fā)的環(huán)境,幫助用戶靈活、高效地開發(fā)和集成復雜的應用軟件。A、之上B、之下C、中間D、以上都不對參考答案:A132.雙絞線與避雷引下線之間的最小平行凈距為()。A、400mmB、600mmC、800mmD、1000mm參考答案:D133.下列()能最好的描述存儲型跨站腳本漏洞。A、不可信任數(shù)據(jù)通過不可靠的源直接進入Web服務器,然后在客戶端瀏覽器顯示給用戶B、不可信任數(shù)據(jù)直接在客戶端的JavaScript中處理,然后直接在客戶端顯示。C、不可信任數(shù)據(jù)包含在動態(tài)內(nèi)容中的數(shù)據(jù)在沒有進過安全檢測就存儲到數(shù)據(jù)中提供給其他用戶使用D、不可信任數(shù)據(jù)沒有任何處理,直接在客戶端顯示參考答案:C134.以下()不屬于防止口令猜測的措施。A、嚴格限定從一個給定的終端進行非法認證的次數(shù)B、確??诹畈辉诮K端上再現(xiàn)C、防止用戶使用太短的口令D、使用機器產(chǎn)生的口令參考答案:B135.下面不屬于本地用戶組密碼安全策略的內(nèi)容是()。A、密碼必須符合復雜性要求B、設定密碼長度最小值C、設定用戶不能更改密碼D、強制密碼歷史參考答案:C136.下面哪種是兼顧業(yè)務與安全的最佳策略()。A、業(yè)務至上,關閉流量過濾B、在不影響業(yè)務的前提下做最大范圍的流量過濾C、在業(yè)務受一定范圍的情況下做流量過濾D、安全至上,關閉業(yè)務參考答案:B137.存儲保護是對操作系統(tǒng)安全的基本要求,存儲保護采用()處理,如當發(fā)生越界或非法操作時,硬件產(chǎn)生中斷,進入操作系統(tǒng)處理。A、硬件B、軟件C、硬件和軟件結(jié)合D、硬件或軟件參考答案:C138.關鍵信息基礎設施的運營者應當自行或者委托網(wǎng)絡安全服務機構對其網(wǎng)絡的安全性和可能存在的風險()至少進行一次檢測評估,并將檢測評估情況和改進措施報送相關負責關鍵信息基礎設施安全保護工作的部門。A、每兩年B、每年C、每半年D、每季度參考答案:B139.PKI證書申請時,選擇證書模板為()。A、單證書模板B、雙證書模板C、混合證書模板D、空模板參考答案:B140.以下哪項要求是信息系統(tǒng)安全保護等級第二級的物理位置選擇要求()。A、機房和辦公場地應選擇在具有防震,防風和防雨等能力的建筑內(nèi)B、機房場地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁C、機房場地應當避開強電場、強磁場、強震動源、強噪聲源、重度環(huán)境污染地區(qū)D、機房場地應當避開易發(fā)生火災水災,易遭受雷擊的地區(qū)參考答案:A141.安全生產(chǎn)工作因立足于()。A、安全檢查B、事故調(diào)查處理C、積極預防D、以上都不對參考答案:C142.下面不屬于虛擬化平臺的是()。A、VmwareB、Hyper-vC、itrixD、OS參考答案:D143.下列選項中()不是Tomcat服務器的安全配置事項。A、在錯誤頁面顯示版本信息B、修改默認shutdown命令的端口C、修改用戶的默認密碼D、產(chǎn)品不能運行在開發(fā)和Debug模式參考答案:A144.DHCP簡稱()。A、靜態(tài)主機配置協(xié)議B、動態(tài)主機配置協(xié)議C、主機配置協(xié)議D、以上都不對參考答案:B145.保證數(shù)據(jù)的完整性就是()。A、保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被第三方監(jiān)視B、保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被篡改C、保證電子商務交易各方的真實身份D、保證發(fā)送方不能抵賴曾經(jīng)發(fā)送過某數(shù)據(jù)信息參考答案:B146.DHCP服務器向客戶機出租地址()后,服務器會收回出租地址。A、期滿B、限制C、一半D、以上都不對參考答案:A147.RIP(路由信息協(xié)議)采用了()作為路由協(xié)議。A、距離向量B、鏈路狀態(tài)C、分散通信量D、固定查表參考答案:A148.ping實際上是基于()協(xié)議開發(fā)的應用程序。A、ICMPB、IPC、TCPD、UDP參考答案:A149.根據(jù)《電網(wǎng)公司公司網(wǎng)絡安全合規(guī)庫(2017年修訂版)》,移動辦公終端應鎖定(),確保信息不被泄露。A、屏保B、壁紙C、SIM卡D、程序參考答案:C150.下列情景屬于審計(Audit)的是()。A、用戶依照系統(tǒng)提示輸入用戶名和口令。B、用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程記錄在系統(tǒng)日志中。參考答案:D151.在網(wǎng)絡中()實現(xiàn)網(wǎng)絡互連功能。A、路由器B、交換機C、集線器D、中繼器參考答案:A152.為保證遠程運維通道的統(tǒng)一,在用戶與服務器之間的防火墻要()所有基于TCP協(xié)議中RDP,SSH,TELNET,XWin、VNC.FTP、SFTP的訪問策略,只開放遠程運維審計系統(tǒng)對這些協(xié)議的端口訪問。A、允許B、禁用C、不用操作D、以上都不對參考答案:B153.入侵檢測系統(tǒng)提供的基本服務功能包括()A、異常檢測和入侵檢測B、異常檢測、入侵檢測和攻擊告警C、入侵檢測和攻擊告警D、異常檢測和攻擊告警參考答案:B154.TELENET服務自身的主要缺陷是()A、不用用戶名和密碼B、服務端口23不能被關閉C、明文傳輸用戶名和密碼D、支持遠程登錄參考答案:C155.下列哪些措施不是有效的緩沖區(qū)溢出的防護措施?A、使用標準的C語言字符串庫進進行操作B、嚴格驗證輸入字符串長度C、過濾不合規(guī)則的字符D、使用第三方安全的字符串庫操作參考答案:A156.分布式拒絕服務攻擊的簡稱是()A、DDOSB、DROSC、LANDD、SDOS參考答案:A157.數(shù)據(jù)安全及備份恢復涉及到()、()、()3個控制點()標準為評估機構提供等級保護評估依據(jù)。A、數(shù)據(jù)完整性數(shù)據(jù)保密性備份和恢復B、數(shù)據(jù)完整性數(shù)據(jù)保密性不可否認性C、數(shù)據(jù)完整性不可否認性備份和恢復D、不可否認性數(shù)據(jù)保密性備份和恢復參考答案:A158.下列情景中,()屬于身份驗證過程。A、用戶依照系統(tǒng)提示輸入用戶名和密碼B、用戶在網(wǎng)絡上共享了自己編寫的一份OFFICE文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的OFFICE文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程記錄在系統(tǒng)日志中參考答案:A159.在使用SSL或者TLS時,需要認證對方,那么就需要確認證書是否有效,下列選項中()不是檢查證書是否有效的事項。A、檢查認證機構(CA)是否值得信賴的B、檢查該證書目前是否是有效的C、檢查網(wǎng)絡的名稱是否與證書中的名稱相符D、檢查證書的建立時間參考答案:D160.信息安全風險管理應該()A、將所有的信息安全風險都消除B、在風險評估之前實施C、基于可接受的成本采取相應的方法和措施D、以上說法都不對參考答案:C161.人員管理主要是對人員的錄用、人員的離崗、安全意識教育和培訓、第三方人員訪問管理5個方面安全管理制度包括管理制度、制定和發(fā)布和()_每個級別的信息系統(tǒng)按照()進行保護后,信息系統(tǒng)具有相應等級的基本安全保護能力,達到一種基本的安全狀態(tài)。A、人員教育B、人員裁減C、人員考核D、人員審核參考答案:C162.在企業(yè)網(wǎng)絡中應合理部署入侵檢測系統(tǒng),入侵檢測系統(tǒng)要求覆蓋()與主要服務器。A、主要網(wǎng)絡邊界B、重要網(wǎng)絡設備C、網(wǎng)絡出口D、重要網(wǎng)絡接口參考答案:A163.差異備份、增量備份、完全備份三種備份策略的備份速度由快到慢依次為()。A、增量備份、差異備份、完全備份B、差異備份、增量備份、完全備份C、完全備份、差異備份、增量備份D、完全各份、增量備份、差異備份參考答案:A164.應實時監(jiān)視被監(jiān)控對象的運行狀況,逐項核實系統(tǒng)的顯示內(nèi)容,及時發(fā)現(xiàn)各種異常信息,對于系統(tǒng)終端發(fā)出的(),應立即處理。A、各種聲光告警B、噪音C、聲響D、輻射參考答案:A165.從___級系統(tǒng)開始,基本要求中有規(guī)定要作異地備份。()部分要求。A、2B、3C、4D、5參考答案:B166.以下標準中,哪項不屬于綜合布線系統(tǒng)工程常用的標準。A、日本標準B、國際標準C、北美標準D、中國國家標準參考答案:A167.應提供()功能,利用通信網(wǎng)絡將關鍵數(shù)據(jù)定時批量傳送至備用場地。A、異機數(shù)據(jù)備份B、同機數(shù)據(jù)備份C、異地數(shù)據(jù)備份D、同地數(shù)據(jù)備份參考答案:C168.安全策略是有關管理,保護和發(fā)布()的法律,規(guī)定和實施細則。A、敏感信息B、安全信息C、重要信息D、關鍵信息參考答案:A169.向有限的空間輸入超長的字符串的攻擊手段是()。A、緩沖區(qū)溢出B、網(wǎng)絡監(jiān)聽C、拒絕服務D、IP欺騙參考答案:A170.微軟推薦的有關域中組的使用策略是()。A、-G-PB、DL-PC、A-DL-G-PD、A-G-DL-P參考答案:D171.根據(jù)《中國電網(wǎng)公司有限責任公司信息系統(tǒng)運行維護管理辦法》要求,信息運維部門應()定期對IT集中運行監(jiān)控系統(tǒng)收集到的告警進行分析,常出現(xiàn)的無效與錯誤告警應制定過濾規(guī)則進行過濾,逐步提高監(jiān)控系統(tǒng)告警的準確性。A、每月B、每日C、每周D、每三個月參考答案:A172.基本工作房間和第一類輔助房間所占用的面積總和不宜小于計算機機房面積的()。A、1倍B、1.5倍C、2倍D、2.5倍參考答案:B173.關系數(shù)據(jù)庫系統(tǒng)中,能夠為用戶提供多種角度觀察數(shù)據(jù)庫中數(shù)據(jù)的機制是()。A、視圖B、索引C、存儲過程D、觸發(fā)器參考答案:A174.RAID6級別的RAID組的磁盤利用率(N:成員盤個數(shù))為()。A、N/(N-2)B、1C、(N-2)/ND、1/2N參考答案:C175.系統(tǒng)在返回給用戶的錯誤報告中能包含的信息有()。A、主機信息B、軟件版本信息C、網(wǎng)絡DNS信息D、自定義的錯誤代碼參考答案:D176.下列方法()最能有效地防止不安全的直接對象引用漏洞。A、檢測用戶訪問權限B、使用參數(shù)化查詢C、過濾特殊字符D、使用token令牌參考答案:A177.在認證過程中,如果明文由A發(fā)送到B,那么對明文進行簽名的密鑰為()。A、的公鑰B、A的私鑰C、B的公鑰D、B的私鑰參考答案:B178.下列選項中,()能有效地防止跨站請求偽造漏洞。A、對用戶輸出進行驗證B、對用戶輸出進行處理C、使用參數(shù)化查詢D、使用一次性令牌參考答案:D179.UDP協(xié)議屬于OSI參考模型的()。A、網(wǎng)絡層B、傳輸層C、會話層D、表示層參考答案:B180.下述()情況不屬于故障恢復系統(tǒng)的處理范圍。A、由于邏輯錯誤造成的事故失敗B、由于惡意訪問造成的數(shù)據(jù)不一致C、由于電源故障導致系統(tǒng)停止運行,從而數(shù)據(jù)庫處于不一致狀態(tài)D、由于磁頭損壞或故障造成磁盤塊上的內(nèi)容丟失參考答案:B181.路由器在兩個網(wǎng)段之間轉(zhuǎn)發(fā)數(shù)據(jù)包時,讀取其中的()地址來確定下一跳的轉(zhuǎn)發(fā)路徑。A、IPB、MACC、源D、ARP參考答案:A182.哈希算法MD5的摘要長度為()A、64位B、128位C、256位D、512位參考答案:B183.風險管理中的控制措施不包括以下哪一方面?A、行政B、道德C、技術D、管理參考答案:B184.以下對于拒絕服務攻擊描述錯誤的是:A、通過盜取管理員賬號使得管理員無法正常登錄服務器B、通過發(fā)送大量數(shù)據(jù)包導致目標網(wǎng)絡帶寬擁塞,正常請求無法通過C、通過發(fā)送大量連接請求導致操作系統(tǒng)或應用的資源耗盡,無法響應用戶的正常請求D、通過發(fā)送錯誤的協(xié)議數(shù)據(jù)包引發(fā)系統(tǒng)處理錯誤導致系統(tǒng)崩潰參考答案:A185.根據(jù)資源使用情況確定虛擬機的宿主機和存儲,宿主機CPU、內(nèi)存、資源池使用率不宜大于(),存儲每個LUN的使用不宜大于80%。A、0.7B、0.2C、0.4D、0.6參考答案:A186.數(shù)據(jù)保密性安全服務的基礎是()。A、數(shù)據(jù)完整性機制B、數(shù)字簽名機制C、訪問控制機制D、加密機制參考答案:D187.在信息系統(tǒng)的運行過程中,當系統(tǒng)所處理的信息和業(yè)務狀態(tài)的變化可能影響到系統(tǒng)的安全保護等級時,系統(tǒng)運營、使用部門/單位應()。A、繼續(xù)按原來的系統(tǒng)等級進行保護B、重新確定信息系統(tǒng)安全保護等C、評估系統(tǒng)等級若低于現(xiàn)在的等級,則繼續(xù)按原來的系統(tǒng)等級進行保護D、以上都不對參考答案:B188.下列哪些網(wǎng)絡設備可以讓不同VLAN間的主機相互通訊()。A、三層交換機B、智能集線器C、翻譯網(wǎng)橋D、二層交換機參考答案:A189.對于軟件的普通用戶進程,應該禁止賦予進程特權用戶權限。特權用戶類型不包括()。A、超級用戶B、數(shù)據(jù)庫管理員用戶C、安全管理用戶D、日志審計員用戶參考答案:D190.從網(wǎng)絡安全的角度來看,當你收到陌生電子郵件時,處理其中附件的正確態(tài)度應該是()。A、暫時先保存它,日后打開B、立即打開運行C、刪除它D、先用反病毒軟件進行檢測再作決定參考答案:D191.下列屬于C類計算機機房安全要求范圍之內(nèi)的是()。A、火災報警及消防設施B、電磁波的防護C、防鼠害D、防雷擊參考答案:A192.在ISO/OSI參考模型中,網(wǎng)絡層的主要功能是()。A、提供可靠的端—端服務,透明地傳送報文B、路由選擇.擁塞控制與網(wǎng)絡互連C、在通信實體之間傳送以幀為單位的數(shù)據(jù)D、數(shù)據(jù)格式變換.數(shù)據(jù)加密與解密.數(shù)據(jù)壓縮與恢復參考答案:B193.通過哪種方法安裝活動目錄()。A、“管理工具”/“配置服務器”B、“管理工具”/“計算機管理”C、“管理工具”/“Internet服務管理器”D、以上都不是參考答案:A194.Windownt/2k中的.pwl文件是?A、路徑文件B、口令文件C、打印文件D、列表文件參考答案:B195.上網(wǎng)行為管理設備應至少生成包含事件主體、事件客體、事件發(fā)生的日期和時間、事件的結(jié)果、()等內(nèi)容的上網(wǎng)行為管理記錄。A、事件分析B、事件記錄C、事件經(jīng)過D、采取的措施參考答案:D196.小李在維護信息系統(tǒng)過程中,不小心把操作系統(tǒng)的系統(tǒng)文件刪了,這種不安全行為屬于()A、損壞B、泄漏C、意外失誤D、物理損壞參考答案:C197.下列哪一項與數(shù)據(jù)庫的安全直接相關?A、訪問控制的粒度B、數(shù)據(jù)庫的大小C、關系表中屬性的數(shù)量D、關系表中元組的數(shù)量參考答案:A198.實際電壓源在供電時,它的端電壓()它的電動勢。A、高于B、低于C、等于D、不確定參考答案:B199.按系統(tǒng)保護(G2)的要求,系統(tǒng)應提供在管理維護狀態(tài)中運行的能力,管理維護狀態(tài)只能被()使用。A、領導B、機房管理員C、系統(tǒng)管理員D、系統(tǒng)操作員參考答案:C200.用本地命名的方法配置Oracle客戶端到數(shù)據(jù)庫服務器端的連接,需要編輯客戶端的哪個文件。A、listener.orAB、sqlnet.orAC、tnsnames.orAD、tnsname.orA參考答案:C201.8個300G的硬盤做RAID5后的容量空間為()。A、1.2TB、1.8TC、2.1TD、2.4T參考答案:C202.可以被數(shù)據(jù)完整性機制防止的攻擊方式是()。A、假冒源地址或用戶的地址欺騙攻擊B、抵賴做過信息的遞交行為C、數(shù)據(jù)中途被攻擊者竊聽獲取D、數(shù)據(jù)在中途被攻擊者篡改或破壞參考答案:D203.配置管理中確定配置項命名和編號的規(guī)范,并確保所有配置項具有()。A、唯一名字B、單一名字C、維一性D、單獨性參考答案:B204.NTFS文件系統(tǒng)中,()可以限制用戶對磁盤的使用量A、活動目錄B、磁盤配額C、文件加密D、稀松文件支持參考答案:B205.SSL協(xié)議比IPSEC協(xié)議的優(yōu)勢在于:A、實現(xiàn)簡單、易于配置B、能有效的工作在網(wǎng)絡層C、能支撐更多的應用層協(xié)議D、能實現(xiàn)更高強度的加密參考答案:A206.在設計訪問控制模塊時,為了簡化管理,通常對訪問者(),避免訪問控制列表過于龐大。A、分類組織成組B、嚴格限制數(shù)量C、按訪問時間排序,并刪除一些長期沒有訪問的用戶D、不做任何限制參考答案:A207.下列代碼存在的漏洞是()。voidfunc(char*str){}A、SQL注入B、跨站腳本C、緩存區(qū)溢出D、文件上傳參考答案:C208.加密與解密便用相同的密鑰,這種加密算法是A、對稱加密算法B、非對稱加密算法C、散列算法D、RSA參考答案:A209.微軟公司的Windows操作系統(tǒng)中,下面哪個是桌面PC操作系統(tǒng)()。A、WindowsNTServerB、Windows2000ServerC、WindowsServer2012D、WindowsXP參考答案:D210.以下對于Windows系統(tǒng)的服務描述,正確的是:A、windows服務必須是一個獨立的可執(zhí)行程序B、windows服務的運行不需要時交互登錄C、windows服務都是隨系統(tǒng)啟動而啟動,無需用戶進行干預D、windows服務部需要用戶進行登錄后,以登錄用戶的權限進行啟動參考答案:B211.若發(fā)現(xiàn)你的U盤上已經(jīng)感染計算機病毒,應該()。A、繼續(xù)使用B、用殺毒軟件清除病毒后再使用C、換一臺計算機再使用U盤上的文件D、將該U盤上的文件拷貝到另外一塊U盤上使用參考答案:B212.網(wǎng)絡/24—/24,都經(jīng)過路由器R接入到骨干網(wǎng)中,為減少骨干網(wǎng)路由器的路由表空間,需將上述網(wǎng)絡的路由進行合并,合并后這些網(wǎng)絡在骨干路由器的路由表中的地址是:()A、/24B、/20C、/16D、/11參考答案:B213.在RIP中有三個重要的時鐘,其中路由無效時鐘一般設為()。A、30秒B、90秒C、270秒D、不確定參考答案:B214.以下關于“最小特權”安全管理原則理解正確的是()A、組織機構內(nèi)的敏感崗位不能由一個人長期負責B、對重要的工作進行分解,分給不同人員完成C、一個人有且僅有其執(zhí)行崗位所足夠的許可和權限D(zhuǎn)、防止員工由一個崗位變動到另一崗位,累積越來越多的權限參考答案:C215.下面關于對上網(wǎng)行為描述說法正確的是()。A、查殺病毒B、防DOSC、優(yōu)化系統(tǒng)D、提高網(wǎng)速參考答案:B216.PDA是指()A、軌跡球B、掌上終端C、無線路由器D、掃描儀參考答案:B217.IPSec協(xié)議工作在層次。A、數(shù)據(jù)鏈路層B、網(wǎng)絡層C、應用層D、傳輸層參考答案:B218.模塊化網(wǎng)絡架構的優(yōu)點是()。A、取代了傳統(tǒng)的層級化網(wǎng)絡模型,便于進行網(wǎng)絡的規(guī)劃和部署。B、允許不同應用功能或應用系統(tǒng)之間共享數(shù)據(jù)、資源和能力,參與業(yè)務流程。C、允許通過開放的接口來動態(tài)調(diào)用IT資源,實現(xiàn)標準、兼容、安全、智能和可管理的IT應用環(huán)境。D、對每一模塊可以分別進行規(guī)劃和部署,可以通過增刪模塊的方式增加或者去除網(wǎng)絡的功能,有利于構建復雜的網(wǎng)絡。參考答案:D219.運行下列安全防護措施中不是應用系統(tǒng)需要的是()A、禁止應用程序以操作系統(tǒng)ROOT權限運行B、應用系統(tǒng)合理設置用戶權限C、用戶口令可以以明文方式出現(xiàn)在程序及配置文件中D、重要資源的訪問與操作要求進行身份認證與審計參考答案:C220.三相交流母線涂刷相色時規(guī)定C相為()。A、黃色B、綠色C、紅色D、黑色參考答案:C221.根據(jù)電網(wǎng)公司公司信息機房建設技術規(guī)范中信息機房可分為()個級別。A、一B、二C、三D、四參考答案:C222.攻擊者通過掃描()漏洞,產(chǎn)生大量不可用的Sendmail子進程,導致SenDmail長時間掛起,從而耗盡服務器內(nèi)存,達到攻擊的目的。A、CGIB、SMTPC、RPCD、NS參考答案:B223.2012年6月6日,著名的社交網(wǎng)站LinkedIn公司發(fā)生了一次安全事件,包含650萬條記錄包含哈希的密碼被上載到一個俄羅斯的論壇上。據(jù)報道,已有30多萬個密碼被破解,密碼破解的原因是使用了哈希算法SHAI。從上述案例中可以得出LinkedIn公司存在()安全漏洞。A、不安全的加密存儲B、安全配置錯誤C、不安全的直接對象引用D、傳輸層保護不足參考答案:A224.如果我們要在一臺電腦上安裝活動目錄服務,應該選擇以下哪一種文件系統(tǒng)()。A、FAT16B、FAT32C、NTFSD、UDF參考答案:C225.小明使用瀏覽器登錄網(wǎng)上銀行進行一系列操作后,在沒有關閉瀏覽器的情況下,登錄郵箱收到一份中獎郵件,其中包含鏈接,當小明點擊中獎鏈接后,發(fā)現(xiàn)自己的網(wǎng)銀賬戶中少了1000塊錢,小明受到了()漏洞的攻擊。A、SQL注入B、不安全的直接對象引用C、跨站腳本攻擊D、跨站請求偽造參考答案:D226.磁盤陣列中映射給主機使用的通用存儲空間單元被稱為(),它是在RAID的基礎上創(chuàng)建的邏輯空間。A、LUNB、RAIDC、硬盤D、磁盤陣列參考答案:A227.當traceroute程序收到()報文時,表示traceroute程序報文已經(jīng)到達目的主機。()A、ICMP超時B、ICMP主機不可達C、ICMP端口不可達D、ICMP網(wǎng)絡不可達參考答案:C228.DES是一種分組密碼,將明文分成大小()位的塊進行加密,密鑰長度為()位A、128,32B、128,56C、64,32D、64,56參考答案:D229.如果你的網(wǎng)絡現(xiàn)在都是用HUB連接,現(xiàn)在沖突增多,網(wǎng)絡帶寬低。用什么樣的設備最合適解決這些問題?A、堆疊你的HuBB、用交換機代替現(xiàn)有的HuBC、用路由器代替現(xiàn)有的HuBD、用更快的HuB參考答案:B230.攻擊者采用某種手段,使用戶訪問某網(wǎng)站時獲得一個其他網(wǎng)站的IP地址,從而將用戶的訪問引導到其他網(wǎng)站,這種攻擊手段稱為()。A、DNS欺騙攻擊B、ARP欺騙攻擊C、暴力攻擊D、重放攻擊參考答案:A231.不是引入多道程序設計的主要目的()。A、提高實時響應速度B、充分利用處理機,減少處理機空閑時間C、有利于代碼共享D、以上都是參考答案:A232.由于信息系統(tǒng)分為五個安全保護等級,其安全保護能力是()。A、逐級遞減B、逐級增加C、與等級無關D、與安全技術和安全管理相關參考答案:B233.確定作為定級對象的信息系統(tǒng)受到破壞后所侵害的客體時,應首先判斷是否侵害國家安全()A、國家安全B、社會秩序或公眾利益C、公民、法人和其他組織的合法權益D、以上都不對參考答案:A234.公司的WEB服務器受到來自某個IP地址的黑客反復攻擊,你的主管要求你通過防火墻來阻止來自那個地址的所有連接,以保護WEB服務器,那么你應該選擇哪一種防火墻?()。A、包過濾型B、應用級網(wǎng)關型C、復合型防火墻D、代理服務型參考答案:A235.在網(wǎng)絡的規(guī)劃和設計中,可以通過()劃分網(wǎng)絡結(jié)構,將網(wǎng)絡劃分成不同的安全域。A、IPSB、IDSC、防火墻D、防病毒網(wǎng)關參考答案:C236.顯示器的分辨率決定于()。A、決定于顯示器B、決定于顯卡C、決定于內(nèi)存D、既決定于顯示器,又決定于顯卡參考答案:D237.當市電供應出現(xiàn)計劃停電或故障停電,若在后備電池容量范圍內(nèi)仍然不能恢復市電供應,值班人員應根據(jù)()的要求采取相應措施,最大限度保證()正常運行。A、應急預案、核心應用系統(tǒng)B、應急預案、關鍵網(wǎng)絡設備C、緊急處置方案、關鍵網(wǎng)絡安全設備D、緊急處置預案、核心應用系統(tǒng)參考答案:A238.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加2,即a加密成c。這種算法的密鑰就是2,那么它屬于()。A、對稱加密技術B、分組密碼技術C、公鑰加密技術D、單向函數(shù)密碼參考答案:A239.在展示證書列表中,若證書的預期目的描述為:(),代碼簽名,安全電子郵件。服務器驗證,時間戳,.,智能卡登陸,該證書即為需要導出的簽名證書。A、客戶端驗證B、客戶端確定C、客戶端確認D、客戶端通過參考答案:A240.入侵檢測應用的目的:A、實時檢測網(wǎng)絡流量或主機事件B、數(shù)據(jù)包過濾C、在發(fā)現(xiàn)攻擊事件時及時反應D、A和C參考答案:D241.內(nèi)容過濾技術的應用領域不包括A、防病毒B、網(wǎng)頁防篡改C、防火墻D、入侵檢測參考答案:B242.變更經(jīng)理全面負責變更管理流程所有具體活動執(zhí)行,保障所有變更依照預定流程順利執(zhí)行,成立(),主持變更委員會(CAB)。A、變更委員會B、變更辦公室C、變更小組D、變更部門參考答案:A243.()用來顯示系統(tǒng)中軟件和硬件的物理架構。A、部署圖B、構件圖C、對象圖D、狀態(tài)圖參考答案:A244.信息安全等級保護的5個級別中,()是最高級別,屬于關系到國計民生的最關鍵信息系統(tǒng)的保護。A、強制保護級B、??乇Wo級C、監(jiān)督保護級D、指導保護級參考答案:B245.對DMZ區(qū)的描述錯誤的是()A、DMZ區(qū)內(nèi)的服務器一般不對外提供服務B、DMZ功能主要為了解決安裝防火墻之后外部網(wǎng)絡無法訪問內(nèi)部服務器的問題C、通過DMZ區(qū)可以有效保護內(nèi)部網(wǎng)絡D、MZ區(qū)位于企業(yè)內(nèi)網(wǎng)和外部網(wǎng)絡之間參考答案:A246.下列網(wǎng)絡協(xié)議中,通信雙方的數(shù)據(jù)沒有加密,明文傳輸是()A、SFTPB、SMTPC、SSHD、SSL參考答案:D247.某網(wǎng)絡的拓撲比較復雜,核心和分部之間存在多條路徑,為了控制核心與分部間的路由,有效利用帶寬資源,并且降低維護成本,以下哪項措施最有效?A、使用RIP作為核心和分部間的路由協(xié)議,通過調(diào)整路由優(yōu)先級來控制路由B、使用BGP作為核心和分部間的路由協(xié)議,通過調(diào)整路由優(yōu)先級來控制路由C、在核心和分部之間用IPSec加密路由協(xié)議報文D、在核心和分部之間使用NAT協(xié)議參考答案:B248.下面哪種方法不能夠更新針對計算機的組策略設定()。A、重啟機器B、當前用戶重新登陸C、gpupdateD、后臺更新參考答案:B249.信息系統(tǒng)使用中,當會話控制應在會話處于非活躍一定時間或會話結(jié)束后()。A、終止網(wǎng)絡連接B、關閉計算機C、關閉服務器D、關閉數(shù)據(jù)庫參考答案:A250.系統(tǒng)在用戶會話終止時,應采?。ǎ┎僮?。A、不采取任何操作B、銷毀所有會話數(shù)據(jù)C、在客戶端保留會話數(shù)據(jù)D、在服務端保留會話數(shù)據(jù)參考答案:B251.上網(wǎng)行為管理設備應提供至少一個標準的、開放的接口,支持與外部域控用戶服務器的(),實現(xiàn)上網(wǎng)行為記錄與具體用戶數(shù)據(jù)關聯(lián),以便審計管理員對上網(wǎng)行為管理數(shù)據(jù)的查詢與分析。A、共享B、連接C、同步D、通信參考答案:C252.系統(tǒng)管理員、運維管理員、()需獨立分開,不能一人兼系統(tǒng)管理員,運維管理員,審計員。A、系統(tǒng)管理員B、運維管理員C、審計員D、以上都不對參考答案:C253.事件:指導致或可能導致服務中斷或服務質(zhì)量下降的任一事態(tài),事件包括用戶的申告、()、咨詢以及監(jiān)控系統(tǒng)自動產(chǎn)生的告警。A、故障B、隱患C、缺陷D、故障隱患參考答案:A254.威脅從形式上劃分為()和威脅手段。信息安全所面臨的威脅不僅來自人為的破壞(人為威脅),也來自自然環(huán)境(非人為威脅)。A、威脅種類B、威脅來源C、威脅信息D、威脅分析參考答案:B多選題1.在一下哪些情況下你需要重建索引?A、當需要禁用索引時B、當你需要改變存儲選項C、當需要使用索引監(jiān)測時D、當需要移動某索引到其他表空間時參考答案:BC2.下列關于入侵檢測說法正確的是()A、能夠精確檢測所有入侵事件B、可判斷應用層的入侵事情C、可以識別來自本網(wǎng)段、其他網(wǎng)段、以及外部網(wǎng)絡的攻擊D、通常部署于防火墻之后參考答案:BCD3.按照云計算服務提供的資源層次,可以分為哪三種服務類型。()A、IaasB、PaasC、SaasD、Baas參考答案:ABC4.vSphere不能解決的擴展性難題是()。A、用戶可以自己調(diào)配虛擬機的工作負載B、簡化了變更管理流程C、災難恢復過程更輕松D、添加新物理服務器后自動平衡虛擬機參考答案:ABC5.您有一個ESXI(虛維化、各版本區(qū)別)主機,但沒有安裝管理此主機的Vcenter。以下哪頂操作可以在沒有VCenter的情況下執(zhí)行?A、克隆關閉的虛擬機B、創(chuàng)建虛擬機C、遷移正在運行的虛擬機D、在虛擬機上設置警報參考答案:BD6.以下關于對稱密鑰加密的說法正確的是()A、對稱加密算法的密鑰易于管理B、加解密雙方使用同樣的密鑰C、DES算法屬于對稱加密算法D、相對于非對稱加密算法,加解密處理速度比較快參考答案:BCD7.關閉應用程序窗口的方法有()。A、執(zhí)行控制菜單中的“關閉”命令B、執(zhí)行文件菜單中的“退出”命令C、執(zhí)行文件菜單中的“關閉”命令D、按Alt+F4組合鍵參考答案:ABCD8.以太網(wǎng)交換機堆疊的目的是()。A、將幾臺交換機堆疊成一臺交換機B、增加端口數(shù)量C、增加交換機的帶寬D、以上都不正確參考答案:ABC9.電工材料包括()。A、導體B、半導體C、導磁體D、絕緣材料參考答案:ABC10.同義詞有以下()用途A、簡化SQL語句B、隱藏對象的名稱和所有者C、提供對對象的公共訪問D、顯示對象的名稱和所有者參考答案:ABC11.網(wǎng)絡運營者建立企業(yè)的管理制度和操作流程,以滿足法律合規(guī)性的要求,避免法律風險,主要包括()A、健全用戶信息保護制度B、落實網(wǎng)絡實名制C、網(wǎng)絡安全事件應急預案D、關鍵信息基礎設施的安全保護義務參考答案:ABCD12.網(wǎng)絡安全風險評估報告包括()A、評估范圍B、評估經(jīng)費C、評估依據(jù)D、評估結(jié)論和整改建議參考答案:ACD13.關于電網(wǎng)公司公司災備中心的建設,以下哪種說法正確:()。A、公司災難備份系統(tǒng)建設和運維以集中和統(tǒng)籌規(guī)劃為原則,實現(xiàn)最大限度資源共享,保證災備中心的有效使用B、各分子公司應整體統(tǒng)一考慮本單位災備中心建設C、各分子公司災備中心建設須以應用大集中為首要前提,在各分子公司及其直接下屬單位建設災備中心D、公司災難備份系統(tǒng)的最終藍圖是“三中心容災”(即生產(chǎn)中心、同城災備中心、異地災備中心的相互容災),實現(xiàn)對重要信息系統(tǒng)最大程度的保護參考答案:ABD14.如何正確地使用防靜電手套:()。A、佩戴時手要清潔,干燥B、使用后,清潔手套C、放到適當?shù)牡胤絻Υ鍰、定期更換參考答案:ABCD15.下列RAID技術中可以提高可靠性的是()。A、RAID0B、RAID1C、RAID10D、RAID0+1參考答案:BCD16.下列情況()會給公司帶來安全隱患A、外部技術支持人員私自接入信息內(nèi)網(wǎng)B、使用無線鍵盤處理涉案及敏感信息C、某業(yè)務系統(tǒng)數(shù)據(jù)庫審計功能未開啟D、為方便將開發(fā)測試環(huán)境和業(yè)務系統(tǒng)運行環(huán)境置于同一機房參考答案:ABCD17.網(wǎng)絡安全,是指通過采取必要措施,防范對網(wǎng)絡的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網(wǎng)絡處于穩(wěn)定可靠運行的狀態(tài),以及保障網(wǎng)絡數(shù)據(jù)的()的能力。A、真實性B、完整性C、保密性D、可用性參考答案:BCD18.下列一組數(shù)中,比八進制37大的有()。A、11011001BB、75DC、37DD、2A7H參考答案:ABCD19.企業(yè)信息化實質(zhì)上是將企業(yè)的()、現(xiàn)金流動等業(yè)務過程數(shù)字化。A、生產(chǎn)過程B、物料移動C、事務處理D、客戶交互參考答案:ABCD20.IPSEC的工作模式是()A、傳輸模式B、隧道模式C、穿越模式D、嵌套模式參考答案:AB21.路由器作為網(wǎng)絡互聯(lián)設備,必須具備以下特點:()。A、至少支持兩個網(wǎng)絡接口B、協(xié)議至少要實現(xiàn)到網(wǎng)絡層C、至少支持兩種以上的子網(wǎng)協(xié)議D、必須有較高的協(xié)議處理能力參考答案:AB22.《中華人民共和國安全生產(chǎn)法》的目標:()。A、加強安全生產(chǎn)監(jiān)督管理B、防止和減少生產(chǎn)安全事故C、保障人民群眾生命和財產(chǎn)安全D、促進經(jīng)濟發(fā)展參考答案:ABCD23.軟件訪問控制主要包括()部分A、用戶管理B、用戶認證C、會話控制D、授權控制參考答案:ABCD24.數(shù)據(jù)備份系統(tǒng)由哪幾部分組成:()。A、備份服務器B、備份網(wǎng)絡C、備份設備D、備份軟件參考答案:ABCD25.使用下列()將Null值轉(zhuǎn)換為實際值A、NVLB、NVL2C、NULLIFD、To_number參考答案:ABC26.建設關鍵信息基礎設施應當確保其具有支持業(yè)務穩(wěn)定、持續(xù)運行的性能,并保證安全技術措施()。A、同步規(guī)劃B、同步建設C、同步投運D、同步使用參考答案:ABD27.根據(jù)《中國電網(wǎng)公司有限責任公司IT服務管理辦法(2014年)》,發(fā)布經(jīng)理的職責:()。A、負責發(fā)布的軟、硬件準備工作B、負責發(fā)布的集成測試工作C、負責在發(fā)布主管指導下實施發(fā)布計劃D、負責與發(fā)布主管溝通通報實施進度情況參考答案:CD28.目前在網(wǎng)絡布線方面,主要有幾種雙絞線布線系統(tǒng)在應用,即()A、四類布線系統(tǒng)B、五類布線系統(tǒng)C、超五類布線系統(tǒng)D、六類布線系統(tǒng)參考答案:BCD29.應用系統(tǒng)并非需要對所有數(shù)據(jù)都進行加密保護,下列用戶信息中()一定需要進行加密保護A、用戶身高B、密碼C、社會保險號D、銀行卡號參考答案:BCD30.計算機中常用的指令類型有()。A、數(shù)據(jù)操作指令B、數(shù)據(jù)傳送指令C、十進制運算指令D、程序控制指令參考答案:ABD31.下列措施中,()能幫助減少跨站請求偽造A、限制身份認證cookie的到期時間B、執(zhí)行重要業(yè)務之前,要求用戶提交額外的信息C、使用一次性令牌D、對用戶輸出進行處理參考答案:ABC32.交換機硬件故障分類有哪些()?A、電源故障B、端口故障C、模塊故障D、背板故障參考答案:ABCD33.“用戶信息”可以理解為在用戶使用產(chǎn)品或者服務過程中收集的信息構成用戶信息,包括()A、IP地址B、用戶名和密碼C、上網(wǎng)時間D、Cookie信息參考答案:ABCD34.防靜電的方法:()。A、佩戴防靜電手環(huán)B、佩戴防靜電手套C、放置防靜電桌墊D、防靜電包裝參考答案:ABCD35.數(shù)據(jù)共享分為()、()、()三類。A、無線共享B、無條件共享C、有條件共享D、不可共享參考答案:BCD36.設計配置管理時應注意方面有()A、使用最少特權進程和服務賬戶B、確保配置存儲的安全C、準許應用程序調(diào)用底層系統(tǒng)資源D、單獨分配管理特權參考答案:ABD37.表命名時需要遵循的規(guī)則中選擇正確的是:A、表明的首字符應該為字母B、不能使用保留字C、可以使用下劃線、數(shù)字、字母、但不能使用空格和單引號。D、同一用戶下表名不能重復。參考答案:ABCD38.南網(wǎng)云云上數(shù)據(jù)的數(shù)據(jù)安全防護措施包括()A、數(shù)據(jù)加密B、脫敏C、操作安全審計D、數(shù)據(jù)傳輸參考答案:ABC39.以下幾個選項中,哪些項是對Oracle10g數(shù)據(jù)庫自動共享內(nèi)存管理功能的正確描述:()A、通過設置sga_target參數(shù)的值非0,并將statistics_level保持默認值(TYPICAL),即可開啟Oracle10g數(shù)據(jù)庫自動共享內(nèi)存管理的功能B、可以通過修改sga_target參數(shù)的值來修改SGA的總大小C、Oracle10g數(shù)據(jù)庫的自動共享內(nèi)存管理功能也可用于管理PGAD、自動共享內(nèi)存管理功能可管理的內(nèi)存部分有:共享池、Stream池、大池、JAva池、數(shù)據(jù)緩存池參考答案:ABD40.創(chuàng)建虛擬機后,虛擬機被部署在數(shù)據(jù)存儲上。以下哪種類型的數(shù)據(jù)存儲受支持?()A、NFS(NetworkFileSystem)數(shù)據(jù)存儲B、EXT4據(jù)存儲C、NTFS數(shù)據(jù)存儲D、VMFS(VMwareVirtualMachineFileSystem)數(shù)據(jù)存儲參考答案:AD41.下面對視圖的作用描述正確的是:A、視圖可以加速數(shù)據(jù)訪問B、視圖可以屏蔽掉對部分原始數(shù)據(jù)的訪問C、視圖可以降低查詢復雜度D、視圖可以代替原始數(shù)據(jù)表參考答案:BC42.信息系統(tǒng)運維管理部門在緊急情況下,可以就涉及計算機安全的突發(fā)事件進行特殊處理,包括()等。A、切斷電源B、接管用戶操作C、隔離工作站D、中斷網(wǎng)絡通信參考答案:BCD43.網(wǎng)絡產(chǎn)品、服務應當符合相關國家標準的強制性要求。網(wǎng)絡產(chǎn)品、服務的提供者()。A、不得設置惡意程序B、發(fā)現(xiàn)其網(wǎng)絡產(chǎn)品、服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施,按照規(guī)定及時告知用戶并向有關主管部門報告C、應當為其產(chǎn)品、服務持續(xù)提供安全維護;在規(guī)定或者當事人約定的期限內(nèi),不得終止提供安全維護D、網(wǎng)絡產(chǎn)品、服務具有收集用戶信息功能的,其提供者應當向用戶明示并取得同意參考答案:ABCD44.如下哪種路由協(xié)議只關心到達目的網(wǎng)段的距離和方向?A、IGPB、OSPFC、RIPv1D、RIPv2參考答案:CD45.執(zhí)行RecoveryManager(RMAN)備份時,哪四種文件可以使用RMAN命令進行備份?A、數(shù)據(jù)文件B、在線重做日志文件C、歸檔日志文件D、控制文件參考答案:ABCD46.典型的拒絕服務攻擊方式包括()A、PingofdeathB、SYNFlooDC、UDPFlooDD、Teardrop參考答案:ABCD47.實用化問題收集的對象應包括所有系統(tǒng)()。A、應用部門B、信息運維部門C、使用部門D、相關部門參考答案:AB48.運行單區(qū)域的OSPF網(wǎng)絡中,對于LSDB和路由表,下列描述正確的是()A、每臺路由器的鏈路狀態(tài)數(shù)據(jù)庫LSDB是相同的B、每臺路由器的鏈路狀態(tài)數(shù)據(jù)庫LSDB是不同的C、每臺路由器得到的路由表是不同的D、每臺路由器得到的路由表是相同的參考答案:AC49.下列()是域控制器存儲所有的域范圍內(nèi)的信息。A、安全策略信息B、用戶身份驗證信息C、賬戶信息D、工作站分區(qū)信息參考答案:ABC50.()漏洞是由于沒有對輸入數(shù)據(jù)進行驗證而引起的A、緩沖區(qū)溢出B、跨站腳本C、SQL注入D、信息泄漏參考答案:ABC51.()是應用程序的安全配置A、配置文件中沒有默認的用戶和密碼B、配置文件中沒有明文的密碼和密鑰C、不要再robot.txt中泄露目錄結(jié)構D、在部署之前,刪除沒有用的功能和測試代碼參考答案:ABCD52.在設計密碼的存儲和傳輸安全策略時應考慮的原則包括()。A、禁止文明傳輸用戶登錄信息機身份憑證B、禁止在數(shù)據(jù)庫或文件系統(tǒng)中明文存儲用戶密碼C、必要時可以考慮COOKIE中保存用戶密碼D、應采用單向散列值在數(shù)據(jù)庫中存儲用戶密碼,并使用強密碼,在生產(chǎn)單向散列值過程中加入隨機值參考答案:ABD53.網(wǎng)絡性能測試的類型包括()A、壓力測試、可靠性測試B、可靠性測試、集成測試C、基準性能測試、負載測試、吞吐量測試D、基準性能測試、有效測試、吞吐量測試參考答案:AC54.按照不同的商業(yè)環(huán)境對VPN的要求和VPN所起的作用區(qū)分,VPN分為:()A、內(nèi)部網(wǎng)VPNB、外部網(wǎng)VPNC、點對點專線VPND、遠程訪問VPN參考答案:ABD55.下面哪種功能是GPMC工具可以完成的()A、備份組策略B、修改組策略屬性C、使用GPResult測試組策略的效果D、給森林配置組策略參考答案:ABC56.網(wǎng)絡安全的“老三樣”是()A、防火墻B、入侵檢測C、殺毒D、漏洞掃描參考答案:ABC57.信息通報管理的目的是明確網(wǎng)絡與信息安全信息通報的()與要求,并按管理規(guī)定及時向相關人員提供有關信息安全事態(tài)和事件的信息。A、工作職責B、通報內(nèi)容C、通報方法D、通報格式參考答案:ABC58.根據(jù)《中國電網(wǎng)公司有限責任公司信息運維服務外包管理指導意見(2015年)》,關于外協(xié)駐場人員評價考核,從()方面對外協(xié)駐場人員設置考核指標,形成考核指標體系。A、個人資信B、工作量C、工作態(tài)度D、工作質(zhì)量參考答案:ABCD59.下列關于內(nèi)外網(wǎng)郵件系統(tǒng)說法正確的有()。A、嚴禁使用未進行內(nèi)容審計的信息內(nèi)外網(wǎng)郵件系統(tǒng)B、嚴禁用戶使用默認口令作為郵箱密碼C、嚴禁內(nèi)外網(wǎng)郵件系統(tǒng)開啟自動轉(zhuǎn)發(fā)功能D、嚴禁用戶使用互聯(lián)網(wǎng)郵箱處理公司辦公業(yè)務參考答案:ABCD60.操作參數(shù)攻擊是一種更改在客戶端和WEB應用程序之間發(fā)送的參數(shù)數(shù)據(jù)的攻擊,為了避免參數(shù)攻擊,應注意()A、避免使用包含敏感數(shù)據(jù)或者影響服務器安全邏輯的查詢字符串參數(shù)B、使用會話標識符來標識客戶端,并將敏感項存儲在服務器上的會話存儲區(qū)中C、禁止使用HTTPGET方式D、加密查詢字符串參數(shù)參考答案:A

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論