版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
網(wǎng)絡與信息安全管理員(高級技師)資格理論考試題及答案單選題1.最廣泛而又首選使用的網(wǎng)絡拓撲設計是()。A、星型B、環(huán)型C、總線型D、樹型參考答案:A2.主機地址00/的廣播地址是:()A、55B、55C、55D、55參考答案:C3.主機層面安全風險分為服務器安全風險和客戶端安全風險,下列屬于客戶端安全風險的是()。A、操作人員個人電腦缺乏安全保護B、操作人員沒對服務器進行安全審計設置C、操作人員使用客戶端時存在傳輸風險D、操作人員不注意服務器周邊的物理環(huán)境參考答案:A4.中央處理器是由()組成。A、運算器和控制器B、運算器和存儲器C、控制器和存儲器D、以上都是參考答案:A5.賬號鎖定策略中對超過一定次數(shù)的錯誤登錄賬號進行鎖定是為了對抗以下哪種攻擊?()A、分布式拒絕服務攻擊(DDoS)B、病毒傳染C、口令暴力破解D、緩沖區(qū)溢出攻擊參考答案:C6.張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發(fā)送一些欺騙消息。該攻擊行為屬于以下哪類攻擊?()A、口令攻擊B、暴力破解C、拒絕服務攻擊D、社會工程學攻擊參考答案:D7.在以下認證方式中,最常用的認證方式是:()A、基于賬戶名/口令認證B、基于摘要算法認證C、基于PKI認證D、基于數(shù)據(jù)庫認證參考答案:A8.在以太網(wǎng)中,幀的長度有個下限,這主要是出于()的考慮。A、載波偵聽B、多點訪問C、沖突檢測D、提高網(wǎng)絡帶寬利用率參考答案:C9.在以太網(wǎng)中,是跟據(jù)()地址來區(qū)分不同的設備A、LLC地址B、MAC地址C、IP地址D、IPX地址參考答案:B10.在一個Cisco路由器上,如果輸入命令“showinterfaceserial0”,輸出結果包含了信息“Serial0isadministrativelydown,lineprotocolisdown”這表明什么意思?()A、該接口沒有配置協(xié)議。B、該接口被手工關閉了C、該接口沒有使用正確的電纜連接D、該接口沒有接任何電纜。參考答案:B11.在信息系統(tǒng)安全中,暴露由以下哪兩種因素共同構成的?A、攻擊和脆弱性B、威脅和攻擊C、威脅和脆弱性D、威脅和破壞參考答案:A12.在下面的服務中,()不屬于Internet標準的應用服務。A、服務B、Email服務C、FTP服務D、NetBIOS服務參考答案:D13.在網(wǎng)絡安全中,中斷指攻擊者破壞網(wǎng)絡系統(tǒng)資源,使之變成無效的或無用的。這是對()。A、可用性的攻擊B、保密性的攻擊C、完整性的攻擊D、真實性的攻擊參考答案:A14.在提高阿帕奇系統(tǒng)(ApacheHTTPServer)系統(tǒng)安全性時,下面哪項措施不屬于安全配置內(nèi)容()?A、不在WindowsB、安裝ApacheC、不使用操作系統(tǒng)管理員用戶身份運行Apache,而是采用權限受限的專用用戶賬號來運行D、積極了解Apache參考答案:A15.在數(shù)據(jù)庫安全性控制中,授權的數(shù)據(jù)對象,授權子系統(tǒng)就越靈活?()A、粒度越小B、約束越細致C、范圍越大D、約束范圍大參考答案:A16.在數(shù)據(jù)庫安全性控制中,授權的數(shù)據(jù)對象(),授權子系統(tǒng)就越靈活?A、粒度越小B、約束越細致C、范圍越大D、約束范圍大參考答案:A17.在那種狀態(tài)下端口只形成MAC地址表,但不轉(zhuǎn)發(fā)用戶數(shù)據(jù)。A、學習B、阻塞C、偵聽D、轉(zhuǎn)發(fā)參考答案:A18.在路由協(xié)議所有接口上使能RIP協(xié)議的命令是()。A、networkallB、neighborC、enableD、network參考答案:A19.在計算機中,各種信息是以()編碼的形式存在。A、二進制B、八進制C、十進制D、十六進制參考答案:A20.在關系型數(shù)據(jù)庫中,對于某列,可以唯一標識一行信息的()。A、關鍵字B、屬性C、元組D、字段參考答案:A21.在防火墻技術的發(fā)展方面,業(yè)界一直在致力于為用戶提供安全性和性能都()的防火墻產(chǎn)品。A、高B、中C、低D、無參考答案:A22.在典型的web應用站點的層次結構中,“中間件”是在哪里運行的?()A、瀏覽器客戶端B、web服務器C、應用服務器D、數(shù)據(jù)庫服務器參考答案:C23.在打印機中可以打印多層紙的是()。A、噴墨打印機B、激光打印機C、針式打印機D、以上都不是參考答案:C24.在保證數(shù)據(jù)安全基礎上,在災備中心構建一套相同或相似的應用系統(tǒng),保證關鍵應用系統(tǒng)在允許的時間范圍內(nèi)恢復運行,保證關鍵應用系統(tǒng)所提供服務的完整性、可靠性和安全性,減少災難帶來的損失,是指()。A、數(shù)據(jù)級容災B、應用級容災C、業(yè)務級容災D、同級容災參考答案:B25.在Windows操作系統(tǒng)中,可以通過()命令查看DHCP服務器分配給本機的IP地址。A、ipconfig/allB、ipconfig/findC、ipconfig/getD、ipconfig/see參考答案:A26.在rip中metric等于()為不可達A、4B、8C、15D、16參考答案:D27.在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統(tǒng)的安全性,以下哪一層提供了保密性、身份鑒別、數(shù)據(jù)完整性服務?()A、網(wǎng)絡層B、表示層C、會話層D、物理層參考答案:A28.在AIX操作系統(tǒng)中,使用以下哪些命令可以看到磁盤的I/O狀況()。A、vmstatB、iostatC、netstatD、perfmon參考答案:B29.在"開始"->"運行"中,輸入以下哪個命令可以出現(xiàn)"組策略"管理窗口()。A、mmcB、dcpromoC、regeditD、gpedit.msc參考答案:D30.災難恢復預案的制定應遵循完整性、易用性、明確性、()和兼容性原則,按照初稿制訂.評審.修訂.預案測試和預案審核批準的流程進行。A、有效性B、實用性C、先進性D、成熟性參考答案:A31.運行生成樹協(xié)議的端口在()狀態(tài)下能接受數(shù)據(jù)包,并形成CAM,但不做轉(zhuǎn)發(fā)。A、阻塞B、學習C、轉(zhuǎn)發(fā)D、監(jiān)聽參考答案:B32.有關危害國家秘密安全的行為的法律責任,正確的是:()A、嚴重違反保密規(guī)定行為只要發(fā)生,無論是否產(chǎn)生泄密實際后果,都要依法追究責任B、非法獲取國家秘密,不會構成刑事犯罪,不需承擔刑事責任C、過失泄露國家秘密,不會構成刑事犯罪,不需承擔刑事責任D、承擔了刑事責任,無需再承擔行政責任和/或其他處分參考答案:A33.有關國家秘密,錯誤的是:()A、國家秘密是關系國家安全和利益的事項B、國家秘密的確定沒有正式的法定程序C、除了明確規(guī)定需要長期保密的,其他的園家秘密都是有保密期限的D、國家秘密只限一定范圍的人知悉參考答案:B34.用于實現(xiàn)身份鑒別的安全機制是()。A、加密機制和數(shù)字簽名機制B、加密機制和訪問控制機制C、數(shù)字簽名機制和路由控制機制D、訪問控制機制和路由控制機制參考答案:A35.用戶身份鑒別是通過()完成的。A、口令驗證B、審計策略C、存取控制D、查詢功能參考答案:A36.應用軟件的數(shù)據(jù)存儲在數(shù)據(jù)庫中,為了保證數(shù)據(jù)安全,應設置良好的數(shù)據(jù)庫防護策略,以下不屬于數(shù)據(jù)庫防護策略的是?()A、安裝最新的數(shù)據(jù)庫軟件安全補丁B、對存儲的敏感數(shù)據(jù)進行安全加密C、不使用管理員權限直接連接數(shù)據(jù)庫系統(tǒng)D、定期對數(shù)據(jù)庫服務器進行重啟以確保數(shù)據(jù)庫運行良好參考答案:D37.應根據(jù)管理信息系統(tǒng)各種數(shù)據(jù)的重要性及其內(nèi)容,確定系統(tǒng)(),提出詳細的備份需求,制定恰當?shù)膫浞莶呗?。A、備份策略.備份周期和保留周期B、備份方式.備份策略和保留周期C、備份方式.備份周期和保留周期D、備份策略.備份方式和備份周期參考答案:C38.應對機房內(nèi)關鍵設備和磁介質(zhì)實施()A、防靜電B、電磁屏蔽C、物理隔離D、邏輯隔離參考答案:B39.應采用冗余技術設計網(wǎng)絡拓撲結構,避免關鍵節(jié)點存在單點故障;應提供主要網(wǎng)絡設備、通信線路和數(shù)據(jù)處理系統(tǒng)的(),保證系統(tǒng)的高可用性。A、硬件冗余B、安全運行C、安全環(huán)境D、軟件冗余參考答案:A40.以下屬于安全監(jiān)控要求的是()。A、監(jiān)控威脅、脆弱性、影響、風險和環(huán)境的變化B、分析安全保證證據(jù)C、管理安全控制機制的配置D、識別安全集成的協(xié)調(diào)機制參考答案:A41.以下全部屬于外存儲器的是()。A、硬盤、光盤、移動硬盤B、U盤、軟盤、內(nèi)存C、硬盤、內(nèi)存、軟盤D、U盤、硬盤、內(nèi)存參考答案:A42.以下哪種無線加密標準中哪一項的安全性最弱?()A、WepB、wpaC、wpa2D、wapi參考答案:A43.以下哪種網(wǎng)橋會被STP選為根網(wǎng)橋A、網(wǎng)橋優(yōu)先級和網(wǎng)絡IP地址B、網(wǎng)橋優(yōu)先級和網(wǎng)絡MAC地址C、網(wǎng)絡MAC地址和網(wǎng)絡IP地址D、網(wǎng)絡MAC地址和以太網(wǎng)端口參考答案:B44.以下哪種設備可以隔離ARP廣播幀?()A、路由器B、網(wǎng)橋C、以太網(wǎng)交換機D、集線器參考答案:A45.以下哪種方法不能有效提高WLAN的安全性?()A、修改默認的服務區(qū)標示符(SSIB、C、禁止SSID廣播D、啟用終端與AP間的雙向認證E、啟用無線AP的開放認證模式參考答案:D46.以下哪一種人給公司帶來最大的安全風險?()A、臨時工B、咨詢?nèi)藛TC、以前員工D、當前員工參考答案:D47.以下哪一種判斷信息系統(tǒng)是否安全的方式是最合理的?()A、是否己經(jīng)通過部署安全控制措施消滅了風險B、是否可以抵抗大部分風險C、是否建立了具有自適應能力的信息安全模型D、是否已經(jīng)將風險控制在可接受的范圍內(nèi)參考答案:D48.以下哪一項是IPSEC協(xié)議體系中的AH協(xié)議不能提供的安全服務()A、數(shù)據(jù)來源認證B、數(shù)據(jù)完整性驗證C、數(shù)據(jù)機密性D、防報文回放攻擊功能參考答案:C49.以下哪一項是DOS攻擊的一個實例?()A、SQL注入B、IPC、Smurf攻擊D、字典破解參考答案:C50.以下哪一項不屬于入侵檢測系統(tǒng)的功能?()A、監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流B、捕捉可疑的網(wǎng)絡活動C、提供安全審計報告D、過濾非法的數(shù)據(jù)包參考答案:D51.以下哪一項不是流氓軟件的特征?()A、通常通過誘騙或和其他軟件捆綁在用戶不知情的情況下安裝B、通常添加驅(qū)動保護使用戶難以卸載C、通常會啟動無用的程序浪費計算機的資源D、通常會顯示下流的言論參考答案:D52.以下哪項不是網(wǎng)絡入侵檢測系統(tǒng)的優(yōu)點()A、不影響現(xiàn)有網(wǎng)絡架構和數(shù)據(jù)源B、與操作系統(tǒng)無關C、實時監(jiān)視和檢測網(wǎng)絡攻擊者或者濫用D、可以分析加密數(shù)據(jù)參考答案:D53.以下哪項不是IDS可以解決的問題:()A、彌補網(wǎng)絡協(xié)議的弱點B、識別和報告對數(shù)據(jù)文件的改動C、統(tǒng)計分析系統(tǒng)中異常活動模式D、提升系統(tǒng)監(jiān)控能力參考答案:A54.以下哪個選項不是防火墻提供的安全功能?()A、IPB、NATC、訪問控制D、SQL參考答案:D55.以下哪個是惡意代碼采用的隱藏技術:()A、文件隱藏B、進程隱藏C、網(wǎng)絡連接隱藏D、以上都是參考答案:D56.以下哪個工具可以抹去所有NT/2K配置,并將其還原到初始狀態(tài)?A、Rollback.exeB、Recover.exeC、Zap.exeD、Reset.exe參考答案:A57.以下哪個不是應用層防火墻的特點?()A、更有效地阻止應用層攻擊B、工作在OSI模型的第七層C、速度快且對用戶透明D、比較容易進行審計參考答案:C58.以下論述中最能夠說明RIPv1是一種有類別路由協(xié)議的是()A、ripv1不能在路由選擇刷新報文中子網(wǎng)掩碼信息B、ripv1衡量路由優(yōu)劣的度量值是跳數(shù)的多少C、ripv1協(xié)議規(guī)定運行該協(xié)議的路由器每隔30秒向直接連接的鄰居廣播發(fā)送一次路由表刷新報文D、ripv1的路由信息報文是udp報文參考答案:A59.以下關于信息安全法治建設的意義,說法錯誤的是:()A、信息安全法律環(huán)境是信息安全保障體系中的必要環(huán)節(jié)B、明確違反信息安全的行為,并對該行為進行相應的處罰,以打擊信息安全犯罪活動C、信息安全主要是技術問題,技術漏洞是信息犯罪的根源D、信息安全產(chǎn)業(yè)的逐漸形成,需要成熟的技術標準和完善的技術體系參考答案:C60.以下關于防火墻功能的說法中,錯誤的是()A、查殺病毒B、過濾不安全的服務和非法的用戶C、控制對特殊站點的訪問D、提供監(jiān)視internet安全和預警的方便參考答案:A61.以下關于代替密碼的說法正確的是:()A、明文根據(jù)密鑰被不同的密文字母代替B、明文字母不變,僅僅是位置根據(jù)密鑰發(fā)生改變C、明文和密鑰的每個bit異或D、明文根據(jù)密鑰作了移位參考答案:A62.以下關于linux超級權限的說明,不正確的是:()A、一般情況下,為了系統(tǒng)安全,對于一般常規(guī)級別的應用,不需要root用戶來操作完成B、普通用戶可以通過su和sudo來獲取系統(tǒng)的超級權限C、對系統(tǒng)日志的管理,添加和刪除用戶等管理工作,必須以root用戶登錄才能進行D、Root是系統(tǒng)的超級用戶,無論是否為文件和程序的所有者都有訪問權限參考答案:C63.以下關于https協(xié)議http協(xié)議相比的優(yōu)勢說明,那個是正確的:()A、HttpsB、HttpsC、HttpsD、Https參考答案:A64.以下關于DOS攻擊的描述,哪句話是正確的?A、導致目標系統(tǒng)無法處理正常用戶的請求B、不需要侵入受攻擊的系統(tǒng)C、以竊取目標系統(tǒng)上的機密信息為目的D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功參考答案:A65.以下關于DOS攻擊的描述,哪句話是正確的?()A、導致目標系統(tǒng)無法處理正常用戶的請求B、不需要侵入受攻擊的系統(tǒng)C、以竊取目標系統(tǒng)上的機密信息為目的D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功參考答案:A66.以下關于“最小特權”安全管理原則理解正確的是:()A、組織機構內(nèi)的敏感崗位不能由一個人長期負責B、對重要的工作進行分解,分配給不同人員完成C、一個人有且僅有其執(zhí)行崗位所足夠的許可和權限D(zhuǎn)、防止員工由一個崗位變動到另一個崗位,累積越來越多的權限參考答案:C67.以下對于非集中訪問控制中“域”說法正確的是:()A、每個域的訪問控制與其他域的訪問控制相互關聯(lián)B、跨域訪問不一定需要建立信任關系C、域中的信任必須是雙向的D、域是一個共享同一安全策略的主體和客體的集合參考答案:D68.以下對于windows系統(tǒng)的服務描述,正確的是:()A、WINDOWSB、windows服務的運行不需要用戶的交互登錄C、windowsD、windows服務都是需要用戶進行登錄后,以登錄用戶的權限進行啟動參考答案:B69.以下對系統(tǒng)日志信息的操作中哪項是最不應當發(fā)生的?()A、對日志內(nèi)容進行編輯B、只抽取部分條目進行保存和查看C、用新的日志覆蓋舊的日志D、使用專用工具對日志進行分析參考答案:A70.以下對跨站腳本攻擊(XSS)的解釋最準確的一項是:()A、引誘用戶點擊虛假網(wǎng)絡鏈接的一種攻擊方法B、構造精妙的關系數(shù)據(jù)庫的結構化查詢語言對數(shù)據(jù)庫進行非法的訪問C、一種很強大的木馬攻擊手段D、將惡意代碼嵌入到用戶瀏覽的WEB網(wǎng)頁中,從而達到惡意的目的參考答案:D71.以下對RADIUS協(xié)議說法正確的是:()A、它是一種B、它是一項通用的認證計費協(xié)議C、它使用TCP通信D、它的基本組件包括認證、授權和加密參考答案:B72.以下不是網(wǎng)絡型IDS優(yōu)點的是:A、能準確定位B、能實時檢測和響應C、不依賴操作系統(tǒng)D、可檢測低層攻擊參考答案:A73.以下不會在路由表里出現(xiàn)的是()A、下一跳地址B、網(wǎng)絡地址C、度量值D、mac地址參考答案:D74.以太網(wǎng)10BASE-T中T的含義是()A、短波光纖B、長波光纖C、細纜D、雙絞線參考答案:D75.已知一臺計算機A的IP地址為:,子網(wǎng)掩碼為“”,則這臺計算機屬于()。A、A類網(wǎng)B、B類網(wǎng)C、C類網(wǎng)D、D類網(wǎng)參考答案:B76.已知某個網(wǎng)絡的掩碼是,那么下面屬于同一網(wǎng)段的是()A、和B、1和C、4和D、和參考答案:C77.依法負有網(wǎng)絡安全監(jiān)督管理職責的部門及其工作人員,必須對在履行職責中知悉的()嚴格保密,不得泄露、出售或者非法向他人提供。A、個人信息B、隱私C、商業(yè)秘密D、以上全是參考答案:D78.一臺需要與互聯(lián)網(wǎng)通信的HTTP服務器放在以下哪個位置最安全?()A、在DMZ區(qū)B、在內(nèi)網(wǎng)中C、和防火墻在同一臺計算機上D、在互聯(lián)網(wǎng)防火墻外參考答案:A79.一臺16端口的交換機可以產(chǎn)生()個沖突域A、1B、2C、14D、16參考答案:D80.一名攻擊者試圖通過暴力攻擊來獲???()A、加密密鑰B、加密算法C、公鑰D、密文參考答案:A81.一個HUB可以看作一個()。A、沖突域B、管理域C、自治域D、廣播域參考答案:A82.一個C類網(wǎng)絡,如果掩碼為48,每個子網(wǎng)有效主機數(shù)為(),問該C網(wǎng)絡總共能提供()個主機地址。A、8,B、4,C、6,D、16,參考答案:C83.要狠抓網(wǎng)絡安全責任落實。要(),加強對信息系統(tǒng)開發(fā)、使用、運維人員的管理,加大考核力度,對各類違規(guī)、違章和網(wǎng)絡信息安全事件,嚴肅問責、堅決處理。A、生產(chǎn)與管理并重,人防與技措并重B、內(nèi)防與外控并重,人防與技防并重C、內(nèi)控與外防并重,人防與技防并重D、內(nèi)防與外控并重,人防與技措并重參考答案:C84.信息系統(tǒng)高危漏洞補丁在漏洞發(fā)布()個工作日之內(nèi);中(低)危漏洞補丁在漏洞發(fā)布()個工作日之內(nèi),完成補丁制作及自測工作。A、15,30B、7,15C、3,5D、9,18參考答案:B85.信息系統(tǒng)安全保護等級為3級的系統(tǒng),應當()年進行一次等級測評?A、0.5B、1C、2D、3參考答案:B86.信息安全事件處置預案基本原則()。A、預防為主、分級處理、果斷處置B、預防為主、專人處理、上報處置C、預防為主、分級處理、上報處置D、預防為主、專人處理、果斷處置參考答案:A87.信息安全事件處置事件分類和風險程度分析分類正確的是()。A、物理層安全風險、網(wǎng)絡安全風險、系統(tǒng)安全風險、應用安全風險B、網(wǎng)絡安全風險、設備層安全風險、系統(tǒng)安全風險、有害程序風險C、物理層安全風險、設備安全風險、系統(tǒng)安全風險、應用安全風險D、系統(tǒng)安全風險、設備安全風險、有害程序風險、應用安全風險參考答案:A88.向有限的空間輸入超長的字符串是哪一種攻擊手段?A、緩沖區(qū)溢出B、網(wǎng)絡監(jiān)聽C、拒絕服務D、IP欺騙參考答案:A89.相比文件配置表(FAT)文件系統(tǒng),以下哪個不是新技術文件系統(tǒng)(NTFS)所具有的優(yōu)勢?()A、NTFSB、NTFSC、對于大磁盤,NTFSD、相比FAT參考答案:D90.下面有關NAT敘述不正確的是()A、NAT是英文“地址轉(zhuǎn)換”的縮寫B(tài)、地址轉(zhuǎn)換又稱地址翻譯,用來實現(xiàn)私有地址與公用網(wǎng)絡地址之間的轉(zhuǎn)換C、當內(nèi)部網(wǎng)絡的主機訪問外部網(wǎng)絡的時候,一定不需要NATD、地址轉(zhuǎn)換的提出為解決IP參考答案:C91.下面哪一種方式,能夠最有效的約束雇員只能履行其分內(nèi)的工作?()A、應用級訪問控制B、數(shù)據(jù)加密C、卸掉雇員電腦上的軟盤和光盤驅(qū)動器D、使用網(wǎng)絡監(jiān)控設備參考答案:A92.下面哪一項是內(nèi)存卡(memorycards)和智能卡(smartcards)之間最大的區(qū)別是:()A、內(nèi)存卡有微處理器和集成電路用于處理數(shù)據(jù),而智能卡有詞條用來保護信息B、智能卡有微處理器和集成電路用于處理數(shù)據(jù),而內(nèi)存卡有詞條用來保護信息C、內(nèi)存卡比智能卡更能防篡改D、內(nèi)存卡開發(fā),制造和維護起來更便宜參考答案:B93.下面哪一項是對IDS的正確描述?()A、基于特征(Signature-based)的系統(tǒng)可以檢測新的攻擊類型B、基于特征(Signature-based)的系統(tǒng)化基于行為(behavior-based)的系統(tǒng)產(chǎn)生更多的誤報C、基于行為(behavior-based)的系統(tǒng)維護狀態(tài)數(shù)據(jù)庫來與數(shù)據(jù)包和攻擊相匹配D、基于行為(behavior-based)的系統(tǒng)比基于特征(Signature-based)的系統(tǒng)有更高的誤報參考答案:D94.下面哪一項不是虛擬專用網(wǎng)絡(VPN)協(xié)議標準:()A、第二層隧道協(xié)議(L2TP)B、InternetC、C)D、終端訪問控制器訪問控制系統(tǒng)(TACACS+)E、點對點隧道協(xié)議(PPTP)參考答案:C95.下面哪一項不是VPN協(xié)議標準?()A、L2TPB、IPSecC、TACACSD、PPTP參考答案:C96.下面哪一項安全控制措施不是用來檢測未經(jīng)授權的信息處理活動的:()A、設置網(wǎng)絡連接時限B、記錄并分析系統(tǒng)錯誤日志C、記錄并分析用戶和管理員操作日志D、啟用時鐘同步參考答案:A97.下面哪類設備常用于風險分析過程中,識別系統(tǒng)中存在的脆弱性?()A、防火墻B、IDSC、漏洞掃描器D、UTM參考答案:C98.下面哪個不屬于NTFS普通權限()。A、讀取B、修改C、寫入D、刪除參考答案:D99.下面對于SSL工作過程的說法錯誤的是?()A、加密過程使用的加密算法是握手協(xié)議確定的B、通信雙方的身份是通過記錄協(xié)議實現(xiàn)的C、警告協(xié)議用于指示在什么時候發(fā)生了錯誤D、通信雙方的身份認證需要借助于PKI/CA參考答案:B100.下列信息系統(tǒng)安全說法正確的是:()A、加固所有的服務器和網(wǎng)絡設備就可以保證網(wǎng)絡的安全B、只要資金允許就可以實現(xiàn)絕對的安全C、斷開所有的服務可以保證信息系統(tǒng)的安全D、信息系統(tǒng)安全狀態(tài)會隨著業(yè)務的變化而變化,因此網(wǎng)絡安全狀態(tài)需要根據(jù)不同的業(yè)務而調(diào)整相應的網(wǎng)絡安全策略參考答案:D101.下列說法正確的是()。A、RPC不能采用UDP作為其底層通信協(xié)議B、RMI可以把任意復雜的類型作為輸入?yún)?shù)傳遞C、部署RMI的應用時,必須把rmiregistry和RMI服務器部署在同一臺機器D、RPC服務器啟動時向portmap登記自己的程序號.過程號.版本號參考答案:D102.下列哪種認證、授權、計費(AAA)方式是WLAN常用的()A、RADIUSB、LDAPC、DHCPD、以上皆是參考答案:A103.下列哪一些對信息安全漏洞的描述是錯誤的?()A、漏洞是存在于信息系統(tǒng)的某種缺陷B、漏洞存在于一定的環(huán)境中,寄生在一定的客體上(如TOC、中、過程中等)D、具有可利用性和違規(guī)性,它本身的存在雖不會造成破壞,但是可以被攻擊者利用,從而給信息系統(tǒng)安全帶來威脅和損失E、漏洞都是人為故意引入的一種信息系統(tǒng)的弱點參考答案:D104.下列哪一項最好地描述了哈希算法、數(shù)字簽名和對稱密鑰算法分別提供的功能?()A、身份鑒別和完整性,完整性,機密性和完整性B、完整性,身份鑒別和完整性,機密性和可用性C、完整性,身份鑒別和完整性,機密性D、完整性和機密性,完整性,機密性參考答案:C105.下列哪一項與數(shù)據(jù)庫的安全的直接關系?()A、訪問控制的程度B、數(shù)據(jù)庫的大小C、關系表中屬性的數(shù)量D、關系表中元組的數(shù)量參考答案:A106.下列哪些用于虛擬專用網(wǎng)絡(VPN)專門的隧道協(xié)議()A、PPTPB、TCP/IPC、IPXD、RIP參考答案:A107.下列哪項內(nèi)容描述的是緩沖區(qū)溢出漏洞?()A、通過把SQL命令插入到web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執(zhí)行惡意的SQL命令B、攻擊者在遠程WEC、頁面的HTMLD、當計算機向緩沖區(qū)內(nèi)填充數(shù)據(jù)位數(shù)時超過了緩沖區(qū)本身的容量溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上E、信息技術、信息產(chǎn)品、信息系統(tǒng)在設計、實現(xiàn)、配置、運行等過程中,有意或無意產(chǎn)生的缺陷參考答案:C108.下列不屬于使用防火墻的好處的是:()A、過濾易受攻擊的服務B、控制訪問網(wǎng)點系統(tǒng)C、集中安全性D、降低網(wǎng)絡運行費用E、增強保密,強化私有權F、統(tǒng)計有關網(wǎng)絡使用、濫用的記錄G、策略執(zhí)行參考答案:D109.下列Serv_UFTP服務器的選項中,不提供“IP訪問選項”的是()。A、服務器選項B、域選項C、組選項D、用戶選項參考答案:A110.系統(tǒng)上線前,研發(fā)項目組應嚴格遵循《國家電網(wǎng)公司信息系統(tǒng)上下線管理規(guī)定》要求開展(),并增加代碼安全檢測內(nèi)容。嚴格落實測試各環(huán)節(jié)相關要求,并及時將問題隱患進行整改。A、第三方安全測評B、中國電科院測評C、安全專家委測評D、國家安全機構測評參考答案:A111.無論是哪一種web服務器,都會受到HTTP協(xié)議本身安全問題的困擾,這樣的信息系統(tǒng)安全漏洞屬于:()A、設計型漏洞B、開發(fā)型漏洞C、運行型漏洞D、以上都不是參考答案:A112.我們經(jīng)常所說的非對稱數(shù)字用戶線路是下列哪一種?()A、VDSLB、EDSLC、ADSLD、SHDSL參考答案:C113.我國的國家秘密分為幾級?A、3B、4C、5D、6參考答案:A114.違反網(wǎng)絡安全法第二十七條規(guī)定,從事危害網(wǎng)絡安全的活動,或者提供專門用于從事危害網(wǎng)絡安全活動的程序、工具,或者為他人從事危害網(wǎng)絡安全的活動提供技術支持、廣告推廣、支付結算等幫助,尚不構成犯罪的,由公安機關沒收違法所得,處()以下拘留,可以并處()以上()以下罰款。A、三日B、五日C、五日D、十日參考答案:C115.違反網(wǎng)絡安全法第二十七條規(guī)定,從事危害網(wǎng)絡安全的活動,或者提供專門用于從事危害網(wǎng)絡安全活動的程序、工具,或者為他人從事危害網(wǎng)絡安全的活動提供技術支持、廣告推廣、支付結算等幫助,尚不構成犯罪的,由公安機關沒收違法所得,處()日以下拘留,可以并處()以上()以下罰款。A、三日B、五日C、五日D、十日參考答案:C116.為什么在數(shù)字簽名中含有信息摘要?()A、防止發(fā)送方否認發(fā)送過信息B、加密明文C、提供解密密碼D、可以確認發(fā)送內(nèi)容是否在途中被他人修改參考答案:D117.為了滿足子網(wǎng)尋徑的需要,路由表中應包含的元素有()。A、源地址,子網(wǎng)掩碼,目的網(wǎng)絡地址B、源地址,目的網(wǎng)絡地址,下一跳地址C、源地址,子網(wǎng)掩碼,目的網(wǎng)絡地址D、目的網(wǎng)絡地址,子網(wǎng)掩碼,下一跳地址參考答案:D118.為了防止電子郵件中的惡意代碼,應該由()方式閱讀電子郵件A、純文本B、網(wǎng)頁C、程序D、會話參考答案:A119.為了保障網(wǎng)絡安全,維護網(wǎng)絡空間主權和國家安全、(),保護公民、法人和其他組織的合法權益,促進經(jīng)濟社會信息化健康發(fā)展,制定本法。A、國家利益B、社會公共利益C、私人企業(yè)利益D、國有企事業(yè)單位利益參考答案:B120.網(wǎng)信部門和有關部門違反網(wǎng)絡安全法第三十條規(guī)定,將在履行網(wǎng)絡安全保護職責中獲取的信息用于其他用途的,對()依法給予處分。A、所有相關人員B、相關領導C、主管人員D、直接負責的主管人員和其他直接負責人員參考答案:D121.網(wǎng)絡運營者應當為()、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協(xié)助。A、公安機關B、網(wǎng)信部門C、工信部門D、檢察院參考答案:A122.網(wǎng)絡運營者應當對其收集的用戶信息嚴格保密,并建立健全()。A、用戶信息保密制度B、用戶信息保護制度C、用戶信息加密制度D、用戶信息保全制度參考答案:B123.網(wǎng)絡運營者不得泄露、篡改、毀損其收集的個人信息;未經(jīng)()同意,不得向他人提供個人信息。但是,經(jīng)過處理無法識別特定個人且不能復原的除外。A、本人B、本人單位C、被收集者D、國家主管部門參考答案:C124.網(wǎng)絡后門的功能是()。A、保持對目標主機長期控制B、防止管理員密碼丟失C、為定期維護主機D、為了防止主機被非法入侵參考答案:A125.網(wǎng)絡隔離技術的目標是確保把有害的攻擊隔離,在保證可信網(wǎng)絡內(nèi)部信息不外泄的前提下,完成網(wǎng)絡間數(shù)據(jù)的安全交換,下列隔離技術中,安全性最好的是?()A、多重安全網(wǎng)關B、防火墻C、VLAN隔離D、物理隔離參考答案:A126.網(wǎng)絡防火墻的作用是()。A、建立內(nèi)部信息和功能與外部信息和功能之間的屏障B、防止系統(tǒng)感染病毒與非法訪問C、防止黑客訪問D、防止內(nèi)部信息外泄參考答案:A127.網(wǎng)絡安全法規(guī)定,網(wǎng)絡運營者應當制定(),及時處置系統(tǒng)漏洞、計算機病毒、網(wǎng)絡攻擊、網(wǎng)絡侵入等安全風險。A、網(wǎng)絡安全事件應急預案B、網(wǎng)絡安全事件補救措施C、網(wǎng)絡安全事件應急演練方案D、網(wǎng)站安全規(guī)章制度參考答案:A128.網(wǎng)絡/26如果劃分為4個子網(wǎng),并且使用一臺路由器來互聯(lián)這4個子網(wǎng),那么每個子網(wǎng)擁有多少個可用于主機的地址?()A、16個地址B、15個地址C、14個地址D、16個地址參考答案:D129.透明橋接主要工作在網(wǎng)絡協(xié)議的哪一層?()A、第1層B、第2層C、第3層D、第4層參考答案:B130.統(tǒng)一桌面管理系統(tǒng)中,終端涉密檢查的文件動態(tài)監(jiān)控是指()。A、在文件的打開和關閉的瞬間對此文檔進行檢索B、隨機抽取文檔進行檢索C、文檔拷貝過程中,進行檢索D、對刪除文檔進行檢索參考答案:A131.統(tǒng)一桌面管理系統(tǒng)中,終端安全事件統(tǒng)計不包括()。A、對桌面終端運行資源的告警數(shù)量進行統(tǒng)計B、對桌面終端CPU型號進行統(tǒng)計C、對桌面終端安裝殺毒軟件的情況進行統(tǒng)計D、對桌面終端違規(guī)外聯(lián)行為的告警數(shù)量進行統(tǒng)計參考答案:B132.統(tǒng)一桌面管理系統(tǒng)硬件設備控制策略中,使用禁用功能后,被禁用的設備()。A、有時能用,有時不能使用B、部分可以使用C、開機可以使用10分鐘D、完全不能使用參考答案:D133.通訊管理,為client和()之間提供了多種通訊機制,包括請求響應、會話、排隊、訂閱發(fā)布和廣播。A、serverB、響應C、會話D、廣播參考答案:A134.通過向被攻擊者發(fā)送大量的ICMP回應請求,消耗被攻擊者的資源來進行響應,直至被攻擊者再也無法處理有效的網(wǎng)絡信息流時,這種攻擊稱之為:()A、LandB、SmurfC、PingD、ICMP參考答案:D135.通過向被攻擊者發(fā)送大量的ICMP回應請求,消耗被攻擊者的資源來進行相應,直至被攻擊者再也無法處理有效的網(wǎng)絡信息流時,這種攻擊稱之為:()A、LAND攻擊B、SMUN攻擊C、PingD、ICMP參考答案:D136.通常在設計VLAN時,以下哪一項不是VIAN規(guī)劃方法?()A、基于交換機端口B、基于網(wǎng)絡層協(xié)議C、基于MAC地址D、基于數(shù)字證書參考答案:D137.通常情況下,怎樣計算風險?A、將威脅可能性等級乘以威脅影響就得出了風險。B、將威脅可能性等級加上威脅影響就得出了風險。C、用威脅影響除以威脅的發(fā)生概率就得出了風險。D、用威脅概率作為指數(shù)對威脅影響進行乘方運算就得出了風險。參考答案:A138.所有網(wǎng)絡產(chǎn)品、服務應當符合相關()的強制性要求。A、國家標準B、行業(yè)標準C、企業(yè)標準D、法律參考答案:A139.私網(wǎng)地址用于配置本地網(wǎng)絡、下列地址中屬私網(wǎng)地址的是?()A、B、C、D、參考答案:C140.說法錯誤的是()A、STP協(xié)議規(guī)定當端口為Disable狀態(tài)該市,該端口不收發(fā)任何報文。B、STP協(xié)議規(guī)定當端口為BLOCKING狀態(tài)時,該端口不接收或轉(zhuǎn)發(fā)數(shù)據(jù),接收但不發(fā)送BPDUS,不進行地址學習C、STP協(xié)議規(guī)定當端口為LEANING狀態(tài)時,該端口不接收或轉(zhuǎn)發(fā)數(shù)據(jù),接收并發(fā)送BPDUS,開始地址學習D、STP協(xié)議規(guī)定當端口為LEANING狀態(tài)時,該端口不接收或轉(zhuǎn)發(fā)數(shù)據(jù),接收但不發(fā)送BPDUS,不進行址學習參考答案:D141.數(shù)據(jù)在進行傳輸前,需要由協(xié)議棧自上而下對數(shù)據(jù)進行封裝,TCP/IP協(xié)議中,數(shù)據(jù)封裝的順序是:()A、傳輸層、網(wǎng)絡接口層、互聯(lián)網(wǎng)絡層B、傳輸層、互聯(lián)網(wǎng)絡層、網(wǎng)絡接口層C、互聯(lián)網(wǎng)絡層、傳輸層、網(wǎng)絡接口層D、互聯(lián)網(wǎng)絡層、網(wǎng)絡接口層、傳輸層參考答案:B142.數(shù)據(jù)庫管理技術先后經(jīng)歷的三個發(fā)展階段是()。A、人工管理階段、文件系統(tǒng)管理階段、數(shù)據(jù)庫系統(tǒng)管理階段B、文件系統(tǒng)管理階段、數(shù)據(jù)庫系統(tǒng)管理階段、人工管理階段C、數(shù)據(jù)庫系統(tǒng)管理階段、人工管理階段、文件系統(tǒng)管理階段D、人工管理階段、數(shù)據(jù)庫系統(tǒng)管理階段、文件系統(tǒng)管理階段參考答案:A143.數(shù)據(jù)(網(wǎng)頁)遭篡改、假冒、泄露或竊取,對公司安全生產(chǎn)、經(jīng)營活動或社會形象產(chǎn)生特別重大影響,可判定為()級信息系統(tǒng)事件。A、5B、6C、7D、8參考答案:A144.事務管理,即保證在其監(jiān)控下的事務處理的原子性、一致性、獨立性和()。A、普遍性B、原則性C、有效性D、持久性參考答案:D145.實現(xiàn)從主機名到IP地址映射服務的協(xié)議是()。A、ARPB、DNSC、RIPD、SMTP參考答案:B146.生成樹協(xié)議的作用是()A、防止廣播風暴B、為鏈路提供冗余C、加快幀的轉(zhuǎn)發(fā)D、匯聚接入層業(yè)務參考答案:A147.滲透測試的目的是()。A、是為了證明網(wǎng)絡防御按照預期計劃正常運行而提供的一種機制B、是為了攻陷他人網(wǎng)站、服務器的一種方法C、是為了查看目標機器的資料信息而進行的一種測試D、是為了修改目標機器的IP地址的一種方法參考答案:A148.滲透測試報告在滲透測試項目中是()。A、必須的B、可有可無的C、不需要的D、看滲透測試者是否有時間寫參考答案:A149.什么是遠程控制技術()。A、在網(wǎng)絡上有一臺電腦遠距離去控制另一臺電腦的技術B、在Vmware內(nèi)通過安裝vmtools后增強控制虛擬機的技術C、在局域網(wǎng)內(nèi)進行任意文件共享的服務D、在網(wǎng)絡上遠距離下載另一臺服務器上的文件的技術參考答案:A150.上班時間段內(nèi),互聯(lián)網(wǎng)用戶不得利用公司互聯(lián)網(wǎng)從事和工作無關的活動,包括但不限于以下內(nèi)容()。A、網(wǎng)絡游戲,主要包括有:QQ游戲、聯(lián)眾游戲、魔獸世界、中國游戲中心等游戲B、網(wǎng)絡電視電影,主要包括有:迅雷看看、優(yōu)酷、土豆視頻、騰訊視頻、新浪視頻、鳳凰視頻、百度視頻等流媒體軟件C、P2P文件傳輸,主要包括有:BitTorrent、迅雷、快車、QQ旋風、比特精靈等基于P2P傳輸協(xié)議的應用軟件D、查閱國家法律法規(guī)、公司系統(tǒng)內(nèi)部交流QQ群參考答案:D151.入侵防御需要在()部署網(wǎng)絡機制。A、網(wǎng)絡邊界B、網(wǎng)絡數(shù)據(jù)C、內(nèi)部限制D、實時監(jiān)控參考答案:A152.入侵防御系統(tǒng)(IPS)是繼入侵檢測系統(tǒng)(IDS)后發(fā)展期出來的一項新的安全技術,它與IDS有著許多不同點,請指出下列哪一項描述不符合IPS的特點?()A、串接到網(wǎng)絡線路中B、對異常的進出流量可以直接進行阻斷C、有可能造成單點故障D、不會影響網(wǎng)絡性能參考答案:D153.入侵防范在項目上線前需由專業(yè)安全服務人員根據(jù)相關要求對()進行安全評估。A、網(wǎng)絡結構、網(wǎng)絡設備B、訪問控制、網(wǎng)絡結構C、信息泄露、網(wǎng)絡設備、D、訪問控制、信息泄露參考答案:A154.入侵防范時有未授權設備連接時()。A、采用網(wǎng)絡接入控制設備,防止非法接入B、啟動自動斷網(wǎng)保護C、啟動自動斷電保護D、網(wǎng)絡設備上關閉IP/MAC地址綁定參考答案:A155.蠕蟲的特性不包括:()A、文件寄生B、拒絕服務C、傳播快D、隱蔽性好參考答案:A156.如下哪一個shutdown命令在重啟數(shù)據(jù)庫時需要進行實例恢復()。A、shutdownB、shutdownC、shutdownD、shutdown參考答案:A157.如何減少安全弱點的產(chǎn)生()。A、加強人員安全意識B、都采用默認配置C、發(fā)現(xiàn)補丁立馬更新D、保留廠家留下的后門參考答案:A158.如果一名攻擊者截獲了一個公鑰,然后他將這個公鑰持有者為自己的公鑰送給接受者,這種攻擊屬于哪一種()A、重放攻擊B、Smurf攻擊C、字典攻擊D、中間人攻擊參考答案:D159.如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的內(nèi)容?A、計算風險B、選擇合適的安全措施C、實現(xiàn)安全措施D、接受殘余風險參考答案:A160.如果wls啟動時,JDBC不能正常啟動,則錯誤級別是()。A、InfoB、warningC、errorD、critical參考答案:C161.確保信息沒有非授權泄密,即確保信息不泄露給非授權的個人、實體或進程,不為其所用,是指():A、完整性B、可用性C、保密性D、抗抵賴性參考答案:C162.啟用STP的缺省情況下,()交換機將被選為根橋(therootbridge)A、擁有最小MAC地址的交換機B、擁有最大MAC地址的交換機C、端口優(yōu)先級數(shù)值最高的交換機D、端口優(yōu)先級數(shù)值最低的交換機參考答案:A163.企業(yè)負責人年度業(yè)績考核減項指標及評價標準,在安全生產(chǎn)方面,發(fā)生網(wǎng)絡安全事件(未造成人身、電網(wǎng)、設備、失泄密和信息系統(tǒng)事件):被國家主管部門按照《網(wǎng)絡安全法》進行處罰的,每起減()分;被國家正式文件通報且有管理責任的,每起減()分;對公司生產(chǎn)經(jīng)營、社會形象造成影響的,每起減()分。A、5,2,0.5--1B、4,2,0.5--1C、5,3,0.5--1D、4,3,0.5--1參考答案:A164.企業(yè)負責人年度關鍵業(yè)績指標評價標準中(專業(yè)公司),網(wǎng)絡與信息安全任務完成率中:重點考核落實公司網(wǎng)絡與信息安全方面工作任務和要求的任務完成情況,不發(fā)生網(wǎng)絡與信息安全事件方面。發(fā)生網(wǎng)絡安全重大管理違章事件,每起減該指標分值的%;發(fā)生網(wǎng)絡安全較大管理違章事件,每起減該指標分值的___%;發(fā)生網(wǎng)絡安全管理違章事件,每起減該指標分值的___%;發(fā)生網(wǎng)絡安全技術違章事件,每起減該指標分值的___%。()A、5,3,1,0.5B、4,2,1,0.5C、5,2.5,1,0.5D、4,3,2,0.5參考答案:C165.內(nèi)網(wǎng)測試可能采用的主要滲透方式不包括()。A、防火墻規(guī)則試探、規(guī)避B、遠程緩沖區(qū)溢出C、口令猜測D、B/S或C/S應用程序測試參考答案:A166.那個協(xié)議屬于鏈路狀態(tài)路由選擇協(xié)議?()A、RIPB、OSPFC、EIGRPD、BGP參考答案:B167.目前普通用戶一般采用哪種方式上網(wǎng)?()A、PPPOE撥號B、WLANC、光纖直接入戶D、Cable參考答案:A168.目前,打印機接口中的并行接口已逐漸被淘汰,主要使用哪種接口()。A、串行接口B、USB接口C、PS/2接口D、1394接口參考答案:B169.目前,VPN使用了()技術保證了通信的安全性。A、隧道協(xié)議、身份認證和數(shù)據(jù)加密B、身份認證、數(shù)據(jù)加密C、隧道協(xié)議、身份認證D、隧道協(xié)議、數(shù)據(jù)加密參考答案:A170.某公司已有漏洞掃描和入侵檢測系統(tǒng)(IntrusienDetectionSystem,IDS)產(chǎn)品,需要購買防火墻,以下做法應當優(yōu)先考慮的是()A、選購當前技術最先進的防火墻即可B、選購任意一款品牌防火墻C、任意選購一款價格合適的防火墻產(chǎn)品D、選購一款同已有安全產(chǎn)品聯(lián)動的防火墻參考答案:D171.某公司申請到一個C類IP地址,但要連接5個的子公司,最大的一個子公司有17臺計算機,每個子公司在一個網(wǎng)段中,則子網(wǎng)掩碼應設為()A、92B、24C、40D、48參考答案:B172.鏈接克隆的特點是什么?()A、鏈接克隆消耗的數(shù)據(jù)存儲空間比完整克隆多B、鏈接克隆需要的創(chuàng)建時間比完整克隆長C、鏈接克隆用于減少虛擬桌面的補休和更新操作D、鏈接克隆可以從屋里桌面創(chuàng)建參考答案:C173.立足安全防護,建立(),將風險評估和安全檢查列入常態(tài)工作A、預警機制B、安全檢查機制C、預防和預警機制D、保障機制參考答案:C174.了應對日益嚴重的垃圾郵件問題,人們設計和應用了各種垃圾郵件過濾機制,以下哪一項是耗費計算資源最多的一種垃圾郵件過濾機制?()A、SMTP身份認證B、逆向名字解析C、黑名單過濾D、內(nèi)容過濾參考答案:D175.寬帶是指在網(wǎng)絡上傳送什么業(yè)務所需要的最小帶寬,且其傳送效果能被人們所接受?()A、高速數(shù)據(jù)業(yè)務B、多媒體業(yè)務C、視頻業(yè)務D、圖像業(yè)務參考答案:B176.開發(fā)環(huán)境及測試環(huán)境應與實際運行環(huán)境及辦公環(huán)境(),同時測試環(huán)境禁止使用生產(chǎn)數(shù)據(jù)。A、相似B、高度仿真C、一致D、安全隔離參考答案:D177.拒絕式服務攻擊會影響信息系統(tǒng)的哪個特性?()A、完整性B、可用性C、機密性D、可控性參考答案:B178.禁止站點目錄瀏覽返回的信息為()。A、403B、404C、405D、503參考答案:A179.將二進制數(shù)1101.11B用十進制表示為()。A、13.75B、15.75C、11.75D、13.25參考答案:A180.檢測和運行單位做好網(wǎng)絡安全的“三關三監(jiān)測”,即()的檢測和閉環(huán)管理,防控網(wǎng)絡安全風險引入。A、系統(tǒng)上線、檢修和漏洞修復三個關鍵節(jié)點B、系統(tǒng)交付、投運和漏洞消控三個關鍵節(jié)點C、系統(tǒng)上線、運行和漏洞消控三個關鍵節(jié)點D、系統(tǒng)開發(fā)、投運和補丁修復三個關鍵節(jié)點參考答案:A181.技術標準的種類不包括()。A、行為標準B、方法標準C、產(chǎn)品標準D、基礎標準參考答案:A182.計算機上采用的SSD(固態(tài)硬盤)實質(zhì)上是()存儲器。A、FlashB、磁盤C、磁帶D、光盤參考答案:A183.計算機機房的構造,裝修必須嚴格遵守有關消防規(guī)定,如建筑耐火等級不應低于()。A、三級和四級B、四級和五級C、五級和六級D、一級和二級參考答案:D184.激光打印機的工作過程分成5個步驟,第3個步驟是()。A、顯影B、形成靜電潛像C、轉(zhuǎn)印D、定影參考答案:A185.基于802.1Q的VLAN實現(xiàn)VLAN跨交換機分布的技術是()A、VLAN聚合技術B、TRUNK技術C、端口聚合技術D、HGMP技術參考答案:B186.機房各出入口應安排專人值守或配置(),控制、鑒別和記錄進入的人員。A、值班電話B、攝像頭C、電子門禁系統(tǒng)D、警報器參考答案:C187.劃分VLAN主要解決什么問題?()A、隔離廣播B、解決安全性C、隔離故障域D、解決帶寬問題參考答案:A188.互聯(lián)網(wǎng)出口必須向公司信息化主管部門進行()后方可使用。A、備案審批B、申請C、說明D、報備參考答案:A189.狠抓網(wǎng)絡安全責任落實和績效考核。各單位要牢固樹立風險意識,充分認識責任義務,層層簽訂()。A、網(wǎng)絡安全責任書B、網(wǎng)絡安全保障書C、網(wǎng)絡安全承諾書D、網(wǎng)絡安全責任狀參考答案:A190.黑客攻擊或軟件系統(tǒng)遭破壞性攻擊時的應急預案正確的是()。A、日常應急辦公室負責恢復與重建被攻擊或被破壞的系統(tǒng),恢復系統(tǒng)數(shù)據(jù),并及時追查非法信息來源B、主要數(shù)據(jù)庫系統(tǒng)應定時進行數(shù)據(jù)庫備份C、日常應急辦公室網(wǎng)絡安全崗負責人員立即查明原因D、消除有害信息,防止進一步傳播,將事件的影響降到最低參考答案:A191.黑客的主要攻擊手段包括:A、社會工程攻擊、蠻力攻擊和技術攻擊B、人類工程攻擊、武力攻擊及技術攻擊C、社會工程攻擊、系統(tǒng)攻擊及技術攻擊D、人類工程攻擊、蠻力攻擊及系統(tǒng)攻擊參考答案:A192.國家支持網(wǎng)絡運營者之間在網(wǎng)絡安全信息____、____、____和________等方面進行合作,提高網(wǎng)絡運營者的安全保障能力。()A、發(fā)布收集分析事故處理B、收集分析管理應急處置C、收集分析通報應急處置D、審計轉(zhuǎn)發(fā)處置事故處理參考答案:C193.國家秘密載體的制作、收發(fā)、傳遞、使用、復制、保存、維修和銷毀,應當()。A、符合國家保密規(guī)定B、遵循國務院指示C、獲得保密局允許D、直接處理參考答案:A194.國家堅持網(wǎng)絡安全與信息化發(fā)展并重,遵循()的方針,推進網(wǎng)絡基礎設施建設和互聯(lián)互通,鼓勵網(wǎng)絡技術創(chuàng)新和應用,支持培養(yǎng)網(wǎng)絡安全人才,建立健全網(wǎng)絡安全保障體系,提高網(wǎng)絡安全保護能力。A、積極利用、科學發(fā)展、依法管理、確保安全B、同步規(guī)劃、同步建設、同步使用C、網(wǎng)絡實名制D、網(wǎng)絡安全等級保護制度參考答案:A195.國家()負責統(tǒng)籌協(xié)調(diào)網(wǎng)絡安全工作和相關監(jiān)督管理工作。A、公安部門B、網(wǎng)信部門C、工業(yè)和信息化部門D、通訊管理部門參考答案:B196.光纖收發(fā)器與用戶設備連接時,如果全/半雙工不匹配,會產(chǎn)生以下什么現(xiàn)象?()A、不通B、丟包C、網(wǎng)卡燈不亮D、時延大參考答案:B197.光纖收發(fā)器按常見尾纖接頭有圓頭和方頭,圓頭英文縮寫是()A、SCB、FCC、DCD、YC參考答案:B198.關于源代碼審核,下列說法正確的是:()A、人工審核源代碼審校的效率低,但采用多人并行分析可以完全彌補這個缺點B、源代碼審核通過提供非預期的輸入并監(jiān)視異常結果來發(fā)現(xiàn)軟件故障,從而定位可能導致安全弱點的薄弱之處C、使用工具進行源代碼審核,速度快,準確率高,已經(jīng)取代了傳統(tǒng)的人工審核D、源代碼審核是對源代碼檢查分析,檢測并報告源代碼中可能導致安全弱點的薄弱之處參考答案:D199.關于信息系統(tǒng)的安全設計原則下列說法不正確的一項是()。A、信息系統(tǒng)中每一個環(huán)節(jié)都是不可或缺的,應當嚴格把關使所有系統(tǒng)得到充分的保護B、信息安全問題從來就不是單純的技術問題,必須要把技術措施和管理措施結合起來,更有效的保障信息系統(tǒng)的整體安全性C、信息安全問題不是靜態(tài)的,信息系統(tǒng)安全保障體系的設計和建設,必須遵循動態(tài)性原則D、任何信息系統(tǒng)都不能做到絕對的安全,過多的安全要求必將造成安全成本的迅速增加和運行的復雜性參考答案:A200.關于信息內(nèi)網(wǎng)網(wǎng)絡邊界安全防護說法不準確的一項是()。A、要按照公司總體防護方案要求進行B、應加強信息內(nèi)網(wǎng)網(wǎng)絡橫向邊界的安全防護C、縱向邊界的網(wǎng)絡訪問可以不進行控制D、網(wǎng)絡,是指由計算機或者其他信息終端及相關設備組成的按照一定的規(guī)則和程序?qū)π畔⑦M行收集、存儲、傳輸、交換、處理的系統(tǒng)參考答案:C201.關于刪除表,下列描述正確的是?A、deleteB、truncateC、truncateD、delete參考答案:B202.關于軟件安全開發(fā)生命周期(SDL),下面說法錯誤的是:()A、在軟件開發(fā)的各個周期都要考慮安全因素B、軟件安全開發(fā)生命周期要綜合采用技術、管理和工程等手段C、測試階段是發(fā)現(xiàn)并改正軟件安全漏洞的最佳環(huán)節(jié),過早或過晚檢測修改漏洞都將增大軟件開發(fā)成本D、在設計階段就盡可能發(fā)現(xiàn)并改正安全隱患,將極大減少整個軟件開發(fā)成本參考答案:C203.關于密鑰的安全保護下列說法不正確的是()A、私鑰送給CAB、公鑰送給CAC、密鑰加密后存人計算機的文件中D、定期更換密鑰參考答案:A204.關于PC防火墻的功能,以下()描述是錯誤的。A、防火墻可以檢查進出內(nèi)部網(wǎng)的通信量B、防火墻可以應用網(wǎng)關技術應用層上建立協(xié)議過濾和轉(zhuǎn)發(fā)功能C、防火墻可以使用過濾技術在網(wǎng)絡層對數(shù)據(jù)包進行選擇D、防火墻可以阻止來自內(nèi)部的威脅和攻擊參考答案:D205.關鍵信息基礎設施的運營者在中華人民共和國境內(nèi)運營中收集和產(chǎn)生的個人信息和重要數(shù)據(jù)應當在境內(nèi)存儲。因業(yè)務需要,確需向境外提供的,應當按照()會同國務院有關部門制定的辦法進行安全評估;法律、行政法規(guī)另有規(guī)定的,依照其規(guī)定。A、公安機關B、國家安全機關C、國家網(wǎng)信部門D、有關主管部門參考答案:C206.關鍵信息基礎設施的運營者應當自行或者委托網(wǎng)絡安全服務機構()對其網(wǎng)絡的安全性和可能存在的風險檢測評估。A、至少半年一次B、至少一年一次C、至少兩年一次D、至少每年兩次參考答案:B207.關鍵信息基礎設施的運營者采購網(wǎng)絡產(chǎn)品和服務,應當按照規(guī)定與提供者簽訂()協(xié)議,明確安全和保密義務與責任。A、安全保密B、安全保護C、安全保障D、安全責任參考答案:A208.根據(jù)資源使用情況確定虛擬機的宿主機和存儲,宿主機CPU、內(nèi)存、資源池使用率不宜大于(),存儲每個LUN的使用不宜大于()。A、70%B、20%C、40%D、60%參考答案:A209.根據(jù)《中華人民共和國網(wǎng)絡安全法》網(wǎng)絡運營者不履行本法第二十一條、第二十五條規(guī)定的網(wǎng)絡安全保護義務的,由有關主管部門責令改正,給予警告;拒不改正或者導致危害網(wǎng)絡安全等后果的,處()罰款,對直接負責的主管人員處五千元以上五萬元以下罰款。A、一萬元以上十萬元以下B、五千元以上五萬元以下C、一萬元以上二十萬元以下D、五萬元以上五十萬元以下參考答案:A210.各種網(wǎng)絡設備需要使用具體的線纜連接,在端口非自適應情況下列網(wǎng)絡設備間的連接哪個是正確的?()A、主機主機,直連B、主機路由器,交叉C、路由器路由器,直連D、交換機路由器,直連參考答案:B211.各單位要認真組織開展網(wǎng)絡安全宣傳學習年活動,抓好《網(wǎng)絡安全法》的學習宣貫,全面開展普法工作,做到深入理解、逐條落實。修編網(wǎng)絡安全相關規(guī)章制度,將網(wǎng)絡安全法律要求(),貫穿公司(),做到()1.制度化2.規(guī)范化3.全業(yè)務、全環(huán)節(jié)、全過程4.依法建網(wǎng)、依法用網(wǎng)、依法治網(wǎng)5.依法建網(wǎng)、依法治網(wǎng)、依法用網(wǎng)A、135B、234C、134D、235參考答案:C212.個人發(fā)現(xiàn)網(wǎng)絡運營者違反法律、行政法規(guī)的規(guī)定或者雙方的約定收集、使用其個人信息的,有權要求網(wǎng)絡運營者()其個人信息。A、刪除B、更正C、保護D、撤銷參考答案:A213.負責安全系統(tǒng)的部門花30元錢買了兩個暖瓶,這兩個暖瓶應作為()管理。A、低值易耗品B、固定資產(chǎn)C、物料D、重要資產(chǎn)參考答案:A214.符合等級保護3的應用系統(tǒng)的身份鑒別要求是()。A、需要雙因素認證B、需要httpsC、需要客戶端加密D、需要服務器加密參考答案:A215.馮.諾伊曼明確提出了(),從而解決了計算機的自動運行問題。A、程序存儲B、程序控制C、磁盤系統(tǒng)D、程序系統(tǒng)參考答案:A216.非對稱密鑰的密碼技術具有很多優(yōu)點,其中不包括:()A、可提供數(shù)字簽名、零知識證明等額外服務B、加密/解密速度快,不需占用較多資源C、通信雙方事先不需要通過保密信道交換密鑰D、密鑰持有量大大減少參考答案:B217.防火墻中網(wǎng)絡地址轉(zhuǎn)換(NAT)的主要作用是:()A、提供代理服務B、隱藏內(nèi)部網(wǎng)絡地址C、進行入侵檢測D、防止病毒入侵參考答案:B218.防火墻一般用()進行初始配置。A、ConsoleB、WANC、LAND、WIFI參考答案:A219.防火墻可分為兩種基本類型是:A、分組過濾型和復合型B、復合型和應用代理型C、分組過濾型和應用代理型D、以上都不對參考答案:A220.防火墻的安全控制功能不能工作在下面的哪一個部分()A、傳輸層B、網(wǎng)絡層C、數(shù)據(jù)鏈路層D、物理層參考答案:D221.惡意代碼的特征檢查中特征碼掃描技術有()局限性。A、要提取特征碼必須要有病毒樣本B、要提取特征碼不須要有病毒樣本C、對未知病毒的查殺基本成功D、可以自我發(fā)現(xiàn)病毒參考答案:A222.惡意代碼的特征檢測中主動防御技術中木馬入侵攔截-U盤攔截正確的是()。A、可以阻止病毒在移動存儲介質(zhì)上執(zhí)行B、不可以阻止病毒在光盤上執(zhí)行C、不可以阻止病毒在網(wǎng)絡盤上執(zhí)行D、范圍內(nèi)的程序試圖自動運行或直接運行的時候,不會進行攔截,并提示您參考答案:A223.對于數(shù)字證書而言,一般采用的是哪個標準?()A、ISO/IEB、15408C、802.11D、GB/TE、X.509參考答案:D224.對于給出的地址如果子網(wǎng)掩碼為24,這個子網(wǎng)中一共有多少個可尋址主機?()A、15B、16C、30D、31參考答案:C225.對網(wǎng)絡的威脅包括()。IA、I、III和VB、III和ⅣC、II和IVD、I、II、Ⅲ和Ⅳ參考答案:A226.對惡意代碼的預防,需要采取增強安全防范策略與意識等措施,關于以下預防措施或意識,說法錯誤的是:()A、在使用來自外部的移動介質(zhì)前,需要進行安全掃描B、限制用戶對管理員權限的使用C、開放所有端口和服務,充分使用系統(tǒng)資源D、不要從不可信來源下載或執(zhí)行應用程序參考答案:C227.電子郵件的機密性與真實性是通過下列哪一項實現(xiàn)的?()A、用發(fā)送者的私鑰對消息進行簽名,用接收者的公鑰對消息進行加密B、用發(fā)送者的公鑰對消息進行簽名,用接收者的私鑰對消息進行加密C、用接受者的私鑰對消息進行簽名,用發(fā)送者的公鑰對消息進行加密D、用接受者的公鑰對消息進行簽名,用發(fā)送者的私鑰對消息進行加密參考答案:A228.電子認證服務提供者簽發(fā)的電子簽名認證證書內(nèi)容不必要包括以下哪一項?()A、電子認證服務提供者名稱,證書持有者名稱B、證書序列號,證書有效期C、證書適用范圍D、電子認證服務提供者的電子簽名參考答案:C229.地市級管理信息系統(tǒng)網(wǎng)絡與信息安全應急預案構成包含本單位管理信息系統(tǒng)網(wǎng)絡與信息安全應急預案和()A、現(xiàn)場處置方案B、預警發(fā)布、調(diào)整、解除流程C、應急人員聯(lián)系電話D、應急響應啟動(調(diào)整)、結束通知單參考答案:A230.當PIX防火墻進入系統(tǒng)后即顯示“pixfirewall>”,這證明防火墻已啟動成功,所進入的防火墻()模式。A、用戶B、特權C、關機D、待機參考答案:A231.打印機僅不能打印漢字的故障可能是()問題?A、打印機接口B、打印機連線C、打印機機械部分D、驅(qū)動程序故障參考答案:D232.打印機的激光發(fā)射窗口臟污會導致哪種現(xiàn)象發(fā)生?()。A、打印效果淺B、卡紙C、損壞硒鼓D、沒有影響參考答案:A233.從已知的ISO/IEC的信息安全標準看,國際信息安全標準體系主要內(nèi)容不包括()。A、信息安全技術指南B、安全管理支撐性文件和標準C、開發(fā)安全技術和機制D、信息系統(tǒng)安全的一般要求參考答案:A234.從信息表現(xiàn)形式和被處理的信息分類,計算機可以分為()A、數(shù)字計算機、模擬計算機、數(shù)字模擬混合計算機B、電子計算機、模擬計算機、電子模擬混合計算機C、數(shù)字計算機、電子計算機、數(shù)字電子混合計算機D、數(shù)字計算機、模擬計算機、電子計算機參考答案:A235.從Static,RIP,OSPF,和ISIS幾種協(xié)議學到了/16的路由,路由器將優(yōu)選哪種協(xié)議?()A、StaticB、ripC、ospfD、isis參考答案:A236.傳統(tǒng)以太網(wǎng)的最大包長是()字節(jié):A、1492B、1500C、1508D、1518參考答案:D237.傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡蠕蟲病毒將攻擊范圍擴大到了()等重要網(wǎng)絡資源。A、網(wǎng)絡帶寬B、數(shù)據(jù)包C、防火墻D、LINUX參考答案:A238.傳輸控制協(xié)議(TCP)是傳輸層協(xié)議,以下關于TCP協(xié)議的說法,哪個是正確的?()A、相比傳輸層的另外一個協(xié)議UDP,TCPB、TCPC、TCPD、TCP參考答案:D239.除了PPPoE協(xié)議外,ADSL用戶也可通過()協(xié)議從服務器自動獲取IP地址,以實現(xiàn)接入InternetA、ARPB、DHCPC、ICMPD、IGMP參考答案:B240.查看數(shù)據(jù)庫版本的命令是()。A、showB、SHOWC、showD、show參考答案:A241.病毒進程的自我保護包括()。A、隱藏、注冊為服務B、結束殺毒軟件C、感染正常文件D、文件回寫參考答案:A242.標稱750GB的一塊SATA硬盤裝入PC機,在windows2000server下被格式化后,可用容量約有:()。A、748GBB、698GBC、728GBD、708GB參考答案:B243.包過濾型防火墻檢查的是數(shù)據(jù)包的?A、包頭B、包內(nèi)容C、包頭和內(nèi)容D、包尾參考答案:A244.包過濾型防火墻工作在OSI網(wǎng)絡參考模型的()。A、網(wǎng)絡層和傳輸層B、網(wǎng)絡層和數(shù)據(jù)鏈路層C、數(shù)據(jù)鏈路層和物理層D、傳輸層和物理層參考答案:A245.包過濾防火墻在()截獲網(wǎng)絡數(shù)據(jù)包。A、網(wǎng)絡層B、傳輸層C、數(shù)據(jù)鏈路層D、物理層參考答案:A246.按照IEEE802.1Q標準,VLAN標示字段在以太網(wǎng)幀的()位置A、源MAC地址和目標MAC地址前B、源MAC地址和目標MAC地址中間C、源MAC地址和目標MAC地址后D、不確定參考答案:C247.安全制度管理要求形成由()、管理制度、操作規(guī)程等構成的全面的信息安全管理制度體系。A、安全策略B、防護策略C、人員管理D、物理安全參考答案:A248.WLAN技術使用了哪種介質(zhì)()A、光波B、雙絞線C、無線電波D、光纖參考答案:C249.windows操作系統(tǒng)中,要限制用戶無效登錄的次數(shù),應當怎么做?()A、在”本地安全設置”中對”密碼策略”進行設置B、在”本地安全設置”中對”用戶鎖定策略”進行設置C、在”本地安全設置”中對”審核策略”進行設置D、在”本地安全設置”中對”用戶權利措施”進行設置參考答案:B250.windows操作系統(tǒng)的注冊表運行命令是?()A、regswr32B、regeditC、regedit.mscD、regedit.mmc參考答案:B251.WindowsNT的客體描述符中除了包含所有者的SID、組的SID之外,還包括以下的哪兩個?A、自主訪問控制列表和訪問控制入口B、訪問控制入口和受控的時間C、受控的時間和強制訪問控制列表D、強制訪問控制列表和自主訪問控制列表參考答案:A252.weblogic是遵循哪個標準的中間件()。A、DB、J2EEC、DCED、TCP/IP參考答案:B253.unix系統(tǒng)中字符設備文件類型的標志是()。A、pB、cC、sD、l參考答案:B254.TCP/IP的第四層有兩個協(xié)議,分別是TCP和UDP,TCP協(xié)議的特點是什么?UDP協(xié)議的特點是什么?A、TCP提供面向連接的路服務,UDP提供無連接的數(shù)據(jù)報服務B、TCP提供面向連接的路服務,UDP提供有連接的數(shù)據(jù)報服務C、UDP提供面向連接的路服務,TCP提供有連接的數(shù)據(jù)報服務D、UDP提供面向連接的路服務,TCP提供無連接的數(shù)據(jù)報服務參考答案:A255.SQLserver數(shù)據(jù)庫文件有三類,其中主數(shù)據(jù)文件的后綴為()。A、ndfB、ldfC、mdfD、idf參考答案:C256.ripv2的更新被送到一個目的地址()A、B、C、D、0參考答案:C257.Ring、Ring0與Ring3的概念()。A、操作系統(tǒng)是由內(nèi)核和外殼兩部分組成的B、操作系統(tǒng)是由CPU和內(nèi)存分配管理兩部分組成的C、操作系統(tǒng)是由CPU和設備管理兩部分組成的D、操作系統(tǒng)是由內(nèi)存分配和設備管理兩部分組成的參考答案:A258.PPPOE包含()和()兩個階段。A、發(fā)送和接收B、PPP驗證和傳輸C、發(fā)現(xiàn)和PPP會話D、會話和傳輸參考答案:C259.oracle數(shù)據(jù)庫中,授予的權限可以由DBA或其他授權者用()語句收回。A、MOVEB、DELETEC、REMOVED、KILL參考答案:C260.MAC地址有()個字節(jié)A、4B、6C、8D、12參考答案:B261.MAC地址和以太網(wǎng)幀中的DA字節(jié)數(shù)是否相同,有幾個字節(jié)?()A、相同,同為6個字節(jié)B、不同,分別為6和8個字節(jié)C、相同,同為8個字節(jié)D、不同,分別為8和6個字節(jié)參考答案:A262.linux中如果主機的IP地址是55,通過sendmail轉(zhuǎn)發(fā)郵件,需要修改文件/etc/mail/access,添加命令()。A、55B、55C、D、參考答案:B263.linux中配置文件放在系統(tǒng)的哪個目錄下()。A、/libB、/devC、/etcD、/usr參考答案:C264.linux中對各為fido文件用chmod551fido進行了修改,則它的許可權是()。A、rwxr-xr-wB、-rwxr-r-C、-r-r-rD、-r-xr-x-x參考答案:D265.Linux系統(tǒng)中/etc/bashrc的umask值應設置為()。A、27B、47C、777D、67參考答案:A266.linux的安裝過程中需要網(wǎng)絡配置的“安裝類型”的選項是()。A、個人桌面B、工作站C、服務器D、定制參考答案:C267.LDAP作用是什么?()A、提供證書的保存,修改,刪除和獲取的能力B、證書的撤銷列表,也稱“證書黑名單”C、數(shù)字證書注冊批準D、生成數(shù)字證書參考答案:A268.JDBC的描述哪個是正確的()A、JDBC是JVM虛擬機與數(shù)據(jù)庫的連接協(xié)議B、JDBC是JVM虛擬機之間連接的協(xié)議C、JDBC是JVM連接應用服務器的協(xié)議D、JDBC是JVM連接web服務器的協(xié)議參考答案:A269.ISO/IEC17799源于以下哪個標準?A、BS7799-1B、BS7799-2C、BS7799-3D、GE、7799參考答案:A270.ISMS文檔體系中第一層文件是?A、信息安全方針政策B、信息安全工作程序C、信息安全作業(yè)指導書D、信息安全工作記錄參考答案:A271.IP地址欺騙通常是:A、黑客的攻擊手段B、防火墻的專門技術C、IP通訊的一種模式D、交換機的專門技術參考答案:A272.IPSEC的抗重放服務的實現(xiàn)原理是什么?A、使用序列號以及滑動窗口原理來實現(xiàn)。B、使用消息認證碼的校驗值來實現(xiàn)C、在數(shù)據(jù)包中包含一個將要被認證的共享秘密或密鑰來實現(xiàn)D、使用ESP隧道模式對IP包進行封裝即可實現(xiàn)。參考答案:A273.HUB應用在()A、物理層B、數(shù)據(jù)鏈路層C、網(wǎng)絡層D、應用層參考答案:A274.HTTP代理工作在OSI模型的哪一層()。A、應用層B、傳輸層C、網(wǎng)絡層D、數(shù)據(jù)鏈路層參考答案:A275.Hash算法的碰撞是指:()A、兩個不同的消息,得到相同的消息摘要B、兩個相同的消息,得到不同的消息摘要C、消息摘要和消息的長度相同D、消息摘要比消息的長度更長參考答案:A276.G.LITE標準的ADSL最大下行速率()A、8MbpsB、800C、1.5MbpsD、500Kbps參考答案:C277.DOS攻擊的Smurf攻擊是利用()進行攻擊A、其他網(wǎng)絡B、通訊握手過程問題C、中間代理D、遠程控制參考答案:A278.ARP協(xié)議的主要功能是()。A、將IP地址解析為物理地址B、將物理地址解析為IPC、將主機名解析為IP地址D、將IP地址解析為主機名參考答案:A279.ADSL系統(tǒng)中,術語()是說明DSLAM局端端口已和用戶端modem握手成功且通訊正常。A、同步B、異步C、連續(xù)D、離散參考答案:A280.A、B類計算機機房的空調(diào)設備應盡量采用()。A、風冷式空調(diào)B、立式的C、分體的D、規(guī)定中沒有要求參考答案:A281.802.1Q標記長度為()字節(jié)。A、2B、4C、6D、8參考答案:B282.32位處理器是指處理器的()是32位。A、數(shù)據(jù)總線B、地址總線C、控制總線D、所有的總線參考答案:A283.2016年4月19日,習近平總書記在網(wǎng)絡安全和信息化工作座談會上指出,網(wǎng)絡空間的競爭,歸根結底是____競爭。A、人才B、技術C、資金投入D、安全制度參考答案:A284.2016年4月19日,習近平總書記在網(wǎng)絡安全和信息化工作座談會上指出,網(wǎng)絡空間的競爭,歸根結底是()競爭。A、人才B、技術C、資金投入D、安全制度參考答案:A285.2005年4月1日正式施行的《電子簽名法》,被稱為“中國首部真正意義上的信息化法律”,自此電子簽名與傳統(tǒng)手寫簽名和蓋章具有同等的法律效力。以下關于電子簽名說法錯誤的是:()A、電子簽名——是指數(shù)據(jù)電文中以電子形式所含、所附用于識別簽名b人身份并表明簽名人認可其中內(nèi)容的數(shù)據(jù)B、電子簽名適用于民事活動中的合同或者其他文件、單證等文書C、電子簽名需要第三方認證的,由依法設立的電子認證服務提供者提供認證服務參考答案:C2.0/28的子網(wǎng)掩碼是:()A、B、28C、92D、40參考答案:D2.1是屬于()類地址A、A類地址B、B類地址C、C類地址D、D類地址參考答案:A288.1000baseCX的最大傳輸距離是()A、10MB、20MC、25MD、100M參考答案:D2.1是屬于()類地址A、A類地址B、B類地址C、C類地址D、D類地址參考答案:A290.《中華人民共和國網(wǎng)絡安全法》自()起施行。A、42681B、42887C、42736D、42705參考答案:B291.《中華人民共和國網(wǎng)絡安全法》施行時間()。A、42681B、42887C、42735D、42736參考答案:B292.《網(wǎng)絡安全法》規(guī)定,網(wǎng)絡運營者應當制定(),及時處置系統(tǒng)漏洞、計算機病毒、網(wǎng)絡攻擊、網(wǎng)絡侵入等安全風險。A、網(wǎng)絡安全事件應急預案B、網(wǎng)絡安全事件補救措施C、網(wǎng)絡安全事件應急演練方案D、網(wǎng)站安全規(guī)章制度參考答案:A293.《網(wǎng)絡安全法》的立法指導思想是()A、總體國家安全觀B、國家安全觀C、總體安全觀D、安全觀參考答案:A294.“網(wǎng)絡空間主權”是我國()首次提出的概念。A、《國家安全法》B、《網(wǎng)絡安全法》C、《憲法》D、《刑法》參考答案:A295.()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協(xié)助。A、任何人B、網(wǎng)信部門和有關部門C、網(wǎng)絡運營者D、網(wǎng)絡使用者參考答案:C296.()是TCP/IP協(xié)議中面向連接傳輸?shù)膮f(xié)議。A、TCPB、IPC、UDPD、RARP參考答案:A297.()負責統(tǒng)籌協(xié)調(diào)網(wǎng)絡安全工作和相關監(jiān)督管理工作。A、國家網(wǎng)信部門B、國務院電信主管部門C、公安部門D、以上均是參考答案:A298.()防火墻是在網(wǎng)絡的入口對通過的數(shù)據(jù)包進行選擇,只有滿足條件的數(shù)據(jù)包才能通過,否則被拋棄。A、包過濾B、應用網(wǎng)關C、幀過濾D、代理參考答案:A多選題1.針對研發(fā)核心人員開展安全專業(yè)技能培訓及資質(zhì)認定,從事研發(fā)核心崗位()工作必須取得相應安全技能資質(zhì)。A、產(chǎn)品經(jīng)理B、項目經(jīng)理C、資深研發(fā)工程師D、開發(fā)經(jīng)理等參考答案:ABD2.在信息系統(tǒng)聯(lián)網(wǎng)測試期間不得采用真實業(yè)務數(shù)據(jù)。如因聯(lián)網(wǎng)測試發(fā)生安全事件,將追究()相關責任。A、信息通信系統(tǒng)業(yè)務主管部門B、信息通信系統(tǒng)運維單位C、信息通信系統(tǒng)研發(fā)單位D、信息通信系統(tǒng)測評單位參考答案:ABC3.在計算機中,采用二進制是因為()。A、可降低硬件成本B、二進制的運算法則簡單C、系統(tǒng)具有較好的穩(wěn)定性D、二進制的運算法則復雜E、上述四個說法都不對參考答案:ABC4.在安全編碼中,需要對用戶輸入進行輸入處理,下列處理中()是輸入處理。A、選擇合適的數(shù)據(jù)驗證方式B、對輸入內(nèi)容進行規(guī)范化處理后再進行驗證C、限制返回給客戶的信息D、建立錯誤信息保護機制參考答案:AB5.因網(wǎng)絡安全事件,發(fā)生突發(fā)事件或者生產(chǎn)安全事故的,應當依照()等有關法律、行政法規(guī)的規(guī)定處置。A、《中華人民共和國網(wǎng)絡安全法》B、《中華人民共和國突發(fā)事件應對法》C、《中華人民共和國安全生產(chǎn)法》D、《中華人民共和國應急法》參考答案:BC6.以下選項中,屬于生物識別方法的是()。A、掌紋識別B、個人標記號識別C、人臉識別D、指紋識別參考答案:ACD7.以下屬于終端安全事件采集內(nèi)容的有()。A、對桌面終端的用戶權限變化進行檢測B、根據(jù)管理員所設定閾值對桌面終端的網(wǎng)絡流量進行監(jiān)測C、對桌面終端系統(tǒng)密碼的安全性和強度進行檢測D、對桌面終端違規(guī)連接互聯(lián)網(wǎng)行為進行檢測參考答案:ABCD8.以下屬于物理安全威脅的是()。A、電源故障B、物理攻擊C、自然災害D、字典攻擊參考答案:ABC9.以下屬于計算機外部設備的是()。A、輸入設備B、輸出設備C、外存儲器D、內(nèi)存儲器E、中央處理器參考答案:ABC10.以下能有效降低無線網(wǎng)絡安全風險,避免個人隱私信息被竊取的措施是?A、使
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 投資養(yǎng)殖合同(2篇)
- 2024年版:臨時建設設施買賣合同規(guī)范
- 2025年阿克蘇貨運車從業(yè)考試題
- 2024外教聘用合同中的工作環(huán)境與安全保障措施3篇
- 《場效應管講解》課件
- 2024年度冷鏈物流用地土地使用權永久轉(zhuǎn)讓與冷鏈服務合同3篇
- 2024年招投標管理創(chuàng)新與實踐3篇
- 2024年塔吊司機聘用合同及應急響應預案3篇
- 2024年二零二四年度綠色食品代加工保密及質(zhì)量監(jiān)管合作協(xié)議3篇
- 2024年標準舊車交易協(xié)議版B版
- 2022 年奧賽希望杯二年級培訓 100題含答案
- 水利工程建設匯報材料(通用3篇)
- 10篇罪犯矯治個案
- 中央企業(yè)商業(yè)秘密安全保護技術指引2015版
- 艾草種植基地建設項目可行性研究報告
- 專升本學英語心得體會范文英語專升本范文10篇(9篇)
- 留守兒童一生一檔、聯(lián)系卡
- GB/T 2007.2-1987散裝礦產(chǎn)品取樣、制樣通則手工制樣方法
- GB/T 19068.1-2017小型風力發(fā)電機組第1部分:技術條件
- GB/T 1354-2018大米
- GB/T 10322.5-2016鐵礦石交貨批水分含量的測定
評論
0/150
提交評論