《網絡安全管理員》技師理論知識題庫與參考答案_第1頁
《網絡安全管理員》技師理論知識題庫與參考答案_第2頁
《網絡安全管理員》技師理論知識題庫與參考答案_第3頁
《網絡安全管理員》技師理論知識題庫與參考答案_第4頁
《網絡安全管理員》技師理論知識題庫與參考答案_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

《網絡安全管理員》技師理論知識題庫與參考答案

一、單選題(共80題,每題1分,共80分)

1、比較重要的系統(tǒng)配置資料,一般來說大部分位于一目錄下,如果是進

行升級安裝,最好先備份。

A、/etc

B、/home

C、/boot

D、/usr

正確答案:A

2、變電站監(jiān)控系統(tǒng)安全區(qū)橫向和縱向互聯(lián)的主要設備不包括()。

A、正向隔離裝置

B、橫向互聯(lián)硬件防火墻

C、縱向隔離裝置

D、橫向互聯(lián)交換機

正確答案:C

3、匹配任何非空白字符的是()。

A、

B、

C、

D、□

正確答案:A

4、交換機上應采取什么措施防范重放攻擊?()

A、使用SHA-1等摘要算法對消息進行完整性檢查

B、利用線卡CPU或線卡芯片處理器分布式響應請求消息,減輕主控負載

C、使用安全的通道傳輸重要信息

D、合理規(guī)劃訪問控制策略

正確答案:B

5、依據《信息系統(tǒng)安全等級保護基本要求》,下面那一個不是管理要求

的內容O

A、人員安全管理

B、安全管理機構

C、安全管理制度

D、病毒安全管理

正確答案:D

6、常見Windowsrootkit類型()。

A、驅動級Rootkits,內存式Rootkits

B、進程注入式Rootkits,驅動級Rootkits

C、進程注入式Rootkits,服務式Rootkits

D、服務式Rootkits,內存式Rootkits

正確答案:D

7、以下哪個生產控制大區(qū)內部關鍵主機設備、網絡設備或關鍵部件不需

要采用冗余熱備用方式()

A、地區(qū)級以上調度控制中心

B、集控站

C500kV變電站

D、220kV變電站

正確答案:D

8、《信息系統(tǒng)安全等級保護基本要求》中物理層面安全要求包括物理位

置選擇、物理訪問控制、防盜竊和防破壞等,下列不屬于物理安全的是

()

A、防靜電

B、防火

C、防攻擊

D、防水和防潮

正確答案:C

9、以下哪些屬于系統(tǒng)的物理故障:()。

A、人為的失誤

B、硬件故障與軟件故障

C、計算機病毒

D、網絡故障和設備環(huán)境故障

正確答案:B

10、密碼管理應按照密碼安全監(jiān)測預警、信息通報、重大事項會商和()

的要求開展相應工作

A、應急處置

B、防護管理

C、安全處置

D、信息安全

正確答案:A

11、以下哪一項不是信息安全管理工作必須遵循的原則?()

A由于在系統(tǒng)投入使用后部署和應用風險控制措施針對性會更強,實施

成本會相對較低

B、風險管理在系統(tǒng)開發(fā)之初就應該予以充分考慮,并要貫穿于整個系統(tǒng)

開發(fā)過程之中

C、在系統(tǒng)正式運行后,應注重殘余風險的管理,以提高快速反應能力

D、風險管理活動應成為系統(tǒng)開發(fā)、運行、維護、直至廢棄的整個生命周

期內的持續(xù)性工作

正確答案:A

12、數字簽名和隨機數挑戰(zhàn)不能防范以下哪種攻擊或惡意行為?

A、偽裝欺騙

B、重放攻擊

C、抵賴

D、DO敢擊

正確答案:D

13、參加電力監(jiān)控系統(tǒng)安全評估的機構和人員必須可靠、可控。被檢單

位應與安全評估機構簽訂保密協(xié)議。安全評估或測評的所有記錄、數據、

結果按國家有關要求做好()。

A、保密工作,禁止泄密

B、性能測試,災難恢復

C、保護測評,安全評估

D、風險控制,檢測評估

正確答案:A

14、殺毒軟件一般是通過對代碼與特征庫中的特征碼進行比對,判斷這

個文件是否是為惡意代碼,如果是則進一步聯(lián)系到病毒庫中對該病毒的

描述,從而確認其行為,達到分析的目的。下列對惡意代碼靜態(tài)分析的

說法中,錯誤的是()。

A、靜態(tài)分析不需要實際執(zhí)行惡意代碼,它通過對其二進制文件的分析,

獲得惡意代碼的基本結構和特征,了解其工作方式和機制

B、靜態(tài)分析通過查找惡意代碼二進制程序中嵌入的可疑字符串,如:文

件名稱、URL地址、域名、調用函數等,來進行分析判斷

C、靜態(tài)分析檢測系統(tǒng)函數的運行狀態(tài),數據流轉換過程,能判別出惡意

代碼行為和正常軟件操作

D、靜態(tài)分析方法可以分析惡意代碼的所有執(zhí)行路徑,但是隨著程序復雜

度的提高,冗余路徑增多,會出現(xiàn)分析效率很低的情況

正確答案:C

15、自2004年1月起,國內各有關部門在申報信息安全國家標準計劃

項目時,必須經由以下哪個組織提出工作意見,協(xié)調一致后由該組織申

報()。

A、全國通信標準化技術委員會(TC485)

B、全國信息安全標準化技術委員會(TC260)

C、中國通信標準化協(xié)會(CCSA)

D、網絡與信息安全技術工作委員會

正確答案:B

16、Apache服務器的啟動腳本apachectl無法完成以下()功能。

A、啟動httpd服務程序

B、停止httpd服務程序

C、檢測配置文件的語法

D、卸載Apache服務器程序

正確答案:D

17、下列關于MYSQ微據庫的描述,錯誤的是()。

A、infonnation_schema數據庫默認情況下只有root用戶具有訪問權限

B、字符串截取函數有substringQ、substrQ、mid()

C、concat_ws()是含有分割符的連接字符串

D、聯(lián)合查詢可以實現(xiàn)跨庫跨表查詢

正確答案:A

18、根據《信息系統(tǒng)安全等級保護基本要求》中應用安全要求,下列不

屬于信息系統(tǒng)資源控制防護措施的是()

A、對空閑會話時間進行限制,并結束空閑會話連接

B、對系統(tǒng)的最大并發(fā)會話連接數進行限制

C、對單個帳戶的多重并發(fā)會話進行限制

D、對賬戶身份進行鑒別

正確答案:D

19、對于NS服務器,哪句話理解是正確的?()

A、NS服務器僅是把域名翻譯成IP地址

B、NS服務器不僅能把域名翻譯成IP地址,而且也能把IP地址翻譯成域

C、NS服務器只能用于Internet

D、NS服務器僅是把IP地址翻譯成域名

正確答案:B

20、業(yè)務部門自行建設的信息系統(tǒng),自行采購的微信服務號等移動應用

服務、互聯(lián)網云服務,自行采購的自助服務終端及計量終端等業(yè)務設備

負信息安全()責任,信息部門對其負有信息安全()責任。

A、主要、次要

B、監(jiān)管、主體

C、主體、監(jiān)管

D、次要、主要

正確答案:C

21、建立大數據安全管理制度,實行數據資源()管理,保障安全高效

可信應用。

A、安全評估

B、法律法規(guī)

C、監(jiān)督運行

D、分類分級

正確答案:D

22、關于linux下的用戶和組,以下描述不正確的是()。

A、在linux中,每一個文件和程序都歸屬于一個特定的“用戶”

B、系統(tǒng)中的每一個用戶都必須至少屬于一個用戶組

C、用戶和組的關系可是多對一,一個組可以有多個用戶,一個用戶不能

屬于多個組

D、root是系統(tǒng)的超級用戶,無論是否文件和程序的所有者都具有訪問

權限

正確答案:C

23、網絡安全應急響應分為以下幾階段?()

A、準備檢測抑制跟蹤根除恢復

B、準備檢測抑制跟蹤根除恢復

C、準備檢測抑制根除跟蹤恢復

D、準備檢測抑制根除恢復跟蹤

正確答案:D

24、下面所列的()安全機制不屬于信息安全保障體系中的事先保護環(huán)

節(jié)。

A、防火墻

B、殺毒軟件

C、數據庫加密

D、數字證書認證

正確答案:B

25、以下哪個NAT的配置類型可以通過將端口信息作為區(qū)分標志,將多

個內部本地IP地址動態(tài)映射到單個內部全球IP地址()?

A、靜態(tài)NAT

B、TCP負載分配

C、一對一的映射

D、NA1M載

正確答案:D

26、下面不屬于網絡釣魚行為的是()

A、黑客利用各種手段,可以將用戶的訪問引導到假冒的網站上

B、用戶在假冒的網站上輸入的信用卡號都進入了黑客的銀行

C、網購信息泄露,財產損失

D、以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統(tǒng)升級

正確答案:C

27、數據恢復的第一步一般是做什么的恢復:()。

A、分區(qū)恢復

B、主引導扇區(qū)記錄

C、文件分配表的恢復

D、數據文件的恢復

正確答案:A

28、信息過濾器和數據包的抓取與哪個工具相關聯(lián)?()

A、萬用表

B、網絡協(xié)議分析儀

C、電纜測試儀

D、網絡監(jiān)控程序

正確答案:C

29、以下不屬于動態(tài)路由協(xié)議的是

A、RIP

B、ICMP

C、OSPF

D、EIGRP

正確答案:B

30、以下關于計算機病毒的說法,正確的有()。

A、最新的殺毒軟件,也不一定能清除計算機內的病毒

B、沒有病毒活動的計算機不必殺毒

C、良性病毒對計算機沒有損害

D、用消毒軟件殺滅病毒以后的計算機內存肯定沒有病毒活動

正確答案:A

31、在考慮網絡設計方案時,以下說法正確的是:()。

A、一個局域網中一定要有專用網絡服務器

B、無論什么類型網絡,其體系結構必須包含OSI模型中的全部7個層次

C、一個局域網中,可以采用交換機進行網絡分段

D、局域網中必須使用路由器

正確答案:C

32、網公司、分子公司科技部負責()。

A、落實國家、公司網絡安全自主可控戰(zhàn)略,提供管理范圍網絡安全相關

科研項目支持,牽頭組織管理范圍相關科技項目的網絡安全審查

B、統(tǒng)籌新購電力監(jiān)控系統(tǒng)及相關設備的網絡安全送樣檢測、專項抽檢、

到貨抽檢等工作

C、牽頭組織開展所轄范圍構成電力安全事故事件的電力監(jiān)控系統(tǒng)網絡安

全事件(信息安全事件)的調查、定級、責任認定和考核問責等

D、組織實施管理范圍新建變電站電力監(jiān)控系統(tǒng)網絡安全設計審查。

正確答案:A

33、下列哪項不屬于活動目錄的邏輯結構

A、域林

B、域樹

C、組織單元

D、域控制器

正確答案:D

34、下面屬于日常風險識別主要來源的是()。

A、網絡安全監(jiān)測告警

B、防病毒系統(tǒng)上報

C、網絡安全檢查

D、重要活動保障期間網絡安全風險管控

正確答案:B

35、信息系統(tǒng)事件分為()

A、特別重大突發(fā)事件(IV級)、重大突發(fā)事件(III級)、較大突發(fā)事件

(II級)和一般突發(fā)事件(I級)

B、特別緊急突發(fā)事件(I級)、重大突發(fā)事件(II級)、較大突發(fā)事件

(III級)和一般突發(fā)事件(IV級)

C、緊急突發(fā)事件(I級)、重大突發(fā)事件(II級)、較大突發(fā)事件(III

級)和一般突發(fā)事件(IV級)

D、特別重大突發(fā)事件(I級)、重大突發(fā)事件(II級)、較大突發(fā)事件

(III級)和一般突發(fā)事件(IV級)

正確答案:D

36、依據GB/T22239-2019,“應制定網絡安全工作的總體方針和安全策

略,闡明機構安全工作的()、范圍、原則和安全框架”。

A、總體策略

B、總體方針

C、總體目標

D、總體

正確答案:C

37、“在因特網上沒有人知道對方是一個人還是一條狗”這個故事最能

說明()o

A、身份認證的重要性和迫切性

B、網絡上所有的活動都是不可見的

C、網絡應用中存在不嚴肅性

D、計算機網絡是一個虛擬的世界

正確答案:A

38、信息安全工程監(jiān)理是信息系統(tǒng)工程監(jiān)理的重要組成部分,信息安全

工程監(jiān)理適用的信息化工程中,以下選擇最合適的是:()。

A、通用布纜系統(tǒng)工程

B、電子設備機房系統(tǒng)工程

C、計算機網絡系統(tǒng)工程

D、以上都適用

正確答案:D

39、操作系統(tǒng)是對計算機資源進行管理和控制的系統(tǒng)軟件,是()的接

口O

A、軟件和硬件

B、高級語言和機器語言

C、用戶和計算

D、主機和外設

正確答案:C

40、()不可以為WindowsServer計算機磁盤分區(qū)的文件系統(tǒng)。

A、EXT2

B、FAT

C、NTFS

D、FAT32

正確答案:A

41、下面哪個不是IS027000系列包含的標準?()

A、《信息安全評估規(guī)范》

B、《信息安全風險管理》

C、《信息安全管理體系要求》

D、《信息安全度量》

正確答案:D

42、在Windows操作系統(tǒng)下,由于O端口探測沒有限制,能夠讓別人

探測到一些數據庫信息,因此IPSec過濾拒絕掉該端口的UDP通信,可

以盡可能地隱藏你的SQLServer。

A1434

B、1443

C、3305

D、3306

正確答案:A

43、下面哪一個情景屬于身份驗證(Authentication)過程?O

A、用戶依照系統(tǒng)提示輸入用戶名和口令

B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶

可以閱讀,哪些用戶可以修改

C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他

人得到這份拷貝后看到文檔中的容

D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口

令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

正確答案:A

44、某公司的對外公開網站主頁經常被黑客攻擊后修改主頁內容,該公

A、網頁防篡改系統(tǒng)

B、安全路由器

C、虛擬專用網(VirtualPrivateNetwork,VPN系統(tǒng)

D、網絡審計系統(tǒng)

正確答案:A

45、在以下網絡威脅中,哪個不屬于信息泄露()。

A、數據竊聽

B、流量分析

C、拒絕服務攻擊

D、偷竊用戶帳號

正確答案:C

46、我國信息安全保障工作先后經歷啟動、逐步展開和積極推進,以及

深化落實三個階段,以下關于我國信息安全保障各階段說法不正確的是:

()。

A2003年7月,國家信息化領導小組制定出臺了《關于加強信息安全

保障工作的意見》(中辦發(fā)27號文),明確了“積極防御、綜合防范

”的國家信息安全保障方針

B、2001國家信息化領導小組重組,網絡與信息安全協(xié)調小組成立,我

國信息安全保障工作正式啟動

C、2003年中辦發(fā)27號文件的發(fā)布標志著我國信息安全保障進入深化

落實階段

D、在深化落實階段,信息安全法律法規(guī)、標準化,信息安全基礎設施建

設,以及信息安全等級保護和風險評估取得了新進展。

正確答案:C

47、linux的卷組(VG)和物理卷(PV)之間的關系是0。

A、PV和VG是多對多的關系

B、1個VG可以由多個PV組成

C、一個VG只能由一個PV組成

D、一個PV可以給多個VG使用

正確答案:B

48、下面不是計算機網絡面臨的主要威脅的是()o

A、計算機軟件面臨威脅

B、惡意程序威脅

、計算機網絡系統(tǒng)面臨威脅

D、計算機網絡實體面臨威脅

正確答案:A

49、()是指選擇需要對流程狀態(tài)實時可見、可控,滿足業(yè)務流程精細化

管理需求的跨部門、跨系統(tǒng)的業(yè)務流程作為出發(fā)點和歸宿,打破部門壁

壘與系統(tǒng)壁壘,實現(xiàn)全局共享。

A、業(yè)務驅動原則

B、重點突破原則

C、小步快跑原則

D、全局共享原則

正確答案:D

50、某網站管理員小鄧在流量監(jiān)測中發(fā)現(xiàn)近期網站的入站ICMP流量

上升了250%,盡管網站沒有發(fā)現(xiàn)任何的性能下降或其他問題。但為

了安全起見,他仍然向主管領導提出了應對策略,作為主管負責人,請

選擇有效的針對此問題的應對措施:()。

A在防火墻上設置策略,阻止所有的ICMP流量進入(關掉ping)

B、刪除服務器上的ping.exe程序

C、增加帶寬以應對可能的拒絕服務攻擊

D、增加網站服務器以應對即將來臨的拒絕服務攻擊

正確答案:A

51、工控系統(tǒng)信息安全應急處理保障體系是為了確保工控系統(tǒng)O,最大

限度地減輕系統(tǒng)信息安全突發(fā)公共事件的危害。

A運行安全

B、數據安全

C、控制安全

D、實體安全

正確答案:A

52、信息安全管理最關注的是()。

A、外部惡意攻擊

B、病毒對PC的影響

C、內部惡意攻擊

D、病毒對網絡的影響

正確答案:C

53、根據《信息系統(tǒng)安全等級保護基本要求》對三級信息系統(tǒng)應用安全

A、采用加密措施加密數據

B、采用哈希對數據進行摘要

C、采用數據備份措施

D、采用CA>數字簽名驗證措施

正確答案:D

54、依據等保2.0(GB/T22239-2019),應采用()保證通信過程中的完

整性、保密性。

A、大數據技術

B、密碼技術

C、入侵檢測技術

D、管理技術

正確答案:B

55、關于信息安全管理,下面理解片面的是()。

A、信息安全管理是組織整體管理的重要、固有組成部分,它是組織實現(xiàn)

其業(yè)務目標的重要保障

B、信息安全管理是一個不斷演進、循環(huán)發(fā)展的動態(tài)過程,不是一成不變

C、信息安全建設中,技術是基礎,管理是拔高,既有效的管理依賴于良

好的技術基礎

D、堅持管理與技術并重的原則,是我國加強信息安全保障工作的主要原

則之一

正確答案:C

56、第()級及以上電力監(jiān)控系統(tǒng)及關鍵設備上線前,應當由國家有關

部門認可的具有相應測評資質的機構開展系統(tǒng)漏洞分析及控制功能源代

碼安全檢測。

A、二

B、四

C、三

D、一

正確答案:C

57、當用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,

這是屬于何種攻擊手段?O

A、緩存溢出攻擊

、釣魚攻擊

C、暗門攻擊

D、DDO敢擊

正確答案:B

58、我國的國家秘密分為()級?

A、5

B、4

C、3

D、6

正確答案:C

59、數據完整性指的是()。

A、確保數據是由合法實體發(fā)出的

B、保護網絡中各系統(tǒng)之間交換的數據,防止因數據被截獲而造成泄密

C、提供連接實體身份的鑒別

D、防止非法實體對用戶主動攻擊,保證數據接受方收到的信息與發(fā)送方

發(fā)送的信息完全一致

正確答案:D

60、主機加固時,關閉系統(tǒng)中不需要的服務主要目的是()。

A、避免由于服務自身的不穩(wěn)定影響系統(tǒng)的安全

B、避免攻擊者利用服務實現(xiàn)非法操作從而危害系統(tǒng)安全

C、避免服務由于自動運行消耗大量系統(tǒng)資源從而影響效率

D、以上都是

正確答案:B

61、根據《信息安全等級保護管理辦法》,信息安全等級保護的5個級別

中,()是最高級別,屬于關系到國計民生的最關鍵信息系統(tǒng)的保護。

A、指導保護級

B、強制保護級

C、??乇Wo級

D、監(jiān)督保護級

正確答案:C

62、根據《中國南方電網有限責任公司保密工作管理辦法》,國家秘密不

包含以下哪個等級:()。

A、絕密

B、商密

、機密

D、秘密

正確答案:B

63、當遠程管理云計算平臺中設備時,管理終端和云計算平臺之間應建

立()身份驗證機制。

A、管理

B、雙向

C、單向

D、用戶

正確答案:B

64、下列()不屬于數據鏈路層的功能。

A、差錯檢測

B、路由選擇

C、幀同步

D、建立連接

正確答案:D

65、《信息安全等級保護管理辦法》將信息系統(tǒng)的安全保護等級分為(),

以更好地保護信息系統(tǒng)的安全。

A、四級

B、三級

C、六級

D、五級

正確答案:D

66、加密裝置管理系統(tǒng)接入調度數據網邊界交換機需要通過獨立部署的

()o

A、電力專用縱向加密認證網關

B、雙向網閘

C、硬件防火墻

D、單向隔離裝置

正確答案:C

67、各單位應加強電力監(jiān)控系統(tǒng)移動介質、設備和網絡接入的管控,經

()審批通過后方可執(zhí)行。

A、網絡安全主管部門

B、值班員

、系統(tǒng)管理員

D、業(yè)務系統(tǒng)主管部門

正確答案:A

68、電力企業(yè)應當按照()的原則,建立健全電力監(jiān)控系統(tǒng)安全防護管理

制度。

A、實用性與先進性相結合的原則

B、安全分區(qū)、網絡專用、橫向隔離、縱向認證

C、全面防護、突出重點的原則

D、誰主管誰負責,誰運營誰負責

正確答案:D

69、《網絡安全法》將網絡安全大致分為網絡運行安全和網絡()安全。

A、功能

B、管理

C、信息

D、系統(tǒng)

正確答案:C

70、某單位的信息安全主管部門在學習我國有關信息安全的政策和文件

后,認識到信息安全風險評估分為自評估和檢查評估兩種形式,該部門

將有檢查評估的特點和要求整理成如下四條報告給單位領導,其中描述

錯誤的是O。

A、檢查評估可依據相關標準的要求,實施完整的風險評估過程;也可在

自評估的基礎上,對關鍵環(huán)節(jié)或重點內容實施抽樣評估

B、檢查評估可以由上級管理部門組織,也可以由本級單位發(fā)起,其重點

是針對存在的問題進行檢查和評測

C、檢查評估可以由上級管理部門組織,并委托有資質的第三方技術機構

實施

D、檢查評估是通過行政手段加強信息安全管理的重要措施,具有強制性

的特點

正確答案:B

71、常用的查看網絡端口的連接狀態(tài)命令是()。

A、netstat-apn|grep

B、ipconfig

C、netstat-a

D、ifconfig

正確答案:A

72、如果一個網站存在CSRF漏洞,可以通過CSRF漏洞做下面哪些事情

()。

A、獲取網站用戶注冊的個人資料信息

B、修改網站用戶注冊的個人資料信息

C、冒用網站用戶的身份發(fā)布信息

D、以上都可以

正確答案:D

73、以下哪一種現(xiàn)象,一般不可能是中木馬后引起的()。

A、在瀏覽網頁時網頁會自動關閉,軟驅或光驅會在無盤的情況下讀個不

B、計算機的反應速度下降,計算機自動被關機或是重啟

C、在沒有操作計算機時,而硬盤燈卻閃個不停

D、計算機啟動時速度變慢,硬盤不斷發(fā)出“咯吱,咯吱”的聲音

正確答案:D

74、電磁防護是《信息系統(tǒng)安全等級保護基本要求》中()層面的控制點。

A、網絡

B、物理

C、系統(tǒng)

D、主機

正確答案:B

75、某軟件公司準備提高其開發(fā)軟件的安全性,在公司內部發(fā)起了有關

軟件開發(fā)生命周期的討論,在下面的發(fā)言觀點中,正確的是()。

A、軟件安全開發(fā)生命周期較長,而其中最重要的是要在軟件的編碼安全

措施,就可以解決90%以上的安全問題

B、應當盡早在軟件開發(fā)的需求和設計階段增加一定的安全措施,這樣

可以比在軟件發(fā)布以后進行漏洞修復所花的代價少得多

C、和傳統(tǒng)的軟件開發(fā)階段相比,微軟提出的安全開發(fā)生命周期SDL謾大

特點是增加了一個專門的安全編碼階段

D、軟件的安全測試也很重要,考試到程序員的專業(yè)性,如果該開發(fā)人員

已經對軟件進行了安全性測試,就沒有必要再組織第三方進行安全性測

正確答案:B

76、微軟SDL將軟件開發(fā)生命周期制分為七個階段,并列出了十七項重

要的安全活動。其中“棄用不安全的函數”屬于()的安全活動。

A、要求階段

B、設計階段

C、實施階段

D、驗證階段

正確答案:C

77、關于Nma由描命令參數描述錯誤的是()?

A、表示只進行主機發(fā)現(xiàn),不進行端口掃描

B、-表示只輸出檢測狀態(tài)為open的端口,即開放的端口

C、載入ip端可進行批量掃描

D、表示允許DN皈向解析

正確答案:B

78、屬于第二層的VPN遂道協(xié)議有()。

AIPSec

B、PPTP

C、GRE

D、以上皆不是

正確答案:B

79、邏輯隔離設施不具備()以下哪一種基本功能

A、地址轉換

B、狀態(tài)檢測

C、物理隔離

D、數據過濾

正確答案:C

80、在Inernet的域名中,表示中國的頂級域名是()。

A、CH

B、CA

C、CW

D、CN

正確答案:D

二、判斷題(共20題,每題1分,共20分)

1、操作系統(tǒng)漏洞是可以通過重新安裝系統(tǒng)來修復。

A、正確

B、錯誤

正確答案:B

2、通過cacti、zabbix等開源監(jiān)控系統(tǒng)可以第一時間地位網絡故障的范

圍。O

A、正確

B、錯誤

正確答案:A

3、管理平面通過基于功能的用戶權限控制,能夠保證不同等級的用戶具

有不同的權限。

A、正確

B、錯誤

正確答案:B

4、應關閉不需要的系統(tǒng)服務、默認共享和高危端口。

A、正確

B、錯誤

正確答案:A

5、入侵檢測被認為是防火墻之后的第二道安全閘門,它在不影響網絡性

能的情況下對網絡進行監(jiān)測,僅提供對外部攻擊的實時保護。()

A、正確

B、錯誤

正確答案:B

6、信息系統(tǒng)運行維護:指保證信息系統(tǒng)正常運

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論