第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)陜西選拔賽試題庫-上(單選題部分)_第1頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)陜西選拔賽試題庫-上(單選題部分)_第2頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)陜西選拔賽試題庫-上(單選題部分)_第3頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)陜西選拔賽試題庫-上(單選題部分)_第4頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)陜西選拔賽試題庫-上(單選題部分)_第5頁
已閱讀5頁,還剩153頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)陜

西選拔賽試題庫-上(單選題部分)

一、單選題

1.下面哪個不是IS027000系列包含的標準?

A、《信息安全管理體系要求》

B、《信息安全風險管理》

C、《信息安全度量》

D、《信息安全評估規(guī)范》

答案:D

2.使用()是對應用服務安全的體現(xiàn)

A、安全審計

B、日志備份

C、數(shù)據(jù)備份

D、容災設計

答案:A

3.通過cons。Ie口管理交換機在超級終端里應設為()

A、波特率:9600數(shù)據(jù)位:8停止位:1奇偶校驗:無

B、波特率:57600數(shù)據(jù)位:8停止位:1奇偶校驗:有

C、波特率:9600數(shù)據(jù)位:6停止位:2奇偶校驗:有

D、波特率:57600數(shù)據(jù)位:6停止位:1奇偶校驗:無

答案:A

4.在數(shù)據(jù)庫向因特網(wǎng)開放前,哪個步聚是可以忽略的?

A、安全安裝和配置操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)

B、應用系統(tǒng)應該在內(nèi)網(wǎng)試運行3個月

C、對應用軟件如Web也沒、ASP腳本等進行安全性檢查

D、網(wǎng)絡安全策略已經(jīng)生效

答案:B

5.在典型的WEB應用站點的層次結(jié)構(gòu)中,“中間件”是在哪里運行的?()

A、瀏覽器客戶端

Bxweb服務器

C、應用服務器

D、數(shù)據(jù)庫服務器

答案:C

6.抵御電子郵箱入侵措施中,不正確的是()。

A、不用生日做密碼

B、不要使用少于5位的密碼

C、不要使用純數(shù)字

D、自己做服務器

答案:D

7.下面關于硬盤的說法錯誤的是()。

A、硬盤中的數(shù)據(jù)斷電后不會丟失

B、每個計算機主機有且只能有一塊硬盤

C、硬盤可以進行格式化處理

D、CPU不能夠直接訪問硬盤中的數(shù)據(jù)

答案:B

8.公安部計算機管理監(jiān)察部門審查合格的計算機信息系統(tǒng)安全專用產(chǎn)品,頒發(fā)銷

售許可證和安全專用產(chǎn)品()標記;不合格的,書面通知申請者,并說明理由。

A、“準許銷售”

B、“合格”

C、“產(chǎn)品質(zhì)量認證”

D、“銷售許可”

答案:D

9.病毒在感染計算機系統(tǒng)時,一般()感染系統(tǒng)的。

A、病毒程序都會在屏幕上提示,待操作者確認(允許)后

B、實在操作者不覺察的情況下

C、病毒程序會要求操作者制定存儲的磁盤和文件夾后

D、在操作者為病毒制定存儲的文件名以后

答案:B

10.在Oracle數(shù)據(jù)庫中,如何禁用SYSDBA角色的自動登錄()。

A、在sqlnet.ora設置SQLNET.AUTHENTICATION_SERVICES=NONE

B、在spfiIe中設置REMOTE_LOGIN_PASSWORDFILE=NONE

G在Iistener.ora設置SQLNET.AUTHENTICATION_SERVICES=NONE

D、在profiIe設置SREMOTE_LOGIN_PASSWORDFILE=NONE

答案:A

11.信息化建設和信息安全建設的關系應當是()。

A、信息化建設的結(jié)果就是信息安全建設的開始

B、信息化建設和信息安全建設應同步規(guī)劃、同步實施

C、信息化建設和信息安全建設是交替進行的,無法區(qū)分誰先誰后

D、其他三項都正確

答案:B

12.()是由權(quán)威機構(gòu)CA發(fā)行的一種權(quán)威性的電子文檔,是網(wǎng)絡環(huán)境中的一種身

份證。

A、認證機構(gòu)

B、密碼

C、票據(jù)

D、數(shù)字證書

答案:D

13.物理層的重要特性不包括()。

A、機械特性

B、結(jié)構(gòu)特性

C、電氣特性

D、功能特性

答案:B

14.將高級語言的程序翻譯成機器碼程序的實用程序是

A、編譯程序

B、匯編程序

C、解釋程序

D、目標程序

答案:A

15.下面哪一項與Feistel密碼的強度無關?

A、迭代論數(shù)

B、S盒的大小

C、密鑰使用的算法

D、函數(shù)F

答案:B

16.國家機關為履行法定職責的需要收集、使用數(shù)據(jù)時,不需要對下列哪類數(shù)據(jù)

保密?

A、個人信息

B、個人隱私

C、個人專利

D、商業(yè)機密

答案:C

17.計算機場地是計算機信息網(wǎng)絡安置和運行的地方,也是“人機系統(tǒng)”界面構(gòu)

成的地方,是“人機交流”的物理場所。是我們實施()的重要部位。對計算機

場地實施切實可行的檢查,是保障信息網(wǎng)絡安全的重要手段。

A、計算機信息網(wǎng)絡安全運行

B、計算機信息網(wǎng)絡安全監(jiān)察

C、計算機信息網(wǎng)絡安全保護

D、計算機信息網(wǎng)絡安全測試

答案:B

18.AES算法是哪種算法?()。

A、對稱密鑰加密

B、非對稱密鑰加密

C、哈希算法

D、流加密

答案:A

19.為網(wǎng)絡提供共享資源并對這些資源進行管理的計算機稱之為()。

A、工作站

B、服務器

C、網(wǎng)橋

D、網(wǎng)卡

答案:B

20.在客戶/服務器系統(tǒng)中,安全方面的改進應首先集中在0

A、應用軟件級

B、數(shù)據(jù)庫服務器級

C、數(shù)據(jù)庫級

D、應用服務器級

答案:C

21.下列說法中不正確的是哪個()

A、定級/備案是信息安全等級保護的首要環(huán)節(jié)

B、等級測評是評價安全保護現(xiàn)狀的關鍵

C、建設整改是等級保護工作落實的關鍵

D、監(jiān)督檢查是使信息系統(tǒng)保護能力不斷提高的保障

答案:B

22.PKI的性能中,信息通信安全通信的關鍵是()。

A、透明性

B、易用性

G互操作性

D、跨平臺性

答案:C

23.根據(jù)《網(wǎng)絡安全法》的規(guī)定,關鍵信息基礎設施的運營者在中華人民共和國

境內(nèi)運營中收集和產(chǎn)生的個人信息和重要數(shù)據(jù)應當在()。因業(yè)務需要,確需向

境外提供的,應當按照國家網(wǎng)信部門會同國務院有關部門制定的辦法進行安全評

估,法律、行政法規(guī)另有規(guī)定的,依照其規(guī)定。

A、第三方存儲

B、境內(nèi)存儲

C、外部存儲器儲存

D、境外存儲

答案:B

24.下面哪一^個情景()屬于身份驗證(Authentication)過程。

A、用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,

哪些用戶可以修改

B、用戶按照系統(tǒng)提示輸入用戶名和口令

C、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,

并將這次失敗的登錄過程記錄在系統(tǒng)日志中

D、用戶使用加密軟件對自己編寫的Ofrice文檔進行加密,后看到文檔中的內(nèi)容

答案:B

25.以下關于防火墻的設計原則說法正確的是

A、保持設計的簡單性

B、不單單要提供防火墻的功能,還要盡量使用較大的組件

C、保留盡可能多的服務和守護進程,從而能提供更多的網(wǎng)絡服務

D、一套防火墻就可以保護全部的網(wǎng)絡

答案:A

26.()安全策略是得到大部分需求的支持并同時能夠保護企業(yè)的利益

A、有效的

B、合法的

C、實際的

D、成熟的

答案:A

27.某公司已有漏洞掃描和入侵檢測系統(tǒng)(IntrusienDetectionSystem,IDS)產(chǎn)品,

需要購買防火墻,以下做法應當優(yōu)先考慮的是:

A、選購當前技術最先進的防火墻即可

B、選購任意一款品牌防火墻

C、任意選購一款價格合適的防火墻產(chǎn)品

D、選購一款同已有安全產(chǎn)品聯(lián)動的防火墻

答案:D

28.在概念模型中的客觀存在并可相互區(qū)別的事物稱()。

A、實體

B、元組

C、屬性

D、節(jié)點

答案:A

29.MOVSP,3210HPUSHAX執(zhí)行上述指令序列后,SP寄存器的值是()。

A、3211H

B、20EH

G320FH

D、3212H

答案:B

30.允許用戶在不切斷電源的情況下,更換存在故障的硬盤'電源或板卡等部件

的功能是()

A、熱插拔

B、集群

C、虛擬機

D、RAID

答案:A

31.為了應對日益嚴重的垃圾郵件問題,人們設計和應用了各種垃圾郵件過濾機

制,以下哪一項是耗費計算資源最多的一種垃圾郵件過濾機()?

A、SMTP身份認證

B、逆向名字解析

C、黑名單過濾

D、內(nèi)容過濾

答案:D

32.如何配置,使得用戶從服務器A訪問服務器B而無需輸入密碼()。

A、利用NIS同步用戶的用戶名和密碼

B、在兩臺服務器上創(chuàng)建并配置/.rhosts文件

C、在兩臺服務器上創(chuàng)建并配置$H0ME/.netrc文件

D、在兩臺服務器上創(chuàng)建并配置/et/hosts.equiv文件

答案:D

33.以下哪一項不是BLP模型的主要任務()。

A、定義使得系統(tǒng)獲得“安全”的狀態(tài)集合

B、檢查所有狀態(tài)的變化均始于一個“安全狀態(tài)”并終止于另一個“安全狀態(tài)”

C、檢查系統(tǒng)的初始狀態(tài)是否為“安全狀態(tài)”

D、選擇系統(tǒng)的終止狀態(tài)

答案:D

34.不屬于病毒的反靜態(tài)反匯編技術有()

A、數(shù)據(jù)壓縮

B、數(shù)據(jù)加密

C、感染代碼

D、進程注入

答案:D

35.Apache默認的監(jiān)聽端口是80,出于安全原因經(jīng)常需要更改默認監(jiān)聽端口,若

想更改,應該怎么做0

A、修改配置項Listen

B、修改配置項Port

C、修改配置項ListenPort

D、修改與置項ListenAddress

答案:A

36.為了保護企業(yè)的知識產(chǎn)權(quán)和其它資產(chǎn),當終止與員工的聘用關系時下面哪一

項是最好的方法?()

A、進行離職談話,讓員工簽署保密協(xié)議,禁止員工賬號,更改密碼

B、進行離職談話,禁止員工賬號,更改密碼

C、讓員工簽署跨邊界協(xié)議

D、列出員工在解聘前需要注意的所有責任

答案:A

37.路由器啟動時默認開啟了一些服務,有些服務在當前局點里并沒有作用,對

于這些服務:()。

A、就讓他開著,也耗費不了多少資源

B、就讓他開著,不會有業(yè)務去訪問

C、必須關閉,防止可能的安全隱患

答案:C

38.SQLSever2000中的數(shù)據(jù)以頁為基本存儲單位,頁的大小為()。

A、8KB

B、16KB

C、32KB

D、64KB

答案:A

39.本地包含,windows系統(tǒng)路徑截斷原理說法正確的是

A、windows下文件路徑最大長度為270

B、php文件系統(tǒng)自動過濾\.或者./或者\或者/或者.

G構(gòu)造字符串為Filename〃/…(126個/).?./.php

D、構(gòu)造字符串為Filename/././...(64個php

答案:B

40.根據(jù)《中華人民共和國數(shù)據(jù)安全法》第14條,以下不是省級以上人民政府應

做的是()。

A、保障數(shù)據(jù)開發(fā)利用和產(chǎn)業(yè)發(fā)展

B、將數(shù)字經(jīng)濟發(fā)展納入本級國民經(jīng)濟和社會發(fā)展規(guī)劃

C、根據(jù)需要制定數(shù)字經(jīng)濟發(fā)展規(guī)劃

D、推進數(shù)據(jù)基礎設施建設

答案:A

41.0方式可以防止用戶在同一臺計算機上安裝并啟動不同操作系統(tǒng),來繞過

登錄認證和NTFS的權(quán)限設置,從而讀取或破壞硬盤上數(shù)據(jù)。

A、文件加密

B、全盤加密

C\硬件加密

D、EFS

答案:D

42.在()shell環(huán)境中,使用如下的變量賦值方式:setvariable=5。

A、bash

B、pdksh

C、tcsh

D\ksh

答案:c

43.()屬于Web中使用的安全協(xié)議。

A、PEM、SSL

B、S-HTTPxS/MIME

GSSL、S-HTTP

D、S/MIM

E、SSL

答案:C

44.IS07498-2描述了8種特定的安全機制,以下不屬于這8種安全機制的是()。

A、安全標記機制

B、加密機制

C、數(shù)字簽名機制

D、訪問控制機制

答案:A

45.以下哪一項不是流氓軟件的特征?()

A、通常通過誘騙或和其他軟件捆綁在用戶不知情的情況下安裝

B、通常添加驅(qū)動保護使用戶難以卸載

C、通常會啟動無用的程序浪費計算機的資源

D、通常會顯示下流的言論

答案:D

46.對互聯(lián)網(wǎng)的信息進行收集的工具有哪些?

A、SEAT

B、SET

C、Nmap

D、GET

答案:C

47.建立應急響應計劃時候第一步應該做什么?

A、建立備份解決方案

B、實施業(yè)務影響分析

C、建立業(yè)務恢復計劃

D、確定應急人員名單

答案:B

48.Linux存放專用信息譬如磁盤塊總數(shù)的塊是。()

A、1

B、2

C、3

D、4

答案:A

49.根據(jù)OSI(開放系統(tǒng)互連)參考模型,UDP協(xié)議是屬于下列哪個層次的協(xié)議?

()

A、傳輸層

B、網(wǎng)絡層

C、鏈路接入訪問控制子層

D、介質(zhì)訪問控制子層

答案:A

50.兩端用戶傳輸文件,應屬于下列0SI的()處理。

A、表示層

B、會話層

C、傳輸層

D、應用層

答案:D

51.部署大中型IPSECVPN時,從安全性和維護成本考慮,建議采取什么樣的技術

手段提供設備間的身份驗證?

A、預共享密鑰

B、數(shù)字證書

C、路由協(xié)議驗證

D、802.1x

答案:B

52.一個數(shù)據(jù)包過濾系統(tǒng)被設計成只允許你要求服務的數(shù)據(jù)包進入,而過濾掉不

必要的服務。這屬于什么基本原則?()

A、最小特權(quán)

B、阻塞點

C、失效保護狀態(tài)

D、防御多樣化

答案:A

53.關鍵信息基礎設施的運營者采購網(wǎng)絡產(chǎn)品和服務,應當與提供者簽訂(),

明確安全和保密義務與責任。

A、安全保密協(xié)議

B、責任狀

C、免責信函

D、供應計劃

答案:A

54.低壓配電線路宜采用銅芯屏蔽導線或()。

A、銅芯屏蔽電纜

B、鍍金線

C\鍍銀線

D、鍍銘線

答案:A

55.sniffer是一款什么產(chǎn)品。

A、侵檢查系統(tǒng)(IDS)

B、入侵防護系統(tǒng)(IPS)

C、軟件版的防火墻

D、網(wǎng)絡協(xié)議分析

答案:D

56.申請開辦互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所,應當向縣級以上地方人民政府公安'文

化部門提交本辦法第六條規(guī)定的相應證明材料;縣級以上地方人民政府公安、文

化部門應當自收到證明材料之日起()日內(nèi)按照各自的職責審核完畢,經(jīng)審核同

意的,頒發(fā)批準文件。獲得批準文件的,應當持批準文件向省、自治區(qū),直轄市

電信管理機構(gòu)申請辦理經(jīng)營許可證。省、自治區(qū)、直轄市電信管理機構(gòu)應當自收

到申請之日起()日內(nèi)審核完畢,符合條件的,頒發(fā)經(jīng)營許可證;不符合條件的,

應當書面通知當事人。取得經(jīng)營許可證的,應當持批準文件和經(jīng)營許可證到工商

行政管理部門辦理企業(yè)登記注冊手續(xù)。

A、60x90

B、90、60

C、60、30

D、30、60

答案:D

57.Oracle默認的用戶名密碼為()。

A、Scote/tiger

B、root

C\nuII

D、rootroot

答案:A

58.在每天下班使用計算機結(jié)束時斷開終端的連接屬于()

A、外部終端的物理安全

B、通信線的物理安全

C、竊聽數(shù)據(jù)

D、網(wǎng)絡安全

答案:A

59.以下哪一個最好的描述了數(shù)字證書?()

A、等同于在網(wǎng)絡上證明個人和公司身份的身份證

B、瀏覽器的一個標準特性,它使得黑客不能得知用戶的身份

C、網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制

D、伴隨在線交易證明購買的收據(jù)

答案:A

60.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加8,即a加

密成千。這種算法的密鑰就是8,那么它屬于()。

A、單向函數(shù)密碼技術

B、分組密碼技術

C、公鑰加密技術

D、對稱加密技術

答案:D

61.應用系統(tǒng)將帳號設置為幾次錯誤登錄后鎖定帳號,這可以防止()。

A、木馬

B、暴力攻擊

C、IP欺騙

D、緩存溢出攻擊

答案:B

62.組織建立業(yè)務連續(xù)性計劃(BCP)的作用包括:()。

A、在遭遇災難事件時,能夠最大限度地保護組織數(shù)據(jù)的實時性,完整性和一致

B、提供各種恢復策略選擇,盡量減小數(shù)據(jù)損失和恢復時間,快速恢復操作系統(tǒng)

應用和數(shù)據(jù)

C、保證發(fā)生各種不可預料的故障.破壞性事故或災難情況時,能夠持續(xù)服務,確

保業(yè)務系統(tǒng)的不間斷運行,降低損失

D、其他三項都是

答案:D

63.以下哪些不是介質(zhì)類資產(chǎn)()。

A、紙質(zhì)文檔

B、存儲介質(zhì)

C、軟件介質(zhì)

D、憑證

答案:A

64.DES經(jīng)過()輪運算后,左右兩部分合在一起經(jīng)過一個末置換,輸出一個64

位的密文。()

A、16

B、8

C、32

D、4

答案:A

65.ORACLE中啟用審計后,察看審計的語句是下面哪一個?

A、seIect*fromSYS.AUDIT$

B\seIect*fromsyslogins

C、seIect*fromSYS.AUD$

D、AUDITSESSION

答案:C

66.人員管理主要是對人員的錄用、人員的離崗、()、安全意識教育和培訓、

第三方人員訪問管理5個方面。

A、人員教育

B、人員裁減

C、人員考核

D、人員審核

答案:C

67.對于信息安全風險的描述不正確的是?

A、企業(yè)信息安全風險管理就是要做到零風險

B、在信息安全領域,風險(Risk)就是指信息資產(chǎn)遭受損壞并給企業(yè)帶來負面

影響及其潛在可能性

C、風險管理(RiskManagement)就是以可接受的代價,識別控制減少或消除可

能影響信息系統(tǒng)的安全風險的過程。

D、風險評估(RiskAssessment)就是對信息和信息處理設施面臨的威脅、受到

的影響、存在的弱點以及威脅發(fā)生的可能性的評估。

答案:A

68.由于Internet的安全問題日益突出,基于TCP/IP協(xié)議,相關組織和專家在

協(xié)議的不同層次設計了相應的安全通信協(xié)議,用來保障網(wǎng)絡各層次的安全。其中,

屬于或依附于傳輸層的安全協(xié)議是()

A、PP2P

B、L2TP

C、SSL

DvIPSec

答案:c

69.公安部計算機管理監(jiān)察部門負責計算機信息系統(tǒng)安全專用產(chǎn)品銷售許可證的

()工作和安全專用產(chǎn)品安全功能檢測機構(gòu)的審批工作。

A、設計

B、制作

C、報批

D、審批頒發(fā)

答案:D

70.SHA算法中,輸入的消息長度小于264比特,輸出壓縮值為()。

A、120

B、140

C、160

D、264

答案:C

71.0是公司電力二次系統(tǒng)信息安全等級保護工作管理部門。

A、國調(diào)中心

B、國網(wǎng)信通公司

C、國網(wǎng)信通部

D、省公司級單位信息通信職能管理部門

答案:A

72.Unix系統(tǒng)網(wǎng)絡配置文件/etc/hosts的作用是()。

A、提供主機名到IP地址的轉(zhuǎn)換

B、提供網(wǎng)絡可用的服務列表

C、提供所有網(wǎng)絡協(xié)議的內(nèi)容

D、提供網(wǎng)絡中所有主機的名字

答案:A

73.在下列那個網(wǎng)絡拓撲結(jié)構(gòu)中,中心結(jié)點的故障可能造成全網(wǎng)癱瘓的是()。

A、星型拓撲結(jié)構(gòu)

B、環(huán)形拓撲結(jié)構(gòu)

C、樹型拓撲結(jié)構(gòu)

D、網(wǎng)狀拓撲結(jié)構(gòu)

答案:A

74.MD5算法得出的摘要大小是()。

A、128位

B、160位

G128字節(jié)

D、160字節(jié)

答案:A

75.ollydbg的F9快捷鍵用于

A、設置斷點

B、執(zhí)行當前光標所在指令

C、繼續(xù)執(zhí)行

D、單步步入

答案:C

76.系統(tǒng)數(shù)據(jù)備份不包括的對象有()。

A、配置文件

B、日志文件

C、用戶文檔

D、系統(tǒng)設備文件

答案:C

77.以下不屬于數(shù)據(jù)庫備份種類的是()。

A、冷備

B、熱備

C、混合備

D、完全熱備

答案:C

78.確保信息沒有非授權(quán)泄密,即確保信息不泄露給非授權(quán)的個人、實體或進程,

不為其所用,是指()。

A、完整性

B、可用性

C、保密性

D、抗抵賴性

答案:C

79.無論是哪一種Web服務器,都會受到HTTP協(xié)議本身安全問題的困擾,這樣的

信息系統(tǒng)安全漏洞屬于()。

A、設計型漏洞

B、開發(fā)型漏洞

C、運行型漏洞

D、以上都不是

答案:C

80.在Apache的配置文件httpd.conf有如下的配置,說明()。orderaIlow,d

enyallowfromalIdenyaaa.

A、所有主機都將被允許

B、所有主機都將被禁止

C、所有主機都將被允許,除了那些來自aaa.域的主機

D、所有主機都將被禁止,除了那些來自aaa.域的主機

答案:c

81.包過濾在本地端接收數(shù)據(jù)包時,一般不保留上下文,只根據(jù)()做決定。

A、以前數(shù)據(jù)包的內(nèi)容

B、目前數(shù)據(jù)包的數(shù)據(jù)信息

C、以前數(shù)據(jù)包的數(shù)據(jù)信息

D、目前數(shù)據(jù)包的內(nèi)容

答案:D

82.在windowsXP中用事件查看器查看日志文件,可看到的日志包括?

A、用戶訪問日志、安全性日志、系統(tǒng)日志和IE日志

B、應用程序日志、安全性日志、系統(tǒng)日志和IE日志

C、網(wǎng)絡攻擊日志、安全性日志、記賬日志和IE日志

D、網(wǎng)絡鏈接日志'安全性日志、服務日志和IE日志

答案:B

83.Qfabric技術是使用市場上現(xiàn)成的計算和存儲網(wǎng)元并利用行業(yè)標準的網(wǎng)絡接

口將它們連接后組建大規(guī)模的數(shù)據(jù)中心,以滿足未來云計算的要求。該技術概念

是哪個廠家主推的概念?()

A、惠普

B、uniper

Cvisco與Vmware

Dv博科Brocade

答案:B

84.目前廣為流行的安全級別是美國國防部開發(fā)的計算機安全標準一可信任計算

機標準評價準則(TrustedputerStandardsEvaIuationCriteria)。TCSEC按安

全程度最低的級別是()。

A、D

B、A1

C、1

D、B2

答案:A

85.在Linux系統(tǒng)中,硬件設備大部分是安裝在()目錄下的。

A、/mnt

B\/dev

C、/proc

D\/swap

答案:B

86.為防止IISbanner信息泄露,應修改()文件。

Avinetsrv.dII

B、Metabase.bin

C、w3svc.dII

Dv3per.bin

答案:c

87.DNS采用的傳輸層協(xié)議端口號是()。

A、50

B、51

C、52

D、53

答案:D

88.已取得銷售許可證的計算機信息系統(tǒng)安全專用產(chǎn)品,生產(chǎn)者應當在固定位置

標明“銷售許可”()

A、證明

B、字樣

C、標記

D、圖標

答案:C

89.“軍隊通用計算機系統(tǒng)使用安全要求”定義,風險分析是指:鑒別風險及確定

其可能達到的(),判定潛在的損失,井為制定保護策略提供依據(jù)的過程。

A、損失

B\級別

C、限度

D、依據(jù)

答案:C

90.Windows2000目錄服務的基本管理單位是()。

A、用戶

B、計算機

C、用戶組

D、域

答案:D

91.IPSec在哪一層工作(1)()o

A、數(shù)據(jù)鏈路層

B、網(wǎng)絡層

C、應用層

D、數(shù)據(jù)鏈路層和網(wǎng)絡層

答案:B

92.根據(jù)國家相關規(guī)定,電壓()以下不必考慮防止電擊的安全?

A、48伏

B、36伏

G65伏

D、25伏

答案:D

93.下列關于計算機木馬的說法錯誤的是()

A、Word文檔也會感染木馬

B、盡量訪問知名網(wǎng)站能減少感染木馬的概率

C、殺毒軟件對防止木馬病毒泛濫具有重要作用

D、只要不訪問互聯(lián)網(wǎng),就能避免受到木馬侵害

答案:D

94.專門負責數(shù)據(jù)庫管理和維護的計算機軟件系統(tǒng)稱為:()

A、SQL-MS

B、INFERENCECONTROL

C、DBMS

D、TRIGGER-MS

答案:C

95.下列哪項是私有IP地址?()

A、

B、172.76.42.5

G

D、241.16.42.5

答案:A

96.下面哪一個情景屬于審計(Audit)?

A、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,

并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

B、用戶依照系統(tǒng)提示輸入用戶名和口令

C、用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,

哪些用戶可以修改

D、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這

份拷貝后看到文檔中的內(nèi)容

答案:A

97.下面哪類設備常用于識別系統(tǒng)中存在的脆弱性?

A、防火墻

B、IDS

C、漏洞掃描器

D、UTM

答案:C

98.DoS攻擊的目的是()o

A、獲取合法用戶的口令和帳號

B、使計算機和網(wǎng)絡無法提供正常的服務

C、遠程控制別人的計算機

D、監(jiān)聽網(wǎng)絡上傳輸?shù)乃行畔?/p>

答案:B

99.攻擊者可能利用不必要的extproc外部程序調(diào)用功能獲取對系統(tǒng)的控制權(quán),

危脅系統(tǒng)安全。關閉Extproc功能需要修改TNSNAMES.0RA和LISTENER.ORA文件

刪除以下條目,其中有一個錯誤的請選擇出來。()

A、PLSExtproc

B、icache_extproc

Cvsys_extproc

Dvextproc

答案:c

100.在完成了大部分策略的編制工作后,需要對其進行總結(jié)和提煉,產(chǎn)生的成果

文檔被稱為()。

A、可接受使用策略AUP

B、安全方針

C、適用性聲明

D、操作規(guī)范

答案:A

101.下面哪種VPN技術工作的網(wǎng)絡協(xié)議層次最高?

A、IPSECVPN

B、SSLVPN

GL2TPVPN

D、GREVPN

答案:B

102.下列現(xiàn)象中,不能作為3是否受到黑客攻擊的依據(jù)是()

A、系統(tǒng)自動重啟

B、系統(tǒng)自動升級

C、磁盤被共享

D、文件被篡改

答案:B

103.下列關于操作系統(tǒng)的說法,錯誤的是()。

A、組織和管理計算機軟硬件資源

B、合理地對各類進程進行調(diào)度

C、科學地規(guī)劃用戶的日?;顒?/p>

D、為用戶和計算機提供有好的交互界面

答案:C

104.通過網(wǎng)頁上的釣魚攻擊來獲取密碼的方式,實質(zhì)上是一種:

A、社會工程學攻擊

B、密碼分析學

C、旁路攻擊

D、暴力破解攻擊

答案:A

105.在TCP/IP體系結(jié)構(gòu)中,TCP和IP所提供的服務層次分別為0o

A、應用層和運輸層

B、運輸層和網(wǎng)絡層

C、網(wǎng)絡層和鏈路層

D、鏈路層和物理層

答案:B

106.下列不屬于IDS功能的是()o

A、分析系統(tǒng)活動

B、識別已知攻擊

C、OS日志管理

D、代理

答案:D

107.組織的災難恢復計劃應該:()。

A、減少恢復時間,降低恢復費用

B、增加恢復時間,提高恢復費用

C、減少恢復的持續(xù)時間,提高恢復費用

D、對恢復時間和費用都不影響

答案:A

108.國家推進網(wǎng)絡安全()建設,鼓勵有關企業(yè)、機構(gòu)開展網(wǎng)絡安全認證、檢測

和風險評估等安全服務。

A、社會化識別體系

B、社會化服務體系

C、社會化認證體系

D、社會化評估體系

答案:B

109.網(wǎng)盤是非常方便的電子資料存儲流轉(zhuǎn)工具。不僅不占用空間,而且在任何電

腦上都能訪問,下面這些使用網(wǎng)盤的做法中,哪一項會造成個人隱私信息泄露的

風險?

A、將自己的信息分類,不重要的信息例如游戲文件、視頻文件上傳到云盤,個

人身份證等信息存放在自己的電腦上

B、自己的照片等信息加密后再存儲到云盤,或者使用云盤的保密文件夾功能

C、將所有信息保存在云盤,設置一個復雜的云盤密碼,然后將密碼信息保存在

電腦D盤的文件夾中

D、認真研究云盤的功能,設置云盤的強密碼,謹慎使用分享功能

答案:C

110.信息安全工程經(jīng)理工程師不需要做的工作是()。

A、編寫響應測試方案

B、審核相應測試方案

C、參與響應測試過程

D、審核響應測試資質(zhì)

答案:A

111.對網(wǎng)絡層數(shù)據(jù)包進行過濾和控制的信息安全技術機制是()。

A、防火墻

B、IDS

C、Sniffer

D、IPSec

答案:A

112.根據(jù)X.509標準,在一般數(shù)字證書中不包含的元素是()。

A、發(fā)行商的公鑰

B、發(fā)行商唯一標識

C、發(fā)行商名字

D、證書主體的公鑰

答案:A

113.關鍵信息基礎設施的運營者應當自行或者委托網(wǎng)絡安全服務機構(gòu)對其網(wǎng)絡

的安全性和可能存在的風險()至少進行一次檢測評估,并將檢測評估情況和改

進措施報送相關負責關鍵信息基礎設施安全保護工作的部門。

A、四年

B、三年

C、兩年

D、每年

答案:D

114.LINUX系統(tǒng)的/etc目錄從功能上看相當于windows的哪個目錄?

A、programfiIes

B、windows

C、systemvoIumeinformation

D、TEMP

答案:B

115.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加2,即a力口

密成c。這種算法的密鑰就是2,那么它屬于()。

A、對稱加密技術

B、分組密碼技術

C、公鑰加密技術

D、單向函數(shù)密碼技術

答案:A

116.關于生成樹的描述正確的是()。

A、RSTP不能實現(xiàn)STP的功能

B、MSTP可以實現(xiàn)不同的VLAN創(chuàng)建不同的生成樹

C、MSTP不需要選擇根橋

D、RSTP只有防止環(huán)路的功能,沒有鏈路備份的功能

答案:B

117.下列哪一種方法屬于基于實體“所有”鑒別方法:

A、用戶通過自己設置的口令登錄系統(tǒng),完成身份鑒別

B、用戶使用個人指紋,通過指紋識別系統(tǒng)的身份鑒別

C、用戶利用和系統(tǒng)協(xié)商的秘密函數(shù),對系統(tǒng)發(fā)送的挑戰(zhàn)進行正確應答,通過身

份鑒別

D、用戶使用集成電路卡(如智能卡)完成身份鑒別

答案:D

118.因特網(wǎng)上某主機的IP地址為128.200.68.101,子網(wǎng)屏蔽碼為255.255.255.

240,該連接的主機號為()。

A、255

B、240

C、101

D、5

答案:D

119.Oracle數(shù)據(jù)庫中要使Proflie中的、資源限制策略生效,必須配置哪個參

數(shù)()?

A、enqueue_resources為FALSE

B\enqueue_resources為TRUE

GRESOURCE_LIMIT為TRUE

D、RESOURCE,IMIT為FALSE

答案:C

120.一般來說,個人計算機的防病毒軟件對。是無效的

A、Word病毒

B、DDoS

C、電子郵件病毒

D、木馬

答案:B

121.Benet公司有—Customer數(shù)據(jù)庫在SQLServer2008上,Customer數(shù)據(jù)庫

中有個公司表,表中有字段公司名稱、地址、法人等信息。管理員需要在“公司”

表中查詢“公司名稱”不是以“公司”結(jié)尾的所有公司的記錄,正確的SQL語句

是()。(選擇一項)

A、SeIect*from公司where公司名稱notIike'公司'

B、SeIect*from公司where公司名稱notin'公司'

C\SeIect*from公司where公司名稱Iike'公司'

D、SeIect*from公司where公司名稱notIike'%公司'

答案:D

122.在關系型數(shù)據(jù)庫系統(tǒng)中通過“視圖(view)”技術,可以實現(xiàn)以下哪一種安

全原則?()

A、縱深防御原則

B、最小權(quán)限原則

C、職責分離原則

D、安全性與便利性平衡原則

答案:B

123.Windows操作系統(tǒng)在運行選框中輸入()打開本地安全策略。

AvsecpoI.msc

B、pmgmt.msc

C、rsop.msc

D、frg.msc

答案:A

124.主機系統(tǒng)安全涉及的控制點包括:身份鑒別、安全標記、訪問控制、可信路

徑、安全審計等()個控制點。

A、8

B、9

C、10

D、7

答案:B

125.對動態(tài)網(wǎng)絡地址交換(NAT),不正確的說法是()。

A、將很多內(nèi)部地址映射到單個真實地址

B、外部網(wǎng)絡地址和內(nèi)部地址一對一的映射

C、最多可有64000個同時的動態(tài)NAT連接

D、每個連接使用一個端口

答案:B

126.以下哪項不屬于防止口令猜測的措施?()

A、嚴格限定從一個給定的終端進行非法認證的次數(shù)

B、確??诹畈辉诮K端上再現(xiàn)

C、防止用戶使用太短的口令

D、使用機器產(chǎn)生的口令

答案:B

127.虛擬網(wǎng)絡連接環(huán)境中可能使用了各種不同的技術。連接到VirtuaIDistribu

tedSwitch的虛擬機可能需要與NSX邏輯交換機上的虛擬機進行通信。利用以下

哪項功能,可以在邏輯交換機上的虛擬機和分布式端口組上的虛擬機之間建立直

接以太網(wǎng)連接?

A、VXLAN到VLAN的橋接

B、VLAN到VLAN的橋接

GVXLAN到VXLAN的橋接

D、VXLAN到LAN的橋接

答案:A

128.由于病毒攻擊、非法入侵等原因,校園網(wǎng)整體癱瘓,或者校園網(wǎng)絡中心全部

DNS、主WEB服務器不能正常工作;由于病毒攻擊、非法入侵、人為破壞或不可

抗力等原因,造成校園網(wǎng)出口中斷,屬于以下哪種級別事件?

A、特別重大事件

B、重大事件

C、較大事件

D、一般事件

答案:A

129.要讓WSUS服務器從MicrosoftUpdate獲取更新,在防火墻上必須開放如下

端口()。

A、443

B、80

C、137

D、443、80

答案:D

130.《基本要求》分為技術要求和管理要求,其中技術要求包括物理安全,網(wǎng)絡

安全、主機系統(tǒng)安全、應用安全和()?

A、整體安全

B、數(shù)據(jù)安全

C、操作系統(tǒng)安全

D、數(shù)據(jù)庫安全

答案:B

131.SQLSever中可以使用哪個存儲過程調(diào)用操作系統(tǒng)命令,添加系統(tǒng)賬號?()

A、xp_dirtree

B、xp_cmdsheII

C、xp_cmdsheII

D、xpdeIetekey

答案:B

132.安全的Web服務器與客戶機之間通過()協(xié)議進行通信。

A、HTTP+SSL

B、Telnet+SSL

C、Telnet+HTTP

D、HTTP+FTP

答案:A

133.《信息系統(tǒng)安全等級保護基本要求》分為技術要求和管理要求,其中技術要

求包括物理安全、網(wǎng)絡安全、主機安全、應用安全和()。

A、整體安全

B、數(shù)據(jù)安全

C、操作系統(tǒng)安全

D、數(shù)據(jù)庫安全

答案:B

134.下列不屬于數(shù)據(jù)傳輸安全技術的是()。

A、防抵賴技術

B、數(shù)據(jù)傳輸加密技術

C、數(shù)據(jù)完整性技術

D、旁路控制

答案:D

135.哪個表包含了路由器所學到的到達各個目的地的路由項,并且為所配置的每

種被動路由協(xié)議維護一個單獨的表?

A、拓撲表

B、路由選擇表

C、鄰居表

D、后繼表

答案:B

136.數(shù)字證書的功能不包括:()

A、加密

B、數(shù)字簽名

C、身份認證

D、消息摘要

答案:D

137.常見的網(wǎng)絡信息系統(tǒng)不安全因素有()。

A、網(wǎng)絡因素

B、應用因素

C、管理因素

D、以上皆是

答案:D

138.在計算機機房或其他數(shù)據(jù)處理環(huán)境中,較高的潮濕環(huán)境會帶來如下哪些弊端?

()

A、產(chǎn)生靜電

B、計算機部件腐蝕

C、有污染物

D、B+A

答案:B

139.計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞

數(shù)據(jù),影響計算機使用,并能()的一組計算機指令或者程序代碼。

A、移動

B、傳導

C、自我復制

D、自己生長

答案:C

140.計算機病毒是一段可運行的程序,它一般()保存在磁盤中。

A、作為一個文件

B、作為一段數(shù)據(jù)

C、不作為單獨文件

D、作為一段資料

答案:C

141.如何配置,使得用戶從服務器A訪問服務器B而無需輸入密碼?()

A、利用NIS同步用戶的用戶名和密碼

B、在兩臺服務器上創(chuàng)建并配置/.rhost文件

C、在兩臺服務器上創(chuàng)建并配置$H0ME/.netrc文件

D\在兩臺服務器上創(chuàng)建并配置/etc/hosts.equiv文件

答案:D

142.應控制自互聯(lián)網(wǎng)發(fā)起的會話并發(fā)連接數(shù)不超出網(wǎng)上營業(yè)廳設計容量的()。

A、60%

B、70%

C、80%

D、90%

答案:C

143.信息安全風險缺口是指

A、IT的發(fā)展與安全投入,安全意識和安全手段的不平衡

B、信息化中,信息不足產(chǎn)生的漏洞

C、計算機網(wǎng)絡運行,維護的漏洞

D、計算中心的火災隱患

答案:A

144.交換機在用戶模式輸入()命令進入特權(quán)模式。

A、en

B、conft

C、exit

D、intfaO/1

答案:A

145.相關行業(yè)組織按照章程,依法制定數(shù)據(jù)安全行為規(guī)范和團體標準,加強()。

A、懲罰力度

B、管控力度

C、行業(yè)自律

D、行業(yè)規(guī)范

答案:C

146.目前最安全的身份認證機制是()。

A、一次口令機制

B、雙因素法

C、基于智能卡的用戶身價認證

D、身價認證的單因素法

答案:A

147.選擇操作是根據(jù)某些條件對關系進行()分割,選取符合條件的元組。

A、水平

B、垂直

C、交叉

D、混合

答案:A

148.IPSEC的抗重放服務的實現(xiàn)原理是()。

A、使用ESP隧道模式對IP包進行封裝即可實現(xiàn)

B、使用消息認證碼的校驗值來實現(xiàn)

C、在數(shù)據(jù)包中包含一個將要被認證的共享秘密或密鑰來實現(xiàn)

D、使用序列號及滑動窗口原理來實現(xiàn)

答案:D

149.從技術角度,以下不是漏洞來源的是()

A、軟件或協(xié)議設計時候的瑕疵

B、軟件或協(xié)議實現(xiàn)中的弱點

C、軟件本身的瑕疵

D、顯示卡內(nèi)存容量過低

答案:D

150.單項散列函數(shù)的安全性來自于他的()。

A、單向性

B、算法復雜性

C、算法的保密性

D、離散性

答案:A

151.Oracle中啟用審計后,查看審計信息的語句是下面哪一個?()

A、seIect*fromSYS.AUDITS

B、seIect*fromsyslogins

C、seIect*fromSYS.AUD$

D、AUDITSESSION

答案:c

152.在OSI模型中,主要針對遠程終端訪問,任務包括會話管理、傳輸同步以及

活動管理等以下是哪一層()

A、應用層

B、物理層

C、會話層

D、網(wǎng)絡層

答案:A

153.獲準開辦互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所的,應當持批準文件、經(jīng)營許可證和營業(yè)

執(zhí)照,與互聯(lián)網(wǎng)接入服務提供者辦理互聯(lián)網(wǎng)接人手續(xù),并簽訂()責任書。

A、技術保障

B、信息安全

C、上網(wǎng)服務

D、服務質(zhì)量

答案:B

154.入侵檢測系統(tǒng)(IDS)采用協(xié)議分析、模式匹配、異常檢測等技術,通過將

交換機上關鍵接入端口接入IDS探頭,這個端口一般叫做什么?

A、DMZ端口

B、網(wǎng)關端口

C\trunck端口

D、報文鏡像端口

答案:D

155.下列哪項不是SSE-CMM模型中工程過程的過程區(qū)?

A、明確安全需求

B、評估影響

C、提供安全輸入

D、協(xié)調(diào)安全

答案:B

156.下列環(huán)節(jié)中無法實現(xiàn)信息加密算法的是()

A、鏈路算法

B、上傳算法

C、節(jié)點算法

D、端到端加密

答案:B

157.關于RSA密碼體制的描述中,正確的是哪一項?

A、安全性基于橢圓曲線問題;

B、是一種對稱的密碼體制;

C\加密速度很快;

D、常用于數(shù)字簽名

答案:D

158.對于采用校驗和法檢測病毒的技術,下列說法正確的是()。

A、可以識別病毒類

B、可識別病毒名稱

C、常常誤警

D、誤警率低

答案:C

159.下面哪一種風險對電子商務系統(tǒng)來說是特殊的?()

A、服務中斷

B、應用程序系統(tǒng)欺騙

C、未授權(quán)的信息泄露

D、確認信息發(fā)送錯誤

答案:D

160.本地安全策略通常位于“控制面板”的“管理工具”中,也可以直接在運行

窗口中輸入()打開本地安全策略

A、pmgmt.msc

B、perfmon.msc

C、secpoI.msc

D、rsop.msc

答案:c

161.Windows系統(tǒng)應該啟用屏幕保護程序,防止管理員忘記鎖定機器被非法攻擊,

根據(jù)要求,用戶應當設置帶密碼的屏幕保護,并將時間設定為()分鐘或更短。

A、60

B、45

C、30

D、10

答案:D

162.以下哪項是進行等級確定和等級保護管理的最終對象()。

A、業(yè)務系統(tǒng)

B、功能模塊

C、信息系統(tǒng)

D、網(wǎng)絡系統(tǒng)

答案:C

163.低壓驗電筆一般適用于交、直流電壓未()伏以下。

A、220

B、380

C、500

答案:C

164.為了防御網(wǎng)絡監(jiān)聽,常用的方法是()。

A、采用物理傳輸(非網(wǎng)絡)

B、信息加密

C、無線網(wǎng)

D、使用專線傳輸

答案:B

165.數(shù)據(jù)庫的()是為了保證由授權(quán)用戶對數(shù)據(jù)庫所做的修改不會影響數(shù)據(jù)一致

性的損失。

A、安全性

B、完整性

C、并發(fā)控制

D、恢復

答案:B

166.以下哪一項不屬于惡意代碼?()

A、病毒

B、蠕蟲

C、宏

D、特洛伊木馬

答案:C

167.互聯(lián)網(wǎng)世界中有一個著名的說法:“你永遠不知道網(wǎng)絡的對面是一個人還是

一條狗!”,這段話表明,網(wǎng)絡安全中()。

A、身份認證的重要性和迫切性

B、網(wǎng)絡上所有的活動都是不可見的

C、網(wǎng)絡應用中存在不嚴肅性

D、計算機網(wǎng)絡中不存在真實信息

答案:A

168.利用FTP進行文件傳輸時的主要安全問題存在于()。

A、匿名登錄不需要密碼

B、破壞程序能夠在客戶端運行

C、破壞程序能夠在服務器端運行

D、登錄的用戶名和密碼會明文傳輸?shù)椒掌鞫?/p>

答案:D

169.下列不屬于WEB安全性測試的范疇的是()?

A、數(shù)據(jù)庫內(nèi)容安全性

B、客戶端內(nèi)容安全性

C、服務器端內(nèi)容安全性

D、日志功能

答案:A

170.下列那一條命令用于配置DCC的鏈路處于斷開狀態(tài)后,重新建立鏈接等待的

時間?()

A、dialertimeridle

B、dialertimerpete

C、dialertimerenabIe

D、iaIertimerwait-carrier

答案:c

171.X.25協(xié)議是哪兩種設備進行交互的規(guī)程()。

A、PS

B、PSN

C\DC

D、TE

E、DC

F、PSE

G、DT

H、PSE

答案:B

172.為應用程序之間的數(shù)據(jù)傳送提供可靠連接的TCP/IP協(xié)議是()

A、TCP協(xié)議

B、IP協(xié)議

GICMP協(xié)議

D、UDP協(xié)議

答案:A

173.下面有關我國標準化管理和組織機構(gòu)的說法錯誤的是?()

A、國家標準化管理委員會是統(tǒng)一管理全國標準化工作的主管機構(gòu)

B、國家標準化技術委員會承擔國家標準的制定和修改工作

C、全國信息安全標準化技術委員負責信息安全技術標準的審查、批準、編號和

發(fā)布

D、全國信息安全標準化技術委員負責統(tǒng)一協(xié)調(diào)信息安全國家標準年度技術項目

答案:C

174.()是進行等級確定和等級保護管理的最終對象。

A、業(yè)務系統(tǒng)

B、功能模塊

C、信息系統(tǒng)

D、網(wǎng)絡系統(tǒng)

答案:C

175.從事數(shù)據(jù)交易中介服務的機構(gòu)未履行本法第三十三條規(guī)定的義務的,由有關

主管部門責令改正,沒收違法所得,沒有違法所得或者違法所得不足十萬元的,

處()罰款,并可以責令暫停相關業(yè)務、停業(yè)整頓、吊銷相關業(yè)務許可證或者吊

銷營業(yè)執(zhí)照.

A、一萬元以上十萬元以下

B、十萬元以上一百萬元以下

C、五十萬元以上一百萬元以下

D、一百萬元以上二百萬元以下

答案:B

176.Backup命令的功能是用于完成UNIX/Linux文件的備份,下面說法不正確

的是()

A、Backup-c命令用于進行完整備份

B、ackup—p命令用于進行增量備份

GBackup-f命令備份由CIe指定的文件

D、Backup—d命令當備份設備為磁帶時使用此選項

答案:D

177.應限制Juniper路由器的SSH(),以防護通過SSH端口的DoS攻擊。

A、并發(fā)連接數(shù)和1分鐘內(nèi)的嘗試連接數(shù)

B、并發(fā)連接數(shù)

C、1分鐘內(nèi)的嘗試連接數(shù)

D、并發(fā)連接數(shù)和3分鐘內(nèi)的嘗試連接數(shù)

答案:A

178.以下關于sqlmap的說法中錯誤的是()。

A、sqlmap是一個自動化的SQL注入工具

B、sqlmap是掃描、發(fā)現(xiàn)并利用給定的URL的SQL注入漏洞

C、sqlmap不能繞過WAF防火墻

D、sqImap支持MSSQL、MYSQL、Oracle等多種數(shù)據(jù)庫

答案:C

179.計算機機房應當符合()和國家有關規(guī)定。

A、采光要求

B、噪聲要求

C、行業(yè)標準

D、國家標準

答案:D

180.下述關于安全掃描和安全掃描系統(tǒng)的描述錯誤的是()。

A、安全掃描在企業(yè)部署安全策略中處于非常重要地位

B、安全掃描系統(tǒng)可用于管理和維護信息安全設備的安全

C、安全掃描系統(tǒng)對防火墻在某些安全功能上的不足不具有彌補性

D、安全掃描系統(tǒng)是把雙刃劍

答案:B

181.以太網(wǎng)中,是根據(jù)()地址來區(qū)分不同的設備的。

A、IP地址

B、MAC地址

C、IPX地址

D、LLC地址

答案:B

182.路由器的主要性能指標不包括()。

A、延遲

B、流通量

C、幀丟失率

D、語音數(shù)據(jù)壓縮比

答案:D

183.現(xiàn)實世界中事物的特性在信息世界中稱為()。

A、實體

B、鍵

C、記錄

D、屬性

答案:D

184.Unix系統(tǒng)關于文件權(quán)限的描述正確的是:

A、r—可讀,w—可寫,x—可執(zhí)行

B、r—不可讀,w—不可寫,x—不可執(zhí)行;

C、r—可讀,w—可寫,x—可刪除

D、r—可修改,w—可執(zhí)行,x—可修改)

答案:A

185.在WindowsServer2003支持的文件系統(tǒng)格式中,能夠支持文件權(quán)限的設置、

文件壓縮、文件加密和磁盤配額等功能的文件系統(tǒng)為()。

A、FATI6

B、NTFS

C、FAT32

D、HPFS

答案:B

186.IDEA加密算法采用()位密鑰。

A、64

B、156

C、128

D、256

答案:C

187.sqlmap中有著許多的繞過腳本,其中l(wèi)owercase是一個很常見的ter,它的

作用是()。

A、將字母轉(zhuǎn)化為小寫

B、使用小于號判斷

C、在注入語句中加入lowercase字母

D、在每個字符中添加%

答案:A

188.通過“Internet信息服務(IIS)管理器”管理單元可以配置FTP服務器,

若將控制端口設置為2222,則數(shù)據(jù)端口自動設置為

A、20

B、80

C、543

D、2221

答案:D

189.用戶使用的計算機或者計算機信息網(wǎng)絡,需要接入網(wǎng)絡的,應當征得()的

同意,并辦理登記手續(xù)。

A、接入單位

B、國際聯(lián)網(wǎng)經(jīng)營管理單位

C、國際聯(lián)網(wǎng)資格審批機關

D、國務院信息化領導小組

答案:A

190.RedFlagLinux指定域名服務器位置的文件是()。

Avetc/hosts

B、etc/networks

C、etc/rosoIv.conf

D、/.profiIe

答案:c

191.DNS服務器根據(jù)查詢方式可以分為多種,以下()方式可以通過IP查找域

名。(選擇一項)

A、遞歸查詢

B、迭代查詢

C、正向查詢

D、反向查詢

答案:D

192.基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算

能力,以該秘密作為加密和解密的密鑰的認證是()。

A、公鑰認證

B、零知識認證

C、共享密鑰認證

D、口令認證

答案:C

193.關于WEB應用軟件系統(tǒng)安全,說法正確的是()?

A、Web應用軟件的安全性僅僅與WEB應用軟件本身的開發(fā)有關

B、系統(tǒng)的安全漏洞屬于系統(tǒng)的缺陷,但安全漏洞的檢測不屬于測試的范疇

C、黑客的攻擊主要是利用黑客本身發(fā)現(xiàn)的新漏洞

D、以任何違反安全規(guī)定的方式使用系統(tǒng)都屬于入侵

答案:D

194.SQL語言的REVOKE語句可實現(xiàn)()數(shù)據(jù)控制功能

A、可靠性控制

B、并發(fā)性控制

C、安全性控制

D、完整性控制

答案:C

195.以下哪種為丟棄廢舊磁帶前的最佳處理方式?

A、復寫磁帶

B、初始化磁帶卷標

C、對磁帶進行消磁

D、刪除磁帶

答案:C

196.以下關于標準的描述,那一項是正確的?

A、標準是高級管理層對支持信息安全的聲明

B、標準是建立有效安全策略的第一要素

C、標準用來描述組織內(nèi)安全策略如何實施的

D、標準是高級管理層建立信息系統(tǒng)安全的指示

答案:C

197.Windows系統(tǒng)默認TerminaIServices服務所開發(fā)的端口為()

A、21

B、22

C、443

D、3389

答案:D

198.小明在登陸網(wǎng)站.buybook.時,不是直接在瀏覽器中輸入網(wǎng)址,而通過外部

鏈接進入網(wǎng)站,小明自己觀察瀏覽器中網(wǎng)址,發(fā)現(xiàn)網(wǎng)址是http:〃.buybook./I。

gin.jsp0sessionid=1234567,此時小明受到的攻擊是()。

A、SQL注入

B、跨站腳本攻擊

C、失效的身份認證和會話管理

D、跨站請求偽造

答案:C

199.Maligno是一個基于FreeBSD許可證的開源的滲透測試工具,以下關于Mal

ign。的說法錯誤的是

A、Maligno的架構(gòu)由客戶端和服務端組成

B、MaIigno使用Java編寫

CxMaligno各部分使用HTTP和HTTPS協(xié)議通信

D、Malign。的通信非常靈活,可以讓它仿真惡意軟件的行為或通信模式

答案:B

200.計算機機房的凈高依機房面積大小而定,一般為()

A、2.5m?3.2m

B\2.5m~3m

C\2.5m~3.5m

D、2.5m以上

答案:A

201.中華人民共和國境內(nèi)的計算機信息系統(tǒng)的安全保護,適用()。

A、《中華人民共和國計算機信息系統(tǒng)安全保護條例》

B、《中華人民共和國計算機信息網(wǎng)絡國際聯(lián)網(wǎng)管理暫行規(guī)定》

C、《中華人民共和國計算機信息網(wǎng)絡國際聯(lián)網(wǎng)管理暫行實施辦法》

D、《計算機軟件保護條例》

答案:A

202.逆向工程也稱?

A、反向工程

B、生物工程

C、軟件工程

D、化學工程

答案:A

203.0SI參考模型的哪一層關心路由尋址,數(shù)據(jù)包轉(zhuǎn)發(fā)。。

A、物理層

B、數(shù)據(jù)鏈路層

C、網(wǎng)絡層

D、傳輸層

答案:C

204.以下哪組全部都是多邊安全模型?

A、BLP模型和BIBA模型

B、IBA模型和Clark—WiIson模型

C\hinesewaII模型和BMA模型

D、Clark—WiIson模型和ChinesewaII模型

答案:c

205.批準符合要求的證書撤銷申請是哪個角色的權(quán)限職責()。

A、審核員

B、簽發(fā)員

C、錄入員

D、系統(tǒng)證書管理員

答案:A

206.在遇到高壓電線斷落地面時,導線斷落點()m內(nèi),禁止人員進入。

A、10

B、20

C、30

答案:B

207.編寫分支程序,在進行條件判斷前,可用指令構(gòu)成條件,其中不能形成條件

的指令有0。

A、CMP

B、SUB

C、AND

D、MOV

答案:D

208.在3DES算法中,密鑰最高可達到多少位?()

A、96

B、128

C\168

D、200

答案:C

209.下面的哪一個是0SPF接口metric的范圍?

A、1至lj255

B、1至lj2046

C、1到63535

D、1到65535

答案:D

210.為了增強電子郵件的安全性,人們經(jīng)常使用PGP軟件,它是()

A、一種基于RSA的郵件加密軟件

B、一種基于白名單的反垃圾郵件軟件

C、基于SSL的VPN技術

D、安全的電子郵箱

答案:A

211.如果隔離裝置兩邊主機是同一網(wǎng)段,虛擬IP地址與真實的IP地址()。

A、相同

B、不同

C、相同或者不同

D、其他選項均不對

答案:A

212.計算機信息系統(tǒng)安全專用產(chǎn)品檢測機構(gòu)收到產(chǎn)品檢測申請、樣品及其他材料

后,應按安全專用產(chǎn)品的功能說明,檢測其是否具有()。

A、計算機操作人員的安全保護

B、計算機信息系統(tǒng)安全保護功能

C、計算機硬件系統(tǒng)的安全保護

D、防護外來的破壞功能

答案:B

213.三級系統(tǒng)要求應用軟件系統(tǒng)應采用國家密碼主管部門要求的國產(chǎn)密碼學保

證鑒別信息和重要業(yè)務數(shù)據(jù)等敏感信息在傳輸過程中的完整性,其中屬于國密算

法的是()。

A、SM4

B、AE4

C、AES

D、3DES

答案:A

214.關于適度玩網(wǎng)絡游戲的相關安全建議,以下哪項是最不妥當?shù)男袨?/p>

A、選擇網(wǎng)絡游戲運營商時,要選擇合法正規(guī)的運營商

B、保留有關憑證,如充值記錄'協(xié)議內(nèi)容、網(wǎng)上轉(zhuǎn)賬記錄等,以便日后維權(quán)使

C、在網(wǎng)吧玩游戲的時候,登錄網(wǎng)銀購買游戲幣

D、不要輕易購買大金額的網(wǎng)游道具

答案:C

215.對于數(shù)字簽名,下面說法錯誤的是()。

A、數(shù)字簽名可以是附加在數(shù)據(jù)單元上的一些數(shù)據(jù)

B、數(shù)字簽名可以是對數(shù)據(jù)單元所作的密碼變換

C、數(shù)字簽名技術能夠用來提供諸如抗抵賴與鑒別等安全服務

D、數(shù)字簽名機制可以使用對稱或非對稱密碼算法

答案:D

216.重要數(shù)據(jù)的處理者應當按照規(guī)定對其數(shù)據(jù)處理活動定期開展(),并向有關

主管部門報送()報告。

A、風險評估

B、安全評估

C、數(shù)據(jù)審查

D、數(shù)據(jù)處理

答案:A

217.下面關于IIS報錯信息含義的描述正確的是()。

A、401-找不到文件

B、403-禁止訪問

C、404-權(quán)限問題

D、500-系統(tǒng)錯誤

答案:B

218.根據(jù)《廣東省計算機信息系統(tǒng)安全保護條例》規(guī)定,計算機信息系統(tǒng)的運營、

使用單位沒有向地級市以上人民政府公安機關備案的,由公安機關處以()。

A、警告

B、拘留15日

C、罰款1500元

D、警告或者停機整頓

答案:D

219.DES是一種block(塊)密文的加密算法,是把數(shù)據(jù)加密成多大的塊?()

A、32位

B、64位

G128位

D、256位

答案:B

220.可以用下列哪個工具對數(shù)據(jù)庫做訪問控制?

A、sqIpIus

B\windowsfirewaII

C\ain

D\sqIadmin

答案:B

221.防止緩沖區(qū)溢出攻擊,無效的措施是()。

A、軟件進行數(shù)字簽名

B、軟件自動升級

C、漏洞掃描

D、開發(fā)源代碼審查

答案:A

222.《中華人民共和國網(wǎng)絡安全法》自()起施行。

A、2016年11月7日

B、2017年6月1日

C、2017年1月1日

D、2016年12月1日

答案:B

223.防火墻對進出網(wǎng)絡的數(shù)據(jù)進行過濾,主要考慮的是()o

A、內(nèi)部網(wǎng)絡的安全性

B、外部網(wǎng)絡的安全性

C、Internet的安全性

D、內(nèi)部網(wǎng)絡和外部網(wǎng)絡的安全性

答案:A

224.TELNET通過TCP/1P協(xié)議在客戶機和遠程登錄服務器之間建立一個

A、UDP

B、ARP

C、TCP

D、RARP

答案:C

225.IPSec協(xié)議工作在()層次。

A、數(shù)據(jù)鏈路層

B、網(wǎng)絡層

C、應用層

D、傳輸層

答案:B

226.以下脆弱性評估軟件,哪一個是開源軟件,被集成在backtrack中?

A、Nikto

B、IBMAppScan

C、AcunetixWebVuInerabiIityScanner

D、WebInspect

答案:A

227.uSeIect*fromadminwhereusername='admin'andpassword=&request

(“pass")&"如何通過驗證?

A、Torir=T

B、1or1=1

C、1'orT='1

D、T=T

答案:C

228.TCP采用第三次握手來建立一個連接,第二次握手傳輸什么信息:()。

A、SYN

B、SYN+ACK

C、ACK

D、FIN

答案:B

229.目前數(shù)據(jù)大集中是我國重要的大型分布式信息系統(tǒng)建設和發(fā)展的趨勢,數(shù)據(jù)

大集中就是將數(shù)據(jù)集中存儲和管理,為業(yè)務信息系統(tǒng)的運行搭建了統(tǒng)一的數(shù)據(jù)平

臺,對這種做法認識正確的是()?

A、數(shù)據(jù)庫系統(tǒng)龐大會提供管理成本

B、數(shù)據(jù)庫系統(tǒng)龐大會降低管理效率

C、數(shù)據(jù)的集中會降低風險的可控性

D、數(shù)據(jù)的集中會造成風險的集中

答案:D

230.ChineseWalI模型的設計宗旨是:()。

A、用戶只能訪問與已經(jīng)擁有的信息不沖突的信息

B、用戶可以訪問所有信息

C、用戶可以訪問所有已經(jīng)選擇的信息

D、用戶不可以訪問哪些沒有選擇的信息

答案:A

231.IPSecVPN安全技術沒有用到()。

A、隧道技術

B、身份認證技術

C、入侵檢測技術

D、加密技術

答案:C

232.以下關于訪問控制表和訪問能力表的說法正確的是()。

A、訪問能力表表示每個客體可以被訪問的主體及其權(quán)限

B、訪問控制表說明了每個主體可以訪問的客體及權(quán)限

C、訪問控制表一般隨主體一起保存

D、訪問能力表更容易實現(xiàn)訪問權(quán)限的傳遞,但回收訪問權(quán)限較困難

答案:D

233.業(yè)務系統(tǒng)運行中異常錯誤處理合理的方法是()。

A、讓系統(tǒng)自己處理異常

B、調(diào)試方便,應該讓更多的錯誤更詳細的顯示出來

C、捕獲錯誤,并拋出前臺顯示

D、捕獲錯誤,只顯示簡單的提示信息,或不顯示任何信息

答案:D

234.計算機信息系統(tǒng)安全專用產(chǎn)品檢測機構(gòu)應當對送檢的計算機信息系統(tǒng)安全

專用產(chǎn)品及時檢測,并將()報送公安部計算機管理監(jiān)察部門備案。

A、產(chǎn)品質(zhì)量證明

B、產(chǎn)品功能說明

C、檢測報告

D、驗收報告

答案:C

235.在網(wǎng)絡安全中,中斷指攻擊者破壞網(wǎng)絡系統(tǒng)的資源,使之變成無效的或無用

的。這是對0的攻擊

A、可用性

B、機密性

C、完整性

D、真實性

答案:A

236.下列Web服務器上的目錄權(quán)限級別中,最安全的權(quán)限級別是0

A、讀取

B、執(zhí)行

C、腳本

D、寫入

答案:A

237.下面哪個功能屬于操作系統(tǒng)中的安全功能?

A、保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問

B、控制用戶的作業(yè)排序和運行

C、實現(xiàn)主機和外設的并行處理以及異常情況的處理

D、對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

答案:A

238.Android中WebView控件導致系統(tǒng)存在遠程命令執(zhí)行漏洞,其影響的版本是

()。

A、4.0.3及以下的版本

B、4.2及以下的版本

C、4.3及以下的版本

D、3.0及以下的版本

答案:A

239.不屬于安全策略所涉及的方面是()。

A、物理安全策略

B、訪問控制策略

C\信息加密策略

D、防火墻策略

答案:D

240.下列()不是邏輯隔離裝置的主要功能。

A、網(wǎng)絡隔離

B、SQL過濾

C、地址綁定

D、數(shù)據(jù)完整性檢測

答案:D

241.IA32指令集二進制,0x90,指令是什么

A、NOP指令

B、JMP指令

C、ALL指令

D、RET指令

答案:A

242.對計算機信息系統(tǒng)中發(fā)生的案件,有關使用單位應當在24小時內(nèi)向當?shù)乜h

級以上()報告。

A、人民政府辦公室

B、人民政府公安機關

C、郵電局

D\教育局

答案:B

243.國家統(tǒng)籌(),堅持以數(shù)據(jù)促進數(shù)據(jù)安全,以數(shù)據(jù)安全保障數(shù)據(jù)開發(fā)利用和

產(chǎn)業(yè)發(fā)展。

A、發(fā)展和安全

B、利用和保護

C、成本和效益

D、自主和引用

答案:A

244.AIX中設置6次登陸失敗后帳戶鎖定閥值的命令為

A、B、C、D、答案:A

245.違反本法第三十一條規(guī)定,向境外提供重要數(shù)據(jù)的,情節(jié)嚴重的,處()罰

款。

A、五萬元以上二十萬以下

B、一百萬元以上一千萬元以下

C、二十萬元以上五十萬元以下

D、五十萬以上二百萬元以下

答案:B

246.從安全的角度來看,運行哪一項起到第一道防線的作用?()

A、遠端服務器

B、WEB服務器

C、防火墻

D、使用安全sheII程序

答案:C

247.如果不設置必要的日志審核,就無法追蹤回朔安全事件,檢查是否啟用通用

查詢?nèi)罩?,打開/etcmy.cnf文件,查看是否包含如下設置,選出一個正確的()。

A、udit=fiIename

B、sys=fiIename

Cvevent=fiIename

Dvlog=fiIename

答案:D

248.哪種備份技術將全面的釋放網(wǎng)絡和服務器資源。()

A、網(wǎng)絡備份

B、LanFree備份

C、主機備份

D、ServerFree備份

答案:D

249.銷售計算機信息系統(tǒng)安全專用產(chǎn)品必須()。

A、辦理營

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論