《網(wǎng)絡與信息安全管理員》三級考試題庫(含答案)_第1頁
《網(wǎng)絡與信息安全管理員》三級考試題庫(含答案)_第2頁
《網(wǎng)絡與信息安全管理員》三級考試題庫(含答案)_第3頁
《網(wǎng)絡與信息安全管理員》三級考試題庫(含答案)_第4頁
《網(wǎng)絡與信息安全管理員》三級考試題庫(含答案)_第5頁
已閱讀5頁,還剩96頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE101《網(wǎng)絡與信息安全管理員》三級考試題庫(含答案)一、單選題1.以下()屬于非關系型數(shù)據(jù)庫。A、MySQLB、SQLServerC、MongodbD、Oracle答案:C2.出現(xiàn)網(wǎng)絡安全事件留存證據(jù)時,常用的方法不包括()。A、截圖B、拍照C、上報D、備份答案:C3.8個300G的硬盤做RAID1后的容量空間為()。A、1.2T8*300G/2B、1.8TC、2.1TD、2.4T答案:A4.電子郵件的發(fā)件人利用某些特殊的電子郵件軟件在短時間內(nèi)不斷重復地將電子郵件寄給同一個收件人,這種破壞方式叫做()A、郵件病毒B、郵件炸彈C、特洛伊木馬D、邏輯炸彈答案:B5.信息系統(tǒng)安全中應用安全方面不包括()。A、安全評估B、強制訪問控制C、身份鑒別D、應用通信安全答案:B6.SA指的是()A、數(shù)字簽名算法B、數(shù)字系統(tǒng)算法C、數(shù)字簽名協(xié)議D、數(shù)字簽名協(xié)議答案:A7.攻擊者通過掃描()漏洞,產(chǎn)生大量不可用的Sendmail子進程,導致Sendmail長時間掛起,從而耗盡服務器內(nèi)存,達到攻擊的目的。A、CGIB、SMTPC、RPCD、DNS答案:B8.MySQL數(shù)據(jù)庫(5.5以上版本)中哪個系統(tǒng)數(shù)據(jù)庫保存著MySQL服務器所維護的所有其他數(shù)據(jù)庫的信息?()A、sysB、performance_schemaC、mysqlD、information_schema答案:D9.在風險分析中,下列不屬于軟件資產(chǎn)地是()A、計算機操作系統(tǒng)B、網(wǎng)絡操作系統(tǒng)C、應用軟件源代碼D、外來惡意代碼答案:D10.為了防御網(wǎng)絡監(jiān)聽,最常用的方法是:A、采用物理傳輸(非網(wǎng)絡)B、信息加密C、無線網(wǎng)D、使用專線傳輸答案:B11.在WindowsServer系統(tǒng)中,要有效防止“窮舉法”破解用戶密碼,應采用()。A、安全選項策略B、賬戶鎖定策略C、審核對象訪問策略D、用戶權利指派策略答案:B.1屬于哪一類特殊地址()。A、廣播地址B、回環(huán)地址C、本地鏈路地址D、網(wǎng)絡地址答案:B13.路由器的()模式允許進行整個設備的整體配置。A、用戶B、特權C、全局配置D、線路配置答案:C14.根據(jù)《網(wǎng)絡安全法》的規(guī)定,關鍵信息基礎設施的運營者在中華人民共和國境內(nèi)運營中收集和產(chǎn)生的個人信息和重要數(shù)據(jù)應當在()。因業(yè)務需要,確需向境外提供的,應當按照國家網(wǎng)信部門會同國務院有關部門制定的辦法進行安全評估,法律、行政法規(guī)另有規(guī)定的,依照其規(guī)定。A、境外存儲B、外部存儲器儲存C、第三方存儲D、境內(nèi)存儲答案:D15.某單位通過防火墻進行互聯(lián)網(wǎng)接入,外網(wǎng)口地址為,內(nèi)網(wǎng)口地址為,這種情況下防火墻工作模式為:A、透明模式B、路由模式C、代理模式D、以上都不對答案:B16.用戶收到了一封可疑地電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()A、緩沖區(qū)溢出攻擊B、釣魚攻擊C、暗門攻擊D、DDos攻擊答案:B17.下面哪種是兼顧業(yè)務與安全的最佳策略()。A、業(yè)務至上,關閉流量過濾B、在不影響業(yè)務的前提下做最大范圍的流量過濾C、在業(yè)務受一定范圍的情況下做流量過濾D、安全至上,關閉業(yè)務答案:B18.某網(wǎng)站index.php文件中存在下面一段代碼:$id=$_GET['id'];$sql="SELECT*FROMusersWHEREid='$id'LIMIT0,1";該網(wǎng)站極有可能存在()注入點。A、數(shù)字型B、字符型C、搜索型D、cookie型答案:B19.網(wǎng)頁掛馬是指()A、攻擊者通過在正常的頁面中(通常是網(wǎng)站的主頁)插入一段代碼。瀏覽者在打開該頁面的

時候,這段代碼被執(zhí)行,然后下載并運行某木馬的服務器端程序,進而控制瀏覽者的主機B、黑客們利用人們的獵奇、貪心等心理偽裝構(gòu)造一個鏈接或者一個網(wǎng)頁,利用社會工程學欺

騙方法,引誘點擊,當用戶打開一個看似正常的頁面時,網(wǎng)頁代碼隨之運行,隱蔽性極高C、把木馬服務端和某個游戲/軟件捆綁成一個文件通過QQ/MSN或郵件發(fā)給別人,或者通過制作BT木馬種子進行快速擴散D、與從互聯(lián)網(wǎng)上下載的免費游戲軟件進行捆綁。被激活后,它就會將自己復制到WINDOWS

的系統(tǒng)文件夾中,并向注冊表添加鍵值,保證它在啟動時被執(zhí)行答案:A20.下列()技術不屬于預防病毒技術的范疇。A、加密可執(zhí)行程序B、引導區(qū)保護C、系統(tǒng)監(jiān)控與讀寫控制D、校驗文件答案:A21.關鍵信息基礎設施的運營者采購網(wǎng)絡產(chǎn)品和服務,應當按照規(guī)定與提供者簽訂(),明確安全和保密義務與責任。A、保密合同B、安全服務合同C、安全保密協(xié)議D、安全責任條款答案:C22.數(shù)字證書不包括()A、簽名算法B、證書擁有者地信用等級(信用等級并非由數(shù)字證書決定)C、數(shù)字證書地序列號D、頒發(fā)數(shù)字證書單位地數(shù)字簽名答案:B23.下列關于防火墻的說法中錯誤的是()。A、防火墻無法阻止來自防火墻內(nèi)部的攻擊B、防火墻可以防止感染病毒的程序或文件的傳輸C、防火墻通常由軟件和硬件組成D、防火墻可以記錄和統(tǒng)計網(wǎng)絡利用數(shù)據(jù)以及非法使用數(shù)據(jù)的情況答案:B24.與另一臺機器建立IPC$會話連接地命令是()A、netuser\\\IPC$B、netuse\\\IPCC、netuser\IPC$D、netuse\\\IPC$答案:D25.下列說法錯誤的是()。A、緩沖區(qū)一定會被黑客利用B、緩沖區(qū)溢出是非常危險的漏洞C、不良的編程習慣容易導致緩沖區(qū)溢出D、堆棧溢出是緩沖區(qū)溢出的一種答案:A26.數(shù)據(jù)安全主要包含()。A、數(shù)據(jù)加密和數(shù)據(jù)解密B、數(shù)據(jù)加密和數(shù)據(jù)恢復C、數(shù)據(jù)解密和數(shù)據(jù)恢復D、數(shù)據(jù)存儲和數(shù)據(jù)加密答案:B27.顯示器顯示圖像的清晰程度,主要取決于顯示器的()。A、對比度B、亮度C、尺寸D、分辨率答案:D28.一臺需要與互聯(lián)網(wǎng)通信的WEB服務器放在以下哪個位置最安全?A、在DMZ區(qū)B、在內(nèi)網(wǎng)中C、和防火墻在同一臺計算機上D、在互聯(lián)網(wǎng)防火墻外答案:A29.公司的WEB服務器受到來自某個IP地址的黑客反復攻擊,你的主管要求你通過防火墻來阻止來自那個地址的所有連接,以保護WEB服務器,那么你應該選擇哪一種防火墻?()。A、包過濾型B、應用級網(wǎng)關型C、復合型防火墻D、代理服務型答案:A30.從系統(tǒng)結(jié)構(gòu)上來看,入侵檢測系統(tǒng)可以不包括()。A、數(shù)據(jù)源B、分析引擎C、審計D、響應答案:C31.linux系統(tǒng)中常用的查看日志命令tail-n20app.log的作用是()。A、顯示app.log最開始20行B、顯示app.log最后20行C、顯示app.log前20行之后的所有日志D、查找20關鍵字所在的行答案:B32.對日志數(shù)據(jù)進行審計檢査,屬于()類控制措施。A、預防B、檢測C、威懾D、修正答案:B33.信息安全等級保護的5個級別中,()是最高級別,屬于關系到國計民生的最關鍵信息系統(tǒng)的保護。A、強制保護級B、??乇Wo級C、監(jiān)督保護級D、指導保護級E、自主保護級答案:B34.信息系統(tǒng)高危漏洞補丁在漏洞發(fā)布()個工作日之內(nèi);中(低)危漏洞補丁在漏洞發(fā)布()個工作日之內(nèi),完成補丁制作及自測工作。A、15,30B、7,15C、3,5D、9,18答案:B35.信息系統(tǒng)因需求變化、發(fā)現(xiàn)重大安全漏洞等原因而進行大規(guī)模升級后,根據(jù)安全防護技術要求,對信息系統(tǒng)主機操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)重新開展()。A、攻防演練B、打補丁C、安全測評D、漏洞掃描答案:C36.在RIP中有三個重要的時鐘,其中路由無效時鐘一般設為()。A、30秒更新B、90秒無效C、270秒取消D、不確定答案:B37.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術措施是A、防火墻隔離B、安裝安全補丁程序C、專用病毒查殺工具D、部署網(wǎng)絡入侵檢測系統(tǒng)答案:B38.合同是雙方的()。A、道德行為B、法律行為C、行政行為D、執(zhí)法行為答案:B39.()加強了WLAN的安全性。它采用了802.1x的認證協(xié)議、改進的密鑰分布架構(gòu)和AES加密。A、802.11iB、802.11jC、802.11nD、802.11e答案:A40.在上網(wǎng)行為管理設備存儲空間耗盡、遭受入侵攻擊等異常情況下,上網(wǎng)行為管理設備應采取預防措施,保證已存儲的上網(wǎng)行為管理記錄數(shù)據(jù)的()。A、可靠性B、可用性C、連續(xù)性D、有效性答案:B41.以下對于拒絕服務攻擊描述錯誤的是:A、通過盜取管理員賬號使得管理員無法正常登錄服務器B、通過發(fā)送大量數(shù)據(jù)包導致目標網(wǎng)絡帶寬擁塞,正常請求無法通過C、通過發(fā)送大量連接請求導致操作系統(tǒng)或應用的資源耗盡,無法響應用戶的正常請求D、通過發(fā)送錯誤的協(xié)議數(shù)據(jù)包引發(fā)系統(tǒng)處理錯誤導致系統(tǒng)崩潰答案:A42.網(wǎng)絡層的功能不包括()。A、路由選擇B、物理尋址C、擁塞控制D、網(wǎng)絡互聯(lián)答案:B43.數(shù)字證書地應用階段不包括()A、證書檢索B、證書驗證C、密鑰恢復D、證書撤銷答案:D44.HTTPS采用()協(xié)議實現(xiàn)安全網(wǎng)站訪問。A、SSLB、IPsecC、PGPD、SET答案:A45.在Solaris系統(tǒng)中,終端會話地失敗登錄嘗試記錄在下列哪個文件里面?()A、-/etc/default/loginB、/etc/nologinC、/etc/shadowD、var/adm/loginlog答案:D46.MySQL數(shù)據(jù)庫的默認服務端口號為()。A、1433B、1521C、3306D、5432答案:C47.通常計算機硬件由輸入設備、()和輸出設備五部分組成。A、控制器、運算器、寄存器B、控制器、寄存器、存儲器C、運算器、控制器、存儲器D、寄存器、存儲器、運算器答案:C48.以下關于VPN說法正確的是:A、VPN指的是用戶自己租用線路,和公共網(wǎng)絡完全隔離的、安全的線路B、VPN是用戶通過公用網(wǎng)絡建立的臨時的安全的連接C、VPN不能做到信息驗證和身份認證D、VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能答案:B49.國家倡導誠實守信、健康文明的網(wǎng)絡行為,推動傳播社會主義核心價值觀,采取措施提高全社會的()和水平,形成全社會共同參與促進網(wǎng)絡安全的良好環(huán)境。A、網(wǎng)絡安全意識B、網(wǎng)絡誠信意識C、網(wǎng)絡社會道德意識D、網(wǎng)絡健康意識答案:A50.事件的來源有()。A、用戶電話申報B、用戶事件自助受理C、系統(tǒng)監(jiān)控自動報警D、以上全都是答案:D51.最簡單的防火墻是()。A、路由器B、以太網(wǎng)橋C、交換機D、網(wǎng)卡答案:B52.路由發(fā)生在TCP/IP模型的()。A、應用層B、網(wǎng)絡層C、傳輸層D、物理層答案:B53.輸入enable,進入防火墻()模式。A、用戶B、特權C、關機D、待機答案:B54.溢出攻擊的核心是()。A、修改堆棧記錄中進程的返回地址B、利用ShellcodeC、提升用戶進程權限D(zhuǎn)、捕捉程序漏洞答案:A55.下列()不屬于計算機病毒感染的特征。A、基本內(nèi)存不變B、文件長度增加C、軟件運行速度減慢D、端口異常答案:A56.以下各種加密算法中屬于雙鑰制加密算法地是()A、DES加密算法B、Caesar替代法C、Vigenere算法D、Diffie-Hellman加密答案:D57.下列說法中錯誤地是()A、非對稱算法也叫公開密鑰算法B、非對稱算法地加密密鑰和解密密鑰是分離地C、非對稱算法不需要對密鑰通信進行保密D、非對稱算法典型地有RSA算法?AES算法等答案:D58.要做到遵紀守法,對每個職工來說,必須做到()。A、有法可依B、反對“管“、“卡”、“壓”C、反對自由主義D、努力學法,知法、守法、用法答案:D59.用戶要知道本機配置的DNS服務器地址可以使用()命令。A、ipconfigB、pingC、tracertD、netstat答案:A60.關于屏蔽子網(wǎng)防火墻,下列說法錯誤的是()。A、屏蔽子網(wǎng)防火墻是幾種防火墻類型中最安全的B、屏蔽子網(wǎng)防火墻既支持應用級網(wǎng)關也支持電路級網(wǎng)關C、內(nèi)部網(wǎng)對于Internet來說是不可見的D、內(nèi)部用戶可以不通過DMZ直接訪問Internet答案:D61.以下哪種方法不能執(zhí)行命令()A、system(whoami);B、system('whoami');C、system('eval(whoami);');D、eval('system(whoami);');答案:C62.數(shù)據(jù)保密性指的是()。A、保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密。B、提供連接實體身份的鑒別C、防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全移

植D、確保數(shù)據(jù)是由合法實體發(fā)出的答案:A63.防火墻能夠()。A、防范惡意的知情者B、防范通過它的惡意連接C、防備新的網(wǎng)絡安全問題D、完全防止傳送己被病毒感染的軟件和文件答案:B64.下列()不是信息安全CIA三要素。A、可靠性B、機密性C、完整性D、可用性答案:A65.Linux系統(tǒng)的運行日志存儲的目錄是()。A、/var/logB、/usr/logC、/etc/logD、/tmp/log答案:A66.boot.ini文件是一個文本文件,其作用是()。A、設置啟動項B、計算機硬件配置C、用戶配置文件D、以上均不是答案:A67.在IPsec協(xié)議族中,以下哪個協(xié)議必須提供驗證服務?()A、ANB、ESPC、GRED、以上都是答案:A68.下面有關我國標準化管理和組織機構(gòu)地說法錯誤地是?()A、國家標準化管理委員會是統(tǒng)一管理全國標準化工作的主管機構(gòu)B、國家標準化技術委員會承擔國家標準的制定和修改工作C、全國信息安全標準化技術委員負責信息安全技術標準的審查?批準?編號和發(fā)布D、全國信息安全標準化技術委員負責統(tǒng)一協(xié)調(diào)信息安全國家標準年度技術項目答案:C69.物理安全是計算機信息系統(tǒng)安全的前提,物理安全主要包括場地安全、設備安全和介質(zhì)安全。以下屬于介質(zhì)安全的是()。A、抗電磁干擾B、防電磁信息露C、磁盤加密技術D、電源保護答案:C70.技術訪問控制的目的在于通過限制用戶對特定資源的訪問。在WINDOWS系統(tǒng)中,重要目錄不能對()賬戶開放。A、everyoneB、usersC、administratorD、guest答案:A71.在計算機中,()負責指揮和控制計算機各部分自動地、協(xié)調(diào)一致地進行工作的部件是。A、控制器B、運算器C、存儲器D、總線答案:A72.事件:指導致或可能導致服務中斷或服務質(zhì)量下降的任一事態(tài),事件包括用戶的申告、()、咨詢以及監(jiān)控系統(tǒng)自動產(chǎn)生的告警。A、故障B、隱患C、缺陷D、故障隱患答案:A73.下面()不可能存在于基于網(wǎng)絡的漏洞掃描器中。A、漏洞數(shù)據(jù)庫模塊B、掃描引擎模塊C、當前活動的掃描知識庫模塊D、阻斷規(guī)則設置模塊答案:D74.下面關于IIS錯誤的描述正確的是?()A、401—找不到文件B、403—禁止訪問C、404—權限問題D、500—系統(tǒng)錯誤答案:B75.在某個攻擊中,由于系統(tǒng)用戶或系統(tǒng)管理員主動泄漏,使得攻擊者可以訪問系統(tǒng)資源的行為被稱作:()A、社會工程B、非法竊取C、電子欺騙D、電子竊聽答案:A76.從安全屬性對各種網(wǎng)絡攻擊進行分類,阻斷攻擊是針對()的攻擊。A、機密性B、可用性C、完整性D、真實性答案:B77.以下哪種風險被定義為合理地風險?()A、最小地風險B、可接受風險C、殘余風險D、總風險答案:B78.網(wǎng)絡產(chǎn)品、服務應當符合相關國家標準的()要求。A、自覺性B、規(guī)范性C、建議性D、強制性答案:D79.NTFS文件系統(tǒng)中,()可以限制用戶對磁盤的使用量A、活動目錄B、磁盤配額C、文件加密D、稀松文件支持答案:B80.有一些信息安全事件是由于信息系統(tǒng)中多個部分共同作用造成的,人們稱這類事件為“多組件事故”,應對這類安全事件最有效的方法是()。A、配置網(wǎng)絡入侵檢測系統(tǒng)以檢測某些類型的違法或誤用行為B、使用防病毒軟件,并且保持更新為最新的病毒特征碼C、將所有公共訪問的服務放在網(wǎng)絡非軍事區(qū)(DMZ)D、使用集中的日志審計工具和事件關聯(lián)分析軟件答案:C81.下列哪一項最準確地描述了災難恢復計劃(DRP)應該包括的內(nèi)容?()A、硬件,軟件,人員,應急流程,恢復流程B、人員,硬件,備份站點C、硬件,軟件,備份介質(zhì),人員D、硬件,軟件,風險,應急流程答案:A82.PC常用()命令驗證處于交換機連接的相同局域網(wǎng)中的主機之間的連通性。A、pingIP地址B、tracertIP地址C、tracerouteIP地址D、arpIP地址答案:A83.信息安全工程師監(jiān)理地職責包括?()A、質(zhì)量控制,進度控制,成本控制,合同管理,信息管理和協(xié)調(diào)B、質(zhì)量控制,進度控制,成本控制,合同管理和協(xié)調(diào)C、確定安全要求,認可設計方案,監(jiān)視安全態(tài)勢,建立保障證據(jù)和協(xié)調(diào)D、確定安全要求,認可設計方案,監(jiān)視安全態(tài)勢和協(xié)調(diào)答案:A84.下面哪一項通常用于加密電子郵件消息?A、S/MIMEB、BINDC、DESD、SSL答案:A85.下列關于OSI模型和TCP/IP協(xié)議說法錯誤的是()。A、定義OSI模型和TCP/IP協(xié)議目的都是為了實現(xiàn)網(wǎng)絡的正常工作以及不同網(wǎng)絡的互聯(lián)B、OSI模型定義了每一層應完成功能,TCP/IP協(xié)議定義了每一層功能的實現(xiàn)方法C、OSI模型相對抽象,TCP/IP協(xié)議相對具體D、OSI參考模型分成4層,TCP/IP協(xié)議分成7層答案:D86.當為計算機資產(chǎn)定義保險覆蓋率時,下列哪一項應該特別考慮?()A、已買地軟件B、定做地軟件C、硬件D、數(shù)據(jù)答案:D87.路由器的路由表包括目的地址,下一站地址以及()。A、時間.距離B、距離.計時器.標志位C、路由.距離.時鐘D、時鐘.路由答案:B88.以下哪一項計算機安全程序的組成部分是其它組成部分地基礎?()A、制度和措施B、漏洞分析C、意外事故處理計劃D、采購計劃答案:A89.網(wǎng)絡/24—/24,都經(jīng)過路由器R接入到骨干網(wǎng)中,為減少骨干網(wǎng)路由器的路由表空間,需將上述網(wǎng)絡的路由進行合并,合并后這些網(wǎng)絡在骨干路由器的路由表中的地址是:()。A、/24B、/20C、/16D、/11答案:B90.檔案權限755,對檔案擁有者而言,是什么含義?()A、可讀,可執(zhí)行,可寫入B、可讀C、可讀,可執(zhí)行D、可寫入答案:A91.應實現(xiàn)設備特權用戶的(),系統(tǒng)不支持的應部署日志服務器保證管理員的操作能夠被審計,并且網(wǎng)絡特權用戶管理員無權對審計記錄進行操作。A、權限分離B、多樣性C、唯一性D、權限最大化答案:A92.隨著Internet發(fā)展的勢頭和防火墻的更新,防火墻的哪些功能將被取代()。A、使用IP加密技術B、日志分析工具C、攻擊檢測和報警D、對訪問行為實施靜態(tài)、固定的控制答案:D93.web服務器上日志片段信息如下圖,表示被訪問文件地址的是()。A、28B、26/Sep/2013:16:23:28C、/templets/default/style/dedecms.cssD、Chrom答案:C94.對DMZ區(qū)的描述錯誤的是()A、DMZ區(qū)內(nèi)的服務器一般不對外提供服務B、DMZ功能主要為了解決安裝防火墻之后外部網(wǎng)絡無法訪問內(nèi)部服務器的問題C、通過DMZ區(qū)可以有效保護內(nèi)部網(wǎng)絡D、DMZ區(qū)位于企業(yè)內(nèi)網(wǎng)和外部網(wǎng)絡之間答案:A95.應能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)在存儲過程中完整性是否受到破壞,并在檢測到完整性錯誤時采取必要的()措施。A、修復B、恢復C、格式化D、備份答案:B96.日志文件的后綴名一般為()。A、LogB、txtC、InitD、doc答案:A97.下面不屬于虛擬化平臺的是()。A、VmwareB、Hyper-vC、CitrixD、DOS答案:D98.當一個應用系統(tǒng)被攻擊并受到了破壞后,系統(tǒng)管理員從新安裝和配置了此應用系統(tǒng),在該系統(tǒng)重新上線前管理員不需查看:()A、訪問控制列表B、系統(tǒng)服務配置情況C、審計記錄D、用戶賬戶和權限地設置答案:C99.根據(jù)《網(wǎng)絡安全法》的規(guī)定,()負責統(tǒng)籌協(xié)調(diào)網(wǎng)絡安全工作和相關監(jiān)督管理工作。A、中國電信B、信息部C、國家網(wǎng)信部門D、中國聯(lián)通答案:C100.關于路由器說法錯誤的是()。A、路由器工作在網(wǎng)絡層B、路由器根據(jù)路由表和目的IP計算下一跳地址和轉(zhuǎn)發(fā)接口C、路由表可采用靜態(tài)配置的方式,也可采用動態(tài)生成的方式D、路由器接收和轉(zhuǎn)發(fā)數(shù)據(jù)的單位為幀答案:D101.在尚未對交換機、路由器設置IP地址的情況下,通常只能通過()對其進行訪問。A、SNMPB、TelnetC、控制臺端口D、Web瀏覽器答案:C102.SSL協(xié)議比IPSEC協(xié)議的優(yōu)勢在于:A、實現(xiàn)簡單、易于配置B、能有效的工作在網(wǎng)絡層C、能支撐更多的應用層協(xié)議D、能實現(xiàn)更高強度的加密答案:A103.一個C類IP地址最多可容納()主機。A、1677216B、1677214C、254D、16382答案:C104.終端涉密檢查的文件動態(tài)監(jiān)控是指()。A、在文件的打開和關閉的瞬間對此文檔進行檢索B、隨機抽取文檔進行檢索C、文檔拷貝過程中,進行檢索D、對刪除文檔進行檢索答案:A105.在計算機系統(tǒng)中,通常用文件的擴展名來表示()。A、文件的內(nèi)容B、文件的版本C、文件的類型D、文件的建立時間答案:C106.依據(jù)數(shù)據(jù)包的基本標記來控制數(shù)據(jù)包的防火墻技術是A、包過濾技術B、應用代理技術C、狀態(tài)檢側(cè)技術D、有效載荷答案:A107.()最好地描述了數(shù)字證書。A、等同于在網(wǎng)絡上證明個人和公司身份的身份證B、瀏覽器的一標準特性,它使得黑客不能得知用戶的身份C、網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制D、伴隨在線交易證明購買的收據(jù)答案:A108.管理審計指()A、保證數(shù)據(jù)接收方收到地信息與發(fā)送方發(fā)送地信息完全一致B、防止因數(shù)據(jù)被截獲而造成地泄密C、對用戶和程序使用資源地情況進行記錄和審查D、保證信息使用者都可答案:C109.下列關于愛崗敬業(yè)的說法中,你認為正確的是()。A、市場經(jīng)濟鼓勵人才流動,再提倡愛崗敬業(yè)已不合時宜B、即便在市場經(jīng)濟時代,也要提倡“干一行、愛一行、專一行”C、要做到愛崗敬業(yè)就應一輩子在崗位上無私奉獻D、在現(xiàn)實中,我們不得不承認,“愛崗敬業(yè)”的觀念阻礙了人們的擇業(yè)自由答案:B110.國家鼓勵開發(fā)網(wǎng)絡數(shù)據(jù)安全保護和利用技術,促進()開放,推動技術創(chuàng)新和經(jīng)濟社會發(fā)展。A、公共圖書館資源B、國家數(shù)據(jù)資源C、公共學校資源D、公共數(shù)據(jù)資源答案:D111.在信息安全管理工作中―符合性地含義不包括哪一項?()A、對法律法規(guī)地符合B、對安全策略和標準地符合C、對用戶預期服務效果地符合D、通過審計措施來驗證符合情況4444答案:C112.對路由器而言,下列()功能是唯一的。A、路由器捆綁了MAC地址和IP地址B、路由器接受廣播報文,并提供被請求的信息C、路由器建立了ARP表,描述所有與它相連接的網(wǎng)絡D、路由器對ARP請求作出應答答案:B113.根據(jù)《網(wǎng)絡安全法》的規(guī)定,國家實行網(wǎng)絡安全()保護制度。A、等級B、分層C、結(jié)構(gòu)D、行政級別答案:A114.安全防護體系要求建立完善的兩個機制是()A、風險管理機制、應急管理機制B、風險管理機制、報修管理機制C、應急管理機制、報修管理機制D、審批管理機制、報修管理機制答案:A115.應對信息安全風險的主要目標是什么?()A、消除可能會影響公司的每一種威脅B、管理風險,以使由風險產(chǎn)生的問題降至最低限度C、盡量多實施安全措施以消除資產(chǎn)暴露在其下的每一種風險D、盡量忽略風險,不使成本過高答案:B116.路由表中包含()。A、源地址B、目的地址C、默認網(wǎng)關D、協(xié)議名稱答案:B117.下列對防火墻技術分類描述正確的是()A、防火墻技術一般分為網(wǎng)絡級防火墻和應用級防火墻兩類B、防火墻可以分為雙重宿主主機體系、屏蔽主機體系、屏蔽子網(wǎng)體系C、防火墻采取的技術,主要是包過濾、應用網(wǎng)關、子網(wǎng)屏蔽等D、防火墻可以分為網(wǎng)絡防火墻和主機防火墻答案:A118.數(shù)字信封是用來解決()A、公鑰分發(fā)問題B、私鑰分發(fā)問題C、對稱密鑰分發(fā)問題D、數(shù)據(jù)完整性問題答案:C119.我國《勞動法》規(guī)定,安排勞動者延長勞動時間的,用人單位應支付不低于勞動者正常工作時間工資的()的工資報酬。A、100%B、150%C、200%D、300%答案:B120.以下不是采用奇偶校驗方式作為數(shù)據(jù)冗余方式的RAID級別是()。A、RAID2B、RAID3C、RAID1D、RAID5答案:C121.MySQL數(shù)據(jù)庫(5.5以上版本)中()系統(tǒng)數(shù)據(jù)庫保存著MySQL服務器所維護的所有其他數(shù)據(jù)庫的信息。A、sysB、performance_schemaC、mysqlD、information_schema答案:D122.斷電會使原存信息消失的存儲器是()。A、RAMB、硬盤C、ROM(只讀存儲器)D、軟盤答案:A123.微軟推薦的有關域中組的使用策略是()。A、A-G-PB、DL-PC、A-DL-G-PD、A-G-DL-P答案:D124.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加2,即a加密成c。這種算法的密鑰就是2,那么它屬于()。A、對稱加密技術B、分組密碼技術C、公鑰加密技術D、單向函數(shù)密碼答案:A125.簡單包過濾防火墻主要工作在A、鏈路層/網(wǎng)絡層B、網(wǎng)絡層/傳輸層C、應用層D、會話層答案:B126.在設計訪問控制模塊時,為了簡化管理,通常度訪問者(),避免訪問控制列表過于龐大。A、分類組織成組B、嚴格限制數(shù)量C、按訪問時間排序,并刪除一些長期沒有訪問的用戶D、不做任何限制答案:A127.不屬于安全策略所涉及地方面是()A、物理安全策略B、訪問控制策略C、信息加密策略D、防火墻策略答案:D128.下列方法()最能有效地防止不安全的直接對象引用漏洞。A、檢測用戶訪問權限B、使用參數(shù)化查詢C、過濾特殊字符D、使用token令牌答案:A129.以下()不屬于防止口令猜測的措施。A、嚴格限定從一個給定的終端進行非法認證的次數(shù)B、確??诹畈辉诮K端上再現(xiàn)C、防止用戶使用太短的口令D、使用機器產(chǎn)生的口令答案:B130.關于安全風險,下列說法不正確的是()。A、物理安全風險包括火災、水災、地震等環(huán)境事故,造成整個系統(tǒng)毀滅B、網(wǎng)絡層面的安全風險包括系統(tǒng)弱點被暴露而招致攻擊C、主機層面的安全風險包括計算機病毒的侵害D、應用安全是指用戶在網(wǎng)絡上運行的業(yè)務應用系統(tǒng)、辦公應用系統(tǒng)及其他各種在線應用系統(tǒng)

的安全。答案:B131.公鑰密碼基礎設施PKI解決了信息系統(tǒng)中的問題。A、身份信任B、權限管理C、安全審計D、加密答案:A132.網(wǎng)絡產(chǎn)品、服務具有()的,其提供者應當向用戶明示并取得同意,涉及用戶個人信息的,還應當遵守《網(wǎng)絡安全法》和有關法律、行政法規(guī)關于個人信息保護的規(guī)定。A、公開用戶資料功能B、收集用戶信息功能C、提供用戶家庭信息功能D、用戶填寫信息功能答案:B133.在法定代表人和法人關系的問題上,表述錯誤的是()。A、法定代表人既是法人的代表人,也是法人機關的一種B、法定代表人履行職務的行為是法人的行為C、法定代表人只能是法人單位的行政正職負責人D、法定代表人的代表權源于法律和章程而不是源于法人的授權答案:C134.關于傳輸層功能說法錯誤的是()。A、傳輸層提供數(shù)據(jù)分段功能,便于丟包重傳并減少網(wǎng)絡阻塞的概率B、傳輸層提供端到端的錯誤恢復與流量控制C、傳輸層根據(jù)IP地址確定數(shù)據(jù)的轉(zhuǎn)發(fā)路由D、傳輸層根據(jù)源端口號和目的端口號區(qū)分不同的應用層進程所發(fā)送或接收的數(shù)據(jù)A答案:C135.安全運營中心產(chǎn)品,以什么為核心?()A、漏洞B、管理C、資產(chǎn)D、事件答案:C136.在安全運營中數(shù)據(jù)采集的常用手段不包含()A、syslogB、snmpC、agent收集D、smb共享答案:D137.下列算法中,哪種不是對稱加密算法?()A、AESB、DESC、RSAD、RC5答案:C138.為了保證連接的可靠建立,TCP通常采用()。A、三次握手法B、窗口控制機制C、自動重發(fā)機制D、端口機制答案:A139.信息安全風險缺口是指()A、IT的發(fā)展與安全投入,安全意識和安全手段地不平衡B、信息化中,信息不足產(chǎn)生地漏洞rC、計算機網(wǎng)絡運行,維護地漏洞D、計算中心地火災隱患答案:A140.在取得目標系統(tǒng)的訪問權之后,黑客通常還需要采取進一步的行動以獲得更多權限,這一行動是()A、提升權限,以攫取控制權B、掃描、拒絕服務攻擊、獲取控制權、安裝后門、嗅探C、網(wǎng)絡嗅探D、進行拒絕服務攻擊答案:A141.下面關于數(shù)據(jù)庫寫日志優(yōu)先準則描述正確的是()。A、當數(shù)據(jù)庫執(zhí)行更新操作時,先把更新信息寫進日志,然后更新數(shù)據(jù)庫B、當數(shù)據(jù)庫執(zhí)行更新操作時,先更新數(shù)據(jù)庫,然后再將更新信息寫進日志C、當數(shù)據(jù)庫執(zhí)行更新操作時,先把更新信息寫進日志,然后更新緩沖區(qū)D、當數(shù)據(jù)庫執(zhí)行更新操作時,先把寫日志和更新數(shù)據(jù)庫同時進行答案:A142.審計系統(tǒng)包括()三大功能模塊。A、審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應報警B、審計書籍挖掘、審計事件記錄及査詢、審計事件分析及響應報警C、系統(tǒng)日志采集與挖掘、安全時間記錄及查詢、安全響應報警D、審計事件特征提取、審計事件特征匹配、安全響應報警答案:A143.信息安全應急預案中對服務器設備故障安全事件描述正確的是()。A、如能自行恢復,則記錄事件即可B、若數(shù)據(jù)庫崩潰應立即啟用備用系統(tǒng)C、立即聯(lián)系設備供應商,要求派維護人員前來維修D(zhuǎn)、不動服務器設備并立即上報答案:B144.內(nèi)容過濾技術的應用領域不包括A、防病毒B、網(wǎng)頁防篡改C、防火墻D、入侵檢測答案:B145.上網(wǎng)行為審計記錄內(nèi)容應保留()天以上。A、30B、60C、90D、120答案:B146.信息化建設和信息安全建設的關系應當是:()A、信息化建設的結(jié)束就是信息安全建設的開始B、信息化建設和信息安全建設應同步規(guī)劃、同步實施C、信息化建設和信息安全建設是交替進行的,無法區(qū)分誰先誰后D、以上說法都正確答案:B147.以下哪個不屬于信息安全地三要素之一?()A、機密性B、完整性C、抗抵賴性D、可用性答案:C148.可能造成遠程命令執(zhí)行的函數(shù)有()A、evalB、systemC、popenD、exec答案:A149.MySQL內(nèi)部有4種常見日志,哪種日志是不能直接cat或more文件查閱日志內(nèi)容()。A、查詢?nèi)罩?query-log)B、慢查詢?nèi)罩?slow-log)C、錯誤日志(error-log)D、二進制日志(bin-log)答案:D150.以下哪種攻擊屬于DDoS類攻擊?()A、SYN變種攻擊B、smurf攻擊C、arp攻擊D、Fraggle攻擊答案:A151.根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家秘密地計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其它公共信息網(wǎng)絡相聯(lián)接,必須實行()A、邏輯隔離B、物理隔離C、安裝防火墻D、VLAN劃分答案:B152.分布式拒絕服務攻擊的簡稱是()A、DDOSB、DROSC、LANDD、SDOS答案:A153.網(wǎng)絡層的協(xié)議數(shù)據(jù)單元被稱為()。A、比特B、幀C、段D、數(shù)據(jù)包答案:D154.如果即要傳輸距離遠,又要抗干擾性能好,應選擇()傳輸介質(zhì)。A、雙絞線B、同軸電纜C、光纖D、紅外線答案:C155.操作系統(tǒng)是一種系統(tǒng)軟件,它是()的接口。A、軟件和硬件B、計算機和外設C、用戶和計算機D、高級語言和機器語言答案:C156.在任何()情況下,一個組織應對公眾和媒體公告其信息系統(tǒng)中發(fā)生地信息安全事件。A、當信息安全事件地負面影響擴展到本組織以外時B、只要發(fā)生了安全事件就應當公告C、只有公眾地什么財產(chǎn)安全受到巨大危害時才公告D、當信息安全事件平息之后答案:A157.在MySQL中,已知非空表users有4個字段,按順序分別為id、name、passwd和address,數(shù)據(jù)庫管理員執(zhí)行了以下命令:selectid,name,passwdfromusersorderbyN;其中N為正整數(shù),當N為下列哪些值時,上述命令能夠正常執(zhí)行(不報錯)?()A、2B、3C、4D、5答案:A158.Linux下常用以下哪個命令來查看與目標之間的路由情況()。A、TracertB、TracerouteC、NslookupD、Ping答案:B159.下面哪一種風險對電子商務系統(tǒng)來說是特殊的?()A、服務中斷B、應用程序系統(tǒng)欺騙C、未授權地信息泄露D、確認信息發(fā)送錯誤答案:D160.操作系統(tǒng)是為了提高計算機的工作效率和方便用戶使用計算機而配備的一種()。A、系統(tǒng)軟件B、應用系統(tǒng)C、軟件包D、通用軟件答案:A161.下列關于防火墻功能的說法最準確的是:()A、訪問控制B、內(nèi)容控制C、數(shù)據(jù)加密D、查殺病毒答案:A162.下列RAID技術無法提高讀寫性能的是()。A、RAID0B、RAID1C、RAID3答案:B163.下列算法中屬于Hash算法地是()A、DESB、IDEAC、SHAD、RSA答案:C164.防火墻的基本構(gòu)件包過濾路由器工作在OSI的哪一層()。A、物理層B、傳輸層C、網(wǎng)絡層D、應用層答案:C165.()即攻擊者利用網(wǎng)絡竊取工具經(jīng)由網(wǎng)絡傳輸?shù)財?shù)據(jù)包,通過分析獲得重要地信息A、身份假冒B、數(shù)據(jù)篡改C、信息竊取D、越權訪問答案:C166.以下()指令配合select可用于顯示指定條目的數(shù)據(jù)項。A、limitB、groupbyC、orderbyD、unionselect答案:A167.軟件供應商或是制造商可以在他們自己地產(chǎn)品中或是客戶地計算機系統(tǒng)上安裝一個后門程序以下哪一項是這種情況面臨地最主要風險?()A、軟件中止和黑客入侵B、遠程監(jiān)控和遠程維護C、軟件中止和遠程監(jiān)控D、遠程維護和黑客入侵答案:A168.由于信息系統(tǒng)分為五個安全保護等級,其安全保護能力是()。A、逐級遞減B、逐級增加C、與等級無關D、與安全技術和安全管理相關答案:B169.由于頻繁出現(xiàn)軟件運行時被黑客遠程攻擊獲取數(shù)據(jù)的現(xiàn)象,某軟件公司準備加強軟件安全開發(fā)管理,在下面做法中,對于解決問題沒有直接幫助的是()。A、要求規(guī)范軟件編碼,并制定公司的安全編碼準則B、要求開發(fā)人員采用敏捷開發(fā)模型進行開發(fā)C、要求所有的開發(fā)人員參加軟件安全意識培訓D、要求增加軟件安全測試環(huán)節(jié),盡早發(fā)現(xiàn)軟件安全問題答案:B170.構(gòu)成計算機電子的、機械的物理實體稱為()。A、計算機系統(tǒng)B、硬件計算機系統(tǒng)C、主機D、外設答案:B171.常用的網(wǎng)絡連通性測試命令是通過()協(xié)議來實現(xiàn)的。A、TCPB、UDPC、ICMPD、ARP答案:C172.Windows地安全標識(SID)串是由當前時間?計算機名稱和另外一個計算機變量共同產(chǎn)生地,這個變量是什么?()A、擊鍵速度B、用戶網(wǎng)絡地址C、處理當前用戶模式線程所花費CPU地時間D、PING地響應時間答案:C173.網(wǎng)絡安全事件預警等級分為四級,最高的是()。A、紅色B、橙色C、黃色D、藍色答案:A174.事件管理流程適用于記錄、處理、關閉事件,并()整個過程的管理活動。A、監(jiān)護B、負責C、監(jiān)督D、監(jiān)控答案:C175.重要系統(tǒng)關鍵操作操作日志保存時間至少保存()個月。A、1B、3C、6D、9答案:C176.從技術角度,以下不是漏洞來源地是()A、軟件或協(xié)議設計時候地瑕疵B、軟件或協(xié)議實現(xiàn)中地弱點C、軟件本身地瑕疵D、顯示卡內(nèi)存容量過低答案:D177.破解雙方通信獲得明文是屬于()的技術。A、密碼分析還原B、協(xié)議漏洞滲透C、應用漏洞分析與滲透D、DOS攻擊答案:A178.下面哪種方法不能夠更新針對計算機的組策略設定()。A、重啟機器B、當前用戶重新登陸C、gpupdateD、后臺更新答案:B179.二層交換機根據(jù)()信息決定如何轉(zhuǎn)發(fā)數(shù)據(jù)幀。A、源MAC地址B、源IP地址C、目的端口地址D、目的MAC地址答案:D180.操作系統(tǒng)是一種()。A、便于計算機操作的硬件B、便與計算機操作的規(guī)范C、管理計算機系統(tǒng)資源的軟件D、計算機系統(tǒng)答案:C181.SIEM產(chǎn)品不包含下面哪項主要功能()A、安全事件管理B、安全信息管理C、日志管理D、安全態(tài)勢感知答案:D182.使用()可以有效隔絕網(wǎng)絡產(chǎn)生的廣播風暴。A、路由器B、交換機C、集線器D、網(wǎng)卡答案:B183.在安全運營中,數(shù)據(jù)處理流程是()A、input-output-filterB、input-filter-outputC、filter-input-outputD、output-filter-input答案:B184.ARP協(xié)議實現(xiàn)的功能是()。A、域名地址到IP地址的解析B、IP地址到域名地址的C、IP地址到MAC地址的解析D、物理地址到IP地址的解析答案:C185.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()A、身份假冒B、數(shù)據(jù)GGC、數(shù)據(jù)流分析D、非法訪問答案:A186.目前,安全認證系統(tǒng)主要采用基本()的數(shù)字證書來實現(xiàn)。A、PKIB、KMIC、VPND、IDS答案:A187.以下哪條查詢語句將導致“萬能密碼”登錄?()A、selectusername,passwordfromuserswhereusername='textvalue'and1=2--'andpassword='textvalue2'B、selectusername,passwordfromuserswhereusername='textvalue'andpassword='textvalue2'and1=2--'C、selectusername,passwordfromuserswhereusername='textvalue'or1=1--'andpassword='textvalue2'D、selectusername,passwordfromuserswhereusername='textvalue'andpassword='textvalue2'or1=1--'答案:C188.網(wǎng)絡安全事件發(fā)生后,事件的調(diào)查處理和總結(jié)評估工作原則上在應急響應結(jié)束后()天內(nèi)完成。A、7B、15C、30D、90答案:C189.哪種信息收集方法存在風險()。A、收集目標服務器的whois、nslookup等信息B、對服務器進行遠程漏洞掃描C、利用baidu、google收集目標服務器的相關信息D、利用社會工程學原理獲取相關管理員的敏感信息答案:B190.網(wǎng)絡產(chǎn)品、服務的提供者不得設置(),發(fā)現(xiàn)其網(wǎng)絡產(chǎn)品、服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施,按照規(guī)定及時告知用戶并向有關主管部門報告。A、惡意程序B、風險程序C、病毒程序D、攻擊程序答案:A191.事件管理流程主要角色有:()、一線支持人員、二線支持人員、三線支持人員。A、事件經(jīng)理B、問題經(jīng)理C、系統(tǒng)管理員D、話務員答案:A192.以下那個解決可以幫助減少物理硬件成本?()A、VCenterOperationManagerforViewVCenter視圖操作管理B、ThinClient(精簡型計算機)C、HorizonViewClient(地平線視圖的客戶)D、HorizonMirage(地平線海市蜃樓)答案:B193.以下關于USBKey身份認證特點的說法,錯誤的有()。A、每一個USBKey都具有硬件PN碼保護,PN碼和硬件構(gòu)成了用戶使用USBKey的兩個必要因素,即所謂“雙因子認證”,用戶只有同時取得了USBKey和用戶PN碼,才可以登錄系統(tǒng)。B、USBKey具有安全數(shù)據(jù)存儲空間,可存儲數(shù)字證書、用戶密鑰等秘密數(shù)據(jù),對該存儲空間的讀寫操作必須通過程序?qū)崿F(xiàn),用戶無法直接讀取。C、USBKey內(nèi)置CPU或智能卡芯片,可以實現(xiàn)PKI體系中使用的數(shù)據(jù)摘要、數(shù)據(jù)加解密和簽名的各種算法,加解密運算在USBKey內(nèi)進行,保證了用戶密鑰不會出現(xiàn)在計算機內(nèi)存中。D、USBKey的秘鑰和證書可以通過導出方式導出,便于攜帶。答案:D194.IPv6地址長度為()。A、32B、48C、64D、128答案:D195.假如你向一臺遠程主機發(fā)送特定的數(shù)據(jù)包,卻不想遠程主機響應你的數(shù)據(jù)包。這時你使用哪一種類型的進攻手段?A、緩沖區(qū)溢出B、地址欺騙C、拒絕服務D、暴力攻擊答案:B196.()是物理服務器的虛擬化層,它將處理器、內(nèi)存、存儲器和資源虛擬化(交換機)為多個虛擬機,是vSphere服務器虛擬化基礎架構(gòu)組件A、ESXIB、IOSC、UnixD、Vmware答案:A197.當內(nèi)網(wǎng)內(nèi)沒有條件建立dns服務器,又不想用IP訪問網(wǎng)站,應配置()A、hostsB、sysconfigC、networkD、hostname答案:A198.在路由器上進行ACL故障排查時,()命令能用來確定ACL是否影響了哪些接口。A、showipaccess-listB、showaccess—listC、listipinterfaceD、showipinterface答案:D199.使用MAC地址來轉(zhuǎn)發(fā)幀的交換機工作于OSI模型的哪一層?A、第1層B、第2層C、第3層D、第4層答案:B200.想發(fā)現(xiàn)到達目標網(wǎng)絡需要經(jīng)過哪些路由器應該使用()命令。A、pingB、nslookupC、tracertD、ipconfig答案:C201.RedFlagLinux指定域名服務器位置地文件是()A、etc/hostsB、etc/networksC、etc/rosolvconfD、/profile答案:C202.輸入設備是指()。A、從磁盤上讀取信息的電線線路B、磁盤、光盤等C、鍵盤、鼠標和打印機等D、從計算機外部獲取信息的設備答案:D203.下列不屬于命令執(zhí)行漏洞的危害的是()A、反彈shellB、內(nèi)網(wǎng)滲透C、讀寫文件D、盜取賬號答案:D204.下列哪一項可以用于查看網(wǎng)絡流量并確定網(wǎng)絡上所運行的服務?A、SnifferB、IDSC、防火墻D、路由器答案:A205.信息系統(tǒng)使用中,當會話控制應在會話處于非活躍一定時間或會話結(jié)束后()。A、終止網(wǎng)絡連接B、關閉計算機C、關閉服務器D、關閉數(shù)據(jù)庫答案:A206.不能防范ARP欺騙攻擊的是()A、使用靜態(tài)路由表B、使用ARP防火墻軟件C、使用防ARP欺騙的交換機D、主動查詢IP和MAC地址答案:A207.在同一時刻,通信雙方可以同時發(fā)送數(shù)據(jù)的信道通信方式為()。A、單工通信B、半雙工通信C、全雙工通信D、數(shù)據(jù)報答案:C208.國家實施網(wǎng)絡()戰(zhàn)略,支持研究開發(fā)安全、方便的電子身份認證技術,推動不同電子身份認證之間的互認。A、信譽身份B、可信身份C、安全身份D、認證身份答案:B209.數(shù)據(jù)備份范圍包括()、數(shù)據(jù)庫數(shù)據(jù)及裸設備數(shù)據(jù)。A、文件數(shù)據(jù)B、操作系統(tǒng)數(shù)據(jù)C、應用系統(tǒng)數(shù)據(jù)D、緩存數(shù)據(jù)答案:A210.《國家保密法》對違法人員地量刑標準是()A、國家機關工作人員違法保護國家秘密地規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴重地,處三年以下有期徒刑或者拘役;情節(jié)特別嚴重地,處三年以上七年以下有期徒刑B、國家機關工作人員違法保護國家秘密地規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴重地,處四年以下有期徒刑或者拘役;情節(jié)特別嚴重地,處四年以上七年以下有期徒刑C、國家機關工作人員違法保護國家秘密地規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴重地,處五年以下有期徒刑或者拘役;情節(jié)特別嚴重地,處五年以上七年以下有期徒刑D、-國家機關工作人員違法保護國家秘密地規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴重,處七年以下有期徒刑或者拘役;情節(jié)特別嚴重地,處七年以下有期徒刑答案:A211.hash算法的碰撞是指:A、兩個不同的消息,得到相同的消息摘要B、兩個相同的消息,得到不同的消息摘要C、消息摘要和消息的長度相同D、消息摘要比消息長度更長答案:A212.信息安全風險的三要素是指:A、資產(chǎn)/威脅/脆弱性B、資產(chǎn)/使命/威脅C、使命/威脅/脆弱性D、威脅/脆弱性/使命答案:A213.入侵檢測產(chǎn)品主要還存在()問題。A、漏報和誤報B、性能低下C、價格昂貴D、不實用答案:A214.在微型計算機中的存儲介質(zhì)中,訪問速度最快的是()。A、硬盤B、光盤C、軟盤D、ROM答案:D215.在SQL語法中,用于修改表中某數(shù)據(jù)項的命令是()。A、alterB、modifyC、updateD、insert答案:C216.下列哪些措施不是有效的緩沖區(qū)溢出的防護措施?()A、使用標準的C語言字符串庫進進行操作B、嚴格驗證輸入字符串長度C、過濾不合規(guī)則的字符D、使用第三方安全的字符串庫操作答案:A217.Linux系統(tǒng)格式化分區(qū)用哪個命令?()A、fdiskB、mvC、mountD、df答案:A218.以下哪種屬于非關系型數(shù)據(jù)庫?()A、MySQLB、SQLServerC、MongodbD、Oracle答案:C219.Linux系統(tǒng)/etc目錄從功能上看相當于Windows地哪個目錄?()A、programfilesB、WindowsC、systemvolumeinformationD、TEMP答案:B220.某網(wǎng)站index.php文件中存在下面一段代碼:$id=$_GET['id'];$sql="SELECT*FROMusersWHEREid=('$id')LIMIT0,1";攻擊者設置SQL注入payload時,可利用下列哪種符號實現(xiàn)語句閉合?()A、單引號'B、雙引號"C、括號)D、單引號+括號')答案:D221.某單位采購主機入侵檢測,用戶提出了相關的要求,其中哪條要求是錯誤的?A、實時分析網(wǎng)絡數(shù)據(jù),檢測網(wǎng)絡系統(tǒng)的非法行為B、不占用其他計算機系統(tǒng)的任何資源C、不會增加網(wǎng)絡中主機的負擔D、可以檢測加密通道中傳輸?shù)臄?shù)據(jù)答案:A222.下列哪些選項不屬于NIDS的常見技術?()A、協(xié)議分析B、零拷貝C、SYNCookieD、IP碎片重組答案:C223.下面是惡意代碼生存技術是()。A、三線程技術B、加密技術C、變換技術D、本地隱藏技術答案:B224.計算機軟件一般包括系統(tǒng)軟件和()。A、源程序B、應用軟件C、管理軟件D、科學計算答案:B225.為了保護企業(yè)地知識產(chǎn)權和其它資產(chǎn),當終止與員工地聘用關系時下面哪一項是最好地方法?()A、進行離職談話,讓員工簽署保密協(xié)議,禁止員工賬號,更改密碼B、進行離職談話,禁止員工賬號,更改密碼C、讓員工簽署跨邊界協(xié)議D、列出員工在解聘前需要注意地所有責任答案:A226.創(chuàng)建虛擬目錄的用途是()。A、一個模擬主目錄的假文件夾B、以一個假的目錄來避免染毒C、以一個固定的別名來指向?qū)嶋H的路徑,這樣,當主目錄變動時,相對用戶而言是不變的D、以上皆非答案:C227.2011年,Skype存在用戶端對端加密的密鑰直接寫在代碼里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。A、不安全的加密存儲B、安全配置錯誤C、不安全的直接對象引用D、傳輸層保護不足答案:A228.通常人們所說的一個完整的計算機系統(tǒng)應包括()。A、運算器、存儲器和控制器B、計算機和它的外圍設備C、系統(tǒng)軟件和應用軟件D、計算機的硬件系統(tǒng)和軟件系統(tǒng)答案:D229.智能卡的片內(nèi)操作系統(tǒng)COS一般由通信管理模塊、安全管理模塊、應用管理摸塊和文件管理模塊四個部分組成。其中數(shù)據(jù)單元或記錄的存儲屬于()。A、通信管理模塊B、安全管理模塊C、應用管理模塊D、文件管理模塊答案:D230.下面RAID級別中,數(shù)據(jù)冗余能力最弱的是?()A、RAID0B、RAID1C、RAID3D、RAID5答案:A231.有三種基本地鑒別地方式:你知道什么,你有什么,以及()A、你需要什么B、你看到什么C、你是什么D、你做什么答案:C232.如果需要創(chuàng)建一個RAID10的RAID組,至少需要()塊硬盤?A、2B、3C、4D、5答案:C多選題1.對于防火墻不足之處,描述正確的是()A、無法防護基于尊重作系統(tǒng)漏洞的攻擊B、無法防護端口反彈木馬的攻擊C、無法防護病毒的侵襲D、無法進行帶寬管理答案:ABC2.“用戶信息”可以理解為在用戶使用產(chǎn)品或者服務過程中收集的信息構(gòu)成用戶信息,包括()A、IP地址B、用戶名和密碼C、上網(wǎng)時間D、Cookie信息答案:ABCD3.IP欺騙的技術實現(xiàn)與欺騙攻擊的防范措施包括()A、使用抗IP欺騙功能的產(chǎn)品B、嚴密監(jiān)視網(wǎng)絡,對攻擊進行報警C、使用最新的系統(tǒng)和軟件,避免會話序號被猜出D、嚴格設置路由策略:“拒絕來自網(wǎng)上,且聲明源于本地地址的包”答案:ABCD4.審計日志設計應包括()A、用戶ID或引起這個事件的處理程序IDB、事件的日期、時間(時間戳)C、用戶完整交易信息D、事件類型與內(nèi)容答案:ABD5.防火墻能夠作到些什么?A、包過濾B、包的透明轉(zhuǎn)發(fā)C、阻擋外部攻擊D、記錄攻擊答案:ABCD6.應根據(jù)情況綜合采用多種輸入驗證的方法,以下輸入驗證方法需要采用()A、檢查數(shù)據(jù)是否符合期望的類型B、檢查數(shù)據(jù)是否符合期望的長度C、檢查數(shù)據(jù)是否符合期望的數(shù)值范圍D、檢查數(shù)據(jù)是否包含特殊字符答案:ABCD7.在地址翻譯原理中,防火墻根據(jù)什么來使要傳輸?shù)较嗤哪康腎P發(fā)送給內(nèi)部不同的主機上():A、防火墻記錄的包的目的端口B、防火墻使用廣播的方式發(fā)送C、防火墻根據(jù)每個包的時間順序D、防火墻根據(jù)每個包的TCP序列號答案:AD8.ARP欺騙的防御措施包括()A、使用靜態(tài)ARP緩存B、使用三層交換設備C、IP與MAC地址綁定D、ARP防御工具答案:ABCD9.按照不同的商業(yè)環(huán)境對VPN的要求和VPN所起的作用區(qū)分,VPN分為:()A、內(nèi)部網(wǎng)VPNB、外部網(wǎng)VPNC、點對點專線VPND、遠程訪問VPN答案:ABD10.以下屬于XSS漏洞的危害的是()A、盜取賬號B、劫持會話C、脫庫D、刷流量答案:ABD11.張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發(fā)送一些欺騙消息。該攻擊行為屬于以下哪類攻擊?描述錯誤的是()A、暴力破解B、拒絕服務攻擊C、社會工程學攻擊D、口令攻擊答案:ABD12.互聯(lián)網(wǎng)遠程接入控制的安全要求,二級系統(tǒng)和三系統(tǒng)均應滿足()A、互聯(lián)網(wǎng)遠程接入必須選擇較為安全的VPN接入方式B、應當將VPN服務器放置于對外服務區(qū)域或Internet防火墻之外C、對經(jīng)過VPN進行的遠程業(yè)務訪問必須設定嚴格的訪問控制規(guī)則,應盡量采用強認證,如證書、動態(tài)口令等進行遠程訪問的認證D、應當進行完整的訪問記錄事件審計答案:ABCD13.下列()是域控制器存儲所有的域范圍內(nèi)的信息。A、安全策略信息B、用戶身份驗證信息C、賬戶信息D、工作站分區(qū)信息答案:ABC14.下列關于OSPF協(xié)議的說法正確的是()。A、OSPF支持基于接口的報文驗證B、OSPF支持到同一目的地址的多條等值路由C、OSPF是一個基于鏈路狀態(tài)算法的邊界網(wǎng)關路由協(xié)議D、OSPF發(fā)現(xiàn)的路由可以根據(jù)不同的類型而有不同的優(yōu)先級答案:ABD15.在OSPF使用虛擬鏈路(Virtuallink)主要用于那些目的()。A、在區(qū)域0不連續(xù)時進行彌補B、連接一個沒有到主干區(qū)域直接物理連接的區(qū)域C、測試路由通路D、對路由表請求作出應答答案:AB16.在IPSec中,使用IKE建立通道時使用的端口號,錯誤的是()。A、TCP500B、UDP500C、TCP50D、UDP50答案:ACD17.數(shù)字簽名不能通過()來實現(xiàn)的。A、認證B、程序C、簽字算法D、仲裁答案:AB18.網(wǎng)絡安全事件報告與處置分為()步驟。A、事發(fā)緊急報告B、緊急斷電C、事件處置D、事后整改報告答案:ACD19.下列()使用雙絞線傳輸介質(zhì)。A、10Base-5B、100Base-T4C、100Base-TXD、100Base-FX答案:BC20.常用的日志分析方法有()。A、隨機查找分析B、特征字符分析C、訪問頻率分析D、順序查找分析答案:BC21.防火墻的主要技術有哪些()。A、簡單包過濾技術B、狀態(tài)檢測包過濾技術C、應用代理技術D、復合技術E、地址翻譯技術答案:ABCDE22.防火墻的基本功能有哪些()。A、限定內(nèi)部用戶訪問特殊站點B、防止未授權用戶訪問內(nèi)部網(wǎng)絡C、記錄通過防火墻的信息內(nèi)容和活動D、對網(wǎng)絡攻擊進行監(jiān)測和報警答案:ABCD23.NetworkAddressTranslation技術將一個IP地址用另一個IP地址代替,它在防火墻上的作用是:()A、隱藏內(nèi)部網(wǎng)絡地址,保證內(nèi)部主機信息不泄露B、由于IP地址匱乏而使用無效的IP地址C、使外網(wǎng)攻擊者不能攻擊到內(nèi)網(wǎng)主機D、使內(nèi)網(wǎng)的主機受網(wǎng)絡安全管理規(guī)則的限制答案:AB24.下列關于跨站請求偽造的說法正確的是()A、只要你登陸一個站點A且沒有退出,則任何頁面都以發(fā)送一些你有權限執(zhí)行的請求并執(zhí)行B、站點A的會話持續(xù)的時間越長,受到跨站請求偽造攻擊的概率就越大C、目標站點的功能采用GET還是POST并不重要,只不過POST知識加大了一點點跨站請求偽造的難度而已D、有時候負責的表單采用多步提交的方式防止跨站請求偽造攻擊其實并不可靠,因為可以發(fā)送多個請求來模擬多步提交答案:ABCD25.在MySQL中,已知非空表users有4個字段id、name、passwd和address;非空表result有3個字段id、name和score。數(shù)據(jù)庫管理員想通過聯(lián)合查詢的方式同時查看users表的name、passwd和result表的score字段內(nèi)容,以下哪些命令可以達到預期的效果?()A、select*fromusersunionselect*fromresultB、selectname,passwdfromusersunionselect*fromresultC、select1,name,passwdfromusersunionselect*fromresultD、selectname,passwdfromusersunionselect1,scorefromresult答案:CD26.()是由失效的身份認證和會話管理而造成的危害A、竊取用戶憑證和會話信息B、冒出用戶身份察看或者變更記錄,甚至執(zhí)行事務C、訪問未授權的頁面和資源D、執(zhí)行超越權限操作答案:ABCD27.MSS服務漏洞管理的工作包含()A、漏洞分析B、弱口令分析C、新漏洞預警D、漏洞的修復補丁發(fā)布答案:ABC28.入侵檢測應用的目的:A、實時檢測網(wǎng)絡流量或主機事件B、數(shù)據(jù)包過濾C、在發(fā)現(xiàn)攻擊事件時及時反應D、檢測加密通道中傳輸?shù)臄?shù)據(jù)答案:AC29.假如MySQL數(shù)據(jù)庫的登錄用戶名為root,密碼為pass123,在本地用命令行方式連接MySQL數(shù)據(jù)庫的命令為()。A、mysql-h-uroot-ppass123B、mysql-h-uroot-pC、mysql-h-uroot-ppass123D、mysql-h-u-p答案:BC30.網(wǎng)絡運營者收集、使用個人信息,應當遵循()的原則,公開收集、使用規(guī)則,明示收集、使用信息的目的、方式和范圍,并經(jīng)被收集者同意。A、真實B、合法C、正當D、必要答案:BCD31.ATT&CK是以下哪三項的結(jié)合()A、戰(zhàn)術B、人員C、流程D、技術答案:ACD32.網(wǎng)絡安全,是指通過采取必要措施,防范對網(wǎng)絡的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網(wǎng)絡處于穩(wěn)定可靠運行的狀態(tài),以及保障網(wǎng)絡數(shù)據(jù)的()的能力。A、真實性B、完整性C、保密性D、可用性答案:BCD33.強制訪問控制用戶與訪問的信息的讀寫關系正確的是()。A、下讀:用戶級別大于文件級別的讀操作B、上寫:用戶級別大于文件級別的寫操作C、上讀:用戶級別低于文件級別的讀操作D、下寫:用戶級別小于文件級別的寫操作E、下寫:用戶級別等于文件級別的寫操作答案:AC34.關于黑客攻擊中肉雞的認識,正確的是()A、肉雞通常不是自愿的B、肉雞事先已經(jīng)被植入木馬C、黑客通過木馬控制肉雞參與攻擊D、完全無法判斷電腦是否已成為肉雞答案:ABC35.如果POST參數(shù)處存在SQL注入點,則可以通過下列哪些方式修改POST數(shù)據(jù)包實現(xiàn)注入?()A、在瀏覽器導航欄中修改POST數(shù)據(jù)包B、利用Hackbar插件修改POST數(shù)據(jù)包C、利用Burpsuite工具攔截和修改POST數(shù)據(jù)包D、利用HTTPHeaderLive插件修改POST數(shù)據(jù)包答案:BC36.加密技術包括兩個元素()。A、算法B、編碼C、數(shù)字D、密鑰E、字節(jié)答案:AD37.日志分析重點包括()A、源B、請求方法C、請求鏈接D、狀態(tài)代碼答案:ABCD38.典型的拒絕服務攻擊方式包括()A、PingofdeathB、SYNFloodC、UDPFloodD、Teardrop答案:ABCD39.在設計密碼的存儲和傳輸安全策略時應考慮的原則包括()。A、禁止文明傳輸用戶登錄信息機身份憑證B、禁止在數(shù)據(jù)庫或文件系統(tǒng)中明文存儲用戶密碼C、必要時可以考慮COOKIE中保存用戶密碼D、應采用單向散列值在數(shù)據(jù)庫中存儲用戶密碼,并使用強密碼,在生產(chǎn)單向散列值過程中加入隨機值答案:ABD40.數(shù)據(jù)庫日志收集分析系統(tǒng)主要有()模塊組成。A、收集B、過濾清洗C、存儲D、分析答案:ABCD41.防火墻的性能測試包括()。A、吞吐量B、丟包率C、延遲D、每秒新連接的建立能力E、病毒威脅答案:ABCD42.下列方法中()可以作為防止跨站腳本的方法A、驗證輸入數(shù)據(jù)類型是否正確B、使用白名單對輸入數(shù)據(jù)進行安全檢查或過濾C、使用黑名單對輸入數(shù)據(jù)進行安全檢查或過濾D、對輸出數(shù)據(jù)進行凈化答案:ABCD43.對于遠程訪問VPN須制定的安全策略有():A、訪問控制管理B、用戶身份認證、智能監(jiān)視和審計功能C、數(shù)據(jù)加密D、密鑰和數(shù)字證書管理答案:ABCD44.MDR服務主要提供哪些服務()A、完整的合規(guī)報告B、威脅分析C、專家服務D、威脅發(fā)現(xiàn)與檢測答案:BCD45.虛擬機的好處包括:()。A、降低應用許可成本B、消除備份需求C、減少物理服務器的數(shù)量D、提供比物理服務器更長的運行時間答案:CD46.愛崗敬業(yè)的具體要求是()。A、樹立職業(yè)理想B、強化職業(yè)責任C、提高職業(yè)技能D、抓住擇業(yè)機遇答案:ABC47.命令執(zhí)行常見的場景有哪些()A、Ping主機B、DNS請求C、Office文檔D、框架缺陷答案:ABCD48.以下常用于XSS漏洞驗證的彈窗語句是()A、alertB、confirmC、promptD、console.log答案:ABC49.我們提出網(wǎng)絡安全運營的概念,是因為當下的網(wǎng)絡安全存在哪些問題()A、安全運維工作量大B、安全人員不足C、安全成本太高D、安全運維效率低下答案:ABD50.防火墻有哪些部屬方式?A、透明模式B、路由模式C、混合模式D、交換模式答案:ABC51.端口掃描的掃描方式主要包括()A、全掃描B、半打開掃描C、隱秘掃描D、漏洞掃描答案:ABCD52.網(wǎng)絡安全事件發(fā)生的風險增大時,省級以上人民政府有關部門應當按照規(guī)定的權限和程序,并根據(jù)網(wǎng)絡安全風險的特點和可能造成的危害,采取下列措施()。A、要求有關部門、機構(gòu)和人員及時收集、報告有關信息,加強對網(wǎng)絡安全風險的監(jiān)測B、組織有關部門、機構(gòu)和專業(yè)人員,對網(wǎng)絡安全風險信息進行分析評估,預測事件發(fā)生的可能性、影響范圍和危害程度C、向社會發(fā)布網(wǎng)絡安全風險預警,發(fā)布避免、減輕危害的措施D、增強個人對網(wǎng)絡安全風險的認識答案:ABC53.加密技術通常分為兩大類()。A、對稱加密B、明文加密C、非對稱加密D、密文加密E、密鑰加密答案:AC54.在防火墻的“訪問控制”應用中,內(nèi)網(wǎng)、外網(wǎng)、DMZ三者的訪問關系為()A、內(nèi)網(wǎng)可以訪問外網(wǎng)B、內(nèi)網(wǎng)可以訪問DMZ區(qū)C、DMZ區(qū)可以訪問內(nèi)網(wǎng)D、外網(wǎng)可以訪問內(nèi)網(wǎng)答案:ABC55.以下哪一項屬于信息欺騙的范疇()A、會話劫持B、IP欺騙C、重放攻擊D、社交工程答案:ABC56.VirtualPrivateNetwork技術可以提供的功能有:()A、提供AccessControlB、加密數(shù)據(jù)C、信息認證和身份認證D、劃分子網(wǎng)答案:ABC57.下列關于HUB的描述正確的是()。A、一個10M的HUB連接了10個設備,每個設備的平均帶寬為10MB、一個10M的HUB連接了10個設備,每個設備的平均帶寬為1MC、HUB所有端口共享一個MAC地址D、HUB每個端口有獨立的MAC地址答案:BC58.相對于對稱加密算法,非對稱密鑰加密算法()A、加密數(shù)據(jù)的速率較低B、更適合于現(xiàn)有網(wǎng)絡中以所傳輸數(shù)據(jù)(明文)的加解密處理C、安全性更好D、加密和解密的密鑰不同答案:ACD59.IPSAN的特點是()。A、設備整合,多臺服務器可以通過存儲網(wǎng)絡同時訪問后端存儲系統(tǒng),不必為每臺服務器單獨購買存儲設備,降低存儲設備異構(gòu)化程度,減輕維護工作量,降低維護費用B、數(shù)據(jù)集中,不同應用和服務器的數(shù)據(jù)實現(xiàn)了物理上的集中,空間調(diào)整和數(shù)據(jù)復制等工作可以在一臺設備上完成,大大提高了存儲資源利用率C、兼容性好,FC協(xié)議經(jīng)過長期發(fā)展,已經(jīng)形成大規(guī)模產(chǎn)品化,而且廠商之間均遵循統(tǒng)一的標準,以使目前FCSAN成為了主流的存儲架構(gòu)D、高擴展性,存儲網(wǎng)絡架構(gòu)使得服務器可以方便的接入現(xiàn)有SAN環(huán)境,較好的適應應用變化的需求答案:ABD60.應啟用應用系統(tǒng)日志審計功能,審計日志內(nèi)容應至少包含以下項()A、用戶登錄、登出、失敗登陸日志B、管理員授權操作日志C、創(chuàng)建、刪除(注銷)用戶操作日志D、重要業(yè)務操作答案:ABCD61.每種結(jié)構(gòu)的防火墻在組成結(jié)構(gòu)上有什么特點,以下說法正確的是()。A、屏蔽路由器(ScreenedRouter)結(jié)構(gòu)由一個單一的路由器構(gòu)成B、雙宿主主機網(wǎng)關(DualHomedGateway)結(jié)構(gòu)由一臺裝有兩塊網(wǎng)卡的堡壘主機做防火墻C、屏蔽主機網(wǎng)關(ScreenedHostGateway)結(jié)構(gòu)由一臺保壘主機和一臺路由器共同構(gòu)成D、屏蔽子網(wǎng)(ScreenedSubnet)結(jié)構(gòu)由一臺內(nèi)部路由器加一臺保壘主機加一臺外部路由器構(gòu)成答案:ABCD62.主機系統(tǒng)高可用技術中在系統(tǒng)出現(xiàn)故障時需要進行主機系統(tǒng)切換的是()A、雙機熱備份方式B、雙機互備方式C、多處理器協(xié)同方式D、群集并發(fā)存取方式答案:ABC63.技術有效的安全運營包含下面哪些()A、漏洞管理B、威脅管理C、事件管理D、運營可視答案:ABCD64.對于遠程訪問VPN須制定的安全策略有:()A、訪問控制管理B、用戶身份認證、智能監(jiān)視和審計功能C、數(shù)據(jù)加密D、密鑰和數(shù)字證書管理答案:ABCD65.Elasticserach的特點有?()A、高擴散B、分布式C、快速存儲D、快速檢索答案:ABCD66.防火墻主要可以分為()A、包過濾型B、代理性C、混合型D、以上都不對答案:ABC67.態(tài)勢感知產(chǎn)品中使用的關鍵技術有()A、UEBAB、網(wǎng)絡虛

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論