版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
PAGEPAGE1732023年計算機信息系統(tǒng)安全考試題庫600題(含答案)一、單選題1.作為抵抗外部人員攻擊的最后防線的是A、物理安全B、網(wǎng)絡安全C、主機安全D、應用系統(tǒng)答案:C2.為了確定網(wǎng)絡層所經(jīng)過的路由器數(shù)目,應使用什么命令()A、pingB、arp-aC、stack-testD、tracert答案:D3.CTCA指的是A、中國金融認證中心B、中國電信認證中心C、中國技術認證中心D、中國移動認證中心答案:B4.獲準開辦互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所的,應當持批準文件、經(jīng)營許可證和營業(yè)執(zhí)照,與互聯(lián)網(wǎng)接入服務提供者辦理互聯(lián)網(wǎng)接人手續(xù),并簽訂()責任書。A、技術保障B、信息安全C、上網(wǎng)服務D、服務質(zhì)量答案:B5.下列哪個選項不是上傳功能常用安全檢測機制?A、客戶端檢查機制javascript驗證B、服務端MIME檢查驗證C、服務端文件擴展名檢查驗證機制D、URL中是否包含一些特殊標簽<、>、script、alert答案:D6.對從事國際聯(lián)網(wǎng)經(jīng)營活動的接人單位實行()。A、審批制度B、國際聯(lián)網(wǎng)經(jīng)營許可證制度C、特惠制度D、登記制度答案:B7.單個用戶使用的數(shù)據(jù)庫視圖的描述為()。A、外模式B、概念模式C、內(nèi)模式D、存儲模式答案:A8.數(shù)字簽名是用來作為A、身份鑒別的方法B、加密數(shù)據(jù)的方法C、傳送數(shù)據(jù)的方法D、訪問控制的方法答案:A9.在TCP/IP參考模型中,與OSI參考模型的網(wǎng)絡層對應的是A、主機網(wǎng)絡層B、互聯(lián)層C、應用層D、傳輸層答案:B10.當你感覺到你的Win2000運行速度明顯減慢,當你打開任務管理器后發(fā)現(xiàn)CPU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊A、特洛伊木馬B、拒絕服務C、欺騙D、中間人攻擊答案:B11.以下關于端口捆綁的描述,哪些是不正確的()。A、端口捆綁的好處是可以增加網(wǎng)絡鏈路的帶寬B、端口捆綁的另一個好處是減少網(wǎng)絡鏈路故障的恢復時間C、生成樹將一組捆綁端口看待成一條鏈路D、在一組捆綁的端口中,每個端口可以承載不同的VLAN答案:D12.以下哪一項是基于一個大的整數(shù)很難分解成兩個素數(shù)因數(shù)?A、ECCB、RSAC、DESD、D-H答案:B13.不屬于VPN的核心技術是()。A、隧道技術B、身份認證C、日志記錄D、訪問控制答案:C14.異常檢測的優(yōu)點不包括A、較少依賴特定的主機操作系統(tǒng)B、能夠檢測出新的網(wǎng)絡攻擊C、對越權訪問行為的檢測能力較強D、技術相當成熟答案:D15.各級電力調(diào)度機構在簽訂并網(wǎng)調(diào)度協(xié)議時,應要求并網(wǎng)發(fā)電企業(yè)將輸變電部分的二次系統(tǒng)安全防護方案報管轄調(diào)度機構評審A、對B、錯答案:A16.()防火墻是在網(wǎng)絡的入口對通過的數(shù)據(jù)包進行選擇,只有滿足條件的數(shù)據(jù)包才能通過,否則被拋棄A、包過濾B、應用網(wǎng)關C、幀過濾D、代理答案:A17.注冊或者瀏覽社交類網(wǎng)站時,不恰當?shù)淖龇ㄊ茿、盡量不要填寫過于詳細的個人資料B、不要輕易加社交網(wǎng)站好友C、充分利用社交網(wǎng)站的安全機制D、信任他人轉載的信息答案:D18.以下哪一種現(xiàn)象,一般不可能是中木馬后引起的A、計算機啟動時速度變慢,硬盤不斷發(fā)出“咯吱,咯吱”的聲音在沒有操作計算機時,而硬盤燈卻閃個不停B、在沒有操作計算機時,而硬盤燈卻閃個不停C、在瀏覽網(wǎng)頁時網(wǎng)頁會自動關閉,軟驅(qū)或光驅(qū)會在無盤的情況下讀個不停D、計算機的反應速度下降,計算機被關機或是重啟答案:A19.一臺交換機具有48個10/100Mbps端口和2個1000Mbps端口,如果所有端口都工作在全雙工狀態(tài),那么交換機總帶寬應為()。A、4.4GbpsB、6.4GbpsC、13.6GbpsD、8.8Gbps答案:C20.已取得銷售許可證的計算機信息系統(tǒng)安全專用產(chǎn)品,生產(chǎn)者應當在固定位置標明()標記。A、“銷售許可”B、“合格”C、“產(chǎn)品質(zhì)量認證”D、“準許銷售”答案:A21.描述數(shù)據(jù)庫全體數(shù)據(jù)的全局邏輯結構和特性是A、模式B、內(nèi)模式C、外模式D、用戶模式答案:A22.Linux系統(tǒng)格式化分區(qū)用哪個命令?()A、fdiskB、mvC、mountD、df答案:A23.中華人民共和國境內(nèi)的計算機信息系統(tǒng)的安全保護,適用()。A、《中華人民共和國計算機信息系統(tǒng)安全保護條例》B、《中華人民共和國計算機信息網(wǎng)絡國際聯(lián)網(wǎng)管理暫行規(guī)定》C、《中華人民共和國計算機信息網(wǎng)絡國際聯(lián)網(wǎng)管理暫行實施辦法》D、《計算機軟件保護條例》答案:A24.在Unix系統(tǒng)中,當用ls命令列出文件屬性時,如果顯示-rwxrwxrwx,意思是()。A、前三位rwx表示文件屬主的訪問權限;中間三位rwx表示文件同組用戶的訪問權限;后三位rwx表示其他用戶的訪問權限B、前三位rwx表示文件同組用戶的訪問權限;中間三位rwx表示文件屬主的訪問權限;后三位rwx表示其他用戶的訪問權限C、前三位rwx表示文件同域用戶的訪問權限;中間三位rwx表示文件屬主的訪問權限;后三位rwx表示其他用戶的訪問權限D、前三位rwx表示文件屬主的訪問權限;中間三位rwx表示文件同組用戶的訪問權限;后三位rwx表示同域用戶的訪問權限答案:A25.防火墻默認有4個安全區(qū)域,安全域優(yōu)先級從高到低的排序是(____)。A、Trust、Untrust、DMZ、LocalB、Local、DMZ、Trust、UntrustC、Local、Trust、DMZ、UntrustD、Trust、Local、DMZ、Untrust答案:C26.在系統(tǒng)運行過程中,應至少()對系統(tǒng)進行一次等級測評,發(fā)現(xiàn)不符合相應等級保護標準要求的及時整改;A、每季度B、每半年C、每年D、每兩年答案:C27.對計算機機房進行照度測試,應在房間內(nèi),應距墻面(),距地面為0.8m的假定工作面進行測試;或在實際工作臺面上進行測試。A、1m(小面積房間為0.5m)B、0.8mC、1.2mD、1.3m答案:A28.在以太網(wǎng)交換機中哪種轉發(fā)方法延遲較???()A、全雙工B、Cut-throughC、Store-and-forwardD、半雙工答案:B29.使用微信時可能存在安全隱患的行為是A、允許“回復陌生人自動添加為朋友”B、取消“允許陌生人查看10張照片”功能C、設置微信獨立帳號和密碼,不共用其他帳號和密碼D、安裝防病毒軟件,從官方網(wǎng)站下載正版微信答案:A30.計算機信息系統(tǒng)安全保護等級根據(jù)計算機信息系統(tǒng)在國家安全、經(jīng)濟建設、社會生活中的_________,計算機信息系統(tǒng)受到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的_______等因素確定。A、經(jīng)濟價值經(jīng)濟損失B、重要程度危害程度C、經(jīng)濟價值危害程度D、重要程度經(jīng)濟損失答案:B31.當前網(wǎng)絡中的鑒別技術正在快速發(fā)展,以前我們主要通過賬號密碼的方式驗證用戶身份,現(xiàn)在我們會用到U盾識別、指紋識別、面部識別、虹膜識別等多種鑒別方式。請問下列哪種說法是正確的A、面部識別依靠每個人的臉型作為鑒別依據(jù),面部識別無法偽造B、指紋識別相對傳統(tǒng)的密碼識別更加安全C、使用多種鑒別方式比單一的鑒別方式相對安全D、U盾由于具有實體唯一性,被銀行廣泛使用,使用U盾沒有安全風險答案:C32.以下那些屬于系統(tǒng)的物理故障A、硬件故障與軟件故障B、計算機病毒C、人為的失誤D、網(wǎng)絡故障和設備環(huán)境故障答案:A33.當采取了安全控制措施后,剩余風險()可接受風險的時候,說明風險管理是有效的A、等于B、大于C、小于D、不等于答案:C34.在軟件保障成熟度模型(SoftwareAssuranceMaturityMode,SAMM)中,規(guī)定了軟件開發(fā)過程中的核心業(yè)務功能,下列哪個選項不屬于核心業(yè)務功能:A、治理,主要是管理軟件開發(fā)的過程和活動B、構造,主要是在開發(fā)項目中確定目標并開發(fā)軟件的過程與活動C、驗證,主要是測試和驗證軟件的過程與活動D、購置,主要是購買第三方商業(yè)軟件或者采用開源組件的相關管理過程與活動答案:D35.包過濾型防火墻原理上是基于()進行分析的技術A、物理層B、數(shù)據(jù)鏈路層C、網(wǎng)絡層D、應用層答案:C36.網(wǎng)絡風險是丟失需要保護的資產(chǎn)的可能性。()是指攻擊的可能的途徑;()是指可能破壞網(wǎng)絡系統(tǒng)環(huán)境安全的動作或事件。A、漏洞、威脅B、威脅、漏洞C、后門、威脅D、威脅、后門答案:A37.等級保護標準GB17859主要是參考了______而提出。A、歐洲ITSECB、美國TCSECC、CCD、BS7799答案:B38.在PKI公鑰體系應用中,數(shù)據(jù)機密性指的是()。(選擇一項)A、確認用戶的身份標識B、保證數(shù)據(jù)在傳送過程中沒有被修改C、防止非授權的用戶獲取數(shù)據(jù)D、確保用戶不能冒充其他用戶的身份答案:C39.Windows系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和A、本地帳號B、域帳號C、來賓帳號D、局部帳號答案:A40.病毒的特性有哪些A、不感染、獨立性B、可感染、依附性C、不感染、依附性D、可感染、獨立性答案:B41.為了定制XWindow,可以人工修改文件_______A、/etc/xwinB、/etc/XF86Config或XF86Config-4C、/etc/networksD、/etc/named.boot答案:B42.IPSec協(xié)議和()VPN隧道協(xié)議處于同一層。A、PPTPB、L2TPC、GRED、以上皆是答案:C43.與另一臺機器建立IPC$會話連接的命令是(單選)A、netuser\\\IPC$B、netuse\\\IPC$user:Administrator/passwd:aaaC、netuser\IPC$D、netuse\\\IPC$答案:D44.()出臺了世界第一部規(guī)范互聯(lián)網(wǎng)傳播的法律《多媒體法》A、美國B、德國C、英國D、新加坡答案:B45.在使用網(wǎng)絡和計算機時,我們最常用的認證方式是A、用戶名/口令認證B、指紋認證C、CA認證D、動態(tài)口令認證答案:A46.以下哪一種裝置至少兩臺才能正常工作?A、正向隔離裝置B、反向隔離裝置C、縱向加密認證裝置D、防火墻答案:C47.Backup命令的功能是用于完成UNIX/Linux文件的備份,下面說法不正確的是()A、Backup—c命令用于進行完整備份B、Backup—p命令用于進行增量備份C、Backup—f命令備份由file指定的文件D、Backup—d命令當備份設備為磁帶時使用此選項答案:D48.Windows有三種類型的事件日志,分別是A、系統(tǒng)日志、應用程序日志、安全日志B、系統(tǒng)日志、應用程序日志、事件日志C、安全日志、應用程序日志、事件日志D、系統(tǒng)日志、應用程序日志、DNS日志答案:A49.SQL語言的REVOKE語句可實現(xiàn)()數(shù)據(jù)控制功能A、可靠性控制B、并發(fā)性控制C、安全性控制D、完整性控制答案:C50.公司甲做了很多政府網(wǎng)站安全項目,在為網(wǎng)游公司乙的網(wǎng)站設計安全保障方案時,借鑒以前項目經(jīng)驗,為乙設計了多重數(shù)據(jù)加密安全措施,但用戶提出不需要這些加密措施,理由是影響了網(wǎng)站性能,使用戶訪問量受限,雙方引起爭議。下面說法哪個是錯誤的:A、乙對信息安全不重視,低估了黑客能力,不舍得花錢B、甲在需求分析階段沒有進行風險評估,所部署的加密針對性不足,造成浪費C、甲未充分考慮網(wǎng)游網(wǎng)站的業(yè)務與政府網(wǎng)站業(yè)務的區(qū)別D、乙要綜合考慮業(yè)務.合規(guī)性和風險,與甲共同確定網(wǎng)站安全需求答案:A51.進一步加強行業(yè)網(wǎng)信工作統(tǒng)籌管理,健全網(wǎng)信治理體系,實現(xiàn)行業(yè)統(tǒng)籌一盤棋是()。A、當前數(shù)字化轉型的重要課題B、當前數(shù)字化轉型的重要任務C、當前數(shù)字化轉型的重要挑戰(zhàn)D、當前數(shù)字化轉型的重要機遇答案:A52.我國信息安全標準化工作最早可追溯到()A、21世紀初B、20世紀70年代C、20世紀80年代D、20世紀90年代答案:C53.安全管理制度包括管理制度、制定和發(fā)布和_______A、審核B、評審和修訂C、修訂D、評審答案:B54.下列可用的MAC地址是A、00-00-F8-00-EC-G7B、00-0C-1E-23-00-2A-01C、00-00-0C-05-1CD、00-D0-F8-00-11-0A答案:D55.殼的加載過程不包括以下哪項A、獲取殼所需要使用的API地址B、重定位C、HOOK-APID、加密數(shù)據(jù)答案:D56.當一個發(fā)往目的地的主機IP包經(jīng)過多個路由器轉發(fā)時,以下說法正確的是A、當IP包在每跳段中傳輸時,目的地址改為下一個路由器的IP地址B、當一個路由器將IP包分發(fā)到廣域網(wǎng)WAN時,目的的IP地址經(jīng)常發(fā)生改變C、目的的IP地址將永遠是第一個路由器的IP地址D、目的的IP地址固定不變答案:D57.Windows操作系統(tǒng)中可以創(chuàng)建、修改和刪除用戶賬戶,可以安裝程序并訪問操作所有文件,也可以對系統(tǒng)配置進行更改的用戶帳戶是()。A、Guest賬戶B、受限賬戶C、管理員賬戶D、來賓賬戶答案:C58.攻擊者在遠程WEB頁面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認為該頁面是可信賴的,但是當瀏覽器下載該頁面,嵌入其中的腳本將被解釋執(zhí)行,這是哪種類型的漏洞?A、緩沖區(qū)溢出B、SQL注入C、設計錯誤D、跨站腳本答案:D59.在數(shù)據(jù)庫系統(tǒng)中,對存取權限的定義稱為A、命令B、授權C、定義D、審計答案:B60.常見的密碼系統(tǒng)包含的元素是A、明文空間、密文空間、信道、加密算法、解密算法B、明文空間、摘要、信道、加密算法、解密算法C、明文空間、密文空間、密鑰空間、加密算法、解密算法D、消息、密文空間、信道、加密算法、解密算法答案:C61.早期IIS存在Unicode編碼漏洞,可以使用形如8/scripts/..%c1%1./winnt/system32/cmexe?/c+dir的方式遠程通過IIS執(zhí)行系統(tǒng)命令,以下哪種方式可以解決此問題()A、防火墻B、入侵檢測系統(tǒng)C、安裝IIS安全補丁D、垃圾郵件過濾系統(tǒng)答案:C62.下面不是保護數(shù)據(jù)庫安全涉及到的任務是A、確保數(shù)據(jù)不能被未經(jīng)過授權的用戶執(zhí)行存取操作B、防止未經(jīng)過授權的人員刪除和修改數(shù)據(jù)C、向數(shù)據(jù)庫系統(tǒng)開發(fā)商索要源代碼,做代碼級檢查D、監(jiān)視對數(shù)據(jù)的訪問和更改等使用情況答案:C63.ISO27002、ITIL和COBIT在IT管理內(nèi)容上各有優(yōu)勢、但側重點不同,其各自重點分別在于:A、IT安全控制、IT過程管理和IT控制和度量評價B、IT過程管理、IT安全控制和IT控制和度量評價C、IT控制和度量評價、IT安全控制和IT安全控制D、IT過程管理、IT控制和度量評價、IT安全控制答案:A64.根據(jù)《廣東省計算機信息系統(tǒng)安全保護條例》規(guī)定,計算機信息系統(tǒng)的運營、使用單位沒有向地級市以上人民政府公安機關備案的,由公安機關處以()A、警告B、拘留15日C、罰款1500元D、警告或者停機整頓答案:D65.依據(jù)GB/T20271-2006《信息系統(tǒng)安全技術信息系統(tǒng)通用安全技術要求》中的規(guī)定,(____)不屬于信息系統(tǒng)安全技術體系包含的內(nèi)容。A、物理安全B、運行安全C、人員安全D、數(shù)據(jù)安全答案:C66.OSI開放系統(tǒng)互聯(lián)安全體系構架中的安全服務分為鑒別服務、訪問控制、機密性服務、完整服務、抗抵賴服務,其中機密性服務描述正確的是:A、包括原發(fā)方抗抵賴和接受方抗抵賴B、包括連接機密性、無連接機密性、選擇字段機密性和業(yè)務流保密C、包括對等實體鑒別和數(shù)據(jù)源鑒別D、包括具有恢復功能的連接完整性、沒有恢復功能的連接完整性、選擇字段連接完整性、無連接完整性和選擇字段無連接完整性答案:B67.調(diào)度數(shù)據(jù)網(wǎng)以國家電網(wǎng)通信傳輸網(wǎng)絡為基礎,采用()的技術體制,實現(xiàn)調(diào)度數(shù)據(jù)網(wǎng)建設及網(wǎng)絡的互聯(lián)互通。A、IpoverSDHB、IPoverPDHC、SDHD、PDH答案:A68.______標準為評估機構提供等級保護評估依據(jù)。A、基本要求B、測評指南C、評估實施指南D、定級指南答案:A69.業(yè)務影響分析的主要目的是:A、在災難之后提供一個恢復行動的計劃B、識別能夠影響組織運營持續(xù)性的事件C、公布組織對物理和邏輯安全的義務D、提供一個有效災難恢復計劃的框架答案:B70.某單位門戶網(wǎng)站主頁遭到篡改,可以有效防止這一情況的措施為(____)。A、關閉網(wǎng)站服務器自動更新功能B、采用網(wǎng)頁防篡改措施C、對網(wǎng)站服務器進行安全加固D、對網(wǎng)站服務器進行安全測評答案:B71.評估應急響應計劃時,下列哪一項應當最被關注:A、災難等級基于受損功能的范圍,而不是持續(xù)時間B、低級別災難和軟件事件之間的區(qū)別不清晰C、總體應急響應計劃被文檔化,但詳細恢復步驟沒有規(guī)定D、事件通告的職責沒有被識別答案:D72.數(shù)字簽名技術是()加密算法的應用A、不對稱B、對稱C、PGPD、SSL答案:A73.計算機信息系統(tǒng)實行安全等級保護。安全等級的劃分標準和安全等級保護的具體辦法,由———會同有關部門制訂。A、司法部B、公安部C、國家安全部D、中國科學院答案:B74.從事數(shù)據(jù)交易中介服務的機構未履行本法第三十三條規(guī)定的義務的,由有關主管部門責令改正,沒收違法所得,沒有違法所得或者違法所得不足十萬元的,處()罰款,并可以責令暫停相關業(yè)務、停業(yè)整頓、吊銷相關業(yè)務許可證或者吊銷營業(yè)執(zhí)照.A、一萬元以上十萬元以下B、十萬元以上一百萬元以下C、五十萬元以上一百萬元以下D、一百萬元以上二百萬元以下答案:B75.以下關于RSA算法的說法,正確的是:A、RSA不能用于數(shù)據(jù)加密B、RSA只能用于數(shù)字簽名C、RSA只能用于密鑰交換D、RSA可用于加密,數(shù)字簽名和密鑰交換體制答案:D76.下列不屬于網(wǎng)絡蠕蟲病毒的是A、沖擊波B、SQLSLAMMERC、CIHD、振蕩波答案:C77.以下哪項不屬于信息系統(tǒng)安全保障模型包含的方面?A、保障要素。B、生命周期。C、安全特征。D、通信安全。答案:D78.安全掃描可以A、彌補由于認證機制薄弱帶來的問題B、彌補由于協(xié)議本身而產(chǎn)生的問題C、彌補防火墻對內(nèi)網(wǎng)安全威脅檢測不足的問題D、掃描檢測所有的數(shù)據(jù)包攻擊,分析所有的數(shù)據(jù)流答案:C79.ISO安全體系結構中的對象認證服務,使用()完成。A、加密機制B、數(shù)字簽名機制C、訪問控制機制D、數(shù)據(jù)完整性機制答案:B80.某公司開發(fā)了一個游戲網(wǎng)站,但是由于網(wǎng)站軟件存在漏洞,在網(wǎng)絡中傳輸大數(shù)據(jù)包時總是會丟失一些數(shù)據(jù),如一次性傳輸大于2000個字節(jié)數(shù)據(jù)時,總是會有3到5個字節(jié)不能傳送到對方,關于此案例,可以推斷的是()A、該網(wǎng)站軟件存在保密性方面安全問題B、該網(wǎng)站軟件存在完整性方面安全問題C、該網(wǎng)站軟件存在可用性方面安全問題D、該網(wǎng)站軟件存在不可否認性方面安全問題答案:B81.在ARM中返回值是通過哪一寄存器來傳遞的?A、R0B、R2C、R4D、R8答案:A82.通過網(wǎng)頁上的釣魚攻擊來獲取密碼的方式,實質(zhì)上是一種:A、社會工程學攻擊B、密碼分析學C、旁路攻擊D、暴力破解攻擊答案:A83.根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》的規(guī)定,上網(wǎng)信息的保密管理堅持()的原則A、國家公安部門負責B、國家保密部門負責C、“誰上網(wǎng)誰負責”D、用戶自覺答案:C84.為了保證系統(tǒng)日志可靠有效,以下哪一項不是日志必需具備的特征。A、統(tǒng)一而精確地的時間B、全面覆蓋系統(tǒng)資產(chǎn)C、包括訪問源、訪問目標和訪問活動等重要信息D、可以讓系統(tǒng)的所有用戶方便的讀取答案:D85.CA指的是A、證書授權B、加密認證C、虛擬專用網(wǎng)D、安全套接層答案:A86.傳統(tǒng)密碼學的理論基礎是A、數(shù)學B、物理學C、計算機學科D、力學答案:A87.下列對于網(wǎng)絡哪一種陳述是真實的?A、對應于系統(tǒng)上的每一個網(wǎng)絡接口都有一個IP地址B、IP地址中有16位描述網(wǎng)絡C、位于美國的NIC提供具唯一性的32位IP地址D、以上陳述都正確答案:A88.下列關于防火墻的錯誤說法是A、防火墻工作在網(wǎng)絡層B、對IP數(shù)據(jù)包進行分析和過濾C、重要的邊界保護機制D、部署防火墻,就解決了網(wǎng)絡安全問題答案:D89.信息系統(tǒng)的安全等級分個幾級進行防護()A、3.0B、4.0C、5.0D、6.0答案:C90.下列哪一項是一個適當?shù)臏y試方法適用于業(yè)務連續(xù)性計劃(BCP)?A、試運行B、紙面測試C、單元D、系統(tǒng)答案:B91.電力調(diào)度數(shù)字證書的生成、發(fā)放、管理以及密鑰的生成、管理()。A、只要接在數(shù)據(jù)網(wǎng)上就可以運行B、可以接在任何網(wǎng)絡上運行C、應當獨立組網(wǎng),獨立運行D、應當脫離網(wǎng)絡、獨立運行答案:D92.近年來,電子郵件用戶和公司面臨的安全性風險日益嚴重,以下不屬于電子郵件安全威脅的是A、SMTP的安全漏洞B、電子郵件群發(fā)C、郵件炸彈D、垃圾郵件答案:B93.當用戶輸入的數(shù)據(jù)被一個解釋器當作命令或查詢語句的一部分執(zhí)行時,就會產(chǎn)生哪種類型的漏洞?A、緩沖區(qū)溢出B、設計錯誤C、信息泄露D、代碼注入答案:D94.下面哪個操作系統(tǒng)提供分布式安全控制機制A、MS-DOSB、Windows98C、WindowsNTD、Windows3.1答案:C95.下面哪類訪問控制模型是基于安全標簽實現(xiàn)的?A、自主訪問控制B、強制訪問控制C、基于規(guī)則的訪問控制D、基于身份的訪問控制答案:B96.TCP/IP協(xié)議組包括以下協(xié)議:()。A、IP、TCP、UDP和ICMPB、OSPFC、IP、BGPD、ARP、RARP、MPLS答案:A97.Internet網(wǎng)站域名地址中的GOV表示A、政府部門B、商業(yè)部門C、網(wǎng)絡服務器D、一般用戶答案:A98.專業(yè)計算機信息網(wǎng)絡,是指為()的專用計算機信息網(wǎng)絡。A、行業(yè)服務B、專業(yè)服務C、企業(yè)服務D、自己服務答案:A99.IP地址6的缺省子網(wǎng)掩碼有位()。A、8.0B、16.0C、24.0D、32.0答案:C100.mysq加固時關于漏洞管理以下說法正確的是(____)A、對于中高危漏洞,應及時修復;對于暫無修復手段的漏洞,應通過其他技術手段進行風險規(guī)避;B、對于中高危漏洞應用技術手段規(guī)避;C、對低危風險可忽略;D、任何風險都應立刻修復;答案:A101.我們登錄后希望重新加載fstab文件中的所有條目,我們可以以root身份執(zhí)行_______命令。A、mount-dB、mount-cC、mount-aD、mount-b答案:C102.許多黑客都利用系統(tǒng)和軟件中的漏洞進行攻擊,對此,以下最有效的解決方案是什么?A、安裝防火墻B、安裝入侵檢測系統(tǒng)C、給系統(tǒng)和軟件更新安裝最新的補丁D、安裝防病毒軟件答案:C103.異常入侵檢測的前提條件是入侵性活動集作為異?;顒蛹淖蛹?,而理想狀況是異?;顒蛹c入侵性活動集相等。A、對B、錯答案:A104.完成遠程登錄的TCP/IP協(xié)議是A、SMTPB、FTPC、SNMPD、TELNET答案:D105.目前用戶局域網(wǎng)內(nèi)部區(qū)域劃分通常通過()實現(xiàn)A、物理隔離B、Vlan劃分C、防火墻防范答案:B106.一般來說,通過web運行http服務的子進程時,我們會選擇()的用戶用戶權限方式,這樣可以保證系統(tǒng)的安全。A、rootB、httpdC、guestD、nobody答案:D107.針對下列各種安全協(xié)議,最適合使用外部網(wǎng)VPN上,用于在客戶機到服務器的連接模式的是A、IPsecB、PPTPC、SOCKSv5D、L2TP答案:C108.下面哪一項與Feistel密碼的強度無關?A、迭代論數(shù)B、S盒的大小C、密鑰使用的算法D、函數(shù)F答案:B109.安裝過濾王核心的邏輯盤要留至少多少空閑空間?A、1GB、2GC、3GD、15G答案:D110.《基本要求》分為技術要求和管理要求,其中技術要求包括物理安全、網(wǎng)絡安全、主機系統(tǒng)安全、應用安全和A、整體安全B、數(shù)據(jù)安全C、操作系統(tǒng)安全D、數(shù)據(jù)庫安全答案:B111.不允許任何其他事務對這個鎖定目標再加任何類型的鎖是A、共享鎖B、排他鎖C、共享鎖或排他鎖D、以上都不是答案:B112.OSI參考模型的物理層中沒有定義()。A、硬件地址B、位傳輸C、電平D、物理接口答案:A113.下列事項是我國在2009年下發(fā)的關于政府信息系統(tǒng)安全保障工作的政策文件:A、《關于加強國家電子政務工程建設項目信息安全風險評估工作的通知》(發(fā)改高校B、《關于加強政府信息系統(tǒng)安全和保密管理工作的通知》(國發(fā)辦17號)C、《國務院辦公廳關于印發(fā)<政府信息系統(tǒng)安全檢查辦法>的通知》(國辦發(fā)28號)D、《國務院辦公廳關于印發(fā)<國家網(wǎng)絡與信息安全事件應急預案>的通知》(國辦函168答案:C114.管理者何時可以根據(jù)風險分析結果對已識別的風險部采取措施?A、當必須的安全對策的成本高出實際風險的可能造成的潛在費用時B、當風險減輕方法提高業(yè)務生產(chǎn)力時C、當引起風險發(fā)生的情況不在部門控制范圍之內(nèi)時D、不可接受答案:A115.橋接或透明模式是目前比較流行的防火墻部署方式,這種方式的優(yōu)點不包括:A、不需要對原有的網(wǎng)絡配置進行修改B、性能比較高C、防火墻本身不容易受到攻擊D、易于在防火墻上實現(xiàn)NAT答案:D116.在發(fā)現(xiàn)網(wǎng)絡存在較大安全風險或者發(fā)生安全事件時,網(wǎng)絡運營者應當按照要求采取措施,進行(),消除隱患。A、排查B、檢查C、整改D、分析答案:C117.DES加密算法的密文分組長度和有效密鑰長度分別是A、56bit,128bitB、64bit,56bitC、64bit,64bitD、64bit,128bit答案:B118.windows中強制終止進程的命令是A、TasklistB、NetsatC、TaskkillD、Netshare答案:C119.病毒在感染計算機系統(tǒng)時,一般()感染系統(tǒng)的A、病毒程序都會在屏幕上提示,待操作者確認(允許)后B、是在操作者不覺察的情況下C、病毒程序會要求操作者指定存儲的磁盤和文件夾后D、在操作者為病毒指定存儲的文件名以后答案:B120.對社會秩序、公共利益造成特別嚴重損害,定義為幾級()A、第一級B、第二級C、第三級D、第四級答案:D121.對國家安全造成一般損害,定義為幾級()A、第一級B、第二級C、第三級D、第四級答案:C122.國家電網(wǎng)公司信息系統(tǒng)風險評估的主要內(nèi)容包括()評估、威脅評估、脆弱性評估和現(xiàn)有安全措施評估。A、資產(chǎn)B、人員C、管理D、技術答案:A123.根據(jù)電力監(jiān)控系統(tǒng)安全防護的要求,應具備網(wǎng)絡防病毒系統(tǒng)的區(qū)域是()。A、安全Ⅰ區(qū)B、安全Ⅱ區(qū)C、安全Ⅲ區(qū)D、以上都是答案:D124.什么是電力監(jiān)控安全防護體系的縱向防線?()A、防火墻B、隔離裝置C、縱向加密認證D、IDS入侵檢測系統(tǒng)答案:C125.(____)的FTP服務器不要求用戶在訪問它們時提供用戶帳戶和密碼。A、匿名B、獨立C、共享D、專用答案:A126.應用安全包括身份鑒別、訪問控制、安全審計、剩余信息保護、通信完整性、通信保密性和_____。A、抗抵賴、軟件容錯、資源控制B、不可否認性、軟件容錯、資源控制C、抗抵賴、軟件刪除、資源控制D、抗抵賴、軟件容錯、系統(tǒng)控制答案:A127.包過濾防火墻工作在A、網(wǎng)絡層B、傳輸層C、會話層D、應用層答案:A128.WINDOWS2000/2003中查看編輯本地安全策略,可以在開始/運行中輸入A、syseditB、regeditC、edit.mscD、gpedit.msc答案:D129.RIP協(xié)議引入路由保持機制的作用是()A、節(jié)省網(wǎng)絡帶寬B、防止網(wǎng)絡中形成路由環(huán)路C、將路由不可達信息在全網(wǎng)擴散D、通知鄰居路由器哪些路由是從其他處得到答案:B130.入侵檢測系統(tǒng)可附加模塊為()。A、可實現(xiàn)網(wǎng)絡層以上加密B、應用層病毒查殺功能C、VPN加密隧道功能D、病毒檢測功能答案:D131.()的安全專用產(chǎn)品的生產(chǎn)者申領銷售許可證時,須提交公安機關頒發(fā)的計算機病毒防治研究的備案證明。A、有關計算機應用軟件B、防治計算機病毒C、有關計算機硬件D、有關計算機系統(tǒng)軟件答案:B132.重要數(shù)據(jù)的處理者應當按照規(guī)定對其數(shù)據(jù)處理活動定期開展____,并向有關主管部門報送____報告。A、風險評估B、安全評估C、數(shù)據(jù)審查D、數(shù)據(jù)處理答案:A133.IP欺騙屬于()。A、物理威脅B、程序漏洞威脅C、連接威脅D、后門技術答案:C134.違反本法第三十一條規(guī)定,向境外提供重要數(shù)據(jù)的,情節(jié)嚴重的,處()罰款。A、五萬元以上二十萬以下B、一百萬元以上一千萬元以下C、二十萬元以上五十萬元以下D、五十萬以上二百萬元以下答案:B135.不同設VLAN之間要進行通信,可以通過交換機A、對B、錯答案:A136.命令iproute-static代表的是:()A、默認路由。B、直接路由。C、間接路由。D、以上都不對。答案:A137.公安部在緊急情況,可以就涉及計算機信息系統(tǒng)安全的()事項發(fā)布專項通令。A、偶發(fā)B、一般C、所有D、特定答案:D138.以下關于防火墻技術的描述,哪個是錯誤的A、防火墻分為數(shù)據(jù)包過濾和應用網(wǎng)關兩類B、防火墻可以控制外部用戶對內(nèi)部系統(tǒng)的訪問C、防火墻可以阻止內(nèi)部人員對外部的攻擊D、防火墻可以分析和統(tǒng)管網(wǎng)絡使用情況答案:C139.入侵防護系統(tǒng)的縮寫是IPS,()是指計算機緊急響應小組A、IDSB、IPSC、CERTD、CA答案:C140.主機系統(tǒng)安全涉及的控制點包括:身份鑒別、安全標記、訪問控制、可信路徑、安全審計等________個控制點A、8B、9C、10D、7答案:B141.IE瀏覽器將因特網(wǎng)世界劃分為因特網(wǎng)區(qū)域、本地Intranet區(qū)域、可信站點區(qū)域和受限站點區(qū)域的主要目的是A、保護自己的計算機B、驗證Web站點C、避免他人假冒自己的身份D、避免第三方偷看傳輸?shù)男畔⒋鸢福篈142.國家支持網(wǎng)絡運營者之間在網(wǎng)絡安全信息()等方面進行合作,提高網(wǎng)絡運營者的安全保障能力。A、發(fā)布收集分析事故處理B、收集分析管理應急處置C、收集分析通報應急處置D、審計轉發(fā)處置事故處理答案:C143.下列屬于良性病毒的是A、黑色星期五病毒B、火炬病毒C、米開朗基羅病毒D、揚基病毒答案:D144.在以下的的漏洞描述中,屬于UAF(use-after-free)漏洞的是A、寫污點值到污點地址漏洞B、格式化字符串漏洞C、內(nèi)存地址對象破壞性調(diào)用的漏洞D、數(shù)組越界漏洞答案:C145.通過遠程撥號訪問生產(chǎn)控制大區(qū),要求遠方用戶使用安全加固的操作系統(tǒng)平臺,結合數(shù)字證書技術,進行()。A、人員認證和設備認證;B、登陸認證和訪問認證;C、程序認證和設備認證。答案:B146.信息安全管理體系(ISMS)是一個怎樣的體系,以下描述不正確的是A、ISMS是一個遵循PDCA模式的動態(tài)發(fā)展的體系B、ISMS是一個文件化、系統(tǒng)化的體系C、ISMS采取的各項風險控制措施應該根據(jù)風險評估等途徑得出的需求而定D、ISMS應該是一步到位的,應該解決所有的信息安全問題答案:D147.入侵檢測的分析處理過程不包括A、構建分析器階段B、對現(xiàn)場數(shù)據(jù)進行分析階段C、反饋和提煉階段D、響應處理階段答案:D148.使用熱站作為備份的優(yōu)點是:A、熱站的費用低B、熱站能夠延長使用時間C、熱站在短時間內(nèi)可運作D、熱站不需要和主站點兼容的設備和系統(tǒng)軟件答案:C149.打開記事本,輸入以下內(nèi)容:WindowsRegistryEditorVersion5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]"Game"="E:\Game.exe保存為1.reg雙擊運行該文件,則此文件的效果是(____)。A、立即運行Game.exeB、Game服務注冊C、Game.exe開機時運行D、安裝Game.exe答案:C150.信息安全等級保護工作直接作用的具體的信息和信息系統(tǒng)稱為()A、客體B、客觀方面C、等級保護對象D、系統(tǒng)服務答案:C151.在/etc/fstab文件中,使用_______標志標記注釋行A、#B、!C、;D、/答案:A152.()是我國網(wǎng)絡社會治理的方針A、分工負責、齊抓共管B、積極防御、綜合防范C、一手抓管理、一手抓發(fā)展D、保障公民權益、維護社會穩(wěn)定答案:B153.調(diào)度數(shù)字證書系統(tǒng)的簽發(fā)員角色的作用是()A、錄入信息B、審核信息C、簽發(fā)證書D、管理信息答案:C154.一個學生在自習室使用無線連接到他的試驗合作者的筆記本電腦,A.他使用的是()模式A、Ad-HocB、基礎結構C、固定基站D、漫游答案:A155.關鍵信息基礎設施的運營者對()進行容災備份;A、關鍵設備和信息系統(tǒng)B、關鍵設備和數(shù)據(jù)庫C、重要系統(tǒng)和數(shù)據(jù)庫D、重要系統(tǒng)和信息系統(tǒng)答案:C156.路由器應具有()功能,對系統(tǒng)中的信息采取有效措施,防止其遭受非授權人員的修改、破壞和刪除。A、數(shù)據(jù)完整性B、資料完整性C、攻擊防御D、入侵檢測答案:A157.Windows操作系統(tǒng)提供的完成注冊表操作的工具是:()。A、syskeyB、msconfigC、ipconfigD、regedit答案:D158.()負責信息安全等級保護工作的監(jiān)督、檢查、指導A、保密部門B、公安機關C、司法部門D、信息產(chǎn)業(yè)部門答案:B159.COBIT標準中,信息技術控制目標中定義的信息技術資源主要包括A、數(shù)據(jù)、應用系統(tǒng)、技術、設備和人員B、數(shù)據(jù)、技術、設備和人員C、應用系統(tǒng)、技術和人員D、應用系統(tǒng)、數(shù)據(jù)、設備和人員答案:A160.你收到一條10086發(fā)來的短信,短信內(nèi)容是這樣的:“尊敬的用戶,您好。您的手機號碼實名制認證不通過,請到XXXX網(wǎng)站進行實名制驗證,否則您的手機號碼將會在24小時之內(nèi)被停機”,請問,這可能是遇到了什么情況?A、手機號碼沒有實名制認證B、實名制信息與本人信息不對稱,沒有被審核通過C、手機號碼之前被其他人使用過D、偽基站詐騙答案:D161.()是加密認證網(wǎng)關之間協(xié)商后的傳輸通道,數(shù)據(jù)包在其中進行安全傳輸。A、密道B、隧道C、加密通道D、信道答案:B162.解決OSPF非骨干區(qū)域與骨干區(qū)域不能直連的方法是()。A、設置ABRB、設置ASBRC、設置虛連接D、設置STUB區(qū)域答案:C163.系統(tǒng)服務安全角度反映的信息系統(tǒng)安全保護等級稱()A、安全等級保護B、信息系統(tǒng)等級保護C、系統(tǒng)服務安全保護等級D、業(yè)務信息安全保護等級答案:C164.下列選項中,不屬于分組密碼工作模式的是A、ECBB、CCBC、CFBD、OFB答案:B165.網(wǎng)絡層安全性的優(yōu)點是A、保密性B、按照同樣的加密密鑰和訪問控制策略來處理數(shù)據(jù)包C、提供基于進程對進程的安全服務D、透明性答案:A166.管理信息大區(qū)中的內(nèi)外網(wǎng)間使用的是(____)隔離裝置。A、正向隔離裝置B、反向隔離裝置C、邏輯強隔離裝置D、防火墻答案:C167.根據(jù)《關于加強國家電子政務工程建設項目信息安全風險評估工作的通知》的規(guī)定,以下正確的是:A、涉密信息系統(tǒng)的風險評估應按照《信息安全等級保護管理辦法》的國家有關保密規(guī)定和標準進行B、非涉密信息系統(tǒng)的風險評估應按照《非涉及國家秘密的信息系統(tǒng)分級保護管理辦法》等有關要求進行C、可委托同一專業(yè)測評機構完成等級測評和風險評估工作,并形成等級測評報告和風險評估報告D、此通知不要求將“信息安全風險評估”作為電子政務項目驗收的重要內(nèi)容答案:C168.按照《互聯(lián)網(wǎng)電子公告服務管理規(guī)定》,任何人不得在互聯(lián)網(wǎng)上的電子布告牌(BBS)、電子白板、電子論壇、()、留言板等電子公告服務系統(tǒng)中發(fā)布淫穢、色情、賭博、暴力、恐怖等違法有害信息A、網(wǎng)站B、網(wǎng)絡聊天室C、電子郵箱答案:B169.信息機房各種記錄至少應保存(____)。A、半年B、一年C、兩年D、長期答案:B170.決定使用哪條途徑通過子網(wǎng),應屬于下列OSI的哪一層處理A、物理層B、數(shù)據(jù)鏈路層C、傳輸層D、網(wǎng)絡層答案:D171.數(shù)據(jù)模型的三要素是A、外模式、模式和內(nèi)模式B、關系模型、層次模型、網(wǎng)址模型C、實體、屬性和聯(lián)系D、數(shù)據(jù)結構、數(shù)據(jù)操作和完整性約束答案:D172.在windowsserver2008服務器中,管理員使用IIS搭建了默認的網(wǎng)站,并將默認網(wǎng)站監(jiān)聽的TCP端口改為81,則需要通過()才能訪問到默認站點。(選擇一項)A、http://默認網(wǎng)站IPB、http://默認網(wǎng)站IP:81C、http://默認網(wǎng)站IP.81D、http://默認網(wǎng)站IP,81答案:B173.網(wǎng)絡運營者應當對其收集的用戶信息嚴格保密,并建立健全()。A、網(wǎng)絡安全應急預案B、網(wǎng)絡安全保護規(guī)范C、安全評估制度D、用戶信息保護制度答案:D174.當建立一個業(yè)務持續(xù)性計劃時,使用下面哪一個工具用來理解組織業(yè)務流程?A、業(yè)務持續(xù)性自我評估B、資源的恢復分析C、風險評估和業(yè)務影響評估D、差異分析答案:C175.電氣安全主要包括人身安全、(____)安全。A、照明B、設備C、電器D、空調(diào)答案:B176.《中華人民共和國計算機信息網(wǎng)絡國際聯(lián)網(wǎng)管理暫行規(guī)定》是由()發(fā)布的。A、公安部B、信息產(chǎn)業(yè)部C、國務院D、國際聯(lián)網(wǎng)管理中心答案:C177.傳輸層保護的網(wǎng)絡采用的主要技術是建立在()基礎上的A、可靠的傳輸服務,安全套接字層SSL協(xié)議B、不可靠的傳輸服務,S-HTTP協(xié)議C、可靠的傳輸服務,S-HTTP協(xié)議D、不可靠的傳輸服務,安全套接字層SSL協(xié)議答案:A178.以下那一項不是應用層防火墻的特點?A、更有效的阻止應用層攻擊B、工作在OSI模型的第七層C、速度快且對用戶透明D、比較容易進行審計答案:C179.入侵檢測系統(tǒng)的第一步是A、信號分B、信息收集C、數(shù)據(jù)包過濾D、數(shù)據(jù)包檢查答案:B180.根據(jù)《網(wǎng)絡安全法》的規(guī)定,國家實行網(wǎng)絡安全()保護制度。A、行政級別B、等級C、分層D、結構答案:B181.TELNET協(xié)議主要應用于哪一層()A、應用層B、傳輸層C、Internet層D、網(wǎng)絡層答案:A182.第二代計算機網(wǎng)絡的主要特點是A、計算機-計算機網(wǎng)絡B、以單機為中心的聯(lián)機系統(tǒng)C、國際網(wǎng)絡體系結構標準化D、各計算機制造廠商網(wǎng)絡結構標準化答案:A183.從事危害網(wǎng)絡安全的活動,或者提供專門用于從事危害網(wǎng)絡安全活動的程序、工具,尚不構成犯罪的,由()沒收違法所得,處五日以下拘留,A、國家安全局B、國家網(wǎng)信部門C、公安機關D、國務院答案:C184.一般性的計算機安全事故和計算機違法案件可由()受理A、案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門B、案發(fā)地當?shù)乜h級(區(qū)、市)公安機關治安部門C、案發(fā)地當?shù)乜h級(區(qū)、市)公安機關公共信息網(wǎng)絡安全監(jiān)察部門D、案發(fā)地當?shù)毓才沙鏊鸢福篊185.應用安全包括身份鑒別、訪問控制、安全審計、剩余信息保護、通信完整性、通信保密性和A、抗抵賴、軟件容錯、資源控制B、不可否認性、軟件容錯、資源控制C、抗抵賴、軟件刪除、資源控制D、抗抵賴、軟件容錯、系統(tǒng)控制答案:A186.省、自治區(qū)、直轄市公安廳(局),地(市)、縣(市)公安局應當有相應機構負責國際聯(lián)網(wǎng)的()工作。A、用戶管理B、技術規(guī)范C、安全保護管理D、審批管理答案:C187.國家促進數(shù)據(jù)安全檢測評估、認證等服務的發(fā)展,支持哪方面的專業(yè)機構依法開展服務活動A、安全檢測評估、認證等相關方面B、防范有關方面C、責任落實方面D、教育方面答案:A188.下面哪一種認證方式不屬于X.509標準中包含的可選認證過程?A、單向認證B、口令認證C、雙向認證D、三向認證答案:B189.根據(jù)X.509標準,在一般數(shù)字證書中不包含的元素是A、發(fā)行商的公鑰B、發(fā)行商唯一標識C、發(fā)行商名字D、證書主體的公鑰答案:A190.交換機如何學習連接到其端口的網(wǎng)絡設備的地址?()。A、交換機從路由器上得到相應的表B、交換機檢查從端口流入的分組的源地址C、交換機之間交換地址表D、交換機不能建立地址表答案:B191.假設執(zhí)行如下的命令:aliaslcd'ls–l\!;pwd*現(xiàn)在輸入lcdtest1test2,shell實際上執(zhí)行的是A、ls–ltest1B、ls–ltest1test2;pwdC、pwdD、ls–l;pwd答案:B192.()即非法用戶利用合法用戶的身份,訪問系統(tǒng)資源A、身份假冒B、信息竊取C、數(shù)據(jù)篡改D、越權訪問答案:A193.關于防火墻的功能,以下()描述是錯誤的A、防火墻可以檢查進出內(nèi)部網(wǎng)的通信量B、防火墻可以使用應用網(wǎng)關技術在應用層上建立協(xié)議過濾和轉發(fā)功能C、防火墻可以使用過濾技術在網(wǎng)絡層對數(shù)據(jù)包進行選擇D、防火墻可以阻止來自內(nèi)部的威脅和攻擊答案:D194.任何單位和個人銷售、附贈的計算機病毒防治產(chǎn)品,應當具有計算機信息系統(tǒng)安全專用產(chǎn)品銷售許可證,并貼有()標記。A、“產(chǎn)品許可”B、“銷售許可”C、“營銷許可”D、“質(zhì)量合格”答案:B195.哪些技術可以用于用戶的身份認證()。A、智能卡和數(shù)字證書B、端口映射和DMZC、漏洞掃描和蜜罐D、數(shù)字水印和TPM答案:A196.以下哪項活動對安全編碼沒有幫助A、代碼審計B、安全編碼規(guī)范C、編碼培訓D、代碼版本管理答案:D197.信息安全等級保護物理安全標準組共收錄5個標準(但不限于),涉及信息系統(tǒng)物理安全的諸如場地(機房)安全、設備安全、設施安全、環(huán)境安全、()等要素。物理安全威脅和漏洞,迄今仍然是信息安全等級保護工作時常面對的現(xiàn)實挑戰(zhàn)。A、數(shù)據(jù)環(huán)境B、電磁環(huán)境安全C、電力環(huán)境D、云環(huán)境答案:B198.要求關機后不重新啟動,shutdown后面參數(shù)應該跟(____)。A、–kB、–rC、–hD、–c答案:C199.應采用()組合的鑒別技術對管理用戶進行身份鑒別。A、一種或一種以上B、兩種或兩種以上C、三種以上D、單一答案:B200.在開放系統(tǒng)互連環(huán)境中,兩個N層實體進行通信,它們可能用到的服務是A、N-1層是提供的服務B、N層是提供的服務C、N+1層是提供的服務D、以上3項都不是答案:A201.配置()目前仍然是防范網(wǎng)絡入侵者的主要保護措施A、殺毒軟件B、防火墻C、路由器D、交換機答案:B202.《中華人民共和國網(wǎng)絡安全法》自(____)年6月1日起施行。A、2017B、2008C、2011D、2012答案:A203.客戶機從DHCP服務器獲得IP地址的過程稱為DHCP的租約過程,在服務器發(fā)送DHCPOffer廣播包時,DHCPOffer中的目的地址是()。(選擇一項)A、B、C、D、55答案:D204.為了查找出當前用戶運行的所有進程的信息,我們可以使用_______命令:A、ps-aB、ps-uC、ls-aD、ls-l答案:B205.下列哪一項準確地描述了脆弱性、威脅、影響和風險之間的關系?A、脆弱性增加了威脅,威脅利用了風險并導致了影響B(tài)、風險引起了脆弱性并導致了影響,影響又引起了威脅C、風險允許威脅利用脆弱性,并導致了影響D、威脅利用脆弱性并產(chǎn)生影響的可能性稱為風險,影響是威脅已造成損害的實例答案:D206.對信息安全風險評估要素理解正確的是:A、資產(chǎn)識別的粒度隨著評估范圍、評估目的的不同而不同,既可以是硬件設備,也可以是業(yè)務系統(tǒng),也可以是組織機構B、應針對構成信息系統(tǒng)的每個資產(chǎn)做風險評價C、脆弱性識別是將信息系統(tǒng)安全現(xiàn)狀與國家或行業(yè)的安全要求做符合性比對而找出的差距項D、信息系統(tǒng)面臨的安全威脅僅包括人為故意威脅、人為非故意威脅答案:A207.事務T在修改數(shù)據(jù)R之前必須先對其加X鎖,直到事務結束才釋放。事務T在讀取數(shù)據(jù)R之前必須先對其加S鎖,讀完后即可釋放S鎖,這是A、一級封鎖協(xié)議B、二級封鎖協(xié)議C、三級封鎖協(xié)議D、可串行化協(xié)議答案:B208.加強遠程運維管理,不得通過互聯(lián)網(wǎng)或信息外網(wǎng)遠程運維方式進行設備和系統(tǒng)的維護及技術支持工作。內(nèi)網(wǎng)遠程運維要履行審批程序,并對各項操作進行監(jiān)控、記錄和審計。有國外單位參與的運維操作需安排在測試仿真環(huán)境,禁止在生產(chǎn)環(huán)境進行。A、對B、錯答案:A209.Shell語言中,條件判斷語句的形式為()。A、ifexprthen?else?fiB、ifexpr{?}else{?}C、ifexprthen?elseif?endifD、ifexpr?else?endif答案:A210.IP協(xié)議的特征是()。A、可靠,無連接B、不可靠,無連接C、可靠,面向連接D、不可靠,面向連接答案:B211.IPSec在哪一層工作(單選)A、數(shù)據(jù)鏈路層B、網(wǎng)絡層C、應用層D、數(shù)據(jù)鏈路層和網(wǎng)絡層答案:B212.DCC是非常經(jīng)濟的,適合在兩點之間信息量較少且為突發(fā)傳送的情況()A、TrueB、False答案:A213.哪一類防火墻具有根據(jù)傳輸信息的內(nèi)容(如關鍵字、文件類型)來控制訪問連續(xù)的能力?A、包過濾防火墻B、狀態(tài)監(jiān)測防火墻C、應用網(wǎng)關防火墻D、以上都不是答案:C214.下面不是木馬的隱藏與啟動的地方A、應用程序B、Win.ini文件C、注冊表D、date文件答案:D215.在Oracle中,建表約束包括引用完整性約束、check完整性約束,還有以下三項是正確的,請排除一個錯誤選項。()A、非空完整性約束B、唯一完整性約束C、主碼完整性約束D、數(shù)據(jù)角色性約束答案:D216.能保證數(shù)據(jù)端到端可靠傳輸能力的是相應OSI的()A、網(wǎng)絡層B、傳輸層C、會話層D、表示層答案:B217.當一個應用系統(tǒng)被攻擊并受到了破壞后,系統(tǒng)管理員重新安裝和配置了此應用系統(tǒng),在該系統(tǒng)重新上線前管理員不需查看:()A、訪問控制列表B、系統(tǒng)服務配置情況C、審計記錄D、用戶賬戶和權限的設置答案:C218.假如你向一臺遠程主機發(fā)送特定的數(shù)據(jù)包,卻不想遠程主機響應你的數(shù)據(jù)包。這時你使用哪一種類型的進攻手段?()A、緩沖區(qū)溢出B、暴力攻擊C、拒絕服務D、地址欺騙答案:D219.如何配置,使得用戶從服務器A訪問服務器B而無需輸入密碼?()A、利用NIS同步用戶的用戶名和密碼B、在兩臺服務器上創(chuàng)建并配置/.rhost文件C、在兩臺服務器上創(chuàng)建并配置$HOME/.netrc文件D、在兩臺服務器上創(chuàng)建并配置/etc/hosts.equiv文件答案:D220.各單位各負其責,進一步明確工作職責和主體責任,切實履行技術監(jiān)督職責,立即組織調(diào)控機構和調(diào)轄廠站對無線、撥號等跨網(wǎng)接入風險進行排查和治理,嚴格禁止生產(chǎn)控制大區(qū)、安全Ⅲ區(qū)與互聯(lián)網(wǎng)連接,保障電力監(jiān)控系統(tǒng)安全防護體系的末梢安全。A、對B、錯答案:A221.《網(wǎng)絡安全法》規(guī)定:因維護國家安全和社會公共秩序,處置重大突發(fā)社會安全事件的需要,經(jīng)(____)決定或者批準,可以在特定區(qū)域?qū)W(wǎng)絡通信采取限制等臨時措施。A、縣級以上政府B、市級以上政府C、省級以上政府D、國務院答案:D222.《互聯(lián)網(wǎng)電子公告服務管理規(guī)定》是2000年10月8日信息產(chǎn)業(yè)部第4次部務會議通過,2000年10月27日中華人民共和國信息產(chǎn)業(yè)部令第()號公布,自公布之日起施行。A、1B、2C、3D、4答案:C223.Windows2000中在“開始-運行”中輸入什么命令進入MS-DOS界面A、mandB、cmdC、mmsD、dos答案:B224.系統(tǒng)工程是信息安全工程的基礎學科,錢學森說:“系統(tǒng)工程時組織管理系統(tǒng)規(guī)劃,研究、制造、實驗,科學的管理方法,使一種對所有系統(tǒng)都具有普遍意義的科學方法,以下哪項對系統(tǒng)工程的理解是正確的A、系統(tǒng)工程是一種方法論B、系統(tǒng)工程是一種技術實現(xiàn)C、系統(tǒng)工程是一種基本理論D、系統(tǒng)工程不以人參與系統(tǒng)為研究對象答案:A225.在IEC60870-5-102中,控制站未收到響應報文,重發(fā)原報文,最大重發(fā)次數(shù)為()。A、1次B、2次C、3次D、4次答案:C226.下列關于密碼安全的描述,不正確的是A、容易被記住的密碼不一定不安全B、超過12位的密碼很安全C、密碼定期更換D、密碼中使用的字符種類越多越不易被猜中答案:B227.以太網(wǎng)中,是根據(jù)()地址來區(qū)分不同的設備的A、IP地址B、MAC地址C、IPX地址D、LLC地址答案:B228.環(huán)境管理、資產(chǎn)管理、介質(zhì)管理都屬于安全管理部分的()管理。A、人員管理B、安全管理機構C、安全管理制度D、系統(tǒng)運維管理答案:D229.防火墻的路由模式配置中DNAT策略里的轉換后的地址一般為()。A、防火墻外網(wǎng)口地址B、服務器的IP地址C、防火墻DMZ口地址D、防火墻內(nèi)網(wǎng)地址答案:B230.Windows操作系統(tǒng)中,本地登錄權限對()用戶組不開放A、GuestB、AdministartorsC、UsersD、Everyone答案:D231.一個組織的災難恢復(DR,disasterrecovery)策略的變更時將公司的關鍵任務應用的恢復點目標(RPO)被縮短了,下述哪個是該變更的最顯著風險?A、現(xiàn)有的DR計劃沒有更新以符合新的RPOB、DR小組沒有基于新的RPO進行培訓C、備份沒有以足夠的頻率進行以實現(xiàn)新的RPOD、該計劃沒有基于新的RPO進行測試答案:C232.以下哪一項不屬于入侵檢測系統(tǒng)的功能?A、監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流B、捕捉可疑的網(wǎng)絡活動提供安全審計報告C、提供安全審計報告D、過濾非法的數(shù)據(jù)包答案:D233.對于個人信息,網(wǎng)絡運營者不應采取的措施是哪項?A、為業(yè)務發(fā)展,可通過網(wǎng)絡向黑客批量購買個人信息B、不得違反法律、行政法規(guī)的規(guī)定收集、使用個人信息C、不得違反雙方的約定收集、使用個人信息D、應當依照法律、行政法規(guī)的規(guī)定和與用戶的約定,處理其保存的個人信息答案:A234.tcp/IP協(xié)議的4層網(wǎng)絡模型是?A、應用層、傳輸層、網(wǎng)絡層和物理層B、應用層、傳輸層、網(wǎng)絡層和網(wǎng)絡接口層C、應用層、數(shù)據(jù)鏈路層、網(wǎng)絡層和網(wǎng)絡接口層D、會話層、數(shù)據(jù)連接層、網(wǎng)絡層和網(wǎng)絡接口層答案:B235.信息安全管理領域權威的標準是A、ISO15408B、ISO17799/IS027001C、IS09001D、ISO14001答案:B236.下面不是Oracle數(shù)據(jù)庫支持的備份形式的是A、冷備份B、溫備份C、熱備份D、邏輯備份答案:B237.下列關于堆(heap)的描述中,正確的是A、堆是一個先進先出的數(shù)據(jù)結構,在內(nèi)存中的增長方向是從低地址向高地址增長B、堆是一個后進后出的數(shù)據(jù)結構,在內(nèi)存中的增長方向是從高地址向低地址增長C、堆是一個先進后出的數(shù)據(jù)結構,在內(nèi)存中的增長方向是從低地址向高地址增長D、堆是一個后進先出的數(shù)據(jù)結構,在內(nèi)存中的增長方向是從高地址向低地址增長答案:A238.數(shù)據(jù)在網(wǎng)絡層時,我們稱之為()A、段B、包C、位D、幀答案:B239.在Linux中,下面哪一條命令可更改普通用戶為超級用戶。()A、superB、suC、tarD、passwd答案:B240.以下哪些不是設備資產(chǎn):A、機房設施B、周邊設施C、管理終端D、操作系統(tǒng)答案:D241.安全隔離裝置采用截斷()連接的方法,剝離數(shù)據(jù)包中的TCP/IP頭,將內(nèi)網(wǎng)的純數(shù)據(jù)通過單向數(shù)據(jù)通道FIFO發(fā)送到外網(wǎng),同時只允許應用層不帶任何數(shù)據(jù)的TCP包的控制信息傳輸?shù)絻?nèi)網(wǎng),極大的提高了調(diào)度通信監(jiān)控系統(tǒng)的安全性A、UDPB、TCPC、DUP和TCPD、IP答案:B242.當IPS遇到軟件/硬件問題時,強制進入直通狀態(tài),以避免網(wǎng)絡斷開的技術機制稱為()。A、passB、bypassC、watchdogD、HA答案:B243.下列不屬于垃圾郵件過濾技術的是:A、軟件模擬技術B、貝葉斯過濾技術C、關鍵字過濾技術D、黑名單技術答案:A244.在BGP協(xié)議中,對環(huán)路的避免的方法有()。A、在路由的origin屬性中記錄路由的起源B、在路由的AS-Path屬性中記錄所有途徑的ASC、在路由的Next-Hop屬性中記錄路由的下一條D、在路由的MED屬性中影響另一AS的出口選擇答案:B245.對計算機信息系統(tǒng)中發(fā)生的案件,有關使用單位應當在24小時內(nèi)向當?shù)乜h級以上()報告。A、人民政府辦公室B、人民政府公安機關C、郵電局D、教育局答案:B246.使用nfs服務時,我們需要在_____文件中指定服務內(nèi)容A、/etc/fstabB、/etc/exportsC、/etc/mountdD、/etc/crontab答案:B247.所有進入物理安全區(qū)域的人員都需經(jīng)過A、考核B、授權C、批準D、認可答案:B248.在Windows操作系統(tǒng)中,哪一條命令能夠顯示ARP表項信息?()A、displayarpB、arp-aC、arp-dD、showarp答案:B249.BGP選路當中,從路由起源屬性的角度考慮,選路的順序是()。A、EGP、Inplete、IGPB、IGP、EGP、InpleteC、EGP、IGP、InpleteD、Inplete、IGP、EGP答案:B250.我國的信息安全保障基本原則是?A、正確處理安全與發(fā)展的關系,以安全保發(fā)展,在發(fā)展中求安全。B、立足國情,以我為主,堅持管理與技術并重。C、強化未來安全環(huán)境,增強研究、開發(fā)和教育以及投資先進的技術來構建將來的環(huán)境。D、明確國家、企業(yè)、個人的責任和義務,充分發(fā)揮各方面的積極性,共同構筑國家信息安全保障體系。答案:C251.以下算法中屬于非對稱算法的是A、RSA算法B、三重DESC、IDEAD、DES答案:A252.拒絕服務攻擊損害了信息系統(tǒng)的()性能A、完整性B、可靠性C、保密性D、可用性答案:D253.按照SSE—CMM,能力級別第三級是指:A、定量控制B、計劃和跟蹤C、持續(xù)改進D、充分定義答案:D254.()是指保證系統(tǒng)中的數(shù)據(jù)不被無關人員識別A、可靠性B、可用性C、完整性D、保密性答案:D255.Linux核心1.0發(fā)布時間為A、1991B、1993C、1992D、1994答案:D256.微軟公司安全公告中定義為“重要”的漏洞,對應的漏洞危險等級是A、第一級B、第二級C、第三級D、第四級答案:B257.下列敘述不屬于完全備份機制特點描述的是一一一A、每次備份的數(shù)據(jù)量較大B、每次備份所需的時間也就校長C、不能進行得太頻繁D、需要存儲空間小答案:D258.下面不屬于木馬偽裝手段的是(____)。A、自我復制B、隱蔽運行C、捆綁文件D、修改圖標答案:A259.攻擊者在網(wǎng)上發(fā)布假的路由信息,再通過ICMP重定向來欺騙服務器路由器和主機,將正常的路由器標志為失效,從而達到攻擊的目的。這種攻擊是A、路由選擇信息協(xié)議攻擊B、DNS欺騙(DNSSpoofing)C、“會話劫持”(SessionHijack)D、源地址欺騙答案:A260.()是發(fā)展第一資源的理念。A、創(chuàng)新發(fā)展B、科技C、樹立人才D、務實答案:C261.若Linux用戶需要將FTP默認的21號端口修改為8800,可以修改()配置文件。A、/etc/vsftpd/userconfB、/etc/vsftpd/vsftpd.confC、/etc/resolv.confD、/etc/hosts答案:B262.對于違反信息安全法律、法規(guī)行為的行政處罰中,()是較輕的處罰方式A、警告B、罰款C、沒收違法所得D、吊銷許可證答案:A263.VPN主要有三種解決方案,以下選項中()不包括在內(nèi)A、遠程訪問虛擬網(wǎng)(AccessVPN)B、企業(yè)內(nèi)部虛擬網(wǎng)(IntranetVPN)C、企業(yè)擴展虛擬網(wǎng)(ExtranetVPN)D、合作伙伴虛擬網(wǎng)(FrindsFPN)答案:D264.主要用于加密機制的協(xié)議是:A、HTTPB、FTPC、TELNETD、SSL答案:D265.防火墻采用的最簡單的技術是A、安裝保護卡B、隔離C、包過濾D、設置進入密碼答案:C266.網(wǎng)絡運營者應當建立網(wǎng)絡信息安全投訴、舉報制度,公布投訴、舉報方式等信息,及時受理并處理有關網(wǎng)絡信息安全的()。A、投訴和舉報B、上訴和舉報C、上訴和評估D、評估和舉報答案:A267.物理層面安全要求包括物理位置、物理訪問控制、防盜竊和防破壞等,其中不是物理安全范圍的是什么?A、防靜電B、防火C、防水和防潮D、防攻擊答案:D268.如果雙方使用的密鑰不同,從其中的一個密鑰很難推出另外一個密鑰,這樣的系統(tǒng)稱為A、常規(guī)加密系統(tǒng)B、單密鑰加密系統(tǒng)C、公鑰加密系統(tǒng)D、對稱加密系統(tǒng)答案:C269.著作權行政管理部門對侵犯互聯(lián)網(wǎng)信息服務活動中的信息網(wǎng)絡傳播權的行為實施行政處罰,適用A、《著作權行政處罰實施辦法》B、《互聯(lián)網(wǎng)著作權行政保護辦法》C、民法中關于知識產(chǎn)權的相關規(guī)定D、《商標法》答案:A270.CFCA認證系統(tǒng)的第二層為A、根CAB、政策CAC、運營CAD、審批CA答案:B271.下面的說法錯誤的是A、防火墻和防火墻規(guī)則集只是安全策略的技術實現(xiàn)B、規(guī)則越簡單越好C、DMZ網(wǎng)絡處于內(nèi)部網(wǎng)絡里,嚴格禁止通過DMZ網(wǎng)絡直接進行信息傳播D、建立一個可靠的規(guī)則集對于實現(xiàn)一個成功的、安全的防火墻來說是非常關鍵的答案:C272.系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應用程序、數(shù)據(jù)庫系統(tǒng)、用戶設置、系統(tǒng)參數(shù)等信息,以便迅速A、恢復整個系統(tǒng)B、恢復所有數(shù)據(jù)C、恢復全部程序D、恢復網(wǎng)絡設置答案:A273.計算機信息系統(tǒng)安全保護等級根據(jù)計算機信息系統(tǒng)在國家安全、經(jīng)濟建設、社會生活中的(),計算機信息系統(tǒng)受到破壞后對國家安全.社會秩序.公共利益以及公民.法人和其他組織的合法權益的()等因素確定A、經(jīng)濟價值經(jīng)濟損失B、重要程度危害程度C、經(jīng)濟價值危害程度D、重要程度經(jīng)濟損失答案:B274.關于加密橋技術實現(xiàn)的描述正確的是A、與密碼設備無關,與密碼算法無關B、與密碼設備有關,與密碼算法無關C、與密碼設備無關,與密碼算法有關D、與密碼設備有關,與密碼算法有關答案:A275.DNS工作于()。A、傳輸層B、會話層C、表示層D、應用層答案:D276.評估業(yè)務連續(xù)計劃效果最好的方法是:A、使用適當?shù)臉藴蔬M行規(guī)劃和比較B、之前的測試結果C、緊急預案和員工培訓D、環(huán)境控制和存儲站點答案:B277.數(shù)字簽名應具有的性質(zhì)不包括A、能夠驗證簽名者B、能夠認證被簽名消息C、能夠保護被簽名的數(shù)據(jù)機密性D、簽名必須能夠由第三方驗證答案:C278.某黑客組織通過拷貝中國銀行官方網(wǎng)站的登陸頁面,然后發(fā)送欺騙性電子郵件,誘使用戶訪問此頁面以竊取用戶的賬戶信息,這種攻擊方式屬于A、SQL注入B、網(wǎng)頁掛馬C、釣魚攻擊D、域名劫持答案:C279.幀中繼是一種()的協(xié)議A、面向連接B、網(wǎng)絡協(xié)議C、無連接D、可靠答案:A280.對于入侵檢測系統(tǒng)(1DS)來說,如果沒有(),那么僅僅檢測出黑客的入侵毫無意義。A、應對措施B、響應手段或措施C、防范政策D、響應設備答案:B281.以下哪項不是Oracle8i/9i數(shù)據(jù)庫的默認帳戶和口令。A、SYS/MANAGERB、SYSTEM/MANAGERC、SCOTT/TIGERD、DBSNMP/DBSNMP答案:A282.當更新一個正在運行的在線訂購系統(tǒng)時,更新都記錄在一個交易磁帶和交易日志副本。在一天業(yè)務結束后,訂單文件備份在磁帶上。在備份過程中,驅(qū)動器故障和訂單文件丟失。以下哪項對于恢復文件是必須的?A、前一天的備份文件和當前的交易磁帶B、前一天的交易文件和當前的交易磁帶C、當前的交易磁帶和當前的交易日志副本D、當前的交易日志副本和前一天的交易交易文件答案:A283.在信息系統(tǒng)安全中,風險由以下哪兩種因素共同構成的?A、攻擊和脆弱性B、威脅和攻擊C、威脅和脆弱性D、威脅和破壞答案:C284.入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術手段,以下哪一種不屬于通常的三種技術手段A、模式匹配B、統(tǒng)計分析C、完整性分析D、密文分析答案:D285.防火墻主要可以分為A、包過濾型、代理性、混合型B、包過濾型、系統(tǒng)代理型、應用代理型C、包過濾型、內(nèi)容過濾型、混合型答案:A286.國家秘密的保密期限,應當根據(jù)事項的性質(zhì)和特點進行制定,對不能確定期限的,應當確定A、最長保密期限B、限定保密領域C、保密對象D、解密條件答案:D287.下面關于雙鑰密碼體制的說法中,錯誤的是A、可以公開加密密鑰B、密鑰管理問題比較簡單C、可以用于數(shù)字簽名D、加解密處理速度快答案:D288.20世紀70-90年代,信息安全所面臨的威脅主要是非法訪問、惡意代碼和脆弱口令等,請問這是信息安全發(fā)展的什么階段?A、通信安全。B、計算機安全。C、信息系統(tǒng)安全。D、信息安全保障。答案:B289.OSI模型的物理層負責下列()功能A、格式化報文B、為數(shù)據(jù)選擇通過網(wǎng)絡的路由C、定義連接到介質(zhì)的特征D、提供遠程文件訪問功能答案:C290.以下關于VPN說法正確的是A、VPN指的是用戶自己租用線路,和公共網(wǎng)絡物理上完全隔離的、安全的線路B、VPN指的是用戶通過公用網(wǎng)絡建立的臨時的、安全的連接C、VPN不能做到信息認證和身份認證D、VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能答案:B291.什么是IPS?()A、入侵檢測系統(tǒng)B、入侵防御系統(tǒng)C、網(wǎng)絡審計系統(tǒng)D、主機掃描系統(tǒng)答案:B292.關系運算的三大要素是A、運算對象、運算符、運算結果B、運算對象、運算符、運算類型C、運算類型、運算符、運算結果D、運算結果、運算類型、運算結果答案:A293.以下哪項描述是錯誤的A、應急響應計劃與應急響應這兩個方面是相互補充與促進的關系B、應急響應計劃為信息安全事件發(fā)生后的應急響應提供了指導策略和規(guī)程C、應急響應可能發(fā)現(xiàn)事前應急響應計劃的不足D、應急響應必須完全依照應急響應計劃執(zhí)行答案:D294.打電話請求密碼屬于__________攻擊方式。A、拒絕服務攻擊B、電話系統(tǒng)漏洞C、社會工程學D、緩沖區(qū)攻擊答案:C295.根據(jù)安全需求,由國家主管部門和運營單位對信息系統(tǒng)進行專門控制和保護,這是信息系統(tǒng)安全等級的第(____)級的安全保護要求。A、一B、三C、四D、五答案:D296.屬于SNMP、Telnet和FTP共性的安全問題的是A、主要的服務守護進程存在嚴重的系統(tǒng)漏洞B、都可以匿名連接C、在建立連接過程中,缺少認證手段D、明文傳輸特性答案:D297./etc/ftpuser文件中出現(xiàn)的賬戶的意義表示是?A、該賬戶不可登陸ftpB、該賬戶可以登陸ftpC、沒有關系答案:A298.以下對于一級安全物理環(huán)境的描述,錯誤的是?A、在設備斷電情況下能夠有備案電力供應B、滿足基本的安全物理環(huán)境防護要求C、對物理訪問進行基本控制D、針對于自然災害和物理環(huán)境保證基本的防護措施答案:A299.下面對自由訪問控制(DAC)描述正確的是A、比較強制訪問控制而言不太靈活B、基于安全標簽C、關注信息流D、在商業(yè)環(huán)境中廣泛使用答案:D300.口令要及時更新,要建立定期修改制度,其中系統(tǒng)管理員口令修改間隔不得超過(____),并且不得重復使用前(____)以內(nèi)的口令。A、3個月、6次B、6個月、3次C、3個月、3次D、以上答案均不正確答案:C301.已取得銷售許可證的計算機信息系統(tǒng)安全專用產(chǎn)品,()應當在固定位置標明“銷售許可”標記。A、制造者B、設計者C、銷售者D、生產(chǎn)者答案:D302.等級保護實施過程的基本原則包括,(),同步建設原則,重點保護原則,適當調(diào)整原則A、自主保護原則B、整體保護原則C、一致性原則D、穩(wěn)定性原則答案:A303.所有用戶登陸的缺省配置文件是:_______A、/etc/profileB、/etc/login.defsC、/etc/.loginD、/etc/.logout答案:B304.以下對信息安全管理中環(huán)境管理的描述,錯誤的是?A、指定部門負責機房安全B、備機房安全管理人員C、對機房的出入、服務器的開機或關機等工作進行管理D、無需機房維護記錄答案:D305.提高數(shù)據(jù)完整性的辦法是()A、備份B、鏡像技術C、分級存儲管理D、采用預防性技術和采取有效的恢復手段答案:D306.一個二級系統(tǒng)和一個三級系統(tǒng)之間有一個防火墻或兩個系統(tǒng)共用一個核心交換機,此時防火墻和交換機可以作為兩個系統(tǒng)的邊界設備,但應滿足()級系統(tǒng)的要求A、一B、二C、三D、四答案:C307.因業(yè)務需要,確需向境外提供個人信息和重要數(shù)據(jù)的,應當按照國家網(wǎng)信部門會同國務院有關部門制定的辦法進行()。A、安全評估B、等保測評C、安全檢測D、安全測評答案:A308.下面哪個安全評估機構為我國自己的計算機安全評估機構?A、CCB、TCSECC、CNISTECD、ITSEC答案:D309.下列對入侵檢測系統(tǒng)的描述錯誤的是:()A、安裝入侵檢測工具既可以監(jiān)控單位內(nèi)部網(wǎng)絡環(huán)境,也可以監(jiān)控單位外部網(wǎng)絡B、監(jiān)控和響應系統(tǒng)通常由軟件實現(xiàn),實時地監(jiān)控網(wǎng)絡,發(fā)現(xiàn)已知和未知的攻擊C、入侵檢測工具完全獨立于所監(jiān)控的對象,攻擊者即使成功穿透了系統(tǒng),也不會破壞這些工具D、檢測到未授權的活動后,軟件將按照預定的行為作出反應:報告入侵,登錄事件或中斷未認證的連接答案:B310.關于密鑰的安全保護下列說法不正確的是A、私鑰送給CAB、公鑰送給CAC、密鑰加密后存人計算機的文件中D、定期更換密鑰答案:A311.只是將收到的信號不加選擇的進行放大后再向前傳送,而對信息不作任何邏輯處理的是()。A、網(wǎng)橋B、中繼器C、HubD、路由器答案:B312.路由器應具有審計功能,以下哪個行為可以不需要?A、賬戶管理B、登錄事件C、系統(tǒng)事件D、路由器接口狀態(tài)答案:D313.GB/T18019-1999是指對下面哪一類產(chǎn)品的安全要求A、路由器安全技術要求B、信息技術包過濾防火墻安全技術要求C、信息技術應用級防火墻安全技術要求D、網(wǎng)絡代理服務器的安全技術要求答案:B314.CC中的評估保證級4級(EAL3)對應TCSEC和ITSEC的哪個級別?A、對應TCSECB1級,對應ITSECE4級B、對應TCSECC2級,對應ITSECE4級C、對應TCSECB1級,對應ITSECE3級D、對應TCSECC2級,對應ITSECE2級答案:D315.本法所稱數(shù)據(jù),是指任何以電子或者其他方式對信息的()。A、存儲B、記錄C、處理結果D、移動答案:B316.擁有電子資金轉帳銷售點設備的大型連鎖商場,有中央通信處理器連接銀行網(wǎng)絡,對于通信處理機,下面哪一項是最好的災難恢復計劃。A、每日備份離線存儲B、選擇在線備份程序C、安裝雙通訊設備D、在另外的網(wǎng)絡節(jié)點選擇備份程序答案:D317.以下哪項不屬于防止口令猜測的措施A、嚴格限定從一個給定的終端進行非法認證的次數(shù)B、確保口令不在終端上再現(xiàn)C、防止用戶使用太短的口令D、使用機器
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 材料進場計劃及保證措施
- 部編新版八年級下冊語文教學計劃
- 交通事故的協(xié)議書模板10篇
- 顱內(nèi)脊索瘤病因介紹
- 關于無房產(chǎn)離婚協(xié)議書8篇
- 中建某局副總經(jīng)理在經(jīng)營工作會上的講話
- 陰毛變白病因介紹
- 工程巖土-智能建造技術專10課件講解
- 2022-2023學年天津市河西區(qū)高一(上)期中語文試卷
- 重慶2020-2024年中考英語5年真題回-教師版-專題10 書面表達
- 五年級上冊數(shù)學課件-6.3 復式統(tǒng)計表丨蘇教版 (共15張PPT)
- 三副職務行為重點標準
- 鞋柜管理統(tǒng)一規(guī)定
- 城鎮(zhèn)污水處理廠污泥處理處置技術指南
- 住院患者自備藥品知情同意書
- 《美麗的草原我的家》-完整版PPT
- 小學綜合實踐三年級上冊第3單元《主題活動四:多彩的泡泡》教案
- DL∕T 2101-2020 架空輸電線路固定翼無人機巡檢系統(tǒng)
- 接地裝置試驗作業(yè)指導書
- 手術通知單模板
- 五年級上冊英語說課稿 Unit 1《 What's he like》Part B Read and write 人教PEP
評論
0/150
提交評論