




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
試卷科目:信息安全基礎信息安全基礎(習題卷20)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基礎第1部分:單項選擇題,共152題,每題只有一個正確答案,多選或少選均不得分。[單選題]1.江澤民主席指出信息戰(zhàn)的主要形式是()A)電子戰(zhàn)和計算機網(wǎng)絡戰(zhàn)B)信息攻擊和網(wǎng)絡攻擊C)系統(tǒng)破壞和信息破壞答案:A解析:[單選題]2.組成雙機熱備的方案中,()方式主要通過磁盤陣列提供切換后,對數(shù)據(jù)完整性和連續(xù)性的保障。A)數(shù)據(jù)異步方式B)數(shù)據(jù)同步方式C)共享存儲方式答案:C解析:[單選題]3.計算機病毒防治產品根據(jù)標準進行檢驗()A)計算機病毒防治產品評級準測B)計算機病毒防治管理辦法C)基于DOS系統(tǒng)的安全評級準則D)計算機病毒防治產品檢驗標準答案:A解析:[單選題]4.下列關于密碼安全的描述,不正確的是()A)容易被記住的密碼不一定不安全B)超過12位的密碼很安全C)密碼定期更換D)密碼中使用的字符種類越多越不易被猜中答案:B解析:[單選題]5.無線局域網(wǎng)使用的協(xié)議標準是()。A)802.9B)802.1C)802.11D)802.12答案:C解析:[單選題]6.公司業(yè)務數(shù)據(jù)、客戶數(shù)據(jù)、重要文件、技術文檔等均屬于公司信息資產,當需要刪除這些敏感數(shù)據(jù)時,正確的做法是:A)右鍵刪除并清空回收站B)格式化存儲介質C)使用徹底刪除軟件進行磁盤擦除D)剪切到統(tǒng)一的空間進行徹底刪除答案:C解析:信息安全管理中資產管理的處理辦法。[單選題]7.在現(xiàn)場審核結束之前,下列哪項活動不是必須的?()A)關于客戶組織ISMS與認證要求之間的符合性說明B)審核現(xiàn)場發(fā)現(xiàn)的不符合C)提供審核報告D)聽取客戶對審核發(fā)現(xiàn)提出的問題答案:C解析:[單選題]8.下列哪一項與數(shù)據(jù)庫的安全有直接關系?A)訪問控制的粒度B)數(shù)據(jù)庫的大小C)關系表中屬性的數(shù)量D)關系表中元組的數(shù)量答案:A解析:[單選題]9.()可用來保護信息的真實性、完整性A)數(shù)字簽名B)惡意代碼C)風險評信D)容災和數(shù)據(jù)備份答案:A解析:[單選題]10.下列哪項是跨站腳本CrossSiteScripting攻擊具體事例?A)搜索用戶B)發(fā)帖子,發(fā)消息C)上傳附件D)下載文件答案:B解析:[單選題]11.區(qū)域電網(wǎng)公司、?。ㄗ灾螀^(qū)、直轄市)電力公司、國家電網(wǎng)公司直屬單位財務(資金)管理業(yè)務應用完全癱瘓,影響時間超過2個工作日,應為()信息系統(tǒng)事故。A)一級B)二級C)三級D)四級答案:B解析:[單選題]12.配置經(jīng)理是配置管理具體活動的負責人,包括帶領執(zhí)行配置項的鑒別、監(jiān)控、控制、維護、審計等工作,()主持配置管理回顧會議。A)不定期B)定期C)每月D)無答案:B解析:[單選題]13.以下哪個標準對風檢相關的概念作出了描述()A)AS/NZ4360B)ISO/IECTR13335-1C)ISOGuide73D)以上都是答案:C解析:[單選題]14.硬件防火墻的透明模式配置中在網(wǎng)橋上配置的IP主要用于()。A)管理B)雙機熱備C)NAT轉換D)保證連通性答案:A解析:[單選題]15.以下不屬于GB/T22080-2016與GB/T22080-2008主要關鍵詞變化的是()A)將?Control?的定義由2008版的?控制措施?改為?控制?B)將?Imptement?的定義由2008版的?實施?改為?實現(xiàn)?C)將?Assetowner?的定義由2008版的?資產責任人?改為?資產擁有者?D)將?Contextoftheorganization?的定義由2008版的?組織背景?改為?組織環(huán)境?答案:D解析:[單選題]16.采取監(jiān)測、記錄網(wǎng)絡運行狀態(tài)、網(wǎng)絡安全事件的技術措施,并按照規(guī)定留存相關的網(wǎng)絡日志不少于()。A)3個月B)6個月C)一年D)兩年答案:B解析:[單選題]17.可以認為數(shù)據(jù)的加密和解密是對數(shù)據(jù)進行的某種變換,加密和解密的過程都是在()的控制下進行的。A)明文B)密文C)密鑰D)信息答案:C解析:[單選題]18.為規(guī)范信息安全等級保護管理,提高信息安全(),維護國家安全、社會穩(wěn)定和公共利益,保障和促進信息化建設,根據(jù)《中華人民共和國計算機信息系統(tǒng)安全保護條例》等有關法律法規(guī),制定《信息安全等級保護管理辦法》。A)保障能力和水平B)保障能力C)保障水平D)建設水平答案:A解析:[單選題]19.8086微處理器分成兩大功能部件,即()A)執(zhí)行部件和總線接口部件B)EU和執(zhí)行部件C)總線接口部件和BIUD)以上都對答案:A解析:[單選題]20.蠕蟲程序有五個基本功能模塊,哪一個模塊可以實現(xiàn)搜集和建立被傳染計算機上信息A)掃描搜索模塊B)攻擊模式C)傳輸模塊D)信息收集模塊答案:D解析:[單選題]21.對企業(yè)網(wǎng)絡最大的威脅是()。A)黑客攻擊B)外國政府C)競爭對手D)內部員工的惡意攻擊答案:D解析:[單選題]22.受到治安管理處罰的人員,()內不得從事網(wǎng)絡安全管理和網(wǎng)絡運營關鍵崗位的工作A)兩年B)三年C)五年D)十年答案:C解析:[單選題]23.隔離開關的主要作用是()。A)斷開電流B)拉合線路C)隔斷電源D)拉合空母線答案:C解析:[單選題]24.與9MASK24屬于同一網(wǎng)段IP地址的是()A)B)0C)1D)2答案:B解析:[單選題]25.()具有?人人不同,終身不變,隨身攜帶?的特點,可以對個人的身份進行識別。A)生物特征B)口令卡C)磁卡D)口令答案:A解析:[單選題]26.下列網(wǎng)絡中常用的名字縮寫對應的中文解釋錯誤的是()。A)WWW(WorldWideWeb):萬維網(wǎng)B)URL(UinformResourceLocator):統(tǒng)一資源定位器C)HTTP(HypertextTransferProtocol):超文本傳輸協(xié)議D)FTP(FileTransferProtocol):快速傳輸協(xié)議答案:D解析:[單選題]27.在安全設備進行工作時,嚴禁繞過()將兩側網(wǎng)絡直連。A)防火墻B)橫向隔離C)縱向加密裝置D)安全設備答案:D解析:[單選題]28.在日常辦公過程中,通常一個辦公室會公用一個打印機,這就需要將打印機設置成為網(wǎng)絡打印機,下列關于網(wǎng)絡打印機的說法不正確的是:A)網(wǎng)絡打印機在網(wǎng)絡中是網(wǎng)絡中的獨立成員B)網(wǎng)絡打印機需要網(wǎng)卡,意味這擁有獨立的硬件地址C)網(wǎng)絡打印機有單獨的IP地址D)網(wǎng)絡打印機僅限于應用于局域網(wǎng)中答案:D解析:網(wǎng)絡打印機顯然能夠跨局域網(wǎng)進行應用,在更為復雜的網(wǎng)絡環(huán)境中應用將面臨更大的安全威脅。[單選題]29.模式查找like'_a%',下面哪個結果是可能的()。A)ailiB)baiC)bbaD)cca答案:B解析:SQL為字符型數(shù)據(jù)提供了一個字符匹配機制,即LIKE和NOTLIKE謂詞。通過該機制可以實現(xiàn)模糊查詢。LIKE謂詞用于匹配字符串的格式為[NOT]LIKE?匹配串?,含義是查找指定的屬性列值與?匹配串?相匹配的元組。匹配串可以是完整的字符串(可以用=代替LIKE),也可以含有通配符%或_。%(百分號):表示可以與任意長度(可以為零)的字符串匹配。_(下劃線):表示可以與任意單個字符匹配。[單選題]30.對全國密碼工作實行統(tǒng)一領導的機構是()A)中央密碼工作領導機構B)國家密碼管理部門C)中央國家機關D)全國人大委員會答案:A解析:[單選題]31.有一類木馬程序,它們主要記錄用戶在操作計算機時敲擊鍵盤的按鍵情況,并通過郵件發(fā)送到控制者的郵箱。這類木馬程序屬于:()A)破壞型B)密碼發(fā)送型C)遠程訪問型D)鍵盤記錄型答案:D解析:[單選題]32.防火墻提供的接入模式不包括()A)透明模式B)混合模式C)網(wǎng)關模式D)旁路接入模式答案:D解析:[單選題]33.為了保護企業(yè)的知識產權和其它資產,當終止與員工的聘用關系時下面哪一項是最好的方法()A)進行離職談話,讓員工簽署保密協(xié)議,禁止員工帳號,更改密碼B)進行離職談話,禁止員工帳號,更改密碼C)讓員工簽署跨邊界協(xié)議D)列出員工在解聘前需要注意的所有責任答案:A解析:[單選題]34.傳輸層保護的網(wǎng)絡采用的主要技術是建立在基礎上的()A)可靠的傳輸服務,安全套接字層SSL協(xié)議B)不可靠的傳輸服務,S-HTTP協(xié)議C)可靠的傳輸服務,S-HTTP協(xié)議D)不可靠的傳輸服務,安全套接字層SSL協(xié)議答案:A解析:[單選題]35.ISO/IEC27001所采用的過程方法是()A)PPTR方法B)SMART方法C)PDCA方法D)SWOT方法答案:C解析:[單選題]36.終端(),密鑰、證書均為測試密鑰及證書。A)測試前B)上線前C)測試后D)上線后答案:B解析:[單選題]37.災難恢復計劃或者業(yè)務連續(xù)性計劃關注的是信息資產的()屬性A)可用性B)真實性C)完整性D)保密性、答案:A解析:[單選題]38.虛擬專網(wǎng)VPN使用()來保證信息傳輸中的保密性。A)IPSecB)隧道C)(A)和(B)D)以上都不正確答案:C解析:[單選題]39.下面的()操作不能在網(wǎng)頁中插入Flash動畫A)執(zhí)行菜單命令?插入/媒體/SWF?B)點擊對象面板上?常用?對象組里的?Flash?按鈕C)在設計視圖下,直接將Flash動畫拖拽到文件中D)在任意視圖下,直接將Flash動畫拖拽到文件中答案:D解析:[單選題]40.數(shù)字簽名技術的主要功能是:發(fā)送者的身份認證、防止交易中的抵賴發(fā)生以及()。A)保證信息傳輸過程中的完整性B)保證信息傳輸過程中的安全性C)接收者的身份驗證D)以上都是答案:A解析:數(shù)字簽名的功能是保證信息傳輸?shù)耐暾浴l(fā)送者的身份認證、防止交易中的抵賴發(fā)生。[單選題]41.下列哪項不屬于《認證機構管理辦法》中規(guī)定的設立認證機構應具備的條件?()A)具有固定的辦公場所和必備設施B)注冊資本不得少于人民幣600萬元C)具有10名以上相應領域的專職認證人員D)具有符合認證認可要求的管理制度答案:B解析:[單選題]42.確保信息沒有非授權泄密,即確保信息不泄露給非授權的個人、實體或進程,其所用,是指()A)完整性B)可用性C)機密性D)抗抵賴性答案:C解析:[單選題]43.輸入法漏洞通過()端口實現(xiàn)的。A)21B)23C)445D)3389答案:D解析:[單選題]44.關于NAT配置的說法,以下哪項是錯誤的?A)在透明模式下配置源NAT,防火墻不支持easy-ip方式B)地址池中的IP地址可以與NATserver的公網(wǎng)IP地址重疊C)網(wǎng)絡中有VoIP業(yè)務時,不需要配置NATALGD)防火墻不支持對ESP和AH報文進行NAPT轉換答案:B解析:[單選題]45.計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并()的一組計算機指令或者程序代碼。A)自我復制B)自我消滅C)自動生成D)自動升級答案:A解析:《中華人民共和國計算機信息系統(tǒng)安全保護條例》第28條中明確指出:計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。[單選題]46.一種基于信任而產生的并且很難防范的主要風險是()A)正確使用的授權訪問B)被濫用的授權訪問C)不成功的非授權訪問D)成功的非授權訪問答案:B解析:[單選題]47.管理員希望清楚當前會話表。以下哪個命令是正確的?A)clearfirewallsessiontableB)resetfirewallsessiontableC)displayfirewallsessiontableD)displaysessiontable答案:C解析:[單選題]48.網(wǎng)絡路由控制應從()A)端到端連接最短路徑策略B)信息系統(tǒng)應用的最佳效率策略C)確保計算機連接和信息流不違反業(yè)務應用的訪問控制D)A+B+C答案:C解析:[單選題]49.當程序經(jīng)過編譯或者匯編以后,形成了一種由機器指令組成的集合,被稱為()。A)源程序B)目標程序C)可執(zhí)行程序D)非執(zhí)行程序答案:B解析:[單選題]50.關于數(shù)據(jù)庫安全以下說法錯誤的是()。A)數(shù)據(jù)庫是當今信息存儲的一個重要形式,數(shù)據(jù)庫系統(tǒng)已經(jīng)被廣泛地應用于政府、軍事、金融等眾多領域。如果對于針對數(shù)據(jù)庫的攻擊不加以遏制,輕則干擾人們的日常生活,重則造成巨大的經(jīng)濟損失,甚至威脅到國家的安全B)數(shù)據(jù)庫系統(tǒng)的安全威脅有非授權的信息泄露、非授權的數(shù)據(jù)修改和拒絕服務C)防止非法數(shù)據(jù)訪問是數(shù)據(jù)庫安全最關鍵的需求之一D)數(shù)據(jù)庫系統(tǒng)的安全威脅有非授權的信息泄露、非授權的數(shù)據(jù)修改、拒絕服務和病毒感染答案:D解析:數(shù)據(jù)庫系統(tǒng)的安全威脅有非授權的信息泄露、非授權的數(shù)據(jù)修改和拒絕服務。[單選題]51.防治要從防毒、查毒、()三方面來進行A)解毒B)隔離C)反擊D)重起答案:A解析:[單選題]52.依據(jù)ISOIEC27005,關于風險處置,以下說法正確的是:()A)須按風險降低,風險保留、風險避免、風險分擔順序B)應組合使用風險降低、風險保留、風險避免、風險分擔的手段C)風險降低、風險保留、風險避免、風險分擔須擇一使用而放棄其他手段D)須按風險避免、風險降低、風險分擔、風險保留順序進行答案:B解析:[單選題]53.關于信息安全管理中的?脆弱性?,以下正確的是()A)脆弱性是威脅的一種,可以導致信息安全風險B)網(wǎng)絡中?釣魚?軟件的存在,是網(wǎng)絡的脆弱性測評C)允許使用?1234"這樣容易記憶的口令,是口令管理的脆弱性D)以上全部答案:C解析:[單選題]54.密碼學的目的是()。A)研究數(shù)據(jù)加密B)研究數(shù)據(jù)解密C)研究數(shù)據(jù)保密D)研究信息安全答案:C解析:[單選題]55.棱鏡門的主要曝光了對互聯(lián)網(wǎng)的什么活動?A)監(jiān)聽B)看管C)羈押D)受賄答案:A解析:[單選題]56.對稱密鑰密碼體制的主要缺點是;()A)加、解密速度慢;B)密鑰的分配和管理問題;C)應用局限性;D)加密密鑰與解密密鑰不同答案:B解析:[單選題]57.從目前的情況看,對所有的計算機系統(tǒng)來說,以下哪種威脅是最為嚴重的,可能造成巨大的損害?A)沒有充分訓練或粗心的用戶B)分包商和承包商C)Hackers和CrackersD)心懷不滿的雇員答案:D解析:[單選題]58.AIX中,Backup的哪個參數(shù)是以時間,日期和最近增量備份級別更新?()A)=-iB)=-pC)=-uD)=-q答案:C解析:[單選題]59.在網(wǎng)絡安全術語中,()是指攻擊的可能途徑;()是指可能破壞網(wǎng)絡系統(tǒng)環(huán)境安全的動作或事件。A)漏洞、威脅B)威脅、漏洞C)后門、威脅D)威脅、后門答案:A解析:[單選題]60.1988年美國一名大學生編寫了一個程序,這是史上第一個通過Internet傳播的計算機病毒。你知道這個病毒叫什么嗎A)小球病毒B)莫里斯蠕蟲病毒C)紅色代碼D)震蕩波答案:B解析:[單選題]61.某單位門戶網(wǎng)站主頁遭到篡改,可以有效防止這一情況的措施為()。A)關閉網(wǎng)站服務器自動更新功能B)采用網(wǎng)頁防篡改措施C)對網(wǎng)站服務器進行安全加固D)對網(wǎng)站服務器進行安全測評答案:B解析:[單選題]62.差異備份、增量備份、完全備份三種備份策略的備份速度由快到慢依次為()。A)增量備份、差異備份、完全備份B)差異備份、增量備份、完全備份C)完全備份、差異備份、增量備份D)完全各份、增量備份、差異備份答案:A解析:[單選題]63.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()A)緩存溢出攻擊B)釣魚攻擊C)暗門攻擊D)DDOS攻擊答案:B解析:[單選題]64.無線局域網(wǎng)同傳統(tǒng)局域網(wǎng)最主要的不同是()A)安全性B)傳輸介質C)網(wǎng)絡布局D)拓撲結構答案:B解析:無線局域網(wǎng)同傳統(tǒng)局域網(wǎng)最主要的不同之處是傳輸介質不同。[單選題]65.對一段時間內發(fā)生的信息安全事件類型、頻次、處理成本的統(tǒng)計分析:()A)屬于事件管理B)屬于問題管理C)屬于變更管理D)屬于配置管理工作答案:B解析:[單選題]66.計算機信息系統(tǒng)的安全保護工作,重點維護國家事務.經(jīng)濟建設.國防建設.尖端科學技術等重要領域的()A)信息安全B)計算機信息安全管理C)計算機信息系統(tǒng)的安全D)計算機信息系統(tǒng)的安全保護答案:C解析:[單選題]67.《國家電網(wǎng)公司辦公計算機信息安全和保密管理規(guī)定》由()負責解釋并監(jiān)督執(zhí)行。A)國網(wǎng)信通公司總部B)信息化工作部C)國網(wǎng)營銷部D)國網(wǎng)運檢部答案:B解析:[單選題]68.配電主站管理信息大區(qū)采集應用部分與配電終端的通信方式原則上以()通信為主。A)電纜B)雷達C)載波D)無線公網(wǎng)答案:D解析:[單選題]69.信息內外網(wǎng)辦公計算機分別運行于信息內網(wǎng)和信息外網(wǎng),實現(xiàn)()與雙網(wǎng)雙機。A)邏輯強隔離B)網(wǎng)絡強隔離C)硬件強隔離D)邏輯隔離答案:B解析:[單選題]70.信息系統(tǒng)安全的四個層面不包含的是?A)硬件安全B)軟件安全C)數(shù)據(jù)安全D)人員安全答案:D解析:[單選題]71.下面哪項能夠提供更好的安全認證功能。A)這個人擁有什么;B)這個人是什么并且知道什么;C)這個人是什么;D)這個人知道什么答案:B解析:[單選題]72.在防火墻上部署雙機熱備時,為實現(xiàn)VRRP備份組整體狀態(tài)切換,需要使用以下哪個協(xié)議?A)VRRPB)VGMPC)HRPD)OSPF答案:B解析:[單選題]73.訪問控制的目的在于通過限制用戶對特定資源的訪問保護系統(tǒng)資源。在Windows系統(tǒng)中,重要目錄不能對()賬戶開放。A)everyoneB)usersC)administratorsD)guest答案:A解析:[單選題]74.在維護資產清單中資產的所屬關系時,資產擁有者宜()A)確保資產登記造冊B)確保對資產進行了適當?shù)姆旨壓捅WoC)考慮適用的可用的訪問控制策略,定義并定期評審對重要資產的訪問限制和分級D)以上全部答案:D解析:[單選題]75.人工審計是對工具評估的一種補充,它不需要在被評估的目標系統(tǒng)上安裝任何軟件,對目標系統(tǒng)的運行和狀態(tài)沒有任何影響。人工審計的內容不包括下列哪個選項?A)對主機操作系統(tǒng)的人工檢測B)對數(shù)據(jù)庫的人工檢查C)對網(wǎng)絡設備的人工檢查D)對管理員操作設備流程的人工檢查答案:D解析:[單選題]76.以下哪種方法屬于個人特征認證()A)口令認證B)虹膜識別C)賬號認證D)磁卡認證答案:B解析:[單選題]77.Internet接入控制不能對付以下哪類入侵者?()A)偽裝者B)違法者C)內部用戶D)外部用戶答案:C解析:[單選題]78.口令要及時更新,要建立定期修改制度,其中系統(tǒng)管理員口令修改間隔不得超過____,并且不得重復使用前____以內的口令。A)3個月1次B)3個月3次C)12個月5次D)6個月2次答案:B解析:[單選題]79.以下哪個SQLserver存儲過程可以執(zhí)行操作系統(tǒng)命令A)xp_cmdshellB)xp_dirtreeC)xp_redeletekeyD)xp_redeletevalue答案:A解析:[單選題]80.()最好地描述了數(shù)字證書A)等同于在網(wǎng)絡上證明個人和公司身份的身份證B)瀏覽器的一標準特性,它使得黑客不能得知用戶的身份C)網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制D)伴隨在線交易證明購買的收據(jù)答案:A解析:[單選題]81.下列哪種網(wǎng)絡攻擊方法不是典型針對數(shù)據(jù)庫系統(tǒng)的攻擊?()A)弱口令攻擊B)利用漏洞對數(shù)據(jù)庫發(fā)起的攻擊C)社會工程學攻擊D)SQL注入攻擊答案:C解析:弱口令攻擊、利用漏洞對數(shù)據(jù)庫發(fā)起的攻擊、SQL注入攻擊是典型的針對數(shù)據(jù)庫的攻擊方法社會工程學攻擊時現(xiàn)在比較流行的攻擊方式。[單選題]82.為了防范跨站腳本攻擊(XSS),需要對用戶輸入的內容進行過濾,下列字符中,不應被過濾的是()。A)<B)>C)'D)o答案:D解析:[單選題]83.生產控制大區(qū)的業(yè)務系統(tǒng)與其終端采用無線通信網(wǎng)或者外部公用數(shù)據(jù)網(wǎng)的虛擬專用網(wǎng)絡方式(VPN)等進行通信的,應當設立()。A)VPN接入?yún)^(qū)B)隔離接入?yún)^(qū)C)專用接入?yún)^(qū)D)安全接入?yún)^(qū)答案:D解析:[單選題]84.以下不符合計算機場地規(guī)范要求的是()。A)避開易發(fā)生火災和爆炸的地區(qū)B)避開塵埃、有毒氣體、腐蝕性氣體、鹽霧腐蝕等環(huán)境污染的區(qū)域C)避免低洼、潮濕及落雷區(qū)域D)避免居民區(qū)答案:D解析:[單選題]85.下列不屬于后門程序的是:A)webshellB)rootkitC)灰鴿子D)永恒之藍答案:D解析:[單選題]86.在網(wǎng)絡安全中,截取是指未授權的實體得到了資源的訪問權。這是對A)保密性的攻擊B)可用性的攻擊C)完整性的攻擊D)真實性的攻擊答案:A解析:[單選題]87.標準GB/T22080中?物理安全周邊?指的是:()A)組織的建筑物邊界B)計算機房出入口C)組織的前臺接待處D)含有信息和信息處理設施的區(qū)域周邊答案:D解析:[單選題]88.地市公司將主站、網(wǎng)關正式證書導入配電終端前應確保終端安全芯片的密鑰版本為()。A)0B)1C)2D)3答案:A解析:[單選題]89.使用三個不同密鑰(K1,K2,K3),采用三次加密算法的3DES為()模式。A)DES-EEE3B)EDE3C)DDD3D)EDE2答案:A解析:[單選題]90.家明使用安裝了Windows操作系統(tǒng)的電腦,同學建議他電腦中重要的資料最好不要保存在C盤中。下列哪個觀點最合理?A)這種說法沒有根據(jù)B)文件存儲在C盤容易被系統(tǒng)文件覆蓋C)C盤是默認系統(tǒng)盤,不能存儲其他文件D)C盤最容易遭到木馬病毒的攻擊,而且重裝系統(tǒng)時會刪除C盤上的所有文件,如果備份不及時會造成嚴重影響答案:D解析:[單選題]91.()是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是KDC。A)TACACSB)RADIUSC)KerberosD)PKI答案:C解析:Kerberos是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是KDC。[單選題]92.下列哪個選項不屬于審核組長的職責?()A)確定審核的需要和目的B)組織編制現(xiàn)場審核有關的工作文件C)主持首未次會議和審核組會議D)代表審核方與受審核方領導進行溝通答案:A解析:[單選題]93.下列說法不正確是()A)殘余風險需要獲得風險責任人的批準B)適用性聲明需要包含必要的控制及其選擇的合理性說明C)所有的信息安全活動都必須有記錄D)組織控制下的員工應了解信息安全方針答案:C解析:[單選題]94.數(shù)據(jù)解封裝的過程是()A)段-包-幀-流-數(shù)據(jù)B)流-幀-包-段-數(shù)據(jù)C)數(shù)據(jù)-包-段-幀-流D)數(shù)據(jù)-段-包-幀-流答案:B解析:[單選題]95.PKI中進行數(shù)字證書管理的核心組成模塊是()A)注冊中心RAB)證書中心CAC)目錄服務器D)證書作廢列表答案:B解析:[單選題]96.使用IE瀏覽器瀏覽網(wǎng)頁時,出于安全方面的考慮,需要禁止執(zhí)行JavaSCript,可以在IE中()。A)禁用ACtiveX控件B)禁用CookieC)禁用沒有標記為安全的ACtiveX控件D)禁用腳本答案:D解析:[單選題]97.為確保?業(yè)務連續(xù)性?管理,以下應該加以避免的行為是:()A)應分析各種災難、安全缺失和損失服務對業(yè)務所可能產生的后果B)全組織連續(xù)營運措施的制訂與維護,有明確管理的過程C)應等待企業(yè)營運過程發(fā)生中斷或失效時,再來制訂相關的策略計劃D)應維持單一營運持續(xù)計劃的框架,以確保所有計劃皆一致答案:C解析:[單選題]98.進入重要機構時,在門衛(wèi)處登記屬于以下哪種措施?()A)訪問控制B)身份鑒別C)審計D)標記答案:B解析:[單選題]99.根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其它公共信息網(wǎng)絡相聯(lián)接,必須實行()A)邏輯隔離B)物理隔離C)安裝防火墻D)VLAN劃分答案:B解析:[單選題]100.某軟件企業(yè)自行開發(fā)了用于管理其軟件產品的配置管理工具,以下說法錯誤的是:()A)該企業(yè)用于向顧客交付的軟件產品的測試數(shù)據(jù)應認真加以選擇、保護和控制B)該企業(yè)的配置管理工具的測試數(shù)據(jù)應認真加以選擇、保護和控制C)該企業(yè)配置管理工具不是向顧客交付的成果,因此其測試數(shù)據(jù)不是需要保護的對象D)該企業(yè)配置管理庫中的配置項應識別為信息安全相關資產答案:C解析:[單選題]101.某網(wǎng)站管理員小鄧在流量監(jiān)測中發(fā)現(xiàn)近期網(wǎng)站的入站ICMP流量上升了250%,盡管網(wǎng)站沒有發(fā)現(xiàn)任何的性能下降或其他問題,但為了安全起見,他仍然向主管領導提出了應對措施,作為主管負責人,請選擇有效的針對此問題的應對措施:()A)在防火墻上設置策略阻止所有的ICMP流量進入(關掉ping)B)刪除服務器上的ping.exe程序C)增加帶寬以應對可能的拒絕服務攻擊D)增加網(wǎng)站服務器以應對即將來臨的拒絕服務攻擊答案:A解析:[單選題]102.以下不屬于用于檢測流量中是否包含敏感和涉密數(shù)據(jù)的措施是()。A)在出口處部署包含IPS和AV功能的下一代防火墻墻B)在核心交換機上串聯(lián)DLP設備C)在終端設備上安裝部署DLP客戶端D)部署數(shù)據(jù)庫審計設備并關聯(lián)數(shù)據(jù)分類分級進行結果判斷答案:A解析:[單選題]103.配電安全類設備應開啟網(wǎng)關等設備操作系統(tǒng)的()功能,實現(xiàn)對所訪問的主機的IP、端口、協(xié)議等進行限制,配置基于目的IP地址、端口、數(shù)據(jù)流向的網(wǎng)絡訪問控制策略;限制端口的最大連接數(shù)A)物理防御B)防火墻C)防軟件防御D)動態(tài)偵測答案:B解析:[單選題]104.根據(jù)數(shù)據(jù)的敏感程度以及泄露后對企業(yè)和用戶造成的影響和危害程度,將公司數(shù)據(jù)分為三級:低敏感級、較敏感級、敏感級。其中低敏感級是指下列哪一項?A)數(shù)據(jù)公開不會對用戶隱私、企業(yè)安全和利益造成損害。是可以公開的數(shù)據(jù)B)敏感程度較高,是指發(fā)生數(shù)據(jù)泄露、破壞、失效等情況后會對用戶隱私、企業(yè)安全和利益造成嚴重損害的數(shù)據(jù)。是企業(yè)要重點保護的數(shù)據(jù),禁止對外輸出C)發(fā)生數(shù)據(jù)泄露、破壞、失效等情況后會對用戶隱私、企業(yè)安全和利益造成一定損害的數(shù)據(jù)。在特定條件下可以向特定人員開放D)發(fā)生數(shù)據(jù)泄露、破壞、失效等情況后會對用戶隱私、企業(yè)安全和利益造成一定損害的數(shù)據(jù)。禁止對外輸出答案:A解析:[單選題]105.《信息安全國家學說》是()的信息安全基本綱領性文件A)法國B)美國C)俄羅斯D)英國答案:C解析:[單選題]106.衡量電能質量的指標是()。A)電壓、頻率B)電壓、頻率、網(wǎng)損率C)電壓、諧波、頻率D)電壓、頻率、不平衡度答案:C解析:[單選題]107.信息系統(tǒng)維護的內容包括系統(tǒng)應用程序維護、()、代碼維護、硬件設備維護和文檔維護。A)數(shù)據(jù)維護B)軟件維護C)模塊維護D)結構維護答案:A解析:[單選題]108.要選定多個不連續(xù)的文件或文件夾,可以按住?()?鍵不放,用鼠標依次單擊要選定的文件或文件夾。A)ShiftB)TabC)AltD)Ctrl答案:D解析:[單選題]109.防治特洛伊木馬的有效手段不包括()A)不隨意下載來歷不明的軟件B)使用木馬專殺工具C)使用IPv6協(xié)議代替IPv4協(xié)議D)運行實時網(wǎng)絡連接監(jiān)控程序答案:C解析:[單選題]110.糾正措施是指:()A)消除已發(fā)現(xiàn)的不符合的措施B)消除已發(fā)現(xiàn)的不符合的原因的措施C)消除潛在不符合的措施D)消除潛在不符合的原因的措施答案:B解析:[單選題]111.數(shù)字簽名應具有的性質不包括:()A)能夠驗證簽名者B)能夠認證被簽名消息C)能夠保護被簽名的數(shù)據(jù)機密性D)簽名必須能夠由第三方驗證答案:C解析:[單選題]112.信息系統(tǒng)在什么階段要評估風險?()A)只在運行維護階段進行風險評估,以識別系統(tǒng)面臨的不斷變化的風險和脆弱性,從而確定安全措施的有效性,確保安全目標得以實現(xiàn)。B)只在規(guī)劃設計階段進行風險評估,以確定信息系統(tǒng)的安全目標C)只在建設驗收階段進行風險評估,以確定系統(tǒng)的安全目標達到與否。D)信息系統(tǒng)在其生命周期的各階段都要進行風險評估。答案:D解析:[單選題]113.下面哪個命令用來顯示系統(tǒng)中各個分區(qū)中inode的使用情況()?A)df-IB)df-HC)free-bD)du-a-c答案:A解析:[單選題]114.如果一名攻擊者截獲了一個公鑰,然后他將這個公鑰替換為自己的公鑰并發(fā)送給接收者,這種情況屬于哪一種攻擊?A)重放攻擊B)Smurf攻擊C)字典攻擊D)中間人攻擊答案:D解析:[單選題]115.將協(xié)議數(shù)據(jù)單元稱為?分組?的是()A)應用層B)傳輸層C)網(wǎng)絡層D)物理層答案:C解析:[單選題]116.根據(jù)安全防護要求,允許開通EMAIL、WEB服務的是()。A)控制區(qū)B)非控制區(qū)C)管理信息大區(qū)D)生產控制大區(qū)答案:C解析:[單選題]117.事件管理流程適用于記錄、處理、關閉事件,并()整個過程的管理活動。A)監(jiān)護B)負責C)監(jiān)督D)監(jiān)控答案:C解析:[單選題]118.國家信息安全等級保護采取:()A)自主定級、自主保護的原則B)國家保密部門定級、自主保持的原則C)公安部門定級、自主保護的原則D)國家保密部門定級、公安部門監(jiān)督保護的原則答案:A解析:[單選題]119.配電自動化系統(tǒng)主站設備及軟件控制指令應采用()認證措施。A)單向B)雙向C)正反向D)雙向加密答案:A解析:[單選題]120.一個域由ADMINISTRATIONSERVER和一個集群構成,該集群包括兩個SERVERA和SERVERB兩個MANAGEDSERVER,ADMINISTRATIONSERVER和SERVERA在MACHINEA,SERVERB在MACHINEB。用戶抱怨性能遲緩。WEBLOGIC系統(tǒng)管理員發(fā)現(xiàn)日志系統(tǒng)無報錯,并且系統(tǒng)不存在CPU的瓶頸,下面()是可能的原因A)SERVER沒有足夠的RAMB)SERVER需要更大的執(zhí)行隊列C)SERVER的ACCEPTBACKLOG參數(shù)設置太低D)系統(tǒng)應該使用硬件的SSL加速器答案:C解析:[單選題]121.文件化信息是指()A)組織創(chuàng)建的文件B)組織擁有的文件C)組織要求控制和維護的信息及包含該信息的介質D)對組織有價值的文件答案:C解析:[單選題]122.下面哪一種環(huán)境控制措施可以保護計算機不受短期停電影響?()A)電力線路調節(jié)器B)電力浪涌保護設備C)備用的電力供應D)可中斷的電力供應答案:D解析:[單選題]123.一個二級系統(tǒng)和一個三級系統(tǒng)之間有一個防火墻或兩個系統(tǒng)共用一個核心交換機,此時防火墻和交換機可以作為兩個系統(tǒng)的邊界設備,但應滿足()級系統(tǒng)的要求。A)一B)二C)三D)四答案:C解析:[單選題]124.我們都知道Hanlder是線程與Activity通信的橋梁,如果線程處理不當,你的機器就會變得越慢,那么線程銷毀的方法是()A)onDestroyB)onClearC)onFinishD)onStop答案:A解析:[單選題]125.APNTC是指()機構。A)歐洲國家頂級注冊管理機構委員會B)互聯(lián)網(wǎng)名稱與數(shù)字地址分配機構C)互聯(lián)網(wǎng)工作任務小組D)亞太互聯(lián)網(wǎng)絡信息中心答案:D解析:[單選題]126.在Windows2003系統(tǒng)下DHCP服務器中添加排除時,應輸入的信息是()。A)起始IP地址和結束IP地址B)起始IP地址和網(wǎng)關地址C)起始IP地址和MAC地址D)起始IP地址和掩碼答案:A解析:[單選題]127.無線網(wǎng)絡中常見攻擊方式不包括()A)中間人攻擊B)漏洞掃描攻擊C)會話劫持攻擊D)拒絕服務攻擊答案:B解析:[單選題]128.用戶身份鑒別是通過()完成的A)口令驗證B)審計策略C)存取控制D)查詢功能答案:A解析:[單選題]129.對于不具備電力光纖通信條件的末梢配電終端,采用()通信方式A)電纜B)雷達C)無線專網(wǎng)D)載波答案:C解析:[單選題]130.根據(jù)《網(wǎng)絡安全法》規(guī)定,關鍵信息基礎設施應()檢測評估。A)每年至少進行一次B)每半年進行一次C)定時D)經(jīng)常答案:A解析:[單選題]131.根據(jù)權限管理的原則,一個計算機操作員不應當具備訪問()的權限A)操作指南文檔B)計算機控制臺C)應用程序源代碼D)安全指南答案:C解析:[單選題]132.計算機系統(tǒng)應選用()電纜。A)銅芯B)鋁芯C)鐵芯D)沒有要求答案:A解析:[單選題]133.在以下古典密碼體制中,屬于置換密碼的是()。A)移位密碼B)倒序密碼C)仿射密碼D)PlayFair密碼答案:B解析:置換密碼算法的原理是不改變明文字符,只將字符在明文中的排列順序改變,從而實現(xiàn)明文信息的加密。置換密碼有時又稱為換位密碼。矩陣換位法是實現(xiàn)置換密碼的一種常用方法。它將明文中的字母按照給的順序安排在一個矩陣中,然后用根據(jù)密鑰提供的順序重新組合矩陣中字母,從而形成密文。例如,明文為attackbeginsatfive,密鑰為cipher,將明文按照每行6列的形式排在矩陣中,形成如下形式:attack,begins,atfive,根據(jù)密鑰cipher中各字母在字母表中出現(xiàn)的先后順序,給定一個置換:123456f=145326根據(jù)上面的置換,將原有矩陣中的字母按照第1列,第4列,第5列,第3列,第2列,第6列的順序排列,則有下面形式:aacttk,binges,aivfte.從而得到密文:aacttkbingesaivfte,而移位密碼則屬于置換密碼的一種。[單選題]134.把一個流中所有字符轉換成大寫字符,可以使用下面哪個命令()?A)trB)tacC)sed/a-z/A-ZD)sed--toupper答案:A解析:[單選題]135.屏幕上顯示?CMOSbatterystatelow?錯誤信息,含義是()。A)CMOS電池電能不足B)CMOS內容校驗有錯誤C)CMOS系統(tǒng)選項未設置D)CMOS系統(tǒng)選項不穩(wěn)答案:A解析:[單選題]136.下列選項中,不能消除操作系統(tǒng)命令注入漏洞的是()。A)使用HTTPSB)不調用Shell功能C)避免使用內部可能會調用Shell的函數(shù)D)不將外部輸入的字符串作為命令行參數(shù)答案:A解析:[單選題]137.安全掃描可以實現(xiàn)()A)彌補由于認證機制薄弱帶來的問題B)彌補由于協(xié)議本身而產生的問題C)彌補防火墻對內網(wǎng)安全威脅檢測不足的問題D)掃描檢測所有的數(shù)據(jù)包攻擊分析所有的數(shù)據(jù)流答案:C解析:[單選題]138.在OSI開放系統(tǒng)參考模型中,表示層提供的服務是()A)提供格式化的表示和轉換數(shù)據(jù)服務B)提供一個可靠的運輸數(shù)據(jù)服務C)提供運輸連接管理和數(shù)據(jù)傳送服務D)提供面向連接的網(wǎng)絡服務和無連接的網(wǎng)絡服務答案:A解析:[單選題]139.WPA協(xié)議使用的加密算法是()A)DESB)RSC)D)RC4答案:D解析:[單選題]140.當用戶A往公鑰環(huán)中插入一個新的公鑰時,只有當()時,該公鑰的擁有者可信性字段值一定是?絕對信任?。A)任何人的公鑰B)該公鑰是用戶A自己的公鑰C)該公鑰的擁有者信任的另一個D)無需前提條件答案:B解析:[單選題]141.A和B之間傳輸消息,為了保證完整性可通過()實現(xiàn)。A)消息認證B)身份識別C)加密D)解密答案:A解析:[單選題]142.《糾正措施控制程序》的目的為消除信息安全管理體系運行過程中()信息安全風險,防止類似問題的再發(fā)生,確保信息安全管理體系有效運行A)臨時的B)實際的C)未知的D)潛在的答案:B解析:[單選題]143.以下不符合防靜電要求的是()A)穿合適的防靜電衣服和防靜電鞋;B)在機房內直接更衣梳理C)用表面光滑平整的辦公家具D)經(jīng)常用濕拖布拖地答案:B解析:[單選題]144.配電自動化主站生產控制大區(qū)系統(tǒng)與管理信息大區(qū)之間應當部署()。A)正反向隔離裝置B)防火墻C)交換機D)配電加密認證裝置答案:A解析:[單選題]145.媒體安全主要包括媒體數(shù)據(jù)的安全及媒體本身的安全,可以通過()技術實現(xiàn)。A)數(shù)據(jù)備份B)筆跡識別C)指紋識別D)聲音識別答案:A解析:[單選題]146.在移位密碼中,密鑰k=4,明文字母為W,對應的密文字母為()。A)AB)BC)CD)D答案:A解析:[單選題]147.在visio繪圖中,下列哪個文件不可以打開?()A)vsdB)vssC)psdD)vdx答案:C解析:[單選題]148.下列對常見強制訪問控制模型說法不正確的是:()A)BLP模型影響了許多其他訪問控制模型的發(fā)展B)Clark-Wilson模型是一種以事物處理為基本操作的完整性模型C)ChineseWall模型是一個只考慮完整性的安全策略模型D)Biba模型是-種在數(shù)學上與BLP模型對偶的完整性保護模型答案:C解析:[單選題]149.網(wǎng)盤是非常方便的電子資料存儲流轉工具。不僅不占用空間,而且在任何電腦上都能訪問,下面這些使用網(wǎng)盤的做法中,哪一項會造成個人隱私信息泄露的風險A)將自己的信息分類,不重要的信息例如游戲文件、視頻文件上傳到云盤,個人身份證等信息存放在自己的電腦上B)自己的照片等信息加密后再存儲到云盤,或者使用云盤的保密文件夾功能C)將所有信息保存在云盤,設置一個復雜的云盤密碼,然后將密碼信息保存在電腦D盤的文件夾中D)認真研究云盤的功能,設置云盤的強密碼,謹慎使用分享功能答案:C解析:[單選題]150.()是指攻擊者師徒突破網(wǎng)絡的安全防線A)被動攻擊B)主動攻擊C)遠程攻擊D)本地攻擊答案:B解析:[單選題]151.在運行Windows的計算機中配置網(wǎng)關,類似于在路由器中配置()A)直接路由B)默認路由C)靜態(tài)路由D)動態(tài)路由答案:C解析:[單選題]152.AL=0AH,下列指令執(zhí)行后能使AL=05H的是()A)NB)ALC)AD)0FHE)XF)0FHG)0FH答案:C解析:第2部分:多項選擇題,共48題,每題至少兩個正確答案,多選或少選均不得分。[多選題]153.《國家電網(wǎng)公司電力安全工作規(guī)程(信息部分)》規(guī)定,工作簽發(fā)人應由()的人員擔任,名單應公布。A)熟悉工作范圍內信息系統(tǒng)情況B)熟悉本規(guī)程C)熟悉作業(yè)人員技術水平D)具有相關工作經(jīng)驗的領導人、技術人員或經(jīng)信息運維單位(部門)批準的人員答案:ABCD解析:[多選題]154.這段代碼存在的安全問題,會產生什么安全漏洞?()<?php$username=$_GET(username);echo$uernamemysql_query("select*fromorderswhereusername="$username"ordir(mysql_error():?>A)命令執(zhí)行漏洞B)SQL注入漏洞C)文件包含漏洞D)反射XSS漏洞答案:ABD解析:[多選題]155.在信息系統(tǒng)上工作,保證安全的組織措施有哪些()。A)工作票制度B)工作許可制度C)工作監(jiān)護制度D)工作終結制度答案:ABD解析:[多選題]156.安防設備的功能包括()。A)脆弱性檢測功能B)已知漏洞檢測功能C)未知漏洞探測功能D)安全策略配置監(jiān)測功能答案:ABCD解析:[多選題]157.以下哪些為DHCP服務器的好處?()A)合理分配IP地址資源B)減少管理員工作量C)減少分配IP地址出錯可能D)提高名稱解析速度答案:ABC解析:[多選題]158.國家網(wǎng)信部門應當統(tǒng)籌協(xié)調有關部門定期組織關鍵信息基礎設施的運營者進行網(wǎng)絡安全應急演練,提高應對網(wǎng)絡安全事件的()。A)處理速度B)水平C)協(xié)同配合能力D)力度答案:BC解析:[多選題]159.請問我們該如何防范dos攻擊()A)限制打開的syn半連接數(shù)B)限定特定的ip地址C)限制對外開放的服務器的向外訪問D)關閉防火墻的dddos的屬性答案:ABC解析:[多選題]160.安全網(wǎng)關的標準帶寬套餐主要包含?A)50MB)100MC)200MD)250M答案:BC解析:[多選題]161.引起網(wǎng)絡不安全的原因有()和()之分。A)內因B)外因C)物理D)邏輯答案:AB解析:[多選題]162.跨站攻擊和CSRF攻擊描述正確的是()A)跨站漏洞是網(wǎng)站自身沒有對用戶提交的數(shù)據(jù)進行防護B)CSRF攻擊是利用受害者的身份進行操作C)跨站攻擊是竊取受害者的身份進行攻擊D)CSRF的名字叫做跨站請求偽造,所以可以用防護跨站的手段對其進行防護答案:ABC解析:[多選題]163.近幾年,物聯(lián)網(wǎng)設備大量被攻擊者控制,成為僵尸網(wǎng)絡的一部分。從攻擊者的角度來看,選擇物聯(lián)網(wǎng)設備作為控制對象的主要因素包括()。A)物聯(lián)網(wǎng)設備數(shù)量大B)物聯(lián)網(wǎng)設備安全防護弱C)物聯(lián)網(wǎng)設備計算能力弱D)物聯(lián)網(wǎng)設備安全漏洞多答案:ABD解析:[多選題]164.下面對于Rootkit技術的解釋準確的是:A)Rootkit是攻擊者用來隱藏自己和保留對系統(tǒng)的訪問權限的一組工具B)Rootkit是一種危害大、傳播范圍廣的蠕蟲C)Rootkit和系統(tǒng)底層技術結合十分緊密D)Rootkit的工作機制是定位和修改系統(tǒng)的特定數(shù)據(jù)改變系統(tǒng)的正常操作流程答案:ACD解析:[多選題]165.傳統(tǒng)的基于專用通道的數(shù)據(jù)通信可以逐步采用()技術等進行安全防護。A)加密B)單向認證C)身份認證D)安全分區(qū)答案:AC解析:[多選題]166.應對操作系統(tǒng)安全漏洞的基本方法是什么?()A)對默認安裝進行必要的調整B)給所有用戶設置嚴格的口令C)及時安裝最新的安全補丁D)更換到另一種操作系統(tǒng)答案:ABC解析:[多選題]167.訪問控制的對象包括計算機系統(tǒng)的軟件及數(shù)據(jù)資源,所謂訪問控制技術,是指保護這些文件不被非法訪問的技術。訪問控制的技術有()。A)智能卡認證B)口令認證C)生物特征認證D)行為特征認證答案:ABCD解析:[多選題]168.數(shù)字證書(DigitalID),又叫(),是由認證中心發(fā)放并經(jīng)認證中心數(shù)字簽名的,包含公開密鑰擁有者以及公開密鑰相關信息的一種電子文件,可以用來證明數(shù)字證書持有者的真實身份。A)?數(shù)字身份證?B)?電子身份證?C)?網(wǎng)絡身份證?D)?數(shù)碼身份證?答案:AC解析:[多選題]169.下列關于web應用說法正確的是()A)http請求中,cookie可以用來保持http會話狀態(tài)B)web的認證信息可以考慮通過cookie來攜帶C)通過SSL安全套階層協(xié)議,可以實現(xiàn)http的安全傳輸D)web的認證,通過cookie和sessionid都可以實現(xiàn),但是cookie安全性更好答案:ABC解析:[多選題]170.主機型漏洞掃描器可能具備的功能有()A)重要資料鎖定B)弱口令檢查C)系統(tǒng)日志及文本文件分析D)動態(tài)報警答案:ABCD解析:[多選題]171.同樣屬于公鑰密碼體制,ECC(橢圓曲線)相對于RSA來說()。A)單位安全強度高B)數(shù)學原理復雜C)密鑰長度短D)目前應用范圍更廣答案:ABC解析:[多選題]172.以下哪些工作行為應填用信息工作票()。A)業(yè)務系統(tǒng)的上下線工作。B)一、二類業(yè)務系統(tǒng)的版本升級、漏洞修復、數(shù)據(jù)操作等檢修工作。C)承載一、二類業(yè)務系統(tǒng)的主機設備、數(shù)據(jù)庫、中間件、存儲設備、網(wǎng)絡設備及相應安全設備的投運、檢修工作。D)地市供電公司級以上單位信息網(wǎng)絡的匯聚層網(wǎng)絡設備的投運、檢修工作。答案:ABC解析:[多選題]173.以下哪些工具是用于web漏洞掃描的A)binwalkB)acunetixwvsC)IBMappscanD)NetCat答案:BC解析:[多選題]174.防火墻Trust域中的客戶機可以登錄Untrust域中的FTP服務器,但無法下載文件,以下哪些方法可以解決該問題?A)在Trust和Untrust之間放行21端口號B)FTP工作方式為port模式時,修改從Trust到Untrust區(qū)域的安全策略動作為允許C)啟用detectD)FTP工作方式為Passive模式時,修改從Trust到Untrust區(qū)域的安全策略動作為允許答案:BCD解析:[多選題]175.在L2TP的配置中,對于命令TunnelName,以下哪些說法是正確的?A)用來指定本端的隧道名稱B)用來指定對端的隧道名稱C)兩端的TunnelD)如果不配置Tunnel答案:AD解析:[多選題]176.PKI的功能主要有簽發(fā)數(shù)字證書、撤銷數(shù)字證書、發(fā)布數(shù)字證書、存儲與檢索證書和證書撤銷列表、密鑰生成、密鑰備份和恢復、密鑰撤銷與更新、密鑰歸檔等。總之,其功能可概括為以下三個方面()。A)注冊管理B)證書管理C)密鑰管理D)認證管理答案:ABC解析:注冊管理證書管理密鑰管理[多選題]177.網(wǎng)絡,是指由計算機或者其他信息終端及相關設備組成的按照一定的規(guī)則和程序對信息進行()系統(tǒng)。A)收集B)存儲C)傳輸D)交換答案:ABCD解析:[多選題]178.黑客利用最頻繁的入侵方式有()A)基于協(xié)議的入侵B)基于認證的入侵C)基于漏洞的入侵D)基于第三方程序(木馬)的入侵答案:BCD解析:[多選題]179.防范網(wǎng)頁掛馬攻擊,作為第三方的普通瀏覽者,以下哪種辦法可以有效?()A)及時給系統(tǒng)和軟件打最新補丁B)不瀏覽任何網(wǎng)頁C)安裝防火墻D)安裝查殺病毒和木馬的軟件答案:AD解析:[多選題]180.智能配變終端應對來源于配電主站的()進行數(shù)據(jù)完整性驗證。A)參數(shù)設置B)遠程程序升級C)容器D)應用軟件操作答案:ABCD解析:[多選題]181.以下對于代理防火墻的描述正確的有()*A)能夠理解應用層上的協(xié)議B)時延較高,吞吐較低C)能做復雜一些的訪問控制,并做精細的認證和審核D)可伸縮性較差答案:ABCD解析:[多選題]182.密碼學可以應用于()等。A)加解密B)身份鑒別C)數(shù)字簽名D)秘密共享答案:ABCD解析:[多選題]183.逆向分析實現(xiàn)的方法主要是()A)分析通過信息交換所得的觀察B)反匯編C)反編譯D)爆破答案:ABC解析:[多選題]184.開展漏洞掃描的主要目的包括()A)資產發(fā)現(xiàn)與管理B)脆弱性掃描與分析C)脆弱性風險評估D)弱點修復指導答案:ABCD解析:[多選題]185.不可抵賴服務需要使用的安全機制包括()。A)數(shù)字簽名B)加密C)認證交換D)公證答案:ACD解析:[多選題]186.下列哪幾部分是安全技術指標A)物理安全B)網(wǎng)絡安全C)數(shù)據(jù)安全D)應用安全答案:ABCD解析:[多選題]187.撥號訪問的防護可以采用()或者()方式。()A)鏈路層保護B)網(wǎng)絡層保護C)物理層保護D)應用層保護答案:AB解析:[多選題]188.以下屬于信息安全管理員的職責的是()A)制定網(wǎng)絡設備安全配置規(guī)則B)對信息安全產品的購置提出建議C)對系統(tǒng)管理員的操作行為進行指導和監(jiān)督D)負責信息安全保障工作的具體組織協(xié)調答案:BCD解析:[多選題]189.以下哪些代碼會造成php文件包含漏洞A)include($_GET['page']);B)echoreadfile($_GET['server']);C)#include<stdio.h>D)require_once($_GET['page']);答案:ABD解析:[多選題]190.防范釣魚需要網(wǎng)站有合法的()*A)HTTPS證書B)ICP備案C)cookieD)sessionID答案:AB解析:[多選題]191.下列攻擊中,影響了目標系統(tǒng)可用性的有()。A)拒絕服務攻擊B)網(wǎng)絡竊聽C)控制目標系統(tǒng)并修改關鍵配置使得系統(tǒng)無法正常運行D)在目標系統(tǒng)上安裝后門答案:AC解析:[多選題]192.下列有關對稱加密技術說法正確的有()A)每對通信者間都需要一個不同的密鑰B)有效解決不可抵賴問題C)不可能與你未曾謀面的人通信D)文檔不能被簽名答案:ACD解析:[多選題]193.下列對跨站腳本攻擊(XSS)的描述不正確的有A)XSS攻擊是SQL注入攻擊的一種變種B)XSS攻擊全稱是CrossSiteScript攻擊C)XSS攻擊就是利用被控制的機器不斷地向被攻擊網(wǎng)站發(fā)送訪問請求,迫使IIS連接數(shù)超出限制,當CPU資源或者帶寬資源耗盡,那么網(wǎng)站也就被攻擊垮了,從而達到攻擊目的D)XSS攻擊可以分為反射型、存儲型和DOMBasedXSS答案:AC解析:[多選題]194.以下哪項可以避免IISput上傳攻擊()A)設置web目錄的NTFS權限為:禁止INTERNET來賓賬戶寫權限B)禁用webDAV擴展C)修改網(wǎng)站的默認端口D)設置IIS控制臺網(wǎng)站屬性:主目錄權限禁止寫入權限答案:ABD解析:[多選題]195.決定局域網(wǎng)特性的主要技術要素是()。A)網(wǎng)絡拓撲B)傳輸介質C)媒體訪問控制D)計算機的硬件答案:ABC解析:[多選題]196.物理層面安全要求包括物理位置、物理訪問控制、防盜竊和防破壞等,以下屬于物理安全范圍的是()。A)防靜電B)防火C)防水和防潮D)防攻擊答案:ABC解析:[多選題]197.連續(xù)三次輸入密碼錯誤,HTTP狀態(tài)不可能是A)401B)403C)404D)200答案:BCD解析:[多選題]198.稅務系統(tǒng)CA頒發(fā)給WEB網(wǎng)站的數(shù)字證書中包括:()。A)證書的有效期B)CA的簽名C)網(wǎng)站的公鑰D)網(wǎng)站的私鑰答案:ABC解析:[多選題]199.防火墻包過濾技術優(yōu)點有()。A)包過濾能保持與傳輸相關的狀態(tài)信息或與應用相關的狀態(tài)信息。B)對用戶完全透明,不需要對客戶端作任何改動,也不需要對用戶作任何培訓C)很多路由器可以作數(shù)據(jù)包過濾,因此不需要專門添加設備D)包過濾規(guī)則易于配置,數(shù)據(jù)包過濾規(guī)則也容易檢驗E)幫助保護整個網(wǎng)絡,減少暴露的風險答案:BCE解析:防火墻包過濾技術優(yōu)點有:幫助保護整個網(wǎng)絡,減少暴露的風險;對用戶完全透明,不需要對客戶端作任何改動,也不需要對用戶作任何培訓;很多路由器可以作數(shù)據(jù)包過濾,因此不需要專門添加設備。包過濾最明顯的缺陷是即使是對于最基本的網(wǎng)絡服務和協(xié)議,它也不能提供足夠的安全保護,包過濾是不夠安全的,因為它不能提供防火墻所必需的防護能力。它的缺點主要表現(xiàn)在:包過濾規(guī)則難于配置,一旦配置,數(shù)據(jù)包過濾規(guī)則也難于檢驗;包過濾僅可以訪問包頭中的有限信息;包過濾是無狀態(tài)的,因為包過濾不能保持與傳輸相關的狀態(tài)信息或與應用相關的狀態(tài)信息。[多選題]200.應用層面威脅包括?A)非授權訪B)DOS攻擊C)信道攻擊D)破解驗證碼E)社會工程學攻擊答案:ABCDE解析:第3部分:判斷題,共55題,請判斷題目是否正確。[判斷題]201.網(wǎng)絡防御技術,是指為了確保網(wǎng)絡系統(tǒng)的抗攻擊能力,保證信息的機密性、完整性、可用性、可靠性和不可否認性而采取的一系列的安全技術()A)正確B)錯誤答案:對解析:[判斷題]202.人工神經(jīng)網(wǎng)絡常用于分類與預測。()A)正確B)錯誤答案:對解析:[判斷題]203.一張信息工作票中,工作負責人與工作許可人可以互相兼任。A)正確B)錯誤答案:錯解析:[判斷題]204.數(shù)據(jù)注入攻擊指攻擊者在完全掌握通信協(xié)議原理后,通過發(fā)送錯誤的控制狀態(tài)或信息,誤導操作人員或控制組件的操作的攻擊方式。()A)正確B)錯誤答案:對解析:[判斷題]205.運行中的信息系統(tǒng)是指?正式運行?的信息系統(tǒng)。()A)正確B)錯誤答案:錯解析:[判斷題]206.內網(wǎng)計算機不得安裝無線鍵盤、無線鼠標、無線網(wǎng)卡等無線互聯(lián)功能的外圍設備。()A)正確B)錯誤答案:對解析:由于無線設備會發(fā)出無線信號,該信號可能會被竊取,故內網(wǎng)計算機禁止使用無線設備。[判斷題]207.保證數(shù)據(jù)的語言完整性,即在修改數(shù)據(jù)時保證新值在一定范圍內確保邏輯上的完整性。對數(shù)據(jù)值的約束通過完整性約束來描述。()A)正確B)錯誤答案:對解析:保證數(shù)據(jù)的語言完整性,即在修改數(shù)據(jù)時保證新值在一定范圍內確保邏輯上的完整性。對數(shù)據(jù)值的約束通過完整性約束來描述。[判斷題]208.魯棒水印的特點是改變嵌入水印的數(shù)據(jù)內容會破壞其中嵌入的水印信息。()A)正確B)錯誤答案:錯解析:[判斷題]209.保證數(shù)據(jù)的操作完整性,即在并發(fā)事務中保證數(shù)據(jù)庫中數(shù)據(jù)的邏輯一致性。數(shù)據(jù)庫管理系統(tǒng)中的并發(fā)管理器子系統(tǒng)負責實現(xiàn)操作的完整性。()A)正確B)錯誤答案:對解析:保證數(shù)據(jù)的操作完整性,即在并發(fā)事務中保證數(shù)據(jù)庫中數(shù)據(jù)的邏輯一致性。數(shù)據(jù)庫管理系統(tǒng)中的并發(fā)管理器子系統(tǒng)負責實現(xiàn)操作的完整性。[判斷題]210.密碼算法是用于加密和解密的數(shù)學函數(shù),是密碼協(xié)議安全的基礎。A)正確B)錯誤答案:對解析:[判斷題]211.RSA系統(tǒng)是當前最著名、應用最廣泛的公鑰系統(tǒng),大多數(shù)使用公鑰密碼進行加密和數(shù)字簽名的產品及標準使用的都是RSA算法。A)正確B)錯誤答案:對解析:[判斷題]212.當電力生產控制大區(qū)出現(xiàn)安全事件,尤其是遭到黑客、惡意代碼攻擊和其他人為破壞時,應當立即向其上級電力調度機構以及當?shù)貒夷茉淳峙沙鰴C構報告,同時按應急處理預案采取安全應急措施。()A)正確B)錯誤答案:對解析:[判斷題]213.電力通信專業(yè)和電力監(jiān)控專業(yè)人員在信息場所從事各自專業(yè)工作,應執(zhí)行信息專業(yè)的安全工作規(guī)程。()A)正確B)錯誤答案:錯解析:[判斷題]214.防火墻可以非常有效地防范蠕蟲、病毒、針對系統(tǒng)漏洞的攻擊。()A)正確B)錯誤答案:錯解析:[判斷題]215.計算機病毒的特征是:傳染性、隱蔽性、危害性()A)正確B)錯誤答案:對解析:[判斷題]216.國家電網(wǎng)公司為了響應國家提倡的自主創(chuàng)新策略、支持我國自主品牌軟硬件產品的發(fā)展、提升D5000系統(tǒng)的安全性能,最終確定使用國產的操作系統(tǒng),這些國產的操作系統(tǒng)就是經(jīng)過改裝的LINUX操作系統(tǒng)。()A)正確B)錯誤答案:對解析:[判斷題]217.黑色星期四"是因有人通過BELL實驗室與Internet連接的有漏洞的機器上放置了一個蠕蟲程序而引起網(wǎng)絡災難得名的A)正確B)錯誤答案:錯解析:[判斷題]218.網(wǎng)絡攻擊方式多種多樣,從單一方式向多方位、多手段、多方法結合化發(fā)展。網(wǎng)絡攻擊根據(jù)攻擊效果的不同可以分為四大類型。其中常見的拒絕服務攻擊是對網(wǎng)絡系統(tǒng)可用性的破壞()A)正確B)錯誤答案:對解析:[判斷題]219.數(shù)字簽名是電子簽名的一種合法方式,且是目前的一種主要方式,不具備法律效力。()A)正確B)錯誤答案:錯解析:數(shù)字簽名具備法律效力。[判斷題]220.橫向反向安全隔離裝置可傳輸二進制文件。()A)正確B)錯誤答案:錯解析:[判斷題]221.每月開展日常數(shù)據(jù)安全審計。審計內容包含賬號權限審計、異常操作審計等,及時發(fā)現(xiàn)并處理非授權訪問、批量復制或轉移數(shù)據(jù)等違規(guī)行為,并形成數(shù)據(jù)安全審計報告。A)正確B)錯誤答案:對解析:[判斷題]222.機房場地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁。A)正確B)錯誤答案:對解析:[判斷題]223.物理安全主要是指通過物理隔離實現(xiàn)網(wǎng)絡安全。A)正確B)錯誤答案:對解析:[判斷題]224.webshell文件只能是php,jsp,asp等腳本后綴的文件。A)正確B)錯誤答案:錯解析:[判斷題]225.對稱密碼體制的安全性取決于密鑰的安全性。()A)正確B)錯誤答案:對解析:對稱密碼體制又稱為單密鑰體制。由于加密和解密是使用同一個密鑰,密碼體制的安全性就取決密鑰的安全性。[判斷題]226.在安全模式下木馬程序不能啟動。A)正確B)錯誤答案:錯解析:[判斷題]227.配電自動化系統(tǒng)與EMS系統(tǒng)或變電站之間實時數(shù)據(jù)交互,不一定要部署防火墻或縱向加密認證策略。()A)正確B)錯誤答案:錯解析:[判斷題]228.口令認證機制的安全性弱點,可以使得攻擊者破解合法用戶帳戶信息,進而非法獲得系統(tǒng)和資源訪問權限。()A)正確B)錯誤答案:對解析:[判斷題]229.采用不同標準的無線網(wǎng)絡所使用的頻率不同,所支持的最高傳輸速度也會不同,所以互相不能之間進行通信。A)正確B)錯誤答案:錯解析:[判斷題]230.操作系統(tǒng)是非常復雜的系統(tǒng)軟件,其最主要的特點是并發(fā)性和共享性。A)正確B)錯誤答案:對解析:[判斷題]231.在WindowsServer系統(tǒng)安裝過程中,需要設定安裝分區(qū),建議將系統(tǒng)安裝在FAT格式的分區(qū)中。()A)正確B)錯誤答案:錯解析:[判斷題]232.由于重要信息系統(tǒng)的安全運行不僅影響本行業(yè)、本單位的生產和工作秩序,也會影響國家安全、社會穩(wěn)定、公共利益,因此,國家必然要對重要信息系統(tǒng)的安全進行監(jiān)管。A)正確B)錯誤答案:對解析:[判斷題]233.終端操作系統(tǒng)應裁剪掉除基礎應用外的第三方應用A)正確B)錯誤答案:對解析:[判斷題]234.管理員希望創(chuàng)建web配置管理員,設備web訪問端口號20000,且管理員為管理員級別,以下哪項命令事正確的?Stepl:web-managersecuntyenableport200100Step2:AAAView[USG]aaa[USG-aaa]manager-userdient001[USG-
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年便攜式桌式商務幕項目投資可行性研究分析報告
- 展示廳可行性研究報告
- 中國網(wǎng)絡定制巴士行業(yè)發(fā)展監(jiān)測及投資戰(zhàn)略規(guī)劃研究報告
- 2024-2026年中國湖南省小微金融市場深度分析及投資戰(zhàn)略咨詢報告
- 中國微孔滲灌裝置項目投資可行性研究報告
- 裝筍罐項目可行性研究報告
- 2025年閥位指示器項目投資可行性研究分析報告
- 康復醫(yī)院設立可行性報告
- 【可行性報告】2024年粘合劑相關項目可行性研究報告
- 方型木炭無煙燒烤爐行業(yè)深度研究報告
- 2型糖尿病性增殖性出血性視網(wǎng)膜病的護理查房
- 人工智能基礎與應用-課程標準
- 業(yè)主授權租戶安裝充電樁委托書
- 排水管道施工組織設計排水管道施工組織設計排水施工排水管道施工施工設計
- 倉庫管理人員安全培訓考試題含答案
- 2024年度核醫(yī)學科危重癥患者應急預案流程圖
- 2024未來會議:AI與協(xié)作前沿趨勢白皮書
- 書畫同源 課件-2023-2024學年高中美術人教版(2019)選擇性必修2 中國書畫
- 2024年廣東普通專升本《公共英語》完整版真題
- 全飛秒激光近視手術
- 電網(wǎng)調度運行人員考試:電網(wǎng)調度調控考試試題及答案(最新版)
評論
0/150
提交評論