2023年全民网络安全理论知识竞赛题库(附含答案)

上传人:s9****2 文档编号:578269926 上传时间:2024-08-23 格式:PDF 页数:106 大小:10.82MB
返回 下载 相关 举报
2023年全民网络安全理论知识竞赛题库(附含答案)_第1页
第1页 / 共106页
2023年全民网络安全理论知识竞赛题库(附含答案)_第2页
第2页 / 共106页
2023年全民网络安全理论知识竞赛题库(附含答案)_第3页
第3页 / 共106页
2023年全民网络安全理论知识竞赛题库(附含答案)_第4页
第4页 / 共106页
2023年全民网络安全理论知识竞赛题库(附含答案)_第5页
第5页 / 共106页
点击查看更多>>
资源描述

《2023年全民网络安全理论知识竞赛题库(附含答案)》由会员分享,可在线阅读,更多相关《2023年全民网络安全理论知识竞赛题库(附含答案)(106页珍藏版)》请在金锄头文库上搜索。

1、2023年全民网络安全理论知识竞赛题库( 附含答案)一、单选题1 . 以下关于对称密钥加密说法正确的是: ( )A 、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D 、密钥的管理非常简单正确答案:C2 . 如果D H CP 客户端申请的IP 地址已经被占用时, D H CP服务器会使用( ) 报文作为应答。( 单选题)A 、 D H CP A CKB、 D H CP R E L E A S EC、 D H CP N A KD 、 D H CP D IS C0 V E R正确答案:C3 . 某用户通过账号, 密码和验证码成功登录某银行的个人

2、网银系统, 此过程属于以下哪一项? ( )第 1 页 共 106页A 、个入银行和用户之间双向鉴别B、由可信的第三方完成的用户身份鉴别C、个人网银系统对用户身份的单向鉴别D 、用户对个人网银系统合法性的单向鉴别正确答案:C4 . 以下关于L A CP 模式的链路聚合说法正确的是0A 、L A CP 模式下不能设置活动端口的数量B、 L A CP 模式下所有活动接口都参与数据的转发, 分担负载流量C、L A CP 模式下最多只能有4 个活动端口D 、L A CP 模式下链路两端的设备相互发送L A CP 报文正确答案:D5 . 管理员在( ) 视图下才能为路由器修改设备名称。A 、 P r o

3、t o co l - v i e wB、 S y s t e m - v i e wC、 U s e r - v i e wD 、 In t e r f ace - v i e w正确答案:B6 . O r acl e 当连接远程数据库或其它服务时, 可以指定网第2页 共1 0 6页络服务名, O r acl e 9 i 支持5 种命名方法, 请选择错误的选项。A 、本地命名和目录命名B、D N S 和内部命名C、主机命名和外部命名D 、O r acl e 名称( O r acl e N am e s )正确答案:B7 . 以下哪个最好的描述了身份管理技术中使用的目录技术:A 、大多数是层次结

4、构, 并遵从X . 50 0 标准B、大多数是扁平的, 并遵从X . 4 0 0 标准C、大多数目录服务已不再使用L D A P 技术D 、目录技术只能用于应用程序查询用户信息正确答案:A8 . E x c h a n g e Se r v e r 服务器支持I E (3 . 0 2 以上的版本) 需要在服务器的() 中做好相应设置。A、ns管理器B、 ACCE SSC、 Sy s t e m Ma n a g eD O u t l o o k第3页 共1 0 6页正确答案:A9 . 为增强W e b 应用程序的安全性, 某软件开发经理决定加 强 W e b 软件开发培训I , 下面哪项内容不

5、需要在他的考虑范围内( )A、关于网站身份鉴别技术方面安全知识的培训针对O p e n SSL心脏初学漏洞方面安全知识的培训C、对 SQ L注入漏洞的安全编程培训D、关于AR M系统漏洞挖掘方面安全知识的培训正确答案:D1 0 . 蜜罐( h o n e y p o t ) 技术是入侵检测技术一个补充, 它通过提供一个被严密监控的计算资源, 通过监测被探测、攻击或攻陷的过程收集入侵检测技术无法获得的信息。以下关于蜜罐的说法错误的是: ( )A、蜜罐可以分为高交互和低交互蜜罐B、蜜罐必须假设在虚拟机上C、蜜罐可以发现未知的攻击D、蜜罐可以用于生成新发现攻击的特征。正确答案:B1 1 . BCM设

6、计为了保证单位的业务不中断, 以下说法正确第 4 页 共 106页的是( )A、BCM的设计是为了保证重要业务或突发事件中断后能够恢复B、BCM的设计是为了保证一般业务或突发事件中。C、BCM的设计是为保证所有业务中断或突发事件。D、BCM就是应急预案的集合。正确答案:A1 2 . MO DE M的几种调制方式中, 抗干扰性最差的是() 。 (单选题)A、ASKB、F SKC、P SKD、 DP SK正确答案:A1 3 .木马用来隐藏自身进程或线程的技术包括: ( )A、 AP I Ho o kB、DLL注入C、将自身进程从活动进程链表上摘除D、以上皆是第 5 页 共 106页正确答案:D1

7、4 . 以下几种类型中, 不属于盲注(Bl i n d SQL i ) 的有:A 、基于真假条件的注入B、基于时间的注入C 、基于特定数据库Bu g 报错的注入D 、基于出错回显的注入。正确答案:D1 5 . 微软基准安全分析器M BSA 是一个重要的W i n d o ws系统安全分析工具, 它对W i n d o ws的安全配置进行扫描, 并给出报告, 以下哪项不是M BSA 扫描的对象: ( )A 、系统的补丁更新情况B、系统账户的密码强度情况C 、M y SQL 服务器的安全情况D 、HS 服务器的安全情况正确答案:C1 6 . 缺省情况下, ST P协议F o r wa r d D

8、e l a y 时间是() 秒。 (单选题)A 、2 0B、1 5第6页 共106页C 、1 0D 、5正确答案:B1 7 . 在灾害发生后, 启动应急响应流程的目的是阻止生命的损失和伤害, 以及: ( )A 、保证组织的物理安全B、缓解组织可能遭受到的风险C 、保护证据和线索D 、调查损失正确答案:B1 8 . 下列有关V RRP组的说法中, 正确的是() 。A、V RRP组的虚拟I P 地址必须为组中某个物理接口的I P地址B、 不同的V RRP组可以使用同一虚拟I P地址, 但虚拟M A C地址必须不同C 、同一个物理接口可以同时参与多个V RRP组D 、一个V RRP组中可以有多台主用

9、路由器正确答案:C1 9 . 在路由表中存在到达同一个目的网络的多个第7页 共1 0 6页N e x t H o p , 这些路由称之为( ) 。A 、等价路由B、默认路由C 、多径路由D 、次优路由正确答案:A2 0 . 一般而言, I n t e r n e t 防火墙建立在一个网络的: ( )A 、内部网络与外部网络的交叉点B、每个子网的内部C 、部分内部网络与外部网络的结合处D 、内部子网之间传送信息的中枢正确答案:A2 1 . 生物指纹( B iom e t ric ) 技术在访问控制的哪个环节中起作用:A 、授权B 、访问控制C 、身份验证D 、审计正确答案:C第 8 页 共 10

10、6页2 2 . 主干布线是提供建筑物和( ) 之间的传输媒体。A 、管理区B 、建筑物C 、总线间D 、工作区正确答案:B2 3 . 在提高A pa c he H TTPSe rv e r系统安全性时, 下面哪项措施不属于安全配置内容:A 、不在W in d ow s 下安装A pa c he , 只在L in u x 和 U n ix 下安装B 、安装A pa c he 时, 只安装需要的组件模块C 、 不使用操作系统管理员用户身份运行A pa c he , 而是采用权限受限的专用用户账号来运行D 、积极了解A pa c he 的安全通告, 并及时下载和更新正确答案:A2 4 . 基于网络的

11、入侵检测系统的信息源是( )A、系统的审计日志;B 、系统的行为数据;C 、应用程序的事物日志;第 9 页 共 106页D 、网络中的数据包。正确答案:D2 5 . 以下关于V PN的说法中的哪一项是正确的?A 、V PN是虚拟专用网的简称, 它只能只好I SP维护和实施B 、V PN是只能在第二层数据链路层上实现加密C 、I PSE C 是也是V PN的一种D 、V PN使用通道技术加密, 但没有身份验证功能正确答案:C2 6 . Ora c le 的数据库监听器( L I STE NE R) 的默认通讯端口是:A 、 TC P14 3 3B 、 TC P102 5C 、 TC P12 5

12、1D 、 TC P15 2 1正确答案:D2 7 . 下列关于信息安全策略维护的说法, ( ) 是错误的。A 、安全策略的维护应当由专门的部门完成B 、安全策略制定完成并发布之后, 不需要再对其进行修第 1 0 页 共 106页改C 、应当定期对安全策略进行审查和修订D 、维护工作应当周期性进行正确答案:B2 8 . U n ix 系统中使用/e t c /g rou p文件来记录组信息, 关于该文件的描述正确的是: ( )A 、文件中每个用户组一条记录, 包括组名称、G ID .组密码和用户列表4 个字段B 、组密码不采用影子口令方式存储C 、设定用户组密码需要使用命令g p a ssw D

13、 .该命令只有ro o t用户有执行权限D 、用户列表中最少会显示一个用户, 就是该组的同名用户正确答案:A29 .如果一个单位有很高的人员流动率, 下列哪种访问控制模式能更好的应用: 0A 、基于角色的访问控制B 、强制访问控制C 、基于规则的访问控制第1 1页 共1 0 6页D、自主访问控制正确答案:A30 .主流Li n ux系统如D e b i a n中默认使用的S h e l l是: ( )A、shB、 b a shC、c shD、k sh正确答案:B31 .企事业单位的网络环境中应用安全审计系统的目的是什么( )A、为了保障企业内部信息数据的完整性B、为了保障企业业务系统不受外部威

14、胁攻击C、为了保障网络环境不存在安全漏洞, 感染病毒D、为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取正确答案:D32 .基于对网络安全性的需求, 网络操作系统一般采用四级安全保密机制, 即注册安全,用户信任者权限,对答信任者权限屏蔽与( ) 。第 1 2 页 共 106页A 、磁盘镜像B 、U P S 监控C 、目录与文件属性D 、文件备份正确答案:C33 .在 IS O 的0 S I安全体系结构中, 以下哪一个安全机制可以提供抗抵赖安全服务? ( )A 、加密B 、数字签名C 、访问控制D 、路由控制正确答案:B34 .以下哪种攻击方式,可以称为C C 攻击: ( )A 、

15、syn f l o o dB 、 h ttp f l o o dC 、 sm urfD 、 T e a rD ro p正确答案:B35 . IP v6 地址中不包括( ) 类型的地址。( 单选题)第1 3页 共1 0 6页A 、单播地址B 、组播地址C 、广播地址D 、任播地址正确答案:C36 . O S P F 协议使用哪种状态表示邻居关系已经建立( ) 。A 、 2 - w a yB 、 Do w nC、 A t t e m ptD、 Fu l l正确答案:A3 7 . 下面, 不能有效预防计算机病毒的做法是。A 、定期做系统还原B 、定期用防病毒软件杀毒C、定期升级防病毒软件D、定期备份

16、重要数据正确答案:A3 8 . R STP B P DU报文中的Fl a g 字段的总长度为O b i t 。第1 4页 共1 0 6页A、6B 、4C、8D、2正确答案:C3 9 . 下列关于防火墙功能的说法最准确的是: ( )A 、访问控制B 、内容控制C、数据加密D、查杀病毒正确答案:A4 0 . 认证技术不包括。A 、消息认证B 、身份认证C、I P 认证D、数字签名正确答案:C4 1 . 机房活动地板下的空间作为空调静压箱时, 地板高度不宜小于多少m m :第1 5页 共1 0 6页A、2 5 0B 、3 0 0C、3 5 0D、4 0 0正确答案:D4 2 . 关于l i n u

17、x 下的用户和组, 以下描述不正确的是( )A、在 l i n u x 中, 每一个文件和程序都归属于一个特定的用户B 、系统中的每一个用户都必须至少属于一个用户组C、用户和组的关系可以是多对一, 一个组可以有多个用户, 一个用户不能属于多个组D、 r o o t 是系统的超级用户, 无论是否文件和程序的所有者都具有访问权限正确答案:C4 3 . 以下关于备份的说法正确的是0A 、增量备份就是从上次更新点后的全部最新的数据备份B 、完整备份就是只备份最近的完整一期的数据C、备份就是把资料导出的过程第1 6页 共1 0 6页D、差异备份就是通过计算来决定哪些需要备份正确答案:A4 4 . P P

18、 P 链路建立过程中由De a d 阶段可以直接转化为( )阶段。A 、 A u t h e n t i c a t eB 、 Te r m i n a t eC、 Es t a b l i s hD、 N e t w o r k正确答案:C4 5 . 在 W i n d o w s 系统中, 关于防火墙描述正确的是: 0A 、W i n d o w s 中所有网络接口共享一套防火墙规则策略B 、 W i n d o w s 缺省会对所有不在例外中的程序的通讯报文进行拦截C、对于在例外中的程序, W i n d o w s 防火墙允许其接受传入连接D、W i n d o w s 防火墙缺省是关

19、闭的, 需要用户启动。正确答案:C4 6 . 小王在某w eb 软件公司工作, 她在工作中主要负责对互联网信息服务( IIS ) 软件进行安全配置, 这是属于( ) 方面第 1 7 页 共 106页的安全工作。( )A 、W eb 服务支撑软件B 、w eb 应用程序C 、w eb 浏览器D 、通信协议正确答案:A4 7 .会导致电磁泄露的有:A 、显示器B 、开关电路及接地系统C 、计算机系统的电源线D 、以上全部正确答案:D4 8 .数据保密性指的是( ) 。A 、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密B 、提供连接实体身份的鉴别C 、防止非法实体对用户的主动攻击,

20、保证数据接受方收到的信息与发送方发送的信息完全一致D 、确保数据是由合法实体发出的第 1 8 页 共 106页正确答案:A4 9 .为防范网络欺诈确保交易安全, 网银系统首先要求用户安全登录, 然后使用智能卡+ 短信认证模式进行网上转账等交易。在此场景中用到下列哪些鉴别方法? ( )A 、实体所知以及实体所有的鉴别方法B 、实体所有以及实体特征的鉴别方法C 、实体所知以及实体特征的鉴别方法.D 、实体所有以及实体行为的鉴别方法正确答案:A5 0 .当你在渗透测试一个D N S 服务器之时, 成功了对该组织的域名服务器执行了 Z o n eT r a n s f er 攻击, 在获得的Z o n

21、 e信息中, 下列哪个D N S 纪录表示的是该组织的邮件服务器: ( )A 、M XB 、N SC 、S O AD 、P T R正确答案:A5 1 .2 2 、杀毒软件不可能杀掉的病毒是。A 、只读型光盘上的病毒第 1 9 页 共 106页B 、硬盘上的病毒C 、软盘上的病毒D 、U 盘上的病毒正确答案:A5 2 . W i n d o w s 的日志可以循环, 日志数据达到用户定义的大小限制后可以( ) 。A 、停止记录B 、重新开始C 、另建日志D、删除日志正确答案:B5 3 . 电子计算机机房围护结构的构造和材料应满足保温、防火和:A 、防潮B 、隔热C 、防水D、防漏正确答案:B5

22、4 . 控制相邻两个节点间链路上的流量的工作在( ) 完成。第 2 0 页 共 106页( 单选题)A 、链路层B 、物理层C 、网络层D、运输层正确答案:A5 5 . 关于S Q L S e rv e r20 0 0 中的S Q L 账号、角色, 下面说法错误的是:A 、g u e s t 为缺省的账号B 、g u e s t 不能从m as t e r数据库清除C 、S Q L S e rv e r角色的权限是不可以修改的D、可以通过删除g u e s t 账号的角色,从而消弱g u e s t 可能带来的安全隐患正确答案:C5 6 . 某单位总部与各分部使用防火墙通过I S P 专线实现

23、网络互联,各分部网络结构相同, 防火墙统一配置为: 1号口提供互联网接入服务,2 号口配置为互联总部。 各分部防火墙的两个端口配置哪种模式最合理: ( )A、都是路由模式第2 1页 共1 0 6页B、都是N A T模式C、路由模式和N A T模式D、N A T和路由模式正确答案:D5 7 . 关于U n i x系统中的守护进程, 以下说法中不正确的是: 0。A、是在后台运行而无终端或者登录s h e l l和它结合在一起的进程B、独立于控制终端并且周期性的执行某种任务或等待处理某些发生的事件C、大多数服务器都是用守护进程实现的D、在用户请求服务时启动, 在服务结束时终止正确答案:D5 8 .

24、i pc on f i g命令有很多参数,其中显示i pc on f i g的格式和参数的英文说明的参数是( ) 。( 单选题)A、/ !B、 / a l lC、/ ?D、/ $第2 2页 共1 0 6页正确答案:C5 9 .以下关于h t t p s协议与h t t p 协议相比的优势说明,哪个是正确的( )A 、h t t p s协议对传输的数据进行加密, 可以一避免嗅探等攻击行为B 、 h t t p s使用的端口与h t t p 不同, 让攻击者不容易找到端口, 具有较高的安全性C 、h t t p s协议是h t t p 协议的补充, 不能独立运行, 因此需要更高的系统性能D 、h

25、t t p s协议使用了挑战机制, 在会话过程中不传输用户名和密码, 因此具有较高的安全性正确答案:A6 0 .通过网站S Q L 注入点, 无法直接实现的是: ( )A 、读取网站源代码文件B 、列取数据库服务器文件目录C 、执行操作系统命令D 、获取网站We b sh e l l正确答案:B6 1 .以下哪一项是防范S Q L 注入攻击最有效的手段: ( )第2 3页 共1 0 6页A 、删除存在注入点的网页B 、对数据库系统的管理权限进行严格的控制C 、对 we b 用户输入的数据进行严格的过滤D 、通过网络防火墙严格限制I n t e rn e t 用户对we b 服务器的访问正确答案

26、:C6 2 .关于S Q L 注入漏洞的防御, 以下说法正确的是:A 、保证数据库版本为最新可以有效避免S Q L 注入漏洞B 、正确配置网络防火墙, 关闭3 3 0 6 1 5 2 1 等数据库端口的外部访问可以避免S Q L 注入C 、以低权限启动数据库可以降低S Q L 注入漏洞的危害D 、为数据库配置强密码可以减少S Q L 注入正确答案:C6 3 .软件系统方面的维护一般包括( ) 数据库服务、用户数据等各方面的维护。A 、服务系统、网络服务B 、操作系统、数据结构C 、数据结构、网络服务D 、操作系统、网络服务第 2 4 页 共 106页正确答案:D6 4 . O S P F 协议

27、在进行主从关系选举时依据( ) 参数。A 、O S P F 协议的进程号B 、 R o u t e rl DC 、启动协议的顺序D 、接口 I P 地址正确答案:B6 5 .根 据 计算机信息系统国际联网保密管理规定的规定, 凡向国际联网的站点提供或发布信息,必须经过( ) 。A 、内容过滤处理B 、单位领导同意C 、备案制度D 、保密审查批准正确答案:C6 6 . 下列不是H T T P事务的是( ) 。A 、客户与服务器关闭连接B 、客户与服务器建立T C P连接C 、客户向服务器发送请求D 、客户向服务器发送文件第2 5页 共1 0 6页正确答案:D6 7 . 一个I Pv 4 数据包首

28、部长度字段为20 B . 总长度字段为15 0 0 B . 则此数据包有效载荷为( ) 。A 、20 BB 、 15 20 BC 、 14 8 0 BD 、 15 0 0 B正确答案:C6 8 . 我国第一部保护计算机信息系统安全的专门法规是0A 、 计算机信息网络国际联网管理暂行规定B 、 中华人民共和国信息安全法C 、 中华人民共和国电信条例D 、 中华人民共和国计算机信息系统安全保护条例正确答案:D6 9 . 以下那些属于系统的物理故障:A 、硬件故障与软件故障B 、计算机病毒C 、人为的失误第2 6页 共1 0 6页D、网络故障和设备环境故障正确答案:A70 .在配置路由器远程登录口令

29、时, 路由器必须进入的工作模式是( ) 。A、特权模式B、用户模式C、接口配置模式D、虚拟终端配置模式正确答案:D71 .在综合布线中, 管理( ) 的区域称为管理区。A、工作人员B、交换机C、终端设备D、线缆和硬件正确答案:D72 .关于恶意代码, 以下说法错误的是:0A、从传播范围来看, 恶意代码呈现多平台传播的特征B、按照运行平台, 恶意代码可以分为网络传播型病毒,文件传播型病毒等第2 7页 共1 0 6页C 、不感染的依附性恶意代码无法单独执行D 、为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和繁殖的基本条件正确答案:B7 3 . ( ) 是为计算机机房( 包括程控交换

30、机房) 专门设计的特殊空调机。A 、舒适型空调B 、恒温湿型空调C 、机房专用空调D 、工业专用空调正确答案:C7 4 . 下面哪一种是社会工程? ( )A、缓冲器溢出B、S Q L 注入攻击C 、电话联系组织机构的接线员询问用户名和口令D 、利用P K I /C A构建可信网络正确答案:C7 5 . 下列有关防火墙叙述正确的是( )A、I P 级包过滤防火墙仅根据包头信息来对数据包进行第2 8页 共1 0 6页处理, 并不负责对数据包内容进行检查。B、防火墙也可以防范来自内部网络的安全威胁。C 、防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测, 而入侵检测系统则对载荷内容进行检测。D

31、 、防火墙只能够部署在路由器等网络设备上正确答案:A7 6 . 23、让只有合法用户在自己允许的权限内使用信息,它属于A、防病毒技术B、保证信息完整性的技术C 、保证信息可靠性的技术D 、访问控制技术正确答案:D7 7 . 火灾自动报警、自动灭火系统部署应注意: ( )A、避开可能招致电磁干扰的区域或设备B、具有不间断的专用消防电源和备用电源C 、具有自动和手动两种触发装置D 、以上全部正确答案:D第2 9页 共1 0 6页7 8 . 机房通气窗的孔径要( ) 3 厘米。A、接近B、大于C 、等于D 、小于正确答案:D7 9 . 部署防入侵检测服务器是网络安全主要检测手段之一。请问, 入侵检测

32、服务器应部署在( )A、信任区。B、非信任区。C 、非军事区( D M Z ) 。D 、以上都可以。正确答案:C8 0 . 下列哪一下现象说明消息在传递过程中被修改了:A、公钥密码改变B、私钥密码改变C 、消息摘要改变D 、消息被加密正确答案:C第 3 0 页 共 106页8 1. 以下哪一项不是入侵检测系统利用的信息: ( )A、系统和网络日志文件B、目录和文件中的不期望的改变C 、数据包头信息D 、程序执行中的不期望行为正确答案:C8 2. 一个组织的系统安全能力成熟度达到哪个级别以后,就可以对组织层面的过程进行规范的定义? ( )A 、2 级-计划和跟踪B 、3 级-充分定义C 、4 级

33、-量化控制D 、5 级-持续改进正确答案:B8 3. 某公司内网部分员工邮箱收到相同内容的C H M格式文件, 经病毒服务器进一步检测发现其为木马程序。请问, 以下关于该C H M木马说法中错误的是: ( )A 、 C H M是微软帮助文件格式,因为使用方便,形式多样也被采用作为电子书的格式。B 、 C H M利用H T ML作源文,把内容以类似数据库的形式编第3 1页 共1 0 6页译储存。C、黑 客 可 将 构 造 的s h e l l c o d e放 入C H M源文中进行编译,实现恶意代码功能。D、C H M木马无法直接运行本地E X E程序。正确答案:D8 4 .以下哪项制度或标准

34、作为我国的一项基础制度加以推 行 , 并且有一定强制性, 其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平, 重点保障基础信息网络和重要信息系统的安全()A、信息安全管理体系B、信息安全等级保护C、 N I S T S P 8 0 0D、I S 0 27 0 0 0 0 系列正确答案:B8 5 .组织建立业务连续性计划(B C P )的作用包括; ()A、在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;B、提供各种恢复策略选择, 尽量减小数据损失和恢复时间, 快速恢复操作系统、应用和数据;第3 2页 共1 0 6页C、保证发生各种不可预料的故障、破坏性事故

35、或灾难情况时, 能够持续服务, 确保业务系统的不间断运行, 降低损失;D、以上都是正确答案:D8 6 . 路由器的功能包括( ) 。A、控制功能、数据交换功能B、控制功能、数据通道功能C、监控功能、数据交换功能D、监控功能、数据通道功能正确答案:B8 7 .在某信息系统的设计中, 用户登录过程是这样的: 用户通过H T T P协议访向信息系统;( 2 )用户在登录页面输入用户名和口令;( 3 )信息系统在服务器端检查用户名和密码的正确性, 如果正确则鉴别完成。可以看出( )A、单向鉴别B、双向鉴别C、三向鉴别D、第三方鉴别第3 3页 共1 0 6页正确答案:A8 8 . ( ) 是 L A N

36、中最快的网络协议。A 、DL CB 、 T C P / I PC 、 Ne tB E U ID、 I P X / S P X正确答案:C8 9 . 某公司网络管理员希望能够远程管理分支机构的网络设备, 则( ) 协议会被用到。A 、 V L S MB 、 T e l n e tC 、 R S T PD、 C I DR正确答案:B9 0 . 在传送数据时, 以原封不动的形式把来自终端的信息送入传输介质称为0。A 、宽带传输B 、调制C 、解调第3 4页 共1 0 6页D、基带传输正确答案:D9 1 . 在风险评估中进行定量的后果分析时, 如果采用年度风险损失值( A L E , a n n u

37、a l i z e d - l o sse x p e c ta n c y) 的方法进行计算, 应当使用以下哪个公式? 0A 、S L E ( 单词损失预期值) * A R 0 ( 年度发生率) ;B 、A R 0 ( 年度发生率) * E F ( 暴漏因子) ;C 、S L E ( 单次损失预期值) * E F ( 暴漏因子) * A R 0 ( 年度发生率) ;D、A R 0 ( 年度发生率) * S L E ( 单次损失预期值) - E F ( 暴漏因子) ;正确答案:A9 2 . 交换机实现帧转发有( ) 三种主要工作模式。A 、存储转发模式、直通模式、信元转发B 、直通模式、分片转

38、发模式、信元转发C 、分片转发模式、存储转发模式、直通模式D 、分片转发模式、直通模式、信元转发正确答案:C9 3 . 请问下面对于驱动级木马描述错误的: ( )第3 5页 共1 0 6页A 、隐蔽程度强于进程级木马B 、以动态链接库形式存在C 、随操作系统启动D 、具有R0 级权限正确答案:B9 4 . 数据库服务器指的是( ) 和数据库的总和。A 、软件系统B 、数据库管理系统C 、数据库应用软件D 、数据库管理软件正确答案:B9 5 . 交换机面板上的P O W ER指示灯为( ) 就表示交换机电源工作正常。A 、橙色B 、黄色C 、绿色D 、红色正确答案:C9 6 . 以下内容中( )

39、 是路由信息中所不包含的。第3 6页 共1 0 6页A、目标网络B、路由权值C、下一跳D、源地址正确答案:A97 . 一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全: ( )A、在DMZ区的内部B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙之外正确答案:A98 .制定数据备份方案时, 需要重要考虑的两个因素为适合的备份时间和0。A、备份介质B、备份的存储位置C、备份数据量D、恢复备份的最大允许时间正确答案:D第3 7页 共1 0 6页9 9 .关于软件安全开发生命周期( S D L ) ,下面说传错误的是: ( )A、在软件开发的各个周期要考虑安全因素B、委件安全开发

40、生命周期要综合采用技术、管理和工程等手段C、测试阶段是发现并改正软件安全漏洞的最佳环节, 过早或过晚测修改漏洞都将增大软件开发成本D、在设计阶段就尽可能发现并改正安全隐患, 将极大减少整个软件开发成本正确答案:C1 0 0 . U P S单机运行时负载量不宜长期超过其额定容量的:0A、5 0 %B、6 0 %C、8 0 %D、9 0 %正确答案:C1 0 1 .僵尸网络已经逐渐成为了互联网安全中的主要危害之一, 随着安全防护技术的提高, 僵尸网络也逐渐变得难以捉摸和更难发现。请问, 以下哪种不是僵尸网络采用的躲第3 8页 共1 0 6页避检测技术: ( )A、h y pe rv i s or

41、技术B、Fa s t Fl u xd oma i ns 技术C、P 2 P 技术D、DDOS 技术正确答案:D1 0 2 .你想发现到达目标网络需要经过哪些路由器, 你应该使用什么命令?A、 pi ngB、 ns l ook u pC、 t ra c e rtD i pc onf i g正确答案:C1 0 3 .按照( ) 来划分, 交换机可分为FDDI交换机、ATM交换机。A、交换的层次B、网络覆盖范围C、传输介质和传输速度D、是否能堆叠第3 9页 共1 0 6页正确答案:C1 0 4 .恶意代码采用加密技术的目的是:( )A、加密技术是恶意代码自身保护的重要机制B、加密技术可以保证恶意代码

42、不被发现C、加密技术可以保证恶意代码不被破坏D、以上都不正确正确答案:D1 0 5 .心脏出血漏洞( 英语:He a rt b l e e d b u g ) ,是一个出现在加密程序库Ope nS S L的程序错误, 首次于2 0 1 4年4月披露。关于这个漏洞, 以下描述错误的是:A、S S L和TLS位于传输层B、该漏洞本质是一个缓冲区漏洞C、该漏洞可以用来获取用户密钥D、属于S S L协议漏洞正确答案:D1 0 6 .下列( ) 操作系统是免费使用的。A、 UNIXB、 W i nd ow s 2 0 0 0C、DOS第4 0页 共1 0 6页D Li nu x正确答案:D1 0 7 .

43、在TCP / IP参考模型中, 传输层中的TCP协议从保障数据可靠传输的角度出发, 对( ) 的数据进行监控管理, 提供了重发机制和流控制。A、从应用层传送到传输层B、从物理层传送到传输层C、从链路层传送到对话层D、从应用层传送到链路层正确答案:A1 0 8 .电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、() 或者域名。记录备份应当保存6 0日。A、互联网地址B、主页地址C、服务器地址D、本机I P地址正确答案:A10 9 .某网站管理员小邓在流量监测中发现近期网站的第 4 1 页 共 106页入站p i n g 流量上升了 2 5 0 %, 尽管网站没有发现任何

44、的性能下降或其他问题, 但为了安全起见, 他仍然向主管领导提出了应对措施, 作为主管负责人, 请选择最有效的针对此问题的应对措施: 0A 、在防火墙上设置策略, 阻止所有的I C M P 流量进入B 、删除服务器上的p i n g .e x e 程序C 、增加带宽以应对可能的拒绝服务攻击D 、增加网站服务器以应对即将来临的拒绝服务攻击正确答案:A110 .机房电池容量常用哪个符号和单位是表示:A 、V , A HB 、C . a hC 、V , AD 、C . A正确答案:B111 .在服务器故障排错的基本原则中, 不属于从基本到复杂原则的是() 。(单选题)A 、系统上从个体到网络B 、网络

45、上从城域网到广域网第4 2页 共1 0 6页C 、硬件上从最小系统到现实系统D 、软件上从基本系统到现实系统正确答案:B112 .关于w e b l o g i c 的安全配置, 以下说法正确的是:A 、默认用户名密码是w e b l o g i c : w e b l o g i cB 、默认端口是70 0 1C 、 默认控制台地址是 H t t p : / / l o c a l h o s t : 70 0 1/ c o n s o l eD 、后台可以直接上传j s p 后缀的w e b s h e l l正确答案:D113 .在包过滤型防火墙中, 定义数据包过滤规则的是: ( )A

46、、路由表B 、A RPC 、N A TD 、A C L正确答案:D114 .以下不属于交换机堆叠优点的是( )。A、高密度端口B 、便于管理第4 3页 共1 0 6页C 、价格较机架式交换机更便宜D 、价格较机架式交换机更贵正确答案:D1 1 5 . 一份好的计算机网络安全解决方案, 不仅要考虑到技术, 还要考虑的是:A、软件和硬件B 、机房和电源C 、策略和管理D 、加密和认证正确答案:C1 1 6 . Wind ow sSe rv e r2 0 1 2 操作系统是( ) 的产品。A美国M ic rosof t 公司B 、美国I B M 公司C 、美国H P公司D 、美国SUN 公司正确答案

47、:A1 1 7 . 数据完整性( I nt e g rit y) 指的是: ( )A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密第4 4页 共1 0 6页B 、提供连接实体身份的鉴别C 、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方发送的信息完全一致D 、确保数据数据是由合法实体发出的正确答案:C1 1 8 . 为了扩大蜜罐的攻击命中范围, 可以使用的方法包括: ( )A、地址别名B 、N ATC 、低交互和高交互蜜罐混合D 、以上都可以正确答案:D1 1 9 . iprou t e - st a t ic 关于此命令描述正确的是0。A、如果路由器通过其他

48、协议学习到和此路由相同目的网络的路由, 路由器将会优先选择此路由B 、此命令配置了一条到达网络的路由C 、该路由的优先级为1 0 0D 、此命令配置了一条到达网络的路由正确答案:B第4 5页 共1 0 6页120 . 数字证书是现代网络通信中实现双方信任的一个重要工具, 它将公钥与其唯一标识的所有者关联起来, 当前我们使用证书的标准是X . 509,请问下列哪一项不属于证书内容的一部分:A、证书使用的算法信息B、用户的身份信息C、用户的私钥信息D、发型证书机构的签名正确答案:C121 . 根据 计算机信息系统国际联网保密管理规定的规定, 上网信息的保密管理坚持0 的原则。A、国家公安部门负责B

49、、国家保密部门负责C、谁上网谁负责D、用户自觉正确答案:C122 . 以下0 远程登录方式是安全的。A、 TelnetB、 StelnetvlOO第 4 6 页 共 106页C 、 S t e l n e t v 2D 、 S t e l n e t v l正确答案:C1 2 3 . 如果一个信息系统, 主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统, 其业务信息安全性或业务服务保证性受到破坏后, 会对国家安全、社会秩序和公共利益造成特别严重损害; 本级系统依照国家管理规范和技术标准进行自主保护, 国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的() 。

50、A 、专控保护级B 、监督保护级C 、指导保护级D 、自主保护级正确答案:A1 2 4 . 以下哪一个不是我国信息安全事件分级的分级要素( )A 、信息系统的重要程度B 、系统损失C 、系统保密级别第4 7页 共1 0 6页D、社会影响正确答案:C1 2 5 .下面哪项不属于防火墙的主要技术:( )A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、路由交换技术正确答案:D1 2 6 . Q Q作为电脑端主要实时通信工具之一,Q Q密码被盗事件近年来层出不穷。请问, 对于盗取Q Q密码的木马, 以下描述错误的是: ( )A、可能以D L L动态链接库的形式存在B、通常使用H O O K

51、技术记录用户口令C、使用键盘记录技术记录用户口令D、无法记录被隐蔽显示为星号的密码正确答案:D1 2 7 .以下可能存在s q l注入攻击的部分是:A、g e t请求参数B、p o s t请求参数第 4 8 页 共 106页C 、 c o o k i e 值D、以上均有可能正确答案:D1 2 8 . 在中继系统中, 中继器处于0。(单选题)A 、物理层B 、数据链路层C 、网络层D、高层正确答案:A1 2 9 . 根据标准 信息安全技术信息系统安全等级保护实施指南, 信息系统运营、使用单位应根据已经确定的安全保护等级, 到()办理备案手续。A 、电信部门B 公安机关C 、网信部门D、上级单位正

52、确答案:B1 3 0 . 传输控制协议(T C P )是传输层协议, 以下? 关 于 T C P协议的说法, 哪个是正确的? ( )第4 9页 共1 0 6页A、相比传输层的另外一个协议( T O P , T C P 既提供传输可靠性, 还同时具有更高的效率, 因此具有广泛的用途B 、T C P 协议包头中包含了源I P 地址和目的I P 地址, 因此 T C P 协议负责将数据传送到正确的主机C 、T C P 协议具有流量控制、数据校验、超时重发、接收确认等机制, 因此T C P 协议能完全替代I P 协议D、T C P 协议虽然高可靠, 但是相比U DP 协议机制过于复杂, 传输效率要比U

53、 DP 低正确答案:D1 3 1 . 审核策略是W i n d o w s 系统进行审计动作的重要依据,如果要对创建新用户账户的动作进行记录, 那么应该打开哪个审计选项: ( )A 、审核对象访问B 、审核系统事件C 、审核账户管理D、审核特权使用正确答案:C1 3 2 . 以下关于U N U X 超级权限的说明, 不正确的是0A 、一般情况下, 为了系统安全, 对于一般常规级别的应用, 不需要R O O T 用户来操作完成第 5 0 页 共 106页B 、普通用户可以通过S U 和 S U DO 来获得系统的超级权限C 、对系统日志的管理, 添加和删除用户等管理工作, 必须以R O O T

54、用户登录才能进行D 、 RO O T是系统的超级用户, 无论是否为文件和程序的所有者都具有访问权限正确答案:C1 33 .某主机的I P 地址为5 ,子网掩码为4 0 o该主机的有限广播地址为( ) 。A 、5 5B 、4 0C 、5D 、5 5正确答案:D1 34 .为了提高僵尸网络的生存能力, 在 Fa s t -Fl u x 技术之后, 僵尸网络又设计了 D G A ( 域名生成算法) 技术, 以下关于D G A 技术描述错误的是: ( )A 、 D G A 技术会以时间等参数为种子每天动态生成大量的域名B 、僵尸网络的控制者会注册所有生成的域名第5 1页 共1 0 6页C 、使 用 D

55、 G A 技术的僵尸网络程序一般会加入对抗动态调试的技术, 以防止安全研究人员解开算法D 、可以采用抢注域名或联系域名服务商注销域名的方式来对抗D G A 技术正确答案:B1 35 .数据完整性指的是( )A 、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密B 、提供连接实体身份的鉴别C 、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方发送的信息完全一致D 、确保数据数据是由合法实体发出的正确答案:C1 36 .组织机构在假设自己域名的邮件服务器时, 为了能让邮件服务器正常工作并组织内对外垃圾邮件的发送, 需要配置如下哪些域名记录类型:A 、A纪录,M X纪录B

56、 、M X纪录,SO A 纪录C 、 M X 2己录,A 2己录,SP F名 己 录第5 2页 共1 0 6页D M X纪录,A纪录,N S纪录正确答案:C1 37 .国家互联网信息办公室20 1 6年1 2月2 7日发布0 ,阐明了中国关于网络空间发展和安全的重大立场和主张, 明确了战略方针和主要任务。A、 国家网络空间安全战略B、 国家网络安全战略C、 国家网络空间发展战略D、 国家网络空间安全实施意见正确答案:A13 8 .网络管理工作站通过SNMP协议管理网络设备, 当被管理设备有异常发生时, 网络管理工作站将会收到( )SNMP报文。A、 g e t -r e s p o n s e

57、 报文B、t r a p报文C、 s e t -r e q u e s t 报文D、 g e t -r e q u e s t 报文正确答案:B13 9.下列不属于网卡基本功能的是( ) 。( 单选题)第5 3页 共1 0 6页A、数据转换B、路由选择C、网络存取控制D、数据缓存正确答案:B140 .在没有有足够安全保障的信息系统中, 不处理特别敏感的信息, 属于什么风险处理策略? 0A、规避风险;B、转移风险;C、接受风险;D、减低风险正确答案:A141 .以下行为不属于违反国家保密规定的行为: ( ) 。A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、通过普通邮政等无保密措施

58、的渠道传递国家秘密载体C、在私人交往中涉及国家机密D、以不正当手段获取商业机密第5 4页 共1 0 6页正确答案:B14 2 .交换机C o n s o l e端口连接计算机的( ) , 可进行交换机的配置。A、RS-2 3 2 端口B、以太网接口C、13 94 接口D、L TP 端口正确答案:A14 3 .静电的危害有: ( )A、导致磁盘读写错误, 损坏磁头, 引起计算机误动作B、造成电路击穿或者毁坏C、电击, 影响工作人员身心健康D、以上全部正确答案:D14 4 .网络操作系统是使网络上各计算机能方便而有效地共享网络资源, 为网络用户提供所需的各种服务软件和( )的集合。A、应用软件B、

59、有关规程第5 5页 共1 0 6页C、语言处理程序D、系统工具正确答案:B145. O SP F 报文类型有( ) 种。A、3B、4C、5D、2正确答案:C146 . P P P 帧格式中的P r ot oc ol 字段为0x C023, 表示该协议是( ) 。A、P APB、L CPC、 CH APD、N CP正确答案:A147 . N e pe n t h e s , Di on a e a 等通用蜜罐并不针对一种服务,而是针对一批系统服务的漏洞进行模拟, 其中l i b e m u 库是这种蜜罐中的一个重要组件, 请问该库用于蜜罐的哪个服务功第5 6页 共1 0 6页能: ( )A、服务

60、模拟B、攻击数据捕获C、Sh e l l c od e 检测D、恶意软件下载正确答案:C148 .以下关于灾难恢复和数据备份的理解, 说法正确的是: ( )A、增量备份是备份从上次完全备份后更新的全部数据文件B、依据具备的灾难恢复资源程度的不同, 灾难恢复能力分为7个等级C、数据备份按数据类型划分可以划分为系统备份和用户数据备份D、如果系统在一段时间内没有出现问题, 就可以不用在进行容灾演练了正确答案:C149 .很多远程管理软件都被黑客利用当作系统后门和木马程序使用, 请问以下哪个属于可以被当作木马或后门使用的远程管理软件: ( )第5 7页 共1 0 6页A、 Ra d m i nB、 p

61、c An y w h e r eC、 Re a l VN CD、以上皆是正确答案:D150 . 一般情况下, 默认安装的Apa c h e Tom c a t 会报出详细的 b a n n e r 信息, 修改Apa c h e Tom c a t 哪一个配置文件可以隐藏 b a n n e r 信息。: ( )A、c on t e x t , x m lB、s e r v e r , x m lC t om c a t - u s e r s , x m lD、w e b . x m l正确答案:D151 .所谓协议是指负责在网络上( ) 通信通道和控制通过通道的信息流的规则。A、建立B、控

62、制C、维护D、断开第5 8页 共1 0 6页正确答案:A152. DH CP DISCO VER报文的主要作用是( ) 。A、客户端用来寻找DH CP服务器B、DH CP服务器用来响应DH CP DI S CO V ER报文, 此报文携带了各种配置信息C、服务器对R EQ U ES T报文的确认响应D、客户端请求配置确认, 或者续借租期正确答案:A15 3 . 对独立服务器的描述( ) 是错误的。A、实现工作组的创建工作B、完成另一个工作组相连的任务C、用户可以在安装完成后加入域D、完成将一个域成员服务器安装进域中正确答案:D15 4 . CA指的是: ( )A、证书授权B、加密认证C、虚拟专

63、用网D、安全套接层第5 9页 共1 0 6页正确答案:A15 5 . 精密空调机组运行时, 制冷剂在下面那两个部件内有相态变化:A、压缩机、冷凝器B、压缩机、蒸发器C、膨胀阀、压缩机D、蒸发器、冷凝器正确答案:D15 6 . 3 0、计算机安全属性不包括A、可用性和可审性B、可判断性和可靠性C、完整性和可审性D、保密性和可控性正确答案:B15 7 . 某单位系统管理员对组织内核心资源的访问制定访问策略, 针对每个用户指明能够访问的资源, 对于不在指定资源列表中的对象不允许访问, 该访问控制策略属于以下哪一种( )A、强制访问控制第 6 0 页 共 106页B、基于角色的访问控制C、自主访问控制

64、D.基于任务的访问控制正确答案:C15 8 . 3 3、 下面叙述错误的是A、计算机病毒是一个文件B、计算机病毒是一段程序C、计算机病毒没有免疫的特征D、有些计算机病毒可以变异正确答案:A15 9 . DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验, 剩余部分作为密码的长度? ( )A、5 6 位B、6 4 位C、 112 位D、 12 8 位正确答案:B16 0.当两个硬盘分别连接在不同的两个硬盘控制卡上时称为( ) 。第6 1页 共1 0 6页A、硬盘双工B、磁盘单工C、磁盘冗余D、磁盘镜像正确答案:A16 1 .近年来, 类似C l o

65、u d F l a re的在线W e b安全服务逐渐兴起, 关于这类安全服务描述中错误的是:A、C l o u d F l a re 的本质是一个 C D N +W A FB、可以隐藏服务器的真实I P地址C、有效减少D D O S和C C攻击D、部署简单, 仅需要在W e b服务器上增加一个模块正确答案:D1 6 2 .对称密钥密码体制的主要缺点是:A、加、解密速度慢B、密钥的分配和管理问题C、应用局限性D、加密密钥与解密密钥不同正确答案:B1 6 3 .以下哪一项在进行面向自然灾害的量化风险分析第6 2页 共1 0 6页时最不重要的一项: ( )A、收集当地特定自然灾害发生可能性的报告B、

66、识别公司的关键业务功能和需求C、识别支持业务运行的关键基础设施D、估计业务中断的损失以及可能中断时间正确答案:A1 6 4 .入侵检测系统的工作流程大致可分为信息收集、数据分析、告警响应三步, 其中数据分析通常使用三种技术手段进行分析。请问一下哪项不属于数据分析的技术手段( )A、模式匹配;B、统计分析;C、完整性分析;D、抽样分析。正确答案:D1 6 5 .以下关于V P N说法正确的是:( )A、V P N指的是用户自己租用线路, 和公共网络物理上完全隔离的、安全的线路B、V P N指的是用户通过公用网络建立的临时的、安全的连接第6 3页 共1 0 6页C、V P N不能做到信息认证和身份

67、认证D、V P N只能提供身份认证、不能提供加密数据的功能正确答案:B1 6 6 .路由器工作在O SI模型的第()层。A、一B、三C、五D、七正确答案:B1 6 7 .某金融网络安全部门接到通报, 该公司网络内存在大量主机向互联网发送垃圾邮件, 以及大量主机向地址A进行T C P S Y N F l o o d攻击的情况。根据您的判断, 以下描述正确的是: ( )A、公司内部有大量员工组成黑客团体对互联网进行攻击。B、公司内网遭到攻击, 大量主机组成了对互联网进行攻击和发送垃圾邮件的僵尸网络。C、地址A一定是该公司员工经常访问的应用地址。D、该情况不会威胁到网内安全, 无需处理。第6 4页

68、共1 0 6页正确答案:B168 .关于防火墙的说法, 下列正确的是。A、防火墙从本质上讲使用的是一种过滤技术B、防火墙对大多数病毒有预防的能力C、防火墙是为防止计算机过热起火D、防火墙可以阻断攻击, 也能消灭攻击源正确答案:A169 .于资源程序独占特定的资源, 造成资源瓶颈, 可以OoA、平衡负载B、附加或升级组件C、替换资源D、用另一程序代替正确答案:D170 .下列不属于防火墙关键技术的是:0A、通过截获网络数据包, 根据预先定义的规则对数据包进行过滤B、为经过防火墙的网络服务建立转发代理, 以代理身份隔离内、外网第6 5页 共1 0 6页C 、记录所有内外网之间的访问事件, 收集网络

69、访问信息D、采用专用的硬件控制技术保证内外网之间没有在线连接正确答案:D1 7 1 . 1 0 M 以太网有三种接口标准, 其中1 0 B A S E - T 采用( ) 。A 、光纤B 、双绞线C 、粗同轴电缆D、细同轴电缆正确答案:B1 7 2 . 当主机经常移动位置时, 使用O V L A N 划分方式最合适。A 、基于I P 子网划分B 、基于M A C 地址划分C 、基干策略划分D、基于端口划分正确答案:C1 7 3 . 不可能是I P v 4数据包首部长度的是( ) 。A 、2 0 B第6 6页 共1 0 6页B 、6 4 BC 、6 0 BD 、3 2 B正确答案:B1 7 4

70、. 关于公钥基础设施/ 认证中心( PKI / C A ) 证书, 下面哪一种说法是错误的: ( )A 、证书上具有证书授权中心的数字签名B 、证书上列有证书拥有者的基本信息C 、证书上列有证书拥有者的公开密钥D 、证书上列有证书拥有者的秘密密钥正确答案:D1 7 5 . 以 下 关 于 W i n do w s 系统的账号存储管理机制SA M( Secu r i t y A cco u n t s Man ager ) 的说法哪个是正确的: ( ) .A 、存储在注册表中的账号数据是管理员组用户都可以访问, 具有较高的安全性B 、存储在注册表中的账号数据只有adm i n i s t r a

71、t o r 账户才有权访问, 具有较高的安全性C 、存储在注册表中的账号数据任何用户都可以直接访问, 灵活方便第 6 7 页 共 106页D、存储在注册表中的账号数据只有System账户才能访问, 具有较高的安全性正确答案:D176 . 某单位将对外提供服务的服务器部署在防火墙D M Z区, 为了检测面向该区域中的服务器受到的攻击行为, 应将那个位置的流量镜像给入侵检测系统: 0A、内网核心交换机B、防火墙互联网接口C、防火墙DMZ区接口D、以上都可以正确答案:C177 . 因为( ) , 所以说共享介质的以太网存在一定的安全隐患。A、一些拥有较高权限的用户可以查找到网段内的其它用户, 获得敏

72、感数据B、一个冲突域内的所有主机都能够看到其他人发送的数据帧, 即使目的MAC地址并非自己。C、所有的用户都在同一网段D、共享介质的以太网容易产生冲突问题,导致帧报文丢失第6 8页 共1 0 6页正确答案:B1 7 8 . 完成路径选择功能是在OSI 模型的( ) 。A 、物理层B 、数据链路层C 、网络层D 、传输层正确答案:C1 7 9 . 在 L i n u x 下u m as k 的八进制模式位6 代表:A 、拒绝访问B 、写入C 、读取和写入D 、读取、写入和执行正确答案:C1 8 0 . 业务连续性计划应该多久进行一次测试: 口A 、每 1 0 年B 、只有在基础设施或环境变化时C

73、 、每年D 、每年或组织机构的业务或环境发生重大变化时第 6 9 页 共 106页正确答案:D1 8 1 . 世界上第一个应急响应组织是: ( )A 、 F I R S TB 、 C E R T/ C CC 、 C N C E R TD 、 C S I R T正确答案:B1 8 2 . t r ace r t 命令( ) 到某个网络目标所经由的路径。A 、只跟踪B 、只记录C 、跟踪并记录D 、不跟踪不记录正确答案:C1 8 3 . 通过配置h t t p d . co n f 可以对ap ach e 服务器进行安全加固, 请问以下配置说明错误的是:A S e r v e r To k e n

74、 s P r o d 不显示操作系统名称B 、S e r v e r S i g n at u r e O f f 不显示 ap ach e 版本C 、O p t i o n s I n d e xe s F o l l o w S y m L i n k s 不显示目录索引D 、A l l o w O v e r r i d e N o n e 关闭对. h t acce s s 的支持第 7 0 页 共 106页正确答案:C1 8 4 . 以下哪个是恶意代码采用的隐藏技术: ( )A 、文件隐藏B 、进程隐藏C 、网络连接隐藏D 、以上都是正确答案:D1 8 5 . 下列对网络认证协议(

75、K e r be r o s ) 描述正确的是: ( )A 、该协议使用非对称密钥加密机制B 、密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成C 、协议完成身份鉴别后将获取用户票据许可票据D 、使用该协议不需要时钟基本同步的环境正确答案:C1 8 6 . 在一个系统的开发生命周期( S D L C ) 中的各个阶段,都离不开安全, 下列哪项安全工作不是在系统购买/ 开发前需要进行的工作: ( )A 、正式的安全风险评估B 、系统脆弱性评估第7 1页 共1 0 6页C 、安全功能需求分析D 、安全测试和评估计划正确答案:B1 8 7 . 自2 0 0 4 年 1 月起, 国内各有关

76、部门在申报信息安全国家标准计划项目时, 必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。( )A、全国通信标准化技术委员会( TC 4 8 5 )B 、全国信息安全标准化技术委员会( TC 2 6 0 )C 、中国通信标准化协会( C C SA)D 、网络与信息安全技术工作委员会正确答案:B1 8 8 . D E S算法的密钥数量大约在下面哪个数量级: 0A、 1 0 1 0B 、 1 0 1 5C 、 1 0 1 6D 、 1 0 2 0正确答案:C1 8 9 . 按 照 互联网电子邮件服务管理办法规定, 未经互联网电子邮件接收者明确同意, 任何组织或者个人不得向第7 2页 共1

77、0 6页其发送( ) 的互联网电子邮件。A、包含个人照片B、包含商业广告内容C、含有附件D、包含会议通知正确答案:B1 9 0 . 对信息安全事件的分级参考下列三个要素: 信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对系统进行划分, 不属于正确划分级别的是:0A、特别重要信息系统B、重要信息系统C、一般信息系统D、关键信息系统正确答案:D1 9 1 . 请问L in u x内核启动完毕后, 启动的第一个程序是下面的哪一个? ( )A、 / s b in / in itB、 / e t c / in it t a bC、 / e t c / r c第7 3页 共1 0 6页D

78、/ s b in / in it c t l正确答案:A1 9 2 . STP协议的配置B P D U报文不包含( ) 参数。A、 P o r t IDB、 B r id g e l DC、 VL AN IDD、 R o o t ID正确答案:C1 9 3 .完 整 性 检 查 和 控 制 的 规 范 对 像 是 , 防止它们进入数据库( )A、不全语义的数据、不正确的数据B、非法用户C、非法操作D、非法授权正确答案:A1 9 4 . 物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等, 以下不属于物理安全范围的是:A、防静电B、防火第 7 4 页 共 106页C、防水和防潮D、防网

79、络攻击正确答案:D1 95 . 为了提高W i n d o w s系统安全行,W i n d o w s提供了很多内核级别防御机制, 这些机制不包括:0A、DEPB、K P PC、驱动强制签名D、U A C正确答案:D1 96 . 0 SI参考模型中提供互连主机通信的是() 。A、网络层B、物理层C、数据链路层D、会话层正确答案:D1 97 . W e b身份认证漏洞, 严重影响w e b的安全, 其漏洞主要体现在以下哪些方面A、 认证凭证生成规律性强存, 储认证凭证直接采用h as h第7 5页 共1 0 6页方式: ( )B、能够通过薄弱的的帐户管理功能( 例如账户创建、密码修改、密码恢复

80、, 弱口令) 重置账户密码C、内部或外部攻击者进入系统的密码数据库, 存储在数据库中的用户密码没有被加密, 所有用户的密码都被攻击者获得D、以上全部正确答案:D1 98 . 对只有一台W i n d o w s Se r v e r的公司来说, 常用的授权方式是( ) 。A、每服务器授权模式B、每客户授权模式C、多服务器授权模式D、多客户授权模式正确答案:A1 99 .在对某面向互联网提供服务的某种应用服务器的安全监测中发现, 服务器上开放了几个应用, 除了一个应用外其他应用都存在明文传输信息的安全问题, 作为一个监测人员, 你需要告诉用户对应用进行安全整改以解决明文传输数据的问题, 以下哪个

81、应用已经解决了明文传输界问题: ( )第7 6页 共1 0 6页A、SSHB、 H t t pC、FTPD、 SM TP正确答案:A2 0 0 .以下信息安全事件中, 不属于党政机关常见信息安全事件的是0A、重要、敏感信息的泄露B、系统因遭篡改而导致扣费、转账等非法操作C、系统因遭恶意攻击和破坏而无法提供服务D、木马、蠕虫及病毒对计算机的破坏正确答案:B2 01 .以下哪项不是机房专用空调的主要组成部分:0A、控制系统B、送风系统C、封闭系统D、制冷循环系统及除湿系统正确答案:C2 02 . D NS服务采用( ) 编码识别方式。第 7 7 页 共 106页A、 U T F -8B、 U T

82、F -1 6C 、 U T F -3 2D 、 U T F -6 4正确答案:A2 03 . t r acer t 命令有很多参数其中指定搜索到目标地址的最大跳跃数的参数是( ) 。( 单选题)A、-dB、 -hm ax im u m ho p sC -j ho s t _l is tD 、 -w t im eo u t正确答案:B2 04 .某网站为了开发的便利, 通 过 s a 账户连接数据库,由于网站脚本中被发现存在S Q L 注入漏洞, 导致攻击者利用内置存储过程x p _cm ds hel l 删除了系统中的一个重要文件,在进行问题分析时, 作为安全专家, 你应该指出该网站设计违反了

83、以下哪项原则:A、权限分离原则B、最小特权原则第 7 8 页 共 106页C、保护最薄弱环节的原则D、纵深防御的原则正确答案:B205 .软件安全设计和开发中应考虑用户隐私保护, 以下关于用户隐兰呆护够说法错误的是? 0A、告诉用户需要枚集什么数据及搜集到的数据会如何被使用B、当用户的数据由于某种原因要被使用时, 给客户选择是否允许C、用户提交的用户名和密码属于隐私数据, 其他都不是D、确保数据的使用符合国家、地方、行业的相关法律法规正确答案:C206 .下列( ) 属于设备安全的方面。A、防盗B、灾难保护C、媒体数据的安全D、区域保护正确答案:A第 7 9 页 共 106页2 0 7 .电子

84、认证服务提供者签发认证证书内容不必须包括以下哪一项: 0A、电子认证服务提供者名称, 证书持有人名称B、证书序列号, 证书有效期C、证书使用范围D、电子认证服务提供者的电子签名正确答案:C2 0 8 .有关系统安全工程- 能力成熟度模型( S E E - C M M )中的基本实施( Ba s e P r a cti ce s , BP ) ,正确的理解是; ( )A、BP不限定于特定的方法或工具, 不同的业务背景中可以使用不同的方法B、B P不是根据广泛的现有资料、实践和专家意见综合得出的C、BP不代表信息安全工程领域的最佳实践D、B P不是过程区域( P r o ce s s Ar e a

85、 s , P A)的强制项正确答案:A2 0 9 . 在L i n ux服务器上, 系统管理员需要定期登录服务器做一些例行操作以提高系统的安全性, 请问下面哪个操作对提高系统的安全性没有任何作用? ( )第8 0页 共1 0 6页A、升级系统软件包至当前稳定版本B、修改系统管理员密码C 、删除不必要的软件包D 、修改系统主机名正确答案:D2 1 0 . 在组网时, 一般不使用集线器级连, 而使用交换机是因为( ) 。A、集线器不具有信号放大作用B、集线器对传输的信号没有再生功能C 、集线器的带宽是所有端口共用的D 、交换机的带宽是所有端口共用的正确答案:C2 1 1 . 为了提高系统的安全性,

86、 一般建议关闭W i n d o w s 系统中不必要的服务, 下列哪个服务不属于建议关闭的服务: ( )A、 T a s k S ch e d ule rB、 Ale r te rC 、 R e m o te R e gi s tr y S e r vi ceD 、 BI T S第8 1页 共1 0 6页正确答案:D2 1 2 . 5 . W e b服务器遭到D D OS攻击, 请问下列选项中错误的处理方式是:A、使用C D NB、优化网络架构, 使用负载均衡机制C、减少服务器并发连接数D、减少服务器T i m e o u t的值正确答案:C2 1 3 . 好的散列( Ha s h )算法一

87、般不会为两条不同的消息产生相同的散列值, 如果发生不同的消息产生相同散列值,我们就称之为冲突。攻击者可以利用这种冲突制造攻击, 这称为生日攻击, 该攻击方法利用了统计学学中的生日悖论问题, 该问题如下: 在一个房间中, 至少必须有多少人能保证有一个人的生日和你的生日相同的概率大于5 0 %( 一年为3 6 5天) :A、2 3B、2 5 4C、3 6 6D、3 6 5正确答案:B第8 2页 共1 0 6页2 1 4 . w e b s h e l l 是一类常见入侵工具, 关 于 w e b s h e l l , 以下描述错误的是:A 、一般可以分为大马、小马、一句话马等几类B 、只能以单独

88、的文件形式存在C 、一般不会被搜索引擎检索到D 、本质是一段脚本程序, 提供交互功能正确答案:B2 1 5 . 下面最可能是病毒引起的现象是。A 、U 盘无法正常打开B 、电源打开后指示灯不亮C 、鼠标使用随好随坏D 、邮电乱码正确答案:A2 1 6 . 以下哪一项不属于计算机病毒的防治策略: ( )A 、防毒能力B 、查毒能力C 、解毒能力D 、禁毒能力正确答案:D第 8 3 页 共 106页2 1 7 . V LA N在现代组网技术中占有重要地位, 同一个V LA N中的两台主机( ) 。A、必须连接在同一交换机上B、可以跨越多台交换机C、必须连接在同一集线器上D、可以跨业多台路由器正确答

89、案:B2 1 8 . D H C P v 6服务发送的R A报文中的M 0标记位取值为0 1 ,则主机采用( ) 方式进行地址自动配置。A、取值没有任何意义B、D H C P v 6无状态自动配置C、D H C P v 6有状态自动配置D、无状态自动配置正确答案:B2 1 9 . 当你感觉到你的Wi n 2 0 0 0运行速度明显减慢, 当你打开任务管理器后发现C P U的使用率达到了百分之百, 你最有可能认为你受到了哪一种攻击。A、特洛伊木马B、拒绝服务第8 4页 共1 0 6页C 、欺骗D 、中间人攻击正确答案:B2 2 0 . 在信息安全管理体系( I S M S ) 范围内的资产, 其

90、责任人应是( ) ?A 、资产的所有人B 、字单位( 公司) 的法人C 、责控制资产的产生、开发、维护、使用和保证资产的安全的管理职责的人或实体。D 、以上都不是正确答案:C2 2 1 . 快速以太网是由0标准定义的。A 、 I EEE8 0 2 . l qB 、 I EEE8 0 2 . 3 uC 、 I EEE8 0 2 . 3 iD 、 I EEE8 0 2 . I d正确答案:B2 2 2 . 为了保证业务连续性规划的合理执行, 需要多方面的人员组成委员会来建立规则。以下哪个部分不是委员会人第 8 5 页 共 106页选必备的: 0A、业务部分B、管理部分C、I T部分D、客户公关部分

91、正确答案:D2 2 3 . 下列存储器中, ( ) 的存取速度最快。( 单选题)A、S D R A M( 静态随机存储器)B、D D R A M ( 动态随机存储器)C、R O M ( 只读存储器)D、C A C H E ( 高速缓存)正确答案:D2 2 4 .以下关于安全漏洞的描述不正确的( ) 。A、Wi n d o w s S e r v e r 2 0 1 2存在着大量的漏洞B、U n i x ( 包括S U N O S , H P - U X , I B M - A I X )虽然使用时间较长,性能稳定, 但存在着安全上的漏洞C、路由器、防火墙、I D S等网络设备不会存在安全漏洞的

92、问题D、尽管L i n u x源代码开放, 也有安全漏洞存在第8 6页 共1 0 6页正确答案:C2 2 5 .下列哪种方法不能有效的防范SQ L注入攻击: ( )A、对来自客户端的输入进行完备的输入检查B、使用Si t eK ey技术C、把S Q L语句替换为存储过程、预编译语句或者使用AD O命令对象D、关掉数据库服务器或者不使用数据库正确答案:B2 2 6 . G o o gl eH ack i n g不可以用于查找: ( )A、包含敏感路径的网站B、包含敏感信息文件的网站C、使用特定W eb服务器或W eb框架的网站D、内网的开放服务正确答案:D2 2 7 . 计算机机房的构造、装修必

93、须严格遵守有关消防规定, 如建筑耐火等级( )。A、不应低于一、二级B、可以低于一、二级C、不应低于三、四级第 8 7 页 共 106页D、没有限制正确答案:A2 2 8 .访问控制是指每个系统( ), 系统才允许他们访问。A、都要确保只有它们想要的个体B、都要确保只有它们排斥的个体C、都要确保只没有它们想要的个体D、为零时正确答案:A2 2 9 .如果一个信息系统, 其业务信息安全性或业务服务保证性受到破坏后, 会对公民法人和其他组织的合法权益产生损害, 但不损害国家安全、社会秩序和公共利益; 本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于( )。A、强制保护级B、监

94、督保护级C、指导保护级D、自主保护级正确答案:D2 3 0 . l i n u x系统的配置文件中定义了很多关于账号使用第8 8页 共1 0 6页相关的参数, 关于这些参数中以下说法不正确的是: ( )A、P A SS_ M A X _ D A Y S9 0是指登陆密码有效期为9 0天B、P A SS_ W A R N _ A G E 7是指登陆密码过期7天前提示修改C、F A I L _ D E L A Y 1 0是指错误登陆限制为1 0次D、SY SL O G _ SG _ E N A B y e s允许将用户切换组的动作纪录入管理日志正确答案:C231 .通过向被攻击者发送大量的I C

95、M P回应请求, 消耗被攻击者的资源来进行响应, 直至被攻击者再也无法处理有效的网络信息流时, 这种攻击称之为:0A、L a n d攻击B、Sm u r f 攻击C、P i n g o f D e a t h 攻击D、 I C M P F l o o d正确答案:D232.某公司在一次对内网W I N D O W S主机扫描过程中发现若干木马, 其中各种木马启动方式五花八门。请问, 以下哪种不属于木马常用启动方式: ( )A、B H 0劫持。第8 9页 共1 0 6页B 、注册W I N D O W S自启动服务。C 、注册表启动。D 、D r i v e r s 文件夹启动。正确答案:D23

96、3 . 下列不属于机房集中监控系统监测内容的是:A 、电源设备B 、空调设备C 、机房环境D 、照明设备正确答案:D234 . 下列关于H D L C 数据帧封装中的标记字段的说法正确的是()。A 、这个字段的功能尚未定义B 、这个字段的取值与数据帧的长度有关C 、这个字段的作用是标识数据帧的开始与结束D 、这个字段分为多个标记位, 每一位均与分片有关正确答案:C235 . 保证计算机信息系统的0是信息系统安全的前提。A 、物理安全第9 0页 共1 0 6页B 、帐号和口令管理C 、文件系统权限控制D 、网络服务安全正确答案:A236 .在作为D H C P 服务器使用的路由器上, 在接口启用

97、D H C P 功能并使用全局地址池的命令是()。A 、 d h c p e n ab l eB 、 d h c p s e l e c t i n t e r fac eC 、 d h c p s e l e c t g l o b alD d h c p s e l e c t r e l ay正确答案:D237 .灰鸽子是国内非常流行的一种木马, 下列哪项不是灰鸽子木马具有的功能: ( )A 、文件管理B 、感染局域网内其它主机C 、 T e l n e tD 、捕获屏幕正确答案:B238.计算机安全属性中的保密性是指。第9 1页 共1 0 6页A、用户的身份要保密B、用户使用信息的时间

98、要保密C、用户使用I P地址要保密D、确保信息不暴露给未经授权的实体正确答案:D239 .加密技术不能实现0。A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、数据信息的保密性正确答案:B240.25、验证某个信息在传送过程中是否被篡改, 这属A、认证技术B、防病毒技术C、加密技术D、访问控制技术正确答案:A241.容灾的目的和实质是: ( )第9 2页 共1 0 6页A、数据备份B、心理安慰C、保持信息系统的业务持续性D、系统的有益补充正确答案:C242 .应用软件的数据存储在数据库中, 为了保证数据安全, 应设置良好的数据库防护策略, 以下不属于数据库防护策略的是? ( )

99、A、安装最新的数据库软律安全补丁B、对存储的敏感数据进行安全加密C、不使用管理员权限直接连接数据库系统D、定期对数据库服务器进行重启以确保数据库运行良好正确答案:D243 .故意输入计算机病毒以及其他有害数据, 危害计算机信息系统安全的个人, 由公安机关处以0。A、3年以下有期徒刑或拘役B、警告或者处以5000元以下的罚款C、5 年以上7年以下有期徒刑第9 3页 共1 0 6页D 、警告或者15000元以下的罚款正确答案:B244 .交换机用( ) 确定将帧转发到哪个端口。A 、用 A R P 地址表B 、读取源A R P 地址C 、用 M A C 地址表D 、读取源M A C 地址正确答案:

100、C2 4 5 . 计算机信息系统的安全保护, 应当保障计算机哪些方面的安全,运行环境的安全,保障信息的安全, 保障计算机功能的正常发挥, 以维护计算机信息系统的安全运行: ( )A 、计算机及其相关的和配套的设备、设施( 含网络) 的安全B 、计算机的安全C 、计算机硬件的系统安全D 、计算机操作人员的安全正确答案:A2 4 6 . 以下哪个不是导致地址解析协议( A R P ) 欺骗的根源之一? ( )第9 4页 共1 0 6页A、a r p 协议是一个无状态的协议B 、为提高效率,A R P 信息在系统中会缓存C 、A R P 缓存是动态的, 可被改写D 、A R P 协议是用寻址的一个重

101、要协议正确答案:D2 4 7 . 你所使用的系统为U NI X ,你通过u m a s k 命令求出当前用户的u m a s k 值为0 0 2 3 ,请问该用户在新建一文件夹,具体有什么样的权限?A 、当前用户读、写和执行, 当前组读取和执行, 其它用户和组只读B 、当前用户读、写, 当前组读取, 其它用户和组不能访问C 、当前用户读、写, 当前组读取和执行, 其它用户和组只读D 、当前用户读、写和执行, 当前组读取和写入, 其它用户和组只读正确答案:A2 4 8 . D H C P D I S C 0 V E R 报文的目的I P 地址为( )A 、第9 5页 共1 0 6页B、C、D、5

102、 5正确答案:D2 4 9 . 3 1、信 源识别的目的是A、验证发送者身份的真实性B、验证接收者身份的真实性C、验证所发消息的真实性D、验证接受的消息的真实性正确答案:A2 5 0 .以下哪一项不是工作在网络第二层的隧道协议:( )A、V T PB、L 2 FC、 P P T PD、 L 2 T P正确答案:A2 5 1 .某移动智能终端支持通过指纹识别解锁系统的功能, 与传统的基于口令的鉴别技术有所不同, 下面关于指纹鉴别技术说法不正确的是; ( )第9 6页 共1 0 6页A、所选择的特征( 指纹) 便于收集、测量和比较B、每个人所拥有的指纹都是独_ 无二的C、指纹信息是每个人独有的,指

103、纹识别系统不存在安全威胁问题D、此类系统一般由用户指纹信息采集和指纹信息识别两部分组成正确答案:C2 5 2 .以 下 关 于W I ND O W S系统账号中密码管理机制S A M( s e c r i t y a c c e s s s ma na g e r )说法哪个是正确的( )A、存储在注册表中的S A M是用户可以访问, 有较高的安全性B、存储在注册表中的S A M是A DMI NI S T R A T O R S账户才可以访问, 有较高的安全性C、存储在注册姜中的S A M是所有用户可以访问, 灵活方便D、卷备储在注册表中的S A M是以S Y S T E MS账户才能访问,

104、具有较高的安全性正确答案:D253 .域名前面加上( ) 信息及主机类型信息就构成了网址。第 9 7 页 共 106页A、网络协议B 、传输协议C、物理协议D、逻辑协议正确答案:B254 . Li nu x 防火墙有丰富的判定选项, 下列哪个不属于Li nu x 防火墙的判定选项: ( )A、接口名B 、T CP 标志位C、进程I DD、源 I P 地址正确答案:C255 . 以下哪个属性不会出现在防墙的访问控制策略配置中? ( )A 、本局域网内地址B 、百度服务器地址C、h t t p协议D、病毒类型正确答案:D第9 8页 共1 0 6页256 . 下列地址不能作为主机的I P v 4地址

105、的是( ) 。( 单选题)A 、A类地址B 、B 类地址C、C 类地址D、D 类地址正确答案:A257 . 安全专家在对某网站进行安全部署时, 调整了A pa c h e 的运行权限, 从r oot 权限降低为nob od y 用户, 以下操作的主要目的是:A、为了提高A pa c h e 软件运行效率B 、为了提高A pa c h e 软件的可靠性C、为了避免攻击者通过A pa c h e 获得r oot 权限D、为了减少A pa c h e 上存在的漏洞正确答案:C258 . 以上不属于跨站脚本危害的是: ( )A、盗取用户CO O KI E 信息, 并进行CO O KI E 欺骗B 、使

106、用户访问钓鱼网站, 导致敏感信息泄露C、上传w e b s h e l l 控制服务器第9 9页 共1 0 6页D、传播X S S 蠕虫, 影响用户正常功能正确答案:C259 . 在以太网中, 工作站在发送数据之前, 要检查网络是否空闲, 只有在网络不阻塞时, 工作站才能发送数据, 是采用了() 机制。A、I PB 、T C PC 、载波侦听与冲突检测C S M A / C DD、 I C M P正确答案:C2 60 . T e l n e t 协议默认使用的服务器端口号是() 。A 、2 1B 、2 4C 、2 2D、2 3正确答案:D2 61 . 在0 S I 模型中, 第N 层和其上的N

107、 + 1 层关系是() 。 (单选题)A、N 层为N + 1 层提供服务第1 0 0页 共1 0 6页B 、N + l 层将从N 层接受的信息增加了一个头C 、N 层利用N + 1 提供的服务D、N 层对N + 1 层没有任何作用正确答案:A2 62 . 通过哪两个因素可以实现风险的评价? ( )A 、资产的价值和威胁程度B 、威胁和脆弱性C 、威胁源利用脆弱性造成不良后果的影响和可能性D、资产的价值和脆弱性正确答案:C2 63 . A R G 3 系 列 路 由 器 和 X7 系列交换机上一个E t h - T r u n k 接口最多能加入() 个成员端口。A 、6B 、8C 、1 0D、

108、1 2正确答案:B2 64 . 根 据 计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统, 不得直接或间接地与国际第1 0 1页 共1 0 6页互联网或其它公共信息网络相联接, 必须实行: ( )A 、逻辑隔离B 、物理隔离C 、安装防火墙D、V L A N 划分正确答案:B2 65 . 下列具有管理用户和组的全部权限的组是() 。A 、 G u e s t s 组B 、 A d m i n i s t r a t o r s 组C 、 P o w e r U s e r s 组D、R e p l i c a t o r正确答案:B2 66 . 杀毒完后, 应及时给系统打上补丁

109、, 是因为。A 、有些病毒就是针对系统的漏洞设计的, 及时打上补丁,可使系统不再受到这种病毒的攻击B 、否则系统会崩溃C 、如果现在不打补丁, 以后再无法再打补丁D、不打补丁, 病毒等于未杀掉正确答案:A第 102页 共 106页2 67 . I C M P的含义是( ) 。( 单选题)A、因特网信息控制协议B、因特网工程任务组C、因特网服务提供商D、局域多点分布式系统正确答案:A2 6 8 .应急响应时信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是( )A、信息安全应急响应, 通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施, 既包括预防性措施,也包括事业发

110、生后的应对措施B、应急响应工作有其鲜明的特点: 具体高技术复杂性与专业性、强突发性、对知识经验的高依赖性, 以及需要广泛的协调与合作C、应急响应时组织在处置应对突发/重大信息安全事件时的工作, 其主要包括两部分工作: 安全事件发生时正确指挥、事件发生后全面总结D、 应急响应工作的起源和相关机构的成立和1 9 8 8年1 1月发生的莫里斯蠕虫病毒事件有关,基于该事件, 人们更加重视安全事件的应急处理和整体协调的重要性第1 0 3页 共1 0 6页正确答案:D2 6 9 . 8 02 .1 1 b 定义了使用跳频扩频技术的无线局域网标准, 传输速率为 1 M b p s , 2 M b p s ,

111、 5 . 5 M b p s , ( ) oA 、 1 0M b p sB 、 1 1 M b p sC 、 2 0M b p sD 、 5 4 M b p s正确答案:B2 7 0 .开放系统互联参考模型0S I 中, 传输的比特流划分为帧的是( ) 。A 、数据链路层B 、网络层C 、传输层D 、会话层正确答案:A2 7 1 .以下关于数据库安全的说法错误的是:A 、数据库系统的安全性很大程度上依赖于D B M S 的安全机制B 、许多数据库系统在操作系统下以文件形式进行管理,第1 0 4页 共1 0 6页因此利用操作系统漏洞可以窃取数据库文件C 、数据库的安全需要在网络系统、操作系统和数

112、据库管理系统三个方面进行保护D 、为了防止数据库中的信息被盗取, 在操作系统层次对文件进行加密是唯一从根本上解决问题的手段正确答案:D2 7 2 . 某公司在互联网区域新建了一个W EB 网站, 为了保护该网站主页安全性, 尤其是不能让攻击者修改主页内容,该公司应当购买并部署下面哪个设备:A 、负载均衡设备B 、网页防篡改系统C 、网络防病毒系统D 、网络审计系统正确答案:B2 7 3 . 为了灾难恢复而对数据、 数据处理系统、 网络系统、基础设施、技术支持能力和运行管理能进行备份的过程称为灾难备份。灾难备份系统是用于灾难恢复目的, 由 和备用的网络系统组成的信息系统。( )A 、数据备份系统B 、数据处理系统第1 0 5页 共1 0 6页C 、数据备份系统、数据处理系统D 、数据备份系统、备份数据处理系统正确答案:D第1 0 6页 共1 0 6页

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号