《計算機信息系統(tǒng)安全》期末考試復習題庫(含答案)_第1頁
《計算機信息系統(tǒng)安全》期末考試復習題庫(含答案)_第2頁
《計算機信息系統(tǒng)安全》期末考試復習題庫(含答案)_第3頁
《計算機信息系統(tǒng)安全》期末考試復習題庫(含答案)_第4頁
《計算機信息系統(tǒng)安全》期末考試復習題庫(含答案)_第5頁
已閱讀5頁,還剩164頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE169《計算機信息系統(tǒng)安全》期末考試復習題庫(含答案)一、單選題1.繼電保護和故障信息管理系統(tǒng)中的繼電保護管理功能模塊應當至于()、故障錄波信息管理模塊應當置于();當繼電保護管理功能模塊不具備遠方設置和遠方投退等控制功能時也可置于()。A、控制區(qū)、控制區(qū)、非控制區(qū)B、控制區(qū)、非控制區(qū)、非控制區(qū)C、非控制區(qū)、非控制區(qū)、控制區(qū)D、非控制區(qū)、控制區(qū)、控制區(qū)答案:B2.防火墻可分為兩種基本類型是A、分組過濾型和復合型B、復合型和應用代理型C、分組過濾型和應用代理型D、以上都不對答案:C3.在/etc/fstab文件中,我們?yōu)榇_定引導時檢查磁盤的次序,需要設置_______參數。A、parametersB、fs-passnoC、fs-typeD、fs-freq答案:B4.IIS錯誤信息提示301,其含義是(____)A、永久重定向B、未授權訪問C、網頁請求成功D、禁止訪問答案:A5.什么是IDS?()A、入侵檢測系統(tǒng)B、入侵防御系統(tǒng)C、網絡審計系統(tǒng)D、主機掃描系統(tǒng)答案:A6.SSL安全套接字協(xié)議所用的端口是()。A、80B、443C、1433D、3389答案:B7.信息分類是信息安全管理工作的重要環(huán)節(jié),下面那一項不是對信息進行分類時需要重點考慮的?A、信息的價值B、信息的時效性C、信息的存儲方式D、法律法規(guī)的規(guī)定答案:C8.關于防火墻和VPN的使用,下面說法不正確的是A、配置VPN網關防火墻的一種方法是把它們并行放置,兩者獨立B、配置VPN網關防火墻一種方法是把它們串行放置,防火墻廣域網一側,VPN在局域網一側C、配置VPN網關防火墻的一種方法是把它們串行放置,防火墻局域網一側,VPN在廣域網一側D、配置VPN網關防火墻的一種方法是把它們并行放置,兩者要互相依賴答案:B9.一般而言,Lilux中占地最多的目錄是A、/bootB、/mntC、/varD、/usr答案:D10.《互聯網上網服務營業(yè)場所管理條例》規(guī)定,互聯網上網服務營業(yè)場所經營單位A、可以接納未成年人進入營業(yè)場所B、可以在成年人陪同下,接納未成年人進入營業(yè)場所C、不得接納未成年人進入營業(yè)場所D、可以在白天接納未成年人進入營業(yè)場所答案:C11.國家鼓勵開發(fā)網絡數據安全保護和利用技術,促進()開放,推動技術創(chuàng)新和經濟社會發(fā)展。A、公共學校資源B、公共圖書館資源C、國家數據資源D、公共數據資源答案:D12.solaris的用戶密碼文件存在在哪個文件中?A、/etc/passwdB、/etc/shadowC、/etc/security/passwdD、/etc/password答案:B13.以下對ISO27000系列中ISO27002描述正確的是:A、信息安全管理實踐準則B、信息安全管理體系要求C、信息安全管理實施指南D、信息安全風險管理指南答案:A14.在Windows2000操作系統(tǒng)的客戶端可以通過()命令查看DHCP服務器分配給本機的IP地址A、configB、ifconfigC、ipconfigD、route答案:C15.基于生物特征的鑒別系統(tǒng)一般使用哪個參數來判斷系統(tǒng)的準確度?A、錯誤拒絕率B、錯誤監(jiān)測率C、交叉錯判率D、錯誤接受率答案:C16.所謂加密是指將一個信息經過()及加密函數轉換,變成無意義的密文,而接受方則將此密文經過解密函數、()還原成明文A、加密鑰匙、解密鑰匙B、解密鑰匙、解密鑰匙C、加密鑰匙、加密鑰匙D、解密鑰匙、加密鑰匙答案:A17.在/etc/rc.d/rc3.d目錄下,有兩個文件分別為S23crond和S45portmap,則這兩個文件的執(zhí)行順序有_______規(guī)定A、同時執(zhí)行B、S23crond先于S45portmap執(zhí)行C、S45portmap先于S23crond執(zhí)行D、先后順序不定答案:B18.以下命令可以用來獲取DNS記錄的是(____)A、tracerouteB、digC、whoD、ping答案:B19.在DL/T634.5104-2002規(guī)約中兩次傳輸指的是:()。A、先cos再soeB、先soe再cosC、只有cosD、只有soe答案:A20.Internet網站域名地址中的GOV表示A、政府部門B、商業(yè)部門C、網絡服務器D、一般用戶答案:A21.以下關于備份站點的說法哪項是正確的A、應與原業(yè)務系統(tǒng)具有同樣的物理訪問控制措施B、應容易被找到以便于在災難發(fā)生時以備緊急情況的需要C、應部署在離原業(yè)務系統(tǒng)所在地較近的地方D、不需要具有和原業(yè)務系統(tǒng)相同的環(huán)境監(jiān)控等級答案:A22.經省級以上技術監(jiān)督行政主管部門或者其授權的部門()的檢測機構可以向公安部計算機管理監(jiān)察部門提出承擔安全專用產品的檢測任務的申請。A、考核B、檢查C、考核合格D、考查答案:C23.以下誰具有批準應急響應計劃的權利A、應急委員會B、各部門C、管理層D、外部專家答案:C24.在對資源進行動態(tài)管理的系統(tǒng)中,客體資源(寄存器、內存、磁盤等記錄介質)中的剩余信息不應引起信息的泄漏。根據不同安全等級對用戶數據保密性保護的不同要求,下面哪一項不是客體安全重用?()A、子集信息保護B、并發(fā)信息保護C、完全信息保護D、特殊信息保護答案:B25.下面哪一種不是防火墻的接口安全選項A、防代理服務B、防IP碎片C、防IP源路由D、防地址欺騙答案:A26.針對下列各種安全協(xié)議,最適合使用外部網VPN上,用于在客戶機到服務器的連接模式的是A、IPsecB、PPTPC、SOCKSv5D、L2TP答案:C27.對稱密鑰加密比非對稱密鑰加密。A、速度慢B、速度相同C、速度快D、通常較慢答案:C28.《中華人民共和國計算機信息系統(tǒng)安全保護條例》是于()開始實施的。A、1995年3月18日B、1994年3月18日C、1995年2月18日D、1994年2月18日答案:D29.不屬于安全策略所涉及的方面是A、訪問控制策略B、物理安全策略C、防火墻策略D、信息加密策略答案:C30.網絡關鍵設備和網絡安全專用產品應當按照相關國家標準的強制性要求,由具備資格的機構()或者安全檢測符合要求后,方可銷售或者提供。A、認證網速合格B、認證產品合格C、安全認證合格D、認證設備合格答案:C31.行業(yè)一體化平臺八個項目有序推進、多點發(fā)力,至此,()總體格局已基本形成。A、“2233”B、“1223”C、“1242”D、“2341”答案:C32.數字證書內部格式包含的主要內容除了版本信息、證書序列號、證書有效期之外,還包括A、公鑰內容和私鑰內容B、公鑰內容和公鑰算法C、私鑰內容和私鑰算法D、公鑰算法和私鑰內容答案:B33.新安裝SQLSever后,默認有6個內置的數據庫,其中的兩個范例數據庫是Pubs和A、MasterB、NorthwindC、MsdbD、Bookdb答案:B34.二級信息系統(tǒng)保護要求的組合包括:S1A2G2,S2A2G2,______。A、S2A1G2B、S1A2G3C、S2A2G3D、S2A3G2答案:A35.對計算機信息系統(tǒng)中發(fā)生的案件,有關使用單位應當在24小時內向()以上人民政府公安機關報告。A、當地縣級B、省級C、公安部D、國家安全部答案:A36.防火墻不具備以下哪種功能:()A、加密數據包的解密B、訪問控制C、分組過濾/轉發(fā)D、代理功能答案:A37.在防火墻上不能截獲哪一種密碼/口令:()A、HTML網頁表單B、sshC、TelnetD、FTP答案:B38.安全運維階段的主要活動包括運行管理和控制、變更管理和控制、安全狀態(tài)監(jiān)控、_____________、安全檢查和持續(xù)改進、監(jiān)督檢查。A、安全事件處置和應急預案B、安全服務C、網絡評估D、安全加固答案:A39.SYNFLOOD攻擊是通過()協(xié)議完成的A、UDPB、AppleTalkC、IPX/SPXD、TCP答案:D40.電子信息發(fā)送服務提供者和應用軟件下載服務提供者,應當履行安全管理義務,知道其用戶有前款規(guī)定行為的,應當停止提供服務,采取消除等處置措施,()有關記錄,并向有關主管部門報告。A、銷毀B、保存C、審計D、更新答案:B41.信息系統(tǒng)為支撐其所承載業(yè)務而提供的程序化過程,稱為()A、客體B、客觀方面C、等級保護對象D、系統(tǒng)服務答案:D42.當一個HTTPS站點的證書存在問題時,瀏覽器就會出現警告信息已提醒瀏覽者注意,下列描述中哪一條不是導致出現提示的必然原因?A、證書過期B、瀏覽器找不到對應的證書頒發(fā)機構C、證書的CN與實際站點不符D、證書沒有被瀏覽器信任答案:A43.以下哪一個關于信息安全評估的標準最先明確了保密性,完整性和可用性三項信息安全特征A、ITSECB、TCSECC、GB/TB9387.2D、彩虹系列的橙皮書答案:A44.下面哪個不是ISO27000系列包含的標準?A、《信息安全管理體系要求》B、《信息安全風險管理》C、《信息安全度量》D、《信息安全評估規(guī)范》答案:D45.下列生物識別設備,哪一項的交差錯判率(CER)最高?A、虹膜識別設備B、手掌識別設備C、聲音識別設備D、指紋識別設備答案:C46.一個A類地址,其子網掩碼是,有多少位被用來劃分子網?()A、8B、12C、20D、24答案:B47.申請單位認為安全測評報告的合法性和真實性存在重大問題的,可以向__________公共信息網絡安全監(jiān)察部門提出申訴,提交異議申訴書及有關證明材料A、本單位所在地公安機關B、地級以上市公安機關C、省公安廳D、公安部答案:A48.IP地址與它的掩碼取反相與,所得的非零點分十進制數是此IP地址的()A、A類B、主機地址C、網絡地址D、解析地址答案:B49.局域網的安全管理包括:A、良好的網絡拓撲規(guī)劃B、對網絡設備進行基本安全配置C、合理的劃分VLAND、Allofabove答案:D50.路由算法使用了許多不同的權決定最佳路由,通常采用的權不包括()。A、帶寬B、可靠性C、物理距離D、通信費用答案:C51.表演者對其表演享有許可他人通過網絡向公眾傳播其表演并獲得報酬的權利。該權利的保護期限是A、50B、60C、30D、沒有期限答案:A52.流量監(jiān)管的典型作用是()。A、監(jiān)視網絡流量,防范非法訪問B、限制流入網絡的流量的規(guī)格,并按照預先定義的策略采取監(jiān)管動作C、限制流出網絡的流量的規(guī)格D、統(tǒng)計網絡的擁塞答案:B53.網絡監(jiān)聽是A、遠程觀察一個用戶的電腦B、監(jiān)聽網絡的狀態(tài)和傳輸的數據流C、監(jiān)視PC系統(tǒng)運行情況D、監(jiān)視一個網站的發(fā)展方向答案:B54.關于關系的性質說法不正確的是A、關系中不允許出現相同的元組B、關系中的元組的順序固定C、關系中屬性的屬性無所謂,即列的順序可以隨意交換D、關系中各屬性必須有不同的名字,而不同的屬性可以來自同一個域答案:B55.下列有關安全區(qū)內部安全防護的說法正確的是:A、生產控制大區(qū)重要業(yè)務的遠程通信必須采用加密認證機制,對未采用安全機制的已建系統(tǒng)應注意加強安全防護,可不必改造B、生產控制大區(qū)的撥號訪問服務,服務器和用戶端均應使用經國家指定部門認證的通用操作系統(tǒng),并采取加密、認證和訪問控制等安全防護措施C、生產控制大區(qū)應該統(tǒng)一部署惡意代碼防護系統(tǒng),采取防范惡意代碼措施。病毒庫、木馬庫以級IDS規(guī)則庫的更新應定時在線升級D、管理信息大區(qū)應當統(tǒng)一部署防火墻、IDS、惡意代碼防護系統(tǒng)等通用安全防護設施答案:D56.防火墻的位置對網絡安全是非常重要的。網路需要被配置成保障,一旦入侵者訪問了系統(tǒng)的一部分,但不會自動訪問系統(tǒng)的其他部分,防火墻應該被放置在網絡的出口點上。建議應該試試的程序關系到保護便邊界的防火墻。那么下列說法正確的是:A、培訓防火墻操作和管理人員B、把防火墻設置成旁路監(jiān)測模式C、互操作性D、保障用戶名和安全插座層不會受到防火墻上代理的超高速緩存答案:A57.在公鑰密碼體系中,下面()是不可以公開的。A、公鑰B、公鑰和加密算法C、私鑰D、私鑰和加密算法答案:C58.數字簽名是用來作為A、身份鑒別的方法B、加密數據的方法C、傳送數據的方法D、訪問控制的方法答案:A59.UNIX/Linux操作系統(tǒng)的文件系統(tǒng)是()結構。A、星型B、樹型C、網狀D、環(huán)型答案:B60.DHCPSnooping的功能是A、防止DHCP欺騙B、防止ARP欺騙C、進行端口與MAC地址的綁定D、提供基于端口的用戶認證答案:A61.在windows操作系統(tǒng)中,欲限制用戶無效登錄的次數,應當怎么做?A、在“本地安全設置”中對“密碼策略”進行設置B、在“本地安全設置”中對“賬戶鎖定策略”進行設置C、在“本地安全設置”中對“審核策略”進行設置D、在“本地安全設置”中對“用戶權利指派”進行設置答案:B62.以下哪一項不是信息安全管理工作必須遵循的原則?A、風險管理在系統(tǒng)開發(fā)之初就應該予以充分考慮,并要貫穿于整個系統(tǒng)開發(fā)過程之中B、風險管理活動應成為系統(tǒng)開發(fā)、運行、維護、直至廢棄的整個生命周期內的持續(xù)性工作C、由于在系統(tǒng)投入使用后部署和應用風險控制措施針對性會更強,實施成本會相對較低D、在系統(tǒng)正式運行后,應注重殘余風險的管理,以提高快速反應能力答案:C63.用一種病毒體含有的特定字符串對被檢測對象進行掃描的病毒檢查方法是A、比較法B、搜索法C、病毒特征字識別法D、分析法答案:C64.在使用mkdir命令創(chuàng)建新的目錄時,在其父目錄不存在時先創(chuàng)建父目錄的選項是()。A、-mB、–dC、-fD、–p答案:D65.()主管全國計算機信息系統(tǒng)的保密工作。A、信息產業(yè)部B、國家保密局C、國家安全部D、公安部答案:B66.業(yè)務系統(tǒng)運行中異常錯誤處理合理的方法是:A、讓系統(tǒng)自己處理異常B、調試方便,應該讓更多的錯誤更詳細的顯示出來C、捕獲錯誤,并拋出前臺顯示D、捕獲錯誤,只顯示簡單的提示信息,或不顯示任何信息答案:D67.CC中的評估保證級4級(EAL3)對應TCSEC和ITSEC的哪個級別?A、對應TCSECB1級,對應ITSECE4級B、對應TCSECC2級,對應ITSECE4級C、對應TCSECB1級,對應ITSECE3級D、對應TCSECC2級,對應ITSECE2級答案:D68.定期對系統(tǒng)和數據進行備份,在發(fā)生災難時進行恢復。該機制是為了滿足信息安全的()屬性A、真實性B、完整性C、不可否認性D、可用性答案:D69.在加快推進新型數字基礎設施建設中,要認真落實國家()戰(zhàn)略。A、環(huán)保B、“雙碳”C、生態(tài)環(huán)境保護D、排放答案:B70.關于防火墻的功能,以下()描述是錯誤的A、防火墻可以檢查進出內部網的通信量B、防火墻可以使用應用網關技術在應用層上建立協(xié)議過濾和轉發(fā)功能C、防火墻可以使用過濾技術在網絡層對數據包進行選擇D、防火墻可以阻止來自內部的威脅和攻擊答案:D71.關于SQLserver數據庫安全的說法錯誤的是A、永遠不要使用SA賬號B、不要設置太多具有管理權限的賬號C、在進行安全配置前,應安裝最新的補丁程序D、設置健壯密碼,并定期更換答案:A72.帶VPN的防火墻的基本原理流程是A、先進行流量檢查B、先進行協(xié)議檢查C、先進行合法性檢查答案:A73.為了查找出當前用戶運行的所有進程的信息,我們可以使用_______命令:A、ps-aB、ps-uC、ls-aD、ls-l答案:B74.以下哪一項不屬于入侵檢測系統(tǒng)的功能?A、監(jiān)視網絡上的通信數據流B、捕捉可疑的網絡活動提供安全審計報告C、提供安全審計報告D、過濾非法的數據包答案:D75.給您分配一個B類IP網絡,子網掩碼92,則您可以利用的網絡數為(),每個網段最大主機數()A、512126B、102262C、102462D、256254答案:B76.Linux系統(tǒng)引導將啟動__________進程A、initB、gettyC、syslogdD、lpd答案:A77.在完成了大部分策略的編制工作后,需要對其進行總結和提煉,產生的成果文檔被稱為A、可接受使用策略AUPB、安全方針C、適用性聲明D、操作規(guī)范答案:A78.組織中對于每個獨立流程都有對應的業(yè)務連續(xù)性計劃,但缺乏全面的業(yè)務連續(xù)性計劃,應采取下面哪一項行動?A、建議建立全面的業(yè)務連續(xù)性計劃B、確認所有的業(yè)務連續(xù)性計劃是否相容C、接受已有業(yè)務連續(xù)性計劃D、建議建立單獨的業(yè)務連續(xù)性計劃答案:B79.經常通過計算機網絡進行購物,從安全角度看,下面哪項是不好的操作習慣A、在使用網絡瀏覽器時,設置不在計算機中保留網絡歷史記錄和表單數據B、為計算機安裝具有良好聲譽的安全防護軟件,包括病毒查殺、安全檢查和安全加固方面的軟件C、在IE的配置中,設置只能下載和安裝經過簽名的、安全的ActiveX控件D、采用專用的計算機進行網上購物,安裝好軟件后不對該計算機上的系統(tǒng)軟件、應用軟件進行升級答案:D80.Kerberos中最重要的問題是它嚴重依賴于A、服務器B、口令C、時鐘D、密鑰答案:C81.國家建立和完善網絡安全標準體系。()和國務院其他有關部門根據各自的職責,組織制定并適時修訂有關網絡安全管理以及網絡產品、服務和運行安全的國家標準、行業(yè)標準。A、國務院標準化行政主管部門B、網信部門C、電信企業(yè)D、電信研究機構答案:A82.下列對跨站腳本攻擊(XSS)的解釋最準確的一項是A、引誘用戶點擊虛假網絡鏈接的一種攻擊方法B、構造精妙的關系數據庫的結構化查詢語言對數據庫進行非法的訪問C、一種很強大的木馬攻擊手段D、將惡意代碼嵌入到用戶瀏覽的web網頁中,從而達到惡意的目的答案:D83.下面對DROP權限的敘述中,正確的A、只允許刪除數據B、允許刪除關系C、允許刪除數據庫模式D、與DELETE權限等價答案:B84.一般來說,個人計算機中的防病毒軟件無法防御以下哪類威脅?A、Word病毒B、DDoS攻擊C、電子郵件病毒D、木馬答案:B85.在中國的PCM標準中,一次群的速率是()。A、1.544MB/sB、2.048MB/sC、2.112MB/sD、8448MB/s答案:B86.應急響應領導小組主要職責包括:A、對應急響應工作的承諾和支持,包括發(fā)布正式文件、提供必要資源(人財物)等;B、審核并批準應急響應計劃;C、負責組織的外部協(xié)作工作D、組織應急響應計劃演練答案:D87.某公司的業(yè)務部門用戶需要訪問業(yè)務數據,這些用戶不能直接訪問業(yè)務數據,而只能通過外部程序來操作業(yè)務數據,這種情況屬于下列哪種安全模型的一部分?A、Bell-Lapadula模型B、Biba模型C、信息流模型D、Clark-Wilson模型答案:D88.()手段,可以有效應對較大范圍的安全事件的不良影響,保證關鍵服務和數據的可用性A、定期備份B、異地備份C、人工備份D、本地備份答案:B89.接入網絡是指通過接入互聯網絡進行國際聯網的計算機信息網絡;接入網絡可以是()聯接的網絡。A、單一B、一級C、必須一級D、多級答案:D90.量化分析方法常用于A、神經網絡檢測技術B、基因算法檢測技術C、誤用檢測技術D、異常檢測技術答案:D91.SQLSever2000中的數據以頁為基本存儲單位,頁的大小為A、8KBB、16KBC、32KBD、64KB答案:A92.防火墻對進出網絡的數據進行過濾,主要考慮的是A、內部網絡的安全性B、外部網絡的安全性C、Internet的安全性D、內部網絡和外部網絡的安全性答案:A93.公安部公共信息網絡安全監(jiān)察局負責計算機信息系統(tǒng)安全專用產品銷售許可證的()工作。A、管理B、審批、頒證C、報批D、制作答案:B94.在非對稱密碼算法中,公鑰。A、必須發(fā)布B、要與別人共享C、要保密D、都不是答案:B95.等保2.0的正確定級流程是A、確定定級對象->初步確定等級->主管部門審核->專家評審->公安機關備案審查->最終確定等級B、確定定級對象->初步確定等級->專家評審->公安機關備案審查->主管部門審核->最終確定等級C、確定定級對象->初步確定等級->專家評審->主管部門審核->公安機關備案審查->最終確定等級D、確定定級對象->初步確定等級->公安機關備案審查->主管部門審核->專家評審->最終確定等級答案:C96.評估BCP時,下列哪一項應當最被關注:A、災難等級基于受損功能的范圍,而不是持續(xù)時間B、低級別災難和軟件事件之間的區(qū)別不清晰C、總體BCP被文檔化,但詳細恢復步驟沒有規(guī)定D、宣布災難的職責沒有被識別答案:D97.下列不屬于垃圾郵件過濾技術的是:A、軟件模擬技術B、貝葉斯過濾技術C、關鍵字過濾技術D、黑名單技術答案:A98.下列計算機病毒檢測手段中,主要用于檢測已知病毒的是A、特征代碼法B、校驗和法C、行為監(jiān)測法D、軟件模擬法答案:A99.Cain是一款主要針對微軟操作系統(tǒng)的()工具A、入侵檢測B、安全測試C、免費口令恢復D、安全漏洞掃描答案:C100.下面對能力成熟度模型解釋最準確的是:A、它認為組織的能力依賴于嚴格定義、管理完善、可測可控的有效業(yè)務過程B、它通過嚴格考察工程成果來判斷工程能力C、它與統(tǒng)計過程控制理論的出發(fā)點不同,所以應用于不同領域D、它是隨著信息安全的發(fā)展而誕生的重要概念答案:A101.IDEA加密算法采用()位密鑰A、64B、156C、128D、256答案:C102.當前網絡中的鑒別技術正在快速發(fā)展,以前我們主要通過賬號密碼的方式驗證用戶身份,現在我們會用到U盾識別、指紋識別、面部識別、虹膜識別等多種鑒別方式。請問下列哪種說法是正確的A、面部識別依靠每個人的臉型作為鑒別依據,面部識別無法偽造B、指紋識別相對傳統(tǒng)的密碼識別更加安全C、使用多種鑒別方式比單一的鑒別方式相對安全D、U盾由于具有實體唯一性,被銀行廣泛使用,使用U盾沒有安全風險答案:C103.以下哪一個關于信息安全評估的標準首先明確提出了保密性、完整性和可用性三項信息安全特征?A、ITSECB、TCSECC、GB/T9387.2D、彩虹系列的橙皮書答案:A104.網絡釣魚會用到很多相關技術,但不包括A、暴力破解B、DNS欺騙C、社會工程學D、告知用戶中獎的電子郵件答案:A105.IPSec屬于()上的安全機制A、傳輸層B、應用層C、數據鏈路層D、網絡層答案:D106.目前,我國信息安全管理格局是一個多方“齊抓共管”的體制,多頭管理現狀決定法出多門,《計算機信息系統(tǒng)國際聯網保密管理規(guī)定》是由下列哪個部門所制定的規(guī)章制度?A、公安部B、國家保密局C、信息產業(yè)部D、國家密碼管理委員會辦公室答案:B107.路由器應具有()功能,對系統(tǒng)中的信息采取有效措施,防止其遭受非授權人員的修改、破壞和刪除。A、數據完整性B、資料完整性C、攻擊防御D、入侵檢測答案:A108.電網調度機構與其調度范圍內的下級調度機構、集控中心(站)、重要變電站、直調發(fā)電廠和重要風電場之間應具有()獨立通信路由。A、專用B、兩個及以上C、光纜D、調度數據網答案:B109.由于病毒攻擊、非法入侵等原因,校園網整體癱瘓,或者校園網絡中心全部DNS、主WEB服務器不能正常工作;由于病毒攻擊、非法入侵、人為破壞或不可抗力等原因,造成校園網出口中斷,屬于以下哪種級別事件A、特別重大事件B、重大事件C、較大事件D、一般事件答案:A110.命令standbystate-upinterval-time運用于()A、主接口是物理接口B、備份接口是物理接口C、主接口是邏輯通道D、備份接口是邏輯通道答案:C111.對磁介質的最有效好銷毀方法是?A、格式化B、物理破壞C、消磁D、刪除答案:B112.以下哪一個不是安全審計的作用?A、記錄系統(tǒng)被訪問的過程及系統(tǒng)保護機制的運行狀態(tài)。B、發(fā)現試圖繞過保護機制的行為。C、及時發(fā)現并阻止用戶身份的變化D、報告并阻礙繞過保護機制的行為并記錄相關進程,為災難恢復提供信息。答案:C113.打造一批新型主流媒體需要強調的是,()永遠是根本。A、公信力B、內容C、影響力D、溝通答案:B114.《信息系統(tǒng)安全等級保護測評準則》將測評分為安全控制測評和()測評兩方面A、系統(tǒng)整體B、人員C、組織D、網絡答案:A115.根據PPDR模型:A、一個信息系統(tǒng)的安全保障體系應當以人為核心、防護、檢測和恢復組成一個完整的、動態(tài)的循環(huán)B、判斷一個系統(tǒng)的安全保障能力,主要是安全策略的科學性與合理性,以及安全策略的落實情況C、如果安全防護時間小于檢測時間加響應時間,則該系統(tǒng)一定是不安全的D、如果一個系統(tǒng)的安全防護時間為0,則系統(tǒng)的安全性取決于暴露時間答案:D116.根據《網絡安全法》的規(guī)定,國家實行網絡安全()保護制度。A、結構B、行政級別C、分層D、等級答案:D117.網絡安全隔離裝置的軟件系統(tǒng)基于()內核,實現兩個安全區(qū)之間的非網絡方式的安全的數據交換A、windowB、LinuxC、javaD、Unix答案:B118.國家網信部門協(xié)調有關部門()健全網絡安全風險評估和應急工作機制,制定網絡安全事件應急預案,并定期組織演練。A、制定B、建立C、保護D、調動答案:B119.電腦安裝多款安全軟件會有什么危害A、可能大量消耗系統(tǒng)資源,相互之間產生沖突B、不影響電腦運行速度C、影響電腦的正常運行D、更加放心的使用電腦答案:A120.以下哪項不屬于防止口令猜測的措施A、嚴格限定從一個給定的終端進行非法認證的次數B、確保口令不在終端上再現C、防止用戶使用太短的口令D、使用機器產生的口令答案:B121.對系統(tǒng)安全需求進行評審,以下那類人不適合參與A、系統(tǒng)分析員B、業(yè)務代表C、安全專家D、合規(guī)代表答案:A122.作為抵抗外部人員攻擊的最后防線的是A、物理安全B、網絡安全C、主機安全D、應用系統(tǒng)答案:C123.DSA指的是A、數字簽名算法B、數字鑒別算法C、數字簽名協(xié)議D、數字系統(tǒng)算法答案:A124.Linux系統(tǒng)一般使用GRUB作為啟動的MBR程序,GRUB如何配置才能放置用戶加入單用戶模式重置root密碼?A、刪除敏感的配置文件B、注釋grub.conf文件中的啟動項C、在對應的啟動title上配置進入單用戶的密碼D、將GRUB程序使用非對稱秘鑰加密答案:C125.下列說法中,屬于防火墻代理技術缺點的是A、代理不易于配置B、處理速度較慢C、代理不能生成各項記錄D、代理不能過濾數據內容答案:B126.用塵埃粒子計數器對計算機機房進行塵埃測試,對粒子大于或等于()的塵粒個數,宜采用光散射粒子計數法。A、0.4μmB、0.45μmC、0.5μmD、0.6μm答案:C127.數據庫的()是指數據的正確性和相容性A、安全性B、完整性C、并發(fā)控制D、恢復答案:B128.對客體造成侵害的客觀外在表現,包括侵害方式和侵害結果等,稱為()A、客體B、客觀方面C、等級保護對象D、系統(tǒng)服務答案:B129.請選出不屬于常見Web漏洞的一項A、XSS跨站攻擊B、SQL注入C、緩沖區(qū)溢出D、Web系統(tǒng)配置錯誤答案:C130.2008年1月8日,布什以第54號國家安全總統(tǒng)令和第23號國土安全總統(tǒng)令的形式簽署的文件是?A、國家網絡安全戰(zhàn)略。B、國家網絡安全綜合計劃。C、信息基礎設施保護計劃。D、強化信息系統(tǒng)安全國家計劃。答案:B131.計算機信息系統(tǒng),是指由計算機及其相關的和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規(guī)則對()進行采集、加工、存儲、傳輸、檢索等處理的人機系統(tǒng)。A、程序B、計算機C、計算機軟件D、信息答案:D132.客戶機從DHCP服務器獲得IP地址的過程稱為DHCP的租約過程,在服務器發(fā)送DHCPOffer廣播包時,DHCPOffer中的目的地址是()。(選擇一項)A、B、C、D、55答案:D133.信息系統(tǒng)根據其在國家安全、經濟建設、社會生活中的重要程度,遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等,由低到高劃分為()級A、三B、四C、五D、六答案:C134.下列特性中,不屬于數據庫事務處理特性的是A、原子性B、完整性C、隔離性D、持久性答案:B135.對于重要的計算機系統(tǒng),更換操作人員時,應當———系統(tǒng)的口令密碼。A、立即改變B、一周內改變C、一個月內改變D、3天內改變答案:A136.國際出入口信道提供單位在接到互聯單位的申請后,應當在()個工作日內為互聯單位開通所需的國際出入口信道A、5B、20C、30D、100答案:D137.以下哪一項不是入侵檢測系統(tǒng)的主要功能?A、有效識別各種入侵手段及方法B、嚴密監(jiān)控內部人員的操作行為C、實時報警、響應D、網絡訪問控制答案:D138.FTP服務器上的命令通道和數據通道分別使用()端口A、21號和20號B、21號和大于1023號C、大于1023號和20號D、大于1023號和大于1023號答案:A139.當數據由計算機A傳送至計算機B時,不參與數據封裝工作的是A、物理層B、數據鏈路層C、應用層D、網絡層答案:A140.涉及國家事務、經濟建設、國防建設、尖端科學技術等重要領域的單位的計算機信息網絡與()時,應當采取相應的安全保護措施。A、任何單位B、外單位C、國內聯網D、國際聯網答案:D141.邏輯強隔離裝置部署在()A、應用服務器與數據庫服務器之間B、必須路由器與交換機之間C、必須交換機與交換機之間D、必須路由器與路由器之間答案:A142.計算機信息系統(tǒng)安全專用產品檢測機構應當對送檢的計算機信息系統(tǒng)安全專用產品及時(),并將檢測報告報送公安部計算機管理監(jiān)察部門備案。A、審查B、考核C、檢查D、檢測答案:D143.韓同學收到一封郵件,說自己的QQ號碼存在異常,需要緊急處理,點開網站后需要輸入QQ號、密碼,以下最合理的做法是A、QQ號碼存在異常,應立即按郵件要求處理B、QQ密碼設置復雜,沒有安全問題,不予理睬C、檢查郵件標題是否為藍色,如果不是藍色標題,則可確定這封郵件為仿冒官方的盜號郵件,可直接舉報D、凍結此QQ,不再使用答案:C144.SSE-CMM工程過程區(qū)域中的風險過程包含哪些過程區(qū)域?A、評估威脅、評估脆弱性、評估影響B(tài)、評估威脅、評估脆弱性、評估安全風險C、評估威脅、評估脆弱性、評估影響、評估安全風險D、評估威脅、評估脆弱性、評估影響、驗證和證實安全答案:C145.對擬確定為()以上信息系統(tǒng)的,運營、使用單位或者主管部門應當請國家信息安全保護等級專家評審委員會評審A、第一級B、第二級C、第三級D、第四級答案:D146.網絡攻擊的發(fā)展趨勢是A、黑客技術與網絡病毒日益融合B、攻擊工具日益先進C、病毒攻擊D、黑客攻擊答案:B147.默認情況下Linux主機在機房托管期間被惡意用戶進行了SSH遠程的暴力破解,此時安全工程師需要拒絕其訪問的源地址,應該使用那種方式查詢其訪問的記錄?A、cat/var/log/secureB、whoC、whoamiD、cat/etc/security/access.log答案:A148.SQLserver數據庫文件有3類,其中主數據文件的后綴為A、.ndfB、.ldfC、.mdfD、.idf答案:C149.下面關于網絡入侵檢測的敘述不正確的是A、占用資源少B、攻擊者不易轉移證據C、容易處理加密的會話過程D、檢測速度快答案:C150.計算機信息系統(tǒng)安全專用產品檢測機構應當對送檢的計算機信息系統(tǒng)安全專用產品及時檢測,并將檢測報告()備案。A、報送上級機關B、通知本地公安部門C、報送公安部計算機管理監(jiān)察部門D、報送本地人民政府備案答案:C151.計算機信息系統(tǒng)的(),應當遵守法律、行政法規(guī)和國家其他有關規(guī)定。A、建B、應用C、建設和應用D、運行答案:C152.上網服戶違反《互聯網上網服務營業(yè)場所管理辦法》的規(guī)定,實施危害網絡安全和信息安全行為,制作、復制、查閱、發(fā)布、傳播違法信息的,由()依據《中華人民共和國治安管理處罰條例》、《計算機信息網絡國際聯網安全保護管理辦法》和有關法律、其他行政法規(guī)的規(guī)定給予處罰。互聯網上網服務營業(yè)場所的經營者違反本辦法的規(guī)定,實施危害網絡安全和信息安全行為,制作、復制、查閱、發(fā)布、傳播違法信息,或者對上網用戶實施上述行為不予制止、疏于管理的,由()依據前款規(guī)定給予處罰,并由有關主管部門責令停業(yè)整頓;對整頓后再次違反規(guī)定的,責令關閉營業(yè)場所,并由有關主管部門撤銷批準文件,吊銷經營許可證和營業(yè)執(zhí)照。A、文化行政部門B、公安機關C、電信管理機構D、工商行政管理部門答案:B153.在OSI參考模型中,數據鏈路層的數據服務單元是A、分組B、報文C、幀D、比特流答案:C154.未經允許使用計算機信息網絡資源的個人,公安機關可以處()的罰款。A、1000元以下B、1500元以下C、5000元以下D、15000元以下答案:C155.Windows操作系統(tǒng)從哪個版本開始引入安全中心的概念A、WinNTSP6B、Win2000SP4C、WinXPSP2D、Win2003SP1答案:C156.網站的安全協(xié)議是https時,該網站瀏覽時會進行()處理A、口令驗證B、增加訪問標記C、身份驗證D、加密答案:D157.在概念模型中的客觀存在并可相互區(qū)別的事物稱A、實體B、元組C、屬性D、節(jié)點答案:A158.網絡相關行業(yè)組織按照章程,(),制定網絡安全行為規(guī)范,指導會員加強網絡安全保護,提高網絡安全保護水平,促進行業(yè)健康發(fā)展。A、宣傳行業(yè)規(guī)范B、提升行業(yè)標準C、加強行業(yè)自律D、遵守行業(yè)規(guī)范答案:C159.一個可以對任意長度的報文進行加密和解密的加密算法稱為A、鏈路加密B、流加密C、端對端加密D、批量加密答案:B160.Linux內核主要子系統(tǒng)不包括()。A、ZSHB、系統(tǒng)調用接口C、進程管理D、內存管理答案:A161.網絡空間競爭,歸根到底是()。網信領域是技術密集型、創(chuàng)新密集型領域,千軍易得、一將難求,必須聚天下英才而用之。A、科技競爭B、文化競爭C、人才競爭D、政治競爭答案:C162.以下標準內容為“信息安全管理體系要求”的是哪個?A、ISO27000B、ISO27001C、ISO27002D、ISO27003答案:B163.有一種網站,只要打開它,電腦就有可能感染木馬病毒。這種網站的專業(yè)名稱是什么?A、釣魚網站B、掛馬網站C、游戲網站D、門戶網站答案:B164.《信息安全技術信息安全風險評估規(guī)范GB/T20984-2007》中關于信息系統(tǒng)生命周期各階段的風險評估描述不正確的是:A、規(guī)劃階段風險評估的目的是識別系統(tǒng)的業(yè)務戰(zhàn)略,以支撐系統(tǒng)安全需求及安全戰(zhàn)略等。B、設計階段的風險評估需要根據規(guī)劃階段所明確的系統(tǒng)運行環(huán)境.資產重要性,提出安全功能需求。C、實施階段風險評估的目的是根據系統(tǒng)安全需求和運行環(huán)境對系統(tǒng)開發(fā).實施過程進行風險識別,并對系統(tǒng)建成后的安全功能進行驗證。D、運行維護階段風險評估的目的是了解和控制運行過程中的安全風險,是一種全面的風險評估,評估內容包括對真實運行的信息系統(tǒng)、資產、脆弱性等各方面。答案:D165.網絡精靈的客戶端文件是A、UMGR32.EXEB、Checkdll.exeC、KENRNEL32.EXED、netspy.exe答案:D166.干管滅火器系統(tǒng)使用A、水,但是只有在發(fā)現火警以后水才進入管道B、水,但是水管中有特殊的防水劑C、CO2代替水哈龍代替水D、哈龍代替水答案:A167.PDCA特征的描述不正確的是A、順序進行,周而復始,發(fā)現問題,分析問題,然后是解決問題B、大環(huán)套小環(huán),安全目標的達成都是分解成多個小目標,一層層地解決問題C、階梯式上升,每次循環(huán)都要進行總結,鞏固成績,改進不足D、信息安全風險管理的思路不符合PDCA的問題解決思路答案:D168.傳輸控制協(xié)議(TCP)是傳輸層協(xié)議,以下關于TCP協(xié)議的說法,哪個是正確的?A、相比傳輸層的另外一個協(xié)議UDP,TCP既提供傳輸可靠性,還同時具有更高的效率,因此具有廣泛的用途B、TCP協(xié)議包頭中包含了源IP地址和目的IP地址,因此TCP協(xié)議負責將數據傳送到正確的主機C、TCP協(xié)議具有流量控制.數據校驗.超時重發(fā).接收確認等機制,因此TCP協(xié)議能完全替代IP協(xié)議D、TCP協(xié)議雖然高可靠,但是相比UDP協(xié)議機制過于復雜,傳輸效率要比UDP低答案:D169.OPSF鄰接的狀態(tài)“Exchange”意味著什么?()A、交換“hello”包B、交換路由更新C、通過LSR和數據庫描述包來交換全部路由信息D、交換ABR和ASBR信息答案:C170.以下哪個類型攻擊屬于拒絕服務攻擊()。A、SQL注入B、網絡釣魚C、網頁木馬D、PINGOFDEATH答案:D171.小于()的TCP/UDP端口號已保留與現有服務一一對應,此數字以上的端口號可自由分配。A、199B、100C、1024D、2048答案:C172.Linux主要日志子系統(tǒng)中,()的作用是追蹤用戶的登錄和注銷事件。A、連接時間日志B、進程統(tǒng)計日志C、錯誤日志D、啟動日志答案:A173.數據庫管理系統(tǒng)(DBMS)是A、一個完整的數據庫應用系統(tǒng)B、一組硬件C、一組系統(tǒng)軟件D、既有硬件,又有軟件答案:C174.根據《信息安全等級保護管理辦法》,()負責信息安全等級保護工作的監(jiān)督、檢查、指導。A、公安機關B、國家保密工作部門C、國家密碼管理部門答案:A175.為了應對日益嚴重的垃圾郵件問題,人們設計和應用了各種垃圾郵件過濾機制,以下哪一項是耗費計算資源最多的一種垃圾郵件過濾機制?A、SMTP身份認證B、逆向名字解析C、黑名單過濾D、內容過濾答案:D176.在進行風險分析的時候,發(fā)現預測可能造成的風險的經濟損失時有一定困難。為了評估潛在的損失,應該:A、計算相關信息資產的攤銷費用B、計算投資的回報C、應用定性的方法進行評估D、花費必要的時間去評估具體的損失的金額答案:C177.在局域網環(huán)境中,以下哪一項技術主要是用來提供網絡冗余A、網絡鏡像B、RAID5C、HSRP和STPD、全雙工通信答案:A178.計算機病毒可分為文件病毒、引導區(qū)病毒、多裂變病毒、秘密病毒、___A、特洛伊木馬和邏輯炸彈等B、異形病毒和宏病毒等C、特洛伊木馬和蠕蟲等D、蠕蟲和邏輯炸彈等答案:B179.下列命令中錯誤的是A、PASS_MAX_DAYS30#登錄密碼有效期30天B、PASS_MIN_DAYS2#登錄密碼最短修改時間2天C、FALL_DELAY10#登錄錯誤時等待10分鐘D、FALLLOG_ENABYES#登錄錯誤記錄到日志答案:C180.在混合加密方式下,真正用來加解密通信過程中所傳輸數據(明文)的密鑰是A、對稱算法的密鑰B、CA中心的公鑰C、非對稱算法的私鑰D、非對稱算法的公鑰答案:A181.用戶使用的計算機或者計算機信息網絡,需要接入網絡的,應當征得()的同意,并辦理登記手續(xù)。A、接入單位B、國際聯網經營管理單位C、國際聯網資格審批機關D、國務院信息化領導小組答案:A182.P2DR模型強調了落實反應和系統(tǒng)安全的動態(tài)性,其中的“檢測”使用的主要方法是?A、檢測。B、報警。C、記錄。D、實時監(jiān)控。答案:C183.計算機系統(tǒng)應備有操作說明書,操作人員必須嚴格執(zhí)行()。A、性能介紹B、硬件配備清單C、操作說明書D、操作規(guī)程答案:D184.邊界防范的根本作用是A、對系統(tǒng)工作情況進行檢驗與控制,防止外部非法入侵B、對網絡運行狀況進行檢驗與控制,防止外部非法入侵C、對訪問合法性進行檢驗與控制,防止外部非法入侵答案:C185.關于NAT說法錯誤的是A、NAT允許一個機構專用Intranet中的主機透明地連接到公共域中的主機,無需每臺內部主機都擁有注冊的(已經越來越缺乏的)全局互聯網地址B、靜態(tài)NAT是設置起來最簡單和最容易實現的一種地址轉換方式,內部網絡中的每個主機都被永久映射成外部網絡中的某個合法地址C、動態(tài)NAT主要應用于撥號和頻繁的遠程連接,當遠程用戶連接上之后,動態(tài)NAT就會分配給用戶一個IP地址,當用戶斷開時,這個IP地址就會被釋放而留待以后使用D、動態(tài)NAT又叫網絡地址端口轉換NAPT答案:D186.信息安全風險缺口是指A、IT的發(fā)展與安全投入,安全意識和安全手段的不平衡B、信息化中,信息不足產生的漏洞C、計算機網絡運行,維護的漏洞D、計算中心的火災隱患答案:A187.如果出現IT人員和最終用戶職責分工的問題,下面哪個選項是合適的補償性控制?A、限制物理訪問計算機設備B、檢查應用及事務處理日志C、在聘請IT人員之前進行背景檢查D、在不活動的特定時間后,鎖定用戶會話答案:B188.WindowsNT2000系統(tǒng)安裝時,自動產生的管理員用戶名是A、GuestB、IUSR_NTC、AdministratorD、Everyone答案:C189.國家機關委托他人建設、維護電子政務系統(tǒng),存儲、加工政務數據,應當經過嚴格的批準程序,并應當監(jiān)督受托方履行相應的____義務。A、數據安全保護B、風險評估C、數據統(tǒng)計D、數據分析答案:A190.“配置管理”是系統(tǒng)工程的重要概念,他在軟件工程和信息安全工程中得到廣泛應用下面對“配置管理”解釋最準確的是?配置管理的本質是變更流程管理A、配置管理的本質是變更流程管理B、配置管理是一個對系統(tǒng)(包括軟件、硬件、文檔、測試設備、開發(fā)\維護設備)所有變化進行控制的過程C、配置管理是對信息系統(tǒng)的技術參數進行管理D、管理配置是對系統(tǒng)基線和源代碼的版本進行管理答案:B191.以下對于一級安全物理環(huán)境的描述,錯誤的是?A、在設備斷電情況下能夠有備案電力供應B、滿足基本的安全物理環(huán)境防護要求C、對物理訪問進行基本控制D、針對于自然災害和物理環(huán)境保證基本的防護措施答案:A192.關系數據庫建立在關系數據庫模型基礎上,借助()等概念和方法來處理數據庫中的數據A、集合代數B、分析方法C、統(tǒng)計分析D、表格答案:A193.對客體造成侵害的客觀外在表現,包括侵害方式和侵害結果等,稱為()A、客體B、客觀方面C、等級保護對象D、系統(tǒng)服務答案:B194.電能量計量系統(tǒng)與調度管理系統(tǒng)或MIS系統(tǒng)互聯,中間應采?。ǎ┌踩胧?。A、防火墻B、橫向安全隔離裝置C、路由器D、直通答案:B195.()負責按照國家信息安全等級保護的管理規(guī)范和技術標準,開發(fā)符合等級保護相關要求的信息安全產品A、信息系統(tǒng)主管部門B、信息安全服務機構C、信息安全等級測評機構D、信息安全產品供應商答案:D196.在STP協(xié)議中,當網橋的優(yōu)先級一致時,以下哪一類網橋將被選為根橋?()A、擁有最小MAC地址的網橋B、擁有最大MAC地址的網橋C、端口優(yōu)先級數值最高的網橋D、端口優(yōu)先級數值最低的網橋答案:A197.對于信息安全風險的描述不正確的是A、企業(yè)信息安全風險管理就是要做到零風險B、在信息安全領域,風險就是指信息資產遭受損壞并給企業(yè)帶來負面影響及其潛在可能性C、風險管理就是以可接受的代價,識別、控制、減少或消除可能影響信息系統(tǒng)的安全風險的過程。D、風險評估就是對信息和信息處理設施面臨的威脅、受到的影響、存在的弱點以及威脅發(fā)生的可能性的評估。答案:A198.Ipsec不可以做到A、認證B、完整性檢查C、加密D、簽發(fā)證書答案:D199.《中華人民共和國計算機信息系統(tǒng)安全保護條例》發(fā)布于A、1993B、1994C、2003D、2004答案:B200.在cisco網絡設備中,不必要的服務應該關閉,比如http、SNMP等。如果由于使用了網管系統(tǒng)等原因,確實需要使用SNMP服務,那么應該采取何種措施:A、盡可能使用SNMPV3,而不要使用SNMPV1或者V2B、對SNMP服務設置訪問控制,只允許特定IP地址訪問SNMP服務C、對SNMP服務設置強壯的認證口令D、以上都是答案:D201.計算機供電電源的頻率應滿足()。A、40HZB、50HZC、60HZD、70HZ答案:B202.若要系統(tǒng)中每次缺省添加用戶時,都自動設置用戶的宿主目錄為/users,需修改哪一個配置文件?()A、/etc/default/useraddB、/etc/login.defsC、/etc/shadowD、/etc/passwd答案:A203.信息安全等級保護三級標準管理檢查點為多少A、170個檢查點B、154個檢查點C、96個檢查點D、119個檢查點答案:B204.以下哪組全部都是多邊安全模型?A、BLP模型和BIBA模型B、BIBA模型和Clark-Wilson模型C、Chinesewall模型和BMA模型D、Clark-Wilson模型和Chinesewall模型答案:C205.以下關于Https協(xié)議與Http協(xié)議相比的優(yōu)勢說明,哪個是正確的A、Https協(xié)議對傳輸的數據進行了加密,可以避免嗅探等攻擊行為B、Https使用的端口與Http不同,讓攻擊者不容易找到端口,具有較高的安全性C、Https協(xié)議是Http協(xié)議的補充,不能獨立運行,因此需要更高的系統(tǒng)性能D、Https協(xié)議使用了挑戰(zhàn)機制,在會話過程中不傳輸用戶名和密碼,因此具有較高的安全性答案:A206.()是典型的公鑰密碼算法A、DESB、IDEAC、MD5D、RSA答案:D207.地(市)級以上人民政府公安機關負責計算機信息系統(tǒng)安全專用產品銷售許可證的()工作。A、報批B、監(jiān)督檢查C、監(jiān)制D、審查答案:B208.對日志數據進行審計檢查,屬于()類控制措施A、預防B、檢測C、威懾D、修正答案:B209.Alice從Sue那里收到一個發(fā)給她的密文,其他人無法解密這個密文,Alice需要用哪個密鑰來解密這個密文?A、Alice的公鑰B、Alice的私鑰C、Sue的公鑰D、Sue的私鑰答案:B210.單個用戶使用的數據庫視圖的描述為()。A、外模式B、概念模式C、內模式D、存儲模式答案:A211.系統(tǒng)定級、安全方案設計、產品采購等是()部分要求A、系統(tǒng)建設管理B、系統(tǒng)運維C、數據安全D、主機安全答案:A212.SHECA提供了A、2.0B、4.0C、5.0D、7.0答案:A213.作為一名信息安全專業(yè)人員,你正在為某公司設計信息資源的訪問控制策略。由于該公司的人員流動較大,你準備根據用戶所屬的組以及在公司中的職責來確定對信息資源的訪問權限,最應該采用下列哪一種訪問控制模型?A、自主訪問控制(DAC)B、強制訪問控制(MAC)C、基于角色訪問控制(RBAC)D、最小特權(LEASTPrivilege)答案:C214.應急響應計劃文檔不應該A、分發(fā)給公司所有人員B、分發(fā)給參與應急響應工作的所有人員C、具有多份拷貝在不同的地點保存D、由專人負責保存與分發(fā)答案:A215.按TCSEC標準,WinNT的安全級別是()A、B1B、B2C、C3D、C2答案:D216.以下關于DOS攻擊的描述,哪句話是正確的?A、導致目標系統(tǒng)無法處理正常用戶的請求B、不需要侵入受攻擊的系統(tǒng)C、以竊取目標系統(tǒng)上的機密信息為目的D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功答案:A217.操作系統(tǒng)中()文件系統(tǒng)支持加密功能A、NTFSB、FAT32C、FATD、EFS答案:A218.等級保護政策來源于A、《網絡安全法》第二十一條B、《刑法》第二十一條C、《個人信息保護法》第二十一條D、《信息安全法》第二十一條答案:A219.數據庫中超級賬戶不能被鎖定,其中Oracle的是(),mysql的是(),SQLServer的是()。A、sa,root,sysB、admin,root,saC、sys,root,saD、sys,admin,sa答案:C220.以下(____)標準是信息安全管理國際標準。A、ISO9000-2000B、SSE-CMMC、ISO27000D、ISO15408答案:C221.OSI開放系統(tǒng)互聯安全體系構架中的安全服務分為鑒別服務、訪問控制、機密性服務、完整服務、抗抵賴服務,其中機密性服務描述正確的是:A、包括原發(fā)方抗抵賴和接受方抗抵賴B、包括連接機密性、無連接機密性、選擇字段機密性和業(yè)務流保密C、包括對等實體鑒別和數據源鑒別D、包括具有恢復功能的連接完整性、沒有恢復功能的連接完整性、選擇字段連接完整性、無連接完整性和選擇字段無連接完整性答案:B222.為了避免訪問控制表過于龐大,通常對訪問者A、分類組織成組B、嚴格限制數量C、按訪問時間排序,并刪除一些長期沒有訪問的用戶D、不作任何限制答案:A223.SYNFLOOD攻擊是通過以下()協(xié)議完成的。A、UDPB、TCPC、IPX/SPXD、AppleTalk答案:B224.關于暴力破解密碼,以下表述正確的是A、就是使用計算機不斷嘗試密碼的所有排列組合,直到找出正確的密碼B、指通過木馬等侵入用戶系統(tǒng),然后盜取用戶密碼C、指入侵者通過電子郵件哄騙等方法,使得被攻擊者提供密碼D、通過暴力威脅,讓用戶主動透露密碼答案:A225.ISO/IEC27002由以下哪一個標準演變而來A、BS7799-1B、BS7799-2C、ISO/IEC17799D、ISO/IEC13335答案:C226.下列關于VRRP說法錯誤的是()。A、如果VRRP備份組內的Master路由器壞掉時,備份組內的其它Backup路由器將會通過選舉策略選出一個新的Master路由器接替成為新的Master。B、在非強占方式下,一旦備份組中的某臺路由器成為Master,只要它沒有出現故障,其它路由器即使隨后被配置更高的優(yōu)先級也不會成為Master。C、如果路由器設置為搶占方式,它一旦發(fā)現自己的優(yōu)先級比當前的Master的優(yōu)先級高,就會成為Master。D、VRRP僅提供基于簡單字符的認證。答案:D227.Windows操作系統(tǒng)的注冊表運行命令是()A、Regsvr32B、RegegitC、Regegit.mscD、Regegit.mmc答案:B228.管理信息大區(qū)中的內外網間使用的是()隔離裝置A、正向隔離裝置B、防火墻C、邏輯強隔離裝置D、反向隔離裝置答案:C229.訪問控制是指確定()以及實施訪問權限的過程。A、用戶權限B、可給予哪些主體訪問權利C、可被用戶訪問的資源D、系統(tǒng)是否遭受入侵答案:A230.一般說來,通常Linux內核的源程序可以在_______目錄下找到A、/usr/localB、/usr/srcC、/libD、/usr/share答案:B231.以下哪個安全特征和機制是SQL數據庫所特有的()?A、標識和鑒別B、數據恢復C、數據修改D、數據查詢答案:B232.下面哪一項不是ISMSPlan階段的工作?A、定義ISMS方針B、實施信息安全風險評估C、實施信息安全培訓D、定義ISMS范圍答案:C233.對于數字簽名,下面說法錯誤的是A、數字簽名可以是附加在數據單元上的一些數據B、數字簽名可以是對數據單元所作的密碼變換C、數字簽名技術能夠用來提供諸如抗抵賴與鑒別等安全服務D、數字簽名機制可以使用對稱或非對稱密碼算法答案:D234.采取適當的安全控制措施,可以對風險起到()作用A、促進B、增加C、減緩D、清除答案:C235.網絡物理隔離是指A、兩個網絡間鏈路層在任何時刻不能直接通訊B、兩個網絡間網絡層在任何時刻不能直接通訊C、兩個網絡間鏈路層、網絡層在任何時刻都不能直接通訊D、兩個網絡間物理層在任何時刻不能直接通訊答案:C236.數字簽名技術是()加密算法的應用A、不對稱B、對稱C、PGPD、SSL答案:A237.沒有自拍,也沒有視頻聊天,但電腦攝像頭的燈總是亮著,這是什么原因A、可能中了木馬,正在被黑客偷窺B、電腦壞了C、本來就該亮著D、攝像頭壞了答案:A238.如果你作為甲方負責監(jiān)管一個信息安全工程項目的實施,當乙方提出一項工程變更時你最應當關注的是:A、變更的流程是否符合預先的規(guī)定B、變更是否會對項目進度造成拖延C、變更的原因和造成的影響D、變更后是否進行了準確地記錄答案:C239.對于數據庫的描述一下哪項說法是正確的?()A、數據和一系列規(guī)則的集合B、一種存儲數據的軟件C、一種存儲數據的硬件D、是存放人量數據的軟件答案:A240.當今世界上最流行的TCP/IP協(xié)議的層次并不是按OSI參考模型來劃分的,相對應于OSI的七層網絡模型,沒有定義()。A、鏈路層和網絡層B、網絡層和傳輸層C、傳輸層和會話層D、會話層和表示層答案:D241.信息安全中PDR模型的關鍵因素是A、人B、技術C、模型D、模型答案:A242.下面哪個協(xié)議運行在網絡層A、HTTPB、SMTPC、TCPD、IP答案:D243.對于信息安全風險的描述不正確的是?A、企業(yè)信息安全風險管理就是要做到零風險B、在信息安全領域,風險(Risk)就是指信息資產遭受損壞并給企業(yè)帶來負面影響及其潛在可能性C、風險管理(RiskManagement)就是以可接受的代價,識別控制減少或消除可能影響信息系統(tǒng)的安全風險的過程。D、風險評估(RiskAssessment)就是對信息和信息處理設施面臨的威脅、受到的影響、存在的弱點以及威脅發(fā)生的可能性的評估。答案:A244.互聯網世界中有一個著名的說法:“你永遠不知道網絡的對面是一個人還是一條狗!”,這段話表明,網絡安全中A、身份認證的重要性和迫切性B、網絡上所有的活動都是不可見的C、網絡應用中存在不嚴肅性D、計算機網絡中不存在真實信息答案:A245.在PKI公鑰體系應用中,數據機密性指的是()。(選擇一項)A、確認用戶的身份標識B、保證數據在傳送過程中沒有被修改C、防止非授權的用戶獲取數據D、確保用戶不能冒充其他用戶的身份答案:C246.對狀態(tài)檢查技術的優(yōu)缺點描述有誤的是A、采用檢測模塊監(jiān)測狀態(tài)信息B、支持多種協(xié)議和應用C、不支持監(jiān)測RPC和UDP的端口信息D、配置復雜會降低網絡的速度答案:C247.在OSPF協(xié)議中,數據庫描述報文(DD報文)的作用是()。A、發(fā)現并維持鄰居關系B、描述本地LSDB的情況C、向對端請求本端沒有的LSA,或對端主動更新的LSAD、選舉DR、BDR答案:B248.在發(fā)生危害網絡安全的事件時,立即啟動(),采取相應的補救措施,并按照規(guī)定向有關主管部門報告。A、應急預案B、紅色預警C、橙色預警D、黃色預警答案:A249.互聯網服務提供者和聯網使用單位落實的記錄留存技術措施,應當具有至少保存()天記錄備份的功能A、10B、30C、60D、90答案:C250.Linux系統(tǒng)中,()命令可以截獲并動態(tài)的顯示通過某個網卡的數據包的內容。A、tcpdumpB、udpdumpC、ipconfigD、ifconfig答案:A251.下列哪一個是常用的防范()NetBIOS漏洞攻擊的方法A、利用ICP/IP篩選B、卸載NetBIOSC、綁定NetBIOS與TCP/IP協(xié)議D、用防病毒軟件答案:A252.《廣東省公安廳關于計算機信息系統(tǒng)安全保護的實施辦法》規(guī)定測評機構實施()制度A、審批B、備案C、審批+備案答案:B253.關于信息安全等級保護政策,下列說法錯誤的是?A、非涉密計算機信息系統(tǒng)實行等級保護,涉密計算機信息系統(tǒng)實行分級保護B、信息安全等級保護實行“自主定級、自主保護”原則C、信息安全等級保護的核心是對信息安全分等級、按標準進行建設、管理和監(jiān)督D、對三級以上信息系統(tǒng)實行備案要求,由公安機關頒發(fā)備案證明答案:D254.目前用戶局域網內部區(qū)域劃分通常通過()實現A、物理隔離B、Vlan劃分C、防火墻防范答案:B255.以下哪些是信息資產無需明確的A、所有者B、管理者C、廠商D、使用者答案:C256.以下關于VPN說法正確的是A、VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路B、VPN指的是用戶通過公用網絡建立的臨時的、安全的連接C、VPN不能做到信息認證和身份認證D、VPN只能提供身份認證、不能提供加密數據的功能答案:B257.每個級別的信息系統(tǒng)按照_______進行保護后,信息系統(tǒng)具有相應等級的基本安全保護能力,達到一種基本的安全狀態(tài)。A、基本要求B、分級要求C、測評準則D、實施指南答案:A258.進行網絡互連,當總線網的網段已超過最大距離時,可用()來延伸。A、路內器B、中繼器C、網橋D、網關答案:B259.風險評估方法的選定在PDCA循環(huán)中的那個階段完成?A、實施和運行B、保持和改進C、建立D、監(jiān)視和評審答案:C260.半連接(SYN)端口掃描技術顯著的特點是A、不需要特殊權限B、不會在日志中留下任何記錄C、不建立完整的TCP連接D、可以掃描UDP端口答案:C261.拒絕服務攻擊(____)A、用超出被攻擊目標處理能力的海量數據包消耗可用系統(tǒng)、帶寬資源等方法的攻擊B、全稱是DistributedDenialOfServiceC、拒絕來自一個服務器所發(fā)送回應請求的指令D、入侵控制一個服務器后遠程關機答案:A262.以下哪個不是防火墻具備的功能?A、防火墻是指設置在不同網絡或網絡安全域(公共網和企業(yè)內部網)之間的一系列部件的組合B、它是不同網絡(安全域)之間的唯一出入口C、能根據企業(yè)的安全政策控制(允許、拒絕、監(jiān)測)出入網絡的信息流D、防止來源于內部的威脅和攻擊答案:D263.以下哪一項不屬于侵害社會秩序的事項()A、影響國家經濟競爭力和科技實力B、影響各種類型的經濟活動秩序C、影響各行業(yè)的科研、生產秩序D、影響公眾在法律約束和道德規(guī)范下的正常生活秩序等答案:A264.以下哪些路由表項要由網絡管理員手動配置()。A、靜態(tài)路由B、直連路由C、動態(tài)路由D、以上都不正確答案:A265.國家實施網絡()戰(zhàn)略,支持研究開發(fā)安全、方便的電子身份認證技術,推動不同電子身份認證之間的互認。A、信譽身份B、安全身份C、認證身份D、可信身份答案:D266.《計算機信息網絡國際聯網安全保護管理辦法》規(guī)定,互聯單位、接入單位、使用計算機信息網絡國際聯網的法人和其他組織(包括跨省、自治區(qū)、直轄市聯網的單位和所屬的分支機構),應當自網絡正式聯通之日起()日內,到所在地的省、自治區(qū)、直轄市人民政府公安機關指定的受理機關辦理備案手續(xù)A、7B、10C、15D、30答案:D267.下列不屬于SET要達到的主要目標的選項是A、信息在公共以特網上傳輸,保證網上的信息不被黑客竊取B、訂單信息和個人帳號信息隔離C、持卡和商家不認識進行交易,以保證交易的廣泛性D、要求軟件遵循相同協(xié)議和消息格式,使不同廠家開發(fā)的軟件具有兼容性和互操作性,并且可以運行在不同的硬件和操作系統(tǒng)平臺上答案:C268.windows中強制終止進程的命令是A、TasklistB、NetsatC、TaskkillD、Netshare答案:C269.下列技術不支持密碼驗證的是:A、S/MIMEB、PGPC、AMTPD、SMTP答案:D270.操作系統(tǒng)是操作系統(tǒng)是企業(yè)網絡管理平臺的基礎,其安全性是第一位的,所以作為一名合格的企業(yè)安全管理員,應該了解操作系統(tǒng)所面臨()的安全威脅A、操作系統(tǒng)軟件自身的漏洞B、開放了所有的端口C、開放了全部的服務D、病毒答案:A271.CTCA指的是A、中國金融認證中心B、中國電信認證中心C、中國技術認證中心D、中國移動認證中心答案:B272.防火墻用于將Internet和內部網絡隔離A、是防止Internet火災的硬件設施B、是網絡安全和信息安全的軟件和硬件設施C、是保護線路不受破壞的軟件和硬件設施D、是起抗電磁干擾作用的硬件設施答案:B273.對計算機病毒和危害社會公共安全的其他有害數據的防治研究工作,由()歸口管理。A、公安部B、司法部C、國務院D、國家保密局答案:A274.《中華人民共和國計算機信息系統(tǒng)安全保護條例》在哪一年頒布A、1994年B、1999年C、2005年D、2007年答案:A275.關鍵信息基礎設施的運營者采購網絡產品和服務,哪項是不應當開展的?A、可能影響國家安全的,應當通過國家網信部門會同國務院有關部門組織的國家安全審查B、應當按照規(guī)定與提供者簽訂安全保密協(xié)議,明確安全和保密義務與責任C、應當審核網絡產品和服提供商資質D、應當采購國外最先進的產品和服務答案:D276.下面選項屬于社會工程學攻擊選項的是A、邏輯炸彈B、木馬C、包重放D、網絡釣魚答案:D277.當您收到您認識的人發(fā)來的電子郵件并發(fā)現其中有附件,您應該A、打開附件,然后將它保存到硬盤B、打開附件,但是如果它有病毒,立即關閉它C、用防病毒軟件掃描以后再打開附件D、直接刪除該郵件答案:C278.在___shell環(huán)境中,使用如下的變量賦值方式:setvariable=5A、bashB、pdkshC、tcshD、ksh答案:C279.安全管理機構包括()控制點A、3B、4C、5D、6答案:C280.Kerberos可以防止以下哪種攻擊?A、隧道攻擊。B、重放攻擊。C、破壞性攻擊。D、處理攻擊。答案:B281.在信息系統(tǒng)設計階段,“安全產品選擇”處于風險管理過程的哪個階段?A、背景建立B、風險評估C、風險處理D、批準監(jiān)督答案:C282.Windows操作系統(tǒng)帳戶策略中的子集()只用于域用戶帳戶,確定票證的有效期限等內容。A、域策略B、密碼策略C、Kerberos策略D、用戶鎖定策略答案:C283.下列不屬于防火墻核心技術的是A、(靜態(tài)/動態(tài))包過濾技術B、NAT技術C、應用代理技術D、日志審計答案:D284.檢測中要收集的信息的是A、系統(tǒng)和網絡日志文件B、目錄和文件的內容C、程序執(zhí)行中不期望的行為D、物理形式的入侵信息答案:B285.對社會秩序、公共利益造成特別嚴重損害,定義為幾級A、第一級B、第二級C、第三級D、第四級答案:D286.在Windows操作系統(tǒng)中,對網關IP和MAC地址進行綁定的操作為A、ARP–s00-0a-03-aa-5d-ffB、ARP–a00-0a-03-aa-5d-ffC、ARP–d00-0a-03-aa-5d-ffD、ARP–g00-0a-03-aa-5d-ff答案:A287.某DNS客戶端向本地域名服務器查詢.的IP地址本地域名服務器通常采用那種DNS查詢方式進行應答?()A、遞歸查詢B、迭代查詢C、反向查詢D、模糊查詢答案:A288.()的生產者在其產品進入市場銷售之前,必須申領《計算機信息系統(tǒng)安全專用產品銷售許可證》。A、計算機信息系統(tǒng)安全專用產品B、計算機產品C、計算機信息產品D、計算機應用領域答案:A289.《基本要求》是針對一至______級的信息系統(tǒng)給出基本的安全保護要求。(注意《基本要求》第9章為空白)A、2B、3C、4D、5答案:C290.Linux操作系統(tǒng)指定域名服務器位置的文件是()。A、etc/hostsB、etc/networksC、etc/rosolv.confD、/.profile答案:C291.制定數據備份方案時,需要重要考慮的兩個因素為適合的備份時間和()。A、備份介質B、備份的存儲位置C、備份數據量D、恢復備份的最大允許時間答案:B292.公鑰密碼基礎設施PKI解決了信息系統(tǒng)中的()問題A、身份信任B、權限管理C、安全審計D、加密答案:A293.下列關于信息安全管理的描述中,錯誤的是A、零風險是信息安全管理工作的目標B、風險評估是信息安全管理工作的基礎C、風險處置是信息安全管理工作的核心D、安全管理控制措施是風險管理的具體手段答案:A294.機關、單位對所產生的國家秘密事項,應當按照國家秘密及其密級的具體范圍的規(guī)定確定密級,同時確定A、保密期限和保密領域B、保密單位和保密領域C、保密單位和保密期限D、保密期限和知悉范圍答案:D295.簡述等級保護實施過程的基本原則包括,___________,同步建設原則,重點保護原則,適當調整原則。A、自主保護原則B、整體保護原則C、一致性原則D、穩(wěn)定性原則答案:A296.國家科學技術秘密的密級分為絕密級、機密級、秘密級,以下哪項屬于絕密級的描述?A、處于國際先進水平,并且有軍事用途或者對經濟建設具有重要影響的B、能夠局部反應國家防御和治安實力的C、我國獨有、不受自然條件因素制約、能體現民族特色的精華,并且社會效益或者經濟效益顯著的傳統(tǒng)工藝D、國際領先,并且對國防建設或者經濟建設具有特別重大影響的答案:D297.“會話偵聽和劫持技術”是屬于(會話偵聽和劫持技術”是屬于()技術A、密碼分析還原B、DOS攻擊C、應用漏洞分析與滲透D、協(xié)議漏洞滲透答案:D298.OSI參考模型中有多少層?A、3B、4C、6D、7答案:D299.數據庫恢復的基本原理是A、冗余B、審計C、授權D、視圖答案:A300.關于信息保障技術框架IATF,下列說法錯誤的是A、IATF強調深度防御,關注本地計算環(huán)境,區(qū)域邊境,網絡和基礎設施,支撐性基礎設施等多個領域的安全保障B、IATF強調深度防御,針對信息系統(tǒng)采取多重防護,實現組織的業(yè)務安全運作。C、IATF強調從技術,管理和人等多個角度來保障信息系統(tǒng)的安全D、IATF強調的是以安全檢測訪問監(jiān)測和自適應填充“安全問責”為循環(huán)來提高網絡安全答案:D301.()不屬于ISO/OSI安全體系結構的安全機制A、通信業(yè)務填充機制B、訪問控制機制C、數字簽名機制D、審計機制答案:D302.IP地址3/16的網絡地址是()。A、B、C、D、答案:B303.下面哪個功能屬于操作系統(tǒng)中的I/O處理功能A、保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數據的訪問B、以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行C、處理輸入/輸出事務D、對計算機用戶訪問系統(tǒng)和資源的情況進行記錄答案:C304.“可信計算基(TCB)”不包括A、執(zhí)行安全策略的人B、執(zhí)行安全策略的軟件C、執(zhí)行安全策略的程序組件D、執(zhí)行安全策略的所有硬件答案:A305.中華人民共和國主管機關根據有關法律和中華人民共和國締結或者參加的國際條約、協(xié)定,或者按照____,處理外國司法或者執(zhí)法機構關于提供數據的請求。A、互不侵犯原則B、獨立自主原則C、平等互惠原則D、平等互信原則答案:C306.下列是外部網關路由協(xié)議的是()A、ripB、ospfC、igrpD、bgp答案:D307.瀏覽網頁時,彈出“最熱門的視頻聊天室”的頁面,遇到

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論