信息安全基礎(習題卷3)_第1頁
信息安全基礎(習題卷3)_第2頁
信息安全基礎(習題卷3)_第3頁
信息安全基礎(習題卷3)_第4頁
信息安全基礎(習題卷3)_第5頁
已閱讀5頁,還剩54頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

試卷科目:信息安全基礎信息安全基礎(習題卷3)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基礎第1部分:單項選擇題,共152題,每題只有一個正確答案,多選或少選均不得分。[單選題]1.路由設置是邊界防范的()A)基本手段之一B)根本手段C)無效手段答案:A解析:[單選題]2.災難恢復是從損失中恢復,這種響應災難的方式是()。A)主動響應B)被動響應C)自動響應答案:B解析:數(shù)據(jù)災難恢復是指當電子數(shù)據(jù)存儲設備發(fā)生故障或遭遇意外災難造成數(shù)據(jù)意外丟失時,通過相應的數(shù)據(jù)恢復技術體系,達到找回丟失數(shù)據(jù),降低災難損失的目的。數(shù)據(jù)災難恢復作為?就災機制?中重要的一環(huán),在加強災害應急體系建設、減少人民經濟損失方面起著不可估量的重要作用,更是信息化社會一個不可缺少的基礎安全設施。[單選題]3.組織在建立和實施信息安全管理體系的過程中,領導重視可以()A)指明方向和目標B)提供組織保障C)提供資源保障D)以上各項都是答案:D解析:[單選題]4.WPA/WPA2企業(yè)模式能夠支持多種認證協(xié)議,主要利用的是()。A)EAP協(xié)議B)TKIP協(xié)議C)CCMP協(xié)議D)WEP協(xié)議答案:A解析:[單選題]5.目前,VPN使用了()技術保證了通信的安全性?A)隧道協(xié)議、身份認證和數(shù)據(jù)加密B)身份認證、數(shù)據(jù)加密C)隧道協(xié)議、身份認證D)隧道協(xié)議、數(shù)據(jù)加密答案:A解析:[單選題]6.基于SET協(xié)議的電子商務系統(tǒng)中對商家和持卡人進行認證的是()A)收單銀行B)支付網關C)認證中心D)發(fā)卡銀行答案:B解析:[單選題]7.配電加密認證裝置對遠程參數(shù)設置、程序升級等信息采用()進行簽名;對配電終端與主站之間的應用層報文采用()進行加解密操作。A)國產商用非對稱密碼算法國產商用對稱密碼算法;B)國產非商用非對稱密碼算法國產非商用對稱密碼算法;C)國產商用對稱密碼算法國產商用非對稱密碼算法;D)國產非商用對稱密碼算法國產非商用非對稱密碼算法。答案:A解析:[單選題]8.公鑰密碼學的思想最早是由()于1975年提出的。A)歐拉B)迪菲和赫爾曼C)費馬D)Rivest、Shamir、Adleman答案:B解析:[單選題]9.黑客竊聽屬于()風險。A)信息存儲安全B)信息傳輸安全C)信息訪問安全D)以上都不正確答案:B解析:[單選題]10.關于對等通信,也即虛擬通信,錯誤的說法是:A)數(shù)據(jù)分組從發(fā)方的網絡層流到收方的網絡層B)數(shù)據(jù)幀從發(fā)方的數(shù)據(jù)鏈路層流到收方的數(shù)據(jù)鏈路層C)數(shù)據(jù)段從發(fā)方的傳輸層流到收方的傳輸層D)其他說法都不對答案:D解析:[單選題]11.一座大樓內的一個計算機網絡系統(tǒng),屬于()A)PANB)LANC)MAND)WAN答案:B解析:[單選題]12.對于違法行為的通報批評處罰,屬于行政處罰中的()A)人身自由罰B)聲譽罰C)財產罰D)資格罰答案:B解析:[單選題]13.以下關于補丁的描述哪項是錯誤的?A)補丁是軟件的原作者針對發(fā)現(xiàn)的漏洞制作的小程序B)不打補丁也不影響系統(tǒng)的運行,所以,打補丁與否是無關緊要的。C)補丁程序一般會不斷更新。D)計算機用戶應及時下載并安裝最新補丁以保護自己的系統(tǒng)答案:B解析:[單選題]14.一般來說是那些包含或者接收信息的實體()A)客體B)控制策略C)主體D)訪問權限答案:A解析:[單選題]15.下列安全機制中,兼有入侵檢測和防御攻擊的有()。A)防火墻B)殺毒軟件C)網絡欺騙防御D)入侵檢測系統(tǒng)答案:C解析:[單選題]16.訪問控制的主要目標不包括以下哪個選項()A)防止未經授權的用戶獲取資源B)防止已經授權的用戶獲取資源C)防止合法用戶以未授權的方式訪問資源D)使合法用戶經過授權后可以訪問資源答案:B解析:[單選題]17.信息安全管理中的災難恢復計劃應描述的內容包括:()A)災難后信息系統(tǒng)恢復過程所需要的數(shù)據(jù)和資源B)災難后信息系統(tǒng)恢復過程所需要的任務和行動計劃C)A+BD)一份描述原信息系統(tǒng)配置清單的文件答案:C解析:[單選題]18.RARP是()。A)反向地址解析協(xié)議B)傳輸協(xié)議C)網際協(xié)議D)超文本傳輸協(xié)議答案:A解析:[單選題]19.涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網或其他公共信息網絡相連接,必須實行()A)分級隔離B)網絡隔離C)物理隔離D)邏輯隔離答案:C解析:[單選題]20.DoS攻擊的目的是()A)獲取合法用戶的口令和帳號B)使計算機和網絡無法提供正常的服務C)遠程控制別人的計算機D)監(jiān)聽網絡上傳輸?shù)乃行畔⒋鸢?B解析:[單選題]21.在口令文件相關HASH運算中添加SALT(隨機數(shù))的目的是()A)避免暴露出某些用戶的口令是相同的B)避免在MD5等算法遭受攻擊后導致口令系統(tǒng)崩潰C)提高HASH運算的速度D)實現(xiàn)雙重認證答案:A解析:[單選題]22.好友的QQ突然發(fā)來一個網站鏈接要求投票,最合理的做法是()A)因為是其好友信息,直接打開鏈接投票B)可能是好友QQ被盜,發(fā)來的是惡意鏈接,先通過手機跟朋友確認鏈接無異常后,再酌情考慮是否投票C)不參與任何投票D)把好友加入黑名單答案:B解析:[單選題]23.下列算法中屬于非對稱密碼算法的是()A)IDEAB)RSAC)DESD)3DES答案:B解析:[單選題]24.檢測工具掃描策略包括自定義掃描、()掃描、端口掃描、快速掃描等,選擇相應掃描策略,新建任務后點擊開始即可對設備進行掃描。A)強密碼B)弱密碼C)中等密碼D)極強密碼答案:B解析:[單選題]25.現(xiàn)今非常流行的SQL(數(shù)據(jù)庫語言)注入攻擊屬于下列哪一項漏洞的利用?()??A)域名服務的欺騙漏洞B)郵件服務器的編程漏洞?C)WWW服務的編程漏洞D)FTP服務的編程漏洞?答案:C解析:[單選題]26.?三無?是指資產為中國電信浙江公司所有、具有?無人管理、無人使用、無人防護?特征的自有或合作運營的業(yè)務/網站/系統(tǒng)/平臺。?三無?系統(tǒng)網絡安全管控工作按照?()?的原則,全面清除現(xiàn)存?三無?系統(tǒng),加抓緊整改處置。A)誰主管誰負責、誰運營誰負責B)清除存量、杜絕增量C)預防為主,事后處理為輔D)嚴格管控、分類施策答案:B解析:[單選題]27.關于nslookup命令描述不正確的是?()[]*A)nslookup是DNS的排錯工具。B)可獲得使用此DNS服務器做域名解析到所有主機名和IP地址的映射情況;C)可獲得公司使用的網絡和子網情況;D)可獲得在Internet上一臺主機或某個域的所有者的信息。答案:D解析:[單選題]28.防火墻能夠()。A)防范惡意的知情者B)防范通過它的惡意連接C)防備新的網絡安全問題D)完全防止傳送己被病毒感染的軟件和文件答案:B解析:[單選題]29.關于反向型電力專用橫向安全隔離裝置以下說法錯誤的是()。A)安全設備B)應用于縱向的網絡C)應用于橫向的網絡D)實現(xiàn)不同安全分區(qū)之間的文件傳輸。答案:B解析:[單選題]30.公鑰體制的密鑰管理媒介是()。A)密文B)證書C)明文D)算法答案:B解析:證書是公鑰體制的一種密鑰管理媒介,它是一種權威性的電子文檔,形同網絡計算環(huán)境中的身份證。[單選題]31.()用于安全區(qū)I/II到安全區(qū)III的單向數(shù)據(jù)傳遞A)縱向型隔離裝置B)反向型隔離裝置C)正向型隔離裝置D)橫向型隔離裝置答案:C解析:[單選題]32.消息認證的內容不包括()。A)證實消息發(fā)送者和接收者的真實性B)消息內容是否曾受到偶然或有意的篡改C)消息語義的正確性D)消息的序號和時間答案:C解析:[單選題]33.()指把密文轉換成明文的過程。A)明文B)密文C)密鑰D)解密答案:D解析:[單選題]34.按密鑰的使用個數(shù),密碼系統(tǒng)可以分為()。A)置換密碼系統(tǒng)和易位密碼系統(tǒng)B)分組密碼系統(tǒng)和序列密碼系統(tǒng)C)對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)D)密碼系統(tǒng)和密碼分析系統(tǒng)答案:C解析:[單選題]35.在華為SDSec解決方案中,下列哪項屬于分析層設備?A)CISB)AgileC)switchD)Firehunter答案:D解析:[單選題]36.《數(shù)據(jù)安全法》第七條明確指出:?保障數(shù)據(jù)依法有序自由流動,促進以數(shù)據(jù)為關鍵要素的數(shù)字經濟發(fā)展?,數(shù)據(jù)作為()首次寫入法律,從而實現(xiàn)了在政策和立法層面的高度統(tǒng)一。A)關鍵要素B)關鍵信息C)關鍵資源D)關鍵組成答案:A解析:[單選題]37.以下對GB/T22081-2016/ISO/IEC27002:2013標準的描述,正確的是()A)該標準屬于要求類標準B)該標準屬于指南類標準C)該標準可用于一致性評估D)組織在建立ISMS時,必須滿足該標準的所有要求答案:B解析:[單選題]38.Modem的作用是()A)實現(xiàn)計算機的遠程聯(lián)網B)在計算機之間傳送二進制信號C)實現(xiàn)數(shù)字信號與模擬信號之間的轉換D)提高計算機之間的通信速度答案:C解析:[單選題]39.防火墻的工作模式包括三種,其中()不屬于防火墻的工作模式。A)路由模式B)混合模式C)超級模式D)透明模式答案:C解析:[單選題]40.在信息系統(tǒng)實施了安全等級保護建設后,通過評估的方式檢驗信息系統(tǒng)是否達到了相應等級所必需的安全防護能力。如果不具備,則需要進一步的整改屬于()。A)系統(tǒng)定級階段B)系統(tǒng)評估階段C)安全設計階段D)安全等級評估階段答案:D解析:[單選題]41.()指截獲密文者試圖通過分析截獲的密文從而推斷出原來的明文或密鑰的過程。A)密碼編碼B)密碼分析C)加密算法D)解密算法答案:B解析:[單選題]42.計算機病毒的特征()。A)隱蔽性B)潛伏性、傳染性C)破壞性、可觸發(fā)性D)以上都正確答案:D解析:[單選題]43.網絡言論自由對()的尊重。A)名譽權B)姓名權C)肖像權D)以上都是答案:D解析:[單選題]44.有關MS17-010漏洞說法正確的是()?A)是LINUX系統(tǒng)的一個漏洞B)是一個緩沖區(qū)溢出的漏洞C)通過TCP137、138端口傳播D)以上都不對答案:B解析:[單選題]45.PKI體系中,負責數(shù)字證書申請者的信息錄入、審核以及證書發(fā)放等工作的機構是()。A)用戶B)業(yè)務受理點C)注冊機構D)答案:C解析:[單選題]46.防火墻策略配置原則規(guī)定使用()設置防火墻過濾規(guī)則,也就是在缺省情況下的任何網絡連接,只有符合白名單設置規(guī)則的數(shù)據(jù)流可以允許通過A)黑名單B)白名單C)任意名單D)管理員名單答案:B解析:[單選題]47.點擊?開始?菜單,在運行欄中輸入"()"然后回車,可以打開Win系統(tǒng)服務。A)regeditB)taskmgrC)gpedit.mscD)services.msc答案:D解析:[單選題]48.設備維護維修時,應考慮的安全措施包括:()A)維護維修前,按規(guī)定程序處理或清除其中的信息B)維護維修后,檢查是否有未授權的新增功能C)敏感部件進行物理銷毀而不予送修D)以上全部答案:D解析:[單選題]49.事件處理人員不經用戶同意,()更改用戶計算機的設置,為解決問題而做的設置修改,必須事先告知用戶修改范圍和可能的影響,并得到用戶的同意。A)允許B)隨意C)不得隨意D)隨便答案:C解析:[單選題]50.()不屬于計算機病毒防治策略。A)本機磁盤碎片整理B)安裝并及時升級防病毒軟件C)在安裝新軟件前進行病毒檢測D)常備一張?干凈?的系統(tǒng)引導盤答案:A解析:[單選題]51.下列不是文件包含漏洞的敏感函數(shù)()A)require_once()B)readfile()C)includefileD)sum()答案:D解析:[單選題]52.下列關于異步傳輸模式ATM的表述中錯誤的是()A)ATM信元中信息段長度固定為53字節(jié)B)ATM網絡在信元交換前需建立虛擬連接C)ATM網絡不參與任何數(shù)據(jù)鏈路層的功能D)ATM物理鏈路邏輯上分虛路徑和虛通道答案:A解析:[單選題]53.關于與雇員和承包方人員的管理,以下說法錯誤的是()A)無需定期對承包方人員進行信息安全培訓B)所有訪問保密信息的承包方人員宜在給予訪問情息處理設施權限之前簽署保密或不泄露協(xié)議C)信息安全角色和職責宜在任用前的過程中傳達給職務的候選者D)應向雇員和承包方人員明確信息處理設施和信息服務有關的信息分類和組織資產管理的職責答案:A解析:[單選題]54.一、二類信息系統(tǒng)設計應充分考慮網絡、主機、數(shù)據(jù)庫、存儲等環(huán)節(jié)的冗余或集群設計,至少滿足()冗余要求,避免單點隱患。A)N-1B)N-2C)N+1D)N+2答案:A解析:[單選題]55.以下關于DES加密算法和IDEA加密算法的說法中錯誤的是:()A)DES是一個分組加密算法,它以64位為分組對數(shù)據(jù)加密B)IDEA是一種使用一個密鑰對64位數(shù)據(jù)塊進行加密的加密算法C)DES和IDEA均為對稱密鑰加密算法D)DES和IDEA均使用128位(16字節(jié))密鑰進行操作答案:D解析:[單選題]56.傳入我國的第一例計算機病毒是()A)大麻病毒B)小球病毒C)1575病毒D)米開朗基羅病毒答案:B解析:[單選題]57.關于NAT說法錯誤的是()?A)NAT允許一個機專用Interanet中的主機透明地練級到公共域中的主機,無需每臺內部主機都擁有注冊的(已經越來越缺乏的)全局互聯(lián)網地址?B)靜態(tài)NAT是設置起來最簡單和最容易實現(xiàn)的一種地址轉換方式,內部網絡中的每個主機都被永久映射成外部網絡中的某個合法地址C)動態(tài)NAT主要應用于撥號和頻繁的遠程連接,當遠程用戶連接上之后,動態(tài)NAT就會分配給用戶一個IP地址,當用戶斷開時,這個IP地址就會被釋放而留待以后使用D)動態(tài)NAT又叫網絡地址端口轉換NAPT答案:D解析:[單選題]58.以下有關軟件加密和硬件加密的比較,不正確的是()[]*A)硬件加密對用戶是透明的,而軟件加密需要在操作系統(tǒng)或軟件中寫入加密程序B)硬件加密的兼容性比軟件加密好C)硬件加密的安全性比軟件加密好D)硬件加密的速度比軟件加密快答案:B解析:[單選題]59.事件的來源有()。A)用戶電話申報B)用戶事件自助受理C)系統(tǒng)監(jiān)控自動報警D)以上全都是答案:D解析:[單選題]60.如圖所示,此報文中源端口是()。A)53B)58048C)161D)0答案:A解析:[單選題]61.iPhone手機?越獄?是指()A)帶著手機逃出去B)通過不正常手段獲得蘋果手機操作系統(tǒng)的最高權限C)對操作系統(tǒng)升級D)修補蘋果手機的漏洞答案:B解析:[單選題]62.利用殘留在現(xiàn)場的指紋等人體生物特征偵破非授權的訪問(如:盜竊入室),屬于哪一類攻擊?()A)重用、重放、重演(replay)B)暴力攻擊C)解密D)假裝、模仿答案:A解析:[單選題]63.竊聽屬于哪一類風險?A)信息存儲安全B)信息傳輸安全C)信息訪問安全D)以上都正確答案:B解析:[單選題]64.MSSQL中用于執(zhí)行命令的擴展存儲過程是()A)xp_cmdshellB)sp_cmdshellC)xp_cmdD)sp_cmd答案:A解析:[單選題]65.網絡防火墻的作用是()。A)建立內部信息和功能與外部信息和功能之間的屏障B)防止系統(tǒng)感染病毒與非法訪問C)防止黑客訪問D)防止內部信息外泄答案:A解析:網絡防火墻的作用是建立內部信息和功能與外部信息和功能之間的屏障。[單選題]66.下列哪一項不屬于防火墻的性能指標()。A)包過濾B)吞度量C)丟包率D)延遲答案:A解析:[單選題]67.Windows操作系統(tǒng)中決定著文件打開方式的因素是文件的()。A)長度B)文件名C)擴展名D)格式答案:C解析:[單選題]68.?三同步制度?要求,以下說法正確的是()A)指關鍵信息基礎設施建設時須保證安全技術措施同步規(guī)劃、同步建設、同步使用B)指所有信息基礎設施建設時須保證安全技術措施同步規(guī)劃、同步建設、同步使用C)指涉密信息系統(tǒng)建設時須保證安全技術措施同步規(guī)劃、同步建設、同步使用D)指網信辦指定信息系統(tǒng)建設時須保證安全技術措施同步規(guī)劃、同步建設、同步使用答案:A解析:[單選題]69.主數(shù)據(jù)是描述現(xiàn)實世界中的核心對象,是參與企業(yè)運營的獨立存在的業(yè)務對象,包含三個特征,不包括哪個()。A)企業(yè)主營業(yè)務的主要實體B)所有主營業(yè)務均圍繞著主數(shù)據(jù)開展,被多部門、多系統(tǒng)共享使用C)可標準化管理的靜態(tài)引用數(shù)據(jù),一般不會被頻繁修改D)可標準化的數(shù)據(jù)規(guī)范答案:D解析:[單選題]70.我國很早就出現(xiàn)了藏頭詩、藏尾詩、漏格詩,屬于()。A)手工加密B)機械加密C)計算機加密D)軟件加密答案:A解析:[單選題]71.按《電力監(jiān)控系統(tǒng)安全防護評估規(guī)范》要求,電力監(jiān)控系統(tǒng)生命周期包含五個基本階段:規(guī)劃階段、設計階段、()、運行維護階段和廢棄階段。A)實施階段B)開發(fā)階段C)評估階段D)測試階段答案:A解析:[單選題]72.在哪個文件中定義網卡的I/O地址()?A)cat/proc/modulesB)cat/proc/devicesC)cat/proc/ioportsD)cat/io/dma答案:C解析:[單選題]73.IaTF深度防御戰(zhàn)略的三個層面不包括:A)人員B)法律C)技術D)運行答案:B解析:[單選題]74.下面哪個HTTP服務器無文件解析漏洞A)IISB)ApacheC)TomcatD)Nginx答案:C解析:[單選題]75.辦理信息工作任務單延期手續(xù),應在信息工作任務單的有效期內,由工作負責人向()提出申請,得到同意后給予辦理。A)業(yè)務管理單位B)信息運維單位C)工作票簽發(fā)人D)工作許可人答案:C解析:[單選題]76.Unix系統(tǒng)中的w和who命令用來搜索____來報告當前登錄的每個用戶及相關信息。()?A)utmp/utmpx文件?B)?wtmp/wtmpx文件?C)?lastlog文件?D)?attc文件答案:A解析:[單選題]77.通過IM()傳播的病毒每月以()的速度遞增。A)20%B)30%C)40%D)50%答案:D解析:[單選題]78.系統(tǒng)的識別和管理組織所應用的過程,特別是這些過程之間的相互作用,稱為:()A)管理的系統(tǒng)方法B)信息安全管理體系方式C)過程方法D)以事實為基礎的決策方法答案:C解析:[單選題]79.以下哪個選項不是防火墻提供的安全功能。()A)IP地址欺騙防護B)NATC)訪問控制D)SQL注入攻擊防護答案:D解析:[單選題]80.以下哪個情況不能有效的預防電腦病毒入侵你的電腦?()A)經常使用殺毒軟件檢查電腦B)經常使用360安全衛(wèi)士修補漏洞C)登陸賭博網站D)使電腦的防火墻經常處于開啟狀態(tài)答案:C解析:[單選題]81.關于L2TP樓道的呼叫建立流程排序,以下哪項描述是正確的?=1\*GB3①建立L2TP隧道=2\*GB3②建立PPP連接=3\*GB3③LNS對用戶進行認證=4\*GB3④用戶訪問內網資源=5\*GB3⑤建立L2TP會話A)1->2->3->5->4B)1->5->3->2->4C)2->1->5->3->4D)2->3->1->5->4答案:B解析:[單選題]82.入侵檢測系統(tǒng)的主要作用不包括()A)抗B)對入侵事件和過程作出實時響應C)防火墻的合理補充D)系統(tǒng)動態(tài)安全的核心技術之一答案:A解析:[單選題]83.審核發(fā)現(xiàn)是指()A)審核中觀察到的事實B)審核的不符合項C)審核中收集到的審核證據(jù)對照審核準則評價的結果D)審核中的觀察項答案:C解析:[單選題]84.我國網絡安全等級保護共分幾個級別?()A)7B)4C)5D)6答案:C解析:[單選題]85.基于網絡的IDS最適合檢測()攻擊。A)字典攻擊和特烙伊木馬B)字典攻擊和拒絕服務攻擊C)網絡掃描和拒絕服務攻擊D)拒絕服務攻擊和木馬答案:C解析:[單選題]86.假如向一臺遠程主機發(fā)送特定的數(shù)據(jù)包,卻不想遠程主機響應發(fā)送的數(shù)據(jù)包。這時可以使用哪一種類型的進攻手段()。A)緩沖區(qū)溢出B)地址欺騙C)拒絕服務D)暴力攻擊答案:B解析:[單選題]87.()就是確保計算機硬件的物理位置遠離外部威脅,同時確保計算機軟件正??煽康倪\行。A)計算機安全B)硬件安全C)設備安全D)軟件安全答案:A解析:[單選題]88.網絡后門的功能是()。A)保持對目標主機長久控制B)防止管理員密碼丟失C)為定期維護主機D)為防止主機被非法入侵答案:A解析:[單選題]89.Unix系統(tǒng)中的last命令用來搜索____來顯示自從文件創(chuàng)建以來曾經登錄過的用戶,包括登錄/退出時間、終端、登錄主機IP地址。()?A)utmp/utmpx文件?B)wtmp/wtmpx文件?C)?lastlog文件?D)?attc文件答案:B解析:?[單選題]90.在Windows操作系統(tǒng)中,下列命令中可以顯示本地網卡中的物理地址()的是()。A)ipconfigB)ipconfig/allC)ipconfig/releaseD)ipconfig/renew答案:B解析:[單選題]91.當電力生產控制大區(qū)出現(xiàn)安全事故,尤其是遭到黑客、惡意代碼攻擊和其他人為破壞時,應當立即向()報告:A)相關電力監(jiān)管部門B)上級電力調度機構C)信息安全主管部門D)以上均是答案:D解析:[單選題]92.下面不是防火墻的功能()A)VPNB)訪問控制C)認證D)流量均衡答案:D解析:[單選題]93.PMS2.0中為減少圖模多次交互,圖模交互前首先需對導出的圖模進行校驗。校驗要求中的()是指校驗內容包括校驗圖形、模型和數(shù)據(jù)的各個方面。A)嚴密性B)全面性C)一致性D)完整性答案:B解析:[單選題]94.當用戶想要查看設備上已存在的APN的配置信息時,可以執(zhí)行什么命令()()A)wwanapnstartdevB)wwanapnrebootdevC)wwanapnshowdevD)wwanapndeletedev答案:C解析:[單選題]95.()是整個結構化布線系統(tǒng)的骨干部分A)垂直豎井系統(tǒng)B)平面樓層系統(tǒng)C)設備間子系統(tǒng)D)布線配線系統(tǒng)答案:B解析:[單選題]96.防火墻一般都具有網絡地址轉換功能(NetworkAddressTranslation,NAT),NAT允許多臺計算機使用一個()連接網絡:A)Web瀏覽器B)IP地址C)代理服務器D)服務器名答案:B解析:[單選題]97.()大致對應OSI的數(shù)據(jù)鏈路層和物理層。A)網絡接口層B)互聯(lián)網層C)傳輸層D)應用層答案:A解析:[單選題]98.關于信息安全方針,以下說法錯誤的是()A)信息安全方針應由組織最高管理層制訂B)信息安全方針應是向組織內部公開的文件C)信息安全方針應定義并規(guī)范組織信息安全管理基本面、重點和實施方針D)信息安全方針一般包含具體的安全控制流程答案:D解析:[單選題]99.在以下認證方式中,最常用的認證方式是:()A)基于賬戶名/口令認證B)基于摘要算法認證C)基于PKI認證D)基于數(shù)據(jù)庫認證答案:A解析:[單選題]100.關于系統(tǒng)運行日志,以下說法正確的是:()A)系統(tǒng)管理員負責對日志信息進行編輯、保存B)日志信息文件的保存應納入容量管理C)日志管理即系統(tǒng)審計日志管理D)組織的安全策略應決定系統(tǒng)管理員的活動是否有記入日志答案:B解析:[單選題]101.OS攻擊的Synflood攻擊是利用____進行攻擊。A)其他網絡B)通訊握手過程問題C)中間代理D)以上均不對答案:B解析:[單選題]102.拒絕服務攻擊具有極大的危害,其后果一般是:()A)大量木馬在網絡中傳播B)被攻擊目標無法正常服務甚至癱瘓C)能遠程控制目標主機D)黑客進入被攻擊目標進行破壞答案:B解析:[單選題]103.所有生產環(huán)境配置項的更改都要通過變更管理流程進行控制。只有得到授權的()才能對CMDB中的配置項信息進行修改。A)配置管理員B)變更管理員C)問題管理員D)系統(tǒng)管理員答案:A解析:[單選題]104.網頁限制了只有本機訪問,則需要修改請求包的哪個字段可以繞過?A)cookieB)referC)x-forward-forD)url答案:C解析:[單選題]105.信息安全管理體系國際標準族中關于信息安全管理測量的標準是()A)ISO/IEC27002B)ISO/IEC27003C)ISO/IEC27004D)ISO/IEC27005答案:C解析:[單選題]106.配置管理的范圍涉及IT環(huán)境里的所有配置項,包括服務器、存儲設備、()、安全設備、系統(tǒng)軟件、應用軟件、PC機、打印機、重要文檔以及配置項之間的重要關聯(lián)關系等。A)網絡設備B)交換機C)路由器D)防火墻答案:A解析:[單選題]107.目前的防火墻的防范主要是____。A)主動防范B)被動防范C)混合防御D)防內部攻擊答案:B解析:[單選題]108.以下哪個說法是正確的A)xcodeghost是一種可以直接遠程控制手機控制權的攻擊方式B)wormhole是一種可以直接遠程控制手機控制權的攻擊方式C)?心臟滴血?是一種可以直接遠程控制手機控制權的攻擊方式D)shellshock是一種可以直接遠程控制手機控制權的攻擊方式答案:A解析:[單選題]109.以下行為不會造成稅務系統(tǒng)數(shù)據(jù)泄密情況發(fā)生的是()。A)擅自連接其他網絡、重要文檔被非授權訪問B)未經授權而進行數(shù)據(jù)拷貝和光盤刻錄C)U盤等移動介質實現(xiàn)專人專用,不隨意外借D)對存儲敏感信息的介質和文件沒有徹底消除答案:C解析:由于外部終端設備隨意接入內部網絡引發(fā)安全事故、病毒木馬防控不嚴、U盤等外設存儲使用不當、擅自連接其他網絡、重要文檔被非授權訪問和復制、未經授權而進行數(shù)據(jù)拷貝和光盤刻錄,以及對存儲敏感信息的介質和文件沒有徹底消除等。[單選題]110.以下有關VPN的描述,不正確的是()[]*A)使用費用低廉B)為數(shù)據(jù)傳輸提供了機密性和完整性C)未改變原有網絡的安全邊界D)易于擴展答案:C解析:[單選題]111.應用系統(tǒng)建設項目啟動前,信息建設部門(單位)負責制定(),信息運維部門配合制定。A)建轉運計劃B)建設計劃C)實施計劃D)維護計劃答案:A解析:[單選題]112.防火墻通過目標授權功能,限制或者允許特定用戶可以訪問特定節(jié)點,從而()用戶有意或者無意訪問非授權設備。A)禁止B)允許C)提升D)降低答案:D解析:[單選題]113.100Mbps快速以太網與10Mbps傳統(tǒng)以太網的幀結構()。A)完全不同B)幀頭控制字節(jié)不同C)完全相同D)可以相同也可以不同答案:C解析:[單選題]114.網絡安全性策略應包括網絡用戶的安全責任、()、正確利用網絡資源和檢測到安全問題時的對策A)技術方面的措施B)系統(tǒng)管理員的安全責任C)審計與管理措施D)方便程度和服務效率答案:B解析:[單選題]115.所有三遙配電終端必須有()措施。A)普通加密B)對稱加密C)非對稱加密D)經認證的加密答案:C解析:[單選題]116.以下哪一個是衡量硬盤可靠性的指標?()A)NCQB)TCQC)MTBFD)平均訪問時間答案:C解析:[單選題]117.信息系統(tǒng)安全等級保護基本技術要求分為幾個層面提出,下列不屬于基本技術要求層面的是()A)物理安全B)應用安全C)安全管理機構D)數(shù)據(jù)要求答案:C解析:[單選題]118.2005年2月8日()發(fā)布《非經營性互聯(lián)網信息服務備案管理辦法行政法規(guī)》行政法規(guī)。A)國務院B)國家保密局C)信息產業(yè)部D)公安部答案:C解析:[單選題]119.在UNIX中,所有的事物都是()A)文件B)數(shù)據(jù)C)程序D)命令答案:A解析:[單選題]120.計算機網絡安全是指()。A)網絡中設備設置環(huán)境的安全B)網絡使用者的安全C)網絡中信息的安全D)網絡中財產安全答案:C解析:[單選題]121.對日志數(shù)據(jù)進行審計檢查,屬于()類控制措施A)預防B)檢測C)威懾D)修正答案:B解析:[單選題]122.以下關于數(shù)字簽名的說法中錯誤的是()。A)能夠檢測報文在傳輸過程中是否被篡改B)能夠對報文發(fā)送者的身份進行認證C)能夠檢測報文在傳輸過程中是否加密D)能夠檢測網絡中的某一用戶是否冒充另一用戶發(fā)送報文答案:C解析:[單選題]123.遠程登錄管理路由器()協(xié)議是加密傳輸A)TELENTB)HTTPC)CLID)SSH答案:D解析:[單選題]124.變更經理全面負責變更管理流程所有具體活動執(zhí)行,保障所有變更依照預定流程順利執(zhí)行,幫助()協(xié)調必要的變更時間、人員等工作。A)變更主管B)變更經理C)管理員D)系統(tǒng)管理員答案:A解析:[單選題]125.防止靜態(tài)信息被非授權訪問和防止動態(tài)信息被截取解密是()A)數(shù)據(jù)完整性B)數(shù)據(jù)可用性C)數(shù)據(jù)可靠性D)數(shù)據(jù)保密性答案:D解析:[單選題]126.16位結構的CPU不一定具備的特性是()A)運算器一次最多可以處理16位的數(shù)據(jù)B)寄存器的最大寬度為16位C)地址總線為16根D)寄存器和運算器之間的通路為16位答案:C解析:[單選題]127.如果一個單位的兩個部門各有一個局域網,那么將它們互連的最簡單的方法是()A)網關B)中繼器C)網橋D)路由器答案:C解析:[單選題]128.網絡安全領域,VPN通常用于建立_之間的安全訪問通道。()A)總部與分支機構、與合作伙伴、與移動辦公用戶、遠程用戶;B)客戶與客戶、與合作伙伴、遠程用戶;C)同一個局域網用戶;D)僅限于家庭成員答案:A解析:[單選題]129.劉同學喜歡玩網絡游戲。某天他正玩游戲,突然彈出一個窗口,提示:特大優(yōu)惠!1元可購買10000元游戲幣!點擊鏈接后,在此網站輸入銀行卡賬號和密碼,網上支付后發(fā)現(xiàn)自己銀行卡里的錢都沒了。結合本實例,對發(fā)生問題的原因描述正確的是?A)電腦被植入木馬B)用錢買游戲幣C)輕信網上的類似?特大優(yōu)惠?的欺騙鏈接,并透露了自己的銀行卡號、密碼等私密信息導致銀行卡被盜刷D)使用網銀進行交易答案:C解析:[單選題]130.數(shù)字簽名是用來作為:A)身份鑒別的方法B)加密數(shù)據(jù)的方法C)傳送數(shù)據(jù)的方法D)訪問控制的方法答案:A解析:[單選題]131.當賣家給你發(fā)返利消息時,以下哪種行為不會對你的信息以及財產產生危害A)拉黑這個賬號B)按照對方所說輸入相應的字母進行退訂C)打開對方給你的鏈接D)以上全錯答案:A解析:[單選題]132.Snort軟件采用的入侵檢測方法屬于()。A)異常檢測B)特征檢測C)神經網絡D)機器學習答案:B解析:[單選題]133.Apache用戶正常訪問的日志記錄在哪個文件中?A)access.logB)error.logC)httpd.confD)vhosts.conf答案:A解析:[單選題]134.互聯(lián)網層主要的工作就是網絡互聯(lián),常用的協(xié)議是()。A)IPB)POP3C)TELNETD)URL答案:A解析:[單選題]135.某業(yè)務系統(tǒng)存在跨站腳本攻擊漏洞,以下哪項不是跨站腳本攻擊帶來的直接危害。A)修改網站頁面B)刪除網站頁面C)獲取用戶COOKIE信息D)在網站頁面掛馬答案:B解析:[單選題]136.?沖擊波?病毒屬于()類型的病毒。A)蠕蟲B)文件C)引導區(qū)D)郵件答案:A解析:[單選題]137.最高管理者應建立信息安全方針,該信息安全方針應()A)形成文件化信息并可用B)在組織內部得到溝通C)適當時,對相關方可用D)以上全部答案:D解析:[單選題]138.災難響應是針對受影響的團體進行長期或短期的處理來降低影響程度的一系列策略。在處理災難響應時,策略的執(zhí)行必須快速及時。通常來說,它的步驟是()。A)快速響應和數(shù)據(jù)備份B)快速響應和災難恢復C)數(shù)據(jù)備份和數(shù)據(jù)恢復D)災難預防和災難恢復答案:B解析:災難響應是針對受影響的團體進行長期或短期的處理來降低影響程度的一系列策略。在處理災難響應時,策略的執(zhí)行必須快速及時。通常來說,大體上分為兩個步驟:快速響應和災難恢復。[單選題]139.在網絡安全中,假冒是指未授權的實體向系統(tǒng)中插入偽造的對象。這是對A)可用性的攻擊B)保密性的攻擊C)可控性的攻擊D)真實性的攻擊答案:D解析:[單選題]140.信息安全的基本特征是:完整性、可用性、保密性和()。A)可控性B)開放性C)自由性D)國際性答案:A解析:信息安全的基本特征是完整性、可用性、保密性和可控性。[單選題]141.遵循先進標準模型體系,深度梳理公司信息化現(xiàn)有各系統(tǒng)模型,實現(xiàn)電網資源、設備資產模型的統(tǒng)一,()接入點、二次設備、受電點等模型的擴充,全方位支撐運維檢修、新一代自動化主站、營配貫通等業(yè)務應用。A)低壓用戶B)一次設備C)電源點D)中壓用戶答案:D解析:[單選題]142.電源是電子設備運行的必要條件,持續(xù)穩(wěn)定的電源供應是環(huán)境運行的基本保證,以下說法錯誤的是()A)信息網絡的供電線路應該和動力、照明用電分開B)特殊設備獨占專有回路C)提供備份電路D)信息網絡的供電線路和動力、照明用電共用答案:D解析:[單選題]143.下列哪項不符合青少年網絡禮儀()A)網絡是學習的新源泉,對待源泉要飲水思源B)網絡是互動的新途徑,對待途徑要張弛有度C)網絡是互動的新途徑,對待途徑要張弛有度D)網絡是表達的新天地,對待天地要尊重有禮答案:C解析:[單選題]144.()是移位密碼的一種,它是將字母順序向后移3位。A)凱撒密碼B)置換密碼C)代替密碼D)仿射密碼答案:A解析:[單選題]145.下列不屬于滲透測試方法是()A)白盒測試B)黑盒測試C)灰盒測試D)網絡測試答案:D解析:[單選題]146.肉雞是什么()?A)系統(tǒng)模板B)加密方式C)被控制服務器D)軟件答案:C解析:[單選題]147.公元前500年左右,古希臘出現(xiàn)了原始的密碼器,這屬于()階段。A)手工加密B)機械加密C)計算機加密D)軟件加密答案:A解析:[單選題]148.在數(shù)字簽名過程中,主要是對以下哪項進行了HASH算法從而驗證數(shù)據(jù)傳輸?shù)耐暾??A)用戶數(shù)據(jù)B)對稱密鑰C)接收方公鑰D)接收方私鑰答案:A解析:[單選題]149.關于windows日志,以下哪項描述是錯誤的?A)系統(tǒng)日志用于記錄操作系統(tǒng)組件產生的事件,主要包括驅動程序、系統(tǒng)組件和應用軟件的崩潰以及數(shù)據(jù)B)windowsserver2008的系統(tǒng)日志存放在Application.evtx中C)應用程序日志包含由應用程序或系統(tǒng)程序記錄的事件,主要記錄程序運行方面的事件D)windowsserver2008的安全日志存放在security.evtx中答案:B解析:[單選題]150.計算機網絡的應用越來越普遍,它的最大好處在于____。A)節(jié)省人力B)存儲容量擴大C)可實現(xiàn)資源共享D)使信息存取速度提高答案:C解析:[單選題]151.在IP互聯(lián)網層提供安全的一組協(xié)議是()。A)TLSB)SSHC)PGPD)IPSec答案:D解析:[單選題]152.能夠將BL低4位清0的指令是()A)AB)BL,0F0HC)BL,00HD)BL,0F0HE)AF)BL,00H答案:A解析:第2部分:多項選擇題,共48題,每題至少兩個正確答案,多選或少選均不得分。[多選題]153.數(shù)據(jù)生命周期一般是指數(shù)據(jù)采集、數(shù)據(jù)存儲、數(shù)據(jù)傳輸和以下哪幾項?A)數(shù)據(jù)處理B)數(shù)據(jù)挖掘C)數(shù)據(jù)銷毀D)數(shù)據(jù)交換答案:ABC解析:[多選題]154.計算機網絡的安全目標要求網絡保證其信息系統(tǒng)資源的完整性、準確性和有限的傳播范圍,還必須保障網絡信息的(),以及網絡服務的保密性。A)保密性B)可選擇性C)可用性D)審查性答案:BC解析:[多選題]155.密鑰可以分為()。A)會話密鑰B)密鑰加密密鑰C)主密鑰D)無密鑰答案:ABC解析:[多選題]156.數(shù)據(jù)保密性通過以下哪些技術手段實現(xiàn)()A)數(shù)據(jù)存儲加密B)設置數(shù)據(jù)只讀權限C)數(shù)據(jù)傳輸加密D)CA證書答案:AC解析:[多選題]157.計算機安全事故原因的認定和計算機案件的數(shù)據(jù)鑒定,()A)是一項專業(yè)性較強的技術工作B)必要時可進行相關的驗證或偵查實驗C)可聘請有關方面的專家,組成專家鑒定組進行分析鑒定D)可以由發(fā)生事故或計算機案件的單位出具鑒定報告答案:ABC解析:[多選題]158.按照網絡的拓撲結構來劃分,可以分為()。A)環(huán)形網B)圓形網C)星形網D)總線網答案:ACD解析:[多選題]159.以下哪種產品不能為客戶IP提供流量清洗服務?A)網頁防篡改B)抗D基礎版C)SSLVPND)漏洞掃描答案:ACD解析:[多選題]160.國家采取措施,____來源于中華人民共和國境內外的網絡安全風險和威脅,保護關鍵信息基礎設施免受攻擊、侵入、干擾和破壞A)監(jiān)測B)防御C)處置D)隔離答案:ABC解析:[多選題]161.防范系統(tǒng)攻擊的措施包括()。A)關閉不常用的端口和服務B)定期更新系統(tǒng)或打補丁C)安裝防火墻D)系統(tǒng)登錄口令設置不能太復雜答案:ABC解析:防范系統(tǒng)攻擊的措施包括閉不常用的端口和服務、定期更新系統(tǒng)或打補丁、安裝防火墻和系統(tǒng)登錄口令設置不能太簡單等。[多選題]162.計算機網絡的應用主要包括()。A)辦公自動化B)管理信息系統(tǒng)C)過程控制D)internet應用答案:ABCD解析:[多選題]163.《中華人民共和國網絡安全法》中的網絡運營者,是指網絡的()。A)所有者B)管理者C)網絡服務提供者D)使用者答案:ABC解析:[多選題]164.《配電自動化系統(tǒng)網絡安全防護方案》(運檢三[2017]6號文附件2)中要求,配電自動化系統(tǒng)網絡安全防護方案的防護目標是()等通過各種形式對配電自動化系統(tǒng)發(fā)起的惡意破壞和攻擊,以及其它非法操作,防止系統(tǒng)癱瘓和失控,并由此導致的配電網一次系統(tǒng)事故。A)網絡掃描B)抵御黑客C)惡意代碼D)端口掃描答案:BC解析:[多選題]165.系統(tǒng)管理員負責實施或組織實施業(yè)務系統(tǒng)的()、月度和年度維護等工作。A)日常運行監(jiān)控B)定期維護C)系統(tǒng)恢復演練D)需求分析答案:ABC解析:[多選題]166.Web錯誤信息可能泄露那些信息()。A)服務器型號版本B)數(shù)據(jù)庫型號版本C)網站路徑D)后臺源代碼答案:ABCD解析:[多選題]167.在一臺Windows系統(tǒng)的機上設定的帳號鎖定策略為:帳號鎖定閥值為5次、帳號鎖定時間為20分鐘、復位帳號鎖定計數(shù)器時間為20分鐘,下面的說法正確的是()A)只要保證系統(tǒng)能夠安裝上最新的補丁,則這臺機器就是安全的B)Office等應用軟件有獨立的sp,hotfix補丁C)如用帳號破解軟件不停的對某一帳號進行登錄嘗試,假設此帳號一直沒破解成功,則系統(tǒng)管理員將一直不能正常登錄D)以上說法均不正確答案:BC解析:[多選題]168.針對暴露面及新型安全威脅,圍繞隱患發(fā)現(xiàn)、防護處置、監(jiān)測對抗、應急恢復等能力,建立穩(wěn)定、專業(yè)的技術支撐隊伍,從()、漏洞補丁管理、紅藍對抗、安全監(jiān)控、應急恢復、新技術研究與構架設計等方面開展專項技防能力建設,實現(xiàn)技術手段和管理措施的有效融合,實現(xiàn)內外部綜合協(xié)同、資源共享和整體聯(lián)動,提升公司信息安全協(xié)同防御和體系對抗能力。A)研發(fā)安全B)安全檢測C)防病毒管理D)統(tǒng)一密鑰管理答案:ABCD解析:[多選題]169.信息系統(tǒng)的過期賬號及其權限應及時()。A)注銷B)備份C)調整D)備案答案:AC解析:[多選題]170.以下哪些屬于HRP(HuaweiRedundancyProtocol)協(xié)議可以備份的狀態(tài)信息?A)會話表B)ServerMap表項C)動態(tài)黑名單D)路由表答案:ABC解析:[多選題]171.下列()屬于活動目錄的邏輯結構。A)域樹B)域林C)組D)域控制器答案:ABC解析:[多選題]172.在DNS安全加固中,以下屬于安全加固內容的是()A)禁用區(qū)域傳輸B)隱藏版本C)授權和緩存分離D)減小緩存時間答案:AB解析:[多選題]173.機房動力環(huán)境系統(tǒng)中,配電系統(tǒng)監(jiān)測主要是對()柜的運行狀況進行監(jiān)測,主要對()系統(tǒng)的三相相電壓、相電流、線電壓、線電流、有功、無功、頻率、功率因數(shù)等參數(shù)和配電開關的狀態(tài)監(jiān)視進行監(jiān)視。當一些重要參數(shù)超過危險界限后進行報警。A)配電柜B)獵頭柜子C)配電D)供電答案:AC解析:[多選題]174.為實現(xiàn)網絡設備的日志與安全審計,必須進行如下配置:()A)SNMP協(xié)議安全配置B)啟用日志審計功能C)配置遠方日志服務器上傳地址D)審計賬號的安全配置答案:ABC解析:[多選題]175.可以有效限制SQL注入攻擊的措施有A)在Web應用程序中,不以管理員帳號連接數(shù)據(jù)庫B)去掉數(shù)據(jù)庫不需要的函數(shù)、存儲過程C)對于輸入的字符串型參數(shù),使用轉義D)將數(shù)據(jù)庫服務器與互聯(lián)網物理隔斷答案:ABCD解析:[多選題]176.生產控制大區(qū)部署的入侵檢測系統(tǒng)的主要作用是()。A)捕獲網絡異常行為B)分析潛在威脅C)安全審計D)查殺病毒答案:ABC解析:[多選題]177.路由器作為網絡互聯(lián)設備,必須具備以下特點()。A)至少支持兩個網絡接口B)協(xié)議至少要實現(xiàn)到網絡層C)至少支持兩種以上的子網協(xié)議D)必須有較高的協(xié)議處理能力答案:AB解析:[多選題]178.以下關于VPN的敘述中,錯誤的是()。A)VPN通過加密數(shù)據(jù)保證通過公網傳輸?shù)男畔⒓词贡凰私孬@也不會泄露B)VPN指用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路C)VPN不能同時實現(xiàn)對消息的認證和對身份的認證D)VPN通過身份認證實現(xiàn)安全目標,不具備數(shù)據(jù)加密功能答案:BCD解析:[多選題]179.下面關于計算機病毒描述正確的有()。A)計算機病毒是程序,計算機感染病毒后,可以找出病毒程序,進而清除它B)只要計算機系統(tǒng)能夠使用,就說明沒有被病毒感染C)計算機系統(tǒng)工作不正常,有可能是被病毒感染了D)U盤寫保護后,使用時一般不會被感染上病毒答案:CD解析:廣義上講,凡是能夠引起計算機故障、破壞計算機數(shù)據(jù)的程序均可稱為計算機病毒。我國在《中華人民共和國計算機信息系統(tǒng)安全保護條例》中的定義為:?計算機病毒指編制或者在計算機程序中插入的破壞計算機功能或者數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼?。該定義具有法律性和權威性。計算機病毒可能寄生于其他程序,不容易單獨找出;而計算機感染病毒,很多情況下還能使用,而計算機系統(tǒng)工作不正常,有可能是被病毒感染,U盤寫保護后,使用時不會被感染上病毒。[多選題]180.路由器和交換機設備都采用了()或增強安全的()網管協(xié)議。A)SNMPv1B)SNMPv3C)SNMPv2D)SNMPv4答案:BC解析:[多選題]181.要安全瀏覽網頁,應該()A)定期清理瀏覽器緩存和上網歷史記錄B)禁止使用ActiveX控件和Java腳本C)定期清理瀏覽器CookiesD)在他人計算機上使用?自動登錄?和?記住密碼?功能答案:ABC解析:[多選題]182.關于windows日志事件類型的描述,一下哪些選項是正確的?A)警告事件是指應用程序、驅動程序或服務的成功操作的事件。B)錯誤事件通常指功能和數(shù)據(jù)的丟失。例如一個服務不能作為系統(tǒng)引導被加載,則會產生一個錯誤事件。C)當磁盤空間不足時,會被記錄為一次?信息事件?D)失敗審核事件是指失敗的審核安全登錄嘗試,例如用戶視圖訪問網絡驅動器時失敗,則會被記錄為失敗審核事件。答案:BD解析:[多選題]183.安全網關提供的安全能力有哪些?A)抗DB)域名無憂C)流量清洗D)上網行為管理答案:CD解析:[多選題]184.主動響應,是指基于一個檢測到的入侵所采取的措施。對于主動響應來說,其選擇的措施可以歸入的類別有A)針對入侵者采取措施B)修正系統(tǒng)C)收集更詳細的信息D)入侵追蹤答案:ABC解析:[多選題]185.常見DDOS攻擊類型包括?A)應用層攻擊B)協(xié)議攻擊C)容量攻擊D)SQL注入攻擊答案:ABC解析:[多選題]186.物理安全一般分為三類:()A)環(huán)境安全B)設備安全C)介質安全D)網咯安全答案:ABC解析:[多選題]187.入侵防御技術面臨的挑戰(zhàn)主要包括()。A)不能對入侵活動和攻擊性網絡通信進行攔截B)單點故障C)性能"瓶頸"D)誤報和漏報答案:BCD解析:[多選題]188.以下屬于常見逆向分析使用的工具的是()A)IDAProB)OllyDBGC)X-scanD)Burpsuite答案:AB解析:[多選題]189.防靜電措施是()。A)采用防靜電地板;工作人員要求穿著防靜電的衣服和鞋襪進入機房工作B)室內保持相對溫度允許范圍為:45%一65%;計算機與地板有效接地C)安裝屏蔽材料D)機房中辦公設備或輔助設備材料應盡量采用產生靜電少的材料制作的答案:ABD解析:[多選題]190.混合密碼原理A)利用對稱密碼加密消息B)利用非對稱密碼加密消息C)利用對稱密碼加密共享密鑰D)利用非對稱密碼加密共享密鑰答案:AD解析:[多選題]191.計算機硬件技術指標中,度量存儲器空間大小的基本單位是()。A)字節(jié)B)二進位C)字D)Byte答案:AD解析:[多選題]192.入侵防御與管理系統(tǒng)(IPS)圍繞?()?核心,通過對網絡中深層攻擊行為進行準確的分析判斷,在判定為攻擊行為后立即予以阻斷,主動而有效的保護網絡的安全。A)全面防御B)深層防御C)精確阻斷D)精確隔離答案:BC解析:[多選題]193.網站受到攻擊類型有()A)DDoSB)SQL注入攻擊C)網絡釣魚D)跨站腳本攻擊答案:ABCD解析:[多選題]194.linux支持哪些編程語言()。A)PerlB)PythonC)C++D)Fortran答案:ABCD解析:[多選題]195.在數(shù)據(jù)挖掘之前為什么要對原始數(shù)據(jù)進行預處理()。A)原始業(yè)務數(shù)據(jù)來自多個數(shù)據(jù)庫或數(shù)據(jù)倉庫B)原始數(shù)據(jù)都是不規(guī)則的數(shù)據(jù)C)原始數(shù)據(jù)比較雜亂D)原始數(shù)據(jù)中可能存在重復或者不完整的數(shù)據(jù)信息答案:ABCD解析:[多選題]196.常見的對稱加密算法有()A)DESB)TripleDESC)RC2D)RC4答案:ABCD解析:[多選題]197.信息系統(tǒng)運維外包也稱信息系統(tǒng)代維,是指信息系統(tǒng)使用單位將全部或一部分的信息系統(tǒng)維護服務工作,按照規(guī)定的維護服務要求外包委托給專業(yè)公司管理。信息系統(tǒng)運維外包可以給組織帶來的好處有:()。A)有利于提高組織競爭力B)借助專業(yè)公司的管理流程和工具軟件降低信息系統(tǒng)運維的成本C)提高服務質量、降低故障率。D)降低業(yè)務部門隱性成本。答案:ABCD解析:信息系統(tǒng)運維外包也稱信息系統(tǒng)代維,是指信息系統(tǒng)使用單位將全部或一部分的信息系統(tǒng)維護服務工作,按照規(guī)定的維護服務要求,外包委托給專業(yè)公司管理。一般認為,外包可以帶來成本優(yōu)勢,使信息系統(tǒng)使用單位保持長期的競爭優(yōu)勢。通過實行信息系統(tǒng)運維服務外包托管,可以利用專業(yè)公司的信息技術,提高單位信息管理的水平,縮短維護服務周期,降低維護成本,實現(xiàn)信息系統(tǒng)使用單位和信息系統(tǒng)運維服務專業(yè)公司的共同發(fā)展,還可以使信息系統(tǒng)使用單位信息中心管理工作簡單化,將信息中心人員減至最少,使得信息系統(tǒng)使用單位能夠專注于自身核心業(yè)務的發(fā)展,提升自身的核心競爭力。信息系統(tǒng)運維外包可以給組織帶來眾多好處:(1)有利于提高組織競爭力。(2)借助專業(yè)公司的管理流程和工具軟件降低信息系統(tǒng)運維的成本。(3)提高服務質量、降低故障率。(4)降低業(yè)務部門隱性成本。[多選題]198.任何個人和組織有權對危害網絡安全的行為向()等部門舉報A)網信B)電信C)公安D)政府答案:ABC解析:[多選題]199.計算機網絡根據(jù)覆蓋的區(qū)域不同,可劃分成不同的網絡類型:()等。A)局域網B)城域網C)廣域網D)涉密網E)電子政務網答案:ABC解析:計算機網絡根據(jù)覆蓋的區(qū)域不同,可劃分成不同的網絡類型:局域網、城域網、廣域網及互聯(lián)網等。其中電子政務網是按照網絡職能劃分的。[多選題]200.網絡通信線路的安全問題主要是()A)電磁泄露B)搭線竊聽C)非法終端D)非法入侵E)注入非法信息答案:ABCDE解析:網絡通信線路的安全問題主要有六個方面,除了以上五個選項,還有的安全問題是無線網絡信息泄露。第3部分:判斷題,共55題,請判斷題目是否正確。[判斷題]201.?病毒防火墻?對病毒的過濾有著良好的實時性,也就是說病毒一旦侵入系統(tǒng)或從系統(tǒng)或其他資源感染時,它就會自動檢測到并加以清除,這最大可能地避免了病毒對資源的破壞。()A)正確B)錯誤答案:對解析:[判斷題]202.云計算實現(xiàn)了通過網絡提供可伸縮的、廉價的分布式計算能力,用戶不需要在具備網絡接入條件的地方,也可以隨時隨地獲得所需的各種IT資源。()A)正確B)錯誤答案:錯解析:[判斷題]203.安全專線不需要對客戶現(xiàn)網進行改造。A)正確B)錯誤答案:對解析:[判斷題]204.MD5是一個典型的Hash算法,其輸出的摘要值的長度可以是128位,也可以是160位。A)正確B)錯誤答案:錯解析:[判斷題]205.《配電自動化系統(tǒng)網絡安全防護方案》(運檢三[2017]6號文附件2)的防護目標是抵御黑客、惡意代碼等通過各種形式對配電自動化系統(tǒng)發(fā)起的惡意破壞和攻擊,以及其它非法操作,防止系統(tǒng)癱瘓和失控,并由此導致的配電網一次系統(tǒng)事故。A)正確B)錯誤答案:對解析:[判斷題]206.防火墻能夠有效防止內部網絡用戶的攻擊、傳送已感染病毒的軟件和文件、外部網絡用戶的IP地址欺騙等共計。A)正確B)錯誤答案:錯解析:[判斷題]207.對于斷電非丟失性設備,如磁帶機、硬盤等存儲設備,內部網與外部網信息要分開存儲。()A)正確B)錯誤答案:對解析:對于斷電非丟失性設備,如磁帶機、硬盤等存儲設備,內部網與外部網信息要分開存儲。[判斷題]208.信息系統(tǒng)場地應該保持比較穩(wěn)定的適合電子設備運行的溫度,溫度過高有可能引起局部短路或者燃燒,所以應有相對的溫度控制系統(tǒng),最好是完備的中央空調系統(tǒng)。()A)正確B)錯誤答案:對解析:[判斷題]209.PKI系統(tǒng)(公鑰基礎設施系統(tǒng)),是為從事相關業(yè)務工作的個人與單位創(chuàng)建、分配和管理數(shù)字身份證書的系統(tǒng),是信息安全體系的重要組成部分。()A)正確B)錯誤答案:對解析:[判斷題]210.一個密碼系統(tǒng)由信源、加密變換、解密變換、信宿和攻擊者組成。A)正確B)錯誤答案:對解析:[判斷題]211.安全()并沒有統(tǒng)一的定義,這里是指將信息面臨的威脅徹底消除。A)正確B)錯誤答案:錯解析:A)安全法規(guī)B)安全管理C)安全技術D)安全規(guī)范正確答案D[判斷題]212.隔離裝置支持靜態(tài)地址映射和虛擬ip技術。()A)正確B)錯誤答案:對解析:[判斷題]25.225、25,都被稱為廣播地址。()A)正確B)錯誤答案:對解析:主機號部分為全?1?的IP地址代表一個在指定網絡中的廣播,被稱為廣播地址,如25、25分別代表在一個A類、B類和網絡中的廣播。2525分別代表在一個A類、B類和網絡中的廣播。[判斷題]214.信息是管理的基礎,是一切系統(tǒng)實現(xiàn)自組織的保證。A)正確B)錯誤答案:對解析:[判斷題]215.外單位人員如可以隨意接入奇瑞公司內網。A)正確B)錯誤答案:錯解析:[判斷題]216.數(shù)據(jù)隔離組件應用資源映射功能是實現(xiàn)終端應用數(shù)據(jù)的映射和安全代理轉發(fā),屏蔽外網真實服務,保護內網系統(tǒng)安全。()A)正確B)錯誤答案:錯解析:[判斷題]217.安全邊界以內的,是與系統(tǒng)及其運行安全相關的,是需要刻意保護的;邊界以外的,是與系統(tǒng)及其運行安全無關的,是不可信的,是需要著意甄別和控制的。A)正確B)錯誤答案:對解析:[判斷題]218.告警信息主要包括電力系統(tǒng)運行異常告警、二次設備異常告警、網絡分析預警三大類()A)正確B)錯誤答案:對解析:[判斷題]219.IT軟件的許可證包括產品外包裝或者載體盤面上的安裝序列號、原始設備制造商產品的內置信息,以及電子文檔格式的授權碼等。()A)正確B)錯誤答案:對解析:[判斷題]220.運行防病毒軟件可以防止網頁仿冒欺騙。()A)正確B)錯誤答案:錯解析:防病毒軟件無法防止網頁仿冒欺騙。[判斷題]221.包過濾型防火墻原理上是基于網絡層進行分析的技術()。A)正確B)錯誤答案:對解析:[判斷題]222.防火墻的任務就是從各種端口中辨別判斷從內部安全網絡發(fā)送到外部安全網絡中具體的計算機的數(shù)據(jù)是否有害,并盡可能的將有害數(shù)據(jù)丟棄,從而達到初步的網絡系統(tǒng)安全保障。()A)正確B)錯誤答案:錯解析:[判斷題]223.錯誤注入攻擊使用外部力量,如對微波、極端溫度和電壓的控制,引發(fā)密碼模塊內部運行錯誤。()A)正確B)錯誤答案:對解析:[判斷題]224.信息機房空調系統(tǒng)電源應能接入后備電源系統(tǒng)。()A)正確B)錯誤答案:對解析:[判斷題]225.PKI能夠提供的安全服務主要包括認證、數(shù)據(jù)完整性、數(shù)據(jù)保密性和不可否認性。()A)正確B)錯誤答案:對解析:PKI作為安全基礎設施,能為不同的用戶按不同安全需求提供多種安全服務。這些服

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論