2023年網(wǎng)絡安全員-初級工理論考試題庫(含答案)_第1頁
2023年網(wǎng)絡安全員-初級工理論考試題庫(含答案)_第2頁
2023年網(wǎng)絡安全員-初級工理論考試題庫(含答案)_第3頁
2023年網(wǎng)絡安全員-初級工理論考試題庫(含答案)_第4頁
2023年網(wǎng)絡安全員-初級工理論考試題庫(含答案)_第5頁
已閱讀5頁,還剩88頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2023年網(wǎng)絡安全員-初級工理論考試題庫

(含答案)

一、單選題

1.下面所列的o安全機制不屬于信息安全保障體系中的事先保護環(huán)

節(jié)。

A、殺毒軟件

B、數(shù)字證書認證

C、防火墻

D、數(shù)據(jù)庫加密

參考答案:A

2.對明文字母重新排列,并不隱藏他們的加密方法屬于()。

A、置換密碼

B、分組密碼

C、易位密碼

D、序列密碼

參考答案:C

3.以下防范SQL注入攻擊最有效的手段是()。

A、刪除存在注入點的網(wǎng)頁

B、對數(shù)據(jù)庫系統(tǒng)的管理權限進行嚴格的控制

C、對weB用戶輸入的數(shù)據(jù)進行嚴格的過濾

D、通過網(wǎng)絡防火墻嚴格限制Internet用戶對weB服務器的訪問

參考答案:C

4.著名的針對MSSQL2000的蠕蟲王病毒,它所攻擊的是()端口。

A、1444

B、1443

C、1434

D、138

參考答案:C

5.通常Zigbee的發(fā)射功率范圍為0—lOdBm,通信距離范圍通常為

A、10

B、20

C、30

D、40

參考答案:A

6.當今IT的發(fā)展與安全投入,安全意識和安全手段之間的不平衡形

成(一)。

A、安全風險屏障

B、安全風險缺口

C、管理方式的變革

D、管理方式的缺口

參考答案:B

7.下面()情景屬于授權(Authorization)□

A、用戶依照系統(tǒng)提示輸入用戶名和口令

B、用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用

戶可以閱讀,哪些用戶可以修改

C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其

他人得到這份拷貝后看到文檔中的內容

D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提

示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

參考答案:B

8.下列關于URL的解釋錯誤的是(一)。

A、它的中文意思是統(tǒng)一資源定位器

B、它是一種網(wǎng)絡服務

C、它是頁的地址

D、它由4部分組成

參考答案:B

9.安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,

屬于()措施。

A、保護

B、檢測

C、響應

D、恢復

參考答案:B

10.在常用的傳輸介質中,帶寬最寬、信號傳輸衰減最小、抗干擾能

力最強的一類傳輸介質是(———)。

A、雙絞線

B、光纖

C、同軸電纜

D、電話線

參考答案:B

11.安全防護軟件是一種可以對病毒、木馬等一切已知的對計算機有

危害的程序代碼進行清除的(——)O

A、模型

B、程序

C、驅動

D、工具

參考答案:B

12.屬于監(jiān)督學習的應用有(一)-

A、郵件聚類/新聞聚類

B、用戶點擊/購買預測、房價預測

C、動態(tài)系統(tǒng)/機器人控制

D、社交網(wǎng)絡分析、圖像識別

參考答案:B

13.客戶與服務器之間的信息傳輸使用的協(xié)議為()。

A、SMTP

B、HTML

C、IMAP

D、HTTP

參考答案:D

14.計算機病毒會對下列計算機服務造成威脅,除了(—

A、完整性

B、有效性

C、可用性

D、保密性

參考答案:D

15.3類UTP的帶寬為16MHz,而6類的UTP的帶寬可達()MHzo

A、100

B、150

C、200

D、250

參考答案:B

16.拒絕服務攻擊的后果是(一)o

A、信息不可用

B、應用程序不可用

C、系統(tǒng)宕機

D、上面幾項都是

參考答案:D

17.一個完整的密碼體制,不包括以下(一)要素。

A、明文空間

B、密文空間

C、密鑰空間

D、數(shù)字簽名

參考答案:D

18.下列不屬于數(shù)據(jù)庫備份方式的是(—

A、部分備份

B、事務日志備份

C、差異備份

D、文件備份

參考答案:A

19.黑客造成的主要安全隱患不包括(—

A、破壞系統(tǒng)

B、竊取信息

C、偽造信息

D、擴散信息

參考答案:D

20.各種網(wǎng)絡在物理層互連時要求()o

A、數(shù)據(jù)傳輸率和鏈路協(xié)議都相同

B、數(shù)據(jù)傳輸協(xié)議相同,鏈路協(xié)議可不同

C、數(shù)據(jù)傳輸率可不同,鏈路協(xié)議相同

D、數(shù)據(jù)傳輸率和鏈路協(xié)議都可不同

參考答案:A

21.網(wǎng)絡安全是一個龐大而復雜的體系,防火墻提供了基本的(一),

但是一個不斷完善的系統(tǒng)卻需要借助于審計系統(tǒng),這樣才能找到一種

動態(tài)的平衡。

A、安全防護

B、安全規(guī)劃

C、安全保畤

D、安全策略

參考答案:A

22.HTTP協(xié)議的消息有()兩種類型。

A、發(fā)送消息和接收消息

B、請求消息和響應消息

C、消息頭和消息體

D、實體消息和控制消息

參考答案:B

23.WAF防DDOS功能,屬于()功能模塊。

A、WEB安全

B、業(yè)務連續(xù)

C、系統(tǒng)加速

D、數(shù)據(jù)分析

參考答案:B

24.WiMAX所能提供的最高接入速度是()□

A、20M

B、30M

C、50M

D、70M

參考答案:D

25.僅設立防火墻系統(tǒng),而沒有設置(一),防火墻就形同虛設。

A、管理員

B、安全操作系統(tǒng)

C、安全策略

D、防毒系統(tǒng)

參考答案:C

26.通過(),溝通成為一個雙向動態(tài)的過程。

A、反饋

B、譯碼

C、接收者

D、換位思考

參考答案:A

27.若上調產品價格,最方便的方法是使用以下()查詢。

A、追加查詢

B、更新查詢

C、刪除查詢

D、生成表查詢

參考答案:B

28.在以下古典密碼體制中,屬于置換密碼的是(一)o

A、移位密碼

B、倒序密碼

C、仿射密碼

D、PlayFair密碼

參考答案:B

29.下列攻擊中,不能導致網(wǎng)絡癱瘓的是()o

A、溢出攻擊

B、釣魚攻擊

C、郵件炸彈攻擊

D、拒絕服務攻擊

參考答案:B

30.基于網(wǎng)絡低層協(xié)議,利用協(xié)議或操作系統(tǒng)實現(xiàn)時的漏洞來達到攻

擊目的,這種攻擊方式稱為()0

A、服務攻擊

B、拒絕服務攻擊

C、被動攻擊

D、非服務攻擊

參考答案:B

31.URL包含的三個部分內容是()0

A、第一部分是Scheme,告訴瀏覽器該如何工作,第二部分是文件所

在的服務器,第三部分是設備端口號。

B、第一部分是Caption,告訴瀏覽器該如何工作,第二部分是服務器

名稱,第三部分是文件的路徑和文件名。

C、第一部分是Scheme,告訴瀏覽器該如何工作,第二部分是文件所

在的主機,第三部分是文件的路徑和文件名。

D、第一部分是Caption,告訴瀏覽器該如何工作,第二部分是文件所

在的服務器,第三部分是設備端口號。

參考答案:C

32.一般為代理服務器的保壘主機上運行的是()o

A、代理服務器軟件

B、網(wǎng)絡操作系統(tǒng)

C、數(shù)據(jù)庫管理系統(tǒng)

D、應用軟件

參考答案:A

33.Linux密碼強度的要求是()o

A、數(shù)字

B、字符

C、字符加數(shù)字

D、字符加數(shù)字加可打印字符

參考答案:D

34.以下哪種方法是防止便攜式計算機機密信息泄露的最有效的方法。

A、用所有者的公鑰對硬盤進行加密處理

B、激活引導口令(硬件設置口令)

C、利用生物識別設備

D、利用雙因子識別技術將臀陸信息寫入記事本

參考答案:A

35.路由器的作用是()。

A、實現(xiàn)設備互連

B、實現(xiàn)平臺互連

C、實現(xiàn)操作系統(tǒng)互連

D、實現(xiàn)異種網(wǎng)絡連接

參考答案:D

37.公司應明確員工的雇傭條件和考察評價的方法與程序,減少因雇

傭不當而產生的安全風險。人員考察的內容不包括(一)o

A、身份考驗、來自組織和個人的品格鑒定

B、家庭背景情況調查

C、學歷和履歷的真實性和完整性

D、學術及專業(yè)資格

參考答案:B

38.有人收到郵件說電腦中毒,并提供了一個鏈接地址,建議下載并

安裝這個軟件,從而消滅病毒,你認為應當(一)。

A、趕緊直接點擊下載

B、趕緊直接點擊下載,并把鏈接發(fā)給其他同事

C、確認一下那人是一個技術專家,趕緊直接點擊下載,并把鏈接發(fā)

給其他同事

D、謹慎對待,上報公司,如果接到公司通知,方可下載安裝。

參考答案:D

39.能夠在網(wǎng)頁源代碼顯示的注釋是()。

A、JSP注釋

B、HTML注釋

C、JSP注釋和HTML注釋

D、JAVA注釋

參考答案:B

40.在HTTP響應的MIME消息體中,可以同時包含如下哪些類型的數(shù)

據(jù)。()i.文本數(shù)據(jù)ii.圖片數(shù)據(jù)iii.視頻數(shù)據(jù)iv.音頻數(shù)據(jù)。

A、僅i

B、i和ii

C、i、ii和iii

D、全都可以

參考答案:D

41.在多個數(shù)據(jù)字符的數(shù)據(jù)塊之前以一個或多個同步字符作為開始,

幀尾是另一個控制字符,這種傳輸方案稱為(一)。

A、面向字符的同步傳輸

B、異步傳輸

C、面向位同步傳輸

D、起止式傳輸

參考答案:A

42.公司員工是為社會經(jīng)濟發(fā)展和人民生活提供普遍服務的公益性企

業(yè)的員工,應該正確行使職業(yè)權利,認真履行職業(yè)義務,做()的

模范。

A、廉潔奉公

B、愛崗敬業(yè)

C、堅持原則

D、辦事公道

參考答案:D

43.安全威脅是產生安全事件的()0

A、內因

B、外因

C、根本原因

D、不相關因素

參考答案:A

44.密碼協(xié)議安全的基礎是()o

A、密碼安全

B、密碼算法

C、密碼管理

D、數(shù)字簽名

參考答案:B

45.構成計算機網(wǎng)絡的要素中通信主體指的是()。

A、交換機

B、雙絞線

C、計算機

D、網(wǎng)卡

參考答案:C

46.在BS7799安全標準中,安全審計包括()以及與安全相關行為

有關的分析信息。

A、發(fā)現(xiàn)、識別、記錄

B、識別、記錄、存儲

C、發(fā)現(xiàn)、識別、存儲

D、識別存儲分析

參考答案:B

47.確保信息沒有非授權泄密,即確保信息不泄露給非授權的個人、

實體或進程,不為其所用,是指(一)。

A、完整性

B、可用性

C、保密性

D、抗抵賴性

參考答案:C

48.ZigBee設備對象的功能包括()。

A、定義設備在網(wǎng)絡中的角色

B、發(fā)起和(或)響應綁定請求

C、在網(wǎng)絡設備之間建立安全機制。

D、定義設備在網(wǎng)絡中的角色(如ZigBee協(xié)調器和終端設備),發(fā)起和

(或)響應綁定請求,在.網(wǎng)絡設備之間建立安全機制。

參考答案:D

49.下列關于蠕蟲病毒的描述錯誤的是()。

A、蠕蟲的傳播無需用戶操作

B、蠕蟲的傳播需要通過“宿主”程序或文件

C、蠕蟲會消耗內存或網(wǎng)絡帶寬,導致DOS

D、蠕蟲程序一般由“傳播模塊”、“隱藏模塊”和“目的功能模塊”

構成

參考答案:B

50.在windows系統(tǒng)中,檢查本機所有ARP緩存項目的命令是()。

A、arp-d

B、arp-s

C、arp-a

D、arp-p

參考答案:C

51.下面屬于社會工程攻擊的是()。

A、緩沖器溢出

B、SQL注入攻擊

C、電話聯(lián)系組織機構的接線員詢問用戶名和口令

D、利用PKI/CA構建可信網(wǎng)絡

參考答案:C

52.用一個字節(jié)最多能編出(一)不同的碼。

A、8個

B、16個

C、128個

D、256個

參考答案:D

53.自下而上的溝通被稱為()。

A、平行溝通

B、下行溝通

C、上行溝通

D、團隊溝通

參考答案:C

54.在計算機應用領域里,(—)是其最廣泛的應用方面。

A、過程控制

B、科學計算

C、數(shù)據(jù)處理

D、計算機輔助系統(tǒng)

參考答案:C

55.職業(yè)道德的具體功能不具有()功能。

A、導向

B、傳播

C、規(guī)范

D、激勵

參考答案:B

56.信息安全風險缺口是指()o

A、IT的發(fā)展與安全投入,安全意識和安全手段的不平衡

B、信息化中,信息不足產生的漏洞

C、計算機網(wǎng)絡運行,維護的漏洞

D、計算中心的火災隱患

參考答案:A

57.磁盤空間利用率最大的RAID技術是()o

A、RAIDO

B、RAID1

C、RAID5

D、RAID10

參考答案:A

58.虛擬化資源指一些可以實現(xiàn)一定操作具有一定功能,但其本身是

()的資源,如計算池,存儲池和網(wǎng)絡池、數(shù)據(jù)庫資源等,通過軟

件技術來實現(xiàn)相關的虛擬化功能包括虛擬環(huán)境、虛擬系統(tǒng)、虛擬平臺。

A、虛擬

B、真實

C、物理

D、實體

參考答案:A

59.()是公有云計算基礎架構的基石。

A、虛擬化

B、分布式

C、并行

D、集中式

參考答案:B

60.IP報頭的最大長度是(一)個字節(jié)。

A、20

B、60

C、64

D、256

參考答案:B

61.U盤病毒的傳播是借助Windows系統(tǒng)的()功能實現(xiàn)的。

A、自動播放

B、自動補丁更新

C、服務自啟動

D、系統(tǒng)開發(fā)漏洞

參考答案:A

62.AES屬于()加密方式。

A、流加密

B、分組加密

C、異或加密

D、認證加密

參考答案:B

63.無線網(wǎng)絡存在巨大安全隱患。例如,在公共場所黑客提供一個與

商家名字類似的免費Wi-Fi接入點,并吸引網(wǎng)民接入,而網(wǎng)民在毫不

知情的情況下,就可能面臨個人敏感信息遭盜取的情況,甚至造成直

接的經(jīng)濟損失。這種手段被稱為(一)o

A、Wi-Fi釣魚陷阱

B、Wi-Fi接入點被偷梁換柱

C、黑客主動攻擊

D、攻擊家用路由器

參考答案:A

64.關于防火墻發(fā)展歷程下面描述正確的是(一)o

A、第一階段:基于路由器的防火墻

B、第二階段:用戶化的防火墻工具集

C、第三階段:具有安全尊重作系統(tǒng)的防火墻

D、第四階段:基于通用尊重作系統(tǒng)防火墻

參考答案:A

65.當數(shù)據(jù)庫損壞時,數(shù)據(jù)庫管理員可通過何種方式恢復數(shù)據(jù)庫

(一)o

A、事務日志文件

B、主數(shù)據(jù)文件

C、DELETE語句

D、聯(lián)機幫助文件

參考答案:A

66.(一)有校驗數(shù)據(jù),提供數(shù)據(jù)容B能力。

A、RAID5

B、RAID2

C、RAID1

D、RAIDO

參考答案:A

67.信息安全等級保護測評方法,以下哪種表述最完整。(—)。

A、訪談

B、檢查

C、測試

D、訪談、檢查和測試

參考答案:D

68.大多數(shù)使用公鑰密碼進行加密和數(shù)字簽名的產品及標準使用的都

是(一)o

A、RSA算法

B、ASE算法

C、DES算法

D、IDEA算法

參考答案:A

69.IPSec協(xié)議工作在()□

A、數(shù)據(jù)鏈路層

B、網(wǎng)絡層

C、應用層

D、傳輸層

參考答案:B

70.大數(shù)據(jù)應用需依托的新技術有:()o

A、智能化

B、大規(guī)模存儲與計算

C、數(shù)據(jù)分析處理

D、三個選項都是

參考答案:D

71.恢復鏡像時需要先選擇()0

A、源分區(qū)

B、目標分區(qū)

C、鏡像文件

D、目標文件

參考答案:C

72.IP地址3是()類地址。

A、A

B、B

c、c

D、D

參考答案:B

73.()是私有云計算基礎架構的基石。

A、虛擬化

B、分布式

C、并行

D、集中式

參考答案:A

74.在網(wǎng)絡攻擊的多種類型中,以遭受的資源目標不能繼續(xù)正常提供

服務的攻擊形式屬于()。

A、拒絕服務

B、侵入攻擊

C、信息盜竊

D、信息篡改

參考答案:A

75.以下安全機制最安全的是(一)o

A、隱藏SSID

B、MAC地址過濾

C、WPA-P

D、WPA-E

參考答案:D

76.以下信道中()是廣播共享信道。

A、載波偵聽多路訪問信道

B、頻份多路復用信道

C、時分多路復用信道

D、波分復用信道

參考答案:A

77.虛擬機如何能在網(wǎng)絡上與物理設備通信。()。

A、虛擬機通過特殊物理卡直接連接到網(wǎng)絡;虛擬交換機僅用于ESi通

信。

B、虛擬機通過上行鏈路端口直接連接到網(wǎng)絡;虛擬交換機僅用于ESi

通信。

C、虛擬機通過虛擬機端口組連接到虛擬交換機;虛擬交換機通過上行

鏈路端口

D、虛擬機通過上行鏈路端口連接到虛擬交換機;虛擬交換機通過虛擬

機端口組連接到物理網(wǎng)絡

參考答案:D

78.HTTP協(xié)議的交互過程不包含()步驟。

A、建立連接

B、關閉連接

C、發(fā)送請求

D、下載數(shù)據(jù)

參考答案:D

79.下列哪個協(xié)議可提供“ping”和“traceroute”這樣的故障診斷

功能()o

A、ICMP

B、IGMP

C、ARP

D、RARP

參考答案:A

80.生產控制大區(qū)內部的安全區(qū)之間應當采用具有()功能的設備、

防火墻或者相當功能的設施,實現(xiàn)邏輯隔離。

A、流量控制

B、地址轉發(fā)

C、訪問控制

D、數(shù)據(jù)脫敏

參考答案:C

81.以下不屬于HTTP請求方法的是(一)0

A、GET

B、SET

C、PUT

D、POST

參考答案:B

82.一般來說,以下()功能不是由防火墻實現(xiàn)的。

A、隔離可信任網(wǎng)絡與不可信任網(wǎng)絡

B、防止病毒和木馬程序入侵

C、隔離私網(wǎng)與公網(wǎng)

D、監(jiān)控網(wǎng)絡中會話狀態(tài)

參考答案:B

83.以下關于防火墻技術的描述,()是錯誤的。

A、防火墻分為數(shù)據(jù)包過濾和應用網(wǎng)關兩類

B、防火墻可以控制外部用戶對內部系統(tǒng)的訪問

C、防火墻可以阻止內部人員對外部的攻擊

D、防火墻可以分析和統(tǒng)管網(wǎng)絡使用情況

參考答案:C

84,不屬于DDoS攻擊的是()o

A、Smurf攻擊

B、PingofDeAth

C、LAnD攻擊

D、TFN攻擊

參考答案:D

85.一個審計評估系統(tǒng),有對潛在的(一)起到震懾或警告作用。

A、攻擊者

B、不明身份者

C、異常動作者

D、外來者

參考答案:A

86.安全管理制度主要包括:管理制度、制定和發(fā)布、()三個控

制點。

A、評審和修訂

B、修改

C、審核

D、閱讀

參考答案:A

87.以下不屬于預防病毒技術的范疇的是(兀

A、引導區(qū)保護

B、加密可執(zhí)行程序

C、系統(tǒng)監(jiān)控與讀寫控制

D、校驗文件

參考答案:B

88.8個300G的硬盤做RAID5后的容量空間為()。

A、1200G

B、1.8T

C、2.1T

D、2400G

參考答案:C

89.光纖分布數(shù)據(jù)接口FDDI采用()拓撲結構。

A、星型

B、環(huán)型

C、總線型

D、樹型

參考答案:B

90.為了確保不會丟失用戶的文件應當定期進行備份。備份文件時,

不建議的做法是()。

A、將文件備份到移動硬盤中

B、將需要備份的文件刻錄成DVD盤

C、將文件備份到安裝Windows操作系統(tǒng)的硬盤分區(qū)中

D、將文件備份到未安裝Windows操作系統(tǒng)的硬盤分區(qū)中

參考答案:C

9LIP路由發(fā)生在()層。

A、物理層

B、數(shù)據(jù)鏈路層

C、網(wǎng)絡層

D、傳輸層

參考答案:C

92.無線設備加入無線局域網(wǎng)服務區(qū)時首先要進行的工作步驟是

(—)。

A、漫游

B、關聯(lián)

C、掃頻

D、重關聯(lián)

參考答案:C

93.以下說法正確的是(—)。

A、QuidwayS系列交換機不能使用FTP方式對設備VRP軟件升級

B、QuidwayS系列交換機保存配置文件的命令為save

C、QuidwayS系列交換機不支持debug信息的輸出

D、QuidwayS系列交換機僅支持snmpVl的網(wǎng)管功能

參考答案:B

94.電網(wǎng)生產運營的系統(tǒng)性、網(wǎng)絡性和安全性,要求公司員工必須有

強烈的()觀念,嚴格執(zhí)行各項規(guī)章制度,做到生產經(jīng)營有章可循、

有章必循。

A、集體主義

B、遵章守紀

C、組織紀律

D、廉潔從業(yè)

參考答案:C

95.一個完整的URL地址由()、端口和文件四部分組成。

A、協(xié)議、用戶名

B、協(xié)議、主機名

C、主機名、ip

D、協(xié)議、用戶地址

參考答案:B

96.下列對于IP地址的描述不正確的是()。

A、主機部分全為“1”的IP址址稱為有限廣播

B、0.x.y.z表示本網(wǎng)絡的指定主機

C、一個A類網(wǎng)的IP址址x.O.0.0表示x這個網(wǎng)絡

D、IP地址?55屬于保留地址

參考答案:A

97.跖aS是()的簡稱。

A、軟件即服務

B、平臺即服務

C、基礎設施即服務

D、硬件即服務

參考答案:C

98.信息安全管理最關注的是(一)o

A、外部惡意攻擊

B、病毒對PC的影響

C、內部惡意攻擊

D、病毒對網(wǎng)絡的影響

參考答案:C

99.公司科學發(fā)展的戰(zhàn)略保障是:黨的建設、企業(yè)文化建設和(

A、黨風廉政建設

B、員工素質建設

C、隊伍建設

D、精神文明建設

參考答案:C

100.PKI的性能中,信息通信安全通信的關鍵是(一)。

A、透明性

B、易用性

C、互操作性

D、跨平臺性

參考答案:C

101.一個人要立足社會并成就一番事業(yè),除了刻苦學習,努力掌握專

業(yè)知識、技能以外,更為關鍵的是應注重(——)o

A、遵章守紀

B、團結協(xié)作

C、職業(yè)道德修養(yǎng)

D、艱苦奮斗

參考答案:C

102.在防火墻應用中,一臺需要與互聯(lián)網(wǎng)通信的WEB服務器放置在一

下(一)區(qū)域時最安全。

A、DMZ區(qū)域

B、Trust區(qū)域

C、Load區(qū)域

D、Untrust區(qū)域

參考答案:A

103.包過濾防火墻工作的好壞關鍵在于()。

A、防火墻的質量

B、防火墻的功能

C、防火墻的過濾規(guī)則設計

D、防火墻的日志

參考答案:C

104.不能進行索引的字段類型是(一)。

A、備注

B、數(shù)值

C、字符

D、日期

參考答案:A

105.EIA中RS-232C的“1”信號電平是()。

A、0至+5伏

B、+5至+15伏

C、-5至0伏

D、-15至-5伏

參考答案:D

106.()是。05攻擊的一個實例。

A、SQL注入

B、Smurf攻擊

C、IPSpoof

D、字典破解

參考答案:B

107.下列()文件系統(tǒng)應該分配最大的空間。

A、/usr資源文件

B、/lib

C、/root

D、/bin

參考答案:A

108.下列選項中,關于VLAN標識的描述不正確的是(一)。

A、可用于Ethernet的VLANID為1—1005

B、VLAN通常用VLAN號和VLAN名標識

C、VLANname用32個字符表示,可以是字母或數(shù)字

D、IEEE

802.1Q標準規(guī)定,VLANID用12位表示,可以支持4096個VLAN

參考答案:A

109.web標準的制定者是()。

A、微軟

B、萬維網(wǎng)聯(lián)盟(W3C)

C、網(wǎng)景公司(Netscape)

D、IBM

參考答案:B

110.在ISO層次體系中,實現(xiàn)同步進程間對話是()。

A、傳輸層

B、應用層

C、協(xié)議層

D、會話層

參考答案:D

111.關系數(shù)據(jù)庫中的數(shù)據(jù)表()。

A、完全獨立,相互沒有關系

B、相互聯(lián)系,不能單獨存在

C、既相對獨立,又相互聯(lián)系

D、以數(shù)據(jù)表名來表現(xiàn)其相互間的聯(lián)系

參考答案:C

112.網(wǎng)絡漏洞掃描系統(tǒng)通過遠程檢測(一)TCP/IP不同端口的服務,

記錄目標給予的回答。

A、源主機

B、服務器

C、目標主機

D、目標服務

參考答案:C

113.網(wǎng)絡中一臺防火墻被配置來劃分Internet、內部網(wǎng)及DMZ區(qū)域,

這樣的防火墻類型為()。

A、單宿主堡壘主機

B、雙宿主堡壘主機

C、三宿主堡壘主機

D、四宿主堡壘主機

參考答案:C

114.HTTP協(xié)議的內容協(xié)商消息頭包括()。i.內容協(xié)商消息頭ii.

緩存控制消息頭iii.條件控制消息頭iv.服務器狀態(tài)消息頭。

A、i和ii

B、i、ii和iii

C、ii和iii

D、iii和iv

參考答案:B

115.鏈接克隆的特點是()o

A、鏈接克隆消耗的數(shù)據(jù)存儲空間比完整克隆多

B、鏈接克隆需要的創(chuàng)建時間比完整克隆長

C、鏈接克隆用于減少虛擬桌面的補休和更新操作

D、鏈接克隆可以從屋里桌面創(chuàng)建

參考答案:C

116.防火墻上常見的安全域劃分方式有(一)。

A、按接口劃分

B、按業(yè)務劃分

C、按規(guī)則劃分

D、按IP地址劃分

參考答案:A

117.下列哪項不是FFD通常有的工作狀態(tài)()。

A、主協(xié)調器

B、協(xié)調器

C、終端設備

D、從設備

參考答案:D

118.數(shù)據(jù)傳輸速率單位之間的關系,IGBPs等于(一)。

A、1000Mbps

B、100Mbps

C、1024Mbps

D、10Mbps

參考答案:A

119.安全內核是指系統(tǒng)中與安全性實現(xiàn)有關的部分,不包括下列

(—)。

A、系統(tǒng)接口

B、引用驗證機制

C、訪問控制機制

D、授權和管理機制

參考答案:A

120.(一)屬于強化學習的應用。

A、郵件聚類/新聞聚類

B、用戶點擊/購買預測、房價預測

C、動態(tài)系統(tǒng)/機器人控制

D、社交網(wǎng)絡分析、圖像識別

參考答案:C

121.NFC是一種短距高頻的無線電技術,其工作頻率(一)o

A、10.156MHz

B、13.56MHz

C、23.56MHz

D、33.56MHz

參考答案:B

122.防火墻對數(shù)據(jù)包進行狀態(tài)檢測過濾時,不可以進行檢測過濾的是

(—)。

A、源和目標地址

B、源和目的端口

C、IP協(xié)議號

D、數(shù)據(jù)包中的內容

參考答案:D

123.(一)提供管理和服務,能管理云用戶,能對用戶授權、認證、

登錄進行管理,并可以管理可用計算資源和服務,接收用戶發(fā)送的請

求,根據(jù)用戶請求并轉發(fā)到相應的相應程序,調度資源智能地部署資

源和應用,動態(tài)地部署、配置和回收資源。

A、云用戶端

B、服務目錄

C、管理系統(tǒng)和部署工具

D、監(jiān)控端

參考答案:A

124.下面哪個不是Zigbee技術的優(yōu)點()。

A、近距離

B、高功耗

C、低復雜度

D、低數(shù)據(jù)速率

參考答案:B

125.Bell-LaPadula模型的出發(fā)點是維護系統(tǒng)的①②,而Biba模型

與Bell-LaPadula模型完全對立,它修正了Bell-LaPadula模型所忽

略的信息的②問題。它們存在共同的缺點:直接綁定主體與客體,授

權工作困難。其中①②分別為(一)。

A、保密性可用性

B、可用性保密性

C、保密性完整性

D、完整性保密性

參考答案:C

126.互聯(lián)網(wǎng)計算機在相互通信時必須遵循統(tǒng)一的規(guī)則稱為()。

A、安全規(guī)范

B、路由算法

C、網(wǎng)絡協(xié)議

D、軟件規(guī)范

參考答案:C

127.下列關于網(wǎng)絡釣魚的描述不正確的是()。

A、網(wǎng)絡釣魚(Phishing)一詞,是"Fishing"和"Phone”的綜合體

B、網(wǎng)絡釣魚都是通過欺騙性的電子郵件來進行詐騙活動

C、為了消除越來越多的以網(wǎng)絡釣魚和電子郵件欺騙的形式進行的身

份盜竊和欺詐行為,相關行業(yè)成立了一個協(xié)會一一反網(wǎng)絡釣魚工作小

D、網(wǎng)絡釣魚在很多方面和一般垃圾郵件有所不同,理解這些不同點

對設計反網(wǎng)絡釣魚技術至關重要

參考答案:B

128.將流量控制用于TCP數(shù)據(jù)傳輸?shù)脑蚴?—)。

A、同步設備速度以便發(fā)送數(shù)據(jù)

B、同步并對序列號排序,從而以完整的數(shù)字順序發(fā)送數(shù)據(jù)

C、防止傳入數(shù)據(jù)耗盡接收方資源

D、在服務器上同步窗口大小

參考答案:C

129.如果使用In命令將生成了一個指向文件old的符號鏈接new,

如果將文件old刪除,則文件中的數(shù)據(jù)()0

A、不可能再訪問

B、仍然可以訪問

C、能否訪問取決于file2的所有者

D、能否訪問取決于file2的權限

參考答案:A

130.關于信息泄漏描述正確的是(一)。

A、當一臺主機提供了用不上或很少用的服務時稱為信息泄漏

B、有意設置的陷阱不屬于信息泄露

C、如果不是管理的需要、行政命令,建議盡量減少信息泄漏

D、缺省情況下,許多FTP和HTTP服務器都泄漏了黑客可以利用的信

息。但是現(xiàn)在,各種網(wǎng)絡一般不再發(fā)布一些有關自身的敏感信息

參考答案:C

131.ZigBee相對于其它點對點的協(xié)議,ZigBee協(xié)議的缺點是()。

A、結構復雜

B、結構簡單

C、操作不方便

D、不易于執(zhí)行

參考答案:A

132.下列選項中()不屬于CGI漏洞的危害。

A、緩沖區(qū)溢出攻擊

B、數(shù)據(jù)驗證型溢出攻擊

C、腳本語言錯誤

D、信息泄漏

參考答案:D

133.(—)是溝通中人們對某一類人或事物產生的比較固定、概括而

籠統(tǒng)的看法。

A、第一印象

B、首因效應

C、暈輪效應

D、刻板印象

參考答案:D

134.ZigBee適應的應用場合()。

A、個人健康監(jiān)護

B、玩具和游戲

C、家庭自動化

D、上述全部

參考答案:D

136.在大多數(shù)情況下,病毒侵入計算機系統(tǒng)以后,(—)o

A、病毒程序將立即破壞整個計算機軟件系統(tǒng)

B、計算機系統(tǒng)將立即不能執(zhí)行我們的各項任務

C、一般并不立即發(fā)作,等到滿足某種條件的時候,才會出來活動搗

亂、破壞

D、病毒程序將迅速損壞計算機的鍵盤、鼠標等操作部件

參考答案:C

137.公司員工要樹立安全理念,提高安全意識,以()“三個百分

之百”保安全,實現(xiàn)安全可控、能控、在控。

A、計劃、措施、方案

B、人員、時間、力量

C、電網(wǎng)、設備、人員

D、制度、標準、規(guī)范

參考答案:B

138.以下哪個選項是目前利用大數(shù)據(jù)分析技術無法進行有效支持的。

(—)。

A、新型病毒的分析判斷

B、個人消費習慣分析及預測

C、精確預測股票價格

D、天氣情況預測

參考答案:C

139.以下做法錯誤的是:(—)。

A、用于聯(lián)接互聯(lián)網(wǎng)的計算機,任何情況下不得處理涉密信息

B、嚴禁在聯(lián)接互聯(lián)網(wǎng)計算機與內部計算機之間混用優(yōu)盤等移動存儲

介質

C、從互聯(lián)網(wǎng)上下載資料應采用單向導入方式以確保安全

D、涉密存儲介質淘汰、報廢時,可以當作廢品出售

參考答案:D

140.網(wǎng)絡竊聽(Sniffer)可以捕獲網(wǎng)絡中流過的敏感信息,下列說

法錯誤的是(一)。

A、密碼加密后,不會被竊聽

B、Cookie字段可以被竊聽

C、報文和幀可以竊聽

D、高級竊聽者還可以進行ARPSpoof,中間人攻擊

參考答案:A

141.在安全策略的重要組成部分中,與IDS相比,IPS的主要優(yōu)勢在

(一)。

A、產生日志的數(shù)量

B、攻擊減少的速度

C、較低的價格

D、假陽性的減少量

參考答案:B

142.公司的核心價值觀是:()o

A、誠信、責任、

B、誠實、守信、

C、誠實、責任、創(chuàng)新、奉獻

D、誠信、責任、和諧、奉獻

參考答案:A

143.IPV6的地址長度為()位。

A、48

B、64

C、96

D、128

參考答案:D

144.HTTP協(xié)議采用的默認TCP端口是()0

A、80

B、443

C、8080

D、1080

參考答案:A

145.下列()不屬于密鑰提供的安全服務。

A、接入控制

B、輸出控制

C、數(shù)據(jù)加密

D、有序刷新

參考答案:B

146.在公司中遇到陌生人向你打招呼讓你帶他進門或者聲稱與某位

同事非常熟悉時,你如何處理。()o

A、讓這位“童鞋”在指定的區(qū)域等待,讓相應的人或同事來接待他。

B、直接放他進入公司。

C、直接帶他進入公司去見某位同事。

D、問清他的來歷,讓他進入公司。

參考答案:A

147.進程的三種狀態(tài)包括(一)o

A、準備態(tài)、執(zhí)行態(tài)和退出態(tài)

B、精確態(tài)、模糊態(tài)和隨機態(tài)

C、運行態(tài)、就緒態(tài)和等待態(tài)

D、手工態(tài)、自動態(tài)和自由態(tài)

參考答案:C

148.網(wǎng)絡安全最終是一個折衷的方案,即安全強度和安全操作代價的

折衷,除增加安全設施投資外,還應考慮()。

A、用戶的方便性

B、管理的復雜性

C、對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持

D、上面3項都是

參考答案:D

149.等級保護測評的執(zhí)行主體最好選擇(一)。

A、獨立的第三方測評服務機構。

B、具有相關資質的、獨立的第三方測評服務機構。

C、從事系統(tǒng)集成和信息安全產品開發(fā)等安全服務機構

D、具有相關資質的、從事系統(tǒng)集成和信息安全產品開發(fā)等安全服務

機構

參考答案:B

150.防毒墻的作用()0

A、通過檢測、限制、更改跨越防火墻的數(shù)據(jù)流,盡可能的對外部屏

蔽內部的信息、結構和運行狀態(tài),以此來保護內部網(wǎng)絡中的信息、資

源等不受外部網(wǎng)絡中非法用戶的侵犯。

B、依照一定的安全策略,對網(wǎng)絡、系統(tǒng)的運行狀況進行監(jiān)視,盡可

能發(fā)現(xiàn)各種攻擊企圖、攻擊行為或者攻擊結果

C、在于對所監(jiān)控的協(xié)議通訊中所帶文件中是否含有特定的病毒特征。

D、在網(wǎng)絡層以上實現(xiàn)網(wǎng)絡互連,是最復雜的網(wǎng)絡互連設備

參考答案:C

151.以下關于IPS的描述中,錯誤的是(一)。

A、IPS在網(wǎng)絡中是旁路式工作,能保證處理方法適當而且預知

B、IPS能對流量進行逐字節(jié)檢查,且可將經(jīng)過的數(shù)據(jù)包還原為完整的

數(shù)據(jù)流

C、IPS提供主動、實時的防護,能檢測網(wǎng)絡層、傳輸層和應用層的內

D、如果檢測到攻擊企圖,IPS就會自動將攻擊包丟去或采取措施阻斷

攻擊源

參考答案:A

152.文件型病毒傳染的對象主要是()類文件。

A、.EXE和.WPS

B、.和.EXE

C、.WPS

D、.DBF

參考答案:B

二.多選題

1.下列選項中,屬于VLAN重要的技術特性的是()。

A、VLAN工作在OSI參考模型的物理層

B、每個VLAN都是一個獨立的廣播域

C、每個VLAN都是一個獨立的邏輯網(wǎng)段

D、每個VLAN都是一個獨立的邏輯網(wǎng)絡,它們都有惟一子網(wǎng)號

參考答案:BCD

2.信息系統(tǒng)的容災方案通常要考慮的要點有(一)。

A、災難的類型

B、恢復時間

C、恢復程度

D、實用技術

E、成本

參考答案:ABCDE

3.防火墻的局限性包括(一)-

A、防火墻不能防御繞過了它的攻擊

B、防火墻不能消除來自內部的威脅

C、防火墻不能對用戶進行強身份認證

D、防火墻不能阻止病毒感染過的程序和文件迸出網(wǎng)絡

參考答案:ACD

4.主動響應,是指基于一個檢測到的入侵所采取的措施。對于主動響

應來說,其選擇的措施可以歸入的類別有()。

A、針對入侵者采取措施

B、修正系統(tǒng)

C、收集更詳細的信息

D、入侵追蹤

參考答案:ABC

5.通用入侵檢測模型由(一)部分組成。

A、主體

B、客體

C、審計記錄

D、活動參數(shù)

E、異常記錄

F、活動規(guī)則

參考答案:ABCDEF

6.面試人員過程,以下哪些是正確的做法()。

A、詳細介紹公司背景

B、應聘者背景詢問

C、介紹公司時,避免泄密

D、面試只問專業(yè)相關的問題

E、避免回答面試者可能套問信息的提問

F、面試地點選擇在公司不涉密房間

參考答案:BCDEF

7.系統(tǒng)安全管理包括()o

A、系統(tǒng)軟件與補丁管理

B、日常防病毒管理

C、安全產品策略備份

D、漏洞管理

參考答案:ABCD

8.以下HTTP響應狀態(tài)碼的含義描述錯誤的是()o

A、2100K表示請求成功

B、400不良請求表示服務器未發(fā)現(xiàn)與請求URI匹配的內容。

C、404未發(fā)現(xiàn)表示由于語法錯誤而導致服務器無法理解請求信息

D、500內部服務器錯誤,無法處理請求

參考答案:ABC

9.以下關于防火墻的設計原則說法錯誤的有(一)。

A、不單單要提供防火墻的功能,還要盡量使用較大的組件

B、保持設計的簡單性

C、保留盡可能多的服務和守護進程,從而能提供更多的網(wǎng)絡服務

D、一套防火墻就可以保護全部的網(wǎng)絡

參考答案:ACD

10.以下哪些不是虛擬化vCenter的優(yōu)勢。(—)。

A、vCenter只能在使用本地存儲時進行虛擬化

B、vCenter可以進行虛擬化,但必須在32位服務器上部署

C、vCenter可以輕松實現(xiàn)虛擬化,HA可在需要時用于重新啟動虛擬

D、vCenter與管理員密切相關,因而不能進行虛擬化

參考答案:ABD

11.網(wǎng)絡釣魚常用的手段有(一)o

A、利用垃圾郵件

B、利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站

C、利用虛假的電子商務

D、利用計算機病毒

E、利用社會工程學

參考答案:ABCDE

12.NFC傳輸速度有()3種。

A、106Kbit/秒

B、150Kbit/秒

C、212Kbit/秒

D、250Kbit/秒

E、300Kbit/秒

F、424Kbit/秒

參考答案:ACF

13.IPSec是網(wǎng)絡層典型的安全協(xié)議,能夠為IP數(shù)據(jù)包提供(一)安

全服務。

A、保密性

B、完整性

C、不可否認性

D、可審計性

E、真實性

參考答案:ABE

14.發(fā)現(xiàn)感染計算機病毒后,應采取的措施包括()o

A、斷開網(wǎng)絡

B、格式化系統(tǒng)

C、使用殺毒軟件檢測、清除

D、如果不能清除,將樣本上報國家計算機病毒應急處理中心

參考答案:ACD

15.網(wǎng)絡操作系統(tǒng)應當提供哪些安全保障()。

A、驗證

B、授權

C、數(shù)據(jù)保密性

D、數(shù)據(jù)一致性

參考答案:ABCD

16.WindowsNT的“域”控制機制具備哪些安全特性。()。

A、用戶身份驗證

B、訪問控制

C、審計

D、數(shù)據(jù)通訊的加密

參考答案:ABC

17.常見的判別式模型有哪些。()。

A、SVM

B、最大燧模型

C、神經(jīng)網(wǎng)絡

D、樸素貝葉斯

E、決策樹

F、條件隨機場

參考答案:ABCEF

18.網(wǎng)絡蠕蟲病毒越來越多地借助網(wǎng)絡作為傳播途徑,包括(一)。

A、互聯(lián)網(wǎng)瀏覽

B、文件下載

C、電子郵件

D、實時聊天工具

E、局域網(wǎng)文件共享

參考答案:ABCDE

19.密碼系統(tǒng)包括幾方面元素。()o

A、明文空間

B、密文空間

C、編碼空間

D、密鑰算法

E、密鑰空間

F、密碼算法

參考答案:ABEF

20.黑客前期收集信息的工具有()0

A、Wireshark

B、Xscan

C、Metasploit

D、LC

E、Nmap

F、Nslookup

參考答案:BDF

21.主流的服務器虛擬化技術包括()o

A、VirtualBox

B、KVM

C、Xen

D、Hyper-V

參考答案:BCD

22.一個優(yōu)秀的社工黑客完全可以在扮演安全顧問的同時拿走他想要

的數(shù)據(jù)與信息,甚至在你的服務器上留下一個后門,為防止,以下哪

項措施正確(一)。

A、對外部的安全顧問與專家在完成其工作后,確保他沒有將公司信

息拷貝帶走。

B、檢查相應設備中有沒有被留下后門。

C、安全顧問與專家背景調查,必要時進行審查。

D、對外部的安全顧問與專家工作過程記錄。

E、安全顧問與專家工作過程不必有內部人員陪同。

F、安全顧問與專家可在公司部門直接找人聊天。

參考答案:ABCD

23.當一個應用系統(tǒng)被攻擊并受到了破壞后,系統(tǒng)管理員從新安裝和

配置了此應用系統(tǒng),在該系統(tǒng)重新上線前管理員需查看:()。

A、訪問控制列表

B、防火墻配置

C、審計記錄

D、用戶賬戶和權限的設置

E、安全策略

F、系統(tǒng)服務配置情況

參考答案:ACF

24.使用WindowsServerBackup可以備份的項目有()。

A、整個服務器(所有卷)

B、選定卷

C、系統(tǒng)狀態(tài)

D、特定的文件或文件夾

參考答案:ABCD

25.根據(jù)《網(wǎng)絡安全法》的規(guī)定,有下列(一)行為之一的,由有關

主管部門責令改正,給予警告,拒不改正或者導致危害網(wǎng)絡安全等后

果的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員處一

萬元以上十萬元以下罰款。

A、未按照規(guī)定及時告知用戶并向有關主管部門報告的

B、設置惡意程序的

C、對其產品、服務存在的安全缺陷、漏洞等風險未立即采取補救措

施的

D、擅自終止為其產品、服務提供安全維護的

參考答案:ABCD

26.任何個人和組織應當對其使用網(wǎng)絡的行為負責,不得設立用于

()違法犯罪活動的網(wǎng)站、通訊群組,不得利用網(wǎng)絡發(fā)布涉及實施

詐騙,制作或者銷售違禁物品、管制物品以及其他違法犯罪活動的信

,息、O

A、實施詐騙

B、制作或者銷售違禁物品

C、傳授犯罪方法

D、制作或者銷售管制物品

參考答案:ABCD

27.NFC最常見的使用場景有()。

A、門禁模擬

B、刷公交卡

C、充公交卡

D、Applepay等支付

E、互傳文件

F、充電

參考答案:ABCDE

28.病毒的反靜態(tài)反匯編技術有()o

A、數(shù)據(jù)壓縮

B、數(shù)據(jù)加密

C、感染代碼

D、進程注入

參考答案:ABC

29.防火墻有哪些缺點和不足。()o

A、防火墻不能抵抗最新的未設置策略的攻擊漏洞

B、防火墻的并發(fā)連接數(shù)限制容易導致?lián)砣蛘咭绯?/p>

C、防火墻對服務器合法開放的端口的攻擊大多無法阻止

D、防火墻可以阻止內部主動發(fā)起連接的攻擊

參考答案:ABC

30.云安全主要的考慮的關鍵技術有哪些。

A、數(shù)據(jù)安全

B、應用安全

C、虛擬化安全

D、服務器安全

E、交換機安全

F、防火墻安全

參考答案:ABC

31.關鍵信息基礎設施運營單位主要負責人對關鍵信息基礎設施安全

保護負總責,其主要責任包括:(—)。

A、負責建立健全網(wǎng)絡安全責任制

B、保障人力、財力、物力投入

C、領導關鍵信息基礎設施安全保護和重大網(wǎng)絡安全事件處置工作

D、組織研究解決重大網(wǎng)絡安全問題

E、認定網(wǎng)絡安全關鍵崗位

參考答案:ABCD

32.以下對硬件虛擬化對描述正確的是()。

A、硬件虛擬化是虛擬硬件環(huán)境

B、硬件虛擬化只能虛擬和宿主機器一樣的系統(tǒng)

C、硬件虛擬化所虛擬出對系統(tǒng)和原系統(tǒng)相互獨立

D、硬件虛擬化對性能損耗相比系統(tǒng)虛擬化較低

參考答案:BC

33.通用操作系統(tǒng)必需的安全性功能有()。

A、用戶認證

B、文件和I/O設備的訪問控制

C、內部進程間通信的同步

D、作業(yè)管理

參考答案:ABCD

34.通用入侵檢測框架(CIDF)模型的組件包括()。

A、事件產生器

B、活動輪廓

C、事件分析器

D、事件數(shù)據(jù)庫

E、響應單元

參考答案:ACDE

35.入侵檢測產品所面臨的挑戰(zhàn)主要有()o

A、黑客的入侵手段多樣化

B、大量的誤報和漏報

C、惡意信息采用加密的方法傳輸

D、客觀的評估與測試信息的缺乏

參考答案:ABCD

36.解決IPS單點故障的方法有()0

A、采用硬件加速技術

B、硬件ByPass

C、雙機熱備

D、優(yōu)化檢測技術

參考答案:BC

37.社會工程學中最常見的攻擊方法有()。

A、混臉兒熟

B、假裝面試&入職

C、成為你的知己

D、美人計之色誘

E、假裝安全顧問

F、假裝需要你的幫助

參考答案:ABCDEF

38.計算機信息系統(tǒng)安全保護的目標是要保護計算機信息系統(tǒng)的

A、實體安全

B、運行安全

C、信息安全

D、人員安全

參考答案:ABCD

39.計算機病毒的主要來源(一)-

A、黑客組織編寫

B、計算機自動產生

C、惡意編制

D、惡作劇

參考答案:AC

40.IT系統(tǒng)軟件設計中應當考慮并執(zhí)行安全審計功能,詳細記錄訪問

信息的活動,包括()o

A、記錄的活動以是否有數(shù)據(jù)的修改、應用程序的異常關閉、異常刪

除觸發(fā)

B、應用系統(tǒng)應當配置單獨的審計數(shù)據(jù)庫,審計記錄應單獨存放,并

設置嚴格的邊界訪問控制,只有安全管理人員才能夠看到審計記錄

C、信息系統(tǒng)的審計功能包括:事件日期、時間、發(fā)起者信息、類型、

描述和結果

D、應用系統(tǒng)的審計進程為后臺處理,與應用系統(tǒng)運行同步進行,并

且對于審計進程應當涉及相應的守護進程,一旦出現(xiàn)異常停止系統(tǒng)可

重新啟動審計進程,從而保障審計的“完整性”

參考答案:ABCD

41.蠕蟲的目標選擇算法有(一)o

A、隨機性掃描

B、順序掃描

C、基于目標列表的掃描

D、周期性掃描

參考答案:ABC

42.VMwar的網(wǎng)絡連接有()。

A、橋接

B、NAT

C、路由

D、Host-only

參考答案:ABD

43.安全隔離網(wǎng)閘的主要性能指標有(一)-

A、系統(tǒng)吞吐量

B、并發(fā)連接數(shù)

C、系統(tǒng)數(shù)據(jù)交換速率

D、時延

E、硬件切換時間

F、接口支持數(shù)

參考答案:CE

44.發(fā)改委14號令《電力監(jiān)控系統(tǒng)防護規(guī)定》中的電力監(jiān)控系統(tǒng)指

A、用于監(jiān)視和控制電力生產及供應過程的

B、基于計算機及網(wǎng)絡技術的業(yè)務系統(tǒng)及智能設備

C、做為基礎支撐的通信及數(shù)據(jù)網(wǎng)絡

D、外部公用數(shù)據(jù)網(wǎng)的虛擬專用網(wǎng)絡

參考答案:ABC

45.以下關于移動安全防護過程中國密算法的使用描述正確的是

()o

A、SM1算法是一種對稱加密算法,目前算法已公開,可采用軟件實現(xiàn)。

B、SM2算法是一種非對稱算法,目前主要用于證書簽名驗證、對稱秘

鑰交互等。

C、SM3算法是一種消息摘要算法,類似于MD5。

D、SM4算法是一種對稱加密算法,目前算法已公開,可采用軟件實現(xiàn)。

參考答案:BCD

46.有害數(shù)據(jù)通過在信息網(wǎng)絡中的運行,主要產生的危害有(一)。

A、攻擊國家政權,危害國家安全

B、破壞社會治安秩序

C、破壞計算機信息系統(tǒng),造成經(jīng)濟的社會的巨大損失

D、造成個人財產流失

參考答案:ABCD

47.微機中的外存按存儲介質的不同可分為(一)o

A、磁表面存儲器

B、紫外線存儲器

C、半導體存儲器(閃存)

D、紅外線存儲器

E、光存儲器

參考答案:ACE

48.以下關于宏病毒說法不正確的是(一)o

A、宏病毒主要感染可執(zhí)行文件

B、宏病毒僅向辦公自動化程序編制的文檔進行傳染

C、宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)

D、CIH病毒屬于宏病毒

參考答案:ACD

49.下列郵件為垃圾郵件的有。

A、收件人無法拒收的電子郵件

B、收件人事先預定的廣告、電子刊物等具有宣傳性質的電子郵件

C、含有病毒、色情、反動等不良信息或有害信息的郵件

D、隱藏發(fā)件人身份、地址、標題等信息的電子郵件

E、含有虛假的信息源、發(fā)件人、路由等信息的電子郵件

參考答案:ADE

50.在基于IEEE

802.lx與Radius組成的認證系統(tǒng)中,Radius服務器的功能包括

(一)o

A、驗證用戶身份的合法性

B、授權用戶訪問網(wǎng)絡資源

C、對用戶進行審計

D、對客戶端的MAC地址進行綁定

參考答案:ABC

51.公司應該采取以下措施,對第三方訪問進行控制。()。

A、公司應于第三發(fā)公司法人簽署保密協(xié)議,并要求其第三方個人簽

署保密承諾,此項工作應在第三方獲得網(wǎng)絡與信息資產的訪問權限之

前完成

B、實行訪問授權管理,未經(jīng)授權,第三方不得進行任何形式的訪問

C、公司應加強第三方訪問的過程控制,監(jiān)督其活動及操作,對其進

行適當?shù)陌踩麄髋c培訓

D、第三方人員應佩戴易于識別的標志,并在訪問公司重要場所時有

專人陪同

參考答案:ABCD

52.數(shù)字證書可以存儲的信息包括()o

A、身份證號碼、社會保險號、駕駛證號碼

B、組織工商注冊號、組織組織機構代碼、組織稅號

C、IP地址

D、Email地址

參考答案:ABCD

53.《個人信息安全規(guī)范》中提出,有關組織應充分保障個人信息主

體的權利,例如()等。

A、訪問

B、更正

C、刪除

D、注銷賬戶

參考答案:ABCD

54.關鍵信息基礎設施保護工作部門每年向國家網(wǎng)信部門、國務院公

安部門報送年度關鍵信息基礎設施安全保護工作情況,包括:()o

A、關鍵信息基礎設施認定和變化情況

B、關鍵信息基礎設施安全狀況和趨勢分析

C、關鍵信息基礎設施安全檢查檢測發(fā)現(xiàn)的主要問題及整改情況

D、關鍵信息基礎設施責任人變化情況

參考答案:ABC

55.下列有關防火墻局限性描述哪些是正確的。()o

A、防火墻不能防范不經(jīng)過防火墻的攻擊

B、防火墻不能解決來自內部網(wǎng)絡的攻擊和安全問題

C、防火墻不能對非法的外部訪問進行過濾

D、防火墻不能防止策略配置不當或錯誤配置引起的安全威脅

參考答案:ABD

56.數(shù)據(jù)備份系統(tǒng)由()部分組成。

A、備份服務器

B、備份網(wǎng)絡

C、備份設備

D、備份軟件

參考答案:ABCD

57.計算機病毒的特點(一)。

A、傳染性

B、可移植性

C、破壞性

D、可觸發(fā)性

參考答案:ABCD

58.建設關鍵信息基礎設施應當確保其具有支持業(yè)務穩(wěn)定、持續(xù)運行

的性能,并保證安全技術措施(—)。

A、同步設計

B、同步規(guī)劃

C、同步建設

D、同步使用

參考答案:BCD

59.機器學習算法分類有(兀

A、無強化學習

B、無監(jiān)督學習

C、強化學習

D、自我學習

E、監(jiān)督學習

F、算法學習

參考答案:BCE

60.關鍵信息基礎設施安全保護堅持(),強化和落實關鍵信息基

礎設施運營單位主體責任,充分發(fā)揮政府及社會各方的作用,共同保

護關鍵信息基礎設施安全。

A、綜合協(xié)調

B、重點保護

C、分工負責

D、依法保護

參考答案:ACD

61.對外銷售和技術人員給客戶技術交流時,為防止泄密,以下哪項

措施正確()o

A、書面確認哪些屬于公司機密

B、對外的文件、PPT必須經(jīng)過審核,脫密后方可使用。

C、帶領客戶參觀時,在敏感區(qū)域,禁止拍照,拍攝。

D、銷售和技術人員在公司外面,在離開自己電腦時,關閉自己電腦。

E、銷售和技術人員給用戶WORD文檔資料。

F、對外銷售和技術人員的U盤拷貝資料給客戶時,刪除其他資料。

參考答案:ABCDF

62.PKI提供的核心服務包括()0

A、認證

B、完整性

C、密鑰管理

D、簡單機密性

E、非否認

參考答案:ABCDE

63.根據(jù)《網(wǎng)絡安全法》的規(guī)定,(—)和其他有關機關依照本法和

有關法律、行政法規(guī)的規(guī)定,在各自職責范圍內負責網(wǎng)絡安全保護和

監(jiān)督管理工作。

A、中國移動

B、中國聯(lián)通

C、國務院電信主管部門

D、公安部門

參考答案:CD

64.現(xiàn)代病毒木馬融合了()新技術。

A、進程注入

B、注冊表隱藏

C、漏洞掃描

D、自我復制

參考答案:ABC

65.以下關于對稱密鑰加密說法錯誤的有()o

A、加密方和解密方可以使用不同的算法

B、加密密鑰和解密密鑰可以是不同的

C、加密密鑰和解密密鑰是相同的

D、密鑰的管理非常簡單

參考答案:ABD

66.《個人信息安全規(guī)范》中要求,收集個人信息應滿足(—)要

求。

A、合理性

B、合法性

C、最小化

D、最大化

參考答案:BC

67.以下對系統(tǒng)備份描述正確的是()0

A、備份文件可以放在系統(tǒng)盤上

B、備份系統(tǒng)可以快速恢復故障

C、備份系統(tǒng)只能用GHOST

D、備份系統(tǒng)需要離線進行操作

參考答案:BD

68.從Web服務器方面和瀏覽器方面受到的威脅主要來自(—)。

A、瀏覽器和Web服務器的通信方面存在漏洞

B、Web服務器的安全漏洞

C、服務器端腳本的安全漏洞

D、數(shù)據(jù)庫系統(tǒng)存在的安全漏洞

參考答案:ABC

69.以下哪些行為,可能被黑客社工攻擊。(—)o

A、在自己工作環(huán)境拍照,發(fā)到互聯(lián)網(wǎng)或微信朋友圈。

B、為防止忘記開機密碼,把密碼貼在工位上。

C、使用網(wǎng)上下載的快捷工具,整理文件。

D、把不用的文件扔在垃圾桶里。

E、建立恰當?shù)脑L問控制機制,只有授權者才可進入機密地點。

F、在咖啡廳,旅館等公共網(wǎng)絡中,使用公司ID登陸內部網(wǎng)站,或是

公共郵箱。

參考答案:ABCDF

70.下列對于Rootkit技術的解釋準確的是(一)。

A、Rootkit是一種危害大、傳播范圍廣的蠕蟲

B、Rootkit是攻擊者用來隱藏自己和保留對系統(tǒng)的訪問權限的一組

工具

C、Rootkit和系統(tǒng)底層技術結合十分緊密

D、Rootkit的工作機制是定位和修改系統(tǒng)的特定數(shù)據(jù),改變系統(tǒng)的正

常操作流程

參考答案:BCD

71.審計啟動其日志有哪些存放方式。()o

A、NONE

B、OS

C、TRUE

D、SYS.AUD$

參考答案:BD

72.數(shù)據(jù)庫安全技術主要包括()。

A、數(shù)據(jù)庫漏掃

B、數(shù)據(jù)庫加密

C、數(shù)據(jù)庫防火墻

D、數(shù)據(jù)脫敏

E、數(shù)據(jù)庫安全審計系統(tǒng)

F、數(shù)據(jù)安全傳輸

參考答案:ABCDE

73.安全員應具備的條件(兀

A、具有一定的計算機網(wǎng)絡專業(yè)技術知識

B、經(jīng)過計算機安全員培訓L并合格

C、具有大本以上學歷

D、無違法犯罪記錄

參考答案:ABD

74.WindowsServerBackup開啟位置是(

A、服務管理器-配置

B、服務管理器-功能

C、事件查看器

D、系統(tǒng)配置

參考答案:BCD

75.計算機網(wǎng)絡組成的復雜性包括()o

A、數(shù)據(jù)流通量越來越大

B、各種聯(lián)網(wǎng)設備

C、多種協(xié)議

D、多種網(wǎng)絡業(yè)務

參考答案:ABCD

76.IDS產品相關的等級主要有(—兀

A、EALO

B、EAL1

C、EAL2

D、EAL3

E、EAL4

F、EAL5

參考答案:BCD

77.抵御電子郵箱入侵措施中,合理的有(兀

A、不用生日做密碼

B、不要使用少于5位的密碼

C、不要使用純數(shù)字

D、自己做服務器

參考答案:ABC

78.不是IPSec協(xié)議中涉及到密鑰管理的重要協(xié)議是(一)o

A、IKE

B、AH

C、ESP

D、SSL

參考答案:BCD

79.成功的社會工程攻擊主要是利用了人們以下幾個心理:(—)。

A、喜歡驚喜

B、畏懼權威

C、害怕失去

D、懶惰心理

E、自尊心

F、專業(yè)知識不全

參考答案:ABCDEF

80.下列說法正確的是(一)。

A、世界上第一臺計算機未采用馮?諾依曼體系結構

B、將指令和數(shù)據(jù)同時存放在存儲器中,是馮?諾依曼計算機方案的

特點之一

C、內存儲器又稱為主存儲器

D、馮?諾依曼提出的計算機體系結構奠定了現(xiàn)代計算機的結構理論

E、外存儲器又稱為輔助存儲器

參考答案:ABCDE

81.社會工程攻擊武器有()o

A、利用雙筒望遠鏡遠程觀察

B、在垃圾鐵桶中尋找需要的文件。

C、扮演角色聊天套出重要信息。

D、Trojan木馬

E、釣魚網(wǎng)站

F、利用FTP-pasv繞過防火墻認證的攻擊

參考答案:ABCDE

82.()不支持用作ViewClinent的平臺。

A、Linux(一種類似于UNIX的計算機操作系統(tǒng)

B、Unix(一種多用戶的計算機操作系統(tǒng))

C、IOS(蘋果系統(tǒng))

D、

D:Novell(藍威龍)

參考答案:ABD

83.IDS處理過程分為()等四個階段。

A、數(shù)據(jù)采集階段

B、數(shù)據(jù)處理及過濾階段

C、數(shù)據(jù)存儲階段

D、入侵分析及檢測階段

E、病毒防護階段

F、報告以及響應階段

參考答案:ABDF

84.計算機病毒由哪幾部分組成()0

A、引導部分

B、傳染部分

C、運行部分

D、表現(xiàn)部分

參考答案:ABD

85.計算機的存儲系統(tǒng)一般指(一)o

A、ROM

B、內存(主存)

C、RAM

D、外存(輔存)

E、控制器

參考答案:BD

86.計算機信息系統(tǒng)的運行安全包括(一)o

A、系統(tǒng)風險管理

B、審計跟蹤

C、備份與恢復

D、電磁信息泄露

參考答案:ABC

87.關于密碼學的討論中,下列()觀點是不正確的。

A、密碼學是研究與信息安全相關的方面如機密性、完整性、實體鑒

別、抗否認等的綜

B、密碼學的兩大分支是密碼編碼學和密碼分析學

C、密碼并不是提供安全的單一的手段,而是一組技術

D、密碼學中存在一次一密的密碼體制,它是絕對安全的

參考答案:ABC

88.安全防護軟件分為()。

A、系統(tǒng)工具

B、殺毒軟件

C、驅動程序

D、操作系統(tǒng)

E、反流氓軟件

F、配置文件

參考答案:ABE

89.《個人信息安全規(guī)范》中提出,開展個人信息處理活動,應遵循

權責一致、()、確保安全、主體參與等基本原則。

A、目的明確

B、選擇同意

C、最少夠用

D、公開透明

參考答案:ABCD

90.Windows系統(tǒng)中的審計日志包括()。

A、系統(tǒng)日志(SystemLog)

B、安全日志(SecurityLog)

C、應用程序日志(Appli

C.ationsLog)

D、用戶日志(UserLog)

參考答案:ABC

91.關于選擇k層交叉檢驗中“k”的值,以下說法正確的是(—)。

A、k并不是越大越好,更大的k會減慢檢驗結果的過程

B、選擇更大的k會導致降低向真實期望錯誤的傾斜

C、選擇總是能最小化交叉驗證中的方差的k

D、k值的選擇與最終檢驗成果相關性不明顯

參考答案:ABC

92.如果您認為您已經(jīng)落入網(wǎng)絡釣魚的圈套,則應采取措施是(—)。

A、向電子郵件地址或網(wǎng)站被偽造的公司報告該情形

B、更改帳戶的密碼

C、立即檢查財務報表

D、備份系統(tǒng)日志

參考答案:ABCD

93.對數(shù)據(jù)保障程度高的RAID技術是(一)。

A、RAIDO

B、RAID1

C、RAID5

D、RAID10

參考答案:BD

94.任何個人和組織有權對危害網(wǎng)絡安全的行為向()等部門舉報。

收到舉報的部門應當及時依法作出處理,不屬于本部門職責的,應當

及時移送有權處理的部門。

A、安監(jiān)

B、公安

C、網(wǎng)信

D、電信

參考答案:BCD

95.國家堅持網(wǎng)絡安全與信息化發(fā)展并重,遵循(一)的方針,推進

網(wǎng)絡基礎設施建設和互聯(lián)互通,鼓勵網(wǎng)絡技術創(chuàng)新和應用,支持培養(yǎng)

網(wǎng)絡安全人才,建立健全網(wǎng)絡安全保障體系,提高網(wǎng)絡安全保護能力。

A、積極利用

B、確保安全

C、科學發(fā)展

D、依法管理

參考答案:ABCD

96.IPSAN卡由()組成。

A、設備整合,多臺服務器可以通過存儲網(wǎng)絡同時訪問后端存儲系統(tǒng),

不必為每臺服務器單獨

B、數(shù)據(jù)集中,不同應用和服務器的數(shù)據(jù)實現(xiàn)了物理上的集中,空間

調整和數(shù)據(jù)復制等工作可

C、兼容性好,F(xiàn)C協(xié)議經(jīng)過長期發(fā)展,已經(jīng)形成大規(guī)模產品化,而且

廠商之間均遵循統(tǒng)一的標FCSAN成為了主流的存儲架構

D、高擴展性,存儲網(wǎng)絡架構使得服務器可以方便的接入現(xiàn)有SAN環(huán)

境,較好的適應應用變化

參考答案:ABD

97.關于預防計算機病毒,下列說法不正確的是()。

A、對機器中系統(tǒng)盤和文件等關鍵數(shù)據(jù)進行寫保護

B、不可以使用計算機病毒疫苗來預防病毒

C、預防病毒只能使用殺毒軟件,不可以通過增加硬件設備來保護系

統(tǒng)

D、謹慎地使用公用軟件或硬件

E、對系統(tǒng)中的數(shù)據(jù)和文件定期進行備份

參考答案:BC

98.下列都屬于公鑰的分

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論