《計算機信息系統(tǒng)安全》期末考試復習題庫(含答案)_第1頁
《計算機信息系統(tǒng)安全》期末考試復習題庫(含答案)_第2頁
《計算機信息系統(tǒng)安全》期末考試復習題庫(含答案)_第3頁
《計算機信息系統(tǒng)安全》期末考試復習題庫(含答案)_第4頁
《計算機信息系統(tǒng)安全》期末考試復習題庫(含答案)_第5頁
已閱讀5頁,還剩213頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

《計算機信息系統(tǒng)安全》期末考試復習

題庫(含答案)

一、單選題

1.國家鼓勵開發(fā)網(wǎng)絡(luò)數(shù)據(jù)安全保護和利用技術(shù),促進()開放,推動技

術(shù)創(chuàng)新和經(jīng)濟社會發(fā)展。

A、公共學校資源

B、公共圖書館資源

C、國家數(shù)據(jù)資源

D、公共數(shù)據(jù)資源

參考答案:D

2.Solaris的用戶密碼文件存在在哪個文件中?

A、/etc/passwd

/etc/shadow

C^/etc/security/passwd

D、/etc/password

參考答案:B

3.以下對TS027000系列中IS027002描述正確的是:

A、信息安全管理實踐準則

B、信息安全管理體系要求

C、信息安全管理實施指南

D、信息安全風險管理指南

參考答案:A

4.在Windows2000操作系統(tǒng)的客戶端可以通過()命令查看DHCP服務(wù)

器分配給本機的IP地址

A、config

B、ifconfig

C、ipconfig

D、route

參考答案:C

5,基于生物特征的鑒別系統(tǒng)一般使用哪個參數(shù)來判斷系統(tǒng)的準確度?

A、錯誤拒絕率

B、錯誤監(jiān)測率

C、交叉錯判率

D、錯誤接受率

參考答案:C

6.所謂加密是指將一個信息經(jīng)過()及加密函數(shù)轉(zhuǎn)換,變成無意義的

密文,而接受方則將此密文經(jīng)過解密函數(shù)、()還原成明文

A、加密鑰匙、解密鑰匙

B、解密鑰匙、解密鑰匙

C、加密鑰匙、加密鑰匙

D、解密鑰匙、加密鑰匙

參考答案:A

7.在/etc/rc.d/rc3.d目錄下,有兩個文件分別為S23crond和

S45portmap,則這兩個文件的執(zhí)行順序有_______規(guī)定

A、同時執(zhí)行

S23crond先于S45portmap執(zhí)行

C、S45portmap先于S23crond執(zhí)行

D、先后順序不定

參考答案:B

8.以下命令可以用來獲取DNS記錄的是()

A、traceroute

B、dig

C、who

D、ping

參考答案:B

9.在DL/T634.5104-2002規(guī)約中兩次傳輸指的是:()。

A、先cos再soe

B、先soe再cos

C、只有cos

只有soe

參考答案:A

10.Internet網(wǎng)站域名地址中的GOV表示

A、政府部門

B、商業(yè)部門

C、網(wǎng)絡(luò)服務(wù)器

D、一般用戶

參考答案:A

11.以下關(guān)于備份站點的說法哪項是正確的

A、應(yīng)與原業(yè)務(wù)系統(tǒng)具有同樣的物理訪問控制措施

B、應(yīng)容易被找到以便于在災(zāi)難發(fā)生時以備緊急情況的需要

C、應(yīng)部署在離原業(yè)務(wù)系統(tǒng)所在地較近的地方

D、不需要具有和原業(yè)務(wù)系統(tǒng)相同的環(huán)境監(jiān)控等級

參考答案:A

12.繼電保護和故障信息管理系統(tǒng)中的繼電保護管理功能模塊應(yīng)當至

于()、故障錄波信息管理模塊應(yīng)當置于();當繼電保護管理功能模

塊不具備遠方設(shè)置和遠方投退等控制功能時也可置于()。

A、控制區(qū)、控制區(qū)、非控制區(qū)

B、控制區(qū)、非控制區(qū)、非控制區(qū)

C、非控制區(qū)、非控制區(qū)、控制區(qū)

D、非控制區(qū)、控制區(qū)、控制區(qū)

參考答案:B

13.防火墻可分為兩種基本類型是

A、分組過濾型和復合型

B、復合型和應(yīng)用代理型

C、分組過濾型和應(yīng)用代理型

D、以上都不對

參考答案:C

14.在/etc/fstab文件中,我們?yōu)榇_定引導時檢查磁盤的次序,需要

設(shè)置參數(shù)。

A、parameters

B、fs-passno

C、fs-type

D、fs-freq

參考答案:B

15.HS錯誤信息提示301,其含義是(一)

A、永久重定向

B、未授權(quán)訪問

C、網(wǎng)頁請求成功

D、禁止訪問

參考答案:A

16.什么是IDS?()

A、入侵檢測系統(tǒng)

B、入侵防御系統(tǒng)

C、網(wǎng)絡(luò)審計系統(tǒng)

D、主機掃描系統(tǒng)

參考答案:A

17.SSL安全套接字協(xié)議所用的端口是()。

A、80

B、443

C、1433

D、3389

參考答案:B

18.信息分類是信息安全管理工作的重要以節(jié),下面那一項不是對信

息進行分類時需要重點考慮的?

A、信息的價值

B、信息的時效性

C、信息的存儲方式

D、法律法規(guī)的規(guī)定

參考答案:C

19.關(guān)于防火墻和VPN的使用,下面說法不正確的是

A、配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們并行放置,兩者獨立

B、配置VPN網(wǎng)關(guān)防火墻一種方法是把它們串行放置,防火墻廣域網(wǎng)

一側(cè),VPN在局域網(wǎng)一側(cè)

C、配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們串行放置,防火墻局域

網(wǎng)一側(cè),VPN在廣域網(wǎng)一側(cè)

D、配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們并行放置,兩者要互相

依賴

參考答案:B

20.一般而言,Lilux中占地最多的目錄是

A、/boot

B、/mnt

C^/var

D、/usr

參考答案:D

21.《互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例》規(guī)定,互聯(lián)網(wǎng)上網(wǎng)服務(wù)營

業(yè)場所經(jīng)營單位

A、可以接納未成年人進入營業(yè)場所

B、可以在成年人陪同下,接納未成年人進入營業(yè)場所

C、不得接納未成年人進入營業(yè)場所

D、可以在白天接納未成年人進入營業(yè)場所

參考答案:C

22.經(jīng)省級以上技術(shù)監(jiān)督行政主管部門或者其授權(quán)的部門()的檢測

機構(gòu)可以向公安部計算機管理監(jiān)察部門提出承擔安全專用產(chǎn)品的檢

測任務(wù)的申請。

A、考核

B、檢查

C、考核合格

D、考查

參考答案:C

23.以下誰具有批準應(yīng)急響應(yīng)計劃的權(quán)利

A、應(yīng)急委員會

B、各部門

C、管理層

D、外部專家

參考答案:C

24.在對資源進行動態(tài)管理的系統(tǒng)中,客體資源(寄存器、內(nèi)存、磁

盤等記錄介質(zhì))中的剩余信息不應(yīng)引起信息的泄漏。根據(jù)不同安全等

級對用戶數(shù)據(jù)保密性保護的不同要求,下面哪一項不是客體安全重用?

()

A、子集信息保護

B、并發(fā)信息保護

C、完全信息保護

D、特殊信息保護

參考答案:B

25.下面哪一種不是防火墻的接口安全選項

A、防代理服務(wù)

B、防IP碎片

C、防IP源路由

D、防地址欺騙

參考答案:A

26.針對下列各種安全協(xié)議,最適合使用外部網(wǎng)VPN上,用于在客戶

機到服務(wù)器的連接模式的是

A、IPsec

B、PPTP

C、S0CKSv5

D、L2TP

參考答案:C

27.對稱密鑰加密比非對稱密鑰加密。

A、速度慢

B、速度相同

C、速度快

D、通常較慢

參考答案:C

28.《中華人民共和國計算機信息系統(tǒng)安全保護條例》是于()開始

實施的。

A、1995年3月18日

B、1994年3月18日

C、1995年2月18日

D、1994年2月18日

參考答案:D

29.不屬于安全策略所涉及的方面是

A、訪問控制策略

B、物理安全策略

C、防火墻策略

D、信息加密策略

參考答案:C

30.網(wǎng)絡(luò)關(guān)鍵設(shè)備和網(wǎng)絡(luò)安全專用產(chǎn)品應(yīng)當按照相關(guān)國家標準的強制

性要求,由具備資格的機構(gòu)()或者安全檢測符合要求后,方可銷售或

者提供。

A、認證網(wǎng)速合格

B、認證產(chǎn)品合格

C、安全認證合格

D、認證設(shè)備合格

參考答案:C

31.行業(yè)一體化平臺八個項目有序推進、多點發(fā)力,至此,()總體格

局已基本形成。

A、“2233”

B、“1223”

C、“1242”

D、“2341”

參考答案:C

32.數(shù)字證書內(nèi)部格式包含的主要內(nèi)容除了版本信息、證書序列號、

證書有效期之外,還包括

A、公鑰內(nèi)容和私鐵內(nèi)容

B、公鑰內(nèi)容和公鐵算法

C、私鑰內(nèi)容和私鐵算法

D、公鑰算法和私鐵內(nèi)容

參考答案:B

33.新安裝SQLSever后,默認有6個內(nèi)置的數(shù)據(jù)庫,其中的兩個范例

數(shù)據(jù)庫是Pubs和

A、Master

B、Northwind

C、Msdb

D、Bookdb

參考答案:B

34.二級信息系統(tǒng)保護要求的組合包括:SIA2G2,S2A2G2,______。

A、S2A1G2

B、S1A2G3

C、S2A2G3

D、S2A3G2

參考答案:A

35.對計算機信息系統(tǒng)中發(fā)生的案件,有關(guān)使用單位應(yīng)當在24小時內(nèi)

向()以上人民政府公安機關(guān)報告。

A、當?shù)乜h級

B、省級

C、公安部

D、國家安全部

參考答案:A

36.防火墻不具備以下哪種功能:()

A、加密數(shù)據(jù)包的解密

B、訪問控制

C、分組過濾/轉(zhuǎn)發(fā)

D、代理功能

參考答案:A

37.在防火墻上不能截獲哪一種密碼/口令:()

A、HTML網(wǎng)貞表單

B、ssh

C^Telnet

D、FTP

參考答案:B

38.安全運維階段的主要活動包括運行管理和控制、變更管理和控制、

安全狀態(tài)監(jiān)控、、安全檢查和持續(xù)改進、監(jiān)督檢查。

A、安全事件處置和應(yīng)急預(yù)案

B、安全服務(wù)

C、網(wǎng)絡(luò)評估

D、安全加固

參考答案:A

39.SYNFLOOD攻擊是通過()協(xié)議完成的

A、UDP

B、AppleTalk

C、1PX/SPX

D、TCP

參考答案:D

40.電子信息發(fā)送服務(wù)提供者和應(yīng)用軟件下載服務(wù)提供者,應(yīng)當履行

安全管理義務(wù),知道其用戶有前款規(guī)定行為的,應(yīng)當停止提供服務(wù),

采取消除等處置措施,()有關(guān)記錄,并向有關(guān)主管部門報告。

A、銷毀

B、保存

C、審計

D、更新

參考答案:B

41.信息系統(tǒng)為支撐其所承載業(yè)務(wù)而提供的程序化過程,稱為()

A、客體

B、客觀方面

C、等級保護對象

D、系統(tǒng)服務(wù)

參考答案:D

42.當一個HTTPS站點的證書存在問題時,瀏覽器就會出現(xiàn)警告信息

已提醒瀏覽者注意,下列描述中哪一條不是導致出現(xiàn)提示的必然原因?

A、證書過期

B、瀏覽器找不到對應(yīng)的證書頒發(fā)機構(gòu)

C、證書的CN與實際站點不符

D、證書沒有被瀏覽器信任

參考答案:A

43.以下哪一個關(guān)于信息安全評估的標準最先明確了保密性,完整性

和可用性三項信息安全特征

A、ITSEC

B、TCSEC

C、GB/TB

9387.2

D、彩虹系列的橙皮書

參考答案:A

44.下面哪個不是IS027000系列包含的標準?

A、《信息安全管理體系要求》

B、《信息安全風險管理》

C、《信息安全度量》

D、《信息安全評估規(guī)范》

參考答案:D

45.下列生物識別設(shè)備,哪一項的交差錯判率(CER)最高?

A、虹膜識別設(shè)備

B、手掌識別設(shè)備

C、聲音識別設(shè)備

D、指紋識別設(shè)備

參考答案:C

46.一個A類地址,其子網(wǎng)掩碼是,有多少位被用來劃分子網(wǎng)?()

A、8

B、12

C、20

D、24

參考答案:B

47.申請單位認為安全測評報告的合法性和真實性存在重大問題的,

可以向公共信息網(wǎng)絡(luò)安全監(jiān)察部門提出申訴,提交異議申

訴書及有關(guān)證明材料

A、本單位所在地公安機關(guān)

B、地級以上市公安機關(guān)

C、省公安廳

D、公安部

參考答案:A

48.IP地址與它的掩碼取反相與,所得的非零點分十進制數(shù)是此IP

地址的()

A、A類

B、主機地址

C、網(wǎng)絡(luò)地址

D、解析地址

參考答案:B

49.局域網(wǎng)的安全管理包括:

A、良好的網(wǎng)絡(luò)拓撲規(guī)劃

B、對網(wǎng)絡(luò)設(shè)備進行基本安全配置

C、合理的劃分VLAN

D、Allofabove

參考答案:D

50.路由算法使用了許多不同的權(quán)決定最佳路由,通常采用的權(quán)不包

括()。

A、帶寬

B、可靠性

C、物理距離

D、通信費用

參考答案:C

51.表演者對其表演享有許可他人通過網(wǎng)絡(luò)向公眾傳播其表演并獲得

報酬的權(quán)利。該權(quán)利的保護期限是

A、50

B、60

C、30

D、沒有期限

參考答案:A

52.流量監(jiān)管的典型作用是()。

A、監(jiān)視網(wǎng)絡(luò)流量,防范非法訪問

B、限制流入網(wǎng)絡(luò)的流量的規(guī)格,并按照預(yù)先定義的策略采取監(jiān)管動

C、限制流出網(wǎng)絡(luò)的流量的規(guī)格

D、統(tǒng)計網(wǎng)絡(luò)的擁塞

參考答案:B

53.網(wǎng)絡(luò)監(jiān)聽是

A、遠程觀察一個用戶的電腦

B、監(jiān)聽網(wǎng)絡(luò)的狀態(tài)和傳輸?shù)臄?shù)據(jù)流

C、監(jiān)視PC系統(tǒng)運行情況

D、監(jiān)視一個網(wǎng)站的發(fā)展方向

參考答案:B

54.關(guān)于關(guān)系的性質(zhì)說法不正確的是

A、關(guān)系中不允許出現(xiàn)相同的元組

B、關(guān)系中的元組的順序固定

C、關(guān)系中屬性的屬性無所謂,即列的順序可以隨意交換

D、關(guān)系中各屬性必須有不同的名字,而不同的屬性可以來自同一個

參考答案:B

55.下列有關(guān)安全區(qū)內(nèi)部安全防護的說法正確的是:

A、生產(chǎn)控制大區(qū)重要業(yè)務(wù)的遠程通信必須采用加密認證機制,對未

采用安全機制的己建系統(tǒng)應(yīng)注意加強安全防護,可不必改造

B、生產(chǎn)控制大區(qū)的撥號訪問服務(wù),服務(wù)器和用戶端均應(yīng)使用經(jīng)國家

指定部門認證的通用操作系統(tǒng),并采取加密、認證和訪問控制等安全

防護措施

C、生產(chǎn)控制大區(qū)應(yīng)該統(tǒng)一部署惡意代碼防護系統(tǒng),采取防范惡意代

碼措施。病毒庫、木馬庫以級IDS規(guī)則庫的更新應(yīng)定時在線升級

D、管理信息大區(qū)應(yīng)當統(tǒng)一部署防火墻、IDS、惡意代碼防護系統(tǒng)等通

用安全防護設(shè)施

參考答案:D

56.防火墻的位置對網(wǎng)絡(luò)安全是非常重要的。網(wǎng)路需要被配置成保障,

一旦入侵者訪問了系統(tǒng)的一部分,但不會自動訪問系統(tǒng)的其他部分,

防火墻應(yīng)該被放置在網(wǎng)絡(luò)的出口點上。建議應(yīng)該試試的程序關(guān)系到保

護便邊界的防火墻。那么下列說法正確的是:

A、培訓防火墻操作和管理人員

B、把防火墻設(shè)置成旁路監(jiān)測模式

C、互操作性

D、保障用戶名和安全插座層不會受到防火墻上代理的超高速緩存

參考答案:A

57.在公鑰密碼體系中,下面()是不可以公開的。

A、公鑰

B、公鑰和加密算法

C、私鑰

D、私鑰和加密算法

參考答案:C

58.數(shù)字簽名是用來作為

A、身份鑒別的方法

B、加密數(shù)據(jù)的方法

C、傳送數(shù)據(jù)的方法

D、訪問控制的方法

參考答案:A

59.UNIX/Linux操作系統(tǒng)的文件系統(tǒng)是()結(jié)構(gòu)。

A、星型

B、樹型

C、網(wǎng)狀

D、環(huán)型

參考答案:B

60.DHCPSnooping的功能是

A、防止DHCP欺騙

B、防止ARP欺騙

C、進行端口與MAC地址的綁定

D、提供基于端口的用戶認證

參考答案:A

61.在windows操作系統(tǒng)中,欲限制用戶無效登錄的次數(shù),應(yīng)當怎么

做?

A、在“本地安全設(shè)置”中對“密碼策略”進行設(shè)置

B、在“木地安全設(shè)置”中對“賬戶鎖定策略”進行設(shè)置

C、在“本地安全設(shè)置”中對“審核策略”進行設(shè)置

D、在“本地安全設(shè)置”中對“用戶權(quán)利指派”進行設(shè)置

參考答案:B

62.以下哪一項不是信息安全管理工作必須遵循的原則?

A、風險管理在系統(tǒng)開發(fā)之初就應(yīng)該予以充分考慮,并要貫穿于整個

系統(tǒng)開發(fā)過程之中

B、風險管理活動應(yīng)成為系統(tǒng)開發(fā)、運行、維護、直至廢棄的整個生

命周期內(nèi)的持續(xù)性工作

C、由于在系統(tǒng)投入使用后部署和應(yīng)用風險控制措施針對性會更強,

實施成本會相對較低

D、在系統(tǒng)正式運行后,應(yīng)注重殘余風險的管理,以提高快速反應(yīng)能

參考答案:C

63.用一種病毒體含有的特定字符串對被檢測對象進行掃描的病毒檢

查方法是

A、比較法

B、搜索法

C、病毒特征字識別法

D、分析法

參考答案:C

64.在使用mkdir命令創(chuàng)建新的目錄時,在其父目錄不存在時先創(chuàng)建

父目錄的選項是()。

A^-m

B、-d

C、-f

D>-p

參考答案:D

65.()主管全國計算機信息系統(tǒng)的保密工作。

A、信息產(chǎn)業(yè)部

B、國家保密局

C、國家安全部

D、公安部

參考答案:B

66.業(yè)務(wù)系統(tǒng)運行中異常錯誤處理合理的方法是:

A、讓系統(tǒng)自己處理異常

B、調(diào)試方便,應(yīng)該讓更多的錯誤更詳細的顯示出來

C、捕獲錯誤,并拋出前臺顯示

D、捕獲錯誤,只顯示簡單的提示信息,或不顯示任何信息

參考答案:D

67.CC中的評估保證級4級(EAL3)對應(yīng)TCSEC和ITSEC的哪個級別?

A、對應(yīng)TCSECB1級,對應(yīng)ITSECE4級

B、對應(yīng)TCSECC2級,對應(yīng)ITSECE4級

C、對應(yīng)TCSECB1級,對應(yīng)ITSECE3級

D、對應(yīng)TCSECC2級,對應(yīng)ITSECE2級

參考答案:D

68.定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災(zāi)難時進行恢復。該機制是

為了滿足信息安全的()屬性

A、真實性

B、完整性

C、不可否認性

D、可用性

參考答案:D

69.在加快推進新型數(shù)字基礎(chǔ)設(shè)施建設(shè)中,要認真落實國家()戰(zhàn)略。

A、環(huán)保

B、“雙碳”

C、生態(tài)環(huán)境保護

D、排放

參考答案:B

70.關(guān)于防火墻的功能,以下()描述是錯誤的

A、防火墻可以檢查進出內(nèi)部網(wǎng)的通信量

B、防火墻可以使用應(yīng)用網(wǎng)關(guān)技術(shù)在應(yīng)用層上建立協(xié)議過濾和轉(zhuǎn)發(fā)功

C、防火墻可以使用過濾技術(shù)在網(wǎng)絡(luò)層對數(shù)據(jù)包進行選擇

D、防火墻可以阻止來自內(nèi)部的威脅和攻擊

參考答案:D

71.關(guān)于SQLServer數(shù)據(jù)庫安全的說法錯誤的是

A、永遠不要使用SA賬號

B、不要設(shè)置太多具有管理權(quán)限的賬號

C、在進行安全配置前,應(yīng)安裝最新的補丁程序

D、設(shè)置健壯密碼,并定期更換

參考答案:A

72.帶VPN的防火墻的基本原理流程是

A、先進行流量檢查

B、先進行協(xié)議檢查

C、先進行合法性檢查

參考答案:A

73.為了查找出當前用戶運行的所有進程的信息,我們可以使用

_______命令:

A^ps-a

B、ps-u

C、ls-a

D、ls-1

參考答案:B

74.以下哪一項不屬于入侵檢測系統(tǒng)的功能?

A、監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流

B、捕捉可疑的網(wǎng)絡(luò)活動提供安全審計報告

C、提供安全審計報告

D、過濾非法的數(shù)據(jù)包

參考答案:D

75.給您分配一個B類IP網(wǎng)絡(luò),子網(wǎng)掩碼92,則您可以利用的網(wǎng)絡(luò)數(shù)

為(),每個網(wǎng)段最大主機數(shù)()

A、512126

B、102262

C、102462

D、256254

參考答案:B

76.Linux系統(tǒng)引導將啟動進程

A、init

B、getty

C、syslogd

D、Ipd

參考答案:A

77.在完成了大部分策略的編制工作后,需要對其進行總結(jié)和提煉,

產(chǎn)生的成果文檔被稱為

A、可接受使用策略AUP

B、安全方針

C、適用性聲明

D、操作規(guī)范

參考答案:A

78.組織中對于每個獨立流程都有對應(yīng)的業(yè)務(wù)連續(xù)性計劃,但缺乏全

面的業(yè)務(wù)連續(xù)性計劃,應(yīng)采取下面哪一項行動?

A、建議建立全面的業(yè)務(wù)連續(xù)性計劃

B、確認所有的業(yè)務(wù)連續(xù)性計劃是否相容

C、接受已有業(yè)務(wù)連續(xù)性計劃

D、建議建立單獨的業(yè)務(wù)連續(xù)性計劃

參考答案:B

79.經(jīng)常通過計算機網(wǎng)絡(luò)進行購物,從安全角度看,下面哪項是不好

的操作習慣

A、在使用網(wǎng)絡(luò)瀏覽器時,設(shè)置不在計算機中保留網(wǎng)絡(luò)歷史記錄和表

單數(shù)據(jù)

B、為計算機安裝具有良好聲譽的安全防護軟件,包括病毒查殺、安

全檢查和安全加固方面的軟件

C、在IE的配置中,設(shè)置只能下載和安裝經(jīng)過簽名的、安全的ActiveX

控件

D、采用專用的計算機進行網(wǎng)上購物,安裝好軟件后不對該計算機上

的系統(tǒng)軟件、應(yīng)用軟件進行升級

參考答案:D

80.Kerberos中最重要的問題是它嚴重依賴于

A、服務(wù)器

B、口令

C、時鐘

D、密鑰

參考答案:C

81.國家建立和完善網(wǎng)絡(luò)安全標準體系。0和國務(wù)院其他有關(guān)部門根

據(jù)各自的職責,組織制定并適時修訂有關(guān)網(wǎng)絡(luò)安全管理以及網(wǎng)絡(luò)產(chǎn)品、

服務(wù)和運行安全的國家標準、行業(yè)標準。

A、國務(wù)院標準化行政主管部門

B、網(wǎng)信部門

C、電信企業(yè)

D、電信研究機構(gòu)

參考答案:A

82.下列對跨站腳本攻擊(XSS)的解釋最準確的一項是

A、引誘用戶點擊虛假網(wǎng)絡(luò)鏈接的一種攻擊方法

B、構(gòu)造精妙的關(guān)系數(shù)據(jù)庫的結(jié)構(gòu)化查詢語言對數(shù)據(jù)庫進行非法的訪

C、一種很強大的木馬攻擊手段

D、將惡意代碼嵌入到用戶瀏覽的web網(wǎng)頁中,從而達到惡意的目的

參考答案:D

83.下面對DROP權(quán)限的敘述中,正確的

A、只允許刪除數(shù)據(jù)

B、允許刪除關(guān)系

C、允許刪除數(shù)據(jù)庫模式

D、與DELETE權(quán)限等價

參考答案:B

84.一般來說,個人計算機中的防病毒軟件無法防御以下哪類威脅?

A、Word病毒

B、DDoS攻擊

C、電子郵件病毒

D、木馬

參考答案:B

85.在中國的PCM標準中,一次群的速率是()。

A、

1.544MB/S

B、

2.048MB/S

C、

2.112MB/S

D、8448MB/S

參考答案:B

86.應(yīng)急響應(yīng)領(lǐng)導小組主要職責包括:

A、對應(yīng)急響應(yīng)工作的承諾和支持,包括發(fā)布正式文件、提供必要資

源(人財物)等;

B、審核并批準應(yīng)急響應(yīng)計劃;

C、負責組織的外部協(xié)作工作

D、組織應(yīng)急響應(yīng)計劃演練

參考答案:D

87.某公司的業(yè)務(wù)部門用戶需要訪問業(yè)務(wù)數(shù)據(jù),這些用戶不能直接訪

問業(yè)務(wù)數(shù)據(jù),而只能通過外部程序來操作業(yè)務(wù)數(shù)據(jù),這種情況屬于下

列哪種安全模型的一部分?

A、Bell-Lapadula模型

B、Biba模型

C、信息流模型

D^Clark-Wilson模型

參考答案:D

88.()手段,可以有效應(yīng)對較大范圍的安全事件的不良影響,保證

關(guān)鍵服務(wù)和數(shù)據(jù)的可用性

A、定期備份

B、異地備份

C、人工備份

D、本地備份

參考答案:B

89.接入網(wǎng)絡(luò)是指通過接入互聯(lián)網(wǎng)絡(luò)進行國際聯(lián)網(wǎng)的計算機信息網(wǎng)絡(luò);

接入網(wǎng)絡(luò)可以是()聯(lián)接的網(wǎng)絡(luò)。

A、單一

B、一級

C、必須一級

D、多級

參考答案:D

90.量化分析方法常用于

A、神經(jīng)網(wǎng)絡(luò)檢測技術(shù)

B、基因算法檢測技術(shù)

C、誤用檢測技術(shù)

D、異常檢測技術(shù)

參考答案:D

91.SQLSever2000中的數(shù)據(jù)以頁為基本存儲單位,頁的大小為

A、8KB

B、16KB

C、32KB

D、64KB

參考答案:A

92.防火墻對進出網(wǎng)絡(luò)的數(shù)據(jù)進行過濾,主要考慮的是

A、內(nèi)部網(wǎng)絡(luò)的安全性

B、外部網(wǎng)絡(luò)的安全性

C、Internet的安全性

D、內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)的安全性

參考答案:A

93.公安部公共信息網(wǎng)絡(luò)安全監(jiān)察局負責計算機信息系統(tǒng)安全專用產(chǎn)

品銷售許可證的()工作。

A、管理

B、審批、頒證

C、報批

D、制作

參考答案:B

94.在非對稱密碼算法中,公鑰。

A、必須發(fā)布

B、要與別人共享

C、要保密

D、都不是

參考答案:B

95.等保

2.0的正確定級流程是

A、確定定級對象-〉初步確定等級->主管部門審核->專家評審->公安

機關(guān)備案審查->最終確定等級

B、確定定級對象-〉初步確定等級->專家評審->公安機關(guān)備案審查->

主管部門審核->最終確定等級

C、確定定級對象-〉初步確定等級-〉專家評審->主管部門審核->公安

機關(guān)備案審查->最終確定等級

D、確定定級對象-〉初步確定等級->公安機關(guān)備案審查->主管部門審

核-》專家評審->最終確定等級

參考答案:C

96.評估BCP時,下列哪一項應(yīng)當最被關(guān)注:

A、災(zāi)難等級基于受損功能的范圍,而不是持續(xù)時間

B、低級別災(zāi)難和軟件事件之間的區(qū)別不清晰

C、總體BCP被文檔化,但詳細恢復步驟沒有規(guī)定

D、宣布災(zāi)難的職責沒有被識別

參考答案:D

97.下列不屬于垃圾郵件過濾技術(shù)的是:

A、軟件模擬技術(shù)

B、貝葉斯過濾技術(shù)

C、關(guān)鍵字過濾技術(shù)

D、黑名單技術(shù)

參考答案:A

98.下列計算機病毒檢測手段中,主要用于檢測已知病毒的是

A、特征代碼法

B、校驗和法

C、行為監(jiān)測法

D、軟件模擬法

參考答案:A

99.Cain是一款主要針對微軟操作系統(tǒng)的()工具

A、入侵檢測

B、安全測試

C、免費口令恢復

D、安全漏洞掃描

參考答案:C

100.下面對能力成熟度模型解釋最準確的是:

A、它認為組織的能力依賴于嚴格定義、管理完善、可測可控的有效

業(yè)務(wù)過程

B、它通過嚴格考察工程成果來判斷工程能力

C、它與統(tǒng)計過程控制理論的出發(fā)點不同,所以應(yīng)用于不同領(lǐng)域

D、它是隨著信息安全的發(fā)展而誕生的重要概念

參考答案:A

101.IDEA加密算法采用()位密鑰

A、64

B、156

C、128

D、256

參考答案:C

102.當前網(wǎng)絡(luò)中的埼別技術(shù)正在快速發(fā)展,以前我們主要通過賬號密

碼的方式驗證用戶身份,現(xiàn)在我們會用到U盾識別、指紋識別、面部

識別、虹膜識別等多種鑒別方式。請問下列哪種說法是正確的

A、面部識別依靠每個人的臉型作為鑒別依據(jù),面部識別無法偽造

B、指紋識別相對傳統(tǒng)的密碼識別更加安全

C、使用多種鑒別方式比單一的鑒別方式相對安全

D、U盾由于具有實體唯一性,被銀行廣泛使用,使用U盾沒有安全

風險

參考答案:C

103.以下哪一個關(guān)于信息安全評估的標準首先明確提出了保密性、完

整性和可用性三項信息安全特征?

A、ITSEC

B、TCSEC

C、GB/T

9387.2

D、彩虹系列的橙皮書

參考答案:A

104.網(wǎng)絡(luò)釣魚會用到很多相關(guān)技術(shù),但不包括

A、暴力破解

B、DNS欺騙

C、社會工程學

D、告知用戶中獎的電子郵件

參考答案:A

105.IPSec屬于()上的安全機制

A、傳輸層

B、應(yīng)用層

C、數(shù)據(jù)鏈路層

D、網(wǎng)絡(luò)層

參考答案:D

106.目前,我國信息安全管理格局是一個多方“齊抓共管”的體制,

多頭管理現(xiàn)狀決定法出多門,《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)

定》是由下列哪個部門所制定的規(guī)章制度?

A、公安部

B、國家保密局

C、信息產(chǎn)業(yè)部

D、國家密碼管理委員會辦公室

參考答案:B

107.路由器應(yīng)具有()功能,對系統(tǒng)中的信息采取有效措施,防止其

遭受非授權(quán)人員的修改、破壞和刪除。

A、數(shù)據(jù)完整性

B、資料完整性

C、攻擊防御

D、入侵檢測

參考答案:A

108.電網(wǎng)調(diào)度機構(gòu)與其調(diào)度范圍內(nèi)的下級調(diào)度機構(gòu)、集控中心(站)、

重要變電站、直調(diào)發(fā)電廠和重要風電場之間應(yīng)具有()獨立通信路由。

A、專用

B、兩個及以上

C、光纜

D、調(diào)度數(shù)據(jù)網(wǎng)

參考答案:B

109.由于病毒攻擊、非法入侵等原因,校園網(wǎng)整體癱瘓,或者校園網(wǎng)

絡(luò)中心全部DNS、主WEB服務(wù)器不能正常工作;由于病毒攻擊、非法

入侵、人為破壞或不可抗力等原因,造成校園網(wǎng)出口中斷,屬于以下

哪種級別事件

A、特別重大事件

B、重大事件

C、較大事件

D、一般事件

參考答案:A

110.命令standb^^state-upinterval-time運用于()

A、主接口是物理接口

B、備份接口是物理接口

C、主接口是邏輯通道

D、備份接口是邏輯通道

參考答案:C

111.對磁介質(zhì)的最有效好銷毀方法是?

A、格式化

B、物理破壞

C、消磁

D、刪除

參考答案:B

112.以下哪一個不是安全審計的作用?

A、記錄系統(tǒng)被訪問的過程及系統(tǒng)保護機制的運行狀態(tài)。

B、發(fā)現(xiàn)試圖繞過保護機制的行為。

C、及時發(fā)現(xiàn)并阻止用戶身份的變化

D、報告并阻礙繞過保護機制的行為并記錄相關(guān)進程,為災(zāi)難恢復提

供信息。

參考答案:C

113.打造一批新型主流媒體需要強調(diào)的是,()永遠是根本。

A、公信力

B、內(nèi)容

C、影響力

D、溝通

參考答案:B

114.《信息系統(tǒng)安全等級保護測評準則》將測評分為安全控制測評和

()測評兩方面

A、系統(tǒng)整體

B、人員

C、組織

D、網(wǎng)絡(luò)

參考答案:A

115.根據(jù)PPDR模型:

A、一個信息系統(tǒng)的安全保障體系應(yīng)當以人為核心、防護、檢測和恢

復組成一個完整的、動態(tài)的循環(huán)

B、判斷一個系統(tǒng)的安全保障能力,主要是安全策略的科學性與合理

性,以及安全策略的落實情況

C、如果安全防護時間小于檢測時間加響應(yīng)時間,則該系統(tǒng)一定是不

安全的

D、如果一個系統(tǒng)的安全防護時間為0,則系統(tǒng)的安全性取決于暴露

時間

參考答案:D

116.根據(jù)《網(wǎng)絡(luò)安全法》的規(guī)定,國家實行網(wǎng)絡(luò)安全()保護制度。

A、結(jié)構(gòu)

B、行政級別

C、分層

D、等級

參考答案:D

117.網(wǎng)絡(luò)安全隔離裝置的軟件系統(tǒng)基于()內(nèi)核,實現(xiàn)兩個安全區(qū)之間

的非網(wǎng)絡(luò)方式的安全的數(shù)據(jù)交換

A、window

Linux

C、java

D、Unix

參考答案:B

118.國家網(wǎng)信部門協(xié)調(diào)有關(guān)部門()健全網(wǎng)絡(luò)安全風險評估和應(yīng)急工

作機制,制定網(wǎng)絡(luò)安全事件應(yīng)急預(yù)案,并定期組織演練。

A、制定

B、建立

C、保護

D、調(diào)動

參考答案:B

119.電腦安裝多款安全軟件會有什么危害

A、可能大量消耗系統(tǒng)資源,相互之間產(chǎn)生沖突

B、不影響電腦運行速度

C、影響電腦的正常運行

D、更加放心的使用電腦

參考答案:A

120.以下哪項不屬于防止口令猜測的措施

A、嚴格限定從一個給定的終端進行非法認證的次數(shù)

B、確??诹畈辉诮K端上再現(xiàn)

C、防止用戶使用太短的口令

D、使用機器產(chǎn)生的口令

參考答案:B

121.對系統(tǒng)安全需求進行評審,以下那類人不適合參與

A、系統(tǒng)分析員

B、業(yè)務(wù)代表

C、安全專家

D、合規(guī)代表

參考答案:A

122.作為抵抗外部人員攻擊的最后防線的是

A、物理安全

B、網(wǎng)絡(luò)安全

C、主機安全

D、應(yīng)用系統(tǒng)

參考答案:c

123.DSA指的是

A、數(shù)字簽名算法

B、數(shù)字鑒別算法

C、數(shù)字簽名協(xié)議

D、數(shù)字系統(tǒng)算法

參考答案:A

124.Linux系統(tǒng)一般使用GRUB作為啟動的MBR程序,GRUB如何配置

才能放置用戶加入單用戶模式重置root密碼?

A、刪除敏感的配置文件

B、注釋grub,conf文件中的啟動項

C、在對應(yīng)的啟動title上配置進入單用戶的密碼

D、將GRUB程序使用非對稱秘鑰加密

參考答案:C

125,下列說法中,屬于防火墻代理技術(shù)缺點的是

A、代理不易于配置

B、處理速度較慢

C、代理不能生成各項記錄

D、代理不能過濾數(shù)據(jù)內(nèi)容

參考答案:B

126.用塵埃粒子計數(shù)器對計算機機房進行塵埃測試,對粒子大于或等

于()的塵粒個數(shù),宜采用光散射粒子計數(shù)法。

A、

0.4um

B、

0.45um

C、

0.5lim

D、

0.6um

參考答案:C

127.數(shù)據(jù)庫的()是指數(shù)據(jù)的正確性和相容性

A、安全性

B、完整性

C、并發(fā)控制

D、恢復

參考答案:B

128.對客體造成侵害的客觀外在表現(xiàn),包括侵害方式和侵害結(jié)果等,

稱為()

A、客體

B、客觀方面

C、等級保護對象

D、系統(tǒng)服務(wù)

參考答案:B

129.請選出不屬于常見Web漏洞的一項

A、XSS跨站攻擊

B、SQL注入

C、緩沖區(qū)溢出

D>Web系統(tǒng)配置錯誤

參考答案:C

130.2008年1月8日,布什以第54號國家安全總統(tǒng)令和第23號國

土安全總統(tǒng)令的形式簽署的文件是?

A、國家網(wǎng)絡(luò)安全戰(zhàn)略。

B、國家網(wǎng)絡(luò)安全綜合計劃。

C、信息基礎(chǔ)設(shè)施保護計劃。

D、強化信息系統(tǒng)安全國家計劃。

參考答案:B

131,計算機信息系統(tǒng),是指由計算機及其相關(guān)的和配套的設(shè)備、設(shè)施

(含網(wǎng)絡(luò))構(gòu)成的,按照一定的應(yīng)用目標和規(guī)則對O進行采集、加工、

存儲、傳輸、檢索等處理的人機系統(tǒng)。

A、程序

B、計算機

C、計算機軟件

D、信息

參考答案:D

132.客戶機從DHCP服務(wù)器獲得IP地址的過程稱為DHCP的租約過程,

在服務(wù)器發(fā)送DHCPOffer廣播包時,DHCPOffer中的目的地址是()。

(選擇一項)

A、

B、

C、

D、55

參考答案:D

133.信息系統(tǒng)根據(jù)其在國家安全、經(jīng)濟建設(shè)、社會生活中的重要程度,

遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他

組織的合法權(quán)益的危害程度等,由低到高劃分為()級

A、三

B、四

C、五

D、六

參考答案:C

134.下列特性中,不屬于數(shù)據(jù)庫事務(wù)處理特性的是

A、原子性

B、完整性

C、隔離性

D、持久性

參考答案:B

135,對于重要的計算機系統(tǒng),更換操作人員時,應(yīng)當系統(tǒng)的口

令密碼。

A、立即改變

B、一周內(nèi)改變

C、一個月內(nèi)改變

D、3天內(nèi)改變

參考答案:A

136.國際出入口信道提供單位在接到互聯(lián)單位的申請后,應(yīng)當在()

個工作日內(nèi)為互聯(lián)單位開通所需的國際出入口信道

A、5

B、20

C、30

D、100

參考答案:D

137.以下哪一項不是入侵檢測系統(tǒng)的主要功能?

A、有效識別各種入侵手段及方法

B、嚴密監(jiān)控內(nèi)部人員的操作行為

C、實時報警、響應(yīng)

D、網(wǎng)絡(luò)訪問控制

參考答案:D

138.FTP服務(wù)器上的命令通道和數(shù)據(jù)通道分別使用()端口

A、21號和20號

B、21號和大于1023號

C、大于1023號和20號

D、大于1023號和大于1023號

參考答案:A

139.當數(shù)據(jù)由計算機A傳送至計算機B時、不參與數(shù)據(jù)封裝工作的是

A、物理層

B、數(shù)據(jù)鏈路層

C、應(yīng)用層

D、網(wǎng)絡(luò)層

參考答案:A

140.涉及國家事務(wù)、經(jīng)濟建設(shè)、國防建設(shè)、尖端科學技術(shù)等重要領(lǐng)域

的單位的計算機信息網(wǎng)絡(luò)與()時,應(yīng)當采取相應(yīng)的安全保護措施。

A、任何單位

B、外單位

C、國內(nèi)聯(lián)網(wǎng)

D、國際聯(lián)網(wǎng)

參考答案:D

141.邏輯強隔離裝置部署在()

A、應(yīng)用服務(wù)器與數(shù)據(jù)庫服務(wù)器之間

B、必須路由器與交換機之間

C、必須交換機與交換機之間

D、必須路由器與路由器之間

參考答案:A

142.計算機信息系統(tǒng)安全專用產(chǎn)品檢測機構(gòu)應(yīng)當對送檢的計算機信

息系統(tǒng)安全專用產(chǎn)品及時(),并將檢測報告報送公安部計算機管理

監(jiān)察部門備案。

A、審查

B、考核

C、檢查

D、檢測

參考答案:D

143,韓同學收到一封郵件,說自己的QQ號碼存在異常,,需要緊急處

理,點開網(wǎng)站后需要輸入QQ號、密碼,以下最合理的做法是

A、QQ號碼存在異常,應(yīng)立即按郵件要求處理

B、QQ密碼設(shè)置復雜,沒有安全問題,不予理睬

C、檢查郵件標題是否為藍色,如果不是藍色標題,則可確定這封郵

件為仿冒官方的盜號郵件,可直接舉報

D、凍結(jié)此QQ,不再使用

參考答案:C

144.SSE-CMM工程過程區(qū)域中的風險過程包含哪些過程區(qū)域?

A、評估威脅、評估脆弱性、評估影響

B、評估威脅、評估脆弱性、評估安全風險

C、評估威脅、評估脆弱性、評估影響、評估安全風險

D、評估威脅、評估脆弱性、評估影響、驗證和證實安全

參考答案:C

145,對擬確定為()以上信息系統(tǒng)的,運營、使用單位或者主管部門

應(yīng)當請國家信息安全保護等級專家評審委員會評審

A、第一級

B、第二級

C、第三級

D、第四級

參考答案:D

146.網(wǎng)絡(luò)攻擊的發(fā)展趨勢是

A、黑客技術(shù)與網(wǎng)絡(luò)病毒日益融合

B、攻擊工具日益先進

C、病毒攻擊

D、黑客攻擊

參考答案:B

147.默認情況下Linux主機在機房托管期間被惡意用戶進行了SSH遠

程的暴力破解,此時安全工程師需要拒絕其訪問的源地址,應(yīng)該使用

那種方式查詢其訪問的記錄?

A、cat/var/log/secure

B、who

C、whoami

D、cat/etc/security/access.log

參考答案:A

148.SQLServer數(shù)據(jù)庫文件有3類,其中主數(shù)據(jù)文件的后綴為

A^.ndf

B、.Idf

C、.mdf

D、.idf

參考答案:C

149.下面關(guān)于網(wǎng)絡(luò)入侵檢測的敘述不正確的是

A、占用資源少

B、攻擊者不易轉(zhuǎn)移證據(jù)

C、容易處理加密的會話過程

D、檢測速度快

參考答案:C

150.計算機信息系統(tǒng)安全專用產(chǎn)品檢測機構(gòu)應(yīng)當對送檢的計算機信

息系統(tǒng)安全專用產(chǎn)品及時檢測,并將檢測報告()備案。

A、報送上級機關(guān)

B、通知本地公安部門

C、報送公安部計算機管理監(jiān)察部門

D、報送本地人民政府備案

參考答案:C

151.計算機信息系統(tǒng)的(),應(yīng)當遵守法律、行政法規(guī)和國家其他有

關(guān)規(guī)定。

A、建

B、應(yīng)用

C、建設(shè)和應(yīng)用

D、運行

參考答案:C

152.上網(wǎng)服戶違反《互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理辦法》的規(guī)定,實

施危害網(wǎng)絡(luò)安全和信息安全行為,制作、復制、查閱、發(fā)布、傳播違

法信息的,由()依據(jù)《中華人民共和國治安管理處罰條例》、《計算

機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法》和有關(guān)法律、其他行政法規(guī)

的規(guī)定給予處罰?;ヂ?lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所的經(jīng)營者違反本辦法的規(guī)

定,實施危害網(wǎng)絡(luò)安全和信息安全行為,制作、復制、查閱、發(fā)布、

傳播違法信息,或者對上網(wǎng)用戶實施上述行為不予制止、疏于管理的,

由O依據(jù)前款規(guī)定給予處罰,并由有關(guān)主管部門責令停業(yè)整頓;對

整頓后再次違反規(guī)定的,責令關(guān)閉營業(yè)場所,并由有關(guān)主管部門撤銷

批準文件,吊銷經(jīng)營許可證和營業(yè)執(zhí)照。

A、文化行政部門

B、公安機關(guān)

C、電信管理機構(gòu)

D、工商行政管理部門

參考答案:B

153.在OSI參考模型中,數(shù)據(jù)鏈路層的數(shù)據(jù)服務(wù)單元是

A、分組

B、報文

C、幀

D、比特流

參考答案:C

154.未經(jīng)允許使用計算機信息網(wǎng)絡(luò)資源的個人,公安機關(guān)可以處()

的罰款。

A、1000元以下

B、1500元以下

C、5000元以下

D、15000元以下

參考答案:C

155.Windows操作系統(tǒng)從哪個版本開始引入安全中心的概念

A、WinNTSP6

B、Win2000SP4

C、WinXPSP2

D、Win2003SPl

參考答案:C

156.網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進行()處理

A、口令驗證

B、增加訪問標記

C、身份驗證

D、加密

參考答案:D

157.在概念模型中的客觀存在并可相互區(qū)別的事物稱

A、實體

B、元組

C、屬性

D、節(jié)點

參考答案:A

158.網(wǎng)絡(luò)相關(guān)行業(yè)組織按照章程,(),制定網(wǎng)絡(luò)安全行為規(guī)范,指導

會員加強網(wǎng)絡(luò)安全保護,提高網(wǎng)絡(luò)安全保護水平,促進行業(yè)健康發(fā)展。

A、宣傳行業(yè)規(guī)范

B、提升行業(yè)標準

C、加強行業(yè)自律

D、遵守行業(yè)規(guī)范

參考答案:C

159.一個可以對任意長度的報文進行加密和解密的加密算法稱為

A、鏈路加密

B、流加密

C、端對端加密

D、批量加密

參考答案:B

160.Linux內(nèi)核主要子系統(tǒng)不包括()。

A、ZSI1

B、系統(tǒng)調(diào)用接口

C、進程管理

D、內(nèi)存管理

參考答案:A

161.網(wǎng)絡(luò)空間競爭,歸根到底是()。網(wǎng)信領(lǐng)域是技術(shù)密集型、創(chuàng)新

密集型領(lǐng)域,千軍易得、一將難求,必須聚天下英才而用之。

A、科技競爭

B、文化競爭

C、人才競爭

D、政治競爭

參考答案:C

162.以下標準內(nèi)容為“信息安全管理體系要求”的是哪個?

A、IS027000

B、IS027001

C、1S027002

D、IS027003

參考答案:B

163,有一種網(wǎng)站,只要打開它,電腦就有可能感染木馬病毒。這種網(wǎng)

站的專業(yè)名稱是什么?

A、釣魚網(wǎng)站

B、掛馬網(wǎng)站

C、游戲網(wǎng)站

D、門戶網(wǎng)站

參考答案:B

164.《信息安全技術(shù)信息安全風險評估規(guī)范GB/T20984-2007》中關(guān)

于信息系統(tǒng)生命周期各階段的風險評估描述不正確的是:

A、規(guī)劃階段風險評估的目的是識別系統(tǒng)的業(yè)務(wù)戰(zhàn)略,以支撐系統(tǒng)安

全需求及安全戰(zhàn)略等。

B、設(shè)計階段的風險評估需要根據(jù)規(guī)劃階段所明確的系統(tǒng)運行環(huán)境.

資產(chǎn)重要性,提出安全功能需求。

C、實施階段風險評估的目的是根據(jù)系統(tǒng)安全需求和運行環(huán)境對系統(tǒng)

開發(fā).實施過程進行風險識別,并對系統(tǒng)建成后的安全功能進行驗證。

D、運行維護階段風險評估的目的是了解和控制運行過程中的安全風

險,是一種全面的風險評估,評估內(nèi)容包括對真實運行的信息系統(tǒng)、

資產(chǎn)、脆弱性等各方面。

參考答案:D

165.網(wǎng)絡(luò)精靈的客戶端文件是

A、UMGR

32.EXE

B、Checkdll.exe

C、KENRNEL

32.EXE

D、netspy.exe

參考答案:D

166.干管滅火器系統(tǒng)使用

A、水,但是只有在發(fā)現(xiàn)火警以后水才進入管道

B、水,但是水管中有特殊的防水劑

C、C02代替水哈龍代替水

D、哈龍代替水

參考答案:A

167.PDCA特征的描述不止確的是

A、順序進行,周而復始,發(fā)現(xiàn)問題,分析問題,然后是解決問題

B、大環(huán)套小環(huán),安全目標的達成都是分解成多個小目標,一層層地

解決問題

C、階梯式上升,每次循環(huán)都要進行總結(jié),鞏固成績,改進不足

D、信息安全風險管理的思路不符合PDCA的問題解決思路

參考答案:D

168.傳輸控制協(xié)議(TCP)是傳輸層協(xié)議,以下關(guān)于TCP協(xié)議的說法,

哪個是正確的?

A、相比傳輸層的另外一個協(xié)議UDP,TCP既提供傳輸可靠性,還同時

具有更高的效率,因此具有廣泛的用途

B、TCP協(xié)議包頭中包含了源IP地址和目的IP地址,因此TCP協(xié)議

負責將數(shù)據(jù)傳送到正確的主機

C、TCP協(xié)議具有流量控制.數(shù)據(jù)校驗.超時重發(fā).接收確認等機制,因

此TCP協(xié)議能完全替代1P協(xié)議

D、TCP協(xié)議雖然高可靠,但是相比UDP協(xié)議機制過于復雜,傳輸效

率要比UDP低

參考答案:D

169.OPSF鄰接的狀態(tài)"Exchange"意味著什么?()

A、交換"hello"包

B、交換路由更新

C、通過LSR和數(shù)據(jù)庫描述包來交換全部路由信息

D、交換ABR和ASBR信息

參考答案:C

170.以下哪個類型攻擊屬于拒絕服務(wù)攻擊0。

A、SQL注入

B、網(wǎng)絡(luò)釣魚

C、網(wǎng)頁木馬

D、PINGOFDEATH

參考答案:D

171.小于()的TCP/UDP端口號已保留與現(xiàn)有服務(wù)一一對應(yīng),此數(shù)字

以上的端口號可自由分配。

A、199

B、100

C、1024

D、2048

參考答案:C

172.Linux主要日志子系統(tǒng)中,()的作用是追蹤用戶的登錄和注銷

事件。

A、連接時間日志

B、進程統(tǒng)計日志

C、錯誤日志

D、啟動日志

參考答案:A

173.數(shù)據(jù)庫管理系統(tǒng)(DBMS)是

A、一個完整的數(shù)據(jù)庫應(yīng)用系統(tǒng)

B、一組硬件

C、一組系統(tǒng)軟件

D、既有硬件,又有軟件

參考答案:C

174.根據(jù)《信息安全等級保護管理辦法》,()負責信息安全等級保護

工作的監(jiān)督、檢查、指導。

A、公安機關(guān)

B、國家保密工作部門

C、國家密碼管理部門

參考答案:A

175.為了應(yīng)對日益嚴重的垃圾郵件問題,人們設(shè)計和應(yīng)用了各種垃圾

郵件過濾機制,以下哪一項是耗費計算資源最多的一種垃圾郵件過濾

機制?

A、SMTP身份認證

B、逆向名字解析

C、黑名單過濾

D、內(nèi)容過濾

參考答案:D

176.在進行風險分析的時候,發(fā)現(xiàn)預(yù)測可能造成的風險的經(jīng)濟損失時

有一定困難。為了評估潛在的損失,應(yīng)該:

A、計算相關(guān)信息資產(chǎn)的攤銷費用

B、計算投資的回報

C、應(yīng)用定性的方法進行評估

D、花費必要的時間去評估具體的損失的金額

參考答案:C

177.在局域網(wǎng)環(huán)境中,以下哪一項技術(shù)主要是用來提供網(wǎng)絡(luò)冗余

A、網(wǎng)絡(luò)鏡像

B、RAID5

C、HSRP和STP

D、全雙工通信

參考答案:A

178.計算機病毒可分為文件病毒、引導區(qū)病毒、多裂變病毒、秘密病

毒、___

A、特洛伊木馬和邏輯炸彈等

B、異形病毒和宏病毒等

C、特洛伊木馬和蠕蟲等

D、蠕蟲和邏輯炸彈等

參考答案:B

179.下列命令中錯誤的是

A、PASS_MAX_DAYS30#登錄密碼有效期30天

B、PASS_MTN_DAYS2#登錄密碼最短修改時間2天

C、FALL_DELAY10#登錄錯誤時等待10分鐘

D>FALLLOGENABYES#登錄錯誤記錄到日志

參考答案:C

180,在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明

文)的密鑰是

A、對稱算法的密鐵

B、CA中心的公鑰

C、非對稱算法的私鑰

D、非對稱算法的公鑰

參考答案:A

181.用戶使用的計算機或者計算機信息網(wǎng)絡(luò),需要接入網(wǎng)絡(luò)的,應(yīng)當

征得()的同意,并辦理登記手續(xù)。

A、接入單位

B、國際聯(lián)網(wǎng)經(jīng)營管理單位

C、國際聯(lián)網(wǎng)資格審批機關(guān)

D、國務(wù)院信息化領(lǐng)導小組

參考答案:A

182.P2DR模型強調(diào)了落實反應(yīng)和系統(tǒng)安全的動態(tài)性,其中的“檢測”

使用的主要方法是?

A、檢測。

B、報警。

C、記錄。

D、實時監(jiān)控。

參考答案:C

183.計算機系統(tǒng)應(yīng)備有操作說明書,操作人員必須嚴格執(zhí)行()。

A、性能介紹

B、硬件配備清單

C、操作說明書

D、操作規(guī)程

參考答案:D

184.邊界防范的根本作用是

A、對系統(tǒng)工作情況進行檢驗與控制,防止外部非法入侵

B、對網(wǎng)絡(luò)運行狀況進行檢驗與控制,防止外部非法入侵

C、對訪問合法性進行檢驗與控制,防止外部非法入侵

參考答案:C

185.關(guān)于NAT說法錯誤的是

A、NAT允許一個機構(gòu)專用Intranet中的主機透明地連接到公共域中

的主機,無需每臺內(nèi)部主機都擁有注冊的(已經(jīng)越來越缺乏的)全局

互聯(lián)網(wǎng)地址

B、靜態(tài)NAT是設(shè)置起來最簡單和最容易實現(xiàn)的一種地址轉(zhuǎn)換方式,

內(nèi)部網(wǎng)絡(luò)中的每個主機都被永久映射成外部網(wǎng)絡(luò)中的某個合法地址

C、動態(tài)NAT主要應(yīng)用于撥號和頻繁的遠程連接,當遠程用戶連接上

之后,動態(tài)NAT就會分配給用戶一個IP地址,當用戶斷開時,這個

TP地址就會被釋放而留待以后使用

D、動態(tài)NAT又叫網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT

參考答案:D

186.信息安全風險缺口是指

A、IT的發(fā)展與安全投入,安全意識和安全手段的不平衡

B、信息化中,信息不足產(chǎn)生的漏洞

C、計算機網(wǎng)絡(luò)運行,維護的漏洞

D、計算中心的火災(zāi)隱患

參考答案:A

187.如果出現(xiàn)IT人員和最終用戶職責分工的問題,下面哪個選項是

合適的補償性控制?

A、限制物理訪問計算機設(shè)備

B、檢查應(yīng)用及事務(wù)處理日志

C、在聘請IT人員之前進行背景檢查

D、在不活動的特定時間后,鎖定用戶會話

參考答案:B

188.WindowsNT2000系統(tǒng)安裝時,自動產(chǎn)生的管理員用戶名是

A、Guest

B、IUSR_NT

C、Administrator

D、Everyone

參考答案:C

189.國家機關(guān)委托他人建設(shè)、維護電子政務(wù)系統(tǒng),存儲、加工政務(wù)數(shù)

據(jù),應(yīng)當經(jīng)過嚴格的批準程序,并應(yīng)當監(jiān)督受托方履行相應(yīng)的—

義務(wù)。

A、數(shù)據(jù)安全保護

B、風險評估

C、數(shù)據(jù)統(tǒng)計

D、數(shù)據(jù)分析

參考答案:A

190.“配置管理”是系統(tǒng)工程的重要概念,他在軟件工程和信息安全

工程中得到廣泛應(yīng)用下面對“配置管理”解釋最準確的是?配置管理

的本質(zhì)是變更流程管理

A、配置管理的本質(zhì)是變更流程管理

B、配置管理是一個對系統(tǒng)(包括軟件、硬件、文檔、測試設(shè)備、開

發(fā)維護設(shè)備)所有變化進行控制的過程

C、配置管理是對信息系統(tǒng)的技術(shù)參數(shù)進行管理

D、管理配置是對系統(tǒng)基線和源代碼的版木進行管理

參考答案:B

191.以下對于一級安全物理環(huán)境的描述,縉誤的是?

A、在設(shè)備斷電情況下能夠有備案電力供應(yīng)

B、滿足基本的安全物理環(huán)境防護要求

C、對物理訪問進行基本控制

D、針對于自然災(zāi)害和物理環(huán)境保證基本的防護措施

參考答案:A

192.關(guān)系數(shù)據(jù)庫建立在關(guān)系數(shù)據(jù)庫模型基礎(chǔ)上,借助()等概念和方

法來處理數(shù)據(jù)庫中的數(shù)據(jù)

A、集合代數(shù)

B、分析方法

C、統(tǒng)計分析

D、表格

參考答案:A

193.對客體造成侵害的客觀外在表現(xiàn),包括侵害方式和侵害結(jié)果等,

稱為()

A、客體

B、客觀方面

C、等級保護對象

D、系統(tǒng)服務(wù)

參考答案:B

194,電能量計量系統(tǒng)與調(diào)度管理系統(tǒng)或MIS系統(tǒng)互聯(lián),中間應(yīng)采?。ǎ?/p>

安全措施。

A、防火墻

B、橫向安全隔離裝置

C、路由器

D、直通

參考答案:B

195.()負責按照國家信息安全等級保護的管理規(guī)范和技術(shù)標準,開

發(fā)符合等級保護相關(guān)要求的信息安全產(chǎn)品

A、信息系統(tǒng)主管部門

B、信息安全服務(wù)機構(gòu)

C、信息安全等級測評機構(gòu)

D、信息安全產(chǎn)品供應(yīng)商

參考答案:D

196.在STP協(xié)議中,當網(wǎng)橋的優(yōu)先級一致時,以下哪一類網(wǎng)橋?qū)⒈贿x

為根橋?()

A、擁有最小MAC地址的網(wǎng)橋

B、擁有最大MAC地址的網(wǎng)橋

C、端口優(yōu)先級數(shù)值最高的網(wǎng)橋

D、端口優(yōu)先級數(shù)值最低的網(wǎng)橋

參考答案:A

197.對于信息安全風險的描述不正確的是

A、企業(yè)信息安全風險管理就是要做到零風險

B、在信息安全領(lǐng)域,風險就是指信息資產(chǎn)遭受損壞并給企業(yè)帶來負

面影響及其潛在可能性

C、風險管理就是以可接受的代價,識別、控制、減少或消除可能影

響信息系統(tǒng)的安全風險的過程。

D、風險評估就是對信息和信息處理設(shè)施面臨的威脅、受到的影響、

存在的弱點以及威脅發(fā)生的可能性的評估。

參考答案:A

198.Ipsec不可以做到

A、認證

B、完整性檢查

C、加密

D、簽發(fā)證書

參考答案:D

199.《中華人民共和國計算機信息系統(tǒng)安全保護條例》發(fā)布于

A、1993

B、1994

C、2003

D、2004

參考答案:B

200.在cisco網(wǎng)絡(luò)設(shè)備中,不必要的服務(wù)應(yīng)該關(guān)閉,比如http、SNMP

等。如果由于使用了網(wǎng)管系統(tǒng)等原因,確實需要使用SNMP服務(wù),那

么應(yīng)該采取何種措施:

A、盡可能使用SNMPV3,而不要使用SNMPV1或者V2

B、對SNMP服務(wù)設(shè)置訪問控制,只允許特定IP地址訪問SNMP服務(wù)

C、對SNMP服務(wù)設(shè)置強壯的認證口令

D、以上都是

參考答案:D

201.計算機供電電源的頻率應(yīng)滿足()。

A、40HZ

B、50IIZ

C、60I1Z

D、70HZ

參考答案:B

202.若要系統(tǒng)中每次缺省添加用戶時,都自動設(shè)置用戶的宿主目錄為

/users,需修改哪一個配置文件?()

A>/etc/default/useradd

/etc/login.defs

C、/etc/shadow

D、/etc/passwd

參考答案:A

203.信息安全等級保護三級標準管理檢查點為多少

A、170個檢查點

B、154個檢查點

C、96個檢查點

D、119個檢查點

參考答案:B

204.以下哪組全部都是多邊安全模型?

A、BLP模型和BIBA模型

B、BIBA模型和Clark-Wilson模型

C、Chinesewall模型和BMA模型

D、Clark-Wilson模型和Chinesewall模型

參考答案:C

205.以下關(guān)于Https協(xié)議與Http協(xié)議相匕的優(yōu)勢說明,哪個是止確

A、Htlps協(xié)議對傳輸?shù)臄?shù)據(jù)進行了加密,可以避免嗅探等攻擊行為

B、Https使用的端口與Http不同,讓攻擊者不容易找到端口,具有

較高的安全性

C>Https協(xié)議是Http協(xié)議的補充,不能獨立運行,因此需要更高的

系統(tǒng)性能

D>Https協(xié)議使用了挑戰(zhàn)機制,在會話過程中不傳輸用戶名和密碼,

因此具有較高的安全性

參考答案:A

206.()是典型的公鑰密碼算法

A、DES

B、IDEA

C、MD5

D、RSA

參考答案:D

207.地(市)級以上人民政府公安機關(guān)負責計算機信息系統(tǒng)安全專用

產(chǎn)品銷售許可證的()工作。

A、報批

B、監(jiān)督檢查

C、監(jiān)制

D、審查

參考答案:B

208.對日志數(shù)據(jù)進行審計檢查,屬于()類控制措施

A、預(yù)防

B、檢測

C、威懾

D、修正

參考答案:B

209.Alice從Sue那里收到一個發(fā)給她的密文,其他人無法解密這個

密文,Alice需要用哪個密鑰來解密這個密文?

A、Alice的公鑰

B、Alice的私鑰

C、Sue的公鑰

Sue的私鑰

參考答案:B

210.單個用戶使用的數(shù)據(jù)庫視圖的描述為()。

A、外模式

B、概念模式

C、內(nèi)模式

D、存儲模式

參考答案:A

211.系統(tǒng)定級、安全方案設(shè)計、產(chǎn)品采購等是()部分要求

A、系統(tǒng)建設(shè)管理

B、系統(tǒng)運維

C、數(shù)據(jù)安全

D、主機安全

參考答案:A

212.SHECA提供了

A、

2.0

B、

4.0

C、

5.0

D、

7.0

參考答案:A

213.作為一名信息安全專業(yè)人員,你正在為某公司設(shè)計信息資源的訪

問控制策略。由于該公司的人員流動較大,你準備根據(jù)用戶所屬的組

以及在公司中的職責來確定對信息資源的方問權(quán)限,最應(yīng)該采用下列

哪一一種訪問控制模型?

A、自主訪問控制(DAC)

B、強制訪問控制(MAC)

C、基于角色訪問控制(RBAC)

D、最小特權(quán)(LEASTPrivilege)

參考答案:C

214.應(yīng)急響應(yīng)計劃文檔不應(yīng)該

A、分發(fā)給公司所有人員

B、分發(fā)給參與應(yīng)急響應(yīng)工作的所有人員

C、具有多份拷貝在不同的地點保存

D、由專人負責保存與分發(fā)

參考答案:A

215.按TCSEC標準,WinNT的安全級別是()

A、B1

B、B2

C、C3

D、C2

參考答案:D

216.以下關(guān)于DOS攻擊的描述,哪句話是正確的?

A、導致目標系統(tǒng)無法處理正常用戶的請求

B、不需要侵入受攻擊的系統(tǒng)

C、以竊取目標系統(tǒng)上的機密信息為目的

D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

參考答案:A

217.操作系統(tǒng)中S文件系統(tǒng)支持加密功能

A、NTFS

B、FAT32

C、FAT

D、EFS

參考答案:A

218.等級保護政策來源于

A、《網(wǎng)絡(luò)安全法》第二十一條

B、《刑法》第二十一條

C、《個人信息保護法》第二十一條

D、《信息安全法》第二十一條

參考答案:A

219.數(shù)據(jù)庫中超級賬戶不能被鎖定,其中Oracle的是(),mysql的

是O,SQLServer的是()。

A、sa,root,sys

B、admin,root,sa

C、sys,root,sa

D、sys,admin,sa

參考答案:C

220.以下(一)標準是信息安全管理國際標準。

A、IS09000-2000

B、SSE-CMM

C、IS027000

D、IS015408

參考答案:C

221.0S1開放系統(tǒng)互聯(lián)安全體系構(gòu)架中的安全服務(wù)分為鑒別服務(wù)、訪

問控制、機密性服務(wù)、完整服務(wù)、抗抵賴服務(wù),其中機密性服務(wù)描述

正確的是:

A、包括原發(fā)方抗抵賴和接受方抗抵賴

B、包括連接機密性、無連接機密性、選擇字段機密性和業(yè)務(wù)流保密

C、包括對等實體鑒別和數(shù)據(jù)源鑒別

D、包括具有恢復功能的連接完整性、沒有恢復功能的連接完整性、

選擇字段連接完整性、無連接完整性和選擇字段無連接完整性

參考答案:B

222.為了避免訪問控制表過于龐大,通常對訪問者

A、分類組織成組

B、嚴格限制數(shù)量

C、按訪問時間排序,并刪除一些長期沒有訪問的用戶

D、不作任何限制

參考答案:A

223.SYNFLOOD攻擊是通過以下()協(xié)議完成的。

A、UDP

B、TCP

C、IPX/SPX

D、AppleTalk

參考答案:B

224.關(guān)于暴力破解密碼,以下表述正確的是

A、就是使用計算機不斷嘗試密碼的所有排列組合,直到找出止確的

密碼

B、指通過木馬等侵入用戶系統(tǒng),然后盜取用戶密碼

C、指入侵者通過電子郵件哄騙等方法,使得被攻擊者提供密碼

D、通過暴力威脅,讓用戶主動透露密碼

參考答案:A

225.IS0/IEC27002由以下哪一個標準演變而來

A、BS7799-1

B、BS7799-2

C、IS0/IEC17799

D、IS0/IEC13335

參考答案:C

226.下列關(guān)于VRRP說法錯誤的是()。

A-,如果VRRP備份組內(nèi)的Master路由器壞掉時,備份組內(nèi)的其它

Backup路由器將會通過選舉策略選出一個新的Master路由器接替成

為新的Master。

B、在非強占方式下,一旦備份組中的某臺路由器成為Master,只要

它沒有出現(xiàn)故障,其它路由器即使隨后被配置更高的優(yōu)先級也不會成

為Mastero

C、如果路由器設(shè)置為搶占方式,它一旦發(fā)現(xiàn)自己的優(yōu)先級比當前的

Master的優(yōu)先級高,就會成為Mastero

D、VRRP僅提供基于簡單字符的認證。

參考答案:D

227.Windows操作系統(tǒng)的注冊表運行命令是()

A>Regsvr32

B、Regegit

C^Regegit.msc

D>Regegit.mmc

參考答案:B

228.管理信息大區(qū)中的內(nèi)外網(wǎng)間使用的是()隔離裝置

A、正向隔離裝置

B、防火墻

C、邏輯強隔離裝置

D、反向隔離裝置

參考答案:C

229.訪問控制是指確定()以及實施訪問權(quán)限的過程。

A、用戶權(quán)限

B、可給予哪些主體訪問權(quán)利

C、可被用戶訪問的資源

D、系統(tǒng)是否遭受入侵

參考答案:A

230.一般說來,通常Linux內(nèi)核的源程序可以在目錄下找到

A、/usr/local

B、/usr/src

C、/lib

D、/usr/share

參考答案:B

23L以下哪個安全特征和機制是SQL數(shù)據(jù)庫所特有的()?

A、標識和鑒別

B、數(shù)據(jù)恢復

C、數(shù)據(jù)修改

D、數(shù)據(jù)查詢

參考答案:B

232.下面哪一項不是ISMSPlan階段的工作?

A、定義ISMS方針

B、實施信息安全風險評估

C、實施信息安全培訓

D、定義TSMS范圍

參考答案:C

233.對于數(shù)字簽名,下面說法錯誤的是

A、數(shù)字簽名可以是附加在數(shù)據(jù)單元上的一些數(shù)據(jù)

B、數(shù)字簽名可以是對數(shù)據(jù)單元所作的密碼變換

C、數(shù)字簽名技術(shù)能夠用來提供諸如抗抵賴與鑒別等安全服務(wù)

D、數(shù)字簽名機制可以使用對稱或非對稱密碼算法

參考答案:D

234.采取適當?shù)陌踩刂拼胧梢詫︼L險起到()作用

A、促進

B、增加

C、減緩

D、清除

參考答案:C

235.網(wǎng)絡(luò)物理隔離是指

A、兩個網(wǎng)絡(luò)間鏈路層在任何時刻不能直接通訊

B、兩個網(wǎng)絡(luò)間網(wǎng)絡(luò)層在任何時刻不能直接通訊

C、兩個網(wǎng)絡(luò)間鏈路層、網(wǎng)絡(luò)層在任何時刻都不能直接通訊

D、兩個網(wǎng)絡(luò)間物理層在任何時刻不能直接通訊

參考答案:C

236.數(shù)字簽名技術(shù)是0加密算法的應(yīng)用

A、不對稱

B、對稱

C、PGP

D、SSL

參考答案:A

237.沒有自拍,也沒有視頻聊天,但電腦攝像頭的燈總是亮著,這是

什么原因

A、可能中了木馬,正在被黑客偷窺

B、電腦壞了

C、本來就該亮著

D、攝像頭壞了

參考答案:A

238.如果你作為甲方負責監(jiān)管一個信息安全工程項目的實施,當乙方

提出一項工程變更時你最應(yīng)當關(guān)注的是:

A、變更的流程是否符合預(yù)先的規(guī)定

B、變更是否會對項目進度造成拖延

C、變更的原因和造成的影響

D、變更后是否進行了準確地記錄

參考答案:C

239.對于數(shù)據(jù)庫的描述一下哪項說法是正確的?()

A、數(shù)據(jù)和一系列規(guī)則的集合

B、一種存儲數(shù)據(jù)的軟件

C、一種存儲數(shù)據(jù)的硬件

D、是存放人量數(shù)據(jù)的軟件

參考答案:A

240.當今世界上最流行的TCP/IP協(xié)議的層次并不是按0SI參考模型

來劃分的,相對應(yīng)于0SI的七層網(wǎng)絡(luò)模型,沒有定義()。

A、鏈路層和網(wǎng)絡(luò)層

B、網(wǎng)絡(luò)層和傳輸層

C、傳輸層和會話層

D、會話層和表小層

參考答案:D

241.信息安全中PDR模型的關(guān)鍵因素是

B、技術(shù)

C、模型

D、模型

參考答案:A

242.下面哪個協(xié)議運行在網(wǎng)絡(luò)層

A、HTTP

B、SMTP

C、TCP

D、IP

參考答案:D

243.對于信息安全風險的描述不正確的是?

A、企業(yè)信息安全風險管理就是要做到零風險

B、在信息安全領(lǐng)域,風險(Risk)就是指信息資產(chǎn)遭受損壞并給企

業(yè)帶來負面影響及其潛在可能性

C、風險管理(RiskManagement)就是以可接受的代價,識別控制減

少或消除可能影響信息系統(tǒng)的安全風險的過程。

D、風險評估(RiskAssessment)就是對信息和信息處理設(shè)施面臨的

威脅、受到的影響、存在的弱點以及威脅發(fā)生的可能性的評估。

參考答案:A

244.互聯(lián)網(wǎng)世界中有一個著名的說法:“你永遠不知道網(wǎng)絡(luò)的對面是

一個人還是一條狗!工這段話表明,網(wǎng)絡(luò)安全中

A、身份認證的重要性和迫切性

B、網(wǎng)絡(luò)上所有的活動都是不可見的

C、網(wǎng)絡(luò)應(yīng)用中存在不嚴肅性

D、計算機網(wǎng)絡(luò)中不存在真實信息

參考答案:A

245.在PKI公鑰體系應(yīng)用中,數(shù)據(jù)機密性指的是()。(選擇一項)

A、確認用戶的身份標識

B、保證數(shù)據(jù)在傳送過程中沒有被修改

C、防止非授權(quán)的用戶獲取數(shù)據(jù)

D、確保用戶不能冒充其他用戶的身份

參考答案:C

246.對狀態(tài)檢查技術(shù)的優(yōu)缺點描述有誤的是

A、采用檢測模塊監(jiān)測狀態(tài)信息

B、支持多種協(xié)議和應(yīng)用

C、不支持監(jiān)測RPC和UDP的端口信息

D、配置復雜會降低網(wǎng)絡(luò)的速度

參考答案:C

247.在OSP

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論