2024年安徽省網(wǎng)絡(luò)安全職業(yè)技能大賽(網(wǎng)絡(luò)安全管理員)考試題庫(含答案)_第1頁
2024年安徽省網(wǎng)絡(luò)安全職業(yè)技能大賽(網(wǎng)絡(luò)安全管理員)考試題庫(含答案)_第2頁
2024年安徽省網(wǎng)絡(luò)安全職業(yè)技能大賽(網(wǎng)絡(luò)安全管理員)考試題庫(含答案)_第3頁
2024年安徽省網(wǎng)絡(luò)安全職業(yè)技能大賽(網(wǎng)絡(luò)安全管理員)考試題庫(含答案)_第4頁
2024年安徽省網(wǎng)絡(luò)安全職業(yè)技能大賽(網(wǎng)絡(luò)安全管理員)考試題庫(含答案)_第5頁
已閱讀5頁,還剩144頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

202任安徽省網(wǎng)絡(luò)安全職業(yè)技能大賽(網(wǎng)絡(luò)安全管理員)考

試題庫(含答案)

一、單選題

1.威脅從形式上劃分為()和威脅手段。信息安全所面臨的威脅不僅來自人為的

破壞(人為威脅),也來自自然環(huán)境(非人為威脅)。

A、威脅種類

B、威脅來源

C、威脅信息

D、威脅分析

答案:B

2.下列選項中()不是Tomcat服務(wù)器的安全配置事項。

A、在錯誤頁面顯示版本信息

B、修改默認shutdown命令的端口

C、修改用戶的默認密碼

D、產(chǎn)品不能運行在開發(fā)和Debug模式

答案:A

3.某單位采購主機入侵檢測,用戶提出了相關(guān)的要求,其中哪條要求是錯誤的?

A、實時分析網(wǎng)絡(luò)數(shù)據(jù),檢測網(wǎng)絡(luò)系統(tǒng)的非法行為

B、不占用其他計算機系統(tǒng)的任何資源

C、不會增加網(wǎng)絡(luò)中主機的負擔

D、可以檢測加密通道中傳輸?shù)臄?shù)據(jù)

答案:A

4.大多數(shù)服務(wù)器采用的流量控制策略為0。

A、白名濾

B、黑名單過濾一

C、全局禁止

D、全局午

答案:B

5.進程管理可把進程的狀態(tài)分成03種。

A、提交、運行、后備

B、解、吸頻

C、就緒、運行、等待

D、雌、殿、府

答案:C

6.MY2K模型符合哪個安全級別?

A、B2

B、

C、B1

D、

答案:B

7.使用數(shù)據(jù)庫的主要目的之一是為了解決數(shù)據(jù)的。問題。

A、可靠性

B、傳輸

C、保密

D、共享

答案:D

8.下面()不可能存在于基于網(wǎng)絡(luò)的漏洞掃描器中。

A、漏洞數(shù)據(jù)庫模塊

B、掃描引擎模塊

C、當前活動的掃描知識庫模塊

D、阻斷規(guī)則設(shè)置模塊

答案:D

9.在window系統(tǒng)中用于顯示本機各網(wǎng)絡(luò)端口詳細情況的命令是:

A、netshow

B、netstat

C、ipconfig

D、netview

答案:B

10.事件:指導致或可能導致服務(wù)中斷或服務(wù)質(zhì)量下降的任一事態(tài),事件包括用

戶的申告、()、咨詢以及監(jiān)控系統(tǒng)自動產(chǎn)生的告警。

A、故障

B、IO

C、缺陷

D、故障隱患

答案:A

11.變更經(jīng)理全面負責變更管理流程所有具體活動執(zhí)行,保障所有變更依照預定

流程順利執(zhí)行,成立(),主持變更委員會(CAB)。

A、變更委員會

B、變更辦公室

C、變更小組

D、變更部門

答案:A

12.不是引入多道程序設(shè)計的主要目的0。

A、提高實時響應速度

B、充分利用處理機,減少處理機空閑時間

C、有利于代碼共享

D、以上都是

答案:A

13.三相交流母線涂刷相色時規(guī)定C相為()。

A、黃色

B、綠色

C、紅色一

D、黑色

答案:C

14.微軟公司的Windows操作系統(tǒng)中,下面哪個是桌面PC操作系統(tǒng)0。

A、WindowsNTServer

B、Windows2000Server

C、WindowsSen/er2012

D、WindowsXP

答案:D

15.實際電壓源在供電時,它的端電壓0它的電動勢。

A、高于

B、低于

C、舒

D、不確定

答案:B

16.在信息系統(tǒng)的運行過程中,當系統(tǒng)所處理的信息和業(yè)務(wù)狀態(tài)的變化可能影響

到系統(tǒng)的安全保護等級時,系統(tǒng)運營、使用部門/單位應0。

A、繼續(xù)按原來的系統(tǒng)等級進行保護

B、重新確定信息系統(tǒng)安全保護等

C、評估系統(tǒng)等級若低于現(xiàn)在的等級,則繼續(xù)按原來的系統(tǒng)等級進行保護

D、以上都不對

答案:B

17.下列方法。最能有效地防止不安全的直接對象引用漏洞。

A、檢測用戶訪問權(quán)限

B、使用參數(shù)化查詢

C、城例秒

D、使用token令牌

答案:A

18.從一級系統(tǒng)開始,基本要求中有規(guī)定要作異地備份。0部分要求。

A、2

B、3

C、4

D、5

答案:B

19.TELENET服務(wù)自身的主要缺陷是0

A、不用用戶名和密碼

B、服務(wù)端口23不能被關(guān)閉

C、明文傳輸用戶名和密碼

D、支持遠程登錄

答案:C

20.下面不屬于虛擬化平臺的是()。

A、Vmware

B、Hyper-v

C>itrix

D、OS

答案,D

21.中間件在操作系統(tǒng)、網(wǎng)絡(luò)和數(shù)據(jù)庫(),應用軟件的下層,總的作用是為處

于自己上層的應用軟件提供運行與開發(fā)的環(huán)境,幫助用戶靈活、高效地開發(fā)和集

成復雜的應用軟件。

A、之上

B、之下

C中間

D、以上都不對

答案:A

22.在數(shù)據(jù)庫技術(shù)中,哪一種數(shù)據(jù)模型是使用公共屬性(外鍵)實現(xiàn)數(shù)據(jù)之間聯(lián)

系的()。

A、層次模型

B、網(wǎng)狀模型

C、關(guān)系模型

I)、面向?qū)ο竽P?/p>

答案:C

23.在設(shè)計訪問控制模塊時,為了簡化管理,通常度訪問者(),避免訪問控制

列表過于龐大。

A、分類組織成組

B、嚴格限制數(shù)量

C、按訪問時間排序,并刪除一些長期沒有訪問的用戶

D、不做任何限制

答案:A

24.電子郵件客戶端通常需要用()協(xié)議來發(fā)送郵件。

A、僅SMTP

B、僅POP

C、SMTP和POP

D、以上都不正確

答案:A

25.風險評估不包括以下哪個活動?

A、中斷引入風險的活動

B、識別資產(chǎn)

C、識別威脅

答案:A

26.按身份鑒別的要求,應用系統(tǒng)用戶的身份標識應具有0。

A、全面性

B、多樣性

C、先進性

D、唯一性

答案:D

27.電氣安全用具按其基本作用可分為()。

A、絕緣安全用具和一般防護安全用具

B、基本安全用具和輔助安全用具

C、絕緣安全用具和輔助安全用具

D、基本安全用具和一般防護安全用具

答案:A

28.當軟件運行時發(fā)生用戶對數(shù)據(jù)的異常操作事件,應將事件記錄到安全日志中。

這些事件不應該包括()。

A、不成功的存取數(shù)據(jù)嘗試

B、數(shù)據(jù)標志或標識被強制覆蓋或修改

C、客戶敏感信息(如密碼、磁道信息等)

D、來自非授權(quán)用戶的數(shù)據(jù)操作

答案:C

29.竊聽是一種()攻擊,攻擊者0將自己的系統(tǒng)插入到發(fā)送站和接收站之間。

截獲是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)送站和接受站之間。

A、被動,無須,主動!必須

B、主動,必須,被動,無須

C、主動,無須,被動,必須

D、被動,必須,主動,無須

答案:A

30.下列關(guān)于數(shù)據(jù)庫主鍵的敘述中,不正確的是0。

A、主鍵只允許數(shù)字類型的值

B、主鍵不允許出現(xiàn)NULL值

C、主鍵不允許出現(xiàn)重復值

D、若不能保證任何單字段都含唯一值,可以將兩個或更多的字段制定為主鍵

答案:A

31.索引字段值不唯一,應該選擇的索引類型為()。

A、主索引

B、普通索引

C、候選索引

D、唯一索引

答案:B

32.在某個攻擊中,由于系統(tǒng)用戶或系統(tǒng)管理員主動泄漏,使得攻擊者可以訪問

系統(tǒng)資源的行為被稱作:

A、社會工程

B、非法竊取

C、電子欺騙

D、電子竊聽

答案:A

33.指為了實現(xiàn)信息系統(tǒng)及網(wǎng)絡(luò)安全設(shè)備遠程運維操作平臺和途徑的統(tǒng)一,對所

有操作進行記錄審計,保證在意外事件發(fā)生后能夠及時場景回放,0事件發(fā)生

起源的系統(tǒng)。

A、彝

B、查尋

C、調(diào)查

D、追溯

答案:D

34.從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,阻斷攻擊是針對0的攻擊。

A、機密性

B、可用性

C、完整性

D、真實性

答案:B

35.從電源室到計算機電源系統(tǒng)的分電盤使用的電纜,除應符合GBJ232中配線工

程中的規(guī)定外,載流量應減少()。

A、03

B、0.4

C、0.5

D、0.6

答案:C

36.Linux下常用以下哪個命令來查看與目標之間的路由情況()。

A、Tracert

B、Traceroute

C^Nslookup

D、Ping

答案:B

37.現(xiàn)在的主流計算機電源采用()結(jié)構(gòu)

A、NLX

B、ATX

C、AT

D^MIS

答案:B

38.對設(shè)備及應用系統(tǒng)事故隱瞞不報或弄虛作假者,應追究()及負責人的經(jīng)濟

責任和行政責任。

A、應用管理員

B、系統(tǒng)管理員

C、當事人

D、網(wǎng)絡(luò)管理員

答案:C

39.下列方法0不能有效地防止SQL注入。

A、使用參數(shù)化方式進行查詢

B、檢查用戶輸入有效性

C、對用戶輸入進行過濾

D、對用戶輸出進行處理

答案:D

40.對安全等級在三級以上的信息系統(tǒng),需報送()備案。

A、電監(jiān)會

B、本地區(qū)地市級公安機關(guān)

C、上級主管部門

D、業(yè)務(wù)主管部門

答案:B

41.《基本要求》的管理部分包括安全管理機構(gòu)、安全管理制度、人員安全管理、

系統(tǒng)建設(shè)管理、()。

A、系統(tǒng)運維

B、人員錄用

C、管理運行

D、系統(tǒng)運行

答案:A

42.黑盒測試是指()。

A、滲透者可以通過正常渠道向被測單位取得各種資料后對目標進行滲透測試

B、滲透者對目標系統(tǒng)一無所知的情況下對目標進行滲透測試

C、滲透者在被測單位的網(wǎng)管部門或者極少數(shù)人知曉測試的存在的情況下對目標

進行滲透測試

D、滲透者可以通過正常渠道向被測單位取得少數(shù)資料如網(wǎng)絡(luò)拓撲的情況下對目

標進行滲透測試

答案:B

43.Windows服務(wù)器主機安全審計內(nèi)容應包括重要用戶行為、系統(tǒng)資源的異常使

用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的()相關(guān)事件。

A、日常

B、調(diào)度

C、簸

D、安全

答案:D

44.下列安全活動中,0涉及信息系統(tǒng)開發(fā)、測試、上線、運行四個階段。

A、安全加固

B、第三方安全測試

C、軟件著作權(quán)管理

D、漏洞挖掘及修復

答案:D

45.以下工作于OSI參考模型數(shù)據(jù)鏈路層的設(shè)備是()。

A、廣域網(wǎng)交換機

B、路由器

C、中繼器

D、集線器

答案:A

46.在ISO的0SI安全體系結(jié)構(gòu)中,以下哪一個安全機制可以提供抗抵賴安全服

務(wù)?

A、加密

B、數(shù)字簽名

C、訪問控制

D、路由控制

答案:B

47.下列對防火墻技術(shù)分類描述正確的是

A、防火墻技術(shù)一般分為網(wǎng)絡(luò)級防火墻和應用級防火墻兩類

B、防火墻可以分為雙重宿主主機體系、屏蔽主機體系、屏蔽子網(wǎng)體系

C、防火墻采取的技術(shù),主要是包過濾、應用網(wǎng)關(guān)、子網(wǎng)屏蔽等

D、防火墻可以分為網(wǎng)絡(luò)防火墻和主機防火墻

答案:A

48.若遇到PK1證書注銷失敗的情況,可以進入證書更新模塊,在證書主題中查

找相關(guān)人員姓名,選擇注銷失敗的證書,點擊()即可。

A、狀態(tài)注銷

B、狀態(tài)修改

C、狀態(tài)更新

D、狀態(tài)確認

答案:C

49,與其它安全手段相比,蜜罐系統(tǒng)的獨特之處在于()

A、對被保護的系統(tǒng)的干擾小

B、能夠?qū)粽哌M行反擊

C、能夠搜集到攻擊流量

D、能夠離線工作

答案:C

50.下列關(guān)于密碼算法的闡述不正確的是()。

A、對于一個安全的密碼算法,即使是達不到理論上的不破的,也應當為實際上

是不可破的,即,從截獲的密文或某些已知明文密文對,要決定密鑰或任意明文

在計算機上是不可行的。

B、系統(tǒng)的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰

C、對于使用公鑰密碼體制加密的密文,知道密鑰的人,就一定能夠解密

D、數(shù)字簽名的理論基礎(chǔ)是公鑰密碼體制

答案:C

51.基本要求包括。類?

A、10

B、11

C、12

D、13

答案:A

52.身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是0。

A、身份鑒別是授權(quán)控制的基礎(chǔ)

B、身份鑒別一般不用提供雙向的認證

C、目前一般采用基于對稱密鑰加密或公開密鑰加密的方法

D、數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制

答案:B

53.《基本要求》是針對一至0級的信息系統(tǒng)給出基本的安全保護要求。

A、2

B、3

C、4

D、5

答案:C

54.一般主板上有多種外設(shè)接口,通常這些接口可以和插卡上外設(shè)接口()。

A、同時作用

B、不能同時作用

C、同類型能同時作用

D、同類型不能同時作用

答案:D

55.下列關(guān)于地址解析協(xié)議(ARP)說法錯誤的是()。

A、RP為IP地址到對應的硬件MACi也址之間提供動態(tài)映射

B、PP的議可以不依賴ARP機制解析地址

C、ARP請求報文和ARP應答報文均以廣播形式進行發(fā)送

D、免費ARP(gratuitousARP)指主機發(fā)送ARP查找自己的IP地址

答案:C

56.下列路由協(xié)議中,不支持手工路由聚合的是?

A、RIP-1

B、RIP-2

C、OSPF

D、BGP

答案:A

57.根據(jù)《電網(wǎng)公司有限責任公司服務(wù)管理系統(tǒng)數(shù)據(jù)錄入規(guī)范業(yè)務(wù)指導書(2015

年)》,缺陷納入問題管理進行管控。各單位運維人員發(fā)現(xiàn)缺陷后應及時報告,

對缺陷進行認定、定性并記入缺陷記錄。0發(fā)現(xiàn)后可及時處理或列入月度作業(yè)

vHlJo

A、緊急缺陷

B、嚴重雌

C、重大缺陷

D、-WPS

答案:D

58.對于網(wǎng)絡(luò)打印機說法正解的是()。

A、網(wǎng)絡(luò)打印機只能通過網(wǎng)線接入網(wǎng)絡(luò)

B、網(wǎng)絡(luò)打印機都能打印A3紙

C、可以不直接連接網(wǎng)線使用

D、網(wǎng)絡(luò)打印機都附有傳真、掃描功能

答案:C

59.網(wǎng)絡(luò)中使用光纜的優(yōu)點是什么?()

A、便宜

B、容易安裝

C、是f工>標準,在任何電氣商店都能買到

D、能夠?qū)崿F(xiàn)的傳輸速率比同軸電纜或雙絞線都高

答案:D

60.廣西電力財務(wù)管理信息系統(tǒng)安全保護等級建漢為()o

A、第一級

B、第二級

C、第三級

D、第四級

答案:C

61.利用TCP連接三次握手弱點進行攻擊的方式是()

A、SYNRood

B、嗅探

c、

D、以上都是

答案:A

62.典型的郵件加密的過程一是發(fā)送方和接收方交換:

A、雙方私鑰

B、雙方公鑰

C、雙方通訊的對稱加密密鑰

D、雙方通訊的非對稱加密密鑰

答案:B

63.對于E-mail或者是DB應用,以下哪個RAID級別是不被推薦的是()。

A、RAID10

B、RAID6

C、RAID5

D、RAIDO

答案:D

64.入侵檢測產(chǎn)品主要還存在()問題。

A、漏報和誤報

B、性能低下

C^價格昂貴

D、不實用

答案:A

65.基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的信息源是()。

A、系統(tǒng)的審計日志

B、系統(tǒng)的行為數(shù)據(jù)

C、應用程序的事務(wù)日志文件

D、網(wǎng)絡(luò)中的數(shù)據(jù)包

答案:D

66.為了使交換機故障排除工作有章可循,我們可以在故障分析時,按照()的

原則來排除交換機的故障。

A、由近到遠

B、內(nèi)而外

C、由硬軟硬

D、先易后難

答案:D

67.()是常用的哈希算法。

A、3DES

B、MD5

C、RSA

D、AES

答案:B

68.在visio繪圖中,下列哪個文件不可以打開?()

A、vsd

B、vss

C>psd

D、vdx

答案:C

69.基本磁盤包括()。

A、主分區(qū)和擴展分區(qū)

B、主分區(qū)和邏輯分區(qū)

C、擴展分區(qū)和邏輯分區(qū)

D、分區(qū)和卷

答案:A

70.光纖通信的原理主要基于光的()。

A、折射原理

B、全反射原理

C、透視原理—

D、散射原理

答案:B

71.包過濾依據(jù)包的源地址、目的地址、傳輸協(xié)議作為依據(jù)來確定數(shù)據(jù)包的轉(zhuǎn)發(fā)

及轉(zhuǎn)發(fā)到何處。它不能進行如下哪一種操作()。

A、禁止外部網(wǎng)絡(luò)用戶使用FTP

B、允許所有用戶使用HTTP瀏覽INTERNET

C、除了管理員可以從外部網(wǎng)絡(luò)Telnet內(nèi)部網(wǎng)絡(luò)外,其他用戶都不可以

D、只允許某臺計算機通過NNTP發(fā)布新聞

答案:C

72.下列關(guān)于安全加密存儲的說法錯誤的是0。

A、對于應用系統(tǒng),存在網(wǎng)絡(luò)保護(防火墻和入侵偵測軟件等)和應用系統(tǒng)本身

的身份認真之外,應用系統(tǒng)還需要對敏感信息進行加密處理。

B、MD5是安全的加密算法,應用系統(tǒng)可以使用MD5對敏感信息進行加密存儲

C、為了維護所要保護的信息的機密性和完整性,在一個安全系統(tǒng)里,必須要有

加密模塊的保護

D、應用系統(tǒng)中對敏感信息進行加密存儲時,一定要使用足夠強度的加密算法。

答案:B

73.關(guān)十WINDOWS用戶口令的有效期,下列描述正確的是0

A、超過有效期后系統(tǒng)會自動廢止當前的用戶口令,用戶必須重新向管理員申請

口令

B、即使設(shè)置了有效期,在有效期之內(nèi)和之外,用戶依然可以隨意更改口令

C、系統(tǒng)只允許每個用戶設(shè)置自己口令的有效期

D、可以在計算機管理中設(shè)置口令的有效期

答案:B

74.用戶收到了一封陌生人的電子郵件,提供了一個DOC格式的附件,用戶有可

能會受到。

A、溢出攻擊

B、目錄遍歷攻擊

C、后門攻擊

D、DOS

答案:A

75.為了防止第三方偷看或篡改用戶與Web服務(wù)器交互的信息,可以采用()。

A、在客戶端加載數(shù)字證書

B、將服務(wù)器的IP地址放入可信任站點區(qū)

C、SSL技術(shù)

D、將服務(wù)器的IP地址放入受限站點區(qū)

答案:C

76.H3c路由器上,當PPP接口的狀態(tài)為serialnumberisadministrativelydown,

lineprotocolisdown時,說明0。

A、物理鏈路有問題

B、接口被管理員shutdown了

C、PAP參數(shù)配置不正確

D、一端配置了認證,另外一端沒有配置認證

答案:B

77.應能夠防護系統(tǒng)免受來自外部小型組織的、擁有少■資源的威脅源發(fā)起的惡

意攻擊、一般的自然災難,所造成的重要資源損害,能夠發(fā)現(xiàn)重要的安全漏洞和

安全事件,在系統(tǒng)遭到損害后,能夠在一段時間內(nèi)恢復部分功能是幾級要求。0

A、一級

B、二級

C、割

D、四級

答案:B

78.如果互連的局域網(wǎng)高層分別采用TCP/IP協(xié)議與SPX/IPX協(xié)議,那么我們可以

選擇的多個網(wǎng)絡(luò)互連設(shè)備應該是()。

A、中繼器

B、網(wǎng)橋

C、網(wǎng)卡

D、路由器

答案:D

79.電網(wǎng)公司公司信息安全保障體系框架主要包括0等三個層面。

A、安全防護對象、安全技術(shù)保障、安全運彳亍保障

B、安全防護對象、安全組織保障、安全運行保障

C、安全防護對象、安全防護保障、安全運行保障

D、安全技術(shù)保障、安全組織保障、安全防護對象

答案:C

80.下列哪一項不是WLAN無線通信技術(shù)的標準?0o

A、802.11a

B、802.11b

C、802.11c

D、802.11g

磊:C

81.文件夾是只讀時,不能對其進行0操作。

A、讀寫

B、查看、刪除

C、刪除、改寫

D、改寫、查看、改名

答案:C

82.安全管理機構(gòu)包括()控制點

A、3

B、4

C、5

D、6

答案:C

83.在上網(wǎng)行為管理設(shè)備存儲空間耗盡、遭受入侵攻擊等異常情況下,上網(wǎng)行為

管理設(shè)備應采取預防措施,保證已存儲的上網(wǎng)行為管理記錄數(shù)據(jù)的()。

A、可靠性

B、可用性

C、連續(xù)性

D、

答案:B

84.以下哪一項不是信息安全風險分析過程中所要完成的工作:

A、識別用戶

B、識別脆弱性

C、評估資產(chǎn)價值

D、計算安全事件發(fā)生的可能性

答案:A

85.IP地址10.0.10.63和掩碼255.255.255.224代表的是一個().

A、主機地址

B、網(wǎng)絡(luò)地址

c、raw

D、以上都不對

答案:C

86.當鄰居路由器崩潰的時候OSPF和EIGRP是如何注意到的?

A、失效路由器在失效前發(fā)送一條信息

B、失效路由器發(fā)送一條“垂死(dyinggasp)-信息

C、路由器在一段時間內(nèi)持續(xù)提示缺少路由選擇更新

D、路由器在一段時間內(nèi)持續(xù)提示缺少Hell。信息

答案D

87.上網(wǎng)行為審計記錄內(nèi)容應保留()天以上。

A、30

B、60

C、90

D、120

答案:B

88.()技術(shù)不能保護終端的安全。

A、防止非法外聯(lián)

B、防病毒

C、補丁管理

D、漏洞掃描

答案:A

89.《中華人民共和國網(wǎng)絡(luò)安全法》自()起施行。

A、201陣11月7日

B、2017年6月1日

c、2017年1月1日

D、2016年12月1日

答案:B

90.為了確定信息在網(wǎng)絡(luò)傳輸過程中是否被他人篡改,一般采用的技術(shù)是0。

A、防火墻技術(shù)

B、數(shù)據(jù)庫技術(shù)

C、消息認證技術(shù)

D、文件交換技術(shù)

答案:C

91.VLAN在現(xiàn)代組網(wǎng)技術(shù)中占有重要地位,同一個VLAN中的兩臺主機()。

A、必須接在同一臺交換機上

B、可以跨越多臺交換機

C、必須接在同一臺集線器上

D、可以跨越多臺路由器

答案:B

92.根據(jù)《中國電網(wǎng)公司有限責任公司信息系統(tǒng)建轉(zhuǎn)運管理指導意見(2015年)》,

信息系統(tǒng)建轉(zhuǎn)運管理工作貫穿信息系統(tǒng)全生命周期,分為()階段,對每個階段

工作開展提出具體要求,明確相關(guān)部門(單位)職責。

A、規(guī)劃、交接、運維

B、準備、交接、運維

C、交接、運維

D、規(guī)劃、準備、交接、運維

答案:D

93.系統(tǒng)定級、安全方案設(shè)計、產(chǎn)品采購等是

A、系統(tǒng)建設(shè)管理

B、系統(tǒng)運維

C、數(shù)據(jù)安全

D、主機安全

答案:A

94.創(chuàng)建虛擬目錄的用途是()。

A、一個模擬主目錄的假文件夾

B、以一個假的目錄來避免染毒

C、以181^的別名蝴向?qū)嶋H的路徑,這樣,當主目降動時,相對用戶而言是

不變的

D、以上皆非

,C

95.路由器(Router)是用于聯(lián)接邏輯上分開的()網(wǎng)絡(luò)。

A、1個

B、2個

C、多個

D、無數(shù)個

答案:C

96.下面密碼符合復雜性要求的是()。

A、dmin

B、Wang.123

C、!#$%A

D、134587

答案:B

97.對于工作位置密度很大而對光照方向無特殊要求的場所,要采用()。

A、特殊照明

B、一般照明

C、局部照明

D、混合照明

答案:B

98.下列關(guān)于PC機性能的敘述中,錯誤的是()。

A、邏輯結(jié)構(gòu)相同時,CPU主頻越高,速度就越快

B、總線約傳諭速率與總線的數(shù)據(jù)線寬度、總線工作頻率等有關(guān)

C、通常cache容置越大,訪問cache的命中率就越高

D、主存的存取周期越長,存取速度就越快

答案:D

99.在windows操作系統(tǒng)中,欲限制用戶無效登錄的次數(shù),應當在怎么做?

A、在“本地安全設(shè)置”中對“密碼策略”進行設(shè)置

B、在“本地安全設(shè)置”中對“賬戶鎖定策略”進行設(shè)置

C、在“本地安全設(shè)置”中對“審核策略”通強置

D、在“本地安全設(shè)置”中對“用戶權(quán)利指派',進行設(shè)置

答案:B

100.系統(tǒng)管理員、運維管理員、()需獨立分開,不能一人兼系統(tǒng)管理員,運維

言理貝,申計貝。

A、系統(tǒng)管理員

B、運維管理員

C、審計員

D、以上都不對

答案:C

10L上網(wǎng)行為例設(shè)備應提供至少一個標準的、開放的接口,支持與外部域控用

戶服務(wù)器的0.實現(xiàn)上網(wǎng)行為記錄與具體用戶數(shù)據(jù)關(guān)聯(lián),以便審計管理員對上

網(wǎng)行為管理數(shù)據(jù)的查詢與分析。

A、共享

B、連接

C、同步

D、通信

答案:C

102.系統(tǒng)在用戶會話終止時,應采取0操作。

A、不采取任何操作

B、銷毀所有會話數(shù)據(jù)

C、在客戶端保留會話數(shù)據(jù)

D、宙艮務(wù)端保留會話數(shù)據(jù)

答案:B

103.信息系統(tǒng)使用中,當會詡密恒在會話處于非活躍一定時間或會話結(jié)束后0。

A、終止網(wǎng)絡(luò)連接

B、關(guān)閉計算機

C、關(guān)閉服務(wù)器

D、關(guān)閉數(shù)據(jù)庫

答案:A

104.下面哪種方法不能夠更新針對計算機的組策略設(shè)定0。

A、重啟機器

B、當前用戶重新登陸

C、gpupdate

D、后臺更新

答案:B

105.某網(wǎng)絡(luò)的拓撲比較復雜,核心和分部之間存在多條路徑,為了控制核心與分

部間的路由,有效利用帶寬資源,并且降低維護成本,以下哪項措施最有效?

A、使用RIP作為核心和分部間的路由協(xié)議,通過調(diào)整路由優(yōu)先級來控制路由

B、使用BGP作為核心和分部間的路由協(xié)議,通過調(diào)整路由優(yōu)先級來控制路由

C、在核心和分部之間用IPSec加密路由協(xié)議報文

D、在核心和分部之間使用NATf*議

答案:B

106.下列網(wǎng)絡(luò)協(xié)議中,通信雙方的數(shù)據(jù)沒有加密,明文傳輸是。

A、SFTP

B、SMTP

C、SSH

D、SSL

答案:D

107.對DMZ區(qū)的描述錯誤的是0

A、DMZ區(qū)內(nèi)的服務(wù)器T殳不對外提供服務(wù)

B、DMZ功能主要為了解決安裝防火墻之后外部網(wǎng)絡(luò)無法訪問內(nèi)部服務(wù)器的問題

C、通過DMZ區(qū)可以有效保護內(nèi)部網(wǎng)絡(luò)

I)、MZ區(qū)位于企業(yè)內(nèi)網(wǎng)和外部網(wǎng)絡(luò)之間

答案:A

108.信息安全等級保護的5個級別中,()是最高級別,屬于關(guān)系到國計民生的

最關(guān)鍵信息系統(tǒng)的保護。

A、強制保護級

B、??乇Wo級

C、監(jiān)督保護級

D、指導保護級

答案:B

109.0用來顯示系統(tǒng)中軟件和硬件的物理架構(gòu)。

A、部署圖

B、構(gòu)件圖

C、對象圖

D、狀態(tài)圖

答案:A

110.內(nèi)容過濾技術(shù)的應用領(lǐng)域不包括

A、防病毒

B、網(wǎng)頁防篡改一

C、睨*

D、入侵檢測

答案:B

111.入侵檢測應用的目的:

A、實時檢測網(wǎng)絡(luò)流量或主機事件

B、數(shù)據(jù)包過濾

C、在發(fā)現(xiàn)攻擊事件時及時反應

I)、A和C

答案:D

112.在展示證書列表中,若證書的預期目的描述為:(),代碼簽名,安全電子

郵件。服務(wù)器驗證,時間戳,1.3.6,1.5.5.3.9,智能卡登陸,該證書即為需要

導出的簽名證書。

A、客戶端驗證

B、客戶端確定

C、客戶端確認

D、客戶端通過

答案:A

113.假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加2,即a加

密成c。這種算法的密鑰就是2,那么它屬于()。

A、對稱加密技術(shù)

B、分組密碼技術(shù)

C、公鑰加密技術(shù)

D、單向函數(shù)密碼

答案:A

114.當市電供應出現(xiàn)計劃停電或故障停電,若在后備電池容置范圍內(nèi)仍然不能恢

復市電供應,值班人員應根據(jù)。的要求采取相應措施,最大限度保證()正常

運行。

A、應急預案、核心應用系統(tǒng)

B、應急預案、關(guān)鍵網(wǎng)絡(luò)設(shè)備

C、緊急處置方案、關(guān)鍵網(wǎng)絡(luò)安全設(shè)備

D、緊急處置預案、核心應用系統(tǒng)

答案:A

115.顯示器的分辨率決定于()。

A、決定于顯示器

B、決定于顯卡

C、決定于內(nèi)存

D^既決定于顯示器,又決定于顯卡

答案:D

116.在網(wǎng)絡(luò)的規(guī)劃和設(shè)計中,可以通過()劃分網(wǎng)絡(luò)結(jié)構(gòu),將網(wǎng)絡(luò)劃分成不同的

安全域。

A、IPS

B、IDS

C、防火墻

D、防病毒網(wǎng)關(guān)

答案:C

117.公司的WEB服務(wù)器受到來自某個IP地址的黑客反復攻擊,你的主管要求你

通過防火墻來阻止來自那個地址的所有連接,以保護WEB服務(wù)器,那么你應該選

擇哪一種防火墻?()。

A、包過濾型

B、應用級網(wǎng)關(guān)型

C、復合型防火墻

D、代理服務(wù)型

答案:A

118.確定作為定級對象的信息系統(tǒng)受到破壞后所侵害的客體時,應首先判斷是否

侵害國家安全0

A、國家安全

B、社會秩序或公眾利益.

C、公民、法人和其他組織的合法權(quán)益

D、以上都不對

答案:A

119.由于信息系統(tǒng)分為五個安全保護等級,其安全保護能力是()。

A、逐級遞減

B、逐級增加

C、與等級無關(guān)

D、與安全技術(shù)和安全管理相關(guān)

答案:B

120.攻擊者采用某種手段,使用戶訪問某網(wǎng)站時獲得一個其他網(wǎng)站的IP地址,

從而將用戶的訪問引導到其他網(wǎng)站,這種攻擊手段稱為()。

A、DNS欺騙攻擊

B、ARP欺騙攻擊

C、暴力攻擊

D、重放攻擊

答案:A

121.如果你的網(wǎng)絡(luò)現(xiàn)在都是用HUB連接,現(xiàn)在沖突增多,網(wǎng)絡(luò)帶寬低。用什么樣

的設(shè)備最合適解決這些問題?

A、堆疊你的Hub

B、用交換機代替現(xiàn)有的Hub

C、用路由器代替現(xiàn)有的Hub

D、用更快的Hub

答案:B

122.DES是一種分組密碼,將明文分成大小()位的塊進行加密,密鑰長度為()

A、128,32

B、128,56

C、6432

D、64,56

答案:D

123.當traceroute程序收到()報文時,表示traceroute程序報文已經(jīng)到達目

的主機。()

A、ICMP超時

B、ICMP主機不可達

C、ICMP端口不可達

D、ICMP網(wǎng)絡(luò)不可達

答案:C

124.磁盤陣列中映射給主機使用的通用存儲空間單元被稱為(),它是在RAID

的基礎(chǔ)上創(chuàng)建的邏輯空間。

A、LUN

B、RAID

C、

D、磁盤陣列

答案:A

125.小明使用瀏覽器登錄網(wǎng)上銀行進行一系列操作后,在沒有關(guān)閉瀏覽器的情況

下,登錄郵箱收到一份中獎郵件,其中包含鏈接,當小明點擊中獎鏈接后,

發(fā)現(xiàn)自己的網(wǎng)銀賬戶中少了1000塊錢,小明壹到了()漏洞的攻擊。

A、SQLJJA

B、不安全的直接對象引用

C、跨站腳本攻擊

D、跨站請求偽造

答案:D

126.如果我們要在一臺電腦上安裝活動目錄服務(wù),應該選擇以下哪一種文件系統(tǒng)

Oo

A、FAT16

B、FAT32

C、NTFS

D、UDF

答案:C

127.2012年6月6日,著名的社交網(wǎng)站LinkedIn公司發(fā)生了一次安全事件,包

含650萬條記錄包含哈希的密碼被上載到一個俄羅斯的論壇上。據(jù)報道,已有3

0多萬個密碼被破解,密碼破解的原因是使用了哈希算法SHAI。從上述案例中可

以得出Unkedln公司存在()安全漏洞。

A、不安全的加密存儲

B、安全配置錯誤

C、不安全的直接對象引用

D、傳輸層保護不足

答案:A

128.攻擊者通過掃描0漏洞,產(chǎn)生大量不可用的Sendmail子進程,導致Send

mail長時間掛起,從而耗盡服務(wù)器內(nèi)存,達到攻擊的目的。

A、CGI

B、SMTP

C、RPC

D、NS

答案:B

129.根據(jù)電網(wǎng)公司公司信息機房建設(shè)技術(shù)規(guī)范中信息機房可分為0個級別。

A、一

B、二

C三

D、四

答案:C

130.運行下列安全防護措施中不是應用系統(tǒng)需要的是()

A、禁止應用程序以操作系統(tǒng)ROOT權(quán)限運行

B、應用系統(tǒng)合理設(shè)置用戶權(quán)限

C、用戶口令可以以明文方式出現(xiàn)在程序及配置文件中

D、重要資源的訪問與操作要求進行身份認證與審計

,C

131.模塊化網(wǎng)絡(luò)架構(gòu)的優(yōu)點是()。

A、取代了傳統(tǒng)的層級化網(wǎng)絡(luò)模型,便于進行網(wǎng)絡(luò)的規(guī)劃和部署。

B、允許不同應用功能或應用系統(tǒng)之間共享數(shù)據(jù)、資源和能力,參與業(yè)務(wù)流程。

C、允許通過開放的接口來動態(tài)調(diào)用IT資源,實現(xiàn)標準、兼容、安全、智能和可

管理的IT應用環(huán)境。

D、對每一模塊可以分別進行規(guī)劃和部署,可以通過增刪模塊的方式增加或者去

除網(wǎng)絡(luò)的功能,有利于構(gòu)建復雜的網(wǎng)絡(luò)。

答案:D

132JPSec協(xié)議工作在層次。

A、數(shù)據(jù)鏈路層

B、網(wǎng)絡(luò)層

C、應用層

D、傳輸層

答案:B

133.PDA是指0

A、

B、掌上終端

C、無線路由器

D、掃描儀

答案:B

134.下面關(guān)于對上網(wǎng)行為描述說法正確的是0。

A、查殺病毒

B、防DOS

C、優(yōu)化系統(tǒng)

D、提高酶

答案:R

135.以下關(guān)于“最小特權(quán)”安全管理原則理解正確的是0

A、組織機構(gòu)內(nèi)的敏感崗位不能由一個人長期負責

B、對重要的工作進行分解,分給不同人員完成

C、一個人有且僅有其執(zhí)行崗位所足夠的許可和權(quán)限

D、防止員工由一個崗位變動到另一崗位,累積越來越多的權(quán)限

答案:C

136.在RIP中有三個重要的時鐘,其中路由無效時鐘一般設(shè)為()。

A、30秒

B、90秒

C、270秒

D、不確定

答案:B

137.網(wǎng)絡(luò)216.12.128.0/24—216.12.143.0/24,都經(jīng)過路由器R接入到骨干網(wǎng)

中,為臧少骨干網(wǎng)路由器的路由表空間,需將上述網(wǎng)絡(luò)的路由進行合并,合并后

這些網(wǎng)絡(luò)在骨干路由器的路由表中的地址是:0

A、/24

B、/20

C、/16

D、/11

答案:B

138.若發(fā)現(xiàn)你的U盤上已經(jīng)感染計算機病毒,應該()。

A、繼續(xù)使用

B、用殺毒軟件清除病毒后再使用

C、換一臺計算機再使用U盤上的文件

D、將該U盤上的文件拷貝到另外一塊U盤上使用

答案:B

139.以下對于Windows系統(tǒng)的服務(wù)描述,正確的是:

A、windows服務(wù)必須是一個獨立的可執(zhí)行程序

B、windows服務(wù)的運行不需要時交互登錄

C、windows服務(wù)都是隨系統(tǒng)啟動而啟動,無需用戶進行干預

D、windows服務(wù)部需要用戶進行登錄后,以登錄用戶的權(quán)限進行啟動

答案:B

140.加密與解密便用相同的密鑰,這種加密算法是

A、對稱加密算法

B、非對稱加密算法

C、散列算法

D、RSA

答案:A

141.下列代碼存在的漏洞是()。voidfunc(char*str){}

A、SQL;±A

B、跨站腳本

C、緩存區(qū)溢出

D、文件上傳

答案:C

142.在設(shè)計訪問控制模塊時,為了簡化管理,通常對訪問者(),避免訪問控制

列表過于龐大。

A、分類組織成組

B、嚴格限制數(shù)量

C、按訪問時間排序,并刪除一些長期沒有訪問的用戶

D、不做任何限制

答案:A

143.SSL協(xié)議比IPSE砌議的優(yōu)勢在于:

A、實現(xiàn)簡單、易于配置

B、能有效的工作在網(wǎng)絡(luò)層

C、能支撐更多的應用層協(xié)議

D、能實現(xiàn)更高強度的加密

答案:A

144.NTFS文件系統(tǒng)中,()可以限制用戶對磁盤的使用量

A、活動目錄

B、磁盤配額

C、文件加密

D、稀松文件支持

答案:B

145.配置管理中確定配置項命名和編號的規(guī)范,并確保所有配置項具有0。

A、唯一名字

B、單一名字

C、維一ft

D、單獨性

答案:B

146.可以被數(shù)據(jù)完整性機制防止的攻擊方式是0。

A、假富源地址或用戶的地址欺騙攻擊

B、抵賴做過信息的遞交行為

C、數(shù)據(jù)中途被攻擊者竊聽獲取

D、數(shù)據(jù)在中途被攻擊者篡改或破壞

答案:D

147.8個300G的硬盤做RAID5后的容量空間為()。

A、1.2T

B、1.8T

C、2.1T

D、2.4T

答案:C

148.用本地命名的方法配置Oracle客戶端到數(shù)據(jù)庫服務(wù)器端的連接,需要編輯

客戶端的哪個文件。

A、listener.ora

B、sqlnet.ora

C、tnsnames.ora

D、tnsname.ora

答案:C

149.按系統(tǒng)保護(G2)的要求,系統(tǒng)應提供在管理維護狀態(tài)中運行的能力,管理

維護狀態(tài)只能被。使用。

A、領(lǐng)導

B、機房管理員

C、系統(tǒng)管理員

D、系統(tǒng)操作員

答案:C

150.下列哪一項與數(shù)據(jù)庫的安全直接相關(guān)?

A、訪問控制的粒度

B、數(shù)據(jù)庫的大小

C、關(guān)系表中屬性的數(shù)量

D、關(guān)系表中元組的數(shù)量

答案:A

151.小李在維護信息系統(tǒng)過程中,不小心把操作系統(tǒng)的系統(tǒng)文件刪了,這種不安

全行為屬于()

A、損壞

B、泄漏

C、意外失誤

D、物理損壞

答案:C

152.上網(wǎng)行為管理設(shè)備應至少生成包含事件主體、事件客體、事件發(fā)生的日期和

時間、事件的結(jié)果、()等內(nèi)容的上網(wǎng)行為管理記錄。

A、事件分析

B、事件記錄

C、事件經(jīng)過

D、采取的措施

答案:D

153.Windownt/2k中的.pwl文件是?

A、路徑文件

B、口令文件

C、打印文件

D、列表文件

答案:B

154.通過哪種方法安裝活動目錄。。

A、“管理工具”/“配置服務(wù)器”

B、“管理工具”/“計算機管理”

C、“管理工具”/“Internet服務(wù)管理器”

D、以上都不是

答案:A

155.在ISO/OSI參考模型中,網(wǎng)絡(luò)層的主要功能是0。

A、提供可靠的囑礴艮務(wù),透明地傳送報文

B、路由選擇.擁塞控制與網(wǎng)絡(luò)互連

C、在通信實體之間傳送以幀為單位的數(shù)據(jù)

D、數(shù)據(jù)格式變換.數(shù)據(jù)加密與解密.數(shù)據(jù)壓縮與恢復

答案:B

156.下列屬于C類計算機機房安全要求范圍之內(nèi)的是0o

A、火災報警及消防設(shè)施

B、電磁波的防護

C、防鼠害

D、防雷擊

答案A

157.從網(wǎng)絡(luò)安全的角度來看,當你收到陌生電子郵件時,處理其中附件的正確態(tài)

度應該是0。

A、暫時先保存它,日后打開

B、立即打開運行

C、刪除它

D、先用反病毒軟件進行檢測再作決定

答案:D

158.對于軟件的普通用戶進程,應該禁止賦予進程特權(quán)用戶權(quán)限。特權(quán)用戶類型

不包括()。

A、超級用戶

B、數(shù)據(jù)庫管理員用戶

C、安全管理用戶

D、日志審計員用戶

答案:D

159.下列哪些網(wǎng)絡(luò)設(shè)各可以讓不同VLAN間的主機相互通訊()°

A、三層交換機

B、智能集線器

C、翻譯網(wǎng)橋

D、二層交換機

答案:A

160.數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是()。

A、數(shù)機制

B、數(shù)字簽名機制

C、訪問控制機制

D、加佛IJ

答案:D

161.根據(jù)資源使用情況確定虛擬機的宿主機和存儲,宿主機CPU、內(nèi)存、資源池

使用率不宜大于(),存儲每個LUN的使用不宜大于80席。

A、0.7

B、0.2

C、0.4

D、0.6

答案:A

162.以下對于拒絕fl艮務(wù)攻擊描述錯誤的是:

A、通過盜取管理員賬號使得管理員無法正常登錄服務(wù)器

B、通過發(fā)送大量數(shù)據(jù)包導致目標網(wǎng)絡(luò)帶寬擁塞,正常請求無法通過

C、通過發(fā)送大量連接請求導致操作系統(tǒng)或應用的資源耗盡,無法響應用戶的正

常請求

D、通過發(fā)送錯誤的協(xié)議數(shù)據(jù)包引發(fā)系統(tǒng)處理錯誤導致系統(tǒng)崩潰

答案:A

163.風險管理中的控制措施不包括以下哪一方面?

A、^亍政

B、道德

C、技術(shù)

D、管理

答案:B

164.哈希算法MD5的摘要長度為()

A、64位

B、128位

C、256位

D、51淮

答案:B

165.路由器在兩個網(wǎng)段之間轉(zhuǎn)發(fā)數(shù)據(jù)包時,讀取其中的()地址來確定下一跳的

轉(zhuǎn)發(fā)路徑。

A>IP

B、MAC

c、源

D、ARP

答案:A

166.下述()情況不屬于故障恢復系統(tǒng)的處理范圍。

A、由于邏輯錯誤造成的事故失敗

B、由于惡意訪問造成的數(shù)據(jù)不一致

C、由于電源故障導致系統(tǒng)停止運行,從而數(shù)據(jù)庫處于不一致狀態(tài)

D、由于磁頭損壞或故障造成磁盤塊上的內(nèi)容丟失

答案:B

167.UDP協(xié)議屬于OSI參考模型的()。

A、網(wǎng)絡(luò)層

B、傳輸層

C、會話層

D、表示層

答案:B

168.下列選項中,0能有效地防止跨站請求偽造漏洞。

A、對用戶輸出進行驗證

B、對用戶輸出進行處理

C、使用參數(shù)化查詢

D、使用一次性令牌

答案:D

169.在認證過程中,如果明文由A發(fā)送到B,那么對明文進行簽名的密鑰為0。

A、的公鑰

B、A的私鑰

C、B的公鑰

D、B的私鑰

答案:B

170.系統(tǒng)在返回給用戶的錯誤報告中能包含的信息有0。

A、主機信息

B、軟件版本信息

C、網(wǎng)絡(luò)DNS信息

D、自定義的錯誤代碼

答案:D

171.RAID6級別的RAID組的磁盤利用率(N:成員盤個數(shù))為()。

A、N/(N-2)

B、1

C、(N-2)/N

D、1/2N

答案:c

172.關(guān)系數(shù)據(jù)庫系統(tǒng)中,能夠為用戶提供多種角度觀察數(shù)據(jù)庫中數(shù)據(jù)的機制是0。

A、視圖

B、索引

C、存儲過程

D、觸發(fā)器

答案:A

173.基本工作房間和第一類輔助房間所占用的面積總和不宜小于計算機機房面

積的。o

A、1倍

B、1.5倍

C、2倍

D、2.5倍

答案:B

174.根據(jù)《中國電網(wǎng)公司有限責任公司信息系統(tǒng)運行維護管理辦法》要求,信息

運維部門應()定期對IT集中運行監(jiān)控系統(tǒng)收集到的告警進行分析,常出現(xiàn)的

無效與錯誤告警應制定過濾規(guī)則進行過濾,逐步提高監(jiān)控系統(tǒng)告警的準確性。

A、每月

B、每日

C每周

D、每三個月

答案:A

175.微軟推薦的有關(guān)域中組的使用策略是()。

A、-G-P

B、DL-P

C、A-DL-G-P

D、A-G43L-P

答案:D

176.向有限的空間輸入超長的字符串的攻擊手段是()。

A、緩沖區(qū)溢出

B、網(wǎng)絡(luò)監(jiān)聽

C、拒絕服務(wù)

D、IP欺騙

答案:A

177.安全策略是有關(guān)管理,保護和發(fā)布。的法律,規(guī)定和實施細則。

A、敏感信息

B、安全信息

C、重要信息

D、關(guān)鍵信息

答案:A

178.應提供()功能,利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時批量傳送至備用場地。

A、異機數(shù)據(jù)備份

B、同機數(shù)據(jù)備份

C、異地數(shù)據(jù)備份

D、同地數(shù)據(jù)備份

答案:C

179.以下標準中,哪項不屬于綜合布線系統(tǒng)工程常用的標準。

A、日本標準

B、國際標準

C、北美標準

I)、中國國家標準

答案:A

180.應實時監(jiān)視被監(jiān)控對象的運行狀況,逐項核實系統(tǒng)的顯示內(nèi)容,及時發(fā)現(xiàn)各

種異常信息,對于系統(tǒng)終端發(fā)出的(),應立即處理。

A、各種聲光告警

B、噪音

C、聲響

D、輻射

答案:A

181.差異備份、增量備份、完全備份三種備份策略的備份速度由快到慢依次為0。

A、增量備份、差異備份、完全備份

B、差異備份、增量備份、完全備份

C、完全備份、差異備份、增量備份

D、完全各份、增量備份、差異備份

答案:A

182.在企業(yè)網(wǎng)絡(luò)中應合理部署入侵檢測系統(tǒng),入侵檢測系統(tǒng)要求覆蓋0與主要

服務(wù)器。

A、主要網(wǎng)絡(luò)邊界

B、重要網(wǎng)絡(luò)設(shè)備

C、網(wǎng)絡(luò)出口

D、重要網(wǎng)絡(luò)接口

答案:A

183.人員管理主要是對人員的錄用、人員的離崗、安全意識教育和培訓I、第三方

人員訪問管理5個方面安全管理制度包括管理制度、制定和發(fā)布和()_每個級

別的信息系統(tǒng)按照0進行保護后,信息系統(tǒng)具有相應等級的基本安全保護能力,

達到一種基本的安全狀態(tài)。

A、人員教育

B、人員裁減

C、人員考核

D、人員審核

答案:C

184.信息安全風險管理應該()

A、將所有的信息安全風險都消除

B、在風險評估之前實施

C、基于可接受的成本采取相應的方法和措施

D、以上說法都不對

答案:C

185.在使用SSL或者TLS時,需要認證對方,那么就需要確認證書是否有效,下

列選項中()不是檢查證書是否有效的事項。

A、檢查認證機構(gòu)(CA)是否值得信賴的

B、檢查該證書目前是否是有效的

C、檢查網(wǎng)絡(luò)的名稱是否與證書中的名稱相符

D、檢查證書的建立時間

答案:D

186.下列情景中,()屬于身份驗證過程。

A、用戶依照系統(tǒng)提示輸入用戶名和密碼

B-.用戶在網(wǎng)絡(luò)上共亨了自己編寫的一份OFFICE文檔,并設(shè)定哪些用戶可以閱讀,

哪些用戶可以修改

C、用戶使用加密軟件對自己編寫的OFFICE文檔進行加密,以阻止其他人得到這

份拷貝后看到文檔中的內(nèi)容

D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,

并將這次失敗的登錄過程記錄在系統(tǒng)日志中

答案:A

187.數(shù)據(jù)安全及備份恢復涉及到0、()、()3個控制點。標準為評估機

構(gòu)提供等級保護評估依據(jù)。

A、數(shù)據(jù)完整性數(shù)據(jù)保密性備份和恢復

B、數(shù)據(jù)完整性數(shù)據(jù)保密性不可否認性

C、數(shù)據(jù)完整性不可否認性備份和恢復

D、不可否認性數(shù)據(jù)保密性備份和恢復

答案:A

188.分布式拒絕服務(wù)攻擊的簡稱是0

A、DDOS

B、DROS

C、LAND

D、SDOS

答案:A

189.下列哪些措施不是有效的緩沖區(qū)溢出的防護措施?

A、使用標準的C語言字符串庫進進行操作

B、嚴格驗證輸入字符串長度

C、過濾不合規(guī)則的字符

D、使用第三方安全的字符串庫操作

答案:A

190.入侵檢測系統(tǒng)提供的基本服務(wù)功能包括0

A、異常檢測和入侵檢測

B、異常檢測、入侵檢測和攻擊告警

C、入侵檢測和攻擊告警

D、異常檢測和攻擊告警

答案:B

191.為保證遠程運維通道的統(tǒng)一,在用戶與服務(wù)器之間的防火墻要。所有基于

TCP1*議中RDPSSHJELNETXWin、VNCFTP、SFTP的訪問策略,只開放遠程

運維審計系統(tǒng)對這些協(xié)議的端口訪問。

A、允許

B、禁用

C、不用操作

D、以上都不對

答案:B

192.在網(wǎng)絡(luò)中()實現(xiàn)網(wǎng)絡(luò)互連功能。

A、路由器

B、交換機_

C、集線器

D、中繼器

答案:A

193.下列情景屬于審計(Audit)的是()。

A、用戶依照系統(tǒng)提示輸入用戶名和口令。

B、用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文喈,并設(shè)定哪些用戶可以閱讀,

哪些用戶可以修改

C、用戶使用加密軟件對自己編寫的。ffice文檔進行加密,以阻止其他人得到這

份拷貝后看到文檔中的內(nèi)容

I)、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,

并將這次失敗的登錄過程記錄在系統(tǒng)日志中。

答案:D

194.根據(jù)《電網(wǎng)公司公司網(wǎng)絡(luò)安全合規(guī)庫(2017年修訂版)》,移動辦公終端應

鎖定。,確保信息不被泄露。

A、屏保

B、壁紙

C、SIM卡

D、

僦:C

195.ping實際上是基于()協(xié)議開發(fā)的應用程序。

A、ICMP

B>IP

C、TCP

D、UDP

答案:A

196.RIP(路由信息協(xié)議)采用了()作為路由協(xié)議。

A、距離向量

B、鏈路狀態(tài)

C、分散通信量

D、固定查表

答案:A

197.DHCP服務(wù)器向客戶機出租地址()后,服務(wù)器會收回出租地址。

A、期滿

B、限制

C、一半

D、以上都不對

答案:A

198.保證數(shù)據(jù)的完整性就是()。

A、保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被第三方監(jiān)視

B、保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被篡改

C、保證電子商務(wù)交易各方的真實身份

D、保證發(fā)送方不能抵賴曾經(jīng)發(fā)送過某數(shù)據(jù)信息

答案:B

199.MCP簡稱()o

A、靜態(tài)主機配置協(xié)議

B、動態(tài)主機配置協(xié)議一

C、主機配置

D、以上都不對

答案:B

200.安全生產(chǎn)工作因立足于0。

A、安全檢查

B、事查艇

C、積極預防

D、以上都不對

答案:C

201.以下哪項要求是信息系統(tǒng)安全保護等級第二級的物理位置選擇要求0。

A、機房和辦公場地應選擇在具有防震,防風和防雨等能力的建筑內(nèi)

B、機房場地應避免設(shè)在建筑物的高層或地下室,以及用水設(shè)備的下層或隔壁

C、機房場地應當避開強電場、強磁場、強震動源、強噪聲源、重度環(huán)境污染地

區(qū)

D、機房場地應當避開易發(fā)生火災水災,易遭受雷擊的地區(qū)

答案:A

202.PKI證書申請時,選擇證書模板為()。

A、單證書模板

B、雙證書模板

C、混合證書模板

D、^^板

答案:B

203.關(guān)鍵信息基礎(chǔ)設(shè)施的運營者應當自行或者委托網(wǎng)絡(luò)安全服務(wù)機構(gòu)對其網(wǎng)絡(luò)

的安全性和可能存在的風險0至少進行一次檢測評估,并將檢測評估情況和改

進措施報送相關(guān)負責關(guān)鍵信息基礎(chǔ)設(shè)施安全保護工作的部門。

A、每兩年

B、每年

c、

D、每季度

答案:B

204.存儲保護是對操作系統(tǒng)安全的基本要求,存儲保護采用()處理,如當發(fā)生

越界或非法操作時,硬件產(chǎn)生中斷,進入操作系統(tǒng)處理。

A、硬件

B、

C、硬件和軟件結(jié)合

D、硬件或軟件

答案:C

205.下面哪種是兼顧業(yè)務(wù)與安全的最佳策略0。

A、業(yè)務(wù)至上,關(guān)閉流量過濾

B、在不影響業(yè)務(wù)的前提下做最大范圍的流量過濾

C、在業(yè)務(wù)受一定范圍的情況下做流■過濾

D、安全至上,關(guān)閉業(yè)務(wù)

答案:B

206.下面不屬于本地用戶組密碼安全策略的內(nèi)容是()。

A、密碼必須符合復雜性要求

B、設(shè)定密碼長度最小值

C、設(shè)定用戶不能更改密碼

D、強制密碼歷史

答案:C

207.以下0不屬于防止口令猜測的措施。

A、嚴格限定從一個給定的終端進行非法認證的次數(shù)

B、確??诹畈辉诮K端上再現(xiàn)

C、防止用戶使用太短的口令

D、使用機器產(chǎn)生的口令

答案:B

208.下列0能最好的描述存儲型跨站腳本漏洞。

A、不可信任數(shù)據(jù)通過不可靠的源直接進入Web服務(wù)器,然后在客戶端瀏覽器顯

示給用戶

B、不可信任數(shù)據(jù)直接在客戶端的JavaScript中處理,然后直接在客戶端顯示。

C、不可信任數(shù)據(jù)包含在動態(tài)內(nèi)容中的數(shù)據(jù)在沒有進過安全檢測就存儲到數(shù)據(jù)中

提供給其他用戶使用

I)、不可信任數(shù)據(jù)沒有任何處理,直接在客戶端顯示

統(tǒng)C

209,雙絞線與避雷引下線之間的最小平行凈距為0。

A、400mm

B、600mm

C、800mm

D、1000mm

答案:D

210.下面那些審核策略是服務(wù)器系統(tǒng)常用的安全審核事件0o

A、登錄事件

B、對象訪問事件

C、目錄服務(wù)訪問事件

D、以上都是

答案:D

211.在數(shù)據(jù)庫的安全性控制中,為了保護用戶只能存取他有權(quán)存取的數(shù)據(jù)。在授

權(quán)的定義中,數(shù)據(jù)對象的。,授權(quán)子系統(tǒng)就越靈活。

A、范圍越小

B、范圍越大

C、約束越細致

D、范圍越適中

答案:A

212.通過防火墻或交換機防止病毒攻擊端口,下列不應該關(guān)閉的端口是

A、22

B、445

C、1433

D、135

答案:A

213.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提

取出信息重新發(fā)往B稱為()

A、中間人攻擊

B、強力攻擊

C、口令猜測器和字

D、重放攻擊

答案:D

214.下列計算機中()沒有本地用戶帳號。

A、Windows2003工作站

B、域懈U器

C、成員服務(wù)器

D、獨立服務(wù)器

答案:B

215.電網(wǎng)公司一體化風險評估工作采用兩種評估方式進行,具體是0。

A、現(xiàn)場評估和遠程評估

B、系統(tǒng)棉砌備怫

C、風險評估和安全管理審核

D、綜合評估和技術(shù)測試

答案:A

216.面對面布置的機柜或機架正面之間的距離不應小于。米。

A、1

B、1.2

C、1.5

D、2

答案:B

217.HTTPS采用0協(xié)議實現(xiàn)安全網(wǎng)站訪問。

A、SSL

B>IPsec

C、PGP

D>SET

答案:A

218.目前,我國應用最為廣泛的LAN標準是基于。的以太網(wǎng)標準。

A>IEEE802.1

B、IEEE802.3

C、IEEE802.2

D>IEEE802.5

答案:B

219.完整性檢查和控制的防范對象是,防止它們進入數(shù)據(jù)庫

A、不合語義的數(shù)據(jù)、不正確的數(shù)據(jù)

B、非法用戶

C、非法操作

D、非法授權(quán)

答案:A

220.“保護數(shù)據(jù)庫,防止未經(jīng)授權(quán)的或不合法的使用造成的數(shù)據(jù)泄露,更改破壞”

是指數(shù)據(jù)的0。

A、安全性

B、完整性

C、并發(fā)控制

D、恢復

答案:A

221.RIP的最大HOP數(shù)為()。

A、3

B、7

C、15

D、31

答案:C

222.一般來說,網(wǎng)絡(luò)安全中人是最薄弱的一環(huán),也是最難管理的一環(huán),作為安全

管理人員,()能夠提升人員安全意識。

A、做好安全策略

B、教員工認識網(wǎng)絡(luò)設(shè)備

C、設(shè)置雙重異構(gòu)防火墻

D、定期組織企業(yè)內(nèi)部的全員信息安全意識強化培訓

答案:D

223.以下不屬于網(wǎng)絡(luò)安全控制技術(shù)的是0。

A、防火墻技術(shù)

B、訪問控制技術(shù)

C、入侵檢測技術(shù)

D、差錯控制技術(shù)

答案:D

224.下列關(guān)于客戶/服務(wù)器結(jié)構(gòu)的描述中,不正確的是

A、服務(wù)器平臺不能使用微型計算機

B、客戶機都安裝應用程序和工具軟件等

C、它是一種基于網(wǎng)絡(luò)的分布處理系統(tǒng)

D、連接支持處于客戶機與服務(wù)器之間

答案:A

225.傳輸層的主要功能是實現(xiàn)主機與目的主機對等實體之間的()。

A、點一點連接

B、端昌連接

C、物理連接

D、網(wǎng)絡(luò)連接

答案:B

226.關(guān)于Linux的描述中,錯誤的是()。

A、初衷是使普通PC能運行Unix

B、Linux與Unix有相同源代碼

C、Linux支持Intel硬件平臺

D、Linux支持C++編程語言

答案:B

227.具備最佳讀寫性能的RAID級別是()。

A、RAID1

B、RAID3

C、RAIDO

D、RAID5

答案:C

228.為保證遠程運維通道的統(tǒng)一,在用戶與服務(wù)器之間的防火墻要禁用所有基于

TCP協(xié)議中()訪問策略,只開放遠程運維審計系統(tǒng)對這些協(xié)議的端口訪問c

A、RDP、SSH、TELNET、HTTP

B、SSH、FTP、TCP

C、RDP、SSH、TELNET.ICMP

D、RDP、SSH、TELNET、XWin、VNC.FTP、SFTP

答案:D

229.監(jiān)控系統(tǒng)自動發(fā)送的事件,()為該事件的負責人,負責過程跟蹤。

A、一線技術(shù)支持人員

B、二線技術(shù)支持人員

C、三線技術(shù)支持人員

D、第一個接收的處理人員

答案:D

230.源主機ping目的設(shè)備時,如果網(wǎng)絡(luò)工作正常,則目的設(shè)備在接收到該報文

后,將會向源主機回應ICMPO報文。

A^EchoRequest

B、EchoReply

C、TTL-Exceeded

D、Port-Unreachable

答案:B

231.路由器是通過查看。表來轉(zhuǎn)發(fā)數(shù)據(jù)的。

A、主機地址

B、路由器地址

C、服務(wù)器地址

D、網(wǎng)絡(luò)地址

答案:D

232.IIS不支持()服務(wù)。

A、WWW

B、FTP

C、E-mail

D、Gopher

答案:C

233.下列哪一項最準確地描述了定置風險分析?()

A、通過基于場景的分析方法來研究不同的安全威脅

B、一種將潛在的損失以及進行嚴格分級的分析方法

C、在風險分析時,將貨幣價值賦給信息資產(chǎn)

D、一種基于主觀判斷的風險分析方法

答案:C

234.在“選項“對話框的“文件位置”選項卡中可以設(shè)置0。

A、表單的默認大小

B、默認目錄

C、日期和時間的顯示格式

D、程序代碼的顏色

答案:B

235.運營、使用單位應當參照《信息安全技術(shù)信息系統(tǒng)安全管理要求》GB/T202

69-2006)x《信息安全技術(shù)信息系統(tǒng)安全工程管理要求》()管理規(guī)范,制定

并落實符合本系統(tǒng)安全保護等級要求的安全管理制度

A、測評準則

B、基本要求

C、定級指南

D、實施指南

答案:B

236.當路由器在查找路由表時,如發(fā)現(xiàn)不止一條路由匹配,則路由應如何選擇?

A、選擇路由表中最上一條匹配路由

B、選擇默認路由

C、遵從最長匹配原則

D、在所有路由中進行負載均衡(LOADBALANCE)

答案:C

237.2011年,Skype存在用戶端對端加密的密鑰直接寫在代碼里(hardcodedke

y)的安全漏洞,由此可知Skype存在。安全漏洞。

A、不安全的加密存儲

B、安全配置錯誤

C、不安全的直接對象引用

D、傳輸層保護不足

答案:A

238.防火墻的基本構(gòu)件包過濾路由器工作在OSI的哪一層()。

A、物理層

B、傳輸層

C、網(wǎng)絡(luò)層

D、應用層

答案:C

239.下列哪項不是綜合布線系統(tǒng)工程中,用戶需求分析必須遵循的基本要求。

A、確定工作區(qū)數(shù)■和性質(zhì)

B、主要考慮近期需求,兼顧長遠發(fā)展需要

C、制定詳細的設(shè)計方案

D、多方征求意見

答案:D

240.NAT技術(shù)不能實現(xiàn)以下哪個功能?

A、對應用層協(xié)議進行代理

B、隱藏內(nèi)部地址

C、增加私有組織的地址空間

D、解決IP地址不足問題

答案:A

241.為避免由于誤操作或硬件故障造成的重要數(shù)據(jù)文件丟失,在日常工作中哪個

網(wǎng)絡(luò)管理服務(wù)最重要?

A、監(jiān)測服務(wù)

B、硬件診斷服務(wù)

C、安全審計服務(wù)

D、備份服務(wù)

答案:D

242.防火墻中地址翻譯的主要作用是。.

A、提供代瓚艮務(wù)

B、進行入侵檢測

C、隱藏內(nèi)部網(wǎng)絡(luò)地址

D、防止病毒入侵

答案:C

243.攻擊物理安全防護要求中“電源線和通信線隔離鋪設(shè),避免互相干擾,并對

關(guān)鍵設(shè)備和磁介質(zhì)實施電磁屏蔽”,其主要目的是保證系統(tǒng)的0

A、可用性

B、保密性

C、

D、抗抵賴性

答案:B

244.目前,安全認證系統(tǒng)主要采用基本。的數(shù)字證書來實現(xiàn).

A、PKI

B、KMI

C、VPN

D>IDS

答案:A

245.“公開密鑰密碼體制”的含義是()

A、將所有密鑰公開

B、將私有密鑰公開,公開密鑰保密

C、將公開密鑰公開,私有密鑰保密

D、兩個密鑰相同

答案:C

246.網(wǎng)頁掛馬是指()

A、攻擊者通過在正常的頁面中(通常是網(wǎng)站的主頁)插入一段代碼。瀏覽者在

打開該頁面的時候,這段代碼被執(zhí)行,然后下載并運行某木馬的服務(wù)器端程序,

進而控制瀏覽者的主機

B、黑客們利用人們的獵奇、貪心等心理偽裝構(gòu)造一個鏈接或者一個網(wǎng)頁,利用

社會工程學欺騙方法,引誘點擊,當用戶打開一個看似正常的頁面時,網(wǎng)頁代碼

隨之運行,隱蔽性極高

C、把木馬服務(wù)端和某個游戲/軟件捆綁成一個文件通過QQ/MSN或郵件發(fā)給別人,

或者通過制作BT木馬種子進行快速擴散

D、與從互聯(lián)網(wǎng)上下載的免費游戲軟件進行捆綁。被激活后,它就會將自己復制

到WINDOWS的系統(tǒng)文件夾中,并向注冊表添加鍵值,保證它在啟動時被執(zhí)行

答案:A

247.使人體能夠感覺,但不遭受傷害的電流稱為()。

A、感知電流

B、持續(xù)電流

C、致命電流

D、擺脫電流

答案:A

248.觸犯新刑法285條規(guī)定的非法侵入計算機系統(tǒng)罪可判處

A、三年以下就腌刑或拘役

B、1000元罰款

C、三年以上五年以下有期徒刑

D、10000元罰款

答案:A

249.使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn)()。

A、未知的漏洞

B、已知的漏洞

C、自行設(shè)計的軟件中的漏洞

D、所有漏洞

答案:B

250.設(shè)按《廣西信息系統(tǒng)機房管理規(guī)定》要求,機房溫度應保持在18℃—25℃,

濕度保持在40%--60%。接地電阻保持在()歐以下。

A、0.5

B、1

C、1.5

D、2

答案:A

251.為控制企業(yè)內(nèi)部對外的訪問以及抵御外部對內(nèi)部網(wǎng)的攻擊,最好的選擇是0。

A、IDS

B、殺毒軟件

C、防火墻

D、路由器

答案:C

252.AD域組策略下達最大單位是()。

A、0U

B、Domain

C、Site

D、User

答案:B

253.信息系統(tǒng)能夠?qū)ο到y(tǒng)安全狀態(tài)、數(shù)據(jù)信息及其使用者的所有行為進行安全監(jiān)

控描述的系統(tǒng)安全屬性是。。

A、機密性

B、完整性

C、可用性

D、可控性

答案:D

254.SA指的是()

A、數(shù)字簽名算法

B、數(shù)字系統(tǒng)算法

C、數(shù)字簽名協(xié)議

D、數(shù)字系統(tǒng)協(xié)議

答案:A

多選題

1.某單位信息內(nèi)網(wǎng)的一臺計算機上一份重要文件泄密,但從該計算機上無法獲得

泄密細節(jié)和線索,可能的原因是()。

A、該計算機未開啟審計功能

B、該計算機審計日志未安排專人進彳掩護

C、該計算機感染了木馬

D、該計算機存在系統(tǒng)漏洞

答案:ABCD

2.NctworkAddrcssTranslation技術(shù)將一個IP地址用另一個IP地址代替,它在

防火墻上的作用是():

A、隱藏內(nèi)部網(wǎng)絡(luò)地址,保證內(nèi)部主機信息不泄露

B、由于IP地址匱乏而使用無效的IP地址

C、使外

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論