还剩21页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员测试题(含答案)
一、单选题(共题,每题分,共分)
10011001、下列对于信息安全保障深度防御模型的说法错误的是()A、信息安全人才体系在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分B、信息安全外部环境信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下C、信息安全管理和工程信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统D、信息安全技术方案“从外而内、自下而上、形成边界到端的防护能力”正确答案D
2、造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点A、利用邮件系统的脆弱性B、利用缓冲区溢出的脆弱性C、利用系统后门D、利用操作系统脆弱性正确答案A
3、各单位应依据公司电力监控系统网络安全相关标准,对本单位电力监控系统定期开展网络安全自检查工作,每年至少自检查(),并形成自检查报告A、三次B、不限次C、两次D、一次正确答案D
4、以下关于灾难恢复和数据备份的理解,说法正确的是()A、增量备份是备份从上次完全备份后更新的全部数据文件B、依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级C、数据备份按数据类型划分可以划分为系统数据备份和用户数据备份D、如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了D、运行安全正确答案D
42、按照密码系统对明文的处理方法,密码系统可以分为()A、对称密码系统和非对称密码系统B、分组密码系统和序列密码系统C、密码学系统和密码分析学系统D、置换密码系统和易位密码系统正确答案B
43、属于公开密钥加密系统的是()A、DESB、IDEAC、RSAD、AES正确答案C
44、依据《网络安全法》第二十五条规定,网络运营者应当及时处置()、计算机病毒、网络攻击、网络侵入等安全风险A、系统漏洞B、网络干扰C、系统缺陷D、非法使用正确答案A
45、根据《中国南方电网有限责任公司保密工作管理办法》,国家秘密不包含以下哪个等级()A、绝密B、商密C、机密D、秘密正确答案B
46、SSL提供哪些协议上的数据安全()A、HTTP,FTP和TCP/IPB、SKIP,SNMP和IPC、UDP,VPN和SONETD、PPTP,DMI和RC4正确答案A
47、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的()?A、书面化制度B、书面化标准C、自动软件管理D、书面化方案正确答案C
48、依据《网络安全法》规定,网络是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的()A、软硬件电脑设备系统正确答案DB、
49、数据恢复时,我们应该选择什么样的备份方式()磁盘到磁盘的备份A、C、文件到文件的备份扇区到扇区的备份答案以上都是正确答案CB、D、
50、管理审计指()C、A、保证数据接收方收到的信息与发送方发送的信息完全一致D、B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可正确答案CA、控制阶段、侦查阶段、入侵阶段B、侦查阶段、控制阶段、入侵阶段C、侦查阶段、入侵阶段、控制阶段D、入侵阶段、侦查阶段、控制阶段正确答案C
51、对网络系统进行渗透测试,通常是按什么顺序来进行的()
52、为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类下面四个标准中,规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容A、GB/T20271-2006《信息系统通用安全技术要求》B、GB/T22240-2008《信息系统安全保护等级定级指南》C、GB/T25070-2010《信息系统等级保护安全设计技术要求》D、GB/T20269-2006《信息系统安全管理要求》正确答案B
53、哪种备份技术将全面的释放网络和服务器资源A、LanFree备份B、网络备份C、主机备份D、ServerFree备份正确答案D
54、以下哪些是恶意代码?A、蠕虫B、熊猫烧香,冰河等木马病毒C、后门,DDoS程序D、其它选项所述都是恶意代码正确答案D
55、各单位应加强电力监控系统移动介质、设备和网络接入的管控,经审批通过后方可执行A、业务系统主管部门B、值班员C、网络安全主管部门D、系统管理员正确答案C
56、黑客实施ARP攻击是怎样进行的?A、向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址B、向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址C、向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址D、向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址正确答案A
57、用于集中接收管理信息大区发向生产控制大区的数据A、反向安全隔离装置B、防火墙C、纵向加密认证装置D、正向安全隔离装置正确答案A
58、在计算机终端上插入外来移动存储介质时,最合理的做法应该是A、断开网络连接;B、对系统重要数据作好备份C、先对移动存储介质进行病毒扫描,确保安全后再使用;D、直接打开移动存储介质;正确答案C
59、以下哪种设备部署在控制区与非控制区的网络边界上,用于控制区与非控制区网络的逻辑隔离,实现控制区有关业务与其它区域相关业务系统的横向数据通信A、防火墙B、交换机C、纵向加密装置D、IDS防护设备正确答案A
60、关于Nmap扫描命令参数描述错误的是A、〃-sn〃表示只进行主机发现,不进行端口扫描B、〃-pen〃表示只输出检测状态为open的端口,即开放的端口C、〃-iL〃载入ip端可进行批量扫描D、〃-n〃表示允许DNS反向解析正确答案B
61、关于CA和数字证书的关系,以下说法不正确的是A、数字证书是保证双方之间的通讯安全的电子信任关系,它由CA签发B、数字证书一般依靠CA中心的对称秘钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书以一种不能被假冒的方式证明证书持有人身份正确答案B
62、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()A、外部攻击和外部威胁B、内部威胁和病毒威胁C、外部攻击、外部威胁和病毒威胁D、外部攻击正确答案B
63、以下关于DOS攻击的描述,哪句话是正确的?()A、导致目标系统无法处理正常用户的请求B、不需要侵入受攻击的系统C、以窃取目标系统上的机密信息为目的D、如果目标系统没有漏洞,远程攻击就不可能成功正确答案A
64、以下关于CA认证中心说法正确的是()oA、认证是使用对称密钥机制的认证方法B、认证中心只负责签名,不负责证书的产生C、认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、认证中心不用保持中立,可以随便找一个用户来做为CA认证中心正确答案C
65、恢复时间目标(RTO)和恢复点目标(RPO)是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()A、RTO不可以为0,RPO也不可以为0B、RTO可以为0,RPO不可以为0C、RTO不可以为0,但RPO可以为0D、RTO可以为0,RPO也可以为0正确答案D
66、以下关于用电客户信息,正确的是A、用电客户信息是由我单位收集的,可自行控制它的传播范围B、用电客户信息具有其价值,员工可贩卖、交易,获取利益C、用电客户信息是由我单位收集和整理的,无需实施保护措施D、将在履行职责或者提供服务过程中获得的用电客户信息出售或者非法提供给他人的,属违法行为正确答案D
67、我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于安全保障建设主要工作内容说法不正确的是:oA、建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养B、建全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障C、建立信息安全技术体系,实现国家信息化发展的自主创新D、建设信息安全基础设施,提供国家信息安全保障能力支撑正确答案C
68、数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有A、公钥B、用户密码C、私钥D、用户帐户正确答案A
69、依据《网络安全法》规定,网络运营者需要采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()个月A、1B、3C、6D、12正确答案C
70、《信息系统安全等级保护基本要求》中管理要求不包括()A、加强人员管理B、建立安全组织机构C、落实信息安全责任制D、应用安全管理正确答案D
71、在Linux系统ftp配置中,/etc/ftpuser文件中出现的账户的意义表示()oA、该账户不可登录ftpB、该账户可以登录ftpC、缺少D、没有关系正确答案A
72、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()A、用户的方便性B、对现有系统的影响及对不同平台的支持C、上面3项都是D、管理的复杂性正确答案C
73、安全管理工作必须贯彻“()”的方针?A、谁使用、谁负责B、群防群治C、一把手问责D、安全第
一、预防为主、综合治理正确答案D
74、HTTP,FTP,SMTP建立在OSI模型的哪一层()A、5层-应用层B、4层-传输层C、7层-应用层D、6层-传输层正确答案C
75、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种()A、通信规则B、信息资源C、软件D、硬件正确答案A
76、关于光纤的特性,下列说确的是()A、光纤传输距离无极限B、因为光纤传输的是光信号,因此传输信号无衰减C、光纤传输的是光信号,因此抗干扰能力比较强D、因为光速很快,光纤的传输速率是无极限的正确答案C
77、传入我国的第一例计算机病毒是oA、1575病毒B、小球病毒C、米开朗基罗病毒D、大麻病毒正确答案B
78、Web站点的启动、暂停和停止是通过()来完成的A、文件系统B、Internet信息服务C、Internet服务D、WWW服务器正确答案B
79、域名服务系统(DNS)的功能是()A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换正确答案A
80、Linux中如何从当前系统中卸载一个已装载的文件系统A、dismountB、mount-uC、从/etc/fstab中删除这个文件系统项D、amount正确答案D
81、其他单位中危、低危漏洞排查时限要求是()oA、7B、1C、3D、5正确答案D
82、根据《中国南方电网有限责任公司信息安全事件管理办法》,省公司信息部对可能引发重大信息安全事件的情形发布(),对可能引发较大信息安全事件的情形发布A、橙色预警,黄色预警B、黄色预警橙色预警C、橙色预警红色黄色D、红色黄色橙色预警正确答案A
83、最早的计算机网络与传统的通信网络最大的区别是什么A、计算机网络采用了电路交换技术B、计算机网络采用了分组交换技术C、计算机网络带宽和速度大大提高D、计算机网络的可靠性大大提高正确答案B
84、《网络安全法》将网络安全大致分为网络运行安全和网络安全A、系统B、信息C、功能D、管理正确答案B
85、在可信计算机系统评估准则TCSEC中,下列哪一项是满足强制保护要求的最低级别?OA、C2B、C1C、B2D、B1正确答案D
86、依据《网络安全法》规定,任何个人和组织不得从事非法侵入他人网络、他人网络正常功能、窃取网络数据等危害网络安全的活动A、影响B、破坏C、妨碍D、干扰正确答案D
87、对于数据安全,以下不正确的是A、门户网站内容管理模块应提供内容审核功能,并提供网站内容编辑与审核发布权限分离的功能,可提供技术手段辅助进行网站发布内容的过滤B、根据网站规模和信息发布方式选择相应的网页防篡改产品,对网站所有静态页面和动态页面进行监控和保护C、门户网站应仅面向经身份验证的注册用户提供信息发布功能,且提供信息经审核人员审核后才能发布的功能选项D、针对掌握公民、法人及其他组织的个人信息及隐私的互联网网站系统,个人信息及隐私信息在远程传输中采用明文方式正确答案D
88、对于控制区具有横向数据通信的系统,可将其数据通信机上实时VPN业务段的IP地址通过转换为非实时VPN业务段的地址A、电力专用纵向加密认证网关B、横向防火墙C、路由器D、单向隔离装置正确答案B
89、VLAN标签中的Priority字段可以标识数据帧的优先级,此优先级的范围是A、0-15B、0-63C、0-7D、0-3正确答案C
90、以下哪个NAT的配置类型可以通过将端口信息作为区分标志,将多个内部本地IP地址动态映射到单个内部全球IP地址A、静态NATB、TCP负载分配C、一对一的映射D、NAT超载正确答案D
91、以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全A、信息安全管理体系ISMS正确答案C
5、公司数字化部门组织落实网公司统一网络安全架构管控要求,常态化开展网络安全架构管控()在遵从公司统一网络安全架构下负责组织制定和落实电力监控系统网络安全架构管控要求A、公司信息中心B、公司各业务管理部门C、公司数字化部门D、公司调度机构正确答案D
6、依据《网络安全法》规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险,每年至少进行一次()A、安全检查B、排查整改C、隐患排查D、检测评估正确答案D
7、某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析、模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试、模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势()A、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞B、渗透测试使用人工进行测试,不依赖软件,因此测试更准确C、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高D、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多正确答案A
8、进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史、国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是()A、与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保障的重点B、美国尚未设立中央政府级的专门机构处理网络信息安全问题,信息安B、信息安全管理体系(ISMS)C、NIST SP800D、ISO270000系统正确答案B
92、以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?()A、ARP协议是一个无状态的协议B、为提高效率,ARP信息在系统中会缓存C、ARP缓存是动态的,可被改写D、ARP协议是用于寻址的一个重要协议正确答案D
93、规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()A、《风险评估方案》B、《风险程度等级列表》C、《风险计算报告》D、《需要保护的资产清单》正确答案D
94、计算机系统的脆弱性主要来自于()oA、硬件故障B、操作系统的不安全性C、应用软件的BUGD、病毒的侵袭正确答案A
95、下列不属于DOS攻击的是()A、Smurf攻击B、Ping OfDeathC、Land攻击D、TFN攻击正确答案c
96、直属各单位应当根据公司网络安全规划和总体防护方案要求,结合自身情况编制和落实本单位实施方案、防护方案,报上级单位()A、审核B、审批C、审查D、备案正确答案D
97、下列关于IS015408信息技术安全评估准则(简称CC)通用性的特点,即给出通用的表达方式,描述不正确的是O oA、如果用户、开发者、评估者和认可者都使用CC语言,互相就容易理解沟通B、通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义C、通用性的特点是在经济全球化发展、全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要D、通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估正确答案D
98、下面哪项参数不能用于高级访问控制列表?()A、目的端口号B、物理接口C、时间范围D、协议号正确答案B
99、防火墙可以完全防御的攻击行为是()A、XSS(跨站脚本)B、病毒包攻击C、内网嗅探D、SQL注入正确答案B
100、小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括
(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;
(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果⑶背景建立包括风险管理准备、信息系统调查、信息系统分析和信息安全分析(
4.)背景建立的阶段性成果包括风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息号的安全要求报告、请问小明的论点中错误的是哪项.()A、第三个观点、°B、第一个观点C、第四个观点D、第二个观点正确答案D全管理职能由不同政府部门的多个机构共同承担C、各国普遍重视信息安全事件的应急响应和处理D、在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与企业之间的合作关系正确答案B
9、是计算机网络介质间的接口A、集线器B、电缆C、网卡D、路由器正确答案C
10、建立大数据安全管理制度,实行数据资源管理,保障安全高效可信应用A、法律法规B、安全评估C、分类分级D、监督运行正确答案C
11、衡量网络上数据传输速度的单位是bps,其含义是A、每秒传输多少个数B、信号每秒传输多少公里C、信号每秒传输多少字节D、每秒传输多少个二进制位正确答案D
12、下面关于系统更新说确的是A、系统需要更新是因为操作系统存在着漏洞或者问题需要修复B、系统更新后,可以不再受病毒的攻击C、系统更新只能从微软下载补丁包D、所有的更新应及时下载安装,否则系统会立即崩溃正确答案A
13、为了通过电子邮件获取linux相关信息,可以采取—方式A、WWW资源B、邮件列表C、BBSD、新闻组正确答案B
14、在各种LAN交换机的工作方式中,延迟最大的是()A、直通转发B、存储转发C、碎片丢弃D、碎片检查正确答案B
15、控制区的主要业务系统不包括()oA、稳控系统B、广域相量测量装置C、故障录波子站D、变电站五防系统正确答案C
16、当计算机上发现病毒时,最彻底的清除方法为()oA、格式化硬盘B、用防病毒软件清除病毒C、删除感染病毒的文件D、删除磁盘上所有的文件正确答案A
17、定期对系统和数据进行备份,在发生灾难时进行恢复该机制是为了满足信息安全的()属性A、完整性B、可用性C、不可否认性D、真实性正确答案B
18、下面有关计算机病毒的说法,描述正确的是()oA、计算机病毒是对人体有害的传染性疾病B、计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络C、计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D、计算机病毒是一个MIS程序正确答案C
19、国家密码管理部门对采用()技术从事电子政务电子认证服务的机构进行认定,会同有关部门负责政务活动中使用电子签名、数据电文的管理A、复杂密码B、普通密码C、核心密码D、商用密码正确答案D
20、下面设备工作在网络层的有()A、交换机B、路由器C、集线器D、转发器正确答案B
21、针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式()A、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问B、攻击者买通I DC人员,将某软件运行服务器的网线拔掉导致无法访问C、攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢D、攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,C PU资源占用始终100%正确答案B
22、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?()A、写入B、读取C、修改D、完全控制正确答案B
23、缺省情况下在SNMP协议中,代理进程使用哪个端口号向NMS发送告警消息()A、163B、164C、162D、161正确答案C
24、依据GB/T22239-2019,“应制定网络安全工作的总体方针和安全策略,阐明机构安全工作的()、范围、原则和安全框架”A、总体策略B、总体方针C、总体目标D、总体正确答案C
25、最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()A、口令策略B、保密协议C、可接受使用策略AUPD、责任追究制度正确答案C
26、URL的一般格式顺序是()oA、文件名、文件路径、域名、传输协议B、传输协议、域名、文件路径、文件名C、域名、文件名、传输协议D、传输协议、文件名、域名、IP地址正确答案B
27、以下关于调度云平台安全防护配置要点说法错误的是—oA、应在安全区内进行虚拟化部署,不得跨区部署虚拟化B、调度云平台的平台管理功能应与调度云平台的应用生产网络互联C、安全区内调度云平台应根据应用业务需要配置虚拟网络,不同应用业务之间的虚拟网络应实现逻辑隔离D、应在调度云平台虚拟化层部署虚拟防火墙vFW、vIDS和防病毒功能并配置恰当正确答案B
28、若需要禁止root用户以SSH方式登陆到服务器,可以在服务器上sshdconfig文件中作()设置A、PermitRootLogin noB、DenyRoot yesC、RootEnable noD、AllowSuperLogin no正确答案
29、在Unix系统中,当用Is命令列出文件属性时,如果显示-Arwxrwxrwx,意思是()A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限正确答案A
30、SSL安全套接字协议所使用的端口是A、8080B、1443C、80D、443正确答案D
31、对路由协议选择的一个要求是必须能够快速收敛,所谓“路由收敛”是指()A、路由器处理分组的速度足够快B、路由器能把分组发送到预订目标C、网络设备的路由表与网络拓扑结构保持一致D、能把多个子网汇聚成一个超网正确答案C
32、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为M=KB公开(KA秘密(M))B方收到密文的解密方案是()A、KB公开(KA秘密(M))B、KA公开(KA公开(M))C、KA公开(KB秘密(M))D、KB秘密(KA秘密(M))正确答案C
33、信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告()公共信息网络安全监察部门A、县级以上公安机关B、地级以上市公安机关C、省公安厅D、公安部正确答案B
34、某公司已有漏洞扫描和入侵检测系统(Intrusion DetectionSystem,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是()A、选购当前技术最先进的防火墙即可B、选购任意一款品牌防火墙C、任意选购一款价格合适的防火墙产品D、选购一款同已有安全产品联动的防火墙正确答案D
35、为达到“应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有接口的通信”的通用安全要求,以下哪种措施是正确的()A、允许所有用户进行网络访问B、访问控制设备拒绝所有的用户进行网络访问,仅允许授权的用户访问网络资源C、记录所有用户的IP地址D、部署具有访问控制功能的设备,未设置访问控制功能正确答案B
36、下面有关软件安全问题的描述中,哪项是由于软件设计缺陷引起的()oA、使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞B、使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据C、设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据D、设计了三层Web架构,但是软件存在S QL注入漏洞,导致被黑客攻击后能直接访问数据库正确答案C
37、纵向加密认证装置及加密认证网关用于生产控制大区的哪里?()A、广域网边界B、11区与in区之间C、控制区与非控制区之间D、与安全接入区的连接处正确答案A
38、默认网站的主目录的本地地址一般为()A、C:\\inetpub\wwwrootB、C:\\inetpubC、C:\\wwwrootD、C:\\wint正确答案A
39、第一次对路由器进行配置时,采用哪种配置方式()A、通过CONSOLE口配置B、通过拨号远程配置C、通过TELNET方式配置D、通过FTP方式传送配置文件正确答案A
40、以下哪一项不属于Web应用软件表示层测试关注的范畴()A、客户端兼容性的测试B、链接结构的测试C、数据完整性测试D、排版结构的测试正确答案C
41、工控系统信息安全应急处理保障体系是为了确保工控系统(),最大限度地减轻系统信息安全突发公共事件的危害A、实体安全B、数据安全C、控制安全。
个人认证
优秀文档
获得点赞 0