还剩19页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
C、防火墙对服务器合法开放的端口的攻击大多无法阻止D、防火墙的并发连接数限制容易导致拥塞或者溢出正确答案ACD
6.网络安全风险评估报告包括()、评估范围AB、评估结论和整改建议C、评估经费D、评估依据正确答案ABD
7.在信息系统联网测试期间不得采用真实业务数据如因联网测试发生安全事件,将追究()相关责任A、信息通信系统业务主管部门B、信息通信系统测评单位C、信息通信系统运维单位D、信息通信系统研发单位正确答案ACD
8.端口扫描的扫描方式主要包括()、半打开扫描AB、漏洞扫描C、全扫描D、隐秘扫描正确答案ABCD
9.以下哪项支持用作View CI inent的平台()A、LinuxB、UnixC、IOSD、Android正确答案ACD
10.社会工程学利用的人性弱点包括()A、信任权威B、期望社会认可C、期望守信D、信任共同爱好正确答案ABCD
11.防火墙的缺陷主要有()A、不能完全防止传送已感染病毒的软件或文件B、不能防备新的网络安全问题C、无法防护内部网络用户的攻击D、限制有用的网络服务正确答案ABCD
12.加密技术包括两个元素()A、密钥B、算法C、编码D、字节E、数字正确答案AB
13.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为()A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问内网正确答案ABC
14.关于《网络安全法》以下正确的是()A、《网络安全法》将监测预警与应急处置措施制度化、法制化B、《网络安全法》进一步明确了政府各部门的职责权限,完善了网络安全监管体制C、《网络安全法》提出制定网络安全战略,明确网络空间治理目标,提高了我国网络安全政策的透明度D、《网络安全法》强化了网络运行安全,重点保护关键信息基础设施正确答案ABCD
15.大型网站的系统特点oA、高并发、大流量B、海量数据C、用户分布广泛D、高可靠E、安全环境恶劣正确答案ABCE
16.对于网络安全的特征,下列说法正确的有A、网络安全是一个动态的安全B、网络安全是一个系统的安全C、网络安全是一个非传统的安全D、网络安全是一个无边界的安全正确答案ABCD
17.每种结构的防火墙在组成结构上有什么特点,以下说法正确的是oA、屏蔽路由器ScreenedRouter结构由一个单一的路由器构成B、双宿主主机网关DualHomedGateway结构由一台装有两块网卡的堡垒主机做防火墙C、屏蔽主机网关ScreenedHostGateway结构由一台保垒主机和一台路由器共同构成D、屏蔽子网ScreenedSubnet结构由一台内部路由器加一台保垒主机加一台外部路由器构成正确答案ABCD
18.对数据保障程度高的RAID技术是A、RAID0B、RAID1C、RAID5D、RAID10正确答案BD
19.应用系统建设项目启动前,信息建设部门单位负责制定建转运计划,信息运维部门配合制定,建转运计划应包含如下内容0A、解散建设团队B、运维团队组建C、建转运期间运维团队工作内容及与项目建设团队职责划分D、运维团队培训计划正确答案BCD
20.下面属于对称算法的是()A、DES算法B、序列算法C、RSA算法D、AES算法正确答案ABD
21.下列哪些软件是用来接收电子邮件的客户端软件?().A、FoxmailB、TheBatC、ICQD、OutlookExpress正确答案ABD
22.杀毒软件可以杀掉的病毒是()A、只读型光盘上的病毒B、U盘上的病毒C、软盘上的病毒D、硬盘上的病毒正确答案BCD
23.防火墙有哪些部属方式?A、混合模式B、路由模式C、交换模式D、透明模式正确答案ABD
24.Iinux中,echo命令可以用来显示()A、过滤内容B、shell变量C、文本字符D、参数正确答案BC
25.信息系统建转运管理审查点审查要求包括()三个方面其中,()审查指查看要求文档是否存在;()审查指审核文档内容是否符合要求;()审查指按照文档操作以审查文档是否具备可操作性、内容合规性AB、内容合理性C、文档完整性D、文档可用性正确答案ACD
26.主机系统高可用技术中在系统出现故障时需要进行主机系统切换的是()A、双机热备份方式B、多处理器协同方式C、双机互备方式D、群集并发存取方式正确答案ABC
27.下列防止电脑病毒感染的方法,正确的是()、不用硬盘启动AB、不随意打开来路不明的电子邮件C、使用杀毒软件D、不用来路不明的程序正确答案BCD
28.由于跨站脚本攻击漏洞而造成的危害的是()A、访问未授权的页面和资源B、网站挂马C、盗窃企业重要的具有商业价值的资料D、盗取各类用户账号正确答案BCD
29.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意A、合法B、真实C、正当D、必要正确答案ACD
30.下列()是域控制器存储所有的域范围内的信息A、工作站分区信息B、用户身份验证信息C、安全策略信息D、账户信息正确答案BCD
31.对UNIX中的trap指令,下列说法中()是正确的、UNIX的例外处理程序也可使用trap指令AB、trap指令是在管态下运行C、trap指令是特权指令D、可供用户使用正确答案BD
32.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是()A、该计算机未开启审计功能B、该计算机审计日志未安排专人进行维护C、该计算机感染了木马D、该计算机存在系统漏洞正确答案ABCD
33.开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款,并可以由有关主管部门责令(),对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款A、吊销相关业务许可证或者吊销营业执照B、关闭网站C、停业整顿D、暂停相关业务正确答案ABCD
34.为支撑安全运维业务融合需要,信息运维服务体系关键支撑系统主要是()A、IT集中运行监控系统B、IT资产管理系统C、IT服务管理系统D、安全审计系统正确答案ABCD
35.影响网络安全的因素包括()A、黑客攻击B、信息处理环节存在不安全的因素C、计算机硬件有不安全的因素D、操作系统有漏洞正确答案ABD
三、判断题(共29题,每题1分,共29分)
1.暴力攻击针对TCP连接进行攻击、正确AB、错误正确答案B
2.引导扇区病毒一般感染计算机上的word文档、正确AB、错误正确答案A
3.向有限的空间输入超长的字符串是缓冲区益出攻击手段()、正确AB、错误正确答案A
4.C/S结构由于客户端实现与服务器的直接相连,没有中间环节,因此响应速度较快、正确AB、错误正确答案A
5.磁盘阵列有硬件磁盘阵列和软件磁盘阵列之分,目前市面上的磁盘阵列系统大部份是软件磁盘阵列,硬件盘阵列较少A、正确B、错误正确答案B
6.当访问web网站的某个页面资源不存在时,羽1会出现的HTTP状态码是
404、正确AB、错误正确答案A
7.安全移动存储介质管理系统从主机层次和传递介质层次对文件的读写进行访问限制和事后追踪审计、正确AB、错误正确答案A
8.如果内部网络的地址网段为
192.
168.
1.0/24,需要用到防火墙的地址映射才能使用户上网A、正确B、错误正确答案B
9.以太网可以传送最大的TCP段为1480字节、正确AB、错误正确答案A
10.所有的信息系统与数据网络运行设备,任何人不得随意拆除、损坏或移动,设备的更换、拆卸和移动必须填报作业计划,并经批准后方可实施A、正确B、错误正确答案A
11.EIGRP路由协议是思科专有协议()、正确AB、错误正确答案A
12.收到举报的部门但不属于本部门职责的,应及时向上级汇报、正确AB、错误正确答案B
13.桌面计算机与外设的运维工作内容包括故障处理、技术支持、日常运行、应急处理、正确AB、错误正确答案A
14.与网络相关的设施应有明确的标志,未经管理部门许可,任何人不得擅自进入放置网络设备的专用场所,不得擅自打开放置网络设备机柜,不得中断网络设备的供电,专用设备电源插座不得接入其它负载、正确AB、错误正确答案A
15.报文摘要算法SHA-1输出的位数是160位、正确AB、错误正确答案A
16.netstat-r命令的功能是显示路由记录A、正确B、错误正确答案A
17.索引是用来优化查询表数据的性能的A、正确B、错误正确答案A
18.网络安全是保护网络系统的硬件、软件及系统中的数据,防止因偶然或恶意的原因而遭到破坏、更改、泄露,保证网络系统的正常运行,服务不中断A、正确B、错误正确答案A
19.在SNMPv2错误类型中,表示管理对象不可访问的是noAccesso、正确AB、错误正确答案A
20.已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小A、正确B、错误正确答案B
21.如果sa是空口令,意味着攻击者可能侵入系统执行任意操作,威胁系统安全、正确AB、错误正确答案A
22.IBM小型机列出网卡状态及路由信息的命令是:#netstat-rn0A、正确B、错误正确答案A
23.ICMP协议数据单元封装在IP数据报中传送A、正确D、后台更新正确答案C
6.应启用屏幕保护程序,设置()分钟未进行操作进入屏幕保护程序,退出屏幕保护程序需输入口令认证机制A、1B、3C、5D、10正确答案B
7.下列不是信息安全的目标的是()、完整性AB、可用性C、机密性D、可靠性正确答案D
8.在许多组织机构中,产生总体安全性问题的主要原因是()A、缺少故障管理B、缺少风险分析C、缺少安全性管理D、缺少技术控制机制正确答案C
9.为了防御网络监听,最常用的方法是A、无线网B、采用物理传输(非网络)C、使用专线传输D、信息加密正确答案D
10.下列关于防火墙的主要功能包括A、内容控制B、访问控制C、查杀病毒B、错误正确答案A
24.在Linux中,要更改一^个文件的权限设置可使用chmod命令、正确AB、错误正确答案A
25.P2V将正在运行的虚拟机从一台物理计算机迁移到另一台物理计算机上A、正确B、错误正确答案B
26.SSL指的是安全套接层协议、正确AB、错误正确答案A
27.小型机软件故障情况错综复杂,通常用以下5种方法进行故障处理检查文件系统空间、检查文件系统的完整性、查看卷组信息I svg-1vg_name检查内存交换区pag ingspace使用率I sps-s、小型机内存泄漏A、正确B、错误正确答案A
28.计算机与网络传输介质连接,必须具有的设备是网卡A、正确B、错误正确答案A
29.对于自行软件开发项目,应确保开发环境与实际运行环境逻辑分开,确保提供软件设计的相关文档和使用指南,并由专人负责保管,系统开发文档的使用受到控制、正确AB、错误正确答案BD、数据加密正确答案B
11.以下哪种风险被定义为合理的风险?A、残余风险B、总风险C、可接收风险D、最小的风险正确答案C
12.以下通过哪项不可以对远程服务器进行管理()、远程桌面连接AB、telnetC、使用pcanywhereD、使用文件共享正确答案D
13.在“选项”对话框的“文件位置”选项卡中可以设置()A、默认目录B、表单的默认大小C、程序代码的颜色D、日期和时间的显示格式正确答案A
14.溢出攻击的核心是()A、捕捉程序漏洞B、提升用户进程权限C、利用ShellcodeD、修改堆栈记录中进程的返回地址正确答案D
15.下列关于客户/服务器结构的描述中,不正确的是A、它是一种基于网络的分布处理系统B、连接支持处于客户机与服务器之间C、服务器平台不能使用微型计算机D、客户机都安装应用程序和工具软件等正确答案C
16.()最好地描述了数字证书A、浏览器的一标准特性,它使得黑客不能得知用户的身份B、等同于在网络上证明个人和公司身份的身份证C、网站要求用户使用用户名和密码登陆的安全机制D、伴随在线交易证明购买的收据正确答案B
17.当在以太网中配置VLAN时,若交换机来自不同厂家的产品,则在配置VLAN干道(Trunk)的封装协议时应该采用哪个标准()、ISLAB、
802.1C、
802.5D、
802.lq正确答案D
18.微软推荐的有关域中组的使用策略是()A、A-G-PB、DL-PC、A-DL-G-PD、A-G-DL-P正确答案D
19.有关域树的概念的描述不正确的是()A、域树是一个或多个域构成B、域树中这些域共享相同的架构和配置信息C、域树中这些域有着邻接的名字空间D、域树中这些域之间的信任关系是自动创建的,单向,可传递的信任关系正确答案D
20.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?、缓存溢出攻击AB、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案B
21.CSRF攻击发生的根本原因是()、Web站点验证的是用户本身AB、Web站点验证的是Web浏览器C、Web站点验证的是用户名D、Web站点验证的是密码正确答案B
22.从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是()A、立即打开运行B、删除它C、暂时先保存它,日后打开D、先用反病毒软件进行检测再作决定正确答案D
23.公钥密码基础设施PKI解决了信息系统中()的问题A、身份信任B、权限管理C、安全审计D、加密计算机正确答案A
24.密码出口政策最严格的是以下哪个国家?A、新加坡B、爱尔兰C、法国D、美国正确答案D
25.下面有关OSPF的哪些观点是正确的、不支持等价多路径(ECMP)AB、收敛速度通常比RIP慢C、周期性地(30s)将路由表中的所有可达网络信息通知给邻居D、支持可变长子网掩码,地址聚合正确答案D
26.当路由器在查找路由表时,如发现不止一条路由匹配,则路由应如何选择?A、选择路由表中最上一条匹配路由B、选择默认路由C、遵从最长匹配原则D、在所有路由中进行负载均衡(LOADBALANCE)正确答案C
27.病毒通过网页进行传播的原因在于A、浏览器缺乏足够的安全设置或存在安全漏洞B、网页病毒在远端服务器上,本地杀毒软件无法查杀C、病毒隐藏在网页正常的内容中,可以躲过防病毒网关的拦截D、以上都是正确答案A
28.按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用A、领导B、系统操作员C、系统管理员D、机房管理员正确答案C
29.黑盒测试是指()A、渗透者在被测单位的网管部门或者极少数人知晓测试的存在的情况下对目标进行渗透测试B、渗透者可以通过正常渠道向被测单位取得各种资料后对目标进行渗透测试C、渗透者可以通过正常渠道向被测单位取得少数资料如网络拓扑的情况下对目标进行渗透测试D、渗透者对目标系统一无所知的情况下对目标进行渗透测试正确答案D
30.下列哪一项与数据库的安全直接相关?A、数据库的大小B、关系表中元组的数量C、关系表中属性的数量D、访问控制的粒度正确答案D
31.信息机房的耐火等级不应()二级A、低于B、等于C、大于D、无要求正确答案A
32.在Windows文件系统中,()支持文件加密A、FAT16B、NTFSC、FAT32D、EXT3正确答案B
33.信息系统的开发模式中,有利于信息技术人员培养和系统运行维护的模式是()A、委托开发B、合作开发C、自行开发D、系统复制正确答案B
34.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?()A、硬件,软件,人员,应急流程,恢复流程B、人员,硬件,备份站点C、硬件,软件,备份介质,人员D、硬件,软件,风险,应急流程正确答案A
35.下列哪些措施不是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作正确答案A
36.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录A、采取的措施B、事件分析C、事件记录D、事件经过正确答案A
37.在信息安全事件的管理中,以下预警信息不正确的是?()A、对可能引发特别重大信息安全事件的情形红色预警发布建议B、对可能引发一般信息安全事件的情形发布蓝色预警C、对可能引发较大信息安全事件的情形发布黄色预警D、对可能引发重大信息安全事件的情形发布黄色预警正确答案D
38.如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是()A、中继器B、网桥C、网卡D、路由器正确答案D
39.下列哪些选项不属于NIDS的常见技术?A、协议分析B、零拷贝C、SYNCookieD、IP碎片重组正确答案B
二、多选题(共35题,每题1分,共35分)
1.虚拟机的好处包括()A、消除备份需求B、降低应用许可成本C、减少物理服务器的数量D、提供比物理服务器更长的运行时间正确答案CD
2.中间件的优势特点是()A、面向程序设计人员B、减少系统初期建设成本C、缩短应用程序开发周期D、节约开发成本正确答案ABCD
3.南网云云上数据的数据安全防护措施包括()A、数据加密B、数据传输C、操作安全审计D、脱敏正确答案ACD
4.对于远程访问VPN须制定的安全策略有()A、访问控制管理B、数据加密C、用户身份认证、智能监视和审计功能D、密钥和数字证书管理正确答案ABCD
5.防火墙有哪些缺点和不足?A、防火墙不能抵抗最新的未设置策略的攻击漏洞B、防火墙可以阻止内部主动发起连接的攻击。
个人认证
优秀文档
获得点赞 0