《(2024版)高级电力网络安全员理论考试题库大全-上(单选题汇总).docx》由会员分享,可在线阅读,更多相关《(2024版)高级电力网络安全员理论考试题库大全-上(单选题汇总).docx(206页珍藏版)》请在课桌文档上搜索。
1、(2024版)高级电力网络安全员理论考试题库大全-上(单选题汇总)一、单选题1 .在建立堡垒主机时OOA、在堡垒主机上应设置尽可能少的网络服务Bx在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限Dv不论发生任何入侵情况,内部网始终信任堡垒主机答案:A2 .不属于网页防篡改技术的是OoA、外挂轮询技术B、核心内嵌技术C、安装防病毒软件Dv事件触发技术答案:C3 .违反中华人民共和国网络安全法规定,给他人造成损害的,依法OoA、给予治安管理处罚B、承担民事责任C、追究刑事责任D、不追究法律责任答案:B4 .棱镜门主要曝光了对互联网的()活动。Ax监听B、看管C、羁押D、受
2、贿答案:A5 .某Web网站向CA申请了数字证书,用户登录该网站时,通过验证。,可确认该数字证书的有效性。A、CA的签名Bv网站的签名C、会话密钥DvES密码答案:A6 .裸露电缆线头应做O处理。Av防水Bv防火C、绝缘Dv防潮答案:C7NAT技术的主要作用是()。A、网络地址转换Bx加密C、代理D、重定向答案:A8 .汇聚层网络设备的特点是O。A、网络拓扑结构中承受所有流量最终汇聚的网络设备B、为接入层提供数据的汇聚、传输、管理和分发等处理功能的网络设备C、允许终端用户连接到网络的设备D、网络中直接面向用户连接或访问的部分答案:B9 .试验和推广信息新技术,应制定相应的安全措施,经O批准后执
3、行。A、职能管理部门B、运维部门C、本单位D、安监部门答案:C10 .O方式无法实现不同安全域之间对所交换的数据流进行访问控制。A、VLAN间访问控制技术B、VPN技术C、硬件防火墙技术D、虚拟防火墙技术答案:B11卸载或禁用计算机防病毒、桌面管理等安全防护软件,拆卸、更换终端设备软件,应经()批准。Av上级单位B、分管领导C、信息通信调度部门D、信息运维单位(部门)答案:D12 .O是指经过分发、传输、使用过程后,数字水印能够准确的判断数据是否遭受篡改。A、安全性Bv隐蔽性C、鲁棒性Dv敏感性答案:D13 .业务系统上线工作不包括()。A、运行软硬件环境准备B、业务系统部署C、数据初始化D、
4、软硬件运行环境的清理答案:D14 .通过()可以查看mysql版本信息。AxselectversionB、seIect*from$versionCxseIect*fromv$versionD、seIect*fromdb_version答案:A15 .防火墙中地址翻译的主要作用是()。A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵答案:B16 .用户在浏览器中输入要访问的页面的()地址。A、URLBvEMSC、NDSDvNS答案:A17 .核心层网络设备的特点是OoA、网络拓扑结构中承受所有流量最终汇聚的网络设备B、为接入层提供数据的汇聚、传输、管理和分发等处理功能的网络设
5、备C、允许终端用户连接到网络的设备D、网络中直接面向用户连接或访问的部分答案:A18 .Linux系统中的日志子系统对于系统安全来说非常重要,日志的主要功能是Av记录B、查错Cx审计和监测Dv追踪答案:C19 .Windows有三种类型的事件日志,分别是。A、系统日志、应用程序日志、安全日志B、系统日志、应用程序日志、DNS日志Cx安全日志、应用程序日志、事件日志D、系统日志、应用程序日志、事件日志答案:A20 .在信息系统上工作,保证安全的组织措施有()。A、操作票制度Bv工作票制度C、调度值班制度D、工作票变更制度答案:B21 .目前的防火墙防范主要是OoA、主动防范B、被动防范C、不一定
6、答案:B22 .O负责统筹协调网络安全工作和相关监督管理工作。A、国家网信部门B、公安部门C、电信主管部门D、地方政府答案:A23 .TELNET工作于()。A会话层B、传输层C、应用层D、网络层E、表示层答案:C24 .数据库的安全机制中,通过提供O第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。A、索引B、视图C、存储过程D、触发器答案:C25 .O即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问答案:A26 .下列不属于以太网交换机生成树协议的是()。A、STPB、VTPCxMSTPDvRSTP答案:B27 .2016
7、年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。O是最基本最基础的工作。A、感知网络安全态势B、实施风险评估C、加强安全策略D、实行总体防御答案:A28 .在数字签名要求中发生争议时,可由O进行验证。A、签名方B、接收方C、第三方Dv官方答案:C29 .下面哪一类服务使用了滑动窗口技术OoA、可靠数据传输B、流量控制C、面向连接的虚电路D、高效的全双工传输答案:B30 .在本地安全策略控制台,可以看到本地策略设置包括哪些策略()。A、帐户策略B、系统服务C、文件系统D、注册
8、表答案:A31 .安全管理制度包括安全策略、管理制度、制定和发布和OoA、审核B、评审和修订C、修订D、评审答案:B32 .下面()攻击方式最常用于破解口令。Ax哄骗(spoofing)BxWinNukCx拒绝服务(DOS)Dx字典攻击(dictiOnaryattack)答案:D33 .黑客利用IP地址进行攻击的方法有:()。A、IP欺骗B、发送病毒C、窃取口令D、解密答案:A34 .入侵检测系统被认为是()之后的第二道安全闸门。A、认证服务器B、防火墙C、防病毒系统D、VPN答案:B35 .操作系统中O文件系统支持加密功能。A、 NTFSB、 FAT32C、FATDvEFS答案:A36 .假
9、设使用一种密码学,它的加密方法很简单:将每一个字母加8,即a加密成九这种算法的密钥就是8,那么它属于OoA、单向函数密码技术B、分组密码技术C、公钥加密技术D、对称加密技术答案:D37 .渗透性测试属于()所采用的方法。Av资产识别B、脆弱性识别C、威胁识别D、安全措施识别答案:B38 .PKI的主要理论基础是。A、对称密码算法B、公钥密码算法C、量子密码D、摘要算法答案:B39 .用于检查WindoWS系统中弱口令的安全软件工具是()。AvLOphtCrackBvCOPSC、SuperScanDvEthereaI答案:A40.Windows下,可利用()手动加入一条IP到MAC的地址绑定信息
10、。Avrp-dBxarp-sC、IpconfigZfIushdnsDvnbtstat-R答案:B41 .使用59.17.148.64/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三个子网的子网掩码()。Av 255. 255. 255. 248,Bx 255. 255. 255. 248,C、255. 255. 255. 240,Dv 255. 255. 255. 252, 答案:C255. 255. 255. 248,255. 255. 255. 252,255. 255. 255. 240,255. 255. 255. 2
11、52,255. 255. 255. 248255. 255. 255. 248255. 255. 255. 224255. 255. 255. 25242 .升级操作系统、数据库或中间件版本前,应确认其()及对业务系统的影响。A、可操作性Bx稳定性C、安全性Dv兼容性答案:D43 .网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施()。A、按照规定及时向有关主管部门报告B、按照规定及时告知用户C、按照规定及时告知用户并向有关主管部门报告D、按照规定及时向有关主管部门报告,根据需要告知用户答案:C44 .会话侦听与劫持技术属于O技术。A
12、、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透DOS攻击答案:B45 .有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是()。Av钓鱼网站B、挂马网站C、游戏网站D、门户网站答案:B46 .Linux系统锁定系统用户的命令是OoAvUsermod-IB、userIockC、userlock-uDvusermod-L答案:D47 .关于物理安全,下列中不属于机房防环境安全受灾护措施的是OoA、安装门禁和监控B、安装精密空调C、安装水浸告警系统D、防雷击答案:A48 .定期查看服务器中的O,分析一切可疑事件。A、用户Bv日志文件C、进程D、文件答案:B49 .网络攻击的
13、发展趋势是OoA、攻击工具日益先进Bx病毒攻击C、黑客技术与网络病毒日益融合Dv黑客攻击答案:A50 .网页恶意代码通常利用()来实现植入并进行攻击。Av口令攻击B、U盘工具C、IE浏览器的漏洞Dv拒绝服务攻击答案:C51 .以下哪一项不是应用层防火墙的特点OoA、更有效的阻止应用层攻击Bx工作在OSl模型的第七层C、速度快且对用户透明D、比较容易进行审计答案:C52 .msconfig命令可以用来配置OoA、系统配置B、服务配置G应用配置D、协议配置答案:A53 .以下哪一项不属于侵害社会秩序的事项()。A、影响国家经济竞争力和科技实力B、影响各种类型的经济活动秩序C、影响各行业的科研、生产
14、秩序D、影响公众在法律约束和道德规范下的正常生活秩序等答案:A54 .因故间断信息工作连续()个月以上者,应重新学习本规程,并经考试合格后,方可恢复工作。A、三B、六C、十二D、二十四答案:B55 .属于SNMP、TeInet和FTP共性的安全问题的是()。A、主要的服务守护进程存在严重的系统漏洞B、明文传输特性C、在建立连接过程中缺少认证手段D、都可以匿名连接答案:B56 .探测arp绑定(动态和静态)列表,显示所有连接了我的计算机的对方IP和MAC地址,使用命令()。Axrp-aBxifconfigC、ipconfigDxnslookup答案:A57 .。为办公计算机的第一安全责任人,未经
15、本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。Av运行维护部门B、调度C、办公计算机使用人员Dv以上都不对答案:C58 .硬盘物理坏道是指OoAv硬盘固件损坏,需重写B、硬盘磁头损坏C、可以修复的逻辑扇区Dx不可修复的磁盘表面磨损答案:D59 .无线AP是无线局域网的接入点,它的作用类似于有线网络中的OoA、交换机B、网桥Cv路由器D、集线器答案:D60 .在管理信息内外网终端设备上启用无线通信功能应经()批准。Av上级单位Bx相关单位(部门)C、相关运维单位(部门)D、信息运维单位(部门)答案:D61.2011年6月,新浪微
16、博出现了一次比较大的攻击事件。大量用户自动发送诸如:“郭美美事件的一些未注意到的细节”、“建党大业中穿帮的地方”、“让女人心动的100句诗歌”等微博和私信,并自动关注一位名为heIIosamy的用户。微博用户中招后会自动向自己的粉丝发送含毒私信和微博,有人点击后会再次中毒,形成恶性循环原始的微博链接如下:HttP:WeibO.pubstargXyyyd/”7type-update由此发现大量的微博用户受到()安全漏洞攻击。AvSQL注入Bv跨站脚本C、缓存区溢出Dv跨站请求伪造答案:B62 .中华人民共和国网络安全法已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年
17、11月7日通过,现予公布,自()起施行。Av2016年12月1日Bv2017年6月1日C、2017年12月1日D、2017年1月1日答案:B63 .VPN为相关企业解决很大问题,()VPN实现不了。A、节约成本B、保证数据安全性C、保证网络安全性Dv对VPN内数据进行加密答案:C64 .网络安全法规定:国家保护O依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。Av公司、单位、个人B、公民、法人和其他组织C、国有企业、私营单位Dv中国公民、华侨和居住在中国的外国人答案:B65 .O应当为公安机关、国家安全机关依法维护国家安全和
18、侦查犯罪的活动提供技术支持和协助。Av网络建设者B、网络使用者C、网络运营者D、网络管理者答案:C66 .PING命令使用ICMP的哪一种code类型:OAxDestinatiOnllnreachabIe?B、EchorepIyCxRedireelDvSourcequench答案:B67 .以下哪一项不属于影响公共利益的事项()。Ax影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要的安全保卫工作答案:D68 .我们常提到的在WindOWS操作系统中安装vmware,运行Iinux虚拟机属于OOA、存储虚拟化B、内存虚拟化C、系统虚拟化D
19、、网络虚拟化答案:C69 .下面对“零日(OYay)漏洞”的理解中,正确的是。A、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限B、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施C、指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内完成攻击,且成功达到攻击目标D、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞是零日漏洞答案:D70 .用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这可能属于O
20、攻击手段。A、DDOSB、后门攻击C、溢出攻击D、钓鱼攻击答案:D71 .端口的用途是()。AxTelnet服务Bx安全Shell(SSH)服务C、安全超文本传输协议(https)D、简单网络管理协议(SNMP)答案:C72 .网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由O安全认证合格或者安全检测符合要求后,方可销售或者提供。Av有关主管部门B、第三方测试机构C、网信部门D、具备资格的机构答案:D73 .用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPNOoA、内部网VPNBv远程访问
21、VPNG外联网VPND、以上皆有可能答案:B74 .在渗透测试过程中,下列哪项不是社会工程学攻击的手段OoA、通过搜索QQ号码在网络中的信息B、向目标发送假装为正常文件的带后门文件C、利用已经获得的一定权限要求管理员提供更多资料D、伪装为电信工程师来单位检修宽带答案:A75 .由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是OOA、要求开发人员采用敏捷开发模型进行开发B、要求所有的开发人员参加软件安全意识培训C、要求规范软件编码,并制定公司的安全编码准则D、要求增加软件安全测试环节,尽早发现软件安全问题答案:A7
22、6 .终端设备及外围设备交由外部单位维修处理应经()批准。Av上级单位Bx相关单位(部门)C、相关运维单位(部门)D、信息运维单位(部门)答案:D77 .按照公司十八项电网重大反事故措施要求,涉及内外网交互的业务系统,研发单位应充分考虑O特性进行业务系统设计与开发,通过优化系统架构、业务流程降低内外网交换的频率,优化资源占用。A、隔离网闸B、网络安全C、业务安全Dv隔离装置答案:D78 .防止计算机中信息被窃取的手段不包括OoA、用户识别B、权限控制C、数据加密D、病毒控制答案:D79 .2014年2月,我国成立了(),习近平总书记担任领导小组组长。A、中央网络技术和信息化领导小组B、中央网络
23、安全和信息化领导小组C、中央网络安全和信息技术领导小组D、中央网络信息和安全领导小组答案:B80 .等保2.0中()是进行等级确定和等级保护管理的最终对象。Av业务系统B、等级保护对象C、信息系统D、网络系统答案:B81 .计算机场地安全测试包括:()。Av全部B、接地电阻,电压、频率C、波形失真率,腐蚀性气体的分析方法D、温度,湿度,尘埃,照度,噪声,电磁场干扰环境场强答案:A82 .张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()。A、口令攻击Bv暴力破解C、拒绝服务攻击D、社会工程学攻击答案:D83
24、 .内蒙古电力公司及所属各单位统一接入互联网。公司信息网络通过租用通道与国际互联网相联,互联网上注册域名为OOAximcp.CnB、impc.CnC、impc.Dximpc.Cn答案:D84 .在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,应当购买并部署下面哪个设备OOA、负载均衡设备B、网页防篡改系统C、网络防病毒系统D、网络审计系统85 .某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是OOA、模拟正常用户输入行为,生成大量数据包作为测试用例B、数据处理点,数据通道的入口点和可信边界点往往不是测试
25、对象C、监测和记录输入数据后程序正常运行的情况D、深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析答案:D86 .“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务OOA、数据加密B、身份认证C、数据完整性D、访问控制答案:A87 .网络数据,是指通过网络收集、()、传输、处理和产生的各种电子数据。Av存储B、应用C、收集D、分析答案:A88 .作业人员应被告知其作业现场和工作岗位存在的安全风险、安全注意事项、事故防范及()。A、紧急救护措施Bv应急预案C、紧急处理措施Dv逃生方法答案:C89 .分布式拒
26、绝服务DDoS攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标成功DDoS攻击,从而成功的提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的()。A、保密性B、完整性G可用性Dv真实性答案:C90 .在访问控制中,文件系统权限被默认地赋予了什么组()。AxUserB、GuestsCxAdministratorsDxRepIicator答案:A91 .拒绝服务攻击导致的危害中,以下哪个说法是不正确的()。A、网络带宽被耗尽,网络被堵塞,无法访问网络B、主机资源被耗尽,主机无法响应请求C、应用资源被耗尽,应用无法响应请求D、应用系统被破坏,应用
27、无法响应请求答案:D92 .在工作票制度中,下列属于可填用信息工作任务单的工作有OoA、地市供电公司级以上单位信息机房不间断电源的检修工作。B、地市供电公司级以上单位信息网络的汇聚层网络设备的投运、检修工作。C、地市供电公司级单位核心层网络设备、上联网络设备和安全设备的投运、检修工作。D、三类业务系统的上下线工作。答案:B93 .越权漏洞的成因主要是因为()。A、开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定Bx没有对上传的扩展名进行检查C、服务器存在文件名解析漏洞D、没有对文件内容进行检查答案:A94 .802.11b协议在2.4GHz频段定义了14个信道
28、,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下()信道来进行无线覆盖。A、 1、5、9B、 1、6、10G2、7、12Dv3、6、9答案:C95.现存的计算机平台中,哪些系统目前还没有发现被病毒感染OoAxWindowsB、 Unix/LinuxCxDosDvSymbianE、以上都不是答案:E96 .在访问控制中,对网络资源的访问是基于什么的OoA、用户Bv权限Cv访问对象Dv工作者答案:B97 .SQLServer默认端口的默认端口是()。Av1433Bx1455C、 1466Dx1477答案:A98 .加密和签名的典型区别是OoA、加密是用对方的公钥,签名是用
29、自己的私钥B、加密是用自己的公钥,签名是用自己的私钥C、加密是用对方的公钥,签名是用对方的私钥D、加密是用自己的公钥,签名是用对方的私钥答案:B99 .在公开密钥体制中,加密密钥即()。Av公开密钥B、私密密钥C、私有密钥D、解密密钥答案:A100关于暴力破解密码,以下表述正确的是()。A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码答案:A101 .数据库的O是指数据的正确性和相容性。A、安全性B、完整性C、并发控制D、恢复答案:B102
30、.以下哪些攻击是基于应用层的()。A、RP攻击BvDDOS攻击Cxsniffer嗅探DvCC攻击答案:D103 .黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现OOAv攻击者通过WindoWS自带命令收集有利信息B、通过查找最新的漏洞库去反查具有漏洞的主机C、通过发送加壳木马软件或者键盘记录工具D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息答案:A104 .()是网络通信中标识通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。Av数字认证B、数字证书C、电子认证D、电子证书答案:B105 .某种防火墙的缺点是没有办法从细微之处来分析数
31、据包,但它的优点是非常快,这种防火墙是O。A、电路级网关B、应用级网关C、会话层防火墙D、包过滤防火墙答案:D106 .现场采集终端设备的通信卡启用互联网通信功能应经()批准。A、上级单位B、相关单位(部门)C、相关运维单位(部门)D、信息运维单位(部门)答案:C107 .以下程序存在何种安全漏洞()。Image_1bqekhuo8mhf18e0nts1vd11ok99.png-6.6kBA、XSSB、sql注入C、命令执行D、代码执行答案:A108 .在用户使用TeInet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的O获取
32、用户信息。A、TCP包B、IP包C、ICMP包DvUDP包答案:B109.如果你刚收到一封你同事转发过来的电子邮件,警告你出现了一个可怕的新病毒,你会先做下面()。Av将这个消息传给你认识的每个人B、用一个可信赖的信息源验证这个消息C、将你的计算机从网络上连接D、升级你的病毒库答案:D110. TCP三次握手协议的第一步是发送一个()包。A、 SYN包B、 SCK包C、 UDP包DxNULL包答案:A111. 口令是验证用户身份的最常用手段,以下()口令的潜在风险影响范围最大。A、长期没有修改的口令B、过短的口令C、两个人公用的口令D、设备供应商提供的默认口令答案:D112. 在客户定单表(C
33、USTOMER)中有一列为单价(PRlCE),写一个SELECT命令显示所有单价在500以上的查询语句,正确的是()。A、SELECT*FROMCUSTOMERWHEREPRICELIKE,%500%,BxSELECT*FROMCUSTOMERWHEREPRICEBETWEEN500AND*C、 SELECT*FROMCUSTOMERWHEREPRICE500D、 SELECT*FROMCUSTOMERWHEREPRICE=500答案:C113 .使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()。A、拒绝服务Bx文件共享GBIND漏洞D、远程
34、过程调用答案:A114 .Linux系统一般使用grub作为启动的mbr程序,grub如何配置才能放置用户加入单用户模式重置root密码()。Ax删除敏感的配置文件Bv注释gruconf文件中的启动项C、在对应的启动titIe上配置进入单用户的密码D、将grub程序使用非对称秘钥加密答案:C115 .大数据中所说的数据量大是指数据达到了。级别。AxMBBvPBC、KBDvTB答案:B116 .信息系统安全等级保护等级为3级的系统,应当O年进行一次等级测评。A、0.5Bv1C、2Dv3答案:B117 .等保2.0基本要求是针对一至O级的信息系统给出基本的安全保护要求。A、二Bv三C、四D、五答案
35、:C118 .按照公司十八项电网重大反事故措施要求,网络边界应按照安全防护要求部署安全防护设备,并定期进行特征库升级,及时调整安全防护策略,强化日常巡检、运行监测、安全审计,保持网络安全防护措施的有效性,按照规定留存相关的网络安全日志不少于。时间。A、六个月B、三个月C、一年D、二年答案:A119 .公司网络安全工作的总体安全策略是()。Av合法合规、多重保障、监控可视、智能联动B合法合规、多重防护、安全可控、智能联动C、合法合规、多重防护、监控可视、智能联动D、依法合规、多重防护、监控可视、智能联动答案:C120 .MD5算法可以提供()数据安全性检查。A、可用性B、机密性C、完整性D、以上
36、三者均有答案:C121 .当一个用户访问某个网页时,在传输层报头中封装了相应的源端口号和目的端口号,下列源端口号和目的端口号正确的是。Av1028,80B、1024,21Cv80,8088Dv20,21答案:A122.Window系统显示本机各网络端口详细情况的命令()。AvnetshowB、NetstatCxIpconfigDxnetview答案:B123 .系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为()。A、操作日志、系统日志B、操作日志、系统日志和异常日志C、系统日志和异常日志D、以上都不是答案:B124 .以下关于计算机病毒的特征说法正确的是。A、计算机病毒只
37、具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性答案:C125 .显示指定文件的前若干行的命令是OoA、headBxIessCvmoreDvtaiI答案:A126 .机房及()应符合有关标准、规范的要求。A、生产设备B、安全设施C、办公场所D、相关设施答案:D127 .入侵检测系统的基本工作原理是。A、扫描B、嗅探C、搜索Dv跟踪答案:B128 .你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到xxxx网站进行实名制验证,否则您的手机号码将会
38、在24小时之内被停机”,请问,这可能是遇到了O情况。A、手机号码没有实名制认证B、实名制信息与本人信息不对称,没有被审核通过C、手机号码之前被其他人使用过D、伪基站诈骗答案:D129 .Web页面的默认端口是()。A、80B、800Cs888Dx999答案:A130 .不间断电源设备(),应先确认负荷已经转移或关闭。A、接入蓄电池组前B、接入蓄电池组工作结束前C、断电检修前D、断电检修工作结束前答案:C131 .文件名为webshelI.php.phpp1.php02的文件可能会被那个服务器当做php文件进行解析OOAvpacheBxIISC、nginxDxsquid答案:A132 .O应核查
39、电源负载能力。A、拆接负载电缆后B、不间断电源设备断电检修前C、新增负载前D、蓄电池组接入电源后答案:C133 .下列关于APT攻击的说法,正确的是()。A、PT攻击是有计划有组织地进行B、APT攻击的规模一般较小C、APT攻击中一般用不到社会工程学D、APT攻击的时间周期一般很短答案:A134 .各单位可根据实际情况制定本规程的实施细则,经()批准后执行。A、职能管理部门B、运维部门C、本单位D、安监部门答案:C135 .网络相关行业组织按照O,加强行业自律,制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。A、法律B、法规G制度D、章程答案:D136
40、.关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是O。AxWPA是有线局域网安全协议,而WPA2是无线局域网的协议B、WPA是适用于中国的无线局域安全协议,而WPA2是适用于全世界的无线局域网协议C、WPA没有使用密码算法对接入进行认证,而WPA2使用了密码法对接入进行认证DxWPA是依照802.11i标准草案制定的,而WPA2是依照802.11i正式标准制定的答案:D137 .以下关于SmUrf攻击的描述,哪句话是错误的()。A、它依靠大量有安全漏洞的网络作为放大器B、攻击者最终的目标是在目标计算机上获得一个帐号C、它是一种拒绝服务形式的攻击Dx它使用ICMP的包进行
41、攻击答案:B138 .Linux规定了4种文件类型:普通文件、目录,链接文件和什么文件()。Av特殊文件B、目录文件C、系统文件Dv设备文件答案:D139 .Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示O。A、rwr-r-3useradmin1024Sep1311.58testB、drwxr-r-3useradmin1024Sep1311.58testC、drwr-r-3useradmin1024Sep1311.58testDvrwxr-r-3adminuser1024Sep1311.58tes
42、t答案:A140 .O不是逻辑隔离装置的主要功能。Av网络隔离BxSQL过滤C、地址绑定D、数据完整性检测答案:D141 .用户暂时离开时,锁定WindoWS系统以免其他人非法使用。锁定系统的快捷方式为同时按住OOA、WIN键和Z键BxF1键和L键CxWIN键和L键DvF1键和Z键答案:C142 .应加强商用密码产品的配备、使用和管理,落实国家商用密码管理的有关规定,应优先选配采用()和技术的产品和服务。Av国外密码Bv国密算法C、特殊密码D、自主密码答案:B143 .在配置成对的VPN网关时,关于证书描述正确的是。A、交换证书的目的是获取对方的公钥B、双方证书中携带着通信所需的会话密钥C、本
43、VPN网关的证书必须是由对方VPN网关签发的,否则无法完成相互认证Dv本VPN网关证书中必须包含对方VPN网关的公开信息答案:A144数据恢复时,我们应该选择什么样的备份方式OoAv扇区到扇区的备份B、文件到文件的备份C、磁盘到磁盘的备份D、文件到磁盘的备份答案:A145 .在日常管理中,通常CPU会影响系统性能的情况是O。AvCPU已满负荷地运转B、CPU的运行效率为30%C、PU的运行效率为50%D、CPU的运行效率为80%答案:A146 .计算机病毒造成的危害是()。A、磁盘发旧B、破坏计算机系统C、计算机芯片损坏Dv系统断电答案:B147 .如果etcpasswd文件中存在多个UlD为0的用户,可能是()。A、系统被DDOS攻击B、管理员配置错误C、系统被入侵并添加了管理员用户D、计算机被感染病毒答案:C148 .决定局域网特性的主要技术要素是:网络拓扑、传输介质和。A、介质访问控制方法B、体系结构C、数据库软件D、服务器软件答案:A149 .当桥接收的分组的目的MAC地址在桥的映射表中没有对应的表项时,采取的策略是OOA、丢掉该分组B、以上答案均不对