《2024年计算机信息系统安全知识考试题库(含答案).docx》由会员分享,可在线阅读,更多相关《2024年计算机信息系统安全知识考试题库(含答案).docx(149页珍藏版)》请在课桌文档上搜索。
1、2024年计算机信息系统安全知识考试题库(含答案)一、单选题1.以下关于端口捆绑的描述,哪些是不正确的()。A、端口捆绑的好处是可以增加网络链路的带宽B、端口捆绑的另一个好处是减少网络链路故障的恢复时间C、生成树将一组捆绑端口看待成一条链路D、在一组捆绑的端口中,每个端口可以承载不同的V1.AN参考答案:D2 .以下哪一项是基于一个大的整数很难分解成两个素数因数?A、ECCB、RSAC、DESD、D-H参考答案:B3 .不属于VPN的核心技术是()。A、隧道技术B、身份认证C、日志记录D、访问控制4 .异常检测的优点不包括A、较少依赖特定的主机操作系统B、能够检测出新的网络攻击C、对越权访问行
2、为的检测能力较强D、技术相当成熟参考答案:D5 .各级电力调度机构在签订并网调度协议时,应要求并网发电企业将输变电部分的二次系统安全防护方案报管辖调度机构评审A、对B、错参考答案:A6 .()防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则被抛弃A、包过滤B、应用网关C、帧过滤D、代理参考答案:A7 .注册或者浏览社交类网站时,不恰当的做法是A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、信任他人转载的信息参考答案:D8 .以下哪一种现象,一般不可能是中木马后引起的A、计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的
3、声音在没有操作计算机时,而硬盘灯却闪个不停B、在没有操作计算机时,而硬盘灯却闪个不停C、在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停D、计算机的反应速度下降,计算机被关机或是重启参考答案:A9 .一台交换机具有48个10100Mbps端口和2个100oMbPS端口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()。A、4.4GbpsB、6.4GbpsC、 13.6GbpsD、 8.8Gbps参考答案:C10 .已取得销售许可证的计算机信息系统安全专用产品,生产者应当在固定位置标明()标记。A、“销售许可”B、“合格”C、“产品质量认证”D、“准许销售”参考答案:A11
4、 .描述数据库全体数据的全局逻辑结构和特性是A、模式B、内模式C、外模式D、用户模式参考答案:A12 .作为抵抗外部人员攻击的最后防线的是A、物理安全B、网络安全C、主机安全D、应用系统参考答案:C13 .为了确定网络层所经过的路由器数目,应使用什么命令()A、 pingB、 arp-aC、 stack-testD、 tracert参考答案:D14CTCA指的是A、中国金融认证中心B、中国电信认证中心C、中国技术认证中心D、中国移动认证中心参考答案:B15 .获准开办互联网上网服务营业场所的,应当持批准文件、经营许可证和营业执照,与互联网接入服务提供者办理互联网接人手续,并签订O责任书。A、技
5、术保障B、信息安全C、上网服务D、服务质量参考答案:B16 .下列哪个选项不是上传功能常用安全检测机制?A、客户端检查机制javascript验证B、服务端MIME检查验证C、服务端文件扩展名检查验证机制D、UR1.中是否包含一些特殊标签、scriptalert参考答案:D17 .对从事国际联网经营活动的接人单位实行()。A、审批制度B、国际联网经营许可证制度D、登记制度参考答案:B18 .单个用户使用的数据库视图的描述为()。A、外模式B、概念模式C、内模式D、存储模式参考答案:A19 .数字签名是用来作为A、身份鉴别的方法B、加密数据的方法C、传送数据的方法D、访问控制的方法参考答案:A2
6、0 .在TCP/IP参考模型中,与OSl参考模型的网络层对应的是A、主机网络层B、互联层C、应用层D、传输层参考答案:B21 .当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击参考答案:B22 .1.inux系统格式化分区用哪个命令?()A、 fdiskB、mvC、mountD、df参考答案:A23 .中华人民共和国境内的计算机信息系统的安全保护,适用()。A、中华人民共和国计算机信息系统安全保护条例B、中华人民共和国计算机信息网络国际联网管理暂行规定C、中华人民
7、共和国计算机信息网络国际联网管理暂行实施办法D、计算机软件保护条例参考答案:A24 .在Unix系统中,当用Is命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权
8、限;后三位rwx表示同域用户的访问权限参考答案:A25 .防火墙默认有4个安全区域,安全域优先级从高到低的排序是(一)oA、 TrustUntrustDMZ1.ocalB、 1.ocalDMZTrustUntrustC、 1.ocalTrust、DMZUntrustD、 Trust1.ocalDMZUntrust参考答案:C26 .在系统运行过程中,应至少()对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改;A、每季度B、每半年C、每年D、每两年参考答案:C27 .对计算机机房进行照度测试,应在房间内,应距墙面(),距地面为O.8m的假定工作面进行测试;或在实际工作台面上进行测
9、试。A、lm(小面积房间为0.5m)B、0.8mC、1.2mD、1.3m参考答案:A28 .在以太网交换机中哪种转发方法延迟较小?OA、全双工B、 Cut-throughC、 Store-and-forwardD、半双工参考答案:B29 .使用微信时可能存在安全隐患的行为是A、允许“回复陌生人自动添加为朋友”B、取消“允许陌生人查看10张照片”功能C、设置微信独立帐号和密码,不共用其他帐号和密码D、安装防病毒软件,从官方网站下载正版微信参考答案:A30 .计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公
10、民、法人和其他组织的合法权益的等因素确定。A、经济价值经济损失B、重要程度危害程度C、经济价值危害程度D、重要程度经济损失参考答案:B31 .当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造B、指纹识别相对传统的密码识别更加安全C、使用多种鉴别方式比单一的鉴别方式相对安全D、U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险参考答案:C32 .以下那些属于系统的物理故障A、硬件故障与软件故障B、计算机病毒C
11、、人为的失误D、网络故障和设备环境故障参考答案:A33 .当采取了安全控制措施后,剩余风险O可接受风险的时候,说明风险管理是有效的A、等于B、大于C、小于D、不等于参考答案:C34 .在软件保障成熟度模型(SOftWareASSUranCeMatUrityMOde,SAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:A、治理,主要是管理软件开发的过程和活动B、构造,主要是在开发项目中确定目标并开发软件的过程与活动C、验证,主要是测试和验证软件的过程与活动D、购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动参考答案:D35 .包过滤型防火墙原理上是
12、基于O进行分析的技术A、物理层B、数据链路层C、网络层D、应用层参考答案:C36 .网络风险是丢失需要保护的资产的可能性。()是指攻击的可能的途径;O是指可能破坏网络系统环境安全的动作或事件。A、漏洞、威胁B、威胁、漏洞C、后门、威胁D、威胁、后门参考答案:A37 .等级保护标准GB17859主要是参考了而提出。A、欧洲ITSECB、美国TCSECC、CCD、BS7799参考答案:B38 .在PKl公钥体系应用中,数据机密性指的是()。(选择一项)A、确认用户的身份标识B、保证数据在传送过程中没有被修改C、防止非授权的用户获取数据D、确保用户不能冒充其他用户的身份参考答案:C39 .Windo
13、ws系统的用户帐号有两种基本类型,分别是全局帐号和A、本地帐号B、域帐号C、来宾帐号参考答案:A40 .病毒的特性有哪些A、不感染、独立性B、可感染、依附性C、不感染、依附性D、可感染、独立性参考答案:B41.为了定制XWindOw,可以人工修改文件A、 etcxwinB、 etcXF86Config或XF86Config-4C、 etcnetworksD、etcnamed.boot参考答案:B42.IPSec协议和OVPN隧道协议处于同一层。A、 PPTPB、 1.2TPC、GRED、以上皆是参考答案:C43.与另一台机器建立IPC$会话连接的命令是(单选)A、 netuserIPC$B、
14、netuseIPC$user:Administrator/passwd:aaaC、netuserIPC$D、netuseIPC$参考答案:D44 .O出台了世界第一部规范互联网传播的法律多媒体法A、美国B、德国C、英国D、新加坡参考答案:B45 .在使用网络和计算机时,我们最常用的认证方式是A、用户名/口令认证B、指纹认证C、CA认证D、动态口令认证参考答案:A46 .以下哪一种装置至少两台才能正常工作?A、正向隔离装置B、反向隔离装置C、纵向加密认证装置D、防火墙参考答案:C47 .Backup命令的功能是用于完成UNIX/1.inux文件的备份,下面说法不正确的是OA、Backup-c命令
15、用于进行完整备份B、BaCkUP-P命令用于进行增量备份C、BaCkUP-f命令备份由file指定的文件D、BaCkuPd命令当备份设备为磁带时使用此选项参考答案:D48 .Windows有三种类型的事件日志,分别是A、系统日志、应用程序日志、安全日志B、系统日志、应用程序日志、事件日志C、安全日志、应用程序日志、事件日志D、系统日志、应用程序日志、DNS日志参考答案:A49 .SQ1.语言的REVOKE语句可实现O数据控制功能A、可靠性控制B、并发性控制C、安全性控制D、完整性控制参考答案:C50 .公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为
16、乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限,双方引起争议。下面说法哪个是错误的:A、乙对信息安全不重视,低估了黑客能力,不舍得花钱B、甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足,造成浪费C、甲未充分考虑网游网站的业务与政府网站业务的区别D、乙要综合考虑业务,合规性和风险,与甲共同确定网站安全需求参考答案:A51 .进一步加强行业网信工作统筹管理,健全网信治理体系,实现行业统筹一盘棋是()。A、当前数字化转型的重要课题B、当前数字化转型的重要任务C、当前数字化转型的重要挑战D、当前数字化转型的重要机遇参考答案:A52 .我国信
17、息安全标准化工作最早可追溯到OA、21世纪初B、20世纪70年代C、20世纪80年代D、20世纪90年代参考答案:C53 .安全管理制度包括管理制度、制定和发布和A、审核B、评审和修订C、修订D、评审参考答案:B54 .下列可用的MAC地址是A、00-00-F8-00-EC-G7B、00-0C-1E-23-00-2A-01C、00-00-0C-05-1CD、00-D0-F8-00-11-0A参考答案:D55 .壳的加载过程不包括以下哪项A、获取壳所需要使用的APl地址B、重定位C、HOOK-APID、加密数据参考答案:D56 .当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是
18、A、当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址B、当一个路由器将IP包分发到广域网TVAN时,目的的IP地址经常发生改变C、目的的IP地址将永远是第一个路由器的IP地址D、目的的IP地址固定不变参考答案:D57 .Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是OoA、Guest账户B、受限账户C、管理员账户D、来宾账户参考答案:C58 .攻击者在远程WEB页面的HTM1.代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,这是哪种类型的漏洞?A、
19、缓冲区溢出B、SQ1.注入C、设计错误D、跨站脚本参考答案:D59 .在数据库系统中,对存取权限的定义称为A、命令B、授权C、定义D、审计参考答案:B60 .常见的密码系统包含的元素是A、明文空间、密文空间、信道、加密算法、解密算法B、明文空间、摘要、信道、加密算法、解密算法C、明文空间、密文空间、密钥空间、加密算法、解密算法D、消息、密文空间、信道、加密算法、解密算法参考答案:C61 .早期IIS存在Unicode编码漏洞,可以使用形如8scripts.%cl%lhttpsA、防火墙B、入侵检测系统C、安装IIS安全补丁D、垃圾邮件过滤系统参考答案:C62 .下面不是保护数据库安全涉及到的任
20、务是A、确保数据不能被未经过授权的用户执行存取操作B、防止未经过授权的人员删除和修改数据C、向数据库系统开发商索要源代码,做代码级检查D、监视对数据的访问和更改等使用情况参考答案:C63 .ISO27002.ITI1.和COBIT在IT管理内容上各有优势、但侧重点不同,其各自重点分别在于:A、IT安全控制、IT过程管理和IT控制和度量评价B、IT过程管理、IT安全控制和IT控制和度量评价C、IT控制和度量评价、IT安全控制和IT安全控制D、IT过程管理、IT控制和度量评价、IT安全控制参考答案:A64 .根据广东省计算机信息系统安全保护条例规定,计算机信息系统的运营、使用单位没有向地级市以上人
21、民政府公安机关备案的,由公安机关处以OA、警告B、拘留15日C、罚款1500元D、警告或者停机整顿参考答案:D65 .依据GB/T20271-2006信息系统安全技术信息系统通用安全技术要求中的规定,()不属于信息系统安全技术体系包含的内容。A、物理安全B、运行安全D、数据安全参考答案:C66 .OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是:A、包括原发方抗抵赖和接受方抗抵赖B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密C、包括对等实体鉴别和数据源鉴别D、包括具有恢复功能的连接完整性、没有恢复功能的
22、连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性参考答案:B67 .调度数据网以国家电网通信传输网络为基础,采用O的技术体制,实现调度数据网建设及网络的互联互通。A、 IpoverSDHB、 IPoverPDHC、SDHD、PDH参考答案:A68 .标准为评估机构提供等级保护评估依据。A、基本要求B、测评指南C、评估实施指南D、定级指南参考答案:A69 .业务影响分析的主要目的是:A、在灾难之后提供一个恢复行动的计划B、识别能够影响组织运营持续性的事件C、公布组织对物理和逻辑安全的义务D、提供一个有效灾难恢复计划的框架参考答案:B70 .某单位门户网站主页遭到篡改,可以有效防
23、止这一情况的措施为(一)。A、关闭网站服务器自动更新功能B、采用网页防篡改措施C、对网站服务器进行安全加固D、对网站服务器进行安全测评参考答案:B71 .评估应急响应计划时,下列哪一项应当最被关注:A、灾难等级基于受损功能的范围,而不是持续时间B、低级别灾难和软件事件之间的区别不清晰C、总体应急响应计划被文档化,但详细恢复步骤没有规定D、事件通告的职责没有被识别参考答案:D72 .数字签名技术是()加密算法的应用A、不对称B、对称C、PGPD、SS1.参考答案:A73 .计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由会同有关部门制订。A、司法部B、公安部C、国家
24、安全部D、中国科学院参考答案:B74 .从事数据交易中介服务的机构未履行本法第三十三条规定的义务的,由有关主管部门责令改正,没收违法所得,没有违法所得或者违法所得不足十万元的,处()罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照.A、一万元以上十万元以下B、十万元以上一百万元以下C、五十万元以上一百万元以下D、一百万元以上二百万元以下参考答案:B75 .以下关于RSA算法的说法,正确的是:A、RSA不能用于数据加密B、RSA只能用于数字签名C、RSA只能用于密钥交换D、RSA可用于加密,数字签名和密钥交换体制参考答案:D76 .下列不属于网络蠕虫病毒的是A、冲击波b
25、、SqlslammerC、CIHD、振荡波参考答案:c77 .以下哪项不属于信息系统安全保障模型包含的方面?A、保障要素。B、生命周期。C、安全特征。D、通信安全。参考答案:D78 .安全扫描可以A、弥补由于认证机制薄弱带来的问题B、弥补由于协议本身而产生的问题C、弥补防火墙对内网安全威胁检测不足的问题D、扫描检测所有的数据包攻击,分析所有的数据流参考答案:C79 .ISO安全体系结构中的对象认证服务,使用O完成。A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制参考答案:B80 .某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次
26、性传输大于2000个字节数据时,总是会有3到5个字节不能传送到对方,关于此案例,可以推断的是OA、该网站软件存在保密性方面安全问题B、该网站软件存在完整性方面安全问题C、该网站软件存在可用性方面安全问题D、该网站软件存在不可否认性方面安全问题参考答案:B81 .在ARM中返回值是通过哪一寄存器来传递的?A、ROB、R2C、R4D、R882 .通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:A、社会工程学攻击B、密码分析学C、旁路攻击D、暴力破解攻击参考答案:A83 .根据计算机信息系统国际联网保密管理规定的规定,上网信息的保密管理坚持()的原则A、国家公安部门负责B、国家保密部门负责C、“
27、谁上网谁负责”D、用户自觉参考答案:C84 .为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。A、统一而精确地的时间B、全面覆盖系统资产C、包括访问源、访问目标和访问活动等重要信息D、可以让系统的所有用户方便的读取参考答案:D85 .CA指的是B、加密认证C、虚拟专用网D、安全套接层参考答案:A86 .传统密码学的理论基础是A、数学B、物理学C、计算机学科D、力学参考答案:A87 .下列对于网络哪一种陈述是真实的?A、对应于系统上的每一个网络接口都有一个IP地址B、IP地址中有16位描述网络C、位于美国的NIC提供具唯一性的32位IP地址D、以上陈述都正确参考答案:A88 .下列关
28、于防火墙的错误说法是A、防火墙工作在网络层B、对IP数据包进行分析和过滤C、重要的边界保护机制D、部署防火墙,就解决了网络安全问题89 .信息系统的安全等级分个几级进行防护OA、3.0B、4.0C、5.0D、6.0参考答案:C90 .下列哪一项是一个适当的测试方法适用于业务连续性计划(BCP)?A、试运行B、纸面测试C、单元D、系统参考答案:B91 .电力调度数字证书的生成、发放、管理以及密钥的生成、管理()。A、只要接在数据网上就可以运行B、可以接在任何网络上运行C、应当独立组网,独立运行D、应当脱离网络、独立运行参考答案:D92 .近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不
29、属于电子邮件安全威胁的是A、SMTP的安全漏洞B、电子邮件群发C、邮件炸弹D、垃圾邮件参考答案:B93 .当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?A、缓冲区溢出B、设计错误C、信息泄露D、代码注入参考答案:D94 .下面哪个操作系统提供分布式安全控制机制A、 MS-DOSB、 Windows98C、 WindowsNTD、 Windows3.1参考答案:C95.下面哪类访问控制模型是基于安全标签实现的?A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制参考答案:B96. TCP/IP协议组包括以下协议:()。A、 IP、T
30、CP、UDP和ICMPB、 OSPFC、 IP、BGPD、 ARP、RARP、MP1.S参考答案:A97. Internet网站域名地址中的GOV表示A、政府部门B、商业部门C、网络服务器D、一般用户参考答案:A98. 专业计算机信息网络,是指为O的专用计算机信息网络。A、行业服务B、专业服务C、企业服务D、自己服务参考答案:A99. IP地址6的缺省子网掩码有位()。A、8.0B、16.0C、24.0D、32.0参考答案:C100. mysq加固时关于漏洞管理以下说法正确的是(一)A、对于中高危漏洞,应及时修复;对于暂无修复手段的漏洞,应通过其他技术手段进行风险规避;B、对于中高危漏洞应用技
31、术手段规避;C、对低危风险可忽略;D、任何风险都应立刻修复;参考答案:A101. 我们登录后希望重新加载fstab文件中的所有条目,我们可以以root身份执行命令。A、 mount-dB、 mount-cC、 mount-aD、 mount-b参考答案:C102 .许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?A、安装防火墙B、安装入侵检测系统C、给系统和软件更新安装最新的补丁D、安装防病毒软件参考答案:C103 .异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。A、对B、错参考答案:A104 .完成远程登录的T
32、CP/IP协议是A、SMTPB、FTPC、 SNMPD、 TE1.NET参考答案:D105 .目前用户局域网内部区域划分通常通过O实现A、物理隔离B、VIan划分C、防火墙防范参考答案:B106 .一般来说,通过web运行http服务的子进程时,我们会选择O的用户用户权限方式,这样可以保证系统的安全。A、rootB、httpdCguestD、nobody参考答案:D107 .针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是A、 IPsecB、 PPTPC、 S0CKSv5D、 1.2TP参考答案:C108 .下面哪一项与FeiStel密码的强度无关?A、迭代论
33、数B、S盒的大小C、密钥使用的算法D、函数F参考答案:B109 .安装过滤王核心的逻辑盘要留至少多少空闲空间?A、IGB、2GC、3GD、15G110 .基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和A、整体安全B、数据安全C、操作系统安全D、数据库安全参考答案:B111 .不允许任何其他事务对这个锁定目标再加任何类型的锁是A、共享锁B、排他锁C、共享锁或排他锁D、以上都不是参考答案:B112 .OSl参考模型的物理层中没有定义()。A、硬件地址B、位传输C、电平D、物理接口参考答案:A113 .下列事项是我国在2009年下发的关于政府信息系统安全
34、保障工作的政策文件:A、关于加强国家电子政务工程建设项目信息安全风险评估工作的通知(发改高校B、关于加强政府信息系统安全和保密管理工作的通知(国发办17号)C、国务院办公厅关于印发政府信息系统安全检查办法的通知(国办发28号)D、国务院办公厅关于印发国家网络与信息安全事件应急预案的通知(国办函168参考答案:C114 .管理者何时可以根据风险分析结果对已识别的风险部采取措施?A、当必须的安全对策的成本高出实际风险的可能造成的潜在费用时B、当风险减轻方法提高业务生产力时C、当引起风险发生的情况不在部门控制范围之内时D、不可接受参考答案:A115 .桥接或透明模式是目前比较流行的防火墙部署方式,这
35、种方式的优点不包括:A、不需要对原有的网络配置进行修改B、性能比较高C、防火墙本身不容易受到攻击D、易于在防火墙上实现NAT参考答案:D116 .在发现网络存在较大安全风险或者发生安全事件时,网络运营者应当按照要求采取措施,进行(),消除隐患。A、排查B、检查C、整改D、分析参考答案:C117 .DES加密算法的密文分组长度和有效密钥长度分别是A、 56bit,128bitB、 64bit,56bitC、 64bit,64bitD、 64bit,128bit参考答案:B118 .windows中强制终止进程的命令是A、 TasklistB、 NetsatC、 TaskkillD、 Netsha
36、re参考答案:C119 .病毒在感染计算机系统时,一般O感染系统的A、病毒程序都会在屏幕上提示,待操作者确认(允许)后B、是在操作者不觉察的情况下C、病毒程序会要求操作者指定存储的磁盘和文件夹后D、在操作者为病毒指定存储的文件名以后参考答案:B120 .对社会秩序、公共利益造成特别严重损害,定义为几级OA、第一级B、第二级C、第三级D、第四级参考答案:D121 .对国家安全造成一般损害,定义为几级OA、第一级B、第二级C、第三级D、第四级参考答案:C122 .国家电网公司信息系统风险评估的主要内容包括()评估、威胁评估、脆弱性评估和现有安全措施评估。A、资产B、人员C、管理D、技术参考答案:A
37、123 .根据电力监控系统安全防护的要求,应具备网络防病毒系统的区域是OoA、安全I区B、安全11区c、安全m区D、以上都是参考答案:D124 .什么是电力监控安全防护体系的纵向防线?OA、防火墙B、隔离装置C、纵向加密认证D、IDS入侵检测系统参考答案:C125 .()的FTP服务器不要求用户在访问它们时提供用户帐户和密码。A、匿名B、独立C、共享D、专用参考答案:A126 .应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和OA、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制参考答案:A
38、127 .包过滤防火墙工作在A、网络层B、传输层C、会话层D、应用层参考答案:A128 .WIND0WS2000/2003中查看编辑本地安全策略,可以在开始/运行中输入A、 syseditB、 regeditC、edit,mscD、gpedit.msc参考答案:D129 .RIP协议引入路由保持机制的作用是()A、节省网络带宽B、防止网络中形成路由环路C、将路由不可达信息在全网扩散D、通知邻居路由器哪些路由是从其他处得到参考答案:B130 .入侵检测系统可附加模块为()。A、可实现网络层以上加密B、应用层病毒查杀功能C、VPN加密隧道功能D、病毒检测功能参考答案:D131 .()的安全专用产品
39、的生产者申领销售许可证时,须提交公安机关颁发的计算机病毒防治研究的备案证明。A、有关计算机应用软件B、防治计算机病毒C、有关计算机硬件D、有关计算机系统软件参考答案:B132 .重要数据的处理者应当按照规定对其数据处理活动定期开展,并向有关主管部门报送报告。A、风险评估B、安全评估C、数据审查D、数据处理参考答案:A133 .IP欺骗属于()。A、物理威胁B、程序漏洞威胁C、连接威胁D、后门技术参考答案:C134 .违反本法第三十一条规定,向境外提供重要数据的,情节严重的,处O罚款。A、五万元以上二十万以下B、一百万元以上一千万元以下C、二十万元以上五十万元以下D、五十万以上二百万元以下参考答
40、案:B135 .不同设V1.AN之间要进行通信,可以通过交换机A、对B、错参考答案:A136 .命令iproute-static代表的是:()A、默认路由。B、直接路由。C、间接路由。D、以上都不对。137 .公安部在紧急情况,可以就涉及计算机信息系统安全的O事项发布专项通令。A、偶发B、一般C、所有D、特定参考答案:D138 .以下关于防火墙技术的描述,哪个是错误的A、防火墙分为数据包过滤和应用网关两类B、防火墙可以控制外部用户对内部系统的访问C、防火墙可以阻止内部人员对外部的攻击D、防火墙可以分析和统管网络使用情况参考答案:C139 .入侵防护系统的缩写是IPS,()是指计算机紧急响应小组
41、A、IDSB、IPSC、CERTD、CA参考答案:C140 .主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等个控制点A、8B、9C、10D、7参考答案:B141 .IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是A、保护自己的计算机B、验证Web站点C、避免他人假冒自己的身份D、避免第三方偷看传输的信息参考答案:A142 .国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A、发布收集分析事故处理B、收集分析管理应急处置C、收集分析通报应急处置D、审计转发处置事故处理参
42、考答案:C143 .下列属于良性病毒的是A、黑色星期五病毒B、火炬病毒C、米开朗基罗病毒D、扬基病毒参考答案:D144 .在以下的的漏洞描述中,属于UAF(use-after-free)漏洞的是A、写污点值到污点地址漏洞B、格式化字符串漏洞C、内存地址对象破坏性调用的漏洞D、数组越界漏洞参考答案:C145 .通过远程拨号访问生产控制大区,要求远方用户使用安全加固的操作系统平台,结合数字证书技术,进行()。A、人员认证和设备认证;B、登陆认证和访问认证;C、程序认证和设备认证。参考答案:B146 .信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是A、ISMS是一个遵循PDCA模式
43、的动态发展的体系B、ISMS是一个文件化、系统化的体系C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D、ISMS应该是一步到位的,应该解决所有的信息安全问题147 .入侵检测的分析处理过程不包括A、构建分析器阶段B、对现场数据进行分析阶段C、反馈和提炼阶段D、响应处理阶段参考答案:D148 .使用热站作为备份的优点是:A、热站的费用低B、热站能够延长使用时间C、热站在短时间内可运作D、热站不需要和主站点兼容的设备和系统软件参考答案:C149 .打开记事本,输入以下内容:WindowsRegistryEditorVersion5.00HKEY_1.0CA1._MACHINES0FTWAREMicrosoftWindowsCurrentVersionRunGame二E:Game.exe保存为1.reg双击运行该文件,则此文件的效果是()。A、立即运行Game,exeB、Game服务注册C、GanIe.exe开机时运行D、安装Game,exe参考答案:C150 .信息安全等