2024年6月13日发(作者:戏芳荃)
一、单项选择题,【每题1分】(下列各题中,分别只有一个符合题意的正确答案,请
按答题卡要求,用2B铅笔填涂你选定的信息点。本类题共100小题,每小题1分,共100
分。多选、错选、不选均不得分。)
201.应对信息安全风险的主要目标是什么?
A.消除可能会影响公司的每一种威胁
B.管理风险,以使由风险产生的问题降至最低限度
C.尽量多实施安全措施以消除资产暴露在其下的每一种风险
D.尽量忽略风险,不使成本过高
【参考答案】:B
202.计算机病毒造成的危害是( )。
A.破坏计算机系统软件或文件内容
B.造成硬盘或软盘物理破损
C.使计算机突然断电
D.使操作员感染病毒
【参考答案】:A
203.中间件在操作系统、网络和数据库( ),应用软件的下层,总的作用是为处于自
己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用
软件。
A.之上
B.之下
C.中间
【参考答案】:A
204.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。
这种算法的密钥就是2,那么它属于( )。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码
【参考答案】:A
205.关于OSI参考模型层次划分原则的描述中,错误的是( )。
A.各结点都有相同的层次
B.不同结点的同等层具有相同的功能
C.高层使用低层提供的服务
D.同一结点内相邻层之间通过对等协议实现通信
【参考答案】:D
206.使用防毒面具时,空气中氧气浓度不得低于( )%,温度为-30~45℃,不能
用于槽、罐等密闭容器环境。
A.16
B.17
C.18
D.19
【参考答案】:C
207.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的
定义中,数据对象的( ),授权子系统就越灵活。
A.范围越小
B.范围越大
C.约束越细致
D.范围越适中
【参考答案】:A
208.在 IPsec协议族中,以下哪个协议必须提供验证服务?
D.以上都是
【参考答案】:A
209.移动存储介质按需求可以划分为( )。
A.交换区和保密区
B.验证区和保密区
C.交换区和数据区
D.数据区和验证区
【参考答案】:A
210.最简单的防火墙是( )。
A.路由器
B.以太网桥
C.交换机
D.网卡
【参考答案】:B
211.差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为(
A.增量备份、差异备份、完全备份
。 )
B.差异备份、增量备份、完全备份
C.完全备份、差异备份、增量备份
D.完全各份、增量备份、差异备份
【参考答案】:A
212.以下哪项功能使用快照为物理和虚拟桌面提供回复功能?( )
n Mirage地平线海市蜃楼
r Operations Manager for ViewVCenter视图操作管理
r虚拟化中心
n View(地平线视图的客户)
【参考答案】:A
213.( )技术不能保护终端的安全。
A.防止非法外联
B.防病毒
C.补丁管理
D.漏洞扫描
【参考答案】:A
214.进程管理可把进程的状态分成( )3种。
A.提交、运行、后备
B.等待、提交、完成
C.就绪、运行、等待
D.等待、提交、就绪
【参考答案】:C
215.下列哪些选项不属于 NIDS 的常见技术?
A.协议分析
B.零拷贝
kie
碎片重组
【参考答案】:B
216.每个用户电话的处理时间不应超过( )分钟,如果超过( )分钟仍不能解决,
除非用户愿意继续,否则应礼貌的告知用户将分派人员进行处理。
A.5,5
B.10,10
C.15,15
D.20,20
【参考答案】:B
217.窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。
截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。
A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须
【参考答案】:A
218.对于Windows Server 2003的终端服务,下列描述正确的是( )。
s Server 2003通过终端服务技术,提供两大功能:远程桌面管理、多人同
时执行位于终端服务器内的应用程序
B.若安装了终端服务器,则必须配置终端服务授权服务器
C.利用终端服务可以使任何用户对终端服务器进行远程管理
D.最多只允许两个终端客户端访问终端服务器
【参考答案】:A
219.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统
中,重要目录不能对( )账户开放。
ne
strator
【参考答案】:A
文件系统中,( )可以限制用户对磁盘的使用量
A.活动目录
B.磁盘配额
C.文件加密
D.稀松文件支持
【参考答案】:B
221.下列关于防火墙功能的说法最准确的是:
A.访问控制
B.内容控制
C.数据加密
D.查杀病毒
【参考答案】:A
222.下列哪些措施不是有效的缓冲区溢出的防护措施?
A.使用标准的C语言字符串库进进行操作
B.严格验证输入字符串长度
C.过滤不合规则的字符
D.使用第三方安全的字符串库操作
【参考答案】:A
223.数据库是在计算机系统中按照一定的数据模型组织,存储和应用的(
A.文件的集合
B.程序的集合
C.命令的集合
D.数据的集合
【参考答案】:D
。 )
224.下列关于防火墙的主要功能包括:
A.访问控制
B.内容控制
C.数据加密
D.查杀病毒
【参考答案】:A
225.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是(
2
3
1
5
【参考答案】:A
226.事件的来源有( )。
。 )
A.用户电话申报
B.用户事件自助受理
C.系统监控自动报警
D.以上全都是
【参考答案】:D
227.下列对防火墙技术分类描述正确的是
A.防火墙技术一般分为网络级防火墙和应用级防火墙两类
B.防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系
C.防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等
D.防火墙可以分为网络防火墙和主机防火墙
【参考答案】:A
228.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统
资源 的行为被称作:
A.社会工程
B.非法窃取
C.电子欺骗
D.电子窃听
【参考答案】:A
229.计算机机房的净高依机房的面积大小而定,一般为(
A.2--3m
B.2.5--3m
C.2.5—3.2m
D.2.5--3.5m
【参考答案】:C
230.下面关于IIS错误的描述正确的是?( )
A.401—找不到文件
B.403—禁止访问
。 )
C.404—权限问题
D.500—系统错误
【参考答案】:B
231.所谓网络内的机器遵循同一“协议”就是指:
A.采用某一套通信规则或标准
B.采用同一种操作系统
C.用同一种电缆互连
D.用同一种程序设计语言
【参考答案】:A
232.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统(
sNTServer
s2000Server
sServer2003
。 )
sXP
【参考答案】:D
233.当内网内没有条件建立dns 服务器,又不想用IP访问网站,应配置( )文件
fig
k
me
【参考答案】:A
234.信息化建设和信息安全建设的关系应当是:
A.信息化建设的结束就是信息安全建设的开始
B.信息化建设和信息安全建设应同步规划、同步实施
C.信息化建设和信息安全建设是交替进行的,无法区分谁先谁后
D.以上说法都正确
【参考答案】:B
235.《中华人民共和国网络安全法》自( )起施行。
A.42681
B.42887
C.42736
D.42705
【参考答案】:B
236.哪种信息收集方法存在风险( )。
A.收集目标服务器的whois、nslookup等信息
B.对服务器进行远程漏洞扫描
C.利用baidu、google收集目标服务器的相关信息
D.利用社会工程学原理获取相关管理员的敏感信息
【参考答案】:B
nt/2k中的.pwl文件是?
A.路径文件
B.口令文件
C.打印文件
D.列表文件
【参考答案】:B
238.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变
的内容如:( )、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存
储系统管理员。( )
A.备份内容
B.备份手段
C.备份方法
D.备份效率
【参考答案】:A
239.从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
【参考答案】:B
240.关于Unix版本的描述中,错误的是( )。
的Unix是Xenix
的Unix是Solaris
C.伯克利的Unix是UnixBSD
的Unix是HP-UX
【参考答案】:A
241.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的
申告、( )、咨询以及监控系统自动产生的告警。
A.故障
B.隐患
C.缺陷
D.故障隐患
【参考答案】:A
242.U 盘病毒的传播是借助 Windows 系统的什么功能实现的?
A.自动播放
B.自动补丁更新
C.服务自启动
D.系统开发漏洞
【参考答案】:A
243.建立全面、完整、有效的信息安全保障体系,必须健全、完善信息安全(
是南方电网公司信息安全保障体系建立的首要任务。
A.管理机构
,这 )
B.管理组织
C.规章制度
D.发展规划
【参考答案】:B
中页面空间不能多于所有磁盘空间的(
A.0.1
B.0.2
C.0.15
D.0.3
【参考答案】:B
245.下列关于防火墙的说法中错误的是( )。
A.防火墙无法阻止来自防火墙内部的攻击
B.防火墙可以防止感染病毒的程序或文件的传输
。 )
C.防火墙通常由软件和硬件组成
D.防火墙可以记录和统计网络利用数据以及非法使用数据的情况
【参考答案】:B
246.在RIP中有三个重要的时钟,其中路由无效时钟一般设为( )。
A.30秒
B.90秒
C.270秒
D.不确定
【参考答案】:B
247.创建虚拟目录的用途是( )。
A.一个模拟主目录的假文件夹
B.以一个假的目录来避免染毒
C.以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的
D.以上皆非
【参考答案】:C
248.下列属于C类计算机机房安全要求范围之内的是( )。
A.火灾报警及消防设施
B.电磁波的防护
C.防鼠害
D.防雷击
【参考答案】:A
协议比IPSEC协议的优势在于:
A.实现简单、易于配置
B.能有效的工作在网络层
C.能支撑更多的应用层协议
D.能实现更高强度的加密
【参考答案】:A
/2K模型符合哪个安全级别?
A.B2
B.C2
C.B1
D.C1
【参考答案】:B
251.事件管理流程主要角色有:(
A.事件经理
B.问题经理
C.系统管理员
D.话务员
【参考答案】:A
、一线支持人员、二线支持人员、三线支持人员。 )
2024年6月13日发(作者:戏芳荃)
一、单项选择题,【每题1分】(下列各题中,分别只有一个符合题意的正确答案,请
按答题卡要求,用2B铅笔填涂你选定的信息点。本类题共100小题,每小题1分,共100
分。多选、错选、不选均不得分。)
201.应对信息安全风险的主要目标是什么?
A.消除可能会影响公司的每一种威胁
B.管理风险,以使由风险产生的问题降至最低限度
C.尽量多实施安全措施以消除资产暴露在其下的每一种风险
D.尽量忽略风险,不使成本过高
【参考答案】:B
202.计算机病毒造成的危害是( )。
A.破坏计算机系统软件或文件内容
B.造成硬盘或软盘物理破损
C.使计算机突然断电
D.使操作员感染病毒
【参考答案】:A
203.中间件在操作系统、网络和数据库( ),应用软件的下层,总的作用是为处于自
己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用
软件。
A.之上
B.之下
C.中间
【参考答案】:A
204.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。
这种算法的密钥就是2,那么它属于( )。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码
【参考答案】:A
205.关于OSI参考模型层次划分原则的描述中,错误的是( )。
A.各结点都有相同的层次
B.不同结点的同等层具有相同的功能
C.高层使用低层提供的服务
D.同一结点内相邻层之间通过对等协议实现通信
【参考答案】:D
206.使用防毒面具时,空气中氧气浓度不得低于( )%,温度为-30~45℃,不能
用于槽、罐等密闭容器环境。
A.16
B.17
C.18
D.19
【参考答案】:C
207.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的
定义中,数据对象的( ),授权子系统就越灵活。
A.范围越小
B.范围越大
C.约束越细致
D.范围越适中
【参考答案】:A
208.在 IPsec协议族中,以下哪个协议必须提供验证服务?
D.以上都是
【参考答案】:A
209.移动存储介质按需求可以划分为( )。
A.交换区和保密区
B.验证区和保密区
C.交换区和数据区
D.数据区和验证区
【参考答案】:A
210.最简单的防火墙是( )。
A.路由器
B.以太网桥
C.交换机
D.网卡
【参考答案】:B
211.差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为(
A.增量备份、差异备份、完全备份
。 )
B.差异备份、增量备份、完全备份
C.完全备份、差异备份、增量备份
D.完全各份、增量备份、差异备份
【参考答案】:A
212.以下哪项功能使用快照为物理和虚拟桌面提供回复功能?( )
n Mirage地平线海市蜃楼
r Operations Manager for ViewVCenter视图操作管理
r虚拟化中心
n View(地平线视图的客户)
【参考答案】:A
213.( )技术不能保护终端的安全。
A.防止非法外联
B.防病毒
C.补丁管理
D.漏洞扫描
【参考答案】:A
214.进程管理可把进程的状态分成( )3种。
A.提交、运行、后备
B.等待、提交、完成
C.就绪、运行、等待
D.等待、提交、就绪
【参考答案】:C
215.下列哪些选项不属于 NIDS 的常见技术?
A.协议分析
B.零拷贝
kie
碎片重组
【参考答案】:B
216.每个用户电话的处理时间不应超过( )分钟,如果超过( )分钟仍不能解决,
除非用户愿意继续,否则应礼貌的告知用户将分派人员进行处理。
A.5,5
B.10,10
C.15,15
D.20,20
【参考答案】:B
217.窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。
截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。
A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须
【参考答案】:A
218.对于Windows Server 2003的终端服务,下列描述正确的是( )。
s Server 2003通过终端服务技术,提供两大功能:远程桌面管理、多人同
时执行位于终端服务器内的应用程序
B.若安装了终端服务器,则必须配置终端服务授权服务器
C.利用终端服务可以使任何用户对终端服务器进行远程管理
D.最多只允许两个终端客户端访问终端服务器
【参考答案】:A
219.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统
中,重要目录不能对( )账户开放。
ne
strator
【参考答案】:A
文件系统中,( )可以限制用户对磁盘的使用量
A.活动目录
B.磁盘配额
C.文件加密
D.稀松文件支持
【参考答案】:B
221.下列关于防火墙功能的说法最准确的是:
A.访问控制
B.内容控制
C.数据加密
D.查杀病毒
【参考答案】:A
222.下列哪些措施不是有效的缓冲区溢出的防护措施?
A.使用标准的C语言字符串库进进行操作
B.严格验证输入字符串长度
C.过滤不合规则的字符
D.使用第三方安全的字符串库操作
【参考答案】:A
223.数据库是在计算机系统中按照一定的数据模型组织,存储和应用的(
A.文件的集合
B.程序的集合
C.命令的集合
D.数据的集合
【参考答案】:D
。 )
224.下列关于防火墙的主要功能包括:
A.访问控制
B.内容控制
C.数据加密
D.查杀病毒
【参考答案】:A
225.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是(
2
3
1
5
【参考答案】:A
226.事件的来源有( )。
。 )
A.用户电话申报
B.用户事件自助受理
C.系统监控自动报警
D.以上全都是
【参考答案】:D
227.下列对防火墙技术分类描述正确的是
A.防火墙技术一般分为网络级防火墙和应用级防火墙两类
B.防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系
C.防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等
D.防火墙可以分为网络防火墙和主机防火墙
【参考答案】:A
228.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统
资源 的行为被称作:
A.社会工程
B.非法窃取
C.电子欺骗
D.电子窃听
【参考答案】:A
229.计算机机房的净高依机房的面积大小而定,一般为(
A.2--3m
B.2.5--3m
C.2.5—3.2m
D.2.5--3.5m
【参考答案】:C
230.下面关于IIS错误的描述正确的是?( )
A.401—找不到文件
B.403—禁止访问
。 )
C.404—权限问题
D.500—系统错误
【参考答案】:B
231.所谓网络内的机器遵循同一“协议”就是指:
A.采用某一套通信规则或标准
B.采用同一种操作系统
C.用同一种电缆互连
D.用同一种程序设计语言
【参考答案】:A
232.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统(
sNTServer
s2000Server
sServer2003
。 )
sXP
【参考答案】:D
233.当内网内没有条件建立dns 服务器,又不想用IP访问网站,应配置( )文件
fig
k
me
【参考答案】:A
234.信息化建设和信息安全建设的关系应当是:
A.信息化建设的结束就是信息安全建设的开始
B.信息化建设和信息安全建设应同步规划、同步实施
C.信息化建设和信息安全建设是交替进行的,无法区分谁先谁后
D.以上说法都正确
【参考答案】:B
235.《中华人民共和国网络安全法》自( )起施行。
A.42681
B.42887
C.42736
D.42705
【参考答案】:B
236.哪种信息收集方法存在风险( )。
A.收集目标服务器的whois、nslookup等信息
B.对服务器进行远程漏洞扫描
C.利用baidu、google收集目标服务器的相关信息
D.利用社会工程学原理获取相关管理员的敏感信息
【参考答案】:B
nt/2k中的.pwl文件是?
A.路径文件
B.口令文件
C.打印文件
D.列表文件
【参考答案】:B
238.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变
的内容如:( )、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存
储系统管理员。( )
A.备份内容
B.备份手段
C.备份方法
D.备份效率
【参考答案】:A
239.从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
【参考答案】:B
240.关于Unix版本的描述中,错误的是( )。
的Unix是Xenix
的Unix是Solaris
C.伯克利的Unix是UnixBSD
的Unix是HP-UX
【参考答案】:A
241.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的
申告、( )、咨询以及监控系统自动产生的告警。
A.故障
B.隐患
C.缺陷
D.故障隐患
【参考答案】:A
242.U 盘病毒的传播是借助 Windows 系统的什么功能实现的?
A.自动播放
B.自动补丁更新
C.服务自启动
D.系统开发漏洞
【参考答案】:A
243.建立全面、完整、有效的信息安全保障体系,必须健全、完善信息安全(
是南方电网公司信息安全保障体系建立的首要任务。
A.管理机构
,这 )
B.管理组织
C.规章制度
D.发展规划
【参考答案】:B
中页面空间不能多于所有磁盘空间的(
A.0.1
B.0.2
C.0.15
D.0.3
【参考答案】:B
245.下列关于防火墙的说法中错误的是( )。
A.防火墙无法阻止来自防火墙内部的攻击
B.防火墙可以防止感染病毒的程序或文件的传输
。 )
C.防火墙通常由软件和硬件组成
D.防火墙可以记录和统计网络利用数据以及非法使用数据的情况
【参考答案】:B
246.在RIP中有三个重要的时钟,其中路由无效时钟一般设为( )。
A.30秒
B.90秒
C.270秒
D.不确定
【参考答案】:B
247.创建虚拟目录的用途是( )。
A.一个模拟主目录的假文件夹
B.以一个假的目录来避免染毒
C.以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的
D.以上皆非
【参考答案】:C
248.下列属于C类计算机机房安全要求范围之内的是( )。
A.火灾报警及消防设施
B.电磁波的防护
C.防鼠害
D.防雷击
【参考答案】:A
协议比IPSEC协议的优势在于:
A.实现简单、易于配置
B.能有效的工作在网络层
C.能支撑更多的应用层协议
D.能实现更高强度的加密
【参考答案】:A
/2K模型符合哪个安全级别?
A.B2
B.C2
C.B1
D.C1
【参考答案】:B
251.事件管理流程主要角色有:(
A.事件经理
B.问题经理
C.系统管理员
D.话务员
【参考答案】:A
、一线支持人员、二线支持人员、三线支持人员。 )