admin管理员组

文章数量:1530518

OSI模型中位于最顶层并向应用程序提供服务的是( )
A.网络层;B.应用层;C.传输层;D.表示层
正确答案是:B  你的答案是:B  此题得分:2 
GPS是英文Global Positioning System的简称,以下对于GPS的叙述错误的是?( )
A.它是全球定位系统;B.GPS定位可以结合地图的可视化,清晰、准确地定位出事件发生的地点以及与该事件相关事件发生的位置;C.GPS有助于挖掘事件之间的关联关系;D.GPS无安全性问题
正确答案是:D  你的答案是:D  此题得分:2 
在系统发生告警信息时,通过网络IP电话拨号拨打给工作管理人员手机号码的告警方式是( )
A.短信告警;B.邮件告警;C.电话告警;D.多媒体语音告警
正确答案是:C  你的答案是:C  此题得分:2 
日志可以描述电脑的使用记录,以下不属于日志特点的是?( )
A.日志种类多;B.大型企业的系统日志数据量很小;C.网络设备日志具有时空关联性;D.网络入侵者可能对日志信息进行篡改
正确答案是:B  你的答案是:B  此题得分:2 
信息系统审计是通过收集评价审计证据,科学判断信息系统安全性的过程,以下不属于信息系统审计主要作用的是?( )
A.有效提高信息系统的可靠性;B.提高信息系统的安全性;C.提高信息系统运行的效率;D.降低数据资源的利用率
正确答案是:D  你的答案是:D  此题得分:2 
计算机硬件是计算机系统中各种物理装置的总称,以下不属于计算机硬件的是?( )
A.中央处理器;B.存储器;C.外部设备;D.运行的程序
正确答案是:D  你的答案是:D  此题得分:2 
以下不属于常见的故障预测技术方法的是( )
A.基于统计的方法;B.基于数学的方法;C.基于随机选择的方法;D.基于人工智能的方法
正确答案是:C  你的答案是:C  此题得分:2 
8
目前通用的网络模型有两种,OSI模型分为7层,TCP/IP模型分为( )层
A.3;B.4;C.6;D.7
正确答案是:B  你的答案是:B  此题得分:2 
9
数据传输可分为有线传输和无线传输,有线传输的介质不包括( )
A.同轴电缆;B.光纤;C.双绞线;D.无线电波
正确答案是:D  你的答案是:D  此题得分:2 
10
PPP协议提供了中在点到点链路上封装网络层协议信息的标准方法,其英文是( )
A.The Point-to-Point Protocol;B.Point-to-Point Protocol over Ethernet;C.Ethernet Protocol;D.Point- Point-Point Protocol
正确答案是:A  你的答案是:A  此题得分:2 
11
MAC地址由24位厂商编号和24位序列号构成,MAC地址又称为( )
A.软件地址;B.网络地址;C.通信地址;D.物理地址
正确答案是:D  你的答案是:D  此题得分:2 
12
操作系统用于管理和控制计算机硬件与软件资源。下列选项中,属于操作系统管理功能的是( )
A.进程管理;B.更新管理;C.删除管理;D.查询管理
正确答案是:A  你的答案是:A  此题得分:2 
13
操作系统的管理功能包括作业管理、文件管理、存储管理、设备管理和进程管理。管理文件的读写执行权限属于操作系统的( )
A.存储管理;B.设备管理;C.文件管理;D.进程管理
正确答案是:C  你的答案是:C  此题得分:2 
14
用户身份鉴别指用户在访问计算机资源时,提供有效的身份信息以认证身份的真实性。以下选项中,属于用户身份鉴别方式的是( )
A.更新功能;B.浏览功能;C.口令验证;D.查询功能
正确答案是:C  你的答案是:C  此题得分:2 
15
用户鉴别指对用户身份的确认,输入用户名和密码属于基于( )的鉴别
A.用户行为;B.USB key;C.口令;D.生物特征
正确答案是:C  你的答案是:C  此题得分:2 
16
网上证券交易是按照用户类型来划分权限的,保证只有经过授权的用户才能使用被授权的资源,它所对应的安全需求是( )
A.通信安全;B.身份认证与访问控制;C.业务安全;D.信息完整性
正确答案是:B  你的答案是:B  此题得分:2 
17
计算机病毒会导致计算机功能或数据损坏,下列属于网络病毒主要传播途径的是( )
A.通信系统;B.移动存储设备;C.无线通道;D.以上都是
正确答案是:D  你的答案是:D  此题得分:2 
18
恶意代码会破坏计算机数据的安全性,并且为进行自我保护使用了( )技术
A.自我复制;B.查询功能;C.加密;D.中断功能
正确答案是:C  你的答案是:C  此题得分:2 
19
计算机病毒会破坏计算机数据或功能,并能寄生于其他程序,其中被寄生的程序称为( )
A.更新程序;B.不可执行程序;C.宿主程序;D.修改程序
正确答案是:C  你的答案是:C  此题得分:2 
20
通过Internet进行的商务活动称为电子商务,而高效的电子现金系统在其中得到广泛关注。以下对电子现金的描述错误的是( )
A.一种用电子形式模拟现金的技术;B.具有可传递性;C.具有不可伪造性;D.不可以进行任意金额的支付
正确答案是:D  你的答案是:D  此题得分:2 
21
操作系统的管理功能包括作业管理、文件管理、存储管理、设备管理和进程管理。监视系统中设备的运行状态属于操作系统的( )
A.文件管理;B.设备管理;C.存储管理;D.作业管理
正确答案是:B  你的答案是:B  此题得分:2 
22
密码学中运用( )算法,加密和解密使用不同秘钥
A.随机加密;B.公钥;C.Hash;D.对称
正确答案是:B  你的答案是:B  此题得分:2 
23
防火墙是一个位于内外网之间的网络安全系统,以下对防火墙作用的描述不正确的是( )
A.抵抗外部攻击;B.保护内部网络;C.防止恶意访问;D.阻止所有访问
正确答案是:D  你的答案是:D  此题得分:2 
24
随着网络环境的日益复杂,防火墙也在不断发展,以下对防火墙发展趋势的描述不正确的是( )
A.模式转变;B.功能扩展;C.性能提高;D.安全需求降低
正确答案是:D  你的答案是:D  此题得分:2 
25
防火墙由软件以及硬件组成,在内外网间构建安全屏障,以下对防火墙的功能的说法不正确的是( )
A.过滤进出网络的数据;B.管理进出网络的访问行为;C.拦截所有用户访问;D.对网络攻击检测和告警
正确答案是:C  你的答案是:C  此题得分:2 
26
CIA指信息安全的三大要素,其中C、I、A依次代表( )
A.保密性、完整性、可用性;B.可控性、完整性、可用性;C.保密性、即时性、可用性;D.以上都不正确
正确答案是:A  你的答案是:A  此题得分:2 
27
保证信息不被篡改,使信息能正确生成、存储以及传输,体现了信息安全的哪个性质?
A.完整性;B.即时性;C.可控性;D.保密性
正确答案是:A  你的答案是:A  此题得分:2 
28
网络环境日益复杂,网络攻击也从人工启动工具发起攻击,发展到由攻击工具本身主动发起攻击,体现了网络攻击的哪种发展趋势?
A.网络攻击自动化;B.网络攻击人群的大众化;C.网络攻击单一化;D.网络攻击普遍化
正确答案是:A  你的答案是:A  此题得分:2 
29
智能性的网络攻击工具的出现,使得攻击者能够在较短时间内向安全性低的计算机网络系统发起攻击,体现了网络攻击的哪一种发展趋势?
A.网络攻击自动化;B.网络攻击智能化;C.网络攻击单一化;D.网络攻击复杂化
正确答案是:B  你的答案是:B  此题得分:2 
30
信息不泄漏给非授权的个人、实体或过程,体现了信息安全哪一个性质?
A.保密性;B.可用性;C.完整性;D.即时性
正确答案是:A  你的答案是:A  此题得分:2 
31
某网站受到DDoS攻击无法正常为用户提供服务,这破坏了数据的( )
A.完整性;B.可控性;C.不可否认性;D.可用性
正确答案是:D  你的答案是:D  此题得分:2 
32
随着网络攻击的智能化,许多攻击工具能根据环境自适应地选择策略,这体现了攻击工具的( )
A.智能动态行为;B.破坏性;C.单一性;D.以上都不正确
正确答案是:A  你的答案是:A  此题得分:2 
33
攻击工具发展至今,已经可以通过升级或更换工具的一部分迅速变化自身,进而发动迅速变化的攻击,且在每一次攻击中会出现多种形态,这说明了攻击工具的( )
A.变异性;B.单一性;C.顺序性;D.循环性
正确答案是:A  你的答案是:A  此题得分:2 
34
若发现应用软件的安全漏洞,为修复漏洞,以下做法正确的是( )
A.使用厂商发布的漏洞补丁;B.忽略安全漏洞;C.重启应用软件;D.安装所有发布的补丁
正确答案是:A  你的答案是:A  此题得分:2 
35
对流通在网络系统中的信息传播及具体内容实现有效控制体现了信息系统的( )
A.可控性;B.不可否认性;C.可用性;D.保密性
正确答案是:A  你的答案是:A  此题得分:2 
36
拒绝服务攻击指攻击者使用大量的连接请求攻击计算机,使得所有系统的( )被消耗殆尽,最终导致计算机无法处理合法用户的请求
A.可用资源;B.硬件资源;C.软件资源;D.以上都不正确
正确答案是:A  你的答案是:A  此题得分:2 
37
网络攻击的不断发展,使得网络安全形势日益严峻,以下对网络攻击发展趋势的描述不正确的是( )
A.漏洞发现和利用速度越来越快;B.网络攻击损失越来越严重;C.针对个人的网络攻击更加普遍;D.网络攻击工具逐渐自动化
正确答案是:C  你的答案是:C  此题得分:2 
38
在Windows系统中,用于查询本机IP信息的命令是( )
A.ping;B.ipconfig;C.tracert;D.以上都不正确
正确答案是:B  你的答案是:B  此题得分:2 
39
某用户将登陆密码设置为“123456”,该密码属于( )
A.弱口令密码;B.强口令密码;C.不可猜测密码;D.以上都不正确
正确答案是:A  你的答案是:A  此题得分:2 
40
弱口令一直是威胁网络安全的一个重大问题,以下对弱口令的描述正确的是( )
A.容易被破解从而威胁用户计算机安全;B.仅仅包含简单数字和字母的口令;C.不推荐用户使用弱口令;D.以上都正确
正确答案是:D  你的答案是:D  此题得分:2 
41
弱口令威胁一直是网络安全领域关注的重点,其中弱口令字典指( )
A.容易被猜测或被工具破解的口令集合;B.容易被猜测但不容易被工具破解的口令集合;C.不容易被猜测但容易被工具破解的口令集合;D.以上都不正确
正确答案是:A  你的答案是:A  此题得分:2 
42
SSH是专为远程登录会话和其他网络服务提供安全性的协议,以下关于其全称正确的是( )
A.Secure Shell;B.Search Shell;C.Send Shell;D.以上都不正确
正确答案是:A  你的答案是:A  此题得分:2 
43
SSL是为网络通信提供安全及数据完整性的一种安全协议,以下关于其全称正确的是( )
A.Search Sockets Layer;B.Secure Sockets Layer;C.Send Sockets Layer;D.以上都不正确
正确答案是:B  你的答案是:B  此题得分:2 
44
IDS依照一定的安全策略,对网络、系统的运行状况进行监视,其全称为( )
A.Intrusion Detection Systems;B.Integrity Detection Systems;C.Integrity Design Systems;D.以上都不正确
正确答案是:A  你的答案是:A  此题得分:2 
45
SNMP是TCP/IP协议簇的一个应用层协议,以下是其全称的为( )
A.Simple Network Management Protocol;B.Same Network Management Protocol;C.Search Network Management Protocol;D.以上都不正确
正确答案是:A  你的答案是:A  此题得分:2 
46
DNS在万维网上作为域名和IP地址相互映射的一个分布式数据库,全称为( )
A.Domain Name System;B.Document Name System;C.Domain Network System;D.以上都不正确
正确答案是:A  你的答案是:A  此题得分:2 
47
数据链路层可分为LLC和MAC,LLC的英文全称为( )
A.Logic Link Control;B.Logic Layer Control;C.Limited Link Control;D.Limited Layer Control
正确答案是:A  你的答案是:A  此题得分:2 
48
PDU是指对等层次之间传送的数据单元,PDU的英文全称是( )
A.Protocol Data Unit;B.Power Distribution Unit;C.Protocol Distribution Unit;D.Power Data Unit
正确答案是:A  你的答案是:A  此题得分:2 
49
通过VPN可在公网上建立加密专用网络,VPN的英文全称是( )
A.Visual Protocol Network;B.Virtual Private Network;C.Virtual Protocol Network;D.Visual Private Network
正确答案是:B  你的答案是:B  此题得分:2 
50
网络地址转换协议用于减缓可用IP地址空间的枯竭,下列哪一个选项是网络地址转换协议的英文全称?
A.Network Address Translation;B.Simple Mail Transfer Protocol;C.Simple Network Management Protocol;D.File Transfer Protocol
正确答案是:A  你的答案是:A  此题得分:2
1
我国的( )主要规定了关于数据电文、电子签名与认证及相关的法律责任
A.《中华人民共和国宪法》;B.《中华人民共和国网络空间安全法》;C.《中华人民共和国电子签名法》;D.《商用密码管理条例》
正确答案是:C     你的答案是:C       此题得分:2
展开解析

2
传输层用于控制数据流量,以确保通信顺利,该层次的常用协议包括( )
A.IP;B.TCP;C.FTP;D.PPP
正确答案是:B     你的答案是:C       此题得分:0
展开解析

3
人员管理是信息安全管理体系的重要组成部分,下列关于人员管理的描述中错误的是( )
A.人员管理应该全面提升管理人员的业务素质、职业道德、思想素质等。;B.网络安全管理人员在通过法律意识的审查后,还需要进行适合的安全教育培训;C.安全教育培训对象包含网络管理人员、研发人员等,不包括用户、管理者;D.安全意识教育和安全技术教育都属于安全教育培训内容
正确答案是:C     你的答案是:C       此题得分:2
展开解析

4
( )作为接受服务的另一方,为客户提供本地服务
A.客户端;B.服务器端;C.中间人;D.以上都不正确
正确答案是:A     你的答案是:C       此题得分:0
展开解析

5
2017年WannaCry在全球范围大爆发,感染了大量的计算机,WannaCry属于( )病毒
A.木马;B.后门;C.蠕虫;D.脚本
正确答案是:C     你的答案是:C       此题得分:2
展开解析

6
网络中能对其他机器提供某些服务的计算机系统被称为( )
A.服务器端;B.客户端;C.中间人;D.以上都不正确
正确答案是:A     你的答案是:A       此题得分:2
展开解析

7
WWW服务是目前应用最广的一种基本互联网应用,默认的网络端口号是( )
A.22;B.21;C.8080;D.80
正确答案是:D     你的答案是:C       此题得分:0
展开解析

8
服务对外开放时需要用到端口,其中21端口号对应以下哪个服务?
A.FTP;B.POP3;C.Telnet;D.以上都不正确
正确答案是:A     你的答案是:A       此题得分:2
展开解析

9
计算机病毒指攻击者在计算机程序中插入破坏计算机功能的代码,从而影响计算机使用,其中寄生在磁盘引导区或主引导区的计算机病毒被称为( )
A.文件型病毒;B.引导型病毒;C.宏病毒;D.以上都不正确
正确答案是:B     你的答案是:B       此题得分:2
展开解析

10
计算机病毒给计算机的功能及数据带来巨大威胁,其中通过操作系统的文件系统进行感染的病毒被称作( )
A.文件型病毒;B.引导型病毒;C.目录型病毒;D.以上都不正确
正确答案是:A     你的答案是:A       此题得分:2
展开解析

11
为增强无线网络安全性,常用的无线网络安全技术有( )
A.访问控制技术;B.数据加密技术;C.端口访问技术;D.以上都是
正确答案是:D     你的答案是:D       此题得分:2
展开解析

12
《中华人民共和国网络安全法》( )正式实施
A.1949年;B.1999年;C.2008年;D.2017年
正确答案是:D     你的答案是:B       此题得分:0
展开解析

13
信息时代的海量数据,促进了大数据的形成和发展,其中大数据应用的核心资源是( )
A.隐私;B.数据;C.人;D.互联网
正确答案是:B     你的答案是:B       此题得分:2
展开解析

14
物联网是新一代信息技术的主要组成部分,下列选项中对其描述错误的是( )
A.智能摄像头属于物联网终端;B.物联网可应用于智能医疗;C.物联网就是互联网;D.物联网英文简写为IoT
正确答案是:C     你的答案是:C       此题得分:2
展开解析

15
数据备份作为容灾的基础,用于防止操作失误或系统故障等因素而造成数据丢失,下列选项中不属于数据备份方式的是( )
A.完全备份;B.差异备份;C.增量备份;D.抄录备份
正确答案是:D     你的答案是:D       此题得分:2
展开解析

16
网络环境日益复杂,网络安全问题已然成为人们关注的重点,下列属于信息系统安全威胁的是( )
A.系统的开放性;B.系统的复杂性;C.系统本身固有的漏洞;D.以上都是
正确答案是:D     你的答案是:D       此题得分:2
展开解析

17
计算机由硬件和软件组成,下列选项中不属于软件的是( )
A.计算机系统程序;B.计算机应用程序;C.与计算机程序有关的文档;D.CPU
正确答案是:D     你的答案是:D       此题得分:2
展开解析

18
存储数据的载体被称为存储介质,以下不属于存储介质的是( )
A.光盘;B.显示器;C.硬盘;D.磁盘阵列
正确答案是:B     你的答案是:B       此题得分:2
展开解析

19
身份认证技术具有多种认证方式,在保护网络数据中起着至关重要的作用,以下不属于基于生物特征的身份认证方式的是( )
A.指纹;B.人脸;C.虹膜;D.智能卡
正确答案是:D     你的答案是:D       此题得分:2
展开解析

20
随着网络安全问题的日益凸显,安全设备也呈现多样化趋势,以下不属于网络安全设备的是( )
A.防火墙;B.入侵检测系统;C.路由器;D.漏洞扫描系统
正确答案是:C     你的答案是:C       此题得分:2
展开解析

21
从信息系统安全角度处理信息安全问题,设备安全已然成为人们关注的重点,以下属于设备安全的要求的是( )
A.稳定性;B.可靠性;C.可用性;D.以上都是
正确答案是:D     你的答案是:D       此题得分:2
展开解析

22
密码学用于研究如何隐秘地传递信息,其研究内容包括( )
A.对称密码;B.公钥密码;C.生物密码//流密码;D.以上都是
正确答案是:D     你的答案是:D       此题得分:2
展开解析

23
数据加密是保障数据安全的重要手段,以下不属于密码体制的是( )
A.明文空间;B.密文空间;C.密钥空间;D.通信协议
正确答案是:D     你的答案是:D       此题得分:2
展开解析

24
网络环境中的口令安全一直是人们关注的重点,一个好的口令应具备( )
A.使用多种字符;B.尽量随机;C.定期更换;D.以上都是
正确答案是:D     你的答案是:D       此题得分:2
展开解析

25
VPN用于在公用网络上建立专用网络,从而进行加密通讯。通常VPN无需在以下哪项使用数字证书和()PKI?
A.身份验证;B.密钥管理;C.访问控制;D.部署安装
正确答案是:D     你的答案是:A       此题得分:0
展开解析

26
时代的快速发展,使得计算机成为信息社会必不可少的工具,下列关于计算机和操作系统的说法不正确的是( )
A.操作系统是一种软件;B.计算机是一个资源的集合体,包括软件资源和硬件资源;C.计算机硬件是操作系统工作的实体,操作系统的运行离不开硬件的支持;D.操作系统是独立于计算机系统的,它不属于计算机系统
正确答案是:D     你的答案是:D       此题得分:2
展开解析

27
安全模型是安全策略的清晰表述,具有以下哪些特点?( )
A.精确的、无歧义的;B.简单的、抽象的,易于理解;C.只涉及安全性质,不限制系统的功能及其实现;D.以上都是
正确答案是:D     你的答案是:D       此题得分:2
展开解析

28
在设计操作系统的安全机制的过程中,需要遵循的原则包括( )
A.安全不应影响遵守规则的用户;B.便于用户的授权存取;C.便于用户的控制存取;D.以上都是
正确答案是:D     你的答案是:D       此题得分:2
展开解析

29
中国电子商务认证机构管理中心的主要职能包括( )
A.国内PKI认证体系的统筹规划;B.规范国内认证机构的服务;C.对国内各认证机构的管理人员进行培训;D.以上都是
正确答案是:D     你的答案是:D       此题得分:2
展开解析

30
防火墙由软件和硬件设备组成,用于信息安全防护。防火墙的优点包括( )
A.集中的安全管理,强化网络安全策略,经济易行;B.便于用户进行日志的记录和审计;C.监测网络的安全性并及时告警;D.以上都是
正确答案是:D     你的答案是:D       此题得分:2
展开解析

31
网络环境日益复杂,人们对安全防护技术的要求也在不断提高,以下关于防火墙技术的发展要求说法错误的是( )
A.信息过滤的深度越来越浅;B.安全协议的优化是必要的;C.与操作系统相耦合越来越紧密;D.由被动防护转变为智能、动态地保护内部网络
正确答案是:A     你的答案是:A       此题得分:2
展开解析

32
包过滤防火墙通过查看流经数据包的包头,决定接受或丢弃数据包,以下属于包过滤的优点的是( )
A.处理包的数据比代理服务器快;B.实现包过滤几乎不需要额外费用;C.对用户是透明的,因此不需要用户进行特殊的培训;D.以上都是
正确答案是:D     你的答案是:D       此题得分:2
展开解析

33
防火墙在网络安全防护中发挥着重要的作用,在选购防火墙时参考标准包括( )
A.总成本;B.稳定性;C.可升级性;D.以上都是
正确答案是:D     你的答案是:D       此题得分:2
展开解析

34
正确的选择防火墙能够更加有效的防护网络安全,在选择防火墙类型时基本原则包括( )
A.大企业根据部署位置选择防火墙;B.中小企业根据网络规模选择防火墙;C.考查厂商的服务;D.以上都是
正确答案是:D     你的答案是:D       此题得分:2
展开解析

35
网络代理技术即通过代理服务器代理网络用户取得网络信息,在代理服务器上可对信息进行合法性验证,从而保护用户的安全。以下关于网络代理技术的说法错误的是( )
A.代理技术又称为应用层网关技术;B.代理技术具备一定的安全防御机制;C.代理技术能完全代替防火墙功能;D.代理服务器能够管理网络信息
正确答案是:C     你的答案是:C       此题得分:2
展开解析

36
在Linux系统中,用于配置和显示Linux内核中网络接口的命令是( )
A.ping;B.tracert;C.ifconfig;D.以上都不正确
正确答案是:C     你的答案是:C       此题得分:2
展开解析

37
以下命令中,可以检查网络是否连通的命令是( )
A.ipconfig;B.ifconfig;C.ping;D.以上都不正确
正确答案是:C     你的答案是:C       此题得分:2
展开解析

38
Nmap是一款全球有名的扫描工具,以下属于其主要作用的是哪个?
A.扫描网上电脑开放的网络连接端;B.提高网络中的数据传输速度;C.查询目标主机的日志信息;D.以上都不正确
正确答案是:A     你的答案是:A       此题得分:2
展开解析

39
入侵检测系统是一种对网络传输数据进行监控并采取应对措施的一种安全设备。以下关于入侵检测系统的描述错误的是( )
A.系统和网络日志文件属于入侵系统中需要收集的信息;B.一切目录和文件的内容属于入侵系统中需要收集的信息;C.程序执行中不期望的行为属于入侵系统中需要收集的信息;D.入侵信息属于入侵系统中需要收集的信息
正确答案是:B     你的答案是:D       此题得分:0
展开解析

40
以下哪一项不属于对软件开发团队进行安全培训的内容?
A.对环境、网络、代码、文档等方面的安全意识培训;B.对安全配置管理的培训;C.对安全编程、安全测试、知识产权的培训;D.对软件项目管理的培训
正确答案是:D     你的答案是:B       此题得分:0
展开解析

41
数据不被泄露给非授权用户、实体或过程的特性指的是下列哪项?
A.保密性;B.不可否认;C.可用性;D.完整性
正确答案是:A     你的答案是:A       此题得分:2
展开解析

42
在网络传输过程中数据丢失,这破坏了数据的下列哪个特性?
A.可用性;B.完整性;C.保密性;D.以上都是
正确答案是:B     你的答案是:B       此题得分:2
展开解析

43
用户A和用户B的通信过程被C窃听,这破坏了数据的以下哪个特性?
A.可用性;B.完整性;C.保密性;D.以上都是
正确答案是:C     你的答案是:C       此题得分:2
展开解析

44
DNS即网域名称系统,它将域名和IP地址建立映射。DNS服务对应的网络端口号是( )
A.23;B.80;C.21;D.53
正确答案是:D     你的答案是:B       此题得分:0
展开解析

45
密码体制中,伪装前和伪装后的数据分别称为( )
A.密文、明文;B.明文、密文;C.秘钥、公钥;D.公钥、秘钥
正确答案是:B     你的答案是:B       此题得分:2
展开解析

46
网络监听本是网络安全管理人员用于监视网络状态、数据流动等的技术,但当攻击者将其作为一种攻击手段时,也会引发安全问题。以下对防御网络监听的描述正确的是( )
A.使用无线网可有效防御网络监听;B.使用信息加密技术可有效防御网络监听;C.使用专线传输可防御所有网络监听;D.以上都不正确
正确答案是:B     你的答案是:B       此题得分:2
展开解析

47
缓冲区溢出攻击指利用缓冲区溢出漏洞所进行的攻击行为。以下对缓冲区溢出攻击描述正确的是( )
A.缓冲区溢出攻击不会造成严重后果;B.缓冲区溢出攻击指向有限的空间输入超长的字符串;C.缓冲区溢出攻击不会造成系统宕机;D.以上都不正确
正确答案是:B     你的答案是:B       此题得分:2
展开解析

48
计算机病毒严重威胁着网络安全,以下能对计算机病毒防治措施描述正确的是( )
A.及时升级可靠的反病毒产品;B.新购置的计算机软件无需病毒检测;C.重要的资料,无需定期备份;D.以上都不正确
正确答案是:A     你的答案是:A       此题得分:2
展开解析

49
物理层位于OSI模型的最底层,其数据单位是( )
A.Bit;B.Byte;C.GB;D.TB
正确答案是:A     你的答案是:A       此题得分:2
展开解析

50
数据链路层具有流量控制功能,其数据单位是( )
A.Bit;B.Packet;C.Frame;D.Segment
正确答案是:C     你的答案是:A       此题得分:0
SSH协议是在( )与( )之间的加密隧道应用协议
A.网络层 传输层 ;B.传输层 应用层;C.传输层 应用层;D.数据链路层 网络层
正确答案是:B 你的答案是:B  此题得分:2
2
蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下关于蜜罐特点的描述正确的是( )
A.相对于其他安全措施,蜜罐最大的优点就是简单 ;B.占用资源少;C.数据收集面狭窄;D.以上都对
正确答案是:D 你的答案是:D  此题得分:2
3
Honeyd是一种很强大的具有开放源代码的蜜罐,运行在( )系统上,可以同时模仿400多种不同的操作系统和上千种不同的计算机
A.UNIX;B.Linux;C.Windows;D.MacOS
正确答案是:A 你的答案是:A  此题得分:2
4
Tor是目前最流行、最受开发者欢迎的网络匿名访问手段,其英文全称为( )
A.The Onion Router;B.To Onion Router;C.The Online Router;D.To Online Router
正确答案是:A 你的答案是:A  此题得分:2
5
网络入侵即利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行攻击。以下选项中属于网络入侵对象的是( )
A.进程;B.应用系统;C.服务器;D.以上都是
正确答案是:D 你的答案是:D  此题得分:2
6
用于备份的设备有硬盘、光盘、磁带。以下关于这三种设备说法正确的是( )
A.硬盘存取速度最快,成本最高;B.光盘无法获得网络系统的完全备份;C.磁带技术可对整个系统进行备份,易于保存;D.以上都对
正确答案是:D 你的答案是:D  此题得分:2
7
以下关于网络入侵的发展趋势说法错误的是( )
A.网络入侵的自动化程序和入侵速度不断提高;B.入侵工具越来越复杂;C.攻击网络基础设施产生的破坏效果越来越小;D.黑客利用安全漏洞的速度越来越快
正确答案是:C 你的答案是:C  此题得分:2
8
扫描器是一种通过收集系统的信息来自动检测远程或本地主机安全弱点的程序。以下关于扫描器的说法正确的是( )
A.就攻击角度来说,与端口扫描器相比,漏洞扫描器更为直接;B.扫描器并不是直接实施攻击的工具,它仅仅能帮助网络入侵者发现目标系统的某些内在的弱点;C.按照扫描的目的来分类,扫描器可以分为端口扫描器和漏洞扫描器;D.以上都对
正确答案是:D 你的答案是:D  此题得分:2
9
端口扫描器可以扫描常用的端口和指定的端口是否开放,( )是最常用的端口扫描工具
A.ISS;B.SATAN;C.Nmap;D.NESSUS
正确答案是:C 你的答案是:C  此题得分:2
10
高级持续性威胁APT 攻击利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,它是一种以( )目的为前提的特定攻击
A.公共安全;B.商业或者政治;C.安全测试;D.入侵检测
正确答案是:B 你的答案是:B  此题得分:2
11
以下哪项属于入侵防御系统的入侵防护技术?
A.恶意站点检测;B.Web分类过滤;C.专业抗DDoS;D.以上都是
正确答案是:D 你的答案是:D  此题得分:2
12
以下选项中不属于渗透测试流程的是( )
A.信息收集;B.探测系统安全漏洞;C.横向渗透;D.清除痕迹
正确答案是:C 你的答案是:C  此题得分:2
13
入侵防御系统(IPS)一般布于防火墙和外来网络的设备之间,依靠对数据包的检测进行防御,以下选项中不属于IPS的主要功能的是( )
A.实时监视和拦截攻击;B.虚拟补丁;C.保护客户端;D.实时异常告警
正确答案是:D 你的答案是:D  此题得分:2
14
电磁泄漏是指信息系统的设备在工作时能经过地线、电源线、信号线、寄生电磁信号或谐波等辐射出去,产生电磁泄漏。电磁泄露的解决办法有( )
A.低泄射产品;B.电磁干扰器;C.处理涉密信息的电磁屏蔽室的技术;D.以上都是
正确答案是:D 你的答案是:D  此题得分:2
15
主机入侵防御系统(HIPS)是一种能监控你电脑中文件的运行和文件运用了其他的文件以及文件对注册表的修改,并向你报告请求允许的软件。下列属于基于主机的入侵防御系统优点的是( )
A.软件直接安装在系统上,可以保护系统免受攻击;B.当移动系统接入受保护网络时,保护特定主机免受攻击;C.保护系统免受本地攻击;D.以上都是
正确答案是:D 你的答案是:D  此题得分:2
16
基本的入侵检测联动响应框架中,联动的基本过程是( )、( )、( )
A.报警、转换、响应;B.转换、响应、报警;C.报警、响应、转换;D.转换、报警、响应
正确答案是:A 你的答案是:A  此题得分:2
17
以下属于木马攻击关键技术的是( )
A.木马植入技术;B.自动加载技术;C.隐藏技术;D.以上都是
正确答案是:D 你的答案是:D  此题得分:2
18
在TCP/IP协议中,由于TCP协议提供可靠的连接服务,于是采用有保障的( ) 来创建一个TCP连接;由于TCP连接是全双工的,因此每个方向都必须单独进行关闭,采用( ) 来断开TCP连接
A.三次握手 四次挥手;B.四次握手 四次挥手;C.三次挥手 四次握手;D.三次握手 三次挥手
正确答案是:A 你的答案是:A  此题得分:2
19
事件分析器接收事件信息,并对其进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为告警信息。以下属于其分析方法的有( )
A.模式匹配;B.统计分析;C.完整性分析;D.以上都是
正确答案是:D 你的答案是:D  此题得分:2
20
跨站脚本攻击(XSS)指利用网站漏洞从用户那里恶意盗取信息。以下属于XSS危害的是( )
A.会话劫持和cookie信息盗取;B.突破外网内网不同安全设置;C.屏蔽和伪造页面信息;D.以上都是
正确答案是:D 你的答案是:D  此题得分:2
21
现在的网站存在着两种类型,分别是( ) 和( )
A.静态网站、动态网站;B.展示型网站、营销型网站;C.响应式网站与非响应式网站;D.以上都不是
正确答案是:A 你的答案是:A  此题得分:2
22
SQL注入攻击是黑客对数据库进行攻击的常用手段之一。以下属于SQL注入攻击特点的是( )
A.广泛性;B.技术难度不高;C.危害性大;D.以上都是
正确答案是:D 你的答案是:D  此题得分:2
23
以下选项中不属于常见的网络安全威胁的是( )
A.SARS病毒;B.拒绝服务;C.信息泄露;D.身份欺骗
正确答案是:A 你的答案是:A  此题得分:2
24
能保障用户无法在事后否认曾经对信息进行的生成、签发、接受等行为,体现了计算机实体及信息的( )
A.机密性;B.完整性;C.抗否认性;D.可用性
正确答案是:C 你的答案是:C  此题得分:2
25
以下哪个不属于容错系统的工作方式?
A.自动侦查;B.自动切换;C.自动恢复;D.自动隔离
正确答案是:D 你的答案是:D  此题得分:2
26
下列属于容错系统设计策略的是( )
A.冗余性;B.预防性;C.恢复性;D.以上都是
正确答案是:D 你的答案是:D  此题得分:2
27
操作系统具有或应具有的安全功能,如存储保护、运行保护、标识与鉴别、安全审计等,体现了操作系统的( )
A.安全性;B.保密性;C.完整性;D.可用性
正确答案是:A 你的答案是:A  此题得分:2
28
根据形成安全威胁的途径来分,操作系统面临的安全威胁的有( )
A.不合理的授权体制;B.不恰当的代码执行;C.不恰当的主体控制;D.以上都是
正确答案是:D 你的答案是:D  此题得分:2
29
BLP模型是1973年提出的一种对应于军事类型安全密级分类的计算机操作系统模型,以下关于其说法正确的是( )
A.BLP模型是最早的一种安全模型,也是最有名的多级安全策略模型;B.BLP模型是一个严格形式化的模型,并给出了形式化的证明;C.既有自主访问控制,又有强制访问控制;D.以上都是
正确答案是:D 你的答案是:D  此题得分:2
30
设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等体现了计算机系统中物理安全的( )
A.场地安全;B.设备安全;C.媒体安全;D.信息安全
正确答案是:B 你的答案是:B  此题得分:2
31
PGP是美国的PhilZimmermann研究出来的一个基于( )体系的邮件加密软件
A.RSA私钥加密;B.DSA私钥加密;C.RSA公钥加密;D.DSA公钥加密
正确答案是:C 你的答案是:C  此题得分:2
32
TCP是面向连接的协议,提供可靠的、全双工的、面向字节流的端到端服务,它使用 ( )次握手来建立连接,大大增强了可靠性。
A.一;B.二;C.三;D.四
正确答案是:C 你的答案是:C  此题得分:2
33
电子邮件系统的主要功能包括撰写、显示、处理、传输和报告五项基本功能。其中( )、( )、处理是用户代理至少应当具有的三个功能,而传输和( )是邮件服务器应该具备的功能。
A.报告 撰写 显示;B.撰写 显示 报告;C.撰写 报告 显示;D.显示 报告 撰写
正确答案是:B 你的答案是:B  此题得分:2
34
( )是保证TCP可靠性的重要措施。TCP每发送一个报文段,就对这个报文段设置一次计时器,只要计时器设置的重传时间到但还没有收到确认,就要重传这一报文段。
A.拥塞控制;B.差错检验;C.重传机制;D.透明传输
正确答案是:C 你的答案是:C  此题得分:2
35
域名系统DNS是一个联名分布式数据库系统,它的功能是把Internet中的主机域名解析为对应的( )
A.MAC地址;B.端口号;C.IP地址;D.socket地址
正确答案是:C 你的答案是:C  此题得分:2
36
SMTP的工作方式是客户服务器的方式,负责发送邮件的SMTP进程就是SMTP客户,负责接收邮件的SMTP进程是SMTP服务器,它在传输层使用( )协议进行传输。
A.UDP;B.TCP;C.IP;D.ARP
正确答案是:B 你的答案是:B  此题得分:2
37
FTP的功能是实现在客户机(本地机)和FTP服务器(远程计算机)之间文件的传送,通常把文件从FTP服务器上拷到本地计算机,称为( );把本地计算机的文件送到FTP服务器上,称为上载。
A.下载;B.请求;C.浏览;D.拷贝
正确答案是:A 你的答案是:A  此题得分:2
38
TFTP是TrivialFTP的缩写,常被称为简单文件传送协议,它采用客户/服务器方式,传输层使用( )数据报,因此TFTP需要有自己的差错改正措施。
A.TCP;B.ip;C.ARP;D.UDP
正确答案是:D 你的答案是:D  此题得分:2
39
Telnet的目的是提供一个相对通用的、双向的通信机制,使得用户能够登录进入远程主机系统,把自己仿真成远程主机的终端。因此,Telnet有时也被称为( )协议。
A.简单邮件传送协议;B.虚拟终端;C.简单网络管理协议;D.内部网关协议
正确答案是:B 你的答案是:B  此题得分:2
40
WWW称为( ),有时简写为Web。严格的说,WWW并不是一种网络,而是一种信息组织方式。
A.互联网;B.互连网;C.万维网;D.因特网
正确答案是:C 你的答案是:C  此题得分:2
41
应用层协议定义了运行在不同端系统上的应用程序进程如何相互传递报文。下列不属于应用层协议的是( )
A.TCP;B.HTTP;C.Telnet;D.FTP
正确答案是:A 你的答案是:A  此题得分:2
42
在以计算机文件为基础的现代事物处理中,应采用电子形式的签名,即( )
A.手签;B.数字签名;C.印章;D.手印
正确答案是:B 你的答案是:B  此题得分:2
43
认证和加密的区别在于:( )用于确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;而( )用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等
A.加密 认证;B.认证 加密;C.加密 加密;D.认证 认证
正确答案是:A 你的答案是:A  此题得分:2
44
Internet中有数百万台以上的主机和路由器,IP地址可以确切的标识它们。IP地址的划分经过了三个阶段:( );( );( )
A.分类的IP地址 无分类编址 子网的划分;B.分类的IP地址 子网的划分 无分类编址;C.无分类编址 子网的划分 分类的IP地址;D.无分类编址 分类的IP地址 子网的划分
正确答案是:B 你的答案是:B  此题得分:2
45
由于Internet规模太大,所以常把它划分成许多较小的自制系统AS。通常把自制系统内部的路由协议称为( ),自制系统之间的协议称为( )
A.内部网关协议 外部网关协议;B.内部网关协议 相邻网关协议;C.外部网关协议 内部网关协议;D.相邻网关协议 外部网关协议
正确答案是:A 你的答案是:A  此题得分:2
46
网络中的一个机器具有逻辑地址和物理地址两种地址,地址解析协议ARP是将 ( )地址转换为( )地址
A.逻辑 物理;B.物理 逻辑;C.硬件 软件;D.软件 硬件
正确答案是:A 你的答案是:A  此题得分:2
47
TCP和UDP 是Internet传输层的两个协议。以下关于它们的说法错误的是( )
A.TCP是面向连接的协议;B.TCP提供可靠的、全双工的、面向字节流的端到端服务;C.UDP是面向连接的协议;D.UDP提供数据报服务
正确答案是:C 你的答案是:C  此题得分:2
48
建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。数据是正确的、真实的、未被篡改的、完整无缺的体现数据的( )
A.秘密性;B.可用性;C.完整性;D.安全性
正确答案是:C 你的答案是:C  此题得分:2
49
信息系统设备的安全是信息系统安全的首要问题。设备能在一定时间内正常执行任务的概率体现设备的( )
A.可靠性;B.可用性;C.稳定性;D.安全性
正确答案是:A 你的答案是:A  此题得分:2
50
数据安全本质上是一种静态的安全,而行为安全是一种动态安全。当行为的过程出现偏离预期时,能够发现、控制或纠正体现了行为的( )
A.秘密性;B.完整性;C.可靠性;D.可控性
正确答案是:D 你的答案是:D  此题得分:2
目前,我国对网络安全形势高度重视,以下关于网络安全形势的描述中,错误的是( )
A.我国的网络安全态势非常好,不面临任何攻击的威胁;B.高级持续性威胁常态化,我国面临的攻击十分严重;C.大量联网智能设备遭受恶意程序攻击形成僵尸网络,被用于发起大流量DDoS 攻击;D.网站数据和个人信息泄露屡见不鲜
正确答案是:A     你的答案是:A       此题得分:2
展开解析

2
信息安全问题是一个系统问题,而不是单一的信息本身的问题,根据系统安全的整体结构,可将信息系统安全分为5个层次。以下不属于信息系统安全五个层面的是( )
A.物理安全;B.网络安全;C.数据安全;D.端口安全
正确答案是:D     你的答案是:D       此题得分:2
展开解析

3
信息安全已经成为社会的焦点问题,以下不属于信息系统安全运营原则的是( )
A.合规性与风险控制结合的原则;B.绝对安全原则;C.统一管控原则;D.易操作性原则
正确答案是:B     你的答案是:B       此题得分:2
展开解析

4
作为全方位的、整体的信息安全防范体系是分层次的,以下关于企业信息系统层次划分的描述,错误的是( )
A.越接近内部的网络安全要求等级越低,越接近外部的网络安全要求等级越高;B.业务专用网是企业为了特殊工作需要而建造的专用网络;C.互联网区域用于日常的互联网业务,安全防护等级要求最低;D.企业内网是企业的核心网络,拥有最高的安全防护等级
正确答案是:A     你的答案是:A       此题得分:2
展开解析

5
信息资产是企业拥有和控制的一项特殊资产,以下属于信息资产的存在形式的是( )
A.数据资产;B.软件资产;C.服务资产;D.以上都是
正确答案是:D     你的答案是:D       此题得分:2
展开解析

6
信息安全风险评估是信息系统安全工程的重要组成部分,以下数据的操作与安全风险评估无关的是( )
A.数据篡改;B.数据采集;C.数据处理;D.数据分析
正确答案是:A     你的答案是:D       此题得分:0
展开解析

7
目前广泛应用于浏览器与服务器之间身份认证和加密数据传输的协议是( )
A.SSL协议;B.APR协议;C.HTTP协议;D.SMTP协议
正确答案是:A     你的答案是:A       此题得分:2
展开解析

8
防火墙是一种非常有效的保障网络安全的工具,以下不属于防火墙的主要功能的是( )
A.基础组网和防护功能;B.实现内外网数据加密传输;C.限定内部用户访问特殊站点;D.过滤进出网络的数据
正确答案是:B     你的答案是:C       此题得分:0
展开解析

9
漏洞扫描是指检测、扫描系统中存在的漏洞或缺陷,以下不属于漏洞扫描系统的应用场景的是( )
A.业务上线前的安全扫描;B.业务运行中的安全监控;C.业务运行中的安全预警;D.业务结束后的数据清除
正确答案是:D     你的答案是:C       此题得分:0
展开解析

10
在网络空间安全事件响应活动中,以下不能体现安全事件的响应能力的是( )
A.决策能力;B.定位能力;C.攻击能力;D.行动能力
正确答案是:C     你的答案是:C       此题得分:2
展开解析

11
以下关于安全信息收集和处理的描述,错误的是( )
A.安全信息的收集和处理,是整个安全分析和决策的基础;B.采集到的原始安全数据中没有任何的无效数据;C.数据清洗一般可以由准备、检测、定位、修正、验证组成;D.原始采集的数据通常不会完全的清洁和规范
正确答案是:B     你的答案是:B       此题得分:2
展开解析

12
数据备份是数据容灾的基础,以下不是数据备份方法的是( )
A.磁带库备份;B.磁盘无规律备份;C.磁盘阵列备份;D.磁盘镜像备份
正确答案是:B     你的答案是:B       此题得分:2
展开解析

13
容灾是为了在遭遇灾害时能保证信息系统能正常运行,帮助企业实现业务连续性的目标,以下属于容灾技术范畴的是( )
A.数据容灾;B.系统容灾;C.应用容灾;D.以上都是
正确答案是:D     你的答案是:D       此题得分:2
展开解析

14
容灾系统就是为计算机信息系统提供的一个能应付各种灾难的环境,以下不属于容灾抗毁能力评判指标的是( )
A.恢复时间目标;B.降级操作目标;C.防火墙恢复目标;D.网络恢复目标
正确答案是:C     你的答案是:A       此题得分:0
展开解析

15
随着网络空间安全重要性的不断提高,网络安全态势感知(NSSA)的研究与应用正在得到更多的关注。以下关于NSSA的描述,错误的是( )
A.态势感知的数据来源丰富;B.态势感知结果丰富实用;C.态势感知适用范围十分窄;D.态势感知能对网络安全状况的发展趋势进行预测
正确答案是:C     你的答案是:C       此题得分:2
展开解析

16
网络安全态势感知是中国互联网安全的创新方向之一,以下不属于态势感知的三个层次的是( )
A.规则;B.感知;C.理解;D.预测
正确答案是:A     你的答案是:A       此题得分:2
展开解析

17
态势感知在网络安全方面具有检测、分析、预测、防御的能力。以下不属于网络安全态势预测方法的是( )
A.神经网络;B.时间序列预测;C.无规则预测;D.支持向量机
正确答案是:C     你的答案是:C       此题得分:2
展开解析

18
数据融合技术作为数据处理的新兴技术,在近10年中得到惊人发展。以下属于数据融合技术的是( )
A.基于逻辑关系的融合方法;B.基于数学模型的融合方法;C.基于概率统计的融合方法;D.以上都是
正确答案是:D     你的答案是:D       此题得分:2
展开解析

19
常见的网络扫描器都是可以从Internet上免费获得的,以下不属于网络扫描器的是( )
A.Nmap;B.Nessus;C.X-Scan;D.Google
正确答案是:D     你的答案是:D       此题得分:2
展开解析

20
“Internet 协议安全性 (IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯。IPSec是为( )提供加密和认证的协议规范
A.物理层;B.网络层;C.运输层;D.应用层
正确答案是:B     你的答案是:B       此题得分:2
展开解析

21
SSL协议能够在客户端和服务器之间建立起一个安全通道,所有消息都经过加密处理以后进行传输,网络中的非法黑客无法窃取,体现了SSL协议的( )
A.秘密性;B.灵活性;C.认证性;D.具体性
正确答案是:A     你的答案是:A       此题得分:2
展开解析

22
SSL上层协议用于对SSL交换进行管理,以下不属于SSL高层协议的是( )
A.握手协议;B.改变密码说明协议;C.警报协议;D.确认与回复协议
正确答案是:D     你的答案是:D       此题得分:2
展开解析

23
网络安全态势的预测方法有多种,以下关于神经网络预测网络安全态势的描述,错误的是( )
A.神经网络预测方法没有任何缺点;B.神经网络是目前最常用的网络态势预测方法;C.神经网络具有自学习、自适应性和非线性处理的优点;D.神经网络具有良好的容错性和稳健性
正确答案是:A     你的答案是:A       此题得分:2
展开解析

24
网络追踪溯源技术正处于不断发展的阶段,还面临着一些困难和挑战,以下关于溯源面临挑战的描述,错误的是( )
A.当前网络通信协议中没有对传输信息进行加密认证的措施,出现各种IP地址伪造技术;B.攻击者通过俘获大量主机资源,发起间接攻击并隐藏自己;C.虚拟专用网络采用的IP隧道技术,无法获取数据报文信息;D.溯源单靠技术手段能解决所有问题
正确答案是:D     你的答案是:D       此题得分:2
展开解析

25
网络追踪溯源技术是网络对抗中的关键技术之一,以下关于溯源意义的说法,错误的是( )
A.利用追踪溯源技术提高了网络主动防御的及时性和有效性;B.利用追踪溯源技术花费大量成本和代价,得不偿失;C.利用追踪溯源技术可追踪定位网络内部攻击行为,防御内部攻击;D.利用追踪溯源技术可以记录各种网络攻击过程,为司法取证
正确答案是:B     你的答案是:B       此题得分:2
展开解析

26
参考《信息安全等级保护管理办法》,对信息系统建议采取五级划分,以下说法错误的是( )
A.第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益;B.第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全;C.第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害;D.第四级:信息系统受到破坏后,会对国家安全造成特别严重损害
正确答案是:D     你的答案是:D       此题得分:2
展开解析

27
网络安全系统中,网络安全设备是必不可少的,下列设备中不属于网络安全设备的是( )
A.防火墙;B.入侵防御系统;C.显示器;D.漏洞扫描系统
正确答案是:C     你的答案是:C       此题得分:2
展开解析

28
在解决问题时往往需要遵循一定的原则,下列关于安全策略管理基本设计原则的说法中错误的是( )
A.先易后难,即优先解决技术难度较低的安全问题,以最快的时间减少最多的安全漏洞为目标;B.先急后缓,即优先解决紧急的安全问题,优先关注重要业务相关的系统;C.先众后寡,即优先解决普遍性的安全问题,对于此类安全问题主要考虑安全问题的影响面;D.先地后云,在当前的网络环境下,本地终端的影响范围和影响深度都远大于云端服务的安全问题
正确答案是:D     你的答案是:D       此题得分:2
展开解析

29
一套信息系统安全策略应该全面地保护信息系统整体的安全,在设计策略的范围时,主要考虑( )
A.物理安全策略;B.网络安全策略;C.数据加密策略;D.以上都是
正确答案是:D     你的答案是:D       此题得分:2
展开解析

30
安全应急响应是整个安全防御体系中一个不可缺少的环节,下列选项中不是应急响应的主体的是( )
A.政府部门;B.个人;C.基础设施管理经营单位;D.大型机构
正确答案是:B     你的答案是:D       此题得分:0
展开解析

31
应急响应通常分为准备、事件检测、抑制、根除、恢复、报告等阶段,下列选项中关于网络安全应急响应活动的说法中错误的是( )
A.网络应急响应的活动应该主要包括两个方面:第一是未雨绸缪,第二是亡羊补牢;B.事前的计划和准备为事件发生后的响应动作提供了指导框架;C.事后的响应可能发现事前计划的不足,从而吸取教训,进一步完善安全计划;D.目前网络安全应急响应相关工作满足实际工作需求,网络安全应急标准体系已经完善
正确答案是:D     你的答案是:D       此题得分:2
展开解析

32
我们可根据信息安全事件的起因、表现、结果等将信息安全事件分类,以下选项中属于信息安全事件的是( )
A.恶意程序事件;B.网络攻击事件;C.信息破坏事件;D.以上都是
正确答案是:D     你的答案是:D       此题得分:2
展开解析

33
信息安全事件一般包括恶意程序事件、网络攻击事件、信息破坏事件、设备设施故障、灾害性事件等,下列选项中不属于信息破坏事件的是( )
A.信息篡改事件;B.信息传播事件;C.信息假冒事件;D.信息泄漏事件
正确答案是:B     你的答案是:C       此题得分:0
展开解析

34
恶意程序事件是指蓄意制造、传播有害程序,或是因受到有害程序性的影响而导致的信息安全事件,下列选项中不属于恶意程序事件的是( )
A.后门攻击事件;B.计算机病毒事件;C.蠕虫事件;D.特洛伊木马事件
正确答案是:A     你的答案是:A       此题得分:2
展开解析

35
下列选项中关于企业网络安全应急响应工作所面临的主要对象及特点的说法错误的是( )
A.企业网络最关注的是系统或软件漏洞引发的网络与信息安全问题;B.企业既面临程序开发导致的漏洞,也有协议架构或系统管理流程上的漏洞,还有硬件上的漏洞;C.企业网络安全应急响应不需要关注DDoS攻击事件的应急响应;D.对于跨区域大型企业,由于其内部网络的复杂度高,将使企业信息系统安全应急响应复杂度、隐患排查难度大大提高
正确答案是:C     你的答案是:C       此题得分:2
展开解析

36
网络安全应急管理是网络安全工作的重要内容,下列选项中关于网络安全应急能力建设的说法错误的是( )
A.网络安全领域的应急保障需要依靠自动化的现代分析工具,实现对不同来源海量信息的自动采集、识别和关联分析;B.网络安全日常管理与应急响应之间没有区别,业务类型相同,响应流程也相同;C.在实现网络与信息安全应急指挥业务的过程中,应注重用信息化手段建立完整的业务流程;D.研判、处置重大网络信息安全事件,需要多个单位、部门和应急队伍进行支撑和协调
正确答案是:B     你的答案是:B       此题得分:2
展开解析

37
近年来,我国企业信息化的应用水平逐步深入,各企业都在不同程度上建立了自己的信息系统。以下不属于当前企业信息系统特点的是( )
A.规模庞大;B.体系复杂;C.类型单一;D.地域广泛
正确答案是:C     你的答案是:C       此题得分:2
展开解析

38
电子邮件是Internet应用最广的服务,以下用于邮件系统发送电子邮件的协议是( )
A.SMTP;B.POP3;C.FTP;D.IMAP
正确答案是:A     你的答案是:D       此题得分:0
展开解析

39
信息安全防护框架从下至上可分为六个层面,以下不属于数据层安全管控内容的是( )
A.防止数据被非法访问;B.防止数据被非法传播;C.防止数据被非法篡改;D.防止数据被授权使用
正确答案是:D     你的答案是:B       此题得分:0
展开解析

40
现在局域网已非常广泛地使用,下列关于局域网的选项中,不正确的是( )
A.局域网可以实现文件管理、应用软件共享等功能;B.局域网是覆盖全世界的;C.局域网是将各种计算机、外部设备、数据库等互相连接起来组成的计算机通信网;D.局域网的全称为Local Area Network,LAN
正确答案是:B     你的答案是:B       此题得分:2
展开解析

41
按网络的作用范围可将计算机网络分为广域网、城域网、局域网和个人区域网,下列关于广域网、城域网的选项中,不正确的是( )
A.城域网通常跨接很大的物理范围,能连接多个城市、国家;B.城域网的一个重要用途是用作骨干网;C.Internet是目前最大的广域网;D.在计算机网络和工业业务发展初期,各企业管理信息系统和访问信息系统的用户基本都处在局域网内
正确答案是:A     你的答案是:A       此题得分:2
展开解析

42
远程办公是指通过现代互联网技术,实现非本地办公:在家办公、异地办公、移动办公等远程办公模式。下列关于远程办公的选项,不正确的是( )
A.远程办公往往价格昂贵;B.远程办公数据传输一般不安全;C.远程办公早期缺少访问控制;D.远程办公能彻底代替本地办公
正确答案是:D     你的答案是:D       此题得分:2
展开解析

43
移动办公即办公人员可在任何时间(Anytime)、任何地点(Anywhere)处理与业务相关的任何事情(Anything)。关于移动办公的风险中,以下描述不正确的是( )
A.移动终端难管控;B.移动终端环境安全难保障;C.移动终端安装了最新的安卓系统;D.终端准入难设定
正确答案是:C     你的答案是:C       此题得分:2
展开解析

44
VPN是一种能够将物理上分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。关于VPN的内容和特点,以下描述不正确的是( )
A.VPN的全称是Validated Public Network ;B.VPN依靠Internet服务提供商和网络服务提供商建立虚拟的加密专用网络通道;C.VPN一般应用于企业内部网络;D.VPN特有的经济性和安全性等特点使得其应用领域不断扩大
正确答案是:A     你的答案是:A       此题得分:2
展开解析

45
VPN在企业网络中有广泛应用。下列关于VPN优势的描述中,不正确的是( )
A.对用户而言,IP地址安全;B.不应用于移动业务;C.廉价;D.可实现多业务
正确答案是:B     你的答案是:D       此题得分:0
展开解析

46
VPN是在公网中形成的企业专用链路。下列关于VPN的发展趋势的描述中,正确的是( )
A.弱化用户验证;B.取消地址分配;C.提升多协议支持;D.关闭密钥管理
正确答案是:C     你的答案是:C       此题得分:2
展开解析

47
VPN适用于大中型企业的总公司和各地分公司或分支机构的网络互联和企业同商业合作伙伴之间的网络互联。下列关于VPN业务发展趋势的描述中,不正确的是( )
A.运营商取消建设专有VPN网络;B.大型企业VPN网络需求增高;C.VPN厂商竞争更加激烈;D.VPN厂商的服务质量将会有实质性的提高
正确答案是:A     你的答案是:A       此题得分:2
展开解析

48
在VPN方面,目前企业采用的保障业务安全的解决方案不包括( )
A.统一安全接入平台;B.系统支持多种认证方式;C.不使用任何防火墙和杀毒引擎;D.统一派发设备,强管控
正确答案是:C     你的答案是:C       此题得分:2
展开解析

49
安全传输层协议TLS用于在两个通信应用程序之间提供保密性和数据完整性,它的英文全称是( )
A.Transport Layer Security Protocol ;B.Transfer Layer Security Protocol ;C.Transport Layer Secure Protocol ;D.Transfer Layer Secure Protocol
正确答案是:A     你的答案是:A       此题得分:2
展开解析

50
远程认证接入用户服务(RADIUS)协议是一种提供在网络接入服务器和共享认证服务器间传送认证、授权和配置信息等服务的协议,它的英文全称是( )
A.Remote Authentic Dial In User Service ;B.Remove Authentic Dial In User Service ;C.Remote Authentication Dial In User Service ;D.Remove Authentication Dial In User Service
正确答案是:C     你的答案是:C       此题得分:2

本文标签: 网络安全模拟试题决赛大学生NISP