网络安全知识竞赛试题及答案(共140题).docx

上传人:暗伤 文档编号:97090174 上传时间:2024-04-17 格式:DOCX 页数:53 大小:108.87KB
返回 下载 相关 举报
网络安全知识竞赛试题及答案(共140题).docx_第1页
第1页 / 共53页
网络安全知识竞赛试题及答案(共140题).docx_第2页
第2页 / 共53页
点击查看更多>>
资源描述

《网络安全知识竞赛试题及答案(共140题).docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛试题及答案(共140题).docx(53页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、网络安全知识竞赛试题及答案(共 140 题)网络安全知识竞赛题库及答案(共 140 题)一、单选题(80 题)1、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下不属于信息运行安全技术的范畴。 ()A.风险分析B. 审计跟踪技术(正确答案)C.应急技术D. 防火墙技术2、显示屏幕显示桌面没有任何图标,最先判断什么问题?()A.客户可能选择了其他账户进入系统B. 图标可能被误删除C. 显示桌面图标选项没有勾上(正确答案)D. 中毒的可能性最大3、从风险管理的角度,以下哪种方法不可取?()接受风险分散风险转移风险拖延风险(正确答案)4、容灾的目的和实质是() 。A.实现对系统数据的

2、备份B.提升用户的安全预期第 1 页 共 34 页C.保持对信息系统的业务持续性(正确答案)D.信息系统的必要补充5、根据 计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统, 不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行() 。A.逻辑隔离B.物理隔离(正确答案)C.安装防火墙D.VLAN 划分6、根据 信息系统安全等级保护定级指南,信息系统的安全保护等级由哪两个定级要素决定?()威胁、脆弱性系统价值、风险信息安全、系统服务安全受侵害的客体、对客体造成侵害的程度(正确答案)7、目前,我国信息安全管理格局是一个多方齐抓共管的体制,多头管理现状决定法出多门, 计算

3、机信息系统国际联网保密管理规定是由下列哪个部门所指定的规章制度?()A.公安部B. 国家保密局(正确答案)C.信息产业部D. 国家密码管理委员会办公室第 2 页 共 34 页8、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个后门程序。 以下哪一项是这种情况面临的最主要风险?()A.软件中止和黑客入侵B.远程监控和远程维护C.软件中止和远程监控(正确答案)D.远程维护和黑客入侵9、管理审计指()A.保证数据接收方收到的信息与发送方发送的信息完全一致B. 防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查(正确答案)D.保证信息使用者都可10、 为了

4、保护企业的知识产权和其它资产, 当终止与员工的聘用关系时下面哪一项是最好的方法?()A.进行离职谈话, 让员工签署保密协议, 禁止员工账号, 更改密码(正确答案)B.进行离职谈话,禁止员工账号,更改密码C.让员工签署跨边界协议D.列出员工在解聘前需要注意的所有责任11、下列跳线中,哪个属于电源按钮线?()A.RESETSWB.POWERLED第 3 页 共 34 页C.SPEAKERD.POWERSW(正确答案)12、系统管理员属于() 。A.决策层B. 管理层C.执行层(正确答案)D. 既可以划为管理层,又可以划为执行层13、EIA/TIA568B 类的色序是哪个?()A.绿白、绿、橙白、蓝

5、、蓝白、橙、棕白、棕B.橙白、橙、绿白、蓝、蓝白、绿、棕白、棕(正确答案)C.绿白、绿、橙白、橙、蓝白、蓝、棕白、棕D.橙白、橙、绿白、绿、蓝白、蓝、棕白、棕14、下面哪一项最好地描述了组织机构的安全策略?()A.定义了访问控制需求的总体指导方针(正确答案)B.建议了如何符合标准C.表明管理意图的高层陈述D.表明所使用的技术控制措施的高层陈述15、信息安全的金三角是() 。A.可靠性,保密性和完整性B. 多样性,冗余性和模化性C.保密性,完整性和可用性(正确答案)D. 多样性,保密性和完整性第 4 页 共 34 页16、信息安全风险缺口是指() 。A.IT 的发展与安全投入,安全意识和安全手段

6、的不平衡(正确答案)B.信息化中,信息不足产生的漏洞C.计算机网络运行,维护的漏洞D.计算中心的火灾隐患17、 信息分类是信息安全管理工作的重要环节, 下面哪一项不是对信息进行分类时需要重点考虑的?()A.信息的价值B.信息的时效性C.信息的存储方式(正确答案)D.法律法规的规定18、 一个公司在制定信息安全体系框架时, 下面哪一项是首要考虑和制定的?()A.安全策略(正确答案)B.安全标准C.操作规程D.安全基线19、 在计算机机房或其他数据处理环境中, 较高的潮湿环境会带来如下哪些弊端?()A.产生静电B.计算机部件腐蚀(正确答案)C.有污染物第 5 页 共 34 页D.B+A20、以下哪

7、一项计算机安全程序的组成部分是其它组成部分的基础?()A.制度和措施(正确答案)B.漏洞分析C.意外事故处理计划D.采购计划21、以下哪一种人给公司带来了最大的安全风险?()A. 临时工B. 咨询人员C. 以前的员工D. 当前的员工(正确答案)22、以下哪种措施既可以起到保护的作用还能起到恢复的作用?()A.对参观者进行登记B.备份C.实施业务持续性计划(正确答案)D. 口令23、以下哪种风险被定义为合理的风险?()A.最小的风险B.可接受风险(正确答案)C.残余风险D.总风险第 6 页 共 34 页24、以下人员中,谁负有决定信息分类级别的责任?()A.用户B.数据所有者(正确答案)C. 审

8、计员D.安全官25、在国家标准中,属于强制性标准的是: ()A.GB/TXXXX-X-200XB.GBXXXX-200X(正确答案)C.DBXX/TXXX-200XD.QXXX-XXX-200X26、在信息安全管理工作中符合性的含义不包括哪一项?()A.对法律法规的符合B.对安全策略和标准的符合C.对用户预期服务效果的符合(正确答案)D.通过审计措施来验证符合情况27、 职责分离是信息安全管理的一个基本概念。 其关键是权利不能过分集中在某一个人手中。 职责分离的目的是确保没有单独的人员 (单独进行操作) 可以对应用程序系统特征或控制功能进行破坏。 当以下哪一类人员访问安全系统软件的时候, 会造

9、成对职责分离原则的违背?()A.数据安全管理员B.数据安全分析员第 7 页 共 34 页C.系统审核员D.系统程序员(正确答案)28、 终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?()A.终端接入和配置管理; 终端账号、 秘密、 漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理(正确答案)B.终端账号、 秘密、 漏洞补丁等系统安全管理; 桌面及主机设置管理;终端防病毒管理C.终端接入和配置管理;桌面及主机设置管理;终端防病毒管理D.终端接入和配置管理; 终端账号、 秘密、 漏洞补丁等系统安全管理;桌面及主机设置管理29、不属于

10、安全策略所涉及的方面是() 。A.物理安全策略B.访问控制策略C.信息加密策略D. 防火墙策略(正确答案)30、下列情形之一的程序,不应当被认定为中华人民共和国刑法规定的计算机病毒等破坏性程序的是() 。A. 能够盗取用户数据或者传播非法信息的(正确答案)B. 能够通过网络.存储介质.文件等媒介,将自身的部分.全部或者变种进行复制.传播,并破坏计算机系统功能.数据或者应用程序的C. 能够在预先设定条件下自动触发,并破坏计算机系统功能.数据或第 8 页 共 34 页者应用程序的D.其他专门设计用于破坏计算机系统功能.数据或者应用程序的程序31、 如何配置, 使得用户从服务器 A 访问服务器 B

11、而无需输入密码?()A.利用 NIS 同步用户的用户名和密码B.在两台服务器上创建并配置/.rhost 文件C.在两台服务器上创建并配置$HOME/.netrc 文件D.在两台服务器上创建并配置/etc/hosts.equiv 文件(正确答案)32、U 盘病毒依赖于哪个文件达到自我运行的目的?()A.autoron.inf(正确答案)B.autoexec.batC.config.sysD.system.ini33、以下哪项技术不属于预防病毒技术的范畴?()A.加密可执行程序(正确答案)B.引导区保护C.系统监控与读写控制D.校验文件34、用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密

12、码,这是属于何种攻击手段?()A.缓冲区溢出攻击B.钓鱼攻击(正确答案)第 9 页 共 34 页C.暗门攻击D.DDos 攻击35、 制定数据备份方案时, 需要重要考虑的两个因素为适合的备份时间和() 。A.备份介质B.备份的存储位置(正确答案)C.备份数据量D.恢复备份的最大允许时间36、脆弱性扫描, 可由系统管理员自行进行检查, 原则上应不少于 () 。A.每周一次B.每月一次(正确答案)C.每季度一次D.每半年一次37、路由器对于接入权限控制,包括: () 。A.根据用户账号划分使用权限B.根据用户接口划分使用权限C.禁止使用匿名账号D. 以上都是(正确答案)38、应用网关防火墙在物理形

13、式上表现为?()A. 网关B.堡垒主机(正确答案)C.路由第 10 页 共 34 页D.交换机39、用来追踪 DDoS 流量的命令式: ()A.ipsource-routeB.ipcefC.ipsource-track(正确答案)D.ipfinger40、用于保护整个网络 IPS 系统通常不会部署在什么位置?()A. 网络边界B. 网络核心C.边界防火墙内D.业务终端上(正确答案)41、在建立堡垒主机时, ()A.在堡垒主机上应设置尽可能少的网络服务(正确答案)B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给予尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机42、

14、在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()A.入网访问控制B.权限控制C. 网络检测控制(正确答案)D. 防火墙控制第 11 页 共 34 页43、下列()因素不是影响 IP 电话语音质量的技术因素。A. 时延B.抖动C. 回波D.GK 性能(正确答案)44、 某一案例中,使用者已将无线 AP 的 SSID 广播设置为禁止, 并修改了默认 SSID 值,但仍有未经授权的客户端接入该无线网络,这是因为()A.禁止 SSID 广播仅在点对点的无线网络中有效B.未经授权客户端使用了默认 SSID 接入C.无线 AP 开启了DHCP 服务D.封装了

15、SSID 的数据包仍然会在无线 AP 与客户端之间传递(正确答案)45、网络安全的主要目的是保护一个组织的信息资产的() 。A.机密性.完整性.可用性(正确答案)B.参照性.可用性.机密性.C.可用性.完整性.参照性D.完整性.机密性.参照性46、Oracle 中启用审计后,查看审计信息的语句是下面哪一个?()A.select*fromSYS.AUDIT$B.select*fromsysloginsC.select*fromSYS.AUD$(正确答案)第 12 页 共 34 页D.AUDITSESSION47、SQLSever 中下面哪个存储过程可以执行系统命令?()A.xp_regreadB

16、.xp_commandC.xp_cmdshell(正确答案)D.sp_password48、从安全的角度来看,运行哪一项起到第一道防线的作用?()A.远端服务器B.WEB 服务器C. 防火墙(正确答案)D.使用安全 shell 程序49、 ()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。A. 电磁兼容性(正确答案)B.传导干扰C. 电磁干扰D.辐射干扰50、 () 是指一切与有用信号无关的.不希望有的或对电器及电子设备产生不良影响的电磁发射。A. 电磁兼容性B.传导干扰C. 电磁干扰(正确答案)第 13 页 共 34 页D.辐射干扰51

17、、安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器.保护接地装置进行一次年度检查, 发现不合格时,应及时修复或更换。A.第三年B.第二年C.每年(正确答案)D. 当年52、计算机系统接地应采用()A.专用地线(正确答案)B.和大楼的钢筋专用网相连C.大楼的各种金属管道相连D.没必要53、数据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()A.30%-40%B.40%-50%C.45%-60%(正确答案)D.50%-70%54、 计算机信息系统防护,简单概括起来就是:均压.分流.屏蔽和良好接地。所以防雷保安器必须有合理的()A.屏蔽配置第 14 页 共 34 页

18、B.接地配置(正确答案)C.分流配置D.均压配置55、计算站场地宜采用()蓄电池。A.封闭式(正确答案)B.半封闭式C.开启式D.普通任意的56、区域安全,首先应考虑(),用来识别来访问的用户的身份,并对其合法性进行验证,主要通过特殊标示符、口令、指纹等来实现。A.来访者所持物B.物理访问控制(正确答案)C.来访者所具有的特征D.来访者所知信息57、以下关于 VPN 说法正确的是() 。A.VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的.安全的线路B.VPN 指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接(正确答案)C.VPN 不能做到信息认证和身份认证D.VPN 只能

19、提供身份认证.不能提供加密数据的功能58、以下密码使用方法中正确的是()第 15 页 共 34 页将密码记录在日记本上以避免忘记任何情况下均不得使用临时性密码密码中的字母不得重复不要使用全部由字母组成的密码(正确答案)59、 当数据库由于各种原因而使其完整性遭到破坏时, 必须采取以下哪项措施来恢复数据库?()A.重新安装数据库B.换一种数据库C.使用数据库备份(正确答案)D.将数据库中的数据利用工具导出,并保存60、根据网络安全法的规定,国家实行网络安全()保护制度。A.等级(正确答案)B.分层C.结构D.行政级别61、 口令是验证用户身份的最常用手段, 以下哪一种口令的潜在风险影响范围最大?

20、()A.长期没有修改的口令B.过短的口令C.两个人共用的口令D.设备供应商提供的默认的口令(正确答案)62、在为计算机设置使用密码时,下面()密码是比较安全的。第 16 页 共 34 页A.12345678B.66666666C.20061001D.72aB#41(正确答案)63、病毒的传播机制主要有哪些?()A.移动存储B. 电子邮件C. 网络共享D. 以上均是(正确答案)64、杀毒软件时提示重新启动计算机后删除文件其主要原因是()A.文件插入了系统关键进程,杀毒时无法处理(正确答案)B.文件是病毒文件,无法处理C. 由于病毒的加壳形式不同,杀毒时无法正确处理D.文件正在运行且无法安全的结束

21、,需要其他处理方法65、常见 Web 攻击方法,不包括()利用服务器配置漏洞恶意代码上传下载C.构造恶意输入(SQL 注入攻击.命令注入攻击.跨站脚本攻击)D.业务测试(正确答案)66、给电脑设置多道口令,其中进入电脑的第一道口令是()A.系统口令B.CMOS 口令(正确答案)第 17 页 共 34 页C.文件夹口令D.文档密码67、基于主机评估报告对主机进行加固时,第一步是()A.账号. 口令策略修改B.补丁安装(正确答案)C.文件系统加固D. 日志审核增强68、通常黑客扫描目标机的 445 端口是为了()A.利用 NETBIOSSMB 服务发起DOS 攻击B.发现并获得目标机上的文件及打印

22、机共享(正确答案)C.利用 SMB 服务确认Windows 系统版本D.利用 NETBIOS 服务确认 Windows 系统版本69、以下哪个针对访问控制的安全措施是最容易使用和管理的?()A.密码B.加密标志C.硬件加密(正确答案)D.加密数据文件70、以下哪一项是常见 Web 站点脆弱性扫描工具?()A.Appscan(正确答案)B.NmapC.SnifferD.LC第 18 页 共 34 页71、我国负责网站备案的部门是()A.工业与信息化部(正确答案)B.公安部网络信息中心C. 国家发展与改革委员会D. 国家网信办72、以下哪种方法是防止便携式计算机机密信息泄露的最有效方法?()用所有

23、者的公钥对硬盘进行加密处理激活引导口令(硬件设置口令)C.利用生物识别设备(正确答案)D.利用双因子识别技术将登录信息写入记事本73、发现个人电脑感染病毒,断开网络的目的是()A.影响上网速度B.担心数据被泄露电脑被损坏C.控制病毒向外传播(正确答案)D. 防止计算机被病毒进一步感染74、当 PC 启动时,屏幕什么都没有显示,且蜂鸣器发出报警,初步确定()出了问题。A.CPUB.主板C. 内存(正确答案)D.显卡第 19 页 共 34 页75、使用微信时可能存在安全隐患的行为是()A.允许回复陌生人自动添加为朋友(正确答案)B.取消允许陌生人查看 10 张照片功能C.设置微信独立帐号和密码,不

24、共用其他帐号和密码D.安装防病毒软件,从官方网站下载正版微信76、PC 机启动时出现按F1 键跳过错误时进行()可修正这个错误。A.进入 BIOS 设置,打开相关检测B.进入 BIOS 设置,关闭刚才移除或没有的硬件的检测(正确答案)C.进入 BIOS 设置,设置正确的时间D.进入 BIOS 设置,设置正确的 BOOT77、微信收到微信团队的安全提示:您的微信账号在 16:46 尝试在另一个设备登录。登录设备:xx 品牌 xx 型号。这时我们应该怎么做?()A.有可能是误报,不用理睬B. 自己的密码足够复杂,不可能被破解,坚决不修改密码C.确认是否是自己的设备登录,如果不是,则尽快修改密码(正

25、确答案)D.拨打 110 报警,让警察来解决78、在安装新的 APP 时, 弹窗提示隐私政策后, 最简易的做法是? ()A.跳过阅读尽快完成安装B.粗略浏览,看过就行C.仔细逐条阅读后,再进行判断是否继续安装该 App(正确答案)第 20 页 共 34 页D. 以上说法都对79、在社交媒体上发布() ,通常没有个人信息泄露风险。A. 自拍照B.影视剧截图(正确答案)C.机票火车票D.身份证、户口本等证件的照片80、下面哪些行为可能会导致电脑被安装木马程序?()A.上安全网站浏览资讯B.发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C.下载资源时,优先考虑安全性较高的绿色网站D.搜索下载可免费

26、看 VIP 影片的播放器(正确答案)二、多选题(40 题)1、计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是()A.安全策略(正确答案)B.安全法规(正确答案)C.安全技术D.安全管理(正确答案)2、审核是网络安全工作的核心,下列应用属于主动审核的是()A.Windows 事件日志记录B.数据库的事务日志记录C. 防火墙对访问站点的过滤(正确答案)第 21 页 共 34 页D.系统对非法链接的拒绝(正确答案)3、系统用户账号登记表应包括()A.使用者姓名、部门、职务、联系电话(正确答案)B.账号权限(正确答案)C.批准人、开通人(正确答案)D.开通时间、到期日(正确答案)4、IT

27、系统病毒泛滥的主要原因有哪些?()A.主机和终端防病毒软件缺乏统一管理(正确答案)B.主机和终端防病毒软件没有设置为自动更新或更新周期较长(正确答案)C. 防病毒服务器没有及时更新放病毒库(正确答案)D.缺乏防病毒应急处理流程和方案(正确答案)5、IT 系统病毒防护评估检查对象包括哪些内容?()A. 防病毒服务器(正确答案)B.重要应用 Windows 主机(正确答案)C.Windows 终端(正确答案)D.主机管理员(正确答案)6、互联网连接防火墙设备的安全策略配置要求包括哪几点?()A.远程登录是否禁止 telnet 方式(正确答案)B.最后一条策略是否是拒绝一切流量(正确答案)C.是否存

28、在允许 anytoany 的策略(正确答案)D.是否设置了管理 IP,设备只能从管理 IP 登录维护(正确答案)第 22 页 共 34 页7、IT 系统维护人员权限原则包括()A.工作相关(正确答案)B.最大授权C.最小授权(正确答案)D.权限制约(正确答案)8、UNIX 安全审计的主要技术手段有哪些?()A.文件完整性审计(正确答案)B.用户、弱口令审计(正确答案)C.安全补丁审计(正确答案)D.端口审计(正确答案)E.进程审计(正确答案)F.系统日志审计(正确答案)9、Unix 系统提供备份工具有哪些?()A.cp:可以完成把某一目录内容拷贝到另一目录(正确答案)B.tar: 可以创建、

29、把文件添加到或从一个 tar 档案中解开文件(正确答案)C.cpio:把文件拷贝进或拷贝出一个 cpio 档案或 tar 档案(正确答案)D.dump:用来恢复整个文件系统或提取单个文件(正确答案)10、操作系统应利用安全工具提供以下哪些访问控制功能?()A.验证用户身份,必要的话,还应进行终端或物理地点识别(正确答案)B.记录所有系统访问日志(正确答案)第 23 页 共 34 页C.必要时,应能限制用户连接时间(正确答案)D.都不对11、关于 Windows 活动目录说法正确的是()A.活动目录是采用分层结构来存储网络对象信息的一种网络管理体系(正确答案)B.活动目录可以提供存储目录数据和网

30、络用户级管理员使用这些数据的方法(正确答案)C.利用活动目录来实现域内计算机的分布式管理D.活动目录与域紧密结合构成与目录林和域目录树, 使大型网络中庞大、 复杂的网络管理、 控制、 访问变得简单, 使网络管理效率更高(正确答案)12、建立堡垒主机的一般原则是() 。A.最简化原则(正确答案)B.复杂化原则C.预防原则(正确答案)D. 网络隔离原则13、生产服务器通常都是 UNIX 平台,资产价值最高,不直接连接外部网络,主要的安全需求是()A.访问控制(正确答案)B.账号口令(正确答案)C.数据过滤第 24 页 共 34 页D.权限管理和补丁管理(正确答案)14、 为了正确获得口令并对其进行

31、妥善保护, 应考虑的原则和方法有()A. 口令/账号加密(正确答案)B.定期更换口令(正确答案)C. 限制对口令文件的访问(正确答案)D.设置复杂的、具有一定位数的口令(正确答案)15、文件系统是构成 Linux 基础,Linux 中常用文件系统有?()A.ext3(正确答案)B.ext2(正确答案)C.hfsD.reiserfs(正确答案)16、下列关于 UNIX 下日志说法正确的是()A.wtmp 记录每一次用户登录和注销的历史信息(正确答案)B.acct 记录每个用户使用过的命令C.sulog 记录 su 命令的使用情况(正确答案)D.acct 记录当前登录的每个用户17、下列哪些操作可

32、以看到自启动项目?()A.注册表(正确答案)B.开始菜单(正确答案)C.任务管理器D.msconfig(正确答案)第 25 页 共 34 页18、下面操作系统中,哪些是 UNIX 操作系统?()A.Red-hatLinuxB.NovellNetwareC.FreeBSD(正确答案)D.SCOUnix(正确答案)19、严格的口令策略应当包含哪些要素?()A.满足一定的长度,比如 8 位以上(正确答案)B. 同时包含数字,字母和特殊字符(正确答案)C.系统强制要求定期更改口令(正确答案)D.用户可以设置空口令20、造成操作系统安全漏洞的原因是哪些?()A.不安全的编程语言(正确答案)B.不安全的编

33、程习惯(正确答案)C、考虑不周的架构设计(正确答案)D.人为的恶意破坏21、针对 Linux 主机,一般的加固手段包括()A.打补丁(正确答案)B.关闭不必要的服务(正确答案)C. 限制访问主机(正确答案)D.切断网络22、做系统快照,查看端口信息的方式有()A.netstat-an(正确答案)第 26 页 共 34 页B.netshareC.netuseD.用 taskinfo 来查看连接情况(正确答案)23、IT 系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()A.记录的活动以是否有数据的修改、 应用程序的异常关闭、 异常删除触发(正确答案)B.应用系统应当配置单

34、独的审计数据库, 审计记录应单独存放, 并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录(正确答案)C.信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果(正确答案)D.应用系统的审计进程为后台处理, 与应用系统运行同步进行, 并且对于审计进程应当涉及相应的守护进程, 一旦出现异常停止系统可重新启动审计进程,从而保障审计的完整性(正确答案)24、防范 DOS 攻击的方法主要有()A.安装 Dos 检测系统(正确答案)B.对黑洞路由表里的地址进行过滤(正确答案)C.及时打好补丁(正确答案)D.正确配置 TCP/IP 参数(正确答案)25、防火墙的作用主要有哪些?()

35、A.实现一个公司的安全策略(正确答案)第 27 页 共 34 页B.创建一个阻塞点(正确答案)C.记录 Internet 活动(正确答案)D. 限制网络暴露(正确答案)26、防火墙不能防止以下哪些攻击?()A. 内部网络用户的攻击(正确答案)B.传送已感染病毒的软件和文件(正确答案)C.外部网络用户的 IP 地址欺骗D.数据驱动型的攻击(正确答案)27、防火墙的主要功能有哪些?()A.过滤进、出网络的数据(正确答案)B.管理进、出网络的访问行为(正确答案)C.封堵某些禁止的业务,对网络攻击进行检测和报警(正确答案)D.记录通过防火墙的信息内容和活动(正确答案)28、下列配置中, 可以增强无线

36、AP (accesspoint) 安全性的有哪些?()A.禁止 SSID 广播(正确答案)B.禁用 DHCP 服务(正确答案)C.采用 WPA2-PSK 加密认证(正确答案)D.启用 MAC 地址接入过滤(正确答案)29、以下硬件安装维护重要安全提示正确的有哪些?()A.不要在雷雨天气进行故障处理(正确答案)B.保持故障处理区域的干净、干燥(正确答案)第 28 页 共 34 页C.上防静电手套或防静电腕带再执行安装和更换操作(正确答案)D.在使用和操作设备时, 需要按照正确的操作流程来操作(正确答案)30、防火墙的日志管理应遵循如下原则()A.本地保存日志B.本地保存日志并把日志保存到日志服务

37、器上(正确答案)C.保持时钟的同步(正确答案)D.在日志服务器保存日志31、雷电侵入计算机信息系统的途径主要有哪些?()A.信息传输通道线侵入(正确答案)B. 电源馈线侵入(正确答案)C.建筑物D.地电位反击(正确答案)32、硬件设备的使用管理包括哪些?()A.严格按硬件设备的操作使用规程进行操作(正确答案)B.建立设备使用情况日志,并登记使用过程(正确答案)C.建立硬件设备故障情况登记表(正确答案)D.坚持对设备进行例行维护和保养(正确答案)33、预防静电的措施有哪些?()A.接地(正确答案)B.不使用或安装产生静电的设备(正确答案)C.不在产生静电场所穿脱工作服(正确答案)D.作业人员穿防

38、静电鞋(正确答案)第 29 页 共 34 页34、直击雷:直接击在()并产生电效应、热效应和机械力的雷电放电。A.建筑物(正确答案)B.构建物(正确答案)C.地面突进物(正确答案)D.大地或设备(正确答案)35、 主动响应, 是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有哪些?()A.针对入侵者采取措施(正确答案)B.修正系统(正确答案)C.收集更详细的信息(正确答案)D.入侵追踪36、病毒自启动方式一般有哪些?()A.修改注册表(正确答案)B.将自身添加为服务(正确答案)C.将自身添加到启动文件夹(正确答案)D.修改系统配置文件37、计算机场地安全测试包

39、括()A.温度,湿度,尘埃(正确答案)B.照度,噪声,电磁场干扰环境场强(正确答案)C.接地电阻,电压、频率(正确答案)D.波形失真率,腐蚀性气体的分析方法(正确答案)第 30 页 共 34 页38、IT 系统病毒防护评估检查对象包括哪些内容?()A. 防病毒服务器(正确答案)B.重要应用 Windows 主机(正确答案)C.Windows 终端(正确答案)D.主机管理员(正确答案)39、静电的危害有哪些?()A.导致磁盘读写错误,损坏磁头,引起计算机误动作(正确答案)B.造成电路击穿或者毁坏(正确答案)C. 电击,影响工作人员身心健康(正确答案)D.吸附灰尘(正确答案)40、为了减小雷电损失

40、,可以采取的措施有()A.机房内应设等电位连接网络(正确答案)B.部署 UPSC.设置安全防护地与屏蔽地(正确答案)D.根据雷击在不同区域的电磁脉冲强度划分, 不同的区域界面进行等电位连接(正确答案)三、判断题(20 题)1、在信息安全领域,CIA 通常是指:保密性、完整性和可用性。对(正确答案)错2、安全审计是从管理和技术两个方面检查公司的安全策略和控制措施的执行情况,发现安全隐患的过程。第 31 页 共 34 页对(正确答案)错3、黑客在进行信息收集时,通常利用 Windows 的 IPC 漏洞可以获得系统用户的列表的信息。对(正确答案)错4、安全审计就是日志的记录。对错(正确答案)5、缺

41、省情况下,防火墙工作模式为路由模式,切换工作模式后可直接进行进一步配置。对错(正确答案)6、入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程。对(正确答案)错7、防火墙安全策略定制越多的拒绝规则,越有利于网络安全。对错(正确答案)8、暴力猜解不能对 Web 应用进行攻击。对第 32 页 共 34 页错(正确答案)9、系统漏洞扫描为检查目标的操作系统与应用系统信息。对错(正确答案)10、选择远程破解 Oracle 的最好账户是 SYS,因为此账户永远有效。对(正确答案)错11、 只要手干净就可以直接触摸或者插拔电路组件, 不必有进一步的措施。对错(正确答案)12、 当通过浏览器一在线方式申请数字证书时, 申请证书和下载证书的计算机必须是同一台计算机。对(正确答案)错13、身份认证与权限控制是网络社会的管理基础。对(正确答案)错14、 虚拟专用网 VPN 的关键技术主要是隧道技术、 加解密技术、 秘钥管理技术以及使用者与设备身份认证技术。对(正确答案)错第 33 页 共 34 页15、账户管理的 Agent 不适用于在网络设备中部署。对(正确答案)错16、最小特权、纵深防御是网络安全原则之一。对(正确答案)错17、病毒能隐藏在电脑的 CMOS 存储器里。对错(正确答案)18、 已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com