一. Single Choice(59 questions,100 points in total)
- (Single Choice)默认情况下,网络设备日志消息只发送到()接口。
- A. 辅助接口
- B. 控制台接口
- C. VTY线路
- D. 系统日志服务器
- (Single Choice)PGP(Pretty Good Privacy)是一种电子邮件加密软件包,它提供数据加密和数字签名两 种服务,采用( )进行身份认证使用。
- A. RSA私钥证书
- B. RSA公钥证书
- C. Kerboros证书
- D. DES 私钥证
书
- (Single Choice)安全防护体系要求建立完善的两个机制是()。
- A. 风险管理机制、应急管理机制
- B. 风险管理机制、报修管理机制
- C. 应急管理机制、报修管理机制
- D. 审批管理机制、报修管理机制
- (Single Choice)在病毒样本提取后,应将现有可疑文件移动到回收站,若系统重启后运行正常,再从回 收站中()这些文件。
- A. 恢复
- B. 部分删除
- C. 彻底删除
- D. 保持不变
- (Single Choice)互联网网络安全预警信息分为( ) 级 。
- A. 3
- B. 4
- C. 6
- D. 7
- (Single Choice)常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告 软件。2017年5月爆发的恶意代码 WannaCry 勒索软件属于()。
- A. 特洛伊木马
- B. 蠕虫
- C. 后门
- D. Rootkit
- (Single Choice)下列关于Windows操作系统安全策略说明错误的是()。
- A. 可以通过禁用Guest账户来增强系统的安全性
- B. 可以通过启用最小长度、密码复杂度等策略来加强系统的安全性
- C. 可以利用自带的EFS加密对SAM 数据库加密来加强系统的安全性
- D. 可以通过对用户登录、文件访问等设置审核策略来加强系统的安全性
- (Single Choice)"后门"是黑客在入侵了计算机以后为了以后能方便的进入该计算机而安装的一类软件, 这类"后门"主要的特征必须很隐蔽,因此后门的特征就是它的()。
- A. 传染性
- B. 隐蔽性
- C. 破坏性
- D. 自我复制
- (Single Choice)大部分Linux 发行版默认的日志进程为()。
- A. pdflush
- B. syslog
- C. watchdog
- D. events
- (Single Choice)在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的是( )。
- A. 评估---响应---防护一评估
- B. 检测---分析---防护---检测
- C. 评估---防护---响应一评估
- D. 检测---评估---防护---检测
- (Single Choice)在下列的认证方式中,最常用的认证方式是()。
- A. 基于数据库认证
- B. 基于摘要算法认证
- C. 基 于KPI 认证
- D. 基于账户名/口令认证
- (Single Choice)入侵检测系统的管理是指对入侵检测系统具有管理权限的管理员()和入侵检测系统 运行状态的管理。
- A. 行为
- B. 检 测
- C. 状态
- D. 特征
- (Single Choice)以下哪些属于系统的物理故障( )。
- A. 硬件故障
- B. 计算机病毒
- C. 人为的失误
- D. 网络故障
- (Single Choice)要启动磁盘配额管理,Windows Server 2008 R2驱动器必须使用()文件系统。
- A. FAT或FAT32
- B. 只可使用NTFS
- C. NTFS或 FAT32
- D. 只可使用
FAT32
- (Single Choice)下列选项中,不属于劳动争议调解组织的是()。
- A. 企业劳动争议调解委员会
- B. 依法设立的基层人民调解组织
- C. 在街道设立的具有劳动争议调解职能的组织
- D. 在劳动行政主管部门设立的劳动争议调解委员会
- (Single Choice)以下不是DoS(Denial of Service)类型异常流量的特征的是()。
- A. 发包频率
- B. 流持续时间
- C. 流的大小
- D. 丢包率
- (Single Choice)对杀毒软件进行升级更新,主要是为了()。
- A. 修复系统
- B. 更新版本号
- C. 提高速度
- D. 更新病毒特征库
- (Single Choice)网络设备日志的种类较多,留存期限不少于()。
- A. 一个月
- B. 三个月
- C. 六个月
- D. 一年
- (Single Choice)入侵防御系统的作用不包括()。
- A. 对常规网络通信中的恶意数据包进行检测
- B. 阻止入侵活动
- C. 预先对攻击性的数据包进行自动拦截
- D. 进行网络访问控制
- (Single Choice)显示已经挂在的文件系统磁盘 inode 使用状况的命令是( )。
- A. df-i
- B. su-1
- C. du- 1
- D. free -i
- (Single Choice)在配置网闸的时候,下来说法错误的是()。
- A. 网闸产品应有国家相关安全部门的证书
- B. 网络管理人员应将网闸密码记录到纸质文件中,并存放在公司中就可保证安全
- C. 定期备份配置和日志
- D. 监控配置更改,改动网闸配置时,进行监控
- (Single Choice)根据《关于开展信息安全风险评估工作的意见》的规定,错误的是()。
- A. 信息安全风险评估分自评估、检查评估两形式,应以检查评估为主,自评估和检查评 估相互结合、互为补充
- B. 信息安全风险评估工作要按照"严密组织、规范操作、讲求科学、注重实效'的原则 开展
- C. 信息安全风险评估应管贯穿于网络和信息系统建设运行的全过程
- D. 开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导
- (Single Choice)SSL 握手协议主要负责()、身份验证、确定密钥和计算出加密密钥,在接下来的记 录协议中用来对应用数据进行加密。
- A. 建立监听
- B. 确定连接
- C. 算法协商
- D. 断开连接
- (Single Choice)关于防火墙,以下()说法是错误的。
- A. 防火墙能隐藏内部 IP 地址
- B. 防火墙能控制进出内网的信息流向和信息包
- C. 防火墙能提供VPN 功能
- D. 防火墙能阻止来自内部的威胁
- (Single Choice)小李是公司网管员,他想检查本机的路由表信息,可以执行()实现。
- A. netstat -a
- B. netstat -n
- C. netstat -e
- D. netstat -r
- (Single Choice)对于无线密集用户区,通过下面的哪一种最佳方式提高每个用户的带宽和性能()。
- A. 提高天线增益
- B. 增 加AP, 并在AP间负载均衡?
- C. 增大发射功率
- D. 缩短距离
- (Single Choice)一个人的综合素质在社会生活中的体现是()。
- A. 心理素质
- B. 人格魅力
- C. 交往态度
- D. 沟通能力
- (Single Choice)无线接入点是无线局域网中负责数据()的设备,功能相当于网络集线器和交换机。
- A. 接收和转发
- B. 终 端
- C. 恢复
- D. 分 析
- (Single Choice)下列在交换机操作系统版本升级时不需要的步骤是()。
- A. 去交换机品牌官网下载最新版本OS 文件
- B. 使 用TFTP 工具更新交换机操作系统版本
- C. 升级完成后保存配置文件并重启交换机
- D. 查看交换机的当前时间
- (Single Choice)下列采取哪个措施远程登录管理AC 设备较为安全( )。
- A. 采用Telnet登录AC 设备
- B. 采 用SSH 加密方式登录AC 设备
- C. 采 用HTTP的方式登录AC 设备
- D. 采 用QQ 远程协助登录AC 设备
- (Single Choice)以下不属于GPG 加密算法特点的是()。
- A. 计算量大
- B. 处理速度慢
- C. 使用两个密码
- D. 适合加密长数据
- (Single Choice)操作系统是()。
- A. 用户与计算机的接口
- B. 高级语言与汇编语言的接口
- C. 系统软件与应用软件的接口
- D. 主机与外设的接口
- (Single Choice)网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。
- A. 负载监测
- B. 网络纠错
- C. 日志监测
- D. 入侵检测
- (Single Choice)以下说法正确的是()。
- A. 防火墙能够抵御一切网络攻击
- B. 防火墙是一种主动安全策略执行设备
- C. 防火墙本身不需要提供防护
- D. 防火墙如果配置不当,会导致更大的安全风险
- (Single Choice)在 windows 系统中用户是否成功登录的事件记录在()。
- A. 应用程序日志
- B. 系统日志
- C. 安全日志
- D. 数据库日志
- (Single Choice)以下哪一种方式不是计算机后门程序常用的上报方式( )。
- A. E-mail
- B. 网站在线提交
- C. 网站论坛提交
- D. U盘拷贝邮寄
- (Single Choice)建立一个家庭无线局域网,使得计算机不但能够连接因特网,而且WLAN 内部还可以 直接通信,正确的组网方案是()。
- A. AP+ 无线网卡
- B. 无线天线+无线MODEM
- C. 无线路由器+无线网卡
- D. AP+无线路由器
- (Single Choice)当cisco 路由器密码被遗忘时,正确有效的处理方法是( )。
- A. 使用默认密码cisco 重新设置
- B. 访问路由器物理端口
- C. 使 用ssl/ypn
- D. 在 rommon1 中输入confreg 0x2142
- (Single Choice)WAF 的嗅探部署模式是()接入到网络中。
- A. 串 联
- B. 旁路
- C. 都可以
- D. 都不是
- (Single Choice)网络安全审计系统一般不包含( )。
- A. 网络探测引擎
- B. 数据管理中心
- C. 审计中心
- D. 防火报警系统
- (Single Choice)目前我们在使用杀毒软件时采用(),即将软件安装在电脑中,这样就可以在每次启 动电脑时或在操作系统中对系统资源进行扫描、查杀。
- A. 系统内防毒方式
- B. 系统外防毒方式
- C. 扫 描
- D. 特征码
- (Single Choice)用于保护整个网络 IPS 系统通常不会部署在()位置。
- A. 网络边界
- B. 网络核心
- C. 边界防火墙内
- D. 业务终端上
- (Single Choice)开通WAF() 后,您可以通过日志设置,修改日志存储时长、要存储的日志字段类型、 存储日志类型(全量日志、仅拦截日志)。
- A. 日志服务
- B. WEB服务
- C. 拦截服务
- D. 路由服务
- (Single Choice)Windows 系统中自带的防火墙属于()防火墙。
- A. 企业防火墙
- B. 软件防火墙
- C. 硬件防火墙
- D. 下一代防火墙
- (Single Choice)以下哪个不属于信息安全的三要素之一的是()。
- A. 机密性
- B. 抗抵赖性
- C. 完整性
- D. 可用性
- (Single Choice)只要是正版杀毒软件, 一般能()。
- A. 杀灭所有恶意代码
- B. 正常升级
- C. 识别所有恶意代码
- D. 抵御各种恶意行为的入侵
- (Single Choice)下面关于隔离网闸的说法,正确的是()。
- A. 能够发现已知的数据库漏洞
- B. 可以通过协议代理的方法,穿透网闸的安全控制
- C. 任何时刻,网闸两端的网络之间不存在物理连接
- D. 在 OSI 的网络层以上发挥作用
- (Single Choice)目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访 问权限是( )。
- A. 客户认证
- B. 回话认证
- C. 用户认证
- D. 都不是
- (Single Choice)企事业单位的网络环境中部署安全审计系统的目的是()。
- A. 保障企业内部信息数据的完整性
- B. 保障企业业务系统不受外部威胁攻击
- C. 保障网络环境不存在安全漏洞,感染病毒
- D. 保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取
- (Single Choice)访问控制列表access-list 100 deny ip 10.1.10.100.0.255.255 any eq 80的 含 义 是 ( ) 。
- A. 规则序列号是100,禁止到10.1.10.10主机的telnet 访问?
- B. 规则序列号是100,禁止到10.1.0.0/16网段的www 访问?
- C. 规则序列号是100,禁止从10.1.0.0/16网段来的www 访问?
- D. 规则序列号是100,禁止从10.1.10.10主机来的 rlogin 访问
- (Single Choice)在访问某WwW 站点时,由于某些原因造成网页未完整显示,可通过单击()按钮重 新传输。
- A. 主页
- B. 停止
- C. 刷新
- D. 收藏
40 .对于IIS 日志文件的访问权限,下列设置是正确的是()。
A 、SYSTEM(完全控制)Administrator(完全控制)Users (修改)
B 、SYSTEM(完全控制)Administrator(完全控制)Everyone (读取和运行)
C 、SYSTEM(完全控制)Administrator(完全控制)Inernet 来宾账户(读取和运行)
D 、SYSTEM(完全控制)Administrator(完全控制)
- (Single Choice)下面关于有害违法信息处置,说法错误的是()。
- A. 有害违法信息需要甄别核实
- B. 只需上报分管领导,不用第一时间作出处置
- C. 根据举报业务处理系统操作规范,如实填写处理说明
- D. 举报受理及处置过程中所形成的资料,应及时整理归档并做好保密工作
- (Single Choice)根据举报信息甄别核实,涉及危害国家安全、扰乱社会秩序等内容的重要举报信息,应 该( )。
- A. 及时上报相关主管部门
- B. 及时向举报者反馈,无法反馈的予以注明
- C. 如实填写处理说明
- D. 应及时整理归档并做好保密工作
- (Single Choice)下列( )技术不属于预防病毒技术的范畴。
- A. 加密可执行程序
- B. 引导区保护
- C. 系统监控与读写控制
- D. 校验文件
- (Single Choice)下面有关遵纪守法的具体要求中错误的是()。
- A. 学法、知法、守法、用法
- B. 遵守企业纪律
- C. 只遵守企业纪律,其它法律与自己无关
- D. 遵守企业规范
- (Single Choice)为了彻底杜绝对关键信息的篡改,主机入侵防御系统还提供了( )的功能,能够对普 通文件、数据文件以及可执行文件特别是入侵者攻击的首要目标UNIX 中的suid和 sgid类 型的程序进行完整性校验。
- A. 电子水印
- B. 防伪技术
- C. 数字签名
- D. 杀毒软件
- (Single Choice)在实际管理工作中,我们一般将日志发送到(),如辅助线路、VTY 线路、系统日志 服务器和SNMP管理数据库。
- A. 设备缓存
- B. 控制台接口
- C. 管理服务器
- D. 终端线路
- (Single Choice)信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系 统安全属性是( )。
- A. 机密性
- B. 完整性
- C. 可用性
- D. 可控性
- (Single Choice)从下列数据库分割条件中,用于抵御跟踪器攻击和抵御对线性系统攻击的是()。
- A. 每个分割区G 有 g=|G|记录,其中 g=0 或g>=n, 且 g 为偶数
- B. 记录必须成对地加入G 或从G 中删除
- C. 查询集虚报口各个分割区,如果查询含有一个以上记录的统计信息是从m 各分割区 G1,G2,......Gm 中每一个分割区而来的,则统计信息g(G1VG2V......VGm) 是允许 发布
- D. 记录必须不对地加入G 或从G 中删除
答案:
B
B
A
C
B
B
C
B
B
A
D
A
A
B
D
D
D
C
D
A
B
A
C
D
D
B
B
A
D
B
D
A
C
D
C
D
C
D
B
D
A
D
A
B
B
B
C
C
D
C
C
D
B
A
A
C
C
D
D
B