资源预览内容
第1页 / 共15页
第2页 / 共15页
第3页 / 共15页
第4页 / 共15页
第5页 / 共15页
第6页 / 共15页
第7页 / 共15页
第8页 / 共15页
第9页 / 共15页
第10页 / 共15页
亲,该文档总共15页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
一、单项选择题,【每题1分】(下列各题中,分别只有一个符合题意的正确答案,请按答题卡要求,用2B铅笔填涂你选定的信息点。本类题共100小题,每小题1分,共100分。 多选、错选、不选均不得分。)201. 应对信息安全风险的主要目标是什么?A. 消除可能会影响公司的每一种威胁B. 管理风险,以使由风险产生的问题降至最低限度C. 尽量多实施安全措施以消除资产暴露在其下的每一种风险D. 尽量忽略风险,不使成本过高【参考答案】B202. 计算机病毒造成的危害是( )。A. 破坏计算机系统软件或文件内容B. 造成硬盘或软盘物理破损C. 使计算机突然断电D. 使操作员感染病毒【参考答案】A203. 中间件在操作系统、网络和数据库( ),应用软件的下层,总的作用是为处于自己上 层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件A. 之上B. 之下C. 中间【参考答案】A204. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这 种算法的密钥就是 2,那么它属于( )。A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码【参考答案】A205. 关于OSI参考模型层次划分原则的描述中,错误的是()。A. 各结点都有相同的层次B. 不同结点的同等层具有相同的功能C. 高层使用低层提供的服务D. 同一结点内相邻层之间通过对等协议实现通信【参考答案】D206. 使用防毒面具时,空气中氧气浓度不得低于(),温度为-3045C,不能用于槽、 罐等密闭容器环境。A. 16B. 17C. 18D. 19【参考答案】C207. 在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中, 数据对象的( ),授权子系统就越灵活。A. 范围越小B. 范围越大C. 约束越细致D. 范围越适中【参考答案】A208在IPsec协议族中,以下哪个协议必须提供验证服务?A. ANB. ESPC. GRED. 以上都是【参考答案】A209. 移动存储介质按需求可以划分为( )。A. 交换区和保密区B. 验证区和保密区C. 交换区和数据区D. 数据区和验证区【参考答案】A210. 最简单的防火墙是( )。A. 路由器B. 以太网桥C. 交换机D. 网卡【参考答案】B211. 差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为( )A. 增量备份、差异备份、完全备份B差异备份、增量备份、完全备份C.完全备份、差异备份、增量备份D完全各份、增量备份、差异备份【参考答案】A212. 以下哪项功能使用快照为物理和虚拟桌面提供回复功能?( )A. Horizon Mirage地平线海市蜃楼B. vCen ter Opera tions Manager for ViewVCen ter 视图操作管理C. vCenter虚拟化中心D. Horizon View (地平线视图的客户)【参考答案】A213. ( )技术不能保护终端的安全。A. 防止非法外联B. 防病毒C. 补丁管理D. 漏洞扫描【参考答案】A214. 进程管理可把进程的状态分成()3种。A. 提交、运行、后备B. 等待、提交、完成C. 就绪、运行、等待D. 等待、提交、就绪【参考答案】C215. 下列哪些选项不属于NIDS的常见技术?A. 协议分析B. 零拷贝C. SYNCookieD. IP碎片重组【参考答案】B216. 每个用户电话的处理时间不应超过( )分钟,如果超过( )分钟仍不能解决,除非 用户愿意继续,否则应礼貌的告知用户将分派人员进行处理。A. 5,5B. 10,10C. 15,15D. 20,20【参考答案】B217. 窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获 是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。A. 被动,无须,主动,必须B. 主动,必须,被动,无须C. 主动,无须,被动,必须D. 被动,必须,主动,无须【参考答案】A218. 对于Windows Server 2003的终端服务,下列描述正确的是()。A. Windows Server 2003通过终端服务技术,提供两大功能:远程桌面管理、多人同时执行位于终端服务器内的应用程序B. 若安装了终端服务器,则必须配置终端服务授权服务器C. 利用终端服务可以使任何用户对终端服务器进行远程管理D. 最多只允许两个终端客户端访问终端服务器【参考答案】A219. 技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目 录不能对( )账户开放。A. everyoneB. usersC. administratorD. guest【参考答案】A220. NTFS文件系统中,()可以限制用户对磁盘的使用量A. 活动目录B. 磁盘配额C. 文件加密D. 稀松文件支持【参考答案】B221. 下列关于防火墙功能的说法最准确的是:A. 访问控制B. 内容控制C. 数据加密D. 查杀病毒【参考答案】A222. 下列哪些措施不是有效的缓冲区溢出的防护措施?A. 使用标准的C语言字符串库进进行操作B. 严格验证输入字符串长度C. 过滤不合规则的字符D. 使用第三方安全的字符串库操作【参考答案】A223. 数据库是在计算机系统中按照一定的数据模型组织,存储和应用的( )。A. 文件的集合B. 程序的集合C. 命令的集合D. 数据的集合【参考答案】D224. 下列关于防火墙的主要功能包括:A. 访问控制B. 内容控制C. 数据加密D. 查杀病毒【参考答案】A225. 以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。A. RAID 2B. RAID 3C. RAID 1D. RAID 5【参考答案】A226. 事件的来源有( )。A. 用户电话申报B. 用户事件自助受理C系统监控自动报警D. 以上全都是【参考答案】D227. 下列对防火墙技术分类描述正确的是A. 防火墙技术一般分为网络级防火墙和应用级防火墙两类B. 防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系C. 防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等D. 防火墙可以分为网络防火墙和主机防火墙【参考答案】A228. 在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的 行为被称作:A. 社会工程B. 非法窃取C. 电子欺骗D. 电子窃听【参考答案】A229. 计算机机房的净高依机房的面积大小而定,一般为( )。A. 2-3mB. 2.5-3mC. 2.53.2mD. 2.5-3.5m【参考答案】C230. 下面关于 IIS 错误的描述正确的是?( )A. 401找不到文件B. 403禁止访问C. 404权限问题D. 500系统错误【参考答案】B231. 所谓网络内的机器遵循同一“协议”就是指:A. 采用某一套通信规则或标准B. 采用同一种操作系统C. 用同一种电缆互连D. 用同一种程序设计语言【参考答案】A232. 微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。A. WindowsNTServerB. Windows2000ServerC. WindowsServer2003D. WindowsXP【参考答案】D233. 当内网内没有条件建立dns服务器,又不想用IP访问网站,应配置()文件A. hostsB. sysconfigC. networkD. hostname【参考答案】A234. 信息化建设和信息安全建设的关系应当是:A. 信息化建设的结束就是信息安全建设的开始B. 信息化建设和信息安全建设应同步规划、同步实施C. 信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D. 以上说法都正确【参考答案】B235. 中华人民共和国网络安全法自( )起施行。A. 42681B. 42887C. 42736D. 42705【参考答案】B236. 哪种信息收集方法存在风险( )。A. 收集目标服务器的whois、nslookup等信息B. 对服务器进行远程漏洞扫描C. 利用baidu、google收集目标服务器的相关信息D. 利用社会工程学原理获取相关管理员的敏感信息【参考答案】B237. Window nt/2k 中的.pwl 文件是?A. 路径文件B. 口令文件C. 打印文件D. 列表文件【参考答案】B238. 备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容 如:( )、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管 理员。( )A. 备份内容B. 备份手段C. 备份方法D. 备份效率【参考答案】A239. 从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。A. 机密性B. 可用性C. 完整性D. 真实性【参考答案】B240. 关于Unix版本的描述中,错误的是()。A. IBM 的 Unix 是 XenixB. SUN 的 Unix 是 SolarisC. 伯克利的Unix是UnixBSDD. HP 的 Unix 是 HP-UX【参考答案】A241. 事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告 ( )、咨询以及监控系统自动产生的告警。A. 故障B. 隐患C. 缺陷D. 故障隐患【参考答案】A242. U盘病毒的传播是借助Windows系统的什么功能实现的?A. 自动播放B. 自动补丁更新C. 服务自启动D. 系统开发漏洞【参考答案】A243. 建立全面、完整、有效的信息安全保障体系,必须健全、完善信息安全( ),这是南 方电网公司信息安全保障体系建立的首要任务。A. 管理机构B. 管理组织C. 规章制度D. 发展规划【参考答案】B244. AIX 中页面空间不能多于所有磁盘空间的( )。A. 0.1B. 0.2C. 0.15D. 0.3【参考答案】B245. 下列关于防火墙的说法中错误的是( )。A. 防火墙无法阻止来自防火墙内部的攻击B. 防火墙可以防止感染病毒的程序或文件的传输C. 防火墙通常由软件和硬件组成D. 防火墙可以记录和统计网络利用数据以及非法使用数据的情况【参考答案】B246. 在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A. 30 秒B. 90 秒C. 270 秒D. 不确定【参考答案】B247. 创建虚拟目录的用途是( )。A. 一个模拟主目录的假文件夹B. 以一个假的目录来避免染毒C. 以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号