1-004
1-004
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
一 、单选题
1. 容灾项目实施过程的分析阶段,需要进行()
灾难分析
业务环境分析
当前业务状况分析
以上均正确
答案:D- 关注公众号【飞鸟搜题】查看答案
2. 信息安全的基本属性是()。
机密性
可用性
完整性
上面3项都是
答案:D- 关注公众号【飞鸟搜题】查看答案
3. 四级系统中,物理安全要求共有()项。
8
9
10
11
答案:C- 关注公众号【飞鸟搜题】查看答案
4. 容灾的目的和实质是()
数据备份
心理安慰
保持信息系统的业务持续性
系统的有益补充
答案:C- 关注公众号【飞鸟搜题】查看答案
5. 信息安全技术的核心是()。
PKI
SET
SSL
ECC
答案:关注公众号【飞鸟搜题】查看答案
6. 防火墙是在网络环境中的应用()。
字符串匹配
访问控制技术
入侵检测技术
防病毒技术
答案:关注公众号【飞鸟搜题】查看答案
7. 信息系统为支撑其所承载业务而提供的程序化过程,称为()
客体
客观方面
等级保护对象
系统服务
答案:关注公众号【飞鸟搜题】查看答案
8. 下面不可能存在于基于网络的漏洞扫描器中()。
漏洞数据库模块
扫描引擎模块
当前活功的扫描知识库模块
阻断规则设置模块
答案:关注公众号【飞鸟搜题】查看答案
9. 通常为保证商务对象的认证性采用的手段是()。
信息加密和解密
信息隐匿
数字签名和身份认证技术
数字水印
答案:关注公众号【飞鸟搜题】查看答案
10. 下面关于 DMZ 区的说法错误的是()
通常 DMZ 包含允许来自互联网的通信可进入的设备,如 WEB 服务器、 FTP 服务器、 SMTP 服务器和 DNS 服务器等
内部网络可以无限制地访问外部网络以及 DMZ
DMZ 可以访问内部网络
有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 nat 方式工作,而内部防 火墙采用透明模式工作以减少内部网络结构的复杂程度
答案:关注公众号【飞鸟搜题】查看答案
11. 下列关于用户口令说法错误的是()。
口令不能设置为空
口令长度越长,安全性越高
复杂口令安全性足够高,不需要定期修改
口令认证是最常见的认证机制
答案:关注公众号【飞鸟搜题】查看答案
12. ()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
access VPN
Intranet VPN
Extranet VPN
Internet VPN
答案:关注公众号【飞鸟搜题】查看答案
13. 关于Diffie-Hellman算法描述正确的是()。
它是一个安全的接入控制协议
它是一个安全的密钥分配协议
中间人看不到任何交换的信息
它是由第三方来保证安全的
答案:关注公众号【飞鸟搜题】查看答案
14. 对保护数据来说,功能完善、使用灵活的()必不可少。
系统软件
备份软件
数据库软件
网络软件
答案:关注公众号【飞鸟搜题】查看答案
15. ()属于WEB中使用的安全协议。
PEM、SSL
S-HTTP、S/MIME
SSL、S-HTTP S/MIM
SSL
答案:关注公众号【飞鸟搜题】查看答案
16. 不属于WEB服务器的安全措施的是()。
保证注册帐户的时效性
删除死帐户
强制用户使用不易被破解的密码
所有用户使用一次性密码
答案:关注公众号【飞鸟搜题】查看答案
17. 数据保密性安全服务的基础是()。
1. 数据完整性机制
2. 数字签名机制
3. 访问控制机制
4. 加密机制
答案:关注公众号【飞鸟搜题】查看答案
18. 在 P4RR 模型中,()是静态防护转化为动态的关键,是动态响应的依据。
防护
检测
响应
恢复
答案:关注公众号【飞鸟搜题】查看答案
19. 等保基本要求包括()类?
10
11
12
13
答案:关注公众号【飞鸟搜题】查看答案
20. 关于 nat 说法错误的是()
nat 允许一个机构专用 Intr1mt 中的主机透明地连接到公共域中的主机,元需内 部主机拥有注册的 ( 已经越来越缺乏的 ) 全局互联网地址
静态 nat 是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址
动态 NKT 主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态 nat 就会分配给用户一个 IP 地址,当用户断开时,这个 IP 地址就会被释放而留待以后使用
动态 nat 又叫做网络地址端口转换 N1PT
答案:关注公众号【飞鸟搜题】查看答案
二 、判断题
1. 使用最新版本的网页浏览器软件可以防御黑客攻击()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
2. 漏洞是指任何可以造成破坏系统或信息的弱点()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
3. 根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
4. 根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
5. 信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级()?即使有主管部门的,也不必经主管部门审核批准()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
6. 计算机病毒的传染和破坏主要是动态进行的()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
7. GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
8. 防病毒卡是一种硬件化了的防病毒程序()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
9. 委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
10. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护
√
×
答案:关注公众号【飞鸟搜题】查看答案
三 、多选题
1. 主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有()
针对入侵者采取措施
修正系统
收集更详细的信息
入侵追踪
答案:关注公众号【飞鸟搜题】查看答案
2. 根据 blued-H 、 SchroedeI · M.D 的要求,设计安全操作系统应遵循的原则有()
最小特权
操作系统中保护机制的经济性
开放设计
特权分离
答案:关注公众号【飞鸟搜题】查看答案
3. Windows 系统登录流程中使用的系统安全模块有()
安全帐号管理 (Semrity Account Manager, 简称 SAM) 模块
Windows 系统的注册 (Winhgon) 模块
本地安全认证 (Local Security Authority, 简称 LSA) 模块
安全引用监控器模块
答案:关注公众号【飞鸟搜题】查看答案
4. 域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()
Domain Admins 组
Domain Users 组
Domain Relicators 组
Domain Guests 组
答案:关注公众号【飞鸟搜题】查看答案
5. 根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。
罚款5000元
拘留15日
警告
停机整顿
答案:关注公众号【飞鸟搜题】查看答案
6. 按照 2000 年 3 月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有()
某 Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有 的 Word 文档
某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址
某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统
黑客人侵了某服务器,并在其上安装了一个后门程序
答案:关注公众号【飞鸟搜题】查看答案
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。