1-001
1-001
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
一 、单选题
1. 下面原则是 DBMS 对于用户的访问存取控制的基本原则的是()
隔离原则
多层控制原则
唯一性原则
自主原则
答案:A- 关注公众号【飞鸟搜题】查看答案
2. 以下哪一项不在证书数据的组成中?()。
版本信息
有效使用期限
签名算法
版权信息
答案:D- 关注公众号【飞鸟搜题】查看答案
3. 下面不可能存在于基于网络的漏洞扫描器中()。
漏洞数据库模块
扫描引擎模块
当前活功的扫描知识库模块
阻断规则设置模块
答案:D- 关注公众号【飞鸟搜题】查看答案
4. 物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是()。
防静电
防火
防水和防潮
防攻击
答案:D- 关注公众号【飞鸟搜题】查看答案
5. 在防火墙技术中,内网这一概念通常指的是()。
受信网络
非受信网络
防火墙内的网络
互联网
答案:关注公众号【飞鸟搜题】查看答案
6. Windows 系统的用户帐号有两种基本类型,分别是全局帐号和()
本地帐号
域帐号
来宾帐号
局部帐号
答案:关注公众号【飞鸟搜题】查看答案
7. 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予()对计算机信息系统的安全保护工作行使监督管理职权。
信息产业部
全国人大
公安机关
国家工商总局
答案:关注公众号【飞鸟搜题】查看答案
8. 基于网络的入侵检测系统的信息源是()。
系统的审计日志
系统的行为数据
应用程序的事务日志文件
网络中的数据包
答案:关注公众号【飞鸟搜题】查看答案
9. 系统定级、安全方案设计、产品采购等是()部分要求。
系统建设管理
系统运维
数据安全
主机安全
答案:关注公众号【飞鸟搜题】查看答案
10. 计算机网络组织结构中有两种基本结构,分别是域和()
用户组
工作组
本地组
全局组
答案:关注公众号【飞鸟搜题】查看答案
11. 二级信息系统保护要求的组合包括: S1A2G2,S2A2G2,() 。
S2A1G2
S1A2G3
S2A2G3
S2A3G2
答案:关注公众号【飞鸟搜题】查看答案
12. ()协议主要用于加密机制。
HTTP
FTP
TELNET
SSL
答案:关注公众号【飞鸟搜题】查看答案
13. 对社会秩序、公共利益造成一般损害,定义为几级()
第一级
第二级
第三级
第四级
答案:关注公众号【飞鸟搜题】查看答案
14. 为了防御网络监听,最常用的方法是()。
采用物理传输(非网络)
信息加密
无线网
使用专线传输
答案:关注公众号【飞鸟搜题】查看答案
15. IPSec协议和()VPN隧道协议处于同一层。
PPTP
L2TP
GRE
以上皆是
答案:关注公众号【飞鸟搜题】查看答案
16. 现代病毒木马融合了()新技术
进程注入
注册表隐藏
漏洞扫描
都是
答案:关注公众号【飞鸟搜题】查看答案
17. 在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。
问卷调查
人员访谈
渗透性测试
手工检查
答案:关注公众号【飞鸟搜题】查看答案
18. 对国家安全造成特别严重损害,定义为几级()
第二级
第三级
第四级
第五级
答案:关注公众号【飞鸟搜题】查看答案
19. 等保基本要求包括()类?
10
11
12
13
答案:关注公众号【飞鸟搜题】查看答案
20. 应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是()要求。
一级
二级
三级
四级
答案:关注公众号【飞鸟搜题】查看答案
二 、判断题
1. 委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
2. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
3. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
4. 根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
5. 计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
6. 根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
7. 根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
8. 计算机病毒的传染和破坏主要是动态进行的()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
9. 企业战略和企业信息化战略要根据企业内外环境情况不断调整,因此二者不必保持一致性()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
10. 根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
三 、多选题
1. 根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。
罚款5000元
拘留15日
警告
停机整顿
答案:关注公众号【飞鸟搜题】查看答案
2. 组成 UNIX 系统结构的层次有()
用户层
驱动层
硬件层
内核层
答案:关注公众号【飞鸟搜题】查看答案
3. Windows 系统中的用户组包括()
全局组
本地组
特殊组
标准组
答案:关注公众号【飞鸟搜题】查看答案
4. UNIX/Linux 系统中的 Apcache 服务器的主要安全缺陷表现在攻击者可以()。
利用 HTTP 协议进行的拒绝服务攻击
发动缓冲区溢出攻击
获得 root 权限
利用 MDAC 组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
答案:关注公众号【飞鸟搜题】查看答案
5. 等级保护对象受到破坏时所侵害的客体包括的三个方面为:()
公民、法人和其他组织的合法权益
社会秩序、公共利益
国家安全
个人利益
答案:关注公众号【飞鸟搜题】查看答案
6. UNIX/linux 系统中的密码控制信息保存在 /etc/passwd 或 /ect/shadow文件中,信息包含的内容有()
最近使用过的密码
用户可以再次改变其密码必须经过的最小周期
密码最近的改变时间
密码有效的最大天数
答案:关注公众号【飞鸟搜题】查看答案
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。