1-018
1-018
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
一 、单选题
1. ()协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。
AH协议
ESP协议
IPSec协议
PPTP协议
答案:A- 关注公众号【飞鸟搜题】查看答案
2. 数据保密性安全服务的基础是()。
1. 数据完整性机制
2. 数字签名机制
3. 访问控制机制
4. 加密机制
答案:D- 关注公众号【飞鸟搜题】查看答案
3. 安全威胁是产生安全事件的()。
内因
外因
根本原因
不相关因素
答案:B- 关注公众号【飞鸟搜题】查看答案
4. 通常为保证商务对象的认证性采用的手段是()。
信息加密和解密
信息隐匿
数字签名和身份认证技术
数字水印
答案:C- 关注公众号【飞鸟搜题】查看答案
5. 安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。
安全事件处置和应急预案
安全服务
网络评估
安全加固
答案:关注公众号【飞鸟搜题】查看答案
6. IKE协议由()协议混合而成。
ISAKMP、Oakley、SKEME
AH、ESP
L2TP、GRE
以上皆不是
答案:关注公众号【飞鸟搜题】查看答案
7. 容灾项目实施过程的分析阶段,需要进行()
灾难分析
业务环境分析
当前业务状况分析
以上均正确
答案:关注公众号【飞鸟搜题】查看答案
8. “公开密钥密码体制”的含义是()。
将所有密钥公开
将私有密钥公开,公开密钥保密
将公开密钥公开,私有密钥保密
两个密钥相同
答案:关注公众号【飞鸟搜题】查看答案
9. ()协议主要用于加密机制。
HTTP
FTP
TELNET
SSL
答案:关注公众号【飞鸟搜题】查看答案
10. 信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()
第二级
第三级
第四级
第五级
答案:关注公众号【飞鸟搜题】查看答案
11. 安全管理制度包括管理制度、制定和发布和()
审核
评审和修订
修订
评审
答案:关注公众号【飞鸟搜题】查看答案
12. 等保《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()
整体安全
数据安全
操作系统安全
数据库安全
答案:关注公众号【飞鸟搜题】查看答案
13. 对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()
第一级
第二级
第三级
第四级
答案:关注公众号【飞鸟搜题】查看答案
14. 不属于VPN的核心技术是()。
隧道技术
身份认证
日志记录
访问控制
答案:关注公众号【飞鸟搜题】查看答案
15. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。
3年以下有期徒刑或拘役
警告或者处以5000元以下的罚款
5年以上7年以下有期徒刑
警告或者15000元以下的罚款
答案:关注公众号【飞鸟搜题】查看答案
16. PPTP、L2TP和L2F隧道协议属于()协议。
第一层隧道
第二层隧道
第三层隧道
第四层隧道
答案:关注公众号【飞鸟搜题】查看答案
17. IKE协商的第一阶段可以采用()。
主模式、快速模式
快速模式、积极模式
主模式、积极模式
新组模式
答案:关注公众号【飞鸟搜题】查看答案
18. 信息系统安全实施阶段的主要活动包括()、等级保护管理实施、等级保护技术实施、等级保护安全测评。
1.安全方案详细设计
2.系统定级核定
3.安全需求分析
4.产品设计
答案:关注公众号【飞鸟搜题】查看答案
19. 用户身份鉴别是通过()完成的。
口令验证
审计策略
存取控制
查询功能
答案:关注公众号【飞鸟搜题】查看答案
20. AH协议和ESP协议有()种工作模式。
二
三
四
五
答案:关注公众号【飞鸟搜题】查看答案
二 、判断题
1. 计算机病毒的传染和破坏主要是动态进行的()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
2. 根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
3. 根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
4. 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
5. 计算机病毒只会破坏磁盘上的数据和文件()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
6. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护
√
×
答案:关注公众号【飞鸟搜题】查看答案
7. 漏洞是指任何可以造成破坏系统或信息的弱点()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
8. 写保护可以防止软盘感染病毒()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
9. 密码保管不善属于操作失误的安全隐患()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
10. 安全审计就是日志的记录()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
三 、多选题
1. 随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由 于交换机不支持共享媒质的模式,传统的采用一个嗅探器 (snibr) 来监听整个子网的办法 不再可行。可选择解决的办法有()
不需要修改,交换网络和以前共享媒质模式的网络没有任何区别
使用交换机的核心芯片上的一个调试的端口
把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处
采用分接器
答案:关注公众号【飞鸟搜题】查看答案
2. 下面软件产品中,()是漏洞扫描器。
X-scan
nmap
Internet Scanner
norton AntiVirus E.Snort
答案:关注公众号【飞鸟搜题】查看答案
3. UNIX/linux 系统中的密码控制信息保存在 /etc/passwd 或 /ect/shadow文件中,信息包含的内容有()
最近使用过的密码
用户可以再次改变其密码必须经过的最小周期
密码最近的改变时间
密码有效的最大天数
答案:关注公众号【飞鸟搜题】查看答案
4. Windows 系统中的审计日志包括()
系统日志 (SystemLog)
安全日志(SecurityLog)
应用程序日志 (A1icationshg)
用户日志(UserLog)
答案:关注公众号【飞鸟搜题】查看答案
5. 等级保护对象受到破坏时所侵害的客体包括的三个方面为:()
公民、法人和其他组织的合法权益
社会秩序、公共利益
国家安全
个人利益
答案:关注公众号【飞鸟搜题】查看答案
6. 根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。
规划
设计
建设
维护
答案:关注公众号【飞鸟搜题】查看答案
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。