56 计算机网络安全的特征()。 ABCD A-保密性 B-完整性 C-可用性 D-可控性
57 备份数据可以选择()等存储介质,远离 磁性 、远离 辐射 的环境符合备份介质存放环境的安全要求。 BCD
A-网盘 B-硬盘 C-光盘 D-磁带
58 对于发布到互联网网站及内部网站的信息,信息提供者应对信息的()负责。 ABCD
A-权威性 B-准确性 C-时效性 D-严肃性 59 多路复用技术又分为()三种。 ABD
A-频分复用 B-时分复用 C-波分复用 D-码分多址
60 上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤()等。 ABCD
A-网络应用控制 B-带宽流量管理 C-信息收发审计 D-用户行为分析 61 属于OSI安全系结构定义的安全服务( ) ABCD
A-鉴别服务 B-访问控制服务 C-数据完整性服务 D-抗抵赖性服务 62 属于IPv6与IPv4相比,IPv6的主要变化主要变化:( ) AC A-IPv6把IP地址长度增加到128bit B-地址空间增大了216倍 C-简化协议
D-支持数据存储转发
63 安全管理三个组织体系指()。 D
A-风险管理体系 B-应急管理体系 C-事故调查体系 D-安全保证体系 64 防火墙的主要功能( ) ABCD A-网络安全的屏障 B-强化网络安全策略
C-对网络存取和访问进行监控审计 D-防止内部信息的外泄
65 通过哪些途径可以配置路由器( ) ABCD
A-通过console进行设置(用户对路由器的主要设置方式) B-通过AUX端口连接Modem进行远程配置 C-通过Telnet方式进行配置 D-通过网管工作站进行配置
66 计算机病毒的传播途径是( ) ABCD A-通过不可移动的计算机硬件设备进行传播 B-通过移动存储设备来传播 C-通过计算机网络进行传播
D-通过点对点通信系统和无线通道传播 67 计算机性能指标有( ) ABCD
A-字长 B-主频 C-运行速度 D-内存储容量 68 常用的网络安全技术有( ) ABC A-计算机病毒及其防治 B-防火墙技术 C-信息加密技术 D-多媒体技术
69 工作在OSI模型的第二层(数据链路层)的设备有( ) A-路由器 B-交换机 C-网桥 D-集线器 70 交换机的主要功能是( ) BCD
A-存储转发 B-回路防止 C-帧的转发/过滤 D-地址学习
BC
三、判断题
1 安全域是具有相同或接近的安全需求,相互信任的区域或网络实体的结合,一个安全域可以被划分为安全子域。( ) 正确 2 由于没有一个防病毒软件可以防止所有病毒,因此为了更好地保护终端安全,可以同时安装几款防病毒软件。( ) 错误
3 根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。( ) 错误
4 防火墙有安全域的概念,使用时需要将接口加入相应的安全域中。( ) 正确 5 从低优先级安全域访问高优先级安全域的业务,在包过滤策略中放通对应服务即可。( ) 正确
6 入侵防御设备组网模式一般采用透明模式部署,串接在网络中。( ) 正确 7 初次实施部署IPS设备,配置相关防护策略,建议前期开启告警策略。( ) 正确
8 防火墙可以支持1对1、1对多、多对多地址转换。( ) 正确 9 防火墙页面修改基础配置后,点击确认按钮策略即生效。( ) 正确 10 防火墙可以支持多用户登录,对不同用户进行等级和权限划分。 ( ) 正确 11 网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。( ) 错误
12 防火墙中的防病毒功能模块,必须是基于文件的病毒扫描防御,只有对带了文件附件的协议才能进行检测。( ) 正确 13 安全隔离网闸没有身份认证机制。( ) 错误 14 受安全隔离网闸保护的内部网络需要不断升级。( ) 错误 15 安全性高的安全隔离网闸不支持远程管理。( ) 正确 16 安全隔离网闸接受外来请求。( ) 错误 17 安全隔离网闸通常提供2个标准以太网百兆接口。( ) 正确 18 如果针对网络七层协议,安全隔离网闸是在硬件链路层上断开。( ) 正确 19 网络卫士网络管理系统是旁路接入设备。( ) 正确 20 网络卫士网络管理系统支持防火墙穿越。( ) 正确 21 天融信漏洞扫描系统有2种部署方式。( ) 正确 22 天融信漏洞扫描系统漏洞大于3000。( ) 正确 23 天融信抗拒绝服务系统支持双机热备。( ) 正确
24 信息安全一体化监管平台中,配置数据库连接数至少为200个回话连接。( ) 错误
25 检查光纤交换机设备的状态灯是否正常,交换机设备的每个端口正常时显示状态为绿灯,异常时端口显示状态为红灯。( ) 正确
26 数据链路与物理链路的区别在于数据链路除物理链路外,还必须有一些必要的规程来控制数据的传输。因此,数据链路比物理链路多了实现通信规程所需要的硬件和软件。( ) 正确
27 访问列表不能过滤路由器自己产生的数据( ) 正确
28 一个主机的 A R P高速缓存一旦创建,则它永远工作良好 ( ) 错误 29 进程是系统或应用程序的一次动态执行,简单的说,它是操作系统当前运行的执行程序。( ) 正确
30 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。( ) 正确
31 一个合法的IP地址在一个时刻只能有一个主机名。( ) 正确 32 ATM技术主要是解决带宽交换问题( ) 正确 33 IPv6的地址长度是128位( ) 正确 34 ARP (地址解析协议),Address Resolution Protocol,实现MAC地址到IP地址的转换;RARP (逆向地址解析协议),Reserve Address Resolution Protocol,实现IP地址到MAC地址的转换;( ) 错误
35 恢复操作前所有相关信息系统的管理员应同时到场,先备份现场系统、数据和环境,再按恢复方案的要求进行恢复。( ) 正确
36 所有接入信息网络的计算机必须指定专人负责,责任到人。( ) 正确
37 信息网络的拓扑结构星状拓扑结构、总线状拓扑结构、环状拓扑结构、树状拓扑结构、网状拓扑结构和复合状拓扑结构。( ) 正确
38 被动防护技术目前有网络管理技术、虚拟网络技术、防火墙技术、防病毒技术、入侵检测技术等。( ) 错误
39 传统的监控: 将所有的被监控设备和应用列举出来,分门别类; 面向业务的监控:将所有的监控对象按照业务的模式组织起来。( ) 正确
40 大量服务器集合的全球万维网WWW,全称为 World Wide Web。( ) 正确 41 利用POP3远程登陆服务器服务功能,可以共享远程主机资源。( ) 正确 42 计算机网络与一般计算机系统的区别是有无网卡为依据。( ) 错误
43 虚拟主机服务是指为用户提供域名注册、服务器空间租用和网页设计制作等服务。( ) 正确
44 ASCII码是美国信息交换标准代码。( ) 正确
45 Access中不允许输入重复数据的字段类型是OLE对象。( ) 错误 46 不能进行索引的Access字段类型是自动编号类型。( ) 错误
47 局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式是存储转发交换。( ) 正确 48 网络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询请求采用SQL(结构化查询语言)语言。( ) 正确
49 定义TCP/IP标准的文档被称为RFC文档 。 正确 50 从通信的角度看,网络体系结构中各层所提供的服务可分为两大类,即面向连接的服务和面向对象的服务。( ) 错误
51 IP协议在建立连接时通过发出请求、返回确认和回复确认三次握手的机制完成。( ) 错误
52 提供网络通讯和网络资源共享功能的操作系统称为网络操作系统 。( ) 正确 53 信息系统安全管理规定中信息系统的安全保护,应当保障信息设备、设施 的安全和运行环境 的安全,保障计算机网络和信息系统功能的正常发挥,保障信息的安全,维护信息系统的安全运行。( ) 正确
54 对可靠性要求较高的信息系统,配置必要的 冗余备用设备 和 高可用性措施 ,以便故障时切换使用。( ) 正确
55 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出
另一个密钥,这样的系统称为公钥加密系统 。( ) 正确
56 查看IP为192.168.10.8主机上的共享资源,使用命令ping 192.168.10.8 ( ) 错误
57 病毒具有传染性 、授权性、隐蔽性、潜伏性、破坏性、预见性等特症。( ) 错误 58 宏病毒是利用windows操作系统的 RPC 漏洞来进行传播的,中毒后需安装微软相应版本的RPC补丁。( ) 错误 59 云计算(Cloud Computing):集中式计算技术的一种,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。( ) 错误
60 网关模式是设备充当路由,或者替换原有的防火墙或者路由,对网络环境改动较大,而网桥模式则相对网关模式对原有环境改动较小,当客户不需要使用AC的VPN、NET、DHCP功能,且内网有相应的网关,则一般使用网桥模式。( ) 正确 61 信息系统的授权管理应遵循的原则是:各单位要规范信息系统的授权管理,实行权限分散原则,各岗位操作权限要严格按岗位职责设置,实行相互制约、最低授权原则,使其操作具有可控性、可监督性和可审计性。( ) 正确
四、单选基础
1 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做( )。 A A-特征字的识别法 B-比较法 C-搜索法 D-扫描法
2 计算机感染特洛伊木马后的典型现象是( )。 B A-程序异常退出
B-有未知程序试图建立网络连接 C-邮箱被垃圾邮件填满 D-Windows系统黑屏
3 宏病毒的( )特性导致宏病毒变种非常多。 A A-变种升级
B-使用脚本语言创建 C-程序解释执行
D-Office内置VB编辑器
4 在Linux系统中,telnet服务认证是( )。 A A-单向认证 B-智能卡认证 C-双向认证 D-第三方认证
5 能够感染.exe,.com文件的病毒属于( )。 C A-网络型病毒 B-蠕虫型病毒 C-文件型病毒
D-系统引导型病毒
6 下列哪句话是不正确的( )。 B
A-不存在能够防治未来所有恶意代码的软件程序或硬件设备 B-现在的杀毒软件能够查杀未知恶意代码 C-恶意代码产生在前,防治手段相对滞后 D-数据备份是防治数据丢失的重要手段
7 ( )是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。 B A-恶意脚本 B-蠕虫 C-宏病毒
D-引导区病毒
8 恶意代码传播速度最快、最广的途径是( )。 D A-用软盘复制来传播文件时 B-用U盘复制来传播文件时 C-安装系统软件时 D-用网络传播文件时
9 在使用superscan对目标网络进行扫描时,发现某一个主机开放了25和110端口,此主机最有可能是什么?( ) B A-文件的服务器 B-邮件服务器 C-WEB服务器 D-DNS服务器
10 下面哪个操作不需要重启设备?( ) B A-升级版本 B-升级特征库
C-更改http/https登录参数 D-切换配置文件
11 利用率选择70%表示的磁盘利用状态为( ) C A-磁盘利用率=70% B-磁盘利用率>70% C-磁盘利用率<70% D-70<磁盘利用率<80%
12 计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是( )D
A-计算方式简单 B-表示形式单一
C-避免与十进制相混淆 D-与逻辑电路硬件相适应
13 在Word的编辑状态,为文档设置页码,可以使用。( ) D A-工具菜单中的命令 B-编辑菜单中的命令 C-格式菜单中的命令 D-插入菜单中的命令
14 linux操作系统中终止一个前台进程可能用到的命令和操作( )。 B A-kill