2024年计算机信息系统安全知识考试题库(含答案).docx
《2024年计算机信息系统安全知识考试题库(含答案).docx》由会员分享,可在线阅读,更多相关《2024年计算机信息系统安全知识考试题库(含答案).docx(149页珍藏版)》请在课桌文档上搜索。
1、2024年计算机信息系统安全知识考试题库(含答案)一、单选题1.以下关于端口捆绑的描述,哪些是不正确的()。A、端口捆绑的好处是可以增加网络链路的带宽B、端口捆绑的另一个好处是减少网络链路故障的恢复时间C、生成树将一组捆绑端口看待成一条链路D、在一组捆绑的端口中,每个端口可以承载不同的V1.AN参考答案:D2 .以下哪一项是基于一个大的整数很难分解成两个素数因数?A、ECCB、RSAC、DESD、D-H参考答案:B3 .不属于VPN的核心技术是()。A、隧道技术B、身份认证C、日志记录D、访问控制4 .异常检测的优点不包括A、较少依赖特定的主机操作系统B、能够检测出新的网络攻击C、对越权访问行
2、为的检测能力较强D、技术相当成熟参考答案:D5 .各级电力调度机构在签订并网调度协议时,应要求并网发电企业将输变电部分的二次系统安全防护方案报管辖调度机构评审A、对B、错参考答案:A6 .()防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则被抛弃A、包过滤B、应用网关C、帧过滤D、代理参考答案:A7 .注册或者浏览社交类网站时,不恰当的做法是A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、信任他人转载的信息参考答案:D8 .以下哪一种现象,一般不可能是中木马后引起的A、计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的
3、声音在没有操作计算机时,而硬盘灯却闪个不停B、在没有操作计算机时,而硬盘灯却闪个不停C、在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停D、计算机的反应速度下降,计算机被关机或是重启参考答案:A9 .一台交换机具有48个10100Mbps端口和2个100oMbPS端口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()。A、4.4GbpsB、6.4GbpsC、 13.6GbpsD、 8.8Gbps参考答案:C10 .已取得销售许可证的计算机信息系统安全专用产品,生产者应当在固定位置标明()标记。A、“销售许可”B、“合格”C、“产品质量认证”D、“准许销售”参考答案:A11
4、 .描述数据库全体数据的全局逻辑结构和特性是A、模式B、内模式C、外模式D、用户模式参考答案:A12 .作为抵抗外部人员攻击的最后防线的是A、物理安全B、网络安全C、主机安全D、应用系统参考答案:C13 .为了确定网络层所经过的路由器数目,应使用什么命令()A、 pingB、 arp-aC、 stack-testD、 tracert参考答案:D14CTCA指的是A、中国金融认证中心B、中国电信认证中心C、中国技术认证中心D、中国移动认证中心参考答案:B15 .获准开办互联网上网服务营业场所的,应当持批准文件、经营许可证和营业执照,与互联网接入服务提供者办理互联网接人手续,并签订O责任书。A、技
5、术保障B、信息安全C、上网服务D、服务质量参考答案:B16 .下列哪个选项不是上传功能常用安全检测机制?A、客户端检查机制javascript验证B、服务端MIME检查验证C、服务端文件扩展名检查验证机制D、UR1.中是否包含一些特殊标签、scriptalert参考答案:D17 .对从事国际联网经营活动的接人单位实行()。A、审批制度B、国际联网经营许可证制度D、登记制度参考答案:B18 .单个用户使用的数据库视图的描述为()。A、外模式B、概念模式C、内模式D、存储模式参考答案:A19 .数字签名是用来作为A、身份鉴别的方法B、加密数据的方法C、传送数据的方法D、访问控制的方法参考答案:A2
6、0 .在TCP/IP参考模型中,与OSl参考模型的网络层对应的是A、主机网络层B、互联层C、应用层D、传输层参考答案:B21 .当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击参考答案:B22 .1.inux系统格式化分区用哪个命令?()A、 fdiskB、mvC、mountD、df参考答案:A23 .中华人民共和国境内的计算机信息系统的安全保护,适用()。A、中华人民共和国计算机信息系统安全保护条例B、中华人民共和国计算机信息网络国际联网管理暂行规定C、中华人民
7、共和国计算机信息网络国际联网管理暂行实施办法D、计算机软件保护条例参考答案:A24 .在Unix系统中,当用Is命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权
8、限;后三位rwx表示同域用户的访问权限参考答案:A25 .防火墙默认有4个安全区域,安全域优先级从高到低的排序是(一)oA、 TrustUntrustDMZ1.ocalB、 1.ocalDMZTrustUntrustC、 1.ocalTrust、DMZUntrustD、 Trust1.ocalDMZUntrust参考答案:C26 .在系统运行过程中,应至少()对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改;A、每季度B、每半年C、每年D、每两年参考答案:C27 .对计算机机房进行照度测试,应在房间内,应距墙面(),距地面为O.8m的假定工作面进行测试;或在实际工作台面上进行测
9、试。A、lm(小面积房间为0.5m)B、0.8mC、1.2mD、1.3m参考答案:A28 .在以太网交换机中哪种转发方法延迟较小?OA、全双工B、 Cut-throughC、 Store-and-forwardD、半双工参考答案:B29 .使用微信时可能存在安全隐患的行为是A、允许“回复陌生人自动添加为朋友”B、取消“允许陌生人查看10张照片”功能C、设置微信独立帐号和密码,不共用其他帐号和密码D、安装防病毒软件,从官方网站下载正版微信参考答案:A30 .计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公
10、民、法人和其他组织的合法权益的等因素确定。A、经济价值经济损失B、重要程度危害程度C、经济价值危害程度D、重要程度经济损失参考答案:B31 .当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造B、指纹识别相对传统的密码识别更加安全C、使用多种鉴别方式比单一的鉴别方式相对安全D、U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险参考答案:C32 .以下那些属于系统的物理故障A、硬件故障与软件故障B、计算机病毒C
11、、人为的失误D、网络故障和设备环境故障参考答案:A33 .当采取了安全控制措施后,剩余风险O可接受风险的时候,说明风险管理是有效的A、等于B、大于C、小于D、不等于参考答案:C34 .在软件保障成熟度模型(SOftWareASSUranCeMatUrityMOde,SAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:A、治理,主要是管理软件开发的过程和活动B、构造,主要是在开发项目中确定目标并开发软件的过程与活动C、验证,主要是测试和验证软件的过程与活动D、购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动参考答案:D35 .包过滤型防火墙原理上是
12、基于O进行分析的技术A、物理层B、数据链路层C、网络层D、应用层参考答案:C36 .网络风险是丢失需要保护的资产的可能性。()是指攻击的可能的途径;O是指可能破坏网络系统环境安全的动作或事件。A、漏洞、威胁B、威胁、漏洞C、后门、威胁D、威胁、后门参考答案:A37 .等级保护标准GB17859主要是参考了而提出。A、欧洲ITSECB、美国TCSECC、CCD、BS7799参考答案:B38 .在PKl公钥体系应用中,数据机密性指的是()。(选择一项)A、确认用户的身份标识B、保证数据在传送过程中没有被修改C、防止非授权的用户获取数据D、确保用户不能冒充其他用户的身份参考答案:C39 .Windo
13、ws系统的用户帐号有两种基本类型,分别是全局帐号和A、本地帐号B、域帐号C、来宾帐号参考答案:A40 .病毒的特性有哪些A、不感染、独立性B、可感染、依附性C、不感染、依附性D、可感染、独立性参考答案:B41.为了定制XWindOw,可以人工修改文件A、 etcxwinB、 etcXF86Config或XF86Config-4C、 etcnetworksD、etcnamed.boot参考答案:B42.IPSec协议和OVPN隧道协议处于同一层。A、 PPTPB、 1.2TPC、GRED、以上皆是参考答案:C43.与另一台机器建立IPC$会话连接的命令是(单选)A、 netuserIPC$B、
14、netuseIPC$user:Administrator/passwd:aaaC、netuserIPC$D、netuseIPC$参考答案:D44 .O出台了世界第一部规范互联网传播的法律多媒体法A、美国B、德国C、英国D、新加坡参考答案:B45 .在使用网络和计算机时,我们最常用的认证方式是A、用户名/口令认证B、指纹认证C、CA认证D、动态口令认证参考答案:A46 .以下哪一种装置至少两台才能正常工作?A、正向隔离装置B、反向隔离装置C、纵向加密认证装置D、防火墙参考答案:C47 .Backup命令的功能是用于完成UNIX/1.inux文件的备份,下面说法不正确的是OA、Backup-c命令
15、用于进行完整备份B、BaCkUP-P命令用于进行增量备份C、BaCkUP-f命令备份由file指定的文件D、BaCkuPd命令当备份设备为磁带时使用此选项参考答案:D48 .Windows有三种类型的事件日志,分别是A、系统日志、应用程序日志、安全日志B、系统日志、应用程序日志、事件日志C、安全日志、应用程序日志、事件日志D、系统日志、应用程序日志、DNS日志参考答案:A49 .SQ1.语言的REVOKE语句可实现O数据控制功能A、可靠性控制B、并发性控制C、安全性控制D、完整性控制参考答案:C50 .公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为
16、乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限,双方引起争议。下面说法哪个是错误的:A、乙对信息安全不重视,低估了黑客能力,不舍得花钱B、甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足,造成浪费C、甲未充分考虑网游网站的业务与政府网站业务的区别D、乙要综合考虑业务,合规性和风险,与甲共同确定网站安全需求参考答案:A51 .进一步加强行业网信工作统筹管理,健全网信治理体系,实现行业统筹一盘棋是()。A、当前数字化转型的重要课题B、当前数字化转型的重要任务C、当前数字化转型的重要挑战D、当前数字化转型的重要机遇参考答案:A52 .我国信
17、息安全标准化工作最早可追溯到OA、21世纪初B、20世纪70年代C、20世纪80年代D、20世纪90年代参考答案:C53 .安全管理制度包括管理制度、制定和发布和A、审核B、评审和修订C、修订D、评审参考答案:B54 .下列可用的MAC地址是A、00-00-F8-00-EC-G7B、00-0C-1E-23-00-2A-01C、00-00-0C-05-1CD、00-D0-F8-00-11-0A参考答案:D55 .壳的加载过程不包括以下哪项A、获取壳所需要使用的APl地址B、重定位C、HOOK-APID、加密数据参考答案:D56 .当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是
18、A、当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址B、当一个路由器将IP包分发到广域网TVAN时,目的的IP地址经常发生改变C、目的的IP地址将永远是第一个路由器的IP地址D、目的的IP地址固定不变参考答案:D57 .Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是OoA、Guest账户B、受限账户C、管理员账户D、来宾账户参考答案:C58 .攻击者在远程WEB页面的HTM1.代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,这是哪种类型的漏洞?A、
19、缓冲区溢出B、SQ1.注入C、设计错误D、跨站脚本参考答案:D59 .在数据库系统中,对存取权限的定义称为A、命令B、授权C、定义D、审计参考答案:B60 .常见的密码系统包含的元素是A、明文空间、密文空间、信道、加密算法、解密算法B、明文空间、摘要、信道、加密算法、解密算法C、明文空间、密文空间、密钥空间、加密算法、解密算法D、消息、密文空间、信道、加密算法、解密算法参考答案:C61 .早期IIS存在Unicode编码漏洞,可以使用形如8scripts.%cl%lhttpsA、防火墙B、入侵检测系统C、安装IIS安全补丁D、垃圾邮件过滤系统参考答案:C62 .下面不是保护数据库安全涉及到的任
20、务是A、确保数据不能被未经过授权的用户执行存取操作B、防止未经过授权的人员删除和修改数据C、向数据库系统开发商索要源代码,做代码级检查D、监视对数据的访问和更改等使用情况参考答案:C63 .ISO27002.ITI1.和COBIT在IT管理内容上各有优势、但侧重点不同,其各自重点分别在于:A、IT安全控制、IT过程管理和IT控制和度量评价B、IT过程管理、IT安全控制和IT控制和度量评价C、IT控制和度量评价、IT安全控制和IT安全控制D、IT过程管理、IT控制和度量评价、IT安全控制参考答案:A64 .根据广东省计算机信息系统安全保护条例规定,计算机信息系统的运营、使用单位没有向地级市以上人
21、民政府公安机关备案的,由公安机关处以OA、警告B、拘留15日C、罚款1500元D、警告或者停机整顿参考答案:D65 .依据GB/T20271-2006信息系统安全技术信息系统通用安全技术要求中的规定,()不属于信息系统安全技术体系包含的内容。A、物理安全B、运行安全D、数据安全参考答案:C66 .OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是:A、包括原发方抗抵赖和接受方抗抵赖B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密C、包括对等实体鉴别和数据源鉴别D、包括具有恢复功能的连接完整性、没有恢复功能的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 计算机信息 系统安全 知识 考试 题库 答案

链接地址:https://www.desk33.com/p-1433114.html