欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年《信息安全管理》知识竞赛题库(试题188道含答案).docx

    • 资源ID:24196951       资源大小:45.17KB        全文页数:65页
    • 资源格式: DOCX        下载积分:30金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要30金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年《信息安全管理》知识竞赛题库(试题188道含答案).docx

    2022年信息安全管理知识竞赛题库(试题188道含答案)最简单的防火墙是()。A.路由器B.以太网桥(正确答案)C.交换机D.网卡组策略中包含两部分:"计算机配置”、"用户配置”。其中"用户配置”是针对用户的配置,只在所有用户帐户上生效。A.正确B.错误正确答案:A组策略无法实现仅允许使用指定U盘。A.正确B.错误正确答案:B专用移动存储介质交换区与保密区的登录密码可以一致。A.正确B.错误正确答案:B重新格式化硬盘可以清除所有病毒A.正确B.错误正确答案:B终端涉密检查的文件动态监控是指()。A.在文件的打开和关闭的瞬间对此文档进行检索(正确答案)B.随机抽取文档进行检索C.文档拷贝过程中,进行检索D.对删除文档进行检索中间件在操作系统、网络和数据库(),应用软件的下层,总的作用是为处于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件。A.之上(正确答案)B.之下C.中间中间件处于操作系统与应用软件之上。A.正确B.错误正确答案:B支持端口认证的协议是IEEE802.1xA.正确B.错误正确答案:A针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A.防火墙隔离B.安装安全补丁程序(正确答案)C.专用病毒查杀工具D.部署网络入侵检测系统在许多组织机构中,产生总体安全性问题的主要原因是()A.缺少安全性管理(正确答案)B.缺少故障管理C.缺少风险分析D.缺少技术控制机制在下面的NT/2K安全模型的空白处,应该是哪个安全组件?A.LONGON过程(LP)B.安全帐号管理(SAM)(正确答案)C.安全参考监控器(SRM)D.本地安全授权(LSA)在外包服务商合作协议中要求关键岗位的外协驻场人员备用机制以保证服务连续;对于必要的岗位变更和人员退出,无需提前提出人员申请。A.正确B.错误正确答案:B在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。A.范围越小(正确答案)B.范围越大C.约束越细致D.范围越适中在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况下,上网行为管理设备应采取预防措施,保证已存储的上网行为管理记录数据的()。A.可靠性B.可用性(正确答案)C.连续性D.有效性在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A.提升权限,以攫取控制权(正确答案)B.扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C.网络嗅探D.进行拒绝服务攻击在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作:A.社会工程(正确答案)B.非法窃取C.电子欺骗D.电子窃听在Windows环境下,租约期满后,DHCP客户端可以向DHCP服务器发送一个Dhcprequest报文来请求重新租用IP地址A.正确B.错误正确答案:A在Windows操作系统中可以通过安装()组件创建FTP站点。A.IIS(正确答案)B.IEC.WWWD.DNS在Windows操作系统中,cookie文件可以帮助域名解析A.正确B.错误正确答案:B在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A.30秒B.90秒(正确答案)C.270秒D.不确定在linux系统中拥有最高级别权限的用户是:A.root(正确答案)B.administratorC.mailD.nobody在linux操作系统中,install命令的作用是安装或升级软件或备份数据。A.正确B.错误正确答案:A在IPsec协议族中,以下哪个协议必须提供验证服务?A.AN(正确答案)B.ESPC.GRED.以上都是在"选项"对话框的"文件位置"选项卡中可以设置()。A.表单的默认大小B.默认目录(正确答案)C.日期和时间的显示格式D.程序代码的颜色雨天在户外操作电气设备时,操作杆的绝缘部分应有(),罩的上口应与绝缘部分紧密结合,无渗漏现象。A.防雨罩(正确答案)B.防尘罩C.防触电罩D.防抖装置有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。A.正确B.错误正确答案:A有关NTFS文件系统优点的描述中,()是不正确的A.NTFS可自动地修复磁盘错误B.NTFS可防止未授权用户访问文件C.NTFS没有磁盘空间限制(正确答案)D.NTFS支持文件压缩功能由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()。A.要求规范软件编码,并制定公司的安全编码准则B.要求开发人员采用敏捷开发模型进行开发(正确答案)C.要求所有的开发人员参加软件安全意识培训D.要求增加软件安全测试环节,尽早发现软件安全问题应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。A.修复B.恢复(正确答案)C.格式化D.备份应对信息安全风险的主要目标是什么()?A.消除可能会影响公司的每一种威胁B.管理风险,以使由风险产生的问题降至最低限度(正确答案)C.尽量多实施安全措施以消除资产暴露在其下的每一种风险D.尽量忽略风险,不使成本过高以下那个解决可以帮助减少物理硬件成本?()A.VCenterOperationManagerforViewVCenter视图操作管理B.ThinClient(精简型计算机)(正确答案)C.HorizonViewClient(地平线视图的客户)D.HorizonMirage(地平线海市蜃楼)以下哪项功能使用快照为物理和虚拟桌面提供回复功能?()A.HorizonMirage地平线海市蜃楼(正确答案)B.vCenterOperationsManagerforViewVCenter视图操作管理C.vCenter虚拟化中心D.HorizonView(地平线视图的客户)以下哪个不属于iis自带的服务()。A.telnet服务(正确答案)B.web服务C.ftp服务D.smtp服务以下关于VPN说法正确的是:A.VPN指的是用户自己租用线路,和公共网络完全隔离的、安全的线路B.VPN是用户通过公用网络建立的临时的安全的连接(正确答案)C.VPN不能做到信息验证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能以下对于拒绝服务攻击描述错误的是:A.通过盗取管理员账号使得管理员无法正常登录服务器(正确答案)B.通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过C.通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求D.通过发送错误的协议数据包引发系统处理错误导致系统崩溃以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。A.RAID2(正确答案)B.RAID3C.RAID1D.RAID5移动存储介质按需求可以划分为()。A.交换区和保密区(正确答案)B.验证区和保密区C.交换区和数据区D.数据区和验证区依据数据包的基本标记来控制数据包的防火墙技术是A.包过滤技术(正确答案)B.应用代理技术C.状态检侧技术D.有效载荷一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?A.在DMZ区(正确答案)B.在内网中C.和防火墙在同一台计算机上D.在互联网防火墙外一门课程同时有若干个学生选修,而一个学生可以同时选修多门课程,则课程与学生之间具有()关系。A.一对一B.一对多C.多对多(正确答案)D.多对一一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的?A.配置本地命名连接tnsnames.ora必须在客户端电脑上(正确答案)B.为了客户端的连接tnsnames.ora必须从服务器上删除C.配置本地命名连接tnsnames.ora必须在客户端和服务器端都配置D.客户端不需要tnsnames.ora文件;这个问题与拷贝该文件到客户端无关一般缺陷:短时间内不会恶化成危急或严重的缺陷,应列入月检修计划进行处理。A.正确B.错误正确答案:A要使用默认选项安装WSUS,不须在计算机上安装的软件是()。A.MicrosoftInternet信息服务(IIS)6.0B.用于WindowsServer2003的Microsoft.NETFramework1.1ServicePack1C.BackgroundIntelligentTransferService(BITS)2.0D.Microsoftoffice2003(正确答案)严格执行带电作业工作规定,严禁无工作方案或采用未经审定的()进行带电作业工作;严禁使用不合格工器具开展带电作业;严禁约时停用或恢复重合闸。A.安全措施B.工作方案(正确答案)C.工作票D.运行方式修改系统错误文件是防病毒软件的一项基本功能A.正确B.错误正确答案:B信息运维部门应制定信息系统定检计划(包括巡检项目及周期),定期对机房环境、服务器、数据库、中间件、应用系统、网络设备、安全设备等信息系统进行巡检,及时发现存在的各种安全隐患。A.正确B.错误正确答案:A信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束后()。A.终止网络连接(正确答案)B.关闭计算机C.关闭服务器D.关闭数据库信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A.机密性(正确答案)B.完整性C.可用性D.可控性信息化建设和信息安全建设的关系应当是:A.信息化建设的结束就是信息安全建设的开始B.信息化建设和信息安全建设应同步规划、同步实施(正确答案)C.信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D.以上说法都正确信息安全应急预案中对服务器设备故障安全事件描述正确的是()。A.如能自行恢复,则记录事件即可B.若数据库崩溃应立即启用备用系统(正确答案)C.立即联系设备供应商,要求派维护人员前来维修D.不动服务器设备并立即上报信息安全风险的三要素是指:A.资产/威胁/脆弱性(正确答案)B.资产/使命/威胁C.使命/威胁/脆弱性D.威胁/脆弱性/使命信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A.强制保护级B.专控保护级(正确答案)C.监督保护级D.指导保护级向有限的空间输入超长的字符串是缓冲区益出攻击手段。A.正确B.错误正确答案:A下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。A.SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B.一个SCSI适配器能通过SCSI总线连接多个外设C.连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D.SCSI总线以串行方式传送数据(正确答案)下面是恶意代码生存技术是()。A.三线程技术B.加密技术(正确答案)C.变换技术D.本地隐藏技术下面哪种是兼顾业务与安全的最佳策略()。A.业务至上,关闭流量过滤B.在不影响业务的前提下做最大范围的流量过滤(正确答案)C.在业务受一定范围的情况下做流量过滤D.安全至上,关闭业务下面哪种工具不是WindowsServer2003中默认安装的AD管理工具()。A.ActiveDirectoryuserandcomputerB.ActiveDirectorySiteandServiceC.ActiveDirectorydomainandtrustD.GPMC(正确答案)下面哪种方法不能够更新针对计算机的组策略设定()。A.重启机器B.当前用户重新登陆(正确答案)C.gpupdateD.后台更新下面哪一项通常用于加密电子邮件消息?A.S/MIME(正确答案)B.BINDC.DESD.SSL下面关于IIS错误的描述正确的是?()A.401找不到文件B.403禁止访问(正确答案)C.404权限问题D.500系统错误下面不属于虚拟化平台的是()。A.VmwareB.Hyper-vC.CitrixD.DOS(正确答案)下面RAID级别中,数据冗余能力最弱的是?()A.RAID0(正确答案)B.RAID1C.RAID3D.RAID5下列说法错误的是()。A.缓冲区一定会被黑客利用(正确答案)B.缓冲区溢出是非常危险的漏洞C.不良的编程习惯容易导致缓冲区溢出D.堆栈溢出是缓冲区溢出的一种下列属于C类计算机机房安全要求范围之内的是()。A.火灾报警及消防设施(正确答案)B.电磁波的防护C.防鼠害D.防雷击下列哪一项可以用于查看网络流量并确定网络上所运行的服务?A.Sniffer(正确答案)B.IDSC.防火墙D.路由器下列哪些选项不属于NIDS的常见技术?A.协议分析B.零拷贝(正确答案)C.SYNCookieD.IP碎片重组下列哪些措施不是有效的缓冲区溢出的防护措施?A.使用标准的C语言字符串库进进行操作(正确答案)B.严格验证输入字符串长度C.过滤不合规则的字符D.使用第三方安全的字符串库操作下列关于防火墙功能的说法最准确的是:A.访问控制(正确答案)B.内容控制C.数据加密D.查杀病毒下列关于防火墙的主要功能包括:A.访问控制(正确答案)B.内容控制C.数据加密D.查杀病毒下列关于防火墙的说法中错误的是()。A.防火墙无法阻止来自防火墙内部的攻击B.防火墙可以防止感染病毒的程序或文件的传输(正确答案)C.防火墙通常由软件和硬件组成D.防火墙可以记录和统计网络利用数据以及非法使用数据的情况下列方法()最能有效地防止不安全的直接对象引用漏洞。A.检测用户访问权限(正确答案)B.使用参数化查询C.过滤特殊字符D.使用token令牌下列对防火墙技术分类描述正确的是A.防火墙技术一般分为网络级防火墙和应用级防火墙两类(正确答案)B.防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系C.防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等D.防火墙可以分为网络防火墙和主机防火墙下列不属于URL的是()。A.B(正确答案)C.ftp:/D.ftp:/:1000下列不是信息安全的目标的是()A.可靠性(正确答案)B.完整性C.机密性D.可用性下列RAID技术无法提高读写性能的是()。A.RAID0B.RAID1(正确答案)C.RAID3D.RAID5下列()技术不属于预防病毒技术的范畴。A.加密可执行程序(正确答案)B.引导区保护C.系统监控与读写控制D.校验文件下列()不属于计算机病毒感染的特征。A.基本内存不变(正确答案)B.文件长度增加C.软件运行速度减慢D.端口异常件压缩变换是一个单项加密过程。A.正确B.错误正确答案:B微软推荐的有关域中组的使用策略是()。A.A-G-PB.DL-PC.A-DL-G-PD.A-G-DL-P(正确答案)微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。A.WindowsNTServerB.Windows2000ServerC.WindowsServer2003D.WindowsXP(正确答案)网页挂马是指()A.攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机(正确答案)B.黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C.把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D.与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到WINDOWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行网络安全是保护网络系统的硬件、软件及系统中的数据,防止因偶然或恶意的原因而遭到破坏、更改、泄露,保证网络系统的正常运行,服务不中断。A.正确B.错误正确答案:A网络安全策略主要包括两大部分,即访问控制策略、信息加密策略。A.正确B.错误正确答案:A网络216.12.128.0/24216.12.143.0/24,都经过路由器R接入到骨干网中,为减少骨干网路由器的路由表空间,需将上述网络的路由进行合并,合并后这些网络在骨干路由器的路由表中的地址是:()。A.216.12.128.0/24B.216.12.128.0/20(正确答案)C.216.12.0.0/16D.216.12.128.0/11同一台计算机加入域的同时也可以加入工作组。A.正确B.错误正确答案:B提供电子邮件安全服务的协议是SETA.正确B.错误正确答案:B所有的信息系统与数据网络运行设备,任何人不得随意拆除、损坏或移动,设备的更换、拆卸和移动必须填报作业计划,并经批准后方可实施。A.正确B.错误正确答案:A所谓网络内的机器遵循同一"协议”就是指:A.采用某一套通信规则或标准(正确答案)B.采用同一种操作系统C.用同一种电缆互连D.用同一种程序设计语言随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。A.使用IP加密技术B.日志分析工具C.攻击检测和报警D.对访问行为实施静态、固定的控制(正确答案)数据库是在计算机系统中按照一定的数据模型组织,存储和应用的()。A.文件的集合B.程序的集合C.命令的集合D.数据的集合(正确答案)数据备份范围包括()、数据库数据及裸设备数据。A.文件数据(正确答案)B.操作系统数据C.应用系统数据D.缓存数据数据保密性指的是()。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。(正确答案)B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植D.确保数据是由合法实体发出的数据安全主要包含()。A.数据加密和数据解密B.数据加密和数据恢复(正确答案)C.数据解密和数据恢复D.数据存储和数据加密事件管理流程主要角色有:()、一线支持人员、二线支持人员、三线支持人员。A.事件经理(正确答案)B.问题经理C.系统管理员D.话务员事件的来源有()。A.用户电话申报B.用户事件自助受理C.系统监控自动报警D.以上全都是(正确答案)事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告、()、咨询以及监控系统自动产生的告警。A.故障(正确答案)B.隐患C.缺陷D.故障隐患使用防毒面具时,空气中氧气浓度不得低于()%,温度为-3045,不能用于槽、罐等密闭容器环境。A.16B.17C.18(正确答案)D.19设备的硬件维护操作时必须戴()。A.安全帽B.安全带C.防静电手套(正确答案)D.针织手套若每次打开Word程序文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入()。A.病毒B.特洛伊木马(正确答案)C.FTP匿名服务D.陷门如果需要创建一个RAID10的RAID组,至少需要()块硬盘?A.2B.3C.4(正确答案)D.5如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。A.FAT16B.FAT32C.NTFS(正确答案)D.UDF窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A.被动,无须,主动,必须(正确答案)B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须破解双方通信获得明文是属于()的技术。A.密码分析还原(正确答案)B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击哪种信息收集方法存在风险()。A.收集目标服务器的whois、nslookup等信息B.对服务器进行远程漏洞扫描(正确答案)C.利用baidu、google收集目标服务器的相关信息D.利用社会工程学原理获取相关管理员的敏感信息某单位通过防火墙进行互联网接入,外网口地址为20210111,内网口地址为19216811,这种情况下防火墙工作模式为:A.透明模式B.路由模式(正确答案)C.代理模式D.以上都不对某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?A.实时分析网络数据,检测网络系统的非法行为(正确答案)B.不占用其他计算机系统的任何资源C.不会增加网络中主机的负担D.可以检测加密通道中传输的数每个用户电话的处理时间不应超过()分钟,如果超过()分钟仍不能解决,除非用户愿意继续,否则应礼貌的告知用户将分派人员进行处理。A.5,5B.10,10(正确答案)C.15,15D.20,20逻辑强隔离装置采用代理模式,也称为()A.SQL代理(正确答案)B.TNS代理C.ORACLE代理D.OCI代理绝缘安全工器具应存放在温度-1535,相对湿度5%80%的干燥()的工具室(柜)内。A.通风(正确答案)B.密闭C.封闭D.阴凉进程管理可把进程的状态分成()3种。A.提交、运行、后备B.等待、提交、完成C.就绪、运行、等待(正确答案)D.等待、提交、就绪降级容灾是指灾备中心的IT系统在处理能力、可靠性等指标()生产中心。A.低于(正确答案)B.相当C.高于D.不能衡量建立全面、完整、有效的信息安全保障体系,必须健全、完善信息安全(),这是南方电网公司信息安全保障体系建立的首要任务。A.管理机构B.管理组织(正确答案)C.规章制度D.发展规划简单包过滤防火墙主要工作在A.链路层/网络层B.网络层/传输层(正确答案)C.应用层D.会话层假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。A.对称加密技术(正确答案)B.分组密码技术C.公钥加密技术D.单向函数密码假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?A.缓冲区溢出B.地址欺骗(正确答案)C.拒绝服务D.暴力攻击技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A.everyone(正确答案)B.usersC.administratorD.guest计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。A.正确B.错误正确答案:A计算机木马不具有自我复制性和传染性,不会像病毒那样自我复制、刻意感染其他文件。A.正确B.错误正确答案:A计算机机房的净高依机房的面积大小而定,一般为()。A.2-3mB.2.5-3mC.2.53.2m(正确答案)D.2.5-3.5m计算机产生病毒的原因()。A.用户程序有错误B.计算机硬件故障C.计算机系统软件有错误D.人为制造(正确答案)计算机病毒造成的危害是()。A.破坏计算机系统软件或文件内容(正确答案)B.造成硬盘或软盘物理破损C.使计算机突然断电D.使操作员感染病毒基本磁盘包括()。A.主分区和扩展分区(正确答案)B.主分区和逻辑分区C.扩展分区和逻辑分区D.分区和卷关于Windows2003系统DHCP服务器,客户机的地址租约续订是由客户端软件自动完成的。A.正确B.错误正确答案:A关于Unix版本的描述中,错误的是()。A.IBM的Unix是Xenix(正确答案)B.SUN的Unix是SolarisC.伯克利的Unix是UnixBSDD.HP的Unix是HP-UX关于OSI参考模型层次划分原则的描述中,错误的是()。A.各结点都有相同的层次B.不同结点的同等层具有相同的功能C.高层使用低层提供的服务D.同一结点内相邻层之间通过对等协议实现通信(正确答案)关闭默认共享不符合公司桌面终端管理要求。A.正确B.错误正确答案:B攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A.CGIB.SMTP(正确答案)C.RPCD.DNS公钥密码基础设施PKI解决了信息系统中的问题。A.身份信任(正确答案)B.权限管理C.安全审计D.加密公司总部以及供电局信息运行维护部门每天定时对门户系统进行巡检。检查数据备份是否备份正常:基本配置库和IPP数据库的备份周期为一天()次全备,保留周期为30天。A.一(正确答案)B.二C.三D.无公司对各单位互联网流量和应用情况进行监控,在IT运维月报中()公布各单位流量排名靠前的使用情况。A.定期(正确答案)B.不定期C.长期D.临时公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()。A.包过滤型(正确答案)B.应用级网关型C.复合型防火墙D.代理服务型更换部件或设备工作变更时,全程工作必须至少有()人以上参加,工作完成后及时做好维修记录。A.1B.2(正确答案)C.3D.4冯.诺伊曼机工作方式的基本特点是()。A.多指令流单数据流B.按地址访问并顺序执行指令(正确答案)C.堆栈操作D.存储器按内容选择地址风险评估不包括以下哪个活动?A.中断引入风险的活动(正确答案)B.识别资产C.识别威胁D.分析风险防火墙能够()。A.防范恶意的知情者B.防范通过它的恶意连接(正确答案)C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件防火墙的基本构件包过滤路由器工作在OSI的哪一层()。A.物理层B.传输层C.网络层(正确答案)D.应用层防火墙采用何种通讯方式是由用户的网络环境决定的,用户需要根据自己的网络情况,合理的确定防火墙的通讯模式。A.正确B.错误正确答案:A二进制代码是由()组成的。A.00B.01(正确答案)C.11D.12对于WindowsServer2003的终端服务,下列描述正确的是()。A.WindowsServer2003通过终端服务技术,提供两大功能:远程桌面管理、多人同时执行位于终端服务器内的应用程序(正确答案)B.若安装了终端服务器,则必须配置终端服务授权服务器C.利用终端服务可以使任何用户对终端服务器进行远程管理D.最多只允许两个终端客户端访问终端服务器对路由器而言,下列()功能是唯一的。A.路由器捆绑了MAC地址和IP地址B.路由器接受广播报文,并提供被请求的信息C.路由器建立了ARP表,描述所有与它相连接的网络(正确答案)D.路由器对ARP请求作出应答对DMZ区的描述错误的是()A.DMZ区内的服务器一般不对外提供服务(正确答案)B.DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题C.通过DMZ区可以有效保护内部网络D.DMZ区位于企业内网和外部网络之间电子邮件客户端通常需要用()协议来发送邮件。A.仅SMTP(正确答案)B.仅POPC.SMTP和POPD.以上都不正确地址池是作用域除保留外剩余的IP地址A.正确B.错误正确答案:B当内网内没有条件建立dns服务器,又不想用IP访问网站,应配置()文件A.hosts(正确答案)B.sysconfigC.networkD.hostname从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性B.可用性(正确答案)C.完整性D.真实性创建虚拟目录的用途是()。A.一个模拟主目录的假文件夹B.以一个假的目录来避免染毒C.以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的(正确答案)D.以上皆非触犯新刑法285条规定的非法侵入计算机系统罪可判处()A.三年以下有期徒刑或拘役(正确答案)B.1000元罚款C.三年以上五年以下有期徒刑D.10000元罚款差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为()。A.增量备份、差异备份、完全备份(正确答案)B.差异备份、增量备份、完全备份C.完全备份、差异备份、增量备份D.完全各份、增量备份、差异备份不属于信息安全与信息系统的"三个同步”的是()A.同步管理(正确答案)B.同步建设C.同步规划D.同步投入不能防范ARP欺骗攻击的是()A.使用静态路由表(正确答案)B.使用ARP防火墙软件C.使用防ARP欺骗的交换机D.主动查询IP和MAC地址不定期对设备及应用系统运行情况进行统计分析,对设备及应用系统的缺陷及故障进行登记,并做好运行维修记录,每月、每年提供运行报告报送信息部门。A.正确B.错误正确答案:B备份最常用的3种备份策略:完全备份、差别备份、增量备份。A.正确B.错误正确答案:A备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如备份内容、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。A.正确B.错误正确答案:A备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。()A.备份内容(正确答案)B.备份手段C.备份方法D.备份效率按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。A.领导B.机房管理员C.系统管理员(正确答案)D.系统操作员安全防护体系要求建立完善的两个机制是()A.风险管理机制、应急管理机制(正确答案)B.风险管理机制、报修管理机制C.应急管理机制、报修管理机制D.审批管理机制、报修管理机制Windows操作系统的注册表运行命令是:A.Regsvr32B.Regedit(正确答案)C.RegeditmscD.RegeditMmcWindowsServer2003标准版支持的CPU数量为()。A.4(正确答案)B.6C.8D.12Windownt/2k中的.pwl文件是?A.路径文件B.口令文件(正确答案)C.打印文件D.列表文件weblogicserver的缺省安全策略中,对口令的长度做了约束。A.正确B.错误正确答案:AU盘病毒的传播是借助Windows系统的什么功能实现的?A.自动播放(正确答案)B.自动补丁更新C.服务自启动D.系统开发漏洞Telnet的端口号为23A.正确B.错误正确答案:ASSL协议比IPSEC协议的优势在于:A.实现简单、易于配置(正确答案)B.能有效的工作在网络层C.能支撑更多的应用层协议D.能实现更高强度的加密SA指的是()A.数字签名算法(正确答案)B.数字系统算法C.数字签名协议D.数字签名协议RIP协议引入路由保持机制的作用是防止网络中形成路由环路。A.正确B.错误正确答案:ARAID5最大的好处是在一块盘掉线的情况下,RAID照常工作,相对于RAID0必须每一块盘都正常才可以正常工作的状况容错性能好多了。A.正确B.错误正确答案:ARAID1其磁盘的利用率却只有50%,是所有RAID级别中最低的。A.正确B.错误正确答案:AP2V将正在运行的虚拟机从一台物理计算机迁移到另一台物理计算机上。A.正确B.错误正确答案:BNTFS文件系统中,()可以限制用户对磁盘的使用量A.活动目录B.磁盘配额(正确答案)C.文件加密D.稀松文件支持NT/2K模型符合哪个安全级别?A.B2B.C2(正确答案)C.B1D.C1Internet信息服务在Windows的哪个组件下()。A.索引服务B.网络服务C.应用程序服务器D.Windows网络服务(正确答案)IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。A.FastCGIB.Webdav(正确答案)C.PHP-fpmD.IISURLRewiteICMP协议数据单元封装在IP数据报中传送。A.正确B.错误正确答案:AICMP协议属于因特网中的网络层协议A.正确B.错误正确答案:AHTTPS采用()协议实现安全网站访问。A.SSL(正确答案)B.IPsecC.PGPD.SETDNS在计算机术语中是()?A.域名服务器(正确答案)B.邮局协议

    注意事项

    本文(2022年《信息安全管理》知识竞赛题库(试题188道含答案).docx)为本站会员(hai****005)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开