错题
5、操作系统用于管理和控制计算机硬件与软件资源。下列选项中,属于操作系统管理功能的是_
A.进程管理
50、RIP是一种分布式的基于距离向量的路由选择协议,它的英文全称为
A.Routing Information Protocol.
48.OSI把层与层之间交换的数据的单位称为SDU,SDU的中文名称是
C.服务数据单元
47、IP指网络之间互连的协议,其全称为
B.Internet Protocol
45、CIDF (Common Intrusion Detectionframework)致力于将入侵检测标准化,其全称为
A.通用入侵检测框架
46、SQL是一种用于数据库访问的标准语言,具有查询、更新、管理数据库等功能,其英文全称为
A.Structured Query Language
44、DES是一种使用密钥加密的块算法,其英文全称是
A.Data Encryption Standard
43、网络地址转换协议用于减缓可用IP地址空间的枯竭,下列哪一个选项是网络地址转换协议的英文全称?
A.Network Address Translation
42、通过VPN可在公网上建立加密专用网络,VPN的英文全称是-
B.Virtual Private Network
41、PDU是指对等层次之间传送的数据单元,PDU的英文全称是_
A.Protocol Data Unit
40、数据链路层可分为LLC和MAC, LLC的英文全称为
O A.Logic link Control
39、DNS在万维网上作为域名和IP地址相互映射的一个分布式数据库,全称为
A.Domain Name System
38、SNMP是TCP/IP协议橙的一个应用层协议,以下是其全称的为_
A.simple Network ManagementProtocol
37.IDS依照一定的安全策略,对网络、系统的运行状况进行监视,其全称为
A.Intrusion Detection Systems
25、随着网络攻击的智能化,许多攻击工具能根据环境自适应地选择策略,这体现了攻击工具的
A.智能动态行为
30、网络攻击的不断发展,使得网络安全形势日益严峻,以下对网络攻击发展趋势的描述不正确的是
C.针对个人的网络攻击更加普遍
34、弱口令威胁一直是网络安全领域关注的重点,其中弱口令字典指_
A.容易被猜测或被工具破解的口令
11、恶意代码会破坏计算机数据的安全性,并且为进行自我保护使用了__技术
C.加密
5、操作系统用于管理和控制计算机硬件与软件资源。下列选项中,属于操作系统管理功能的是
A.进程管理
25、包过滤防火墙通过查看流经数据包的包头,决定接受或丢弃数据包,以下属于包过滤的优点的是
OA.处理包的数据比代理服务器快
OB.实现包过滤几乎不需要额外费用
OC.对用户是透明的,因此不需要用户进行特殊的培训
√ D.全部都是
23、防火墙由软件和硬件设备组成,用于信息安全防护。防火墙的优点包括_
O A.集中的安全管理,强化网络安全策略,经济易行
OB.便于用户进行日志的记录和审计
OC.监测网络的安全性并及时告警
√ OD.全部都是
50、以下不属于常见的故障预测技术方法的是
C.基于随机选择的方法
48、信息系统审计是通过收集评价审计证据,科学判断信息系统安全性的过程,以下不属于信息系统审计主要作用的是?
D.降低数据资源的利用率
14、PKI支持的服务不包括()。
D.访问控制服务
25、L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
A.口令握手协议CHAP
39、网络监听本是网络安全管理人员用于监视网络状态、数据流动等的技术,但当攻击者将其作为一种攻击手段时,也会引发安全问题。以下对防御网络监听的描述正确的是
B.使用信息加密技术可有效防御网
33、以下哪一项不属于对软件开发团队进行安全培训的内容?
D.对软件项目管理的培训
15、信息系统安全可划分为设备安全、数据安全、行为安全以及内容安全,以下不属于内容安全要求的是_
A.内容安全不建立在思想道德之上
26、ISO安全体系结构中的对象认证服务,使用()完成。
B.数字签名机制
5、一般的,数字证书不包括以下哪个方面。
A.证书机构
6、《中华人民共和国网络安全法》__正式实施
D.2017年
27、 Kerberos的设计目标不包括(0)。
B.授权
15、对动态网络地址交换(NAT),不正确的说法是()。
B.外部网络地址和内部地址一对一
26.ISO安全体系结构中的对象认证服务,使用()完成。
数字签名机制
48、__作为接受服务的另一方,为客户提供本地服务
OA.客户端
47、IPSec协议和() VPN⒆道协议处于同一层。(单选题,2分)
C.GRE
13、访问控制是指确定()以及实施访问权限的过程。
A.用户权限
45、 GRE协议的乘客协议是()
A.IP
B.IPX
C.AppleTalk
√ D.全部都是
43、属于第二层的VPN隧道协议有(
B.PPTP
36、信息安全管理体系(Information SecurityManagement System,简称为ISMS)是管理体系思想和方法在信息安全领域的应用,信息安全管理的核心内容是:
B.风险管理
42、IPSec协议中负责对IP数据报加密的部分是
A.封装安全负载(ESP)
30、将公司与外部供应商、客户及其他利益相关群体相连接的是()。
B.外联网VPN
28、传输层保护的网络采用的主要技术是建立在()基础上的()。
OA.可靠的传输服务,安全套接字层SSL协议
32、ISO/0SI安全体系中提供了五种安全服务,分别是认证安全服务、访问控制安全服务、数据保密性安全服务、数据完整性安全服务和防抵赖性服务。下列关于这五种服务的说法中错的是:
B.防抵赖安全服务可细分为数据源发证明的抗抵赖、交付证明的抗抵赖两种
7、数字水印技术是将一些标识信息直接嵌入数字载体中,但不影响原载体的使用价值,也不容易被人觉察或注意,下面哪个选项不属于数字水印技术的应用领域?
C.保密通信
33、通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解决通信保密问题。该阶段开始的标志是()的发表:
OD.《保密系统的信息理论》
3、国际标准化组织(International Organizationfor Standardization, ISO)制定的开放式互联(open SystemInterconnection,OSI)安全体系包括安全服务、安全机制、安全管理和安全层次四部分内容,在ISO/0SI定义的安全体系结构中,没有规定:
C.数据可用性安全服务
8、PPTP和L2TP最适合于()
D.远程访问虚拟专用网
6、防火墙用于将Internet和内部网络隔离,()
B.是网络安全和信息安全的软件和硬件设施
25、下面关于我国现行重要信息安全法律法规描述错误的是:
B.《宪法》第40条规定,任何组织或个人不得以任何理由侵犯公民的通信自由和通信秘密
3、()协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。
A.AH协议
50、下列对访问控制影响不大的是
D.主体与客体的类型
42、通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技保证数据的机密性和完整性,解决通信保密问题。该阶段开始的标志是()的发表:
C.《保密系统的信息理论》
49、Kerberos在请求访问应用服务器之前,必须
A.向Ticket Granting服务器请求应用服务器ticket
48、在ISO/OSI定义的安全体系结构中,没有规定()。
OD.数据可用性安全服务
14、二维码扫描的安全威胁包括以下哪个方面(
B.木马程序
24、在无线路由器安全设置中,以下哪个选项不属于常见的三种上网方式之—:
D.动态静态混合
7、数字水印技术是将一些标识信息直接嵌入数字载体中,但不影响原载体的使用价值,也不容易被人觉察或注意,下面哪个选项不属于数字水印技术的应用领域?
44、信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障信息系统实现业务的可持续性。信息安全保障不包括以下哪个方面:
OC.安全要素
13、在信息安全领域,风险就是指信息资产遭到损坏并给企业带来负面影响的潜在可能性,风险的大小,与以下哪些要素无关。()(单选题,2分)
C.完整性
8、防火墙的基本功能不包括()
C.能有效记录因特网上的活动
43、中国国家标准《计算机信息系统安全保护等级划分准则》(GB 17859-1999)规定了计算机系统安全保护能力的五个等级,这五个安全等级由弱到强的排列顺序是:
A.用户自主保护级,系统审计保护,结构保护,,
8、国际标准化组织(International Organizationfor Standardization, ISO)制定的开放式互联(Open System Interconnection, OSI)安全体系包括安全服务、安全机制、安全管理和安全层次四部分内容,在ISO/OSI定义的安全体系结构中,没有规定:
B.数据可用性安全服务
45、现行重要的信息安全法律法规不包括以下哪一项:
A.《计算机信息系统安全保护等级划分准则》
48、在访问控制应用方面,常用的主要有:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等,下列关于访问控制,说法不正确的是:
D.从用户的角度,网络的权限控制可分为两类用户,即特殊用户(具有系统管理权限的系统管理员等)和普通用户(系统管理员根据实际需要而分配到一定操作权限的用户)



