2023年-2024年计算机信息系统安全考试题库(含答案).docx

上传人:lao****ou 文档编号:992608 上传时间:2024-08-26 格式:DOCX 页数:98 大小:98.32KB
下载 相关 举报
2023年-2024年计算机信息系统安全考试题库(含答案).docx_第1页
第1页 / 共98页
2023年-2024年计算机信息系统安全考试题库(含答案).docx_第2页
第2页 / 共98页
2023年-2024年计算机信息系统安全考试题库(含答案).docx_第3页
第3页 / 共98页
2023年-2024年计算机信息系统安全考试题库(含答案).docx_第4页
第4页 / 共98页
2023年-2024年计算机信息系统安全考试题库(含答案).docx_第5页
第5页 / 共98页
亲,该文档总共98页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2023年-2024年计算机信息系统安全考试题库(含答案).docx》由会员分享,可在线阅读,更多相关《2023年-2024年计算机信息系统安全考试题库(含答案).docx(98页珍藏版)》请在第一文库网上搜索。

1、2023年-2024年计算机信息系统安全考试题库(含答案)一、单选题1以下关于端口捆绑的描述,哪些是不正确的()。A、端口捆绑的好处是可以增加网络链路的带宽B、端口捆绑的另一个好处是减少网络链路故障的恢复时间C、生成树将一组捆绑端口看待成一条链路D、在一组捆绑的端口中,每个端口可以承载不同的V1AN参考答案:D2 .以下哪一项是基于一个大的整数很难分解成两个素数因数?A、ECCB、RSAC、DESD、D-H参考答案:B3 .不属于VPN的核心技术是()。A、隧道技术B、身份认证C、日志记录D、访问控制参考答案:C4 .异常检测的优点不包括A、较少依赖特定的主机操作系统B、能够检测出新的网络攻击

2、C、对越权访问行为的检测能力较强D、技术相当成熟参考答案:D5 .各级电力调度机构在签订并网调度协议时,应要求并网发电企业将输变电部分的二次系统安全防护方案报管辖调度机构评审A、对B、错参考答案:A6 .()防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则被抛弃A、包过滤B、应用网关C、帧过滤D、代理参考答案:A7 .注册或者浏览社交类网站时,不恰当的做法是A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、信任他人转载的信息参考答案:D8 .以下哪一种现象,一般不可能是中木马后引起的A、计算机启动时速度变慢,硬盘不断发出

3、“咯吱,咯吱”的声音在没有操作计算机时,而硬盘灯却闪个不停B、在没有操作计算机时,而硬盘灯却闪个不停C、在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停D、计算机的反应速度下降,计算机被关机或是重启参考答案:A9 .一台交换机具有48个10100Mbps端口和2个IOOOMbps端口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()。A、4.4GbpsB、6.4GbpsC、 13.6GbpsD、 8.8Gbps参考答案:C10 .已取得销售许可证的计算机信息系统安全专用产品,生产者应当在固定位置标明O标记。A、“销售许可”B、“合格”C、“产品质量认证”D、“准许销售”参

4、考答案:A11 .描述数据库全体数据的全局逻辑结构和特性是A、模式B、内模式C、外模式D、用户模式参考答案:A12 .作为抵抗外部人员攻击的最后防线的是A、物理安全B、网络安全C、主机安全D、应用系统参考答案:C13 .为了确定网络层所经过的路由器数目,应使用什么命令()A、 pingB、 arp-aC、 stack-testD、 tracert参考答案:D14 .CTCA指的是A、中国金融认证中心B、中国电信认证中心C、中国技术认证中心D、中国移动认证中心参考答案:B15 .获准开办互联网上网服务营业场所的,应当持批准文件、经营许可证和营业执照,与互联网接入服务提供者办理互联网接人手续,并签

5、订O责任书。A、技术保障B、信息安全C、上网服务D、服务质量参考答案:B16 .下列哪个选项不是上传功能常用安全检测机制?A、客户端检查机制javascript验证B、服务端M1ME检查验证C、服务端文件扩展名检查验证机制D、UR1中是否包含一些特殊标签、scripta1ert参考答案:D17 .对从事国际联网经营活动的接人单位实行()。A、审批制度B、国际联网经营许可证制度C、特惠制度D、登记制度参考答案:B18 .单个用户使用的数据库视图的描述为()。A、外模式B、概念模式C、内模式D、存储模式参考答案:A19 .数字签名是用来作为A、身份鉴别的方法B、加密数据的方法C、传送数据的方法D、

6、访问控制的方法参考答案:A20 .在TCP/IP参考模型中,与OS1参考模型的网络层对应的是A、主机网络层B、互联层C、应用层D、传输层参考答案:B21 .当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击参考答案:B22 .1inux系统格式化分区用哪个命令?OA、 fdiskB、mvC、mountD、df参考答案:A23 .中华人民共和国境内的计算机信息系统的安全保护,适用()。A、中华人民共和国计算机信息系统安全保护条例B、中华人民共和国计算机信息网络国际联网

7、管理暂行规定C、中华人民共和国计算机信息网络国际联网管理暂行实施办法D、计算机软件保护条例参考答案:A24 .在Unix系统中,当用Is命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;中间三位rwx

8、表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限参考答案:A25 .防火墙默认有4个安全区域,安全域优先级从高到低的排序是(一)。A、 Trust、UntrustDMZ1oca1B、 1oca1DMZTrustUntrustC、 1oca1Trust、DMZUntrustD、 Trust1oca1DMZUntrust参考答案:C26 .在系统运行过程中,应至少()对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改;A、每季度B、每半年C、每年D、每两年参考答案:C27 .对计算机机房进行照度测试,应在房间内,应距墙面(),距地面为O.8m的假定工作面进行测试;或在实

9、际工作台面上进行测试。A、1m(小面积房间为0.5m)B、0.8mC、1.2mD、1.3m参考答案:A28 .在以太网交换机中哪种转发方法延迟较小?OA、全双工B、 Cut-throughC、 Store-and-forwardD、半双工参考答案:B29 .使用微信时可能存在安全隐患的行为是A、允许“回复陌生人自动添加为朋友”B、取消“允许陌生人查看10张照片”功能C、设置微信独立帐号和密码,不共用其他帐号和密码D、安装防病毒软件,从官方网站下载正版微信参考答案:A30 .计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的,计算机信息系统受到破坏后对国家安全、社会秩

10、序、公共利益以及公民、法人和其他组织的合法权益的等因素确定。A、经济价值经济损失B、重要程度危害程度C、经济价值危害程度D、重要程度经济损失参考答案:B31 .当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造B、指纹识别相对传统的密码识别更加安全C、使用多种鉴别方式比单一的鉴别方式相对安全D、U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险参考答案:C32 .以下那些属于系统的物理故障A、硬件故障与软件故

11、障B、计算机病毒C、人为的失误D、网络故障和设备环境故障参考答案:A33 .当采取了安全控制措施后,剩余风险O可接受风险的时候,说明风险管理是有效的A、等于B、大于C、小于D、不等于参考答案:C34 .在软件保障成熟度模型(SOftWareASSUranCeMa.turityMode,SAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:A、治理,主要是管理软件开发的过程和活动B、构造,主要是在开发项目中确定目标并开发软件的过程与活动C、验证,主要是测试和验证软件的过程与活动D、购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动参考答案:D35 .包

12、过滤型防火墙原理上是基于O进行分析的技术A、物理层B、数据链路层C、网络层D、应用层参考答案:C36 .网络风险是丢失需要保护的资产的可能性。()是指攻击的可能的途径;O是指可能破坏网络系统环境安全的动作或事件。A、漏洞、威胁B、威胁、漏洞C、后门、威胁D、威胁、后门参考答案:A37 .等级保护标准GB17859主要是参考了而提出。A、欧洲ITSECB、美国TCSECC、CCD、BS7799参考答案:B38 .在PK1公钥体系应用中,数据机密性指的是()。(选择一项)A、确认用户的身份标识B、保证数据在传送过程中没有被修改C、防止非授权的用户获取数据D、确保用户不能冒充其他用户的身份参考答案:

13、C39 .Windows系统的用户帐号有两种基本类型,分别是全局帐号和A、本地帐号B、域帐号C、来宾帐号D、局部帐号参考答案:A40 .病毒的特性有哪些A、不感染、独立性B、可感染、依附性C、不感染、依附性D、可感染、独立性参考答案:B41为了定制XWinCiOw,可以人工修改文件A、 etcxwinB、 etcXF86Config或XF86Config-4C、 etcnetworksD、etcnamed.boot参考答案:B42. IPSec协议和OVPN隧道协议处于同一层。A、 PPTPB、 12TPC、GRED、以上皆是参考答案:C43.与另一台机器建立IPC$会话连接的命令是(单选)A

14、、 netuserIPC$B、 netuseIPC$user:Administrator/passwd:aaaC、netuserIPC$DnetuseIPC$参考答案:D44 .O出台了世界第一部规范互联网传播的法律多媒体法A、美国B、德国C、英国D、新加坡参考答案:B45 .在使用网络和计算机时,我们最常用的认证方式是A、用户名/口令认证B、指纹认证C、CA认证D、动态口令认证参考答案:A46 .以下哪一种装置至少两台才能正常工作?A、正向隔离装置B、反向隔离装置C、纵向加密认证装置D、防火墙参考答案:C47 .Backup命令的功能是用于完成UNIX/1inux文件的备份,下面说法不正确的是OA、BaCkUP-C命令用于进行完整备份B、BaCkUP-P命令用于进行增量备份C、BaCkUP-f命令备份由fi1e指定的文件D、BaCkuPd命令当备份设备为磁带时使用此选项参考答案:D48 .Windows有三种类型的事件日志,分别是A、系统日志、应用程序日志、安全日志B、系统日志、应用程序日志、事件日志C、安全日志、应用程序日志、事件日志D、系统

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服