2、由于传输的不同,电力线可以与网络线同槽铺设。 参考答案:错
3、机房供电线路和电力、照明用电可以用同一线路。 参考答案:错
4、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
参考答案:对
5、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
参考答案:对
6、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
参考答案:错
7、增量备份是备份从上次进行完全备份后更改的全部数据文件。
参考答案:错
8、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
参考答案:对
9、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。
参考答案:对
10、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
参考答案:对
11、操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。
参考答案:错
12、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果Backup Operators 组有此权限,而Lois又是该组成员,则Lois也有此权限。
参考答案:对
13、Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。
参考答案:对
14、每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。
参考答案:错
15、SQL注入攻击不会威胁到操作系统的安全。
参考答案:错
16、不需要对数据库应用程序的开发者制定安全策略。
参考答案:错
17、防火墙安全策略一旦设定,就不能再做任何改变。
参考答案:错
18、只要使用了防火墙,企业的网络安全就有了绝对的保障。
参考答案:错
14 / 223
19、半连接扫描也需要完成TCP协议的三次握手过程。
参考答案:错
20、防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。
参考答案:对
21、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全
参考答案:对
22、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。
参考答案:对
23、企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。
参考答案:错
24、运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
参考答案:对
25、包含收件人个人信息的邮件是可信的。
参考答案:错
26、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
参考答案:错
27、网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
参考答案:对
28、根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
参考答案:错
29、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。
参考答案:错
30、安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
参考答案:对
31、从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。
参考答案:错
32、公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。
参考答案:错
33、任何单位和个人不得自行建立或者使用其他信道进行国际联网。
15 / 223
参考答案:对
34、经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。参考答案:错
35、已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。
参考答案:错
36、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。
参考答案:对
37、过滤王控制台必须和同步代理软件安装在同一电脑上
参考答案:对
38、临时卡必须每次刷卡都输入姓名证件号码
参考答案:对
39、过滤王管理中心地址是:221.136.69.81
参考答案:对
40、上网卡密码不可以修改
参考答案:对
第二部分单项选择题(共118题)
1、下列()行为,情节较重的,处以5日以上10日以下的拘留。
A、未经允许重装系统
B、故意卸载应用程序
C、在互联网上长时间聊天的
D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行
参考答案:D
2、公然侮辱他人或者捏造事实诽谤他人的,处()。
A、5日以下拘留或者500元以下罚款
B、10日以上拘留或者500元以下罚款
C、5日以下拘留或者1000元以下罚款
D、10日以上拘留或者1000以下罚款
参考答案:A
3、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。
A、5
16 / 223
B、15
C、20
D、30
参考答案:A
4、计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。
A、计算机硬件
B、计算机
C、计算机软件
D、计算机网络
参考答案: B
5、过滤王连接公安中心端的地址是()
A、221.136.69.81
B、221.136.69.82
C、221.136.69.137
D、221.136.69.137
参考答案:A
6、过滤王日志是存放在Winfgate目录下的哪个文件夹下的()
A、sys
B、log
C、date
D、日志
参考答案: B
7、过滤王用户上网日志是存放在哪个文件夹下的()
A、access_log
B、alert_log
C、sys_log
D、user_log
参考答案:A
8、过滤王服务端上网日志需保存()天以上
A、7
B、15
C、30
D、60
参考答案:D
9、下列哪类证件不得作为有效身份证件登记上网()
A、驾驶证
B、户口本
C、护照
D、暂住证
参考答案: B
17 / 223
10、下列哪一个日志文件的大小是正常的()
A、1KB
B、20KB
C、7,023KB
D、123,158KB
参考答案:D
11、过滤王上网的用户日志是存放在哪个文件夹下的()
A、access_log
B、alert_log
C、sys_log
D、user_log
参考答案:D
12、代表了当灾难发生后,数据的恢复程度的指标是_______。
A、PRO
B、RTO
C、NRO
D、SDO
参考答案:A
13、代表了当灾难发生后,数据的恢复时间的指标是_______。
A、RPO
B、RTO
C、NRO
D、SDO
参考答案: B
14、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是_______。
A、磁盘
B、磁带
C、光盘
D、软盘
参考答案: B
15、下列叙述不属于完全备份机制特点描述的是_______。
A、每次备份的数据量较大
B、每次备份所需的时间也就较大
C、不能进行得太频繁
D、需要存储空间小
参考答案:D
16、我国《重要信息系统灾难恢复指南》将灾难恢复分成了_______级。
A、五
B、六
C、七
D、八
参考答案: B
18 / 223
17、容灾项目实施过程的分析阶段,需要_______进行。
A、灾难分析
B、业务环境分析
C、当前业务状况分析
D、以上均正确
参考答案:D
18、下面不属于容灾内容的是_______。
A、灾难预测
B、灾难演习
C、风险分析
D、业务影响分析
参考答案:A
19、容灾的目的和实质是_______。
A、数据备份
B、心理安慰
C、保质信息系统的业务持续性
D、系统的有益补充
参考答案:C
20、Windows系统的用户帐号有两种基本类型,分别是全局帐号和_______。
A、本地帐号
B、域帐号
C、来宾帐号
D、局部帐号
参考答案:A
21、有编辑/etc/passwd文件能力的攻击者可以通过把UID变为_______就可以成为特权用户。
A、-1
B、0
C、1
D、2
参考答案: B
22、下面对于数据库视图的描述正确的是_______。
A、数据库视图也是物理存储的表
B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句
C、数据库视图也可以使用UPDATE或DELETE语句生成
D、对数据库视图只能查询数据,不能修改数据
参考答案: B
23、在正常情况下,Windows 2000中建议关闭的服务是_______。
A、TCP/IP NetBIOS Helper Service
B、Logical Disk Manager
C、Remote Procedure Call
D、Security Accounts Manager
19 / 223
参考答案:A
24、保障UNIX/Linux系统帐号安全最为关键的措施是_______。
A、文件/etc/passwd和/etc/group必须有写保护