第八屆全國職工職業技能大賽(網絡和信息安全管理員)廣西選拔賽試題庫-上(單選題部分)_第1頁
第八屆全國職工職業技能大賽(網絡和信息安全管理員)廣西選拔賽試題庫-上(單選題部分)_第2頁
第八屆全國職工職業技能大賽(網絡和信息安全管理員)廣西選拔賽試題庫-上(單選題部分)_第3頁
第八屆全國職工職業技能大賽(網絡和信息安全管理員)廣西選拔賽試題庫-上(單選題部分)_第4頁
第八屆全國職工職業技能大賽(網絡和信息安全管理員)廣西選拔賽試題庫-上(單選題部分)_第5頁
已閱讀5頁,還剩169頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE2第八屆全國職工職業技能大賽(網絡和信息安全管理員)廣西選拔賽試題庫-上(單選題部分)一、單選題1.信息安全風險評估是信息安全風險管理工作中的重要環節。在國家網絡與信息安全協調小組發布的《關于開展信息安全風險評估工作的意見》(國信辦[2006]5號)中,風險評估分為自評估和檢查評估兩種形式,并對兩種工作形式提出了有關工作原則和要求,下面選項中描述正確的是()A、自評估和檢查評估是互相排斥的,單位應慎重地從兩種工作形式選擇一個,并長期使用B、信息安全風險評估應以檢查評估為主,自評估和檢查評估相互結合,互為補充C、信息安全風險評估應以自評估為主,自評估和檢查評估相互結合,互為補充D、自評估和檢查評估是互相排斥的,無特殊理由的單位均應選擇檢查評估,以保證安全效果答案:C2.以下哪個不是常見的網絡攻擊類型?A、中間人攻擊B、水坑攻擊C、暴力破解D、藍牙攻擊答案:D3.在Linux系統中,包含了主機名和IP地址之間映射關系的文件是()。A、/etc/HOSTNAMEB、/etc/hostsC、/etc/resolv.confD、/etc/networks答案:B4.不是常見敏感數據的是:A、姓名B、身份證號碼C、地址D、95598電話答案:D5.為了控制目標主機,木馬一般都包括()。A、一個客戶端B、一個服務器端C、一個客戶端和一個服務器端D、一個客戶端和兩個服務器端答案:C6.在什么情況下,熱站會作為一個恢復策略被執行?A、低災難容忍度B、高恢復點目標(RPO)C、高恢復時間目標(RTO)D、高災難容忍度答案:A7.可用性是指信息可被授權實體訪問并按需求使用的一個特性,一般用系統()之比來度量。A、正常使用的時間和整個工作時間B、正常使用時間和故障時間C、故障時間和整個工作時間D、正常使用時間和故障時間答案:A8.《計算機信息系統安全保護條例》規定,對計算機信息系統中發生的案件,有關使用單位應當在()向當地縣級以上人民政府公安機關報告。A、8小時內B、12小時內C、24小時內D、48小時內答案:C9.為了防止踩點、刺探等攻擊行為,應更改IIS安裝的默認主目錄,以下哪個是IIS安裝的默認主目錄?A、%system%Inetpubroot/IISB、%system%IIS/InetpubrootC、%system%rootD、%system%Inetpubroot答案:D10.當為計算機資產定義保險覆蓋率時,下列哪一項應該特別考慮?()。A、已買的軟件B、定做的軟件C、硬件D、數據答案:D11.在傳輸模式IPSec應用情況中,以下哪個區域數據報文可受到加密安全保護?()A、整個數據報文B、原IP頭C、新IP頭D、傳輸層及上層數據報文答案:D12.數據安全存在著多個層次,()能從根本上保證數據安全。A、制度安全B、運算安全C、技術安全D、傳輸安全答案:C13.計算機網絡中,哪個協議負責網頁內容的傳輸?A、FTPB、HTTPC、SMTPD、TCP答案:B解析:難易度:簡單14.2013年3月在《中華人民共和國國民經濟和社會發展十二五規劃綱要》中要求:健全網絡與信息安全法律法規,完善信息安全標準體系和()。A、健全信息安全法律體系B、建設應急響應小組C、建設認證體系D、認證認可體系答案:D15.通過修改apache配置文件()可以修復apache目錄遍歷漏洞。A、httpd.xmlB、httpd.confC、pertiesD、httpd.dat答案:B16.以下哪種方法可以用于對付數據庫的統計推論?()A、信息流控制B、共享資源矩陣C、查詢控制D、間接存取答案:C17.關于SSL的描述,不正確的是()A、SSL協議分為SSL握手協議和記錄協議B、SSL協議中的數據壓縮功能是可選的C、大部分瀏覽器都內置支持SSL功能D、SSL協議要求通信雙方提供證書答案:D18.VPN是指()A、虛擬的專用網絡B、虛擬的協議網絡C、虛擬的包過濾網絡答案:A19.以下哪一項不是我國信息安全保障工作的主要目標:A、保護互聯網知識產權B、保障和促進信息化發展C、維護企業和公民的合法權益D、構建高效的信息傳播渠道答案:D20.信息安全等級保護標準項目制定流程()。A、立項階段,準備階段起草、征求意見階段,送審階段,報批階段B、準備階段起草、立項階段、征求意見階段,送審階段,報批階段C、立項階段,準備階段起草、征求意見階段,報批階段,送審階段D、準備階段起草、立項階段,送審階段,征求意見階段,報批階段答案:A21.建設關鍵信息基礎設施應當確保其具有支持業務穩定、持續運行的性能,并保證安全技術措施()。A、同步規劃、同步建設、同步審計B、同步規劃、同步建設、同步使用C、同步審計、同步建設、同步使用D、同步審計、同步設計、同步使用答案:B22.Oracle10G數據庫中可以采用以下命令登錄數據庫:sqlplus/assysdb請問,該方法登錄后的用戶是()用戶名。A、systemB、sysC、sysmanD、sysdba答案:B23.關于信息安全管理體系的作用,下面理解錯誤的是()A、對內而言,是一個光花錢不掙錢的事情,需要組織通過其他方面收入來彌補投入B、對內而言,有助于建立起文檔化的信息安全管理規范,實現有“法”可依,有章可循,有據可查C、對外而言,能起到規范外包工作流程和要求,幫助界定雙方各自信息安全責任D、對外而言,有助于使各利益相關方對組織充滿信心答案:A24.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型?()A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用答案:A25.什么是安全斷言標記語言(SAML)?A、一種用于在網絡間傳輸身份信息的協議B、一種用于加密數據的算法C、一種用于檢測網絡攻擊的軟件D、一種用于管理網絡設備的系統答案:A26.什么是跨站腳本攻擊(XSS)?A、一種利用漏洞在受害者瀏覽器中執行惡意腳本的攻擊B、一種通過電子郵件發送惡意附件的攻擊C、一種破解無線網絡密碼的攻擊D、一種利用社交工程進行欺詐的攻擊答案:A27.小王是某大學計算機科學與技術專業的學生,最近因為生病缺席了幾堂信息安全課程,這幾次課的內容是安全審計。為了趕上課程進度,他向同班的小李借來了課堂筆記,進行自學。而小李在聽課時由于經常走神,所以筆記中會出現一些錯誤,下列選項中是小李筆記中關于安全審計系統的內容,其中不屬于安全審計作用的選項是()。A、檢測和制止對系統的入侵B、發現計算機的濫用情況C、保證可信網絡內部信息不外泄D、提供系統運行的日志,從而發現系統入侵行為及潛在的漏洞答案:C28.metasploit中,搜索與RDP相關的exploit模塊的指令是()?A、findexploitrdpB、findtype:exploitrdpC、searchexploit:rdpD、searchtype:exploitrdp答案:D29.以下關于威脅建模流程步驟說法不正確的是:A、識別威脅是發現組件或進程存在的威脅,它可能是惡意的,也可能不是惡意的,威脅就是漏洞B、威脅建模主要流程包括四步:確定建模對象、識別威脅、評估威脅和消減威脅C、評估威脅是對威脅進行分析,評估被利用和攻擊發生的概率,了解被攻擊后資產的受損后果,并計算風險D、消減威脅是根據威脅的評估結果,確定是否要消除該威脅以及消減的技術措施,可以通過重新設計直接消除威脅,或設計采用技術手段來消減威脅答案:A30.為保護工業控制系統安全性,達到()、()和()等目標,可在()、()和()等三方面著手進行控制,設計具體的()和()。A、……應對措施;可用性;完整性;保密性;管理;操作;技術B、可用性;完整性;保密性;管理;操作;技術;安全保護;應對措施C、……完整性;保密性;安全保護;應對措施;管理;操作;技術D、……操作;技術;可用性;完整性;保密性;安全保護;應對措施答案:B31.在華三路由器上設置SNMP訪問安全限制,只允許特定主機通過SNMP讀取設備信息網絡設備。以下配置正確的是()。A、B、C、D、答案:C32.信息系統能夠對系統安全狀態、數據信息及其使用者的所有行為進行安全監控描述的系統安全屬性是()。A、機密性B、完整性C、可用性D、可控性答案:D33.2003年以來,我國高度重視信息安全保障工作,先后……保障工作進行了規劃,下列選項哪項不是我國發布的文件()。A、《國家信息安全戰略報告》(國信[2005]2號)B、《國家網絡安全綜合計劃(CNCI)》(國令[2008]54號)C、《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發[2003]27號)D、《關于大力推進信息化發展和切實保障信息安全的若干意見》(國發[2012]23號答案:B34.下列屬于C類計算機機房安全要求范圍之內的是()。A、火災報警及消防設施B、電磁波的防護C、防鼠害D、防雷擊答案:A35.漏洞掃描(Scanner)和信息安全風險評估之間是怎樣的關系()。A、漏洞掃描就是信息安全風險評估B、漏洞掃描是信息安全風險評估中的一部分,是技術脆弱性評估C、信息安全風險評估就是漏洞掃描D、信息安全風險評估是漏洞掃描的一個部分答案:B36.()programfilesA、TEMPB、systemvolumeC、informationD、Windows答案:D37.SET的主要目的與()有關。A、瀏覽器與服務器之間的安全通信B、Internet上的安全信用卡付款C、數字簽名D、消息摘要答案:B38.容易受到會話劫持攻擊的是()A、HTTPSB、TELNETC、SFTPD、SSH答案:B39.以下關于VPN的說法中的哪一項是正確的?()A、VPN是虛擬專用網的簡稱,它只能只好ISP維護和實施B、VPN是只能在第二層數據鏈路層上實現加密C、IPSEC是也是VPN的一種D、VPN使用通道技術加密,但沒有身份驗證功能答案:C40.()算法抵抗頻率分析攻擊能力最強,而對已知明文攻擊最弱。A、仿射密碼B、維吉利亞密碼C、輪轉密碼D、希爾密碼答案:D41.實現防火墻的數據包過濾技術與代理服務技術哪一個安全性能高?A、數據包過濾技術安全性能高B、代理服務技術安全性能高C、一樣高D、不知道答案:B42.在網絡安全中,什么是“安全信息和事件管理”(SIEM)?A、用于收集、分析和響應安全事件的系統B、用于加密網絡數據的工具C、用于備份網絡數據的軟件D、用于監控網絡流量的硬件設備答案:A43.防雷保安器:防止()破壞計算機信息系統的保安裝置,可分為兩大類:電源線防雷保安器()和信號傳輸線防雷保安器()。A、直擊雷B、感應雷C、雷暴D、雷電電磁脈沖答案:B44.關于源代碼審核,下列說法正確的是()A、源代碼審核是指無需運行被測代碼,僅對源代碼檢查分析,檢測并報告源代碼中可能隱藏的錯誤和缺陷B、源代碼審核往往需要大量的時間,采用人工審核費時費力,但可以通過多人并行審核來彌補這個缺點C、源代碼審核工具應當以檢查源代碼的功能是否完整、是否執行正確為主要功能D、使用源代碼審核工具自動化執行代碼檢查和分析,能夠極大提高軟件可靠性并節省軟件開發和測試的成本,已經取代了人工審核方式答案:A45.小張是信息安全風險管理方面的專家,被某單位邀請過去對其核心機房經受某種災害的風險進行評估,已知:核心機房的總價價值一百萬,災害將導致資產總價值損失二成四(24%),歷史數據統計告知該災害發生的可能性為八年發生三次,請問小張最后得到的年度預期損失為多少()。A、24萬B、0.09萬C、37.5萬D、9萬答案:D46.以下()技術不屬于預防病毒技術的范疇。A、加密可執行程序B、引導區保護C、系統監控與讀寫控制D、自身校驗答案:D47.下列哪些不是廣泛使用http服務器?()A、W3CB、ApacheC、IISD、IE答案:D48.什么是旁路攻擊?A、通過分析加密設備的電磁輻射來竊取信息B、通過網絡釣魚獲取敏感信息C、通過暴力破解密碼來訪問系統D、通過社會工程學獲取訪問權限答案:A49.下列選項中,屬于UAF(use-after-free)漏洞的是()A、寫污點值到污點地址漏洞B、格式化字符串漏洞C、內存地址對象破壞性調用的漏洞D、數組越界漏洞答案:C50.LINUX的日志文件通常保存在()。A、/etc/issueB、/etc/syslogdC、/var/syslogD、/var/log答案:D51.網絡安全法規定,國家網信部門和有關部門依法履行職責,發現網絡存在泄露國家秘密、危害國家安全等風險的,應當按照規定向什么部門報告?A、公安機關B、國家安全機關C、保密部門D、工業和信息化部答案:B52.主要用于加密機制的協議時()。A、HTTPB、FTPC、TELNETDD、SSL答案:D53.U盤里有重要資料,同事臨時借用,如何做更安全?()A、同事關系較好可以借用B、刪除文件之后再借C、同事使用U盤的過程中,全程查看D、將U盤中的文件備份到電腦之后,使用殺毒軟件提供的“文件粉碎”功能將文件粉碎,然后再借給同事答案:D54.信息安全的金三角是()。A、可靠性,保密性和完整性B、多樣性,冗余性和模化性C、保密性,完整性和可用性D、多樣性,保密性和完整性答案:C55.HTTPS采用()協議實現安全網站訪問。A、SSLB、IPsecC、PGPD、SET答案:A56.一個數據包過濾系統被設計成只允許你要求服務的數據包進入,而過濾掉不必要的服務。這屬于()基本原則。A、最小特權B、阻塞點C、失效保護狀態D、防御多樣化答案:A57.在什么情況下,防火墻會不起作用?A、內部網用戶通過防火墻訪問InternetB、外部用戶通過防火墻訪問WEB服務器C、外部用戶向內部用戶發E-mailD、內部網用戶通過Modem撥號訪問internet答案:D58.建立和實施信息安全管理體系的重要原則是。()A、領導重視B、全員參與C、持續改進D、以上各項都是答案:D59.網絡安全中的"沙盒"是用來做什么的?A、過濾垃圾郵件B、執行惡意代碼以分析其行為C、存儲敏感數據D、加密網絡通信答案:B60.下列哪一項不屬于數據安全生命周期管理的基本環節()A、數據加密B、數據脫敏C、數據銷毀D、數據可視化分析答案:D61.在網絡安全中,什么是“沙箱”技術?()A、隔離惡意軟件的虛擬環境B、存儲敏感數據的加密設備C、提供網絡服務的物理設備D、用于測試網絡性能的軟件答案:A62.國家信息化領導小組在《關于加強信息安全保障工作的意見》中,針對下一時期的信息安全保障工作提出了()項要求。A、7B、6C、9D、10答案:C63.某服務器被黑客入侵,黑客在服務器上安裝了SHIFT后門,正常情況下,啟動SHIFT后門的方法是()。A、遠程桌面連接到服務器,按5下鍵盤SHIFT鍵B、遠程桌面連接到服務器,按3下鍵盤SHIFT鍵C、telnet連接到服務器,運行netstartshiftD、telnet連接到服務器,運行netuseshift答案:A64.對于運行OSPF協議的路由器來說,RouteID是路由器的唯一標識,所以協議規定:必須保證RouteID在()唯一。A、網段內B、區域內C、自治系統內D、整個因特網答案:C65.對于IIS日志文件的訪問權限,下列哪些設置是正確的?()A、SYSTEM(完全控制)Administrator(完全控制)Users(修改)B、SYSTEM(完全控制)Administrator(完全控制)Everyone(讀取和運行)C、SYSTEM(完全控制)Administrator(完全控制)Inernet來賓賬戶(讀取和運行)D、SYSTEM(完全控制)Administrator(完全控制)答案:D66.哪種安全協議用于在Web瀏覽器中建立安全的連接?A、SSHB、SSL/TLSC、IPsecD、SNMP答案:B67.以下安全技術要求中,不屬于安全物理環境的是()。A、網絡架構B、防水和防潮C、電力供應D、物理訪問控制答案:A68.什么是網絡流量分析?A、對網絡中的流量進行收集、統計和分析,以識別潛在的安全問題B、對網絡設備的性能進行測試和評估C、對網絡中的數據進行備份和恢復D、對網絡中的故障進行診斷和修復答案:A69.以下對Kerberos協議過程說法正確的是()。A、協議可以分為兩個步驟:一是用戶身份鑒別;二是獲取請求服務B、協議可以分為兩個步驟:一是獲得票據許可票據;二是獲取請求服務C、協議可以分為三個步驟:一是用戶身份鑒別;二是獲得票據許可票據;三是獲得服務許可票據D、協議可以分為三個步驟:一是獲得票據許可票據;二是獲得服務許可票據;三是獲得服務答案:D70.對于日常維護工作,連接路由器的協議通常使用:()。缺少D選項A、TELNET,簡單,容易配置B、SSHC、TELNET配置16位長的密碼,加密傳輸,十分安全答案:B解析:&SSHv2加密算法強勁,安全性好71.信息系統使用中,當會話控制應在會話處于非活躍一定時間或會話結束后()。A、終止網絡連接B、關閉計算機C、關閉服務器D、關閉數據庫答案:A72.在計算可接受的關鍵業務流程恢復時間時()。A、只需考慮停機時間的成本B、需要分析恢復操作的成本C、停機時間成本和恢復操作成本都需要考慮D、可以忽略間接的停機成本答案:C73.在windows系統安全配置中,以下不屬于帳號安全配置的是()。A、禁用guest帳號B、更改管理員缺省帳號名稱C、鎖定管理員帳號D、刪除與工作無關的帳號答案:C74.Linux系統下,Apache服務器的配置文件是()A、共有一個文件是/etc/http/conf/srm.confB、共有二個文件分別是/etc/http/conf/httpconf、/etc/http/conf/access.confC、共有3個文件/etc/http/conf/httpconf、/etc/http/conf/access.conf、/etc/http/conf/user.confD、以上都不正確答案:D75.下列哪項技術不屬于數據安全防護體系中的關鍵技術()A、數據完整性校驗B、雙因素認證機制C、動態數據maskingD、人工智能驅動的語音識別答案:D76.《中華人民共和國密碼法》自()起施行。A、2019年10月26日B、2019年12月1日C、2020年1月1日D、2020年6月1日答案:C77.某單位在一次信息安全風險管理活動中,風險評估報告提出服務器A的FTP服務存在高風險漏洞,隨后該單位在風險處理時選擇了關閉FTP服務的處理措施,請問該措施屬于哪種風險處理方式()A、風險接受B、風險降低C、風險規避D、風險轉移答案:C78.一般情況下,默認安裝的ApacheTomcat會報出詳細的banner信息,修改ApacheTomcat哪一個配置文件可以隱藏banner信息。A、context.xmlB、server.xmlC、tomcat-users.xmlD、web.xml答案:D79.ApacheHTTPServer(簡稱Apache)是一個開放源碼的Web服務運行平臺,在使用過程中,該軟件默認會將自己的軟件名和版本號發送給客戶端,從安全角度出發,為隱藏這些信息,應當采取以下哪種措施()A、從正確的官方網站下載ApacheHTTPServer,并安裝使用B、不選擇windows平臺,應選擇在Linux平臺下安裝使用C、安裝后,修改配置文件http、conf中的有關參數D、安裝后,刪除ApacheHTTPserver源碼答案:C80.最小特權是軟件安全設計的基本原則,某應用程序在設計時,設計人員給出了以下四種策略,其中有一個違反了最小特權的原則,作為評審專家,請指出是哪一個?A、為了保證軟件在Windows下能穩定的運行,設定運行權限為system,確保系統運行正常,不會因為權限不足產生運行錯誤B、軟件在Linux下安裝時,設定運行時使用nobody用戶運行實例C、軟件的日志備份模塊由于需要備份所有數據庫數據,在備份模塊運行時,以數據庫備份操作員賬號連接數據庫D、軟件的日志模塊由于要向數據庫中的日志表中寫入日志信息,是用了一個日志用戶賬號連接數據庫,該賬號僅對日志表擁有權限答案:A81.Tomcat為防止直接訪問目錄時由于找不到默認主頁而列出目錄下所有文件應在web.xml中配置以下選項()。A、listings設置為falesB、fork設置為falesC、fork設置為trueD、listings設置為true答案:A82.下述哪項描述是錯誤的?()A、抗DDoS防護系統在企業部署在線安全策略中處于非常重要的地位數據收集功能B、網絡蠕蟲大規模爆發不會對企業網絡造成DDoS攻擊危害C、抗DDoS防護系統對防火墻在某些安全功能上的不足具有彌補性,是用于構建網絡安全體系縱深防御不可缺少的一步D、oS攻擊也可能是內網用戶發起的攻擊答案:B83.加密不能實現()A、數據信息的完整性B、基于密碼技術的身份認證C、機密文件加密D、基于IP頭信息的包過濾答案:D84.關于空氣的正向壓力,下面哪項描述是正確的?()A、當門打開時,空氣向內流動B、當門打開,空氣向外流動C、當發生火災,系統自動切斷電源D、當發生火災,煙霧向另外一間房間流動答案:B85.入侵檢測的分析處理過程不包括()。A、構建分析器階段B、對現場數據進行分析階段C、反饋和提煉階段D、響應處理階段答案:D86.從風險分析的觀點來看,計算機系統的最主要弱點是()。A、內部計算機處理B、系統輸入輸出C、通訊和網絡D、外部計算機處理答案:B87.計算機信息系統,是指由()及其相關的和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統。A、計算機硬件B、計算機C、計算機軟件D、計算機網絡答案:B88.MD5是一種()算法。A、共享密鑰B、公開密鑰C、報文摘要D、訪問控制答案:C89.網絡精靈的客戶端文件是()A、UMGR32.EXEB、Checkdll.exeC、KENRNEL32.EXED、netspy.exe答案:D90.下列哪一項是密碼破解技術中的一種方法?A、釣魚B、暴力破解C、防火墻D、代理服務器答案:B91.交換機端口安全違規處理動作不包括()。A、丟棄數據幀,不產生警告B、丟棄數據幀,產生警告C、丟棄數據幀,將端口shutdownD、轉發數據幀,并產生警告答案:D92.數據安全法規定,數據處理者利用生物特征進行個人身份認證的,應對其收集的何種信息進行單獨保護?A、姓名和地址B、生物特征C、電話號碼D、電子郵件答案:B93.下列哪項技術不能對付重放攻擊()。重放攻擊(ReplayAttacks)又稱重播攻擊、回放攻擊或新鮮性攻擊(FreshnessAttacks),是指攻擊者發送一個目的主機已接收過的包,來達到欺騙系統的目的,主要用于身份認證過程,破壞認證的正確性。A、一次性口令機制B、挑戰—應答機制C、線路加密D、往認證消息中添加隨機數答案:B94.計算機內部采用二進制來表示()。A、指令B、地址碼C、指令和數據D、操作碼和地址碼答案:C95.1994年我國頒布的第一個與信息安全有關的法規是A、國際互聯網管理備案規定B、計算機病毒防治管理辦法C、網吧管理規定D、中華人民共和國計算機信息系統安全保護條例答案:D96.你有一個共享文件夾,你將它的NTFS權限設置為sam用戶可以修改,共享權限設置為sam用戶可以讀取,當sam從網絡訪問這個共享文件夾的時候,他有什么樣的權限?()A、讀取B、寫入C、修改D、完全控制答案:A97.影響Web系統安全的因素,不包括?()A、復雜應用系統代碼量大、開發人員多、難免出現疏忽B、系統屢次升級、人員頻繁變更,導致代碼不一致C、開發人員未經過安全編碼培訓D、歷史遺留系統、試運行系統等多個Web系統運行于不同的服務器上答案:D98.下列哪項是社會工程學攻擊的示例?A、使用弱密碼進行遠程登錄嘗試B、通過傳統的計算機網絡攻擊手段入侵系統C、攻擊者利用人的心理特征來誘使目標提供敏感信息D、在網絡上傳播惡意軟件答案:C99.在每天下午5點使用計算機結束時斷開終端的連接屬于()A、外部終端的物理安全B、通信線的物理安全C、竊聽數據D、網絡地址欺騙答案:A100.在進行風險分析的時候,發現預測可能造成的風險的經濟損失時有一定困難。為了評估潛在的損失,應該:()。A、計算相關信息資產的攤銷費用B、計算投資的回報C、應用定性的方法進行評估D、花費必要的時間去評估具體的損失的金額答案:C101.一個安全的HTTPS連接在瀏覽器的地址欄中顯示為:A、紅色的鎖形圖標B、綠色的鎖形圖標C、黃色的三角形圖標D、沒有特別的圖標答案:B102.以下哪一項不是審計措施的安全目標?A、發現試圖繞過系統安全機制的訪問B、記錄雇員的工作效率C、記錄對訪問客體采用的訪問方式D、發現越權的訪問行為答案:B103.不屬于TCP端口掃描方式的是()。A、Xmas掃描B、ICMP掃描C、ACK掃描D、NULL掃描答案:B104.ISO17799從原來的(2000版)()控制轉變成現在的(2005版)()項控制。A、10個方面36個控制目標和127項到11個方面39個控制目標和133項B、11個方面30個控制目標和125項到11個方面39個控制目標和133項C、10個方面36個控制目標和127項到12個方面38個控制目標和138項D、15個方面37個控制目標和127項到11個方面35個控制目標和130項答案:A105.計算機漏洞是在硬件,軟件,協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。在病毒肆意的信息不安全時代,某公司為減少計算機系統漏洞,對公司計算機系統進行了如下措施,其中錯誤的是()A、對系統連接進行限制,通過軟件防火墻等技術實現對系統的端口連接進行控制B、減少系統日志的系統開銷C、禁用或刪除不需要的服務,降低服務運行權限D、設置策略避免系統出現弱口令并對口令猜測進行防護答案:B106.主從賬戶在4A系統的對應關系包含:()A、1-NB、1-1C、N-1D、以上全是答案:D107.黑客利用IP地址進行攻擊的方法有()A、IP欺騙B、解密C、竊取口令D、發送病毒答案:A108.在軟件保障成熟度模型(SoftwareAssuranceMaturityMode,SAMM)中,規定了軟件開發過程中的核心業務功能,下列哪個選項不屬于核心業務功能:()。A、治理,主要是管理軟件開發的過程和活動B、構造,主要是在開發項目中確定目標并開發軟件的過程與活動C、驗證,主要是測試和驗證軟件的過程與活動D、購置,主要是購買第三方商業軟件或者采用開源組件的相關管理過程與活動答案:D109.用QESAT/C工具進行軟件分析與測試時,以下說法錯誤的是()A、進行軟件靜態分析時不必運行被測程序B、白盒測試又稱為程序結構測試,它主要進行程序邏輯結構的覆蓋測試C、被測源文件可放在任意目錄下D、在進行測試之前,必須先建立以、/prj為后綴的測試項目答案:D110.以下信息不能被記錄在inode中的是()。A、文件所有者B、文件大小C、權限信息D、ACL答案:D111.計算站場地宜采用()蓄電池。A、封閉式B、半封閉式C、開啟式D、普通任意的答案:A112.在WINDOWS2000系統中,哪個進程是IIS服務的進程()。A、Inetinfo.exeB、Lsass.exeC、Mstask.exeD、Internat.exe答案:A113.最大公因子gcd(18,24)=()。A、6B、3C、12D、4答案:A114.Oracle當連接遠程數據庫或其它服務時,可以指定網絡服務名,Oracle9i支持5中命名方法,請選擇錯誤的選項。()A、本地命名和目錄命名B、Oracle名稱(OracleNames)C、主機命名和外部命名D、NS和內部命名答案:D115.Windows系統下,可通過運行()命令打開Windows管理控制臺。A、regeditB、cmdC、mmcD、mfc答案:B116.方法指導類標準主要包括GB/T_25058-2010_《信息安全技術_信息系統安全等級保護實施指南》GB/T25070-2010《信息系統等級保護安全設計技術要求》等。其中《等級保護實施指南》原以()政策文件方式發布,后修改后以標準發布。這些標準主要對如何開展()做了詳細規定。狀況分析類標準主要包括GB/T?28448?-2012《信息安全技術信息系統安全等級保護測評要求》和GB/T?28449?2012《信息安全技術信息系統安全等級保護測評過程指南》等。其中在()工作期間還發布過《等級保護測評準則》等文件,后經過修改以《等級保護測評要求》發布。這些標準主要對如何開展()工作做出了()。()A、公安部;等級保護試點;等級保護工作;等級保護測評;詳細規定B、公安部;等級保護工作;等級保護試點;等級保護測評;詳細規定C、公安部;等級保護工作;等級保護測評;等級保護試點;詳細規定D、公安部;等級保護工作;等級保護試點;詳細規定;等級保護測評答案:B117.使用靜態路由配置的網絡,當網絡拓撲結構發生變化時,容易出現()A、路由黑洞B、二層環路C、本地回環D、三層環路答案:A118.在信息系統安全中,風險由()因素共同構成的。A、攻擊和脆弱性B、威脅和攻擊C、威脅和脆弱性D、威脅和破壞答案:C119.數字信封是用來解決()。A、公鑰分發問題B、私鑰分發問題C、對稱密鑰分發問題D、數據完整性問題答案:C120.以下哪個拒絕服務攻擊方式不是流量型拒絕服務攻擊?A、LandB、UDPFloodC、SmurfD、Teardrop答案:D121.以下不屬于國產加密算法的是A、SM1B、SM2C、RSAD、SM4答案:C122.計算機信息系統安全等級保護的等級是由那幾個因素確定。A、根據計算機信息系統面臨的風險B、根據計算機信息系統資源的經濟和社會價值及其面臨的風險C、根據計算機信息系統價值答案:B123.安全域的具體實現可采用的方式為()。A、物理防火墻隔離B、虛擬防火墻隔離C、Vlan隔離等形式D、以上都是答案:D124.同時支持2、4G和5G頻段的802、11協議是以下哪一種()。A、802、11acB、802、11nC、802、11bD、802、11a答案:B125.WebLogic中可以對用HTTP,HTTPS協議訪問的服務器上的文件都做記錄,該LOG文件默認的名字為A、Http.logB、Access.logC、info.logD、server.log答案:B126.根據《互聯網上網服務營業場所管理條例》,網吧每日營業時間限于()。A、6時至24時B、7時至24時C、8時至24時D、9時至24時答案:C127.網絡安全事件發生的風險增大時,省級以上人民政府有關部門應當按照規定的權限和程序,并根據網絡安全風險的特點和可能造成的危害,向社會發布(),發布避免、減輕危害的措施。A、網絡安全風險預警B、網絡安全紅色預警C、網絡安全橙色預警D、網絡安全安全通報答案:A128.下面不屬于容災內容的是()A、災難預測B、災難演習C、風險分析D、業務影響分析答案:A129.數據庫管理系統通常提供授權功能來控制不同用戶訪問數據的權限,這主要是為了實現數據庫的A、可靠性B、一致性C、完整性D、安全性答案:D130.哪種類型的攻擊嘗試利用軟件中的已知漏洞進行未經授權的訪問?A、暴力破解B、釣魚攻擊C、漏洞利用攻擊D、中間人攻擊答案:C131.2005年4月1日正式施行的《電子簽名法》,被稱為“中國首部真正意義上的信息化法律”,自此電子簽名與傳統手寫簽名和蓋章具有同等的法律效力。以下關于電子簽名說法錯誤的是()A、電子簽名需要第三方認證的,由依法設立的電子認證服務提供者提供認證服務B、電子簽名適用于民事活動中的合同或者其他文件、單證等文書C、電子簽名——是指數據電文中以電子形式所含、所附用于識別簽名人身份并表明簽名人認可其中內容的數據D、電子簽名制作數據用于電子簽名時,屬于電子簽名人和電子認證服務提供者共有答案:D132.在網絡安全中,什么是“安全審計”(SecurityAudit)?A、對網絡系統的性能和功能進行測試B、對網絡系統的安全性進行檢查和評估C、對網絡用戶的行為進行監控和記錄D、對網絡設備的物理位置進行檢查答案:B133.企業重要數據要及時進行(),以防出現以外情況導致數據丟失。A、殺毒B、加密C、備份答案:C134.對稱密鑰加密比非對稱密鑰加密()。A、速度慢B、速度相同C、速度快D、通常較慢答案:C135.WindowsNT和Windows2000系統能設置為在幾次無效登錄后鎖定賬號,可以防止:()。A、木馬B、暴力破解C、IP欺騙D、緩沖區溢出攻擊答案:B136.以下對“信息安全風險”的描述正確的是()。A、是來自外部的威脅利用了系統自身存在脆弱性作用于資產形成風險B、是系統自身存在的威脅利用了來自外部的脆弱性作用于資產形成風險C、是來自外部的威脅利用了系統自身存在的脆弱性作用于網絡形成風險D、是系統自身存在的威脅利用了來自外部的脆弱性作用于網絡形成風險答案:A137.以下哪項不屬于數據庫系統實體安全?()A、環境安全B、線路安全C、設備安全D、媒體安全答案:B138.降低風險(或減低風險)是指通過對面臨風險的資產采取保護措施的方式來降低風險,下面哪個措施不屬于降低風險的措施()A、減少脆弱性,及時給系統打補丁,關閉無用的網絡服務端口,從而減少系統的脆弱性,降低被利用的可能性B、減少威脅源,采用法律的手段制裁計算機犯罪,發揮法律的威懾作用,從而有效遏制威脅源的動機C、簽訂外包服務合同,將有技術難點,存在實現風險的任務通過簽訂外部合同的方式交予第三方公司完成,通過合同責任條款來應對風險D、減低威脅能力,采取身份認證措施,從而抵制身份假冒這種威脅行為的能力答案:C139.COBIT標準中,信息技術控制目標中定義的信息技術資源主要包括()。A、數據、應用系統、技術、設備和人員B、數據、技術、設備和人員C、應用系統、技術和人員D、應用系統、數據、設備和人員答案:A140.觸電事故中,絕大部分是由于()導致人身傷亡的。A、人體接受電流遭到電擊B、燒傷C、觸電休克答案:A141.下列哪種技術可用于為用戶的會話提供額外的安全層,以防止未經授權的訪問?A、加密B、CSRF令牌C、XSS過濾D、單點登錄答案:B142.物聯網將我們帶入一個復雜多元、綜合交互的新信息時代,物聯網安全成為關系國計民生的大事,直接影響到個人生活和社會穩定。物聯網安全問題必須引起高度重視,并從技術、標準和法律方面予以保障。物聯網的感知層安全技術主要包括()、()?等。實現RFID安全性機制所采用的方法主要有三類;()、()和()。傳感器網絡認證技術主要包含()、()和()。A、RFID安全技術;傳感器網絡安全技術;內部實體認證、網絡與用戶認證,以及廣播認證;物理機制、密碼機制,以及二者相結合的方法B、RFLD安全技術;傳感器技術;物理機制、密碼機制,以及二者相結合的方法;實體認證、網絡與用戶認證,以及廣播認證C、RFID安全技術;傳感器網絡安全技術;物理機制、密碼機制,以及二者相結合的方法;內部實體認證、網絡與用戶認證,以及廣播認證D、RFID技術;傳感器技術;物理機制、密碼機制,以及二者相結合的方法;實體認證、網絡與用戶認證,以及廣播認證答案:C143.以下哪一項不屬于常見的風險評估與管理工具?A、基于信息安全標準的風險評估與管理工具B、基于知識的風險評估與管理工具C、基于模型的風險評估與管理工具D、基于經驗的風險評估與管理工具答案:D144.“互聯網已成為思想文化信息的集散地和社會輿論的放大器”這個說法是()提出的。A、鄧小平B、江澤民C、胡錦濤D、習近平答案:C145.RIP和OSPF是兩種常見的路由協議,分別屬于哪種類型的路由協議。A、RIP是鏈路狀態路由協議、OSPF是距離向量路由協議B、RIP是距離向量路由協議、OSPF是鏈路狀態路由協議C、二者都是距離向量路由協議D、二者都是鏈路狀態路由協議答案:B146.PKI的性能中,信息通信安全通信的關鍵是__________A、透明性B、易用性C、互操作性D、跨平臺性答案:C147.國家保護公民、法人和其他組織依法使用網絡的權利,促進網絡接入普及,提升()水平,為社會提供安全、便利的網絡服務,保障網絡信息依法有序自由流動。A、網絡服務B、網絡主權C、網絡安全D、誠實守信答案:A148.POP3S連接服務器使用端口是()。A、995B、110C、465D、25答案:A149.以下對信息安全管理體系說法不正確的是:()A、基于國際標準B、它是綜合信息安全管理和技術手段,保障組織信息安全的一種方法C、它是管理體系家族的一個成員D、基于國際標準答案:D150.么是DDoS攻擊?A、分布式拒絕服務攻擊B、數據驅動攻擊C、深度防御策略D、動態防御系統答案:A151.我國在1999年發布的國家標準()為信息安全等級保護奠定了基礎A、GB17799B、GB15408C、GB17859D、GB14430答案:C152.單項散列函數的安全性來自于他的()。A、單向性B、算法復雜性C、算法的保密性D、離散性答案:A153.信息安全是通過實施一組合適的()而達到的,包括策略、過程、規程、()以及軟件和硬件功能。在必要時需建立、安施、監視、評審和改進包含這些控制措施的()過程,以確保滿足該組織的特定安全和(),這個過程宜與其他業務()聯合進行。A、信息安全管理;控制措施;組織結構;業務目標;管理過程B、組織結構;控制措施;信息安全管理;業務目標;管理過程C、控制措施;組織結構;信息安全管理;業務目標;管理過程D、控制措施;組織結構;業務目標;信息安全管理;管理過程答案:C154.電子信息發送服務提供者和應用軟件下載服務提供者,應當履行安全管理義務,知道其用戶有前款規定行為的,應當停止提供服務,采取消除等處置措施,()有關記錄,并向有關主管部門報告。A、銷毀B、保存C、審計D、更新答案:B155.以下對于標準化特點的描述哪項是錯誤的?()A、標準化的對象是共同的、可重復的事物,不是孤立的一件事、一個事物B、標準化必須是靜態的,相對科技的進步和社會的發展不能發現變化C、標準化的相對性,原有標準隨著社會發展和環境變化,需要更新D、標準化的效益,通過應用體現經濟和社會效益,否則就沒必要答案:B156.下列關于防火墻的錯誤說法是()A、防火墻工作在網絡層B、對IP數據包進行分析和過濾C、重要的邊界保護機制D、部署防火墻,就解決了網絡安全問題答案:D157.以下那些屬于系統的物理故障A、硬件故障與軟件故障B、計算機病毒C、人為的失誤D、網絡故障和設備環境故障答案:A158.在2000/XP/03中,開始/運行:()可以打開“本地策略編輯器”的管理控制臺。A、gpeditB、gpedit.mscC、gpupdateD、gpmmsc答案:B159.8個300G的硬盤做RAID5后的容量空間為()。A、1200GB、1.8TC、2.1TD、2400G答案:C160.IPv6為了實現對數據包的保護,從而內嵌了以下哪種協議?A、NeighborDiscoveryProtocolB、IPSecC、ICMPv6D、HCPv6答案:B161.供電安全是所有電子設備都需要考慮的問題,只有持續平穩的電力供應,才能保障電子設備工作穩定可靠店此電力供應需要解決問題包括兩個,一是確保電力供應不中斷、二是確保電力供應平穩。下列選項中,對電力供應的保障措施的描述正確的是()A、可以采用雙路供電來確保電力供應穩定性B、UPS可提供持續、平穩的電力供應,不會受到電涌的影響C、可以部署電涌保護器來確保電力供應穩定性D、發動機供電是目前電力防護最主要的技術措施答案:C162.在什么情況下,企業因特網出口防火墻不起作用?()A、內部網用戶通過防火墻訪問因特網B、內部網用戶通過Modem撥號訪問因特網C、外部用戶向內部用戶發E-mailD、外部用戶通過防火墻訪問Web服務器答案:B163.對計算機安全事故的原因的認定或確定由_____作出()A、人民法院B、公安機關C、發案單位D、以上都可以答案:C164.()是磁介質上信息擦除的最徹底形式。A、格式化B、消磁C、刪除D、文件粉碎答案:B165.小李是公司的網絡管理員,公司的計算機處于單域中,他使用的操作系統為WindowsServer2003,由于計算機中有非常重要的資料,因此他想設置一個安全的密碼。下面()是比較安全的密碼。A、xiaoli123B、bcdefGhijklmD、cb^9L2i82答案:D166.配置通過Console口登錄設備時采用AAA認證,設置本地用戶的命令級別缺省情況下,命令級別為()。A、0B、1C、2D、3答案:A167.按明文形態劃分,對兩個離散電平構成0、1二進制關系的電報信息加密的密碼是什么密碼()A、離散型密碼B、模擬型密碼C、數字型密碼D、非對稱式密碼答案:C168.在網絡安全領域,什么是蜜罐?()A、用于吸引并捕獲攻擊者的假系統B、存儲敏感數據的加密容器C、用于測試網絡性能的工具D、防止數據泄露的軟件答案:A169.EC-DSA復雜性的程度是()。A、簡單B、最簡單C、困難D、最困難答案:D170.殺毒軟件報告發現病毒MacorMelissa,由該病毒名稱可以推斷出病毒類型是()。A、文件型B、引導型C、目錄型D、宏病毒答案:D171.安全等級是國家信息安全監督管理部門對計算機信息系統()的確認。A、規模B、安全保護能力C、重要性D、網絡結構答案:C172.以下不屬于鏈路聚合優點的是()。A、擴展鏈路帶寬B、實現物理端口上的負載均衡C、自動鏈路冗余備份D、避免交換環路答案:D173.關于道德,正確的說法是()。A、道德在職業活動中不起作用B、道德在公共生活中幾乎不起作用C、道德威力巨大,無堅不克D、道德是調節社會關系的重要手段答案:D174.不恰當的異常處理,是指WEB應用在處理內部異常、錯誤時處理不當,導致會給攻擊者透露出過多的web應用架構信息和安全配置信息,某軟件開發團隊的成員經常遇到處理內部異常,他知道如果錯誤時處理不當,導致會給攻擊者透露出過多的WEB應用架構信息和安全配置。這會導致()A、拒絕服務B、堆棧追溯C、釣魚網站D、蠕蟲傳播答案:B175.關于屏蔽子網防火墻,下列說法錯誤的是()。A、屏蔽子網防火墻是幾種防火墻類型中最安全的B、屏蔽子網防火墻既支持應用級網關也支持電路級網關C、內部網對于Internet來說是不可見的D、內部用戶可以不通過DMZ直接訪問Internet答案:D176.《測評準則》和()是對用戶系統測評的依據(《測評準則》現已被《測評要求》替代)A、《信息系統安全等級保護實施指南》B、《信息系統安全保護等級定級指南》C、《信息系統安全等級保護基本要求》D、《信息系統安全等級保護管理辦法》答案:C177.INT3指令的機器碼為()。A、CAB、CBC、D、CD答案:C178.以下哪些進程是不正常的。()A、csrss.exeB、explorer.exeC、explore.exeD、iexplore.exe答案:C179.下列哪個選項不是緩解SQL注入攻擊的方法?A、使用參數化查詢或預編譯語句B、對用戶輸入進行嚴格的驗證和過濾C、最小化數據庫權限D、使用HTTPOnly標志限制cookie的訪問權限答案:D180.WindowsServer內有一些特殊組,這些組的成員()。A、可以新建,不能刪除B、無法更改C、不可新建,可以刪除D、可以新建,可以刪除答案:B181.路由器啟動時默認開啟了一些服務,有些服務在當前局點里并沒有作用,對于這些服務:()。A、就讓他開著,也耗費不了多少資源B、就讓他開著,不會有業務去訪問C、必須關閉,防止可能的安全隱患答案:A182.ITIL最新版本是V3、0,它包含5個生命周期,分別是()、()、()、()、()。A、戰略階段;設計階段;轉換階段;運營階段;改進階段B、設計階段;戰略階段;轉換階段;運營階段;改進階段C、戰略階段;設計階段;運營階段;轉換階段;改進階段D、轉換階段;戰略階段;設計階段;運營階段;改進階段答案:A183.以下對Windows系統賬號的描述,正確的是()。A、Windows系統默認不允許修改administrator管理員賬號為其它名稱B、Windows系統默認生成administrator和guest兩個賬號,兩個賬號都不可以改名C、Windows系統默認會生成administrator和guest兩個賬號,不允許修改guest賬號名稱D、Windows系統默認生成administrator和guest兩個賬號,兩個賬號都可以改名答案:D184.下列情形之一的程序,不應當被認定為《中華人民共和國刑法》規定的“計算機病毒等破壞性程序”的是:()。A、能夠盜取用戶數據或者傳播非法信息的B、能夠通過網絡、存儲介質、文件等媒介,將自身的部分、全部或者變種進行復制、傳播,并破壞計算機系統功能、數據或者應用程序的C、能夠在預先設定條件下自動觸發,并破壞計算機系統功能、數據或者應用程序的D、其他專門設計用于破壞計算機系統功能、數據或者應用程序的程序答案:A185.下面對國家秘密定級和范圍的描述中,哪項不符合《保守國家秘密法》要求?()A、國家秘密和其密級的具體范圍,由國家保密工作部門分別會同外交、公安、國家安全和其他中央有關規定B、各級國家機關、單位對所產生的秘密事項,應當按照國家秘密及其密級的具體范圍的規定確定密級C、對是否屬于國家和屬于何種密級不明確的事項,可有各單位自行參考國家要求確定和定級,然后國家保密工作部門備案D、對是否屬于國家和屬于何種密級不明確的事項,由國家保密工作部門,省、自治區、直轄市的保密工作部門,省、自治區、直轄市的保密工作部門,省、自治區政府所在地的市和經國務院批準的較大的市的保密工作部門或者國家保密工作部門審定的機關確定。答案:C186.什么是網絡安全中的“網絡隔離區”()?A、用于放置公共服務的網絡區域,與內部網絡隔離B、用于存儲敏感數據的網絡區域C、用于優化網絡性能的區域D、提供遠程訪問控制的系統答案:A187.傳輸控制協議(TCP)是傳輸層協議,以下關于TCP協議的說法,哪個是正確的?A、相比傳輸層的另外一個協議UDP,TCP既提供傳輸可靠性,還同時具有更高的效率,因此具有廣泛的用途B、TCP協議包頭中包含了源IP地址和目的IP地址,因此TCP協議負責將數據傳送到正確的主機C、TCP協議具有流量控制.數據校驗.超時重發.接收確認等機制,因此TCP協議能完全替代IP協議D、TCP協議雖然高可靠,但是相比UDP協議機制過于復雜,傳輸效率要比UDP低答案:D188.如果發送方用自己的私鑰加密消息,則可以實現()。A、鑒別B、保密與鑒別C、保密而非鑒別D、保密性答案:B189.能夠在網絡通信中尋找符合網絡入侵模式的數據包而發現攻擊特征的入侵檢測方式是()。A、基于網絡的入侵檢測方式B、基于文件的入侵檢測方式C、基于主機的入侵檢測方式D、基于系統的入侵檢測方式答案:A190.Radius協議包是采用()作為其傳輸模式的。A、TCPB、UDPC、以上兩者均可D、其他答案:B191.信息網絡安全的第一個時代()A、九十年代中葉B、九十年代中葉前C、世紀之交D、專網時代答案:B192.()增加明文冗余度。A、混淆B、擴散C、混淆與擴散D、都不是答案:B193.CISP職業道德包括誠實守信,遵紀守法,主要有()。A、不通過計算機網絡系統進行造謠、欺詐、誹謗、弄虛作假等違反誠信原則的行為;不利用個人的信息安全技術能力實施或組織各種違法犯罪行為;不在公眾網絡傳播反動、暴力、黃色、低俗信息及非法軟件B、熱愛信息安全工作崗位,充分認識信息安全專業工作的責任和使命:為發現和消除本單位或雇主的信息系統安全風險做出應有的努力和貢獻;幫助和指導信息安全同行提升信息安全保障知識和能力,為有需要的人謹慎負責地做出應對信息安全問題的建議和幫助C、自覺維護國家信息安全,拒絕并抵制泄露國家秘密和破壞國家信息基礎設施的行為;自覺維護網絡社會安全,拒絕并抵制通過計算機網絡系統謀取非法利益和破壞社會和諧的行為;自覺維護公眾信息安全,拒絕并抵制通過計算機網絡系統侵犯公眾合法權益和泄露個人隱私的行為D、通過持續學習保持并提升自身的信息安全知識;利用日常工作、學術交流等各種方式保持和提升信息安全實踐能力;以CISP身份為榮,積極參與各種證后活動,避免任何損害CISP聲譽形象的行為答案:A194.以下安全技術要求中,屬于安全通訊網絡的是()。A、安全架構B、通訊傳輸C、可信驗證D、其他三項都有答案:D195.對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,______應當要求限期整改()A、人民法院B、公安機關C、發案單位的主管部門D、以上都可以答案:B196.機房活動地板下的空間作為空調靜壓箱時,地板高度不宜小于()mmA、250B、300C、350D、400答案:D197.在網絡安全審計中,日志分析主要用于:A、提升網絡性能B、監控用戶行為C、增強網絡帶寬D、優化數據庫查詢答案:B198.以下屬于哪一種認證實現方式:用戶登錄時,認證服務器(AuthenticationServer,AS)產生一個隨機數發送給用戶,用戶用某種單向算法將自己的口令.種子秘鑰和隨機數混合計算后作為一次性口令,并發送給AS,AS用同樣的防腐計算后,驗證比較兩個口令即可驗證用戶身份?A、口令序列B、時間同步C、挑戰/應答D、靜態口令答案:C199.國家支持研究開發有利于未成年人健康成長的網絡產品和服務,依法懲治利用網絡從事危害未成年人身心健康的活動,為未成年人提供()、健康的網絡環境。A、自由B、安全C、開放D、誠信答案:B200.在網絡攻擊的多種類型中,以遭受的資源目標不能繼續正常提供服務的攻擊形式屬于哪一種()。A、拒絕服務B、侵入攻擊C、信息盜竊D、信息篡改答案:A201.路由器產品提供完備的安全架構以及相應的安全模塊,在軟、硬件層面設置重重過濾,保護路由器業務安全。其中不對的說法是:()。--》缺少D選項A、路由器產品支持URPF,可以過濾大多數虛假IP泛洪攻擊B、路由器產品支持CAR功能,可以有效限制泛洪攻擊C、路由器產品不支持ACL配置功能,不能定制過濾規則答案:C202.有關危害國家秘密安全的行為,包括:()。A、嚴重違反保密規定行為.定密不當行為.公共信息網絡運營商及服務商不履行保密義務的行為.保密行政管理部門的工作人員的違法行為B、嚴重違反保密規定行為.公共信息網絡運營商及服務商不履行保密義務的行為.保密行政管理部門的工作人員的違法行為,但不包括定密不當行為C、嚴重違反保密規定行為.定密不當行為.保密行政管理部門的工作人員的違法行為,但不包括公共信息網絡運營商及服務商不履行保密義務的行為D、嚴重違反保密規定行為.定密不當行為.公共信息網絡運營商及服務商不履行保密義務的行為,但不包括保密行政管理部門的工作人員的違法行為答案:A203.下一代網絡(NGN)不包括下列哪一個層面。()A、應用層B、網絡業務層C、控制層D、媒體層答案:A204.在某網絡機房建設項目中,在施工前,以下哪一項不屬于監理需要審核的內容:()。A、審核實施投資計劃B、審核實施進度計劃C、審核工程實施人員D、企業資質答案:A205.網頁病毒主要通過以下途徑傳播()A、1>郵件B、文件交換C、網絡瀏覽D、光盤答案:C206.澳大利亞的一個稅務局的網站曾被黑客通過簡單的修改URL中的ID就獲得了17000家公司的信息,可以得出澳大利亞的稅務局的網站存在()安全漏洞。A、不安全的加密存儲B、安全配置錯誤C、不安全的直接對象引用D、傳輸層保護不足答案:C207.網絡違法犯罪案件中,各類案件所占比例最高的是()。A、詐騙、傳銷等侵財型案B、色情C、賭博D、銷售違禁品答案:A208.在使用影子口令文件(shadowedpasswords)的Linux系統中,/etc/passwd文件和/etc/shadow文件的正確權限分別是()。A、rw-r,-rB、rw-r--r--,-r--r--r—C、rw-r--r--,-r答案:C209.在思科設備上,若要查看所有訪問表內容,可以使用命令()。A、showaccess-listsB、showipinterfaceC、showallaccess-listsD、showinterface答案:A210.某項目的主要內容為建造A類機房,監理單位需要根據《電子信息系統機房設計規范》(GB50174-2008)的相關要求,對承建單位的施工設計方案進行審核,以下關于監理單位給出的審核意見錯誤的是()A、因機房屬于A級主機房,因此設計方案中應考慮配備柴油發電機,當市電發生故障時,所配備的柴油發電機應能承擔全部負荷的需要B、由于高端小型機發熱量大,因此采用活動地板下送風、上回風的方式C、在異地建立備份機房,設計時應與主用機房等級相同D、A級主機房應設置自動噴水滅火系統答案:D211.SSL握手協議的主要步驟有__________A、三個B、四個C、五個D、六個答案:B212.根據網絡安全法,發生網絡安全事件,應當立即啟動網絡安全事件應急預案,對網絡安全事件進行調查和評估,要求網絡運營者采取技術措施和其他必要措施,消除安全隱患,防止危害擴大,并及時向社會發布與什么有關的信息?A、網絡安全事件B、企業經營C、個人隱私D、網絡技術答案:A213.按照()規定的職責分工,負責關鍵信息基礎設施安全保護工作的部門分別編制并組織實施本行業、本領域的關鍵信息基礎設施安全規劃,指導和監督關鍵信息基礎設施運行安全保護工作。A、國務院B、國家網信部門C、公安機關D、國家安全局答案:A214.下列不屬于文件包含漏洞的敏感函數()A、require_once()B、readfile()C、include()D、sum()答案:D215.澳大利亞的一個稅務局的網站曾被黑客通過簡單地修改URL中的ID就獲得了17000家公司的信息,可以得出澳大利亞的稅務局的網站存在()安全漏洞。A、不安全的加密存儲B、安全配置錯誤C、不安全的直接對象引用D、傳輸層保護不足答案:C216.以下哪個不是網絡安全中常見的漏洞掃描工具?()A、NmapB、MetasploitC、WiresharkD、OpenVAS答案:C217.DES算法屬于加密技術中的()。A、對稱加密B、不對稱加密C、不可逆加密D、以上都是答案:A218.IPS的基本處理流程如下:1、重組應用數據2、匹配簽名3、協議識別4、完成檢測,以下排列順序正確的是:()。A、1-2-3-4B、1-3-2-4C、2-1-3-4D、2-3-4-1答案:B219.從風險管理的角度,以下哪種方法不可取()?A、接受風險B、分散風險C、轉移風險D、拖延風險答案:D220.()在實施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個大型集團公司總部的(),那么他需要了解這個大型集團公司所處行業的一些行規或者()、公司規則制度、組織架構等信息,甚至包括集團公司中相關人員的綽號等等。A、攻擊者;所需要的信息;系統管理員;基礎;內部約定B、所需要的信息;基礎;攻擊者;系統管理員;內部約定C、攻擊者;所需要的信息;基礎;系統管理員;內部約定D、所需要的信息;攻擊者;基礎;系統管理員;內部約定答案:C221.哪種攻擊方式是通過偽裝成合法網站來竊取用戶信息?A、釣魚攻擊B、水坑攻擊C、中間人攻擊D、拒絕服務攻擊答案:A222.Apache安裝配置完成后,有些不用的文件應該及時刪除掉。下面不可以采用的做法是:A、將源代碼文件轉移到其他的機器上,以免被入侵者來重新編譯ApacheB、刪除系統自帶的缺省網頁,一般在htdocs目錄下C、刪除cgi例子腳本D、刪除源代碼文件,將使Apache不能運行,應禁止一般用戶對這些文件的讀權限答案:D223.以下哪一項計算機安全程序的組成部分是其它組成部分的基礎?()A、制度和措施B、漏洞分析C、意外事故處理計劃D、采購計劃答案:A224.()媒體的綜合指數得分超過60分,說明國內媒體的移動傳播能力建設還有很大的增長空間。A、人民日報B、中國新聞周刊C、中央電視臺新聞頻道D、以上都是答案:D225.下列對常見強制訪問控制模型說法不正確的是:A、BLP模型影響了許多其他訪問控制模型的發展B、Clark-Wilson模型是一種以事物處理為基本操作的完整性模型C、hineseWall模型是一個只考慮完整性的安全策略模型D、Biba模型是-種在數學上與BLP模型對偶的完整性保護模型答案:C226.在L網站服務器中,Httpd服務通過配置項DocumentRoot來指定()。(選擇一項)A、站點的網頁根目錄B、服務程序Httpd的起始目錄C、站點的管理員郵箱D、默認索引頁/首頁答案:A227.配置()目前仍然是防范網絡入侵者的主要保護措施。A、殺毒軟件B、防火墻C、路由器D、交換機答案:B228.SQL注入時下列哪些數據庫不可以從系統表中獲取數據庫結構()。A、MicrosoftSQLServerB、MySQLC、OracleD、Access答案:D229.在網絡安全中,什么是“網絡嗅探器”()?()A、用于捕獲和分析網絡流量的工具B、用于優化網絡性能的軟件C、存儲網絡數據的數據庫D、用于檢測網絡故障的系統答案:A230.什么是惡意軟件沙箱?A、一個隔離環境,用于運行和分析潛在的惡意軟件B、一種用于備份數據的系統C、一種用于加密數據的工具D、一種用于管理網絡設備的軟件答案:A231.反病毒軟件采用()技術比較好的解決了惡意代碼加殼的查殺。A、特征碼技術B、校驗和技術C、行為檢測技術D、虛擬機技術答案:D232.下面關于網絡入侵檢測的敘述不正確的是()。A、占用資源少B、攻擊者不易轉移證據C、容易處理加密的會話過程D、檢測速度快答案:C233.什么是網絡安全中的“數據泄露”?()A、網絡速度慢導致的數據傳輸延遲B、未經授權的訪問或披露敏感數據C、數據在傳輸過程中被篡改D、數據備份失敗導致的數據丟失答案:B234.我國二十多年的信息安全標準化發展經歷第一個階段描述正確的是()A、從最開始到2001年,這期間信息安全引起人們的高度重視,標準化工作都是由各部門和行業根據行業業務需求分別制定。B、從最開始到2002年,這期間信息安全還沒有引起人們的高度重視,標準化工作都是由各部門和行業根據行業業務需求分別制定,沒有統籌規劃和統一管理,各部門相互之間缺少溝通和交流。C、從最開始到2001年,我國成立全國信息安全標準化技術委員會,全面規劃和管理我國信息安全國家標準。D、其他三項都不對答案:B235.按密鑰的使用個數,密碼系統可以分為(____)。A、置換密碼系統和易位密碼系統B、分組密碼系統和序列密碼系統C、對稱密碼系統和非對稱密碼系統D、密碼系統和密碼分析系統答案:C236.VLAN主要是為了給局域網的設計增加靈活性,下面關于VLAN作用的描述中,不正確的有()。A、VLAN提高網絡的安全性B、VLAN增加了廣播域的數量但降低了廣播的規模C、VLAN增大了沖突域D、VLAN可以根據人們的需要劃分物理網段,非常靈活答案:C237.新浪微博用戶中90后、80后,這個年紀的用戶占了全體注冊用戶的()。A、40%-50%B、50%-60%C、65%-75%D、80%-90%答案:D238.下面關于IIS報錯信息含義的描述正確的是()。A、401-找不到文件B、403-禁止訪問C、404-權限問題D、500-系統錯誤答案:B239.如果一個網站存在CSRF漏洞,可以通過CSRF漏洞做下面哪些事情A、獲取網站用戶注冊的個人資料信息B、修改網站用戶注冊的個人資料信息C、冒用網站用戶的身份發布信息D、以上都可以答案:D240.WindowsNT提供的分布式安全環境又被稱為()A、域(Domain)B、工作組C、對等網D、安全網答案:A241.關于arp命令,常用的選項有()。A、-aB、-sC、-dD、全都是答案:D242.加密、認證實施中首要解決的問題是()。A、信息的包裝與用戶授權B、信息的分布與用戶的分級C、信息的分級與用戶的分類D、信息的包裝與用戶的分級答案:C243.GB/T18336《信息技術安全性評估準則》是測評標準類中的重要標準,該標準定義了保護輪廓(ProtectionProfile,PP)和安全目標(SecurityTarget,ST)的評估準則,提出了評估保證級(EvaluationAssurancesLevel,EAL),其評估保證級共分為()個遞增的評估保證等級。A、6B、5C、4D、7答案:D244.上傳漏洞產生的原因不包括如下哪幾種?()A、沒有對上傳的擴展名進行檢查B、沒有對文件內容進行檢查C、服務器存在文件名解析漏洞D、文件名生成規律不可預測答案:D245.在進行應用系統的測試時,應盡可能避免使用包含個人隱私和其他敏感信息的實際生產系統中的數據,如果需要使用時,以下哪一項不是必須做的:()。A、測試系統應使用不低于生產系統的訪問控制措施B、為測試系統中的數據部署完善的備份與恢復措施C、在測試完成后立即清除測試系統中的所有敏感數據D、部署審計措施,記錄產生數據的拷貝和使用答案:B246.小王在使用superscan對目標網絡進行掃描時發現,某一個主機開放了53和5631端口,此主機最有可能是什么?A、文件服務器B、郵件服務器C、WEb服務器D、NS服務器答案:D247.下列哪一項不屬于針對數據庫的安全防護措施()A、SQL注入防護B、定期進行數據庫漏洞掃描C、應用程序層面的數據加密D、使用數據庫防火墻答案:C248.在風險分析中,以下哪種說法是正確的?()A、定量影響分析的主要優點是它對風險進行排序并對那些需要立即改善的環節B、定性影響分析可以很容易地對控制進行成本收益分析。C、定量影響分析不能用在對控制進行的成本收益分析中。D、定量影響分析的主要優點是它對影響大小給出了一個度量。答案:D解析:進行標識。249.安全域實現方式以劃分()區域為主,明確邊界以對各安全域分別防護,并且進行域間邊界控制。A、邏輯B、物理C、網絡D、系統答案:A250.小明在登陸網站.buybook.時,不是直接在瀏覽器中輸入網址,而通過外部鏈接進入網站,小明自己觀察瀏覽器中網址,發現網址是http://.buybook./login.jsp?sessionid=1234567,此時小明受到的攻擊是()。A、SQL注入B、跨站腳本攻擊C、失效的身份認證和會話管理D、跨站請求偽造答案:C251.以下關于“最小特權”安全管理原則理解正確的是()。A、組織機構內的敏感崗位不能由一個人長期負責B、對重要的工作進行分解,分配給不同人員完成C、一個人有且僅有其執行崗位所足夠的許可和權限D、防止員工由一個崗位變動到另一個崗位,累積越來越多的權限答案:C252.安裝了合格防雷保安器的計算機信息系統,還必須在()雷雨季節前對防雷保安器、保護接地裝置進行一次年度檢查,發現不合格時,應及時修復或更換。A、第三年B、第二年C、每年D、當年答案:C253.防水檢測設備應該安裝在()A、空調出水口附近B、窗戶附近C、屋頂上方D、以上均可答案:D254.如今,DES加密算法面臨的問題是()。A、密鑰太短,已經能被現代計算機暴力破解B、加密算法有漏洞,在數學上已被破解C、留有后門,可能泄露部分信息D、算法過于陳舊,已經有更好的替代方案答案:A255.網絡安全法將等級保護制度作為(),2016年11月發布的()第二十一條明確指出“國家實行網絡安全等級保護制度”。正式宣告在網絡空間(),我國將等級保護制度作為基本國策。同時也正式將針對信息系統的()變更為針對網絡安全的等級保護標準。現正在修訂的《等級保護基本要求》和《等級保護定級指南》等標準的前綴也從過去的“信息安全”修改為()。A、基本國策;《網絡安全法》;安全領域;等級保護標準;“網絡安全B、重要國策;《網絡安全保護法》;安全領域;等級保護標準;“網絡安全”C、重大國策;《網絡安全保護法》;安全領域;等級保護標準;“網絡安全”D、重要國策;《網絡安全法》;安全領域;等級保護標準;“網絡安全”答案:A256.BOTNET是()。A、普通病毒B、木馬程序C、僵尸網絡D、蠕蟲病毒答案:C257.S3的基本存儲單元是()A、服務B、對象C、卷D、組答案:B258.什么是“網絡分段”(NetworkSegmentation)?A、將網絡劃分為多個邏輯上獨立的子網絡B、將網絡物理上劃分為多個區域C、將網絡用戶按照地理位置進行分組D、將網絡設備按照功能進行分類答案:A259.下列選項中,()不能有效地防止跨站腳本漏洞。A、對特殊字符進行過濾B、對系統輸出進行處理C、使用參數化查詢D、使用白名單的方法答案:C260.H

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論