第八屆全國職工職業技能大賽(網絡和信息安全管理員)內蒙古選拔賽試題庫-上(單選題部分)_第1頁
第八屆全國職工職業技能大賽(網絡和信息安全管理員)內蒙古選拔賽試題庫-上(單選題部分)_第2頁
第八屆全國職工職業技能大賽(網絡和信息安全管理員)內蒙古選拔賽試題庫-上(單選題部分)_第3頁
第八屆全國職工職業技能大賽(網絡和信息安全管理員)內蒙古選拔賽試題庫-上(單選題部分)_第4頁
第八屆全國職工職業技能大賽(網絡和信息安全管理員)內蒙古選拔賽試題庫-上(單選題部分)_第5頁
已閱讀5頁,還剩167頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE2第八屆全國職工職業技能大賽(網絡和信息安全管理員)內蒙古選拔賽試題庫-上(單選題部分)一、單選題1.企業重要數據要及時進行(),以防出現以外情況導致數據丟失。A、殺毒B、加密C、備份答案:C2.以下哪個工具可以抹去所有NT/2K配置,并將其還原到初始狀態?A、Rollback.exeB、Recover.exeC、Zap.exeD、Reset.exe答案:A3.在網絡中,若有人非法使用Sniffer軟件查看分析網絡數據,()協議應用的數據不會受到攻擊。A、telnetB、ftpC、sshD、http答案:C4.以Windowsserver2008IIS中自帶的FTP服務為例,配置默認站點屬性中的“安全帳戶”選項卡,如果勾選了“允許匿名連接”,則客戶端訪問該FTP站點時()。A、只允許匿名用戶訪問B、允許匿名用戶和指定用戶訪問C、不允許匿名用戶和指定用戶訪問D、只允許指定用戶訪問答案:B5.IPSec協議中的AH協議不能提供下列哪一項服務?A、數據源認證B、數據包重放C、訪問控制D、機密性答案:D6.在信息系統中,訪問控制是重要的安全能力之一。訪問控制模型將所有實體分為主體和客體兩大類,通過對主體身份的識別來限制對客體的訪問權限。下列選項中,對主體、客體和訪問權限的描述中正確的是()A、一個主體為了完成任務,可以創建另外的客體,并使這些子客體獨立運行B、對文件進行操作的用戶是一種主體C、主體與客體的關系是固定的,不能互換D、用戶調度并運行的某個進程是一種客體答案:B7.在網絡安全中,“魚叉式釣魚攻擊”是針對誰的?A、一般消費者B、特定的個人或公司C、銀行機構D、政府機構答案:B8.RedFlagLinux指定域名服務器位置的文件是()。A、etc/hostsB、etc/networksC、etc/rosolv.confD、/.profile答案:C9.在Solaris下,對于/etc/shadow文件中的一行內容如下:root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下說法正確的是:()。A、是/etc/passwd文件格式B、是/etc/shadow文件格式C、既不是/etc/passwd也不是/etc/shadow文件格式D、這個root用戶沒有SHELL,不可登錄答案:A10.Linux中,向系統中某個特定用戶發送信息,用什么命令?()A、wallB、writeC、mesgD、net答案:B解析:send11.()是指在向互聯網交換信息的時候,要進行嚴格的過濾審查和審計處理,經常用于政府的外網建設中。A、物理隔離B、邏輯隔離C、基于物理隔離的數據交換D、基于邏輯隔離的數據交換答案:B12.下面哪一個情景屬于身份驗證(Authentication)過程()A、用戶依照系統提示輸入用戶名和口令B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中答案:A13.下列哪些不是廣泛使用HTTP服務器?A、W3CB、ApacheC、IISD、IE答案:D14.下列哪一項不屬于網絡面臨的安全問題?()A、病毒B、拒絕服務攻擊C、非法訪問D、網絡設備快速更新答案:D15.數據處理中心的物理環境中,最佳濕度應該保持在什么樣的程度?()A、30%-40%B、40%-50%C、45%-60%D、50%-70%答案:C16.WindowsNT和Windows2000系統能設置為在幾次無效登錄后鎖定帳號,這可以防止()A、木馬;B、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊答案:B17.根據國家標準《信息安全技術信息安全事件分類分級指南》(GB/Z20986-2007),對信息安全事件進行分級需考慮的主要因素中,說法不正確的是()。A、信息系統自身的重要程度B、對信息系統及數據遭破壞而導致損失的程度C、該事件對社會造成影響的范圍和程度D、建造和運維該信息系統的經費數額答案:D18.下列關于安全加密存儲的說法錯誤的是()。A、對于應用系統,存在網絡保護(防火墻和入侵偵測軟件等)和應用系統本身B、MD5是安全的加密算法,應用系統可以使用MD5對敏感信息進行加密存儲C、為了維護所要保護的信息的機密性和完整性,在一個安全系統里,必須要有D、應用系統中對敏感信息進行加密存儲時,一定要使用足夠強度的加密算法。答案:B解析:的身份認真之外,應用系統還需要對敏感信息進行加密處理。加密模塊的保護19.以下不屬于win2000中的ipsec過濾行為的是:()A、允許B、阻塞C、協商D、證書答案:D20.以下哪個協議通常用于安全遠程訪問?A、HTTPB、SSHC、FTPD、Telnet答案:B21.應實時監視被監控對象的運行狀況,逐項核實系統的顯示內容,及時發現各種異常信息,對于系統終端發出的(),應立即處理。A、各種聲光告警B、噪音C、聲響D、輻射答案:A22.電子信息發送服務提供者和應用軟件下載服務提供者,應當履行安全管理義務,知道其用戶有前款規定行為的,應當停止提供服務,采取消除等處置措施,()有關記錄,并向有關主管部門報告。A、銷毀B、保存C、審計D、更新答案:B23.以下哪種類型的惡意軟件通過在系統中創建后門,允許攻擊者遠程訪問和控制系統?A、木馬B、間諜軟件C、病毒D、邏輯炸彈答案:A24.SSL指的是()。A、加密認證協議B、安全套接層協議C、授權認證協議D、安全通道協議答案:B25.為規范了實現跨交換機VLAN,IEEE組織制定了()標準。A、ISLB、VLTC、802、1qD、802、1x答案:C26.在軟件保障成熟度模型(SoftwareAssuranceMaturityldode,SAMM)中,規定了軟件開發過程中的核心業務功能,下列哪個選項不屬于核心業務功能:A、購置,主要是購買第三方商業軟件或者采用開源組件的相關管理過程與活動B、治理,主要是管理軟件開發的過程和活動C、構造,主要是在開發項目中確定目標并開發軟件的過程與活動D、驗證,主要是測試和驗證軟件的過程與活動答案:A27.在網絡安全領域,什么是“白名單”(Whitelist)?A、允許訪問的實體列表B、禁止訪問的實體列表C、監測網絡流量的工具D、加密網絡數據的軟件答案:A28.若需要配置iptables防火墻使內網用戶通過NAT方式共享上網,可以在()中添加MASQUERADE規則A、filter表內的OUTPUT鏈B、filter表內的FORWARD鏈C、nat表中的PREROUTING鏈D、nat表中的POSTOUTING鏈答案:D29.實現防火墻的數據包過濾技術與代理服務技術哪一個安全性能高?A、數據包過濾技術安全性能高B、代理服務技術安全性能高C、一樣高D、不知道答案:B30.應限制Juniper路由器的SSH(),以防護通過SSH端口的DoS攻擊。A、并發連接數和1分鐘內的嘗試連接數B、并發連接數C、1分鐘內的嘗試連接數D、并發連接數和3分鐘內的嘗試連接數答案:A31.在實施數據安全策略時,以下哪一項不屬于數據安全防護體系的基本組成部分()A、訪問控制與權限管理B、數據脫敏與隱私保護C、安全審計與合規性檢查D、人臉識別與行為分析答案:D32.內網用戶通過防火墻訪問公眾網中的地址需要對源地址進行轉換,可以使用下面的哪個技術來實現()A、llowB、DNATC、SATD、NAT答案:D33.下列縮略語,屬于入侵檢測系統標準(草案)的是()A、PPDRB、CIDFC、UMLD、DoS答案:B34.降低風險(或減低風險)是指通過對面臨風險的資產采取保護措施的方式來降低風險,下面哪個措施不屬于降低風險的措施()A、減少脆弱性,及時給系統打補丁,關閉無用的網絡服務端口,從而減少系統的脆弱性,降低被利用的可能性B、減少威脅源,采用法律的手段制裁計算機犯罪,發揮法律的威懾作用,從而有效遏制威脅源的動機C、簽訂外包服務合同,將有技術難點,存在實現風險的任務通過簽訂外部合同的方式交予第三方公司完成,通過合同責任條款來應對風險D、減低威脅能力,采取身份認證措施,從而抵制身份假冒這種威脅行為的能力答案:C35.()類型的加密,使得不同的文檔和信息進行運算以后得到一個唯一的128位編碼。A、對稱加密B、非對稱加密C、哈希加密D、強壯加密答案:C36.在某信息系統的設計中,用戶登錄過程是這樣的(1)用戶通過HTTP協議訪問信息系統;(2)用戶在登錄頁面輸入用戶名和口令;(3)信息系統在服務器端檢查用戶名和密碼的正確性,如果正確,則鑒別完成。可以看出,這個鑒別過程屬于()。A、雙向鑒別B、單向鑒別C、第三方鑒別D、三向鑒別答案:B37.“中華人民共和國保守國家秘密法‖第二章規定了國家秘密的范圍和密級,國家秘密的密級分為:()。A、―普密‖、―商密‖兩個級別B、―低級‖和―高級‖兩個級別C、―絕密‖、―機密‖、―秘密‖三個級別D、―一密‖、―二密‖,―三密‖、―四密‖四個級別答案:C38.為檢測某單位是否存在私建web系統,可用如下工具對該公司網段的80端口進行掃描()A、WVSB、urpsuiteC、nmapD、sqlmap答案:C39.目前,我國信息安全管理格局是一個多方―齊抓共管‖的體制,多頭管理現狀決定法出多門,《計算機信息系統國際聯網保密管理規定》是由下列哪個部門所指定的規章制度?()A、公安部B、國家保密局C、信息產業部D、國家密碼管理委員會辦公室答案:B40.默認情況下FTP協議使用TCP端口中的20和21這兩個端口,其中20用于傳輸數據,21用于傳輸控制信息。FTP使用的傳輸模式有主動模式和被動模式,如果采用主動模式,則服務器端采用()端口進行數據傳輸。A、20B、21C、22D、服務器端和客戶端協商決定的答案:A41.基線要求類標準主要包括GB/T22239-2008《信息安全技術信息系統安全等級保護基本要求》、GB/T20271-2006《信息系統通用安全技術要求》、GB/T21052-2007《信息系統物理安全技術要求》、GB/T20269-2006《信息系統安全管理要求》、GB/T20272-2006《操作系統安全技術要求》等數十份。其中,以《等級保護基本要求》為(),在其下可細分為()、管理類和()等標準,分別對某些專門技術、管理和產品進行要求。這些標準主要對開展()中涉及到具體技術、管理進行要求,并根據等級保護每個級別的要求,進行()A、核心;技術類;產品類;等級保護工作;細化B、核心;產品類;等級保護工作;技術類;細化C、核心;細化;技術類;產品類;等級保護工作D、核心;技術類;產品類;細化;等級保護工作答案:A42.以下哪種技術不是用于網絡安全的加密技術?()A、對稱加密B、非對稱加密C、哈希算法D、網絡協議答案:D43.下列情形之一的程序,不應當被認定為《中華人民共和國刑法》規定的―計算機病毒等破壞性程序‖的是:()。A、能夠盜取用戶數據或者傳播非法信息的B、能夠通過網絡、存儲介質、文件等媒介,將自身的部分、全部或者變種進行復制、傳播,并破壞計算機系統功能、數據或者應用程序的C、能夠在預先設定條件下自動觸發,并破壞計算機系統功能、數據或者應用程序的D、其他專門設計用于破壞計算機系統功能、數據或者應用程序的程序答案:A44.“凱撒密碼”的密碼系統在密碼學的發展階段中屬于哪個階段?()A、第一階段,古典密碼(ClassicalCryptography)階段B、第二階段,近代密碼階段C、第三階段,現代密碼階段D、第四階段,自1976年開始一直延續到現在答案:A45.在以下網絡威脅中,哪個不屬于信息泄露()。A、數據竊聽B、流量分析C、拒絕服務攻擊D、偷竊用戶帳號答案:C46.下面關于隔離網閘的說法,正確的是()。A、能夠發現已知的數據庫漏洞B、可以通過協議代理的方法,穿透網閘的安全控制C、任何時刻,網閘兩端的網絡之間不存在物理連接D、在OSI的二層以上發揮作用答案:C47.Rootkit常常使用Hook技術來達到隱藏的目的,其中有一種hook技術的原理是采用一種jmp的跳轉來實現的,下面哪個是采用的該技術?()A、IATHookB、SSDTHookC、InlineHookD、SSDTShadowHook答案:C48.某公司的工作時間是上午8點半至12點,下午1點至5點半,每次系統備份需要一個半小時,下列適合作為系統數據備份的時間是()。A、上午8點B、中午12點C、下午3點D、凌晨1點答案:D49.信息安全是通過實施一組合適的()而達到的,包括策略、過程、規程、()以及軟件和硬件功能。在必要時需建立、安施、監視、評審和改進包含這些控制措施的()過程,以確保滿足該組織的特定安全和(),這個過程宜與其他業務()聯合進行。A、信息安全管理;控制措施;組織結構;業務目標;管理過程B、組織結構;控制措施;信息安全管理;業務目標;管理過程C、控制措施;組織結構;信息安全管理;業務目標;管理過程D、控制措施;組織結構;業務目標;信息安全管理;管理過程答案:C50.web服務器使用的協議為HTTP或HTTPS,其中HTTP協議也稱()。A、動態主機配置協議B、文件傳輸協議C、超文本傳輸協議D、文本傳輸協議答案:C51.防火墻在網絡安全中的主要功能是什么?A、監控網絡流量B、加密數據C、阻止未經授權的訪問D、移除病毒答案:C52.以下哪個不是網絡安全中的身份驗證方法?()A、用戶名和密碼B、生物識別C、動態令牌D、公開個人信息答案:D53.以下哪些屬于系統的物理故障?()A、硬件故障與軟件故障B、計算機病毒C、人為的失誤D、網絡故障和設備環境故障答案:A54.以下哪項不屬于訪問控制策略的實施方式?()A、子模式法B、修改查詢法C、集合法D、驗證法答案:D55.關閉IIS目錄瀏覽功能是為了()。A、可以打開默認主頁B、防止網站的信息泄露C、允許Web客戶端的請求顯示目錄的內容D、允許管理員修改服務器上授權的文件答案:B56.使用IIalon滅火的工作原理是什么?()A、降低溫度B、隔絕氧氣和可燃物C、破壞氧氣和可燃物之間的化學反應D、減少氧氣答案:C57.有關系統安全工程-能力成熟度模型(SSE-CMM)中的基本實施(BasePractices,BP),正確的理解是:()。A、BP是基于最新技術而制定的安全參數基本配置B、大部分BP是沒有經過測試的C、一項BP適用于組織的生存周期而非僅適用于工程的某一特定階段D、一項BP可以和其他BP有重疊答案:C58.下列不是XSS跨站攻擊的類型有()A、存儲式跨站B、反射跨站C、跨站請求偽造D、OM跨站答案:C59.《中華人民共和國網絡安全法》第四十三條規定,()發現網絡運營者違反法律、行政法規的規定或者雙方的約定收集、使用其個人信息的,有權要求網絡運營者刪除其個人信息;發現網絡運營者收集、存儲的其個人信息有錯誤的,有權要求網絡運營者予以更正。網絡運營者應當采取措施予以刪除或者更正。A、公司B、企業C、個人D、私人答案:C60.在某網絡機房建設項目中,在施工前,以下哪一項不屬于監理需要審核的內容:()。A、審核實施投資計劃B、審核實施進度計劃C、審核工程實施人員D、企業資質答案:A61.下列哪種類型的惡意軟件可以通過掃描網絡流量來竊取敏感信息?A、木馬B、間諜軟件C、病毒D、邏輯炸彈答案:B62.哪個信息安全評估標準給出了關于IT安全的保密性、完整性、可用性、審計性、認證性、可靠性6個方面含義,并提出了以風險為核心的安全模型()A、ISO13335標準B、S7799標準C、AS/NZS4360:1999標準D、OCTAVE(OperationallyCriticalThreat,Asset,andVulnerability答案:A解析:Evaluation)63.《計算機信息系統安全保護等級劃分準則》的安全考核對象,不包含()。A、身份認證B、數據信道傳輸速率C、數據完整性D、審計答案:B64.什么是網絡安全中的“網絡隔離區”()?A、用于放置公共服務的網絡區域,與內部網絡隔離B、用于存儲敏感數據的網絡區域C、用于優化網絡性能的區域D、提供遠程訪問控制的系統答案:A65.個協議用于安全地在互聯網上傳輸網頁內容?A、HTTPB、FTPC、HTTPSD、SSH答案:C66.防火墻技術是一種()安全模型A、被動式B、主動式C、混合式D、以上都不是答案:A67.2016年9月,一位安全研究人員在GoogleCloudIP上通過掃描,發現了完整的美國路易斯安那州290萬選民數據庫,這套數據庫中囊括了諸如完整姓名、電子郵箱地址、性別與種族、選民狀態、注冊日期與編號、政黨代碼、電話號碼以及最后一次投票及投票歷史等詳細信息。安全研究員建議當地民眾及時修改與個人信息相關的用戶名和密碼,以防止攻擊者利用以上信息進行()攻擊。A、暴力B、字典C、默認口令D、XSS答案:B68.目前,信息系統面臨外部攻擊者的惡意攻擊威脅,從威脅能力和掌握資源分,這些威脅可以按照個人威脅、組織威脅和國家威脅三個層面劃分,則下面選項中屬于組織威脅的是()A、實施犯罪、獲取非法經濟利益網絡犯罪團伙B、喜歡惡作劇、實現自我挑戰的娛樂型黑客C、鞏固戰略優勢,執行軍事任務、進行目標破壞的信息作戰部隊D、搜集政治、軍事、經濟等情報信息的情報機構答案:A69.信息系統的生命周期中第一階段為()A、運行維護B、實施C、最終銷毀D、設計答案:D70.入侵檢測系統在進行信號分析時,一般通過三種常用的技術手段,以下()不屬于通常的三種技術手段。A、模式匹配B、統計分析C、完整性分析D、密文分析答案:D71.下面對訪問控制技術描述最準確的是()。A、保證系統資源的可靠性B、實現系統資源的可追查性C、防止對系統資源的非授權訪問D、保證系統資源的可信性答案:C72.為了應對日益嚴重的垃圾郵件問題,人們設計和應用了各種垃圾郵件過濾機制,以下哪一項是耗費計算資源最多的一種垃圾郵件過濾機制?A、SMTP身份認證B、逆向名字解析C、黑名單過濾D、內容過濾答案:D73.SET的主要目的與()有關。A、瀏覽器與服務器之間的安全通信B、Internet上的安全信用卡付款C、數字簽名D、消息摘要答案:B74.某單位信息安全崗位員工,利用個人業余時間,在社交網絡平臺上向業內同行不定期發布信息安全相關知識和前沿動態資訊,這一行為主要符合以下哪一條注冊信息安全專業人員(CISP)職業道德準則:A、不在公眾網絡傳播反動、暴力、黃色、低俗信息及非法軟件B、避免任何損害CISP聲譽形象的行為C、自覺維護公眾信息安全,拒絕并抵制通過計算機網絡系統泄露個人隱私的行為D、幫助和指導信息安全同行提升信息安全保障知識和能力答案:D75.一臺需要與Internet互通的服務器放在哪個位置最安全?()A、內網B、外網C、DMZD、和防火墻在同一臺計算機上答案:C76.Linux系統中,可以使用()命令強迫賬戶下次登錄時必須更改密碼。A、passwd-dB、passwd-iC、passwd-fD、passwd-l答案:B77.為了確定自從上次合法的程序更新后程序是否被非法改變過,信息系統安全審核員可以采用的審計技術是()。A、代碼比照B、代碼檢查C、測試運行日期D、分析檢查答案:A78.《計算機信息系統安全專用產品檢測和銷售許可證管理辦法》是由那個部門頒布的:()A、保密局B、公安部C、密碼辦D、以上都不是答案:B79.下列關于安全審計的內容說法中錯誤的是()。A、應對網絡系統中的網絡設備運行情況、網絡流量、用戶行為等進行日志記錄。B、審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息。C、應能根據記錄數據進行分析,并生成報表。D、為了節約存儲空間,審計記錄可以隨意刪除、修改或覆蓋。答案:D80.哪種安全策略有助于防止敏感數據在未經授權的情況下被泄露?A、數據脫敏B、數據備份C、數據加密D、數據審計答案:C81.GB/T22080-2008《信息技術安全技術信息安全管理體系要求》指出,建立信息安全管理體系應參照PDCA模型進行,即信息安全管理體系應包括建立ISMS、實施和運行ISMS、監視和評審ISMS、保持和改進ISMS等過程,并在這些過程中應實施若干活動。請選出以下描述錯誤的選項()A、“實施培訓和意識教育計劃”是實施和運行ISMS階段工作內容B、“制定ISMS方針“是建立ISMS階段工作內容C、“實施內部審核“是保持和改進ISMS階段工作內容D、“進行有效性測量“是監視和評審ISMS階段工作內容答案:C82.口令是驗證用戶身份的最常用手段,以下哪一種口令的潛在風險影響范圍最大()。A、長期沒有修改的口令B、過短的口令C、兩個人公用的口令D、設備供應商提供的默認口令答案:D83.通過網頁上的釣魚攻擊來獲取密碼的方式,實質上是一種:A、社會工程學攻擊B、密碼分析學C、旁路攻擊D、暴力破解攻擊答案:A84.()是指在系統中無運行事務時進行的備份操作。A、海量備份B、增量備份C、靜態備份D、動態備份答案:C85.隨著信息技術的不斷發展,信息系統的重要性也越來越突出,而與此同時,發生的信息安全事件也越來越多。綜合分析信息安全問題產生的根源,下面描述正確的是()A、信息系統面臨諸多黑客的威脅,包括惡意攻擊者和惡作劇攻擊者。信息系統應用越來越廣泛,接觸信息系統的人越多,信息系統越可能遭受攻擊。因此,避免有惡意攻擊可能的人接觸信息系統就可以解決信息安全問題B、信息系統自身存在脆弱性是根本原因。信息系統越來越重要,同時自身在開發、部署和使用過程中存在的脆弱性,導致了諸多的信息安全事件發生。因此,杜絕脆弱性的存在是解決信息安全問題的根本所在C、信息安全問題的根本原因是內因、外因和人三個因素的綜合作用,內因和外因都可能導致安全事件的發生,但最重要的還是人的因素,外部攻擊者和內部工作人員通過遠程攻擊、本地破壞和內外勾結等手段導致安全事件發生。因此,對人這個因素的防范應是安全工作重點D、信息安全問題產生的根源要從內因和外因兩個方面分析,因為信息系統自身存在脆弱性,同時外部又有威脅源,從而導致信息系統可能發生安全事件。因此,要防范信息安全風險,需從內外因同時著手答案:D86.通常使用()驗證消息的完整性。A、對稱解密算法B、消息摘要C、公鑰解密算法D、數字信封答案:B87.暴恐音視頻已經成為新的精神鴉片,這些暴恐音視頻極力宣揚()極端,煽動民族仇恨。A、宗教B、領土C、思想D、以上都是答案:A88.IPS可以采用下面哪一種檢測機制?()。A、信息包異常檢測B、普通模式匹配C、TCP連接分析D、以上都是答案:D89.Linux系統一般使用GRUB作為啟動的MBR程序,GRUB通過()配置才能防止用戶進入單用戶模式重置ROOT密碼。A、刪除敏感的配置文件B、注釋GRUC、onf文件中的啟動項D、在對應的啟動title上配置進入單用戶的密碼答案:D90.在網絡安全中,“沙箱”(Sandbox)的主要作用是什么?A、隔離惡意軟件以防止其影響系統B、存儲網絡數據以備后用C、加速網絡應用程序的運行速度D、提供匿名訪問互聯網的服務答案:A91.在網絡安全中,什么是“零知識證明”?()A、證明者向驗證者證明某個事實,但無需透露任何額外信息B、證明者必須向驗證者提供所有相關信息以證明某個事實C、證明者和驗證者之間無需任何交互即可完成證明D、證明者通過加密手段向驗證者證明某個事實答案:A92.以下哪種類型的攻擊不是被網絡防火墻用來防范的?A、SQL注入攻擊B、DDoS攻擊C、惡意軟件下載D、不明來源的網絡流量答案:A93.關于access端口下面的說法錯誤的是()。A、ccess端口只能屬于1個VLANB、access端口可以屬于多個VLANC、access端口一般用于接用戶計算機的端口D、access端口一般用于交換機之間連接的端口答案:B94.什么是網絡安全中的“安全基線”?A、網絡設備出廠時的默認安全配置B、用戶自定義的安全策略集合C、網絡系統達到的最低安全標準D、網絡安全事件的應急響應流程答案:C95.組織應定期監控、審查、審計()服務,確保協議中的信息安全條款和條件被遵守,信息安全事件和問題得到妥善管理。應將管理供應商關系的責任分配給指定的個人或()團隊。另外,組織應確保落實供應商符合性審查和相關協議要求強制執行的責任。應保持足夠的技術技能和資源的可能性以監視協議要求尤其是()要求的實現。當發現服務交付的不足時,宜采?。ǎ?。當供應商提供的服務,包括對()方針、規程和控制措施的維持和改進等發生變更時,應在考慮到其對業務信息、系統、過程的重要性和重新評估風險的基礎上管理。A、供應商;合適的措施;服務管理;信息安全;信息安全B、供應商;服務管理;信息安全;合適的措施;信息安全C、供應商;信息安全;服務管理;合適的措施;信息安全;D、服務管理;供應商;信息安全;合適的措施;信息安全答案:B96.網絡工具nessus是:()A、IPB、木馬程序C、掃描工具D、郵件炸彈工具答案:C97.入侵檢測系統提供的基本服務功能包括()。A、異常檢測和入侵檢測B、入侵檢測和攻擊告警C、異常檢測和攻擊告警D、異常檢測、入侵檢測和攻擊告警答案:D98.關于注入攻擊,下列說法不正確的是()A、注入攻擊發生在當不可信的數據作為命令或者查詢語句的一部分,被發送給解釋器的時候。攻擊者發送的惡意數據可以欺騙解釋器,以執行計劃外的命令或者訪問未被授權的數據B、常見的注入攻擊有SQL注入,OS命令注入、LDAP注入以及xpath等C、SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令,從而得到黑客所需的信息D、SQL注入主要針對數據庫類型為MSSQLserver和MySQL,采用oracle數據庫,可以有效減少SQL注入威脅答案:D99.絡運營者應當按照網絡安全等級保護制度的要求,采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存相關的網絡日志不少于()個月。A、1B、3C、6D、12答案:C100.在網絡安全中,中斷指攻擊者破壞網絡系統的資源,使之變成無效的或無用的這是對()。A、可用性的攻擊B、保密性的攻擊C、完整性的攻擊D、真實性的攻擊答案:A101.網絡營業廳提供相關服務的可用性應不低于()。A、99.99%B、99.9%C、99%D、98.9%答案:A102.能最有效防止源IP地址欺騙攻擊的技術是()。A、策略路由(PBR)B、IP源路由C、訪問控制列表D、單播反向路徑轉發(uRP答案:D103.哪個協議用于安全地在互聯網上傳輸網頁內容?A、HTTPB、FTPC、HTTPSD、SSH答案:C104.信息系統業務授權許可使用管理堅持()的原則,在加強授權管理同時,保障公司運營監測(控)、“三集五大”等跨專業訪問共享正常使用。A、“按需使用、按規開放、責權匹配、審核監督”B、“按需使用、按時開放、責權匹配、依法管理”C、“按需使用、按規開放、責權匹配、確保安全”D、“科學使用、按時開放、責權匹配、審核監督”答案:A105.按照計算機網絡的拓撲結構劃分,以下不屬于計算機網絡的拓撲結構的是?A、總線型網絡B、星型網絡C、星型網絡D、網狀網絡答案:C106.為什么要對數據庫進行“非規范化”處理()?A、確保數據完整性B、增加處理效率C、防止數據重復D、節省存儲空間答案:B107.廣義的網絡信息保密性是指()。A、利用密碼技術對信息進行加密處理,以防止信息泄漏和保護信息不為非授權用戶掌握B、保證數據在傳輸、存儲等過程中不被非法修改C、對數據的截獲、篡改采取完整性標識的生成與檢驗技術D、保守國家機密,或是未經信息擁有者的許可,不得非法泄漏該保密信息給非授權人員答案:A108.我國有哪些接入端提高了信息的傳輸和發送能力,使得傳輸非常方便?()電話線接入、專線接入A、光纖接入、電視接入B、電話線接入、專線接入C、電力網接入、無線移動網接入D、以上都是答案:D109.在數據安全策略中,以下哪種機制不屬于數據訪問控制手段()A、認證B、授權C、審計D、數據脫敏答案:D110.在一份熱站、溫站或冷站協議中,協議條款應包含以下哪一項需考慮的事項()。A、具體的保證設施B、訂戶的總數C、同時允許使用設施的訂戶數量D、涉及的其他用戶答案:C111.隨著“互聯網+”概念的普及,越來越多的新興住宅小區引入了“智能樓宇”的理念,某物業為提供高檔次的服務,防止網絡主線路出現故障,保證小區內網絡服務的可用、穩定、高效,計劃通過網絡冗余配置確?!爸悄軜怯睢毕到y的正常運轉,下列選項中不屬于冗余配置的是()A、保證網絡帶寬和網絡設備的業務處理能力具備冗余空間,滿足業務高峰期和業務發展需要B、接入互聯網時,同時采用不同電信運營商線路,相互備份且互不影響C、核心層、匯聚層的設備和重要的接入層設備均應雙機熱備D、規劃網絡IP地址,制定網絡IP地址分配策略答案:D112.不屬于常見的危險密碼是()A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數的密碼D、10位的綜合型密碼答案:D113.()才是系統的軟肋,可以花不夸張地說,人是信息系統安全防護體系中最不穩定也是()。社會工程學攻擊是一種復雜的攻擊,不能等同于一般的(),很多即使是自認為非常警惕小心的人,一樣會被高明的()所攻破A、人的因素;最脆弱的環節;欺騙方法;社會工程學攻擊B、社會工程學;攻擊人的因素;最脆弱的環節;欺騙方法C、欺騙方法;最脆弱的環節;人的因素;社會工程學攻擊D、人的因素;最脆弱的環節;社會工程學攻擊;欺騙方法答案:A114.在Linux目錄中,可使用cd..切換到()目錄。A、上一層B、下一層C、當前D、根答案:A115.以下哪種公鑰密碼算法既可以用于數據加密又可以用于密鑰交換()A、DSSB、Diffie-HellmanC、RSAD、AES答案:C116.下列哪一項不屬于數據安全生命周期中的關鍵階段()A、數據采集與創建B、數據存儲與歸檔C、數據使用、共享與銷毀D、數據可視化分析答案:D117.linux記錄系統安全事件可以通過修改那個配置文件實現?A、/etc/syslog.confB、/etc/sys.confC、/etc/secreti.confD、/etc/login答案:A118.以下不屬于TCP端口掃描方式的是()。A、Xmas掃描B、ICMP掃描C、ACK掃描D、NULL掃描答案:B119.SELinux定義了一個由類型實施(TE)策略、()和多級安全(MLS)策略組合的安全策略。A、強制訪問控制(MAB、C、自主訪問控制(DAD、E、基于角色的訪問控制(RBAF、G、基于對象的訪問控制(OBA答案:C120.計算機病毒是指編制或者在()中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。A、計算機程序B、計算機C、計算機軟盤D、計算機硬盤答案:A121.NAT是指()A、網絡地址傳輸B、網絡地址轉換C、網絡地址跟蹤答案:B122.信息安全管理中,資產管理應編制并保存的信息系統相關資產清單中,不包括哪些內容()。A、維護記錄B、資產責任部門C、重要程度D、所處位置答案:A123.信息風險評估中的信息資產識別包含()。A、邏輯資產B、物理資產C、軟件資產D、邏輯和物理資產答案:D124.包過濾在本地端接收數據包時,一般不保留上下文,只根據()做決定。A、以前數據包的內容B、目前數據包的數據信息C、以前數據包的數據信息D、目前數據包的內容答案:D125.特洛伊木馬攻擊的威脅類型屬于()。A、授權侵犯威脅B、植入威脅C、滲入威脅D、旁路控制威脅答案:B126.軟件按照設計的要求,在規定時間和條件下達到不出故障,持續運行的要求的質量特性稱為()A、完整性B、可用性C、正確性D、可靠性答案:D127.第一個計算機病毒出現在()A、40年代B、70年代C、90年代答案:B128.SQLSever中可以使用哪個存儲過程調用操作系統命令,添加系統賬號?()A、xp_dirtreeB、xp_cmdshellC、ic、xp_cmdshellD、xpdeletekey答案:B129.在網絡安全中,什么是端口掃描?A、對目標計算機上開放的端口進行檢測B、對網絡流量進行實時監控C、對網絡設備進行物理檢查D、對數據進行加密處理答案:A130.以下對于非集中訪問控制中"域"說法正確的是()。A、每個域的訪問控制與其它域的訪問控制相互關聯B、跨域訪問不一定需要建立信任關系C、域中的信任必須是雙向的D、域是一個共享同一安全策略的主體和客體的集合答案:D131.關于云環境下的數據安全責任劃分,下列說法錯誤的是()A、云服務提供商負責云平臺基礎設施的安全運維B、云服務客戶負責上傳至云端數據的安全管理C、云服務提供商不對客戶誤操作導致的數據丟失承擔責任D、數據安全責任完全由云服務提供商承擔答案:D132.為防止IISbanner信息泄露,應修改哪個文件?A、inetsrv.dllB、Metabase.binC、w3svc.dllD、3per.bin答案:C133.與另一臺機器建立IPC$會話連接的命令是()。A、netB、netC、netD、net答案:D解析:user\\\IPC$use\\\IPC$user:Administrator/passwd:aaauser\IPC$use\\\IPC$134.人員入職過程中,以下做法不正確的是?A、入職中簽署勞動合同及保密協議。B、分配工作需要的最低權限。C、允許訪問企業所有的信息資產。D、進行安全意思培訓。答案:C135.哪種測試結果對開發人員的影響最大?A、單元測試和集成測試B、系統測試C、驗收測試D、滲透測試答案:C136.軟件工程方法學的目的是:使軟件生產規范化和工程化,而軟件工程方法得以實施的主要保證是()。A、開發人員的素質B、硬件環境C、軟件開發工具和軟件開發的環境D、軟件開發的環境答案:C137.ZigBee主要的信息安全服務為()、()、()、()。訪問控制使設備能夠選擇其愿意與之通信的其他設備。為了實現訪問控制,設備必須在ACL中維護一個(),表明它愿意接受來自這些設備的數據。數據加密使用的密鑰可能是一組設備共享,或者兩兩共享。數據加密服務于Beacon、mand以及數據載荷。數據()主要是利用消息完整性校驗碼保證沒有密鑰的節點不會修改傳輸中的消息,進一步確認消息來自一個知道()的節點。()A、訪問控制、數據加密、數據完整性、序列抗重播保護;設備列表;完整性:密鑰B、訪問控制、加密、完整性、序列抗重播保護;設備列表;完整性;密鑰C、訪問控制、加密、數據完整性、序列抗重播保護;列表:完整性:密鑰D、訪問控制、數據加密、數據完整性、序列抗重播;列表;完整性:密鑰答案:A138.對信息系統運行、應用及安全防護情況進行監控對()進行預警。A、安全風險B、安全事件C、安全故障D、安全事故答案:A139.客戶使用哪種協議收取自己的電子郵件?A、SMTPB、POP3C、FTPD、HTTP答案:B140.SSL協議提供的基本安全服務不包括()。A、保證數據完整B、服務器證書C、加密服務D、認證服務答案:B141.下列敘述不屬于完全備份機制特點描述的是_____。A、每次備份的數據量較大B、每次備份所需的時間也就校長C、不能進行得太頻繁D、需要存儲空間小答案:D142.捷波的“恢復精靈”(RecoveryGenius)的作用是()。A、硬盤保護卡B、主板BIOS內置的系統保護C、虛擬還原工具D、殺毒軟件提供的系統備份答案:C143.完整性機制可以防范以下哪種攻擊()A、假冒源地址或用戶的地址的欺騙攻擊B、抵賴做過信息的遞交行為C、數據傳輸中被竊聽獲取D、數據傳輸中被篡改或破壞答案:D144.網絡服務包括(),私有網絡服務,增值網絡服務和受控的網路安全解決方案,列如防火墻和入侵檢測系統。這些服務既包括簡單的未受控的帶寬也包括復雜的()。組織宜識別特殊服務的安全安排,列如()服務級別和管理要求,網絡服務提供商以安全方式管理商定服務的能力宜予以確定并(),還宜商定()組織宜確保網絡服務提供商實施了這些措施。A、接入服務,增值的提供,安全特性,定期監視,審核的權力B、接入服務,定期監視,增值的提供,安全特性,審核的權力C、接入服務,安全特性,增值的提供,定期監視,審核的權力D、增值的提供,接入服務,安全特性,定期監視,審核的權力答案:A145.在網上進行用戶注冊,設置用戶密碼時應當()。A、涉及財產、支付類賬戶的密碼應采用高強度密碼B、設置123456等簡單好記的數字、字母為密碼C、所有賬號都是一種密碼,方便使用D、使用自己或父母生日作為密碼答案:A146.()增加明文冗余度。A、混淆B、擴散C、混淆與擴散D、都不是答案:B147.負責關鍵信息基礎設施安全保護工作的部門應當制定本行業、本領域的網絡安全事件(),并定期組織演練。A、評估制度B、應急預案C、通報制度D、分析制度答案:B148.軟件供應商或是制造商可以在他們自己的產品中或是客戶的計算機系統上安裝一個“后門”程序。以下哪一項是這種情況面臨的最主要風險?()A、軟件中止和黑客入侵B、遠程監控和遠程維護C、軟件中止和遠程監控D、遠程維護和黑客入侵答案:A149.在使用mkdir命令創建新的目錄時,在其父目錄不存在時先創建父目錄的選項是()。A、-mB、–dC、-fD、–p答案:D150.VLAN主要是為了給局域網的設計增加靈活性,下面關于VLAN作用的描述中,不正確的有()。A、VLAN提高網絡的安全性B、VLAN增加了廣播域的數量但降低了廣播的規模C、VLAN增大了沖突域D、VLAN可以根據人們的需要劃分物理網段,非常靈活答案:C151.系統安全工程能力成熟度模型評估方法(SSAM,SSE-CMMAppraisalMethod)是專門基于SSE-CMM的評估方法。它包含對系統安全工程-能力成熟度模型中定義的組織的()流程能力和成熟度進行評估所需的()。SSAM評估過程分為四個階段,()、()、()、()。A、系統安全工程;信息和方向;規劃;準備;現場;報告B、信息和方向;系統安全工程;規劃;準備;現場;報告C、系統安全工程;信息;規劃;準備;現場;報告D、信息和方向;系統工程;規劃;準備;現場;報告答案:A152.我國規定商用密碼產品的研發、制造、銷售和使用采取??毓芾?,必須經過審批,所依據的是:()A、商用密碼管理條例B、中華人民共和國計算機信息系統安全保護條例C、計算機信息系統國際聯網保密管理規定D、中華人民共和國保密法答案:A153.根據網絡安全法,網絡運營者發現網絡存在安全漏洞、隱患時,應當如何處理?A、立即停止網絡服務B、立即刪除相關用戶數據C、及時告知用戶并采取補救措施D、無需采取任何措施答案:C154.教育類占各類別微信公眾號閱讀總數各類別前100名閱讀總數的()。A、0.05B、0.09C、0.13D、0.15答案:B155.在信息安全策略體系中,下面哪一項屬于計算機或信息安全的強制性規則?()A、標準(Standard)B、安全策略(Securitypolicy)C、方針(Guideline)D、流程(Proecdure)答案:A156.()programfilesA、TEMPB、systemvolumeC、informationD、Windows答案:D157.下列描述中,不屬于引導扇區病毒的是()。A、用自己的代碼代替MBR中的代碼B、會在操作系統之前加載到內存中C、將自己自復制到計算機的每個磁盤D、格式化硬盤答案:C158.包過濾防火墻無法實現()。A、禁止某個IP訪問外部網絡B、禁止某個IP提供對外HTTP服務C、禁止訪問某個IP的80端口D、禁止某個IP使用某個FTP命令答案:D159.哪種網絡安全措施可以保護數據在傳輸過程中的機密性?A、數據備份B、防火墻C、數據加密D、入侵檢測系統答案:C160.以下對Kerberos協議過程說法正確的是()。A、協議可以分為兩個步驟:一是用戶身份鑒別;二是獲取請求服務B、協議可以分為兩個步驟:一是獲得票據許可票據;二是獲取請求服務C、協議可以分為三個步驟:一是用戶身份鑒別;二是獲得票據許可票據;三是獲得服務許可票據D、協議可以分為三個步驟:一是獲得票據許可票據;二是獲得服務許可票據;三是獲得服務答案:D161.對于上傳的頁面,在單擊上傳時,會彈出一個對話框,在彈出的對話框中輸入多個文件名,然后單擊上傳,若單擊上傳這個對話框沒有訪問控制,就可以通過瀏覽中直接輸入URL訪問,可能會導致某些用戶在不經過認證的情況下直接上傳文件。從以上描述中,可以得出該系統存在()安全漏洞。A、不安全的加密存儲B、安全配置錯誤C、沒有限制的URL訪問D、傳輸層保護不足答案:C162.信息發送者使用_____進行數字簽名A、己方的私鑰B、己方的公鑰C、對方的私鑰D、對方的公鑰答案:A163.()時期,中國將大力實施網絡強國戰略、國家大數據戰略、“互聯網+"行動計劃,發展積極向上的網絡文化,拓展網絡經濟空間,促進互聯網和經濟社會融合發展。我們的目標,就是要讓互聯網發展成果惠及十三億多中國人民,更好造福各國人民。A、十一五B、十二五C、十三五D、十四五答案:C164.在Linux系統中,輸入()命令為當前賬戶創建密碼。A、tailB、passwdC、useraddD、mv答案:B165.在一個使用ChineseWall模型建立訪問控制的信息系統中,數據W和數據X在一個興趣沖突域中,數據Y和數據Z在另一個信息興趣沖突域中,那么可以確定一個新注冊的用戶:()。A、只有訪問了W之后,才可以訪問XB、只有訪問了W之后,才可以訪問Y和Z中的一個C、無論是否訪問W,都只能訪問Y和Z中的一個D、無論是否訪問W,都不能訪問Y或Z答案:C166.民用照明電路電壓是以下哪種()?A、直流電壓220伏B、交流電壓220伏C、直流電壓380伏D、交流電壓380伏答案:B167.下面哪項不是IDS的主要功能:()A、監控和分析用戶和系統活動B、統計分析異?;顒幽J紺、對被破壞的數據進行修復D、識別活動模式以反映己知攻擊答案:C168.當訪問web網站的某個頁面資源不存在時,將會出現的HTTP狀態碼是()A、200B、302C、401D、404答案:D169.Windows日志通常有三種:系統日志,應用程序日志、審計日志。這些日志文件通常存放在操作系統的安全區域的哪一個目錄下。A、System32/setupB、System32/dataC、System32/winevtD、System32/drivers答案:C170.以下對于非集中訪問控制中"域"說法正確的是()。A、每個域的訪問控制與其它域的訪問控制相互關聯B、跨域訪問不一定需要建立信任關系C、域中的信任必須是雙向的D、域是一個共享同一安全策略的主體和客體的集合答案:D171.通過網頁上的釣魚攻擊來獲取密碼的方式,實質上是一種()。A、社會工程學攻擊B、密碼分析學C、旁路攻擊D、暴力破解攻擊答案:A172.安全域是由一組具有相同安全保護需求并相互信任的系統組成的邏輯區域,下面哪項描述是錯誤的()A、安全域邊界是安全事件發生時的抑制點,以安全域為基礎,可以對網絡和系統進行安全檢查和評估,因此安全域劃分和保護也是網絡防攻擊的有效保護方式B、安全域劃分主要以業務需求、功能需求和安全需求為依據,和網絡、設備的物理部署位置無關C、安全域劃分能把一個大規模復雜系統的安全問題,化解為更小區域的安全保護問題D、以安全域為基礎,可以確定該區域的信息系統安全保護等級和防護手段,從而使同一安全域內的資產實施統一的保護答案:B173.SSL和TLS這兩個術語通常用于:A、無線網絡加密B、郵件服務器加密C、網頁加密D、文件傳輸加密答案:C174.密碼學中的雜湊函數(Hash函數)按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數和不帶密鑰的雜湊函數,下面(____)是帶密鑰的雜湊函數。A、MD4B、SHA-1C、whirlpoolD、MD5答案:C175.網絡蜜罐(honeypot)是用于什么目的?A、加速網絡流量B、提高網絡性能C、指示資源的位置D、誘捕黑客答案:D176.在數據庫向因特網開放前,哪個步棸是可以忽略的?()A、安全安裝和配置操作系統和數據庫系統B、應用系統應該在內網試運行3個月C、對應用軟件如Web也沒、ASP腳本等進行安全性檢查D、網絡安全策略已經生效答案:B177.我國的國家秘密分為幾級?()A、3B、4C、5D、6答案:A178.在SQLserver2008服務器中,若要從當前實例中移除bdqn庫,應該執行()操作。(選擇一項)A、擴展數據庫B、收縮數據庫C、分離數據庫D、附加數據庫答案:C179.使用google高級語法可以有效幫助我們檢查外網網站安全,以下哪一項google語法有誤。A、site:inurl:.jspB、site:title:后臺C、site:fileytpe:phpD、site:intext:管理答案:B180.在UNIX系統中,當用ls命令列出文件屬性時,如果顯示-rwxrwxrwx,意思是()。A、前三位rwx表示文件屬主的訪問權限;中間三位rwx表示文件同組用戶的訪問權限;后三位rwx表示其他用戶的訪問權限B、前三位rwx表示文件同組用戶的訪問權限;中間三位rwx表示文件屬主的訪問權限;后三位rwx表示其他用戶的訪問權限C、前三位rwx:表示文件同域用戶的訪問權限;中間三位rwx表示文件屬主的訪問權限;后三位rwx:表示其他用戶的訪問權限D、前三位rwx表示文件屬主的訪問權限;第二個rwx表示文件同組用戶的訪問權限;后三位rwx表示同域用戶的訪問權限答案:A181.下面哪個功能屬于操作系統中的安全功能()A、控制用戶的作業排序和運行B、實現主機和外設的并行處理以及異常情況的處理C、保護系統程序和作業,禁止不合要求的對程序和數據的訪問D、對計算機用戶訪問系統和資源的情況進行記錄答案:C182.在網絡安全中,什么是端點保護?A、保護網絡中的特定設備或端點免受攻擊B、保護網絡中的所有設備免受物理損壞C、保護網絡免受電磁干擾D、保護網絡免受電源故障的影響答案:A183.下列關于CSRF描述正確的是?A、僅在站點存在XSS漏洞的前提下CSRF漏洞才能利用B、POST請求類型的CSRF漏洞無法被利用C、SRF的全稱為CrossSiteResponseForgeryD、CSRF攻擊可在客戶無干預的情況下完成答案:D184.由于ICMP消息沒有目的端口和源端口,而只有消息類型代碼。通常過濾系統基于()來過濾ICMP數據包。A、端口B、IP地址C、消息類型D、代碼答案:C185.惡意代碼的特征有三種,它們是()。A、惡意的目的、本身是程序、通過執行發揮作用。B、本身是程序、必須依附于其他程序、通過執行發揮作用。C、惡意的目的、必須依附于其他程序、本身是程序。D、惡意的目的、必須依附于其他程序、通過執行發揮作用。答案:A186.下面哪類設備常用于風險分析過程中,識別系統中存在的脆弱性?A、防火墻B、IDSC、漏洞掃描器D、UTM答案:C187.《網絡安全法》重點對保障國家能源、交通、水利、金融等()的運行安全進行了規定,明確了國家有關部門對關鍵信息基礎設施規劃、監督、保護及支持等工作的內容和職責,并規定了關鍵信息基礎設施運營者的()。A、主要信息基礎設施,安全保護義務B、安全保護義務,關鍵信息基礎設施C、關鍵信息基礎設施,安全保護義務D、安全保護義務,主要信息基礎設施答案:C188.VLAN主要是為了給局域網的設計增加靈活性,下面關于VLAN作用的描述中,不正確的有()。A、VLAN提高網絡的安全性B、VLAN增加了廣播域的數量但降低了廣播的規模C、VLAN增大了沖突域D、VLAN可以根據人們的需要劃分物理網段,非常靈活答案:C189.下列對自主訪問控制說法不正確的是()。A、自主訪問控制允許客體決定主體對該客體的訪問權限B、自主訪問控制具有較好的靈活性擴展性C、自主訪問控制可以方便地調整安全策略D、自主訪問控制安全性不高,常用于商業系統答案:A190.Ping測試程序使用的是()協議。A、TCPB、ARPC、UDPD、ICMP答案:D191.SSL安全套接字協議使用的端口是()。A、3389B、443C、1433D、80答案:B192.activemq的默認密碼是?A、dmin:adminB、tomcat:tomcatC、system:systemD、weblogic:weblogic答案:A193.在黑客攻擊技術中,()是黑客發現獲得主機信息的一種最佳途徑。A、網絡監聽B、端口掃描C、木馬后門D、口令破解答案:B194.MD5是以512位分組來處理輸入的信息,每一分組又被劃分為()32位子分組。A、16個B、32個C、64個D、128個答案:A195.對抗檢測技術是惡意代碼實現自身保護的重要機制,主要采用的是反調試技術,反調試技術可以分為動態反調試和靜態反調試,以下哪項屬于動態反調試技術()A、加密B、加殼C、代碼混淆D、禁止跟蹤中斷答案:D196.什么是“網絡釣魚郵件”(SpearPhishingEmail)?A、發送給大量用戶的通用釣魚郵件B、針對特定目標或組織的個性化釣魚郵件C、包含惡意附件的電子郵件D、用于收集用戶信息的官方調查郵件答案:B197.下面關于軟件測試的說法錯誤的是()。A、所謂“黑盒”測試就是測試過程不測試報告中進行描述,且對外嚴格保密B、出于安全考慮,在測試過程中盡量不要使用真實的生產數據C、測試方案和測試結果應當成為軟件開發項目文檔的主要部分被妥善的保存D、軟件測試不僅應關注需要的功能是否可以被實現,還要注意是否有不需要的功能被實現了答案:A198.用于確保發送者不能否認發送過信息、接收者不能否認接受過信息的安全控制是?()A、通信保護B、訪問控制實施C、抗抵賴性服務D、交易隱私控制答案:C199.對于數據安全事件應急響應而言,哪個環節不是必備步驟()A、事件確認與初步響應B、事件升級與通報C、證據固定與分析D、事后進行滿意度調查答案:D200.以下哪一項不屬于數據安全生命周期管理的關鍵階段()A、數據采集與創建B、數據存儲與歸檔C、數據加密與傳輸D、數據挖掘與預測分析答案:D201.本地組賬戶被賦予了一定的權限,以便讓它們具備()計算機或訪問本機資源的能力。A、管理本地B、管理遠程C、管理數據庫D、管理現實答案:A202.以下哪個部分不是CA認證中心的組成部分A、證書生成客戶端B、注冊服務器C、證書申請受理和審核機構D、認證中心服務器答案:A203.PKI能夠執行的功能是()。A、確認計算機的物理位置B、鑒別計算機消息的始發者C、確認用戶具有的安全性特權D、訪問控制答案:B204.IRF(IntelligentResilientFramework)是在該廠家所有數據中心交換機中實現的私有技術,是應用在網絡設備控制平面的多虛擬技術。該技術屬于哪個廠家?()A、惠普B、JuniperC、isco與VmwareD、博科Brocade答案:A205.訪問控制列表access-list100denyicmp055anyhost-unreachable的含義是()。A、規則序列號是100,禁止到0主機的所有主機不可達報文B、規則序列號是100,禁止到/16網段的所有主機不可達報文C、規則序列號是100,禁止從/16網段來的所有主機不可達報文D、規則序列號是100,禁止從0主機來的所有主機不可達報文答案:C206.在網絡安全中,什么是零日漏洞?A、已知并已被修復的漏洞B、已知但尚未被修復的漏洞C、未知且已被利用的漏洞D、未知且未被利用的漏洞答案:D207.下列對常見強制訪問控制模型說法不正確的是:()A、BLPB、Clark-WilsonC、hineseWallD、Bib答案:C208.下列選項中關于國際信息安全標準化組織英文縮寫正確的是?A、ISOB、ITUC、IEEED、IEC答案:A209.以下關于生成樹協議中Blocking狀態描述錯誤的是()。A、Blocking狀態的端口可以接收BPDU報文B、locking狀態的端口不學習報文源MAC地址C、Blocking狀態的端口不轉發數據報文D、Blocking狀態的端口不接收任何報文答案:D210.我們要把提升()置于更突出位置,處理好公平和效率、資本和勞動、技術和就業的關系,重視人工智能等新技術對就業的影響,讓更多人共享發展成果A、多元化B、客觀性C、科技發展D、包容性答案:D211.權限及口令管理中,密碼設置應具有一定強度、長度和復雜度并定期更換,要求()。A、長度不得小于8位字符串,但不要求是字母和數字或特殊字符的混合B、長度不得小于8位字符串,且要求是字母和數字或特殊字符的混合C、長度不得大于8位字符串,且要求是字母和數字或特殊字符的混合D、長度不得小于6位字符串,且要求是字母和數字或特殊字符的混合答案:B212.安全責任分配的基本原則是()A、“三分靠技術,七分靠管理”B、“七分靠技術,三分靠管理”C、“誰主管,誰負責”D、防火墻技術答案:C213.你認為建立信息安全管理體系時,首先因該:()A、風險評估B、建立信息安全方針和目標C、風險管理D、制定安全策略答案:B214.下列哪個選項不是緩解SQL注入攻擊的方法?A、使用參數化查詢或預編譯語句B、對用戶輸入進行嚴格的驗證和過濾C、最小化數據庫權限D、使用HTTPOnly標志限制cookie的訪問權限答案:D215.對計算機安全事故的原因的認定或確定由_____作出()A、人民法院B、公安機關C、發案單位D、以上都可以答案:C216.哪條命令給路由器配置了靜態路由:()。A、routeip.0B、iproute55C、iprouteD、routeip15答案:C217.改變“/etc/rd/init.d”目錄下的腳本文件的訪問許可,只允許ROOT訪問,正確的命令是A、chmod–r700/etc/rd/init.d/*B、chmod–r070/etc/rd/init.d/*C、hmod–r007/etc/rd/init.d/*D、chmod–r600/etc/rd/init.d/*答案:A218.下列關于ARP的敘述哪一項是錯誤的()。A、RP全稱為AddressResolutionProtocol,地址解析協議。B、ARP病毒向全網發送偽造的ARP欺騙廣播,自身偽裝成網關。C、在局域網的任何一臺主機中,都有一個ARP緩存表,該表中保存這網絡中各個電腦的IP地址和MAC地址的對照關系。D、ARP協議的基本功能就是通過目標設備的MAC地址,查詢目標設備的IP地址,以保證通信的順利進行。答案:D219.下列哪種處置方法屬于轉移風險?A、部署綜合安全審計系統B、對網絡行為進行實時監控C、制訂完善的制度體系D、聘用第三方專業公司提供維護外包服務答案:D220.Linux系統中有多種配置IP地址的方法,使用下列的()方法配置以后,新配置的IP地址可以立即生效。A、修改/etc/sysconfig/network-script..s/ifcfg-eth0文件B、使用命令:netconfigC、使用命令:ifconfigD、修改/etc/sysconfig/network文件答案:C221.對于上傳的頁面,在單擊上傳時,會彈出一個對話框,在彈出的對話框中輸入多個文件名,然后單擊上傳,若單擊上傳這個對話框沒有訪問控制,就可以通過在瀏覽器中直接輸入URL訪問,可能會導致某些用戶在不經過認證的情況下直接上傳文件。從以上描述中,可以得出該系統存在()安全漏洞。A、不安全的加密存儲B、安全配置錯誤C、沒有限制的URL訪問D、傳輸層保護不足答案:C222.互聯網中的人們,不是根據自己的需要,而是根據他人的行為來進行決策的,這屬于()心理。A、空中樓閣心理B、效仿心理C、安全感D、自卑心理答案:A223.下列選項中,不屬于惡意程序傳播方法的是()A、通過局域網傳播B、修改瀏覽器配置C、通過電子郵件和即時通信軟件傳播D、誘騙下載答案:B224.信息系統的開發模式中,有利于信息技術人員培養和系統運行維護的模式是()A、自行開發B、委托開發C、合作開發D、系統復制答案:C225.SSL指的是A、加密認證協議B、安全套接層協議C、授權認證協議D、安全通道協議答案:B226.對于國家內部的社會公共秩序的穩定是傳統的國家信息安全保護范疇,不管是“茉莉花革命”還是“顏色革命”都顯示出網絡空間對整個社會巨大的影響力和穿透性,()與()的推進構成國家安全的重要組成部分A、強制立法;立法化B、強制立法;標準化C、立法保護;標準化D、立法保護;強制立法答案:C227.計算機宏病毒主要感染()文件。A、exeB、C、txtD、oc答案:D228.通過()命令可以終止某個進程運行。A、terminateB、killC、taskkillD、taskmgr答案:B229.企業信息資產的管理和控制的描述不正確的是()。A、企業應該建立和維護一個完整的信息資產清單,并明確信息資產的管控責任;B、企業應該根據信息資產的重要性和安全級別的不同要求,采取對應的管控措施;C、企業的信息資產不應該分類分級,所有的信息系統要統一對待D、企業可以根據業務運作流程和信息系統拓撲結構來識別所有的信息資產答案:C230.有《中華人民共和國網絡安全法》規定的違法行為的,依照有關法律、行政法規的規定記入(),并予以公示。A、個人違法記錄B、企業違法記錄C、企業大事件記錄D、信用檔案答案:D231.澳大利亞的一個稅務局的網站曾被黑客通過簡單的修改URL中的ID就獲得了17000家公司的信息,可以得出澳大利亞的稅務局的網站存在()安全漏洞。A、不安全的加密存儲B、安全配置錯誤C、不安全的直接對象引用D、傳輸層保護不足答案:C232.對堡壘主機說法正確的是()。A、在堡壘主機上應設置盡可能少的網絡服務B、在堡壘主機上應設置盡可能多的網絡服務C、對必須設置的服務給與盡可能高的權限D、內部網要始終信任堡壘主機答案:A233.IIS錯誤信息提示301,其含義是()。A、永久重定向B、未授權訪問C、網頁請求成功D、禁止訪問答案:A234.SQL注入攻擊可通過何種方式進行防護()A、購買硬件防火墻,并只開放特定端口B、安裝最新的系統補丁C、將密碼設置為12位的特別復雜密碼D、使用web應用防火墻進行防護答案:D235.信息內網桌面管理系統不能監測到的違規外聯方式有()。A、注冊終端拔出內網網線使用3G上網卡連接互聯網B、注冊終端在家中使用wifi連接互聯網C、未注冊終端連接信息內網并使用3G上網卡連接互聯網D、其他三項都不能答案:C236.LOG文件在注冊表的位置是()。A、HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventlogB、HKEY_LOCAL_USER\System\CurrentControlSet\Services\EventlogC、HKEY_LOCAL_MACHINE\System32\CurrentControlSet\Services\EventlogD、HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\run答案:A237.Unix中,哪個目錄下運行系統工具,例如sh,cp等?()A、/bin/B、/lib/C、/etc/D、/答案:A238.瀏覽某些網站時,網站為了辨別用戶身份進行session跟蹤,而儲存在本地終端上的數據是()A、收藏夾B、書簽C、OOKIED、https答案:C239.通過人身的安全交流電流規定在()以下。A、10mAB、30mAC、50mA答案:A240.關于WEB應用軟件系統安全,說法正確的是()。A、Web應用軟件的安全性僅僅與WEB應用軟件本身的開發有關B、系統的安全漏洞屬于系統的缺陷,但安全漏洞的檢測不屬于測試的范疇C、黑客的攻擊主要是利用黑客本身發現的新漏洞D、以任何違反安全規定的方式使用系統都屬于入侵答案:D241.網絡安全法規定,哪些部門依照本法和有關法律、行政法規的規定,在各自職責范圍內負責網絡安全保護和監督管理工作?A、公安部門B、電信主管部門C、網絡安全和信息化部門D、以上都是答案:D242.下列哪一項不屬于數據脫敏技術的常見方法()A、隨機替換B、匿名化處理C、加密哈希D、語法樹轉換答案:D243.對于文件上傳漏洞攻擊防范,以下選項錯誤的是()A、檢查服務器是否判斷了上傳文件類型及后綴。B、定義上傳文件類型白名單,即只允許白名單里面類型的文件上傳。C、文件上傳目錄禁止執行腳本解析,避免攻擊者進行二次攻擊。D、關閉上傳功能答案:D244.《《網絡安全法》將“()”作為立法宗旨。A、維護國家安全B、維護網絡時間主權和國家安全C、維護網絡安全D、維護網絡空間主權和國家安全答案:D245.國家鼓勵關鍵信息基礎設施以外的網絡運營者()參與關鍵信息基礎設施保護體系。A、自愿B、定期C、強制D、義務答案:A246.電子郵件的發件人利用某些特殊的電子郵件軟件在短時間內不斷重復地將電子郵件寄給同一個收件人,這種破壞方式叫做A、郵件病毒B、郵件炸彈C、特洛伊木馬D、邏輯炸彈答案:B247.風險是相對的,盡管風險是客觀存在的,但它卻依賴于(),同一方案不同的()會帶來不同的風險。A、市場預判B、管理項目C、決策目標D、制定計劃答案:C248.從文件名判斷,最有可能屬于webshell文件的是()?A、b374k.phpB、htaccessC、web.configD、robots.txt答案:A249.安全接入的防護要點和典型實現形式描述不正確的是()。A、防護要點:非公司信息內網區域信息采集類、移動作業類終端以安全專網方式接入信息內網典型實現形式:安全接入平臺B、防護要點:通過安全接入平臺移動PDA/手機類終端安全防護典型實現形式:PDA/手機配備安全TF卡,加載終端安全??剀浖c綁定專用APN的SIM卡C、防護要點:信息采集類終端安全防護典型實現形式:在信息采集類終端上安裝公司統一研發的安全加固模塊D、防護要點:通過安全接入平臺接入信息內網的內網PC終端安全防護典型實現形式:內網計算機配備安全專用XPEKEY與終端安全??剀浖鸢福篋250.在一個局域網環境中,其內在的安全威脅包括主動威脅和被動威脅。以下哪一項屬于被動威脅?()A、報文服務拒絕B、假冒C、數據流分析D、報文服務更改答案:C251.針對操作系統安全漏洞的蠕蟲病毒根治的技術措施是()。A、防火墻隔離B、安裝安全補丁程序C、專用病毒查殺工具D、部署網絡入侵檢測系統答案:B252.在網絡安全中,什么是IDS?A、入侵檢測系統B、入侵防御系統C、信息安全系統D、入侵消除系統答案:A253.民用照明電路電壓是以下哪種?()A、直流電壓220伏B、交流電壓220伏C、直流電壓380伏D、交流電壓380伏答案:B254.()提出了包過濾防火墻評估準則。A、GB/T25066-2010B、GB/T20010-2005C、GB/T20281-2015D、GB/T18018-2007答案:B255.以下哪個說法是正確的()。A、xcodeghost是一種可以直接遠程控制手機控制權的攻擊方式B、wormhole是一種可以直接遠程控制手機控制權的攻擊方式C、“心臟滴血”是一種可以直接遠程控制手機控制權的攻擊方式D、shellshock是一種可以直接遠程控制手機控制權的攻擊方式答案:A256.按照()規定的職責分工,負責關鍵信息基礎設施安全保護工作的部門分別編制并組織實施本行業、本領域的關鍵信息基礎設施安全規劃,指導和監督關鍵信息基礎設施運行安全保護工作。A、國務院B、國家網信部門C、公安機關D、國家安全局答案:A257.數字簽名常用的算法有()。A、DES算法B、RSA算法C、Hash函數D、AES算法答案:B258.計算機機房是安裝計算機信息系統主體的關鍵場所,是(A)工作的重點,所以對計算機機房要加強安全管理。A、實體安全保護B、人員管理C、媒體安全保護D、設備安全保護答案:A259.什么是安全套接層(SSL)?A、一種用于在兩臺計算機之間建立加密通信的協議B、一種用于備份數據的系統C、一種用于檢測網絡攻擊的軟件D、一種用于管理網絡設備的硬件答案:A260.()出臺了世界第一部規范互聯網傳播的法律《多媒體法》A、美國B、德國C、英國D、新加坡答案:B261.重要數據要及時進行(),以防出現意外情況導致數據丟失A、格式化B、加密C、殺毒D、備份答案:D262.下面關于DMZ區的說法錯誤的是()。A、通常DMZ包含允許來自互聯網的通信可進入的設備,如Web服務器、FTP服務器、SMTP服務器

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論