第八屆全國職工職業技能大賽(網絡和信息安全管理員)云南省賽試題庫-上(單選題)_第1頁
第八屆全國職工職業技能大賽(網絡和信息安全管理員)云南省賽試題庫-上(單選題)_第2頁
第八屆全國職工職業技能大賽(網絡和信息安全管理員)云南省賽試題庫-上(單選題)_第3頁
第八屆全國職工職業技能大賽(網絡和信息安全管理員)云南省賽試題庫-上(單選題)_第4頁
第八屆全國職工職業技能大賽(網絡和信息安全管理員)云南省賽試題庫-上(單選題)_第5頁
已閱讀5頁,還剩154頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE2第八屆全國職工職業技能大賽(網絡和信息安全管理員)云南省賽試題庫-上(單選題匯總)一、單選題1.通過()可以對用戶身份進行鑒別A、提供登錄控制模塊驗證用戶B、使用同一個帳戶登錄C、默認記住帳戶和口令D、文件或口頭劃分用戶答案:A2.《計算機信息系統安全專用產品檢測和銷售許可證管理辦法》規定,()的安全專用產品進入市場銷售,實行銷售許可證制度。A、進口B、1998年以前生產C、新開發D、中華人民共和國境內答案:D3.RedFlagLinux指定域名服務器位置的文件是()。A、etc/hostsB、etc/networksC、etc/rosolv.confD、/.profile答案:C4.OSI開放系統互聯安全體系構架中的安全服務分為鑒別服務、訪問控制、機密性服務、完整服務、抗抵賴服務,其中機密性服務描述正確的是:()。A、包括原發方抗抵賴和接受方抗抵賴B、包括連接機密性、無連接機密性、選擇字段機密性和業務流保密C、包括對等實體鑒別和數據源鑒別D、包括具有恢復功能的連接完整性、沒有恢復功能的連接完整性、選擇字段連接完整性、無連接完整性和選擇字段無連接完整性答案:B5.以下哪種風險被定義為合理的風險?()A、最小的風險B、可接受風險C、殘余風險D、總風險答案:B6.SNMP的中文含義為A、公用管理信息協議B、簡單網絡管理協議C、分布式安全管理協議D、簡單郵件傳輸協議答案:B7.以下屬于逆向工程的是?A、軟件逆向B、拆掉家具C、打開瓶蓋D、關掉燈答案:A8.apk文件可以使用()工具進行逆向分析。A、ndroidkillerB、urpsuiteC、appscanD、nmap答案:A9.下列說法有誤的是()。A、WinDBG調試器用到的符號文件為“*.pdb”B、OllyDBG調試器可以導入“*.map”符號文件C、手動脫殼時,使用“ImportREC”工具的目的是為了去找OEPD、PEiD檢測到的關于殼的信息有些是不可信的答案:C10.下面存在于服務器端的組件是()。A、服務器組件B、企業管理器組件C、查詢分析器組件D、導入/導出組件答案:A11.下面哪一種風險對電子商務系統來說是特殊的?()A、服務中斷B、應用程序系統欺騙C、未授權的信息泄露D、確認信息發送錯誤答案:D12.下面哪一個情景屬于身份驗證(Authentication)過程?A、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改B、用戶依照系統提示輸入用戶名和口令C、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中D、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容答案:B13.路由器的擴展訪問控制列表能夠檢查流量的那些基本信息?A、協議,vtanid,源地址,目標地址B、協議,vianid,源端口,目標端口C、源地址,目地地址,源端口,目標端口,協議D、源地址,目地地址,源端口,目標端口,交換機端口號答案:C14.以下關于WMN的網絡結構的描述中,不正確的是()。A、一般有平面結構、多極網絡結構、混合結構三種B、當WMN采用平面結構時,本質上就是無線自組網絡C、當WMN采用多級網絡結構時,WSN路由器之間形成的自組網絡構成WSN的主干D、在WMN中,僅WMN路由器之間可以形成自組網絡,而客戶節點之間不可以答案:D15.下面關于ESP傳輸模式的敘述不正確的是()。A、并沒有暴露子網內部拓撲B、主機到主機安全C、IPSEC的處理負荷被主機分擔D、兩端的主機需使用公網IP答案:A16.IPSEC密鑰協商方式有:()。A、一種,手工方式B、二種,手工方式、IKE自動協商C、一種,IKE自動協商D、二種,IKE自動協商、隧道協商答案:B17.()是常用的逆向分析軟件A、ppScanB、IDAC、WekaD、burpsuite答案:B18.指定邏輯通道備份主接口使用的命令是:()。A、standbylogic-channellogic-channel-number[priority]B、standbyinterfaceinterface-typeinterface-numberC、logic-channellogic-channel-numberD、ialermapprotocolnext-hop-addressdialer-string[logic-channellogic-channel-number]答案:A19.安全管理機構包括()控制點。A、3B、4C、5D、6答案:C20.對小型縣調、配調、小型電廠和變電站的二次系統可以根據具體情況()。A、不設非控制區,重點防護控制區B、設置控制區、非控制區C、不設控制區、重點防護非控制區D、不設非控制區答案:A21.NT/2K模型符合哪個安全級別?()A、B2B、C2C、B1D、C1答案:B22.以下關于VPN說法正確的是()。A、VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路B、VPN指的是用戶通過公用網絡建立的臨時的、安全的連接C、VPN不能做到信息驗證和身份認證D、VPN只能提供身份認證、不能提供加密數據的功能答案:B23.按密鑰的使用個數,密碼系統可以分為()A、置換密碼系統和易位密碼系統B、分組密碼系統和序列密碼系統C、對稱密碼系統和非對稱密碼系統D、密碼系統和密碼分析系統答案:C24.計算機機房的凈高依機房面積大小而定,一般為()A、2.5m~3.2mB、2.5m~3mC、2.5m~3.5mD、2.5m以上答案:A25.關于PPP協議下列說法正確的是:()。A、PPP協議是物理層協議B、PPP協議是在HDLC協議的基礎上發展起來的C、PPP協議支持的物理層可以是同步電路或異步電路D、PPP主要由兩類協議組成:鏈路控制協議族CLCP)和網絡安全方面的驗證協議族(PAP和CHAP)答案:C26.P2DR模型強調了落實反應和系統安全的動態性,其中的“檢測”使用的主要方法是?A、檢測。B、報警。C、記錄。D、實時監控。答案:C27.網絡掃描工具()A、只能作為攻擊工具B、只能作為防范工具C、既可作為攻擊工具也可以作為防范工具D、不能用于網絡攻擊答案:C28."根據安全需求,由國家主管部門和運營單位對信息系統進行專門控制和保護",這是信息系統安全等級的第()級的安全保護要求。A、一B、三C、四D、五答案:D29.下面哪個不是生成樹的優點?A、生成樹可以管理冗余鏈路,在鏈路發生故障時可以恢復網絡連接B、生成樹可以防止環路的產生C、生成樹可以防止廣播風暴D、生成樹能夠節省網絡帶寬答案:D30.以下說法錯誤的是()。A、PE是PortableExecutableFileFormat(可移植的執行體)簡寫B、文件經過編譯鏈接后,程序生成,windows程序以exe文件形式存儲。C、語言程序的生成過程,主要經過編譯、鏈接兩大過程。D、斷點是一種異常,通過異常處理的機制,讓調試器獲得控制權,可以對關鍵代碼進行分析。答案:B31.若需將網絡劃分為6個子網,每個子網24臺主機,則子網掩碼應該是()。A、6B、92C、28D、24答案:D32.計算機信息系統安全專用產品檢測機構收到產品()后,應當按照安全專用產品的功能說明,檢測其是否具有計算機信息系統安全保護功能。A、檢測申請B、樣品C、檢測要求D、檢測申請、樣品及其他有關材料答案:D33.()的安全保護工作,重點維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的計算機信息系統的安全。A、安全系統B、社會保障系統C、網絡系統D、計算機信息系統答案:D34.以下哪項是數據庫加密方法中的庫外加密的缺點()A、即使訪問一條數據也要對整個數據庫解密B、密鑰管理比較復雜C、加密之后不能完整的查詢數據D、密鑰過于簡單,容易被破解答案:A35.已知Tomcat的安裝目錄為“D:\Tomcat406\”。MyFirstWeb.WAR是一個打包好的JAVAWeb應用程序。為了將其部署到該Tomcat服務器,應該將該WAR文件拷貝到:()A、D:\Tomcat406\binB、D:\Tomcat406\serverC、D:\Tomcat406\webappsD、\Tomcat406\mon答案:C36.Oracle的安全機制,是由()、實體權限和角色權限這三級體系結構組成的。A、系統權限B、索引權限C、操作權限D、命令控制答案:A37.下面對于CC的“保護輪廓”(PP)的說法最準確的是()。A、對系統防護強度的描述B、對評估對象系統進行規范化的描述C、對一類TOE的安全需求,進行與技術實現無關的描述D、由一系列保證組件構成的包,可以代表預先定義的保證尺度答案:C38.銷售計算機信息系統安全專用產品必須()。A、辦理營業執照B、申領《計算機信息系統安全專用產品銷售許可證》C、辦理經營許可證D、先向公安機關申請許可答案:B39.在Oracle數據庫中,如何禁用SYSDBA角色的自動登錄(____)。A、在sqlnet.ora設置SQLNET.AUTHENTICATION_SERVICES=NONEB、在spfile中設置REMOTE_LOGIN_PASSWORDFILE=NONEC、在listener.ora設置SQLNET.AUTHENTICATION_SERVICES=NONED、在profile設置SREMOTE_LOGIN_PASSWORDFILE=NONE答案:A40.Windows操作系統打開注冊表的命令為()。A、regeditB、gpedit.mscC、dxdiagD、msconfig答案:A41.中華人民共和國主管機關根據有關法律和中華人民共和國締結或者參加的國際條約、協定,或者按照(),處理外國司法或者執法機構關于提供數據的請求。A、互不侵犯原則B、獨立自主原則C、平等互惠原則D、平等互信原則答案:C42.以下哪些攻擊是基于應用層的?A、RP攻擊B、DDOS攻擊C、sniffer嗅探D、CC攻擊答案:D43.對于入侵檢測系統(1DS)來說,如果沒有(),那么僅僅檢測出黑客的入侵毫無意義。A、應對措施B、響應手段或措施C、防范政策D、響應設備答案:B44.在Windows系統下觀察到,u盤中原來沒有回收站,現在多出一個回收站來,則最可能的原因是()A、u盤壞了B、感染了病毒C、磁盤碎片所致D、被攻擊者入侵答案:B45.下列對跨站腳本攻擊(XSS)的描述正確的是()A、XSS攻擊指的是惡意攻擊者往WED頁面里插入惡意代碼,當用戶瀏覽瀏覽該頁之時,嵌入其中WEB里面的代碼會執行,從而達到惡意攻擊用戶的特殊目的B、XSS攻擊時DDOS攻擊的一種變種C、XSS攻擊就是CC攻擊D、XSS攻擊就是利用被控制的機器不斷地向被攻擊網站發送訪問請求,迫使IIS連接數超出限制,當CPU資源或者帶寬資源耗盡,那么網站也就被攻擊垮了,從而達到攻擊目的答案:A46.下列不屬于等級保護中受侵害的客體的是()A、公民、法人和其他組織的合法權益B、個人財產C、社會秩序、公共利益D、國家安全答案:B47.網絡產品、服務的提供者不得設置(),發現其網絡產品、服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施,按照規定及時告知用戶并向有關主管部門報告。A、惡意程序B、攻擊程序C、風險程序D、病毒程序答案:A48.IPsec工作模式分別是:()。A、一種工作模式:加密模式B、三種工作模式:機密模式、傳輸模式、認證模式C、兩種工作模式:隧道模式、傳輸模式D、兩種工作模式:隧道模式、加密模式答案:C49.下面哪個HTTP服務器無文件解析漏洞?()A、IISB、ApacheC、TomcatD、Nginx答案:C50.Linux中,什么命令可以控制口令的存活時間了()。A、chageB、passwdC、hmodD、umask答案:A51.在典型的Web應用站點的層次結構中,“中間件”是在()運行的。A、應用服務器B、Web服務器C、瀏覽器客戶端D、數據庫服務器答案:A52./root目錄是()。A、系統的根目錄B、超級用戶的主目錄C、動態連接庫D、系統管理程序答案:B53.IP協議的特征是()。A、可靠,無連接B、不可靠,無連接C、可靠,面向連接D、不可靠,面向連接答案:B54.Linux下查看用戶信息的命令是()A、cat/etc/passwdB、man/etc/passwdC、show/etc/passwdD、cat/etc/login.defs答案:A55.以下哪個問題不是導致DNS欺騙的原因之一()A、DNS是一個分布式的系統B、為提高效率,DNS查詢信息在系統中會緩存C、DNS協議傳輸沒有經過加密的數據D、NS協議是缺乏嚴格的認證答案:C56.針對一臺對外提供Web服務的Windows服務器,下列關于賬戶權限控制,哪些項是不合理的?()A、限制匿名賬戶對Web內容的目錄寫權限B、從Everyone組中刪除“從網絡訪問此計算機”用戶權限C、禁用IUSR-MACHE和IWAN_MACHINE賬戶D、本地登錄時必須使用Administrators賬戶答案:C57.計算機病毒的危害性表現在()A、能造成計算機器件永久性失效B、影響程序的執行,破壞用戶數據與程序C、不影響計算機的運行速度D、不影響計算機的運算結果,不必采取措施答案:B58.關于數字簽名與手寫簽名,下列說法中錯誤的是()。A、手寫簽名和數字簽名都可以被模仿B、手寫簽名可以被模仿,而數字簽名在不知道密鑰的情況下無法被模仿C、手寫簽名對不同內容是不變的D、數字簽名對不同的消息是不同的答案:A59.對于重要的計算機系統,更換操作人員時,應當()—系統的口令密碼。A、立即改變B、一周內改變C、一個月內改變D、3天內改變答案:A60.nc命令通過()參數來指定路由器躍程通信網關。A、-GB、-vC、-gD、-p答案:C61.()技術不能保護終端的安全。A、防止非法外聯B、漏洞掃描C、補丁管理D、防病毒答案:A62.獲取支付結算、證劵交易、期貨交易等網絡金融服務的身份認證信息()組以上的可以被《中華人民共和國刑法》認為是非法獲取計算機信息系統系統認定的“情節嚴重”。A、5B、10C、-15D、20答案:B63.通過SQL注入猜解出管理員的密碼是7a57a5a743894a0e,對于這一密碼說法錯誤的是()A、這是經過MD5加密后的密碼B、這就是管理員的明文密碼,可以直接登陸C、這種密碼不可以直接登陸,還需要破解以還原出明文密碼D、這種加密方式屬于單向函數加密答案:B64.編譯安裝httpd軟件包時,配置選項--enable-charset-lite的作用是()。(選擇一項)A、指定httpd執行程序的安裝目錄B、啟用動態加載模塊支持,以便在需要時進一步擴展功能C、啟用網頁地址重寫功能,用于網站優化或目錄遷移D、啟用字符集支持,便于顯示不同字符集編碼的網頁文件答案:D65.在關系數據庫設計中,對關系進行規范化處理,使關系達到一定的范式,例如達到3NF,是()階段的任務。A、需求分析B、概念設計C、物理設計D、邏輯設計答案:D66.校園網內由于病毒攻擊、非法入侵等原因,200臺以內的用戶主機不能正常工作,屬于以下哪種級別事件()。A、特別重大事件B、重大事件C、較大事件D、一般事件答案:D67.()HTTP服務器無文件解析漏洞。A、IISB、ApacheC、TomcatD、Nginx答案:C68.以下哪項機制與數據處理完整性相關()。A、數據庫事務完整性機制B、數據庫自動備份復制機制C、雙機并行處理,并相互驗證D、加密算法答案:D69.等級保護標準GB17859主要是參考了()而提出。A、歐洲ITSECB、美國TCSECC、CD、BS7799答案:B70.下列方法()最能有效地防止不安全的直接對象引用漏洞。A、檢測用戶訪問權限B、使用參數化查詢C、過濾特殊字符D、使用token令牌答案:A71.攻擊者配置入侵的無線路由器斷開當前的WAN連接,而通過其附近攻擊者自己的一臺無線路由器訪問互聯網,這種網絡常被很形象的稱之為()A、WAPjackB、跳板攻擊C、中間人攻擊D、WAPFunnel答案:D72.安全的Wifi應當采用哪種加密方式()A、MD5B、WPA2C、Base64D、WEP答案:B73.下列關于IPv4地址的描述中錯誤的是()。A、IP地址的總長度為32位B、每一個IP地址都由網絡地址和主機地址組成C、D類地址屬于組播地址D、一個C類地址段擁有8位主機地址,可給256臺主機分配地址答案:D74.包過濾系統不能夠讓我們進行以下哪種情況的操作()。A、不讓任何用戶從外部網用Telnet登錄B、允許任何用戶使用SMTP往內部網發電子郵件C、允許用戶傳送一些文件而不允許傳送其他文件D、只允許某臺機器通過NNTP往內部網發新聞答案:C75.入侵檢測系統可附加模塊為()。A、可實現網絡層以上加密B、應用層病毒查殺功能C、VPN加密隧道功能D、病毒檢測功能答案:D76.軟件工程逆向分析解決了()問題A、設計B、研究方向C、功能D、理解答案:D77.()數據庫備份只記錄自上次數據庫備份后發生更改的數據A、完整備份B、差異備份C、增量備份D、副本備份答案:B78.下面關于防火墻的說法中,正確的是A、防火墻可以解決來自內部網絡的攻擊B、防火墻可以防止受病毒感染的文件的傳輸C、防火墻會削弱計算機網絡系統的性能D、防火墻可以防止錯誤配置引起的安全威脅答案:C79.進行數據恢復工作的首要原則是:()A、決不能對送修數據產生新的傷害B、必須簽定數據恢復服務流程工作單C、遇到問題及時與客戶協商D、已恢復數組為主答案:A80.下列不屬于信息安全風險評估實施階段的是()。A、啟動培訓B、風險要素評估C、風險計算分析建議D、安全整改答案:A81.關于黑客注入攻擊說法錯誤的是A、它的主要原因是程序對用戶的輸入缺乏過濾B、一般情況下防火墻對它無法防范C、對它進行防范時要關注操作系統的版本和安全補丁D、注入成功后可以獲取部分權限答案:C82.物理層的重要特性不包括()。A、機械特性B、結構特性C、電氣特性D、功能特性答案:B83.《互聯網信息服務管理辦法》規范互聯網信息服務活動,促進互聯網信息服務()發展。A、市場健康B、健康有序C、管理有序D、競爭有序答案:B84.sqlmap是一個自動SQL注入工具,說法錯誤的是()。A、sqlmap支持openbase數據庫注入猜解B、sqlmap支持MySQL數據庫注入猜解C、sqlmap支持db2數據庫注入猜解D、sqlmap支持sqlite數據庫注入猜解答案:A85.關于如何防止ARP欺騙,下列措施哪種是正確的?A、不一定要保持網內的機器IP/MAC是一一對應的關系。B、基于Linux/BSD系統建立靜態IP/MAC捆綁的方法是:建立/etc/ethers文件,然后再/etc/rd/rlocal最后添加:arp-s。C、網關設備關閉ARP動態刷新,使用靜態路由。D、不能在網關上使用TCPDUMP程序截取每個ARP程序包。答案:C86.下列方法中,不能用于身份認證的是()A、靜態密碼B、動態口令C、USBKEY認證D、AC證書答案:D87.某公司系統管理員最近正在部署一臺Web服務器,使用的操作系統是Windows,在進行日志安全管理設置時,系統管理員擬定四條日志安全策略給領導進行參考,其中能有效應對攻擊者獲得系統權限后對日志進行修改的策略是:A、在網絡中單獨部署syslog服務器,將Web服務器的日志自動發送并存儲到該syslog日志服務器中B、嚴格設置Web日志權限,只有系統權限才能進行讀和寫等操作C、對日志屬性進行調整,加大日志文件大小,延長日志覆蓋時間,設置記錄更多信息等D、使用獨立的分區用于存儲日志,并且保留足夠大的日志空間答案:A88.計算機病毒最本質的特性是()。A、寄生性B、潛伏性C、破壞性D、攻擊性答案:C89.根據組織業務連續性計劃(BCP)的復雜程度,可以建立多個計劃來滿足業務連續和和災難恢復的各方面。在這種情況下,有必要:()。A、每個計劃和其它計劃保持協調一致B、所有的計劃要整合到一個計劃中C、每個計劃和其他計劃相互依賴D、指定所有計劃實施的順序答案:A90.已取得銷售許可證的計算機信息系統安全專用產品,生產者應當在()標明“銷售許可”標記。A、固定位置B、產品上C、產品說明上D、產品外殼上答案:A91.數據庫管理員執行以下那個動作可能會產生風險?A、根據變更流程執行數據庫變更B、安裝操作系統的補丁和更新C、排列表空間并考慮表合并的限制D、執行備份和恢復流程答案:B92.在軟件開發的需求定義階段,在軟件測試方面,以下哪一個選項被制定?A、覆蓋關鍵應用的測試數據B、詳細的安全測試計劃C、質量保證測試標準D、用戶驗收測試標準答案:D93.《中華人民共和國網絡安全法》已由中華人民共和國第十二屆全國人民代表大會常務委員會第二十四次會議通過,自2017年()月1日起施行。A、4B、5C、6D、7答案:C94.提高數據完整性的辦法是()A、備份B、鏡像技術C、分級存儲管理D、采用預防性技術和采取有效的恢復手段答案:D95.8086CPU在基址加變址的尋址方式中,變址寄存器可以為()。A、BX或CXB、CX或SIC、DX或SID、SI或DI答案:D96.重啟ngnix的命令為()A、kill-9ngnixB、ngnix-sreloadC、ngnix-sstopD、kill-hup答案:B97.默認安裝完成IIS后,其默認站點指向的目錄是()。A、C:\Inetpub\B、C:\C、\rootD、C:\inetput\root答案:D98.數字簽名可以解決()。A、數據被泄露B、數據被篡改C、未經授權擅自訪問D、冒名發送數據或發送后抵賴答案:D99.要防止計算機信息系統遭到雷害,不能指望(),它不但不能保護計算機系統,反而增加了計算機系統的雷害。A、建在開闊區B、避雷針C、建筑物高度D、降低計算機系統安裝樓層答案:B100.在DL/T634.5104-2002規約中兩次傳輸指的是:()。A、先cos再soeB、先soe再cosC、只有cosD、只有soe答案:A101.交換機在用戶模式輸入()命令進入特權模式。A、enB、conftC、exitD、intfa0/1答案:A102.物理層面安全要求包括物理位置、物理訪問控制、防盜竊和防破壞等,其中不是物理安全范圍的是()A、防靜電B、防火C、防水和防潮D、防攻擊答案:D103.為了使有差錯的物理鏈路變成無差錯的數據鏈路,數據鏈路層采用()。A、差錯控制和流量控制B、差錯控制、沖突檢測和數據加密C、沖突檢測D、數據加密答案:A104.在OSI參考模型中的網絡分層,通信子網與資源子網的分界層是()。A、表示層B、會話層C、網絡層D、運輸層答案:D105.下列關于SQL命令的說法中,正確的是()A、刪除表的命令是DROPB、刪除記錄的命令是DESTROYC、建立視圖的命令是CREATETABLED、更新記錄的命令是REPLACE答案:A106.ISDNBRI是()通道。A、2B+DB、30B+DC、同軸電纜D、普通電話線答案:A107.各網絡節點邊界應采用()策略,禁止非授權訪問。A、身份認證B、物理隔離C、安全認證D、訪問控制答案:D108.以下關于非對稱密鑰加密說法正確的是()A、加密方和解密方使用的是不同的算法B、加密密鑰和解密密鑰匙相同的C、加密密鑰和解密密鑰沒有任何關系D、加密密鑰和解密密鑰是不同的答案:D109.為檢測某單位是否存在私建web系統,可用如下工具對該公司網段的80端口進行掃描()A、WVSB、urpsuiteC、nmapD、sqlmap答案:C110.以下關于互聯網協議安全(InternetProtocolSecurity,IPsec)協議說法錯誤的是:A、在傳送模式中,保護的是IP負載B、驗證頭協議(AuthenticationHead,AC、和IP封裝安全載荷協議(EncapsulatingSecurityPayload,ESP)都能以傳輸模式和隧道模式工作D、在隧道模式中,保護的是整個互聯網協議(InternetProtocol,IP)包,包括IP頭E、IPsec僅能保證傳輸數據的可認證性和機密性答案:D111.發送消息和用發送方私鑰加密哈希加密信息將確保消息的:()。A、真實性和完整性B、真實性和隱私C、隱私和不可否認性D。隱私和不可否性答案:A112.下面哪一個不是TCP報文格式中的域?A、子網掩碼B、序列號C、數據D、目的端口答案:A113.SQL注入攻擊中,使用“--”的目的是()。A、表示一段帶空格的字符串B、使數據庫服務程序崩潰C、提前閉合原本的查詢語句D、表示后續內容是一段注釋說明答案:D114.下列是外部網關路由協議的是()A、ripB、ospfC、igrpD、bgp答案:D115.authorized_key后門說法正確的是A、預先設置ssh-rsa公鑰密碼B、保存在/ssh/authorized_keys文件C、權限需要改為644D、下次登陸需要輸入修改后的密碼答案:A116.如果一個SQLServer數據庫維護人員,需要具有建立測試性的數據庫的權限,那么應該指派給他哪個權限()?A、DatabaseCreatorsB、SystemAdministratorsC、ServerAdministratorsD、SecurityAdiministrators答案:A117.以target.test.所在網絡上的所有個IP地址為目標,通過秘密SYN掃描方式,探測所有活動主機的命令為()。A、nmap-ss-otarget.test./24B、nmap-sU-Otarget.test./24C、nmap-sS-Otarget.test./24D、nmap-iR-Otarget.test./24答案:C118.關于防病毒軟件的實時掃描的描述中,哪種說法是錯誤的A、掃描只局限于檢查已知的惡意代碼簽名,無法檢測到未知的惡意代碼B、可以查找文件是否被病毒行為修改的掃描技術C、掃描動作在背景中發生,不需要用戶的參與D、在訪問某個文件時,執行實時掃描的防毒產品會檢查這個被打開的文件答案:B119.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()A、緩沖區溢出攻擊B、釣魚攻擊C、暗門攻擊D、Dos攻擊答案:B120.下列Web安全問題中哪個不會對服務器產生直接影響A、拒絕服務攻擊B、SQL注入C、目錄遍歷D、跨站腳本答案:D121.下列關于sqlmap參數描述錯誤的是()A、-D指定要進行枚舉的數據庫名B、-T指定要進行枚舉的數據庫表C、-C指定要進行枚舉的數據庫列D、-u用來進行枚舉的數據庫用戶答案:D122.服務器一般都是通過特定的端口號來識別應用程序,這些特定的端口號由IANA統一管理。請問IANA管理的端口號范圍是什么?()A、1~255B、1~1022C、1~1023D、1024~5000答案:C123.目前公開密鑰密碼主要用來進行數字簽名,或用于保護傳統密碼的密鑰,而不主要用于數據加密,主要因為()。A、公鑰密碼加密速度慢B、公鑰密碼的密鑰太短C、公鑰密碼的安全性不好D、公鑰密碼抗攻擊性比較差答案:A124.我國信息安全事件分級不考慮下列哪一個要素?A、信息系統的重要程度B、系統損失C、社會影響D、業務損失答案:D125.下列關于密碼安全的描述,不正確的是()A、容易被記住的密碼不一定不安全B、超過12位的密碼很安全C、密碼定期更換D、密碼中使用的字符種類越多越不易被猜中答案:B126.有編輯/etc/passwd文件能力的攻擊者可以通過把UID變為(____)就可以成為特權用戶。A、-1B、0C、1D、2答案:B127.凡設在年平均雷電日大于()的地區的計算機信息系統,原則上均應裝設計算機信息系統防雷保安器,以防止雷電電磁脈沖過電壓和過電流侵入計算機信息系統設備。A、40B、45C、5D、15答案:C128.當前網絡中的鑒別技術正在快速發展,以前我們主要通過賬號密碼的方式驗證用戶身份,現在我們會用到U盾識別、指紋識別、面部識別、虹膜識別等多種鑒別方式。請問下列哪種說法是正確的?A、面部識別依靠每個人的臉型作為鑒別依據,面部識別無法偽造B、指紋識別相對傳統的密碼識別更加安全C、使用多種鑒別方式比單一的鑒別方式相對安全D、U盾由于具有實體唯一性,被銀行廣泛使用,使用U盾沒有安全風險答案:C129.IPSECVPN中,以下哪個算法可以實現對消息源進行認證()。A、IDEAB、AESC、3DESD、SHA1答案:D130.從事數據交易中介服務的機構未履行本法第三十三條規定的義務的,由有關主管部門責令改正,沒收違法所得,沒有違法所得或者違法所得不足十萬元的,處()罰款,并可以責令暫停相關業務、停業整頓、吊銷相關業務許可證或者吊銷營業執照.A、一萬元以上十萬元以下B、十萬元以上一百萬元以下C、五十萬元以上一百萬元以下D、一百萬元以上二百萬元以下答案:B131.下面哪一項為系統安全工程能力成熟度模型提供了評估方法:A、ISSEB、SSAMC、SSRD、GEM答案:B132.下列哪一項是注冊機構(RA)的職責?A、證書發放B、證書注銷C、提供目錄服務讓用戶查詢D、審核申請人信息答案:D133.反向型隔離裝置在實現安全隔離的基礎上,采用()保證反向應用數據傳輸的安全性,用于安全區III到安全區I/II的單向數據傳遞。A、數字簽名技術和數據加密算法B、基于純文本的編碼轉換和識別C、可靠性、穩定性D、協議隔離答案:A134.Linux系統中關于chown命令,下列說法不正確的是()。A、使用chown-f參數可以不顯示錯誤信息B、使用chown-R參數可以進行遞歸處理C、hown命令只能修改所有者不能修改所有組D、chown命令可以直接修改所屬用戶組的名稱答案:C135.以下哪一項不是信息安全管理工作必須遵循的原則?A、風險管理在系統開發之初就應該予以充分考慮,并要貫穿于整個系統開發過程之中B、風險管理活動應成為系統開發、運行、維護、直至廢棄的整個生命周期內的持續性工作C、由于在系統投入使用后部署和應用風險控制措施針對性會更強,實施成本會相對較低D、在系統正式運行后,應注重殘余風險的管理,以提高快速反應能力答案:C136.FTP是Internet中()。A、發送電子郵件的軟件B、瀏覽網頁的工具C、用來傳送文件的一種服務D、一種聊天工具答案:C137.你的QQ好友給你在QQ留言,說他最近通過網絡兼職賺了不少錢,讓你也去一個網站注冊申請兼職。但你打開該網站后發現注冊需要提交手機號碼并發送驗證短信。以下做法中最合理的是?A、提交手機號碼并且發送驗證短信B、在QQ上詢問朋友事情的具體情況C、不予理會,提交手機號碼泄露個人隱私,發送驗證短信可能會被詐騙高額話費D、多手段核實事情真實性之后,再決定是否提交手機號碼和發送驗證碼答案:D138.條件轉移指令JB產生程序轉移的條件是()A、CF=1B、CF=0C、F=1和ZF=1D、CF=1和ZF=0答案:D139.發現人員觸電時,應(),使之脫離電源。A、立即用手拉開觸電人員B、用絕緣物體撥開電源或觸電者C、用鐵棍撥開電源線答案:B140.關于關系模型的3類完整性規則正確的是()。A、如果屬性A是基本關系R的主屬性,但不是候選鍵整體,則屬性A能去空值B、若屬性F是基本關系R的外部關系鍵,它與基本關系S的主關系鍵字K相對應,則對于R中的每個元組在F上的值必須取空值C、參照完整性規則用來定義外部關系鍵與主關系鍵之間的引用規則D、實體完整性和參照完整性并不適用與任何關系數據庫系統答案:C141.以下哪組全部都是多邊安全模型?A、BLP模型和BIBA模型B、IBA模型和Clark-Wilson模型C、hinesewall模型和BMA模型D、Clark-Wilson模型和Chinesewall模型答案:C142.口令管理過程中,應該()。A、選用5個字母以下的口令B、設置口令有效期,以此來強迫用戶更換口令C、把明口令直接存放在計算機的某個文件中D、利用容易記住的單詞作為口令答案:B143.以下各種加密算法中屬于單鑰制加密算法的是()。A、DES加密算法B、Caesar替代法C、Vigenere算法D、iffie-Hellman加密算法答案:A144.國家機關委托他人建設、維護電子政務系統,存儲、加工政務數據,應當經過嚴格的批準程序,并應當監督受托方履行相應的()義務。A、數據安全保護B、風險評估C、數據統計D、數據分析答案:A145.如果訪問Internet時只能使用IP地址,是因為沒有配置TCP/IP的()。A、IP地址B、子網掩碼C、默認網關D、NS答案:D146.下面哪個命令可以顯示本機的路由信息?A、PingB、IpconfigC、TracertD、Netstat答案:C147.P2DR模型是美國ISS公司提出的動態網絡安全體系的代表模型。在該模型的四個組成部分中,核心是A、策略B、防護C、檢測D、響應答案:A148.專門負責數據庫管理和維護的計算機軟件系統稱為:()A、SQL-MSB、INFERENCECONTROLC、DBMSD、TRIGGER-MS答案:C149.計算機信息系統防護,簡單概括起來就是:均壓、分流、屏蔽和良好接地。所以防雷保安器必須有合理的()。A、屏蔽配置B、接地配置C、分流配置D、均壓配置答案:B150.攻擊者截獲并記錄了從A到B的數據,然后又從早些時候所截獲的數據中提取出信息,重新發往B,稱為()。A、中間人攻擊B、口令猜測器和字典攻擊C、強力攻擊D、回放攻擊答案:D151.嵌入式系統的逆向工程底層調試器最受歡迎的是()A、SoftICEB、JTAGC、SSSD、PAG答案:A152.已取得銷售許可證的計算機信息系統安全專用產品,()應當在固定位置標明“銷售許可”標記。A、制造者B、設計者C、銷售者D、生產者答案:D153.通過網頁上的釣魚攻擊來獲取密碼的方式,實質上是一種:A、社會工程學攻擊B、密碼分析學C、旁路攻擊D、暴力破解攻擊答案:A154.開展()活動應當加強風險監測,發現數據安全缺陷、漏洞等風險時,應當立即采取補救措施。A、數據收集B、數據處理C、數據轉移D、數據銷毀答案:B155.更改用戶密碼使用()命令A、useraddB、passwdC、groupaddD、finger答案:B156.下面哪種VPN技術工作的網絡協議層次最高?A、IPSECVPNB、SSLVPNC、L2TPVPND、GREVPN答案:B157.關于密碼學的討論中,下列()觀點是不正確的。A、密碼學是研究與信息安全相關的方面如機密性、完整性、實體鑒別、抗否認等的綜合技術B、密碼學的兩大分支是密碼編碼學和密碼分析學C、密碼并不是提供安全的單一的手段,而是一組技術D、密碼學中存在一次一密的密碼體制,它是絕對安全的答案:D158.列選項中,不屬于PKI信任模型的是()。A、網狀信任模型B、鏈狀信任模型C、層次信任模型D、橋證書認證機構信任模型答案:B159.用戶向接入單位申請國際聯網后,接入單位應當在收到申請后()個工作日內,以書面形式答復用戶。A、20B、7C、5D、30答案:C160.將公司與外部供應商、客戶及其他利益相關群體相連接的是()。A、內聯網VPNB、外聯網VPNC、遠程接入VPND、無線VPN答案:B161.IPSec協議中涉及到密鑰管理的重要協議是()。A、IKEB、AHC、ESPD、SSL答案:A162.下面哪一項最好地描述了組織機構的安全策略?()A、定義了訪問控制需求的總體指導方針B、建議了如何符合標準C、表明管理意圖的高層陳述D、表明所使用的技術控制措施的高層陳述答案:A163.根據OSI(開放系統互連)參考模型,UDP協議是屬于下列哪個層次的協議?()A、傳輸層B、網絡層C、鏈路接入訪問控制子層D、介質訪問控制子層答案:A164.以下為常用逆向工具的是A、ODB、sqlmapC、winpapD、wireshark答案:A165.IT工程建設與IT安全工程建設脫節是眾多安全風險涌現的根源,同時安全風險也越來越多地體現在應用層。因此迫切需要加強對開發階段的安全考慮,特別是要加強對數據安全性的考慮,以下哪項工作是在IT項目的開發階段不需要重點考慮的安全因素?A、操作系統的安全加固B、輸入數據的校驗C、數據處理過程控制D、輸出數據的驗證答案:A166.什么是IDS?()A、入侵檢測系統B、入侵防御系統C、網絡審計系統D、主機掃描系統答案:A167.配置sqlserver網絡協議時,一般只啟用哪個協議?A、TCP/IPB、IPX/SPXC、HTTPD、NetBIOS答案:A168.weB系統訪問日志中有大量類似http://xx.xx.xx.xx/inDex.php?iD=1'AnD'1'='1的訪問記錄,可判斷存在用戶()A、嘗試sql注入B、嘗試文件上傳C、嘗試命令執行D、長期未操作答案:A169.IP地址6的缺省子網掩碼有幾位?A、8B、16C、24D、32答案:C170.SSL加密的過程包括以下步驟:(1)通過驗證以后,所有數據通過密鑰進行加密,使用DEC和RC4加密進行加密;(2)隨后客戶端隨機生成一個對稱密鑰;(3)信息通過HASH加密,或者一次性加密(MD5SHA)進行完整性確認;(4)客戶端和服務器協商建立加密通道的特定算法。正確的順序的是()A、(4)(3)(1)(2)B、(4)(1)(3)(2)C、(4)(2)(3)(1)D、(4)(2)(3)(1)答案:D171.信息系統安全等級保護實施的基本過程包括系統定級、()、安全實施、安全運維、系統終止。A、風險評估B、安全規劃C、安全加固D、安全應急答案:B172.下列說法中不正確的是哪個()A、定級/備案是信息安全等級保護的首要環節B、等級測評是評價安全保護現狀的關鍵C、建設整改是等級保護工作落實的關鍵D、監督檢查是使信息系統保護能力不斷提高的保障答案:B173.造成操作系統安全漏洞的原因()。A、不安全的編程語言B、不安全的編程習慣C、考慮不周的架構設計D、三個選項都是答案:D174.對國家安全造成一般損害,定義為幾級()A、第一級B、第二級C、第三級D、第四級答案:C175.風險評估按照評估者的不同可以分為自評和第三方評估。這兩種評估方式最本質的差別是什么?A、評估結果的客觀性B、評估工具的專業程度C、評估人員的技術能力D、評估報告的形式答案:A176.CodeRed爆發于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題?()A、系統管理員維護階段的失誤B、微軟公司軟件的設計階段的失誤C、最終用戶使用階段的失誤D、微軟公司軟件的實現階段的失誤答案:A177.100Base-FX采用的傳輸介質是A、雙絞線B、光纖C、無線電波D、同軸電纜答案:B178.如果借用一個C類IP地址的3位主機號部分劃分子網,那么子網屏蔽碼應該是()。A、92B、24C、40D、48答案:B179.()以上人民政府公安機關負責計算機信息系統安全專用產品銷售許可證的監督檢查工作。A、縣級B、省級C、地(市)級D、部級答案:C180.應急響應計劃應該多久測試一次?A、10年B、當基礎環境或設施發生變化時C、2年D、當組織內業務發生重大的變更時答案:D181.使網絡服務器中充斥著大量要求回復的信息,消息帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型?()A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用答案:A182.TripleDES是一種加強了的DES加密算法,他的密鑰長度和DES相比是它的幾倍()。A、2倍B、3倍C、4倍D、5倍答案:B183.根據PPDR模型:()。A、一個信息系統的安全保障體系應當以人為核心、防護、檢測和恢復組成一個完整的、動態的循環B、一個系統的安全保障能力,主要是安全策略的科學性與合理性,以及安全策略的落實情況C、如果安全防護時間小于檢測時間加響應時間,則該系統一定是不安全的D、如果一個系統的安全防護時間為0,則系統的安全性取決于暴露時間答案:D184.當用戶通過域名訪問某一合法網站時,打開的卻是一個不健康的網站,發生該現象的原因可能是()。A、DNS緩存中毒B、ARP欺騙C、DHCP欺騙D、TCPSYN攻擊答案:A185.如果隔離裝置兩邊主機是同一網段,虛擬IP地址與真實的IP地址()。A、相同B、不同C、相同或者不同D、其他選項均不對答案:A186.下面哪個不是ISO27000系列包含的標準?A、《信息安全管理體系要求》B、《信息安全風險管理》C、《信息安全度量》D、《信息安全評估規范》答案:D187.下列可用的MAC地址是()A、00-00-F8-00-EC-G7B、00-0C-1E-23-00-2A-01C、00-00-0C-05-1CD、00-D0-F8-00-11-0A答案:D188.下列哪些命令可以用來查看DCC端口(在端口S1上配置)信息?A、displayinterfaceB、displaycurrent-configurationC、displayinterfaces1D、isplaydialerinterfaces1答案:D189.MD5的壓縮函數中,512bit的消息被分為16塊輸入到步函數,每一塊輸入()次。A、3B、4C、5D、8答案:B190.在網絡互連設備中,()不僅能用來互連同構型網絡,而且還能連接LAN與WAN。A、中繼器B、網關C、路由器D、集線器答案:C191.在數據庫設計中,將E—R圖轉換成關系數據模型的過程屬于()。A、需求分析階段B、邏輯設計階段C、概念設計階段D、物理設計階段答案:B192.以下哪一種現象,一般不可能是中木馬后引起的?A、計算機啟動時速度變慢,硬盤不斷發出“咯吱,咯吱”的聲音在沒有操作計算機時,而硬盤燈卻閃個不停B、在沒有操作計算機時,而硬盤燈卻閃個不停C、在瀏覽網頁時網頁會自動關閉,軟驅或光驅會在無盤的情況下讀個不停D、計算機的反應速度下降,計算機被關機或是重啟答案:A193.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。A、身份假冒B、數據GGC、數據流分析D、非法訪問答案:A194.結構安全、訪問控制、安全審計是()層面的要求。(注意:主機安全和應用安全均有訪問控制和安全審計控制點,但沒有結構安全控制點。結構安全控制點是網絡安全類獨有控制點)A、網絡B、主機C、系統D、物理答案:A195.命令standbystate-upinterval-time運用于()。A、主接口是物理接口B、備份接口是物理接口C、主接口是邏輯通道D、備份接口是邏輯通道答案:C196.公鑰密碼的應用不包括:()。A、數字簽名B、非安全信道的密鑰交換C、消息認證碼D、身份認證答案:C197.下列哪項為信息泄露與錯誤處理不當InformationLeakageandImproperErrorHandlina攻擊具體實例?()A、不明郵件中隱藏的html鏈接B、發帖子,發消息C、上傳附件D、錯誤信息揭示路徑答案:D198.8個300G的硬盤做RAID5后的容量空間為()A、1200GB、1.8TC、2.1TD、2400G答案:C199.當數據庫由于各種原因而使其完整性遭到破壞時,必須采取以下哪項措施來恢復數據庫?()A、重新安裝數據庫B、換一種數據庫C、使用數據庫備份D、將數據庫中的數據利用工具導出,并保存答案:C200.Internet上很多軟件的簽名認證都來自()。A、BaltimoreB、EntrustC、SunD、VeriSign答案:D201.根據《信息安全等級保護管理辦法》,()應當依照相關規范和標準督促、檢查、指導本行業、本部門或本地區信息系統運營、使用單位的信息安全等級保護工作。A、公安機關B、國家保密工作部門C、國家密碼管理部門D、信息系統的主管部門答案:D202.PPP協議是哪一層的協議?A、物理層B、數據鏈路層C、網絡層D、高層答案:B203.口令機制通常用于()。A、認證B、標識C、注冊D、授權答案:A204.關于SSE-CMM的描述錯誤的是:()。A、1993年4月美國國家安全局資助,有安全工業界,英國國防部辦公室和加拿大通信安全機構共同組成SSE-CMM項目組。B、SSE-CMM的能力級別分為6個級別。C、SSE-CMM講安全工程過程劃分為三類:風險、工程和保證。D、SSE的最高能力級別是量化控制答案:D205.在設計點對點(AdHoc)模式的小型無線局域時,應選用的無線局域網設備是()。A、無線網卡B、無線接入點C、無線網橋D、無線路由器答案:A206.應急響應流程一般順序是()。A、信息安全事件通告、信息安全事件評估、應急啟動、應急處置和后期處置B、信息安全事件評估、信息安全事件通告、應急啟動、應急處置和后期處置C、應急啟動、應急處置、信息安全事件評估、信息安全事件通告、后期處置D、信息安全事件評估、應急啟動、信息安全事件通告、應急處置和后期處置答案:A207.Tomcat默認也沒有開啟servlet、禁止目錄瀏覽。這需要去conf/下配置()文件。修改listings為true即可以目錄瀏覽,A、server.xmlB、wexmlC、tomcat-users.xmlD、context.xml答案:B208.下列業務系統中,()不屬于管理信息大區。A、輸變電設備狀態在線監測系統B、用電信息采集系統C、電動汽車智能充換電網絡運營系統D、智能變電站及集中監控系統答案:D209.用戶習慣于在不同的網站使用相同的用戶名和密碼進行注冊登錄,如果發現在微博和很多網站的賬號同時都不能登錄了,這些網站使用了同樣的用戶名和密碼,那么用戶可能遭遇了以下哪類行為攻擊()?A、拖庫B、撞庫C、建庫D、洗庫答案:B210.防火墻截斷內網主機與外網通信,由防火墻本身完成與外網主機通信,然后把結果傳回給內網主機,這種技術稱為()。A、內容過濾B、地址轉換C、透明代理D、內容中轉答案:C211.在信息安全管理體系的實施過程中,管理者的作用對于信息安全管理體系能否成功實施非常重要,但是以下選項中不屬于管理者應有職責的是()。A、制定并頒布信息安全方針,為組織的信息安全管理體系建設指明方向并提供總體綱領,明確總體要求B、確保組織的信息安全管理體系目標和相應的計劃得以制定,目標應明確、可度量、計劃應具體、可實施C、向組織傳達滿足信息安全的重要指示,傳達滿足信息安全要求.達成信息安全目標.符合信息安全方針、履行法律責任和持續改進的重要性D、建立健全信息安全制度,明確信息安全風險管理作用,實施信息安全風險評估過程,確保信息安全風險評估技術選擇合理、計算正確答案:D212.電腦中安裝哪種軟件,可以減少病毒、特洛伊木馬程序和蠕蟲的侵害?A、VPN軟件B、殺毒軟件C、備份軟件D、安全風險預測軟件答案:B213.Linux系統中,()命令可以修改文件的所有者。A、chprivB、chmodC、hbitD、chown答案:D214.鏈路加密技術是在OSI協議層次的第二層,數據鏈路層對數據進行加密保護,其處理的對象是()。A、比特流B、IP數據包C、數據幀D、應用數據答案:C215.防止系統對ping請求做出回應,正確的命令是:()A、echo0>/proc/sys/net/ipv4/icmp_echo_ignore_allB、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allC、echo0>/proc/sys/net/ipv4/tcp_syncookiesD、echo1>/proc/sys/net/ipv4/tcp_syncookies答案:B216.你想發現到達目標網絡需要經過哪些路由器,你應該使用什么命令?A、pingB、nslookupC、tracertD、ipconfig答案:C217.以下哪項不是數據安全的特點()A、機密性B、完整性C、可用性D、抗抵賴性答案:D218.執行下面指令序列后,結果是()。MOVAL,82HCBWA、X=0FF82HB、AX=8082HC、AX=0082HD、AX=0F82H答案:A219.SQL數據庫使用以下哪種組件來保存真實的數據?()A、SchemasB、SubschemasC、TablesD、Views答案:C220.哪一個是PKI體系中用以對證書進行訪問的協議()?A、SSLB、LDAPC、AD、IKE答案:B221.ISO/IEC27002由以下哪一個標準演變而來?A、BS7799-1B、S7799-2C、ISO/IEC17799D、ISO/IEC13335答案:C222.以下哪個選項是目前利用大數據分析技術無法進行有效支持的?A、新型病毒的分析判斷B、天氣情況預測C、個人消費習慣分析及預測D、精確預測股票價格答案:D223.我國信息安全事件分級分為以下哪些級別()A、特別重大事件-重大事件-較大事件-一般事件B、特別重大事件-重大事件-嚴重事件-較大事件-一般事件C、特別嚴重事件-嚴重事件-重大事件-較大事件-一般事件D、特別嚴重事件-嚴重事件-較大事件-一般事件答案:A224.以下哪些是WindowsNT采用的文件系統格式()。A、FATB、NTFSC、NISD、NDS答案:B225.用DDN專線方式接入因特網,不需要的是()。A、路由器B、撥號調制解調器C、靜態IP地址D、TCP/IP軟件答案:B226.從技術角度上看數據安全的技術特征主要包含哪幾個方面?()。A、數據完整性、數據的方便性、數據的可用性B、數據的完整性、數據的保密性、數據的可用性C、數據的穩定性、數據的保密性、數據的可用性D、數據的方便性、數據的穩定性、數據的完整性答案:B227.以下哪些進程是不正常的。()A、csrss.exeB、explorer.exeC、explore.exeD、iexplore.exe答案:C228.高級加密標準AES算法中,加密回合數不可能是()。A、10B、12C、14D、16答案:D229.數據完整性指的是()。A、對數據進行處理,防止因數據被截獲而造成泄密B、對通信雙方的實體身份進行鑒別C、確保數據是由合法實體發出的D、防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發送方發送的信息完全一致答案:D230.在非對稱加密算法中,涉及到的密鑰個數是?()A、一個B、兩個C、三個D、三個以上答案:B231.根據災難恢復演練的深度不同,可以將演練分為三個級別,這三個級別按演練深度由低到高的排序正確的是:()。A、系統級演練、業務級演練、應用級演練B、系統級演練、應用級演練、業務級演練C、業務級演練、應用級演練、系統級演練D、業務級演練、系統級演練、應用級演練答案:B232.在設計業務連續性計劃時,企業影響分析可以用來識別關鍵業務流程和相應的支持程序,它主要會影響到下面哪一項內容的制定?A、維護業務連續性計劃的職責B、選擇站點恢復供應商的條件C、恢復策略D、關鍵人員的職責答案:C233.對于“selectpasswordfromuserswhereuname='$u';”,當$u=()時,可以繞過邏輯,以admin身份通過驗證。A、dmin'or''='B、admin'and'a'='bC、admin'or1=1D、adminand'a'='a答案:A234.不是DBA數據庫管理員的職責()。A、完整性約束說明B、定義數據庫模式C、數據庫安全D、數據庫管理系統設計答案:D235.下列命令中不能用于Android應用程序反調試的是?A、psB、cat/proc/self/statusC、at/proc/self/cmdlineD、cat/proc/self/stat答案:C236.編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼是()。A、計算機病毒B、計算機系統C、計算機游戲D、計算機程序答案:A237.我們可以使用tar命令的()選項來建立一個.tar歸檔文件A、B、cC、dD、x答案:B238.()不是黑客在入侵踩點(信息搜集)階段使用到的技術。A、公開信息的合理利用及分析B、IP及域名信息收集C、主機及系統信息收集D、使用sqlmap驗證SQL注入漏洞是否存在答案:D239.分布式動態主動模型的別名是A、PDR模型B、P2DR模型C、hineseWall模型D、Bell-Lapadula模型答案:B240.為達到預期的攻擊目的,惡意代碼通常會采用各種方法將自己隱藏起來,關于隱藏方法,下面理解錯誤的是()A、隱藏惡意代碼進程,即將惡意代碼進程隱藏起來,或者改名和使用系統進程名,以更好的躲避檢測,迷惑用戶和安全檢測人員B、隱藏惡意代碼的網絡行為,復用通用的網絡端口或者不使用網絡端口,以躲避網絡行為檢測和網絡監控C、隱藏惡意代碼的源代碼,刪除或加密源代碼,僅留下加密后的二進制代碼,以躲避用戶和安全檢測人員D、隱藏惡意代碼的文件,通過隱藏文件、采用流文件技術或HOOK技術,以躲避系統文件檢查和清除答案:C241.無線局域網采用直序擴頻接入技術,使用戶可以在()GHz的ISM頻段上進行無線Internet連接。A、2.0B、2.4C、2.5D、5.0答案:B242.計算機信息系統的(),重點維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的計算機信息系統的安全。A、應用領域B、安全保護工作C、檢測工作D、日常工作答案:B243.各單位在開展信息安全風險評估工作時,對在線運行信息系統實施有關測試,要事前(),落實應急措施,確保信息系統安全、可靠運行。A、建立應急預案B、建設備用系統C、停止應用服務D、通報公司領導答案:A244.OSI參考模型的物理層中沒有定義()。A、硬件地址B、位傳輸C、電平D、物理接口答案:A245.下列關于IIS的安全配置,哪些是不正確的()?A、將網站內容移動到非系統驅動程序B、重命名IUSR賬戶C、禁用所有WEB服務擴展D、創建應用程序池答案:C246.系統可靠性最高的網絡拓撲結構是()A、總線型B、網狀型C、星型D、樹型答案:B247.下述關于安全掃描和安全掃描系統的描述錯誤的是()。A、安全掃描在企業部署安全策略中處于非常重要地位B、安全掃描系統可用于管理和維護信息安全設備的安全C、安全掃描系統對防火墻在某些安全功能上的不足不具有彌補性D、安全掃描系統是把雙刃劍答案:B248.最終提交給普通終端用戶,并且要求其簽署和遵守的安全策略是()。A、口令策略B、保密協議C、可接受使用策略D、責任追究制度答案:C249.無類路由協議路由表表目為三維組,其中不包括()A、子網掩碼B、源網絡地址C、目的網絡地址D、下一跳地址答案:B250.木馬主動連接一定不能()。A、內網控制外網B、外網控制外網C、內網控制內網D、多播模式答案:C251.將域名轉換為IP地址是由()服務器完成的。A、WINSB、DHCPC、DNSD、IIS答案:C252.以下哪些不屬于unix日志A、utmpB、wtmpC、lastlogD、SecEvent.Evt答案:D253.信息安全風險應該是以下哪些因素的函數?()A、信息資產的價值、面臨的威脅以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如國家密碼、商業秘密等D、網絡、系統、應用的復雜的程度答案:A254.各專項應急預案在制定、修訂后,各單位要組織相應的演練,演練的要求包括()。A、在安全保電前應開展相關的演練B、在重大節假日前應開展相關演練C、各單位每年至少組織一次聯系事故演習D、以上均是答案:D255.根據應用系統實際情況,在滿足總體安全要求的前提下,可以簡化安全區的設置,但應當避免通過()形成不同安全區的()連接。A、廣域網、橫向交叉B、局域網、縱向交叉C、局域網、橫向交叉D、廣域網、縱向交叉答案:D256.下列屬于私有地址的是()A、B、8C、D、答案:C257.采用模擬攻擊漏洞探測技術的好處是()。A、可以探測到所有漏洞B、完全沒有破壞性C、對目標系統沒有負面影響D、探測結果準確率高答案:D258.惡意代碼采用加密技術的目的是()。A、加密技術是惡意代碼自身保護的重要機制B、加密技術可以保證惡意代碼不被發現C、加密技術可以保證惡意代碼不被破壞D、以上都不正確答案:A259.Firewall–1是一種()。A、方病毒產品B、掃描產品C、入侵檢測產品D、防火墻產品答案:D260.以下SQLServer中關于實例的描述,不正確的是()A、如果安裝選擇“默認”的實例名稱。這時本SQLServer的名稱將和Windows2000服務器的名稱相同B、SQLServer可以在同一臺服務器上安裝多個實例C、SQLServer只能在一臺服務器上安裝一個實例D、實例各有一套不為其他實例共享的系統及用戶數據庫,所以各實例的運行是獨立的答案:C261.能夠以太網交換機上傳輸的最小報文長度是()。A、60字節B、62字節C、64字節D、68字節答案:C262.利用所掌握的計算機技術,從事惡意破解商業軟件、惡意入侵別人的網絡或計算機等事物的人叫()。A、黑客B、駭客C、紅客D、灰客答案:B263.以下哪個數值可能是x86的CANARYCOOKIEA、0x001f9766B、0xa30089b5C、0x21e00dfbD、0xb43ccf00答案:D264.某公司正在對一臺關鍵業務服務器進行風險評估:該服務器價值138000元,針對某個特定威脅的暴露因子(EF)是45%,該威脅的年度發生率(ARO)為每10年發生1次。根據以上信息,該服務器的年度預期損失值(ALE)是多少?A、1800元B、62100元C、140000元D、6210元答案:D265.()是指攻擊者試圖突破網絡的安全防線A、被動攻擊B、主動攻擊C、遠程攻擊D、本地攻擊答案:B266.關鍵信息基礎設施的運營者采購網絡產品和服務,可能影響國家安全的,應當通過國家網信部門會同國務院有關部門組織的()。A、國家采購審查B、國家網信安全審查C、國家安全審查D、國家網絡審查答案:C267.各安全區內部安全防護的基本要求中允許開通EMAIL、WEB服務的是()。A、控制區B、非控制區C、管理信息大區D、生產控制大區答案:C268.目前安全認證系統主要采用基于()的數字證書來實現。A、IDSB、KMIC、VPND、PKI答案:D269.基于密碼技術的訪問控制是防止()的主要防護手段。A、數據傳輸泄密B、數據傳輸丟失C、數據交換失敗D、數據備份失敗答案:A270.四級信息系統對國家安全侵害程度為()A、一般損害B、損害C、嚴重損害D、特別嚴重損害答案:C271.()雖然存在奇偶校驗盤,但是存在檢驗盤單點問題。A、RAID2B、RAID3C、RAID1D、RAID0答案:B272.在傳輸模式IPSec應用情況中,以下哪個區域數據報文可受到加密安全保護?()A、整個數據報文B、原IP頭C、新IP頭D、傳輸層及上層數據報文答案:D273.給電腦設置多道口令,其中進入電腦的第一道口令是()。A、系統口令B、CMOS口令C、文件夾口令D、文檔密碼答案:B274.IE瀏覽器將因特網世界劃分為因特網區域、本地Intranet區域、可信站點區域和受限站點區域的主要目的是()。A、保護自己的計算機B、驗證Web站點C、避免他人假冒自己的身份D、避免第三方偷看傳輸的信息答案:A275.以下關于Https協議與Http協議相比的優勢說明,哪個是正確的?A、Https協議對傳輸的數據進行了加密,可以避免嗅探等攻擊行為B、Https使用的端口與Http不同,讓攻擊者不容易找到端口,具有較高的安全性C、Https協議是Http協議的補充,不能獨立運行,因此需要更高的系統性能D、Https協議使用了挑戰機制,在會話過程中不傳輸用戶名和密碼,因此具有較高的安全性答案:A276.下面哪一項是與數據庫管理員(DBA)職責不相容的?A、數據管理B、信息系統管理C、系統安全D、信息系統規劃答案:C277.通常,我們把傳輸層、網絡層、數據鏈路層、物理層的數據依次稱為()。A、幀(frame),數據包(packet),段(segment),比特流(bit)B、段(segment),數據包(packet),幀(frame),比特流(bit)C、比特流(bit),幀(frame),數據包(packet),段(segment)D、數據包(packet),段(segment),幀(frame),比特流(bit)答案:B278.下面對信息系統的安全等級防護描述錯誤的是()。A、第一級:信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益B、第二級:信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。C、第三級:信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。D、第五級:信息系統受到破壞后,不會對國家安全造成特別嚴重損害答案:D279.網絡環境下的security是指()。A、防黑客入侵,防病毒,竊取和敵對勢力攻擊B、網絡具有可靠性,可防病毒,竊密和敵對勢力攻擊C、網絡具有可靠性,容災性,魯棒性D、網絡的具有防止敵對勢力攻擊的能力答案:A280.為了查看用戶沒有執行完成的at任務,用戶可以執行:()A、trmB、atinfoC、atqD、at-i答案:C281.密碼學中的雜湊函數(Hash函數)按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數和不帶密鑰的雜湊函數,下面()是帶密鑰的雜湊函數。A、MD4B、SHA-1C、whirlpoolD、MD5答案:C282.影響WEB系統安全的因素,不包括?()A、復雜應用系統代碼量大、開發人員多、難免出現疏忽B、系統屢次升級、人員頻繁變更,導致代碼不一致C、歷史遺留系統、試運行系統等對個WEB系統運行于不同的服務器上D、開發人員未經安全編碼培訓答案:C283.下面哪一項最好地描述了風險分析的目的?()A、識別用于保護資產的責任義務和規章制度B、識別資產以及保護資產所使用的技術控制措施C、識別資產、脆落性并計算潛在的風險D、識別同責任義務有直接關系的威脅答案:C284.下面哪個功能屬于操作系統中的安全功能?A、保護系統程序和作業,禁止不合要求的對程序和數據的訪問B、控制用戶的作業排序和運行C、實現主機和外設的并行處理以及異常情況的處理D、對計算機用戶訪問系統和資源的情況進行記錄答案:A285.windows操作系統中,令人欲限制用戶無效登錄的次數,應當怎么做?A、在”本地安全設置”中對”密碼策略”進行設置B、在”本地安全設置”中對”用戶鎖定策略”進行設置C、在”本地安全設置”中對”審核策略”進行設置D、在”本地安全設置”中對”用戶權利措施”進行設置答案:B286.計算機信息系統實行安全等級保護。安全等級的劃分標準和安全等級保護的具體辦法,由()—會同有關部門制訂。A、司法部B、公安部C、國家安全部D、中國科學院答案:B287.什么是網頁掛馬A、攻擊者通過在正常的頁面中(通常是網站的主頁)插入一段代碼。瀏覽者在打開該頁面的時候,這段代碼被執行,然后下載并運行某木馬的服務器端程序,進而控制瀏覽者的主機B、黑客們利用人們的獵奇、貪心等心理偽裝構造一個鏈接或者一個網頁,利用社會工程學欺騙方法,引誘點擊,當用戶打開一個看似正常的頁面時,網頁代碼隨之運行,隱蔽性極高C、把木馬服務端和某個游戲/軟件捆綁成一個文件通過QQ/MSN或郵件發給別人,或者通過制作BT木馬種子進行快速擴散D、與從互聯網上下載的免費游戲軟件進行捆綁。被激活后,它就會將自己復制到Windows的系統文件夾中,并向注冊表添加鍵值,保證它在啟動時被執行。答案:A288.在windowsPC上,什么命令可以用來診斷和顯示完整的路由路徑?A、routepathB、routetraceC、pathtraceD、tracert答案:D289.安全區Ⅱ的典型系統包括:()。A、DTS、統計報表系統、管理信息系統(MIS)、辦公自動化系統(OB、C、DMIS、統計報表系統、雷電定位監測系統、氣象信息系統D、TS、水調自動化系統、電能量計量系統(TMR)、電力市場運營系統E、管理信息系統(MIS)、辦公自動化系統(OF、雷電定位監測系統、客戶服務系統。答案:C290.在下面的調試工具中,用于靜態分析的是()。A、WindbgB、SofticeC、IDAD、Ollydbg答案:C291.對于人員管理的描述錯誤的是()。A、人員管理是安全管理的重要環節B、安全授權不是人員管理的手段C、安全教育是人員管理的有力手段D、人員管理時,安全審查是必須的答案:B292.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論