2024年全國網絡安全行業職業技能大賽(網絡安全管理員)考試題庫-下(多選、判斷題)_第1頁
2024年全國網絡安全行業職業技能大賽(網絡安全管理員)考試題庫-下(多選、判斷題)_第2頁
2024年全國網絡安全行業職業技能大賽(網絡安全管理員)考試題庫-下(多選、判斷題)_第3頁
2024年全國網絡安全行業職業技能大賽(網絡安全管理員)考試題庫-下(多選、判斷題)_第4頁
2024年全國網絡安全行業職業技能大賽(網絡安全管理員)考試題庫-下(多選、判斷題)_第5頁
已閱讀5頁,還剩122頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2024年全國網絡安全行業職業技能大賽(網絡安全管理員)

考試題庫-下(多選'判斷題匯總)

多選題

1.配置WAF的管理員賬號時,不應該()。

A、多人共用一個賬號

B、多人共用多個賬號

C、一人對應多個賬號

D、一人對應單獨賬號

答案:ABC

2.支撐類基礎安全技術防護手段包括()。

A、入侵檢測系統

B、防病毒系統

C、大規模網絡安全事件監控系統

D、網絡安全管控平臺

答案:ABCD

3.防火墻通常阻止的數據包包括()。

A、來自未授權的源地址且目的地址為防火墻地址的所有入站數據包{除EmaiI

傳遞等特殊用處的端口外)

B、源地址是內部網絡地址的所有人站數據包

C、所有ICMP類型的入站數據包

D、來自未授權的源地址,包含SNMP的所有入站數據包E.包含源路由的所有入

站和出站數據包

E、包含源路由的所有入站和出站數據包

答案:ABDE

4.以下屬于硬盤的硬損壞的有()。

A、磁頭組件損壞

B、綜合性損壞

C、系統信息區出錯

D、磁道伺服信息出錯

答案:AB

5.以下屬于無線介質的是()。

A、激光

B、電磁波

C、光纖

D、微波:

答案:ABD

6.信息安全等級保護的標準步驟有()。

A、定級

B、備案

C、系統建設整改

D、等級測評

答案:ABCD

7.數字證書可以存儲的信息包括()。

A、身份證號碼.社會保險號.駕駛證號碼

B、組織工商注冊號.組織組織機構代碼.組織稅號

C、IP地址

D、EmaiI地址

答案:ABCD

8.下列哪些項目需要保存在文件控制塊中()。

A、文件大小

B、文件創建時間

C、文件擁有者

D、文件訪問權限

E、文件訪問控制列表

答案:ABC

9.在信息安全等級保護中,()信息系統具有強制性。

A、第一級

B、第二級

C、第三級

D、第四級

答案:CD

10.TCP/IP協議是Internet的基本協議,下列說法錯誤的是()。

A、TCP/IP模型可分為7層

B、TCP/IP是文件傳輸協議的簡稱

C、相對于OSI模型,TCP/IP協議工作于網絡層

D、TCP/IP協議是一組由多個協議組成的協議組,其核心是TCP協議和IP協議

答案:ABC

11.IPv6鄰居發現協議實現的功能包括()。

A、地址解析

B、路由器發現

C、地址自動配置

D、建立Master/SIave關系

E、地址重復檢測

答案:ABCE

12.下面安全套接字層協議(SSL)的說法正確的是()。

A、它是一種基于Web應用的安全協議

B、由于SSL是內嵌的瀏覽器中的,無需安全客戶端軟件,所以相對于IPSEC更

C、SSL與IPSec一樣都工作在網絡層

D、SSL可以提供身份認證.加密和完整性校驗的功能

答案:ABD

13.下列哪些消息是在IPv6地址解析中被使用的()。

A、鄰居請求消息

B、鄰居通告消息

C、路由器請求消息

D、路由器通告消息

答案:AB

14.關于BGP聚合功能,以下哪些說法是正確的()。

A、BGP聚合分為自動聚合和手工聚合兩種。

B、由于BGP支持CIDR,BGP自動聚合可以將路由表中存在的路由自動聚合為自

然掩碼的路由。

C、BGP手工聚合可以同時發布聚合的路由及具體路由,也可以只選擇具體的路

由生成聚合路由。

D、應用BGP手工聚合時可以使用attribute-polic-參數改變聚合后路由的屬性,

以便更靈活的加以控制

答案:ACD

15.數據安全的目的是實現數據的()

A、機密性

B、唯一性

C、完整性

D、不可替代性

E、不可否認性

答案:ACE

16.在數據庫中,下列哪些數據能加密()。

A、索引字段

B、存放日期字段

C、存放密碼的

D、存放名稱字段

答案:BCD

17.信息安全風險評估分為哪幾種()?

A、單位評估

B、自評估

C、檢查評估

D、部門評估

答案:BC

18.終端檢測防護系統都能檢測到哪些信息()。

A、終端病毒查殺

B、終端網絡防護

C、系統防護

D、訪問控制

答案:ABCD

19.區交換機寬帶接入的網絡結構要求級聯,即樓道交換機.樓宇交換機.園區交

換機.大二層交換機幾級()。

A、園區交換機

B、樓道交換

C、樓宇交換機

D、大二層交換機

答案:ABCD

2O.AppScan在信息搜集中,能做到的功能有?()

A、網站爬行

B、子域名掃描

C\網站服務掃描

D、植入木馬

答案:ABC

21.關于RSA算法的描述,正確的是()

A、RSA算法是非對稱算法的代表

B、RSA算法加密密鑰與解密密鑰不同

C、RS算法中解密密鑰公開,而加密密鑰需要保密

D、利用RSA密碼不可以同時實現數字簽名和數據加密

答案:AB

22.計算機系統安全主要包括()。

A、運行安全

B、人員安全

C、信息安全

D、操作安全

E、設備安全

F、實體安全

答案:ABCF

23.IT系統病毒防護評估檢查對象包括哪些內容()。

A、防病毒服務器

B、重要應用Windows主機

C、Windows終端

D、主機管理員

答案:ABCD

24.入侵防御技術面臨的挑戰主要包括()。

A、不能對入侵活動和攻擊性網絡通信進行攔截

B、單點故障

G性能"瓶頸"

D、誤報和漏報

答案:BCD

25.關于等級保護,下列說法不正確的是()。

A、應配備專職安全管理員,可以兼任

B、應提供異地實時備份功能,利用通信網絡將重要數據實時備份至備份場地

C、應成立指導和管理信息安全工作的委員會或領導小組,其最高領導由單位主

管領導擔任或授權

D、應劃分不同的管理員角色進行網絡和系統的運維管理,不同角色可以由同一

人兼任

答案:AD

26.下面屬于惡意代碼的是:()。

A、病毒

B、蠕蟲

C、宏

D、木馬

答案:ABD

27.下列哪些屬于黑客地下產業鏈類型()。

A、真實資產盜竊地下產業鏈

B、互聯網資源與服務濫用地下產業鏈

C、移動互聯網金融產業鏈

D、網絡虛擬資產盜竊地下產業鏈

答案:ABD

28.下列不屬于本地安全策略的是()。

A、賬戶策略

B、組策略

C、本地策略

D、高級安全Windows防火墻

答案:ACD

29.漏洞信息及攻擊工具獲取的途徑包括()。

A、漏洞掃描

B、漏洞庫

GQQ群

D、論壇等交互應用

答案:ABCD

30.屬于計算機病毒防治的策略的是()。

A、確認您手頭常備一張真正“干凈”的引導盤

B、及時.可靠升級反病毒產品

C、新購置的計算機軟件也要進行病毒檢測

D、整理磁盤

答案:BCD

31.在為計算機設置使用密碼時,下面()密碼是不安全的。

A、12345678

B、66666666

Gabcdl234

D、72aB#41

答案:ABC

32.病毒的傳播機制主要有()。

A、移動存儲

B、電子郵件

C、網絡共享

D、文件下載

答案:ABCD

33.內容過濾技術的應用領域包括()。

A、防病毒

B、網頁防篡改

C、防火墻

D、入侵檢測

E、反垃圾郵件

答案:ACDE

34.以下對《中華人民共和國保守國家秘密法》理解有誤的說法是()。

A、一般性法律規定

B、規范和懲罰網絡信息犯罪的法律

C、直接針對信息安全的特別規定

D、具體規范信息安全技術.信息安全管理方面的規定

答案:BCD

35.網絡安全的特征應具有哪四個方面的特征()。

A、可變性

B、完整性

G可用性.可控性.可靠性

D、可控性

答案:BCD

36.對熱備份與容錯的區別敘述錯誤的是()。

A、熱備份系統只能監控服務器的CPU,是硬件級的監控

B、容錯系統監控服務器的應用,實行軟件加硬件級的監控

C、熱備份系統比容錯系統具有更高的可用性

D、當CPU出現故障時熱備份系統容易引起交易數據的丟失

答案:ABC

37.硬盤低級格式化主要完成以下幾項功能()。

A、為硬盤劃分磁道

B、對磁盤表面進行測試,對已損壞的磁道和扇區做“壞”標記

C、測試硬盤介質

D、為硬盤的每個磁道按指定的交叉因子間隔安排扇區

答案:ABD

38.Web漏洞掃描支持對多種Web應用漏洞的檢查,包括:()。

A、認證漏洞

B、授權漏洞

C、客戶端攻擊漏洞

D、命令執行漏洞

E、信息泄露漏洞

答案:ABCDE

39.以下哪協方式是增強交換機遠程管理方式安全性的()。

A、開啟SSH管理

B、限制源登錄地址

C、密碼口令使用復雜數字字母符號組合

D、使用集中運維平臺管理

答案:ABC

40.密碼系統的安全性取決于用戶對于密鑰的保護,實際應用中的密鑰種類有很

多,從密鑰管理的角度可以分().().密鑰加密密鑰和()。

A、初始密鑰

B、會話密鑰

C、主密鑰

D、次秘鑰

答案:ABC

41.《計算機信息系統安全等級劃分準則》將計算機信息系統劃分為5個安全保

護登記,包括()

A、用戶自主保護級

B、級結構化保護級

C、級系統審計保護

D、安全標記保護

E、訪問驗證保護級

答案:ABCDE

42.關于SQLServer2000中的SQL賬號.角色,下面說法正確的是:()。

A、PUBLIC,guest為缺省的賬號

B\guest不能從master數據庫清除

C、可以通過刪除guest賬號的角色,從而消弱guest可能帶來的安全隱患

D\SQLServer角色的權限是不可以修改的

答案:ABC

43.木馬的特點包括哪些()。

A、隱蔽性

B、非授權性

C、可控性

D、高效性

答案:ABCD

44.在下面列出的STP端口狀態中,哪些屬于不穩定的中間狀態()。

A、BIocking

B、istening

C、Learning

DvForwarding

答案:BC

45.防火墻提供的接入模式中包括()。

A、網關模式

B、透明模式

C、混合模式

D、旁路接入模式

答案:ABCD

46.MSTP的特點有。。

A、MSTP兼容STP和RSTP。

B、MSTP把一個交換網絡劃分成多個域,每個域內形成多棵生成樹,生成樹間彼

此獨立。

C、MSTP將環路網絡修剪成為一個無環的樹型網絡,避免報文在環路網絡中的增

生和無限循環,同時還可以提供數據轉發的冗余路徑,在數據轉發過程中實現V

LAN數據的負載均衡。

D、以上說法均不正確。

答案:ABC

47.哪些屬于Windows日志?()。

A、ppEvent.Evt

B、SecEvent.Evt

C、SysEvent.Evt

D、W3c擴展日志

答案:ABCD

48.下列哪些操作可以看到自啟動項目()。

A、注冊表

B、開始菜單

C、任務管理器

D、msconfig

答案:ABD

49.防火墻分類有以下哪幾類()。

A、包過濾型防火墻

B、應用代理(AppIicationProxies)型防火墻

C、網絡地址轉化代理(NATProxies)型防火墻

D、狀態檢測防火墻

答案:ABCD

50.以下說法正確的是()。

A、FTP的主動傳輸模式由FTP客戶端主動向服務器建立數據連接

B、FTP的主動傳輸模式由FTP服務器主動向客戶端建立數據連接

C、FTP的被動傳輸模式的服務器及客戶端均采用臨時端口建立數據連接

D、FTP的被動傳輸模式使用PORT命令

E、FTP的被動傳輸模式使用PASV命令

答案:BCE

51.WebShelI是()。

A、一個后門

B、一個解釋器

C、通過HTTP協議通信

D、攻擊木馬

答案:ABC

52.PKI提供的核心服務包括()o

A、認證

B、完整性

C、密鑰管理

D、簡單機密性

E、非否認

答案:ABCDE

53.TCP/IP的層次包括()o

A、應用層

B、運輸層

C、互連層

D、主機-網絡層

E、物理層

答案:ABCD

54.可以有效限制SQL注入攻擊的措施有()。

A、限制DBWIS中sysadmilL用戶的數量

B、在Web應用程序中,不以管理員帳號連接數據庫

C、去掉數據庫不需要的函數.存儲過程

D、對于輸入的字符串型參數,使用轉義

E、將數據庫服務器與互聯網物理隔斷

答案:BCDE

55.黑客所使用的入侵技術主要包括()。

A、協議漏洞滲透

B、密碼分析還原

C、應用漏洞分析與滲透

D、拒絕服務攻擊

E、病毒或后門攻擊

答案:ABCDE

56.攻擊者通過端口掃描,可以直接獲得()。

A、目標主機的口令

B、給目標主機種植木馬

C、目標主機使用了什么操作系統

D、目標主機開放了哪些端口服務

答案:CD

57.下列選項中,可以訪問交換機的是()。

A、通過console口配置

B、通過TeInet程序遠程訪問

C、通過計算機與Modem進行連接

D\通過wan口配置

答案:AB

58.以下屬于移動互聯網的安全問題的有()。

A、終端安全

B、接入安全

C、網絡協議.算法安全

D、應用安全

答案:ABCD

59.關于管理距離的說法正確的是()。

A、管理距離是IP路由協議中選擇路徑的方法

B、管理距離越大表示路由信息源的可信度越高

C、手工輸入的路由條目優于動態學習的

D、度量值算法復雜的路由選擇協議優于度量值算法簡單的路由選擇協議

答案:ABC

60.IPSecVPN適合用于()o

A、已知范圍的IP地址的網絡

B、固定范圍的IP地址的網絡

C、動態分配IP地址的網絡

D、TCP/IP協議的網絡

答案:ABD

61.IP協議不屬于。

A、物理層協議

B、網絡層協議

C、傳輸層協議

D、應用層協議

答案:ACD

62.嗅探技術有哪些特點()。

A、間接性

B、直接性

C、隱蔽性

D、開放性

答案:ABCD

63.根據交換機處理VLAN數據幀的方式不同,H3C以太網交換機的端口類型分為

()。

A、ccess端口

B\trunk端口

C、鏡像端口

D、hybrid端口

E\monitor端口

答案:ABD

64.組成計算機網絡的資源子網的設備是()。

A、連網外設

B、終端控制器

C、網絡交換機

D、終端

E、計算機系統

答案:ABDE

65.常用的非對稱密碼算法有哪些?()

A、EIGamaI算法

B、數據加密標準

C、橢圓曲線密碼算法

D、RSA公鑰加密算法

答案:ACD

66.關于網絡存儲技術描述,不正確的是()

A、DAS是一種易于擴展的存儲技術

B、NAS系統與DAS系統相同,都沒有自己的文件系統

C、NAS可以使用TCP/IP作為其網絡傳輸協議

D、SAS采用了文件共享存取方式

答案:ABD

67.僵木蠕產品能檢測出以下哪幾種協議中的木馬文件()。

A、FTP

B、SMTP&POP3

C、HTTP

D、IMAP

答案:ABC

68.預防信息篡改的主要方法包括()。

A、使用VPN技術

B、明文加密

C、數據摘要

D、數字簽名

答案:BCD

69.常用的SQL注入工具包括()。

A、SqImap

B、jSQLInjection

C、Nmap

D、BurpSuite

答案:AB

70.互聯網連接防火墻設備的安全策略配置要求包括哪幾點()。

A、遠程登錄是否禁止teInet方式

B、最后一條策略是否是拒絕一切流量

C、是否存在允許anytoany的策略

D、是否設置了管理IP,設備只能從管理IP登錄維護

答案:ABCD

71.Elasticsearch服務端口常見的攻擊方式有那些()?

A、SQL注入

B、未授權訪問

C、遠程代碼執行

D、XSS

答案:BC

72.關于“斯諾登”事件的影響,下列說法正確的有()。

A、暴露了網絡力量的不平衡性

B、揭露了美國霸權主義本性

C、表明了所有國家都在進行網絡監聽

D、改變了人們對網絡世界的認識

答案:ABD

73.以下OSPF協議的狀態中,屬于穩定狀態的有()。

A、Init

B、2-wa

C、Full

D、own

答案:BCD

74.《網絡與信息安全事件及預警分類分級規范》按照網絡與信息安全突發事件

的危害程度.影響范圍和造成的損失,將公司網絡與信息安全突發事件分為()。

A、特別重大突發事件(I級)

B、重大突發事件(II級)

C、較大突發事件(III級)

D、一般突發事件(IV級)

答案:ABCD

75.TCP/IP協議是。的,數據包括在網絡上通常是(),容易被()。

A、公開發布

B\竊聽和欺騙

C、加密傳輸

D、明碼傳送

答案:ABD

76.木馬傳播包括一下哪些途徑()。

A、通過電子郵件的附件傳播

B、通過下載文件傳播

C、通過網頁傳播

D、通過聊天工具傳播

答案:ACD

77.《安全基線標準》在安全管理層面主要圍繞哪幾部分考評安全基線()。

A、組織架構管理

B、人員安全管理

C、運維安全管理

D、制度安全管理

答案:ABC

78.防火墻技術總體可分為()。

A、包攔截型

B、包過濾型

C、應用代理型

D、包修改型

答案:BC

79.目前建立Web服務器的主要方法有()。

A、URL

B、IIS

C、Apache

D\ngix

答案:BC

80.關于惡意代碼防范正確的是()。

A、應在網絡邊界及核心業務網段處對惡意代碼進行檢測和清除;

B、應維護惡意代碼庫的升級和檢測系統的更新;

C、應支持惡意代碼防范的統一管理。

D、可以不防范

答案:ABC

81.垃圾郵件會產生的影響有()。

A、增加網絡負荷

B、影響網絡傳輸速度

C、容易產生APT攻擊

D、占用郵件服務器的空間

答案:ABD

82.為了正確獲得口令并對其進行妥善保護,應認真考慮的原則和方法有()。

A、口令/賬號加密

B、定期更換口令

C、限制對口令文件的訪問

D、設置復雜的.具有一定位數的口令

答案:ABCD

83.以下對于TCP(TransmissionControIProtocoI傳輸控制協議)描述正確的是?

()

A、面向連接的.可靠的

B、傳輸層通信協議

C、基于字節流

D、由IETF的InternetDraft定義

答案:ABC

84.下列關于STP的說法正確的是()。

A、在結構復雜的網絡中,STP會消耗大量的處理資源,從而導致網絡無法正常

工作。

B、STP通過阻斷網絡中存在的冗余鏈路來消除網絡可能存在的路徑環路

C、運行STP的網橋間通過傳遞BPDU來實現STP的信息傳遞

D、STP可以在當前活動路徑發生故障時激活被阻斷的冗余備份鏈路來恢復網絡

的連通性

答案:BCD

85.關于主機地址192.168.19.125(子網掩碼:255,255.255,248),以下說法

正確的是()。

A、子網地址為:192.168.19.120

B、子網地址為:192.168.19.121

G廣播地址為:192.168.19.127

D、廣播地址為:192.168.19.128

答案:AB

86.相對于傳統的LAN技術,VLAN具有如下優勢()。

A、減少移動和改變的代價

B、隔離廣播域,抑制廣播報文.

C、增強通訊的安全性

D、增強網絡的健壯性

答案:ABCD

87.關于IP報文頭的TTL字段,以下說法正確的有()。

A、TTL主要是為了防止IP報文在網絡中的循環轉發,浪費網絡帶寬

B、在正常情況下,路由器不應該從接口收到TTL=O的IP報文

C、TTL的最大可能值是65535

D、IP報文每經過一個網絡設備,包括Hub.LanSwitch和路由器,TTL值都會被

減去一定的數值。

答案:AB

88.ORC特征提取方法有()。

A、邊緣檢測

B、腐蝕膨脹

C、連通區域檢測

D、指紋識別

答案:ABC

89.下列關于VLAN的描述中,正確選項為()。

A、一個VLAN形成一個小的廣播域,同一個VLAN成員都在由所屬VLAN確定的廣

播域內

B、VLAN技術被引入到網絡解決方案中來,用于解決大型的二層網絡面臨的問題

C、VLAN的劃分必須基于用戶地理位置,受物理設備的限制

D、VLAN在網絡中的應用增強了通訊的安全性

答案:ABD

90.鏈路聚合的作用是()。

A、增加鏈路帶寬。

B、可以實現數據的負載均衡

C、增加了交換機間的鏈路可靠性。

D、可以避免交換網環路。

答案:ABC

91.以下對路由器和交換機加固措施有效的是()。

A、設定交換機console設置登錄密碼

B、啟用交換機telnet或SSH方式遠程管理網絡設備的登錄用戶驗證

C、設定交換機密碼加密存儲.復雜度和更換周期策略

D、設置交換機登錄超時時間策略

答案:ABCD

92.根據國家或地區的境域,域名分為()。

A、國內域名

B、單位域名

C、行業域名

D、國際域名

答案:AD

93.信息安全系統工程的實施過程分為()

A、工程過程

B、風險過程

C、保證過程

D、策劃過程

E、支持過程

答案:ABC

94.下列選項中,關于遠程訪問管理的敘述不正確的是()。

A、路由功能使用本地主機提供路由服務

B、遠程訪問服務可以提供虛擬專用網絡服務

C、安裝Windows2003后,系統將本地主機作為路由和遠程訪問服務器

D、遠程訪問功能使得使用撥號通信連接的遠程工作站直接聯入企業網絡

答案:ABC

95.利用密碼技術,可以實現網絡安全所要求的()。

A、數據保密性

B、數據完整性

C、數據可用性

D、身份驗證

答案:ABCD

96.加密的強度主要取決于()。

A、算法的強度

B、密鑰的保密性

C、明文的長度

D、密鑰的強度

答案:AB

97.下列關于路由器特點的描述,正確的是()。

A、是網絡層設備

B、根據鏈路層信息進行路由轉發

C、提供豐富的接口類型

D、可以支持多種路由協議

答案:ACD

98.下列哪些屬于密碼術()。

A、移位

B、替換

C、插入

D、輪換

答案:AB

99.隔離網閘的三個組成部分是()。

A、漏洞掃描單元

B、入侵檢測單元

C、內網處理單元

D、外網處理單元

E、專用隔離硬件交換單元

答案:CDE

100.下列哪兩項正確描述了由WPA定義的無線安全標準()。

A、使用公開密鑰的認證方法

B、當客戶端連接的時候都要進行動態密鑰交換

C、包含PSK認證

D、定制了一個經常更換的靜態的加密密鑰來增強安全性

答案:BC

101.關于的下列敘述中,正確的是()。

A、在網站中,至少應包含一個配置文件

B、在網站中,可以使用多個配置文件來控制不同的文件夾

C、在配置文件中,只能對當前文件夾進行管理,不可以對其他文件進行管理

D、在配置文件中,能對所有文件夾進行管理

答案:ABC

102.云計算的關鍵技術()。

A、虛擬化

B、服務計算

C、效用計算

D、可靠性計算

答案:ABC

103.下列哪些是黑客在入侵踩點(信息搜集)階段使用到的技術()。

A、公開信息的合理利用及分析

B、IP及域名信息收集

C、主機及系統信息收集

D、使用sqlmap驗證SQL注入漏洞是否存在

答案:ABC

104.防火墻trust域中的客戶機通過nat訪問untrust中的服務器的ftp服務,

已經允許客戶機訪問服務器的tcp21端口,但只能登陸到服務器,卻無法下載文

件,以下解決辦法中可能的是()。

A、修改trustuntrust域間雙向的默認訪問策略為允許

B、FTP工作方式為port模式時,修改urrtrusttrust域間in方向的默認訪問策

略為允許

G在trustuntrust域間配置中啟用detectftp

D、FTP工作方式為passive模式時,修改untrusttrust域間in方向的默認訪

問策略為允許

答案:ABC

105.日常KPI看護需要關注的網絡KPI為()。

A、接入成功率

B、切換成功率

C、掉話率

D、CPU占用率

答案:ABCD

106.滿足寬字節注入的前提條件有那些()?

A、使用了轉義函數進行字符過濾

B、必須使用UNICODE編碼

C、數據庫為GB系列編碼

D、不使用轉義函數過濾特殊字符

答案:AC

107.SQL注入攻擊可通過何種方式進行防護()。

A、購買硬件防火墻,并只開放特定端口

B、安裝最新的系統補丁

C、過濾輸入的字符

D、使用web應用防火墻進行防護

答案:CD

108.網絡安全域之間如何進行訪問控制()。

A、訪問控制策略

B、接入網關

C、正反向代理

D、堡壘機

答案:ABCD

109.惡意代碼包含()。

A、病毒

B、蠕蟲木馬

C、黑客程序

D、其它任何對計算機進行破壞的代碼

答案:ABCD

110.關于web安全及其威脅防護技術的描述,正確的是()

A、當前web面臨的主要威脅有可現任站點的漏洞.瀏覽器及其插件的漏洞.網絡

釣魚.僵尸網絡等

B、web防篡改技術包括單點登錄.時間輪詢.事件觸發等

Cxweb內容安全管理技術包括電子郵件過濾.網頁過濾.反間諜軟件等

D、web訪問控制的主要任務是保證網絡資源不被非法訪問者訪問

答案:ACD

111.為了保護個人電腦隱私,應該0o

A、刪除來歷不明文件

B、使用“文件粉碎”功能刪除文件

C、廢棄硬盤要進行特殊處理

D、給個人電腦設置安全密碼,避免讓不信任的人使用你的電腦

答案:ABCD

112.可以預防SSH爆破的方法有()。

A、采用公密鑰加密

B、使用強口令

C、更改默認端口

D、限制IP訪問

答案:ABCD

113.數據分析常用方法有哪些()。

A、對比分析

B、分類分析

C、轉化漏斗分析

D、AB測試方法

答案:ABCD

114.大數據安全技術體系分為().().()三個層次,自下而上為依次承載的

關系。

A、大數據平臺安全

B、數據安全

C、個人隱私保護

D、通信安全

答案:ABC

115.下列屬于網絡安全測試范疇的是有()。

A、結構安全

B、邊界完整性檢查

C、剩余信息保護

D、網絡設備防護

答案:ABD

116.防火墻有哪些局限性()。

A、網絡上有些攻擊可以繞過防火墻

B、防火墻不能防范來自內部網絡的攻擊

C、防火墻不能對被病毒感染的程序和文件的傳輸提供保護

D、防火墻不能防范全新的網絡威脅

答案:ABCD

117.常見的無線網絡安全防護手段有()。

A、802.1x認證

B、MAC地址過濾

GWEP加密

D、SSID隱藏

答案:BCD

118.國際上負責分配IP地址的專業組織劃分了幾個網段作為私有網段,可以供

人們在私有網絡上自由分配使用,以下屬于私有地址的網段是()。

A、10.0.0.0/8

B、72.16.0.0/12

G192.168.0.0/16

D、224.0.0.0/8

答案:ABC

119.關于IPv6地址2001:0410:0000:0001:0000:0000:0000:45FF的壓縮表達方

式,下列()是正確的。

A、2001:410:0:1:0:0:0:45FF

B、2001:41:0:1:0:0:0:45FF

G2001:410:0:1::45FF

D、2001:410::1::45FF

答案:AB

120.以下關于Trunk端口.鏈路的描述正確的是()。

A、Trunk端口的PVID值不可以修改

B、Trunk端口接收到數據幀時,當檢查到數據幀不帶有VLANID時,數據幀在端

口加上相應的PVID值作為VLANID

C、Trunk鏈路可以承載帶有不同VLANID的數據幀

D、在Trunk鏈路上傳送的數據幀都是帶VLANID的

答案:BC

121.網絡蠕蟲一般指利用計算機系統漏洞.通過互聯網傳播擴散的一類病毒程序,

該類病毒程序大規模爆發后,會對相關網絡造成拒絕服務攻擊,為了防止受到網

絡蠕蟲的侵害,應當注意對()及時進行升級更新。

A、計算機操作系統

B、計算機硬件

C、文字處理軟件

D、應用軟件

答案:ACD

122.下列配置中,可以增強無線AP(accesspoint)安全性的有()。

A、禁止SSID廣播

B、禁用DHCP服務

C、采用WPA2-PSK加密認證

D、啟用MAC地址接入過濾

答案:ABC

123.下列關于基于大數據的營銷模式和傳統營銷模式的說法中,錯誤的是()。

A、傳統營銷模式比基于大數據的營銷模式投入更小

B、傳統營銷模式比基于大數據的營銷模式針對性更強

C、傳統營銷模式比基于大數據的營銷模式轉化率低

D、基于大數據的營銷模式比傳統營銷模式實時性更強

答案:AB

124.安全策略的核心內容就是“七定”包括定方案.定崗.()

A、定位

B、定員

C、定目標

D、定制度

E、定工作流程

答案:ABCDE

125.在ISO/OSI定義的安全體系結構中,規定()。

A、對象認證服務

B、數據保密性安全服務

C、訪問控制安全服務

D、數據完整性安全服務

E、數據可用性安全服務

答案:ABCD

126.隨著交換機的大量使用,基于網絡的入侵檢測系統面臨著無法接收數據的問

題。由于交換機不支持共享媒質的模式,傳統的采用一個嗅探器(snibr)來監聽

整個子網的辦法不再可行。可選擇解決的辦法有()。

A、不需要修改,交換網絡和以前共享媒質模式的網絡沒有任何區別

B、使用交換機的核心芯片上的一個調試的端口

C、把入侵檢測系統放在交換機內部或防火墻等數據流的關鍵入口.出口處

D、采用分接器(tap)

E、使用以透明網橋模式接入的入侵檢測系統

答案:BCDE

127.以下說法正確的是()。

A、網絡層傳輸數據的基本單位是分組

B、傳輸層傳輸數據的基本單位是報文

C、數據鏈路層傳輸數據的基本單位是幀

D、物理層傳輸數據的基本單位是字節

答案:ABC

128.數據庫容災技術技術有()。

A、離線式容災

B、數據庫數據復制

C、存儲系統層數據復制

D、操作系統數據復制

答案:ABCD

129.可能和計算機病毒有關的現象有()。

A、可執行文件大小改變了

B、在向寫保護的U盤復制文件時屏幕上出現U盤寫保護的提示

C、系統頻繁死機

D、內存中有來歷不明的進程

E、計算機主板損壞

答案:ACD

130.關于VLAN的優點,下面描述正確的是()。

A、通過劃分VLAN,可以縮小廣播域范圍

B、VLAN用戶不受到物理設備的限制

C、VLAN對用戶的應用基本上不產生影響

D、VLAN是邏輯上對網絡進行劃分,組網方案靈活,配置管理簡單,降低了管理

維護的成本

答案:ABCD

131.下列關于NAT地址轉換的說法中哪些事正確的()。

A、地址轉換技術可以有效隱藏局域網內的主機,是一種有效的網絡安全保護技

B、地址轉換可以按照用戶的需要,在局域網內向外提供FTP.WWW.Telnet等服務

C、有些應用層協議在數據中攜帶IP地址信息,對它們作NAT時還要修改上層數

據中的IP地址信息

D、對于某些非TCP.UDP的協議(如ICMP.PPTP,作上層NAT時,會對它們的特

征參數(如ICMP的id參數進行轉換。

答案:ABC

132.計算機信息系統投入使用后,存在下列情形之一的(),應當進行安全自查,

同時委托安全測評機構進行安全測評。

A、變更關鍵部件

B、安全測評時間滿一年

C、發生危害計算機信系統安全的案件或安全事故

D、公安機關公共信息網絡安全監察部門根據應急處置工作的需要認為應當進行

安全測評

答案:ABCD

133.下列協議中,處于應用層的有()。

A、TeInet

B、FTP

C、UDP

D、NS

答案:AB

134.Windows系統中的審計日志包括()。

A\系統日志(SystemLog)

B、安全日志(SecurityLog))

G應用程序日志(App1icationshg)

D、用戶日志(UserLog

答案:ABC

135.信息必須依賴其存儲.傳輸.處理及應用的載體(媒介)而存在,信息系統設

備的安全主要包括()。

A、穩定性

B、完整性

C、可靠性

D、秘密性

E、可用性

答案:ACE

136.在五次登錄嘗試失敗后,將啟用公司的用戶鎖定策略。服務臺注意到用戶在

工作周期間被反復鎖定。在聯系用戶后,服務臺會發現用戶正在度假并且沒有網

絡訪問權限。最有可能發生以下哪種類型的攻擊?()

A、重播

B、彩虹表

C、蠻力

D、字典

答案:CD

137.網絡安全審計系統一般包括()。

A、網絡探測引擎

B、數據管理中心

C、審計中心

D、聲光報警系統

答案:AB

138.UNIX/Iinux系統中的密碼控叫制信息保存在/etc/passwd或/ect/st時ow

文件中,信息包含的內容有()。

A、最近使用過的密碼

B、用戶可以再次改變其密碼必須經過的最小周期

C、已密碼最近的改變時間

D、密碼有效的最大天數

答案:BCD

139.系統安全涉及()。

A、數據安全

B、網絡系統安全

C、計算機安全

D、個人隱私安全

答案:ABCD

140.WI-FI網絡安全接入是一種保護無線網絡安全的系統,WPA加密模式包括()。

A、WPA和WPA2

B、WPA-PSK

C、WEP

D、WPA2-PSK

答案:ABD

141.宏病毒感染以下哪些類型的文件()。

A、DOC

B、EXE

C、XLS

D、0T

答案:ABCD

142.下列對計算機網絡的攻擊方式中,不屬于被動攻擊的是()o

A、口令嗅探

B、重放

C、拒絕服務

D、物理破壞

答案:BCD

143.網絡安全域可以劃分為()。

A、DMZ區

B、外聯區

GAPP區

D、B區

答案:ABCD

144.某網站的用戶數據庫泄露,影響數據總共數億條,泄露信息包括用戶名.MD

5密碼.密碼提示問題/答案(hash).注冊IP.生日等。該網站郵箱綁定的其他賬

戶也受到波及,如iPhone用戶的ApplelD等。發生此類問題我們應該進行下列

哪種措施避免受到更大損失()。

A、不再使用該網站的郵箱

B、立即登錄該網站更改密碼

C、投訴該網站

D、更改與該網站相關的一系列賬號密碼

答案:BD

145.防范手機病毒的方法有()。

A、經常為手機查殺病毒

B、注意短信息中可能存在的病毒

C、盡量不用手機從網上下載信息

D、關閉亂碼電話

答案:ABCD

146.不要打開來歷不明的網頁.電子郵件鏈接或附件是因為()。

A、互聯網上充斥著各種釣魚網站.病毒.木馬程序

B、不明來歷的網頁.電子郵件鏈接.附件中,很可能隱藏著大量的病毒.木馬

C、可能含有的病毒.木馬會自動進入電腦并隱藏在電腦中,會造成文件丟失損壞

D、可能含有的病毒.木馬會自動進入電腦并隱藏在電腦中,會導致系統癱瘓

答案:ABCD

147.防火墻按包含對象分類分為()。

A、網絡防火墻

B、軟件防火墻

C、單機防火墻

D、硬件防火墻

答案:AC

148.我國信息安全等級保護的內容包括()。

A、對國家秘密信息.法人和其他組織及公民的專有信息以及公開信息和存儲.傳

輸和處理這些信息的信息系統分等級實行安全保護

B、對國家秘密信息.法人和其他組織及公民的專有信息以及公開信息和存儲.傳

輸和處理這些信息的信息系統分等級實行安全保護

C、對國家秘密信息.法人和其他組織及公民的專有信息以及公開信息和存儲.傳

輸和處理這些信息的信息系統分等級實行安全保護

D、對國家秘密信息.法人和其他組織及公民的專有信息以及公開信息和存儲.傳

輸和處理這些信息的信息系統分等級實行安全保護

答案:ABD

149.防火墻有哪些部屬方式()。

A、透明模式

B、路由模式

C、混合模式

D、交換模式

答案:ABC

150.WAF可以檢測,阻斷下面哪些攻擊行為()。

A、SQL注入攻擊

B、跨站腳本攻擊XSS

C、跨站請求偽造CSRF

D、信息泄露攻擊

答案:ABCD

151.可以通過()進行安全事件分析。

A、系統日志

B、歷史命令

C、文件時間

D、安全設備

答案:ABCD

152.Oracle使用()等幾種類型的數據恢復機制。

A、數據塊級恢復

B、線程恢復

C\硬恢復

D、介質恢復

E、邏輯恢復

答案:ABC

153./etc/security/user文件中,口令策略應滿足信息安全管理要求的是()。

A、maxrepeats=3

B、minien=6

C、minaIpha=4

D、minother=l

答案:ACD

154.下列關于數據生命周期管理的核心認識中,正確的是()。

A、數據從產生到被刪除銷毀的過程中,具有多個不同的數據存在階段

B、在不同的數據存在階段,數據的價值是不同的

C、根據數據價值的不同應該對數據采取不同的管理策略

D、數據生命周期管理旨在產生效益的同時,降低生產成本

答案:ABC

155.TCP/IP網絡協議主要在OSI模型的()層上操作。

A、數據鏈路層

B、網絡層

C、傳輸層

D、會話層

E、物理層

F、應用層

答案:ABC

156.關于信息安全風險評估的時間,以下()說法是不正確的。

A、信息系統只在運行維護階段進行風險評估,從而確定安全措施的有效性,確

保安全目標得以實現。

B、信息系統在其生命周期的各階段都要進行風險評估

C、信息系統只在規劃設計階段進行風險評估,以確定信息系統的安全目標

D、信息系統只在建設驗收階段進行風險評估,以確定系統的安全目標達到與否

答案:ACD

157.Unix系統提供備份工具有()。

Avcp:可以完成把某一目錄內容拷貝到另一目錄

B、tar:可以創建.把文件添加到或從一個tar檔案中解開文件

C、pio:把文件拷貝進或拷貝出一個cpio檔案或tar檔案

Dvump:用來恢復整個文件系統或提取單個文件

答案:ABCD

158.以下關于VPN的敘述中,錯誤的是()。

A、VPN指的是用戶通過公用網絡建立的臨時的.安全的連接

B、VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的.安全的線路

C、VPN不僅能做到信息認證還能做到身份認證

D、VPN只能提供身份認證,不能提供數據加密的功能

答案:BC

159TCP/IP協議棧包括以下哪些層次()o

A、網絡層

B\傳輸層

C、會話層

D、應用層

E、網絡接口層

答案:ABC

160.網絡安全審計的內容包括()

A、監控網絡內部的用戶活動

B、對突發案件和異常事件的事后分析

C、數字證書的簽發.撤銷

D、對日常運行狀況的統計和分析

答案:ABD

161.可以將網絡安全分成那幾個層次上的安全()。

A、物理安全

B、邏輯安全

C、操作系統安全

D、聯網安全

答案:ABCD

162.下面關于OSI參考模型各層功能的說法正確的是()。

A、物理層涉及在通信信道(Channel)上傳輸的原始比特流,它定義了傳輸數據

所需要的機械.電氣功能及規程等特性。

B、網絡層決定傳輸報文的最佳路由,其關鍵問題是確定數據包從源端到目的端

如何選擇路由。

C、傳輸層的基本功能是建立.維護虛電路,進行差錯校驗和流量控制

D、會話層負責數據格式處理.數據加密等。

E、應用層負責為應用程序提供網絡服務。

答案:BC

163.處理個人數據的基本原則有()。

A、公開.透明

B、可問責

C、保密性

D、數據最小化

答案:BCD

164.下列情況哪些是對公司經營管理的影響為“一般”級別的互聯網網絡安全事

件?()

A、發生未到達“預警”的一般性安全事件

B、出現新的漏洞,尚未發現利用方法或利用跡象

C、有來自境外的網絡性能明顯下降的報警,并且其技術原因普遍適用于我國互

聯網

D、出現新的蠕蟲/病毒或其它惡意代碼,尚未證明可能造成嚴重危害

答案:ABD

165.操作系統應利用安全工具提供以下哪些訪問控制功能?()

A、驗證用戶身份,必要的話,還應進行終端或物理地點識別

B、記錄所有系統訪問日志

C、必要時,應能限制用戶連接時間

D、都不對

答案:ABC

166.網絡竊聽可以捕獲網絡中流過的敏感信息,下列說法正確的是()。

A、密碼加密后不會被竊聽

B、密碼加密后不會被竊聽

C、報文和幀可以竊聽

D、竊聽者可以進行ARPSpoof

答案:BCD

167.下面哪些漏洞屬于網絡服務類安全漏洞()。

A、Windows2000中文版輸入法漏洞

B、ISWeb服務存在的IDQ遠程溢出漏洞

GRPCDC0M服務漏洞

D、Web服務asp腳本漏洞

答案:BC

168.安全審計的手段主要包括()

A、對系統運行情況進行日常維護

B、識別網絡各種違規操作

C、對信息內容和業務流程進行審計,防止信息非法泄露

D、對用戶進行訪問控制

答案:BC

169.數據備份系統由哪幾部分組成()。

A、備份服務器

B、備份網絡

C、備份設備

D、備份軟件

答案:ABCD

170.在Windows的安全子系統中哪些屬于本地安全授權LSA的功能?()

A、創建用戶的訪問令牌

B、管理本地安全服務的服務賬號

C、存儲和映射用戶權限

D、管理審核策略和設置。

答案:ABCD

171.風險評估的三要素是()。

A、資產

B、威脅

C、漏洞

D、脆弱性

答案:ABD

172.某企業網絡管理員需要設置一個子網掩碼將其負責的C類網絡211.110.10.

0劃分為最少8個子網,請問可以采用多少位的子網掩碼進行劃分()。

A、28

B、27

C\26

D、29

答案:ABD

173.使用嗅探器(sniffer)可以捕獲網絡中流過的敏感信息,下列信息中可以

被嗅探到的是()。

A、基于chap驗證方式的用戶密碼

B\cookie字段

C、IPSecESP隧道模式傳輸的報文

D、IPSecAH隧道模式傳輸的報文

答案:BD

174.下列哪些內容屬于計算機網絡物理故障?()

A、線路故障

B、接口故障

C、網卡故障

D、交換機或路由器故障

答案:ABCD

175.關于下列域名的說法,正確的是()。

A、沒有域名主機就不能上網

B、一個IP地址只能對應一個域名

C、一個域名能對應多個IP地址

D、域名可以隨便取,只要不和其他主機同名即可

答案:AC

176.小張在一個不知名的網站上下載了魯大師并進行安裝,電腦安全軟件提示該

軟件有惡意,小張急出一身冷汗,因為他知道惡意代碼將隨之進入系統后會對他

的系統信息安全造成很大的威脅,能檢查惡意代碼的轉的實現方式包括()。

A、攻擊者在獲得系統的上傳受限后,將惡意代碼部署到目標系統

B、惡意代碼自身就是軟件的一部分,隨軟件部署傳播

C、內嵌在軟件中,當文件被執行時進入目標系統

D、惡意代碼通過網上激活

答案:ABC

177.根據統計顯示,80%的網絡攻擊源于內部網絡,因此,必須加強對內部網絡

的安全控制和防范。下面的措施中,有助于提高統一局域網內安全性的措施是()

A、使用防病毒軟件

B、使用日志審計系統

C、使用如前檢測系統

D、使用防火墻防止內部攻擊

答案:ABC

178.RIP路由協議靠哪種手段解決路由環問題()。

A、觸發更新

B、毒性逆轉

C、水平分割

D、以上均不是

答案:ABC

179.生產服務器通常都是UNIX平臺,資產價值最高,不直接連接外部網絡,主

要的安全需求是()。

A、訪問控制

B、賬號口令

C、數據過濾

D、權限管理和補丁管理

答案:ABD

180.原始用戶打開文件時對EFS加密文件的解密過程包括:()。

A、通過使用恢復代理的私有密鑰,文件加密鑰在DRF中解密

B、使用文件加密鑰隨之解密加密文件

C、通過使用用戶的私有密鑰在DDF中對文件加密密鑰進行解密

D、使用文件加密密鑰隨之解密加密文件

答案:CD

181.以下選項中,屬于生物識別方法的是()。

A、指紋識別

B、聲音識別

C、虹膜識別

D、個人標記號識別

答案:ABC

182.火災自動報警.自動滅火系統部署應注意()。

A、避開可能招致電磁干擾的區域或設備

B、具有不間斷的專用消防電源

C\留備用電源

D、具有自動和子動兩種觸發裝置

答案:ABCD

183.()屬于網站滲透測試的內容。

A、防火墻日志審查

B、防火墻遠程探測與攻擊

C、跨站攻擊

D、SQL注入

答案:BCD

184.以下屬于區塊鏈安全目標的有()。

A、數據安全

B、共識安全

C、隱私保護

D、通信安全

答案:ABCD

185.防火墻的日志管理應遵循如下原則()。

A、本地保存日志

B、本地保存日志并把日志保存到日志服務器上

C、保持時鐘的同步

D、在日志服務器保存日志

答案:BC

186.數字版權保護系統中的密碼技術有()。

A、對稱與非對稱加密

B、數字簽名和單向散列函數

C、數字證書

D、訪問控制

答案:ABC

187.()不是一個開放的.分布式分類.可以記錄交易雙方之間高效.可合適的永

久的方式

A、區塊鏈

B、物聯網

C、邊緣計算

D、人工智能

答案:BCD

188.數據庫加密系統基本要求()。

A、字段加密

B、密鑰動態管理

C、不影響合法用戶的操作

D、合理處理數據

答案:ABCD

189.核心業務卡頓,與工作無關占用大量的帶寬應用主要包括下列()。

A、P2P

B、視頻

C、即時通訊

D、購物

答案:ABD

190.遠程接入VPN設備時,應該采用()強認證方式。

A、動態口令

B、數字證書

C、秘鑰

D、算法

答案:AB

191.移動互聯網技術主要包括()。

A、移動互聯網通信技術

B、移動互聯網終端設備

C、移動互聯網應用技術

D、移動互聯網安全技術

答案:ABCD

192.入侵檢測系統在進行信號分析時,一般通過三種常用的技術手段,以下屬于

通常的三種技術手段()。

A、模式匹配

B、統計分析

C、完整性分析

D、密文分析

答案:ABC

193.操作系統應利用安全工具提供以下哪些訪問控制功能?()

A、驗證用戶身份,必要的話,還應進行終端或物理地點識別

B、記錄所有系統訪問日志

C、必要時,應能限制用戶連接時間

D、都不對

答案:ABC

194.在加密過程中,必須用到的三個主要元素是()。

A、明文

B、密鑰

C、函數

D、傳輸通道

答案:ABC

195.內容過濾的目的包括()o

A、阻止不良信息對人們的侵害

B、規范用戶的上網行為,提高工作效率

C、防止敏感數據的泄漏

D、遏制垃圾郵件的蔓延

E、減少病毒對網絡的侵害

答案:ABCDE

196.宏病毒感染一下哪些類型的文件?()

A、DOC

B、EXE

C、XLS

D、OT

答案:ABCD

197.從網絡安全威脅的承受對象看,網絡安全威脅的來源包括0o

A、對數據庫的安全威脅

B、對WWW服務器的安全威脅

C、對客戶機的安全威脅

D、對郵件系統的安全威脅

答案:ABC

198.VPN有幾種元素組成()。

A、遠程訪問客戶端

B、RADIUS服務器

C、遠程訪問服務器

D、Internet

答案:AC

199.關于權限管理基礎設施的描述,正確的是()

A、PMI主要進行授權管理,PKI主要進行身份鑒別

B、認證過程和授權管理是訪問控制的兩個重要過程

C、圖書館對于進入人員的管理屬于自主訪問控制

D、權限管理.訪問控制框架.策略規則共同構成PMI平臺

答案:ABD

200.下列關于VLAN特性的描述中,正確的選項為()。

A、VLAN技術是在邏輯上對網絡進行劃分

B、VLAN技術增強了網絡的健壯性,可以將一些網絡故障限制在一個VLAN之內

C、VLAN技術有效地限制了廣播風暴,但并沒有提高帶寬的利用率

D、VLAN配置管理簡單,降低了管理維護的成本

答案:ABD

201.在交換機中,有關動態和靜態VLAN描述正確的是()。

A、用戶手工配置的VLAN,稱為靜態VLAN

B、通過運行動態VLAN注冊協議,學習到的VLAN,稱為動態VLAN

G通過命令dispIayvIanvIan_id可以查看VLAN的動靜態屬性

D、用戶不可以配置動態VLAN的屬性

答案:ABCD

202.常按網絡覆蓋范圍的大小,可以將計算機網絡分為()。

A、局域網

B、城域網

C、廣域網

D、互聯網

答案:ABCD

203.以下()是流氓軟件的特征。

A、通常通過誘騙或和其他軟件捆綁在用戶不知情的情況下安裝

B、通常添加驅動保護使用戶難以卸載

C、通常會啟動無用的程序浪費計算機的資源

D、通常會顯示下流的言論

答案:ABC

204.Web防火墻的特點有()o

A、深入理解HTTP

B、提供明確的安全模型

C、應用層規則

D、基于會話的保護

答案:ABCD

205.FTP數據連接的作用包括()。

A、客戶機向服務器發送文件

B、服務器向客戶機發送文件

C、服務器向客戶機發送文件列表

D、服務器向客戶機傳送告警信息

答案:ABC

206.數字簽名的作用是()。

A、確定一個人的身份

B、保密性

C、肯定是該人自己的簽字

D、使該人與文件內容發生關系

答案:ACD

207.常見的漏洞庫有()。

A、CNVD

B、NVD

C、NNVD

D\烏云

答案:ABCD

208.木馬傳播包括以下哪些途徑()。

A、通過電子郵件的附件傳播

B、通過下載文件傳播

C、通過網頁傳播

D、通過聊天工具傳播

答案:ABCD

209.發生網絡安全事件,應當()。

A、立即啟動網絡安全事件應急預案

B、對網絡安全事件進行調查和評估

C、消除安全隱患.防止危害擴大

D、要求網絡運營者采取技術措施和其他必要措施

答案:ABCD

210.應對操作系統安全漏洞的基本方法是()。

A、對默認安裝進行必要的調整

B、給所有用戶設置嚴格的口令

C、及時安裝最新的補丁

D、更換到另一種操作系統

答案:ABC

211.Web應用防火墻的部署模式有那些()?

A、透明模式

B、路由模式

C、旁路監控模式

D、全局模式

答案:ABC

212.關于STP協議說法正確的是()o

A、BridgeID值由網橋的優先級和網橋的MAC地址組合而成。前面是優先級,后

面是MAC地址。

B、H3c以太網交換機的默認優先級值是32768

C、優先級值越小優先級越低

D、優先級相同時,MAC地址越小優先級越高

E、BridgeID值大的將被選為根橋

答案:ABD

213.在傳輸模式IPSec應用情況中,以下哪個區域數據報文不受到加密安全保護

。。

A、整個數據報文

B、原IP頭

C\新IP頭

D、傳輸層及上層數據報文

答案:ABC

判斷題

1.Cisco交換機中通過showvIan查看vIan配置時,必須指定某一?"vlanid。()

A、正確

B、錯誤

答案:B

2.在創建Linux分區時,一定要創建SWAP.根分區兩個分區。()

A、正確

B、錯誤

答案:A

3.災難恢復和容災具有不同的含義。()

A、正確

B、錯誤

答案:B

4.Oracle默認情況下,口令的傳輸方式是加密的。()

A、正確

B、錯誤

答案:B

5.任何數據丟失了都是可以恢復的。()

A、正確

B、錯誤

答案:B

6.HTTP協議是文本協議,可利用回車換行做邊界干擾。()

A、正確

B、錯誤

答案:A

7.入侵檢測技術夠識別來自外部用戶的入侵行為和內部用戶的未經授權活動。()

A、正確

B、錯誤

答案:A

8.可以通過及時給系統打補丁,關閉無用的網絡服務端口來減少系統的脆弱性。

A、正確

B、錯誤

答案:A

9.硬件和軟件在功能上是等效的,理論上講軟件可以硬化,硬件功能可以通過軟

件實現。()

A、正確

B、錯誤

答案:A

10.目前具體的數據加密實現方法主要有兩種:軟件加密和硬件加密。()

A、正確

B、錯誤

答案:A

11.域名備案踐中主要是《立法法》和《法規規章備案條例》的規定。()

A、正確

B、錯誤

答案:A

12.對于在線業務系統的安全風險評估,應采用最小影響原則。()

A、正確

B、錯誤

答案:A

13.病毒是一種基于硬件和操作系統的破壞程序,任何一種病毒都是針對某種處

理器和操作系統編寫的。()

A、正確

B、錯誤

答案:A

14.加密可執行程序屬于預防病毒技術的范疇。()

A、正確

B、錯誤

答案:B

15.路由器Console端口默認的數據速率為9600。()

A、正確

B、錯誤

答案:A

16.系統漏洞掃描為檢查目標的操作系統與應用系統信息。()

A、正確

B、錯誤

答案:B

17.網絡邊界保護中主要采用防火墻系統,為了保證其有效發揮作用,應當避免

在內網和外網之間存在不經過防火墻控制的其他通信連接。()

A、正確

B、錯誤

答案:A

18.數據庫系統是一種封閉的系統,其中的數據無法由多個用戶共享。()

A、正確

B、錯誤

答案:B

19.用戶可以利用Linux系統提供的chmod命令來重新設定不同的訪問權限,也

可以利用chown命令來更改某個文件或目錄的所有者。()

A、正確

B、錯誤

答案:A

20.電子商務促進了企業基礎架構的變革和變化。()

A、正確

B、錯誤

答案:A

21.VLAN具有限制廣播域.增強局域網的安全性.提高網絡的健壯性.靈活構建虛

擬工作組的作用。()

A、正確

B、錯誤

答案:A

22.通過網絡掃描,可以判斷目標主機的操作系統類型。()

A、正確

B、錯誤

答案:A

23.基于布爾型SQL盲注可使用以下語句進行測試:XXX'andascii(substr(datab

ase(),1,1))=112#o()

A、正確

B、錯誤

答案:A

24.數據備份可以全庫備份,也可以對單個表進行備份。()

A、正確

B、錯誤

答案:A

25.OracIe9iAppIicationServer應用服務器不遵循J2EE規范。()

A、正確

B、錯誤

答案:A

26.文件和文件夾的權限文件夾權限包括“完全控制”.“修改”.“讀取和運行”.

“列出文件夾目錄”.“讀取”及“寫入”。()

A、正確

B、錯誤

答案:A

27.電子商務應用不可能存在賬號失竊的問題。()

A、正確

B、錯誤

答案:B

28.通信安全的最核心部分是數據安全。()

A、正確

B、錯誤

答案:A

29.抗DDoS防護設備提供的基本安全防護功能不包括對主機系統漏洞的補丁升

級。()

A、正確

B、錯誤

答案:A

30.數據恢復是SQL數據庫所特有的安全特征和機制。()

A、正確

B、錯誤

答案:A

31.0SPF網絡被劃分為各種區域,其中作為區域之間交換路由信息的是主干區域。

()

A、正確

B、錯誤

答案:A

32.入侵檢測具有對操作系統的校驗管理,判斷是否有破壞安全的用戶活動。。

A、正確

B、錯誤

答案:A

33.計算機場地在正常情況下溫度保持在18~28攝氏度。()

A、正確

B、錯誤

答案:A

34.魯棒水印的特點是改變嵌入水印的數據內容會破壞其中嵌入的水印信息。()

A、正確

B、錯誤

答案:B

35.增量備份是備份從上次備份后更新的全部數據文件。()

A、正確

B、錯誤

答案:B

36.員工缺乏基本的安全意識,缺乏統一規范的安全教育培訓是信息安全管理現

狀存在的問題之一。()

A、正確

B、錯誤

答案:A

37.GB17859與目前等級保護所規定的安全等級的含義不同,GB17859中等級劃分

為現在的等級保護奠定了基礎。()

A、正確

B、錯誤

答案:A

38.交換機自環測試可以診斷網絡是否環路。()

A、正確

B、錯誤

答案:B

39.威脅是指可能被威脅所利用的資產或若干資產的薄弱環節。()

A、正確

B、錯誤

答案:B

40.加強維護管理,確保在統一的HAC平臺上實現對服務器.網絡設備的操作與維

護。外來人員進行操作與維護時,應指定專人進行監督。()

A、正確

B、錯誤

答案:A

41.服務降級目標SDO代表了災難發生后業務恢復的程度,包括功能.性能的恢復,

支持的用戶數量等。()

A、正確

B、錯誤

答案:A

42.通過網絡掃描可以判斷目標主機的操作系統類型。()

A、正確

B、錯誤

答案:A

43.為了提高工作效率,維護廠商工程師可自行通過遠程訪問方式對信息系統進

行修改操作。()

A、正確

B、錯誤

答案:B

44.無論多么嚴密的病毒防范措施,都無法絕對禁止計算機病毒的入侵。()

A、正確

B、錯誤

答案:A

45.路由器可以隔離子網,抑制廣播風暴。()

A、正確

B、錯誤

答案:A

46.域帳號的名稱在域中必須是唯一的,而且也不能和本地帳號名稱相同,否則

會引起混亂。()

A、正確

B、錯誤

答案:B

47.在SNMPv2錯誤類型中,表示管理對象不可訪問的是noAccess。()

A、正確

B、錯誤

答案:A

48.WWW以客戶機/服務器的模式進行工作。()

A、正確

B、錯誤

答案:A

49.如果采用正確的用戶名和口令成功登錄網站,則證明這個網站不是仿冒的。

()

A、正確

B、錯誤

答案:B

50.網絡空間大數據安全的基本內涵中,大數據自身安全即如何保護大數據自身

安全,包括針對大數據抓取和大數據存儲的安全性。()

A、正確

B、錯誤

答案:A

51.防火墻規則集的內容決定了防火墻的真正功能。()

A、正確

B、錯誤

答案:A

52.在一個有多個防火墻存在的環境中,每個連接兩個防火墻的計算機或網絡都

是DMZ。()

A、正確

B、錯誤

答案:A

53.防火墻可以解決來自內部網絡的攻擊。()

A、正確

B、錯誤

答案:B

54.在ORacIe數據庫安裝補丁時不需要關閉所有與數據庫有關的服務。()

A、正確

B、錯誤

答案:B

55.配置管理流程主要角色有:配置經理和配置管理員。()

A、正確

B、錯誤

答案:A

56.長期訪問公司網絡的第三方人員需要簽署相關《第三方人員安全保密協議》,

承諾遵守公司安全制度及規范。()

A、正確

B、錯誤

答案:A

57.黑客一詞泛指那些專門利用電腦搞破壞或惡作劇的人。()

A、正確

B、錯誤

答案:A

58.自然連接是根據兩個表中同名的列而進行連接的,當列不同名時,自然連接

將失去意義。()

A、正確

B、錯誤

答案:A

59.配置STP生成樹協議就可以完全避免網絡中的冗余鏈路形成的環路故障。()

A、正確

B、錯誤

答案:B

60.對不同規模的網絡,路由器所起的作用的側重點不同

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論