網絡安全技能競賽(CTF)考試題及答案_第1頁
網絡安全技能競賽(CTF)考試題及答案_第2頁
網絡安全技能競賽(CTF)考試題及答案_第3頁
網絡安全技能競賽(CTF)考試題及答案_第4頁
網絡安全技能競賽(CTF)考試題及答案_第5頁
已閱讀5頁,還剩379頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全技能競賽(CTF)考試題及答案單選題1.信息泄露對于Web服務器的危害在于()。A、導致拒絕服務攻擊B、幫助攻擊者了解應用程序內C、造成蠕蟲傳播D、導致造成遠程緩沖區溢出攻參考答案:B2.()不是是防御拒絕服務攻擊的難點。A、被攻擊方防護設備不夠先進B、被攻擊者處在明處,目標明顯C、攻擊流量與正常業務流量難以區分D、攻擊者通過僵尸網絡發動攻擊,難以參考答案:A3.訪問控制的目標就是防止對信息系統資源的()訪問。A、非授權B、違規C、授權D、受限參考答案:A4.IPV6通常表示為()種常規形式的文本字符。A、二B、三C、四D、五參考答案:B5.拒絕服務攻擊主要針對的是()。A、服務器硬件設備B、服務器上存儲的用戶信息C、服務的可用性D、服務器網絡通信帶寬參考答案:C6.數字信號經調制后的傳輸速率稱波特率,即單位時間內傳送的()個數。A、二進制數B、電信號C、光信號D、模擬信號參考答案:A7.應用程序邏輯缺陷通常是由于()造成的。A、沒有安裝關鍵操作系統安全補丁B、Web服務器緩沖區溢出C、程序開發者對程序邏輯所做的錯誤假D、輸出內容沒有過濾參考答案:C8.()劃分方式的最大優點是當用戶物理位置移動時,VLAN不用重新配置。A、基于端口的VLANB、基于MAC地址的C、VLAN基于網絡層協議的VLAND、按用戶定義、非用戶授權劃分的VLAN參考答案:B9.網址中的http是指()。A、超文本傳輸協議B、文件傳輸協議C、計算機主機名D、TCP/IP協議參考答案:A10.為保障Web訪問安全,以下()做法是不可取的。A、盡量不要使用“記住密碼”功能B、及時清理瀏覽器緩存C、不啟用瀏覽器的防XSS功能D、一些情況下留意是否HTTPS安全傳輸參考答案:C11.以下哪些情況下,清除惡意軟件無需關機或重啟?()A、惡意軟件中帶有ring0級的內核模B、惡意軟件使用了雙進程或多進程保護C、惡意軟件僅涉及ring3級可執行文D、惡意軟件是一個bootkit參考答案:C12.rootkit軟件運行在()。A、ring0B、ring1C、ring2D、ring3參考答案:A13.使用WireShark分析抓包結果過程中,發現用戶通過網頁下載了一個.exE可執行文件,如需要提取該可執行文件,應該選擇()方式保存數據A、rawB、HexdumpC、ASCIID、UTF-11參考答案:A14.當一個域與其他域建立了信任關系后,2個域之間不但可以按需要相互進行管理,還可以()分配文件和打印機等設備A、聯網B、跨網C、共享D、內部參考答案:B15.以下()不是虛擬專用網的特點。A、VPN應保證通過公用網絡平臺傳輸數據的專用性B、VPN網絡應當為企業數據提供不同等級的服務質C、VPN具有不可管理性D、VPN具有可擴充性和靈活性參考答案:C16.在Linux系統中,()是給文件一個副本,同時建立兩者之間的鏈接關系。A、軟鏈接B、硬鏈接C、新鏈接D、舊鏈接參考答案:B17.軟件殼可以分為加密殼和()。A、壓縮殼B、加密殼C、反調試殼D、反匯編殼參考答案:A18.IPv6地址分為3種類型,它們是()。A、類地址、B類地址、C類地址B、單播地址、組播地址、任意C、單播地址、組播地址、廣播D、公共地址、站點地址、接口參考答案:B19.以下不屬于Nmap的基本功能的是()。A、利用指定主機中存在的漏洞,控制B、探測指定主機是否在線C、掃描主機端口D、推斷主機所使用的操作系統參考答案:A20.在Windows的網絡配置中,“默認網關”應該設置為()地址。A、DNS服務器B、Web服務器C、路由器D、交換機參考答案:C21.在常用的URL格式中,()表示請求參數。A、protocolB、hostC、pathD、?param=valuE參考答案:D22.如果要尋找指定域名()中所有的帶有關鍵字身份證的pdf文件,可以在google中使用()關鍵字進行搜索。A、filetype:pdfsite:B、file:*.pdfsite:C、filetype:pdflink:D、file:*.pdflink:參考答案:A23.Web應用中,()不是常見的處理用戶訪問的技術。A、身份驗證B、會話管理C、訪問控制D、過濾用戶輸入參考答案:D24.使用存儲過程應對SQL注入攻擊時,尤其需要注意()。A、編寫存儲過程時使用的語言B、以安全的方式調用存儲過程C、存儲過程的保存位置D、存儲過程的調用次數參考答案:B25.Web應用中,以下()無助于防止信息泄露。A、使用常規錯誤信息B、限定訪問者來源C、保護敏感信息D、盡量減少客戶端信息泄露參考答案:B26.ICMPv6在IPv6報文中的協議號為()。A、1B、6C、17D、58參考答案:D27.注冊表中每個賬戶下面都有兩個子項,F和V。項目V中保存的是()相關資料。A、登錄B、訪問C、賬戶D、瀏覽參考答案:C28.()系統加入了GNU。A、WindowsB、LinuxC、UnixD、MacOS參考答案:B29.Web應用中,以下哪項不能用來區分成功的登錄嘗試?()A、請求方法B、HTTP響應碼C、響應長度D、響應頁面信息參考答案:A30.以下哪種行為不屬于移動應用()A、使用藍牙耳機撥打電話B、用臺式機電腦在家上網下載程序C、用手機在火車上看電子小說D、用PAD在室外上網收發郵件參考答案:B31.ScriptEncoder可以加密網頁中的()。A、VBScript腳本B、標簽信息C、全部文字內容D、URL鏈接參考答案:A32.惡意軟件分析過程中使用虛擬機快照的主要目的是()。A、可以快速還原至一個已知的,未感染惡意軟B、備份數據。C、使分析環境可控。D、方便監視惡意軟件的行為。參考答案:A33.在Linux系統中,()由進程在使用時創建,讀寫結束關閉文件后消失。A、無名管道B、有名管道C、命名管道D、文件管道參考答案:A34.在Windows系統中,用戶權利代表用戶對系統進行()的能A、訪問B、修改C、設置D、調整參考答案:C35.物理內存大于()的系統默認不會產生完全崩潰轉儲。A、1GBB、2GBC、4GBD、8GB參考答案:B36.Nmap的官方圖形界面版本是:()A、ZenmapB、X-ScanC、流光D、SuperScan參考答案:A37.以下()不是Web應用組件。A、ZoomlAB、phpBBC、MSWorDD、Wordpress參考答案:C38.關于DNS查詢過程,下列描述中,()是正確的。A、對一個域名查詢只可能涉及到一臺DNS服務器B、設置根服務器為DNS服務器可以加速DNS域名查詢的速度C、在本機上架設DNS服務或在局域網中設置DNS服務器可以加速DNS域名查詢的速D、只要DNS服務器上記錄或緩存了某個域名對應IP地址,就可以對用戶的查詢參考答案:C39.在Windows系統中,軟件限制策略中的()規則默認對exe和dll無效。A、哈希B、路徑C、證書D、散列參考答案:C40.Internet2可以連接到現在的Internet上,但它的宗旨是組建一個為其成員組織服務的專用網絡,運行初始速率可以達到()A、51.84MbpsB、155.520MbpsC、2.5GbpsD、10Gbps參考答案:D41.下列哪個協議是專為移動應用起草的()A、BBSB、SSLC、WapiD、html參考答案:C42.在Linux系統中,()的UD、GID的值在500-60000之間,只能在系統上進行普通的操作。A、普通用戶B、偽用戶C、超級用戶D、管理員參考答案:A43.使用Burpsuite破解口令時,一般使用Intruder的()攻擊方式進行用戶名、密碼的試探A、sniperB、atteringramC、pitchforkD、clusterbomB參考答案:D44.()使得一些任務可以在客戶端執行,不需要來回發送請求與接收響應。()A、CSSB、XMLC、JavaScriptD、SQL參考答案:C45.有關計算機系統的安全評價標準不包括()。A、TCSECB、ITSECC、CD、ISO27001參考答案:D46.當創建用戶的時候,若沒有為其規定屬于哪個組,Linux就會建立一個和用戶同名的(),此組中只有該用戶。A、標準組B、私有組C、用戶組D、管理組參考答案:B47.()是國家計算機網絡應急技術處理協調中心(簡稱CNCERT)聯合國內重要信息系統單位、基礎電信運營商、網絡安全廠商、軟件廠商和互聯網企業建立的信息安全漏洞信A、CNVDB、CNCVEC、BugTraqD、CVE參考答案:A48.Manifest.xml文件中記錄信息使用的是()語言。A、XMLB、HTMLC、XHTMLD、TeX參考答案:A49.以下說法正確的是()。A、salt是以明文形式與密文存放在一起的,其主要作用是防止預計算攻擊B、salt是以明文形式與密文存放在一起的,其主要作用是增加加-解密過程的C、salt是以密文形式與明文存放在一起的,其主要作用是防止預計算攻擊D、salt是以密文形式與明文存放在一起的,其主要作用是增加加-解密過程的參考答案:B50.以下攻擊中,以社會工程為主的是()。A、釣魚郵件B、系統登錄口令的暴力攻擊C、利用2day漏洞D、XSS跨站腳本攻擊參考答案:A51.從其攻擊靜態屬性來看,SYNFLOOD攻擊的是()。A、數據鏈路層協議B、傳輸層協議C、TCP協議D、UDP協議參考答案:C52.Web應用中,以下哪項不能用來區分成功的登錄嘗試?()A、HTTP響應碼B、CookiEC、響應長度D、響應頁面信息參考答案:B53.()是相對于傳統交換概念提出的,是二層交換技術+三層轉發技術。A、三層交換B、二層交換C、第三層路由功能D、多層交換參考答案:A54.權限最小化原則可以盡量讓用戶()的資源得到有效的權限賦予限制。A、不能訪問B、受限訪問C、允許訪問D、完全訪問參考答案:A55.Web應用中,使用最為廣泛的驗證機制是()。A、基于HTML表單的驗證B、多元機制,如組合型密碼和物理令C、客戶SSL證書或智能卡D、HTTP基本和摘要驗證參考答案:A56.應用程序邏輯缺陷通常是由于()造成的。A、程序開發者對程序邏輯所做的錯誤假B、開發語言中的漏洞C、SQL查詢不嚴格D、輸出內容沒有過濾參考答案:A57.Web應用中,保障會話安全的方法不包括()。A、生成強大的令牌B、保證整個令牌周期的安全C、對用戶輸入進行過濾D、使用日志監控與警報參考答案:C58.服務器在響應中可以使用Set-Cookie發布()Cookie。A、一個B、兩個C、三個D、多個參考答案:D59.CVE編號為CVE-2012-1999的漏洞()。A、披露時間是2012年B、披露時間是1999年C、出現時間是2012年D、出現時間是2002年參考答案:A60.下面關于傳輸、數據、信號關系的正確敘述是()。A、三者無關B、信號是數據在傳輸過程中的存在形式C、傳輸是體現數據價值的基礎,信號是實現傳D、數據是信號在傳輸過程的存在形式參考答案:B61.在NTFS分區上,可以為()、文件夾以及文件設置訪問許可權限。()A、訪問對象B、目錄C、共享資源D、記錄文件參考答案:C62.手工脫exe文件的殼的過程中,在找到OEP,并dump內存鏡像之后,還需要()才算完成A、修復導入表B、修復文件圖標C、修復導出表D、修復PE頭部參考答案:A63.文件系統層次結構中的文件目錄系統不支持以下哪個功能。()A、管理活躍文件目錄表B、管理讀寫狀態信息表C、釋放設備讀寫緩沖區D、管理用戶進程的打開文件表參考答案:C64.RARP協議的作用是()。A、將IP地址解析為MAC地址B、查找MAC地址對應的IP地址C、將域名解析為IP地址D、查找IP地址對應的域名參考答案:B65.基于深層防御的思想,下列做法中,()是合適的。A、使用sa帳戶連接SQLServer數據庫B、使用root帳戶連接MySQL數據庫C、使用sys帳戶連接Oracle數據庫D、使用普通帳戶連接PostgreSQL數據庫參考答案:D66.產生ARP欺騙的根本原因是()。A、主機沒有安裝關鍵系統補丁B、主機不驗證ARP應答的來源C、接入網絡不是純交換網絡D、主機啟用了ARP協議參考答案:B67.Shell環境變量是提供給()的參數。A、本地用戶B、遠程用戶C、驅動程序D、Shell程序參考答案:D68.在Linux系統中,()用來列出所有規則。A、iptables-LB、iptables-FC、iptables-DD、iptables-Z參考答案:A69.()屬于通過帶外通道獲取信息的方法。A、通過SQL查詢指示數據庫與遠程數據庫連接并寫B、通過SQL查詢計算數據庫服務器的通信帶寬C、通過SQL查詢查找數據庫服務器系統漏洞D、通過SQL查詢獲取數據庫服務配置信息參考答案:A70.()是用每一種病毒體含有的特征字符串對被檢測的對象進行掃描,掃描法包括特征代碼掃描法和特征字掃描法。A、校驗和法B、比較法C、掃描法D、行為檢測法參考答案:C71.在Windows系統中,通過()、證書規則、路徑規則和Internet區域規則,應用程序可以在策略中得到標志。A、啟動規則B、散列規則C、運行規則D、部署規則參考答案:B72.采用全雙工通信方式,數據傳輸的方向性結構為()。A、可以在兩個方向上同時傳輸B、出只能在一個方向上傳輸C、可以在兩個方向上傳輸,但不能同時D、全均不對參考答案:A73.動態路由的缺點主要有()。A、無法自動更新B、安全性較低C、擴展性不好D、無法適應頻繁變化的網絡參考答案:B74.局域網交換機的特性是()。A、低交換傳輸延遲B、高傳輸寬帶C、允許10Mbos/100Mbps共存D、局域網交換機可以支持虛擬局域網服參考答案:D75.Internet2可以連接到現在的Internet上,但它的宗旨是組建一個為其成員組織服務的專用網絡,運行初始速率可以達到()A、51.84MbpsB、155.520MbpsC、10GbpsD、100Gbps參考答案:C76.通過DHCP協議,網絡管理員能夠自動分配()。A、IP地址B、MAC地址C、交換機端口D、主機端口參考答案:A77.在OSI參考模型中,第N層和其上的N+1層的關系是()。A、N層為N+1層提供服務B、N+1層將從N層的信息增加了一C、N層利用N+1層提供的服務D、N層對N+1層沒有任何作用參考答案:A78.NTFS文件系統中設計的()能力無需用戶在NTFS卷中運行磁盤修復程序。A、還原B、容錯C、恢復D、數據冗余參考答案:C79.IPv6的地址長度是()。A、32bitB、128bitC、256bitD、64bit參考答案:B80.HTTP協議中,以下哪種用戶身份驗證機制在請求消息頭中隨消息以明文字符串的形式發送用戶證書?()A、BasiCB、表單C、NTLMD、igest參考答案:A81.不是計算機病毒流行特征的是()。A、通過網絡傳播B、染毒面廣C、新病毒越來越多D、感染WORD文件參考答案:D82.以下哪個安全軟件可以作為HTTP代理服務器?()A、WiresharkB、NmapC、BurpsuitED、Sqlmap參考答案:C83.SELinux是基于()的。A、強制訪問控制B、自主訪問控制C、DACD、自由訪問控制參考答案:A84.GET方法的主要作用是()。A、獲取資源B、執行操作C、檢測客戶端與服務器之間是否存在操縱請求的D、列出有效的HTTP方法參考答案:A85.關于常見的應用保護方法,下列選項錯誤的是()A、對應用進行安全檢測,了解漏洞和風險所在B、對應用進行安全加固,抵御黑客和惡意用戶攻C、給應用起一個復雜的名稱D、尋求專業移動安全公司對移動應用進行全方位參考答案:C86.在開展社會工程攻擊之前,首先要做的事是()。A、信息搜集B、盜竊C、恐嚇D、欺騙參考答案:A87.()屬于UDP頭中的一個字段。A、源端口B、目的地址C、TTLD、服務類型參考答案:A88.在防御XSS攻擊時,對于每一處由用戶提交數據所控制的響應內容,()是很關鍵的。A、檢查HTTP頭中的HOST字段B、凈化輸入數據C、檢查請求的資源對象D、檢查主機時間參考答案:B89.以下不是口令攻擊方式的是()。A、暴力攻擊B、字典攻擊C、使用預計算表攻擊D、已知明文攻擊參考答案:D90.Linux系統使用()命令掛載磁盤和分區。A、diskB、partitionC、mountD、label參考答案:C91.下列字段中,()不屬于TCP協議頭中的字段。A、TTLB、源端口C、目的端口D、序號參考答案:A92.在Linux系統中,圖形界面的多用戶模式()。A、對應運行級別3B、對應運行級別5C、無root權限D、不能進行系統維護參考答案:B93.在SQL注入時,判斷查詢字段數可以采用()方法。A、orderby語句B、update語句C、delete語句D、insert語句參考答案:A94.在Windows系統中系統的shell是由()進程提供的。A、explorer.exEB、winlogon.exEC、wininit.exED、services.exE參考答案:A95.Windows操作系統中,對文件讀寫的監視主要通過()的方式完成的。A、hook相關API或系統函數B、比較任意兩個時間點系統中所有文件C、分析可執行文件所導入的函數D、單步跟蹤軟件的執行情況參考答案:A96.TCP協議位于TCP/IP參考模型中的()。A、表示層B、網際層C、傳輸層D、策略層參考答案:C97.無線網絡存在巨大的安全隱患。例如,在公共場所黑客提供一個與商家名稱類似的免費wifi接入點,并吸引網民的接入,而網名在毫不知情的情況下,就可能面臨個人敏感信息遭竊取的情況,甚至造成直接的經濟損失,這種手段被稱之A、wifi釣魚陷阱B、wifi接入點被偷梁換柱C、黑客主動攻擊D、攻擊家用路由器參考答案:A98.缺陷預防和()兩大類技術可以盡可能地把缺陷排除在軟件開發周期之外,以盡量減少錯誤并提高軟件質量。A、缺陷審計B、缺陷檢測C、缺陷查看D、缺陷追蹤參考答案:B99.VLAN間的通信等同于不同廣播域之間的通信,必須經過第()層設備。A、一B、二C、三D、四參考答案:C100.在OSI參考模型中,實現節點到節點的流量控制、分組路由等功能的協議層是()。A、數據鏈路層B、網絡層C、傳輸層D、會話層參考答案:B101.以太網中可以使用將網卡置于混雜模式下的方式,嗅探所在局域網中所有流量的原因是()。A、局域網中所有主機都共享同一個信道B、局域網中所有主機都使用同一種協議C、局域網中所有主機都使用同一種操作D、局域網中所有主機都使用同一種網卡參考答案:A102.下列因素中,()不屬于影響Web應用安全的關鍵因素。A、資源與時間限制B、迅速發展的威脅形C、巨大的用戶訪問量D、技術上強其所難參考答案:A103.最小特權管理機制使系統中每個用戶和()只具有完成其任務的最少特權。()A、管理員B、操作員C、進程D、客體參考答案:C104.h2{color:red;}表示使用標簽標記的標題()。A、前景色為紅色B、背景色為紅色C、前景色為橙色D、背景色為橙色參考答案:A105.Web內容和功能枚舉在功能方面關注的是()。A、應用程序的實際功B、開發時的設計功能C、宣傳時列舉的功能D、將來準備推出的新參考答案:A106.以下不屬于WPAN技術的是()。A、藍牙B、ZigBeEC、Wi-FiD、IrDA參考答案:C107.IP頭中不包含()字段。A、服務類型B、SYNC、TTLD、源地址參考答案:B108.可信恢復機制通過計算機信息系統可信計算基提供過程和機制,保證計算機信息系統()或中斷后,可以進行不損害任何安全保護性能的恢復。A、重啟B、失效C、關閉D、更新參考答案:B109.路由器硬件組件主要包括()、閃存、ROM、RAM。A、cachEB、總線C、PUD、磁盤參考答案:C110.以下哪個是清除惡意軟件時必須清除的項?()A、惡意軟件的可執行文件B、惡意軟件添加/修改的注冊表C、惡意軟件的配置文件D、惡意軟件打開的端口參考答案:A111.在Linux系統中,()的UID、GID均為0,對系統具有絕對的控制權,能夠對系統進行一切操作。A、普通用戶B、偽用戶C、超級用戶D、管理員參考答案:C112.下列哪個不屬于病毒防范安全措施。()A、不輕易打開附件中的文件B、不直接運行附件C、卸載ScriptingHostD、安裝最新的ServicePack參考答案:D113.TCSEC標準將計算機系統分為()個等級、7個級別。A、4B、5C、6D、7參考答案:A114.通過改變載波信號的相位值來表現數字信號1、0的編碼方式是()。A、SKB、FSKC、PSKD、NRZ參考答案:C115.()主要職責包括貫徹黨的宣傳方針政策,擬訂廣播電視管理的政策措施并督促落實。A、國家互聯網信息辦公室B、國家廣播電視總局C、國家新聞出版廣電總局D、工業和信息化部參考答案:B116.在業務連續性管理中,根據()要求,單位和組織應建立、記錄、實施和維持相關策略。A、信息安全的離散性B、功能安全的連續性C、信息安全的連續性D、功能安全的離散性參考答案:C117.在信息安全的常用術語中,以下說法不正確的是()A、風險(risk)是指事態的概率及其結果的組合B、資產(asset)是指對組織有價值的任何東西C、保密性(confidentiality)是數據所具有的特性,即表示數據所達到的未提供或未泄漏給未授權的個人、過程或其他實體的程度。D、可用性(availability)是指數據所具有的特性,即無論數據形式作何變化,數據的準確性和一致性均保持不變。參考答案:D118.SAML(SecurityAssertionMarkupLanguage)是一個XML框架,也就是一組協議,可以用來傳輸安全聲明。比如,兩臺遠程機器之間要通訊,為了保證安全,我們可以采用加密等措施,也可以采用SAML來傳輸,傳輸的數據以XML形式,符合SAML規范,這樣我們就可以不要求兩臺機器采用什么樣的系統,只要求能理解SAML規范即可,顯然比傳統的方式更好。SAML規范是一組Schema定義。SAML的基本部分不包括()?A、綁定B、配置C、加工的數據D、認證上下文參考答案:C119.在業務連續性管理中,根據信息安全連續性要求,()應建立、記錄、實施和維持相關策略。A、社會B、單位和組織C、個人D、行業參考答案:B120.有下列情況(),可對消防機構主管或直接責任人依法給予處分。A、接受被檢查單位、個人財物的B、接受被檢查單位其他不正當利益的C、其他濫用職權、玩忽職守、徇私舞弊的行為D、以上皆是參考答案:D121.(),對互聯網管理工作作出了戰略部署,為我國互聯網信息內容安全管理指明了方向。A、《關于全面深化改革若干重大問題的決定》B、《關于加強和改進互聯網管理工作的意見》C、《深化黨和國家機構改革方案》D、《國務院關于機構設置的通知》參考答案:A122.()是用于對傳輸的會話或文件密鑰進行加密時采用的密鑰A、初始密鑰B、會話密鑰C、密鑰加密密鑰D、主機主密鑰參考答案:C123.歐盟()。該決定對非法訪問信息系統,非法系統干擾,非法數據干擾,教唆、幫助、煽動破壞計算機信息系統的行為規定了詳細的處罰措施。此外,法人犯上述罪行,也將接受有效、適當和具有勸誡性的刑事處罰。A、《關于攻擊信息系統的2005/222/JHA號框架決定》B、《保障歐洲層面高水平的網絡與信息安全的指令》C、《網絡犯罪公約》D、《關于涉及個人數據處理的個人保護以及此類數據自由流動的指令》參考答案:A124.根據《信息安全等級保護管理辦法》的規定,已運營的第()級以上信息系統,應當在安全保護等級確定后()內,由其運營、使用單位到所在地設區的市級以上公安機關辦理備案手續。A、一30日B、二30日C、一60日D、二60日參考答案:B125.2015年2月4日,工業和信息化部公布了《互聯網用戶賬號名稱管理規定》,規定()負責對全國互聯網用戶賬號名稱的注冊、使用實施監督管理。A、國家互聯網信息辦公室B、公安部C、工業和信息化部D、國家安全部參考答案:A126.Web應用中,會話令牌處理過程中的薄弱環節不包括()。A、在網絡上泄露令牌B、在日志中泄露令牌C、令牌——會話映射易于受到D、令牌可以被預測參考答案:D127.SourceAddress為128位,表示()。A、報文的目的地址B、報文的源地址C、路由頭D、分片頭參考答案:B128.SELinux的策略模式包括:強制模式、()和禁用模式。A、警告模式B、審計模式C、日志模式D、允許模式參考答案:D129.OSPF路由協議是一種()路由協議。A、外部網關B、距離矢量C、靜態D、鏈路狀態參考答案:D130.Linux系統中通過()命令管理ip層數據包過濾規則。A、iptablesB、netconfigC、ipconfig參考答案:A131.由兩根互相絕緣的銅導線絞合而成的網絡介質是()。A、光纖B、同軸電纜C、光纜D、雙絞線參考答案:D132.以下()不是RIP協議的版本之一。A、RIPv1B、RIPv2C、RIPv3D、RIPng參考答案:C133.Windows系統中,系統服務通常位于()注冊表鍵下。A、HKLM\System\CurrentContorolSet\ServicesB、HKCU\Software\Microsoft\Windows\CurrentVersion\RunC、HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunD、HKCU\Software\Microsoft\Windows\CurrentVersion\RunOncE參考答案:A134.下面對三層交換機的描述中錯誤的是()。A、二層交換機引擎實現同一網段內的快速二層轉發B、三層路由器由引擎實現網段的三層路由轉發C、每一個VLAN對應一個IP網段,在二層上,VLAN之間D、三層轉發引擎使用硬件ASIC技術實現高速的IP轉發參考答案:C135.Web應用中,以下()無助于防止信息泄露。A、使用常規錯誤信息B、盡量減少客戶端信息泄露C、保護敏感信息D、使用日志記錄、監控參考答案:D136.以下哪個不屬于系統安全措施。()A、邊界防御B、更新軟件C、備份數據D、擴展內存參考答案:D137.實現路由跟蹤主要依靠()協議中的相關字段。A、ICMPB、HTTPC、UDPD、FTP參考答案:A138.()不是網頁木馬的掛接方式。A、框架嵌入B、JavaScript文件調用C、JavaScript隱蔽加載D、調用系統文件參考答案:D139.提倡文明上網,健康生活,我們不應該有下列哪種行為?()A、在網上對其他網友進行人身攻擊B、自覺抵制網上的虛假、低俗內容、讓有害信息無處藏身C、瀏覽合法網站,玩健康網絡游戲,并用自己的行動影響D、不信謠,不傳謠,不造謠參考答案:A140.使用存儲過程應對SQL注入攻擊時,尤其需要注意()。A、存儲過程中可能存在的代碼B、存儲過程的編寫方式C、存儲過程的執行效率D、存儲過程的調用次數參考答案:A141.英國()進一步理清執法機構在通信及通信數據的攔截、獲取、留存及設備干擾等方面的權力。A、《計算機濫用法》B、《誹謗法》C、《調查權法案》D、《通信監控權法》參考答案:C142.從事國際聯網業務的單位和個人應當接受()的安全監督、檢查和指導,如實向公安機關提供有關安全保護的信息、資料及數據文件,協助公安機關查處通過國際聯網的計算機信息網絡的違法犯罪行為。A、文化部B、公安機關C、國家安全管理中心D、政府安全部門參考答案:B143.新加坡()規定了互聯網服務提供者發現違法有害信息時應及時舉報,且有義務協助政府屏蔽或刪除非法內容。A、《網絡安全法案2017》(草案)B、《國家安全法》C、《互聯網操作規則》D、《個人信息保護法案》參考答案:C144.信息安全的目標就是保證信息資產的三個基本安全屬性。信息資產被更改意味著()受到影響A、保密性B、可用性C、完整性D、抗抵賴性參考答案:C145.在CC標準的技術安全措施文檔規范中,密碼支持類的密碼功能不包括?A、身份認證B、訪問控制C、完整性保護D、數字簽名參考答案:B146.《國家信息化發展戰略綱要》指出,國家信息化發展的三大戰略任務是提升應用水平、優化發展環境和()A、夯實基礎設施B、優化人才隊伍C、繁榮網絡文化D、增強發展能力參考答案:D147.()是指蓄意制造、傳播有害程序,或是因受到有害程序的影響而導致的信息安全事件。A、有害程序事件B、網絡攻擊事件C、信息破壞事件D、信息內容安全事件參考答案:A148.SSE-CMM模型的五個能力水平中,()將焦點集中于一個組織是否將一個過程所含的所有基礎實施都執行了。這個級別的特點可以描述為“你必須首先做它,然后你才能管理它”A、非正式執行級B、計劃并跟蹤級C、良好定義級D、定量控制級參考答案:A149.業務一致性是指為保護組織的利益、聲譽、品牌和價值創造活動,找出對組織有潛在影響的威脅,提供建設組織有效反應恢復能力的框架的()。A、一般管理過程B、整體協同過程C、一般協同過程D、整體管理過程參考答案:D150.《信息安全等級保護管理辦法》將信息系統的安全保護等級分為(),以更好地保護信息系統的安全。A、三級B、四級C、五級D、六級參考答案:C151.“馬后炮”“事后諸葛亮”等說法體現了信息()的重要性。A、可傳遞性B、共享性C、時效性D、可轉換性參考答案:C152.()負責信息安全等級保護工作的監督、檢查、指導。A、保密部門B、公安機關C、司法部門D、信息產業部門參考答案:B153.在內部信息安全管理組織中,()對相關的安全技術機制和系統,按照安全管理規范的要求進行運行維護,保證安全系統穩定可靠,發揮有效保護作用A、安全審查和決策機構B、安全培訓機構C、安全審計機構D、安全運行維護機構參考答案:D154.英國()規定原告起訴誹謗時,原告必須證明受到嚴重損害,法人機構要提供誹謗言論導致商業利益受損的證明,否則,法庭不予受理。A、《計算機濫用法》B、《誹謗法》C、《調查權法案》D、《通信監控權法》參考答案:B155.使用漏洞庫匹配的掃描方法,()能發現A、未知的漏洞B、已知的漏洞C、自行設計的軟件中的漏洞D、所有漏洞參考答案:B156.命令“grep'root'/var/log/secure”的作用是()。A、在/var/log/secure文件中搜索并顯示帶有字符串“root”B、在/var/log/secure目錄下搜索owner為root的文件C、將/var/log/secure文件的owner設置為rootD、以root用戶的權限打開并顯示/var/log/secure文件的內容參考答案:A157.以下哪一項不屬于BYOD設備?()A、個人電腦B、手機C、電視D、平板參考答案:C158.Unix/Linux系統中將存儲設備和文件系統相關聯起來的操作稱為()。A、掛載/mountB、裝配/equip(C、加載/loaDD、啟動/initializE參考答案:A159.病毒名Worm.Sasser.b中的后綴b表示()。A、變種名B、別名C、病毒家族名D、病毒的制造者參考答案:A160.Linux主要日志子系統中,()是由syslogd執行,幫助各守護進程、用戶程序和內核向日志文件中記錄值得報告的A、連接時間日志B、進程統計日志C、錯誤日志D、啟動日志參考答案:C161.在Windows系統中,安全配置賬戶不包括下列哪個操作。()A、禁用默認賬號B、定期檢查賬戶C、配置用戶具有適當的共享級別訪問權D、鎖定來賓賬戶參考答案:C162.NTFS文件系統的主要弱點是()。A、不安全B、不穩定C、只能被WindowsNT識別D、容易產生文件碎片參考答案:C163.()措施不能防范文件上傳漏洞。A、檢查上傳文件類型B、凈化輸出數據C、定義上傳文件類型白名單D、文件上傳目錄禁止腳本解析參考答案:B164.()是通過給定的虛連接描述傳輸質量的ATM性能參數術語。A、多播技術B、技術指標C、服務質量D、網絡延時參考答案:C165.正則表達式的作用是()。A、在字符串中尋找特定的字符串模式B、在目錄系統中查詢特定的目錄信息C、表示特殊的物理公式、化學分子式或D、對網絡封包進行規則匹配參考答案:A166.關于DNSSEC的作用,下列描述中,()是錯誤的。A、DNSSEC的作用在于保護客戶端不受偽造DNS數據B、DNSSEC可以有效抵御DNS緩存污染攻擊C、在DNSSEC協議中,所有查詢消息都由客戶端簽D、在DNS協議中所有響應消息都由服務器簽名參考答案:C167.在Linux系統中,可打開()文件查看系統默認級別。A、/etc/passwDB、/etc/shadowC、/etc/inittab/D、/etc/profilE參考答案:C168.產生ARP欺騙的根本原因是()。A、主機殺毒軟件沒有更新B、主機沒有啟用了ARP協議C、主機不驗證ARP應答的來源D、網絡中有人使用了HUB參考答案:C169.()是大多數Linux系統默認的Shell。A、BSHB、CSHC、KSHD、BASH參考答案:D170.在Linux系統中,卸載LKM的命令是()。A、lsmoDB、insmoDC、rmmoDD、modinfo參考答案:C171.以下哪項不是瀏覽器擴展技術?()A、JavaappletB、ActiveX控件C、XMLD、Flash對象參考答案:C172.交換機在()工作方式下,檢查數據包的長度是否夠64個字節,如果小于64字節,說明是假包,則丟棄該包。A、直通式B、存儲轉發C、碎片丟棄D、直連式參考答案:C173.下列描述中,()不是DDOS減災設備的特點。A、只能應對簡單的拒絕服務攻擊B、往往集成于防火墻或負載均衡設備中C、很難在不影響正常業務流量的前提下完全過濾D、其防御功能主要圍繞網絡流量消毒參考答案:A174.默認情況下,Shell程序中的變量是作為()進行存儲的。A、字符串B、16進制數值C、雙精度浮點數D、指針參考答案:A175.按照路由選擇算法,連接LAN的網橋通常分為()和透明網橋。A、協議轉換網橋B、不透明網橋C、源路由選擇透明網橋D、源路由選擇網橋參考答案:D176.進入證書管理器,展開個人項中的證書文件夾,可以看到一張預期目的為()的證書。A、受信任B、不受信任C、證書管理D、加密文件系統參考答案:D177.TCP協議位于TCP/IP參考模型中的()。A、傳輸層B、網際層C、數據鏈路層D、應用層參考答案:A178.FTP服務使用的默認端口是()。A、21B、25C、80D、110參考答案:A179.通常數據鏈路層交換的協議數據單元被稱為()。A、報文B、幀C、報文分組D、比特參考答案:B180.()使得筆記本電腦或者其他的設備裝置在蜂窩網絡覆蓋范圍內可以在任何地方連接到互聯網。A、無線廣域網B、無線局域網C、虛擬局域網D、虛擬廣域網參考答案:A181.在offline狀態下,要獲知目標Windows系統的開機啟動項,需要檢查以下哪個文件?()A、C:\Windows\System32\config\SOFTWAREB、C:\Windows\System32\config\SYSTEMC、\Windows\System32\config\SECURITYD、C:\Windows\System32\config\SAM參考答案:A182.在Windows系統中,對于登錄到計算機上的賬戶定義一些安全設置,在沒有()集中管理的情況下,本地管理員必須為計算機進行設置以確保其安全A、域成員B、活動目錄C、集群服務器D、賬戶數據庫參考答案:B183.Linux系統中,用戶登錄密碼的hash是存放在()文件中的A、/etc/shadowB、/etc/passworDC、/etc/passwDD、/etc/bin/pwD參考答案:A184.TCP協議是一種()的協議。A、面向連接、不可靠B、無連接、不可靠C、無連接、可靠D、面向連接、可靠參考答案:D185.在Windows系統中,用戶賬戶由一個賬戶和一個()來共同標識,二者都需要用戶在登錄時鍵入。A、SIDB、密碼C、UIDD、Hash參考答案:B186.以下()軟件可以直接用來檢測系統中是否存在rootkit。A、IceSworDB、IDAC、OllydbgD、Windbg參考答案:A187.Web應用安全的核心問題在于()。A、應用程序架構復雜B、操作系統頻頻爆出危險漏洞C、用戶可以提交任意輸入D、開發人員素質不高參考答案:C188.Shell環境變量是提供給()的參數。A、系統內核B、用戶C、硬件設備D、Shell程序參考答案:D189.關于SELinux的轉換,下列說法正確的是()。A、域轉換與否取決于安全上下文B、當執行了一個被限定類型的程序時不會發生進C、在特殊目錄創建文件時不會發生文件類型的轉D、在任何目錄創建文件時都會發生轉換參考答案:A190.()不是網頁木馬的掛接方式。A、框架嵌入B、嵌入系統程序C、JavaScript隱蔽加載D、事件觸發型加載參考答案:B191.下列措施中,()能夠解決ARP欺騙造成的影響。A、向ISP申請更高的帶寬,解決上網速度慢的問題B、手動綁定網關IP和MAC地址C、手工配置自己的IP地址和網關IP地址D、無法上網時,向接入路由器廠商報修參考答案:B192.如果無法避免直接調用操作系統命令,可采取()方法防御命令注入。A、使用“白名單”限制用戶只能輸入一組特殊的B、輸入范圍包含元字符或空字符C、使用命令APID、參數化用戶輸入參考答案:A193.使用以下哪種方法可以在指定軟件中,找出所有讀取系統時間的代碼片段?()A、使用IDA的交叉引用功能B、使用WinDbg的內核調試功能C、使用Ollydbg在相關API上下斷點D、使用PEiD查殼參考答案:A194.以下有關文件上傳漏洞的說法錯誤的是()。A、文件上傳漏洞是由于文件上傳功能實現代碼沒有嚴格限制用戶上B、文件上傳漏洞對網站服務器沒什么影響C、文件上傳漏洞可導致攻擊者向服務器上傳WebshellD、文件上傳漏洞可導致攻擊者控制服務器參考答案:B195.已知某個pdf文檔中含有漏洞利用代碼,可行的定位漏洞利用代碼的方法包括()。A、通過PDFParser解析文檔結構,從中發現異常B、雙擊執行該文檔,使用WireShark抓取系統C、雙擊執行該文檔,并監視相關進程對系統的操D、用十六進制編輯器打開該文檔查看其中的內容參考答案:A196.在Linux系統中,圖形界面的多用戶模式()。A、無root權限B、有root權限C、不能進行系統維護管理D、不可在該模式下使用命令行參考答案:B197.()用于保存各種傳輸路徑的相關數據供數據轉發時使A、路由器B、路由表C、路由選擇D、路由參考答案:B198.SQL不可以查詢()中的數據A、OraclEB、XMLC、MySQLD、MSSQL參考答案:B199.在所有的計算機網絡中,每一層和它的上層之間的關系是()。A、向上層提供服務B、上層將它的信息增加了一個C、利用上層提供的服務D、沒有任何關系參考答案:A200.域控制器活動目錄森林可以通過()或者遷移兩種方式進行更新。A、分級B、切換C、轉化D、升級參考答案:D201.對系統上所有需要的共享都應該設置(),以使用戶具有適當的共享級別訪問權限。A、管理程序B、訪問端口C、訪問協議D、訪問控制列表參考答案:D202.在系統崩潰事件中,NTFS文件系統使用日志文件和()自動恢復文件系統的一致性。A、審核文件B、復查點信息C、用戶賬戶文件D、事件記錄文件參考答案:B203.如需要清除的惡意軟件使用了雙進程保護措施,應該在清除之前準備()。A、PE啟動光盤B、螺絲刀C、硬盤復制機D、Hash計算器參考答案:A204.Windows操作系統中記錄已知DNS的文件是。()A、C:\Windows\System32\drivers\etc\hostB、C:\Windows\System32\hostsC、\Windows\System34\hostD、C:\Windows\hosts參考答案:A205.NTFS文件系統中,用戶將按照()進行操作。A、自己的權限B、訪問對象的類型C、系統賦予的權限D、上級權限參考答案:C206.網頁木馬往往針對()。A、開發人員B、設計人員C、訪問網站頁面的用D、服務器參考答案:C207.()措施不能防范文件上傳漏洞。A、檢查上傳文件類型B、限制驗證cookie的到期時間C、定義上傳文件類型白名單D、文件上傳目錄禁止腳本解析參考答案:B208.2014年12月,美國頒布《國家網絡安全保護法》,該法規定,發生泄露或違反事件受影響機構在發現未經授權的獲取或訪問后,盡快并不遲于()內通知國會有關委員會。A、10天B、15天C、20天D、30天參考答案:D209.2012年我國通過(),明確規定國家保護能夠識別公民個人身份和涉及公民個人隱私的電子信息。A、全國人民代表大會常務委員會《關于加強網絡信息保護的決定》B、《電話用戶真實身份信息登記規定》C、《電信和互聯網用戶個人信息保護規定》D、《刑法修正案(七)》參考答案:A210.公民對行政處罰不服的,有權依法提起行政訴訟,這是()。A、事前救濟權B、事后救濟權C、求償權D、以上皆是參考答案:B211.根據《信息安全等級保護管理辦法》的規定,信息系統運營、使用單位及其主管部門應當定期對信息系統安全狀況、安全保護制度及措施的落實情況進行自查。第三級信息系統應當每年至少進行()自查。A、一次B、兩次C、三次D、四次參考答案:A212.公安機關消防機構決定臨時查封的危險部位或場所,自檢查之日起()個工作日內制作,送達臨時查封決定書。A、1B、2C、3D、4E、5參考答案:C213.PKI采用證書進行公鑰管理,通過第三方的可信任機構(認證中心,即CA),把用戶的公鑰和用戶的其他標識信息捆綁在一起,其中包括用戶名和電子郵件地址等信息,以在Internet網上驗證用戶的身份。PKI把公鑰密碼和對稱密碼結合起來,在Internet網上實現密鑰的自動管理,保證網上數據的安全傳輸。下面說法錯誤的是?A、一個有效的PKI系統必須是安全的和透明的,用戶在獲得加密和數字簽名服務時,不需要詳細地了解PKI的內部運作機制。B、在一個典型、完整和有效的PKI系統中,除證書的創建和發布,特別是證書的撤銷,一個可用的PKI產品還必須提供相應的密鑰管理服務,包括密鑰的備份、恢復和更新等。C、PKI在實際應用上是一套軟硬件系統和安全策略的集合,它提供了一整套安全機制,使用戶在不知道對方身份或分布地很廣的情況下,以證書為基礎,通過一系列的信任關系進行通訊和電子商務交易。D、PKI系統不包括軟件系統參考答案:D214.可移動介質應該進行分類分級別管理,對可移動介質的管理要制定()和授權級別A、處理方法B、授權周期C、回收機制D、相應規程參考答案:D215.常見網絡安全攻擊方法不包括()?A、拒絕服務B、網絡監聽C、C測評D、漏洞攻擊參考答案:C216.SAML(SecurityAssertionMarkupLanguage)是一個XML框架,也就是一組協議,可以用來傳輸安全聲明。比如,兩臺遠程機器之間要通訊,為了保證安全,我們可以采用加密等措施,也可以采用SAML來傳輸,傳輸的數據以XML形式,符合SAML規范,這樣我們就可以不要求兩臺機器采用什么樣的系統,只要求能理解SAML規范即可,顯然比傳統的方式更好。SAML規范是一組Schema定義。下面關于SAML說法正確的是A、使用重播技術可以輕易地攻破SAML。B、SAML定義了發現過程以查找認證權威機構。C、SAML不能處理匿名或訪客(guest)訪問。D、SAML是一個在服務器之間使用的認證協議。參考答案:D217.Diffe-Hellman密鑰交換協議的安全性是基于()A、大整數分解問題B、離散對數問題C、背包問題D、格困難問題參考答案:B218.根據《計算機信息系統安全保護條例》的規定,計算機信息系統安全等級的劃分標準和安全等級保護的具體辦法,由()會同有關部門制定。A、公安部B、網信辦C、中共中央信息化領導小組D、工信部參考答案:A219.()是指因信息系統中硬件設備的自然故障、軟硬件設計缺陷或者軟硬件運行環境發生變化等導致的信息安全事件A、軟硬件自身故障B、外圍保障設施故障C、人為破壞事故D、其他設備設施故障參考答案:A220.《信息安全等級保護管理辦法》規定,涉密信息系統使用的信息安全保密產品應當通過()授權的檢測機構依據有關國家保密標準進行檢測A、國家保密局B、公安部C、通信管理局D、工信部參考答案:A221.信息安全事件管理過程,按照PDCA模型劃分為四個階段:規劃和準備、使用、評審、()A、驗收B、改進C、部署D、回收參考答案:B222.未經允許向公眾出售他人作品侵犯了網上著作權所保護的()A、發表權B、復制權C、發行權D、展覽權參考答案:C223.計算機安全的主要目標不包括以下哪個選項()A、防止未經授權的用戶獲取資源B、防止已經授權的用戶獲取資源C、防止合法用戶以未授權的方式訪問資源D、使合法用戶經過授權后可以訪問資源參考答案:B224.以下屬于錯誤注入分析的是()。A、監視密碼模塊能量消耗的變化以發現指令的能量消耗模式B、密碼模塊的執行時間與密碼算法的特殊數學操作之間的關系C、對微波、電壓等的控制引發密碼模塊內部運行錯誤,進而進行錯誤、模式分析D、對正在運行的密碼模塊和輔助設備發出的電磁信號進行遠程或外部探測和接收參考答案:C225.2005年歐盟《數據留存指令》規定,各成員國需確保留存的數據自流通之日起,得留存()以上。A、8個月B、10個月C、6個月D、12個月參考答案:C226.違法有害信息在特定時期、不同語境下體現著不同的側重和關注。例如,在網絡應用普及和違法有害信息實施行為低成本的今天,違法有害信息實施人利益驅動的行為主要集中在危害金融、經濟安全和個人隱私、網絡詐騙等領域,體現了違法有害信息A、概念的包容性B、形式的多變性C、范圍的動態化D、危害程度加深參考答案:C227.防火墻屬于網絡安全技術中的靜態安全技術,對于動態發展的網絡中的安全問題無法徹底解決。這就需要引入()A、身份驗證系統B、智能識別系統C、入侵檢測系統D、網絡防御系統參考答案:C228.物理安全的技術層面主要包括三個方面:()、設備安全和介質安全。A、環境安全B、機械安全C、人員安全D、電磁安全參考答案:A229.()是由中國互聯網行業及與互聯網相關的企事業單位自愿結成的行業性的、全國性的、非營利性的社會組織。A、中共中央網絡安全和信息化領導小組B、中央網信辦C、互聯網違法和不良信息舉報中心D、中國互聯網協會參考答案:D230.()(信息社會著作權指令),保護歐盟外部市場框架中版權和鄰接權的法律保護。A、《關于協調信息社會版權及鄰接權若干方面的第2001/29/EC號指令》B、《保障歐洲層面高水平的網絡與信息安全的指令》C、《網絡犯罪公約》D、《關于涉及個人數據處理的個人保護以及此類數據自由流動的指令》參考答案:A231.入侵檢測系統(IDS)是防火墻的補充解決方案,可以防止網絡基礎設施(路由器、交換機和網絡帶寬)和服務器(操作系統和應用層)受到拒絕服務(DoS)襲擊。由于問題比較復雜,先進的IDS解決方案一般都包含兩個組件:用于保護網絡的IDS(NIDS)和用于保護服務器及其上運行的應用的主機IDS(HIDS)。目前入侵檢測系統的成熟技術不A、網絡識別B、特征匹配C、協議分析D、異常檢測參考答案:A232.(),確立了我國互聯網信息內容安全管理“三駕馬車”的架構。A、《關于全面深化改革若干重大問題的決定》B、《關于加強和改進互聯網管理工作的意見》C、《深化黨和國家機構改革方案》D、《國務院關于機構設置的通知》參考答案:B233.認證服務中最常用的技術是?A、數字簽名B、DNA識別C、指紋認證D、口令和賬戶名參考答案:D234.網絡關鍵設備和網絡安全專用產品應當按照相關(),由具備資格的機構安全認證合格或者安全檢測符合要求后,方可銷售或者提A、國家標準的強制性要求B、國家標準的推薦性要求C、地方標準的強制性要求D、地方標準的推薦性要求參考答案:A235.()對大大擴大了司法警察的權利。該法規定,對調查犯罪行為有司法管轄權的法院,可以發出在美國全境有效的監測命令,對電話號碼、電子郵件地址、電子及聲音郵件、通信記錄進行截取。A、《電子通訊隱私法》B、《美國法典》C、《愛國者法》D、《計算機安全法》參考答案:C236.明知他人有恐怖活動犯罪、極端主義犯罪行為,在司法機關向其調查有關情況、收集有關證據時,拒絕提供的,由公安機關處十日以上十五日以下拘留,可以并處()以下罰款A、二千元B、五千元C、一萬元D、五萬元參考答案:C237.移動互聯網應用程序提供者應當按照()的原則,對注冊用戶進行基于移動電話號碼等真實身份信息認證。A、后臺實名、前臺自愿B、前臺實名、后臺自愿C、后臺實名、前臺實名D、前臺自愿、后臺自愿參考答案:A238.歐盟理事會2001年11月通過的()全面規定了計算機信息系統犯罪。該公約將計算機信息系統界定為任何執行程序、進行數據自動化處理的設備或相連設備。A、《關于攻擊信息系統的2005/222/JHA號框架決定》B、《保障歐洲層面高水平的網絡與信息安全的指令》C、《網絡犯罪公約》D、《關于涉及個人數據處理的個人保護以及此類數據自由流動的指令》參考答案:C239.公安派出所對居民委員會、村民委員會進行日常消防監督檢查,包括()A、消防安全管理人是否確定、志愿消防隊等消防組織是否建立B、消防安全工作制度、村(居)發防火安全公約是否制定、消防宣傳教育、防火檢查是否開展C、是否對社區、村莊消防水源(消火栓)、消防車通道、消防器材進行維護管理D、以上皆是參考答案:D240.工信部()開始施行《電話用戶真實身份信息登記規定》和《電信和互聯網用戶個人信息保護規定》。A、2013年7月B、2013年9月C、2014年7月D、2014年9月參考答案:B241.根據《信息安全等級保護管理辦法》的規定,涉密信息系統使用的信息安全保密產品應當通過()授權的檢測機構依據有關國家保密標準進行的檢測。A、國家保密局B、公安部C、通信管理局D、工信部參考答案:A242.《民用爆炸物品購買許可證》由()核發。A、國家民用爆炸物品行業主管部門B、省級人民政府民用爆炸物品行業主管部門C、市級人民政府公安機關D、縣級人民政府公安機關參考答案:D243.拒絕服務攻擊即是攻擊者想辦法讓目標機器停止提供服務,是黑客常用的攻擊手段之一。其實對網絡帶寬進行的消耗性攻擊只是拒絕服務攻擊的一小部分,只要能夠對目標造成麻煩,使某些服務被暫停甚至主機死機,都屬于拒絕服務攻擊。下列關于拒絕服務攻擊說法錯誤的是()A、拒絕服務攻擊亦稱洪水攻擊,是一種網絡攻擊手法,其目的在于使目標電腦的網絡或系統資源耗盡,使服務暫時中斷或停止,導致其正常用戶無法訪問。B、拒絕服務攻擊的目的是利用各種攻擊技術使服務器或者主機等拒絕為合法用戶提供服務C、停止服務意味著毀壞或者關閉用戶想訪問的特定的服務D、停止服務是目前最流行的拒絕服務攻擊方式參考答案:D244.()發布或傳播信息不構成《證券法》規定的傳播虛假證券違法有害信息主體。A、國家工作人員、傳播媒介從業人員和有關人員B、證券交易所、證券公司、證券登記結算機構、證券服務機構及其從業人員C、證券業協會、證券監督管理機構及其工作人員D、個人股民參考答案:D245.1987年美國制定《計算機安全法》,規定()負責開發聯邦計算機系統的安全標準。A、美國國家標準技術研究院B、國土安全部C、國家安全局D、商務部參考答案:A246.計算機信息系統安全,不包括()A、實體安全B、信息安全C、運行安全D、組織安全參考答案:D247.PDR模型是建立在基于時間的安全理論基礎之上的。要實現安全,必須讓防護時間(Pt)大于()加上響應時間(Rt)A、接收時間B、處理時間C、檢測時間D、銷毀時間參考答案:C248.關于應用代理網關防火墻說法正確的是()A、基于軟件的應用代理網關工作在OSI網絡參考模型的網絡層上,它采用應用協議代理服務的工作方式實施安全策略B、一種服務需要一種代理模塊,擴展服務較難C、和包過濾防火墻相比,應用代理網關防火墻的處理速度更快D、不支持對用戶身份進行高級認證機制。一般只能依據包頭信息,因此,很容易受到“地址欺騙型”攻擊參考答案:B249.未經允許將他人作品或者作品的片段通過選擇或者編排,匯集成新作品侵犯了網上著作權所保護的()A、改編權B、匯編權C、翻譯權D、署名權參考答案:B250.風險級別確定時,通常采用預先定義好的風險評級矩陣,根據資產重要程度、()、安全脆弱性級別等要素最終確定安全風險的級別。A、資產擁有者B、安全威脅級別C、資產所處位置D、資產購入價格參考答案:B251.不屬于教唆犯罪、傳授犯罪手段和方法信息的是()。A、利用僵尸網絡進行DDoS攻擊B、教授制作釣魚網站C、教授利用感冒藥制造冰毒D、在微信群內發信教唆去市政府請愿參考答案:A252.在電子商務中,必須從技術上保證在交易過程中能夠實現身份認證、安全傳輸、不可否認性、數據完整性。在采用數字證書認證體系之前,交易安全一直未能真正得到解決。由于數字證書認證技術采用了加密傳輸和數字簽名,能夠實現上述要求,因此在國內外電子商務中,都得到了廣泛的應用。PKI系統組成不包含?A、評估機構B、認證機構C、注冊機構D、證書撤銷列表發布者參考答案:A253.()造成系統大面積癱瘓,使其喪失業務處理能力,或系統關鍵數據的保密性、完整性、可用性遭到嚴重破壞,恢復系統正常運行和消除安全事件負面影響所需付出的代價十分巨大,對于事發組織是不可承A、特別嚴重的系統損失B、嚴重的系統損失C、較大的系統損失D、較小的系統損失參考答案:A254.()是指利用信息系統缺陷或通過暴力攻擊的手段,以大量消耗信息系統的CPU、內存、磁盤空間或網絡帶寬等資源,從而影響信息系統正常運行為目的的信息安全事A、拒絕服務攻擊事件B、后門攻擊事件C、干擾事件D、網絡釣魚事件參考答案:A255.根據《計算機信息系統安全保護條例》的規定,計算機信息系統安全等級的劃分標準和安全等級保護的具體辦法,由()會同有關部門制定。A、公安部B、網信辦C、中共中央信息化領導小組D、工信部參考答案:A256.公安派出所民警在日常消防監督單位檢查時,發現下列行為之一()的,當責令依法改正。A、未制定消防安全制度,未組織防火檢查和消防安全教育、防火演練的B、占用、堵塞、封閉疏散通道、消防車通道、安全出口、消防車通行的C、埋壓、圈占、遮擋消火栓或占用防火間距的,室內消火栓、滅火器、應急疏散指示照明未完好有效的D、以上皆是參考答案:D257.數據備份是容災的基礎,是指為防止系統出現操作失誤或系統故障導致數據丟失,而將全部或部分數據集合從應用主機的硬盤或陣列復制到其它的存儲介質的過程。傳統的數據備份主要是采用內置或外置的磁帶機進行冷備份。但是這種方式只能防止操作失誤等人為故障,而且其恢復時間也很長。隨著技術的不斷發展,數據的海量增加,不少的企業開始采用網絡備份。網絡備份一般通過專業的數據存儲管理軟件結合相應的硬件和存儲設備來實現。數據備份不包含哪種類型?A、基于主機備份B、基于局域網備份C、無服務器備份D、以上都不對參考答案:D258.網約車平臺公司未按照規定提供共享信息,或者不配合出租汽車行政主管部門調取查閱相關數據信息的,由()出租汽車行政主管部門和價格主管部門按照職責責令改正。A、縣級以上B、市級以上C、省級以上D、鄉級以上參考答案:A259.PDR模型是建立在基于時間的安全理論基礎之上的。要實現安全,必須讓()大于檢測時間(Dt)加上響應時間(Rt)A、防護時間B、接收時間C、處理時間D、銷毀時間參考答案:A260.1994年秋季,RasmusLerdorf開始構思PHP.早期的非發行版本被用在他的主頁上,以追蹤誰在看他的在線簡歷.1995年年初第一版本出臺,當時PHP只被認為是個人主頁開發工具.它由一個非常單純的只能理解很少數特殊宏的分析引擎和一些用在主頁后端通用的工具組成.如留言簿,計數器和其他一些東西.這個分析器在1995年年中被重寫并被命名為PHP/FI第二版.FI來自Rasmus寫的另外一個包,用于解釋html形式的數據.他結合了個人主頁工具腳本和形式解析器,并加上mSQL支持.這樣就產生PHP/FI了.PHP/FI以令人驚奇的步調成長,人們開始把自己的代碼貢獻給它。HttpOnly最早由微軟提出并在()中實現,目前已經成為標準。A、IE5B、IE6C、IE7D、IE8參考答案:B261.密碼分析一般可分為4類:唯密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊,其中破譯難度最大的是()A、唯密文攻擊B、已知明文攻擊C、選擇明文攻擊D、選擇密文攻擊參考答案:D262.用于實現身份鑒別的安全機制是?A、加密機制和數字簽名機制B、加密機制和訪問控制機制C、加密機制和訪問控制機制D、訪問控制機制和路由控制機制參考答案:A263.根據《信息安全等級保護管理辦法》的規定,信息系統安全保護等級的第一級指的是()。A、信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全B、信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益C、信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害D、信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害參考答案:B264.改進風險分析和管理評審的結果屬于信息安全事件管理過程中的()階段A、規劃和準備B、使用C、評審D、改進參考答案:D265.“蜜罐”其實是一種()系統A、服務B、安全C、修正D、誘騙參考答案:D266.OSI安全體系結構認為,一個安全的信息系統結構不包括哪種安全管理方法?A、系統安全管理B、安全服務管理C、網絡層次管理D、安全機制管理參考答案:C267.國家對計算機信息系統安全專用產品的銷售實行()制度。具體辦法由公安部會同有關部門制定A、備案B、統一規劃C、送審D、許可證參考答案:D268.在信息安全管理組織架構和職能中,下列哪個選項屬于內部信息安全管理組織A、安全審查和決策機構B、外部合作組織C、國家職能監管機構D、專家顧問組參考答案:A269.應定期對員工進行信息安全教育、技術培訓和(),促使員工理解信息安全的重要性以及網絡和信息系統所面臨的各種可能的安全風險A、思想教育B、道德教育C、技能考核D、安全考核參考答案:C270.除了OSI安全體系結構中提出的安全機制之外,哪些不是普遍采用的安全機制。A、訪問控制B、可信功能模塊C、安全標記D、安全恢復參考答案:A271.關于PKI技術能解決的問題,下面錯誤的是()?A、通過加密解密技術來解決信息的保密性問題B、通過簽名技術來解決信息的不可抵賴性C、能解決信息的完整性不被破壞D、能提高大并發下的WEB服務器性能參考答案:D272.可能對重要的網絡安全保護對象產生特別嚴重的損害時,應發布()A、紅色預警B、橙色預警C、黃色預警D、藍色預警參考答案:B273.計算機信息系統安全,不包括()A、實體安全B、信息安全C、運行安全D、組織安全參考答案:D274.根據《信息安全等級保護管理辦法》的規定,信息系統運營、使用單位及其主管部門應當定期對信息系統安全狀況、安全保護制度及措施的落實情況進行自查。第三級信息系統應當每年至少進行()自A、一次B、兩次C、三次D、四次參考答案:A275.在業務連續性管理中,單位和組織應()已建立和實施的信息安全連續性控制措施A、不定期審核B、定期審核C、不定期修改D、定期修改參考答案:B276.國際標準化組織(ISO)于2012年發布的()標準中,有Non-invasivesecurity章節,講述密碼模塊所必須滿足的抵抗非入侵式攻擊(一類常見的側信道攻擊)要求。A、FIPS140-2B、ISO/IEC19790-201C、NACSIM5100D、NSTISSAMTEMPEST/1-91參考答案:B277.()不是第三級以上信息系統選擇安全產品時的必要條件。A、產品的核心技術、關鍵部件具有我國自主知識產權;B、產品研制、生產單位及其主要業務、技術人員無犯罪記錄C、產品研制、生產單位聲明沒有故意留有或者設置漏洞、后門、木馬等程序和功能D、產品的硬盤必須是國產品牌參考答案:D278.根據《中華人民共和國刑法》第二百八十六條,故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴重的,處五年以下有期徒刑或者拘役;后果特別嚴重的,處五年以上有期徒刑。A、設計、制作B、設計、傳播C、制作、傳播D、運行、傳播參考答案:C279.在我國信息安全管理法律法規體系中,“違反國家規定,對計算機信息系統功能進行刪除、修改、增加、干擾,造成計算機信息系統不能正常運行”屬于()的相關A、破壞計算機信息系統罪B、非法侵入計算機信息系統罪C、非法獲取計算機信息系統數據D、非法控制計算機信息系統罪參考答案:A280.一個同步流密碼具有很高的密碼強度主要取決于()A、密鑰流生成器的設計B、密鑰長度C、明文長度D、密鑰復雜度參考答案:A281.()是網絡運營者在接受檢查時需要向公安機關、國家指定的專門部門提供下列有關信息安全保護的信息資料及數據文件。A、公司管理層變更情況B、信息系統運行狀況記錄C、近全部人員離職表D、全部新員工名單參考答案:B282.2000年10月3日,由英國議會通過并由女王批準,發布了()。A、《通信截獲法》B、《通信監控權法》C、《調查權管理法案》D、《警察和司法法》參考答案:B283.暴力破解,是指通過窮舉所有口令組合的方式來破解口令,通常應用在以加密方式存儲的口令中。在操作系統中,通常有一個專門的口令文件來存儲用戶的賬戶名和口令。如果口令以明文方式存儲,當口令文件被攻擊者竊取時,存儲在口令文件中的所有口令就會泄漏。對抗暴力破解的最佳方法是?A、設置復雜口令B、設置多個密碼C、設置一個較長的口令以擴大口令的窮舉空間D、經常換口令參考答案:C284.下面選項屬于計算機病毒的新生特點的是()A、隱蔽性B、傳染性C、潛伏性D、傳播的形式復雜多樣參考答案:D285.網絡安全漏洞可以分為各個等級,B級漏洞表示?A、允許本地用戶提高訪問權限,并可能使其獲得系統控制的漏洞B、允許惡意入侵者訪問并可能會破壞整個目標系統的漏洞C、允許用戶中斷、降低或阻礙系統操作的漏洞D、以上都不正確參考答案:A286.新加坡個人信息保護的專項立法是2012年10月新加坡國會通過的()A、《網絡安全法案2017》(草案)B、《國家安全法》C、《互聯網操作規則》D、《個人信息保護法案》參考答案:D287.隨著指紋、人臉、虹膜識別等生物特征識別技術的日益成熟,移動身份認證技術的種類也趨于多樣化。同時,移動設備碎片化嚴重、接口不統一(沒有兼容多種認證手段的統一認證協議)、兼容多應用困難等問題也日益凸顯。而FIDO(FastIdentityOnline)作為業內創新的移動端身份認證最佳實踐,通過“將認證方式與認證協議分離,利用硬件設備內嵌的安全能力,對多設備多應用的不同身份認證方式提供同樣的支持”這一技術實現思路,可以很好地解決上述問題。FIDO協A、通用授權框架B、訪問控制C、非否認D、數據完整性框架參考答案:A288.在備份與恢復管理中,網絡備份可以把需要備份的文件拷貝到目標機器上。應該定期驗證目標機器上備份數據內容與源數據的一致性。可以通過()估計需要的備份A、硬盤空間B、數據傳輸量C、網絡組件D、目標主機參考答案:B289.網絡借貸信息中介機構應當記錄并留存借貸雙方上網日志信息,信息交互內容等數據,留存期限為自借貸合同到期起5年;()至少開展一次全面的安全評估,接受國家或行業主管部門的信息安全檢查和審計。A、每兩年B、每年C、每三年D、每五年參考答案:A290.數據安全技術無法提供?A、數據的可用性B、數據的機密性C、數據的完整性D、數據的傳輸性參考答案:D291.()是指通過網絡或其他技術手段,利用信息系統的配置缺陷、協議缺陷、程序缺陷或使用暴力攻擊對信息系統實施攻擊,并造成信息系統異常或對信息系統當前運行造成潛在危害的信息安全事件。A、有害程序事件B、網絡攻擊事件C、信息破壞事件D、信息內容安全事件參考答案:B292.信息網絡的物理安全要從()兩個角度來考慮A、軟件安全和設備安全B、環境安全和軟件安全C、環境安全和設備安全D、軟件安全和硬件安全參考答案:C293.資產安全屬性的不同通常也意味著安全

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論