(電信)-網監專業-安全練習試題_第1頁
(電信)-網監專業-安全練習試題_第2頁
(電信)-網監專業-安全練習試題_第3頁
(電信)-網監專業-安全練習試題_第4頁
(電信)-網監專業-安全練習試題_第5頁
已閱讀5頁,還剩59頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第頁(電信)-網監專業-安全練習試題1.在DDoS攻擊場景中,為了延長攻擊時間,提升攻擊效果,往往會采用以下哪種技術手段()。(2分)A、緩沖區溢出B、在單臺僵尸主機上盡可能開啟多進程C、發送畸形包D、偽造源地址【正確答案】:D解析:暫無解析2.以下哪種設備一定不能防御SQL注入攻擊?(2分)A、二層交換機B、防火墻C.IPSD.WAF【正確答案】:A解析:暫無解析3.2017年在全球范圍內爆發的WannaCrypt勒索病毒利用了()操作系統的漏洞?(2分)A.WindowsB.UNIXC.LinuxD.Android【正確答案】:A解析:暫無解析4.以下哪種設備可以實時監控網絡流量?()(2分)A、基于防火墻的入侵檢測系統B、基于主機的入侵檢測系統C、基于網絡的入侵檢測系統D、基于應用的入侵檢測系統【正確答案】:C解析:暫無解析5.Internet接入控制不能對付以下哪類入侵者?(2分)A、偽裝者B、違法者C、內部用戶D、地下用戶【正確答案】:C解析:暫無解析6.以下對IDS(入侵檢測系統)的異常檢測技術的描述中,不正確的是()。(2分)A、基于異常檢測的入侵檢測系統在檢測時,將系統檢測到的行為與預定義的正常行為比較,得出是否有被攻擊的跡象B、由于正常行為模型相對固定,所以異常檢測模式對網絡環境的適應性不強,誤報的情況比較多C、異常檢測模式的核心是維護一個入侵模式庫D、異常檢測模式則無法準確判別出攻擊的手法,但它可以判別更廣泛、甚至未發覺的攻擊【正確答案】:C解析:暫無解析7.下面哪一項是對IDS的正確描述?()(2分)A、基于特征(Signature-based)的系統可以檢測新的攻擊類型B、基于特征(Signature-based)的系統比基于行為(behavior-based)的系統產生更多的誤報C、基于行為(behavior-based)的系統維護狀態數據庫來與數據包和攻擊相匹配D、基于行為(behavior-based)的系統比基于特征(Signature-based)的系統有更高的誤報【正確答案】:D解析:暫無解析8.關于網絡安全,以下說法正確的是()(2分)A、使用無線傳輸可以防御網絡監聽B、木馬是一種蠕蟲病毒C、使用入侵檢測系統IDS可以有效防御病毒D、防火墻可以通過限制網絡互訪以保護內部網絡【正確答案】:D解析:暫無解析9.下列攻擊手段中,其攻擊特征是向有限的空間輸入超長的字符串的是()(2分)A、IP欺騙B、拒絕服務C、緩沖區溢出D、網絡監聽【正確答案】:C解析:暫無解析10.Linux系統一般使用GRUB作為啟動的MBR程序,GRUB通過()配置才能防止用戶進入單用戶模式重置ROOT密碼。(2分)A、刪除敏感的配置文件B、注釋GRUC、conf文件中的啟動項D、在對應的啟動title上配置進入單用戶的密碼【正確答案】:D解析:暫無解析11.以下哪個選項不會破壞數據庫的完整性?()(2分)A、對數據庫中的數據執行刪除操作B、用戶操作過程中出錯C、操作數據的應用程序錯誤DBMS或操作系統程序出錯【正確答案】:A解析:暫無解析12.4A系統的通行字審計不包含(2分)A、實時審計B、隨機審計C、一次性審計D、周期性審計【正確答案】:B解析:暫無解析13.Windows系統中,()是標識用戶、組、計算機賬戶的唯一數字。(2分)A.SIDB.PIDC.GIDD.UID【正確答案】:A解析:暫無解析14.交換機上針對CAM表的MAC溢出攻擊的防護技術是什么?(2分)A.IPsourceguardB.DynamicARPInspectionC.DHCPSnoopingD.PortSecurity【正確答案】:D解析:暫無解析15.以下哪項不屬于入侵檢測系統(IDS)通用模型的組成部分?(2分)A、事件生成器B、事件分析器C、事件數據庫D、事件過濾器【正確答案】:D解析:暫無解析16.2018年,Intel的X86系列CPU被爆出因為設計的缺漏,會造成原本普通的程序卻可以擁有前所未有的高權限,甚至可以直接訪問核心內存當中的數據,被稱為“Meltdown”(熔斷)漏洞,這一漏洞給全球快速發展的云計算業務帶來了不利影響。為了修復這一漏洞,安全管理員會采取措施()(2分)A、強制要求每臺主機,不論是物理機還是虛擬機,都安裝最新版本的殺毒軟件B、強制要求每臺物理主機都安裝Intel發布的相關修復補丁C、強制要求在網絡邊界中部署防火墻,阻斷相關的TCP端口即可D、強制要求在網絡環境中安裝IDSIPS設備,阻斷相關的漏洞利用工具傳播【正確答案】:B解析:暫無解析17.通常所說的移動VPN是指()(2分)A.AccessVPNB.IntranetVPNC.ExtranetVPND、以上皆不是【正確答案】:A解析:暫無解析18.以下屬于4A策略管理模塊可以管理的為()。(2分)A、入侵檢測策略B、信息加密策略C、密碼策略D、防火墻策略【正確答案】:C解析:暫無解析19.不屬于緩沖區溢出攻擊防護方法的是:(2分)A、使用高級編程語言B、改進C語言函數庫C、數組邊界檢查D、程序指針完整性檢查【正確答案】:A解析:暫無解析20.《中華人民共和國網絡安全法》施行時間是()。(2分)A、2016年11月7B、2017年6月1C、2016年12月31D、2017年1月1【正確答案】:B解析:暫無解析21.以下關于DHCP服務的說法正確的是()?(2分)A、在一個子網中只能設置一臺DHCP服務器,以防止沖突B、在默認的情況下,客戶機采用最先到達的DHCP服務器分配的IP地址C、使用DHCP服務,無法保證某臺計算機使用固定的IP地址D、客戶端在配置時必須指明DHCP服務器IP地址,才能獲得DHCP服務【正確答案】:B解析:暫無解析22.2018年4月25日,以太網錢包應用MyEtherWallet遭遇網絡攻擊,大量用戶反饋登錄MyEtherWallet后出現10秒倒計時,并跳轉到一個釣魚網站,然后錢包內余額就會被全部轉走,據估計損失資金至少15.3萬美元。請問該網站可能遭受了什么攻擊?()(2分)A、DDos攻擊B、DNS域名劫持攻擊C、暴力破解攻擊D、IP地址欺騙攻擊【正確答案】:B解析:暫無解析23.單點登錄應該屬于4A中的哪個模塊?()(2分)A、賬戶管理B、集中認證C、集中授權D、綜合審計【正確答案】:B解析:暫無解析24.思科IOS登陸不能采用的認證方法是:(2分)A.RadiusB.KerberosC.Tacacs+D.local-case【正確答案】:B解析:暫無解析25.黑客入侵得手后,在受控主機安裝()工具,用以防止主機系統管理員用PS或netstat命令發現相關的木馬進程。(2分)A.netcatB.netbusC.fpipeD.rootkit【正確答案】:D解析:暫無解析26.下列哪一個標準本身有兩個部分組成,一部分是一組信息技術產品的安全功能需求定義,另一部分是對安全保證需求的定義。(2分)A.TCSECB.ITSECC.FCD.CC【正確答案】:D解析:暫無解析27.抗DDoS防護設備提供的基本安全防護功能不包括()。(2分)A、對主機系統漏洞的補丁升級B、檢測DDoS攻擊C、DDoS攻擊告警DDoS攻擊防護【正確答案】:A解析:暫無解析28.下述哪項描述是錯誤的?()(2分)A、抗DDoS防護系統在企業部署在線安全策略中處于非常重要的地位B、網絡蠕蟲大規模爆發不會對企業網絡造成DDoS攻擊危害C、抗DDoS防護系統對防火墻在某些安全功能上的不足具有彌補性,是用于構建網絡安全體系縱深防御不可缺少的一步DDoS攻擊也可能是內網用戶發起的攻擊【正確答案】:B解析:暫無解析29.采用以下哪種傳輸介質能最大程度防止被竊聽?()(2分)A、雙絞線B、同軸電纜C、光纖D、微波【正確答案】:C解析:暫無解析30.以下哪個屬于IKE交換階段第二階段模式?(2分)A、主模式B、野蠻模式C、快速模式D、被動模式【正確答案】:C解析:暫無解析31.在何種情況下,一個組織需要向公眾和媒體公告其信息系統中發生的信息安全事件?()(2分)A、當信息安全事件的負面影響擴展到本組織外時B、只要發生了安全事件就應當公告C、只有公眾的財產安全受到巨大危害時才公告D、當信息安全事件平息之后【正確答案】:A解析:暫無解析32.攻擊者假冒審計人員的身份騙取了公司內部員工的用戶賬戶和密碼,攻擊者使用的方法是()(2分)A、消息篡改B、嗅探C、旁路攻擊D、社會工程【正確答案】:D解析:暫無解析33.Windows日志通常有三種:系統日志,應用程序日志、審計日志。這些日志文件通常存放在操作系統的安全區域的哪一個目錄下。(2分)A、System32setupB、System32dataC、System32winevtD、System32drivers【正確答案】:C解析:暫無解析34.駐留在多個網絡設備上的程序在短時間內同時產生大量的請求信息沖擊某個DNS服務器,導致服務器資源耗盡,無法正常提供域名查詢服務,這屬于()(2分)A、域名劫持B、中間人攻擊C、DDoS攻擊D、MAC攻擊【正確答案】:C解析:暫無解析35.當一個共享文件夾設置了共享權限和ntfs權限后,就要受到兩種權限的控制,兩種權限沖突時,()。(2分)A、共享權限優先于NTFSB、系統會認定最少的權限C、系統會認定最多的權限D、以上都不是【正確答案】:B解析:暫無解析36.以下屬于狀態檢測防火墻的主要特點的是哪一項?()(2分)A、處理速度慢B、后續包處理性能優異C、只能檢測網絡層D、針對每一包進行檢測【正確答案】:B解析:暫無解析37.全連接的端口掃描和半連接的端口掃描的主要區別是?()(2分)A、半開式沒有完成三次握手,缺少ACK過程B、掃描準確性不一樣C、半開式采用UDP方式掃描D、沒什么區別【正確答案】:A解析:暫無解析38.通過向網絡服務器及網絡信道發送大量無效請求,以導致網絡或系統停止正常服務的攻擊屬于以下哪種攻擊類型?()(2分)A、BIND漏洞B、遠程過程調用C、拒絕服務D、文件共享【正確答案】:C解析:暫無解析39.防火墻截取內網主機與外網通信,由防火墻本身完成與外網主機通信,然后把結果傳回給內網主機,這種技術稱為()。(2分)A、內容過濾B、地址轉換C、透明代理D、內容中轉【正確答案】:C解析:暫無解析40.包過濾型防火墻工作在()。(2分)A、會話層B、應用層C、網絡層D、數據鏈路層【正確答案】:C解析:暫無解析41.IPS的基本處理流程如下:1、重組應用數據2、匹配簽名3、協議識別4、完成檢測,以下排列順序正確的是:(2分)A、1-2-3-4B、1-3-2-4C、2-1-3-4D、2-3-4-1【正確答案】:B解析:暫無解析42.基于主機評估報告對主機進行加固時,第一步是()(2分)A、帳號、口令策略修改B、補丁安裝C、文件系統加固D、日志審核增強【正確答案】:B解析:暫無解析43.uRPF技術主要用于防御什么攻擊?(2分)A.DNSQueryFloodB.HTTPGetFloodC、IP源地址欺騙D、TCPsession劫持【正確答案】:C解析:暫無解析44.傳統的文件型病毒以計算機操作系統作為攻擊對象,而勒索病毒的出現改變了這一現象。以2017年Petya勒索病毒為代表的網絡蠕蟲病毒,將攻擊范圍擴大到了()等重要資源。(2分)A、網絡帶寬B、數據包C、用戶數據D、LINUX操作系統【正確答案】:C解析:暫無解析45.一般而言,Internet防火墻建立在一個網絡的()。(2分)A、內部網絡與外部網絡的交叉點B、每個子網的內部C、部分內部網絡與外部網絡的結合處D、內部子網之間傳送信息的中樞【正確答案】:A解析:暫無解析46.傳輸層保護的網絡采用的主要技術是建立在()基礎上的(2分)A、可靠的傳輸服務,安全套接字層SSL協議B、不可靠的傳輸服務,S-HTTP協議C、可靠的傳輸服務,S-HTTP協議D、不可靠的傳輸服務,安全套接字層SSL協議【正確答案】:A解析:暫無解析47.假設所有PC都要通過802.1X認證才能連接上交換機,關于該認證方法,下面說法錯誤的是:(2分)A、PC必須支持EAPOLB、802.1X認證使用EAP協議來實現PC和SW2的認證信息交互C、802.1X協議是一種基于端口的網絡接入控制協議D、802.1X不能用于無線網絡【正確答案】:D解析:暫無解析48.IPS技術面臨的挑戰是?()(2分)A、單點故障B、性能瓶頸C、誤報率D、以上都是【正確答案】:D解析:暫無解析49.下述各功能中,屬于配置管理范疇的功能是()(2分)A、測試管理功能B、數據收集功能C、網絡規劃和資源管理功能D、工作負載監視功能【正確答案】:D解析:暫無解析50.防火墻是指()(2分)A、一個特定軟件B、一個特定硬件C、執行訪問控制策略的一組系統D、一批硬件的總稱【正確答案】:C解析:暫無解析51.不能起到防止計算機病毒感染的策略是()(2分)A、禁止訪問可信網站列表之外的網站B、及時、可靠升級反病毒產品C、新購置的計算機軟件也要進行病毒檢測D、整理磁盤,建立磁盤文件索引【正確答案】:D解析:暫無解析52.以下哪種技術不屬于路由器數據平面的防護手段?(2分)A、在接口上配置ACLB.QoSC、MD5認證D.uRPF【正確答案】:C解析:暫無解析53.當數據庫由于各種原因而使其完整性遭到破壞時,必須采取以下哪項措施來恢復數據庫?()(2分)A、重新安裝數據庫B、換一種數據庫C、使用數據庫備份D、將數據庫中的數據利用工具導出,并保存【正確答案】:C解析:暫無解析54.在網絡安全中,中斷指攻擊者破壞網絡系統的資源,使之變成無效或無用。這是對()的攻擊。(2分)A、機密性B、完整性C、可用性D、真實性【正確答案】:C解析:暫無解析55.包過濾防火墻會檢查以下哪項()(2分)A、只有出方向的數據包B、只有入方向的數據包C、用戶數據包D、出入雙方向數據包【正確答案】:D解析:暫無解析56.防火墻按應用技術可分為哪幾類?()(2分)A、包過濾防火墻、應用代理防火墻、狀態檢測防火墻B、包過濾防火墻、雙宿主機防火墻、屏蔽主機結構防火墻C、雙宿主機防火墻、屏蔽主機結構防火墻、狀態檢測防火墻D、雙宿主機防火墻、屏蔽主機結構防火墻、應用代理防火墻【正確答案】:A解析:暫無解析57.以下哪項是重定義Web錯誤頁面的目的?(2分)A、給用戶提供更準確的提示信息B、防止泄露敏感信息C、方便錯誤頁面顯示D、節省客戶端資源【正確答案】:B解析:暫無解析58.部署在中國電信現網中的異常流量清洗設備通常使用哪種路由協議實現流量牽引?(2分)A.OSPFB.ISISC.RIPD.BGP【正確答案】:D解析:暫無解析59.SELinux定義了一個由類型實施(TE)策略、()和多級安全(MLS)策略組合的安全策略。(2分)A、強制訪問控制(MAC)B、自主訪問控制(DAC)C、基于角色的訪問控制(RBAC)D、基于對象的訪問控制(OBAC)【正確答案】:C解析:暫無解析60.2018年,媒體報道,移動應用程序“WiFi萬能鑰匙”和“WiFi鑰匙”具有免費向用戶提供使用他人WiFi網絡的功能,涉嫌入侵他人WiFi網絡和竊取用戶個人信息。從企業的安全管理來看,這類APP可能會導致辦公無線網絡的密碼泄漏,帶來嚴重的安全隱患。從技術上來說,對于WiFi的部署利用,還應采取技術措施()(2分)A、把WiFi的密碼復雜度強制規定,摒棄弱口令B、嚴格控制WiFi信號的覆蓋范圍,避免黑客在企業圍墻外實現WiFi接入C、在WiFi熱點的后端部署防火墻設備,屏蔽部分端口D、嚴格控制WiFi應用場景,部署802.1x等用戶接入認證系統,保證每個用戶具有不同的密碼,甚至可以結合MAC白名單機制【正確答案】:D解析:暫無解析61.為了保證系統的安全,防止從遠端以root用戶登錄到本機,()方法正確。(2分)A、注銷etcdefaultlogin文件中console=devconsoleB、保留etcdefaultlogin文件中console=devconsoleC、在文件etchosts.equiv中刪除遠端主機名D、在文件.rhosts中刪除遠端主機名【正確答案】:B解析:暫無解析62.SQLServer客戶端與服務端默認的通訊端口為_____。(2分)A、tcp1433B、udp1434C、tcp1521D、tcp1434【正確答案】:A解析:暫無解析63.SQL注入是Web的主要安全威脅之一。在一個Web網站中,用戶在Form輸入框內輸入一個城市名稱,然后Web頁面就會跳到用戶所要的頁面。現在黑客來到了該網站,輸入了城市名稱”shanghai”,后端中間件會向數據庫提交命令:SELECT*FROMOrdersTableWHEREShipCity=\"shanghai\",假設黑客現在已經完成了對該Web網站的數據竊取,在撤離時,想進一步刪除所有的數據表,這個黑客應該在Form中提交以下()命令(2分)A.shanghai\';droptableOrdersTableB.Deletetable\'blah\';OrdersTableC.EXEC;SELECT*OrdersTable>DROPD.cmdshell\';\'delc:\\sql\\mydb\\OrdersTable\'【正確答案】:A解析:暫無解析64.以下哪個不是應用層防火墻的特點?()(2分)A、更有效地阻止應用層攻擊B、工作在OSI模型的第七層C、速度快且對用戶透明D、比較容易進行審計【正確答案】:C解析:暫無解析65.網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮()(2分)A、用戶的方便性B、管理的復雜性C、對現有系統的影響及對不同平臺的支持D、上面3項都是【正確答案】:D解析:暫無解析66.在Apache的配置文件httpd.conf中存在如下配置:KeepAliveOnKeepAliveTimeout15這段配置的目的是:(2分)A、防范口令暴力破解攻擊B、防范拒絕服務攻擊C、防范溢出攻擊D、防范XSS攻擊【正確答案】:B解析:暫無解析67.一個安全的計算機系統應該滿足機密性、完整性、()要求。(2分)A、共享性B、開放性C、可用性D、潛伏性【正確答案】:C解析:暫無解析68.以下屬于應用層的攻擊是:(2分)A、Teardrop攻擊B、Smurf攻擊C、SQL注入攻擊D、ICMP重定向報文攻擊【正確答案】:C解析:暫無解析69.在Linux系統中,下面()命令可以找到文件系統中的具有suidsgid標記位的文件(2分)A、find-typed\(-perm-4000-o-perm-2000\)–printB、find-typef\(-perm-4000-a-perm-2000\)–printC、find-typef\(-perm-4000-o-perm-2000\)–printD.find-nouser-o-nogroup–print【正確答案】:C解析:暫無解析70.電信業務經營者在電信網絡的設計、建設和運行中,應當做到與國家安全和電信網絡安全的需求(),(),()。(2分)A、同步規劃,同步建設,同步運行B、同步設計,同步建設,同步運行C、同步規劃,同步建設,同步驗收D、同步規劃,同步設計,同步運行【正確答案】:A解析:暫無解析71.如果要完成授權管理,則4A系統需要有()管理功能(2分)A、權限管理B、角色管理C、密碼管理D、策略管理【正確答案】:A解析:暫無解析72.A級安全漏洞預警工單處置環節時限要求為:(2分)A、2小時B、4小時C、8小時D、24小時【正確答案】:A解析:暫無解析73.小明是一家企業的網絡管理員。為了提高工作效率,他想使用SNMP協議收集網絡設備的運行狀態數據,但是他擔心這些數據若被明文傳輸,可能會導致泄漏。經過一番調研,他會采用以下協議()(2分)A、SNMPv3B、SNMPrev5C.SecWMID.SecSNMP【正確答案】:A解析:暫無解析74.作為一名白帽子,你已經通過SQL注入入侵了一個采用SQLServer的Web網站,但是無法在該Web服務器上執行command命令,這時候你需要在SQLServer服務器上再執行()(2分)A、開啟SystemservicesB、開啟EXECmasteraccessC、上傳xp_cmdshellD、開啟RDCservice【正確答案】:C解析:暫無解析75.以下哪個是網絡層防火墻的特點?()(2分)A、更有效地阻止應用層攻擊B、工作在OSI模型的第七層C、速度快D、比較容易進行審計【正確答案】:C解析:暫無解析76.IDS要有效地捕捉入侵行為,必須擁有一個強大的()。(2分)A、嗅探器B、掃描器C、入侵特征數據庫D、分析引擎【正確答案】:C解析:暫無解析77.在CA服務中提供目錄瀏覽服務的是:(2分)A、CA服務器B、注冊機構RAC、LDAP服務器D、RT服務器【正確答案】:C解析:暫無解析78.下列選項中哪個不屬于數據庫系統在安全要求上主要涉及的問題?()(2分)A、數據庫的完整性B、數據庫的安全性C、數據庫的可恢復性D、數據庫中數據的正確性【正確答案】:D解析:暫無解析79.IPv6為了實現對數據包的保護,從而內嵌了以下哪種協議?(2分)A.NeighborDiscoveryProtocolB.IPSecC、ICMPv6DHCPv6【正確答案】:B解析:暫無解析80.從風險管理的角度,以下哪種方法不可取?()(2分)A、接受風險B、分散風險C、轉移風險D、拖延風險【正確答案】:D解析:暫無解析81.屏蔽路由器型防火墻采用的技術是基于()(2分)A、數據包過濾技術B、應用網關技術C、代理服務技術D、三種技術的結合【正確答案】:B解析:暫無解析82.WindowsLinux操作系統都能設置為在幾次無效登錄后鎖定帳號,這可以防止()(2分)A、木馬B、暴力破解攻擊C、IP欺騙D、緩存溢出攻擊【正確答案】:B解析:暫無解析83.以下哪種防火墻技術是當今的主流技術?(2分)A、包過濾防火墻B、狀態檢測防火墻C、應用代理防火墻D、應用網關防火墻【正確答案】:B解析:暫無解析84.sniffer是一款什么的產品()。(2分)A、入侵檢測系統(IDS)B、入侵防護系統(IPS)C、軟件版的防火墻D、網絡協議分析【正確答案】:D解析:暫無解析85.在狀態檢測防火墻中,捕獲數據包的檢測引擎工作在哪一層()(2分)A、檢測層B、數據鏈路層C、網絡層或傳輸層D、應用層【正確答案】:C解析:暫無解析86.網絡安全法中規定,基礎電信企業、大型互聯網企業、域名機構要積極參與電信主管部門組織的應急演練,應該多久組織網絡安全應急演練?()(2分)A、三個月一次B、六個月一次C、一年一次D、三年一次【正確答案】:C解析:暫無解析87.2018年,由CambridgeAnalytica大數據分析公司所引發的Facebook用戶數據大面積泄漏事件在業內引起震動,Facebook的股價經歷“斷崖式”下跌。關于用戶隱私保護,業內雖有共識,卻難有實質性的作為。作為社交平臺的運營方,Facebook對于用戶隱私保護,最有可能采取的措施是()(2分)A、強制要求所有用戶修改個人密碼B、強制要求所有平臺上的APP應用開發者不能采集用戶信息C、強制要求在平臺的用戶數據接口做脫敏、混淆,同時加強數據共享、利用的控制和管理D、強制要求所有Facebook員工不得竊取企業數據【正確答案】:C解析:暫無解析88.在網絡中,存在大量針對網絡設備CPU的攻擊,導致網絡設備無法正常的轉發數據,在華為路由器中可以對設備配置CPU防攻擊策略,以下哪種不屬于防CPU攻擊的方式:(2分)A、配置協議優先級。B、配置黑名單。C、限制速率。D、配置防攻擊溯源策略。【正確答案】:D解析:暫無解析89.WAF的嗅探部署模式是()接入到網絡中。(2分)A、串聯B、旁路C、都可以D、都不是【正確答案】:B解析:暫無解析90.小明通過在公司內部部署防病毒網關、安裝反垃圾郵件軟件來保護公司的郵件系統。小明針對公司郵件系統的風險采取了下面哪種風險處置方法?(2分)A、風險規避B、風險降低C、風險轉移D、風險接受【正確答案】:B解析:暫無解析91.tomcat中具有遠程管理權限的用戶角色是:(2分)A.managerB.tomcatC.adminD、role1【正確答案】:A解析:暫無解析92.什么被認為是主機操作系統應急響應中最大的挑戰()(2分)A、動態鏈接庫后門B、插入線程后門C、反向連接木馬D、Ring0級后門【正確答案】:D解析:暫無解析93.包過濾防火墻通過匹配()來確定數據包是否能通過?()(2分)A、路由表B、ARP表C、NAT表D、過濾規則`【正確答案】:D解析:暫無解析94.在使用復雜度不高的口令時,容易產生弱口令的安全脆弱性,被攻擊者利用,從而破解用戶帳戶,下列()具有最好的口令復雜度。(2分)A.woshiguanliyuanhenhaoB、wangjing1979shengriC、27776394mima8976567D、Wm.$*+2&4@p【正確答案】:D解析:暫無解析95.在網絡設備上部署準入控制時,關于802.1x和radius兩種技術的關系,以下描述正確的是:(2分)A、802.1x和radius是同一只技術的不同名稱。B、802.1x是一個技術體系,它包含了radius。C、802.1x和radius是不同的技術,但經常配合在一起使用,共同完成對終端用戶的準入控制D、802.1x和radius是完全不同的兩種技術,通常不會一起使用。【正確答案】:C解析:暫無解析96.在以下網絡攻擊行為中,屬于主動攻擊的是()(2分)A、非法訪問B、數據竊聽C、數據篡改及破壞D、數據流分析【正確答案】:C解析:暫無解析97.習近平總書記在網絡安全和信息化工作座談會上的講話中提到,維護網絡安全,首先要知道風險在哪里,是什么樣的風險,什么時候發生風險,正所謂“聰者聽于無聲,明者見于未形”。()是最基本最基礎的工作。(2分)A、樹立正確的網絡安全觀B、加快構建關鍵信息基礎設施安全保障體系C、感知網絡安全態勢D、增強網絡安全防御能力和威懾能力【正確答案】:C解析:暫無解析98.網絡隔離技術的目標是確保能夠隔離攻擊行為,在保證可信網絡內部信息不外泄的前提下完成網絡間數據的安全交換。下列隔離技術中,安全性最好的是()。(2分)A、防火墻B、多重安全網關C、物理隔離D、VLAN隔離【正確答案】:C解析:暫無解析99.以下哪一項用于創建數字簽名?(2分)A、發送者的公鑰B、發送者的私鑰C、接收者的公鑰D、接收者的私鑰【正確答案】:B解析:暫無解析100.在進行系統漏洞掃描時發現,有些通信端口在未授權的情況下被打開了,此時系統可能是遭受到了什么攻擊?()(2分)A、SYN洪泛攻擊B、木馬C、端口掃描D、暴力破解【正確答案】:B解析:暫無解析1.XSS跨站腳本攻擊可能造成的危害有:()(2分)A、身份盜用B、網站掛馬C、SQL數據泄露D、釣魚欺騙【正確答案】:ABC解析:暫無解析2.Windows7采用()、()機制,對哪些賬戶能夠訪問哪些資源,哪些賬戶在什么情況下可以提升訪問權限等進行全面而嚴格的規定和管控。(2分)ACL機制B、PKI機制C、用戶賬戶控制(UAC)機制D、MAC機制【正確答案】:AC解析:暫無解析3.以下關于IIS安全加固配置的說法正確的是:(2分)A、如無需要應關閉WebDAV發布功能B、開啟HTTP日志記錄C、禁止動態腳本在上傳目錄的運行權限,防止攻擊者繞過過濾系統上傳webshell。D、啟用SSL保障通信數據傳輸安全【正確答案】:ABCD解析:暫無解析4.交換機可以采用哪些方法防止ARP緩存毒化?(2分)A.DynamicARPInspectionB、802.1x認證C.DHCPSnoopingD.Portfast【正確答案】:AC解析:暫無解析5.思科路由器R1提供SSH服務,讓PC可以進行遠程管理,關于這種服務說法正確的是:(2分)A、可以通過網絡抓包直接獲得R1的遠程登錄密碼B、支持RADIUS和TACACS+認證C、R1上需要生成RSA密鑰對D、默認的服務端口號為TCP25【正確答案】:BC解析:暫無解析6.以下哪些屬于計算機信息系統安全管理的范疇()(2分)A、安全組織建設B、部署防火墻C、安全制度建設D、人員安全意識【正確答案】:ACD解析:暫無解析7.安全事件處理總原則:(2分)A、集中監控B、全程協作C、責任明確D、閉環管理【正確答案】:ABCD解析:暫無解析8.網絡安全的CIA屬性是指:(2分)A、不可抵賴性B、完整性C、機密性D、可用性【正確答案】:BCD解析:暫無解析9.防火墻在開啟狀態檢測功能會對首包進行檢測創建會話表,其中哪些報文首次通過時會創建會話表:(2分)A、SYN報文B、ACK報文C、UDP報文D、ICMP請求報文【正確答案】:ACD解析:暫無解析10.蜜罐技術是重要的威脅情報搜集方法,其主要優點有()(2分)A、蜜罐技術屬于被動響應,使用者沒有成為刑事訴訟或民事訴訟對象的危險B、收集數據的真實性,蜜罐不提供任何實際的業務服務,所以搜集到的信息很大可能性都是由于黑客攻擊造成的,漏報率和誤報率都比較低C、可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入授檢測系統只能根據特征匹配方法來檢測已知的攻擊D、可以及時地阻斷網絡入侵行為E、可以用一些低成本的設備模擬真實環境【正確答案】:BCE解析:暫無解析11.下面哪些方面體現了網絡級的安全需求?(2分)A、備份數據與原始數據保留在不同的物理介質上B、網絡中合法用戶的身份驗證C、數據傳輸的完整性D、數據傳輸的隱秘性【正確答案】:BCD解析:暫無解析12.計算機信息系統的運行安全包括:()(2分)A、系統風險管理B、審計跟蹤C、備份與恢復D、電磁信息泄漏【正確答案】:ABC解析:暫無解析13.基于網絡的漏洞掃描器中可能包含以下模塊:()(2分)A、漏洞數據庫模塊B、掃描引擎模塊C、漏洞知識庫更新模塊D、路由黑洞或流量牽引模塊【正確答案】:ABC解析:暫無解析14.AAA包含以下哪幾項()(2分)A.AuthenticationB.AuthorizationC.AccountingD.Audit【正確答案】:ABC解析:暫無解析15.需要經常維護調整特征及參數的垃圾郵件過濾技術是()。(2分)A、指紋識別技術B、機器學習檢測C、黑名單技術D、關鍵字過濾【正確答案】:ABCD解析:暫無解析16.下列技術屬于網頁防篡改的實現技術的是()(2分)A、訪問追蹤技術B、輪詢檢測技術C、事件觸發技術D、核心內嵌技術【正確答案】:BCD解析:暫無解析17.分布式拒絕服務攻擊指借助于客戶服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DDoS攻擊,從而成倍地提高拒絕服務攻擊的威力,以下那些屬于DDoS攻擊(2分)A.HTTPFloodB.UDPFloodC.DNSFloodD.TCPFloodE、E.ICMPFlood【正確答案】:ABCDE解析:暫無解析18.網絡面臨的典型威脅包括()(2分)A、未經授權的訪問B、信息在傳送過程中被截獲、篡改C、黑客攻擊D、數據濫用和誤用【正確答案】:ABCD解析:暫無解析19.操作系統安全的主要目標包括如下哪幾項?(2分)A、按系統安全策略對用戶的操作進行訪問控制,防止用戶對計算機資源的非法存取B、標識系統中的用戶和身份鑒別C、監督系統運行的安全性D、保證系統自身的安全性和完整性【正確答案】:ABCD解析:暫無解析20.SQLSERVER數據庫身份驗證支持的模式有是?(2分)A、windows身份驗證模式B、SQL身份驗證模式C、radius身份驗證模式D、windows和SQL混合驗證模式【正確答案】:ABD解析:暫無解析21.防火墻有哪些部署方式?()(2分)A、透明模式B、路由模式C、混合模式D、交換模式【正確答案】:ABC解析:暫無解析22.對于操作系統,基于安全方面考量,應當提供哪些安全保障()(2分)A、數據一致性(DataIntegrity)B、數據的不可否認性(DataNonrepudiation)C、數據保密性(DataConfidentiality)D、驗證(Authentication)與授權(Authorization)【正確答案】:ABCD解析:暫無解析23.以下哪些說法是正確的?(2分)A、IOS系統從IOS6開始引入kernelASLR安全措施B、主流的Iphone手機內置了AES及RSA硬件加速解密引擎C、安卓系統采用了安全引導鏈(securebootchain),而IOS系統則未采用D、Android4.1系統默認啟用了內存ASLR【正確答案】:ABD解析:暫無解析24.在異常流量清洗設備中以下哪些方法常用于防御UDPFlood攻擊:(2分)A、指紋學習B、限流C、源探測D、TCP代理【正確答案】:AB解析:暫無解析25.針對物理防火墻上的虛擬防火墻功能,以下哪些說法是正確的?(2分)A、每個虛擬防火墻獨立維護一組安全區域B、每個虛擬防火墻獨立維護一組資源對象C、每個虛擬防火墻獨立維護自己的包過濾策略D、虛擬防火墻只能運行在路由模式【正確答案】:ABC解析:暫無解析26.PC遠程登錄思科路由器進行管理,需要經過TACACS+服務器認證,關于TACACS+協議,下面說法正確的是()(2分)A、使用的UDP端口是50B、通訊過程全部加密C、使用的TCP端口是50D、可以進行命令授權【正確答案】:BD解析:暫無解析27.典型的數據備份策略包括如下哪幾項?(2分)A、完全備份B、異地備份C、差異備份D、增量備份【正確答案】:ACD解析:暫無解析28.下列哪些是WINDOWS系統開放的默認共享?(2分)A.IPC$B.ADMIN$C.C$D.CD$【正確答案】:ABC解析:暫無解析29.防御單包攻擊是防火墻具備的最基本的防范功能,其中單包攻擊分為哪幾大類:(2分)A、畸形報文攻擊B、掃描攻擊C、DDoS攻擊D、特殊控制類報文攻擊【正確答案】:ABD解析:暫無解析30.《中國電信集團有限公司公共互聯網網絡安全突發事件應急預案》規定以下哪些事件屬于A級網絡安全事件?(2分)A、導致一省以上出口擁塞半小時以上的DDOS攻擊事件B、超過1000萬用戶的信息泄露C、新聞媒體曝光189郵箱存在安全漏洞D、充值、繳費、支付、計費等涉及經濟利益的系統存在安全漏洞【正確答案】:ABCD解析:暫無解析31.異常流量清洗系統在部署過程中正確的做法有:(2分)A、旁掛部署或直路部署在網絡出口處。B、管理服務器采用Telnet對網絡設備進行監控。C、管理服務器通過SNMP協議向網絡設備下發策略。D、檢測中心和清洗中心向采集器上報日志。【正確答案】:AD解析:暫無解析32.如今網絡釣魚事件層出不窮,已經成為社會的關注熱點,其常用的手段有()(2分)A、利用垃圾郵件,傳播釣魚網站B、利用IM、社交網絡,傳播假冒網上銀行、網上證券網站C、利用偽基站發送短信,傳播虛假的電子商務D、利用惡意程序劫持客戶瀏覽器,傳播公檢法等釣魚網站E、利用DNS緩存投毒,進行DNS欺騙【正確答案】:ABCDE解析:暫無解析33.常用的安全偵查與踩點命令包括()(2分)A.WhoisB.NslookupC.HostD.Netstat【正確答案】:ABC解析:暫無解析34.某公司通過互聯網從事電子商務,為滿足要求該企業要部署防火墻、VPN、日志審計等安全產品,目前已完成方案設計和產品采購,正式上線前還需要進行哪些必要的工作?(2分)A、對網內已有系統進行風險評估。B、對方案和產品進行黑盒滲透測試。C、對方案和產品進行白盒滲透測試D、對方案和產品進行安全加固。【正確答案】:ABD解析:暫無解析35.網絡安全風險評估的三要素包括:(2分)A、資產B、人C、威脅D、脆弱性【正確答案】:ACD解析:暫無解析36.針對入侵檢測系統描述錯誤的是:()(2分)A、入侵檢測系統可以通過網絡和計算機動態地搜集大量關鍵信息資料,并能及時分析和判斷當前整個系統環境的安全狀態B、入侵檢測系統可與防火墻、交換機等其他安全設備進行聯動,更精確對訪問行為進行控制C、入侵檢測系統只包括用于入侵檢測的軟件系統D、入侵檢測系統在發現有違反安全策略的行為后可以進行阻斷操作【正確答案】:CD解析:暫無解析37.防火墻常見的集中工作模式有()。(2分)A、路由B.NATC、透明D、旁路【正確答案】:ABC解析:暫無解析38.UNIX系統中通過對每個文件賦予一個9位的二進制保護代碼,對文件進行保護。保護代碼分為3個字段,分別是()(2分)A、全部人B、所有者C、與所有者同組的其他成員D、其他人【正確答案】:BCD解析:暫無解析39.下列關于RADIUS協議的描述哪些是正確的?(2分)A、認證和授權是一起做的B、支持命令授權C、基于UDP協議D、支持認證,授權和計費【正確答案】:ACD解析:暫無解析40.DLP(數字丟失防護)產品通過深度內容探測來檢查保護數據,其所利用的技術可以包括:()。(2分)A、關鍵字匹配B、正則表達式匹配C、部分文檔匹配D、貝葉斯分析和機器學習【正確答案】:ABCD解析:暫無解析41.Windows操作系統中,"域"控制機制應當具備哪些安全特性?()(2分)A、數據通訊的加密B、用戶身份驗證C、訪問控制D、審計(日志)【正確答案】:BCD解析:暫無解析42.關于UDPFlood和TCPFlood攻擊防范說法正確的是:()(2分)A、UDP協議是無連接的,因此無法通過源探測實現UDPFlood攻擊防范。B、防范UDPFlood,通過分析某個主機發送UDP報文的規律和特征,這個規律和特征被稱為指紋學習。C、UDP報文的指紋學習功能通過學習報文數據段全部字段。D、UDP和TCP協議可以通過代理技術實現。【正確答案】:AB解析:暫無解析43.以下哪些是防火墻規范管理需要的:()。(2分)A、需要配備兩個防火墻管理員B、物理訪問防火墻必須嚴密地控制C、系統軟件、配置數據文件在更改后必須進行備份D、通過廠商知道發布的硬件和軟件的bug和防火墻軟件升級版【正確答案】:ABCD解析:暫無解析44.以下哪幾項不是通信網絡中端到端加密的特點?(2分)A、加密所有信息,包括用戶數據、數據包頭部、尾部、地址和路由信息B、僅加密用戶數據,不加密數據包頭部、尾部、地址和路由信息C、加密發生在數據鏈路層和物理層D、加密發生在網絡層【正確答案】:ACD解析:暫無解析45.異常流量清洗設備針對DNSQueryFlood攻擊的清洗算法有哪些是可能是可行的?(2分)A、回復帶Truncated標志位的DNSReplyB、DNS查詢首包丟棄C、ACK限速DNS查詢閾值限制【正確答案】:ABD解析:暫無解析46.關于高保證Hypervisor產品,下面說法錯誤的是:()(2分)A、高保證Hypervisor產品是一類瘦VMM產品B、為保證虛擬化平臺完整性,高保證Hypervisor產品必須以固件方式保存C、高保證Hypervisor產品不需要支持配置和補丁管理D、高保證Hypervisor產品是對VMM的加固,因此對OS內核影響很大【正確答案】:CD解析:暫無解析47.網絡安全突發事件是指突然發生的,由網絡攻擊、網絡入侵、惡意程序等導致的,造成或可能造成嚴重社會危害或影響,需組織采取應急處置措施予以應對的()等事件。(2分)A、網絡中斷(擁塞)B、系統癱瘓(異常)C、數據泄露(丟失)D、病毒傳播【正確答案】:ABCD解析:暫無解析48.防火墻的IP報文分片重組需要對報文中哪幾個字段進行分析?(2分)A、服務類型TypeofServiceB、分段偏移FragmentOffsetC、標志FlagsD、標識符Identifier【正確答案】:BCD解析:暫無解析49.黑客突破防火墻的方法通常有:()。(2分)A、反彈木馬攻擊B、采取TCP序號攻擊手法繞過防火墻的認證機制C、探測、利用防火墻系統實現和設計上的安全漏洞,針對性地發起攻擊D、利用隧道協議攻擊【正確答案】:ABCD解析:暫無解析50.以下哪些設備能夠分割廣播域:()(2分)A、網橋B、中繼器C、具有VLAN功能的以太網交換機D、路由器【正確答案】:CD解析:暫無解析51.關于Linux下的Samba服務描述正確的是:(2分)A、Samba是一個WEB服務器,相對于Windows下的IISB、Samba可以讓Linux主機和Windows主機互訪資源C、Samba實現局域網內不同計算機之間的文件共享D、Samba服務使用的端口是533【正確答案】:BC解析:暫無解析52.木馬是計算機系統面臨的主要安全風險之一。下面屬于木馬特征的是()(2分)A、自動更換文件名,甚至隱藏文件,難于被發現B、不需要服務端用戶的允許就能獲得系統的使用權C、程序執行時不占太多系統資源D、發起內網掃描,進一步尋找可能的滲透主機【正確答案】:ABD解析:暫無解析53.Oracle數據庫中通過哪些命令可以給予和取消用戶或者角色系統權限(2分)A.UPDATEB.DELETEC.GRANTD.REVOKE【正確答案】:CD解析:暫無解析54.關于云數據保護網關,說法正確的是:()。(2分)A、云數據保護網關又被稱作云加密網關B、云數據保護網關針對PaaS服務進行防護C、云數據保護網關一般采用代理形式D、云數據保護網關通過對訪問云數據加密、脫敏或令牌化,防止數據泄露【正確答案】:ACD解析:暫無解析55.以下對于包過濾防火墻的描述正確的有()。(2分)A、難以防范黑客攻擊B、處理速度非常慢C、不支持應用層協議D、不能處理新的安全威脅【正確答案】:ACD解析:暫無解析56.項目管理是信息安全工程的基本理論,以下哪項對項目管理的理解是不正確的?()(2分)A、項目管理的基本要素是質量,進度和成本B、項目管理的基本要素是范圍,人力和溝通C、項目管理是從項目的執行開始到項目結束的全過程進行計劃、組織D、項目管理是項目的管理者,在有限的資源約束下,運用系統的觀點,方法和理論。對項目涉及的技術工作進行有效地管理【正確答案】:BCD解析:暫無解析57.主從賬戶在4A系統的對應關系包含:()。(2分)A、1-NB、43101C、N-1D.N-N【正確答案】:ABC解析:暫無解析58.本地安全權限是整個安全層次的核心,判斷下面哪些工作不屬于本地安全權限所負責的。(2分)A、確認用戶對本地系統的安全權限B、產生由本地安全權威記載的日志信息C、在登錄過程中建立訪問令牌,提供用戶的有效身份和證明D、管理本地的安全策略E、維護和管理包含用戶帳號和組帳號的數據庫【正確答案】:BE解析:暫無解析59.防火墻的作用主要有()(2分)A、實現公司的安全策略B、創建一個控制點C、記錄網絡活動D、限制網絡暴露【正確答案】:ABCD解析:暫無解析60.下列關于網絡安全法的說法錯誤的有()。(2分)A、國家規定關鍵信息基礎設施以外的網絡運營者必須參與關鍵信息基礎設施保護體系。B、關鍵信息基礎設施的運營者可自行采購網絡產品和服務不通過安全審查。C、網絡運營者應當加強對其用戶發布的信息的管理,發現法律、行政法規禁止發布或者傳輸的信息的,應當立即向上級匯報。D、國家網信部門應當統籌協調有關部門加強網絡安全信息收集、分析和通報工作,按照規定統一發布網絡安全監測預警信息。【正確答案】:AB解析:暫無解析61.安全事件派單到責任單位后,由責任單位對問題進行驗證,驗證確認后轉入處理階段,以下問題情況應在工單中及時反饋。(2分)A、誤報B、重復派單C、非本單位問題D、本單位問題【正確答案】:ABC解析:暫無解析62.以下哪些屬于網站安全監控系統的功能()(2分)A、實時監控網站狀況,確保網站運營B、深入檢測web應用,直觀呈現漏洞風險C、惡意篡改檢測,暗鏈檢測、敏感信息監測D、檢測是否存在釣魚網站【正確答案】:ABCD解析:暫無解析63.根據社會影響范圍和危害程度,公共互聯網網絡安全突發事件分級包括哪些?(2分)A、特別重大事件B、重大事件C、較大事件D、一般事件【正確答案】:ABCD解析:暫無解析64.垃圾郵件一直是互聯網的“頑疾”,從技術上看,垃圾郵件帶來的危害包括()(2分)A、垃圾郵件占用很多互聯網資源,包括帶寬、計算資源B、垃圾郵件浪費廣大用戶的時間和精力,更可能使用戶遭受釣魚攻擊C、垃圾郵件客觀上給利用垃圾郵件做廣告推廣的公司帶來負面效果D、垃圾郵件成為病毒傳播的主要途徑E、垃圾郵件迫使企業使用最新的操作系統【正確答案】:ABD解析:暫無解析65.以下關于VPN的說法,哪些項是錯誤的?(2分)A、VPN是虛擬專用網的簡稱,它只能由ISP維護和實施B、VPN是只能在第二層數據鏈路層上實現加密C、IPSEC是也是VPN的一種D、VPN使用通道技術加密,但沒有身份驗證功能【正確答案】:ABD解析:暫無解析66.端口掃描方式包括()(2分)A、全TCP連接B、空掃描C、Xmas掃描D、ACK掃描【正確答案】:ABCD解析:暫無解析67.在防火墻的“訪問控制”應用中,內網、外網、DMZ三者的訪問關系為:()(2分)A、內網可以訪問外網B、內網可以訪問DMZ區C、DMZ區可以訪問內網D、外網可以訪問內網【正確答案】:AB解析:暫無解析68.防火墻的主要技術有哪些?()(2分)A、簡單包過濾技術B、狀態檢測技術C、應用代理技術D、復合技術【正確答案】:ABCD解析:暫無解析69.通過配置防ARP泛洪攻擊功能,可以避免ARP泛洪攻擊帶來的ARP表項資源被無效ARP條目耗盡、CPU負荷過重造成用戶無法正常通信等危害,以下哪些屬于防ARP防洪攻擊:(2分)A、配置ARP報文限速。B、配置ARPMiss消息限速。C、配置動態ARP檢測。D、配置ARP表項的老化時間。【正確答案】:ABD解析:暫無解析70.計算機信息系統安全保護的目標是要保護計算機信息系統的()(2分)A、實體安全B、運行安全C、信息安全D、人員安全【正確答案】:ABCD解析:暫無解析71.薩爾哲(Saltzer)和史克羅德(Schroder)提出了安全操作系統的設計原則:最小特權、機制的經濟性、完整的訪問控制機制、基于“允許”的設計原則,還包括如下哪些?(2分)A、開放系統設計B、權限分離C、避免信息流的潛在通道D、方便使用【正確答案】:ABCD解析:暫無解析72.防火墻的特征是()(2分)A、保護脆弱和有缺陷的網絡服務B、加強對網絡系統的訪問控制C、加強隱私,隱藏內部網絡結構D、對網絡訪問進行審計【正確答案】:ABC解析:暫無解析73.防火墻的主要功能?()(2分)A、過濾進、出網絡的數據B、管理進、出網絡的訪問行為C、封堵某些禁止的業務,對網絡攻擊進行檢測和報警D、記錄通過防火墻的信息內容和活動【正確答案】:ABCD解析:暫無解析74.不論是主機入侵檢測還是網絡入侵檢測,核心問題是檢測引擎、規則的建立以及后期的維護更新。入侵檢測產品檢測規則的更新可通過以下方式實現()(2分)A、攻擊特征的規則定義B、基于攻擊樣本正常樣本的機器學習C、殺毒軟件告警日志D、基于誤告警日志的審計及規則修正E、基于穿透測試中,所發現漏報事件的審計及規則修正F、企業內網的路由表【正確答案】:ABDE解析:暫無解析75.SQLSERVER的網絡配置審計要注意哪些方面?(2分)A、是否更改默認通訊端口(tcp1433端口),可根據情況更改默認通訊端口,防止惡意的連接嘗試。B、命名管道是否需要,不需要的話禁用命名管道通訊方式。C、通訊端口TCP1433是否使用防火墻等手段限制訪問D、UDP1434端口是否使用防火墻等手段限制訪問【正確答案】:ABCD解析:暫無解析76.網絡設備中DHCPSnooping技術可以防止哪些攻擊?(2分)A、DHCPserver仿冒者攻擊。B、中間人IP攻擊。C、Flood攻擊。D、改變CHADDR(ClientMACaddress)的DoS攻擊。【正確答案】:ABD解析:暫無解析77.以下哪些網絡攻擊屬于拒絕服務攻擊?(2分)A、TearDrop攻擊B、SynFlood攻擊C、Smurf攻擊D、MITM攻擊【正確答案】:ABC解析:暫無解析78.操作系統的隔離控制方法有()(2分)A、物理隔離B、時間隔離C、邏輯隔離D、加密隔離【正確答案】:ABCD解析:暫無解析79.服務器的操作系統安全加固是整體安全防護方案的重要組成部分。通過()可以針對Windows操作系統進行有效的安全加固,從而為其他應用構筑最基礎的安全平臺。(2分)A、只啟動必需的服務,關閉不必要的服務和端口B、定時安裝系統補丁,及時修補操作系統的漏洞C、使用滿足復雜性強度的密碼,并定期更新D、安裝防病毒軟件,并保持病毒庫更新E、在服務器安裝日志采集代理,對服務器的配置變更進行記錄【正確答案】:ABCD解析:暫無解析80.2010年伊朗核設施遭遇“震網”病毒攻擊的報道中首次引入APT概念,以下關于APT的說法正確的是:(2分)APT即高級持續性威脅B、APT通常利用0day漏洞進行攻擊C、APT的潛伏時間一般較長D、APT多采用大流量攻擊的形式【正確答案】:ABC解析:暫無解析81.嚴格的口令策略應當包含哪些要素()(2分)A、滿足一定的長度,比如8位以上B、同時包含數字,字母和特殊字符C、系統強制要求定期更改口令D、用戶可以設置空口令【正確答案】:ABC解析:暫無解析82.密碼口令是安全防護的重要手段之一。關于密碼口令的安全描述中,正確的是()(2分)A、口令要定期更換B、口令越長越安全C、容易記憶的口令不安全D、口令中使用的字符越多越不容易被猜中E、近期使用過的口令不應該再次使用【正確答案】:ADE解析:暫無解析83.為了保護系統的安全性,Linux系統對不同用戶訪問同一文件的權限做了不同的規定。文件的權限分為()。(2分)A、讀B、寫C、可執行D、可刪除【正確答案】:ABC解析:暫無解析84.根據工信部2018年省級基礎電信企業網絡與信息安全工作考核文件中對安全服務可管可控情況的考核是依據《網絡安全法》及《工業和信息化部關于加強電信和互聯網行業網絡安全工作的指導意見》368號文的有關要求,規范安全服務管理,防范服務過程中的風險。其中,安全服務是指:()(2分)A、網絡安全設計與集成B、風險評估C、應急響應D、安全培訓服務【正確答案】:ABCD解析:暫無解析85.由于互聯網黑產經濟的發展,以往以系統破壞為特征的惡意軟件逐步向被稱為“流氓軟件”的方向發展。以下屬于“流氓軟件”典型行為特征的是()(2分)A、強制安裝,一旦安裝無法卸載B、瀏覽器劫持,沒完沒了的垃圾廣告推送C、惡意卸載宿主環境中的其他軟件D、用戶隱私竊取,包括用戶的注冊表信息、Cookie信息等E、以后臺形式悄悄推送非用戶意愿的軟件【正確答案】:ABCDE解析:暫無解析86.Oracle數據庫listener的日志文件$ORACLE_HOMEnetworkloglistener.log記錄了通過listener處理的網絡請求信息,具體包括:()(2分)A、客戶端請求的時間B、連接方式C、連接程序,網絡協議D、主機名,網絡端口號【正確答案】:ABCD解析:暫無解析87.在IIS中應刪除危險的實例文件,以下哪些屬于IIS中可能帶來危險的實例文件?(2分)A.c:\inetpub\iissamplesB.c:\inetpub\scriptsC、%systemroot%\system32\inetsrv\adminsamplesD.c:\ProgramFiles\CommonFiles\System\msadc\Samples【正確答案】:ABCD解析:暫無解析88.下列關于NAT地址轉換的說法中哪些是正確的:()(2分)A、地址轉換技術可以有效隱藏局域網內的主機B、地址轉換可以緩解地址空間不足C、有些應用層協議在數據中攜帶IP地址信息,對它們作NAT時還要修改上層數據中的IP地址信息D、對于某些非TCP、UDP的協議(如ICMP、PPTP),無法做NAT轉換【正確答案】:ABC解析:暫無解析89.在Apache服務器中應關閉TRACE,防止TRACE方法被惡意利用,以下對于TRACE方法引起的危害說法正確的是:(2分)A、攻擊者可以通過TRACEMethod返回的信息了解到網站前端的一些信息,如緩存服務器等,從而為下一步的攻擊提供便利B、攻擊者可以通過TRACEMethod進行XSS攻擊C、即使網站對關鍵頁面啟用了HttpOnly頭標記和禁止腳本讀取cookie信息,通過TRACEMethod可以繞過這個限制讀取到cookie信息。D、攻擊者可以通過TRACEMethod進行SQL注入攻擊【正確答案】:ABC解析:暫無解析90.根據工信部2018年省級基礎電信企業網絡與信息安全工作考核文件中對重要數據和用戶個人電信信息保護情況的考核:應對個人信息訪問操作日志進行記錄,日志字段包括()(2分)A、用戶IDB、時間C、訪問操作對象D、操作類型【正確答案】:ABCD解析:暫無解析91.造成計算機不安全的因素有()等多種。(2分)A、技術原因B、自然原因C、人為原因D、管理原因【正確答案】:ABCD解析:暫無解析92.下列技術中,屬于垃圾郵件過濾技術的是()(2分)A、軟件模擬技術B、貝葉斯過濾技術C、關鍵字過濾技術D、黑名單技術【正確答案】:BCD解析:暫無解析93.在異常流量清洗設備中以下哪些方法常用于防御SYNFlood攻擊:(2分)A、指紋學習B、限流C、源探測D、TCP代理【正確答案】:CD解析:暫無解析94.網絡安全掃描能夠實現的功能是()。(2分)A、測試系統是否存在安全漏洞B、發現目標主機或網絡C、判斷操作系統類型及確認開放的端口D、識別網絡和拓撲結構【正確答案】:ABCD解析:暫無解析95.在網絡設備上部署IPSecVPN,以下哪些算法可用于數據報文的加密:(2分)A、3DES-256B、SHA1C、MD5D、AES-256【正確答案】:AD解析:暫無解析96.可以通過()方法,可以來限制對Linux系統服務的訪問:(2分)A、配置xinted.conf文件,通過設定IP范圍,來控制訪問源B、通過tcpwrapper提供的訪問控制方法C、通過配置iptable,來限制或者允許訪問源和目的地址D、配置.rhost文件,增加+號,可以限制所有訪問【正確答案】:ABC解析:暫無解析97.以下對信息安全應急響應說法正確的是?()(2分)A、明確處理安全事件的工作職責和工作流程是應急響應工作中非常重要的B、僅僅處理好緊急事件不是應急工作的全部,通過信息安全事件進行總結和學習也很重要C、對安全事件的報告和對安全弱點的報告都是信息安全事件管理的重要內容D、作為一個單位的信息安全主管,在安全事件中主要任務是排除事件的負面影響,而取證和追查完全是執法機關的事情【正確答案】:ABC解析:暫無解析98.防火墻的測試性能參數一般包括()。(2分)A、吞吐量B、新建連接速率C、并發連接數D、處理時延【正確答案】:ABCD解析:暫無解析99.針對業務網絡的DDOS攻擊發生后,將可能造成什么樣的損害?(2分)A、PC無法打開Office軟件B、在線業務中斷C、主機宕機D、應用系統無法訪問【正確答案】:BCD解析:暫無解析100.對于內部網絡安全,規劃部署時建議優先考慮以下哪些選項:(2分)A、應用三層架構平面隔離。B、防火墻和交換機虛擬化實現業務隔離。C、計算網絡和存儲網絡物理隔離。D、開啟NAT功能。【正確答案】:ABC解析:暫無解析1.IPS和IDS不同。但是,在IDS中用于檢測安全攻擊的技術和在IPS中用于防御安全攻擊的技術是一樣的。()(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析2.威脅指的是缺少防護措施或防護措施存在能夠被利用的缺陷。(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析3.對于路由器上使用的加密模塊,只要加密強度足夠就行,其它不必過多考慮(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析4.Windows操作系統中使用任務管理器可以查看程序進程、內存使用情況,還可以監視網絡中用戶的網絡使用情況。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析5.在流量清洗設備中HTTPFlood的攻擊中通常使用URI重定向的方式的進行防御,該方式會對同一個源發出的每一個HTTP報文都進行重定向。(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析6.防火墻已經成為安全防護的基礎構件。利用防火墻可以保護計算機網絡免受外部黑客的攻擊,但它只是能夠提高網絡的安全性,不可能保證網絡絕對安全。()(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析7.DHCPSnooping功能用于防止中間人攻擊與IPMACSpoofing攻擊,根據DHCPSnooping綁定表,識別偽造報文。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析8.所有安全軟件(如:安全訪問軟件、病毒防護軟件、入侵檢測軟件等)應盡可能選擇經實踐驗證穩定運行的版本,不應立即使用廠商發布的最新版本,病毒代碼庫和系統漏洞庫也不例外。()(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析9.Windows操作系統中利用事件查看器可以查看服務器運行的情況。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析10.ARP地址欺騙是一種常見的網絡安全事件,其原理是將某個網段中的IP地址和MAC地址對應關系進行篡改,從而導致網段中的數據包不能正常到達正確的目的地。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析11.sqlserver數據庫本身可以設置帳號口令策略(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析12.IPv4的網絡地址段是4字節,IPv6的網絡地址段是6字節。()(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析13.網絡縱深防護的主要思路是控制入侵者可進入的通道,設置不同層面的安全關卡,建立控制緩沖區,設置不同層級的安全監控體系,對進入網絡的用戶實現不同層次的跟蹤、審計與阻斷。()(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析14.對稱密碼算法能夠提供機密性、身份驗證和不可否認性。(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析15.信息安全管理是系統化的對組織內敏感信息進行管理,涉及到人、程序和信息技術系統。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析16.tomcat增加記錄日志功能是在server.xml配置文件的標簽中配置。(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析17.防火墻關閉狀態檢測功能以后,對于收到的SYN+ACK類型的TCP報文后會創建會話表并轉發報文(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析18.Windows內核使用C語言編寫,C語言很容易受到緩沖區溢出攻擊,因為它允許直接操縱指針。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析19.“.CN”和“.中國”是中國的國家頂級域名。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析20.Oracle默認情況下,口令的傳輸方式是加密。(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析21.路由器啟動時默認開啟了一些服務,在當前環境中并沒有作用,對于這些服務最好關閉,防止可能的安全隱患。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析22.社會工程學是黑客常用的一種收集信息的手段。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析23.安裝系統后應當根據廠商或安全咨詢機構的建議對系統進行必要的安全配置(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析24.TCPIP模型與OSI參考模型的不同點在于TCPIP把表示層和會話層都歸入應用層,所以TCPIP模型從下至上分為五層:物理層,數據鏈路層,網絡層,傳輸層和應用層。()(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析25.計算機病毒可以是一個程序,也可以是一段可執行代碼,并且往往能夠自我復制。()(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析26.Linux系統中加密后的密碼存放在etcpasswd目錄下。(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析27.掃描階段的任務是指根據“發現”過程收集來的信息,分析可訪問網絡服務列表、網絡協議棧指紋,確定網絡基礎設施中每臺設備扮演的角色和信任關系等的過程。()(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析28.代理防火墻一般工作在網絡層。()(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析29.黑客一旦突破防火墻,即可對內網主機上的軟件和配置漏洞進行攻擊。()(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析30.企業網絡的邊界防火墻通過設置端口白名單可以阻止很多非法端口的連接,但是并不能防范內網被攻陷的主機以端口跳轉的方式向外發起連接。()(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析31.一個套接字由5元組組成,分為源套接字和目的套接字。源套接字是指:源IP地址+源端口+目的端口地址。()(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析32.Windows系統中,不是每一個進程都有一個私有的內存地址空間。(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析33.ARP木馬利用感染主機向網絡發送大量虛假ARP報文導致網絡訪問不穩定(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析34.Radius認證協議的通信過程是加密的。(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析35.系統管理員可以使用防火墻對主機和網絡的活動、狀態進行全面的了解和監視。(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析36.DNSSec技術可以提升DNS基礎設施的安全性,但是不可以防范基于DNS的反射型DDoS攻擊。()(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析37.根據《互聯網域名管理辦法》(工信部第43號令),提供域名解析服務,不得擅自篡改解析信息。任何組織或者個人不得惡意將域名解析指向他人的IP地址。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析38.網絡設備部署IPSecVPN可以使用數字證書認證身份,數字證書中包括證書申請者的名稱及相關信息、申請者的私鑰、簽發數字證書的CA的數字簽名及數字證書的有效期等內容。(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析39.入侵檢測系統被認為是防火墻之后的第二道安全閘門。()(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析40.崗位輪換是預防性的安全管理控制。(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析41.基于主機的入侵檢測系統可以檢測針對網絡中所有主機的網絡掃描,比基于網絡的入侵檢測系統更加便宜。()(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析42.安全事件的處理應遵循先處置后恢復的原則。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析43.入侵檢測系統對計算機系統或網絡事件進行監測并分析入侵事件特征。()(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析44.802.1x是一種二層認證技術,可以對交換機接口所連接的主機做認證。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析45.主機系統加固是根據專業安全評估結果,制定相應的系統加固方案,針對不同目標系統,通過打補丁、修改安全配置、增加安全機制等方法,合理進行安全性加強。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析46.可在IIS_User.conf文件中配置IIS的賬號口令安全策略。(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析47.UNIXLinux系統和Windows系統類似,每一個系統用戶都有一個主目錄。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析48.狀態檢測防火墻只能追蹤激活的TCP會話。()(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析49.4A系統的遠期建設中,應用系統自身不需要保留系統從賬戶信息。()(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析50.思科路由器可以通過CBAC(Context-BasedAcceessControl)技術監控穿越路由器

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論