網絡安全知識競賽考試題庫(600題)_第1頁
網絡安全知識競賽考試題庫(600題)_第2頁
網絡安全知識競賽考試題庫(600題)_第3頁
網絡安全知識競賽考試題庫(600題)_第4頁
網絡安全知識競賽考試題庫(600題)_第5頁
已閱讀5頁,還剩181頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

(新版)網絡安全知識競賽考試題庫(600題)

一、單選題

1.假設一個系統已經包含了充分的預防控制措施,那么安裝監測控制設備:

A、是多余的,因為它們完成了同樣的功能,但要求更多的開銷

B、是必須的,可以為預防控制的功效提供檢測

C、是可選的,可以實現深度防御

D、在一個人工系統中是需要的,但在一個計算機系統中則是不需要的,因為預

防控制的功能已經足夠

答案:C

2.用戶不僅能夠經過SSLVPN平臺安全遠程訪問內網,同時也可以訪問{input)

A、IP子網

B、本地DCN

C、CMNET

D、CRNET

答案:C

3.內部信息安全管理組織中()機構是負責信息安全工作的權威機構,通常形式是

信息安全管理委員會,由高級管理層、各部門管理層的代表組成,負責制定信息

安全目標、原則、方針和策略

A、安全審查和決策機構

B、安全主管機構

C、安全運行維護機構

D、安全培訓機構

答案:A

4.()是對信息系統弱點的總稱,是風險分析中最重要的一個環節。

A、脆弱性

B、威脅

C、資產

D、損失

答案:A

5.一個好的信息安全意識教育活動的主要目的是

A、指導信息安全部門的員工如何開展工作

B、宣傳信息安全違規行為的處罰條例,從而教育員工

C、協助人員資源管理部獲取所需的信息

D、激發參與者的自覺合規意識

答案:D

6.異常入侵檢測是入侵檢測系統常用的一種技術,它是識別系統或用戶的非正常

行為或者對于計算機資源的非正常使用,從而檢測出入侵行為。下面說法錯誤的

是()

A、在異常入侵檢測中,觀察到的不是已知的入侵行為,而是系統運行過程中的

異常現象

B、實施異常入侵檢測,是將當前獲取行為數據和已知入侵攻擊行為特征相比較,

若匹配則認為有攻擊發生

C、異常入侵檢測可以通過獲得的網絡運行狀態數據,判斷其中是否含有攻擊的

企圖,并通過多種手段向管理員報警

D、異常入侵檢測不但可以發現從外部的攻擊,也可以發現內部的惡意行為

答案:B

7.無線傳感器節點因為體積小、以自組織和多跳的方式組網,以及大多部署在無

人照看或敵方區域,所以無線傳感器網絡的安全問題十分突出。下面關于無線網

絡攻擊技術說法錯誤的是0。

A、選擇性數據轉發攻擊,是指攻擊者截取并控制某個節點后,為了避免被發現

該節點已被攻破,故僅丟棄應轉發報文中的一部分。

B、路由攻擊,是指攻擊節點依照路由算法偽造或重放一個路由聲明,聲稱攻擊

節點和基站之間有高質量的單跳路由,然后阻止或篡改被攻擊區域中任一節點發

出的數據包。

C、蟲洞攻擊,是指兩個或多個攻擊節點進行的一種合謀攻擊,通過壓縮攻擊節

點間的路由,使得彼此成為鄰居節點,從而將不同分區的節點距離拉近,破壞整

個網絡的正常分區。

D、女巫攻擊,是指攻擊節點偽裝成具有多個身份標識的節點,當通過該節點的

一條路由遭到破壞時,網絡會選擇另一條路由,但由于其具有多重身份標識,實

際上還是通過了該攻擊節點。

答案:B

8.操作誤用類安全事件是指{input}所引起的安全事件。

A、合法用戶由于誤操作造成網絡或系統不能正常提供服務

B、惡意用戶利用系統的安全漏洞對系統進行未授權的訪問或破壞

C、惡意用戶利用發送虛假電子郵件、建立虛假服務網站、發送虛假網絡消息等

方法

D、惡意用戶利用病毒、蠕蟲、特洛伊木馬等其他惡意代碼破壞網絡可用性或竊

取網絡中數據

答案:A

9.信息泄露漏洞的修復方案中不包括()

A、對錯誤頁面進行權限設置,禁止未授權用戶訪問

B、關閉一切錯誤提示

C、自定義錯誤頁面

D、模糊錯誤提示

答案:B

10.社交網絡的數據分層不包含?

A、appliction-layer

B、activity-layer

C、registration—Iayer

Dxnetworking—Iayer

答案:A

11.以下關于軟件逆向工程說法錯誤的是。。

A、惡意軟件開發者利用逆向工程定位操作系統和應用程序的漏洞,并利用該漏

洞開發惡意軟件。

B、防病毒軟件開發者利用逆向工程分析惡意軟件的步驟、行為和對系統造成的

破壞,進而提出防范機制。

C、很多應用程序使用公有加解密算法,可利用逆向工程分析其算法的實現細節

和缺陷。

D、如果某些軟件進行了特殊的設計或具備難以實現的功能,其競爭者可能通過

對組件的逆向,在自己的產品中推出同樣的功能。

答案:C

12.()被通俗地稱為漏洞掃描技術,它是檢測遠程或本地系統安全脆弱性的一

種安全技術。

A、脆弱性分析技術

B、異常檢測

C、誤用檢測

D、主機入侵檢測技術

答案:A

13.信息系統安全等級保護系列標準中的GB/T25058-2010《信息安全技術信息

系統安全等級保護實施指南》,將參與等級保護過程的各類組織和人員劃分為O

A、核心角色和外圍角色

B、保密角色和非保密角色

C、技術角色和管理角色

D、主要角色和次要角色

答案:D

14.基于P2P的數字版權管理系統優點是?

A、不需要依靠服務器分發內容

B、不會i導致服務器崩潰

C、任何人都可以成為數字內容的提供者

D、集中管理內容的提供源

答案:C

15.黑客實施ARP攻擊是怎樣進行的?

A、向受害主機發送虛假ARP應答包,將第三方的IP地址指向攻擊者自己主機的

MAC地址

B、向受害主機發送虛假ARP請求包,將攻擊者自己主機的IP地址指向第三方的

MAC地址

C、向受害主機發送虛假ARP應答包,將攻擊者自己主機的IP地址指向第三方的

MAC地址

D、向受害主機發送虛假ARP請求包,將第三方的IP地址指向攻擊者自己主機的

MAC地址

答案:A

16.關于硬鏈接和軟鏈接說法正確的是?

A、硬鏈接文件的inode號與源文件相同

B、軟鏈接文件的inode號與源文件相同

C、軟連接文件的inode號與硬鏈接文件相同

D、軟鏈接文件沒有inode號

答案:A

17.網絡相關行業組織按照章程,(),制定網絡安全行為規范,指導會員加強網絡

安全保護,提高網絡安全保護水平,促進行業健康發展

A、提升行業標準

B、遵守行業規范

C、宣傳行業規范

D、加強行業自律

答案:D

18.“CC”標準是測評標準類的重要標準,從該標準的內容來看,下面哪項內容

是針對具體的被測評對象,描述了該對象的安全要求及其相關安全功能和安全措

施,相當于從廠商角度制定的產品或系統實現方案。

A、評估對象(TOE)

B、保護輪廊(PP)

C、安全目標(ST)

D、評估保證級(EAL)

答案:C

19.系統安全的測試深度宜由系統的()和本質確定

A、復雜度

B、部署時間

C、重要性

D、使用人數

答案:C

20.張某是網絡安全領域的著名專家,以下哪項不屬于其個人敏感信息()。

A、姓名

B、宗教信仰

C、政治觀點

D、醫療

答案:A

21.在消防監督檢查中已發現的火災隱患,屬于下列哪些情形而當事方仍不及時

消除的,公安機關消防機構應當對危險部位或場所予以臨時查封。

A、疏散通道,安全出口數量不足或嚴重堵塞,已不具備安全疏散條件的

B、建筑消防設施嚴重損壞,不再具備防火滅火功能的

C、人員密集場所違反消防安全規定,使用儲存易燃易爆危險品的

D、以上皆是

答案:D

22.省級以上人民政府有關部門在履行網絡安全監督管理職責中,發現網絡存在

較大安全風險或者發生安全事件的,()按照規定的權限和程序對該網絡的運營者

的法定代表人或者主要負責人進行約談。

A、立即

B、應當

C、必須

D、可以

答案:D

23.信息系統受到破壞后,對公民、法人和其他組織的合法權益產生嚴重損害時,

相應的系統應定為()

A、第二級保護對象

B、第三級保護對象

C、第四級保護對象

D、第五級保護對象

答案:A

24.安全域,是指同一系統內根據信息的性質、使用主體、安全目標和策略等元

素的不同來劃分的不同()

A、業務邏輯單元

B、邏輯子網或網絡

C、物理網絡

D、計算機群組

答案:B

25.關于XSS的說法,你覺得哪個是錯誤的呢?

A、前端輸入做白名單限制可以很好的預防XSS攻擊

B、對輸出做過濾和編碼:在變量值輸出到前端的HTML時進行編碼和轉義可以很

好的預防XSS攻擊

C、給關鍵Cookie使用http-only可以很好的預防XSS攻擊

D、XSS全稱是“跨站請求偽造”

答案:D

26.Android系統把Permission劃分為不同的安全級別,其中最低的是()

A、normaI

B、dangerous

Cxsignature

D、signatureorsystem

答案:A

27.如果一個系統被定義為關系系統,他必須滿足

A、支持關系數據結構

B、支持選擇、投影和連接運算

C、A和B都成立

D、A和B都不需要滿足

答案:C

28.僵尸網絡一般用于?

AvDDoS

B、垃圾郵件

C、釣魚

D、信息竊取

答案:A

29.以下哪一項不是工作在網絡第二層的隧道協議:

A、VTP

B、L2F

C、PPTP

D、L2TP

答案:A

30.依據《消防監督檢查規定》()第1款規定,公安機關消防機構對重點單位

履行法定消防安全職責情況進行監督抽查。

A\第5條、第6條

B、第6條、第7條

C、第7條、第8條、第9條

D、以上都不對

答案:B

31.公眾聚集場所在投入使用、營業前,應當向當地()申請消防安全檢查。

A、公安網絡安全監察部門

B、街道辦事處或者居委會

C、公安機關消防機構

D、行業協會

答案:C

32.unix系統用戶的登錄或退出錯誤日志應該保存在以下哪個文件中?

A、/etc

B、/home

C、/lib

D、/dev

答案:A

33.公司甲做了很多政府網站安全項目,在為網游公司乙的網站設計安全保障方

案時,借鑒以前項目經驗,為乙設計了多重數據加密安全措施,但用戶提出不需

要這些加密措施,理由是影響了網站性能,使用戶訪問量受限。雙方引起爭議。

下面說法哪個是錯誤的:

A、乙對信息安全不重視,低估了黑客能力,不舍得花錢

B、甲在需求分析階段沒有進行風險評估,所部屬的加密針對性不足,造成浪費

C、甲未充分考慮網游網站的業務與政府網站業務的區別

D、乙要綜合考慮業務、合規性和風險,與甲共同確定網站安全需求

答案:A

34.關于業務連續性計劃(BCP)以下說法最恰當的是:

A、組織為避免所有業務功能因重大事件而中斷,減少業務風險而建立的控制過

程;

B、組織為避免關鍵業務功能因重大事件而中斷,減少業務風險而建立的一個控制

過程;

C、組織為避免所有業務功能因各種事件而中斷,減少業務風險而建立的一個控制

過程;

D、組織為避免信息系統功能因各種事件而中斷,減少信息系統而建立的一個控制

過程。

答案:B

35.常規端口掃描和半開式掃描的區別是?

A、沒什么區別

B、沒有完成三次握手,缺少ACK過程

C、半開式采用UDP方式掃描

D、掃描準確性不一樣

答案:B

36.信息系統安全風險評估是信息安全保障體系建立過程中重要的()和決策機

制。

A、信息來源

B、評價方法

C、處理依據

D、衡量指標

答案:B

37.賬戶為用戶或計算機提供安全憑證,以便用戶和計算機能夠登錄到網絡,并

擁有響應訪問域資源的權利和權限。下列關于賬戶設置安全,說法錯誤的是:

A、禁用guest賬戶

B、為常用文檔添加everyone用戶

C、限制用戶數量

D、刪除未用用戶

答案:B

38.在應急處置中,()的目標是把所有被攻破的系統和網絡設備徹底地還原到它

們正常的任務狀態

A\檢測

B、根除

C、恢復

D、回顧總結

答案:C

39.以下不屬于hash消息摘要的是

AxBase64

B、Sha256

C、Sha1

D、Md5

答案:A

40.設計信息安全策略時,最重要的一點是所有的信息安全策略應該:()

A、非現場存儲

B、b)由IS經理簽署

C、發布并傳播給用戶

D、經常更新

答案:C

41.關于Cobaitstrike的描述,錯誤的是

A、CS分為服務端與客戶端,服務端部署在靶機上,客戶端部署在操作機上

B、CS分為服務端與客戶端,服務端部署在操作機上,客戶端部署在靶機上

C、CS是常用的C&C服務器

D、CS依賴JAVA環境

答案:B

42.某單位開發了一個面向互聯網提供服務的應用網站,該單位委托軟件測評機

構對軟件進行了源代碼分析、模糊測試等軟件安全性測試,在應用上線前,項目

經理提出了還需要對應用網站進行一次滲透性測試,作為安全主管,你需要提出

滲透性測試相比源代碼測試、模糊測試的優勢給領導做決策,以下哪條是滲透性

測試的優勢?

A、滲透測試以攻擊者的思維模擬真實攻擊,能發現如配置錯誤等運行維護期產

生的漏洞

B、滲透測試是用軟件代替人工的一種測試方法,因此測試效率更高

C、滲透測試使用人工進行測試,不依賴軟件,因此測試更準確

D、滲透測試中必須要查看軟件源代碼,因此測試中發現的漏洞更多

答案:A

43.根據《關于加強國家電子政務工程建設項目信息安全風險評估工作的通知》

的規定,以下正確的是:

A、涉密信息系統的風險評估應按照《信息安全等級保護管理辦法》等國家有關

保密規定和標準進行

B、非涉密信息系統的風險評估應按照《非涉及國家秘密的信息系統分級保護管

理辦法》等有關要求進行

C、可委托同一專業測評機構完成等級測評和風險評估工作,并形成等級測評報

告和風險評估報告

D、通知不要求將“信息安全風險評估”作為電子政務項目驗收的重要內容

答案:C

44.()是通過進一步分析信息系統的整體安全性,對信息系統實施的綜合安全測

A、單元測評

B、整體測評

C、黑盒測評

D、白盒測評

答案:B

45.“虛假信息造成公共秩序嚴重混亂”,主要是指導致()嚴重混亂。

A、網絡空間公共秩序

B、現實社會

C、用戶

D、互聯網服務提供者

答案:B

46.《境外組織和個人在華使用密碼產品管理辦法》規定,進口密碼產品以及含

有密碼技術的設備或者出口商用密碼產品,必須報經。批準。

A、公安機關

B、地方政府

C、國家網信辦

D、國家密碼管理局

答案:D

47.公安機關對網吧營業場所現場檢查,要隨機選擇()臺上網電腦測試網吧安

全管理系統是否運行正常。

A、1

B、2

C、3

D、4

答案:B

48.()是對信息系統弱點的總稱,是風險分析中最重要的一個環節。

A、脆弱性

B、威脅

C、資產

D、損失

答案:A

49.管理評審的最主要目的是

A、確認信息安全工作是否得到執行

B、檢查信息安全管理體系的有效性

C、找到信息安全的漏洞

D、考核信息安全部門的工作是否滿足要求

答案:B

50.在正則表達式中,匹配任意一個字符的符號是

A、.(點)

B、*(星號)

C、?(問號)

D、-(短橫線)

答案:A

51.英國著名哲學家弗蘭西斯?培根曾指出:“知識的力量不僅取決于自身價值

的大小,更取決于它是否被傳播以及被傳播的深度和廣度。”這是信息的()

Av共享性

B、可轉換性

C、時效性

D、可傳遞性

答案:D

52.APT預警平臺的主要選型依據是

A、用戶網絡中的主機數量

B、用戶網站數量

C、用戶數據庫流量

D、用戶實際網絡流量

答案:D

53.網絡運營者采取監測、記錄網絡運行狀態和網絡安全事件的日志信息不少于

0O

Av1個月

B、3個月

C、6個月

D、1年

答案:C

54.下列關于操作系統的說法錯誤的是()

A、操作系統在概念上一般分為兩部分,即內核(Kernel)和殼(SheII)

B、在通用操作系統中,殼(SheII)實現一些操作,如同步、進程間通信、信息傳

遞及中斷處理

C、應用程序建立在操作系統之上

D、操作系統是計算機系統的基礎,它負責進行處理器管理、存儲管理、文件管

理、設備管理和作業管理等

答案:B

55.關于ARP協議的描述,錯誤的是

A、ARP協議是根據IP地址獲取物理地址的協議

B、ARP協議只能在局域網中獲取物理地址

C、當一臺主機接收到ARP請求,會判斷是否為自己的IP

D、所有主機會在接收到ARP請求后發送響應

答案:D

56.常見操作系統廠商的補丁開發時間平均最短的是

AvSun

B、Microsoft

C、HP

D、RedHat

答案:B

57.下列哪一些對信息安全漏洞的描述是錯誤的

A、漏洞是存在于信息系統的某種缺陷。

B、漏洞存在于一定的環境中,寄生在一定的客體上(如TOE中、過程中等)。

C、具有可利用性和違規性,它本身的存在雖不會造成破壞,但是可以被攻擊者

利用,從而給信息系統安全帶來威脅和損失。

D、漏洞都是人為故意引入的一種信息系統的弱點

答案:D

58.目前全球最大的業務連續性管理專業組織是O

A、英國標準協會

B、國際業務持續協會

C、國際標準化組織

D、國際電工委員會

答案:B

59.以下哪個不屬于跨站腳本漏洞分類?

A、存儲型

B、反射型

C、CSRF型

D、DOM型

答案:C

60.跨站腳本攻擊通常指的是通過利用網頁開發時留下的漏洞,通過巧妙的方法

注入惡意指令代碼到網頁,使用戶加載并執行攻擊者惡意制造的網頁程序。關于

預防跨站腳本攻擊的常見方法,不合理的做法是

Ax禁用JavaScript功能。

B、過濾客戶端提交參數。

C、過濾輸出的內容,對輸出的內容進行編碼。

D、使用WEB應用防火墻

答案:A

61.當選擇的控制措施成本高于風險帶來的損失時,應考慮

Ax降低風險

B、轉移風險

C、避免風險

D、接受風險

答案:D

62.網絡傳輸層不可以提供哪種安全服務?

A、對等實體認證

B、訪問控制

C、非否認

D、數據起源認證

答案:C

63.密鑰封裝(KeyWrap)是一種()技術

A、密鑰存儲

B、密鑰安全

C、密鑰分發

D、密鑰算法

答案:C

64.下面哪一種情況可以使信息系統安全官員實現有效進行安全控制的目的?()

A、完整性控制的需求是基于風險分析的結果

B、控制已經過了測試

C、安全控制規范是基于風險分析的結果

D、控制是在可重復的基礎上被測試的

答案:D

65.國家支持研究開發有利于未成年人健康成長的網絡產品和服務,依法懲治利

用網絡從事()的活動,為未成年人提供安全、健康的網絡環境

A、侵害未成年人受教育權

B、灌輸未成年人錯誤思想

C、針對未成年人黃賭毒

D、危害未成年人身心健康

答案:D

66.在信息安全等級保護實施中,。通過對信息系統的調查和分析進行信息系

統劃分,確定包括相對獨立的信息系統的個數,選擇合適的信息系統安全等級定

級方法,科學、準確地確定每個信息系統的安全等級

A、系統定級階段

B、安全規劃設計階段

C、安全實施階段

D、安全運行維護階段

答案:A

67.國家機關或者金融、電信、交通、教育、醫療等單位的工作人員,違反國家

規定,將本單位在履行職責或者提供服務過程中獲得的公民個人信息,出售或者

非法提供給他人,情節嚴重的,處()o

A、三年以下有期徒刑或者拘役,并處或者單處罰金

B、三年以下有期徒刑或者拘役

C、七年以上有期徒刑,并處罰金

D、三年以下有期徒刑或者拘役,并取罰金

答案:A

68.多信道協議通過明御安全網關需要開啟什么協議

A、alg

B、ospf

C\ssI

D、bgp

答案:A

69.加密通信基本模型中,發送方使用()加密消息

A、哈希算法

B、加密秘鑰

C、解密密鑰

D、私鑰

答案:B

70.在制定控制前,管理層首先應該保證控制()

A、滿足控制一個風險問題的要求

B、不減少生產力

C、基于成本效益的分析

D、檢測行或改正性的

答案:A

71.根據《信息安全等級保護管理辦法》的規定,已運營的第。級以上信息系統,

應當在安全保護等級確定后()內,由其運營、使用單位到所在地設區的市級以上

公安機關辦理備案手續。

A、一30日

B、二30日

C、一60S

D、二60日

答案:B

72.關于利用互聯網進行煽動分裂國家的犯罪,描述不正確的是。

A、主觀方面是以分裂國家、破壞國家統一為目的的故意犯罪

B、客體是社會管理秩序

C、客觀方面表現為行為人具有煽惑、挑動他人實施分裂國家、破壞國家統一的

行為

D、利用互聯網造謠、誹謗或者發表、傳播其他有害信息來完成煽動分裂國家、

破壞國家統一犯罪行為,只是犯罪的手段和方式不同而已

答案:B

73.信息的表現形式多樣化,包括音訊、語言、文字、圖表、符號等,這主要提

現了信息的()

A、共享性

B、時效性

C、可轉換性

D、依附性

答案:C

74.當外包服務人員需要操作服務器等設備時,應該。

A、將設備密碼告訴他們,有他們直接登錄操作

B、由管理員登錄后交由他們進行操作

C、管理員登錄后,需要專人陪同,檢查各項操作

D、任由他們操作服務器和設備

答案:C

75.著作權的權利內容包括發表權、署名權、修改權、展覽權、表演權、放映權、

廣播權、信息網絡傳播權、攝制權等。下列屬于展覽權的是()o

A、以出售或者贈與方式向公眾提供作品的原件或者復制件

B、通過放映機、幻燈機等技術設備公開再現美術、攝影、電影和以類似攝制電

影的方法創作的作品

C、公開表演作品,以及用各種手段公開播送作品的表演

D、公開陳列美術作品、攝影作品的原件或者復制件

答案:D

76.因維護國家安全和社會公共秩序,處置重大突發社會安全事件的需要,經()

決定或者批準,可以在特定區域對網絡通信采取限制等臨時措施。

A、縣級以上人民政府有關部門

B、省級以上人民政府有關部門

C、國務院

D、屬地網信部門和公安機關聯合

答案:C

77.下列哪個不是防火墻的常見區域{input)

A、信任區

B、非信任區

C、DMZ區

D、緩沖區

答案:D

78.下面哪個函數是Mysql字符串截取函數之一?

A、updatexml

B、substring

CxIength

D、slice

答案:B

79.網民通過境內網絡論壇、微博、微信等平臺發布傳播“發現恐怖分子”“發

生恐怖襲擊”等謠言屬于傳播涉恐謠言,嚴重危害。。

A、國家安全

B、公共安全

C、公司安全

D、個人安全

答案:B

80.以下描述中不屬于SSH用途的為?

A、用于遠程的安全管理,使用SSH客戶端連接遠程SSH服務器,建立安全的Sh

eII交互環境

B、用于本地到遠程隧道的建立,進而提供安全通道,保證某些業務安全傳輸

C、進行對本地數據使用SSH的秘鑰進行加密報錯,以提高其業務的可靠性

D、SCP遠程安全數據復制借助SSH協議進行傳輸,SSH提供其安全隧道保障

答案:C

81.根據《政府信息公開條例》,下列不屬于行政機關應當主動公開的政府信息

的是()。

A、行政機關機構設置、職能、辦事程序

B、涉及公民、法人或者其他組織切身利益

C、需要社會公眾廣泛知曉或者參與

D、政府采購關鍵信息基礎設施服務

答案:D

82.互聯單位、接入單位、使用計算機信息網絡國際聯網的法人和其他組織(包括

跨省、自治區、直轄市聯網的單位和所屬的分支機構),應當到所在地的省、自

治區、直轄市人民政府公安機關指定的受理機關辦理備案手續。前款所列單位應

當負責將接入本網絡的接入單位和用戶情況報(),并及時報告本網絡中接入單

位和用戶的變更情況。

A、所在地的省、自治區、直轄市人民政府公安機關指定的受理機關備案

B、當地公安機關備案

C、公安部備案

D、當地檢察院備案

答案:B

83.ISMS包括建立、實施、操作、監視、復查、維護和改進信息安全等一系列的

管理活動,其表現形式不包括()。

A、組織結構

B、策略方針

C、計劃活動

D、人員成本

答案:D

84.下列選項中有主要國家的通用標準的是()?

A、信息系統安全檢測認證

B、信息安全產品檢測認證

C、密碼檢測認證

D、BS7799

答案:B

85.數據在進行傳輸前,需要由協議自上而下對數據進行封裝。TCP/IP協議中,

數據封裝的順序是:

A、傳輸層、網絡接口層、互聯網絡層

B、傳輸層、互聯網絡層、網路接口層

C、互聯網絡層、傳輸層、網絡接口層

D、互聯網絡層、網絡接口層、傳輸層

答案:B

86.以下關于UNIX引導過程描述正確的是?

A、1.開始引導裝入程序(bootloader)2.開始其他系統“自發的”進程3.內核初

始化并運行內核程序4.運行系統起始腳本

B、1.開始引導裝入程序(bootloader)2.內核初始化并運行內核程序3.開始其他

系統“自發的”進程4.運行系統起始腳本

C、1.開始引導裝入程序(bootloader)2.內核初始化并運行內核程序3.運行系統

起始腳本4.開始其他系統“自發的”進程

D、1.內核初始化并運行內核程序2.開始引導裝入程序(bootloader)3.開始其他

系統“自發的”進程4.運行系統起始腳本

答案:B

87.MySQL開放的默認端口是

A、3306

B、7001

G8080

D、8001

答案:A

88.在以太網中,沖突()

A、是由于介質訪問控制方法的錯誤使用造成的

B、是由于網絡管理員的失誤造成的

C、是一種正常現象

D、是一種不正常現象

答案:C

89.新版等保要求的名稱變化為:()

A、信息網絡系統等級保護基本要求

B、信息安全等級保護基本要求

C、業務系統等級保護基本要求

D、網絡安全等級保護基本要求

答案:D

90.以下哪個模塊屬于python的隊列模塊

AxQueue

B、Array

C、List

D、Diet

答案:A

91.網絡產品應當符合相關國家標準的()要求。

A、所有

B、強制性

C、非強制性

D、選擇性

答案:B

92.評審階段的()應該以結構化的方式進行,應該確定哪些內容可以用作證據,

進而確定哪些證據可以用于內部處罰,哪些證據可以用于法律訴訟。

A、法律取證分析

B、總結經驗教訓

C、確定信息安全的改進

D、確定信息安全事件管理方案的改進

答案:A

93.以下哪一個不是網絡隱藏技術?

A、端口復用

B、無端口技術

C、反彈端口技術

D、DLL注入

答案:D

94.Burpsuite是常見的WEB安全測試工具,以下關于Burpsuite模塊說法錯誤

的是

A、Burpsuite的Proxy模塊本質是HTTP/HTTPS代理服務器

B、Burpsuite的Decoder模塊是是一個進行手動執行或解壓文件的工具。

C、Burpsuite的Intruder模塊是一個定制的高度可配置的工具,對web應用程

序進行自動化攻擊,如:枚舉標識符,收集有用的數據,以及使用fuzzing技術

探測常規漏洞

D、Burpsuite的Repeater模塊是一個靠手動操作來補發單獨的HTTP請求,并

分析應用程序響應的工具

答案:B

95.風險評估主要包括風險分析準備、風險要素識別、風險分析和風險結果判定

四個主要過程,關于這些過程,以下的說法哪一個是正確的?

A、風險分析準備的內容是識別風險的影響和可能性

B、風險要素識別的內容是識別可能發生的安全事件對信息系統的影響程度

C、風險分析的內容是識別風險的影響和可能性

D、風險結果判定的內容是發現系統存在的威脅、脆弱性和控制措施

答案:C

96.網絡運營者在發生危害網絡安全的事件時,立即(),采取相應的補救措施,

并按照規定向有關主管部門報告。

A、關閉網站

B、報警

C、啟動應急預案

D、向領導匯報

答案:C

97.鏈接http://10.10.10.10/login.php?username=admin&password=123&123",

服務器接收password字段的值為?”

A、123

B、123&123

C、123123

D、空

答案:A

98.《計算機信息系統安全保護等級劃分準則》將計算機信息系統的安全級別明

確劃分為五級并且提出了具體要求,這五級由低至高的第三級是()

A、用戶自主保護級

B、系統審計保護級

C、安全標記保護級

D、結構化保護級

答案:C

99.安全多用途互聯網郵件擴展(SecureMu11ipurposeInternetMaiIExtenionS/M

IME)是一種保障郵件安全的技術,下面描述錯誤的是()

A、S/MIME采用了非對稱密碼學機制

B、S/MIME支持數字證書

C、S/MIME采用了郵件防火墻技術

D、S/MIME支持用戶身份認證和郵件加密

答案:C

100.以下人員安全管理中,不是等級保護2.0的控制點是()

A、人員錄用

B、人員離崗

C、人員考核

D、外部人員訪問管理

答案:C

101.關于漏洞掃描技術,下面說法不正確的是。

A、漏洞掃描技術的重要性在于把極為繁瑣的安全檢測通過程序來自動完成

B、一般而言,漏洞掃描技術可以快速、深入地對網絡或目標主機進行評估

C、漏洞掃描技術是對系統脆弱性的分析評估,能夠檢查、分析網絡范圍內的設

備、網絡服務、操作系統、數據庫系統等的安全性

D、采用網絡漏洞掃描技術,漏洞知識庫一旦建立就不能再做改變

答案:D

102.在旅行中或出差時等辦公室之外的地方使用便攜電腦以下哪種使用方式不

符合公司規定?

A、乘飛機旅行時,將便攜電腦隨身攜帶

B、外出時將便攜電腦鎖在保險柜中

C、在候機室等公共場合打開便攜電腦對保密文件辦公

D、便攜電腦丟失后及時報告當地的安全部門及上級主管

答案:C

103.系統管理員的主要職責不包括()

A、負責系統的運行管理,實施系統安全運行細則

B、負責設置和管理用戶權限,維護系統安全正常運行

C、對操作網絡管理功能的其他人員進行安全監督

D、對進行系統操作的其他人員予以安全監督

答案:C

104.入侵檢測系統可以分為基于主機分析和()兩種基本方式

A、基于操作系統分析

B、基于數據庫分析

C、基于用戶分析

D、基于網絡數據包分析

答案:D

105.根據收集的待分析信息的來源,入侵檢測系統可以分成以下三類。入侵檢測

系統根據收集的待分析信息的來源分類中不包括

A、基于主機的入侵檢測系統

B、基于網絡的入侵檢測系統

C、基于物理層的入侵檢測系統

D、基于應用的入侵檢測系統

答案:C

106.如果DHCP服務器分配的默認網關地址是192.168.100.33/28,則主機的有

效地址應該是

A、192.168.100.55

B、192.168.100.47

C、192.168.100.40

D、192.168.100.32

答案:C

107.以下標準內容為“信息安全管理體系要求”的是哪個?

A、IS027000

B、IS027001

C、IS027002

D、IS027003

答案:B

108.應用代理是防火墻提供的主要功能之一,其中應用代理的功能不包括{inpu

t)

A、鑒別用戶身份

B、訪問控制

C、阻斷用戶與服務器的直接聯系

D、防止內網病毒傳播

答案:D

109.測試程序變更管理流程時,安全管理體系內審員使用的最有效的方法是:()

A、由系統生成的信息跟蹤到變更管理文檔

B、檢查變更管理文檔中涉及的證據的精確性和正確性

C、由變更管理文檔跟蹤到生成審計軌跡的系統

D、檢查變更管理文檔中涉及的證據的完整性

答案:A

110.以下工具哪一個工具可以用來抓取http或https的數據包。()

Avnc

B、burpsuit

C\wee

D、emd

答案:B

111.數據庫管理系統的英文縮寫是

A、DB

B、DBS

C、DBA

D、DBMS

答案:D

112.信息安全的保護對象主要是計算機硬件,軟件和()。

A、操作系統

B、開發語言

C、文件系統

D、數據

答案:D

113.在自主訪問控制中,每個主體對自己擁有的對客體的訪問權限可以使用一維

矩陣或者{input)來表示。

A、權限映射

B、二維矩陣

C、有向圖

D、權限列表

答案:D

114.iPhone手機“越獄”是指0

A、帶著手機逃出去

B、通過不正常手段獲得蘋果手機操作系統的最高權限

C、對操作系統升級

D、修補蘋果手機的漏洞

答案:B

115.目前常用的數字簽名方法是{input}

A、RSA算法

B、基于Hash的數字簽名方法

C、IDEA算法

D、DES算法

答案:B

116.TCP/IP體系結構中的TCP和IP所提供的服務分別為

A、鏈路層服務和網絡層服務

B、網絡層服務和運輸層服務

C、運輸層服務和應用層服務

D、運輸層服務和網絡層服務

答案:D

117.境外的機構、組織、個人從事攻擊、侵入、干擾、破壞等危害中華人民共和

國的關鍵信息基礎設施的活動,造成嚴重后果的,。。

A、加重處罰

B、依法追究法律責任

C、責任豁免,由其國籍國依法追究責任

D、以上均不是

答案:B

118.國家建立和完善網絡安全標準體系。()和國務院其他有關部門根據各自的

職責,組織制定并適時修訂有關網絡安全管理以及網絡產品、服務和運行安全的

國家標準、行業標準

A、國務院標準化行政主管部門

B、電信研究機構

C、電信企業

D、網信部門

答案:A

119.從電信運營商接入的穩定性來看,()的速度是最穩定的。

A、DDN專線

B、ADSL接入

C、Moden接入

D、光纖接入

答案:D

120.關于regeorg的描述正確的是

A、regeorg用于內網代理

B、regeorg用于端口轉發

C、regeorg用于端口映射

D、攻擊者將工具提供的Python腳本上傳到靶機進行攻擊

答案:A

121.什么是信息安全管理的三個目的?

A、授權、機密性、準確性

B、可用行、機密性、完整性

C、準確性、可用行、機密性、

D、準確性、機密性、完整性

答案:B

122.在TCP/IP模型中,應用層包含了所有的高層協議,在下列的一些應用協議

中,()是能夠實現本地與遠程主機之間的文件傳輸工作。

A、teInet

B、FTP

C、SNMP

D、NFS

答案:B

123.對于信息安全風險的描述不正確的是

A、企業信息安全風險管理就是要做到零風險

B、在信息安全領域,風險就是指信息資產遭受損壞并給企業帶來負面影響及其

潛在可能性

C、風險管理就是以可接受的代價,識別、控制、減少或消除可能影響信息系統

的安全風險的過程

D、風險評估就是對信息和信息處理設施面臨的威脅、受到的影響、存在的弱點

以及威脅發生的可能性的評估

答案:A

124.網絡安全掃描技術提供的信息可以用在多種場合。例如,網絡管理員可以根

據掃描的結果更正網絡安全漏洞和系統中的錯誤配置,在黑客攻擊前進行防范;

而系統安全評估組織則可以根據掃描的結論判斷當前網絡的安全態勢,從而為評

定系統的安全等級提供重要依據。一次完整的網絡安全掃描分為三個階段。網絡

安全掃描的第二階段是0

A、發現目標后進一步搜集目標信息

B、發現目標主機或網絡。

C、根據搜集到的信息判斷或者進一步測試系統是否存在安全漏洞。

D、進行端口掃描

答案:A

125.通過網絡實施的下列哪些行為是違法的?

A、散步謠言,謊報險情、疫情、警情或者以其他方法故意擾亂公共秩序的

B、投放虛假的爆炸性、毒害性、放射性、腐蝕性物質或者傳染病病原體等危險

物質擾亂公共秩序的

C、揚言實施防火、爆炸、投放危險物質擾亂公共秩序的

D、以上均是

答案:D

126.從安全的角度來看,運行哪一項起到第一道防線的作用?

A、APT

B、堡壘機

C、防火墻

D、WAF

答案:C

127.下列關于跨腳本攻擊說法錯誤的是()。

A、跨站腳本(XSS)攻擊,是指攻擊者在HTML內容注入惡意腳本代碼,從而繞過

瀏覽器的安全檢測,獲取Cookie、頁面內容等敏感信息。

B、針對XSS攻擊的防御手段主要分兩類,即輸入檢查和輸出檢查。

C、輸入檢查,是指對用戶的輸入進行檢查,檢查用戶的輸入是否符合一定規則。

D、最常見的輸入檢查方式是對網頁內容進行編碼。

答案:D

128.如何防范釣魚網站?

A、不用聊天工具

B、安裝安全防護軟件

C、警惕中獎、修改網銀密碼的通知郵件、短信,不經檢查可點擊未經核實的陌

生鏈接

D、可多人共用的電腦上進行金融業務操作,如網吧等。

答案:B

129.組織建立業務連續性計劃(BCP)的作用包括:

A、在遭遇災難事件時,能夠最大限度地保護組織數據的實時性,完整性和一致

性;

B、提供各種恢復策略選擇,盡量減小數據損失和恢復時間,快速恢復操作系統、

應用和數據;

C、保證發生各種不可預料的故障、破壞性事故或災難情況時,能夠持續服務,

確保業務系統的不間斷運行,降低損失;

D、以上都是。

答案:D

130.散布險情、疫情、警情等違法有害信息具有0特征。

A、針對特定的自然人

B、針對特定單位

C、針對特定的公共事件

D、針對不特定的自然人、單位或公共事件

答案:D

131.關于軟件安全問題,下面描述錯誤的是()

A、軟件的安全問題可以造成軟件運行不穩定,得不到正確結果甚至崩潰

B、軟件的安全問題應該依賴于軟件開發的設計、編程、測試以及部署等各個階

段措施來解決

C、軟件的安全問題可能被攻擊者利用后影響人身健康安全

D、軟件的安全問題是由程序開發者遺留的,和軟件部署運行環境無關

答案:D

132.要使服務器每周三早八點執行一次ifconfig命令,可以使用以下哪個命

令?

Avat

B、cron

C、date

D、top

答案:B

133.按照互聯網的發展階段,互聯網治理可以劃分為三個階段,其中屬于互聯網

治理結構層面的是()

A、域名管理

B、隱私保護

C、內容分級

D、確立網絡規范

答案:A

134.高層管理者對信息安全管理的承諾以下說法不正確的是?()

A、制定、評審、批準信息安全方針。

B、為信息安全提供明確的方向和支持。

C、為信息安全提供所需的資源。

D、對各項信息安全工作進行執行、監督與檢查。

答案:D

135.上載文件的保護以下哪個是最為安全的

A、上載文件放在Web的目錄外,對文件進行保護,在下載文件時只寫x_sendfi

Ie字段,由Apache2、Nginx返回

B、上載文件放到Web的uploads目錄內,使用較長的GUID重命名文件,以避免

被黑客枚舉

C、上載文件放到Web的uploads目錄內,使用Uri重寫機制,對文件進行保護,

在下載文件之前判斷用戶的Session權限

D、上載文件放在Web的目錄外,對文件進行保護,在下載文件之前通過讀入文

件數據并直接返回給瀏覽器

答案:C

136.違法有害信息舉報投訴制度的設立是為了鼓勵。舉報互聯網違法和不良信

息。

A、政府機關

B、企業

C、公眾

D、互聯網服務單位

答案:C

137.從根本上防范和避免仿冒或者假借政府等機構及組織散布的違法有害信息,

必須。。

A、發展信息高技術

B、建立完善的懲罰制度和加大懲罰力度

C、加強政府機構管理

D、建立信息發布和獲取的正當途徑

答案:D

138.擾亂公共秩序,妨害公共安全,侵犯人身權利、財產權利,妨害社會管理,

具有社會危害性,依照《刑法》的規定構成犯罪的,依法追究刑事責任;尚不夠

刑事處罰的,由()依照《治安管理處罰法》給予治安管理處罰。

A、公安機關

B、工商部門

C、文化行政部門

D、保安

答案:A

139.MySQL提供了非標準的命令0,可以收回相應的權限

A、GRANT

B、INSERT

C、SELECT

D、REVOKE

答案:D

140.審核責任人的審核內容不包括

A、賬號責任人崗位職責

B、賬號申請審批情況

C、權限變更等流程執行情況

D、口令修改執行情況

答案:A

141.著作權的權利內容包括發表權、署名權、修改權、展覽權、表演權、放映權、

廣播權、信息網絡傳播權、攝制權等。下列行為屬于表演權的是()o

A、公開表演作品,以及用各種手段公開播送作品的表演

B、公開陳列美術作品、攝影作品的原件或者復制件

C、通過放映機、幻燈機等技術設備公開再現美術、攝影、電影和以類似攝制電

影的方法創作的作品

D、以有線或者無線方式向公眾提供作品,使公眾可以在其個人選定的時間和地

點獲得作品

答案:A

142.信息安全保障技術框架(IATF)中,主要討論了縱深防御的技術方面。它從技

術方面根據信息安全的需求將信息系統解構為0、保護區域邊界、保護計算環境

和支撐性基礎設施這四個基本方面

A、保護網絡基礎設施

B、保護操作系統

C、保護計算機硬件

D、保護核心信息持有人員

答案:A

143.在CC標準的技術安全措施文檔規范中,密碼支持類的密碼功能不包括?

A、身份認證

B、數據機密性

C、完整性保護

D、訪問控制

答案:D

144.在使用Python操作文件時,我們可以使用Python內置的open()函數打開

一個文件,創建一個file對象,而open的第二個參數為access_mode,那下列

關于該參數描述錯誤的是

Axr以只讀方式打開文件。

B、rb以二進制格式打開一個文件用于只讀。

C、wb以二進制格式打開一個文件只用于寫入。

D、ab打開一個文件用于讀寫

答案:D

145.密鑰管理主要研究如何在0的環境中,為用戶分發密鑰信息,使得密鑰能夠

安全正確并有效地發揮作用

Av安全

B、不安全

C、復雜

D、簡單

答案:B

146.Windows系統中的()不僅可以使用本域的資源,還可以使用其他域的資源

A、全局組

B、本地組

C、特殊組

D、來賓組

答案:A

147.內部審計師發現不是所有雇員都了解企業的信息安全策略。內部審計師應當

得出以下哪項結論:()

A、這種缺乏了解會導致不經意地泄露敏感信息

B、信息安全不是對所有職能都是關鍵的

C、IS審計應當為那些雇員提供培訓

D、該審計發現應當促使管理層對員工進行繼續教育

答案:A

148.下面哪一個是oracle數據庫管理員用戶或根用戶?

A、sys

B、manager

C、root

D\mysql_admin

答案:A

149.某網站為了更好向用戶提供服務,在新版本設計時提供了用戶快捷登陸功能,

用戶如果使用上次的IP地址進行訪問,就可以無需驗證直接登錄,該功能推出

后,導致大量用戶賬號被盜用,關于以上問題的說法正確的是:

A、網站問題是由于開發人員不熟悉安全編碼,編寫了不安全的代碼導致攻擊面

增大,產生此安全問題

B、網站問題是由于用戶缺乏安全意識導致,使用了不安全的功能,導致網站攻

擊面增大,產生此問題

C、網站問題是由于使用便利性提高帶來網站用戶數增加,導致網絡攻擊面增大,

產生此安全問題

D、網站問題是設計人員不了解安全設計關鍵要素,設計了不安全的功能,導致

網站攻擊面增大,產生此安全問題

答案:D

150.防火墻通常采用哪兩種核心技術

A、包過濾和應用代理

B、包過濾和協議分析

C、協議分析和應用代理

D、協議分析和協議代理

答案:A

151.中央網絡安全和信息化領導小組成立于()。

A、2014年2月

B、2014年3月

C、2016年2月

D、2016年3月

答案:A

152.下列分組密碼的工作模式不包括

A、電碼本模式(ECB)

B、密碼分組鏈接模式(CBC)

C、明文反饋模式(PFB)

D、計數器模式(CTR)

答案:C

153.PHP中,以下哪一個函數能執行系統命令并回顯結果?

Avexec

B、passthru

C、sheIl_exec

D、popen

答案:B

154.根據《治安管理處罰法》有關規定,結伙斗毆,情節較重的,處()

A、5日以下拘留,可以并處500元以下罰款

B、5日以上10日以下拘留,可以并處500元以下罰款

C、10日以上15日以下拘留,可以并處1000元以下罰款

D、15日以上拘留,可以并處1000元以下罰款

答案:C

155.檢測并報告信息安全事態屬于信息安全事件管理過程的0階段

A、規劃和準備

B、使用

C、評審

D、改進

答案:B

156.信息基礎設施風險評估工具包括()和滲透性測試工具

A、脆弱點評估工具

B、滲透性評估工具

C、脆弱點測試工具

D、系統評估工具

答案:A

157.利用互聯網侮辱他人或者捏造事實誹謗他人的犯罪行為適用我國()關于侮

辱罪、誹謗罪的規定。

A、憲法

B、《刑法》

C、《網絡安全法》

D、《互聯網信息服務管理辦法》

答案:B

158.身份鑒別是安全服務中的重要一環,以下關于身份鑒別敘述不正確的是

A、目前一般采用基于對稱密鑰加密或公開密鑰加密的方法

B、身份鑒別一般不用提供雙向的認證

C、數字簽名機制是實現身份鑒別的重要機制

D、身份鑒別是授權控制的基礎

答案:B

159.基于對客體安全級別與主體安全級別的比較來進行訪問控制的是。。

A、被動訪問控制

B、自主訪問控制

C、強制訪問控制

D、完全訪問控制

答案:C

160.明御SOC是一個什么類型的設備?

A、日志收集與分析設備

B、流量收集與分析設備

C、威脅情報收集與分析設備

D、漏洞掃描與監測設備

答案:A

161.密碼分析者攻擊密碼體制的方法不包括

A、窮舉攻擊

B、側信道攻擊

C、解密變換攻擊

D、碰撞解密攻擊

答案:D

162.安全管理員的主要職責不包括{input}

A、保障計算機網絡設備、信息系統和配套的設施的安全,保障運行環境的安全

B、負責落實互聯網安全保護技術措施,并保障互聯網安全保護技術措施功能的

正常發揮

C、負責落實防范計算機病毒、網絡入侵和攻擊破壞等危害網絡安全事項或者行

為的技術措施

D、不得對系統設置后門

答案:D

163.()是在風險評估的基礎上,分析各種信息安全事件發生時對業務功能可能

產生的影響,進而確定應急響應的恢復目標。

A\風險評估

B、業務影響分析

C、制訂應急響應策略

D、制定網絡安全預警流程

答案:B

164.對消防安全監管,歸屬政府哪個職能部門管理?

A、公安機關

B、文化行政

C、工商行政

D、電信管理

答案:A

165.以下不屬于數據庫審計的功能是?

A、對攻擊行為告警

B、數據庫操作行為審計

C、監控數據服務器狀態

D、掃描數據庫漏洞

答案:C

166.以下關于SMTP和POP3協議的說法哪個是錯誤的:

A、SMTP和POP3協議是一種基于ASCII編碼的請求/響應模式的協議

B、SMTP和POP3協議明文傳輸數據,因此存在數據泄露的可能

C、SMTP和POP3協議缺乏嚴格的用戶認證,因此導致了垃圾郵件問題

D、SMTP和POP3協議由于協議簡單,易用性更高,更容易實現遠程管理郵件

答案:A

167.為了解風險和控制風險,應當及時進行風險評估活動,我國有關文件指出:風

險評估的工作形式可分為自評估和檢查評估兩種,關于自評估,下面選項中描述

錯誤的是()。

A、自評估是由信息系統擁有、運營或使用單位發起的對本單位信息系統進行的

風險評估

B、自評估應參照相應標準、依據制定的評估方案和評估準則,結合系統特定的安

全要求實施

C、自評估應當是由發起單位自行組織力量完成,而不應委托社會風險評估服務機

構來實施

D、周期性的自評估可以在評估流程上適當簡化,如重點針對上次評估后系統變化

部分進行

答案:C

168.我們在日常生活和工作中,為什么需要定期修改電腦、郵箱、網站的各類密

碼?

A、遵循國家的安全法律

B、降低電腦受損的幾率

C、確保不會忘掉密碼

D、確保個人數據和隱私安全

答案:D

169.以下關于SQLMap描述正確的是?

A、SQLMap是一個自動化WEB漏洞掃描器,能夠發現基本的WEB漏洞

B、SQLMap是一個自動化SQL注入工具

C、SQLMap是一個腳本語言

D、SQLMap是基于JAVA的

答案:B

170.以下關于WebShelI描述錯誤的是?

A\WebSheII是一張網頁

B、WebShelI又被成為網頁后門

C、利用上傳的WebShelI必須使用WebShelI管理工具才行進行任意代碼或命令

執行

D、WebShelI通常由asp、aspx、php、Jsp等Web應用程序語言進行開發

答案:C

171.等級保護中的“一個中心、三重防護”具體是指。

Ax日志審計中心、安全計算環境防護、安全區域邊界防護、安全通信網絡防護

B、日志審計中心、安全物理環境防護、安全區域邊界防護、安全通信網絡防護

C、安全管理中心、安全物理環境防護、安全區域邊界防護、安全通信網絡防護

D、安全管理中心、安全計算環境防護、安全區域邊界防護、安全通信網絡防護

答案:D

172.跨站腳本攻擊漏洞(XSS)需要用到什么編程語言來構造攻擊代碼()

A、CSS

B、python

C、php

Dvjavascript

答案:D

173.針對軟件的拒絕服務攻擊是通過消耗系統資源使軟件無法響應正常請求的

一種攻擊方式,在軟件開發時分析拒絕服務攻擊的威脅,以下哪個不是需要考慮

的攻擊方式:

A、攻擊者利用軟件存在邏輯錯誤,通過發送某種類型數據導致運算進入死循環,

CPU資源占用始終100%

B、攻擊者利用軟件腳本使用多重嵌套查詢,在數據量大時會導致查詢效率低,

通過發送大量的查詢導致數據庫響應緩慢

C、攻擊者利用軟件不自動釋放連接的問題,通過發送大量連接消耗軟件并發連

接數,導致并發連接數耗盡而無法訪問

D、攻擊者買通了IDC人員,將某軟件運行服務器的網線拔掉導致無法訪問

答案:D

174.從系統工程的角度來處理信息安全問題,以下說法錯誤的是:

A、系統安全工程旨在了解企業存在的安全風險,建立一組平衡的安全需求,融

合各種工程學科的努力將此安全需求轉換為貫穿系統整個生存期的工程實施指

南。

B、系統安全工程需對安全機制的正確性和有效性做出詮釋,證明安全系統的信

任度能夠達到企業的要求,或系統遺留的安全薄弱性在可容許范圍之內。

C、系統安全工程能力成熟度模型(SSE-CMM)是一種衡量安全工程實踐能力的方法,

是一種使用面向開發的方法。

D、系統安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基

礎上,通過對安全工作過程進行管理的途徑,將系統安全工程轉變為一個完好定

義的、成熟的、可測量的先進學科。

答案:C

175.辦理信息系統安全保護等級備案手續時第三級以上信息系統應當同時提供

系統使用的信息安全產品清單及其認證、()證明

A、上市許可

B、銷售許可

C、技術認定

D、環保認定

答案:B

176,著作權的權利內容包括發表權、署名權、修改權、保護作品完整權、復制權、

改編權、翻譯權、匯編權等。下列行為屬于發表權的是()0

A、改變作品,創作出具有獨創性的新作品

B、修改或者授權他人修改作品

C、將作品或者作品的片段通過選擇或者編排,匯集成新作品

D、決定將作品公之于眾

答案:D

177.用戶在辦理入網手續時,應當填寫由()監制的用戶等級表。

A、網絡安全協會

B、公安機關

C、政府辦公廳

D、檢察院

答案:B

178.在風險處置過程中,應當考慮的風險處置措施,通常在哪種情況下采用?

A、負面影響損失小于安全投入

B、負面影響損失和安全投入持平

C、負面影響損失和安全投入都很小

D、安全投入小于負面影響損失

答案:D

179.國家實施網絡()戰略,支持研究開發安全、方便的電子身份認證技術,推動

不同電子身份認證之間的互認

A、認證身份

B、安全身份

C、可信身份

D、實名認證

答案:C

180.關于Iinux下的用戶和組,以下描述不正確的是。

A、在Iinux中,每一個文件和程序都歸屬于一個特定的“用戶”

B、系統中的每一個用戶都必須至少屬于一個用戶組

C、用戶和組的關系可以是多對一,一個組可以有多個用戶,一個用戶不能屬于

多個組

D、root是系統的超級用戶,無論是否文件和程序的所有者都具有訪問權限

答案:C

181.TCPSYNFIood網絡攻擊是利用了TCP建立連接過程需要一次握手的特點而

完成對目標進行攻擊的。

A、1

B、2

C、3

D、6

答案:C

182.電子認證服務機構向工業和信息化部隱瞞有關情況、提供虛假材料或者拒絕

提供反映其活動的真實材料的,由工業和信息化部責令改正,給予警告或者處以

0的罰款。

A、1000元以上5000元以下

B、5000元以上1萬元以下

C、1萬元以上2萬元以下

D、2萬元以上5萬元以下

答案:B

183.基于源的過濾技術通過內容的來源進行過濾,以下屬于基于源的過濾技術的

有0

A、IP包過濾

B、內容分級審查

C、關鍵字過濾

D、啟發式內容過濾

答案:A

184.傳入我國的第一例計算機病毒是()

A、大麻病毒

B、米開朗基羅病毒

C、1575病毒

D、小球病毒

答案:D

185.在EDR中,下列選項不屬于勒索風險評估的是

A、弱口令

B、系統漏洞

C、惡意進程

D、資源占用

答案:D

186.殘余風險是風險管理中的一個重要概念。在信息安全風險管理中,關于殘余

風險描述錯誤的是()

A、殘余風險是采取了安全措施后,仍然可能存在的風險:一般來說,是在綜合

考慮了安全成本與效益后不去控制的風險

B、殘余風險應受到密切監視,它會隨著時間的推移而發生變化,可能會在將來

誘發新的安全事件

C、實施風險處理時,應將殘余風險清單告知信息系統所在組織的高管,使其了

解殘余風險的存在和可能造成的后果

D、信息安全風險處理的主要準則是盡可能降低和控制信息安全風險,以最小殘

余風險值作為風險管理效果評估指標

答案:D

187,從安全的角度來看,運行哪一項起到第一道防線的作用:

A、遠端服務器

B、Web服務器

C、防火墻

D、使用安全shell程序

答案:C

188.網絡安全的基本屬性是0o

A、不可用性

B、非完整性

C、絕對機密性

D、以上均不屬于

答案:D

189.防火墻策略不但指出防火墻處理諸如WebxEmail或TeInet等應用程序通信

的方式,還描述了防火墻的管理和更新方式。防火墻不阻止下列哪種網絡數據包

0

A、來自未授權的源地址且目的地址為防火墻地址的所有入站數據包

B、源地址是內部網絡地址的所有入站數據包

C、包含ICMP請求的所有入站數據包

D、來自授權的源地址

答案:D

190.建設關鍵信息基礎設施,應當保證安全技術措施。。

A、同步規劃、同步建設、同步審計

B、同步規劃、同步建設、同步使用

C、同步審計、同步建設、同步使用

D、同步審計、同步設計、同步使用

答案:B

191.信息發布審核的主體為0

A、信息審核單位

B、互聯網信息服務提供者

C、用戶

D、民間組織

答案:B

192.管理體系審計員進行通信訪問控制審查,首先應該關注:()

A、維護使用各種系統資源的訪問日志

B、在用戶訪問系統資源之前的授權和認證

C、通過加密或其他方式對存儲在服務器上數據的充分保護

D、確定是否可以利用終端系統資源的責任制和能力

答案:D

193.0數據庫備份只記錄自上次數據庫備份后發生更改的數據

Ax完整備份

B、差異備份

C、增量備份

D、副本備份

答案:B

194.網絡犯罪的人一般具有較高的專業水平體現了互聯網信息內容安全犯罪()

的特點。

A、犯罪手段隱蔽化

B、犯罪主體專業化

C、犯罪后果嚴重化

D、犯罪手段提升

答案:B

195.哪個不是美國信息安全測評認證體系模塊

A、信息安全系統測評

B、通用準則評估和認證計劃:CCEVS)

C、密碼算法正確性檢測(CAVP)

D、網絡模塊安全性認證

答案:D

196.為了保證系統日志可靠有效,以下哪一項不是日志必需具備的特征。

A、統一而精確地的時間

B、全面覆蓋系統資產

C、包括訪問源、訪問目標和訪問活動等重要信息

D、可以讓系統的所有用戶方便的讀取

答案:D

197.我國現在互聯網信息內容安全管理模式為{input}o

A、政府主導性

B、機構主導型

C、民間團體主導型

D、個人主導型

答案:A

198.瀏覽網頁時,彈出“最熱門的視頻聊天室”的頁面,遇到這種情況,一般怎

么辦?______

A、現在網絡主播很流行,很多網站都有,可以點開看看

B、安裝流行殺毒軟件,然后再打開這個頁面

C、訪問完這個頁面之后,全盤做病毒掃描

D、彈出的廣告頁面,風險太大,不應該去點擊

答案:D

199.以下哪個命令可以追蹤本地路由表信息?

A、Tracert

B、nslookup

C\teInet

D、whoami

答案:A

200.根據2010年實施的《關于辦理網絡賭博犯罪案件適用法律若干問題的意見》,

不屬于“開設賭場”或“開設賭場共同犯罪”行為的是()。

A、建立賭博網站并接受投注的

B、建立賭博網站并提供給他人組織賭博的

C、為賭博網站擔任代理并接受投注的

D、組織或者進行淫穢表演的

答案:D

201.跨站腳本攻擊的主要防御手段為輸入檢查和()。

A、輸出檢查

B、驗證碼

C、反XSS令牌

D、請求檢查

答案:A

202.Tomcat服務器是一個免費的開放源代碼的Web應用服務器,屬于輕量級應

用服務器,在中小型系統和并發訪問用戶不是很多的場合下被普遍使用,是開發

和調試JSP程序的首選,以下屬于Tomcat安全加固選項的是

A、刪除全部應用

B、使用root啟動Tomcat

C、無需設置訪問日志

D、修改管理密碼為高強度密碼

答案:D

203.中國互聯網違法和不良信息舉報中心主要職責不包括(input}

A、監控用戶個人信息,過濾不良信息

B、接受和處置社會公眾對互聯網違法和不良信息的舉報

C、指導全國各地各網站開展舉報工作

D、指導全國具有新聞登載業務資質的網站開展行業自律

答案:A

204.()標準闡述了等級測評的原則、測評內容、測評強度、單元測評要求、整

體測評要求、等級測評結論的產生方法等內容,用于規范和指導測評人員如何開

展等級測評工作。

AxGB/T25058-2010《信息安全技術信息系統安全等級保護實施指南》

B、GB/T28448-2012《信息安全技術信息系統安全等級保護測評要求》

CxGB/T28449-2012《信息安全技術信息系統安全等級保護測評過程指南》

D、GB/T25070-2010《信息安全技術信息系統等級保護安全設計技術要求》

答案:B

205.如果需要備份整個網絡服務器數據,或者有存儲設備與服務器相連來備份它

們的重要數據時,可以考慮使用0戰略。

A、備份網絡或服務器

B、備份個人計算機

C、備份云平臺

D、備份本地計算機

答案:A

206.信息安全培訓制度,是指互聯網上網服務營業場所的信息安全管理人員和技

術人員必須接受相應的信息安全培訓I,考核通過后()。

A、分批上崗

B、著裝上崗

C、立即上崗

D、持證上崗

答案:D

207.在常用的網絡邊界防護技術中,后來的防火墻增加了0技術,可以隱藏內網

設備的IP地址,給內部網絡蒙上面紗,成為外部“看不到”的灰盒子

A、ACL

B、NAT/PAT

C、IPS

D、HTTPS

答案:B

208.2006年,BSI頒布了。,用于指導組織實施業務連續性管理體系。

A、《業務連續性通用技術要求》

B、《業務連續性管理一規范》

C、《業務連續性管理實施規程》

D、《良好實踐指南》

答案:C

209.木馬(Trojan)是一種提供正常功能的程序,但是一旦觸發,就會在后臺執行

未經授權的操作或破壞行為。以下關于木馬錯誤的是()。

A、木馬(Trojan)是一種提供正常功能的程序,但是一旦觸發,就會在后臺執行

未經授權的操作或破壞行為

B、與一般的計算機病毒相同,單純的木馬具備自我復制能力。

C、單純的木馬不會主動感染系統中的其他組件。

D、木馬通過某些

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論