(新版)網絡安全知識競賽考試題(附答案)_第1頁
(新版)網絡安全知識競賽考試題(附答案)_第2頁
(新版)網絡安全知識競賽考試題(附答案)_第3頁
(新版)網絡安全知識競賽考試題(附答案)_第4頁
(新版)網絡安全知識競賽考試題(附答案)_第5頁
已閱讀5頁,還剩142頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

(新版)網絡安全知識競賽考試題(附答案)單選題1.組織建立業務連續性計劃(BCP)的作用包括:A、在遭遇災難事件時,能夠最大限度地保護組織數據的實時性,完整性和一致性;C、上載文件放到Web的uploads目錄內,使用Url重寫機制,對文件進行保護,在下載文件之前判斷用戶的Session權限D、上載文件放在Web的目錄外,對文件進行保護,在下載文件之前通過讀入文件數據并直接返回給瀏覽器參考答案:C2.著作權的權利內容包括發表權、署名權、修改權、展覽權、表演權、放映權、廣播權、信息網絡傳播權、攝制權等。下列行為屬于表演權的是()。A、公開表演作品,以及用各種手段公開播送作品的表演B、公開陳列美術作品、攝影作品的原件或者復制件C、通過放映機、幻燈機等技術設備公開再現美術、攝影、電影和以類似攝制電影的方法創作的作品D、以有線或者無線方式向公眾提供作品,使公眾可以在其個人選定的時間和地點獲得作品參考答案:A3.主要用于加密機制的協議是A、HTTPB、FTPC、TELNETD、SSL參考答案:D4.針對軟件的拒絕服務攻擊是通過消耗系統資源使軟件無法響應正常請求的一種攻擊方式,在軟件開發時分析拒絕服務攻擊的威脅,以下哪個不是需要考慮的攻擊方式:A、攻擊者利用軟件存在邏輯錯誤,通過發送某種類型數據導致運算進入死循環,CPU資源占用始終100%B、攻擊者利用軟件腳本使用多重嵌套查詢,在數據量大時會導致查詢效率低,通過發送大量的查詢導致數據庫響應緩慢C、攻擊者利用軟件不自動釋放連接的問題,通過發送大量連接消耗軟件并發連接數,導致并發連接數耗盡而無法訪問D、攻擊者買通了IDC人員,將某軟件運行服務器的網線拔掉導致無法訪問(社會工程學)參考答案:D5.趙某在BBS、論壇、微博等公共交流平臺上發帖,講解犯罪方法。他的行為可能構成()。A、教唆犯罪B、傳授犯罪方法罪C、侵犯網上著作權D、危害國家安全罪參考答案:B6.在執行風險分析的時候,預期年度損失(ALE)的計算是:A、全部損失乘以發生頻率B、全部損失費用+實際替代費用C、單次預期損失乘以發生頻率D、資產價值乘以發生頻率參考答案:C7.在應急處置中,關于根除階段,下面說法錯誤的是()A、因為在進行清除工作過程中,由于事情繁多很容易就忽略一兩個至關重要的細節,而忽略任何細節都有可能導致另一起突發的事件、法律證據留有缺陷或受到破壞B、通常這一階段需要借助軟件,我們在準備階段就預備了各種安全工具,此時應該用它們對系統進行徹底的清理C、被惡意程序感染的文件最好格式化處理,并用確保干凈的備份加以替代D、對機密的環境來說,快速格式化則更加徹底一些參考答案:D8.在網絡安全預警分級中,與國家安全關系一般,或與經濟建設、社會生活關系密切的系統屬于()A、一般重要的保護對象B、重要的保護對象C、特別重要的保護對象D、不需要保護的對象參考答案:B9.在數據庫安全性控制中,授權的數據對象(),授權子系統就越靈活?A、粒度越小B、約束越細致C、范圍越大D、約束范圍大參考答案:A10.在大多數情況下,病毒侵入計算機系統以后A、病毒程序將立即破壞整個計算機軟件系統B、計算機系統將立即不能執行我們的各項任務C、、病毒程序將迅速損壞計算機的鍵盤、鼠標等操作部件D、一般并不立即發作,等到滿足某種條件的時候,才會出來活動搗亂、破壞參考答案:D11.在WindowsDOS窗口下,能用()命令察看主機的路由表A、showiprouteB、arp-aC、tracerouteD、routeprint參考答案:B12.在UTM校驗未知數據流時,其CPU指數低于20%以下,此現象表明?A、正常現象B、錯誤現象C、警示現象D、危機現象參考答案:A13.在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統的安全性,以下那一層次提供保密性、身份鑒別、數據完整性服務?A、網絡層B、表示層C、會話層D、物理層參考答案:A14.在OSI參考模型中,實現端到端的應答,分組排序和流量控制功能的協議層是()。A、數據鏈路層B、網絡層C、傳輸層D、會話層參考答案:A15.在Oracle中,quota可以限制用戶在某個表空間上最多可使用多少字節,如果要限制data_ts表500K,以下哪個是正確的命令?A、quo500kindata_tsB、quota500Kondata_tsC、quotadata_ts,imit500KD、quotadata_tson500K參考答案:B16.在Oracle數據庫系統中,控制文件突然壞了,數據庫是打開狀態,如何恢復控制文件()。A、createpfilefromspfileB、alterdatabasebackupcontrolfiletotraceC、altersystemsetcontrolfile=/orctlD、沒有辦法恢復控制文件參考答案:B17.在GRUB的配置文件grub.conf中,"timeout=-1"的含義是A、不等待用戶選擇,直接啟動默認的系統B、在10秒鐘內,等待用戶選擇要啟動的系統C、一直等待用戶選擇要啟動的系統D、無效參考答案:C18.在CC標準的技術安全措施文檔規范中,密碼支持類的密碼功能不包括?A、身份認證B、數據機密性C、完整性保護D、訪問控制參考答案:D19.災難恢復策略中的內容來自于:A、災難恢復需求分析B、風險分析C、業務影響分析D、國家標準和上級部門的明確規定參考答案:A20.云計算就是把計算資源都放到()上。A、對等網B、因特網C、廣域網D、無線網參考答案:B21.預防信息篡改的主要方法不包括以下哪一項?A、使用VPN技術B、明文加密C、數據摘要D、數字簽名參考答案:A22.與網絡計算相比,不屬于云計算特征的是()。A、資源高度共享B、適合緊耦合科學計算C、支持虛擬機D、適用于商業領域參考答案:B23.用來追蹤DDoS流量的命令式A、ipsource-routeB、ipcefC、ipsource-trackD、ipfinger參考答案:C24.用戶不僅能夠經過SSLVPN平臺安全遠程訪問內網,同時也可以訪問{input}A、IP子網B、本地DCNC、CMNETD、CRNET參考答案:C25.異常入侵檢測是入侵檢測系統常用的一種技術,它是識別系統或用戶的非正常行為或者對于計算機資源的非正常使用,從而檢測出入侵行為。下面說法錯誤的是()A、在異常入侵檢測中,觀察到的不是已知的入侵行為,而是系統運行過程中的異常現象B、實施異常入侵檢測,是將當前獲取行為數據和已知入侵攻擊行為特征相比較,若匹配則認為有攻擊發生C、異常入侵檢測可以通過獲得的網絡運行狀態數據,判斷其中是否含有攻擊的企圖,并通過多種手段向管理員報警D、異常入侵檢測不但可以發現從外部的攻擊,也可以發現內部的惡意行為參考答案:B26.以下說法中錯誤的是()。A、物聯網感知層實現的是識別物體和采集信息的功能B、物聯網網絡層將感知層獲取的信息進行傳遞和處理C、物聯網的數據層存儲著所有數據D、物聯網應用層是物聯網和用戶的接口參考答案:C27.以下屬于電子數據的是()A、李磊與好友的qq聊天記錄B、某故意傷害案中以數字化形式記載的被告人供述C、某互聯網公司CEO在其員工即將出版著作序言上的簽名D、知名大學教授在研討會上就"辱母案"發表的法學言論參考答案:A28.以下哪種方式不屬于Windows操作系統安全加固措施?A、設置屏幕保護恢復時需輸入密碼B、及時更新系統補丁C、設置簡單易記的密碼D、安裝第三方防火墻軟件參考答案:C29.以下哪一項是數據完整性得到保護的例子?A、某網站在訪問量突然增加時對用戶連接數量進行了限制,保證已登錄的用戶可以完成操作B、在提款過程中ATM終端發生故障,銀行業務系統及時對該用戶的帳戶余額進行了沖正操作C、某網管系統具有嚴格的審計功能,可以確定哪個管理員在何時對核心交換機進行了什么操作D、李先生在每天下班前將重要文件鎖在檔案室的保密柜中,使偽裝成清潔工的商業間諜無法查看參考答案:B30.以下哪一項是DOS攻擊的一個實例?A、SQL注入B、IP地址欺騙C、Smurf攻擊D、字典破解參考答案:C31.以下哪一項不是工作在網絡第二層的隧道協議:A、VTPB、L2FC、PPTPD、L2TP參考答案:A32.以下哪一項不是《信息安全事件分級分類指南》中信息安全事件分級需要參考的三個重要因素之一?A、信息系統的重要程度B、信息系統的用戶數量C、事件造成的系統損失D、事件造成的社會影響參考答案:B33.以下哪些不是保護重要數據和文件的措施()?A、重要數據和文件要有效保護以防泄密,應根據需要加密以限制無關人員訪問B、重要數據和文件應及時按規定進行備份C、重要數據和文件不要放在共享文件夾內D、經常檢查機房空調的運行狀態,確保機房溫度恒定參考答案:D34.以下哪項不是風險評估階段應該做的?A、對ISMS范圍內的信息資產進行鑒定和估價B、對信息資產面對的各種威脅和脆弱性進行評估C、對已存在的成規劃的安全控制措施進行界定D、根據評估結果實施相應的安全控制措施參考答案:D35.以下哪條命令能利用"SQL注入"漏洞動用XP_cmdshell存儲過程,獲得某個子目的清單?()A、http://localhost/script?0'B、EXEC+master..XP_cmdshell+'dir'C、-D、http://localhost/script?1'參考答案:C36.以下哪個選項是目前利用大數據分析技術無法進行有效支持的?A、新型病毒的分析判斷B、天氣情況預測C、個人消費習慣分析及預測D、精確預測股票價格參考答案:D37.以下哪個屬于安全設備()A、軟件設備管理器B、設備安全隔離器C、物理安全隔離器D、物理設備管理器參考答案:C38.以下關于軟件逆向工程說法錯誤的是()。A、惡意軟件開發者利用逆向工程定位操作系統和應用程序的漏洞,并利用該漏洞開發惡意軟件。B、防病毒軟件開發者利用逆向工程分析惡意軟件的步驟、行為和對系統造成的破壞,進而提出防范機制。C、很多應用程序使用公有加解密算法,可利用逆向工程分析其算法的實現細節和缺陷。D、如果某些軟件進行了特殊的設計或具備難以實現的功能,其競爭者可能通過對組件的逆向,在自己的產品中推出同樣的功能。參考答案:C39.以下()不是人工智能的研究學派。A、符號主義學派B、連接主義學派C、行為主義學派D、機會主義參考答案:D40.已運營(運行)的第二級以上信息系統,應當在安全保護等級確定后()日內,由其運營、使用單位到所在地設區的市級以上公安機關辦理備案手續。A、15B、30C、45D、60參考答案:B41.依據《消防監督檢查規定》()第1款規定,公安機關消防機構對重點單位履行法定消防安全職責情況進行監督抽查。A、第5條、第6條B、第6條、第7條參考答案:A42.一個好的信息安全意識教育活動的主要目的是A、指導信息安全部門的員工如何開展工作B、宣傳信息安全違規行為的處罰條例,從而教育員工C、協助人員資源管理部獲取所需的信息D、激發參與者的自覺合規意識參考答案:D43.虛假信息造成公共秩序嚴重混亂,主要是指導致()嚴重混亂。A、網絡空間公共秩序B、現實社會C、用戶D、互聯網服務提供者參考答案:B44.信息泄露漏洞的修復方案中不包括()A、對錯誤頁面進行權限設置,禁止未授權用戶訪問B、關閉一切錯誤提示C、自定義錯誤頁面D、模糊錯誤提示參考答案:B45.信息系統安全等級保護系列標準中的GB/T25058-2010《信息安全技術信息系統安全等級保護實施指南》,將參與等級保護過程的各類組織和人員劃分為()A、核心角色和外圍角色B、保密角色和非保密角色C、技術角色和管理角色D、主要角色和次要角色參考答案:D46.信息安全中PDR模型的關鍵因素是()A、人B、技術C、模型D、客體參考答案:A47.信息安全策略是什么?A、它是為了達到如何保護標準而提出的一系列建議B、它是為了定義訪問控制需求而產生出來的一些通用性指引C、它是一種高級別的安全管理意圖D、它是一種分階段的安全處理結果參考答案:C48.信息安全保障技術框架(IATF)中,主要討論了縱深防御的技術方面。它從技術方面根據信息安全的需求將信息系統解構為()、保護區域邊界、保護計算環境和支撐性基礎設施這四個基本方面A、保護網絡基礎設施B、保護操作系統C、保護計算機硬件D、保護核心信息持有人員參考答案:A49.下面所列的()安全機制不屬于信息安全保障體系中的事先保護環節A、殺毒軟件B、數字證書認證C、防火墻D、數據庫加密參考答案:A50.下面的命令中用于檢查域名服務的是A、netstatB、pingC、nslookupD、ifconfig參考答案:C51.下面不屬于網絡釣魚行為的是()。A、用戶在假冒的網站上輸入的信用卡號都進入了黑客的銀行B、黑客利用各種手段,可以將用戶的訪問引導到假冒的網站上C、網購信息泄露,財產損失D、以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統升級參考答案:C52.下列選項中有主要國家的通用標準的是()?A、信息系統安全檢測認B、信息安全產品檢測認C、密碼檢測認證D、BS7799參考答案:B53.下列哪些情形不適用電子簽名()。A、涉及婚姻的B、涉及收養、繼承等身份關系的C、涉及土地、房屋等不動產權益轉讓的D、以上均不適用參考答案:D54.下列哪個措施是正確的A、離開個人辦公室時,終端計算機可以不鎖定B、信息系統的賬戶和密碼應妥善保存在桌面上C、領導帶人參觀機房不需要登記D、設備進出機房應建立臺賬參考答案:D55.下列關于物聯網的安全特征說法不正確的是()A、物聯網加密機制已經成熟健全B、安全體系結構復雜C、有別于傳統的信息安全D、涵蓋廣泛的安全領域參考答案:A56.下列關于跨腳本攻擊說法錯誤的是()。A、跨站腳本(XSS)攻擊,是指攻擊者在HTML內容注入惡意腳本代碼,從而繞過瀏覽器的安全檢測,獲取Cookie、頁面內容等敏感信息。B、針對XSS攻擊的防御手段主要分兩類,即輸入檢查和輸出檢查。C、輸入檢查,是指對用戶的輸入進行檢查,檢查用戶的輸入是否符合一定規則。D、最常見的輸入檢查方式是對網頁內容進行編碼。參考答案:D57.下列關于可穿戴外設與可穿戴終端的說法錯誤的是A、可穿戴終端是獨立的計算系統,可以獨立處理數據和信息B、他們都可以直接穿戴在使用者身上或是整合進使用者的衣服或配件里C、可穿戴外設具備強大的對數據的處理能力D、可穿戴外設對數據和信息可以起到傳輸、轉送、存儲的作用參考答案:C58.下列攻擊中,不能導致網絡癱瘓的是A、溢出攻擊B、釣魚攻擊C、郵件炸彈攻擊D、拒絕服務攻擊參考答案:B59.下列不屬于數據安全面臨的威脅的是A、社交工程B、自然災害C、網絡擁塞D、APT攻擊參考答案:B60.下列()不屬于艾莎克.阿莫西夫提出的"機器人三定律"內容。A、機器人不得傷害人,或任人受到傷害而無所作為B、機器人應服從人的一切命令,但命令與A相抵觸時例外C、機器人必須保護自身的安全,但不得與A,B相抵觸D、機器人必須保護自身安全和服從人的一切命令。一旦沖突發生,以自保為先參考答案:D61.系統安全的測試深度宜由系統的()和本質確定A、復雜度B、部署時間C、重要性D、使用人數參考答案:C62.物聯網的應用層相關的服務有()。A、信息處理B、應用集成C、網絡管理D、以上都是參考答案:D63.物理訪問控制的方法中哪種是錯的?A、采用專業攝像器材監控B、設置專門的ID卡或其他辨明身份懂的證件C、設置警報裝置和警報系統D、安排大量的安保人員保護機房參考答案:D64.無線傳感器節點因為體積小、以自組織和多跳的方式組網,以及大多部署在無人照看或敵方區域,所以無線傳感器網絡的安全問題十分突出。下面關于無線網絡攻擊技術說法錯誤的是()。A、選擇性數據轉發攻擊,是指攻擊者截取并控制某個節點后,為了避免被發現該節點已被攻破,故僅丟棄應轉發報文中的一部分。B、路由攻擊,是指攻擊節點依照路由算法偽造或重放一個路由聲明,聲稱攻擊節點和基站之間有高質量的單跳路由,然后阻止或篡改被攻擊區域中任一節點發出的數據包。C、蟲洞攻擊,是指兩個或多個攻擊節點進行的一種合謀攻擊,通過壓縮攻擊節點間的路由,使得彼此成為鄰居節點,從而將不同分區的節點距離拉近,破壞整個網絡的正常分區。D、女巫攻擊,是指攻擊節點偽裝成具有多個身份標識的節點,當通過該節點的一條路由遭到破壞時,網絡會選擇另一條路由,但由于其具有多重身份標識,實際上還是通過了該攻擊節點。參考答案:B65.未按國家有關規定開展網絡安全認證、檢測、風險評估等活動,由()責令改正,給予警告A、網信部門B、國家網信部門C、有關主管部門D、國家有關部門參考答案:C66.違法有害信息舉報投訴制度的設立是為了鼓勵()舉報互聯網違法和不良信息。A、政府機關B、企業C、公眾D、互聯網服務單位參考答案:C67.網約車平臺應該向()經營申請。A、網絡安全協會B、公安機關C、工信部D、出租汽車行政主管部門參考答案:D68.網頁QQ屬于()。A、SaaSB、IaaSC、PaaSD、VaaS參考答案:A69.網民通過境內網絡論壇、微博、微信等平臺發布傳播"發現恐怖分子""發生恐怖襲擊"等謠言屬于傳播涉恐謠言,嚴重危害()。A、國家安全B、公共安全C、公司安全D、個人安全參考答案:B70.網絡運營者應當加強對其用戶發布的信息的管理,發現法律、行政法規禁止發布或者傳輸的信息的,應當立即()A、停止傳輸該信息B、封停所有用戶C、斷網處理D、關閉網站參考答案:A71.網絡運營者應當按照網絡安全等級保護制度的要求,保障網絡免受干擾、破壞或者未經授權的訪問,防止網絡數據泄露或者被竊取、()。A、篡改B、保存C、保護D、備份參考答案:A72.網絡運營者收集、使用個人信息,應當公開收集、使用規則,明示收集、使用信息的(),并經被收集者同意。A、目的B、方式C、目的和范圍D、目的、方式和范圍參考答案:D73.網絡游戲運營企業應當按照國家規定采取技術和管理措施保證網絡信息安全。包括防范計算機病毒入侵和共計破壞,備份重要數據庫,保存用戶注冊信息、運營信息、維護日志等信息,依法保護()。A、國家秘密B、商業秘密C、用戶個人信息D、以上均是參考答案:D74.網絡相關行業組織按照章程,(),制定網絡安全行為規范,指導會員加強網絡安全保護,提高網絡安全保護水平,促進行業健康發展A、提升行業標準B、遵守行業規范C、宣傳行業規范D、加強行業自律參考答案:D75.網絡空間安全主要側重于?A、保護基礎設施及構成的網絡B、防護黑客攻擊參考答案:D76.網絡服務商在收到用戶有關誹謗或侵犯著作權信息的通知后,不應采取下列哪項措施()。A、核實所涉及信息的有無和違法有害性B、立即永久刪除相關信息C、暫時屏蔽并斷開信息鏈接,通知發布誹謗或侵犯著作權信息的用戶D、將相關信息進行備份和校驗參考答案:B77.王小二通過互聯網詐騙了張四5萬元錢,銀行業金融機構依法協助公安機關查清了張四被騙的資金流向,應將所涉資金()。A、交給公安機關B、返還至公安機關指定的張四賬戶C、上繳國家D、返還至王小二取得詐騙款的張四賬戶參考答案:B78.完整的數字簽名過程(包括從發送方發送消息到接收方安全的接收到消息)包括()和驗證過程A、加密B、解密C、簽名D、保密傳輸參考答案:C79.通過向目標系統發送有缺陷的IP報文,使得目標系統在處理這樣的IP包時會出現崩潰,請問這種攻擊屬于何種攻擊?A、拒絕服務(DoS)攻擊B、掃描窺探攻擊C、系統漏洞攻擊D、畸形報文攻擊參考答案:D80.條形碼只能夠適用于()領域。A、流通B、透明跟蹤C、性能描述D、智能選擇參考答案:A81.數據在進行傳輸前,需要由協議棧自上而下對數據進行封裝,TCP/IP協議中,數據封裝的順序是:A、傳輸層、網絡接口層、互聯網絡層B、傳輸層、互聯網絡層、網絡接口層C、互聯網絡層、傳輸層、網絡接口層D、互聯網絡層、網絡接口層、傳輸層參考答案:B82.數據庫加密粒度最小的是?A、表加密B、屬性加密C、記錄加密D、數據元素加密參考答案:D83.受法律保護的.等級保護對象受到破壞時所侵害的社會關系,如國家安全.社會秩序.公共利益以及公民.法人或其他組織的合法權益,稱為()A、客體B、客觀方面C、等級保護對象D、系統服務參考答案:A84.首先需要將信息系統及其中的信息資產進行(),才能在此基礎上進行下一步的風險評估工作。A、資產賦值B、保密性賦值C、資產分類D、完整性賦值參考答案:C85.是指保護資產、抵御威脅、減少脆弱性、降低安全事件的影響,以及打擊信息犯罪而實施的各種實踐、規程和機制。A、安全事件B、安全措施C、安全風險D、安全需求參考答案:B86.是目前常用的數字簽名算法A、RSAB、DESC、DSAD、EDI參考答案:A87.審核責任人的審核內容不包括A、賬號責任人崗位職責B、賬號申請審批情況C、權限變更等流程執行情況D、口令修改執行情況參考答案:A88.社交網絡的數據分層不包含?A、appliction-layerB、activity-layerC、registration-layerD、networking-layer參考答案:A89.設計信息安全策略時,最重要的一點是所有的信息安全策略應該:()A、非現場存儲B、b)由IS經理簽署C、發布并傳播給用戶D、經常更新參考答案:C90.設備要保持正確的維護,以確保其持續的可用性和()。A、完整性B、正確性C、易用性D、可靠性參考答案:A91.如何防范釣魚網站?A、不用聊天工具B、安裝安全防護軟件C、警惕中獎、修改網銀密碼的通知郵件、短信,不經檢查可點擊未經核實的陌生鏈接D、可多人共用的電腦上進行金融業務操作,如網吧等。參考答案:B92.如果一個系統被定義為關系系統,他必須滿足A、支持關系數據結構B、支持選擇、投影和連接運算C、A和B都成立D、A和B都不需要滿足參考答案:C93.如果把知識按照作用來分類,下述()不在分類的范圍內。A、用控制策略表示的知識,即控制性知識。B、可以通過文字、語言、圖形、聲音等形式編碼記錄和傳播的知識,即顯性知識。C、加強信息安全管理D、增加網絡安全監管員參考答案:A94.擾亂公共秩序,妨害公共安全,侵犯人身權利、財產權利,妨害社會管理,具有社會危害性,依照《刑法》的規定構成犯罪的,依法追究刑事責任;尚不夠刑事處罰的,由()依照《治安管理處罰法》給予治安管理處罰。A、公安機關B、工商部門C、文化行政部門D、保安參考答案:A95.區塊鏈最本質的性質是()。A、集成化B、去中心化C、中心化D、分布式參考答案:B96.企業內部的經營交易信息是()數據,通過關系數據庫進行管理和訪問的靜態、歷史數據。A、結構化B、非結構化C、個性化D、一般化參考答案:A97.評估數據庫應用的便捷性時,IS審計師應該驗證:A、能夠使用結構化查詢語言(SQL)B、與其他系統之間存在信息的導入、導出程序C、系統中采用了索引(Index)D、所有實體(entities)都有關鍵名、主鍵和外鍵參考答案:A98.能根據學生的特點、弱點和基礎知識,以最適當的教案和教學方法對學生進行教學和輔導的專家系統是()。A、解釋專家系統B、調試專家系統C、監視專家系統D、教學專家系統參考答案:D99.內部信息安全管理組織中()機構是負責信息安全工作的權威機構,通常形式是信息安全管理委員會,由高級管理層、各部門管理層的代表組成,負責制定信息安全目標、原則、方針和策略A、安全審查和決策機構B、安全主管機構C、安全運行維護機構D、安全培訓機構參考答案:A100.哪種惡意軟件最難被發現?A、木馬B、蠕蟲C、惡意腳本D、Rootkit參考答案:D101.目前,很多行業用戶在進行信息安全產品選項時,均要求產品需通過安全測評。關于信息安全產品測評的意義,下列說法中不正確的是:A、有助于建立和實施信息安全產品的市場準入制度B、對用戶采購信息安全產品,設計、建設、使用和管理安全的信息系統提供科學公正的專業指導C、對信息安全產品的研究、開發、生產以及信息安全服務的組織提供嚴格的規范引導和質量監督D、打破市場壟斷,為信息安全產業發展創造一個良好的競爭環境參考答案:D102.木馬的攻擊流程?①消息反饋②傳播木馬③遠程控制④配置木馬⑤建立連接⑥運行木馬A、③②①④⑥⑤B、④②⑥①⑤③C、④②①③⑤⑥D、②③①⑤⑥④參考答案:B103.某智能報警系統與電話相連,當有小偷時,系統能通過電話聯系到主人,主人可監聽現場的聲音,也可以啟動現場警報來嚇跑小偷,這是將信息技術應用在()。A、政務信息化方面B、家庭智能化方面C、電子商務方面D、教育信息化方面參考答案:B104.某市環衛局網絡建設是當地政府投資的重點項目。總體目標就是交換式千兆以太網為主干,超五類雙絞線作水平布線,由大型的交換機和路由器連通幾個主要的工作區域,在各區域建立一個閉路電視監控系統,再把信號通過網絡傳輸到各監控中心。其中對交換機和路由器進行配置是網絡安全中的一個不可或缺的步驟,下面對于交換機和路由器的安全配置,操作錯誤的是()A、保持當前版本的操作系統,不定期更新交換機操作系統補丁B、控制交換機的物理訪問端口,關閉空閑的物理端口C、帶外管理交換機,如果不能實現的話,可以利用單獨的VLAN號進行帶內管理D、安全配置必要的網絡服務,關閉不必要的網絡服務參考答案:A105.某單位開發了一個面向互聯網提供服務的應用網站,該單位委托軟件測評機構對軟件進行了源代碼分析、模糊測試等軟件安全性測試,在應用上線前,項目經理提出了還需要對應用網站進行一次滲透性測試,作為安全主管,你需要提出滲透性測試相比源代碼測試、模糊測試的優勢給領導做決策,以下哪條是滲透性測試的優勢?A、滲透測試以攻擊者的思維模擬真實攻擊,能發現如配置錯誤等運行維護期產生的漏洞B、滲透測試是用軟件代替人工的一種測試方法,因此測試效率更高C、滲透測試使用人工進行測試,不依賴軟件,因此測試更準確D、滲透測試中必須要查看軟件源代碼,因此測試中發現的漏洞更多參考答案:A106.某單位計劃在今年開發一套辦公自動化(OA)系統,將集團公司各地的機構通過互聯網進行協同辦公,在OA系統的設計方案評審會上,提出了不少安全開發的建議,作為安全專家,請指出大家提的建議中不太合適的一條?A、對軟件開發商提出安全相關要求,確保軟件開發商對安全足夠的重視,投入資源解決軟件安全問題B、要求軟件開發人員進行安全開發培訓,使開發人員掌握基本軟件安全開發知識C、要求軟件開發商使用Java而不是ASP作為開發語言,避免產生SQL注入漏洞D、要求軟件開發商對軟件進行模塊化設計,各模塊明確輸入和輸出數據格式,并在使用前對輸入數據進行校驗參考答案:C107.美國哈佛大學和BBN公司在麻省劍橋部署的一個城市規模的物聯網系統叫()。A、感知城市B、城市物聯網C、itysenseD、sensecity參考答案:C108.李某在互聯網上公開發布槍支制造工藝、圖紙和改裝方法等信息。這些信息屬于()A、教唆犯罪的違法有害信息B、互聯網涉槍違法有害信息C、互聯網涉爆違法有害信息D、互聯網管制刀具違法有害信息參考答案:B109.老張收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是攻擊方式被稱為:A、欺騙攻擊B、后門攻擊C、釣魚攻擊D、DDOS攻擊參考答案:C110.跨站腳本XSS分為()A、反射型XSS和存儲型XSS兩種B、反射型XSS和DOM-XSS兩種C、DOM-XSS和存儲型XSS兩種D、反射型XSS、存儲型XSS和DOM-XSS三種參考答案:D111.假設一個系統已經包含了充分的預防控制措施,那么安裝監測控制設備:A、是多余的,因為它們完成了同樣的功能,但要求更多的開銷B、是必須的,可以為預防控制的功效提供檢測C、是可選的,可以實現深度防御D、在一個人工系統中是需要的,但在一個計算機系統中則是不需要的,因為預防控制的功能已經足夠參考答案:C112.加密解密使用同一個密鑰的密碼是()A、對稱密鑰B、非對稱密鑰C、ElgamalD、RSA算法參考答案:A113.計算機信息系統,是指由()及其相關的和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統。A、計算機硬件B、計算機C、計算機軟件D、計算機網絡參考答案:B114.計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能()的一組計算機指令或者程序代碼A、移動B、傳導C、自我復制D、自己生長參考答案:C115.計算機病毒防治管理方法是公安部第多少號令?A、49B、50C、51D、52參考答案:C116.基于P2P的數字版權管理系統優點是?A、不需要依靠服務器分發內容B、不會i導致服務器崩潰C、任何人都可以成為數字內容的提供者D、集中管理內容的提供源參考答案:C117.機房等重要區域應配置(),控制、鑒別和記錄進入的人員A、電子鎖B、電子門禁系統C、攝像頭D、防盜鎖參考答案:B118.匯聚節點通過互聯網或衛星將數據傳送給什么節點?A、傳感器節點B、匯聚節點C、管理節點D、葉子節點參考答案:C119.互聯網站鏈接境外新聞網站,登載境外新聞媒體和互聯網站發布的新聞,必須另行報()批準。A、國務院新聞辦公室B、文化部C、教育部D、信息產業部參考答案:A120.互聯網交互式服務提供者小范圍修改個人電子信息處理規則時,()告知用戶。A、需要B、不一定需要C、不需要D、執法機關決定是否需要參考答案:A121.黑客實施ARP攻擊是怎樣進行的?A、向受害主機發送虛假ARP應答包,將第三方的IP地址指向攻擊者自己主機的MAC地址B、向受害主機發送虛假ARP請求包,將攻擊者自己主機的IP地址指向第三方的MAC地址C、向受害主機發送虛假ARP應答包,將攻擊者自己主機的IP地址指向第三方的MAC地址D、向受害主機發送虛假ARP請求包,將第三方的IP地址指向攻擊者自己主機的MAC地址參考答案:A122.國家建立網絡安全監測預警和()制度。國家網信部門應當統籌協調有關部門加強網絡安全信息收集、分析和通報工作,按照規定統一發布網絡安全監測預警信息A、信息共享B、信息輸送C、信息傳達D、信息通報參考答案:B123.國家鼓勵開發網絡數據安全保護和利用技術,促進()開放,推動技術創新和經濟社會發展。A:公共圖書館資源B:公共學校資源C:國家數據資源D:公共數據資源參考答案:D124.管理員通過桌面系統下發IP/MAC綁定策略后,終端用戶修改了IP地址,對其采取的處理方式不包括()A、鎖定鍵盤鼠標B、斷開網絡并持續阻斷C、自動恢復其IP至原綁定狀態D、彈出提示窗口對其發出警號參考答案:A125.關于硬鏈接和軟鏈接說法正確的是?A、硬鏈接文件的inode號與源文件相同B、軟鏈接文件的inode號與源文件相同C、軟連接文件的inode號與硬鏈接文件相同D、軟鏈接文件沒有inode號參考答案:A126.關于網絡邊界防護結束,下面說法不正確的是()A、多重安全網關的安全性比防火墻要好些B、數據交換網技術是基于緩沖區隔離的思想,在"城門"處修建了一個"數據交易市場",形成兩個緩沖區的隔離C、多重安全網關技術不能對應用層識別,面對隱藏在應用中的病毒毫無辦法。D、數據交換網技術比其他邊界安全技術有顯著的優勢參考答案:C127.關于標準,下面哪項理解是錯誤的()。A、標準是在一定范圍內為了獲得最佳秩序,經協商一致制定并由公認機構批準,共同重復使用的一種規范性文件,標準是標準化活動的重要成果B、國際標準是由國際標準化組織通過并公開發布的標準,同樣是強制性標準,當國家標準和國際標準的條款發生沖突時,應以國際標準條款為準C、行業標準是針對沒有國家標準而又需要在全國某個行業范圍內統一的技術要求而制定的標準,同樣是強制性標準,當行業標準和國家標準的條款發生沖突時,應以國家標準條款為準D、地方標準由省、自治區、直轄市標準化行政主管部門制定,并報國務院標準化行政主管部門和國務院有關行政主管部門備案,在公布國家標準之后,該地方標準即應廢止參考答案:B128.關于Cobaltstrike的描述,錯誤的是A、CS分為服務端與客戶端,服務端部署在靶機上,客戶端部署在操作機上B、CS分為服務端與客戶端,服務端部署在操作機上,客戶端部署在靶機上C、CS是常用的C&C服務器D、CS依賴JAVA環境參考答案:B129.關鍵設備應采用必要的接地防靜電措施是()物理安全的控制點。A、一級B、二級C、三級D、四級參考答案:B130.根據《關于加強國家電子政務工程建設項目信息安全風險評估工作的通知》的規定,以下正確的是:A、涉密信息系統的風險評估應按照《信息安全等級保護管理辦法》等國家有關保密規定和標準進行B、非涉密信息系統的風險評估應按照《非涉及國家秘密的信息系統分級保護管理辦法》等有關要求進行C、可委托同一專業測評機構完成等級測評和風險評估工作,并形成等級測評報告和風險評估報告D、通知不要求將"信息安全風險評估"作為電子政務項目驗收的重要內容參考答案:C131.根據《發布微博、微信等網絡社交平臺傳播視聽節目的管理規定》,利用微博、微信等各類社交應用開展互聯網視聽節目服務的網絡平臺,應當取得A、《信息網絡傳播視聽節目許可證》B、《電影片公映許可證》C、《電視劇發行許可證》D、《電影或電視劇發行許可證》參考答案:A132.對自主發現的特別重大、重大事件應在發現后()內報送省SOCA、10分鐘B、傳授犯罪方法的違法有害信息C、侵犯網上著作權的違法有害信息D、互聯網管制刀具違法有害信息參考答案:B133.對于一個文件,()可以直接更改其訪問控制權限。A、AdministratorB、文件所有者C、擁有更改權限的用戶D、任何用戶參考答案:C134.對圖片的視覺效果造成嚴重影響的是調整什么A、RB、G,BC、LSBD、MSB參考答案:D135.第三級以上信息系統選擇等級保護測評機構時應當注意該機構是否滿足:法人及主要業務、()無犯罪記錄;A、技術人員B、財務人員C、保安人員D、銷售人員參考答案:A136.單項散列函數的安全性來自于他的A、單向性B、、算法復雜性C、算法的保密性D、離散性參考答案:A137.代碼簽名技術能夠保證軟件發布者身份的合法性。一個基本的簽名過程不包括()。A、應用發布者向CA申請數字證書。B、發布者開發出代碼,先計算代碼Hash值,然后采用簽名工具和自己的私鑰對該Hash值簽名,從而生成一個包含軟件代碼、發布者證書、代碼簽名的軟件包。C、用戶通過各種途徑獲取軟件包,并驗證證書的有效性。D、用戶驗證結束以后更新數字證書。參考答案:D138.打擊網絡侵權盜版專項治理行動是()。A、"劍網行動"B、"互聯網+"行動C、"多年度行動計劃"D、"掃黃打非"集中行動-參考答案:A139.從根本上防范和避免仿冒或者假借政府等機構及組織散布的違法有害信息,必須()。A、發展信息高技術B、建立完善的懲罰制度和加大懲罰力度C、加強政府機構管理D、建立信息發布和獲取的正當途徑參考答案:D140.從安全角度出發,數據庫至少應()備份一次A、每兩周B、每月參考答案:A141.操作誤用類安全事件是指{input}所引起的安全事件。A、合法用戶由于誤操作造成網絡或系統不能正常提供服務B、惡意用戶利用系統的安全漏洞對系統進行未授權的訪問或破壞C、惡意用戶利用發送虛假電子郵件、建立虛假服務網站、發送虛假網絡消息等方法D、惡意用戶利用病毒、蠕蟲、特洛伊木馬等其他惡意代碼破壞網絡可用性或竊取網絡中數據參考答案:A142.不同信息安全發展階段,信息安全具有不同的的特征,在信息安全保障階段信息安全的基本特征不包括:A、具有高度復雜性和不能控制的特點B、具有保護對象全生命周期安全要求的特征C、具有多層次和多角度的體系化防御要求的特征D、具有動態發展變化的特征參考答案:A143.不同的操作系統在實現TCP/IP協議棧時都存在這差異。這些差異我們稱之為A、TCP/IP協議棧指紋B、TCP/IP協議棧差異C、TCP/IP協議棧分析D、TCP/IP協議棧落差參考答案:A144.安全網關主要就是類似防火墻功能,再加上VLan,通道,地址轉換,過濾、()、流量、IP、協議、防治攻擊等的功能。A、日志B、訪問策略C、端口D、mac地址參考答案:B145.Windows操作系統中可以創建、修改和刪除用戶賬戶,可以安裝程序并訪問操作所有文件,也可以對系統配置進行更改的用戶帳戶是()。A、來賓賬戶B、Guest賬戶C、管理員賬戶D、受限賬戶參考答案:C146.Tomcat禁用不安全的http方法需要修改web.xml文件中(B)標簽的內容A、http-optionsB、http-methodC、http-configureD、http-config參考答案:B147.SQLServer的登錄賬戶信息保存在()數據庫中。A、masterB、modelC、msdbD、tempdb參考答案:A148.Oracle數據庫環境下,如果使用本地名稱解析方法,那么,在客戶機上必須創建下列()文件。A、tnsnames.ora與sqlnet.ora文件B、只需創建listener.ora文件C、只需創建tnsnames.oraD、listener.ora與sqlner.ora文件參考答案:C149.MySQL提供了非標準的命令(),可以收回相應的權限A、GRANTB、INSERTC、SELECTD、REVOKE參考答案:D150.LOG文件在注冊表的位置是()A、HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventlogB、HKEY_LOCAL_USER\System\CurrentControlSet\Services\EventlogC、HKEY_LOCAL_MACHINE\System32\CurrentControlSet\Services\EventlogD、HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\run參考答案:A151.Linux中,向系統中某個特定用戶發送信息,用什么命令?()A、wallB、mesgC、writeD、netsend參考答案:C152.DMZ位于()。A、第一個Internet防火墻后方B、第一個Internet防火墻前方C、內網防火墻后方D、堡壘主機的后方參考答案:A153.CC標準是測評標準類的重要標準,從該標準的內容來看,下面哪項內容是針對具體的被測評對象,描述了該對象的安全要求及其相關安全功能和安全措施,相當于從廠商角度制定的產品或系統實現方案()A、評估對象(TOE)B、保護輪廊(PP)C、安全目標(ST)D、評估保證級(EAL)參考答案:C154.2010年5月22日,一位比特幣早期開發者使用()個比特幣購買了兩個披薩。A、10000B、1000C、100D、500參考答案:A155.1999年,公安部正式發布國家標準GB17859-1999(),將計算機信息系統的安全級別明確劃分為五級并且提出了具體要求。A、《計算機信息系統安全保護條例》B、《計算機信息系統安全保護等級劃分準則》C、《信息安全等級保護備案實施細則》D、《信息安全等級保護管理辦法》參考答案:B156.《信息系統安全等級保護基本要求》(GB/T22239)是我國關于信息安全等級保護的"推薦性國家標準",關于推薦性國家標準下面選項中描述錯誤的是()。A、推薦性國家標準也由國家頒布,但只是推薦使用,企事業單位和個人自愿采用B、推薦性國家標準一經法律或法規引用,或各方商定同意納入商品、經濟合同中,就應成為共同遵守的技術依據,必須嚴格貫徹執行C、推薦性國家標準在實施后3年內容必須進行復審,復審結果的可能是再延長3年,轉為國家標準或直接撤銷D、推薦性國家標準可以是我國自主研制,也可以是通過等同采用國際標準,或部分采用國際標準的方式來制定參考答案:C157.《網絡安全法》明確了我國的網絡空間治理目標,即,推動構建()的網絡空間,建立多邊、民主、透明的網絡治理體系。A、和平、有序、安全、合作B、安全、有序、開放、合作C、安全、和平、開發、有序D、和平、安全、開放、合作參考答案:D158.()于2012年5月15日正式頒布了《社會安全業務連續性管理體系要求》A、國際標準化組織B、國際電工委員會C、英國標準協會D、歐盟標準組織參考答案:A159.()是通過進一步分析信息系統的整體安全性,對信息系統實施的綜合安全測評A、單元測評B、整體測評C、黑盒測評D、白盒測評參考答案:B160.()是對信息系統弱點的總稱,是風險分析中最重要的一個環節。A、脆弱性B、威脅C、資產D、損失參考答案:A161.()就是要考慮由于人為的或自然的威脅因素可能對信息系統造成的危害及由此可能帶來的損失。A、信息安全分析B、運行安全分析C、風險分析D、安全管理分析參考答案:C162.()負責全國跟帖評論服務的監督管理執法工作A、省互聯網信息辦公室B、國家互聯網信息辦公室C、自治區互聯網信息辦公室D、直轄市互聯網信息辦公室參考答案:B163.()第29條規定,經營者收集、使用消費者個人信息,應當遵循合法、正當、必要的原則。A、《商用密碼產品銷售管理規定》B、《網絡安全法》C、《消費者權益保護法》D、《電子認證服務管理辦法》參考答案:C164.()不是邏輯隔離裝置的主要功能。A、網絡隔離B、SQL過濾C、地址綁定D、數據完整性檢測參考答案:D165.()標準闡述了等級測評的原則、測評內容、測評強度、單元測評要求、整體測評要求、等級測評結論的產生方法等內容,用于規范和指導測評人員如何開展等級測評工作。A、GB/T25058-2010《信息安全技術信息系統安全等級保護實施指南》B、GB/T28448-2012《信息安全技術信息系統安全等級保護測評要求》C、GB/T28449-2012《信息安全技術信息系統安全等級保護測評過程指南》D、GB/T25070-2010《信息安全技術信息系統等級保護安全設計技術要求》參考答案:B166.()被通俗地稱為漏洞掃描技術,它是檢測遠程或本地系統安全脆弱性的一種安全技術。A、脆弱性分析技術B、異常檢測C、誤用檢測D、主機入侵檢測技術參考答案:A多選題1.政府、工業和公眾都依賴密碼技術來為電子商務、關鍵設施和其他應用領域中的信息和通信提供保護。在產品和系統中使用密碼模塊(包含密碼算法)不能提供哪些安全服務A、機密性B、完整性C、鑒別D、網絡文化經營許可證E、法人與責任人信息參考答案:BD2.在中華人民共和國境內{input}網絡,以及網絡安全的監督管理,適用網絡安全法。A、建設B、運營C、維護D、使用E、管理參考答案:ABCD3.在制定備份策略和選擇備份方式時,以下說法正確的是()。A、增量備份可以作為其他備份的基線B、全備份可以作為其他備份的基線C、增量備份是最適合用來經常變更數據的備份D、差分備份是最適合用來經常變更數據的備份E、差分備份可以把文件恢復過程簡單化參考答案:BCE4.在應急處置中,關于回顧總結階段,下面說法正確的是()A、最后一個階段是回顧總結,也常稱為跟蹤,其目標是回顧并整合發生事件的相關信息B、回顧總結階段對于圓滿完成響應任務、提供有助于法律行動的信息以及完善響應者的知識、經驗體系與響應能力是相當重要的C、回顧總結階段最重要的是投入充足的精力與時間對事件進行一次事后的剖析,整理事件與此次響應在技術、過程與其他層面上的信息與收獲D、回顧總結階段應該作一份關于損失的報告并重新進行風險評估以及提出新的安全建議E、回顧總結階段應基于應急響應過程中的經驗和教訓重新評估和修改響應者的應急響應過程參考答案:ABD5.在加密過程中,必須用到的三個主要元素是A、明文B、密鑰C、函數D、傳輸通道參考答案:ABC6.有效地防范計算機犯罪案件的發生應從以下哪幾個方面入手___A、網絡安全B、技術防范措施C、管理制度D、從業人員水平參考答案:BC7.銀行保險機構對于加強無線網絡安全漏洞的發現與處置應采取的措施是?A、每年開展安全風險評估和測試B、采用滲透測試漏掃等技術手段進行漏洞發現及修復C、除了問題再解決,不必提前檢測D、定期開展模擬無線網絡攻擊應急演練參考答案:ABD8.以下哪些項屬于OSI七層模型。A、會話層B、傳輸層C、交換層D、表示層參考答案:ABD9.以下關于宏病毒說法不正確的是()A、宏病毒主要感染可執行文件B、宏病毒僅向辦公自動化程序編制的文檔進行傳染C、宏病毒主要感染軟盤、硬盤的引導扇區或主引導扇區D、CIH病毒屬于宏病毒參考答案:ACD10.以下對關鍵信息基礎設施的具體范圍和安全保護辦法由()制定說法錯誤的是A、網信辦B、網安大隊C、公安局D、國務院E、各公司參考答案:ABCE11.以下不屬于《網絡安全法》網絡安全支持與促進的是()。A、國家建立和完善網絡安全標準體系B、國家建立和完善網絡安全標準體系C、國家推進網絡安全社會化服務體系建設,鼓勵有關企業、機構開展網絡安全認證、檢測和風險評估等安全服務。D、本法自2019年6月1日起施行。參考答案:ABC12.信息網絡安全保護工作中的"安全管理"主要包括___A、設立安全組織和安全員B、提高人員的安全意識C、建立安全管理制度D、確保計算機信息網絡安全參考答案:ABC13.信息安全面臨的外部挑戰有哪些?()。A、保密和技術防范工作"跟不上"新技術條件的發展的需要。B、單位對信息安全不夠重視,紀律松弛、管理松懈。C、高性能并行計算、云計算、物聯網、三網融合、移動互聯、集群存儲和"大數據"等新技術廣泛應用。D、互聯網上惡意程序傳播、遠程控制、網絡攻擊等傳統網絡安全威脅向移動互聯網快速蔓延。參考答案:CD14.信息安全管理旨在實現信息的{input}A、不可否認性B、完整性C、正確性D、可用性E、機密性參考答案:BDE15.下列說法正確的是:A、分布式處理是把任務分散到網絡中不同的計算機上并行處理,而不是集中在一臺大型計算機上,使其具有解決復雜問題的能力。B、負載均衡是通過一定的技巧使不同地域的用戶看到放置在離它最近的服務器上的相同頁面,這樣來實現服務器的負荷均衡。C、計算機網絡是現代通信技術與計算機技術結合的產物。D、計算機網絡不可能實現集中管理。參考答案:ABC16.下列木馬程序可能采用的激活方式有()A、修改注冊表中的HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下以"run"開頭的鍵值B、將木馬程序復制在用戶的桌面上C、注冊為系統服務D、感染系統中所有的exe和html文件參考答案:AC17.無線傳感器網絡在多個學術研究和社會應用場景(如物聯網、醫療、環境監測、交通管制、國土安全)中得到了廣泛的應用。值得注意的是,正是由于無線傳感器節點體積小、以自組織和多跳的方式組網,以及大多部署在無人照看或敵方區域,無線傳感器網絡的安全問題十分突出。以下屬于無線傳感器網絡面臨的攻擊技術的是()。A、路由欺騙攻擊B、選擇性數據轉發攻擊C、槽洞攻擊D、蟲洞攻擊E、錯誤注入攻擊參考答案:ABCD18.未經授權對Web服務器進行攻擊的方式有().A、Man-in-the-middle攻擊B、利用緩沖區溢出C、劫持攻擊D、拒絕服務攻擊參考答案:ABCD19.網頁防篡改技術包括____。A、網站采用負載平衡技術B、防范網站、網頁被篡改C、訪問網頁時需要輸入用戶名和口令D、網頁被篡改后能夠自動恢復參考答案:BD20.網絡違法犯罪包括()A、盜竊、詐騙、敲詐勒索B、非法截獲、篡改、刪除他人電子郵件或者其他數據資料,侵犯公民通信自由和通信秘密C、利用互聯網進行盜竊、詐騙、敲詐勒索D、利用互聯網銷售偽劣產品或者對商品、服務作虛假宣傳E、侮辱他人或者捏造事實誹謗他人參考答案:BCD21.網絡傳輸層可以提供哪些安全服務?A、對等實體認證B、訪問控制C、鑒別D、數據起源認證E、加密參考答案:ABD22.網絡產品、服務的提供者對其產品、服務存在的安全缺陷、漏洞等風險,未按照規定及時告知用戶并向有關主管部門報告的,由有關主管部門()。A、給予提醒B、給予批評C、給予警告D、責令改正E、以上都不對參考答案:CD23.網吧經營前,應向公安機關消防機構提交哪些材料()A、營業執照復印件B、建設工程消防驗收文件復印件C、消防安全檢查申報表D、消防安全制度、滅火和應急疏散預案、場所平面布置圖E、員工崗前消防安全教育培訓記錄參考答案:ABCDE24.任何單位和個人有權對危害網絡安全的行為向()、()、()等部門舉報A、網信B、電信C、公安D、網絡安全協會E、工商部門參考答案:ABC25.密碼技術標準工作組(WG3)負責()A、研究信息安全標準體系B、跟蹤國際標準發展動態C、研究提出商用密碼技術標準體系D、研究制定商用密碼算法E、研究商用密碼模塊和商用密鑰管理參考答案:CDE26.可用于計算機機房濕度測試的儀表為()A、普通干濕球溫度計B、通風干濕球溫度計C、電阻濕度計D、自動毛發濕度計參考答案:ABCD27.靜電的危害有()A、導致磁盤讀寫錯誤,損壞磁頭,引起計算機誤動作B、造成電路擊穿或者毀壞C、電擊,影響工作人員身心健康D、吸附灰塵參考答案:ABCD28.僵尸網絡由()組成A、僵尸程序B、僵尸計算機C、ISPD、命令控制中心參考答案:ABD29.計算機安全事故原因的認定和計算機案件的數據鑒定()A、是一項專業性較強的技術工作B、必要時可進行相關的驗證或偵查實驗C、可聘請有關方面的專家,組成專家鑒定組進行分析鑒定D、可以由發生事故或計算機案件的單位出具鑒定報告參考答案:ABC30.互聯網信息內容安全的行政監管具有以下哪些優勢()A、權威性B、靈活性C、公正性D、技術專業性E、穩定性參考答案:ACD31.互聯網企業收集、使用個人信息,應當遵守()、()、()的原則A、公開B、公正C、合法D、正當E、必要參考答案:CDE32.互聯網和計算機已經成為人類生活和生產的必備工具,信息覆蓋我們生活的各個角落。信息通常包括在網絡上傳輸的()A、消息B、符號C、數據D、信號E、資料參考答案:ABCDE33.黑客通過以下哪種攻擊方式,可能大批量獲取網站注冊用戶的身份信息?A、XSSB、CSRFC、越權D、以上都不可以參考答案:ABC34.海量數據備份的方法包括()A、備份數據到本地磁盤B、通過網絡備份數據到目標主機C、通過硬盤備份數據D、使用硬件鏡像來備份數據E、使用第三方設備來備份數據參考答案:ABDE35.國家對互聯網上網服務營業場所經營單位的經營活動實行許可制度。未經許可,任何()不得從事互聯網上網服務經營活動A、組織B、單位C、個人D、部門E、公司參考答案:AC36.關于跨站請求偽造CSRF的正確說法是A、攻擊者必須偽造一個已經預測好請求參數的操作數據包B、對于Get方法請求,URL即包含了請求的參數,因此偽造get請求,直接用url即可C、對于post方法的請求,因為請求的參數是在數據體中,目前可以用ajax技術支持偽造post請求D、因為POST請求偽造難度大,因此,采用post方法,可以一定程度預防CSRF參考答案:ABC37.關于WindowsNT系統的強制性登錄和使用Ctrl+Alt+Del組合鍵啟動登錄過程的敘述中,正確的是()A、這種強制性登錄過程不能關閉B、這種強制性登錄過程能夠被關閉C、使用組合鍵會造成入侵者的假登錄界面被終止,從而阻止這種欺騙行為產生D、使用組合鍵可以啟動登錄程序,但不能阻止假登錄程序的運行參考答案:AC38.根據公司信息系統運行維護范圍,按照運行維護的具體要求將運行維護工作內容劃分為四個等級,即:()。A、一般運行維護級B、重要基礎級C、關鍵保障級D、特殊保障級參考答案:ABCD39.根據《關于信息安全等級保護的實施意見》,信息系統安全等級保護應當遵循什么原則?A、明確責任,共同保護B、依照標準,自行保護C、同步建設,動態調整D、指導監督,保護重點參考答案:ABCD40.個人敏感信息是指一旦泄露、非法提供可能()的個人信息。A、危害人身安全B、危害財產安全C、導致受到歧視性待遇D、導致個人名譽受損E、導致個人身心健康受損參考答案:ABCDE41.防火墻成為新興的保護計算機網絡安全技術性措施。它是一種隔離控制技術,在某個機構的網絡和不安全的網絡(如Internet)之間設置屏障,阻止對信息資源的非法訪問,也可以使用防火墻阻止重要信息從企業的網絡上被非法輸出。防火墻按照概念劃分,包括()A、包過濾防火墻B、應用代理網關防火墻C、狀態檢測防火墻D、硬件防火墻E、以上都不對參考答案:ABC42.當前的防病毒軟件可以A、自動發現病毒入侵的一些跡象并阻止病毒的入侵B、杜絕一切計算機病毒感染計算機系統C、在部分病毒將要入侵計算機系統時發出報警信號D、使入侵的所有計算機病毒失去破壞能力參考答案:AC43.常見Web源碼泄露為A、.git源碼泄漏B、.hg源碼泄漏C、.DS_Store文件泄漏D、.SVN泄露參考答案:ABCD44.不屬于棧和隊列的共同點是______。A、都是先進后出B、都是先進先出C、只允許在端點處插入和刪除元素D、沒有共同點參考答案:ABD45.備份中最常用的磁帶類型包括()A、玩忽職守B、濫用職權C、徇私舞弊D、收受賄賂E、尚不構成犯罪參考答案:ABCE46.UDP協議和TCP協議的共同之處有()。A、流量控制B、重傳機制C、校驗和D、提供目的、源端口號參考答案:CD47.ISS系統桌面終端的功能包括()A、資產管理B、報表管理C、安全管理D、用戶管理參考答案:AC判斷題1.最小特權原則,則是指"應限定網絡中每個主體所必須的最小特權,確保可能的事故、錯誤、網絡部件的篡改等原因造成的損失最小"A、正確B、錯誤參考答案:A2.最經典的拒絕服務攻擊方式是點到點方式,攻擊者使用處理能力較強的機器直接向處理能力較弱或帶寬較窄的網絡發送數據包,以達到耗盡資源和擁塞網絡的目的。拒絕服務攻擊的目的是利用各種攻擊技術使服務器或者主機等拒絕為合法用戶提供服務。A、正確B、錯誤參考答案:A3.制作、傳播計算機病毒等破壞性程序,攻擊計算機系統及通信網絡,致使計算機系統及通信網絡遭受損害不屬于網絡違法犯罪。A、正確B、錯誤參考答案:B4.知道對方比特幣地址就可以進行支付。A、正確B、錯誤參考答案:A5.政府、工業和公眾都依賴密碼技術來為電子商務、關鍵設施和其他應用領域中的信息和通信提供保護。在產品和系統中使用密碼模塊(包含密碼算法)來提供機密性、完整性、鑒別等安全服務A、正確B、錯誤參考答案:A6.政府、工業和公眾都依賴密碼技術來為電子商務、關鍵設施和其他應用領域中的信息和通信提供保護。在產品和系統中使用密碼模塊(包含密碼算法)來提供機密性、完整性、鑒別等安全A、正確B、錯誤參考答案:A7.針對海量數據備份,采用備份設施來拷貝數據并同時保證應用程序仍然可以讓客戶端使用。A、正確B、錯誤參考答案:A8.針對側信道攻擊(利用非通信信道物理信息如能量消耗變化、電磁輻射變化進行分析攻擊),盡管學術界和工業界提出了很多防御技術,但是目前尚無能夠抵抗所有攻擊方法的防御技術。A、正確B、錯誤參考答案:A9.在自主訪問控制中,每個主體對自己擁有的對客體的訪問權限可以使用一維矩陣或者權限列表來表示。A、正確B、錯誤參考答案:A10.在應急處置中,通常根除階段需要借助軟件,我們在準備階段就預備了各種安全工具,此時應該用它們對系統進行徹底的清理A、正確B、錯誤參考答案:A11.在應急處置中,被惡意程序感染的文件最好使用殺毒軟件清理惡意程序A、正確B、錯誤參考答案:B12.在一般信息系統中發生的最大級別事件為較大事件A、正確B、錯誤參考答案:A13.在信息系統安全工程中,系統實現與測試是系統生命周期的最后階段A、正確B、錯誤參考答案:B14.在信息安全實施細則中,對于人力資源安全來說,在上崗前要明確人員遵守安全規章制度、執行特定的信息安全工作、報告安全事件或潛在風險的責任A、正確B、錯誤參考答案:A15.在信息安全等級保護實施中,系統定級階段包括系統識別和描述、信息系統劃分和安全等級確定等幾個主要活動A、正確B、錯誤參考答案:A16.在系統日常運行及發生信息網絡安全事件時,單位、組織可能需要一些公共基礎設施方面的支持。A、正確B、錯誤參考答案:A17.在我國隱私權立法保護體系最終建立之前,已經將電子隱私信息納入保護范圍。A、正確B、錯誤參考答案:A18.在我國現有法律法規中,信息發布審核的主體為互聯網信息服務提供者。A、正確B、錯誤參考答案:A19.在默認情況下,SMTP服務器關閉了"匿名訪問"驗證方式。A、正確B、錯誤參考答案:B20.在密碼產品管控中,商用密碼產品的研發、生產和銷售采用許可制度,只有經過國家密碼管理機構指定或許可的單位才能對商用密碼產品進行研發、生產、銷售,且有關單位必須具備相應的資質。A、正確B、錯誤參考答案:A21.在進行脆弱性評估時,提供的數據應該來自這些資產的擁有者或使用者,來自相關業務領域的專家以及軟硬件信息系統方面的專業人員。A、正確B、錯誤參考答案:A22.在互聯網信息內容治理中,各網絡游戲研發、出版運營機構不得研發、出版運營各類賭博游戲。A、正確B、錯誤參考答案:A23.在管理體系中,培訓管理是確保信息系統安全的前提。A、正確B、錯誤參考答案:A24.在訪問控制的基本要素中,客體是一類實體,即被訪問的資源。A、正確B、錯誤參考答案:A25.在典型的電子商務形式下,支付往往采用匯款或交貨付款方式A、正確B、錯誤參考答案:B26.在保護網絡安全的手段中,認證技術主要包括身份認證和密碼認證。A、正確B、錯誤參考答案:B27.在安全性要求比較高的地方,要安裝各種監視設備。在重要場所的進出口安裝監視器,并對進出情況進行錄像,對錄像資料妥善存儲保管,以備事后追查取證。A、正確B、錯誤參考答案:A28.在PKI中,用戶丟失了用于解密數據的密鑰,則密文數據將無法被解密,造成數據丟失。因此用戶必須妥善保管密鑰文件。A、正確B、錯誤參考答案:B29.在mongodb中,通過db.getMongo()來查詢mongodb的端口號。A、正確B、錯誤參考答案:A30.在Linux系統上做備份主要有系統備份和用戶備份兩種類型,前者是指對操作系統備份,后者是指對應用程序和用戶文件的備份。A、正確B、錯誤參考答案:A31.在ISO/IEC27002《信息技術安全技術信息安全控制實用規則》中,強調需要在業務連續性管理過程中包含信息安全,也就是要考慮信息安全的連續性。A、正確B、錯誤參考答案:A32.在internet中,網關是一種連接內部網與internet上其他網絡的中間設備,也稱"路由器"A、正確B、錯誤參考答案:A33.災難恢復關注的是故障對公司造成的影響,以制訂一個響應這些災難的方案。A、正確B、錯誤參考答案:A34.災難恢復的需求應定期進行再分析,并根據分析結果重新制定策略、實施方案和審核、更新預案。A、正確B、錯誤參考答案:A35.運輸.攜帶.郵寄計算機信息媒體進出境的,應當如實向海關申報A、正確B、錯誤參考答案:A36.運行中的信息安全事件管理由使用和評審這兩個主要階段組成A、正確B、錯誤參考答案:A37.允許在服務器停機過程中斷電或強制關機。A、正確B、錯誤參考答案:B38.越權是由于開發人員代碼不規范造成的A、正確B、錯誤參考答案:A39.越復雜的WIFI密碼,黑客破解越難。A、正確B、錯誤參考答案:B40.域名注冊信息可在DNS記錄里面可以找到A、正確A、正確B、錯誤參考答案:A41.有一種攻擊是不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓。這種攻擊叫做拒絕服務攻擊A、正確B、錯誤參考答案:A42.用戶要在程序一級獲得系統幫助,必須通過系統調用。A、正確B、錯誤參考答案:A43.應制定面向全員的信息安全意識的教育計劃和措施(如發行信息安全簡報)以及針對不同崗位的信息安全知識和技能的培訓計劃和措施(如培訓信息安全管理體系內審員)A、正確B、錯誤參考答案:B44.應用程序處理用戶訪問的機制是所有機制中最薄弱的機制A、正確B、錯誤參考答案:A45.應具有在請求的情況下為數據原發者或接收者提供數據原發證據的功能是指為了解決關于某件事情或動作發生或未發生而引起的爭議,應用系統采用數字證書等技術確保數據發送者或接收者獲取證據,證明該條數據是該發送者發出的。A、正確B、錯誤參考答案:A46.應急處置的最后一個階段是恢復A、正確B、錯誤參考答案:B47.以太坊虛擬機可以執行任意復雜的算法A、正確B、錯誤參考答案:A48.已運營(運行)或新建的第二級以上信息系統,應當在安全保護等級確定后30日內,由主管部門向公安部辦理備案手續A、正確B、錯誤參考答案:B49.移動互聯網應用程序提供者開啟與服務無關的功能不一定需用戶同意。A、正確B、錯誤參考答案:B50.一個好的加密算法安全性依賴于密鑰的安全性。A、正確B、錯誤參考答案:A51.一次字典攻擊能否成功,取決于網絡速度.A、正確B、錯誤參考答案:B52.業務一致性管理是指為保護組織的利益、聲譽、品牌和價值創造活動,找出對組織有潛在影響的威脅,提供建設組織有效反應恢復能力的框架的整體管理過程。A、正確B、錯誤參考答案:B53.業務連續性管理是指為保護組織的利益、聲譽、品牌和價值創造活動,找出對組織有潛在影響的威脅,提供建設組織有效反應恢復能力的框架的整體管理過程。A、正確B、錯誤參考答案:A54.業務連續性管理是比災難恢復更高一層面的概念。A、正確B、錯誤參考答案:A55.業務連續性管理框架中,確定BCM戰略是指職責的分配,在組織中實施和持續管理。A、正確B、錯誤參考答案:B56.演練的方法包括桌面到部分或全部模擬演練等各種形式,其成本和產生的演練效果是不同的。A、正確B、錯誤參考答案:A57.嗅探就是利用移動存儲介質在不同的計算機之間隱蔽傳遞數據信息的竊密技術。A、正確B、錯誤參考答案:B58.信息系統應急預案既要制定、修訂和完善,更需要演練與處理。A、正確B、錯誤參考答案:A59.信息系統的重要程度是我國信息安全事件分類方法的依據之一A、正確B、錯誤參考答案:A60.信息系統的安全保護等級,對第五級信息系統,應當由國家指定的專門部門進行檢查A、正確B、錯誤參考答案:A61.信息系統安全風險評估是指由于系統存在的脆弱性,人為或自然的威脅導致安全事件發生所造成的影響A、正確B、錯誤參考答案:B62.信息系統安全包括業務信息安全和系統服務安全,與之相關的受侵害客體和對客體的侵害程度可能不同,因此,信息系統定級也應由業務信息安全和系統服務安全兩方面確定A、正確B、錯誤參考答案:A63.信息內容安全對國家安全和社會穩定有重要影響A、正確B、錯誤參考答案:A64.信息機房內有縫隙、線管漏洞無需處理。A、正確B、錯誤參考答案:B65.信息的時效性與可利用價值成反比A、正確B、錯誤參考答案:B66.信息的共享會降低信息的價值A、正確B、錯誤參考答案:B67.信息安全問題會影響一個國家的重要基礎設施和信息系統的正常運轉。A、正確B、錯誤參考答案:A68.信息安全連續性控制措施與一般信息安全測試和驗證相似,應在變更測試外執行。A、正確B、錯誤參考答案:B69.信息安全等級保護的主要內容是依據重要性等級對信息以及信息載體進行有針對性的分級保A、正確B、錯誤參考答案:A70.信息安全的威脅主體包括內部人員、準內部人員、外部人員、系統自身等方面。A、正確B、錯誤參考答案:A71.信息安全標準體系與協調工作組(WG1),研究信息安全標準體系;跟蹤國際標準發展動態。A、正確B、錯誤參考答案:A72.現代密碼體制把算法和密鑰分開,是為了保證算法的保密性。A、正確B、錯誤參考答案:B73.現代的整個電子通信都是建立在電磁信號的基礎上,而電磁場的開放性決定了對電磁信號進行檢測和防護的必要。否則,攻擊者有可能通過電磁信號截獲、分析來進行破壞和取得機密信息。A、正確B、錯誤參考答案:A74.系統漏洞掃描為檢查目標的應用系統信息與操作系統。A、正確B、錯誤參考答案:B75.系統類型鑒別為檢查主機系統與開放服務是否存在安全漏點。A、正確B、錯誤參考答案:B76.習近平總書記提出將"尊重網絡主權"作為推進全球互聯網治理體系變革的第一個基本原則。A、正確B、錯誤參考答案:A77.物理與硬件安全是運行于物理設備之上的系統安全的基礎。其中物理安全分為環境安全和設備安全,前者強調一個系統所處的外界環境,后者則強調構成系統本身的各種部件。在對于物理安全的方方面面一般都有各自相關的標準,在規劃一個信息網絡的物理安全時,應該參考這些標準,達到相應的要求。以下()為針對設備安全方面的標準。A、正確B、錯誤參考答案:B78.物理隔離作為一種安全管理和技術手段,能夠比較有效的防范來自外界對網絡和信息系統的安全威脅,可以最大程度的防止未知攻擊。A、正確B、錯誤參考答案:A79.物理安全隔離卡實現成本高A、正確B、錯誤參考答案:B80.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論