2022年网络安全竞赛理论参考题库700题(含答案)_第1页
2022年网络安全竞赛理论参考题库700题(含答案)_第2页
2022年网络安全竞赛理论参考题库700题(含答案)_第3页
2022年网络安全竞赛理论参考题库700题(含答案)_第4页
2022年网络安全竞赛理论参考题库700题(含答案)_第5页
已阅读5页,还剩211页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE2162022年网络安全竞赛理论参考题库700题(含答案)一、单选题1.以下关于对称密钥加密说法正确的是:()A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单答案:C2.如果DHCP客户端申请的IP地址已经被占用时,DHCP服务器会使用()报文作为应答。(单选题)A、DHCPACKB、DHCPRELEASEC、DHCPNAKD、DHCPDISCOVER答案:C3.某用户通过账号,密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一项?()A、个入银行和用户之间双向鉴别B、由可信的第三方完成的用户身份鉴别C、个人网银系统对用户身份的单向鉴别D、用户对个人网银系统合法性的单向鉴别答案:C4.以下关于LACP模式的链路聚合说法正确的是()A、LACP模式下不能设置活动端口的数量B、LACP模式下所有活动接口都参与数据的转发,分担负载流量C、LACP模式下最多只能有4个活动端口D、LACP模式下链路两端的设备相互发送LACP报文答案:D5.管理员在()视图下才能为路由器修改设备名称。A、Protocol-viewB、System-viewC、User-viewD、Interface-view答案:B6.Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5种命名方法,请选择错误的选项。A、本地命名和目录命名B、DNS和内部命名C、主机命名和外部命名D、Oracle名称(OracleNames)答案:B7.以下哪个最好的描述了身份管理技术中使用的目录技术:A、大多数是层次结构,并遵从X.500标准B、大多数是扁平的,并遵从X.400标准C、大多数目录服务已不再使用LDAP技术D、目录技术只能用于应用程序查询用户信息答案:A8.ExchangeServer服务器支持IE(3.02以上的版本)需要在服务器的()中做好相应设置。A、IIS管理器B、ACCESSC、SystemManageD、Outlook答案:A9.为增强Web应用程序的安全性,某软件开发经理决定加强Web软件开发培训,下面哪项内容不需要在他的考虑范围内()A、关于网站身份鉴别技术方面安全知识的培训B、针对OpenSSL心脏初学漏洞方面安全知识的培训C、对SQL注入漏洞的安全编程培训D、关于ARM系统漏洞挖掘方面安全知识的培训答案:D10.蜜罐(honeypot)技术是入侵检测技术一个补充,它通过提供一个被严密监控的计算资源,通过监测被探测、攻击或攻陷的过程收集入侵检测技术无法获得的信息。以下关于蜜罐的说法错误的是:()A、蜜罐可以分为高交互和低交互蜜罐B、蜜罐必须假设在虚拟机上C、蜜罐可以发现未知的攻击D、蜜罐可以用于生成新发现攻击的特征。答案:B11.BCM设计为了保证单位的业务不中断,以下说法正确的是()A、BCM的设计是为了保证重要业务或突发事件中断后能够恢复B、BCM的设计是为了保证一般业务或突发事件中。C、BCM的设计是为保证所有业务中断或突发事件。D、BCM就是应急预案的集合。答案:A12.MODEM的几种调制方式中,抗干扰性最差的是()。(单选题)A、ASKB、FSKC、PSKD、DPSK答案:A13.木马用来隐藏自身进程或线程的技术包括:()A、APIHookB、DLL注入C、将自身进程从活动进程链表上摘除D、以上皆是答案:D14.以下几种类型中,不属于盲注(BlindSQLi)的有:A、基于真假条件的注入B、基于时间的注入C、基于特定数据库Bug报错的注入D、基于出错回显的注入。答案:D15.微软基准安全分析器MBSA是一个重要的Windows系统安全分析工具,它对Windows的安全配置进行扫描,并给出报告,以下哪项不是MBSA扫描的对象:()A、系统的补丁更新情况B、系统账户的密码强度情况C、MySQL服务器的安全情况D、IIS服务器的安全情况答案:C16.缺省情况下,STP协议ForwardDelay时间是()秒。(单选题)A、20B、15C、10D、5答案:B17.在灾害发生后,启动应急响应流程的目的是阻止生命的损失和伤害,以及:()A、保证组织的物理安全B、缓解组织可能遭受到的风险C、保护证据和线索D、调查损失答案:B18.下列有关VRRP组的说法中,正确的是()。A、VRRP组的虚拟IP地址必须为组中某个物理接口的IP地址B、不同的VRRP组可以使用同一虚拟IP地址,但虚拟MAC地址必须不同C、同一个物理接口可以同时参与多个VRRP组D、一个VRRP组中可以有多台主用路由器答案:C19.在路由表中存在到达同一个目的网络的多个NextHop,这些路由称之为()。A、等价路由B、默认路由C、多径路由D、次优路由答案:A20.一般而言,Internet防火墙建立在一个网络的:()A、内部网络与外部网络的交叉点B、每个子网的内部C、部分内部网络与外部网络的结合处D、内部子网之间传送信息的中枢答案:A21.生物指纹(Biometric)技术在访问控制的哪个环节中起作用:A、授权B、访问控制C、身份验证D、审计答案:C22.主干布线是提供建筑物和()之间的传输媒体。A、管理区B、建筑物C、总线间D、工作区答案:B23.在提高ApacheHTTPServer系统安全性时,下面哪项措施不属于安全配置内容:A、不在Windows下安装Apache,只在Linux和Unix下安装B、安装Apache时,只安装需要的组件模块C、不使用操作系统管理员用户身份运行Apache,而是采用权限受限的专用用户账号来运行D、积极了解Apache的安全通告,并及时下载和更新答案:A24.基于网络的入侵检测系统的信息源是()A、系统的审计日志;B、系统的行为数据;C、应用程序的事物日志;D、网络中的数据包。答案:D25.以下关于VPN的说法中的哪一项是正确的?A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能答案:C26.Oracle的数据库监听器(LISTENER)的默认通讯端口是:A、TCP1433B、TCP1025C、TCP1251D、TCP1521答案:D27.下列关于信息安全策略维护的说法,()是错误的。A、安全策略的维护应当由专门的部门完成B、安全策略制定完成并发布之后,不需要再对其进行修改C、应当定期对安全策略进行审查和修订D、维护工作应当周期性进行答案:B28.Unix系统中使用/etc/group文件来记录组信息,关于该文件的描述正确的是:()A、文件中每个用户组一条记录,包括组名称、GID.组密码和用户列表4个字段B、组密码不采用影子口令方式存储C、设定用户组密码需要使用命令gpasswD.该命令只有root用户有执行权限D、用户列表中最少会显示一个用户,就是该组的同名用户答案:A29.如果一个单位有很高的人员流动率,下列哪种访问控制模式能更好的应用:()A、基于角色的访问控制B、强制访问控制C、基于规则的访问控制D、自主访问控制答案:A30.主流Linux系统如Debian中默认使用的Shell是:()A、shB、bashC、cshD、ksh答案:B31.企事业单位的网络环境中应用安全审计系统的目的是什么()A、为了保障企业内部信息数据的完整性B、为了保障企业业务系统不受外部威胁攻击C、为了保障网络环境不存在安全漏洞,感染病毒D、为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取答案:D32.基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全,用户信任者权限,对答信任者权限屏蔽与()。A、磁盘镜像B、UPS监控C、目录与文件属性D、文件备份答案:C33.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?()A、加密B、数字签名C、访问控制D、路由控制答案:B34.以下哪种攻击方式,可以称为CC攻击:()A、synfloodB、httpfloodC、smurfD、TearDrop答案:B35.IPv6地址中不包括()类型的地址。(单选题)A、单播地址B、组播地址C、广播地址D、任播地址答案:C36.OSPF协议使用哪种状态表示邻居关系已经建立()。A、2-wayB、DownC、AttemptD、Full答案:A37.下面,不能有效预防计算机病毒的做法是。A、定期做系统还原B、定期用防病毒软件杀毒C、定期升级防病毒软件D、定期备份重要数据答案:A38.RSTPBPDU报文中的Flag字段的总长度为()bit。A、6B、4C、8D、2答案:C39.下列关于防火墙功能的说法最准确的是:()A、访问控制B、内容控制C、数据加密D、查杀病毒答案:A40.认证技术不包括。A、消息认证B、身份认证C、IP认证D、数字签名答案:C41.机房活动地板下的空间作为空调静压箱时,地板高度不宜小于多少mm:A、250B、300C、350D、400答案:D42.关于linux下的用户和组,以下描述不正确的是()A、在linux中,每一个文件和程序都归属于一个特定的用户B、系统中的每一个用户都必须至少属于一个用户组C、用户和组的关系可以是多对一,一个组可以有多个用户,一个用户不能属于多个组D、root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限答案:C43.以下关于备份的说法正确的是()A、增量备份就是从上次更新点后的全部最新的数据备份B、完整备份就是只备份最近的完整一期的数据C、备份就是把资料导出的过程D、差异备份就是通过计算来决定哪些需要备份答案:A44.PPP链路建立过程中由Dead阶段可以直接转化为()阶段。A、AuthenticateB、TerminateC、EstablishD、Network答案:C45.在Windows系统中,关于防火墙描述正确的是:()A、Windows中所有网络接口共享一套防火墙规则策略B、Windows缺省会对所有不在例外中的程序的通讯报文进行拦截C、对于在例外中的程序,Windows防火墙允许其接受传入连接D、Windows防火墙缺省是关闭的,需要用户启动。答案:C46.小王在某web软件公司工作,她在工作中主要负责对互联网信息服务(IIS)软件进行安全配置,这是属于()方面的安全工作。()A、Web服务支撑软件B、web应用程序C、web浏览器D、通信协议答案:A47.会导致电磁泄露的有:A、显示器B、开关电路及接地系统C、计算机系统的电源线D、以上全部答案:D48.数据保密性指的是()。A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据是由合法实体发出的答案:A49.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用智能卡+短信认证模式进行网上转账等交易。在此场景中用到下列哪些鉴别方法?()A、实体所知以及实体所有的鉴别方法B、实体所有以及实体特征的鉴别方法C、实体所知以及实体特征的鉴别方法.D、实体所有以及实体行为的鉴别方法答案:A50.当你在渗透测试一个DNS服务器之时,成功了对该组织的域名服务器执行了ZoneTransfer攻击,在获得的Zone信息中,下列哪个DNS纪录表示的是该组织的邮件服务器:()A、MXB、NSC、SOAD、PTR答案:A51.22、杀毒软件不可能杀掉的病毒是。A、只读型光盘上的病毒B、硬盘上的病毒C、软盘上的病毒D、U盘上的病毒答案:A52.Windows的日志可以循环,日志数据达到用户定义的大小限制后可以()。A、停止记录B、重新开始C、另建日志D、删除日志答案:B53.电子计算机机房围护结构的构造和材料应满足保温、防火和:A、防潮B、隔热C、防水D、防漏答案:B54.控制相邻两个节点间链路上的流量的工作在()完成。(单选题)A、链路层B、物理层C、网络层D、运输层答案:A55.关于SQLServer2000中的SQL账号、角色,下面说法错误的是:A、guest为缺省的账号B、guest不能从master数据库清除C、SQLServer角色的权限是不可以修改的D、可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患答案:C56.某单位总部与各分部使用防火墙通过ISP专线实现网络互联,各分部网络结构相同,防火墙统一配置为:1号口提供互联网接入服务,2号口配置为互联总部。各分部防火墙的两个端口配置哪种模式最合理:()A、都是路由模式B、都是NAT模式C、路由模式和NAT模式D、NAT和路由模式答案:D57.关于Unix系统中的守护进程,以下说法中不正确的是:()。A、是在后台运行而无终端或者登录shell和它结合在一起的进程B、独立于控制终端并且周期性的执行某种任务或等待处理某些发生的事件C、大多数服务器都是用守护进程实现的D、在用户请求服务时启动,在服务结束时终止答案:D58.ipconfig命令有很多参数,其中显示ipconfig的格式和参数的英文说明的参数是()。(单选题)A、/!B、/allC、/?D、/$答案:C59.以下关于https协议与http协议相比的优势说明,哪个是正确的()A、https协议对传输的数据进行加密,可以一避免嗅探等攻击行为B、https使用的端口与http不同,让攻击者不容易找到端口,具有较高的安全性C、https协议是http协议的补充,不能独立运行,因此需要更高的系统性能D、https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性答案:A60.通过网站SQL注入点,无法直接实现的是:()A、读取网站源代码文件B、列取数据库服务器文件目录C、执行操作系统命令D、获取网站Webshell答案:B61.以下哪一项是防范SQL注入攻击最有效的手段:()A、删除存在注入点的网页B、对数据库系统的管理权限进行严格的控制C、对web用户输入的数据进行严格的过滤D、通过网络防火墙严格限制Internet用户对web服务器的访问答案:C62.关于SQL注入漏洞的防御,以下说法正确的是:A、保证数据库版本为最新可以有效避免SQL注入漏洞B、正确配置网络防火墙,关闭3306、1521等数据库端口的外部访问可以避免SQL注入C、以低权限启动数据库可以降低SQL注入漏洞的危害D、为数据库配置强密码可以减少SQL注入答案:C63.软件系统方面的维护一般包括()数据库服务、用户数据等各方面的维护。A、服务系统、网络服务B、操作系统、数据结构C、数据结构、网络服务D、操作系统、网络服务答案:D64.OSPF协议在进行主从关系选举时依据()参数。A、OSPF协议的进程号B、RouterIDC、启动协议的顺序D、接口IP地址答案:B65.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()。A、内容过滤处理B、单位领导同意C、备案制度D、保密审查批准答案:C66.下列不是HTTP事务的是()。A、客户与服务器关闭连接B、客户与服务器建立TCP连接C、客户向服务器发送请求D、客户向服务器发送文件答案:D67.一个IPv4数据包首部长度字段为20B.总长度字段为1500B.则此数据包有效载荷为()。A、20BB、1520BC、1480BD、1500B答案:C68.我国第一部保护计算机信息系统安全的专门法规是()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国信息安全法》C、《中华人民共和国电信条例》D、《中华人民共和国计算机信息系统安全保护条例》答案:D69.以下那些属于系统的物理故障:A、硬件故障与软件故障B、计算机病毒C、人为的失误D、网络故障和设备环境故障答案:A70.在配置路由器远程登录口令时,路由器必须进入的工作模式是()。A、特权模式B、用户模式C、接口配置模式D、虚拟终端配置模式答案:D71.在综合布线中,管理()的区域称为管理区。A、工作人员B、交换机C、终端设备D、线缆和硬件答案:D72.关于恶意代码,以下说法错误的是:()A、从传播范围来看,恶意代码呈现多平台传播的特征B、按照运行平台,恶意代码可以分为网络传播型病毒,文件传播型病毒等C、不感染的依附性恶意代码无法单独执行D、为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和繁殖的基本条件答案:B73.()是为计算机机房(包括程控交换机房)专门设计的特殊空调机。A、舒适型空调B、恒温湿型空调C、机房专用空调D、工业专用空调答案:C74.下面哪一种是社会工程?()A、缓冲器溢出B、SQL注入攻击C、电话联系组织机构的接线员询问用户名和口令D、利用PKI/CA构建可信网络答案:C75.下列有关防火墙叙述正确的是()A、IP级包过滤防火墙仅根据包头信息来对数据包进行处理,并不负责对数据包内容进行检查。B、防火墙也可以防范来自内部网络的安全威胁。C、防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测,而入侵检测系统则对载荷内容进行检测。D、防火墙只能够部署在路由器等网络设备上答案:A76.23、让只有合法用户在自己允许的权限内使用信息,它属于A、防病毒技术B、保证信息完整性的技术C、保证信息可靠性的技术D、访问控制技术答案:D77.火灾自动报警、自动灭火系统部署应注意:()A、避开可能招致电磁干扰的区域或设备B、具有不间断的专用消防电源和备用电源C、具有自动和手动两种触发装置D、以上全部答案:D78.机房通气窗的孔径要()3厘米。A、接近B、大于C、等于D、小于答案:D79.部署防入侵检测服务器是网络安全主要检测手段之一。请问,入侵检测服务器应部署在()A、信任区。B、非信任区。C、非军事区(DMZ)。D、以上都可以。答案:C80.下列哪一下现象说明消息在传递过程中被修改了:A、公钥密码改变B、私钥密码改变C、消息摘要改变D、消息被加密答案:C81.以下哪一项不是入侵检测系统利用的信息:()A、系统和网络日志文件B、目录和文件中的不期望的改变C、数据包头信息D、程序执行中的不期望行为答案:C82.一个组织的系统安全能力成熟度达到哪个级别以后,就可以对组织层面的过程进行规范的定义?()A、2级———计划和跟踪B、3级———充分定义C、4级———量化控制D、5级———持续改进答案:B83.某公司内网部分员工邮箱收到相同内容的CHM格式文件,经病毒服务器进一步检测发现其为木马程序。请问,以下关于该CHM木马说法中错误的是:()A、CHM是微软帮助文件格式,因为使用方便,形式多样也被采用作为电子书的格式。B、CHM利用HTML作源文,把内容以类似数据库的形式编译储存。C、黑客可将构造的shellcode放入CHM源文中进行编译,实现恶意代码功能。D、CHM木马无法直接运行本地EXE程序。答案:D84.以下哪项制度或标准作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全()A、信息安全管理体系B、信息安全等级保护C、NISTSP800D、ISO270000系列答案:B85.组织建立业务连续性计划(BCP)的作用包括;()A、在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;B、提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、应用和数据;C、保证发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;D、以上都是答案:D86.路由器的功能包括()。A、控制功能、数据交换功能B、控制功能、数据通道功能C、监控功能、数据交换功能D、监控功能、数据通道功能答案:B87.在某信息系统的设计中,用户登录过程是这样的:(1)用户通过HTTP协议访向信息系统;(2)用户在登录页面输入用户名和口令;(3)信息系统在服务器端检查用户名和密码的正确性,如果正确则鉴别完成。可以看出()A、单向鉴别B、双向鉴别C、三向鉴别D、第三方鉴别答案:A88.()是LAN中最快的网络协议。A、DLCB、TCP/IPC、NetBEUID、IPX/SPX答案:C89.某公司网络管理员希望能够远程管理分支机构的网络设备,则()协议会被用到。A、VLSMB、TelnetC、RSTPD、CIDR答案:B90.在传送数据时,以原封不动的形式把来自终端的信息送入传输介质称为()。A、宽带传输B、调制C、解调D、基带传输答案:D91.在风险评估中进行定量的后果分析时,如果采用年度风险损失值(ALE,annualized-lossexpectancy)的方法进行计算,应当使用以下哪个公式?()A、SLE(单词损失预期值)*ARO(年度发生率);B、ARO(年度发生率)*EF(暴漏因子);C、SLE(单次损失预期值)*EF(暴漏因子)*AR0(年度发生率);D、AR0(年度发生率)*SLE(单次损失预期值)-EF(暴漏因子);答案:A92.交换机实现帧转发有()三种主要工作模式。A、存储转发模式、直通模式、信元转发B、直通模式、分片转发模式、信元转发C、分片转发模式、存储转发模式、直通模式D、分片转发模式、直通模式、信元转发答案:C93.请问下面对于驱动级木马描述错误的:()A、隐蔽程度强于进程级木马B、以动态链接库形式存在C、随操作系统启动D、具有R0级权限答案:B94.数据库服务器指的是()和数据库的总和。A、软件系统B、数据库管理系统C、数据库应用软件D、数据库管理软件答案:B95.交换机面板上的POWER指示灯为()就表示交换机电源工作正常。A、橙色B、黄色C、绿色D、红色答案:C96.以下内容中()是路由信息中所不包含的。A、目标网络B、路由权值C、下一跳D、源地址答案:A97.一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全:()A、在DMZ区的内部B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙之外答案:A98.制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和()。A、备份介质B、备份的存储位置C、备份数据量D、恢复备份的最大允许时间答案:D99.关于软件安全开发生命周期(SDL),下面说传错误的是:()A、在软件开发的各个周期要考虑安全因素B、麥件安全开发生命周期要综合采用技术、管理和工程等手段C、测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过晚测修改漏洞都将增大软件开发成本D、在设计阶段就尽可能发现并改正安全隐患,将极大减少整个软件开发成本答案:C100.UPS单机运行时负载量不宜长期超过其额定容量的:()A、50%B、60%C、80%D、90%答案:C101.僵尸网络已经逐渐成为了互联网安全中的主要危害之一,随着安全防护技术的提高,僵尸网络也逐渐变得难以捉摸和更难发现。请问,以下哪种不是僵尸网络采用的躲避检测技术:()A、hypervisor技术B、FastFluxdomains技术C、P2P技术D、DDOS技术答案:D102.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookupC、tracertD、ipconfig答案:C103.按照()来划分,交换机可分为FDDI交换机、ATM交换机。A、交换的层次B、网络覆盖范围C、传输介质和传输速度D、是否能堆叠答案:C104.恶意代码采用加密技术的目的是:()A、加密技术是恶意代码自身保护的重要机制B、加密技术可以保证恶意代码不被发现C、加密技术可以保证恶意代码不被破坏D、以上都不正确答案:D105.心脏出血漏洞(英语:Heartbleedbug),是一个出现在加密程序库OpenSSL的程序错误,首次于2014年4月披露。关于这个漏洞,以下描述错误的是:A、SSL和TLS位于传输层B、该漏洞本质是一个缓冲区漏洞C、该漏洞可以用来获取用户密钥D、属于SSL协议漏洞答案:D106.下列()操作系统是免费使用的。A、UNIXB、Windows2000C、DOSD、Linux答案:D107.在TCP/IP参考模型中,传输层中的TCP协议从保障数据可靠传输的角度出发,对()的数据进行监控管理,提供了重发机制和流控制。A、从应用层传送到传输层B、从物理层传送到传输层C、从链路层传送到对话层D、从应用层传送到链路层答案:A108.电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、()或者域名。记录备份应当保存60日。A、互联网地址B、主页地址C、服务器地址D、本机IP地址答案:A109.某网站管理员小邓在流量监测中发现近期网站的入站ping流量上升了250%,尽管网站没有发现任何的性能下降或其他问题,但为了安全起见,他仍然向主管领导提出了应对措施,作为主管负责人,请选择最有效的针对此问题的应对措施:()A、在防火墙上设置策略,阻止所有的ICMP流量进入B、删除服务器上的ping.exe程序C、增加带宽以应对可能的拒绝服务攻击D、增加网站服务器以应对即将来临的拒绝服务攻击答案:A110.机房电池容量常用哪个符号和单位是表示:A、V,AHB、C.ahC、V,AD、C.A答案:B111.在服务器故障排错的基本原则中,不属于从基本到复杂原则的是()。(单选题)A、系统上从个体到网络B、网络上从城域网到广域网C、硬件上从最小系统到现实系统D、软件上从基本系统到现实系统答案:B112.关于weblogic的安全配置,以下说法正确的是:A、默认用户名密码是weblogic:weblogicB、默认端口是7001C、默认控制台地址是Http://localhost:7001/consoleD、后台可以直接上传jsp后缀的webshell答案:D113.在包过滤型防火墙中,定义数据包过滤规则的是:()A、路由表B、ARPC、NATD、ACL答案:D114.以下不属于交换机堆叠优点的是()。A、高密度端口B、便于管理C、价格较机架式交换机更便宜D、价格较机架式交换机更贵答案:D115.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是:A、软件和硬件B、机房和电源C、策略和管理D、加密和认证答案:C116.WindowsServer2012操作系统是()的产品。A、美国Microsoft公司B、美国IBM公司C、美国HP公司D、美国SUN公司答案:A117.数据完整性(Integrity)指的是:()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的答案:C118.为了扩大蜜罐的攻击命中范围,可以使用的方法包括:()A、地址别名B、NATC、低交互和高交互蜜罐混合D、以上都可以答案:D119.iproute-static关于此命令描述正确的是()。A、如果路由器通过其他协议学习到和此路由相同目的网络的路由,路由器将会优先选择此路由B、此命令配置了一条到达网络的路由C、该路由的优先级为100D、此命令配置了一条到达网络的路由答案:B120.数字证书是现代网络通信中实现双方信任的一个重要工具,它将公钥与其唯一标识的所有者关联起来,当前我们使用证书的标准是X.509,请问下列哪一项不属于证书内容的一部分:A、证书使用的算法信息B、用户的身份信息C、用户的私钥信息D、发型证书机构的签名答案:C121.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则。A、国家公安部门负责B、国家保密部门负责C、谁上网谁负责D、用户自觉答案:C122.以下()远程登录方式是安全的。A、TelnetB、Stelnetv100C、Stelnetv2D、Stelnetv1答案:C123.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。A、专控保护级B、监督保护级C、指导保护级D、自主保护级答案:A124.以下哪一个不是我国信息安全事件分级的分级要素()A、信息系统的重要程度B、系统损失C、系统保密级别D、社会影响答案:C125.下面哪项不属于防火墙的主要技术:()A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、路由交换技术答案:D126.QQ作为电脑端主要实时通信工具之一,QQ密码被盗事件近年来层出不穷。请问,对于盗取QQ密码的木马,以下描述错误的是:()A、可能以DLL动态链接库的形式存在B、通常使用HOOK技术记录用户口令C、使用键盘记录技术记录用户口令D、无法记录被隐蔽显示为星号的密码答案:D127.以下可能存在sql注入攻击的部分是:A、get请求参数B、post请求参数C、cookie值D、以上均有可能答案:D128.在中继系统中,中继器处于()。(单选题)A、物理层B、数据链路层C、网络层D、高层答案:A129.根据标准《信息安全技术信息系统安全等级保护实施指南》,信息系统运营、使用单位应根据已经确定的安全保护等级,到()办理备案手续。A、电信部门B、公安机关C、网信部门D、上级单位答案:B130.传输控制协议(TCP)是传输层协议,以下•关于TCP协议的说法,哪个是正确的?()A、相比传输层的另外一个协议(TOP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途B、TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机C、TCP协议具有流量控制、数据校验、超时重发、接收确认等机制,因此TCP协议能完全替代IP协议D、TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低答案:D131.审核策略是Windows系统进行审计动作的重要依据,如果要对创建新用户账户的动作进行记录,那么应该打开哪个审计选项:()A、审核对象访问B、审核系统事件C、审核账户管理D、审核特权使用答案:C132.以下关于UNUX超级权限的说明,不正确的是()A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要ROOT用户来操作完成B、普通用户可以通过SU和SUDO来获得系统的超级权限C、对系统日志的管理,添加和删除用户等管理工作,必须以ROOT用户登录才能进行D、ROOT是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限答案:C133.某主机的IP地址为5,子网掩码为40。该主机的有限广播地址为()。A、55B、40C、5D、55答案:D134.为了提高僵尸网络的生存能力,在Fast-Flux技术之后,僵尸网络又设计了DGA(域名生成算法)技术,以下关于DGA技术描述错误的是:()A、DGA技术会以时间等参数为种子每天动态生成大量的域名B、僵尸网络的控制者会注册所有生成的域名C、使用DGA技术的僵尸网络程序一般会加入对抗动态调试的技术,以防止安全研究人员解开算法D、可以采用抢注域名或联系域名服务商注销域名的方式来对抗DGA技术答案:B135.数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的答案:C136.组织机构在假设自己域名的邮件服务器时,为了能让邮件服务器正常工作并组织内对外垃圾邮件的发送,需要配置如下哪些域名记录类型:A、A纪录,MX纪录B、MX纪录,SOA纪录C、MX纪录,A纪录,SPF纪录D、MX纪录,A纪录,NS纪录答案:C137.国家互联网信息办公室2016年12月27日发布(),阐明了中国关于网络空间发展和安全的重大立场和主张,明确了战略方针和主要任务。A、《国家网络空间安全战略》B、《国家网络安全战略》C、《国家网络空间发展战略》D、《国家网络空间安全实施意见》答案:A138.网络管理工作站通过SNMP协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到()SNMP报文。A、get-response报文B、trap报文C、set-request报文D、get-request报文答案:B139.下列不属于网卡基本功能的是()。(单选题)A、数据转换B、路由选择C、网络存取控制D、数据缓存答案:B140.在没有有足够安全保障的信息系统中,不处理特别敏感的信息,属于什么风险处理策略?()A、规避风险;B、转移风险;C、接受风险;D、减低风险答案:A141.以下行为不属于违反国家保密规定的行为:()。A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、通过普通邮政等无保密措施的渠道传递国家秘密载体C、在私人交往中渉及国家机密D、以不正当手段获取商业机密答案:B142.交换机Console端口连接计算机的(),可进行交换机的配置。A、RS-232端口B、以太网接口C、1394接口D、LTP端口答案:A143.静电的危害有:()A、导致磁盘读写错误,损坏磁头,引起计算机误动作B、造成电路击穿或者毁坏C、电击,影响工作人员身心健康D、以上全部答案:D144.网络操作系统是使网络上各计算机能方便而有效地共享网络资源,为网络用户提供所需的各种服务软件和()的集合。A、应用软件B、有关规程C、语言处理程序D、系统工具答案:B145.OSPF报文类型有()种。A、3B、4C、5D、2答案:C146.PPP帧格式中的Protoco1字段为0xC023,表示该协议是()。A、PAPB、LCPC、CHAPD、NCP答案:A147.Nepenthes,Dionaea等通用蜜罐并不针对一种服务,而是针对一批系统服务的漏洞进行模拟,其中libemu库是这种蜜罐中的一个重要组件,请问该库用于蜜罐的哪个服务功能:()A、服务模拟B、攻击数据捕获C、Shellcode检测D、恶意软件下载答案:C148.以下关于灾难恢复和数据备份的理解,说法正确的是:()A、增量备份是备份从上次完全备份后更新的全部数据文件B、依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级C、数据备份按数据类型划分可以划分为系统备份和用户数据备份D、如果系统在一段时间内没有出现问题,就可以不用在进行容灾演练了答案:C149.很多远程管理软件都被黑客利用当作系统后门和木马程序使用,请问以下哪个属于可以被当作木马或后门使用的远程管理软件:()A、RadminB、pcAnywhereC、RealVNCD、以上皆是答案:D150.一般情况下,默认安装的ApacheTomcat会报出详细的banner信息,修改ApacheTomcat哪一个配置文件可以隐藏banner信息。:()A、context.xmlB、server.xmlC、tomcat-users.xmlD、web.xml答案:D151.所谓协议是指负责在网络上()通信通道和控制通过通道的信息流的规则。A、建立B、控制C、维护D、断开答案:A152.DHCPDISCOVER报文的主要作用是()。A、客户端用来寻找DHCP服务器B、DHCP服务器用来响应DHCPDISCOVER报文,此报文携带了各种配置信息C、服务器对REQUEST报文的确认响应D、客户端请求配置确认,或者续借租期答案:A153.对独立服务器的描述()是错误的。A、实现工作组的创建工作B、完成另一个工作组相连的任务C、用户可以在安装完成后加入域D、完成将一个域成员服务器安装进域中答案:D154.CA指的是:()A、证书授权B、加密认证C、虚拟专用网D、安全套接层答案:A155.精密空调机组运行时,制冷剂在下面那两个部件内有相态变化:A、压缩机、冷凝器B、压缩机、蒸发器C、膨胀阀、压缩机D、蒸发器、冷凝器答案:D156.30、计算机安全属性不包括A、可用性和可审性B、可判断性和可靠性C、完整性和可审性D、保密性和可控性答案:B157.某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问,该访问控制策略属于以下哪一种()A、强制访问控制B、基于角色的访问控制C、自主访问控制D.基于任务的访问控制答案:C158.33、下面叙述错误的是A、计算机病毒是一个文件B、计算机病毒是一段程序C、计算机病毒没有免疫的特征D、有些计算机病毒可以变异答案:A159.DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?()A、56位B、64位C、112位D、128位答案:B160.当两个硬盘分别连接在不同的两个硬盘控制卡上时称为()。A、硬盘双工B、磁盘单工C、磁盘冗余D、磁盘镜像答案:A161.近年来,类似CloudFlare的在线Web安全服务逐渐兴起,关于这类安全服务描述中错误的是:A、CloudFlare的本质是一个CDN+WAFB、可以隐藏服务器的真实IP地址C、有效减少DDOS和CC攻击D、部署简单,仅需要在Web服务器上增加一个模块答案:D162.对称密钥密码体制的主要缺点是:A、加、解密速度慢B、密钥的分配和管理问题C、应用局限性D、加密密钥与解密密钥不同答案:B163.以下哪一项在进行面向自然灾害的量化风险分析时最不重要的一项:()A、收集当地特定自然灾害发生可能性的报告B、识别公司的关键业务功能和需求C、识别支持业务运行的关键基础设施D、估计业务中断的损失以及可能中断时间答案:A164.入侵检测系统的工作流程大致可分为信息收集、数据分析、告警响应三步,其中数据分析通常使用三种技术手段进行分析。请问一下哪项不属于数据分析的技术手段()A、模式匹配;B、统计分析;C、完整性分析;D、抽样分析。答案:D165.以下关于VPN说法正确的是:()A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能答案:B166.路由器工作在OSI模型的第()层。A、一B、三C、五D、七答案:B167.某金融网络安全部门接到通报,该公司网络内存在大量主机向互联网发送垃圾邮件,以及大量主机向地址A进行TCPSYNFlood攻击的情况。根据您的判断,以下描述正确的是:()A、公司内部有大量员工组成黑客团体对互联网进行攻击。B、公司内网遭到攻击,大量主机组成了对互联网进行攻击和发送垃圾邮件的僵尸网络。C、地址A一定是该公司员工经常访问的应用地址。D、该情况不会威胁到网内安全,无需处理。答案:B168.关于防火墙的说法,下列正确的是。A、防火墙从本质上讲使用的是一种过滤技术B、防火墙对大多数病毒有预防的能力C、防火墙是为防止计算机过热起火D、防火墙可以阻断攻击,也能消灭攻击源答案:A169.于资源程序独占特定的资源,造成资源瓶颈,可以()。A、平衡负载B、附加或升级组件C、替换资源D、用另一程序代替答案:D170.下列不属于防火墙关键技术的是:()A、通过截获网络数据包,根据预先定义的规则对数据包进行过滤B、为经过防火墙的网络服务建立转发代理,以代理身份隔离内、外网C、记录所有内外网之间的访问事件,收集网络访问信息D、采用专用的硬件控制技术保证内外网之间没有在线连接答案:D171.10M以太网有三种接口标准,其中10BASE-T采用()。A、光纤B、双绞线C、粗同轴电缆D、细同轴电缆答案:B172.当主机经常移动位置时,使用()VLAN划分方式最合适。A、基于IP子网划分B、基于MAC地址划分C、基干策略划分D、基于端口划分答案:C173.不可能是IPv4数据包首部长度的是()。A、20BB、64BC、60BD、32B答案:B174.关于公钥基础设施/认证中心(PKI/CA)证书,下面哪一种说法是错误的:()A、证书上具有证书授权中心的数字签名B、证书上列有证书拥有者的基本信息C、证书上列有证书拥有者的公开密钥D、证书上列有证书拥有者的秘密密钥答案:D175.以下关于Windows系统的账号存储管理机制SAM(SecurityAccountsManager)的说法哪个是正确的:().A、存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性B、存储在注册表中的账号数据只有administrator账户才有权访问,具有较高的安全性C、存储在注册表中的账号数据任何用户都可以直接访问,灵活方便D、存储在注册表中的账号数据只有System账户才能访问,具有较高的安全性答案:D176.某单位将对外提供服务的服务器部署在防火墙DMZ区,为了检测面向该区域中的服务器受到的攻击行为,应将那个位置的流量镜像给入侵检测系统:()A、内网核心交换机B、防火墙互联网接口C、防火墙DMZ区接口D、以上都可以答案:C177.因为(),所以说共享介质的以太网存在一定的安全隐患。A、一些拥有较高权限的用户可以查找到网段内的其它用户,获得敏感数据B、一个冲突域内的所有主机都能够看到其他人发送的数据帧,即使目的MAC地址并非自己。C、所有的用户都在同一网段D、共享介质的以太网容易产生冲突问题,导致帧报文丢失答案:B178.完成路径选择功能是在OSI模型的()。A、物理层B、数据链路层C、网络层D、传输层答案:C179.在Linux下umask的八进制模式位6代表:A、拒绝访问B、写入C、读取和写入D、读取、写入和执行答案:C180.业务连续性计划应该多久进行一次测试:[]A、每10年B、只有在基础设施或环境变化时C、每年D、每年或组织机构的业务或环境发生重大变化时答案:D181.世界上第一个应急响应组织是:()A、FIRSTB、CERT/CCC、CNCERTD、CSIRT答案:B182.tracert命令()到某个网络目标所经由的路径。A、只跟踪B、只记录C、跟踪并记录D、不跟踪不记录答案:C183.通过配置httpd.conf可以对apache服务器进行安全加固,请问以下配置说明错误的是:A、ServerTokensProd不显示操作系统名称B、ServerSignatureOff不显示apache版本C、OptionsIndexesFollowSymLinks不显示目录索引D、AllowOverrideNone关闭对.htaccess的支持答案:C184.以下哪个是恶意代码采用的隐藏技术:()A、文件隐藏B、进程隐藏C、网络连接隐藏D、以上都是答案:D185.下列对网络认证协议(Kerberos)描述正确的是:()A、该协议使用非对称密钥加密机制B、密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成C、协议完成身份鉴别后将获取用户票据许可票据D、使用该协议不需要时钟基本同步的环境答案:C186.在一个系统的开发生命周期(SDLC)中的各个阶段,都离不开安全,下列哪项安全工作不是在系统购买/开发前需要进行的工作:()A、正式的安全风险评估B、系统脆弱性评估C、安全功能需求分析D、安全测试和评估计划答案:B187.自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。()A、全国通信标准化技术委员会(TC485)B、全国信息安全标准化技术委员会(TC260)C、中国通信标准化协会(CCSA)D、网络与信息安全技术工作委员会答案:B188.DES算法的密钥数量大约在下面哪个数量级:()A、1010B、1015C、1016D、1020答案:C189.按照《互联网电子邮件服务管理办法》规定,未经互联网电子邮件接收者明确同意,任何组织或者个人不得向其发送()的互联网电子邮件。A、包含个人照片B、包含商业广告内容C、含有附件D、包含会议通知答案:B190.对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对系统进行划分,不属于正确划分级别的是:()A、特别重要信息系统B、重要信息系统C、一般信息系统D、关键信息系统答案:D191.请问Linux内核启动完毕后,启动的第一个程序是下面的哪一个?()A、/sbin/initB、/etc/inittabC、/etc/rcD、/sbin/initctl答案:A192.STP协议的配置BPDU报文不包含()参数。A、PortIDB、BridgeIDC、VLANIDD、RootID答案:C193.完整性检查和控制的规范对像是________,防止它们进入数据库()A、不全语义的数据、不正确的数据B、非法用户C、非法操作D、非法授权答案:A194.物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,以下不属于物理安全范围的是:A、防静电B、防火C、防水和防潮D、防网络攻击答案:D195.为了提高Windows系统安全行,Windows提供了很多内核级别防御机制,这些机制不包括:()A、DEPB、KPPC、驱动强制签名D、UAC答案:D196.OSI参考模型中提供互连主机通信的是()。A、网络层B、物理层C、数据链路层D、会话层答案:D197.Web身份认证漏洞,严重影响web的安全,其漏洞主要体现在以下哪些方面A、认证凭证生成规律性强存,储认证凭证直接采用hash方式:()B、能够通过薄弱的的帐户管理功能(例如账户创建、密码修改、密码恢复,弱口令)重置账户密码C、内部或外部攻击者进入系统的密码数据库,存储在数据库中的用户密码没有被加密,所有用户的密码都被攻击者获得D、以上全部答案:D198.对只有一台WindowsServer的公司来说,常用的授权方式是()。A、每服务器授权模式B、每客户授权模式C、多服务器授权模式D、多客户授权模式答案:A199.在对某面向互联网提供服务的某种应用服务器的安全监测中发现,服务器上开放了几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一个监测人员,你需要吿诉用户对应用进行安全整改以解决明文传输数据的问题,以下哪个应用已经解决了明文传输界问题:()A、SSHB、HttpC、FTPD、SMTP答案:A200.以下信息安全事件中,不属于党政机关常见信息安全事件的是()A、重要、敏感信息的泄露B、系统因遭篡改而导致扣费、转账等非法操作C、系统因遭恶意攻击和破坏而无法提供服务D、木马、蠕虫及病毒对计算机的破坏答案:B201.以下哪项不是机房专用空调的主要组成部分:()A、控制系统B、送风系统C、封闭系统D、制冷循环系统及除湿系统答案:C202.DNS服务采用()编码识别方式。A、UTF-8B、UTF-16C、UTF-32D、UTF-64答案:A203.tracert命令有很多参数其中指定搜索到目标地址的最大跳跃数的参数是()。(单选题)A、-dB、-hmaximum_hopsC、-jhost_listD、-wtimeout答案:B204.某网站为了开发的便利,通过sa账户连接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:A、权限分离原则B、最小特权原则C、保护最薄弱环节的原则D、纵深防御的原则答案:B205.软件安全设计和开发中应考虑用户隐私保护,以下关于用户隐兰呆护够说法错误的是?()A、告诉用户需要枚集什么数据及搜集到的数据会如何被使用B、当用户的数据由于某种原因要被使用时,给客户选择是否允许C、用户提交的用户名和密码属于隐私数据,其他都不是D、确保数据的使用符合国家、地方、行业的相关法律法规答案:C206.下列()属于设备安全的方面。A、防盗B、灾难保护C、媒体数据的安全D、区域保护答案:A207.电子认证服务提供者签发认证证书内容不必须包括以下哪一项:()A、电子认证服务提供者名称,证书持有人名称B、证书序列号,证书有效期C、证书使用范围D、电子认证服务提供者的电子签名答案:C208.有关系统安全工程-能力成熟度模型(SEE-CMM)中的基本实施(BasePractices,BP),正确的理解是;()A、BP不限定于特定的方法或工具,不同的业务背景中可以使用不同的方法B、BP不是根据广泛的现有资料、实践和专家意见综合得出的C、BP不代表信息安全工程领域的最佳实践D、BP不是过程区域(ProcessAreas,PA)的强制项答案:A209.在Linux服务器上,系统管理员需要定期登录服务器做一些例行操作以提高系统的安全性,请问下面哪个操作对提高系统的安全性没有任何作用?()A、升级系统软件包至当前稳定版本B、修改系统管理员密码C、删除不必要的软件包D、修改系统主机名答案:D210.在组网时,一般不使用集线器级连,而使用交换机是因为()。A、集线器不具有信号放大作用B、集线器对传输的信号没有再生功能C、集线器的带宽是所有端口共用的D、交换机的带宽是所有端口共用的答案:C211.为了提高系统的安全性,一般建议关闭Windows系统中不必要的服务,下列哪个服务不属于建议关闭的服务:()A、TaskSchedulerB、AlerterC、RemoteRegistryServiceD、BITS答案:D212.5.Web服务器遭到DDOS攻击,请问下列选项中错误的处理方式是:A、使用CDNB、优化网络架构,使用负载均衡机制C、减少服务器并发连接数D、减少服务器Timeout的值答案:C213.好的散列(Hash)算法一般不会为两条不同的消息产生相同的散列值,如果发生不同的消息产生相同散列值,我们就称之为冲突。攻击者可以利用这种冲突制造攻击,这称为生日攻击,该攻击方法利用了统计学学中的生日悖论问题,该问题如下:在一个房间中,至少必须有多少人能保证有一个人的生日和你的生日相同的概率大于50%(一年为365天):A、23B、254C、366D、365答案:B214.webshell是一类常见入侵工具,关于webshell,以下描述错误的是:A、一般可以分为大马、小马、一句话马等几类B、只能以单独的文件形式存在C、一般不会被搜索引擎检索到D、本质是一段脚本程序,提供交互功能答案:B215.下面最可能是病毒引起的现象是。A、U盘无法正常打开B、电源打开后指示灯不亮C、鼠标使用随好随坏D、邮电乱码答案:A216.以下哪一项不属于计算机病毒的防治策略:()A、防毒能力B、查毒能力C、解毒能力D、禁毒能力答案:D217.VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。A、必须连接在同一交换机上B、可以跨越多台交换机C、必须连接在同一集线器上D、可以跨业多台路由器答案:B218.DHCPv6服务发送的RA报文中的MO标记位取值为01,则主机采用()方式进行地址自动配置。A、取值没有任何意义B、DHCPv6无状态自动配置C、DHCPv6有状态自动配置D、无状态自动配置答案:B219.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击答案:B220.在信息安全管理体系(ISMS)范围内的资产,其责任人应是()?A、资产的所有人B、字单位(公司)的法人C、责控制资产的产生、开发、维护、使用和保证资产的安全的管理职责的人或实体。D、以上都不是答案:C221.快速以太网是由()标准定义的。A、IEEE802.1qB、IEEE802.3uC、IEEE802.3iD、IEEE802.1d答案:B222.为了保证业务连续性规划的合理执行,需要多方面的人员组成委员会来建立规则。以下哪个部分不是委员会人选必备的:()A、业务部分B、管理部分C、IT部分D、客户公关部分答案:D223.下列存储器中,()的存取速度最快。(单选题)A、SDRAM(静态随机存储器)B、DDRAM(动态随机存储器)C、ROM(只读存储器)D、CACHE(高速缓存)答案:D224.以下关于安全漏洞的描述不正确的()。A、WindowsServer2012存在着大量的漏洞B、Unix(包括SUNOS,HP-UX,IBM-AIX)虽然使用时间较长,性能稳定,但存在着安全上的漏洞C、路由器、防火墙、IDS等网络设备不会存在安全漏洞的问题D、尽管Linux源代码开放,也有安全漏洞存在答案:C225.下列哪种方法不能有效的防范SQL注入攻击:()A、对来自客户端的输入进行完备的输入检查B、使用SiteKey技术C、把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象D、关掉数据库服务器或者不使用数据库答案:B226.GoogleHacking不可以用于查找:()A、包含敏感路径的网站B、包含敏感信息文件的网站C、使用特定Web服务器或Web框架的网站D、内网的开放服务答案:D227.计算机机房的构造、装修必须严格遵守有关消防规定,如建筑耐火等级()。A、不应低于一、二级B、可以低于一、二级C、不应低于三、四级D、没有限制答案:A228.访问控制是指每个系统(),系统才允许他们访问。A、都要确保只有它们想要的个体B、都要确保只有它们排斥的个体C、都要确保只没有它们想要的个体D、为零时答案:A229.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于()。A、强制保护级B、监督保护级C、指导保护级D、自主保护级答案:D230.linux系统的配置文件中定义了很多关于账号使用相关的参数,关于这些参数中以下说法不正确的是:()A、PASS_MAX_DAYS90是指登陆密码有效期为90天B、PASS_WARN_AGE7是指登陆密码过期7天前提示修改C、FAIL_DELAY10是指错误登陆限制为10次D、SYSLOG_SG_ENAByes允许将用户切换组的动作纪录入管理日志答案:C231.通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:()A、Land攻击B、Smurf攻击C、PingofDeath攻击D、ICMPFlood答案:D232.某公司在一次对内网WINDOWS主机扫描过程中发现若干木马,其中各种木马启动方式五花八门。请问,以下哪种不属于木马常用启动方式:()A、BHO劫持。B、注册WINDOWS自启动服务。C、注册表启动。D、Drivers文件夹启动。答案:D233.下列不属于机房集中监控系统监测内容的是:A、电源设备B、空调设备C、机房环境D、照明设备答案:D234.下列关于HDLC数据帧封装中的标记字段的说法正确的是()。A、这个字段的功能尚未定义B、这个字段的取值与数据帧的长度有关C、这个字段的作用是标识数据帧的开始与结束D、这个字段分为多个标记位,每一位均与分片有关答案:C235.保证计算机信息系统的()是信息系统安全的前提。A、物理安全B、帐号和口令管理C、文件系统权限控制D、网络服务安全答案:A236.在作为DHCP服务器使用的路由器上,在接口启用DHCP功能并使用全局地址池的命令是()。A、dhcpenableB、dhcpselectinterfaceC、dhcpselectglobalD、dhcpselectrelay答案:D237.灰鸽子是国内非常流行的一种木马,下列哪项不是灰鸽子木马具有的功能:()A、文件管理B、感染局域网内其它主机C、TelnetD、捕获屏幕答案:B238.计算机安全属性中的保密性是指。A、用户的身份要保密B、用户使用信息的时间要保密C、用户使用IP地址要保密D、确保信息不暴露给未经授权的实体答案:D239.加密技术不能实现()。A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、数据信息的保密性答案:B240.25、验证某个信息在传送过程中是否被篡改,这属于A、认证技术B、防病毒技术C、加密技术D、访问控制技术答案:A241.容灾的目的和实质是:()A、数据备份B、心理安慰C、保持信息系统的业务持续性D、系统的有益补充答案:C242.应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?()A、安装最新的数据库软律安全补丁B、对存储的敏感数据进行安全加密C、不使用管理员权限直接连接数据库系统D、定期对数据库服务器进行重启以确保数据库运行良好答案:D243.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。A、3年以下有期徒刑或拘役B、警告或者处以5000元以下的罚款C、5年以上7年以下有期徒刑D、警告或者15000元以下的罚款答案:B244.交换机用()确定将帧转发到哪个端口。A、用ARP地址表B、读取源ARP地址C、用MAC地址表D、读取源MAC地址答案:C245.计算机信息系统的安全保护,应当保障计算机哪些方面的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行:()A、计算机及其相关的和配套的设备、设施(含网络)的安全B、计算机的安全C、计算机硬件的系统安全D、计算机操作人员的安全答案:A246.以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?()A、arp协议是一个无状态的协议B、为提高效率,ARP信息在系统中会缓存C、ARP缓存是动态的,可被改写D、ARP协议是用寻址的一个重要协议答案:D247.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读答案:A248.DHCPDISCOVER报文的目的IP地址为()A、B、C、D、55答案:D249.31、信源识别的目的是A、验证发送者身份的真实性B、验证接收者身份的真实性C、验证所发消息的真实性D、验证接受的消息的真实性答案:A250.以下哪一项不是工作在网络第二层的隧道协议:()A、VTPB、L2FC、PPTPD、L2TP答案:A251.某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术有所不同,下面关于指纹鉴别技术说法不正确的是;()A、所选择的特征(指纹)便于收集、测量和比较B、每个人所拥有的指纹都是独_无二的C、指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题D、此类系统一般由用户指纹信息釆集和指纹信息识别两部分组成答案:C252.以下关于WINDOWS系统账号中密码管理机制SAM(secrityaccesssmanager)说法哪个是正确的()A、存储在注册表中的SAM是用户可以访问,有较高的安全性B、存储在注册表中的SAM是ADMINISTRATORS账户才可以访问,有较高的安全性C、存储在注册羨中的SAM是所有用户可以访问,灵活方便D、卷备储在注册表中的SAM是以SYSTEMS账户才能访问,具有较高的安全性答案:D253.域名前面加上()信息及主机类型信息就构成了网址。A、网络协议B、传输协议C、物理协议D、逻辑协议答案:B254.Linux防火墙有丰富的判定选项,下列哪个不属于Linux防火墙的判定选项:()A、接口名B、TCP标志位C、进程IDD、源IP地址答案:C255.以下哪个属性不会出现在防墙的访问控制策略配置中?()A、本局域网内地址B、百度服务器地址C、http协议D、病毒类型答案:D256.下列地址不能作为主机的IPv4地址的是()。(单选题)A、A类地址B、B类地址C、C类地址D、D类地址答案:A257.安全专家在对某网站进行安全部署时,调整了Apache的运行权限,从root权限降低为nobody用户,以下操作的主要目的是:A、为了提高Apache软件运行效率B、为了提高Apache软件的可靠性C、为了避免攻击者通过Apache获得root权限D、为了减少Apache上存在的漏洞答案:C258.以上不属于跨站脚本危害的是:()A、盗取用户COOKIE信息,并进行COOKIE欺骗B、使用户访问钓鱼网站,导致敏感信息泄露C、上传webshell控制服务器D、传播XSS蠕虫,影响用户正常功能答案:C259.在以太网中,工作站在发送数据之前,要检查网络是否空闲,只有在网络不阻塞时,工作站才能发送数据,是采用了()机制。A、IPB、TCPC、载波侦听与冲突检测CSMA/CDD、ICMP答案:C260.Telnet协议默认使用的服务器端口号是()。A、21B、24C、22D、23答案:D261.在OSI模型中,第N层和其上的N+1层关系是()。(单选题)A、N层为N+1层提供服务B、N+1层将从N层接受的信息增加了一个头C、N层利用N+1提供的服务D、N层对N+1层没有任何作用答案:A262.通过哪两个因素可以实现风险的评价?()A、资产的价值和威胁程度B、威胁和脆弱性C、威胁源利用脆弱性造成不良后果的影响和可能性D、资产的价值和脆弱性答案:C263.ARG3系列路由器和X7系列交换机上一个Eth-Trunk接口最多能加入()个成员端口。A、6B、8C、10D、12答案:B264.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行:()A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN划分答案:B265.下列具有管理用户和组的全部权限的组是()。A、Guests组B、Administrators组C、PowerUsers组D、Replicator组答案:B266.杀毒完后,应及时给系统打上补丁,是因为。A、有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击B、否则系统会崩溃C、如果现在不打补丁,以后再无法再打补丁D、不打补丁,病毒等于未杀掉答案:A267.ICMP的含义是()。(单选题)A、因特网信息控制协议B、因特网工程任务组C、因特网服务提供商D、局域多点分布式系统答案:A268.应急响应时信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是()A、信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所釆取的防范措施,既包括预防性措施,也包括事业发生后的应对措施B、应急响应工作有其鲜明的特点:具体高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作C、应急响应时组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时正确指挥、事件发生后全面总结D、应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处理和整体协调的重要性答案:D269.802.11b定义了使用跳频扩频技术的无线局域网标准,传输速率为1Mbps,2Mbps,5.5Mbps,()。A、10MbpsB、11MbpsC、20MbpsD、54Mbps答案:B270.开放系统互联参考模型OSI中,传输的比特流划分为帧的是()。A、数据链路层B、网络层C、传输层D、会话层答案:A271.以下关于数据库安全的说法错误的是:A、数据库系统的安全性很大程度上依赖于DBMS的安全机制B、许多数据库系统在操作系统下以文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件C、数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护D、为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段答案:D272.某公司在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,该公司应当购买并部署下面哪个设备:A、负载均衡设备B、网页防篡改系统C、网络防病毒系统D、网络审计系统答案:B273.为了灾难恢复而对数据、数据处理系统、网络系统、基础设施、技术支持能力和运行管理能进行备份的过程称为灾难备份。灾难备份系统是用于灾难恢复目的,由_______和备用的网络系统组成的信息系统。()A、数据备份系统B、数据处理系统C、数据备份系统、数据处理系统D、数据备份系统、备份数据处理系统答案:D274.为达到预期的攻击目的,恶意代码通常会被采用各种方法将自己隐藏起来。关于隐藏方法,下面理解错误的是()A、隐藏恶意代码

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论