2023年全民网络安全理论知识竞赛题库(附含答案)_第1页
2023年全民网络安全理论知识竞赛题库(附含答案)_第2页
2023年全民网络安全理论知识竞赛题库(附含答案)_第3页
2023年全民网络安全理论知识竞赛题库(附含答案)_第4页
2023年全民网络安全理论知识竞赛题库(附含答案)_第5页
已阅读5页,还剩101页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年全民网络安全理论知识竞赛题库

(附含答案)

一、单选题

1.以下关于对称密钥加密说法正确的是:()

A、加密方和解密方可以使用不同的算法

B、加密密钥和解密密钥可以是不同的

C、加密密钥和解密密钥必须是相同的

D、密钥的管理非常简单

正确答案:C

2.如果DHCP客户端申请的IP地址已经被占用时,DHCP

服务器会使用()报文作为应答。(单选题)

A、DHCPACK

B、DHCPRELEASE

C、DHCPNAK

D、DHCPDISC0VER

正确答案:C

3.某用户通过账号,密码和验证码成功登录某银行的个

人网银系统,此过程属于以下哪一项?()

第1页共106页

A、个入银行和用户之间双向鉴别

B、由可信的第三方完成的用户身份鉴别

C、个人网银系统对用户身份的单向鉴别

D、用户对个人网银系统合法性的单向鉴别

正确答案:C

4.以下关于LACP模式的链路聚合说法正确的是0

A、LACP模式下不能设置活动端口的数量

B、LACP模式下所有活动接口都参与数据的转发,分担负

载流量

C、LACP模式下最多只能有4个活动端口

D、LACP模式下链路两端的设备相互发送LACP报文

正确答案:D

5.管理员在()视图下才能为路由器修改设备名称。

A、Protocol-view

B、System-view

C、User-view

D、Interface-view

正确答案:B

6.Oracle当连接远程数据库或其它服务时,可以指定网

第2页共106页

络服务名,Oracle9i支持5种命名方法,请选择错误的选项。

A、本地命名和目录命名

B、DNS和内部命名

C、主机命名和外部命名

D、Oracle名称(OracleNames)

正确答案:B

7.以下哪个最好的描述了身份管理技术中使用的目录

技术:

A、大多数是层次结构,并遵从X.500标准

B、大多数是扁平的,并遵从X.400标准

C、大多数目录服务已不再使用LDAP技术

D、目录技术只能用于应用程序查询用户信息

正确答案:A

8.ExchangeServer服务器支持IE(3.02以上的版本)需

要在服务器的()中做好相应设置。

A、ns管理器

B、ACCESS

C、SystemManage

D>Outlook

第3页共106页

正确答案:A

9.为增强Web应用程序的安全性,某软件开发经理决定

加强Web软件开发培训I,下面哪项内容不需要在他的考虑范

围内()

A、关于网站身份鉴别技术方面安全知识的培训

针对OpenSSL心脏初学漏洞方面安全知识的培训

C、对SQL注入漏洞的安全编程培训

D、关于ARM系统漏洞挖掘方面安全知识的培训

正确答案:D

10.蜜罐(honeypot)技术是入侵检测技术一个补充,它

通过提供一个被严密监控的计算资源,通过监测被探测、攻

击或攻陷的过程收集入侵检测技术无法获得的信息。以下关

于蜜罐的说法错误的是:()

A、蜜罐可以分为高交互和低交互蜜罐

B、蜜罐必须假设在虚拟机上

C、蜜罐可以发现未知的攻击

D、蜜罐可以用于生成新发现攻击的特征。

正确答案:B

11.BCM设计为了保证单位的业务不中断,以下说法正确

第4页共106页

的是()

A、BCM的设计是为了保证重要业务或突发事件中断后能

够恢复

B、BCM的设计是为了保证一般业务或突发事件中。

C、BCM的设计是为保证所有业务中断或突发事件。

D、BCM就是应急预案的集合。

正确答案:A

12.MODEM的几种调制方式中,抗干扰性最差的是()。(单

选题)

A、ASK

B、FSK

C、PSK

D、DPSK

正确答案:A

13.木马用来隐藏自身进程或线程的技术包括:()

A、APIHook

B、DLL注入

C、将自身进程从活动进程链表上摘除

D、以上皆是

第5页共106页

正确答案:D

14.以下几种类型中,不属于盲注(BlindSQLi)的有:

A、基于真假条件的注入

B、基于时间的注入

C、基于特定数据库Bug报错的注入

D、基于出错回显的注入。

正确答案:D

15.微软基准安全分析器MBSA是一个重要的Windows系

统安全分析工具,它对Windows的安全配置进行扫描,并给出

报告,以下哪项不是MBSA扫描的对象:()

A、系统的补丁更新情况

B、系统账户的密码强度情况

C、MySQL服务器的安全情况

D、HS服务器的安全情况

正确答案:C

16.缺省情况下,STP协议ForwardDelay时间是()秒。(单

选题)

A、20

B、15

第6页共106页

C、10

D、5

正确答案:B

17.在灾害发生后,启动应急响应流程的目的是阻止生

命的损失和伤害,以及:()

A、保证组织的物理安全

B、缓解组织可能遭受到的风险

C、保护证据和线索

D、调查损失

正确答案:B

18.下列有关VRRP组的说法中,正确的是()。

A、VRRP组的虚拟IP地址必须为组中某个物理接口的

IP地址

B、不同的VRRP组可以使用同一虚拟IP地址,但虚拟MAC

地址必须不同

C、同一个物理接口可以同时参与多个VRRP组

D、一个VRRP组中可以有多台主用路由器

正确答案:C

19.在路由表中存在到达同一个目的网络的多个

第7页共106页

NextHop,这些路由称之为()。

A、等价路由

B、默认路由

C、多径路由

D、次优路由

正确答案:A

20.一般而言,Internet防火墙建立在一个网络的:()

A、内部网络与外部网络的交叉点

B、每个子网的内部

C、部分内部网络与外部网络的结合处

D、内部子网之间传送信息的中枢

正确答案:A

21.生物指纹(Biometric)技术在访问控制的哪个环节

中起作用:

A、授权

B、访问控制

C、身份验证

D、审计

正确答案:C

第8页共106页

22.主干布线是提供建筑物和()之间的传输媒体。

A、管理区

B、建筑物

C、总线间

D、工作区

正确答案:B

23.在提高ApacheHTTPServer系统安全性时,下面哪项

措施不属于安全配置内容:

A、不在Windows下安装Apache,只在Linux和Unix下

安装

B、安装Apache时,只安装需要的组件模块

C、不使用操作系统管理员用户身份运行Apache,而是采

用权限受限的专用用户账号来运行

D、积极了解Apache的安全通告,并及时下载和更新

正确答案:A

24.基于网络的入侵检测系统的信息源是()

A、系统的审计日志;

B、系统的行为数据;

C、应用程序的事物日志;

第9页共106页

D、网络中的数据包。

正确答案:D

25.以下关于VPN的说法中的哪一项是正确的?

A、VPN是虚拟专用网的简称,它只能只好ISP维护和实

B、VPN是只能在第二层数据链路层上实现加密

C、IPSEC是也是VPN的一种

D、VPN使用通道技术加密,但没有身份验证功能

正确答案:C

26.Oracle的数据库监听器(LISTENER)的默认通讯端口

是:

A、TCP1433

B、TCP1025

C、TCP1251

D、TCP1521

正确答案:D

27.下列关于信息安全策略维护的说法,()是错误的。

A、安全策略的维护应当由专门的部门完成

B、安全策略制定完成并发布之后,不需要再对其进行修

第10页共106页

C、应当定期对安全策略进行审查和修订

D、维护工作应当周期性进行

正确答案:B

28.Unix系统中使用/etc/group文件来记录组信息,关

于该文件的描述正确的是:()

A、文件中每个用户组一条记录,包括组名称、GID.组密

码和用户列表4个字段

B、组密码不采用影子口令方式存储

C、设定用户组密码需要使用命令gpasswD.该命令只有

root用户有执行权限

D、用户列表中最少会显示一个用户,就是该组的同名用

正确答案:A

29.如果一个单位有很高的人员流动率,下列哪种访问

控制模式能更好的应用:0

A、基于角色的访问控制

B、强制访问控制

C、基于规则的访问控制

第11页共106页

D、自主访问控制

正确答案:A

30.主流Linux系统如Debian中默认使用的Shell是:()

A、sh

B、bash

C、csh

D、ksh

正确答案:B

31.企事业单位的网络环境中应用安全审计系统的目的

是什么()

A、为了保障企业内部信息数据的完整性

B、为了保障企业业务系统不受外部威胁攻击

C、为了保障网络环境不存在安全漏洞,感染病毒

D、为了保障业务系统和网络信息数据不受来自用户的

破坏、泄密、窃取

正确答案:D

32.基于对网络安全性的需求,网络操作系统一般采用

四级安全保密机制,即注册安全,用户信任者权限,对答信任

者权限屏蔽与()。

第12页共106页

A、磁盘镜像

B、UPS监控

C、目录与文件属性

D、文件备份

正确答案:C

33.在ISO的0SI安全体系结构中,以下哪一个安全机制

可以提供抗抵赖安全服务?()

A、加密

B、数字签名

C、访问控制

D、路由控制

正确答案:B

34.以下哪种攻击方式,可以称为CC攻击:()

A、synflood

B、httpflood

C、smurf

D、TearDrop

正确答案:B

35.IPv6地址中不包括()类型的地址。(单选题)

第13页共106页

A、单播地址

B、组播地址

C、广播地址

D、任播地址

正确答案:C

36.OSPF协议使用哪种状态表示邻居关系已经建立()。

A、2-way

B、Down

C、Attempt

D、Full

正确答案:A

37.下面,不能有效预防计算机病毒的做法是。

A、定期做系统还原

B、定期用防病毒软件杀毒

C、定期升级防病毒软件

D、定期备份重要数据

正确答案:A

38.RSTPBPDU报文中的Flag字段的总长度为Obit。

第14页共106页

A、6

B、4

C、8

D、2

正确答案:C

39.下列关于防火墙功能的说法最准确的是:()

A、访问控制

B、内容控制

C、数据加密

D、查杀病毒

正确答案:A

40.认证技术不包括。

A、消息认证

B、身份认证

C、IP认证

D、数字签名

正确答案:C

41.机房活动地板下的空间作为空调静压箱时,地板高

度不宜小于多少mm:

第15页共106页

A、250

B、300

C、350

D、400

正确答案:D

42.关于linux下的用户和组,以下描述不正确的是()

A、在linux中,每一个文件和程序都归属于一个特定的

用户

B、系统中的每一个用户都必须至少属于一个用户组

C、用户和组的关系可以是多对一,一个组可以有多个用

户,一个用户不能属于多个组

D、root是系统的超级用户,无论是否文件和程序的所有

者都具有访问权限

正确答案:C

43.以下关于备份的说法正确的是0

A、增量备份就是从上次更新点后的全部最新的数据备

B、完整备份就是只备份最近的完整一期的数据

C、备份就是把资料导出的过程

第16页共106页

D、差异备份就是通过计算来决定哪些需要备份

正确答案:A

44.PPP链路建立过程中由Dead阶段可以直接转化为()

阶段。

A、Authenticate

B、Terminate

C、Establish

D、Network

正确答案:C

45.在Windows系统中,关于防火墙描述正确的是:0

A、Windows中所有网络接口共享一套防火墙规则策略

B、Windows缺省会对所有不在例外中的程序的通讯报文

进行拦截

C、对于在例外中的程序,Windows防火墙允许其接受传

入连接

D、Windows防火墙缺省是关闭的,需要用户启动。

正确答案:C

46.小王在某web软件公司工作,她在工作中主要负责对

互联网信息服务(IIS)软件进行安全配置,这是属于()方面

第17页共106页

的安全工作。()

A、Web服务支撑软件

B、web应用程序

C、web浏览器

D、通信协议

正确答案:A

47.会导致电磁泄露的有:

A、显示器

B、开关电路及接地系统

C、计算机系统的电源线

D、以上全部

正确答案:D

48.数据保密性指的是()。

A、保护网络中各系统之间交换的数据,防止因数据被截

获而造成泄密

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收

到的信息与发送方发送的信息完全一致

D、确保数据是由合法实体发出的

第18页共106页

正确答案:A

49.为防范网络欺诈确保交易安全,网银系统首先要求

用户安全登录,然后使用智能卡+短信认证模式进行网上转

账等交易。在此场景中用到下列哪些鉴别方法?()

A、实体所知以及实体所有的鉴别方法

B、实体所有以及实体特征的鉴别方法

C、实体所知以及实体特征的鉴别方法.

D、实体所有以及实体行为的鉴别方法

正确答案:A

50.当你在渗透测试一个DNS服务器之时,成功了对该组

织的域名服务器执行了ZoneTransfer攻击,在获得的Zone

信息中,下列哪个DNS纪录表示的是该组织的邮件服务器:()

A、MX

B、NS

C、SOA

D、PTR

正确答案:A

51.22、杀毒软件不可能杀掉的病毒是。

A、只读型光盘上的病毒

第19页共106页

B、硬盘上的病毒

C、软盘上的病毒

D、U盘上的病毒

正确答案:A

52.Windows的日志可以循环,日志数据达到用户定义的

大小限制后可以()。

A、停止记录

B、重新开始

C、另建日志

D、删除日志

正确答案:B

53.电子计算机机房围护结构的构造和材料应满足保温、

防火和:

A、防潮

B、隔热

C、防水

D、防漏

正确答案:B

54.控制相邻两个节点间链路上的流量的工作在()完成。

第20页共106页

(单选题)

A、链路层

B、物理层

C、网络层

D、运输层

正确答案:A

55.关于SQLServer2000中的SQL账号、角色,下面说法

错误的是:

A、guest为缺省的账号

B、guest不能从master数据库清除

C、SQLServer角色的权限是不可以修改的

D、可以通过删除guest账号的角色,从而消弱guest可

能带来的安全隐患

正确答案:C

56.某单位总部与各分部使用防火墙通过ISP专线实现

网络互联,各分部网络结构相同,防火墙统一配置为:1号口

提供互联网接入服务,2号口配置为互联总部。各分部防火墙

的两个端口配置哪种模式最合理:()

A、都是路由模式

第21页共106页

B、都是NAT模式

C、路由模式和NAT模式

D、NAT和路由模式

正确答案:D

57.关于Unix系统中的守护进程,以下说法中不正确的

是:0。

A、是在后台运行而无终端或者登录shell和它结合在

一起的进程

B、独立于控制终端并且周期性的执行某种任务或等待

处理某些发生的事件

C、大多数服务器都是用守护进程实现的

D、在用户请求服务时启动,在服务结束时终止

正确答案:D

58.ipconfig命令有很多参数,其中显示ipconfig的格

式和参数的英文说明的参数是()。(单选题)

A、/!

B、/all

C、/?

D、/$

第22页共106页

正确答案:C

59.以下关于https协议与http协议相比的优势说明,

哪个是正确的()

A、https协议对传输的数据进行加密,可以一避免嗅探

等攻击行为

B、https使用的端口与http不同,让攻击者不容易找到

端口,具有较高的安全性

C、https协议是http协议的补充,不能独立运行,因此

需要更高的系统性能

D、https协议使用了挑战机制,在会话过程中不传输用

户名和密码,因此具有较高的安全性

正确答案:A

60.通过网站SQL注入点,无法直接实现的是:()

A、读取网站源代码文件

B、列取数据库服务器文件目录

C、执行操作系统命令

D、获取网站Webshell

正确答案:B

61.以下哪一项是防范SQL注入攻击最有效的手段:()

第23页共106页

A、删除存在注入点的网页

B、对数据库系统的管理权限进行严格的控制

C、对web用户输入的数据进行严格的过滤

D、通过网络防火墙严格限制Internet用户对web服务

器的访问

正确答案:C

62.关于SQL注入漏洞的防御,以下说法正确的是:

A、保证数据库版本为最新可以有效避免SQL注入漏洞

B、正确配置网络防火墙,关闭3306>1521等数据库端

口的外部访问可以避免SQL注入

C、以低权限启动数据库可以降低SQL注入漏洞的危害

D、为数据库配置强密码可以减少SQL注入

正确答案:C

63.软件系统方面的维护一般包括()数据库服务、用户

数据等各方面的维护。

A、服务系统、网络服务

B、操作系统、数据结构

C、数据结构、网络服务

D、操作系统、网络服务

第24页共106页

正确答案:D

64.OSPF协议在进行主从关系选举时依据()参数。

A、OSPF协议的进程号

B、RouterlD

C、启动协议的顺序

D、接口IP地址

正确答案:B

65.根据《计算机信息系统国际联网保密管理规定》的

规定,凡向国际联网的站点提供或发布信息,必须经过()。

A、内容过滤处理

B、单位领导同意

C、备案制度

D、保密审查批准

正确答案:C

66.下列不是HTTP事务的是()。

A、客户与服务器关闭连接

B、客户与服务器建立TCP连接

C、客户向服务器发送请求

D、客户向服务器发送文件

第25页共106页

正确答案:D

67.一个IPv4数据包首部长度字段为20B.总长度字段为

1500B.则此数据包有效载荷为()。

A、20B

B、1520B

C、1480B

D、1500B

正确答案:C

68.我国第一部保护计算机信息系统安全的专门法规是

0

A、《计算机信息网络国际联网管理暂行规定》

B、《中华人民共和国信息安全法》

C、《中华人民共和国电信条例》

D、《中华人民共和国计算机信息系统安全保护条例》

正确答案:D

69.以下那些属于系统的物理故障:

A、硬件故障与软件故障

B、计算机病毒

C、人为的失误

第26页共106页

D、网络故障和设备环境故障

正确答案:A

70.在配置路由器远程登录口令时,路由器必须进入的

工作模式是()。

A、特权模式

B、用户模式

C、接口配置模式

D、虚拟终端配置模式

正确答案:D

71.在综合布线中,管理()的区域称为管理区。

A、工作人员

B、交换机

C、终端设备

D、线缆和硬件

正确答案:D

72.关于恶意代码,以下说法错误的是:0

A、从传播范围来看,恶意代码呈现多平台传播的特征

B、按照运行平台,恶意代码可以分为网络传播型病毒,

文件传播型病毒等

第27页共106页

C、不感染的依附性恶意代码无法单独执行

D、为了对目标系统实施攻击和破坏活动,传播途径是恶

意代码赖以生存和繁殖的基本条件

正确答案:B

73.()是为计算机机房(包括程控交换机房)专门设计的

特殊空调机。

A、舒适型空调

B、恒温湿型空调

C、机房专用空调

D、工业专用空调

正确答案:C

74.下面哪一种是社会工程?()

A、缓冲器溢出

B、SQL注入攻击

C、电话联系组织机构的接线员询问用户名和口令

D、利用PKI/CA构建可信网络

正确答案:C

75.下列有关防火墙叙述正确的是()

A、IP级包过滤防火墙仅根据包头信息来对数据包进行

第28页共106页

处理,并不负责对数据包内容进行检查。

B、防火墙也可以防范来自内部网络的安全威胁。

C、防火墙与入侵检测系统的区别在于防火墙对包头信

息进行检测,而入侵检测系统则对载荷内容进行检测。

D、防火墙只能够部署在路由器等网络设备上

正确答案:A

76.23、让只有合法用户在自己允许的权限内使用信息,

它属于

A、防病毒技术

B、保证信息完整性的技术

C、保证信息可靠性的技术

D、访问控制技术

正确答案:D

77.火灾自动报警、自动灭火系统部署应注意:()

A、避开可能招致电磁干扰的区域或设备

B、具有不间断的专用消防电源和备用电源

C、具有自动和手动两种触发装置

D、以上全部

正确答案:D

第29页共106页

78.机房通气窗的孔径要()3厘米。

A、接近

B、大于

C、等于

D、小于

正确答案:D

79.部署防入侵检测服务器是网络安全主要检测手段之

一。请问,入侵检测服务器应部署在()

A、信任区。

B、非信任区。

C、非军事区(DMZ)。

D、以上都可以。

正确答案:C

80.下列哪一下现象说明消息在传递过程中被修改了:

A、公钥密码改变

B、私钥密码改变

C、消息摘要改变

D、消息被加密

正确答案:C

第30页共106页

81.以下哪一项不是入侵检测系统利用的信息:()

A、系统和网络日志文件

B、目录和文件中的不期望的改变

C、数据包头信息

D、程序执行中的不期望行为

正确答案:C

82.一个组织的系统安全能力成熟度达到哪个级别以后,

就可以对组织层面的过程进行规范的定义?()

A、2级-----计划和跟踪

B、3级-----充分定义

C、4级-----量化控制

D、5级-----持续改进

正确答案:B

83.某公司内网部分员工邮箱收到相同内容的CHM格式

文件,经病毒服务器进一步检测发现其为木马程序。请问,以

下关于该CHM木马说法中错误的是:()

A、CHM是微软帮助文件格式,因为使用方便,形式多样也

被采用作为电子书的格式。

B、CHM利用HTML作源文,把内容以类似数据库的形式编

第31页共106页

译储存。

C、黑客可将构造的shellcode放入CHM源文中进行编

译,实现恶意代码功能。

D、CHM木马无法直接运行本地EXE程序。

正确答案:D

84.以下哪项制度或标准作为我国的一项基础制度加以

推行,并且有一定强制性,其实施的主要目标是有效地提高

我国信息和信息系统安全建设的整体水平,重点保障基础信

息网络和重要信息系统的安全()

A、信息安全管理体系

B、信息安全等级保护

C、NISTSP800

D、IS0270000系列

正确答案:B

85.组织建立业务连续性计划(BCP)的作用包括;()

A、在遭遇灾难事件时,能够最大限度地保护组织数据的

实时性,完整性和一致性;

B、提供各种恢复策略选择,尽量减小数据损失和恢复时

间,快速恢复操作系统、应用和数据;

第32页共106页

C、保证发生各种不可预料的故障、破坏性事故或灾难

情况时,能够持续服务,确保业务系统的不间断运行,降低损

失;

D、以上都是

正确答案:D

86.路由器的功能包括()。

A、控制功能、数据交换功能

B、控制功能、数据通道功能

C、监控功能、数据交换功能

D、监控功能、数据通道功能

正确答案:B

87.在某信息系统的设计中,用户登录过程是这样的:⑴

用户通过HTTP协议访向信息系统;(2)用户在登录页面输入

用户名和口令;(3)信息系统在服务器端检查用户名和密码

的正确性,如果正确则鉴别完成。可以看出()

A、单向鉴别

B、双向鉴别

C、三向鉴别

D、第三方鉴别

第33页共106页

正确答案:A

88.()是LAN中最快的网络协议。

A、DLC

B、TCP/IP

C、NetBEUI

D、IPX/SPX

正确答案:C

89.某公司网络管理员希望能够远程管理分支机构的网

络设备,则()协议会被用到。

A、VLSM

B、Telnet

C、RSTP

D、CIDR

正确答案:B

90.在传送数据时,以原封不动的形式把来自终端的信

息送入传输介质称为0。

A、宽带传输

B、调制

C、解调

第34页共106页

D、基带传输

正确答案:D

91.在风险评估中进行定量的后果分析时,如果采用年

度风险损失值(ALE,annualized-lossexpectancy)的方法进

行计算,应当使用以下哪个公式?0

A、SLE(单词损失预期值)*AR0(年度发生率);

B、AR0(年度发生率)*EF(暴漏因子);

C、SLE(单次损失预期值)*EF(暴漏因子)*AR0(年度发生

率);

D、AR0(年度发生率)*SLE(单次损失预期值)-EF(暴漏因

子);

正确答案:A

92.交换机实现帧转发有()三种主要工作模式。

A、存储转发模式、直通模式、信元转发

B、直通模式、分片转发模式、信元转发

C、分片转发模式、存储转发模式、直通模式

D、分片转发模式、直通模式、信元转发

正确答案:C

93.请问下面对于驱动级木马描述错误的:()

第35页共106页

A、隐蔽程度强于进程级木马

B、以动态链接库形式存在

C、随操作系统启动

D、具有R0级权限

正确答案:B

94.数据库服务器指的是()和数据库的总和。

A、软件系统

B、数据库管理系统

C、数据库应用软件

D、数据库管理软件

正确答案:B

95.交换机面板上的POWER指示灯为()就表示交换机电

源工作正常。

A、橙色

B、黄色

C、绿色

D、红色

正确答案:C

96.以下内容中()是路由信息中所不包含的。

第36页共106页

A、目标网络

B、路由权值

C、下一跳

D、源地址

正确答案:A

97.一台需要与互联网通信的HTTP服务器放在以下的哪

个位置最安全:()

A、在DMZ区的内部

B、在内网中

C、和防火墙在同一台计算机上

D、在互联网防火墙之外

正确答案:A

98.制定数据备份方案时,需要重要考虑的两个因素为

适合的备份时间和0。

A、备份介质

B、备份的存储位置

C、备份数据量

D、恢复备份的最大允许时间

正确答案:D

第37页共106页

99.关于软件安全开发生命周期(SDL),下面说传错误的

是:()

A、在软件开发的各个周期要考虑安全因素

B、委件安全开发生命周期要综合采用技术、管理和工

程等手段

C、测试阶段是发现并改正软件安全漏洞的最佳环节,过

早或过晚测修改漏洞都将增大软件开发成本

D、在设计阶段就尽可能发现并改正安全隐患,将极大减

少整个软件开发成本

正确答案:C

100.UPS单机运行时负载量不宜长期超过其额定容量

的:0

A、50%

B、60%

C、80%

D、90%

正确答案:C

101.僵尸网络已经逐渐成为了互联网安全中的主要危

害之一,随着安全防护技术的提高,僵尸网络也逐渐变得难

以捉摸和更难发现。请问,以下哪种不是僵尸网络采用的躲

第38页共106页

避检测技术:()

A、hypervisor技术

B、FastFluxdomains技术

C、P2P技术

D、DDOS技术

正确答案:D

102.你想发现到达目标网络需要经过哪些路由器,你应

该使用什么命令?

A、ping

B、nslookup

C、tracert

D>ipconfig

正确答案:C

103.按照()来划分,交换机可分为FDDI交换机、ATM交

换机。

A、交换的层次

B、网络覆盖范围

C、传输介质和传输速度

D、是否能堆叠

第39页共106页

正确答案:C

104.恶意代码采用加密技术的目的是:()

A、加密技术是恶意代码自身保护的重要机制

B、加密技术可以保证恶意代码不被发现

C、加密技术可以保证恶意代码不被破坏

D、以上都不正确

正确答案:D

105.心脏出血漏洞(英语:Heartbleedbug),是一个出现

在加密程序库OpenSSL的程序错误,首次于2014年4月披露。

关于这个漏洞,以下描述错误的是:

A、SSL和TLS位于传输层

B、该漏洞本质是一个缓冲区漏洞

C、该漏洞可以用来获取用户密钥

D、属于SSL协议漏洞

正确答案:D

106.下列()操作系统是免费使用的。

A、UNIX

B、Windows2000

C、DOS

第40页共106页

D>Linux

正确答案:D

107.在TCP/IP参考模型中,传输层中的TCP协议从保障

数据可靠传输的角度出发,对()的数据进行监控管理,提供

了重发机制和流控制。

A、从应用层传送到传输层

B、从物理层传送到传输层

C、从链路层传送到对话层

D、从应用层传送到链路层

正确答案:A

108.电子公告服务提供者应当记录在电子公告服务系

统中发布的信息内容及其发布时间、()或者域名。记录备份

应当保存60日。

A、互联网地址

B、主页地址

C、服务器地址

D、本机IP地址

正确答案:A

109.某网站管理员小邓在流量监测中发现近期网站的

第41页共106页

入站ping流量上升了250%,尽管网站没有发现任何的性能下

降或其他问题,但为了安全起见,他仍然向主管领导提出了

应对措施,作为主管负责人,请选择最有效的针对此问题的

应对措施:0

A、在防火墙上设置策略,阻止所有的ICMP流量进入

B、删除服务器上的ping.exe程序

C、增加带宽以应对可能的拒绝服务攻击

D、增加网站服务器以应对即将来临的拒绝服务攻击

正确答案:A

110.机房电池容量常用哪个符号和单位是表示:

A、V,AH

B、C.ah

C、V,A

D、C.A

正确答案:B

111.在服务器故障排错的基本原则中,不属于从基本到

复杂原则的是()。(单选题)

A、系统上从个体到网络

B、网络上从城域网到广域网

第42页共106页

C、硬件上从最小系统到现实系统

D、软件上从基本系统到现实系统

正确答案:B

112.关于weblogic的安全配置,以下说法正确的是:

A、默认用户名密码是weblogic:weblogic

B、默认端口是7001

C、默认控制台地址是Http://localhost:7001/console

D、后台可以直接上传jsp后缀的webshell

正确答案:D

113.在包过滤型防火墙中,定义数据包过滤规则的

是:()

A、路由表

B、ARP

C、NAT

D、ACL

正确答案:D

114.以下不属于交换机堆叠优点的是()。

A、高密度端口

B、便于管理

第43页共106页

C、价格较机架式交换机更便宜

D、价格较机架式交换机更贵

正确答案:D

115.一份好的计算机网络安全解决方案,不仅要考虑到

技术,还要考虑的是:

A、软件和硬件

B、机房和电源

C、策略和管理

D、加密和认证

正确答案:C

116.WindowsServer2012操作系统是()的产品。

A>美国Microsoft公司

B、美国IBM公司

C、美国HP公司

D、美国SUN公司

正确答案:A

117.数据完整性(Integrity)指的是:()

A、保护网络中各系统之间交换的数据,防止因数据被截

获而造成泄密

第44页共106页

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收

到的信息与发送方发送的信息完全一致

D、确保数据数据是由合法实体发出的

正确答案:C

118.为了扩大蜜罐的攻击命中范围,可以使用的方法包

括:()

A、地址别名

B、NAT

C、低交互和高交互蜜罐混合

D、以上都可以

正确答案:D

119.iproute-static关于此命令描述正确的是0。

A、如果路由器通过其他协议学习到和此路由相同目的

网络的路由,路由器将会优先选择此路由

B、此命令配置了一条到达网络的路由

C、该路由的优先级为100

D、此命令配置了一条到达网络的路由

正确答案:B

第45页共106页

120.数字证书是现代网络通信中实现双方信任的一个

重要工具,它将公钥与其唯一标识的所有者关联起来,当前

我们使用证书的标准是X.509,请问下列哪一项不属于证书

内容的一部分:

A、证书使用的算法信息

B、用户的身份信息

C、用户的私钥信息

D、发型证书机构的签名

正确答案:C

121.根据《计算机信息系统国际联网保密管理规定》的

规定,上网信息的保密管理坚持0的原则。

A、国家公安部门负责

B、国家保密部门负责

C、谁上网谁负责

D、用户自觉

正确答案:C

122.以下0远程登录方式是安全的。

A、Telnet

B、StelnetvlOO

第46页共106页

C、Stelnetv2

D、Stelnetvl

正确答案:C

123.如果一个信息系统,主要对象为涉及国家安全、社

会秩序和公共利益的重要信息系统的核心子系统,其业务信

息安全性或业务服务保证性受到破坏后,会对国家安全、社

会秩序和公共利益造成特别严重损害;本级系统依照国家管

理规范和技术标准进行自主保护,国家指定专门部门、专门

机构进行专门监督、检查。这应当属于等级保护的()。

A、专控保护级

B、监督保护级

C、指导保护级

D、自主保护级

正确答案:A

124.以下哪一个不是我国信息安全事件分级的分级要

素()

A、信息系统的重要程度

B、系统损失

C、系统保密级别

第47页共106页

D、社会影响

正确答案:C

125.下面哪项不属于防火墙的主要技术:()

A、简单包过滤技术

B、状态检测包过滤技术

C、应用代理技术

D、路由交换技术

正确答案:D

126.QQ作为电脑端主要实时通信工具之一,QQ密码被盗

事件近年来层出不穷。请问,对于盗取QQ密码的木马,以下

描述错误的是:()

A、可能以DLL动态链接库的形式存在

B、通常使用HOOK技术记录用户口令

C、使用键盘记录技术记录用户口令

D、无法记录被隐蔽显示为星号的密码

正确答案:D

127.以下可能存在sql注入攻击的部分是:

A、get请求参数

B、post请求参数

第48页共106页

C、cookie值

D、以上均有可能

正确答案:D

128.在中继系统中,中继器处于0。(单选题)

A、物理层

B、数据链路层

C、网络层

D、高层

正确答案:A

129.根据标准《信息安全技术信息系统安全等级保护实

施指南》,信息系统运营、使用单位应根据已经确定的安全

保护等级,到()办理备案手续。

A、电信部门

B>公安机关

C、网信部门

D、上级单位

正确答案:B

130.传输控制协议(TCP)是传输层协议,以下?关于TCP

协议的说法,哪个是正确的?()

第49页共106页

A、相比传输层的另外一个协议(TOP,TCP既提供传输可

靠性,还同时具有更高的效率,因此具有广泛的用途

B、TCP协议包头中包含了源IP地址和目的IP地址,因

此TCP协议负责将数据传送到正确的主机

C、TCP协议具有流量控制、数据校验、超时重发、接收

确认等机制,因此TCP协议能完全替代IP协议

D、TCP协议虽然高可靠,但是相比UDP协议机制过于复

杂,传输效率要比UDP低

正确答案:D

131.审核策略是Windows系统进行审计动作的重要依据,

如果要对创建新用户账户的动作进行记录,那么应该打开哪

个审计选项:()

A、审核对象访问

B、审核系统事件

C、审核账户管理

D、审核特权使用

正确答案:C

132.以下关于UNUX超级权限的说明,不正确的是0

A、一般情况下,为了系统安全,对于一般常规级别的应

用,不需要ROOT用户来操作完成

第50页共106页

B、普通用户可以通过SU和SUDO来获得系统的超级权

C、对系统日志的管理,添加和删除用户等管理工作,必

须以ROOT用户登录才能进行

D、ROOT是系统的超级用户,无论是否为文件和程序的所

有者都具有访问权限

正确答案:C

133.某主机的IP地址为5,子网掩码为40o该主机的有

限广播地址为()。

A、55

B、40

C、5

D、55

正确答案:D

134.为了提高僵尸网络的生存能力,在Fast-Flux技术

之后,僵尸网络又设计了DGA(域名生成算法)技术,以下关于

DGA技术描述错误的是:()

A、DGA技术会以时间等参数为种子每天动态生成大量的

域名

B、僵尸网络的控制者会注册所有生成的域名

第51页共106页

C、使用DGA技术的僵尸网络程序一般会加入对抗动态

调试的技术,以防止安全研究人员解开算法

D、可以采用抢注域名或联系域名服务商注销域名的方

式来对抗DGA技术

正确答案:B

135.数据完整性指的是()

A、保护网络中各系统之间交换的数据,防止因数据被截

获而造成泄密

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收

到的信息与发送方发送的信息完全一致

D、确保数据数据是由合法实体发出的

正确答案:C

136.组织机构在假设自己域名的邮件服务器时,为了能

让邮件服务器正常工作并组织内对外垃圾邮件的发送,需要

配置如下哪些域名记录类型:

A、A纪录,MX纪录

B、MX纪录,SOA纪录

C、MX2己录,A2己录,SPF名己录

第52页共106页

D>MX纪录,A纪录,NS纪录

正确答案:C

137.国家互联网信息办公室2016年12月27日发布0,

阐明了中国关于网络空间发展和安全的重大立场和主张,明

确了战略方针和主要任务。

A、《国家网络空间安全战略》

B、《国家网络安全战略》

C、《国家网络空间发展战略》

D、《国家网络空间安全实施意见》

正确答案:A

138.网络管理工作站通过SNMP协议管理网络设备,当被

管理设备有异常发生时,网络管理工作站将会收到()SNMP报

文。

A、get-response报文

B、trap报文

C、set-request报文

D、get-request报文

正确答案:B

139.下列不属于网卡基本功能的是()。(单选题)

第53页共106页

A、数据转换

B、路由选择

C、网络存取控制

D、数据缓存

正确答案:B

140.在没有有足够安全保障的信息系统中,不处理特别

敏感的信息,属于什么风险处理策略?0

A、规避风险;

B、转移风险;

C、接受风险;

D、减低风险

正确答案:A

141.以下行为不属于违反国家保密规定的行为:()。

A、将涉密计算机、涉密存储设备接入互联网及其他公

共信息网络

B、通过普通邮政等无保密措施的渠道传递国家秘密载

C、在私人交往中涉及国家机密

D、以不正当手段获取商业机密

第54页共106页

正确答案:B

142.交换机Console端口连接计算机的(),可进行交换

机的配置。

A、RS-232端口

B、以太网接口

C、1394接口

D、LTP端口

正确答案:A

143.静电的危害有:()

A、导致磁盘读写错误,损坏磁头,引起计算机误动作

B、造成电路击穿或者毁坏

C、电击,影响工作人员身心健康

D、以上全部

正确答案:D

144.网络操作系统是使网络上各计算机能方便而有效

地共享网络资源,为网络用户提供所需的各种服务软件和()

的集合。

A、应用软件

B、有关规程

第55页共106页

C、语言处理程序

D、系统工具

正确答案:B

145.OSPF报文类型有()种。

A、3

B、4

C、5

D、2

正确答案:C

146.PPP帧格式中的Protocol字段为0xC023,表示该协

议是()。

A、PAP

B、LCP

C、CHAP

D、NCP

正确答案:A

147.Nepenthes,Dionaea等通用蜜罐并不针对一种服务,

而是针对一批系统服务的漏洞进行模拟,其中libemu库是这

种蜜罐中的一个重要组件,请问该库用于蜜罐的哪个服务功

第56页共106页

能:()

A、服务模拟

B、攻击数据捕获

C、Shellcode检测

D、恶意软件下载

正确答案:C

148.以下关于灾难恢复和数据备份的理解,说法正确的

是:()

A、增量备份是备份从上次完全备份后更新的全部数据

文件

B、依据具备的灾难恢复资源程度的不同,灾难恢复能力

分为7个等级

C、数据备份按数据类型划分可以划分为系统备份和用

户数据备份

D、如果系统在一段时间内没有出现问题,就可以不用在

进行容灾演练了

正确答案:C

149.很多远程管理软件都被黑客利用当作系统后门和

木马程序使用,请问以下哪个属于可以被当作木马或后门使

用的远程管理软件:()

第57页共106页

A、Radmin

B、pcAnywhere

C、RealVNC

D、以上皆是

正确答案:D

150.一般情况下,默认安装的ApacheTomcat会报出详细

的banner信息,修改ApacheTomcat哪一个配置文件可以隐

藏banner信息。:()

A、context,xml

B、server,xml

C>tomcat-users,xml

D、web.xml

正确答案:D

151.所谓协议是指负责在网络上()通信通道和控制通

过通道的信息流的规则。

A、建立

B、控制

C、维护

D、断开

第58页共106页

正确答案:A

152.DHCPDISCOVER报文的主要作用是()。

A、客户端用来寻找DHCP服务器

B、DHCP服务器用来响应DHCPDISCOVER报文,此报文携

带了各种配置信息

C、服务器对REQUEST报文的确认响应

D、客户端请求配置确认,或者续借租期

正确答案:A

153.对独立服务器的描述()是错误的。

A、实现工作组的创建工作

B、完成另一个工作组相连的任务

C、用户可以在安装完成后加入域

D、完成将一个域成员服务器安装进域中

正确答案:D

154.CA指的是:()

A、证书授权

B、加密认证

C、虚拟专用网

D、安全套接层

第59页共106页

正确答案:A

155.精密空调机组运行时,制冷剂在下面那两个部件内

有相态变化:

A、压缩机、冷凝器

B、压缩机、蒸发器

C、膨胀阀、压缩机

D、蒸发器、冷凝器

正确答案:D

156.30、计算机安全属性不包括

A、可用性和可审性

B、可判断性和可靠性

C、完整性和可审性

D、保密性和可控性

正确答案:B

157.某单位系统管理员对组织内核心资源的访问制定

访问策略,针对每个用户指明能够访问的资源,对于不在指

定资源列表中的对象不允许访问,该访问控制策略属于以下

哪一种()

A、强制访问控制

第60页共106页

B、基于角色的访问控制

C、自主访问控制D.基于任务的访问控制

正确答案:C

158.33、下面叙述错误的是

A、计算机病毒是一个文件

B、计算机病毒是一段程序

C、计算机病毒没有免疫的特征

D、有些计算机病毒可以变异

正确答案:A

159.DES是一种数据分组的加密算法,DES它将数据分成

长度为多少位的数据块,其中一部分用作奇偶校验,剩余部

分作为密码的长度?()

A、56位

B、64位

C、112位

D、128位

正确答案:B

160.当两个硬盘分别连接在不同的两个硬盘控制卡上

时称为()。

第61页共106页

A、硬盘双工

B、磁盘单工

C、磁盘冗余

D、磁盘镜像

正确答案:A

161.近年来,类似CloudFlare的在线Web安全服务逐渐

兴起,关于这类安全服务描述中错误的是:

A、CloudFlare的本质是一个CDN+WAF

B、可以隐藏服务器的真实IP地址

C、有效减少DDOS和CC攻击

D、部署简单,仅需要在Web服务器上增加一个模块

正确答案:D

162.对称密钥密码体制的主要缺点是:

A、加、解密速度慢

B、密钥的分配和管理问题

C、应用局限性

D、加密密钥与解密密钥不同

正确答案:B

163.以下哪一项在进行面向自然灾害的量化风险分析

第62页共106页

时最不重要的一项:()

A、收集当地特定自然灾害发生可能性的报告

B、识别公司的关键业务功能和需求

C、识别支持业务运行的关键基础设施

D、估计业务中断的损失以及可能中断时间

正确答案:A

164.入侵检测系统的工作流程大致可分为信息收集、数

据分析、告警响应三步,其中数据分析通常使用三种技术手

段进行分析。请问一下哪项不属于数据分析的技术手段()

A、模式匹配;

B、统计分析;

C、完整性分析;

D、抽样分析。

正确答案:D

165.以下关于VPN说法正确的是:()

A、VPN指的是用户自己租用线路,和公共网络物理上完

全隔离的、安全的线路

B、VPN指的是用户通过公用网络建立的临时的、安全的

连接

第63页共106页

C、VPN不能做到信息认证和身份认证

D、VPN只能提供身份认证、不能提供加密数据的功能

正确答案:B

166.路由器工作在OSI模型的第()层。

A、一

B、三

C、五

D、七

正确答案:B

167.某金融网络安全部门接到通报,该公司网络内存在

大量主机向互联网发送垃圾邮件,以及大量主机向地址A进

行TCPSYNFlood攻击的情况。根据您的判断,以下描述正确

的是:()

A、公司内部有大量员工组成黑客团体对互联网进行攻

击。

B、公司内网遭到攻击,大量主机组成了对互联网进行攻

击和发送垃圾邮件的僵尸网络。

C、地址A一定是该公司员工经常访问的应用地址。

D、该情况不会威胁到网内安全,无需处理。

第64页共106页

正确答案:B

168.关于防火墙的说法,下列正确的是。

A、防火墙从本质上讲使用的是一种过滤技术

B、防火墙对大多数病毒有预防的能力

C、防火墙是为防止计算机过热起火

D、防火墙可以阻断攻击,也能消灭攻击源

正确答案:A

169.于资源程序独占特定的资源,造成资源瓶颈,可以

Oo

A、平衡负载

B、附加或升级组件

C、替换资源

D、用另一程序代替

正确答案:D

170.下列不属于防火墙关键技术的是:0

A、通过截获网络数据包,根据预先定义的规则对数据包

进行过滤

B、为经过防火墙的网络服务建立转发代理,以代理身份

隔离内、外网

第65页共106页

C、记录所有内外网之间的访问事件,收集网络访问信息

D、采用专用的硬件控制技术保证内外网之间没有在线

连接

正确答案:D

171.10M以太网有三种接口标准,其中10BASE-T采用()。

A、光纤

B、双绞线

C、粗同轴电缆

D、细同轴电缆

正确答案:B

172.当主机经常移动位置时,使用OVLAN划分方式最合

适。

A、基于IP子网划分

B、基于MAC地址划分

C、基干策略划分

D、基于端口划分

正确答案:C

173.不可能是IPv4数据包首部长度的是()。

A、20B

第66页共106页

B、64B

C、60B

D、32B

正确答案:B

174.关于公钥基础设施/认证中心(PKI/CA)证书,下面

哪一种说法是错误的:()

A、证书上具有证书授权中心的数字签名

B、证书上列有证书拥有者的基本信息

C、证书上列有证书拥有者的公开密钥

D、证书上列有证书拥有者的秘密密钥

正确答案:D

175.以下关于Windows系统的账号存储管理机制

SAM(SecurityAccountsManager)的说法哪个是正确的:().

A、存储在注册表中的账号数据是管理员组用户都可以

访问,具有较高的安全性

B、存储在注册表中的账号数据只有administrator账

户才有权访问,具有较高的安全性

C、存储在注册表中的账号数据任何用户都可以直接访

问,灵活方便

第67页共106页

D、存储在注册表中的账号数据只有System账户才能访

问,具有较高的安全性

正确答案:D

176.某单位将对外提供服务的服务器部署在防火墙DMZ

区,为了检测面向该区域中的服务器受到的攻击行为,应将

那个位置的流量镜像给入侵检测系统:0

A、内网核心交换机

B、防火墙

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论