考试1205附有答案_第1页
考试1205附有答案_第2页
考试1205附有答案_第3页
考试1205附有答案_第4页
考试1205附有答案_第5页
已阅读5页,还剩88页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

考试12051.在linux系统中,一个文件的属主和属组都是root,它的权限是-rwxrwxr--,那么下面的描述中哪项是不正确的?root用户具有读取的权限root用户具有修改的权限其他用户具有读取的权限其他用户具有修改的权限(正确答案)2.比较指令CMP()专用于有符号数比较专用于无符号数比较(正确答案)专用于串比较不区分比较的对象是有符号数还是无符号数3.在互联网和信息内网上发布所有信息必须履行()发布流程。审计审核(正确答案)申请审查4.三类信息系统业务中断,且持续时间32小时以上为()级信息系统事件。五(正确答案)六七八5.下面哪一种攻击方式最常用于破解口令?哄骗(spoofing)字典攻击(dictionaryattack)(正确答案)拒绝服务(DoS)WinNuk网络层攻击中属于IP欺骗攻击的包括()TFNSmurf(正确答案)SYN-FloodDOS7.七级以上人身、电网、设备和信息系统事件应立即按资产关系或管理关系逐级上报至()上级单位省公司(正确答案)分部公司总部8.linux系统中下列描述正确的是()。UID表示用户所在组的标识号GID表示用户自己的标识号/bin/bash是用户的默认主目录用户在被创建时,可以通过参数手动设置用户的主目录(正确答案)9.设SP初值为2000H,执行指令“PUSHAX”后,SP的值是()。1FFFH1998H2002H1FFEH(正确答案)10.()是用于反弹shell的工具。nmapsqlmapnc(正确答案)lcx11.国家电网公司信息安全防护体系要求健全完善的两个机制是风险管理机制、应急管理机制(正确答案)风险管理机制、报修管理机制应急管理机制、报修管理机制审批管理机制、报修管理机制12.Linux系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命令是()whopstopcd(正确答案)13.某公司已有漏洞扫描和入侵检测系统(IntrusienDetectionSystem,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是:选购当前技术最先进的防火墙即可选购任意一款品牌防火墙任意选购一款价格合适的防火墙产品选购一款同已有安全产品联动的防火墙(正确答案)14.手动脱壳一般是用()方法。使用upx脱壳使用fi扫描后,用unaspack脱壳使用winhex工具脱壳确定加壳类型后,ollydbg调试(正确答案)15.地市供电公司级单位本地信息网络不可用,且持续时间()小时以上,构成五级信息系统事件16(正确答案)128616.网络安全的基本属性是()。不可用性非完整性绝对机密性以上均不属于(正确答案)17.B、C类主机房可根据具体情况,采用多台或单台UPS供电,但UPS设备的负荷不得超过额定输出的()0.7(正确答案)18.Windows系统应该启用屏幕保护程序,防止管理员忘记锁定机器被非法攻击,根据要求,用户应当设置带密码的屏幕保护,并将时间设定为()分钟或更短。60453010(正确答案)19.Linux系统中使用更安全的xinetd服务代替inetd服务,例如可以在/etc/xinetconf文件的”default{}”块中加入()行以限制只有C类网段可以访问本机的xinetd服务。allow=/24only_from=/24(正确答案)permit=/24hosts=/2420.依据GB/T20271-2006《信息系统安全技术信息系统通用安全技术要求》中的规定,()不属于信息系统安全技术体系包含的内容。物理安全运行安全人员安全(正确答案)数据安全21.同一停运范围内的信息系统检修工作,应由信息系统()机构统一协调,共同开展检修工作。检修调度(正确答案)业务运维22.根据《重大活动期间信息通信保障典型措施(试行)》,保障期间要严格执行()制度。零汇报(正确答案)信息发布禁止检修调整运行方式23.事故报告制度,每级上报时间不得超过30分钟1个小时(正确答案)2个小时5个小时24.OllyDbg用户模式调试器是指用来调试用户模式的应用程序,它们工作在Ring0级Ring1级Ring2级Ring3级(正确答案)25.《网路安全法》立法的首要目的是()。保障互联网的运营满足自然人日常需要保障网络安全(正确答案)以上均不属于26.互联网出口必须向公司信息化主管部门进行()后方可使用。备案审批(正确答案)申请说明报备27.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息,重新发往B,称为()。中间人攻击口令猜测器和字典攻击强力攻击回放攻击(正确答案)28.关于SET协议和SSL协议,以下哪种说法是正确的?SET和SSL都需要CA系统的支持(正确答案)SET需要CA系统的支持,但SSL不需要SSL需要CA系统的支持,但SET不需要SET和SSL都不需要CA系统的支持29.sniffer是一款什么产品。侵检查系统(IDS)入侵防护系统(IPS)软件版的防火墙网络协议分析(正确答案)30.以下关于DES加密算法和IDEA加密算法的说法中错误的是()。DES是一个分组加密算法,它以64位为分组对数据加密IDEA是一种使用一个密钥对64位数据块进行加密的加密算法DES和IDEA均为对称密钥加密算法DES和IDEA均使用128位(16字节)密钥进行操作(正确答案)31.信息系统运维单位(部门)应按月编制稳态系统月度一级检修计划,由本单位信息系统调度机构于每月()日前,将次月月度一级检修计划报国网信通公司审核1520(正确答案)253032.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,()不属于通常的三种技术手段。模式匹配统计分析完整性分析密文分析(正确答案)33.CA属于ISO安全体系结构中定义的认证交换通信业务路由机制公证机制(正确答案)34.用来存放下一条将要执行的的指令地址的寄存器是()SPIP(正确答案)BPCS35.公司系统管理员最近正在部署一台Web服务器,使用的操作系统是Windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是()在网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中(正确答案)严格设置Web日志权限,只有系统权限才能进行读和写等操作对日志属性进行调整,加大日志文件大小,延长日志覆盖时间,设置记录更多信息等使用独立的分区用于存储日志,并且保留足够大的日志空间36.请把以下扫描步骤按照正常过程排序a、根据已知漏洞信息,分析系统脆弱点b、识别目标主机端口的状态(监听/关闭)c、生成扫描结果报告d、识别目标主机系统及服务程序的类型和版本e、扫描目标主机识别其工作状态(开/关机)acdebebdac(正确答案)eabdcbeadc37.公司apache服务器遭到黑客爆破攻击。技术人员可以通过查看access.log文件寻找黑客的IP,如果想要查看页面访问排名前十的IP,命令是()cataccess.log|grepip|sort|uniq-c|sort-k1-r|head-10cataccess.log|cut-f1-d""|sort|uniq-c|sort-k1-r|head-10(正确答案)cataccess.log|cut-f4-d""|sort|uniq-c|sort-k1-r|head-10cataccess.log|sort-k2-n-r|head1038.在信息系统实施了安全等级保护建设后,通过评估的方式检验信息系统是否达到了相应等级所必需的安全防护能力。如果不具备,则需要进一步的整改属于()。系统定级阶段系统评估阶段安全设计阶段安全等级评估阶段(正确答案)39.单点登录功能使得用户只要登录了其中一个系统,就可以访问其他相关系统,而不用进行身份验证登录。即用户只要登陆系统一次,该用户的身份信息就可以被系统中的多个主机上的应用所识别,不需要在访问每个应用时再分别进行登陆。单点登录系统不包括?基于服务端凭据缓存的单点登录系统(正确答案)基于令牌的单点登录系统基于客户端凭据缓存的单点登录系统基于PKI的单点登录系统40.根据系统实际应用情况,标准化程度较高的系统适用于()一级运维模式(正确答案)二级运维模式集中运维模式属地运维模式41.关于如何防止ARP欺骗,下列措施哪种是正确的?不一定要保持网内的机器IP/MAC是一一对应的关系。基于Linux/BSD系统建立静态IP/MAC捆绑的方法是:建立/etc/ethers文件,然后再/etc/rd/rlocal最后添加:arp-s。网关设备关闭ARP动态刷新,使用静态路由。(正确答案)不能在网关上使用TCPDUMP程序截取每个ARP程序包。42.关于CA和数字证书的关系,以下说法不正确的是()数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发数字证书一般依靠CA中心的对称密钥机制来实现(正确答案)在电子交易中,数字证书可以用于表明参与方的身份数字证书能以一种不能被假冒的方式证明证书持有人身份43.内存对象缓存系统Memcached运行的默认端口是()。816111211(正确答案)4750637944.《中华人民共和国网络安全法》第二十一条规定,国家实行网络安全()制度。安全评估等级保护(正确答案)安全检测安全分析45.容灾的目的和实质是()数据备份心理安慰保持信息系统的业务持续性(正确答案)系统的有益补充46.JSP的内置对象中()对象可对客户的请求作出动态响应,向客户端发送数据。response(正确答案)requestapplicationout47.Linux查看shadow下密码为空的账户可以使用的的命令是?awk-F":"'{if($2=="!!")print$1}'/etc/shadow(正确答案)awk-F":"'{if($2=="*")print$1}'/etc/shadowawk-F":"'{if($3=="!!")print$1}'/etc/shadowawk-F":"'{if($3=="*")print$1}'/etc/shadow48.电子计算机机房建筑的入口至主机房应设通道,通道净宽不应小于。1.5m(正确答案)2m1.2m2.5m49.不属于第三方软件提权的是radmin提权serv-u提权xp_cmdshell提权VNC提权(正确答案)50.“公开密钥密码体制”的含义是()。将所有密钥公开将公开密钥公开,私有密钥保密(正确答案)将私有密钥公开,公开密钥保密两个密钥相同51.《信息系统安全等级保护实施指南》(GB/T22240-2008)将()作为实施等级保护的第一项重要内容。安全规划安全评估安全定级(正确答案)安全实施52.物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物理安全范畴的是()。安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥和访问控制标记等(正确答案)53.()不是基于用户特征的身份标识与鉴别。指纹虹膜视网膜;门卡(正确答案)54.公司信息系统实用化评价标准中的系统主要包括新建系统及()复测系统复评系统(正确答案)过期系统升级系统55.下列不属于等级保护中受侵害的客体的是()公民、法人和其他组织的合法权益个人财产(正确答案)社会秩序、公共利益国家安全56.国家电网公司三个百分之百不包括()。技术的百分之百(正确答案)人员的百分之百时间的百分之百力量的百分之百57.总(分)部人员、省级公司科级及以上人员帐号实名制信息以干部管理系统为基准数据源,其他人员帐号实名制信息以()为基准数据源。统一权限系统统一目录系统集中部署ERP人力资源模块(正确答案)人力资源管理系统58.ChineseWall模型的设计宗旨是:()。用户只能访问那些与已经拥有的信息不冲突的信息(正确答案)用户可以访问所有信息用户可以访问所有已经选择的信息用户不可以访问哪些没有选择的信息59.规范账号口令管理,定期更换口令,更换周期不超过(____)个月。136(正确答案)960.关于NTFS的元文件,以下论述正确的是:()$MFTMirr是$MFT的完整映像,所以,为了安全可靠,每个NTFS分区,都有两份完全一样的$MFT,就象FAT分区的FAT表$MFTMirr是$MFT的完整部分像$Boot文件就是其DBR$Root是该分区中的根目录,是最高一级目录(正确答案)61.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是对称密钥加密非对称密钥加密(正确答案)都不是都可以62.下列哪个是蠕虫的特性?不感染、依附性不感染、独立性可感染、依附性可感染、独立性(正确答案)63.管理员使用网络应用服务管理器查看关于信任域中终端服务器的信息。此信息不包括()的终端服务器的信息。会话用户服务进程(正确答案)64.Oracle数据库中下列选项中哪项能够启用密码复杂度?()PASSWORD_VERIFY_FUNCTION(正确答案)FAILED_LOGIN_ATTEMPTSPASSWORD_LIFE_TIMEPASSWORD_REUSE_TIME65.以下属于电子数据的是()李磊与好友的qq聊天记录(正确答案)某故意伤害案中以数字化形式记载的被告人供述某互联网公司CEO在其员工即将出版著作序言上的签名知名大学教授在研讨会上就“辱母案”发表的法学言论66.以下哪个说法是正确的?()xcodeghost是一种可以直接远程控制手机控制权的攻击方式(正确答案)wormhole是一种可以直接远程控制手机控制权的攻击方式“心脏滴血”是一种可以直接远程控制手机控制权的攻击方式shellshock是一种可以直接远程控制手机控制权的攻击方式67.ARP协议是将()地址转换成()_的协议。IP、MAC(正确答案)IP、端口MAC、端口MAC、IP68.下列关于计算机木马的说法错误的是____。word文档也会感染木马尽量访问知名网站能减少感染木马的概率杀毒软件对防止木马病毒泛滥具有重要作用只要不访问互联网,就能避免受到木马侵害(正确答案)69.webservice中,修改默认监听端口应修改那个参数?security.xmlwehtmlsecrurity.htmlwexml(正确答案)70.用C#编写的程序,可以用()进行反编译。ODIDAILSpy(正确答案)vbdecompiler71.要设置非授权用户和组对weblogic根目录和第一级目录的合理访问权限,我们应当将其权限配置为()。755750644(正确答案)64072.下列哪个文件不应存放在网站根目录下()。robots.txtconfig.phpbackup.zip(正确答案)logo.j\p/g73.下列不属于信息通信安全的三个基本属性是()机密性完整性可用性规范性(正确答案)74.低压配电线路宜采用铜芯屏蔽导线或()。铜芯屏蔽电缆(正确答案)镀金线镀银线镀铬线75.为提高LINUX操作系统的安全,系统管理员通过修改系统配置,使登陆系统的任何用户终端5分钟没有操作的情况下,自动断开该终端的连接。正确的方法是()。加入下列行到/etc/profile配置文件中:TMOUT=300;ExportTMOUT(正确答案)加入下列行到/etc/profile配置文件中:TMOUT=5;ExportTMOUT加入下列行到/etc/environment配置文件中:TMOUT=300加入下列行到/etc/environment配置文件中:TMOUT=576.SQL注入时下列哪些数据库不可以从系统表中获取数据库结构()。MicrosoftSQLServerMySQLOracleAccess(正确答案)77.对于采用静态口令认证技术的设备,应配置设备,使用户不能重复使用最近内已使用的口令。5次6次(正确答案)7次8次78.应急响应是指一组织为应对意外事件所做的事前准备和()。事前防范事后准备事前保护事后措施(正确答案)79.壳的加载过程不包括以下哪项()。获取壳所需要使用的API地址重定位HOOK-API加密数据(正确答案)80.在网络中,若有人非法使用Sniffer软件查看分析网络数据,()协议应用的数据不会受到攻击。telnetftpssh(正确答案)http81.针对新建系统和大版本变更信息系统,如暂不具备试运行条件,但确有必要如期投运的(如紧急任务、公司年度重点项目等),可开展()。紧急运行暂时运行临时运行(正确答案)特殊运行82.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()收藏夹书签cookie(正确答案)https83.安全移动存储介质管理系统从()对文件的读写进行访问限制和事后追踪审计机密性和完整性主机层次和服务器层次主机层次和传递介质层次(正确答案)应用层次和传递介质层次84.不属于网页防篡改技术的是()。外挂轮询技术核心内嵌技术安装防病毒软件(正确答案)事件触发技术85.下列关于木马说法不正确的是()木马是典型的后门程序木马分为客户端和服务器端,感染用户的是木马客户端(正确答案)木马在主机运行,一般不会占用主机的资源,因此难于发现大多数木马采用反向连接技术,可以绕过防火墙。86.以下人员中,谁负有决定信息分类级别的责任?用户数据所有者(正确答案)审计员安全员87.缓存区溢出攻击利用编写不够严谨的程序,通过向程序的缓存区写出超过预定长度的数据,造成缓存区溢出,从而破坏程序的(),导致程序执行流程的改变。缓存区空间堆栈(正确答案)源代码88.在数据库技术中,反映现实世界中事物的存在方式或运动状态的是?信息(正确答案)数据消息命令89.恶意代码反跟踪技术描述正确的是()。反跟踪技术可以减少被发现的可能性(正确答案)反跟踪技术可以避免所有杀毒软件的查杀反跟踪技术可以避免恶意代码被清除以上都不正确90.在linux系统中拥有最高级别权限的用户是:root(正确答案)administratormailnobody91.对应用系统使用、产生的介质或数据按其重要性进行分类,对存放有重要数据的介质,应备份必要份数,并分别存放在()的安全地方不同(正确答案)相同重要保密92.Linux中登陆程序的配置文件是()/etc/pam.d/system-auth/etc/login.defs/etc/shadow/etc/passwd(正确答案)93.在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?()纵深防御原则最小权限原则(正确答案)职责分离原则安全性与便利性平衡原则94.检修工作实施前,信息系统运维单位(部门)应按照()要求,做好充分准备,落实人员、工具、器材、备品备件信息系统检修管理办法检修工作票《安规(信息部分)》(正确答案)检修方案95.利用网络传授制作计算机病毒属于()。教唆犯罪(正确答案)传授犯罪方法侵犯著作权危害国家安全罪96.业务系统上线前,应在具有资质的测试机构进行(),并取得检测合格报告。业务测试安全测试(正确答案)功能测试需求测试97.管理员在检测服务器的时候发现自己的系统可能被远程木马控制,在没有第三方工具的情况下,可以用下面哪个命令配合查找?systeminfo/ipconfignetstat–ano/tasklist/svc(正确答案)netstat–ano/ipconfig/alltasklist/svc/ipconfig/all98.下面哪一个情景属于授权(Authorization)()?用户依照系统提示输入用户名和口令用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改(正确答案)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中99.WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口33891433135(正确答案)8080100.DFD中的每个加工至少需要一个输入流一个输出流一个输入或输出流一个输入流和一个输出流(正确答案)101.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、()等重要行业和领域,在网络安全等级保护制度的基础上,实行重点保护。电子商务电子政务(正确答案)电子商务和电子政务互联网商务102.信息系统运行风险预警工作流程包括()、预警发布、预警承办、预警解除四个环节。风险评估(正确答案)预警发现问题发现隐患发现103.省电力公司级以上单位与各下属单位间的网络不可用,影响范围达20%,且持续时间8小时以上为()级信息系统事件。五六七(正确答案)八104.黑客获取了某应用服务器的WEBSHELL,准备添加一个fg的管理员,以下哪个命令是正确的()。netuserfg$fg/add(正确答案)netusefgfg/addnetuserfgfg/addnetusefg$fg/add105.在网页上点击一个链接是使用哪种方式提交的请求?GET(正确答案)POSTHEADTRACE106.下面哪类访问控制模型是基于安全标签实现的?()自主访问控制强制访问控制(正确答案)基于规则的访问控制基于身份的访问控制107.以下()不是发布在Weblogic中WEB应用的安全验证方式。BASICCOOKIES(正确答案)FORMCLIENT-CERT108.关于“放大镜”后门,以下说法错误的是()通过键盘的“Win+U”组合键激活通过键盘的“Win+O”组合键激活(正确答案)替换c:\windows\system32\magnify.exe文件替换c:\windows\system32\dllcache\magnify.exe文件109.不属于WEB服务器的安全措施的是()。保证注册帐户的时效性删除死帐户强制用户使用不易被破解的密码所有用户使用一次性密码(正确答案)110.禁止root远程登录的操作是()。vi/etc/ssh/sshd_config添加PermitRootLoginno并重启SSH服务修改/etc/passwd文件,删除root用户的信息修改/etc/shadow文件,删除root用户的信息(正确答案)vi/etc/ssh/sshd_config添加Port10022并重启SSH服务111.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?()认证访问控制(正确答案)不可否定性数据完整性112.《国家电网公司信息通信运行安全事件报告工作要求》规定,对于出现的系统告警,要求省级调度员核查故障类型,B、C、D类故障发生后()分钟内通过调度电话向国网信通调度进行口头汇报。102030(正确答案)60113.在vi编辑器里,命令”dd”用来删除当前()。字字符变量行(正确答案)114.恶意代码采用加密技术的目的是()。加密技术是恶意代码自身保护的重要机制(正确答案)加密技术可以保证恶意代码不被发现加密技术可以保证恶意代码不被破坏以上都不正确115.用于检查Windows系统中弱口令的安全软件工具是()。L0phtCrack(正确答案)COPSSuperScanEthereal116.请选出不属于常见Web漏洞的一项XSS跨站攻击SQL注入缓冲区溢出(正确答案)Web系统配置错误117.Tomcat()参数是最大线程数。maxProcessorsmaxSpareThreadsmaxThreads(正确答案)acceptCount118.信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,下面总结错误的是()。各国普遍将与国家安全、社会稳定和民生密切相关的关键基础设施作为信息安全保障为重点各国普遍重视战略规划工作,逐步发布网络安全战略、政策评估报告、推进计划等文件各国普遍加强国际交流与对话,均同意建立一致的安全保障系统,强化各国安全系统互通(正确答案)各国普遍积极推动信息安全立法和标准规范建设,重视应急响应、安全管理和安全测评119.信息检修前,应检查检修对象及受影响对象的运行状态,并核对()是否一致。运行状态运行方式检修方案运行方式与检修方案(正确答案)120.字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助()。全面的日志记录和强壮的加密强化的验证方法和入侵监测系统强化的验证方法和强壮的加密全面的日志记录和入侵监测系统(正确答案)121.在FTP应答消息中,表示命令正常执行的代码是200(正确答案)220331500122.为了使客户应用能够访问OracleServer,在服务器端需要配置()文件。tnsnames.orasqlnet.oralistener.ora(正确答案)Spfile.ora123.攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,危胁系统安全。关闭Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件删除以下条目,其中有一个错误的请选择出来。()PLSExtprocicache_extprocsys_extproc(正确答案)extproc124.Telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题()。协议的设计阶段(正确答案)软件的实现阶段用户的使用阶段管理员维护阶段125.unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值netstatnetstat–anp(正确答案)ifconfigps-ef126.以下不属于Session攻击常用防护措施的是?定期更换SessionID通过URL传递隐藏参数设置HttpOnly开启透明化SessionID(正确答案)127.()是常用的逆向分析软件AppScanIDA(正确答案)Wekaburpsuite128.以下关于linux超级权限的说明,不正确的是:一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成普通用户可以通过su和sudo来获得系统的超级权限对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行(正确答案)root是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限129.为禁止MySQL导入本地文件,应在f中加入哪个命令?local-infile=0(正确答案)local-infile=offlocal-inputofflocal-input=0130.下列不属于XSS跨站脚本的危害是()盗取用户COOKIE信息,并进行COOKIE欺骗上传webshell,控制服务器(正确答案)传播XSS蠕虫,影响用户正常功能利用XSS突破部分CSRF跨站伪造请求防护131.工作区内一般照明的均匀度(最低照度与平均照度之比)不宜小于()0.010.5(正确答案)0.80.9132.上云信息系统业务功能实现不低于可研设计的()%,且核心功能全部经业务部门确认5060(正确答案)7080133.为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由()没收违法所得。网信部门国家网信部门公安机关(正确答案)国家有关部门134.值班人员听到环境监控报警器漏水报警后第一时间应当()。查看现场情况(正确答案)关闭总水阀通知相关维护人员消除报警声135.当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?()。缓冲区溢出设计错误信息泄露代码注入(正确答案)136.网络后门的功能是()。保持对目标主机长久控制(正确答案)防止管理员密码丢失为定期维护主机为防止主机被非法入侵137.包过滤防火墙无法实现下面的()功能。禁止某个IP访问外部网络禁止某个IP提供对外HTTP服务禁止访问某个IP的80端口禁止某个IP使用某个FTP命令(正确答案)138.以下关于缺陷消缺正确的是()。发生危急缺陷时,应该在24小时内完成缺陷消除的闭环工作(正确答案)发生严重缺陷时,应该在7个工作日内完成缺陷消除的闭环工作发生一般缺陷时,应该在一个月内完成缺陷消除的闭环工作所有缺陷超出消缺时限仍未消缺的均应纳入隐患管理流程进行闭环督办139.省电力公司级以上单位与各下属单位间的网络不可用,影响范围达80%,且持续时间2小时以上为()级信息系统事件。五六七(正确答案)八140.关键信息基础设施的运营者采购网络产品和服务,应当与提供者签订(),明确安全和保密义务与责任。安全保密协议(正确答案)责任状免责信函供应计划141.在程序执行过程中,IP寄存器中始终保存的是()上一条指令的首地址下一条指令的首地址(正确答案)正在执行指令的首地址需计算有效地址后才能确定地址142.(____)是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。中间件安全信息安全主机安全网络安全(正确答案)143.打开注册表,将HKLM\System\CurrentControlSet\Services\Tcpip\Parameters下的SynAttackProtect的值修改为(),使连接对超时的响应更快12(正确答案)34144.Struts2命令执行的原因是通过什么表达式来进行java代码?Ognl表达式(正确答案)el表达式正则表达式lambda表达式145.《网络安全法》规定:()应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关网络信息安全的投诉和举报。网络运营者(正确答案)公安部国务院网信办各级政府146.在Linux系统中,使用如下()命令可以查看/etc/foo文件由哪个RPM包安装rpm-ql/etc/foorpm-qlf/etc/foorpm-q-f/etc/foo(正确答案)rpm-qf|grepfoo147.下列不属于windows安全加固措施的是:删除无用账号修改密码为强口令关闭防火墙(正确答案)关闭远程连接相关服务148.主机系统高可用技术不包括以下哪些工作模式()双机热备份方式双机互备方式多处理器协同方式(正确答案)群集并发存取方式149.电气安全主要包括人身安全、()安全。照明设备(正确答案)电器空调150.安全防护体系要求建全完善的两个机制是()。风险管理机制、应急管理机制(正确答案)风险管理机制、报修管理机制应急管理机制、报修管理机制审批管理机制、报修管理机制151.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()的攻击可用性(正确答案)机密性完整性真实性152.数据被非法篡改破坏了信息安全的()属性。机密性完整性(正确答案)不可否认性可用性153.()即攻击者利用网络窃听工具经由网络传输的数据包,通过分析获得重要的信息信息窃取(正确答案)数据篡改身份假冒越权访问154.“应对机房划分区域进行管理,区域和区域之间应用物理方式隔断,在重要区域前设置交付或安装等过渡区域”是()开始的要求。第一级第二级第三级(正确答案)第四级155.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。对称加密技术(正确答案)分组密码技术公钥加密技术单向函数密码技术156.以下()不属于恶意代码。病毒蠕虫宏(正确答案)特洛伊木马157.EFS可以用在什么文件系统下()FAT16FAT32NTFS(正确答案)以上都可以158.适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指()。电子密码本模式密码分组链接模式密码反馈模式输出反馈模式(正确答案)159.常用的混合加密(HybridEncryption)方案指的是()使用对称加密进行通信数据加密,使用公钥加密进行会话密钥协商(正确答案)使用公钥加密进行通信数据加密,使用对称加密进行会话密钥协商少量数据使用公钥加密,大量数据则使用对称加密大量数据使用公钥加密,少量数据则使用对称加密160.应急预案编制完成后,应征求应急管理归口部门和其它相关部门的意见,并组织()进行论证。实际演练桌面推演(正确答案)模拟操作计算机仿真161.关于信息安全管理,说法错误的是()。信息安全管理是管理者为实现信息安全目标(信息资产的CIA等特性,以及业务运作的持续)而进行的计划、组织、指挥和控制的一系列活动。信息安全管理是一个多层面.多因素的过程,依赖于建立信息安全组织、明确信息安全角色及职责、制订信息安全方针策略标准规范、建立有效的监督审计机制等多方面的非技术性的努力。实现信息安全,技术和产品是基础,管理是关键。信息安全是人员、技术、操作三者紧密合作的系统工程,是一个静态过程。(正确答案)162.下列关于IPv4地址的描述中错误的是()。IP地址的总长度为32位每一个IP地址都由网络地址和主机地址组成D类地址属于组播地址一个C类地址段拥有8位主机地址,可给256台主机分配地址(正确答案)163.下面()可以使访问控制列表真正生效。将访问控制列表应用到接口上(正确答案)定义扩展访问控制列表定义多条访问控制列表的组合用access-list命令配置访问控制列表164.在雷雨天不要走近高压电杆、铁塔、避雷针、远离至少()米以外。10米15米20米(正确答案)30米165.发生网络安全事件,应当立即()对网络安全事件进行调查和评估。报警启动网络安全事件应急预案(正确答案)向上级汇报予以回击166.搭建邮件服务器的方法有:()、ExchangeServer、Winmail等。IISURLSMTP(正确答案)DNS167.信息系统实用化评价由单位自评价与()两部分组成外部评价公司评价(正确答案)专业评价统一评价168.加密文件系统(EncryptingFileSystem,EFS)是Windows操作系统的一个组件,以下说法错误的是()EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人或者程序都不能解密数据EFS以公钥加密为基础,并利用了Windows系统中的CryptoAPI体系结构EFS加密系统适用于NTFS文件系统和FAT32文件系统(Windows7环境下)(正确答案)EFS加密过程对用户透明,EFS加密的用户验证过程是在登录Windows时进行的169.下列哪项不是WINDOWS默认共享。C$IPC$ADMIN$WIN$(正确答案)170.工作负责人的安全责任之一是确定需要监护的作业内容,并()工作班成员认真执行。监护(正确答案)负责关注监督171.CrackMe是用来测试程序设计人员的()的小程序。WEB攻击逆向工程(正确答案)漏洞分析软件编程172.域名服务系统(DNS)的功能是()。完成域名和IP地址之间的转换(正确答案)完成域名和网卡地址之间的转换完成主机名和IP地址之间的转换完成域名和电子邮件地址之间的转换173.某网站的新闻检索功能可搜索指定日期的新闻,但其返回的URL中包含了指定日期新闻页面的文件名:/online/getnews.asp?item=20March2003.html攻击者能尝试不同的目录层次来获得系统文件win.ini:/online/getnew.asp?item=../../winnt/win.ini可以得出此系统存在()安全漏洞。SQL注入不安全的直接对象引用(正确答案)跨站请求伪造跨站脚本174.以下哪项不属于针对数据库的攻击?()特权提升利用XSS漏洞攻击(正确答案)SQL注入强力破解弱口令或默认的用户名及口令175.一个系统判断用户有没有被认证的URL参数如下:/userinfo.jsp?authenticated=no表示用户没有被认证过,但是将URL中authenticated参数修改为yes,/userinfo.jsp?authenticated=yes,用户就可以通过认证,直接访问内页面。从以上描述中得出该系统存在()安全漏洞。不安全的加密存储安全配置错误没有限制的URL访问(正确答案)传输层保护不足176.检修操作过程中,运行人员须对检修工作现场进行监护,通过(),监督检修工作;现场监督安全运维审计系统(正确答案)视频监控控制帐号权限177.当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()访问控制列表系统服务配置情况审计记录(正确答案)用户账户和权限的设置178.机房应设置疏散照明和安全出口标志灯,其照度不应低于()0.5lx(正确答案)5lx60lx1000lx179.关闭系统多余的服务有什么安全方面的好处?使黑客选择攻击的余地更小(正确答案)关闭多余的服务以节省系统资源使系统进程信息简单,易于管理没有任何好处180.国网云二级运营建设体系方案中明确规定,一般缺陷应在()天完成消缺123(正确答案)4181.国家网信部门协调有关部门建立健全网络安全()和应急工作机制。风险分析风险预测风险计算风险评估(正确答案)182.不是MySQL读写文件的必备条件是()file权限(正确答案)相对路径union使用可使用183.在IIS中,造成任意用户可使用HTTPPUT方法上传恶意程序到WEB目录的原因是WEB程序目录对users组用户具有可写权限,且安装了FrontPage扩展WEB程序目录对users组用户具有可写权限,且在IIS上设置了写入(正确答案)WEB程序目录对users组用户具有可写权限,且在IIS上设置了目录浏览WEB程序目录对users组用户具有可写权限,且在IIS上设置了脚本资源访问184.不是MySQL注入方法的是()注释符绕过时间盲注报错注入udf注入(正确答案)185.下列不属于受保护的个人电子数据的是()。医院在线挂号信息电子邮件的收件人登录购物网站的姓名和密码某明星的实名微博认证(正确答案)186.应用服务中,访问控制的范围应该是()客体主体主客体及相关操作(正确答案)中间体187.安全的口令会更有利于加固系统的安全性,下面不属于安全口令特点包括:()大小写字母混合用自己或亲友的生日作为口令(正确答案)数字加上常用的英文单词作为口令密码位数大于6位188.()可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查包过滤防火墙应用层网关(正确答案)个人防火墙ARP防火墙189.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换()DSSDiffie-HellmanRSA(正确答案)AES190.建设计算机机房时一般不考虑的因素是()。水源充足、电力比较稳定可靠,交通通讯方便,自然环境清洁远离人口密集区域(正确答案)避开强电磁场干扰远离强振源和强噪声源191.按照公司设备投运即纳入监管的工作要求,新增信息设备正式上线运行后,应在10个工作日内完成设备()工作,并按照公司信息设备相关命名规范粘贴设备标识。台帐创建资产卡片生成安全备案(正确答案)监控接入192.在选购防火墙软件时,不应考虑的是:()。一个好的防火墙应该是一个整体网络的保护者一个好的防火墙应该为使用者提供唯一的平台(正确答案)一个好的防火墙必须弥补其他操作系统的不足一个好的防火墙应能向使用者提供完善的售后服务193.在客户/服务器系统中,安全方面的改进应首先集中在()应用软件级数据库服务器级数据库级(正确答案)应用服务器级194.防火墙中地址翻译的主要作用是()提供代理服务隐藏内部网络地址(正确答案)进行入侵检测防止病毒入侵195.机房的平均照度可按()取值。200、300、500lx(正确答案)1000、2000、3000lx20000、40000、50000lx100000,、200000、600000lx196.《信息安全技术互联网交互式服务安全保护要求》规定,互联网交互式服务提供者应落实()信息巡查制度,及时发现并处置违法有害信息。7×24小时(正确答案)5×24小时7×12小时5×12小时197.linux系统用户账号信息在哪个文件下?/etc/shadow/etc/passwd(正确答案)/etc/group/etc/gshadow198.对电磁兼容性(Electromagneticcompatibility,简称EMc)标准的描述正确的是()。同一个国家的是恒定不变的不是强制的各个国家不相同(正确答案)以上均错误199.下面说法错误的是()。ln–s/dev/null~/.mysql_history可以避免泄露linux中MYSQL记录的连接信息、历史命令等信息windows系统中运行的mysql不会产生.mysql_history文件。ln命令的作用是创建连接文件,所以ln–s/dev/null~/.mysql_history命令的作用是将.mysql_history文件的内容连接到linux的控设备文件以清空.mysql_history文件。想要删除mysql在linux/UNIX系统中自动产生的.mysql_history文件,只需要任意用户执行ln–s/dev/null~/.mysql_history命令即可。(正确答案)200.允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部件的功能是()热插拔(正确答案)集群虚拟机RAID201.在跨站请求伪造攻击中,攻击者伪装授权用户以访问授权网站。跨站请求伪造攻击防御主要有()。验证码(正确答案)请求检查(正确答案)反CSRF令牌(正确答案)输出检查端口开放202.用W32dsm打开已脱壳的冲击波病毒MSBlast.exe分析该病毒PE文件,具体包括哪些区块?text(正确答案)bss(正确答案)data(正确答案)idata(正确答案)203.静电的危害有()导致磁盘读写错误,损坏磁头,引起计算机误动作(正确答案)造成电路击穿或者毁坏(正确答案)电击,影响工作人员身心健康(正确答案)吸附灰尘(正确答案)204.国家电网公司办公计算机信息安全管理遵循哪些的原则涉密不上网(正确答案)上网不涉密(正确答案)重复利用互联网交叉运行205.大数据中的数据多样性包括()。地理位置(正确答案)视频(正确答案)网络日志(正确答案)图片(正确答案)206.在weblogic中发布ejb需涉及到哪些配置文件ejbjar.xml(正确答案)config-jar.xmlweblogic-ejb-jar.xml(正确答案)weblogic-bmprdbms-jar.xml207.故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的行为,应对其做出何种惩罚措施()。由公安机关处以警告或者对个人处以5000元以下的罚款(正确答案)对单位处以15000元以下的罚款;(正确答案)有违法所得的除予以没收外,可以处以违法所得1至3倍的罚款。(正确答案)对单位处以10000元以下的罚款;208.《国家电网公司电力安全工作规程(信息部分)》规定,工作许可人在向工作负责人发出许可工作的命令前,应记录()。工作班名称(正确答案)工作负责人姓名(正确答案)工作地点(正确答案)工作任务(正确答案)209.可从以下哪几方面审计windows系统是否存在后门()查看服务信息(正确答案)查看驱动信息(正确答案)查看注册表键值(正确答案)查看系统日志(正确答案)210.在Web数据库系统中,服务器端的主要功能有()管理多用户的数据库(正确答案)管理用户权限及保证数据的安全性(正确答案)提供一个良好的用户界面管理和处理用户的请求(正确答案)211.某信息系统1被定为3级,测评的指标选择可能有哪几种。()S3A3G3(正确答案)S3A1G3(正确答案)S3A2G3(正确答案)S1A3G3(正确答案)212.保密设施、设备应当与涉密信息系统()?同步规划(正确答案)同步建设(正确答案)同步运行(正确答案)同步设计213.IPSEC包含的协议有()。ESP协议(正确答案)SSL协议GRE协议AH协议(正确答案)214.编译JavaApplication源程序文件将产生相应的字节码文件,这些字节码文件的扩展名肯定不是()。.java(正确答案).class.html(正确答案).exe(正确答案)215.下面什么协议有MD5认证:()BGP(正确答案)OSPF(正确答案)EIGRP(正确答案)RIPversion1216.下列协议中,哪是一个专用的安全协议()SSL(正确答案)ICMPVPN(正确答案)HTTPS(正确答案)217.下面对于x-scan扫描器的说法,正确的有可以进行端目扫描(正确答案)含有攻击模块,可以针对识别到的漏洞自动发起攻击对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具(正确答案)需要网络中每个主机的管理员权限也218.严格保证帐号权限与用户实际权责相符,对具有权限()高风险帐号,须做好授权许可监督及帐号操作的监控工作,严禁帐号权限超出用户实际权责审批关键流程(正确答案)查看核心数据(正确答案)调整配置参数录入数据219.对于混合加密方式说法正确的是()。使用公开密钥密码体制对要传输的信息(明文)进行加解密处理使用对称加密算法对要传输的信息(明文)进行加解密处理(正确答案)使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信(正确答案)对称密钥交换的安全信道是通过公开密钥密码体制来保证的(正确答案)220.操作系统的基本功能有()处理器管理(正确答案)文件管理(正确答案)存储管理(正确答案)设备管理(正确答案)221.破解Unix系统用户口令的暴力破解程序包括()PwdumpCrack(正确答案)Johntherippe(正确答案)L0phtcrack222.计算机安全事故包括以下几个方面因自然因素,导致发生危害计算机信息系统安全的事件(正确答案)因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的事件(正确答案)因人为原因,导致发生危害计算机信息系统安全的事件(正确答案)因人为原因,进入可能导致危害计算机信息系统安全的非正常运行状态的事件(正确答案)223.按照刑法学的分类,网络犯罪可以被分为纯正的计算机犯罪和不纯正的计算机犯罪。纯正的计算机犯罪指针对计算机信息系统本身的犯罪;不纯正的计算机犯罪是指将计算机信息系统作为实施传统犯罪的犯罪工具的行为。下列行为中,属于不纯正的计算机犯罪的有()。侵入高校网站大批量更改学历信息,从而为他人办理假学历获利(正确答案)在网上大肆散播邪教的教义,发展邪教组织(正确答案)盗卖他人的游戏“武器装备”,致他人损失巨大传播木马软件,致使大量网站瘫痪224.SQL语言允许使用通配符进行字符串匹配的操作,其中‘%’可以表示()零个字符(正确答案)1个字符(正确答案)2个字符(正确答案)多个字符(正确答案)225.《国家电网公司信息系统运行管理办法》中规定,省公司级信息系统运维单位主要职责:()。负责本单位信息系统运行工作(正确答案)负责本单位信息系统运行管理工作负责本单位信息系统运行安全保障及应急处置工作(正确答案)负责本单位信息系统运行情况的分析与总结,定期出具分析报告并提交信息化职能管理部门(正确答案)226.《网络安全法》确立了网络安全法的哪些基本原则。网络言论自由原则共同治理原则(正确答案)网络空间主权原则(正确答案)网络安全与信息化发展并重原则(正确答案)227.IP地址主要用于什么设备?()网络设备(正确答案)网络上的服务器(正确答案)移动硬盘上网的计算机(正确答案)228.主流的动态网页技术包括().ASP(正确答案)PHP(正确答案)C++JSP(正确答案)229.黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴通过破解SAM库获取密码通过获取管理员信任获取密码(正确答案)使用暴力密码破解工具猜测密码通过办公室电话、姓名、生日来猜测密码(正确答案)230.电力二次系统安全防护策略包括________。安全分区(正确答案)网络专用(正确答案)横向隔离(正确答案)纵向认证(正确答案)231.WindowsNT的"域"控制机制具备哪些安全特性?用户身份验证(正确答案)访问控制(正确答案)审计(日志)(正确答案)数据通讯的加密232.公司信息通信调度管理工作主要内容()编制相关调度规程和业务流程(正确答案)明确调度管辖范围,编制调度管辖范围明细表,对调度管辖范围内的信息通信资源进行统一调度和命名(正确答案)明确调度管控监视范围,编制调度管控监视范围明细表(正确答案)组织开展调度管辖范围内信息通信系统应急预案的编写及应急演练工作,负责应急事件的指挥与协调(正确答案)组织编制、审核、发布信息通信系统运行方式(正确答案)233.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是________。该计算机未开启审计功能(正确答案)该计算机审计日志未安排专人进行维护(正确答案)该计算机感染了木马(正确答案)该计算机存在系统漏洞(正确答案)234.下面哪些方法不能替代电子银行中的个人标识号(PINs)的作用?虹膜检测技术语音标识技术(正确答案)笔迹标识技术(正确答案)指纹标识技术(正确答案)235.在运系统应全面开启(),禁止出现测试帐号与越权操作。帐号权限安全功能(正确答案)操作审计功能(正确答案)信息设备管理功能备份恢复演练功能236.TCP/IP协议是()的,数据包括在网络上通常是(),容易被()公开发布(正确答案)窃听和欺骗(正确答案)加密传输明码传送(正确答案)237.跨专业共享数据中涉及国家电网公司商密及重要数据的,其()等行为须经相关部门审批采集(正确答案)传输(正确答案)使用销毁238.根据账号权限管理工作内容与要求,账号权限分为()普通用户权限审计用户权限业务应用账号权限(正确答案)系统管理账号权限(正确答案)239.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()。MD2(正确答案)MD4(正确答案)MD5(正确答案)RSA240.蠕虫:网络蠕虫程序是一种能够使用网络连接从一个系统感染到另一个系统的病毒程序。以下选项属于蠕虫病毒特性的有:()电子邮件机制(正确答案)远程执行的能力(正确答案)访问验证机制远程注册的能力(正确答案)241.公司应急预案管理工作应当遵循()、协调衔接、动态管理的原则统一标准(正确答案)分类管理(正确答案)属地为主(正确答案)分级负责(正确答案)条块结合(正确答案)242.循环程序结构的三个主要组成部分是()。置初值部分(正确答案)工作部分(正确答案)循环控制部分(正确答案)结束部分243.Web身份认证漏洞,严重影响web的安全,其漏洞主要体现在以下哪些方面()存储认证凭证直接采用hash方式(正确答案)认证凭证是否可猜测,认证凭证生成规律性强(正确答案)内部或外部攻击者进入系统的密码数据库存储在数据库中的用户密码没有被加密,所有用户的密码都被攻击者获得(正确答案)能够通过薄弱的的帐户管理功能(例如账户创建、密码修改、密码恢复,弱口令)重写(正确答案)244.IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()。虚拟目录中不再允许执行可执行程序。(正确答案)IIS6.0中去除了IISSUBA.dll。(正确答案)IIS6.0中默认禁用了对父目录的访问。(正确答案)默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容(正确答案)245.在《国家电网公司信息机房管理规范》中规定,()情况应及时请示报告。工作中发现的政治问题和泄密问题(正确答案)发生重大差错事故(正确答案)危及设备、人身安全问题(正确答案)机房温湿度在某个时间段超过规定值246.数据库访问控制的粒度可能有数据库级(正确答案)表级(正确答案)字符级属性级(正确答案)247.可与串操作指令“CMPSW”指令配合使用的重复前缀有()。REPREPZ(正确答案)REPNZ(正确答案)REPE(正确答案)248.以下关于cc攻击说法正确的是()。cc攻击需要借助代理进行(正确答案)cc攻击利用的是tcp协议的缺陷cc攻击难以获取目标机器的控制权(正确答案)cc攻击最早在国外大面积流行(正确答案)249.调度员应通过岗位资格考试后持证上岗。各级信通调度应对调度员进行相应的(),发布合格调度员名单并报上级调度机构备案。安全生产教育(正确答案)岗位技能实际业务培训(正确答案)资格认定(正确答案)学历认证250.实行计算机安全事故和计算机案件报告制度是是计算机信息系统安全监察和安全防范、安全管理工作中的重要组成部分(正确答案)是贯彻落实有关安全法规,强化计算机信息系统安全管理的规范性要求(正确答案)是公安机关了解掌握计算机信息系统应用单位内部安全管理情况的手段(正确答案)是国家法规的要求,也是所有计算机使用单位和用户,以及公民应有的职责和义务(正确答案)251.场地安全要考虑的因素有()场地选址(正确答案)场地防火(正确答案)场地防水防潮(正确答案)场地温度控制(正确答案)252.在不间断电源上工作时,应注意哪些事项()新增负载前,应核查电源负载能力(正确答案)裸露电缆线头应做绝缘处理(正确答案)拆接负载电缆前,应断开负载端电源开关(正确答案)配置旁路检修开关的不间断电源设备检修时,应严格执行停机及断电顺序(正确答案)253.下列对跨站脚本攻击(XSS)的描述不正确的有XSS攻击是SQL注入攻击的一种变种(正确答案)XSS攻击全称是CrossSiteScript攻击XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的(正确答案)XSS攻击可以分为反射型、存储型和DOMBasedXSS254.以下属于光学方式存储信息的设备的是()软盘硬盘DVD(正确答案)CD(正确答案)255.恶意代码的静态分析工具有()IDAPro(正确答案)W32Dasm(正确答案)SoftICEOllydbg256.信息系统检修检查评价内容包括()等内容。系统检修效率(正确答案)时长(正确答案)检修成功率(正确答案)无感检修率(正确答案)检修计划报送规范性257.在互联网上的计算机病毒呈现出的特点是()。与互联网更加紧密地结合,利用一切可以利用的方式进行传播(正确答案)有的计算机病毒不具有破坏性扩散性极强,也更注重隐蔽性和欺骗性(正确答案)针对系统漏洞进行传播和破坏(正确答案)258.某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果:()增加主机服务器资源、性能(正确答案)部署使用专用抗DoS攻击设备(正确答案)提高出口网络带宽(正确答案)更改边界设备过滤部分异常IP地址(正确答案)259.SQL注入攻击有可能产生()危害恶意篡改网页内容(正确答案)网页被挂木马(正确答案)未经授权状况下操作数据库中的数据(正确答案)私自添加系统帐号(正确答案)260.网络安全主要关注的方面包括:访问控制、安全审计、边界完整、()、()性检查、入侵防范、()等七个控制点。恶意代码(正确答案)网络设备防护(正确答案)防范网络边界结构安全(正确答案)261.操作系统的功能是________。提高计算的可用性(正确答案)对硬件资源分配、控制、调度、回收(正确答案)实行多用户及分布式处理(正确答案)对计算机系统的所有资源进行控制和管理(正确答案)262.根据《国家电网公司信息通信运行安全事件报告工作要求》规定,即时报告是指()和()的快速报告。事件发生前事件发生后(正确答案)事件处置过程中(正确答案)事件处置过程后263.查看weblogic日志发现报警消息:WSNAT_CAT:1287:WARN:Forcedshutdownofclient。可能的原因是:Client端由于长时间连接Server,但却没有作任何的请求,这时,他会被断掉(正确答案)由于Server在处理Client的请求时,发生超时引起的(正确答案)由于在处理Client发起的事务时,超过tpbegin所制定的时间(正确答案)Client与server之间网络有问题或网络繁忙无法与server建立连接264.以下属于七级信息系统事件的有()地市供电公司级单位本地信息网网络不可用,且持续时间2小时以上(正确答案)二类信息系统业务中断,且持续时间4小时以上。(正确答案)三类信息系统业务中断,且持续时间8小时以上。(正确答案)省电力公司级以上单位与各下属单位间的网络不可用,影响范围达20%,且持续时间8小时以上。(正确答案)265.防范PHP文件包含漏洞的措施有:开发过程中应该尽量避免动态的变量,尤其是用户可以控制的变量。(正确答案)采用“白名单”的方式将允许包含的文件列出来,只允许包含白名单中的文件,这样就可以避免任意文件包含的风险。(正确答案)将文件包含漏洞利用过程中的一些特殊字符定义在黑名单中,对传入的参数进行过滤。(正确答案)通过设定php.ini中open_basedir的值将允许包含的文件限定在某一特定目录内,这样可以有效的避免利用文件包含漏洞进行的攻击。(正确答案)266.运行分析内容主要包括:运行值班质量、机房基础设施运行情况、网络及安全设备运行情况、网络流量情况、主机及存储设备运行情况、()、两票执行情况等系统软件运行情况(正确答案)业务应用系统运行情况(正确答案)信息安全情况(正确答案)信息系统故障情况(正确答案)信息系统缺陷隐患情况267.以下属于不用填写调度指令票,可由调度值班员下达口头调度指令的有()信息系统启、停事故紧急处理(正确答案)单一运维操作(正确答案)网络安全端口的开、闭268.WebLogic在什么情况下可以手工修改config.xml。第三方程序要求(正确答案)设置控制台无法设置的值(正确答案)复制一个对象到另一台服务器(正确答案)部署多个WebLogic实例(正确答案)269.信息系统缺陷按其严重程度划分为三个等级:()危急缺陷(正确答案)严重缺陷(正确答案)系统缺陷一般缺陷(正确答案)270.关于事务的原子性,错误的是()。一个事务内部的操作及使用的数据对并发的其他事务是隔离的(正确答案)事务一旦提交,对数据库的改变是永久的(正确答案)事务中包括的所有操作要么都做,要么都不做事务必须是使数据库从一个一致性状态变到另一个一致性状态(正确答案)271.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。同步规划(正确答案)同步建设(正确答案)同步验收同步使用(正确答案)同步测算272.关于WEP和WPA加密方式的说法中正确的有()802.11b协议中首次提出WPA加密方式802.11i协议中首次提出WPA加密方式(正确答案)采用WEP加密方式,只要设置足够复杂的口令就可以避免被破解WEP口令无论多么复杂,都很容易遭到破解(正确答案)273.在分支结构的程序中,分支程序的流程一般有()。判断转移框(正确答案)循环框产生条件框(正确答案)分支程序段框(正确答案)274.应用程序开发过程中,下面哪些开发习惯可能导致安全漏洞?()。在程序代码中打印日志输出敏感信息方便调试(正确答案)在使用数组前判断是否越界在生成随机数前使用当前时间设置随机数种子设置配置文件权限为rw-rw-rw-(正确答案)275.在自主访问控制中,每个主体对自己拥有的对客体的访问权限可以使用()来表示权限映射一维矩阵(正确答案)有向图权限列表(正确答案)276.通过“SG186工程”的实施,国家电网公司信息系统进入以“()、()、()、高可靠性、高安全性”为标志的“三大两高”时代。大网络(正确答案)大系统(正确答案)大集中(正确答案)大生产277.下列关于ARP的叙述哪些是正确的?ARP全称为AddressResolutionProtocol,地址解析协议。(正确答案)ARP病毒向全网发送伪造的ARP欺骗广播,自身伪装成网关。(正确答案)在局域网的任何一台主机中,都有一个ARP缓存表,该表中保存这网络中各个电脑的IP地址和MAC地址的对照关系。(正确答案)ARP协议的基本功能就是通过目标设备的MAC地址,查询目标设备的IP地址,以保证通信的顺利进行。278.隔离网闸的三个组成部分是漏洞扫描单元内网处理单元(正确答案)外网处理单元(正确答案)专用隔离硬件交换单元(正确答案)279.向有限的空间输入超长的字符串不是哪一种攻击手段缓冲区溢出网络监听(正确答案)拒绝服务(正确答案)IP欺骗(正确答案)280.对于缺省安装的IIS,有些文件和目录的存在可能会引入安全隐患,所以在安全配置时,应将它们清除。请选出下面哪些文件目录属于上述这种情况:%systemdrive%\inetpub\iissamples(正确答案)%windir%\help\iishelp(正确答案)%systemdrive%\WINNT\web\printers(正确答案)%systemdrive%\ProgramFiles\CommonFiles\System\msadc\Samples(正确答案)281.信息安全“三个不发生”是指________。确保不发生大面积信息系统故障

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论