信息安全基础练习题及答案1-2023-练习版_第1页
信息安全基础练习题及答案1-2023-练习版_第2页
信息安全基础练习题及答案1-2023-练习版_第3页
信息安全基础练习题及答案1-2023-练习版_第4页
信息安全基础练习题及答案1-2023-练习版_第5页
已阅读5页,还剩102页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试题说明

本套试题共包括1套试卷

答案和解析在每套试卷后

信息安全基础练习题及答案1(500题)

信息安全基础练习题及答案1

L[单选题]黑客的主要攻击手段包括()

A)社会工程攻击、蛮力攻击和技术攻击

B)人类工程攻击、武力攻击及技术攻击

C)社会工程攻击、系统攻击及技术攻击

2.[单选题]数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:()口*

A)公钥

B)私钥

C)用户帐户

3.[单选题]目前用户局域网内部区域划分通常通过()实现

A)物理隔离

B)Vian划分

C)防火墙防范

4.[单选题]通常一个三个字符的口令破解需要

A)18毫秒

B)18秒

018分

5.[单选题]安全网关-防护版本地核心能力是哪三个?

A)下一代防火墙、入侵防御和防病毒

B)流量控制、上网审计溯源、业务级故障定位

C)威胁事件回溯、远程人工运维、情报关联分析

6.[单选题]1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为

A)证据不足

B)没有造成破坏

C)法律不健全

7.[单选题]以下哪项是USG系列防火墙初次登录的用户名/密码?

A)用户名

B)用户名

C)用户名admin,密码

D)用户名admin,密码

8.[单选题]由认可机构对认证机构、检测机构、实验室从事评审审核的认证活动人员的能力和执业

资格,予以承认的合格评定活动是()

A)认证

B)认可

C)审核

D)评审

9.[单选题]防止静态信息被非授权访问和防止动态信息被截取解密是—。()

A)数据完整性

B)数据可用性

C)数据可靠性

D)数据保密性

10.[单选题]为提高Cookie的安全性,不建议采取的策略是()。(本题1分)

A)在Cookie中设置secure属性

B)在Cookie中不设置domain属性

C)在Cookie中设置domain属性

D)将Cookie的生存周期设置为0或负值

11.[单选题]数据加密标准DES采用的密码类型是()。

A)序列密码

B)分组密码

C)散列码

D)随机码

12.[单选题]以下属于加密软件的是()

A)CA

B)RS

OCPGP

D)DES

13.[单选题]以下协议可证明网站为非钓鱼网站的是()

A)http

B)https

C)ssl

D)DHCP

14.[单选题]互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》,情节严

重的责令停业整顿,直至由()吊销《网络文化经营许可证》。

A)文化行政部门

B)公安机关

C)信息产业部门

D)工商行政管理部门

15.[单选题]在信息安全加固工作中应遵循的原则不包括().

A)可用性原则

B)规范性原则

C)可控性原则

D)最小影响和保密原则

16.[单选题]以下属于安全办公区域控制的措施是:()。

A)敏感信息处理设施避免放置在和外部方共用的办公区

B)显著标记“敏感档案存储区,闲人免进”标识牌

C)告知全体员工敏感区域的位置信息,教育员工保护其安全

D)以上都对

17.[单选题]ApacheHTTPServer(简称Apache)是一个开放源码的Web服务运行平台,在使用过程中

,该软件默认会将自己的软件名和版本号发送给客户端,从安全角度出发,为隐藏这些信息,应当

采取以下哪种措施()。

A)不选择Windows平台,应选择在Linux平台下安装使用

B)安装后,修改配置文件http,conf中的有关参数

C)安装后,删除ApacheHTTPServer源码

D)从正确的官方网站下载ApacheHTTPServer,并安装使用

18.[单选题]()是风险管理的重要一环。

A)管理手册

B)适用性声明

C)风险处置计划

D)风险管理程序

19.[单选题]计算机机房在全年的温度指标为()

A)23±2℃

B)20±2℃

C)18〜28℃

D)15~25℃

20.[单选题]关于防火墙的描述,以下哪项是正确的?

A)防火墙不能透明接入网络.

B)防火墙添加到在网络中,必然会改变网络的拓扑

C)为了避免单点故障,防火墙只支持旁挂部署

D)根据使用场景的不同,防火墙可以部署为透明模式,也可以部署为三居镇式

21.[单选题]如果一个单位的两个部门各有一个局域网,那么将它们互连的最简单的方法是()

A)网关

B)中继器

0网桥

D)路由器

22.[单选题]信息系统的配置、业务数据等应定期备份,备份的数据宜定期进行()。

A)修改

B)调整

C)验证

D)更新

23.[单选题]WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:()

A)80

B)119

0443

0)433

24.[单选题]下面哪一是基于一个大的整数很难分解成两个素数因数?()

A)ECC

B)RSA

ODES

D)Diffie-HeiIman

25.[单选题]数据库投运前,应按需配置访问数据库的()。

A)VLAN

B)DNS

C)MAC地址

D)IP地址

26.[单选题]L2Tp隧道在两端的VPN服务器之间采用来验证对方的身份()

A)口令握手协议CHAP

B)SSL

C)Kerberos

D)数字证书

27.[单选题]不属于服务器的安全措施的是()

A)保证注册账户的时效性

B)删除死账户

C)强制用户使用不易被破解的密码

D)所有用户使用一次性

28.[单选题]WPA协议使用的完整性检测方法是()

A)CRC-32

B)MI

C)C.

D)RC4

29.[单选题]以下关于计算机病毒的特征说法正确的是()

A)计算机病毒只具有破坏性,没有其他特征

B)计算机病毒具有破坏性,不具有传染性

C)破坏性和传染性是计算机病毒的两大主要特征

D)计算机病毒只具有传染性,不具有破坏性

30.[单选题]现场工作开始前,应查对已做的安全措施是否符合要求,运行设备与检修设备是否明确

分开,还应(),严防走错位置。

A)看清设备名称

B)看清检验记录、图纸是否符合实际

C)采取防止运行中设备掉闸的措施

D)与检修设备保持一定距离

31.[单选题]审核员在现场审核前至少应了解受审核方信息中不包括()

A)受审核方产品/服务流程

B)收审核方使用的法律法规

C)受审核方的经营状况

D)受审核方的规模

32.[单选题]机房排班:机房排班分自动排班和手动排班两种方式,其中()需要用到值班组。

A)手动排班

B)自动排班

C)手动排班和自动排班

D)顶替值班

33.[单选题]()是指用于加密和解密的系统。

A)密码系统

B)密码编码

C)密码分析

D)信息隐藏

34.[单选题]信息安全中PDR模型的关键因素是()

A)人

B)技术

C)模型

D)客体

35.[单选题]随着新型技术应用范围日益拓展,安全威胁的数量将持续()。

A)减少

B)不变

C)增加

D)无法确定

36.[单选题]NESSUS是目前全世界最多人使用的系统()软件。

A)漏洞扫描与分析

B)安全防护

C)杀毒

D)计算分析

37.[单选题]以下哪个命令可以实时看到后台进程状态

A)at

B)ps

C)top

D)pstree

38.[单选题]在Linux系统中的脚本文件一般以什么开头()?

A)$/bin/sh

B)<!/bin/sh

C)use/bin/sh

D)set

39.[单选题]5G网络安全相关国际标准主要由()制定。

A)3GPP

B)3GPP2

C)3GPP

D)IEEE

40.[单选题]防火墙的分类,下列哪一项不属于按照技术划分的()。

A)包过滤防火墙

B)应用代理型防火墙

C)状态检测防火墙

D)软件防火墙

41.[单选题]下列选项中,远程代码执行漏洞(MSI7T01)的加固建议为()。(本题1分)

A)安装最新补丁

B)禁用服务器服务

C)在防火墙处阻止TCP端口135、137、138、139和445。

D)上面3项都是

42.[单选题]防止计算机中信息被窃采取的手段不包括()

A)用户识别

B)权限控制

C)数据加密

D)数据备份

43.[单选题]《网络安全法》于哪年实施?

A)2017年6月1日

B)2016年6月1日

02018年6月10

D)2019年6月1日

44.[单选题]根据权限管理的原则,一个计算机操作员不应当具备访问()的权限

A)操作指南文档

B)计算机控制台

C)应用程序源代码

D)安全指南

45.[单选题]U盘病毒顾名思义就是通过U盘传播的病毒。发现U盘带有该病毒后,比较彻底的清除方

式是:

A)用查毒软件处理

B)删除U盘上的所有文件

C)格式化U盘-

D)用杀毒软件处理

46.[单选题]拒绝服务攻击导致攻击目标瘫痪的根本原因是()。(本题1分)

A)网络和系统资源是有限的

B)防护能力弱

C)攻击能力太强

D)无法确定

47.[单选题]预防个人信息泄露不正确的方法有()

A)增强个人信息安全意识,不要轻易将个人信息提供给无关人员

B)妥善处置快递单、车票、购物小票等包含个人信息的单据

C)个人电子邮箱、网络支付及银行卡等密码要有差异

D)经常参加来源不明的网上、网下调查活动

48.[单选题]信息安全应急响应计划的制定是一个周而复始的、持续改进的过程,以下哪个阶段不在

其中?()

A)应急响应需求分析和应急响应策略的制定

B)编制应急响应计划文档

C)应急响应计划的测试、培训、演练和维护

D)应急响应计划的废弃与存档

49.[单选题]以下关于VPN的说法中的哪一项是准确的?()

A)VPN是虚拟专用网的简称,它只能只好ISP维护和实施

B)VPN是只能在第二层数据链路层上实现加密

OIPSEC是也是VPN的一种

D)VPN使用通道技术加密,但没有身份验证功能

50.[单选题]以下算法中属于非对称算法的是()

A)DES

B)RSA算法

C)IDEA

D)三重DES

51.[单选题]采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络

日志不少于()。

A)3个月

B)6个月

C)一年

D)两年

52.[单选题]不属于个人特征认证的有()

A)指纹识别

B)声音识别

C)虹膜识别

D)个人标记号识别

53.[单选题]信息系统运营、使用单位及个人依据()和相关技术标准对信息系统进行保护。

A)计算机病毒防治管理办法

B)信息安全等级保护管理办法

C)计算机信息系统安全专用产品分类原则

D)互联网信息服务管理办法

54.[单选题]IPSec协议工作在___层次。()

A)数据链路层

B)网络层

C)应用层

D)传输层

55.[单选题]橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的

安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。

A)运行非UNIX的Macintosh机

B)运行Linux的PC

C)UNIX系统

D)XENIX

56.[单选题]我计算机机房应配备最实用的灭火器是()o

A)水或泡沫灭火器

B)干粉或二氧化碳灭火器

C)清水或二氧化碳灭火器

D)二氧化碳或泡沫灭火器

57.[单选题]以下说法正确的是()

A)木马不像病毒那样有破坏性

B)木马不像病毒那样能够自我复制

C)木马不像病毒那样是独立运行的程序

D)木马与病毒都是独立运行的程序

58.[单选题]网络运营者对()部门和有关部门依法实施的监督检查,应当予以配合。

A)电信

B)信息管理

C)通信管理

D)网信

59.[单选题]下面代码中可以实现怎样的攻击()Stringuserid=request.getParameter();String

pass=request.getParameter();JdbcConnectionconn=newJdbcConnection(

);Object[]params=newObject[2];params[0]=pass;params[l]=userid;finalStringsql="update

usersetpass=?whereuserid=?";conn.execUpdate();conn.closeConn();口*

A)通过控制userid和password越权修改其他用户密码

B)通过控制userid和password进行sql注入攻击

C)通过控制userid和password进行xss跨站脚本攻击

D)通过控制userid和password进行任意文件下载

60.[单选题]事件管理流程主要角色有:()、一线支持人员、二线支持人员、三线支持人员。

A)事件经理

B)问题经理

C)系统管理员

D)话务员

61.[单选题]以下说法不正确的是?()

A)不能改变桌面上图标的标题

B)可以移动桌面上的图标

C)可以将桌面上的图标设置成自动排列状态

D)可以改变桌面上图标的标题

62.[单选题]依据GB/T22080/IS0IEC27001,关于网络服务的访问控制策略,以下正确的是()

A)没有陈述为禁止访问的网络服务,视为允许访问的网络服务

B)对于允许访问的网络服务,默认可通过无线、VPN等

C)对于允许访问的网络服务,按照规定的授权机制进行

D)以上都对

63.[单选题]用户有一种感兴趣的模式并且希望在数据集中找到相似的模式,属于数据挖掘哪一类任

务?()

A)探索性数据分析

B)建模描述

C)预测建模

D)寻找模式和规则

64.[单选题]定期查看服务器中的(),分析一切可疑事件

A)用户

B)日志logs文件

C)进程

D)文件

65.[单选题]U盘里有重要资料,同事临时借用,如何做更安全

A)同事关系较好可以借用

B)删除文件之后再借

C)同事使用U盘的过程中,全程查看

D)将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给

同事

66.[单选题]以下关于数字签名,说法正确的是

A)数字签名能保证机密性

B)可以随意复制数字签名

C)签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败

D)修改的数字签名可以被识别

67.[单选题]检测工具扫描策略包括自定义扫描、()、端口扫描、快速扫描等,选择相应扫描策

略,新建任务后点击开始即可对设备进行扫描

A)约时扫描

B)强制扫描

C)强密码扫描

D)弱密码扫描

68.[单选题]关闭网络端口()可阻止勒索病毒WannaCry传播。

A)23

B)445

0115

D)25

69.[单选题]《数据安全法》第七条明确指出:“保障数据依法有序自由流动,促进以数据为关

键要素的数字经济发展”,数据作为()首次写入法律,从而实现了在政策和立法层面的高度统

O

A)关键要素

B)关键信息

C)关键资源

D)关键组成

70.[单选题]公钥基础设施(PublicKeyInfrastructure,PKI)是一种遵循既定标准的公钥管理平

台,它能够为所有网络应用提供加密和数字签名等密码服务所必需的密钥和证书管理体系。下面不

属于PKI组成部分的是:

A)证书授权中心操作协议

B)证书授权中心管理协议

C)证书授权中心政策制定

D)证书授权中心认证服务器

71.[单选题]数据隔离组件是利用()实现的访问控制产品,它处于管理信息大区的网络边界,连

接两个或多个安全等级不同的网络,对重点数据提供高安全隔离的保护。

A)加密技术

B)网络隔离技术

C)数字证书

D)身份认证

72.[单选题]分级保护针对的是涉密信息系统,划分等级不包括?()

A)秘密

B)机密

C)绝密

D)公开

73.[单选题]用iptables写一条规则不允许172.16.0.0/16的网段访问本设备,以下哪项规则写法是

正确的?

A)iptables-tfilter-AINPUT-s172.16.0.0/16-pall-jDROP

B)ptables-tfilter-PINPUT-s172.16.0.0/16-pall-jDROP

Oiptablestfilter-PINPUT-s172.16.0.0/16-pall-jACCEPT

D)iptables-tfiter-PINPUT-d172.16.0.0/16-pall-jACCEPT

74.[单选题]我国建立网上虚拟社区的警务制度,实行()小时的网上巡查。

A)24小时

B)12小时

C)10小时

D)8小时

75.[单选题]攻击者入侵目标主机后,对目标进行远程控制,以便获取目标主机中有价值的数据。攻

击者可利用一些工具或方法来实现对目标主机的远程控制,这些工具或方法不包括以下哪个选项

()O

A)木马

B)Webshell

ODDOS攻击工具

D)后门

76.[单选题]RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整

体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?()

A)64位

B)56位

040位

D)32位

77.[单选题]Modem的作用是()

A)实现计算机的远程联网

B)在计算机之间传送二进制信号

C)实现数字信号与模拟信号之间的转换

D)提高计算机之间的通信速度

78.[单选题]配置系统日志策略配置文件,使系统对鉴权事件、登录事件、()、物理接口和网络

接口接入事件、系统软硬件故障等进行审计

A)用户行为事件

B)非法侵入事件

C)恶意篡改事件

D)正常录入事件

79.[单选题]《中华人民共和国网络安全法》的实施时间是()

A)2016年6月1日

B)2016年11月7日

C)2017年6月1日

D)2017年3月1日

80.[单选题]关于XcodeGhost事件的正确说法是

A)部分Android产品也受到了影响

B)应用程序开发使用了包含后门插件的IDE

C)当手机被盗时才有风险

D)苹果官方回应APPSTORE上的应用程序不受影响

81.[单选题]组织应()与其意图相关的,且影响其实现信息安全管理体系预期结果能力的外部和内部

事项。

A)确定

B)制定

C)落实

D)确保

82.[单选题]网络后门的功能是()。

A)保持对目标主机长久控制

B)防止管理员密码丢失

C)为定期维护主机

D)为防止主机被非法入侵

83.[单选题]针对无人管理的系统,发现后()个工作日内无相关单位认领,应断开系统网络连接

;断开系统网络连接后()个工作日内仍无相关单位认领,对系统实施下电;系统下电后()个工作

日内仍无相关单位认领,原则上该系统相关资产纳入可盘活和处置资产。如上述过程中有相关单位

认领,该系统应视同新改扩建系统,按《关于印发中国电信浙江公司通信网络、系统和业务网络安

全验收管理办法(试行)的通知》执行。

A)5;10;10

B)5;10;15

C)10;10;15

D)10;15;15

84.[单选题]最佳的提供本地服务器上的处理工资数据的访问控制是:()

A)记录每次访问的信息

B)对敏感的交易事务使用单独的密码

C)使用软件来约束授权用户的访问

D)限制只有营业时间内才允许系统访问

85.[单选题]入侵检测技术可以分为误用检测和()两大类

A)病毒检测

B)详细检测

C)异常检测

D)漏洞检测

86.[单选题]关于“心脏出血”漏洞,以下说法正确的是()

A)主要是对FTP协议进行攻击

B)主要是对SSL协议进行攻击

C)主要是对HTTP访问的网站进行攻击

D)主要是对RPC协议进行攻击

87.[单选题]访问控制的基本要素不包括以下哪个选项()

A)客体

B)主体

C)控制策略

D)访问权限

88.[单选题]关键主机设备、网络设备或关键部件应当进行相应的冗余配置。控制区的业务应当采用

()方式。

A)热备用

B)冷备用

C)冗余

D)双机

89.[单选题]什么是钓鱼网站()

A)以钓鱼活动为主旨的网站

B)正规的服务性网站

C)被黑客攻击的网站

D)假冒的银行、电子商务网站

90.[单选题]信息安全经历了三个发展阶段,以下()不属于这三个发展阶段

A)通信保密阶段

B)加密机阶段

C)信息安全阶段

D)安全保障阶段

91.[单选题]哪种扫描与网络安全无关()。

A)帐号扫描

B)端口扫描

C)漏洞扫描

D)图像扫描

92.[单选题]抵御电子邮箱入侵措施中,不正确的是()

A)不用生日做密码

B)不要使用少于5位的密码

C)不要使用纯数字

D)自己做服务器

93.[单选题]网络安全是在分布网络环境中不对()提供安全保护。

A)信息载体

B)信息的处理、传输

C)硬件

D)信息的存储、访问

94.[单选题]使用交互式的和可视化的技术,对数据进行探索属于数据挖掘的哪一类任务?。

A)探索性数据分析

B)建模描述

C)预测建模

D)寻找模式和规则

95.[单选题]对称密钥密码体制的主要缺点是:()口*

A)加、解密速度慢

B)密钥的分配和管理问题

C)应用局限性

D)加密密钥与解密密钥不同

96.[单选题]下列网络中常用的名字缩写对应的中文解释错误的是()。

A)WW(WorldWideWeb):万维网

B)URL(UinformResourceLocator):统一资源定位器

C)HTTP(HypertextTransferProtocol):超文本传输协议

D)FTP(FileTransferProtocol):快速传输协议

97.[单选题]下列不一定要进行风险评估的是()

A)发布新的法律法规

B)ISMS最高管理者人员变更

C)ISMS范围内的网络采用新的网络架构

D)计划的时间间隔

98.[单选题]防火墙按自身的体系结构分为()

A)软件防火墙和硬件防火墙

B)包过滤型防火墙和双宿网关

C)百兆防火墙和千兆防火墙

D)主机防火墙和网络防火墙

99.[单选题]以下关于数字签名的说法中错误的是()。

A)能够检测报文在传输过程中是否被篡改

B)能够对报文发送者的身份进行认证

C)能够检测报文在传输过程中是否加密

D)能够检测网络中的某一用户是否冒充另一用户发送报文

100.[单选题]以下关于账户口令设置的基本原则,说法错误的是:

A)尽量设置长密码

B)尽量在单词中插入符号

C)为了防止遗忘密码,建议密码多含一些经常使用的个人信息作为密码

D)不要在密码中出现账号

101.[单选题]下面关于设计主页的叙述不正确的是()

A)主页的风格要和其它页面的风格统一

B)主页内容安排要符合一般的浏览习惯

C)主页中的Logo要放在页面的左上角

D)主页的设计要注意内容安排和界面美观

102.[单选题]以下()不是访问控制策略中所允许的

A)口令使用

B)无人值守的用户设备的适当保护

C)清空桌面

D)屏幕上留存经常工作用文档

103.[单选题]构成风险的关键因素有()

A)人、财、物

B)技术、管理和操作

C)资产、威胁和弱点

D)资产、可能性和严重性

104.[单选题]安全电子邮件使用()协议。

A)PGP

B)HTTPS

OMIME

D)DES

105.[单选题]将协议数据单元称为“分组”的是()

A)应用层

B)传输层

C)网络层

D)物理层

106.[单选题]PGP中,会话密钥的安全交换采用的技术称为()。

A)数字信封

B)Diffie-Hellman

C)线下交换

D)KDC

107.[单选题]以下哪项在数字签名技术中用于对数字指纹进行加密?

A)发送方公钥

B)发送方私钥

C)接收方公钥

D)接收方私钥

108.[单选题]在网络浏览中,口令验证登录的方式比较多,因此成为黑客的盗取目标,下列攻击手

法中不属于黑客盗取口令与账号的方式是:

A)暴力破解

B)键盘记录木马

C)窃取用户上网时生成的cookie

D)屏幕快照木马

109.[单选题]小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口

,此主机最有可能是什么?()

A)文件服务器

B)邮件服务器

C)WEB服务器

D)DNS服务器

110.[单选题]WindowsNT网络安全子系统的安全策略环节由()构成。

A)身份识别系统

B)资源访问权限控制系统

C)安全审计系统

D)以上三个都是

111.[单选题]依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的个

人信息、()和商业秘密严格保密,不得泄露、出售或者非法向他人提供。

A)隐私

B)军事机密

0国家战略

D)保密档案

112.[单选题]下列哪一项不属于网络安全风险评估的内容()。

A)安全标准

B)安全监测

C)风险评估

D)风险分析

113.[单选题]以下不属于密钥管理内容的是:()

A)密钥材料的复制、转移、更新和确认

B)密钥材料的生产、登记、认证、注销

C)密钥材料的撤销、衍生、销毁和恢复

D)密钥材料的分发、安装、存储和归档

114.[单选题]下列IN类资源记录类型中,表示IPv6主机地址记录的是()。

A)AAA

B)B.

C)A

D)SSRIG

115.[单选题]关于保密性,以下说法正确的是:()

A)规定被授权的个人和实体,同时规定访问时间和访问范围以及访问类型

B)职级越高可访问信息范围越大

C)默认情况下IT系统维护人员可以任何类型访问所有信息

D)顾客对信息的访问权按顾客需求而定

116.[单选题]标志我国信息安全建设的法制化向前迈进了重要一步立法是?

A)《中华人民共和国电子签名法》

B)中华人民共和国保守国家秘密法》

0《国家安全法》

D)《中华人民共和国网络安全法》

117.[单选题]通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法

你认为以下哪个选项是准确的?

A)理论上可行,但没有实际发生过

B)病毒只能对电脑攻击,无法对物理环境造成影响

C)不认为能做到,危言耸听

D)绝对可行,已有在现实中实际发生的案例

118.[单选题]在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级的介质管

理要求中,不当的做法是:()。

A)应建立生产控制大区移动存储介质安全管理制度,严格限制移动存储介质的使用

B)应对介质在物理传输过程中的人员选择、打包、交付等情况进行控制

C)应对存储介质的使用过程、送出维修以及销毁等进行严格的管理,对带出工作环境的存储介质进

行内容加密和监控管理

D)对送出维修或销毁的介质应首先清除介质中的敏感数据,对保密性较高的存储介质自行销毁

119.[单选题]信息安全管理措施不包括()

A)安全策略

B)物理和环境安全

C)访问控制

D)安全范围

120.[单选题]被黑客控制的计算机常被称为()

A)蠕虫

B)肉鸡

C)灰鸽子

D)木马

121.[单选题]随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时,发生的信息安

全事件也越来越多综合分析信息安全问题产生的根源,下面描述正确的是()

A)信息系统自身存在脆弱性是根本原因,信息系统越来越重要,同时自身在开发、部署和使用过程中

存在的脆弱性,导致了诸多的信息安全事件发生因此,杜绝脆弱性的存在是解决信息安全问题的根本

所在

B)信息系统面临诸多黑客的威胁,包括恶意攻击者利恶作回攻击名,信息系统应用越来越广泛,接触信

息系统的人越多,信息系统越可能遭受攻击,因此,避免有恶意攻击可能的人接触信息系的就可以解决

信息安全问题

C)信息安全问题产生的根源要从内因和外因两个方面分析,因为信息系统自身存在脆弱性,同时外部

又有威胁源,从而导致信息系统可能发生安全事件。因此,要防范信息安全风险,需从内外因同时着手

D)信息安全问题的根本原因是内因、外因和人三个因素的综合作用。内因和外因都可能导致安全事

件的发生,但最重要的还是人的因素,外部攻击者和内部工作人员通过远程攻击

122.[单选题]配电终端密码口令长度不能小于()位。

A)6

B)8

C)7

D)10

123.[单选题]以下关闭本地连接防火墙命令正确的是()。

A)netstopsharedaccess

B)netstopserver

C)netstopshare

D)netstopfirewall

124.[单选题]2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,我们

提出了全球互联网发展治理的(),特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢

得了世界绝大多数国家赞同

A)“四项原则”、“四点主张”

B)“四项原则”、“五点主张”

C)“五项原则"、“四点主张”

D)“五项原则”、“五点主张”

125.[单选题]下面的()操作不能在网页中插入Flash动画

A)执行菜单命令“插入/媒体/SWF”

B)点击对象面板上“常用”对象组里的“Flash”按钮

C)在设计视图下,直接将Flash动画拖拽到文件中

D)在任意视图下,直接将Flash动画拖拽到文件中

126.[单选题]如果要检测已知攻击,检测准确率最高的方法是()o

A)聚类分析

B)人工免疫

C)神经网络

D)模式匹配

127.[单选题]下列路径中属于绝对路径的是()

A)http://www.sina.com/index.html

B)/student/webpage/10.html

C)10.html

D)webpage/10.html

128.[单选题]根据IS0/IEC27001中规定,在决定进行第二阶段审核之间,认证机构应审查第一阶段

的审核报告,以便为第二阶段选择具有()。

A)所需审核组能力的要求

B)客户组织的准备程度

C)所需能力的审核组成员

D)客户组织的场所分布

129.[单选题]-0110110的补码是()

A)11001010

6)11001001

O10110110

D)00110110

130.[单选题]信息安全风险评估是信息安全风险管理工作中的重要环节。在国家网络与信息安全协

调小组发布的《关于开展信息安全风险评估工作的意见》(国信办2006]5号)中,风险评估分为自评

估和检查评估两种形式,并对两种工作形势提出了有关工作原则和要求。下面选项中描述正确的是哪

一项?

A)信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充

B)信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充

0自评估和检查评估时相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用

D)自评估和检查评估是相互排斥的,无特殊理由的单位均应选择检查评估,以保证安全效果

131.[单选题]在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级安全管理

机构要求中,为有利于电力二次系统信息安全相关工作的有效开展,应保障电力二次系统()及其

它信息安全资金。

A)安全建设及等级保护测评

B)运维

C)检查

D)以上都是

132.[单选题]我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()

A)遵循国家的安全法律

B)降低电脑受损的几率

C)确保不会忘掉密码

D)确保个人数据和隐私安全

133.[单选题]关于数据库注入攻击的说法错误的是:

A)它的主要原因是程序对用户的输入缺乏过滤

B)一般情况下防火墙对它无法防范

C)对它进行防范时要关注操作系统的版本和安全补丁

D)注入成功后可以获取部分权限

134.[单选题]以下不属于敏感数据的是:()。

A)纳税人的商业秘密数据

B)第三方涉税信息

C)税收统计分析数据

D)公务车辆信息

135.[单选题]2003年上半年发生的较有影响的计算机及网络病毒是什么

A)SARS

B)SQL杀手蠕虫

C)手机病毒

D)小球病毒

136.[单选题]信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合《信息安全等级

保护管理办法》规定条件的测评机构,依据《信息系统安全等级保护测评要求》等技术标准,定期

对信息系统安全等级状况开展等级测评。第三级信息系统应当每年至少进行一次等级测评,第四级

信息系统应当每()至少进行一次等级测评,第五级信息系统应当依据特殊安全需求进行等级测评。

A)月

B)季度

C)半年

D)年

137.[单选题]以下可认定为审核范围变更的事项是:()

A)受审核组织增加一个制造场所

B)受审核组织职能单元和人员规模增加

C)受审核组织业务过程增加

D)以上全部

138.[单选题]哪种数据库是开源并且一般和Apache一起使用?()

A)MYSQL

B)Oracle

C)SQLSERVER

D)db2

139.[单选题]以下关于信息安全资产的答案哪个是正确的?()

A)人员是资产

B)公司形象是资产

C)数据是资产

D)ABC都是

140.[单选题]()是指附加在某一电子文档中的一组特定的二进制代码,它是利用数学方法和密码

算法对该电子文档进行关键信息提取并进行加密而形成的,用于标志签发方的身份以及签发方对电

子文档的认可,并能被接收方用来验证该电子文档在传输过程中是否被篡改或伪造。

A)签名

B)PKI

C)数字签名

D)散列函数

141.[单选题]Spark不适用于。。

A)多次操作特定数据集的场合

B)反复操作次数多、数据量大

C)异步细粒度更新状态场合

D)数据量小但计算密集型的场合

142.[单选题]防止用户被冒名欺骗的方法是()

A)对信息源发方进行身份验证

B)进行数据加密

C)对访问网络的流量进行过滤和保护

D)采用防火墙

143.[单选题]以下哪一项不属于计算机病毒的防治策略:()口*

A)防毒能力

B)查毒能力

C)解毒能力

D)禁毒能力

144.[单选题]()是把文件或数据库从原来存储的地方复制到其他地方的操作,目的是为了在设备

发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小。

A)数据备份

B)虹膜识别

C)指纹识别

D)笔迹识别

145.[单选题]配电终端主要通过()网络接入管理信息大区采集应用部分,首先应启用公网自身提

供的安全措施。

A)电缆

B)雷达

C)载波

D)公共无线

146.[单选题]只有非零值才重要的二元属性被称作()o

A)计数属性

B)离散属性

0非对称的二元属性

D)对称属性

147.[单选题]MD5是以512位分组来处理输入的信息,每一分组又被划分为(—)32位子分组。

A)16个

B)32个

064个

D)128个

148.[单选题]注册或者浏览社交类网站时,不恰当的做法是:()

A)尽量不要填写过于详细的个人资料

B)不要轻易加社交网站好友

C)充分利用社交网站的安全机制

D)信任他人转载的信息

149.[单选题]电力监控系统中WEB浏览功能模块应置于()。

A)数据库服务器

B)生产控制大区

C)管理信息大区

D)信息外网

150.[单选题]关于电子证据来源,以下哪项描述是错误的?

A)传真资料,手机录音属于与通信技术有关的电子证据。

B)电影,电视剧属于与网络技术有关的电子证据.

C)数据库操作记录,操作系统日志属于与计算机有关的电子证据

D)操作系统日志,e-mail,聊天记录都可以作为电子证据的来源

151.[单选题]下列一般不是杀毒软件的功能的是:

A)监控识别

B)病毒扫描和清除

C)数据恢复

D)优化操作系统

152.[单选题]()指将明文变换为密文的变换函数,通常用E表示。

A)加密算法

B)解密算法

C)明文

D)密文

153.[单选题]当用户A往公钥环中插入一个新的公钥时,PGP必须为该公钥的拥有者可信性字段设定

一个标志,指示公钥拥有者的信任程度。如果用户A插入的新公钥不是自已的公钥时,应该由()来

指定该公钥的拥有者的可信性字段值。

A)用户

B)PGP

C)用户或PGP

D)公钥的拥有者

154.[单选题]下面对于cookie的说法错误的是()

A)cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息

B)cookie可以存储一些敏感的用户信息,从而造成一定的安全风险

C)通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗

D)防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法

155.[单选题]形成ISMS审核发现时,不需要考虑的是()。

A)所实施控制措施与适用性声明的符合性

B)适用性声明的完备性和合理性

C)所实施控制措施的时效性

D)所实施控制措施的有效性

156.[单选题]信息安全的发展经过了四个历史发展阶段,信息安全的内涵和外延都在不断地加深和

扩大。以下关于信息安全发展阶段顺序,正确的选项是:

(,1分)

A)通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段

B)计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段

C)通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段

D)计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段

157.[单选题]公司USB接口控制标准:院中心研发部门(),一般职能部门()

A)2%5%

B)4%10%

C)5%10%

D)2%4%

158.[单选题]数字签名通常要先使用单向哈希函数进行处理的原因是()。

A)多一道加密工序使密文更难破译

B)提高密文的计算速度

C)缩小签名消息的长度,加快数字签名和验证签名的运算速度

D)保证密文能正确还原成明文

159.[单选题]下列()属于二次设备。

A)断路器

B)电源互感器

C)远动装置

D)变压器

160.[单选题]如果要通过Windows防火墙的设置,阻止永恒之蓝的漏洞的攻击,应该封堵()端口?

A)TCP137

B)TCP138

C)TCP139

D)TCP445

161.[单选题]屏蔽路由器型防火墙采用的技术是基于

A)数据包过滤技术

B)应用网关技术

C)代理服务技术

D)三种技术的结合

162.[单选题]VPN很好地解决了企业给远程的分支机构、商业伙伴、移动办公人员安全访问企业重要

资源的应用需求。以下关于VPN,说法正确的是()

A)VPN是企业租用线路,和公共网络物理上完全隔离的、安全的线路

B)VPN是通过公用网络建立的临时的、安全的连接

C)VPN不能做到信息验证和身份认证

D)VPN只能提供身份认证,不能提供数据加密功能

163.[单选题]如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到()的信息流。

A)内部网络

B)内部路由器

C)这层网络(参数网络)

D)堡垒主机

164.[单选题]以下哪些说法是不正确的

A)IOS系统从I0S6开始引入kernelASLR安全措施

B)主流的Iphone手机内置了AES及RSA硬件加速解密引擎

C)安卓系统采用了安全引导链(secureboot

D)Android

165.[单选题]传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多

的网络蠕虫病毒将攻击范围扩大到了—等重要网络资源。()

A)网络带宽

B)数据包

C)防火墙

D)LINUX

166.[单选题]下列不属于IDS功能的是()。

A)分析系统活动

B)识别已知攻击

C)OS日志管理

D)代理

167.[单选题]不属于VPN的核心技术是()。

A)隧道技术

B)身份认证

C)日志记录

D)访问控制

168.[单选题]下列()不是创建和维护测量要执行的活动

A)开展测量活动

B)识别当前支持信息需求的安全实践

C)开发和更新测量

D)建立测量文档并确定实施优先级

169.[单选题]关于对等通信,也即虚拟通信,错误的说法是:

A)数据分组从发方的网络层流到收方的网络层

B)数据帧从发方的数据链路层流到收方的数据链路层

C)数据段从发方的传输层流到收方的传输层

D)其他说法都不对

170.[单选题]SSL协议中,会话密钥产生的方式是()。

A)从密钥管理数据库中请求获得

B)每一台客户机分配一个密钥的方式

0由客户机随机产生并加密后通知服务器

D)由服务器产生并分配给客户机

171.[单选题]如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:()

A)入站规则

B)出站规则

C)连接安全规则

D)监视

172.[单选题]要抵御攻击者的假冒攻击,需要采用()。

A)报文源认证

B)报文内容认证

C)报文顺序认证

D)必须同时采用报文源认证、报文内容认证和报文顺序认证

173.[单选题]下列()不属于Linux常用的shell:

A)bash

B)sh

C)ash

D)bach

174.[单选题]下面哪一个情景属于身份验证uthentication过程()

A)用户依照系统提示输入用户名和口令

B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中

的内容

D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登

录过程纪录在系统日志中

175.[单选题]当前奇瑞股份有限公司所使用的杀毒软件是

A)瑞星企业版

B)卡巴斯基

C)趋势防病毒网络墙

D)诺顿企业版

176.[单选题]安全网关试用销售品“安全网关减免X元Y月”其中Y月最多减免几个月?

A)1月

B)2月

03月

D)6月

177.[单选题]在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统建设管理要求中

,应根据系统的安全保护等级选择基本安全措施,并依据电力监控系统安全防护要求和()的结果

补充和调整安全措施。

A)脆弱性分析

B)风险分析

C)资产评估

D)威胁分析

178.[单选题]某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号

和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成

,形成五五复制的上下级关系。这种行为属于

A)网络传销

B)网络钓鱼

0网络攻击

D)网络诈骗

179.[单选题]《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面

A)系统整体

B)人员

C)组织

D)网络

180.[单选题]SSL在TCP/IP协议栈中的哪一层被提供

A)应用层

B)网络层

C)传输层

D)物理层

181.[单选题]公元前100年左右,著名的凯撒密码被应用于战争中,它是最简单的一种加密方法,即

用单字母来代替明文中的字母,这属于()阶段。

A)手工加密

B)机械加密

C)计算机加密

D)软件加密

182.[单选题]关于密码技术和密码产品,以下说法确的是0

A)未经批准,禁止出口密码技术和密码产品,但进口不受限

B)未经许可,禁止销售商用密码产品,但自行研发供自行使用不受限。

C)未经指定,禁止生产商用密码产品

D)密码技术和密码产品均是国家秘密,须实行专控管理

183.[单选题]电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?

A)VPN软件

B)杀毒软件

C)备份软件

D)安全风险预测软件

184.[单选题]在0SI参考模型中,负责实现路由选择功能的是

A)网络层

B)物理层

C)会话层

D)表示层

185.[单选题]网络攻击的种类

A)物理攻击,语法攻击,语义攻击

B)黑客攻击,病毒攻击

C)硬件攻击,软件攻击

D)物理攻击,黑客攻击,病毒攻击

186.[单选题]一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()

A)机房和电源

B)机房和电源

C)策略和管理

D)加密和认证

187.[单选题]硬件防火墙的透明模式配置中在网桥上配置的IP主要用于()。

A)管理

B)双机热备

C)NAT转换

D)保证连通性

188.[单选题]数据安全存在着多个层次,()能从根本上保证数据安全。

A)制度安全

B)运算安全

C)技术安全

D)传输安全

189.[单选题]计算机机房中使用UPS的作用是()o

A)降低计算机工作时发出的噪声

B)减少计算机运行时的发热量

C)使计算机运行得更快些

D)当计算机运行突遇断电,能紧急提供电源,保护计算机中的数据免遭丢失

190.[单选题]下列关于网页恶意代码叙述错误的是

A)网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击

B)网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚

本来对其进行防范

C)网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源

D)网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编

191.[单选题]生产控制大区采集应用部分与安全接入区边界的安全防护()()

A)B1

B)B2

C)B3

D)B4

192.[单选题]局域网环境下与大型计算机环境下的本地备份方式在()方面有主要区别

A)主要结构

B)容错能力

C)网络拓扑

D)局域网协议

193.[单选题]灾难备份系统指:()

A)由数据备份系统,备用数据处理系统备用网络系统组成的用于灾难恢复目的的信息系统

B)有UPS、备份电机、冗余供电线路组成的用于灾难恢复目的的支持系统

C)由数据备份系统、备用数据处理系统和备用网络系统组成的用于为灾难恢复实施备份的系统

D)以上全部

194.[单选题]下列哪项是网络地址端口转换(NAPT)与仅转换网络地址(No-PAT)的区别?

A)经过No-PAT转换后,对于外网用户,所有报文都来自同一个IP地址

B)No-PAT只支持传输层的协议端口转换

ONAPT只支持网络层的协议地址转换

D)No-PAT支持网络层的协议地址转换

195.[单选题]以下哪种不是并发结构()o

A)多线程

B)分布式计算

C)消息传递

D)以上都不是

196.[单选题]计算机安全级别不包括()。

A)D级

B)C1级

C)C2级

D)C3级

197.[单选题]Windows本地安全策略中的密码策略中,不包含下更哪一项?

A)账户锁定阀值

B)密码长度最小值

C)强制密码历史

D)密码最长使用期限

198.[单选题]加密通信中的用户认证是通过()确定的

A)数字签名

B)数字证书

C)消息文摘

D)公私钥关系

199.[单选题]网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设

施投资外,还应考虑()o(本题1分)

A)用户的方便性

B)管理的复杂性

C)对现有系统的影响及对不同平台的支持

D)上面3项都是

200.[单选题]在安全事件的准备阶段应关注的信息不包括()□*

A)基于威胁建立合理的安全保障措施

B)从网络上断开主机或部分网络

C)为安全事件应急响应提供足够的资源和人员

D)建立支持事件响应活动管理体系

201.[单选题]以下那些属于系统的物理故障:

A)硬件故障与软件故障

B)计算机病毒

C)人为的失误

D)网络故障和设备环境故障

202.[单选题]家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做

()

A)安装播放器观看

B)打开杀毒软件,扫描后再安装

C)先安装,看完电影后再杀毒

D)不安装,等待正规视频网站上线后再看

203.[单选题]代理防火墙工作在()。

A)物理层

B)网络层

C)传输层

D)应用层

204.[单选题]下列选项中,属于计算机木马隐藏其执行文件的方法是()o

A)readme.txt.exe

B)readme,doc

C)readme.com

D)readme.exe

205.[单选题]布署一种防病毒的实际操作一般步骤是:()口*

A)制定计划.调查.测试.维护.系统安装

B)制定计划.测试.调查.维护.系统安装

C)调查.测试.维护.制定计划.系统安装

D)测试.调查.维护.制定计划.系统安装

206.[单选题]对DNS实施拒绝服务攻击,主要目的是导致DNS瘫痪进而导致网络瘫痪,但有时也是为

了()o

A)假冒目标DNS

B)权限提升

C)传播木马

D)控制主机

207.[单选题]基于whois数据库进行信息探测的目的是一_。()?

A)探测目标主机开放的端口及服务

B)探测目标的网络拓扑结构?

0探测目标主机的网络注册信息

D)探测目标网络及主机的安全漏洞?

208.[单选题]处于衰退期并可退网的系统,原则上于几个工作日内完成系统退网下线?

A)10

B)15

C)20

D)30

209.[单选题]构建网络安全的第一防线是()

A)网络结构

B)法律

C)安全技术

D)防范计算机病毒

210.[单选题]三级等保证明是指系统申请了信息系统安全等级保护备案,符合网络安全等级保护的

三级要求,准许定级为三级,并取得对应的信息系统安全等级保护备案证明。而一旦系统获得了三

级等保证明后需要定期开展等级保护测评,根据相关规定要求,三级等保需要多长时间开展一次测

评?

A)半年

B)一年

C)两年

D)三年

211.[单选题]《信息技术安全技术信息安全控制实践指南》属于()标准?

A)词汇类标准

B)要求类标准

C)指南类标准

D)强制标准

212.[单选题]()用于安全区I/II到安全区HI的单向数据传递

A)纵向型隔离装置

B)反向型隔离装置

C)正向型隔离装置

D)横向型隔离装置

213.[单选题]对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为()。

A)商用密码

B)通用密码

C)公开密码

D)私有密码

214.[单选题]以下哪个选项不属于散列算法?

A)MD5

B)SHA1

0SM1

D)SHA2

215.[单选题]公司USB接口控制标准:院中心研发部门(),一般职能部门

A)2%5%

B)4%10%

05%10%

D)2%4%

216.[单选题]对IPv6协议,ESP协议的传输模式SA的加密对象包括()。

A)IP载荷和跟在ESP首部后面的任何IPv6扩展首部

B)仅IP载荷

C)仅IP首部

D)仅IPv6扩展首部

217.[单选题]()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。

A)完全备份

B)增量备份

C)系统备份

D)环境备份

218.[单选题]数据分析技术是在已经获取的数据流或者信息流中寻找、匹配关键词或关键短语,分

析时间的关联性。下列哪项不属于证据分析技术?

A)密码破译,数据解密技术

B)文件数字摘要分析技术

C)发掘不同证据间的联系的技术

D)垃圾邮件追踪技术

219.[单选题]ISMS是基于组织的()风险角度建立的

A)整体业务

B)财务部门

C)资产安全

D)信息部门

220_.[单选题]有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别连接到两

个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是

防火墙。

A)屏蔽主机式体系结构

B)筛选路由式体系结构

C)双宿网关式体系结构

D)屏蔽子网式体系结构

221.[单选题]利用下列哪种漏洞可以窃取其他用户的cookie信息()。

A)xss

B)sql注入

C)文件包含

D)目录遍历

222.[单选题]用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手

段?()

A)缓存溢出攻击

B)钓鱼攻击

C)暗门攻击

D)DD0S攻击

223.[单选题]配电网统一信息模型建设未包含()。

A)PMS2.0图模一体化流程优化

B)PMS2.0标准图模输出

OPMS2.0与配电自动化集成

D)PMS2.0与营销系统集成

224.[单选题]()就是确保计算机硬件的物理位置远离外部威胁,同时确保计算机软件正常可靠的

运行。

A)计算机安全

B)硬件安全

C)设备安全

D)软件安全

225.[单选题]攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重

新发往B称为()。

A)中间人攻击

B)口令猜测器和字典攻击

C)强力攻击

D)回放攻击

226.[单选题]从根本上看,作为一个安全专业人员要做好安全方面的工作,最重要的是什么?()

A)分析网络安全问题

B)及时更新反病毒软件

C)在网络上安装放火墙

D)实施一个好的安全策略

227.[单选题]PKI作为安全基础设施,能为不同的用户按不同安全需求提供多种安全服务。以下那种

服务不是PKI提供的。()

A)认证服务

B)数据完整性

C)数据真实性

D)数据保密性

228.[单选题]在SQLServer2000的系统数据库中,为调度信息和作业历史提供存储区域的是()。

A)Master

B)Model

C)Pubs

D)Msdb

229.[单选题]在获取资源使用信息中,下列关于字段host描述正确的是()

A)主系统的资源使用率

B)CPU使用率(百分比)

C)内存使用率(百分比)

D)磁盘使用率(百分比)

230.[单选题]你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注

册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的

是?

A)提交手机号码并且发送验证短信

B)在QQ上询问朋友事情的具体情况

C)不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费

D)多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码

231.[单选题]在做windows应急响应的时候,可以使用()检测当前开放的共享,由其是使用$的隐

藏目录共享?

A)netuse

B)netuser

C)netshare

D)以上都不对

232.[单选题]打开LTE()功能后LTE才会向PDN网关发送连接建立请求

A)传输功能

B)接收功能

C)选择功能

D)拨号功能

233.[单选题]()是把文件或数据库从原来存储的地方复制到其他地方的操作。

A)数据备份

B)环境安全

C)设备安全

D)声音识别

234.[单选题]哪种xss解决方案是无效的()口*

A)过滤◊/\&〈等符号;

B)为Cookie设置HttpOnly;

C)过滤script

D)严格的富文本安全过滤

235.[单选题]社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即人"这个环节上,这些

社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是CSO杂志做安全调查,半小时

内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物

质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、杀毒软件、电子邮件及浏览器,为对

抗此类信息收集和分析,公司需要做的是()。

A)通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息采取最小化原则

B)减少系统对外服务的端口数量,修改服务旗标

C)关闭不必要的服务,部署防火墙,IDS等措施

D)系统安全管理员使用洞扫描软件对系统进行安全审计

236.[单选题]数字签名方案不包括的阶段有()

A)系统初始化

B)签名产生

C)签名验证

D)加密阶段

237.[单选题]下面有关MD5的描述,不正确的是()口*

A)是一种用于数字签名的算法

B)得到的报文摘要长度为固定的128位

C)输入以字节为单位

D)用一个8字节的整数表示数据的原始长度

238.[单选题]以下关于DES加密算法和IDEA加密算法的说法中错误的是:()

A)DES是一个分组加密算法,它以64位为分组对数据加密

B)IDEA是一种使用一个密钥对64位数据块进行加密的加密算法

ODES和IDEA均为对称密钥加密算法

D)DES和IDEA均使用128位(16字节)密钥进行操作

239.[单选题]在windows系统中,如果要永久关闭管理共享,正确的做法是()?

A)在共享管理窗口中关闭

B)用命令行关闭

C)修改注册表中对应的项

D)以上都不对

240.[单选题]下面哪一个情景属于审计(Audit)

A)用户依照系统提示输入用户名和口令

B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的

内容

D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过

程纪录在系统日志中

241.[单选题]Web浏览器和服务器使用HTTPS协议,不能确保通信的()。

A)机密性

B)完整性

C)可靠性

D)服务器的真实性

242.[单选题]以下哪一个选项按顺序包括了0SI模型的各个层次()o

A)物理层,数据链路层,网络层,传输层,系统层,表示层和应用层

B)物理层,数据链路层,网络层,传输层,会话层,表示层和应用层

C)物理层,数据链路层,网络层,转换层,会话层,表示层和应用层

D)表不层,数据链路层,网络层,传输层,系统层,物理层和应用层

243.[单选题]《信息技术安全技术信息安全治理》对应的国际标准号为()

A)IS0/IEC27011

B)IS0/IEC27012

OIS0/IEC27013

D)IS0/IEC27014

244.[单选题]利用以下哪个语句()可以快速判断注入的列数?

A)elect1,2,3,4,5frominforamation_schema

B)orderby数字

C)通过unionselectnull,增加null的数量逐个去试

D)orderby列名

245.[单选题]以下那种口令不属于弱口令()口*

A)1.2345678E7

B)abcdefg

OAAAAAAAA

D)qw!bydp!@<123

246.[单选题]Telnet指的是()0

A)万维网

B)电子邮件

C)文件传输

D)远程登录

247.[单选题]不属于常见的危险密码是()

A)跟用户名相同的密码

B)使用生日作为密码

C)只有4位数的密码

D)10位的综合型密码

248.[单选题]为规范信息安全等级保护管理,提高信息安全(),维护国家安全、社会稳定和公共利

益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法

规,制定《信息安全等级保护管理办法》。

A)保障能力和水平

B)保障能力

C)保障水平

D)建设水平

249.[单选题]网络信息具有共享性、实时性和()。

A)广义性

B)狭义性

C)广泛性

D)安全性

250.[单选题]()研究怎样编码、如何对消息进行加密。

A)密码编码学

B)密码分析学

C)信息隐藏

D)数字签名

251.[单选题]计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说

法错误的是:()

A)过滤进、出网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论