网络与信息安全管理师-中级_第1页
网络与信息安全管理师-中级_第2页
网络与信息安全管理师-中级_第3页
网络与信息安全管理师-中级_第4页
网络与信息安全管理师-中级_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、单选

1、Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文

件,属于admin组中user用户,以下哪个是该文件正确的模式表示?()A

A、-rwxr-xr-x3useradminl024Sep1311:58test

B、drwxr-xr-x3useradminl024Sep1311:58test

C、-rwxr-xr-x3adminuserl024Sep1311:58test

D、drwxr-xr-x3adminuserlO24Sepl311:58test

2、以下关于“最小特权”安全管理原则理解正确的是:C

A、组织机构内的敏感岗位不能由一个人长期负责

B、对重要的工作进行分解,分配给不同人员完成

C、一个人有且仅有其执行岗位所足够的许可和权限

D、防止员工由一个岗位变动到另一个岗位,累积越来越多的权限

3、网络安全法从()开始实行A

A、2017年六月

B、2016年七月

C、2016年六月

D、2017年七月

4、网络安全法第41条规定,网络运营者收集、使用个人信息,应当遵循合法、正

当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,

并经()同意。C

A、个人

B、公民

C、被收集者

D、自然人

5、关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订

(),明确安全和保密义务与责任?C

A、保密合同

B、安全服务合同

C、安全保密协议

D、安全责任条款

6、网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、

漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报

告A

A、恶意程序

B、风险程序

C、病毒程序

D、攻击程序

7、根据《网络安全法》的规定,国家实行网络安全()保护制度?A

A、等级

B、分层

C、结构

D、行政级别

8、以下,比较安全的密码是:D

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

9、编制或者在计算机程序中插入的破坏计算机功能或者数据影响计算机运行的指令

或者程序称为:C

A、漏洞

B、入侵检测

C、病毒

D、黑客攻击

10、网络安全服务中DOS指的是:C

A、DOS命令

B、DOS系统

C、拒绝服务

D、远程控制

11、DDOS指的是网络安全中的:C

A、拒绝服务攻击

B、批处理DOS

C、分布式拒绝服务攻击

D、DOS命令

12、渗透性测试的第一步是?A

A、信息收集

B、密码破解

C、拒绝服务攻击

D、尝试漏洞利用

13、防范XSS,最有效的办法是A

A、正确编码

B、防火墙上配置访问控制列表

C、使用入侵检测系统

D、使用防病毒软件

14、防范SQL注入,最有效的办法是A

A、正确编码

B、防火墙上配置访问控制列表

C、使用入侵检测系统

D、使用防病毒软件

15、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠

的解决方案是什么?B

A、安装防病毒软件

B、给系统安装最新的补丁

C、安装防火墙

D、安装入侵检测系统

16、SQL注入中大概123'ORH1被称为D

A、字符串

B、猜测密码

C、大概密码

D、万能密码

17、当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生

哪种类型的漏洞?D

A、缓冲区溢出

B、设计错误

C、信息泄露

D、代码注入

18、TCP的三次握手,第一次握手包的标志是。A

A、SYN

B、SYN+ACK

C、ACK

D、nan

19、通过网页上的钓鱼攻击来获取密码的方式,实质上是一种。A

A、社会工程学攻击

B、密码分析学

C、旁路攻击

D、暴力破解攻击

20、下列对垮站脚本攻击(XSS)描述正确的是。B

A、XSS攻击是DDOS攻击的一种变种

B、XSS攻击指的是恶意攻击者往WEB页面里插入恶意代码,当用户浏览该页之时嵌入其中

WEB里面的代码会被执行,从而达到恶意攻击用户的特殊目的

C、XSS.攻击就是SynFlood攻击

D、XSS攻击就是利用被控制的机器不断地向被网站发送访问请求,迫使连接数超出限制,当

CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的

21、2017年覆盖全球的勒索病毒是勒索什么。B

A、美元

B、比特币

C、人民币

D、英镑

22、公钥密码算法和对称密码算法相比,在应用上的优势是。D

A、密钥长度更长

B、加密速度更快

C、安全性更高

D、密钥管理更方便

23、以下哪种无线加密标准的安全性最弱。A

A、Wep

B、wpa

C、wpa2

D、wapi

24、加密是指将一个信息经过使用及加密函数转换,变成无意义的密文,而接受

方则将此密文经过解密函数、还原成明文。A

A、加密钥匙、解密钥匙

B、解密钥匙、解密钥匙

C、加密钥匙、加密钥匙

D、解密钥匙、加密钥匙

25、以下关于对称密钥加密说法正确的是:B

A、加密方和解密方可以使用不同的算法

B、加密密钥和解密密钥可以是不同的

C、加密密钥和解密密钥必须是相同的

D、密钥的管理非常简单

26、以下关于非对称密钥加密说法正确的是:B

A、加密方和解密方使用的是不同的算法

B、加密密钥和解密密钥是不同的

C、加密密钥和解密密钥匙相同的

D、加密密钥和解密密钥没有任何关系

27、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是。

B

A、非对称算法的公钥

B、对称算法的密钥

C、非对称算法的私钥

D、CA中心的公钥

28、以下算法中属于非对称算法的是。B

A、Hash算法

B、RSA算法

C、IDEA

D、三重DES

29、关于数字证书,下面哪一种说法是错误的?C

A、证书上具有证书授权中心的数字签名

B、证书上列有证书拥有者的基本信息

C、证书上列有证书拥有者的私有密钥

D、证书上列有证书拥有者的公开密钥

30、既可以加密又能够数字签名的公钥算法是下列哪一项?A

A、RSA

B、AES

C、Diffie-Hellman

D、DSA

31、以下哪一种算法使用的不是hash函数?B

A、MD5

B、RSA

C、SHA-1

D、SHA-2

32、非对称加密算法比对称加密算法有一些优点,但它的缺点是以下哪一项?A

A、计算复杂,耗用资源多

B、秘钥管理复杂

C、需要以安全方式进行秘钥交换

D、以上都是

33、下列哪种算法通常不被用于保证机密性?D

A、AES

B、RC4

C、RSA

D、MD5

34、以下哪一项不属于入侵检测系统的功能?D

A、监视网络上的通信数据流

B、捕捉可疑的网络活动

C、提供安全审计报告

D、过滤非法的数据包

35、防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用

是?C

A、既能物理隔离,又能逻辑隔离

B、能物理隔离,但不能逻辑隔离

C、不能物理隔离,但是能逻辑隔离

D、不能物理隔离,也不能逻辑隔离

36、能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方

式是?A

A、基于网络的入侵检测方式

B、基于文件的入侵检测方式

C、基于主机的入侵检测方式

D、基于系统的入侵检测方式

37、下列对于DMZ区的说法错误的是?D

A、它是网络安全防护的一个“非军事区"

B、它是对“深度防御”概念的一种实现方案

C、它是一种比较常用的网络安全域划分方式

D、要想搭建它至少需要两台防火墙

38、哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连接

的能力?C

A、包过滤防火墙

B、状态检测防火墙

C、应用网关防火墙

D、以上都不

39、下面哪一项表示了信息不被非法篡改的属性?B

A、可生存性

B、完整性

C、准确性

D、参考完整性

40、以下关于网络安全性的描述中,哪一项是正确的?B

A、通过小心的规划,我们可以获得完全的网络安全。

B、完全意义上的网络安全是永远无法达到的。

C、只需要选择技术手段或者管理手段的一种,能解决网络安全问题,就行了。

D、黑客很少会对用户名称或密码之类的东西感兴趣,他们更愿意和合法用户一道去寻求网

络安全性的解决方案。

41、某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经

理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全设计中

的哪项原则?B

A、最小权限

B、权限分离

C、不信任

D、纵深防御

42、账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻

击?C

A、分布式拒绝服务攻击(DDoS)

B、病毒传染

C、口令暴力破解

D、缓冲区溢出攻击

43、从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能

造成巨大的损害?A

A、没有充分训练或粗心的用户

B、第三方

C、黑客

D、心怀不满的雇员

44、以下哪一种人给公司带来最大的安全风险?D

A、临时工

B、咨询人员

C、以前员工

D、当前员工

45、应维护恶意代码库的升级和()的更新A

A、检测系统

B、WORD文件

C、EXCEL文件

D、PPT文件

46、应对网络设备的管理员()进行限制C

A、ID

B、名字

C、登录地址

D、号码

47、网络设备用户的标识应()A

A、唯一

B、相同

C、一群

D、清楚

48、主要网络设备应对同一用户选择()的鉴别技术来进行身份鉴别;B

A、一种

B、两种或两种以上组合

C、两种

D、不需要

49、当对网络设备进行远程管理时,应采取必要措施防止()在网络传输过程中

被窃听C

A、日常信息

B、命令

C、鉴别信息

D、信息

50、应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所

需的B

A、最大权限

B、最小权限

C、平均权限

D、不给权限

51、应及时删除()帐户,避免共享帐户的存在。D

A、多余的

B、过期的

C、所有的

D、多余的、过期的

52、关于主机安全的剩余信息保护,应确保系统内的文件、目录和数据库记录等资源

所在的存储空间,被释放或重新分配给其他用户前得到完全()。B

A、保留

B、清除

C、还在

D、存在

53、关于数据安全,应确保()、完整性和可用性。B

A、一般性

B、机密性(保密性)

C、无效性

D、有效性

54、以下哪一个是对人员安全管理中"授权蔓延”这概念的正确理解?D

A、外来人员在进行系统维护时没有收到足够的监控

B、一个人拥有了不是其完成工作所必要的权限

C、敏感岗位和重要操作长期有一个人独自负责

D、员工由一个岗位变动到另一个岗位,累计越来越多的权限

55、以下哪一种备份方式在恢复时间上最快?C

A、增量备份

B、差异备份

C、完全备份

D、磁盘备份

56、计算机应急响应小组的简称是?A

A、CERT

B、FIRST

C、SANA

D、CEAT

57、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全

性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送

相关负责关键信息基础设施安全保护工作的部门?C

A、四年

B、两年

C、每年

D、三年

58、一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向那一家报告?

A

A、公安部公共信息网络安全监察及其各地相应部门

B、国家计算机网络与信息安全管理中心

C、互联网安全协会

D、信息安全产业商会

59、职责分离是信息安全管理的一个基本概念,其关键是权力不能过分集中在某一个

人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系

统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对

“职责分离”原则的违背?A

A、数据安全管理员

B、数据安全分析员

C、系统审核员

D、系统程序员

60、以下关于“最小特权”安全管理原则理解正确的是?C

A、组织机构内的敏感岗位不能由一个人长期负责

B、对重要的工作进行分解,分配给不同人员完成

C、一个人有且仅有其执行岗位所足够的许可和权限

D、防止员工由一个岗位变动到另一个岗位,累积越来越多的权限

61、IPV4定义的IP地址长度是A

A、32

B、48

C、64

D、128

62、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种?B

A、信息资源

B、通信原则

C、软件

D、硬件

63、下面哪个IP地址可以在Internet上使用?B

A、01

B、7

C、

D、01

64、ARP协议实现的功能是?C

A、域名地址到IP地址的解析

B、IP地址到域名地址的解析

C、IP地址到物理地址的解析

D、物理地址到IP地址的解析

65、IP协议的核心问题是?B

A、传输

B、寻径

C、封装

D、转发

66、以下关于linux超级权限的说明,不正确的是?C

A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成

B、普通用户可以通过su和sudo来获得系统的超级权限

C、系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行

D、Root是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限

67、以下对于蠕虫病毒的说法错误是?B

A、通常蠕虫的传播无需用户的操作

B、蠕虫病毒的主要危害体现在对数据保密性的破坏

C、蠕虫的工作原理与病毒相似,除了没有感染文件阶段

D、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序

68、下列哪一个病毒不是蠕虫病毒?D

A、美丽莎

B、爱虫

C、冲击波

D、CIH

69、以下关于计算机病毒的特征说法正确的是:C

A、计算机病毒只具有破坏性,没有其他特征

B、计算机病毒具有破坏性,不具有传染性

C、破坏性和传染性是计算机病毒的两大主要特征

D、计算机病毒只具有传染性,不具有破坏性

70、计算机病毒通常是:D

A、一条命令

B、一个文件

C、一个标记

D、一段程序代码

71、不属于计算机病毒防治的策略的是:D

A、确认您手头常备一张真正“干净”的引导盘

B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检查

D、整理磁盘

72、以下措施不能防止计算机病毒的是A

A、保持计算机清洁

B、先用杀病毒软件将从别人机器上拷来的文件清查病毒

C、不用来历不明的U盘

D、经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件

73、下列4项中,不属于计算机病毒特征的是?D

A、潜伏性

B、传染性

C、激发性

D、免疫性

74、TCP/IP层的网络接口层对应OSI的。C

A、物理层

B、链路层

C、网络层

D、物理层和链路层

75、如果操作系统未打补丁,最容易遭受的攻击是。B

A、SQL注入

B、缓冲区溢出

C、xss

D、欺骗攻击

76、以下那个技术对防范黑客攻击作用不大?A

A、负载均衡

B、加密

C、防火墙

D、入侵防范

77、蓝牙是一种短距离无线连接技术,其有效距离为多少米?B

A、5米

B、10米

C、50米

D、100米

78、UDP协议和TCP协议对应于ISO/OSI模型的哪一层?B

As链路层

B、传输层

Cs会话层

D、表示层

79、网络安全的基本需求不包括?D

A、保密性

B、完整性

C、可用性

D、可控性

80、IPSec支持的加密算法不包括:D

A、DES

B、3DES

C、IDEA

D、SET

81、以下哪个不属于入侵检测系统的功能:D

A、监视网络上的通信数据流

B、捕捉可疑的网络活动

C、提供安全审计报告

D、过滤非法的数据包

82、安全不保证保证数据传输时:()D

A、保密性

B、完整性

C、可用性

D、可操作性

83、系统安全不保证数据存储时的:()D

A、保密性

B、完整性

C、可用性

D、可控性

84、关于入侵检测和入侵检测系统,下述哪项是不正确的:B

A、入侵检测收集信息应在网络的不同关键点进行

B、入侵检测的信息分析具有实时性

C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为

85、以下描述WiFi错误的是:A

A、又称802.11b标准,可以达到108M速度

B、传输速度较高

C、有效距离也很长

D、与已有的各种802.11DSSS设备兼容

86、对于这样一个地址,1955/24,下列说法错误的是:D

A、这是一个广播地址

B、这是一个私有地址

C、地址在网段上

D、地址在网段上

87、2017年覆盖全球的勒索病毒是叫什么名字:A

A、永恒之蓝

B、永恒之绿

C、永恒之红

D、永恒之水

88、简单包过滤防火墙主要工作在?B

A、链路层、网络层

B、网络层、传输层

C、应用层

Ds会话层

89、哪个是基于WEB的扫描软件?C

A、Xscan

B、Superscan

C^WebVulnScanner(WVS)

D、IPScan

90、()入侵检测系统和防病毒软件,被称为最基本的安全防护三大件。A

As防火墙

B、WAF

C、扫描器

D、加密软件

91、以下哪个是当前最流行的黑客工具包和渗透测试软件包()C

A、BT

B、BlackTrack

C、Kali

D、kailei

92、视图,是关系型数据库的一种常见机制。这种机制,体现了信息安全的什么防御

原则?A

A、最小权限

B、分层防御

C、最大权限

D、立体防御

93、渗透性测试的第一步是?A

A、信息收集

B、提权

C、拒绝服务攻击

D、尝试漏洞利用

94、数据安全法的开始执行时间是?A

A、44440

B、44378

C、44562

D、44805

95、很多企业采用旁路的第三方数据库审计系统,而不愿意过多地启用数据库系统本

身的审计功能,主要原因是担心影响数据库的?B

A、安全

B、性能

C、权限

D、没必要采用旁路的第三方数据库审计系统

96、以下哪种不是拒绝服务攻击的具体类型()C

A、Synflood

B、Smurf

C、ss

D、CC

97、在网络信息系统建设中部署防火墙,往往用于提高内部网络的安全防护能力。某

公司准备部署一台防火墙来保护内网主机,下列选项中部署位置正确的是A

A、内网主机——交换机——防火墙——外网

B、防火墙——内网主机——交换机——外网

C、内网主机——防火墙——交换机——外网

D、防火墙——交换机——内网主机——外网

98、某社交网站的用户点击了该网站上的一个广告。该广告含有一个脚本,会将他的

浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息。虽然该用户没有主动

访问该旅游网站,但旅游网站已经截获了他的社交网络信息(还有他的好友们的信

息),于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了,这

种向Web页面插入恶意html代码的攻击方式称为()B

A、分布式拒绝服务攻击

B、跨站脚本攻击

C、SQL注入攻击

D、缓冲区溢出攻击

99、某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析发现此外挂是一

个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期

驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系

统启动而启动为防范此类木马的攻击,以下做法无用的是()C

A、不下载、不执行、不接收来历不明的软件和文件

B、不随意打开来历不明的邮件,不浏览不健康不正规的网站

C、使用共享文件夹

D、安装反病毒软件和防火墙,安装专门的木马防范软件

100、关于补丁安装时应注意的问题,以下说法正确的是D

A、在补丁安装部署之前不需要进行测试,因为补丁发布之前厂商已经经过了测试

B、补丁的获取有严格的标准,必须在厂商的官网上获取

C、信息系统打补丁时需要做好备份和相应的应急措施

D、补丁安装部署时关闭和重启系统不会产生影响

二、多选

1、以下哪些步骤是黑客入侵的总体步骤A、B、C

A、踩点定位

B、实施入侵

C、留下后门

D、嗅探数据包

2、在下列4项中,属于计算机病毒特征的是A、B、D

A、潜伏性

B、传播性

C、免疫性

D、触发性

3、可用性,主要包括哪两方面?A、B

A、数据的可用性

B、支撑性资产的可用性

C、硬件的可用性

D、软件的可用性

4、常用的协议分析软件包括?A、B、C

A、Wireshark

B、SnifferPro

C、科来分析软件

D、AcunetixWebVulnScanner

5、以下哪些步骤是黑客入侵的总体步骤A、B、C

A、踩点定位

B、实施入侵

C、留下后门

D、嗅探数据包

6、信息收集与分析工具包括A、B、C、D

A、网络设备漏洞扫描器

B、集成化的漏洞扫描器

C、专业web扫描软件

D、数据库漏洞扫描器

7、信息安全保障的安全措施包括()。A、B、C、D

A、防火墙

B、防病毒

C、漏洞扫描

D、入侵检测

8、实施信息安全管理的关键成功因素包括A、B、C、D

A、向所有管理者和员工有效地推广安全意识

B、向所有管理者、员工和其他伙伴方分发信息安全策略、指南和标准

C、为信息安全管理活动提供资金支持

D、提供适当的培训和教育

9、操作系统的安全问题包括?A、B、C

A、访问控制

B、缓冲区溢出

C、数据备份

D、以上都不是

10、以下关于HTTPS协议和HTTP协议的优势说明,以下说法错误的B、C、D

A、HTTPS协议对传输数据进行了加密,可以避免嗅探等攻击行为

B、HWS使用的端口与HTTP不同,让攻击者不容易找到端口,具有较高的安全性

C、HTTPS协议是HTTP协议的补充,不能独立运行,因此需要更高的系统性能

D、HTTPS协议使用的挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全

11、以下哪些是顶级域名A、C、D

A、.com

B、.xh

C、.cn

D、.tw

12、网络安全传统提法一般是信息B、C、D

A、可操作性

B、保密性

C、完整性

D、可靠性

13、应对网络系统中的()等进行曰志记录A、B、C

A、网络设备运行状况

B、网络流量

C、用户行为

D、不需要

14、以下哪些有建立帐户的权力A、B

A、Administrators

B、Powerusers

C、Accountusers

D、Backupoperators

15、网络安全的应对方法包括A、B、C

A、威严的法律

B、先进的技术

C、严格的管理

D、安全计划

16、需进入机房的来访人员应经过()流程,并限制和监控其活动范围A、B

A、申请

B、审批

C、开放

D、直接

17、网络安全是保证数据传输时()A、B、C

A、保密性

B、完整性

C、可用性

D、可操作性

18、系统安全是保证数据存储时的()A、B、C

A、保密性

B、完整性

C、可用性

D、可控性

19、以下行为属于违反国家涉密规定的行为的是A、B、C

A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

B、通过普通邮政等无保密及措施的渠道传递国家秘密载体

C、在私人交往中涉及国家秘密

D、以不正当手段获取商业秘密

20、当公司计算机网络受到攻击,进行现场保护应当A、B、C、D

A、指定可靠人员看守

B、无特殊且十分必须原因禁止任何人员进出现场

C、应采取措施防人为地删除或修改现场计算机信息系统保留的数据和其他电子痕迹

D、无特殊且十分必须原因禁止任何人员接触现场计算机

21、造成网络安全问题的原因主要有A、B、D

A、社会原因

B、技术原因

C、费用原因

D、管理原因

22、保证网络安全的几种具体措施有A、B、C

A、包过滤

B、防火墙

C、入侵检测系统

D、减少上网次数

23、计算机病毒传播方式有A、B、D

A、通过Word文档传播

B、通过网络共享传播

C、通过书本传播

D、通过浏览器传播

24、病毒的发展趋势有B、C、D

A、越来越容易查杀

B、网络成为重要传播载体

C、网络病毒为主体病毒

D、传统病毒减少

25、下列哪项属于防范病毒应采取的措施A、B、D

A、备份重要资料

B、使用新软件前扫描病毒

C、只使用光盘不使用其它的可写移动存储设备

D、安装杀毒软件

26、关于网络安全,审计记录应包括:事件的()及其他与审计相关的信息A、

B、C、D

A、日期和时间

B、用户

C、事件类型

D、事件是否成功

27、以下哪些是完整性目标?A、B、C

A、防止非授权用户修改信息

B、防止合法用户的非授权或非故意修改

C、保持内部和外部的一致性

D、防止授权用户修改信息

28、应对审计记录进行保护,避免受到未预期的()等A、B、C

A、删除

B、修改

C、覆盖

D、不要保护

29、应能够对非授权设备私自联到内部网络的行为进行()A、B、C

A、检查

B、准确定出位置

C、对其进行有效阻断

D、没有必要

30、应能够对内部网络用户私自联到外部网络的行为进行A、B、C

A、检查

B、准确定出位置

C、对其进行有效阻断

D、没有必要

31、应在网络边界处监视以下攻击行为A、B、C、D

A、端口扫描

B、强力攻击

C、木马后门攻击

D、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等

32、当检测到攻击行为时,记录(),在发生严重入侵事件时应提供报警A、

B、C、D

A、攻击源IP

B、攻击类型

C、攻击目的

D、攻击时间

33、应具有登录失败处理功能,可采取()等措施A、C、D

A、结束会话

B、不需要

C、限制非法登录次数

D、当网络登录连接超时自动退出

34、关于主机安全,审计记录应包括()等A、B、C、D

A、事件的日期、时间

B、类型

C、主体标识、客体标识

D、结果

35、络安全是一门涉及计算机科学、信息安全技术等多学科领域的学

科()。B、C、D

A、智能技术

B、网络技术

C、密码技术

D、通信技术

36、安全威胁来自外部的有()A、B、C、D

A、口令破解(字典、暴力)

B、病毒攻击

C、非法服务

D、拒绝服务

37、漏洞修复的常用方法有()。A、B、C

A、及时升级系统

B、关闭不需要的端口服务

C、加强账户和口令管理

D、经常杀毒

38、网络安全的基本目标是实现信息的()。A、B、C、D

A、完整性

B、机密性

C、可用性

D、以上都是

39、基于网络的IDS的优点()。A、B、C、D

A、不需要改变服务器的配置

B、不影响业务系统的性能

C、部署风险小

D、具有专门设备

40、对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略B、C

A、允许从内部站点访问Internet而不允许从Internet访问内部站点

B、没有明确允许的就是禁止的

C、没有明确禁止的就是允许的

D、只允许从Internet访问特定的系统

41、在通信过程中,只采用数字签名可以解决()等问题。A、B、C

A、数据完整性

B、数据的抗抵赖性

C、数据的篡改

D、数据的保密性

42、国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,

保护关键信息基础设施免受攻击、侵入、干扰和破坏。A、B、C

A、监视

B、防御

C、处置

D、隔离

43、在以下网络威胁中,哪些属于信息泄露A、B、D

A、数据窃听

B、流量分析

C、拒绝服务攻击

D、偷窃用户帐号

44、网络运营者收集、使用个人信息,应当遵循—的原则,公开收集、使用规则,

明示收集、使用信息的目的、方式和范围,并经被收集者同意()B、C、D

A、真实

B、合法

C、正当

D、必要

45、无线局域网的优势()。A、B、C

A、安装便捷

B、使用灵活

C、经济节约

D、易于扩展

46、网络操作系统有哪些()。A、B、D

A、WINNT

B、UNIX

C、MAC

D、LINUX

47、网络安全攻击的主要表现方式有()。A、B、C、D

A、中断

B、截获

C、篡改

D、伪造

48、利用密码技术,可以实现网络安全所要求的()。A、B、C、D

A、数据保密性

B、数据完整性

C、数据可用性

D、身份认证

49、在加密过程中,必须用到的三个主要元素是()A、B、C

A、所传输的信息(明文)

B、加密钥匙(Encryptionkey)

C、加密函数

D、传输信道

50、下面哪些项是黑客攻击在信息收集阶段使用的工具或命令()A、B、D

A、nmap

B、nslookup

C、LC

D、xscan

三、判断

1、经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用

口令。

错误

2、密码保管不善属于操作失误的安全隐患。

正确

3、不要将密码写到纸上。

正确

4、屏幕保护的密码是需要分大小写的。

正确

5、IPv4在设计之初没有考虑网络安全问题。

正确

6、网络流量分析是一种主动攻击的形式。

正确

7、数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则不是必须的。

错误

8、为了保障网络安全,防止外部公共网对内部网的侵犯,一般需要在内部网和外部

公共网之间设置防火墙。

正确

9、计算机网络系统中广泛使用的DES算法属于不对称加密。

错误

10、对特定终端设备,应限定其操作人员,并采用口令、身份识别等措施。

正确

11、计算机系统维护时,应先清除原有数据。

错误

12、计算机系统要不定期进行故障统计分析。

正确

13、一般不需要建立计算机系统的维护档案。

错误

14、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关

程序使系统响应减慢甚至瘫痪。这种攻击叫做拒绝服务攻击。

正确

15、网络应用一般采取两种加密形式:对称密匙和公开密匙。

正确

16、非对称密码的由于解决了通信信道的安全问题,因此非对称密码的安全性高于对

称密码的安全性。

错误

17、对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解

密数据。

错误

18、对称密码系统又被称为公开密钥密码系统。

错误

19、数字信封是指明文使用非对称算法加密,密钥使用对称算法加密。

错误

20、防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。

错误

21、入侵检测系统是网络信息系统安全的第一道防线。

错误

22、张三将微信个人头像换成微信群中某好友的头像,并将昵称改为该好友的昵称,

让后向该好友的其他好友发送一些欺骗信息,该攻击行为属于社会工程学攻击。

正确

23、网络安全是保护网络系统的硬件、软件及系统中的数据,防止因偶然或恶意的原

因而遭到破坏、更改、泄露,保证网络系统的正常运行,服务不中断。

正确

24、用户的密码一般应设置为16位以上。

错误

25、安全审计过程是一个实时的处理过程。

错误

26、安全是永远是相对的,永远没有一劳永逸的安全防护措施。

正确

27、最小特权、纵深防御是网络安全原则之一。

正确

28、DoS是分布式拒绝服务攻击,DDoS是拒绝服务攻击。

错误

29、2003中用户的口令设置默认必须符合复杂性要求,且不可更改此帐号策略。

错误

30、文件系统对临时文件不能进行加密。

正确

31、Windows2003域之间的信任是不可传递的,因此域中不存在双向信任。

错误

32、XP/2003默认不允许以空白密码的帐户访问自己的共享。

正确

33、对于NTFS权限、压缩属性、加密属性,只有在同一个NTFS分区移动文件

(夹)时,保留原来设置。

正确

34、可以把WindowsXP直接升级为Windows2003。

错误

35、使用NETSTAT命令可以查看当前网络连接和开放的端口。

正确

36、windows2000用户密码无法通过输入法漏洞的方式进行破解。

错误

37、只要把计算机中的所有病毒都清除完了,网络就安全了。

错误

38、蠕虫病毒是一种网络病毒。

正确

39、文件型病毒主要破坏可执行程序文件。

正确

40、CIH病毒是由中国台湾程序员陈盈冢编写的。

正确

41、CIH部分病毒及其变种发作期为每月的26日。

正确

42、计算机病毒的潜伏性是指具有依附于其他媒体而寄生的能力,其潜伏性越好,在

文件中存在的时间就越长,带来的破坏也就越大。

正确

43、恶意代码的关键技术包括:生存技术、攻击技术和隐藏技术。

正确

44、公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作。

正确

45、计算机病毒是计算机系统中自动产生的。

错误

46、发现有人利用计算机病毒进行攻击、破坏应上报当地公共信息网络安全监察部

门。

正确

47、脚本语言病毒可以通过网络主动传播。

正确

48、任何单位和个人不得向社会发布虚假的计算机病毒疫情。

正确

49、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,

影响计算机使用的一组计算机指令或者程序代码。

正确

50、计算机病毒是一个程序或一段可执行代码,具有独特的复制能力。

正确

51、反病毒软件能清除所有的病毒。

错误

52、计算机病毒可以通过光盘或网络等方式进行传播。

正确

53、和计算机病毒一样,计算机木马的主要意图也是为了破坏用户的系统,同时监视

并窃取系统中的有用信息,如密码、账号等。。

正确

54、UDP协议要比TCP协议来的可靠一些。

错误

55、MAC地址的另一个名字是二进制地址。

正确

56、TCP/IP协议组对TCP/IP模型中各层都规定了相应的规范协议。

错误

57、网络拓扑结构图与实际的拓扑情况不同,没有关系。

错误

58、应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他

网段之间采取可靠的技术隔离手段。

正确

59、应在会话处于非活跃一定时间或会话结束后终止网络连接。

正确

60、传输层是负责两个主机中进程之间的通信,传输层具有TCP和UDP协议。

正确

61、国务院电信主管部门负责统筹协调网络安全工作和相关监督管理工作。

正确

62、《中华人民共和国网络安全法》由全国人民代表大会常务委员会于2016年11月

7日表决通过,自2017年6月1日起施行,标志着信息安全进入全新阶段。

正确

63、任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

正确

64、国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家

标准、行业标准的制定。

错误

65、对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。

正确

66、合作单位人员进入机房不需要进行登记。

错误

67、信息系统应急预案既要制定、修订和完善,更需要演练与处理。

正确

68、外部合作单位人员进行开发、测试工作要先与公司签署保密协议。

正确

69、网络产品、服务的提供者应当为其产品、服务持续提供安全维护;但出现特殊情

况时,在规定或者当事人约定的期限内,可以视情况终止提供安全维护。

正确

70、安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

正确

71、公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主

管部门。

正确

72、军队的计算机信息系统安全保护工作,按照军队的有关法规执行。

正确

73、网络信息安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论