




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1“天工杯”电子信息行业职工职业技能竞赛理论考试题库-上(单选题汇总)一、单选题1.IP头中需要指明发送方和接收方的源端口号和目的端口号。()A、正确B、错误答案:B2.通过内存镜像,分析rootkit的优势在于()。A、不会受到rootkit行为的干扰B、rootkit一定存在在内存中C、可以直接使用被检查系统中提供的APID、和rootkit处于同一个系统中答案:A3.用于实现身份鉴别的安全机制是?A、加密机制和数字签名机制B、加密机制和访问控制机制C、加密机制和访问控制机制D、访问控制机制和路由控制机制答案:A4.英国()构建了有关某些调查权力的规管框架,同样将非法截获通信的行为规定为犯罪。A、《计算机滥用法》B、《诽谤法》C、《调查权法案》D、《通信监控权法》答案:C5.Debian发行版不包括()。A、UbuntuB、KaliC、MintD、OpenSUSE答案:D6.使用搜索引擎可以找出给定域名下尽可能多的网站。()A、正确B、错误答案:A7.1987年美国制定《计算机安全法》,规定()负责开发联邦计算机系统的安全标准。A、美国国家标准技术研究院B、国土安全部C、国家安全局D、商务部答案:A8.SQL不可以查询()中的数据A、OracleB、XMLC、MySQLD、MSSQL答案:B9.以下哪个不属于系统安全措施。()A、边界防御B、更新软件C、备份数据D、扩展内存答案:D10.XML格式中,标记主要用标签标示,标签类型不包括()。A、起始标签B、语言标签C、空元素标签D、结束标签答案:B11.网络系统中存在一种与用户登录有关的特洛伊木马欺诈行为,可以窃取合法用户的()A、账户B、口令C、权限D、资源答案:B12.PDR模型是建立在基于时间的安全理论基础之上的。要实现安全,必须让防护时间(Pt)大于()加上响应时间(Rt)A、接收时间B、处理时间C、检测时间D、销毁时间答案:C13.1974年美国颁布的《隐私权法案》规定个人信息主体的权利包括公开权和()A、不可修改权B、可修改权C、不可使用权D、可使用权答案:B14.在Linux系统中,()命令用来查找/etc目录下的所有passwd文件。A、find/etc-namepasswdB、find/etc-userpasswdC、find/etc-grouppasswdD、find/etc-gidpasswd答案:A15.公安派出所民警在日常消防监督单位检查时,发现下列行为之一()的,当责令依法改正。A、人员密集场所在外墙门窗上设置影响逃生和灭火救援的障碍物的B、违规生产、储存易燃易爆危险品,且其与居民住宅在同一建筑内的C、违规使用明火作业或在具备火灾、爆炸危险场所吸烟用明火的,未对建筑消防设施定期组织维修保养的D、以上皆是答案:D16.以下不属于WPAN技术的是()。A、蓝牙B、ZigBeeC、Wi-FiD、IrDA答案:C17.通过直接丢弃指定IP地址范围的网络数据包来降低拒绝服务攻击影响的方法被称为黑洞(Black-holing)。()A、正确B、错误答案:A18.()是对密钥加密密钥进行加密的密钥,它一般保存于网络中心、主节点或主处理机中,受到严格的物理保护A、初始密钥B、会话密钥C、密钥加密密钥D、主机主密钥答案:D19.PKI的发展受应用驱动的影响,比如,早期的Internet商务和Web安全要求主要依赖于SSL,并要求应用首先对证书进行处理,所以,在很多公司的消息和群组产品中都提供了公钥和证书系统,如Exchange和Notes等。另外,基于标准的基础设施和应用也同样促进了PKI的发展,它能够保证基于Internet的安全消息传送的可交互性,如S/MIME等。下面说法错误的是?A、数字证书是一种数字标识,可以说是Internet上的安全护照或身份证明。当人们到其他国家旅行时,用户护照可以证实其身份,并被获准进入这个国家。数字证书提供的是网络上的身份证明。B、证书废除列表CRL(Certificaterevocationlists,又称证书黑名单)为应用程序和其它系统提供了一种检验证书有效性的方式。任何一个证书废除以后,证书机构CA会通过发布CRL的方式来通知各个相关方。C、创建证书的时候,CA系统首先获取用户的请求信息,其中包括用户公钥(如果用户端是个人使用或者测试用,则公钥一般由用户端产生,如电子邮件程序或浏览器等或者使用第三方开发的具有独立CSP的智能终端如USBkey),CA将根据用户的请求信息产生证D、证书申请只能在线申请答案:D20.网络协议,简单的说就是为了网络信息传递,共同遵守的约定。()A、正确B、错误答案:A21.下面不可能存在于基于网络的漏洞扫描器中的是()A、漏洞数据库模块B、扫描引擎模块C、当前活动的扫描知识库模块D、阻断规则设置模块答案:D22.第一个有关信息技术安全评价的标准是“可信计算机系统评价准则”(TCSEC),又称橘A、正确B、错误答案:A23.典型的Web服务器配置缺陷包括使用默认证书、保留默认内容、启用目录列表功能、启用危险的HTTP方法、启用Web代理功能和虚拟主机的默认主机配置缺陷等。()A、正确B、错误答案:A24.Linux系统中,用户登录密码的hash是存放在()文件中的A、/etc/shadowB、/etc/passwordC、/etc/passwdD、/etc/bin/pwd答案:A25.SELinux的策略模式包括:强制模式、允许模式和禁用模式A、正确B、错误答案:A26.grep命令是一个强大的文本搜索工具,它能使用正则表达式搜索文本,并把匹配的行打印A、正确B、错误答案:A27.关于DNS查询过程,下列描述中,()是错误的。A、对一个域名的查询可能涉及多台DNS服务器B、将根服务器设置为DNS服务器不能加速DNS域名查询的速度C、将本机设置为DNS服务器可以加速DNS查询的速度D、只要DNS服务器上记录或缓存了某个域名对应IP地址,就可以对用户的查询答案:D28.现代信息系统中,密钥分发主要通过密钥分配、()等密钥交换协议来完成。A、密钥存储B、密钥备份C、密钥更新D、密钥协商答案:D29.默认情况下,Shell程序中的变量是作为()进行存储的。A、字符串B、16进制数值C、双精度浮点数D、指针答案:A30.()指IPv6数据流通信类别或优先级。A、VersionB、TrafficClassC、HopLimitD、PayloadLength答案:B31.在我国信息安全管理法律法规体系中,“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行”属于()的相关A、破坏计算机信息系统罪B、非法侵入计算机信息系统罪C、非法获取计算机信息系统数据D、非法控制计算机信息系统罪答案:A32.可信路径机制为用户提供了一种可信的登录方式,当连接用户时,基于可信计算的计算机信息系统提供它与()之间的可信通信路径,以防止上述欺A、管理员B、用户C、资源D、客体答案:B33.在防御XSS攻击时,对于每一处由用户提交数据所控制的响应内容,()是很关键的。A、检查HTTP头中的HOST字段B、净化输入数据C、检查请求的资源对象D、检查主机时间答案:B34.在Windows访问控制机制中,()定义了用户或组对某个对象或对象属性的访问类型。A、权限B、安全策略C、用户权利D、注册表键值答案:A35.(),对互联网管理工作作出了战略部署,为我国互联网信息内容安全管理指明了方向。A、《关于全面深化改革若干重大问题的决定》B、《关于加强和改进互联网管理工作的意见》C、《深化党和国家机构改革方案》D、《国务院关于机构设置的通知》答案:A36.XML格式将文档划分为标记和内容。()A、正确B、错误答案:A37.()是相对于传统交换概念提出的,是二层交换技术+三层转发技术。A、三层交换B、二层交换C、第三层路由功能D、多层交换答案:A38.最小特权管理机制使系统中每个用户和进程只具有完成其任务的最少特权。()A、正确B、错误答案:A39.通过采取相应措施可以完全防止信息泄露。()A、正确B、错误答案:B40.()是用于对传输的会话或文件密钥进行加密时采用的密钥A、初始密钥B、会话密钥C、密钥加密密钥D、主机主密钥答案:C41.VLAN的划分方式不包括以下哪一项()。A、基于端口B、基于MAC地址C、基于物理层协议D、按策略划分答案:C42.IPv6地址包括128位,使用由冒号分隔的16位的十六进制数表示。()A、正确B、错误答案:A43.移动支付购物时,扫描了不明的二维码,支付宝的钱被盗了,主要是中了?()A、僵尸网络B、病毒C、钓鱼D、蠕虫答案:B44.在Linux系统中,()表用来处理网络地址转换。A、natB、filterC、mangleD、ipsec答案:A45.无线网络存在巨大的安全隐患。例如,在公共场所黑客提供一个与商家名称类似的免费wifi接入点,并吸引网民的接入,而网名在毫不知情的情况下,就可能面临个人敏感信息遭窃取的情况,甚至造成直接的经济损失,这种手段被称之A、wifi钓鱼陷阱B、wifi接入点被偷梁换柱C、黑客主动攻击D、攻击家用路由器答案:A46.管理距离是指一种路由协议的路由可信度。()A、正确B、错误答案:A47.VLAN的优点不包括()。A、防止广播风暴B、提高网络性能C、防止网络环路产生D、增强安全性答案:C48.只使用一句话木马就可直接控制服务器。()A、正确B、错误答案:B49.OSI参考模型中从高到低排列的第五层是()。A、会话层B、数据链路层C、网络层D、表示层答案:C50.审计机制能及时发现并记录各种与安全事件有关的行为,并根据不同()的需要,对发现的安全事件做出不同的处理。A、安全行为B、安全机制C、安全策略D、安全等级答案:D51.动态路由的缺点主要有()。A、无法自动更新B、安全性较低C、扩展性不好D、无法适应频繁变化的网络答案:B52.关于DNSSEC的作用,下列描述中,()是错误的。A、DNSSEC的作用在于保护客户端不受伪造DNS数据B、DNSSEC可以有效抵御DNS缓存污染攻击C、在DNSSEC协议中,所有查询消息都由客户端签D、在DNS协议中所有响应消息都由服务器签名答案:C53.如果不能控制真正的DNS服务器,也可以以ARP欺骗为跳板,进一步开展DNS欺骗。A、正确B、错误答案:A54.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。TEMPEST技术()以包容式TEMPEST计算机为A、第一代B、第二代C、第三代D、第四代答案:A55.涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行()A、逻辑隔离B、物理隔离C、数字隔离D、信号隔离答案:B56.网络借贷信息中介机构应当聘请()定期对本机构出借人与借款人资金存管、信息披露情况、信息科技基础设施安全、经营合规性等重点环节实施审计,并且应当聘请有资质的信息安全测评认证机构定期对信息安全实施测评认证,向出借人与借款人等披露审计和测评认证结果A、律师事务所B、会计师事务所C、券商D、公证处答案:B57.在OSI参考模型中,网络层的数据服务单元是()。A、报文B、帧C、分组D、信元答案:C58.路由器为经过路由器的每个数据帧寻找一条最佳传输路径,并将该数据有效地传送到目的站点。()A、正确B、错误答案:A59.()首次界定国家安全。A、《国家安全法》B、《商用密码管理条例》C、《信息系统安全等级保护测评要求》D、《中华人民共和国治安管理处罚法》答案:A60.拒绝服务攻击会使得应用服务器失去响应。()A、正确B、错误答案:A61.当一个域与其他域建立了信任关系后,2个域之间不但可以按需要相互进行管理,还可以()分配文件和打印机等设备A、联网B、跨网C、共享D、内部答案:B62.2015年2月4日,工业和信息化部公布了《互联网用户账号名称管理规定》,规定()负责对全国互联网用户账号名称的注册、使用实施监督管理。A、国家互联网信息办公室B、公安部C、工业和信息化部D、国家安全部答案:A63.防御分布式拒绝服务攻击的难点在于现有的防护设备过滤规则不够复杂。()A、正确B、错误答案:B64.静态路由的优点不包括()。A、节约带宽B、安全性良好C、自动更新D、易于配置答案:C65.下面对三层交换机的描述中错误的是()。A、二层交换机引擎实现同一网段内的快速二层转发B、三层路由器由引擎实现网段的三层路由转发C、每一个VLAN对应一个IP网段,在二层上,VLAN之间D、三层转发引擎使用硬件ASIC技术实现高速的IP转发答案:C66.()主要职责包括贯彻党的宣传方针政策,拟订广播电视管理的政策措施并督促落实。A、国家互联网信息办公室B、国家广播电视总局C、国家新闻出版广电总局D、工业和信息化部答案:B67.当创建用户的时候,若没有为其规定属于哪个组,Linux就会建立一个和用户同名的(),此组中只有该用户。A、标准组B、私有组C、用户组D、管理组答案:B68.在网络安全预警分级中,其他公共互联网服务属于()A、一般重要的保护对象B、重要的保护对象C、特别重要的保护对象D、不需要保护的对象答案:A69.关于HTTPS的作用,以下描述中()是正确的。A、即使HTTPS被正确实现,使用时也必须注意辨别服务器证B、HTTPS对于防御杜绝中间人攻击没有任何帮助C、HTTPS只能用来标识FTP服务器的身份D、HTTPS是基于SSL协议的,因此HTTPS是网络层协议答案:A70.在系统崩溃事件中,NTFS文件系统使用日志文件和()自动恢复文件系统的一致性。A、审核文件B、复查点信息C、用户账户文件D、事件记录文件答案:B71.在Linux系统中,交换空间位于()上,它比进入物理内存要慢。A、软盘B、硬盘C、U盘D、光盘答案:B72.下面选项不属于对称密码算法的是()A、DES算法B、IDEA算法C、RSA算法D、AES算法答案:C73.()不属于分层结构的优点。A、易于实现和维护B、能促进标准化工作C、各层之间是独立的D、简化计算机网络的答案:D74.常用的绕过SQL注入防御的方法有避免使用被阻止的字符、避免使用简单确认、使用SQL注释、利用有缺陷的过滤等。A、正确B、错误答案:A75.在信息系统安全工程中,()活动跨越了整个ISSE过程A、发掘信息保护需求B、定义信息系统安全要求C、设计系统体系结构D、评估信息保护系统的有效性答案:D76.网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,致使刑事案件证据灭失,情节严重的;构成什么罪名()A、破坏计算机信息系统罪B、拒不履行信息网络安全管理义务罪C、非法利用信息网络罪D、帮助信息网络犯罪活动罪答案:B77.ARP欺骗是由于主机不验证ARP应答的来源,便将内容并保存到系统缓存中造成的。()A、正确B、错误答案:A78.Web应用中,()不是常见的处理用户输入技术。A、制定输入白名单B、制定输入黑名单C、访问控制D、过滤用户输入答案:C79.不考虑直接返回查询结果的情况下,SQL注入后间接获取信息的手段通常有以数字或标识返回结果、使用带外通道返回结果、通过条件判断返回结果和通过观察延迟返回结果。(A、正确B、错误答案:A80.单点登录功能使得用户只要登录了其中一个系统,就可以访问其他相关系统,而不用进行身份验证登录。即用户只要登陆系统一次,该用户的身份信息就可以被系统中的多个主机上的应用所识别,不需要在访问每个应用时再分别进行登陆。主要的单点登录协A、基于IP的单点登录协议B、基于FIDO的单点登录协议C、基于TCP的单点登录协议D、基于OpenID的单点登录协议答案:B81.在CC标准的技术安全措施文档规范中,密码支持类的密码功能不包括?A、身份认证B、数据机密性C、完整性保护D、访问控制答案:D82.工信部()开始施行《电话用户真实身份信息登记规定》和《电信和互联网用户个人信息保护规定》。A、2013年7月B、2013年9月C、2014年7月D、2014年9月答案:B83.在Windows系统中,通过()、证书规则、路径规则和Internet区域规则,应用程序可以在策略中得到标志。A、启动规则B、散列规则C、运行规则D、部署规则答案:B84.文件包含漏洞可能出现在JSP、PHP、ASP等语言中,原理是不一样的。()A、正确B、错误答案:B85.下列措施中,()不是常见应对拒绝服务攻击的手段。A、将服务从Linux系统迁移到Windows系统B、添加合适的防火墙策略C、及时安装系统和应用程序补丁D、网络中添加专用流量过滤设备答案:A86.网络关键设备和网络安全专用产品应当按照相关(),由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提A、国家标准的强制性要求B、国家标准的推荐性要求C、地方标准的强制性要求D、地方标准的推荐性要求答案:A87.Windows注册表最初是作为系统配置数据库存在的。()A、正确B、错误答案:A88.邮件设置不是防范病毒的安全措施之一。()A、正确B、错误答案:B89.在OSI参考模型中,实现节点到节点的流量控制、分组路由等功能的协议层是()。A、数据链路层B、网络层C、传输层D、会话层答案:B90.使用参数化查询防御SQL注入时,尤其需要注意()。A、仅对未经过滤的数据使用参数化查询B、仅对直接处理用户提交数据的查询使用参数化C、对每个查询均使用参数化查询D、仅在前台服务器上使用参数化查询答案:C91.OSPF路由协议是一种()路由协议。A、外部网关B、距离矢量C、静态D、链路状态答案:D92.网址中的http是指()。A、超文本传输协议B、文件传输协议C、计算机主机名D、TCP/IP协议答案:A93.Set-Cookie的()属性用于设定Cookie的有效时间。A、expiresB、domainC、pathD、HttpOnly答案:A94.对系统上所有需要的共享都应该设置(),以使用户具有适当的共享级别访问权限。A、管理程序B、访问端口C、访问协议D、访问控制列表答案:D95.SQL即StructuredQueryLanguage,结构化查询语言。()A、正确B、错误答案:A96.互联网交互式服务提供者应落实()信息巡查制度,及时发现并处置违法有害信息A、5*8小时B、7*24小时C、7*8小时D、5*12小时答案:B97.红外传输的优点不包括()。A、安全B、抗干扰C、能贯穿墙壁D、频率分配简单答案:C98.在HTTP协议通信过程中,客户端发送的消息被称为()。A、HTTP-ConnectB、HTTP-ResponseC、HTTP-RequestD、HTTP-Send答案:C99.容灾系统,对于IT而言,就是为计算机信息系统提供的一个能应付各种灾难的环境。当计算机系统在遭受如火灾、水灾、地震、战争等不可抗拒的自然灾难以及计算机犯罪、计算机病毒、掉电、网络/通信失败、硬件/软件错误和人为操作错误等人为灾难时,容灾系统将保证用户数据的安全性(数据容灾),甚至,一个更加完善的容灾系统,还能提供不间断的应用服务(应用容灾)。可以说,容灾系统是数据存储备份的最高层次。下面说法错误的是?A、从其对系统的保护程度来分,可以将容灾系统分为:数据容灾和应用容灾。B、参照国际灾难备份行业的通行灾难备份等级划分原则,根据异地数据的多寡,异地数据与生产数据的差异程度,以及灾难恢复环境的完备程度,将灾难备份系统从低到高划分为如下三个等级C、主机型远程容灾简单的说,就是通过安装在服务器的数据复制软件,或是应用程序提供的数据复制/灾难恢复工具(如数据库的相关工具),利用TCP/IP网络连接远端的容备服务器,实现异地数据复制。D、主机型远程容灾的优点是在服务器较少的环境下,所需的成本较低,用户不需更换太多现有的系统架构,也不用担心后端存储系统的兼容性问题,只需支付软件的授权费和灾备端的硬件设备费用即可。答案:B100.路由器有判断网络地址和选择IP路径的功能,能在多网络互联环境中,建立灵活的连接,可用完全不同的数据分组和介质访问方法连接各种子网。(A、正确B、错误答案:A101.Linux系统有7个运行级别。A、正确B、错误答案:A102.在Linux系统中,man命令只可以显示部分命令的联机帮助信A、正确B、错误答案:B103.成帧不涉及()。A、按照所采用协议决定的格式B、接收双方同步问题C、计算帧的校验D、校验不需要放入帧中一起传答案:D104.NTFS文件系统一共由()个“元文件”构成,它们是在分区格式化时写入到硬盘的隐藏文件(以“$”开头,也是NTFS文件系统的系统信息。A、8B、12C、16D、24答案:C105.身份鉴别机制属于常见的操作系统安全机制的一部分。()A、正确B、错误答案:A106.以下哪个不属于系统提供的保护方式。()A、身份鉴别机制B、访问控制机制C、可信路径机制D、防病毒软件答案:D107.AndroidAPK文件中所有的程序代码都能反编译为源码的形式。()A、正确B、错误答案:B108.下列因素中,()不属于影响Web应用安全的关键因素。A、资源与时间限制B、迅速发展的威胁形C、巨大的用户访问量D、技术上强其所难答案:A109.()文件系统可以将整个磁盘的写入动作完整记录在磁盘的某个区域上,以便有需要时可以回溯追踪。A、extB、ext2C、ext3D、NTFS答案:C110.IPv6地址分为3种类型,它们是()。A、类地址、B类地址、C类地址B、单播地址、组播地址、任意C、单播地址、组播地址、广播D、公共地址、站点地址、接口答案:B111.在进行网上交易时,信用卡的账号和用户名、证件号码被法人直销,这是破坏了信息的()A、有效性B、完整性C、保密性D、身份的可确定性答案:C112.()对大大扩大了司法警察的权利。该法规定,对调查犯罪行为有司法管辖权的法院,可以发出在美国全境有效的监测命令,对电话号码、电子邮件地址、电子及声音邮件、通信记录进行截取。A、《电子通讯隐私法》B、《美国法典》C、《爱国者法》D、《计算机安全法》答案:C113.同源策略(SameOriginPolicy)是一个很重要的安全理念,是客户端脚本的重要的安全度量标准,其目的是防止某个文档或脚本从多个不同源进行装载。根据同源安全策略,a.网页中的脚本只能修改()网页中A、B、ab.C、b.D、be.答案:A114.数据链接层协议的特点是透明传输、可靠性高、传输效率高、进行双向同时传输。(A、正确B、错误答案:A115.社会工程的最终目的是“获取信息”。()A、正确B、错误答案:A116.故障恢复代理是指获得授权解密由其他用户加密的数据的个人。()A、正确B、错误答案:A117.Linux系统使用mount命令挂载磁盘和分区。A、正确B、错误答案:A118.认证服务中最常用的技术是?A、数字签名B、DNA识别C、指纹认证D、口令和账户名答案:D119.在Linux系统中,()也叫符号连接,它只是在新的位置给源文件建立一个“快捷方式”A、软链接B、硬链接C、新链接D、旧链接答案:A120.salt的数值是不能随机生成的,否则就连系统也无法验证用户口令是否正确了。()A、正确B、错误答案:B121.利用信息网络诽谤他人情节严重的是()A、同一诽谤信息实际浏览次数达到3000次B、同一诽谤信息实际转发次数达到300次C、造成被害人或近亲属十分痛苦D、2年内曾因诽谤受过行政处罚,又诽谤他人的答案:D122.在Linux系统中,()表是处理网络数据包的默认规则表。A、natB、filterC、mangleD、ipsec答案:B123.下列Web安全问题中,不能通过配置数字证书、启用HTTPS解决的是()。A、用户不仔细辨别服务器证书带来的问B、窃听和信息泄露C、区分相似域名的钓鱼网站D、传输过程中的数据加密答案:A124.系统验收测试包括单元测试和()A、黑盒测试B、白盒测试C、静态测试D、系统集成测试答案:D125.文件包含漏洞分为本地文件包含漏洞和()。A、网络文件包含漏洞B、系统文件包含漏洞C、网站文件包含漏洞D、远程文件包含漏洞答案:D126.跨站攻击所攻击的对象是()。A、网站数据库服务B、网站服务器系统C、访问网站页面的用D、网站的应用服务答案:C127.下面选项属于计算机病毒的内在特点的是()A、隐蔽性B、扩散面广C、感染速度快D、传播的形式复杂多样答案:A128.VLAN间的通信等同于不同广播域之间的通信,必须经过第三层设备。()A、正确B、错误答案:A129.《计算机信息网络国际联网安全保护管理办法》规定,互联网服务单位负有对本网络用户的安全教育和培训的责任。互联网服务单位未对网络用户进行安全教育和培训的,()可给予行政处罚。A、公安机关B、工业和信息化部C、国防部D、信息部答案:A130.NTFS卷上的每个文件都有一个()位(bit)称为文件引用号(FileReferenceNumber,也称文件索引号)的A、16B、32C、64D、128答案:C131.启用HTTPS的网站,其网站域名必须写入服务器证书的CN字段中。()A、正确B、错误答案:A132.病毒名Worm.Sasser.b中的后缀b表示()。A、变种名B、别名C、病毒家族名D、病毒的制造者答案:A133.信息泄露对于Web服务器的危害在于()。A、导致拒绝服务攻击B、帮助攻击者了解应用程序内C、造成蠕虫传播D、导致造成远程缓冲区溢出攻答案:B134.郑某冒充银行客服发送短信,称张某手机银行即将失效,需重新验证。张某信以为真,按短信提示操作后,又将收到的编号为135423的“验证码”输入手机页面。后张某发现,其实是将135423元汇入了郑某账户。关于本案的分析,下列哪一选项是正确的()?A、郑某将张某作为工具加以利用,实现转移张某财产的目的,应以盗窃罪论处B、郑某虚构事实,对张某实施欺骗并导致张某处分财产,应以诈骗罪论处C、郑某骗取张某的银行卡号、密码等个人信息,应以侵犯公民个人信息罪论处D、郑某利用电信网络,为实施诈骗而发布信息,应以非法利用信息网络罪论处答案:A135.UDP协议是一种()的协议。A、面向连接、不可靠B、无连接、不可靠C、无连接、可靠D、面向连接、可靠答案:B136.移动互联网应用程序提供者应当按照()的原则,对注册用户进行基于移动电话号码等真实身份信息认证。A、后台实名、前台自愿B、前台实名、后台自愿C、后台实名、前台实名D、前台自愿、后台自愿答案:A137.如果要寻找指定域名()中所有的带有关键字身份证的pdf文件,可以在google中使用()关键字进行搜索。A、filetype:pdfsite:B、file:*.pdfsite:C、filetype:pdflink:D、file:*.pdflink:答案:A138.2012年我国通过(),明确规定国家保护能够识别公民个人身份和涉及公民个人隐私的电子信息。A、全国人民代表大会常务委员会《关于加强网络信息保护的决定》B、《电话用户真实身份信息登记规定》C、《电信和互联网用户个人信息保护规定》D、《刑法修正案(七)》答案:A139.Windows系统中,很多漏洞本质上是软件设计时的缺陷和错误。()A、正确B、错误答案:A140.Burpsuite是用于测试Web应用程序的集成平台,作为浏览器和应用程序的代理,使用它可以更改向服务器提交的数据。A、正确B、错误答案:A141.Windows系统中,系统服务通常位于()注册表键下。A、HKLM\System\CurrentContorolSet\ServicesB、HKCU\Software\Microsoft\Windows\CurrentVersion\RunC、HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunD、HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce答案:A142.Linux主要日志子系统中,()是由syslogd执行,帮助各守护进程、用户程序和内核向日志文件中记录值得报告的A、连接时间日志B、进程统计日志C、错误日志D、启动日志答案:C143.启动对安全的改进属于信息安全事件管理过程中的()阶段A、规划和准备B、使用C、评审D、改进答案:D144.DNSSEC通过使用公钥算法加密DNS消息,从而保证DNS查询的真实性。()A、正确B、错误答案:B145.在应急处置中,对于检测阶段,下列说法错误的是()A、在察觉有异常现象时,应急响应队伍应该开始行动,从多个方面收集有价值的信息来开展检测工作B、有价值的信息包括异常发现人的描述,异常的具体表现,防火墙日志,IDS日志、系统的审核日志、应用日志以及系统管理员的报告,等等C、不管如何去确定、检测突发事件,要简明扼要的记录已知的细节,记录太复杂会导致分析事件加长D、常用的方法是制定一个详细的事件调查清单并使用它,以确保不会忘记记录相关事实答案:C146.()字段记录了用户登录后所属的SELinux身份。A、用户B、角色C、类型D、层次答案:A147.“蜜罐”其实是一种()系统A、服务B、安全C、修正D、诱骗答案:D148.Windows操作系统中,对文件读写的监视主要通过()的方式完成的。A、hook相关API或系统函数B、比较任意两个时间点系统中所有文件C、分析可执行文件所导入的函数D、单步跟踪软件的执行情况答案:A149.Web应用中,以下()无助于防止信息泄露。A、使用常规错误信息B、限定访问者来源C、保护敏感信息D、尽量减少客户端信息泄露答案:B150.虚拟专用网是指依靠ISP和其他NSP在公共网络中建立专用的数据通信网络的技术。(A、正确B、错误答案:A151.实施SYNFLOOD攻击,攻击者必须消耗和被攻击方一样多的系统资源。()A、正确B、错误答案:B152.Web内容和功能枚举在功能方面关注的是()。A、应用程序的实际功B、开发时的设计功能C、宣传时列举的功能D、将来准备推出的新答案:A153.在Windows系统中,账户锁定策略将在管理员置顶的登录失败次数之后禁用账户。()A、正确B、错误答案:A154.未经允许向公众出售他人作品侵犯了网上著作权所保护的()A、发表权B、复制权C、发行权D、展览权答案:C155.网络和信息系统的关键岗位人选的审查标准不包括()A、必须是单位、组织的正式员工B、必须经过严格的政审、背景和资历调查C、不得出现在其他关键岗位兼职的情况D、年龄限制答案:D156.网页木马往往针对()。A、开发人员B、设计人员C、访问网站页面的用D、服务器答案:C157.以下不能被用作操作系统指纹的是()。A、TCP包头中的TTLB、TCP初始窗口大小C、各种数据库默认监听的端口D、Web服务默认使用的端口答案:D158.Radvd是()自动配置的典型代表。A、无状态B、有状态C、公用D、私用答案:A159.Wi-Fi技术是一个基于IEEE802.11系列标准的无线网路通信技术的品牌,目的是改善基于IEEE802.11标准的无线网路产品之间的互通性。(A、正确B、错误答案:A160.传输层是唯一负责总体的数据传输和数据控制的一层。(A、正确B、错误答案:A161.同步传输和异步传输中下列说法正确的是()。A、同步传输和异步传输都属于同步方式B、同步传输属于同步方式,异步传输属于异步方式C、同步传输一次只能传输1字符,接受方根据0和1的跳变来判别一个新字符的D、同步传输字符间隔不定答案:A162.“完善公众参与政府立法的制度和机制,保证人民群众的意见得到充分表达、合理诉求和合法利益得到充分体现。除依法需要保密的外,行政法规和规章草案要向社会公开征求意见,并以适当方式反馈意见采纳情况”主要体现了互联网信息内容安全管A、主体责任原则B、行政监管原则C、行业自律原则D、公众参与原则答案:D163.在对Android原生代码(forARM处理器)进行调试时,PC(程序计数器)寄存器中的值是不可以修改的。()A、正确B、错误答案:B164.国家互联网信息办公室会同有关部门成立(),负责审议网络安全审查的重要政策,统一组织网络安全审查工作,协调网络安全审查相关重要问题A、网络安全委员会B、网络安全审查委员会C、网络安全小组D、网络安全审查小组答案:B165.访问控制列表使用包过滤技术,在路由器上读取数据包头中的信息如源地址、目的地址、源端口、目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的A、正确B、错误答案:A166.使用存储过程应对SQL注入攻击时,尤其需要注意()。A、存储过程中可能存在的代码B、存储过程的编写方式C、存储过程的执行效率D、存储过程的调用次数答案:A167.HTTP协议中,以()开头的状态代码表示客户端的请求已经被服务器正常的接受、解释和处理了。A、2B、3C、4D、5答案:A168.在Windows系统中,对于登录到计算机上的账户定义一些安全设置,在没有()集中管理的情况下,本地管理员必须为计算机进行设置以确保其安全A、域成员B、活动目录C、集群服务器D、账户数据库答案:B169.公安派出所民警在日常消防监督单位检查时,发现下列行为之一()的,当责令依法改正。A、未制定消防安全制度,未组织防火检查和消防安全教育、防火演练的B、占用、堵塞、封闭疏散通道、消防车通道、安全出口、消防车通行的C、埋压、圈占、遮挡消火栓或占用防火间距的,室内消火栓、灭火器、应急疏散指示照明未完好有效的D、以上皆是答案:D170.下列设备或应对措施中,相对来说,()无法在防御拒绝服务攻击的过程中起到显著的作A、黑洞设备B、DDOS减灾设备C、额外的Internet接入线路D、强化域控制器安全配置答案:D171.在Linux系统中,()命令用来递归列出目录信息。A、ls-rdirnameB、ls-RdirnameC、ls-ldirnameD、ls-adirname答案:B172.HTTP协议中,以下哪种用户身份验证机制在请求消息头中随消息以明文字符串的形式发送用户证书?()A、BasicB、表单C、NTLMD、igest答案:A173.利用系统功能获取内存镜像,不会破坏硬盘中的数据。()A、正确B、错误答案:B174.下列哪个不属于病毒防范安全措施。()A、不轻易打开附件中的文件B、不直接运行附件C、卸载ScriptingHostD、安装最新的ServicePack答案:D175.()不属于一般跨站攻击的攻击有效载荷。A、诱使用户执行操作B、执行SQL注入语句C、利用信任关系D、扩大客户端攻击范答案:B176.TCP协议是一种()的协议。A、面向连接、不可靠B、无连接、不可靠C、无连接、可靠D、面向连接、可靠答案:D177.《信息安全等级保护管理办法》规定,涉密信息系统使用的信息安全保密产品应当通过()授权的检测机构依据有关国家保密标准进行检测A、国家保密局B、公安部C、通信管理局D、工信部答案:A178.IPv6有()位地址结构。A、16B、32C、64D、128答案:D179.()提供了一种机制,确保带宽、最大延时和可控制的数据包之间的时间间隔。A、QoSB、VTPC、VPND、TCP/IP答案:A180.网络安全漏洞可以分为各个等级,B级漏洞表示?A、允许本地用户提高访问权限,并可能使其获得系统控制的漏洞B、允许恶意入侵者访问并可能会破坏整个目标系统的漏洞C、允许用户中断、降低或阻碍系统操作的漏洞D、以上都不正确答案:A181.在Windows内置组中,Administrators组对计算机有不受限制的访问权。()A、正确B、错误答案:A182.流量控制功能实质上是由()执行的。A、发送方B、接收方C、发送方和接收方D、发送方和接收方中间节点答案:B183.SELinux通过安全上下文表示每个对象的()。A、权限B、所有者C、访问者D、使用者答案:A184.配置安全策略是Windows安全加固的方法之一。()A、正确B、错误答案:A185.()不属于病毒的破坏方式。A、损坏文件分配表B、内存驻留C、删除磁盘上特定的文件或数D、在系统中产生无用的文件答案:B186.TCP/IP参考模型分为网络接口层、网际层、传输层和应用层。()A、正确B、错误答案:A187.有关计算机系统的安全评价标准不包括()。A、TCSECB、ITSECC、CD、ISO27001答案:D188.应用程序逻辑缺陷通常是由于()造成的。A、程序开发者对程序逻辑所做的错误假B、开发语言中的漏洞C、SQL查询不严格D、输出内容没有过滤答案:A189.风险级别确定时,通常采用预先定义好的风险评级矩阵,根据资产重要程度、()、安全脆弱性级别等要素最终确定安全风险的级别。A、资产拥有者B、安全威胁级别C、资产所处位置D、资产购入价格答案:B190.以下()软件可以直接用来检测系统中是否存在rootkit。A、IceSwordB、IDAC、OllydbgD、Windbg答案:A191.虚拟局域网的优点主要包括端点的分隔、网络的安全和灵活的管理。()A、正确B、错误答案:A192.在网络安全预警分级中,按照GB/T22240-2008的规定定级为四级及四级以上的信息系统属于()A、一般重要的保护对象B、重要的保护对象C、特别重要的保护对象D、不需要保护的对象答案:C193.在灾难恢复及等级划分中,()是业务影响分析和制定灾难恢复策略和预案的前期准备条件,以便在策略制定和预案制定时更具有针对性,考虑因素更为全面,规划的实施成本会更合理,从而有效地保护投资,获得更大的投资回报率。A、风险评估B、风险分析C、风险测试D、风险建模答案:B194.访问控制功能可能由()模块协作完成A、一个B、两个C、三个D、多个答案:D195.网约车平台公司拒不履行或者拒不按要求为公安机关依法开展国家安全工作,防范、调查违法犯罪活动提供技术支持与协助的,由()依法予以处罚;构成犯罪的,依法追究刑事责任。A、公安机关B、质检总局C、交通运输部D、工商总局答案:A196.光缆的光束是在()内传输。A、透明橡胶B、玻璃纤维C、同轴电缆D、网卡答案:B197.下列关于交换机和路由表的说法错误的是()。A、广域网中的交换机称为分组交换机或包交换机B、每个交换机有一张路由表C、路由表中的路由数都是固定不变的D、交换机的端口有两种,连接计算机的端口速度较低,连接其他交换机的端答案:C198.局域网交换机的特性是()。A、低交换传输延迟B、高传输宽带C、允许10Mbos/100Mbps共存D、局域网交换机可以支持虚拟局域网服答案:D199.以下()不是Web应用组件。A、Zoomla!B、phpBBC、MSWordD、Wordpress答案:C200.正则表达式的作用是()。A、在字符串中寻找特定的字符串模式B、在目录系统中查询特定的目录信息C、表示特殊的物理公式、化学分子式或D、对网络封包进行规则匹配答案:A201.命令“grep'root'/var/log/secure”的作用是()。A、在/var/log/secure文件中搜索并显示带有字符串“root”B、在/var/log/secure目录下搜索owner为root的文件C、将/var/log/secure文件的owner设置为rootD、以root用户的权限打开并显示/var/log/secure文件的内容答案:A202.全国“扫黄打非”办公室属于我国互联网信息内容安全()。A、专项管理机构B、综合管理机构C、监督机构D、执法机构答案:A203.Web应用中,保障会话安全的方法不包括()。A、生成强大的令牌B、保证整个令牌周期的安全C、对用户输入进行过滤D、使用日志监控与警报答案:C204.一般情况下,分析恶意软件的恶意功能触发条件之前,必须先对恶意软件进行查壳/脱壳操作。()A、正确B、错误答案:A205.使用防火墙和入侵检测设备防御拒绝服务攻击时,下列要求中,(),能使上述两类设备发挥完全的功效。A、防火墙规则必须足够复杂B、入侵检测特征库必须足够新C、防火墙与入侵检测设备必须是出自同一厂商的D、防火墙如入侵检测设备必须能够实现协调和联答案:D206.每条HTTP响应消息都必须在第一行中包含一个状态码,说明请求的结果。()A、正确B、错误答案:A207.()主要职责包括对出版活动实施监督管理,参与查处出版、印刷、复制、发行单位的违规行为。A、全国“扫黄打非”办公室B、国家工商行政管理总局C、国家食品药品监督管理总局D、国家知识产权局答案:A208.Web应用中,以下哪项不能用来区分成功的登录尝试?()A、请求方法B、HTTP响应码C、响应长度D、响应页面信息答案:A209.ASP.NET安全性与()协同工作,包括身份验证和授权服务以实现ASP.NET安全模型。A、pache安全性B、Ngix安全性C、IIS安全性D、Tomcat安全性答案:C210.()是大多数Linux系统默认的Shell。A、BSHB、CSHC、KSHD、BASH答案:D211.SQL注入是指在输入字符串中注入特殊构造的SQL指令,逃避应用程序检查,在数据库服务器上被当做正常SQL指令执行的攻击过程。()A、正确B、错误答案:A212.可能对重要的网络安全保护对象产生特别严重的损害时,应发布()A、红色预警B、橙色预警C、黄色预警D、蓝色预警答案:B213.在linux中,物理内存(RAM)被充满时将使用交换空间(swapspace)。A、正确B、错误答案:A214.VLAN只有基于端口进行划分一种方式。()A、正确B、错误答案:B215.Linux内核主要子系统不包括()。A、虚拟文件系统B、ASHC、网络接口D、进程间通信答案:B216.Web应用中,()不是常见的处理用户访问的技术。A、身份验证B、会话管理C、访问控制D、过滤用户输入答案:D217.人员的安全审查应该从()、法律意识、安全技能等几方面进行。A、安全意识B、职业素养C、待人接物D、技术能力答案:A218.()不是第三级以上信息系统选择安全产品时的必要条件。A、产品的核心技术、关键部件具有我国自主知识产权;B、产品研制、生产单位及其主要业务、技术人员无犯罪记录C、产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能D、产品的硬盘必须是国产品牌答案:D219.可能对特别重要的网络安全保护对象产生严重的损害时,应发布()A、红色预警B、橙色预警C、黄色预警D、蓝色预警答案:B220.根据《信息安全等级保护管理办法》的规定,涉密信息系统使用的信息安全保密产品应当通过()授权的检测机构依据有关国家保密标准进行的检测。A、国家保密局B、公安部C、通信管理局D、工信部答案:A221.交换机在()工作方式下,不保存数据包,不提供错误检测,获取目的地址后直接A、直通式B、存储转发C、碎片丢弃D、直连式答案:A222.防止OS命令注入的最佳方法是完全避免直接调用操作系统命令。()A、正确B、错误答案:A223.俄罗斯()描述了不纯正的计算机犯罪。A、《俄罗斯联邦刑法典》B、《大众传媒法》C、《个人数据法》D、《调查权法案》答案:A224.美国信息管理专家霍顿给信息下的定义是:“信息是为了满足用户决策的需要而经过加工处理的()。”A、数据B、物质C、事件D、材料答案:A225.()首次界定国家安全。A、《国家安全法》B、《商用密码管理条例》C、《信息系统安全等级保护测评要求》D、《中华人民共和国治安管理处罚法》答案:A226.Linux系统中通过()命令管理ip层数据包过滤规则。A、iptablesB、netconfigC、ipconfig答案:A227.()是由中国互联网行业及与互联网相关的企事业单位自愿结成的行业性的、全国性的、非营利性的社会组织。A、中共中央网络安全和信息化领导小组B、中央网信办C、互联网违法和不良信息举报中心D、中国互联网协会答案:D228.通常数据链路层交换的协议数据单元被称为()。A、报文B、帧C、报文分组D、比特答案:B229.以下属于静态分析的优点的是()。A、可以覆盖程序所有可能的执行路径B、执行完整的分析所需时间少C、可以非常方便地绕过“指令加花”类的反调试D、全均不是答案:A230.接入单位拟从事国际联网经营活动的,应当向有权受理从事国际联网经营活动申请的互联单位主管部门或者主管单位申请领取()A、国际联网通行证B、国际联网经营许可证C、联网接入证D、国际准入证答案:B231.当网络拓扑结构发生变化时,()可以让路由器自动作出相应调整。A、静态路由B、网管软件C、路由协议D、配置文件答案:C232.PKI的范围非常广,而不仅仅局限于通常认为的CA机构,它还包括完整的安全策略和安全应用。因此,PKI的开发也从传统的身份认证到各种与应用相关的安全场合,如企业安全电子商务和政府的安全电子政务等。身份鉴别系统解决方案没有哪些?A、单点登录B、多因素认证C、联合身份D、单因素认证答案:D233.在Windows系统中,用户账户由一个账户和一个()来共同标识,二者都需要用户在登录时键入。A、SIDB、密码C、UIDD、Hash答案:B234.在内部信息安全管理组织中,()对相关的安全技术机制和系统,按照安全管理规范的要求进行运行维护,保证安全系统稳定可靠,发挥有效保护作用A、安全审查和决策机构B、安全培训机构C、安全审计机构D、安全运行维护机构答案:D235.SELinux的策略模式包括:强制模式、()和禁用模式。A、警告模式B、审计模式C、日志模式D、允许模式答案:D236.《计算机信息系统安全保护条例》、《互联网安全保护技术措施规定》等都明确规定了信息网络的使用单位必须建立健全管理制度,明确主要负责人的责任这主要体现了互联网信息内容安全管理的()A、主体责任原则B、行政监管原则C、行业自律原则D、公众参与原则答案:A237.以下有关文件上传漏洞的说法错误的是()。A、文件上传漏洞是由于文件上传功能实现代码没有严格限制用户上B、文件上传漏洞对网站服务器没什么影响C、文件上传漏洞可导致攻击者向服务器上传WebshellD、文件上传漏洞可导致攻击者控制服务器答案:B238.在NTFSV3.1版本中,使用冗余MFT记录数(用于恢复受损的MFT文件)扩展了主文件表(MFT)项。A、正确B、错误答案:A239.提取恶意软件样本时,只需提取恶意可执行文件即可()A、正确B、错误答案:B240.XML签名是一种规范,旨在满足将XML文档(包括SAML)与数字签名一起使用的特殊需求。W3C的XML签名工作组正在开发一种XML语法,以便于可以对几乎任何内容进行签名—XML文档、SOAP消息头和XML元素,并且提供用于创建和验证数字签名的协议和过程。SAML应用的实现不涉及?A、主体B、服务提供者C、身份提供者D、记录者答案:D241.以下属于压缩壳的是:()A、UPXB、ASProtectC、ThemidaD、EXECryptor答案:A242.IPv6地址分为3种类型,它们是()。A、类地址、B类地址、C类地址B、单播地址、组播地址、广播C、单播地址、组播地址、任意D、公共地址、站点地址、接口答案:C243.网络借贷信息中介机构成立()以内,应当建立或使用与其业务规模相匹配的应用级灾备系统设施。A、一年B、两年C、三年D、四年答案:B244.在Linux系统中,()目录存放系统的配置文件,还有一些服务器的配置文件。A、/binB、/etcC、/homeD、/proc答案:B245.当防御针对后端数据库的攻击时,应采用的深层防御手段包括限制应用程序数据库帐户权限、删除或禁用不必要的数据库功能和及时安装所有安全补丁。()A、正确B、错误答案:A246.以下哪些情况下,清除恶意软件无需关机或重启?()A、恶意软件中带有ring0级的内核模B、恶意软件使用了双进程或多进程保护C、恶意软件仅涉及ring3级可执行文D、恶意软件是一个bootkit答案:C247.DNS缓存污染也被称为DNS缓存中毒,是一种传播在DNS服务器之间的病毒。()A、正确B、错误答案:B248.()是在使用不同协议的网络区域间做协议转换。A、接入网关B、应用网关C、安全网关D、中继网关答案:B249.反射式拒绝服务攻击必须伪造()。A、IP包目的地址B、IP包源地址C、TCP端口号D、用户名答案:B250.OWASP的英文全称为“OpenWebApplicationSecurityProject”,即开放Web应用程序安全项目。()A、正确B、错误答案:A251.grep命令支持使用正则表达式进行搜索匹配。A、正确B、错误答案:A252.计算机信息系统罪涉及“违反国家规定,侵入计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施()”A、伪造B、非法控制C、假冒D、访问控制答案:B253.英国()规定原告起诉诽谤时,原告必须证明受到严重损害,法人机构要提供诽谤言论导致商业利益受损的证明,否则,法庭不予受理。A、《计算机滥用法》B、《诽谤法》C、《调查权法案》D、《通信监控权法》答案:B254.在社交网络上为捏造事实而编造虚假信息,被转发500次以上最可能构成()A、诈骗罪B、诽谤罪C、侮辱罪D、寻衅滋事罪答案:B255.审计机制能及时发现并记录各种与()有关的行为,并根据不同安全等级的需要,对发现的安全事件做出不同的处理。A、系统启动B、系统关闭C、安全事件D、安全策略答案:C256.NTFS文件系统中,用户将按照()进行操作。A、自己的权限B、访问对象的类型C、系统赋予的权限D、上级权限答案:C257.计算机信息系统罪涉及“违反国家规定,侵入计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的(),或者对该计算机信息系统实施非法控制”A、信息B、知识C、数据D、算法答案:C258.关于HTTPS的作用,以下描述中()是正确的。A、HTTPS只能用来标识Web服务器的身份B、即使HTTPS被正确实现,使用时也必须注意访问者的人为因素C、启用了HTTPS就不必担心任何劫持攻击了D、HTTPS是基于SSL协议的,因此HTTPS的作用是保护网络层数据安全答案:B259.请求伪造攻击是指攻击者利用Web浏览器的正常行为劫持一名用户的令牌,通过它发出用户并没有发出的访问请求。(A、正确B、错误答案:A260.TCP协议位于TCP/IP参考模型中的()。A、传输层B、网际层C、数据链路层D、应用层答案:A261.根据容灾系统对灾难的抵抗程度,可分为数据容灾和应用容灾。数据容灾是指建立一个异地的数据系统,该系统是对本地系统关键应用数据实时复制。当出现灾难时,可由异地系统迅速接替本地系统而保证业务的连续性。应用容灾比数据容灾层次更高,即在异地建立一套完整的、与本地数据系统相当的备份应用系统(可以同本地应用系统互为备份,也可与本地应用系统共同工作)。在灾难出现后,远程应用系统迅速接管或承担本地应用系统的业务运行。衡量容灾系统的主A、恢复点目标B、恢复时间目标C、网络恢复目标D、本地恢复目标答案:D262.跨站攻击所攻击的对象是()。A、访问网站页面的用B、网站应用程序C、网站中存储的数据D、网站的应用服务答案:A263.Linux系统中所有日志记录均由三个日志子系统生成。A、正确B、错误答案:B264.静态路由是指由网络管理员手工配置的路由信息,当网络的拓扑结构或链路的状态发生变化时,网络管理员需要手工去修改路由表中相关的静态路由信息。()A、正确B、错误答案:A265.Shell是系统的用户界面,提供了用户与内核进行交互操作的一种接口,负责接收用户输入的命令并把它送入内核去执A、正确B、错误答案:A266.在Linux系统中,单用户模式对应运行级别1。A、正确B、错误答案:A267.Web应用中,保证整个令牌周期安全的方法不包括()。A、生成强大的令牌B、令牌只能HTTPS传送C、不在URL中传送会话令牌D、设置会话超时时间答案:A268.跨站脚本漏洞包含有()和反射型XSS漏洞。A、SP型XSS漏洞B、注入型XSS漏洞C、存储型XSS漏洞D、JSP型XSS漏洞答案:C269.报告显示,2005-2011年上半年,已经披露的中国社交网络行业的投资事件为106起,其中已经披露投资金额的投资案例为74起,披露的投资金额总额为10.98亿美金,平均投资金额为1484万美金。与互联网及移动互联网相关行业的细分领域如网络游戏、电子商务相比,VC/PE对中国社交网络的关注度稍弱,但是相对于其他互联网/移动互联网应用/服务而言,社交网络的投资情况引人注目。2011年,我国社交网络投资创历年新高。社交网络的数据分层中哪一层包含可以唯一识别用A、ppliction-layerB、activity-layerC、registration-layerD、networking-layer答案:C270.对于两种不同的路由协议到一个目的地的路由信息,()根据管理距离决定相信哪一个协议。A、路由器B、交换机C、网桥D、网关答案:A271.()措施不能防范文件上传漏洞。A、检查上传文件类型B、限制验证cookie的到期时间C、定义上传文件类型白名单D、文件上传目录禁止脚本解析答案:B272.在Linux系统中,卸载LKM的命令是()。A、lsmodB、insmodC、rmmodD、modinfo答案:C273.光纤的原理是利用光脉冲信号传递信息。()A、正确B、错误答案:A274.软件壳可以分为加密壳和()。A、压缩壳B、加密壳C、反调试壳D、反汇编壳答案:A275.以下哪个是清除恶意软件时必须清除的项?()A、恶意软件的可执行文件B、恶意软件添加/修改的注册表C、恶意软件的配置文件D、恶意软件打开的端口答案:A276.漏洞利用程序就是shellcode。()A、正确B、错误答案:B277.Web应用中,验证机制的缺陷包括验证机制设计缺陷和验证机制执行缺陷。()A、正确B、错误答案:A278.在Windows内置组中,()组对计算机有不受限制的访问权A、dministratorsB、LocalSystemsC、AdminsD、Users答案:A279.ScriptEncoder可以加密网页中的()。A、VBScript脚本B、标签信息C、全部文字内容D、URL链接答案:A280.网络体系结构分层时需要遵循以下原则:层数要适中;接口要清晰;应用程序与通讯程序需要分开。()A、正确B、错误答案:A281.互联网上网服务营业场所经营单位应当通过依法取得()的互联网接入服务提供者接入互联网,不得采取其他方式接入互联网。A、工商营业执照B、经营许可证C、通信执照D、电信许可证答案:B282.国家对计算机信息系统安全专用产品的销售实行()制度。具体办法由公安部会同有关部门制定A、备案B、统一规划C、送审D、许可证答案:D283.下面关于传输、数据、信号关系的正确叙述是()。A、三者无关B、信号是数据在传输过程中的存在形式C、传输是体现数据价值的基础,信号是实现传D、数据是信号在传输过程的存在形式答案:B284.路由器硬件组件主要包括CPU、闪存、ROM、RAM、NVRAM等。()A、正确B、错误答案:A285.Linux系统默认使用自由的访问控制。A、正确B、错误答案:A286.Manifest.xml文件中记录信息使用的是()语言。A、XMLB、HTMLC、XHTMLD、TeX答案:A287.在开展社会工程攻击之前,首先要做的事是()。A、信息搜集B、盗窃C、恐吓D、欺骗答案:A288.使用存储过程应对SQL注入攻击时,尤其需要注意()。A、编写存储过程时使用的语言B、以安全的方式调用存储过程C、存储过程的保存位置D、存储过程的调用次数答案:B289.SYNFlood攻击是一种攻击TCP协议的拒绝服务攻击。()A、正确B、错误答案:A290.VLAN间的通信等同于不同广播域之间的通信,必须经过第()层设备。A、一B、二C、三D、四答案:C291.当iptables未指定规则表时,视为是filter表。A、正确B、错误答案:A292.以下实践中()不能帮助降低应用程序逻辑缺陷。A、将应用程序各方面的设计信息清楚、详细地记B、在设计过程中考虑假设被违背的情况C、牢记用户可以控制请求的任何内容D、对输入进行过滤答案:D293.可移动介质应该进行分类分级别管理,对可移动介质的管理要制定()和授权级别A、处理方法B、授权周期C、回收机制D、相应规程答案:D294.物理层主要功能是利用传输介质为通信的网络结点之间建立、管理和释放物理连接。(A、正确B、错误答案:A295.网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;A、管理规定B、网络安全事件应急预案C、人员分工表D、保密登记要求答案:B296.病毒名Worm.Sasser.b中的前缀Worm表示()。A、变种名B、别名C、病毒家族名D、病毒的制造者答案:C297.条件允许的情况下,恶意软件分析平台中()。A、宿主机与虚拟机使用同构平台。B、宿主机与虚拟机使用同构平台。C、无需考虑宿主机与虚拟机使用何种平D、只需考虑用虚拟机还原被分析系统环答案:B298.在Windows系统中,审核策略可以记录制定事件类别中用户和系统的活动。()A、正确B、错误答案:A299.在Linux系统中,使用()命令可以快速查看最后一次系统引导的引导日志。A、dmesgB、ootlogC、startupD、startx答案:A300.为防止系统被攻击,网络管理员也应该定期探测自己的网络中是否存在漏洞。()A、正确B、错误答案:A301.CSS不可能对Web应用安全造成威胁。()A、正确B、错误答案:B302.网页木马的挂接方式有框架嵌入、JavaScript文件调用、JavaScript隐蔽加载、事件触发型加载、嵌入对象型加载。A、正确B、错误答案:A303.关于应用代理网关防火墙说法正确的是()A、基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B、一种服务需要一种代理模块,扩展服务较难C、和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D、不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此,很容易受到“地址欺骗型”攻击答案:B304.当Ⅰ级突发公共事件发生后,应投入()人力与技术措施开展处置工作。A、80%甚至全部人力B、50%—80%C、30%—50%D、0.3答案:A305.TCSEC标准将计算机系统分为()个等级、7个级别。A、4B、5C、6D、7答案:A306.采用全双工通信方式,数据传输的方向性结构为()。A、可以在两个方向上同时传输B、出只能在一个方向上传输C、可以在两个方向上传输,但不能同时D、全均不对答案:A307.以下()不是RIP协议的版本之一。A、RIPv1B、RIPv2C、RIPv3D、RIPng答案:C308.缺陷预防和()两大类技术可以尽可能地把缺陷排除在软件开发周期之外,以尽量减少错误并提高软件质量。A、缺陷审计B、缺陷检测C、缺陷查看D、缺陷追踪答案:B309.违法有害信息在特定时期、不同语境下体现着不同的侧重和关注。例如,在网络应用普及和违法有害信息实施行为低成本的今天,违法有害信息实施人利益驱动的行为主要集中在危害金融、经济安全和个人隐私、网络诈骗等领域,体现了违法有害信息A、概念的包容性B、形式的多变性C、范围的动态化D、危害程度加深答案:C310.在NTFSV3.1版本中,使用()记录数(用于恢复受损的MFT文件)扩展了主文件表(MFT)项。A、连续MFTB、冗余MFTC、静态MFTD、动态MFT答案:B311.进入证书管理器,展开个人项中的证书文件夹,可以看到一张预期目的为()的证书。A、受信任B、不受信任C、证书管理D、加密文件系统答案:D312.在信息安全管理组织架构和职能中,下列哪个选项属于外部信息安全管理组织A、安全审查和决策机构B、安全主管机构C、专家顾问组D、安全运行维护机构答案:C313.将服务器接入网络内安装不是一项潜在的安全隐患。()A、正确B、错误答案:B314.“马后炮”“事后诸葛亮”等说法体现了信息()的重要性。A、可传递性B、共享性C、时效性D、可转换性答案:C315.传输层协议包括TCP协议和UDP协议。()A、正确B、错误答案:A316.安全从来就不是只靠技术就可以实现的,它是一种把技术和管理结合在一起才能实现的目标。在安全领域一直流传着一种观点:“()分技术,()分管理。”A、一,九B、三,七C、五,五D、八,二答案:B317.以下哪项不是浏览器扩展技术?()A、JavaappletB、ActiveX控件C、XMLD、Flash对象答案:C318.Web应用中,保障验证机制安全的方法不包括()。A、防止信息泄露B、防止蛮力攻击C、对用户输入进行过D、使用日志监控答案:C319.用户可以通过()将EFS加密证书导出,以此备份EFS加密证书。A、任务管理器B、数据库管理器C、证书管理器D、管理模板答案:C320.英国()进一步理清执法机构在通信及通信数据的拦截、获取、留存及设备干扰等方面的权力。A、《计算机滥用法》B、《诽谤法》C、《调查权法案》D、《通信监控权法》答案:C321.欧盟()。该决定对非法访问信息系统,非法系统干扰,非法数据干扰,教唆、帮助、煽动破坏计算机信息系统的行为规定了详细的处罚措施。此外,法人犯上述罪行,也将接受有效、适当和具有劝诫性的刑事处罚。A、《关于攻击信息系统的2005/222/JHA号框架决定》B、《保障欧洲层面高水平的网络与信息安全的指令》C、《网络犯罪公约》D、《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》答案:A322.云计算与大数据的发展掀起个人隐私保护的新高潮,为了应对数字经济的新挑战,欧盟的()明确提出了数据的携带权和被遗忘权。A、1995年《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》B、2012年《一般数据保护条例》C、2001年《隐私和电子通信条例》D、2005年《数据留存指令》答案:B323.WebShell是一种用来控制Web服务器的命令执行环境。()A、正确B、错误答案:A324.新加坡()规定了互联网服务提供者发现违法有害信息时应及时举报,且有义务协助政府屏蔽或删除非法内容。A、《网络安全法案2017》(草案)B、《国家安全法》C、《互联网操作规则》D、《个人信息保护法案》答案:C325.许多成熟的应用程序采用一致的框架防止各种类型的攻击,但不包括()。A、SQL注入B、跨站脚本C、含有漏洞的第三方代码组件D、未授权访问答案:C326.以下不能用来进行漏洞探测的工具是()。A、NmapB、SatanC、NessusD、Encase答案:D327.根据《信息安全等级保护管理办法》的规定,信息系统运营、使用单位及其主管部门应当定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查。第三级信息系统应当每年至少进行()自查。A、一次B、两次C、三次D、四次答案:A328.国际标准化组织(ISO)于2012年发布的()标准中,有Non-invasivesecurity章节,讲述密码模块所必须满足的抵抗非入侵式攻击(一类常见的侧信道攻击)要求。A、FIPS140-2B、ISO/IEC19790-201C、NACSIM5100D、NSTISSAMTEMPEST/1-91答案:B329.()发布或传播信息不构成《证券法》规定的传播虚假证券违法有害信息主体。A、国家工作人员、传播媒介从业人员和有关人员B、证券交易所、证券公司、证券登记结算机构、证券服务机构及其从业人员C、证券业协会、证券监督管理机构及其工作人员D、个人股民答案:D330.Linux内核主要子系统不包括()。A、ZSHB、进程调度C、进程间通信D、内存管理答案:A331.ARP协议是负责将MAC地址转换为对应IP地址的协议。()A、正确B、错误答案:B332.WireShark软件安装时可选安装的WinPcap软件的作用是()。A、提供底层的抓包能力B、增强抓包结果的分析能力C、提供包过滤能力D、提供GUI界面答案:A333.在Linux系统中,()的UID、GID的值在500-60000之间,只能在系统上进行普通的操作。A、普通用户B、伪用户C、超级用户D、管理员答案:A334.使用WireShark抓包时,当需要只抓取源IP为的数据流量时,应该使用下列那句过滤语句?()A、srchostB、hostC、ip.src==D、ip.addr==答案:A335.()属于UDP头中的一个字段。A、源端口B、目的地址C、TTLD、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 包工包料施工合同
- 土地估价委托合同
- 三农产业发展规划策略方案
- 尾矿库施工方案
- 公路设施护栏施工方案
- 店招工程施工方案
- 2025年果蔬罐头加工项目建议书
- 平顶山古建基础施工方案
- 《红楼梦》阅读题选
- 自然保护区专项施工方案
- 化学-江苏省镇江市2024-2025学年高三下学期期初质量监测试题和答案
- 2025年中考语文一轮复习:民俗类散文阅读 讲义(含练习题及答案)
- 2025届新高考政治冲刺备考复习把握高考趋势+科学高效命题
- 2025年春季安全教育主题班会教育记录
- 2024年春季学期低年级学雷锋讲奉献主题班会
- 2025年度环保咨询与评估服务合同范本模板
- 机电一体化专科毕业论文范文
- 2025至2030年中国烟用接装纸数据监测研究报告
- 2024年呼和浩特职业学院高职单招职业适应性测试历年参考题库含答案解析
- 急性心房颤动中国急诊管理指南2024
- 医学实验室风险评估报告-临床实验室风险评估-可复制
评论
0/150
提交评论