第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-下(多选、判断题部分)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-下(多选、判断题部分)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-下(多选、判断题部分)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-下(多选、判断题部分)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-下(多选、判断题部分)_第5页
已阅读5页,还剩134页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-下(多选、判断题部分)多选题1.在一台windows系统的机上设定的账号锁定策略为:账号锁定阈值为5次,账号锁定时间为20MIN,复位账号锁定计数器时间为20MIN,下面的说法下面的是()A、账号锁定阈值和发生时间段长短没有关系,只要某一账号登录失败越过5次,此账号将被自动锁定B、某一账号被锁定后,将要等待20MIN,才可以进行正常登录C、如用账号破解软件不停地对某一账号进行登录尝试,假设此账号一直没有破解成功,则系统管理员将一直不能正常登录D、以上说法均不正确答案:BC2.上传漏洞产生的原因包括如下哪几种?()A、没有对上传的扩展名进行检查B、没有对文件内容进行检查C、服务器存在文件名解析漏洞D、文件名生成规律不可预测答案:ABC3."双因素认证"在增强账户安全性中的作用包括哪些?A、确认用户身份的两个不同方法B、减少对密码的依赖C、保护物理设备免受损害D、提供加密通信答案:AB4.VPN技术采用的主要协议有()。A、IPSecB、PPTPC、L2TPD、WEP答案:ABC5.“三网融合”的优势有()。A、极大减少基础建设投入,并简化网络管理。降低维护成本B、信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务C、网络性能得以提升,资源利用水平进一步提高D、可衍生出更加丰富的增值业务类型。答案:ABCD6.下列哪些操作可以看到自启动项目?()A、注册表B、开始菜单C、任务管理器D、msconfig答案:ABD7.思想舆论领域大致有三个地带()。A、红色地带B、黑色地带C、灰色地带D、绿色地带答案:ABC8.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:()A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问DMZ区答案:ABD9.为了防范网络中的命令注入攻击,以下做法正确的是()A、对用户输入进行严格的验证和过滤B、限制执行系统命令的权限C、使用安全的编程语言和框架D、关闭所有命令行接口答案:ABC10.火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能的是:()A、修改trustuntrust域间双向的默认访问策略为允许B、FTP工作方式为port模式时,修改untrusttrust域间in方向的默认访问策略为允许C、在trustuntrust域间配置中启用detectftpD、FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访问策略为允许答案:ABC11.关于网络安全事件管理和应急响应,以下说法正确的是()A、应急响应是指组织为了应对突发/重大网络安全事件的发生所做的准备,以及在事件发生后所采取的措施B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段C、对网络安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素D、根据网络安全事件的分级参考要素,可将网络安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)答案:ACD12.为了防范网络中的会话劫持攻击,以下做法正确的是()A、使用安全的通信协议(如TLS)B、对会话进行加密和完整性校验C、限制会话的有效期和活动时长D、关闭所有不必要的网络通信端口答案:ABC13.下硬件安装维护重要安全提示正确的有:()A、不要在雷雨天气进行故障处理B、保持故障处理区域的干净、干燥C、上防静电手套或防静电腕带再执行安装和更换操作D、在使用和操作设备时,需要按照正确的操作流程来操作答案:ABCD14.下列属于病毒检测方法的是()A、特征代码法B、校验和法C、行为检测法D、软件模拟法答案:ABCD15.在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:01:00?0:00/usr/sbin/inetd-s-t”,以下说法正确的是()A、参数-t是trace,记录包括IP和PORT等信息B、参数-t对于UDP服务无效C、进程启动的时间不能确定D、进程已经运行了1分钟E、进程的父进程号是1答案:ABE16.入侵检测的内容主要包括:()。A、独占资源、恶意使用B、试图闯入或成功闯入、冒充其他用户C、安全审计D、违反安全策略、合法用户的泄露答案:BC17.在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:01:00?0:00/usr/sbin/inetd-s-t”,以下说法正确的是()A、参数-t是trace,记录包括IP和PORT等信息B、参数-t对于UDP服务无效C、进程启动的时间不能确定D、进程已经运行了1分钟E、进程的父进程号是1答案:ABE18.关于网络安全中的纵深防御策略,以下说法正确的是()A、纵深防御策略强调多层次、多手段的安全防护B、纵深防御可以完全消除网络安全风险C、纵深防御有助于提高网络系统的整体安全性D、纵深防御只涉及网络层面的安全防护答案:AC19.由于WebLogic承载着系统应用的发布,所以其重要性也是不可估量,那么我们该怎么去面对WebLogic的漏洞,来保障系统的安全,可采用如下措施:A、经常关注weblogi的安全情况,对其爆发的最新漏洞进行及时升级或打补丁;B、尽量关闭WebLogic在公网上的开放,仅限于在内网进行维护、管理;C、修改WebLogic的默认端口7001以及后台的默认访问路径;D、部署waf等安全措施,可以在一定程度上减轻该漏洞的危害;答案:ABCD20.2015年2月11日李克强主持召开的国务院常务会议指出:在涉及公众利益的()、()、()等领域建立统一的强制性国家标准,逐步缩减推荐性标准,推动向公益性标准过渡。A、健康B、安全C、医疗D、环保答案:ABD21.对"PDCA"循环的描述正确的是:A、“PDCA”的含义是P-计划,D-实施,C-检查,A-改进B、“PDCA”循环又叫"戴明"环C、“PDCA"循环是只能用于信息安全管理体系有效进行的工作程序D、“PDCA”循环是可用于任何一项活动有效进行的工作程序答案:ABD22.解决IPS单点故障的方法有()A、采用硬件加速技术B、硬件ByPassC、双机热备D、优化检测技术答案:BC23.为了防止SQL注入,下列特殊字符()需要进行转义。A、‘(单引号)B、%(百分号)C、;(分号)D、”(双引号)答案:ABCD24.怎样才能找到网站漏洞,提前预防web安全问题()A、对数据库所在的文件夹设置写权限B、采用Web漏洞扫描工具对网站进行扫描C、人工或使用工具对网站代码进行审核D、从Web服务日志分析攻击者提交的URL答案:BCD25.病毒服务升级检查包括如下几项内容?()A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况答案:ABC26.机器视觉系统的组成一般包括()等几部分。A、光源B、工业相机C、工业镜头D、机器视觉软件E、图像采集卡F、工控机答案:ABCDEF27.《中华人民共和国网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A、同步规划B、同步建设C、同步设计D、同步使用答案:ABD28.如何有效防范DDoS攻击?A、使用高防IPB、关闭所有网络端口C、定期备份数据D、配置负载均衡答案:AD29.网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法正确的是()A、密码加密后,不会被窃听B、Cookie字段可以被窃听C、报文和帧可以窃听D、高级窃听者还可以进行ARPSpoof,中间人攻击答案:BCD30.木马传播包括一下哪些途径?A、通过电子邮件的附件传播B、通过下载文件传播C、通过网页传播D、通过聊天工具传播答案:ACD31.建立堡垒主机的一般原则是()。A、最简化原则B、复杂化原则C、预防原则D、网络隔离原则答案:AC32.电信生产其机房作业,是由专门的值机员、机务员来完成,作业内容是:固定电话、无线电话、电报、载波、短波、微波、卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行。()A、安装B、值守C、维护D、检修答案:ABCD33.对于weblogic用户鉴别加固,通常通过()来实现。A、安装补丁修补相关漏洞B、配置weblogic的帐户锁定阀值、帐户锁定恢复计数器、帐户锁定时间、帐户锁定缓存C、开启审计功能D、配置weblogic的console的自动注销功能答案:BD34.以下关于Java反序列化漏洞的说法正确的有()。A、利用该漏洞可以在目标服务器当前权限环境下执行任意代码B、该漏洞的产生原因是由于ApachemonsCollections组件的Deserialize功能存在的设计缺陷C、ApachemonsCollections组件中对于集合的操作存在可以进行反射调用的方法,且该方法在相关对象反序列化时并未进行任何校验D、程攻击者利用漏洞时需要发送特殊的数据给应用程序或给使用包含Java“InvokerTransFormer.class”序列化数据的应用服务器答案:ABCD35.以下哪些属于APK包的内容A、ndroidManifest.xmlB、classes.dexC、libD、res答案:ABCD36.《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?()A、组织架构管理B、人员安全管理C、运维安全管理D、制度安全管理答案:ABC37.电压过高的影响有哪些?()A、设备不能正常工作B、造成危险C、降低工作强度D、无影响答案:AB38.动态信息安全环节包括?A、保护B、检测C、反应D、恢复答案:ABCD39.对DNSSEC的描述正确的有()。A、为DNS数据提供来源验证,即保证数据来自正确的名称服务器B、DNSSEC可防御DNSQueryFlood攻击C、为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改D、实施DNSSEC后,只需升级软件系统,对网络、服务器等硬件设备不需考虑答案:AC40.VPN通常用于建立()之间的安全通道A、总部与分支机构B、与合作伙伴C、与移动办公用户D、与外部网站答案:ABC41.下列哪些行为有助于强化移动设备上的数据安全?A、设备上安装安全软件并定期更新B、设置设备密码或生物特征解锁功能C、限制应用程序访问敏感数据权限D、通过MDM(移动设备管理)系统远程管理设备答案:ABCD42.运维工程师总结在网络物理连通性出现问题的时候网络伴随发生的事件行为,下列应该被该工程师统计的内容包括()A、客户端无法登录企业CRM系统B、客户端在DFS共享中发现链接的目录均不可用C、打开Web网站时页面长时间没有响应D、网络中部分客户端无法通信"答案:ABD43.下面属于SOCKS的组成部分包括():A、运行在防火墙系统上的代理服务器软件包B、链接到各种网络应用程序的库函数包C、SOCKS服务程序D、SOCKS客户程序答案:ABCD44.软件复杂性度量的参数不包括A、效率B、规模C、完整性D、容错性答案:ACD45.安全等级保护实施过程中应遵循以下哪些原则?A、自主保护原则B、重点保护原则C、同步建设原则D、动态调整原则答案:ABCD46.密码系统包括几方面元素。()。A、明文空间B、密文空间C、密钥空间D、密码算法答案:ABCD47.应急响应体系包括?A、应急预案B、应急演练C、应急响应D、技术管理措施答案:ABCD48.以下哪些是应用层防火墙的特点?A、更有效的阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明D、比较容易进行审计答案:ABD49.数据加密技术可以应用在网络及系统安全的哪些方面?A、数据保密B、身份验证C、保持数据完整性D、确认事件的发生答案:ABCD50.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组()。A、计算机指令B、数据C、寄存在计算机内的一种微生物D、程序代码答案:AD51.采用以下哪些方法,能有效保证脱敏后数据不可复原?A、掩码B、偏移取整C、截断D、随机盐答案:ACD52.IPSEC包含的协议有()。A、ESP协议B、SSL协议C、GRE协议D、AH协议答案:AD53.有关数据库加密,下面说法正确的是()A、索引字段不能加密B、关系运算的比较字段不能加密C、字符串字段不能加密D、表间的连接码字段不能加密答案:ABD54.发生数据安全事件时,应当立即采取处置措施,按照规定及时告知()。A、有关部门B、法院C、用户D、专家答案:AC55.下哪些做法有助于保护网络安全?A、定期备份重要数据B、随意点击未知来源的链接C、安装安全补丁和更新D、使用复杂的密码策略答案:ACD56.安全审计按对象不同,可分为哪些类?A、系统级审计B、应用级审计C、用户级审计D、管理级审计答案:ABC57.关于密码学的讨论中,下列()观点是不正确的。A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的答案:ABC58.下列能解决安全配置错误的是()。A、自定义出错页面,统一错误页面提示B、安装最新版本的软件及最小化按照(只安装需要的组件)C、避免使用默认路径,修改默认账号和密码,禁用预设账号D、使用参数化查询语句答案:ABC59.造成计算机不安全的因素有()等多种。A、技术原因B、自然原因C、认为原因D、管理原因答案:BD60.会导致电磁泄露的有()A、显示器B、开关电路及接地系统C、计算机系统的电源线D、机房内的电话线答案:ABCD61.目前基于对称密钥体制的算法主要有。()A、RSAB、DESC、AESD、SA答案:BC62.网络安全风险评估中,常见的风险识别方法包括()A、问卷调查B、漏洞扫描C、渗透测试D、随机猜测答案:ABC63.SG-I6000系统中安全备案功能按部门分为以下哪几项?A、信息部门B、调度部门C、运检部门D、营销部门答案:ABCD64.关于网络安全风险评估,以下说法正确的是()A、风险评估是制定安全策略的重要依据B、风险评估可以消除所有安全风险C、风险评估应定期进行,以应对不断变化的安全环境D、风险评估只需对重要系统和数据进行答案:AC65.VPN使用的技术有()。A、隧道技术B、加解密技术C、身份认证技术D、代码检测技术答案:ABC66.防火墙配置时应确保()服务不开放。A、RloginB、NNTPC、FingerD、NFS答案:ABCD67.Oracle支持的加密方式有A、DESB、RC4_256C、RC4_40D、ES40答案:ABCD68.以下对于蠕虫病毒的描述正确的是:A、蠕虫的传播无需用户操作B、蠕虫会消耗内存或网络带宽,导致DOSC、蠕虫的传播需要通过“宿主”程序或文件D、蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成答案:ABD69.防火墙的缺陷主要有()A、限制有用的网络服务B、无法防护内部网络用户的攻击C、不能防备新的网络安全问题D、不能完全防止传送已感染病毒的软件或文件答案:ABCD70.防止设备电磁辐射可以采用的措施有()A、屏蔽机B、滤波C、尽量采用低辐射材料和设备D、内置电磁辐射干扰器答案:ABCD71.在加密过程中,必须用到的三个主要元素是A、所传输的信息(明文)B、加密钥匙(EncryptionKey)C、加密函数D、传输信道答案:ABC72.防火墙的日志管理应遵循如下原则A、本地保存日志B、本地保存日志并把日志保存到日志服务器上C、保持时钟的同步D、在日志服务器保存日志答案:BC73.关于网络安全中的安全审计,以下说法正确的是()A、安全审计是对系统安全性的评估和检查B、安全审计可以完全替代防火墙的功能C、安全审计有助于发现潜在的安全风险和漏洞D、安全审计只关注系统的日志记录和分析答案:AC74.用户通过get方式提交()时,不可以绕过php中$a!=$b且md5($a)==md5($b)这一逻辑A、[]=1&b[]=2B、a=1&b=2C、a{}=1&b{}=2D、a()=1&b()=2答案:BCD75.一下对于对称密钥加密说法正确的是()A、对称加密算法的密钥易于管理B、加解密双方使用同样的密钥C、DES算法属于对称加密算法D、相对于非对称加密算法,加解密处理速度比较快答案:BCD76.oracle删除或锁定无效的账号,减少系统安全隐患锁定和删除无效用户的SQL语句为()。A、lteruserusernamelockB、dropuserusernamecascadeC、deluserusernamecascadeD、ropuserusername答案:AB77.入侵检测的内容主要包括A、独占资源、恶意使用B、试图闯入或成功闯入、冒充其他用户C、安全审计D、违反安全策略、合法用户的泄露答案:BC78.机信息系统安全的三个相辅相成,互补互通的有机组成部分是()A、安全策略B、安全法规C、安全技术D、安全管理答案:ABD79.下面属于数据平台安全运行设计思路是()A、发现B、采集C、分析展示D、管控答案:ABCD80.VPN技术采用的主要协议有A、IPSecB、PPTPC、L2TPD、WEP答案:ABC81.国际通用准则ISO7498-2分为()。A、标示鉴别和访问控制B、机密性C、完整性D、抗抵赖答案:ABCD82.以下哪些技术可以用于检测网络攻击?A、入侵检测系统(IDS)B、防火墙C、安全信息和事件管理(SIEM)D、VPN答案:AC83.()漏洞是由于未对输入做过滤造成的。A、缓冲区溢出B、SQL注入C、XSSD、命令行注入答案:ABCD84.SynFlood攻击的现象有以下哪些?()A、大量连接处于SYN_RCVD状态B、正常网络访问受阻C、系统资源使用率高答案:ABC85.()是由失效的身份认证和会话管理而造成的危害。A、窃取用户凭证和会话信息B、冒充用户身份查看或者变更记录,甚至执行事务C、访问未授权的页面和资源D、执行超越权限操作答案:ABCD86.防火墙的特征是A、保护脆弱和有缺陷的网络服务B、加强对网络系统的访问控制C、加强隐私,隐藏内部网络结构D、对网络存取和访问进行监控审计答案:ABCD87.以下是有效提高网络性能的策略A、增加带宽B、基于端口策略的流量管理C、基于应用层的流量管理D、限制访问功能答案:ABC88.一个安全的网络系统具有的特点是A、保持各种数据的机密B、保持所有信息、数据及系统中各种程序的完整性和准确性C、保证合法访问者的访问和接受正常的服务D、保证网络在任何时刻都有很高的传输速度答案:ABC89.T系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发B、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果D、应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”答案:ABCD90.2017年深入开展等级保护“回头看”工作,梳理核查系统定级备案情况和安全防护情况,对归属、设施、业务发生变化的系统开展()整改。A、重新备案B、重新评估C、重新审查D、重新认定答案:ABC91.稽核使得系统分析员可以评审资源的使用模式,以便评价保护机制的有效性。稽核的目标包括()A、必须提供足够的信息使得安全人员能够将问题限制于局部,而信息量不足以以此为基础进行攻击;B、优化审计记录的内容,审计分析机制应可以对一些特定资源辨认正常的行为。C、及时发现用户身份变化D、报告并阻碍绕过保护机制行为并记录过程答案:AB92.杀毒软件可以杀掉的病毒是()A、只读型光盘上的病毒B、硬盘上的病毒C、软盘上的病毒D、U盘上的病毒答案:BCD93.Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:()。A、DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码B、DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码C、DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接D、BLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接答案:ACD94.如何保护个人计算机免受恶意软件的侵害?A、禁止安装未知来源的软件B、定期更新操作系统和杀毒软件C、随意打开电子邮件中的附件D、访问安全可信的网站答案:ABD95.信息系统安全等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种:()。A、造成很严重损坏B、造成一般损害C、造成严重损害D、造成特别严重损害答案:BCD96.Solaris8下,以下说法正确的是:()A、etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行B、etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行C、etc/init.d里的文件在系统启动任何级别时会自动运行D、init0是进入单用户级别E、init6命令会运行所有级别的rc目录下以S开头的文件答案:AB97.以下哪些属于网络安全中的安全审计工具?()A、入侵检测系统(IDS)B、安全信息和事件管理(SIEM)系统C、网络流量分析工具D、防火墙答案:ABC98.以下属于对称加密算法的是:()A、DESB、3DESC、SHA-1D、RC4E、MD5答案:ABD99.为了防范网络中的内部人员威胁,以下措施有效的是()A、建立严格的访问控制和权限管理机制B、加强内部人员的安全意识和培训C、定期进行安全审计和内部检查D、限制内部人员的网络访问和操作答案:ABCD100.计算机安全事件包括以下几个方面()A、重要安全技术的采用B、安全标准的贯彻C、安全制度措施的建设与实施D、重大安全隐患、违法违规的发现,事故的发生答案:ABCD101.下列关于跨站请求伪造的说法正确的是()A、只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行B、站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已D、有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交答案:ABCD102."安全运维"(SecOps)团队的主要职责包括哪些?A、持续监控和分析安全警报B、开发和测试新的产品功能C、管理安全事件和事故响应D、定期进行安全意识培训答案:ACD103.在信息安全领域,"CIA三原则"指的是什么?A、保密性B、完整性C、可用性D、可靠性答案:ABC104.信息系统建转运管理审查点审查要求包括()三个方面。其中,()审查指查看要求文档是否存在;()审查指审核文档内容是否符合要求;()审查指按照文档操作以审查文档是否具备可操作性。A、文档完整性B、内容合规性C、文档可用性D、内容合理性答案:ABC105.以下对于对称密钥加密说法正确的是A、对称加密算法的密钥易于管理B、加解密双方使用同样的密钥C、DES算法属于对称加密算法D、相对于非对称加密算法,加解密处理速度比较快答案:BCD106.以下哪些措施有助于提高网络系统的可用性?()A、实施负载均衡技术B、建立灾备和恢复机制C、定期进行系统性能优化和调优D、使用单一的数据存储和备份方案答案:ABC107.劳动合同中应包含网络与信息安全条款,这些条款规定()。A、员工的安全责任和违约罚则B、安全责任不可延伸至公司场所以外和正常工作时间以外C、安全责任可延伸至公司场所以外和正常工作时间以外D、如必要,一些安全责任应在雇佣结束后延续一段特定的时间答案:ACD108.在大数据分析场景下,确保数据安全的措施包括:A、使用安全多方计算(SMPB、保护数据隐私C、应用差分隐私技术进行数据发布D、实施数据脱敏以去除直接标识符E、通过访问控制和审计追踪管控数据访问权限答案:ABCD109.针对SQL注入和XSS跨站的说法中,哪些说法是正确的()A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入的是SQL命令C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器答案:BCD110.系统上线前,设计研发单位应回收所有开发过程中使用的()等临时账号及权限。A、特权用户B、测试账户C、用户账户D、超级管理员答案:ABD111.“根治”SQL注入的办法有A、使用参数化SQL提交B、使用防火墙封端口C、对SQL参数进行黑名单过滤D、使用了PreparedStatement技术答案:AD112.随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有()。A、使用交换机的核心芯片上的一个调试的端口B、把入侵检测系统放在交换机内部或防火墙等数据流的关键入口C、采用分解器(tap)D、使用以透明网桥模式接入的入侵检测系统答案:ABCD113.全面提升网络安全综合防控、数据安全保护和自主安全可控能力的方法有?A、夯实网络安全工作责任B、提升网络安全综合防护水平C、深化数据安全与共享管理D、按期高质完成行业信创工程答案:ABCD114.列哪些是常见的网络安全漏洞?A、未经授权的访问B、SQL注入C、物理层攻击D、默认凭证答案:ABD115.下列属于危害计算机信息网络安全的有()。A、未经允许,进入计算机信息网络或者使用计算机信息网络资源的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、故意制作、传播计算机病毒等破坏性程序的;其他危害计算机信息网络安全的D、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的答案:ABCD116.常要求把路由器的日志存储在专用日志服务器上,假设把Cisco路由器日志存储在00的syslog服务器上,需要在路由器侧配置的操作时:()。A、使用Router(config)<loggingon启用日志:使用Router(config)<loggingtrapinformation将记录日志级别设定为“information”B、使用Routee(config)<logging00将记录日志类型设定为“local6”C、使用(config)<loggingfacilitylocal6将日志发送到00D、使用(config)<loggingsourceinterfaceloopback0设定日志发送源loopback0答案:ABCD117.下哪些是网络安全威胁分类?A、外部威胁B、内部威胁C、物理威胁D、虚拟威胁答案:AB118.对计算机系统有影响的腐蚀性气体大体有如下几种A、二氧化硫B、氢化硫C、臭氧D、一氧化碳答案:ABCD119.通过SSLVPN接入企业内部的应用,其优势体现在哪些方面:()。A、应用代理B、穿越NAT和防火墙设备C、完善的资源访问控制D、抵御外部攻击答案:ABCD120.关于云计算的安全问题,以下哪些说法是正确的?A、云计算服务提供商负责保障客户数据的安全B、使用云计算可以消除所有安全风险C、云计算中的数据安全需要客户和提供商共同合作保障D、云计算中的数据备份和恢复更为便捷答案:ACD121.()不能有效地进行数据保护。A、明文存储数据B、使用自发明的加密算法C、使用弱加密或者过时的加密算法D、使用足够强度的加密算法,比如AES答案:ABC122.哪些因素可能影响到无线网络的安全性?A、无线网络信号的覆盖范围B、无线网络使用的加密方式C、无线网络设备的品牌和质量D、无线网络连接的用户数量答案:ABD123.WindowsNT安全子系统包含几个关键的组件,下列选项哪几个不是Windows安全子系统的组件()A、访问令牌(Accesstokens)B、强制登陆(Mandatorylogon)C、访问控制列表(Accesscontrollists)D、审核(Auditing)答案:BD124.关于黑客攻击中肉鸡的认识,正确的是()A、肉鸡通常不是自愿的B、肉鸡事先已经被植入木马C、黑客通过木马控制肉鸡参与攻击D、完全无法判断电脑是否已成为肉鸡答案:ABC125.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪几项不是这种情况面临的最主要风险?()A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵答案:BCD126.以下哪几项计算机安全程序的组成部分不是其它组成部分的基础?()A、制度和措施B、漏洞分析C、意外事故处理计划D、采购计划答案:BCD127.常用的对称密码算法有哪些。()A、TEAB、AESC、IDEAD、ES答案:BD128.在GBT20986-2007信息安全事件分类分级指南中,信息安全事件分为有害程序事件、()、()、()、设备设施故障、灾害性事件和其他信息安全事件等7个基本分类,每个基本分类分别包括若干个子类。A、网络攻击事件B、信息破坏事件C、人为毁坏事件D、信息内容安全事件答案:ABD129.针对Linux主机,一般的加固手段包括()。A、打补丁B、关闭不必要的服务C、限制访问主机D、切断网络答案:ABC130.网络安全运营者的安全义务包括?A、内部安全管理B、安全技术措施C、数据安全管理D、网络身份管理E、应急预案机制F、安全协助义务答案:ABCDEF131.信息系统对组织的影响作用体现枉()。A、信息系统对组织的作用是直接的B、信息系统对组织战略提供支持C、信息系统对组织变革提供支持D、信息系统可能成为组织的累赘答案:BCD132.随着技术的进步和客户需求的进一步成熟的推动,当前主流市场的SSLVPN和几年前面市的相比已经发生很大的变化,主要表现在以下哪些方面()。A、对数据的要求更精确B、对应用的支持更广泛C、对网络的支持更加广泛D、对终端的安全性要求更严格答案:BCD133.哪些命令可以帮助管理员检查系统上的日志文件,以查找异常活动?A、tailB、catC、lsD、nmap答案:AB134.违反本法第三十一条规定,向境外提供重要数据的,由有关主管部门责令改正,给予警告,可以并处()罚款,对直接负责的主管人员和其他直接责任人员可以处罚款;A、一万元以上十万元以下B、五万元以上十万元以下C、十万元以上一百万元以下D、五十万元以上一百万元以下答案:AC135.在有线、无线通信中传递的国家秘密信息,以及存储、处理国家秘密信息的信息系统,应当依照法律、行政法规和国家有关规定使用()、()进行加密保护、安全认证。A、核心密码B、普通密码C、商用密码答案:AB136.在进行数据加密时,哪些算法是常用的?A、RSAB、SHA-256C、AESD、MD5答案:AC137.组织在实施ISO/IEC27001标准时,需要关注哪些关键要素?A、信息安全政策B、财务管理C、风险评估和处理D、人员安全答案:ACD138.网络防火墙的作用是()。A、防止内部信息外泄B、防止系统感染病毒与非法访问C、防止黑客访问D、建立内部信息和功能与外部信息和功能之间的屏答案:ACD139.硬件设备的使用管理包括A、严格按硬件设备的操作使用规程进行操作B、建立设备使用情况日志,并登记使用过程C、建立硬件设备故障情况登记表D、坚持对设备进行例行维护和保养答案:ABCD140.下列操作中,()可能清除文件型计算机病毒。A、删除感染计算机病毒的文件B、格式化感染计算机病毒的磁盘C、将感染计算机病毒的文件更名D、用杀毒软件进行清除答案:ABD141.《网络安全法》的特征有:()A、整体性B、协调性C、稳定性D、可操作性答案:ABCD142.防火墙的主要功能有哪些?()A、过滤进、出网络的数据B、管理进、出网络的访问行为C、封堵某些禁止的业务,对网络攻击进行检测和报警D、记录通过防火墙的信息内容和活动答案:ABCD143.数据泄露的主要原因可能包括()A、系统漏洞未修复B、弱密码或重复使用密码C、内部员工恶意泄露D、合法用户误操作答案:ABCD144.在信息安全策略体系中,下面哪几项不属于计算机或信息安全的强制性规则?()A、标准(Standard)B、安全策略(Securitypolicy)C、方针(Guideline)D、流程(Proecdure)答案:BCD145.公共信息网络安全监察工作的性质()A、是公安工作的一个重要组成部分B、是预防各种危害的重要手段C、是行政管理的重要手段D、是打击犯罪的重要手段答案:ABCD146.信息安全主要包括哪些内容?()A、运行安全和系统安全B、物理(实体)安全和通信保密C、计算机安全和数据(信息)安全D、系统可靠性和信息保障答案:ABCD147.针对Widows系统的安全保护,下列说法正确的是()A、禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马B、禁止存储设备的自动播放,可以防止针对U盘的U盘病毒C、系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息D、破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启答案:ABD148.影响网络安全的因素包括()A、信息处理环节存在不安全的因素B、计算机硬件有不安全的因素C、操作系统有漏洞D、黑客攻击答案:ACD149.应急流程分为哪些阶段?A、准备B、检测C、遏制D、根除E、恢复F、跟踪答案:ABCDEF150.以下哪些因素会威胁数据安全?A、非法入侵B、硬盘驱动器损坏C、病毒D、信息窃取答案:ABCD151.以下哪些属于网络安全中的云安全挑战?()A、数据的隐私保护和合规性要求B、多租户环境下的安全隔离和访问控制C、云服务的可用性和可靠性保障D、云平台的物理安全和运维管理答案:ABCD152.数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范?A、更改数据库名B、更改数据库里面常用字段成复杂字段C、给数据库关键字段加密,对于管理员账户设置复杂密码D、在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句答案:ABCD153.VLAN的实现途径有()A、基于端口的VLANB、基于MAC地址的VLANC、基于IP地址的VLAND、基于主机名的VLAN答案:ABC154.下面哪些漏洞属于网络服务类安全漏洞:()A、Windows2000中文版输入法漏洞B、ISWeb服务存在的IDQ远程溢出漏洞C、RPCD服务漏洞D、Web服务asp脚本漏洞答案:BC155.以下哪些措施可以提高操作系统的安全性?()A、及时更新操作系统补丁B、禁用不必要的服务和功能C、使用强密码保护账户D、允许远程桌面连接答案:ABC156.在数据库安全配置中,下列()需要修改的默认用户和对应的默认密码A、sys/change_installB、system/managerC、aqadm/aqadmD、bsnmp/Dbsnmp答案:ABCD157.现场勘查主要包括以下几个环节()()A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度B、现场现有电子数据的复制和修复C、电子痕迹的发现和提取,证据的固定与保全D、现场采集和扣押与事故或案件有关的物品答案:ABCD158.计启动其日志有哪两种存放方式?()A、NONEB、OSC、TRUED、SYS.AUD$答案:BD159.以下对MAC地址的描述正确的是()。A、由32位二进制数组成B、由48位二进制数组成C、前6位十六进制由IEEE负责分配D、前6位十六进制由IEEE负责分配答案:BC160.下面是网络安全技术的有:()A、防火墙B、防病毒C、PKID、UPS答案:ABC161.为了防范网络中的社会工程学攻击,以下做法正确的是()A、提高员工的安全意识和防范意识B、限制员工在社交媒体上发布与工作相关的信息C、对外部沟通进行严格的验证和审核D、禁止员工使用任何形式的在线社交平台答案:ABC162.配置Apache访问控制时,Allow和Deny指令可以允许或拒绝来自特定主机名或主机名地址的访问。那么下列哪些配置是不正确的?()A、Orderallow,denyAllowfrom192.101.205B、Orderdeny,allowDenyfromallAllowfromexleC、Orderdeny,allowDenyfrom192.101.205D、Orderallow,denyDenyfrom192.101.205Allowfromall答案:AD163.PKI提供的核心服务包括A、认证B、完整性C、秘钥管理D、非否性答案:ABCD164.智能卡可以应用的地方包括()A、进入大楼;B、使用移动电话;C、登录特定主机;D、执行银行和电子商务交易答案:ABCD165.入侵检测系统根据体系结构进行分类可分为()A、主机IDSB、集中式IDSC、网络IDSD、分布式IDS答案:BD166.以下哪些是涉密信息系统开展分级保护工作的环节()A、系统测评B、系统定级C、系统审批D、方案设计答案:ABCD167.为提高网络运营者的安全保障能力,国家支持网络运营者之间在网络安全信息收集及()等哪些方面合作A、通报B、统计C、分析D、应急处置答案:ACD168.以下哪些属于网络安全中的威胁情报来源?()A、安全漏洞公告和漏洞数据库B、安全事件和攻击案例的分析报告C、黑客论坛和地下市场的情报收集D、公开的新闻报道和社交媒体答案:ABD169.以下哪些属于网络安全中的恶意软件?()A、病毒B、蠕虫C、木马D、办公软件答案:ABC170.网络安全中,下列哪些是常见的网络安全攻击方法?A、中间人攻击B、SQL注入C、物理层攻击D、数据备份答案:ABCD171.关于数据加密算法的应用场景,下面哪些描述是正确的?A、对静态数据进行存储加密以防止硬盘被盗导致数据泄露B、在数据传输过程中采用SSL/TLS协议实现链路加密C、使用IPsec协议为网络通信提供端到端的数据包加密D、利用数据库透明数据加密技术(TDE、自动加密表数据答案:ABCD172.一下对于对称密钥加密说法正确的是(BCD)A、对称加密算法的密钥易于管理B、加解密双方使用同样的密钥C、DES算法属于对称加密算法D、相对于非对称加密算法,加解密处理速度比较快答案:BCD173.一下对于混合加密方式说法正确的是。()A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B、使用对称加密算法对要传输的信息(明文)进行加解密处理C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的答案:BCD174.计算机中常用的指令类型有()。A、数据操作指令B、数据传送指令C、十进制运算指令D、程序控制指令答案:ABD175.威胁源按性质分为?A、自然威胁B、人为威胁C、环境威胁D、物理威胁答案:ABC176.国家建立集中统一、高效权威的数据安全风险评估、()、()、监测预警机制。A、报告B、信息共享C、分析D、研判答案:AB177.合同中应包含网络与信息安全条款,这些条款规定()。A、员工的安全责任和违约罚则B、安全责任不可延伸至公司场所以外和正常工作时间以外C、安全责任可延伸至公司场所以外和正常工作时间以外D、如必要,一些安全责任应在雇佣结束后延续一段特定的时间答案:ACD178.运维工程师在诊断一个出口网络的路由故障时,下列哪些命令可以帮助他判断问题的原因?A、pingB、showC、debugD、nslookup答案:ABCD179.启用Cisco设备的访问控制列表,可以起到如下作用A、过滤恶意和垃圾路由信息B、控制网络的垃圾信息流C、控制未授权的远程访问D、防止DDoS攻击答案:ABC180.哪些技术或方法有助于识别网络入侵?A、行为分析B、入侵检测系统C、防火墙D、数据加密答案:AB181.系统安全管理包括A、系统软件与补丁管理B、日常防病毒管理C、安全产品策略备份D、频繁更换服务器硬件答案:ABC182.以下哪些属于安全审计的内容?()A、用户行为审计B、系统日志审计C、网络流量审计D、员工工资审计答案:ABC183.网络钓鱼常用的手段有()A、利用垃圾邮件B、利用假冒网上银行、网上证券网站C、利用虚假的电子商务D、利用计算机病毒答案:ABCD184.针对Linux主机,一般的加固手段包括()A、打补丁B、关闭不必要的服务C、限制访问主机D、切断网络答案:ABC185.以下哪些属于网络欺骗方式?A、IP欺骗B、ARP欺骗C、DNS欺骗D、Web欺骗答案:ABCD186.以下关于网络攻击描述正确的选项是()A、网络硬件、软件和协议存在漏洞B、网络广泛应用C、网络攻击有利可图D、所有攻击行为都会对网络和用户产生影响答案:ABC187.以下哪些属于常见的网络攻击手段?()A、SQL注入B、跨站脚本攻击C、拒绝服务攻击D、网络监听答案:ABCD188.互联网上网服务营业场所经营者和上网用户不得利用互联网上网服务营业场所制作、复制、查阅、发布、传播含有下列内容的信息:()。A、反对宪法所确定的基本原则的;危害国家安全、泄露国家秘密、颠覆国家政权、破坏国家统一的B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的C、破坏国家宗教政策,宣扬邪教和愚昧迷信的;散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的D、侮辱或者诽谤他人,侵害他人合法权益的;法律、行政法规禁止的其他内容答案:ABCD189.SQLServer中关于实例的描述,请选择正确的答案。()A、如果安装选择“默认”的实例名称。这时本SQLServer的名称将和Windows2000服务器的名称相同B、SQLServer可以在同一台服务器上安装多个实例C、SQLServer只能在一台服务器上安装一个实例D、实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。答案:ABD190.一个恶意的攻击者必须具备哪几点?()A、方法B、机会C、动机D、运气答案:ABC191.大数据常用安全组件有A、KerberosB、ApacheSentryC、ApacheRangerD、Hive答案:ABC192.关于防火墙的作用,以下说法正确的是()A、防火墙可以阻止所有内部网络的对外访问B、防火墙可以控制进出网络的流量C、防火墙可以防止病毒传播D、防火墙可以记录网络活动的日志答案:BD193.为保证密码安全,我们应采取的正确措施有A、不使用生日做密码B、不使用少于5为的密码C、不适应纯数字密码D、将密码设的非常复杂并保证20位以上答案:ABC194.Oracle中如何设置audittrail审计,正确的说法是:()A、在init.ora文件中设置audit_trail=true或者audit_trail=dbB、以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,语句对audittrail审计C、Oracle不支持对audittrail的审计D、在设置audittrail审计前,要保证已经打开Oracle的审计机制答案:ABD195.为保证密码安全,我们应采取的正确措施有()A、不使用生日做密码B、将密码设的非常复杂并保证20位以上C、不适应纯数字密码D、不使用少于5为的密码答案:ACD196.络安全中,以下哪些是常见的安全风险?A、社交工程攻击B、网络嗅探C、数据泄露D、零日漏洞答案:ACD197.实行等级保护的目的是?A、遵循客观规律,信息安全的等级是客观存在的B、增加不必要的支出C、有利于突出重点,加强安全建设和管理D、有利于控制安全的成本答案:ACD198.实施网络安全管理的关键成功因素包括()A、向所有管理者和员工有效地推广安全意识B、向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准C、为网络安全管理活动提供资金支持D、提供适当的培训和教育答案:ABCD199.数字签名的作用是。()A、确定一个人的身份B、保密性C、肯定是该人自己的签字D、使该人与文件内容发生关系答案:ACD200.以下哪些属于网络安全中的加密技术应用?()A、对称加密B、非对称加密C、哈希函数D、数字签名答案:ABCD201.企业在进行数据分类时,通常会考虑的因素包括:A、数据的敏感程度B、法律法规对特定类型数据的规定C、数据对于企业运营的重要性D、数据丢失或泄露可能造成的潜在损失答案:ABCD202.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B、采取数据分类、重要数据备份和加密等措施C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任答案:ABCD203.以下无法防止重放攻击的是A、对用户的账户和密码进行加密B、使用一次一密的加密方式C、使用复杂的账户名和口令D、经常修改用户口令答案:CD204.计算机场地安全测试包括()。A、温度,湿度,尘埃B、照度,噪声,电磁场干扰环境场强C、接地电阻,电压、频率D、波形失真率,腐蚀性气体的分析方法答案:ABCD205.会导致电磁泄漏的有()A、显示器B、开关电路及接地系统C、计算机系统的电源线D、机房内的电话E、信号处理电答案:ABCDE206.路由器上可采用多种用户接入的控制手段,如()等,保护接入用户不受网络攻击,同时能够阻止接入用户攻击其他用户和网络。A、Web登录认证B、访问控制列表(ACL)C、AAA协议D、802.1x协议答案:ABD207.以下哪些行为可能导致个人信息泄露?A、在公共场合使用公共Wi-FiB、将个人信息存储在加密的U盘中C、在社交网络上随意发布个人信息D、使用正版软件答案:AC208.对路由条目R[120/6]via,00、00、30,Serial0,以下对其各部分描述正确的是()A、R表示reachable,说明该路由可达B、表示目标网段C、表示下一跳地址D、Seria0表示出接口"答案:BCD209.选购一个防火墙时应该考虑的因素有A、网络受威胁的程度B、可能受到的潜在损失C、站点是否有经验丰富的管理员D、未来扩展的需要答案:ABCD210.《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?()A、组织架构管理B、人员安全管理C、运维安全管理D、制度安全管理答案:ABC211.数字水印按检测过程划分()()。A、盲水印B、非盲水印C、视频水印D、文本水印答案:AB212.做好今年的工作,我们要坚持()。A、坚持战略引领B、坚持系统推进C、坚持统筹管理D、坚持安全可控答案:ABCD213.为了防范网络中的口令猜测和暴力破解攻击,以下措施有效的是()A、使用强密码策略,限制密码的复杂性和长度B、定期更换密码C、对密码进行加密存储和传输D、关闭所有不必要的网络服务和端口答案:ABC214.面是网络安全技术的有:()A、防火墙B、防病毒C、PKID、UPS答案:ABC215.关于数据安全法对企业的要求,以下哪些描述是正确的?A、企业应制定数据安全管理制度B、企业应对重要数据进行分类分级保护C、企业应对数据处理活动进行记录D、企业应定期开展数据安全教育培训答案:ABCD216.关于rootkit说法正确的是()。A、rootkit是给超级用户root用的B、rootkit是入侵者在入侵了一台主机后,用来做创建后门并加以伪装用的程序包C、在对系统进行审计时,可以通过校验分析和扫描开放端口的方式来检测是否存在rootkit等问题D、rootkit其实就是一些事先修改过的用来替换系统程序的一些程序答案:BCD217.计算机病毒按传染方式分为____()A、良性病毒B、引导型病毒C、文件型病毒D、复合型病毒答案:BCD218.任何个人和组织有权对危害网络安全的行为向()等部门举报。收到举报的部门应当及时依法作出处理,不属于本部门职责的,应当及时移送有权处理的部门。A、安监B、公安C、网信D、电信答案:BCD219.逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现哪些功能()?A、访问控制B、网络强隔离C、地址绑定D、防SQL注入攻击答案:ABCD220.XSS跨站脚本攻击可能造成的危害有:()A、身份盗用B、网站挂马C、SQL数据泄露D、钓鱼欺骗答案:ABC221.Ping本机IP地址返回有效结果说明()。A、TCP/IP协议工作正确B、本机IP地址有效C、本网段正常工作D、本机可以访问远程主机答案:AB222.为了通过隔离网络的方式更好的划分安全区域,在进行VLAN规划和设计时应遵循:A、对网络数据安全要求较高的部分可以单独划分一个VLANB、各区域的网络设备统一划分在一个VLAN中C、对于联网用户较多的部门,可以将多个部门划分在一个VLAND、对于使用范围涉及多个部门的服务器可按照安全级别划分为多个VLAN答案:ACD223.关于安全漏洞,以下说法正确的是()A、安全漏洞是软件或系统中的缺陷B、所有安全漏洞都可以被轻易利用C、及时修复安全漏洞是减少安全风险的重要手段D、安全漏洞只存在于操作系统中答案:AC224.DLP(数字丢失防护)产品通过深度内容探测来检查保护数据,其所利用的技术可以包括:()。A、关键字匹配B、正则表达式匹配C、部分文档匹配D、贝叶斯分析和机器学习答案:ABCD判断题1.现在什么程序都需要口令,太多了我都记不住,所以所有的口令我就选一个复杂点的口令,这样就安全了,也好记。上述行为是安全的。()A、正确B、错误答案:B2.入侵检测可以处理数据包级的攻击。()A、正确B、错误答案:B3.跨站脚本欺骗漏洞能造成用户非法转账的危害。()A、正确B、错误答案:A4.如果在SQLServer登录成功并不意味着该用户已经可以访问SQLServer上的数据库。()A、正确B、错误答案:A5.当消费者从在线商家那里购买产品和服务时会发生C2C电子商务交易。A、正确B、错误答案:B6.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段A、正确B、错误答案:A7.在不使用时,是否应该关闭无线路由器的广播功能。A、正确B、错误答案:A8.不要将密码写到纸上。A、正确B、错误答案:A9.AIX系统加固时,对系统配置一般需要自编脚本完成。A、正确B、错误答案:A10.国际标准ISO/IEC20547-4:2020《信息技术大数据参考架构第4部分:安全与隐私保护》是SC27发布的第一项关于大数据安全与隐私保护的国际标准。()A、正确B、错误答案:A11.内网安全管理系统中,不能删除区域树根目录。A、正确B、错误答案:A12.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。A、正确B、错误答案:A13.在公钥加密系统中,用公钥加密的密文可以由私钥解密,但用公钥加密的密文,不能用公钥解密。A、正确B、错误答案:B14.移动APP软件存在二次打包风险,编译打包时自动签名可规避该风险。A、正确B、错误答案:B15.RISC处理器有着复杂的指令系统,需要数个时钟周期执行命令。A、正确B、错误答案:B16.是否应该避免在未经身份验证的网站上输入个人信息。A、正确B、错误答案:A17.一般缺陷:短时间内不会恶化成危急或严重的缺陷,应列入月检修计划进行处理。()A、正确B、错误答案:A18.链路加密方式适用于在广域网系统中应用。()A、正确B、错误答案:B19.weblogic可以浏览、配置、修改服务器配置及停止、启动服务器,部署和取消应用程序的用户组为operatorsA、正确B、错误答案:B20.从未接收过钓鱼邮件的用户不需要担心受到钓鱼攻击。A、正确B、错误答案:B21.国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。A、正确B、错误答案:A22.在社交媒体上发布旅行照片时,标注具体位置和住宿信息可能会暴露个人隐私。A、正确B、错误答案:A23.在1940年,“puter”这个词被定义为从事计算的人。A、正确B、错误答案:A24.排序内存空间的大小受到sort_space_size参数的限制A、正确B、错误答案:B25.是否应该定期清除浏览器保存的密码以防止泄露。A、正确B、错误答案:A26.等级保护二级应用系统,需要应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话。A、正确B、错误答案:A27.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。A、正确B、错误答案:A28.第三代移动通信技术(3rd-generation,3G),是指支持高速数据传输的蜂窝移动通讯技术。3G服务能够同时传送声音及数据信息,速率一般在几百kbps以上。目前3G存在四种标准:CDMA2000,WCDMA,TD-SCDMA,WiMAX。A、正确B、错误答案:B29.组织应结合本单位日常机构建立信息安全应急响应的工作机构,并明确其职责,每人只可负责一种职责。()A、正确B、错误答案:B30.使用VPN访问被屏蔽的网站是合法的。A、正确B、错误答案:B31.Linux系统中,可以通过执行cat/var/log/wtmp命令来只看登录日志。A、正确B、错误答案:B32.使用不安全的Wi-Fi热点可能导致用户的数据被窃取。难易度:简单A、正确B、错误答案:A33.用户的密码一般应设置为8位以上。A、正确B、错误答案:A34.如果一个系统长期不存在任何问题,那么就不需要采取容灾的措施了。A、正确B、错误答案:B35.HTTPS是一种独立的网络协议,与HTTP完全不同。()A、正确B、错误答案:B36.防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。A、正确B、错误答案:B37.mkinitrd命令在SCSI系统中虽然十分重要,但对IDE系统而言却并不是很重要。A、正确B、错误答案:A38.MD5是一种加密算法。()A、正确B、错误答案:B39.定期清理浏览器缓存和Cookies,可以降低个人信息被追踪的风险。A、正确B、错误答案:A40.如果userName字段仅允许字母数字字符,且不区分大小写,则能使用正则表达式^[a-zA-Z0-9]*$对userName字段数据进行验证。()A、正确B、错误答案:A41.工业控制环境中,通常流量相对较小,但对控制命令的执行要求具有实时性。因此,工业控制防火墙的吞吐量性能要求可相对低一些,而对实时性要求较高。()A、正确B、错误答案:A42.网络物理隔离是指两个网络间链路层、网络层在任何时刻都不能直接通讯。A、正确B、错误答案:B43.Linux中记录邮件信息的日志文件放在/var/log/wtmp()A、正确B、错误答案:B44.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。A、正确B、错误答案:B45.邮件的附件如果是带有exe、pif、pl、src和vbs为后缀的文件,应确定其安全后再打开。A、正确B、错误答案:A46.机密信息纸介质资料废弃应用碎纸机粉碎或焚毁。()A、正确B、错误答案:A47.一旦用户购买了软件,软件就归购买者所有,所有者便可对其为所欲为了(包括复制软件)。A、正确B、错误答案:B48.操作系统分三类:批处理系统、分时系统、实时系统。A、正确B、错误答案:A49.安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。A、正确B、错误答案:A50.网络反病毒技术主要有3种,它们是预防病毒技术、检测病毒技术和消除病毒技术。A、正确B、错误答案:A51.基于公开秘钥体制(PKI)的数字证书是电子商务安全体系的核心。()A、正确B、错误答案:A52.根据STP协议,网桥ID最小的交换机被选举为根网桥,网桥ID由2字节的优先级和6字节的MAC地址组成A、正确B、错误答案:A53.当建立了catalog恢复目录时,Rman备份控制信息会同时放到控制文件和catalog中A、正确B、错误答案:A54.企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。A、正确B、错误答案:A55.有很高使用价值或很高机密程度的重要数据应采用加密等方式进行保密。A、正确B、错误答案:A56.隐式游标的SELECT语句带有INTO子串,只有一行数据被处理A、正确B、错误答案:A57.是否应该避免使用默认密码登录路由器管理界面。A、正确B、错误答案:A58.主机加固完成后,一般可以有效保证主机的安全性增强。()A、正确B、错误答案:A59.接地线在穿越墙壁、楼板和地坪时只能套非金属的保护套管。A、正确B、错误答案:B60.在信息安全领域,CIA通常是指:机密性、完整性和非抵赖性。A、正确B、错误答案:B61.对于第三级的工业控制系统来说,在工业控制系统与组织中其他系统之间允许E-Mail、Web、Telnet、Rlogin、FTP等通用网络服务。()A、正确B、错误答案:B62.域是指域名系统名字空间中的一个子集,也就是树形结构名字空间中的一棵子树。()A、正确B、错误答案:A63.Linux文件名的长度不得超过256个字符。A、正确B、错误答案:A64.SHA和SM3算法可用于数字签名。A、正确B、错误答案:A65./boot目录用来存放Linux启动时所需要的一些数据和文件,如果该目录被破坏,系统将不能够启动,缺省情况下该目录应能由普通用户读写。A、正确B、错误答案:B66.计算机病不影响计算机的运行速度和运算结果。A、正确B、错误答案:B67.杩杯堤病毒。A、正确B、错误答案:A68.现代加密算法可以分为对称加密算法和非对称加密。()A、正确B、错误答案:A69.oracle数据库的热备份,数据库必须处于归档模式下A、正确B、错误答案:A70.发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。A、正确B、错误答案:B71.能最有效防止源IP地址欺骗攻击的技术是单播反向路径转发(uRPF)。A、正确B、错误答案:A72.在社交网络上分享旅游行程时,无需考虑隐私保护问题。A、正确B、错误答案:B73.在密码学的意义上,只要存在一个方向,比暴力搜索秘钥还要更有效率,就能视为一种“破解”。()A、正确B、错误答案:A74.ICMP协议属于因特网中的网络层协议A、正确B、错误答案:A75.《网络安全法》规定:网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关网络信息安全的投诉和举报。A、正确B、错误答案:A76.垃圾邮件一般包括商业广告、政治邮件、病毒邮件、而已欺诈邮件(网络钓鱼)等几个方面。A、正确B、错误答案:A77.SNMP协议属于传输层协议A、正确B、错误答案:B78.大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。A、正确B、错误答案:A79.对MySQL注入攻击时,经常用到注释符号A、正确B、错误答案:A80.网络钓鱼攻击通常利用社交工程技术来诱使用户泄露敏感信息。难易度:简单A、正确B、错误答案:A81.发现计算机感染了病毒后,首先应的的是立即拔掉网线,防止再次感染。A、正确B、错误答案:B82.移动互联网应用服务器的用户风险是指由于服务器的安全性遭破坏而给移动应用的用户所带来的连带风险。()A、正确B、错误答案:A83.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。A、正确B、错误答案:B84.加强信息通信设备安全管理,建立健全设备安全管理制度。加强设备基线策略管理以及优化部署,制定安全基线策略配置管理要求和技术标准,规范上线、运行软硬件设备信息安全策略以及安全配置。A、正确B、错误答案:A85.TCP/IP协议是分为七层的协议。A、正确B、错误答案:B86.在打开计算机到它准备好处理用户所发出命令的这段时间内发生的一系列事件被称为启动过程。A、正确B、错误答案:A87.GRE协议实际上是一种承载协议,它提供了将一种协议的报文封装在另一种协议报文中的机制,使报文能够在异种网络中传输A、正确B、错误答案:A88.Crysis/Dharma勒索病毒的传播方式为“永恒之蓝”漏洞。A、正确B、错误答案:B89.黑客通常指的是经过正规渠道学习计算机编程并从事授权的网络安全测试的人员。难易度:中A、正确B、错误答案:B90.状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。()A、正确B、错误答案:B91.密码管理部门和有关部门及其工作人员对其履行职责中知悉的商业秘密和个人隐私予以严格保护,是其基本的法定义务。()A、正确B、错误答案:A92.使用两步验证可以增加账户的安全性,即使密码被泄露,黑客也无法登录。A、正确B、错误答案:A93.入侵检测和防火墙一样,也是一种被动式防御工具。A、正确B、错误答案:B94.如果用户关闭cookie,就可能会无法在一些网站上在线购物了。正确346.由于用户频繁地删除和阻止传统的cookie,营销人员们转而使用Flashcookie来追踪和定位客户。A、正确B、错误答案:A95.远程登录(rlogin)是一个UNIX命令,它允许授权用户进入网络中的其他UNIX机器并且就像用户在现场操作一样。A、正确B、错误答案:A96.Nginx是一款轻量级的Web服务器、反向代理服务器及电子邮件(IMAP/POP3)代理服务器,并在一个BSD-like协议下发行。A、正确B、错误答案:A97.人力资源安全的审计程序:查阅职责安全协议。审查岗位安全责任、违约责任、协议的有效期限和责任人签字等内容的完整性。()A、正确B、错误答案:B98.在个人内网计算机上存放“秘密”标识的文件,这违反了严禁在信息内网计算机存储、处理国家秘密信息的规定。等A、正确B、错误答案:A99.在下载和安装软件时,应优先选择官方渠道或可信赖的应用商店。A、正确B、错误答案:A100.现有用户甲同属于用户组1和用户组2,用户组1对某文件只有读的权限,用户组2对该文件有读和写的权限,那么用户甲对该文件实际的权限为只读。A、正确B、错误答案:B101.整个PKI系统有证书服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组成。()A、正确B、错误答案:B102.在线证书状态查询是公钥基础设施的必备功能。()A、正确B、错误答案:B103.统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。A、正确B、错误答案:A104.违反《个人信息保护法》规定处理个人信息,拒不改正的,处两百万元以下罚款;对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。A、正确B、错误答案:B105.RSA为对称加密算法,AES、3DES为非对称加密算法。A、正确B、错误答案:B106.共享数据使用方对共享数据进行备份的安全要求包括:应具备本地数据备份与恢复功能,备份介质场外存放,敏感数据备份时应进行加密()A、正确B、错误答案:A107.状态检测防火墙与包过滤防火墙相比,具有配置简单、检测效率大大提高等优点。A、正确B、错误答案:A108.简单身份验证和安全层(SimpleAuthenticationandSecurityLayer,SASL)是一种为系统账号提供身份验证和可选安全性服务的框架()A、正确B、错误答案:B109.勒索软件是一种恶意软件,它会加密用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论