第八届全国职工职业技能大赛(网络和信息安全管理员)甘肃省赛试题库-上(单选题)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)甘肃省赛试题库-上(单选题)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)甘肃省赛试题库-上(单选题)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)甘肃省赛试题库-上(单选题)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)甘肃省赛试题库-上(单选题)_第5页
已阅读5页,还剩170页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)甘肃省赛试题库-上(单选题汇总)一、单选题1.ApacheStruts2被发现存在远程代码执行漏洞(官方编号S2-045,CVE编号CVE-2017-5638),攻击者利用该漏洞可以远程执行操作系统命令,甚至入侵应用系统。目前互联网上已有大量网站受此漏洞影响被黑客入侵。判断该漏洞是否存在的一种方法为检查应用系统是否启用了()插件的文件上传功能A、JenkinsB、JakartaC、JacksonD、JBossFuse答案:B2.tomcat中具有远程管理权限的用户角色是:A、managerB、tomcatC、adminD、role1答案:A3.下面哪个阶段不属于软件的开发时期()A、详细设计B、总体设计C、编码D、需求分析答案:D4.机房活动地板下的空间作为空调静压箱时,地板高度不宜小于()mmA、250B、300C、350D、400答案:D5.实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有利用口令鉴别、令牌鉴别、指纹鉴别等。小王在登录某移动支付平台时,首先需要通过指纹对用户身份进行鉴别,通过鉴别后,他才能作为合法用户使用自己的账户进行支付、转账等操作。这种鉴别方法属于下列选项中的()A、实体所见的鉴别方法B、实体所知的鉴别方法C、实体所有的鉴别方法D、实体特征的鉴别方法答案:D6.某网站管理员小邓在流量监测发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题,但为了安全起见,他仍向主管领导提出应对措施,作为主管负责人,请选择有效的针对对此问题应对措施:A、增加带宽以应对可能的拒绝服务攻击B、删除服务器上的ping、exe程序C、在防火墙上设置策略,阻止所有的ICMP流量进入(关掉ping)D、增加网站服务以应该即将来临的拒绝服务攻击答案:C7.下列哪项不属于机器视觉应用的分类()A、视觉引导与定位B、产品外观检测C、精准测量测距D、自然语言处理答案:D8.()负责信息安全等级保护工作的监督、检查、指导。A、保密部门B、公安机关C、司法部门D、信息产业部门答案:B9.在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?A、B2B、C1C、2D、B1答案:D10.以下关于BLP模型规则说法不正确的是:A、主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限B、LP模型主要包括简单安全规则和*-规则C、主体可以读客体,当且仅当主体的安全级可以支配客体的安全级,且主体对该客体具有自主型读权限D、*-规则可以简单表述为向下写答案:D11.一下关于等保的地位和作用的说话中不正确的是()。A、是国家信息安全工作的基本制度、基本国策B、是开展信息安全工作的基本方法C、是提高国家综合竞争力的主要手段D、是促进信息化、维护国家信息安全的基本保障答案:C12.RSTP协议在STP协议基础上,将端口状态缩减为()种。A、5B、4C、3D、2答案:C13.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。A、2B、3C、4D、5答案:B14.下列哪种技术可用于为用户的会话提供额外的安全层,以防止未经授权的访问?A、加密B、CSRF令牌C、XSS过滤D、单点登录答案:B15.网络攻击与防御处于不对称状态是因为()A、管理的脆弱性B、应用的脆弱性C、网络软,硬件的复杂性D、软件的脆弱性答案:C16.关于我国加强信息安全保障工作的主要原则,以下说法错误的是:()。A、立足国情,以我为主,坚持技术与管理并重B、正确处理安全和发展的关系,以安全保发展,在发展中求安全C、统筹规划,突出重点,强化基础工作D、全面提高信息安全防护能力,保护公众利益,维护国家安全答案:D17.下列关于命令注入说法错误的是()A、命令注入属于高危风险,一旦发现就能对服务器进行任何操作B、命令注入是由于不当的使用system、eval等命令导致的C、对字符进行合理的转义可以一定程度防范命令注入D、命令注入后攻击者可能获得整个服务器的权限。答案:A18.关于计算机取证描述不正确的是()A、取证的目的包括:通过证据查找肇事者、通过证据推断犯罪过程、通过证据判断受害者损失程度及收集证据提供法律支持B、计算机取证是使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和保护有关计算机犯罪的相关证据的活动C、计算机取证的过程可以分为准备、保护、提取、分析和提交5个步骤D、电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品。对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的保护答案:D19.凯撒(Kaesar)密码是一种有代表性的古典密码体制,其密码体制采用的是()。A、多表代换密码B、多字母代换密码C、单表代换密码D、轮换密码答案:C20.在下列选项中,符合平等尊重要求的是()。A、根据员工工龄分配工作B、根据服务对象的性别给予不同的服务C、师徒之间要平等尊重D、取消员工之间的一切差别答案:C21.防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()A、不能物理隔离,也不能逻辑隔离B、既能物理隔离,又能逻辑隔离C、能物理隔离,但不能逻辑隔离D、不能物理隔离,但是能逻辑隔离答案:D22.在试运行的初始阶段安排一定时间的观察期。观察期内由()部门安排人员进行运行监视、调试、备份和记录,并提交观察期的系统运行报告。A、业务主管部门B、系统建设开发C、运行维护部门D、信息职能部门答案:B23.要贯彻中央《关于推动传统媒体和新兴媒体融合发展的指导意见》,研究把握现代新闻传播规律和新兴媒体发展规律,强化()和一体化发展理念,推动各种媒介资源、生产要素有效整合,推动信息内容、技术应用、平台终端、人才队伍共享融通。A、互联网思维B、互动能力C、实事求是D、传播能力答案:A24.在网络安全中,什么是“数据脱敏”?A、对数据进行加密以保护其安全性B、删除数据中不必要的个人信息C、使用伪数据替换真实数据用于非生产环境D、对数据进行备份以防止数据丢失答案:C25.通过配置SSL策略来实现Web网页登录设备,具有更高的()。A、安全性B、方便性C、迅速性D、收纳性答案:A26.()类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码。A、哈希加密B、非对称加密C、对称加密D、强壮加密答案:A27.在评估一个高可用性网络的恢复能力时,下列情况风险最高:()。A、设备在地理位置上分散B、网络服务器位于同一地点C、热站就绪可以被激活D、网络执行了不同行程答案:B28.()提供了计算机信息系统安全保护等级划分指南。A、GB/T25066-2010B、GB/T20010-2005C、GB/T20281-2015D、GB17859-1999答案:D29.身上着火后,下列哪种灭火方法是错误的()。A、就地打滚B、用厚重衣物覆盖压灭火苗C、迎风快跑答案:C30.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A、同步规划、同步建设、同步审计B、同步规划、同步建设、同步使用C、同步审计、同步建设、同步使用D、同步审计、同步设计、同步使用答案:B31.在一个软件开发的过程中,团队内部需要进行恰当合适的交流与沟通,那么开发和测试人员交流的纽带是()A、测试执行报告B、软件设计报告C、软件缺陷报告D、测试说明文档答案:D32.在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层()A、应用层B、物理层C、会话层D、网络层答案:A33.在网络与信息安全管理领域中,EDR(端点检测与响应)是()的缩写。A、EndpointDetectionandResponseB、EndpointDetectionandRescueC、EndpointDeclareandResponseD、EndpointDetectionandRespect答案:A34.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。A、MD4B、SHA-1C、whirlpoolD、MD5答案:C35.以下哪种方法可以用于检测网络中的异常行为?A、端口扫描B、行为分析C、数据备份D、漏洞扫描答案:B36.在使用系统安全工程-能力成熟度模型(SSE-CMM)对一个组织的安全工程能力成熟度进行测量时,正确的理解是:A、测量单位是过程区域(ProcessAreas,PB、作为域维C、测试单位是通用实施(GenericPractices,GP)D、测量单位是基本实施(BasePractices,BP)E、测量单位是公共特征(monFeatures,CF、作为基本维答案:D37.在Linux服务器中,DNS服务的名称为()。A、namedB、dnsdC、httpdD、name答案:A38.什么命令关闭路由器的finger服务?()A、disablefingerB、nofingerC、nofingerserviceD、noservicefinger答案:C39.作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?()A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确答案:A40.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()A、直接打开或使用B、先查杀病毒,再使用C、习惯于下载完成自动安装D、下载之后先做操作系统备份,如有异常恢复系统答案:B41.Oracle通过修改用户密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的?()A、PASSWORD_MAX登录超过有效次数锁定时间B、FAILED_LOGIN_ATTEMPTS最大错误登录次数C、PASSWORD_GRACE_TIME密码失效后锁定时间D、PASSWORD_LIFE_TIME口令有效时间答案:A42.低压验电笔一般适用于交、直流电压未()伏以下。A、220B、380C、500答案:C43.在风险分析中,下列不属于软件资产的是:()A、计算机操作系统B、网络操作系统C、应用软件源代码D、外来恶意代码答案:D44.下面关于信息系统安全保障模型的说法不正确的是()。A、国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心B、模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化C、信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全D、信息系统安全保障主要是确保信息系统的保密性.完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入答案:D45.下面不是事务的特性的是()A、完整性B、原子性C、一致性D、隔离性答案:A46.哪种方法可以有效减少网络攻击面?A、增加网络带宽B、定期更新软件补丁C、提高网络传输速度D、增加网络设备的数量答案:B47.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现A、攻击者通过Windows自带命令收集有利信息B、通过查找最新的漏洞库去反查具有漏洞的主机C、通过发送加壳木马软件或者键盘记录工具D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息答案:A48.加密技术不能实现()A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、数据信息的保密性答案:B49.Linux2.6内核将系统用户的加密口令存储在()。A、/etc/grouB、/etc/shadowC、/etc/hostsD、/etc/etc答案:B50.交换机转发以太网的数据基于:()。A、交换机端口号B、MAC地址C、IP地址D、数据类别答案:B51.ICMP协议有多重控制报文,当网络出现拥塞时,路由器发出()报文。A、路由重定向B、目标不可达C、源抑制D、子网掩码请求答案:B52.IDS要有效地捕捉入侵行为,必须拥有一个强大的()。A、嗅探器B、扫描器C、入侵特征数据库D、分析引擎答案:C53.对于一个站点是否存在SQL注入的判断,不正确的是()A、可以使用单引号查询来判断B、可以使用“or1=1”方法来判断C、可以使用在参数后面加入一些特殊字符来判断D、可以直接修改参数的具体数据,修改参数值为一个不存在的数值来判断答案:D54.以下列出了MAC和散列函数的相似性,哪一项说法是错误的()A、MAC和散列函数都是用于提供消息认证B、MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的C、MAC和散列函数都不需要密钥D、MAC和散列函数都不属于非对称加密算法答案:C55.下列哪一项不属于针对数据库的安全防护措施()A、SQL注入防护B、定期进行数据库漏洞扫描C、应用程序层面的数据加密D、使用数据库防火墙答案:C56.以下哪项不是网络安全防御措施?A、安装防火墙B、定期更新软件C、使用弱密码D、限制不必要的网络访问答案:C57.下面哪些行为可能会导致电脑被安装木马程序()A、上安全网站浏览资讯B、发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C、下载资源时,优先考虑安全性较高的绿色网站D、搜索下载可免费看全部集数《长安十二时辰》的播放器答案:D58.关于“放大镜”后门,以下说法错误的是()。A、通过键盘的“Win+U”组合键激活B、通过键盘的“Win+O”组合键激活C、替换c:\windows\system32\magnify.exe文件D、替换c:\windows\system32\dllcache\magnify.exe文件答案:B59.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是()。A、网络立法问题B、网络安全问题C、网络宣传问题D、全球网络连接问题答案:D60.电路网关防火墙工作在OSI协议的哪一层?()。A、传输层B、链路层C、应用层D、物理层答案:A61.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?A、公安部B、国家保密局C、信息产业部D、国家密码管理委员会办公室答案:B62.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和(),提出重点领域的网络安全政策、工作任务和措施。A、顶层设计B、主要目标C、防护措施D、基本方向答案:B63.SQL中的视图提高了数据库系统的()A、完整性B、并发控制C、隔离性D、安全性答案:D64.下列技术不能使网页被篡改后能够自动恢复的是A、限制管理员的权限B、轮询检测C、事件触发技术D、核心内嵌技术答案:A65.不属于数据库加密方式的是()。A、库外加密B、库内加密C、硬件/软件加密D、专用加密中间件答案:D66.GB/T22240-2008信息系统安全等级保护定级指南。信息系统定级是等级保护工作的首要环节,是开展信息系统安全建设整改、等级测评、()等后续工作的重要基础。A、监督检查B、报备审核C、应急响应D、指定标准答案:A67.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式。该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()。A、检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施B、检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测C、检查评估可依据相关标准的要求,实施完整的风险评估过程,也可在自评估的基础上,对关键环节或重点内容实施抽样评估D、检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点答案:B68.哪一个是PKI体系中用以对证书进行访问的协议()?A、SSLB、LDAPC、AD、IKE答案:B69.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()。A、木马B、暴力破解C、IP欺骗D、缓存溢出攻击答案:B70.关于文件系统完整性命令,下列说法正确的是()。A、fsck命令可以检查文件系统可用空间B、fsck命令可以检查文件系统加密强度C、fsck命令可以检查文件系统挂载点D、fsck命令可以检查文件系统完整性答案:D71.SQL数据库使用以下哪种组件来保存真实的数据()。A、SchemasB、SubschemasC、TablesD、Views答案:C72.根据相关标准,信息安全风险管理可分为背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询等阶段。按照该框架,文档《风险分析报告》应属于哪个阶段的输出成果()A、监控审查B、风险评估C、风险处理D、批准监督答案:B73.下列各项中,哪一项不是文件型病毒的特点()。A、病毒以某种形式隐藏在主程序中,并不修改主程序B、以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪C、文件型病毒可以通过检查主程序长度来判断其存在D、文件型病毒通常在运行主程序时进入内存答案:B74.网络安全法规定,哪些部门依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作?A、公安部门B、电信主管部门C、网络安全和信息化部门D、以上都是答案:D75.什么是“网络钓鱼邮件”(PhishingEmail)?A、一种包含恶意附件的电子邮件B、一种伪装成合法来源的电子邮件,试图骗取敏感信息C、一种用于发送大量垃圾邮件的技术D、一种通过电子邮件传播病毒的方式答案:B76.根据《网络安全法》的规定,(____)负责统筹协调网络安全工作和相关监督管理工作。A、中国联通B、信息部C、国家网信部门D、中国电信答案:C77.()是行为人由于过错侵害人身、财产和(),依法应承担民事责任的(),以及依照法律特殊规定承担民事责任的()、侵权行为构成要件,主要集中在以下几个因素,即:过错、()、损害事实是否是隶属于构成要件上。2017年3月15日全国人大五次会议表决通过了《中华人民共和国民法总则》,习近平签署第66号主席令予以公布,民法总则将于2017年10月1日起施行。A、民事侵权行为;其他合法权益;不法行为;行为不法;其他侵害行为B、民事侵权行为;其他合法权益;不法行为;其他侵害行为;行为不法C、民事行为;其他合法权益;不法行为;其他侵害行为;行为不法D、民事行为;权益;不法行为;其他侵害行为;不法行为答案:B78.完整性检查和控制的防范对象是(),防止它们进入数据库。A、不合语义的数据,不正确的数据B、非法用户C、非法操作D、非法授权答案:A79.OSPF协议中使用()计算路径开销。A、延迟B、可靠性C、带宽D、MTU答案:C80.什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户成员?A、lpha测试B、白盒测试C、回归测试D、Beta测试答案:D81.IRF(IntelligentResilientFramework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?()A、惠普B、JuniperC、isco与VmwareD、博科Brocade答案:A82.WindowsNT/2000中的.pwl文件是?()A、路径文件B、口令文件C、打印文件D、列表文件答案:B83.下列对风险分析方法的描述正确的是:()A、定量分析比定性分析方法使用的工具更多B、定性分析比定量分析方法使用的工具更多C、同一组织只用使用一种方法进行评估D、符合组织要求的风险评估方法就是最优方法答案:D84.什么是网络安全中的“恶意软件”?()A、用于破坏计算机系统或窃取数据的软件B、用于保护计算机系统的软件C、用于优化计算机性能的软件D、用于存储数据的软件答案:A85.网页病毒主要通过以下哪种途径传播。A、邮件B、文件交换C、网络浏览D、光盘答案:C86.针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面的是()。A、机密性B、完整性C、可靠性D、可用性答案:C87.UDP端口扫描的依据是:()A、根据扫描对放开房端口返回的信息判断B、根据扫描对方关闭端口返回的信息判断C、综合考虑A和B的情况进行判断D、既不根据A也不根据B答案:A88.下列不属于XSS跨站脚本的危害是()A、盗取用户COOKIE信息,并进行COOKIE欺骗B、上传webshell,控制服务器C、传播XSS蠕虫,影响用户正常功能D、利用XSS突破部分CSRF跨站伪造请求防护答案:B89.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务()。A、加密B、数字签名C、访问控制D、路由控制答案:B90.某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时如果用户名或口令输入错误,给用户返回“用户名或口令输入错误”信息,输入错误达到三次,将暂时禁止登录该账户,请问以上安全设计遵循的是哪项安全设计原则:A、默认故障处理保护原则B、最小共享机制原则C、经济机制原则D、不信任原则答案:D91.MD5产生的散列值是多少位?()。A、56B、64C、128D、160答案:C92.位置信息和个人隐私之间的关系,以下说法正确的是()A、我就是普通人,位置隐私不重要,可随意查看B、位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品C、需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露D、通过网络搜集别人的位置信息,可以研究行为规律答案:C93.2005年信息产业部发布了()法律。A、《互联网电子邮件服务管理办法》B、《中国互联网网络域名注册暂行条例》C、《中华人民共和国计算机信息系统安全保护条例》D、以上都是答案:A94.AES属于哪种加密方式?()。A、流加密B、分组加密C、异或加密D、认证加密答案:B95.在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?A、保温的第一个表项里B、报文的最后一个表项里C、报文的第二个表项里D、报文头里答案:B96.U盘病毒的传播是借助Windows系统的什么功能实现的()。A、自动播放B、自动补丁更新C、服务自启动D、系统开发漏洞答案:A97.在Windows2003下netstat的哪个参数可以看到打开该端口的PID()。A、B、nC、oD、p答案:C98.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?()电话线接入、专线接入A、光纤接入、电视接入B、电话线接入、专线接入C、电力网接入、无线移动网接入D、以上都是答案:D99.安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。A、规模B、安全保护能力C、重要性D、网络结构答案:C100.在window系统中用于显示本机各网络端口详细情况的命令是()。A、netshowB、netstatC、ipconfigD、netview答案:B101.《网络安全法》共计(),()。主要内容包括:网络空间主权原则、网络运行安全制度、()网络信息保护制度、()等级保护制度、()等A、7章79条关键信息基础设施保护制度;应急和检测预警制度;网络安全审查制度B、9章49条关键信息基础设施保护制度;应急和检测预警制度;网络安全审查制度C、8章49条关键信息基础设施保护制度;应急和检测预警制度;网络安全审查制度D、8章79条关键信息基础设施保护制度;应急和检测预警制度;网络安全审查制度答案:A102.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。A、公安机关B、国家安全机关C、国家网信部门D、有关主管部门答案:C103.为什么要对数据库进行“非规范化”处理()?A、确保数据完整性B、增加处理效率C、防止数据重复D、节省存储空间答案:B104.不属于缓冲区溢出攻击防护方法的是:A、使用高级编程语言B、改进C语言函数库C、数组边界检查D、程序指针完整性检查答案:A105.软件开发模型是指对软件开发全部过程、活动和任务的结构框架,最早出现的软件开发模型是1970年W、Royce提出的瀑布模型,常见的模型有演化模型、螺旋模型、喷泉模型、智能模型等,下列软件开发模型中,支持需求不明确,特别是大型软件系统的开发,井支持多种软件开发方法的模型是()A、原型模型B、瀑布模型C、喷泉模型D、螺旋模型答案:D106.以下关于威胁建模流程步骤说法不正确的是:A、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,也可能不是恶意的,威胁就是漏洞B、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁C、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险D、消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁答案:A107.为达到预期的攻击目的,恶意代码通常会采用各种方法将自己隐藏起来,关于隐藏方法,下面理解错误的是()A、隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程名,以更好的躲避检测,迷惑用户和安全检测人员B、隐藏恶意代码的网络行为,复用通用的网络端口或者不使用网络端口,以躲避网络行为检测和网络监控C、隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,以躲避用户和安全检测人员D、隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或HOOK技术,以躲避系统文件检查和清除答案:C108.基于网络的入侵监测系统的信息源是()。A、系统的审计日志B、系统的行为数据C、应用程序的事务日志文件D、网络中的数据包答案:D109.通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在()。A、明文形式存在B、服务器加密后的密文形式存在C、hash运算后的消息摘要值存在D、用户自己加密后的密文形式存在答案:C110.在Linux系统中,改变文件所有者的命令为()。A、chmodB、touchC、hownD、cat答案:C111.等保二级系统和三系统均应满足以下安全加固的控制要求:()A、按照安全策略不对操作系统和数据库进行安全配置检查与设置;B、对设备的管理不必采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式;C、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新;D、制定用户安全策略,不包括制定用户登录超时策略.口令复杂度及生存周期策答案:C解析:略.帐号锁定策略等;112.当前奇瑞股份有限公司所使用的杀毒软件是:()。A、瑞星企业版B、卡巴斯基C、趋势防病毒网络墙D、诺顿企业版答案:C113.下列不属于WEB安全性测试的范畴的是()?A、数据库内容安全性B、客户端内容安全性C、服务器端内容安全性D、日志功能答案:A114.AIX中设置6次登陆失败后帐户锁定阀值的命令为()。A、B、C、D、答案:A115.哪项是网络安全中的“蜜罐”(Honeypot)?A、用于存储敏感数据的服务器B、伪装成真实系统以吸引和捕获攻击者的系统C、一种用于检测网络流量的工具D、一种用于加速网络连接的设备答案:B116.计算机信息系统安全专用产品,是指。()A、用于保护计算机信息系统安全的专用硬件产品B、用于保护计算机信息系统安全的专用软件产品C、用于保护计算机信息系统安全的专用硬件和软件产品D、以上都不是答案:C117.某购物网站开发项目经过需求分析进入系统设计阶段,项目开发人员决定用户输入的信息,无论是用户名、口令,还是查询内容,都需要进行校验或检查,请问以上安全设计遵循的是哪项安全设计原则:A、隐私保护原则B、不信任原则C、公开设计原则D、心理可接受程度原则答案:B118.下列各项入侵检测技术,属于异常检测的是()A、条件概率预测法B、Denning的原始模型C、产生式/专家系统D、状态转换方法答案:B119.下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。A、杀毒软件B、数字证书认证C、防火墙D、数据库加密答案:A120.信息公开的问题不包括()。A、主动公开B、依申请公开C、不予公开D、被动公开答案:D121.捷波的“恢复精灵”(RecoveryGenius)的作用是()。A、硬盘保护卡B、主板BIOS内置的系统保护C、虚拟还原工具D、杀毒软件提供的系统备份答案:C122.容灾项目实施过程的分析阶段,需要进行()。A、灾难分析B、业务环境分析C、当前业务状况分析D、其他三项均正确答案:D123.以下是对关系数据库结构的描述,请选择错误描述的选项。A、数据存储的主要载体是表,或相关数据组B、有一对一、一对多、多对多三种表关系C、表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键约束条件实现的)D、缺点是不支持SQL语言答案:D124.下列哪种方式存储的口令信息更容易受到暴力破解攻击?()A、Md5HashB、WindowsLMHashC、WindowsNTLMHashD、LinuxShadow答案:B125.()技术不能保护终端的安全。A、防止非法外联B、防病毒C、补丁管理D、漏洞扫描答案:A126.在网络安全中,什么是双因素认证?A、仅使用用户名和密码进行身份验证B、结合两种或更多独立的身份验证方法来进行身份验证C、使用生物识别技术进行身份验证D、使用一次性密码进行身份验证答案:B127.公司在我国境内收集和产生的()和重要数据,要在境内存储,并定期(每年一次)开展检测评估。A、个人信息B、公共信息C、隐私信息D、机要信息答案:A128.下列地址中,属于28/26的可用主机地址是()。A、28B、90C、92D、91答案:B129.下列哪一项不属于数据安全防护的关键措施()A、数据加密B、访问控制与权限管理C、数据备份与恢复机制D、模式识别与行为分析答案:D130.重要数据要及时进行(),以防出现意外情况导致数据丢失A、杀毒A、加密B、备份C、格式化答案:C131.降低风险(或减低风险)是指通过对面临风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于降低风险的措施()A、减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性B、减少威胁源,采用法律的手段制裁计算机犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机C、签订外包服务合同,将有技术难点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险D、减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力答案:C132.SQL注入攻击可通过何种方式进行防护()A、购买硬件防火墙,并只开放特定端口B、安装最新的系统补丁C、将密码设置为12位的特别复杂密码D、使用web应用防火墙进行防护答案:D133.以下哪项不是划分虚拟局域网时考虑的问题?()A、基于用户访问时间考虑B、基于网络性能的考虑C、基于安全性的考虑D、基于组织结构上考虑答案:A134.在某个信息系统实施案例中,A单位(甲方)允许B公司(乙方)在甲方的测试天南地北中开发和部署业务系统,同时为防范风险,A单位在和B公司签订合同中,指定有关条款,明确了如果由于B公司操作原因引起的设备损坏,则B公司需按价赔偿,可以看出,该赔偿条款应用了风险管理中()的风险处理措施。A、拒绝风险B、降低风险C、转移风险D、规避风险答案:C135.特洛伊木马攻击的威胁类型属于()。A、旁路控制威胁B、网络欺骗C、植入威胁D、授权侵犯威胁答案:C136.下列选项中,与面向构件提供者的构件测试目标无关的是()A、检查为特定项目而创建的新构件的质量B、检查在特定平台和操作环境中构件的复用、打包和部署C、尽可能多地揭示构件错误D、验证构件的功能、接口、行为和性能答案:A137.以下哪种方法是防止便携式计算机机密信息泄露的最有效方法?()A、激活引导口令(硬件设置口令)B、用所有者的公钥对硬盘进行加密处理C、利用生物识别设备D、利用双因子识别技术将登录信息写入记事本答案:B138.以下哪项不属于访问控制策略的实施方式?()A、子模式法B、修改查询法C、集合法D、验证法答案:D139.Oracle默认的用户名密码为()。A、Scote/tigerB、rootC、nullD、rootroot答案:A140.在数据库安全配置中需要对默认密码进行修改,以下密码中()是sys用户的默认密码。A、tigerB、managerC、hange_on_installD、aqadm答案:C141.计算机电源系统的所有节点均应镀铅锡处理()连接。A、热压B、冷压C、焊锡D、直接答案:B142.某个新成立的互联网金融公司拥有10个与互联网直连的IP地址,但是该网络内有15台个人计算机,这些计算机不会同时开机并连接互联网,为解决公司员工的上网问题,公司决定将这10个互联网地址集中起来使用,当任意一台计算机开机并连接网络时,管理中心从这10个地址中任意取出一个尚未分配的IP地址分配给这个人的计算机。他关机时,管理中心将该地址收回,并重新设置为未分配。可见,只要同时打开的个人计算机数量少于或等于可供分配的IP地址,那么,每台个人计算机可以获取一个IP地址,并实现与互联网的连接。该公司使用的IP地址规划方式是()。A、端口NAT分配地址B、静态分配地址C、动态分配地址D、静态NAT分配地址答案:C143.基于生物特征的鉴别系统一般使用哪个参数来3系统的准确度?A、错误拒绝率B、错误监测率C、交叉错判率D、错误接受率答案:C144.在使用mkdir命令创建新的目录时,在其父目录不存在时先创建父目录的选项是()。A、-mB、–dC、-fD、–p答案:D145.在ISDN网络中,U接口定义在()之间。A、TE1和NT2B、TE2和TAC、NT1和ISDN网络D、NT1和NT2答案:C146.在风险管理中,残余风险是指在实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是()A、如果残余风险没有降低到可接受的级别,则只能被动地选择接受风险,即对风险不采取进一步的处理措施,接受风险可能带来的结果B、风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程C、管理层确认接受残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且必须承担引发的后果D、接受残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制地提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术等因素的限制答案:A147.《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含()。A、身份认证B、数据信道传输速率C、数据完整性D、审计答案:B148.我国信息安全标准化工作最早可追溯到()A、21世纪初B、20世纪70年代C、20世纪80年代D、20世纪90年代答案:C149.网络运营者应当按照()的要求,履行安全保护义务。A、电力监控系统安全防护规定B、网络安全等级保护制度C、电力二次系统安全防护规定D、调度数据网管理规定答案:B150.在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()A、B、nC、oD、p答案:C151.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住()要素,建立一定的机制,发挥作用。A、政府B、人C、法律D、数据答案:B152.某软件在设计时,有三种用户访问模式,分别是仅管理员可访问,所有合法用户可访问和允许匿名访问,请问采用这三种访问模式时,攻击面最高的是()A、允许匿名访问B、所有合法用户可访问C、仅管理员可访问D、三种方式一样答案:A153.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是?A、为商业目的将他人驰名商标注册为域名的B、为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用户访问其网站的C、曾要约高价出售其域名获取不正当利益的D、注册域名后自己准备使用的答案:D154.申请单位认为安全测评报告的合法性和真实性存在重大问题的,可以向()公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料A、本单位所在地公安机关B、地级以上市公安机关C、省公安厅D、公安部答案:A155.指定下一跳IP地址和送出接口时,创建了那种类型的静态路由()。A、递归静态路由B、直连静态路由C、完全指定静态路由D、浮动静态路由答案:C156.以下哪种方法可以用于对付数据库的统计推论?()A、信息流控制B、共享资源矩阵C、查询控制D、间接存取答案:C157.以下信息不能被记录在inode中的是()。A、文件所有者B、文件大小C、权限信息D、ACL答案:D158.以下哪条命令能利用“SQL”漏洞动用XP_cmdshell存储过程,启动或停止某项服务?()A、http://localhost/script?’:EXEC+master..XP_servicecontrol+’start’B、http://localhost/script?0’:EXEC+master..XP_servicecontrol+’start’C、http://localhost/script?1’:EXEC+master..XP_servicecontrol+’start’D、http://localhost/script?0’:EXEC+master..XP_servicecontrol+’start’答案:B解析:,+’Server’;-,+’Server’;--,+’Server’;--,+’Server’--159.您的网络包含一个ActiveDirectory域。你有一个成员服务器运行域。你有一个成员服务器运行WindowsServer2008R2。你需要立即停用到服务器的所有传入连接。你应该怎么做()?A、从服务管理单元中,禁用IP助手。B、从服务管理单元中,禁用Netlogon服务。C、从Windows防火墙,启用公共配置文件中“阻止所有连接选项”防火墙,启用公共配置文件中“阻止所有连接选项”。D、从Windows防火墙,启用域配置文件中“阻止所有连接选项”。答案:D160.数据库管理系统DBMS主要由哪两种部分组成?()A、文件管理器和查询处理器B、事务处理器和存储管理器C、存储管理器和查询处理器D、文件管理器和存储管理器答案:A161.严禁外部技术支持单位与互联网相连的()上存储涉公司商业秘密文件。A、服务器B、终端C、服务器和终端D、网络答案:C162.全球物联网将朝着()、()和()的方向发展,同时以()将是全球各国的主要发展方向。物联网涉及感知、控制、网络通信、微电子、计算机、软件、嵌入式系统、微机电等技术领域,因此物联网涵盖的关键技术非常多,其主要技术架构可分为感知层、()、()和()四个层次。A、规模化;协同化;智能化;带动物联网产业;传输层;支撑层;应用层B、规模化;协同化;智能化;物联网应用带动物联网产业;传输层;支撑层;应用层C、规模化;协同化;智能化;物联网应用;传输层;支撑层;应用层D、规模化;协同化;智能化;物联网应用;同步层;支撑层;应用层答案:B163.局域网络标准对应OSI模型的哪几层?()。A、上三层B、只对应网络层C、下三层D、只对应物理层答案:C164.关于ifconfig命令,下列说法错误的是()。A、ifconfig可设置网络设备的状态,或是显示目前的设置B、ifconfig命令使用UP参数启动指定的网络设备C、ifconfig命令可以监视网络流量D、ifconfig命令使用down参数关闭指定的网络设备答案:C165.以下哪项不是数据安全的特点()A、机密性B、完整性C、可用性D、抗抵赖性答案:D166.下面不属于SYNFLOODING攻击的防范方法的是()A、TCP段加密B、缩短SYNTimeout(连接等待超时)时间C、利用防火墙技术D、根据源IP记录SYN连接答案:A167.基于TCP的主机在进行一次TCP连接时需要进行三次握手。请求通信的主机A要与另一台主机B建立连接时,A需要先发一个SYN数据包向B主机提出连续请求,B收到后,回复一个ACK/SYN确认请求给A主机,然后A再次回应ACK数据包,确认连接请求。攻击通过伪造带有虚假源地址的SYN包给目标主机,使目标主机发送的ACK/SYN包得不到确认。一般情况下,目标主机会等一段时间后才会放弃这个链接等待,因此大量虚假SYN包同时发送到目标主机时,目标主机上就会有大量的连接请求等待确认,当这些未释放的连接请求数量超过目标主机的资源限制时,正常的连接请求就不能被目标主机接受。这种SYNFlood攻击属于()。A、缓冲区溢出攻击B、分布式拒绝服务攻击C、拒绝服务攻击D、SQL注入攻击答案:C168.在网络安全中,什么是深度包检测(DPI)?A、一种分析网络流量内容以识别潜在威胁的技术B、一种用于加速网络流量的技术C、一种用于压缩网络流量的技术D、一种用于管理网络设备的系统答案:A169.下列不属于网络蠕虫病毒的是()A、冲击波B、SQLSLAMMERC、IHD、振荡波答案:C170.IPSec协议中的AH协议不能提供下列哪一项服务?A、数据源认证B、数据包重放C、访问控制D、机密性答案:D171.拒绝服务攻击可能造成()。A、提升权限B、导致系统服务不可用C、进行挂马D、植入病毒答案:B172.在HTML中,哪个属性用于为网页添加样式信息?A、classB、styleC、typeD、format答案:B解析:难易度:简单173.访问控制是对用户或用户组访问本地或网络上的域资源进行授权的一种机制。在Windows2000以后的操作系统版本中,访问控制是一种双重机制,它对用户的授权基于用户权限和对象许可…………管理器来实现访问控制功能。以下选项中,对Windows操作系统访问控制实现方法的理解错误的是()A、访问令牌存储着用户的SIB、组信息和分配给用户的权限C、ACL只能由管理员进行管理D、ACL是对象安全描述符的基本组成部分,它包括有权访问对象的用户和组的SIDE、通过授权管理器,可以实现基于角色的访问控制答案:B174.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数,()还原成明文。A、加密钥匙、解密钥匙B、解密钥匙、解密钥匙C、加密钥匙、加密钥匙D、解密钥匙、加密钥匙答案:A175.以下哪一项和信息完整性无关?()A、加密/解密算法B、报文摘要算法C、信息嗅探攻击D、信息拦截攻击答案:C176.汇编程序的循环控制指令中,隐含使用()寄存器作为循环次数计数器。A、XB、XC、XD、X答案:C177.下列哪一条与操作系统安全配置的原则不符合?(D)A、关闭没必要的服务B、不安装多余的组件C、安装最新的补丁程序D、开放更多的服务答案:D178.由于()并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。A、多进程B、多线程C、超线程D、超进程答案:A179.根据网络安全法,网络运营者应当对其收集的用户信息严格保密,并建立健全什么制度?A、用户信息保护B、用户信息管理C、用户信息使用D、用户信息存储答案:A180.对于IIS日志记录,推荐采用什么格式?A、MicrosoftIIS日志文件格式B、NCSA公用日志文件格式C、ODBC日志记录格式D、W3C扩展日志文件格式答案:D181.关于数字签名说法正确的是()。A、数字签名的加密方法以目前的计算机的运算能力来破解是不现实的B、采用数字签名,不能够保证信息自签发后到收到为止没有做过任何修改(能保证信息收到后没做个任何修改)C、采用数字签名,能够保证信息是有签名者自己签名发送的,但由于不是真实的签名,签名者容易否认(签名不容易否认)D、用户可以采用公钥对信息加以处理,形成数字签名(需使用私钥对信息加以处理)答案:A182.下列方式中,()不具有扩展Windows原有组策略管理功能的作用。A、为用户添加登录脚本B、添加计算机启动脚本C、安装特定的管理模板D、修改注册表中Windows版本号答案:D183.对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时进行数据过滤?()A、--B、-C、-=D、-+答案:B184.小王进行资产评估的过程中,根据资产的表产形式对资产进行了分类,可将资产分为数据,软件硬件,服务,人员等类型。有一种类型的资产中含有源代码,数据库数据,系统文档,运行管理规程,计划,报告,用户手册,各类纸质的文档等,请问这是哪种类型资产()A、服务B、软件C、硬件D、数据答案:D185.终端访问控制器访问控制系统(TerminalAccessControllerAccess-ControlSystem,TACACS),在认证过程中,客户机发送一个START包给服务器,包的内容包括执行的认证类型、用户名等信息,START包只在一个认证会话开始时使用一次,序列号永远为()。服务器收到Start包以后,回送一个REPLY包,表示认证继续还是结束。A、0B、1C、2D、4答案:B186.下面对WAP工描述不正确的是()。A、安全机制由WAI和WPI两部分组成B、WAI实现对用户身份的鉴别C、WPI实现对传输的数据加密D、WAI实现对传输的数据加密答案:D187.()不是基于用户特征的身份标识与鉴别。A、指纹B、虹膜C、视网膜D、门卡答案:D188.下列算法中属于Hash算法的是()。A、DESB、IDEAC、SHAD、RSA答案:C189.在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?A、HKEY_CURRENT_CONFIG,连接网络注册、登陆密码、插入用户IDB、HKEY_LOCAL_MACHINE,浏览用户的轮廓目录,选择NTUser.datC、HKEY_USERS,浏览用户的轮廓目录,选择NTUser.datD、HKEY_USERS,连接网络注册、登陆密码、插入用户ID答案:C190.数据被非法篡改破坏了信息安全的()属性A、保密性B、完整性C、不可否认性D、可用性答案:B191.MD5算法可以提供()数据安全性检查。A、可用性B、机密性C、完整性D、以上三者均有答案:C192.您的网络包含一个ActiveDirectory域。你有一个成员服务器运行域。你有一个成员服务器运行WindowsServer2008R2。你需要立即停用到服务器的所有传入连接。你应该怎么做?()A、从服务管理单元中,禁用IP助手。B、从服务管理单元中,禁用Netlogon服务。C、从Windows防火墙,启用公共配置文件中“阻止所有连接选项”防火墙,启用公共配置文件中“阻止所有连接选项”。D、从Windows防火墙,启用域配置文件中“阻止所有连接选项”。答案:D193.什么是网络安全中的“沙箱技术”?()A、用于隔离和测试恶意软件的环境B、一种网络加密技术C、保护系统免受外部攻击的防火墙D、存储用户数据的容器答案:A194.网上营业中间件如果启用了SSl,应采用不低于()版本的SSL,采用经国家密码管理局认可的密码算法。A、2.0B、2.5C、3.0D、3.1答案:C195.在linux系统中,下列哪项内容不包含在/etc/passwd文件中()A、用户主目录B、用户口令明文C、用户名D、用户登录后使用的SHELL答案:B196.仅设立防火墙系统,而没有(),防火墙就形同虚设。A、管理员B、安全操作系统C、安全策略D、防毒系统答案:C197.通常,一个多用户的应用系统通常有用户管理功能,允许增加新的用户。用户信息一般包括用户名,假设规定用户名必须是以字母开头的、不超过8个字符的字母数字串,那么,下面哪组值均属于用户名的无效等价类()A、lin-yifei,lin-fen,a111111,genfordB、Lin-Yie,Lin-feng,空值,linyifeiC、1in-yifei,空值,MyersD、,genfordE、1i1111111,GlenfordMyers,123B123答案:D198.下面哪一项不是安全编程的原则()。A、尽可能让程序只实现需要的功能B、不要信任用户输入的数据C、尽可能使用高级语言进行编程D、尽可能考虑到意外的情况,并设计妥善的处理方法答案:C199.国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密级的描述?A、处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的B、能够局部反应国家防御和治安实力的C、我国独有、不受自然条件因素制约、能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺D、国际领先,并且对国防建设或者经济建设具有特别重大影响的答案:D200.在移动应用安全中,"容器化"通常用来做什么?A、分隔应用数据B、增加数据处理能力C、减少应用大小D、提高网络速度答案:A201.Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?A、S-TELNETB、SSHC、FTPD、RLGON答案:A202.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务答案:D203.以下各种加密算法中属于双钥制加密算法的是()。A、DES加密算法B、Caesar替代法C、Vigenere算法D、iffie-Hellman加密答案:D204.下面对于cookie的说法错误的是A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法答案:D205.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是:A、按内容存取控制策略,不同权限的用户访问数据库的不同部分。B、最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能后完成用户的工作。C、最大共享策略,在保障数据库的完整性,保密性和可用性的前提下,最大程度地共享数据库中的信息。D、粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度。答案:D206.哪个术语用于描述未经授权访问计算机系统或网络的行为?A、黑客攻击B、网络钓鱼C、恶意软件D、漏洞利用答案:A207.有关能力成熟度模型(CMM),错误的理解是:A、CMM的思想来源于项目管理、质量管理和过程管理B、CMM的思想不关注结果,而是强调了过程的控制,过程如果是高质量的,结果通常会是高质量的C、MM是建立在统计过程控制理论基础上的,它基于这样一个假设,即“生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品”D、CMM是一种衡量工程实施能力的方法,是一种面向工程过程的方法答案:A208.以下哪个选项不是防火墙提供的安全功能?A、IP地址欺骗防护B、NATC、访问控制D、SQL注入攻击防护答案:D209.《信息系统安全等级保护基本要求》中技术要求不包括()。A、物理安全B、网络安全C、主机安全D、系统安全答案:D210.()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。A、公开密钥体制B、对称加密体制C、PKI()D、数字签名答案:C211.关于密码学的讨论中,下列()观点是不正确的。A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的答案:D212.MD5算法将输入信息M按顺序每组()长度分组,即:M1,M2,...,Mn-1,Mn。A、64位B、128位C、256位D、512位答案:D213.在给定的密钥体制中,密钥与密码算法可以看成是(____)。A、前者是可变的,后者是固定的B、前者是固定的,后者是可变的C、两者都是可变的D、两者都是固定的答案:A214.在网络安全中,什么是DMZ()的作用?()A、存储敏感数据B、隔离并暴露给外部网络的公共服务C、提供网络加速服务D、修复受损的系统答案:B215.App申请的“电话/设备信息”权限不用于()。A、用户常用设备的标识B、显示步数、心率等数据C、监测应用账户异常登录D、关联用户行为答案:B216.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性A、保密性B、完整性C、可靠性D、可用性答案:A217.软件测试的目的是()A、证明软件系统中存在错误B、证明软件的正确性C、找出软件系统存在的所有错误D、尽可能多地发现软件系统中的错误答案:D218.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在资产管理方面实施常规控制,资产管理包括对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()A、分类指南、信息的标记和处理B、资产清单C、资产责任人D、资产的可接受使用答案:A219.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争()A、政治、经济、国防、领土、文化、外交B、政治、经济、军事、科技、文化、外交C、网络、经济、信息、科技、文化、外交答案:B220.数据流图是用来表示系统的功能的工具,表示系统的逻辑模型,描述了数据流在系统中流动的情况;它是一种功能模型,是常用的进行软件需求分析的图形工具,其基本图形符号是()A、加工、数据流、数据存储和外部实体B、变换、加工、数据流和存储C、输入、输出、外部实体和加工D、变换、数据存储、加工和数据流答案:A221.从系统结构上来看,入侵检测系统可以不包括()。A、分析引擎B、数据源C、响应D、审计答案:B222.国际标准化组织(InternationalOrganizationforStandardization,ISO)对信息安全的定义为()A、信息安全,有时缩写为InfoSec,是防止未经授权的访问、使用、披露、中断、修改、检查、记录或破坏信息的做法。它是一个可以用于任何形式数据(例如电子、物理)的通用术语B、保护信息和信息系统不被未经授权的访问、使用、泄露、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性C、为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露D、在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力,这些事件和行为将威胁所存储或传输的数据以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和机密性答案:C223.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:()A、账户信息收集B、密码分析C、密码嗅探D、密码暴力破解答案:D224.下列哪一个选项不属于XSS跨站脚本漏洞危害()A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马答案:C225.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个―后门‖程序。以下哪一项是这种情况面临的最主要风险?()A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵答案:A226.用于保护整个网络IPS系统通常不会部署在什么位置?()A、网络边界B、网络核心C、边界防火墙内D、业务终端上答案:D227.在网络安全中,什么是DMZ(隔离区)?A、一个内部网络区域,通常放置公共可访问的服务器B、一个完全与外部网络隔离的区域C、一个用于存储备份数据的区域D、一个用于管理网络设备的区域答案:A228.防止用户被冒名所欺骗的方法是()。A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙答案:A229.网络安全法要求关键信息基础设施的运营者应当在哪些方面设置专门安全管理机构?A、技术、管理、资金B、技术、资金、人员C、技术、人员、管理D、人员、资金、环境答案:C230.对系统工程(SystemsEngineering,SE)的理解,以下错误的是:A、系统工程不是一种对所有系统都具有普遍意义的科学方法B、系统工程不属于技术实现,而是一种方法论C、系统工程偏重于对工程的组织与经营管理进行研究D、系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法答案:A231.区域安全,首先应考虑(B),用来识别来访问的用户的身份,并对其合法性进行验证,主要通过特殊标示符、口令、指纹等来实现。A、来访者所持物B、物理访问控制C、来访者所具有的特征D、来访者所知信息答案:B232.等保2.0的正确定级流程是()。A、确定定级对象->初步确定等级->主管部门审核->专家评审->公安机关备案审查->最终确定等级B、确定定级对象->初步确定等级->专家评审->公安机关备案审查->主管部门审核->最终确定等级C、确定定级对象->初步确定等级->专家评审->主管部门审核->公安机关备案审查->最终确定等级D、确定定级对象->初步确定等级->公安机关备案审查->主管部门审核->专家评审->最终确定等级答案:C233.nmap中要显示操作过程的详细信息使用的参数是()?A、"-A"B、"-V"C、"-v"D、"-O"答案:C234.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全。A、IPSecB、SSLC、SETD、SSH答案:B235.Tomcat为防止直接访问目录时由于找不到默认主页而列出目录下所有文件应在web.xml中配置以下选项()。A、listings设置为falesB、fork设置为falesC、fork设置为trueD、listings设置为true答案:A236.向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗答案:A237.某网站在设计时经过了威胁建模和攻击面分析,在开发时要求编写安全的代码,但是在部署时由于管理员将备份存放在Web目录下导致了攻击者可以直接下载备份,为了发现系统中是否存在其他类似问题,以下哪种测试方式是最佳的测试方式:A、渗透测试B、源代码测试C、模糊测试D、软件功能测试答案:A238.不能防止计算机感染病毒的措施是()。A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用与外界隔绝答案:A239.PDR模型与访问控制的主要区别()A、PDR把安全对象看作一个整体B、PDR作为系统保护的第一道防线C、PDR采用定性评估与定量评估相结合D、PDR的关键因素是人答案:A240.第一次出现"HACKER"这个词是在()A、BELL实验室B、麻省理工AI实验室C、AT&T实验室答案:B241.下列哪一项不属于网络面临的安全问题?()A、病毒B、拒绝服务攻击C、非法访问D、网络设备快速更新答案:D242.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,以下哪个选项的内容不属于常规控制措施的范围()。A、人力资源安全、物理和环境安全、通信安全B、信息安全方针、信息安全组织、资产管理C、安全事件管理、供应商关系、业务安全性审计D、安全采购、开发和维护、合规性答案:C243.下列关于SQLSERVER数据库安全配置的说法,错误的是:()。A、sa用户需要使用一个非常强壮的密码B、在条件容许情况下,最好使用SSL来加密协议C、对可进行网络连接的客户端进行IP限制D、如果不以sa帐号来管理和使用数据库的话,即使sa帐号为弱口令也不会对系统安全造成影响答案:D244.信息安全等级保护物理安全标准组共收录5个标准(但不限于),涉及信息系统物理安全的诸如场地(机房)安全、设备安全、设施安全、环境安全、()等要素。物理安全威胁和漏洞,迄今仍然是信息安全等级保护工作时常面对的现实挑战。A、数据环境B、电磁环境安全C、电力环境D、云环境答案:B245.在网络安全中,什么是“沙箱”技术?()A、隔离恶意软件的虚拟环境B、存储敏感数据的加密设备C、提供网络服务的物理设备D、用于测试网络性能的软件答案:A246.下列哪种类型的攻击旨在通过向系统发送大量无效请求来耗尽资源,导致系统无法提供正常服务?A、XSS攻击B、CSRF攻击C、DDoS攻击D、SQL注入攻击答案:C247.组织应开发和实施使用()来保护信息的策略,基于风险评估,宣确定需要的保护级别,并考虑需要的加密算法的类型、强度和质量。当实施组织的()时,宜考虑我国应用密码技术的规定和限制,以及()跨越国界时的问题。组织应开发和实施在密钥生命周期中使用和保护密钥的方针。方针应包括密钥在其全部生命周期中的管理要求,包括密钥的生成、存储、归档、检索、分配、卸任和销毁。宜根据最好的实际效果选择加密算法、密钥长度和使用习惯。适合的()要求密钥在生成、存储、归档、检索、分配、卸任和销毁过程中的安全。宜保护所有的密钥免遭修改和丢失。另外,秘密和私有密钥需要防范非授权的泄露。用来生成、存储和归档密钥的设备宜进行()、()A、加密控制措施;加密信息:密码策略:密钥管理;物理保护B、加密控制措施:密码策略;密钥管理:加密信息;物理保护C、加密控制措施:密码策略:加密信息;密钥管理;物理保护D、加密控制措施;物理保护:密码策略;加密信息;密钥管理答案:C248.下列命令中错误的是()A、PASS_MAX_DAYS30<登录密码有效期30天B、PASS_MIN_DAYS2<登录密码最短修改时间2天C、FALL_DELAY10<登录错误时等待10分钟D、FALLLOG_ENABYES<登录错误记录到日志答案:C249.关系型数据库技术的特征由一下哪些元素确定的?()A、行和列B、节点和分支C、Blocks和ArrowsD、父类和子类答案:A250.在网络安全中,什么是“网络嗅探器”()?()A、用于捕获和分析网络流量的工具B、用于优化网络性能的软件C、存储网络数据的数据库D、用于检测网络故障的系统答案:A251.在防火墙技术中,应用层网关通常由()来实现A、Web服务器B、代理服务器C、Ftp服务器D、三层交换机答案:B252.在Linux目录中,可使用cd..切换到()目录。A、上一层B、下一层C、当前D、根答案:A253.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。A、3年以下有期徒刑或拘役B、警告或者处以5000元以下的罚款C、5年以上7年以下有期徒刑D、警告或者15000元以下的罚款答案:B254.关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是()。A、WPA是有线局域安全协议,而WPA2是无线局域网协议B、WPA是适用于中国的无线局域安全协议,而WPA2是适用于全世界的无线局域网协议C、WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证D、WPA是依照802.11标准草案制定的,而WPA2是依照802.11i正式标准制定的答案:D255.防火墙是一个()A、分离器、限制器、分析器B、隔离器、控制器、分析器C、分离器、控制器、解析器答案:A256.在安全区域划分中DMZ区通常用做()A、数据区B、对外服务区C、重要业务区答案:B257.资产评估包含()等三部分内容。A、资产识别、资产安全要求识别、资产赋值B、资产属性识别、资产安全要求识别、资产赋值C、资产识别、资产安全要求识别、资产风险等级D、资产识别、资产安全属性识别、资产赋值答案:A258.在数字签名要求中发生争议时,可由()进行验证。A、签名方B、接收方C、第三方D、官方答案:C259.以下哪种风险被认为是合理的风险()A、可接受的风险B、最小的风险C、残余风险D、未识别的风险答案:A260.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论