第八届全国职工职业技能大赛(网络和信息安全管理员)甘肃省赛试题库-下(多选、判断题)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)甘肃省赛试题库-下(多选、判断题)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)甘肃省赛试题库-下(多选、判断题)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)甘肃省赛试题库-下(多选、判断题)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)甘肃省赛试题库-下(多选、判断题)_第5页
已阅读5页,还剩134页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)甘肃省赛试题库-下(多选、判断题汇总)多选题1.哪些行为可能导致个人信息泄露?A、在公共Wi-Fi下进行网上购物B、将个人信息存储在云端未加密的文件夹中C、随意丢弃包含个人信息的纸质文件D、使用正规网站进行在线支付答案:ABC2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这不属于哪些攻击手段?A、钓鱼攻击B、DDOS攻击C、暗门攻击D、缓存溢出攻击答案:BCD3.()是目录浏览造成的危害A、非法获取系统信息B、得到数据库用户名和密码C、获取配置文件信息D、获得整改系统的权限答案:ABCD4.以下哪些措施可以提高网络系统的灾难恢复能力?()A、定期备份关键数据和系统B、建立灾难恢复计划和流程C、使用高可靠性的存储和备份设备D、关闭所有不必要的服务和功能以减少故障点答案:ABC5.在网络攻击中,()是常见的攻击方式。A、DDoS攻击B、SQL注入C、电子邮件过滤D、社会工程学答案:ABD6.任何单位和个人不得有下列传播计算机病毒的行为:()。A、故意输入计算机病毒,危害计算机信息系统安全B、向他人提供含有计算机病毒的文件、软件、媒体C、销售、出租、附赠含有计算机病毒的媒体D、其他传播计算机病毒的行为答案:ABCD7.坚定不移推进实施数字化转型战略,要切实做到()。A、牢牢把握数据驱动这一本质特征B、牢牢把握实效性这一重要原则C、牢牢把握一体化这一基本要求D、牢牢把握安全性这一根本保障答案:ABCD8.MySQL中用DROP语句可删除数据库和数据表,以下哪句是正确的语法?()A、DROPTABLEtable_name1B、DROPTABLEtable_name1,table_name2C、DROPTABLEIFEXISTStable_name1D、ROPDATABASEDBname1答案:ABCD9.如果Cisco设备的VTY需要远程访问,则需要配置()。A、至少8位含数字、大小写、特写字符的密码B、远程连接的并发数目C、访问控制列表D、超市退出答案:ABCD10.SG-I6000系统需要进行安全备案的设备类型有A、主机B、网络C、终端D、打印机答案:ABCD11.公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容包括()。A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查C、学历和履历的真实性和完整性D、学术及专业资格答案:ACD12.为了防范网络中的敏感数据泄露,以下措施有效的是()A、对数据进行加密存储和传输B、限制对敏感数据的访问权限和范围C、使用数据脱敏和匿名化技术D、关闭所有不必要的网络服务和端口答案:ABC13.关于网络监听,以下说法正确的是()A、网络监听可以截获网络中的数据包B、网络监听只能用于合法目的C、网络监听可能侵犯他人隐私D、网络监听无法被检测和防范答案:AC14.为了防范网络中的钓鱼WiFi攻击,以下措施有效的是()A、不连接未知或不可信的WiFi网络B、使用VPN进行加密通信C、对连接的WiFi网络进行验证和确认D、关闭设备的WiFi功能以减少攻击面答案:ABC15.在一台windows系统的机上设定的账号锁定策略为:账号锁定阈值为5次,账号锁定时间为20MIN,复位账号锁定计数器时间为20MIN,下面的说法下面的是()A、账号锁定阈值和发生时间段长短没有关系,只要某一账号登录失败越过5次,此账号将被自动锁定B、某一账号被锁定后,将要等待20MIN,才可以进行正常登录C、如用账号破解软件不停地对某一账号进行登录尝试,假设此账号一直没有破解成功,则系统管理员将一直不能正常登录D、以上说法均不正确答案:BC16.以下各种寄存器中,属于标志寄存器的有()。A、HB、CFC、PFD、ZF答案:BCD17.以下对Windows系统的服务描述,错误的是A、Windows服务必须是一个独立的可执行程序B、Windows服务的运行不需要用户的交互登陆C、Windows服务都是随系统启动而启动,无需用户进行干预D、Windows服务都需要用户进行登陆后,以登录用户的权限进行启动答案:ACD18.在"网络架构"中,"分层安全"(又称"深度防御")的概念包括哪些层面?A、物理安全B、应用程序安全C、用户培训D、数据加密答案:ABD19.为了防范网络中的勒索软件攻击,以下措施有效的是()A、定期备份重要数据B、安装并更新防病毒软件C、不轻易打开来历不明的邮件附件D、禁止员工使用个人设备连接公司网络答案:ABC20.列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?()A、发生未到达“预警”的一般性安全事件B、出现新的漏洞,尚未发现利用方法或利用迹象C、有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网D、出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害答案:ABD21.防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能的是:()A、修改trustuntrust域间双向的默认访问策略为允许B、FTP工作方式为port模式时,修改untrusttrust域间in方向的默认访问策略为允许C、在trustuntrust域间配置中启用detectftpD、FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访问策略为允许答案:ABC22.哪些命令可以帮助管理员检查系统上的日志文件,以查找异常活动?A、tailB、catC、lsD、nmap答案:AB23.防范手机病毒的方法有()。A、经常为手机查杀病毒B、注意短信息中可能存在的病毒C、尽量不用手机从网上下载信息D、关闭乱码电话答案:ABCD24.在设计密码的存储和传输安全策略时应考虑的原则包括()。A、禁止明文传输用户登录信息及身份凭证B、禁止在数据库或文件系统中明文存储用户密码C、必要时可以考虑在COOKIE中保存用户密码D、应采用单向散列值在数据库中存储用户密码,并使用强密码,在生成单向散列值过程中加入随机值答案:ABD25.在日常的信息生活中,对于病毒的防治,正确的是()。A、不要随便复制和使用盗版软件B、及时对数据文件进行备份C、定期对计算机系统进行病毒检查D、不用关注最新的病毒报告和病毒发作预告答案:ABC26.做好今年的工作,我们要坚持()。A、坚持战略引领B、坚持系统推进C、坚持统筹管理D、坚持安全可控答案:ABCD27.安全审计是对系统活动和记录的独立检查和验证,以下哪些是审计系统的作用:A、辅助辨识和分析未经授权的活动或攻击B、对与已建立的安全策略的一致性进行核查C、及时阻断违反安全策略的访问D、帮助发现需要改进的安全控制措施答案:ABD28.()是由失效的身份认证和会话管理而造成的危害A、窃取用户凭证和会话信息B、冒出用户身份察看或者变更记录,甚至执行事务C、访问未授权的页面和资源D、执行超越权限操作答案:ABCD29.以下哪几种扫描检测技术属于被动式的检测技术?A、基于应用的检测技术B、基于主动的检测技术C、基于目标的漏洞检测技术D、基于网络的检测技术答案:AB30.采用数据脱敏技术的主要目的有哪些?A、避免原始数据在非授权情况下泄露B、保护个人隐私信息C、保障数据在开发测试环境下的使用安全D、符合GDPR等法规对数据出境的要求答案:ABC31.入侵防御技术面临的挑战主要包括()A、不能对入侵活动和攻击性网络通信进行拦截B、单点故障C、性能瓶颈D、误报和漏报答案:BCD32.么是“网络嗅探”?A、窃听网络通信B、网络分析工具C、数据包伪造D、服务器压力测试答案:AB33.从系统工程的角度,要求计算机信息网络具有()A、可用性、完整性、保密性B、真实性(不可抵赖性)C、可靠性、可控性D、稳定性答案:ABC34.信息安全要素包括?A、保密性B、完整性C、可用性D、可控性E、不可否认性答案:ABCDE35.以下属于电子商务功能的是()。A、广告宣传、咨询洽谈B、意见征询、交易管理C、网上订购、网上支付D、电子账户、服务传递答案:ABCD36.么是“隐私披露”?A、意外地向外部泄露个人隐私信息B、故意向外部泄露个人隐私信息C、通过网络窃取个人隐私信息D、通过社交工程获取个人隐私信息答案:ABCD37.利用Bind/DNS漏洞攻击的分类主要有()A、拒绝服务B、匿名登录C、缓冲区溢出D、NS缓存中毒E、病毒或后门攻击答案:ACD38.以下哪几项关于安全审计和安全审计系统的描述是正确的?()A、对入侵和攻击行为只能起到威慑作用B、安全审计系统可提供侦破辅助和取证功能C、安全审计是对系统记录和活动的独立审查和检验D、安全审计不能有助于提高系统的抗抵赖性答案:BC39.以下哪些因素可能影响网络系统的安全性能?()A、网络设备的性能和配置B、操作系统的安全漏洞和补丁情况C、用户的安全意识和操作习惯D、网络拓扑结构和布局答案:ABCD40.果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括()。A、nobootnetworkB、noserviceconfigC、nobootconfigD、noservicenetwork答案:AB41.关于无线网络安全,以下说法正确的是()A、无线网络比有线网络更容易受到攻击B、使用WPA3加密可以提高无线网络的安全性C、关闭SSID广播可以完全防止无线网络被攻击D、使用默认的无线网络密码是安全的答案:AB42.大数据常用安全组件有()。A、KerberosB、ApacheSentryC、ApacheRangerD、Hive答案:ABC43.列哪些是常见的恶意软件类型?A、病毒B、木马C、防火墙D、蠕虫答案:ABD44.某业务系统存在跨站脚本攻击漏洞,以下哪些是跨站脚本攻击带来的直接危害。A、修改网站页面B、删除网站页面C、获取用户COOKIE信息D、在网站页面挂马答案:ACD45.可以通过以下哪些方法,可以来限制对Linux系统服务的访问()A、配置xinted.conf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、通过配置iptable,来限制或者允许访问源和目的地址D、配置.rhost文件,增加+号,可以限制所有访问答案:ABC46.一个强壮的密码应该包含8位以上的(),而且不应该是字典中的单词.A、字符B、数字C、符号D、大小写混排答案:ABCD47.关于恶意软件,以下哪些说法是正确的?A、恶意软件只会感染个人计算机B、恶意软件可以通过电子邮件附件传播C、所有恶意软件都可以被杀毒软件检测到D、恶意软件可能窃取个人信息答案:BD48.App源码安全漏洞主要有A、代码混淆漏洞B、Dex保护漏洞C、so保护漏洞D、调试设置漏洞答案:ABCD49.以下属于安全技术要求的是?A、安全物理环境B、安全通讯网络C、安全区域边界D、安全计算环境答案:ABCD50.密码系统包括几方面元素。()。A、明文空间B、密文空间C、密钥空间D、密码算法答案:ABCD51.main方法是JavaApplication程序执行的入口点,关于main方法的方法头以下不合法的是()?A、publicstaticvoidmain()B、publicstaticvoidmain(Stringargs[])C、publicstaticintmain(String[]arg)D、publicvoidmain(Stringarg[])答案:ACD52.以下哪些属于网络安全中的移动安全挑战?()A、移动设备的物理丢失和被盗B、移动应用的恶意代码和漏洞C、移动网络的隐私泄露和跟踪D、移动设备的电池续航和性能问题答案:ABC53.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述正确的是()。A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制答案:ACD54.为了防范网络中的SQL注入攻击,以下措施有效的是()A、对用户输入进行严格的验证和过滤B、使用参数化查询或预编译语句C、限制数据库用户的权限和角色D、关闭所有不必要的数据库服务和端口答案:ABCD55.恶意代码防范管理的主要内容有()。A、以教育、培训等方式向系统使用者宣讲防病毒知识和防恶意代码的防治方法B、指定专人对网络和主机进行恶意代码检测并保存检测记录恶意代码检测检查措施、记录C、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查防病毒意识培训、规定病毒检查D、应依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容,严禁进行未经授权的操作系统操作规程答案:ABC56.动态信息安全环节包括?A、保护B、检测C、反应D、恢复答案:ABCD57.正常情况下,在fg.asp文件夹内,以下哪些文件可以被IIS6.0当成ASP程序解析执行。A、1.jpgB、2.asaC、3.cerD、4.htm答案:ABCD58.以下对于蠕虫病毒的描述正确的是:A、蠕虫的传播无需用户操作B、蠕虫会消耗内存或网络带宽,导致DOSC、蠕虫的传播需要通过“宿主”程序或文件D、蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成答案:ABD59.计算机信息系统的安全保护工作的重点是()A、维护国家事务的计算机信息系统的安全B、维护经济建设的计算机信息系统的安全C、维护一般科学技术领域的安全D、维护国防建设的计算机信息系统的安全答案:ABD60.通过SSLVPN接入企业内部的应用,其优势体现在哪些方面:()。A、应用代理B、穿越NAT和防火墙设备C、完善的资源访问控制D、抵御外部攻击答案:ABCD61.()可以有效提高病毒防治能力。A、安装、升级杀毒软件B、升级系统、打补丁C、提高安全防范意识D、不要轻易打开来历不明的邮件答案:ABCD62.以下哪些属于网络安全中的安全加固和防护措施?()A、定期更新系统和应用的补丁B、使用强密码和认证机制C、部署网络隔离和分段技术D、允许员工使用任何形式的外部存储设备答案:ABC63.计算机后门木马种类包括()A、特洛伊木马B、RootKitC、脚本后门D、隐藏账号答案:ABCD64.应急流程分为哪些阶段?A、准备B、检测C、遏制D、根除E、恢复F、跟踪答案:ABCDEF65.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施()。A、要求有关部门、机构和人员及时收集、报告有关信息B、加强对网络安全风险的监测C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估D、向社会发布网络安全风险预警,发布避免、减轻危害的措施答案:ACD66.3389无法连接的可能性有?A、没开放B、端口修改C、防护拦截D、处于内网答案:ABCD67.根据《网络安全法》的规定,任何个人和组织()。A、明知他人从事危害网络安全的活动的,不得为其提供技术支持B、不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动C、不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序D、明知他人从事危害网络安全的活动的,可以为其进行广告推广答案:ABC68.olarid系统中,攻击者在系统中增加账户会改变哪些文件?()A、shadowB、passwdC、inetd,confD、hosts答案:AB69.信息隐藏技术主要应用有哪些?()A、数字作品版权保护B、数据保密C、数据加密D、数据完整性保护和不可抵赖性的确认答案:ABD70.基于网络的入侵检测系统有哪些缺点A、对加密通信无能为力B、对高速网络无能为力C、不能预测命令的执行后果D、管理和实施比较复杂答案:ABC71.nix系统提供备份工具有()A、cp:可以完成把某一目录内容拷贝到另一目录B、tar:可以创建、把文件添加到或从一个tar档案中解开文件C、pio:把文件拷贝进或拷贝出一个cpio档案或tar档案D、ump:用来恢复整个文件系统或提取单个文件答案:ABCD72.为了防范网络中的DDoS攻击,以下措施有效的是()A、使用DDoS防御系统和云服务B、限制对关键服务的访问流量和速率C、建立流量清洗和过滤机制D、关闭所有不必要的网络通信端口答案:ABCD73.WindowsNT的"域"控制机制具备哪些安全特性?()A、用户身份验证B、访问控制C、审计(日志)D、数据通讯的加密答案:ABC74.对于混合加密方式说法正确的是A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B、使用对称加密算法对要传输的信息(明文)进行加解密处理C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的答案:BCD75.列哪些操作可以看到自启动项目?()A、注册表B、开始菜单C、任务管理器D、msconfig答案:ABD76.为防止主机器件的损坏,主机启动后不正确的操作是()。A、拔不需的系统部件B、插所需的系统部件C、不可插系统部件D、不可拔系统部件答案:AB77.场地安全要考虑的因素有()A、场地选址B、场地防火C、场地防水防潮D、场地温度控制答案:ABCD78.利用交换机可进行以下攻击()。A、VLAN跳跃攻击B、生成树攻击C、ARP攻击D、MAC表洪水攻击答案:ABCD79.WindowsServer2008R2的ICF是一种典型的状态防火墙,下列功能中,其可以实现的是:A、可以对通信进行网络层检查B、检查每一条消息的源地址或目的地址C、可以禁止外部程序对本级端口扫描D、可以对已知病毒进行检测答案:ABC80.ISS安全事件的分级主要考虑()、()、()三个要素A、信息系统的重要程度B、系统损失C、社会影响D、国家安全答案:ABC81.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?A、随意丢弃快递单或包裹B、定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号C、电脑不设置锁屏密码D、在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息答案:ACD82.下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?()A、发生未到达“预警”的一般性安全事件B、出现新的漏洞,尚未发现利用方法或利用迹象C、有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网D、出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害答案:ABD83.连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()A、连接后用USEDB_NAME选择数据库B、连接后用SETDB_NAME选择数据库C、用mysql-hhost-uuser-pDB_NAME连接数据库D、用mysql-hhost-uuser-p-TDB_NAME连接数据库答案:AC84.在Solaris8下,以下说法正确的是A、/etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行B、/etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行C、/etc/init.d里的文件在系统启动任何级别时会自动运行D、init0是进入单用户级别答案:AB85.以下属于应用层防火墙技术的优点的是()A、能够对高层协议实现有效过滤B、具有较快的数据包的处理速度C、为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为D、能够提供内部地址的屏蔽和转换功能答案:AD86.数字水印按检测过程划分()。A、盲水印B、非盲水印C、视频水印D、文本水印答案:AB87.为了防范网络中的间谍软件攻击,以下做法正确的是()A、定期更新操作系统和应用软件的补丁B、限制对未知来源的软件的安装和运行C、使用安全的浏览器和插件D、关闭所有不必要的网络服务和端口答案:ABCD88.对于使用RPF反向地址验证,以下说法错误的是:(BCD)。A、对称路由可以使用B、非对称路由可以使用C、有些情况不可以使用,但与对称或非对称路由无关D、在任何情况下都可以使用答案:BCD89.以下那些是网络监听的防范措施()。A、从逻辑或物理上对网络分段B、以交换式集线器代替共享式集线器C、使用加密技术D、划分VLAN答案:ABCD90.实体安全技术包括()。A、环境安全B、设备安全C、人员安全D、媒体安全答案:ABD91.以下哪些属于网络安全中的敏感数据保护手段?()A、数据加密存储和传输B、数据脱敏和匿名化处理C、数据备份和恢复机制D、数据访问控制和审计答案:ABCD92.网络运营者收集、使用个人信息,应当遵循()、()、()的原则。A、合法B、正当C、必要D、必须答案:ABC93.违反《中华人民共和国计算机信息系统安全保护条例》的当事人,如对公安机关作出的具体行政行为不服()。A、可以不予理会B、可以依法申请行政复议C、继续进行自己的行为,以维护自己的权益,同时依法提起诉讼D、可以依法提起行政诉讼答案:BD94.下列能防止不安全的加密存储的是()A、存储密码是,用SHA-256等健壮哈希算法进行处理B、使用足够强度的加密算法C、产生的密钥不应与加密信息一起存放D、严格控制对加密存储的访问答案:ABCD95.下列措施中,()用于防范传输层保护不足A、对所有敏感信息的传输都要加密B、对于所有的需要认证访问的或者包含敏感信息的内容使用SSL/TLS连接C、可以对HTTP和HTTPS混合使用D、对所有的cookie使用Secure标志答案:ABD96.入侵检测的内容主要包括:()。A、独占资源、恶意使用B、试图闯入或成功闯入、冒充其他用户C、安全审计D、违反安全策略、合法用户的泄露答案:BC97.在2003年SQLSlammer蠕虫攻击SQLServer而导致了巨额的经济损失,其后出现了各种变形的蠕虫,如下是利用原理,请选择两个描述正确的选项。A、0x40的UDP数据包被传递到监听口时会用SQLMontior线程组合剩下的部分为一个注册表键,并打开它。这个操作使用了一个不安全的字符复制动作,当超过6字节长会导致内部缓冲区溢出,调用函数在堆栈上的返回地址被覆盖。B、只要发送包含前导字节为0x40的UDP数据包,SQLServer就会主动返回一个监听端口等待无权限链接C、如果堆栈溢出后会在53端口启动一个侦听程序并请求reveseshell,可让SQLSlammer蠕虫远程直接登录到操作系统获取控制权限。D、SQLSlammer蠕虫不会感染文件、安装后门和发送电子邮件,可通过重启机器让运行在内存中的病毒消失。答案:ACD98.Oracle支持哪些加密方式?()A、DESB、RC4_256C、RC4_40D、ES40答案:ABCD99.下列关于跨站请求伪造的说法正确的是()A、只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行B、站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已D、有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交答案:ABCD100.为了防范网络中的间谍活动,以下做法正确的是()A、加强网络监控和日志分析B、限制员工访问敏感信息C、对所有数据进行加密处理D、提高员工的安全意识答案:ABD101.下列哪两项正确描述了由WPA定义的无线安全标准?()A、使用公开密钥的认证方法B、当客户端连接的时候都要进行动态密钥交换C、包含PSK认证D、定制了一个经常更换的静态的加密密钥来增强安全性答案:BC102.下列对于Rootkit技术的解释准确的是:()A、Rootkit是一种危害大、传播范围广的蠕虫B、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具C、Rootkit和系统底层技术结合十分紧密D、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程答案:BCD103.典型的拒绝服务攻击方式包括()A、PingofdeathB、SYNFloodC、UDPFloodD、Teardrop答案:ABCD104.关于网络加密,以下哪些说法是正确的?A、加密可以确保数据的机密性B、加密可以防止数据被篡改C、所有加密方法都是安全的D、加密可以增加数据传输的速度答案:AB105.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B、采取数据分类、重要数据备份和加密等措施C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任答案:ABCD106.信息机房主设备巡检需要带好()手环,检查各设备有无()提示。A、防静电B、工作C、警报D、告警答案:AD107.办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的描述中错误的是()。A、工作组中的每台计算机都在本地存储账户B、本计算机的账户可以登录到其它计算机上C、工作组中的计算机的数量最好不要超过10台D、工作组中的操作系统必须一样答案:ABD108.如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括()。A、nobootnetworkB、noserviceconfigC、nobootconfigD、noservicenetwork答案:AB109.哪些行为属于不安全的网络使用习惯?A、在多个网站使用相同的密码B、定期更换密码C、在公共场所使用未加密的Wi-FiD、安装未知来源的软件答案:ACD110.应对操作系统安全漏洞的基本方法是什么?()A、对默认安装进行必要的调整B、遵从最小安装原则,仅开启所需的端口和服务C、更换另一种操作系统D、及时安装最新的安全补丁答案:ABD111.以下哪几个IP地址属于公网地址,可以由运营商分配给用户使用()A、B、C、D、"答案:BC112.以下哪几项关于安全审计和安全审计系统的描述是正确的?A、对入侵和攻击行为只能起到威慑作用B、安全审计不能有助于提高系统的抗抵赖性C、安全审计是对系统记录和活动的独立审查和检验D、安全审计系统可提供侦破辅助和取证功能答案:CD113.以下哪些因素会威胁数据安全?()A、非法入侵B、硬盘驱动器损坏C、病毒D、信息窃取答案:ABCD114.任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()。A、反对宪法确定的基本原则的;危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的;破坏国家宗教政策、宣扬邪教和封建迷信的C、散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的D、侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他内容的答案:ABCD115.计算机安全事故原因的认定和计算机案件的数据鉴定()A、是一项专业性较强的技术工作B、必要时可进行相关的验证或侦查实验C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D、可以由发生事故或计算机案件的单位出具鉴定报告答案:ABC116.下列哪几级不是“关键设备应采用必要的接地防静电措施”的控制点?A、一级B、二级C、三级D、四级答案:ACD117.在系统容灾中,以下哪些工具通常用于远程备份和同步文件?A、scpB、telnetC、sshD、ping答案:AC118.入侵检测的内容主要包括:()。A、独占资源、恶意使用B、试图闯入或成功闯入、冒充其他用户C、安全审计D、违反安全策略、合法用户的泄露答案:BC119.在PHP代码审计中,哪些函数可以用于防止SQL注入漏洞?A、mysqli_query()B、mysql_real_escape_string()C、strip_tags()D、exec()答案:AB120.数据安全法规定了分类分级保护、风险评估、()等多项数据安全基本制度。A、应急处置B、安全审查C、出口管制D、对等监管答案:ABCD121.哪些措施有助于防范"内部威胁"?A、实施严格的访问控制B、定期更换所有员工的密码C、监控和分析异常用户活动D、对员工进行安全意识培训答案:ACD122.广西哪几个城市成功入选2013年度国家智慧城市试点名单?()A、南宁B、贵港C、桂林D、柳州答案:ABCD123.在Java代码审计中,哪些漏洞可能与跨站点请求伪造(CSRF)有关?A、XSS漏洞B、访问控制漏洞C、文件上传漏洞D、CSRF攻击答案:BD124.需对信息机房内的设备进行操作时,以下哪些操作行为必须填写工作票()。A、应用系统及操作系统的安装与升级B、应用系统退出运行C、设备巡检D、数据库的安装与升级答案:ABD125.么是“拒绝服务攻击”(DoS攻击)?A、黑客利用电子邮件发送恶意链接B、黑客获取用户的登录信息C、黑客同一时间进行大量访问耗费服务器资源D、黑客通过洪水攻击使服务器不可用答案:CD126.PC远程登录思科路由器进行管理,需要经过TACACS+服务器认证,关于TACACS+协议,下面说法正确的是()A、使用的UDP端口是50B、通讯过程全部加密C、使用的TCP端口是50D、可以进行命令授权答案:BD127.计算机病毒按传染方式分为____()A、良性病毒B、引导型病毒C、文件型病毒D、复合型病毒答案:BCD128.防火墙技术,涉及到A、计算机网络技术B、密码技术C、软件技术D、安全操作系统答案:ABCD129.在风险分析中,下列属于软件资产的是()A、计算机操作系统B、网络操作系统C、应用软件源代码D、外来恶意代码答案:ABC130.IT系统维护人员权限原则包括()A、工作相B、最大授权C、最小授权D、权限制约答案:ACD131.下列哪些措施是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进行操作B、严格验证输入字符串长度C、风险评估D、使用第三方安全的字符串库操作答案:BCD132.国际通用准则CC的安全保证要求结构分为()。A、PE类-保护轮廓的评估准则B、ASE类-安全目标的评估准则C、用于TOE的七个安全保证要求类D、评估保证级别(EAL)关系答案:ABC133.java的原始数据类型?A、shortB、ooleanC、byteD、float答案:ABCD134.火墙常见的集中工作模式有()。A、路由B、NATC、透明D、旁路答案:ABC135.IPV4由那几部分组成()A、网络号B、主机号C、主机数量D、地址长度答案:AB136.常用的非对称密码算法有哪些?()A、ElGamal算法B、数据加密标准C、椭圆曲线密码算法D、RSA公钥加密算法答案:ACD137.公钥密码体质的应用主要在于。()A、数字签名B、加密C、密钥管理D、哈希函数答案:AC138.南网云云上数据的数据安全防护措施包括()A、数据加密B、脱敏C、操作安全审计D、数据传输答案:ABC139.预防静电的措施有()。A、接地B、不使用或安装产生静电的设备C、不在产生静电场所穿脱工作服D、作业人员穿防静电鞋答案:ABCD140.牢牢把握数据驱动这一本质特征要()。A、聚焦宏观调控B、聚焦品牌培育C、聚焦产业链循环畅通D、聚焦平台信息安全答案:ABC141.下哪些技术可以用于保护网络通信的安全?A、VPN(虚拟私人网络)B、WEP(有线等效加密)C、SSL/TLS(安全套接层/传输层安全)D、IPsec(Internet协议安全性)答案:ACD142.防火墙的特征是()。A、保护脆弱和有缺陷的网络服务B、加强对网络系统的访问控制C、加强隐私,隐藏内部网络结构D、对网络存取和访问进行监控审计答案:ABCD143.在下列对主机网络安全技术的描述选项中,()是错误的。A、主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性B、主机网络安全技术是被动防御的安全技术C、主机网络安全所采用的技术手段通常在被保护的主机内实现,一般为硬件形式D、主机网络安全技术结合了主机安全技术和网络安全技术答案:BC144.在对Window系统进行安全配置时,下面可以采用的安全措施是A、禁止用户帐号自动登录B、帐号登录时,应该启用ctrl+del+alt登录方式C、设置帐号登录闲置时间,避免无人值守时,被恶意用户使用机器D、系统关机时要清除页面文件答案:ABCD145.VPN使用的技术有()。A、隧道技术B、加解密技术C、身份认证技术D、代码检测技术答案:ABC146.下面不是网络端口扫描技术的是A、全连接扫描B、半连接扫描C、插件扫描D、特征匹配扫描答案:CD147.二级系统和三系统均应满足以下安全加固的控制要求:A、按照安全策略对操作系统和数据库进行安全配置检查与设置B、对设备的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式C、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新D、制定用户安全策略,包括制定用户登录超时策略、口令复杂度及生存周期策略、帐号锁定策略等答案:ABCD148.关于网络安全中的漏洞扫描工具,以下说法正确的是()A、漏洞扫描工具可以发现系统中的已知漏洞B、漏洞扫描工具可以自动修复所有发现的漏洞C、使用漏洞扫描工具前应先了解工具的使用方法和限制D、漏洞扫描工具可以完全替代人工的安全审计答案:AC149.防火墙的审计,包括对防火墙的()、()和操作内容的审计。A、系统日志B、登陆C、设备状态D、操作权限答案:AB150.分子公司信息管理部门是南网云分节点建设和运营的责任主体,主要职责包括()A、负责按照公司统一部署,基于统一的南网云平台开展数字化转型和数字南网建设工作B、配合公司数字化部完成南网云分节点规划、设计、项目立项审查、资金安排及项目统筹推进C、按照公司统一部署,负责南网云分节点物理资源建设、扩容、运维与运营D、负责按照公司统一要求落实安全管理,负责分节点云平台运行安全答案:ABCD151.T系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发B、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果D、应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”答案:ABCD152.网络操作系统应当提供哪些安全保障()A、验证(Authentication)B、授权(Authorization)C、数据保密性(DataConfidentiality)D、数据一致性(DataIntegrity)E、数据的不可否认性(DataNonrepudiation)答案:ABCDE153.如何保护企业网络安全?A、定期进行安全漏洞扫描B、员工随意使用个人设备连接公司网络C、建立严格的数据备份和恢复机制D、加强员工网络安全培训答案:ACD154.为了防范网络中的无线信号干扰和窃听,以下措施有效的是()A、使用强密码保护无线网络B、限制无线网络的传输范围和功率C、使用WPA3等安全的加密协议D、关闭所有不必要的无线接口和功能答案:BCD155.公司应该采取以下措施,对第三方访问进行控制。()A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问C、公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同答案:ABCD156.关于网络安全中的安全漏洞评估,以下说法正确的是()A、安全漏洞评估是对系统安全性的测试和检查B、安全漏洞评估可以完全消除系统的安全漏洞C、安全漏洞评估有助于发现潜在的安全风险和漏洞D、安全漏洞评估只关注已知的漏洞和攻击手段答案:AC157.公钥密码的应用包括:A、数字签名B、非安全信道的密钥交换C、消息认证码D、身份认证答案:ABD158.文件型病毒能感染的文件类型是()。A、类型B、HTML类型C、SYS类型D、EXE类型答案:ACD159.避免被DDoS攻击影响,网站应该采取什么措施?A、使用强大的服务器B、分布式部署C、加密通信D、更改IP地址答案:ABC160.违反本法第三十六条规定,未经主管机关批准向外国司法或者执法机构提供数据的,由有关主管部门给予警告,可以并处()罚款,对直接负责的主管人员和其他直接责任人员可以处()罚款。A、一万元以上十万元以下B、十万元以上一百万元以下C、五十万元以上一百万元以下D、一百万元以上二百万元以下答案:AB161.为了防范网络中的零日漏洞攻击,以下措施有效的是()A、及时更新系统和应用软件的补丁B、限制对未知来源的软件和文件的执行C、及时杀毒D、安装主机卫士答案:AB162.在容灾计划中,哪些策略可以帮助最小化系统恢复时间?A、灾后备份B、定期系统检查C、热备份D、数据压缩答案:AC163.互联网站登载的新闻不得含有下列内容()。A、违反宪法所确定的基本原则;危害国家安全,泄露国家秘密,煽动颠覆国家政权,破坏国家统一B、损害国家的荣誉和利益;煽动民族仇恨、民族歧视,破坏民族团结;破坏国家宗教政策,宣扬邪教,宣扬封建迷信C、散布谣言,编造和传播假新闻,扰乱社会秩序,破坏社会稳定;散布淫秽、色情、赌博、暴力、恐怖或者教唆犯罪D、侮辱或者诽谤他人,侵害他人合法权益;法律、法规禁止的其他内容答案:ABCD164.下列行为违反公司安全规定的有()。A、在信息外网计算机上存放标识为“内部资料”的文件B、使用安全优盘将信息外网计算机中的文件拷贝到信息内网计算机C、将标识为“内部事项”的文件存储在安全优盘并带回家中办公D、在个人办公计算机上使用盗版光盘安装软件答案:ACD165.有害数据通过在信息网络中的运行,主要产生的危害有()A、攻击国家政权,危害国家安全B、破坏社会治安秩序C、破坏计算机信息系统,造成经济的社会的巨大损失答案:ABC166.防火墙的审计,包括对防火墙的()、()和操作内容的审计。A、系统日志B、登陆C、设备状态D、操作权限答案:AB167.为了防范APT(高级持续性威胁)攻击,以下措施有效的是()A、建立威胁情报体系B、定期进行安全漏洞扫描C、限制员工使用个人设备办公D、加强网络安全事件的应急响应能力答案:ABCD168.IT系统病毒泛滥的主要原因有哪些?()A、主机和终端防病毒软件缺乏统一管理B、主机和终端防病毒软件没有设置为自动更新或更新周期较长C、防病毒服务器没有及时更新放病毒库D、缺乏防病毒应急处理流程和方案答案:ABCD169.《中华人民共和国网络安全法》规定,网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行分级。A、危害程度B、影响范围C、事件大小D、关注人数答案:AB170.在wlan系统中,目前已通过以下哪些途径提高wlan网络安全?A、对同一AP下的用户进行隔离B、对同一AC下的用户进行隔离C、采用帐号/密码认证D、采用ssl封装认证数据答案:ABCD171.下哪些做法有助于保护网络安全?A、定期备份重要数据B、随意点击未知来源的链接C、安装安全补丁和更新D、使用复杂的密码策略答案:ACD172.在Cookie攻击中,攻击者利用应用程序功能或者浏览器行为的某种特性,在受害用户的浏览器中设置cookie或者修改cookie,攻击者可以通过各种方式实施cookie注入攻击,下面说法正确的是()。A、如果存在HTTP消息头注入漏洞,就可以利用此漏洞注入任意set-cookie消息头B、可以利用相关域中的XSS漏洞在目标域上设置一个Cookie,目标域的任何子域,以及目标域的父域及其子域,都可以通过这种方式加以利用C、设置或者修改一个特殊的cookie不会破坏应用程序原本的逻辑D、由于cookie通常仅由应用程序本身设置,因此他们会受客户端代码信任,可能会导致基于DOM的XSS或者Javascript注入答案:ABD173.数据处理,包括数据的()、()、()、()。A、加工B、提供C、公开D、存储答案:ABCD174.防火墙的构建要从哪些方面着手考虑?A、体系结构的设计B、体系结构的制订系结构的设计C、安全策略的设计D、安全策略的制订答案:AD175.从系统整体看,下述那些问题属于系统安全漏洞。()A、产品缺少安全功能B、产品有BugsC、缺少足够的安全知识D、人为错误答案:ABC176.静电对电子产品产生损害的特点有()。A、吸尘B、放电破坏C、放电产生热D、放电产生电磁场(电磁干扰)答案:ABCD177.公安部计算机管理监察部门对提出申请的计算机信息系统安全专用产品检测机构的()进行审查,经审查合格的,批准其承担安全专用产品检测任务。A、法人资格B、检测能力C、检测条件D、投资规模答案:BC178.有很多办法可以帮助我们抵御针对网站的SQL注入,包括()A、删除网页中的SQL调用代码,用纯静态页面B、关闭DB中不必要的扩展存储过程C、编写安全的代码:尽量不用动态SQL;对用户数据进行严格检查过滤D、关闭Web服务器中的详细错误提示答案:BCD179.下面可以攻击状态检测的防火墙方法有:()A、协议隧道攻击B、利用FTP-pasv绕过防火墙认证的攻击C、ip欺骗攻击D、反弹木马攻击答案:ABD180.计算机病毒能够()A、破坏计算机功能或者破坏数据B、影响计算机使用C、能够自我复制D、感染计算机使用者答案:ABC181.以下哪项是防范SQL注入攻击有效的手段?A、删除存在注入点的网页B、对数据库系统的管理权限进行严格的控制C、通过网络防火墙严格限制Internet用户对web服务器的访问D、对web用户输入的数据进行严格的过滤答案:BD182.互联网远程接入控制的安全要求,二级系统和三系统均应满足()A、互联网远程接入必须选择较为安全的VPN接入方式B、应当将VPN服务器放置于对外服务区域或Internet防火墙之外C、对经过VPN进行的远程业务访问必须设定严格的访问控制规则,应尽量采用强认证,如证书、动态口令等进行远程访问的认证D、应当进行完整的访问记录事件审计答案:ABCD183.下面关于有写保护功能的U盘说法正确的是()。A、上面一般有一个可以拔动的键,来选择是否启用写保护功能B、写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C、可以避免病毒或恶意代码删除U盘上的文件D、可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播答案:ACD184.以下硬件安装维护重要安全提示正确的有A、不要在雷雨天气进行故障处理B、保持故障处理区域的干净、干燥C、上防静电手套或防静电腕带再执行安装和更换操作D、在使用和操作设备时,需要按照正确的操作流程来操作答案:ABCD185.VPN技术采用的主要协议包括()A、IPSecB、PPTPC、WEPD、L2TP答案:ABD186.信息安全管理中的系统运维管理需对以下哪些内容进行监测和报警?A、用户的个人信息B、通信线路、主机、网络设备和应用软件的网络流量C、通信线路、主机、网络设备和应用软件的运行状况D、通信线路、主机、网络设备和应用软件的用户行为答案:BCD187.网络空间与现实社会一样,既要(),也要()。A、提倡自由B、斟酌发言C、遵守秩序D、和谐有爱答案:AC188.AH是报文验证头协议,主要提供()功能。A、数据机密性B、数据完整性C、数据来源认证D、反重放答案:BCD189.PSec的配置步骤包括:()A、防火墙基本配置B、定义保护数据流和域间规则C、配置IPSec安全提议D、配置IKEPeer答案:ABCD190.IPSec的配置步骤包括:()A、防火墙基本配置B、定义保护数据流和域间规则C、配置IPSec安全提议D、配置IKEPeer答案:ABCD191.属于常见的操作系统安全机制的是()A、隐蔽信道分析B、安全审计C、内容安全D、最小特权管理答案:BCD192.DSS(DigitalSignatureStandard)中应包括()。A、鉴别机制B、加密机制C、数字签名D、数据完整性答案:ABD193.下列哪些不属于黑客地下产业链类型?()A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链答案:ABD194.内容过滤的目的包括A、阻止不良信息对人们的侵害B、规范用户的上网行为,提高工作效率C、防止敏感数据的泄漏D、遏制垃圾邮件的蔓延答案:ABCD195.运输、携带、邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照()和()以及其他有关法律、法规的规定处理。A、《中华人民共和国治安处罚条例》B、《中华人民共和国海关法》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国国家安全法》答案:BC196.大数据中的数据多样性包括A、地理位置B、视频C、网络日志D、图片答案:ABCD197.最重要的电磁场干扰源是:()A、静电放电ESDB、雷电电磁脉冲LEMPC、电网操作过电压SEMPD、电源周波干扰答案:ABC198.为了防范网络中的重放攻击,以下做法正确的是()A、使用时间戳或序列号机制确保消息的新鲜性B、对传输的数据进行加密处理C、限制消息的有效期D、关闭所有不必要的网络通信端口答案:ABC199.为支撑安全运维业务融合需要,信息运维服务体系关键支撑系统主要是()A、IT服务管理系统B、IT集中运行监控系统C、IT资产管理系统D、安全审计系统答案:ABCD200.信息安全的三要素包括()。A、机密性B、完整性C、可用性D、合规性答案:ABC201.在使用公共Wi-Fi时,应如何保护个人隐私?A、不进行敏感信息的传输B、连接任何可用的Wi-Fi网络C、使用VPN进行加密连接D、禁用自动连接功能答案:ACD202.下面什么路由协议不可以为HSRP的扩充:()A、SNMPB、CDPC、HTTPD、VRRP答案:ABC203.网站受到攻击类型有()A、DDoSB、SQL注入攻击C、网络钓鱼D、CrossSiteScripting答案:ABCD204.Oracle中如何设置audittrail审计,正确的说法是:()A、在init.ora文件中设置audit_trail=true或者audit_trail=dbB、以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,语句对audittrail审计C、Oracle不支持对audittrail的审计D、在设置audittrail审计前,要保证已经打开Oracle的审计机制答案:ABD205.工作许可人安全责任包括()。A、负责审查变更管理票所列安全措施是否正确完备,是否符合现场条件B、工作现场布置的安全措施是否完善C、负责检查停电设备有无突然来电的危险D、对变更管理票中所列内容即使发生很小疑也必须向变更管理票签发人询问清楚,必要时应要求作详细补充答案:ABCD206.对于使用RPF反向地址验证,以下说法错误的是A、对称路由可以使用B、非对称路由可以使用C、有些情况不可以使用,但与对称或非对称路由无关D、在任何情况下都可以使用答案:BCD207.哪些行为可能导致网络安全漏洞的暴露?A、使用未经授权的软件或插件B、定期更新系统和应用软件C、将敏感数据存储在公共云平台上D、不当配置安全设备的参数答案:ACD208.黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴A、通过破解SAM库获取密码B、通过获取管理员信任获取密码C、使用暴力密码破解工具猜测密码D、通过办公室电话、姓名、生日来猜测密码答案:BD209.生产企业有()行为,视为未经许可出售安全专用产品,由公安机关根据《中华人民共和国计算机信息系统安全保护条例》的规定予以处罚。A、没有申领销售许可证而将生产的安全专用产品进入市场销售的B、安全专用产品功能发生改变,而没有重新申领销售许可证进行销售的;销售许可证有效期满,未办理延期申领手续而继续销售的C、提供虚假的安全专用产品检测报告或者虚假的计算机病毒防治研究的备案证明,骗取销售许可证的;销售的安全专用产品与送检样品安全功能不一致的D、未在安全专用产品上标明“销售许可”标记而销售的;伪造、变造销售许可证和“销售许可”标记的答案:ABCD210.统用户账号登记表应包括()。A、使用者姓名、部门、职务、联系电话B、账号权限C、批准人、开通人D、开通时间、到期日答案:ABCD211.宏病毒感染一下哪些类型的文件?()A、DOCB、EXEC、XLSD、OT答案:ACD212.关于网络安全意识,以下说法正确的是()A、网络安全意识是防范网络攻击的第一道防线B、网络安全意识培训应定期进行C、网络安全意识与个人无关,只与组织相关D、提高网络安全意识有助于减少安全事件的发生答案:ABD213.对不可接受的风险应根据导致该风险的脆弱性制定风险处理计划。风险处理计划中明确应采取的弥补弱点的()、责任部门等。A、预期效果B、安全措施C、实施条件D、进度安排答案:ABCD214.(),应当有相应机构负责国际联网的安全保护管理工作。A、省、自治区、直辖市公安厅(局)B、地(市)公安局C、县(市)公安局D、乡派出所答案:ABC215.AIXIBMINFORMIX数据库备份分为()和()。A、系统备份B、逻辑日志备份C、指令备份D、操作备份答案:AB216.防火墙不能防止以下()攻击。A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击答案:ABD217.防范社会工程学攻击方面,哪些方法是有效的?A、定期审查员工安全意识B、限制员工使用个人设备访问公司网络C、实施强制性密码更改政策D、定期更新操作系统和软件答案:AB218.以下哪些是减少软件自身的安全漏洞和缓解软件自身安全漏洞的危害的方法?A、加强软件的安全需求分析,准确定义安全需求B、设计符合安全准则的功能、安全功能与安全策略C、规范开发的代码,符合安全编码规范D、编制详细软件安全使用手册,帮助设置良好的安全使用习惯答案:ABC219.实验室推行7S管理的意义A、提供一个舒适的工作环境。B、提供一个安全的作业场所C、提升全体员工的工作热情D、提高现场工作效率答案:ABCD220."社交工程"攻击的防御策略包括哪些?A、提升员工的安全意识教育B、限制物理访问公司设施C、实施强密码政策D、审核和监控电子邮件系统答案:ABD221.最重要的电磁场干扰源是:()A、电源周波干扰B、雷电电磁脉冲LEMPC、电网操作过电压SEMPD、静电放电ESD答案:BCD222.一个安全的网络系统具有的特点是A、保持各种数据的机密B、保持所有信息、数据及系统中各种程序的完整性和准确性C、保证合法访问者的访问和接受正常的服务D、保证网络在任何时刻都有很高的传输速度答案:ABC223.发现感染计算机病毒后,应采取哪些措施()A、断开网络B、使用杀毒软件检测、清除C、如果不能清除,将样本上报国家计算机病毒应急处理中心D、格式化系统答案:ABC224.全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面()A、人为原因B、环境原因C、生产原因D、设备原因答案:ABD判断题1.网络钓鱼邮件通常会伪装成来自可信来源,要求提供个人信息或点击链接。A、正确B、错误答案:A2.凡是涉及收集个人信息的企业都应该制定隐私政策。A、正确B、错误答案:A3.分组密码的优点是错误扩展小、速度快、安全程度高。()A、正确B、错误答案:B4.定制开发Web系统的安全度不如标准的产品。A、正确B、错误答案:A5.企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。A、正确B、错误答案:A6.移动智能终端系统和应用程序提供的删除功能无需具备数据彻底删除能力()A、正确B、错误答案:B7.标准GB/T20276-2016《信息安全技术具有中央处理器的IC卡嵌入式软件安全技术要求》适用于中央处理器的IC卡嵌入式软件产品的测试、评估和采购,也可用于指导该类产品的研制和开发。()A、正确B、错误答案:A8.AES加密算法的秘钥长度为128、192或256位。A、正确B、错误答案:A9.在Windows操作系统中,远程桌面使用的默认端口是3389A、正确B、错误答案:A10.数字证书是由权威机构PKI发行的一种权威性的电子文档,是网络环境中的一种身份证。()A、正确B、错误答案:B11.在当前目录下解压归档文件this.tar.gz,我们可以使用命令:$tar-xvzfthis.tar.gz。A、正确B、错误答案:A12.RSA加密算法属于公钥密码算法。等A、正确B、错误答案:A13.数据安全及备份恢复3应检测是否对审计日志信息进行保存,并保存两个月以上A、正确B、错误答案:A14.单钥加密系统可分为列密码和分组密码两种类型。A、正确B、错误答案:A15.安装和启用操作系统的安全补丁和更新,可以修复已知的安全漏洞,减少被黑客攻击的风险。A、正确B、错误答案:A16.从传输介质和传输速度上,交换机可分为广域网交换机和局域网交换机。A、正确B、错误答案:B17.利用IIS上传漏洞,可通过IISPutScanner工具上传一句话木马。A、正确B、错误答案:A18.在发现自己能处理的安全事件时,启动应急响应太麻烦了,可以自己解决就自己解决,不用汇报,以免将小事扩大A、正确B、错误答案:B19.一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。A、正确B、错误答案:A20.在重大活动期间,保护对象的重要程度宜保持与平时一致。A、正确B、错误答案:B21.当发现网站攻击事件时,通过ISS页面可以发现遭受攻击的网站IP及次数,同时可以通过查询后台原始日志查询网站攻击的攻击源。A、正确B、错误答案:A22.防火墙的功能是防止网外未经授权以内网的访问。A、正确B、错误答案:A23.带VPN的防火墙一旦设置了VPN功能,则所有通过防火墙的数据包都将通过VPN通道进行通讯A、正确B、错误答案:B24.加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。A、正确B、错误答案:B25.开启设备的蓝牙功能时,应确保蓝牙可见性设置为“不可见”,以减少被黑客攻击的风险。A、正确B、错误答案:A26.配置管理流程目的:通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和历史状态,为信息系统运维服务实现提供基础数据保障。A、正确B、错误答案:A27.当消费者从在线商家那里购买产品和服务时会发生C2C电子商务交易。A、正确B、错误答案:B28.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据必须在境内存储。A、正确B、错误答案:B29.关闭不需要的蓝牙和Wi-Fi连接可以降低设备被黑客攻击的风险。A、正确B、错误答案:A30.Oracle的密码哈希值存储在SYS.USER$表中。可以通过像DBAUSERS这类的视图来访问。()A、正确B、错误答案:A31.网络拓扑分析为检查是否有配置错误项泄露内部IP地址,从而推断网站系统拓扑。A、正确B、错误答案:A32.黑色星期四”是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的。A、正确B、错误答案:B33.杀毒软件不需要任何更新。A、正确B、错误答案:B34.安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。()A、正确B、错误答案:A35.P2P提供了一个供网络交易的安全连接。A、正确B、错误答案:B36.天融信FW4000防火墙存在越权访问漏洞A、正确B、错误答案:B37.机房应设置相应的活在报警和灭火系统。()A、正确B、错误答案:A38.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。()A、正确B、错误答案:B39.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。A、正确B、错误答案:A40.IP专用承载网与CMNet在技术上没有根本的区别,也需要接入不同的系统、大客户设备,在管理平面和控制平面上存在相似的威胁。但在数据平面,可以通过VPN对不同用户数据进行隔离,并采用流量控制技术确保不同业务的服务质量。A、正确B、错误答案:A41.脚本是用来替代普通HTML的。A、正确B、错误答案:B42.使用公司邮箱地址在外部网站中注册是不安全的行为。A、正确B、错误答案:A43.攻击者可以通过SQL注入手段获取其他用户的密码。A、正确B、错误答案:A44.密码保管不善属于操作失误的安全隐患。()A、正确B、错误答案:B45.对关键业务系统的数据,每年应至少进行一次备份。A、正确B、错误答案:B46.国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。A、正确B、错误答案:A47.数据类型中,SNMPv2支持而SNMPv1不支持的是Unsigned32A、正确B、错误答案:A48.点击来自陌生人的链接可能导致您的设备感染恶意软件或遭受网络攻击。难易度:中A、正确B、错误答案:A49.TCEC的详细名字是:《技术计算机系统评估准则》对吗?()A、正确B、错误答案:A50.OSI网络安全体系结构的五类安全服务是鉴别、访问控制、保密性、完整性、抗否认。()A、正确B、错误答案:A51.几乎所有的关系数据库系统和相应的SQL语言都面临SQL注入的潜在威胁。()A、正确B、错误答案:A52.有很高使用价值或很高机密程度的重要数据应采用加密等方式进行保密。()A、正确B、错误答案:A53.SGA是针对某一服务器进程而保留的内存区域,它是不可以共享的A、正确B、错误答案:B54.事件日志包含入侵和保密人员的数据,应该采取适当的隐私保护措施。A、正确B、错误答案:A55.是否应该定期清理浏览器的缓存和cookie以保护隐私。A、正确B、错误答案:A56.当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机,让所有上网的流量必须经过病毒主机,但不会欺骗路由器。等A、正确B、错误答案:B57.使用公共电脑后,即使我退出了账户,黑客仍可能通过其他方式获取我的个人信息。A、正确B、错误答案:A58.主机加固完成后,一般可以有效保证主机的安全性增强。A、正确B、错误答案:A59.在云计算环境中,云服务客户侧的等级保护对象和云服务商侧的云计算平台/系统需分别作为单独的定级对象定级。()A、正确B、错误答案:A60.开启防火墙可以有效防止网络攻击。A、正确B、错误答案:A61.本地备份手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A、正确B、错误答案:B62.内部人员误操作导致信息系统故障的事件,不属于信息安全事件。等A、正确B、错误答案:B63.个人计算机只需设置开机口令,是否开启屏幕保护中的密码保护功能并不重要。A、正确B、错误答案:B64.上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器的控制权限。()A、正确B、错误答案:A65.果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。A、正确B、错误答案:A66.URL中的是域名的一部分。A、正确B、错误答案:B67.SQLServer数据库应禁止使用除tcp/ip以外的协议,保护数据库通信安全。()A、正确B、错误答案:A68.只要是计算机病毒,在任何时候都具有破坏性。A、正确B、错误答案:A69.社交媒体平台会严格保护用户的隐私信息。A、正确B、错误答案:B70.信息运维综合监管系统(IMS)基于C/S架构部署。A、正确B、错误答案:B71.密码分析学主要研究对信息进行编码,构建各种安全有效的密码算法和协议,满足对消息进行加密或认证的需求A、正确B、错误答案:B72.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害公共利益、国家安全和国计民生的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。A、正确B、错误答案:A73.屏幕保护的木马是需要分大小写。A、正确B、错误答案:B74.在MD5算法中,要先将以初始化的A、正确B、错误答案:A75.在计算机机房附近施工,不负有维护计算机信息系统安全的责任和义务。()A、正确B、错误答案:B76.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。A、正确B、错误答案:B77.垃圾邮件一般包括商业广告、政治邮件、病毒邮件、而已欺诈邮件(网络钓鱼)等几个方面。()A、正确B、错误答案:A78.Oracle默认情况下,口令的传输方式是加密的。A、正确B、错误答案:B79.安全性最好的RAID级别为RAID0。A、正确B、错误答案:B80.资产清单应包括所有为从灾难中恢复而需要的信息,包括资产类型、格式、位置、备份信息、许可信息和业务价值A、正确B、错误答案:A81.入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。A、正确B、错误答案:A82.网络脆弱性扫描产品不同于主机脆弱性扫描产品,不能使用目标系统的已知账号/口令对其进行更有效的扫描。A、正确B、错误答案:B83.移动作业PDA设备既可以使用安全TF卡,也可以使用安全芯片。A、正确B、错误答案:B84.主机系统加固时根据专业安全评估结果,制定相应的系统加固方案,针对不同目标系统,通过打补丁、修改安全配置、增加安全机制等方法,合理进行安全性加强。()A、正确B、错误答案:A85.网络安全只是技术人员需要关注的问题,普通用户无需深入了解。A、正确B、错误答案:B86.针对工业控制系统的而言,获取商业情报、流程工艺,进行远程控制或者恶意破坏是攻击者的主要目的。而从攻击者的手法来看,攻击手段仍然比较单一,未呈现出明显的多样化趋势。A、正确B、错误答案:B87.SSL提供SKIP,SNMP和IP协议上的数据安全A、正确B、错误答案:B88.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(B)A、正确B、错误答案:B89.网络运营者为了给用户提供全方位人性化服务,可以收集与其暂时提供的服务无关的个人信息。()A、正确B、错误答案:B90.在信息安全领域,CIA通常是指:保密性、完整性和可用性。()A、正确B、错误答案:A91.《个人信息安全规范》英文版已在全国信安标委官网公布()A、正确B、错误答案:A92.135端口运行D服务,容易受到直接攻击,有一些DoS攻击直接针对这个端口A、正确B、错误答案:A93.由发布实施人员验证发布的息是不是完全正确并审批授权进行发布。A、正确B、错误答案:B94.Oracle的HTTP的基本验证可选择SYS破解,因为它始终存在和有效。()A、正确B、错误答案:A95.暴力破解是采用已有的口令字典,逐一尝试登录系统直到成功为止。等A、正确B、错误答案:B96.《数据安全法》所称数据,是指任何以电子或者其他方式对信息的记录。A、正确B、错误答案:A97.SSH使用TCP79端口的服务。A、正确B、错误答案:B98.在公共Wi-Fi网络上进行银行交易可能会导致个人信息泄露。A、正确B、错误答案:A99.Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。A、正确B、错误答案:A100.Oracle的密码哈希值存储在SYS.USER$表中。可以通过像DBAUSERS这类的视图来访问。A、正确B、错误答案:A101.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于对称加密技术。等A、正确B、错误答案:A102.根据2020年1月1日起施行的《中华人民共和国密码法》中的规定,大众消费类产品所采

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论