第八届全国职工职业技能大赛(网络和信息安全管理员)海南省赛试题库-下(多选、判断题)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)海南省赛试题库-下(多选、判断题)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)海南省赛试题库-下(多选、判断题)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)海南省赛试题库-下(多选、判断题)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)海南省赛试题库-下(多选、判断题)_第5页
已阅读5页,还剩133页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)海南省赛试题库-下(多选、判断题汇总)多选题1.连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()A、连接后用USEDB_NAME选择数据库B、连接后用SETDB_NAME选择数据库C、用mysql-hhost-uuser-pDB_NAME连接数据库D、用mysql-hhost-uuser-p-TDB_NAME连接数据库答案:AC2.以下哪些措施可以提高网络系统的可用性?()A、部署负载均衡和容错机制B、定期备份关键数据和配置文件C、使用高性能的硬件和软件D、关闭所有不必要的服务和功能答案:ABC3.安全评估包括哪些阶段?A、评估准备B、要素识别C、风险分析D、结果判定答案:ABCD4.对mssql进行安全配置正确的是()。A、禁用sql端口的外部访问B、禁用xp_cmdshell等危险扩展命令C、sa用户弱口令且Mssql端口对外开放D、安装时选择的安全模式应为sql和windows混合安全模式E、启用sql端口的外部访问答案:ABD5.避免被DDoS攻击影响,网站应该采取什么措施?A、使用强大的服务器B、分布式部署C、加密通信D、更改IP地址答案:ABC6.网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处()以下有期徒刑、拘役或者管制,并处或者单处罚金:(一)致使违法信息大量传播的;(二)致使用户信息(),造成严重后果的;(三)致使刑事案件证据灭失,情节严重的;(四)有其他严重情节的。A、三年B、四年C、丢失D、泄露答案:AD7.以下对确定信息系统的安全保护等级理解错误的是:A、信息系统的安全保护等级是信息系统的客观属性B、确定信息系统的安全保护等级时应考虑已采取或将采取的安全保护措施C、确定信息系统的安全保护等级时应考虑风险评估的结果D、确定信息系统的安全保护等级时应仅考虑业务信息的安全性答案:BCD8.么是“端口扫描攻击”?A、黑客通过扫描IP地址获取系统信息B、黑客利用恶意软件扫描系统漏洞C、黑客通过扫描开放的端口获取系统漏洞D、黑客利用端口转发进行攻击答案:ABCD9.防火墙的包过滤功能会检查如下信息:()A、源IP地址B、目标IP地址C、源端口D、目标端口答案:ABCD10.统一威胁管理系统(UTM)描述正确的是()。A、部署UTM可以有效降低成本B、部署UTM可以降低信息安全工作强度C、部署UTM可以降低安全设备集成带来的风险D、部署UTM可能降低网络性能和稳定性答案:ABD11.公司秘密包括()两类。A、商业秘密B、个人秘密C、工作秘密D、部门文件答案:AC12.劳动合同中应包含网络与信息安全条款,这些条款规定()。A、员工的安全责任和违约罚则B、安全责任不可延伸至公司场所以外和正常工作时间以外C、安全责任可延伸至公司场所以外和正常工作时间以外D、如必要,一些安全责任应在雇佣结束后延续一段特定的时间答案:ACD13.针对SQL注入和XSS跨站的说法中,哪些说法是正确的()A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入的是SQL命令C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器答案:BCD14.针对Linux主机,一般的加固手段包括()。A、打补丁B、关闭不必要的服务C、限制访问主机D、切断网络答案:ABC15.一个密码体系一般分为以下哪几个部分?()A、明文B、加密密钥和解密密钥C、密文D、加密算法和解密算法答案:ABCD16.国家对密码实行分类管理。密码分为哪几类?()A、核心密码B、普通密码C、商用密码D、复杂密码答案:ABC17.实施计算机信息系统安全保护的措施包括A、安全法规B、安全管理C、组织建设D、制度建设答案:AB18.下列属于输入验证方法的是()A、检查数据是否符合期望的类型B、集成数据是否符合期望的长度C、检查数值数据是否符合期望的数值范围D、集成数据是否包含特殊字符答案:ABCD19.对于混合加密方式说法正确的是A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B、使用对称加密算法对要传输的信息(明文)进行加解密处理C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的答案:BCD20.操作系统应利用安全工具提供以下哪些访问控制功能?()A、验证用户身份,必要的话,还应进行终端或物理地点识别B、记录所有系统访问日志C、必要时,应能限制用户连接时间D、都不对答案:ABC21.于防火墙,以下哪些说法是正确的?A、防火墙可以防止所有网络攻击B、防火墙可以控制进出网络的流量C、防火墙可以加密数据D、防火墙可以保护内部网络不受外部威胁答案:BD22.下列情形中会引起内存溢出的有()A、未对缓存区填充数据时进行边界检查B、系统资源未及时释放和服务连接未及时关闭C、数据库查询操作,如果查询返回的结果较多时,未分次提取D、每次内存分配未检查是否分配失败答案:ABCD23.下面属于SOCKS的组成部分包括():A、运行在防火墙系统上的代理服务器软件包B、链接到各种网络应用程序的库函数包C、SOCKS服务程序D、SOCKS客户程序答案:ABCD24.以下属于应用系统漏洞扫描工具的是()。A、cunetixWebVulnerabilityScannerB、SuperscanC、AppScanD、Metasploit答案:AC25.影响网络安全的因素包括()A、信息处理环节存在不安全的因素B、计算机硬件有不安全的因素C、操作系统有漏洞D、黑客攻击答案:ACD26.等级保护测评准则的作用,主要有:()。A、指导系统运营使用单位进行自查B、指导评估机构进行检测评估C、监管职能部门参照进行监督检查D、规范测评内容和行为答案:ABCD27.下列关于数据安全策略与业务连续性的关系描述正确的是:A、数据安全策略有助于预防可能导致业务中断的风险B、业务连续性计划中应包含数据恢复方案C、数据安全措施能确保在灾难发生后快速恢复关键业务数据D、数据冗余和灾备中心建设是业务连续性的重要一环答案:ABCD28.《中华人民共和国网络安全法》第九条规定,建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的()。A、完整性B、保密性C、可用性D、安全性答案:ABC29.信息机房主设备巡检需要带好()手环,检查各设备有无()提示。A、防静电B、工作C、警报D、告警答案:AD30.下面什么协议有MD5认证:()A、BGPB、OSPFC、EIGERD、RIPversion1答案:ABC31.常用的抓包软件有()A、etherealB、snifferC、netscanD、fluxay答案:BD32.根据《网络安全法》的规定,任何个人和组织()A、不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B、不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C、明知他人从事危害网络安全的活动的,不得为其提供技术支持D、明知他人从事危害网络安全的活动的,可以为其进行广告推广答案:ABC33.以下对信息安全管理中设备管理的描述,正确的有?A、指定专人或专门部门对各类设施、设备进行定期维护B、设备选型、采购、发放等环节的申报和审批过程无需保留记录C、部门或人员岗位职责文档中没有明确规定设备维护管理的责任部门D、制度覆盖全面,包括了设备选用的各个环节(选型、采购、发放等)的管理规定答案:AD34.以下哪几个IP地址属于公网地址,可以由运营商分配给用户使用()A、B、C、D、"答案:BC35.数据加密技术可以应用在网络及系统安全的哪些方面?()A、数据保密B、身份验证C、保持数据完整性D、确认事件的发生答案:ABCD36.在配置信息内外网逻辑强隔离装置时,以下哪些是必须的步骤()。A、配置数据库信息B、配置应用信息C、重新启动设备D、配置策略关联答案:ABD37.移动终端病毒传播的途径有A、电子邮箱B、网络浏览C、终端内存D、聊天程序答案:ABD38.已有控制权限主机中可以搜集哪些信息A、照片集B、浏览器书签C、存储密码D、键盘记录答案:BCD39.数据安全法规定了分类分级保护、风险评估、()等多项数据安全基本制度。A、应急处置B、安全审查C、出口管制D、对等监管答案:ABCD40.以下关于L2TPVPN配置注意事项的说法中正确的有:()A、L2TP的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,该虚拟接口模板需要加入域B、防火墙缺省需要进行隧道的认证。如果不配置认证,需要undotunnelauthentication命令C、为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段D、LNS端不允许配置多个L2TP-Group答案:ABC41.以下关于RIP路由协议与OSPF路由协议的描述正确的是()A、RIP和OSPF路由协议本身都能避免环路B、RIP路由协议由于受跳数限制只适合小规模网络,OSPF适合大规模网络C、RIP路由协议与OSPF路由协议相比,RIP收敛时间较长D、RIP路由协议和OSPF路由协议的开销计算方式不同"答案:BCD42.某信息系统1被定为3级,测评的指标选择可能有:()()。A、S3A3G3B、S3A1G3C、S3A2G3D、S1A3G3答案:ABCD43.常用的非对称密码算法有哪些?()A、ElGamal算法B、数据加密标准C、椭圆曲线密码算法D、RSA公钥加密算法答案:ACD44.可以通过以下哪些方法,可以来限制对Linux系统服务的访问。A、配置xinteconf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、通过配置iptable,来限制或者允许访问源和目的地址D、配置.rhost文件,增加+号,可以限制所有访问答案:ABC45.软件访问控制主要包括()部分A、用户管理B、用户认证C、会话控制D、授权控制答案:ABCD46.下面哪种上传文件的格式是利用的Nginx解析漏洞()A、/test.asp;1.jpgB、/test.jpg/1.phpC、/test.asp/test.jpgD、/test.jpg%00.php答案:BD47.SQLServer的登录认证种类有以下哪些?()A、Windows认证模式B、双因子认证模式C、混合认证模式D、SQLServer认证答案:ACD48.电压过高的影响有哪些?()A、设备不能正常工作B、造成危险C、降低工作强度D、无影响答案:AB49.在Linux中,用户及口令信息保存在哪几个文件中()。A、passwdB、hadowC、onfigD、init答案:AB50.以下哪些属于网络欺骗方式?()A、IP欺骗B、ARP欺骗C、DNS欺骗D、Web欺骗答案:ABCD51.防火墙的缺陷主要有()。A、不能防备新的网络安全问题B、限制有用的网络服务C、不能完全防止传送已感染病毒的软D、无法防护内部网络用户的攻击答案:ABCD52.某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果:()A、增加主机服务器资源、性能B、部署使用专用抗DoS攻击设备C、提高出口网络带宽D、更改边界设备过滤部分异常IP地址答案:ABCD53.在数据存储及使用环节,应积极采取()等技术措施,保证数据安全。A、加密B、备份C、脱敏D、日志审计答案:ABCD54.需对信息机房内的设备进行操作时,以下哪些操作行为必须填写工作票()。A、应用系统及操作系统的安装与升级B、应用系统退出运行C、设备巡检D、数据库的安装与升级答案:ABD55.为了通过隔离网络的方式更好的划分安全区域,在进行VLAN规划和设计时应遵循()A、对网络数据安全要求较高的部分可以单独划分一个VLANB、各区域的网络设备统一划分在一个VLAN中C、对于联网用户较多的部门,可以将多个部门划分在一个VLAND、对于使用范围涉及多个部门的服务器可按照安全级别划分为多个VLAN"答案:ACD56.蠕虫有自己特定的行为模式,通常分为哪几个步骤?A、搜索B、攻击C、复制D、破坏答案:ABC57.何设置listener口令?()A、以Oracle用户运行lsnrctl命令B、setlog_fileC、hange_passwordD、setpasswordE、save_config答案:ACDE58.常见的网络攻击类型有()。A、被动攻击B、协议攻击C、主动攻击D、物理攻击答案:AC59.以下哪些措施有助于提高网络安全防御的层次性和深度?()A、部署多层防御机制B、使用网络隔离和分段技术C、定期进行安全漏洞扫描和评估D、采用单一的安全解决方案答案:ABC60.下列措施中,()用于防范传输层保护不足A、对所有敏感信息的传输都要加密B、对于所有的需要认证访问的或者包含敏感信息的内容使用SSL/TLS连接C、可以对HTTP和HTTPS混合使用D、对所有的cookie使用Secure标志答案:ABD61.下列哪两项正确描述了由WPA定义的无线安全标准?A、使用公开密钥的认证方法B、当客户端连接的时候都要进行动态密钥交换C、包含PSK认证D、定制了一个经常更换的静态的加密密钥来增强安全性答案:BC62.病毒防护必须具备哪些准则。()A、拒绝访问能力B、病毒检测能力C、控制病毒传播的能力D、清除能力、恢复能力、替代操作答案:ABCD63.开展信息安全风险评估要做的准备有()A、做出信息安全风险评估的计划B、确定信息安全风险评估的范围C、确定信息安全风险评估的时间D、获得最高管理者对风险评估工作的支持答案:BD64.火灾自动报警、自动灭火系统部署应注意()。A、避开可能招致电磁干扰的区域或设备B、具有不间断的专用消防电源C、留备用电源D、具有自动和手动两种触发装置答案:ABCD65.些属于Windows日志?()A、ppEvent.EvtB、SecEvent.EvtC、SysEvent.EvtD、W3C扩展日志答案:ABCD66.容灾等级越高,则()A、业务恢复时间越短B、所需人员越多C、所需要成本越高D、保护的数据越重要答案:ACD67.配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()A、PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功B、如果LCP协商失败,请检查LCP配置协商参数C、请检查验证方式配置是否正确。因为LCP协商中,包含验证方式的协商。因为LCP协商中,包含验证方式的协商。验证方式协商失败也会导致LCP协商失败D、接口试图下先执行shutdown命令将接口关闭,再执行undoshutdown命令重启接口答案:ABCD68.以下哪些措施可以提高操作系统的安全性?()A、及时更新操作系统补丁B、禁用不必要的服务和功能C、使用强密码保护账户D、允许远程桌面连接答案:ABC69.下列行为存在安全隐患的有()。A、下载打开陌生人发送的Flash游戏B、从互联网上下载软件后直接双击运行C、从互联网上下载软件后直接双击运行D、打开安全优盘时不预先进行病毒扫描答案:ABD70.防火墙的日志管理应遵循如下原则:()A、本地保存日志B、本地保存日志并把日志保存到日志服务器上C、保持时钟的同步D、在日志服务器保存日志答案:BC71.以下哪些属于安全审计的内容?()A、用户行为审计B、系统日志审计C、网络流量审计D、员工工资审计答案:ABC72.网络面临的典型威胁包括A、未经授权的访问B、信息在传送过程中被截获、篡改C、黑客攻击D、滥用和误用答案:ABCD73.计算机场地安全测试包括()。A、温度,湿度,尘埃B、照度,噪声,电磁场干扰环境场强C、接地电阻,电压、频率D、波形失真率,腐蚀性气体的分析方法答案:ABCD74.关于组策略的描述哪些是正确的?A、首先应用的是本地组策略B、除非冲突,组策略的应用应该是累积的C、如果存在冲突,最先应用的组策略将获胜D、策略在策略容器上的顺序决定应用的顺序答案:ABD75.以下哪些属于网络安全中的安全管理制度?()A、安全策略和标准的制定B、安全培训和意识提升计划C、安全事件的报告和处置流程D、网络设备的采购和维修流程答案:ABC76.对支撑系统,除业务关联性、对业务网络的影响,资产价值主要体现在()几个方面。A、业务收益的影响B、设备购买成本C、面向客户的重要程度D、网络维护人员成本答案:ACD77.关于CA认证中心,说法错误的是()。A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、A认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心答案:ABD78.以下哪些做法有助于保护网络安全?A、定期备份重要数据B、随意点击未知来源的链接C、安装安全补丁和更新D、使用复杂的密码策略答案:ACD79.一个恶意的攻击者必须具备哪几点?A、方法B、机会C、动机D、运气答案:ABC80.公司统一组织对()进行安全防护方案评审,包括安全架构遵从度、安全措施等。必要时公司邀请国家专家组对核心系统安全防护方案进行评审。各省市公司、直属单位其他自建系统安全防护方案由各单位自行组织评审并备案。A、统推系统B、二级及以上自建系统C、三级及以上自建系统D、自建系统答案:AC81.以下哪些服务器曾被发现文件解析漏洞A、pacheB、IISC、nginxD、squid答案:ABC82.系统感染病毒后的现象有哪些?()A、系统错误或系统崩溃B、系统反应慢,网络拥塞C、陌生的进程或服务D、陌生的自启动答案:ABCD解析:三、判断题:(790-1000)83.一份好的计算机网络安全解决方案,不仅要考虑到技术,需要考虑的是()。A、策略B、加密C、管理D、认证答案:AC84.网络操作系统应当提供哪些安全保障()A、验证(Authentication)B、授权(Authorization)C、数据保密性(DataConfidentiality)D、数据一致性(DataIntegrity)E、数据的不可否认性(DataNonrepudiation)答案:ABCDE85.对违反《密码法》开展商用密码检测认证的商用密码检测、认证机构,有哪些处罚措施?()A、由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得B、违法所得三十万元以上的,可以并处违法所得一倍以上三倍以下罚款C、没有违法所得或者违法所得不足三十万元的,可以并处十万元以上三十万元以下罚款D、情节严重的,依法吊销相关资质答案:ABCD86.以下哪些属于网络安全中的数据安全保护技术?()A、数据加密B、数据备份和恢复C、数据脱敏和匿名化D、数据完整性校验答案:ABCD87.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问DMZ区答案:ABD88.等保2.0防护理念包括()。A、主动防御B、动态防御C、多点防御D、精准防御答案:ABCD89.Spyware通过哪些手段窃取用户的信息?A、记录上网浏览的cookiesB、安装屏幕捕捉程序C、安装事件记录程序D、对于键盘击键进行记录答案:ABCD90.造成操作系统安全漏洞的原因是()。A、不安全的编程语言B、不安全的编程习惯C、考虑不周的架构设计D、人为的恶意破坏答案:ABC91.一下对于对称密钥加密说法正确的是()A、对称加密算法的密钥易于管理B、加解密双方使用同样的密钥C、DES算法属于对称加密算法D、相对于非对称加密算法,加解密处理速度比较快答案:BCD92.云计算的安全防护包括?A、数据安全B、身份识别及访问控制C、云安全测评机制与审计机制D、虚拟化安全答案:ABCD93.络钓鱼的常见手段有哪些?A、发送伪造的电子邮件B、通过电话询问个人信息C、建立仿冒网站D、在社交媒体上发布虚假信息答案:ACD94.数据的CIA是指A、保密性B、完整性C、可用性D、系统性答案:ABC95.PKI管理对象不包括A、ID和口令B、秘钥C、证书颁发D、证书撤销答案:AC96.网络安全培训中,哪些内容是必要的?A、密码安全最佳实践B、社交工程攻击防范C、数据备份策略D、垃圾邮件识别答案:ABCD97.管理员现需要为DHCP服务器配置强制检查,根据评估结果为其分配相应作用域的IP地址,那么管理员应设置:A、使用NPS控制台针对客户端配置策略B、在可用NAP的客户端计算机上启用DHCP强制客户端和NAP服务C、配置网络策略服务器上的SHVD、配置更新服务器组答案:BCD98.哪些做法可以提高密码的安全性?A、使用容易记忆的简单密码B、定期更换密码C、将密码写在纸上并保存在容易找到的地方D、使用长且包含不同字符类型的密码答案:BD99.么是“零日攻击”?A、攻击者自己挖掘并利用未被发现的漏洞B、攻击者利用被发现但尚未被公开的漏洞C、攻击者利用已被修补的漏洞D、攻击者利用零信任安全模型进行攻击答案:AB100.以下哪项可以避免IISput上传攻击A、设置web目录的NTFS权限为:禁止INTERNET来宾账户写权限B、禁用webDAV扩展C、修改网站的默认端口D、设置IIS控制台网站属性:主目录权限禁止写入权限答案:ABD101.信息安全包括下面哪些威胁?A、网页篡改B、垃圾邮件C、网络钓鱼D、无线共享答案:ABCD102.边界物理安全加固常用的设备有哪些?A、防火墙B、入侵检测系统C、物理隔离网闸D、杀毒软件答案:ABC103.我国的信息安全标准体系包括?A、基础标准B、技术与机制C、管理标准D、测评标准E、密码技术F、保密技术答案:ABCDEF104.为了保护个人在线隐私,可以采取哪些措施?()A、不随意泄露个人信息B、使用强密码保护账户C、定期清理浏览器缓存和CookieD、在所有网站使用相同的用户名和密码答案:ABC105.信息安全三性包括?A、可控性B、保密性C、完整性D、可用性答案:BCD106.VPN(虚拟私人网络)的主要功能包括()A、加密数据传输B、隐藏用户真实IP地址C、提高网络速度D、访问远程网络资源答案:ABD107.一级安全运维管理对以下哪些方面提出了基本管理要求?A、机房运行环境B、资产的隶属管理C、介质的保存D、设备维护使用管理答案:ABCD108.下哪些属于常见的网络攻击类型?A、跨站脚本攻击(XSS)B、SQL注入C、拒绝服务攻击(DoS)D、网络钓鱼答案:ABCD109.使用配有计算机的仪器设备时,不应该做的有:()A、更改登机密码和系统设置B、自行安装软件C、玩各种电脑游戏D、将获得的图像、数据等资料存储在未予指定的硬盘分区上答案:ABCD110.通常要求把路由器的日志存储在专用日志服务器上,假设把Cisco路由器日志存储在00的syslog服务器上,需要在路由器侧配置的操作时:()。A、使用Router(config)<loggingon启用日志:使用Router(config)<loggingtrapinformation将记录日志级别设定为“information”B、使用Routee(config)<logging00将记录日志类型设定为“local6”C、使用(config)<loggingfacilitylocal6将日志发送到00D、使用(config)<loggingsourceinterfaceloopback0设定日志发送源loopback0答案:ABCD111.为了防范网络中的缓冲区溢出攻击,以下做法正确的是()A、使用安全的编程语言和框架B、对输入数据进行严格的验证和过滤C、关闭所有不必要的网络服务和端口D、定期更新系统和软件的补丁答案:ABD112.什么应该避免使用相同的用户名在不同的网站上注册?A、提高密码猜测攻击成功率B、提高身份盗窃风险C、使黑客更容易追踪用户D、所有选项都不是答案:ABC113.防火墙技术,涉及到A、计算机网络技术B、密码技术C、软件技术D、安全操作系统答案:ABCD114.2015年2月11日李克强主持召开的国务院常务会议指出:在涉及公众利益的()、()、()等领域建立统一的强制性国家标准,逐步缩减推荐性标准,推动向公益性标准过渡。A、健康B、安全C、医疗D、环保答案:ABD115.SQLServer的登录认证种类有以下哪些?()A、Windows认证模式B、双因子认证模式C、混合认证模式D、SQLServer认证答案:ACD116.下列4项中,属于计算机病毒基本特性的是?A、潜伏性B、传染性C、寄生性D、隐蔽性答案:ABD117.计算当前Linux系统中所有用户的数量,可以使用()命令A、wc-l/etc/passwdB、wc-l</etc/passwdC、at/etc/passwd|wc-lD、cat/etc/passwd>wc-l答案:ABC118.最重要的电磁场干扰源是:()A、电源周波干扰B、雷电电磁脉冲LEMPC、电网操作过电压SEMPD、静电放电ESD答案:BCD119.在软件安全测试中,哪些活动通常包括在黑盒测试中()A、查看应用程序源代码B、检查系统配置C、探测已知的漏洞D、模拟攻击行为答案:BC120.按数字水印的内容可以将水印划分为()和()。A、有意义水印B、无意义水印C、图像水印D、音频水印答案:AB121.关于SQLServer2000中的SQL账号、角色,下面说法正确的是:()A、PUBLIC,guest为缺省的账号B、guest不能从master数据库清除C、可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患D、SQLServer角色的权限是不可以修改的答案:ABC122.下对于代理防火墙的描述正确的有()。A、能够理解应用层上的协议B、时延较高,吞吐量低C、能做复杂一些的访问控制,并做精细的认证和审核D、可伸缩性较差答案:ABCD123.关于网络安全中的访问控制,以下说法正确的是()A、访问控制可以限制用户对资源的访问B、访问控制可以完全消除内部威胁C、基于角色的访问控制是一种常见的访问控制策略D、访问控制策略应定期审查和更新答案:ACD124.入侵检测系统要求具有()等功能。A、监视、分析用户及系统活动B、识别网络入侵攻击的活动模式并提出告警C、异常行为模式的统计分析D、查杀病毒答案:ABC125.在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式()A、在查询分析器中通过如下语句查询SELECTServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edition’)B、在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入selectversionC、企业管理器查看服务器属性D、在SQLServer服务管理器里面查看“关于”答案:ABCD126.利用Bind/DNS漏洞攻击的分类主要有()A、拒绝服务B、匿名登录C、缓冲区溢出D、NS缓存中毒E、病毒或后门攻击答案:ACD127.是“零日漏洞”?A、已被厂商修复的漏洞B、公开但尚未被利用的漏洞C、被黑客利用的漏洞D、未被发现的漏洞答案:CD128.计算机安全事故原因的认定和计算机案件的数据鉴定,____()A、是一项专业性较强的技术工作B、必要时可进行相关的验证或侦查实验C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D、可以由发生事故或计算机案件的单位出具鉴定报告答案:ABC129.PKI系统的基本组件包括A、终端实体B、注册机构C、证书撤销列表发布者D、密钥管理中心答案:ABCD130.造成计算机不安全的因素有()等多种。A、技术原因B、自然原因C、认为原因D、管理原因答案:ABCD131.哪些行为可能导致移动设备的安全风险增加?A、在不安全的网络环境下进行网上购物B、定期更新移动设备的操作系统和应用软件C、随意点击来自未知来源的短信链接D、使用复杂且不易猜测的密码答案:AC132.下列哪些措施是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进行操作B、严格验证输入字符串长度C、风险评估D、使用第三方安全的字符串库操作答案:BCD133.关于云计算的安全问题,以下哪些说法是正确的?A、云计算服务提供商负责保障客户数据的安全B、使用云计算可以消除所有安全风险C、云计算中的数据安全需要客户和提供商共同合作保障D、云计算中的数据备份和恢复更为便捷答案:ACD134.以下哪些措施可以帮助防范网络中的拒绝服务(DoS)攻击?()A、限制网络带宽的使用B、启用防火墙的流量控制功能C、部署入侵检测系统(IDS)D、关闭所有不必要的网络服务答案:BCD135.对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。()A、缩短SYNTimeout时间和设置SYNCookieB、增加网络带宽C、在系统之前增加负载均衡设备D、在防火墙上设置ACL或黑客路由答案:ACD136.以下哪些属于网络安全事件的应急响应阶段?()A、事件识别与评估B、事件报告与记录C、事件处置与恢复D、事件预防与改进措施的制定答案:ABCD137.防范内部人员恶意破坏的做法有()。A、严格访问控制B、完善的管理措施C、有效的内部审计D、适度的安全防护措施答案:ABC138.下面哪几项组成了CIA三元组?A、综合性B、保密性C、完整性D、可用性答案:BCD139.下列攻击中,能导致网络瘫痪的有()。A、XSS攻击B、拒绝服务攻击C、电子邮件攻击D、SQL攻击答案:BC140.越权有哪几类()A、未授权访问B、垂直越权C、平行越权D、以上都不是答案:ABC141.病毒发展的趋势是?()A、范围更广B、度更快C、方式更多答案:ABC142.火灾自动报警、自动灭火系统部署应注意()A、避开可能招致电磁干扰的区域或设备B、具有不间断的专用消防电源C、留备用电源D、具有自动和子动两种触发装置答案:ABCD143."安全运维"(SecOps)团队的主要职责包括哪些?A、持续监控和分析安全警报B、开发和测试新的产品功能C、管理安全事件和事故响应D、定期进行安全意识培训答案:ACD144.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组()。A、计算机指令B、数据C、寄存在计算机内的一种微生物D、程序代码答案:AD145.在应急响应期间,以下哪些命令可以帮助识别与安全事件相关的恶意进程?A、psB、topC、netstatD、whoami答案:AB146.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?描述错误的是()A、暴力破解B、拒绝服务攻击C、社会工程学攻击D、口令攻击答案:ABD147.为了防范网络中的口令猜测和暴力破解攻击,以下措施有效的是()A、使用强密码策略,限制密码的复杂性和长度B、定期更换密码C、对密码进行加密存储和传输D、关闭所有不必要的网络服务和端口答案:ABC148.下列属于安装Windows2012Server系统前准备的工作和注意事项是()。A、备份当前重要数据文件B、检查BIOS和Windows2012的兼容性C、禁用磁盘镜像D、规划主分区的空间答案:ABCD149.通用的DoS攻击手段有哪些?()A、SYNAttackB、ICMPFloodC、UDPFloodD、PingofDeathE、TearDropF、IpSpoofing答案:CD150.我国实施网络通信管制措施非常严肃和谨慎,需具备的条件包括:()A、必须是为了处置重大突发社会安全事件的需要B、处置的范围是特定区域,且是临时性措施C、实施网络通信管制须经国务院决定或批准D、实施网络通信管制须经省级以上人民政府决定或批准答案:ABCD151.下列()属于活动目录的逻辑结构。A、域树B、域林C、组D、域控制器答案:ABC152.网络按通信方式分类,可分为()。、A、点对点传输网络B、广播式传输网络C、数据传输网络D、对等式网络答案:AB153."全球数据保护条例"(GDPR)要求处理个人数据的组织遵守哪些原则?A、数据最小化B、透明度和责任性C、用户同意不是必要的D、数据保留期限的限制答案:ABD154.数字签名不能通过()来实现的。A、认证B、程序C、签字算法D、仲裁答案:ABD155.以下属于应用层防火墙技术的优点的是()A、能够对高层协议实现有效过滤B、具有较快的数据包的处理速度C、为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为D、能够提供内部地址的屏蔽和转换功能答案:AD156.火墙常见的集中工作模式有()。A、路由B、NATC、透明D、旁路答案:ABC157.Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:()。A、DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码B、DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码C、DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接D、BLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接答案:ACD158.一个典型的PKI应用系统包括()实体A、认证机构CAB、册机构RAC、证书及CRL目录库D、用户端软件答案:ABCD159.数据安全防护体系的关键组成部分包括:A、访问控制管理B、数据加密技术C、安全审计与监控D、数据备份与恢复机制答案:ABCD160.《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?()A、组织架构管理B、人员安全管理C、运维安全管理D、制度安全管理答案:ABC161.数字证书含有的信息包括()。A、用户的名称B、用户的公钥C、用户的私钥D、证书有效期答案:ABD162.WindowsServer2003计算机的管理员有禁用账户的权限,下列关于禁用账户叙述正确的是()A、dministrator账户不可以被禁用B、Administrator账户可以禁用自己,所以在禁用自己之前应该先创建至少一个管理员组的账户C、普通用户可以被禁用D、禁用的账户过一段时间会自动启用答案:BC163.业务流程安全包括?A、计费安全B、能力开放接口安全C、客户信息安全D、业务逻辑安全E、传播安全F、营销安全答案:ABCDEF164.黑客所使用的入侵技术主要包括()A、协议漏洞渗透B、密码分析还原C、应用漏洞分析与渗透D、拒绝服务攻击E、病毒或后门攻击答案:ABCDE165.国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有加密保护功能的商用密码实施(),对涉及国家安全、社会公共利益或者中国承担国际义务的商用密码实施()。A、进口许可B、进口许可清单C、出口管制D、出口管制清单答案:AC166.下列哪一个说法是不正确的?()A、风险越大,越不需要保护B、风险越小,越需要保护C、风险越大,越需要保护D、越是中等风险,越需要保护答案:ABD167.访问权限是指主体对客体所执行的操作,主要有()。A、读B、写C、执行D、拒绝访问答案:ABCD168.何防止社交工程攻击?A、教育用户识别欺骗B、使用复杂的密码C、定期更改密码D、加密通信答案:ABCD169.以下哪些属于终端安全要求?A、身份鉴别B、安全审计C、入侵防范D、可信验证答案:ABCD170.在PHP代码审计中,哪些函数可以用于防止SQL注入漏洞?A、mysqli_query()B、mysql_real_escape_string()C、strip_tags()D、exec()答案:AB171.《网络安全法》的特征有:()A、整体性B、协调性C、稳定性D、可操作性答案:ABCD172.以下哪些属于网络安全中的应急响应措施?()A、安全事件的及时发现和报告B、安全事件的初步分析和评估C、安全事件的处置和恢复D、安全事件的总结和反馈答案:ABCD173.下列哪两项正确描述了由WPA定义的无线安全标准?()A、使用公开密钥的认证方法B、当客户端连接的时候都要进行动态密钥交换C、包含PSK认证D、定制了一个经常更换的静态的加密密钥来增强安全性答案:BC174.灭火的基本方法有()。A、冷却法B、隔离法C、窒息法D、抑制答案:ABCD175.黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴A、通过破解SAM库获取密码B、通过获取管理员信任获取密码C、使用暴力密码破解工具猜测密码D、通过办公室电话、姓名、生日来猜测密码答案:BD176.下哪些是常见的社交工程攻击方法?A、垃圾邮件B、电话诈骗C、网络钓鱼D、物理攻击答案:ABC177.下列属于病毒检测方法的是()A、特征代码法B、校验和法C、行为检测法D、软件模拟法答案:ABCD178.根据《中华人民共和国网络安全法》,以下哪些主体有责任保护网络安全?A、网络用户B、网络服务提供商C、国家机关D、所有互联网使用者答案:ABCD179.信息机房主设备巡检需要带好()手环,检查各设备有无()提示。A、防静电B、工作C、警报D、告警答案:AD180.2009年10月国家信息安全等级保护工作协调小组办公室组织专家和标准起草单位编写的《信息安全等级保护主要标准简要介绍》一文中提出的信息安全等级保护标准分类是()A、基础类标准B、应用类标准C、产品类标准D、其他类标准答案:ABCD181."业务连续性计划"(BCP)的目的是什么?A、保证在发生灾难或故障时业务能够快速恢复B、确保所有员工都能获得竞争性薪酬C、保护并恢复关键业务流程D、减少因灾难或中断事件造成的财务损失答案:ACD182.公司和社会在网络空间上建立了广泛的联系,特别是智能电表和自动缴费的业务应用,使用户大量增加。用户接入网络所带来的()等各类安全风险不断扩大,安全责任的落实更加复杂,《网络安全法》也对保障客户信息安全提出了严格要求。A、权限B、内容C、数据D、操作答案:ABCD183.关于Windows活动目录说法正确的是()。A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系B、活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法C、利用活动目录来实现域内计算机的分布式管理D、活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理效率更高答案:ABD184.Oracle支持的加密方式有()。A、DESB、RC4_256C、RC4_40D、ES40答案:ABCD185.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述正确的是A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制答案:ACD186.《中华人民共和国安全生产法》的目标:()。A、加强安全生产监督管理B、防止和减少生产安全事故C、保障人民群众生命和财产安全D、促进经济发展答案:ABCD187.哪些措施有助于防范内部人员滥用权限?A、严格管理权限分配B、允许员工随意更改权限设置C、定期审查员工权限使用情况D、加强对员工行为的监控和审计答案:ACD188.下列能防止不安全的加密存储的是()A、存储密码是,用SHA-256等健壮哈希算法进行处理B、使用足够强度的加密算法C、产生的密钥不应与加密信息一起存放D、严格控制对加密存储的访问答案:ABCD189.木马传播包括一下哪些途径:()A、通过电子邮件的附件传播B、通过下载文件传播C、通过网页传播D、通过聊天工具传播答案:ACD190.有害数据通过在信息网络中的运行,主要产生的危害有()A、攻击国家政权,危害国家安全B、破坏社会治安秩序C、破坏计算机信息系统,造成经济的社会的巨大损失答案:ABC191.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()A、口令/账号加密B、定期更换口令C、限制对口令文件的访问D、设置复杂的、具有一定位数的口令答案:ABCD192.坚定不移推进实施数字化转型战略,要切实做到()。A、牢牢把握数据驱动这一本质特征B、牢牢把握实效性这一重要原则C、牢牢把握一体化这一基本要求D、牢牢把握安全性这一根本保障答案:ABCD193.通过修改nginx.conf文件可以实现?A、隐藏版本信息B、限制HTTP请求方法C、限制IP访问D、限制并发和速度答案:ABCD194.件系统是构成Linux基础,Linux中常用文件系统有()?A、ext3B、ext2C、hfsD、reiserfs答案:ABD195.选购一个防火墙时应该考虑的因素有:()A、网络受威胁的程度B、可能受到的潜在损失C、站点是否有经验丰富的管理员D、未来扩展的需要答案:ABCD196.以下关于蠕虫的描述正确的有:()A、蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,严重的情况可能会造成网络的瘫痪B、隐藏式蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在C、蠕虫需要传播受感染的宿主文件来进行复制D、蠕虫的传染能力主要是针对计算机内的文件系统。答案:AB197.引导我国人民树立和坚持哪些正确的什么价值观?A、历史观B、民族观C、国家观D、文化观答案:ABCD198.网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征?A、体系化B、控制化C、主观化D、智能化答案:ABD199.Windows系统中的审计日志包括()。A、系统日志B、安全日志C、应用程序日志D、用户日志答案:ABC200.防火墙可以部署在下列位置:()。A、安全域边界B、服务器区域边界C、可信网络区域和不可信网络区域之间D、根据网络特点设计方案答案:ABCD201.以下关于L2TPVPN配置注意事项的说法中正确的有:()A、L2TP的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,该虚拟接口模板需要加入域B、防火墙缺省需要进行隧道的认证。如果不配置认证,需要undotunnelauthentication命令C、为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段D、LNS端不允许配置多个L2TP-Group答案:ABC202.目前最好的防病毒软件能做到的是()A、检查计算机是否感染病毒,消除已感染的任何病毒B、杜绝病毒对计算的侵害C、查出计算机已感染的已知病毒,消除其中的一部分D、检查计算机是否染有已知病毒,并作相应处理答案:ABCD203.使用VPN在网络安全中的作用包括()。A、加密数据传输B、提供匿名浏览C、提高网速D、防止数据泄露答案:ABD204.最重要的电磁场干扰源是:()A、静电放电ESDB、雷电电磁脉冲LEMPC、电网操作过电压SEMPD、电源周波干扰答案:ABC205.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。A、对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助B、促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享C、对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估D、定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力答案:ABCD206.是网络安全工作的核心,下列应用属于主动审核的是:()A、Windows事件日志记录B、数据库的事务日志记录C、防火墙对访问站点的过滤D、系统对非法链接的拒绝答案:CD207.以下哪些属于常见的网络攻击手段?()A、SQL注入B、跨站脚本攻击C、拒绝服务攻击D、网络监听答案:ABCD208.AIXIBMINFORMIX数据库备份分为()和()。A、系统备份B、逻辑日志备份C、指令备份D、操作备份答案:AB209.关于网络安全中的沙箱技术,以下说法正确的是()A、沙箱技术可以隔离运行的应用程序B、沙箱技术可以完全消除应用程序的安全风险C、沙箱技术有助于减少应用程序对系统的影响D、沙箱技术只适用于Web浏览器答案:AC210.jboss的两个管理控制台为A、jmx-consoleB、admin-consoleC、onsoleD、web-console答案:AD211.以下哪种不是常用的哈希算法(HASH)A、3DESB、MD5C、RSAD、AES答案:ACD212.当前网络安全态势主要在哪些方面加强信息安全相关工作的力度A、战略B、组织C、军事D、外交E、科技答案:ABCDE213.造成操作系统安全漏洞的原因是()。A、不安全的编程语言B、不安全的编程习惯C、考虑不周的架构设计D、人为的恶意破坏答案:ABC214.《中华人民共和国网络安全法》规定,任何个人和组织有权对危害网络安全的行为向()等部门举报。A、网信B、电信C、公安D、工信答案:ABC215.以下选项中,哪些可能是应用服务器无法通过信息安全网络隔离装置(NDS100)访问数据库的原因()。A、应用服务器与数据库服务器的网络不通或路由不可达B、数据库信息中的IP地址及端口配置错误C、数据库使用了Oracle10G版本D、应用服务器使用了JDBC的连接方式答案:AB216.通用准则CC实现的目标有()A、成为统一的国际通用安全产品、系统的安全标准B、在不同国家达成协议,相互承认产品安全等级评估C、概述IT产品的国际通用性D、都不是答案:ABC217.关于宏病毒的叙述正确的是?A、杀毒软件发现带有宏病毒的文件通常会直接将文件隔离B、宏病毒是一段嵌入在Office文档中的一段代码C、如果不开启宏功能,打开带有宏病毒的文档是非常安全的D、宏病毒只感染具有宏功能的应用程序所生成的文档答案:BCD218.计算机病毒的传播途径有()。A、存储介质B、点对点通信系统C、计算机网络D、无线通道答案:ABCD219.火墙的特征是()。A、保护脆弱和有缺陷的网络服务B、加强对网络系统的访问控制C、加强隐私,隐藏内部网络结构D、对网络存取和访问进行监控审计答案:ABCD220.关于网络安全中的安全事件应急响应,以下说法正确的是()A、应急响应是指在安全事件发生后采取的紧急措施B、应急响应计划应提前制定并定期更新C、应急响应可以完全避免安全事件的发生D、应急响应只涉及技术层面的处理,与人员无关答案:AB221.如何正确地使用防静电手套:()。A、佩戴时手要清洁,干燥B、使用后,清洁手套C、放到适当的地方储存D、定期更换答案:ABCD222.防火工作的基本措施有:()A、加强对人员的教育管理B、加强对可燃物的管理C、加强对物的管理D、加强对火源、电源的管理答案:ABCD223.以下哪些属于网络安全中的网络隔离和分段技术?()A、DMZ区域设置B、VLAN划分C、物理隔离D、VPN通道建立答案:ABCD224.我国实施网络通信管制措施非常严肃和谨慎,需具备的条件包括:()A、必须是为了处置重大突发社会安全事件的需要B、处置的范围是特定区域,且是临时性措施C、实施网络通信管制须经国务院决定或批准D、实施网络通信管制须经省级以上人民政府决定或批准答案:ABCD判断题1.事务的结束只能是rollback或者mitA、正确B、错误答案:B2.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段A、正确B、错误答案:A3.网络钓鱼攻击通常只会通过电子邮件进行。A、正确B、错误答案:B4.在网络安全中,“零日漏洞”指的是已经公开并得到修复的安全漏洞。难易度:简单A、正确B、错误答案:B5.“公开密钥密码体制”的含义是将公开密钥公开,私有密钥保密。A、正确B、错误答案:A6.在登录功能中发现了一个SQL注入漏洞,并尝试使用输入'or1=1--来避开登录,但攻击没有成功,生成的错误消息表明--字符串被应用程序的输入过滤删除。可使用输入'or'a'='a来解决这个问题。等A、正确B、错误答案:A7.字长较小的处理器能在一个处理周期内处理更多的数据。A、正确B、错误答案:B8.只要使用了加密通信,就无需担心通信内容被窃取。A、正确B、错误答案:B9.实施网络安全规划和管理的首先过程是进行信息安全风险评估。()A、正确B、错误答案:A10.网络脆弱性扫描产品应能使用实际攻击手法对目标主机进行真实的攻击,以检查目标主机对已知DoS攻击的抵御能力。()A、正确B、错误答案:A11.一个OSPF进程可以属于多个VPN-instanceA、正确B、错误答案:B12.系统频繁死机可能是因为计算机感染了病毒。A、正确B、错误答案:A13.建立网络与信息系统资产安全管理制度,加强资产的新增、验收、盘点、维护、报废等各环节管理。编制资产清单,根据资产重要程度对资产进行标识。加强对资产、风险分析及漏洞关联管理。A、正确B、错误答案:A14.模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。()A、正确B、错误答案:A15.《信息安全标准体系》是全国信息安全标准化技术委员会的技术文件,用于指导国家信息安全体系建设和国家信息安全法实施。A、正确B、错误答案:B16.TCP/IP协议是分为七层的协议。A、正确B、错误答案:B17.GB/T31168《信息安全技术云计算服务安全能力要求》中,在实现增强要求时,一般要求应首先得到满足。()A、正确B、错误答案:B18.重做日志文件包含对数据库所作的更改,以便数据库受损时恢复。A、正确B、错误答案:A19.安全的用户的密码必须设置为8位及以上。A、正确B、错误答案:A20.使用公共Wi-Fi时,不需要考虑数据安全问题。A、正确B、错误答案:B21.应用软件正式投运或上线后禁止保留测试账号。等A、正确B、错误答案:A22.service.conf可以用来控制xinetd的管理服务。A、正确B、错误答案:A23.风险评估辅助工具包括脆弱点评估工具和渗透性测试工具。A、正确B、错误答案:B24.网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用层攻击。()A、正确B、错误答案:B25.数字证书是由权威机构PKI发行的一种权威性的电子文档,是网络环境中的一种身份证。()A、正确B、错误答案:B26.口令应在120天至少更换一次。()A、正确B、错误答案:B27.国家实施网络可信身份战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、正确B、错误答案:A28.使用强密码并定期更换是保护在线账户安全的有效措施。A、正确B、错误答案:A29.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因。()A、正确B、错误答案:A30.在接口下由ipbindingvpn-instancevpn-instancename绑定的虚拟系统实例是随着虚拟系统创建而产生的。()A、正确B、错误答案:B31.入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。A、正确B、错误答案:A32.Oracle默认情况下,口令的传输方式是加密。()A、正确B、错误答案:B33.要实现DDos攻击,陆者必须能够控制大的计算机为其服务。A、正确B、错误答案:B34.如果在电话、电视会议中涉及讨论工伤机密信息,会议主持人或组织人在会议全过程中一定要确认每一个与会者是经授权参与的。A、正确B、错误答案:A35.Linux系统使用nice值表示任务的优先级别,拥有负的nice值的任务优先级别较高。A、正确B、错误答案:A36.在信息安全管理的设备管理中,应对信息系统相关的各种设备(备份和冗余设备除外)、线路等指定专门的部门或人员定期进行维护管理设备维护规定各类测试工具进行有效性检查。A、正确B、错误答案:B37.操作系统是种应用软件。A、正确B、错误答案:B38.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀。A、正确B、错误答案:B39.只要我不点击恶意链接,就不会受到网络钓鱼攻击的影响。A、正确B、错误答案:B40.在使用社交媒体时,设置隐私保护选项,限制陌生人的访问权限,可以有效保护个人信息。A、正确B、错误答案:A41.UNIX系统的/sbin目录下存放的是管理命令。A、正确B、错误答案:A42.在VPN中,PPTP和L2TP一起配合使用时可提供较强的访问控制能力。A、正确B、错误答案:A43.MD5是一种加密算法。A、正确B、错误答案:B44.当网络中发生了ARP欺骗攻击时,可以利用SinfferPro软件来清除。A、正确B、错误答案:B45.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。A、正确B、错误答案:B46.主机加固完成后,一般可以有效保证主机的安全性增强。()A、正确B、错误答案:A47.4A系统的接入管理可以管理到用户无力访问的接入。()A、正确B、错误答案:B48.是否应该经常更换社交媒体账户密码。A、正确B、错误答案:A49.在SQLServer安装SP3补丁时不需要系统中已经安装了SP1或SP2。A、正确B、错误答案:B50.OPC协议是采用动态端口方式通信。()A、正确B、错误答案:B51.根据信息安全连续性要求,单位和组织在不利情况下,应维持已有信息安全控制措施的过程、规程和实施更改。A、正确B、错误答案:A52.安全加固,可设置只有wheel组中账户可以su至root账户。A、正确B、错误答案:A53.是否应该定期清理电子邮件中的垃圾邮件以减少风险。A、正确B、错误答案:A54.UNIX操作系统是贝尔实验室研发成功的。A、正确B、错误答案:A55.在外包服务商合作协议中要求关键岗位的外协驻场人员备用机制以保证服务连续;对于必要的岗位变更和人员退出,无需提前提出人员申请。A、正确B、错误答案:B56.三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。A、正确B、错误答案:B57.黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的。A、正确B、错误答案:B58.信息安全等同于网络安全。A、正确B、错误答案:B59.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(B)A、正确B、错误答案:B60.数据安全及备份恢复3应检测是否对审计日志信息进行保存,并保存两个月以上A、正确B、错误答案:A61.对网页请求参数进行验证,可以防止SQL注入攻击。A、正确B、错误答案:A62.假设在仅返回给自己的数据中发现了保存型XSS漏洞,这种行为并不存在安全缺陷。等A、正确B、错误答案:B63.通过查看网站WEB访问日志,可以获取GET方式的SQL注入攻击信息。()A、正确B、错误答案:A64.VPN的主要特点是通过加密使信息能安全的通过Internet传递。A、正确B、错误答案:A65.病毒是网络攻击的有效载体。A、正确B、错误答案:A66.逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现访问控制、网络强隔离、地址绑定、防SQL注入攻击。A、正确B、错误答案:A67.在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规范和技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。A、正确B、错误答案:B68.在网络安全领域,防火墙可以完全防止内部网络受到攻击。A、正确B、错误答案:B69.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。()A、正确B、错误答案:A70.运行计划可根据实际情况进行调整,完成实施后再报信息管理部门备案。A、正确B、错误答案:B71.网络安全事件只会发生在大型机构,不会对个人用户造成影响。A、正确B、错误答案:B72.人为的恶意攻击行为中,身份假冒属于主动攻击。A、正确B、错误答案:A73.导出和导入实用程序用于实施数据库的逻辑备份和恢复A、正确B、错误答案:A74.是否应该定期清除浏览器历史记录以保护隐私。A、正确B、错误答案:A75.与HTTP相比,HTTPS协议将传输的内容进行加密,更加安全。HTTPS基于SSL安全协议,其默认端口是443。A、正确B、错误答案:A76.使用终端涉密检查工具,被粉碎、删除的文件通过特定程序可以恢复。A、正确B、错误答案:B77.Linux文件名的长度不得超过256个字符。A、正确B、错误答案:A78.在公共场所使用免费Wi-Fi时,不需要考虑个人信息安全问题。A、正确B、错误答案:B79.Inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP地址。()A、正确B、错误答案:B80.非对称加密类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码。A、正确B、错误答案:B81.使用简单易记的密码是安全的,因为这样可以减少忘记密码的风险。A、正确B、错误答案:B82.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优。A、正确B、错误答案:B83.使用双因素身份验证时,用户通常需要提供两种或更多种不同的身份验证因素,例如密码和生物特征。难易度:中A、正确B、错误答案:A84.IPv6地址的格式前缀(FP)用于表示地址类型或子网地址A、正确B、错误答案:A85.为了节省存储空间,定义表时应该将可能包含NULL值的字段放在字段列表的末尾A、正确B、错误答案:A86.根据STP协议,网桥ID最小的交换机被选举为根网桥,网桥ID由2字节的优先级和6字节的MAC地址组成A、正确B、错误答案:A87.ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合。A、正确B、错误答案:B88.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。A、正确B、错误答案:A89.对于不熟悉的应用或游戏,即使它们看起来很有趣,也应避免随意下载和安装。A、正确B、错误答案:A90.对信息系统供应商与外委服务商的考核从管理、技术、质量、安全四方面进行考评。A、正确B、错误答案:A91.使用虚拟私人网络(VPN)可以加密您的网络连接,使您的在线活动更加私密和安全。难易度:简单A、正确B、错误答案:A92.防火墙的功能是防止网外未经授权对内网的访问。A、正确B、错误答案:A93.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。A、正确B、错误答案:B94.网络安全法规只适用于大型企业,对个人用户没有约束力。A、正确B、错误答案:B95.信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。()A、正确B、错误答案:B96.目前有PC、Mac和Linux这三种个人计算机平台。A、正确B、错误答案:A97.在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。A、正确B、错误答案:B98.关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。A、正确B、错误答案:A99.源代码审计属于黑盒性质的漏洞挖掘。()A、正确B、错误答案:B100.UDP连接的数据传输是单向的。A、正确B、错误答案:A101.IPS的某些功能和防火墙类似。()A、正确B、错误答案:A102.各地区、各部门对本地区、本部门工作中收集和产生的数据及数据安全负责。A、正确B、错误答案:A103.使用虚拟私人网络(VPN)可以隐藏您的真实IP地址,提供更高级别的匿名性和隐私保护。难易度:中A、正确B、错误答案:A104.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行属于破坏计算机信息系统罪。A、正确B、错误答案:A105.信息安全事件难以预料,到时随机应变即可,应急预案可有可无。()A、正确B、错误答案:B106.IPS设备即使不出现故障,它仍然是一个潜在的网络瓶颈,需要强大的网络结构来配合。A、正确B、错误答案:A107.计算机场地可以选择在公共区域人流量比较大的地方。()A、正确B、错误答案:B108.在个人计算机的早期,网络是很丰富的。A、正确B、错误答案:B109.SQLServer数据库应禁止使用除tcp/ip以外的协议,保护数据库通信安全。A、正确B、错误答案:A110.为推动网络安全标准化工作,国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织先进企业制定一批网络安全企业标准。()A、正确B、错误答案:B111.防火墙不可能存在漏洞。A、正确B、错误答案:B112.GB/T26855-2011《信息安全技术公钥基础设施证书策略与认证业务声明框架》:CP是CA之间互操作(包括CA间的交叉认证、单向认证或其他形式的互操作)的最小操作指南。()A、正确B、错误答案:A113.XSS跨站脚本漏洞主要影响的是客户端浏览用户。A、正确B、错误答案:A114.使用双因素身份验证可以提高账户的安全性,因为它需要额外的身份验证信息来确认用户的身份。难易度:中A、正确B、错误答案:A115.主机型IDS其数据采集部分当然位于其所检测的网络上。A、正确B、错误答案:B116.国家积极开展标准制定、网络空间治理、打击网络违法犯罪、网络技术研发等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。A、正确B、错误答案:A117.个人信息处理者不得公开其处理的个人信息,取得个人单独同意的除外。A、正确B、错误答案:A118.使用弱密码或多个账户使用相同密码会增加账户被黑客攻击的风险。A、正确B、错误答案:A119.在互联网上浏览时,尽量避免访问不安全的网站,以减少感染恶意软件的风险。难易度:中A、正确B、错误答案:A120.堡垒主机——堡垒主机是高度暴露在internet上的,最容易受到侵害的主机,自身保护最完善,它是防火墙体系中的大无畏者,把敌人的火力吸引到自己身上,从而达到保护其他主机的目的。A、正确B、错误答案:A121.死锁也是属于Oracle锁模式的一种A、正确B、错误答案:B122.安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。A、正确B、错误答案:A123.对二级安全管理人员的要求有:对录用人员进行身份、安全背景、专业资格或资质进行审查;对外部人员访问进行登记备案,外部人员离场后保留其所有权限。A、正确B、错误答案:B124.通用标准v2版(CC)的安全等级是以EAL来表示的。()A、正确B、错误答案:A125.MD5是一种加密算法。()A、正确B、错误答案:B126.所有的电子邮件附件都是安全的,可以放心打开。A、正确B、错误答案:B127.若通过桌面系统对终端施行IP、MAC地址绑定,该网络IP地址分配方式应为静态。A、正确B、错误答案:A128.帧中继的设计主要是针对局域网到连为目标。A、正确B、错误答案:A129.《个人信息安全规范》英文版已在全国信安标委官网公布()A、正确B、错误答案:A130.在Linux中,可以使用.ip-config命令为计算机配置IP地址A、正确B、错误答案:B131.Linux内核是压缩后安装的,所以在内核加载入内存中后的第一步任务是自行解压。A、正确B、错误答案:A132.入侵检测可以处理数据包级的攻击。()A、正确B、错误答案:B133.GB/T36960-2018《信息安全技术鉴别与授权访问控制中间件框架与接口》:逻辑上,访问控制中间件位于发起者和访问目标之间。()A、正确B、错误答案:A134.在ORacle数据库安装补丁时,不需要关闭所有与数据库有关的服务。()A、正确B、错误答案:B135.信息安全事件管理的组织结构和人员是执行信息安全事件管理策略和方案的主体。A、正确B、错误答案:A136.ApacheActiveMQ5.13.0的之前的版本存在反序列化漏洞。A、正确B、错误答案:A137.移动APP软件存在二次打包风险,编译打包时自动签名可规避该风险。A、正确B、错误答案:B138.坚持中国共产党对密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论