第八届全国职工职业技能大赛(网络和信息安全管理员)河南选拔赛试题库-上(单选题部分)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)河南选拔赛试题库-上(单选题部分)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)河南选拔赛试题库-上(单选题部分)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)河南选拔赛试题库-上(单选题部分)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)河南选拔赛试题库-上(单选题部分)_第5页
已阅读5页,还剩168页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)河南选拔赛试题库-上(单选题部分)一、单选题1.以下关于威胁建模流程步骤说法不正确的是:A、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,也可能不是恶意的,威胁就是漏洞B、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁C、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险D、消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁答案:A2.主流媒体要(),原则问题要旗帜鲜明、立场坚定,一点都不能含糊。A、敢于创新、善于改变B、敢于传播、善于歪曲C、敢于引导、善于疏导D、敢于舆论、善于泛滥答案:C3.ollydbg的F2快捷键用于A、设置断点B、执行当前光标所在指令C、继续执行D、单步步入答案:A4.常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是()A、基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略B、从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制、强制访问控制和基于角色的访问控制模型C、自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权访问他们的资源,具有较好的易用性和可扩展性D、强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统答案:B5.由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()A、数据库加密B、修改数据库用户的密码,将之改得更为复杂C、使用修改查询法,使用户在查询数据库时需要满足更多的条件、D、使用集合法答案:A6.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。A、上午8点B、中午12点C、下午3点D、凌晨1点答案:D7.SQLServer默认的具有DBA权限的账号是什么?()A、rootB、adminC、saD、system答案:C8.什么是网络隔离?A、将网络从所有外部连接中断开B、使用防火墙保护网络免受攻击C、将网络划分为不同的逻辑区域,并限制它们之间的通信D、加密网络中的所有通信答案:C9.下列选项中,对物理与环境安全的描述错误的是()A、影响物理安全的因素不仅包含自然因素、还包括人为因素B、物理安全确保了系统在对信息采集、传输、存储等过程中的安全C、物理安全包括环境安全、系统安全、设备安全等D、物理安全面对的是环境风险及不可预知的人类活动,是一个非常关键的领域答案:C10.王老师在教学生计算环境安全的课,课上讲了计算机网络常用的几个命令,小李由于走神没有跟上笔记,对于能收集到目标之间经过的路由设备IP地址的窗口命令和有效对抗信息收集和分析的原则印象模糊,而这是必考点,下面哪一项是正确的笔记()A、Tracert;尽力而为B、ping:尽力而为C、Tracert;严防死守D、ping;严防死守答案:C11.在网络安全领域中,()很早就被应用在各种网络攻击方式中,例如在进行口令破解时,针对用户的习惯去设置(),能极大的提高(),而随着网络攻击技术的不断发展,社会工程学逐渐成为一种主要的(),使用社会工程学为主的攻击方式突破()的事件在最近年数呈现上升甚至泛滥的趋势。A、社会工程学;密码字典;破解的效率;系统安全防护;攻击方式B、社会工程学;破解的效率;攻击方式;密码字典;系统安全防护C、社会工程学;攻击方式;密码字典;破解的效率;系统安全防护D、社会工程学;密码字典;破解的效率;攻击方式;系统安全防护答案:D12.在网络安全中,什么是跨站脚本攻击(XSS)?A、攻击者通过在网站上注入恶意脚本,当用户访问该网站时执行这些脚本B、攻击者通过伪造电子邮件来获取用户的敏感信息C、攻击者通过暴力破解密码来访问系统D、攻击者通过拦截网络流量来窃取信息答案:A13.Linux系统中常用数字来表示文件的访问权限,假设某文件的访问权限使用了755来表示,则下面哪项是正确的。()A、这个文件可以被任何用户写和执行B、这个文件可以被任何用户读和执行C、这个文件可以被任何用户读和写D、这个文件不可以被所有用户写和执行答案:B14.(____)应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、网络建设者B、网络使用者C、网络运营者D、网络管理者答案:C15.一般性的计算机安全事故和计算机违法案件可由()受理。A、案发地市级公安机关公共信息网络安全监察部门B、案发地当地县级(区、市)公安机关治安部门C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所答案:C16.在安全审计的风险评估阶段,通常是按什么顺序来进行的?()A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段答案:A17.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型答案:A18.IsDebugger函数是用来检测()A、程序是否正在被调试B、程序是否运行C、程序是否损坏D、程序是否有bug答案:A19.许多安全漏洞一样是由于程序员的疏忽大意造成的。某公司程序员正在编写代码,他的任务是:打印输出一个字符串或者把这个串拷贝到某缓冲区内。为了节约时间和提高效率,他将代码:printf("%s",str)省略为printf(str)。请问这会造成哪种安全漏洞()A、整数溢出B、堆溢出C、格式化字符串D、缓冲区溢出答案:C20.防病毒软件升级是常用保证系统安全方法,下述情况中,满足软件升级的是()。A、来路不明安装包B、禁用软件C、删除部分软件文件D、使用官方站点安装包答案:D21.在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()A、浏览器客户端B、web服务器C、应用服务器D、数据库服务器答案:C22.基于对()的信任,当一个请求成命令来自一个“权威”人士时,这个请求就可能被毫不怀疑的(),在()中,攻击者伪装成“公安部门”人员,要求受害者转账到所谓“安全账户”就是利用了受害者对权威的信任。在()中,攻击者可能伪装成监管部门、信息系统管理人员等身份,去要求受害者执行操作,例如伪装成系统管理员,告诉用户请求配合进行一次系统测试,要求()等。()A、执行;权威;网络攻击;电信诈骗;更改密码B、权威;执行;电信诈骗;网络攻击;更改密码C、执行;权威;电信诈骗;网络攻击;更改密码D、权威;执行;网络攻击;电信诈骗;更改密码答案:B23.在域名类型中,、gov表示的是()。A、工商企业B、网络提供商C、非盈利组织D、政府部门答案:D24.以下是对关系数据库结构的描述,请选择错误描述的选项。A、数据存储的主要载体是表,或相关数据组B、有一对一、一对多、多对多三种表关系C、表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键约束条件实现的)D、缺点是不支持SQL语言答案:D25.发现人员触电时,应(),使之脱离电源。A、立即用手拉开触电人员B、用绝缘物体拨开电源或触电者C、用铁棍拨开电源线答案:B26.在网络安全中,什么是“社会工程学”?A、利用心理学原理获取用户敏感信息的攻击方式B、研究社会现象的科学C、提升员工社会交际能力的培训课程D、保护个人隐私的法律法规答案:A27.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划?A、中国B、俄罗斯C、美国D、英国答案:C28.下面关于IIS报错信息含义的描述正确的是?()A、401-找不到文件B、500-系统错误C、404-权限问题D、403-禁止访问答案:D29.信息网络安全的第一个时代()A、九十年代中叶B、九十年代中叶前C、世纪之交D、专网时代答案:B30.下面哪项不是工程实施阶段信息安全工程监理的主要目标?A、明确工程实施计划、对于计划的调整必须合理、受控B、促使工程中所适用的产品和服务符合承建合同及国家相关法律、法规和标准C、促使业务单位与承建单位充分沟通,形成深化的安全需求D、促使工程实施过程满足承建合同的要求,并与工程设计方案、工程计划相符答案:C31.从系统工程的角度来处理信息安全问题,以下说法错误的是:A、系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础上,通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的、成熟的、可测量的先进学科B、系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南C、系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内D、系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法答案:D32.下列关于互惠原则说法不正确的是()A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正答案:C33.2009年7月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行()。A、网络盗窃B、恶性竞争C、网络诈骗D、网络赌博答案:B34.域名管理属于互联网治理内容的哪个层面?()A、上层.B、结构层C、表层D、外层答案:B35.在交换机配置MAC地址静态绑定,该配置()。A、仅保存在MAC地址表B、仅保存在启动配置文件C、MAC地址表和启动配置文件均无保存D、同时保存在MAC地址表和启动配置文件答案:D36.以下对于exchange2007标准版的描述错误的是()。(选择一项)A、标准版支持加密传输B、标准版默认支持的存储组的数量是5个C、标准版支持恢复存储组D、标准版支持群集功能答案:D37.%00截断描述正确的是A、php5.3.4版本存在漏洞B、与php部署的操作系统无关C、magic_quote_gpc为OnD、利用php的文件路径结束标志0x00答案:D38.在网络安全中,什么是"漏洞"?A、恶意软件的一种类型B、未被授权的访问网络或系统的尝试C、一个系统或应用程序中的安全漏洞,可能被攻击者利用D、加密技术的一种形式答案:C39.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全答案:D40.FTP目录列表给出格式为()。A、WindowsNT2000B、UnixC、MS-DOSD、Apple答案:B41.某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析、模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透测试,作为安全主管,你需要提出渗透性测试相比源代码测试、模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势?A、渗透测试使用人工进行测试,不依赖软件,因此测试更准确B、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高C、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护所产生的漏洞D、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多答案:C42.在网络安全中,什么是“安全补丁”(SecurityPatch)?A、用于修复系统漏洞的软件更新B、用于加密数据的特殊程序C、用于监控网络流量的工具D、用于备份数据的软件答案:A43.在网络安全中,“鱼叉式钓鱼攻击”是针对谁的?A、一般消费者B、特定的个人或公司C、银行机构D、政府机构答案:B44.下列技术不支持密码验证的是:()A、S/MIMEB、PGPC、AMTPD、SMTP答案:D45.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在()年。A、2008B、2009C、2010D、2011答案:A46.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为()。A、星形拓扑B、总线拓扑C、环形拓扑D、树形拓扑答案:C47.某项目的主要内容为建造A类机房,监理单位需要根据《电子信息系统机房设计规范》(GB50174-2008)的相关要求,对承建单位的施工设计方案进行审核,以下关于监理单位给出的审核意见错误的是:A、因机房属于A级主机房,因此设计方案中应考虑配备柴油发电机,当市电发生故障时,所配备的柴油发电机应能承担全部负荷的需要B、由于高端小型机发热量大,因此采用活动地板上送风,下回风的方式C、在异地建立备份机房时,设计时应与主用机房等级相同D、A级主机房应设置洁净气体灭火系统答案:B48.操作系统安全技术主要包括()、访问控制、文件系统安全、安全审计等方面。数据库安全技术包括数据库的安全特性和(),数据库完整性要求和(),以及数据库()、安全监控和安全审计等。()A、备份恢复;身份鉴别;安全功能;安全防护B、身份鉴别;安全功能;安全防护;备份恢复C、身份鉴別;安全功能;备份恢复;安全防护D、身份鉴别;备份恢复;安全功能;安全防护答案:C49.向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗答案:A50.组织在建立和实施信息安全管理体系的过程中,领导重视可以。()A、指明方向和目标B、提供组织保障C、提供资源保障.D、以上各项都是答案:D51.下列哪个选项不是缓解SQL注入攻击的方法?A、使用参数化查询或预编译语句B、对用户输入进行严格的验证和过滤C、最小化数据库权限D、使用HTTPOnly标志限制cookie的访问权限答案:D52.利用TCP连接三次握手弱点进行攻击的方式是()。A、SYNFloodB、嗅探C、会话劫持D、以上都是答案:A53.AES属于哪种加密方式?()。A、流加密B、分组加密C、异或加密D、认证加密答案:B54.OD中“CTR+F9”快捷键的作用是()?A、执行到用户代码B、执行到返回C、运行到选定位置D、单步步入答案:A55.关于数据加密技术的应用,以下说法错误的是()A、加密算法越复杂,数据安全性越高B、密钥管理和更新是数据加密技术的重要组成部分C、对静态数据和动态数据传输都应采取合适的加密措施D、数据加密不能完全防止内部人员非法访问数据答案:A56.同一根网线的两头插在同一交换机上会()A、网络环路B、根本没有影响C、短路D、回路答案:A57.以下哪一种身份验证机制为移动用户带来验证问题?A、可重复使用的密码机制B、一次性口令机制。C、挑战响应机制。D、基于IP地址的机制答案:D58.存储过程是SQL语句的一个集合,在一个名称下存储,按独立单元方式执行。以下哪一项不是使用存储过程的优点()。A、提高性能,应用程序不用重复编译此过程B、降低用户查询数量,减轻网络拥塞C、语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性D、可以控制用户使用存储过程的权限,以增强数据库的安全性答案:B59.IPSec协议是开放的VPN协议,对它的描述有误的是()A、适应于向IPv6迁移B、提供在网络层上的数据加密保护C、支持动态的IP地址分配(正确答案)D、不支持除TCP/IP外的其它协议答案:C60.以下哪种安全协议主要用于安全电子邮件的传输?A、SSLB、S/MIMEC、SSHD、TLS答案:B61.根据网络安全法,国家鼓励有关单位和个人依法合理使用网络什么,促进经济社会发展?A、数据资源B、信息资源C、流量资源D、技术资源答案:A62.以下哪一种人给公司带来了最大的安全风险?()A、临时工B、咨询人员C、当前的员工D、以前的员工答案:C63.Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()A、S-TELNETB、SSHC、FTPD、RLGON答案:C64.加强该安全域的安全访问控制措施与安全防护措施,严格控制访问策略与权限管理,与其他域()。A、相互隔离确保信息交互B、确保信息交互C、不允许数据交互D、仅进行必要的信息交互答案:D65.以下是对层次数据库结构的描述,请选择错误描述的选项。()A、层次数据库结构将数据通过一对多或父节点对子节点的方式组织起来B、一个层次数据库中,根表或父表位于一个类似于树形结构的最上方,它的字表中包含相关数据C、它的优点是用户不需要十分熟悉数据库结构D、层次数据库模型的结构就像是一棵倒转的树答案:C66.U盘病毒依赖于哪个文件打到自我运行的目的?()A、utoron.infB、autoexec.batC、onfig.sysD、system.ini答案:A67.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。A、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制答案:A68.在企业中,最常用于实现远程安全访问的技术是什么?A、防火墙B、VPNC、DMZD、IDS答案:B69.Kerberos协议设计用于提供什么服务?A、数据库加密B、电子邮件加密C、网络认证D、文件传输加密答案:C70.安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是()。A、数据保密B、访问控制C、数字签名D、认证答案:B71.当使用移动设备时,应特别注意确保()不外泄。移动设备方针应考虑与非保护环境移动设备同时工作时的风险,当在公共场所,会议室和其他不受保护的区域使用移动计算设施时,要加以小心。应采取保护措施以避免通过这些设备存储和处理的信息未授权的访问和泄露,如使用(),强制使用秘匙身份验证信息,要对移动计算设施进行物理保护,以防被偷窃,例如,特别是遗留在汽车和其他形式的交通工具上,旅馆房间,会议中心和会议室,要为移动计算设备的被窃或丢失等情况建立一个符合法律,保险和组织的其他安全要求的()携带重要,敏感和计算设施的人员要安排培训,以提高他们对这种工作方式导致的附加风险的意识,并要实施控制措施。A、业务信息,专用锁,加密技术,特定规程B、加密技术,业务信息,特定规程,专用锁C、业务信息,特定规程,加密技术,专用锁D、业务信息,加密技术,特定规程,专用锁答案:D72.下面关于信息系统安全保障模型的说法不正确的是()。A、国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心B、模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化C、信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全D、信息系统安全保障主要是确保信息系统的保密性.完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入答案:D73.下列不是抵御DDoS攻击的方法有()。A、加强骨干网设备监控B、关闭不必要的服务C、限制同时打开的Syn半连接数目D、延长Syn半连接的time答案:D解析:out时间74.代理服务器型防火墙工作在OSI的()。A、应用层B、传输层C、数据链路层D、网络层答案:A75.数据完整性指的是()A、对数据进行处理,防止因数据被截获而造成泄密B、对通信双方的实体身份进行鉴别C、确保数据是由合法实体发出的D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致答案:D76.IIS错误信息提示301,其含义是()。A、永久重定向B、未授权访问C、网页请求成功D、禁止访问答案:A77.在网络安全中,什么是DMZ(隔离区)?A、一个内部网络区域,通常放置公共可访问的服务器B、一个完全与外部网络隔离的区域C、一个用于存储备份数据的区域D、一个用于管理网络设备的区域答案:A78.关于NAT说法错误的是()。A、NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址B、静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址C、动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D、动态NAT又叫网络地址端口转换NAPT答案:D79.利用各种通信手段,把地理上分散的计算机有机的连在一起,达到相互通信而且共享硬件、软件和数据等系统属于()。A、计算机网络B、终端分时系统C、分布式计算机系统D、多机系统答案:A80.下列操作中,哪个不是SQLServer服务管理器功能()?A、执行SQL查询命令B、停止SQLServer服务C、暂停SQLServer服务D、启动SQLServer服务答案:A81.要求关机后不重新启动,shutdown后面参数应该跟()。A、–kB、–rC、–hD、–c答案:C82.下列哪种加密方式可以防止用户在同一台计算机上安装并启动不同操作系统,来绕过登录认证和NTFS的权限设置,从而读取或破坏硬盘上数据。A、文件加密B、全盘加密C、硬件加密D、EFS答案:D83.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和()。A、可用性B、安全保密性C、不可抵赖性D、以上都是答案:D84.Linux文件权限一共10位长度,分成四段,第三段表示的内容是()。A、文件类型B、文件所有者的权限C、文件所有者所在组的权限D、其他用户的权限答案:C85.建立和实施信息安全管理体系的重要原则是。()A、领导重视B、全员参与C、持续改进D、以上各项都是答案:D86.下面选型中不属于数据库安全控制的有()。A、信息流控制B、推论控制C、访问控制D、隐通道控制答案:D87.用灭火器灭火时,灭火器的喷射口应该对准火焰的(C)。A、上部B、中部C、根部答案:C88.逆向分析是指通过()和调试等技术手段,分析计算机程序的二进制可执行代码,从而获得程序的算法细节和实现原理的技术。A、反汇编B、编译C、数据分析D、执行答案:A89.防止系统对ping请求做出回应,正确的命令是:()。A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo1>/proc/sys/net/ipv4/tcp_syncookies答案:C90.最早研究计算机网络的目的是什么?()A、直接的个人通信B、共享硬盘空间、打印机等设备C、共享计算资源D、大量的数据交换答案:C91.Ipsec不可以做到A、认证B、完整性检查C、加密D、签发证书答案:D92.小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是()A、信息安全管理体系的建立应基于一次风险评估彻底解决所有安全问题的思想,因为这是国家有关信息安全的法律和法规方面的要求,这体现以预防控制为主的思想B、信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则C、信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理涉及的方方面面实施较为均衡的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低D、信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变,不可能建设永远安全的系统答案:A93.凡设在年平均雷电日大于()的地区的计算机信息系统,原则上均应装设计算机信息系统防雷保安器,以防止雷电电磁脉冲过电压和过电流侵入计算机信息系统设备。A、40B、45C、5D、15答案:C94.在以下网络威胁中,哪个不属于信息泄露()。A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号答案:C95.《网络安全法》在以下哪个日期正式实施?()A、2017年6月1日B、2014年2月27日C、2016年11月7日D、2015年6月26日答案:A96.数据恢复时,我们应该选择什么样的备份方式A、扇区到扇区的备份B、文件到文件的备份C、磁盘到磁盘的备份D、文件到磁盘的备份答案:A97.公司USB接口控制标准:院中心研发部门(),一般职能部门()。A、2%5%B、4%10%C、5%10%D、2%4%、答案:A98.依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),需要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第几级()。A、2B、3C、4D、5答案:A99.日常上网过程中,下列选项,存在安全风险的行为是()?A、将电脑开机密码设置成复杂的15位强密码B、安装盗版的操作系统C、在QQ聊天过程中不点击任何不明链接D、避免在不同网站使用相同的用户名和口令答案:B100.设备维护保养管理的目的是()。A、提高设备的使用效率B、延长设备的使用年限C、保证设备的正常使用D、不让设备损坏答案:A101.以下哪项不属于针对数据库的攻击?A、特权提升B、利用XSS漏洞攻击C、SQL注入D、强力破解弱口令或默认的用户名及口令答案:B102.国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和()的国家标准、行业标准。A、运行安全B、应急C、考核D、流程答案:A103.计算机宏病毒主要感染()文件。A、exeB、C、txtD、oc答案:D104.在Linux系统中新建一个文件或目录时,系统会自动赋予该文件或目录一个()权限。A、初始访问B、初始读取C、初始写入D、初始保存答案:A105.代表了当灾难发生后,数据的恢复时间的指标是().A、RPOB、RTOC、NROD、SDO答案:B106.传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?A、相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途B、TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机C、TCP协议具有流量控制.数据校验.超时重发.接收确认等机制,因此TCP协议能完全替代IP协议D、TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低答案:D107.好的加密算法只能采用以下哪一项方法破译密文?()A、穷举B、数学分析C、明文和密文对照D、分析密文规律答案:A108.计算机病毒是指:()A、带细菌的磁盘B、已损坏的磁盘C、具有破坏性的特制程序D、被破坏了的程序答案:A109.以下信息不能被记录在inode中的是()。A、文件所有者B、文件大小C、权限信息D、ACL答案:D110.在数据安全领域中,什么是“数据最小化原则”()A、数据尽可能多地收集以增加价值B、数据保留时间越长越好C、只收集满足特定目的所必需的数据D、所有数据都应完全开放给内部员工访问答案:C111.软件限制策略是通过组策略得以应用的。如果应用了多个策略设置,它们将遵循以下的优先级顺序(从低到高)()A、站点策略,域策略,组织单位策略,本地计算机策略B、组织单位策略,站点策略,域策略,本地计算机策略C、域策略,组织单位策略,站点策略,本地计算机策略D、本地计算机策略,站点策略,域策略,组织单位策略答案:D112.凯撒(Kaesar)密码是一种有代表性的古典密码体制,其密码体制采用的是()。A、多表代换密码B、多字母代换密码C、单表代换密码D、轮换密码答案:C113.国家网信部门协调有关部门建立健全网络安全()和应急工作机制。A、风险分析B、风险预测C、风险计算D、风险评估答案:D114.()由中华人民共和国第十二届全国人民代表大会常务委员会第十八次会议于2015年12月27日通过,自()起施行。共计(),九十七条。其中与网络信息安全相关的主要内容包括电信业务经营者和互联网服务提供者的安全保障义务和责任、网络管制。《反恐法》第十八条规定电信业务经营者、互联网服务提供者应当为公安机关、国家安全机关依法进行防范、调查恐怖活动提供技术接口和解密等()。第十九条规定电信业务经营者、互联网服务提供者应当依照法律、行政法规规定,落实网络安全、信息内容监督制度和安全技术防范措施,防止含有恐怖主义、极端主义内容的信息传播;发现含有恐怖主义、极端主义内容的信息的,应当立即停止传输,保存相关记录,删除相关信息,并向公安机关或者有关部门报告。对互联网上跨境传输的含有恐怖主义、极端主义内容的信息,电信主管部门应当采取技术措施,阻断传播。《反恐法》第六十一条规定恐怖事件发生后,负责应对处置的反恐怖主义工作领导机构可以决定由有关部门和单位采取下列一项或者多项()A、《中华人民共和国反恐怖主义法》;2016年2月1日;9章;技术支持和协助;应对处置措施B、《中华人民共和国安全法》;2016年2月1日;10章;技术支持和协助;应对处置措施C、《中华人民共和国安全法》;2016年1月1日;11章;技术支持和协助;应对处置措施D、《中华人民共和国反恐怖主义法》;2016年1月1日;10章;技术支持和协助;应对处置措施答案:D115.路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()。--》缺少D选项A、路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击B、路由器产品支持CAR功能,可以有效限制泛洪攻击C、路由器产品不支持ACL配置功能,不能定制过滤规则答案:C116.网络安全法规定,网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供什么信息?A、真实身份信息B、网络账号信息C、银行账户信息D、社交媒体账号答案:A117.网络取证的过程中,通常不包括以下哪项活动?A、数据捕获B、事件重建C、情报搜集D、攻击执行答案:D118.在Linux中,使用()对输出内容中的所有行标注行号。A、cat-bB、cat-aC、at-nD、cat-c答案:C119.公钥证书提供了一种系统的、可扩展的、统一的()。A、公钥分发方案B、实现不可否认方案C、对称密钥分发方案D、保证数据完整性方案答案:A120.面向个人免费、面向商业收费的形式,不仅扫描Web网站漏洞,同时还会发现Web服务器、服务器操作系统等漏洞它是一款Web网站形式的漏洞扫描工具()。A、OWASPZedB、NessusC、AWVSD、Nikto答案:B121.1994年我国颁布的第一个与信息安全有关的法规是_____()A、国际互联网管理备案规定B、计算机病毒防治管理办法C、网吧管理规定D、中华人民共和国计算机信息系统安全保护条例答案:D122.抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字.D、自己做服务器答案:D123.特洛伊木马攻击的威胁类型属于()。A、旁路控制威胁B、网络欺骗C、植入威胁D、授权侵犯威胁答案:C124.下列关于防火墙的主要功能包括()。A、访问控制B、内容控制C、数据加密D、查杀病毒答案:A125.一个信息管理系统通常会对用户进行分组并实施访问控制。例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、学生的选课信息等内容进行修改。下列选项中,对访问控制的作用的理解错误的是()A、拒绝非法用户的非授权访问请求B、对经过身份鉴别后的合法用户提供所有服务C、防止对信息的非授权篡改和滥用D、在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理答案:B126.在windowsserver系统中,要有效防止“穷举法”破解用户密码,应采取()A、安全选项策略B、账户锁定策略C、审核对象访问策略D、用户权利指派策略答案:B127.()时期,中国将大力实施网络强国战略、国家大数据战略、“互联网+"行动计划,发展积极向上的网络文化,拓展网络经济空间,促进互联网和经济社会融合发展。我们的目标,就是要让互联网发展成果惠及十三亿多中国人民,更好造福各国人民。A、十一五B、十二五C、十三五D、十四五答案:C128.任何个人,以下哪个行为是合法的?A、窃取或者以其他非法方式获取个人信息B、非法出售或者非法向他人提供个人信息C、设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组D、申请删除被非法收集、使用的个人信息答案:D129.下列选项中,不属于软件安全开发技术的是()A、安全设计B、安全发布C、安全测试D、建立安全威胁模型答案:B130.下面哪一个情景属于身份验证(Authentication)过程()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中答案:A131.下面对IDS的正确描述是()。A、基于特征(Signature-based)的系统可以检测新的攻击类型B、基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报C、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报D、基于行为(behavior-base的系统维护状态数据库来与数据包和攻击相匹配答案:C132.下列哪一项与数据库的安全直接相关?A、访问控制的粒度B、数据库的大小C、关系表中属性的数量D、关系表中元组的数量答案:A133.下列算法中属于非对称密钥加密算法的是()A、RSAB、DSAC、ECCD、AES答案:A134.分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?()A、自主性B、可靠性C、灵活性D、数据备份答案:D135.在通常情况下,登录Linux桌面环境,需要()。A、任意一个帐户B、有效合法的用户帐号和密码C、任意一个登录密码D、本机IP地址答案:B136.普通密码用于保护()。A、国家秘密信息B、企业秘密信息C、商业秘密信息D、秘密信息答案:A137.下列哪个是蠕虫的特性?()A、不感染、依附性B、不感染、独立性C、可感染、依附性D、可感染、独立性答案:D138.下列关于计算机病毒感染能力的说法不正确的是:()A、能将自身代码注入到引导区B、能将自身代码注入到扇区中的文件镜像C、能将自身代码注入文本文件中并执行D、能将自身代码注入到文档或模板的宏中代码答案:C139.下面哪一个情景属于授权(Authorization)过程?()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中答案:B140.使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用()参数A、-sUB、-sPC、-sSD、-sA答案:B141.信息风险评估中的信息资产识别包含()。A、逻辑资产B、物理资产C、软件资产D、逻辑和物理资产答案:D142.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击答案:B143.哪种攻击方式是通过利用合法用户的会话信息来访问系统资源?A、会话劫持B、跨站脚本攻击C、SQL注入D、拒绝服务攻击答案:A144.下面关于防火墙的说法中,正确的是A、防火墙可以解决来自内部网络的攻击B、防火墙可以防止受病毒感染的文件的传输C、防火墙会削弱计算机网络系统的性能D、防火墙可以防止错误配置引起的安全威胁答案:C145.下列不属于垃圾邮件过滤技术的是:()A、软件模拟技术B、贝叶斯过滤技术C、关键字过滤技术D、黑名单技术答案:A146.weblogic可以浏览、配置、修改服务器配置及停止、启动服务器,部署和取消应用程序的用户组为A、dministratorsB、DeployersC、MonitorsD、Operators答案:A147.PKI支持的服务不包括()。A、非对称密钥技术及证书管理B、目录服务C、对称密钥的产生和分发D、访问控制服务答案:D148.关于密钥管理,下列说法错误的是:A、密钥管理需要考虑密钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节B、保密通信过程中,通信方使用之前用过的会话密钥建立会话,不影响通信安全C、科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于密钥的安全性D、在网络通信中,通信双方可利用Diffie-Hellman协议协商出会话密钥答案:B149.等级保护政策来源于()。A、《网络安全法》第二十一条B、《刑法》第二十一条C、《个人信息保护法》第二十一条D、《信息安全法》第二十一条答案:A150.以下哪项不是数据安全的特点()A、机密性B、完整性C、可用性D、抗抵赖性答案:D151.在安全审计的风险评估阶段,通常是按什么顺序来进行的()A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段答案:A152.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?()A、电话线接入、专线接入B、光纤接入、电视接入C、电力网接入、无线移动网接入D、以上都是答案:D153.不属于数据安全防护技术的是()A、加密算法B、双因素认证C、防火墙D、数据水印答案:D154.在数据安全领域,以下哪一项技术不属于数据加密和密钥管理的范畴()A、对称加密算法AESB、公钥基础设施PKIC、密钥生命周期管理KLMD、网络入侵检测系统IDS答案:D155.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在资产管理方面实施常规控制,资产管理包括对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()A、分类指南、信息的标记和处理B、资产清单C、资产责任人D、资产的可接受使用答案:A156.在网络安全中,什么是端口扫描?A、对目标计算机上开放的端口进行检测B、对网络流量进行实时监控C、对网络设备进行物理检查D、对数据进行加密处理答案:A157.软件测试的目的是()A、证明软件系统中存在错误B、证明软件的正确性C、找出软件系统存在的所有错误D、尽可能多地发现软件系统中的错误答案:D158.多层的楼房中,最适合做数据中心的位置是()。A、楼B、地下室C、顶楼D、除以上外的任何楼层答案:D159.以下关于使用APP的习惯不正确的是()。A、不使用强制收集无关个人信息的APPB、为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息C、谨慎使用各种需要填写个人信息的问卷调查的AppD、加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑答案:B160.包过滤技术与代理服务技术相比较()。A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高答案:B161.SSL指的是A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议答案:B162.DSA指的是()。A、数字签名算法B、数字系统算法C、数字签名协议D、数字鉴别算法答案:A163.划分网络结构,管理和控制内部和外部通讯()A、防火墙B、CA中心C、加密机D、防病毒产品答案:A164.()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。A、公开密钥体制B、对称加密体制C、PKI(公开密钥基础设施)D、数字签名答案:C165.从统计的情况看,造成危害最大的黑客攻击是()A、漏洞攻击B、蠕虫攻击C、病毒攻击答案:C166.DDOS攻击是利用_____进行攻击()A、其他网络B、通讯握手过程问题C、中间代理答案:C167.EMC标准是为了保证()正常工作而制走的。A、网络B、媒体C、信息D、系统和设备答案:D168.在Linux中,使用()对输出内容中的所有行标注行号。A、cat-bB、cat-aC、at-nD、cat-c答案:C169.对于IIS日志文件的访问权限,下列哪些设置是正确的?()A、SYSTEM(完全控制)Administrator(完全控制)Users(修改)B、SYSTEM(完全控制)Administrator(完全控制)Everyone(读取和运行)C、SYSTEM(完全控制)Administrator(完全控制)Inernet来宾账户(读取和运行)D、SYSTEM(完全控制)Administrator(完全控制)答案:D170.在网络安全中,什么是最小暴露原则?A、尽可能减少网络系统中的敏感信息的暴露范围B、尽可能减少网络系统中的设备数量C、尽可能减少网络流量的大小D、尽可能减少网络系统中的用户数量答案:A171.下列关于计算机病毒的叙述中,正确的一条是()A、反病毒软件可以查、杀任何种类的病毒B、计算机病毒是一种被破坏了的程序。C、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D、感染过计算机病毒的计算机具有对该病毒的免疫性答案:C172.Memcache是一个高性能的分布式的内存对象缓存系统,Memcache服务器端都是直接通过客户端连接后直接操作,没有任何的验证过程,这样如果服务器是直接暴露在互联网上的话是比较危险,轻则数据泄露被其他无关人员查看,重则服务器被入侵,因为Memcache是以管理员权限运行的,况且里面可能存在一些未知的bug或者是缓冲区溢出的情况。测试Memcache漏洞一般可以利用Nmap等工具进行默认端口扫描,Memcache默认监听端口为()A、11521B、11711C、11211D、17001答案:C173.《信息安全保障技术框架》(InformationAssuranceTechnicalFramework,IATF)是由下面哪个国家发布的()A、欧盟B、中国C、美国D、俄罗斯答案:C174.防止浏览行为被追踪,以下做法正确的是():A、不使用浏览器B、可以通过清除浏览器Cookie或者拒绝Cookie等方式C、在不连接网络情况下使用浏览器D、以上做法都可以答案:B175.SMTP的端口?()A、25B、23C、22D、21答案:A176.以下哪一项是和电子邮件系统无关的?()A、PEM(Privacyenhancedmail)B、PGP(Prettygoodprivacy)C、X.500D、X.400答案:B177.某项目组进行风险评估时由于时间有限,决定采用基于知识的分析方法,使用基于知识的分析方法进行风险评估,最重要的在于评估信息的采集。该项月组对信息源进行了讨论,以下说法中不可行的是()A、可以通过对当前的信息安全策略和相关文档进行复查采集评估信息。B、可以通过进行实地考察的方式采集评估信息。C、可以通过建立模型的方法采集评估信息。D、可以制作问卷,进行调查。答案:C178.若事务T1已经给数据A加了共享锁,则事务T2()。A、只能再对A加共享锁B、只能再对A加排它锁C、可以对A加共享锁,也可以对A加排它锁D、不能再给A加任何锁答案:A179.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须答案:A180.脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()。A、每周一次B、每月一次C、每季度一次D、每半年一次答案:B181.以下哪些不是《国家网絡空间安全战略》中阐述的我国网络空间当前任务?()A、捍卫网络空间主权B、保护关键信息基础设施C、提升网络空间防护能力D、阻断与国外网络连接答案:D182.在使用mkdir命令创建新的目录时,在其父目录不存在时先创建父目录的选项是()。A、-mB、–dC、-fD、–p答案:D183.下面对于数据库视图的描述正确的是()。A、数据库视图也是物理存储的表B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C、数据库视图也可以使用UPDATE或DELETE语句生成D、对数据库视图只能查询数据,不能修改数据答案:B184.IPSec(IPSecurity)协议标准的设计目标是在IPv4和IPv6环境中为网络层流量提供灵活、透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性。下面选项中哪项描述是错误的()A、IPSec有两种工作模式:传输模式和隧道模式B、IPSec协议对于IPv4和IPv6网络都是适用的C、IPSec协议不支持使用数字证书D、IPSec协议包括封装安全载荷(ESP)和鉴别头(AE、两种通信保护机制答案:C185.以下关于DHCP服务的说法正确的是()?A、在一个子网中只能设置一台DHCP服务器,以防止冲突B、在默认的情况下,客户机采用最先到达的DHCP服务器分配的IP地址C、使用DHCP服务,无法保证某台计算机使用固定的IP地址D、客户端在配置时必须指明DHCP服务器IP地址,才能获得DHCP服务答案:B186.在DSCMM成熟度模型中,指数据经由组织内部或外部及个人交互过程中提供数据的阶段A、数据采集B、数据传输C、数据处理D、数据交换答案:D187.下列危害中,()是由上传文件漏洞引起的。A、获取系统敏感信息B、修改数据库信息C、上传木马文件D、实施非法转账答案:C188./etc/ftpuser文件中出现的账户的意义表示()。A、该账户不可登录ftpB、该账户可以登录ftpC、没有关系D、缺少判断条件答案:A189.数字信封是用来解决()。A、公钥分发问题B、私钥分发问题C、对称密钥分发问题D、数据完整性问题答案:C190.SQLSever中可以使用哪个存储过程调用操作系统命令,添加系统账号?()A、xp_dirtreeB、xp_cmdshellC、ic、xp_cmdshellD、xpdeletekey答案:B191.使用安全优盘时,涉及公司企业秘密的信息必须存放在()。A、交换区B、保密区C、启动区D、公共区答案:B192.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A、计算机B、主从计算机C、自主计算机D、数字设备答案:C193.二级以上的系统设置安全管理中心,安全管理中心至少包括()。A、网络管理、安全管理和审计管理等B、系统管理、安全管理和审计管理等C、系统管理、安全管理和网络管理等D、应用管理、网络管理和审计管理等答案:B194.防雷保安器:防止(B)破坏计算机信息系统的保安装置,可分为两大类:电源线防雷保安器(简称电源防雷保安器)和信号传输线防雷保安器(简称通道防雷保安器)。A、直击雷B、感应雷C、雷暴D、雷电电磁脉冲答案:B195.RAID1至少()块硬盘才能实现。A、1B、2C、4答案:B196.下面哪一个是国家推荐性标准?()A、GB/T18020-1999应用级防火墙安全技术要求B、SJ/T30003-93电子计算机机房施工及验收规范C、GA243-2000计算机病毒防治产品评级准则D、ISO/IEC15408-1999信息技术安全性评估准则答案:A197.根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件()A、MicrosoftWordB、MicrosoftBasicC、MicrosoftExcelD、VisualBasic答案:B198.《基本要求》中管理要求中,下面那一个不是其中的内容?A、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理答案:D199.()‘分布式拒绝服务'()攻击的主要目标是什么?A、窃取敏感信息B、篡改网页内容C、中断正常的服务D、传播恶意软件答案:D解析:正确选项:C200.作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?()A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确答案:A201.如果一个weblogicserver运行在公网并且服务端口是80端口,请问如何才能使得外界不能访问console?A、disableconsoleB、用SSLC、用SSHD、用adminport答案:A202.以下哪个是数据库管理员(DBA)可以行使的职责()?A、系统容量规划B、交易管理C、审计D、故障承受机制答案:A203.《中华人民共和国网络安全法》第四十五条规定,依法负有()监督管理职责的部门及其工作人员,必须对在履行职责中知悉的个人信息、隐私和商业秘密严格保密,不得泄露、出售或者非法向他人提供。A、系统安全B、数据安全C、网络安全D、信息安全答案:C204.我国的计算机年犯罪率的增长是()A、10%B、160%C、60%D、300%答案:C205.哪一个是PKI体系中用以对证书进行访问的协议()?A、SSLB、LDAPC、AD、IKE答案:B206.作为一台运行IIS在Internet发布站点的WindowsWeb服务器,下面哪项服务不是必需的?()A、IISB、NetC、PerformanceD、World答案:B解析:AdminLogonLogsandAlertsWideWebPublishing207.为检测某单位是否存在私建web系统,可用下列哪个工具对该公司网段的80端口进行扫描?A、WVSB、urpsuiteC、nmapD、sqlmap答案:C208.在Web页面中增加验证码功能后,下面说法正确的是()A、可以防止缓冲溢出B、可以防止文件包含漏洞C、可以增加账号破解等自动化软件的攻击难度D、可以防止目录浏览答案:C209.2013年3月在《中华人民共和国国民经济和社会发展十二五规划纲要》中要求:健全网络与信息安全法律法规,完善信息安全标准体系和()。A、健全信息安全法律体系B、建设应急响应小组C、建设认证体系D、认证认可体系答案:D210.ARP欺骗可以对局域网用户产生()威胁。A、挂马B、局域网网络中断C、中间人攻击D、以上均是答案:D211.在Windows2000中可以察看开放端口情况的是:()。A、nbtstatB、netC、netshowD、netstat答案:D212.在对SQLServer数据库操作时应选用()A、SQLServer、NETFramework数据提供程序B、OLEDC、NETFramework数据提供程序D、ODBE、NETFramework数据提供程序F、Oracle、NETFramework数据提供程序答案:A213.下列哪一项不属于数据安全防护技术措施的范畴()A、数据加密B、访问控制与权限管理C、安全审计与追踪D、网络流量分析与QoS管理答案:D214.下列哪一项不属于数据脱敏技术的常见方法()A、随机替换B、匿名化处理C、加密哈希D、语法树转换答案:D215.关于防火墙的描述不正确的是()。A、作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离B、防火墙将网络的安全策略制定和信息流动集中管理控制C、防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析D、防火墙为网络边界提供保护,是抵御入侵的有效手段之一答案:C216.终端访问控制器访问控制系统(TerminalAccessControllerAccess-ControlSystem,TACACS)由RFC1492定义,标准的TACACS协议只认证用户是否可以登录系统,目前已经很少使用。TACACS+协议由Cisco公司提出,主要应用于Cisco公司的产品中,运行于TCP协议之上。TACACS+协议分为()两个不同的过程A、认证和授权B、加密和认证C、数字签名和认证D、访问控制和加密答案:A217.由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的()。在IATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域();区域边界即本地计算环境的外缘;();支持性基础设施,在深度防御技术方案中推荐()原则、()原则。A、本地的计算环境;安全保护问题;网络和基础设施;多点防御;多层防御B、网络和基础设施;安全保护问题;本地的计算环境;多点防御;多层防御C、安全保护问题;本地的计算环境;多点防御;网络和基础设施;多层防御D、安全保护问题;本地的计算环境;网络和基础设施;多点防御;多层防御答案:D218.ApacheStruts2被发现存在远程代码执行漏洞(官方编号S2-045,CVE编号CVE-2017-5638),攻击者利用该漏洞可以远程执行操作系统命令,甚至入侵应用系统。目前互联网上已有大量网站受此漏洞影响被黑客入侵。判断该漏洞是否存在的一种方法为检查应用系统是否启用了()插件的文件上传功能A、JenkinsB、JakartaC、JacksonD、JBossFuse答案:B219.关于IDS和IPS,说法正确的是()A、IDS部署在网络边界,IPS部署在网络内部B、IDS适用于加密和交换环境,IPS不适用C、用户需要对IDS日志定期查看,IPS不需要D、IDS部署在网络内部,IPS部署在网络边界答案:D220.以下哪一项不是应用层防火墙的特点?A、更有效的阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明D、比较容易进行审计答案:C221.假设网络是一个危险的网络,那么就可以用()禁止内部主机和该网络进行通信。A、源地址过滤B、源地址过滤C、源端口过滤D、根据防火墙具体配置,设置源地址或目的地址过滤答案:D222.在“全局配置”模式下删除VLAN20的命令为()。A、noVLAN20B、noVLAN20C、delVLAN20D、elVLAN20答案:B223.在网络安全中,什么是“安全补丁”?A、用于修复软件或系统中已知漏洞的更新B、加密数据的软件C、记录用户网络活动的工具D、加快网络传输速度的设备答案:A224.关系数据库中,实现实体之间的联系是通过表与表之间的()。A、公共索引B、公共存储C、公共元组D、公共属性答案:A225.物理安全是一个非常关键的领域,包括环境安全、设施安全与传输安全。其中,信息系统的设施作为直接存储、处理数据的载体,其安全性对信息系统至关重要。下列选项中,对设施安全的保障措施的描述正确的是()A、安全区域不仅包含物理区城,还包含信息系统等软件区域B、建立安全区城需要建立安全屏蔽及访问控制机制C、由于传统门锁容易被破解,因此禁止采用门锁的方式进行边界防护D、闭路电视监控系统的前端设备包括摄像机、数字式控制录像设备,后端设备包括中央控制设备、监视器等答案:B226.关于云环境下的数据安全责任划分,下列说法错误的是()A、云服务提供商负责云平台基础设施的安全运维B、云服务客户负责上传至云端数据的安全管理C、云服务提供商不对客户误操作导致的数据丢失承担责任D、数据安全责任完全由云服务提供商承担答案:D227.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()A、有可能是误报,不用理睬B、确认是否是自己的设备登录,如果不是,则尽快修改密码C、自己的密码足够复杂,不可能被破解,坚决不修改密码D、拨打110报警,让警察来解决答案:B228.在网络安全审计中,日志分析主要用于:A、提升网络性能B、监控用户行为C、增强网络带宽D、优化数据库查询答案:B229.路由设置是边界防范的()A、基本手段之一B、根本手段C、无效手段答案:A230.网络社会是一种新的社会形态,网络社会单元的成员之间(),彻底颠覆了传统社会的社会关系。A、相互平等B、相互制约C、相互帮助D、相互传承答案:A231.计算站场地宜采用(A)蓄电池。A、封闭式B、半封闭式C、开启式D、普通任意的答案:A232.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代A、使用IP加密技术B、日志分析工具C、攻击检测和报警D、对访问行为实施静态、固定的控制答案:D233.黑客拿到用户的cookie后能做什么()A、能知道你访问过什么网站B、能从你的cookie中提取出帐号密码C、能够冒充你的用户登录网站D、没有什么作用答案:C234.你想实现每天自动进行磁盘的病毒扫描工作,可以从本地扫描器菜单的以下选项实现:()A、实时扫描选项B、本地扫描选项C、安排扫描工作D、服务管理器答案:C235.某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()。A、关闭网站服务器自动更新功能B、采用网页防篡改措施C、对网站服务器进行安全加固D、对网站服务器进行安全测评答案:B236.软件开发者对要发布的软件进行数字签名,并不能保证()。A、软件的完整性B、软件的来源可靠可信C、软件的代码安全D、软件的发布日期可信答案:C237.下面哪种攻击是针对智能合约的?A、PhishingB、ReentrancyattackC、Man-in-the-MiddleD、oS答案:B238.在3DES算法中,密钥最高可达到多少位?()A、96B、128C、168D、200答案:C239.下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术()A、公开信息的合理利用及分析B、IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQL注入漏洞是否存在答案:D240.下列哪些属于WEB脚本程序编写不当造成的()?A、IIS5.0B、apache可以通过../../../../../../../etc/passwd方位系统文件C、登陆页面可以用password=’a’or’a’=’a’绕过D、数据库中的口令信息明文存放答案:C解析:WebdavNtdll.dll远程缓冲区一处漏洞241.下列不是指合作精神的是()。A、兄弟同心,其利断金B、三个臭皮匠,顶个诸葛亮C、水滴石穿D、独行快,众行远答案:C242.补丁管理系统的作用不仅在于防范蠕虫和恶意代码,而且能化解补丁与系统之间所潜在的冲突与()问题。A、兼容B、通信C、安装D、交换答案:A243.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?__________A、密码B、密文C、子密钥D、密钥答案:C244.网络安全法规定,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事什么活动?A、传播暴力信息B、发表个人见解C、买卖网络商品D、分享旅游照片答案:A245.电器的保险丝只能装在()上。A、零线B、火线C、底线答案:B246.什么是网络安全中的“最小暴露面”原则?()A、尽可能减少网络攻击面,降低被攻击的风险B、仅允许内部网络访问外部资源C、完全信任所有网络流量和用户请求D、频繁更新系统和应用程序答案:A247.下面那个密码技术实现信息的不可抵赖安全属性。()A、对称加密B、公钥加密C、数字签名D、消息摘要答案:C248.为了防御网络监听,最常用的方法是A、采用物理传输(非网络)B、信息加密C、无线网答案:B249.根据我国信息安全管理体系,党政机关信息网络的安全保卫任务由下列哪个单位负责()A、公安机关B、国家安全机关C、国家保密工作部门D、国家密码主管部门答案:C250.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息()。A、隧道模式B、管道模式C、传输模式D、安全模式答案:A251.火灾中对人员威胁最大的是()。A、火B、烟气C、可燃物答案:B252.下列事项是我国在2009年下发的关于政府信息系统安全保障工作的政策文件:()A、《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高校B、《关于加强政府信息系统安全和保密管理工作的通知》(国发办17号)C、《国务院办公厅关于印发<政府信息系统安全检查办法>的通知》(国办发28号)D、《国务院办公厅关于印发<国家网络与信息安全事件应急预案>的通知》(国办函168答案:C253.某电子商务网站架构设计时,为了避免数据误操作,在管理员进行订单删除时,需要由审核员进行审核后该操作才能生效,这种设计是遵循了以下哪个原则:A、保护XXX环节的原则B、最小特权原则C、权限分离原则D、纵深防御的原则答案:C254.以下关于“软件危机”说法错误的是?A、第三次“软件危机”是以软件安全问题为特点的B、“软件危机”是指在计算机软件的开发和维护过程中所遇到的一系列严重问题C、软件已经成为限制计算机系统发展的瓶颈D、人们已经彻底摆脱“软件危机的困扰”答案:D255.当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()A、已买的软件B、数据C、硬件D、定做的软件答案:B256.有《中华人民共和国网络安全法》规定的违法行为的,依照有关法律、行政法规的规定记入(),并予以公示。A、个人违法记录B、企业违法记录C、企业大事件记录D、信用档案答案:D257.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(____)和验证过程。A、加密B、解密C、签名D、保密传输答案:C258.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应当要求限期整改()A、人民法院B、公安机关C、发案单位的主管部门D、以上都可以答案:B259.触电事故中,绝大部分是由于()导致人身伤亡的。A、人体接受电流遭到电击B、烧伤C、触电休克答案:A260.网络安全框架NISTCybersecurityFramework的目的是什么?A、提供网络安全政策B、保护联邦政府信息系统C、协助组织更好地理解和改善其网络安全风险管理D、规定网络犯罪的法律处罚答案:C261.下面哪个功能属于操作系统中的日志记录功能()A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录答案:D262.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路,如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是()A、能力表(CL)B、访问控制列表(ACL)C、Biba模型D、BLP模型答案:B263.()是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。A、认证机构B、密码C、票据D、数字证书答案:D264.在网络安全术语中,“CIA三元组”指的是哪三个关键的安全目标?A、Code,Identity,AccessB、Confidentiality,Integrity,AvailabilityC、ontrol,Insurance,AssuranceD、Classification,Isolation,Authentication答案:B265.某单位一批个人办公电脑报废,对硬盘上文件处理方式最好采用()。A、移至回收站B、专有设备将硬盘信息擦除C、格式化D、不做处

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论