![第八届全国职工职业技能大赛(网络和信息安全管理员)河南选拔赛试题库-下(多选、判断题部分)_第1页](http://file4.renrendoc.com/view2/M02/16/27/wKhkFmaX0amAZsXVAAEYlZQwnoo657.jpg)
![第八届全国职工职业技能大赛(网络和信息安全管理员)河南选拔赛试题库-下(多选、判断题部分)_第2页](http://file4.renrendoc.com/view2/M02/16/27/wKhkFmaX0amAZsXVAAEYlZQwnoo6572.jpg)
![第八届全国职工职业技能大赛(网络和信息安全管理员)河南选拔赛试题库-下(多选、判断题部分)_第3页](http://file4.renrendoc.com/view2/M02/16/27/wKhkFmaX0amAZsXVAAEYlZQwnoo6573.jpg)
![第八届全国职工职业技能大赛(网络和信息安全管理员)河南选拔赛试题库-下(多选、判断题部分)_第4页](http://file4.renrendoc.com/view2/M02/16/27/wKhkFmaX0amAZsXVAAEYlZQwnoo6574.jpg)
![第八届全国职工职业技能大赛(网络和信息安全管理员)河南选拔赛试题库-下(多选、判断题部分)_第5页](http://file4.renrendoc.com/view2/M02/16/27/wKhkFmaX0amAZsXVAAEYlZQwnoo6575.jpg)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)河南选拔赛试题库-下(多选、判断题部分)多选题1.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略:()。A、允许从内部站点访问Internet而不允许从Internet访问内部站点B、没有明确允许的就是禁止的C、没有明确禁止的就是允许的D、只允许从Internet访问特定的系统答案:BC2.值班人员应做好值班日志,值班日志内容包括:()等。A、值班运行日志B、重要操作记录C、告警处理记录D、故障处理记录答案:ABCD3.下列哪些是防火墙的重要行为?()。A、准许B、限制C、日志记录D、问候访问者答案:AB4.访问控制列表可实现下列哪些要求()。A、允许/16网段的主机可以使用协议HTTP访问B、不让任何机器使用Telnet登录C、使某个用户能从外部远程登录D、让某公司的每台机器都可经由SMTP发送邮件答案:ABD5.在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式()A、在查询分析器中通过如下语句查询SELECTServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edition’)B、在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入selectversionC、企业管理器查看服务器属性D、在SQLServer服务管理器里面查看“关于”答案:ABCD6.火墙的主要功能有哪些?()A、过滤进、出网络的数据B、管理进、出网络的访问行为C、封堵某些禁止的业务,对网络攻击进行检测和报警D、记录通过防火墙的信息内容和活动答案:ABCD7.在信息安全领域,"CIA三原则"指的是什么?A、保密性B、完整性C、可用性D、可靠性答案:ABC8.系统感染病毒后的现象有哪些?A、系统错误或系统崩溃B、系统反应慢,网络拥塞C、陌生的进程或服务D、陌生的自启动答案:ABCD9.默认情况下,以下哪些文件可以被IIS6.0当成ASP程序解析执行。A、123.asp;456.jpgB、123;456.aspC、123.456.cerD、123.456.asa答案:ABCD10.信息系统常见的危险有()A、软硬件设计故障导致网络瘫痪B、黑客入侵C、敏感信息泄露D、信息删除答案:ABCD11.关于组策略的描述哪些是正确的?A、首先应用的是本地组策略B、除非冲突,组策略的应用应该是累积的C、如果存在冲突,最先应用的组策略将获胜D、策略在策略容器上的顺序决定应用的顺序答案:ABD12.Nessus可以扫描的目标地址可以是()。A、单一的主机地址B、IP范围C、网段D、导入的主机列表的文件答案:ABCD13.SG-I6000构建调度管理、()资源监管、灾备管理、安全管理、决策分析、移动运维等十个业务应用模块,支撑信息通信日常运维业务工作。A、运行管理B、检修管理C、客服管理D、三线管理答案:ABCD14.威胁源按性质分为?A、自然威胁B、人为威胁C、环境威胁D、物理威胁答案:ABC15.下哪些是网络安全违规行为?A、数据泄露B、合规性审计C、未经授权的访问D、安全备份答案:AC16.数据权限申请、审批、使用、展示数据需遵循的原则是:A、看看就行B、敏感信息脱敏C、随便发生D、遵循最小化够用答案:BD17.任何信息安全系统中都存在脆弱点,它可以存在于()。A、使用过程中B、网络中C、管理过程中D、计算机系统中答案:ABCD18.黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有A、直接索取B、个人冒充C、反向社会工程D、邮件利用答案:ABCD19.计算机后门木马种类包括()A、特洛伊木马B、RootKitC、脚本后门D、隐藏账号答案:ABCD20.以下哪几项关于安全审计和安全审计系统的描述是正确的?A、对入侵和攻击行为只能起到威慑作用B、安全审计不能有助于提高系统的抗抵赖性C、安全审计是对系统记录和活动的独立审查和检验D、安全审计系统可提供侦破辅助和取证功能答案:CD21.下面操作系统中,哪些是UNIX操作系统?()A、Red-hatLinuxB、NovellNetwareC、FreeBSDD、SCOUnix答案:CD22.要维护网络空间安全以及网络数据的(),提高维护网络空间安全能力。A、完整性B、安全性C、可靠性D、实用性答案:ABC23.下列属于计算机病毒症状的是()。A、找不到文件B、系统有效存储空间变小C、系统启动时的引导过程变慢D、导入的主机列表的文件答案:BC24.关于CA认证中心,说法错误的是()。A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、A认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心答案:ABD25.()是在进行加密存储时需要注意的事项。A、加密的密钥应该保存在受控的区域,防止被未授权访问B、密钥在废弃之后,要及时删除C、可以使用自发明的算法D、密钥的传输可以走HTTP通道答案:AB26.计算机病毒的特点()A、传染性B、可移植性C、破坏性D、可触发性答案:ACD27.为支撑安全运维业务融合需要,信息运维服务体系关键支撑系统主要是()A、IT服务管理系统B、IT集中运行监控系统C、IT资产管理系统D、安全审计系统答案:ABCD28.下列哪两项是用户数据报协议UDP的特点。()A、流量控制B、系统开销低C、无连接D、面向连接答案:BC29.运维工程师现想在Linux服务器上添加一个测试帐号test应执行的指令是?A、ddusertestB、useraddtestC、mkdirtestD、groupaddtest"答案:AB30.总书记说,信息技术革命日新月异,对国际()领域发生了深刻影响A、政治B、经济C、军事D、文化答案:ABCD31.调取电子数据,下列哪些做法正确?A、制作调取证据通知书B、通知电子数据持有人C、网络服务提供者D、制作需要调取电子数据的相关信息的清单答案:ABCD32.Windows操作系统中,"域"控制机制应当具备哪些安全特性?()A、数据通讯的加密B、用户身份验证C、访问控制D、审计(日志)答案:BCD33.系统感染病毒后的现象有哪些?()A、系统错误或系统崩溃B、系统反应慢,网络拥塞C、陌生的进程或服务D、陌生的自启动答案:ABCD解析:三、判断题:(790-1000)34.现场勘查主要包括以下几个环节()()A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度B、现场现有电子数据的复制和修复C、电子痕迹的发现和提取,证据的固定与保全D、现场采集和扣押与事故或案件有关的物品答案:ABCD35.新安全体系包括()部分。A、网络支撑B、综合防控C、数据保护D、自主可控答案:ABCD36.网络安全事件应急响应的主要步骤包括()A、事件识别与评估B、事件报告与记录C、事件处置与恢复D、事件预防与改进答案:ABCD37.关于网络安全中的安全漏洞评估,以下说法正确的是()A、安全漏洞评估是对系统安全性的测试和检查B、安全漏洞评估可以完全消除系统的安全漏洞C、安全漏洞评估有助于发现潜在的安全风险和漏洞D、安全漏洞评估只关注已知的漏洞和攻击手段答案:AC38.脆弱性评估内容包括哪几方面的内容A、管理B、人员C、运维D、技术答案:ACD39.利用交换机可进行以下攻击()。A、VLAN跳跃攻击B、生成树攻击C、ARP攻击D、MAC表洪水攻击答案:ABCD40.审核是网络安全工作的核心,下列应用属于主动审核的是A、Windows事件日志记录B、数据库的事务日志记录C、防火墙对访问站点的过滤D、系统对非法链接的拒绝答案:CD41.以下哪些属于网络安全中的无线网络安全防护措施?()A、使用强密码和WPA3加密B、限制无线网络的访问范围和权限C、定期更新无线设备和固件D、允许任何设备未经授权接入无线网络答案:ABC42.以下哪些属于网络安全中的安全审计内容?()A、用户访问和操作行为的记录和分析B、系统和应用的安全事件和日志收集C、安全策略和配置的合规性检查D、网络设备的性能和故障记录答案:ABC43.么是“零日威胁”?A、刚刚发现的网络攻击B、对新软件的第一次攻击C、刚刚发现的安全漏洞D、未公开的漏洞答案:CD44.常用的对称密码算法有()。A、TEAB、AESC、IDEAD、ES答案:BD45.一个密码体系一般分为以下哪几个部分?()A、明文B、加密密钥和解密密钥C、密文D、加密算法和解密算法答案:ABCD46.国家建立集中统一、高效权威的数据安全风险评估、()、()、监测预警机制。A、报告B、信息共享C、分析D、研判答案:AB47.履行个人信息保护的基本义务包括()。A、制定内部管理制度和操作规程;B、对个人信息实行分类管理;C、采取相应的加密、去标识化等安全技术措施;D、合理确定个人信息处理的操作权限,并定期对从业人员进行安全教育和培训;答案:ABCD48.对电磁兼容性(Electromagneticpatibility,简称EMC)标准的描述不正确的是()A、同一个国家的是恒定不变的B、不是强制的C、各个国家不相同D、其他三项均错误答案:ABD49.以下哪些属于跨站脚本攻击(XSS)防御规则A、不要在允许位置插入不可信数据B、在向HTML元素内容插入不可信数据前对HTML解码C、在向HTMLJavaScriptDataValues插入不可信数据前,进行JavaScript解码D、在向HTML样式属性值插入不可信数居前,进行CSS解码答案:ABCD50.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?描述错误的是()A、暴力破解B、拒绝服务攻击C、社会工程学攻击D、口令攻击答案:ABD51.VPN技术采用的主要协议有()。A、IPSecB、PPTPC、L2TPD、WEP答案:ABC52.下列哪一个说法是不正确的?()A、风险越大,越不需要保护B、风险越小,越需要保护C、风险越大,越需要保护D、越是中等风险,越需要保护答案:ABD53.访问控制列表可以实现的功能有()。A、允许/16网段的主机使用HTTP协议访问B、不允许任何机器使用Telnet方式登录C、不允许/24网段的主机使用smtp协议发送带有附件的邮件D、允许从早上8:00到晚上12:00访问互联网答案:ABD54.静电的危害有()A、导致磁盘读写错误,损坏磁头,引起计算机误动作B、造成电路击穿或者毁坏C、电击,影响工作人员身心健康D、吸附灰尘答案:ABCD55.针对用户输入内容直接输出到网页上的过滤方法有A、过滤scriptB、过滤alertC、过滤尖括号D、过滤双引号答案:ABC56.数字水印按检测过程划分()。A、盲水印B、非盲水印C、视频水印D、文本水印答案:AB57.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常情况下云服务商应具备的基本安全能力。在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。调整的方式有:A、删减B、补充C、忽视D、替代答案:ABD58.各级网信部门要切实发挥对网信工作()的职能作用。A、统筹管理B、组织协调C、技术把关D、安全监管答案:ABCD59.公共信息网络安全监察工作的一般原则:()。A、预防与打击相结合的原则B、专门机关监管与社会力量相结合的原则C、纠正与制裁相结合的原则D、教育和处罚相结合的原则答案:ABCD60.互联网上网服务营业场所经营者和上网用户不得利用互联网上网服务营业场所制作、复制、查阅、发布、传播含有下列内容的信息:()。A、反对宪法所确定的基本原则的;危害国家安全、泄露国家秘密、颠覆国家政权、破坏国家统一的B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的C、破坏国家宗教政策,宣扬邪教和愚昧迷信的;散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的D、侮辱或者诽谤他人,侵害他人合法权益的;法律、行政法规禁止的其他内容答案:ABCD61.计算当前Linux系统中所有用户的数量,可以使用()命令A、wc-l/etc/passwdB、wc-l</etc/passwdC、at/etc/passwd>wc-lD、cat/etc/passwd|wc-l答案:ABD62.么是“黑客道德准则”?A、一套指导黑客行为的道德规范B、黑客默认遵守的规则C、一种网络攻击技术D、一种加密算法答案:AB63.有数据安全保护义务的是()。A、数据安全负责人B、数据安全保障机构C、关键信息基础设施的运营D、重要数据的处理者答案:ABCD64.对称密钥算法体系包括:()A、明文(plaintext):原始消息或数据,作为算法的输入B、加密算法(encryptionalgorithm):加密算法对明文进行各种替换和转换C、秘密密钥(secretkey):秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥D、密文(ciphertext):这是产生的已被打乱的消息输出。它取决于明文和秘密密钥。对于一个给定的消息,两个不同的密钥会产生两个不同的密文E、解密算法(decryptionalgorithm):本质上是加密算法的执行。它使用密文和统一密钥产生原始明文答案:ABCDE65.一下对于对称密钥加密说法正确的是()A、对称加密算法的密钥易于管理B、加解密双方使用同样的密钥C、DES算法属于对称加密算法D、相对于非对称加密算法,加解密处理速度比较快答案:BCD66.防火墙的缺陷主要有()A、限制有用的网络服务B、无法防护内部网络用户的攻击C、不能防备新的网络安全问题D、不能完全防止传送已感染病毒的软件或文件答案:ABCD67.下面属于对称算法的是()A、DES算法B、序列算法C、RSA算法D、AES算法答案:ABD68.Weblogic内部的权限管理也是通过角色和用户组来实现的,主要分为以下几个用户组A、dministratorsB、DeployersC、MonitorsD、Operators答案:ABCD69.对于账户的管理合理的是()。A、留有不使用的账户,供以后查询B、删除过期的账户C、为了便于管理,多人可共享同一个账户D、应禁用默认账户答案:BD70.下列攻击中,能导致网络瘫痪的有()。A、XSS攻击B、拒绝服务攻击C、电子邮件攻击D、SQL攻击答案:BC71.如下哪种路由协议只关心到达目的网段的距离和方向?()A、IGPB、OSPFC、RIPv1D、RIPv2答案:CD72.以下哪些措施可以加强网络身份认证的安全性?()A、使用多因素认证B、采用生物特征识别技术C、使用简单的用户名和密码D、定期更换认证凭证答案:ABD73.信息机房及其办公场地应选择在具有()、()和()等能力的建筑内。A、防震B、防风C、防雨D、防火答案:ABC74.国家应建立怎样的数据安全风险评估、报告、信息共享、监测预警机制?A、公正B、统一C、高效权威D、合情合理答案:BC75.数据的CIA是指()A、保密性B、完整性C、可用性D、系统性答案:ABC76.如果攻击者利用这样的手段运行命令:';execmaster..xp_cmdshell'dirc:\bk.txt'--,需要具备哪些条件?请选择如下正确的选项。A、必须获取到sa权限;B、必须具备系统管理员权限;C、必须能调用扩展存储;D、如果是从应用层攻击,必须存在可注入的漏洞。答案:ACD77.互联网站登载的新闻不得含有下列内容()。A、违反宪法所确定的基本原则;危害国家安全,泄露国家秘密,煽动颠覆国家政权,破坏国家统一B、损害国家的荣誉和利益;煽动民族仇恨、民族歧视,破坏民族团结;破坏国家宗教政策,宣扬邪教,宣扬封建迷信C、散布谣言,编造和传播假新闻,扰乱社会秩序,破坏社会稳定;散布淫秽、色情、赌博、暴力、恐怖或者教唆犯罪D、侮辱或者诽谤他人,侵害他人合法权益;法律、法规禁止的其他内容答案:ABCD78.计算机信息系统的安全保护,应当保障()。A、计算机及其相关的配套设施、设备(含网络)的安全B、计算机操作人员的安全C、计算机运行环境的安全D、计算机信息的安全答案:ACD79.为了防范网络中的恶意软件传播,以下做法正确的是()A、限制员工从非可信来源下载和安装软件B、定期更新防病毒软件的病毒库C、使用强密码保护所有账户D、关闭所有不必要的网络端口和协议答案:ABD80.垃圾邮件带来的危害有()A、垃圾邮件占用很多互联网资源B、垃圾邮件浪费广大用户的时间和精力C、垃圾邮件提高了某些公司做广告的效益D、垃圾邮件成为病毒传播的主要途径答案:ABD81.一级安全运维管理对以下哪些方面提出了基本管理要求?A、机房运行环境B、资产的隶属管理C、介质的保存D、设备维护使用管理答案:ABCD82.虚拟机可获取其所运行主机的()。A、CPU资源B、内存资源C、存储资源D、网络资源答案:ABCD83.系统安全管理包括A、系统软件与补丁管理B、日常防病毒管理C、安全产品策略备份D、频繁更换服务器硬件答案:ABC84.计算机网络系统设备安全应采取那些主要手段A、计算机网络系统设备的安全管理和维护B、信息存储媒体的管理C、信息存储媒体的管理D、通信线路防窃听技术答案:ABC85.sybase数据库文件系统需要哪些裸设备?()A、masterB、proceC、dataD、log答案:ABCD86.下面关于计算机病毒说法正确的是()A、计算机病毒没有文件名B、计算机病毒的发作是有激发条件的,未必一旦感染,立即发作C、计算机病毒也会破坏Word文档D、计算机病毒无法破坏压缩文件答案:ABC87.实行计算机安全事故和计算机案件报告制度是()A、是计算机信息系统安全监察和安全防范、安全管理工作中的重要组成部分B、是贯彻落实有关安全法规,强化计算机信息系统安全管理的规范性要求C、是公安机关了解掌握计算机信息系统应用单位内部安全管理情况的手段D、是国家法规的要求,也是所有计算机使用单位和用户,以及公民应有的职责和义务答案:ABCD88.下列说法正确的是()A、安防工作永远是风险、性能、成本之间的折衷B、网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新C、系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见D、建立100%安全的网络答案:ABC89.下面什么路由协议不可以为HSRP的扩充:()A、SNMPB、CDPC、HTTPD、VRRP答案:ABC90.关于黑客攻击中肉鸡的认识,正确的是()A、肉鸡通常不是自愿的B、肉鸡事先已经被植入木马C、黑客通过木马控制肉鸡参与攻击D、完全无法判断电脑是否已成为肉鸡答案:ABC91.在制定数据保护政策时,应考虑哪些方面?A、数据加密B、员工培训C、物理安全措施D、社交媒体管理答案:ABC92.对计算机系统有影响的腐蚀性气体大体有如下几种A、二氧化硫B、氢化硫C、臭氧D、一氧化碳答案:ABCD93.下列RAID技术中可以提高可靠性的是()。A、RAID0B、RAID1C、RAID10D、RAID0+1答案:BCD94.MySQL中用DROP语句可删除数据库和数据表,以下哪句是正确的语法?()A、DROPTABLEtable_name1B、DROPTABLEtable_name1,table_name2C、DROPTABLEIFEXISTStable_name1D、ROPDATABASEDBname1答案:ABCD95.以下哪几种扫描检测技术属于被动式的检测技术?()A、基于应用的检测技术B、基于主动的检测技术C、基于目标的漏洞检测技术D、基于网络的检测技术答案:AB96.网络安全事件应急预案应当按照事件发生后的()、()等因素对网络安全事件进行分级。A、危害程度B、影响范围C、事件等级D、关注程度答案:AB97.防范社会工程学攻击方面,哪些方法是有效的?A、定期审查员工安全意识B、限制员工使用个人设备访问公司网络C、实施强制性密码更改政策D、定期更新操作系统和软件答案:AB98.以下对于混合加密方式说法正确的是A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B、使用对称加密算法对要传输的信息(明文)进行加解密处理C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的答案:BCD99.以下哪些属于网络欺骗方式?A、IP欺骗B、ARP欺骗C、DNS欺骗D、Web欺骗答案:ABCD100.根据《网络安全法》的规定,()和()和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。A、中国联通B、国务院电信主管部门C、公安部门D、中国移动答案:BC101.信息机房UPS设备日常检查事项包括()。A、检查控制面板B、设备有误异常噪声C、检查风扇是否运行正常D、检查设备电压是否正常答案:ABCD102.查询已注册计算机可以根据()条件查询A、IP地址B、MAC地址C、计算机名称D、部门答案:ABCD103.以下哪些属于网络安全中的安全管理制度?()A、安全策略和标准的制定B、安全培训和意识提升计划C、安全事件的报告和处置流程D、网络设备的采购和维修流程答案:ABC104.下面什么协议有MD5认证A、BGPB、OSPFC、EIGERD、RIPversion1答案:ABC105.在Solaris8下,以下说法正确的是A、/etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行B、/etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行C、/etc/init.d里的文件在系统启动任何级别时会自动运行D、init0是进入单用户级别答案:AB106.逻辑漏洞的修复方案有()A、减少验证码有效时间B、对重要参数加入验证码同步信息或时间戳C、重置密码后,新密码不应返回在数据包中D、限制该功能单个ip提交频率答案:ABCD107.32位微机是指他所用的CPU是()。A、一次能处理32位二进制数B、能处理32位十进制数C、只能处理32位二进制定点数D、一次能处理4字节二进制数答案:AD108.逻辑漏洞之支付漏洞的修复方案有()。A、和银行交易时,做数据签名,对用户金额和订单签名B、如果一定需要用URL传递相关参数,建议进行后端的签名验证C、服务端校验客户端提交的参数D、支付时应直接读客户端的值答案:ABC109."恶意软件"包括哪些类型?A、木马B、广告软件C、正版软件D、勒索软件答案:ABD110.内容过滤技术的应用领域包括()A、防病毒B、网页防篡改C、防火墙D、入侵检测答案:ACD111.常用的安全传输协议有()。A、IPSECB、SSLC、HTTPSD、MPLS答案:ABC112.关于网络安全中的漏洞扫描工具,以下说法正确的是()A、漏洞扫描工具可以发现系统中的已知漏洞B、漏洞扫描工具可以自动修复所有发现的漏洞C、使用漏洞扫描工具前应先了解工具的使用方法和限制D、漏洞扫描工具可以完全替代人工的安全审计答案:AC113.从哪些地方可以看到遗留痕迹?()A、回收站B、最近使用过的文件C、注册表D、文件最后更改的时间戳答案:ABCD114.在配置信息内外网逻辑强隔离装置时,以下哪些是必须的步骤()。A、配置数据库信息B、配置应用信息C、重新启动设备D、配置策略关联答案:ABD115.云计算的安全防护包括?A、数据安全B、身份识别及访问控制C、云安全测评机制与审计机制D、虚拟化安全答案:ABCD116.于网络加密,以下哪些说法是正确的?A、加密可以确保数据的机密性B、加密可以防止数据被篡改C、所有加密方法都是安全的D、加密可以增加数据传输的速度答案:AB117.以下不是木马程序具有的特征是()。A、感染性B、欺骗性C、隐蔽性D、繁殖性答案:AD118.信息安全测评技术主要包括?A、验证技术B、测试技术C、评估方法D、测试对象答案:ABC119.Oracle实例主要由哪两部分组成:()A、内存B、SharepoolbufferC、后台进程D、pmon和smon答案:AC120.ynFlood攻击的现象有以下哪些?()A、大量连接处于SYN_RCVD状态B、正常网络访问受阻C、系统资源使用率高答案:ABC121.防火墙配置时应确保()服务不开放。A、RloginB、NNTPC、FingerD、NFS答案:ABCD122.利用Bind/DNS漏洞攻击的分类主要有()A、拒绝服务B、匿名登录C、缓冲区溢出D、NS缓存中毒E、病毒或后门攻击答案:ACD123.信息系统的容灾方案通常要考虑的要点有__。A、灾难的类型B、恢复时间C、恢复程度D、实用技术E、成本答案:ABCDE124.很多情况下由于内网渗透和嗅探,可以获取某些用户的会话,下面关于会话哪一点表述正确?()A、在用户退出系统时,服务器端及时注销会话数据B、在B/S结构的应用程序中,当处于登录状态的用户直接关闭浏览器时,提示用户执行安全登出或自行为用户完成登出过程,确保此次会话终止C、如果在一定时间的范围内,用户未对系统进行任何操作,系统需终止此会话,并强制用户退出系统D、会话的生存期必须控制在一定的时间范围内,时间范围可以定位48小时以内,超过生存期的使用时间后,必须将会话终止,并强制用户重新获取会话答案:ABC125.损害到国家安全的信息系统可能定级为()A、二级系统B、三级系统C、四级系统D、五级系统答案:BCD126.通用操作系统必需的安全性功能有A、用户认证B、文件和I/0设备的访问控制C、内部进程间通信的同步D、作业管理答案:ABCD127.一下对于混合加密方式说法正确的是。()A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B、使用对称加密算法对要传输的信息(明文)进行加解密处理C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的答案:BCD128.移动终端病毒传播的途径有A、电子邮箱B、网络浏览C、终端内存D、聊天程序答案:ABD129.访问控制中,以下哪些是常见的身份验证因素?A、用户名B、生物特征C、IP地址D、邮箱地址答案:ABD130.公安机关计算机管理监察机构应当完成的工作有()。A、掌握互联单位、接入单位和用户的备案情况B、建立备案档案C、进行备案统计D、按照国家有关规定逐级上报答案:ABCD131.常用静态分析工具A、XMLPrinter2B、jd-GUIC、APKToolD、Android逆向助手答案:ABCD132.以下()行为不能实现数据有效保护。A、加密存储B、使用自发明加密算法C、明文传输D、数据水印答案:BC133.为了防范网络中的中间人攻击,以下做法正确的是()A、使用安全的通信协议(如HTTPS)B、对所有数据进行加密处理C、限制对敏感信息的访问权限D、关闭所有不必要的网络通信端口答案:ABD134.常见Web攻击方法有一下哪种?A、SQLInjectionB、Cookie欺骗C、跨站脚本攻击D、信息泄露漏洞答案:ABCD135.为了通过隔离网络的方式更好的划分安全区域,在进行VLAN规划和设计时应遵循:A、对网络数据安全要求较高的部分可以单独划分一个VLANB、各区域的网络设备统一划分在一个VLAN中C、对于联网用户较多的部门,可以将多个部门划分在一个VLAND、对于使用范围涉及多个部门的服务器可按照安全级别划分为多个VLAN答案:ACD136.在交换机中对主机地址为5进行访问列表的设置,下面各项正确的有()。A、55B、C、any5D、host5答案:BD137.网络安全中,下列哪些是常见的威胁来源?A、外部攻击者B、内部员工C、第三方供应商D、只有管理员答案:ABCD138.数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范?A、更改数据库名B、更改数据库里面常用字段成复杂字段C、给数据库关键字段加密,对于管理员账户设置复杂密码D、在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句答案:ABCD139.符合下列哪类情形的,个人信息处理者方可处理个人信息?()A、为履行法定职责或者法定义务所必需"B、为应对突发公共卫生事件,或者紧急情况下为保护自然人的生命健康和财产安全所必需C、为公共利益实施新闻报道、舆论监督等行为,在合理的范围内处理个人信息D、依照本法规定在合理的范围内处理个人自行公开或者其他已经合法公开的个人信息;答案:ABCD140.数据备份系统由()部分组成。A、备份服务器B、备份网络C、备份设备D、备份软件答案:ABCD141.造成计算机不安全的因素有()等多种。A、技术原因B、自然原因C、认为原因D、管理原因答案:BD142.以下有助于减少收到垃圾邮件数量的是()A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应该小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报答案:ABD143.为了加强域的安全性,需要设置域安全策略。下列与密码策略相关的是()。A、密码必须符合复杂性要求B、密码最长使用期限C、密码长度最小值D、账户锁定时间答案:ABC144.根据《网络安全法》的规定,()和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。A、中国联通B、中国移动C、公安部门D、国务院电信主管部门答案:CD145.下面是网络安全技术的有:()A、防火墙B、防病毒C、PKID、UPS答案:ABC146.在一台windows系统的机上设定的账号锁定策略为账号锁定阈值为5次,账号锁定时间为20MIN,复位账号锁定计数器时间为20MIN,下面的说法正确的是()。A、账号锁定阈值和发生时间段长短没有关系,只要某一账号登录失败越过5次,此账号将被自动锁定B、某一账号被锁定后,将要等待20MIN,才可以进行正常登录C、如用账号破解软件不停地对某一账号进行登录尝试,假设此账号一直没有破解成功,则系统管理员将一直不能正常登录D、以上都不正确答案:BC147.蠕虫有自己特定的行为模式,通常分为哪几个步骤?A、搜索B、攻击C、复制D、破坏答案:ABC148.以下哪些网络行为涉嫌侵犯个人隐私?()A、未经许可,在网上公开个人姓名、肖像、住址和电话号码B、非法获取他人财产状况或未经本人允许在网上公布C、偷看他人邮件,窃取他人私人文件内容,并将其公开D、非法调查他人社会关系并在网上发布答案:ABCD149.在软件安全测试中,哪些活动通常包括在黑盒测试中()A、查看应用程序源代码B、检查系统配置C、探测已知的漏洞D、模拟攻击行为答案:BC150.网络运营者,是指()。A、网络运维者B、网络所有者C、网络服务提供者D、网络管理者答案:BCD151.安全防护等级包括?A、基本安全防护B、较严格安全防护C、严格安全防护D、特别安全防护答案:ABCD152.关于Windows活动目录说法正确的是()。A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系B、活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法C、利用活动目录来实现域内计算机的分布式管理D、活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理效率更高答案:ABD153.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施:()。A、要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测B、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度C、向社会发布网络安全风险预警,发布避免、减轻危害的措施D、封锁消息,防止事件泄露答案:ABC154.么是“数据遗失预防”?A、防止数据泄露B、防止数据损坏C、防止数据丢失D、防止数据窃取答案:ABCD155.采用混合运维外包策略时,()等核心业务应采用自主运维,其他运维服务内容可采用外包运维。A、核心设备的日常配置管理B、重要应用系统的数据管理C、用户权限管理D、桌面终端运维服务答案:ABC156.为了防范网络中的会话劫持攻击,以下措施有效的是()A、使用安全的会话管理机制(如HTTPS)B、限制会话的持续时间C、启用会话的加密和完整性校验D、关闭所有不必要的网络通信端口答案:ABC157.下列关于NAT地址转换的说法中哪些事正确的:()。A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术B、地址转换可以按照用户的需要,在局域网内向外提供FTP、Telnet等服务C、有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息D、对于某些非TCP、UDP的协议(如ICMP、PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。答案:ABCD158.网络管理员应如何配合企业管理层提高员工的信息安全意识:A、开展信息安全意识培训B、草拟安全保密协议并监督签署情况C、张贴信息安全宣传画D、审计员工上网行为答案:ABC159.三级信息系统的等级测评包括如下()内容。A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评D、应指定或授权专门的部门或人员负责等级测评的管理答案:ABCD160.VPN使用的技术有()。A、隧道技术B、加解密技术C、身份认证技术D、代码检测技术答案:ABC161.Backtrack可以被用于A、安全评估B、无线评估C、取证分析D、查杀蠕虫木马答案:ABC162.SQLSERVER服务一般不用administrator、system帐号来启动,通常以一般用户帐号来作为SQLSERVER服务的启动帐号,下面的哪些权限是没必要分配给此启动帐号的。A、作为服务登录B、在本地登录C、关闭系统D、从网络访问计算机答案:BC163.信息系统在开发阶段的安全测试,应包含()等测试内容。A、安全攻击测试B、安全功能测试C、代码安全测试D、环境安全测试答案:BC164.用Cisco设备的访问控制列表,可以起到如下作用()。A、过滤恶意和垃圾路由信息B、控制网络的垃圾信息流C、控制未授权的远程访问D、防止DDoS攻击答案:ABC165.系统用户账号登记表应包括()。A、使用者姓名、部门、职务、联系电话B、账号权限C、批准人、开通人D、开通时间、到期日答案:ABCD166.造成操作系统安全漏洞的原因()A、不安全的编程语言B、不安全的编程习惯C、考虑不周的架构设计答案:ABC167.目前防火墙用来控制访问和实现站点安全策略的技术包括()。A、服务控制B、方向控制C、用户控制D、行为控制答案:ABCD168.网络安全中的加密技术主要用于哪些目的?A、保护数据的机密性B、验证数据的完整性C、提高数据传输速度D、实现数据的访问控制答案:ABD169.劳动合同中应包含网络与信息安全条款,这些条款规定()。A、员工的安全责任和违约罚则B、安全责任不可延伸至公司场所以外和正常工作时间以外C、安全责任可延伸至公司场所以外和正常工作时间以外D、如必要,一些安全责任应在雇佣结束后延续一段特定的时间答案:ACD170.移动App中常见的Web漏洞有A、SQL注入漏洞B、任意用户注册漏洞C、用户信息泄露D、后台弱口令答案:ABCD171.()可以依法使用商用密码保护网络与信息安全?A、公民B、法人C、其他组织D、国家企事业单位答案:ABC172.数字签名的作用是A、确定一个人的身份B、保密性C、肯定是该人自己的签字D、使该人与文件内容发生关系答案:ACD173.一个恶意的攻击者必须具备哪几点?()A、方法B、机会C、动机D、运气答案:ABC174.对于防火墙不足之处,描述正确的是()A、无法防护基于尊重作系统漏洞的攻击B、无法防护端口反弹木马的攻击C、无法防护病毒的侵袭D、无法进行带宽管理答案:ABC175.信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括()。A、网络信息安全是系统的安全B、网络信息安全是动态的安全C、网络信息安全是静态的安全D、网络信息安全是跨时空、无边界的安全答案:ABCD176.违反法律、行政法规,在计算机信息网络上传播煽动分裂国家、破坏祖国统一的,故意制作、传播计算机病毒等破坏程序的单位,由公安机关给予()。A、警告B、有违法所得的,没收违法所得C、可以并处15000元以下罚款D、情节严重的,可以给予六个月以内停止联网答案:ABCD177.以下硬件安装维护重要安全提示正确的有A、不要在雷雨天气进行故障处理B、保持故障处理区域的干净、干燥C、上防静电手套或防静电腕带再执行安装和更换操作D、在使用和操作设备时,需要按照正确的操作流程来操作答案:ABCD178.国际信息安全标准体系包括?A、信息安全管理体系标准B、密码技术与安全机制标准C、安全评价准则标准D、安全控制与服务标准E、身份管理与隐私保护技术标准答案:ABCDE179.网络安全中,下列哪些是常见的攻击类型?A、拒绝服务攻击(DoS/DDoS)B、中间人攻击C、缓冲区溢出攻击D、SQL注入攻击答案:ABCD180.在网络安全应急响应中,哪些工具通常用于网络流量分析?A、WiresharkB、nmapC、tcpdumpD、ps答案:AC181.数据安全能力成熟度模型的安全能力维度包括:A、组织建设B、制度流程C、技术工具D、人员能力答案:ABCD182.在通信过程中,只采用数字签名可以解决()等问题A、数据完整性B、数据的抵抗赖性C、数据的篡改D、数据的保密性答案:ABC183.三级信息系统的外包软件开发包括如下()内容。A、应根据开发需求检测软件质量B、应在软件安装之前检测软件包中可能存在的恶意代码C、应要求开发单位提供软件设计的相关文档和使用指南D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门答案:ABCD184.应用层面威胁包括?A、非授权访B、DOS攻击C、信道攻击D、破解验证码E、社会工程学攻击答案:ABCDE185.在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式()A、在查询分析器中通过如下语句查询SELECTServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edition’)B、在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入selectversionC、企业管理器查看服务器属性D、在SQLServer服务管理器里面查看“关于”答案:ABCD186.配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()A、PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功B、如果LCP协商失败,请检查LCP配置协商参数C、请检查验证方式配置是否正确。因为LCP协商中,包含验证方式的协商。因为LCP协商中,包含验证方式的协商。验证方式协商失败也会导致LCP协商失败D、接口试图下先执行shutdown命令将接口关闭,再执行undoshutdown命令重启接口答案:ABCD187.下列哪些数据安全措施可降低数据泄露风险?A、数据加密存储B、数据冗余备份C、数据流转前进行审批流程D、应用数据水印技术答案:ABCD188.以下哪几项计算机安全程序的组成部分不是其它组成部分的基础?()A、制度和措施B、漏洞分析C、意外事故处理计划D、采购计划答案:BCD189.以下哪些是网络钓鱼攻击的常见手段?()A、发送伪造的电子邮件B、在官方网站上发布虚假信息C、通过社交工程获取敏感信息D、利用漏洞进行远程攻击答案:AC190.常见的转发工具()A、ewB、lcxC、ncD、veil答案:ABCD191.数据泄露的主要原因可能包括()A、系统漏洞未修复B、弱密码或重复使用密码C、内部员工恶意泄露D、合法用户误操作答案:ABCD192.计算机安全事故原因的认定和计算机案件的数据鉴定,____()A、是一项专业性较强的技术工作B、必要时可进行相关的验证或侦查实验C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D、可以由发生事故或计算机案件的单位出具鉴定报告答案:ABC193.IPV4由那几部分组成()A、网络号B、主机号C、主机数量D、地址长度答案:AB194.下列配置中,可以增强无线AP(accesspoint)安全性的有()。A、禁止SSID广播B、禁用DHCP服务C、采用WPA2-PSK加密认证D、启用MAC地址接入过滤答案:ABCD195.哪些行为可能导致网络安全漏洞的暴露?A、使用未经授权的软件或插件B、定期更新系统和应用软件C、将敏感数据存储在公共云平台上D、不当配置安全设备的参数答案:ACD196.下列属于重放类安全问题的是A、篡改机制B、登录认证报文重放C、交易通信数据重放D、界面劫持答案:BC197.购一个防火墙时应该考虑的因素有:()A、网络受威胁的程度B、可能受到的潜在损失C、站点是否有经验丰富的管理员D、未来扩展的需要答案:ABCD198.开展信息安全风险评估要做的准备有()A、做出信息安全风险评估的计划B、确定信息安全风险评估的范围C、确定信息安全风险评估的时间D、获得最高管理者对风险评估工作的支持答案:BD199.PKI管理对象不包括()A、ID和口令B、秘钥C、证书颁发D、证书撤销答案:AC200.COBIT度量过程的三个纬度分别是()。A、能力B、绩效C、控制度D、能力成熟度答案:ABC201.下列哪些命令行可用于查看当前进程?()A、Ps-efB、Strings-f/proc/[0-9]*/cmdlineC、Ls-al/proc/[0-9]*/exeD、Cat/etc/inetd.conf答案:ABC202.2017年深入开展等级保护“回头看”工作,梳理核查系统定级备案情况和安全防护情况,对归属、设施、业务发生变化的系统开展()整改。A、重新备案B、重新评估C、重新审查D、重新认定答案:ABC203.国家机关应当依照法律、行政法规的规定()。A、保障政务数据安全B、建立健全数据安全管理制度C、查封数据安全不合格企业D、落实数据安全保护责任答案:ABD204.活动目录安装后,管理工具里有增加()菜单。A、ctiveDirectory用户和计算机B、ActiveDirectory域和信任关系C、ActiveDirectory域站点和服务D、ActiveDirectory管理站答案:ABC205.硬件设备的使用管理包括A、严格按硬件设备的操作使用规程进行操作B、建立设备使用情况日志,并登记使用过程C、建立硬件设备故障情况登记表D、坚持对设备进行例行维护和保养答案:ABCD206.下哪几项关于安全审计和安全审计系统的描述是正确的?()A、对入侵和攻击行为只能起到威慑作用B、安全审计不能有助于提高系统的抗抵赖性C、安全审计是对系统记录和活动的独立审查和检验D、安全审计系统可提供侦破辅助和取证功能答案:CD207.防火墙的日志管理应遵循如下原则A、本地保存日志B、本地保存日志并把日志保存到日志服务器上C、保持时钟的同步D、在日志服务器保存日志答案:BC208.关于数据安全策略设计,下列哪几项是重要的考量因素?A、数据的存储位置及方式B、数据在传输过程中的安全措施C、第三方服务提供商的数据安全保障D、针对不同级别数据的差异化保护策略答案:ABCD209.《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?()A、制度安全管理B、人员安全管理C、运维安全管理D、组织架构管理答案:BCD210.可以通过以下哪些方法,限制对Linux系统服务的访问?()A、配置xinetd.conf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、配置.rhost文件,增加+号,可以限制所有访问D、通过配置iptable,来限制或者允许访问源和目的地址答案:ABD211.身份验证方面,哪些是常见的认证类型?A、用户名和密码B、指纹识别C、数字证书D、社交工程攻击答案:ABCD212.进一步明确大数据()、开放等各环节的责任主体和具体措施,完善安全保密管理措施,切实加强对涉及国家利益、公共安全、商业秘密、个人隐私等信息的保护。A、采集B、传输C、存储D、使用答案:ABCD213.下列哪些是IIS6的主要特性。A、改进的管理B、改进的体系结构C、增强的安全性D、改进的性能答案:ABCD214.《中华人民共和国网络安全法》第十四条规定,任何个人和组织有权对危害网络安全的行为向()等部门举报。A、网信B、电信C、公安D、法院答案:ABC215.信息安全方针和策略的流程是()A、安全方针和策略B、资金投入管理C、信息安全规划D、以上都不是答案:ABC216.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。A、支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B、支持网络安全技术的研究开发和应用C、推广安全可信的网络产品和服务D、保护网络技术知识产权答案:ABCD217.安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面()A、人为原因B、环境原因C、生产原因D、设备原因答案:ABD218.下哪些属于常见的网络攻击类型?A、跨站脚本攻击(XSS)B、SQL注入C、拒绝服务攻击(DoS)D、网络钓鱼答案:ABCD219.为了通过隔离网络的方式更好的划分安全区域,在进行VLAN规划和设计时应遵循()A、对网络数据安全要求较高的部分可以单独划分一个VLANB、各区域的网络设备统一划分在一个VLAN中C、对于联网用户较多的部门,可以将多个部门划分在一个VLAND、对于使用范围涉及多个部门的服务器可按照安全级别划分为多个VLAN"答案:ACD220.密码工作坚持总体国家安全观,遵循()的原则。A、统一领导、分级负责B、检创新发展、服务大局C、依法管理、保障安全答案:ABC221.计算机病毒的传播途径有()。A、存储介质B、点对点通信系统C、计算机网络D、无线通道答案:ABCD222.下列哪些密码属于国家秘密?A、商用密码B、核心密码C、普通密码答案:BC223.公司应该采取以下措施,对第三方访问进行控制。()A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问C、公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同答案:ABCD224.下列行为违反公司安全规定的有()。A、在信息外网计算机上存放标识为“内部资料”的文件B、使用安全优盘将信息外网计算机中的文件拷贝到信息内网计算机C、将标识为“内部事项”的文件存储在安全优盘并带回家中办公D、在个人办公计算机上使用盗版光盘安装软件答案:ACD判断题1.数据安全审计的对象是用户、服务器和节点。()A、正确B、错误答案:B2.将自己私人的计算机带回单位并接入局网络开展工作,是一种无私的表现,不违反信息安全相关规定,值得提倡。A、正确B、错误答案:B3.TCP/IP模型从下至上分为四层:物理层,数据链路层,网络层和应用层。()A、正确B、错误答案:B4.计算机机房的建设应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。()A、正确B、错误答案:A5.对于公司机密信息必须根据公司的相关规定予以适当的标识。()A、正确B、错误答案:A6.服务器断电,那么没有提交的事物自动撤销A、正确B、错误答案:A7.只要电脑安装了杀毒软件,就可以完全防止恶意软件的感染。A、正确B、错误答案:B8.在密码学的意义上,只要存在一个方向,比暴力搜索秘钥还要更有效率,就能视为一种“破解”。()A、正确B、错误答案:A9.强制让用户定期更改密码可以提高账户的安全性。难易度:简单A、正确B、错误答案:B10.使用二维码支付时,应确保扫描的二维码来自可信来源。A、正确B、错误答案:A11.静态脱敏用于直接访问生产数据的数据使用场景,比较有代表的使用场景如:数据运维管理、应用访问等。在这些场景中,需要时时连接生产数据,例如客服人员通过应用查询用户信息等。()A、正确B、错误答案:B12.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。A、正确B、错误答案:A13.黑客通常通过网络渗透测试来识别系统和网络中的漏洞,并提出修复建议以增强安全性。难易度:中A、正确B、错误答案:B14.Web攻击面不仅仅是浏览器中可见的内容。A、正确B、错误答案:A15.不定期对设备及应用系统运行情况进行统计分析,对设备及应用系统的缺陷及故障进行登记,并做好运行维修记录,每月、每年提供运行报告报送信息部门。A、正确B、错误答案:B16.网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用层攻击。(B)A、正确B、错误答案:B17.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。A、正确B、错误答案:A18.只有电脑才需要安装防病毒软件,手机不需要。A、正确B、错误答案:B19.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。A、正确B、错误答案:A20.在登录功能中发现了一个SQL注入漏洞,并尝试使用输入'or1=1--来避开登录,但攻击没有成功,生成的错误消息表明--字符串被应用程序的输入过滤删除。可使用输入'or'a'='a来解决这个问题。等A、正确B、错误答案:A21.网络攻击只针对特定的行业或地区,与个人用户无关。A、正确B、错误答案:B22.包过滤防火墙一般工作在OSI参考模型的网络层与传输层,要对IP分组和TCP/UDP端口进行检测和过滤操作。A、正确B、错误答案:A23.“领导邮箱发来的exe文件,说需要安全测试,先装来看看”A、正确B、错误答案:B24.向有限的空间输入超长的字符串是缓冲区益出攻击手段。()A、正确B、错误答案:A25.防火墙的功能是防止网外未经授权对内网的访问。A、正确B、错误答案:A26.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合。A、正确B、错误答案:A27.使用虚拟专用网络(VPN)可以提高上网安全性。A、正确B、错误答案:A28.第三代移动通信技术(3rd-generation,3G),是指支持高速数据传输的蜂窝移动通讯技术。3G服务能够同时传送声音及数据信息,速率一般在几百kbps以上。目前3G存在四种标准:CDMA2000,WCDMA,TD-SCDMA,WiMAX。A、正确B、错误答案:B29.我们用术语“柱面”,指示所有磁盘面的同一个磁道贯通所形成的假想的几何柱面,中心轴是硬盘的旋转轴。A、正确B、错误答案:A30.Linux系统执行命令more/etc/passwd后,输出的结果中,每一行的第二个字段不能为空。A、正确B、错误答案:A31.OSI体系有7个层次,TCP/IP体系有3个层次。等A、正确B、错误答案:B32.虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、秘钥管理技术以及使用者与设备身份认证技术。()A、正确B、错误答案:A33.没有安装防病毒软件的电脑容易受到恶意软件攻击。难易度:简单A、正确B、错误答案:A34.产品的定制开发是应用安全中最薄弱的一环。()A、正确B、错误答案:A35.WindowsNT中用户登录域的口令是以明文方式传输的。()A、正确B、错误答案:B36.在非对称加密过程中,加密和解密使用的是不同的秘钥。()A、正确B、错误答案:A37.应用软件系统应对同一用户采用静态口令、动态口令、数字证书、生物特征等两种或两种以上组合技术实现用户身份鉴别。A、正确B、错误答案:A38.ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合。A、正确B、错误答案:B39.匿名管道又可以被称为FIFO,它在使用之前就已经存在,可由用户可打开或关闭。A、正确B、错误答案:B40.DDoS的攻击分为带宽消耗型的攻击和资源消耗型的攻击。()A、正确B、错误答案:A41.在网络安全简单,社交工程是指攻击者利用技术手段入侵系统,而不是通过欺骗和社交技巧获取信息。难易度:中A、正确B、错误答案:B42.Linux系统里允许存在多个UID=0的用户,且权限均为root。A、正确B、错误答案:A43.GB/T30275-2013《信息安全技术鉴别与授权认证中间件框架与接口规范》:认证中间件框架中,在鉴别过程结束后,鉴别服务提供方应为鉴别后的用户生成鉴别断言,以使得鉴别依赖方能够验证用户的身份合法性。()A、正确B、错误答案:A44.在网络安全中,“零日漏洞”指的是已经公开并得到修复的安全漏洞。难易度:简单A、正确B、错误答案:B45.在启动过程中,操作系统被完全载入内核。A、正确B、错误答案:B46.处理100万人以上个人信息的数据处理者向境外提供个人信息,不用申报数据出境安全评估。A、正确B、错误答案:B47.在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。A、正确B、错误答案:A48.接口安全管控平台具备接口鉴权管理、敏感信息管理、接口行为审计、接口故障分析、接口服务管理五大能力。()A、正确B、错误答案:A49.Oracle的SYS账户在数据库中具有最高权限,能够做任何事情,包括启动/关闭Oracle数据库。即使SYS被锁定,也已然能够访问数据库。A、正确B、错误答案:A50.在WLAN之上采用VPN技术,可以进一步增强关键数据的安全性。A、正确B、错误答案:A51.Linux系统使用nice值表示任务的优先级别,拥有负的nice值的任务优先级别较高。A、正确B、错误答案:A52.关键信息基础设施以外的网络运营者不允许参与关键信息基础设施保护体系。A、正确B、错误答案:B53.主管计算机信息系统安全的公安机关和城建及规划部门,应与设施单位进行协调,在不危害用户利益的大前提下,制定措施。合理施工,做好计算机信息系统安全保护工作。()A、正确B、错误答案:B54.P2P提供了一个供网络交易的安全连接。A、正确B、错误答案:B55.去标识化是指个人信息经过处理,使其在不借助额外信息的情况下无法识别特定自然人的过程。A、正确B、错误答案:A56.在社交媒体上发布的所有信息都是公开的,并可能被他人访问。难易度:中A、正确B、错误答案:A57.CRC循环算法可以用于进行抗抵赖业务。A、正确B、错误答案:B58.最小特权、纵深防御是网络安全原则之-。A、正确B、错误答案:A59.在社交媒体上发布旅行照片时,标注具体位置和住宿信息可能会暴露个人隐私。A、正确B、错误答案:A60.电子信息发送服务提供者和应用软件下载服务提供者,应当履行安全管理义务,知道其用户有前款规定行为的,应当停止提供服务,采取消除等处置措施,保存有关记录,并向有关主管部门报告。()A、正确B、错误答案:A61.TCP/IP协议体系结构中,IP层对应OSI/RM模型的网络层。A、正确B、错误答案:A62.三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。A、正确B、错误答案:B63.移动互联网应用服务器在提供广告业务时,在未向用户明确提示并获授权的情况下,可以从用户设备中收集个人信息,包括但不限于通信信息、位控信息和设备信息。()A、正确B、错误答案:A64.在RedHat中cd~这个命令会把你送回到你的家目录A、正确B、错误答案:A65.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。A、正确B、错误答案:B66.在PKI中,注册机构RA是必要的组件。A、正确B、错误答案:B67.对于已经通过NFS输出的目录,我们可以进一步进入它的子目录,并通过NFS将子目录输出。A、正确B、错误答案:A68.安装系统更新和补丁可以修复已知的安全漏洞。A、正确B、错误答案:A69.访问控制列表可以根据访问服务的不同过滤流量。等A、正确B、错误答案:A70.在使用移动支付时,只要手机没有丢失,账户就是安全的。A、正确B、错误答案:B71.现代加密算法可以分为对称加密算法和非对称加密。A、正确B、错误答案:A72.默认情况下需要关闭Cisco设备的SmallTCP/UDP服务。()A、正确B、错误答案:A73.数据备份可以全库备份,也可以对单个表进行备份A、正确B、错误答案:A74.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。A、正确B、错误答案:B75.风险可以转化成机会是对风险管理的正确认识A、正确B、错误答案:A76.网上营业厅对资源控制制的要求包括:应用软件对访问用户进行记录,当发现相同用户二次进行登录和操作,系统将要求二次认证,验证通过后提供服务。A、正确B、错误答案:B77.单一因素身份验证是指通过单一的身份验证方式来确认用户的身份,如仅使用密码登录。难易度:中A、正确B、错误答案:A78.WebLogic是美国Oracle公司出品的一个ApplicationServer,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。A、正确B、错误答案:A79.路由器Console端口默认的数据速率为9600A、正确B、错误答案:A80.在机房供电线路和动力、照明用电可以用同一线路。等A、正确B、错误答案:B81.WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。A、正确B、错误答案:B82.计算机病毒是计算机系统中自动产生的。()A、正确B、错误答案:B83.SQLServer应该社会自日志审核无法追踪回溯安全事件。()A、正确B、错误答案:A84.在安装新的软件或应用时,应仔细阅读权限请求,避免安装不必要或有风险的权限。A、正确B、错误答案:A85.在打印机许可中fullcontrol和managedocuments区别是添加修改打印驱动和配置。是否正确?A、正确B、错误答案:A86.对于不认识的人发送的链接或文件,即使他们声称是朋友或同事,也应保持警惕,谨慎打开。A、正确B、错误答案:A87.安装防火墙是对付黑客和黑客程序的有效方法。A、正确B、错误答案:A88.云平台二级安全域与三级安全域之间的横向边界不需要部署虚拟防火墙、虚拟入侵防御设备。A、正确B、错误答案:B89.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(B)A、正确B、错误答案:B90.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。()A、正确B、错误答案:A91.采用对称技术的抗抵赖机制需要依赖可信第三方实现。()A、正确B、错误答案:A92.修改tomcat/conf/tomcat-users.xml配置文件,可以修改或添加账号。A、正确B、错误答案:A93.对公司总部一级部署的重要系统进行渗透测试前,必须向总部报备。A、正确B、错误答案:A94.使用公共Wi-Fi进行网银操作是安全的。A、正确B、错误答案:B95.中华人民共和国国务院1994年2月18日147号令《中华人民共和国计算机信息系统安全保护条例》第二章第九条规定“计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由司法部会同有关部门制定”。A、正确B、错误答案:B96.防火墙通常默认都是拒绝所有的流量作为安全选项,因为这样更安全。A、正确B、错误答案:B97.Orabrute是进行远程破解Oracle密码的工具,要猜解的密码可以在password.txt中设置。()A、正确B、错误答案:A98.不轻易泄露个人信息,如身份证号码、家庭地址等,可以有效防止诈骗和身份盗用。A、正确B、错误答案:A99.即使我使用了强密码,但如果我的账户设置了安全问题过于简单,黑客也可能通过猜测答案来访问我的账户。A、正确B、错误答案:A100.Web攻击面不仅仅是浏览器中可见的内容。()A、正确B、错误答案:A101.为了防御网络监听,最常用的方法是采用物理传输。A、正确B、错误答案:B102.社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。A、正确B、错误答案:A103.用户Peter希望他在公司内任何主机都能使用同样的桌面配置和个人文件夹,将Peter的用户配置文件重定向到网络中的文件服务器。A、正确B、错误答案:A104.模拟一个或多个易受攻击的主机,给黑客提供一个容易攻击的目标,这种技术叫Honeypot?A、正确B、错误答案:A105.在浏览网页时,不需要考虑网站的安全性。A、正确B、错误答案:B106.在社交媒体上分享个人信息可能会增加个人隐私和安全的风险,因此应该谨慎选择分享的内容。难易度:中A、正确B、错误答案:A107.只要我在社交媒体上不发布个人信息,黑客就无法追踪到我。A、正确B、错误答案:B108.Mysqldump是采用SQL级别的备份机制,它将数据表导成SQL脚本文件,在不同的MySQL版本之间升级时相对比较合适,这也是最常见的备份方法。A、正确B、错误答案:A109.在MD5算法中要用到4个变量,分别表示A、B、C、D,均为32位长。(A)A、正确B、错误答案:A110.在处理敏感信息时,使用纸质文档代替电子文档存储可以更加安全。A、正确B、错误答案:B111.“App个人信息保护”主题发布活动中发布的标准相关工作成果5项。()A、正确B、错误答案:A112.漏洞是能够被威胁所利用,从而获得对信息的非授权访问或者破坏关键数据的缺陷。A、正确B、错误答案:A113.Oracle的HTTP的基本验证可选择SYS破解,因为它始终存在和有效。()A、正确B、错误答案:A114.在Linux系统中,字符设备依靠自己实现IO缓冲,而块设备通常以512或1024字节节(甚至更大)的块进行通信,是通过系统内核实现IO缓冲。A、正确B、错误答案:A115.入网安评的内容包括:系统主机、数据库、中间件、应用系统四大类A、正确B、错误答案:B116.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为中间人攻击。A、正确B、错误答案:B117.信息安全一体化监管平台基于B/S架构,系统部署灵活、维护简单。A、正确B、错误答案:A118.在社交媒体上,即使不直接发布个人信息,也可能通过发布的照片或状态泄露隐私。A、正确B、错误答案:A119.如果在电话、电视会议中涉及讨论工伤机密信息,会议主持人或组织人在会议全过程中一定要确认每一个与会者是经授权参与的。()A、正确B、错误答案:A120.是否应该在移动设备上启用设备加密功能以保护数据安全。A、正确B、错误答案:A121.使用验证码技术,可以有效防范表单破解攻击。()A、正确B、错误答案:A122.在SQLServer安装SP3补丁时不需要系统中已经安装了SP1或SP2。A、正确B、错误答案:B123.信息系统安全保护等级的第一级,是指信息系统受到破坏后,对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。A、正确B、错误答案:A124.在空气不流通的狭小地方使用二氧化碳灭火器可能造成的危险是()。A中毒B缺氧C爆炸A、正确B、错误答案:B125.蠕虫、特洛伊木马和病毒其实是一回事。A、正确B、错误答案:B126.信息安全事件难以预料,到时随机应变即可,应急预案可有可无。()A
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度城市地下综合管廊工程勘察与设计合同
- 2025年铝木休闲椅项目投资可行性研究分析报告
- 2025年陶瓷型芯压注机项目可行性研究报告
- 2025年中国实验室玻璃仪器行业市场深度研究及投资战略规划报告
- 2025年度企业兼职人力资源顾问合同
- 2025年度高新技术企业投资入股股权变更合作协议
- 2025年度升降车租赁与节能降耗服务协议
- 2025年度建筑装饰材料绿色生产与回收利用合同范本
- 消费品牌传播与数字化转型实施方案
- 2025年中国柔性树脂版市场前景预测及投资规划研究报告
- 呼吸道疾病的健康宣教
- 动物生产与流通环节检疫(动物防疫检疫课件)
- 装配式建筑预制构件安装-预制构件的吊装
- 2024年山东泰安市泰山财金投资集团有限公司招聘笔试参考题库含答案解析
- 上海天文馆分析
- 中医睡眠养生中心方案
- 生活中的逻辑学
- 大学生返家乡社会实践报告
- 初中生物中考真题(合集)含答案
- 《医学免疫学实验》课件
- C139客户开发管理模型
评论
0/150
提交评论