第八届全国职工职业技能大赛(网络和信息安全管理员)吉林选拔赛试题库-上(单选题部分)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)吉林选拔赛试题库-上(单选题部分)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)吉林选拔赛试题库-上(单选题部分)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)吉林选拔赛试题库-上(单选题部分)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)吉林选拔赛试题库-上(单选题部分)_第5页
已阅读5页,还剩168页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)吉林选拔赛试题库-上(单选题部分)一、单选题1.僵尸网络Botnet是指采用()传播手段。A、2种B、3种C、4种D、多种答案:D2.根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:()。A、涉密信息系统的风险评估应按照《信息安全等级保护管理办法》的国家有关保密规定和标准进行B、非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等有关要求进行C、可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告D、此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容答案:C3.SSH组成部分不包括()。A、传输层协议B、用户认证协议C、连接协议D、网络层协议答案:D4.什么是会话劫持?A、攻击者通过窃取或伪造会话令牌来假冒合法用户进行活动B、攻击者通过伪造电子邮件地址来发送垃圾邮件C、攻击者通过暴力破解密码来访问系统D、攻击者通过拦截网络流量来窃取信息答案:A5.在分布式账本技术中,"51%攻击"指的是什么?A、一种只需要超过一半的计算能力就能成功的网络攻击B、一个恶意节点占据51%的网络C、至少51个系统被同一个恶意软件感染D、一个漏洞被发现超过51天后仍未修复答案:A解析:难易度:高6.SELinux定义了一个由类型实施(TE)策略、()和多级安全(MLS)策略组合的安全策略。A、强制访问控制(MAB、C、自主访问控制(DAD、E、基于角色的访问控制(RBAF、G、基于对象的访问控制(OBA答案:C7.国家网信部门协调有关部门建立健全网络安全风险(),制定网络安全事件应急预案,并定期组织演练。A、工作协调机制B、等级保护制度C、评估和应急工作机制D、信息通报制度答案:C8.数据库是一个单位或是一个应用领域的通用数据处理系统,它存储的是属于企业和事业部门、团体和个人的有关数据的集合。数据库中的数据是从全局观点出发建立的,按定的数据模型进行组织、描述和存储。其结构基干数据间的自然联系,从而可提供一切必要的存取路径,且数据不再针对某应用,而是面向全组织,具有整体的结构化特征。数据库作为应用系统数据存储的系统,毫无疑问会成为信息安全的重点防护对象。数据库安全涉及到数据资产的安全存储和安全访问,对数据库安全要求不包括下列()A、向所有用户提供可靠的信息服务B、拒绝执行不正确的数据操作C、拒绝非法用户对数据库的访问D、能跟踪记录,以便为合规性检查、安全责任审查等提供证据和迹象等答案:A9.下面关于网络设备配置DHCPsnooping功能的说法错误的是:A、能够保证客户端从合法的服务器获取IP(InternetProtocol)地址。B、DHCPSnooping信任功能将接口分为信任接口和非信任接口,非信任接口在接收到DHCP服务器响应的DHCPACK、DHCPrequest、DHCPNAK和DHCPOffer报文后,丢弃该报文。C、开启DHCPSnooping功能后,设备能够通过分析DHCP的报文交互过程,生成DHCPSnooping绑定表。D、HCPSnooping功能需应用于二层网络中的接入设备或第一个DHCPRelay上。答案:B10.灾难恢复SHARE78的第三层是指()。A、卡车运送B、电子链接C、活动状态的备份中心D、0数据丢失答案:B11.在易燃易爆场所穿(C)最危险。A、布鞋B、胶鞋C、带钉鞋答案:C12.路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。缺少D选项A、就让他开着,也耗费不了多少资源B、就让他开着,不会有业务去访问C、必须关闭,防止可能的安全隐患答案:C13.下列不属于XSS跨站脚本的危害是()A、盗取用户COOKIE信息,并进行COOKIE欺骗B、上传webshell,控制服务器C、传播XSS蠕虫,影响用户正常功能D、利用XSS突破部分CSRF跨站伪造请求防护答案:B14.主要用于加密机制的协议是()A、HTTPB、FTPC、TELNETD、SSL答案:D15.软件开发模型是指对软件开发全部过程、活动和任务的结构框架,最早出现的软件开发模型是1970年W、Royce提出的瀑布模型,常见的模型有演化模型、螺旋模型、喷泉模型、智能模型等,下列软件开发模型中,支持需求不明确,特别是大型软件系统的开发,井支持多种软件开发方法的模型是()A、原型模型B、瀑布模型C、喷泉模型D、螺旋模型答案:D16.ftp服务serv-u默认管理端口是()。A、43958B、21C、2121D、22答案:A17.有关行业组织建立健全本行业的()和协作机制,加强对网络安全风险的分析评估,定期向会员进行风险警示,支持、协助会员应对网络安全风险。A、网络安全保护规范B、网络安全等级保护制度C、网络安全应急预案D、网络安全评估答案:A18.以下哪项网络攻击会对《网络安全法》定义的网络运行安全造成影响()A、DDoS攻击B、网页篡改C、个人信息泄露D、发布谣言信息答案:A19.网页病毒主要通过以下哪种途径传播。A、邮件B、文件交换C、网络浏览D、光盘答案:C20.WindowsNT/2000中的.pwl文件是?()A、路径文件B、口令文件C、打印文件D、列表文件答案:B21.在网络安全中,什么是白名单?A、允许特定实体(如应用程序或IP地址)执行操作的列表B、禁止特定实体执行操作的列表C、记录所有网络活动的列表D、用于加密数据的密钥列表答案:A22.我国的计算机年犯罪率的增长是()A、10%B、160%C、60%D、300%答案:C23.触电事故中,绝大部分是由于()导致人身伤亡的。A、人体接受电流遭到电击B、烧伤C、触电休克答案:A24.完整性检查和控制的防范对象是(),防止它们进入数据库。A、不合语义的数据,不正确的数据B、非法用户C、非法操作D、非法授权答案:A25.某软件在设计时,有三种用户访问模式,分别是仅管理员可访问,所有合法用户可访问和允许匿名访问,请问采用这三种访问模式时,攻击面最高的是()A、允许匿名访问B、所有合法用户可访问C、仅管理员可访问D、三种方式一样答案:A26.什么是“安全审计日志”(SecurityAuditLogs)?A、记录系统正常运行的日志B、记录系统安全事件和操作的日志C、记录用户网络活动的日志D、记录网络硬件状态的日志答案:B27.某单位信息安全红队在对本单位网络进行扫描时发现,某一个主机开放了53和5631端口,此主机最有可能是()。A、文件服务器B、邮件服务器C、WEB服务器D、NS服务器答案:D28.维基百科中,大数据则定义为巨量数据,也称海量数据或大资料,是指索涉及的数据量规模巨大到无法人为的在合理时间内达到截取、管理、处理、并整理成人类所能解读的信息,大数据的4个特点:volume、velocity、variety、value,其中他们的含义分别是()()()()A、巨大的数据价值;快速的数据流转和动态的数据体系;多样的数据类型;海量的数据规模B、海量的数据规模;快速的数据流转和动态的数据体系;多样的数据类型;巨大的数据价值C、海量的数据规模;巨大的数据价值;快速的数据流转和动态的数据体系;多样的数据类型D、海量的数据规模;快速的数据流转和动态的数据体系;巨大的数据价值;多样的数据类型答案:B29.信息收集是()攻击实施的基础,因此攻击者在实施前会对目标进行()。了解目标所有相关的()。这些资料和信息对很多组织机构来说都是公开或者看似无用的,然而对攻击者来说,这些信息都是非常有价值的,这些信息收集的越多,离他们成功的实现()就越近。如果认为信息没有价值或者价值非常低,组织机构通常不会采取措施(),这正是社会工程学攻击者所希望的。()A、信息收集,社会工程学;资料和信息,身份伪装;进行保护B、社会工程学,信息收集;资料和信息,身份伪装;进行保护C、社会工程学;信息收集;身份伪装;资料和信息;进行保护D、信息收集;资料和信息;社会工程学;身份伪装;进行保护答案:B30.关于计算机取证描述不正确的是()A、取证的目的包括:通过证据查找肇事者、通过证据推断犯罪过程、通过证据判断受害者损失程度及收集证据提供法律支持B、计算机取证是使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和保护有关计算机犯罪的相关证据的活动C、计算机取证的过程可以分为准备、保护、提取、分析和提交5个步骤D、电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品。对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的保护答案:D31.虽然我国已出台了多部的互联网相关的法律法规并生效,但全国人大常委会(),是唯一一部关于互联网内容管理的一个法律A、《关于维护互联网安全的决定》B、《联邦政府法》C、《九条文官制度改革法》D、《财产申报法》答案:A32.模糊测试,也称Fuzz测试,是一种通过提供非预期的输入并监视异常结果来发现软件故障的方法。下面描述正确的是()A、模糊测试有时属于黑盒测试,有时属于白盒测试,取决于其使用的测试方法B、模糊测试本质上属于白盒测试C、模糊测试本质上属于黑盒测试D、模糊测试既不属于黑盒测试,也不属于白盒测试答案:C33.口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大()。A、长期没有修改的口令B、过短的口令C、两个人公用的口令D、设备供应商提供的默认口令答案:D34.某电子商务网站架构设计时,为了避免数据误操作,在管理员进行订单删除时,需要由审核员进行审核后该操作才能生效,这种设计是遵循了以下哪个原则:A、保护XXX环节的原则B、最小特权原则C、权限分离原则D、纵深防御的原则答案:C35.能最有效防止源IP地址欺骗攻击的技术是()。A、策略路由(PBR)B、单播反向路径转发(uRPC、访问控制列表D、IP源路由答案:B36.以下描述中,最能说明安全扫描的作用的是()。A、弥补由于认证机制薄弱带来的问题B、弥补由于协议本身而产生的问题C、弥补防火墙对信息内网安全威胁检测不足的问题D、扫描检测所有的数据包攻击,分析所有的数据流答案:C37.HTTPS采用什么协议实现安全网站访问。A、SSLB、IPSecC、PGPD、SET答案:A38.STP中根桥的选举依据是桥ID(BridgeID)。桥ID是由()组成。A、PortID+MACB、优先级+MACC、优先级+VLANIDD、VLANID+MAC答案:B39.“分享一切有价值的,互动一切可互动的,转化一切可转化的”是()思维的原则。A、社交媒体B、移动媒体C、自媒体D、群媒体答案:C40.下列不属于云计算服务类型的是()。A、基础架构既服务(IaaS)B、平台即服务(PaaS)C、软件即服务(SaaS)D、网络即服务(NaaS)答案:D41.以下哪种行为可能增加网络遭受跨站脚本攻击()的风险?A、对用户输入进行严格的验证和过滤B、使用HTTPS协议进行加密通信C、允许用户在网站上发布未经验证的代码D、定期更新系统和应用程序的补丁答案:C42.按照“谁运行谁负责,谁使用谁负责”的原则,各单位()负责本单位桌面终端系统的管理、策略发布、运行监测、信息采集、统计分析与报送等工作。A、运行维护部门B、调度C、信通安全管理部门D、其他三项都不对答案:A43.在数据链路层上处理发送方和接收方的收发帧同步问题的是()A、差错控制B、流量控制C、成帧D、介质访问控制答案:C44.网络漏洞扫描器采用基于()的匹配技术。A、事件B、行为C、规则D、方法答案:C45.在给定的密钥体制中,密钥与密码算法可以看成是(____)。A、前者是可变的,后者是固定的B、前者是固定的,后者是可变的C、两者都是可变的D、两者都是固定的答案:A46.计算机病毒的实时监控属于()类的技术措施。A、保护B、检测C、响应D、恢复答案:B47.不属于数据脱敏技术范畴的是()A、替换敏感信息B、偏移个人标识符C、加密存储用户密码D、删除数据中的部分属性答案:C48.数据库管理系统DBMS主要由哪两种部分组成?()A、文件管理器和查询处理器B、事务处理器和存储管理器C、存储管理器和查询处理器D、文件管理器和存储管理器答案:A49.下面哪类访问控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制答案:B50.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()A、信息安全需求是安全方案设计和安全措施实施的依据B、信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化,结构化的语言来描述信息系统安全保障需求C、信息安全需求应当基于信息安全风险评估结果,业务需求和有关政策法规和标准的合规性要求得到D、信息安全需求来自于该公众服务信息系统的功能设计方案答案:D51.有关危害国家秘密安全的行为,包括()A、严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为、但不包括保密行政管理部门的工作人员的违法行为B、严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务不履行保密义务的行为、保密行政管理部门的工作人员的违法行为C、严重违反保密规定行为、公共信息网络运营商及服务商不履行保密义务的行为,保密行政管理部门的工作人员的违法行为,但不包括定密不当行为D、严重违反保密规定行为、定密不当行为、保密行政管理部门的工作人员的违法行为,但不包括公共信息网络运营商及服务商不履行保密义务的行为答案:B52.网页恶意代码通常利用()来实现植入并进行攻击A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击答案:C53.采用哪种技术可以在不直接连接到公司网络的情况下安全地远程工作?A、WPA3B、VPNC、SSLD、RDP答案:B54.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?()A、最小特权B、阻塞点C、失效保护状态D、防御多样化答案:A55.我国互联网和信息化工作取得了显著发展成就,网络走人千家万户,网民数量世界第一,我国已成为网络大国。同时也要看到,我们在()方面还相对落后,区域和城乡差异比较明显,特别是人均带宽与国际先进水平差距较大,国内互联网发展瓶颈仍然较为突出。A、基础设施B、生活水平C、自主创新D、生产制造答案:C56.僵尸网络Botnet有()地执行相同的恶意行为的特点。A、一对多B、多对一C、多对多D、一对一答案:A57.Oracle的数据库监听器(LISTENER)的默认通讯端口是?()A、TCP1521B、TCP1025C、TCP1251D、TCP1433答案:A58.《中华人民共和国网络安全法》自()年6月1日起施行。A、2017B、2008C、2011D、2012答案:A59.信息战的战争危害较常规战争的危害()A、轻B、重C、不一定答案:C60.以下是对层次数据库结构的描述,请选择错误描述的选项。()A、层次数据库结构将数据通过一对多或父节点对子节点的方式组织起来B、一个层次数据库中,根表或父表位于一个类似于树形结构的最上方,它的字表中包含相关数据C、它的优点是用户不需要十分熟悉数据库结构D、层次数据库模型的结构就像是一棵倒转的树答案:C61.关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照《中华人民共和国网络安全法》的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的()。A、国家安全检测B、安全检测C、国家安全审查D、安全审查答案:C62.在信息安全事件的管理中,以下预警信息不正确的是?()A、对可能引发特别重大信息安全事件的情形红色预警发布建议B、对可能引发重大信息安全事件的情形发布黄色预警C、对可能引发较大信息安全事件的情形发布黄色预警D、对可能引发一般信息安全事件的情形发布蓝色预警答案:B63.FTP的工作模式分主动模式和被动模式。主要是站在服务器的角度去看问题,主动模式下服务器开放TCP()端口进行数据传输。A、随机B、21C、20D、80答案:C64.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()A、232B、264C、296D、528答案:B65.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是A、对称密钥加密B、非对称密钥加密C、都不是D、都可以答案:B66.IPv6地址的长度是多少位?A、32位B、64位C、128位D、256位答案:C67.数据机密性安全服务的基础是A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制答案:D68.AES属于哪种加密方式?()。A、流加密B、分组加密C、异或加密D、认证加密答案:B69.人对网络的依赖性最高的时代()A、专网时代B、PC时代C、多网合一时代D、主机时代答案:C70.下列选项中哪个不属于数据库系统在安全要求上主要涉及的问题?()A、数据库的完整性B、数据库的安全性C、数据库的可恢复性D、数据库中数据的正确性答案:D71.以下关于linux超级权限的说明,不正确的是()。A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成B、普通用户可以通过su和sudo来获得系统的超级权限C、对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行D、root是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限答案:C72.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是()。A、PPTPB、L2TPC、SOCKSv5D、IPSec答案:D73.IPv6为了实现对数据包的保护,从而内嵌了以下哪种协议?A、NeighborDiscoveryProtocolB、IPSecC、ICMPv6D、HCPv6答案:B74.DES算法是哪种算法?()A、对称密钥加密B、非对称密钥加密C、哈希算法D、流加密答案:A75.系统安全工程-能力成熟度模型(SystemSecurityEngineering-Capabilitymaturitymodel,SSE-CMM)定义的包含评估威胁、评估脆弱性、评估影响和评估安全风险的基本过程领域是:A、保证过程B、工程过程C、风险过程D、评估过程答案:C76.国家鼓励在外商投资过程中基于自愿原则和商业规则开展()技术合作。A、核心密码B、普通密码C、商用密码答案:C77.计算机信息的实体安全包括环境安全、设备安全、()三个方面。A、运行安全B、媒体安全C、信息安全D、人事安全答案:B78.美国国防部公布的《可信计算机系统评估准则》(TCSEC)把计算机系统的安全分为几个大的等级()。A、4B、5C、6D、7答案:A79.多层的楼房中,最适合做数据中心的位置是(D)。A、楼B、地下室C、顶楼D、除以上外的任何楼层答案:D80.端口的服务是:()。A、telnetB、SSHC、WebD、Finger答案:D81.以下哪种方法可以用于检测网络中的异常行为?A、端口扫描B、行为分析C、数据备份D、漏洞扫描答案:B82.根据网络安全法,网络运营者发现网络存在安全漏洞、隐患时,应当如何处理?A、立即停止网络服务B、立即删除相关用户数据C、及时告知用户并采取补救措施D、无需采取任何措施答案:C83.以下关于项目的含义,理解错误的是:A、项目有明确的开始日期,结束日期由项目的领导者根据项目进度来随机确定B、项目是为达到特定的目的、使用一定资源、在确定的期间内、为特定发起人而提供独特的产品、服务或成果而进行的一次性努力C、项目目标要遵守SMART原则,即项目的目标要求具体(Specific)、可测量(Measurable)、需相关方的一致同意(Agreeto)、现实(Realistic)、有一定的时限(Time-oriented)D、项目资源指完成项目所需要的人、财、物等答案:A84.在IT项目管理中为了保证系统的安全性,应当充分考虑对数据的正确处理,以下哪一项不是对数据输入进行校验可以实现的安全目标()。A、防止出现数据范围以外的值B、防止出现错误的数据处理顺序C、防止缓冲区溢出攻击D、防止代码注入攻击答案:D85.涉及国家秘密的计算机信息系统,必须:()A、实行物理隔离B、实行逻辑隔离C、实行单向隔离D、以上都不是答案:A86.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是()。A、PPTPB、L2TPC、SOCKSD、IPSec答案:A解析:v587.什么是网络钓鱼邮件中的“鱼饵”?A、邮件中的恶意附件B、邮件中的诱饵链接C、邮件中的虚假信息D、邮件中的发件人地址答案:C88.以下哪种攻击方式是通过发送大量请求来耗尽目标系统的资源?A、跨站脚本攻击B、SQL注入攻击C、拒绝服务攻击D、中间人攻击答案:C89.要加强校报校刊和网络治理,严明教学纪律,牢牢掌握意识形态工作领导权,用()主义占领高校意识形态阵地。A、列宁B、马克思C、高尔基D、毛泽东答案:B90.风险是相对的,尽管风险是客观存在的,但它却依赖于(),同一方案不同的()会带来不同的风险。A、市场预判B、管理项目C、决策目标D、制定计划答案:C91.下面哪项不是工程实施阶段信息安全工程监理的主要目标?A、明确工程实施计划、对于计划的调整必须合理、受控B、促使工程中所适用的产品和服务符合承建合同及国家相关法律、法规和标准C、促使业务单位与承建单位充分沟通,形成深化的安全需求D、促使工程实施过程满足承建合同的要求,并与工程设计方案、工程计划相符答案:C92.路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()。--》缺少D选项A、路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击B、路由器产品支持CAR功能,可以有效限制泛洪攻击C、路由器产品不支持ACL配置功能,不能定制过滤规则答案:C93.UDP是传输层重要协议之一,哪一个描述是正确的?()A、基于UDP的服务包括FTP、HTTP、TELNET等B、基于UDP的服务包括NIS、NFS、NTP及DNS等C、UDP的服务具有较高的安全性D、UDP的服务是面向连接的,保障数据可靠答案:B94.关于我国加强信息安全保障工作的主要原则,以下说法错误的是():A、全面提高信息安全防护能力,保护公众利益,维护国家安全B、立足国情,以我为主,坚持技术与管理并重C、正确处理安全和发展的关系,以安全保发展,在发展中求安全D、统筹规划,突出重点,强化基础工作答案:A95.网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是()A、密码加密后,不会被窃听B、Cookie字段可以被窃听C、报文和帧可以窃听D、高级窃听者还可以进行ARPSpoof,中间人攻击答案:A96.在点到点链路中,OSPF的Hello包发往以下哪个地址?()A、B、C、D、55答案:B97.加密与解密便用相同的密钥,这种加密算法是A、对称加密算法B、非对称加密算法C、散列算法D、RSA答案:A98.在Linux系统中,你使用命令“vi/etc/inittab”查看该文件的内容,你不小心改动了一些内容,为了防止系统出问题,你不想保存所修改内容,你应该如何操作()。A、在末行模式下,键入:wqB、在末行模式下,键入:q!C、在末行模式下,键入:x!D、在编辑模式下,键入“ESC”键直接退出vi答案:B99.下面技术中不能防止网络钓鱼攻击的是()。A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B、利用数字证书(如USBKEY)进行登录C、根据互联网内容分级联盟(ICRD、提供的内容分级标准对网站内容进行分级E、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识答案:C100.以下哪种类型的攻击不是被网络防火墙用来防范的?A、SQL注入攻击B、DDoS攻击C、恶意软件下载D、不明来源的网络流量答案:A101.跨站脚本攻击是一种常见的web攻击方式,下列不属于跨站脚本攻击危害的是()。A、窃取用户CookieB、强制弹出广告页面C、进行基于大量的客户端攻击,如DDOS攻击D、上传脚本文件答案:D102.数据()工作中所使用的设备应具有国家权威认证机构的认证。A、恢复、拷贝与销毁B、恢复、擦除与销毁C、恢复、擦除与传输D、计算、传输与销毁答案:B103.运输、携带、邮寄计算机信息媒体进出靖的,应当如实向()申报。A、海关B、工商C、税务D、边防答案:A104.数据完整性指的是()。A、对数据进行处理,防止因数据被截获而造成泄密B、对通信双方的实体身份进行鉴别C、确保数据数据是由合法实体发出的D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致答案:D105.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。A、SSB、UDP的443端口C、SSL、TCP的443端口D、SSL、UDP的443端口E、SSF、TCP的443端口答案:B106.信息系统既能够保证数据不被非法地改动和销毁,也能够保证系统不被有意或无意的非法操作所破坏描述的系统安全属性是()。A、机密性B、完整性C、可用性D、可控性答案:B107.任何个人和组织使用网络应当遵守(),遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。A、宪法法律B、宪法C、法律D、制度答案:A108.SSL安全套接字协议所用的端口是()。A、80B、443C、1433D、3389答案:B109.在网络安全中,什么是“数据泄露”(DataLeak)?A、数据在传输过程中丢失B、数据被未授权方访问或获取C、数据存储设备物理损坏D、数据格式转换错误答案:B110.在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()A、对话管理服务B、事务管理服务C、资源管理服务D、控制管理服务答案:C111.漏洞扫描(Scanner)和信息安全风险评估之间是怎样的关系。A、漏洞扫描就是信息安全风险评估B、漏洞扫描是信息安全风险评估中的一部分,是技术脆弱性评估C、信息安全风险评估就是漏洞扫描D、信息安全风险评估是漏洞扫描的一个部分答案:B112.传入我国的第一例计算机病毒是__()A、大麻病毒B、小球病毒C、1575病毒D、米开朗基罗病毒答案:B113.VPN是指()A、虚拟的专用网络B、虚拟的协议网络C、虚拟的包过滤网络答案:A114.事件优先级从事件的影响程度和事件紧急程度两个维度来确定。事件优先级可分为四级:()、高、中、低。A、较高B、特高C、重要D、紧急答案:D115.在WINDOWS2000系统中,哪个进程是IIS服务的进程()。A、Inetinfo.exeB、Lsass.exeC、Mstask.exeD、Internat.exe答案:A116.()‘分布式拒绝服务'()攻击的主要目标是什么?A、窃取敏感信息B、篡改网页内容C、中断正常的服务D、传播恶意软件答案:D解析:正确选项:C117.下列情景中,()属于身份验证过程。A、用户依照系统提示输入用户名和密码B、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中答案:A118.在网络安全中,什么是社会工程学?A、利用人们对技术和系统的信任进行欺诈B、利用人们对社会和人际关系的了解进行欺诈C、利用系统漏洞进行攻击D、利用恶意软件感染目标系统答案:B119.哪种安全策略有助于防止敏感数据在未经授权的情况下被泄露?A、数据脱敏B、数据备份C、数据加密D、数据审计答案:C120.《中华人民共和国密码法》自()起施行。A、2019年10月26日B、2019年12月1日C、2020年1月1日D、2020年6月1日答案:C121.属于第二层的VPN隧道协议有()。A、IPSecB、PPTPC、GRED、以上对不是答案:B122.IRF(IntelligentResilientFramework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?()A、惠普B、JuniperC、isco与VmwareD、博科Brocade答案:A123.我国当前网络用户是6.32亿,占全球总数的()。A、二分之一B、三分之一C、四分之一D、五分之一答案:C124.漏洞扫描(Scanner)和信息安全风险评估之间是怎样的关系()。A、漏洞扫描就是信息安全风险评估B、漏洞扫描是信息安全风险评估中的一部分,是技术脆弱性评估C、信息安全风险评估就是漏洞扫描D、信息安全风险评估是漏洞扫描的一个部分答案:B125.ICMP协议属于TCP/IP网络中的网络层协议,ICMP报文封装在()协议数据单元中传送,在网络中起着差错和拥塞控制的作用。A、IPB、TCPC、UDPD、PPP答案:A126.在某个信息系统实施案例中,A单位(甲方)允许B公司(乙方)在甲方的测试天南地北中开发和部署业务系统,同时为防范风险,A单位在和B公司签订合同中,指定有关条款,明确了如果由于B公司操作原因引起的设备损坏,则B公司需按价赔偿,可以看出,该赔偿条款应用了风险管理中()的风险处理措施。A、拒绝风险B、降低风险C、转移风险D、规避风险答案:C127.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、OS攻击答案:B128.关于IDS和IPS,说法正确的是()A、IDS部署在网络边界,IPS部署在网络内部B、IDS适用于加密和交换环境,IPS不适用C、用户需要对IDS日志定期查看,IPS不需要D、IDS部署在网络内部,IPS部署在网络边界答案:D129.漏洞形成的原因是()。A、因为程序的逻辑设计不合理或者错误而造成B、程序员在编写程序时由于技术上的疏忽而造成C、TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性D、以上都是答案:D130.什么是WAF(Web应用防火墙)?A、专门用于保护Web应用免受常见攻击的安全系统B、一种用于加速网站访问速度的工具C、一种用于备份网站数据的系统D、一种用于管理网站内容的工具答案:A131.某项目组进行风险评估时由于时间有限,决定采用基于知识的分析方法,使用基于知识的分析方法进行风险评估,最重要的在于评估信息的采集。该项月组对信息源进行了讨论,以下说法中不可行的是()A、可以通过对当前的信息安全策略和相关文档进行复查采集评估信息。B、可以通过进行实地考察的方式采集评估信息。C、可以通过建立模型的方法采集评估信息。D、可以制作问卷,进行调查。答案:C132.《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第()次会议于2016年11月7日通过。A、二十二B、二十三C、二十四D、二十五答案:C133.使用微信时可能存在安全隐患的行为是?()A、允许“回复陌生人自动添加为朋友”B、取消“允许陌生人查看10张照片”功能C、设置微信独立帐号和密码,不共用其他帐号和密码D、安装防病毒软件,从官方网站下载正版微信答案:A134.以下哪些属于系统的物理故障?(A)A、硬件故障与软件故障B、计算机病毒C、人为的失误D、网络故障和设备环境故障答案:A135.下面哪条不属于SSE-CMM中能力级别3“充分定义”级的基本内容?A、改进组织能力B、定义标准过程C、协调安全实施D、执行已定义的过程答案:A136.防火墙技术是一种()安全模型A、被动式B、主动式C、混合式D、以上都不是答案:A137.Windownt/2k中的.pwl文件是?A、路径文件B、口令文件C、打印文件D、列表文件答案:B138.在Oracle中,建表约束包括引用完整性约束、check完整性约束,还有以下三项是正确的,请排除一个错误选项。()A、非空完整性约束B、唯一完整性约束C、主码完整性约束D、数据角色性约束答案:D139.依据GB/T20271-2006《信息系统安全技术信息系统通用安全技术要求》中的规定,()不属于信息系统安全技术体系包含的内容。A、物理安全B、运行安全C、人员安全D、数据安全答案:C140.安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。A、逻辑B、物理C、网络D、系统答案:A141.下列安全活动中,()涉及信息系统开发、测试、上线、运行四个阶段。A、安全加固B、第三方安全测试C、软件著作权管理D、漏洞挖掘及修复答案:D142.数据库事务日志的用途是什么()。A、事务处理B、数据恢复C、完整性约束D、保密性控制答案:B143.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,向社会发布(),发布避免、减轻危害的措施。A、网络安全风险预警B、网络安全红色预警C、网络安全橙色预警D、网络安全安全通报答案:A144.网络社会的本质变化是()。A、信息碎片化B、网络碎片化C、跨越时空的碎片化D、生活的碎片化答案:C145.下面关于分布式入侵检测系统特点的说法中,错误的是()。A、检测范围大B、检测准确度低C、检测效率高D、可以协调响应措施答案:B146.哪项措施最有助于防止跨站脚本(XSS)攻击?A、使用HTTPS加密通信B、对用户输入进行严格验证和过滤C、启用cookie的HTTPOnly标记D、使用网络防火墙答案:B147.电子信息发送服务提供者和应用软件下载服务提供者,应当履行安全管理义务,知道其用户有前款规定行为的,应当停止提供服务,采取消除等处置措施,()有关记录,并向有关主管部门报告。A、销毁B、保存C、审计D、更新答案:B148.HTTP、FTP、SMTP建立在OSI模型的那一层()。A、数据链路层B、网络层C、传输层D、应用层答案:D149.入侵检测系统的检测分析技术主要有两大类,它们是()。A、特征检测和模型检测B、异常检测和误用检测C、异常检测和概率检测D、主机检测和网络检测答案:B150.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和(),提出重点领域的网络安全政策、工作任务和措施。A、顶层设计B、主要目标C、防护措施D、基本方向答案:B151.下列各项入侵检测技术,属于异常检测的是()A、条件概率预测法B、Denning的原始模型C、产生式/专家系统D、状态转换方法答案:B152.在数据安全策略中,以下哪种机制不属于数据访问控制手段()A、认证B、授权C、审计D、数据脱敏答案:D153.信息安全管理中,资产管理应编制并保存的信息系统相关资产清单中,不包括哪些内容()。A、维护记录B、资产责任部门C、重要程度D、所处位置答案:A154.在2000/XP/03中,开始/运行:()可以打开“本地策略编辑器”的管理控制台。A、gpeditB、gpedit.mscC、gpupdateD、gpmmsc答案:B155.信息安全管理体系(ISMS)的建设和实施是一个组织的战略性举措,若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,则需实施标准要求,则需实施以下ISMS建设的各项工作,哪一项不属于ISMS建设的工作()A、实施和运行ISMSB、规划与建立ISMSC、保持和审核ISMSD、监视和评审ISMS答案:C156.数据库中的哪个语句用于删除数据?A、SELECTB、UPDATEC、DELETED、INSERT答案:C157.以下关于特洛伊木马的描述,正确的是()。A、大多数特洛伊木马包括客户端和服务器端两个部分,通常攻击者利用某种手段将木马客户端部分绑定到某个合法软件上,诱使用户运行合法软件B、大多数特洛伊木马都模仿一些正规的远程控制软件的功能,如Symantec的pcAnywhereC、特洛伊木马经常是因为用户在非正规的网站下载和运行了带恶意代码的软件造成,一般不会通过邮件附件传播D、通常来讲,木马的服务器部分的功能是固定的,一般不可以根据需要定制答案:B158.什么是防火墙?A、一种用于防止网络攻击的软件B、一种用于连接不同网络的硬件设备C、一种保护网络免受未经授权访问的系统D、一种用于加速网络传输的设备答案:C159.防雷保安器:防止(B)破坏计算机信息系统的保安装置,可分为两大类:电源线防雷保安器(简称电源防雷保安器)和信号传输线防雷保安器(简称通道防雷保安器)。A、直击雷B、感应雷C、雷暴D、雷电电磁脉冲答案:B160.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式()A、占有权、控制权和制造权B、保存权、制造权和使用权C、获取权、控制权和使用权答案:C161.以下哪些进程是不正常的。()A、csrss.exeB、explorer.exeC、explore.exeD、iexplore.exe答案:C162.网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、网络安全实施方案B、网络安全事件应急预案C、网络安全汇报制度D、网络安全通报制度答案:B163.随着时代的发展,有很多伟人都为通信事业的发展贡献出白己力量,根据常识可知以下哪项是正确的()A、19世纪中叶以后,随着电磁技术的发展,诞生了笔记本电脑,信领域产生了根本性的飞跃,开始了人类通信新时代B、1837年,美国人费曼发明了电报机,可将信息转换成电脉冲传向目的地,再转换为原来的信息,从而实现了长途电报通信C、1875年,贝尔(Bell)发明了电话机。1878年在相距300公里的波士顿和纽约之间进行了首次长途电话实验,获得了成功D、1906年美国物理学家摩斯发明出无线电广播。法国人克拉维尔建立了英法第集商用无线电线路,推动了无线电技术的进一步发展答案:C164.()是行为人由于过错侵害人身、财产和(),依法应承担民事责任的(),以及依照法律特殊规定承担民事责任的()、侵权行为构成要件,主要集中在以下几个因素,即:过错、()、损害事实是否是隶属于构成要件上。2017年3月15日全国人大五次会议表决通过了《中华人民共和国民法总则》,习近平签署第66号主席令予以公布,民法总则将于2017年10月1日起施行。A、民事侵权行为;其他合法权益;不法行为;行为不法;其他侵害行为B、民事侵权行为;其他合法权益;不法行为;其他侵害行为;行为不法C、民事行为;其他合法权益;不法行为;其他侵害行为;行为不法D、民事行为;权益;不法行为;其他侵害行为;不法行为答案:B165.在计算机编程中,通常使用哪种循环结构来重复执行语句块直到给定的条件为假?A、forB、whileC、repeat-untilD、loop答案:B解析:难易度:简单166.进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史.国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是()。A、与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保障的重点B、美国尚未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不同政府部门的多个机构共同承担C、各国普遍重视信息安全事件的应急响应和处理D、在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与企业之间的合作关系答案:B167.下列哪种攻击不是针对统计数据库的()?A、小查询集合大查询集攻击B、中值攻击C、跟踪攻击D、资源解析攻击答案:D168.在以下古典密码体制中,属于置换密码的是()。A、移位密码B、倒序密码C、仿射密码D、PlayFair密码答案:B169.什么是“安全套接层”(SSL)和“传输层安全性”(TLS)的主要区别?A、SSL已被弃用,而TLS是SSL的更新版本B、SSL仅用于加密数据,而TLS还提供了身份验证功能C、TLS比SSL更快,但安全性较低D、SSL和TLS之间没有实质性的区别答案:A170.以Windowsserver2008IIS中自带的FTP服务为例,配置默认站点属性中的“安全帐户”选项卡,如果勾选了“允许匿名连接”,则客户端访问该FTP站点时()。A、只允许匿名用户访问B、允许匿名用户和指定用户访问C、不允许匿名用户和指定用户访问D、只允许指定用户访问答案:B171.信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,下面总结错误的是()A、各国普遍加强国际交流与对话,均同意建立一致的安全保障系统,强化各国安全系统互通B、各国普遍重视战略规划工作,逐步发布网络安全战略、政策评估报告、推进计划等文件C、各国普遍将与国家安全、社会稳定和民生密切相关的关键基础设施作为信息安全保障的重点D、各国普遍积极推动信息安全立法和标准规范建设,重视应急响应、安全监管和安全测评答案:A172.MOVSP,3210HPUSHAX执行上述指令序列后,SP寄存器的值是()。A、3211HB、20EHC、320FHD、3212H答案:B173.在Oracle中,将scott的缺省表空间改为data2_ts,下列哪个是正确的?(A)A、LTERUSERscottDEFAULTTABLESPACEdata2_tsB、ALTERDEFAULTTABLESPACEdata2_tsUSERscottC、ALTERUSERscottTABLESPACEDEFAULTdata2_tsD、ALTERscottUSERDEFAULTTABLESPACEdata2_ts答案:A174.2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足答案:A175.IPS可以采用下面哪一种检测机制?()。A、信息包异常检测B、普通模式匹配C、TCP连接分析D、以上都是答案:D176.终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?()。A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理答案:A177.在网络安全中,VPN的主要作用是什么?()A、提高网络速度B、实现远程办公C、提供安全的远程访问D、修复网络故障答案:C178.下面()情景符合Web服务器的功能A、用ICQ或QQ和朋友聊天B、网上购物C、从Internet下载或上传文件D、上网浏览网页答案:D179.网络安全法规定,个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者什么?A、立即删除所有信息B、赔偿精神损失C、停止对其个人信息的收集、使用D、公开道歉答案:C180.服务器虚拟化中,()是一套增强客户操作系统性能和功能的实用程序和驱动程序。A、VirtualB、windowsC、wpsD、auto答案:A181.在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个信息兴趣冲突域中,数据Y和数据Z在另一个信息兴趣冲突域中,那么可以确定的用户:A、无论是否访问W,都不能访问Y和ZB、只有访问了W之后,才可以访问XC、无论是否访问W,都只能访问Y和Z中的一个D、只有访问了W之后,才可以访问X答案:C182.根据国家相关规定,电压()以下不必考虑防止电击的安全?A、48伏B、36伏C、65伏D、25伏答案:D183.计算机网络中,哪个协议负责网页内容的传输?A、FTPB、HTTPC、SMTPD、TCP答案:B解析:难易度:简单184.什么是“网络钓鱼邮件”(SpearPhishingEmail)?A、发送给大量用户的通用钓鱼邮件B、针对特定目标或组织的个性化钓鱼邮件C、包含恶意附件的电子邮件D、用于收集用户信息的官方调查邮件答案:B185.下列选项中,不属于软件安全开发技术的是()A、安全设计B、安全发布C、安全测试D、建立安全威胁模型答案:B186.设备维护保养管理的目的是()。A、提高设备的使用效率B、延长设备的使用年限C、保证设备的正常使用D、不让设备损坏答案:A187.什么是CSRF攻击?A、跨站请求伪造攻击B、跨站脚本攻击C、跨协议请求攻击D、跨服务器请求攻击答案:A188.以下哪条命令可以查看后台中的作业()。A、jobsB、tasklistC、topsD、showbackgroundjobs答案:A189.在网络安全中,什么是“端点安全”?()A、保护网络边界免受外部攻击B、保护网络内部的终端设备和数据C、提供网络访问控制功能D、修复受损的网络设备答案:B190.什么是公钥基础设施(PKI)?A、一种用于管理公钥和私钥的系统B、一种用于加密电子邮件的软件C、一种用于检测网络攻击的工具D、一种用于保护无线网络安全的协议答案:A191.入侵检测的分析处理过程不包括()。A、构建分析器阶段B、对现场数据进行分析阶段C、反馈和提炼阶段D、响应处理阶段答案:D192.改变“/etc/rd/init.d”目录下的脚本文件的访问许可,只允许ROOT访问,正确的命令是A、chmod–r700/etc/rd/init.d/*B、chmod–r070/etc/rd/init.d/*C、hmod–r007/etc/rd/init.d/*D、chmod–r600/etc/rd/init.d/*答案:A193.SSL产生会话密钥的方式是()。A、从密钥管理数据库中请求获得。B、一个客户机分配一个密钥。C、有服务器产生并分配给客户机。D、随机由客户机产生并加密后通知服务器。答案:D194.HP-UX系统中,使用()命令查看系统版本、硬件配置等信息。A、uname-aB、ifconfigC、netstatD、ps-ef答案:A195.下列Web服务器上的目录权限级别中,最安全的权限级别是()A、读取B、执行C、脚本D、写入答案:A196.以下哪项不是划分虚拟局域网时考虑的问题?()A、基于用户访问时间考虑B、基于网络性能的考虑C、基于安全性的考虑D、基于组织结构上考虑答案:A197.下面哪项不是IDS的主要功能:()A、监控和分析用户和系统活动B、统计分析异常活动模式C、对被破坏的数据进行修复D、识别活动模式以反映己知攻击答案:C198.通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()。A、22B、445C、1434D、135答案:A199.以下关于检查评估和自评估说法错误的是:A、检查评估可以依据相关标准的要求,实施完整的风险评估,也可以在自评估实施的基础上,对关键环节或重点内容实施抽样评估B、信息安全风险评估分自评估、检查评估两形式。应以检查评估为主,自评估和检查评估相互结合、互为补充C、自评估只能由组织自身发起并实施,对信息系统及其管理进行风险评估活动D、信息安全风险评估应贯穿于网络和信息系统建设运行的全过程答案:B200.防止用户被冒名所欺骗的方法是()。A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙答案:A201.计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的()。A、屏蔽配置B、接地配置C、分流配置D、均压配置答案:B202.对通过HTML的表单(<form></form>)提交的请求类型,以下哪个描述是正确的?A、仅GETB、仅POSTC、仅HEADD、GET与POST答案:D203.在签发电子钥匙时,忘记签发电子钥匙内人员安全标签后哪个现象是正确的?A、能正常登陆系统,能正常安全遥控操作B、能正常登陆系统,不能安全遥控操作C、不能正常登陆系统,能安全遥控操作D、不能正常登陆系统,不能安全遥控操作答案:D204.在网络安全中,以下哪种技术用于隐藏通信内容,以防止未经授权的人员访问敏感信息?A、防火墙B、加密C、虚拟专用网络(VPN)D、代理服务器答案:B205.自ISO27001:2005标准发布以来,此标准在国际上获得了空前的认可,相当数量上的组织采纳并进行了()的认证。在我国,自从2008年讲ISO27001:2005转化为国家标准GB/T22080:2008以来,信息安全管理()在国内进一步获得了全面推广,越来越多的行业和组织认识到()的重要性,并把它作为()工作之一开展起来。依据惯例,ISO组织每5年左右会对标准进行一次升级。2013年10月19日,ISO组织正式发布了新版的信息安全管理()(ISO27001:2013)A、信息安全管理体系:基础管理,体系认证:信息安全:体系标准B、体系认证:信息安全管理体系:信息安全,基础管理,体系标准C、信息安全管理体系:体系认证:信息安全,基础管理,体系标准D、信息安全管理体系:信息安全,基础管理,体系认证:体系标准答案:C206.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A、软件和硬件B、机房和电源C、策略和管理D、加密和认证答案:C207.民用照明电路电压是以下哪种()?A、直流电压220伏B、交流电压220伏C、直流电压380伏D、交流电压380伏答案:B208.哪种攻击是通过伪装成可信实体来获取敏感信息的?A、中间人攻击B、钓鱼攻击C、拒绝服务攻击D、水坑攻击答案:B209.linux修改缺省密码长度限制的配置文件是()A、/etc/passwordB、/etc/login.defsC、/etc/shadowsD、/etc/login答案:B210.以下哪项不是机房专用空调的主要组成部分?A、制冷循环系统及除湿系统B、控制系统C、送风系统D、封闭系统答案:D211.信息安全监管部门包括公安机关、保密部门和()部门。A、国家密码工作部门B、司法部门C、检察机关D、信息产业部门答案:A212.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全答案:D213.在使用mkdir命令创建新的目录时,在其父目录不存在时先创建父目录的选项是()。A、-mB、–dC、-fD、–p答案:D214.以Windowsserver2008IIS中自带的FTP服务为例,配置默认站点属性中的“安全帐户”选项卡,如果勾选了“允许匿名连接”,则客户端访问该FTP站点时()。A、只允许匿名用户访问B、允许匿名用户和指定用户访问C、不允许匿名用户和指定用户访问D、只允许指定用户访问答案:B215.以下信息不能被记录在inode中的是()。A、文件所有者B、文件大小C、权限信息D、ACL答案:D216.对于nmap理解正确的是?A、nmap仅仅是端口探测工具B、nmap除了端口探测也可以进行漏洞检测C、nmap的扩展脚本是用ruby编写的D、nmap探测端口使用-P(大写)答案:B217.OSI/RM七层模型处于最中间的是()。A、表示层B、传输层C、会话层D、网络层答案:B218.在HTML中,哪个属性用于为网页添加样式信息?A、classB、styleC、typeD、format答案:B解析:难易度:简单219.以下关于混合加密方式说法正确的是()。A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点答案:B220.数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是A、传输层、网络接口层、互联网络层B、传输层、互联网络层、网络接口层C、互联网络层、传输层、网络接口层D、互联网络层、网络接口层、传输层答案:B221.远程控制技术的主要作用不包括以下哪项()。A、维护和管理B、技术支持C、办公D、聊天答案:D222.为了防止电子邮件中的恶意代码,应该由()方式阅读电子邮件。A、纯文本B、网页C、程序D、会话答案:A223.配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()。A、唯一名字B、单一名字C、维一性D、单独性答案:B224.《网络安全法》规定:国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。A、监测、防御、反击B、监测、防御、处置C、检测、防御、反击D、检测、防御、处置答案:B225.SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多,但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患,小李在对某app网站进行测试时,采用了。的1=11=2测试法,测试发现1=1时网页显示正常,1=2时报错,于是小李得出了四条猜测,则下列说法错误的是()A、该网站不可以进行SQL注入攻击B、该网站可能存在漏洞C、如果在网站前部署一台H3C的IPS设备,那么1=11=2测试时,URL请求将会被IPS设备阻断,攻击者得不到任何有效信息D、攻击者可以根据报错信息获得的信息,从而进一步实施攻击答案:A226.恶意代码侵入系统后,等待一定的条件,并具有足够的权限时,就发作并进行破坏活动。是属于恶意代码的攻击模型中的()作用过程。A、潜伏B、破坏C、侵入系统D、维持或提升现有特权答案:A227.下面哪一种风险对电子商务系统来说是特殊的?()A、服务中断B、应用程序系统欺骗C、未授权的信息泄露D、确认信息发送错误答案:D228.哪种技术用于在网络中检测和防止恶意流量的传播?A、防火墙B、入侵检测系统C、网络隔离D、数据备份答案:B229.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息()。A、隧道模式B、管道模式C、传输模式D、安全模式答案:A230.WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:(D)。A、击键速度B、当前用户名C、用户网络地址D、处理当前用户模式线程所花费CPU的时间答案:D231.实体身份鉴别一般依据以下三种基本情况或这三种情况的组合:实体所知的鉴别方法、实体所有的鉴别方法和基于实体特征的鉴别方法。下面选项中属于使用基于实体特征的鉴别方法是()A、使用系统定制的、在本系统专用的IC卡进行鉴别B、通过询问和核对用户的个人隐私信息来鉴别C、将登录口令设置为出生日期D、通过扫描和识别用户的脸部信息来鉴别答案:D232.下列选项中,与面向构件提供者的构件测试目标无关的是()A、检查为特定项目而创建的新构件的质量B、检查在特定平台和操作环境中构件的复用、打包和部署C、尽可能多地揭示构件错误D、验证构件的功能、接口、行为和性能答案:A233.下面不是保护数据库安全涉及到的任务是()A、确保数据不能被未经过授权的用户执行存取操作B、防止未经过授权的人员删除和修改数据C、向数据库系统开发商索要源代码,做代码级检查D、监视对数据的访问和更改等使用情况答案:C234.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行()。A、调查和评估B、整理和评价C、收集和考核D、调查和取证答案:A235.下列选项中,软件漏洞网络攻击框架性工具是()A、BitBlazeB、NessusC、MetasploitD、Nmap答案:C236.在Windows2003下netstat的哪个参数可以看到打开该端口的PID()。A、B、nC、oD、p答案:C237.IPSec的组成不包括()。(密钥交换协议InternetKeyExchangeProtocol)A、MD5B、IKEC、AHD、ESP答案:A238.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是A、50B、60C、30D、没有期限答案:A239.下列属于部门规章的是()。A、《互联网电子邮件服务管理办法》B、《互联网新闻信息服务管理规定》C、《中国互联网网络域名注册暂行条例》D、《中华人民共和国计算机信息系统安全保护条例》答案:B240.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为()。A、动态化原则B、木桶原则C、等级性原则D、整体原则答案:B241.DES算法属于加密技术中的()。A、对称加密B、不对称加密C、不可逆加密D、以上都是答案:A242.等级保护政策来源于()。A、《网络安全法》第二十一条B、《刑法》第二十一条C、《个人信息保护法》第二十一条D、《信息安全法》第二十一条答案:A243.下面哪种上传文件的格式是利用nginx解析漏洞()A、/test.asp;1.jpgB、/test.jpg/1.phpC、/test.asp/test.jpgD、/test.php.xxx答案:B244.在网络安全领域,什么是“网络取证”(NetworkForensics)?A、收集和分析网络流量以调查安全事件的过程B、修复受损网络系统的技术C、用于检测网络性能问题的工具D、加密网络通信以保护数据的过程答案:A245.下面对于Rootkit技术的解释不准确的是()。A、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具B、Rootkit是一种危害大、传播范围广的蠕虫C、Rootkit和系统底层技术结合十分紧密D、ootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程答案:B246.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供()、健康的网络环境。A、自由B、安全C、开放D、诚信答案:B247.以下哪种行为可以增强网络的安全性?()A、使用弱密码并定期更换B、允许所有用户进行远程访问C、定期更新系统和应用程序的补丁D、不限制用户对敏感数据的访问权限答案:C248.为防止攻击者通过WindowsXP系统中正在运行的Telnet服务登录到用户的计算机,可以对Telnet服务进行()。A、设置启动类型为自动B、设置启动类型为自动,之后重启计算机C、设置启动类型为手动D、设置启动类型为手动,之后重启计算机答案:D249.在数据库安全配置中需要对默认密码进行修改,以下密码中()是sys用户的默认密码。A、tigerB、managerC、hange_on_installD、aqadm答案:C250.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。A、使用IP加密技术B、日志分析工具C、攻击检测和报警D、对访问行为实施静态、固定的控制答案:D251.下列哪一项措施不属于数据安全策略的组成部分()A、数据分类与标签化管理B、安全漏洞扫描与渗透测试C、数据脱敏与匿名化处理D、网络性能监控与优化答案:D252.在Windowsserver中,账户策略中的()对于域或本地用户账户,决定系统锁定账户的时间,以及锁定谁的账户。A、审核策略B、Kerberos策略C、密码策略D、账户锁定策略答案:D253.互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续A、三十日B、二十日C、十五日D、四十日答案:A254.实验地点相对湿度大于75%时,则此实验环境属于易触电的环境:()A、危险B、特别危险C、一般答案:A255.安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器、保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。A、第三年B、第二年C、每年D、当年答案:C256.信息安全风险应该是以下哪些因素的函数?()A、信息资产的价值、面临的威胁以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如国家密码、商业秘密等D、网络、系统、应用的复杂的程度答案:A257.PKI在验证一个数字证书时需要查看什么来确认该证书是否已经作废()。A、RLB、CSSC、KMSD、CRL答案:D258.开发软件所需高成本和产品的低质量之间有着尖锐的矛盾,这种现象称作()A、软件危机B、软件周期C、软件工程D、软件产生答案:A259.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()。A、特征字的识别法B、比较法C、搜索法D、扫描法答案:A260.公钥密码的应用不包括:()A、数字签名B、非安全信道的密钥交换C、消息认证码D、身份认证答案:C261.TCP/IP协议簇是为实现异构网互联推出的协议规范,具有较好的开放性,Internet是在TCP/IP协议簇的基础上构建的。但由于TCP/IP协议簇在设计初期过于关注其开放性和便利性,对安全性考虑较少,因此其中很多协议存在安全隐患。例如,攻击者可以利用TCP协议的三次握手机制实现DoS攻击,也可以通过猜测TCP会话中的序号来伪造数据包。那么上述例子中的情况可能发生在()A、链路层B、应用层C、传输层D、网络层答案:C262.你是一台WindowsServer计算机的管理员,出于安全的考虑,你希望使用这台计算机的用户在设置密码时不要使用空密码,而且最小密码长度为8,应该()来实现这一目标?A、设置计算机账户策略中的密码策略,设置“密码长度最小值”为8B、设置计算机本地策略中的密码策略,设置“密码长度最小值”为8C、设置计算机本地策略中的安全选项,设置“密码长度最小值”为8D、制定一个行政规定,要求用户的密码长度最小为8答案:A263.在设计信息系统安全保障方案时,以下哪个做法是错误的:A、要充分切合信息安全需求并且实际可行B、要充分考虑成本效益,在满足合规性要求和风险处置的前提下,尽量控制成本C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求D、要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍答案:C264.()类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码。A、对称加密B、非对称加密C、哈希加密D、强壮加密答案:C265.下列对常见强制访问控制模型说法不正确的是:()A、BLPB、Clark-WilsonC、hineseWallD、Bib答案:C266.以下是对分布式结构数据库系统的描述,请选择错误描述的选项。()A、分布式结构的数据库系统的数据在逻辑上是一个整体,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有多个终端用户B、网络中的每个节点都可以独立的处理数据库中的数据,执行全局应用C、分布式结构的数据库系统的数据分布存放给数据的处理、管理和维护带来困难D、分布式结构的数据库系统的数据只在存放在服务器端,其他节点只进行处理和执行答案:D267.在网络安全中,什么是VPN(虚拟私人网络)?A、一种用于创建公共网络的系统B、一种用于加密和隧道传输数据的网络协议C、一种用于检测网络攻击的软件D、一种用于加速网络传输的设备答案:B268.网络安全法规定,国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治什么活动?A、网络犯罪B、网络侵权C、网络欺诈D、网络谣言答案:A269.对称密钥加密比非对称密钥加密()。A、速度慢B、速度相同C、速度快D、通常较慢答案:C270.在信息系统开发过程中,下面哪个角色通常负责确保系统的数据安全设计满足合规要求()A、系统架构师B、UI设计师C、测试工程师D、产品经理答案:A271.数据库是在计算机系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论