




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)吉林选拔赛试题库-下(多选、判断题部分)多选题1.以下属于DTE(DataTerminalEquipment)数据终端设备的有A、路由器B、PCC、交换机D、HUB答案:AB2."全球数据保护条例"(GDPR)要求处理个人数据的组织遵守哪些原则?A、数据最小化B、透明度和责任性C、用户同意不是必要的D、数据保留期限的限制答案:ABD3.应用系统进行设计时,设计方案应满足以下要求:()。A、设计软硬件平台架构B、设计统一监控需求C、安全设计方案D、4A平台答案:ABCD4.以下对Windows系统的服务描述,错误的是A、Windows服务必须是一个独立的可执行程序B、Windows服务的运行不需要用户的交互登陆C、Windows服务都是随系统启动而启动,无需用户进行干预D、Windows服务都需要用户进行登陆后,以登录用户的权限进行启动答案:ACD5.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()。A、MD2B、MD4C、MD5D、RSA答案:ABC6.大数据应用安全策略包括:()A、用户访问控制B、防止APTC、整合工具盒流程D、数据实时分析引擎答案:ABCD7.WindowsServer2003FTP服务器的一种用户是隔离用户,以下描述正确的是()A、用户可以访问其他用户的FTP目录B、进行配置时需要指定在此FTP站点根目录下的FTP主目录C、必须为用户指定用他的ActiveDirectory用户账户确认的FTP主目录D、用户只能访问本用户的FTP目录"答案:BD8.造成操作系统安全漏洞的原因()A、不安全的编程语言B、不安全的编程习惯C、考虑不周的架构设计答案:ABC9.防火墙的特征是()。A、保护脆弱和有缺陷的网络服务B、加强对网络系统的访问控制C、加强隐私,隐藏内部网络结构D、对网络存取和访问进行监控审计答案:ABCD10.信息系统在开发阶段的安全测试,应包含()等测试内容。A、安全攻击测试B、安全功能测试C、代码安全测试D、环境安全测试答案:BC11.建立堡垒主机的一般原则是()。A、最简化原则B、复杂化原则C、网络隔离原则D、预防原则答案:AD12.下列哪些恶意代码具备“不感染、依附性”的特点?A、后门B、陷门C、木马D、蠕虫答案:ABC13.网络运营者,是指()。A、网络运维者B、网络所有者C、网络服务提供者D、网络管理者答案:BCD14.网络运营者开展经营和服务活动,必须(),承担社会责任。A、遵守法律、行政法规、尊重社会公德B、接受政府和社会的监督C、履行网络安全保护义务D、遵守商业道德、诚实信用答案:ABCD15.有下列哪些行为,将由公安机关处以警告或停机整顿:()。A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全B、违反计算机信息系统国际联网备案制度C、不按规定时间报告计算机信息系统中发生的案件D、有危害计算机信息系统安全的其他行为答案:ABCD16.在系统容灾中,哪些命令可用于备份和还原整个磁盘或分区?A、ddB、lsC、tarD、scp答案:AC17.数据完整性不能防范的攻击包括()。A、数据被重放B、数据被篡改C、数据被监听D、抵赖答案:ACD18.SQLServer的取消权限的操作有以下哪些?()A、在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色B、单击“属性”命令在“名称”下单击“权限”单击列出全部对象C、选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限D、回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了答案:ABC19.相对于对称加密算法,非对称密钥加密算法的特点是()。A、更安全B、效率更高C、加解密的密钥相同D、更复杂答案:AD20.软件访问控制主要包括()部分A、用户管理B、用户认证C、会话控制D、授权控制答案:ABCD21.关于安全漏洞的披露和修复,以下说法正确的是()A、安全漏洞的及时披露有助于快速修复B、安全漏洞的披露应遵守相关法律法规C、所有安全漏洞都可以通过补丁进行修复D、安全漏洞的修复应由专业团队负责答案:ABD22.信息机房UPS设备日常检查事项包括()。A、检查控制面板B、设备有误异常噪声C、检查风扇是否运行正常D、检查设备电压是否正常答案:ABCD23.以下哪些属于网络安全中的敏感数据?()A、用户密码和身份验证信息B、个人身份信息(PII)C、公司财务报表和战略规划D、公开的新闻和文章答案:ABC24.以下哪些做法可以帮助防止SQL注入攻击?A、对用户输入进行验证和过滤B、使用参数化查询C、禁用数据库的错误信息显示D、使用明文存储敏感数据答案:ABC25.下列提法中,属于ifconfig命令作用范围的是A、配置本地回环地址B、配置网卡的IP地址C、激活网络适配器D、加载网卡到内核中答案:ABC26.TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的A、ICMP协议B、ARP协议C、IGMP协议D、IP协议答案:ACD27.属于网络安全中的网络隔离和分段技术的是()。A、DMZ区域设置B、VLAN划分C、物理隔离D、VPN通道建立答案:ABCD28.IT硬件资产退运后,信息运维部门根据退运情况同步完成IT硬件资产台账及资产管理相关系统中对应IT硬件资产的()等的维护。A、基本信息B、价值信息C、使用信息D、维护信息答案:ABCD29.防火墙的审计,包括对防火墙的()、()和操作内容的审计。A、系统日志B、登陆C、设备状态D、操作权限答案:AB30.一下对于对称密钥加密说法正确的是(BCD)A、对称加密算法的密钥易于管理B、加解密双方使用同样的密钥C、DES算法属于对称加密算法D、相对于非对称加密算法,加解密处理速度比较快答案:BCD31.脱敏规则,一般的脱敏规则分类()()两类。A、可恢复B、不可恢复C、可修改D、不可修改答案:AB32.网页防篡改技术有A、外挂轮询技术B、核心内嵌技术C、时间触发技术D、安装防病毒软件答案:ABC33.入侵检测的内容主要包括A、独占资源、恶意使用B、试图闯入或成功闯入、冒充其他用户C、安全审计D、违反安全策略、合法用户的泄露答案:BC34.计算机病毒能够()A、破坏计算机功能或者破坏数据B、影响计算机使用C、能够自我复制D、感染计算机使用者答案:ABC35.影响网络安全的因素包括()A、信息处理环节存在不安全的因素B、计算机硬件有不安全的因素C、操作系统有漏洞D、黑客攻击答案:ACD36.IT系统内网与互联网连接检查手段有哪些?()A、工具扫描B、人员访谈C、人工检查D、文档检查答案:BCD37.哪些措施可以帮助保护个人对网络的隐私?A、使用VPN服务B、安装防病毒软件C、公开分享个人日程D、使用复杂且唯一的密码答案:ABD38.国家鼓励在外商投资过程中基于()和()开展商用密码技术合作。A、自愿原则B、合作共享C、商业规则D、合作共赢答案:AC39.关于防火墙的作用,以下说法正确的是()A、防火墙可以阻止所有内部网络的对外访问B、防火墙可以控制进出网络的流量C、防火墙可以防止病毒传播D、防火墙可以记录网络活动的日志答案:BD40.IATF认为接触信息基础设施各个层次的威胁,同事使用技术性和非技术性对策建立有效全面的安全解决方案是非常重要的。在选择安全对策时,应当考虑访问控制、保密性、完整性、可用性之外还需要考虑以下哪些特性()。A、不可否认性B、强建性C、互操作性D、KMI/PKI答案:ABD41.下哪些是常见的社交工程攻击方法?A、垃圾邮件B、电话诈骗C、网络钓鱼D、物理攻击答案:ABC42.《中华人民共和国网络安全法》第十七条规定,国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全()等安全服务。A、认证B、检测C、风险评估D、分析答案:ABC43.入侵检测的内容主要包括:()。A、独占资源、恶意使用B、试图闯入或成功闯入、冒充其他用户C、安全审计D、违反安全策略、合法用户的泄露答案:BC44.国家机关委托他人建设、维护电子政务系统,受托方不得()政务数据。A、留存B、使用C、泄露D、向他人提供答案:ABCD45.数字证书可以存储的信息包括()A、身份证号码、社会保险号、驾驶证号码B、组织工商注册号、组织组织机构代码、组织税号C、IP地址D、Email地址答案:ABCD46.常见的后门包括A、Rhosts++后门B、Login后门C、服务进程后门D、Uidshell答案:ABC47.以下哪些属于网络安全中的安全管理和运维措施?()A、制定和执行安全策略和流程B、定期进行安全漏洞评估和修复C、建立安全事件应急响应机制D、对网络设备进行常规的维护和升级答案:ABCD48.关于网络安全法规,以下说法正确的是()A、网络安全法规是保障网络安全的重要手段B、网络安全法规对所有组织和个人都具有约束力C、网络安全法规只针对大型企业D、网络安全法规不需要定期更新答案:AB49.以下哪些措施可以提高网络系统的数据备份和恢复能力?()A、定期备份关键数据和系统B、测试备份数据的完整性和可恢复性C、使用可靠的存储介质和备份设备D、关闭所有不必要的备份任务以减少资源消耗答案:ABC50.为尽量防止通过浏览网页感染恶意代码,下列做法中正确的是()。A、不使用IE浏览器,而使用Opera之类的第三方浏览器B、关闭IE浏览器的自动下载功能C、禁用IE浏览器的活动脚本功能D、先把网页保存到本地再浏览答案:ABC51.如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括()。A、nobootnetworkB、noserviceconfigC、nobootconfigD、noservicenetwork答案:AB52.推动传统媒体和新兴媒体融合发展,要遵循新闻传播规律和新兴媒体发展规律,强化互联网思维,坚持传统媒体和新兴媒体优势互补、(),坚持先进技术为支撑、内容建设为根本,推动传统媒体和新兴媒体在内容、渠道、平台、经营、管理等方面的深度融合,着力打造一批形态多样、手段先进、具有竞争力的新型主流媒体,建成几家拥有强大实力和传播力、()、影响力的新型媒体集团,形成立体多样、融合发展的现代传播体系。A、独立并行B、实时力C、一体发展D、公信力答案:CD53.违反本法第三十六条规定,未经主管机关批准向外国司法或者执法机构提供数据的,由有关主管部门给予警告,可以并处()罚款,对直接负责的主管人员和其他直接责任人员可以处()罚款。A、一万元以上十万元以下B、十万元以上一百万元以下C、五十万元以上一百万元以下D、一百万元以上二百万元以下答案:AB54.PKI管理对象包括A、ID和口令B、秘钥C、证书D、证书撤销答案:BCD55.TCP/IP结构的网络接口层对应OSI参考模型的哪些层?A、物理层B、网络层C、传输层D、数据链路层答案:AD56.在对SQLServer2000的相关文件、目录进行安全配置时,下面可以采用的措施是:()A、删除缺省安装时的例子样本库B、将存放数据的库文件,配置权限为administrators组、system和启动SQLServer服务的用户账号及DBA组具有完全控制权限C、对SQLServer安装目录,去除everyone的所有控制权限D、将数据库数据相关的文件,保存在非系统盘的NTFS独立分区答案:ABCD57.信息安全主要包括哪些内容?()A、运行安全和系统安全B、物理(实体)安全和通信保密C、计算机安全和数据(信息)安全D、系统可靠性和信息保障答案:ABCD58.网络运营者应当制定网络安全事件应急预案,及时处置()等安全风险。A、系统漏洞B、计算机病毒C、网络攻击D、网络侵入答案:ABCD59.防火墙部署中的透明模式的优点包括:()A、性能较高B、易于在防火墙上实现NATC、不需要改变原有网络的拓扑结构D、防火墙自身不容易受到攻击答案:ACD60.防火墙的日志管理应遵循如下原则:()A、本地保存日志B、本地保存日志并把日志保存到日志服务器上C、保持时钟的同步D、在日志服务器保存日志答案:BC61.网络安全防护的主要手段包括()A、防火墙B、入侵检测系统C、杀毒软件D、路由器答案:ABC62.SQLSERVER数据库身份验证支持的模式有是?A、windows身份验证模式B、SQL身份验证模式C、radius身份验证模式D、windows和SQL混合验证模式答案:ABD63.关于物联网安全,以下哪些说法是正确的?A、物联网设备通常比传统计算机更安全B、物联网设备可能面临多种安全威胁C、定期更新物联网设备的安全补丁很重要D、物联网设备不需要特殊的安全措施答案:BC64.制定《密码法》的目的是()?A、规范密码应用和管理,促进密码事业发展B、保障网络与信息安全,维护国家安全和社会公共利益C、保护公民、法人和其他组织的合法权益风险评估D、提高保密意识答案:ABC65.如果Cisco设备的VTY需要远程访问,则需要配置()。A、至少8位含数字、大小写、特写字符的密码B、远程连接的并发数目C、访问控制列表D、超市退出答案:ABCD66.在WindowsServer2008R2系统中,默认的Windows日志包括哪些内容:A、应用程序日志B、安全日志C、Setup日志D、系统日志答案:ABCD67.Windows系统中的审计日志包括()。A、系统日志B、安全日志C、应用程序日志D、用户日志答案:ABC68.为了防范网络中的内部泄露风险,以下做法正确的是()A、建立严格的数据访问和披露控制机制B、对员工进行安全意识和保密培训C、使用数据加密和脱敏技术D、完全禁止员工使用社交媒体答案:ABC69.以下哪些属于网络安全中的脆弱性评估和管理流程?()A、脆弱性识别和记录B、脆弱性风险评估和优先级划分C、脆弱性修复和加固措施制定D、脆弱性定期复查和监控答案:ABCD70.病毒自启动方式一般有()A、修改系统配置文件B、将自身添加为服务C、将自身添加到启动文件夹D、修改注册表答案:BCD71.硬件设备的使用管理包括()。A、严格按硬件设备的操作使用规程进行操作B、建立设备使用情况日志,并登记使用过程C、建立硬件设备故障情况登记表D、坚持对设备进行例行维护和保养答案:ABCD72.安全措施包括哪些?A、物理安全措施B、访问控制措施C、数据加密措施D、加强安全管理答案:ABCD73.网络隔离的常用方法有包括()。A、防火墙隔离B、加密设备隔离C、交换机VLAN隔离D、物理隔离答案:ACD74.下哪些是防火墙规范管理需要的?()A、需要配置两个防火墙管理员B、物理访问防火墙必须严密地控制C、系统软件、配置数据文件在更改后必须进行备份D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版答案:ABCD75.国网公司对大数据安全的要求包括:()A、隐私保护B、大数据安全标准的制定C、安全姑那里机制的规范D、网络环境的安全感知答案:ABCD76.以下哪些属于网络安全中的威胁情报来源?()A、安全漏洞公告和漏洞数据库B、安全事件和攻击案例的分析报告C、黑客论坛和地下市场的情报收集D、公开的新闻报道和社交媒体答案:ABD77.数字证书含有的信息包括()A、用户的名称B、用户的公钥C、用户的私钥D、证书有效期答案:ABD78.火墙的特征是()。A、保护脆弱和有缺陷的网络服务B、加强对网络系统的访问控制C、加强隐私,隐藏内部网络结构D、对网络存取和访问进行监控审计答案:ABCD79.信息安全等级保护的原则是()。A、指导监督,重点保护B、依照标准,自行保护C、同步建设,动态调整D、明确责任,分级保护答案:ABC80.在风险分析中,下列属于软件资产的是()A、计算机操作系统B、网络操作系统C、应用软件源代码D、外来恶意代码答案:ABC81.属于常见的操作系统安全机制的是()A、隐蔽信道分析B、安全审计C、内容安全D、最小特权管理答案:BCD82.南网云各节点须加强平台常态运营监控分析,监控内容包括()A、运营指标B、资源使用情况C、业务承载D、业务承载答案:ABCD83.常见Web攻击方法有一下哪种?()A、SQLInjectionB、Cookie欺骗C、跨站脚本攻击D、信息泄露漏洞E、文件腹泻脚本存在的安全隐患答案:ABCD84.Oracle支持哪些加密方式?()A、DESB、RC4_256C、RC4_40D、ES40答案:ABCD85.以下关于windowsSAM(安全账号管理器)的说法正确的是:A、安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\samB、安全账号管理器(SAM)存储的账号信息是存储在注册表中C、安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的D、安全账号管理器(SAM)是windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作答案:ABD86.关于数据安全治理,下列说法正确的是:A、包括数据资产梳理与价值评估B、要求建立数据安全治理体系结构C、涉及数据安全策略的持续优化D、必须落实全员参与的数据安全文化答案:ABCD87.关于网络安全中的终端安全管理,以下说法正确的是()A、终端安全管理主要关注保护终端设备的安全B、终端安全管理只涉及操作系统层面的安全C、定期更新和修补终端设备的漏洞是必要的D、终端安全管理可以完全依赖用户自觉性答案:AC88.使用网络漏洞扫描程序能够发现的是()。A、用户的弱口令B、系统磁盘空间已满C、操作系统的版本D、系统提供的网络服务答案:ACD89.在IPSec中,使用IKE建立通道时使用的端口号,错误的是()A、TCP500B、UDP500C、TCP50D、UDP50答案:ACD90.关键信息基础设施安全保护坚持(),强化和落实关键信息基础设施运营单位主体责任,充分发挥政府及社会各方的作用,共同保护关键信息基础设施安全。A、综合协调B、重点保护C、分工负责D、依法保护答案:ACD91.有关struts2的说法正确的是()A、Struts是一个用于简化MVC框架(Framework)开发的Web应用框架B、应用Struts2不需要进行配置C、Struts2含有丰富的标签D、Struts2采用了WebWork的核心技术答案:ACD92.如何正确地使用防静电手套:()。A、佩戴时手要清洁,干燥B、使用后,清洁手套C、放到适当的地方储存D、定期更换答案:ABCD93.下哪些因素可能导致网络钓鱼攻击成功?A、用户缺乏安全意识B、钓鱼邮件设计逼真C、用户使用了强密码D、用户设备未安装杀毒软件答案:ABD94.大数据应用安全策略包括A、用户访问控制B、防止APTC、整合工具盒流程D、数据实时分析引擎答案:ABCD95.么是“社交工程入侵”?A、利用社交工程手段获取系统访问权限B、通过社交媒体获取敏感信息C、利用社交工程手段进行网络入侵D、通过社交媒体传播恶意软件答案:ABCD96.防火墙主要可以分为哪三种类型()。A、包过滤防火墙B、应用代理防火墙C、复合型防火墙D、主机防火墙答案:ABC97.以下哪些措施有助于防范内部威胁?A、严格管理员工权限B、禁止员工使用个人设备处理工作事务C、定期对员工进行安全培训D、忽视员工的安全意识和行为答案:ABC98.工作许可人安全责任包括()。A、负责审查变更管理票所列安全措施是否正确完备,是否符合现场条件B、工作现场布置的安全措施是否完善C、负责检查停电设备有无突然来电的危险D、对变更管理票中所列内容即使发生很小疑也必须向变更管理票签发人询问清楚,必要时应要求作详细补充答案:ABCD99.国际通用准则ISO7498-2分为()。A、标示鉴别和访问控制B、机密性C、完整性D、抗抵赖答案:ABCD100.Solarid系统中,攻击者在系统中增加账户会改变哪些文件?()A、shadowB、passwdC、inetd,confD、hosts答案:AB101.电压过高的影响有哪些?()A、设备不能正常工作B、造成危险C、降低工作强度D、无影响答案:AB102.数字证书可以存储的信息包括A、身份证号码、社会保险号、驾驶证号码B、组织工商注册号、组织组织机构代码、组织税号C、IP地址D、Email地址答案:ABCD103.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?A、随意丢弃快递单或包裹B、定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号C、电脑不设置锁屏密码D、在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息答案:ACD104.VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢?A、可以缩小广播范围,控制广播风暴的发生B、可以基于端口、MAC地址、路由等方式进行划分C、可以控制用户访问权限和逻辑网段大小,提高网络安全性D、可以使网络管理更简单和直观答案:ABCD105.黑客通过Windows空会话可以实现哪些行为()。A、列举目标主机上的用户和共享B、访问小部分注册表C、访问everyone权限的共享D、访问所有注册表答案:ABC106.面是网络安全技术的有:()A、防火墙B、防病毒C、PKID、UPS答案:ABC107.为了防范网络诈骗,以下做法正确的是()A、不轻信陌生人的网络信息和电话B、不随意泄露个人敏感信息C、使用安全的支付方式进行交易D、不点击网络广告中的链接答案:ABC108."蜜罐"技术在网络安全中的应用包括哪些?A、吸引并分析攻击者的行为B、加速网络数据传输C、作为网络安全的第一道防线D、收集关于恶意软件的情报答案:AD109.数据库加密产品目前从技术角度一般可以分为()和()两种A、列加密B、表加密C、行加密D、库加密答案:AB110.下面属于SOCKS的组成部分包括():A、运行在防火墙系统上的代理服务器软件包B、链接到各种网络应用程序的库函数包C、SOCKS服务程序D、SOCKS客户程序答案:ABCD111.关于公钥和私钥,以下哪些说法是正确的?A、公钥用于加密数据,私钥用于解密数据B、公钥和私钥可以相互转换C、公钥可以公开分享,私钥必须保密D、公钥和私钥都可以用于数字签名答案:ACD112.2010年伊朗核设施遭遇“震网”病毒攻击的报道中首次引入APT概念,以下关于APT的说法正确的是:A、PT即高级持续性威胁B、APT通常利用0day漏洞进行攻击C、APT的潜伏时间一般较长D、APT多采用大流量攻击的形式答案:ABC113.以下关于计算机病毒说法,错误的是()。A、发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法B、使用只读型光盘不可能使计算机感染病毒C、计算机病毒具有隐蔽性、传染性、再生性等特性D、制造和传播计算机病毒应受到行政处罚答案:ABCD114.下面哪些漏洞属于网络服务类安全漏洞?A、Windows2000中文版输入法漏洞B、IISWeb服务存在的IDQ远程溢出漏洞C、RPCD服务漏洞D、Web服务器asp脚本漏洞答案:BC115.关于云计算的安全问题,以下哪些说法是正确的?A、云计算服务提供商负责保障客户数据的安全B、使用云计算可以消除所有安全风险C、云计算中的数据安全需要客户和提供商共同合作保障D、云计算中的数据备份和恢复更为便捷答案:ACD116.属于数据库加密方式的是:A、库外加密B、专用加密中间件C、硬件/软件加密D、库内加密答案:ACD117.防火墙不能防止以下那些攻击行为()。A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击答案:ABD118.企业在构建数据安全体系时,可能会涉及的行业标准和法规包括:A、ISO/IEC27001信息安全管理体系B、国家网络安全法及相关法规C、GDPR(欧洲通用数据保护条例)D、PCI-DSS支付卡行业数据安全标准答案:ABCD119.在互联网上的计算机病毒呈现出的特点是()。A、与互联网更加紧密地结合,利用一切可以利用的方式进行传播B、有的计算机病毒不具有破坏性。C、扩散性极强,也更注重隐蔽性和欺骗性D、针对系统漏洞进行传播和破坏答案:ACD120.为了防范网络中的侧信道攻击,以下措施有效的是()A、限制对物理设备的访问和操作B、使用安全的硬件和固件C、对敏感操作进行电磁屏蔽和隔离D、关闭所有不必要的外设答案:ABCD121.相对于对称加密算法,非对称密钥加密算法()A、加密数据的速率较低B、更适合于现有网络中对所传输数据(明文)的加解密处理C、安全性更好D、加密和解密的密钥不同答案:ACD122.逻辑空间主要包括哪些部分?()A、TABLESPACESB、SEGMENTSC、DATAFILED、EXTENTSE、BLOCK答案:AC123.在处理"数据泄露"事件时,应采取哪些措施?A、立即通知所有受影响的用户B、完全关闭网络系统直至问题解决C、调查泄露的原因并采取补救措施D、审查和加强数据保护政策答案:ACD124.网络面临的典型威胁包括A、未经授权的访问B、信息在传送过程中被截获、篡改C、黑客攻击D、滥用和误用答案:ABCD125.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是()。A、该计算机未开启审计功能B、该计算机审计日志未安排专人进行维护C、该计算机感染了木马D、该计算机存在系统漏洞答案:ABCD126.根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括__。A、不可否认性B、保密性C、完整性D、可用性答案:BCD127.关于密码学的讨论中,下列()观点是不正确的。A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的答案:ABC128.使用esp协议时,可以使用的加密运算是。()A、DESB、3DESC、AESD、RSA答案:ABC129.《网络安全法》第47条规定,网络运营者应当加强对其用户发布的信息的管理。发现法律、行政法规禁止发布或者传输的信息的,应当立即()。A、停止信息传输B、消息信息C、防止信息扩散D、记录并上报主管部门答案:ABCD130.uniper路由器在配置SSH访问时应注意如下()细节。A、建立允许访问的SSH-ADDRESSES过滤器B、确保只允许来自内部接口的授权用户访问C、针对SSH进行限速以保护路由引擎D、过滤器应用在loopback接口答案:ABCD131.以下是有效提高网络性能的策略A、增加带宽B、基于端口策略的流量管理C、基于应用层的流量管理D、限制访问功能答案:ABC132.连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()A、连接后用USEDB_NAME选择数据库B、连接后用SETDB_NAME选择数据库C、用mysql-hhost-uuser-pDB_NAME连接数据库D、用mysql-hhost-uuser-p-TDB_NAME连接数据库答案:AC133.下列关于UNIX下日志说法正确的是()A、wtmp记录每一次用户登录和注销的历史信息B、acct记录每个用户使用过的命令C、sulog记录su命令的使用情况D、acct记录当前登录的每个用户答案:AC134.以下哪些是三级系统物理安全新增的控制点。A、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,如果不可避免,应采取有效防水等措施B、重要区域应配置电子门禁系统,控制、鉴别和记录进出的人员C、应利用光、电等技术设置机房防盗报警系统D、机房应采用防静电地板答案:ABCD135.常见Web攻击方法有一下哪种?(ABCDEF)A、SQLInjectionB、Cookie欺骗C、跨站脚本攻击D、信息泄露漏洞E、文件腹泻脚本存在的安全隐患F、GOOGLEHACKING答案:ABCDEF136.系统数据备份包括的对象有()A、配置文件B、日志文件C、用户文档D、系统设备文件答案:ABD137.列哪些操作可以看到自启动项目?()A、注册表B、开始菜单C、任务管理器D、msconfig答案:ABD138.在SQLServer中创建数据库,如下哪些描述是正确的?()A、创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户B、创建数据库的用户将成为该数据库的所有者C、在一个服务器上,最多可以创建32,767个数据库D、数据库名称必须遵循标示符规则答案:ABCD139.Apache服务器的安全缺陷主要表现如下形式()A、使用HTTP协议进行的拒绝服务B、攻击缓冲区溢出攻击C、冲击波病毒D、被攻击者获得root权限三缺陷答案:ABD140.Windows为了实现局域网内部资源的共享而默认打开了445端口,但它却给我们的系统安全带来了隐患。我们可以采取的防范措施包括()A、利用防火墙过滤445端口B、使用IP安全策略阻止访问本地445端口C、禁用server服务D、安装杀毒软件,防止黑客通过445端口猜解系统用户名和密码答案:ABC141.下面对于Linux系统服务的说法,错误的是()。A、nfs服务,是针对本机文件系统管理的,关闭此服务将影响正常的文件管理功能B、kudzu服务,在系统启动时探测系统硬件,关闭此服务,系统将无法启动C、sendmail服务停止后,主机上的用户仍然能够以客户端方式通过其他邮件服务器正常发邮件D、chkconfigsmboff只能暂时关闭服务,机器重启后SMB服务又将自动启动起来答案:ABD142.Oracle支持哪些加密方式?()A、DESB、RC4_256C、RC4_40D、ES40答案:ABCD143.计算机信息系统的安全保护,应当保障()。A、计算机及其相关的配套设施、设备(含网络)的安全B、计算机操作人员的安全C、计算机运行环境的安全D、计算机信息的安全E、计算机数据的安全答案:ACDE144.属于网络安全中的脆弱性评估和管理流程的是()。A、脆弱性识别和记录B、脆弱性风险评估和优先级划分C、脆弱性修复和加固措施制定D、脆弱性定期复查和监控答案:ABCD145.机房出入控制措施包括:()A、机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间B、机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤C、可采用强制性控制措施,对来访者的访问行为进行授权和验证D、要求所有进出机房人员佩带易于辨识的标识答案:ABCD146.以下是检查磁盘与文件是否被病毒感染的有效方法A、检查磁盘目录中是否有病毒文件B、用抗病毒软件检查磁盘的各个文件C、用放大镜检查磁盘编码是否有霉变现象D、检查文件的长度是否无故变化答案:BC147.32位微机是指他所用的CPU是()。A、一次能处理32位二进制数B、能处理32位十进制数C、只能处理32位二进制定点数D、一次能处理4字节二进制数答案:AD148.在直接连接到Internet的Windows系统中,应当强化TCP/IP堆栈的安全性以防范DoS攻击,设置以下注册表值有助于防范针对TCP/IP堆栈的DoS攻击:()A、EnableDeadGWDetectB、SynAttackProtectC、EnablePMTUDiscoveryD、PerformRouterDiscovery答案:ABCD149.一个典型的PKI应用系统包括()实体A、认证机构CAB、册机构RAC、证书及CRL目录库D、用户端软件答案:ABCD150.下面软件产品中,()是漏洞扫描器A、X-scanB、nmapC、nortonAntiVirusD、Snort答案:AB151.为了防范网络中的跨站请求伪造(CSRF)攻击,以下做法正确的是()A、使用验证码机制验证用户请求B、对关键操作进行二次确认C、设置合适的同源策略(Same-OriginPolicy)D、关闭所有不必要的Web功能和服务答案:ABC152.开展信息安全风险评估要做的准备有()A、做出信息安全风险评估的计划B、确定信息安全风险评估的范围C、确定信息安全风险评估的时间D、获得最高管理者对风险评估工作的支持答案:BD153.应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用()A、检查数据是否符合期望的类型B、检查数据是否符合期望的长度C、检查数据是否符合期望的数值范围D、检查数据是否包含特殊字符答案:ABCD154.以下属于弥补openSSL安全漏洞措施的是()A、更新补丁B、更新X、509证书C、更换泄露的密钥D、杀毒答案:ABC155.《网络安全法》的特征有:()A、整体性B、协调性C、稳定性D、可操作性答案:ABCD156.网络产品、服务提供者的安全义务包括?A、强制标准义务B、告知补救义务C、安全维护义务D、个人信息保护答案:ABCD157.常见的信息安全等级保护物理安全标准()。A、GGBB1-1999信息设备电磁泄漏发射限值B、GB/T2887-2000计算机场地通用规范C、GGBB2-1999信息设备电磁泄漏测试方法D、GB/T21052-2007信息系统物理安全技术要求答案:ABCD158.SQLServer中ALTERDATABASE可以提供以下哪些功能选项?()A、更改数据库名称B、文件组名称C、数据文件D、日志文件的逻辑名称答案:ABCD159.信息安全方针和策略的流程是()A、安全方针和策略B、资金投入管理C、信息安全规划D、以上都不是答案:ABC160.下面什么路由协议不可以为HSRP的扩充:()A、SNMPB、CDPC、HTTPD、VRRP答案:ABC161.属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码答案:ABD162.3389无法连接的可能性有?A、没开放B、端口修改C、防护拦截D、处于内网答案:ABCD163.从哪些地方可以看到遗留痕迹?()A、回收站B、最近使用过的文C、注册表D、文件最后更改的时间戳631、答案:ABCD164.SynFlood攻击的现象有以下哪些?()A、大量连接处于SYN_RCVD状态B、正常网络访问受阻C、系统资源使用率高答案:ABC165.在进行二重循环程序设计时,下列描述不正确的是A、外循环初值应置外循环之外B、内循环初值应置内循环之外,外循环之内C、外循环初值应置外循环之内D、内循环初值应置内循环之内答案:CD166.Oracle实例主要由那两部分组成A、SharepoolbufferB、内存C、后台进程D、pmon和smon答案:BC167.为了防范网络中的勒索软件攻击,以下措施有效的是()A、定期备份重要数据B、安装并更新防病毒软件C、不轻易打开来历不明的邮件附件D、禁止员工使用个人设备连接公司网络答案:ABC168.要通过()、文学作品等多种方式,加强爱国主义、集体主义、社会主义教育。A、学校教育B、理论研究C、历史研究D、影视作品答案:ABCD169.互联网连接防火墙设备的安全策略配置要求包括哪几点()。A、远程登录是否禁止telnet方式B、最后一条策略是否是拒绝一切流量C、是否存在允许anytoany的策略D、是否设置了管理IP,设备只能从管理IP登录维护答案:ABCD170.以下哪种方法不是防止便携式计算机机密信息泄露的最有效方法?()A、用所有者的公钥对硬盘进行加密处理B、激活引导口令(硬件设置口令)C、利用生物识别设备D、利用双因子识别技术将登录信息写入记事本答案:BCD171.以下哪些是防火墙规范管理需要的?()A、需要配置两个防火墙管理员B、物理访问防火墙必须严密地控制C、系统软件、配置数据文件在更改后必须进行备份D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版答案:ABCD172.计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是A、安全策略B、安全法规C、安全技术D、安全管理答案:ABD173.防火工作的基本措施有:()A、加强对人员的教育管理B、加强对可燃物的管理C、加强对物的管理D、加强对火源、电源的管理答案:ABCD174.三级信息系统的恶意代码防范管理包括如下()内容。A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查B、应指定专人对网络和主机进行恶意代码检测并保存检测记录C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报答案:ABCD175.静电的危害有()。A、导致磁盘读写错误,损坏磁头,引起计算机误动作B、造成电路击穿或者毁坏C、电击,影响工作人员身心健康D、吸附灰尘答案:ABCD176.在对IIS脚本映射做安全配置的过程中,下面说法正确的是():A、无用的脚本映射会给IIS引入安全隐患B、木马后门可能会通过脚本映射来实现C、在脚本映射中,可以通过限制get、head、put等方法的使用,来对客户端的请求做限制D、以上说法均不正确答案:ABC177.()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息A、SQL注入B、WEB注入C、应用注入D、查询注入答案:AC178.进行国际联网的专业计算机信息网络在经营国际互联网络业务时,公安机关可以根据实际情况给予()A、警告B、处15000元以下罚款C、记过D、有违法所得的,没收违法所得答案:ABD179.感染引导区病毒,对系统的影响有哪些()。A、病毒感染其它磁盘B、病毒感染该磁盘上文件C、病毒清除CMOS存储D、病毒不做任何操作答案:ABC180.信息技术对企业的吸引力在于它能够被用来获取竞争优势。主要体现在速度优势方面的信息技术包括()。A、无线通信B、开放式系统C、人工智能D、电子商务答案:AD181.以下哪些属于网络安全中的云安全挑战?()A、数据的隐私保护和合规性要求B、多租户环境下的安全隔离和访问控制C、云服务的可用性和可靠性保障D、云平台的物理安全和运维管理答案:ABCD182.立堡垒主机的一般原则是()。A、最简化原则B、复杂化原则C、预防原则D、网络隔离原则答案:AC183.数据备份的重要性体现在:A、减少因硬件故障导致的数据丢失风险B、有效对抗勒索软件攻击,避免数据被破坏后的不可恢复性C、支持业务连续性和灾难恢复计划D、便于按照法律要求保留历史数据记录答案:ABCD184.路由器的LoginBanner信息中不能包括()信息A、路由器的名字B、路由器运行的软件C、路由器所有者信息D、路由器的型号答案:ABCD185.对DNSSEC的描述正确的有()。A、为DNS数据提供来源验证,即保证数据来自正确的名称服务器B、DNSSEC可防御DNSQueryFlood攻击C、为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改D、实施DNSSEC后,只需升级软件系统,对网络、服务器等硬件设备不需考虑答案:AC186.下列属于病毒检测方法的是()A、特征代码法B、校验和法C、行为检测法D、软件模拟法答案:ABCD187.为了防范网络中的供应链攻击,以下措施有效的是()A、对供应链中的合作伙伴进行安全审计和评估B、限制对供应链中敏感信息的访问和披露C、使用安全的通信协议和加密技术保护供应链通信D、关闭所有不必要的网络通信端口答案:ABC188.下列能防止不安全的加密存储的是()A、存储密码是,用SHA-256等健壮哈希算法进行处理B、使用足够强度的加密算法C、产生的密钥不应与加密信息一起存放D、严格控制对加密存储的访问答案:ABCD189.属于常见的木马伪装手段的是()A、修改图标B、捆绑文件C、修改文件名D、删除所有文件答案:ABC190.一级安全运维管理对以下哪些方面提出了基本管理要求?A、机房运行环境B、资产的隶属管理C、介质的保存D、设备维护使用管理答案:ABCD191.不属于防火墙的主要功能包括()。A、访问控制B、内容控制C、数据加密D、查杀病毒答案:BCD192.BIT度量过程的三个纬度分别是()。A、能力B、绩效C、控制度D、能力成熟度答案:ABC193.哪些是国内著名的互联网内容提供商?()A、新浪B、谷歌C、百度D、网易答案:ACD194.下列关于计算机病毒感染能力的说法正确的是:A、能将自身代码注入到引导区B、能将自身代码注入到扇区中的文件镜像C、能将自身代码注入文本文件中并执行D、能将自身代码注入到文档或模板的宏中代码答案:ABD195.关于密码学的讨论中,下列()观点是不正确的。A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的答案:ABC196.对称密钥算法体系包括:()A、明文(plaintext):原始消息或数据,作为算法的输入B、加密算法(encryptionalgorithm):加密算法对明文进行各种替换和转换C、秘密密钥(secretkey):秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥D、密文(ciphertext):这是产生的已被打乱的消息输出。它取决于明文和秘密密钥。对于一个给定的消息,两个不同的密钥会产生两个不同的密文E、解密算法(decryptionalgorithm):本质上是加密算法的执行。它使用密文和统一密钥产生原始明文答案:ABCDE197.下列属于安全协议的是()A、SSLB、ICMPC、VPND、HTTPS答案:ACD198.应该采取以下措施,对第三方访问进行控制。()A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问C、公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同答案:ABCD199.配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()A、PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功B、如果LCP协商失败,请检查LCP配置协商参数C、请检查验证方式配置是否正确。因为LCP协商中,包含验证方式的协商。因为LCP协商中,包含验证方式的协商。验证方式协商失败也会导致LCP协商失败D、接口试图下先执行shutdown命令将接口关闭,再执行undoshutdown命令重启接口答案:ABCD200.AIXIBMINFORMIX数据库备份分为()和()。A、系统备份B、逻辑日志备份C、指令备份D、操作备份答案:AB201.火墙配置时应确保()服务不开放。A、RloginB、NNTPC、FingerD、NFS答案:ABCD202.Nessus可以扫描的目标地址可以是()。A、单一的主机地址B、IP范围C、网段D、导入的主机列表的文件答案:ABCD203.为了防范网络中的无线信号干扰和窃听,以下措施有效的是()A、使用强密码保护无线网络B、限制无线网络的传输范围和功率C、使用WPA3等安全的加密协议D、关闭所有不必要的无线接口和功能答案:BCD204.计算机信息系统的运行安全包括()A、系统风险管理B、审计跟踪C、备份与恢复D、电磁信息泄漏答案:ABC205.下面属于SOCKS的组成部分包括():A、运行在防火墙系统上的代理服务器软件包B、链接到各种网络应用程序的库函数包C、SOCKS服务程序D、SOCKS客户程序答案:ABCD206.关于网络安全中的安全事件应急响应,以下说法正确的是()A、应急响应是指在安全事件发生后采取的紧急措施B、应急响应计划应提前制定并定期更新C、应急响应可以完全避免安全事件的发生D、应急响应只涉及技术层面的处理,与人员无关答案:AB207.属于常见的操作系统安全机制的是()A、隐蔽信道分析B、安全审计C、内容安全D、最小特权管理答案:BCD208.下列哪些是企业在处理个人信息时应当遵循的原则?A、合法、正当、必要原则B、明示收集和使用的目的、方式和范围C、征得个人信息主体的同意D、采取措施防止个人信息泄露、篡改、丢失答案:ABCD209.以下关于网络攻击描述正确的选项是()A、网络硬件、软件和协议存在漏洞B、网络广泛应用C、网络攻击有利可图D、所有攻击行为都会对网络和用户产生影响答案:ABC210.文件系统是构成Linux基础,Linux中常用文件系统有()?A、ext3B、ext2C、hfsD、reiserfs答案:ABD211.为了防范网络中的恶意代码传播,以下措施有效的是()A、限制对未知来源的邮件和附件的打开B、定期更新杀毒软件和病毒库C、对系统和应用进行安全加固和配置D、关闭所有不必要的网络服务和端口答案:ABCD212.哪些地方可以看到遗留痕迹?()A、回收站B、最近使用过的文件C、注册表D、文件最后更改的时间戳答案:ABCD213.么是“网络钓鱼模拟”?A、一种测试网络安全性的工具B、一种虚拟现实游戏C、一种网络欺诈手段D、一种加密技术答案:AC214.在加密过程中,必须用到的三个主要元素是()A、所传输的信息(明文)B、加密钥匙(EncryptionKey)C、加密函数D、传输信道答案:ABC215.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级更新。A、计算机操作系统B、计算机硬件C、文字处理软件D、应用软件答案:ACD216.NIX安全审计的主要技术手段有哪些?()A、文件完整性审计B、用户、弱口令审计C、安全补丁审计D、端口审计E、进程审计F、系统日志审计答案:ABCDEF217.第四代移动通信技术(4G)特点包括()。A、流量价格更高B、流量价格更低C、延迟时间短D、上网速度快答案:BCD218.内容过滤的目的包括A、阻止不良信息对人们的侵害B、规范用户的上网行为,提高工作效率C、防止敏感数据的泄漏D、遏制垃圾邮件的蔓延答案:ABCD219.关于网络安全中的纵深防御策略,以下说法正确的是()A、纵深防御策略强调多层次、多手段的安全防护B、纵深防御可以完全消除网络安全风险C、纵深防御有助于提高网络系统的整体安全性D、纵深防御只涉及网络层面的安全防护答案:AC220.破解Unix系统用户口令的暴力破解程序包括()A、PwdumpB、CrackC、JohntherippeD、L0phtcrack答案:BC221.SQLSERVER服务一般不用administrator、system帐号来启动,通常以一般用户帐号来作为SQLSERVER服务的启动帐号,下面的哪些权限是没必要分配给此启动帐号的。A、作为服务登录B、在本地登录C、关闭系统D、从网络访问计算机答案:BC222.在PHP代码审计中,哪些函数可以用于防止SQL注入漏洞?A、mysqli_query()B、mysql_real_escape_string()C、strip_tags()D、exec()答案:AB223.电信的网页防篡改技术有()A、外挂轮询技术B、核心内嵌技术C、时间触发技术D、安装防病毒软件答案:ABC224.关于数据安全培训,以下表述正确的是:A、应涵盖基本的法律法规知识普及B、教育员工如何识别钓鱼邮件和其他社交工程攻击C、定期组织模拟演练以提高员工面对真实威胁的应对能力D、培训内容应随着安全形势的变化和新技术的引入而动态更新答案:ABCD判断题1.暴力猜解不能对Web应用进行攻击。()A、正确B、错误答案:B2.Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。A、正确B、错误答案:B3.重新格式化硬盘可以清楚所有病毒。()A、正确B、错误答案:B4.由于特征库过于庞大,入侵检测系统误报率大大高于防火墙。A、正确B、错误答案:B5.社交媒体上的个人信息应该尽可能少地公开。A、正确B、错误答案:A6.以下通信技术中,未在IEEE802.11无线局域网中使用的是IRA、正确B、错误答案:B7.根据GB/T28458-2020《信息安全技术网络安全漏洞标识与描述规范》,针对每一个漏洞的标识与描述分为标识项和描述项两大类,其中描述项包括名称、发布时间、发布者、验证者、发现者、类别、等级、受影响产品或服务、相关编号、存在性说明等十项描述必须项。()A、正确B、错误答案:A8.在云计算环境中,云服务客户侧的等级保护对象和云服务商侧的云计算平台/系统需分别作为单独的定级对象定级。()A、正确B、错误答案:A9.系统启停工作完成后不用登陆进行应用业务测试。A、正确B、错误答案:B10.使用弱密码或常见的密码组合,如“123456”或“password”,会增加账户被破解的风险。A、正确B、错误答案:A11.是否应该使用随机生成的安全问题和答案来加强账户安全性。A、正确B、错误答案:A12.RSA系统中,若A想给B发送邮件,则A选择的加密密钥是A的私钥。A、正确B、错误答案:B13.为了使用户在大量数据的读写操作和查询操作中速度更快,可以使用分区表技术A、正确B、错误答案:A14.古典加密主要是对加密算法的保密,现代加密算法是公开的,主要是针对秘钥进行保密。A、正确B、错误答案:A15.在共享服务器操作模式下,Oracle实例将启动进程Dnnn为用户进程分配服务进程A、正确B、错误答案:A16.syslogd守护进程,不仅可以将日志记录在本地机message文件中,还可以将日志记录通过网络发送出去A、正确B、错误答案:A17.“本地提权”漏洞可使黑客实施网络攻击时获得系统最高权限,从而取得对网站服务器的控制权。等A、正确B、错误答案:A18.公民、法人和其他组织可按照需求使用商用密码保护网络与信息安全。A、正确B、错误答案:B19.加密文件系统可以保护存储在设备上的数据免受未经授权的访问。难易度:中A、正确B、错误答案:A20.量子隐形传态技术可以直接用于传输量子密钥。A、正确B、错误答案:B21.统计分析的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。()A、正确B、错误答案:B22.安装最新的操作系统和应用程序可以减少安全风险。A、正确B、错误答案:A23.严禁使用非加密的移动介质存储涉密信息()A、正确B、错误答案:A24.网络边界的Cisco路由器应关闭CDP服务。()A、正确B、错误答案:A25.在Oracle自身的配置上做限定方法是:修改$Oracle_HOME\network\admin目录下面的SQLNET..ORA文件,类似设置如下:Tcp_validnode_checking=YESTcp_invited_nodes=(,ip2,ip3•...)。A、正确B、错误答案:A26.离开电脑可以不锁屏。()A、正确B、错误答案:B27.是否应该定期审查网络设备的日志以检测潜在的安全威胁。A、正确B、错误答案:A28.磁盘阵列有硬件磁盘阵列和软件磁盘阵列之分,现在市面上的磁盘阵列系统大部份是软件磁盘阵列,硬件盘阵列较少。A、正确B、错误答案:B29.计算机病毒在网络上一般是通过工作站—服务器—工作站的途径进行传播的,传播的形式比较单一。A、正确B、错误答案:B30.UNIX/Linux系统中的/etc/passwd文件含有全部系统需要知道的关于每个用户的信息(加密后的密码也可能存地/etc/passwd文件中)。等A、正确B、错误答案:B31.用Sqlplus登陆到Oracle数据库,使用slesctusername,passwordformdba_users命令可查看数据库中的用户名和密码明文。(B)A、正确B、错误答案:B32.SMTP连接服务器使用端口是110A、正确B、错误答案:B33.WLAN业务在使用过程中,用户终端和AP之间的通信是加密的。A、正确B、错误答案:B34.依据《信息系统安全等级保护测评要求》等技术标准,第五级信息系统应当每半年至少进行一次等级测评。A、正确B、错误答案:B35.Land攻击的特点是数据包的源地址和目的地址相同,都是被攻击对象的IP()A、正确B、错误答案:A36.在DNS资源记录中,记录类型的功能是实现域名与其别名的关联A、正确B、错误答案:A37.开展数据处理活动以及研究开发数据新技术,应当有利于促进经济社会发展,增进人民福祉,可以不考虑社会公德和伦理。A、正确B、错误答案:B38.模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。()A、正确B、错误答案:A39.安全域的划分应该单纯从安全角度考虑A、正确B、错误答案:B40.网络安全服务的开展与网络安全防范是一对矛盾。A、正确B、错误答案:A41.在社交网络上分享位置信息时,应确保隐私设置得当,防止被不法分子利用。A、正确B、错误答案:A42.PKI是一个用对称密码算法和技术来实现并提供安全服务的具有通用性的安全基础设施。()A、正确B、错误答案:B43.在Tomcat配置文件server.xml中设置connectionTimeout阀值,其阀值表示登录超时自动退出时间。A、正确B、错误答案:A44.Oracle的SYS账户在数据库中具有最高权限,能够做任何事情,包括启动/关闭Oracle数据库。即使SYS被锁定,也已然能够访问数据库。A、正确B、错误答案:A45.网管人员应做好网络安全工作,服务器的各种帐号严格保密。监控网络上的数据流,从中检测出攻击的行为并给予响应和处理。A、正确B、错误答案:A46.病毒攻击是危害最大、影响最广、发展最快的攻击技术。A、正确B、错误答案:B47.burpsuite使用repeater重放攻击payload,状态码显示500,表示服务器内部错误。A、正确B、错误答案:A48.对于涉及财务或敏感信息的操作,使用安全的网络环境进行,如家庭Wi-Fi或移动数据网络,可以提高安全性。A、正确B、错误答案:A49.WEP加密是最老也是最不安全的无线路由器加密方式,不建议大家选用A、正确B、错误答案:A50.编译器将程序中的所有表述一次性地转换成机器语言。A、正确B、错误答案:A51.WEP加密是最老也是最不安全的无线路由器加密方式,不建议大家选用。A、正确B、错误答案:A52.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。()A、正确B、错误答案:A53.开启浏览器的弹窗拦截功能可以防止恶意软件的安装。A、正确B、错误答案:A54.对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是DNS服务器。A、正确B、错误答案:B55.SSL提供SKIP,SNMP和IP协议上的数据安全A、正确B、错误答案:B56.XSS攻击,最常用的攻击方式就是通过脚本盗取用户端cookie,从而进一步进行攻击A、正确B、错误答案:A57.主服务器是通过区传送协议来获取区数据的权威服务器。()A、正确B、错误答案:A58.信息安全服务要素指设计和实施服务的关键要素,包括服务人员、服务流程、服务工具、规章,以及其他服务所需的资源。()A、正确B、错误答案:A59.TCP/IP协议中,UDP比TCP协议开销少。A、正确B、错误答案:A60.在收到声称中奖或免费礼品的邮件时,即使它们看起来来自可信的机构,也应谨慎对待,避免被骗取个人信息或钱财。A、正确B、错误答案:A61.开放性是UNIX系统的一大特点。A、正确B、错误答案:A62.解决路由环问题的办法之一是路由器重启。A、正确B、错误答案:B63.使用了VPN,就不会因为远程连接服务器而导致服务器感染病毒。A、正确B、错误答案:B64.对于一种计算机网络来说,依托防火墙即可以达到对网络内部和外部安全防护()A、正确B、错误答案:B65.隐式游标与显式游标的不同在于显式游标仅仅访问一行,隐式的可以访问多行A、正确B、错误答案:B66.在网络拥塞的情况下,发送电子邮件后,接收者可能过几个小时后才能收到。A、正确B、错误答案:A67.主机加固完成后,一般可以有效保证主机的安全性增强。()A、正确B、错误答案:A68.Kerberos协议是建立在非对称加密算法RSA上的。A、正确B、错误答案:B69.在字符界面环境下注销LINUX,可用exit或ctrl+D。A、正确B、错误答案:A70.对于不明来源的电子邮件附件,应使用防病毒软件进行扫描后再打开。A、正确B、错误答案:A71.定制开发Web系统的安全度不如标准的产品。()A、正确B、错误答案:A72.数据在传输过程中用哈希算法保证其完整性后,非法用户无法无法对数据进行任何修改。A、正确B、错误答案:B73.各单位对业务相对独立、安全要求高的管理息系统,应为其单独分配IP地址段,也可与其他管理息系统共用地址段。A、正确B、错误答案:B74.运维工程师使用的网络分析软件主要包括网络监视软件和协议分析软件。A、正确B、错误答案:A75.木马不是病毒。A、正确B、错误答案:A76.在SNMPv2错误类型中,表示管理对象不可访问的是noAccess。A、正确B、错误答案:A77.只要我的账户设置了安全问题或密保问题,即使密码被破解,黑客也无法访问我的账户。A、正确B、错误答案:B78.Oracle数据库的表空间内存储的逻辑对象为段,段由盘区组成,而盘区又由多个数据块组成A、正确B、错误答案:B79.侵检测的手机的被容包括系统、网络、数据及用户活动的状态和行为。()A、正确B、错误答案:A80.VPN的主要特点是通过加密是信息安全的通过Internet传递。A、正确B、错误答案:A81.IPv6地址的格式前缀(FP)用于表示地址类型或子网地址A、正确B、错误答案:A82.GB/T153-2019《信息技术安全技术消息鉴别码第3部分:采用泛杂凑函数的机制》:如果想要检测接收到的消息是否被篡改,可以使用消息鉴别码。()A、正确B、错误答案:A83.如果在电话、电视会议中涉及讨论工伤机密信息,会议主持人或组织人在会议全过程中一定要确认每一个与会者是经授权参与的。A、正确B、错误答案:A84.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。A、正确B、错误答案:B85.计算机场地可以选择在公共区域人流量比较大的地方。A、正确B、错误答案:B86.网管系统的传输通道原则上可以与外部网互联(包括与Internet的互联及与外部企业用户的互联),但应确保采取必要的措施(如限制网段和端口、数据加密、虚拟专网或身份认证等技术)限制网外或非法用户进行穿透访问。A、正确B、错误答案:B87.TCSEC是美国的计算机安全评估机构和安全标准制定机构。A、正确B、错误答案:A88.oracleCONNECT角色具有所有的权限A、正确B、错误答案:B89.在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照512位分组。A、正确B、错误答案:A90.在进行网上购物时,应确保使用的支付方式安全可靠,并避免使用不安全的网络连接进行支付操作。A、正确B、错误答案:A91.社会工程学都是基于人的攻击,网络这种虚拟环境中不会发生A、正确B、错误答案:B92.操作数是操作的命令字。A、正确B、错误答案:B93.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。A、正确B、错误答案:B94.我国于2019年4月正式提交关于ZUC算法纳入ISO/IEC18033-4的国际标准提案()A、正确B、错误答案:B95.垃圾邮件一般包括商业广告、政治邮件、病毒邮件、而已欺诈邮件(网络钓鱼)等几个方面。()A、正确B、错误答案:A96.VNC是一种远程桌面管理软件,默认端口是5900A、正确B、错误答案:A97.RSA算法作为主要的非对称算法,使用公钥加密的秘闻一定要采用公钥来街。()A、正确B、错误答案:B98.在处理个人信息时,遵循最小化原则,即只收集和处理实现特定目的所需的最少信息,有助于减少隐私泄露的风险。A、正确B、错误答案:A99.对于不具备信息内网专线接入条件,通过公司统一安全防护措施接入信息内网的信息采集类、移动作业类终端,需严格执行公司办公终端“严禁内外网机混用”的原则。同时接入信息内网终端在遵循公司现有终端安全防护要求的基础上,要安装终端安全专控软件进行安全加固,并通过安全加密卡进行认证,确保其不能连接信息外网和互联网。A、正确B、错误答案:A100.对于已经通过NFS输出的目录,我们可以进一步进入它的子目录,并通过NFS将子目录输出。A、正确B、错误答案:A101.是否应该避免在未经授权的情况下访问其他人的电子邮件或社交媒体账户。A、正确B、错误答案:A102.GB/T25064-2010《信息安全技术公钥基础设施电子签名格式规范》:在电子签名产生和使用的过程中,时间戳机构属于仲裁者。()A、正确B、错误答案:B103.电信主管部门负责统筹协调网络安全工作和相关监督管理工作。A、正确B、错误答案:B104.在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要。A、正确B、错误答案:B105.个人信息处理者不得公开其处理的个人信息,取得个人单独同意的除外。A、正确B、错误答案:A106.SM4比AES的迭代轮数多,因此更安全。()A、正确B、错误答案:B107.技术手段只能监测已知的计算机病毒。A、正确B、错误答案:B108.间谍软件具有计算机病毒的所有特性。A、正确B、错误答案:B109.只要不点击恶意链接,就不会感染计算机病毒。A、正确B、错误答案:B110.在SQLServer安装SP3补丁时不需要系统中已经安装了SP1或SP2。等A、正确B、错误答案:B111.应用商店中查询社保、公积金、违章和生活缴费、购票等App可以随便使用。A、正确B、错误答案:B112.在社交媒体上分享旅行计划或日常生活细节可能导致家庭住址或行踪泄露。A、正确B、错误答案:A113.系统管理员口令修改间隔不得超过3个月。A、正确B、错误答案:A114.NAT是一种网络地址翻译的技术,它能是的多台没有合法地址的计算机共享一个合法的IP地址访问Internet。()A、正确B、错误答案:A115.内网安全管理系统中,不能删除区域树根目录。A、正确B、错误答案:A116.在浏览器中启用“私密浏览模式”可以确保您的浏览历史和cookie不会被保存。难易度:中A、正确B、错误答案:A117.IP地址可以由ISP或者系统管理者分配。A、正确B、错误答案:A118.如果sa是空口令,意味着攻击者可能侵入系统执行任意操作,威胁系统安全。A、正确B、错误答案:A119.RSA算法的安全是基于分解两个大素数乘积的困难。A、正确B、错误答案:A120.暴力猜解不能对Web应用进行攻击。A、正确B、错误答案:B121.终端操作系统应不可被非法获取root权限A、正确B、错误答案:A122.整个PKI系统有证书服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组成。()A、正确B、错误答案:B123.网络安全培训只针对IT专业人员,普通用户无需参与。A、正确B、错误答案:B124.是否应该避免在公共场所打开文件共享功能以防止文件泄露。A、正确B、错误答案:A125.HTTP协议是文本协议,可利用回车换行做边界干扰。()A、正确B、错误答案:A126.复杂的系统存在大量的相互引用访问,如果开发者不能有效的进行权限控制,就可能被恶意引用。A、正确B、错误答案:A127.网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的安全保障能力。()A、正确B、错误答案:A128.PDRR安全模型包括保护、检测、相应、恢复四个环节。等A、正确B、错误答案:A129.为了保证windows用户和Linux主机间用户能够正常地进行映射,用户必需保证在这两个系统上拥有相同的帐号()A、正确B、错误答案:B130.物理安全是绝对安全的一项网络安全技术。A、正确B、错误答案:B131.在Linux中,要更改一个文件的权限设置可使用chmod命令A、正确B、错误答案:A13
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年电梯广告投放合同
- 2025深圳经济特区股权转让合同范本
- 2024年榆林高专附中教师招聘真题
- 购房定金协合同范本
- 2024年绍兴嵊州市人民医院招聘真题
- 2024年平湖市市属事业单位考试真题
- 2024年乐山市五通桥区招聘事业单位工作人员真题
- 设立分公司合作合同(2025年版)
- 2024年安仁职业中专专任教师招聘真题
- 2024年安徽亳州技师学院专任教师招聘真题
- 2024年国网山东省电力公司招聘笔试参考题库附带答案详解
- 【房屋建筑工程质量控制探究与应用探究10000字(论文)】
- 《电话的发明》课件
- 华为公司员工满意度
- 第2课 第一框 中国特色社会主义的开创和发展
- 【企业品牌战略探析国内外文献综述2800字】
- 物业电梯应急预案目的
- 风能利用建筑一体化
- 蔬菜水果配送投标方案
- 小龙虾养殖技术培训课件
- 4台聚合釜更换施工方案
评论
0/150
提交评论