版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)江苏选拔赛试题库-上(单选题部分)一、单选题1.以下对于Windows系统的服务描述,正确的是:A、windows服务必须是一个独立的可执行程序B、windows服务的运行不需要时交互登录C、windows服务都是随系统启动而启动,无需用户进行干预D、windows服务部需要用户进行登录后,以登录用户的权限进行启动答案:B2.自媒体思维的原则是()。A、分享一切有价值的B、互动一切可互动的C、转化一切可转化的D、以上都是答案:D3.要安全浏览网页,不应该()A、在公用计算机上使用“自动登录”和“记住密码”功能B、禁止开启ActiveX控件和Java脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录答案:A4.SSL握手协议的主要步骤有()A、三个B、四个C、五个D、六个答案:B5.网络安全法规定,哪些部门依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作?A、公安部门B、电信主管部门C、网络安全和信息化部门D、以上都是答案:D6.国家将()纳入国民教育体系和公务员教育培训体系,增强公民、法人和其他组织的密码安全意识。A、保密教育B、保密知识C、密码安全教育D、密码理论知识答案:C7.使用google高级语法可以有效帮助我们检查外网网站安全,以下哪一项google语法有误。A、site:inurl:.jspB、site:title:后台C、site:fileytpe:phpD、site:intext:管理答案:B8.液体表面的蒸汽与空气形成可燃气体,遇到点火源时,发生一闪即灭的现象称为(C)A、爆炸B、蒸发C、闪燃答案:C9.什么是网络安全中的“数据泄露”?()A、网络速度慢导致的数据传输延迟B、未经授权的访问或披露敏感数据C、数据在传输过程中被篡改D、数据备份失败导致的数据丢失答案:B10.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他使用了Nessus工具来扫描和发现数据库服务器的漏洞,根据风险管理的相关理论,他这个扫描活动属于下面哪一个阶段的工作()A、风险要素识别B、风险分析C、风险处理D、风险结果判定答案:A11.网络安全中,什么是零信任原则?()A、完全信任网络中的所有用户和设备B、默认不信任网络中的所有用户和设备,需要通过验证才能访问资源C、只信任网络中的特定用户和设备D、不信任任何网络用户和设备答案:B12.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?__________A、密码B、密文C、子密钥D、密钥答案:C13.关于信息安全管理体系,国际上有标准《InformationtechnologySecuritytechniquesInformationsecuritymanagementsystemsRequirements》(ISO/IEC27001:2013),而我国发布了《信息技术安全技术信息安全管理体系要求》(GB/T22080-2008),请问,这两个标准的关系是()。A、IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改B、EQV(等效采用),此国家标准等效于该国际标准,技术上只有很小差异C、NEQ(非等效采用)此国家标准不等效于该国际标准D、没有采用与否的关系,两者之间版本不同,不应直接比较答案:A14.以下哪一项最能体现ISO/IE27002管理控制措施中预防控制措施的目的?A、减少威胁的可能性B、保护企业的弱点区域C、减少灾难发生的可能性D、防御风险的发生并降低其影响答案:D15.监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为:A、穷举攻击B、字典攻击C、社会工程攻击D、重放攻击答案:D16.使用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志答案:C17.以下()不是包过滤防火墙主要过滤的信息。A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间答案:D18.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。A、实体安全保护B、人员管理C、媒体安全保护D、设备安全保护答案:A19.以下哪个选项不是防火墙提供的安全功能?A、IP地址欺骗防护B、NATC、访问控制D、SQL注入攻击防护答案:D20.下列哪一项不是信息安全漏洞的载体?()A、网络协议B、操作系统C、应用系统D、业务数据答案:D21.在信息安全事件分类中:信息安全事件可以是故意、过失或()原因引起的。A、人为B、非人为C、事故D、自然答案:B22.现在,媒体格局、舆论生态、受众对象、传播技术都在发生深刻变化,特别是互联网正在媒体领域催发一场前所未有的变革,数以亿计的人在通过互联网获得信息。我国网民就达到了()。A、九亿三千万B、九亿六千万C、六亿七千万D、八亿三千万答案:C23.DES是一种block(块)密文的加密算法,是把数据加密成()的块。A、32位B、64位C、128位D、256位答案:B24.以下描述黑客攻击思路的流程描述中,哪个是正确的()。A、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C、一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段答案:C25.在数据生命周期管理中,哪一个环节不属于数据安全的关键操作()A、数据收集与整合B、数据存储与备份C、数据挖掘与分析D、数据物理销毁答案:C26.RAID5至少()块硬盘才能实现。A、1B、2C、3D、4答案:C27.根据数据安全法,国家建立数据安全什么机制,保障数据依法有序自由流动?A、风险评估B、审查C、监测预警D、工作协调答案:D28.()是指在系统中无运行事务时进行的备份操作。A、海量备份B、增量备份C、静态备份D、动态备份答案:C29.以下对于链路加密哪项是正确的?()A、消息只在源点加密,目的节点解密B、消息在源点加密,在每一个经过的节点解密并加密C、消息在所有经过的节点中都是加密的,但只在目的节点解密D、消息以明文形式在节点之间传输答案:B30.特洛伊木马攻击的威胁类型属于()A、旁路控制威胁B、网络欺骗C、植入威胁D、授权侵犯威胁答案:C31.在网络安全中,什么是安全加固?A、对网络系统进行升级以提高性能B、对网络系统进行优化以提高效率C、对网络系统进行配置以减少安全漏洞D、对网络系统进行备份以防数据丢失答案:C32.在EC2的安全与容错机制中,一个用户目前最多可以创建()安全组。A、50B、100C、150D、200答案:B33.相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护。A、防火墙B、病毒网关C、IPSD、IDS答案:B34.SABSA模型包括(),它是一个(),它在第一层从安全的角度定义了()。模型的每一层在抽象方面逐层减少,细节逐层增加,因此,它的层级都是建在其他层之上的,从策略逐渐到技术和解决方案的()。其思路上……包括战略、概念、设计、实施、度量和审计层次的()。A、六层;分层模型;业务需求;实施实践;安全链条B、六层;分层模型;实施实践;业务需求;安全链条C、五层;分层模型;业务需求;实施实践;安全链条D、五层;业务需求;分层模型;实施实践;安全链条答案:A35.民用照明电路电压是以下哪种()?A、直流电压220伏B、交流电压220伏C、直流电压380伏D、交流电压380伏答案:B36.信息安全政策声明:”每个人必须在进入每一个控制门时,都必须读取自己的证件”,防范的是哪一种攻击方式?A、尾随PiggybackingB、肩窥ShouldersurfingC、umpsterdivingD、冒充Impersonation答案:A37.什么是“安全策略和程序”(SecurityPoliciesandProcedures)?A、组织制定的网络安全规则和操作指南B、用于加密网络通信的协议C、备份网络数据的软件D、加快网络传输速度的技术答案:A38.由于应用系统的复杂性和多样性,对于系统的安全问题,目前还没有统一的分类,某公司工程师从对应用系统的攻击手段角度出发,归纳出常见的应用系统主要威胁,其中不符合出发点的是()A、隔离防护B、缓冲区溢出C、远程渗透D、钓鱼攻击答案:A39.高收入,高学历的网民占高收入,高学历公民的比例双双都超过了()。A、90%B、70%C、60%D、30%答案:A40.某病毒利用RPCD缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以3这种病毒的类型为()。A、文件型病毒B、宏病毒C、网络蠕虫病毒D、特洛伊木马病毒答案:C41.《信息安全等级保护管理办法》中要求,第三级信息系统应当每年至少进行()次等级测评。A、一B、二C、三D、四答案:A42.在Oracle中,将scott的缺省表空间改为data2_ts,下列哪个是正确的?(A)A、LTERUSERscottDEFAULTTABLESPACEdata2_tsB、ALTERDEFAULTTABLESPACEdata2_tsUSERscottC、ALTERUSERscottTABLESPACEDEFAULTdata2_tsD、ALTERscottUSERDEFAULTTABLESPACEdata2_ts答案:A43.小陈在某电器城买了一台冰箱,并留下了个人姓名,电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示操作缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有中奖的活动,在此案例中,下面描述错误的是()A、邮件服务器运营商通过技术手段,可以在一定程度上阻止此类钓鱼邮件和哄骗邮件B、小陈钱被骗走了,这类网络犯罪案件也应该向公安局报案C、小陈应当注意保护自己的隐私,没有必要告诉别人的信息不要登记和公布给别人D、小陈应当向电器城索赔,追回损失答案:D44.“规划(P1an)-实施(Do)-检查(Check)-处置(Act)”(PDCA过程)又叫(),是管理学中的一个通用模型,最早由()于1930年构想,后来被美国质量管理专家()博士在1950年再度挖据出来,并加以广泛宜传和运用于持续改善产品质量的过程。PDCA循环就是按照“规划、实施、检查、处置”的顺序进行质量管理,并且循环不止地进行下去的(),建立符合国际标准ISO9001的质量管理体系即是一个典型的PDCA过程,建立ISO14001环境管理体系、ISO20000IT服务()也是一个类似的过程。()A、质量环:休哈特:戴明:科学程序;管理体系B、质量环:休哈特:戴明:管理体系;科学程序C、质量环;戴明;休哈特:科学程序;管理体系D、质量环:戴明:休哈特:管理体系;科学程序答案:A45.哪项不是网络安全的基本原则?A、最小权限原则B、深度防御原则C、数据共享原则D、保密性、完整性和可用性原则答案:C46.对网络协议进行分层有哪些好处?()A、有利于协议设计B、有利于协议管理C、有利于学习和理解协议D、有利于提高通信效率E、有利于修改协议答案:B47.网络安全工作的目标包括:()。A、信息机密性B、信息完整性C、服务可用性D、以上都是答案:D48.在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项()。A、具体的保证设施B、订户的总数C、同时允许使用设施的订户数量D、涉及的其他用户答案:C49.什么是网络安全中的“网络隔离”?A、将网络划分为不同安全区域,限制通信B、使用防火墙保护网络免受攻击C、加密网络传输的数据D、记录网络流量用于分析答案:A50.什么是哈希函数?A、一种用于加密数据的算法B、一种用于生成数据摘要的算法C、一种用于检测网络攻击的软件D、一种用于存储敏感信息的系统答案:B51.安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()A、数字+字母B、数字+字母+符号C、数字+字母+字母大小写D、数字+符号答案:C52.下列命令中错误的是()A、PASS_MAX_DAYS30<登录密码有效期30天B、PASS_MIN_DAYS2<登录密码最短修改时间2天C、FALL_DELAY10<登录错误时等待10分钟D、FALLLOG_ENABYES<登录错误记录到日志答案:C53.以下哪个不是入侵检测系统(IDS)的检测类型?A、异常检测B、签名基础检测C、影响评估D、状态监测检测答案:C54.默认路由的网络地址和子网掩码均为()。A、0、0、0、1B、255、255、255、255C、0、0、0、0D、1、1、1、1答案:C55.GB/T18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廓(ProtectionProfile,PP)和安全目标(SecurityTarget,ST)的评估准则,提出了评估保证级(EvaluationAssurancesLevel,EAL),其评估保证级共分为()个递增的评估保证等级。A、6B、5C、4D、7答案:D56.以下关于DHCP服务的说法正确的是()?A、在一个子网中只能设置一台DHCP服务器,以防止冲突B、在默认的情况下,客户机采用最先到达的DHCP服务器分配的IP地址C、使用DHCP服务,无法保证某台计算机使用固定的IP地址D、客户端在配置时必须指明DHCP服务器IP地址,才能获得DHCP服务答案:B57.从分析式上入侵检测技术可以分为:()A、基于标志检测技术、基于状态检测技术B、基于异常检测技术、基于流量检测技术C、基于误用检测技术、基于异常检测技术D、基于标志检测技术、基于误用检测技术答案:C58.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,可以使用下面的哪个技术来实现()A、llowB、DNATC、SATD、NAT答案:D59.我国标准《信息系统灾难恢复规范》(GB/T20988-2007)指出,依据具备的灾难恢复资源程度的不同,灾难恢复能力可分为6个等级,其中,要求“数据零丢失和远程集群支持”的能力等级是()A、第3级B、第1级C、第0级D、第6级答案:D60.《中华人民共和国网络安全法》构成我国()的基本法律。A、网络空间安全管理B、网络数据管理C、网络安全管理D、网络空间数据管理答案:A61.信息系统既能够保证数据不被非法地改动和销毁,也能够保证系统不被有意或无意的非法操作所破坏描述的系统安全属性是()。A、机密性B、完整性C、可用性D、可控性答案:B62.代理服务器所具备的特点是()。A、通过代理服务器访问网络,对用户层面来说是透明的B、代理服务器能够弥补协议本身存在的缺陷C、代理服务器能够支持所有的网络协议D、代理服务器会降低用户访问网站的速度答案:A63.在网络安全中,什么是NIDS?A、网络入侵检测系统B、网络入侵防御系统C、网络身份识别系统D、网络信息安全系统答案:A64.下列哪一项与数据库的安全有直接关系?A、访问控制的粒度B、数据库的大小C、关系表中属性的数量D、关系表中元组的数量答案:A65.《中华人民共和国密码法》自()起施行。A、2019年10月26日B、2019年12月1日C、2020年1月1日D、2020年6月1日答案:C66.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()A、要求所有的开发人员参加软件安全意识培训B、要求开发人员采用瀑布模型进行开发C、要求增加软件安全测试环节,尽早发现软件安全问题D、要求规范软件编码,并制定公司的安全编码准则答案:B67.网络安全中的"沙盒"是用来做什么的?A、过滤垃圾邮件B、执行恶意代码以分析其行为C、存储敏感数据D、加密网络通信答案:B68.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下()不属于通常的三种技术手段。A、模式匹配B、统计分析C、完整性分析D、密文分析答案:D69.配置单臂路由的关键不包括()。A、路由器子接口协议封装B、路由器子接口C、路由器子接口的IP地址D、路由器登录密码答案:D70.什么是OSI七层模型?A、一种用于描述网络通信过程的抽象模型B、一种用于加密数据的算法C、一种用于检测网络攻击的软件D、一种用于管理网络设备的系统答案:A71.数据安全法要求,重要数据的处理者应当按照规定对其数据处理活动定期开展什么评估?A、经济效益B、安全风险C、技术水平D、社会影响答案:B72.以下哪项不是数据泄露防护(DLP)系统的主要功能()A、实时监控和控制数据传输B、检测并阻止未经授权的数据流出C、对敏感数据进行自动化加密D、对内网用户行为进行深度分析答案:C73.以下哪个是防火墙可以实现的效果?()A、有效解决对合法服务的攻击B、有效解决来自内部的攻击行为C、有效解决来自互联网对内网的攻击行为D、有效解决针对应用层的攻击答案:C74.创建SQLServer帐户是()的职责。A、saroleB、ssoroleC、operroleD、bo答案:B75.GB/T20984-2007《信息安全技术信息安全风险评估规范》,对10个()进行了定义并阐述其相关关系。规定了()的原理和(),规定了风险评估实施的7个阶段的具体方法和要求,规定了针对信息系统()5个阶段风险评估要点,规定了风险评估的常见(),给出了风险评估的一般计算方法和相关工具建议。A、风险要素;生命周期;风险评估;实施流程;工作形式B、风险要素;实施流程;风险评估;生命周期;工作形式C、风险要素;风险评估;实施流程;生命周期;工作形式D、风险要素;工作形式;风险评估;实施流程;生命周期答案:C76.U盘病毒的传播是借助Windows系统的什么功能实现的()。A、自动播放B、自动补丁更新C、服务自启动D、系统开发漏洞答案:A77.下列哪种加密方式可以防止用户在同一台计算机上安装并启动不同操作系统,来绕过登录认证和NTFS的权限设置,从而读取或破坏硬盘上数据。A、文件加密B、全盘加密C、硬件加密D、EFS答案:D78.以下对信息安全管理中介质管理的要求,正确的有?A、应建立介质安全管理制度B、应确保介质存放在安全的环境中C、应确保介质存放环境有专人管理D、其他三项都有答案:D79.下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?A、对安全违规的发现和验证是进行惩戒的重要前提B、惩戒措施的一个重要意义在于它的威慑性C、出于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重答案:C80.在遇到高压电线断落地面时,导线断落点()m内,禁止人员进入。A、IOB、20C、30答案:B81.IPv6地址的长度是多少位?A、32位B、64位C、128位D、256位答案:C82.哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个方面含义,并提出了以风险为核心的安全模型()A、ISO13335标准B、S7799标准C、AS/NZS4360:1999标准D、OCTAVE(OperationallyCriticalThreat,Asset,andVulnerability答案:A解析:Evaluation)83.下列不属于防止口令猜测措施的是()。A、严格限定从一个给定的终端进行非法认证的次数。B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令答案:B84.信息系统的业务特性应该从哪里获取?A、机构的使命B、机构的战略背景和战略目标C、机构的业务内容和业务流程D、机构的组织结构和管理制度答案:C85.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。A、生成种种网络协议B、消息认证,确保信息完整性C、加密技术,保护传输信息D、进行身份认证答案:A86.从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,尚不构成犯罪的,由()没收违法所得,处五日以下拘留,A、国家安全局B、国家网信部门C、公安机关D、国务院答案:C87.针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面的是()。A、机密性B、完整性C、可靠性D、可用性答案:C88.以下()灭火方法不能用于电子设备或电线起火。A、水B、气体C、二氧化碳D、干粉答案:A89.计算机病毒通常是()。A、一个标记B、一个文件C、一段程序代码D、一条命令答案:C90.利用Google查询baidu网站内容含“电话”信息网页命令是()A、site:.ext:电话B、site:.itle:电话C、site:.baidu.filetype:电话D、site:.:电话答案:A91.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。A、上午8点B、中午12点C、下午3点D、凌晨1点答案:D92.“冲击波”蠕虫利用Windows系统漏洞是()A、SQL中sa空口令漏洞B、ida漏洞C、WebDav漏洞D、RPC漏洞答案:D93.防止系统对ping请求做出回应,正确的命令是:()。A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo1>/proc/sys/net/ipv4/tcp_syncookies答案:C94.在网络安全中,什么是最小暴露原则?A、尽可能减少网络系统中的敏感信息的暴露范围B、尽可能减少网络系统中的设备数量C、尽可能减少网络流量的大小D、尽可能减少网络系统中的用户数量答案:A95.在网络安全中,什么是“数字签名”?()A、用于验证数据完整性和来源真实性的一种技术B、一种用于加密数据的技术C、用于网络加速的技术D、用于存储数据的技术答案:A96.下列是不感染的依附性恶意代码的是()。A、计算机病毒(Virus)B、点滴器(Dropper)C、蠕虫(Worm)D、特洛伊木马(Trojanhorse)答案:D97.在php+mysql+apache架构的web服务中输入GET参数index.php?a=1&a=2&a=3服务器端脚本index.php中$GET[a]的值是?A、1B、2C、3D、1,2,3答案:C98.在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非法访问答案:A99.本地用户账户,就是建立在()安全账户数据库内。A、本机B、远程C、现实D、管理答案:A100.在Oracle中,将scott的资源文件改为otherprofile,下列哪个是正确的?()A、LTERB、ALTERC、ALTERD、ALTER答案:C解析:PROFILEUSERscottotherprofileotherprofileUSERscottPROFILEUSERscottPROFILEotherprofilescottUSERPROFILEotherprofile101.ICMP协议有多重控制报文,当网络出现拥塞时,路由器发出()报文。A、路由重定向B、目标不可达C、源抑制D、子网掩码请求答案:B102.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()A、信息安全需求是安全方案设计和安全措施实施的依据B、信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化,结构化的语言来描述信息系统安全保障需求C、信息安全需求应当基于信息安全风险评估结果,业务需求和有关政策法规和标准的合规性要求得到D、信息安全需求来自于该公众服务信息系统的功能设计方案答案:D103.针对安全模块,以下说法正确的是()。A、安全模块使用的电子钥匙可以复制进行备份B、安全模块仅支持在D5000系统C、具备双因子印证D、安全模块的程序证书可以完全由自己生成答案:C104.BOTNET是()。A、普通病毒B、木马程序C、僵尸网络D、蠕虫病毒答案:C105.能最有效防止源IP地址欺骗攻击的技术是()。A、策略路由(PBR)B、单播反向路径转发(uRPC、访问控制列表D、IP源路由答案:B106.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个―后门‖程序。以下哪一项是这种情况面临的最主要风险?()A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵答案:A107.当备份一个应用程序系统的数据时,以下哪一项是应该首先考虑的关键性问题?()A、什么时候进行备份?B、在哪里进行备份?C、怎样存储备份?D、需要备份哪些数据?答案:D108.使用IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行JavaSCript,可以在IE中()。A、禁用ACtiveX控件B、禁用CookieC、禁用没有标记为安全的ACtiveX控件D、禁用脚本答案:D109.存储过程是SQL语句的一个集合,在一个名称下存储,按独立单元方式执行。以下哪一项不是使用存储过程的优点()。A、提高性能,应用程序不用重复编译此过程B、降低用户查询数量,减轻网络拥塞C、语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性D、可以控制用户使用存储过程的权限,以增强数据库的安全性答案:B110.关于注销App的机制,不正确的是()。A、注销渠道开放且可以使用,有较为明显的注销入口B、账号注销机制应当有简洁易懂的说明C、核验把关环节要适度、合理,操作应便捷D、找不到注销入口,联系客服注销不给予回复答案:D111.SMTP的端口?()A、25B、23C、22D、21答案:A112.在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()A、报文服务拒绝B、假冒C、数据流分析D、报文服务更改答案:C113.为了防御网络监听,常用的方法是()。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输答案:B114.随机进程名称是恶意代码迷惑管理员和系统安全检查人员的技术手段之一,以下对随机进程名技术,描述正确的是()A、恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程B、恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀C、随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身D、随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称答案:D115.下面各种方法,哪个是制定灾难恢复策略必须最先评估的?A、所有的威胁可以被完全移除B、一个可以实现的成本效益,内置的复原C、恢复时间可以优化D、恢复成本可以最小化答案:B116.在网络安全中,什么是“钓鱼网站”?A、伪装成合法网站的恶意网站,用于窃取用户信息B、提供网络钓鱼服务的专业网站C、合法网站由于技术问题导致的异常页面D、用户用于钓鱼娱乐的在线平台答案:A117.以Windowsserver2008中自带的FTP服务为例,启用()功能可以指定访问源IP地址。A、身份验证B、FTPIPv4地址和域限制C、请求筛选D、SSL设置答案:B118.基于网络的入侵检测系统的信息源是()。A、系统的审计日志B、事件分析器C、应用程序的事务日志文件D、网络中的数据包答案:D119.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了()项要求。A、7B、6C、9D、10答案:C120.恶意代码的行为表现各异,破坏程度千差万别,但基本作用机制大体相同,其整个作用过程分为()个部分。A、3B、4C、5D、6答案:D121.某公司财务服务器受到攻击被攻击者删除了所有用户数据,包括系统日志,公司网络管理员在了解情况后,给出了一些解决措施建议,作为信息安全主管,你必须指出不恰当的操作并阻止此次操作()A、由于单位并无专业网络安全应急人员,网络管理员希望出具授权书委托某网络安全公司技术人员对本次攻击进行取证B、由于公司缺乏备用硬盘,因此计划将恢复服务器上被删除的日志文件进行本地恢复后再提取出来进行取证C、由于公司缺乏备用硬盘,因此网络管理员申请采购与服务器硬盘同一型号的硬盘用于存储恢复出来的数据D、由于公司并无专业网络安全应急人员,因此由网络管理员负责此次事件的应急协调相关工作答案:B122.SQL数据库使用以下哪种组件来保存真实的数据?()A、SchemasB、SubschemasC、TablesD、Views答案:C123.()是常用的逆向分析软件A、ppScanB、IDAC、WekaD、burpsuite答案:B124.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了保密性、身份鉴别、数据完整性服务()。A、网络层B、表示层C、会话层D、物理层答案:A125.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代A、使用IP加密技术B、日志分析工具C、攻击检测和报警D、对访问行为实施静态、固定的控制答案:D126.下面哪种信任模型的扩展性较好?A、严格分级信任模型B、Web信任模型C、单CA信任模型D、网状信任模型答案:A127.网络安全中的“漏洞扫描”通常用于什么目的?A、评估网络性能和带宽B、检测网络中的安全漏洞和弱点C、记录用户网络活动D、优化网络拓扑结构答案:B128.下列哪个是蠕虫的特性()。A、不感染、依附性B、不感染、独立性C、可感染、依附性D、可感染、独立性答案:D129.以下那个协议不属于应用层()。A、RPB、NFSC、TELNETD、HTTP答案:A130.恶意代码采用加密技术的目的是()。A、加密技术是恶意代码自身保护的重要机制B、加密技术可以保证恶意代码不被发现C、加密技术可以保证恶意代码不被破坏D、其他三项都不正确答案:A131.对于基于主机的IPS,下列说法错误的是()。A、可以以软件形式嵌入到应用程序对操作系统的调用当中,拦截针对操作系统的可疑调用B、可以以更改操作系统内核程序的方式,提供比操作系统更加严谨的安全控制机制C、能够利用特征和行为规则检测,阻止诸如缓冲区溢出之类的已知攻击D、不能够防范针对Web页面、应用和资源的未授权的未知攻击答案:D132.规范的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础,按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()A、《风险计算报告》B、《需要保护的资产清单》C、《风险评估方案》D、《风险程度等级列表》答案:B133.身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息()。A、属于个人敏感信息B、属于公共信息C、属于个人信息D、以上都对答案:A134.当今,DES加密算法面临的问题是()。A、加密算法有漏洞,在数学上已被破解B、密钥太短,已经能被现代计算机暴力破解C、留有后门,可能泄露部分信息D、算法过于陈旧,已经有更好的替代方案答案:B135.下列协议中,安全性最好的无线网络协议是()。A、WEPB、WAPC、WPA2D、WPA答案:C136.为了防止踩点、刺探等攻击行为,应更改IIS安装的默认主目录,以下哪个是IIS安装的默认主目录?A、%system%Inetpubroot/IISB、%system%IIS/InetpubrootC、%system%rootD、%system%Inetpubroot答案:D137.建立和实施信息安全管理体系的重要原则是。()A、领导重视B、全员参与C、持续改进D、以上各项都是答案:D138.入侵检测系统的检测分析技术主要有两大类,它们是()。A、特征检测和模型检测B、异常检测和误用检测C、异常检测和概率检测D、主机检测和网络检测答案:B139.下列哪一项不属于数据安全防护的关键技术措施()A、加密算法与密钥管理B、访问控制与身份验证C、数据脱敏与隐私保护D、流量清洗与负载均衡答案:D140.小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该风险。请问这种风险处置的方法是()A、规避风险B、降低风险C、放弃风险D、转移风险答案:A141.蜜网陷阱系统属于哪种安全技术策略?()A、防火墙B、加密C、入侵检测D、漏洞扫描答案:C142.为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的活动连接端口A、ipconfigB、netstat-anC、tracert-dD、netstat-rn答案:B143.数据库事务日志的用途是什么()。A、事务处理B、数据恢复C、完整性约束D、保密性控制答案:B144.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。()A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型答案:D145.下面不属于容灾内容的是()。A、灾难预测B、灾难演习C、风险分析D、业务影响分析答案:A146.sqlmap是一个自动SQL注入工具,以下说法错误的是A、sqlmap支持openbase数据库注入猜解B、sqlmap支持MySQL数据库注入猜解C、sqlmap支持db2数据库注入猜解D、sqlmap支持sqlite数据库注入猜解答案:A147.某云平台要推出一项新的加密服务,包含快速加密与加密传输功能,于此同事需要兼顾平台有限的密钥存储区间,可以采用以下哪类方案()。A、使用公钥密码算法对原始信息进行加解密,使用私钥算法实现通信B、使用对称密码算法对原始信息进行加解密,使用公钥算法实现通信C、使用对称密码算法对原始信息进行加解密,使用私钥算法实现通信D、使用公钥密码算法对原始信息进行加解密,使用公钥算法实现通信答案:B148.哈希算法MD5的摘要长度为()A、64位B、128位C、256位D、512位答案:B149.小赵在去一家大型企业应聘时,经理要求他说出为该企业的信息系统设计自主访问控制模型的思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他们应该采取的最合适的模型是()。A、按行读取访问控制矩阵形成的能力表(CL)B、按列读取访问控制矩阵形成的访问控制列表(ACL)C、按行读取访问控制矩阵形成的访问控制列表(ACL)D、按列读取访问控制矩阵形成的能力表(CL)答案:B150.AIX系统管理员要为用户设置一条登录前的欢迎信息,要修改()。A、/etc/motdB、/etc/profileC、/etc/evironmentD、/etc/security/login.cfg答案:D151.小赵是一名小公司的数据库维护人员,他以长期的实践为基础,从数据资源的保护角度出发,归纳出常见的应用系统主要威胁,其中不符合出发点的是()A、数据访问权限B、数据机密性保护C、备份容灾D、竞争状态答案:D152.企业负责人年度业绩考核减项指标及评价标准,各单位提供的信息系统软硬件产品存在恶意漏洞、恶意代码的,每起减分;引起严重后果的,每起减分。()A、1,3B、2,4C、2,5D、1,4答案:B153.管理员在审查入侵检测日志过程中,管理员注意到来自互联网的通信信息,从中显示了公司内部的薪酬服务器IP地址。下面哪个恶意的活动最可能造成这类结果A、拒绝服务攻击B、地址欺骗C、端口扫描D、中间人攻击答案:B154.什么是“网络钓鱼”(Phishing)?A、通过网络发送大量垃圾邮件B、伪装成可信实体来诱骗用户泄露敏感信息C、使用恶意软件攻击特定目标D、通过网络攻击破坏敌方通信设施答案:B155.风险评估的过程包括()、()、()和()四个阶段。在信息安全风险管理过程中,风险评估活动接受背景建立阶段的输出,形成本阶段的最终输出《风险评估报告》,此文档为风险处理活动提供输入。()和()贯穿风险评估的四个阶段。()A、风险评估准备;风险要素识别;风险分析;监控审查;风险结果判定;沟通咨询B、风险评估准备;风险要素识别;监控审查风险分析;风险结果判定;沟通咨询C、风险评估准备;监控审查;风险要素识别;风险分析;风险结果判定;沟通咨询D、风险评估准备;风险要素识别;风险分析;风险结果判定;监控审查沟通咨询答案:D156.2012年()开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A、门户网站B、网络社区C、博客D、移动互联网答案:D157.()提出了公钥基础设施PKI系统安全等级保护评估准则。A、GB/T25070-2010B、GB/T28449-2012C、GB/T21053-2007D、GB/T20269-2006答案:C158.什么是“零信任网络”(ZeroTrustNetwork)?A、完全不信任任何网络请求的网络架构B、仅信任内部网络请求的网络架构C、根据每个请求的身份和上下文进行验证的网络架构D、不需要任何安全措施的网络架构答案:C159.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?A、为了领取大礼包,安装插件之后玩游戏B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事D、先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统答案:B160.带VPN的防火墙的基本原理流程是()A、先进行流量检查B、先进行协议检查C、先进行合法性检查答案:A161.1995年之后信息网络安全问题就是()A、风险管理B、访问控制C、消除风险D、回避风险答案:A162.以下哪种行为可能增加网络遭受跨站请求伪造()攻击的风险?()A、使用HTTPS协议进行加密通信B、对敏感操作实施二次验证C、允许所有来源的网页访问敏感数据D、定期更新系统和应用程序的补丁答案:C163.哪种类型的攻击旨在将用户重定向到伪装成合法网站的虚假网站,并窃取其个人信息?A、SQL注入攻击B、XSS攻击C、SRF攻击D、网络钓鱼攻击答案:D164.以下关于模糊测试过程的说法正确的是:A、通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议B、为保障安全测试的效果和自动化过程,关键是将发现的异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试C、模糊测试的效果与覆盖能力,与输入样本选择不相关D、对于可能产生的大量异常报告,需要人工全部分析异常报告答案:A165.安全审计是事后认定违反安全规则行为的分析技术,在检测违反安全规则方面、准确发现系统发生的事件以及对事件发生的事后分析方面,都发挥着巨大的作用。但安全审计也有无法实现的功能,以下哪个需求是网络安全审计无法实现的功能()A、发现系统中存储的漏洞和缺陷B、发现用户的非法操作行为C、发现系统中存在后门及恶意代码D、发现系统中感染的恶意代码类型及名称答案:D166.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?()A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读答案:A167.SQL注入的防御措施中,哪个是最推荐的?A、使用WAFB、限制数据库权限C、输入验证和参数化查询D、安装最新的数据库补丁答案:C168.业务信息系统上线前应组织对统一开发的业务信息系统进行安全测评,测评合格后()。A、可通过验收B、方可上线C、可建转运D、进行升级答案:B169.哪种安全策略有助于防止敏感数据在未经授权的情况下被泄露?A、数据脱敏B、数据备份C、数据加密D、数据审计答案:C170.在域名类型中,、gov表示的是()。A、工商企业B、网络提供商C、非盈利组织D、政府部门答案:D171.关于实现信息安全过程的描述,以下哪一项论述不正确。()A、信息安全的实现是一个大的过程,其中包含许多小的可细分过程B、组织应该是别信息安全实现中的每一个过程C、对每一个分解后的信息安全的过程实施监控和测量D、信息安全的实现是一个技术的过程答案:D172.什么是网络安全中的“白名单”机制?()A、只允许明确授权的程序或用户执行特定操作B、禁止所有未经明确授权的程序或用户执行操作C、允许所有程序或用户执行任何操作D、对程序或用户的操作不进行任何限制答案:A173.打开记事本,输入以下内容:WindowsRegistryEditorVersion5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]"Game"="E:\Game.exe保存为1.reg双击运行该文件,则此文件的效果是?()A、立即运行Game.exB、Game服务注册C、Game.exe开机时运行D、安装Game.exe答案:C174.实体身份鉴别一般依据以下三种基本情况或这三种情况的组合:实体所知的鉴别方法、实体所有的鉴别方法和基于实体特征的鉴别方法。下面选项中属于使用基于实体特征的鉴别方法是()A、使用系统定制的、在本系统专用的IC卡进行鉴别B、通过询问和核对用户的个人隐私信息来鉴别C、将登录口令设置为出生日期D、通过扫描和识别用户的脸部信息来鉴别答案:D175.小王进行资产评估的过程中,根据资产的表产形式对资产进行了分类,可将资产分为数据,软件硬件,服务,人员等类型。有一种类型的资产中含有源代码,数据库数据,系统文档,运行管理规程,计划,报告,用户手册,各类纸质的文档等,请问这是哪种类型资产()A、服务B、软件C、硬件D、数据答案:D176.应用层面安全风险不包括()。A、网页内容篡改风险B、已授权访问C、缺乏有效的安全事件流程化处理机制D、用户身份假冒答案:C177.涉及国家秘密的计算机信息系统,必须:()A、实行物理隔离B、实行逻辑隔离C、实行单向隔离D、以上都不是答案:A178.通过()命令可以终止某个进程运行。A、terminateB、killC、taskkillD、taskmgr答案:B179.以下关于混合加密方式说法正确的是A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点答案:B180.数据安全法规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的重要数据的什么应当在境内存储?A、加密信息B、原始数据C、备份数据D、处理结果答案:B181.在PKI公钥体系应用中,数据机密性指的是()。(选择一项)A、确认用户的身份标识B、保证数据在传送过程中没有被修改C、防止非授权的用户获取数据D、确保用户不能冒充其他用户的身份答案:C182.美国系统工程专家霍尔(A、D、Hall)在1969年利用结构分析法提出著名的霍尔三维结构,使系统工程的工作阶段和步骤更为清晰明了。如图所示,霍尔三维结构将系统工程的整个活动分为前后紧密衔接的()阶段和()步骤,同时还考虑了为完成这些阶段和步骤所需要的各种(),这样,就形成了由()、()和知识维所组成的三维空间结构。A、五个;七个;专业知识和技能;时间维;逻辑维B、七个;七个;专业知识和技能;时间维;逻辑维C、七个;六个;专业知识和技能;时间维;逻辑维D、七个;六个;专业知识和技能;时间维;空间维答案:B183.《网络安全法》规定:国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。A、监测、防御、反击B、监测、防御、处置C、检测、防御、反击D、检测、防御、处置答案:B184.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击()。A、重放攻击B、Smurf攻击C、字典攻击D、中间人攻击答案:D185.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任答案:A186.哪种攻击方式是通过发送大量请求来耗尽目标系统的资源?A、钓鱼攻击B、DDoS攻击C、中间人攻击D、水坑攻击答案:B187.《计算机信息系统安全专用产品检测和销售许可证管理办法》是由那个部门颁布的:()A、保密局B、公安部C、密码办D、以上都不是答案:B188.一般来说,通过web运行http服务的子进程时,我们会选择()的用户用户权限方式,这样可以保证系统的安全。A、rootB、httpdC、guestD、nobody答案:D189.以下哪种方法可以有效防止SQL注入攻击?()A、使用弱密码B、对用户输入进行严格的验证和过滤C、不限制用户的访问权限D、不更新系统和应用程序答案:B190.等级保护标准采用的分类有几大类()A、4类B、6类C、3类D、5类答案:D191.在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?()A、LACB、LNSC、VPND、用户自行配置答案:B解析:Client192.下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令()。A、NmapB、NslookupC、LCD、Xscan答案:C193.单台UPS负载量不宜长期超过其额定容量的()。A、0.6B、0.7C、0.8D、0.9答案:C194.下列选项中,()不是职业道德具有的特征。A、范围的有限性B、内容的稳定性和连续性C、行业的多样性D、形式的多样性答案:C195.研究制定(),落实数据安全应急演练和事件响应机制。A、数据安全应急预案B、数据安全应急排查预案C、数据安全应急演练预案D、数据安全应急响应预案答案:D196.什么是“网络分段”(NetworkSegmentation)?A、将网络划分为多个逻辑上独立的子网络B、将网络物理上划分为多个区域C、将网络用户按照地理位置进行分组D、将网络设备按照功能进行分类答案:A197.交换机端口安全违规处理动作不包括()。A、丢弃数据帧,不产生警告B、丢弃数据帧,产生警告C、丢弃数据帧,将端口shutdownD、转发数据帧,并产生警告答案:D198.不属于安全策略所涉及的方面是()。A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略答案:D199.在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()A、unicast单播模式B、roadcast广播模式C、Multicast组播模式D、Promiscuous混杂模式答案:D200.小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的内容是自主访问控制与强制访问控制。位了赶上课程进度,他向同班的小李借来了课堂笔记,进行自学。而小李在听课时由于经常走神,所以笔记中会出现一些错误。下列选项是小李笔记中关于强制访问控制模型的内容,其中出现错误的选项是()。A、系统通过比较客体和主体的安全属性来决定主体是否可以访问客体B、安全属性是强制性的规定,它由安全管理员或操作系统根据限定的规则确定,不能随意修改C、强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体D、他是一种对单个用户执行访问控制的过程和措施答案:D201.在网络安全中,CERT是代表什么?A、计算机紧急响应团队B、计算机教育回收技术C、计算机加密响应技术D、计算机执行和响应团队答案:A202.下面哪一种是社会工程()。A、缓冲器溢出B、SQL注入攻击C、电话联系组织机构的接线员询问用户名和口令D、利用PKI/CA构建可信网络答案:C203.下列选项中,软件漏洞网络攻击框架性工具是()A、BitBlazeB、NessusC、MetasploitD、Nmap答案:C204.某银行网上交易系统开发项目在设计阶段分析系统运行过程中可能存在的攻击,请问以下拟采取的安全措施中,哪一项不能降低该系统的受攻击面:A、关闭服务器端不必要的系统服务B、远程用户访问时具有管理员权限C、远程用户访问需进行身份管理D、当用户访问其账户信息时使用严格的身份认证机制答案:B205.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。A、物理隔离B、逻辑隔离C、基于物理隔离的数据交换D、基于逻辑隔离的数据交换答案:B206.口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?A、长期没有修改的口令B、过短的口令C、两个人公用的口令D、设备供应商提供的默认口令答案:D207.宏病毒是一种专门感染微软office格式文件的病毒,下列()文件不可能感染该病毒。A、*.exeB、*.docC、*.xlsD、*.ppt答案:A208.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于()A、明文B、密文C、密钥D、信道答案:C209.下列哪些不是广泛使用http服务器?()A、W3CB、ApacheC、IISD、IE答案:D210.DES算法是哪种算法?()A、对称密钥加密B、非对称密钥加密C、哈希算法D、流加密答案:A211.IP隧道攻击是在利用以下哪个端口发送能产生穿过防火墙的IP隧道程序的?()A、8080B、80C、443D、21答案:B212.关于注入攻击,下列说法不正确的是()A、注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据B、常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及xpath等C、SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信息D、SQL注入主要针对数据库类型为MSSQLserver和MySQL,采用oracle数据库,可以有效减少SQL注入威胁答案:D213.如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情A、获取网站用户注册的个人资料信息B、修改网站用户注册的个人资料信息C、冒用网站用户的身份发布信息D、以上都可以答案:D214.什么是网络安全中的“网络隔离”?()A、将网络划分为不同的安全区域,限制不同区域之间的通信B、使用防火墙保护网络免受攻击C、通过加密技术保护数据的安全传输D、对网络流量进行监控和分析答案:A215.小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少()。A、24万B、0.09万C、37.5万D、9万答案:D216.以下哪种技术可以有效防止SQL注入攻击?()A、使用弱密码B、对用户输入进行严格的验证和过滤C、不限制用户对数据库的访问权限D、不更新数据库管理系统答案:B217.以下不属于TCP端口扫描方式的是()。A、Xmas扫描B、ICMP扫描C、ACK扫描D、NULL扫描答案:B218.网络蜜罐(honeypot)是用于什么目的?A、加速网络流量B、提高网络性能C、指示资源的位置D、诱捕黑客答案:D219.通过人身的安全交流电流规定在()以下。A、10mAB、30mAC、50mA答案:A220.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()A、计算风险B、选择合适的安全措施C、实现安全措施D、接受残余风险答案:A221.安全运维中,哪个概念描述的是实时监控、分析和对网络事件的响应,以保护网络不受侵害?A、风险管理B、事件响应C、安全信息和事件管理(SIEM)D、漏洞评估答案:C222.sqlmap中,执行系统命令的参数是A、--os-cmd=OSCMDB、--os-shellC、--os-pwnD、--os-bof答案:A223.防止系统对ping请求做出回应,正确的命令是:()A、echo0>/proc/sys/net/ipv4/icmp_echo_ignore_allB、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allC、echo0>/proc/sys/net/ipv4/tcp_syncookiesD、echo1>/proc/sys/net/ipv4/tcp_syncookies答案:B224.下列哪项是社会工程学攻击的示例?A、使用弱密码进行远程登录尝试B、通过传统的计算机网络攻击手段入侵系统C、攻击者利用人的心理特征来诱使目标提供敏感信息D、在网络上传播恶意软件答案:C225.在域名类型中,.gov表示的是()。A、工商企业B、网络提供商C、非盈利组织D、政府部门答案:D226.口令破解的最好方法是()。A、暴力破解B、组合破解C、字典攻击D、生日攻击答案:B227.在RHEL5系统中,以下()操作可以查看内核版本。(选择一项)A、ifconfigB、hostnameC、at/proc/cpuinfoD、uname–r答案:D228.在网络安全中,以下哪种措施可防止网络中的数据被未经授权的用户访问?A、防火墙B、VPNC、加密D、路由器答案:C229.网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、国家安全局B、国家能源局C、国家网信部门D、公安机关答案:D230.下面关于DMZ区的说法错误的是()A、通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等B、内部网络可以无限制地访问外部网络DMZ区C、DMZ可以访问内部网络D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度答案:C231.《网络安全法》规定:()应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关网络信息安全的投诉和举报。A、网络运营者B、公安部C、国务院网信办D、各级政府答案:A232.根据网络安全法,网络运营者发现网络存在安全漏洞、隐患时,应当如何处理?A、立即停止网络服务B、立即删除相关用户数据C、及时告知用户并采取补救措施D、无需采取任何措施答案:C233.等保2.0基于1.0对云计算安全技术管理要求中新增的是()。A、集中管控B、云计算环境管理C、云服务商选择D、供应链管理答案:B234.ARP协议是将()地址转换成()的协议。A、IP、端口B、IP、MACC、MAD、IPE、MAF、端口答案:B235.正确理解域的概念是保证NT系统安全性的基础,下面有些对NT域的理解严格来说并不正确,请指出来()。A、WindowsNT域是共享公用安全帐户数据库的一组服务器B、不必在一个域中的各个服务器或工作站上分别创建用户帐户C、如果不使用委托关系,某个域里的用户就不能访问另一个域上的资源D、在一个委托关系中,委托域使得另一个域(受托域)可以访问它的资源答案:C236.在Windows操作系统中,用于备份EFS证书的工具是()。A、mmcB、gpeditC、seceditD、cipher答案:D237.以下关于网络安全设备说法正确的是()A、安全隔离与信息交换系统也称为网闸,需要信息交换时,同一时间可以和两个不同安全级别的网络连接B、防火墙既能实现内外网物理隔离,又能实现内外网逻辑隔离C、虚拟专用网是在公共网络中,利用隧道技术,建立一个永久、安全的通信网络D、入侵检测系统的主要作用是发现并报告系统中未授权或违反安全策略的行为答案:D238.在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()A、IETFB、ISOC、IANAD、OSI答案:D239.依据数据包的基本标记来控制数据包的防火墙技术是()A、包过滤技术B、应用代理技术C、状态检侧技术D、有效载荷答案:A240.下列URL中,可能存在文件包含漏洞的是()。A、http://sle./test.php?file=helloB、http://sle./test.jsp?file=helloC、http://sle./test.php?id=1D、http://sle./test/hello.php答案:A241.在Linux系统中,文件exer1的访问权限为rw-r--r--,现要增加所有用户的执行权限和同组用户的写权限,下列命令正确的是()。A、chmoda+xg+wexer1B、chmod765exer1C、hmodo+xexer1D、chmodg+wexer1答案:A242.在RSA中,若取两个质数p=7、q=13,则其欧拉函数φ(n)的值是()A、112B、72C、84D、91答案:B243.路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。A、就让他开着,也耗费不了多少资源B、就让他开着,不会有业务去访问C、必须关闭,防止可能的安全隐患答案:A244.将备份等同与拷贝,这种说法不完全准确,实际上备份是等于()。A、数据挖掘B、文件整理C、性能优化D、数据管理答案:D245.以下哪一项不是流氓软件的特征?A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装B、通常添加驱动保护使用户难以卸载C、通常会启动无用的程序浪费计算机的资源D、通常会显示下流的言论答案:D246.IP地址10、10、10、256属于()类IP地址。A、B、C、D、IP地址格式错误答案:D247.初始化参数audit_trail为静态参数,使用以下()命令可以修改其参数值。A、LTERSYSTEMSETaudit_trail=db;B、ALTERSYSTEMSETaudit_trail=dbDEFERRED;C、ALTERSYSTEMSETaudit_trail=dbSCOPE=SPFILE;D、ALTERSESSIONSETaudit_trail=db;答案:C248.安全评估技术采用()这一工具,他是一种能够自动检测远程或者本地主机和网络安全性弱点的程序。A、自动扫描仪B、安全扫描器C、自动扫描器D、安全扫描仪答案:B249.电气安全主要包括人身安全、()安全。A、照明B、设备C、电器D、空调答案:B250.以下是对面向对象数据库结构的描述,请选择错误描述的选项。A、它允许用对象的概念来定义与关系数据库交互B、面向对象数据库中有两个基本的结构:对象和字面量C、优点是程序员需要掌握与面向对象概念以及关系数据库有关的存储D、缺点是用户必须理解面向对象概念,目前还没有统一的标准,稳定性还是一个值得关注的焦点答案:C251.某购物网站开发项目经过需求分析进入系统设计阶段,项目开发人员决定用户输入的信息,无论是用户名、口令,还是查询内容,都需要进行校验或检查,请问以上安全设计遵循的是哪项安全设计原则:A、隐私保护原则B、不信任原则C、公开设计原则D、心理可接受程度原则答案:B252.以下哪种方法不能有效保障WLN的安全性?A、禁止默认的服务SSIDB、禁止SSID广播C、启用终端与AP的双面认证D、启用无线AP的—认证测试答案:D253.某单位计划在今年开发一套办公自动化(OA)系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建议,作为安全专家,请指出大家提出的建议中不太合适的一条?A、要求软件开发商使用Java而不是ASP作为开发语言,避免产生SQL注入漏洞B、要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识C、对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题D、要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对输入数据进行校验答案:A254.INT3指令的机器码为()。A、CAB、CBC、D、CD答案:C255.以下()不是常用的web应用安全检测工具。A、ppscanB、awvsC、nessusD、netsparker答案:C256.运输、携带、邮寄计算机信息媒体进出靖的,应当如实向(A)申报。A、海关B、工商C、税务D、边防答案:A257.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。A、MD4B、SHA-1C、whirlpoolD、MD5答案:C258.下列关于安全加密存储的说法错误的是()。A、对于应用系统,存在网络保护(防火墙和入侵侦测软件等)和应用系统本身B、MD5是安全的加密算法,应用系统可以使用MD5对敏感信息进行加密存储C、为了维护所要保护的信息的机密性和完整性,在一个安全系统里,必须要有D、应用系统中对敏感信息进行加密存储时,一定要使用足够强度的加密算法。答案:B解析:的身份认真之外,应用系统还需要对敏感信息进行加密处理。加密模块的保护259.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行()。A、调查和评估B、整理和评价C、收集和考核D、调查和取证答案:A260.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息,重新发往B,称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击答案:D261.信息安全风险缺口是指()A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患答案:A262.以Windowsserver2008IIS中自带的FTP服务为例,配置默认站点属性中的“安全帐户”选项卡,如果勾选了“允许匿名连接”,则客户端访问该FTP站点时()。A、只允许匿名用户访问B、允许匿名用户和指定用户访问C、不允许匿名用户和指定用户访问D、只允许指定用户访问答案:B263.在网络安全领域,什么是“零信任”(ZeroTrust)模型?A、一种基于地理位置的访问控制策略B、一种假设所有用户和设备都是不可信的策略C、一种基于用户行为的防火墙规则D、一种使用生物识别技术的身份验证方法答案:B264.GB/T18019-1999是指对下面哪一类产品的安全要求?A、路由器安全技术要求B、信息技术包过滤防火墙安全技术要求C、信息技术应用级防火墙安全技术要求D、网络代理服务器的安全技术要求答案:B265.关键信息基础设施的运营者对()进行容灾备份。A、关键设备和信息系统B、关键设备和数据库C、重要系统和数据库D、重要系统和信息系统答案:C266.关于access端口下面的说法错误的是()。A、ccess端口只能属于1个VLANB、access端口可以属于多个VLANC、access端口一般用于接用户计算机的端口D、access端口一般用于交换机之间连接的端口答案:B267.下列有关“信息安全等级保护标准化”理解错误的是:()A、标准化活动确立了企业的要求B、标准化活动确立的条款,可形成标准化文件,包括标准和其他标准化文件。C、标准化活动是为了在既定范围内获得最佳秩序,促进共同效益,对现实问题或潜在问题确立共同使用和重复使用的条款,编制、发布和应用文件的活动D、标准化的主要效益在于为了产品、过程和服务的预期目的改进它们的适用性,促进贸易、交流以及技术合作答案:A268.在网络安全中,什么是“蜜罐”()?A、用于吸引和捕获攻击者的系统,以收集和分析攻击数据B、提供网络服务的服务器C、用于存储敏感数据的设备D、修复受损系统的工具答案:A269.Apache服务器中的访问日志文件的文件名称是()A、error_logB、access_logC、error.logD、access
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度个人住房抵押贷款还款管理协议4篇
- 2025版摄影棚租赁合同涵盖广告、商业拍摄6篇
- 2025年度水利工程个人承包协议书2篇
- 2025版地质勘探打井合同范本3篇
- 二零二五年度车辆运输服务与货物跟踪系统合作协议2篇
- 2025年度鱼塘承包权抵押贷款服务合同4篇
- 二零二五年度橙子出口欧盟认证采购合同3篇
- 2025年度个人房屋维修欠款合同模板4篇
- 二零二五年度畜牧养殖生物安全防控体系建设合同4篇
- 2025年度个人房屋买卖合同履行监督及保障协议2篇
- 2025年安徽马鞍山市两山绿色生态环境建设有限公司招聘笔试参考题库附带答案详解
- 扣款通知单 采购部
- 电除颤操作流程图
- 湖北教育出版社三年级下册信息技术教案
- 设计基础全套教学课件
- IATF16949包装方案评审表
- 人教版八年级美术下册全册完整课件
- 1 运行方案说明
- 北京房地产典当合同
- PHILIPS HeartStart XL+操作培训课件
- 苏科版九年级(初三)物理下册全套课件
评论
0/150
提交评论