第八届全国职工职业技能大赛(网络和信息安全管理员)江苏选拔赛试题库-下(多选、判断题部分)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)江苏选拔赛试题库-下(多选、判断题部分)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)江苏选拔赛试题库-下(多选、判断题部分)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)江苏选拔赛试题库-下(多选、判断题部分)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)江苏选拔赛试题库-下(多选、判断题部分)_第5页
已阅读5页,还剩135页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)江苏选拔赛试题库-下(多选、判断题部分)多选题1.网络安全中,下列哪些是常见的防火墙类型?A、包过滤型防火墙B、应用程序层网关(ALC、防火墙D、状态检测型防火墙E、传输层网关(TLS)防火墙答案:ABCD2.在中华人民共和国境内()、()、()和(),以及网络安全的监督管理,适用本法。A、建设B、运营C、维护D、使用网络答案:ABCD3.在DSCMM成熟度模型中的数据生命周期为A、数据采集B、数据传输C、数据处理D、数据共享答案:ABC4.利用密码技术,可以实现网络安全所要求的()。A、数据保密性B、数据完整性C、数据可用性D、身份认证答案:ABCD5.蠕虫主要由哪几部分组成()A、有效荷载B、扩散引擎C、目标选择算法D、扫描引擎答案:ABCD6.提升网络安全综合防护水平需要全面贯彻落实()。A、网络安全法B、关键信息基础设施保护条例C、等保2.0标准D、工业互联网发展报告答案:BC7.关于网络安全事件管理和应急响应,以下说法正确的是()A、应急响应是指组织为了应对突发/重大网络安全事件的发生所做的准备,以及在事件发生后所采取的措施B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段C、对网络安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素D、根据网络安全事件的分级参考要素,可将网络安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)答案:ACD8.密码管理的主要内容有()。A、建立了密码使用管理制度B、密码使用管理制度涵盖产品/技术选型、采购、授权使用、日常维护、弃置等全生命周期管理等内容C、密码技术和产品具有国家密码主管部门颁发的证书D、建立新的密码发布与管理体系答案:ABC9.数据加密方面,哪些是常见的加密算法?A、ESB、RSAC、DESD、SHA-256答案:ABCD10.防范内部人员恶意破坏的做法有()。A、严格访问控制B、适度的安全防护措施C、有效的内部审计D、完善的管理措施答案:ACD11.下列哪些工具可以用来扫描邮件系统帐户弱口令。A、HscanB、X-ScanC、NmapD、burpsuite答案:AB12.嗅探技术有哪些特点?()A、间接性B、直接性C、隐蔽性D、开放性答案:ABCD13.一个密码体系一般分为以下哪几个部分?()A、明文B、加密密钥和解密密钥C、密文D、加密算法和解密算法答案:ABCD14.现场勘查主要包括以下几个环节()()A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度B、现场现有电子数据的复制和修复C、电子痕迹的发现和提取,证据的固定与保全D、现场采集和扣押与事故或案件有关的物品答案:ABCD15.WLAN主要适合应用在以下哪些场合?()A、难以使用传统的布线网络的场所B、搭建临时性网络C、人员流动性大的场所D、使用无线网络成本比较低的场所答案:ABCD16.信息安全测评技术主要包括?A、验证技术B、测试技术C、评估方法D、测试对象答案:ABC17.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。A、企业B、职业学校C、高等学校D、中小学校答案:ABC18.网厅安全解决方案主要从哪几个方面对网厅安全进行建议和指导?()A、安全管理B、灾备/恢复C、安全防护D、安全运维答案:ABCD19.常见Web攻击方法有一下哪种?(ABCDEF)A、SQLInjectionB、Cookie欺骗C、跨站脚本攻击D、信息泄露漏洞E、文件腹泻脚本存在的安全隐患F、GOOGLEHACKING答案:ABCDEF20.一下对于混合加密方式说法正确的是。(BCD)A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B、使用对称加密算法对要传输的信息(明文)进行加解密处理C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的答案:BCD21.为了防范网络中的敏感数据泄露,以下措施有效的是()A、对数据进行加密存储和传输B、限制对敏感数据的访问权限和范围C、使用数据脱敏和匿名化技术D、关闭所有不必要的网络服务和端口答案:ABC22.以下哪些属于网络安全中的安全审计内容?()A、用户访问和操作行为的记录和分析B、系统和应用的安全事件和日志收集C、安全策略和配置的合规性检查D、网络设备的性能和故障记录答案:ABC23.属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码答案:ABD24.主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有A、针对入侵者采取措施B、修正系统C、收集更详细的信息D、入侵追踪答案:ABC25.如何保护自己的社交媒体账户安全?A、使用强密码B、随意接受陌生人的好友请求C、定期查看账户设置和隐私选项D、不轻易点击来源不明的链接答案:ACD26.在Linux系统中,提供的安全机制包括A、访问控制和审计B、标识C、鉴别D、杀毒答案:ABC27.在等保里,一般我们指的三权分立指的是哪三权A、系统管理B、安全管理C、网络管理D、审计管理答案:ABD28.当前我国的信息安全形势为()。A、遭受敌对势力的入侵、攻击、破坏B、针对基础信息网络和重要信息系统的违法犯罪持续上升C、全社会的信息安全等级保护意识仍需加强D、总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重答案:ABC29.网络安全中,哪些是常见的网络攻击向量?A、恶意软件B、社交工程攻击C、缓冲区溢出D、加密通信答案:ABC30.利用密码技术,可以实现网络安全所要求的A、数据保密性B、数据完整性C、数据可用性D、身份验证答案:ABCD31.在VPN中,PPTP和L2TP一起配合使用时可提供较强的访问控制能力,它的优点有哪些()A、将不安全的IP包封装在安全的IP包内B、不但支持微软操作系统,还支持其他网络协议C、通过减少丢弃包来改善网络性能,可减少重传D、并发连接最多255个用户答案:BC32.安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?()A、组织架构管理B、人员安全管理C、运维安全管理D、制度安全管理答案:ABC33.建立堡垒主机的一般原则是()。A、最简化原则B、复杂化原则C、预防原则D、网络隔离原则答案:AC34.在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?()A、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、select∗frommaster答案:ABC35.在系统容灾中,哪些命令可用于备份和还原整个磁盘或分区?A、ddB、lsC、tarD、scp答案:AC36.参数REMOTE_LOGIN_PASSWORDFILE在Oracle数据库实例的初始化参数文件中,此参数控制着密码文件的使用及其状态,以下说法正确的是:()A、NONE:只是Oracle系统不使用密码文件,不允许远程管理数据库B、EXCLUSIVE:指示只有一个数据库实例可以使用密码文件C、SHARED:指示可有多个数据库实例可以使用密码文件D、以上说法都正确答案:ABCD37.稽核使得系统分析员可以评审资源的使用模式,以便评价保护机制的有效性。稽核的目标包括()A、必须提供足够的信息使得安全人员能够将问题限制于局部,而信息量不足以以此为基础进行攻击;B、优化审计记录的内容,审计分析机制应可以对一些特定资源辨认正常的行为。C、及时发现用户身份变化D、报告并阻碍绕过保护机制行为并记录过程答案:AB38.VPN通常用于建立()之间的安全通道A、总部与分支机构B、与合作伙伴C、与移动办公用户D、与外部网站答案:ABC39.损害到国家安全的信息系统可能定级为()A、二级系统B、三级系统C、四级系统D、五级系统答案:BCD40.审核是网络安全工作的核心,下列应用属于主动审核的是:()A、Windows事件日志记录B、数据库的事务日志记录C、防火墙对访问站点的过滤D、系统对非法链接的拒绝答案:BCD41.常见的网络攻击类型有()。A、被动攻击B、协议攻击C、主动攻击D、物理攻击答案:AC42.下面操作系统中,哪些是UNIX操作系统?()A、Red-hatLinuxB、NovellNetwareC、FreeBSDD、SCOUnix答案:CD43.直击雷:直接击在()并产生电效应、热效应和机械力的雷电放电。A、建筑物B、构建物C、地面突进物D、大地或设备答案:ABCD44.()可以依法使用商用密码保护网络与信息安全?A、公民B、法人C、其他组织D、国家企事业单位答案:ABC45.防火墙的日志管理应遵循如下原则()。A、本地保存日志B、本地保存日志并把日志保存到日志服务器上C、保持时钟的同步D、在日志服务器保存日志答案:BC46.常要求把路由器的日志存储在专用日志服务器上,假设把Cisco路由器日志存储在00的syslog服务器上,需要在路由器侧配置的操作时:()。A、使用Router(config)<loggingon启用日志:使用Router(config)<loggingtrapinformation将记录日志级别设定为“information”B、使用Routee(config)<logging00将记录日志类型设定为“local6”C、使用(config)<loggingfacilitylocal6将日志发送到00D、使用(config)<loggingsourceinterfaceloopback0设定日志发送源loopback0答案:ABCD47.统一威胁管理系统(UTM)描述正确的是()。A、部署UTM可以有效降低成本B、部署UTM可以降低信息安全工作强度C、部署UTM可以降低安全设备集成带来的风险D、部署UTM可能降低网络性能和稳定性答案:ABD48.下面那些方法,可以实现对IIS重要文件的保护或隐藏。A、通过修改注册表,将缺省配置文件改名,并转移路径B、将root目录,更改到非系统分区C、修改日志文件的缺省位置D、将脚本文件和静态网页存放到不同目录,并分配不同权限答案:ABCD49.造成操作系统安全漏洞的原因是()。A、不安全的编程语言B、不安全的编程习惯C、考虑不周的架构设计D、人为的恶意破坏答案:ABC50.IT系统病毒泛滥的主要原因有哪些?()A、主机和终端防病毒软件缺乏统一管理B、主机和终端防病毒软件没有设置为自动更新或更新周期较长C、防病毒服务器没有及时更新放病毒库D、缺乏防病毒应急处理流程和方案答案:ABCD51.网络管理员应如何配合企业管理层提高员工的信息安全意识:A、开展信息安全意识培训B、草拟安全保密协议并监督签署情况C、张贴信息安全宣传画D、审计员工上网行为答案:ABC52.关于安全漏洞,以下说法正确的是()A、安全漏洞是软件或系统中的缺陷B、所有安全漏洞都可以被轻易利用C、及时修复安全漏洞是减少安全风险的重要手段D、安全漏洞只存在于操作系统中答案:AC53.数字签名的作用是。()A、确定一个人的身份B、保密性C、肯定是该人自己的签字D、使该人与文件内容发生关系答案:ACD54.IATF中分为:A、访问控制B、机密性和完整性C、完整性和标示鉴别D、抗抵赖和可用性答案:ABD55.防火墙的主要功能有哪些?()A、过滤进、出网络的数据B、管理进、出网络的访问行为C、封堵某些禁止的业务,对网络攻击进行检测和报警D、记录通过防火墙的信息内容和活动答案:ABCD56.启用Cisco设备的访问控制列表,可以起到如下作用A、过滤恶意和垃圾路由信息B、控制网络的垃圾信息流C、控制未授权的远程访问D、防止DDoS攻击答案:ABC57.PKI提供的核心服务包括A、认证B、完整性C、秘钥管理D、非否性答案:ABCD58.以下哪种方法不是防止便携式计算机机密信息泄露的最有效方法?()A、用所有者的公钥对硬盘进行加密处理B、激活引导口令(硬件设置口令)C、利用生物识别设备D、利用双因子识别技术将登录信息写入记事本答案:BCD59.病毒自启动方式一般有()A、修改注册表B、将自身添加为服务C、将自身添加到启动文件夹D、修改系统配置文件答案:ABC60.对计算机系统有影响的腐蚀性气体大体有如下几种A、二氧化硫B、氢化硫C、臭氧D、一氧化碳答案:ABCD61.安全审计的一般步骤包括?A、审计事件确定B、事件记录C、事件分析D、系统管理答案:ABCD62.三级信息系统的系统定级包括如下()内容。A、应明确信息系统的边界和安全保护等级B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由C、应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定D、应确保信息系统的定级结果经过相关部门的批准答案:ABCD63.《网络安全法》的特征有:()A、整体性B、协调性C、稳定性D、可操作性答案:ABCD64.系统管理角色是信息安全运行角色之一,负责操作系统、数据库等系统的安全运维和监管,其主要职责包括:()。A、设计操作系统、数据库等系统的安全管理制度、安全策略及配置B、负责操作系统、数据库等系统的日常运维管理C、负责操作系统、数据库等系统的安全运行监控,包括升级、加固、漏洞扫描、日志审计等D、负责操作系统、数据库等系统的应急处置及定期提交操作系统、数据库等系统安全运行报告答案:ABCD65.作系统应利用安全工具提供以下哪些访问控制功能?()A、验证用户身份,必要的话,还应进行终端或物理地点识别B、记录所有系统访问日志C、必要时,应能限制用户连接时间D、都不对答案:ABC66.使用以下哪些工具可以直接调试安卓app代码逻辑?A、baksmaliB、ddmsC、IDAD、gdb答案:CD67.网络战的形式是()A、网络情报战B、火力攻击C、网络舆论战D、网络摧毁战答案:ACD68.以下哪些属于网络安全的物理安全范畴?()A、网络设备的防盗和防破坏措施B、网络数据的加密和访问控制C、机房的防火、防水和防雷措施D、网络设备的电磁屏蔽和辐射控制答案:ACD69.在实验室中引起火灾的通常原因包括:()A、明火B、电器保养不良C、仪器设备在不使用时未关闭电源D、使用易燃物品时粗心大意答案:ABCD70.以下哪些措施可以增强密码的安全性?A、使用长密码B、定期更换密码C、使用简单的单词或数字作为密码D、启用密码复杂度要求答案:ABD71.防火墙的特征是()。A、保护脆弱和有缺陷的网络服务B、加强对网络系统的访问控制C、加强隐私,隐藏内部网络结构D、对网络存取和访问进行监控审计答案:ABCD72.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A、未按照规定及时告知用户并向有关主管部门报告的B、设置恶意程序的C、对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的D、擅自终止为其产品、服务提供安全维护的答案:ABCD73.对销售或者提供未经检测认证或者检测认证不合格的商用密码产品,或者提供未经认证或者认证不合格的商用密码服务的机构或单位,将对其进行哪些处罚?()A、由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法产品和违法所得B、违法所得十万元以上的,可以并处违法所得一倍以上三倍以下罚款C、没有违法所得或者违法所得不足十万元的,可以并处三万元以上十万元以下罚款D、情节严重的,依法吊销相关资质答案:ABC74.系统数据备份包括的对象有()。A、配置文件B、日志文件C、用户文档D、系统设备文件答案:ABD75.分子公司信息管理部门是南网云分节点建设和运营的责任主体,主要职责包括()A、负责按照公司统一部署,基于统一的南网云平台开展数字化转型和数字南网建设工作B、配合公司数字化部完成南网云分节点规划、设计、项目立项审查、资金安排及项目统筹推进C、按照公司统一部署,负责南网云分节点物理资源建设、扩容、运维与运营D、负责按照公司统一要求落实安全管理,负责分节点云平台运行安全答案:ABCD76.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()A、MD2B、MD4C、MD5D、Cost256答案:ABC77.常见的重点国外信息安全标准组织制定的有关标准和动态的有()。A、美国国家标准和技术局(NIST)FIPS和SP800系列B、美国RSA信息安全标准C、国际标准组织(ISO/IECJTC1/SC27)27000系列D、欧盟信息安全局(ENISE、标准答案:ACD78.一个典型的PKI应用系统包括()实体A、认证机构CAB、册机构RAC、证书及CRL目录库D、用户端软件答案:ABCD79.实验室推行7S管理的意义A、提供一个舒适的工作环境。B、提供一个安全的作业场所C、提升全体员工的工作热情D、提高现场工作效率答案:ABCD80.《中华人民共和国安全生产法》的目标:()。A、加强安全生产监督管理B、防止和减少生产安全事故C、保障人民群众生命和财产安全D、促进经济发展答案:ABCD81.以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。A、天津市B、广东省C、北京市D、上海市答案:CD82.信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括()。A、网络信息安全是系统的安全B、网络信息安全是动态的安全C、网络信息安全是静态的安全D、网络信息安全是跨时空、无边界的安全E、网络信息安全是非传统的安全答案:ABDE83.我国实施网络通信管制措施非常严肃和谨慎,需具备的条件包括:()A、必须是为了处置重大突发社会安全事件的需要B、处置的范围是特定区域,且是临时性措施C、实施网络通信管制须经国务院决定或批准D、实施网络通信管制须经省级以上人民政府决定或批准答案:ABCD84.络安全中,以下哪些是常见的安全控制?A、检测性控制B、加密通信C、预防性控制D、响应性控制答案:ABD85.下列关于NAT地址转换的说法中哪些事正确的:()。A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术B、地址转换可以按照用户的需要,在局域网内向外提供FTP、Telnet等服务C、有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息D、对于某些非TCP、UDP的协议(如ICMP、PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。答案:ABCD86.网页防篡改技术包括()A、网站采用负载平衡技术B、防范网站、网页被篡改C、访问网页时需要输入用户名和口令D、网页被篡改后能够自动恢复答案:BD87.常见机器视觉应用有哪些?A、图像识别领域B、机器人领域C、产品缺陷检测领域D、几何量测量领域答案:ABCD88.计算机中常用的指令类型有()。A、数据操作指令B、数据传送指令C、十进制运算指令D、程序控制指令E、八进制运算指令答案:ABD89.密码管理部门和密码工作机构应当建立健全严格的()制度,对其工作人员遵守法律和纪律等情况进行监督,并依法采取必要措施,定期或者不定期组织开展安全审查。A、监督B、检查C、审查D、安全审查答案:AD90.任何单位和个人不得有下列传播计算机病毒的行为:()。A、故意输入计算机病毒,危害计算机信息系统安全B、向他人提供含有计算机病毒的文件、软件、媒体C、销售、出租、附赠含有计算机病毒的媒体D、其他传播计算机病毒的行为答案:ABCD91.物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,以下属于物理安全范围的是()。A、防静电B、防火C、防水和防潮D、防攻击答案:ABC92.安全要求可以分解为()。A、可控性B、保密性C、可用性D、完整性E、不可否认性答案:ABCDE93.脱敏规则,一般的脱敏规则分类()()两类A、可恢复B、不可恢复C、可修改D、不可修改答案:AB94.NIX安全审计的主要技术手段有哪些?()A、文件完整性审计B、用户、弱口令审计C、安全补丁审计D、端口审计E、进程审计F、系统日志审计答案:ABCDEF95.以下哪些因素可能增加网络系统的安全风险?()A、使用弱密码或默认密码B、不及时更新系统和软件补丁C、允许未经授权的远程访问D、部署了高效的安全防护设备答案:ABC96.WindowsNT的"域"控制机制具备哪些安全特性?()A、用户身份验证B、访问控制C、审计(日志)D、数据通讯的加密答案:ABC97.数据安全分析的目标有()A、重要的威慑力B、安全规划和管理C、入侵的证据D、防抵赖答案:ABCD98.下面可以攻击状态检测的防火墙方法有:()A、协议隧道攻击B、利用FTP-pasv绕过防火墙认证的攻击C、ip欺骗攻击D、反弹木马攻击答案:ABD99.连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()A、连接后用USEDB_NAME选择数据库B、连接后用SETDB_NAME选择数据库C、用mysql-hhost-uuser-pDB_NAME连接数据库D、用mysql-hhost-uuser-p-TDB_NAME连接数据库答案:AC100.中间件的产生是为了解决哪些关键问题()。A、有效安全地实现异构资源信息的共享B、快速开发与集成各种异构应用软件系统C、降低应用软件开发成本D、提高系统的稳定性与可维护性答案:ABCD101.么是“社交工程入侵”?A、利用社交工程手段获取系统访问权限B、通过社交媒体获取敏感信息C、利用社交工程手段进行网络入侵D、通过社交媒体传播恶意软件答案:ABCD102.以下那些是网络监听的防范措施()。A、从逻辑或物理上对网络分段B、以交换式集线器代替共享式集线器C、使用加密技术D、划分VLAN答案:ABCD103.网络安全中,以下哪些是常见的安全控制?A、访问控制列表(ACL)B、数据备份C、预防性控制D、人员培训答案:ACD104.值班人员应做好值班日志,值班日志内容包括:()等。A、值班运行日志B、重要操作记录C、告警处理记录D、故障处理记录答案:ABCD105.WindowsNT的域控制机制具备哪些安全特性?()A、用户身份验证B、访问控制C、审计(日志)D、数据通讯的加密答案:ABC106.数据的CIA是指A、保密性B、完整性C、可用性D、系统性答案:ABC107.什么应该避免使用弱密码?A、容易被猜测B、容易被暴力破解C、提高账户安全性D、所有选项都不是答案:ABC108.哪些安全策略有助于减少网络攻击的风险?A、最小权限原则B、允许所有用户远程访问公司网络C、定期审查和更新安全策略D、强制员工使用公司指定的安全软件答案:ACD109.()漏洞是由于未对输入做过滤造成的。A、缓冲区溢出B、SQL注入C、XSSD、命令行注入答案:ABCD110.发生数据安全事件时,应当立即采取处置措施,按照规定及时告知()。A、有关部门B、法院C、用户D、专家答案:AC111.为了防范网络中的跨站请求伪造(CSRF)攻击,以下做法正确的是()A、使用验证码机制验证用户请求B、对关键操作进行二次确认C、设置合适的同源策略(Same-OriginPolicy)D、关闭所有不必要的Web功能和服务答案:ABC112.应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用()。A、检查数据是否符合期望的类型B、检查数据是否符合期望的长度C、检查数值数据是否符合期望的数值范围D、检查数据是否包含特殊字符答案:ABCD113.下面操作系统中,哪些是UNIX操作系统?()A、Red-hatLinuxB、NovellNetwareC、FreeBSDD、SCOUnix答案:CD114.针对Linux主机,一般的加固手段包括()A、打补丁B、关闭不必要的服务C、限制访问主机D、切断网络答案:ABC115.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:()A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问DMZ区答案:ABD116.一下对于混合加密方式说法正确的是。()A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B、使用对称加密算法对要传输的信息(明文)进行加解密处理C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的答案:BCD117."数据保护影响评估"(DPIA)的目的是什么?A、评估新项目对个人隐私的影响B、降低组织的财务风险C、确定数据处理活动的必要性和比例性D、提升组织的市场竞争力答案:AC118.对于使用RPF反向地址验证,以下说法错误的是:(BCD)。A、对称路由可以使用B、非对称路由可以使用C、有些情况不可以使用,但与对称或非对称路由无关D、在任何情况下都可以使用答案:BCD119.下列哪些操作可以看到自启动项目?A、注册表B、开始菜单C、任务管理器D、msconfig答案:ABCD120."双因素认证"在增强账户安全性中的作用包括哪些?A、确认用户身份的两个不同方法B、减少对密码的依赖C、保护物理设备免受损害D、提供加密通信答案:AB121.活动目录安装后,管理工具里有增加()菜单。A、ctiveDirectory用户和计算机B、ActiveDirectory域和信任关系C、ActiveDirectory域站点和服务D、ActiveDirectory管理站答案:ABC122.劳动合同中应包含网络与信息安全条款,这些条款规定()。A、员工的安全责任和违约罚则B、安全责任不可延伸至公司场所以外和正常工作时间以外C、安全责任可延伸至公司场所以外和正常工作时间以外D、如必要,一些安全责任应在雇佣结束后延续一段特定的时间答案:ACD123.如何正确地使用防静电手套:()。A、佩戴时手要清洁,干燥B、使用后,清洁手套C、放到适当的地方储存D、定期更换答案:ABCD124.黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有A、直接索取B、个人冒充C、反向社会工程D、邮件利用答案:ABCD125.以下哪些措施可以提高操作系统的安全性?()A、及时更新操作系统补丁B、禁用不必要的服务和功能C、使用强密码保护账户D、允许远程桌面连接答案:ABC126.下列关于UNIX下日志说法正确的是()A、wtmp记录每一次用户登录和注销的历史信息B、acct记录每个用户使用过的命令C、sulog记录su命令的使用情况D、acct记录当前登录的每个用户答案:AC127.下列哪些工具是常见的恶意远程控制软件()A、PcShareB、GhostC、RadminD、arket答案:ABD128.下列对于PAP协议描述正确的是?()A、使用两步握手方式完成验证B、使用三步握手方式完成验证C、使用明文密码进行验证D、使用加密密码进行验证答案:AC129.信息系统安全等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种:()。A、造成很严重损坏B、造成一般损害C、造成严重损害D、造成特别严重损害答案:BCD130.以下哪些网络行为涉嫌侵犯个人隐私?()A、未经许可,在网上公开个人姓名、肖像、住址和电话号码B、非法获取他人财产状况或未经本人允许在网上公布C、偷看他人邮件,窃取他人私人文件内容,并将其公开D、非法调查他人社会关系并在网上发布答案:ABCD131.以下有助于减少收到垃圾邮件数量的是()A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应该小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报答案:ABD132.有害数据通过在信息网络中的运行,主要产生的危害有()A、攻击国家政权,危害国家安全B、破坏社会治安秩序C、破坏计算机信息系统,造成经济的社会的巨大损失答案:ABC133.造成计算机不安全的因素有()等多种。A、技术原因B、自然原因C、认为原因D、管理原因答案:BD134.以下属于linux安全加固的内容是A、配置iptablesB、配置tcpwapperC、启用selinuxD、修改root的uid答案:ABC135.下列哪些是实施数据安全策略时需要考虑的关键要素?A、数据生命周期管理B、风险评估与应急响应C、数据完整性保护D、合规性要求与法律法规遵从答案:ABCD136.Weblogic内部的权限管理也是通过角色和用户组来实现的,主要分为以下几个用户组A、dministratorsB、DeployersC、MonitorsD、Operators答案:ABCD137.以下哪些措施有助于提高网络安全防御的层次性和深度?()A、部署多层防御机制B、使用网络隔离和分段技术C、定期进行安全漏洞扫描和评估D、采用单一的安全解决方案答案:ABC138.以下对交换机工作方式的描述,正确的是()A、可以使用半双工方式工作B、可以使用全双工方式工作C、使用全双工方式工作时要进行回路和冲突检测D、使用半双工方式工作时要进行回路和冲突检测答案:ABD139.Nessus可以扫描的目标地址可以是()。A、单一的主机地址B、IP范围C、网段D、导入的主机列表的文件答案:ABCD140.以下对于四级安全物理环境的描述,正确的是?A、对机房出入的要求进一步增强B、要求第二道电子门禁系统C、对关键设备实施电磁屏蔽D、电力供应方面增加应急供电设施答案:ABD141.信息安全要素包括?A、保密性B、完整性C、可用性D、可控性E、不可否认性答案:ABCDE142.按数字水印的内容可以将水印划分为()和()。A、有意义水印B、无意义水印C、图像水印D、音频水印答案:AB143.风险评估报告应当包括()。A、应对措施B、数据种类C、数据处理活动的情况D、数据数量答案:ABCD144.哪些措施有助于保护企业电子邮件的安全?A、使用加密技术保护邮件内容B、随意点击邮件中的链接和附件C、定期更新邮件系统的安全补丁D、对员工进行电子邮件安全培训答案:ACD145.下列属于配置存储安全要求的是()A、避免在WEB目录使用配置文件,以防止可能出现的服务器配置漏洞导致配置文件被下载B、避免以纯文本形式存储重要配置,如数据库连接字符串或账户凭证C、通过加密确保配置的安全,并限制对包含加密数据的注册表项,文件或表的访问权限D、确保对配置文件的修改、删除和访问等权限的变更。都验证授权并且详细记录答案:ABCD146.防火墙配置时应确保()服务不开放。A、RloginB、NNTPC、FingerD、NFS答案:ABCD147.要主动发现是否存在MySQL服务器,除了通过网络扫描TCP端口和MySQL命名管道,还可以通过本地的方法来确定,以下哪些是正确的?A、扫描Windows主机的HKEY_LOCAL_MACHINE\SOFTWARE\MySQLAB注册表键B、分析可以访问到的主机上的ODBC数据源,并列出其所连接的MySQL服务器C、枚举Windows主机上的Service并查找MySQLD、枚举Unix主机上的守护进程并查找MySQL答案:ABCD148.以下哪些措施可以提高网络系统的审计和追溯能力?()A、部署日志收集和分析系统B、定期备份和存档日志文件C、对敏感操作进行实时监控和告警D、关闭所有不必要的日志记录功能答案:ABC149.常见的信息安全等级保护物理安全标准()。A、GGBB1-1999信息设备电磁泄漏发射限值B、GB/T2887-2000计算机场地通用规范C、GGBB2-1999信息设备电磁泄漏测试方法D、GB/T21052-2007信息系统物理安全技术要求答案:ABCD150.如果Cisco设备的VTY需要远程访问,则需要配置()。A、至少8位含数字、大小写、特写字符的密码B、远程连接的并发数目C、访问控制列表D、超市退出答案:ABCD151.分子公司信息管理部门是南网云分节点建设和运营的责任主体,主要职责包括()A、负责按照公司统一部署,基于统一的南网云平台开展数字化转型和数字南网建设工作B、配合公司数字化部完成南网云分节点规划、设计、项目立项审查、资金安排及项目统筹推进C、按照公司统一部署,负责南网云分节点物理资源建设、扩容、运维与运营D、负责按照公司统一要求落实安全管理,负责分节点云平台运行安全答案:ABCD152.在Java代码审计中,哪些漏洞类型可能导致敏感信息泄露?A、不安全的文件上传B、SQL注入C、跨站点脚本(XSS)D、不安全的反序列化答案:CD153.以下对MAC地址的描述正确的是()。A、由32位二进制数组成B、由48位二进制数组成C、前6位十六进制由IEEE负责分配D、前6位十六进制由IEEE负责分配答案:BC154.下哪些是常见的社交工程攻击方法?A、垃圾邮件B、电话诈骗C、网络钓鱼D、物理攻击答案:ABC155.2017年深入开展等级保护“回头看”工作,梳理核查系统定级备案情况和安全防护情况,对归属、设施、业务发生变化的系统开展()整改。A、重新备案B、重新评估C、重新审查D、重新认定答案:ABC156.Info漏洞存在的主要原因有()。A、CGI参数可以在页面显示B、用户输入内容较短C、该页面是对所有用户是公开,可访问的D、返回的页面具有很强的欺骗性答案:ACD157.不属于防火墙的主要功能包括()。A、访问控制B、内容控制C、数据加密D、查杀病毒答案:BCD158.在GBT20986-2007信息安全事件分类分级指南中,信息安全事件分为有害程序事件、()、()、()、设备设施故障、灾害性事件和其他信息安全事件等7个基本分类,每个基本分类分别包括若干个子类。A、网络攻击事件B、信息破坏事件C、人为毁坏事件D、信息内容安全事件答案:ABD159.安全评估的流程包括?A、评估准备阶段B、评估实施阶段C、评估总结阶段D、评估评审阶段答案:ABC160.以下哪些属于社会工程学攻击的手段?()A、电话诈骗B、发送恶意链接C、利用人性弱点进行欺骗D、利用系统漏洞进行攻击答案:AC161.防火墙的作用主要有()。A、实现一个公司的安全策略B、创建一个阻塞点C、记录Internet活动D、限制网络暴露答案:ABCD162.涉密信息系统发生涉密等级、()、安全保密管理责任单位变更时,其建设使用单位应当及时向负责审批的保密工作部门报告。A、连接范围B、环境设施C、主要应用D、影响环节答案:ABC163.为了保障网络系统的可用性,可以采取哪些措施?()A、部署冗余设备和系统B、定期进行系统备份C、关闭所有不必要的服务和端口D、优化网络架构和流量管理答案:ABD164.sybase数据库文件系统需要哪些裸设备?()A、masterB、proceC、dataD、log答案:ABCD165.下面什么路由协议不可以为HSRP的扩充A、SNMPB、CDPC、HTTPD、VRRP答案:ABC166.运维工程师在诊断一个出口网络的路由故障时,下列哪些命令可以帮助他判断问题的原因?A、pingB、showC、debugD、nslookup答案:ABCD167.应对操作系统安全漏洞的基本方法是什么()。A、对默认安装进行必要的调整B、遵从最小安装原则,仅开启所需的端口和服务C、更换另一种操作系统D、及时安装最新的安全补丁答案:ABD168.一下对于对称密钥加密说法正确的是()A、对称加密算法的密钥易于管理B、加解密双方使用同样的密钥C、DES算法属于对称加密算法D、相对于非对称加密算法,加解密处理速度比较快答案:BCD169.数据传输完整性与保密性要求:()。A、采用密码技术支持的数据完整性检验或具有相当安全强度的其它安全机制,以实现网络数据传输完整保护,并在检测到完整性错误时进行一定的恢复;B、采用密码技术支持的保密性保护机制或具有相当安全强度的其它安全机制,以实现网络数据传输保密性;C、采用密码技术符合企业密码管理的相关规定。D、采用的密码技术符合国家密码管理部门的相关规定。答案:ABD170.计算机网络系统设备安全应采取那些主要手段A、计算机网络系统设备的安全管理和维护B、信息存储媒体的管理C、信息存储媒体的管理D、通信线路防窃听技术答案:ABC171.在软件安全测试中,哪些活动通常包括在白盒测试中?A、检查系统配置B、探测已知的漏洞C、分析应用程序源代码D、模拟攻击行为答案:CD172.国家支持()参与网络安全国家标准、行业标准的制定。A、企业B、高等学校C、网络相关行业组织D、研究机构答案:ABCD173.以下哪些措施可以加强网络身份认证的安全性?()A、使用多因素认证B、采用生物特征识别技术C、使用简单的用户名和密码D、定期更换认证凭证答案:ABD174.下列关于计算机病毒感染能力的说法正确的是:A、能将自身代码注入到引导区B、能将自身代码注入到扇区中的文件镜像C、能将自身代码注入文本文件中并执行D、能将自身代码注入到文档或模板的宏中代码答案:ABD175.开展信息安全风险评估要做的准备有()A、做出信息安全风险评估的计划B、确定信息安全风险评估的范围C、确定信息安全风险评估的时间D、获得最高管理者对风险评估工作的支持答案:BD176.下列哪些数据安全措施可降低数据泄露风险?A、数据加密存储B、数据冗余备份C、数据流转前进行审批流程D、应用数据水印技术答案:ABCD177.以下哪些属于网络安全中的安全审计和日志分析目的?()A、追踪和分析安全事件B、监控和识别异常行为C、满足合规和审计要求D、评估安全策略的有效性答案:ABCD178.等保建设在安全等级方面依据的是()和()。A、《信息系统等级保护安全设计技术要求》B、《信息系统安全等级保护实施指南》C、《信息系统安全等级保护定级指南》D、《信息系统安全等级保护行业定级细则》答案:CD179.脱敏规则,一般的脱敏规则分类()()两类。A、可恢复B、不可恢复C、可修改D、不可修改答案:AB180.防火墙部署中的透明模式的优点包括:()A、性能较高B、易于在防火墙上实现NATC、不需要改变原有网络的拓扑结构D、防火墙自身不容易受到攻击答案:ACD181.关于黑客注入攻击说法正确的是:A、它的主要原因是程序对用户的输入缺乏过滤B、一般情况下防火墙对它无法防范C、对它进行防范时要关注操作系统的版本和安全补丁D、注入成功后可以获取部分权限答案:ABD182.密码系统包括几方面元素?A、明文空间B、密文空间C、密钥空间D、密码算法答案:ABCD183.oracle删除或锁定无效的账号,减少系统安全隐患锁定和删除无效用户的SQL语句为A、lteruserusernamelockB、alteruserusernamelockC、deluserusernamecascadeD、ropuserusername答案:AB184.一个MSSQLSA权限注入点可以调用的扩展存储描述正确的是?()A、xp_regwrite存储操作注册表B、sp_makewebta写入一句话C、sp_oacreate创建管理数据用户D、xp_servicecontrol管理服务答案:ABD185.被感染病毒后,计算机可能出现的异常现象或症状有()A、计算机系统出现异常死机或死机频繁B、文件的内容和文件属性无故改变C、系统被非法远程控制D、自动发送邮件答案:ABCD186.关于数据加密,以下哪些说法是正确的?A、数据加密可以确保数据的机密性B、数据加密可以防止数据被篡改C、数据加密可以消除所有安全风险D、数据加密会增加数据传输和处理的速度答案:AB187.网络运营者应当制定网络安全事件应急预案,及时处置()等安全风险。A、系统漏洞B、计算机病毒C、网络攻击D、网络侵入答案:ABCD188.以下哪些属于网络安全中的安全审计工具?()A、入侵检测系统(IDS)B、安全信息和事件管理(SIEM)系统C、网络流量分析工具D、防火墙答案:ABC189.关于安全漏洞的披露和修复,以下说法正确的是()A、安全漏洞的及时披露有助于快速修复B、安全漏洞的披露应遵守相关法律法规C、所有安全漏洞都可以通过补丁进行修复D、安全漏洞的修复应由专业团队负责答案:ABD190.Linux操作系统与系统密码相关配置文件有A、groupB、passwdC、shadowD、gshadow答案:BC191.关于密码安全,以下说法正确的是()A、密码长度越长,安全性越高B、使用生日、姓名等作为密码很安全C、定期更换密码有助于增强安全性D、密码复杂度越高,越难以被猜测答案:ACD192.有下列哪些行为,将由公安机关处以警告或停机整顿:()。A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全B、违反计算机信息系统国际联网备案制度C、不按规定时间报告计算机信息系统中发生的案件D、有危害计算机信息系统安全的其他行为答案:ABCD193.某网站的用户数据库泄露,我们应采取哪种措施,避免受到更大损失?A、投诉B、立即登录该网站更改密码C、更改与该网站相关的一系列账号D、不在使用该网站邮箱答案:BC194.在Solaris8下,以下说法正确的是:()A、PATH环境变量最后带有“.”,会使当前目录的命令比其他目录的命令有限执行B、可以修改/etc/inittab里ttymon的参数,使得登录的SHELL在无输入时自动退出C、在使用/bin/ksh时,可以设置TMOUT值,使得登录的SHELL在无输入时自动退出D、在/etc/login中,可以设置TIMEOUT值,使得登录的SHELL在无输入时自动退出E、tarxvf命令的意思是以tar格式解开输入,并且保持文件属性等参数不变答案:BC195.以下哪些因素可能影响网络安全漏洞的发现和修复?()A、漏洞发现和报告机制的有效性B、漏洞修复和补丁发布的及时性C、用户的安全意识和反馈积极性D、网络设备的性能和配置答案:ABCD196.关于加密技术,以下说法正确的是()A、加密技术可以保证数据的机密性B、加密技术可以完全防止数据被篡改C、加密技术可以增加数据传输的安全性D、加密技术可以完全替代其他安全措施答案:AC197.网络攻击的类型包括以下哪几种?()A、窃取口令B、系统漏洞和后门C、协议缺陷D、拒绝服务答案:ABCD198.针对SSH的攻击方式包括据哪些?A、暴力破解B、SSH溢出C、SSH升级D、SSH后门答案:ABD199.IT系统病毒泛滥的主要原因有哪些?()A、主机和终端防病毒软件缺乏统一管理B、主机和终端防病毒软件没有设置为自动更新或更新周期较长C、防病毒服务器没有及时更新放病毒库D、缺乏防病毒应急处理流程和方案答案:ABCD200.边界物理安全加固常用的设备有哪些?A、防火墙B、入侵检测系统C、物理隔离网闸D、杀毒软件答案:ABC201.下哪些是常见的网络安全威胁?A、拒绝服务攻击B、社交工程攻击C、数据备份D、网络监控答案:AB202.关于网络安全中的蜜罐技术,以下说法正确的是()A、蜜罐是一种用于吸引和捕获攻击者的系统B、蜜罐可以完全替代传统的安全防护措施C、蜜罐可以帮助分析和了解攻击者的行为和手段D、蜜罐应部署在关键业务网络中答案:AC203.COBIT将IT过程,IT资源与企业的策略与目标(准则)联系起来,形成一个体系结构,该结构主要为:()。A、IT准则维集中反映了企业的战略目标,主要从质量、成本、时间、资源利用率、系统效率、保密性、完整性、可用性等方面来保证信息的安全性、可靠性、有效性B、IT资源主要包括以人、应用系统、技术、设施及数据在内的信息相关的资源,这是IT治理过程的主要对象C、IT过程维则是在IT准则的指导下,对信息及相关资源进行规划与处理,从信息技术I规划与组织、采集与实施、交付与支持、监控等四个方面确定了34个信息技术处理过程,每个处理过程还包括更加详细的控制目标和审计方针对IT处理过程进行评估D、IT准则维集中反映了企业的战略目标,主要从质量、成本、时间、资源利用率、系统效率、等方面来保证信息的稳定性、传输性、有效性答案:ABC204.下列哪些行为有助于强化移动设备上的数据安全?A、设备上安装安全软件并定期更新B、设置设备密码或生物特征解锁功能C、限制应用程序访问敏感数据权限D、通过MDM(移动设备管理)系统远程管理设备答案:ABCD205.以下哪些属于网络安全中的漏洞利用和攻击手段?()A、利用已知漏洞进行远程代码执行B、利用社会工程学手段获取敏感信息C、利用漏洞进行拒绝服务攻击D、利用漏洞进行网络钓鱼攻击答案:ABC206.公共信息网络安全监察工作的性质()A、是公安工作的一个重要组成部分B、是预防各种危害的重要手段C、是行政管理的重要手段D、是打击犯罪的重要手段答案:ABCD207.下列防止电脑病毒感染的方法,正确的是()A、不随意打开来路不明的电子邮件B、不用硬盘启动C、不用来路不明的程序D、使用杀毒软件答案:ACD208.需要读写校验盘的RAID技术有()。A、RAID50B、RAID6C、RAID3D、RAID5答案:ABCD209.SNMP网络管理工作站数据收集方法有两种,如下选项描述正确的是()A、轮询消息,由网管工作站发出B、自陷消息,由代理端发出C、轮询消息,由代理端发出D、自陷消息,由网管工作站发出"答案:AB210.下列关于PKI工作流程的说法正确的有()A、证书申请由实体提出B、实体身份审核由RA完成C、证书由CA颁发D、实体撤销证书需向RA申请答案:AC211.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级更新。A、计算机操作系统B、计算机硬件C、文字处理软件D、应用软件答案:ACD212.防火墙常见的集中工作模式有()。A、路由B、NATC、透明D、旁路答案:ABC213.灭火的基本方法有()。A、冷却法B、隔离法C、窒息法D、抑制答案:ABCD214.对于远程访问VPN须制定的安全策略有:()A、访问控制管理B、用户身份认证、智能监视和审计功能C、数据加密D、密钥和数字证书管理答案:ABCD215.对于混合加密方式说法正确的是A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B、使用对称加密算法对要传输的信息(明文)进行加解密处理C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的答案:BCD216.静电的危害有()。A、导致磁盘读写错误,损坏磁头,引起计算机误动作B、造成电路击穿或者毁坏C、电击,影响工作人员身心健康D、吸附灰尘答案:ABCD217.防火墙配置时应确保()服务不开放。A、RloginB、NNTPC、FingerD、NFS答案:ABCD218.员工区域安全守则包括:()A、非工作时间,员工进入或离开办公区域,应在值班人员处登记B、外来人员进入办公区域或机房,相关员工必须全程陪同C、将物品带入/带出公司,要遵守公司相关的规定及流程D、参加会议时遵守会前、会中、会后的保密流程答案:ABCD219.以下哪些属于网络安全中的风险评估要素?()A、资产识别和评估B、威胁识别和评估C、脆弱性识别和评估D、安全措施和策略的评估答案:ABCD220.除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:()A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B、定期对从业人员进行网络安全教育、技术培训和技能考核C、对重要系统和数据库进行容灾备份D、制定网络安全事件应急预案,并定期进行演练;E、法律、行政法规规定的其他义务答案:ABCD221.对DNSSEC的描述正确的有()。A、为DNS数据提供来源验证,即保证数据来自正确的名称服务器B、DNSSEC可防御DNSQueryFlood攻击C、为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改D、实施DNSSEC后,只需升级软件系统,对网络、服务器等硬件设备不需考虑答案:AC222.违反本法第三十五条规定,拒不配合数据调取的,由有关主管部门(),并处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。A、责令改正B、给予警告C、暂停相关业务D、停业整顿答案:AB223.严格的口令策略应当包括哪些要素。()。A、满足一定的长度,比如8位以上B、同时包含数字、字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令答案:ABCD224.下列操作中,()可能清除文件型计算机病毒。A、删除感染计算机病毒的文件B、格式化感染计算机病毒的磁盘C、将感染计算机病毒的文件更名D、用杀毒软件进行清除答案:ABD判断题1.Netscreen的ROOT管理员具有的最高权限,为了避免ROOT管理员密码被窃取后造成威胁,应该限制ROOT只能通过CONSOLE接口访问设备,而不能远程登录。()A、正确B、错误答案:A2.4A系统的接入管理可以管理到用户无力访问的接入。()A、正确B、错误答案:B3.所有操作系统、数据库、网络设备,包括一部分业务系统,均需要支持基于帐号的访问控制功能。A、正确B、错误答案:B4.所有的网络安全问题都可以通过技术手段完全解决。A、正确B、错误答案:B5.在公共场合使用个人设备时,使用屏幕锁定功能可以防止他人随意访问我的设备。A、正确B、错误答案:A6.发现计算机感染了病毒后,首先应的的是立即拔掉网线,防止再次感染。A、正确B、错误答案:B7.Netscreen防火墙的外网口应禁止PING测试,内网口可以不限制。A、正确B、错误答案:B8.在路由表中代表默认路由。A、正确B、错误答案:A9.非对称加密类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码。A、正确B、错误答案:B10.使用公共的充电宝、充电口充电时,可以任意点击弹窗提示。A、正确B、错误答案:B11.任何个人、组织都有权对违反《数据安全法》规定的行为向有关主管部门投诉、举报。A、正确B、错误答案:A12.个人电脑不需要安装防病毒软件,只要注意使用习惯即可。A、正确B、错误答案:B13.在信息系统的运行过程中,安全保护等级需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。A、正确B、错误答案:A14.分组密码的优点是错误扩展小、速度快、安全程度高。()A、正确B、错误答案:B15.为了保证安全性,密码算法应该进行保密。()A、正确B、错误答案:B16.堡垒主机——堡垒主机是高度暴露在internet上的,最容易受到侵害的主机,自身保护最完善,它是防火墙体系中的大无畏者,把敌人的火力吸引到自己身上,从而达到保护其他主机的目的。A、正确B、错误答案:A17.计算机系统安全是指应用系统具备访问控制机制,数据不被泄露、丢失、篡改等。()A、正确B、错误答案:B18.在SQLServer安装SP3补丁时不需要系统中已经安装了SP1或SP2。()A、正确B、错误答案:B19.凡是涉及收集个人信息的企业都应该制定隐私政策。()A、正确B、错误答案:A20.为了减少安全风险,定期审查代码是软件开发生命周期中的最佳做法?()A、正确B、错误答案:A21.你是公司网管,用户向你报告他们的计算机系统所在盘空间非常紧张,以至于无法将很多文档保留在我的文档文件夹。解决办法是:配置UserProfile对文件夹进行重定向。是否正确?A、正确B、错误答案:A22.信息安全风险监视评审是指对风险及其因素进行监视和评审。()A、正确B、错误答案:B23.信息运维部门应部署系统运行状态相关监测工具,实现对服务器、数据库、中间件、应用系统、网络设备、安全设备、机房环境等的自动监测,并能通过设置合理阀值范围,将监测到的告警以短信形式通知运维人员。A、正确B、错误答案:A24.入侵检测系统能够检测到用户的对主机、数据库的网络操作行为。A、正确B、错误答案:B25.Web信息可能泄露服务器型号版本、数据库型号、路径、代码。()A、正确B、错误答案:A26.Diffie-Hellman算法的安全性取决于离散对数计算的困难性,可以实现秘钥交换。A、正确B、错误答案:A27.信息内外网边界安全监测系统(SMS)的告警信息在信息运维综合监管系统(IMS)中综合展现。A、正确B、错误答案:B28.《数据安全法》规定,数据处理者应当明确数据安全负责人和管理机构,落实数据安全保护责任。A、正确B、错误答案:A29.能够支持突发通信流量的广域网协议是帧中继。A、正确B、错误答案:A30.访问控制、强制登陆、自动安全更新都属于Window2000的安全组件()A、正确B、错误答案:B31.身份认证要求对数据和信息来源进行验证,以确保发信人的身份。A、正确B、错误答案:B32.统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。()A、正确B、错误答案:A33.信息外网安全监测系统(ISS)是通过收集网络安全设备日志监测网络中病毒、木马的活动情况。等A、正确B、错误答案:B34.变电站远方操作范围内的开关必须通过调控主站遥控功能验收,方能许可实际远方遥控操作。遥控功能验收应留存完备的验收记录。A、正确B、错误答案:A35.在网络上随意分享个人信息是安全的。A、正确B、错误答案:B36.RSA算法的安全是基于分解两个大素数乘积的困难A、正确B、错误答案:A37.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。A、正确B、错误答案:A38.在接收到要求提供银行账户信息的电话时,即使是自称银行工作人员的人,也应先通过官方渠道核实身份。A、正确B、错误答案:A39.只要我的账户设置了安全问题或密保问题,即使密码被破解,黑客也无法访问我的账户。A、正确B、错误答案:B40.在软件安全测试中,布局设计类型的漏洞可能被检测出来()A、正确B、错误答案:B41.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段A、正确B、错误答案:A42.为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操作时必须遵循三类完整性规则:实体完整性规则、引用完整性规则、用户定义的完整性规则。()A、正确B、错误答案:A43.多人使用统一帐号有利于网络安全管理,因为帐号越少网络越安全。A、正确B、错误答案:B44.计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实行,依照国内刑法应受惩罚,具备社会危害性行为。()A、正确B、错误答案:A45.MSSQL配置时候需要将扩展存储过程删除。A、正确B、错误答案:A46.3DES算法的加密过程就是用一个秘钥对待加密的数据执行三次DES算法的加密操作。()A、正确B、错误答案:B47.机密信息纸介质资料废弃应用碎纸机粉碎或焚毁。()A、正确B、错误答案:A48.在Windows操作系统中,远程桌面使用的默认端口是3389A、正确B、错误答案:A49.使用加密技术可以保护数据传输的安全性。A、正确B、错误答案:A50.在Linux中,要删除用户组group1应使用groupdelgroup1命令A、正确B、错误答案:A51.依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。()A、正确B、错误答案:A52.SQL注入常见产生的原因有:转义字符处理不当、后台查询语句处理不当、SQL语句被拼接。A、正确B、错误答案:A53.我们用术语“柱面”,指示所有磁盘面的同一个磁道贯通所形成的假想的几何柱面,中心轴是硬盘的旋转轴。A、正确B、错误答案:A54.数字证书是由权威机构PKI发行的一种权威性的电子文档,是网络环境中的一种身份证。()A、正确B、错误答案:B55.使用密码管理器可以确保您使用的所有密码都是唯一且强大的。难易度:中A、正确B、错误答案:A56.按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。A、正确B、错误答案:A57.安全性最好的RAID级别为RAID0。A、正确B、错误答案:B58.数字签名在电子政务和电子商务中使用广泛。A、正确B、错误答案:A59.社交工程攻击是一种利用社交技巧和心理学手段来获取信息的攻击方式,通常是针对人而不是技术。难易度:简单A、正确B、错误答案:A60.开源杀毒软件ClamAV的匹配算法采用的是BM算法。A、正确B、错误答案:B61.安全审计是从管理和技术两个方面检查公司的安全策略和控制措施的执行情况,发现安全隐患的过程。A、正确B、错误答案:A62.NAT是一种网络地址翻译的技术,它能是的多台没有合法地址的计算机共享一个合法的IP地址访问Internet。()A、正确B、错误答案:A63.信息内容安全事件是指通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等而导致的信息安全事件。A、正确B、错误答案:B64.坚持中国共产党对密码工作的领导。A、正确B、错误答案:A65.存储、处理涉及国家秘密信息的网络的运行安全保护,只需要遵守本法的规定。()A、正确B、错误答案:B66.定期清理浏览器缓存可以增强网络安全性。A、正确B、错误答案:A67.完整性分析的缺点是一般以批处理方式实现,不用于实时响应。()A、正确B、错误答案:A68.数字证书是由权威机构PKI发行的一种权威性的电子文档,是网络环境中的一种身份证。()A、正确B、错误答案:B69.在密码学的意义上,只要存在一个方向,比暴力搜索秘钥还要更有效率,就能视为一种“破解”。()A、正确B、错误答案:A70.应急处置的收集信息阶段,使用技术机制是收集信息的主要渠道之一。A、正确B、错误答案:A71.当使用静态IP地址时,必须通过手工输入方式,给每一台计算机分配一个固定的IP地址。A、正确B、错误答案:A72.Diffie-Hellman算法的安全性取决于离散对数计算的困难性,可以实现秘钥交换。()A、正确B、错误答案:A73.在使用fsck检查文件系统时,最好先卸载待检查的文件系统,保证它当前没有被使用。A、正确B、错误答案:A74.网络边界Cisco设备的CDP协议可以开放。()A、正确B、错误答案:B75.SQL注入漏洞存在的原因主要是在开发用户与数据库交互的系统时未对用户输入的字符串进行转义、过滤、限制或处理不严谨。A、正确B、错误答案:A76.SSH为建立在应用层上的安全协议,利用SSH协议可以有效防止远程管理过程中的信息泄露问题。A、正确B、错误答案:B77.由发布实施人员验证发布的信息是否完整准确并审批授权进行发布。A、正确B、错误答案:B78.通过修改ApacheTomcat配置文件web.xml,查找listings参数,然后将false改成true,可关闭目录浏览功能。A、正确B、错误答案:B79.黑客在进行信息收集时,通常利用Windows的IPC漏洞可以获得系统用户的列表的信息。()A、正确B、错误答案:A80.死锁也是属于Oracle锁模式的一种A、正确B、错误答案:B81.国家实施网络可信身份战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、正确B、错误答案:A82.默认情况下需要关闭Cisco设备的SmallTCP/UDP服务。()A、正确B、错误答案:A83.使用公共Wi-Fi网络时,应该通过使用加密通道(如虚拟私人网络)来保护您的数据免受窃听。难易度:中A、正确B、错误答案:A84.入侵防御是一种抢先的网络安全方法,可以用于识别潜在威胁并快速做出回应。()A、正确B、错误答案:A85.信息系统的安全保护等级分为五级,第一级是指信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。等A、正确B、错误答案:A86.产生不重复整数的数据库应用的最好解决办法,就是使用序列,尤其在多用户环境下更是如此A、正确B、错误答案:A87.Oracle数据库的逻辑存储结构主要由表空间构成A、正确B、错误答案:A88.网络安全法规只适用于大型企业,对个人用户没有约束力。A、正确B、错误答案:B89.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。A、正确B、错误答案:A90.使用双因素认证(如密码+手机验证码)登录账户,可以提高账户的安全性,防止被黑客攻击。A、正确B、错误答案:A91.所有操作系统、数据库、网络设备,包括一部分业务系统,均需要支持基于账号的访问控制功能。()A、正确B、错误答案:B92.是否应该启用自动更新功能以确保操作系统及其应用程序的安全性。A、正确B、错误答案:A93.动态脱敏的部署方式有物理旁路和逻辑串联。()A、正确B、错误答案:A94.VPN用户登录到防火墙,通过防火墙访问内部网络是,不受访问控制策略的限制。A、正确B、错误答案:B95.网络安全滑动标尺模型可分为五大类别,即基础架构、被动防御、主动防御、威胁情报和反制进攻。在反制进攻时,可以通过技术手段对于攻击者的主机或网络进行反向破坏。A、正确B、错误答案:B96.根据信息安全连续性要求,单位和组织在不利情况下,应维持已有信息安全控制措施的过程、规程和实施更改。A、正确B、错误答案:A97.应该设置一个较为复杂的密码防止被黑客破解,如果记不住可以写在自己的笔记本上A、正确B、错误答案:B98.口令应在120天至少更换一次。()A、正确B、错误答案:B99.启用浏览器的弹出窗口拦截功能是否可以防止弹出式广告中的恶意软件。A、正确B、错误答案:A100.视图是由一个或若干基表产生的数据集合,但视图不占存储空间。建立视图可以保护数据安全(仅让用户查询修改可以看见的一些行列)、简化查询操作、保护数据的独立性A、正确B、错误答案:A101.冒充信件回复、假装纯文字ICON、冒充微软雅虎发信、下载电子贺卡同意书、是使用的叫做字典攻击法的方法。()A、正确B、错误答案:B102.网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力。A、正确B、错误答案:A103.安全域是一个功能范围或区域,同一安全域中的信息资产具有相同或相近的安全属性。等A、正确B、错误答案:B104.入侵检测系统可以替代防火墙进行网络安全防护。()A、正确B、错误答案:B105.IANA国际组织使用特定的端口来标识在TCP上运行的标准服务,包括FTP、HTTP、TELNET、SMTP等,这些端口号码范围为0到1024。A、正确B、错误答案:B106.ICMP协议属于因特网中的网络层协议。A、正确B、错误答案:A107.果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。A、正确B、错误答案:A108.防火墙能够完全防止传送己被病毒感染的软件和文件。A、正确B、错误答案:B109.违反《密码法》规定,给他人造成损害的,依法承担刑事责任。()A、正确B、错误答案:B110.安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥;而非对称加密算法在加密、解密过程中使用两个不同的密钥。A、正确B、错误答案:A111.配置tomcat时,发现页面出现乱码,需要修改tomcat/conf/server.xml配置文件中Connector标签URIEncoding的属性为“GBK”或者“UTF-8”。A、正确B、错误答案:A112.《网络安全法》规定,网络产品、服务应当符合相关国家标准的要求。()A、正确B、错误答案:B113.RedHatLINUX安装时自动创建了根用户。A、正确B、错误答案:A114.4A系统的建设能够减轻账户管理员的维护工作。()A、正确B、错误答案:A115.DNS欺骗是一种常见的网络安全事件,其原理是将DNS服务器中的IP地址和域名对应关系进行篡改,从而导致用户访问特定的网站数据包不能正常到达正确的IP地址。A、正确B、错误答案:A116.隐式游标与显式游标的不同在于显式游标仅仅访问一行,隐式的可以访问多行A、正确B、错误答案:B117.报文摘要算法SHA-1输出的位数是160位A、正确B、错误答案:A118.在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。A、正确B、错误答案:A119.数据库系统的基本特征是数据共享性、数据独立性和冗余度小。A、正确B、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论