第八届全国职工职业技能大赛(网络和信息安全管理员)辽宁选拔赛试题库-下(多选、判断题部分)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)辽宁选拔赛试题库-下(多选、判断题部分)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)辽宁选拔赛试题库-下(多选、判断题部分)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)辽宁选拔赛试题库-下(多选、判断题部分)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)辽宁选拔赛试题库-下(多选、判断题部分)_第5页
已阅读5页,还剩137页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)辽宁选拔赛试题库-下(多选、判断题部分)多选题1.公钥密码体质的应用主要在于。()A、数字签名B、加密C、密钥管理D、哈希函数答案:AC2.管理员现想在WindowsServer2008上安装Snort入侵检测系统,那么他在部署之前应确认在该服务器上:A、已经安装了IIS服务组件B、安装了SQLServer服务器C、配置IIS支持PHPD、配置IIS支持JSP答案:ABC3.当前我国的信息安全形势为()。A、遭受敌对势力的入侵、攻击、破坏B、针对基础信息网络和重要信息系统的违法犯罪持续上升C、全社会的信息安全等级保护意识仍需加强D、总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重答案:ABC4.以下对于代理防火墙的描述正确的有()。A、能够理解应用层上的协议B、时延较高,吞吐量低C、能做复杂一些的访问控制,并做精细的认证和审核D、可伸缩性较差答案:ABCD5.防范手机病毒的方法有()。A、经常为手机查杀病毒B、注意短信息中可能存在的病毒C、尽量不用手机从网上下载信息D、关闭乱码电话答案:ABCD6.黑客攻击某个系统之前,首先要进行信息收集,哪些信息收集方法属于社会工程学院范畴?()A、通过破解SAM库获取密码B、通过获取管理员信任获取密码C、使用暴力密码破解工具破解密码D、通过办公室电话、姓名、生日来猜测密码答案:BD7.WindowsNT的"域"控制机制具备哪些安全特性?()A、用户身份验证B、访问控制C、审计(日志)D、数据通讯的加密答案:ABC8.各级网信部门要切实发挥对网信工作()的职能作用。A、统筹管理B、组织协调C、技术把关D、安全监管答案:ABCD9.公安机关计算机管理监察机构应当完成的工作有()。A、掌握互联单位、接入单位和用户的备案情况B、建立备案档案C、进行备案统计D、按照国家有关规定逐级上报答案:ABCD10.IT系统病毒泛滥的主要原因有哪些?()A、主机和终端防病毒软件缺乏统一管理B、主机和终端防病毒软件没有设置为自动更新或更新周期较长C、防病毒服务器没有及时更新放病毒库D、缺乏防病毒应急处理流程和方案答案:ABCD11.常见Web攻击方法有一下哪种?(ABCDEF)A、SQLInjectionB、Cookie欺骗C、跨站脚本攻击D、信息泄露漏洞E、文件腹泻脚本存在的安全隐患F、GOOGLEHACKING答案:ABCDEF12.三级信息系统的外包软件开发包括如下()内容。A、应根据开发需求检测软件质量B、应在软件安装之前检测软件包中可能存在的恶意代码C、应要求开发单位提供软件设计的相关文档和使用指南D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门答案:ABCD13.关于宏病毒的叙述正确的是?A、杀毒软件发现带有宏病毒的文件通常会直接将文件隔离B、宏病毒是一段嵌入在Office文档中的一段代码C、如果不开启宏功能,打开带有宏病毒的文档是非常安全的D、宏病毒只感染具有宏功能的应用程序所生成的文档答案:BCD14.对不可接受的风险应根据导致该风险的脆弱性制定风险处理计划。风险处理计划中明确应采取的弥补弱点的()、责任部门等。A、预期效果B、安全措施C、实施条件D、进度安排答案:ABCD15.网络钓鱼常用的手段有()A、利用垃圾邮件B、利用假冒网上银行、网上证券网站C、利用虚假的电子商务D、利用计算机病毒答案:ABCD16.下关于L2TPVPN配置注意事项的说法中正确的有:()A、L2TP的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,该虚拟接口模板需要加入域B、防火墙缺省需要进行隧道的认证。如果不配置认证,需要undotunnelauthentication命令C、为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段D、LNS端不允许配置多个L2TP-Group答案:ABC17.Cookie分为()和()两种。A、本地型CookieB、临时CookieC、远程CookieD、暂态Cookie答案:AB18.对违反《密码法》开展商用密码检测认证的商用密码检测、认证机构,有哪些处罚措施?()A、由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得B、违法所得三十万元以上的,可以并处违法所得一倍以上三倍以下罚款C、没有违法所得或者违法所得不足三十万元的,可以并处十万元以上三十万元以下罚款D、情节严重的,依法吊销相关资质答案:ABCD19.违反本法第三十一条规定,向境外提供重要数据的,由有关主管部门责令改正,给予警告,可以并处()罚款,对直接负责的主管人员和其他直接责任人员可以处罚款;A、一万元以上十万元以下B、五万元以上十万元以下C、十万元以上一百万元以下D、五十万元以上一百万元以下答案:AC20.在默认情况下,LINUX支持下列哪些文件系统()?A、FATB、NTFSC、EXT2D、EXT3答案:ACD21.下列属于重放类安全问题的是A、篡改机制B、登录认证报文重放C、交易通信数据重放D、界面劫持答案:BC22.对于weblogic用户鉴别加固,通常通过()来实现。A、安装补丁修补相关漏洞B、配置weblogic的帐户锁定阀值、帐户锁定恢复计数器、帐户锁定时间、帐户锁定缓存C、开启审计功能D、配置weblogic的console的自动注销功能答案:BD23.公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意()A、采取保护公钥完整性的安全措施,例如使用公约证书B、确定签名算法的类型、属性以及所用密钥长度C、用于数字签名的密钥应不同于用来加密内容的密钥D、符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜答案:ABCD24.我国信息安全等级保护的内容包括()A、对国家秘密信息、法人和其他组织及公民的专有信息以及公B、对信息系统中使用的信息安全产品实行按等级管理C、对信息安全从业人员实行按等级管理D、对信息系统中发生的信息安全事件按照等级进行响应和处置答案:ABD25.为支撑安全运维业务融合需要,信息运维服务体系关键支撑系统主要是()A、IT服务管理系统B、IT集中运行监控系统C、IT资产管理系统D、安全审计系统答案:ABCD26.通常要求把路由器的日志存储在专用日志服务器上,假设把Cisco路由器日志存储在00的syslog服务器上,需要在路由器侧配置的操作时:()。A、使用Router(config)<loggingon启用日志:使用Router(config)<loggingtrapinformation将记录日志级别设定为“information”B、使用Routee(config)<logging00将记录日志类型设定为“local6”C、使用(config)<loggingfacilitylocal6将日志发送到00D、使用(config)<loggingsourceinterfaceloopback0设定日志发送源loopback0答案:ABCD27.数据安全防护体系的关键组成部分包括:A、访问控制管理B、数据加密技术C、安全审计与监控D、数据备份与恢复机制答案:ABCD28.应建立计算机信息网络安全管理组织的联网单位有:()A、各互联网接入服务单位B、信息服务单位C、专线接入互联网的单位D、所有接入互联网的单位答案:ABC29.()可能是应用服务器无法通过信息安全网络隔离装置(NDS100)访问数据库的原因。A、应用服务器与数据库服务器的网络不通或路由不可达B、数据库信息中的IP地址及端口配置错误C、数据库使用了Oracle10G版本D、应用服务器使用了JDBC的连接方式答案:AB30.小张在网络中配置了防火墙,如图所示,该防火墙可以实现的功能有()A、过滤从防火墙进出的数据B、管理A区域和B区域之间双向的网络访问行为C、封堵B区域用户在某特定的时间访问娱乐网站D、记录通过防火墙的信息内容及活动"答案:ABCD31.针对SSH的攻击方式包括据哪些?A、暴力破解B、SSH溢出C、SSH升级D、SSH后门答案:ABD32.网络安全中,下列哪些是常见的网络攻击目标?A、用户数据B、网络设备C、网站访问日志D、防火墙配置答案:ABD33.2003年中共中央办公厅和国务院办公厅联合发布的中办发[2003]27号文件中要求:“抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”,“要加强信息安全标准化工作,抓紧制定急需的信息安全管理和技术标准,形成与国际标准衔接的中国特色的信息安全标准体系。要重视信息安全标准的贯彻实施,充分发挥其()、()作用”。A、基础性B、建设性C、规范性D、主动性答案:AC34.下面是网络安全技术的有A、防火墙B、防病毒C、PKID、UPS答案:ABC35.在Java代码审计中,哪些漏洞可能与跨站点请求伪造(CSRF)有关?A、XSS漏洞B、访问控制漏洞C、文件上传漏洞D、CSRF攻击答案:BD36.哪些做法有助于提高无线网络的安全性?A、使用强密码保护无线网络B、将无线网络设置为公开访问C、定期更换无线网络的SSIDD、使用WPA3等最新的无线加密标准答案:ACD37.关于rootkit说法正确的是()。A、rootkit是给超级用户root用的B、rootkit是入侵者在入侵了一台主机后,用来做创建后门并加以伪装用的程序包C、在对系统进行审计时,可以通过校验分析和扫描开放端口的方式来检测是否存在rootkit等问题D、rootkit其实就是一些事先修改过的用来替换系统程序的一些程序答案:BCD38.下列属于安全协议的是()A、SSLB、ICMPC、VPND、HTTPS答案:ACD39.为了防范网络中的僵尸网络攻击,以下措施有效的是()A、限制对未知来源的软件的安装和运行B、定期更新系统和软件的补丁C、监控和检测异常的网络流量和行为D、关闭所有不必要的网络服务和端口答案:ABCD40.网络隔离的主要方法有()A、物理隔离B、逻辑隔离C、协议隔离D、时间隔离答案:AB41.()协议属于OSI参考模型第七层。A、FTPB、SPXC、TelnetD、PPP答案:AC42.哪些措施有助于保护企业电子邮件的安全?A、使用加密技术保护邮件内容B、随意点击邮件中的链接和附件C、定期更新邮件系统的安全补丁D、对员工进行电子邮件安全培训答案:ACD43.关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有()。A、本端对接收报文检查校验和B、对端对接收报文检查校验和C、本端对发送报文计算校验和D、对端对发送报文计算校验和答案:BC44.哪些做法有助于提高网络安全意识?A、定期进行网络安全培训B、忽视网络安全相关的新闻和警示C、鼓励员工分享网络安全知识和经验D、设立网络安全意识和行为的奖励机制答案:ACD45.属于常见的木马伪装手段的是()A、修改图标B、捆绑文件C、修改文件名D、删除所有文件答案:ABC46.用md5sum工具对文件签名,以下说法正确的是?()A、md5sum对任何签名结果是定长的16字节B、md5sum对文件签名具有不可抵赖性C、md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同D、md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同E、md5sum对文件签名时,与文件的日期和时间无关答案:ADE47.下面哪些漏洞属于网络服务类安全漏洞:()A、Windows2000中文版输入法漏洞B、ISWeb服务存在的IDQ远程溢出漏洞C、RPCD服务漏洞D、Web服务asp脚本漏洞答案:BC48.原始用户打开文件时对EFS加密文件的解密过程包括()。A、通过使用恢复代理的私有密钥,文件加密钥在DRF中解密B、使用文件加密钥随之解密加密文件C、通过使用用户的私有密钥在DDF中对文件加密密钥进行解密D、使用文件加密密钥随之解密加密文件答案:CD49.国家建立集中统一、高效权威的数据安全风险评估、()、()、监测预警机制。A、报告B、信息共享C、分析D、研判答案:AB50.防范社会工程学攻击方面,哪些方法是有效的?A、定期审查员工安全意识B、限制员工使用个人设备访问公司网络C、实施强制性密码更改政策D、定期更新操作系统和软件答案:AB51.目前国际上通行的IT治理标准主要哪些()A、ITILB、COBITC、ISO/IEC17799D、PRINCE2答案:ABCD52.把握主导,壮大网上正能量。要加强舆情跟踪研判,主动发声、正面引导,强化融合传播和交流互动,让正能量始终充盈网络空间。要有针对性地开展精神文明教育,加强对健康理念和传染病防控知识的宣传教育,教育引导广大群众提高文明素质和自我保护能力。要把控好整体舆论,努力营造良好舆论环境。要加强网络媒体管控,推动落实(),对借机造谣滋事的,要依法打击处理。A、引导责任B、主管责任C、主体责任D、监管责任答案:BCD53.动态信息安全环节包括?A、保护B、检测C、反应D、恢复答案:ABCD54.网络安全法监测预警与应急明确责任主体包括?A、国家网信部门B、负责关键基础设施安全保护工作部门C、省级以上人民政府有关部门D、网络运营者答案:ABCD55.下哪些是常见的网络安全威胁?A、拒绝服务攻击B、社交工程攻击C、数据备份D、网络监控答案:AB56.安全审计下面哪些是按部分分类的?A、主机审计B、网络sniffer审计C、堡垒主机D、透明桥审计E、流量全记录型审计答案:ABCD57.在安装IIS时就应充分考虑安全性,以下哪些措施能在安装过程中加强IIS安全性。A、不要将IIS安装在系统分区上B、修改IIS的安装默认路径C、安装windows的最新补丁D、安装IIS的最新补丁答案:ABCD58.针对DNS服务器发起的查询DoS攻击,不属于下列哪种攻击类型?()A、synfloodB、ackfloodC、udpfloodD、Connectionflood答案:ABD59.2015年2月11日李克强主持召开的国务院常务会议指出:在涉及公众利益的()、()、()等领域建立统一的强制性国家标准,逐步缩减推荐性标准,推动向公益性标准过渡。A、健康B、安全C、医疗D、环保答案:ABD60.以下哪项可以避免IISput上传攻击A、设置web目录的NTFS权限为:禁止INTERNET来宾账户写权限B、禁用webDAV扩展C、修改网站的默认端口D、设置IIS控制台网站属性:主目录权限禁止写入权限答案:ABD61.以下哪些是涉密信息系统开展分级保护工作的环节?A、系统测评B、系统定级C、系统审批D、方案设计答案:ABCD62.SQLServer中的预定义服务器角色有A、sysadminB、setupadminC、securityadminD、processadmin答案:ABCD63.商用密码从业单位开展商用密码活动,应当符合有关()、()、()、()的技术要求A、法律B、行政法规C、商用密码强制性国家标准D、该从业单位公开标准答案:ABCD64.常见DDOS攻击类型包括?A、应用层攻击B、协议攻击C、容量攻击D、SQL注入攻击答案:ABC65.下面属于容灾内容的是()。A、灾难预测B、灾难演习C、风险分析D、业务影响分析答案:BCD66.目前,黑客向一个网络发起攻击主要包括哪些阶段:()A、搜集信息B、探测目标网络/主机的安全漏洞C、实施攻击D、销毁踪迹答案:ABCD67.容灾等级越高,则()A、业务恢复时间越短B、所需要成本越高C、所需人员越多D、保护的数据越重要答案:ABD68.在Oracle9数据库可以通过配置$Oracle_HOME\network\admin\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。下面说法正确的是:()A、首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能B、其次配置TCP.INVITED_NODES=2,3将会允许地址是192.168.0网段的12和33的主机访问C、然后配置TCP.EXCLUDED_NONES=23将会禁止地址是192.168.0网段的123的主机访问D、要以上配置生效必须重启lsnrctl监听器答案:ABCD69.网络攻击的类型包括以下哪几种?()A、窃取口令B、系统漏洞和后门C、协议缺陷D、拒绝服务答案:ABCD70.《网络与信息安全事件及预警分类分级规范》按照网络与信息安全突发事件的危害程度、影响范围和造成的损失,将公司网络与信息安全突发事件分为:()。A、特别重大突发事件(Ⅰ级)B、重大突发事件(Ⅱ级)C、较大突发事件(Ⅲ级)D、一般突发事件(Ⅳ级)答案:ABCD71.防火墙可以部署在下列位置:()。A、安全域边界B、服务器区域边界C、可信网络区域和不可信网络区域之间D、根据网络特点设计方案答案:ABCD72.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级更新。A、计算机操作系统B、计算机硬件C、文字处理软件D、应用软件答案:ACD73.如今逆向分析流行的加壳鉴别工具有哪些?A、peidB、FastScannerC、ArmadilloD、ExeinfoPE答案:ABD74.IPV4由那几部分组成()A、网络号B、主机号C、主机数量D、地址长度答案:AB75.静电的危害有()。A、导致磁盘读写错误,损坏磁头,引起计算机误动作B、造成电路击穿或者毁坏C、电击,影响工作人员身心健康D、吸附灰尘答案:ABCD76.管理员现需要为DHCP服务器配置强制检查,根据评估结果为其分配相应作用域的IP地址,那么管理员应设置:A、使用NPS控制台针对客户端配置策略B、在可用NAP的客户端计算机上启用DHCP强制客户端和NAP服务C、配置网络策略服务器上的SHVD、配置更新服务器组答案:BCD77.以下哪些属于本地计算机策略?A、审核策略B、Kerberos身份验证策略C、用户权利指派D、安全选项答案:ACD78.计算机信息系统安全专用产品检测机构应当履行下列职责:()。A、严格执行公安部计算机管理监察部门下达的检测任务B、按照标准格式填写安全专用产品检测报告;出具检测结果报告C、接受公安部计算机管理监察部门对检测过程的监督及查阅检测机构内部验证和审核试验的原始测试记录D、保守检测产品的技术秘密,并不得非法占有他人科技成果,不得从事与检测产品有关的开发和对外咨询业务答案:ABCD79.为提高网络运营者的安全保障能力,国家支持网络运营者之间在网络安全信息收集及()等哪些方面合作A、通报B、统计C、分析D、应急处置答案:ACD80.网络管理员应如何配合企业管理层提高员工的信息安全意识:A、开展信息安全意识培训B、草拟安全保密协议并监督签署情况C、张贴信息安全宣传画D、审计员工上网行为答案:ABC81.么是“网络嗅探”?A、窃听网络通信B、网络分析工具C、数据包伪造D、服务器压力测试答案:AB82.SQLServer中ALTERDATABASE可以提供以下哪些功能选项?()A、更改数据库名称B、文件组名称C、数据文件D、日志文件的逻辑名称答案:ABCD83.网络安全中,下列哪些是常见的安全控制类型?A、预防性控制B、哈希控制C、检测性控制D、响应性控制答案:ACD84.信息系统建设阶段,开发人员不得泄漏()等内容。A、开发内容B、程序C、数据结构D、开发人员信息答案:ABC85.如何保护自己的社交媒体账户安全?A、使用强密码B、随意接受陌生人的好友请求C、定期查看账户设置和隐私选项D、不轻易点击来源不明的链接答案:ACD86.在Java代码审计中,哪些漏洞类型可能通过验证和会话管理措施来预防?A、SQL注入B、XSS漏洞C、SRF攻击D、访问控制漏洞答案:BC87.Weblogic内部的权限管理也是通过角色和用户组来实现的,主要分为以下几个用户组A、dministratorsB、DeployersC、MonitorsD、Operators答案:ABCD88.网络安全中,下列哪些是常见的身份认证类型?A、用户名和密码B、生物特征识别(如指纹或虹膜扫描)C、单一因素认证D、数字证书答案:ABD89.使用md5sum工具对文件签名,以下说法正确的是?(ADE)A、md5sum对任何签名结果是定长的16字节B、md5sum对文件签名具有不可抵赖性C、md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同D、md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同E、md5sum对文件签名时,与文件的日期和时间无关答案:ADE90.用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?()A、UTH_SESSKEYB、AUTH_PASSWORDC、用户名D、实例名答案:ABC91.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。A、干扰B、侵入C、破坏D、攻击答案:ABCD92.防火墙的主要功能有哪些?()A、过滤进、出网络的数据B、管理进、出网络的访问行为C、封堵某些禁止的业务,对网络攻击进行检测和报警D、记录通过防火墙的信息内容和活动答案:ABCD93.下列关于NAT地址转换的说法中哪些事正确的:()。A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术B、地址转换可以按照用户的需要,在局域网内向外提供FTP、Telnet等服务C、有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息D、对于某些非TCP、UDP的协议(如ICMP、PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。答案:ABCD94.为了防范网络中的拒绝服务(DoS)和分布式拒绝服务(DDoS)攻击,以下措施有效的是()A、限制网络带宽的使用和流量分析B、启用防火墙的流量控制和过滤功能C、部署抗DDoS攻击的设备和服务D、使用高带宽和冗余的网络连接答案:ABCD95.关于“云安全”技术,()描述正确的。A、“云安全”技术是应对病毒流行和发展趋势的有效和必然选择B、“云安全”技术是“云计算”在安全领域的应用C、“云安全”技术将安全防护转移到了“云”,所以不需要用户的参与D、WEB信誉服务是“云安全”技术应用的一种形式答案:ABD96.为了通过隔离网络的方式更好的划分安全区域,在进行VLAN规划和设计时应遵循:A、对网络数据安全要求较高的部分可以单独划分一个VLANB、各区域的网络设备统一划分在一个VLAN中C、对于联网用户较多的部门,可以将多个部门划分在一个VLAND、对于使用范围涉及多个部门的服务器可按照安全级别划分为多个VLAN答案:ACD97.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施:()。A、要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测B、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度C、向社会发布网络安全风险预警,发布避免、减轻危害的措施D、封锁消息,防止事件泄露答案:ABC98.要教育引导广大网民遵守互联网秩序,()、(),理性表达、有序参与,增强()、抵御网络谣言的能力,共同营造风清气正的网络环境。A、依法上网B、文明上网C、辨别是非D、不受煽动答案:ABC99.以下哪些属于网络安全中的物理安全控制措施?()A、限制对数据中心和关键设备的物理访问B、使用安全的线缆和连接设备C、建立灾备和恢复计划D、对网络设备进行定期维护和巡检答案:ABCD100.下面文件拥有什么权限?-rw-r--r--.1rootroot439May312019import.shA、读权限B、执行权限C、写权限D、s权限答案:AC101.网络运营者不得()、()、()其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A、泄露B、篡改C、毁损D、删除答案:ABC102.为了防范网络中的敏感数据泄露,以下措施有效的是()A、对数据进行加密存储和传输B、限制对敏感数据的访问权限和范围C、使用数据脱敏和匿名化技术D、关闭所有不必要的网络服务和端口答案:ABC103.公共信息网络安全监察工作的性质()A、是公安工作的一个重要组成部分B、是预防各种危害的重要手段C、是行政管理的重要手段D、是打击犯罪的重要手段答案:ABCD104.格的口令策略应当包含哪些要素()A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令答案:ABC105.审核是网络安全工作的核心,下列应用属于主动审核的是A、Windows事件日志记录B、数据库的事务日志记录C、防火墙对访问站点的过滤D、系统对非法链接的拒绝答案:CD106.从哪些地方可以看到遗留痕迹?()A、回收站B、最近使用过的文件C、注册表D、文件最后更改的时间戳答案:ABCD107.防火墙主要可以分为哪三种类型()。A、包过滤防火墙B、应用代理防火墙C、复合型防火墙D、主机防火墙答案:ABC108.以下哪些措施可以提高网络安全?A、定期更新软件和操作系统B、使用弱密码C、安装防火墙和杀毒软件D、随意打开来自陌生人的邮件附件答案:AC109.《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?()A、组织架构管理B、人员安全管理C、运维安全管理D、制度安全管理答案:ABC110.网络安全事件应急响应的主要步骤包括()A、事件识别与评估B、事件报告与记录C、事件处置与恢复D、事件预防与改进答案:ABCD111.大数据常用安全组件有A、KerberosB、ApacheSentryC、ApacheRangerD、Hive答案:ABC112.网络运营者收集、使用个人信息,应当遵循()、()、()的原则。A、合法B、正当C、必要D、必须答案:ABC113.机信息系统安全的三个相辅相成,互补互通的有机组成部分是()A、安全策略B、安全法规C、安全技术D、安全管理答案:ABD114.入侵检测系统根据体系结构进行分类可分为()A、主机IDSB、集中式IDSC、网络IDSD、分布式IDS答案:BD115.《中华人民共和国网络安全法》第二十四条规定,()为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供()身份信息。A、网络经营者B、网络运营者C、真实D、虚假答案:BC116.统用户账号登记表应包括()。A、使用者姓名、部门、职务、联系电话B、账号权限C、批准人、开通人D、开通时间、到期日答案:ABCD117.数据完整性不能防范的攻击包括()。A、数据被重放B、数据被篡改C、数据被监听D、抵赖答案:ACD118.公共信息网络安全监察工作的一般原则()A、预防与打击相结合的原则B、专门机关监管与社会力量相结合的原则C、纠正与制裁相结合的原则D、教育和处罚相结合的原则答案:ABCD119.安全评估包括哪些阶段?A、评估准备B、要素识别C、风险分析D、结果判定答案:ABCD120.在数据销毁环节中,下面哪些是应对措施()A、制定数据使用生命周期B、定期清理超期数据C、采用技术手段进行销毁D、加密后销毁答案:ABCD121.以下哪些属于终端安全要求?A、身份鉴别B、安全审计C、入侵防范D、可信验证答案:ABCD122.数字水印技术基本具有()方面特点A、安全性B、隐蔽性C、鲁棒性D、敏感性答案:ABCD123.在处理"数据泄露"事件时,应采取哪些措施?A、立即通知所有受影响的用户B、完全关闭网络系统直至问题解决C、调查泄露的原因并采取补救措施D、审查和加强数据保护政策答案:ACD124.系统管理角色是信息安全运行角色之一,负责操作系统、数据库等系统的安全运维和监管,其主要职责包括:()。A、设计操作系统、数据库等系统的安全管理制度、安全策略及配置B、负责操作系统、数据库等系统的日常运维管理C、负责操作系统、数据库等系统的安全运行监控,包括升级、加固、漏洞扫描、日志审计等D、负责操作系统、数据库等系统的应急处置及定期提交操作系统、数据库等系统安全运行报告答案:ABCD125.NIX安全审计的主要技术手段有哪些?()A、文件完整性审计B、用户、弱口令审计C、安全补丁审计D、端口审计E、进程审计F、系统日志审计答案:ABCDEF126.磁介质的报废处理,应采用()A、直接丢弃B、砸碎丢弃C、反复多次擦写D、内置电磁辐射干扰器答案:CD127.实施计算机信息系统安全保护的措施包括A、安全法规B、安全管理C、组织建设D、制度建设答案:AB128.关于网络安全中的漏洞扫描工具,以下说法正确的是()A、漏洞扫描工具可以发现系统中的已知漏洞B、漏洞扫描工具可以自动修复所有发现的漏洞C、使用漏洞扫描工具前应先了解工具的使用方法和限制D、漏洞扫描工具可以完全替代人工的安全审计答案:AC129.MySQL中用DROP语句可删除数据库和数据表,以下哪句是正确的语法?()A、DROPTABLEtable_name1B、DROPTABLEtable_name1,table_name2C、DROPTABLEIFEXISTStable_name1D、ROPDATABASEDBname1答案:ABCD130.列哪些是有效的网络安全措施?A、防火墙配置B、加密通信C、定期备份数据D、完全信任所有内部用户答案:ABC131.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A、同步修改B、同步使用C、同步规划D、同步建设答案:BCD132.信息机房主设备巡检需要带好()手环,检查各设备有无()提示。A、防静电B、工作C、警报D、告警答案:AD133.在直接连接到Internet的Windows系统中,应当强化TCP/IP堆栈的安全性以防范DoS攻击,设置以下注册表值有助于防范针对TCP/IP堆栈的DoS攻击:()A、EnableDeadGWDetectB、SynAttackProtectC、EnablePMTUDiscoveryD、PerformRouterDiscovery答案:ABCD134.国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全()、()、()、()的商用密码市场体系,鼓励和促进商用密码产业发展。A、统一B、开放C、竞争D、有序答案:ABCD135.我国网络安全特点包括?A、周期性B、区域性C、典型性D、安全性答案:AB136.下列方法中()可以作为防止跨站脚本的方法A、验证输入数据类型是否正确B、使用白名单对输入数据进行安全检查或过滤C、使用黑名单对输入数据进行安全检查或过滤D、对输出数据进行净化答案:ABCD137.互联网上网服务营业场所经营者和上网用户不得利用互联网上网服务营业场所制作、复制、查阅、发布、传播含有下列内容的信息:()。A、反对宪法所确定的基本原则的;危害国家安全、泄露国家秘密、颠覆国家政权、破坏国家统一的B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的C、破坏国家宗教政策,宣扬邪教和愚昧迷信的;散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的D、侮辱或者诽谤他人,侵害他人合法权益的;法律、行政法规禁止的其他内容答案:ABCD138.下哪些技术可以用于保护网络通信的安全?A、VPN(虚拟私人网络)B、WEP(有线等效加密)C、SSL/TLS(安全套接层/传输层安全)D、IPsec(Internet协议安全性)答案:ACD139.在Java代码审计中,哪些漏洞可能导致拒绝服务攻击?A、无限循环B、不正确的文件路径拼接C、未经验证的文件上传D、不正确的文件权限答案:AB140.通用的DoS攻击手段有哪些?(ABCDEF)A、SYNAttackB、ICMPFloodC、UDPFloodD、PingofDeathE、TearDropF、IpSpoofing答案:ABCDEF141.数据安全法规定了分类分级保护、风险评估、()等多项数据安全基本制度。A、应急处置B、安全审查C、出口管制D、对等监管答案:ABCD142.工作定位的具体内容是?A、新转型B、新动能C、新支撑D、新手段答案:BCD143.法律、行政法规对()的目的、范围有规定的,应当在法律、行政法规规定的目的和范围内进行操作。A、收集数据B、使用数据C、修改数据D、增删数据答案:AB144.Windows操作系统中,"域"控制机制应当具备哪些安全特性?()A、数据通讯的加密B、用户身份验证C、访问控制D、审计(日志)答案:BCD145.()将引起文件上传的安全问题。A、文件上传路径控制不当B、可以上传可执行文件C、上传文件的类型控制不严格D、上传文件的大小控制不当答案:ABCD146.Whois查询包括()基本信息。A、企业申报上网时的数据B、企业的职能信息C、DNS服务器D、IP分配和使用情况答案:ABCD147.全媒体不断发展,出现了哪些信息技术()?使得无处不在、无所不及、无人不用,导致舆论生态、媒体格局、传播方式发生深刻变化,新闻舆论工作面临新的挑战。A、全程媒体B、全息媒体C、全员媒体D、全效媒体答案:ABCD148.以下属于对称加密算法的是:()A、DESB、3DESC、SHA-1D、RC4E、MD5答案:ABD149.运维工程师总结在网络物理连通性出现问题的时候网络伴随发生的事件行为,下列应该被该工程师统计的内容包括()A、客户端无法登录企业CRM系统B、客户端在DFS共享中发现链接的目录均不可用C、打开Web网站时页面长时间没有响应D、网络中部分客户端无法通信"答案:ABD150.以下哪些措施可以提高网络系统的审计和追溯能力?()A、部署日志收集和分析系统B、定期备份和存档日志文件C、对敏感操作进行实时监控和告警D、关闭所有不必要的日志记录功能答案:ABC151.以下属于安全技术要求的是?A、安全物理环境B、安全通讯网络C、安全区域边界D、安全计算环境答案:ABCD152.Nessus可以将扫描结果生成为文件,其中可以生成为()A、TXTB、PSDC、PDFD、HTML答案:ACD153.网络攻击的类型包括以下哪几种?A、窃取口令B、系统漏洞和后门C、协议缺陷D、拒绝服务答案:ABCD154.为了防范网络中的内部人员威胁,以下措施有效的是()A、建立严格的访问控制和权限管理机制B、加强内部人员的安全意识和培训C、定期进行安全审计和内部检查D、限制内部人员的网络访问和操作答案:ABCD155.T系统维护人员权限原则包括()A、工作相关B、最大授权C、最小授权D、权限制约答案:ACD156.防火墙常见的集中工作模式有()。A、路由B、NATC、透明D、旁路答案:ABC157.火墙不能防止以下哪些攻击?()A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击答案:ABD158.对称密钥算法体系包括:()A、明文(plaintext):原始消息或数据,作为算法的输入B、加密算法(encryptionalgorithm):加密算法对明文进行各种替换和转换C、秘密密钥(secretkey):秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥D、密文(ciphertext):这是产生的已被打乱的消息输出。它取决于明文和秘密密钥。对于一个给定的消息,两个不同的密钥会产生两个不同的密文E、解密算法(decryptionalgorithm):本质上是加密算法的执行。它使用密文和统一密钥产生原始明文答案:ABCDE159.下面可能被用来提权的应用软件是()A、Serv-uB、RadminC、PcanywhereD、Vnc答案:ABCD160.信息安全等级保护的原则是()。A、指导监督,重点保护B、依照标准,自行保护C、同步建设,动态调整D、明确责任,分级保护答案:ABC161.现代主动安全防御的主要手段是()A、探测B、预警C、监视D、警报答案:ABCD162.列哪些是常见的云安全措施?A、数据加密B、多因素认证C、虚拟专用网络(VPN)D、审计日志监控答案:ABD163.下面属于SOCKS的组成部分包括():A、运行在防火墙系统上的代理服务器软件包B、链接到各种网络应用程序的库函数包C、SOCKS服务程序D、SOCKS客户程序答案:ABCD164.群集技术适用于以下场合:()。A、大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性能B、应用规模的发展使单个服务器难以承担负载C、不断增长的需求需要硬件有灵活的可扩展性D、关键性的业务需要可靠的容错机制答案:ABCD165.为了防范网络中的口令猜测和暴力破解攻击,以下措施有效的是()A、使用强密码策略,限制密码的复杂性和长度B、定期更换密码C、对密码进行加密存储和传输D、关闭所有不必要的网络服务和端口答案:ABC166.防范网络钓鱼攻击方面,哪些方法是有效的?A、定期检查电子邮件的邮件头B、实施多层次的认证控制C、提供网络安全培训并进行模拟钓鱼攻击D、禁用防火墙以阻止恶意网站答案:ABC167.网络安全中,下列哪些是常见的恶意软件类型?A、病毒B、木马C、防火墙D、蠕虫答案:ABD168.防火墙不能防止以下()攻击。A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击答案:ABD169.火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能的是:()A、修改trustuntrust域间双向的默认访问策略为允许B、FTP工作方式为port模式时,修改untrusttrust域间in方向的默认访问策略为允许C、在trustuntrust域间配置中启用detectftpD、FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访问策略为允许答案:ABC170.在对Window系统进行安全配置时,下面可以采用的安全措施是A、禁止用户帐号自动登录B、帐号登录时,应该启用ctrl+del+alt登录方式C、设置帐号登录闲置时间,避免无人值守时,被恶意用户使用机器D、系统关机时要清除页面文件答案:ABCD171.精密空调机组运行时,制冷剂在下面哪几个部件内有相态变化:()A、压缩机B、膨胀阀C、蒸发器D、冷凝器答案:CD172.基于主机的入侵检测始于20世纪80年代早期,通常采用查看针对可疑行为的审计记录来执行,那么它的缺点是什么呢A、看不到网络活动的状况B、运行审计功能要占用额外系统资源C、主机监视感应器对不同的平台不能通用D、管理和实施比较复杂答案:ABCD173.全面加强行业网信统筹管理力度的机制是?A、专家评审机制B、网信工作考核评价机制C、网信领域供应商评价机制D、网信人才发现、培养、激励机制答案:ABCD174.为了减小雷电损失,可以采取的措施有()A、机房内应设等电位连接网络B、部署UPSC、设置安全防护地与屏蔽地D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接答案:ACD175.关于网络安全中的云安全,以下说法正确的是()A、云安全主要关注保护云计算环境的安全B、云安全可以完全依赖云服务提供商的安全措施C、云安全需要综合考虑物理、网络和应用等多个层面的安全D、云安全不受传统网络安全威胁的影响答案:AC176.哪些是加强"无线网络安全"的有效措施?A、使用WPA3加密标准B、启用网络名称广播C、控制网络访问D、定期更改无线网络密码答案:ACD177.以下属于tomcat安全防护措施的是()A、更改服务默认端口B、配置账户登录超时自动退出功能C、禁止tomcat列表显示文件D、设置登录密码答案:ABCD178.络地址端口转换(NAPT)与普通地址转换有什么区别?()A、经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地址B、NAT只支持应用层的协议地址转换C、NAPT只支持网络层的协议地址转换D、NAT支持网络层的协议地址转换答案:AD179.开展数据处理活动的组织、个人不履行本法第()条规定的数据安全保护义务的,由有关主管部门责令改正,给予警告,拒不改正或者造成大量数据泄露等严重后果的,处五十万元以上二百万元以下罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照.A、二十七B、二十八C、二十九D、三十答案:ACD180.蠕虫主要由哪几部分组成()A、有效荷载B、扩散引擎C、目标选择算法D、扫描引擎答案:ABCD181.网络安全工作的目标包括()A、信息机密性B、信息完整性C、服务可用性D、可审查性答案:ABCD182.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B、采取数据分类、重要数据备份和加密等措施C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任答案:ABCD183.《中华人民共和国网络安全法》规定,运营者应当制定网络安全事件应急预案,及时处置()等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A、网络漏洞B、计算机病毒C、网络攻击D、网络侵入答案:ABCD184.下列哪些行为有助于强化移动设备上的数据安全?A、设备上安装安全软件并定期更新B、设置设备密码或生物特征解锁功能C、限制应用程序访问敏感数据权限D、通过MDM(移动设备管理)系统远程管理设备答案:ABCD185.COBIT将IT过程,IT资源与企业的策略与目标(准则)联系起来,形成一个体系结构,该结构主要为:()。A、IT准则维集中反映了企业的战略目标,主要从质量、成本、时间、资源利用率、系统效率、保密性、完整性、可用性等方面来保证信息的安全性、可靠性、有效性B、IT资源主要包括以人、应用系统、技术、设施及数据在内的信息相关的资源,这是IT治理过程的主要对象C、IT过程维则是在IT准则的指导下,对信息及相关资源进行规划与处理,从信息技术I规划与组织、采集与实施、交付与支持、监控等四个方面确定了34个信息技术处理过程,每个处理过程还包括更加详细的控制目标和审计方针对IT处理过程进行评估D、IT准则维集中反映了企业的战略目标,主要从质量、成本、时间、资源利用率、系统效率、等方面来保证信息的稳定性、传输性、有效性答案:ABC186.VirtualPrivateNetwork技术可以提供的功能有:()A、提供AccessControlB、加密数据C、信息认证和身份认证D、划分子网答案:ABC187.在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:01:00?0:00/usr/sbin/inetd-s-t”,以下说法正确的是()A、参数-t是trace,记录包括IP和PORT等信息B、参数-t对于UDP服务无效C、进程启动的时间不能确定D、进程已经运行了1分钟E、进程的父进程号是1答案:ABE188.段式和页式存储管理的地址结构很类似,但是它们之间有实质上的不同,表现为:()A、页式的逻辑地址是连续的,段式的逻辑地址可以不连续B、页式的地址是一维的,段式的地址是二维的C、分页是操作系统进行的,分段是用户确定的D、各页可以分散存放在主存,每段必须占用连续的主存空间答案:ABCD189.公司和社会在网络空间上建立了广泛的联系,特别是智能电表和自动缴费的业务应用,使用户大量增加。用户接入网络所带来的()等各类安全风险不断扩大,安全责任的落实更加复杂,《网络安全法》也对保障客户信息安全提出了严格要求。A、权限B、内容C、数据D、操作答案:ABCD190.我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全。A、国家事务B、经济建设、国防建设C、尖端科学技术D、教育文化答案:ABC191.开展数据处理活动以及研究开发数据新技术的好处是()。A、促进经济社会发展B、增进人民福祉C、促进国际地位提高D、促进社会和谐发展答案:AB192.对计算机系统有影响的腐蚀性气体大体有如下几种:()A、二氧化硫B、氢化硫C、臭氧D、一氧化碳答案:ABCD193.2017年深入开展等级保护“回头看”工作,梳理核查系统定级备案情况和安全防护情况,对归属、设施、业务发生变化的系统开展()整改。A、重新备案B、重新评估C、重新审查D、重新认定答案:ABC194.IT系统病毒泛滥的主要原因有哪些?()A、主机和终端防病毒软件缺乏统一管理B、主机和终端防病毒软件没有设置为自动更新或更新周期较长C、防病毒服务器没有及时更新放病毒库D、缺乏防病毒应急处理流程和方案答案:ABCD195.个人信息生命周期包括个人信息持有者()、共享、转让和公开披露、删除个人信息在内的全部生命历程。A、收集B、保存C、应用D、委托处理答案:ABCD196.一台服务器受到了SQL注入攻击,可能会导致什么样的安全问题?A、服务器速度变慢B、数据库内容泄露C、网站无法访问D、通过注入获取服务器权限答案:BD197.下列哪些不属于黑客地下产业链类型?()A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链答案:ABD198.网络空间与现实社会一样,既要(),也要()。A、提倡自由B、斟酌发言C、遵守秩序D、和谐有爱答案:AC199.数字证书含有的信息包括()A、用户的名称B、用户的公钥C、用户的私钥D、证书有效期答案:ABD200.以下哪几种扫描检测技术属于被动式的检测技术?()A、基于应用的检测技术B、基于主动的检测技术C、基于目标的漏洞检测技术D、基于网络的检测技术答案:BC201.国家鼓励商用密码技术的(),健全统一、开放、竞争、有序的商用密码市场体系,鼓励和促进商用密码产业发展。A、研究开发B、学术交流C、成果转化D、推广应用答案:ABCD202.黑客所使用的入侵技术主要包括()A、协议漏洞渗透B、密码分析还原C、应用漏洞分析与渗透D、拒绝服务攻击E、病毒或后门攻击答案:ABCDE203.办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的描述中错误的是()。A、工作组中的每台计算机都在本地存储账户B、本计算机的账户可以登录到其它计算机上C、工作组中的计算机的数量最好不要超过10台D、工作组中的操作系统必须一样答案:ABD204.进行国际联网的专业计算机信息网络在经营国际互联网络业务时,公安机关可以根据实际情况给予()A、警告B、处15000元以下罚款C、记过D、有违法所得的,没收违法所得答案:ABD205.何设置listener口令?()A、以Oracle用户运行lsnrctl命令B、setlog_fileC、hange_passwordD、setpasswordE、save_config答案:ACDE206.计算机信息系统的安全保护工作的重点是()A、维护国家事务的计算机信息系统的安全B、维护经济建设的计算机信息系统的安全C、维护一般科学技术领域的安全D、维护国防建设的计算机信息系统的安全答案:ABD207.关于网络安全中的白名单机制,以下说法正确的是()A、白名单机制只允许明确列出的对象或行为执行B、白名单机制可以完全替代黑名单机制C、白名单机制有助于提高系统的安全性D、白名单机制只适用于操作系统或应用程序答案:AC208.如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括()。A、nobootnetworkB、noserviceconfigC、nobootconfigD、noservicenetwork答案:AB209.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略:()。A、允许从内部站点访问Internet而不允许从Internet访问内部站点B、没有明确允许的就是禁止的C、没有明确禁止的就是允许的D、只允许从Internet访问特定的系统答案:BC210.么是“漏洞管理”?A、管理软件漏洞的过程B、管理密码漏洞的过程C、管理网络漏洞的过程D、管理社交工程漏洞的过程答案:ABCD211.以下哪种不是常用的哈希算法(HASH)A、3DESB、MD5C、RSAD、AES答案:ACD212.杀毒软件可以杀掉的病毒是()A、只读型光盘上的病毒B、硬盘上的病毒C、软盘上的病毒D、U盘上的病毒答案:BCD213.可以通过以下哪些方法,可以来限制对Linux系统服务的访问。A、配置xinteconf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、通过配置iptable,来限制或者允许访问源和目的地址D、配置.rhost文件,增加+号,可以限制所有访问答案:ABC214.信息化社会已经成为大家都要面对的一个现实,下列需要计算的是()A、国防建设B、国家的能源、交通C、企业的生产、经营D、政府的管理答案:ABCD215.TCP/IP规定了几种特殊意义的地址形式()A、网络地址B、广播地址C、组播地址D、回送地址答案:BCD216.Ping本机IP地址返回有效结果说明()。A、TCP/IP协议工作正确B、本机IP地址有效C、本网段正常工作D、本机可以访问远程主机答案:AB217.常见的网络攻击类型有()。A、被动攻击B、协议攻击C、主动攻击D、物理攻击答案:AC218.信息安全的主要原则有A、认证性B、保密性C、可用性D、完整性答案:BCD219.计算机信息系统的安全保护,应当保障()。A、计算机及其相关的配套设施、设备(含网络)的安全B、计算机操作人员的安全C、计算机运行环境的安全D、计算机信息的安全E、计算机数据的安全答案:ACDE220.以下属于电子商务功能的是()。A、广告宣传、咨询洽谈B、意见征询、交易管理C、网上订购、网上支付D、电子账户、服务传递答案:ABCD221.计算机病毒的危害性有以下几种表现()A、删除数据B、阻塞网络C、信息泄漏D、烧毁主板答案:ABC222.32位微机是指他所用的CPU是()。A、一次能处理32位二进制数B、能处理32位十进制数C、只能处理32位二进制定点数D、一次能处理4字节二进制数答案:AD223.PKI提供的核心服务包括A、认证B、完整性C、秘钥管理D、非否性答案:ABCD224.信息安全的重要性体现在哪些方面?()A、信息安全关系到国家安全和利益B、信息安全已成为国家综合国力体现C、信息安全是社会可持续发展的保障D、信息安全已上升为国家的核心问题答案:ABCD判断题1.TEE(可信执行环境)一般指运行在移动设备中的隔离执行环境,具备较强的安全能力,以确保运行其中的应用程序、敏感数据等在相对可信的环境中得到存储、处理和保护。()A、正确B、错误答案:A2.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是网络钓鱼。()A、正确B、错误答案:A3.对程序源代码进行访问控制管理时,技术支持人员应可以不受限制的访问源程序A、正确B、错误答案:B4.密码管理部门和有关部门及其工作人员对其履行职责中知悉的商业秘密和个人隐私予以严格保护,是其基本的法定义务。()A、正确B、错误答案:A5.在社交媒体上分享个人生日和地址是否会增加身份盗窃的风险?A、正确B、错误答案:A6.检测终端应用软件应具备口令时效性检查机制(如主动提示用户定期修改口令等)()A、正确B、错误答案:A7.IISServer在Web服务扩展中开启了WebDAV,配置了可以写入的权限,易造成任意文件上传。A、正确B、错误答案:A8.使用无线键盘和鼠标时,数据传输是安全的。A、正确B、错误答案:B9.在安全性方面,手机应用程序与桌面应用程序具有相同的风险。难易度:中A、正确B、错误答案:A10.在信息安全管理的设备管理中,应对信息系统相关的各种设备(备份和冗余设备除外)、线路等指定专门的部门或人员定期进行维护管理设备维护规定各类测试工具进行有效性检查。A、正确B、错误答案:B11.使用复杂且独特的密码,避免在多个账户上使用相同的密码,可以有效提高账户的安全性。A、正确B、错误答案:A12.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。A、正确B、错误答案:B13.商用密码服务使用网络关键设备和网络安全专用产品的,应当经商用密码认证机构对该商用密码服务认证合格。A、正确B、错误答案:A14.VPN用户登录到防火墙,通过防火墙访问内部网络时,不受访问控制策略的约束。A、正确B、错误答案:B15.一个共享文件夹。将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有读取的权限。()A、正确B、错误答案:A16.在处理敏感信息时,使用纸质文档代替电子文档存储可以更加安全。A、正确B、错误答案:B17.只有大型公司才需要关注网络安全,小型企业和个人用户无需担心。A、正确B、错误答案:B18.WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。A、正确B、错误答案:B19.定期清理浏览器缓存和历史记录可以保护个人隐私安全。A、正确B、错误答案:A20.PGP协议缺省的压缩算法是ZIP,压缩后数据由于冗余信息很少,更容易抵御来自分析类型的攻击。A、正确B、错误答案:A21.使用双因素身份验证时,通常需要提供两种不同类型的身份验证,例如密码和指纹扫描。难易度:中A、正确B、错误答案:A22.默认可以通过Web程序来远程管理oracle10g数据库,端口是8080A、正确B、错误答案:A23.在Windows操作系统下,能够使用ipconfig/release命令来释放DHCP协议自动获取的IP地址。A、正确B、错误答案:A24.Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问。A、正确B、错误答案:B25.病毒特征码是能够证明文件不含病毒的一-种数字签名证书。A、正确B、错误答案:B26.古典加密主要是对加密算法的保密,现代加密算法是公开的,主要是针对秘钥进行保密。()A、正确B、错误答案:A27.用户的密码一般应设置为16位以上。A、正确B、错误答案:A28.安装杀毒软件后,电脑就不会再受到任何病毒或恶意软件的威胁。A、正确B、错误答案:B29.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。A、正确B、错误答案:A30.透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。因此具有很高的安全性。可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构,因为最终请求是有防火墙发出的。外面的主机不知道防火墙内部的网络结构。解决IP地址紧缺的问题。使用代理服务器只需要给防火墙设置一个公网的IP的地址。A、正确B、错误答案:A31.网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用层攻击。A、正确B、错误答案:B32.在处理敏感信息时,使用加密的电子邮件服务可以防止邮件内容被拦截和窃取。A、正确B、错误答案:A33.是否应该定期审查网络账户的登录活动以检测异常情况。A、正确B、错误答案:A34.如果用户提交的数字数据内置在SQL查询中,可以将用户输入中的任何单引号配对,对它们进行转义,以防御SQL注入攻击。等A、正确B、错误答案:B35.三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。A、正确B、错误答案:B36.使用默认的用户名和密码登录设备或应用是安全的。A、正确B、错误答案:B37.《网络安全法》指出,国家积极开展网络安全标准制定方面的国际交流与合作。()A、正确B、错误答案:A38.Oracle的密码哈希值存储在SYS.USER$表中。可以通过像DBAUSERS这类的视图来访问。A、正确B、错误答案:A39.在Java代码审计中,验证用户输入措施可用于防止跨站请求伪造(CSRF)攻击?()A、正确B、错误答案:A40.NTFS文件系统的DBR中读出的分区大小就是该分区的实际大小A、正确B、错误答案:B41.使用IEEE802.lq协议,最多可以配置4094个VLANA、正确B、错误答案:A42.DNS欺骗是一种常见的网络安全事件,其原理是将DNS服务器中的IP地址和域名对应关系进行篡改,从而导致用户访问特定的网站数据包不能正常到达正确的IP地址。等A、正确B、错误答案:A43.对于涉及敏感信息的文档,应使用加密技术进行保护,防止未经授权的访问和泄露。A、正确B、错误答案:A44.系统日志记录守护进程syslogd的配置文件syslog.conf的配置,可以分为两个部分,第一部分用于区分消息的类型,第二部分用于设置消息发送的目的地。A、正确B、错误答案:A45.风险管理是信息安全管理的基本方法。()A、正确B、错误答案:A46.杩杯堤病毒。A、正确B、错误答案:A47.最新的研究和统计表明,安全攻击主要源自因特网。A、正确B、错误答案:B48.Win2k主机包括一些机密文件,他们是被加密的,需要从一台主机移动到另一台主机,移动过程是否加密?A、正确B、错误答案:B49.专业安全评估服务对目标系统通过工具扫描和人工检查,进行专业安全的技术评定,并根据评估结果提供评估报告。()A、正确B、错误答案:A50.网络安全法规的遵守只是企业的责任,个人用户无需关注。A、正确B、错误答案:B51.事务的结束只能是rollback或者mitA、正确B、错误答案:B52.是否应该避免使用公共设备(如打印机、扫描仪等)存储敏感文件。A、正确B、错误答案:A53.使用弱密码或常见的密码组合,如“123456”或“password”,会增加账户被破解的风险。A、正确B、错误答案:A54.Linux系统上的终端口对任何人都是可写的,从而使用户可以用write命令互相发送信息。A、正确B、错误答案:A55.在Linux中,可以使用.ip-config命令为计算机配置IP地址A、正确B、错误答案:B56.主机型IDS其数据采集部分当然位于其所检测的网络上。()A、正确B、错误答案:B57.一个好的加密算法安全性依赖于密钥的安全性。A、正确B、错误答案:A58.换手机号时,有必要注销旧手机号注册的各种账号(重点是微信、支付宝、网银等账号)并及时绑定新手机号。A、正确B、错误答案:A59.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导的作用。A、正确B、错误答案:B60.《网络安全法》规定:国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。A、正确B、错误答案:A61.即使我的账户设置了复杂密码,但如果不定期更换,也存在被破解的风险。A、正确B、错误答案:A62.政务和公益机构的英文域名各级长度应不超过64个字符,域名总长度不超过255个字符。()A、正确B、错误答案:B63.国际标准ISO/IEC20547-4:2020《信息技术大数据参考架构第4部分:安全与隐私保护》是否有我国专家担任编辑()A、正确B、错误答案:A64.只要我不打开恶意邮件中的附件,就不会受到病毒或恶意软件的威胁。A、正确B、错误答案:B65.一旦用户购买了软件,软件就归购买者所有,所有者便可对其为所欲为了(包括复制软件)。A、正确B、错误答案:B66.IPS的过滤器规则不能自由定义。A、正确B、错误答案:B67.对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。A、正确B、错误答案:A68.在使用网上银行时,启用浏览器的隐私模式可以防止账户被黑客攻击。A、正确B、错误答案:B69.用Sqlplus登陆到Oracle数据库,使用slesctusername,passwordformdba_users命令可查看数据库中的用户名和密码明文。(B)A、正确B、错误答案:B70.任何个人、组织都有权对违反《数据安全法》规定的行为向有关主管部门投诉、举报。A、正确B、错误答案:A71.“本地提权”漏洞可使黑客实施网络攻击时获得系统最高权限,从而取得对网站服务器的控制权。等A、正确B、错误答案:A72.在打印机许可中fullcontrol和managedocuments区别是添加修改打印驱动和配置。是否正确?A、正确B、错误答案:A73.各单位对业务相对独立、安全要求高的管理信息系统,应为其单独分配IP地址段,也可与其他管理信息系统共用地址段。A、正确B、错误答案:B74.在进行网上购物时,应确保使用的支付方式安全可靠,并避免使用不安全的网络连接进行支付操作。A、正确B、错误答案:A75.违反国家核心数据管理制度,危害国家主权、安全和发展利益的,由有关主管部门处一百万元以上一千万元以下罚款,并根据情况责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照。A、正确B、错误答案:B76.Linux内核是压缩后安装的,所以在内核加载入内存中后的第一步任务是自行解压。A、正确B、错误答案:A77.是否应该启用自动更新功能以确保操作系统及其应用程序的安全性。A、正确B、错误答案:A78.快速生成树协议的是IEEE802.1dA、正确B、错误答案:B79.信息安全日报、月报执行零事件报告制度。A、正确B、错误答案:A80.所谓基于IP的VALN,是指根据IP地址来划分的VLAN。A、正确B、错误答案:A81.App核心功能的数据包应进行加密传输。A、正确B、错误答案:B82.metasploit中的post模块是后渗透功能模块。A、正确B、错误答案:A83.在Windows操作系统安全模式下,木马程序不能启动。A、正确B、错误答案:B84.在Oracle中,索引技术使用了ROWID来进行数据的快速定位A、正确B、错误答案:A85.如果在电话、电视会议中涉及讨论工伤机密信息,会议主持人或组织人在会议全过程中一定要确认每一个与会者是经授权参与的。A、正确B、错误答案:A86.在公共场所使用免费Wi-Fi时,即使不进行任何操作,也可能被黑客利用漏洞窃取个人信息。A、正确B、错误答案:A87.GB/T31168《信息安全技术云计算服务安全能力要求》描述了各类场景下云服务商应具备的安全技术能力。()A、正确B、错误答案:A88.是否应该使用安全的密码恢复选项来确保账户安全。A、正确B、错误答案:A89.在接收到来自银行或支付平台的短信或邮件时,应直接点击其中的链接进行操作。A、正确B、错误答案:B90.渗墙分析可以取代传统的审计程序。A、正确B、错误答案:B91.网络安全是保护网络系统的硬件、软件及系统中的数据,防止因偶然或恶意的原因而遭到破坏、更改、泄露,保证网络系统的正常运行,服务不中断。A、正确B、错误答案:A92.使用不同的密码对不同的账户进行加密是一种提高账户安全性的好方法,以防止一次性泄露带来的风险扩散。难易度:中A、正确B、错误答案:A93.中国移动采用的第三代移动通信技术(3G)标准是WCDMA。A、正确B、错误答案:B94.密码算法是用于加密和解密的数学函数,是密码协议安全的基础。A、正确B、错误答案:A95.是否应该避免使用易被猜测的个人信息作为密码的一部分。A、正确B、错误答案:A96.网络攻击只针对特定的行业或地区,与个人用户无关。A、正确B、错误答案:B97.为了保证安全性,密码算法应该进行保密。()A、正确B、错误答案:B98.标识符是否可以唯一识别个人信息主体?()A、正确B、错误答案:A99.公司管理信息大区划分为信息外网和信息内网,信息内外网采用逻辑强隔离设备进行安全隔离。信息内外网内部根据业务分类划分不同业务区。各业务区按照信息系统防护等级以及业务系统类型进一步划分安全域,加强区域间用户访问控制,按最小化原则设置用户访问暴露面,防止非授权的跨域访

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论