




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)内蒙古选拔赛试题库-上(单选题部分)一、单选题1.企业重要数据要及时进行(),以防出现以外情况导致数据丢失。A、杀毒B、加密C、备份答案:C2.以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?A、Rollback.exeB、Recover.exeC、Zap.exeD、Reset.exe答案:A3.在网络中,若有人非法使用Sniffer软件查看分析网络数据,()协议应用的数据不会受到攻击。A、telnetB、ftpC、sshD、http答案:C4.以Windowsserver2008IIS中自带的FTP服务为例,配置默认站点属性中的“安全帐户”选项卡,如果勾选了“允许匿名连接”,则客户端访问该FTP站点时()。A、只允许匿名用户访问B、允许匿名用户和指定用户访问C、不允许匿名用户和指定用户访问D、只允许指定用户访问答案:B5.IPSec协议中的AH协议不能提供下列哪一项服务?A、数据源认证B、数据包重放C、访问控制D、机密性答案:D6.在信息系统中,访问控制是重要的安全能力之一。访问控制模型将所有实体分为主体和客体两大类,通过对主体身份的识别来限制对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中正确的是()A、一个主体为了完成任务,可以创建另外的客体,并使这些子客体独立运行B、对文件进行操作的用户是一种主体C、主体与客体的关系是固定的,不能互换D、用户调度并运行的某个进程是一种客体答案:B7.在网络安全中,“鱼叉式钓鱼攻击”是针对谁的?A、一般消费者B、特定的个人或公司C、银行机构D、政府机构答案:B8.RedFlagLinux指定域名服务器位置的文件是()。A、etc/hostsB、etc/networksC、etc/rosolv.confD、/.profile答案:C9.在Solaris下,对于/etc/shadow文件中的一行内容如下:root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:()。A、是/etc/passwd文件格式B、是/etc/shadow文件格式C、既不是/etc/passwd也不是/etc/shadow文件格式D、这个root用户没有SHELL,不可登录答案:A10.Linux中,向系统中某个特定用户发送信息,用什么命令?()A、wallB、writeC、mesgD、net答案:B解析:send11.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。A、物理隔离B、逻辑隔离C、基于物理隔离的数据交换D、基于逻辑隔离的数据交换答案:B12.下面哪一个情景属于身份验证(Authentication)过程()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中答案:A13.下列哪些不是广泛使用HTTP服务器?A、W3CB、ApacheC、IISD、IE答案:D14.下列哪一项不属于网络面临的安全问题?()A、病毒B、拒绝服务攻击C、非法访问D、网络设备快速更新答案:D15.数据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()A、30%-40%B、40%-50%C、45%-60%D、50%-70%答案:C16.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击答案:B17.根据国家标准《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是()。A、信息系统自身的重要程度B、对信息系统及数据遭破坏而导致损失的程度C、该事件对社会造成影响的范围和程度D、建造和运维该信息系统的经费数额答案:D18.下列关于安全加密存储的说法错误的是()。A、对于应用系统,存在网络保护(防火墙和入侵侦测软件等)和应用系统本身B、MD5是安全的加密算法,应用系统可以使用MD5对敏感信息进行加密存储C、为了维护所要保护的信息的机密性和完整性,在一个安全系统里,必须要有D、应用系统中对敏感信息进行加密存储时,一定要使用足够强度的加密算法。答案:B解析:的身份认真之外,应用系统还需要对敏感信息进行加密处理。加密模块的保护19.以下不属于win2000中的ipsec过滤行为的是:()A、允许B、阻塞C、协商D、证书答案:D20.以下哪个协议通常用于安全远程访问?A、HTTPB、SSHC、FTPD、Telnet答案:B21.应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。A、各种声光告警B、噪音C、声响D、辐射答案:A22.电子信息发送服务提供者和应用软件下载服务提供者,应当履行安全管理义务,知道其用户有前款规定行为的,应当停止提供服务,采取消除等处置措施,()有关记录,并向有关主管部门报告。A、销毁B、保存C、审计D、更新答案:B23.以下哪种类型的恶意软件通过在系统中创建后门,允许攻击者远程访问和控制系统?A、木马B、间谍软件C、病毒D、逻辑炸弹答案:A24.SSL指的是()。A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议答案:B25.为规范了实现跨交换机VLAN,IEEE组织制定了()标准。A、ISLB、VLTC、802、1qD、802、1x答案:C26.在软件保障成熟度模型(SoftwareAssuranceMaturityldode,SAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:A、购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动B、治理,主要是管理软件开发的过程和活动C、构造,主要是在开发项目中确定目标并开发软件的过程与活动D、验证,主要是测试和验证软件的过程与活动答案:A27.在网络安全领域,什么是“白名单”(Whitelist)?A、允许访问的实体列表B、禁止访问的实体列表C、监测网络流量的工具D、加密网络数据的软件答案:A28.若需要配置iptables防火墙使内网用户通过NAT方式共享上网,可以在()中添加MASQUERADE规则A、filter表内的OUTPUT链B、filter表内的FORWARD链C、nat表中的PREROUTING链D、nat表中的POSTOUTING链答案:D29.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高?A、数据包过滤技术安全性能高B、代理服务技术安全性能高C、一样高D、不知道答案:B30.应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击。A、并发连接数和1分钟内的尝试连接数B、并发连接数C、1分钟内的尝试连接数D、并发连接数和3分钟内的尝试连接数答案:A31.在实施数据安全策略时,以下哪一项不属于数据安全防护体系的基本组成部分()A、访问控制与权限管理B、数据脱敏与隐私保护C、安全审计与合规性检查D、人脸识别与行为分析答案:D32.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,可以使用下面的哪个技术来实现()A、llowB、DNATC、SATD、NAT答案:D33.下列缩略语,属于入侵检测系统标准(草案)的是()A、PPDRB、CIDFC、UMLD、DoS答案:B34.降低风险(或减低风险)是指通过对面临风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于降低风险的措施()A、减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性B、减少威胁源,采用法律的手段制裁计算机犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机C、签订外包服务合同,将有技术难点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险D、减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力答案:C35.()类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码。A、对称加密B、非对称加密C、哈希加密D、强壮加密答案:C36.在某信息系统的设计中,用户登录过程是这样的(1)用户通过HTTP协议访问信息系统;(2)用户在登录页面输入用户名和口令;(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成。可以看出,这个鉴别过程属于()。A、双向鉴别B、单向鉴别C、第三方鉴别D、三向鉴别答案:B37.“中华人民共和国保守国家秘密法‖第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。A、―普密‖、―商密‖两个级别B、―低级‖和―高级‖两个级别C、―绝密‖、―机密‖、―秘密‖三个级别D、―一密‖、―二密‖,―三密‖、―四密‖四个级别答案:C38.为检测某单位是否存在私建web系统,可用如下工具对该公司网段的80端口进行扫描()A、WVSB、urpsuiteC、nmapD、sqlmap答案:C39.目前,我国信息安全管理格局是一个多方―齐抓共管‖的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A、公安部B、国家保密局C、信息产业部D、国家密码管理委员会办公室答案:B40.默认情况下FTP协议使用TCP端口中的20和21这两个端口,其中20用于传输数据,21用于传输控制信息。FTP使用的传输模式有主动模式和被动模式,如果采用主动模式,则服务器端采用()端口进行数据传输。A、20B、21C、22D、服务器端和客户端协商决定的答案:A41.基线要求类标准主要包括GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》、GB/T20271-2006《信息系统通用安全技术要求》、GB/T21052-2007《信息系统物理安全技术要求》、GB/T20269-2006《信息系统安全管理要求》、GB/T20272-2006《操作系统安全技术要求》等数十份。其中,以《等级保护基本要求》为(),在其下可细分为()、管理类和()等标准,分别对某些专门技术、管理和产品进行要求。这些标准主要对开展()中涉及到具体技术、管理进行要求,并根据等级保护每个级别的要求,进行()A、核心;技术类;产品类;等级保护工作;细化B、核心;产品类;等级保护工作;技术类;细化C、核心;细化;技术类;产品类;等级保护工作D、核心;技术类;产品类;细化;等级保护工作答案:A42.以下哪种技术不是用于网络安全的加密技术?()A、对称加密B、非对称加密C、哈希算法D、网络协议答案:D43.下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的―计算机病毒等破坏性程序‖的是:()。A、能够盗取用户数据或者传播非法信息的B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序答案:A44.“凯撒密码”的密码系统在密码学的发展阶段中属于哪个阶段?()A、第一阶段,古典密码(ClassicalCryptography)阶段B、第二阶段,近代密码阶段C、第三阶段,现代密码阶段D、第四阶段,自1976年开始一直延续到现在答案:A45.在以下网络威胁中,哪个不属于信息泄露()。A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号答案:C46.下面关于隔离网闸的说法,正确的是()。A、能够发现已知的数据库漏洞B、可以通过协议代理的方法,穿透网闸的安全控制C、任何时刻,网闸两端的网络之间不存在物理连接D、在OSI的二层以上发挥作用答案:C47.Rootkit常常使用Hook技术来达到隐藏的目的,其中有一种hook技术的原理是采用一种jmp的跳转来实现的,下面哪个是采用的该技术?()A、IATHookB、SSDTHookC、InlineHookD、SSDTShadowHook答案:C48.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。A、上午8点B、中午12点C、下午3点D、凌晨1点答案:D49.信息安全是通过实施一组合适的()而达到的,包括策略、过程、规程、()以及软件和硬件功能。在必要时需建立、安施、监视、评审和改进包含这些控制措施的()过程,以确保满足该组织的特定安全和(),这个过程宜与其他业务()联合进行。A、信息安全管理;控制措施;组织结构;业务目标;管理过程B、组织结构;控制措施;信息安全管理;业务目标;管理过程C、控制措施;组织结构;信息安全管理;业务目标;管理过程D、控制措施;组织结构;业务目标;信息安全管理;管理过程答案:C50.web服务器使用的协议为HTTP或HTTPS,其中HTTP协议也称()。A、动态主机配置协议B、文件传输协议C、超文本传输协议D、文本传输协议答案:C51.防火墙在网络安全中的主要功能是什么?A、监控网络流量B、加密数据C、阻止未经授权的访问D、移除病毒答案:C52.以下哪个不是网络安全中的身份验证方法?()A、用户名和密码B、生物识别C、动态令牌D、公开个人信息答案:D53.以下哪些属于系统的物理故障?()A、硬件故障与软件故障B、计算机病毒C、人为的失误D、网络故障和设备环境故障答案:A54.以下哪项不属于访问控制策略的实施方式?()A、子模式法B、修改查询法C、集合法D、验证法答案:D55.关闭IIS目录浏览功能是为了()。A、可以打开默认主页B、防止网站的信息泄露C、允许Web客户端的请求显示目录的内容D、允许管理员修改服务器上授权的文件答案:B56.使用IIalon灭火的工作原理是什么?()A、降低温度B、隔绝氧气和可燃物C、破坏氧气和可燃物之间的化学反应D、减少氧气答案:C57.有关系统安全工程-能力成熟度模型(SSE-CMM)中的基本实施(BasePractices,BP),正确的理解是:()。A、BP是基于最新技术而制定的安全参数基本配置B、大部分BP是没有经过测试的C、一项BP适用于组织的生存周期而非仅适用于工程的某一特定阶段D、一项BP可以和其他BP有重叠答案:C58.下列不是XSS跨站攻击的类型有()A、存储式跨站B、反射跨站C、跨站请求伪造D、OM跨站答案:C59.《中华人民共和国网络安全法》第四十三条规定,()发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息;发现网络运营者收集、存储的其个人信息有错误的,有权要求网络运营者予以更正。网络运营者应当采取措施予以删除或者更正。A、公司B、企业C、个人D、私人答案:C60.在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:()。A、审核实施投资计划B、审核实施进度计划C、审核工程实施人员D、企业资质答案:A61.下列哪种类型的恶意软件可以通过扫描网络流量来窃取敏感信息?A、木马B、间谍软件C、病毒D、逻辑炸弹答案:B62.哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个方面含义,并提出了以风险为核心的安全模型()A、ISO13335标准B、S7799标准C、AS/NZS4360:1999标准D、OCTAVE(OperationallyCriticalThreat,Asset,andVulnerability答案:A解析:Evaluation)63.《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含()。A、身份认证B、数据信道传输速率C、数据完整性D、审计答案:B64.什么是网络安全中的“网络隔离区”()?A、用于放置公共服务的网络区域,与内部网络隔离B、用于存储敏感数据的网络区域C、用于优化网络性能的区域D、提供远程访问控制的系统答案:A65.个协议用于安全地在互联网上传输网页内容?A、HTTPB、FTPC、HTTPSD、SSH答案:C66.防火墙技术是一种()安全模型A、被动式B、主动式C、混合式D、以上都不是答案:A67.2016年9月,一位安全研究人员在GoogleCloudIP上通过扫描,发现了完整的美国路易斯安那州290万选民数据库,这套数据库中囊括了诸如完整姓名、电子邮箱地址、性别与种族、选民状态、注册日期与编号、政党代码、电话号码以及最后一次投票及投票历史等详细信息。安全研究员建议当地民众及时修改与个人信息相关的用户名和密码,以防止攻击者利用以上信息进行()攻击。A、暴力B、字典C、默认口令D、XSS答案:B68.目前,信息系统面临外部攻击者的恶意攻击威胁,从威胁能力和掌握资源分,这些威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是()A、实施犯罪、获取非法经济利益网络犯罪团伙B、喜欢恶作剧、实现自我挑战的娱乐型黑客C、巩固战略优势,执行军事任务、进行目标破坏的信息作战部队D、搜集政治、军事、经济等情报信息的情报机构答案:A69.信息系统的生命周期中第一阶段为()A、运行维护B、实施C、最终销毁D、设计答案:D70.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下()不属于通常的三种技术手段。A、模式匹配B、统计分析C、完整性分析D、密文分析答案:D71.下面对访问控制技术描述最准确的是()。A、保证系统资源的可靠性B、实现系统资源的可追查性C、防止对系统资源的非授权访问D、保证系统资源的可信性答案:C72.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机制?A、SMTP身份认证B、逆向名字解析C、黑名单过滤D、内容过滤答案:D73.SET的主要目的与()有关。A、浏览器与服务器之间的安全通信B、Internet上的安全信用卡付款C、数字签名D、消息摘要答案:B74.某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同行不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员(CISP)职业道德准则:A、不在公众网络传播反动、暴力、黄色、低俗信息及非法软件B、避免任何损害CISP声誉形象的行为C、自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行为D、帮助和指导信息安全同行提升信息安全保障知识和能力答案:D75.一台需要与Internet互通的服务器放在哪个位置最安全?()A、内网B、外网C、DMZD、和防火墙在同一台计算机上答案:C76.Linux系统中,可以使用()命令强迫账户下次登录时必须更改密码。A、passwd-dB、passwd-iC、passwd-fD、passwd-l答案:B77.为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是()。A、代码比照B、代码检查C、测试运行日期D、分析检查答案:A78.《计算机信息系统安全专用产品检测和销售许可证管理办法》是由那个部门颁布的:()A、保密局B、公安部C、密码办D、以上都不是答案:B79.下列关于安全审计的内容说法中错误的是()。A、应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。C、应能根据记录数据进行分析,并生成报表。D、为了节约存储空间,审计记录可以随意删除、修改或覆盖。答案:D80.哪种安全策略有助于防止敏感数据在未经授权的情况下被泄露?A、数据脱敏B、数据备份C、数据加密D、数据审计答案:C81.GB/T22080-2008《信息技术安全技术信息安全管理体系要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全管理体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项()A、“实施培训和意识教育计划”是实施和运行ISMS阶段工作内容B、“制定ISMS方针“是建立ISMS阶段工作内容C、“实施内部审核“是保持和改进ISMS阶段工作内容D、“进行有效性测量“是监视和评审ISMS阶段工作内容答案:C82.口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大()。A、长期没有修改的口令B、过短的口令C、两个人公用的口令D、设备供应商提供的默认口令答案:D83.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:A、社会工程学攻击B、密码分析学C、旁路攻击D、暴力破解攻击答案:A84.()是指在系统中无运行事务时进行的备份操作。A、海量备份B、增量备份C、静态备份D、动态备份答案:C85.随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时,发生的信息安全事件也越来越多。综合分析信息安全问题产生的根源,下面描述正确的是()A、信息系统面临诸多黑客的威胁,包括恶意攻击者和恶作剧攻击者。信息系统应用越来越广泛,接触信息系统的人越多,信息系统越可能遭受攻击。因此,避免有恶意攻击可能的人接触信息系统就可以解决信息安全问题B、信息系统自身存在脆弱性是根本原因。信息系统越来越重要,同时自身在开发、部署和使用过程中存在的脆弱性,导致了诸多的信息安全事件发生。因此,杜绝脆弱性的存在是解决信息安全问题的根本所在C、信息安全问题的根本原因是内因、外因和人三个因素的综合作用,内因和外因都可能导致安全事件的发生,但最重要的还是人的因素,外部攻击者和内部工作人员通过远程攻击、本地破坏和内外勾结等手段导致安全事件发生。因此,对人这个因素的防范应是安全工作重点D、信息安全问题产生的根源要从内因和外因两个方面分析,因为信息系统自身存在脆弱性,同时外部又有威胁源,从而导致信息系统可能发生安全事件。因此,要防范信息安全风险,需从内外因同时着手答案:D86.通常使用()验证消息的完整性。A、对称解密算法B、消息摘要C、公钥解密算法D、数字信封答案:B87.暴恐音视频已经成为新的精神鸦片,这些暴恐音视频极力宣扬()极端,煽动民族仇恨。A、宗教B、领土C、思想D、以上都是答案:A88.IPS可以采用下面哪一种检测机制?()。A、信息包异常检测B、普通模式匹配C、TCP连接分析D、以上都是答案:D89.Linux系统一般使用GRUB作为启动的MBR程序,GRUB通过()配置才能防止用户进入单用户模式重置ROOT密码。A、删除敏感的配置文件B、注释GRUC、onf文件中的启动项D、在对应的启动title上配置进入单用户的密码答案:D90.在网络安全中,“沙箱”(Sandbox)的主要作用是什么?A、隔离恶意软件以防止其影响系统B、存储网络数据以备后用C、加速网络应用程序的运行速度D、提供匿名访问互联网的服务答案:A91.在网络安全中,什么是“零知识证明”?()A、证明者向验证者证明某个事实,但无需透露任何额外信息B、证明者必须向验证者提供所有相关信息以证明某个事实C、证明者和验证者之间无需任何交互即可完成证明D、证明者通过加密手段向验证者证明某个事实答案:A92.以下哪种类型的攻击不是被网络防火墙用来防范的?A、SQL注入攻击B、DDoS攻击C、恶意软件下载D、不明来源的网络流量答案:A93.关于access端口下面的说法错误的是()。A、ccess端口只能属于1个VLANB、access端口可以属于多个VLANC、access端口一般用于接用户计算机的端口D、access端口一般用于交换机之间连接的端口答案:B94.什么是网络安全中的“安全基线”?A、网络设备出厂时的默认安全配置B、用户自定义的安全策略集合C、网络系统达到的最低安全标准D、网络安全事件的应急响应流程答案:C95.组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保持足够的技术技能和资源的可能性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取()。当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。A、供应商;合适的措施;服务管理;信息安全;信息安全B、供应商;服务管理;信息安全;合适的措施;信息安全C、供应商;信息安全;服务管理;合适的措施;信息安全;D、服务管理;供应商;信息安全;合适的措施;信息安全答案:B96.网络工具nessus是:()A、IPB、木马程序C、扫描工具D、邮件炸弹工具答案:C97.入侵检测系统提供的基本服务功能包括()。A、异常检测和入侵检测B、入侵检测和攻击告警C、异常检测和攻击告警D、异常检测、入侵检测和攻击告警答案:D98.关于注入攻击,下列说法不正确的是()A、注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据B、常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及xpath等C、SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信息D、SQL注入主要针对数据库类型为MSSQLserver和MySQL,采用oracle数据库,可以有效减少SQL注入威胁答案:D99.络运营者应当按照网络安全等级保护制度的要求,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()个月。A、1B、3C、6D、12答案:C100.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对()。A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击答案:A101.网络营业厅提供相关服务的可用性应不低于()。A、99.99%B、99.9%C、99%D、98.9%答案:A102.能最有效防止源IP地址欺骗攻击的技术是()。A、策略路由(PBR)B、IP源路由C、访问控制列表D、单播反向路径转发(uRP答案:D103.哪个协议用于安全地在互联网上传输网页内容?A、HTTPB、FTPC、HTTPSD、SSH答案:C104.信息系统业务授权许可使用管理坚持()的原则,在加强授权管理同时,保障公司运营监测(控)、“三集五大”等跨专业访问共享正常使用。A、“按需使用、按规开放、责权匹配、审核监督”B、“按需使用、按时开放、责权匹配、依法管理”C、“按需使用、按规开放、责权匹配、确保安全”D、“科学使用、按时开放、责权匹配、审核监督”答案:A105.按照计算机网络的拓扑结构划分,以下不属于计算机网络的拓扑结构的是?A、总线型网络B、星型网络C、星型网络D、网状网络答案:C106.为什么要对数据库进行“非规范化”处理()?A、确保数据完整性B、增加处理效率C、防止数据重复D、节省存储空间答案:B107.广义的网络信息保密性是指()。A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员答案:A108.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?()电话线接入、专线接入A、光纤接入、电视接入B、电话线接入、专线接入C、电力网接入、无线移动网接入D、以上都是答案:D109.在数据安全策略中,以下哪种机制不属于数据访问控制手段()A、认证B、授权C、审计D、数据脱敏答案:D110.在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项()。A、具体的保证设施B、订户的总数C、同时允许使用设施的订户数量D、涉及的其他用户答案:C111.随着“互联网+”概念的普及,越来越多的新兴住宅小区引入了“智能楼宇”的理念,某物业为提供高档次的服务,防止网络主线路出现故障,保证小区内网络服务的可用、稳定、高效,计划通过网络冗余配置确保“智能楼宇”系统的正常运转,下列选项中不属于冗余配置的是()A、保证网络带宽和网络设备的业务处理能力具备冗余空间,满足业务高峰期和业务发展需要B、接入互联网时,同时采用不同电信运营商线路,相互备份且互不影响C、核心层、汇聚层的设备和重要的接入层设备均应双机热备D、规划网络IP地址,制定网络IP地址分配策略答案:D112.不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码答案:D113.()才是系统的软肋,可以花不夸张地说,人是信息系统安全防护体系中最不稳定也是()。社会工程学攻击是一种复杂的攻击,不能等同于一般的(),很多即使是自认为非常警惕小心的人,一样会被高明的()所攻破A、人的因素;最脆弱的环节;欺骗方法;社会工程学攻击B、社会工程学;攻击人的因素;最脆弱的环节;欺骗方法C、欺骗方法;最脆弱的环节;人的因素;社会工程学攻击D、人的因素;最脆弱的环节;社会工程学攻击;欺骗方法答案:A114.在Linux目录中,可使用cd..切换到()目录。A、上一层B、下一层C、当前D、根答案:A115.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换()A、DSSB、Diffie-HellmanC、RSAD、AES答案:C116.下列哪一项不属于数据安全生命周期中的关键阶段()A、数据采集与创建B、数据存储与归档C、数据使用、共享与销毁D、数据可视化分析答案:D117.linux记录系统安全事件可以通过修改那个配置文件实现?A、/etc/syslog.confB、/etc/sys.confC、/etc/secreti.confD、/etc/login答案:A118.以下不属于TCP端口扫描方式的是()。A、Xmas扫描B、ICMP扫描C、ACK扫描D、NULL扫描答案:B119.SELinux定义了一个由类型实施(TE)策略、()和多级安全(MLS)策略组合的安全策略。A、强制访问控制(MAB、C、自主访问控制(DAD、E、基于角色的访问控制(RBAF、G、基于对象的访问控制(OBA答案:C120.计算机病毒是指编制或者在()中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。A、计算机程序B、计算机C、计算机软盘D、计算机硬盘答案:A121.NAT是指()A、网络地址传输B、网络地址转换C、网络地址跟踪答案:B122.信息安全管理中,资产管理应编制并保存的信息系统相关资产清单中,不包括哪些内容()。A、维护记录B、资产责任部门C、重要程度D、所处位置答案:A123.信息风险评估中的信息资产识别包含()。A、逻辑资产B、物理资产C、软件资产D、逻辑和物理资产答案:D124.包过滤在本地端接收数据包时,一般不保留上下文,只根据()做决定。A、以前数据包的内容B、目前数据包的数据信息C、以前数据包的数据信息D、目前数据包的内容答案:D125.特洛伊木马攻击的威胁类型属于()。A、授权侵犯威胁B、植入威胁C、渗入威胁D、旁路控制威胁答案:B126.软件按照设计的要求,在规定时间和条件下达到不出故障,持续运行的要求的质量特性称为()A、完整性B、可用性C、正确性D、可靠性答案:D127.第一个计算机病毒出现在()A、40年代B、70年代C、90年代答案:B128.SQLSever中可以使用哪个存储过程调用操作系统命令,添加系统账号?()A、xp_dirtreeB、xp_cmdshellC、ic、xp_cmdshellD、xpdeletekey答案:B129.在网络安全中,什么是端口扫描?A、对目标计算机上开放的端口进行检测B、对网络流量进行实时监控C、对网络设备进行物理检查D、对数据进行加密处理答案:A130.以下对于非集中访问控制中"域"说法正确的是()。A、每个域的访问控制与其它域的访问控制相互关联B、跨域访问不一定需要建立信任关系C、域中的信任必须是双向的D、域是一个共享同一安全策略的主体和客体的集合答案:D131.关于云环境下的数据安全责任划分,下列说法错误的是()A、云服务提供商负责云平台基础设施的安全运维B、云服务客户负责上传至云端数据的安全管理C、云服务提供商不对客户误操作导致的数据丢失承担责任D、数据安全责任完全由云服务提供商承担答案:D132.为防止IISbanner信息泄露,应修改哪个文件?A、inetsrv.dllB、Metabase.binC、w3svc.dllD、3per.bin答案:C133.与另一台机器建立IPC$会话连接的命令是()。A、netB、netC、netD、net答案:D解析:user\\\IPC$use\\\IPC$user:Administrator/passwd:aaauser\IPC$use\\\IPC$134.人员入职过程中,以下做法不正确的是?A、入职中签署劳动合同及保密协议。B、分配工作需要的最低权限。C、允许访问企业所有的信息资产。D、进行安全意思培训。答案:C135.哪种测试结果对开发人员的影响最大?A、单元测试和集成测试B、系统测试C、验收测试D、渗透测试答案:C136.软件工程方法学的目的是:使软件生产规范化和工程化,而软件工程方法得以实施的主要保证是()。A、开发人员的素质B、硬件环境C、软件开发工具和软件开发的环境D、软件开发的环境答案:C137.ZigBee主要的信息安全服务为()、()、()、()。访问控制使设备能够选择其愿意与之通信的其他设备。为了实现访问控制,设备必须在ACL中维护一个(),表明它愿意接受来自这些设备的数据。数据加密使用的密钥可能是一组设备共享,或者两两共享。数据加密服务于Beacon、mand以及数据载荷。数据()主要是利用消息完整性校验码保证没有密钥的节点不会修改传输中的消息,进一步确认消息来自一个知道()的节点。()A、访问控制、数据加密、数据完整性、序列抗重播保护;设备列表;完整性:密钥B、访问控制、加密、完整性、序列抗重播保护;设备列表;完整性;密钥C、访问控制、加密、数据完整性、序列抗重播保护;列表:完整性:密钥D、访问控制、数据加密、数据完整性、序列抗重播;列表;完整性:密钥答案:A138.对信息系统运行、应用及安全防护情况进行监控对()进行预警。A、安全风险B、安全事件C、安全故障D、安全事故答案:A139.客户使用哪种协议收取自己的电子邮件?A、SMTPB、POP3C、FTPD、HTTP答案:B140.SSL协议提供的基本安全服务不包括()。A、保证数据完整B、服务器证书C、加密服务D、认证服务答案:B141.下列叙述不属于完全备份机制特点描述的是_____。A、每次备份的数据量较大B、每次备份所需的时间也就校长C、不能进行得太频繁D、需要存储空间小答案:D142.捷波的“恢复精灵”(RecoveryGenius)的作用是()。A、硬盘保护卡B、主板BIOS内置的系统保护C、虚拟还原工具D、杀毒软件提供的系统备份答案:C143.完整性机制可以防范以下哪种攻击()A、假冒源地址或用户的地址的欺骗攻击B、抵赖做过信息的递交行为C、数据传输中被窃听获取D、数据传输中被篡改或破坏答案:D144.网络服务包括(),私有网络服务,增值网络服务和受控的网路安全解决方案,列如防火墙和入侵检测系统。这些服务既包括简单的未受控的带宽也包括复杂的()。组织宜识别特殊服务的安全安排,列如()服务级别和管理要求,网络服务提供商以安全方式管理商定服务的能力宜予以确定并(),还宜商定()组织宜确保网络服务提供商实施了这些措施。A、接入服务,增值的提供,安全特性,定期监视,审核的权力B、接入服务,定期监视,增值的提供,安全特性,审核的权力C、接入服务,安全特性,增值的提供,定期监视,审核的权力D、增值的提供,接入服务,安全特性,定期监视,审核的权力答案:A145.在网上进行用户注册,设置用户密码时应当()。A、涉及财产、支付类账户的密码应采用高强度密码B、设置123456等简单好记的数字、字母为密码C、所有账号都是一种密码,方便使用D、使用自己或父母生日作为密码答案:A146.()增加明文冗余度。A、混淆B、扩散C、混淆与扩散D、都不是答案:B147.负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件(),并定期组织演练。A、评估制度B、应急预案C、通报制度D、分析制度答案:B148.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵答案:A149.在使用mkdir命令创建新的目录时,在其父目录不存在时先创建父目录的选项是()。A、-mB、–dC、-fD、–p答案:D150.VLAN主要是为了给局域网的设计增加灵活性,下面关于VLAN作用的描述中,不正确的有()。A、VLAN提高网络的安全性B、VLAN增加了广播域的数量但降低了广播的规模C、VLAN增大了冲突域D、VLAN可以根据人们的需要划分物理网段,非常灵活答案:C151.系统安全工程能力成熟度模型评估方法(SSAM,SSE-CMMAppraisalMethod)是专门基于SSE-CMM的评估方法。它包含对系统安全工程-能力成熟度模型中定义的组织的()流程能力和成熟度进行评估所需的()。SSAM评估过程分为四个阶段,()、()、()、()。A、系统安全工程;信息和方向;规划;准备;现场;报告B、信息和方向;系统安全工程;规划;准备;现场;报告C、系统安全工程;信息;规划;准备;现场;报告D、信息和方向;系统工程;规划;准备;现场;报告答案:A152.我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是:()A、商用密码管理条例B、中华人民共和国计算机信息系统安全保护条例C、计算机信息系统国际联网保密管理规定D、中华人民共和国保密法答案:A153.根据网络安全法,网络运营者发现网络存在安全漏洞、隐患时,应当如何处理?A、立即停止网络服务B、立即删除相关用户数据C、及时告知用户并采取补救措施D、无需采取任何措施答案:C154.教育类占各类别微信公众号阅读总数各类别前100名阅读总数的()。A、0.05B、0.09C、0.13D、0.15答案:B155.在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()A、标准(Standard)B、安全策略(Securitypolicy)C、方针(Guideline)D、流程(Proecdure)答案:A156.()programfilesA、TEMPB、systemvolumeC、informationD、Windows答案:D157.下列描述中,不属于引导扇区病毒的是()。A、用自己的代码代替MBR中的代码B、会在操作系统之前加载到内存中C、将自己自复制到计算机的每个磁盘D、格式化硬盘答案:C158.包过滤防火墙无法实现()。A、禁止某个IP访问外部网络B、禁止某个IP提供对外HTTP服务C、禁止访问某个IP的80端口D、禁止某个IP使用某个FTP命令答案:D159.哪种网络安全措施可以保护数据在传输过程中的机密性?A、数据备份B、防火墙C、数据加密D、入侵检测系统答案:C160.以下对Kerberos协议过程说法正确的是()。A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务B、协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据D、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务答案:D161.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、没有限制的URL访问D、传输层保护不足答案:C162.信息发送者使用_____进行数字签名A、己方的私钥B、己方的公钥C、对方的私钥D、对方的公钥答案:A163.()时期,中国将大力实施网络强国战略、国家大数据战略、“互联网+"行动计划,发展积极向上的网络文化,拓展网络经济空间,促进互联网和经济社会融合发展。我们的目标,就是要让互联网发展成果惠及十三亿多中国人民,更好造福各国人民。A、十一五B、十二五C、十三五D、十四五答案:C164.在Linux系统中,输入()命令为当前账户创建密码。A、tailB、passwdC、useraddD、mv答案:B165.在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个信息兴趣冲突域中,那么可以确定一个新注册的用户:()。A、只有访问了W之后,才可以访问XB、只有访问了W之后,才可以访问Y和Z中的一个C、无论是否访问W,都只能访问Y和Z中的一个D、无论是否访问W,都不能访问Y或Z答案:C166.民用照明电路电压是以下哪种()?A、直流电压220伏B、交流电压220伏C、直流电压380伏D、交流电压380伏答案:B167.下面哪项不是IDS的主要功能:()A、监控和分析用户和系统活动B、统计分析异常活动模式C、对被破坏的数据进行修复D、识别活动模式以反映己知攻击答案:C168.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()A、200B、302C、401D、404答案:D169.Windows日志通常有三种:系统日志,应用程序日志、审计日志。这些日志文件通常存放在操作系统的安全区域的哪一个目录下。A、System32/setupB、System32/dataC、System32/winevtD、System32/drivers答案:C170.以下对于非集中访问控制中"域"说法正确的是()。A、每个域的访问控制与其它域的访问控制相互关联B、跨域访问不一定需要建立信任关系C、域中的信任必须是双向的D、域是一个共享同一安全策略的主体和客体的集合答案:D171.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种()。A、社会工程学攻击B、密码分析学C、旁路攻击D、暴力破解攻击答案:A172.安全域是由一组具有相同安全保护需求并相互信任的系统组成的逻辑区域,下面哪项描述是错误的()A、安全域边界是安全事件发生时的抑制点,以安全域为基础,可以对网络和系统进行安全检查和评估,因此安全域划分和保护也是网络防攻击的有效保护方式B、安全域划分主要以业务需求、功能需求和安全需求为依据,和网络、设备的物理部署位置无关C、安全域划分能把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题D、以安全域为基础,可以确定该区域的信息系统安全保护等级和防护手段,从而使同一安全域内的资产实施统一的保护答案:B173.SSL和TLS这两个术语通常用于:A、无线网络加密B、邮件服务器加密C、网页加密D、文件传输加密答案:C174.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(____)是带密钥的杂凑函数。A、MD4B、SHA-1C、whirlpoolD、MD5答案:C175.网络蜜罐(honeypot)是用于什么目的?A、加速网络流量B、提高网络性能C、指示资源的位置D、诱捕黑客答案:D176.在数据库向因特网开放前,哪个步棸是可以忽略的?()A、安全安装和配置操作系统和数据库系统B、应用系统应该在内网试运行3个月C、对应用软件如Web也没、ASP脚本等进行安全性检查D、网络安全策略已经生效答案:B177.我国的国家秘密分为几级?()A、3B、4C、5D、6答案:A178.在SQLserver2008服务器中,若要从当前实例中移除bdqn库,应该执行()操作。(选择一项)A、扩展数据库B、收缩数据库C、分离数据库D、附加数据库答案:C179.使用google高级语法可以有效帮助我们检查外网网站安全,以下哪一项google语法有误。A、site:inurl:.jspB、site:title:后台C、site:fileytpe:phpD、site:intext:管理答案:B180.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限答案:A181.下面哪个功能属于操作系统中的安全功能()A、控制用户的作业排序和运行B、实现主机和外设的并行处理以及异常情况的处理C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录答案:C182.在网络安全中,什么是端点保护?A、保护网络中的特定设备或端点免受攻击B、保护网络中的所有设备免受物理损坏C、保护网络免受电磁干扰D、保护网络免受电源故障的影响答案:A183.下列关于CSRF描述正确的是?A、仅在站点存在XSS漏洞的前提下CSRF漏洞才能利用B、POST请求类型的CSRF漏洞无法被利用C、SRF的全称为CrossSiteResponseForgeryD、CSRF攻击可在客户无干预的情况下完成答案:D184.由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常过滤系统基于()来过滤ICMP数据包。A、端口B、IP地址C、消息类型D、代码答案:C185.恶意代码的特征有三种,它们是()。A、恶意的目的、本身是程序、通过执行发挥作用。B、本身是程序、必须依附于其他程序、通过执行发挥作用。C、恶意的目的、必须依附于其他程序、本身是程序。D、恶意的目的、必须依附于其他程序、通过执行发挥作用。答案:A186.下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?A、防火墙B、IDSC、漏洞扫描器D、UTM答案:C187.《网络安全法》重点对保障国家能源、交通、水利、金融等()的运行安全进行了规定,明确了国家有关部门对关键信息基础设施规划、监督、保护及支持等工作的内容和职责,并规定了关键信息基础设施运营者的()。A、主要信息基础设施,安全保护义务B、安全保护义务,关键信息基础设施C、关键信息基础设施,安全保护义务D、安全保护义务,主要信息基础设施答案:C188.VLAN主要是为了给局域网的设计增加灵活性,下面关于VLAN作用的描述中,不正确的有()。A、VLAN提高网络的安全性B、VLAN增加了广播域的数量但降低了广播的规模C、VLAN增大了冲突域D、VLAN可以根据人们的需要划分物理网段,非常灵活答案:C189.下列对自主访问控制说法不正确的是()。A、自主访问控制允许客体决定主体对该客体的访问权限B、自主访问控制具有较好的灵活性扩展性C、自主访问控制可以方便地调整安全策略D、自主访问控制安全性不高,常用于商业系统答案:A190.Ping测试程序使用的是()协议。A、TCPB、ARPC、UDPD、ICMP答案:D191.SSL安全套接字协议使用的端口是()。A、3389B、443C、1433D、80答案:B192.activemq的默认密码是?A、dmin:adminB、tomcat:tomcatC、system:systemD、weblogic:weblogic答案:A193.在黑客攻击技术中,()是黑客发现获得主机信息的一种最佳途径。A、网络监听B、端口扫描C、木马后门D、口令破解答案:B194.MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分组。A、16个B、32个C、64个D、128个答案:A195.对抗检测技术是恶意代码实现自身保护的重要机制,主要采用的是反调试技术,反调试技术可以分为动态反调试和静态反调试,以下哪项属于动态反调试技术()A、加密B、加壳C、代码混淆D、禁止跟踪中断答案:D196.什么是“网络钓鱼邮件”(SpearPhishingEmail)?A、发送给大量用户的通用钓鱼邮件B、针对特定目标或组织的个性化钓鱼邮件C、包含恶意附件的电子邮件D、用于收集用户信息的官方调查邮件答案:B197.下面关于软件测试的说法错误的是()。A、所谓“黑盒”测试就是测试过程不测试报告中进行描述,且对外严格保密B、出于安全考虑,在测试过程中尽量不要使用真实的生产数据C、测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存D、软件测试不仅应关注需要的功能是否可以被实现,还要注意是否有不需要的功能被实现了答案:A198.用于确保发送者不能否认发送过信息、接收者不能否认接受过信息的安全控制是?()A、通信保护B、访问控制实施C、抗抵赖性服务D、交易隐私控制答案:C199.对于数据安全事件应急响应而言,哪个环节不是必备步骤()A、事件确认与初步响应B、事件升级与通报C、证据固定与分析D、事后进行满意度调查答案:D200.以下哪一项不属于数据安全生命周期管理的关键阶段()A、数据采集与创建B、数据存储与归档C、数据加密与传输D、数据挖掘与预测分析答案:D201.本地组账户被赋予了一定的权限,以便让它们具备()计算机或访问本机资源的能力。A、管理本地B、管理远程C、管理数据库D、管理现实答案:A202.以下哪个部分不是CA认证中心的组成部分A、证书生成客户端B、注册服务器C、证书申请受理和审核机构D、认证中心服务器答案:A203.PKI能够执行的功能是()。A、确认计算机的物理位置B、鉴别计算机消息的始发者C、确认用户具有的安全性特权D、访问控制答案:B204.IRF(IntelligentResilientFramework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?()A、惠普B、JuniperC、isco与VmwareD、博科Brocade答案:A205.访问控制列表access-list100denyicmp055anyhost-unreachable的含义是()。A、规则序列号是100,禁止到0主机的所有主机不可达报文B、规则序列号是100,禁止到/16网段的所有主机不可达报文C、规则序列号是100,禁止从/16网段来的所有主机不可达报文D、规则序列号是100,禁止从0主机来的所有主机不可达报文答案:C206.在网络安全中,什么是零日漏洞?A、已知并已被修复的漏洞B、已知但尚未被修复的漏洞C、未知且已被利用的漏洞D、未知且未被利用的漏洞答案:D207.下列对常见强制访问控制模型说法不正确的是:()A、BLPB、Clark-WilsonC、hineseWallD、Bib答案:C208.下列选项中关于国际信息安全标准化组织英文缩写正确的是?A、ISOB、ITUC、IEEED、IEC答案:A209.以下关于生成树协议中Blocking状态描述错误的是()。A、Blocking状态的端口可以接收BPDU报文B、locking状态的端口不学习报文源MAC地址C、Blocking状态的端口不转发数据报文D、Blocking状态的端口不接收任何报文答案:D210.我们要把提升()置于更突出位置,处理好公平和效率、资本和劳动、技术和就业的关系,重视人工智能等新技术对就业的影响,让更多人共享发展成果A、多元化B、客观性C、科技发展D、包容性答案:D211.权限及口令管理中,密码设置应具有一定强度、长度和复杂度并定期更换,要求()。A、长度不得小于8位字符串,但不要求是字母和数字或特殊字符的混合B、长度不得小于8位字符串,且要求是字母和数字或特殊字符的混合C、长度不得大于8位字符串,且要求是字母和数字或特殊字符的混合D、长度不得小于6位字符串,且要求是字母和数字或特殊字符的混合答案:B212.安全责任分配的基本原则是()A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术答案:C213.你认为建立信息安全管理体系时,首先因该:()A、风险评估B、建立信息安全方针和目标C、风险管理D、制定安全策略答案:B214.下列哪个选项不是缓解SQL注入攻击的方法?A、使用参数化查询或预编译语句B、对用户输入进行严格的验证和过滤C、最小化数据库权限D、使用HTTPOnly标志限制cookie的访问权限答案:D215.对计算机安全事故的原因的认定或确定由_____作出()A、人民法院B、公安机关C、发案单位D、以上都可以答案:C216.哪条命令给路由器配置了静态路由:()。A、routeip.0B、iproute55C、iprouteD、routeip15答案:C217.改变“/etc/rd/init.d”目录下的脚本文件的访问许可,只允许ROOT访问,正确的命令是A、chmod–r700/etc/rd/init.d/*B、chmod–r070/etc/rd/init.d/*C、hmod–r007/etc/rd/init.d/*D、chmod–r600/etc/rd/init.d/*答案:A218.下列关于ARP的叙述哪一项是错误的()。A、RP全称为AddressResolutionProtocol,地址解析协议。B、ARP病毒向全网发送伪造的ARP欺骗广播,自身伪装成网关。C、在局域网的任何一台主机中,都有一个ARP缓存表,该表中保存这网络中各个电脑的IP地址和MAC地址的对照关系。D、ARP协议的基本功能就是通过目标设备的MAC地址,查询目标设备的IP地址,以保证通信的顺利进行。答案:D219.下列哪种处置方法属于转移风险?A、部署综合安全审计系统B、对网络行为进行实时监控C、制订完善的制度体系D、聘用第三方专业公司提供维护外包服务答案:D220.Linux系统中有多种配置IP地址的方法,使用下列的()方法配置以后,新配置的IP地址可以立即生效。A、修改/etc/sysconfig/network-script..s/ifcfg-eth0文件B、使用命令:netconfigC、使用命令:ifconfigD、修改/etc/sysconfig/network文件答案:C221.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过在浏览器中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、没有限制的URL访问D、传输层保护不足答案:C222.互联网中的人们,不是根据自己的需要,而是根据他人的行为来进行决策的,这属于()心理。A、空中楼阁心理B、效仿心理C、安全感D、自卑心理答案:A223.下列选项中,不属于恶意程序传播方法的是()A、通过局域网传播B、修改浏览器配置C、通过电子邮件和即时通信软件传播D、诱骗下载答案:B224.信息系统的开发模式中,有利于信息技术人员培养和系统运行维护的模式是()A、自行开发B、委托开发C、合作开发D、系统复制答案:C225.SSL指的是A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议答案:B226.对于国家内部的社会公共秩序的稳定是传统的国家信息安全保护范畴,不管是“茉莉花革命”还是“颜色革命”都显示出网络空间对整个社会巨大的影响力和穿透性,()与()的推进构成国家安全的重要组成部分A、强制立法;立法化B、强制立法;标准化C、立法保护;标准化D、立法保护;强制立法答案:C227.计算机宏病毒主要感染()文件。A、exeB、C、txtD、oc答案:D228.通过()命令可以终止某个进程运行。A、terminateB、killC、taskkillD、taskmgr答案:B229.企业信息资产的管理和控制的描述不正确的是()。A、企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;B、企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施;C、企业的信息资产不应该分类分级,所有的信息系统要统一对待D、企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产答案:C230.有《中华人民共和国网络安全法》规定的违法行为的,依照有关法律、行政法规的规定记入(),并予以公示。A、个人违法记录B、企业违法记录C、企业大事件记录D、信用档案答案:D231.澳大利亚的一个税务局的网站曾被黑客通过简单的修改URL中的ID就获得了17000家公司的信息,可以得出澳大利亚的税务局的网站存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足答案:C232.对堡垒主机说法正确的是()。A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、内部网要始终信任堡垒主机答案:A233.IIS错误信息提示301,其含义是()。A、永久重定向B、未授权访问C、网页请求成功D、禁止访问答案:A234.SQL注入攻击可通过何种方式进行防护()A、购买硬件防火墙,并只开放特定端口B、安装最新的系统补丁C、将密码设置为12位的特别复杂密码D、使用web应用防火墙进行防护答案:D235.信息内网桌面管理系统不能监测到的违规外联方式有()。A、注册终端拔出内网网线使用3G上网卡连接互联网B、注册终端在家中使用wifi连接互联网C、未注册终端连接信息内网并使用3G上网卡连接互联网D、其他三项都不能答案:C236.LOG文件在注册表的位置是()。A、HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventlogB、HKEY_LOCAL_USER\System\CurrentControlSet\Services\EventlogC、HKEY_LOCAL_MACHINE\System32\CurrentControlSet\Services\EventlogD、HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\run答案:A237.Unix中,哪个目录下运行系统工具,例如sh,cp等?()A、/bin/B、/lib/C、/etc/D、/答案:A238.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()A、收藏夹B、书签C、OOKIED、https答案:C239.通过人身的安全交流电流规定在()以下。A、10mAB、30mAC、50mA答案:A240.关于WEB应用软件系统安全,说法正确的是()。A、Web应用软件的安全性仅仅与WEB应用软件本身的开发有关B、系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴C、黑客的攻击主要是利用黑客本身发现的新漏洞D、以任何违反安全规定的方式使用系统都属于入侵答案:D241.网络安全法规定,哪些部门依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作?A、公安部门B、电信主管部门C、网络安全和信息化部门D、以上都是答案:D242.下列哪一项不属于数据脱敏技术的常见方法()A、随机替换B、匿名化处理C、加密哈希D、语法树转换答案:D243.对于文件上传漏洞攻击防范,以下选项错误的是()A、检查服务器是否判断了上传文件类型及后缀。B、定义上传文件类型白名单,即只允许白名单里面类型的文件上传。C、文件上传目录禁止执行脚本解析,避免攻击者进行二次攻击。D、关闭上传功能答案:D244.《《网络安全法》将“()”作为立法宗旨。A、维护国家安全B、维护网络时间主权和国家安全C、维护网络安全D、维护网络空间主权和国家安全答案:D245.国家鼓励关键信息基础设施以外的网络运营者()参与关键信息基础设施保护体系。A、自愿B、定期C、强制D、义务答案:A246.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹答案:B247.风险是相对的,尽管风险是客观存在的,但它却依赖于(),同一方案不同的()会带来不同的风险。A、市场预判B、管理项目C、决策目标D、制定计划答案:C248.从文件名判断,最有可能属于webshell文件的是()?A、b374k.phpB、htaccessC、web.configD、robots.txt答案:A249.安全接入的防护要点和典型实现形式描述不正确的是()。A、防护要点:非公司信息内网区域信息采集类、移动作业类终端以安全专网方式接入信息内网典型实现形式:安全接入平台B、防护要点:通过安全接入平台移动PDA/手机类终端安全防护典型实现形式:PDA/手机配备安全TF卡,加载终端安全专控软件与绑定专用APN的SIM卡C、防护要点:信息采集类终端安全防护典型实现形式:在信息采集类终端上安装公司统一研发的安全加固模块D、防护要点:通过安全接入平台接入信息内网的内网PC终端安全防护典型实现形式:内网计算机配备安全专用XPEKEY与终端安全专控软件答案:D250.在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()A、报文服务拒绝B、假冒C、数据流分析D、报文服务更改答案:C251.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统答案:B252.在网络安全中,什么是IDS?A、入侵检测系统B、入侵防御系统C、信息安全系统D、入侵消除系统答案:A253.民用照明电路电压是以下哪种?()A、直流电压220伏B、交流电压220伏C、直流电压380伏D、交流电压380伏答案:B254.()提出了包过滤防火墙评估准则。A、GB/T25066-2010B、GB/T20010-2005C、GB/T20281-2015D、GB/T18018-2007答案:B255.以下哪个说法是正确的()。A、xcodeghost是一种可以直接远程控制手机控制权的攻击方式B、wormhole是一种可以直接远程控制手机控制权的攻击方式C、“心脏滴血”是一种可以直接远程控制手机控制权的攻击方式D、shellshock是一种可以直接远程控制手机控制权的攻击方式答案:A256.按照()规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。A、国务院B、国家网信部门C、公安机关D、国家安全局答案:A257.数字签名常用的算法有()。A、DES算法B、RSA算法C、Hash函数D、AES算法答案:B258.计算机机房是安装计算机信息系统主体的关键场所,是(A)工作的重点,所以对计算机机房要加强安全管理。A、实体安全保护B、人员管理C、媒体安全保护D、设备安全保护答案:A259.什么是安全套接层(SSL)?A、一种用于在两台计算机之间建立加密通信的协议B、一种用于备份数据的系统C、一种用于检测网络攻击的软件D、一种用于管理网络设备的硬件答案:A260.()出台了世界第一部规范互联网传播的法律《多媒体法》A、美国B、德国C、英国D、新加坡答案:B261.重要数据要及时进行(),以防出现意外情况导致数据丢失A、格式化B、加密C、杀毒D、备份答案:D262.下面关于DMZ区的说法错误的是()。A、通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 子宫破裂的观察及护理
- 付款逾期责任协议
- 基因分析与研究培训协议
- 放射性同位素在医学影像中的应用
- 阿坝师范学院《回归分析》2023-2024学年第一学期期末试卷
- 阿里地区札达县2025届小升初全真数学模拟预测卷含解析
- 陕西工业职业技术学院《计算机组成与系统结构》2023-2024学年第二学期期末试卷
- 陕西师范大学附中2024-2025学年高三第一模拟考试物理试题含解析
- 陕西省咸阳市旬邑中学2025届高三5月调研考试(语文试题文)试题含解析
- 陕西省延安市宝塔区蟠龙镇初级中学2025年小升初数学综合练习卷含解析
- 苏教版三年级下册数学课程纲要
- DB33-T1218-2020《建设工程管理信息编码标准》
- 2021年嘉会医院ISO15189 形态学考核
- 前列腺穿刺技术
- 矿体井下开采基建工程及采矿投标文件
- 人工挖孔桩施工危险源辨识与评价及应对措施
- 领慧书院-中国古典礼仪和汉服文化浅析
- 抓住四个环节上好科学实验课
- 小学语文人教课标版(部编)三年级下册口语交际:趣味故事会
- 交通事故上报、处理流程图
- 酸碱盐的通性
评论
0/150
提交评论