第八届全国职工职业技能大赛(网络和信息安全管理员)青海省赛试题库-下(多选、判断题)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)青海省赛试题库-下(多选、判断题)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)青海省赛试题库-下(多选、判断题)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)青海省赛试题库-下(多选、判断题)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)青海省赛试题库-下(多选、判断题)_第5页
已阅读5页,还剩133页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)青海省赛试题库-下(多选、判断题汇总)多选题1.一个好的入侵检测系统应具有哪些特点A、不需要人工干预B、不占用大量系统资源C、能及时发现异常行为D、可灵活定制用户需求答案:ABCD2.计算机病毒是指能够()的一组计算机指令或程序代码。A、破坏计算机功能B、毁坏计算机数据C、自我复制D、危害计算机操作人员健康答案:ABC3.公司应该采取以下措施,对第三方访问进行控制。()A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问C、公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同答案:ABCD4.以下属于电子商务功能的是()。A、广告宣传、咨询洽谈B、意见征询、交易管理C、网上订购、网上支付D、电子账户、服务传递答案:ABCD5.以下属于LINUX的内置的帐户的有()。A、binB、rootC、GUESTD、ADMIN答案:AB6.内容过滤的目的包括A、阻止不良信息对人们的侵害B、规范用户的上网行为,提高工作效率C、防止敏感数据的泄漏D、遏制垃圾邮件的蔓延答案:ABCD7.计算机信息系统的安全保护工作的重点是()A、维护国家事务的计算机信息系统的安全B、维护经济建设的计算机信息系统的安全C、维护一般科学技术领域的安全D、维护国防建设的计算机信息系统的安全答案:ABD8.网络安全中,以下哪些是常见的安全威胁?A、数据泄露B、社交工程攻击C、缓冲区溢出攻击D、防火墙配置答案:ABC9.网络攻击的类型包括以下哪几种?()A、窃取口令B、系统漏洞和后门C、协议缺陷D、拒绝服务答案:ABCD10.根据《网络安全法》的规定,任何个人和组织()A、不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B、不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C、明知他人从事危害网络安全的活动的,不得为其提供技术支持D、明知他人从事危害网络安全的活动的,可以为其进行广告推广答案:ABC11.以下哪些是防火墙规范管理需要的?()A、需要配置两个防火墙管理员B、物理访问防火墙必须严密地控制C、系统软件、配置数据文件在更改后必须进行备份D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版答案:ABCD12.信息安全方针和策略的流程是()A、安全方针和策略B、资金投入管理C、信息安全规划D、以上都不是答案:ABC13.在配置信息内外网逻辑强隔离装置时,以下哪些是必须的步骤()。A、配置数据库信息B、配置应用信息C、重新启动设备D、配置策略关联答案:ABD14.在PHP代码审计中,哪些函数可能涉及到文件操作漏洞?A、exec()B、file_get_contents()C、tmlspecialchars()D、include()答案:ABCD15.Juniper路由器在配置SSH访问时应注意如下()细节。A、建立允许访问的SSH-ADDRESSES过滤器B、确保只允许来自内部接口的授权用户访问C、针对SSH进行限速以保护路由引擎D、过滤器应用在loopback接口答案:ABCD16.RIP(路由信息协议)作为路由协议采用方式有误的是哪几种。A、距离向量B、链路状态C、分散通信量D、固定查表答案:BCD17.在系统投运前,应对系统运行的稳定性、安全性进行严格测试。包括检查()等。A、应用系统是否存在安全漏洞和隐患B、安装最新的补丁软件C、关闭不必要的服务端口和不必要的服务进程D、删除不必要的用户答案:ABCD18.信息系统全生命周期安全管控规范包括()。A、安全管控框架B、安全需求分析C、安全测试规范D、安全编程规范答案:ABD19.发生数据安全事件,以下合理的选项是()。A、有关主管部门应当依法启动应急预案B、采取相应的应急处置措施C、确定数据安全负责人责任D、公开此数据安全事件答案:AB20.以下对于对称密钥加密说法正确的是A、对称加密算法的密钥易于管理B、加解密双方使用同样的密钥C、DES算法属于对称加密算法D、相对于非对称加密算法,加解密处理速度比较快答案:BCD21.网络脆弱性扫描产品应能对下列的信息进行探测()。A、系统硬件信息B、系统软件配置信息C、系统网络配置信息D、共享目录信息答案:ABCD22.用准则CC实现的目标有()A、成为统一的国际通用安全产品、系统的安全标准B、在不同国家达成协议,相互承认产品安全等级评估C、概述IT产品的国际通用性D、都不是答案:ABC23.常用的非对称密码算法有哪些?()A、ElGamal算法B、数据加密标准C、椭圆曲线密码算法D、RSA公钥加密算法答案:ACD24.常见Web攻击方法有一下哪种?A、SQLInjectionB、Cookie欺骗C、跨站脚本攻击D、信息泄露漏洞答案:ABCD25.应用程序开发过程中,下面哪些开发习惯可能导致安全漏洞?()。A、在程序代码中打印日志输出敏感信息方便调试B、在使用数组前判断是否越界C、在生成随机数前使用当前时间设置随机数种子D、设置配置文件权限为rw-rw-rw-答案:AD26.下列哪些数据安全措施可降低数据泄露风险?A、数据加密存储B、数据冗余备份C、数据流转前进行审批流程D、应用数据水印技术答案:ABCD27.UWB技术主要应用在以下哪些方面?()A、无绳电话B、地质勘探C、家电设备及便携设备之间的无线数据通信D、汽车防冲撞传感器答案:BCD28.Firefox浏览器插件Hackbar提供的功能()。A、POST方式提交数据B、ASE64编码和解码C、代理修改WEB页面的内容D、修改浏览器访问referer答案:ABD29.下哪些是防火墙规范管理需要的?()A、需要配置两个防火墙管理员B、物理访问防火墙必须严密地控制C、系统软件、配置数据文件在更改后必须进行备份D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版答案:ABCD30.以下哪些是网络钓鱼攻击的常见手段?()A、发送伪造的电子邮件B、在官方网站上发布虚假信息C、通过社交工程获取敏感信息D、利用漏洞进行远程攻击答案:AC31.以下属于对服务进行暴力破解的工具有哪些?()A、nmapB、ruterC、sqlmapD、hydra答案:BD32.32位微机是指他所用的CPU是()。A、一次能处理32位二进制数B、能处理32位十进制数C、只能处理32位二进制定点数D、一次能处理4字节二进制数答案:AD33.为了防范网络中的间谍软件攻击,以下做法正确的是()A、定期更新操作系统和应用软件的补丁B、限制对未知来源的软件的安装和运行C、使用安全的浏览器和插件D、关闭所有不必要的网络服务和端口答案:ABCD34.络安全中,以下哪些是常见的安全控制?A、检测性控制B、加密通信C、预防性控制D、响应性控制答案:ABD35.我国信息安全存在的主要问题有()A、信息安全统筹协调力度不够B、法律法规体系尚不完备C、网络空间缺乏战略威慑D、产业根基不牢答案:ABCD36.4A是指?A、认证B、账号C、授权D、审计答案:ABCD37.防火墙的局限性包括()A、防火墙不能防御绕过了它的攻击B、防火墙不能消除来自内部的威胁C、防火墙不能对用户进行强身份认证D、防火墙不能阻止病毒感染过的程序和文件迸出网络答案:ACD38.在实验室中引起火灾的通常原因包括:()A、明火B、电器保养不良C、仪器设备在不使用时未关闭电源D、使用易燃物品时粗心大意答案:ABCD39.防火墙的审计,包括对防火墙的()、()和操作内容的审计。A、系统日志B、登陆C、设备状态D、操作权限答案:AB40.典型的拒绝服务攻击方式包括()A、PingofdeathB、SYNFloodC、UDPFloodD、Teardrop答案:ABCD41.以下哪些属于网络安全中的日志和监控技术?()A、系统日志收集和分析B、网络流量监控和记录C、用户行为分析和监控D、数据库日志记录和分析答案:ABCD42.智能手机感染恶意代码后的应对措施是()。A、联系网络服务提供商,通过无线方式在线杀毒B、把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信C、通过计算机查杀手机上的恶意代码D、格式化手机,重装手机操作系统。答案:ABCD43.以下哪些技术可以用于检测网络攻击?A、入侵检测系统(IDS)B、防火墙C、安全信息和事件管理(SIEM)D、VPN答案:AC44.下列对于Rootkit技术的解释准确的是:()A、Rootkit是一种危害大、传播范围广的蠕虫B、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具C、Rootkit和系统底层技术结合十分紧密D、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程答案:BCD45.企业层面的风险包括哪些?A、内部管理风险B、对外合作风险C、平台系统风险D、数据风险答案:ABC46.以下哪些法律法规是关于数据保护的?A、GDPRB、CCPAC、SOX法案D、HIPAA答案:ABD47.国家积极开展数据安全治理、数据开发利用等领域的国际交流与合作,参与数据安全相关国际规则和标准的制定,促进()、()。A、数据跨境安全B、数据自由流动C、数据保密D、国家友好往来答案:AB48.下面操作系统中,哪些是UNIX操作系统?()A、Red-hatLinuxB、NovellNetwareC、FreeBSDD、SCOUnix答案:CD49.下哪些因素可能导致网络钓鱼攻击成功?A、用户缺乏安全意识B、钓鱼邮件设计逼真C、用户使用了强密码D、用户设备未安装杀毒软件答案:ABD50.下列哪个漏洞是由于未对输入做过滤造成的?A、缓冲区溢出B、SQL注入C、XSSD、命令行注入答案:ABCD51.随着技术的进步和客户需求的进一步成熟的推动,当前主流市场的SSLVPN和几年前面市的相比已经发生很大的变化,主要表现在以下哪些方面()。A、对数据的要求更精确B、对应用的支持更广泛C、对网络的支持更加广泛D、对终端的安全性要求更严格答案:BCD52.IPSec的配置步骤包括:()A、防火墙基本配置B、定义保护数据流和域间规则C、配置IPSec安全提议D、配置IKEPeer答案:ABCD53.实施计算机信息系统安全保护的措施包括A、安全法规B、安全管理C、组织建设D、制度建设答案:AB54.虚拟机可获取其所运行主机的()。A、CPU资源B、内存资源C、存储资源D、网络资源答案:ABCD55.在网络攻击中,以下哪些是常见的攻击方式?A、DDoS攻击B、SQL注入C、电子邮件过滤D、社会工程学答案:ABD56.以下属于抓包软件的有()。A、snifferB、netscanC、wiresharkD、ethereal答案:ACD57.履行个人信息保护的基本义务包括()。A、制定内部管理制度和操作规程;B、对个人信息实行分类管理;C、采取相应的加密、去标识化等安全技术措施;D、合理确定个人信息处理的操作权限,并定期对从业人员进行安全教育和培训;答案:ABCD58.我国信息安全存在的主要问题有()。A、信息安全统筹协调力度不够B、法律法规体系尚不完备C、网络空间缺乏战略威慑D、产业根基不牢E、技术实力较弱答案:ABCDE59.防火墙主要可以分为哪三种类型()。A、包过滤防火墙B、应用代理防火墙C、复合型防火墙D、主机防火墙答案:ABC60.为了防范网络中的跨站脚本攻击(XSS),以下措施有效的是()A、对用户输入进行严格的验证和过滤B、启用HTTP的严格传输安全(HSTS)C、使用内容安全策略(CSP)限制资源加载D、关闭所有JavaScript功能答案:ABC61.在日常系统容灾中,以下哪些命令可用于创建文件或目录的备份?A、cpB、rsyncC、mvD、tar答案:ABD62.在设计密码的存储和传输安全策略时应考虑的原则包括()。A、禁止明文传输用户登录信息及身份凭证B、禁止在数据库或文件系统中明文存储用户密码C、必要时可以考虑在COOKIE中保存用户密码D、应采用单向散列值在数据库中存储用户密码,并使用强密码,在生成单向散列值过程中加入随机值答案:ABD63.入侵检测系统包括以下哪些类型?()A、主机入侵检测系统B、链路状态入侵检测系统C、网络入侵检测系统D、数据包过滤入侵检测系统答案:AC64.哪些行为可能构成网络犯罪?A、未经授权访问他人计算机B、在网络上发布合法信息C、传播恶意软件D、盗取他人账号密码答案:ACD65.针对侵害公民个人信息的处罚得当的是()。A、处违法所得一倍以上十倍以下罚款B、责令停业整顿C、吊销营业执照D、对直接负责的主管人员处十万元以上一百万元以下罚款答案:ABC66.关于网络钓鱼攻击,以下哪些说法是正确的?A、网络钓鱼攻击通常通过电子邮件进行B、网络钓鱼攻击只针对大型企业C、网络钓鱼邮件通常包含虚假的链接或附件D、只要不点击邮件中的链接,就不会受到网络钓鱼攻击的影响答案:AC67.复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种类型的文件()。A、引导扇区B、常驻内存C、可执行文件D、系统自启动型答案:AC68.以下哪些属于网络安全中的安全事件?()A、数据泄露和丢失B、系统崩溃和故障C、未经授权的访问和操作D、网络设备的正常维护和升级答案:ABC69.为了减小雷电损失,可以采取的措施有()A、机房内应设等电位连接网络B、部署UPSC、设置安全防护地与屏蔽地D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接答案:ACD70.以下对于代理防火墙的描述正确的有()。A、能够理解应用层上的协议B、时延较高,吞吐量低C、能做复杂一些的访问控制,并做精细的认证和审核D、可伸缩性较差答案:ABCD71.火墙技术,涉及到()。A、计算机网络技术B、密码技术C、软件技术D、安全操作系统答案:ABCD72.加大数据安全保护力度的保护方法有?A、完善数据安全管理办法,加强重要数据和个人信息全生命周期管理B、强化行业工作秘密安全保护措施,深化国产密码算法等数据安全技术应用C、对目前托管在外的系统,要加强网络安全检查和数据安全核验,不需要进行迁移工作D、要加强数据安全监管,严格落实行业数据对外提供的有关要求,答案:ABD73.计算机信息系统安全管理包括()A、组织建设B、事前检查C、制度建设D、人员意识答案:ACD74.防火墙可以部署在下列位置:()。A、安全域边界B、服务器区域边界C、可信网络区域和不可信网络区域之间D、根据网络特点设计方案答案:ABCD75.何防止社交工程攻击?A、教育用户识别欺骗B、使用复杂的密码C、定期更改密码D、加密通信答案:ABCD76.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问DMZ区答案:ABD77.“应对机房划分区域进行管理,区域和区域之间应用物理方式隔断,在重要区域前设置交付或安装等过渡区域”不是()开始的要求。A、第一级B、第二级C、第三级D、第四级答案:ABD78.通过使用netstat-an命令查看本地端口的使用情况时发现有外部主机连接了本地主机的3389端口,以下推测不正确的是()。A、有人通过FTP协议连接了本地主机B、有人通过远程桌面的方式连接了本地主机C、有人访问了本地的共享资源D、以上都有可能答案:ACD79.以下关于CA认证中心说法错误的有()。A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、A认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心答案:ABD80.《网络安全法》第47条规定,网络运营者应当加强对其用户发布的信息的管理。发现法律、行政法规禁止发布或者传输的信息的,应当立即()。A、停止信息传输B、消息信息C、防止信息扩散D、记录并上报主管部门答案:ABCD81.数字签名的作用是。()A、确定一个人的身份B、使该人与文件内容发生关系C、肯定是该人自己的签字D、保密性答案:ABC82.信息保障技术框架(IATF)能够解决下列哪些问题()。A、现有何种技术能够满足保护需求B、针对信息保障方法与技术的研究重点是什么C、信息保障原则是什么D、信息安全应急处置原则答案:ABC83.以下关于计算机病毒说法,错误的是()。A、发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法B、使用只读型光盘不可能使计算机感染病毒C、计算机病毒具有隐蔽性、传染性、再生性等特性D、制造和传播计算机病毒应受到行政处罚答案:ABCD84.一个恶意的攻击者必须具备哪几点?()A、方法B、机会C、动机D、运气答案:ABC85.以下哪些措施可以提高网络系统的健壮性和容错能力?()A、部署负载均衡和容错机制B、使用高可靠性和冗余的硬件设备C、对网络设备和线路进行备份和冗余设计D、关闭所有不必要的网络服务和功能答案:ABC86.TCP/IP协议栈包括以下哪些层次?()A、网络层、传输层B、会话层、表示层C、应用层D、网络接口层答案:ACD87.以下各种寄存器中,属于标志寄存器的有()。A、HB、CFC、PFD、ZF答案:BCD88.网络中曾经发生因为活动目录数据丢失导致域控制器无法正常工作的情况,管理员为能够保持服务有效同时能快速从故障中恢复可采取的有效方法是()A、建立备份域控制器B、备份系统状态信息C、使用镜像软件对服务器C盘全盘镜像D、备份系统盘上的系统文件答案:AB89."蜜罐"技术在网络安全中的应用包括哪些?A、吸引并分析攻击者的行为B、加速网络数据传输C、作为网络安全的第一道防线D、收集关于恶意软件的情报答案:AD90.以下哪些措施可以提高网络系统的数据备份和恢复能力?()A、定期备份关键数据和系统B、测试备份数据的完整性和可恢复性C、使用可靠的存储介质和备份设备D、关闭所有不必要的备份任务以减少资源消耗答案:ABC91.某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果:()A、增加主机服务器资源、性能B、部署使用专用抗DoS攻击设备C、提高出口网络带宽D、更改边界设备过滤部分异常IP地址答案:ABCD92.为了防范网络中的零日漏洞攻击,以下措施有效的是()A、及时更新系统和应用软件的补丁B、限制对未知来源的软件和文件的执行C、及时杀毒D、安装主机卫士答案:AB93.在交换机中对主机地址为5进行访问列表的设置,下面各项正确的有()。A、55B、C、any5D、host5答案:BD94.下列行为存在安全隐患的有()。A、下载打开陌生人发送的Flash游戏B、从互联网上下载软件后直接双击运行C、从互联网上下载软件后直接双击运行D、打开安全优盘时不预先进行病毒扫描答案:ABD95.边界物理安全加固常用的设备有哪些?A、防火墙B、入侵检测系统C、物理隔离网闸D、杀毒软件答案:ABC96.防范DOS攻击的方法主要有()。A、安装Dos检测系统B、对黑洞路由表里的地址进行过滤C、及时打好补丁D、正确配置TCP/IP参数答案:ABCD97.()是不安全的直接对象引用而造成的危害。A、用户无需授权访问其他用户的资料B、用户无需授权访问支持系统文件资料C、修改数据库信息D、用户无需授权访问权限外信息答案:ABD98.数字证书可以存储的信息包括()A、身份证号码、社会保险号、驾驶证号码B、组织工商注册号、组织组织机构代码、组织税号C、IP地址D、Email地址答案:ABCD99.逻辑漏洞的修复方案有()A、减少验证码有效时间B、对重要参数加入验证码同步信息或时间戳C、重置密码后,新密码不应返回在数据包中D、限制该功能单个ip提交频率答案:ABCD100.《中华人民共和国安全生产法》的目标:()。A、加强安全生产监督管理B、防止和减少生产安全事故C、保障人民群众生命和财产安全D、促进经济发展答案:ABCD101.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A、为用户提供信息发布、即时通讯等服务B、办理监听业务C、办理固定电话、移动电话等入网手续D、办理网络接入、域名注册服务答案:ACD102.XSS跨站脚本攻击可能造成的危害有:()A、身份盗用B、网站挂马C、SQL数据泄露D、钓鱼欺骗答案:ABC103.灰鸽子木马是一种反弹连接型木马,它可以控制用户的电脑,关于灰鸽子木马,以下哪些说法是正确的是()。A、灰鸽子木马会插入IE进程进行连接,本机防火墙不会拦截B、灰鸽子木马可以启动用户电脑摄像头,可控制用户摄像头C、灰鸽子木马可以盗取用户电脑上的银行卡、游戏帐号等D、灰鸽子木马可以在用户关机的状态下,远程激活用户电脑主板,控制用户电脑。答案:ABCD104.总书记说,信息技术革命日新月异,对国际()领域发生了深刻影响A、政治B、经济C、军事D、文化答案:ABCD105.在中华人民共和国境外开展数据处理活动,损害()、()或者()的,依法追究法律责任。A、中华人民共和国国家安全B、公共利益C、个人财产D、公民、组织合法权益答案:ABD106.以下哪些属于网络安全中的安全意识和培训内容?()A、网络安全基本知识和原理B、常见网络安全威胁和攻击手段C、安全操作和最佳实践D、应急响应和处置流程答案:ABCD107.内容过滤技术的应用领域包括()A、防病毒B、网页防篡改C、防火墙D、入侵检测答案:ACD108.逻辑强隔离装置能实现的功能有()。A、防SQL注入攻击B、网络强隔离C、MAC地址绑定D、访问控制答案:ABCD109.以下哪些属于网络安全中的风险管理步骤?()A、风险识别B、风险分析C、风险评估D、风险控制与应对答案:ABCD110.关于宏病毒的叙述正确的是?A、杀毒软件发现带有宏病毒的文件通常会直接将文件隔离B、宏病毒是一段嵌入在Office文档中的一段代码C、如果不开启宏功能,打开带有宏病毒的文档是非常安全的D、宏病毒只感染具有宏功能的应用程序所生成的文档答案:BCD111.通过SSLVPN接入企业内部的应用,其优势体现在哪些方面:()。A、应用代理B、穿越NAT和防火墙设备C、完善的资源访问控制D、抵御外部攻击答案:ABCD112.防火墙的作用主要有A、实现一个公司的安全策略B、创建一个阻塞点C、记录Internet活动D、限制网络暴露答案:ABCD113.大数据中的数据多样性包括()。A、地理位置B、视频C、网络日志D、图片答案:ABCD114.olarid系统中,攻击者在系统中增加账户会改变哪些文件?()A、shadowB、passwdC、inetd,confD、hosts答案:AB115.WindowsNT安全子系统包含几个关键的组件,下列选项哪几个不是Windows安全子系统的组件()A、访问令牌(Accesstokens)B、强制登陆(Mandatorylogon)C、访问控制列表(Accesscontrollists)D、审核(Auditing)答案:BD116.在实施网络安全策略时,以下哪些方面应当考虑?A、加密技术B、物理安全C、风险评估D、社交媒体策略答案:ABC117.信息收集与分析的防范措施包括()A、部署网络安全设备B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集答案:ABCD118.下列哪些恶意代码具备“不感染、依附性”的特点?A、后门B、陷门C、木马D、蠕虫答案:ABC119.防火墙不能防止以下()攻击。A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击答案:ABD120.机房出入控制措施包括:()A、机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间B、机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤C、可采用强制性控制措施,对来访者的访问行为进行授权和验证D、要求所有进出机房人员佩带易于辨识的标识答案:ABCD121.下面可以攻击状态检测的防火墙方法有:()A、协议隧道攻击B、利用FTP-pasv绕过防火墙认证的攻击C、ip欺骗攻击D、反弹木马攻击答案:ABD122.2016年12月27日,《国家网络空间安全战略》要是目标包括?A、和平A、安全B、开放C、合作D、有序E、共存答案:ABCDE123.以下哪些是减少软件自身的安全漏洞和缓解软件自身安全漏洞的危害的方法?A、加强软件的安全需求分析,准确定义安全需求B、设计符合安全准则的功能、安全功能与安全策略C、规范开发的代码,符合安全编码规范D、编制详细软件安全使用手册,帮助设置良好的安全使用习惯答案:ABC124.信息系统常见的危险有()A、软硬件设计故障导致网络瘫痪B、黑客入侵C、敏感信息泄露D、信息删除答案:ABCD125.计算机信息系统的安全保护,应当保障()。A、计算机及其相关的配套设施、设备(含网络)的安全B、计算机操作人员的安全C、计算机运行环境的安全D、计算机信息的安全E、计算机数据的安全答案:ACDE126.下列哪几项是信息安全漏洞的载体?A、网络协议B、操作系统C、应用系统D、业务数据答案:ABC127.针对Linux主机,一般的加固手段包括()A、打补丁B、关闭不必要的服务C、限制访问主机D、切断网络答案:ABC128.以下哪些MySQL中GRANT语句的权限指定符?()A、LTERB、CREATEC、DELETED、UPLOADE、DROPF、INSERT答案:ABCDEF129.以下哪些方式可以采集系统弱点()。A、扫描器扫描漏洞B、系统自动发现漏洞C、人工评估漏洞D、日志分析答案:ACD130.关于Windows活动目录说法正确的是()A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系B、活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法C、利用活动目录来实现域内计算机的分布式管理D、活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理效率更高答案:ABD131.电信的网页防篡改技术有()A、外挂轮询技术B、核心内嵌技术C、时间触发技术D、安装防病毒软件答案:ABC132.分子公司信息管理部门是南网云分节点建设和运营的责任主体,主要职责包括()A、负责按照公司统一部署,基于统一的南网云平台开展数字化转型和数字南网建设工作B、配合公司数字化部完成南网云分节点规划、设计、项目立项审查、资金安排及项目统筹推进C、按照公司统一部署,负责南网云分节点物理资源建设、扩容、运维与运营D、负责按照公司统一要求落实安全管理,负责分节点云平台运行安全答案:ABCD133.分子公司信息管理部门是南网云分节点建设和运营的责任主体,主要职责包括()A、负责按照公司统一部署,基于统一的南网云平台开展数字化转型和数字南网建设工作B、配合公司数字化部完成南网云分节点规划、设计、项目立项审查、资金安排及项目统筹推进C、按照公司统一部署,负责南网云分节点物理资源建设、扩容、运维与运营D、负责按照公司统一要求落实安全管理,负责分节点云平台运行安全答案:ABCD134.任何国家或者地区在与数据和数据开发利用技术等有关的哪些等方面对中华人民共和国采取歧视性的禁止、限制或者其他类似措施的,中华人民共和国可以根据实际情况对该国家或者地区对等采取措施?A、投资B、金融C、贸易D、数据入侵答案:AC135.下面什么协议有MD5认证A、BGPB、OSPFC、EIGERD、RIPversion1答案:ABC136.PKI系统的基本组件不包括()A、终端实体B、注销机构C、证书撤销列表发布者D、密文管理中心答案:BD137.IT系统内网与互联网连接检查手段有哪些?()A、工具扫描B、人员访谈C、人工检查D、文档检查答案:BCD138.垃圾邮件带来的危害有()A、垃圾邮件占用很多互联网资源B、垃圾邮件浪费广大用户的时间和精力C、垃圾邮件提高了某些公司做广告的效益D、垃圾邮件成为病毒传播的主要途径答案:ABD139.WindowsNT的"域"控制机制具备哪些安全特性?()A、用户身份验证B、访问控制C、审计(日志)D、数据通讯的加密答案:ABC140.哪些安全策略有助于减少网络攻击的风险?A、最小权限原则B、允许所有用户远程访问公司网络C、定期审查和更新安全策略D、强制员工使用公司指定的安全软件答案:ACD141.为了防范网络中的重放攻击,以下做法正确的是()A、使用时间戳或序列号机制确保消息的新鲜性B、对传输的数据进行加密处理C、限制消息的有效期D、关闭所有不必要的网络通信端口答案:ABC142.BIT度量过程的三个纬度分别是()。A、能力B、绩效C、控制度D、能力成熟度答案:ABC143.为了防范网络中的钓鱼网站攻击,以下做法正确的是()A、对用户进行钓鱼网站识别和防范的培训B、使用安全的浏览器和插件C、对网站进行SSL证书认证和加密D、禁止员工访问所有外部网站答案:ABC144.列哪些是网络安全防御的重要步骤?A、加强物理层安全措施B、实施默认凭证C、实施多层次身份验证D、使用弱密码答案:ACD145.计算机感染恶意代码的现象有()。A、计算机运行速度明显变慢B、无法正常启动操作系统C、磁盘空间迅速减少D、正常的计算机经常无故突然死机答案:ABCD146.《网络安全法》强化了关键信息基础设施运营者的责任和义务,除了履行网络运营者的责任义务外,还应履行()A、关于“三同步”的要求B、关于国家安全审计的要求C、关于安全和保密义务的要求D、关于提供技术支持和协助的要求答案:ABC147.目前国际上通行的IT治理标准主要哪些()A、ITILB、COBITC、ISO/IEC17799D、PRINCE2答案:ABCD148.小张在网络中配置了防火墙,如图所示,该防火墙可以实现的功能有()A、过滤从防火墙进出的数据B、管理A区域和B区域之间双向的网络访问行为C、封堵B区域用户在某特定的时间访问娱乐网站D、记录通过防火墙的信息内容及活动"答案:ABCD149.在实施终端安全措施时,应考虑哪些因素?A、安装最新的操作系统和应用程序补丁B、对所有终端设备进行物理定位跟踪C、实施访问控制和身份验证机制D、使用加密技术保护存储在终端上的数据答案:ACD150.密码是指采用特定变换的方法对信息等进行加密保护、安全认证的()、()、()。A、科研B、技术C、产品D、服务答案:BCD151.计算机信息系统安全保护的目标是要保护计算机信息系统的()A、实体安全B、运行安全C、网络安全D、人员安全答案:ABCD152.关于Windows活动目录说法正确的是()。A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系B、活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法C、利用活动目录来实现域内计算机的分布式管理D、活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理效率更高答案:ABD153.网络安全中,哪些是常见的身份验证方法?A、用户名和密码B、生物识别技术C、单因素认证D、双因素认证答案:ABCD154.下列哪几项是安全编码中输入验证的控制项?()A、数字型的输入必须是合法的数字B、字符型的输入中对’进行特殊处理C、验证所有的输入点,包括Get,Post,Cookie以及其他HTTP头D、正确使用静态查询语句,如PreDaredStatement答案:ABC155.病毒自启动方式一般有A、修改注册表B、将自身添加为服务C、将自身添加到启动文件夹D、修改系统配置文件答案:ABC156.如果将风险管理分为风险评估和风险减缓,那么以下哪个属于风险减缓的内容?()A、计算风险B、选择合适的安全措施C、实现安全措施D、接受残余风险答案:BCD157.下面关于防火墙的维护和策略制定说法正确的是A、所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上B、Web界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSHC、对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些D、对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试答案:ABCD158.备份策略指确定需备份的内容、备份时间及备份方式。常见的备份策略有A、完全备份B、增量备份C、差异备份D、U盘备份答案:ABC159.信息安全网络隔离装置(NDS100)也叫逻辑强隔离装置,部署在网络边界处,实现()功能。A、访问控制B、网络强隔离C、地址绑定D、防SQL注入攻击答案:ABCD160.为了防范网络中的钓鱼WiFi攻击,以下措施有效的是()A、不连接未知或不可信的WiFi网络B、使用VPN进行加密通信C、对连接的WiFi网络进行验证和确认D、关闭设备的WiFi功能以减少攻击面答案:ABC161.哪些做法有助于防范勒索软件攻击?A、定期备份重要数据B、随意打开来自陌生人的邮件附件C、及时更新操作系统和应用软件D、安装可靠的杀毒软件答案:ACD162.设备验收内容包括()。A、设备开箱验收B、加电测试验收C、设备集成运行验收D、设备功能验收答案:ABCD163.对电磁兼容性(Electromagneticpatibility,简称EMC)标准的描述不正确的是()A、同一个国家的是恒定不变的B、不是强制的C、各个国家不相同D、其他三项均错误答案:ABD164.以下哪些是常见的网络安全防御技术?A、密码管理器B、入侵检测系统C、恶意软件扫描工具D、物联网设备答案:ABC165.恶意二维码一般出现在()A、微信B、微博C、QQD、论坛答案:ABCD166.WindowsServer2008R2的组策略与WindowsServer2003相比的新特性有:A、支持新的策略应用范围,包括无线、有线网络,支持电源及USB设备限制B、支持多个本地策略对象C、支持基于XML的管理模板文件格式化D、支持策略备份及恢复答案:ABC167.进一步明确大数据()、开放等各环节的责任主体和具体措施,完善安全保密管理措施,切实加强对涉及国家利益、公共安全、商业秘密、个人隐私等信息的保护。A、采集B、传输C、存储D、使用答案:ABCD168.防范系统攻击的措施包括()。A、关闭不常用的端口和服务B、定期更新系统或打补丁C、安装防火墙D、系统登录口令设置不能太简单答案:ABCD169.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施()。A、要求有关部门、机构和人员及时收集、报告有关信息B、加强对网络安全风险的监测C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估D、向社会发布网络安全风险预警,发布避免、减轻危害的措施答案:ACD170.()是由失效的身份认证和会话管理而造成的危害。A、窃取用户凭证和会话信息B、冒充用户身份查看或者变更记录,甚至执行事务C、访问未授权的页面和资源D、执行超越权限操作答案:ABCD171.以下属于DTE(DataTerminalEquipment)数据终端设备的有()A、路由器B、PCC、交换机D、HUB答案:AB172.公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意()A、采取保护公钥完整性的安全措施,例如使用公约证书B、确定签名算法的类型、属性以及所用密钥长度C、用于数字签名的密钥应不同于用来加密内容的密钥D、符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜答案:ABCD173.最重要的电磁场干扰源是:()A、静电放电ESDB、雷电电磁脉冲LEMPC、电网操作过电压SEMPD、电源周波干扰答案:ABC174.哪些行为可能导致移动设备的安全风险增加?A、在不安全的网络环境下进行网上购物B、定期更新移动设备的操作系统和应用软件C、随意点击来自未知来源的短信链接D、使用复杂且不易猜测的密码答案:AC175.近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括()。A、保密性B、完整性C、可用性D、可控性E、抗否认性答案:ABCDE176.加密的强度主要取决于()。A、算法的强度B、密钥的保密性C、明文的长度D、密钥的强度答案:ABD177.我国网络安全特点包括?A、周期性B、区域性C、典型性D、安全性答案:AB178.为了防范网络中的APT攻击,以下措施有效的是()A、建立持续的安全监控和威胁检测机制B、定期进行安全漏洞扫描和评估C、限制对敏感数据和资源的访问权限D、关闭所有不必要的网络通信端口答案:ABC179.关键信息基础设施运营者安全保护义务包括?A、人员安全管理B、数据境内留存C、应急预案机制D、安全采购措施E、风险评估机制答案:ABCDE180.么是“零日攻击”?A、攻击者自己挖掘并利用未被发现的漏洞B、攻击者利用被发现但尚未被公开的漏洞C、攻击者利用已被修补的漏洞D、攻击者利用零信任安全模型进行攻击答案:AB181.预防中木马程序的措施有()。A、及时进行操作系统更新和升级B、安装如防火墙、反病毒软件等安全防护软件C、经常浏览色情网站D、不随便使用来历不明的软件答案:ABD182."全球数据保护条例"(GDPR)要求处理个人数据的组织遵守哪些原则?A、数据最小化B、透明度和责任性C、用户同意不是必要的D、数据保留期限的限制答案:ABD183.逻辑空间主要包括哪些部分?()A、TABLESPACESB、SEGMENTSC、DATAFILED、EXTENTSE、BLOCK答案:ABDE184.为了防范网络中的勒索软件攻击,以下措施有效的是()A、定期备份重要数据B、安装并更新防病毒软件C、不轻易打开来历不明的邮件附件D、禁止员工使用个人设备连接公司网络答案:ABC185.列哪两项正确描述了由WPA定义的无线安全标准?()A、使用公开密钥的认证方法B、当客户端连接的时候都要进行动态密钥交换C、包含PSK认证D、定制了一个经常更换的静态的加密密钥来增强安全性答案:BC186.加密的强度主要取决于()A、算法的强度B、密钥的保密性C、明文的长度D、密钥的强度答案:ABD187.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A、网络侵入B、网络攻击C、系统漏洞D、计算机病毒答案:ABCD188.随着新媒体快速发展,国际国内、线上线下、虚拟现实、体制外体制内等界限愈益模糊,构成了越来越复杂的大舆论场,更具有()、公开性、冲突性、匿名性、难控性等特点。A、无界性B、自发性C、多元性D、突发性答案:ABCD189.数据泄露的主要原因可能包括()A、系统漏洞未修复B、弱密码或重复使用密码C、内部员工恶意泄露D、合法用户误操作答案:ABCD190.下哪几项关于安全审计和安全审计系统的描述是正确的?()A、对入侵和攻击行为只能起到威慑作用B、安全审计不能有助于提高系统的抗抵赖性C、安全审计是对系统记录和活动的独立审查和检验D、安全审计系统可提供侦破辅助和取证功能答案:CD191.信息系统安全等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种:()。A、造成很严重损坏B、造成一般损害C、造成严重损害D、造成特别严重损害答案:BCD192.工作许可人安全责任包括()。A、负责审查变更管理票所列安全措施是否正确完备,是否符合现场条件B、工作现场布置的安全措施是否完善C、负责检查停电设备有无突然来电的危险D、对变更管理票中所列内容即使发生很小疑也必须向变更管理票签发人询问清楚,必要时应要求作详细补充答案:ABCD193.《电力安全事故应急处理和调查处理条例》(国务院令第599号)事故报告应当包括下列内容()。A、事故发生的时间、地点(区域)以及事故发生单位B、已知的电力设备、设施损坏情况,停运的发电(供热)机组数量、电网减供负荷或者发电厂减少出力的数值、停电(停热)范围C、事故原因的初步判断D、事故发生后采取的措施、电网运行方式、发电机组运行状况以及事故控制情况答案:ABCD194.国家对密码实行分类管理。密码分为哪几类?()A、核心密码B、普通密码C、商用密码D、复杂密码答案:ABC195.移动互联网主要由下列哪几部分构成?A、各种应用APPB、便携式终端C、移动通信网接入D、不断创新的商业模式答案:ABCD196.下面是网络安全技术的有:()A、防火墙B、防病毒C、PKID、UPS答案:ABC197.避免被DDoS攻击影响,网站应该采取什么措施?A、使用强大的服务器B、分布式部署C、加密通信D、更改IP地址答案:ABC198.用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?()A、UTH_SESSKEYB、AUTH_PASSWORDC、用户名D、实例名答案:ABC199.应急流程分为哪些阶段?A、准备B、检测C、遏制D、根除E、恢复F、跟踪答案:ABCDEF200.属于第二层隧道协议的是()A、PPTPB、L2TPC、L2FD、SSL答案:ABC201.防火墙不能防止以下那些攻击行为()。A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击答案:ABD202.黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴A、通过破解SAM库获取密码B、通过获取管理员信任获取密码C、使用暴力密码破解工具猜测密码D、通过办公室电话、姓名、生日来猜测密码答案:BD203.关于安全漏洞的披露和修复,以下说法正确的是()A、安全漏洞的及时披露有助于快速修复B、安全漏洞的披露应遵守相关法律法规C、所有安全漏洞都可以通过补丁进行修复D、安全漏洞的修复应由专业团队负责答案:ABD204.VLAN的实现途径有()A、基于端口的VLANB、基于MAC地址的VLANC、基于IP地址的VLAND、基于主机名的VLAN答案:ABC205.以下几个选项中,哪些项是对Oracle10g数据库自动共享内存管理功能的正确描述:()A、通过设置sga_target参数的值非0,并将statistics_level保持默认值(TYPICAL),即可开启Oracle10g数据库自动共享内存管理的功能B、可以通过修改sga_target参数的值来修改SGA的总大小C、Oracle10g数据库的自动共享内存管理功能也可用于管理PGAD、自动共享内存管理功能可管理的内存部分有:共享池、Stream池、大池、Java池、数据缓存池答案:ABD206.()、()、()、()等主管部门承担本行业、本领域数据安全监管职责。A、电信B、金融C、卫生健康D、教育科技答案:ABCD207.以下哪些属于数据安全事件应急响应措施?A、迅速识别和定位安全事件B、制定并执行数据恢复计划C、对受影响的数据进行紧急隔离和修复D、及时上报监管机构并通知相关方答案:ABCD208.系统管理角色是信息安全运行角色之一,负责操作系统、数据库等系统的安全运维和监管,其主要职责包括:()。A、设计操作系统、数据库等系统的安全管理制度、安全策略及配置B、负责操作系统、数据库等系统的日常运维管理C、负责操作系统、数据库等系统的安全运行监控,包括升级、加固、漏洞扫描、日志审计等D、负责操作系统、数据库等系统的应急处置及定期提交操作系统、数据库等系统安全运行报告答案:ABCD209.下列哪两项正确描述了由WPA定义的无线安全标准?()A、使用公开密钥的认证方法B、当客户端连接的时候都要进行动态密钥交换C、包含PSK认证D、定制了一个经常更换的静态的加密密钥来增强安全性答案:BC210.数据的CIA是指()A、保密性B、完整性C、可用性D、系统性答案:ABC211.某业务系统WebLogic中间件后台存在弱口令,黑客可以利用后台进行哪些操作。A、上传打包的WAR文件,并获取WEBSHELLB、关闭某业务系统的运行C、删除某业务系统的程序D、修改某业务系统运行端口答案:ABCD212.关于网络安全事件管理和应急响应,以下说法正确的是()A、应急响应是指组织为了应对突发/重大网络安全事件的发生所做的准备,以及在事件发生后所采取的措施B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段C、对网络安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素D、根据网络安全事件的分级参考要素,可将网络安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)答案:ACD213.可能和计算机病毒有关的现象有A、可执行文件大小改变了B、系统频繁死机C、内存中有来历不明的进程D、计算机主板损坏答案:ABC214.一个密码体系一般分为以下哪几个部分?()A、明文B、加密密钥和解密密钥C、密文D、加密算法和解密算法答案:ABCD215.一台路由器的安全快照需要保存如下哪些信息?A、当前的配置--running-configB、当前的开放端口列表C、当前的路由表D、当前的CPU状态答案:AB216.下列哪几级不是“关键设备应采用必要的接地防静电措施”的控制点?A、一级B、二级C、三级D、四级答案:ACD217.信息安全要素包括?A、保密性B、完整性C、可用性D、可控性E、不可否认性答案:ABCDE218.风险评估的内容包括()A、识别网络和信息系统等信息资产的价值B、发现信息资产在技术、管理等方面存在的脆弱性、威胁C、评估威胁发生概率、安全事件影响,计算安全风险D、有针对性地提出改进措施、技术方案和管理要求答案:ABCD219.T系统维护人员权限原则包括()。A、工作相关B、最大授权C、最小授权D、权限制约答案:ACD220.在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式()A、在查询分析器中通过如下语句查询SELECTServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edition’)B、在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入selectversionC、企业管理器查看服务器属性D、在SQLServer服务管理器里面查看“关于”答案:ABCD221.以下哪些措施可以有效提高病毒防治能力()A、安装、升级杀毒软件B、升级系统、打补丁C、提高安全防范意识D、不要轻易打开来历不明的邮件答案:ABCD222.Oracle数据库的审计类型有A、语句审计B、系统进程审计C、模式对象审计D、外部对象审计答案:AC223.网络运营者不得()、()、()其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A、泄露B、篡改C、毁损D、删除答案:ABC224.从哪些地方可以看到遗留痕迹?A、回收站B、最近使用过的文件C、注册表D、文件最后更改的时间戳答案:ABCD判断题1.防火墙技术是一种主动式安全模型A、正确B、错误答案:B2.网络安全只是IT部门的事情,与普通员工无关。A、正确B、错误答案:B3.组织应结合本单位日常机构建立信息安全应急响应的工作机构,并明确其职责,每人只可负责一种职责。()A、正确B、错误答案:B4.在计算机机房附近施工,不负有维护计算机信息系统安全的责任和义务。()A、正确B、错误答案:B5.代码炸弹不会像病毒那样四处传播。A、正确B、错误答案:A6.日常作业管理是指对生产系统的日常运行维护工作进行管理,是信息系统运维的一些周期性的、相对固定的日常维护作业的管理。A、正确B、错误答案:A7.数字证书是由权威机构CA发行的一种权威的电子文档,是网络环境中的一种身份证。A、正确B、错误答案:A8.定期清理浏览器缓存和Cookies,可以降低个人信息被追踪的风险。A、正确B、错误答案:A9.状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。()A、正确B、错误答案:B10.Web攻击面不仅仅是浏览器中可见的内容。()A、正确B、错误答案:A11.基本信任基是TSB(可信软件基)中最基础的部分,是具备基本的度量能力的软件的最小集合。基本信任基应不依赖于TSB的其他部分、也不依赖于宿主基础软件,只需要利用ERT(可信根实体)和硬件平台就能正常工作。()A、正确B、错误答案:A12.使用老旧的操作系统或软件版本不会影响设备的安全性。A、正确B、错误答案:B13.使用公共Wi-Fi时,即使不登录任何账户,黑客也无法获取我的个人信息。A、正确B、错误答案:B14.系统安全工程能力成熟度模型将安全工程划分为三个基本的过程区域:风险、工程、保证。A、正确B、错误答案:A15.Oracle数据库以Immediate方式关闭时,数据库将尽可能短时间的关闭数据库。A、正确B、错误答案:A16.古典加密主要采用的主要方法是置换,代换。()A、正确B、错误答案:A17.是否应该使用邮件过滤器来阻止垃圾邮件和钓鱼邮件。A、正确B、错误答案:A18.针对工业控制系统的而言,获取商业情报、流程工艺,进行远程控制或者恶意破坏是攻击者的主要目的。而从攻击者的手法来看,攻击手段仍然比较单一,未呈现出明显的多样化趋势。A、正确B、错误答案:B19.一般缺陷:短时间内不会恶化成危急或严重的缺陷,应列入月检修计划进行处理。()A、正确B、错误答案:A20.MD5是一种加密算法。()A、正确B、错误答案:B21.DES3和RSA是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密。()A、正确B、错误答案:A22.主机型IDS其数据采集部分当然位于其所检测的网络上。()A、正确B、错误答案:B23.oracle数据库系统中数据块的大小与操作系统有关A、正确B、错误答案:A24.增量备份方式节省了存储空间,缩短了备份时间。A、正确B、错误答案:A25.使用不安全的Wi-Fi热点可能导致用户的数据被窃取。难易度:简单A、正确B、错误答案:A26.网站标识颁发机构是负责网站标识整个生命周期(包括注册、签发、发布和废除)管理的、用户信任的颁发机构。()A、正确B、错误答案:A27.依据《信息系统安全等级保护测评要求》等技术标准,第五级信息系统应当每半年至少进行一次等级测评。A、正确B、错误答案:B28.随着互联网媒体属性越来越强,网上媒体管理和产业管理远远跟不上形势发展变化。特别是面对传播快、影响大、覆盖广、社会动员能力强的微博、微信等社交网络和即时通信工具用户的快速增长,如何加强网络法制建设和舆论引导,确保网络信息传播秩序和国家安全、社会稳定,已经成为摆在我们面前的现实突出问题。A、正确B、错误答案:A29.用kill向进程发送信号时,所有发送的信号除kill–9不能被捕捉,设置另外的信号处理程序外,其它的信号量都可以被捕捉A、正确B、错误答案:B30.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:443。A、正确B、错误答案:A31.XSS跨站脚本漏洞主要影响的是客户端浏览用户A、正确B、错误答案:A32.对感染病毒的软盘进行浏览会导致硬盘被感染。()A、正确B、错误答案:B33.病毒能隐藏在电脑的CMOS存储器里。()A、正确B、错误答案:B34.网络安全法第七十四条规定“违反本法规定,给他人造成损害的,依法承担民事责任。违反本法规定,构成违反治安管理行为的,依法给予治安管理处罚;构成犯罪的,依法追究刑事责任。”()A、正确B、错误答案:A35.burpsuite使用repeater重放攻击payload,状态码显示200,表示payload执行一定成功。A、正确B、错误答案:B36.使用相同的密码登录多个网站是安全的,因为这样更容易记住密码。难易度:中A、正确B、错误答案:B37.SQL注攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没做严格检查就将其形成SQL命令发送给数据库,从数据库的返回信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。A、正确B、错误答案:A38.Telnet的端口号为23A、正确B、错误答案:A39.OSI是开放的信息安全的缩写。A、正确B、错误答案:B40.WebLogic是美国Oracle公司出品的一个ApplicationServer,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。A、正确B、错误答案:A41.我的公钥证书不能在网络上公开,否则其他人可能冒充我的身份或伪造我的数字签名。A、正确B、错误答案:B42.是否应该启用自动更新功能以确保操作系统及其应用程序的安全性。A、正确B、错误答案:A43.信息安全事件分类分级指南作为信息安全保障工作的基础性工作和重要环节,要贯穿于信息系统的规划、设计、实施、运行维护以及废弃各个阶段,是信息安全等级保护制度建设的重要科学方法之一。A、正确B、错误答案:B44.对于涉及敏感信息的通信,使用加密聊天应用或电子邮件服务可以提高信息的安全性。A、正确B、错误答案:A45.在公钥加密系统中,用公钥加密的密文可以由私钥解密,但用公钥加密的密文,不能用公钥解密。A、正确B、错误答案:B46.weblogic的perties文件里写入的是管理域的用户名和密码。A、正确B、错误答案:A47.使用复杂且独特的密码,避免在多个账户上使用相同的密码,可以有效提高账户的安全性。A、正确B、错误答案:A48.优先级为中的事件响应与解决时限要求是:响应时限要求为1小时,解决时限要求为2天。A、正确B、错误答案:A49.网络钓鱼的目标往往是细心选择的一些电子邮件地址。()A、正确B、错误答案:A50.在社交网络上分享旅游行程时,无需考虑隐私保护问题。A、正确B、错误答案:B51.本地备份手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A、正确B、错误答案:B52.使用密码管理器可以帮助管理和保护密码。A、正确B、错误答案:A53.《数据安全法》规定,数据处理者应当明确数据安全负责人和管理机构,落实数据安全保护责任。A、正确B、错误答案:A54.只要截获当前发送的TCP包,就能伪造下一个包的序列号。A、正确B、错误答案:A55.在使用开放式Wi-Fi网络时,禁用自动连接功能可以防止连接到恶意的热点。难易度:简单A、正确B、错误答案:A56.在社交网络上分享旅行计划会增加被盗窃的风险。A、正确B、错误答案:A57.3DES算法的加密过程就是用一个秘钥对待加密的数据执行三次DES算法的加密操作。()A、正确B、错误答案:B58.Cisco设备的AUX端口默认是启用的。A、正确B、错误答案:A59.4A系统的接入管理可以管理到用户无力访问的接入。A、正确B、错误答案:B60.计算机病毒在网络上一般是通过工作站—服务器—工作站的途径进行传播的,传播的形式比较单一。A、正确B、错误答案:B61.即使您不收到警告,也应该定期更新您的操作系统和软件以确保安全性。难易度:中A、正确B、错误答案:A62.实施网络安全边界防范首要解决的问题是网络安全区域的划分。A、正确B、错误答案:A63.OSI体系有7个层次,TCP/IP体系有3个层次。等A、正确B、错误答案:B64.Internet有一个集中的管理权威。A、正确B、错误答案:A65.Linux操作系统中文件名的长度不得超过256个字符。等A、正确B、错误答案:A66.SendServerHeader服务会返回用户WebLogic服务主机名和版本号。A、正确B、错误答案:A67.是否应该将敏感信息保存在云存储中而不是本地存储。A、正确B、错误答案:A68.现代加密算法可以分为对称加密算法和非对称加密。()A、正确B、错误答案:A69.在处理敏感信息时,避免在公共场所或容易被监视的地方使用电子设备是明智之举。A、正确B、错误答案:A70.Linux中记录邮件信息的日志文件放在/var/log/wtmp()A、正确B、错误答案:B71.《网络安全法》规定:国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。A、正确B、错误答案:A72.使用两步验证可以增加账户的安全性,即使密码被泄露,黑客也无法登录。A、正确B、错误答案:A73.在Linux系统中,字符设备依靠自己实现IO缓冲,而块设备通常以512或1024字节节(甚至更大)的块进行通信,是通过系统内核实现IO缓冲。A、正确B、错误答案:A74.应急的处置的第一个阶段是检测。A、正确B、错误答案:B75.共享数据使用方对共享数据进行备份的安全要求包括:应具备本地数据备份与恢复功能,备份介质场外存放,敏感数据备份时应进行加密()A、正确B、错误答案:A76.黑客只会攻击使用Windows系统的计算机。A、正确B、错误答案:B77.安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。A、正确B、错误答案:A78.网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用层攻击。A、正确B、错误答案:B79.在Linux中,要更改一个文件的权限设置可使用chmod命令A、正确B、错误答案:A80.网络运营者自行确定的安全保护等级即可作为该定级对象最终的安全保护等级。()A、正确B、错误答案:B81.不要将密码写到纸上。A、正确B、错误答案:A82.“三集五大”中的“五大”是指大规划、大建设、大调度、大检修、大营销。A、正确B、错误答案:B83.在社交媒体上发布的所有信息都是私密的,并且不会被他人访问。难易度:中A、正确B、错误答案:B84.为了防止个人信息泄露,应该定期清理浏览器缓存和cookies。A、正确B、错误答案:A85.B/S结构具有分布性特点,业务扩展简单方便,维护简单方便,共享性强。A、正确B、错误答案:A86.IPS虽然能主动防御,但是不能坚挺网络流量。()A、正确B、错误答案:B87.WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。A、正确B、错误答案:B88.发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。()A、正确B、错误答案:B89.IPS虽然能主动防御,但是不能坚挺网络流量。A、正确B、错误答案:B90.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的制度和程序,并根据网络安全风险的特点和可能造成的危害,向社会发布网络安全风险预警,发布避免、减轻危害的措施A、正确B、错误答案:A91.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于对称加密技术。等A、正确B、错误答案:A92.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。A、正确B、错误答案:A93.UNIX/Linux系统中的/etc/passwd文件含有全部系统需要知道的关于每个用户的信息(加密后的密码也可能存地/etc/passwd文件中)。等A、正确B、错误答案:B94.在使用公共Wi-Fi时,使用HTTPS协议进行网页浏览可以确保通信内容的安全。A、正确B、错误答案:A95.是否应该定期备份重要的文件和数据以防止意外丢失。A、正确B、错误答案:A96.使用强密码并定期更换是保护在线账户安全的有效措施。A、正确B、错误答案:A97.信息内外网边界安全监测系统(SMS)的告警信息在信息运维综合监管系统(IMS)中综合展现。A、正确B、错误答案:B98.在非对称加密过程中,加密和解密使用的是不同的秘钥。()A、正确B、错误答案:A99.有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。A、正确B、错误答案:A100.CA是数字证书的签发机构。A、正确B、错误答案:A101.《网络安全法》规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。A、正确B、错误答案:A102.完全备份方式由于每次都对整个系统进行完全备份,不会造成备份的数据大量重复。A、正确B、错误答案:B103.为了减少安全风险,定期审查代码是软件开发生命周期中的最佳做法?()A、正确B、错误答案:A104.统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。A、正确B、错误答案:A105.Oracle建议,当一个列的所有取值数量与行的总数的比例小于1%时,该列不再适合使用位图索引,而适用于B树索引A、正确B、错误答案:B106.在连接公共Wi-Fi时,应尽量避免进行敏感信息的传输,如网银操作或登录个人账户。A、正确B、错误答案:A107.信息安全事件难以预料,到时随机应变即可,应急预案可有可无。()A、正确B、错误答案:B108.Web服务器一般省缺不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。A、正确B、错误答案:A109.身份认证与权限控制是网络社会的管理基础。()A、正确B、错误答案:A110.备份时间设置应考虑各业务系统服务器及备份系统服务器的工作性能,并尽可能安排在业务系统服务器的非繁忙运行段进行备份。A、正确B、错误答案:A111.使用复杂且独特的密码可以有效防止账户被破解。A、正确B、错误答案:A112.数据备份设备只能是物理磁带库或虚拟磁带库,不可以进行磁盘备份。A、正确B、错误答案:B113.最小特权、纵深防御是网络安全原则之-。A、正确B、错误答案:A114.工控网络审计产品主要部署在生产管理层。()A、正确B、错误答案:B115.计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。A、正确B、错误答案:A116.用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。A、正确B、错误答案:B117.防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范底线,防止雷击时在底线上产生的高电位反击。()A、正确B、错误答案:A118.在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。A、正确B、错误答案:A119.工业控制网络安全隔离与信息交换系统需采用信息摆渡技术。()A、正确B、错误答案:B120.SQL注入攻击不会威胁到操作系统的安全。A、正确B、错误答案:B121.在一次普通的计算会话中,计算机可能平均要运行50个进程。A、正确B、错误答案:B122.“领导邮箱发来的exe文件,说需要安全测试,先装来看看”A、正确B、错误答案:B123.在PKI中,注册机构RA是必要的组件。A、正确B、错误答案:B124.复杂的系统存在大量的相互引用访问,如果开发者不能有效的进行权限控制,就可能被恶意引用。()A、正确B、错误答案:A125.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。A、正确B、错误答案:B126.对上传任意文件漏洞,只需要在客户端对上传文件大小、上传文件类型进行限制。A、正确B、错误答案:B127.IP地址可以由ISP或者系统管理者分配。A、正确B、错误答案:A128.TCSEC是美国的计算机安全评估机构和安全标准制定机构。A、正确B、错误答案:A129.是否应该避免向陌生人分享个人信息,即使他们声称是从信任的机构或公司来的。A、正确B、错误答案:A130.PDCERF方法将网络安全应急响应分为六个阶段。其中,关闭所有系统、断开部分网络、封锁或删除登陆账号等策略属于准备阶段。A、正确B、错误答案:B131.weblogic日志的存放路径按照系统默认即可,不必考虑其存放位置是否安全A、正确B、错误答案:B132.关键信息基础设施以外的网络运营者不允许参与关键信息基础设施保护体系。A、正确B、错误答案:B133.UNIX系统的/sbin目录下存放的是管理命令。A、正确B、错误答案:A134.防火墙安全策略在开启之后是不能再做任何改变的。A、正确B、错误

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论