版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)山西选拔赛试题库-下(多选、判断题部分)多选题1.在Solaris8下,以下说法正确的是:()A、/etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行B、/etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行C、/etc/init.d里的文件在系统启动任何级别时会自动运行D、init0是进入单用户级别E、init6命令会运行所有级别的rc目录下以S开头的文件答案:AB2.么是“网络嗅探”?A、窃听网络通信B、网络分析工具C、数据包伪造D、服务器压力测试答案:AB3.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问DMZ区答案:ABD4.信息机房主设备巡检需要带好()手环,检查各设备有无()提示。A、防静电B、工作C、警报D、告警答案:AD5.下面软件产品中,()是漏洞扫描器A、X-scanB、nmapC、nortonAntiVirusD、Snort答案:AB6.操作系统应利用安全工具提供以下哪些访问控制功能?()A、验证用户身份,必要的话,还应进行终端或物理地点识别B、记录所有系统访问日志C、必要时,应能限制用户连接时间D、都不对答案:ABC7.Spyware通过哪些手段窃取用户的信息?A、记录上网浏览的cookiesB、安装屏幕捕捉程序C、安装事件记录程序D、对于键盘击键进行记录答案:ABCD8.信息系统安全等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种:()。A、造成很严重损坏B、造成一般损害C、造成严重损害D、造成特别严重损害答案:BCD9.三级信息系统的外包软件开发包括如下()内容。A、应根据开发需求检测软件质量B、应在软件安装之前检测软件包中可能存在的恶意代码C、应要求开发单位提供软件设计的相关文档和使用指南D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门答案:ABCD10.VPN技术采用的主要协议有A、IPSecB、PPTPC、L2TPD、WEP答案:ABC11.严格的口令策略应当包括哪些要素?A、满足一定的长度,比如8位以上B、同时包含数字、字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令答案:ABCD12.哪些措施有助于保护企业电子邮件的安全?A、使用加密技术保护邮件内容B、随意点击邮件中的链接和附件C、定期更新邮件系统的安全补丁D、对员工进行电子邮件安全培训答案:ACD13.网页防篡改技术包括()A、网站采用负载平衡技术B、防范网站、网页被篡改C、访问网页时需要输入用户名和口令D、网页被篡改后能够自动恢复答案:BD14.随着5G、大数据、云计算、物联网、人工智能等技术不断发展,移动媒体将进入加速发展新阶段。要坚持移动优先策略,建设好自己的移动传播平台,管好用好商业化、社会化的互联网平台,让主流媒体借助移动传播,牢牢占据()的传播制高点。A、舆论引导B、思想引领C、文化传承D、服务人民答案:ABCD15.在Java代码审计中,以下哪些漏洞可能导致代码注入攻击?A、不正确的密码策略B、不正确的文件权限C、未经验证的输入数据D、未经验证的文件类型答案:BC16.网络安全工作的目标包括()A、信息机密性B、信息完整性C、服务可用性D、可审查性答案:ABCD17.以下关于L2TPVPN配置注意事项的说法中正确的有:()A、L2TP的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,该虚拟接口模板需要加入域B、防火墙缺省需要进行隧道的认证。如果不配置认证,需要undotunnelauthentication命令C、为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段D、LNS端不允许配置多个L2TP-Group答案:ABC18.针对云端应用和数据安全,以下哪些行动是合理的?A、采用云服务商提供的安全组和服务端加密功能B、对云资源进行逻辑隔离,限制不必要的网络访问C、使用IAM(IdentityandAccessManagement)进行精细权限管理D、定期进行云环境的安全审计和漏洞扫描答案:ABCD19.针对DNS服务器发起的查询DoS攻击,不属于下列哪种攻击类型?()A、synfloodB、ackfloodC、udpfloodD、Connectionflood答案:ABD20.()是由失效的身份认证和会话管理而造成的危害A、窃取用户凭证和会话信息B、冒出用户身份察看或者变更记录,甚至执行事务C、访问未授权的页面和资源D、执行超越权限操作答案:ABCD21.对信息安全风险进行处理的结果包括:()。A、减缓风险B、消除风险C、减轻风险D、转移风险答案:BCD22.关于黑客攻击中肉鸡的认识,正确的是()A、肉鸡通常不是自愿的B、肉鸡事先已经被植入木马C、黑客通过木马控制肉鸡参与攻击D、完全无法判断电脑是否已成为肉鸡答案:ABC23.防火墙的缺陷主要有()A、限制有用的网络服务B、无法防护内部网络用户的攻击C、不能防备新的网络安全问题D、不能完全防止传送已感染病毒的软件或文件答案:ABCD24.在国际通用准则(CC)中,标识与鉴别的鉴别数据保护说法正确的是A、输入口令字时不许回显,避免未授权的访问与修改。B、防止重播攻击,防止伪造或拷贝。C、防止重用(如,单次使用的口令),提供口令字修改的可信路径D、定义用户属性文件中所包含的安全属性答案:ABC25.针对侵害公民个人信息的处罚得当的是()。A、处违法所得一倍以上十倍以下罚款B、责令停业整顿C、吊销营业执照D、对直接负责的主管人员处十万元以上一百万元以下罚款答案:ABC26.以下属于WebLogic安全防护措施的是()A、限制应用服务器Socket数量B、应禁止SendServerHeaderC、目录列表访问限制D、支持加密协议答案:ABCD27.物联网安全威胁感知层面的威胁包括?A、物理攻击B、节点假冒C、安全隐私泄露D、耗尽攻击E、卡滥用威胁答案:ABCDE28.着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有()。A、使用交换机的核心芯片上的一个调试的端口B、把入侵检测系统放在交换机内部或防火墙等数据流的关键入口C、采用分解器(tap)D、使用以透明网桥模式接入的入侵检测系统答案:ABCD29.以下哪种不是常用的哈希算法(HASH)A、3DESB、MD5C、RSAD、AES答案:ACD30.以下哪些措施有助于提高移动应用的安全性?()A、对移动应用进行代码混淆和加固B、限制移动应用的权限和访问范围C、使用安全的通信协议和加密技术D、关闭移动设备的所有蓝牙和Wi-Fi功能答案:ABC31.哪些因素会影响网络安全的风险评估?A、技术漏洞B、用户行为C、经济状况D、政策和程序答案:ABD32.列哪些是常见的安全控制措施?A、双因素认证B、安全漏洞扫描和修复C、数据备份策略D、网络广播虚假信息答案:ABCD33.黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有A、直接索取B、个人冒充C、反向社会工程D、邮件利用答案:ABCD34.T系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发B、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果D、应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”答案:ABCD35.根据《公安机关办理行政案件程序规定》,证据包括哪些类型?A、物证B、书证C、被侵害人陈述和其他证人证言D、违法嫌疑人的陈述和申辩答案:ABCD36.下面哪些方法,可以实现对IIS重要文件的保护或隐藏?A、通过修改注册表,将缺省配置文件改名,并转移路径B、将root目录,更改到非系统分区C、修改日志文件的缺省位置D、将脚本文件和静态网页存放到不同目录,并分配不同权限答案:ABCD37.以下哪些网络行为涉嫌侵犯个人隐私?()A、未经许可,在网上公开个人姓名、肖像、住址和电话号码B、非法获取他人财产状况或未经本人允许在网上公布C、偷看他人邮件,窃取他人私人文件内容,并将其公开D、非法调查他人社会关系并在网上发布答案:ABCD38.企业在构建数据安全体系时,可能会涉及的行业标准和法规包括:A、ISO/IEC27001信息安全管理体系B、国家网络安全法及相关法规C、GDPR(欧洲通用数据保护条例)D、PCI-DSS支付卡行业数据安全标准答案:ABCD39.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A、网络侵入B、网络攻击C、系统漏洞D、计算机病毒答案:ABCD40.公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意A、采取保护公钥完整性的安全措施,例如使用公约证书B、确定签名算法的类型、属性以及所用密钥长度C、用于数字签名的密钥应不同于用来加密内容的密钥D、符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜答案:ABCD41.为了保障网络系统的可用性,可以采取哪些措施?()A、部署冗余设备和系统B、定期进行系统备份C、关闭所有不必要的服务和端口D、优化网络架构和流量管理答案:ABD42.PKI管理对象包括A、ID和口令B、秘钥C、证书D、证书撤销答案:BCD43.下列关于NAT地址转换的说法中哪些事正确的:()。A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术B、地址转换可以按照用户的需要,在局域网内向外提供FTP、Telnet等服务C、有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息D、对于某些非TCP、UDP的协议(如ICMP、PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。答案:ABCD44.在公共场所安装图像采集、个人身份识别设备,应当()。A、只能用于维护公共安全的目的B、遵守国家有关规定|设置显著的提示标识C、保持期限不超过1月D、保持期限不超过3月答案:ABC45.属于常见的木马伪装手段的是()A、修改图标B、捆绑文件C、修改文件名D、删除所有文件答案:ABC46.以下对于代理防火墙的描述正确的有()。A、能够理解应用层上的协议B、时延较高,吞吐量低C、能做复杂一些的访问控制,并做精细的认证和审核D、可伸缩性较差答案:ABCD47.为了防范网络中的网络钓鱼攻击,以下做法正确的是()A、对用户进行网络钓鱼识别和防范的培训B、建立安全的邮件过滤和验证机制C、对敏感信息和操作进行二次验证D、完全禁止员工使用电子邮件答案:ABC48.段式和页式存储管理的地址结构很类似,但是它们之间有实质上的不同,表现为:()A、页式的逻辑地址是连续的,段式的逻辑地址可以不连续B、页式的地址是一维的,段式的地址是二维的C、分页是操作系统进行的,分段是用户确定的D、各页可以分散存放在主存,每段必须占用连续的主存空间答案:ABCD49.计算机安全事故包括以下几个方面()A、因自然因素,导致发生危害计算机信息系统安全的事件B、因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的事件C、因人为原因,导致发生危害计算机信息系统安全的事件D、因人为原因,进入可能导致危害计算机信息系统安全的非正常运行状态的事件答案:ABCD50.以下属于LINUX的内置的帐户的有()。A、binB、rootC、GUESTD、ADMIN答案:AB51.被感染病毒后,计算机可能出现的异常现象或症状有()A、计算机系统出现异常死机或死机频繁B、文件的内容和文件属性无故改变C、系统被非法远程控制D、自动发送邮件答案:ABCD52.以下哪些属于网络安全中的加密技术应用?()A、对称加密B、非对称加密C、哈希函数D、数字签名答案:ABCD53.PEID扫描模式包括A、正常扫描模式B、核心扫描模式C、入口扫描模式D、出口扫描模式答案:AB54.《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?()A、组织架构管理B、人员安全管理C、运维安全管理D、制度安全管理答案:ABC55.关于网络安全中的云安全,以下说法正确的是()A、云安全主要关注保护云计算环境的安全B、云安全可以完全依赖云服务提供商的安全措施C、云安全需要综合考虑物理、网络和应用等多个层面的安全D、云安全不受传统网络安全威胁的影响答案:AC56.根据《中华人民共和国网络安全法》,以下哪些主体有责任保护网络安全?A、网络用户B、网络服务提供商C、国家机关D、所有互联网使用者答案:ABCD57.在运维体系中,发布管理的目的是为了()A、发布管理的目的是为了保障发布的成功B、发布管理是为了有效的实施一组变更集合C、发布管理是为了控制版本的有效性D、发布管理就是能够将发布的软件统一管理"答案:ABC58.下面属于对称算法的是()A、DES算法B、序列算法C、RSA算法D、AES算法答案:ABD59.以下哪些属于终端安全要求?A、身份鉴别B、安全审计C、入侵防范D、可信验证答案:ABCD60.在Solaris8下,以下说法正确的是:()A、PATH环境变量最后带有“.”,会使当前目录的命令比其他目录的命令有限执行B、可以修改/etc/inittab里ttymon的参数,使得登录的SHELL在无输入时自动退出C、在使用/bin/ksh时,可以设置TMOUT值,使得登录的SHELL在无输入时自动退出D、在/etc/login中,可以设置TIMEOUT值,使得登录的SHELL在无输入时自动退出E、tarxvf命令的意思是以tar格式解开输入,并且保持文件属性等参数不变答案:BC61.linux支持哪些编程语言()。A、PerlB、PythonC、++D、Fortran答案:ABCD62.()漏洞是由于未对输入做过滤造成的。A、缓冲区溢出B、SQL注入C、XSSD、命令行注入答案:ABCD63.“用户信息”可以理解为在用户使用产品或者服务过程中收集的信息构成用户信息,包括()A、IP地址B、用户名和密码C、上网时间D、Cookie信息答案:ABCD64.目前对MD5,对SHA1算法的攻击描述错误的是:A、能够构造出两个不同的消息,这两个消息产生了相同的消息摘要B、对于一个已知的消息摘要,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要。C、对于一个已知的消息摘要,能够恢复其原始消息D、对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证。答案:ACD65.利用交换机可进行以下攻击()。A、VLAN跳跃攻击B、生成树攻击C、ARP攻击D、MAC表洪水攻击答案:ABCD66.网络安全中,下列哪些是常见的威胁来源?A、外部攻击者B、内部员工C、第三方供应商D、只有管理员答案:ABCD67.目前最好的防病毒软件能做到的是()A、检查计算机是否感染病毒,消除已感染的任何病毒B、杜绝病毒对计算的侵害C、查出计算机已感染的已知病毒,消除其中的一部分D、检查计算机是否染有已知病毒,并作相应处理答案:CD68.下列配置中,可以增强无线AP(accesspoint)安全性的有A、禁止SSID广播B、禁用DHCP服务C、采用WPA2-PSK加密认证D、启用MAC地址接入过滤答案:ABCD69.计算机信息系统安全管理包括()A、组织建设B、事前检查C、制度建设D、人员意识答案:ACD70.SQLSERVER服务一般不用administrator、system帐号来启动,通常以一般用户帐号来作为SQLSERVER服务的启动帐号,下面的哪些权限是没必要分配给此启动帐号的。A、作为服务登录B、在本地登录C、关闭系统D、从网络访问计算机答案:BC71.下列关于网络安全法的说法错误的有()。A、国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。B、关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。C、网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。D、国家网信部门应当统筹协调有关部门加强网络安全信息收分析和通报工作,按照规定集、统一发布网络安全监测预警信息。答案:AB72.会导致电磁泄露的有()A、显示器B、开关电路及接地系统C、计算机系统的电源线D、机房内的电话线答案:ABCD73.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。A、支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B、支持网络安全技术的研究开发和应用C、推广安全可信的网络产品和服务D、保护网络技术知识产权答案:ABCD74.以下对MAC地址的描述正确的是()。A、由32位二进制数组成B、由48位二进制数组成C、前6位十六进制由IEEE负责分配D、前6位十六进制由IEEE负责分配答案:BC75.《中华人民共和国网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A、同步规划B、同步建设C、同步设计D、同步使用答案:ABD76.常见的网络攻击手段包括哪些?A、SQL注入B、跨站脚本攻击C、端口扫描D、垃圾邮件发送答案:ABCD77.网络存储设备的存储结构有()。A、存储区域网络B、网络连接存储C、直连式存储D、宽带式存储答案:ABC78.下列哪些指令可以帮助黑客找到攻击的目标网络的地址范围:A、WhoisB、TrancerouteC、PingD、ipconfig答案:AB79.为了防范网络中的网络钓鱼攻击,以下措施有效的是()A、提高用户的识别和防范能力B、对电子邮件和网站进行安全验证C、限制员工使用个人邮箱处理公司事务D、关闭所有电子邮件和网站访问功能答案:ABC80.在安全编码中,应建立错误信息保护机制。下列措施()是错误信息保护机制。A、对错误信息进行规整和清理后在返回到客户端B、禁止将详细错误信息直接反馈到客户端C、应只向客户端返回错误码,详细错误信息可记录在后台服务器D、可将错误信息不经过处理后返回给客户端答案:ABC81.涉及()等重要领域的单位办理备案手续时,应当出具其行政主管部门的审批证明。A、国家事务B、经济建设C、国防建设D、尖端科学技术答案:ABCD82.IT系统内网与互联网连接检查手段有哪些?()A、工具扫描B、人员访谈C、人工检查D、文档检查答案:BCD83.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()A、口令/账号加密B、定期更换口令C、限制对口令文件的访问D、设置复杂的、具有一定位数的口令答案:ABCD84.为支撑安全运维业务融合需要,信息运维服务体系关键支撑系统主要是()A、IT服务管理系统B、IT集中运行监控系统C、IT资产管理系统D、安全审计系统答案:ABCD85.正常情况下,在fg.asp文件夹内,以下哪些文件可以被IIS6.0当成ASP程序解析执行。A、1.jpgB、2.asaC、3.cerD、4.htm答案:ABCD86.电子政务包含哪些内容?()A、政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。B、政府信息发布。C、公民网上查询政府信息。D、电子化民意调查、社会经济信息统计。答案:ABCD87.为了防范供应链攻击,以下做法正确的是()A、对供应商进行安全审查和评估B、加强供应链中的信息安全培训C、与供应商建立安全信息共享机制D、完全依赖供应商的安全保障措施答案:ABC88.下列不属于防火墙的主要功能包括A、访问控制B、内容控制C、数据加密D、查杀病毒答案:BCD89.PKI管理对象不包括()A、ID和口令B、秘钥C、证书颁发D、证书撤销答案:AC90.为了防范网络病毒,以下措施有效的是()A、安装杀毒软件并定期更新病毒库B、不打开来历不明的邮件附件C、禁止员工在办公电脑上安装个人软件D、定期对网络系统进行安全检查和评估答案:ABD91.列关于UNIX下日志说法正确的是()A、wtmp记录每一次用户登录和注销的历史信息B、acct记录每个用户使用过的命令C、sulog记录su命令的使用情况D、acct记录当前登录的每个用户答案:AC92.IT硬件资产退运后,信息运维部门根据退运情况同步完成IT硬件资产台账及资产管理相关系统中对应IT硬件资产的()等的维护。A、基本信息B、价值信息C、使用信息D、维护信息答案:ABCD93.应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用()。A、检查数据是否符合期望的类型B、检查数据是否符合期望的长度C、检查数值数据是否符合期望的数值范围D、检查数据是否包含特殊字符答案:ABCD94.防火墙的构建要从哪些方面着手考虑?A、体系结构的设计B、体系结构的制订系结构的设计C、安全策略的设计D、安全策略的制订答案:AD95.计算机后门木马种类包括()A、特洛伊木马B、RootKitC、脚本后门D、隐藏账号答案:ABCD96.企业在进行数据分类时,通常会考虑的因素包括:A、数据的敏感程度B、法律法规对特定类型数据的规定C、数据对于企业运营的重要性D、数据丢失或泄露可能造成的潜在损失答案:ABCD97.信息系统全生命周期安全管控规范包括()。A、安全管控框架B、安全需求分析C、安全测试规范D、安全编程规范答案:ABD98.网络中曾经发生因为活动目录数据丢失导致域控制器无法正常工作的情况,管理员为能够保持服务有效同时能快速从故障中恢复可采取的有效方法是()A、建立备份域控制器B、备份系统状态信息C、使用镜像软件对服务器C盘全盘镜像D、备份系统盘上的系统文件答案:AB99.常见Web攻击方法有一下哪种?()A、SQLInjectionB、Cookie欺骗C、跨站脚本攻击D、信息泄露漏洞E、文件腹泻脚本存在的安全隐患答案:ABCD100.总书记说,信息技术革命日新月异,对国际()领域发生了深刻影响A、政治B、经济C、军事D、文化答案:ABCD101.运维工程师在诊断一个出口网络的路由故障时,下列哪些命令可以帮助他判断问题的原因?A、pingB、showC、debugD、nslookup答案:ABCD102.Oracle数据库listener的日志文件$ORACLE_HOME/network/log/listener.log记录了通过listener处理的网络请求信息,具体包括:()A、客户端请求的时间B、连接方式C、连接程序,网络协议D、主机名,网络端口号答案:ABCD103.台路由器的安全快照需要保存如下哪些信息?()A、当前的配置--running-configB、当前的开放端口列表C、当前的路由表D、当前的CPU状态答案:AB104.破解Unix系统用户口令的暴力破解程序包括()A、PwdumpB、CrackC、JohntherippeD、L0phtcrack答案:BC105.安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?()A、组织架构管理B、人员安全管理C、运维安全管理D、制度安全管理答案:ABC106.PHPwrapper是php内置封装协议,可用于本地文件包含漏洞的伪协议主要有()A、file://B、php://filterC、file://filterD、php://答案:AB107.公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容包括()。A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查C、学历和履历的真实性和完整性D、学术及专业资格答案:ACD108.现在,青少年几乎人人上网。青年在网上,团的工作就要做到网上去。要把网上共青团建设摆在重要位置,推动团组织()。建设网上共青团不能简单建个网站、做个手机应用软件就万事大吉了,关键是要真正发挥作用,把“线上”和“线下”、“键对键”和“面对面”结合起来,增强联系服务青年的实效性。A、工作上网B、服务上网C、活动上网D、文明上网答案:ABC109.以下哪些属于安全审计的内容?()A、用户行为审计B、系统日志审计C、网络流量审计D、员工工资审计答案:ABC110.关于网络安全中的终端安全管理,以下说法正确的是()A、终端安全管理主要关注保护终端设备的安全B、终端安全管理只涉及操作系统层面的安全C、定期更新和修补终端设备的漏洞是必要的D、终端安全管理可以完全依赖用户自觉性答案:AC111.公共信息网络安全监察工作的性质()A、是公安工作的一个重要组成部分B、是预防各种危害的重要手段C、是行政管理的重要手段D、是打击犯罪的重要手段答案:ABCD112.如何保护企业网络安全?A、定期进行安全漏洞扫描B、员工随意使用个人设备连接公司网络C、建立严格的数据备份和恢复机制D、加强员工网络安全培训答案:ACD113.列哪些是常见的云安全措施?A、数据加密B、多因素认证C、虚拟专用网络(VPN)D、审计日志监控答案:ABD114.购一个防火墙时应该考虑的因素有:()A、网络受威胁的程度B、可能受到的潜在损失C、站点是否有经验丰富的管理员D、未来扩展的需要答案:ABCD115.下列是文件包含防御方法有:()A、检查变量是否已经初始化B、建议假定所有输入都是可疑的,尝试对所有输入可能包含的文件地址C、包括服务器本地文件以及远程文件,进行严格的检查,参数中不允许出现../之类的目录跳转符D、严格检查include内的文件包含函数中的参数是否外界可控答案:ABCD116.八十年末之前信息的典型特征包括?A、国家尚没有相关的法律法规"B、物理安全及保密通信等个别环节上有些规定C、计算机病毒盛行D、基本上没有意识到计算机安全的重要性答案:ABD117.下列防止电脑病毒感染的方法,正确的是()A、不随意打开来路不明的电子邮件B、不用硬盘启动C、不用来路不明的程序D、使用杀毒软件答案:ACD118.通过SSLVPN接入企业内部的应用,其优势体现在哪些方面:()。A、应用代理B、穿越NAT和防火墙设备C、完善的资源访问控制D、抵御外部攻击答案:ABCD119.以下不属于输入设备的是()。A、显示器B、打印机C、扫描仪D、显示卡E、键盘答案:ABD120.病毒自启动方式一般有()A、修改系统配置文件B、将自身添加为服务C、将自身添加到启动文件夹D、修改注册表答案:BCD121.黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴?A、通过破解SAM库获取密码B、通过获取管理员信任获取密码C、使用暴力密码破解工具猜测密码D、通过办公室电话、姓名、生日来猜测密码答案:BD122.3389无法连接的可能性有?A、没开放B、端口修改C、防护拦截D、处于内网答案:ABCD123.下属于DTE(DataTerminalEquipment)数据终端设备的有()A、路由器B、PCC、交换机D、HUB答案:AB124.()可以有效提高病毒防治能力。A、安装、升级杀毒软件B、升级系统、打补丁C、提高安全防范意识D、不要轻易打开来历不明的邮件答案:ABCD125.根据《网络安全法》的规定,任何个人和组织()A、不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B、不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C、明知他人从事危害网络安全的活动的,不得为其提供技术支持D、明知他人从事危害网络安全的活动的,可以为其进行广告推广答案:ABC126.络面临的典型威胁包括()。A、未经授权的访问B、信息在传送过程中被截获、篡改C、黑客攻击D、滥用和误用答案:ABCD127.计算机信息系统安全专用产品检测机构应当履行下列职责:()。A、严格执行公安部计算机管理监察部门下达的检测任务B、按照标准格式填写安全专用产品检测报告;出具检测结果报告C、接受公安部计算机管理监察部门对检测过程的监督及查阅检测机构内部验证和审核试验的原始测试记录D、保守检测产品的技术秘密,并不得非法占有他人科技成果,不得从事与检测产品有关的开发和对外咨询业务答案:ABCD128.main方法是JavaApplication程序执行的入口点,关于main方法的方法头以下不合法的是()?A、publicstaticvoidmain()B、publicstaticvoidmain(Stringargs[])C、publicstaticintmain(String[]arg)D、publicvoidmain(Stringarg[])答案:ACD129.某网站存在SQL注入漏洞,使用ACCESS数据库,以下哪些不是通过SQL注入直接实现()A、删除网站数据库表B、猜解出管理员帐号和口令C、猜解出网站后台路径D、在网站页面插入挂马代码答案:ACD130.()不能有效地进行数据保护。A、明文存储数据B、使用自发明的加密算法C、使用弱加密或者过时的加密算法D、使用足够强度的加密算法,比如AES答案:ABC131.哪些是网络安全中的常见威胁?A、恶意软件B、广告软件C、硬件故障D、钓鱼攻击答案:ABD132.网页防篡改技术有A、外挂轮询技术B、核心内嵌技术C、时间触发技术D、安装防病毒软件答案:ABC133.数字签名的作用是。()A、确定一个人的身份B、使该人与文件内容发生关系C、肯定是该人自己的签字D、保密性答案:ABC134.数据安全漏洞管理的重要步骤包括:A、漏洞扫描与发现B、漏洞评估与优先级排序C、制定并执行漏洞修补计划D、跟踪漏洞修补效果并不断优化策略答案:ABCD135.何识别一个可能受到钓鱼攻击的电子邮件?A、发件人地址不符合预期B、邮件内容带有威胁或紧急性语言C、邮件中包含附件或链接D、所有选项都不是答案:ABC136.在Java代码审计中,以下哪些漏洞可能导致文件包含漏洞?A、未经验证的输入数据B、未经验证的请求来源C、未经验证的文件权限D、不正确的文件路径拼接答案:AD137.为防止主机器件的损坏,主机启动后不正确的操作是()。A、拔不需的系统部件B、插所需的系统部件C、不可插系统部件D、不可拔系统部件答案:AB138.()是由失效的身份认证和会话管理而造成的危害。A、窃取用户凭证和会话信息B、冒充用户身份查看或者变更记录,甚至执行事务C、访问未授权的页面和资源D、执行超越权限操作答案:ABCD139.在Java代码审计中,哪些漏洞可能导致敏感数据泄露?A、不正确的密码策略B、不安全的文件上传C、不正确的文件权限D、不安全的数据库查询答案:BD140.机房出入控制措施包括:()A、机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间B、机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤C、可采用强制性控制措施,对来访者的访问行为进行授权和验证D、要求所有进出机房人员佩带易于辨识的标识答案:ABCD141.在Solaris8下,以下说法正确的是()A、/etc/init.d里的文件在系统启动任何级别时会自动运行B、/etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行C、/etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行D、init6命令会运行所有级别的rc目录下以S开头的文件答案:BC142.2017年深入开展等级保护“回头看”工作,梳理核查系统定级备案情况和安全防护情况,对归属、设施、业务发生变化的系统开展()整改。A、重新备案B、重新评估C、重新审查D、重新认定答案:ABC143.以下几个选项中,哪些项是对DBWR后台进程的错误描述:()。A、负责将数据库高速缓存中的改变后的数据写入到数据文件中B、负责将重做日志缓冲区中的内容写入到联机日志文件中C、负责向数据库发出检查点D、事务提交操作即可触发DBWR进程答案:BCD144.下面对于x-scan扫描器的说法,不正确的有()。A、可以进行端口扫描B、含有攻击模块,可以针对识别到的漏洞自动发起攻击C、对于一些未知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具D、需要网络中每个主机的管理员权限答案:BCD145.一个典型的PKI应用系统包括()实体A、认证机构CAB、册机构RAC、证书及CRL目录库D、用户端软件答案:ABCD146.以下哪些属于网络安全中的安全加固措施?()A、定期更新系统和应用的补丁B、关闭不必要的服务和端口C、限制对关键数据和资源的访问权限D、使用默认的系统配置和设置答案:ABC147.下面哪些是常见的DOS攻击?A、SYC洪水攻击B、ACKFlood攻击C、死亡之pingD、UDP泛洪E、泪滴攻击答案:ABCDE148.电压过高的影响有哪些?()A、设备不能正常工作B、造成危险C、降低工作强度D、无影响答案:AB149.防火墙的工作模式有()。A、路由模式B、超级模式C、透明模式D、混合模式答案:ACD150.公司和社会在网络空间上建立了广泛的联系,特别是智能电表和自动缴费的业务应用,使用户大量增加。用户接入网络所带来的()等各类安全风险不断扩大,安全责任的落实更加复杂,《网络安全法》也对保障客户信息安全提出了严格要求。A、权限B、内容C、数据D、操作答案:ABCD151.(),应当有相应机构负责国际联网的安全保护管理工作。A、省、自治区、直辖市公安厅(局)B、地(市)公安局C、县(市)公安局D、乡派出所答案:ABC152.在数据销毁环节中,下面哪些是应对措施()A、制定数据使用生命周期B、定期清理超期数据C、采用技术手段进行销毁D、加密后销毁答案:ABCD153.下列可以引起安全配置错误的是()A、服务器没有及时安全补丁B、没有对用户输入数据进行验证C、没有对系统输出数据进行处理D、网站没有禁止目录浏览功能答案:AD154.Solarid系统中,攻击者在系统中增加账户会改变哪些文件?A、shadowB、passwdC、inetd,confD、hosts答案:AB155.对不可接受的风险应根据导致该风险的脆弱性制定风险处理计划。风险处理计划中明确应采取的弥补弱点的()、责任部门等。A、预期效果B、安全措施C、实施条件D、进度安排答案:ABCD156.网络空间与现实社会一样,既要(),也要()。A、提倡自由B、斟酌发言C、遵守秩序D、和谐有爱答案:AC157.数据脱敏又称为()A、数据漂白B、数据去隐私化C、数据变形D、数据加密答案:ABCD158.在Java代码审计中,哪些漏洞可能导致拒绝服务攻击?A、无限循环B、不正确的文件路径拼接C、未经验证的文件上传D、不正确的文件权限答案:AB159.加密的强度主要取决于()A、算法的强度B、密钥的保密性C、明文的长度D、密钥的强度答案:ABD160.下面哪几项组成了CIA三元组?A、综合性B、保密性C、完整性D、可用性答案:BCD161.以下选项中,哪些可能是应用服务器无法通过信息安全网络隔离装置(NDS100)访问数据库的原因()。A、应用服务器与数据库服务器的网络不通或路由不可达B、数据库信息中的IP地址及端口配置错误C、数据库使用了Oracle10G版本D、应用服务器使用了JDBC的连接方式答案:AB162.哪些措施有助于防范"内部威胁"?A、实施严格的访问控制B、定期更换所有员工的密码C、监控和分析异常用户活动D、对员工进行安全意识培训答案:ACD163.下面操作系统中,哪些是UNIX操作系统?()A、Red-hatLinuxB、NovellNetwareC、FreeBSDD、SCOUnix答案:CD164.关于网络安全事件管理和应急响应,以下说法正确的是()A、应急响应是指组织为了应对突发/重大网络安全事件的发生所做的准备,以及在事件发生后所采取的措施B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段C、对网络安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素D、根据网络安全事件的分级参考要素,可将网络安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)答案:ACD165.现代主动安全防御的主要手段是()A、探测B、预警C、监视D、警报答案:ABCD166.面什么路由协议不可以为HSRP的扩充:()A、SNMPB、CDPC、HTTPD、VRRP答案:ABC167.SG-I6000系统中安全备案功能按部门分为以下哪几项?A、信息部门B、调度部门C、运检部门D、营销部门答案:ABCD168.安全要求可以分解为()。A、可控性B、保密性C、可用性D、完整性E、不可否认性答案:ABCDE169.哪些安全策略有助于减少网络攻击的风险?A、最小权限原则B、允许所有用户远程访问公司网络C、定期审查和更新安全策略D、强制员工使用公司指定的安全软件答案:ACD170.以下哪种安全模型使用了针对主客体的访问控制机制?()A、基于角色模型B、自主访问控制模型C、信息流模型D、强制访问控制模型答案:ABD171.一台路由器的安全快照需要保存如下哪些信息?()A、当前的配置--running-configB、当前的开放端口列表C、当前的路由表D、当前的CPU状态答案:AB172.违反本法第三十一条规定,向境外提供重要数据的,由有关主管部门责令改正,给予警告,可以并处()罚款,对直接负责的主管人员和其他直接责任人员可以处罚款;A、一万元以上十万元以下B、五万元以上十万元以下C、十万元以上一百万元以下D、五十万元以上一百万元以下答案:AC173.入侵防御一般可分为三个步骤,即信息收集、()。A、信息分析B、结果处理C、入侵分析D、告警与响应答案:AB174.为了防范网络中的DNS劫持攻击,以下做法正确的是()A、使用DNSSEC进行域名解析的验证B、限制对外部DNS服务器的查询C、部署本地DNS缓存服务器D、关闭DNS服务以减少攻击面答案:ABC175.如何保护个人计算机免受恶意软件的侵害?A、禁止安装未知来源的软件B、定期更新操作系统和杀毒软件C、随意打开电子邮件中的附件D、访问安全可信的网站答案:ABD176.哪些措施可以帮助保护个人对网络的隐私?A、使用VPN服务B、安装防病毒软件C、公开分享个人日程D、使用复杂且唯一的密码答案:ABD177.现场勘查主要包括以下几个环节()()A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度B、现场现有电子数据的复制和修复C、电子痕迹的发现和提取,证据的固定与保全D、现场采集和扣押与事故或案件有关的物品答案:ABCD178.下列哪些命令行可用于查看当前进程?()A、Ps-efB、Strings-f/proc/[0-9]∗/cmdlineC、Ls-al/proc/[0-9]∗/exeD、Cat/etc/inetd.conf答案:ABC179.哪些措施有助于保护在线支付的安全?A、使用安全的网络连接B、随意点击来自陌生人的支付链接C、使用第三方支付平台进行交易D、定期更新支付软件的安全补丁答案:ACD180.关于社会工程学攻击,以下哪些说法是正确的?A、社会工程学攻击主要依赖技术手段B、社会工程学攻击利用人性的弱点进行欺骗C、社会工程学攻击通常不涉及技术层面D、提高员工的安全意识有助于防范社会工程学攻击答案:BD181.关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有()。A、本端对接收报文检查校验和B、对端对接收报文检查校验和C、本端对发送报文计算校验和D、对端对发送报文计算校验和答案:BC182.可从以下哪几方面审计windows系统是否存在后门?A、查看服务信息B、查看驱动信息C、查看注册表键值D、查看系统日志答案:ABCD183.linux中,echo命令可以用来显示()。A、参数B、文本字符C、过滤内容D、shell变量答案:BD184.按数字水印的隐藏位置将水印划分为()()()()。A、时(空)域数字水印B、频域数字水印C、时/频域数字水印D、时间/尺度域数字水印答案:ABCD185.有害程序事件包括计算机病毒事件()混合攻击程序事件和其它有害程序事件等。A、蠕虫事件B、特洛伊木马事件C、僵尸网络事件D、网页内嵌恶意代码事件答案:ABCD186.防火墙的日志管理应遵循如下原则:()A、本地保存日志B、本地保存日志并把日志保存到日志服务器上C、保持时钟的同步D、在日志服务器保存日志答案:BC187.常用的安全传输协议有()。A、IPSECB、SSLC、HTTPSD、MPLS答案:ABC188.应建立计算机信息网络安全管理组织的联网单位有:()。A、各互联网接入服务单位B、信息服务单位C、专线接入互联网的单位D、所有接入互联网的单位答案:ABC189.任何国家或者地区在与数据和数据开发利用技术等有关的哪些等方面对中华人民共和国采取歧视性的禁止、限制或者其他类似措施的,中华人民共和国可以根据实际情况对该国家或者地区对等采取措施?A、投资B、金融C、贸易D、数据入侵答案:AC190.下列哪些是防火墙的重要行为?()。A、准许B、限制C、日志记录D、问候访问者答案:AB191.以下属于防火墙类型的有()。A、软件防火墙B、液态防火墙C、硬件防火墙D、空气防火墙E、三层防火墙答案:AC192.数据安全中的数据指什么?A、数字B、设计文档C、客户信息D、企业组织机构答案:ABCD193.以下哪些属于社会工程学攻击的手段?()A、电话诈骗B、发送恶意链接C、利用人性弱点进行欺骗D、利用系统漏洞进行攻击答案:AC194.密码系统包括几方面元素。()。A、明文空间B、密文空间C、密钥空间D、密码算法答案:ABCD195.小张在网络中配置了防火墙,如图所示,该防火墙可以实现的功能有:A、过滤从防火墙进出的数据B、管理A区域和B区域之间双向的网络访问行为C、封堵B区域用户在某特定的时间访问娱乐网站D、记录通过防火墙的信息内容及活动答案:ABCD196.以下哪些属于网络安全中的无线网络安全威胁?()A、无线信号干扰和窃听B、无线网络的未授权访问C、无线设备的物理损坏D、无线网络的拒绝服务攻击答案:ABD197.云计算的安全防护包括?A、数据安全B、身份识别及访问控制C、云安全测评机制与审计机制D、虚拟化安全答案:ABCD198.如果对于程序变动的手工控制收效甚微,以下哪些方法将是最无效的?()A、自动软件管理B、书面化制度C、书面化方案D、书面化标准答案:BCD199.逻辑漏洞的修复方案有()A、减少验证码有效时间B、对重要参数加入验证码同步信息或时间戳C、重置密码后,新密码不应返回在数据包中D、限制该功能单个ip提交频率答案:ABCD200.公安部计算机管理监察部门对提出申请的计算机信息系统安全专用产品检测机构的()进行审查,经审查合格的,批准其承担安全专用产品检测任务。A、法人资格B、检测能力C、检测条件D、投资规模答案:BC201.引导我国人民树立和坚持哪些正确的什么价值观?A、历史观B、民族观C、国家观D、文化观答案:ABCD202.在Solaris8下,以下说法正确的是:()A、/etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行B、/etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行C、/etc/init.d里的文件在系统启动任何级别时会自动运行D、init0是进入单用户级别E、init6命令会运行所有级别的rc目录下以S开头的文件答案:AB203.如何设置listener口令?()A、以Oracle用户运行lsnrctl命令B、setlog_fileC、hange_passwordD、setpasswordE、save_config答案:ACDE204.查询已注册计算机可以根据()条件查询A、IP地址B、MAC地址C、计算机名称D、部门答案:ABCD205.防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能的是A、修改trustuntrust域间双向的默认访问策略为允许B、FTP工作方式为port模式时,修改untrusttrust域间in方向的默认访问策略为允许C、在trustuntrust域间配置中启用detectftpD、FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访问策略为允许答案:ABC206.oracle删除或锁定无效的账号,减少系统安全隐患锁定和删除无效用户的SQL语句为()。A、lteruserusernamelockB、dropuserusernamecascadeC、deluserusernamecascadeD、ropuserusername答案:AB207.对计算机系统有影响的腐蚀性气体大体有如下几种A、二氧化硫B、氢化硫C、臭氧D、一氧化碳答案:ABCD208.直击雷:直接击在()并产生电效应、热效应和机械力的雷电放电。A、建筑物B、构建物C、地面突进物D、大地或设备答案:ABCD209.在网络规划过程中,下列说法哪些是正确的()A、在IP地址规划时,对于每个网段需要预留出冗余的地址,方便扩展B、网络规划阶段需要考虑网络的冗余性、可靠性C、网络规划阶段需要严格按照网络规范来设计D、网络规划阶段的需求分析对整个网络的建设起到极其重要的作用"答案:ABCD210.下面属于容灾内容的是()。A、灾难预测B、灾难演习C、风险分析D、业务影响分析答案:BCD211.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。A、对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助B、促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享C、对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估D、定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力答案:ABCD212.严格的口令策略应当包括哪些要素。()。A、满足一定的长度,比如8位以上B、同时包含数字、字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令答案:ABCD213.列哪两项正确描述了由WPA定义的无线安全标准?()A、使用公开密钥的认证方法B、当客户端连接的时候都要进行动态密钥交换C、包含PSK认证D、定制了一个经常更换的静态的加密密钥来增强安全性答案:BC214.入侵检测系统包括以下哪些类型?()A、主机入侵检测系统B、链路状态入侵检测系统C、网络入侵检测系统D、数据包过滤入侵检测系统答案:AC215.在数据库安全性控制中,授权的数据对象()__,授权子系统就越灵活?A、粒度越小B、约束越细致C、范围越大D、约束范围大答案:AB216.网络安全中的加密技术主要用于哪些目的?A、保护数据的机密性B、验证数据的完整性C、提高数据传输速度D、实现数据的访问控制答案:ABD217.关键信息基础设施运营者有哪些义务A、采购网络产品和服务,应当通过国家网信部门会同国务院有关部门组织的国家安全审查B、采购网络产品和服务,应当按照规定与提供者签订安全保密协议C、收集和产生的个人信息和重要数据,均应当在境内存储D、自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评答案:BD218.系统管理角色是信息安全运行角色之一,负责操作系统、数据库等系统的安全运维和监管,其主要职责包括:()。A、设计操作系统、数据库等系统的安全管理制度、安全策略及配置B、负责操作系统、数据库等系统的日常运维管理C、负责操作系统、数据库等系统的安全运行监控,包括升级、加固、漏洞扫描、日志审计等D、负责操作系统、数据库等系统的应急处置及定期提交操作系统、数据库等系统安全运行报告答案:ABCD219.防火墙的特征是()。A、保护脆弱和有缺陷的网络服务B、加强对网络系统的访问控制C、加强隐私,隐藏内部网络结构D、对网络存取和访问进行监控审计答案:ABCD220.cat/root/.rhosts1上述命令的结果表示()A、1是受信任的主机B、1是不受信任的主机C、1rlogin当前主机可以不用输密码D、1rlogin当前主机必须输入密码答案:AC221.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A、未按照规定及时告知用户并向有关主管部门报告的B、设置恶意程序的C、对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的D、擅自终止为其产品、服务提供安全维护的答案:ABCD222.严格的口令策略应当包含哪些要素A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令答案:ABC223.信息安全风险评估标准的风险分析原理包含以下哪几项?A、识别资产,并对资产赋值识别脆弱性,并对具体资产的脆弱性严重程度赋值识别威胁,并对威胁出现的频率赋值B、根据威胁出现的频率和脆弱性的严重程度确定安全事件发生的可能性C、根据脆弱性的严重程度和资产价值确定安全事件的损失D、根据安全事件发生的可能性和安全事件出现后的损失,计算风险值答案:ABCD224.IPSec的配置步骤包括:()A、防火墙基本配置B、定义保护数据流和域间规则C、配置IPSec安全提议D、配置IKEPeer答案:ABCD判断题1.安全域划分是进行信息安全防护的首要步骤,这也是信息安全等级保护中的重要工作。A、正确B、错误答案:A2.加密模型中,通过一个包含各通信方的公钥的公开目录,任何一方都可以使用这些密钥向另一方发送机密信息。A、正确B、错误答案:A3.在SSL握手协议过程中,需要服务器发送自己的证书。()A、正确B、错误答案:A4.密码学包括密码编码学和密码分析学两部分。A、正确B、错误答案:A5.信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。A、正确B、错误答案:A6.对防火墙策略进行验证的一种方式是通过使用软件对防火墙配置进行实际测试。A、正确B、错误答案:A7.为AES开发的Rijndae1算法的秘钥长度是128位,分组长度也为128位。A、正确B、错误答案:B8.即使我从未访问过不良网站,我的设备也可能受到恶意软件的感染。A、正确B、错误答案:A9.OSI网络安全体系结构的八类安全机制分别是加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公正。()A、正确B、错误答案:A10.RSA是非对称密钥加密算法。等A、正确B、错误答案:A11.实施网络安全边界防范首要解决的问题是网络安全区域的划分。A、正确B、错误答案:A12.钥体制(PKI)的数字证书是电子商务安全体系的核心。A、正确B、错误答案:A13.信息安全网络隔离装置使用心跳线作双机热备时主机与备机的配置不同。A、正确B、错误答案:B14.基于主机检测分析所需数据来自主机系统,通常是系统日志和审计记录。A、正确B、错误答案:A15.在处理敏感信息时,使用纸质文档代替电子文档存储可以更加安全。A、正确B、错误答案:B16.在unix操作系统中,cp这个指令的意义是复制("COPY"),也就是将一个或多个档案复制成另一个档案或者是将其复制到另一个目录去。A、正确B、错误答案:A17.2002年4月,全国信息安全标准化技术委员会成立,它是国家标准化管理委员会的直属标委会,其职责是从事全国信息安全标准化工作,统一协调和申报信息安全国家标准年度计划项目,组织国家标准的送审、报批、宣贯等工作。A、正确B、错误答案:A18.如果sa是空口令,那就意味着攻击者可能侵入系统执行任意操作,威胁系统安全。()A、正确B、错误答案:A19.通过不安全的网络连接传输敏感信息(如银行卡号、密码等)可能导致信息泄露。A、正确B、错误答案:A20.容灾是指当系统发生故障时,仍然能够正常的向网络系统提供数据和服务,以使系统不致停顿。目前容灾技术已经非常先进,所以可以替代备份。A、正确B、错误答案:B21.Trunk类型的端口可以允许多个VLAN通过,可以接收和发送多个VLAN的报文,一般用于交换机之间连接的端口。A、正确B、错误答案:A22.在终端应用软件中输入口令时无需检查口令是否以明文形式显示或存储()A、正确B、错误答案:A23.国家实施网络可信身份战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、正确B、错误答案:A24.使用公共Wi-Fi进行在线购物时,应该避免使用信用卡支付。A、正确B、错误答案:A25.是否应该避免使用默认密码登录路由器管理界面。A、正确B、错误答案:A26.电子信息发送服务提供者和应用软件下载服务提供者,应当履行安全管理义务,知道其用户有前款规定行为的,应当停止提供服务,采取消除等处置措施,保存有关记录,并向有关主管部门报告。()A、正确B、错误答案:A27.违反《密码法》规定,给他人造成损害的,依法承担刑事责任。()A、正确B、错误答案:B28.当通过浏览器一在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。A、正确B、错误答案:A29.AES加密算法的秘钥长度为128、192或256位。()A、正确B、错误答案:A30.GB/T37980-2019《信息安全技术工业控制系统安全检查指南》仅适用于监督检查和委托检查的形式。()A、正确B、错误答案:B31.为了实现安全的VPN,必须根据组织安全策略和风险承受级别对隧道应用安全控制措施()A、正确B、错误答案:A32.不随意在网站上输入个人信息,如身份证号、银行卡号等,是保护个人隐私的重要手段。A、正确B、错误答案:A33.在WLAN之上采用VPN技术,可以进一步增强关键数据的安全性。A、正确B、错误答案:A34.长时间不使用的App,直接卸载就可以。()A、正确B、错误答案:B35.使用虚拟私人网络(VPN)可以隐藏您的真实IP地址,并且加密您的网络连接,提供更高级别的隐私保护。难易度:中A、正确B、错误答案:A36.数字签名在电子政务和电子商务中使用广泛。A、正确B、错误答案:A37.只要电脑不联网,就不会受到网络攻击的威胁。A、正确B、错误答案:B38.按明文形态划分,对两个离散电平构成0、1二进制关系的密码是数字型密码。A、正确B、错误答案:A39.根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续()A、正确B、错误答案:A40.Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。A、正确B、错误答案:A41.每天检查磁盘有无病毒可以彻底防止病毒入侵。等A、正确B、错误答案:B42.使用未经验证的Wi-Fi热点可能会使您的设备受到中间人攻击,从而导致敏感信息的泄露。难易度:中A、正确B、错误答案:A43.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。A、正确B、错误答案:A44.为了应用smbclient读取远程机power上的pub共享目录,共享目录的正确写法是//power:share()A、正确B、错误答案:B45.Cisco设备的AUX端口默认是启用的。()A、正确B、错误答案:A46.设置在被保护的内部网路和外部网络之间的软件和硬件设备的结合的为防火墙。A、正确B、错误答案:A47.在SNMPv2错误类型中,表示管理对象不可访问的是noAccess。A、正确B、错误答案:A48.Orabrute是进行远程破解Oracle密码的工具,要猜解的密码可以在password.txt中设置。()A、正确B、错误答案:A49.定期清理浏览器历史记录和Cookies,可以保护个人隐私,减少被广告追踪的风险。A、正确B、错误答案:A50.公共计算机上保存个人登录信息是否安全。A、正确B、错误答案:B51.任何个人和组织应当对其使用网络的行为负责。()A、正确B、错误答案:A52.针对不同的攻击行为,IPS只需要一个过滤器就足够了。()A、正确B、错误答案:B53.一台路由器,同时运行着OSPF,RIP,IS-IS和静态路由协议,其中OSPF路由协议优先权最高。A、正确B、错误答案:B54.标准GB/T20276-2016《信息安全技术具有中央处理器的IC卡嵌入式软件安全技术要求》适用于中央处理器的IC卡嵌入式软件产品的测试、评估和采购,也可用于指导该类产品的研制和开发。()A、正确B、错误答案:A55.一封电子邮件可以拆分成对个IP包,每个IP包可以沿不同的路径到达目的地。()A、正确B、错误答案:A56.为防止文件上传漏洞攻击,最好的办法是关闭文件上传功能()。A、正确B、错误答案:B57.安全的用户的密码必须设置为8位及以上。A、正确B、错误答案:A58.OSI是开放的信息安全的缩写。()A、正确B、错误答案:B59.据移动器执行的命令其实是把数据从一个存储设备传输到另一个设备A、正确B、错误答案:A60.sqlserver数据库本身可以设置帐号口令策略。A、正确B、错误答案:B61.在信息系统重启正常后,需要登录系统检查页面访问是否正常,同时检查内容管理、查看文章、内容搜索、报表显示页面是否正常。A、正确B、错误答案:A62.专业安全评估服务对目标系统通过工具扫描和人工检查,进行专业安全的技术评定,并根据评估结果提供评估报告。()A、正确B、错误答案:A63.密码协议是指两个参与者使用密码算法时,为达到加密保护或安全认证目的而约定的交互规则。()A、正确B、错误答案:B64.定期更新操作系统和软件可以修补已发现的安全漏洞,从而增强系统的安全性。难易度:中A、正确B、错误答案:A65.Sniffer是基于BPF模型的嗅探工具A、正确B、错误答案:A66.根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。A、正确B、错误答案:B67.核心密码、普通密码、商用密码都属于国家秘密。A、正确B、错误答案:B68.《网络安全法》对制定网络安全团体标准提出了要求。()A、正确B、错误答案:B69.因特尔i71.6GHz的处理器比i52.4GHz的处理器要快A、正确B、错误答案:A70.内部人员误操作导致信息系统故障的事件,不属于信息安全事件。等A、正确B、错误答案:B71.使用未经证实的第三方软件可能会导致系统感染恶意软件。A、正确B、错误答案:A72.Oracle限制了密码由英文字母,数字,A、正确B、错误答案:A73.是否应该定期检查移动设备上的应用程序权限以确保数据隐私。A、正确B、错误答案:A74.在下载和安装软件时,查看软件开发者的信息和用户评价是判断软件安全性的重要步骤。A、正确B、错误答案:A75.身份认证与权限控制是网络社会的管理基础。()A、正确B、错误答案:A76.web漏洞发掘方式主要分为黑盒模式和白盒模式A、正确B、错误答案:A77.数据供应链是指对大数据服务相关的数据采集、数据预处理、数据聚合、数据交换、数据访问等相关数据活动进行计划、协调、操作、控制和优化所需的可用数据资源形成的链状结构。()A、正确B、错误答案:A78.在公共场合连接Wi-Fi时,使用自己手机的热点连接,可以更加安全地访问网络。A、正确B、错误答案:A79.jboss支持在后台部署war文件,可以直接将webshell部署到web目录下。A、正确B、错误答案:A80.在互联网上进行购物时,应该确保网站使用安全的加密连接(HTTPS)来保护您的支付信息。难易度:中A、正确B、错误答案:A81.使用ADSL拨号上网,需要在用户端安装PPPoE协议A、正确B、错误答案:A82.使用正版软件比使用盗版软件更安全。A、正确B、错误答案:A83.Internet中的一台主机只能有一个IP地址。A、正确B、错误答案:B84.MD消息摘要算法是由Richad提出,是当前最为普遍的Hash算法,MD5是第5个版本A、正确B、错误答案:B85.网上营业厅对资源控制制的要求包括:应用软件对访问用户进行记录,当发现相同用户二次进行登录和操作,系统将要求二次认证,验证通过后提供服务。A、正确B、错误答案:B86.4A系统的接入管理可以管理到用户无力访问的接入。()A、正确B、错误答案:B87.使用老旧的操作系统或软件版本不会影响设备的安全性。A、正确B、错误答案:B88.应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能是指为了解决关于某件事情或动作发生或未发生而引起的争议,应用系统采用数字证书等技术确保数据发送者或接收者获取证据,证明该条数据是该发送者发出的。等A、正确B、错误答案:A89.IPS和IDS都是主动防御系统。()A、正确B、错误答案:B90.密码使用了高强度规则和足够的长度,就不用再更换了。A、正确B、错误答案:B91.对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。()A、正确B、错误答案:B92.在处理网络故障时,如果因条件限制无法恢复全部业务,应遵循“语音业务优先,实时业务优先”的原则进行处理。A、正确B、错误答案:A93.在云计算环境中,云服务客户侧的等级保护对象和云服务商侧的云计算平台/系统需分别作为单独的定级对象定级。()A、正确B、错误答案:A94.口令应在120天至少更换一次。()A、正确B、错误答案:B95.反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。A、正确B、错误答案:A96.通常境况下为符合等级保护的要求,应该关闭交换机上的telnet服务。A、正确B、错误答案:A97.员工的电脑在接入公同综合数据网时,可以同时使用3G/4G卡上网。()A、正确B、错误答案:B98.防火墙安全策略定制越多的拒绝规则,越有利于网络安全。()A、正确B、错误答案:B99.3DES算法的加密过程就是用一个秘钥对待加密的数据执行三次DES算法的加密操作。()A、正确B、错误答案:B100.用Sqlplus登陆到Oracle数据库,使用slesctusername,passwordformdba_users命令可查看数据库中的用户名和密码明文。()A、正确B、错误答案:B101.目录若无写权限,则目录下所有文件禁止写。A、正确B、错误答案:B102.集线器是物理层设备,而网桥是数据链路层设备A、正确B、错误答案:A103.代码炸弹不会像病毒那样四处传播。A、正确B、错误答案:A104.任何在用户硬盘上创建cookie的服务器,都可以在用户下次连接到它上面存放的网页时请求那个cookie。A、正确B、错误答案:A105.在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。A、正确B、错误答案:A106.防火墙可以解决来自内部网络的攻击。等A、正确B、错误答案:B107.灾难恢复服务中阐述的术语RPO是指灾难发生后,信息系统或者业务功能从停顿到必须恢复的时间要求。()A、正确B、错误答案:B108.当使用静态IP地址时,必须通过手工输入方式,给每一台计算机分配一个固定的IP地址。A、正确B、错误答案:A109.WebSphere的反序列化漏洞编号为CVE-2015-7450,漏洞文件为mons-collections.jar,对应端口为8880。A、正确B、错误答案:A110.《信息系统安全等级保护基本要求》(GB/T22239-2008)修订后成为《网络安全等级保护基本要求》(GB/T22239-2019)且由多个分册构成。()A、正确B、错误答案:B111.Cisco路由器可以使用enablepassword命令为特权模式的进入设置强壮的密码。()A、正确B、错误答案:B112.加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。A、正确B、错误答案:B113.违反国家法律、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 眼部化妆笔项目营销计划书
- 可回收材料分类机产品供应链分析
- 二手车交易的物流服务行业相关项目经营管理报告
- 医院餐饮供应服务行业市场调研分析报告
- 织布机机器商业机会挖掘与战略布局策略研究报告
- 建筑智能外墙行业市场调研分析报告
- 办公文具产品供应链分析
- 女用阳伞太阳伞产业链招商引资的调研报告
- 游标卡尺产品供应链分析
- 体育赛事志愿者管理行业营销策略方案
- 药品电子监管码赋码系统操作规程
- 实验心理学速度知觉
- 小学数学西南师大四年级上册四三位数乘两位数的乘法西师大数学四上《问题解决》 PPT
- 中药饮片生产设备清洁验证报告
- 个人有关事项报告表(全)
- 浙江省温州市各县区乡镇行政村村庄村名居民村民委员会明细及行政区划代码
- 知法守法依法维权课件
- 小学英语人教PEP新版六年级上册Unit3B-Let-s-learn课件
- 维修工具管理新版制度
- 幼儿园《保护牙齿》课件
- 信息技术与教育教学融合课评价表
评论
0/150
提交评论