版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)陕西选拔赛试题库-下(多选、判断题部分)多选题1.在对IIS脚本映射做安全配置的过程中,下面说法正确的是():A、无用的脚本映射会给IIS引入安全隐患B、木马后门可能会通过脚本映射来实现C、在脚本映射中,可以通过限制get、head、put等方法的使用,来对客户端的请求做限制D、以上说法均不正确答案:ABC2.()、()、()、()等主管部门承担本行业、本领域数据安全监管职责。A、电信B、金融C、卫生健康D、教育科技答案:ABCD3.机器视觉系统的组成一般包括()等几部分。A、光源B、工业相机C、工业镜头D、机器视觉软件E、图像采集卡F、工控机答案:ABCDEF4.未来的防火墙产品与技术应用有哪些特点:()。A、防火墙从远程上网集中管理向对内部网或子网管理发展B、单向防火墙作为一种产品门类出现C、利用防火墙建VPN成为主流D、过滤深度向URL过滤、内容过滤、病毒清除的方向发展答案:BCD5.有关数据库加密,下面说法正确的是()A、索引字段不能加密B、关系运算的比较字段不能加密C、字符串字段不能加密D、表间的连接码字段不能加密答案:ABD6.以下是检查磁盘与文件是否被病毒感染的有效方法:()A、检查磁盘目录中是否有病毒文件B、用抗病毒软件检查磁盘的各个文件C、用放大镜检查磁盘编码是否有霉变现象D、检查文件的长度是否无故变化答案:BC7.计算机网络系统设备安全应采取那些主要手段A、计算机网络系统设备的安全管理和维护B、信息存储媒体的管理C、信息存储媒体的管理D、通信线路防窃听技术答案:ABC8.路由器上可采用多种用户接入的控制手段,如()等,保护接入用户不受网络攻击,同时能够阻止接入用户攻击其他用户和网络。A、Web登录认证B、访问控制列表(ACL)C、AAA协议D、802.1x协议答案:ABD9.劳动合同中应包含网络与信息安全条款,这些条款规定()。A、员工的安全责任和违约罚则B、安全责任不可延伸至公司场所以外和正常工作时间以外C、安全责任可延伸至公司场所以外和正常工作时间以外D、如必要,一些安全责任应在雇佣结束后延续一段特定的时间答案:ACD10.公安部计算机管理监察部门对提出申请的计算机信息系统安全专用产品检测机构的()进行审查,经审查合格的,批准其承担安全专用产品检测任务。A、法人资格B、检测能力C、检测条件D、投资规模答案:BC11.《网络安全法》出台的重大意义,主要表现在以下哪几个方面。A、服务于国家网络安全战略和网络强国建设B、助力网络空间治理,护航“互联网+”C、提供维护国家网络主权的法律依据D、在网络空间领域贯彻落实依法治国精神答案:ABCD12.利用密码技术,可以实现网络安全所要求的A、数据保密性B、数据完整性C、数据可用性D、身份验证答案:ABCD13.网厅安全解决方案主要从哪几个方面对网厅安全进行建议和指导?()A、安全管理B、灾备/恢复C、安全防护D、安全运维答案:ABCD14.通过SSLVPN接入企业内部的应用,其优势体现在哪些方面:()。A、应用代理B、穿越NAT和防火墙设备C、完善的资源访问控制D、抵御外部攻击答案:ABCD15.SG-I6000构建调度管理、()资源监管、灾备管理、安全管理、决策分析、移动运维等十个业务应用模块,支撑信息通信日常运维业务工作。A、运行管理B、检修管理C、客服管理D、三线管理答案:ABCD16.关键信息基础设施的运营者违反《密码法》,未按照要求开展商用密码应用安全性评估的,有哪些处罚措施?()A、由密码管理部门责令改正,给予警告B、拒不改正或者导致危害网络安全等后果的,处十万元以上一百万元以下罚款C、对直接负责的主管人员处一万元以上十万元以下罚款D、承担民事责任E、情节严重的,依法吊销相关资质答案:ABC17.基于网络的入侵检测系统有哪些缺点A、对加密通信无能为力B、对高速网络无能为力C、不能预测命令的执行后果D、管理和实施比较复杂答案:ABC18.Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:()。A、DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码B、DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码C、DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接D、BLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接答案:ACD19.T系统维护人员权限原则包括()A、工作相关B、最大授权C、最小授权D、权限制约答案:ACD20.下列哪些是企业在处理个人信息时应当遵循的原则?A、合法、正当、必要原则B、明示收集和使用的目的、方式和范围C、征得个人信息主体的同意D、采取措施防止个人信息泄露、篡改、丢失答案:ABCD21.三级信息系统的外包软件开发包括如下()内容。A、应根据开发需求检测软件质量B、应在软件安装之前检测软件包中可能存在的恶意代码C、应要求开发单位提供软件设计的相关文档和使用指南D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门答案:ABCD22.列哪些是常见的物理安全措施?A、门禁系统B、视频监控C、防火墙D、数据备份答案:AB23.统一资源定位符中常用的协议?()A、httpB、httpsC、ftpD、os答案:ABC24.有害数据通过在信息网络中的运行,主要产生的危害有()A、攻击国家政权,危害国家安全B、破坏社会治安秩序C、破坏计算机信息系统,造成经济的社会的巨大损失答案:ABC25.以下对信息安全管理中设备管理的描述,正确的有?A、指定专人或专门部门对各类设施、设备进行定期维护B、设备选型、采购、发放等环节的申报和审批过程无需保留记录C、部门或人员岗位职责文档中没有明确规定设备维护管理的责任部门D、制度覆盖全面,包括了设备选用的各个环节(选型、采购、发放等)的管理规定答案:AD26.安全移动存储介质按需求可以划分为()A、交换区B、保密区C、启动区D、绝密区答案:ABC27.下列行为中,()是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。A、危害国家安全的行为B、泄露国家秘密的行为C、侵犯国家的、社会的、集体的利益的行为D、侵犯公民的合法权益的行为答案:ABCD28.怎样才能找到网站漏洞,提前预防web安全问题()A、对数据库所在的文件夹设置写权限B、采用Web漏洞扫描工具对网站进行扫描C、人工或使用工具对网站代码进行审核D、从Web服务日志分析攻击者提交的URL答案:BCD29."数据保护影响评估"(DPIA)的目的是什么?A、评估新项目对个人隐私的影响B、降低组织的财务风险C、确定数据处理活动的必要性和比例性D、提升组织的市场竞争力答案:AC30.下列配置中,可以增强无线AP(accesspoint)安全性的有()。A、禁止SSID广播B、禁用DHCP服务C、采用WPA2-PSK加密认证D、启用MAC地址接入过滤答案:ABCD31.UNIX安全审计的主要技术手段有哪些?()A、文件完整性审计B、用户、弱口令审计C、安全补丁审计D、端口审计E、进程审计F、系统日志审计答案:ABCDEF32.为了防范网络中的内部人员威胁,以下措施有效的是()A、建立严格的访问控制和权限管理机制B、加强内部人员的安全意识和培训C、定期进行安全审计和内部检查D、限制内部人员的网络访问和操作答案:ABCD33.应该采取以下措施,对第三方访问进行控制。()A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问C、公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同答案:ABCD34.下列属于病毒检测方法的是()A、特征代码法B、校验和法C、行为检测法D、软件模拟法答案:ABCD35.关于网络安全中的最小权限原则,以下说法正确的是()A、每个用户或系统应只拥有完成其任务所需的最小权限B、最小权限原则可以完全消除安全风险C、最小权限原则有助于减少潜在的安全威胁D、最小权限原则只适用于操作系统用户答案:AC36.强制访问控制用户与访问的信息的读写关系正确的是()。A、下读:用户级别大于文件级别的读操作B、上写:用户级别大于文件级别的写操作C、上读:用户级别低于文件级别的读操作D、下写:用户级别小于文件级别的写操作E、下写:用户级别等于文件级别的写操作答案:AC37.下列关于UNIX下日志说法正确的是()A、wtmp记录每一次用户登录和注销的历史信息B、acct记录每个用户使用过的命令C、sulog记录su命令的使用情况D、acct记录当前登录的每个用户答案:AC38.严格的口令策略应当包含哪些要素()A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令答案:ABC39.Oracle支持的加密方式有A、DESB、RC4_256C、RC4_40D、ES40答案:ABCD40.计算机中常用的指令类型有()。A、数据操作指令B、数据传送指令C、十进制运算指令D、程序控制指令E、八进制运算指令答案:ABD41.以下()行为不能实现数据有效保护。A、加密存储B、使用自发明加密算法C、明文传输D、数据水印答案:BC42.网络攻击的类型包括以下哪几种?()A、窃取口令B、系统漏洞和后门C、协议缺陷D、拒绝服务答案:ABCD43.入侵检测系统包括以下哪些类型?()A、主机入侵检测系统B、链路状态入侵检测系统C、网络入侵检测系统D、数据包过滤入侵检测系统答案:AC44.针对Windows系统的安全保护,下列说法正确的是A、禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马B、禁止存储设备的自动播放,可以防止针对U盘的U盘病毒C、系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息D、破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启答案:ABD45.杀毒软件可以杀掉的病毒是()A、只读型光盘上的病毒B、硬盘上的病毒C、软盘上的病毒D、U盘上的病毒答案:BCD46.一下对于混合加密方式说法正确的是。()A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B、使用对称加密算法对要传输的信息(明文)进行加解密处理C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的答案:BCD47.关于数据备份,以下说法正确的是()A、数据备份是防止数据丢失的重要手段B、数据备份可以替代其他安全措施C、应定期检查和测试备份数据的可用性D、备份数据应存储在安全可靠的地点答案:ACD48.IT系统维护人员权限原则包括()A、工作相B、最大授权C、最小授权D、权限制约答案:ACD49.作系统应利用安全工具提供以下哪些访问控制功能?()A、验证用户身份,必要的话,还应进行终端或物理地点识别B、记录所有系统访问日志C、必要时,应能限制用户连接时间D、都不对答案:ABC50.在Solaris8下,以下说法正确的是()A、/etc/init.d里的文件在系统启动任何级别时会自动运行B、/etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行C、/etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行D、init6命令会运行所有级别的rc目录下以S开头的文件答案:BC51.网络攻击的类型包括以下哪几种?A、窃取口令B、系统漏洞和后门C、协议缺陷D、拒绝服务答案:ABCD52.COBIT将IT过程,IT资源与企业的策略与目标(准则)联系起来,形成一个体系结构,该结构主要为:()。A、IT准则维集中反映了企业的战略目标,主要从质量、成本、时间、资源利用率、系统效率、保密性、完整性、可用性等方面来保证信息的安全性、可靠性、有效性B、IT资源主要包括以人、应用系统、技术、设施及数据在内的信息相关的资源,这是IT治理过程的主要对象C、IT过程维则是在IT准则的指导下,对信息及相关资源进行规划与处理,从信息技术I规划与组织、采集与实施、交付与支持、监控等四个方面确定了34个信息技术处理过程,每个处理过程还包括更加详细的控制目标和审计方针对IT处理过程进行评估D、IT准则维集中反映了企业的战略目标,主要从质量、成本、时间、资源利用率、系统效率、等方面来保证信息的稳定性、传输性、有效性答案:ABC53.使用esp协议时,可以使用的加密运算是。()A、DESB、3DESC、AESD、RSA答案:ABC54.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击?A、LandB、UDPFloodC、SmurfD、Teardrop答案:AD55.各级网信部门要切实发挥对网信工作()的职能作用。A、统筹管理B、组织协调C、技术把关D、安全监管答案:ABCD56.主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有A、针对入侵者采取措施B、修正系统C、收集更详细的信息D、入侵追踪答案:ABC57.在信息安全策略体系中,下面哪几项不属于计算机或信息安全的强制性规则?()A、标准(Standard)B、安全策略(Securitypolicy)C、方针(Guideline)D、流程(Proecdure)答案:BCD58.网络运营者开展经营和服务活动,必须(),承担社会责任。A、遵守法律、行政法规、尊重社会公德B、接受政府和社会的监督C、履行网络安全保护义务D、遵守商业道德、诚实信用答案:ABCD59.以下硬件安装维护重要安全提示正确的有A、不要在雷雨天气进行故障处理B、保持故障处理区域的干净、干燥C、上防静电手套或防静电腕带再执行安装和更换操作D、在使用和操作设备时,需要按照正确的操作流程来操作答案:ABCD60.属于网络安全中的应急响应措施的是()。A、安全事件的及时发现和报告B、安全事件的初步分析和评估C、安全事件的处置和恢复D、安全事件的总结和反馈答案:ABCD61.下列()属于活动目录的逻辑结构。A、域树B、域林C、组D、域控制器答案:ABC62.在容灾计划中,哪些策略可以帮助最小化系统恢复时间?A、灾后备份B、定期系统检查C、热备份D、数据压缩答案:AC63.下列关于数据安全策略与业务连续性的关系描述正确的是:A、数据安全策略有助于预防可能导致业务中断的风险B、业务连续性计划中应包含数据恢复方案C、数据安全措施能确保在灾难发生后快速恢复关键业务数据D、数据冗余和灾备中心建设是业务连续性的重要一环答案:ABCD64.对电磁兼容性(Electromagneticpatibility,简称EMC)标准的描述不正确的是()A、同一个国家的是恒定不变的B、不是强制的C、各个国家不相同D、其他三项均错误答案:ABD65.从事数据交易中介服务的机构提供服务,应当要求数据提供方()。A、提供风险评估报告B、说明数据来源C、审核双方身份D、承诺数据真实性答案:BC66.关于防火墙的作用,以下说法正确的是()A、防火墙可以阻止所有内部网络的对外访问B、防火墙可以控制进出网络的流量C、防火墙可以防止病毒传播D、防火墙可以记录网络活动的日志答案:BD67.公共信息网络安全监察工作的一般原则:()。A、预防与打击相结合的原则B、专门机关监管与社会力量相结合的原则C、纠正与制裁相结合的原则D、教育和处罚相结合的原则答案:ABCD68.以下不属于输入设备的是()。A、显示器B、打印机C、扫描仪D、显示卡E、键盘答案:ABD69.以下哪些行为可能导致个人信息在社交媒体上泄露?A、在社交媒体上发布个人照片B、使用强密码保护社交媒体账户C、随意接受陌生人的好友请求D、在社交媒体上分享个人行踪答案:ACD70.关于“云安全”技术,()描述正确的。A、“云安全”技术是应对病毒流行和发展趋势的有效和必然选择B、“云安全”技术是“云计算”在安全领域的应用C、“云安全”技术将安全防护转移到了“云”,所以不需要用户的参与D、WEB信誉服务是“云安全”技术应用的一种形式答案:ABD71.在默认情况下,LINUX支持下列哪些文件系统()?A、FATB、NTFSC、EXT2D、EXT3答案:ACD72.IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发B、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果D、应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”答案:ABCD73.火墙的作用主要有()。A、实现一个公司的安全策略B、创建一个阻塞点C、记录Internet活动D、限制网络暴露答案:ABCD74.哪些方法可以用来加强网络边界的安全?A、实施入侵防御系统B、限制物理访问数据中心C、使用非标准端口D、定期更改网络配置答案:ABC75.数据加密方面,哪些是常见的加密算法?A、ESB、RSAC、DESD、SHA-256答案:ABCD76.以下对于四级安全物理环境的描述,正确的是?A、对机房出入的要求进一步增强B、要求第二道电子门禁系统C、对关键设备实施电磁屏蔽D、电力供应方面增加应急供电设施答案:ABD77.会导致电磁泄露的有()A、显示器B、开关电路及接地系统C、计算机系统的电源线D、机房内的电话线答案:ABCD78.关于宏病毒的叙述正确的是?A、杀毒软件发现带有宏病毒的文件通常会直接将文件隔离B、宏病毒是一段嵌入在Office文档中的一段代码C、如果不开启宏功能,打开带有宏病毒的文档是非常安全的D、宏病毒只感染具有宏功能的应用程序所生成的文档答案:BCD79.列哪些是常见的网络安全漏洞?A、未经授权的访问B、SQL注入C、物理层攻击D、默认凭证答案:ABD80.PKI管理对象不包括()A、ID和口令B、秘钥C、证书颁发D、证书撤销答案:AC81.虚拟机可获取其所运行主机的()。A、CPU资源B、内存资源C、存储资源D、网络资源答案:ABCD82.关于密码学的讨论中,下列()观点是不正确的。A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的答案:ABC83.关键信息基础设施运营者安全保护义务包括?A、人员安全管理B、数据境内留存C、应急预案机制D、安全采购措施E、风险评估机制答案:ABCDE84.《网络安全法》的特征有:()A、整体性B、协调性C、稳定性D、可操作性答案:ABCD85.可以通过以下哪些方法,可以来限制对Linux系统服务的访问。A、配置xinteconf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、通过配置iptable,来限制或者允许访问源和目的地址D、配置.rhost文件,增加+号,可以限制所有访问答案:ABC86.最重要的电磁场干扰源是:()A、静电放电ESDB、雷电电磁脉冲LEMPC、电网操作过电压SEMPD、电源周波干扰答案:ABC87.选购一个防火墙时应该考虑的因素有:()A、网络受威胁的程度B、可能受到的潜在损失C、站点是否有经验丰富的管理员D、未来扩展的需要答案:ABCD88.值班人员应做好值班日志,值班日志内容包括:()等。A、值班运行日志B、重要操作记录C、告警处理记录D、故障处理记录答案:ABCD89.针对侵害公民个人信息的处罚得当的是()。A、处违法所得一倍以上十倍以下罚款B、责令停业整顿C、吊销营业执照D、对直接负责的主管人员处十万元以上一百万元以下罚款答案:ABC90.物联网安全威胁感知层面的威胁包括?A、物理攻击B、节点假冒C、安全隐私泄露D、耗尽攻击E、卡滥用威胁答案:ABCDE91.公司应该采取以下措施,对第三方访问进行控制。()A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问C、公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同答案:ABCD92.风险评估报告应当包括()。A、应对措施B、数据种类C、数据处理活动的情况D、数据数量答案:ABCD93.果Cisco设备的VTY需要远程访问,则需要配置()。A、至少8位含数字、大小写、特写字符的密码B、远程连接的并发数目C、访问控制列表D、超市退出答案:ABCD94.对于使用RPF反向地址验证,以下说法错误的是:(BCD)。A、对称路由可以使用B、非对称路由可以使用C、有些情况不可以使用,但与对称或非对称路由无关D、在任何情况下都可以使用答案:BCD95.下面什么路由协议不可以为HSRP的扩充A、SNMPB、CDPC、HTTPD、VRRP答案:ABC96.针对SQL注入和XSS跨站的说法中,哪些说法是正确的()A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入的是SQL命令C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器答案:BCD97.ISS安全事件的分级主要考虑()、()、()三个要素A、信息系统的重要程度B、系统损失C、社会影响D、国家安全答案:ABC98.目前最好的防病毒软件能做到的是()A、检查计算机是否感染病毒,消除已感染的任何病毒B、杜绝病毒对计算的侵害C、查出计算机已感染的已知病毒,消除其中的一部分D、检查计算机是否染有已知病毒,并作相应处理答案:ABCD99.IT硬件资产退运后,信息运维部门根据退运情况同步完成IT硬件资产台账及资产管理相关系统中对应IT硬件资产的()等的维护。A、基本信息B、价值信息C、使用信息D、维护信息答案:ABCD100.在信息安全领域,"CIA三原则"指的是什么?A、保密性B、完整性C、可用性D、可靠性答案:ABC101.公钥密码体质的应用主要在于。()A、数字签名B、加密C、密钥管理D、哈希函数答案:AC102.linux支持哪些编程语言()。A、PerlB、PythonC、++D、Fortran答案:ABCD103.数字签名的作用是A、确定一个人的身份B、保密性C、肯定是该人自己的签字D、使该人与文件内容发生关系答案:ACD104.入侵检测系统根据体系结构进行分类可分为()A、主机IDSB、集中式IDSC、网络IDSD、分布式IDS答案:BD105.以下对于代理防火墙的描述正确的有A、能够理解应用层上的协议B、时延较高,吞吐量低C、能做复杂一些的访问控制,并做精细的认证和审核D、可伸缩性较差答案:ABCD106.以下哪些措施可以提高网络系统的数据备份和恢复能力?()A、定期备份关键数据和系统B、测试备份数据的完整性和可恢复性C、使用可靠的存储介质和备份设备D、关闭所有不必要的备份任务以减少资源消耗答案:ABC107.第一级的PKI系统,系统用户密钥生成应由相应级别的()等机构进行,可用软件方法产生,生成算法和密钥长度等应符合国家密码行政管理部门的规定。A、AB、CAC、RAD、AR答案:BC108.SSL协议包括一个封装更高层安全协议的低层的协议(称为SSL记录协议)。SSL握手协议就是这样封装的一个协议。该协议允许通信方相互认证,并且建立在会话开始阶段建立加密算法和密钥。A、通信为专用。初次握手使用公钥密钥密码定义一个秘密密钥。对称加密算法使用该秘密密钥对所有的通信进行加密;B、客户端和服务器在握手期间能使用公钥密码进行相互认证;C、受保护的整个通信能够避免遭到篡改和插入数据。各数据报带有一个经由密钥加密的Hash值的报文认证码。D、SSL协议可以被子用在专用端客户机与共有端服务器之间的网络访问答案:ABCD109.在对Window系统进行安全配置时,下面可以采用的安全措施是A、禁止用户帐号自动登录B、帐号登录时,应该启用ctrl+del+alt登录方式C、设置帐号登录闲置时间,避免无人值守时,被恶意用户使用机器D、系统关机时要清除页面文件答案:ABCD110.针对Widows系统的安全保护,下列说法正确的是()A、禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马B、禁止存储设备的自动播放,可以防止针对U盘的U盘病毒C、系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息D、破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启答案:ABD111.运维工程师现想在Linux服务器上添加一个测试帐号test应执行的指令是?A、ddusertestB、useraddtestC、mkdirtestD、groupaddtest"答案:AB112.严格的口令策略应当包含哪些要素A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令答案:ABC113.以下对三级安全建设管理的描述,正确的是?A、对建设过程的各项活动都要求进行制度化规范,按照制度要求进行活动的开展B、对建设前的安全方案设计提出体系化要求,并加强了对其的论证工作C、对重要部位或核心部位产品要经过专业测试,根据结果选用产品D、产品的采购增加了密码产品的采购要求答案:AB114.入侵检测系统包括以下哪些类型?()A、主机入侵检测系统B、链路状态入侵检测系统C、网络入侵检测系统D、数据包过滤入侵检测系统答案:AC115.从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,尚不构成犯罪的,不应由()哪些部门没收违法所得。A、国家安全局B、国家网信部门C、公安机关D、国务院答案:ABD116.个人信息生命周期包括个人信息持有者()、共享、转让和公开披露、删除个人信息在内的全部生命历程。A、收集B、保存C、应用D、委托处理答案:ABCD117.网络不良信息的危害有哪些()。A、危害社会稳定B、扰乱市场经济秩序C、危害社会主义文化D、导致道德观念缺失答案:ABCD118.《网络安全法》第47条规定,网络运营者应当加强对其用户发布的信息的管理。发现法律、行政法规禁止发布或者传输的信息的,应当立即()。A、停止信息传输B、消息信息C、防止信息扩散D、记录并上报主管部门答案:ABCD119.下哪些技术可以用于保护网络通信的安全?A、VPN(虚拟私人网络)B、WEP(有线等效加密)C、SSL/TLS(安全套接层/传输层安全)D、IPsec(Internet协议安全性)答案:ACD120.以下哪些因素可能影响网络安全漏洞的发现和修复?()A、漏洞发现和报告机制的有效性B、漏洞修复和补丁发布的及时性C、用户的安全意识和反馈积极性D、网络设备的性能和配置答案:ABCD121.么是“信息泄露”?A、意外地向外部泄露信息B、故意向外部泄露信息C、通过网络窃取信息D、通过社交工程获取信息答案:ABCD122.一台Linux服务器运行的服务包括SMTP、POP3、IMAP和SNMP,对其进行端口扫描,可以发现下列哪些端口TCP端口可能开放:___。A、25B、110C、21D、143答案:ABD123.计算机病毒的特点()A、传染性B、可移植性C、破坏性D、可触发性答案:ACD124.为了防范DDoS攻击的放大效应,以下措施有效的是()A、限制网络中的UDP流量B、启用流量清洗和过滤机制C、关闭所有网络端口D、增加网络带宽的冗余性答案:ABD125.申请开办互联网上网服务营业场所,应当具备下列条件:()。A、有与开展营业活动相适应的营业场所,营业场地安全可靠,安全设施齐备;有与开展营业活动相适应的计算机及附属设备B、有与营业规模相适应的专业技术人员和专业技术支持;有健全的网络信息安全管理制度C、有相应的网络安全技术措施;有专职或者兼职的网络信息安全管理人员D、经营管理、安全管理人员经过有关主管部门组织的安全培训;符合法律、行政法规的其他规定答案:ABCD126.常见Web攻击方法有一下哪种?()A、SQLInjectionB、Cookie欺骗C、跨站脚本攻击D、信息泄露漏洞E、文件腹泻脚本存在的安全隐患答案:ABCD127.《中华人民共和国网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A、同步规划B、同步建设C、同步设计D、同步使用答案:ABD128.以下属于对称加密算法的是:()A、DESB、3DESC、SHA-1D、RC4E、MD5答案:ABD129.系统感染病毒后的现象有哪些?()A、系统错误或系统崩溃B、系统反应慢,网络拥塞C、陌生的进程或服务D、陌生的自启动答案:ABCD130.关于网络安全漏洞扫描,以下说法正确的是()A、漏洞扫描可以发现系统中的安全漏洞B、漏洞扫描可以自动修复所有漏洞C、定期进行漏洞扫描是保障网络安全的重要手段D、漏洞扫描可能会对网络性能造成一定影响答案:ACD131.一个好的入侵检测系统应具有哪些特点A、不需要人工干预B、不占用大量系统资源C、能及时发现异常行为D、可灵活定制用户需求答案:ABCD132.下面哪些方法不能替代电子银行中的个人标识号(PINs)的作用?A、编制详细软件安全使用手册,帮助设置良好的安全使用习惯B、语音标识技术C、笔迹标识技术D、指纹标识技术答案:BCD133.一级安全运维管理对以下哪些方面提出了基本管理要求?A、机房运行环境B、资产的隶属管理C、介质的保存D、设备维护使用管理答案:ABCD134.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组()。A、计算机指令B、数据C、寄存在计算机内的一种微生物D、程序代码答案:AD135.下对于代理防火墙的描述正确的有()。A、能够理解应用层上的协议B、时延较高,吞吐量低C、能做复杂一些的访问控制,并做精细的认证和审核D、可伸缩性较差答案:ABCD136.小张在网络中配置了防火墙,如图所示,该防火墙可以实现的功能有()A、过滤从防火墙进出的数据B、管理A区域和B区域之间双向的网络访问行为C、封堵B区域用户在某特定的时间访问娱乐网站D、记录通过防火墙的信息内容及活动"答案:ABCD137.以下关于cc攻击说法正确的是()。A、cc攻击需要借助代理进行B、cc攻击利用的是tcp协议的缺陷C、攻击难以获取目标机器的控制权D、cc攻击最早在国外大面积流行答案:ACD138.为了防范网络中的命令注入攻击,以下做法正确的是()A、对用户输入进行严格的验证和过滤B、限制执行系统命令的权限C、使用安全的编程语言和框架D、关闭所有命令行接口答案:ABC139.JAVAWEB中,要想定义一个不能被实例化的抽象类,在类定义中哪些修饰符是不需要加上的()。A、finalB、publicC、privateD、abstract答案:ABC140.信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括()。A、网络信息安全是系统的安全B、网络信息安全是动态的安全C、网络信息安全是静态的安全D、网络信息安全是跨时空、无边界的安全答案:ABCD141.()计算机信息媒体进出境的,应当如实向海关申报。A、运输B、携带C、邮寄D、出售答案:ABC142.入侵检测的内容主要包括:()。A、独占资源、恶意使用B、试图闯入或成功闯入、冒充其他用户C、安全审计D、违反安全策略、合法用户的泄露答案:BC143.下列内容可以被入侵检测系统提取的是()A、系统的状态B、网络中用户的活动状态和行为C、程序执行中的不期望行为D、目录和文件中的改变"答案:ABCD144.火墙不能防止以下哪些攻击?()A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击答案:ABD145.SG-I6000系统需要进行安全备案的设备类型有A、主机B、网络C、终端D、打印机答案:ABCD146.在实验室中引起火灾的通常原因包括:()A、明火B、电器保养不良C、仪器设备在不使用时未关闭电源D、使用易燃物品时粗心大意答案:ABCD147.登陆oracle数据库要素有()。A、IP地址B、SIDC、端口D、账户/口令答案:ABD148.MySQL中用DROP语句可删除数据库和数据表,以下哪句是正确的语法?()A、DROPTABLEtable_name1B、DROPTABLEtable_name1,table_name2C、DROPTABLEIFEXISTStable_name1D、ROPDATABASEDBname1答案:ABCD149.解决IPS单点故障的方法有()A、采用硬件加速技术B、硬件ByPassC、双机热备D、优化检测技术答案:BC150.在通信过程中,只采用数字签名可以解决()等问题A、数据完整性B、数据的抵抗赖性C、数据的篡改D、数据的保密性答案:ABC151.以下哪些属于安全审计的内容?()A、用户行为审计B、系统日志审计C、网络流量审计D、员工工资审计答案:ABC152.何识别一个可能受到钓鱼攻击的电子邮件?A、发件人地址不符合预期B、邮件内容带有威胁或紧急性语言C、邮件中包含附件或链接D、所有选项都不是答案:ABC153.关于网络安全中的纵深防御策略,以下说法正确的是()A、纵深防御策略强调多层次、多手段的安全防护B、纵深防御可以完全消除网络安全风险C、纵深防御有助于提高网络系统的整体安全性D、纵深防御只涉及网络层面的安全防护答案:AC154.()是不安全的直接对象引用而造成的危害A、用户无需授权访问其他用户的资料B、用户无需授权访问支持系统文件资料C、修改数据库信息D、用户无需授权访问权限外信息答案:ABD155.如何有效防范DDoS攻击?A、使用高防IPB、关闭所有网络端口C、定期备份数据D、配置负载均衡答案:AD156.为了防范网络中的会话劫持攻击,以下措施有效的是()A、使用安全的会话管理机制(如HTTPS)B、限制会话的持续时间C、启用会话的加密和完整性校验D、关闭所有不必要的网络通信端口答案:ABC157.关于网络安全中的蜜网技术,以下说法正确的是()A、蜜网是一种用于诱捕和分析攻击行为的网络陷阱B、蜜网可以记录和分析攻击者的行为和工具C、蜜网可以完全阻止攻击者的入侵行为D、蜜网应部署在公开和易受攻击的网络环境中答案:ABD158.杀毒软件可以杀掉的病毒是()A、只读型光盘上的病毒B、硬盘上的病毒C、软盘上的病毒D、U盘上的病毒答案:BCD159.网络面临的典型威胁包括()。A、未经授权的访问B、信息在传送过程中被截获、篡改C、黑客攻击D、滥用和误用答案:ABCD160.以下属于防火墙类型的有()。A、软件防火墙B、液态防火墙C、硬件防火墙D、空气防火墙E、三层防火墙答案:AC161.以下哪种安全模型使用了针对主客体的访问控制机制?()A、基于角色模型B、自主访问控制模型C、信息流模型D、强制访问控制模型答案:ABD162.以下哪些措施有助于提高网络安全防御的层次性和深度?()A、部署多层防御机制B、使用网络隔离和分段技术C、定期进行安全漏洞扫描和评估D、采用单一的安全解决方案答案:ABC163.南网云云上数据的数据安全防护措施包括()A、数据加密B、脱敏C、操作安全审计D、数据传输答案:ABC164.在云计算环境下,确保数据安全的方法有:A、选择合规且具备完善安全防护能力的云服务商B、采用混合云或多云策略分散风险C、使用虚拟私有网络(VPN)进行数据传输D、应用云原生安全服务如密钥管理、容器安全等答案:ABCD165.《电力安全事故应急处理和调查处理条例》(国务院令第599号)事故报告应当包括下列内容()。A、事故发生的时间、地点(区域)以及事故发生单位B、已知的电力设备、设施损坏情况,停运的发电(供热)机组数量、电网减供负荷或者发电厂减少出力的数值、停电(停热)范围C、事故原因的初步判断D、事故发生后采取的措施、电网运行方式、发电机组运行状况以及事故控制情况答案:ABCD166.统一威胁管理系统(UTM)描述正确的是()。A、部署UTM可以有效降低成本B、部署UTM可以降低信息安全工作强度C、部署UTM可以降低安全设备集成带来的风险D、部署UTM可能降低网络性能和稳定性答案:ABD167.办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的描述中错误的是()。A、工作组中的每台计算机都在本地存储账户B、本计算机的账户可以登录到其它计算机上C、工作组中的计算机的数量最好不要超过10台D、工作组中的操作系统必须一样答案:ABD168.以下属于弥补openSSL安全漏洞措施的是()A、更新补丁B、更新X、509证书C、更换泄露的密钥D、杀毒答案:ABC169.在SSOOS的配置管理范围方面,应将SSOOS的()、管理员文档以及配置管理文档等置于配置管理之下。A、实现表示B、设计文档C、测试文档D、用户文档答案:ABCD170.移动应用软件安全对“卸载升级”有哪些要求?A、软件卸载后应确保数据和文件完全清除B、软件应具备升级校验功能C、软件应确保卸载后无残留数据,或残留数据中无敏感信息D、软件升级过程应进行完整性校验,防止升级文件被篡答案:ABCD171.黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴A、通过破解SAM库获取密码B、通过获取管理员信任获取密码C、使用暴力密码破解工具猜测密码D、通过办公室电话、姓名、生日来猜测密码答案:BD172.防火墙的缺陷主要有()。A、不能防备新的网络安全问题B、限制有用的网络服务C、不能完全防止传送已感染病毒的软D、无法防护内部网络用户的攻击答案:ABCD173.为了防范网络中的社交工程攻击,以下做法正确的是()A、提高员工的安全意识和防范心理B、限制对敏感信息的访问和披露C、定期开展社交工程攻击的模拟演练D、禁止员工使用社交媒体平台答案:ABC174.对不可接受的风险应根据导致该风险的脆弱性制定风险处理计划。风险处理计划中明确应采取的弥补弱点的()、责任部门等。A、预期效果B、安全措施C、实施条件D、进度安排答案:ABCD175.SQLSERVER的网络配置审计要注意哪些方面?A、是否更改默认通讯端口(tcp1433端口),可根据情况更改默认通讯端口,防止恶意的连接尝试。B、命名管道是否需要,不需要的话禁用命名管道通讯方式。C、通讯端口TCP1433是否使用防火墙等手段限制访问D、UDP1434端口是否使用防火墙等手段限制访问答案:ABCD176.下面哪些是常见的DOS攻击?A、SYC洪水攻击B、ACKFlood攻击C、死亡之pingD、UDP泛洪E、泪滴攻击答案:ABCDE177.以下关于包过滤技术与代理技术的比较,正确的是A、包过滤技术的安全性较弱,代理服务技术的安全性较高B、包过滤不会对网络性能产生明显影响C、代理服务技术会严重影响网络性能D、代理服务技术对应用和用户是绝对透明的答案:ABC178.下面哪些漏洞属于网络服务类安全漏洞?A、Windows2000中文版输入法漏洞B、IISWeb服务存在的IDQ远程溢出漏洞C、RPCD服务漏洞D、Web服务器asp脚本漏洞答案:BC179.在一台windows系统的机上设定的账号锁定策略为账号锁定阈值为5次,账号锁定时间为20MIN,复位账号锁定计数器时间为20MIN,下面的说法正确的是()。A、账号锁定阈值和发生时间段长短没有关系,只要某一账号登录失败越过5次,此账号将被自动锁定B、某一账号被锁定后,将要等待20MIN,才可以进行正常登录C、如用账号破解软件不停地对某一账号进行登录尝试,假设此账号一直没有破解成功,则系统管理员将一直不能正常登录D、以上都不正确答案:BC180.制定《互联网电子公告服务管理规定》的主要目的是()。A、为了加强对互联网电子公告服务的管理B、规范电子公告信息发布行为C、维护国家安全和社会稳定D、保障公民、法人和其他组织的合法权益答案:ABCD181.WindowsServer2008R2的组策略与WindowsServer2003相比的新特性有:A、支持新的策略应用范围,包括无线、有线网络,支持电源及USB设备限制B、支持多个本地策略对象C、支持基于XML的管理模板文件格式化D、支持策略备份及恢复答案:ABC182.防火墙的日志管理应遵循如下原则()。A、本地保存日志B、本地保存日志并把日志保存到日志服务器上C、保持时钟的同步D、在日志服务器保存日志答案:BC183.常用的抓包软件有()A、etherealB、snifferC、netscanD、fluxay答案:BD184.一台服务器受到了SQL注入攻击,可能会导致什么样的安全问题?A、服务器速度变慢B、数据库内容泄露C、网站无法访问D、通过注入获取服务器权限答案:BD185.目前基于对称密钥体制的算法主要有。()A、RSAB、DESC、AESD、SA答案:BC186.机房出入控制措施包括:()A、机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间B、机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤C、可采用强制性控制措施,对来访者的访问行为进行授权和验证D、要求所有进出机房人员佩带易于辨识的标识答案:ABCD187.下列哪些密码属于国家秘密?A、商用密码B、核心密码C、普通密码答案:BC188.采取哪些防范措施,可以预防操作系统输入法漏洞攻击?A、给Windows2000打补丁到SP4B、删除输入法帮助文件和多余的输入法C、防止别人恶意利用net.exe,可以考虑将其移出c:\winnt\system32目录,或者改名D、停止server服务答案:ABC189.近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括()。A、保密性B、完整性C、可用性D、可控性E、抗否认性答案:ABCDE190.逃过PI检测的方法有哪些?A、SMC技术B、TOPO技术C、在加壳后程序中创建一个新的区段D、软件升级答案:ABC191.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常情况下云服务商应具备的基本安全能力。在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。调整的方式有:A、删减B、补充C、忽视D、替代答案:ABD192.审核是网络安全工作的核心,下列应用属于主动审核的是:()A、Windows事件日志记录B、数据库的事务日志记录C、防火墙对访问站点的过滤D、系统对非法链接的拒绝答案:BCD193.下列哪些是实施数据安全策略时需要考虑的关键要素?A、数据生命周期管理B、风险评估与应急响应C、数据完整性保护D、合规性要求与法律法规遵从答案:ABCD194.列哪些操作可以看到自启动项目?()A、注册表B、开始菜单C、任务管理器D、msconfig答案:ABD195.利用Bind/DNS漏洞攻击的分类主要有A、拒绝服务B、匿名登录C、缓冲区溢出D、NS缓存中毒E、病毒或后门攻击答案:ACD196.根据《网络安全法》的规定,()和()和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。A、中国联通B、国务院电信主管部门C、公安部门D、中国移动答案:BC197.开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款,并可以由有关主管部门责令(),对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。A、暂停相关业务B、停业整顿C、关闭网站D、吊销相关业务许可证或者吊销营业执照答案:ABCD198.以下哪些属于网络安全中的日志和监控技术?()A、系统日志收集和分析B、网络流量监控和记录C、用户行为分析和监控D、数据库日志记录和分析答案:ABCD199.络安全中,以下哪些是常见的安全风险?A、社交工程攻击B、网络嗅探C、数据泄露D、零日漏洞答案:ACD200.数字水印技术基本具有()方面特点。A、安全性B、隐蔽性C、鲁棒性D、敏感性答案:ABCD201.2017年深入开展等级保护“回头看”工作,梳理核查系统定级备案情况和安全防护情况,对归属、设施、业务发生变化的系统开展()整改。A、重新备案B、重新评估C、重新审查D、重新认定答案:ABC202.加密的强度主要取决于()A、算法的强度B、密钥的保密性C、明文的长度D、密钥的强度答案:ABD203.防火墙配置时应确保()服务不开放。A、RloginB、NNTPC、FingerD、NFS答案:ABCD204.为了防范网络中的远程命令注入攻击,以下措施有效的是()A、对用户输入进行严格的验证和过滤B、限制远程命令执行的权限和范围C、使用安全的远程访问协议和工具D、关闭所有不必要的远程访问功能答案:ABCD205.以下哪些是减少软件自身的安全漏洞和缓解软件自身安全漏洞的危害的方法?A、加强软件的安全需求分析,准确定义安全需求B、设计符合安全准则的功能、安全功能与安全策略C、规范开发的代码,符合安全编码规范D、编制详细软件安全使用手册,帮助设置良好的安全使用习惯答案:ABC206.信息机房UPS设备日常检查事项包括()。A、检查控制面板B、设备有误异常噪声C、检查风扇是否运行正常D、检查设备电压是否正常答案:ABCD207.一台路由器的安全快照需要保存如下哪些信息?A、当前的配置--running-configB、当前的开放端口列表C、当前的路由表D、当前的CPU状态答案:AB208.分子公司信息管理部门是南网云分节点建设和运营的责任主体,主要职责包括()A、负责按照公司统一部署,基于统一的南网云平台开展数字化转型和数字南网建设工作B、配合公司数字化部完成南网云分节点规划、设计、项目立项审查、资金安排及项目统筹推进C、按照公司统一部署,负责南网云分节点物理资源建设、扩容、运维与运营D、负责按照公司统一要求落实安全管理,负责分节点云平台运行安全答案:ABCD209.信息系统全生命周期安全管控规范包括()。A、安全管控框架B、安全需求分析C、安全测试规范D、安全编程规范答案:ABD210.任何信息安全系统中都存在脆弱点,它可以存在于()。A、使用过程中B、网络中C、管理过程中D、计算机系统中答案:ABCD211.安全评估包括哪些阶段?A、评估准备B、要素识别C、风险分析D、结果判定答案:ABCD212.下列措施中,()是系统在进行重定向和转发检查时需要进行的检查措施。A、重定向之前,要验证重定向的目标URLB、使用白名单验证重定向目标C、如果在网站内重定向,可以使用相对路径URLD、重定向或者转发之前,要验证用户是否有权限访问访问目标URL答案:ABCD213.么是“网络嗅探”?A、窃听网络通信B、网络分析工具C、数据包伪造D、服务器压力测试答案:AB214.在进行数据加密时,哪些算法是常用的?A、RSAB、SHA-256C、AESD、MD5答案:AC215.IPSec的配置步骤包括:()A、防火墙基本配置B、定义保护数据流和域间规则C、配置IPSec安全提议D、配置IKEPeer答案:ABCD216.防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能的是:()A、修改trustuntrust域间双向的默认访问策略为允许B、FTP工作方式为port模式时,修改untrusttrust域间in方向的默认访问策略为允许C、在trustuntrust域间配置中启用detectftpD、FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访问策略为允许答案:ABC217.信息安全风险评估形式主要有()。A、自评估:自评估是指信息系统拥有、运营或使用单位发起的对本单位进行的风险评估。自评估可由发起方实施,也可由风险评估服务技术支持方实施。B、检查评估:检查评估是指信息系统上级管理部门组织的或国家职能部门依法开展的风险评估。检查评估可由发起方实施,也可由风险评估服务技术支持方实施。C、自评估:只能由系统拥有、运营或使用单位发起的对本单位进行的风险评估。自评估可由发起方实施,不能由风险评估服务技术支持方实施。D、检查评估:检查评估是指信息系统上级管理部门组织依法开展的风险评估。检查评估可由发起方实施,不能由风险评估服务技术支持方实施。答案:AB218.公司和社会在网络空间上建立了广泛的联系,特别是智能电表和自动缴费的业务应用,使用户大量增加。用户接入网络所带来的()等各类安全风险不断扩大,安全责任的落实更加复杂,《网络安全法》也对保障客户信息安全提出了严格要求。A、权限B、内容C、数据D、操作答案:ABCD219.在中华人民共和国境外开展数据处理活动,损害()、()或者()的,依法追究法律责任。A、中华人民共和国国家安全B、公共利益C、个人财产D、公民、组织合法权益答案:ABD220.网页防篡改技术有A、外挂轮询技术B、核心内嵌技术C、时间触发技术D、安装防病毒软件答案:ABC221.现场勘查主要包括以下几个环节()()A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度B、现场现有电子数据的复制和修复C、电子痕迹的发现和提取,证据的固定与保全D、现场采集和扣押与事故或案件有关的物品答案:ABCD222.下面什么协议有MD5认证:()A、BGPB、OSPFC、EIGERD、RIPversion1答案:ABC223.实行计算机安全事故和计算机案件报告制度是()A、是计算机信息系统安全监察和安全防范、安全管理工作中的重要组成部分B、是贯彻落实有关安全法规,强化计算机信息系统安全管理的规范性要求C、是公安机关了解掌握计算机信息系统应用单位内部安全管理情况的手段D、是国家法规的要求,也是所有计算机使用单位和用户,以及公民应有的职责和义务答案:ABCD224.属于VPN的核心技术是()A、隧道技术B、身份认证C、日志记录D、访问控制答案:ACD判断题1.用Sqlplus登陆到Oracle数据库,使用slesctusername,passwordformdba_users命令可查看数据库中的用户名和密码明文。(B)A、正确B、错误答案:B2.任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。()A、正确B、错误答案:A3.《网络安全国家标准应用指南(2019版)》按密码、鉴别与授权、信息安全评估、通信安全、信息安全管理、云计算和人工智能安全等领域进行内容划分。()A、正确B、错误答案:B4.安全审计是从管理和技术两个方面检查公司的安全策略和控制措施的执行情况,发现安全隐患的过程。()A、正确B、错误答案:A5.UDP连接的数据传输是单向的。A、正确B、错误答案:A6.生产计算机由于可以不实施安全管控措施。()A、正确B、错误答案:B7.按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。()A、正确B、错误答案:A8.使用公共Wi-Fi进行网银操作是安全的。A、正确B、错误答案:B9.简单身份验证和安全层(SimpleAuthenticationandSecurityLayer,SASL)是一种为系统账号提供身份验证和可选安全性服务的框架A、正确B、错误答案:B10.存储设备应该有错误检测和纠正机制。A、正确B、错误答案:A11.信息安全一体化监管平台基于B/S架构,系统部署灵活、维护简单。A、正确B、错误答案:A12.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。()A、正确B、错误答案:A13.国家禁止窃取他人加密保护的信息。A、正确B、错误答案:A14.社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。A、正确B、错误答案:A15.是否应该定期清理手机上的应用缓存以释放存储空间。A、正确B、错误答案:A16.编译器将程序中的所有表述一次性地转换成机器语言。A、正确B、错误答案:A17.是否应该使用网络摄像头遮盖器来保护个人隐私。A、正确B、错误答案:A18.各种网络在物理层互连时要求数据传输率和链路协议都相同。()A、正确B、错误答案:A19.物理安全中第三级和第四级要求项数量是一致的。等A、正确B、错误答案:A20.OSI中会话层不提供机密性服务。()A、正确B、错误答案:A21.网络脆弱性扫描产品应能使用实际攻击手法对目标主机进行真实的攻击,以检查目标主机对已知DoS攻击的抵御能力。A、正确B、错误答案:A22.关闭浏览器的弹窗拦截功能可以提高网页加载速度。A、正确B、错误答案:B23.访问控制、强制登陆、自动安全更新都属于Window2000的安全组件()A、正确B、错误答案:B24.XSS攻击只涉及到攻击者与网站,与用户没有直接关系。A、正确B、错误答案:B25.不得在内部信息网络私自架设机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。()A、正确B、错误答案:A26.GB/T20281-2020中“WEB攻击防护”和“数据库攻击防护”控制点,对于网络防火墙的要求,与WEB应用防火墙、数据库防火墙的相应要求是相同的。()A、正确B、错误答案:B27.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。()A、正确B、错误答案:A28.在系统容灾方案中,周期性备份是“冷备份”。()A、正确B、错误答案:B29.只要我不打开恶意邮件中的附件,就不会受到病毒或恶意软件的威胁。A、正确B、错误答案:B30.如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。()A、正确B、错误答案:A31.Java中的ObjectOutputStream类的writeObject()方法可以实现序列化,类ObjectInputStream类的readObject()方法用于反序列化。A、正确B、错误答案:A32.有很高使用价值或很高机密程度的重要数据应采用加密等方式进行保密。()A、正确B、错误答案:A33.磁盘阵列有硬件磁盘阵列和软件磁盘阵列之分,目前市面上的磁盘阵列系统大部份是软件磁盘阵列,硬件盘阵列较少。A、正确B、错误答案:B34.在一级安全通讯网络中,通信传输过程中采用校验技术保证数据完整性;可信验证方面能够检测到破坏后进行报警。A、正确B、错误答案:A35.接地线在穿越墙壁、楼板和地坪时只能套非金属的保护套管。A、正确B、错误答案:B36.密码保管不善属于操作失误的安全隐患。A、正确B、错误答案:B37.WebLogic是美国Oracle公司出品的一个ApplicationServer,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。A、正确B、错误答案:A38.注册时使用个人信息(名字、出生年月等)作为电子邮箱地址或用户名。A、正确B、错误答案:B39.制定App隐私政策时处理个人信息的规则不需要公开。()A、正确B、错误答案:B40.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。A、正确B、错误答案:A41.IBM小型机列出网卡状态及路由信息的命令是:A、正确B、错误答案:A42.主要设备应采用必要的接地防静电措施”是物理安全三级控制点。A、正确B、错误答案:A43.HTTP协议是文本协议,可利用回车换行做边界干扰。()A、正确B、错误答案:A44.国际标准化组织(ISO)提出的“开放系统互联模型(OSI)”是计算机网络通信的基本协议,该协议分成七层,从高到低分别是:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。等A、正确B、错误答案:A45.网络应用一般采取两种加密形式:对称密匙和公开密匙。A、正确B、错误答案:A46.著作权中,著名权的保护期不受限制A、正确B、错误答案:A47.Web攻击面不仅仅是浏览器中可见的内容。()A、正确B、错误答案:A48.信息安全一体化监管平台中,配置数据库连接数至少为200个会话连接。等A、正确B、错误答案:B49.冰河木马是比较典型的一款木马程序,该木马采用了进程注入技术。等A、正确B、错误答案:B50.国密及国家密码局认定的国产密码算法,主要有SM1、SM2、SM3、SM4。其中SM2为对称加密算法。A、正确B、错误答案:B51.自主访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。A、正确B、错误答案:B52.Web服务器一般省缺不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。()A、正确B、错误答案:A53.每台AP都有一个IP地址。A、正确B、错误答案:A54.是否应该避免使用默认密码登录路由器管理界面。A、正确B、错误答案:A55.对感染病毒的软盘进行浏览会导致硬盘被感染。A、正确B、错误答案:B56.对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。A、正确B、错误答案:B57.容灾是指当系统发生故障时,仍然能够正常的向网络系统提供数据和服务,以使系统不致停顿。目前容灾技术已经非常先进,所以可以替代备份。A、正确B、错误答案:B58.数据完整性是指保证数据在传输过程中没有被修改、插入或者删除。A、正确B、错误答案:A59.我的公钥证书不能在网络上公开,否则其他人可能冒充我的身份或伪造我的数字签名。A、正确B、错误答案:B60.AES加密算法的秘钥长度为128、192或256位。()A、正确B、错误答案:A61.AIX系统加固时,对系统配置一般需要自编脚本完成。()A、正确B、错误答案:A62.配置tomcat时,发现页面出现乱码,需要修改tomcat/conf/server.xml配置文件中Connector标签URIEncoding的属性为“GBK”或者“UTF-8”。A、正确B、错误答案:A63.数据安全说的就是涉及阿拉伯数字的问题()A、正确B、错误答案:A64.在信息系统的运行过程中,安全保护等级需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。A、正确B、错误答案:A65.在启动应急响应程序时,应有专人向相关部门或人员发送通知A、正确B、错误答案:A66.网络安全法规通常规定了组织和个人在网络安全方面的责任和义务,以促进网络安全的维护和保护。难易度:中A、正确B、错误答案:A67.有害程序事件是指蓄意制造、传播计算机病毒,或是因受到计算机病毒影响而导致的信息安全事件。A、正确B、错误答案:B68.Windows系统允许用户使用交互方式进行登录,当使用域账号登录域时,验证方式是SAM验证。A、正确B、错误答案:B69.关键信息基础设施以外的网络运营者不允许参与关键信息基础设施保护体系。A、正确B、错误答案:B70.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题。A、正确B、错误答案:B71.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上。A、正确B、错误答案:A72.防火墙安全策略一旦设定,就不能再做任何改变。A、正确B、错误答案:B73.一个共享文件夹。将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有读取的权限。A、正确B、错误答案:A74.对于公司机密信息必须根据公司的相关规定予以适当的标识。A、正确B、错误答案:A75.电脑上安装越多套防病毒软件,系统越安全。A、正确B、错误答案:B76.OSI是开放的信息安全的缩写。()A、正确B、错误答案:B77.杀毒软件的核心部分是有恶意代码特征库和扫描器组成。A、正确B、错误答案:A78.Oracle的HTTP的基本验证可选择SYS破解,因为它始终存在和有效。()A、正确B、错误答案:A79.脆弱点评估工具也称为安全扫描、漏洞扫描器,评估网络或主机系统的安全性并且报告系统脆弱点。A、正确B、错误答案:A80.入侵检测系统能够检测到用户的对主机、数据库的网络操作行为。()A、正确B、错误答案:B81.病毒特征码是能够证明文件不含病毒的一-种数字签名证书。A、正确B、错误答案:B82.防火墙能够完全防止传送己被病毒感染的软件和文件。A、正确B、错误答案:B83.在空气不流通的狭小地方使用二氧化碳灭火器可能造成的危险是()。A中毒B缺氧C爆炸A、正确B、错误答案:B84.对称密钥算法较非对称密钥算法更加安全。等A、正确B、错误答案:B85.网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。A、正确B、错误答案:A86.身份认证一般都是实时的,消息认证一般不提供实时性。A、正确B、错误答案:A87.Redis被爆出存在未授权访问漏洞,攻击者在未授权访问Redis的情况下,可以成功将自己的公钥写入目标服务器的/root/ssh文件夹的authotrized_keys文件中,进而可以直接登录目标服务器。A、正确B、错误答案:B88.工控网络中,无线AP与客户端间的连接,具有充分的数据保护与认证。A、正确B、错误答案:B89.在Windows环境下,租约期满后,DHCP客户端可以向DHCP服务器发送一个Dhcprequest报文来请求重新租用IP地址。A、正确B、错误答案:A90.古典加密主要是对加密算法的保密,现代加密算法是公开的,主要是针对秘钥进行保密。()A、正确B、错误答案:A91.某业系统存在SQL注入漏洞,系统维护厂家短期内无法对系统代码进行修改,使用早期的通用防注入程序可以彻底解决SQL注入问题。等A、正确B、错误答案:B92.标准审计中,当指定表中满足条件的记录行被访问时将触发审计A、正确B、错误答案:B93.电子邮件中的附件都是安全的,可以随意打开。A、正确B、错误答案:B94.文件共享漏洞主要是使用NetBIOS协议。A、正确B、错误答案:A95.只要是计算机病毒,在任何时候都具有破坏性。A、正确B、错误答案:A96.信息内外网边界安全监测系统(SMS)的告警信息在信息运维综合监管系统(IMS)中综合展现。A、正确B、错误答案:B97.按照《信息安全等级保护管理办法》要求,第三级信息系统应当每两年至少进行一次等级测评。A、正确B、错误答案:B98.社交工程攻击者经常利用人们的好奇心、恐惧或贪婪等心理因素来欺骗用户提供敏感信息或执行恶意操作。难易度:中A、正确B、错误答案:A99.是否应该向不可信的第三方服务提供个人身份证明文件。A、正确B、错误答案:B100.SQL注入漏洞存在的原因主要是在开发用户与数据库交互的系统时未对用户输入的字符串进行转义、过滤、限制或处理不严谨。A、正确B、错误答案:A101.SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害()A、正确B、错误答案:B102.为了节省存储空间,定义表时应该将可能包含NULL值的字段放在字段列表的末尾A、正确B、错误答案:A103.“本地
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年应急救生系统项目资金需求报告代可行性研究报告
- 2023-2024学年广东省深圳市福田区八年级(下)期末英语试卷
- 2023-2024学年广东省深圳市福田区七年级(上)期中英语试卷
- 二年级数学计算题专项练习
- 健康吃药的安全
- 二年级语文下册教案
- 山东省青岛市李沧区片区2024-2025学年六年级上学期期中语文试卷
- 陕西省西安市蓝田县2024-2025学年上学期九年级物理期中质量检测试卷(含答案)
- 高中物理复习4-2第2讲抛体运动课件
- 医用按摩凝胶产业规划专项研究报告
- 电线装配制程cableassemblyprocessinstruction
- 幼儿园中班语言《谁偷吃了》课件1
- 普通高中数学课程标准
- 重度残疾儿童小学送教上门工作计划
- 科创板问题测试题库300题试题及答案
- 4.2特异性免疫说课课件2021-2022学年高二上学期生物人教版选择性必修1
- 安全培训教育计划表模板范本
- 网页制作ppt课件(完整版)
- 网络安全安全事件(事故)处置记录表
- 做优“北京服务”四个创新链接高精尖产业产业实施方案
- 三年级上册数学课件 - 几分之一 人教版(共32张PPT)
评论
0/150
提交评论