第八届全国职工职业技能大赛(网络和信息安全管理员)四川省赛试题库-下(多选、判断题)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)四川省赛试题库-下(多选、判断题)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)四川省赛试题库-下(多选、判断题)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)四川省赛试题库-下(多选、判断题)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)四川省赛试题库-下(多选、判断题)_第5页
已阅读5页,还剩133页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)四川省赛试题库-下(多选、判断题汇总)多选题1.主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有()A、针对入侵者采取措施B、修正系统C、收集更详细的信息D、入侵追踪答案:ABC2.公共信息网络安全监察工作的一般原则()A、预防与打击相结合的原则B、专门机关监管与社会力量相结合的原则C、纠正与制裁相结合的原则D、教育和处罚相结合的原则答案:ABCD3.数据脱敏又称为()A、数据漂白B、数据去隐私化C、数据变形D、数据加密答案:ABCD4.以下哪种不是常用的哈希算法(HASH)A、3DESB、MD5C、RSAD、AES答案:ACD5.防火墙的缺陷主要有()A、限制有用的网络服务B、无法防护内部网络用户的攻击C、不能防备新的网络安全问题D、不能完全防止传送已感染病毒的软件或文件答案:ABCD6.2009年10月国家信息安全等级保护工作协调小组办公室组织专家和标准起草单位编写的《信息安全等级保护主要标准简要介绍》一文中提出的信息安全等级保护标准分类是()A、基础类标准B、应用类标准C、产品类标准D、其他类标准答案:ABCD7.以下哪些是涉密信息系统开展分级保护工作的环节()A、系统测评B、系统定级C、系统审批D、方案设计答案:ABCD8.脱敏规则,一般的脱敏规则分类()()两类。A、可恢复B、不可恢复C、可修改D、不可修改答案:AB9.在网络攻击中,以下哪些是常见的攻击方式?A、DDoS攻击B、SQL注入C、电子邮件过滤D、社会工程学答案:ABD10.设备验收内容包括()。A、设备开箱验收B、加电测试验收C、设备集成运行验收D、设备功能验收答案:ABCD11.网络安全中,下列哪些是常见的安全控制?A、防火墙B、加密技术C、开放所有端口D、默认凭证答案:AB12.下列情况()会给公司带来安全隐患A、外部技术支持人员私自接入信息内网B、使用无线键盘处理涉案及敏感信息C、某业务系统数据库审计功能未开启D、为方便将开发测试环境和业务系统运行环境置于同一机房答案:ABCD13.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。A、企业B、职业学校C、高等学校D、中小学校答案:ABC14.访问控制列表可实现下列哪些要求()。A、允许/16网段的主机可以使用协议HTTP访问B、不让任何机器使用Telnet登录C、使某个用户能从外部远程登录D、让某公司的每台机器都可经由SMTP发送邮件答案:ABD15.关于网络钓鱼攻击,以下说法正确的是()A、网络钓鱼攻击常常利用伪装成合法来源的邮件或网站进行B、网络钓鱼攻击只针对个人用户,不针对企业组织C、防范网络钓鱼攻击的关键在于提高用户的警惕性D、安装防病毒软件可以完全防止网络钓鱼攻击答案:AC16.灰尘对计算机产生的危害主要是A、导致接触不良或者漏电B、影响软盘驱动器读写的可靠性C、显示器内部高压部分容易引起打火D、计算机运行程序的速度明显变慢答案:ABCD17.为了通过隔离网络的方式更好的划分安全区域,在进行VLAN规划和设计时应遵循:A、对网络数据安全要求较高的部分可以单独划分一个VLANB、各区域的网络设备统一划分在一个VLAN中C、对于联网用户较多的部门,可以将多个部门划分在一个VLAND、对于使用范围涉及多个部门的服务器可按照安全级别划分为多个VLAN答案:ACD18.常用的非对称密码算法有哪些?()A、ElGamal算法B、数据加密标准C、椭圆曲线密码算法D、RSA公钥加密算法答案:ACD19.从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,尚不构成犯罪的,不应由()哪些部门没收违法所得。A、国家安全局B、国家网信部门C、公安机关D、国务院答案:ABD20.信息机房主设备巡检需要带好()手环,检查各设备有无()提示。A、防静电B、工作C、警报D、告警答案:AD21.下列能防止不安全的加密存储的是()A、存储密码是,用SHA-256等健壮哈希算法进行处理B、使用足够强度的加密算法C、产生的密钥不应与加密信息一起存放D、严格控制对加密存储的访问答案:ABCD22.“被动攻击”的特点包括()。A、一般在信息系统的外部进行B、对信息网络本身一般不造成损坏C、直接进入信息系统的内部D、造成巨大的损失答案:AB23.信息隐藏技术主要应用有哪些?()A、数字作品版权保护B、数据保密C、数据加密D、数据完整性保护和不可抵赖性的确认答案:ABD24.操作系统应利用安全工具提供以下哪些访问控制功能?()A、验证用户身份,必要的话,还应进行终端或物理地点识别B、记录所有系统访问日志C、必要时,应能限制用户连接时间D、都不对答案:ABC25.使用VPN在网络安全中的作用包括哪些?A、加密数据传输B、提供匿名浏览C、提高网速D、防止数据泄露答案:ABD26.以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是?A、政策性和技术性很强B、涉及范围广C、信息系统安全加固改造,需要国家在经费上予以支持D、跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长答案:ABCD27.WindowsNT安全子系统包含几个关键的组件,下列选项哪几个不是Windows安全子系统的组件()A、访问令牌(Accesstokens)B、强制登陆(Mandatorylogon)C、访问控制列表(Accesscontrollists)D、审核(Auditing)答案:BD28.安全审计是对系统活动和记录的独立检查和验证,()是审计系统的作用。A、辅助辨识和分析未经授权的活动或攻击B、对与已建立的安全策略的一致性进行核查C、及时阻断违反安全策略的访问D、帮助发现需要改进的安全控制措施答案:ABD29.关于网络安全中的内网安全,以下说法正确的是()A、内网安全主要指保护组织内部网络的安全B、内网安全不受外部威胁的影响C、访问控制和审计机制是内网安全的关键D、内网安全可以完全依赖物理隔离实现答案:AC30.为了防范网络中的供应链攻击,以下措施有效的是()A、对供应链中的合作伙伴进行安全审计和评估B、限制对供应链中敏感信息的访问和披露C、使用安全的通信协议和加密技术保护供应链通信D、关闭所有不必要的网络通信端口答案:ABC31.中间件的产生是为了解决哪些关键问题()。A、有效安全地实现异构资源信息的共享B、快速开发与集成各种异构应用软件系统C、降低应用软件开发成本D、提高系统的稳定性与可维护性答案:ABCD32.下列哪些命令行可用于查看当前进程?()A、Ps-efB、Strings-f/proc/[0-9]*/cmdlineC、Ls-al/proc/[0-9]*/exeD、Cat/etc/inetd.conf答案:ABC33.Windows系统中的审计日志包括A、系统日志(SystemLog)B、安全日志(SecurityLog)C、应用程序日志(ApplicationsLog)D、用户日志(UserLog)答案:ABC34.火灾自动报警、自动灭火系统部署应注意()A、避开可能招致电磁干扰的区域或设备B、具有不间断的专用消防电源C、留备用电源D、具有自动和子动两种触发装置答案:ABCD35.机信息系统安全的三个相辅相成,互补互通的有机组成部分是()A、安全策略B、安全法规C、安全技术D、安全管理答案:ABD36.漏洞标准是关于漏洞命名、评级、检测、管理的一系列规则和规范。以下简称中,哪些属于常用的信息安全漏洞标准()。A、CVEB、CVSSC、OSID、RCE答案:AB37.路由器的LoginBanner信息中不能包括()信息A、路由器的名字B、路由器运行的软件C、路由器所有者信息D、路由器的型号答案:ABCD38.如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。可选择的有效方法A、用防火墙封堵数据库侦听端口避免远程连接B、禁止tcp/ip协议的使用C、在mysqld服务器中参数中添加--skip-networking启动参数来使mysqlD、在/etc/f下添加remoteConnnect=disable答案:AC39.安全收发电子邮件可以遵循的原则有()。A、对于隐私或重要的文件可以加密之后再发送B、不要查看来源不明和内容不明的邮件,应直接删除C、区分工作邮箱和生活邮箱D、为邮箱的用户账号设置高强度的口令答案:ABCD40.以下哪些属于网络安全中的安全审计工具?()A、入侵检测系统(IDS)B、安全信息和事件管理(SIEM)系统C、网络流量分析工具D、防火墙答案:ABC41.在Oracle9数据库可以通过配置$Oracle_HOME\network\admin\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。下面说法正确的是:()A、首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能B、其次配置TCP.INVITED_NODES=2,3将会允许地址是192.168.0网段的12和33的主机访问C、然后配置TCP.EXCLUDED_NONES=23将会禁止地址是192.168.0网段的123的主机访问D、要以上配置生效必须重启lsnrctl监听器答案:ABCD42.么是“量子密码学”?A、一种加密算法B、一种网络攻击技术C、一种密码学理论D、一种网络安全政策答案:AD43.AH是报文验证头协议,主要提供()功能。A、数据机密性B、数据完整性C、数据来源认证D、反重放答案:BCD44.关于防火墙的作用,以下说法正确的是()A、防火墙可以阻止所有内部网络的对外访问B、防火墙可以控制进出网络的流量C、防火墙可以防止病毒传播D、防火墙可以记录网络活动的日志答案:BD45.下面对于x-scan扫描器的说法,正确的有A、可以进行端目扫描B、含有攻击模块,可以针对识别到的漏洞自动发起攻击C、对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具D、需要网络中每个主机的管理员权限也答案:AC46.我国信息安全存在的主要问题有()A、信息安全统筹协调力度不够B、法律法规体系尚不完备C、网络空间缺乏战略威慑D、产业根基不牢答案:ABCD47.下哪些是网络安全威胁分类?A、外部威胁B、内部威胁C、物理威胁D、虚拟威胁答案:AB48.列哪些是常见的恶意软件类型?A、病毒B、木马C、防火墙D、蠕虫答案:ABD49.下哪些是防火墙规范管理需要的?()A、需要配置两个防火墙管理员B、物理访问防火墙必须严密地控制C、系统软件、配置数据文件在更改后必须进行备份D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版答案:ABCD50.DLP(数字丢失防护)产品通过深度内容探测来检查保护数据,其所利用的技术可以包括:()。A、关键字匹配B、正则表达式匹配C、部分文档匹配D、贝叶斯分析和机器学习答案:ABCD51.任何组织或者个人不得利用密码从事危害()等违法犯罪活动。A、国家安全B、社会公共利益C、他人合法权益答案:ABC52.以下哪些属于无线网络安全隐患?()A、未加密的无线网络B、弱密码保护的无线网络C、使用公共无线网络进行敏感操作D、无线网络信号覆盖范围过广答案:ABCD53.以下哪些措施可以提高网络系统的灾难恢复能力?()A、定期备份关键数据和系统B、建立灾难恢复计划和流程C、使用高可靠性的存储和备份设备D、关闭所有不必要的服务和功能以减少故障点答案:ABC54.黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有A、直接索取B、个人冒充C、反向社会工程D、邮件利用答案:ABCD55.计算机病毒的特点()A、传染性B、可移植性C、破坏性D、可触发性答案:ACD56.信息安全等级保护测评工作原则,主要包括:()。A、规范性原则B、整体性原则C、最小影响原则D、保密性原则答案:ABCD57.件系统是构成Linux基础,Linux中常用文件系统有()?A、ext3B、ext2C、hfsD、reiserfs答案:ABD58.下面属于SOCKS的组成部分包括():A、运行在防火墙系统上的代理服务器软件包B、链接到各种网络应用程序的库函数包C、SOCKS服务程序D、SOCKS客户程序答案:ABCD59.影响网络安全的因素包括()A、信息处理环节存在不安全的因素B、计算机硬件有不安全的因素C、操作系统有漏洞D、黑客攻击答案:ACD60.么是“网络嗅探”?A、窃听网络通信B、网络分析工具C、数据包伪造D、服务器压力测试答案:AB61.在网络安全中,"沙箱"技术通常用于什么目的?A、隔离运行不信任的程序B、增强网络数据传输速度C、监测恶意软件行为D、加密敏感数据答案:AC62.关于防火墙,以下哪些说法是正确的?A、防火墙可以防止所有网络攻击B、防火墙可以控制进出网络的流量C、防火墙可以加密数据D、防火墙可以保护内部网络不受外部威胁答案:BD63.()是由失效的身份认证和会话管理而造成的危害A、窃取用户凭证和会话信息B、冒出用户身份察看或者变更记录,甚至执行事务C、访问未授权的页面和资源D、执行超越权限操作答案:ABCD64.Nessus可以扫描的目标地址可以是()。A、单一的主机地址B、IP范围C、网段D、导入的主机列表的文件答案:ABCD65.Oracle支持哪些加密方式?()A、DESB、RC4_256C、RC4_40D、ES40答案:ABCD66.数字签名的作用是。()A、确定一个人的身份B、保密性C、肯定是该人自己的签字D、使该人与文件内容发生关系答案:ACD67.密码管理部门根据工作需要会同有关部门建立核心密码、普通密码的()等协作机制,确保核心密码、普通密码安全管理的协同联动和有序高效。A、安全监测预警B、安全风险评估C、信息通报D、重大事项会商E、应急处置答案:ABCDE68.IT系统内网与互联网连接检查手段有哪些?()A、工具扫描B、人员访谈C、人工检查D、文档检查答案:BCD69.在PHP代码审计中,哪些函数可以用于防止SQL注入漏洞?A、mysqli_query()B、mysql_real_escape_string()C、strip_tags()D、exec()答案:AB70.2017年深入开展等级保护“回头看”工作,梳理核查系统定级备案情况和安全防护情况,对归属、设施、业务发生变化的系统开展()整改。A、重新备案B、重新评估C、重新审查D、重新认定答案:ABC71.关于网络安全意识,以下说法正确的是()A、网络安全意识是防范网络攻击的第一道防线B、网络安全意识培训应定期进行C、网络安全意识与个人无关,只与组织相关D、提高网络安全意识有助于减少安全事件的发生答案:ABD72.企业层面的风险包括哪些?A、内部管理风险B、对外合作风险C、平台系统风险D、数据风险答案:ABC73.入侵检测的内容主要包括:()。A、独占资源、恶意使用B、试图闯入或成功闯入、冒充其他用户C、安全审计D、违反安全策略、合法用户的泄露答案:BC74.越权有哪几类()A、未授权访问B、垂直越权C、平行越权D、以上都不是答案:ABC75.下列属于输入验证方法的是()A、检查数据是否符合期望的类型B、集成数据是否符合期望的长度C、检查数值数据是否符合期望的数值范围D、集成数据是否包含特殊字符答案:ABCD76.针对云端应用和数据安全,以下哪些行动是合理的?A、采用云服务商提供的安全组和服务端加密功能B、对云资源进行逻辑隔离,限制不必要的网络访问C、使用IAM(IdentityandAccessManagement)进行精细权限管理D、定期进行云环境的安全审计和漏洞扫描答案:ABCD77.IPSec可有效保护IP数据报的安全,但该协议也有不足之处,那么他的缺点体现在哪些方面A、不太适合动态IP地址分配(DHCP)B、除TCP/IP协议外,不支持其他协议C、除包过滤外,没有指定其他访问控制方法D、安全性不够答案:ABCD78.《网络安全法》的特征有:()A、整体性B、协调性C、稳定性D、可操作性答案:ABCD79.在加密过程中,必须用到的三个主要元素是()A、所传输的信息(明文)B、加密钥匙(EncryptionKey)C、加密函数D、传输信道答案:ABC80.由于WebLogic承载着系统应用的发布,所以其重要性也是不可估量,那么我们该怎么去面对WebLogic的漏洞,来保障系统的安全,可采用如下措施:A、经常关注weblogi的安全情况,对其爆发的最新漏洞进行及时升级或打补丁;B、尽量关闭WebLogic在公网上的开放,仅限于在内网进行维护、管理;C、修改WebLogic的默认端口7001以及后台的默认访问路径;D、部署waf等安全措施,可以在一定程度上减轻该漏洞的危害;答案:ABCD81.以下对于对称密钥加密说法正确的是A、对称加密算法的密钥易于管理B、加解密双方使用同样的密钥C、DES算法属于对称加密算法D、相对于非对称加密算法,加解密处理速度比较快答案:BCD82.以下哪些属于网络安全的主动防御措施?()A、部署防火墙和入侵检测系统B、定期进行安全漏洞扫描和评估C、使用加密技术保护数据传输D、建立安全事件应急响应机制答案:ABD83.为了减小雷电损失,可以采取的措施有()A、机房内应设等电位连接网络B、部署UPSC、设置安全防护地与屏蔽地D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接答案:ACD84.以下哪些属于网络欺骗方式?()A、IP欺骗B、ARP欺骗C、DNS欺骗D、Web欺骗答案:ABCD85.会导致电磁泄漏的有()A、显示器B、开关电路及接地系统C、计算机系统的电源线D、机房内的电话E、信号处理电答案:ABCDE86.移动应用软件安全对“卸载升级”有哪些要求?A、软件卸载后应确保数据和文件完全清除B、软件应具备升级校验功能C、软件应确保卸载后无残留数据,或残留数据中无敏感信息D、软件升级过程应进行完整性校验,防止升级文件被篡答案:ABCD87.络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级更新。A、计算机操作系统B、计算机硬件C、文字处理软件D、应用软件答案:ACD88.WindowsServer2008R2的组策略与WindowsServer2003相比的新特性有:A、支持新的策略应用范围,包括无线、有线网络,支持电源及USB设备限制B、支持多个本地策略对象C、支持基于XML的管理模板文件格式化D、支持策略备份及恢复答案:ABC89.一下对于混合加密方式说法正确的是。()A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B、使用对称加密算法对要传输的信息(明文)进行加解密处理C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的答案:BCD90.以下对MAC地址的描述正确的是()。A、由32位二进制数组成B、由48位二进制数组成C、前6位十六进制由IEEE负责分配D、前6位十六进制由IEEE负责分配答案:BC91.在下列对主机网络安全技术的描述选项中,()是错误的。A、主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性B、主机网络安全技术是被动防御的安全技术C、主机网络安全所采用的技术手段通常在被保护的主机内实现,一般为硬件形式D、主机网络安全技术结合了主机安全技术和网络安全技术答案:BC92.实体安全技术包括A、环境安全B、设备安全C、人员安全D、媒体安全答案:ABD93.关于云计算安全,以下说法正确的是()A、云计算提供商负责保障用户数据安全B、用户应自行备份重要数据C、云计算环境不存在安全风险D、采用多云策略可以降低安全风险答案:ABD94.下面哪些在目前无线网卡的主流速度范围内?()A、54MbpsB、35MbpsC、108MbpsD、300Mbps答案:ACD95.为了减小雷电损失,可以采取的措施有()A、机房内应设等电位连接网络B、部署UPSC、设置安全防护地与屏蔽地D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接答案:ACD96.防火墙的作用有()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动答案:ABCD97.加密技术包括两个元素()。A、算法B、编码C、数字D、密钥答案:AD98.国家机关委托他人建设、维护电子政务系统,受托方不得()政务数据。A、留存B、使用C、泄露D、向他人提供答案:ABCD99.安全评估的流程包括?A、评估准备阶段B、评估实施阶段C、评估总结阶段D、评估评审阶段答案:ABC100.系统安全管理包括A、系统软件与补丁管理B、日常防病毒管理C、安全产品策略备份D、频繁更换服务器硬件答案:ABC101.管理员现需要为DHCP服务器配置强制检查,根据评估结果为其分配相应作用域的IP地址,那么管理员应设置()A、使用NPS控制台针对客户端配置策略B、在可用NAP的客户端计算机上启用DHCP强制客户端和NAP服务C、配置网络策略服务器上的SHVD、配置更新服务器组"答案:BCD102.关于防火墙概念和功能,描述正确的是()。A、防火墙可能会成为数据传输的瓶颈B、防火墙可实行强制安全策略C、防火墙可记录连接情况D、使用防火墙可防止一个网段的问题向另一个网段传播答案:ABCD103.员工区域安全守则包括:()A、非工作时间,员工进入或离开办公区域,应在值班人员处登记B、外来人员进入办公区域或机房,相关员工必须全程陪同C、将物品带入/带出公司,要遵守公司相关的规定及流程D、参加会议时遵守会前、会中、会后的保密流程答案:ABCD104.列哪些命令行可用于查看当前进程?()A、Ps-efB、Strings-f/proc/[0-9]∗/cmdlineC、Ls-al/proc/[0-9]∗/exeD、Cat/etc/inetd.conf答案:ABC105.根据《网络安全法》的规定,()和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。A、中国联通B、中国移动C、公安部门D、国务院电信主管部门答案:CD106.总书记说,信息技术革命日新月异,对国际()领域发生了深刻影响A、政治B、经济C、军事D、文化答案:ABCD107.病毒服务升级检查包括如下几项内容?()A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况答案:ABC108.生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是()A、访问控制B、数据过滤C、账号口令D、权限管理和补丁管理答案:ACD109.要通过()、文学作品等多种方式,加强爱国主义、集体主义、社会主义教育。A、学校教育B、理论研究C、历史研究D、影视作品答案:ABCD110.下哪些因素可能导致网络钓鱼攻击成功?A、用户缺乏安全意识B、钓鱼邮件设计逼真C、用户使用了强密码D、用户设备未安装杀毒软件答案:ABD111.在网络安全应急响应中,哪些工具通常用于网络流量分析?A、WiresharkB、nmapC、tcpdumpD、ps答案:AC112.国家制定并不断完善网络安全战略,明确保障网络安全的()和(),提出重点领域的网络安全政策、工作任务和措施。A、基本要求B、主要目标C、根本策略D、主要方针答案:AB113.防火墙技术,涉及到()。A、计算机网络技术B、密码技术C、软件技术D、安全操作系统答案:ABCD114.为了防范网络中的中间人攻击,以下措施有效的是()A、使用安全的通信协议B、验证通信双方的身份和证书C、部署SSL/TLS加密通道D、关闭所有不必要的网络通信端口答案:ABC115.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是()。A、该计算机未开启审计功能B、该计算机审计日志未安排专人进行维护C、该计算机感染了木马D、该计算机存在系统漏洞答案:ABCD116.容灾等级越高,则()A、业务恢复时间越短B、所需要成本越高C、所需人员越多D、保护的数据越重要答案:ABD117.应启用应用系统日志审计功能,审计日志内容应至少包含以下项()A、用户登录、登出、失败登陆日志B、管理员授权操作日志C、创建、删除(注销)用户操作日志D、重要业务操作答案:ABCD118.以下哪些属于网络安全中的安全管理和运维措施?()A、制定和执行安全策略和流程B、定期进行安全漏洞评估和修复C、建立安全事件应急响应机制D、对网络设备进行常规的维护和升级答案:ABCD119.以下()是风险分析的主要内容。A、对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值B、对信息资产进行识别并对资产的价值进行赋值C、对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值D、根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值答案:ABCD120.入侵检测系统要求具有()等功能。A、监视、分析用户及系统活动B、识别网络入侵攻击的活动模式并提出告警C、异常行为模式的统计分析D、查杀病毒答案:ABC121.在实验室中引起火灾的通常原因包括:()A、明火B、电器保养不良C、仪器设备在不使用时未关闭电源D、使用易燃物品时粗心大意答案:ABCD122.下面哪些漏洞属于网络服务类安全漏洞A、Windows2000中文版输入法漏洞B、ISWeb服务存在的IDQ远程溢出漏洞C、RPCD服务漏洞D、Web服务asp脚本漏洞答案:BC123.列配置中,可以增强无线AP(accesspoint)安全性的有()。A、禁止SSID广播B、禁用DHCP服务C、采用WPA2-PSK加密认证D、启用MAC地址接入过滤答案:ABCD124.实行等级保护的目的是?A、遵循客观规律,信息安全的等级是客观存在的B、增加不必要的支出C、有利于突出重点,加强安全建设和管理D、有利于控制安全的成本答案:ACD125.网络安全中,下列哪些是常见的网络安全协议?A、SSL/TLSB、HTTPC、SSHD、SNMP答案:ACD126.在weblogic中发布ejb需涉及到哪些配置文件A、ejbjar.xmlB、config-jar.xmlC、weblogic-ejb-jar.xmlD、weblogic-bmprdbms-jar.xml答案:AC127.我国的信息安全标准体系包括?A、基础标准B、技术与机制C、管理标准D、测评标准E、密码技术F、保密技术答案:ABCDEF128.安全发展存在一些发展壁垒包括?A、资金壁垒B、经验壁垒C、人才壁垒D、市场壁垒答案:ABCD129.防范手机病毒的方法有()。A、经常为手机查杀病毒B、注意短信息中可能存在的病毒C、尽量不用手机从网上下载信息D、关闭乱码电话答案:ABCD130.对于远程访问VPN须制定的安全策略有:()A、访问控制管理B、用户身份认证、智能监视和审计功能C、数据加密D、密钥和数字证书管理答案:ABCD131.以下哪些技术可以用于防止DDoS攻击?A、防火墙B、入侵检测系统C、DN(内容分发网络)D、SSL证书答案:ABC132.基于网络的入侵检测系统有哪些缺点A、对加密通信无能为力B、对高速网络无能为力C、不能预测命令的执行后果D、管理和实施比较复杂答案:ABC133.于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有()。A、本端对接收报文检查校验和B、对端对接收报文检查校验和C、本端对发送报文计算校验和D、对端对发送报文计算校验和答案:BC134.全面加强行业网信统筹管理力度的机制是?A、专家评审机制B、网信工作考核评价机制C、网信领域供应商评价机制D、网信人才发现、培养、激励机制答案:ABCD135.按数字水印的隐藏位置将水印划分为()()()()。A、时(空)域数字水印B、频域数字水印C、时/频域数字水印D、时间/尺度域数字水印答案:ABCD136.做系统快照,查看端口信息的方式有()。A、netstat-anB、netshareC、netuseD、用taskinfo来查看连接情况答案:AD137.以下哪些措施可以提高网络系统的审计和追溯能力?()A、部署日志收集和分析系统B、定期备份和存档日志文件C、对敏感操作进行实时监控和告警D、关闭所有不必要的日志记录功能答案:ABC138.SQLServer中的预定义服务器角色有A、sysadminB、setupadminC、securityadminD、processadmin答案:ABCD139.在应急响应期间,以下哪些命令可以帮助识别与安全事件相关的恶意进程?A、psB、topC、netstatD、whoami答案:AB140.用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?()A、UTH_SESSKEYB、AUTH_PASSWORDC、用户名D、实例名答案:ABC141.防火墙的构建要从哪些方面着手考虑?A、体系结构的设计B、体系结构的制订系结构的设计C、安全策略的设计D、安全策略的制订答案:AD142.购一个防火墙时应该考虑的因素有:()A、网络受威胁的程度B、可能受到的潜在损失C、站点是否有经验丰富的管理员D、未来扩展的需要答案:ABCD143.Oracle支持的加密方式有()。A、DESB、RC4_256C、RC4_40D、ES40答案:ABCD144.一下对于混合加密方式说法正确的是。(BCD)A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B、使用对称加密算法对要传输的信息(明文)进行加解密处理C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的答案:BCD145.为了防止跨站脚本攻击(XSS),可以采取哪些措施?()A、对用户输入进行严格的过滤和转义B、启用HTTPOnly属性C、设置Content-Security-PolicyD、关闭所有不必要的JavaScript功能答案:ABC146.信息收集与分析的防范措施包括()A、部署网络安全设备B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集答案:ABCD147.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A、为用户提供信息发布、即时通讯等服务B、办理监听业务C、办理固定电话、移动电话等入网手续D、办理网络接入、域名注册服务答案:ACD148.对于防火墙不足之处,描述正确的是()A、无法防护基于尊重作系统漏洞的攻击B、无法防护端口反弹木马的攻击C、无法防护病毒的侵袭D、无法进行带宽管理答案:ABC149.下列都属于公钥的分配方法有()。A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输答案:ABC150.何识别一个可能受到钓鱼攻击的电子邮件?A、发件人地址不符合预期B、邮件内容带有威胁或紧急性语言C、邮件中包含附件或链接D、所有选项都不是答案:ABC151.为了防范网络中的IP欺骗攻击,以下做法正确的是()A、使用IP源地址验证技术B、限制对关键服务的访问来源和范围C、启用防火墙的IP过滤和访问控制功能D、关闭所有不必要的网络通信端口答案:ABC152.如果将风险管理分为风险评估和风险减缓,那么以下哪个属于风险减缓的内容?()A、计算风险B、选择合适的安全措施C、实现安全措施D、接受残余风险答案:BCD153.为了防范网络中的勒索软件攻击,以下做法正确的是()A、定期备份关键数据和系统B、限制对未知来源的邮件和附件的打开C、及时更新系统和软件的补丁D、关闭所有不必要的网络服务和端口答案:ABCD154.系统管理角色是信息安全运行角色之一,负责操作系统、数据库等系统的安全运维和监管,其主要职责包括:()。A、设计操作系统、数据库等系统的安全管理制度、安全策略及配置B、负责操作系统、数据库等系统的日常运维管理C、负责操作系统、数据库等系统的安全运行监控,包括升级、加固、漏洞扫描、日志审计等D、负责操作系统、数据库等系统的应急处置及定期提交操作系统、数据库等系统安全运行报告答案:ABCD155.在容灾计划中,哪些策略可以帮助最小化系统恢复时间?A、灾后备份B、定期系统检查C、热备份D、数据压缩答案:AC156.当前我国的信息安全形势为()。A、遭受敌对势力的入侵、攻击、破坏B、针对基础信息网络和重要信息系统的违法犯罪持续上升C、全社会的信息安全等级保护意识仍需加强D、总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重答案:ABC157.下列RAID技术中采用奇偶校验方式来提供数据保护的是()。A、RAID1B、RAID3C、RAID5D、RAID10答案:BC158.以下哪些是应用层防火墙的特点()?A、更有效的阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明D、比较容易进行审计答案:ABD159.入侵检测系统包括以下哪些类型?()A、主机入侵检测系统B、链路状态入侵检测系统C、网络入侵检测系统D、数据包过滤入侵检测系统答案:AC160.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()A、MD2B、MD4C、MD5D、Cost256答案:ABC161.关于网络加密,以下哪些说法是正确的?A、加密可以确保数据的机密性B、加密可以防止数据被篡改C、所有加密方法都是安全的D、加密可以增加数据传输的速度答案:AB162.为了减轻DDoS(分布式拒绝服务)攻击的影响,可以采取哪些措施?A、配置防火墙规则B、使用强密码C、备份数据D、使用CDN(内容分发网络)答案:AD163.COBIT度量过程的三个纬度分别是()。A、能力B、绩效C、控制度D、能力成熟度答案:ABC164.根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括__。A、不可否认性B、保密性C、完整性D、可用性答案:BCD165.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为()。A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问DMZ区答案:ABD166.以下哪些属于社会工程学攻击的手段?()A、电话诈骗B、发送恶意链接C、利用人性弱点进行欺骗D、利用系统漏洞进行攻击答案:AC167.下面哪些漏洞属于网络服务类安全漏洞?A、Windows2000中文版输入法漏洞B、IISWeb服务存在的IDQ远程溢出漏洞C、RPCD服务漏洞D、Web服务器asp脚本漏洞答案:BC168.入侵防御一般可分为三个步骤,即信息收集、()。A、信息分析B、结果处理C、入侵分析D、告警与响应答案:AB169.在处理"数据泄露"事件时,应采取哪些措施?A、立即通知所有受影响的用户B、完全关闭网络系统直至问题解决C、调查泄露的原因并采取补救措施D、审查和加强数据保护政策答案:ACD170.oracle删除或锁定无效的账号,减少系统安全隐患锁定和删除无效用户的SQL语句为A、lteruserusernamelockB、alteruserusernamelockC、deluserusernamecascadeD、ropuserusername答案:AB171.么是“黑客道德准则”?A、一套指导黑客行为的道德规范B、黑客默认遵守的规则C、一种网络攻击技术D、一种加密算法答案:AB172.防火墙的性能的评价方面包括()A、并发会话数B、吞吐量C、延时D、平均无故障时间答案:ABCD173.TCP/IP规定了几种特殊意义的地址形式()A、网络地址B、广播地址C、组播地址D、回送地址答案:BCD174.什么在进行在线支付时应该检查网站的SSL证书?A、确保数据传输安全B、确保网站安全可靠C、避免网络延迟D、减少网络成本答案:AB175.安全审计按对象不同,可分为哪些类?A、系统级审计B、应用级审计C、用户级审计D、管理级审计答案:ABC176.关于数据加密算法的应用场景,下面哪些描述是正确的?A、对静态数据进行存储加密以防止硬盘被盗导致数据泄露B、在数据传输过程中采用SSL/TLS协议实现链路加密C、使用IPsec协议为网络通信提供端到端的数据包加密D、利用数据库透明数据加密技术(TDE、自动加密表数据答案:ABCD177.以下哪些做法可以帮助防止SQL注入攻击?A、对用户输入进行验证和过滤B、使用参数化查询C、禁用数据库的错误信息显示D、使用明文存储敏感数据答案:ABC178.下面不是网络端口扫描技术的是A、全连接扫描B、半连接扫描C、插件扫描D、特征匹配扫描答案:CD179.计启动其日志有哪两种存放方式?()A、NONEB、OSC、TRUED、SYS.AUD$答案:BD180.以下哪些属于网络安全中的无线网络安全威胁?()A、无线信号干扰和窃听B、无线网络的未授权访问C、无线设备的物理损坏D、无线网络的拒绝服务攻击答案:ABD181.IPSec的配置步骤包括:()A、防火墙基本配置B、定义保护数据流和域间规则C、配置IPSec安全提议D、配置IKEPeer答案:ABCD182.在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?()A、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、select∗frommaster答案:ABC183.以下哪些属于网络安全中的无线网络安全技术?()A、WPA2加密B、MAC地址过滤C、SSID隐藏D、无线信号干扰和阻断答案:ABC184.下硬件安装维护重要安全提示正确的有:()A、不要在雷雨天气进行故障处理B、保持故障处理区域的干净、干燥C、上防静电手套或防静电腕带再执行安装和更换操作D、在使用和操作设备时,需要按照正确的操作流程来操作答案:ABCD185.信息安全的国家或行业标准,其标准系列编号主要有()A、GBB、GB/TC、YDD、JDL答案:ABC186.信息安全三性包括?A、可控性B、保密性C、完整性D、可用性答案:BCD187.以下哪些属于网络安全中的物理安全控制措施?()A、限制对数据中心和关键设备的物理访问B、使用安全的线缆和连接设备C、建立灾备和恢复计划D、对网络设备进行定期维护和巡检答案:ABCD188.计算机信息系统的安全保护,应当保障()。A、计算机及其相关的配套设施、设备(含网络)的安全B、计算机操作人员的安全C、计算机运行环境的安全D、计算机信息的安全答案:ACD189.信息安全保障框架核心要素包括?A、人B、技术C、操作D、平台答案:ABC190.如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增加安全性。选择下列有效的方法。A、用防火墙封堵数据库侦听端口避免远程连接B、禁止tcp/ip协议的使用C、在mysqld服务器中参数中添加--skip-networking启动参数来使mysqlD、在/etc/f下添加remoteConnect=disable答案:AC191.在软件安全测试中,哪些活动通常包括在白盒测试中?A、检查系统配置B、探测已知的漏洞C、分析应用程序源代码D、模拟攻击行为答案:CD192.火墙不能防止以下哪些攻击?()A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击答案:ABD193.为了防范网络病毒,以下措施有效的是()A、安装杀毒软件并定期更新病毒库B、不打开来历不明的邮件附件C、禁止员工在办公电脑上安装个人软件D、定期对网络系统进行安全检查和评估答案:ABD194.从事数据交易中介服务的机构提供服务,应当要求数据提供方()。A、提供风险评估报告B、说明数据来源C、审核双方身份D、承诺数据真实性答案:BC195.常见的网络攻击类型有()。A、被动攻击B、协议攻击C、主动攻击D、物理攻击答案:AC196.黑客所使用的入侵技术主要包括A、协议漏洞渗透B、密码分析还原C、应用漏洞分析与渗透D、拒绝服务攻击答案:ABCD197.雷电侵入计算机信息系统的途径主要有:()A、信息传输通道线侵入B、电源馈线侵入C、建筑物D、地电位反击答案:ABD198.信息系统的特征体现在()。A、附属性B、间接性C、整体性D、直接性答案:ABC199.某网站使用数据库ACCESS,存在SQL注入漏洞,以下哪些不是通过SQL注入直接实现的。A、删除网站数据库表B、猜解出管理员帐号和口令C、猜解出网站后台路径D、在网站页面插入挂马代码答案:ACD200.如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括()。A、nobootnetworkB、noserviceconfigC、nobootconfigD、noservicenetwork答案:AB201.发生数据安全事件时,应当立即采取处置措施,按照规定及时告知()。A、有关部门B、法院C、用户D、专家答案:AC202.公钥密码体质的应用主要在于。()A、数字签名B、加密C、密钥管理D、哈希函数答案:AC203.根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()A、秘密B、内部C、机密D、绝密答案:ACD204.给FTP守护进程设置权限掩码umask的目的是,要守护进程产生的文件继承此权限掩码;aix中给FTP守护进程设置权限掩码的操作正确的是()A、chsubserver-c-vftp-ptcp"ftpd-l-u077"B、refresh-sinetdC、hsubserver-d-vftpD、chsubserver-a-vftp答案:AB205.磁介质的报废处理,应采用()A、直接丢弃B、砸碎丢弃C、反复多次擦写D、内置电磁辐射干扰器答案:CD206.哪些因素会影响网络安全的风险评估?A、技术漏洞B、用户行为C、经济状况D、政策和程序答案:ABD207.ISO/IEC27001标准包括以下哪些内容?A、信息安全政策B、员工安全培训C、环境影响评估D、资产管理答案:ABD208.下列哪些是常见的漏洞扫描工具?A、BurpSuiteB、WiresharkC、NessusD、JIRA答案:AC209.在数据使用环节,要落实()。A、公司业务授权及帐号权限管理要求B、合理分配数据访问权限C、强化数据访问控制D、健全数据安全监测与审计机制答案:ABCD210.在Solaris8下,以下说法正确的是:()A、/etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行B、/etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行C、/etc/init.d里的文件在系统启动任何级别时会自动运行D、init0是进入单用户级别E、init6命令会运行所有级别的rc目录下以S开头的文件答案:AB211.《中华人民共和国安全生产法》的目标:()。A、加强安全生产监督管理B、防止和减少生产安全事故C、保障人民群众生命和财产安全D、促进经济发展答案:ABCD212.灰鸽子木马是一种反弹连接型木马,它可以控制用户的电脑,关于灰鸽子木马,以下哪些说法是正确的是()。A、灰鸽子木马会插入IE进程进行连接,本机防火墙不会拦截B、灰鸽子木马可以启动用户电脑摄像头,可控制用户摄像头C、灰鸽子木马可以盗取用户电脑上的银行卡、游戏帐号等D、灰鸽子木马可以在用户关机的状态下,远程激活用户电脑主板,控制用户电脑。答案:ABCD213.下列哪两项是用户数据报协议UDP的特点。()A、流量控制B、系统开销低C、无连接D、面向连接答案:BC214.一台路由器的安全快照需要保存如下哪些信息?A、当前的配置--running-configB、当前的开放端口列表C、当前的路由表D、当前的CPU状态答案:AB215.SG-I6000系统需要进行安全备案的设备类型有A、主机B、网络C、终端D、打印机答案:ABCD216.对称密钥算法体系包括:()A、明文(plaintext):原始消息或数据,作为算法的输入B、加密算法(encryptionalgorithm):加密算法对明文进行各种替换和转换C、秘密密钥(secretkey):秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥D、密文(ciphertext):这是产生的已被打乱的消息输出。它取决于明文和秘密密钥。对于一个给定的消息,两个不同的密钥会产生两个不同的密文E、解密算法(decryptionalgorithm):本质上是加密算法的执行。它使用密文和统一密钥产生原始明文答案:ABCDE217.侵检测的内容主要包括:()。A、独占资源、恶意使用B、试图闯入或成功闯入、冒充其他用户C、安全审计D、违反安全策略、合法用户的泄露答案:BC218.垃圾邮件带来的危害有()A、垃圾邮件占用很多互联网资源B、垃圾邮件浪费广大用户的时间和精力C、垃圾邮件提高了某些公司做广告的效益D、垃圾邮件成为病毒传播的主要途径答案:ABD219.《网络安全法》在完善个人信息保护法律制度方面的亮点有:()A、合法、正当、必要原则B、明确原则和知情同意原则C、明确个人信息的删除权和更正权制度D、公民个人信息、隐私和商业秘密的保密制度答案:ABCD220.下列攻击中,能导致网络瘫痪的有()。A、XSS攻击B、拒绝服务攻击C、电子邮件攻击D、SQL攻击答案:BC221.实行计算机安全事故和计算机案件报告制度是()。A、是计算机信息系统安全监察和安全防范、安全管理工作中的重要组成部分B、是贯彻落实有关安全法规,强化计算机信息系统安全管理的规范性要求C、是公安机关了解掌握计算机信息系统应用单位内部安全管理情况的手段D、是国家法规的要求,也是所有计算机使用单位和用户,以及公民应有的职责和义务答案:ABCD222.无条件共享的数据是指可以直接提供给公司内部所有单位的数据。无条件共享的数据不得涉及任何()、()、()。A、商业机密B、敏感数据C、主数据D、隐私数据答案:ABD223.对信息安全事件的分级主要考虑三个要素:()。A、信息系统的重要程度B、安全事件的起因C、系统损失D、社会影响答案:ACD224.TCP/IP结构的网络接口层对应OSI参考模型的哪些层?A、物理层B、网络层C、传输层D、数据链路层答案:AD判断题1.网络安全法规只适用于大型企业,不适用于个人用户。A、正确B、错误答案:B2.所有的电子邮件附件都是安全的,可以放心打开。A、正确B、错误答案:B3.《网络安全国家标准应用指南(2019版)》按密码、鉴别与授权、信息安全评估、通信安全、信息安全管理、云计算和人工智能安全等领域进行内容划分。()A、正确B、错误答案:B4.GB/T25058-2010信息系统安全等级保护实施指南。该标准规定了信息系统安全等级保护实施过程,指导实施工作。A、正确B、错误答案:A5.《网络安全等级保护实施指南》标准可用于为等级保护对象建设单位和运营、使用单位提供技术指导。()A、正确B、错误答案:A6.hosts文件没有主机的实际地址(整个网络惟一)和自己定义的主机名字的对应关系。A、正确B、错误答案:B7.WebLogic是美国Oracle公司出品的一个ApplicationServer,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。A、正确B、错误答案:A8.网络安全培训只是针对企业员工的,普通用户无需参加。A、正确B、错误答案:B9.在设置文件许可值时,我们发现一个文件的许可值为2755,这说明该文件设置了set-UID位。A、正确B、错误答案:B10.GB/T33563-2017《信息安全技术无线局域网客户端安全技术要求(评估保障级2级增强)》中的TOE指的是IBSS、BSS以及ESS结构下的无线局域网客户端,是STA的一种存在形态。()A、正确B、错误答案:A11.可信计算是指计算的同时进行进行安全防护,计算全程可测可控,不被干扰,是计算结果总是与预期一致。()A、正确B、错误答案:A12.计算机病毒可能在用户打开“txt”文件时被启动。A、正确B、错误答案:A13.对于来历不明的邮件附件,即使邮件发件人看起来可信,也应谨慎打开。A、正确B、错误答案:A14.入侵检测系统不能弥补由于系统提供信息的质量或完整性的问题。()A、正确B、错误答案:A15.WAN可在有限的地理区域内(比如--栋建筑)提供连接。A、正确B、错误答案:B16.使用弱密码比使用强密码更安全,因为弱密码更容易记忆。难易度:中A、正确B、错误答案:B17.NTFS文件系统的DBR中读出的分区大小就是该分区的实际大小A、正确B、错误答案:B18.关闭不必要的网络端口和服务,可以减少设备被黑客攻击的风险。A、正确B、错误答案:A19.网络蠕虫是一种可以通过网络进行自身复制的病毒程序。A、正确B、错误答案:A20.Java序列化,简而言之就是把java对象转化为字节序列的过程。而反序列话则是再把字节序列恢复为java对象的过程,然而就在这一转一变得过程中,程序员的过滤不严格,就可以导致恶意构造的代码的实现。A、正确B、错误答案:A21.基于Hash函数的HMAC方法可以用于数据完整性校验。A、正确B、错误答案:A22.网站受到攻击类型有DDoS、SQL注入攻击、钓鱼攻击、CrossSiteScripting等类型。()A、正确B、错误答案:B23.信息安全服务要素指设计和实施服务的关键要素,包括服务人员、服务流程、服务工具、规章,以及其他服务所需的资源。()A、正确B、错误答案:A24.关闭计算机的防火墙可以提高网络速度。A、正确B、错误答案:B25.基本信任基是TSB(可信软件基)中最基础的部分,是具备基本的度量能力的软件的最小集合。基本信任基应不依赖于TSB的其他部分、也不依赖于宿主基础软件,只需要利用ERT(可信根实体)和硬件平台就能正常工作。()A、正确B、错误答案:A26.现有用户甲同属于用户组1和用户组2,用户组1对某文件只有读的权限,用户组2对该文件有读和写的权限,那么用户甲对该文件实际的权限为只读。A、正确B、错误答案:B27.防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范底线,防止雷击时在底线上产生的高电位反击。A、正确B、错误答案:A28.在一级安全通讯网络中,通信传输过程中采用校验技术保证数据完整性;可信验证方面能够检测到破坏后进行报警。A、正确B、错误答案:A29.所有操作系统、数据库、网络设备,包括一部分业务系统,均需要支持基于账号的访问控制功能。A、正确B、错误答案:B30.TEE(可信执行环境)一般指运行在移动设备中的隔离执行环境,具备较强的安全能力,以确保运行其中的应用程序、敏感数据等在相对可信的环境中得到存储、处理和保护。()A、正确B、错误答案:A31.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。A、正确B、错误答案:A32.发现关键信息基础设施的运营者使用未经安全审查的产品或者服务后,处罚直接负责的主管人员即可。A、正确B、错误答案:B33.防火墙的部署方式主要有透明模式、路由模式、混合模式、交换模式。A、正确B、错误答案:B34.GB/T25061《信息安全技术公钥基础设施XML数字签名语法与处理规范》中XML数字签名中可包含X.509证书链。()A、正确B、错误答案:A35.操作系统使用的ssh协议版本应高于opensshv7.2。A、正确B、错误答案:A36.如果安全事件发生了,重要的是保持镇定,不要惊慌失措,更不要引起其他人的恐慌。A、正确B、错误答案:A37.用来承载多个VLAN流量的协议组是802.11a和802.1q。A、正确B、错误答案:B38.1.jpg;asp在IIS6.0中将被解析成asp文件。A、正确B、错误答案:B39.使用云存储服务时,不需要担心数据泄露问题。A、正确B、错误答案:B40.在网络拥塞的情况下,发送电子邮件后,接收者可能过几个小时后才能收到。A、正确B、错误答案:A41.小球病毒属于引导型病毒。A、正确B、错误答案:A42.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上。A、正确B、错误答案:A43.只要我使用的是正版软件,就不会受到恶意软件的影响。A、正确B、错误答案:B44.密码保管不善属于操作失误的安全隐患。A、正确B、错误答案:B45.因网络安全事件,发生突发事件或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》等有关法律、行政法规的规定处置。A、正确B、错误答案:A46.切实按照有关规范要求,做好机房的防雷工作,确保网络设备和各类服务器的安全。A、正确B、错误答案:A47.不轻易泄露个人信息,如身份证号码、家庭地址等,可以有效防止诈骗和身份盗用。A、正确B、错误答案:A48.是否应该启用自动更新功能以确保操作系统及其应用程序的安全性。A、正确B、错误答案:A49.网络脆弱性扫描产品不同于主机脆弱性扫描产品,不能使用目标系统的已知账号/口令对其进行更有效的扫描。()A、正确B、错误答案:B50.简单身份验证和安全层(SimpleAuthenticationandSecurityLayer,SASL)是一种为系统账号提供身份验证和可选安全性服务的框架()A、正确B、错误答案:B51.利用VPN支持软件企业可以基于公用互联网建立自己的广域网,VPN是在Internet中建立的永久的、安全的连接。A、正确B、错误答案:B52.信息安全管理体系(ISMS)标准族中的指南标准也可作为ISMS认证的依据。A、正确B、错误答案:B53.防止网络窃听最好的方法就是给网上的信息加密,是的侦听程序无法识别这些信息模式。()A、正确B、错误答案:A54.PKI支持的服务包括目录服务,访问控制服务与秘钥产生与分发等。A、正确B、错误答案:B55.IPS的过滤器规则不能自由定义。()A、正确B、错误答案:B56.国际标准ISO/IEC20547-4:2020《信息技术大数据参考架构第4部分:安全与隐私保护》是SC27发布的第一项关于大数据安全与隐私保护的国际标准。()A、正确B、错误答案:A57.能最有效防止源IP地址欺骗攻击的技术是单播反向路径转发(uRPF)。A、正确B、错误答案:A58.防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。A、正确B、错误答案:A59.普通密码保护信息的最高密级为秘密级。A、正确B、错误答案:B60.Linux操作系统中文件名的长度不得超过256个字符。等A、正确B、错误答案:A61.复杂的系统存在大量的相互引用访问,如果开发者不能有效的进行权限控制,就可能被恶意引用。()A、正确B、错误答案:A62.注册时使用个人信息(名字、出生年月等)作为电子邮箱地址或用户名。A、正确B、错误答案:B63.对于不具备信息内网专线接入条件,通过公司统一安全防护措施接入信息内网的信息采集类、移动作业类终端,需严格执行公司办公终端“严禁内外网机混用”的原则。同时接入信息内网终端在遵循公司现有终端安全防护要求的基础上,要安装终端安全专控软件进行安全加固,并通过安全加密卡进行认证,确保其不能连接信息外网和互联网。A、正确B、错误答案:A64.读卡器是用来从固态存储卡(如SD卡和CF卡).上读写数据的存储设备。A、正确B、错误答案:A65.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。A、正确B、错误答案:B66.定期更新密码是一种保护账户安全的重要措施,可以防止未经授权的访问。难易度:中A、正确B、错误答案:A67.使用弱密码或多个账户使用相同密码是安全的。A、正确B、错误答案:B68.使用公共Wi-Fi进行在线支付时,应确保连接的是安全的网络。A、正确B、错误答案:A69.NIS是由网络信息系统在本地网络中创建分布式计算机环境的方法之一,它的一个重要不安全因素就是没有认证的要求。A、正确B、错误答案:A70.计算机病毒是一种有逻辑错误的程序A、正确B、错误答案:B71.入侵检测系统可以分为基于主机分析和基于网络数据包分析两种基本方式。A、正确B、错误答案:A72.国家网信相关部门依照本法和有关法律、行政法规的规定,在各自职责范围内承担数据安全监管职责。A、正确B、错误答案:B73.链路加密方式适用于在广域网系统中应用。()A、正确B、错误答案:B74.Windows的主要优势之一就是安全。A、正确B、错误答案:B75.默认可以通过Web程序来远程管理oracle10g数据库,端口是8080A、正确B、错误答案:A76.Web错误信息可能泄露服务器型号版本、数据库型号、路径、代码。()A、正确B、错误答案:A77.在接收到要求提供敏感信息的电话时,即使对方声称是政府部门,也应先通过官方渠道核实。A、正确B、错误答案:A78.入侵检测系统的基本工作原理是嗅探。A、正确B、错误答案:A79.UDP连接的数据传输是单向的。A、正确B、错误答案:A80.计算机系统接地包括:直流地、交流工作地、安全保护地、电源零线和防雷保护地。A、正确B、错误答案:B81.黑客可在MicrosoftOffice文档中利用宏功能中嵌入恶意软件。A、正确B、错误答案:A82.物理安全从第三级要求开始增加了电磁防护要求项。A、正确B、错误答案:B83.ApacheActiveMQ是Apache软件基金会所研发的开放源代码消息中间件。A、正确B、错误答案:A84.杀毒软件的核心部分是有恶意代码特征库和扫描器组成。A、正确B、错误答案:A85.将文件保存在云存储中比在本地硬盘上更安全,因为云存储具有更强的安全控制。难易度:中A、正确B、错误答案:A86.是否应该定期检查家用路由器的安全设置并更新其固件。A、正确B、错误答案:A87.社交工程攻击是一种利用社交技巧和心理学手段来获取信息的攻击方式,通常是针对人而不是技术。难易度:简单A、正确B、错误答案:A88.B/S结构具有分布性特点,业务扩展简单方便,维护简单方便,共享性强。A、正确B、错误答案:A89.传播策略和传播范围等()A、正确B、错误答案:A90.如果采用正确的用户名和口令成功登录APP,则证明这个APP不是仿冒的。A、正确B、错误答案:B91.NTFS文件系统中复制资源的时候,新生成的资源会保留其原有的权限设置,不会受到目标位置父级资源权限的影响。A、正确B、错误答案:B92.依据XSS攻击的危害包括:窃取用户信息、劫持浏览器会话来执行恶意操作、传播跨站脚本蠕虫。()A、正确B、错误答案:A93.工业互联网安全保障的核心是保障工业控制系统的数据不泄露或不被人篡改。A、正确B、错误答案:B94.目前主流防火墙通常包括NAT模块、集中访问控制模块、临时访问端口表、认证与访问控制系统等。A、正确B、错误答案:A95.主机加固完成后,一般可以有效保证主机的安全性增强。A、正确B、错误答案:A96.快速的前端总线能快速传输数据,并让处理器全力运转。A、正确B、错误答案:A97.静态脱敏用于直接访问生产数据的数据使用场景,比较有代表的使用场景如:数据运维管理、应用访问等。在这些场景中,需要时时连接生产数据,例如客服人员通过应用查询用户信息等。()A、正确B、错误答案:B98.复合型防火墙防火墙是内部网与外部网的隔离点起着监视和隔绝应用层通信流的作用,同地常结合过滤器的功能。A、正确B、错误答案:A99.如果在SQLServer等领域成功并不意味这该用户已经可以访问SQLServer上的数据库。()A、正确B、错误答案:A100.修复activemq弱口令,可修改conf/jetty.xml文件,beanid为securityLoginService下的conf值获取用户properties,修改用户名密码,重启服务。A、正确B、错误答案:A101.为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。()A、正确B、错误答案:B102.隔离和修补功能是TCA(可信连接架构)的重要组成部分。若平台身份未被成功鉴别,则断开连接;否则,校验和评估平台完整性。若平台完整性校验和评估未成功通过,则接入隔离域对平台进行修补,通过平台修补后可重新执行平台鉴别过程。()A、正确B、错误答案:A103.在4A系统的远期建设中,应用系统自身不需要保留系统从账户信息。()A、正确B、错误答案:B104.RSA系统是当前最著名、应用最广泛的公钥系统,大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是RSA算法。A、正确B、错误答案:A105.在未经授权的情况下访问他人的电子邮件或社交媒体账户是合法的。A、正确B、错误答案:B106.RSA为对称加密算法,AES、3DES为非对称加密算法。A、正确B、错误答案:B107.操作系统普通用户账号审批记录应编号、留档。()A、正确B、错误答案:A108.移动智能终端设备遗失或被盗时,移动智能终端系统和应用程序应确保原设备中的个人信息数据可以被远程销毁()A、正确B、错误答案:B109.由发布实施人员验证发布的信息是否完整准确并审批授权进行发布。A、正确B、错误答案:B110.使用弱密码不会增加账户被黑客攻击的风险。A、正确B、错误答案:B111.如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面。()A、正确B、错误答案:A112.IP与MAC绑定可以防范IP地址欺骗攻击。A、正确B、错误答案:A113.主机型IDS其数据采集部分当然位于其所检测的网络上。A、正确B、错误答案:B114.国家网信部门完成数据出境安全评估后,应当将评估结果进行公示。A、正确B、错误答案:B115.审计系统进行关联分析时不需要关注日志时间。()A、正确B、错误答案:B116.防止网络窃听最好的方法就是给网上的信息加密,是的侦听程序无法识别这些信息模式。A、正确B、错误答案:A117.“动态感知”指对公司网络、信息系统、终端及设备等安全状态进行全面动态监测,实现事前预警、事中监测和事后审计。A、正确B、错误答案:A118.在PKI中,注册机构RA是必要的组件。()A、正确B、错误答案:B119.在接收到银行或支付平台的短信时,即使内容看起来正常,也应先通过官方渠道核实信息的真实性。A、正确B、错误答案:A120.路由器应提供可靠性保证,具有部分冗余设计性能,支持插卡、接口、电源等部件的冗余与热插拔能力。()A、正确B、错误答案:A121.TCP/IP协议体系结构中,IP层对应OSI/RM模型的网络层。()A、正确B、错误答案:A122.是否应该在社交媒体上谨慎公开个人旅行计划。A、正确B、错误答案:A123.根据公安部信息系统实现等级保护的要求,信息系统的发全保护等级分为五级。等A、正确B、错误答案:A124.强制让用户定期更改密码可以提高账户的安全性。难易度:简单A、正确B、错误答案:B125.当硬盘上的分区有数据时,如果该硬盘的分区表损坏后,数据就不可能再恢复了A、正确B、错误答案:B126.注册时使用个人信息(名字、出生年月等)作为电子邮箱地址或用户名。()A、正确B、错误答案:B127.安装未知来源的应用程序不会对设备安全造成威胁。A、正确B、错误答案:B128.只要选择-种最安全的操作系统,整个系统就可以保障安全。A、正确B、错误答案:B129.主服务器是通过区传送协议来获取区数据的权威服务器。()A、正确B、错误答案:A130.国际标准是指国际标准化组织(ISO)、国际电工委员会(IEC)和国际电信联盟(ITU)制定的标准,以及国际标准化组织确认并公布的其他国际组织制定的标准。()A、正确B、错误答案:A131.网络拓扑分析为检查是否有配置错误项泄露内部IP地址,从而推断网站系统拓扑。()A、正确B、错误答案:A132.使用公共Wi-Fi进行在线支付是安全的。A、正确B、错误答案:B133.如果sa是空口令,那就意味着攻击者可能侵入系统执行任意操作,威胁系统安全。()A、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论