第八届全国职工职业技能大赛(网络和信息安全管理员)浙江选拔赛试题库-下(多选、判断题部分)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)浙江选拔赛试题库-下(多选、判断题部分)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)浙江选拔赛试题库-下(多选、判断题部分)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)浙江选拔赛试题库-下(多选、判断题部分)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)浙江选拔赛试题库-下(多选、判断题部分)_第5页
已阅读5页,还剩135页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)浙江选拔赛试题库-下(多选、判断题部分)多选题1.连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()A、连接后用USEDB_NAME选择数据库B、连接后用SETDB_NAME选择数据库C、用mysql-hhost-uuser-pDB_NAME连接数据库D、用mysql-hhost-uuser-p-TDB_NAME连接数据库答案:AC2.网络管理员应如何配合企业管理层提高员工的信息安全意识:A、开展信息安全意识培训B、草拟安全保密协议并监督签署情况C、张贴信息安全宣传画D、审计员工上网行为答案:ABC3.以下属于应用系统漏洞扫描工具的是()。A、cunetixWebVulnerabilityScannerB、SuperscanC、AppScanD、Metasploit答案:AC4.信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括()。A、网络信息安全是系统的安全B、网络信息安全是动态的安全C、网络信息安全是静态的安全D、网络信息安全是跨时空、无边界的安全答案:ABCD5.下列关于NAT地址转换的说法中哪些是正确的:()A、地址转换技术可以有效隐藏局域网内的主机B、地址转换可以缓解地址空间不足C、有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息D、对于某些非TCP、UDP的协议(如ICMP、PPTP),无法做NAT转换答案:ABC6.以下哪几项关于安全审计和安全审计系统的描述是正确的?A、对入侵和攻击行为只能起到威慑作用B、安全审计不能有助于提高系统的抗抵赖性C、安全审计是对系统记录和活动的独立审查和检验D、安全审计系统可提供侦破辅助和取证功能答案:CD7.关于防火墙概念和功能,描述正确的是()。A、防火墙可能会成为数据传输的瓶颈B、防火墙可实行强制安全策略C、防火墙可记录连接情况D、使用防火墙可防止一个网段的问题向另一个网段传播答案:ABCD8.入侵检测系统包括以下哪些类型?A、主机入侵检测系统B、链路状态入侵检测系统C、网络入侵检测系统D、数据包过滤入侵检测系统答案:AC9.为了防范网络中的勒索软件攻击,以下措施有效的是()A、定期备份重要数据B、安装并更新防病毒软件C、不轻易打开来历不明的邮件附件D、禁止员工使用个人设备连接公司网络答案:ABC10.一下对于混合加密方式说法正确的是。()A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B、使用对称加密算法对要传输的信息(明文)进行加解密处理C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的答案:BCD11.下列属于安装Windows2003Server系统前准备的工作和注意事项是()。A、备份当前重要数据文件B、检查BIOS和Windows2003的兼容性C、禁用磁盘镜像D、规划主分区的空间答案:ABCD12.以下对MAC地址的描述正确的是()。A、由32位二进制数组成B、由48位二进制数组成C、前6位十六进制由IEEE负责分配D、前6位十六进制由IEEE负责分配答案:BC13.配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()A、PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功B、如果LCP协商失败,请检查LCP配置协商参数C、请检查验证方式配置是否正确。因为LCP协商中,包含验证方式的协商。因为LCP协商中,包含验证方式的协商。验证方式协商失败也会导致LCP协商失败D、接口试图下先执行shutdown命令将接口关闭,再执行undoshutdown命令重启接口答案:ABCD14.审计启动其日志有哪两种存放方式?()A、NONEB、OSC、TRUED、SYS.AUD$答案:BD15.以下查看WINDOWS系统连接端口命令,正确的是()A、netstat-anB、netstat-a|find"80"C、netstat-n|find"80"D、netstat-port答案:ABC16.小张在网络中配置了防火墙,如图所示,该防火墙可以实现的功能有()A、过滤从防火墙进出的数据B、管理A区域和B区域之间双向的网络访问行为C、封堵B区域用户在某特定的时间访问娱乐网站D、记录通过防火墙的信息内容及活动"答案:ABCD17.下列情况()会给公司带来安全隐患A、外部技术支持人员私自接入信息内网B、使用无线键盘处理涉案及敏感信息C、某业务系统数据库审计功能未开启D、为方便将开发测试环境和业务系统运行环境置于同一机房答案:ABCD18.信息化社会已经成为大家都要面对的一个现实,下列需要计算的是()。A、国防建设B、国家的能源、交通C、企业的生产、经营D、政府的管理E、个人的学习、生活答案:ABCDE19.以下属于tomcat弱口令的是A、tomcatB、adminC、123456D、111111答案:ABCD20.目前防火墙用来控制访问和实现站点安全策略的技术包括()。A、服务控制B、方向控制C、用户控制D、行为控制答案:ABCD21.以下哪些属于网络安全中的应急响应措施?()A、安全事件的及时发现和报告B、安全事件的初步分析和评估C、安全事件的处置和恢复D、安全事件的总结和反馈答案:ABCD22.以下不属于输入设备的是()。A、显示器B、打印机C、扫描仪D、显示卡答案:ABD23.“应对机房划分区域进行管理,区域和区域之间应用物理方式隔断,在重要区域前设置交付或安装等过渡区域”不是()开始的要求。A、第一级B、第二级C、第三级D、第四级答案:ABD24.算当前Linux系统中所有用户的数量,可以使用()命令A、wc-l/etc/passwdB、wc-l</etc/passwdC、at/etc/passwd|wc-lD、cat/etc/passwd>wc-l答案:ABC25.实行等级保护的目的是?A、遵循客观规律,信息安全的等级是客观存在的B、增加不必要的支出C、有利于突出重点,加强安全建设和管理D、有利于控制安全的成本答案:ACD26.为了加强域的安全性,需要设置域安全策略。下列与密码策略相关的是()。A、密码必须符合复杂性要求B、密码最长使用期限C、密码长度最小值D、账户锁定时间答案:ABC27.在数据处理风险中,风险威胁来自()A、相关数据策略B、权限和级别C、法律政策D、处理环境答案:ABCD28.黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴A、通过破解SAM库获取密码B、通过获取管理员信任获取密码C、使用暴力密码破解工具猜测密码D、通过办公室电话、姓名、生日来猜测密码答案:BD29.通过使用netstat-an命令查看本地端口的使用情况时发现有外部主机连接了本地主机的3389端口,以下推测不正确的是()。A、有人通过FTP协议连接了本地主机B、有人通过远程桌面的方式连接了本地主机C、有人访问了本地的共享资源D、以上都有可能答案:ACD30.包过滤技术的优点有哪些A、对用户是透明的B、安全性较高C、传输能力较强D、成本较低答案:ACD31.违反本法第三十五条规定,拒不配合数据调取的,由有关主管部门(),并处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。A、责令改正B、给予警告C、暂停相关业务D、停业整顿答案:AB32.MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?()A、Typical(典型安装)B、pact(最小安装)C、Full(全部安装)D、Custom(选择安装)答案:ABD33.()是信息安全漏洞的载体。A、网络协议B、操作系统C、应用系统D、业务数据答案:ABC34.解决IPS单点故障的方法有()A、采用硬件加速技术B、硬件ByPassC、双机热备D、优化检测技术答案:BC35.我们要本着对社会负责、对人民负责的态度,依法(),培育积极健康、向上向善的网络文化,用社会主义核心价值观和人类优秀文明成果滋养人心、滋养社会,做到正能量充沛、主旋律高昂,为广大网民特别是青少年营造一个风清气正的网络空间。A、加强网络空间建设B、加强网络空间治理C、维护网络空间和谐D、做强网上正面宣传答案:ABD36.在系统投运前,应对系统运行的稳定性、安全性进行严格测试。包括检查()等。A、应用系统是否存在安全漏洞和隐患B、安装最新的补丁软件C、关闭不必要的服务端口和不必要的服务进程D、删除不必要的用户答案:ABCD37.于网络加密,以下哪些说法是正确的?A、加密可以确保数据的机密性B、加密可以防止数据被篡改C、所有加密方法都是安全的D、加密可以增加数据传输的速度答案:AB38.为了防范网络中的DNS劫持攻击,以下做法正确的是()A、使用DNSSEC进行域名解析的验证B、限制对外部DNS服务器的查询C、部署本地DNS缓存服务器D、关闭DNS服务以减少攻击面答案:ABC39.为了保护个人在线隐私,可以采取哪些措施?()A、不随意泄露个人信息B、使用强密码保护账户C、定期清理浏览器缓存和CookieD、在所有网站使用相同的用户名和密码答案:ABC40.STP和RSTP协议的区别在于?A、协议版本不同B、配置消息格式不同C、端口状态转换方式不同D、拓扑改变消息的传播方式不同答案:ABCD41.对于网络安全的特征,下列说法正确的有()A、网络安全是一个系统的安全B、网络安全是一个动态的安全C、网络安全是一个无边界的安全D、网络安全是一个非传统的安全答案:ABCD42.开展数据处理活动的组织、个人不履行本法第()条规定的数据安全保护义务的,由有关主管部门责令改正,给予警告,拒不改正或者造成大量数据泄露等严重后果的,处五十万元以上二百万元以下罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照.A、二十七B、二十八C、二十九D、三十答案:ACD43.实体安全技术包括()。A、环境安全B、设备安全C、人员安全D、媒体安全答案:ABD44.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略A、允许从内部站点访问Internet而不允许从Internet访问内部站点B、没有明确允许的就是禁止的C、没有明确禁止的就是允许的D、只允许从Internet访问特定的系统答案:AB45.采用以下哪些方法,能有效保证脱敏后数据不可复原?A、掩码B、偏移取整C、截断D、随机盐答案:ACD46.范DOS攻击的方法主要有()。A、安装Dos检测系统B、对黑洞路由表里的地址进行过滤C、及时打好补丁D、正确配置TCP/IP参数答案:ABCD47.以下哪些属于跨站脚本攻击(XSS)防御规则A、不要在允许位置插入不可信数据B、在向HTML元素内容插入不可信数据前对HTML解码C、在向HTMLJavaScriptDataValues插入不可信数据前,进行JavaScript解码D、在向HTML样式属性值插入不可信数居前,进行CSS解码答案:ABCD48.设备验收内容包括()。A、设备开箱验收B、加电测试验收C、设备集成运行验收D、设备功能验收答案:ABCD49.木马传播包括一下哪些途径:()A、通过电子邮件的附件传播B、通过下载文件传播C、通过网页传播D、通过聊天工具传播答案:ABCD50.涉密信息系统发生涉密等级、()、安全保密管理责任单位变更时,其建设使用单位应当及时向负责审批的保密工作部门报告。A、连接范围B、环境设施C、主要应用D、影响环节答案:ABC51.身份验证方面,哪些是常见的认证类型?A、用户名和密码B、指纹识别C、数字证书D、社交工程攻击答案:ABCD52.下列哪些指令可以帮助黑客找到攻击的目标网络的地址范围()A、WhoisB、TrancerouteC、PingD、ipconfig答案:AB53.T系统病毒防护评估检查对象包括哪些内容?()A、防病毒服务器B、重要应用Windows主机C、Windows终端D、主机管理员答案:ABCD54.联网连接防火墙设备的安全策略配置要求包括哪几点()。A、远程登录是否禁止telnet方式B、最后一条策略是否是拒绝一切流量C、是否存在允许anytoany的策略D、是否设置了管理IP,设备只能从管理IP登录维护答案:ABCD55.SQLServer中关于实例的描述,请选择正确的答案。()A、如果安装选择“默认”的实例名称。这时本SQLServer的名称将和Windows2000服务器的名称相同B、SQLServer可以在同一台服务器上安装多个实例C、SQLServer只能在一台服务器上安装一个实例D、实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。答案:ABD56.通常要求把路由器的日志存储在专用日志服务器上,假设把Cisco路由器日志存储在00的syslog服务器上,需要在路由器侧配置的操作时:()。A、使用Router(config)<loggingon启用日志:使用Router(config)<loggingtrapinformation将记录日志级别设定为“information”B、使用Routee(config)<logging00将记录日志类型设定为“local6”C、使用(config)<loggingfacilitylocal6将日志发送到00D、使用(config)<loggingsourceinterfaceloopback0设定日志发送源loopback0答案:ABCD57.为了防范网络中的缓冲区溢出攻击,以下做法正确的是()A、使用安全的编程语言和框架B、对输入数据进行严格的验证和过滤C、关闭所有不必要的网络服务和端口D、定期更新系统和软件的补丁答案:ABD58.网络产品、服务提供者的安全义务包括?A、强制标准义务B、告知补救义务C、安全维护义务D、个人信息保护答案:ABCD59.主机型漏洞扫描器可能具备的功能有A、重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性B、弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令C、系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析D、动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等答案:ABCD60.统用户账号登记表应包括()。A、使用者姓名、部门、职务、联系电话B、账号权限C、批准人、开通人D、开通时间、到期日答案:ABCD61.等保2.0防护理念包括()。A、主动防御B、动态防御C、多点防御D、精准防御答案:ABCD62.以下关于L2TPVPN配置注意事项的说法中正确的有:()A、L2TP的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,该虚拟接口模板需要加入域B、防火墙缺省需要进行隧道的认证。如果不配置认证,需要undotunnelauthentication命令C、为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段D、LNS端不允许配置多个L2TP-Group答案:ABC63.在GBT20986-2007信息安全事件分类分级指南中,信息安全事件分为有害程序事件、()、()、()、设备设施故障、灾害性事件和其他信息安全事件等7个基本分类,每个基本分类分别包括若干个子类。A、网络攻击事件B、信息破坏事件C、人为毁坏事件D、信息内容安全事件答案:ABD64.经典密码学主要包括两个既对立又统一的分支,即A、密码编码学B、密钥密码学C、密码分析学D、序列密码答案:AC65.以下对交换机工作方式的描述,正确的是()A、可以使用半双工方式工作B、可以使用全双工方式工作C、使用全双工方式工作时要进行回路和冲突检测D、使用半双工方式工作时要进行回路和冲突检测答案:ABD66.以下的无线协议标准,哪个的最大传输速率是54Mbit/s()A、802.11aB、802.11bC、802.11gD、802.11n"答案:AC67.静电对电子产品产生损害的特点有()。A、吸尘B、放电破坏C、放电产生热D、放电产生电磁场(电磁干扰)答案:ABCD68.某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果:()A、增加主机服务器资源、性能B、部署使用专用抗DoS攻击设备C、提高出口网络带宽D、更改边界设备过滤部分异常IP地址答案:ABCD69.下列()属于活动目录的逻辑结构。A、域树B、域林C、组D、域控制器答案:ABC70.Windows为了实现局域网内部资源的共享而默认打开了445端口,但它却给我们的系统安全带来了隐患。我们可以采取的防范措施包括()A、利用防火墙过滤445端口B、使用IP安全策略阻止访问本地445端口C、禁用server服务D、安装杀毒软件,防止黑客通过445端口猜解系统用户名和密码答案:ABC71.DNS系统面临的安全威胁包括如下哪几项?A、信息泄露B、DDoS攻击C、DNS缓存污染D、NS劫持答案:ABCD72.以下是检查磁盘与文件是否被病毒感染的有效方法:()A、检查磁盘目录中是否有病毒文件B、用抗病毒软件检查磁盘的各个文件C、用放大镜检查磁盘编码是否有霉变现象D、检查文件的长度是否无故变化答案:BD73.系统管理角色是信息安全运行角色之一,负责操作系统、数据库等系统的安全运维和监管,其主要职责包括:()。A、设计操作系统、数据库等系统的安全管理制度、安全策略及配置B、负责操作系统、数据库等系统的日常运维管理C、负责操作系统、数据库等系统的安全运行监控,包括升级、加固、漏洞扫描、日志审计等D、负责操作系统、数据库等系统的应急处置及定期提交操作系统、数据库等系统安全运行报告答案:ABCD74.那些措施可以帮助减少软件开发中的安全漏洞?A、代码审计B、使用开源软件C、输入验证D、定期更新和打补丁答案:ACD75.《电力安全事故应急处理和调查处理条例》(国务院令第599号)事故报告应当包括下列内容()。A、事故发生的时间、地点(区域)以及事故发生单位B、已知的电力设备、设施损坏情况,停运的发电(供热)机组数量、电网减供负荷或者发电厂减少出力的数值、停电(停热)范围C、事故原因的初步判断D、事故发生后采取的措施、电网运行方式、发电机组运行状况以及事故控制情况答案:ABCD76.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A、办理网络接入、域名注册服务B、办理固定电话、移动电话等入网手续C、为用户提供信息发布、即时通讯等服务D、办理监听业务答案:ABC77.以下哪些属于网络安全中的恶意软件?()A、病毒B、蠕虫C、木马D、办公软件答案:ABC78.()协议属于OSI参考模型第七层。A、FTPB、SPXC、TelnetD、PPP答案:AC79.国家机关委托他人建设、维护电子政务系统,受托方不得()政务数据。A、留存B、使用C、泄露D、向他人提供答案:ABCD80.以下哪些属于网络安全中的安全加固措施?()A、定期更新系统和应用的补丁B、关闭不必要的服务和端口C、限制对关键数据和资源的访问权限D、使用默认的系统配置和设置答案:ABC81.信息收集与分析的防范措施包括()A、部署网络安全设备B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集答案:ABCD82.以下哪些属于网络安全中的隐私保护技术?()A、数据加密和匿名化处理B、访问控制和权限管理C、隐私政策和用户知情同意D、数据脱敏和隐私风险评估答案:ABCD83.计算机信息系统安全保护的目标是要保护计算机信息系统的()A、实体安全B、运行安全C、网络安全D、人员安全答案:ABCD84.《中华人民共和国网络安全法》规定,国家采取措施()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。A、监测B、防御C、处置D、隔离答案:ABC85.Android应用中导致HTTPS中间人攻击的原因有A、没有对SSL证书进行校验B、没有对主机名进行校验C、SSL证书被泄露D、使用WIFI连接网络答案:ACD86.Nessus可以扫描的目标地址可以是()。A、单一的主机地址B、IP范围C、网段D、导入的主机列表的文件答案:ABCD87.哪些行为可能构成网络犯罪?A、未经授权访问他人计算机B、在网络上发布合法信息C、传播恶意软件D、盗取他人账号密码答案:ACD88.火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能的是:()A、修改trustuntrust域间双向的默认访问策略为允许B、FTP工作方式为port模式时,修改untrusttrust域间in方向的默认访问策略为允许C、在trustuntrust域间配置中启用detectftpD、FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访问策略为允许答案:ABC89.要主动发现是否存在MySQL服务器,除了通过网络扫描TCP端口和MySQL命名管道,还可以通过本地的方法来确定,以下哪些是正确的?A、扫描Windows主机的HKEY_LOCAL_MACHINE\SOFTWARE\MySQLAB注册表键B、分析可以访问到的主机上的ODBC数据源,并列出其所连接的MySQL服务器C、枚举Windows主机上的Service并查找MySQLD、枚举Unix主机上的守护进程并查找MySQL答案:ABCD90.下面哪些协议属于OSI参考模型第七层?A、FTPB、SPXC、TelnetD、PPP答案:AC91.TCP/IP参考模型中,以下哪些应用层协议是运行在TCP之上的A、HTTPB、SNMPC、FTPD、SMTP答案:ACD92.计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是()A、安全策略B、安全法规C、安全技术D、安全管理答案:ABD93.使用md5sum工具对文件签名,以下说法正确的是?(ADE)A、md5sum对任何签名结果是定长的16字节B、md5sum对文件签名具有不可抵赖性C、md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同D、md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同E、md5sum对文件签名时,与文件的日期和时间无关答案:ADE94.应对操作系统安全漏洞的基本方法是什么?()A、对默认安装进行必要的调整B、给所有用户设置严格的口令C、及时安装最新的安全补丁D、更换到另一种操作系统答案:ABC95.风险评估报告应当包括()。A、应对措施B、数据种类C、数据处理活动的情况D、数据数量答案:ABCD96.下面是网络安全技术的有:()A、防火墙B、防病毒C、PKID、UPS答案:ABC97.下面哪些漏洞属于网络服务类安全漏洞:()A、Windows2000中文版输入法漏洞B、ISWeb服务存在的IDQ远程溢出漏洞C、RPCD服务漏洞D、Web服务asp脚本漏洞答案:BC98.网络安全审计()A、对网络登录进行审计,审计网络设备的登录情况,记录用户名、时间和登录次数等B、对网络操作进行审计,审计网络设备的操作情况,记录对网络设备的操作情况C、对网络系统日志进行审计D、对网络传输协议内容进行审计,后期可以回放协议内容,进行关键词审计,后期取证等答案:ABCD99.黑客攻击某个系统之前,首先要进行信息收集,哪些信息收集方法属于社会工程学院范畴?()A、通过破解SAM库获取密码B、通过获取管理员信任获取密码C、使用暴力密码破解工具破解密码D、通过办公室电话、姓名、生日来猜测密码答案:BD100.SQLServer中ALTERDATABASE可以提供以下哪些功能选项?()A、更改数据库名称B、文件组名称C、数据文件D、日志文件的逻辑名称答案:ABCD101.以下哪些措施有助于防御针对企业的网络攻击?A、建立防火墙B、定期进行数据备份C、禁止使用USB设备D、对员工进行网络安全培训答案:ABD102.()将引起文件上传的安全问题A、文件上传路径控制不当B、可以上传可执行文件C、上传文件的类型控制不严格D、上传文件的大小控制不当答案:ABCD103.2003年中共中央办公厅和国务院办公厅联合发布的中办发[2003]27号文件中要求:“抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”,“要加强信息安全标准化工作,抓紧制定急需的信息安全管理和技术标准,形成与国际标准衔接的中国特色的信息安全标准体系。要重视信息安全标准的贯彻实施,充分发挥其()、()作用”。A、基础性B、建设性C、规范性D、主动性答案:AC104.公司统一组织对()进行安全防护方案评审,包括安全架构遵从度、安全措施等。必要时公司邀请国家专家组对核心系统安全防护方案进行评审。各省市公司、直属单位其他自建系统安全防护方案由各单位自行组织评审并备案。A、统推系统B、二级及以上自建系统C、三级及以上自建系统D、自建系统答案:AC105.以下对于代理防火墙的描述正确的有()。A、能够理解应用层上的协议B、时延较高,吞吐量低C、能做复杂一些的访问控制,并做精细的认证和审核D、可伸缩性较差答案:ABCD106.在对IIS脚本映射做安全配置的过程中,下面说法正确的是():A、无用的脚本映射会给IIS引入安全隐患B、木马后门可能会通过脚本映射来实现C、在脚本映射中,可以通过限制get、head、put等方法的使用,来对客户端的请求做限制D、以上说法均不正确答案:ABC107.下列哪些操作可以看到自启动项目?()A、注册表B、开始菜单C、任务管理器D、msconfig答案:ABD108.以下哪些属于网络安全中的无线网络安全防护措施?()A、使用强密码和WPA3加密B、限制无线网络的访问范围和权限C、定期更新无线设备和固件D、允许任何设备未经授权接入无线网络答案:ABC109.IPSec的配置步骤包括:()A、防火墙基本配置B、定义保护数据流和域间规则C、配置IPSec安全提议D、配置IKEPeer答案:ABCD110.数据备份通常有哪几种方式?A、临时备份B、差异备份C、增量备份D、完全备份答案:BCD111.对信息安全风险进行处理的结果包括:()。A、减缓风险B、消除风险C、减轻风险D、转移风险答案:BCD112.网络安全中,以下哪些是常见的安全威胁?A、数据泄露B、社交工程攻击C、缓冲区溢出攻击D、防火墙配置答案:ABC113.风险评估的内容包括()A、识别网络和信息系统等信息资产的价值B、发现信息资产在技术、管理等方面存在的脆弱性、威胁C、评估威胁发生概率、安全事件影响,计算安全风险D、有针对性地提出改进措施、技术方案和管理要求答案:ABCD114.下哪几项关于安全审计和安全审计系统的描述是正确的?()A、对入侵和攻击行为只能起到威慑作用B、安全审计不能有助于提高系统的抗抵赖性C、安全审计是对系统记录和活动的独立审查和检验D、安全审计系统可提供侦破辅助和取证功能答案:CD115.《中华人民共和国网络安全法》第二十四条规定,()为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供()身份信息。A、网络经营者B、网络运营者C、真实D、虚假答案:BC116.预防静电的措施有()。A、接地B、不使用或安装产生静电的设备C、不在产生静电场所穿脱工作服D、作业人员穿防静电鞋答案:ABCD117.了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()A、口令/账号加密B、定期更换口令C、限制对口令文件的访问D、设置复杂的、具有一定位数的口令答案:ABCD118.在PHP代码审计中,以下哪些漏洞类型可能导致敏感信息泄露?A、文件包含漏洞B、SQL注入C、跨站点脚本(XSS)D、CSRF攻击答案:AB119.以下属于安全技术要求的是?A、安全物理环境B、安全通讯网络C、安全区域边界D、安全计算环境答案:ABCD120.在实施网络安全策略时,以下哪些方面应当考虑?A、加密技术B、物理安全C、风险评估D、社交媒体策略答案:ABC121.网络安全主要关注的方面包括:访问控制、安全审计、边界完整、()、()性检查、入侵防范、()等七个控制点。A、恶意代码防范B、网络设备防护C、网络边界D、结构安全答案:ABD122.属于安全策略所涉及的方面是()。A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略答案:ABC123.计算机信息系统安全专用产品送交检测时,应当向检测机构提交以下材料:()A、安全专用产品的安全功能检测申请B、营业执照(复印件);样品;产品功能及性能的中文说明;证明产品功能及性能的有关材料C、采用密码技术的安全专用产品必须提交国家密码管理部门的审批文件D、根据有关规定需要提交的其他材料答案:ABCD124.以下哪几个IP地址属于公网地址,可以由运营商分配给用户使用()A、B、C、D、"答案:BC125.正常情况下,在fg.asp文件夹内,以下哪些文件可以被IIS6.0当成ASP程序解析执行。A、1.jpgB、2.asaC、3.cerD、4.htm答案:ABCD126.下列哪些是实施数据安全策略时需要考虑的关键要素?A、数据生命周期管理B、风险评估与应急响应C、数据完整性保护D、合规性要求与法律法规遵从答案:ABCD127.以下属于弥补openSSL安全漏洞措施的是()A、更新补丁B、更新X、509证书C、更换泄露的密钥D、杀毒答案:ABC128.软件复杂性度量的参数不包括A、效率B、规模C、完整性D、容错性答案:ACD129.下面是网络安全技术的有A、防火墙B、防病毒C、PKID、UPS答案:ABC130.IPSec的配置步骤包括:A、防火墙基本配置B、定义保护数据流和域间规则C、配置IPSec安全提议D、配置IKEPeer答案:ABCD131.下列关于PKI工作流程的说法正确的有()A、证书申请由实体提出B、实体身份审核由RA完成C、证书由CA颁发D、实体撤销证书需向RA申请答案:AC132.关于网络安全中的安全事件应急响应,以下说法正确的是()A、应急响应是指在安全事件发生后采取的紧急措施B、应急响应计划应提前制定并定期更新C、应急响应可以完全避免安全事件的发生D、应急响应只涉及技术层面的处理,与人员无关答案:AB133.为了防范网络中的SQL注入攻击,以下措施有效的是()A、对用户输入进行严格的验证和过滤B、使用参数化查询或预编译语句C、限制数据库用户的权限和角色D、关闭所有不必要的数据库服务和端口答案:ABCD134.对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。A、缩短SYNTimeout时间和设置SYNCookieB、增加网络带宽C、在系统之前增加负载均衡设备D、在防火墙上设置ACL或黑客路由答案:ACD135.有数据安全保护义务的是()。A、数据安全负责人B、数据安全保障机构C、关键信息基础设施的运营D、重要数据的处理者答案:ABCD136.为了防范网络中的零日漏洞攻击,以下做法正确的是()A、及时更新系统和应用的补丁B、定期进行安全漏洞扫描和评估C、限制对未知来源的文件和应用的下载和安装D、完全禁止员工使用互联网答案:ABC137.为了防范网络病毒,以下措施有效的是()A、安装杀毒软件并定期更新病毒库B、不打开来历不明的邮件附件C、禁止员工在办公电脑上安装个人软件D、定期对网络系统进行安全检查和评估答案:ABD138.SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?()A、从“模板名称”下拉菜单为你创建跟踪选择一个模板B、“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”C、在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称D、修改这些默认的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。答案:ABCD139.关于网络安全中的最小权限原则,以下说法正确的是()A、每个用户或系统应只拥有完成其任务所需的最小权限B、最小权限原则可以完全消除安全风险C、最小权限原则有助于减少潜在的安全威胁D、最小权限原则只适用于操作系统用户答案:AC140.三级信息系统的系统定级包括如下()内容。A、应明确信息系统的边界和安全保护等级B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由C、应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定D、应确保信息系统的定级结果经过相关部门的批准答案:ABCD141.以下哪些做法可以帮助防止SQL注入攻击?A、对用户输入进行验证和过滤B、使用参数化查询C、禁用数据库的错误信息显示D、使用明文存储敏感数据答案:ABC142.对于链路加密的描述中,哪些是正确的?A、对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保障B、由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输信息的安全C、不会减少网络的有效带宽D、只有相邻节点使用同一密钥,因此,密钥容易管理答案:ABCD143.在Java代码审计中,哪些漏洞可能导致敏感数据泄露?A、不正确的密码策略B、不安全的文件上传C、不正确的文件权限D、不安全的数据库查询答案:BD144.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪些层次不是提供保密性、身份鉴别、数据完整性服务?A、网络层B、表示层C、会话层D、物理层答案:BCD145.防火墙的特征是()。A、保护脆弱和有缺陷的网络服务B、加强对网络系统的访问控制C、加强隐私,隐藏内部网络结构D、对网络存取和访问进行监控审计答案:ABCD146.全面加强行业网信统筹管理力度的机制是?A、专家评审机制B、网信工作考核评价机制C、网信领域供应商评价机制D、网信人才发现、培养、激励机制答案:ABCD147.WindowsNT的"域"控制机制具备哪些安全特性?()A、用户身份验证B、访问控制C、审计(日志)D、数据通讯的加密答案:ABC148.为了防范网络中的勒索软件攻击,以下做法正确的是()A、定期备份关键数据和系统B、限制对未知来源的邮件和附件的打开C、及时更新系统和软件的补丁D、关闭所有不必要的网络服务和端口答案:ABCD149.密码工作机构发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐患的,应当()。A、立即采取应对措施B、及时向保密行政管理部门、密码管理部门报告C、由保密行政管理部门、密码管理部门会同有关部门组织开展调查、处置,并指导有关密码工作机构及时消除安全隐患D、进行泄密风险评估答案:ABC150.格的口令策略应当包含哪些要素()A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令答案:ABC151.互联网上网服务营业场所经营者和上网用户不得从事下列危害网络安全和信息安全的行为:()。A、法律禁止的其他行为B、非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序C、行政法规禁止的其他行为D、制作或者故意传播计算机病毒以及其他破坏性程序答案:ABCD152.下列配置中,可以增强无线AP(accesspoint)安全性的有()。A、禁止SSID广播B、禁用DHCP服务C、采用WPA2-PSK加密认证D、启用MAC地址接入过滤答案:ABCD153.《个人信息保护法》在哪些范围内适用?A、在中华人民共和国境内处理自然人个人信息的活动,适用本法"B、以向境内自然人提供产品或者服务为目的C、分析、评估境内自然人的行为D、法律、行政法规规定的其他情形答案:ABCD154.为了防范供应链攻击,以下做法正确的是()A、对供应商进行安全审查和评估B、加强供应链中的信息安全培训C、与供应商建立安全信息共享机制D、完全依赖供应商的安全保障措施答案:ABC155.最重要的电磁场干扰源是:()A、电源周波干扰B、雷电电磁脉冲LEMPC、电网操作过电压SEMPD、静电放电ESD答案:BCD156.以下是检查磁盘与文件是否被病毒感染的有效方法A、检查磁盘目录中是否有病毒文件B、用抗病毒软件检查磁盘的各个文件C、用放大镜检查磁盘编码是否有霉变现象D、检查文件的长度是否无故变化答案:BC157.(),应当有相应机构负责国际联网的安全保护管理工作。A、省、自治区、直辖市公安厅(局)B、地(市)公安局C、县(市)公安局D、乡派出所答案:ABC158.关键信息基础设施运营者有哪些义务A、采购网络产品和服务,应当通过国家网信部门会同国务院有关部门组织的国家安全审查B、采购网络产品和服务,应当按照规定与提供者签订安全保密协议C、收集和产生的个人信息和重要数据,均应当在境内存储D、自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评答案:BD159.黑客通过Windows空会话可以实现哪些行为()。A、列举目标主机上的用户和共享B、访问小部分注册表C、访问everyone权限的共享D、访问所有注册表答案:ABC160.关于MPLS协议,下面说法正确的是?()A、属于相同转发等价类的分组在MPLS网络中将获得完全相同的处理B、标签为一个长度固定。只具有本地意义的短标识符,用于唯一表示一个分组所属的转发等价类C、对应一个FEC可能会有多个标签,但是一个标签只能代表一个FECD、在MPLS体系中标签由上游指定,标签绑定按照从上游到下游的方向分发答案:ABC161.防火墙的日志管理应遵循如下原则A、本地保存日志B、本地保存日志并把日志保存到日志服务器上C、保持时钟的同步D、在日志服务器保存日志答案:BC162.下列哪些是《商用密码管理条例》规定的内容?A、国家密码管理委员会及其办公室(简称密码管理机构)主管全国的商用密码管理工作B、商用密码技术属于国家秘密,国家对商用密码产品的科研、生产、销售和使用实行专控管理C、商用密码产品由国家密码管理机构许可的单位销售D、个人可以使用经国家密码管理机构认可之外的商用密码产品答案:ABC163.现在,青少年几乎人人上网。青年在网上,团的工作就要做到网上去。要把网上共青团建设摆在重要位置,推动团组织()。建设网上共青团不能简单建个网站、做个手机应用软件就万事大吉了,关键是要真正发挥作用,把“线上”和“线下”、“键对键”和“面对面”结合起来,增强联系服务青年的实效性。A、工作上网B、服务上网C、活动上网D、文明上网答案:ABC164.查询已注册计算机可以根据()条件查询A、IP地址B、MAC地址C、计算机名称D、部门答案:ABCD165.通常要求把路由器的日志存储在专用日志服务器上,假设把Cisco路由器日志存储在00的syslog服务器上,需要在路由器侧配置的操作时:()。A、使用Router(config)<loggingon启用日志:使用Router(config)<loggingtrapinformation将记录日志级别设定为informationB、使用Routee(config)<logging00将记录日志类型设定为local6C、使用(config)<loggingfacilitylocal6将日志发送到00D、使用(config)<loggingsourceinterfaceloopback0设定日志发送源loopback0答案:ABCD166.Android常见恶意软件行为有A、恶意扣费B、隐私窃取C、远程控制D、系统破坏答案:ABCD167.针对Linux主机,一般的加固手段包括()A、打补丁B、关闭不必要的服务C、限制访问主机D、切断网络答案:ABC168.防范手机病毒的方法有()。A、经常为手机查杀病毒B、注意短信息中可能存在的病毒C、尽量不用手机从网上下载信息D、关闭乱码电话答案:ABCD169.擦亮1000号回访可采用电话或短信方式开展,每次选择以下()等问题中2个问题回访,并记录用户意见和建议。A、请问服务人员是否穿工装?B、请问服务人员是否佩戴工牌?C、请问服务人员用语是否礼貌?D、您是否看到1000号宣传屏保?答案:ABCD170.用Cisco设备的访问控制列表,可以起到如下作用()。A、过滤恶意和垃圾路由信息B、控制网络的垃圾信息流C、控制未授权的远程访问D、防止DDoS攻击答案:ABC171.哪些措施有助于防范"内部威胁"?A、实施严格的访问控制B、定期更换所有员工的密码C、监控和分析异常用户活动D、对员工进行安全意识培训答案:ACD172.根据《网络安全法》的规定,任何个人和组织()A、不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B、不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C、明知他人从事危害网络安全的活动的,不得为其提供技术支持D、明知他人从事危害网络安全的活动的,可以为其进行广告推广答案:ABC173.计算机病毒的特点()A、传染性B、可移植性C、破坏性D、可触发性答案:ACD174.为了防范网络中的会话劫持攻击,以下措施有效的是()A、使用安全的会话管理机制(如HTTPS)B、限制会话的持续时间C、启用会话的加密和完整性校验D、关闭所有不必要的网络通信端口答案:ABC175.关于加密技术,以下说法正确的是()A、加密技术可以保证数据的机密性B、加密技术可以完全防止数据被篡改C、加密技术可以增加数据传输的安全性D、加密技术可以完全替代其他安全措施答案:AC176.哪些因素可能影响企业网络的可用性?A、网络设备的性能B、员工对网络的依赖程度C、网络攻击和故障D、网络安全策略的实施答案:ABCD177.下面可以攻击状态检测的防火墙方法有A、协议隧道攻击B、利用FTP-pasv绕过防火墙认证的攻击C、ip欺骗攻击D、反弹木马攻击答案:ABD178.《中华人民共和国网络安全法》规定,国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全()等安全服务。A、认证B、信息安全培训C、风险评估D、检测答案:ACD179.在Solaris8下,以下说法正确的是:()A、/etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行B、/etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行C、/etc/init.d里的文件在系统启动任何级别时会自动运行D、init0是进入单用户级别E、init6命令会运行所有级别的rc目录下以S开头的文件答案:AB180.以下关于用户账号的描述正确的是()A、域用户账号存储在域控制器的活动目录数据库中B、Administrator账号不能删除,但是可以禁用C、Guest账号是作为来宾账号,供未经授权的用户访问系统时使用的,因此尽量不要启动Guset账号,也不要为Guest账号赋予额外的权限D、本地账号存储在非域控制器的“本地安全账户数据库”中"答案:ACD181.一份好的计算机网络安全解决方案,不仅要考虑到技术,需要考虑的是()。A、策略B、加密C、管理D、认证答案:AC182.以下哪些是常见的网络安全防御技术?A、密码管理器B、入侵检测系统C、恶意软件扫描工具D、物联网设备答案:ABC183.复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种类型的文件()。A、引导扇区B、常驻内存C、可执行文件D、系统自启动型答案:AC184.属于常见的木马伪装手段的是()A、修改图标B、捆绑文件C、修改文件名D、删除所有文件答案:ABC185.移动应用软件安全对“卸载升级”有哪些要求?A、软件卸载后应确保数据和文件完全清除B、软件应具备升级校验功能C、软件应确保卸载后无残留数据,或残留数据中无敏感信息D、软件升级过程应进行完整性校验,防止升级文件被篡答案:ABCD186.数据安全漏洞管理的重要步骤包括:A、漏洞扫描与发现B、漏洞评估与优先级排序C、制定并执行漏洞修补计划D、跟踪漏洞修补效果并不断优化策略答案:ABCD187.列哪些是常见的安全控制措施?A、双因素认证B、安全漏洞扫描和修复C、数据备份策略D、网络广播虚假信息答案:ABCD188.侵检测的内容主要包括:()。A、独占资源、恶意使用B、试图闯入或成功闯入、冒充其他用户C、安全审计D、违反安全策略、合法用户的泄露答案:BC189.防火墙的作用主要有A、实现一个公司的安全策略B、创建一个阻塞点C、记录Internet活动D、限制网络暴露答案:ABCD190.随着技术的进步和客户需求的进一步成熟的推动,当前主流市场的SSLVPN和几年前面市的相比已经发生很大的变化,主要表现在以下哪些方面()。A、对数据的要求更精确B、对应用的支持更广泛C、对网络的支持更加广泛D、对终端的安全性要求更严格答案:BCD191.下列关于NAT地址转换的说法中哪些事正确的:()。A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术B、地址转换可以按照用户的需要,在局域网内向外提供FTP、Telnet等服务C、有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息D、对于某些非TCP、UDP的协议(如ICMP、PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。答案:ABCD192.UNIX系统中通过对每个文件赋予一个9位的二进制保护代码,对文件进行保护。保护代码分为3个字段,分别是()A、全部人B、所有者C、与所有者同组的其他成员D、其他人答案:BCD193.VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢?A、可以缩小广播范围,控制广播风暴的发生B、可以基于端口、MAC地址、路由等方式进行划分C、可以控制用户访问权限和逻辑网段大小,提高网络安全性D、可以使网络管理更简单和直观答案:ABCD194.关于网络安全中的终端安全管理,以下说法正确的是()A、终端安全管理主要关注保护终端设备的安全B、终端安全管理只涉及操作系统层面的安全C、定期更新和修补终端设备的漏洞是必要的D、终端安全管理可以完全依赖用户自觉性答案:AC195.以下属于安全设备的是()。A、IPSB、入侵检测系统C、网闸D、应用防火墙答案:ABCD196.下哪些是防火墙规范管理需要的?()A、需要配置两个防火墙管理员B、物理访问防火墙必须严密地控制C、系统软件、配置数据文件在更改后必须进行备份D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版答案:ABCD197.电信的网页防篡改技术有()A、外挂轮询技术B、核心内嵌技术C、时间触发技术D、安装防病毒软件答案:ABC198.对于使用RPF反向地址验证,以下说法错误的是:(BCD)。A、对称路由可以使用B、非对称路由可以使用C、有些情况不可以使用,但与对称或非对称路由无关D、在任何情况下都可以使用答案:BCD199.网络空间与现实社会一样,既要(),也要()。A、提倡自由B、斟酌发言C、遵守秩序D、和谐有爱答案:AC200.通用准则CC实现的目标有()A、成为统一的国际通用安全产品、系统的安全标准B、在不同国家达成协议,相互承认产品安全等级评估C、概述IT产品的国际通用性D、都不是答案:ABC201.《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?()A、组织架构管理B、人员安全管理C、运维安全管理D、制度安全管理答案:ABC202.计算机信息的实体安全包括()三个方面。A、媒体安全B、设备安全C、人事安全答案:ABC203.IT系统维护人员权限原则包括()A、工作相关B、最大授权C、最小授权D、权限制约答案:ACD204.为保证密码安全,我们应采取的正确措施有A、不使用生日做密码B、不使用少于5为的密码C、不适应纯数字密码D、将密码设的非常复杂并保证20位以上答案:ABC205.下列情况违反“五禁止”的有()。A、在信息内网计算机上存储国家秘密信息B、在信息外网计算机上存储企业秘密信息C、在信息内网和信息外网计算机上交叉使用普通优盘D、在信息内网和信息外网计算机上交叉使用普通扫描仪答案:ABCD206.cat/root/.rhosts1上述命令的结果表示()A、1是受信任的主机B、1是不受信任的主机C、1rlogin当前主机可以不用输密码D、1rlogin当前主机必须输入密码答案:AC207.么是“拒绝服务攻击”(DoS攻击)?A、黑客利用电子邮件发送恶意链接B、黑客获取用户的登录信息C、黑客同一时间进行大量访问耗费服务器资源D、黑客通过洪水攻击使服务器不可用答案:CD208.以下关于蠕虫的描述正确的有:()A、蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,严重的情况可能会造成网络的瘫痪B、隐藏式蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在C、蠕虫需要传播受感染的宿主文件来进行复制D、蠕虫的传染能力主要是针对计算机内的文件系统。答案:AB209.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B、采取数据分类、重要数据备份和加密等措施C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任答案:ABCD210.下列属于输入验证方法的是()A、检查数据是否符合期望的类型B、集成数据是否符合期望的长度C、检查数值数据是否符合期望的数值范围D、集成数据是否包含特殊字符答案:ABCD211.网络面临的典型威胁包括A、未经授权的访问B、信息在传送过程中被截获、篡改C、黑客攻击D、滥用和误用答案:ABCD212.下列属于黑客被动攻击的是()A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件答案:BCD213.办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的描述中错误的是()。A、工作组中的每台计算机都在本地存储账户B、本计算机的账户可以登录到其它计算机上C、工作组中的计算机的数量最好不要超过10台D、工作组中的操作系统必须一样答案:ABD214.在weblogic中发布ejb需涉及到哪些配置文件A、ejbjar.xmlB、config-jar.xmlC、weblogic-ejb-jar.xmlD、weblogic-bmprdbms-jar.xml答案:AC215.()将引起文件上传的安全问题。A、文件上传路径控制不当B、可以上传可执行文件C、上传文件的类型控制不严格D、上传文件的大小控制不当答案:ABCD216.TCP/IP协议栈包括以下哪些层次?()A、网络层、传输层B、会话层、表示层C、应用层D、网络接口层答案:ACD217.哪些属于Windows日志?()A、ppEvent.EvtB、SecEvent.EvC、SysEvent.EvtD、W3C扩展日志答案:ABCD218.信息技术对企业的吸引力在于它能够被用来获取竞争优势。主要体现在速度优势方面的信息技术包括()。A、无线通信B、开放式系统C、人工智能D、电子商务答案:AD219.火墙的主要功能有哪些?()A、过滤进、出网络的数据B、管理进、出网络的访问行为C、封堵某些禁止的业务,对网络攻击进行检测和报警D、记录通过防火墙的信息内容和活动答案:ABCD220.开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款,并可以由有关主管部门责令(),对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。A、暂停相关业务B、停业整顿C、关闭网站D、吊销相关业务许可证或者吊销营业执照答案:ABCD221.关于网络安全中的入侵检测系统(IDS),以下说法正确的是()A、IDS可以实时监测和分析网络流量B、IDS可以完全替代防火墙的功能C、IDS可以自动阻止检测到的攻击行为D、IDS的部署位置会影响其检测效果答案:AD222.IT系统内网与互联网连接检查手段有哪些?()A、工具扫描B、人员访谈C、人工检查D、文档检查答案:BCD223.数据的安全风险可能发生在()阶段。A、数据采集B、数据传输C、数据存储D、数据使用答案:ABCD224.信息安全的重要性体现在哪些方面?()A、信息安全关系到国家安全和利益B、信息安全已成为国家综合国力体现C、信息安全是社会可持续发展的保障D、信息安全已上升为国家的核心问题答案:ABCD判断题1.各种网络在物理层互连时要求数据传输率和链路协议都相同。()A、正确B、错误答案:A2.操作系统TTL值可以作为判断操作系统类别的重要信息之一。等A、正确B、错误答案:A3.计算机病不影响计算机的运行速度和运算结果。A、正确B、错误答案:B4.所有接入公司综合数据网的计算机终端必须纳入公司AD域进行统一管理,并通过桌面管理系统进行规范。A、正确B、错误答案:A5.审计系统进行关联分析时不需要关注日志时间。()A、正确B、错误答案:B6.所有操作系统、数据库、网络设备,包括一部分业务系统,均需要支持基于账号的访问控制功能。()A、正确B、错误答案:B7.数字证书是由权威机构CA发行的一种权威的电子文档,是网络环境中的一种身份证。A、正确B、错误答案:A8.个人撤回同意,不影响撤回前基于个人同意已进行的个人信息处理活动的效力。A、正确B、错误答案:A9.路由器可以通过源地址、目的地址、用户、协议来限制带宽。A、正确B、错误答案:A10.黑客通常利用弱密码和漏洞利用等技术手段来获取未经授权的访问权限。难易度:中A、正确B、错误答案:A11.口令复杂度应有要求,所以复杂的口令可以不用修改。A、正确B、错误答案:B12.为了保证安全性,密码算法应该进行保密。()A、正确B、错误答案:B13.现在什么程序都需要口令,太多了我都记不住,所以所有的口令我就选一个复杂点的口令,这样就安全了,也好记。上述行为是安全的。()A、正确B、错误答案:B14.一封电子邮件可以拆分成对个IP包,每个IP包可以沿不同的路径到达目的地。()A、正确B、错误答案:A15.WindowsNT中用户登录域的口令是以明文方式传输的。()A、正确B、错误答案:B16.OSI七层模型中,传输层数据成为段(Segment),主要是用来建立主机端到端连接,包括TCP和UDP连接。()A、正确B、错误答案:A17.基本磁盘包括扩展分区和逻辑分区。A、正确B、错误答案:B18.TCP/IP模型从下至上分为四层:物理层,数据链路层,网络层和应用层。()A、正确B、错误答案:B19.脆弱点评估工具也称为安全扫描、漏洞扫描器,评估网络或主机系统的安全性并且报告系统脆弱点。A、正确B、错误答案:A20.通过修改中间件默认端口可以一定程度上保护中间件安全。A、正确B、错误答案:A21.所有的安全软件都能有效防止网络攻击,无需定期更新和检查。A、正确B、错误答案:B22.黑客可在MicrosoftOffice文档中利用宏功能中嵌入恶意软件。A、正确B、错误答案:A23.公共迷药密码体制在秘钥管理上比对称秘钥密码体制更安全。A、正确B、错误答案:A24.DSS(DigitalSignatureStandard)是利用了安全散列函数(SHA)提出了一种数字加密技术。A、正确B、错误答案:A25.为方便记忆最好使用与自己相关的资料作为个人密码,如自己或家人的生日、电话号码、身份证号码、门牌号、姓名简写。A、正确B、错误答案:B26.TCSEC将信息安全风机防护等级一共分为7个安全等级:D、C1、C2、B1、B2、B3、A。A、正确B、错误答案:A27.网管系统的传输通道原则上可以与外部网互联(包括与Internet的互联及与外部企业用户的互联),但应确保采取必要的措施(如限制网段和端口、数据加密、虚拟专网或身份认证等技术)限制网外或非法用户进行穿透访问。A、正确B、错误答案:B28.密码编码学是对密码体制、密码体制的输入输出关系进行分析、以便推出机密变量、包括明文在内的敏感数据A、正确B、错误答案:A29.网络管理员调试网络,使用(ping目标地址-a)命令来持续查看网络连通性A、正确B、错误答案:B30.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。A、正确B、错误答案:B31.与网络相关的设施应有明确的标志,未经管理部门许可,任何人不得擅自进入放置网络设备的专用场所,不得擅自打开放置网络设备机柜,不得中断网络设备的供电,专用设备电源插座不得接入其它负载。A、正确B、错误答案:A32.在WINS客户机启动时,计算机名、IP地址、DNS域名等数据注册到WINS服务器数据库中A、正确B、错误答案:B33.定期更换密码可以降低账户被破解的风险。A、正确B、错误答案:A34.安装未知来源的应用程序不会对设备安全造成威胁。A、正确B、错误答案:B35.开放性是UNIX系统的一大特点。A、正确B、错误答案:A36.公钥密码体制的密钥管理方便,密钥分发没有安全信道的限制,可以实现数字签名和认证。A、正确B、错误答案:A37.将自己私人的计算机带回单位并接入局网络开展工作,是一种无私的表现,不违反信息安全相关规定,值得提倡。A、正确B、错误答案:B38.UNIX/Linux系统中的/etc/passwd文件含有全部系统需要知道的关于每个用户的信息(加密后的密码也可能存地/etc/passwd文件中)。等A、正确B、错误答案:B39.Web界面可以通过SSL加密用户名和密码,非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSH。A、正确B、错误答案:A40.信息安全的保护对象主要是计算机硬件,软件和数据。A、正确B、错误答案:A41.复合型防火墙防火墙是内部网与外部网的隔离点起着监视和隔绝应用层通信流的作用,同地常结合过滤器的功能。A、正确B、错误答案:A42.三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。A、正确B、错误答案:B43.密码按密钥方式划分,可分为对称密钥和非对称密码。等A、正确B、错误答案:A44.我们用edquota修改用户或组的磁盘限额时,必须将用户或组的硬限额(hard)设置得小于软限额(soft)的数值。A、正确B、错误答案:B45.请描述DNS递归查询和反复查询的区别。在缺省情况下DNS服务器是否采用第归查询查询?A、正确B、错误答案:A46.Web错误信息可能泄露服务器型号版本、数据库型号、路径、代码。A、正确B、错误答案:A47.为了防止个人信息泄露,应该定期清理浏览器缓存和cookies。A、正确B、错误答案:A48.黑色星期四”是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的。A、正确B、错误答案:B49.传输层协议使用端口号(Port)来标示和区分上层应用程序,如:Telnet协议用的是23号端口、DNS协议使用69号端口。()A、正确B、错误答案:B50.GB/T20988-2007提出了灾难恢复中心建设与运营管理规范。A、正确B、错误答案:A51.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。()A、正确B、错误答案:A52.是否应该避免在不熟悉的网站上下载未知来源的软件。A、正确B、错误答案:A53.透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。因此具有很高的安全性。可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构,因为最终请求是有防火墙发出的。外面的主机不知道防火墙内部的网络结构。解决IP地址紧缺的问题。使用代理服务器只需要给防火墙设置一个公网的IP的地址。A、正确B、错误答案:A54.密码使用了高强度规则和足够的长度,就不用再更换了。A、正确B、错误答案:B55.使用“记住密码”功能在浏览器上自动填充密码会增加密码泄露的风险。A、正确B、错误答案:A56.IDS是IntrusionDetectionSystem的缩写,即入侵检测系统,主要于检测Hacker或Cracker通过网络进行的入侵行为。其作用与部署位置与IPS完全相同.A、正确B、错误答案:B57.在OSI参考模型中,各功能层之间的统一接口称为边界层。边界层使得网络模型能与上下层交流和共享相关的信息,这些头信息包含有供接收栈的对等层阅读和处理的控制信息。A、正确B、错误答案:B58.终端应用软件的安装需得到明确授权,其安装过程可以运行在任意环境中但不能破坏其运行环境()A、正确B、错误答案:A59.网络安全等级保护,源于计算机信息系统安全等级保护和信息安全等级保护。A、正确B、错误答案:A60.IPSEC不可以做到签发证书。()A、正确B、错误答案:A61.网络内部用户一定是合法用户而外部用户一定是非法用户A、正确B、错误答案:B62.发现计算机感染了病毒后,首先应的的是立即拔掉网线,防止再次感染。A、正确B、错误答案:B63.病毒攻击是危害最大、影响最广、发展最快的攻击技术。A、正确B、错误答案:B64.Cisco路由器可以使用enablepassword命令为特权模式的进入设置强壮的密码。()A、正确B、错误答案:B65.网络蠕虫是一种可以通过网络进行自身复制的病毒程序。A、正确B、错误答案:A66.zmap一次可以扫描多个网段。A、正确B、错误答案:A67.网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用层攻击。()A、正确B、错误答案:B68.sqlserver数据库本身可以设置帐号口令策略。A、正确B、错误答案:B69.ntsysv命令所做的更改会立即生效。A、正确B、错误答案:B70.使用不同的密码来保护不同的在线账户可以降低账户被破解的风险。A、正确B、错误答案:A71.使用无线键盘和鼠标时,只要不在公共场合使用,就不会存在安全风险。A、正确B、错误答案:B72.在打开计算机到它准备好处理用户所发出命令的这段时间内发生的一系列事件被称为启动过程。A、正确B、错误答案:A73.标准GB/T20276-2016《信息安全技术具有中央处理器的IC卡嵌入式软件安全技术要求》中要求嵌入式软件的应采用至少通过EAL4+测评的IC卡芯片。()A、正确B、错误答案:A74.在信息安全模型中,PDR代表的分别是:Protection(防护),Detection(检测),Replay(重放)。A、正确B、错误答案:B75.GB/T36632-2018《信息安全技术公民网络电子身份标识格式规范》中版本号是公民网络电子身份标识的数字证书对应的唯一编号。()A、正确B、错误答案:B76.常识库一级目录由各个常识办理员卖力建立,二级目录由常识专家建立。A、正确B、错误答案:B77.快速的前端总线能快速传输数据,并让处理器全力运转。A、正确B、错误答案:A78.哈希算法MD5的摘要长度为256位。等A、正确B、错误答案:B79.Oracle、MSSQL、MySQL三种数据库,最高权限的用户分别是SYS、SA、Root。A、正确B、错误答案:A80.统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。A、正确B、错误答案:A81.NAT技术是实现防火墙的主流技术之一。A、正确B、错误答案:B82.磁盘阵列有硬件磁盘阵列和软件磁盘阵列之分,目前市面上的磁盘阵列系统大部份是软件磁盘阵列,硬件盘阵列较少。A、正确B、错误答案:B83.OPC协议是采用动态端口方式通信。()A、正确B、错误答案:B84.远程登录(rlogin)是一个UNIX命令,它允许授权用户进入网络中的其他UNIX机器并且就像用户在现场操作一样。A、正确B、错误答案:A85.GB/T152-2012《信息技术安全技术消息鉴别码第2部分:使用消息鉴别码算法的发送方与接收方可以使用不同的密钥。()A、正确B、错误答案:B86.NTFS文件系统中,磁盘配额可以限制用户对磁盘的使用量。A、正确B、错误答案:A87.TEE(可信执行环境)一般指运行在移动设备中的隔离执行环境,具备较强的安全能力,以确保运行其中的应用程序、敏感数据等在相对可信的环境中得到存储、处理和保护。()A、正确B、错误答案:A88.入侵

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论