2024年网络安全技能竞赛(CTF)考试题库600题(含答案)_第1页
2024年网络安全技能竞赛(CTF)考试题库600题(含答案)_第2页
2024年网络安全技能竞赛(CTF)考试题库600题(含答案)_第3页
2024年网络安全技能竞赛(CTF)考试题库600题(含答案)_第4页
2024年网络安全技能竞赛(CTF)考试题库600题(含答案)_第5页
已阅读5页,还剩164页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12024年网络安全技能竞赛(CTF)考试题库600题(含答案)一、单选题1.网约车平台公司拒不履行或者拒不按要求为公安机关依法开展国家安全工作,防范、调查违法犯罪活动提供技术支持与协助的,由()依法予以处罚;构成犯罪的,依法追究刑事责任。A、公安机关B、质检总局C、交通运输部D、工商总局答案:A2.信息安全事件管理过程,按照PDCA模型划分为四个阶段:规划和准备、()、评审、改进A、验收B、使用C、部署D、回收答案:B3.(),确立了我国互联网信息内容安全管理“三驾马车”的架构。A、《关于全面深化改革若干重大问题的决定》B、《关于加强和改进互联网管理工作的意见》C、《深化党和国家机构改革方案》D、《国务院关于机构设置的通知》答案:B4.2005年欧盟《数据留存指令》规定,各成员国需确保留存的数据自流通之日起,得留存()以上。A、8个月B、10个月C、6个月D、12个月答案:C5.根据国家标准GB50343-2012《建筑物电子信息系统防雷技术规范》的规定,380V电力电缆,容量2~5kVA,与信号线缆平行敷设,最小净距为()/mmA、150B、70C、300D、80答案:C6.公安派出所发现被查单位的()擅自使用或营业,均当责令改正。A、建筑物未依法通过消防验收B、建筑物未进行竣工验收消防备案C、公众聚集场所未依法通过使用、营业前的消防安全检查D、以上皆是答案:D7.暴力破解,是指通过穷举所有口令组合的方式来破解口令,通常应用在以加密方式存储的口令中。在操作系统中,通常有一个专门的口令文件来存储用户的账户名和口令。如果口令以明文方式存储,当口令文件被攻击者窃取时,存储在口令文件中的所有口令就会泄漏。对抗暴力破解的最佳方法是?A、设置复杂口令B、设置多个密码C、设置一个较长的口令以扩大口令的穷举空间D、经常换口令答案:C8.()主要职责包括贯彻党的宣传方针政策,拟订广播电视管理的政策措施并督促落实。A、国家互联网信息办公室B、国家广播电视总局C、国家新闻出版广电总局D、工业和信息化部答案:B9.计算机信息系统安全,是指信息系统()的安全特性组合A、保密性B、完整性C、可用性D、机密性答案:D10.可能对重要的网络安全保护对象产生特别严重的损害时,应发布()A、红色预警B、橙色预警C、黄色预警D、蓝色预警答案:B11.网络和信息系统的关键岗位人选的审查标准不包括()A、必须是单位、组织的正式员工B、必须经过严格的政审、背景和资历调查C、不得出现在其他关键岗位兼职的情况D、年龄限制答案:D12.互联网上网服务营业场所经营单位应当通过依法取得()的互联网接入服务提供者接入互联网,不得采取其他方式接入互联网。A、工商营业执照B、经营许可证C、通信执照D、电信许可证答案:B13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。TEMPEST技术()以包容式TEMPEST计算机为A、第一代B、第二代C、第三代D、第四代答案:A14.互联网新闻信息服务提供者终止服务的,应当自终止服务之日起()向原许可机关办理注销手续A、三十日内B、十日内C、五日内D、七日内答案:A15.2015年2月4日,工业和信息化部公布了《互联网用户账号名称管理规定》,规定()负责对全国互联网用户账号名称的注册、使用实施监督管理。A、国家互联网信息办公室B、公安部C、工业和信息化部D、国家安全部答案:A16.网络微隔离并不是新事物。很多公司一直依赖防火墙、虚拟本地网和访问控制列表做网络隔离。通过微隔离,可以将网络策略应用到单独的工作流上,提升对抗攻击的能力。“虚拟本地网可以做粗粒度的隔离,微隔离可以做更精细粒度的隔离。所以,在任何需要将流量进行粒度化分区的地方,都可以发现微隔离的存在,”ZKResearch创立者兼分析师克拉·瓦拉(ZeusKerravala)称。软件定义网络和网络虚拟化的兴起为微隔离做好了铺垫。我们可以在软件里,在与下层硬件分离的层级中执行操作,这会让隔离更易于部署。第二代网闸则充分体现了第()代A、二B、三C、四D、五答案:D17.()发布或传播信息不构成《证券法》规定的传播虚假证券违法有害信息主体。A、国家工作人员、传播媒介从业人员和有关人员B、证券交易所、证券公司、证券登记结算机构、证券服务机构及其从业人员C、证券业协会、证券监督管理机构及其工作人员D、个人股民答案:D18.()是用于对传输的会话或文件密钥进行加密时采用的密钥A、初始密钥B、会话密钥C、密钥加密密钥D、主机主密钥答案:C19.在社交网络上为捏造事实而编造虚假信息,被转发500次以上最可能构成()A、诈骗罪B、诽谤罪C、侮辱罪D、寻衅滋事罪答案:B20.在业务连续性管理中,()控制措施宜与组织业务连续性或灾难恢复测试整合到一A、信息安全的离散性B、功能安全的连续性C、信息安全的连续性D、功能安全的离散性答案:C21.明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的,处()有期徒刑或者拘役,并处或者单处罚金。A、一年以下B、三年以下C、五年以下D、七年以下答案:B22.国家反恐工作领导小组组长为()。A、习近平B、李克强C、郭声琨D、李作成答案:C23.2012年我国通过(),明确规定国家保护能够识别公民个人身份和涉及公民个人隐私的电子信息。A、全国人民代表大会常务委员会《关于加强网络信息保护的决定》B、《电话用户真实身份信息登记规定》C、《电信和互联网用户个人信息保护规定》D、《刑法修正案(七)》答案:A24.未经允许向公众出售他人作品侵犯了网上著作权所保护的()A、发表权B、复制权C、发行权D、展览权答案:C25.除了OSI安全体系结构中提出的安全机制之外,哪些不是普遍采用的安全机制。A、访问控制B、可信功能模块C、安全标记D、安全恢复答案:A26.报告显示,2005-2011年上半年,已经披露的中国社交网络行业的投资事件为106起,其中已经披露投资金额的投资案例为74起,披露的投资金额总额为10.98亿美金,平均投资金额为1484万美金。与互联网及移动互联网相关行业的细分领域如网络游戏、电子商务相比,VC/PE对中国社交网络的关注度稍弱,但是相对于其他互联网/移动互联网应用/服务而言,社交网络的投资情况引人注目。2011年,我国社交网络投资创历年新高。社交网络的数据分层中哪一层包含可以唯一识别用A、ppliction-layerB、activity-layerC、registration-layerD、networking-layer答案:C27.互联网视听节目服务单位提供的、网络运营单位接入的视听节目应当符合法律、行政法规、部门规章的规定。已播出的视听节目应至少完整保留()。A、60日B、90日C、3个月D、一年答案:A28.《国家信息化发展战略纲要》指出,国家信息化发展的三大战略任务是提升应用水平、优化发展环境和()A、夯实基础设施B、优化人才队伍C、繁荣网络文化D、增强发展能力答案:D29.()定义了在网络环境下提供访问控制功能的术语和体系结构模型。A、认证框架B、非否认框架C、机密性框架D、访问控制框架答案:D30.根据《信息安全等级保护管理办法》的规定,信息系统安全保护等级的第一级指的是()。A、信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全B、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益C、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D、信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害答案:B31.信息网络所使用的电子设备,往往对水、潮气比较敏感,当湿度超过一定标准后,可能会造成电子设备生锈短路而无法使用,合适状态是将场地湿度控制在40%—()。A、0.65B、0.7C、0.75D、0.8答案:A32.英国()规定原告起诉诽谤时,原告必须证明受到严重损害,法人机构要提供诽谤言论导致商业利益受损的证明,否则,法庭不予受理。A、《计算机滥用法》B、《诽谤法》C、《调查权法案》D、《通信监控权法》答案:B33.互联网服务提供者履行登记备案义务,应在进行国际联网后的一定期限内向所在地()指定的受理机关备案,并承担一定的安全保护责任,接受公安机关的监督和检查。A、县级公安机关B、省级以上公安机关C、公安厅D、市级公安机关答案:B34.以下实践中()不能帮助降低应用程序逻辑缺陷。A、将应用程序各方面的设计信息清楚、详细地记B、在设计过程中考虑假设被违背的情况C、牢记用户可以控制请求的任何内容D、对输入进行过滤答案:D35.在Win7及更高版本的Windows操作系统中,安装WireShark及其附带软件需要()权限。A、guest用户B、普通用户C、administrator用户D、system用户答案:C36.补丁管理需要做到及时性、严密性和()。A、完整性B、可用性C、持续性D、通用性答案:C37.()指IPv6数据流通信类别或优先级。A、VersionB、TrafficClassC、HopLimitD、PayloadLength答案:B38.IP协议是TCP/IP参考模型中()的主要协议。A、会话层B、网际层C、数据链路层D、物理层答案:B39.使用SQLMAP时,参数()用来指定Web当前使用的数据库。A、#NAME?B、#NAME?C、——current-dbD、——current-dbs答案:C40.在OSI参考模型中,网络层的数据服务单元是()。A、报文B、帧C、分组D、信元答案:C41.Shell环境变量是提供给()的参数。A、系统内核B、用户C、硬件设备D、Shell程序答案:D42.以下可以用来将Androidapk中的classes.dex反编译为Java源码形式的工具是()。A、dex2jarB、APKToolC、IDAproD、jd-gui答案:A43.应用程序逻辑缺陷通常是由于()造成的。A、没有安装关键操作系统安全补丁B、Web服务器缓冲区溢出C、程序开发者对程序逻辑所做的错误假D、输出内容没有过滤答案:C44.关于HTTPS的作用,以下描述中()是正确的。A、即使HTTPS被正确实现,使用时也必须注意辨别服务器证B、HTTPS对于防御杜绝中间人攻击没有任何帮助C、HTTPS只能用来标识FTP服务器的身份D、HTTPS是基于SSL协议的,因此HTTPS是网络层协议答案:A45.()是通过给定的虚连接描述传输质量的ATM性能参数术语。A、多播技术B、技术指标C、服务质量D、网络延时答案:C46.在SQL注入时,使用()获取字段值效率较低,适于工具测试。A、“update”法B、“unionselect”方法C、“delete”法D、ASCII码逐字解码法答案:D47.Web应用安全的核心问题在于()。A、用户可以提交任意输入B、Web服务器访问量巨大C、Web服务器存在漏洞D、数据库服务器容易被注入答案:A48.在NTFS分区上,可以为()、文件夹以及文件设置访问许可权限。()A、访问对象B、目录C、共享资源D、记录文件答案:C49.下列程序或命令中,()不支持使用正则表达式。A、Windows自带的notepadB、Linux下的BASHShellC、grep命令D、awk命令答案:A50.与IPv4时代相对应的DHCPv6是典型的()自动配置。A、无状态B、有状态C、公用D、私用答案:B51.攻入无线路由器后,通用的修改DNS设置的方法是()。A、进入路由器Web管理界面修改B、使用命令行命令修改C、直接修改hosts文件D、直接使用ifconfig命令答案:A52.rootkit中“root”的概念来自于()。A、Windows系统B、Linux系统C、MacOSX系统D、Android系统答案:B53.在OSI参考模型中,第N层和其上的N+1层的关系是()。A、N层为N+1层提供服务B、N+1层将从N层的信息增加了一C、N层利用N+1层提供的服务D、N层对N+1层没有任何作用答案:A54.GET方法的主要作用是()。A、获取资源B、执行操作C、检测客户端与服务器之间是否存在操纵请求的D、列出有效的HTTP方法答案:A55.权限最小化原则可以尽量让用户()的资源得到有效的权限赋予限制。A、不能访问B、受限访问C、允许访问D、完全访问答案:A56.IPv6有()位地址结构。A、16B、32C、64D、128答案:D57.在Linux系统中,使用()命令可以快速查看最后一次系统引导的引导日志。A、dmesgB、ootlogC、startupD、startx答案:A58.()不属于分层结构的优点。A、易于实现和维护B、能促进标准化工作C、各层之间是独立的D、简化计算机网络的答案:D59.在NTFS()版本中,使用冗余MFT记录数(用于恢复受损的MFT文件)扩展了主文件表(MFT)项。A、V1.0B、V1.1C、V3.0D、V3.1答案:D60.路由协议的作用不包括()。A、发现远程网络B、维护最新路由信息C、选择通往目的网络的最佳路D、发起网络连接请求答案:D61.计算机病毒按病毒感染对象分类可以分为()病毒、引导型病毒和混合型病毒。A、木马B、蠕虫C、文件D、盗号答案:C62.TCP协议位于TCP/IP参考模型中的()。A、传输层B、网际层C、数据链路层D、应用层答案:A63.在Linux系统中,PAM的全称是()。A、静态加载验证模块B、可动态加载验证模C、可静态加载验证系D、可动态加载验证系答案:B64.XML格式中,标签中不可以包括?()A、文档内容B、子元素C、以名/值对出现的属D、只有起始标签的标答案:D65.最小特权管理机制使系统中每个用户和()只具有完成其任务的最少特权。()A、管理员B、操作员C、进程D、客体答案:C66.对系统上所有需要的共享都应该设置(),以使用户具有适当的共享级别访问权限。A、管理程序B、访问端口C、访问协议D、访问控制列表答案:D67.如果用户使用的是()磁盘,NTFS将恢复坏簇的数据,并将这些数据写入新分配的簇中。A、可读B、容错C、可写D、虚拟答案:B68.Windows系统中本地帐户的密钥、帐户启用状态等信息存放在注册表()下各个分支中。A、HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\UsersB、HKEY_LOCAL_MACHINE\SAM\SAM\Domains\UsersC、HKEY_LOCAL_MACHINE\SAM\SAM\LocalMachine\Account\UsersD、HKEY_LOCAL_MACHINE\SAM\SAM\LocalMachine\Users答案:A69.关于DNSSEC的作用,下列描述中,()是错误的。A、NSSE通过数字签名保证查询响应不是伪造的B、NSSE允许对查询响应进行加密,保证其机密C、NSSE可以间接的防御针对NS服务的oS攻击D、NSSE不能解决由于用户错误假设导致的欺诈答案:B70.使用存储过程应对SQL注入攻击时,尤其需要注意()。A、编写存储过程时使用的语言B、以安全的方式调用存储过程C、存储过程的保存位置D、存储过程的调用次数答案:B71.下列不属于有线传输的是()。A、双绞线B、光纤C、同轴电缆D、红外线答案:D72.注册表中每个账户下面都有两个子项,F和V。项目F中保存的是()记录。A、访问B、登录C、操作D、浏览答案:B73.在系统中直接检测rootkit的劣势在于()。A、检测工具与rootkit一样处于内核态B、检测工具与rootkit一样处于用户态C、检测工具处于内核态与rootkit处D、检测工具处于用户态与rootkit处答案:A74.跨站攻击所攻击的对象是()。A、网站数据库服务B、网站服务器系统C、访问网站页面的用D、网站的应用服务答案:C75.正则表达式的作用是()。A、在字符串中寻找特定的字符串模式B、在目录系统中查询特定的目录信息C、表示特殊的物理公式、化学分子式或D、对网络封包进行规则匹配答案:A76.以下()不是Web应用安全弱点扫描产品。A、安恒MatriXayWebScanB、WireSharkC、AcunetixWebVulnerabilityScannerD、IBMRationalAppScan答案:B77.()系统加入了GNU。A、WindowsB、LinuxC、UnixD、MacOS答案:B78.()是最常用的公钥密码算法A、RSAB、DSAC、椭圆曲线D、量子密码答案:A79.UNIX系统中,umask的缺省值是()A、0022B、0027C、0077D、0041答案:A80.为了保护()的安全促进计算机的应用和发展,保障社会主义现代化建设的顺利进行,我国制定了《中华人民共和国计算机信息系统安全保护条例》。A、计算机信息系统B、计算机操作人员C、计算机数据D、计算机行业答案:A81.防止他人对传输的文件进行破坏需要A、数字签证及验证B、对文件进行加密C、身份认证D、时间戳答案:A82.应当如何理解信息安全管理体系中的“信息安全策略”?A、为了达到如何保护标准而提供的一系列建议B、为了定义访问控制需求面产生出来的一些通用性指引C、组织高层对信息安全工作意图的正式表达D、一种分阶段的安全处理结果答案:C83.关于数字签名与手写签名,下列说法中错误的是A、手写签名和数字签名都可以被模仿B、手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿C、手写签名对不同内容是不变的D、数字签名对不同的消息是不同的答案:A84.下列算法中不能用于加密的是A、RSAB、ECCC、DESD、SS答案:D85.《互联网信息服务管理办法》对经营性和非经营性互联网信息服务实行以下制度:()。A、对经营性互联网信息服务实行许可制度,对非经营性互联网信息服务实行备案制度B、对经营性和非经营性互联网信息服务均实行许可制度C、对经营性和非经营性互联网信息服务均实行备案制度信息服务实行许可制度D、对经营性互联网信息服务实行备案制度,对非经营性互联网答案:A86.计算机病毒是指编制或者在()中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。A、计算机程序B、计算机C、计算机软盘D、计算机硬盘答案:A87.在OSPF协议中,数据库描述报文(DD报文)的作用是()。A、发现并维持邻居关系B、描述本地LSDB的情况C、向对端请求本端没有的LSA,或对端主动更新的LSAD、选举DR、BDR答案:B88.公安部在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项()。A、通告B、通令C、通知D、通报答案:B89.对于电力监控系统应该()安全评估。A、定时B、每半年进行一次C、每年进行一次D、经常答案:C90.下面对SSE-CMM说法错误的是?A、它通过域维和能力维共同形成对安全工程能力的评价B、域维定义了工程能力的所有实施活动C、能力维定义了工程能力的判断标注D、“公共特征”是域维中对获得过程区目标的必要步骤的定义答案:D91.下列算法中属于非对称密钥加密算法的是()A、RSAB、DSAC、ECCD、AES答案:A92.动态路由选择的一个优点是()。A、网络开销小,可以减少网络流量B、由于安全级别高,可以减少未经授权的网络信息中断C、当拓扑结构和流量发生改变时可以自动调整D、网络带宽需求小,运算更有效答案:C93.不是DBA数据库管理员的职责A、完整性约束说明B、定义数据库模式C、数据库安全D、数据库管理系统设计答案:D94.电力二次系统生产控制大区分为:()。A、安全区Ⅰ、控制区B、控制区、非控制区C、安全区Ⅱ、非控制区D、安全区Ⅰ、安全区Ⅲ答案:B95.在Linux系统中,文件exer1的访问权限为rw-r--r--,现要增加所有用户的执行权限和同组用户的写权限,下列命令正确的是()。A、chmoda+xg+wexer1B、chmod765exer1C、hmodo+xexer1D、chmodg+wexer1答案:A96.单位中下面几种人员中哪种安全风险最大?A、临时员工B、外部咨询人员C、现在对公司不满的员工D、离职的员工答案:C97.在《信息系统灾难恢复规范》中,根据___要素,X灾难恢复等级划分为___X.A、7;6B、8;7C、7;7D、8;6答案:A98.公司有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从部门到职员的联系类型是A、多对多B、一对一C、一对多D、以上都对答案:C99.设某学校中,一位教师可讲授多门课程,一门课程可由多位教师讲授,则教师与课程之间的联系是A、一对一联系B、一对多联系C、多对一联系D、多对多联系答案:D100.下面哪一项不是VPN协议标准?A、L2TPB、IPSecC、TACACSD、PPTP答案:C101.()对提出申请的计算机信息系统安全专用产品检测机构的检测条件和能力进行审查,经审查合格的,批准其承担安全专用产品的检测任务。A、国际计算机信息化领导小组B、公安部计算机管理监察部门C、国务院D、中国科学院答案:B102.对自治系统最准确的定义是()。A、运行同一种IGP路由协议的路由器集合B、由一个技术管理机构管理,使用统一选路策略的一些路由器的集合C、运行BGP路由协议的一些路由器的集合D、由一个技术管理机构管理的网络范围内所有路由器集合答案:B103.下面哪些子网掩码常常用做点到点端口的掩码?()A、92B、24C、40D、52答案:D104.网络攻击一般分为四个阶段:入侵阶段、信息搜集阶段、提升权限阶段、隐藏踪迹阶段,请选择正确的步骤()A、信息搜集阶段、入侵阶段、提升权限阶段、隐藏踪迹阶段B、入侵阶段、提升权限阶段、信息搜集阶段、隐藏踪迹阶段C、信息搜集阶段、入侵阶段、隐藏踪迹阶段、提升权限阶段D、入侵阶段、提升权限阶段、信息搜集阶段、隐藏踪迹阶段答案:A105.传统密码学的理论基础是A、数学B、物理学C、计算机学科D、力学答案:A106.从事计算机病毒防治产品生产的单位,应当及时向公安部公共信息网络安全监察部门批准的计算机病毒防治产品检测机构提交()。A、产品样本B、病毒样本C、产品说明D、经营许可证答案:B107.在关系数据库设计中,设计关系模式是数据库设计中()阶段的任务A、逻辑设计B、概念设计C、物理设计D、需求分析答案:A108.PKI支持的服务不包括A、非对称密钥技术及证书管理B、目录服务C、对称密钥的产生和分发D、访问控制服务答案:D109.下列不属于网络安全的技术是:()。A、防火墙B、加密狗C、认证D、防病毒答案:B110.计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的——的安全。A、计算机B、计算机软硬件系统C、计算机信息系统D、计算机操作人员答案:C111.在OSPF协议计算出的路由中,()路由的优先级最低?A、区域内路由B、区域间路由C、第一类外部路由D、第二类外部路由答案:D112.DES算法属于加密技术中的A、对称加密B、以上都是C、不可逆加密D、不对称加密答案:A113.Alice从Sue那里收到一个发给她的密文,其他人无法解密这个密文,Alice需要用哪个密钥来解密这个密文?A、lice的公钥B、Alice的私钥C、Sue的公钥D、Sue的私钥答案:B114.路由器的标准访问控制列表以什么作为判别条件?A、数据包的大小B、数据包的源地址C、数据包的端口号D、数据包的目的地址答案:B115.在对资源进行动态管理的系统中,客体资源(寄存器、内存、磁盘等记录介质)中的剩余信息不应引起信息的泄漏。根据不同安全等级对用户数据保密性保护的不同要求,下面哪一项不是客体安全重用?()A、子集信息保护B、并发信息保护C、完全信息保护D、特殊信息保护答案:B116.我国信息系统安全等级保护工作环节依次是:A、定级-检查-建设整改-等级测评-备案B、等级测评-建设整改-监督检查C、定级-备案-建设整改-等级测评-监督检查D、定级-等级测评-备案-建设整改-监督检查答案:C117.在与安全有关的操作(例如安全属性的修改)被允许执行之前,()断开隔离部件安全功能应确保其通过安全功能策略的检查。A、物理B、逻辑C、开关D、连接答案:A118.电力监控系统的安全评估周期为()。A、1年B、2年C、3年D、4年答案:A119.DES算法一次可用56位密钥把()位明文加密A、32B、48C、64D、128答案:C120.数字签名是用来作为A、身份鉴别的方法B、加密数据的方法C、传送数据的方法D、访问控制的方法答案:A121.OSPF说法正确的是()。A、OSPF将协议报文直接封装在IP报文中B、OSPF使用UDP数据报交换路由信息C、OSPF使用TCP数据报交换路由信息D、以上说法都不对答案:A122.IPv4地址包含网络部分、主机部分、子网掩码等。与之相对应,IPv6地址包含了()。A、网络部分、主机部分、网络长度B、前缀、接口标识符、前缀长度C、前缀、接口标识符、网络长度D、网络部分、主机部分、前缀长度答案:B123.()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项通令。A、公安部B、国家安全部C、中国科学院D、司法部答案:A124.()以上人民政府公安机关负责计算机信息系统安全专用产品销售许可证的监督检查工作。A、县级B、省级C、地(市)级D、部级答案:C125.下面哪一个是黑客常用的口令破解工具?___A、PING实用程序B、CrackC、ISSD、Finger协议答案:B126.网络风险是丢失需要保护的资产的可能性。()是指攻击的可能的途径;()是指可能破坏网络系统环境安全的动作或事件。A、漏洞、威胁B、威胁、漏洞C、后门、威胁D、威胁、后门答案:A127.调度数据网以国家电网通信传输网络为基础,采用()的技术体制,实现调度数据网建设及网络的互联互通。A、IpoverSDHB、IPoverPDHC、SDHD、PDH答案:A128.ISO27002、ITIL和COBIT在IT管理内容上各有优势、但侧重点不同,其各自重点分别在于:A、IT安全控制、IT过程管理和IT控制和度量评价B、IT过程管理、IT安全控制和IT控制和度量评价C、IT控制和度量评价、IT安全控制和IT安全控制D、IT过程管理、IT控制和度量评价、IT安全控制答案:A129.如何配置,使得用户从服务器A访问服务器B而无需输入密码()。A、利用NIS同步用户的用户名和密码B、在两台服务器上创建并配置/.rhosts文件C、在两台服务器上创建并配置$HOME/.netrc文件D、在两台服务器上创建并配置/et/hosts.equiv文件答案:D130.以下哪一项不是静态VLAN的优点?()A、安全性B、易于配置C、易于监控D、加入新站点时可以自动配置端口答案:D131.DES算法属于加密技术中的()。A、对称加密B、不对称加密C、不可逆加密D、以上都是答案:A132.()就是在公用网络上建立专用网络的技术。A、VLANB、VPNC、WLAND、SN答案:B133.()指网络设备、服务器主机等,在接入本地网络系统与其它实体通信过程中需要持有的证书。A、网络证书B、人员证书C、设备证书D、程序证书答案:C134.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为()级。A、3.0B、4.0C、5.0D、6.0答案:C135.以下哪个一个项对“ARP”的解释是正确的:A、ccessroutingprotocol访问路由协议B、Accessroutingprotocol访问解析协议C、Addressresolutionprotocol-地址解析协议D、Addressrecoveryprotocol-地址恢复协议答案:C136.对称密钥密码体制的主要缺点是A、加、解密速度慢B、密钥的分配和管理问题C、应用局限性D、加密密钥与解密密钥不同答案:B137.MPLS协议位于OSI七层协议的哪两层协议之间()。A、物理层和链路层B、链路层和网络层C、网络层和传输层D、传输层和表示层答案:B138.概念模型是现实世界的第一层抽象,这一类最著名的模型是A、层次模型B、关系模型C、网状模型D、实体—关系模型答案:D139.以下算法中属于非对称算法的是A、RSA算法B、三重DESC、IDEAD、ES答案:A140.电能量计量系统与SCADA系统互联,中间应采取()安全措施。A、防火墙B、横向安全隔离装置C、路由器D、直通答案:A141.电能量计量系统(TMR)与调度管理系统互联,中间应采取()装置。A、硬件防火墙B、横向物理隔离装置C、纵向加密认证装置D、入侵检测系统答案:B142.威胁总是要利用资产的()才可能造成危害。A、错误性B、软弱性C、脆弱性D、适应性答案:C143.保护数据库,防止未经受或不合法的使用造成的数据泄露、非法更改或破坏,是指数据库的A、安全性B、完整性C、并发控制D、恢复答案:A144.计算机信息系统安全专用产品,是指用于()的专用硬件和软件产品。A、制造特殊用途计算机B、保护计算机操作人员安全C、保护计算机信息系统安全D、应用计算机的特殊场合答案:C145.在以太网交换机中哪种转发方法延迟较小?()A、全双工B、Cut-throughC、Store-and-forwardD、半双工答案:B146.Linux操作系统如何删除一个非空子目录/tmp()。A、del/tmp/*B、rm-rf/tmpC、rm-Ra/tmp/*D、rm–rf/tmp/*答案:B147.美国国家安全局的《信息保障技术框架》IATF,在描述信息系统的安全需求时将信息系统分为A、内网和外网两个部分B、本地计算环境、区域边界、网络和基础设施支撑性基础设施四个部分C、用户终端、服务器、系统软件网络设备和通信线路应用软件五个部分D、用户终端、服务器、系统软件网络设备和通信线路应用软件、安全防护六个级别答案:B148.任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法()。A、承担民事责任B、承担经济责任C、接受刑事处罚D、接受经济处罚答案:A149.计算机信息系统安全专用产品的()应当向经公安部计算机管理监察部门批准的检测机构申请安全功能检测。A、经销者B、生产者C、工商管理人员D、产品应用人员答案:B150.建立口令不正确的方法是___A、选择5个字符串长度的口令B、选择7个字符串长度的口令C、选择相同的口令访问不同的系统D、选择不同的口令访问不同的系统答案:C151.国家电网公司信息系统风险评估的主要内容包括()评估、威胁评估、脆弱性评估和现有安全措施评估。A、资产B、人员C、管理D、技术答案:A152.站端没有纵向加密装置,主站端的设备与站端业务机的通信方式为()。A、加密B、明文C、自适应D、普通答案:B153.哪项不是开展主机工具测试所必须了解的信息()A、操作系统B、应用C、ipD、物理位置答案:D154.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能()的一组计算机指令或者程序代码。A、移动B、传导C、自我复制D、自己生长答案:C155.整个电力二次系统原则上分为两个安全大区:()。A、实时控制大区、生产管理大区B、生产控制大区、管理信息大区C、生产控制大区、生产应用大区D、实时控制大区、信息管理大区答案:B156.TFTP协议是基于()的协议。A、UDPB、TCPC、SSHD、IPX答案:A157.安全Ⅰ、Ⅱ区内的浏览器一般要求采用()协议进行数据传输。A、httpB、httpsC、ftpD、telnet答案:B158.以下对Kerberos协议过程说法正确的是:A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务B、协助可以分为两个步骤:一是获得票据许可票据;二是获取请求服务C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据D、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务答案:D159.下列关于VRRP说法错误的是()。A、如果VRRP备份组内的Master路由器坏掉时,备份组内的其它Backup路由器将会通过选举策略选出一个新的Master路由器接替成为新的Master。B、在非强占方式下,一旦备份组中的某台路由器成为Master,只要它没有出现故障,其它路由器即使随后被配置更高的优先级也不会成为Master。C、如果路由器设置为抢占方式,它一旦发现自己的优先级比当前的Master的优先级高,就会成为Master。D、VRRP仅提供基于简单字符的认证。答案:D160.规划一个C类网,需要将网络分为7个子网,每个子网最多15台主机,下列哪个是合适()A、B、24C、40D、没有合适的子网掩码答案:B161.SSL安全套接字协议所使用的端口是A、80B、443C、1433D、3389答案:B162.如果可以在组织范围定义文档化的标准过程,在所有的项目规划、执行和跟踪已定义的过程,并且可以很好地协调项目活动和组织活动,则组织的安全能力成熟度可以达到?A、规划跟踪定义B、充分定义级C、量化控制级D、持续改进级答案:B163.SSH使用的端口号是多少?A、21.0B、22.0C、23.0D、4899.0答案:B164.计算机信息系统安全专用产品销售许可证自批准之日起()年内有效。A、一B、二C、三D、五答案:B165.作为定级对象的信息系统应具有如下基本特征:具有唯一确定的安全责任单位、()、承载单一或相对独立的业务应用。A、具有相关资质B、信息系统复杂C、信息系统具有保密性D、具有信息系统的基本要素答案:D166.关闭系统多余的服务有什么安全方面的好处?A、使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处答案:A167.通常以太网采用了()协议以支持总线型的结构。A、总线型B、环型C、令牌环D、载波侦听与冲突检测CSMA/CD答案:D168.通过SQL注入猜解出管理员的密码是7a57a5a743894a0e,对于这一密码说法错误的是A、这是经过MD5加密后的密码B、这就是管理员的明文密码,可以直接登陆C、这种密码不可以直接登陆,还需要破解以还原出明文密码D、这种加密方式属于单向函数加密答案:B169.()是驱动经济高质量发展的关键要素和战略资源。A、信息B、数据C、平台D、资源答案:B170.一下关于等保的地位和作用的说话中不正确的是A、是国家信息安全工作的基本制度、基本国策B、是开展信息安全工作的基本方法C、是提高国家综合竞争力的主要手段D、是促进信息化、维护国家信息安全的基本保障答案:C171.SQL语言可以()在宿主语言中使用,也可以独立地交互式使用。A、-极速B、-嵌入C、-混合D、-并行答案:B172.《网络安全法》规定:因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。A、县级以上政府B、市级以上政府C、省级以上政府D、国务院答案:D173.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A、网信部门B、电信研究机构C、电信企业D、国务院标准化行政主管部门答案:D174.国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。A、社会化识别体系B、社会化服务体系C、社会化认证体系D、社会化评估体系答案:B175.互联网出口必须向公司信息化主管部门进行()后方可使用。A、备案审批B、申请C、说明D、报备答案:A176.全面构建我国信息安全人才体系是国家政策、组织机构信息安全保障建设和信息安全有关人员自身职业发展三方面的共同要求。“加快信息安全人才培训,增强全民信息安全意识”的指导精神,是以下哪一个国家政策文件提出的?A、《国家信息化领导小组关于加强信息安全保障工作的意见》B、《信息安全等级保护管理办法》C、《中华人民共和国计算机信息系统安全保护条例》D、《关于加强政府信息系统安全和保密管理工作的通知》答案:A177.违反本法第三十一条规定,向境外提供重要数据的,由有关主管部门责令改正,给予警告,可以并处十万元以上一百万元以下罚款,对直接负责的主管人员和其他直接责任人员可以处()罚款。A、一万元以上十万元以下B、一百万元以上一千万元以下C、十万元以上一百万元以下D、二百万元以上一千万元以下答案:A178.计算机系统由()组成。A、计算机和外部设备B、计算机设备和网络设备C、硬件系统和软件系统答案:C179.下列选项中不是APT攻击的特点:A、目标明确B、持续性强C、手段多样D、攻击少见答案:D180.在linux系统中,一个文件的属主和属组都是root,它的权限是-rwxrwxr--,那么下面的描述中哪项是不正确的?A、root用户具有读取的权限B、root用户具有修改的权限C、其他用户具有读取的权限D、其他用户具有修改的权限答案:D181.违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处()以上()以下罚款。A、三日一万元十万元B、五日五万元十万元C、五日五万元五十万元D、十日五万元十万元答案:C182.()提出了公钥基础设施PKI系统安全等级保护评估准则A、GB/T25070-2010B、GB/T28449-2012C、GB/T21053-2007D、GB/T20269-2006答案:C183.()不属于计算机病毒感染的特征。A、基本内存不变B、文件长度增加C、软件运行速度减慢D、端口异常答案:A184.国家机关委托他人建设、维护电子政务系统,存储、加工政务数据,应当经过严格的批准程序,并应当监督受托方履行相应的____义务。A、数据安全保护B、风险评估C、数据统计D、数据分析答案:A185.在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个信息兴趣冲突域中,那么可以确定一个新注册的用户:A、只有访问了W之后,才可以访问XB、只有访问了W之后,才可以访问Y和Z中的一个C、无论是否访问W,都只能访问Y和Z中的一个D、无论是否访问W,都不能访问Y或Z答案:C186.安全接入的防护要点和典型实现形式描述不正确的是。A、防护要点:非公司信息内网区域信息采集类、移动作业类终端以安全专网方式接入信息内网典型实现形式:安全接入平台B、防护要点:通过安全接入平台移动PDA/手机类终端安全防护典型实现形式:PDA/手机配备安全TF卡,加载终端安全专控软件与绑定专用APN的SIM卡C、防护要点:信息采集类终端安全防护典型实现形式:在信息采集类终端上安装公司统一研发的安全加固模块D、防护要点:通过安全接入平台接入信息内网的内网PC终端安全防护典型实现形式:内网计算机配备安全专用XPEKEY与终端安全专控软件答案:D187.中国正在大力建设(),在"互联网+"、人工只能等领域收获一批创新成果A、科技中国B、文化中国C、数字中国D、绿色中国答案:C188.以下对于一级安全物理环境的描述,错误的是?A、在设备断电情况下能够有备案电力供应B、满足基本的安全物理环境防护要求C、对物理访问进行基本控制D、针对于自然灾害和物理环境保证基本的防护措施答案:A189.关系型数据库技术的特征由一下哪些元素确定的?()A、行和列B、节点和分支C、Blocks和ArrowsD、父类和子类答案:A190.进一步加强行业网信工作统筹管理,健全网信治理体系,实现行业统筹一盘棋是()。A、当前数字化转型的重要课题B、当前数字化转型的重要任务C、当前数字化转型的重要挑战D、当前数字化转型的重要机遇答案:A191.数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是(),SQLServer的是()。A、sa,root,sysB、admin,root,saC、sys,root,saD、sys,admin,sa答案:C192.下列选项中,应急计划过程开发的第一阶段是A、业务单元报告B、业务总结分析C、业务影响分析D、业务影响总结答案:C193.GBT20986-2007信息安全事件分类分级指南中信息安全等级保护管理标准共列出14个有关标准(但不限于),包括:信息系统安全管理总体要求、信息系统安全工程管理要求、风险管理的系统要求、安全事件管理要求、漏洞管理要求、信息安全应急响应和()有关要求,较全面、具体地覆盖了信息安全等级保护管理的各个主要方面。A、数据恢复B、资产清查C、灾难恢复D、数据备份答案:C194.不属于VPN的核心技术是()。A、隧道技术B、身份认证C、日志记录D、访问控制答案:C195.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。A、第三方存储B、境内存储C、外部存储器储存D、境外存储答案:B196.新安装SQLSever后,默认有6个内置的数据库,其中的两个范例数据库是Pubs和A、MasterB、NorthwindC、MsdbD、Bookdb答案:B197.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A、国务院标准化行政主管部门B、网信部门C、电信企业D、电信研究机构答案:A198.以下关于CC标准说法错误的是A、通过评估有助于增强用户对于IT产品的安全信息B、促进IT产品和系统的安全性C、消除重复的评估D、详细描述了安全评估方法学答案:D199.下列有关计算机病毒分类的说法,哪项是正确的。A、病毒分为十二类B、病毒分为操作系统型和文件型C、没有分类之说D、病毒分为外壳型和入侵型答案:D200.信息系统安全保护等级中信息系统的重要性由以下要素决定:信息系统的影响深度,信息系统的影响广度,信息的安全性,包括信息的().A、机密性、完整性和可用性B、重要性、完整性和必要性C、重要性、机密性和必要性D、机密性、完整性和必要性答案:A201.在SQL语句中,修改表中数据的基本命令是A、LTERB、UPDATEC、DELETED、INSERT答案:B202.Windownt/2k中的.pwl文件是?A、路径文件B、口令文件C、打印文件D、列表文件答案:B203.以下哪个是数据库管理员(DBA)可以行使的职责()?A、系统容量规划B、交易管理C、审计D、故障承受机制答案:A204.以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特征?A、ITSECB、TCSECC、GB/T9387.2D、彩虹系列的橙皮书答案:A205.下列哪些不是隐藏windows病毒文件的方法A、伪装成一个系统文件B、取一个与系统文件很像的文件名C、hook一些系统API功能D、影藏在系统ADS流中答案:C206.SQLSever2000中的数据以页为基本存储单位,页的大小为A、8KBB、16KBC、32KBD、64KB答案:A207.信息安全第一个强制性标准()A、GB17859-1999B、GB17859-1998C、GB17959-1999D、GB17859-1779答案:A208.“在党的领导下,动员全国各族人民,调动各方面积极性”这段话指的方法是()。A、实现中国梦B、凝聚全部力量C、形成同心圆D、为建成发达国家努力答案:C209.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行()A、调查和评估B、整理和评价C、收集和考核D、调查和取证答案:A210.关于HTTP协议说法错误的是()。A、http协议是明文传输的B、http协议是可靠的有状态的协议C、http协议主要有请求和响应两种类型D、http协议,在web应用中,可以有get、post、delete等多种请求方法,但是最常用是get和post答案:B211.为了规范数据处理活动,保障(),促进数据开发利用,保护个人、组织的合法权益,维护国家主权、安全和发展利益,制定本法。A、人民利益B、数据安全C、财产安全D、社会稳定答案:B212.本法所称数据,是指任何以电子或者其他方式对信息的()。A、存储B、记录C、处理结果D、移动答案:B213.数据库管理员执行以下那个动作可能会产生风险?A、根据变更流程执行数据库变更B、安装操作系统的补丁和更新C、排列表空间并考虑表合并的限制D、执行备份和恢复流程答案:B214.违反国家核心数据管理制度,危害国家主权、安全和发展利益的,由有关主管部门处()罚款.A、五万元以上二十万以下B、二十万元以上五十万元以下C、五十万以上二百万元以下D、二百万元以上一千万元以下答案:D215.非关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的重要数据的出境安全管理办法,由____制定。A、国家网信部门B、中央网信部门C、国务院D、国家网信部门和国务院答案:D216.开展数据处理活动,应当遵守法律、法规,尊重社会公德和伦理,遵守商业道德和职业道德,诚实守信,履行(),承担社会责任,不得危害国家安全、公共利益,不得损害个人、组织的合法权益A、监督职责B、个人所有义务C、数据安全保护义务D、一岗多责答案:C217.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚A、DropB、DeleteC、TruncateD、Cascade答案:C218.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、认证身份B、可信身份C、信誉身份D、安全身份答案:B219.信息技术的产生与发展,大致经历的三个阶段是A、电讯技术的发明、计算机技术的发展和互联网的使用B、电讯技术的发明、计算机技术的发展和云计算的使用C、电讯技术的发明、计算机技术的发展和个人计算机的使用D、电讯技术的发明、计算机技术的发展和半导体技术的使用答案:A220.关于信息内网网络边界安全防护说法不准确的一项是()。A、要按照公司总体防护方案要求进行B、应加强信息内网网络横向边界的安全防护C、纵向边界的网络访问可以不进行控制D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统答案:C多选题1.SSE-CMM(SystemSecurityEngineeringCapabilityMaturityModel)模型的五个能力水平包括()A、非正式执行级B、计划并跟踪级C、良好定义级D、定量控制级E、持续改善级答案:ABCDE2.根据《中华人民共和国刑法》第二百八十五条第二款,违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,(),情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下A、获取该计算机信息系统中存储的数据B、获取该计算机信息系统中处理的数据C、获取该计算机信息系统中传输的数据D、对该计算机信息系统实施非法控制E、应计算机所有者要求实施远程控制答案:ABCD3.系统验收测试包括()A、黑盒测试B、白盒测试C、静态测试D、系统集成测试E、单元测试答案:DE4.下面软件产品中,()是漏洞扫描器A、X-ScanB、NmapC、InternetScannerD、NortonAntiVirusE、Snort答案:ABC5.信息网络安全法律在网络安全领域内的()等各种社会关系,将人们在该领域内所享有的(),以法律形式固定下来,受到国家的保障和全社会的监督A、部门之间B、上下级机构之间C、个人与信息之间D、权利E、应当履行的义务答案:ABCDE6.开展信息安全等级保护工作的意义是()。A、有利于在信息化建设过程中同步建设信息安全设施,保障信息安全和信息化建设相协调。B、有利于为信息系统安全建设和管理提供系统性、针对性、可行的指导和服务。C、有利于保障重点D、有利于明确责任E、有利于产业发展答案:ABCDE7.《民事诉讼法》第七十条规定的“证人确有困难不能出庭”,是指有下列情形A、年迈体弱或者行动不便无法出庭的B、特殊岗位确实无法离开的C、身处国外的D、因自然灾害等不可抗力的原因无法出庭的E、亲属重病的答案:ABD8.为保障信息网络系统的“正当应用”,保护信息网络产业的有序竞争,在()对信息网络问题专门规定。A、《著作权法》B、《商标法》C、《反不正当竞争法》D、《商业秘密法》E、《专利法》答案:ABCDE9.违反《互联网上网服务营业场所管理条例》,则网吧可被()责令停业整顿。A、公安机关B、文化行政部门C、工商行政部门D、电信部门E、移动部门答案:AB10.违反互联网信息内容安全法律规范的行政处罚种类包括()A、警告B、罚款C、没收违法所得D、责令停产停业E、行政拘留答案:ABCDE11.互联网文化管理暂行规定所称互联网文化产品是指通过互联网生产、传播和流通的文化产品,主要包括()A、音像制品B、游戏产品C、演出剧(节)目D、艺术品E、动画等其他文化产品答案:ABCDE12.明知他人利用信息网络实施犯罪,为其犯罪提供(),或者提供广告推广、支付结算等帮助,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。A、互联网接入B、服务器托管C、网络存储D、通讯传输等技术支持E、正常营业性服务答案:ABCD13.下列属于利用计算机进行危害安全罪是()。A、利用互联网对我国进行经济犯罪B、利用电子邮件进行网上联络、传播信息和组织行为C、利用互联网进行间谍活动D、利用破译密文、密码和准入口令等方法,侵入事关国家机密的计算机信息系统E、利用互联网对我国进行政治攻击、意识形态渗透和文化侵略答案:ACDE14.互联网上网服务营业场所经营单位()应当经原审核机关同意。A、变更营业场所地址B、对营业场所进行改建C、对营业场所进行扩建D、变更计算机数量E、或者变更其他重要事项的答案:ABCDE15.网络借贷信息中介机构应当按照国家网络安全相关规定和国家信息安全等级保护制度的要求,()保护出借人与借款人的信息安全。A、开展信息系统定级备案和等级测试B、具有完善的防火墙、入侵检测、数据加密以及灾难恢复等网络安全设施和管理制度C、建立信息科技管理、科技风险管理和科技审计有关制度D、配置充足的资源E、采取完善的管理控制措施和技术手段保障信息系统安全稳健运行答案:ABCDE16.保证数据安全和备份恢复主要从()控制点考虑。A、数据完整性B、数据保密性C、数据安全性D、备份和恢复E、数据时效性答案:ABD17.恶意代码主要分类包含()等。A、计算机病毒B、木马C、蠕虫D、僵尸程序E、内核套件答案:ABCDE18.国家互联网信息办公室会同有关部门成立网络安全审查委员会,负责()A、审议网络安全审查的重要政策B、统一组织网络安全审查工作C、协调网络安全审查相关重要问题D、协助处理突发问题E、处理网络反恐事件答案:ABC19.信息系统安全管理强调按照“三同步”原则进行,即()A、同步设计B、同步建设C、同步运行D、同步发布E、同步部署答案:ABC20.有下列行为之一的,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得()A、未建立安全保护管理制度的B、转借、转让用户账号的C、对委托其发布的信息内容未进行审核或者对委托单位和个人未进行登记的D、未按照国家有关规定,删除网络地址、目录或者关闭服务器的E、建立公用账号使用登记制度的答案:ABCDE21.明知他人利用信息网络实施犯罪,为其犯罪提供(),或者提供广告推广、支付结算等帮助,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。A、互联网接入B、服务器托管C、网络存储D、通讯传输等技术支持E、其他合法服务答案:ABCD22.内核套件,是指能够隐蔽地获取系统管理员(Administrator)或者Root权限的一系列程序,()属于内核套件根据其特点的分类。A、持久性存储B、基于内存C、用户态D、内部模式E、内核态答案:ABCE23.信息是以物质介质(如计算机、手机、书本、互联网等)为载体,传递和反映世界各种事物存在方式、运动状态的表征,其特征表现为()A、可传递性B、可转换性C、共享性D、依附性E、时效性答案:ABCDE24.风险评估的工具包括()。A、安全管理评价系统B、系统建设评价系统C、系统软件评估工具D、安全机构管理评价系统E、风险评估辅助工具答案:ACE25.提供互联网信息服务的单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下哪些功能的安全保护技术措施()。A、在公共信息服务中发现、停止传输违法信息,并保留相关记录B、提供新闻、出版以及电子公告等服务的,能够记录并留存发布的信息内容及发布地点C、开办门户网站、新闻网站、电子商务网站的,能够防范网站、网页被篡改,被篡改后能够自动恢复D、开办电子公告服务的,具有用户注册信息和发布信息审计功能E、开办电子邮件和网上短信息服务的,能够防范、清除以群发方式发送伪造、隐匿信息发送者真实标记的电子邮件或者短信息答案:ACDE26.申请从事网约车经营的,应当具备线上线下服务能力,符合下列条件()。A、具备开展网约车经营的互联网平台和与拟开展业务相适应的信息数据交互及处理能力B、具备供交通、通信、公安、税务、网信等相关监管部门依法调取查询相关网络数据信息的条件C、网络服务平台数据库接入出租汽车行政主管部门监管平台D、服务器设置在中国内地E、有符合规定的网络安全管理制度和安全保护技术措施答案:ABCDE27.互联网文化单位不得提供载有以下内容的文化产品:()A、反对宪法确定的基本原则的B、危害国家统一、主权和领土完整的C、泄露国家秘密、危害国家安全或者损害国家荣誉和利益的D、煽动民族仇恨、民族歧视,破坏民族团结,或者侵害民族风俗、习惯的E、宣传民族传统文化的答案:ABCD28.内容过滤的目的包括()A、阻止不良信息对人们的侵害B、规范用户的上网行为,提高工作效率C、防止敏感数据的泄漏D、遏制垃圾邮件的蔓延答案:ABCD29.设计安全操作系统应该遵循以下一些原则()A、最小特权B、基于许可的模式C、保护机制的经济性D、最大特权答案:ABC30.《计算机信息网络国际联网安全保护管理办法》严格规定了任何单位和个人()A、不得利用国际联网危害国家安全、泄露国家秘密B、不得侵犯国家的、社会的、集体的利益和公民的合法权益C、不得利用国际联网制作、复制、查阅和传播有害信息D、不得从事危害计算机信息网络安全的活动E、不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密答案:ABCDE31.根据各种评估过程中需要的数据和知识,可以将评估支持环境工具分为()。A、评估指标库B、知识库C、漏洞库D、算法库E、模型库答案:ABCDE32.侵犯商业秘密犯罪的内容和具体形式是()A、以盗窃等不正当手段获取商业秘密B、披露、使用或允许他人使用通过不正当手段获取的商业秘密C、违反约定,披露、使用或允许他人使用其所掌握的商业秘密D、为遵守保密协定,获取、使用或披露他人的商业秘密E、明知是不正当手段获取的商业秘密,仍然获取答案:ABCDE33.信息系统运营、使用单位应当提供(),以便公安机关、国家指定的专门部门进行安全监督指导工作。A、服务器采购单B、对信息系统开展等级测评的技术测评报告;C、安全产品采购合同D、信息系统安全建设、整改结果报告E、公司整体组织架构答案:BD34.互联网服务提供者和联网使用单位不得实施下列哪些破坏互联网安全保护技术措施的行为()。A、经授权停止相关计算机B、故意破坏安全保护技术设施C、擅自改变安全保护技术措施的用途和范围D、意外导致安全保护措施失效E、相关意外导致功能不能正常发挥答案:BC35.网约车平台公司应当通过其服务平台以显著方式将()、()和()等个人信息的采集和使用的目的、方式和范围进行告知。未经信息主体明示同意,网约车平台公司不得使用前述个人信息用于开展其他业务。A、驾驶员B、车主C、乘客D、约车人E、交警答案:ACD36.故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()元以下的罚款、对单位处以()以下的罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍的罚款。A、4000B、5000C、10000D、15000E、20000答案:BD37.风险级别确定时,通常采用预先定义好的风险评级矩阵,根据()等要素最终确定安全风险的级别。A、资产拥有者B、资产重要程度C、安全脆弱性级别D、安全威胁级别E、资产购入价格答案:BCD38.移动互联网应用程序提供者和互联网应用商店服务提供者不得利用移动互联网应用程序从事()等法律法规禁止的活动,不得利用移动互联网应用程序制作、复制、发布、传播法律法规禁止的信息内容A、增强用户体验移动互联的快捷B、危害国家安全C、扰乱社会秩序D、侵犯他人合法权益E、合法募捐活动答案:BCD39.下列那些选项不属于内部信息安全管理组织A、安全审查和决策机构B、安全主管机构C、专家顾问组D、外部合作组织E、安全人员答案:CD40.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?(A、将手环外借他人B、接入陌生网络C、手环电量低D、分享跑步时的路径信息答案:ABD41.互联网上网服务营业场所经营单位从事互联网上网服务经营活动,应当具备下列()条件。A、有企业的名称、住所、组织机构和章程B、有与其经营活动相适应并符合国家规定的消防安全条件的营业场所C、有健全、完善的信息网络安全管理制度和安全技术措施D、有固定的网络地址和与其经营活动相适应的计算机等装置及附属设备E、有与其经营活动相适应并取得从业资格的安全管理人员、经营管理人员、专业技术人员答案:ABCDE42.在业务连续性管理中,根据信息安全连续性要求,单位和组织应()相关策略。A、建立B、修改C、记录D、实施E、维持答案:ACDE43.防火墙的测试性能参数包括()A、吞吐量B、新建连接速率C、并发连接数D、处理时延答案:ABCD44.具有下列那种情形的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”。A、具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的。B、提供能够用于非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的专门性程序、工具五人次以上的。C、具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的。D、非法控制计算机信息系统二十台以上的。E、其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。答案:ACD45.《信息系统安全等级保护基本要求》中管理部分分为()。A、安全管理制度B、安全管理机构C、人员安全管理D、物理安全管理E、系统建设管理答案:ABCE46.运行中的信息安全事件管理由“使用”和“评审”这两个主要阶段组成,()是使用阶段的活动A、发现B、报告C、评估D、判断E、响应答案:ABCDE47.危险物品从业单位从事互联网信息服务的,需要()。A、办理增值电信业务经营许可B、办理非经营性互联网信息服务备案手续C、到所在地县级以上人民政府公安机关接受网站安全检查D、到所在地市级以上人民政府公安机关接受网站安全检查E、办理经营性互联网信息服务备案手续答案:ABC48.安全开发的策略包括()A、开发环境的安全B、软件开发生命周期中的安全指南C、设计阶段的安全要求D、设计阶段的安全要求E、安全的版本控制措施答案:ABCDE49.下列属于网络攻击类型的是()A、信息泄漏攻击B、木马植入攻击C、拒绝服务攻击D、非法使用攻击答案:ACD50.DOS操作系统是一种()的操作系统。A、单用户B、单任务C、字界面D、可视化界面答案:ABC51.关于密钥种类,下面说法正确的是()A、初始密钥可由用户选定或由系统分配得到,通常由密钥生成算法实现B、会话密钥是用于通信双方在一次通话或交换数据时使用的密钥,可以由可信的密钥管理中心分配,也可以由通信用户协商获得C、密钥加密密钥是用于对传输的会话或文件密钥进行加密时采用的密钥D、主机主密钥是对密钥加密密钥进行加密的密钥,它一般保存于网络中心、主节点或主处理机中,受到严格的物理保护E、会话密钥是用于对传输的会话或文件密钥进行加密时采用的密钥答案:ABCD52.互联网上网服务营业场所违规问题的成因是()。A、法律意识淡薄,守法大环境尚未建立B、缺乏社会责任感,见利忘义C、业内无序竞争D、职能部门管理缺失,执法不严E、经营秩序混乱,安全隐患突出答案:ABCD53.《关于促进互联网金融健康发展的指导意见》所提的监管原则包括()。A、依法监管B、适度监管C、自行监管D、协同监管E、创新监管答案:ABDE54.有()行为之一的,由公安机关责令限期改正,给予警告。A、未建立电子公告系统的用户登记和信息管理制度的;B、未按照国家有关规定,删除网络地址、目录或者关闭服务器的C、已经对网络用户进行安全教育和培训的;D、未采取安全技术保护措施的E、建立安全保护管理制度的;答案:ABDE55.请分析哪些是病毒、木马,在电子邮件的传播方式?A、邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B、病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、doc、zip、rar等,但有些时候实际上是exe文件C、将木马代码通过邮件的正文发送过去D、将病毒源文件直接发送给用户。答案:AB56.威胁发生的可能性受()等因素影响A、资产的吸引力B、资产转化成报酬的容易程度C、威胁的技术力量D、脆弱性被利用的难易程度E、资产所处地理位置答案:ABCD57.静态路由适用于()网络。A、小型B、简单C、变更不频繁D、大型复杂答案:ABC58.关于调试器与被调试程序的关系,下列说法正确的是:()A、调试器通过各类调试事件和异常事件获知被调试程序的运行情况,并对其进行控制。B、被调试程序执行到一个软件断点时,会抛出一个异常。C、被调试程序抛出异常之后,调试器有两次机会捕获该异常。D、在系统中已经设置了实时调试器的情况下,如果某个程序抛出一个异常,系统会自动启动实施调试器,并让实时调试E、调试器可以将被调试程序启动为它的子进程,也可以附加系统中的其他进程。答案:ABCDE59.以下()是ICMPv6的功能。A、差错报告B、网络诊断C、邻节点发现D、定义协议号答案:ABC60.调制解调器的作用是实现()信号和()信号之间的变化。A、模拟/数字B、数字/模拟C、电/数字D、电/数字答案:AB61.注册表中项目V中保存着如下哪些账户信息。()A、用户名B、所属组C、密码HashD、密码设置时间答案:ABCD62.关于文件共享服务,下列说法中正确的是()。A、系统上的所有不必要的文件共享都应该删除B、文件共享不需要设置访问控制列表C、删除不必要的文件共享能够防止可能的信息泄D、需要防止恶意用户利用共享作为进入本地系统答案:ACD63.以下有关HTTP响应状态码的说法正确的是()。A、状态码“100”表示服务器已收到请求消息头,客户端应继续发送主体B、状态码“200”表示已成功提交请求,且响应主体中包含请求结果C、状态码“304”指示浏览器使用缓存中保存的所请求资源的副本D、状态码“404”表示所请求的资源并不存在E、以5开头的状态码表示服务器发生了某种错误,或因为服务器的原因无法正常答案:ABCDE64.蓝牙技术的优势有()。A、全球可用B、设备范围C、全球通用的规格D、易于使用答案:ABCD65.提取恶意软件样本时,需提取或记录()。A、恶意软件写入系统的可执行文件B、恶意软件修改的系统注册表项C、恶意软件的配置文件D、恶意软件密码学意义上的HashE、恶意软件在沙箱中执行的操答案:ABCD66.在未启用SELinux的Linux系统中,默认()。A、用户有权对自身所创建的对象(文件、数据表等

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论