网络安全技能竞赛(CTF)考试题库-下(多选、判断题)_第1页
网络安全技能竞赛(CTF)考试题库-下(多选、判断题)_第2页
网络安全技能竞赛(CTF)考试题库-下(多选、判断题)_第3页
网络安全技能竞赛(CTF)考试题库-下(多选、判断题)_第4页
网络安全技能竞赛(CTF)考试题库-下(多选、判断题)_第5页
已阅读5页,还剩177页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1网络安全技能竞赛(CTF)考试题库-下(多选、判断题汇总)多选题1.网络有害信息的行为包括()。A、宣扬邪教迷信B、扰乱社会公共秩序、侵犯他人合法权益C、破坏文化传统、伦理道德,有伤风化社会负面信息D、有违社会公德与民族文化传统E、宣传十九大答案:ABCD2.DOS操作系统是一种()的操作系统。A、单用户B、单任务C、字界面D、可视化界面答案:ABC3.DDoS攻击可以具体分成两种形式:带宽消耗型以及资源消耗型。它们都是透过大量合法或伪造的请求占用大量网络以及器材资源,以达到瘫痪网络以及系统的目的。下列关于拒绝服务攻击说法正确的是()A、DDoS带宽消耗攻击可以分为两个不同的层次;洪泛攻击或放大攻击。洪泛攻击的特点是利用僵尸程序发送大量流量至受损的受害者系统,目的在于堵塞其带宽。放大攻击与其类似,是通过恶意放大流量限制受害者系统的带宽B、ICMP(互联网控制消息协议)洪水攻击是通过向未良好设置的路由器发送广播信息占用系统资源的做法。C、停止服务意味着毁坏或者关闭用户想访问的特定的服务D、停止服务是目前最流行的拒绝服务攻击方式答案:ABC4.刑法第二百五十三条之一规定的“公民个人信息”,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,包括()等。A、姓名B、通信通讯联系方式C、身份证件号码D、住址E、常住国家答案:ABCD5.互联网上网服务营业场所经营单位终止经营活动的,应当依法到工商行政管理部门办理注销登记,并到()办理有关手续或者备A、文化行政部门B、原审核机关C、工商行政管理部门D、公安机关E、司法部门答案:AD6.下列属于利用计算机进行危害安全罪是()。A、利用互联网对我国进行经济犯罪B、利用电子邮件进行网上联络、传播信息和组织行为C、利用互联网进行间谍活动D、利用破译密文、密码和准入口令等方法,侵入事关国家机密的计算机信息系统E、利用互联网对我国进行政治攻击、意识形态渗透和文化侵略答案:ACDE7.网络安全审查重点审查网络产品和服务的安全性、可控性,主要包括()。A、产品和服务自身的安全风险,以及被非法控制、干扰和中断运行的风险B、产品及关键部件生产、测试、交付、技术支持过程中的供应链安全风险C、产品和服务提供者利用提供产品和服务的便利条件非法收集、存储、处理、使用用户相关信息的风险D、产品和服务提供者利用用户对产品和服务的依赖,损害网络安全和用户利益的风险E、其他可能危害国家安全的风险答案:ABCDE8.Windows系统登录流程中使用的系统安全模块有()A、安全帐号管理(SemrityAccountManager,简称SAM)模块B、Windows系统的注册(Winhgon)模块C、本地安全认证(LocalSecurityAuthority,简称LSA)模块D、安全引用监控器模块答案:ABC9.国家互联网信息办公室会同有关部门成立网络安全审查委员会,负责()A、审议网络安全审查的重要政策B、统一组织网络安全审查工作C、协调网络安全审查相关重要问题D、协助处理突发问题E、处理网络反恐事件答案:ABC10.根据《网络预约出租汽车经营服务管理暂行办法》,网约车平台公司未按照规定提供共享信息时,由县级以上出租汽车行政主管部门和价格主管部门按照职责责令改正,对违法行为处以()罚款,对情节严重的,处以A、五千元以上一万元以下B、一万元以上,三万元以下C、五千元以上两万元以下D、一万元以上,五万元以下E、两万元以上,三万元以下答案:AB11.关键信息基础设施的运营者应当履行哪些安全保护义务()。A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B、定期对从业人员进行网络安全教育、技术培训和技能考核C、对重要系统和数据库进行容灾备份D、制定网络安全事件应急预案,并定期进行演练E、法律、行政法规规定的其他义务。答案:ABCDE12.信息安全事件可以是故意、过失或非人为原因引起的。设备设施故障包括()等四个子类A、软硬件自身故障B、外围保障设施故障C、人为破坏事故D、其他设备设施故障E、业务系统故障答案:ABCD13.计算机病毒(puterVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表A、破坏操作系统的处理器管理功能B、破坏操作系统的文件管理功能C、破坏操作系统的存储管理功能D、直接破坏计算机系统的硬件资源答案:ABCD14.个人信息访问要求中,个人信息控制者应向个人信息主体提供访问下列信息的方法()。A、其所持有的关于该主体的个人信息或类型;B、上述个人信息的来源、所用于的目的;C、已经获得上述个人信息的第三方身份或类型。D、获取个人信息的网站源代码E、其他用户的同类别信息答案:ABC15.根据《中华人民共和国治安管理处罚法》,有下列行为之一的(),处五日以下拘留;情节较重的,处五日以上十日以下拘留。A、违反国家规定,侵入计算机信息系统,造成危害的;B、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的;C、违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的;D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的。E、损害计算机的答案:ABCD16.在信息系统安全工程中,ISSE过程包括()A、发掘信息保护需求B、定义信息系统安全要求C、设计系统体系结构D、评估信息保护系统的有效性E、实现系统安全答案:ABCDE17.第四级信息系统应当选择符合下列条件的等级保护测评机构进行测评()。A、在中华人民共和国境内注册成立(港澳台地区除外)B、由中国公民投资、中国法人投资或者国家投资的企事业单位(港澳台地区除外);C、对国家安全、社会秩序、公共利益不构成威胁D、使用的技术装备、设施应当符合本办法对信息安全产品的要求E、法人无犯罪记录即可答案:ABCD18.数据库管理系统DBMS对于用户的访问存取控制有以下两个基本原则()A、隔离原则B、反转原则C、合并原则D、控制原则答案:AD19.《计算机信息网络国际联网安全保护管理办法》严格规定了任何单位和个人()A、不得利用国际联网危害国家安全、泄露国家秘密B、不得侵犯国家的、社会的、集体的利益和公民的合法权益C、不得利用国际联网制作、复制、查阅和传播有害信息D、不得从事危害计算机信息网络安全的活动E、不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密答案:ABCDE20.利用微博、微信等各类网络社交平台传播的电影、电视剧,相关影视剧应当具有()。A、《电影片公映许可证》B、《电视剧制作许可证》C、《发行许可证》D、《摄制电影许可证》E、《电视剧发行许可证》答案:AE21.下列哪些行为,构成犯罪的,依照刑法有关规定追究刑事责任()。A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D、通过互联网窃取、泄露国家秘密、情报或者军事秘密E、利用互联网侵犯他人知识产权答案:ABCDE22.明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、()等帮助,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。A、广告推广B、支付结算等帮助C、网络存储D、通讯传输等技术支持E、其他合法服务答案:ABCD23.下列那些选项不属于内部信息安全管理组织A、安全审查和决策机构B、安全主管机构C、专家顾问组D、外部合作组织E、安全人员答案:CD24.信息是以物质介质(如计算机、手机、书本、互联网等)为载体,传递和反映世界各种事物存在方式、运动状态的表征,其特征表现为()A、可传递性B、可转换性C、共享性D、依附性E、时效性答案:ABCDE25.所有进入网络和信息系统工作的人员,必须保证(),均不违反保密协议A、下班期间B、在岗工作期间C、休假期间D、离岗后E、离岗后的一定时期内答案:BE26.操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷,操作系统产品提供商通常会定期对已知漏洞发布补丁程序提供修复服务。以下哪些行为可能导致操作系统产生安全漏洞()A、使用破解版的编程工具(cid:10)B、不安全的编程习惯C、考虑不周的架构设计D、编程计算机未安装杀毒软件答案:ABC27.在我国信息安全管理法律法规体系中,下面属于帮助信息网络犯罪活动罪的内容是()A、设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的B、明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持C、发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的D、为实施诈骗等违法犯罪活动发布信息的E、明知他人利用信息网络实施犯罪,为其犯罪提供广告推广、支付结算等帮助答案:BE28.可移动介质应该进行分类分级别管理,对可移动介质的管理要制定()。A、处理方法B、授权周期C、回收机制D、相应规程E、授权级别答案:DE29.互联网用户公众账号信息服务提供者应当采取必要措施保护使用者个人信息安全,不得()。A、泄漏B、篡改C、毁损D、非法出售E、非法向他人提供答案:ABCDE30.保证数据安全和备份恢复主要从()控制点考虑。A、数据完整性B、数据保密性C、数据安全性D、备份和恢复E、数据时效性答案:ABD31.设计安全操作系统应该遵循以下一些原则()A、最小特权B、基于许可的模式C、保护机制的经济性D、最大特权答案:ABC32.下列关于借贷中介的说法正确的有().A、应当采取适当的方法和技术,记录网络借贷业务活动数据和资料B、做好数据备份C、应当采取适当的方法和技术,妥善保存网络借贷业务活动数据和资料D、保存期限应当符合法律法规及网络借贷有关监管规定的要求E、借贷合同到期后应当至少保存3年答案:ABCD33.资产安全属性的不同通常也意味着安全控制、保护功能需求的不同。通过考察三种不同安全属性:()A、可靠性赋值B、可用性赋值C、完整性赋值D、可维护性赋值E、安全性赋值答案:BCE34.下面软件产品中,()是漏洞扫描器A、X-ScanB、NmapC、InternetScannerD、NortonAntiVirusE、Snort答案:ABC35.威胁发生的可能性受()等因素影响A、资产的吸引力B、资产转化成报酬的容易程度C、威胁的技术力量D、脆弱性被利用的难易程度E、资产所处地理位置答案:ABCD36.申请从事网约车经营的,应当具备线上线下服务能力,符合下列条件()。A、具备开展网约车经营的互联网平台和与拟开展业务相适应的信息数据交互及处理能力B、具备供交通、通信、公安、税务、网信等相关监管部门依法调取查询相关网络数据信息的条件C、网络服务平台数据库接入出租汽车行政主管部门监管平台D、服务器设置在中国内地E、有符合规定的网络安全管理制度和安全保护技术措施答案:ABCDE37.组织具有价值的信息或资源称为信息资产。参考国家标准GB/T20984-2007《信息安全技术信息安全风险评估规范》,以下属于信息资产的是A、数据库数据B、操作系统C、计算机设备D、掌握重要信息和核心业务的人员E、入侵检测系统答案:ABCDE38.《信息系统安全等级保护基本要求》中管理部分分为()。A、安全管理制度B、安全管理机构C、人员安全管理D、物理安全管理E、系统建设管理答案:ABCE39.互联网上网服务营业场所违规问题的成因是()。A、法律意识淡薄,守法大环境尚未建立B、缺乏社会责任感,见利忘义C、业内无序竞争D、职能部门管理缺失,执法不严E、经营秩序混乱,安全隐患突出答案:ABCD40.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?(A、将手环外借他人B、接入陌生网络C、手环电量低D、分享跑步时的路径信息答案:ABD41.风险评估的工具包括()。A、安全管理评价系统B、系统建设评价系统C、系统软件评估工具D、安全机构管理评价系统E、风险评估辅助工具答案:ACE42.有()行为之一的,由公安机关责令限期改正,给予警告。A、未建立电子公告系统的用户登记和信息管理制度的;B、未按照国家有关规定,删除网络地址、目录或者关闭服务器的C、已经对网络用户进行安全教育和培训的;D、未采取安全技术保护措施的E、建立安全保护管理制度的;答案:ABDE43.国家秘密的密级分为以下几级A、秘密B、机密C、保密D、绝密E、核心答案:ABD44.信息安全事件可以是故意、过失或非人为原因引起的。系统损失可以划分为()A、特别严重的系统损失B、严重的系统损失C、较大的系统损失D、较小的系统损失E、无系统损失答案:ABCD45.以下选项哪些属于信息安全的属性()A、保密性B、完整性C、可核查性D、可用性E、真实性答案:ABCDE46.安全开发的策略包括()A、开发环境的安全B、软件开发生命周期中的安全指南C、设计阶段的安全要求D、设计阶段的安全要求E、安全的版本控制措施答案:ABCDE47.内容过滤的目的包括()A、阻止不良信息对人们的侵害B、规范用户的上网行为,提高工作效率C、防止敏感数据的泄漏D、遏制垃圾邮件的蔓延答案:ABCD48.关于TCSEC关于可信度计算机评估准则中,说法不正确的是()A、类A中的级别A1是最高安全级别B、类D中的级别D1是最低安全级别C、类D中的级别D1是最高安全级别。D、类A中的级别A1是最低安全级别答案:CD49.关于密钥种类,下面说法正确的是()A、初始密钥可由用户选定或由系统分配得到,通常由密钥生成算法实现B、会话密钥是用于通信双方在一次通话或交换数据时使用的密钥,可以由可信的密钥管理中心分配,也可以由通信用户协商获得C、密钥加密密钥是用于对传输的会话或文件密钥进行加密时采用的密钥D、主机主密钥是对密钥加密密钥进行加密的密钥,它一般保存于网络中心、主节点或主处理机中,受到严格的物理保护E、会话密钥是用于对传输的会话或文件密钥进行加密时采用的密钥答案:ABCD50.网络有害信息重点包括有危害()。A、国家安全B、社会安全C、民族团结D、民族风俗习惯E、国家宗教政策答案:ABCDE51.下列属于操作系统安全要素的是()A、用户认证B、内部进程间通信的同步C、共享的实现D、模式识别答案:ABC52.违反互联网信息内容安全法律规范的行政处罚种类包括()A、警告B、罚款C、没收违法所得D、责令停产停业E、行政拘留答案:ABCDE53.下列属于网络攻击类型的是()A、信息泄漏攻击B、木马植入攻击C、拒绝服务攻击D、非法使用攻击答案:ACD54.内核套件,是指能够隐蔽地获取系统管理员(Administrator)或者Root权限的一系列程序,()属于内核套件根据其特点的分类。A、持久性存储B、基于内存C、用户态D、内部模式E、内核态答案:ABCE55.互联网上网服务营业场所经营单位(),应当依法到工商行政管理部门办理变更登记A、变更名称B、变更主要负责人C、变更计算机数量D、变更员工数量E、变更网络地址答案:ABE56.违反《互联网上网服务营业场所管理条例》,则网吧可被()责令停业整顿。A、公安机关B、文化行政部门C、工商行政部门D、电信部门E、移动部门答案:AB57.Nessus是一款功能强大的远程安全扫描器,它具有强大的报告输出能力,可以产生HTML、XML、LaTeX和ASCII文本等格式的安全报告,并能为每个安全问题提出建议。软件系统为client/sever模式,服务器端负责进行安全检查,客户端用来配置管理服务器端。在服务端还采用了plug-in的体系,允许用户加入执行特定功能的插件,可以进行更快速和更复杂的安全检查。除了插件外,Nessus还为用户提供了描述攻击类型的脚本语言,来进行附加的安全测试。基于网络的漏洞扫描器的组成部分包括()A、漏洞数据库模块B、用户配置控制台模块C、发现漏洞模块D、当前活动扫描知识库模块答案:ABD58.下列属于利用计算机进行网上财产性犯罪是()A、网上诈骗B、网上非法交易C、网上传销D、网上购物E、网上赌博答案:ABCE59.运行中的信息安全事件管理由“使用”和“评审”这两个主要阶段组成,()是使用阶段的活动A、发现B、报告C、评估D、判断E、响应答案:ABCDE60.信息网络中,信息流动频繁,传输速度极快,常常跨越国境远距离传输,从()方面对传统法律构成巨大冲击。A、时间性B、地域性C、传统性D、局限性E、非时间性答案:AB61.规划和准备阶段应制定带有文件化的职责的ISIRT的运行规程,以及执行各种活动的被指定人员的角色的分配,包括()A、在事先得到相关IT和/或业务管理层同意的特定情况下,关闭受影响的系统、服务和/或网络B、保持受影响系统、服务或网络的连接和运行C、监视受影响系统、服务或网络的进出及内部数据流D、根据系统、服务和/或网络安全策略启动常规备份和业务连续性规划规程及措施E、监控和维护电子证据的安全保存,以备法律起诉或内部惩罚之用答案:ABCDE62.总结我国近些年的计算机安全保护监督工作的经验和实际工作情况,借鉴国外的成功做法,《条例》规定了诸如()。A、计算机信息系统安全等级保护制度B、计算机信息媒体进出境申报制度C、计算机病毒和其他有害数据的防治研究制度D、使用单位的管理制度E、计算机信息系统安全专用产品的销售许可证制度答案:ABCDE63.SSE-CMM(SystemSecurityEngineeringCapabilityMaturityModel)模型的五个能力水平包括()A、非正式执行级B、计划并跟踪级C、良好定义级D、定量控制级E、持续改善级答案:ABCDE64.按照《关于促进互联网金融健康发展的指导意见》,以下描述正确的是()。A、人民银行牵头负责对从业机构履行反洗钱义务进行监管,并制定相关监管细则B、工业和信息化部负责对网络借贷信息中介机构业务活动涉及的电信业务进行监管C、公安部负责制定网络借贷信息中介机构业务活动监督管理制度,并实施行为监管D、公安部牵头负责打击互联网金融犯罪工作E、国家互联网信息办公室负责对金融信息服务、互联网信息内容等业务进行监管答案:ABDE65.有下列行为之一的,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得()。A、未建立安全保护管理制度的B、未采取安全技术保护措施的C、未对网络用户进行安全教育和培训的D、未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的E、未建立电子公告系统的用户登记和信息管理制度的答案:ABCDE66.互联网服务提供者和联网使用单位不得实施下列哪些破坏互联网安全保护技术措施的行为()。A、经授权停止相关计算机B、故意破坏安全保护技术设施C、擅自改变安全保护技术措施的用途和范围D、意外导致安全保护措施失效E、相关意外导致功能不能正常发挥答案:BC67.属于违反互联网信息内容安全法的行政处罚种类有()A、罚款B、行政拘留C、通报批评D、没收违法所得E、警告答案:ABCD68.计算机病毒的特性包括()A、传染性B、隐蔽性C、潜伏性D、破坏性E、不可预见性答案:ABCDE69.下列那些选项不属于外部信息安全管理组织A、安全审查和决策机构B、安全主管机构C、专家顾问组D、外部合作组织E、安全人员答案:ABE70.当你检测到一次针对你的网络的攻击,以下哪些步骤是你应该尽快采取的?A、报警B、保存所有证据C、转换至LinuxD、请求微软产品支持服务答案:AB71.脆弱性评估所采用的方法主要有()A、问卷调查B、人员问询C、工具扫描D、手动检查E、文档审查答案:ABCDE72.信息网络安全法律在网络安全领域内的()等各种社会关系,将人们在该领域内所享有的(),以法律形式固定下来,受到国家的保障和全社会的监督A、部门之间B、上下级机构之间C、个人与信息之间D、权利E、应当履行的义务答案:ABCDE73.现代信息系统中,密钥分发主要通过()等密钥交换协议来完成。A、密钥分配B、密钥存储C、密钥备份D、密钥更新E、密钥协商答案:AE74.发生个人安全事件时,个人信息控制者应当及时告知受影响的个人信息主体,包括但不限于()。A、安全事件的内容和影响B、已采取或将要采取的处置措施C、个人信息主体自主防范和降低风险的建议D、针对个人信息主体提供的补救措施E、其他受影响个人的联系方式答案:ABCD75.根据《中华人民共和国刑法》第二百八十五条第二款,违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,(),情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下A、获取该计算机信息系统中存储的数据B、获取该计算机信息系统中处理的数据C、获取该计算机信息系统中传输的数据D、对该计算机信息系统实施非法控制E、应计算机所有者要求实施远程控制答案:ABCD76.防火墙的测试性能参数包括()A、吞吐量B、新建连接速率C、并发连接数D、处理时延答案:ABCD77.2016年12月27日,国家互联网信息办公室发布了《国家网络空间安全战略》明确了当前和今后一个时期国家网络空间安全工作的战略任务是()A、坚定捍卫网络空间主权B、坚决维护国家安全C、保护关键信息基础设施D、加强网络文化建设E、打击网络恐怖和违法犯罪答案:ABCDE78.内容过滤技术的应用领域包括()A、防病毒B、防火墙C、入侵检测D、反垃圾邮件答案:ABCD79.信息安全事件的管理主要包括以下3项工作()A、建设信息安全队伍B、对信息安全事件作出响应C、从信息安全事件中吸取经验教训,制定预防措施,并且随着时间的变化,不断改进整个信息安全事件的管理方法D、培训信息安全人员E、发现、报告和评估信息安全事件答案:BCE80.对人员安全的管理,主要涉及两方面:对内部人员的安全管理和对外部人员的安全管理。控制点具体包括()A、人员录用B、人员离岗C、人员考核D、安全意识教育和培训E、外部人员访问管理答案:ABCDE81.具有下列那种情形的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”。A、具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的。B、提供能够用于非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的专门性程序、工具五人次以上的。C、具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的。D、非法控制计算机信息系统二十台以上的。E、其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。答案:ACD82.互联网上网服务营业场所经营单位()应当经原审核机关同意。A、变更营业场所地址B、对营业场所进行改建C、对营业场所进行扩建D、变更计算机数量E、或者变更其他重要事项的答案:ABCDE83.互联网服务提供者和联网使用单位不得实施哪些破坏互联网安全保护技术措施的行为()。A、擅自停止实施节能技术措施B、擅自停止或者部分停止安全保护技术设施、技术手段运行C、故意破坏安全保护技术设施D、擅自改变安全保护技术措施的用途和范围E、擅自删除、篡改安全保护技术设施、技术手段运行程序和记录答案:BCDE84.系统验收测试包括()A、黑盒测试B、白盒测试C、静态测试D、系统集成测试E、单元测试答案:DE85.代码防抄袭技术可以有效的防止代码侵权。基于属性的技术的理论依据是由Hslstead提出的软件科学度量方法。这种方法认为一段程序几个属性表示,这些属性又可以表示为()的组合。A、操作总数B、操作数总数C、词汇量D、操作符种类数E、操作数种类数答案:ABDE86.互联网信息服务提供者根据著作权人的通知移除相关内容的,互联网内容提供者可以向互联网信息服务提供者和著作权人一并发出说明被移除内容不侵犯著作权的反通知。反通知发出后,互联网信息服务提供者即可恢复被移除的内容,且对该恢复行为不承担行政法律责任。著作权人的通知应当包含以A、涉嫌侵权内容所侵犯的著作权权属证明B、明确的身份证明、住址、联系方式C、涉嫌侵权内容在信息网络上的位置D、侵犯著作权的相关证据E、通知内容的真实性声明答案:ABCDE87.故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()元以下的罚款、对单位处以()以下的罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍的罚款。A、4000B、5000C、10000D、15000E、20000答案:BD88.人员安全管理部门要定期对网络和信息系统所有的工作人员从()两方面进行考核A、技能考核B、业务表现C、职业道德D、法律法规E、思想政治答案:BE89.下列选项属于网络攻击事件的是()A、拒绝服务攻击事件B、后门攻击事件C、干扰事件D、信息窃取事件E、信息假冒事件答案:ABC90.互联网上网服务营业场所经营单位从事互联网上网服务经营活动,应当具备下列()条件。A、有企业的名称、住所、组织机构和章程B、有与其经营活动相适应并符合国家规定的消防安全条件的营业场所C、有健全、完善的信息网络安全管理制度和安全技术措施D、有固定的网络地址和与其经营活动相适应的计算机等装置及附属设备E、有与其经营活动相适应并取得从业资格的安全管理人员、经营管理人员、专业技术人员答案:ABCDE91.任何组织不得设立()的互联网新闻信息服务单位。A、中资经营B、中外合资经营C、中外合作经营D、外资经营E、中资占股比例小于50%答案:BCD92.SSAM(SSE-CMMApprialsal)是专门基于SSE-CMM的评估方法,用于评估一个信息安全工程组织的工程过程能力和成熟度所需的相关信息和指南。SSAM评估主要由哪些构成?A、发起组织B、评估组织C、被评估组织D、监管组织E、投资组织答案:ABC93.明知他人利用信息网络实施犯罪,为其犯罪提供(),或者提供广告推广、支付结算等帮助,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。A、互联网接入B、服务器托管C、网络存储D、通讯传输等技术支持E、正常营业性服务答案:ABCD94.安全员的职责包括()。A、依据国家有关法规政策,从事本单位信息网络安全保护工作,确保网络安全运行B、向公安机关及时报告发生在本单位网上的有关信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作C、在公安机关公共信息网络安全监察部门的监督、指导下进行信息网络安全检查和安全宣传工作D、有关危害信息网络安全的计算机病毒、黑客等方面的情报信息及时向公安机关报告E、与信息网络安全保护有关的其他工作答案:ABCDE95.网络借贷信息中介机构应当按照国家网络安全相关规定和国家信息安全等级保护制度的要求,()保护出借人与借款人的信息安全。A、开展信息系统定级备案和等级测试B、具有完善的防火墙、入侵检测、数据加密以及灾难恢复等网络安全设施和管理制度C、建立信息科技管理、科技风险管理和科技审计有关制度D、配置充足的资源E、采取完善的管理控制措施和技术手段保障信息系统安全稳健运行答案:ABCDE96.鉴于目前网吧这种规模经营的连锁方式,建议采用()三层网络的层次设计理念来清晰构建网络层次。A、物理层B、电路层C、入口层D、核心交换层E、接入层答案:CDE97.网吧必须提供所属网吧的()用于场所安全审核。A、网络拓扑结构图及部门IP对照表B、室内平面布置图,实际地理位置图C、病毒、黑客攻击防范有害信息防治等技术措施情况D、收费与实名登记系统,上网信息与日志留存记录E、与公安机关签署的网吧安全管理系统安全责任书、视频监控情况等答案:ABCDE98.有下列行为之一的,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得()A、未建立安全保护管理制度的B、转借、转让用户账号的C、对委托其发布的信息内容未进行审核或者对委托单位和个人未进行登记的D、未按照国家有关规定,删除网络地址、目录或者关闭服务器的E、建立公用账号使用登记制度的答案:ABCDE99.一般同一网络内划分三种安全域:()A、外部域B、用户域C、内部域D、业务域E、接入域答案:ACE100.侵犯商业秘密犯罪的内容和具体形式是()A、以盗窃等不正当手段获取商业秘密B、披露、使用或允许他人使用通过不正当手段获取的商业秘密C、违反约定,披露、使用或允许他人使用其所掌握的商业秘密D、为遵守保密协定,获取、使用或披露他人的商业秘密E、明知是不正当手段获取的商业秘密,仍然获取答案:ABCDE101.开展信息安全等级保护工作的意义是()。A、有利于在信息化建设过程中同步建设信息安全设施,保障信息安全和信息化建设相协调。B、有利于为信息系统安全建设和管理提供系统性、针对性、可行的指导和服务。C、有利于保障重点D、有利于明确责任E、有利于产业发展答案:ABCDE102.《信息系统安全等级保护基本要求》的主要作用是()。A、为信息系统运营使用单位提供技术指导B、为测评机构提供评估依据C、为职能监管部门提供监督检查依据D、确定信息安全等级保护的定级方法E、指导信息系统设计者设计具有所需要的安全等级的信息系统答案:ABC103.信息系统安全管理强调按照“三同步”原则进行,即()A、同步设计B、同步建设C、同步运行D、同步发布E、同步部署答案:ABC104.自主访问控制的实现方法有哪几种()A、访问控制矩阵B、访问控制列表C、能力表D、授权表答案:ABCD105.根据《中华人民共和国刑法》,网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,(),处三年以下有期徒刑、拘役或者管制,并处或者单处罚金。A、致使违法信息大量传播的B、致使用户信息泄露,造成严重后果的C、致使刑事案件证据灭失,情节严重的D、有其他严重情节的E、情节显著轻微的答案:ABCD106.为保障信息网络系统的“正当应用”,保护信息网络产业的有序竞争,在()对信息网络问题专门规定。A、《著作权法》B、《商标法》C、《反不正当竞争法》D、《商业秘密法》E、《专利法》答案:ABCDE107.信息系统运营、使用单位应当提供(),以便公安机关、国家指定的专门部门进行安全监督指导工作。A、服务器采购单B、对信息系统开展等级测评的技术测评报告;C、安全产品采购合同D、信息系统安全建设、整改结果报告E、公司整体组织架构答案:BD108.攻击者可以采取的网络攻击方式有()A、统漏洞/应用漏洞B、植入病毒/木马C、包含恶意插件D、钓鱼网站答案:ABCD109.下面技术为基于源的内容过滤技术的是()。A、IP包过滤B、内容分级审查C、URL过滤D、NS过滤答案:ACD110.目前国内用户所能购买到的灾难备份产品,在技术上并不落后于国外用户,但是国外用户在灾难备份意识上,明显比国内用户强。国外很多企业是全球性运作,要求业务能够7×24小时不间断工作,对业务的连续性要求高,一旦出现中断将造成巨大损失。而目前国内企业的规模相对较小,对业务连续运行的需求没有那么强烈,因此对灾难备份的意识相比国外客户来说要淡薄些。但随着中国加入WTO市场以及跨区域、跨国企业的逐渐增加,国内客户的认识、需求正逐渐提高。请A、数据备份B、应用恢复技术C、网络恢复技术D、数据恢复技术E、访问控制答案:BCD111.造成操作系统安全漏洞的原因()A、考虑不周的架构设计B、不安全的编程习惯C、不安全的编程语言D、用户不好的使用习惯答案:ABC112.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者()。A、签订安全保密协议B、明确安全义务与责任C、明确安全保密义务与责任D、明确涉密经费比例E、签订劳动合同答案:ABC113.关于链路加密技术,下列说法正确的是()A、链路加密技术的侧重点在通信链路上,而不考虑信源和信宿B、链路加密是面向节点的,能够提供点对点的安全保护,对于网络高层主体也是透明的。C、链路加密机需要对加密算法所使用的密钥进行管理,包括密钥的生成、分发、保管和终止的密钥管理时链路加密机的核心功能。D、链路加密设备应该能够支持各种广域网通信协议,并且采用高安全性的密码协议和密码算法。E、在数据链路层对数据传输进行加密保护,能够为上层应用提供完全透明的安全服务,设备管理简单,但是,由于其只能提供点对点的安全保护,大规模部署链路加密设备代价较高。答案:ABCDE114.移动互联网应用程序提供者和互联网应用商店服务提供者不得利用移动互联网应用程序从事()等法律法规禁止的活动,不得利用移动互联网应用程序制作、复制、发布、传播法律法规禁止的信息内容A、增强用户体验移动互联的快捷B、危害国家安全C、扰乱社会秩序D、侵犯他人合法权益E、合法募捐活动答案:BCD115.明知他人利用信息网络实施犯罪,为其犯罪提供(),或者提供广告推广、支付结算等帮助,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。A、互联网接入B、服务器托管C、网络存储D、通讯传输等技术支持E、其他合法服务答案:ABCD116.恶意代码主要分类包含()等。A、计算机病毒B、木马C、蠕虫D、僵尸程序E、内核套件答案:ABCDE117.对信息安全事件进行分级的主要目的是使用户可以根据不同的级别,制定并在需要时启动相应的事件处理流程。在事件分级中,对事发组织不能承受的是()A、特别重大事件B、重大事件C、较大事件D、一般事件E、普通事件答案:ABC118.计算机病毒的传播途径主要有()等几类。A、通过文件系统传播B、通过电子邮件传播C、通过局域网传播D、通过互联网上即时通讯软件和点对点软件等常用工具传播E、利用系统、应用软件的漏洞进行传播答案:ABCDE119.对网吧营业场所安全监管涉及如下部门()A、公安机关B、文化行政部门C、工商行政部门D、互联网接入运营商E、移动部门答案:ABCD120.详细评估的特点包括()A、准确性和针对性较高B、需要较多的资源支持C、适用于范围明确界定的小范围评估D、经济性好、周期短E、所需资源少、操作简单答案:ABC121.基于主机分析的入侵检测系统可以解决以下安全问题:A、特权滥用B、关键数据的访问和修改C、安全配置中的变化D、非法获得访问资格的企图,对口令的蛮力在线破解E、查杀蠕虫病毒答案:ABCD122.风险级别确定时,通常采用预先定义好的风险评级矩阵,根据()等要素最终确定安全风险的级别。A、资产拥有者B、资产重要程度C、安全脆弱性级别D、安全威胁级别E、资产购入价格答案:BCD123.对违反治安处罚管理的外国人,可以附加适用()A、限期出境B、驱逐出境C、行政拘留D、警告E、罚款答案:AB124.黑客的攻击方法主要是利用一些程序进行攻击,如()等。A、后门B、程序中有逻辑炸弹和时间炸弹C、病毒D、蠕虫E、特洛伊木马程序答案:ABCDE125.网络入侵检测主要采用两种技术:()A、系统检测技术B、误用检测技术C、正常检测技术D、边界检测技术E、异常检测技术答案:BE126.根据各种评估过程中需要的数据和知识,可以将评估支持环境工具分为()。A、评估指标库B、知识库C、漏洞库D、算法库E、模型库答案:ABCDE127.2014年6月,在中国与联合国首次联合举办的“信息和网络安全问题国际研讨会”上,中国提倡树立()的新安全观。A、互信B、互利C、平等D、共赢E、协作答案:ABCE128.信息安全事件管理过程中的改进阶段包括()A、改进风险分析和管理评审的结果B、评估并决定是否将事态归类为信息安全事件C、建立ISIRTD、启动对安全的改进E、改进信息安全事件管理方案答案:ADE129.网约车平台公司应当记录()等数据并备份。A、驾驶员、约车人在其服务平台发布的信息内容B、用户注册信息C、身份认证信息D、订单日志E、网上交易日志答案:ABCDE130.2014年2月12日凌晨,微软发布7个漏洞补丁,包括4个“严重”级别的补丁和3个“重要”级别的漏洞。分别修复了InternetExplorer、Net、Windows中存在的多个漏洞和一个Windows8专属漏洞。2014年1月16日,发布1月安全公告,其中4个漏洞补丁级别均为“重要”,它们分别修复了MSOfficeWord、Windows7内核和旧版本Windows内核驱动中存在的多个远程代码执行和提权漏洞。同时推送的还有AdobeFlashPlayer12的版本更新安装包及AdobeReader安全更新。以下关于漏洞的说法正确的是A、漏洞的分类方法很多,也没有统一的标准。B、漏洞具有时间与空间特性C、系统的环境变量发生变化时产生的漏洞为开放式协议漏洞D、程序在实现逻辑中没有考虑一些意外情况为异常处理疏漏答案:ABD131.在业务连续性管理中,根据信息安全连续性要求,单位和组织应()相关策略。A、建立B、修改C、记录D、实施E、维持答案:ACDE132.网约车平台公司应当通过其服务平台以显著方式将()、()和()等个人信息的采集和使用的目的、方式和范围进行告知。未经信息主体明示同意,网约车平台公司不得使用前述个人信息用于开展其他业务。A、驾驶员B、车主C、乘客D、约车人E、交警答案:ACD133.在PDR模型的推动下,不少企业意识到信息系统安全性问题。此阶段是()大力发展的时代。A、杀毒软件B、防火墙C、网络防护工具D、备份软件E、磁带机答案:ABCDE134.除配合国家机关依法行使监督检查权或者刑事侦查权外,网约车平台公司不得向任何第三方提供()。A、驾驶员、约车人和乘客的姓名B、驾驶员、约车人和乘客的联系方式C、驾驶员、约车人和乘客的家庭住址D、驾驶员、约车人和乘客的银行账户或支付账户E、驾驶员、约车人和乘客的地理位置答案:ABCDE135.请分析哪些是病毒、木马,在电子邮件的传播方式?A、邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B、病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、doc、zip、rar等,但有些时候实际上是exe文件C、将木马代码通过邮件的正文发送过去D、将病毒源文件直接发送给用户。答案:AB136.互联网文化单位不得提供载有以下内容的文化产品:()A、反对宪法确定的基本原则的B、危害国家统一、主权和领土完整的C、泄露国家秘密、危害国家安全或者损害国家荣誉和利益的D、煽动民族仇恨、民族歧视,破坏民族团结,或者侵害民族风俗、习惯的E、宣传民族传统文化的答案:ABCD137.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损A、立即登录该网站更改密码B、投诉该网站C、更改与该网站相关的一系列账号密码D、不再使用该网站的邮箱答案:AC138.互联网信息内容安全的行政监管优势包括()A、权威性B、公正性C、可靠性D、公平性E、技术专业性答案:ABE139.《网络预约出租汽车经营服务管理暂行办法》的公布经下方哪些部门同意()。A、工业和信息化部B、公安部C、商务部D、工商总局E、文化部答案:ABCD140.DBMS.PP明确了三种数据库资产,分别是()A、安全数据B、数据库客体C、控制数据D、审计数据答案:BCD141.提供互联网信息服务的单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下哪些功能的安全保护技术措施()。A、在公共信息服务中发现、停止传输违法信息,并保留相关记录B、提供新闻、出版以及电子公告等服务的,能够记录并留存发布的信息内容及发布地点C、开办门户网站、新闻网站、电子商务网站的,能够防范网站、网页被篡改,被篡改后能够自动恢复D、开办电子公告服务的,具有用户注册信息和发布信息审计功能E、开办电子邮件和网上短信息服务的,能够防范、清除以群发方式发送伪造、隐匿信息发送者真实标记的电子邮件或者短信息答案:ACDE142.网吧经营单位和上网消费者对有害信息,要禁止的行为有()A、查阅B、下载C、复制D、制作E、发布答案:ABCDE143.《关于促进互联网金融健康发展的指导意见》所提的监管原则包括()。A、依法监管B、适度监管C、自行监管D、协同监管E、创新监管答案:ABDE144.网吧经营单位,擅自停止实施安全技术措施,情节严重的,管理部门可责令()。A、警告B、严重警告C、停业整顿D、吊销网络文化经营许可证E、网络安全员证答案:CD145.关于安全策略,下列说法中正确的是()。A、安全策略是影响计算机安全性的安全设置的组合B、安全策略通常建立在授权的基础上C、按照授权的性质,安全策略可以分为基于身份的安全策略、基于规则的安全策略和D、未经适当授权的实体,信息不可以给予、不被访问、不允许引用答案:ABCD146.Nmap软件可以完成的任务()。A、主机发现B、端口扫描C、主机操作系统及服务指纹识别与探测D、信息搜集E、审计常见数据库的空密码答案:ABCDE147.IP协议不是TCP/IP参考模型中()的主要协议。A、会话层B、表示层C、网际层D、路由层答案:ABD148.以下攻击中,不是以社会工程为主的是()。A、钓鱼邮件B、系统登录口令的暴力攻击C、利用2day漏洞D、XSS跨站脚本攻击E、恢复被删除的数据答案:BCDE149.漏洞检测技术可以分为()。A、静态检查B、动态测试C、漏洞扫描D、渗透测试E、内部测试答案:AB150.WireShark可以把HTTP交互数据存储为以下哪些格式?()A、rawB、HexdumpC、ASCIID、UTF-11E、YAML答案:ABCDE151.计算机恶意软件包括()。A、计算机病毒B、计算机蠕虫C、计算机木马D、后门程序E、逻辑炸弹答案:ABCDE152.URL中的可选项有()。A、协议B、服务器域名或IP地C、服务端口D、资源路径E、请求参数答案:CDE153.以下有关XML的叙述正确的是()。A、XML格式将文档划分为标记和内容B、XML格式中,标记主要用标签标示C、标签类型包括起始标签、结束标签、空元素标签D、只有服务器端Web应用程序可以使用XMLE、服务器端、客户端Web应用程序均可以使用答案:ABCE154.在Windows系统中,以下哪些对于Guests组的描述是正确的。()A、Guests组指的是临时的用户对电脑进行的操作B、Guests组的权限最小C、Guests没有任何权限对系统的管理员用户设置过的选项D、Guests组一般不常用,不建议选用开启答案:ABCD155.TCP协议是一种()的协议。A、可靠B、不可靠C、面向连接D、无状态答案:AC156.以下可以用来进行DNS劫持的方式有:()A、内网中进行ARP欺骗,使目标计算机误以为攻击者控制的计算机时DNS服务B、直接攻入路由器,修改路由器的DNS配置,使之指向攻击者提供的DNS解析服C、直接修改目标计算机上的hosts文件D、攻入路由器后做ARP欺骗E、在目标计算机上进行ARP欺骗答案:ABC157.防御跨站请求伪造攻击的措施有()。A、限制验证cookie的到期时间B、执行重要业务之前要求用户提交额外C、使用秘密的无法预测的验证符号D、使用定制的HTTP报头E、检查访问源的报头答案:ABCDE158.以下哪些属于系统提供的保护方式。()A、身份鉴别机制B、安全审计机制C、可信路径机制D、防病毒软件答案:ABC159.IPv6是由()组成的。A、基本头部B、多个扩展头部C、上层协议数据D、地址数据答案:ABC160.静态路由适用于()网络。A、小型B、简单C、变更不频繁D、大型复杂答案:ABC161.在Windows系统中,安全选项可以控制下列哪些设置。()A、重命名系统管理员账户B、允许服务器操作者计划任务C、替换一个进程级令牌D、对安全通道数据进行数字签答案:ABD162.关于SELinux,下列说法中正确的是()。A、SELinux通过安全上下文表示对象的权限B、通过制定安全策略,可以设置各个对象的安全上下文C、SELinux中的权限认证既要检查安全策略与安全上下文中的权限,也要检查通常Linux系统中的D、系统首先进行SELinux权限认证,若不通过则直接拒绝访问答案:ABC163.提取恶意软件样本时,需提取或记录()。A、恶意软件写入系统的可执行文件B、恶意软件修改的系统注册表项C、恶意软件的配置文件D、恶意软件密码学意义上的HashE、恶意软件在沙箱中执行的操答案:ABCD164.在Windows系统中,关于安全策略的功能特点,下列哪些说法是正确的()。A、安全设置是通过本地安全策略控制台来控制的B、对于登录到计算机上的账户定义一些安全设置,在没有活动目录集中管理的情况下,本地管理员必须为计算C、成员服务器和域控制器也有一个本地安全策略,但它的设置都被站点、域和组织中元的设置覆盖了D、本地安全策略设置主要分为账户策略、本地策略、公钥策略、软件限制策略和IP安全策略等5个部分答案:ABCD165.IP头中包含()字段。A、服务类型B、校验和C、ACKD、TTL答案:ABD166.以下哪些对于Administrators组的描述是正确的。()A、dministrators具有最高权限B、Administrators可以拥有更改系统目录的权限C、Administrators对计算机有受限的访问权D、在默认情况下,安全模式下的Administrators密码答案:ABD167.以下不符合描述一种路由协议的管理距离值和优先级关系的是()。A、管理距离值越低,优先级越B、管理距离值越高,优先级越C、无关D、间接相关答案:BCD168.以下()属于物理层的协议。A、V.35协议B、RS-449协议C、X.21协议D、ATM协议答案:ABC169.下列关于交换机的说法中,不正确的是()。A、以太网交换机可以连接运行不同网络层次协议B、从工作原理上讲,以太网交换机是一种多端口C、集线器是交换机的一种类型D、通过交换机连接的一组工作站形成一个冲突域答案:ABD170.以下有关Linux系统运行级别说法正确的是()。A、Linux系统有7个运行级别。B、运行级别1是单用户工作状态,root权限,常用于系统C、运行级别2是没有NFS的多用户状态D、默认运行级别不能设为6,否则不能正常启动答案:ABCD171.动态分析时嫌疑计算机上的硬盘可以以()的形式给出。A、目标操作系统所在分区的镜B、物理硬盘C、整个硬盘的完整镜像D、任意分区的镜像E、特殊格式的硬盘镜像答案:ABC172.在Windows系统中,BackupOperators组的成员可以备份和还原计算机上的文件,可以不用考虑以下哪些设置。()A、所有权B、权限C、加密D、审核答案:ABCD173.以下软件可以用来进行路由追踪的有()。A、VisualRouterB、tracerouteC、pingD、TracertE、telnet答案:ABCD174.关于跨站攻击,下列说法中正确的是()。A、跨站攻击所攻击的是访问网页的用户B、跨站攻击并不能导致严重的后果C、跨站攻击可以盗取用户资料D、跨站攻击可以利用用户身份进行某种E、跨站攻击可以以类似蠕虫的答案:ACDE175.以下说法正确的是()。A、使用ipconfig/flushdns可以清除系统之前留下的DNS缓存记录B、Windows系统中将已知的DNS记录缓存在C:\Windows\System33\drivers\etc\hosts文件中C、使用ipconfig/displaydns命令可以查看到hosts文件中的相关记录D、使用ipconfig/flushdns不能清除hosts文件中的DNS记录E、hosts文件中的相关记录是ipconfig实用程序无权访问的答案:ABCD176.Unix/Linux系统从()这几个方面控制文件的访问权限。A、特殊权限B、所有者C、用户组D、其他用户答案:ABCD177.以下说法正确的是:()A、执行静态分析时,不需要运行目标程序。B、只对计算机病毒进行静态分析,是不会使分析计算机感C、全局数据流分析是把整个可执行文件视为一个整体进行D、软件调试属于动态分析。E、动态分析时的代码覆盖范围与用户的输入答案:ABDE178.在Windows系统中,由services.exe启动的,提供系统主要服务的进程有:()A、svchost.exeB、lsass.exeC、wininit.exeD、winlogon.exeE、xplorer.exe答案:AB179.Web应用中,保障会话安全的方法有()。A、生成强大的令牌B、保证整个令牌周期的安全C、对用户输入进行过滤D、使用日志监控与警报E、防止信息泄露答案:ABD180.在Windows系统中,以下哪些属于用户的账户类型。()A、域账户B、本地账户C、内置账户D、管理账户答案:ABC181.以下关于HTTP请求方法的说法错误的是()。A、GET方法的主要作用是执行操作B、POST方法的作用是获取资源C、当使用HEAD方法请求时,服务器不会在响应中返回消息主体D、Trace方法可用于检测客户端与服务器之间是否存在操纵请求的代E、OPTIONS方法可以列出有效的HTTP方法答案:AB182.以下属于Windows平台下常用网络命令的是()。A、pingB、ipconfigC、netD、regedit答案:ABC183.()属于分层结构的优点。A、易于实现和维护B、能促进标准化工作C、只允许每层和其上下相邻层发生关系D、灵活性好答案:ABD184.Web应用常见的验证机制设计缺陷有()。A、缺乏密码强度限制策略B、可以被蛮力攻击的登录过程C、详细的登录失败信息D、忘记密码功能E、“记住我”功能答案:ABCDE185.Web应用中,会话令牌处理过程中的薄弱环节包括()A、在网络上泄露令牌B、在日志中泄露令牌C、令牌——会话映射易于受到D、令牌劫持的风险E、会话终止机制存在缺答案:ABCDE186.Linux内核主要子系统包括()。A、进程调度B、网络接口C、内存管理D、虚拟文件系统答案:ABCD187.在SQL注入时,判断查询字段数可以采用()方法。A、orderby语句B、update语句C、unionselect语D、insert语句E、delete语句答案:AC188.以下有关Web应用组件漏洞的说法正确的是()。A、Web应用组件不会出现漏洞B、Web应用组件可能出现各种类型的漏洞C、Web应用组件的漏洞不会产生大的影响D、Web应用组件的漏洞可能会导致攻击者获取网站重要数据E、Web应用组件的漏洞可能会导致攻击者控制答案:BDE189.()属于UDP头中的字段。A、服务号B、源端口C、目的端口D、TTL答案:BC190.路由器硬件组件包括()。A、CPUB、cacheC、闪存D、ROM答案:ACD191.以下属于OSI参考模型的七层结构的是()。A、网络接口层B、会话层C、表示层D、物理层答案:BCD192.关于Shell环境变量,下列说法中正确的是()。A、Shell环境变量是提供给所有Shell程序的参数B、Shell环境变量在用户注销时将丢失C、对Shell环境变量所作的修改只有在用户注销重新登录后D、Shell环境变量是事先约定的,不能自行声明定义答案:AB193.以下有关解析应用程序受攻击面的说法正确的是()。A、解析受攻击面是为了确定应用程序暴露的各种受攻击面,以及与每个受攻击面有B、数据库交互功能最可能出现的漏洞是SQL注入C、显示用户提交数据的功能最可能出现的漏洞是跨站脚本D、登录功能可能存在被蛮力破解的漏洞E、会话功能可能存在令牌可推测漏洞答案:ABCDE194.以下能通过内存分析获知的信息有()。A、隐藏的进程。B、隐藏的注册表键。C、隐藏的内核模块。D、隐藏的端口。E、隐藏的文件/目答案:ABCDE195.关于设置适当的访问控制列表以加固Windows系统的安全性,下列说法中正确的是()。A、默认情况下,所有用户都具有对新创建的文件共享的“完全控制”权限B、对系统上所有需要的共享都应该设置访问控制列表,以使用户具有适当的C、除了共享级别权限外,还必须使用NTFS文件系统来对单独的文件设置访D、默认情况下,所有用户都具有对新创建的文件共享的“读取”权限答案:ABC196.关于EFS加密文件系统,下列说法中正确的是()。A、只有NTFS卷上的文件才能被加密B、不能对启用NTFS压缩功能的文件进行加密C、EFS加密对于用户访问是透明的D、将加密文件移到到非NTFS卷上,该文件将成为答案:ABC197.关于grep命令,下列说法中正确的是()。A、grep命令的作用是对文件进行字符串B、grep命令支持正则表达式C、grep命令是以整行为单位进行数据撷D、grep命令只能在一个文件中进行字符答案:ABC198.下一代Internet主要项目是:A、Internet2B、Internet+C、NGID、NEXT答案:AC199.在Linux系统中,filter表拥有()三个规则链。A、INPUTB、OUTPUTC、FORWARDD、PREROUTING答案:ABC200.在下列协议中,属于应用层协议的是()。A、TELNETB、TCPC、DNSD、FTP答案:ACD201.以下哪些情况下,清除恶意软件需要关机或重启?()A、恶意软件中带有ring0级的内核模B、恶意软件使用了双进程或多进程保护C、恶意软件仅涉及ring3级可执行文D、恶意软件是一个bootkitE、恶意软件是个autorun型病毒答案:ABD202.系统管理员可以有选择地设置如下哪些审计对象。()A、用户B、操作时间C、敏感资源的访问D、操作类型答案:ABCD203.OWASP的BWA包含以下哪些存在已知安全漏洞的训练实验环境和真实Web应用程序?()A、MutillidaeB、DamnVulnerableWebApplicationC、WackoPickoD、WordPressE、Joomla答案:ABCDE204.和串行传输相比,以下属于并行传输特点的是()。A、适用于短距离连接B、造价较高C、每次只能发送一个D、速度较快答案:ABD205.以下设备可以用于VLAN间路由,包括()。A、高端路由器B、二层交换机C、三层交换机D、低端路由器答案:ACD206.rootkit的主要功能包括()。A、隐藏进程B、隐藏恶意软件打开的端口C、隐藏恶意软件可执行文件D、隐藏恶意软件使用的注册表E、防止自身被调试答案:ABCDE207.在Linux系统中,rm命令可以用来删除()。A、普通文件B、目录C、文件系统D、分区答案:AB208.UDP协议是一种()的协议。A、面向连接B、无连接C、不可靠D、不计算校验和答案:BC209.以下有关SQLMAP的说法正确的是()。A、SQLMAP可以用来检测和利用sql注入漏洞B、它支持的数据库有MySQL、Oracle、PostgreSQL、MicrosoftSQLServer、IBMDB2等C、SQLMAP仅可获取Web当前使用的数据库信息D、只要权限允许,SQLMAP可获取Web当前使用数据库所在数据库管理系统的所有数据库信息E、只要权限允许,SQLMAP还可访问后端数据库管理系统所在操作系答案:ABCDE210.常见的HTML标签有()。A、B、C、D、E、答案:ABCDE211.以下说法正确是:()A、ndroid手机图形锁记录在/data/system/gesture.key文件中,B、Android手机的pin码记录在/data/system/password.key文件中,C、Android系统被root之后,攻击者可以通过修改/data/system/gesture.key文件的方式重置屏幕D、Android系统被root之后,攻击者可以通过修改/data/system/password.key文件的方式重置pinE、Android系统的屏幕图形锁可以使用预计算表的方式进行破解,但效率答案:ABCDE212.以下有关SQL的说法正确的是()。A、SQL用于访问关系数据库中的数据B、SQL只可以完成读取操作C、在权限许可的情况下,SQL可以完成读取、添加、更新、D、Web应用程序可能将用户提交的输入组合到SQL查询中E、恶意SQL查询可能会读取到敏感数据答案:ACDE213.调制解调器的作用是实现()信号和()信号之间的变化。A、模拟/数字B、数字/模拟C、电/数字D、电/数字答案:AB214.除CVE之外,其他的漏洞数据库还有()。A、CNCVEB、CANC、BUGTRAQD、CNVDE、CNNVD答案:ABCDE215.从系统角度来看,文件系统负责()。A、文件存储B、对存储空间进行组织和分配C、对存入的文件进行检索D、对存入的文件进行保护答案:ABCD216.攻击者利用路径遍历漏洞的目的在于()。A、读取系统关键文件B、访问网站数据库C、列出网站数据库表名和列名D、访问网站管理后台页面E、在Web服务器文件系统中写入答案:AE217.交换空间可以是()。A、一个专用的交换分区B、交换文件C、交换分区、交换文件的组合D、共享文件答案:ABC218.一般情况下,()是遭受拒绝服务攻击时的症状。A、服务器无法通过网络远程访问B、服务器上所运行的应用程序突然停止C、服务器帐户被删除D、服务器频繁自动重启E、服务器中存储的数据泄露答案:ABD219.IPv6地址分为3种类型,它们是()。A、单播地址B、组播地址C、任意播地址D、广播地址答案:ABC220.采用debugipospfpacket命令可以显示收到的ospf包的信息,其中ospf认证类型字段包括以下的()。A、0-不认证B、1-明文认证C、2-MD5认证D、3-ip认证答案:ABC221.以下属于漏洞利用的防御手段的有:()。A、DEP(数据执行保护)B、ASLR(地址空间布局随机化)C、StackGuardD、SEHOP(结构化异常处理覆盖保护)E、stackcanary答案:ABCDE222.用户权限分配可以为某些用户和组授予或拒绝下列哪些特殊权限。()A、更改系统时间B、锁定内存页C、允许通过远程桌面服务登录D、允许匿名SID/名称转换答案:ABC223.手工脱壳中寻找OEP的基本方法包括:()A、利用跨段指令B、利用内存访问断点C、利用堆栈平衡原理D、利用编译语言特点E、利用函数控制答案:ABCDE224.以下说法正确的是:()A、Win7中使用的口令hash算法与WinXP中使用的不一样B、Win7中使用的口令hash算法与WinXP中使用的是一致的C、Win7中使用的口令存储位置与WinXP中使用的不一样D、Win7中使用的口令存储位置与WinXP中使用的是一样的E、Win7中口令的存储方式比WinXP中的更安全答案:ADE225.当局域网A中用作网关和DNS解析服务器的无线路由器被黑客攻破用,仅用于DNS劫持后,可能受影响的设备有()。A、局域网A中的计算机B、使用该无线路由器上网的Android手机C、使用该无线路由器上网的iPadD、路由器被攻破之前曾经使用该无线路由器上网的智能手E、局域网A中使用自定义DNS解析服务器的计算答案:ABC226.VMWare中可以通过()方式获取内存镜像。A、挂起虚拟机B、关机C、制作快照D、强制关机E、还原快照答案:AC227.HTTP协议进行用户身份验证有()等几种方案。A、BasicB、表单C、NTLMD、指纹E、Digest答案:ACE228.以下有关Linux系统上的用户说法正确的是()。A、Linux下的用户分为2类:超级用户、普通用户B、Linux下的用户分为3类:超级用户、伪用户、普通用户C、超级用户的UID、GID均为0,对系统具有绝对的控制权,能够对系统进D、伪用户UID的值在1-499之间,不能登录,只是满足系统管理的要求答案:BCD229.在Windows系统中,关于软件限制策略,下列哪些说法是正确的。()A、使用“软件限制策略”,通过标志指定允许哪些应用程序运行,可以保护计算机环境免受不B、软件限制策略可以运行在两个级别上:“不受限制的”和“不允许的”C、通过散列规则、证书规则、路径规则和Internet区域规则,应用程序可以在策略中D、系统默认的安全级别是所有软件“不受限的”答案:ABCD230.在Linux系统中,管道可以分为两种类型:()。A、无名管道B、有名管道C、命名管道D、文件管道答案:AC231.下列哪些属于Windows系统中需要配置的主要的安全策略。A、账户策略B、审计策略C、文件共享D、远程访问答案:ABCD232.以下关于HTTP响应的说法正确的是()。A、Server消息头指明所使用的Web服务器软件B、Conten-Length消息头规定消息主体的字节长C、Set-Cookie向浏览器发送另一个CookieD、Pragma指示浏览器不要将响应保存在缓存中E、Server消息头中包含的信息总是准答案:ABCD233.VPN主要的隧道协议包括()。A、L2FB、L2TPC、PPTPD、PPTP/L2TP答案:ABCD234.关于SELinux,下列说法中正确的是()。A、SELinux实现了强制的访问控制机制B、SELinux通过RBAC对于用户赋予最小的权限C、SELinux通过TE(TypeEnforcement)对于进程赋予D、SELinux通过域迁移来防止权限升级答案:ABCD235.NTFS文件系统包括以下哪些特点()。A、安全B、稳定C、不易产生文件碎片D、文件加密答案:ABCD236.Windows系统中,wininit.exe进程的子进程有()。A、services.exeB、lsass.exeC、explorer.exeD、winlogon.exeE、smss.exe答案:AB237.以下属于广义的用户输入的有()。A、用户输入的命令行参数B、程序读取的文件中的数据C、程序接收到的网络包D、进程间通过IPC机制传递的数据E、通过命名管道(Pipe)发来的数据答案:ABCDE238.在Windows系统中,软件限制策略中可以设置如下哪些规则。()A、哈希规则B、路径规则C、证书规则D、运行规则答案:ABC239.以下说法错误的是:()A、在Win7中,可以直接读取\Device\PhysicalMemory,获取系统物理内存。B、大多数操作系统中都对物理内存的读取做了限制。C、Linux系统中的内存取证工具有fmem和LiME。D、使用内存取证专用工具获取的内存镜像中,数据一致性是没有保证的。E、使用内存取证专用工具抓取的内存镜像建议直接保存在目标计答案:AE240.交换机端口镜像通常有以下几种别名:()A、PortMirroringB、MonitoringPortC、SpanningPortD、PortImagingE、PortCopy答案:ABC241.Web应用中,常用的用户身份验证机制和技术包括()。A、基于HTML表单的验证B、多元机制,如组合型密码和物理令C、客户SSL证书或智能卡D、HTTP基本和摘要验证E、集成Windows的身份验证答案:ABCDE242.以下哪些属于操作系统安全的主要目标。()A、标志用户身份及身份鉴别B、按访问控制策略对系统用户的操作进行控制C、防止用户和外来入侵者非法存取计算机资源D、监督系统运行的安全性和保证系统自身的完整答案:ABCD243.注册表中项目V中保存着如下哪些账户信息。()A、用户名B、所属组C、密码HashD、密码设置时间答案:ABCD244.以下有关find命令的说法正确的是()。A、指定-typef表示查找普通文件B、指定-typed表示查找目录文件C、指定-typel表示查找链接文件D、指定-types表示查找socket文答案:ABCD245.下列说法正确的是:()A、salt的值是随机生成的B、salt的值是软件预先选定的C、salt会与用户口令的hash存放在一起D、salt不能与用户口令的hash存放在一E、salt不会参与用户口令的答案:AC246.以下有关Linux系统中的组说法正确的是()。A、当创建用户的时候,若没有为其规定属于哪个组,Linux就会建立一个和用户同名的私有组,此私B、若使用标准组,在创建新用户时,为其规定属于哪个组C、Linux系统中,groupmems命令允许用户管理自己主用户组中的成员D、Linux系统中,groupman命令允许用户管理自己主用户组中的成

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论