版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12024年全国数据应用大赛“数字安全赛”备赛试题库(含答案)一、单选题1.账号口令管理办法制定的原则不包括A、谁主管,谁负责B、谁使用、谁负责C、领导负责制D、所有账号均应落实责任人答案:C2.()是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略。A、用户域B、管理域C、安全域D、应用域答案:C3.题目:防火墙作用中,错误的是:A、过滤进出网络的数据包B、封堵进出网络的访问行为C、记录通过防火墙的信息内容和活动D、对网络攻击进行告警答案:D4.关于SNMPv1描述正确的是()A、许多网络管理员使用缺省的“public”作communityname。任何黑客都会首先尝试用“public”来访问SNMPB、使用强的认证机制C、用密文发送communityname,不易于被sniffer捕获答案:A5.在UNIX系统中,下列()命令可以更改一个文件的权限设置A、ttribB、FileC、hmodD、Change答案:C6.网络环境下的security是指A、“防黑客入侵,防病毒,窃密和敌对势力攻击”B、“网络具有可靠性,可防病毒,窃密和敌对势力攻击”C、“网络具有可靠性,容灾性,鲁棒性”D、“网络的具有防止敌对势力攻击的能力”答案:A7.Telnet使用的端口是A、21B、23C、25D、80答案:B8.关闭系统多余的服务有什么安全方面的好处?A、"使黑客选择攻击的余地更小"B、"关闭多余的服务以节省系统资源"C、"使系统进程信息简单,易于管理"D、"没有任何好处"答案:A9.安全审计跟踪是()A、安全审计系统检测并追踪安全事件的过程B、安全审计系统收集并易于安全审计的数据C、人利用日志信息进行安全事件分析和追溯的过程D、对计算机系统中的某种行为的详尽跟踪和观察答案:A10.下列哪些操作不可以看到自启动项目()A、注册表的相关键值B、在“开始”--“程序”--“启动”项中查看C、任务管理器D、在“开始”-“运行”中,执行msconfig命令答案:C11.NTP服务一般开启的端口是:A、UDP110B、UDP79C、UDP123D、UDP161答案:C12.数据库注入类安全事件是指由于()所引起的安全事件。A、恶意用户利用挤占带宽、消耗系统资源等攻击方法B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限D、恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料答案:C13.查看远端网络是否可用的命令是A、PingB、ipconfigC、dirD、nbtstat答案:A14.关于信息安全防御体系的建设,下列说法不正确的是:A、"信息安全防御系统是个动态的系统,攻防技术都在不断发展,防御系统必须同时发展与更新"B、"信息安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的防御系统及时提出改进意见"C、"信息安全工作是循序渐进、不断完善的过程"D、"最终的目标是建立100%安全的网络"答案:D15.从分析式上入侵检测技术可以分为A、“基于标志检测技术、基于状态检测技术”B、“基于异常检测技术、基于流量检测技术”C、“基于误用检测技术、基于异常检测技术”D、“基于标志检测技术、基于误用检测技术”答案:C16.什么是信息安全管理的三个目的?A、授权、机密性、准确性B、可用行、机密性、完整性C、准确性、可用行、机密性、D、准确性、机密性、完整性答案:B17.从技术上,入侵检测分为两类:一种基于标志(signature-based),另一种基于()A、基于信令B、基于协议C、基于异常情况D、基于广播答案:C18.基于主机评估报告对主机进行加固时,第一步是以下选项哪个A、"补丁安装"B、"账号、口令策略修改"C、"文件系统加固"D、"日志审核增强"答案:A19.信息安全风险应该是以下哪些因素的函数?A、信息资产的价值、面临的威胁以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如国家秘密、商业秘密等D、网络、系统、应用的复杂程度答案:A20.()是指恶意人员绕过管理员的限制,上传任意类型的文件或者在禁止写入的目录中写入文件。A、非法转载B、非法上传C、非法下载D、非法注入答案:B21.应用资源控制功能实现应用层资源访问控制策略,控制维护人员能够访问的通信网、业务网及各支撑系统对外开放的服务,主要采用在平台终端服务、()、Portal或类Portal等方式实现。A、终端主机B、堡垒主机C、服务器主机D、客户主机答案:B22.防火墙中地址翻译的主要作用是:A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵答案:B23.在Windows系统的Netstat命令中,下列哪个参数用于显示所有连接中的socketA、“-a"B、"-s”C、“-A"D、"-l"答案:A24.IPSec技术通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。IPSec技术是目前应用广泛的()技术之一。A、VPNB、NGNC、NATD、PBX答案:A25.两台主机之间建立一次正常的TCP连接,一共需要相互传递几次信息?A、1B、2C、3D、4答案:C26.下列关于计算机恶意代码发展趋势的说法错误的是:A、网上利用计算机病毒和木马的盗窃活动将日益猖獗B、利用病毒犯罪的组织性和趋利性增强C、综合利用多种编程新技术、对抗性不断增强D、复合型病毒减少,而自我保护功能增强答案:D27.“()”原则。所有远程接入必须通过申请、审批、备案及审计,确保在安全可控的前提下实现远程接入A、集中化B、安全第一C、审计D、可控答案:D28.入侵检测系统如果想要要有效地捕捉入侵行为,必须拥有一个强大的()A、嗅探器B、扫描器C、入侵特征数据库D、分析引擎答案:B29.防火墙不能检测和阻塞的常见踩点行为是()A、googlehackingB、存活性扫描C、端口扫描D、操作系统指纹扫描答案:A30.TCSEC的中文全称是什么?()A、《计算机安全评估准则》B、《可信计算机系统评估准则》即桔皮书C、计算机防火墙标准答案:B31.SSL工作在OSI的哪一层?()A、传输层B、应用层C、会话层D、传输层与应用层之间答案:D32.微软系统更新补丁服务器的简称是?A、WSUSB、LUAC、VBSD、WSSU答案:A33.TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?____A、TCP提供面向连接的路服务,UDP提供无连接的数据报服务B、TCP提供面向连接的路服务,UDP提供有连接的数据报服务C、UDP提供面向连接的路服务,TCP提供有连接的数据报服务D、UDP提供面向连接的路服务,TCP提供无连接的数据报服务答案:A34.我国计算机信息系统实行()保护。A、责任制B、主任责任制C、安全等级D、专职人员资格答案:C35.病毒在感染计算机系统时,一般()感染系统的。A、病毒程序都会在屏幕上提示,待操作者确认(允许)后B、是在操作者不觉察的情况下C、病毒程序会要求操作者指定存储的磁盘和文件夹后D、在操作者为病毒指定存储的文件名以后答案:B36.入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。A、路由器B、防火墙C、交换机D、服务器答案:B37.关于防火墙的描述不正确的是:A、防火墙不能防止内部攻击B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用C、防火墙可以防止伪装成外部信任主机的IP地址欺骗D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。答案:C38.SMTP连接服务器使用端口A、21B、25C、80D、110答案:B39.以下诸多办法中哪一条不能帮助我们抵御针对网站的SQL注入?A、"删除网页中的SQL调用代码,用纯静态页面"B、"关闭DB中不必要的扩展存储过程"C、"编写安全的代码:尽量不用动态SQL对用户数据进行严格检查过滤"D、"关闭Web服务器中的详细错误提示"答案:A40.()通常采用统计方法来进行检测A、特征检测B、异常检测C、状态检测D、协议分析答案:B41.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DOS攻击答案:B42.以下不属于linux系统基本命令的有()A、cmdB、findC、psD、more答案:A43.RSA的安全性依赖于:A、离散对数困难性B、大数分解困难性C、计算Diffile-Hellman困难性D、判定DiffileHellman困难性答案:B44.在Win2003下netstat的哪个参数可以看到打开该端口的PID()A、-aB、-nC、-oD、-p答案:C45.以下属于Windows系统基本命令中的“命令模式”的指令是()A、ipconfigB、cmdC、netD、netstat答案:B46.下面对Fluxay描述错误的是?A、它是一款安全漏洞检测工具B、它含有POP3/FTP/IPC探测功能C、它具有独特的SQL与高级扫描功能D、它是一款免费的软件答案:D47.windows安全加固:账户锁定策略,复位帐户锁定计数器:帐户锁定时间:()分钟A、10B、20C、30D、60答案:C48.凯撒密码中,每个字母被其后的第几个字母替换:A、2B、3C、4D、5答案:B49.第三方公司人员为向中国移动提供系统维护、调测、技术支持服务,需要使用系统账号时,第三方公司应首先与总部或相关省公司签订A、服务合同B、保密协议C、合作协议D、安全协议答案:B50.下列现象中,不能作为判断是否受到黑客攻击的依据是A、“系统自动升级”B、“系统自动重启”C、“磁盘被共享”D、“文件被篡改”答案:A51.安全审计应遵循的原则是:()。A、“审计独立性”的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。B、交叉审计的原则C、独立审计的原则D、任何形式的审计答案:A52.在ABCDE类地址中,可以作为环回测试地址的是?A、B、0C、D、答案:D53.假设在下面的URL中有一个SQL注入漏洞:/sqlihole.php?id=1我们运行下面这个命令:sqlier-s10/sqlihole.php?id=1从数据库中得到足够的信息,以利用其口令,其中的数字“10”表示什么意思?A、每次查询等待10分钟B、每次查询等待10秒钟C、每次查询的并发数是10D、每次搜索时的并发数是10答案:A54.在配置IOS防火墙特性集中,哪种流量不会被检测?A、TFTPB、FTPC、SMTPD、ICMP答案:D55.原始数据从第七层至第五层封装时,历经变化时增加的头文件数是?A、1B、2C、3D、4答案:B56.口令至少每()天更换一次。修改口令时,须保留口令修改记录,包含帐号、修改时间、修改原因等,以备审计A、100B、120C、60D、90答案:D57.当第一次分析刚被发现的入侵,在一系列步骤中下面哪项是第二步要做的?A、隔离受损的系统B、捕获记录系统信息C、获得访问权限来识别攻击D、备份受损的系统答案:D58.哪个不是防火墙的检查项()A、边界防御功能B、地址转换功能C、VPN功能D、防病毒答案:D59.中国移动信息安全管理平台(InformationSecurityManagementPlatform)技术标准系列规范是中国移动ISMP建设的()文件。A、说明性B、指导性C、前沿性D、目标性答案:B60.“()”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。A、用户钓鱼B、网络镜像C、网络钓鱼D、网络篡改答案:C61.在Linux操作系统中,网络管理员可以通过修改()文件对web服务器端口进行配置A、"inetd.conf"B、"lilo.conf"C、"http.conf"D、"resolv.conf"答案:C62.以下日志条目是取自Linux的一条su错误日志信息:Mar2211:11:34abcPAM_pwdb[999]:authenticationfailure,cross(uid=500)->rootforsuservice,这条命令应该是被存储在哪个日志文件中?A、lastlogB、wtmpC、dmesgD、messages答案:D63.NTP协议使用的端口为?A、TCP123B、TCP321C、UDP123D、UDP321答案:C64.下面对于Windows注册表的说法,错误的是:A、"在注册表中,存放有帐号的密码信息"B、"对注册表的某一个分支(如HKLM\Software\Microsoft\Window2000NT\CurrentVersion),不可以进行权限控制"C、"注册表中保存有系统启动时自动加载相关的信息"D、"通过配置注册表的某些键值,可以防止synflood"答案:B65.打开记事本,输入以下内容:WindowsRegistryEditorVersion5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]"Game"="E:\Game.exe保存为1.reg双击运行该文件,则此文件的效果是?A、立即运行Game.exeB、Game服务注册C、Game.exe开机时运行D、安装Game.exe答案:C66.windows系统安装安全补丁执行内容A、已完成本季度安全补丁更新B、已完成本年安全补丁更新C、已完成本月安全补丁更新D、已完成本日安全补丁更新答案:C67.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于()A、仅知密文攻击B、已知密文攻击C、选择密文攻击D、选择明文攻击答案:C68.Windows下黑客经常使用eventcreate这个命令行工具来伪造日志,而其无法伪造的日志是A、安全B、应用C、系统答案:A69.()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息A、SQL注入B、WEB注入C、应用注入D、查询注入答案:A70.使用SQLID工具时,以下哪个命令表示操作模式?A、(-m)B、(-s)C、(-q)D、(-f)答案:A71.统计数据指出,对大多数计算机系统来说,最大的威胁来源于A、本单位的雇员B、黑客和商业间谍C、未受培训的系统用户D、技术产品和服务供应商答案:A72.以下哪个不是常见的DDOS测试工具?A、“饭客网络DDOS”B、“蓝天CC攻击器”C、“malware”D、“webbench”答案:C73.渗透测试的主要目标是A、评估B、修补C、检测D、威慑答案:A74.下列Web安全问题中哪个不会对服务器产生直接影响A、拒绝服务攻击B、SQL注入C、目录遍历D、跨站脚本答案:D75.IT审计属于信息安全的范畴指?A、审查IT信息系统B、审查IT数据库C、审查IT服务器D、审查IT网络安全设备答案:A76.FTP数据连接使用的端口号是?A、20B、21C、23D、443答案:B77.以下属于Windows系统基本命令中的“网络连接状态命令”的指令是()A、ipconfigB、cmdC、netD、netstat答案:D78.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookupC、tracertD、ipconfig答案:C79.社会工程学常被黑客用于(踩点阶段信息收集?)A、"口令获取"B、"ARP"C、"TCP"D、"DDOS",答案:A80.机房应建立完善的系统和设备维护责任制度,机房内的各项现网设备应有专人负责管理,未经()许可,他人不得随意进行操作?A、维护人员维护人员B、厂商人员C、机房主管人员D、监控人员答案:C81.SDN架构中的核心组建是什么?A、控制器B、存储器C、服务器D、运算器答案:A82.安全合规管理主要为各类系统的()个阶段提供合规管理支持A、规划、开发、建设、运维、退出B、规划、开发、建设、退出C、规划、开发、运维、退出D、规划、开发、建设、运维答案:D83.对于一个只对公网开放80端口的web服务器来说,对于一个黑客来说以下哪个漏洞不能利用()A、web平台存在bug,比如iis的unicode漏洞B、web平台配置缺陷,比如开启了目录浏览功能C、web代码存在设计权限,导致sql注入等D、web服务器开启了snmp服务,并且snmp服务用的是默认的团体字符串public答案:D84.关闭系统多余的服务有什么安全方面的好处?A、“使黑客选择攻击的余地更小”B、“关闭多余的服务以节省系统资源”C、“使系统进程信息简单,易于管理”D、“没有任何好处”答案:A85.如果网站遭受如下所示的攻击后,应该采取哪些安全措施()如图:A、"如果是windows服务器安装安全狗软件进行防御"B、"禁止网站代理访问,尽量将网站做成静态页面,限制连接数量等数"C、"利用Session加入防刷新模式,在页面里判断刷新,是刷新就不让它访问"D、"采用CDN技术"答案:C86.设置安全域互访的原则为:()A、高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。B、高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。C、高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。答案:B87.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为A、"中间人攻击"B、"口令猜测器和字典攻击"C、"强力攻击"D、"回放攻击"答案:D88.下面那些作业计划需要上传附件A、入侵系统版本维护B、远程系统漏洞扫描C、防火墙配置备份D、更改账号口令答案:B89.在路由器、交换机设备组网过程中,应当尽可能组建主备双节点、双链路结构,路由协议采用动态路由与静态路由相结合的方式,以及采用()或则HSRP等冗余协议,提高网络的可用性和可靠性A、VRPB、VVRPC、VRRPD、VRPP答案:C90.在设备权限配置能力内,根据用户的业务需要,配置其所需的()权限。A、最小B、最大C、最全D、最合适答案:A91.只具有()和FIN标志集的数据包是公认的恶意行为迹象。A、SYNB、dateC、headD、标志位答案:A92.早期IIS存在Unicode编码漏洞,可以使用形如8/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir的方式远程通过IIS执行系统命令,以下哪种方式可以解决此问题()A、防火墙B、入侵检测系统C、安装IIS安全补丁D、垃圾邮件过滤系统答案:C93.什么命令关闭路由器的directbroadcast?A、noipbroadcastB、nobroadcastC、noipdirect-broadcastD、ipprodcastdisable答案:C94.当使用NetscreenRemoteClient配置安全建议(SecurityProposals)时,配置一个新的连接,缺省包含多少个第二阶段安全建议?A、1B、2C、3D、4答案:A95.设备日志应支持对用户登录/登出进行记录。记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的()地址。A、macB、目的C、IPD、源答案:C96.反病毒技术最常用的、最简单的是那种技术?()A、特征码技术B、校验和技术C、行为检测技术D、虚拟机技术答案:A97.下列哪个不是防火墙的常见区域()A、信任区B、非信任区C、DMZ区D、缓冲区答案:D98.下列攻击中哪些是DDoS的攻击?A、RP攻击B、CC攻击C、MAC攻击D、802.1x攻击答案:B99.入侵检测的内容不包括()A、独占资源、恶意使用B、试图闯入或成功闯入、冒充其他用户C、违反安全策略、合法用户的泄漏D、安全审计答案:D100.互联网安全保护技术措施,是指保障互联网网络安全和信息安全、防范违法犯罪的()和技术方法。A、技术设施B、技术规范C、法律D、法规答案:A101.Portal系统部署位置A、串行在AC和出口路由器之间B、旁挂在核心交换C、串行在AC和Ap之间D、以上都不是答案:B102.存储空间能够设置容量上限,对达到容量上限有预警保护措施,并且能够实现()。A、数据删除B、数据分割C、数据压缩D、磁盘压缩答案:C103.为提高效率,对于中国移动员工、代维人员,可在严格管理的前提下,采用长期授权方式进行授权,并按照(),指定开设的帐号责任人A、《中国移动接入管理办法》B、《中国移动帐号口令管理办法》C、《中国移动远程接入管理办法》D、《中国移动帐号口令接入办法》答案:B104.一个组织的灾难恢复计划中对于某关键信息系统的恢复时间目标(RTO)设定为一分钟,恢复点目标(RPO)设定为两分钟,以下哪项关于系统灾难恢复的描述正确?A、确保系统数据丢失在一分钟内的处理措施都是适用的B、数据丢失不超过两分钟,系统中断间隔不超过一分钟C、一分钟前的数据需全部恢复,两分钟内系统恢复运行D、确保系统在两分钟内恢复运行的处理措施都是适用的答案:B105.下面哪个答案可能是Windows系统中Dennis用户的SIDA、“Dennis”B、“SID-1-1-34-5664557893-2345873657-1002”C、“S-1-2-23-5677654567-66732145654-1002”D、“S-1-2-23-5677654567-66732145654-100”答案:C106.()作为各通信网、业务网及各支撑系统维护的统一接入点,对维护操作实施集中控制。A、中国移动综合安全接入平台B、中国移动综合操作接入平台C、中国移动综合维护接入平台D、中国移动综合管理接入平台答案:C107.以下哪些不是当前主要流行的DDOS攻击?A、SYN/ACKFlood攻击B、IP地址攻击C、TCP全连接攻击D、刷Script脚本攻击答案:B108.windows命令行下的哪个命令可以用来检查当前系统的所有用户名A、dirB、netuserC、NetuseD、netview答案:B109.什么是IDS()A、入侵检测系统B、入侵防御系统C、网络审计系统D、主机扫描系统答案:A110.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击答案:A111.按密钥的使用个数,密码系统可以分为:A、置换密码系统和易位密码系统B、分组密码系统和序列密码系统C、对称密码系统和非对称密码系统D、密码系统和密码分析系统答案:C112.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()A、特别重大、重大、较大和一般四个级别B、重大、较大和一般三个级别C、重大、较大、紧急和一般四个级别D、重大、紧急和一般三个级别答案:A113.通常黑客扫描目标机的445端口是为了()A、利用NETBIOSSMB服务发起DOS攻击B、发现并获得目标机上的文件及打印机共享C、利用SMB服务确认WINDOWS系统版本D、利用NETBIOS服务确认WINDOWS系统版本答案:B114.数字签名要预先使用单向Hash函数进行处理的原因是A、提高密文的计算速度B、保证密文能正确还原成明文C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、多一道加密工序使密文更难破译答案:C115.网络控制策略控制用户通过平台认证后,能够访问IP地址和端口。可通过静态或动态分配()控制网络路由来实现。A、TCPB、UDPC、IPD、ACL答案:D116.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的,其中“看不懂”是指下面那种安全服务:A、数据加密B、身份认证C、数据完整性D、访问控制答案:A117.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()A、“可用性的攻击”B、“保密性的攻击”C、“完整性的攻击”D、“真实性的攻击”答案:A118.WAP网关与BOSS之间需要开放的端口号()A、23B、21C、22D、25答案:B119.Diffile-Hellman密钥交换协议不能抵御下列哪个攻击:A、重放攻击B、DOS攻击C、ATP攻击D、中间人攻击答案:D120.恶意代码是运行在你的机器上,使系统按照攻击者的意愿执行任务的一组指令集。这个指令集包括()A、二进制可执行指令B、脚本语言C、字处理宏语言D、以上都是答案:D121.安全事件的处理过程中,要()。A、删除原始数据B、直接断电C、对过程性数据无需保留D、保护好被处理设备的所有数据,为后续取证或者分析入侵行为提供依据答案:D122.事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()A、准备-抑制-检测-根除-恢复-跟进B、准备-检测-抑制-恢复-根除-跟进C、准备-检测-抑制-根除-恢复-跟进D、准备-抑制-根除-检测-恢复-跟进答案:C123.安全事件应急响应的目标通常不包括()A、采取紧急措施,恢复业务到正常服务状态B、调查安全事件发生的原因,避免同类安全事件再次发生C、在需要司法机关介入时,提供法律任何的数字证据等D、我行我素、置之不理答案:D124.下列说法不正确的是:()A、安防工作永远是风险、性能、成本之间的折衷。B、网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。C、系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见D、建立100%安全的网络答案:D125.在集团要求各省的账户命名规范的格式为:XXX+连接符+AA,其中的连接符代表:A、_B、+C、-D、答案:A126.系统要防止将用户输入未经检查就用于构造文件路径,防止()攻击。A、web遍历B、深度遍历C、路径遍历D、广度遍历答案:C127.IDS系统的两大职责:实时监测和()A、用户审计B、账号审计C、安全审计D、应用审计答案:C128.防火墙常见的集中工作模式不包括A、路由B、NATC、透明D、旁路答案:D129.系统应当避免通过用户控制的参数来()或包含另外一个网站的内容A、反向定向B、分布定向C、反复定向D、重定向答案:D130.Nmap工具不可以执行下列哪种方式扫描A、目录遍历扫描B、TCPSYN扫描C、TCPconnect扫描D、UDPport扫描答案:A131.如果/etc/syslog.conf中,包含以下设置:“auth.warning/var/adm/auth.log”,则以下说法正确的是:A、/var/adm/auth.log将仅仅记录auth的warning级别的日志B、/var/adm/auth.log将记录auth的emerg、alert、crit、err、warning级别的日志C、/var/adm/auth.log将记录auth的warning、notice、info、debug级别的日志D、/var/adm/auth.log将记录auth的所有级别的日志答案:B132.TCP/IP协议中,负责寻址和路由功能的是哪一层?A、传输层B、数据链路层C、应用层D、网络层答案:D133.关于Unix系统中的守护进程,以下说法中不正确的是以下选项哪个。A、"是在后台运行而无终端或者登录shell和它结合在一起的进程"B、"独立于控制终端并且周期性的执行某种任务或等待处理某些发生的事件"C、"大多数服务器都是用守护进程实现的"D、"在用户请求服务时启动,在服务结束时终止"答案:D134.ARP欺骗工作在?A、“数据链路层”B、“网络层”C、“传输层”D、“应用层”答案:A135.对于具备字符交互界面的设备,应配置定时账户()。A、自动登录B、自动短信C、自动关联D、自动登出答案:D136.关于Windows系统的日志审核功能,错误的说法是:A、进程审核,会产生大量日志B、特殊对象审核,可以用来检测重要文件或目录C、如果启用了“无法记录安全审核则立即关闭系统”这条安全策略,有可能对正常的生产业务产生影响D、日志文件可以用事件查看器或者记事本来直接查看答案:D137.属于Web中使用的安全协议的是A、"PEM、SSL"B、"S-HTTP、S/MIME"C、"SSL、S-HTTP"D、"S/MIME、SSL"答案:C138.下述攻击手段中不属于DOS攻击的是?A、“Smurf攻击”B、“pingofdeath攻击”C、“Teardrop攻击”D、“CGI溢出攻击”答案:D139.windows下的nbtstat命令A、可以用来查询涉及到NetBIOS信息的网络机器B、可以查看当前的网络连接C、可以查看进程列表D、可以查看当前用户答案:A140.下列措施中,()不是减少病毒的传染和造成的损失的好办法。A、重要的文件要及时、定期备份,使备份能反映出系统的最新状态B、外来的文件要经过病毒检测才能使用,不要使用盗版软件C、不与外界进行任何交流,所有软件都自行开发D、定期用抗病毒软件对系统进行查毒、杀毒答案:C141.基于角色的授权:基于角色的集中授权的主要思想是通过()的分离,使得授权过程方便灵活A、用户账号与权限B、C用户账号和部门C、用户账号和省份D、用户账号和所在网络答案:A142.下面那些作业计划不需要上传附件A、入侵系统版本维护B、远程系统漏洞扫描C、垃圾邮件隐患扫描D、安全审计答案:A143.题目:以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令答案:B144.安全域管理系统不包括A、数据采集B、集中分析处理C、故障处理D、报表分析答案:C145.下列哪些不是UNIX的安全审计项()A、文件完整性审计B、用户口令审计C、端口审计D、注册表审计答案:D146.下列不属于垃圾邮件过滤技术的是A、"软件模拟技术"B、"贝叶斯过滤技术"C、"关键字过滤技术"D、"黑名单技术"答案:A147.Oracle不设置必要的日志审核,就无法追踪回溯安全事件,修改数据库初始化文件init_实例名.ora设置AUDIT_TRAIL选项便于记录供日后检查,以下哪个AUDIT_TRAIL的取值是不存在的?A、NONE(不审核)B、DB(记录到数据库)C、FILE(记录到文件)D、OS(记录到系统日志)答案:C148.设备入网应符合“()”总体原则,通过规范申请、审批等过程,实现安全接入。A、谁负责,谁接入、谁负责B、谁主管、谁接入、谁负责C、谁主管、谁负责,谁接入D、谁主管、谁负责,谁接入、谁负责答案:D149.Unix系统关于文件权限的描述正确的是:A、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改答案:A150.以下属于安全管控平台策略管理模块可以管理的为A、访问控制策略B、信息加密策略C、密码策略D、防火墙策略答案:C151.数字签名的主要采取关键技术是A、摘要、摘要的对比B、摘要、密文传输C、摘要、摘要加密D、摘要、密钥传输答案:A152.ELGamal加密方案属于:A、加法同态B、乘法同态C、除法同态D、全同态答案:B153.哪些不属于Windows操作系统的日志?A、ppEvent.EvtB、SecEvent.EvtC、SysEvent.EvtD、W3C扩展日志答案:D154.对防火墙的描述不正确的是A、防火墙能够设置安全策略B、防火墙可以产生审计日志C、防火墙可以限制内部网络情况的暴露D、防火墙可以防止病毒和木马程序的攻击答案:D155.路由器中可以使用以下哪种技术根据IP数据报文中的协议字段进行过滤控制A、标准的ACLB、扩展的ACLC、安全策略D、Route-map答案:B156.针对Widows系统的安全保护,下列说法错误的是:A、"禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马"B、"禁止存储设备的自动播放,可以防止针对U盘的U盘病毒"C、"系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息"D、"破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启"答案:C157.一般的防火墙不能实现以下哪些功能A、隔离内部信任网络与外部不可信网络B、防止病毒和木马攻击C、隔离内部网络D、提供对单点的监控功能答案:B158.BTS与BSC的之间的接口是什么?A、UmB、AbisC、A接口D、B接口答案:B159.在Linux系统中,下面哪条命令可以找到文件系统中的具有suid/sgid标记位的文件:A、"find/-typed\(-perm-4000-o-perm-2000\)–print"B、"find/-typef\(-perm-4000-a-perm-2000\)–print"C、"find/-typef\(-perm-4000-o-perm-2000\)–print"D、"find/-nouser-o-nogroup–print"答案:C160.题目:以下哪项技术不属于预防病毒技术的范畴?A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件答案:A161.将用户的登录日志、用户对被管资源的行为操作日志和()关联起来,并能够区分不同用户行为操作。A、账户用户B、用户密码C、实际用户D、实际账户答案:C162.僵尸网络已经逐渐成为了互联网安全中的主要危害之一,随着安全防护技术的提高,僵尸网络也逐渐变得难以捉摸和更难发现。请问,以下哪种不是僵尸网络采用的躲避检测技术A、P2P技术B、hypervisor技术C、FastFluxdomains技术D、DOS技术答案:D163.防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。A、1,1B、2,1C、1,2D、1,3答案:A164.以下属于Linux系统基本命令中的“查找文件”的指令是()A、psB、lsC、findD、f答案:C165.风险评估的三个要素()?A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性答案:D166.以下属于Linux系统基本命令中的“查看目录、文件列表(相当于dir)”的指令是()A、psB、lsC、findD、f答案:B167.题目:在安全审计的风险评估阶段,通常是按什么顺序来进行的A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段答案:A168.相关部门的安全分工中,电力供应属于哪个部门负责A、网络部B、综合部C、业务支撑系统部D、研究院答案:B169.网络物理隔离是指()。A、"两个网络间链路层在任何时刻不能直接通讯"B、"两个网络间网络层在任何时刻不能直接通讯"C、"两个网络间链路层、网络层在任何时刻都不能直接通讯"D、"两个网络间链路层、网络层、传输层在任何时刻都不能直接通讯"答案:C170.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击答案:B171.系统快照是系统状态的精简化描述。在确保系统未被入侵的前提下,应在以下时机由系统维护人员完成系统快照的生成和保存工作,以下不属于系统快照阶段的是()A、系统初始化安装完成后B、系统重要配置文件发生更改后C、系统进行软件升级后D、系统发生故障重装系统后答案:D172.在linux系统中拥有最高级别权的用户是:A、rootB、AdministratorC、MailD、Nobody答案:A173.不属于防火墙的常见功能的是A、审计B、防病毒C、防蠕虫D、防止溢出攻击答案:B174.从安全属性对各种网络攻击进行分类,截获攻击是针对A、"机密性"B、"可用性"C、"完整性"D、"真实性"答案:A175.WINDOWS主机推荐使用()格式?A、NTFSB、FAT32C、FATD、LINUX答案:A176.访问控制策略嵌入至密文中的属性加密是:A、CP-ABEB、KP-ABEC、FP-ABED、FF-ABE答案:A177.登录安全管控平台的账号是A、安全账号B、管理账号C、主账号D、从账号答案:C178.系统管理员组织人员对计划入网的设备在独立的测试测试环境中进行测试,测试通过后发起“入网申请”,填写在《()》的“入网申请”部分,提交技术部经理审批。A、设备登记记录表B、设备入网记录表C、设备上网记录表D、设备在网记录表答案:B179.以下哪条命令能够显示ASA防火墙上的CSC、SSM模块的状态A、showinterfaceB、showhw1detailsC、showmodule1detailsD、showmodule1cscdetails答案:C180.应当模糊化对象进行模糊化处理的不包括A、手机号B、身份证号C、性别D、姓名答案:C181.信息化建设和信息安全建设的关系应当是:A、信息化建设的结束就是信息安全建设的开始B、信息化建设和信息安全建设应同步规划、同步实施C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D、以上说法都正确答案:B182.如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括A、判断帐号是否被影响B、跟踪黑客在你系统中的活动C、参考审计日志D、采用“蜜罐”技术答案:D183.telnet服务的默认端口是A、21B、22C、23D、24答案:C184.信息网络安全风险评估的方法有()?A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估答案:A185.以下哪项不是在交换机上划分VLAN的好处?A、便于管理B、减少广播风暴C、更加安全D、便于用户带宽限制答案:D186.区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。A、来访者所持物B、物理访问控制C、来访者所具有特征D、来访者所知信息答案:B187.系统要防止将用户输入未经检查就直接输出到用户浏览器,防范()攻击。A、web脚本B、插件脚本C、跨站脚本D、手工脚本答案:C188.CA指的是()A、证书授权B、加密认证C、虚拟专用网D、安全套接层答案:A189.SSL指的是()A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议答案:B190.在Apache上,有个非常重要的安全模块Mod_Security,下面哪些是这个模块不具备的功能:A、"基于IP的访问控制"B、"缓冲区溢出的保护"C、"对SQL注入有一定的防止作用"D、"对请求方法和请求内容,进行过滤控制"答案:A191.如何禁止Internet用户通过\\IP的方式访问主机?A、过滤135端口B、采用加密技术C、禁止TCP/IP上的NetbiosD、禁止匿名答案:C192.能对计算机硬件破坏的病毒是:A、CIHB、CODEREDC、维金D、熊猫烧香答案:A193.在规定时间内配合完成安全补丁的测试工作,当()存在冲突时,及时提供相应的解决方案或建议,并在规定时间内对系统进行升级改造?A、补丁与补丁B、补丁与应用系统C、无冲突D、以上都不是答案:B194.设备日志应支持记录用户对设备的操作,记录需要包括()。A、用户账号、操作时间、操作内容以及操作结果。B、操作系统、操作时间、操作内容以及操作结果。C、操作次数、操作时间、操作内容以及操作结果。D、登陆次数、操作时间、操作内容以及操作结果。答案:A195.对于同一账号重复尝试()次登录失败,应暂停该账号登录,并进行详细记录,产生告警A、6B、5C、3D、10答案:B196.黑客搭线窃听属于哪一类风险?A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确答案:B197.三种流量监控方式中,监控粒度最细的A、SPAN(portmirror)B、NetflowC、SflowD、SNMP答案:A198.SSL在TCP/IP协议栈中的哪一层被提供A、应用层B、网络层C、传输层D、物理层答案:B199.我国《信息系统灾难恢复规范》中要求灾难恢复等级1级的灾难恢复系统——,A、至少每天做一次完全数据备份B、配备7*24小时专职机房职守人员C、数据零丢失D、至少每周做一次完全数据备份答案:D200.平台方式二主要利用数字KVM,进行基于图形、文本的维护记录,同时,可通过()方式对系统进行管理。A、带外B、带内C、telnetD、SSH答案:A201.在网页上点击一个链接是使用哪种方式提交的请求?A、GETB、POSTC、HEADD、TRACE答案:A202.包过滤防火墙的优点不包括哪个A、检查数据包的源地址、目的地址、端口等进行过滤B、无法识别带有欺骗性的IP地址的数据包C、隔离信任网络与非信任网络D、无法防护病毒和木马程序攻击答案:B203.有关流光软件的安全设置错误的是?A、高级扫描向导中可以根据实际的需求做相应的目标检测处理B、扫描弱端口时也可自定义C、建议关闭本地杀毒软件D、该软件可以批量扫描目标主机答案:C204.在Linux系统中如何禁止telnet的banner信息A、过滤TCP23端口B、删除/etc/issue和/etc/文件C、利用TCPWRAPPERD、iptables–AINPUT–ptcp–d0/0–dport23–jDROP答案:B205.MSC业务全阻超过分钟即属重大故障。A、10B、15C、30D、60答案:D206.网络欺骗类安全事件是指由于()所引起的安全事件。A、恶意用户利用挤占带宽、消耗系统资源等攻击方法B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D、恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料答案:C207.以下哪个是apache的默认配置文件?A、"httpd.xml"B、"web.xml"C、"httpd.conf"D、"web.conf"答案:C208.以下哪种风险被定义为合理的风险?A、最小的风险B、可接受风险C、残余风险D、总风险答案:B209.以下关于宏病毒说法正确的是:()A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、CIH病毒属于宏病毒答案:B210.下列即可以访问加密预言机又可以访问解密预言机的攻击类型是:A、窃听攻击B、选择明文攻击C、中间攻击D、选择密文攻击答案:D211.以下不属于存储和处理客户信息的支撑系统的有()A、业务支撑系统(BOSS)B、经营分析系统C、话务网管系统D、户关系管理系统答案:C212.以下不属于客户通信信息的有()A、详单B、原始话单C、账单D、手机号码答案:D213.在网络上传送账号、密码等信息时,如果经过(),应进行加密A、互联网B、CCMNETC、非专用网络D、互联互通答案:C214.对于不同的业务系统,应该从业务系统重要性、用户对象、面临的安全威胁等角度,划分在不同的安全域,并且实施必要的访问控制保护措施。以下一般需要设置访问控制的是()A、不同的业务系统之间B、不同的部门之间C、服务器和终端之间D、以上都是答案:D215.apache服务器下,在.htaccess文件中添加哪一句可以让txt文件被当做php解析A、“AddTypeapplication/x-httpd-php.txt”B、“AddTypetext/html.txt”C、“AddTypeapplication/wita”D、“AddTypemultipart/mixed”答案:A216.何类Unix日志可以使用vi编辑?A、utmpB、lastlogC、wtmpD、messages答案:D217.在Windows系统中可用来隐藏文件的命令是()?A、“dir”B、“attrib”C、“ls”D、“move”答案:B218.字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助A、全面的日志记录和强壮的加密B、全面的日志记录和入侵监测系统C、强化的验证方法和强壮的加密D、强化的验证方法和入侵监测系统答案:B219.重大故障处理完毕后,中国移动各省级公司网络维护部门应在()小时内通过该故障的EOMS重大故障及重大安全事件上报工单以附件形式(提交时间以工单处理流程中“上传附件”环节的“完成时间”为准)向集团公司网络部提交专题书面报告。A、12B、24C、36D、48答案:D220.下面不属于Unix安全初始化快照的有()A、获得所有文件列表B、获得所有的隐藏文件列表C、获得开放的端口列表D、获得开放的服务列表答案:A221.以下对信息安全需求的描述哪一个更加准确一些?A、需要就是需求B、防范病毒和黑客就是信息安全需求C、信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护D、要求就是需求答案:C222.数字签名属于:A、对称加密体制B、公钥加密体制C、无证书加密体制D、身份加密体制答案:B223.综合维护接入平台实现了将公司的运维工作通过统一入口进行管理,并根据用户()统一权限与访问控制。A、真实身份B、真实身份C、真实身份D、真实身份答案:B224.()通常采用统计方法来进行检测A、特征检测B、异常检测C、状态检测D、协议分析答案:B225.以下不属于人工检测被入侵的前兆的有()A、用管理员的帐号登录B、在非工作时间活动出现了不是由系统维护人员创建的帐号(如test帐号)C、出现了不熟悉的文件或程序D、WWW主页被篡改答案:A226.Apache的配置文件中,哪个字段定义了Apache产生的错误日志的路径?A、BadLogB、ErrLogC、ErrorLogD、WarnLog答案:C227.系统交维前,应由工程建设单位组织完成()的接入工作。A、故障管理系统B、网络安全管控平台C、资源管理系统D、性能管理系统答案:B228.包过滤防火墙对信息流不检测的信息是A、数据包头信息B、到达接口C、传输层头部选项和标志位D、连接状态信息答案:D229.以下不属于客户信息保护操作手段的有()A、金库模式B、话务网管系统C、日志管理与审计D、客户信息模糊化答案:B230.某管理员发现其服务器处理速度非常缓慢,使用netstat-an进行查看,发现了如图所示的问题。请帮助管理员判断可能发生了什么样的攻击?()A、"DDOS攻击"B、"Sql注入攻击"C、"Arp攻击"D、"DNS域名欺骗"答案:A231.在Windows中可以察看开放端口情况的是:A、nbtstatB、netC、netshowD、netstat答案:D232.SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口:A、TCP1434B、TCP1521C、TCP1433D、TCP1522E、貂蝉答案:C233.TCP三次握手协议的第一步是发送一个什么包?A、SYN包B、SCK包C、UDP包D、NULL包答案:A234.在机房直接通过键盘、鼠标及()等方式操作主机、网络设备等。因为无法进行有效的认证,权限控制和日志审计,所以,非紧急情况建议不采用这种方式A、CONSOLE口B、FE口C、GE口D、RJ45口答案:A235.SDN的典型架构有几层组成A、1B、2C、3D、4答案:C236.Linux下,lastb读取的日志文件是A、utmpB、wtmpC、btmpD、lastlog答案:C237.在Apache上,有个非常重要的安全模块Mod_Security,下面哪些是这个模块不具备的功能:A、"基于IP的访问控制"B、"缓冲区溢出的保护"C、"对SQL注入有一定的防止作用"D、"对请求方法和请求内容,进行过滤控制"答案:A238.从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()A、授权范围内的访问B、允许授权的访问C、非认证的访问D、非授权的访问答案:D239.关于防火墙的描述不正确的是()A、作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离B、防火墙将网络的安全策略制定和信息流动集中管理控制C、防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析D、防火墙为网络边界提供保护,是抵御入侵的有效手段之一答案:C240.下列哪个行为对应着分布式拒绝服务攻击的第一阶段A、建立大量通信会话B、控制大量具有脆弱性的主机C、发送IRC信令,执行预定义行为答案:B241.安全日志:包括系统自身帐号管理,认证,授权及远程接入客户端登录、()日志A、离线B、下线C、非法下载D、登出答案:D242.反向连接后门和普通后门的区别是?A、“主动连接控制端、防火墙配置不严格时可以穿透防火墙”B、“只能由控制端主动连接,所以防止外部连入即可”C、“这种后门无法清除”D、“根本没有区别”答案:A243.若用户计划在一次项目中实施较为完整的安全解决方案,则应同时选择和部署A、防火墙B、IPSC、IDSD、以上都是答案:D244.SMTP连接服务器使用端口?A、21B、25C、80D、110答案:B245.安全事件应急处理准备阶段要做的是A、基于威胁建立合理的安全保障措施B、完全关闭所有系统C、从网络上断开主机或部分网络D、修改所有的防火墙和路由器的过滤规则答案:A246.下面哪种通信协议可以利用IPSEC的安全功能?I.TCPII.UDPIII.FTPA、只有IB、I和IIC、II和IIID、IIIIII答案:D247.了解消防设备操作原理、掌握消防应急处理步骤、措施和要领。定期检查、检修相关防火设施和设备,开展防火救火操练,每()要进行一次全面的安全防火检查A、1年B、2年C、季度D、半年答案:C248.哪个端口被设计用作开始一个SNMPTrap?A、TCP161B、UDP161C、UDP162D、TCP169答案:C249.远程执行管理员权限操作,应先以()用户远程登录后,再切换到管理员权限账号后执行相应操作。A、维护权限B、普通权限C、监控权限D、管理员权限答案:B250.以下哪个命令可以解析域名与IP的对应关系?A、TracertB、nslookupC、telnetD、whoami答案:B251.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种A、电路级防火墙B、应用层防火墙C、状态检测防火墙D、包过滤防火墙答案:D252.目前不支持合规检查的设备是A、主机B、数据库C、应用系统D、防火墙答案:C253.网络窃听类安全事件是指由于()所引起的安全事件。A、恶意用户利用挤占带宽、消耗系统资源等攻击方法B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D、恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料答案:D254.下面不是SQL注入漏洞造成的危害的是A、网站页面被篡改B、核心业务数据丢失C、获取web控制权限D、系统被远程溢出答案:D255.下面对于cookie的说法错误的是:A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而是用session验证方法答案:C256.以下选项哪个技术不能保护终端的安全。A、"防止非法外联"B、"防病毒"C、"补丁管理"D、"漏洞扫描"答案:A257.下面哪个是安全的基本要求是?A、单一性B、多重性C、可用性D、独立性答案:C258.对于IIS日志管理,下面说法错误的是:A、"W3C扩展日志格式采用文本方式保存日志"B、"不可以记录GET方法请求的内容"C、"应将日志文件存放到非系统盘,防止占尽磁盘空间"D、"对于日志文件应周期性查看、分析,做好日志的备份和清理工作"答案:B259.一台需要与互联网通信的HTTP服务器放在以下哪个位置最安全A、在内部可信任区域中B、在不可信任区域中C、在DMZ区域中D、与防火墙(堡垒主机)放置在同一台服务器上答案:C260.以下哪点不属于windows动态连接库后门?A、“看不到后门进程”B、“可以看到后门进程”C、“自身不可执行,需要exe文件加载”D、“可以使用系统的rundll32.exe加载”答案:B261.在哪种情况下,对于网络安全管控平台的人员账号进行冻结A、连续半个月未使用的账号B、连续1个月未使用的账号C、连续2个月未使用的账号D、连续3个月未使用的账号答案:D262.什么是FTP的主要的安全问题?A、匿名登陆不需要密码B、破坏程序能够在客户端运行C、破坏程序能够在服务器端运行D、登陆的名字和密码明文传输到服务器端答案:D263.GSM系统中,每个载频可包括()个信道A、8B、6C、4D、2答案:A264.以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确的是()A、基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象B、由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多C、异常检测模式的核心是维护一个入侵模式库D、异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击答案:C265.对网络系统中的信息进行更改、插入、删除属于?A、"系统缺陷"B、"主动攻击"C、"漏洞威胁"D、"被动攻击"答案:B266.目前使用的防毒软件的主要作用是A、检查计算机是否感染病毒,清除已被感染的病毒B、杜绝病毒对计算机的侵害C、查出计算机已感染的任何病毒,清除其中一部分D、检查计算机是否被已知病毒感染,并清除该病毒答案:D267.若郭靖给黄蓉发送一封邮件,并想让黄蓉确信邮件是由郭靖发出的,则郭靖应该选用哪种密钥对邮件加密?A、黄蓉的公钥B、黄蓉的私钥C、郭靖的公钥D、郭靖的私钥答案:D268.Windows的主要日志不包括的分类是A、系统日志B、安全日志C、应用日志D、失败登录请求日志答案:D多选题1.下面针对Window2000补丁的说法正确的()A、在打sp4补丁的时候,因为是经过微软严格测试验证的,所以不用担心出现系统或应用问题B、只要保证系统能够安装上最新的补丁,则这台机器就是安全的C、Office等应用软件有独立的sp,hotfix补丁D、hotfix补丁有可能导致系统与应用软件出现兼容性问题答案:CD2.互联网服务提供者应当记录用户()、系统维护日志等。A、登录时间B、登录地点C、退出时间D、互联网地址答案:ACD3.因网络安全事件,发生突发事件或者生产安全事()等有关法律、行政法规的规定处置。A、《中华人民共和国突发事件应对法》B、《中华人民共和国安全生产法》C、《中华人民共和国网络安全法》D、《中华人民共和国应急法》答案:AB4.家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障A、收集B、通报C、应急处置D、分析答案:ABCD5.提供电子认证服务,应当具备下列条件:A、取得企业法人资格B、具有与提供电子认证服务相适应的专业技术人员和管理人员C、具有与提供电子认证服务相适应的资金和经营场所D、具有符合国家安全标准的技术和设备答案:ABCD6.《网络安全法》规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处五万元以上五十万元以下罚款,并可以由有关主管部门责令(),对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款A、销毁存储设备B、暂停相关业务C、停业整顿D、关闭网站答案:BCD7.访问控制模型主要由以下哪些元素组成()。A、主体B、客体C、参考监视器D、安全策略答案:ABCD8.下面关于防火墙的维护和策略制定说法正确的是()A、所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上B、Web界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSHC、对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较D、对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试答案:ABCD9.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全()安全服务。A、认证B、风险评估C、检测D、信息安全培训答案:ABC10.确立电子签名法律效力,主要解决的问题是()A、通过立法确认电子签名的合法性、有效性B、明确满足什么条件的电子签名才是合法的,有效的C、确保电子签名的双方都是真实有效的D、明确电子签名的具体下发流程答案:AB11.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?A、拍下商品,付款成功后,告诉其在20天后才能到货B、买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C、有自称为“淘宝客服”的人索要账户密码D、卖家推荐买家使用支付宝担保交易,保证交易中的安全性。答案:ABC12.国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,(),保护网络技术知识产权。A、扶持重点网络安全技术产业和项目B、支持网络安全技术的研究开发和应用C、组织网络安全重要设施生产D、推广安全可信的网络产品和服务答案:ABD13.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的A、毁损B、篡改C、使用D、泄露答案:ABD14.根据《网络安全法》的规定,开展网络安全认证、检测、风险评估等活动,向社会发布()等网络安全信息,应当遵守国家有关规定。A、系统漏洞B、计算机病毒C、网络攻击D、最新游戏答案:ABC15.根据《网络安全法》的有关规定,国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列什么措施?A、定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力;B、对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助。C、对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估;D、促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享;答案:ABCD16.网络安全等级保护中的一个中心,三重防御包含以下哪些内容A、安全管理中心B、安全计算环境C、安全区域边界D、安全网络通信答案:ABC17.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A、收集B、分析C、公开D、应急处置答案:ABD18.一个好的入侵检测系统应具有哪些特点A、不需要人工干预B、不占用大量系统资源C、能及时发现异常行为D、可灵活定制用户需求答案:ABCD19.防火墙的工作模式有()。A、路由模式B、超级模式C、透明模式D、混合模式答案:ACD20.网络运营者应当按照网络安全等级保护制度的要求,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。以下哪些属于需履行的安全保护义务()。A、制定通过认证的安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、采取数据分类、重要数据备份和加密等措施答案:BCD21.状态检测防火墙与包过滤防火墙相比其优点是()A、配置简单B、更安全C、对应用层检测较细致D、检测效率大大提高答案:AD22.根据治安处罚法,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,可能被处以以下哪些处罚?A、处十日拘留B、处二十日拘留C、处二千元罚款D、处十五日拘留及五百元罚款答案:AD23.假医假药类钓鱼网站的主要特点包括A、夸大宣传,虚假医药广告B、销售三无药品C、假冒专家问诊治病D、滥用名人肖像做虚假宣传答案:ABCD24.网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。A、收集B、存储C、运输D、交换答案:ABD25.计算机病毒的主要来源有A、黑客组织编写B、计算机自动产生C、恶意编制D、恶作剧玩笑答案:ACD26.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事()等活动A、危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度B、煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨C、传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序D、侵害他人名誉、隐私、知识产权和其他合法权益答案:ABCD27.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者A、必要B、公平C、合法D、正当答案:ACD28.家长如何管理孩子的上网安全?A、了解孩子上网浏览的网站B、了解孩子搜索的关键词信息C、了解孩子是否在网络发布个人真实信息D、给孩子空间,让孩子自由上网答案:ABC29.网络运营者不履行“制定网络安全事件应急预案”义务的,由有关主管部门责令改正,给予警告;(),处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。A、情节严重的B、拒不改正C、情节特别严重的D、导致危害网络安全等后果答案:BD30.安全员应具备的条件:()A、具有一定的计算机网络专业技术知识B、经过计算机安全员培训,并考试合格C、具有本科以上学历D、无违法犯罪记录答案:ABD31.防火墙主要可以分为哪三种类型()。A、包过滤防火墙B、应用代理防火墙C、复合型防火墙D、主机防火墙答案:ABC32.防火墙部署中的透明模式的优点包括:()A、性能较高B、易于在防火墙上实现NATC、不需要改变原有网络的拓扑结构D、防火墙自身不容易受到攻击答案:ACD33.电子信息发送服务提供者和应用软件下载服务提供者,应当履行安全管理义务,知道其用户有前款规定行为的,应当()?A、停止提供服务B、采取消除等处置措施C、保存有关记录D、向有关主管部门报告答案:ABCD34.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务:A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、采取数据分类、重要数据备份和加密等措施答案:ABCD35.电子签名验证数据,是指用于验证电子签名的数据,包括()等。A、代码B、口令C、算法D、公钥答案:ABCD36.根据《网络安全法》,网络运营者是指()。A、网络的所有者B、网络管理者C、网络服务提供者D、网络所有者答案:ABC37.国家建立网络安全监测预警和信息通报制度。国家网信部门应当统筹协调有关部门加强网络安全信息()工作,按照规定统一发布网络安全监测预警信息A、监控B、收集C、分析D、处置答案:BC38.垃圾邮件带来的危害有A、垃圾邮件占用很多互联网资源B、垃圾邮件浪费广大用户的时间和精力C、垃圾邮件提高了某些公司做广告的效益D、垃圾邮件成为病毒传播的主要途径E答案:ABD39.根据《治安处罚法》规定,以营利为目的,为赌博提供条件的,或者参与赌博赌资较大的,可能被处以以下哪些处罚?A、处五日以下拘留B、五百元以下罚款C、处十日以上十五日以下拘留D、五百元罚款答案:ABCD40.网络运营者应当为()依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、检察院B、公安机关C、国家安全机关D、国家网信部门答案:BC41.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电视广告发布合同
- 广告合同常用版样书
- 电子产品经销合同书
- 合同终止日期怎么填写
- 工程造价咨询服务合同
- 工程造价管理读书笔记
- 工程预算实习报告范文
- 厂区物业服务协议
- 工程与环境-思考题
- 重庆市渝北区2024年七年级上学期期中数学试题【附答案】
- 莱州市梁郭镇大郎家金矿矿山地质环境保护与土地复垦方案
- 人工成本对建筑工程造价影响因素分析
- XX医院高警示药品(高危药品)目录
- 拆除桥梁专项施工方案范本
- 新雳切割喷墨绘图机说明书
- 抗美援朝精神(教案)小学生主题班会通用版
- 集团公司五年战略发展规划
- 防造假管理程序文件
- 光的反射(课件)五年级科学上册(苏教版)
- 全面设备管理(TPM)培训课件
- 智能化煤矿安全教育与培训制度
评论
0/150
提交评论