2024年全国网络安全行业职业技能大赛(网络安全管理员)考试题库-上(单选题)_第1页
2024年全国网络安全行业职业技能大赛(网络安全管理员)考试题库-上(单选题)_第2页
2024年全国网络安全行业职业技能大赛(网络安全管理员)考试题库-上(单选题)_第3页
2024年全国网络安全行业职业技能大赛(网络安全管理员)考试题库-上(单选题)_第4页
2024年全国网络安全行业职业技能大赛(网络安全管理员)考试题库-上(单选题)_第5页
已阅读5页,还剩167页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12024年全国网络安全行业职业技能大赛(网络安全管理员)考试题库-上(单选题汇总)一、单选题1.系.统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展(),并增加代码安全检测内容。严格落实测试各环节相关要求,并及时将问题隐患进行整改。A、第三方安全测评B、中国电科院测评C、安全专家委测评D、国家安全机构测评答案:A2.unix系统用户的登录或退出错误日志应该保存在以下哪个文件中?()A、/etcB、/homeC、/libD、/dev答案:A3.在交换机中用户权限分为几个级别()。A、1B、2C、3D、4答案:D4.以下哪项不是物联网的主要特征()。A、全面感知B、功能强大C、智能处理D、可靠传送答案:B5.联机存储器又可以称为:()。A、近线存储器B、在线存储器C、离线存储器D、以上都是答案:B6.下列工具中可以直接从内存中读取winDows密码的是()。A、getpAssB、QuArkssPwDumpC、SAMINSIDED、John答案:A7.下面哪个迹象最不可能像染了计算机病毒()。A、电脑开机后系统空间内存明显变小B、电脑开机后电源指示灯不亮C、文件的日期时间值被修改成新近的日期或时间(用户自己并没有修改)D、显示器出现一些莫名其妙的信息和异常现象答案:B8.利用公开密钥算法进行数据加密时,采用的方法是()。A、发送方用公开密钥加密,接收方用公开密钥解密B、发送方用私有密钥加密,接收方用私有密钥解密C、发送方用公开密钥加密,接收方用私有密钥解密D、发送方用私有密钥加密,接收方用公开密钥解密答案:C9.Linux立即关闭计算机的命令是()。A、shutdown-pnowB、shutdown-hnowC、shutdown-rnowD、shutdown-cnow答案:B10.下面对ISO27001的说法最准确的是()。A、该标准的题目是信息安全管理体系实施指南B、该标准为度量信息安全管理体系的开发和实施过程提供的一套标准C、该标准提供了一组信息安全管理相关的控制措施和最佳实践D、该标准为建立.实施.运行.监控.审核.维护和改进信息安全管理体系提供了一个模型答案:D11.以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?()A、RP协议是一个无状态的协议B、为提高效率,ARP信息在系统中会缓存C、ARP缓存是动态的,可被改写D、ARP协议是用于寻址的一个重要协议答案:D12.利用时隙在单个介质上传输多个数据流的技术是()。A、FDMB、TDMC、DMD、WDM答案:B13.以下关于信息安全工程说法正确的是:()。A、信息化建设中系统功能的实现是最重要的B、信息化建设可以实施系统,而后对系统进行安全加固C、信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设D、信息化建设没有必要涉及信息安全建设答案:C14.在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?()A、C2B、C1C、B2D、B1答案:D15.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据.对象.流程.方法及等级变更等内容。A、GB/T20271-2006《信息系统通用安全技术要求》B、GB/T22240-2008《信息系统安全保护等级定级指南》C、GB/T25070-2010《信息系统等级保护安全设计技术要求》D、GB/T20269-2006《信息系统安全管理要求》答案:B16.下面恶意代码哪个传统计算机病毒不是蠕虫()。A、冲击波B、震荡波C、IHD、尼姆达答案:C17.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是()。A、定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量B、定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析C、定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质.经验和知识技能密切相关D、定性风险分析更具主观性,而定量风险分析更具客观性答案:B18.作为业务持续性计划的一部分,在进行业务影响分析(BIA)时的步骤是1.标识关键的业务过程()。2.开发恢复优先级;3.标识关键的IT资源;4.表示中断影响和允许的中断时间A、1-3-4-2B、1-3-2-4C、1-2-3-4D、1-4-3-2答案:A19.weblogic是基于什么样的开源应用项目()。A、PHPB、JAVAEEC、NETD、ASP答案:B20.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、没有限制的URL访问D、传输层保护不足答案:D21.关于信息安全事件管理和应急响应,以下说法错误的是:()。A、应急响应是指组织为了应急突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施B、应急响应方法,将应急响应管理过程分为遏制.根除.处置.恢复.报告和跟踪6个阶段C、对信息安全事件的分级主要参考信息系统的重要过程.系统损失和社会影响三方面。D、根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别,特别重大事件(I级).重大事件(II级).较大事件(III级)和一般事件(IV级)答案:B22.将一个B类地址网段精确分为512个子网那么子网掩码是多少()?A、52B、28C、D、29答案:B23.路由器某接口配置如下,则此端口可以接受携带那个VLAN的数据包()?interfaceGigabitEthernet0/0/2.30dot1Qterminationvid100ipaddressarpbroadcastenable。A、100B、30C、20D、1答案:A24.ISO/IEC27001《信息技术安全技术信息安全管理体系要求》的内容是基于()。A、BS7799-1《信息安全实施细则》B、S7799-2《信息安全管理体系规范》C、信息技术安全评估准则(简称ITSEC)D、信息技术安全评估通用标准(简称CC)答案:B25.DSA指的是()。A、数字签名算法B、数字系统算法C、数字签名协议D、数字鉴别算法答案:A26.二层以太网交换机先在MAC地址表中查找与帧目的MAC地址相匹配的表项,从而将帧从对应接口转发出去,如果查找失败,交换机会将该帧()。A、丢弃B、泛洪C、快速转发D、查找路由表答案:B27.电力监控系统应采用支持()等国产密码的产品A、RSAB、SM2C、DSAD、ES答案:B28.信息安全保障要素不包括以下哪一项?()A、技术B、工程C、组织D、管理答案:B29.渗透测试报告中最精彩的部分是()。A、目标系统安全上的优势所在B、存在的严重问题C、部分漏洞存在证据D、攻击阶段描述答案:C30.以下关于防火墙的设计原则说法正确的是()。A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络答案:A31.缺省情况下,在以太网链路上发送OSPFv3HELLO报文的周期为多少秒()?A、30B、10C、20D、40答案:B32.网络管理员在网络中捕获到了一个数据帧,其目的MAC地址是01-00-5E-A0-B1-C3。关于该MAC地址的说法正确的是()。A、它是一个单播MAC地址B、它是一个广播MAC地址C、它是一个组播MAC地址D、它是一个非法MAC地址答案:C33.以下场景描述了基于角色的访问控制模型(Role-basedAccessControl.RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位.职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是()。A、以下场景描述了基于角色的访问控制模型(Role-basedAccessControl.RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位.职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是B、业务系统中的岗位.职位或者分工,可对应RBAC模型中的角色C、通过角色,可实现对信息资源访问的控制D、RBAC模型不能实现多级安全中的访问控制答案:D34.下列哪一个不是常见恶意电子邮件攻击?()A、OutlookvCard缓冲区溢出B、恶意电子邮件MIME扩展C、VBS地址簿蠕虫D、cgi漏洞答案:D35.软件供应商或者制造商可能在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险()?A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵答案:A36.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。A、口令策略B、保密协议C、可接受使用策略AUPD、责任追究制度答案:C37.以下哪个不是区块链的安全与隐私防护手段?()A、密码算法与安全协议B、可信身份协同管理技术C、数据隐私保护技术D、通信加密技术答案:D38.交换机的MAC地址表不包含以下哪种信息?()A、MAC地址B、端口号C、IP地址D、VLAN答案:C39.使用ipconfig/all命令时,将执行的功能是()。A、刷新和重置客户机解析程序缓存B、释放指定的网络适配卡的IP地址C、刷新配置D、显示所有的IP地址的配置信息答案:D40.SSL安全套接字协议所使用的端口是()。A、80B、443C、8080D、1443答案:B41.下列不是有效防止SQL注入的方法的是()。A、使用正则表达式过滤传入的参数B、使用字符串过滤C、使用javascript在客户端进行不安全字符屏蔽D、关闭不必要开放的端口答案:D42.下列哪一个服务.命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?()A、FTPB、FINGERC、NETUSED、TELNET答案:D43.计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()。A、过滤进.出网络的数据B、管理进.出网络的访问行为C、能有效记录因特网上的活动D、对网络攻击检测和告警答案:C44.以下关于互联网协议安全(InternetProtocolSecurity,IPSec)协议说法错误的是()。A、在传送模式中,保护的是IP负载B、验证头协议(AuthenticationHeader,AH)和IP封装安全载荷协议(EncapsulatingSecurityPayload,ESP)都能以传输模式和隧道模式工作C、在隧道模式中,保护的是整个互联网协议IP包,包括IP头D、IPSec仅能保证传输数据的可认证性和保密性答案:D45.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()。A、软件安全开发生命周期较长,阶段较多,而其中最重要的是要在软件的编码阶段做好安全措施,就可以解决90%以上的安全问题B、应当尽早在软件开发的需求和设计阶段就增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少的多。C、和传统的软件开发阶段相比,微软提出的安全开发生命周期的最大特点是增加了一个抓们的安全编码阶段D、软件的安全测试也很重要,考虑到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就没有必要再组织第三方进行安全性测试答案:B46.《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。A、国务院令B、全国人民代表大会令C、公安部令D、国家安全部令答案:A47.哪类存储系统有自己的文件系统()。A、DASB、NASC、SAND、IPSAN答案:B48.信息安全工程监理的职责包括:()。A、质量控制.进度控制.成本控制.合同管理.信息管理和协调B、质量控制.进度控制.成本控制.合同管理和协调C、确定安全要求.认可设计方案.监视安全态势.建立保障证据和协调D、确定安全要求.认可设计方案.监视安全态势和协调答案:A49.Alice用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是()。A、此密码体制为对称密码体制B、此密码体制为私钥密码体制C、此密码体制为单钥密码体制D、此密码体制为公钥密码体制答案:D50.顶级域名edu属于()类型。A、国家顶级域名B、国际顶级域名C、通用顶级域名D、网络顶级域名答案:C51.设置Cisco设备的管理员账号时,应()。A、多人共用一个账号B、多人共用多个账号C、一人对应单独账号D、一人对应多个账号答案:C52.Linux和Unix之间的关系是()。A、Linux是一种类Unix系统,Linux是由Unix衍生来的B、Linux和Unix之间不存在关联C、Linux是Unix的前生,Unix包含Linux的功能D、相比于Linux,Unix最大的创新点是开源免费答案:A53.ping命令中,将IP地址格式表示的主机的网络地址解析为计算机名的参数()。A、-nB、-tC、-aD、-l答案:C54.《信息安全技术信息安全风险评估规范》(GB/T20984-2007)中关于信息系统生命周期各阶段的风险评估描述不正确的是()。A、规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等B、设计阶段的风险评估需要根据规划阶段所明确的系统运行环境.资产重要性,提出安全功能需求C、实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发.实施过程进行风险识别,并对系统建成后的安全功能进行验证D、运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估。评估内容包括对真实运行的信息系统.资产.脆弱性等各方面答案:D55.下列哪一类地址不能作为主机的IPv4地址?()A、类地址B、类地址C、类地址D、类地址答案:D56.有关系统安全工程-能力成熟度模型(SSE-CMM)中基本实施(BasePractice)正确的理解是()。A、BP不限定于特定的方法工具,不同业务背景中可以使用不同的方法B、P不是根据广泛的现有资料,实施和专家意见综合得出的C、BP不代表信息安全工程领域的最佳实践D、BP不是过程区域(ProcessAreas,PA)的强制项答案:A57.杂凑码最好的攻击方式是()。A、穷举攻击B、中途相遇C、字典攻击D、生日攻击答案:D58.下列隧道协议中工作在网络层的是:()。A、SSIB、L2TPC、IPSecD、PPTP答案:D59.针对恶意代码攻击,目前能起到最好的防护效果的设备是()。A、防火墙B、抗DDOSC、WEB应用防火墙D、漏洞扫描器答案:C60.以下关于PGP(PrettyGoodPrivacy)软件叙述错误的是()。A、PGP可以实现对邮件的加密.签名和认证B、PGP可以实现数据压缩C、PGP可以对邮件进行分段和重组D、PGP采用SHA算法加密邮件答案:D61.公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。A、身份考验.来自组织和个人的品格鉴定B、家庭背景情况调查C、学历和履历的真实性和完整性D、学术及专业资格答案:B62.公司有用户反映在使用网络传输文件时,速度非常低,管理员在网络中使用Wireshark软件抓包发现了一些重复的帧,下面关于可能的原因或解决方案描述正确的是()。A、公司网络的交换设备必须进行升级改造B、网络在二层存在环路C、网络中没有配置VLAND、交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧答案:B63.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()。A、软件安全开发生命周期较长,而其中最重要的是要在软件的编码安全措施,就可以解决90%以上的安全问题B、应当尽早在软件开发的需求和设计阶段增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多C、和传统的软件开发阶段相比,微软提出的安全开发生命周期(SDL)最大特点是增加了一个专门的安全编码阶段D、软件的安全测试也很重要,考试到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就没有必要再组织第三方进行安全性测试答案:B64.利用下列哪种漏洞可以窃取其他用户的cookie信息()。A、xssB、sql注入C、文件包含D、目录遍历答案:A65.以下关于等级保护的地位和作用的说法中不正确的是()。A、是国家信息安全保障工作的基本制度.基本国策B、是开展信息安全工作的基本方法C、是提高国家综合竞争力的主要手段D、是促进信息化.维护国家信息安全的根本保障答案:B66.Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。A、保密性可用性B、可用性保密性C、保密性完整性D、完整性保密性答案:C67.口令破解是针对系统进行攻击的常用方法,windows系统安全策略中应对口令破解的策略主要是帐户策略中的帐户锁定策略和密码策略,关于这两个策略说明错误的是()。A、密码策略主要作用是通过策略避免拥护生成弱口令及对用户的口令使用进行管控B、密码策略对系统中所有的用户都有效C、账户锁定策略的主要作用是应对口令暴力破解攻击,能有效地保护所有系统用户应对口令暴力破解攻击D、账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击答案:D68.关于垃圾邮件隐患扫描说法正确的()。A、完成扫描,对隐患主机进行处理B、不处理C、完成扫描,不对隐患主机进行处理D、只扫描答案:A69.在以下网络威胁中,哪个不属于信息泄露()。A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号答案:C70.无线网络安全管理暂行办法定义的无线网络类型不包括()。A、移动通讯专网B、4GC、互联网D、内网答案:B71.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DOS攻击答案:B72.当今IT的发展与安全投入,安全意识和安全手段之间形成()。A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口答案:B73.chmod中通过指定“ugoa”可以控制哪些用户对某文件(目录)的权限可以被改变,其中“a”表示()。A、文件的所有者B、其他组的用户C、与文件所有者同组的用户D、所有用户答案:D74.数据完整性指的是()。A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连续实体身份的鉴别C、防止非法实体对用户对主动攻击,保证数据受方收到的信息与发送方发送对信息完全一致D、确保数据是由合法实体发出的答案:C75.以下对于非集中访问控制中"域"说法正确的是:()。A、每个域的访问控制与其它域的访问控制相互关联B、跨域访问不一定需要建立信任关系C、域中的信任必须是双向的D、域是一个共享同一安全策略的主体和客体的集合答案:C76.有关系统安全工程-能力成熟度模型(SSE-CMM),错误的理解是()。A、SSE-CMM要求实施组织与其他组织相互作用,如开发方.产品供应商.集成商和咨询服务商等B、SSE-CMM可以使安全工程成为一个确定的.成熟的和可度量的科目C、基手SSE-CMM的工程是独立工程,与软件工程.硬件工程.通信工程等分别规划实施D、SSE-CMM覆盖整个组织的活动,包括管理.组织和工程活动等,而不仅仅是系统安全的工程活动答案:C77.下列密码存储方式中,()是比较安全的。A、明文存储B、密码经过对称转换后存储C、对称加密之后存储D、使用SHA256哈希算法进行存储答案:D78.()是信息系统的核心资产,是大数据安全的最终保护对象。A、信息B、个人隐私C、数据D、业务答案:C79.下列选项中,()不能有效地防止跨站脚本漏洞。A、对特殊字符进行过滤B、对系统输出进行处理C、使用参数化查询D、使用白名单的方法答案:D80.以下关于认证技术的叙述中,错误的是()。A、指纹识别技术的利用可以分为验证和识别B、数字签名是十六进制的字符串C、身份认证是用来对信息系统中实体的合法性进行验证的方法D、消息认证能够确定接收方收到的消息是否被篡改过答案:B81.()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。A、ccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN答案:A82.依据《中华人民共和国网络安全法》,按照()规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业.本领域的关键信息基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。A、国家网信部门B、公安部门C、地方政府D、国务院答案:A83.网卡MAC地址长度是()个二进制位。A、12B、6C、24D、48答案:D84.第一次对路由器进行配置时,采用哪种配置方式()。A、通过CONSOLE口配置B、通过拨号远程配置C、通过TELNET方式配置D、通过远程连接配置答案:A85.关于信息安全保障的概念,下面说法错误的是:()。A、信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念B、信息安全保障已从单纯保护和防御阶段发展为集保护.检测和响应为一体的综合阶段C、在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全D、信息安全保障把信息安全从技术扩展到管理,通过技术.管理和工程等措施的综合融合,形成对信息.信息系统及业务使命的保障答案:C86.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。A、最小权限原则B、纵深防御原则C、安全性与代价平衡原则D、Kerckhoffs原则答案:D87.造成系统不安全的外部因素不包含()。A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DOS答案:B88.缺省情况下,STP协议ForwardDelay时间是多少秒()?A、20B、15C、10D、5答案:B89.关于信息安全保障技术框架(IATF),以下说法不正确的是()。A、分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本B、IATF从人.技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施C、允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性D、IATF深度防御战略要求在网络体系结构各个可能位置实现所有信息安全保障机制答案:D90.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护必须满足的基本应用需求的是()。A、安全性B、隐蔽性C、鲁棒性D、可见性答案:D91.下面设备工作在网络层的有()。A、交换机B、集线器C、路由器D、转发器答案:C92.从安全的角度来看,运行哪一项起到第一道防线的作用:()。A、远端服务器B、Web服务器C、防火墙D、使用安全shell程序答案:C93.为了防止文件上传漏洞,需要在服务端做一些验证,下列说法错误的是()。A、对文件类型进行检查B、对文件的长度和可以接受的大小限制进行检查C、对于文件类型使用白名单过滤,不要使用黑名单D、对于一些特殊字符串一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误答案:D94.以下关于VPN的说法中的哪一项是正确的?()A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能答案:C95.能够对IP欺骗进行防护的是()。A、在边界路由器上设置到特定IP的路由B、在边界路由器上进行目标IP地址过滤C、在边界路由器上进行源IP地址过滤D、在边界防火墙上过滤特定端口答案:B96.网络层上信息传输的基本单位称为()?A、段B、位C、帧D、报文答案:D97.下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()。A、目录遍历B、ARP攻击C、网页盗链D、溢出攻击答案:B98.哪个不是网络监测工具?()A、fiddlerB、NagiosC、NediD、AWVS答案:D99.在以太网中ARP报文分为ARPRequest和ARPResponse,其中ARPResponse在网络是()传送。A、广播B、单播C、组播D、多播答案:B100.下列()不是威胁源?A、内部职工B、黑客组织C、商业间谍D、不合理的业务流程答案:D101.Telnet服务自身的主要缺陷是()。A、不用用户名和密码B、服务端口23不能被关闭C、明文传输用户名和密码D、支持远程登录答案:C102.MSRPC服务使用的端口号是()。A、TCP135;B、TCP/UDP135C、UDP135;D、TCP/UDP153;答案:B103.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人.实体或进程,不为其所用,是指()。A、完整性B、可用性C、保密性D、抗抵赖性答案:C104.下列保护系统账户安全的措施中,哪个措施对解决口令暴力破解无帮助?()A、设置系统的账户锁定策略,在用户登录输入错误次数达到一定数量时对账户进行锁定B、更改系统内宣管理员的用户名C、给管理员账户一个安全的口令D、使用屏幕保护并设置返回时需要提供口令答案:C105.下列哪种攻击方式是利用TCP三次握手的弱点进行的()。A、SYNFLOODB、嗅探C、会话劫持D、SQL注入答案:A106.在IT项目管理中为了保证系统的安全性,应当充分考虑对数据的正确处理,以下哪一项不是对数据输入进行校验可以实现的安全目标?()A、防止出现数据范围以外的值B、防止出现错误的数据处理顺序C、防止缓冲区溢出攻击D、防止代码注入攻击答案:B107.入侵检测可以利用的信息包括()。A、系统和网络日志文件B、目录和文件中的不期望的改变和程序执行中的不期望的行为C、物理形式的入侵信息D、以上所有信息答案:D108.下列哪一种方法属于基于实体“所有”鉴别方法()。A、用户通过自己设置的口令登录系统,完成身份鉴别B、用户使用个人指纹,通过指纹识别系统的身份鉴别C、用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别D、用户使用集成电路卡(如智能卡)完成身份鉴别答案:D109.以下关于https协议http协议相比的优势说明,那个是正确的()。A、Https协议对传输的数据进行加密,可以避免嗅探等攻击行为B、Https使用的端口http不同,让攻击者不容易找到端口,具有较高的安全性C、Https协议是http协议的补充,不能独立运行,因此需要更高的系统性能D、Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的答案:A110.TCP/IP协议体系结构中,IP层对应OSI模型的()层?A、网络层B、会话层C、数据链路层D、传输层答案:A111.以下()技术不属于预防病毒技术的范畴。A、加密可执行程序B、引导区保护C、系统监控与读写控制D、自身校验答案:D112.GB/T18336<<信息技术安全性评估准则>>(CC)是测评标准类中的重要标准,该标准定义了保护轮廓(ProtectionProfile,PP)和安全目标(SecurityTarget,ST)的评估准则,提出了评估保证级(EvaluationAssuranceLevel,EAL),其评估保证级共分为()个递增的评估保证等级。A、4B、5C、6D、7答案:D113.计算机取证的类别有()。A、简单取证B、人员取证C、服务器取证D、网络取证答案:A114.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源,找到并消除系统的脆弱性/漏洞.修改安全策略,加强防范措施.格式化被感染而已程序的介质等,请问,按照应急响应方法,这些工作应处于以下哪个阶段()。A、准备阶段B、检测阶段C、遏制阶段D、根除阶段答案:D115.以下关于模糊测试过程的说法正确的是:()。A、模糊测试的效果与覆盖能力,与输入样本选择不相关B、为保障安全测试的效果和自动化过程,关键是将发现的异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试C、通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性.影响范围和修复建议D、对于可能产生的大量异常报告,需要人工全部分析异常报告答案:C116.端口映射的端口取值范围是()。A、0-1023B、0-1024C、1024-32768D、1-65535答案:D117.关于密码学的讨论中,下列()观点是不正确的。A、密码学是研究与信息安全相关的方面如机密性.完整性.实体鉴别.抗否认等的综莈合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的答案:D118.当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件()。A、在可执行文件的末尾有扩展名为.TRJ的文件B、文件的尺寸变大或者变小,或者时间戳错误C、文件被删除D、文件已经具备了一个.SRC扩展名答案:B119.攻击者通过获取系统管理员各项基本信息,虚构紧急状况通过管理员自身获取系统口令的攻击称为()。A、中间人攻击B、口令猜测器和字典攻击C、重放攻击D、社会工程学攻击答案:D120.为了保证服务器中硬盘的可靠性,可以采用磁盘镜像技术,其标准是()。A、RAID5B、RAID3C、RAID1D、RAID0答案:C121.大数据安全风险的具体表现形式包括()。A、越权访问B、暴力破解C、数据泄密D、账户冒充答案:C122.下列不属于防火墙核心技术的是()。A、(静态/动态)包过滤技术B、NAT技术C、应用代理技术D、日志审计答案:D123.数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是:()。A、传输层.网络接口层.互联网络层B、传输层.互联网络层.网络接口层C、互联网络层.传输层.网络接口层D、互联网络层.网络接口层.传输层答案:B124.下内容哪些是路由信息中所不包含的()。A、源地址B、下一跳C、目标网络D、路由权值答案:A125.浏览网页存在的安全风险主要包含()。A、网络钓鱼.隐私跟踪B、网络钓鱼.隐私跟踪.数据劫持.浏览器的安全漏洞C、网络钓鱼.隐私跟踪.数据劫持D、浏览器的安全漏洞.隐私跟踪答案:B126.下面哪项能够提供最佳安全认证功能?()A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么答案:B127.根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于()。A、引导区病毒B、蠕虫病毒C、木马病毒D、宏病毒答案:B128.软件安全设计和开发中应考虑用户稳私包,以下关于用户隐私保护的说法哪个是错误的?()A、告诉用户需要收集什么数据及搜集到的数据会如何披使用B、当用户的数据由于某种原因要被使用时,给用户选择是否允许C、用户提交的用户名和密码属于稳私数据,其它都不是D、确保数据的使用符合国家.地方.行业的相关法律法规答案:C129.恶意代码经过20多年的发展,破坏性.种类和感染性都得到增强。随着计算机的网络化程度逐步提高,网络传播恶意代码对人们日常生活影响越来越大。小李发现在自己的电脑查出病毒的过程中,防病毒软件通过对有毒件的检测,将软件行为与恶意代码行为模型进行匹配,判断出该软件存在恶意代码,这种方式属于()。A、简单运行B、行为检测C、是特征数据匹配D、特征码扫描答案:B130.如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情()。A、获取网站用户注册的个人资料信息B、修改网站用户注册的个人资料信息C、冒用网站用户的身份发布信息D、以上都可以答案:D131.签名过程中需要第三方参与的数字签名技术称为()。A、代理签名B、直接签名C、仲裁签名D、群签名答案:C132.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的。由()处以警告或者停机整顿。A、公安机关B、检察院C、国家安全部门D、国务院信息化工作领导小组答案:A133.在一个C类地址的网段中要划出15个子网,下面哪个子网掩码比较合适()?A、52B、48C、40D、55答案:C134.下面哪一项注册表分支包含文件扩展名映射?()A、HKUB、HKCUC、HKCRD、HKCC答案:C135.新买回来的未格式化的U盘()。A、可能会有恶意代码B、与恶意代码的U盘放在一起会被感染C、一定没有恶意代码D、一定有恶意代码答案:C136.UNIX系统中保存用户信息的文件是()。A、/etc/pAsswordB、/etc/passwdC、/dev/passwordD、/dev/passwd答案:B137.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()对邮件加密。A、lice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥答案:D138.下列危害中,()不是由跨站脚本攻击造成的。A、盗取各类用户账号,如机器登录账号.用户网银账号.各类管理员账号等B、盗窃企业重要的具有商业价值的资料C、查看.修改或删除数据库条目和表D、网站挂马答案:C139.下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:()。A、风险过程B、保证过程C、工程过程D、评估过程答案:D140.存储系统类型中,有自己的文件系统的是()。A、DASB、NASC、SAND、SBM答案:B141.用户程序在目态下使用特权指令将引起的中断是属于()。A、硬件故障中断B、程序中断C、外部中断D、访管中断答案:B142.虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母P的正确解释是()。A、Special-purpose.特定.专用用途的B、Proprietary专有的.专卖的C、Private私有的.专有的D、Specific特种的.具体的答案:C143.OSPF选举DR.BDR时会使用的报文是()。A、HELLO报文(HelloPAcket)B、DD报文(DataBaseDescriptionPacket)C、LSR报文(LinkStateRequestPacket)D、以上均错误答案:A144.表示一个网站的()。A、电子邮件地址B、IP地址C、网址D、域名答案:D145.如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()A、自动软件管理B、书面化制度C、书面化方案D、书面化标准答案:A146.下面哪类访问控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制答案:B147.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击答案:D148.针对SQL注入,不可采用的安全代码措施是()。A、对特殊文字.编码.以及SQL语句关键字进行过滤B、检查各项输入的有效性(比如日期.数字等)C、限制各项输入的长度D、为要运行的应用程序设置管理员权限答案:D149.依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)中,安全保障目的指的是:()。A、信息系统安全保障目的B、环境安全保障目的C、信息系统安全保障目的和环境安全保障目的D、信息系统整体安全保障目的.管理安全保障目的.技术安全保障目的和工程安全保障目的答案:D150.网络后门的功能是()。A、保持对目标主机长期控制B、防止管理员密码丢失C、为定期维护主机D、为了防止主机被非法入侵答案:A151.IP报文中的协议类型字段值为()表示协议为GRE?A、47B、48C、2D、1答案:A152.为保证渗透测试项目的顺利进行,需要在渗透测试之前做()。A、查看目标机器的指纹信息B、收集目标机器的IP地址C、收集目标机器的管理员的信息D、对项目实施事前评审答案:D153.信息安全的主要目的是为了保护信息的()。A、完整性.机密性.可用性B、安全性.可用性.机密性C、完整性.安全性.机密性D、可用性.传播性.整体性答案:A154.以下哪一种方式是入侵检测系统所通常采用的:()A、基于网络的入侵检测B、基于IP的入侵检测C、基于服务的入侵检测D、基于域名的入侵检测答案:A155.要启动记事本,应依次执行的一组操作步骤是()。A、开始-所有程序--附件--记事本B、计算机--控制面板--记事本C、资源管理器--记事本D、计算机--控制面板--辅助选项--记事本答案:A156.()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。A、安全授权B、安全管理C、安全服务D、安全审计答案:B157.下列说法错误的是()。A、恶意代码是指那些具有自我复制能力的计算机程序或代码片段,他能影响计算机软件.硬件的正常运行,破坏数据的正确与完整B、恶意代码是计算机犯罪的一种新的衍化形式C、微机的普及应用是恶意打码产生的根本原因D、计算机软硬件产品的脆弱性是恶意代码产生和流行的技术原因答案:C158.X-Scan检测IEput的第二个阶段时,会携带()样的数据包?A、SYNB、ACK+SYNC、ACKD、无答案:B159.剩余风险应该如何计算?()A、威胁×风险×资产价值B、威胁×资产价值×脆弱性)×风险C、单次损失值×频率D、(威胁×脆弱性×资产价值)×控制空隙答案:D160.规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()。A、《风险评估方案》B、《需要保护的资产清单》C、《风险计算报告》D、《风险程度等级列表》答案:B161.静态路由的优点不包括()。A、管理简单B、自动更新路由C、提高网络安全性D、节省带宽答案:B162.UNIX系统的目录结构是一种()结构。A、树状B、环状C、星状D、线状答案:A163.《中华人民共和国网络安全法》自()起施行。A、2016年12月31日B、2017年1月1日C、2017年6月1日D、2018年6月30日答案:C164.流媒体技术主要用于:远程教育.现场点播和()。A、邮件传输B、视频会议C、路由D、名称解析答案:B165.以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全()。A、信息安全管理体系(ISMS)B、信息安全管理体系(ISMS)C、NISTSP800D、ISO270000系统答案:B166.SSL是保障WEB数据传输安全性的主要技术,它工作在()。A、链路层B、网络层C、传输层D、应用层答案:D167.TCP在OSI的()。A、物理层B、数据链路层C、网络层D、传输层答案:C168.在GB/T18336《信息技术安全性评估准则》(CC标准)中,有关保护轮廓(ProtectionProfile,PP)和安全目标(SecurityTarget,ST),错误的是:()。A、PP是描述一类产品或系统的安全要求B、PP描述的安全要求与具体实现无关C、两份不同的ST不可能满足同一份PP的要求D、ST与具体的实现有关答案:C169.安全责任分配的基本原则是()。A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术答案:C170.哪个工具能够准确地测定电缆故障的位置?()A、电缆测试仪B、网络万用表C、网络监视程序D、数字式电缆分析仪答案:A171.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()。A、重放攻击B、反射攻击C、拒绝服务攻击D、服务攻击答案:C172.以下关于定级工作说法不正确的是()。A、确定定级对象过程中,定级对象是指以下内容:起支撑.传输作用的信息网络(包括专网.内网.外网.网管系统)以及用于生产.调度.管理.指挥.作业.控制.办公等目的的各类业务系统B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个C、在定级工作中同类信息系统的安全保护等级不能随着部.省.市行政级别的降低而降低D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划.同步设计.同步实施安全保护技术措施和管理措施答案:C173.下列对网络认证协议Kerberos描述正确的是()。A、该协议使用非对称密钥加密机制B、密钥分发中心由认证服务器.票据授权服务器和客户机三个部分组成C、该协议完成身份鉴别后将获取用户票据许可票据D、使用该协议不需要时钟基本同步的环境答案:C174.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。A、利用操作系统脆弱性B、利用系统后门C、利用邮件系统的脆弱性D、利用缓冲区溢出的脆弱性答案:C175.风险评估主要包括风险分析准备.风险要素识别.风险分析和风险结果判定四个主要过程,关于这些过程,以下的说法哪一个是正确的?()A、风险分析准备的内容是识别风险的影响和可能性B、风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度C、风险分析的内容是识别风险的影响和可能性D、风险结果判定的内容是发现系统存在的威胁.脆弱性和控制措施答案:C176.计算机信息的实体安全包括环境安全.设备安全.()三个方面。A、运行安全B、媒体安全C、信息安全D、人事安全答案:B177.不属于隧道协议的是()。A、PPTPB、L2TPC、TCP/IPD、IPSec答案:C178.对信息安全风险评估要素理解正确的是()。A、资产识别的粒度随着评估范围.评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构B、应针对构成信息系统的每个资产做风险评价C、脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项D、信息系统面临的安全威胁仅包括人为故意威胁.人为非故意威胁答案:A179.某公司在执行灾难恢复测试时.信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本愿因,他应该首先检查()。A、灾难恢复站点的错误事件报告B、灾难恢复测试计划C、灾难恢复计划(DRP)D、主站点和灾难恢复站点的配置文件答案:A180.在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列选项中()不是检查证书是否有效的事项。A、检查认证机构(CA)是否值得信赖的B、检查该证书目前是否是有效的C、检查网络的名称是否与证书中的名称相符D、检查证书的建立时间答案:C181.工控系统信息安全应急处理保障体系是为了确保工控系统(),最大限度地减轻系统信息安全突发公共事件的危害。A、控制安全B、实体安全C、运行安全D、数据安全答案:C182.下面哪个不是ISO27000系列包含的标准?()A、《信息安全管理体系要求》B、《信息安全风险管理》C、《信息安全度量》D、《信息安全评估规范》答案:C183.在信息系统生命周期的最终销毁阶段,可以使用信息系统安全风险评估来检验应当完全销毁的数据和设备,保证已经不能()。A、再次开机B、被他人偷走C、被任何方式恢复D、被天气等不可抗力破坏答案:C184.负责安全系统的部门的重要资产不包括()。A、人员B、部门人员搭建的web服务器C、部门人员使用的工具D、运行在安全系统中的应用答案:C185.在网络的互联中,数据链路层互联的设备是()。A、RepeaterB、ridgeC、RouterD、Gateway答案:B186.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()A、计算风险B、选择合适的安全措施C、实现安全措施D、接受残余风险答案:A187.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的A、策略.保护.响应.恢复B、加密.认证.保护.检测C、策略.网络攻防.备份D、保护.检测.响应.恢复答案:D188.微软SDL将软件开发生命周期制分为七个阶段,并列出了十七项重要的安全活动。其中“弃用不安全的函数”属于()的安全活动。A、要求阶段B、设计阶段C、实施阶段D、验证阶段答案:C189.从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。A、授权范围内的访问B、允许授权的访问C、非认证的访问D、非授权的访问答案:D190.Apacheweb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apaehe目录的配置文件是:()。A、httpd.ConfB、srm.confC、access.ConfD、inetd.conf答案:C191.僵尸网络的最大危害是,黑客可以利用该网络发起()。A、入侵攻击B、DDOS攻击C、网络监听D、心理攻击答案:B192.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。A、MD4B、SHA-1C、whirlpoolD、MD5答案:C193.当第一次分析刚被发现的入侵,在一系列步骤中下面哪项是第二步要做的?()A、隔离受损的系统B、捕获记录系统信息C、获得访问权限来识别攻击D、备份受损的系统答案:D194.TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种()?A、通信规则B、信息资源C、软件D、硬件答案:A195.在以下古典密码体制中,属于置换密码的是()。A、移位密码B、倒序密码C、仿射密码D、PlayFair密码答案:B196.以下哪一项不是信息系统集成项目的特点:()。A、信息系统集成项目要以满足客户和用户的需求为根本出发点。B、系统集成就是选择最好的产品和技术,开发响应的软件和硬件,将其集成到信息系统的过程。C、信息系统集成项目的指导方法是“总体规划.分步实施”。D、信息系统集成包含技术,管理和商务等方面,是一项综合性的系统工程答案:B197.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。A、2128B、264C、232D、2256答案:B198.OSI模型的物理层负责下列哪一种功能()?A、格式化报文B、为数据选择通过网络的路由C、定义连接到介质的特征D、提供远程文件访问能力答案:C199.2017年WannaCry在全球范围大爆发,感染了大量的计算机,WannaCry属于()病毒。A、木马B、后门C、蠕虫D、脚本答案:C200.恢复时间目标(RTO)和恢复点目标(RPO)是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()。A、RTO可以为0,RPO也可以为0B、RTO可以为0,RPO不可以为0C、RTO不可以为0,但RPO可以为0D、RTO不可以为0,RPO也不可以为0答案:A201.《信息安全国家学说》是()的信息安全基本纲领性文件。A、法国B、美国C、俄罗斯D、英国答案:C202.公司有用户反映在使用网络传输文件时,速度非常低,管理员在网络中使用Wireshark软件抓包发现了一些重复的帧,下面关于可能的原因或解决方案描述正确的是()。A、公司网络的交换设备必须进行升级改造B、网络在二层存在环路C、网络中没有配置VLAND、交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧答案:B203.资产的CIA三性不包括哪一种()。A、可靠性B、保密性C、完整性D、可用性答案:A204.Apache服务器的启动脚本apachectl无法完成以下()功能。A、启动httpd服务程序B、停止httpd服务程序C、检测配置文件的语法D、卸载Apache服务器程序答案:D205.下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通用的表达方式,描述不正确的是()。A、如果用户.开发者.评估者和认可者都使用CC语言,互相就容易理解沟通B、通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义C、通用性的特点是在经济全球化发展.全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要D、通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估答案:D206.信息安全工程作为信息安全保障的重要组成部门,主要是为了解决()。A、信息系统的技术架构安全问题B、信息系统组成部门的组件安全问题C、信息系统生命周期的过程安全问题D、信息系统运行维护的安全管理问题答案:C207.公钥密码基础设施PKI解决了信息系统中的()问题。A、身份信任B、权限管理C、安全审计D、加密答案:A208.产生临时密钥的802.11i安全协议是()。A、ESB、EAPC、TKIPD、以上均错误答案:C209.隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有()。A、建立.修改.删除用户B、建立.修改.删除存储过程C、建立.修改.删除表空间D、建立.修改.删除配置策略答案:D210.下列选项中能够用在网络层的协议是()。A、SSLB、PGPC、PPTPD、IPSec答案:D211.网络安全包含了网络信息的可用性.保密性.完整性和真实性。防范Dos攻击是提高可用性的措施,数字签名是保证()的措施。A、可用性B、保密性C、完整性D、可用性答案:D212.虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括()。A、隧道技术B、信息隐藏技术C、密钥管理技术D、身份认证技术答案:B213.()是计算机网络介质间的接口。A、路由器B、网卡C、电缆D、集线器答案:B214.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵答案:A215.金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的习惯:()。A、使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件,应用软件进行升级B、为计算机安装具有良好声誉的安全防护软件,包括病毒查杀,安全检查和安全加固方面的软件C、在IE的配置中,设置只能下载和安装经过签名的,安全的ActiveX控件D、在使用网络浏览器时,设置不在计算机中保留网络历史纪录和表单数据答案:A216.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性.身份鉴别.数据完整性服务?()A、网络层B、表示层C、会话层D、物理层答案:A217.在互联网上,已分配的IP地址对应的域名可以是()。A、一个B、两个C、三个以内D、多个答案:D218.基本密码技术的()是防止数据传输泄密的主要防护手段。A、连接控制B、访问控制C、传输控制D、保护控制答案:C219.数据完整性安全机制可与()使用相同的方法实现。A、加密机制B、公证机制C、数字签名机制D、访问控制机制答案:C220.数据恢复时,我们应该选择什么样的备份方式:()。A、磁盘到磁盘的备份B、文件到文件的备份C、扇区到扇区的备份D、以上都是答案:C221.某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题。但为了安全起见,他仍然向主管领导提出了应对策略,作为主管负责人,请选择有效的针对此问题的应对措施:()。A、在防火墙上设置策略,阻止所有的ICMP流量进入(关掉ping)B、删除服务器上的ping.exe程序C、增加带宽以应对可能的拒绝服务攻击D、增加网站服务器以应对即将来临的拒绝服务攻击答案:A222.恶意代码的危害主要造成()。A、磁盘损坏B、计算机用户的伤害C、PU的损坏D、程序和数据的破坏答案:D223.在使用系统安全工程-能力成熟度模型(SSECMM)对一个组织的安全工程能力成熟度进行测量时,正确的理解是()。A、测量单位是基本实施(BasePractices,BP)B、测量单位是通用实践(GenericPractices,GP)C、测量单位是过程区域(ProcessAreas,PA)D、测量单位是公共特征(CommonFeatures,CF)答案:D224.微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,此项错误的是()。A、某用户在登录系统并下载数据后,却声称“我没有下载过数据"软件R威胁B、某用户在网络通信中传输完数据后,却声称“这些数据不是我传输的”威胁也属于R威胁C、对于R威胁,可以选择使用如强认证.数字签名.安全审计等技术D、对于R威胁,可以选择使用如隐私保护.过滤.流量控制等技术答案:D225.网络工具nessus是:()。A、IP探测工具B、木马程序C、扫描工具D、邮件炸弹工具答案:C226.()是指关系国家安全.国计民生,一旦数据泄露.遭到破坏或者丧失功能可能严重危害国家安全.公共利益的信息设施。A、信息基础设施B、关键信息基础设施C、基础设施D、关键基础设施答案:B227.管理员通过Telnet成功登录路由器后,发现无法配置路由器的接口IP地址。那么可能的原因有()。A、SNMP参数配置错误B、管理员使用的Telnet终端软件禁止相应操作C、Telnet用户的级别配置错误D、Telnet用户的认证方式配置错误答案:C228.若需要禁止root用户以SSH方式登陆到服务器,可以在服务器上sshd_config文件中作()设置。A、PermitRootLoginnoB、DenyRootyesC、RootEnablenoD、AllowSuperLoginno答案:A229.存储空间能够设置容量上限,对达到容量上限有预警保护措施,并且能够实现()。A、数据删除B、数据分割C、数据压缩D、磁盘压缩答案:C230.IEEE802.11g的物理层采用了扩频技术,工作在()频段。A、622MHzB、1024MHzC、2.4GHzD、10GHz答案:C231.在Windows中管理文件的程序是()。A、“控制面板”B、“网络连接”C、“资源管理器”D、“开始”菜单答案:C232.信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()。A、我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有专业技术委员会B、事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全C、我国归口信息安全方面标准是“全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立“大数据安全特别工作组”D、信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作业突出体现在能够确保有关产品.设施的技术先进性.可靠性和一致性答案:B233.开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。A、HASH算法B、单模式匹配算法C、多模式匹配算法D、暴力匹配算法答案:A234.生成树协议中端口ID总长度是()bit?A、16B、4C、2D、8答案:A235.以下哪条是渗透测试的优势()。A、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞B、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高C、渗透测试使用人工进行测试,不依赖软件,因此测试更准确D、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多答案:A236.网络安全中的访问控制规则是处理主体对客观访问的()的合法性问题,一个主体只能经过授权使用的给定客体。A、权限设置B、机制C、方法D、对象答案:A237.匹配任何非空白字符的是()。A、\cxB、\rC、\SD、\s答案:C238.基线核查的主要对象不包括()。A、交换机B、中间件C、数据库D、UPS答案:D239.在数据库安全性控制中,授权的数据对象,授权子系统就越灵活?()A、粒度越小B、约束越细致C、范围越大D、约束范围大答案:A240.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是()。A、网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中B、严格设置Web日志权限,只有系统权限才能进行读和写等操作C、对日志属性进行调整,加大日志文件大小.延长覆盖时间.设置记录更多信息等D、使用独立的分区用于存储日志,并且保留足够大的日志空间答案:A241.采用“()”技术,避免维护人员使用不安全的终端直接访问系统。A、终端主机B、堡垒主机C、服务器主机D、客户主机答案:B242.常见Windowsrootkit类型()。A、进程注入式Rootkits,服务式RootkitsB、驱动级Rootkits,内存式RootkitsC、服务式Rootkits,内存式RootkitsD、进程注入式Rootkits,驱动级Rootkits答案:C243.在信息安全管理体系中,带有高层目标的信息安全策略是被描述在()。A、信息安全管理手册B、信息安全管理制度C、信息安全指南和手册D、信息安全记录文档答案:B244.网络运营者应采取监测.记录网络运行状态.网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()。A、一个月B、三个月C、六个月D、九个月答案:C245.下列不属于PHP中的文件包含语句的是()?A、require_onceB、include_onceC、allow_url_fopenD、include答案:B246.下列措施不能增强DNS安全的是()。A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到答案:C247.溢出攻击的核心是()。A、修改堆栈记录中进程的返回地址B、利用ShellcodeC、提升用户进程权限D、捕捉程序漏洞答案:A248.即时通讯安全是移动互联网时代每个用户和组织机构都应该认真考虑的问题,特别对于使用即时通讯进行工作交流和协作的组织机构。安全使用即时通讯应考虑许多措施,下列描施中错误的是()。A、如果经费许可,可以使用自建服务器的即时通讯系统B、在组织机构安全管理体系中制定相应安全要求,例如禁止在即时通讯中传输敏感及以上级别的文档;建立管理流程及时将员工移除等C、选择在设计上已经为商业应用提供安全防护的即时通讯软件,例如提供传输安全性保护等即时通讯D、涉及重要操作包括转账无需方式确认答案:D249.黑客利用IP地址进行攻击的方法有:()A、IP欺骗B、解密C、窃取口令D、发送病毒答案:A250.加密.认证实施中首要解决的问题是()。A、信息的包装与用户授权B、信息的分布与用户的分级C、信息的分级与用户的分类D、信息的包装与用户的分级答案:C251.关于源代码审核,描述正确的是()。A、源代码审核过程遵循信息安全保障技术框架模型(IATF),在执行时应一步一步严格执行B、源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业开源工具C、源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断D、源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试答案:B252.加密文件系统(EncryptingFileSystem,EFS)是Windows操作系统的一个组件,以下说法错误的是()。A、EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人或者程序都不能解密数据B、EFS以公钥加密为基础,并利用了widows系统中的CryptoAPI体系结构C、EFS加密系统适用于NTFS文件系统合FAT32文件系统(Windows环境下)D、EFS加密过程对用户透明,EFS加密的用户验证过程是在登陆windows时进行的答案:C253.TCP/IP把网络通信分为五层,属于应用层的是()?A、IPB、TCPC、NFSD、UDP答案:C254.关于数据库恢复技术,下列说法不正确的是:()。A、数据库恢复技术的实现主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可以利用冗余数据来进行修复B、数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢复中采用的基本技术C、日志文件在数据库恢复中起着非常重要的作用,可以用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复D、计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件中故障发生前数据的循环,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交答案:D255.以下哪个选项属于WE黑链应急响应处理流程?()A、异常现象收集-确认攻击类型-排查webshell-排查黑链-分析web日志-事件总结B、异常现象收集-确认攻击类型-排查黑链-排查webshell-分析web日志-事件总结C、确认攻击类型-异常现象收集-排查webshell-排查黑链-分析web日志-事件总结D、确认攻击类型-异常现象收集-排查黑链-排查webshell-分析web日志-事件总结答案:B256.安全补丁加载是人.技术和()的有机结合。A、工程师B、操作C、厂商D、维护人员答案:B257.Windows远程桌面.Telnet.发送邮件使用的默认端口分别是()。A、3389,25,23B、3889,23,110C、3389,23,25D、3389,23,53答案:C258.以下哪个是常见的木马连接客户端?()A、dirsearchB、御剑C、burpsuitD、AntSword答案:A259.如果一条链路发生故障,与该链路相关的服务.应用等都将受到影响,为了避免或降低此类风险,应采用以下哪类技术()。A、冗余备份B、负载均衡C、远程访问D、访问控制答案:A260.电子证据和传统证据都具有的特点是()。A、符合法律法规的B、易破坏性C、无形性D、高科技性答案:A261.windows安全加固,密码最短存留期:()天。A、30B、60C、90D、120答案:A262.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式,该部门将有检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()。A、检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估B、检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测C、检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施D、检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点答案:B263.《信息系统安全等级保护基本要求》中技术要求不包括()。A、物理安全B、网络安全C、主机安全D、系统安全答案:C264.有一种原则是对信息进行均衡.全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为()。A、动态化原则B、木桶原则C、等级性原则D、整体原则答案:B265.OSPF协议封装在以下哪种数据包内()?A、IPB、TCPC、UDPD、HTTP答案:A266.在以下标准中,属于推荐性国家标准的是?()A、GB/TXXXX.X-200XB、GBXXXX-20

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论