浙江省网络安全行业网络安全运维工程师项目职业技能竞赛试题库(浓缩500题)_第1页
浙江省网络安全行业网络安全运维工程师项目职业技能竞赛试题库(浓缩500题)_第2页
浙江省网络安全行业网络安全运维工程师项目职业技能竞赛试题库(浓缩500题)_第3页
浙江省网络安全行业网络安全运维工程师项目职业技能竞赛试题库(浓缩500题)_第4页
浙江省网络安全行业网络安全运维工程师项目职业技能竞赛试题库(浓缩500题)_第5页
已阅读5页,还剩146页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1浙江省网络安全行业网络安全运维工程师项目职业技能竞赛试题库(浓缩500题)一、单选题1.以下哪个选项不是信息安全需求的来源?A、法律法规与合同条约的要求B、组织的原则、目标和规定C、风险评估的结果D、安全架构和安全厂商发布的病毒、漏洞预警答案:D2.传入我国的第一例计算机病毒是__A、大麻病毒B、小球病毒C、1575病毒D、米开朗基罗病毒答案:B3.可能给系统造成影响或者破坏的人包括A、所有网络与信息系统使用者B、只有黑客C、只有跨客答案:A4.金女士经常通过计算机网络购物,从安全角度看,下面哪项是不好的操作A、在使用网络浏览器时,设置不在计算机中保留网络历史记录和表B、为计算机安装具有良好声誉的安全防范软件包括病毒查杀C、在ie的配置中,设置只能下载和安装经过签名的、安全的actiD、使用专用上网购物用计算机,安装好软件后不要对该计算机上的答案:D5.身份验证应注意什么事项?A、支持密码有效期和帐户禁用。B、其他选项均正确。C、加密通信通道。D、仅通过HTTPS连接传递表单身份验证cookie。答案:B6.计算机信息系统发生安全事故和案件,应当24小时在内报告当地公安机关公共信息网络安全监察部门A、8小时B、48小时C、36小时D、24小时答案:D7..信息安全工程监理的职责包括:A、质量控制、进度控制、成本控制、合同管理、信息管理和协调B、质量控制、进度控制、成本控制、合同管理和协调C、确定安全要求、认可设计方案、监视安全态势、建立保障证据和协调D、确定安全要求、认可设计方案、监视安全态势和协调答案:A8.以下对于单点登录技术描述不正确的是A、单点登录技术实质是安全凭证在多个用户之间的传递或共享B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用t单点登录不仅方便用C、单点登陆不仅方便用户使用,而且也便于管理D、使用单点登录技术能简化应用系统的开发答案:A9.安全措施主要有哪些A、安全性,可靠性,唯一性B、预防性、检测性和纠正性C、预防性,检测性,唯一性D、预防性,可靠性,唯一性答案:B10.信息网络安全的第二个时代A、专网时代B、九十年代中叶前C、世纪之交答案:A11.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?A、提高信息技术产品的国产化率B、保证信息安全资金投入C、加快信息安全人才培养D、重视信息安全应急处理工作答案:A12.网页防篡改系统的目的是保障网页文件的A、可用性B、完整性C、保密性D、抗抵赖性答案:B13.传统的办公模式是什么?A、传统以PC为中心的办公模式B、网络环境清晰、设备比较统一C、比较容易管理D、以上均正确答案:D14.评估准备中的要素识别不包括以下哪一项?A、威胁识别B、风险分析C、资产识别D、已有安全措施确认答案:B15.公朝加密与传统加密体制的主要区别是A、加密强度高B、密钥管理方便C、密钥长度大D、使用一个公共密名调用来对数据进行加密,而一个私有密钥用来对数据进行解密答案:D16.即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问答案:A17.数字签名要预先使用単向Hash函数进行处理的原因是()。A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文答案:C18.实施SDL开发的软件可以完全避免安全漏洞吗?A、不能完全避免B、可以完全避免C、部分完全避免D、以上均不正确答案:A19.PKl能够执行的功能是。A、确认计算机的物理位置B、鉴别计算机消息的始发者C、确认用户具有的安全性特权答案:D、访问控制答案:B20.全国首例计算机入侵银行系统是通过A、安装无限MODEM进行攻击B、通过内部系统进行攻击C、通过搭线进行攻击答案:A21.以下关于传输网的安全防护描述错误的是()A、安全防护主要确保数据的加密、一致性认证以及访问控制B、加密机制是一种基本的安全机制,可保障信息在信道中加密传输C、数字签名技术用于提供服务可用性的安全机制,使用较多的数字签名技术是基于公钥密码技术D、在移动通信网络中,访问控制的目的是为防止对网络资源进行非授权的访问,访问控制支持数据的保密性及完整性答案:C22.在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是A、-rw-r,-rB、-rw-r--r一一,-r--r--r—C、-rw-r--r--,-rD、-rw-r--rw-,-rr--答案:C23.CDMA数字蜂窝移动通信系统主要由()组成A、网络交换子系统、基站子系统和管理台B、网络交换子系统、基站子系统和移动台C、网络交换子系统、数据子系统和移动台D、网络交换子系统、数据子系统和管理台答案:B24.实施阶段产品小组对软件进行什么操作?A、编码B、测试C、集成D、编码、测试、集成答案:D25.在1inux系统中拥有最高级别权限的用户是:A、rootB、administratorC、mailD、nobody答案:A26.局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。A、两台计算机都正常B、两台计算机都无法通讯C、一台正常通讯一台无法通讯答案:C27.依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)中,安全保障目的指的是:A、信息系统安全保障目的B、环境安全保障目的C、信息系统安全保障目的和环境安全保障目的D、信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的答案:D28.DARPA是什么A、美国国防部高级研究计划局B、美国国土安全部C、美国国家安全局D、美国国防部研发院答案:A29.关于Apache的主要安全配置,以下说法错误的是A、可以只安装所以要的组建B、可以隐藏Apache的版本号C、可以隐藏Apache运行用户D、不能设置每个链接的最大请求数答案:D30.PDR模型与访问控制的主要区别A、PDR把安全对象看作一个整体B、PDR作为系统保护的第一道防线C、PDR采用定性评估与定量评估相结合D、PDR的关键因素是人答案:A31.下面哪个是安全评估方法中定性方法的缺点?A、对风险的处置排定优先顺序B、可让非安全或计算机专业人员参与C、结果取决于风险管理团队的素质、警惕和知识技能D、在重要的风险之间有足够的区分答案:C32.传统的软件设计过程考虑中心是什么?A、安全性B、可靠性C、如何有效、正确的实现功能D、以上答案均不正确答案:C33.不属于计算机病毒防治的策略的是A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘答案:D34.在windows操作系统中,欲限制用户无效登录的次数,应当怎么做?A、在“本地安全设置”中对“密码策略”进行设置B、在“本地安全设置"中对“账户锁定策略”进行设置C、在“本地安全设置''中对“审核策略”进行设置D、在''本地安全设置''中对“用户权利指派”进行设置答案:D35.移动通信网路的承载网具有()特点A、低成本、扩展性好、承载业务灵活、高可靠性和保密性B、低成本、扩展性差、承载业务灵活、高可靠性和安全性C、低成本、扩展性好、承载业务灵活、高可靠性和安全性D、低成本、扩展性好、承载业务灵活、高可靠性和可用性答案:C36.中安全级别中的强制性修复是对什么进行修复?A、功能漏洞B、模块漏洞C、协议漏洞D、安全漏洞答案:D37.“云”在服务器集群上资源包括A、硬件资源B、软件资源C、终端资源D、硬件资源和软件资源答案:D38.《计算机病毒防治管理办法》是在哪一年颁布的A、1994B、1997C、2000D、1998答案:C39.访问控制措施主要保护什么A、保护电脑计算机系统B、保护打印机C、网络资源不被访问D、以上都正确答案:C40.对于物联网威胁描述正确的是A、节点假冒:攻击者假冒终端节点加入感应网络,上报虚假感知信息,发布虚假指令B、耗尽攻击:攻击者向物联网终端大量发送垃圾信息,耗尽终端电量C、物理攻击:攻击者破坏感知设备,使其无法正常获取数据并破解获取用户信息D、以上都正确答案:D41.安全域划分使用()技术A、设备隔离B、机架隔离C、VLAN隔离D、机房隔离答案:C42.数据泄露防护系统所进行的数据安全防护是对以下那些信息展开的A、设计图纸、源代码B、合同文本C、财务报表D、以上都是答案:D43.某linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s--x--x1testtdst10704apr152002/home/test/sh请问以下描述哪个是正确的A、该文件是一个正常文件,test用户使用的shell,test不能读该文件,只能执行B、该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件C、该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限D、该文件是一个后门程序,由于所有者是test,因此运行这个文件时文件执行权限为答案:C44.计算机连网的主要目的是____________。A、资源共享B、共用一个硬盘C、节省经费D、提高可靠性答案:A45.当IIS解析出现错误的时候,会返回一定的错误信息,而这些错误信息中,可能包含被恶意用户利用的敏感信息,如:在SQL注入过程中,就有可能产生包含数据库的敏感信息,这一信息被定义为什么编号?A、HTTP404B、HTTP401C、HTTP400D、HTTP500答案:D46.有关国家秘密,错误的是A、国家秘密是关系国家安全和利益的事项B、国家秘密的确定没有正式的法定程序C、除了明确规定需要长期保密的,其他的园家秘密都是有保密期限的D、国家秘密只限一定范围的人知悉答案:B47.当今IT的发展与安全投入,安全意识和安全手段之间形成A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口答案:B48.不良信息产生了哪些影响()A、社会B、政治C、法律D、以上均是答案:D49.钓鱼网站除了有盗取个人信息外还有什么风险()A、使其电脑中毒B、容易感染木马C、通过种植木马进入手机盗取联系人信息D、以上均是答案:D50.在数据库安全性控制中,授权的数据对象,授权子系统就越灵活?A、粒度越小B、约束越细致C、范围越大D、约束范围大答案:A51.从统计的资料看,内部攻击是网络攻击的A、次要攻击B、最主要攻击C、不是攻击源答案:B52..MD5算法提供数据安全性检查A、可用性B、机密性C、完整性D、以上都是答案:C53..HTTPS是一种安全的HTTP协议,它使用来保证信息安全A、IPSecB、SSLC、SETD、SSH答案:B54.关于手机安全防护工具说法正确的是?A、一般是指保护用户手机设备安全、内容安全、系统设置安全,避免发生或协助处理手机安全事件的软件。B、一般指保护手机外表不被损坏C、一般指保护手机外表不被锁定D、以上答案均不正确答案:A55.数据泄露涉及到的威胁因素包括A、人为主观意识B、黑客病毒C、信息窃取D、以上全部都是答案:D56.要能够进行远程注册表攻击必须A、开启目标机的service的服务。B、开启目标机的RemoteRegistyService服务C、开启目标机的server服务D、开启目标机的RemoteRoutig服务答案:B57.安全验收管理阶段有哪几个步骤?A、提交安全验收申请、执行安全验收测试、安全整改、验收结果确认归档B、提交安全验收申请、安全整改、验收结果确认归档C、审核安全、安全整改、验收结果确认归档D、提交安全验收申请、审核安全验收申请、执行安全验收测试、安全整改、验收结果确认归档答案:D58.在提高阿帕奇系统(ApacheHTTPServer)系统安全性时,下面哪项措施不属于安全配置内容()A、不在Windows下安装Apache,只在Linux和Unix下安装B、安装Apache时,只安装需要的组件模块C、不使用操作系统管理员用户身份运行Apache,而是采用权限受限的专用用户账号来运行D、积极了解Apache的安全通告,并及时下载和更新答案:A59.对用户的身份认证方法不包括哪些A、常用的口令认证B、令牌C、生物特征识别功能D、无认证答案:D60.在windows系统中,下列哪个命令不能用于査看操作系统的版本号?A、cmd.exeB、SysteminfoC、WinverD、Version答案:D61.物联网由几个部分组成A、1层B、2层C、3层D、4层答案:C62.下列叙述的各项功能当中属于数据泄露防护系统的是:○1数据流失保护○2透明强制加解密○3文件权限控制○4终端加密○5文档外发控制○6设备控制A、1256B、3456C、2345D、123456答案:D63.小王在使用superscan对目标网络进行扫描时发现,某一个主机开放了53和5631端口,此主机最有可能是什么?A、文件服务器B、邮件服务器C、WEb服务器D、NS服务器答案:D64.语义攻击利用的是A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击答案:A65.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为A、证据不足B、没有造成破坏C、法律不健全答案:C66.PKl能够执行的功能是A、确认计算机的物理位置B、鉴别计算机消息的始发者C、确认用户具有的安全性特权D、访同控制答案:B67.社会工程学常被黑客用于(踩点阶段信息收集)A、口令获取B、ARPC、TCPD、DOS答案:A68.安全的WIFI应当采用哪种加密方式A、WPA2B、MD5C、Base64D、WEP答案:A69.以下哪项不是对称密码的算法()A、DESB、HASHC、3DESD、AES答案:B70.VPN是指()A、虚拟的专用网络B、虚拟的协议网络C、虚拟的包过滤网络答案:A71.计算机刑事案件可由_____受理A、案发地市级公安机关公共信息网络安全监察部门B、案发地市级公安机关治安部门C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所答案:A72.中国移动采用什么手段积极应对诈骗电话()A、伪基站治理B、打手机恶意软件治理C、改号电话治理D、以上均是答案:D73.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用A、二级以上B、三级以上C、四级以上D、五级以上答案:B74.以下哪项保证了保存在UKey中的数字证书无法被复制?A、自身硬件结构B、加密算法C、智能卡的独有性D、其他选项均正确。答案:A75.4G移动通信系统由()组成A、核心网(EPC)、基站(eNodeB)和用户设备(UE)B、移动交换中心MSC、基站(eNodeB)和用户设备(UE)C、核心网(EPC)、基站(eNodeB)和移动交换中心(MSC)D、移动交换中心(MSC)、核心网(EPC)和用户设备(UE)答案:A76.信息安全风险评估的工作形式有几种A、自评估和检查评估B、自评估和他人评估C、检测评估和他人评估D、以上都不正确答案:A77.一般我们使用以下哪种方法来彻底地清除RootkitA、使用杀毒软件査杀B、使用Rootkit检测工具清除C、使用WindowsPE工具盘启动计算机手工清除D、进入操作系统的安全模式清除答案:C78.哪一项是业务安全的层面?A、登录验证安全B、数据传输安全C、业务逻辑安全D、其他选项均正确。答案:D79.以下区域不属于IE浏览器中的安全区域A、InternetB、本地InternetC、受信任的站点D、隐私保护答案:D80.ISO/IBC27001《信息技术安全技术信息安全管理体系要求》的内容是基于。A、BS7799-1《信息安全实施细则》B、S7799-2《信息安全管理体系规范》C、信息技术安全评估准则(简称ITSEC)D、信息技术安全评估通用标准(简称CC)答案:B81.以下关于数字证书的叙述中,错误的是A、证书通常由CA安全认证中心发放B、证书携带持有者的公开密钥C、证书的有效性可以通过验证持有者的签名D、证书通常携带CA的公开密钥答案:D82.对于企业面临的安全风险说法正确的A、内部管理风险B、对外合作风险C、平台系统风险D、以上说法都正确答案:D83.反病毒技术最常用的、最简单的是那种技术A、特征码技术,B、校验和技术C、行为检测技术D、虚拟机技术-答案:A84.信息安全风险缺口是指A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患答案:A85.脆弱性分为几种类型A、1种B、2种C、3种D、4种答案:C86.SDL的核心理念是什么?A、将软件安全的考虑集成在软件开发的每一个阶段B、将软件安全的考虑集成在软件开发的某一个阶段C、将软件安全的考虑集成在软件开发的特定阶段D、以上答案均不正确答案:A87.下列哪一种攻击方式可釆用lP欺骗原理?A、字典攻击B、SYNFlood攻击C、冲击波变种D、输入法漏洞答案:B88.2003年上半年发生的较有影响的计算机及网络病毒是什么A、SARSB、SQL杀手蠕虫C、手机病毒D、小球病毒答案:B89.小王是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的“背景建立”的基本概念与认识,小王的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风验管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果;(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析;(4)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告。请问小王的所述论点中错误的是哪项:A、第一个观点,背景建立的目的只是为了明确信息安全风险管理的范围和对象B、第二个观点,背景建立的依据是国家、地区域行业的相关政策、法律、法规和标准C、第三个观点,背景建立中的信息系统调查与信息系统分析是同一件事的两个不同名字D、第四个观点,背景建立的阶段性成果中不包括有风险管理计划书答案:B90.对于采用文件方式保存会话密钥的基站设备等采用什么保护A、物理独立芯片B、软件加密方式密钥提供保护C、物理独立芯片和软件加密方式密钥提供保护D、物理独立芯片和软件加密方式密钥提供保护和添加简单设备口令答案:C91.对于计算机网络访问控制,下列那种做法不正确?A、应设置多个管理员级别账号以供使用B、系统管理员必须确保用户访问给予最小特权原则而授权C、用户必须根据要求使用口令并恰当的保存D、系统管理员必须根据安全制度要求定义访问控制策略答案:A92.windows文件系统权限管理作用访问控制列表(AccessControlList.ACL)机制,以下哪个说法是错误的A、安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持B、由于windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了作用上的便利,Windows上的ACL存在默认设置安全性不高的问题C、windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中D、由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立的用户的权限答案:C93.数字水印特征共有几种A、4种B、5种C、6种D、7种答案:B94.不属于隧道协议的是()。A、PPTPB、L2TPC、L2TPD、IPSec答案:C95.WAF一般部署在哪个位置。A、客户端与Web服务器之间B、服务器端与输出网络之间C、输出网络与接入网络之间D、接入网络与Web服务器之间答案:D96.支撑网络组成包括()A、网管支撑系统、业务支撑系统和管理支撑系统B、数据支撑系统、业务支撑系统和管理支撑系统C、网管支撑系统、数据支撑系统和管理支撑系统D、网管支撑系统、业务支撑系统和数据支撑系统答案:A97.S公司在全国有20个分支机构,总部有10台服务器、200个用户终端,每个分支机构都有一台服务器、100个左右用户终端,通过专网进行互联互通。公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给S公司选出设计最合理的一个A、总部使用服务器、用户终端统一作用10.0.1.X、各分支机构服务器和用户终端使用192.168.2.X~192.168.20.XB、总部使用服务器使用~11、用户终端使用2~212,分支机构IP地址随意确定即可C、总部服务器使用10.0.1.X、用户终端根据部门划分使用10.0.2.X、每个分支机构分配两个A类地址段,一个用做服务器地址段、另外一个做用户终端地址段D、因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无需特别规划,各机构自行决定即可答案:A98.下列哪一项不是对文档的安全保护方法:A、静态加密B、细粒度权限控制C、动态加密D、泄密追踪答案:D99.以下哪一种属于当前对于磁盘存储安全的工作的研究A、防磁盘数据篡改B、防数据泄露失窃C、网络安全硬盘D、以上全都是答案:D100.下列属于Linux系统安全配置内容的是()A、磁盘分区、账户安全设置、远程登录安全、文件权限操作命令B、本地安全策略设置、账户安全设置、远程登录安全、文件权限操作命令C、本地安全策略设置、账户安全设置、远程登录安全、磁盘分区D、磁盘分区、本地安全策略设置、账户安全设置、远程登录安全答案:A101.信息安全在20世纪70年代发展到了一个新的阶段,此阶段的信息安全研究目标扩展到了信息系统安全。这个阶段是A、通信安全阶段B、计算机安全阶段C、网络安全阶段D、信息系统安全阶段答案:B102.以下哪项不是应急响应准备阶段应该做的?A、确定重要资产和风险,实施针对风险的防护措施B、编制和管理应急响应计划C、建立和训练应急响应组织和准备相关的资源D、评估时间的影响范围,增强审计功能、备份完整系统答案:D103.以下关于信息安全法治建设的意义,说法错误的是:A、信息安全法律环境是信息安全保障体系中的必要环节B、明确违反信息安全的行为,并对该行为进行相应的处罚,以打击信息安全犯罪活动C、信息安全主要是技术问题,技术漏洞是信息犯罪的根源D、信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系答案:C104.通常一个三个字符的口令破解需要A、18毫秒B、18秒C、18分答案:B105.僵木蠕是()的合称。A、僵尸网络、木马病毒和脚本病毒B、僵尸网络、系统病毒和蠕虫病毒C、僵尸网络、木马病毒和蠕虫病毒D、僵尸网络、后门病毒和蠕虫病毒答案:C106.组织建立业务连续性计划(BCP)的作用包括A、在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性B、提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、应用和数据C、保证发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失D、以上都是答案:D107.关于计算机病毒知识,叙述不正确的是DA、计算机病毒是人为制造的一种破坏性程序B、大多数病毒程序具有自身复制功能C、安装防病毒卡,并不能完全杜绝病毒的侵入D、安装防病毒卡,并不能完全杜绝病毒的侵入答案:D108.防火墙主要可以分为(A)A、包过滤型、代理性、混合型B、包过滤型、系统代理型、应用代理型C、包过滤型、系统代理型、应用代理型答案:A109.以下工具可以用于检测wi:ndows系统中文件签名的是A、LceswordB、Srvinstw、-C、BlacklightD、Sigverif答案:D110.信息网络安全(风险)评估的方法A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估答案:A111.采用合适的数据屏蔽技术,保障不同用户数据在传输、存储、使用等过程中的__A、安全性B、完整性C、独立性D、以上都正确答案:C112.支持和服务阶段中响应过程包括评估漏洞报告并发布什么?A、发布补丁B、发布扫描过程C、发布安全建议与补丁D、发布安全建议和更新答案:D113..IPSEC技术的IKE协议不包含以下哪个协议A、SKEMEB、OakleyC、ISAKMPD、iffie-Hellman答案:D114.手机僵尸网络必须借助什么?A、传统服务器的构建与维护B、传统服务器的系统C、传统服务器的网络D、传统服务器的资源答案:A115.通常病毒需要寄生宿主,病毒最常见的宿主是A、进程B、文件C、目录D、计算机答案:B116.首个以“全球标准”为目标的移动通信系统是()A、GPRSB、2GC、3GD、4G答案:C117.下列哪一种方式是第三方泄露数据的方式A、非授权打印B、网页浏览C、USB拷贝D、以上全部都是答案:D118.在windows系统中,管理权限最高的组是:A、everyoneB、AdministratorsC、powerusersD、users答案:B119.字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助A、全面的日志记录和强壮的加密B、全面的日志记录和入侵监测系统C、强化的验证方法和强壮的加密D、强化的验证方法和入侵监测系统答案:B120.软件需要在什么权限下运行?A、最低的必要B、最低的不必要C、最高的必要D、最高的不必要答案:A121.字典式暴力破解需要什么?A、高性能的破解算法B、CPU/GPU支持C、其他选项均正确。D、破译字典答案:D122.下列属于移动通信网络的核心网组成部分的是()A、电路域、信令网、分组域业务平台、基站B、电路域、信令网、分组域业务平台、HLR(用户数据库)C、电路域、信令网、基站、HLR(用户数据库)D、信令网、基站、HLR(用户数据库)、分组域业务平台答案:B123.___是保证信息共享的有效手段A、用户控制B、权限控制C、实时监测D、行为记录答案:B124.数字签名要预先使用单项Hash函数进行处理的原因是A、多一道加密工序使密文更难破译B、多一道加密工序使密文更难破译C、小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确;还原成明文答案:C125.设计阶段确定了软件的哪些?A、软件的功能性B、软件的可用性C、软件的安全性D、软件的总体需求和结构答案:D126.密钥指的是什么?A、在同一种算法内明文、密文之间相互转换需要输入的字符串B、在同一种算法内明文、密文之间相互转换需要输入的密码C、其他选项均正确。D、在同一种算法内明文、密文之间相互转换需要输入的数据答案:D127.手机安全防护工具的主要功能有哪些?A、软件权限管理、骚扰拦截、话费流量监控B、支付保护、手机备份C、手机防盗。D、以上答案均正确答案:D128.有关系统安全工程-能力成熟度模型(SSZ-CMM),错误的理解是:A、SSE-CMM要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和咨询服务商等B、SSE-CMM可以使安全工程成为一个确定的、成熟的和可度量的科目C、基手SSE-CMM的工程是独立工程,与软件工程、硬件工程、通信工程等分别规划实施D、SSE-CMM覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的答案:C129.以下不属于评估准备内容的是?A、制定风险评估计划B、制定风险评估方案C、要素、威胁识别D、制定组织机构自己的风险评估准则答案:C130.相比文件配置表(FAT)文件系统,以下哪个不是新技术文件系统(NTFS)所具有的优势?A、NTFS使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等闯题而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作B、NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限C、对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率D、相比FAT文件系统,NTFS文件系统能有效的兼容linux下EXT2文件格式答案:D131.以下关于CA认证中心说法正确的是A、cA认证是使用对称密钥机制的认证方法B、cA认证中心只负责签名,不负责证书的产生C、A认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、cA认证中心不用保持中立,可以任一找一个用户来作为cA认证中心答案:C132.以下哪项是数据篡改的内容?A、数据被修改B、数据被增加C、数据被删除D、其他选项均正确。答案:D133.整个硬盘加密、移动介质、文件和文件夹的强加密,是数据泄露防护系统的哪一种特点A、数据流失保护B、文档外发控制C、设备控制D、终端加密答案:D134.CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性?A、结构的开放性,即功能和保证要求都可以在具体的“保护轮廓”和“安全目标”中进一步细化和扩展B、表达方式的通用性,即给出通用的表达方式幻灯片原话C、独立性,它强调将安全的功能和保证分离D、实用性,将CC的安全性要求具体应用到IT产品的开发、生产、测试和评估过程中幻灯片,ABC都有。D不是先进性答案:D135.关于80年代Mirros蠕虫危害的描述,哪句话是错误的A、该蠕虫利用Unix系统上的漏洞传播B、窃取用户的机密信息,破坏计算机数据文件C、占用了大量的计算机处理器的时间,导致拒绝服务D、大量的流量堵塞了网络,导致网络瘫痪答案:B136.某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于2000个字节数据时,总是会有3到5个字节不能传送到对方,关于此案例,可以推断的是A、该网站软件存在保密性方面安全问题B、该网站软件存在完整性方面安全问题C、该网站软件存在可用性方面安全问题D、该网站软件存在不可否认性方面安全问题答案:B137.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式A、占有权、控制权和制造权B、保存权、制造权和使用权C、获取权、控制权和使用权答案:C138.物联网具有代表的安全威胁分为哪几种A、1种B、3种C、5种D、7种答案:B139.加密算法属于公钥密码算法A、ESB、DESC、IDEAD、RSA答案:D140.https是一种安全的HTTP协议,它使用来保证信息安全A、IPSecB、SSLC、SETD、SSH答案:B141.暴力破解可能发生在哪种场景?A、攻击前尝试破解一下用户是否存在弱口令B、攻击前尝试破解一下用户是否存在不安全的认证方式C、攻击前尝试破解一下是否能获取到用户数据D、其他选项均正确。答案:A142.防火墙是一个(A)A、分离器、限制器、分析器B、隔离器、控制器、分析器C、分离器、控制器、解析器答案:A143.登录验证是业务安全的第几个环节?A、第一个B、第二个C、第三个D、第四个答案:A144.哪项是钓鱼攻击常利用的方式?A、银行B、知名机构的欺骗性垃圾邮件C、其他选项均正确。D、伪造的Web站点答案:C145.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M公司为承建单位,并选择了H监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M公司已经提交了验收申请,监理公司需要对A公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档:A、项目计划书B、质量控制计划C、评审报告D、需求说明书答案:D146.加密应注意什么事项?A、不要自创加密算法。B、在受限区域存储密钥。C、定期回收密钥。D、其他选项均正确。答案:D147.DNS安全策略主要有()A、包过滤防护、防火墙保护、网络拓扑限制B、包过滤防护、防病毒保护、网络拓扑限制C、包过滤防护、防火墙保护、防病毒保护D、防病毒保护、防火墙保护、网络拓扑限制答案:A148.信息系统和数据各份要纳入公司统一的A、灾备体系B、容灾中心C、数据备份系统D、备份系统答案:A149.2003年7月,国务院信息化领导小组成立了国家计算机网络应急技术处理协调中心,不负责哪个阶段的应急处理信息()A、收集、汇总B、核实C、研究解决方案D、发布答案:C150.以下选项有哪些是不属于无法预知的危险的()A、加密技术本身存在的一些不足B、内部用户对系统的攻击和破坏C、安全系统本身的安全策略存在的问题D、以上均不是答案:D151.以下关于信息安全工程说法正确的是A、信息化建设中系统功能的实现是最重要的B、信息化建设可以先实施系统,而后对系统进行安全加固C、信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设D、信息化建设没有必要涉及信息安全建设答案:C152.当前的安全现状主要存在的封风险点,以下不正确的是A、因用户意识淡漠,密码口令的泄露将导致网络身份认证机制完全失效B、安全设备进行不太具有针对性的网络系统加固C、许多安全技术或产品远未达到需要的标准D、以上都不对答案:D153.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是A、拒绝服务攻击B、地址欺骗攻击C、信号包探测程序攻击D、会话劫持答案:A154.黑客造成的主要安全隐患包括A、破坏系统、窃取信息及伪造信息B、攻击系统、获取信息及假冒信息C、进入系统、损毁信息及谣传信息答案:A155.查询不良信息取证策略有哪些()A、未备案的ICPB、超出许可经营的ICPC、涉黄违法网站D、以上均是答案:D156.手机木马有哪些特点?A、多样化、顽固化B、隐蔽化、反杀毒化C、底层化D、以上答案都正确答案:D157.拒绝服务攻击损害了信息系统的A、完整性B、可用性C、保密性D、可靠性答案:B158.以下关于混合加密方式说法正确的是。A、采用非对称密t男体制进行通信过程中的加解密处理B、釆用非对称密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、釆用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点答案:B159.数字证书是在国际标准中定义的A、X.400B、X.25C、X.12D、X.509答案:D160.软件开发者对要发布的软件进行数字签名,并不能保证A、软件的完整性B、软件的来源可靠可信C、软件的代码安全D、软件的发布日期可信答案:C161.下面关于信息安全管理体系叙述正确的是?A、信息安全管理体系简称ISMS是1989年前后从英国发展起来的信息安全领域中的一个新概念B、信息安全管理体系是一个组织委员保护信息资产、实现其业务目标而建立、实施、运行、监视、评审、保持和改进的管理架构C、信息安全管理体系是向社会证明安全水平和能力的一种证明D、信息安全管理体系不同于管理体系,是独自产生的一个新的概念。答案:B162.关于软件安全开发生命周期(SDL),下面说法错误的是:A、在软件开发的各个周期都要考虑安全因素B、软件安全开发生命周期要综合采用技术、管理和工程等手段C、测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过晚检测修改漏洞都将增大软件开发成本D、在设计阶段就尽可能发现并改正安全隐患,将极大减少整个软件开发成本答案:C163.关于我国信息安全保障工作发展的几个阶段,下列哪个说法不正确:A、2001-2002年是启动阶段,标志性事件是成立了网络与信息安全协调小组,该机构是我国信息安全保障工作的最高领导机构信息化领导小组(27号文)网络安全委员会B、2003-2005年是逐步展开和积极推进阶段,标志性事件是发布了指导性文件《关于加强信息安全保障工作的意见》(中办发27号文件)并颁布了国家信息安全战略C、2005-至今是深化落实阶段,标志性事件是奥运会和世博会信息安全保障取得圆满成功D、2005-至今是深化落实阶段,信息安全保障体系建设取得实质性进展,各项信息安全保障工作迈出了坚实步伐答案:A164.手机蠕虫病毒的运行会导致手机操作系统应用程序的主要表现几种异常行为?A、2B、3C、4D、5答案:C165.大数据应用类型是正确的A、公共服务类,个性定制类,技术研发类,安全分析类B、公共服务类,技术研发类,产品通用类,安全研发类C、公共服务类,个性定制类,产品通用类,产品研发类答案:A166.移动APP常见的安全漏洞不包括?A、敏感数据暴露B、代码保护不足C、服务端控制不严D、鉴权机制完整答案:D167.大数据应用分为几种类型A、1种B、2种C、3种D、4种答案:D168.规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()中的输出结果。A、风险评估准备B、风险要素识别C、风险分析D、风险结果判定答案:B169.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。A、计算机B、主从计算机C、自主计算机D、数字设备答案:C170.在网络及系统的建设中主要有哪个角色来完成?A、设备/系统开发商B、安全产商C、第三方运维企业D、以上答案均正确答案:A171.以下哪个属性不会出现在防火墙的访问控制策略配置中?A、本局域网内地址B、百度服务器地址C、HTTP协议D、病毒类型答案:D172.口令攻击的主要目的是A、获取口令破坏系统B、获取口令进入系统C、仅获取口令没有用途答案:B173.数据库面临的安全威胁()A、数据库缓冲区溢出B、SQL注入C、数据泄露D、以上都是答案:D174.木马病毒具有哪些特征?()A、开放性、自动运行性、欺骗性、自动恢复性B、隐蔽性、自动繁殖性、欺骗性、自动恢复性C、开放性、自动繁殖性、欺骗性、自动恢复性D、隐蔽性、自动运行性、欺骗性、自动恢复性答案:D175.针对网络系统中存在安全威胁严重这一现状,我们应当在计算机中()。A、安装好网络安全防护软件B、关闭防火墙C、允许任何机器远程访问D、使用简单好记的密码答案:A176.业务安全保障事后审计机制是什么?A、业务设计安全B、实现业务监控C、其他选项均正确。D、进行业务审计答案:D177.计算机的信息安全发展按顺序可以分为以下四个阶段A、通信安全阶段、计算机安全阶段、信息系统安全阶段、信息安全保障阶段B、计算机安全阶段、信息系统安全阶段、通信安全阶段、信息安全保障阶段C、通信安全阶段、网络安全阶段、信息系统安全阶段、信息安全保障阶段D、计算机安全阶段、网络安全阶段、信息系统安全阶段人、信息安全保障阶段答案:A178.网络结构是指对由计算机软硬件、互联网设备等构成的网络结构的部署,用以确保可靠信息传输,满足()需要。A、业务B、安全C、学习D、交流答案:A179.网络安全法经历了哪三个阶段()A、初期阶段,安全建设阶段,安全管理阶段B、初期阶段,中期阶段,后期阶段C、早期安全阶段,中期安全阶段,后期安全阶段D、早期管理阶段,中期安全阶段,后期维护阶段答案:A180.包过滤防火墙对信息流,不检测的信息是A、数据包头信息B、到达接口C、传输层头部选项和标志位D、连接状态信息答案:D181.严禁任何()在信息内网设立与工作无关的娱乐、论坛、视频等网站,A、单位、个人B、单位C、个人D、用户答案:A182.某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全设计中的哪项原则?A、最小权限B、权限分离C、不信任D、纵深防御答案:B183.PKl在验证一个数字证书时需要査看什么来确认该证书是否已经作废A、RLB、CSSC、KMSD、CRL答案:D184.不属于VPN的核心技术是()。A、隧道技术B、隧道技术C、日志记录D、访问控制答案:C185.从什么角度定义软件的总体结构?A、功能性B、安全性C、可用性D、稳定性答案:B186.DDOS攻击是分布式拒绝服务攻击,那么这种攻击会造成什么。A、网络过载B、使服务器负荷C、阻断某一用户访问服务器D、以上全是答案:D187.风险评估的三个要素A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性答案:D188.电子商务的发展需要企业网路具有()A、可拓展性B、安全性C、稳定性D、共享性答案:D189.由程序员开发的Web应用程序,可能会存在一些安全缺陷。这些缺陷有:A、程序的I/O处理B、会话控制和文件系统处理C、错误信息处理D、以上全是答案:D190.某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,用户如果使用上次的IP地址进行访问,就可以无需验证直接登录,该功能推出后,导致大量用户账号被盗用,关于以上问题的说法正确的是A、网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码,导致攻击面增大,产生此安全问题B、网站问题是由于用户缺乏安全意识导致,使用了不安全的功能,导致网站攻击面增大,产生此问题C、网站问题是由于使用便利性提高,带来网站用户数增加,导致网站攻击面增大,产生此安全问题D、网站问题是设计人员不了解安全设计关键要素,设计了不安全的功能,导致网站攻击面增大,产生此问题答案:D191.钓鱼网站防护技术中云计算结合特点是()A、云数据准确B、当一个钓鱼网站被发现后会很快上传到云C、云数据安全D、以上均是答案:D192.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,这是哪种类型的漏洞A、缓冲区溢出B、SQL注入C、设计错误D、跨站脚本答案:D193.数据泄露防护可以全面保障以下哪些内容:○1数据与内容安全○2终端安全○3存储安全○4网络安全○5应用安全A、1235B、1234C、2345D、12345答案:D194.它是计算机系统安全评估的第一个正式标准,它的发布成为计算机安全阶段的又一个里程碑。这个标准是A、《国家数据加密标准》B、《RSA公钥密码体制》C、《可信计算机系统评估准则》D、《信息技术安全评估标准》答案:C195.数据库的基本特点是()A、(1)数据可以共享(或数据结构化)(2)数据独立性(3)数据冗余大,易移植(4)统一管理和控制B、(1)数据可以共享(或数据结构化)(2)数据独立性(3)数据冗余小,易扩充(4)统一管理和控制C、(1)数据可以共享(或数据结构化)(2)数据互换性(3)数据冗余小,易扩充(4)统一管理和控制D、(1)数据非结构化(2)数据独立性(3)数据冗余小,易扩充(4)统一管理和控制答案:B196.SSL产生会话密钥的方式是()A、从密钥管理数据库中请求获得B、每一台客户机分配一个密钥的方式C、随机由客户机产生并加密后通知服务器D、由服务器产生并分配给客户机答案:C197.GSM采用3种安全机制是()A、匿名(用临时用户身份标识用户)、认证和密钥协商AKA、完整性保护B、匿名(用临时用户身份标识用户)、认证和密钥协商AKA、机密性保护C、匿名(用临时用户身份标识用户)、授权和密钥协商AKA、完整性保护D、匿名(用临时用户身份标识用户)、授权和密钥协商AKA、机密性保护答案:B198.有关危害国家秘密安全的行为的法律责任,正确的是:A、严重违反保密规定行为只要发生,无论是否产生泄密实际后果,都要依法追究责任B、非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任C、过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任D、承担了刑事责任,无需再承担行政责任和/或其他处分答案:A199.服务端控制不严主要分类有几类?A、1B、2C、3D、4答案:B200.对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对系统进行划分,不属于正确划分级别的是A、特别重要信息系统B、重要信息系统C、一般信息系统D、关键信息系统答案:D201.PDRR模型是指对信息的模型A、保护、检测、反应和跟踪B、规划、检测、响应和恢复C、規划、检测、响应和跟踪D、保护、检测、反应和恢复答案:D202.ssL协议中,会话密钥产生的方式是A、从密钥管理数据库中请求获得B、每一台客户机分配一个密钥的方式C、由客户机随机产生并加密后通知服务器D、由服务器产生并分配给客户机答案:C203.以下对Kerberos协议过程说法正确的是:A、协议可以分为两个步骤:一是用户身份鉴别,二是获取请求服务B、协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据D、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票掘;三是获得服务答案:D204.以下哪一项是脆弱性识别的主要方法?A、渗透测试B、人工检查C、文档查阅D、ABC答案:D205.哪一项是业务逻辑漏洞影响的结果?A、影响用户账号、资金的安全B、影响业务系统数据安全C、其他选项均正确。D、影响商家平台公信力答案:C206.2008年1月2日,美目发布第54号总统令,建立国家网络安全综合计划(ComprehensiveNationalCybersecurityInitiative,CNCI)。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:A、CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险B、从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的C、NCI的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补D、CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障答案:A207..DSA指的是A、数字签名算法B、数字系统算法C、数字签名协议D、数字鉴别算法答案:A208.代码保护不足主要分类有几类?A、3B、4C、5D、6答案:C209.以下关于项目的含义,理解错误的是:A、项目是为达到特定的目的、使用一定资源、在确定的期间内、为特定发起人而提供独特的产品、服务或成果而进行的一次性努力。B、项目有明确的开始日期,结束日期由项目的领导者根据项目进度来随机确定。C、项目资源指完成项目所需要的人、财、物等。D、项目目标要遵守SMART原则,即项目的目标要求具体(Specific)、可测量(Measurable)、需相关方的一致同意(Agreeto)、现实(Realistic)、有一定的时限(Time-oriented)答案:B210.从系统工程的角度来处理信息安全问题,以下说法错误的是:A、系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南。B、系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内。C、系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法。D、系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础上,通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的、成熟的、可测量的先进学科。答案:C211.计算机紧急应急小组的简称是A、CERTB、FIRSTC、SANA答案:A212.微软slm将软件开发生命周期制分为七个阶段,并列出了十七项重要的安全活动。其中“弃用不安全的函数”属于()的安全活动A、要求(rapuiroments)阶段B、设计(design)阶段C、实施(lmplenpentation)阶段D、验证(venifcation)阶段答案:C213.数据嗅探指的是什么?A、插入到服务器系统中的偷听通信数据的攻击方式。B、其他选项均正确。C、插入到计算机网络中的偷听网络通信数据的攻击方式。D、插入到计算机软件中的偷听通信数据的攻击方式。答案:C214.可以被数据完整性机制防止的攻击方式是()A、假冒***B、抵赖****C、数据中途窃取D、数据中途篡改答案:D215.下面是哪种类型的攻击:攻击者在远程计算机使用一个自复制产生流量的程序?A、DictionaryattackB、HijackingattackC、serverattackD、Virusattaok答案:D216.Arp欺骗可以对局域网用户产生何类成胁A、日志挂马B、DNS毒化C、中间人攻击D、以上均是答案:D217.中国移动MDM的核心功能有?A、移动设备安全接入、移动设备远程管控、平台上传企业发布的应用B、平台指定黑白名单策略、终端App内置企业搬动必备应用、安全审计C、移动设备信息远程查询、用户管理D、以上答案均正确答案:D218.下列哪种针对lpsecVPN的攻击方式最为有效A、暴力破解B、中间人攻击C、嗅探D、重播答案:B219.关于数字证书的原理说法正确的是A、数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密B、每个用户自己设定一把公有密钥,用它进行解密和签名C、设定一把私有密钥为一组用户所共享,用于加密和验证签名D、发送一份保密文件时,发送方使用接收方的私钥对数据加密,而接收方则使用自己的私钥解密答案:A220.下列答案中哪些不属于骚扰诈骗电话()A、响一声B、语音群呼C、定期欺诈D、流量短信答案:D221.街头的算命先生、推销员、乃至是一些店面的店员会对你进行何种攻击?A、其他选项均正确。B、社会工程学C、心理学攻击D、欺骗性攻击答案:B222.下列关于现状调研诊断的叙述中有误是?A、根据公司主要业务流程所产生的信息流及其所以来的计算环境进行安全要求的确定。B、分析问题,实施信息安全意识普及,不需要员工想法调研。C、识别各业务流程所采取的管理流程和管理职责D、定义信息安全管理体系的范围和连接,行政ISMS范围文件答案:B223.4A中,账号管理解决的是用户的哪种问题?A、你是谁B、你干了什么C、唯一身份D、其他选项均正确。答案:C224.windows中强制终止进程的命令是A、liaskIistB、NetsatC、1iaskkiHD、Netshare答案:C225.下列数字签名错误的是A、可信性:签名文件的接受者相信签名者是慎重地在文件上签名的。B、不可改变性:在文件签名之后,文件不能改变C、可重用性:签名可重用,即同一消息在不同时刻的签名是没有区别的D、不可伪造性:签名能够证明是签名者而不是其他人在文件上签名,任何人都不能伪造签名答案:C226.当用户输入的数据被一个解释器当做命令或査询语句的一部分执行时,就会产生哪种类型的漏洞?A、缓冲区溢出B、设计错误C、信息泄露D、代码注入答案:D227.数据传输加密指的是什么?A、通过加密算法、密钥将明文转变为密文B、通过密码表将明文转变成密文C、通过自动加密软件将要传输的数据进行加密D、其他选项均正确。答案:A228.传统的基本信息安全的三个原则是A、保密性、可控性、真实性B、可用性、抗抵赖性、真实性C、保密性、可用性、完整性D、可控性、抗抵赖性、真实性答案:C229.下列哪一项不属于数据共享安全方面应该研究的问题A、资源丢失B、共享安全C、隐私保护D、安全访问控制答案:A230.交换系统中心NSS中的各个功能模块之间的信令传输符合CCITT的()号信令A、5B、6C、7D、8答案:C231.古代主动安全防御的典型手段有()A、探测、预警、监视、警报B、嘹望、烟火、巡更、敲梆C、调查、报告、分析、警报答案:B232.Web应用就是一种基于浏览器/服务器(Browser/Server,B/S)架构、通过什么协议提供服务的应用系统。A、HTTPB、HTTPSC、ARPD、TCP答案:A233.暴力破解可能发生在哪种场景?A、攻击前尝试破解一下用户是否存在不安全的认证方式B、攻击时发现用户账号过于简单C、攻击后实在找不出用户网络系统中的漏洞或薄弱环节D、其他选项均正确。答案:C234.下面不属于身份认证的主要技术的是A、磁卡和智能卡B、生理特征识别C、零知识证明D、数据加密答案:A235.安全的监控与应急响应,对于可以预知的危险可以防护属于第几个阶段()A、第一阶段B、第二阶段C、第三阶段D、第四阶段答案:B236.中国移动解决登录验证问题主要使用的是什么?A、人员管理系统B、其他选项均正确。C、4A系统D、BOSS系统答案:C237.以下对对于工作环境和完善的安全措施错误的是?A、关键安全区域例如服务器机房、财务部门和人力资源部门、法务部、安全监控室等应具备门禁措施B、对于含有敏感信息的废弃纸质文件,应用废纸机粉碎:废弃或待修磁介质应由专业管理部门消磁处理C、远程办公应时刻留意身边环境,尽量避免在公共场合使用办公设备D、第三方人员在进出机房涉及敏感信息是时需进行登记即可进入机房。答案:D238.最早研究计算机网络的目的是什么A、直接的个人通信B、共享硬盘空间、打印机等设备C、共享计算资源D、大量的数据交换答案:C239.CDMA数字蜂窝移动通信系统中的AAAServer从功能上可以分成()A、PAAA、HAAA、BAAAB、FAAA、PAAA、BAAAC、FAAA、HAAA、PAAAD、FAAA、HAAA、BAAA答案:D240.数字签名是使用A、自己的私钥签名B、自己的公钥签名C、对方的私玥签名D、对方的公玥签名答案:A241.最早的计算机网络与传统的通信网络最大的区别是什么A、计算机网络带宽和速度大大提高B、计算机网络采用了分组交换技术C、计算机网络采用了电路交换技术D、计算机网络的可靠性大大提高答案:B242.TCP/IP协议是四层的协议系统,分别是()A、物理层、网络层、传输层、应用层B、物理层、网络层、传输层、应用层C、物理层、链路层、传输层、应用层D、链路层、网络层、会话层、应用层答案:B243.下列选项中,不属于用户卡的组成层面的是()A、硬件层B、应用基础能力层C、IDS层D、COS层答案:C244.访问控制保护方法可以采用____的访问控制A、加密和隐藏B、角色挖掘和风险自适应C、标识和加密D、隐藏和标识答案:B245.基于Windows底层的驱动级透明加解密技术是文档加解密核心技术之一,下列那一项不是这项技术的特点A、自动性B、机密性C、透明性D、强制性答案:B246.以下关于威胁建模流程步骤说法不正确的是A、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁B、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险C、消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁D、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞答案:D247.以下哪一项在防止数据介质被溢用时是不推荐使用的方法:A、禁用主机的CD驱动、USB接口等I/O设备B、对不再使用的硬盘进行严格的数据清除C、将不再使用的纸质文件用碎纸机粉碎D、用快速格式化删除存储介质中的保密文件答案:D248.关于秘钥管理,下列说法错误的是A、科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于秘钥的安全性B、保密通信过程中,通信方使用之前用过的会话秘钥建立会话,不影响通信安全C、秘钥管理需要考虑秘钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节D、在网络通信中。通信双方可利用Diffie-He11man协议协商出会话秘钥答案:B249..Linux中,什么命令可以控制口令的存活时间?A、PasswdB、chageC、hmQd_D、Umask答案:B250.soc的功能发展延伸为三个阶段,一下那些属于这三个阶段()A、安全防护管理B、监控与应急调度中心C、审计管理平台D、以上均是答案:D251.严禁普通移动存储介质和扫描仪、打印机等计算机外设在信息内网和信息外网上().A、部署应用B、交又使用C、连接使用D、接入网络答案:B252.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层次提供保密性、身份鉴别、数据完整性服务?A、网络层B、表示层C、会话层D、物理层答案:A253.windows系统下,哪项不是有效进行共享安全的防护措施?A、使用netshare\\\c$/deIete命令,删除系统中的c$等管理共享,并重启系统B、确保所有的共享都有高强度的密码防护C、禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值D、安装软件防火墙阻止外面对共享目录的连接答案:A254.有史以来第一个包含PLCRootkitde计算机蠕虫,也是首个旨在破坏真实世界,而非虚拟世界的计算机病毒是()。A、风暴B、震网C、熊猫烧香D、追随者答案:B255.以下关于DOS攻击的描述,哪句话是正确的A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功答案:C256.网络安全防护软件的主要功能不包括()。A、严格限制非网络用户对局域网资源的访问B、随时更新病毒库C、自动检测计算机是否受到病毒或木马程序的威胁D、不对检测结果采取相应的解决措施答案:D257.网络层主要用以__和__双向传输A、实现数据和应用层控制信息B、应用层使物联网和行业专业应用相结合C、外界和系统进行交互的通道D、数据和系统进行交互的通道答案:A258.下面哪项能够提供更好的安全认证功能A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么答案:B259.有关系统安全工程-能力成熟度模型(SSE-CMM)中的基本实施(BasePractices,BP),正确的理解是:A、BP是基于最新技术而制定的安全参数基本配置B、大部分BP是没有经过测试的C、一项BP适用于组织的生存周期而非仅适用于工程的某一特定阶段D、一项BP可以和其他BP有重叠答案:C260.下列各份恢复所需要的时间最少A、增量备份B、差异备份C、完全备份D、启动备份答案:C261.安全分级是指自有APP根据用户数量、网络方式、传播方式、支持多种信息格式、涉及敏感数据、涉及交易等维度按哪几个等级进行综合安全等级划分A、1B、2C、3D、4答案:C262.以下对于信息安全事件理解错误的是:A、信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件B、对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分C、应急响应是信息安全事件管理的重要内容D、通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生答案:D263.在开发应用程序是应该考虑安全方面的问题么?A、应该B、不应该C、部分应该D、以上答案均不正确答案:A264.带VPN的防火墙的基本原理流程是(A)A、先进行流量检查B、先进行合法性检查C、先进行合法性检查答案:A265.目前用户局域网内部区域划分通常通过____实现(B)A、物理隔离B、Vlan划分C、防火墙防范答案:B266.社会工程学利用了目标的什么心理陷阱?A、其他选项均正确。B、心理弱点、本能反应C、好奇心D、贪婪答案:A267.计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。A、计算机及其相关的和配套的设备、设施(含网络)的安全B、计算机的安全C、计算机硬件的系统安全D、计算机操作人员的安全答案:A268.网络安全法的发展随着网络建设经历了几个阶段()A、1B、2C、3D、4答案:C269.世界各国把网络不良信息一般分为()类A、1B、2C、3D、4答案:B270.移动台采用()标准规定的双模式移动台,既与模拟蜂窝系统兼容,又能处理数字信号A、IS-94B、IS-95C、IS-96D、IS-97答案:B271.鉴别访问请求是通过什么进行验证A、用户身份认证和权限鉴别访问行为认证B、用户身份认证和设备认证C、用户身份认证和加密认证D、加密认证和设备认证答案:A272.下面哪个功能属于操作系统中的日志记录功能A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录答案:D273.以下属于哪一种认证实现方式:用户登录时,认证服务器(AuthenticationServer,AS)产生一个随机数发送给用户,用户用某种单向算法将自己的口令、种子秘钥和随机数混合计算后作为一次性口令,并发送给AS,AS用同样的防腐计算后,验证比较两个口令即可验证用户身份A、口令序列B、时间同步C、挑战/应答D、静态口令答案:C274.某公司已有漏洞扫描和入侵检测系统(IntrusienDetectionSystem,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是:A、选购当前技术最先进的防火墙即可B、选购任意一款品牌防火墙C、任意选购一款价格合适的防火墙产品D、选购一款同已有安全产品联动的防火墙答案:D275.以下对“大数据”说法正确的是A、要求速度慢,数据体量大,价值密度低B、要求速度快,数据体量大,价值密度低C、要求速度快,数据体量大,价值密度低答案:C276.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式。该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()A、检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估B、检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测C、检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施D、检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点答案:B277.物联网网络层传输安全问题说法正确的是A、隐私窃取和网络干扰B、假冒基站和拦截、篡改、伪造C、伪AP攻击D、以上都正确答案:D278.软件开发者在开发时应特别注意什么?A、代码的正确性B、软件的功能性C、软件的稳定性D、软件的可用性答案:A279.网络物理隔离是指()A、两个网络间链路层在任何时刻不能直接通讯B、两个网络间网络层在任何时刻不能直接通讯C、两个网络间链路层、网络层在任何时刻都不能直接通讯答案:C280.手机僵尸网络必须借助什么?A、传统服务器的构建与维护B、传统服务器的系统C、传统服务器的网络D、传统服务器的资源答案:A281.会话管理应注意什么事项?A、其他选项均正确。B、保护会话状态,以防止未经授权的访问。C、对身份验证cookie的内容进行加密。D、限制会话寿命。答案:A282.(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。A、ccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN答案:A283.以下哪一项是数据完整性得到保护的例子?A、某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作B、在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作C、某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作D、李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看答案:B284.以下哪一种中间件是Web中间件A、IISB、ApacheC、TomcatD、以上全是答案:D285.下列关于Apache的说法正确的是A、pache软件基金会的一个开放源代码的WEB中间件,可以在包括Windows、Linux、UNIX等操作系统中运行。B、Apache软件基金会的一个开放源代码的软件,可以在包括Windows、Linux、UNIX等操作系统中运行。C、Apache软件基金会的一种安全类的网络配置,可以在包括Windows、Linux、UNIX等操作系统中运行。D、Apache软件基金会的一个开放源代码的WEB中间件,可以在包括Linux、UNIX

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论