版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
理论题目1[复制]一、单项选择题,【每题1分】(下列各题中,分别只有一个符合题意的正确答案,请按答题卡要求,用2B铅笔填涂你选定的信息点。多选、错选、不选均不得分。)1.应对信息安全风险的主要目标是什么?[单选题]*A.消除可能会影响公司的每一种威胁B.管理风险,以使由风险产生的问题降至最低限度(正确答案)C.尽量多实施安全措施以消除资产暴露在其下的每一种风险D.尽量忽略风险,不使成本过高2.密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()。[单选题]*A.截获密文B.截获密文,获得秘钥并了解解密算法(正确答案)C.截获密文,了解加密算法和解密算法D.截获密文并获得秘钥3.关于OSI参考模型层次划分原则的描述中,错误的是()。[单选题]*A.各结点都有相同的层次B.不同结点的同等层具有相同的功能C.高层使用低层提供的服务D.同一结点内相邻层之间通过对等协议实现通信(正确答案)答案解析:不同结点的同等层之间通过对等协议实现通信4.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。[单选题]*A.范围越小(正确答案)B.范围越大C.约束越细致D.范围越适中5.在IPsec协议族中,以下哪个协议必须提供验证服务?[单选题]*A.AH(正确答案)B.ESPC.GRED.以上都是6.操作系统是对计算机资源进行管理和控制的系统软件,是()的接口。[单选题]*A.软件和硬件B.主机和外设C.高级语言和机器语言D.用户和计算(正确答案)7.差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为()。[单选题]*A.增量备份、差异备份、完全备份(正确答案)B.差异备份、增量备份、完全备份C.完全备份、差异备份、增量备份D.完全各份、增量备份、差异备份8.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。[单选题]*A.被动,无须,主动,必须(正确答案)B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须9.对于WindowsServer2003的终端服务,下列描述正确的是()。[单选题]*A.WindowsServer2003通过终端服务技术,提供两大功能:远程桌面管理、多人(正确答案)同时执行位于终端服务器内的应用程序B.若安装了终端服务器,则必须配置终端服务授权服务器C.利用终端服务可以使任何用户对终端服务器进行远程管理D.最多只允许两个终端客户端访问终端服务器10.在等保工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报告向[单选题]*()备案。A.公安机关(正确答案)B.网信办C.工信部相关部门D.上级部门11.下列关于防火墙功能的说法最准确的是:[单选题]*A.访问控制(正确答案)B.内容控制C.数据加密D.查杀病毒12.下列哪些措施不是有效的缓冲区溢出的防护措施?[单选题]*A.使用标准的C语言字符串库进进行操作(正确答案)B.严格验证输入字符串长度C.过滤不合规则的字符D.使用第三方安全的字符串库操作13.数据库是在计算机系统中按照一定的数据模型组织,存储和应用的()。[单选题]*A.文件的集合B.程序的集合C.命令的集合D.数据的集合(正确答案)14.()需要考虑无线通信网络安全和互联网网络安全。[单选题]*A.网络层(正确答案)B.感知层C.物理层D.传输层15.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作:[单选题]*A.社会工程(正确答案)B.非法窃取C.电子欺骗D.电子窃听16.下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终[单选题]*端系统一样?()A.FTPB.FINGERC.NETUSED.TELNET(正确答案)17.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。[单选题]*A.WindowsNTServerB.Windows2000ServerC.WindowsServer2003D.WindowsXP(正确答案)18.当内网内没有条件建立dns服务器,又不想用IP访问网站,应配置()文件[单选题]*A.hosts(正确答案)B.sysconfigC.networkD.hostname19.《中华人民共和国网络安全法》自()起施行。[单选题]*A.2018年1月1日B.2018年6月1日C.2017年6月1日(正确答案)D.2015年5月31日20.哪种信息收集方法存在风险()。[单选题]*A.收集目标服务器的whois、nslookup等信息B.对服务器进行远程漏洞扫描(正确答案)C.利用baidu、google收集目标服务器的相关信息D.利用社会工程学原理获取相关管理员的敏感信息21.哪个不是网络监测工具?()[单选题]*A.fiddlerB.NagiosC.NediD.AWVS(正确答案)22.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。[单选题]*A.机密性B.可用性(正确答案)C.完整性D.真实性23.U盘病毒的传播是借助Windows系统的什么功能实现的?[单选题]*A.自动播放(正确答案)B.自动补丁更新C.服务自启动D.系统开发漏洞答案解析:U盘病毒的传播是借助Windows系统的自动播放功能实现的,当插入u盘后,系统会寻找u盘目录下的autorun.inf文件,然后执行里面预设的程序。24.下列关于防火墙的说法中错误的是()。[单选题]*A.防火墙无法阻止来自防火墙内部的攻击B.防火墙可以防止感染病毒的程序或文件的传输(正确答案)C.防火墙通常由软件和硬件组成D.防火墙可以记录和统计网络利用数据以及非法使用数据的情况25.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。[单选题]*A.30秒B.90秒(正确答案)C.270秒D.不确定26.SSL协议比IPSEC协议的优势在于:[单选题]*A.实现简单、易于配置(正确答案)B.能有效的工作在网络层C.能支撑更多的应用层协议D.能实现更高强度的加密27.下面是恶意代码生存技术是()。[单选题]*A.三线程技术B.加密技术(正确答案)C.变换技术D.本地隐藏技术28.计算机产生病毒的原因()。[单选题]*A.用户程序有错误B.计算机硬件故障C.计算机系统软件有错误D.人为制造(正确答案)29.下面哪一项通常用于加密电子邮件消息?[单选题]*A.S/MIME(正确答案)B.BINDC.DESD.SSL30.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。[单选题]*A.CGIB.SMTP(正确答案)C.RPCD.DNS答案解析:SMTP是一种提供可靠有效电子邮件传输的协议31.信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁在漏洞发布()个工作日之内,完成补丁制作及自测工作。[单选题]*A.15,30B.7,15(正确答案)C.3,5D.9,1832.触犯新刑法285条规定的非法侵入计算机系统罪可判处()。[单选题]*A.三年以下有期徒刑或拘役(正确答案)B.1000元罚款C.三年以上五年以下有期徒刑D.10000元罚款33.以下关于VPN说法正确的是:[单选题]*A.VPN指的是用户自己租用线路,和公共网络完全隔离的、安全的线路B.VPN是用户通过公用网络建立的临时的安全的连接(正确答案)C.VPN不能做到信息验证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能34.下面哪种是兼顾业务与安全的最佳策略()。[单选题]*A.业务至上,关闭流量过滤B.在不影响业务的前提下做最大范围的流量过滤(正确答案)C.在业务受一定范围的情况下做流量过滤D.安全至上,关闭业务35.()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换[单选题]*机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件(正确答案)ESXIIOSUnixVmware答案解析:ios是一个为网际互连优化的复杂的操作系统36.反向连接后门和普通后门的区别是()。[单选题]*A.主动连接控制端、防火墙配置不严格时可以穿透防火墙(正确答案)B.只能由控制端主动连接,所以防止外部连入即可C.这种后门无法清除D.根本没有区别37.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。[单选题]*A.防火墙隔离B.安装安全补丁程序(正确答案)C.专用病毒查杀工具D.部署网络入侵检测系统38.在对某网站进行安全部署时,调整了Apache的运行权限,从root权限降低为nobody用户,以下操作的主要目的是()。[单选题]*A.为了提高Apache软件运行效率B.为了提高Apache软件的可靠性C.为了避免攻击者通过Apache获得root权限(正确答案)D.为了减少Apache上存在的漏洞39.HTTPS采用()协议实现安全网站访问。[单选题]*A.SSL(正确答案)B.IPsecC.PGPD.SET40.安全防护体系要求建立完善的两个机制是()[单选题]*A.风险管理机制、应急管理机制(正确答案)B.风险管理机制、报修管理机制C.应急管理机制、报修管理机制D.审批管理机制、报修管理机制41.在linux系统中拥有最高级别权限的用户是:[单选题]*A.root(正确答案)B.administratorC.mailD.nobody42.下列4项中,不属于计算机病毒特征的是()。[单选题]*A.潜伏性B.传染性C.激发性D.免疫性(正确答案)43.Linux下常用以下哪个命令来查看与目标之间的路由情况()。[单选题]*A.TracertB.Traceroute(正确答案)C.NslookupD.Ping44.上网行为审计记录内容应保留()天以上。[单选题]*A.30B.60(正确答案)C.90D.12045.事件管理流程适用于记录、处理、关闭事件,并()整个过程的管理活动。[单选题]*监护(正确答案)负责监督监控46.hash算法的碰撞是指:[单选题]*A.两个不同的消息,得到相同的消息摘要(正确答案)B.两个相同的消息,得到不同的消息摘要C.消息摘要和消息的长度相同D.消息摘要比消息长度更长47.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?()[单选题]*A.硬件,软件,人员,应急流程,恢复流程(正确答案)B.人员,硬件,备份站点C.硬件,软件,备份介质,人员D.硬件,软件,风险,应急流程48.以下()不属于防止口令猜测的措施。[单选题]*A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现(正确答案)C.防止用户使用太短的口令D.使用机器产生的口令49.目前,安全认证系统主要采用基本()的数字证书来实现。[单选题]*A.PKIB.KMIC.VPN(正确答案)D.IDS【参考答案】:A信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。A.攻防演练B.打补丁C.安全测评D.漏洞扫描50.下列哪一项与数据库的安全有直接关系[单选题]*A.访问控制的粒度(正确答案)B.数据库的大小C.关系表中属性的数量D.关系表中元组的数量51.网络安全服务有()。[单选题]*A.鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务(正确答案)B.预测服务、终端服务、防病毒服务、防木马服务、防DDOS服务C.评估服务、漏洞检测服务、防数据丢失服务、VPN服务、数据丢数服务D.鉴别服务、漏洞检测服务、数据完整性服务、防病毒服务、预测服务52.微软推荐的有关域中组的使用策略是()。[单选题]*A.A-G-PB.DL-PC.A-DL-G-PD.A-G-DL-P(正确答案)A.A-G-PB.DL-PC.A-DL-G-PD.A-G-DL-P答案解析:A-G-DL-P策略是将用户账号添加到全局组中,将全局组添加到域本地组中,然后为域本地组分配资源权限。53.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。[单选题]*A.权限分离(正确答案)B.多样性C.唯一性D.权限最大化54.boot.ini文件是一个文本文件,其作用是()。[单选题]*A.设置启动项(正确答案)B.计算机硬件配置C.用户配置文件D.以上均不是55.()是因特网中最重要的设备,它是网络与网络连接的桥梁。[单选题]*A.路由器(正确答案)B.中继站C.集线器D.服务器56.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。[单选题]*A.4B.5(正确答案)C.6D.757.下面不属于虚拟化平台的是()。[单选题]*A.VmwareB.Hyper-vC.CitrixD.DOS(正确答案)答案解析:DOS:磁盘操作系统58.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?[单选题]*A.缓冲区溢出B.地址欺骗(正确答案)C.拒绝服务D.暴力攻击59.破解双方通信获得明文是属于()的技术。[单选题]*A.密码分析还原(正确答案)B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击60.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。[单选题]*A.强制保护级B.专控保护级(正确答案)C.监督保护级D.指导保护级61.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权[单选题]*限,这一行动是()A.提升权限,以攫取控制权(正确答案)B.扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C.网络嗅探D.进行拒绝服务攻击62.风险评估不包括以下哪个活动?[单选题]*A.中断引入风险的活动(正确答案)B.识别资产C.识别威胁D.分析风险63.CSRF的中文全称是?()[单选题]*A.跨站脚本攻击B.跨站请求伪造(正确答案)C.文件上传漏洞D.拒绝服务攻击64.若每次打开Word程序文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入()。[单选题]*A.病毒B.特洛伊木马(正确答案)C.FTP匿名服务D.陷门65.以下对于拒绝服务攻击描述错误的是:[单选题]*A.通过盗取管理员账号使得管理员无法正常登录服务器(正确答案)B.通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过C.通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求D.通过发送错误的协议数据包引发系统处理错误导致系统崩溃66.信息安全风险的三要素是指:[单选题]*A.威胁/脆弱性/使命B.资产/使命/威胁C.使命/威胁/脆弱性D.资产/威胁/脆弱性(正确答案)67.溢出攻击的核心是()。[单选题]*A.修改堆栈记录中进程的返回地址(正确答案)B.利用ShellcodeC.提升用户进程权限D.捕捉程序漏洞68.依据数据包的基本标记来控制数据包的防火墙技术是?[单选题]*A.包过滤技术(正确答案)B.应用代理技术C.状态检侧技术D.有效载荷69.DNS在计算机术语中是()?[单选题]*A.域名服务器(正确答案)B.邮局协议C.文件传输服务D.网页服务器70.数据安全主要包含()。[单选题]*A.数据加密和数据解密B.数据加密和数据恢复(正确答案)C.数据解密和数据恢复D.数据存储和数据加密71.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。[单选题]*A.FastCGIB.Webdav(正确答案)C.PHP-fpmD.IISURLRewite72.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()。[单选题]*A.包过滤型(正确答案)B.应用级网关型C.复合型防火墙D.代理服务型73.公钥密码基础设施PKI解决了信息系统中的()问题。[单选题]*A.身份信任(正确答案)B.权限管理C.安全审计D.加密74.以下哪个不是WEB攻击()。[单选题]*A.XSSB.CRSFC.永恒之蓝攻击(正确答案)D.短信爆破75.可能给系统造成影响或者破坏的人包括()。[单选题]*A.所有网络与信息系统使用者(正确答案)B.只有黑客C.只有骇客D.误操作的人76.不能防范ARP欺骗攻击的是()[单选题]*A.使用静态路由表(正确答案)B.使用ARP防火墙软件C.使用防ARP欺骗的交换机D.主动查询IP和MAC地址77.一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?[单选题]*A.在DMZ区(正确答案)B.在内网中C.和防火墙在同一台计算机上D.在互联网防火墙外答案解析:DMA独立计量区域。78.数据保密性指的是()。[单选题]*A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。(正确答案)B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植D.确保数据是由合法实体发出的79.网络/24—/24,都经过路由器R接入到骨干网中,为减少骨干网路由器的路由表空间,需将上述网络的路由进行合并,合并后这些网络在骨干路由器的路由表中的地址是:()。[单选题]*A./24B./20(正确答案)C./16D./11答案解析:128的二进制10000000,143的二进制1000111,网络号8+8+4=20。80.计算机病毒是指()。[单选题]*A.带细菌的磁盘B.已损坏的磁盘C.具有破坏性的特制程序(正确答案)D.被破坏了的程序81.在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况下,上网行为管理设备应采取预防措施,保证已存储的上网行为管理记录数据的()。[单选题]*A.可靠性B.可用性(正确答案)C.连续性D.有效性82.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()。[单选题]*A.要求规范软件编码,并制定公司的安全编码准则B.要求开发人员采用敏捷开发模型进行开发(正确答案)C.要求所有的开发人员参加软件安全意识培训D.要求增加软件安全测试环节,尽早发现软件安全问题83.SA指的是()[单选题]*A.数字签名算法(正确答案)B.数字系统算法C.数字签名协议D.数字系统协议84.网络运营者应当对其收集的用户信息严格保密,并建立健全()。[单选题]*A.用户信息保密制度B.用户信息保护制度(正确答案)C.用户信息加密制度D.用户信息保全制度85.抵御电子邮箱入侵措施中,不正确的是()。[单选题]*A.不要用生日做密码B.不要用少于8位的密码C.自己做服务器(正确答案)D.用复杂密码86.()最好地描述了数字证书。[单选题]*A.等同于在网络上证明个人和公司身份的身份证(正确答案)B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据87.MD5是一种()算法。[单选题]*A.共享密钥B.公开密钥C.报文摘要(正确答案)D.访问控制88.某单位通过防火墙进行互联网接入,外网口地址为,内网口地址为,这种情况下防火墙工作模式为:[单选题]*A.透明模式B.路由模式(正确答案)C.代理模式D.以上都不对答案解析:路由模式当防火墙位于内部网络和外部网络之间时,需要将防火墙与内部网络、外部网络以及DMZ三个区域相连的接口分别配置成不同网段的IP地址。89.下列()技术不属于预防病毒技术的范畴。[单选题]*A.加密可执行程序(正确答案)B.引导区保护C.系统监控与读写控制D.校验文件90.网页挂马是指()[单选题]*A.攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机(正确答案)B.黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C.把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D.与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到WINDOWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行91.为了防御网络监听,最常用的方法是:[单选题]*A.采用物理传输(非网络)B.信息加密(正确答案)C.无线网D.使用专线传输92.目前使用的防病毒软件的作用是()。[单选题]*A.查出任何已感染的病毒B.查出并消除任何已感染的病毒C.消除已感染的任何病毒D.查出已知名的病毒,消除部分病毒(正确答案)93.根据灾难恢复演练的深度不同,可以将演练分为三个级别,这三个级别按演练深度由低到高的排序正确的是[单选题]*A.系统级演练、业务级演练、应用级演练B.系统级演练、应用级演练、业务级演练(正确答案)C.业务级演练、应用级演练、系统级演练D.业务级演练、系统级演练、应用级演练94.内容过滤技术的应用领域不包括[单选题]*A.防病毒B.网页防篡改(正确答案)C.防火墙D.入侵检测95.在Windows的DOS窗口中键入命令ipconfig/?,其作用是()。[单选题]*A.显示所有网卡的TCP/IP配置信息B.显示ipconfig相关帮助信息(正确答案)C.更新网卡的DHCP配置D.刷新客户端DNS缓存的内容96.在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?[单选题]*A.不可以B.可以通过时间服务来启动注册表编辑器(正确答案)C.可以通过在本地计算机删除config.pol文件D.可以通过poledit命令97.Windows系统下,哪项不是有效进行共享安全的防护措施?[单选题]*A.使用netshare\\127.0.0.1\c$/delete命令,删除系统中C$等管理共享,重启系(正确答案)统B.确保所有的共享都有高强度的密码防护C.禁止通过"空会话"连接以匿名的方式列举用户、群组、系统配置和注册表键值D.安装软件防火墙阻止外面对共享目录的连接98.分布式拒绝服务攻击的简称是()[单选题]*A.DDOS(正确答案)B.DROSC.LANDD.SDOS99.在安全编码中,应该按照()为应用程序分配数据库访问权限。[单选题]*A.最小化原则(正确答案)B.最大化原则C.优先原则D.随意原则100.信息系统安全中应用安全方面不包括()。[单选题]*A.安全评估B.强制访问控制(正确答案)C.身份鉴别D.应用通信安全101.计算机病毒是指编制或者在()中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。[单选题]*A.计算机程序(正确答案)B.计算机C.计算机软盘D.计算机硬盘102.因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。[单选题]*A.《中华人民共和国网络安全法》B.《中华人民共和国突发事件应对法》(正确答案)C.《中华人民共和国数据安全法》D.《中华人民共和国应急法》103.数字签名可以通过()来实现的。[单选题]*A.认证B.程序C.签字算法(正确答案)D.仲裁104.以下哪一项不属于信息欺骗的范畴()[单选题]*A.会话劫持(正确答案)B.IP欺骗C.重放攻击D.社交工程105.身份鉴别信息应不易被冒用,口令复杂度应满足要求并定期更换。应修改默认用户和口令,不得使用缺省口令。口令长度不得小于()位,且为字母、数字或特殊字符的混合组合,用户名和口令不得等同。禁止明文存储口令。[单选题]*A.6B.8(正确答案)C.16D.4106.下列()不是域控制器存储所有的域范围内的信息。[单选题]*A.安全策略信息B.用户身份验证信息C.账户信息D.工作站分区信息(正确答案)107.《网络安全法》的网络运营者不包括()[单选题]*A.网络所有者B.网络管理者C.网络使用者(正确答案)D.网络服务提供者108.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,不应该采取下列哪项措施()。[单选题]*A.要求有关部门、机构和人员及时收集、报告有关信息B.加强对网络安全风险的监测(正确答案)C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估D.向社会发布网络安全风险预警,发布避免、减轻危害的措施109.对于防火墙不足之处,描述不正确的是()[单选题]*A.无法防护内部人员的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理(正确答案)110.管理信息大区内部安全域划分原则不包括()。.[单选题]*A.业务重要性划分原则B.业务访问源控制原则(正确答案)C.连续性原则D.可用性原则111.典型的拒绝服务攻击方式不包括()[单选题]*A.PingofdeathB.SYNFloodC.UDPFloodD.Cross-SiteScripting(正确答案)答案解析:D属于跨站脚本攻击。112.Ping本机IP地址返回有效结果说明()。[单选题]*A.TCP/IP协议工作正确(正确答案)B.本机IP地址无效C.本网段正常工作D.本机可以访问远程主机113.防火墙部署方式不包括()?[单选题]*A.透明模式B.路由模式C.混合模式D.交换模式(正确答案)114.对UNIX中的trap指令,下列说法中()是正确的。[单选题]*A.不可以供用户使用B.UNIX的例外处理程序也可使用trap指令C.trap指令是特权指令D.rap指令是在管态下运行(正确答案)115.下列关于网络安全法的说法错误的有()。[单选题]*A.国家规定关键信息基础设施以外的网络运营者无需参与关键信息基础设施保护体系。B.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。(正确答案)C.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。D.国家网信部门应当统筹协调有关部门加强网络安全信息收集、统一发布网络安全监测预警信息。116.以下不属于计算机硬件系统的功能部件的是()。[单选题]*A.运算器B.操作系统(正确答案)C.存储器D.输入输出设备117.以下对于减少收到垃圾邮件数量没有帮助的措施是()[单选题]*A.使用垃圾邮件筛选器帮助阻止垃圾邮件B.共享电子邮件地址或即时消息地址时应该小心谨慎C.安装入侵检测软件(正确答案)D.收到垃圾邮件后向有关部门举报118.网络安全事件应急预案应当按照事件发生后的()、影响范围等因素对网络安全事件进行分级。[单选题]*危害程度(正确答案)事件等级地域等级关注程序119.以下对于减少收到垃圾邮件数量没有帮助的措施是()[单选题]*A.使用垃圾邮件筛选器帮助阻止垃圾邮件B.共享电子邮件地址或即时消息地址时应该小心谨慎C.安装入侵检测软件(正确答案)D.收到垃圾邮件后向有关部门举报120.120、张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?()[单选题]*A.暴力破解B.拒绝服务攻击C.社会工程学攻击(正确答案)D.口令攻击121.实体安全技术不包括:()。[单选题]*环境安全(正确答案)设备安全人员安全媒体安全122.哪一项是木马在建立连接时不必满足的条件()[单选题]*A.服务端已经安装木马B.控制端在线C.服务端在线D.已经获取服务端系统口令(正确答案)123.RIP(路由信息协议)作为路由协议采用方式是哪种()。[单选题]*A.距离向量(正确答案)B.链路状态C.分散通信量D.固定查表124.关于黑客攻击中肉鸡的认识,不正确的是()[单选题]*A.肉鸡通常不是自愿的B.肉鸡事先已经被植入木马C.黑客通过木马控制肉鸡参与攻击D.完全无法判断电脑是否已成为肉鸡(正确答案)125.在IPSec中,使用IKE建立通道时使用的端口号,正确的是()[单选题]*A.TCP500B.UDP500(正确答案)C.TCP50D.UDP50126.你是一台WindowsServer2008计算机的系统管理员,你可以使用()工具来管理该计算机中的组账号。[单选题]*A.活动目录用户和计算机B.域用户和计算机C.活动目录用户与用户组(正确答案)D.本地用户和组127.网络战的形式不包括()[单选题]*A.网络情报战B.火力攻击(正确答案)C.网络舆论战D.网络摧毁战128.ARP欺骗的防御措施不包括()[单选题]*A.使用静态ARP缓存B.使用两层交换设备(正确答案)C.IP与MAC地址绑定D.ARP防御工具129.常用查看系统各项设备信息命令,以下正确的是()。[单选题]*A.#bdf列出已加载的逻辑卷及其大小信息(正确答案)B.#mount列出系统网络名称C.#uname–a列出已加载的逻辑卷及其加载位置D.#hostname列出系统ID号,OS版本及用户权限等信息答案解析:#mount列出已加载的逻辑卷及其加载位置,#uname–a列出系统ID号,OS版本及用户权限等信息,#hostname列出系统网络名称130.下面关于计算机病毒的特征,不正确的是()[单选题]*A.任何计算机病毒都有破坏性B.计算机病毒也是一个文件,它也有文件名(正确答案)C.有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D.只要是计算机病毒,就一定有传染的特征131.《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。其所确立的基本原则不包括()[单选题]*A.网络空间主权原则B.网络安全与信息化发展并重原则C.共同治理原则D.高效便民原则(正确答案)132.操作参数攻击是一种更改在客户端和WEB应用程序之间发送的参数数据的攻击,以下哪个措施对于避免参数攻击没有效果()[单选题]*A.避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数B.使用会话标识符来标识客户端,并将敏感项存储在服务器上的会话存储区中C.禁止使用HTTPGET方式(正确答案)D.加密查询字符串参数133.在本地的文件系统中下列哪些linux路径结构是有效的?()[单选题]*A.//usr\zhang/memoB.usr\zhang\memoC./usr/zhang/memo(正确答案)D.\usr/zhang/memo134.下面哪些功能不是WindowsServer2003的活动目录新增加的特点()[单选题]*A.应用程序分区B.通用组缓存C.软件限制策略D.多主控域控制器机制(正确答案)135.下列不属于访问控制技术的是()[单选题]*A.强制访问控制B.自主访问控制C.自由访问控制(正确答案)D.基于角色的访问控制136.下列哪些属于健康文明的上网行为?()[单选题]*A.张三玩网游输了比赛,在网上辱骂对手B.李四每天连续玩网游的时间超过6小时C.小陈上网时从不浏览不良网站,不传播虚假消息(正确答案)D.王五在网吧上网时大声喧哗,影响他人137.审计日志设计不包括()[单选题]*A.用户ID或引起这个事件的处理程序IDB.事件的日期、时间(时间戳)C.用户完整交易信息(正确答案)D.事件类型与内容138.每种结构的防火墙在组成结构上有什么特点,以下说法不正确的是()。[单选题]*A.屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成B.双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙C.屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成D.屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台外部路由器构成(正确答案)答案解析:屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成139.边界路由描述正确的是指()。.[单选题]*A.单独的一种路由器B.次要的路由器C.路由功能包含在位于主干边界的每一个LAN交换设备中(正确答案)D.路由器放在主干网的外边140.相对于对称加密算法,非对称密钥加密算法的特点不包括()[单选题]*A.加密数据的速率较低B.更适合于现有网络中以所传输数据(明文)的加解密处理(正确答案)C.安全性更好D.加密和解密的密钥不同141.对安全策略的维护过程中,应该定期检查的内容不包括()[单选题]*A.安全策略的效率B.对业务效率的影响C.策略的必要性D.技术变革带来的影响(正确答案)142.虚拟机的好处包括:()。[单选题]*A.降低应用许可成本B.消除备份需求C.减少物理服务器的数量(正确答案)D.提供比物理服务器更短的运行时间143.信息收集与分析的过程不包括()[单选题]*A.Whois查询B.DNS枚举C.权限提升(正确答案)D.网络拓扑分析144.防火墙的基本接口配置命令,正确的是()。[单选题]*A.Ipaddress:为内外网接口配置IP地址(正确答案)B.Nat:转换完成后使用的全局地址C.Interface:指定被转换的网段或地址D.Global:确定硬件类型、速度并启用接口答案解析:Nat:指定被转换的网段或地址,Interface:确定硬件类型、速度并启用接口,Global:转换完成后使用的全局地址145.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系错误的是()[单选题]*A.内网可以访问外网B.内网可以访问DMZ区C.DMZ区可以访问内网D.外网可以访问内网(正确答案)146.通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,[单选题]*直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:()。A.Land攻击B.Smurf攻击C.PingofDeath攻击D.ICMPFlood(正确答案)147.以下防治病毒的方法中不正确的是()[单选题]*A.定期修补漏洞,安装补丁B.安装杀毒软件C.定期备份数据D.拒绝与他人任何方式交换数据(正确答案)148.在防火墙测试中,以下哪项是最重要的()。[单选题]*A.占地面积B.体积C.吞吐量D.安全功能(正确答案)149.造成操作系统安全漏洞的原因不包括()。[单选题]*A.不安全的编程语言B.不安全的编程习惯C.考虑不周的架构设计D.使用明文传输数据(正确答案)150.在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列[单选题]*哪一选项不是检查证书是否有效的事项:()A.检查认证机构(CA)是否值得信赖的B.检查该证书目前是否是有效的C.检查网络的名称是否与证书中的名称相符(正确答案)D.检查证书的建立时间151.以下关于信息系统的安全保护等级不正确的是()[单选题]*A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害(正确答案)D.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害答案解析:信息系统的安全保护等级共有五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行强制监督、检查。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行专门监督、检查。152.网络安全风险评估报告不包括()[单选题]*A.评估范围B.评估经费(正确答案)C.评估依据D.评估结论和整改建议153.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证[单选题]*安全技术措施不包括()。A.同步规划B.同步建设C.同步投运(正确答案)D.同步使用154.防火墙的性能测试不包括()。[单选题]*A.病毒威胁(正确答案)B.丢包率C.延迟D.每秒新连接的建立能力155.某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是()。[单选题]*A.所选择的特征(指纹)便于收集、测量和比较B.每个人所拥有的指纹都是独一无二的C.指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题(正确答案)D.此类系统一般由用户指纹信息采集和指纹信息识别两部分组成156.防范IP欺骗的技术包括()[单选题]*A.反查路径RPF,即针对报文源IP反查路由表B.针对报文的目的IP查找路由表C.IP与MAC分离(正确答案)D.部署入侵检测系统157.以下关于灾难恢复和数据备份的理解,说法正确的是()。[单选题]*A.增量备份是备份从上次完全备份后更新的全部数据文件B.依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级C.数据备份按数据类型划分可以划分为系统数据备份和用户数据备份(正确答案)D.如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了答案解析:据具备的灾难恢复资源程度的不同,灾难恢复能力分为6个等级158.下列防止电脑病毒感染的方法,不正确的是()[单选题]*A.不随意打开来路不明的电子邮件B.不用硬盘启动(正确答案)C.不用来路不明的程序D.使用杀毒软件159.下列属于不安全的加密存储的是()[单选题]*A.存储密码是,用SHA-256等健壮哈希算法进行处理B.使用足够强度的加密算法C.产生的密钥应与加密信息一起存放(正确答案)D.严格控制对加密存储的访问160.计算机信息系统的安全保护,不包含()。[单选题]*A.计算机及其相关的配套设施、设备(含网络)的安全B.计算机操作人员的安全(正确答案)C.计算机运行环境的安全D.计算机信息的安全161.下列不属于配置存储安全要求的是()[单选题]*A.避免在WEB目录使用配置文件,以防止可能出现的服务器配置漏洞导致配置文件B.以纯文本形式存储重要配置,如数据库连接字符串或账户凭证(正确答案)C.通过加密确保配置的安全,并限制对包含加密数据的注册表项,文件或表的访问权D.确保对配置文件的修改、删除和访问等权限的变更。都验证授权并且详细记录162.在日常的信息生活中,对于病毒的防治,不正确的是()。[单选题]*A.不要随便复制和使用盗版软件B.及时对数据文件进行备份C.定期对计算机系统进行病毒检查D.不用关注最新的病毒报告和病毒发作预告(正确答案)163.对mssql进行安全配置不正确的是()。[单选题]*A.禁用sql端口的外部访问B.禁用xp_cmdshell等危险扩展命令C.sa用户弱口令且Mssql端口对外开放(正确答案)D.安装时选择的安全模式应为sql和windows混合安全模式164.不属于第二层隧道协议的是()[单选题]*A.PPTPB.L2TPC.L2FD.GRE(正确答案)165.不属于常见的木马伪装手段的是()[单选题]*A.修改图标B.捆绑文件C.修改文件名D.删除所有文件(正确答案)166.下面属于非对称算法的是()[单选题]*A.DES算法B.序列算法C.RSA算法(正确答案)D.AES算法167.VPN技术采用的主要协议不包括()[单选题]*A.IPSecB.PPTPC.SHTTP(正确答案)D.L2TP168.杀毒软件可以杀掉的病毒不包括()[单选题]*A.只读型光盘上的病毒(正确答案)B.硬盘上的病毒C.软盘上的病毒D.U盘上的病毒169.下列操作中,()无法清除文件型计算机病毒。[单选题]*A.删除感染计算机病毒的文件B.格式化感染计算机病毒的磁盘C.将感染计算机病毒的文件更名(正确答案)D.用杀毒软件进行清除170.下列不属于安全协议的是()[单选题]*A.SSLB.ICMP(正确答案)C.VPND.HTTPS171.不属于常见的操作系统安全机制的是()[单选题]*A.隐蔽信道分析(正确答案)B.安全审计C.内容安全D.最小特权管理172.VLAN的实现途径不包括()[单选题]*A.基于端口的VLANB.基于MAC地址的VLANC.基于IP地址的VLAND.基于主机名的VLAN(正确答案)173.计算机信息系统安全管理不包括()[单选题]*A.组织建设B.事前检查(正确答案)C.制度建设D.人员意识174.入侵检测系统功能的要求不包括()。.[单选题]*A.监视、分析用户及系统活动B.识别网络入侵攻击的活动模式并提出告警C.异常行为模式的统计分析D.查杀病毒(正确答案)175.不属于VPN的核心技术是()[单选题]*A.隧道技术B.身份认证C.日志记录(正确答案)D.访问控制176.以下不属于弥补openSSL安全漏洞措施的是()[单选题]*A.更新补丁B.更新X.509证书C.更换泄露的密钥D.杀毒(正确答案)177.下列有关计算机病毒的说法中,不正确的是()[单选题]*A.计算机病毒可以通过WORD文档进行传播B.用杀毒软件将存储介质杀毒之后,该存储介质仍会再染病毒C.计算机病毒可以自动生成(正确答案)D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用178.下列哪一项因素与加密的强度无关()[单选题]*A.算法的强度B.密钥的保密性C.明文的长度(正确答案)D.密钥的强度179.跨站脚本攻击漏洞造成的危害不包括()[单选题]*A.盗取其他用户的cookieB.即使不访问危害页面也能读取用户的cookie(正确答案)C.获取访问用户的账户信息D.盗取各类用户账号二、多项选择题,【每题1分】(下列各题中,分别有两个或两个以上符合题意的正确答案。错选、不选均不得分。)180.对于远程访问VPN须制定的安全策略有:()*A.访问控制管理(正确答案)B.用户身份认证、智能监视和审计功能(正确答案)C.数据加密(正确答案)D.密钥和数字证书管理(正确答案)181.以下关于计算机病毒说法,错误的是()。*A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法(正确答案)B.使用只读型光盘不可能使计算机感染病毒(正确答案)C.计算机病毒是一种能够给计算机造成一定损害的计算机程序D.计算机病毒具有隐蔽性、传染性、再生性等特性(正确答案)182.对于网络安全的特征,下列说法正确的有()*A.网络安全是一个系统的安全(正确答案)B.网络安全是一个动态的安全(正确答案)C.网络安全是一个无边界的安全(正确答案)D.网络安全是一个非传统的安全(正确答案)183.开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款,并可以由有关主管部门责令(),对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。*A.暂停相关业务(正确答案)B.停业整顿(正确答案)C.关闭网站(正确答案)D.吊销相关业务许可证或者吊销营业执照(正确答案)184.下列情形中会引起内存溢出的有()*A.对缓存区填充数据时进行边界检查B.系统资源未及时释放和服务连接未及时关闭(正确答案)C.数据库查询操作,如果查询返回的结果较多时,分次提取D.每次内存分配未检查是否分配失败(正确答案)185.()是目录浏览造成的危害。*A.非法获取系统信息(正确答案)B.得到数据库用户名和密码(正确答案)C.获取配置文件信息(正确答案)D.获得整改系统的权限(正确答案)186.下列方法中()可以作为防止跨站脚本的方法*A.验证输入数据类型是否正确(正确答案)B.使用白名单对输入数据进行安全检查或过滤(正确答案)C.对用户进行分级管理,严格控制用户的权限D.对输出数据进行净化(正确答案)187.下列情况()会给公司带来安全隐患。*A.外部技术支持人员私自接入信息内网(正确答案)B.使用无线键盘处理涉案及敏感信息(正确答案)C.开启业务系统数据库审计功能D.为方便将开发测试环境和业务系统运行环境置于同一机房(正确答案)188.Whois可以查询到的信息包括()*A.域名所有者(正确答案)B.域名及IP地址对应信息(正确答案)C.域名注册、到期日期(正确答案)D.域名所使用的DNSServers(正确答案)189.端口扫描的扫描方式主要包括()*A.全扫描(正确答案)B.半打开扫描(正确答案)C.隐秘扫描(正确答案)D.漏洞扫描(正确答案)190.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为:()*A.内部网VPN(正确答案)B.外部网VPN(正确答案)C.点对点专线VPND.远程访问VPN(正确答案)191.安全漏洞主要表现在()*A.非法用户得以获得访问权(正确答案)B.系统存在安全方面的脆弱性(正确答案)C.合法用户未经授权提高访问权限(正确答案)D.系统易受来自各方面的攻击(正确答案)192.网络性能测试的类型包括()*A.压力测试、可靠性测试(正确答案)B.可靠性测试、集成测试C.基准性能测试、负载测试、吞吐量测试(正确答案)D.基准性能测试、有效测试、吞吐量测试193.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务:()*A.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任(正确答案)B.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施(正确答案)C.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月D.采取数据分类、重要数据备份和加密等措施(正确答案)194.《网络安全法》的突出亮点在于()*A.明确网络空间主权的原则(正确答案)B.明确网络产品和服务提供者的安全义务(正确答案)C.明确了网络运营者的安全义务(正确答案)D.进一步完善个人信息保护规则(正确答案)195.信息收集与分析工具包括()*A.网络设备漏洞扫描器(正确答案)B.集成化的漏洞扫描器(正确答案)C.专业WEB扫描软件(正确答案)D.数据库漏洞扫描器(正确答案)196.信息安全是个攻守不平衡的博弈,为避免信息安全事件的发生应该()*A.定期进行漏洞扫描(正确答案)B.定期重装系统C.定期进行风险评估(正确答案)D.加强信息安全管理(正确答案)197.在地址翻译原理中,防火墙根据什么来使要传输到相同的目的IP发送给内部不同*的主机上():A.防火墙记录的包的目的端口(正确答案)B.防火墙使用广播的方式发送C.防火墙根据每个包的时间顺序D.防火墙根据每个包的TCP序列号(正确答案)198.防火墙的基本功能有哪些()。*A.限定内部用户访问特殊站点(正确答案)B.防止病毒入侵C.记录通过防火墙的信息内容和活动(正确答案)D.对网络攻击进行监测和报警(正确答案)199.IP欺骗的技术实现与欺骗攻击的防范措施包括()*A.使用抗IP欺骗功能的产品(正确答案)B.严密监视网络,对攻击进行报警(正确答案)C.使用最新的系统和软件,避免会话序号被猜出(正确答案)D.严格设置路由策略:拒绝来自网上,且声明源于本地地址的包(正确答案)200.防火墙的主要技术有哪些()。*A.防病毒入侵技术B.状态检测包过滤技术(正确答案)C.应用代理技术(正确答案)D.复合技术(正确答案)201.防火墙的缺陷主要有()*A.限制有用的网络服务(正确答案)B.无法防护内部网络用户的攻击(正确答案)C.不能防备新的网络安全问题(正确答案)D.不能完全防止传送已感染病毒的软件或文件(正确答案)202.《网络与信息安全事件及预警分类分级规范》按照网络与信息安全突发事件的危害*程度、影响范围和造成的损失,将公司网络与信息安全突发事件分为:()。A.特别重大突发事件(Ⅰ级)(正确答案)B.较大突发事件(Ⅱ级)C.重大突发事件(Ⅲ级)D.一般突发事件(Ⅳ级)(正确答案)答案解析:特别重大突发事件(Ⅰ级)重大突发事件(Ⅱ级)较大突发事件(Ⅲ级)一般突发事件(Ⅳ级)203.系统上线前,设计研发单位应回收所有开发过程中使用的()等临时账号及权限。*A.特权用户(正确答案)B.测试账户(正确答案)C.用户账户D.超级管理员(正确答案)204.网络按通信方式分类,可分为()。.*A.点对点传输网络(正确答案)B.广播式传输网络(正确答案)C.数据传输网络D.对等式网络205.值班人员应做好值班日志,值班日志内容包括:()等。*A.值班运行日志(正确答案)B.重要操作记录(正确答案)C.告警处理记录(正确答案)D.故障处理记录(正确答案)206.以下哪些网络行为涉嫌侵犯个人隐私?()*A.未经许可,在网上公开个人姓名、肖像、住址和电话号码(正确答案)B.非法获取他人财产状况或未经本人允许在网上公布(正确答案)C.偷看他人邮件,窃取他人私人文件内容,并将其公开(正确答案)D.非法调查他人社会关系并在网上发布(正确答案)207.软件访问控制主要包括()部分*A.用户管理(正确答案)B.用户认证(正确答案)C.会话控制(正确答案)D.授权控制(正确答案)208.文件操作中应对上传文件进行限制,下列操作中()能对上传文件进行限制*A.上传文件类型应遵循最大化原则,仅准许上传必须的文件类型B.上传文件大小限制,应限制上传文件大小的范围(正确答案)C.上传文件保存路径限制,过滤文件名或路径名中的特殊字符(正确答案)D.应开启文件上传目录的执行权限209.IPV4由那几部分组成()*A.网络号(正确答案)B.主机号(正确答案)C.主机数量D.地址长度210.VPN通常用于建立()之间的安全通道*A.总部与分支机构(正确答案)B.与合作伙伴(正确答案)C.与移动办公用户(正确答案)D.与外部网站211.设计研发单位应严格按照公司软件著作权管理要求及时进行软件著作权资料的移交,并确保提交资料的(),确保提交代码与安全测试通过代码版本一致。*A.真实性(正确答案)B.完整性(正确答案)C.保密性D.可用性212.计算机病毒的传播途径有()。*A.纸质文件B.点对点通信系统(正确答案)C.计算机网络(正确答案)D.无线通道(正确答案)213.属于社会工程学在安全意识培训方面进行防御的措施是()*A.构建完善的技术防御体系B.知道什么是社会工程学攻击(正确答案)C.知道社会工程学攻击利用什么(正确答案)D.有效的安全管理体系和操作214.下列属于输入验证方法的是()*A.检查数据是否符合期望的类型(正确答案)B.集成数据是否符合期望的长度(正确答案)C.检查数值数据是否符合期望的数值范围(正确答案)D.集成数据是否包含特殊字符(正确答案)215.linux中,echo命令可以用来显示()。*A.参数B.文本字符(正确答案)C.过滤内容D.shell变量(正确答案)216.下面属于SOCKS的组成部分包括():*A.运行在防火墙系统上的代理服务器软件包(正确答案)B.链接到各种网络应用程序的库函数包(正确答案)C.SOCKS服务程序(正确答案)D.SOCKS客户程序(正确答案)答案解析:SOCKS:防火墙安全会话转换协议。217.网络运营者,是指()。*A.网络运维者B.网络所有者(正确答案)C.网络服务提供者(正确答案)D.网络管理者(正确答案)218.防火墙的审计,包括对防火墙的()、()和操作内容的审计。*A.系统日志(正确答案)B.登陆(正确答案)C.设备状态D.操作权限219.恶意二维码一般出现在()*A.微信(正确答案)B.微博(正确答案)C.QQ(正确答案)D.论坛(正确答案)220.二级系统和三系统均应满足以下安全加固的控制要求()*A.按照安全策略对
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 超市服务课程设计
- 超市供电的课程设计
- 草莓果粒酸奶课程设计
- 草帽线描课程设计
- 2024年度知识产权许可合同范本:甲方权利人与乙方被许可人
- 2024年度拌合站施工临时设施租赁合同
- 茶叶文案构思策略研究报告
- 二零二四年度档口转租合同:包含风险与责任分担协议
- 2024年度摩托车交易合同样本:车辆状况、价格及付款
- 2024年度物联网项目投资与建设合同
- 医院人才梯队建设情况汇报
- 动火作业票填写模板
- 任务3-批评语训练课件
- 常用孔轴卡簧规格尺寸
- 宫颈上皮内瘤变管理指南课件
- 水泵试运行记录表
- 最新高警示药品目录
- 大队委竞选课件
- 双减背景下的作业设计与实施优秀案例PPT
- 五年级上册心理健康教育课件-学会合作 全国通用(共20张PPT)
- 《会计电算化理论》课程教学大纲
评论
0/150
提交评论