第四届“长城杯”网络安全大赛(高校组)初赛备赛试题库资料-下(判断题部分)_第1页
第四届“长城杯”网络安全大赛(高校组)初赛备赛试题库资料-下(判断题部分)_第2页
第四届“长城杯”网络安全大赛(高校组)初赛备赛试题库资料-下(判断题部分)_第3页
第四届“长城杯”网络安全大赛(高校组)初赛备赛试题库资料-下(判断题部分)_第4页
第四届“长城杯”网络安全大赛(高校组)初赛备赛试题库资料-下(判断题部分)_第5页
已阅读5页,还剩124页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1第四届“长城杯”网络安全大赛(高校组)初赛备赛试题库-下(判断题部分)判断题1.防火墙通常默认都是拒绝所有的流量作为安全选项,因为这样更安全。A、正确B、错误答案:B2.在个人计算机的早期,网络是很丰富的。A、正确B、错误答案:B3.网管网中,如果网元侧无法将业务和网管的接口分开,则要求增加防火墙通过NAT把该接口的IP地址转换成网管IP地址。A、正确B、错误答案:A4.TCEC的详细名字是:《技术计算机系统评估准则》对吗?()A、正确B、错误答案:A5.垃圾邮件中的附件可能包含恶意软件,因此不建议打开附件。难易度:简单A、正确B、错误答案:A6.密码保管不善属于操作失误的安全隐患。()A、正确B、错误答案:B7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。()A、正确B、错误答案:B8.阵地是意识形态工作的基本依托。人在哪里,新闻舆论阵地就应该在哪里。A、正确B、错误答案:A9.开启电脑的自动更新功能可以确保系统安全漏洞得到及时修复。A、正确B、错误答案:A10.信息安全管理体系是组织的过程和整体管理结构的一部分并集成在其中,并且在过程、信息系统和控制的设计中要考虑到信息安全。()A、正确B、错误答案:A11.在个人内网计算机上存放“秘密”标识的文件,这违反了严禁在信息内网计算机存储、处理国家秘密信息的规定。等A、正确B、错误答案:A12.只有黑客才会发起网络攻击。A、正确B、错误答案:B13.信息运维部门应制定信息系统定检计划(包括巡检项目及周期),定期对机房环境、服务器、数据库、中间件、应用系统、网络设备、安全设备等信息系统进行巡检,及时发现存在的各种安全隐患。A、正确B、错误答案:A14.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。A、正确B、错误答案:B15.RADIUS是一种分布式的、C/S架构的信息交互协议,能包含网络不受未授权访问的干扰,常应用在既要求较高安全性、又允许远程用户访问的各种网络环境中。A、正确B、错误答案:A16.应定期或不定期对网络与服务器主机进行安全扫描和检测,对扫描结果及时进行分析,采取相应补救措施。A、正确B、错误答案:A17.在安装过程中设置分区是,我们可以设置使用Raid磁盘阵列方式。A、正确B、错误答案:A18.任何人员需携带机房物品出机房时,必须申请《放行条》,报批相关专业室室经理审核;盖部门公章,再经机房保安人员核对后方可带出。A、正确B、错误答案:A19.网站受到的攻击类型有DDoS、SQL注入攻击、钓鱼攻击、CrossSiteScripting等类型。A、正确B、错误答案:B20.NAT是一种网络地址翻译的技术,它能是的多台没有合法地址的计算机共享一个合法的IP地址访问Internet。()A、正确B、错误答案:A21.Wi-Fi热点的名称(SSID)可以用来识别热点的所有者和位置,因此不建议将其隐藏以防止未经授权的访问。难易度:中A、正确B、错误答案:B22.WinHex可用于更改头文件。A、正确B、错误答案:A23.机密性、完整性和可用性是评价信息资产的三个安全属性。A、正确B、错误答案:A24.运行GVRP协议时,如果处于同一组环境中的交换机的定时器配置不同,将会引起学习不稳定的问题。A、正确B、错误答案:A25.在MD5算法中,要先将以初始化的A、B、C、D这四个变量分别复制到a、b、c、d中。()A、正确B、错误答案:A26.统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。A、正确B、错误答案:A27.路由器应提供可靠性保证,具有部分冗余设计性能,支持插卡、接口、电源等部件的冗余与热插拔能力。()A、正确B、错误答案:A28.每台AP都有一个IP地址。A、正确B、错误答案:A29.静态脱敏用于直接访问生产数据的数据使用场景,比较有代表的使用场景如:数据运维管理、应用访问等。在这些场景中,需要时时连接生产数据,例如客服人员通过应用查询用户信息等。()A、正确B、错误答案:B30.防止网络窃听最好的方法就是给网上的信息加密,是的侦听程序无法识别这些信息模式。A、正确B、错误答案:A31.果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。A、正确B、错误答案:A32.系统平均故障恢复时间:指故障发生后,局域网络、关键应用系统及业务功能从停顿到恢复的时间间隔的平均值。A、正确B、错误答案:A33.tomcat后台认证Authorization:BasicMTExMTE6MjIyMjI=的编码方式是base64A、正确B、错误答案:A34.某些可能的输入会导致服务器堆栈溢出,直接致使web服务不可用,但不会造成服务器崩溃。A、正确B、错误答案:B35.IPS虽然能主动防御,但是不能坚挺网络流量。()A、正确B、错误答案:B36.个人信息保护法律法规只适用于企业,对个人没有约束力。A、正确B、错误答案:B37.网络脆弱性扫描产品不同于主机脆弱性扫描产品,不能使用目标系统的已知账号/口令对其进行更有效的扫描。()A、正确B、错误答案:B38.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:443。A、正确B、错误答案:A39.统计表明,网络安全威胁主要来自内部网络,而不是Internet。A、正确B、错误答案:A40.在Linux系统上做备份主要有系统备份和用户备份两种类型,前者是指对操作系统备份,后者是指对应用程序和用户文件的备份。A、正确B、错误答案:A41.是否应该使用数字签名来验证软件的完整性和真实性。A、正确B、错误答案:A42.传输层协议使用端口号(Port)来标示和区分上层应用程序,如:Telnet协议用的是23号端口、DNS协议使用69号端口。()A、正确B、错误答案:B43.只要手干净就可以直接触摸或者插拔电路组件,不必有进一步的措施。()A、正确B、错误答案:B44.重新格式化硬盘可以清楚所有病毒。()A、正确B、错误答案:B45.有很高使用价值或很高机密程度的重要数据应采用加密等方式进行保密。()A、正确B、错误答案:A46.只要手干净就可以直接触摸或者插拔电路组件,不必有进一步的措施。()A、正确B、错误答案:B47.内存是易失存的,必须要为它持续供电才能让它存放数据。A、正确B、错误答案:A48.只有黑客才能获取他人的个人信息,普通用户无法做到。A、正确B、错误答案:B49.使用旧版本的软件可以确保系统的稳定性。A、正确B、错误答案:B50.802.1X是基于IP地址的一项安全技术。A、正确B、错误答案:B51.UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。等A、正确B、错误答案:A52.生产计算机由于可以不实施安全管控措施。()A、正确B、错误答案:B53.通过加固ssh,可修改端口为5566、不允许root远程登录、不允许空密码登录A、正确B、错误答案:A54.计算机系统安全是指应用系统具备访问控制机制,数据不被泄露、丢失、篡改等。A、正确B、错误答案:B55.用Sqlplus登陆到Oracle数据库,使用slesctusername,passwordformdba_users命令可查看数据库中的用户名和密码明文。()A、正确B、错误答案:B56.web攻击面不仅仅是浏览器中可见的内容A、正确B、错误答案:A57.开启设备的蓝牙功能时,应确保蓝牙可见性设置为“不可见”,以减少被黑客攻击的风险。A、正确B、错误答案:A58.DSS(DigitalSignatureStandard)是利用了安全散列函数(SHA)提出了一种数字加密技术。()A、正确B、错误答案:A59.是否应该在社交媒体上公开个人住址和联系方式。A、正确B、错误答案:B60.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。A、正确B、错误答案:A61.厂站调度数据网设备接入管理流程包括申请、审批、实施和测试等环节。A、正确B、错误答案:A62.使用免费的公共Wi-Fi时,即使连接的是知名品牌的网络,也可能存在安全风险。A、正确B、错误答案:A63.物联网技术的广泛应用引发了诸如安全隐私泄露、假冒攻击、恶意代码攻击、感知节点自身安全等一系列新的安全问题()A、正确B、错误答案:A64.Pt>Dt+Rt,系统是不安全的()A、正确B、错误答案:B65.多因素认证可以提高账户的安全性。A、正确B、错误答案:A66.工控网络中,无线AP与客户端间的连接,具有充分的数据保护与认证。A、正确B、错误答案:B67.认证逃避是指:某些URL没有出现在主页导航界面,系统只对导航页面进行了认证和授权管理,这些没有出现在导航中的URL可能被恶意用户给分析出来,直接进行访问。()A、正确B、错误答案:A68.在公钥加密系统中,用公钥加密的密文可以由私钥解密,但用公钥加密的密文,不能用公钥解密。()A、正确B、错误答案:B69.使用不安全的Wi-Fi热点可能导致用户的数据被窃取。难易度:简单A、正确B、错误答案:A70.标准审计中,当指定表中满足条件的记录行被访问时将触发审计A、正确B、错误答案:B71.在打印机许可中fullcontrol和managedocuments区别是添加修改打印驱动和配置。是否正确?A、正确B、错误答案:A72.在具有交易或存在其他敏感操作的情况下,应用软件系统应支持服务器与客户端间的双向鉴别。A、正确B、错误答案:A73.你使用Windows2000Pro,你可以访问本网段资源,而不能跨网段访问,其他本网段计算机可以访问,解决办法:查看是否配置了WINS服务器,是否可以联系到DHCP服务器。A、正确B、错误答案:B74.安全审计员负责对涉及系统安全的事件和各类操作人员的行为进行审计和监督A、正确B、错误答案:A75.Inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP地址。()A、正确B、错误答案:B76.防止XSS各种方法都有优劣之处,防范XSS的真正挑战不在于全免,而在于细致。A、正确B、错误答案:B77.选择远程破解Oracle的最好账户是SYS,因为此账户永远有效。A、正确B、错误答案:A78.IBM小型机列出网卡状态及路由息的命令是:A、正确B、错误答案:A79.对于来自不明来源的短信或电话,是否应该警惕可能的钓鱼攻击。A、正确B、错误答案:A80.在设计系统安全策略时要首先评估可能受到的安全威胁。A、正确B、错误答案:A81.信息安全等同于网络安全。A、正确B、错误答案:B82.burpsuite使用repeater重放攻击payload,状态码显示500,表示服务器内部错误。A、正确B、错误答案:A83.计算机机房的建设应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。()A、正确B、错误答案:A84.4A系统的接入管理可以管理到用户无力访问的接入。()A、正确B、错误答案:B85.点击同意“隐私政策”,就意味着个人信息都会被收集。()A、正确B、错误答案:B86.等级测评的执行对象是已经确定等级的定级对象。()A、正确B、错误答案:A87.入侵检测可以处理数据包级的攻击。A、正确B、错误答案:B88.在网站上注册账号时,应使用真实姓名和详细个人信息以便日后找回账号。A、正确B、错误答案:B89.网络钓鱼的目标往往是细心选择的一些电子邮件地址。()A、正确B、错误答案:A90.默认可通过Web程序来远程管理Oracle10g数据库,端口是8080。A、正确B、错误答案:A91.WLAN可以采用802.1x进行高级别的网络访问控制。A、正确B、错误答案:A92.PKI是一个用对称密码算法和技术来实现并提供安全服务的具有通用性的安全基础设施。A、正确B、错误答案:B93.系统安全工程能力成熟度模型描述了一个组织的系统安全工程过程必须包含的基本特性A、正确B、错误答案:A94.加强远程运维管理,不得通过互联网或信息外网远程运维方式进行设备和系统的维护及技术支持工作。内网远程运维要履行审批程序,并对各项操作进行监控、记录和审计。有国外单位参与的运维操作需安排在测试仿真环境,禁止在生产环境进行。A、正确B、错误答案:A95.常见的操作系统包括DOS、UNIX、Linux、Windows、Netware、Oracle等A、正确B、错误答案:B96.对称密钥算法较非对称密钥算法更加安全。等A、正确B、错误答案:B97.任何个人、组织都有权对违反《数据安全法》规定的行为向有关主管部门投诉、举报。A、正确B、错误答案:A98.关键信息基础设施运营者应当设置专门安全管理机构,具体负责本单位的关键信息基础设施安全保护工作,履行个人信息和数据安全保护责任,建立健全个人信息和数据安全保护制度。A、正确B、错误答案:A99.在下载软件或应用时,只要应用商店的评论都是正面的,就可以放心安装。A、正确B、错误答案:B100.IBM小型机列出网卡状态及路由信息的命令是:A、正确B、错误答案:A101.计算机病毒是计算机系统中自动产生。()A、正确B、错误答案:B102.在MD5算法中要用到4个变量,分别表示A、B、C、D,均为32位长。(A)A、正确B、错误答案:A103.常识库一级目录由各个常识办理员卖力建立,二级目录由常识专家建立。A、正确B、错误答案:B104.如果域名只是纯粹注册下来,用作投资或者暂时不用,是无须备案的。A、正确B、错误答案:A105.防火墙可以解决来自内部网络的攻击。等A、正确B、错误答案:B106.网络与信息都是资产,具有不可或缺的重要价值。()A、正确B、错误答案:A107.应急响应服务的目的是尽可能地减小和控制住网络安全事件的损失,提供有效的响应和恢复指导,并努力防止安全事件的发生()A、正确B、错误答案:A108.以下通信技术中,未在IEEE802.11无线局域网中使用的是IRA、正确B、错误答案:B109.制定App隐私政策时处理个人信息的规则不需要公开。()A、正确B、错误答案:B110.RAID1其磁盘的利用率却只有50%,是所有RAID级别中最低的。A、正确B、错误答案:A111.企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。A、正确B、错误答案:A112.电源供给系统故障,一个瞬间过载电功率会损坏在硬盘或存储设备上的数据A、正确B、错误答案:A113.针对不同的攻击行为,IPS只需要一个过滤器就足够了。()A、正确B、错误答案:B114.计算机病毒是一种有逻辑错误的程序。A、正确B、错误答案:B115.在当前计算机系统安全建设中是最重要的安全目标应该是可实现的。A、正确B、错误答案:A116.TCP/IP模型与OSI参考模型的不同点在于TCP/IP把表示层和会话层都归于应用层,所以TCP/IP模型从下至上分为五层:物理层,数据链路层,网络层,传输层和应用层。()A、正确B、错误答案:A117.系统安全工程能力成熟度模型将安全工程划分为三个基本的过程区域:风险、工程、保证。A、正确B、错误答案:A118.OSI中会话层不提供机密性服务。()A、正确B、错误答案:A119.在社交媒体上发布旅行照片时,标注具体位置和住宿信息可能会暴露个人隐私。A、正确B、错误答案:A120.改变用户的初使设置文件/etc/default/useradd中,EXPIRE一行内容,加入用户账号被禁止的时间,只有当使用口令影像shadow时,才能起作用。A、正确B、错误答案:B121.在MD5算法中,要先将以初始化的A、正确B、错误答案:A122.SYNFlood就是一种DOS攻击。A、正确B、错误答案:A123.防火墙可以完全保护计算机不受任何网络攻击。A、正确B、错误答案:B124.从通常意义上讲,firefox的安全性要比IE高。等A、正确B、错误答案:A125.暴力攻击针对TCP连接进行攻击A、正确B、错误答案:B126.GB/T153-2019《信息技术安全技术消息鉴别码第3部分:采用泛杂凑函数的机制》:如果想要检测接收到的消息是否被篡改,可以使用消息鉴别码。()A、正确B、错误答案:A127.备份最常用的3种备份策略:完全备份、差别备份、增量备份。A、正确B、错误答案:A128.在启动应急响应程序时,应有专人向相关部门或人员发送通知A、正确B、错误答案:A129.通过修改ApacheTomcat配置文件web.xml,查找listings参数,然后将false改成true,可关闭目录浏览功能。A、正确B、错误答案:B130.QLServer如果设置了不恰当的数据库文件权限,可能导致敏感文件被非法删除或读取,威胁系统安全。A、正确B、错误答案:A131.使用密码管理器可以确保您使用的所有密码都是唯一且难以猜测的,从而提高账户的安全性。难易度:简单A、正确B、错误答案:A132.我们用edquota修改用户或组的磁盘限额时,必须将用户或组的硬限额(hard)设置得小于软限额(soft)的数值。A、正确B、错误答案:B133.目录树结构与文件系统是二个不同的概念,文件系统是磁盘或分区上文件的逻辑存放方法,而目录树结构是操作系统中管理文件的方式。A、正确B、错误答案:A134.字长较小的处理器能在一个处理周期内处理更多的数据。A、正确B、错误答案:B135.透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。因此具有很高的安全性。可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构,因为最终请求是有防火墙发出的。外面的主机不知道防火墙内部的网络结构。解决IP地址紧缺的问题。使用代理服务器只需要给防火墙设置一个公网的IP的地址。()A、正确B、错误答案:A136.nc-ecmd.exe-l-p8080表示在8080端口监听,并返回一个命令执行的shell。A、正确B、错误答案:A137.涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。A、正确B、错误答案:A138.认证主要包括消息认证和实体认证两大类。等A、正确B、错误答案:A139.Linux操作系统可以免费获得A、正确B、错误答案:A140.由于客户端是不可信任的,可以将敏感数据存放在客户端。A、正确B、错误答案:B141.GB/T32919-2016《信息安全技术工业控制系统安全控制应用指南》给出了三类安全控制基线,使用者直接依据工控系统定级或风险评估结果选择对应的安全控制基线即可满足需求。()A、正确B、错误答案:B142.共享数据使用方对共享数据进行备份的安全要求包括:应具备本地数据备份与恢复功能,备份介质场外存放,敏感数据备份时应进行加密()A、正确B、错误答案:A143.“动态感知”指对公司网络、信息系统、终端及设备等安全状态进行全面动态监测,实现事前预警、事中监测和事后审计。A、正确B、错误答案:A144.对于不认识的人发送的链接或文件,即使他们声称是朋友或同事,也应保持警惕,谨慎打开。A、正确B、错误答案:A145.Oracle数据库中,Cascade命令可以删除整个表中的数据,并且无法回滚A、正确B、错误答案:B146.根据宿主类型进行分类,可以分为有宿主的计算机病毒和无宿主的计算机病毒两类。A、正确B、错误答案:A147.防火墙不能阻止病毒感染过的程序和文件迸出网络。A、正确B、错误答案:A148.通过建立与网络信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。等A、正确B、错误答案:A149.RC4是典型的的序列密码算法。A、正确B、错误答案:A150.密码是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。A、正确B、错误答案:A151.TLS协议仅用于加密电子邮件通信。()A、正确B、错误答案:A152.各地区、各部门对本地区、本部门工作中收集和产生的数据及数据安全负责。A、正确B、错误答案:A153.终端隔离产品的安全功能应保证用户在内网状态下,随时监测用户网络是否与互联网相连接,一旦发现则立即禁用网络并给出报警,确保内网安全。()A、正确B、错误答案:A154.计算机系统安全是指应用系统具备访问控制机制,数据不被泄露、丢失、篡改等。()A、正确B、错误答案:B155.在SSL握手协议过程中,需要服务器发送自己的证书。A、正确B、错误答案:A156.各单位要严格执行公司信息系统运行管理要求,检修工作按要求申报检修计划,实际检修严格履行一单两票手续,严禁项目承建单位人员未经审批擅自进行系统相关操作。A、正确B、错误答案:A157.定期更新密码是一种保护账户安全的重要措施,可以防止未经授权的访问。难易度:中A、正确B、错误答案:A158.系统中的每个设备都有一个主设备号,子设备号,同时拥有一个单独的设备驱动程序,主设备号用来确定使用什么驱动程序,子设备号是设备代码,而驱动程序则是用于和设备通信的实际代码。A、正确B、错误答案:A159.即使我使用的是正版软件,也无需关注软件的更新和安全补丁。A、正确B、错误答案:B160.异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。A、正确B、错误答案:A161.为了应用smbclient读取远程机power上的pub共享目录,共享目录的正确写法是//power:share()A、正确B、错误答案:B162.Oracle数据库中,SCOTT用户默认处于激活状态。A、正确B、错误答案:B163.Sendmail邮件系统使用的两个主要协议是:SMTP和POP,前者用来发送邮件,后者用来接收邮件。A、正确B、错误答案:A164.移动互联网应用服务器的用户风险是指由于服务器的安全性遭破坏而给移动应用的用户所带来的连带风险。()A、正确B、错误答案:A165.经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令。A、正确B、错误答案:B166.国家网信部门会同国务院有关部门定制、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。A、正确B、错误答案:A167.GB/T31168《信息安全技术云计算服务安全能力要求》中,云服务商必须全部满足一般级或增强级的安全要求。()A、正确B、错误答案:A168.只有在使用电脑时才需要关注网络安全,使用手机时无需担心。A、正确B、错误答案:B169.使用双因素身份验证时,用户通常需要提供两种或更多种不同的身份验证因素,例如密码和生物特征。难易度:中A、正确B、错误答案:A170.漏洞是能够被威胁所利用,从而获得对信息的非授权访问或者破坏关键数据的缺陷。A、正确B、错误答案:A171.HP-UX系统加固中在设置通用用户环境变量不能有相对路径设置。()A、正确B、错误答案:A172.在网络安全中,“零日漏洞”指的是已经公开并得到修复的安全漏洞。难易度:简单A、正确B、错误答案:B173.Weblogic存在ssrf漏洞的URI为uddiexplorer/SearchPublicRegistries.jsp。A、正确B、错误答案:A174.在PKI中,注册机构RA是必要的组件。A、正确B、错误答案:B175.在社交网络上分享个人照片不会泄露隐私信息。A、正确B、错误答案:B176.在信息系统的运行过程中,安全保护等级需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。A、正确B、错误答案:A177.电子邮件中的附件都是安全的,可以随意打开。A、正确B、错误答案:B178.只要使用了加密通信,就无需担心通信内容被窃取。A、正确B、错误答案:B179.你在Win2k主机上安装了16位ISA声卡,在安装后重启时计算机不能响应,你发现声卡与其他已经安装好的设备产生IRQ冲突,解决办法是在CMOS中为ISA声卡保留IRQ.是否正确?A、正确B、错误答案:A180.数字证书是由权威机构CA发行的一种权威的电子文档,是网络环境中的一种身份证。()A、正确B、错误答案:A181.如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面。()A、正确B、错误答案:A182.一个共享文件夹。将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有读取的权限。()A、正确B、错误答案:A183.在实际的应用中,DNS客户端会先向DNS服务器查询,从中查找是否有所查询的IP地址;如果找不到时,再查询Hosts文件。A、正确B、错误答案:B184.在二层交换局域网络中,交换机通过识别IP地址进行交换。A、正确B、错误答案:B185.解决路由环问题的办法之一是路由器重启。A、正确B、错误答案:B186.计算机病毒防治产品实行销售许可证制度。A、正确B、错误答案:A187.专业安全评估服务对目标系统通过工具扫描和人工检查,进行专业安全的技术评定,并根据评估结果提供评估报告。A、正确B、错误答案:A188.通用标准v2版(CC)的安全等级是以EAL来表示的。()A、正确B、错误答案:A189.针对各等级系统应具有的对抗能力和恢复能力,公安部给出了各等级的基本安全要求。基本安全要求包括了基本技术要求和基本管理要求,基本技术要求主要用于对抗威胁和实现技术能力,基本管理要求主要为安全技术实现提供组织、人员、程序等方面的保障。等A、正确B、错误答案:A190.通常情况下端口扫描能发现目标主机开哪些服务。A、正确B、错误答案:A191.802.11g的最高数据传输速率为54MbpsA、正确B、错误答案:A192.Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问。A、正确B、错误答案:B193.访问控制、强制登陆、自动安全更新都属于Window2000的安全组件()A、正确B、错误答案:B194.信息安全事件难以预料,到时随机应变即可,应急预案可有可无。()A、正确B、错误答案:B195.网络安全法律法规的出台,对于个人用户而言是多余的,只有对企业有约束作用。A、正确B、错误答案:B196.完整性分析的缺点是一般以批处理方式实现,不用于实时响应。A、正确B、错误答案:A197.防火墙安全策略一旦设定,就不能再做任何改变。A、正确B、错误答案:B198.《数据安全法》规定,数据处理者应当明确数据安全负责人和管理机构,落实数据安全保护责任。A、正确B、错误答案:A199.利用VPN支持软件企业可以基于公用互联网建立自己的广域网,VPN是在Internet中建立的永久的、安全的连接。A、正确B、错误答案:B200.能不能牢牢掌握意识形态工作领导权,关键要看能不能占领网上阵地,能不能赢得网上主导权。A、正确B、错误答案:A201.定期清理浏览器缓存可以增强网络安全性。A、正确B、错误答案:A202.在公共场所使用个人设备时,无需担心被旁边的人通过肩窥方式窃取信息。A、正确B、错误答案:B203.是否应该定期清理电子邮件中的垃圾邮件以减少风险。A、正确B、错误答案:A204.在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要。A、正确B、错误答案:B205.定期备份重要数据可以防止数据丢失,但不能防止数据被盗取。难易度:中A、正确B、错误答案:A206.Windows系统中,每一个进程有一个私有的内存地址空间。A、正确B、错误答案:A207.在互联网上浏览时,尽量避免访问不安全的网站,以减少感染恶意软件的风险。难易度:中A、正确B、错误答案:A208.在目前的信息安全工作中,大多数的管理或技术人员都选择使用后期补救的安全漏洞解决方法A、正确B、错误答案:A209.MD5是一种加密算法。A、正确B、错误答案:B210.网络安全只是技术人员需要关注的问题,普通用户无需深入了解。A、正确B、错误答案:B211.当配置本地e-mail时,引入服务器和发送服务器必须有同样的设置。A、正确B、错误答案:B212.所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上。A、正确B、错误答案:A213.统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。()A、正确B、错误答案:A214.邮件的附件如果是带有exe、com、pif、pl、src和vbs为后缀的文件,应确定其安全后再打开。A、正确B、错误答案:A215.SQLServer应该社会自日志审核无法追踪回溯安全事件。()A、正确B、错误答案:A216.入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程。()A、正确B、错误答案:A217.侵检测的手机的被容包括系统、网络、数据及用户活动的状态和行为。()A、正确B、错误答案:A218.在社交媒体上发布的所有信息都是私密的,并且不会被他人访问。难易度:中A、正确B、错误答案:B219.社交工程攻击是利用社交技巧和心理学手段来获取信息或访问权限的一种攻击方式,通常针对人而不是技术。难易度:中A、正确B、错误答案:A220.在社交媒体上公开个人生日和地址可能会增加身份盗窃的风险。A、正确B、错误答案:A221.ICMP协议属于因特网中的网络层协议A、正确B、错误答案:A222.Firefox浏览器插件Hackbar既可以重放GET请求,也可以发送POST请求数据。A、正确B、错误答案:A223.信息安全的保护对象主要是计算机硬件,软件和数据。A、正确B、错误答案:A224.APT又称高级持续性渗透攻击,主要集中于间谍与窃取机敏数据方面,APT攻击可能会持续几天、几周、几个月,甚至更长时间,其影响程度大,攻击范围也大。等A、正确B、错误答案:B225.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁A、正确B、错误答案:A226.GB/T26855-2011《信息安全技术公钥基础设施证书策略与认证业务声明框架》:CP是CA之间互操作(包括CA间的交叉认证、单向认证或其他形式的互操作)的最小操作指南。()A、正确B、错误答案:A227.浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。A、正确B、错误答案:A228.加密模型中,通过一个包含各通信方的公钥的公开目录,任何一方都可以使用这些密钥向另一方发送机密信息。A、正确B、错误答案:A229.设置在被保护的内部网路和外部网络之间的软件和硬件设备的结合为防火墙。A、正确B、错误答案:A230.古典加密主要是对加密算法的保密,现代加密算法是公开的,主要是针对秘钥进行保密。()A、正确B、错误答案:A231.IBM小型机列出网卡状态及路由信息的命令是:A、正确B、错误答案:A232.个人在信息外网和信息内网上发布信息不受限制。A、正确B、错误答案:B233.交易管理是SQL数据库所特有的。A、正确B、错误答案:A234.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行属于破坏计算机信息系统罪。A、正确B、错误答案:A235.用于生成VLAN标记的协议是IEEE802.1qA、正确B、错误答案:A236.只要截获当前发送的TCP包,就能伪造下一个包的序列号。A、正确B、错误答案:A237.OSI体系有7个层次,TCP/IP体系有3个层次。等A、正确B、错误答案:B238.系统管理员口令修改间隔不得超过3个月。A、正确B、错误答案:A239.提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般有感应雷击产生,英因此防护的方法完全不一样。()A、正确B、错误答案:A240.只能浏览服务器配置、监视服务器性能,不能修改任何东西的Weblogic用户组为monitors。A、正确B、错误答案:A241.等级保护定级阶段主要包括系统识别与描述、等级分级两个步骤。A、正确B、错误答案:B242.IDS是IntrusionDetectionSystem的缩写,即入侵检测系统,主要于检测Hacker或Cracker通过网络进行的入侵行为。其作用与部署位置与IPS完全相同.A、正确B、错误答案:B243.OSI中会话层不提供机密性服务A、正确B、错误答案:A244.IPS的过滤器规则不能自由定义。()A、正确B、错误答案:B245.在收到声称中奖或免费礼品的邮件时,即使它们看起来来自可信的机构,也应谨慎对待,避免被骗取个人信息或钱财。A、正确B、错误答案:A246.缺省情况下,防火墙工作模式为路由模式,切换工作模式后可直接进行进一步配置。()A、正确B、错误答案:B247.脚本是用来替代普通HTML的。A、正确B、错误答案:B248.风险管理是信息安全管理的基本方法。()A、正确B、错误答案:A249.在字符界面环境下注销LINUX,可用exit或ctrl+D。A、正确B、错误答案:A250.采用FDM技术进行多路复用时,复用后的信号的带宽通常大于复用前所有信号的带宽之和。A、正确B、错误答案:A251.是否应该启用自动更新功能以确保操作系统及其应用程序的安全性。A、正确B、错误答案:A252.在收到来自银行的电话要求提供个人信息时,应直接提供以配合银行工作。A、正确B、错误答案:B253.防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。A、正确B、错误答案:B254.重新格式化硬盘可以清楚所有病毒。(B)A、正确B、错误答案:B255.网络运营者收集、使用个人信息,应当公开收集、使用规则,明示收集、使用信息的目的、方式和范围,可以不经被收集者同意。A、正确B、错误答案:B256.SQLServer如果设置了不恰当的数据库文件权限,可能导致敏感文件被非法删除或读取,威胁系统安全。()A、正确B、错误答案:A257.CA是数字证书的签发机构。A、正确B、错误答案:A258.是否应该定期清理手机上的应用缓存以释放存储空间。A、正确B、错误答案:A259.为了防御网络监听,最常用的方法是采用物理传输。A、正确B、错误答案:B260.Oracle的密码哈希值存储在SYS.USER$表中。可以通过像DBAUSERS这类的视图来访问。()A、正确B、错误答案:A261.在信息安全中,主体、客体及控制策略为访问控制三要素。等A、正确B、错误答案:A262.报文摘要算法SHA-1输出的位数是160位A、正确B、错误答案:A263.定期清理浏览器历史记录和Cookies,可以保护个人隐私,减少被广告追踪的风险。A、正确B、错误答案:A264.ApacheCactiveCMQ是Apache软件基金会所研发的开放源代码消息中间件。A、正确B、错误答案:A265.按明文形态划分,对两个离散电平构成0、1二进制关系的密码是数字型密码。A、正确B、错误答案:A266.防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范底线,防止雷击时在底线上产生的高电位反击。A、正确B、错误答案:A267.在信息安全领域,CIA通常是指:保密性、完整性和非抵赖性。()A、正确B、错误答案:B268.Java序列化,简而言之就是把java对象转化为字节序列的过程。而反序列化则是再把字节序列恢复为java对象的过程,然而就在这一转一变的过程中,如果程序员的过滤不严格,就可能导致恶意构造代码的实现。A、正确B、错误答案:A269.涉及二级与三系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。A、正确B、错误答案:B270.ATM是一种面向链接的技术,为在交换式WAN或LAN主干网高速传输数据提供了通用的通信机制。A、正确B、错误答案:A271.在使用手机时,没必要打开手机的“密码保护”、“指纹解锁”等功能。()A、正确B、错误答案:B272.电子邮件中的“邮件头”(emailheaders)可以提供有关邮件来源和路由的重要信息,有助于判断邮件的真实性。难易度:简单A、正确B、错误答案:A273.对称加密,或专用密钥(也称做常规加密)由通信双方共享一个秘密密钥。发送方在进行数学运算时使用密钥将明文加密成密文。接受方使用相同的钥将密文还原成明文。A、正确B、错误答案:A274.木马是看似执行一-项功能实际却执行另一项指令的计算机程序。A、正确B、错误答案:A275.账户管理的Agent不适用于在网络设备中部署。A、正确B、错误答案:A276.Oracle默认情况下,口令的传输方式是加密。()A、正确B、错误答案:B277.“零信任”模型要求在访问任何企业资源之前验证所有用户和设备。()A、正确B、错误答案:A278.我的公钥证书不能在网络上公开,否则其他人可能冒充我的身份或伪造我的数字签名。()A、正确B、错误答案:B279.选择远程破解Oracle的最好账户是SYS,因为此账户永远有效。()A、正确B、错误答案:A280.在一次普通的计算会话中,计算机可能平均要运行50个进程。A、正确B、错误答案:B281.WebLogic是美国Oracle公司出品的一个ApplicationServer,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。A、正确B、错误答案:A282.IPv6地址的格式前缀(FP)用于表示地址类型或子网地址A、正确B、错误答案:A283.根据《网络安全法》规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。A、正确B、错误答案:B284.使用IEEE802、lq协议,最多可以配置4094个VLANA、正确B、错误答案:A285.为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操作时必须遵循三类完整性规则:实体完整性规则、引用完整性规则、用户定义的完整性规则。A、正确B、错误答案:A286.Init<sid>.ora文件是Oracle启动文件,任何参数的配置错误都会造成Oracle不能启动,任何参数的不合理配置都可能造成系统故障。A、正确B、错误答案:A287.如果在电话、电视会议中涉及讨论工伤机密信息,会议主持人或组织人在会议全过程中一定要确认每一个与会者是经授权参与的。()A、正确B、错误答案:A288.GB/T20520-2006《信息安全技术公钥基础设施时间戳规范》:时间戳系统至少应包含可信事件源、签名系统和时间戳数据库。()A、正确B、错误答案:A289.Oracle数据库以Immediate方式关闭时,数据库将尽可能短时间的关闭数据库。A、正确B、错误答案:A290.在RIP协议中,默认60秒更新一次路由。A、正确B、错误答案:B291.公共迷药密码体制在秘钥管理上比对称秘钥密码体制更安全。()A、正确B、错误答案:A292.为了确保电子邮件中邮件内容的安全,电子邮件发送时要加密,并注意不要错发。A、正确B、错误答案:A293.数字证书是由权威机构PKI发行的一种权威性的电子文档,是网络环境中的一种身份证。()A、正确B、错误答案:B294.企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。A、正确B、错误答案:A295.能够支持突发通信流量的广域网协议是帧中继。A、正确B、错误答案:A296.SSH使用TCP79端口的服务。()A、正确B、错误答案:B297.防火墙安全策略定制越多的拒绝规则,越有利于网络安全。()A、正确B、错误答案:B298.计算机机房的建设应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。()A、正确B、错误答案:A299.在MSSQL2000数据库中,有很多危险的存储过程,其中xp_dirtree存储过程可以直接执行命令,添加系统管理员账号。A、正确B、错误答案:B300.在安装软件时,不勾选“我同意”相关协议,就无法使用该软件。A、正确B、错误答案:B301.已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小。(B)A、正确B、错误答案:B302.《射雕英雄》中丐帮确认黄蓉是洪七公指定的传人是因为黄蓉有丐帮帮主的信物——打狗棍。黄蓉身份别确认的过程展示了一种身份鉴别的机制——“拥有什么”。()A、正确B、错误答案:A303.TCP/IP协议中,UDP比TCP协议开销少。A、正确B、错误答案:A304.机房应设置相应的活在报警和灭火系统。()A、正确B、错误答案:A305.对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。A、正确B、错误答案:B306.Web漏洞挖掘方式主要分为黑盒模式和白盒模式。A、正确B、错误答案:A307.对于一种计算机网络来说,依托防火墙即可以达到对网络内部和外部安全防护()A、正确B、错误答案:B308.增量备份比差异备份在作数据恢复时,会使用较少份的备份文件。等A、正确B、错误答案:B309.GB/T26855-2011《信息安全技术公钥基础设施证书策略与认证业务声明框架》:桥CA体系中测试级证书策略除了用于测试外,还可以用于CA与依赖方约定的其他应用场景。()A、正确B、错误答案:B310.国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开放,推动技术创新、社会科学发展。A、正确B、错误答案:B311.建立网络与信息系统资产安全管理制度,加强资产的新增、验收、盘点、维护、报废等各环节管理。编制资产清单,根据资产重要程度对资产进行标识。加强对资产、风险分析及漏洞关联管理。A、正确B、错误答案:A312.信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。A、正确B、错误答案:A313.信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。A、正确B、错误答案:A314.网络钓鱼邮件通常会伪装成来自银行或支付平台的可信来源。A、正确B、错误答案:A315.模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。()A、正确B、错误答案:A316.信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段。()A、正确B、错误答案:A317.Web服务器一般省缺不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。A、正确B、错误答案:A318.国家网信部门完成数据出境安全评估后,应当将评估结果进行公示。A、正确B、错误答案:B319.在共享服务器操作模式下,Oracle实例将启动进程Dnnn为用户进程分配服务进程A、正确B、错误答案:A320.防火墙转送速率指在通常安全规则发生作用的情况下转送正常网络通信量的最快速度。A、正确B、错误答案:A321.某文件的权限为:-rws--x--x,则该文件有SUID权限。()A、正确B、错误答案:A322.Sniffer是基于BPF模型的嗅探工具A、正确B、错误答案:A323.定期更换密码和启用双重认证可以提高在线账户的安全性。A、正确B、错误答案:A324.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。等A、正确B、错误答案:B325.DES算法秘钥长度为64位,其中秘钥有效位位56位A、正确B、错误答案:A326.GB/T20988-2007提出了灾难恢复中心建设与运营管理规范。A、正确B、错误答案:A327.数据出境安全评估结果有效期届满,需要继续开展数据出境活动的,数据处理者应当在有效期届满30个工作日前重新申报评估。A、正确B、错误答案:B328.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是404A、正确B、错误答案:A329.Linux内核是压缩后安装的,所以在内核加载入内存中后的第一步任务是自行解压。A、正确B、错误答案:A330.关键基础设施运营中产生的数据必须境内存储?()A、正确B、错误答案:A331.使用无线键盘和鼠标时,只要不在公共场合使用,就不会存在安全风险。A、正确B、错误答案:B332.使用加密软件可以保护文件的安全,防止被窃取。A、正确B、错误答案:A333.依据《信息系统安全等级保护测评要求》等技术标准,第三级信息系统应当每年至少进行一次等级测评。A、正确B、错误答案:A334.使用不同的密码对不同的账户进行加密是保护账户安全的有效方法,以防止一次性泄露带来的风险扩散。难易度:中A、正确B、错误答案:A335.Web攻击面不仅仅是浏览器中可见的内容。()A、正确B、错误答案:A336.信息是一种重要资产,具有价值,需要保护。A、正确B、错误答案:A337.使用公共Wi-Fi网络时,应该通过使用加密通道(如虚拟私人网络)来保护您的数据免受窃听。难易度:中A、正确B、错误答案:A338.等级保护三级应用系统,应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别。A、正确B、错误答案:A339.在计算机网络的发展过程中,出现了四种不同的系统结构,或称为运行环境。这四种结构是主机/终端系统、工作站/文件服务器系统、客户/服务器系统和对等网络系统。A、正确B、错误答案:A340.SQL注入常见产生的原因有:转义字符处理不当、后台查询语句处理不当、SQL语句被拼接。A、正确B、错误答案:A341.定期清理浏览器缓存和Cookies,可以降低个人信息被追踪的风险。A、正确B、错误答案:A342.SQL注入产生的常见原因有:转义字符处理不当、后台查询语句处理不当、SQL语句被拼接。A、正确B、错误答案:A343.在PHP代码审计中,代码注入漏洞通常涉及用户提供的数据未经适当验证()A、正确B、错误答案:B344.入侵防御是一种抢先的网络安全方法,可以用于识别潜在威胁并快速做出回应。()A、正确B、错误答案:A345.审计系统进行关联分析时不需要关注日志时间。A、正确B、错误答案:B346.如果在SQLServer等领域成功并不意味这该用户已经可以访问SQLServer上的数据库。()A、正确B、错误答案:A347.CiSco公司只做防火墙产品。A、正确B、错误答案:B348.认证逃避是指:某些URL没有出现在主页导航界面,系统只对导航页面进行了认证和授权管理,这些没有出现在导航中的URL可能被恶意用户给分析出来,直接进行访问。A、正确B、错误答案:A349.黑客可在MicrosoftOffice文档中利用宏功能中嵌入恶意软件。A、正确B、错误答案:A350.HTTP协议定义了Web浏览器向Web服务器发生Web页面请求的格式及Web页面在Internet上传输的方式。()A、正确B、错误答案:A351.WPA和WEP仅仅保护了移动终端到无线接入点(AP)间的安全连接,当数据到达AP以后,就必须采取其他的一些安全加密措施来保障传输安全,可以采取的技术手段有VPN、SSL、SHTML等。等A、正确B、错误答案:A352.Web应用对网络通讯中包含的敏感信息进行加密,就不会被窃听。A、正确B、错误答案:B353.《网络安全法》规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。()A、正确B、错误答案:A354.使用两步验证可以提高在线账户的安全性。A、正确B、错误答案:A355.在下载和安装软件时,应优先选择官方渠道或可信赖的应用商店。A、正确B、错误答案:A356.公共Wi-Fi网络是安全的,可以放心使用。A、正确B、错误答案:B357.网络安全法第七十一条规定“有本法规定的违法行为的,依照有关法律、行政法规的规定记入信用档案,并予以公示。”A、正确B、错误答案:A358.DHCP可以向终端提供IP地址、网关、DNS服务器地址等参数。A、正确B、错误答案:A359.在当前目录下解压归档文件this.tar.gz,我们可以使用命令:$tar-xvzfthis.tar.gz。A、正确B、错误答案:A360.不点击邮件中的不明链接可以有效防止恶意软件的感染。A、正确B、错误答案:A361.使用公共电脑时,应该避免登录个人敏感账户。A、正确B、错误答案:A362.对于不具备信息内网专线接入条件,通过公司统一安全防护措施接入信息内网的信息采集类、移动作业类终端,需严格执行公司办公终端“严禁内外网机混用”的原则。同时接入信息内网终端在遵循公司现有终端安全防护要求的基础上,要安装终端安全专控软件进行安全加固,并通过安全加密卡进行认证,确保其不能连接信息外网和互联网。A、正确B、错误答案:A363.对感染病毒的软盘进行浏览会导致硬盘被感染。A、正确B、错误答案:B364.二级系统审计保护级计算机信息系统可信计算基实施了粒度更细的强制访问控制。()A、正确B、错误答案:B365.古典加密主要采用的主要方法是置换,代换。()A、正确B、错误答案:A366.Firefox浏览器插件Hackbar可以代理修改web页面的内容。A、正确B、错误答案:B367.MD5是一种加密算法。()A、正确B、错误答案:B368.在VLAN或二层接口上,可以使用MAC地址和MAC扩展ACL名称过滤非IP地址通信从而保障企业网络安全。A、正确B、错误答案:A369.AES加密算法的秘钥长度为128、192或256位。A、正确B、错误答案:A370.根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导()A、正确B、错误答案:A371.关闭不必要的网络端口和服务,可以减少设备被黑客攻击的风险。A、正确B、错误答案:A372.密码学包括密码编码学和密码分析学。A、正确B、错误答案:A373.RSA算法的安全是基于分解两个大素数乘积的困难。A、正确B、错误答案:A374.抵御上传任意文件漏洞,只需要在客户端对上传文件大小、类型进行限制。A、正确B、错误答案:B375.发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。A、正确B、错误答案:B376.信息外网安全监测系统(ISS)可以拦截通过含有敏感字的邮件。A、正确B、错误答案:B377.在1940年,“computer”这个词被定义为从事计算的人。A、正确B、错误答案:A378.MS08-067属于SMB协议的远程溢出漏洞。A、正确B、错误答案:A379.默认情况下需要关闭Cisco设备的SmallTCP/UDP服务。()A、正确B、错误答案:A380.数据安全审计内容主要包括内部控制系统审计、系统开发审计、应用程序审计、数据文件审计等。()A、正确B、错误答案:A381.设置管理帐户的强密码能提高防火墙物理安全性。A、正确B、错误答案:B382.可以启动和关闭服务器,并可以浏览服务器配置,不能部署取消应用程序(包括创建连接池河数据源)的weblogic用户组为operatorsA、正确B、错误答案:A383.即使我从未访问过不良网站,我的设备也可能受到恶意软件的感染。A、正确B、错误答案:A384.密码按密钥方式划分,可分为对称密钥和非对称密码。等A、正确B、错误答案:A385.是否应该避免使用默认密码登录路由器管理界面。A、正确B、错误答案:A386.防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范底线,防止雷击时在底线上产生的高电位反击。()A、正确B、错误答案:A387.IP与MAC绑定可以防范IP地址欺骗攻击。A、正确B、错误答案:A388.机密信息纸介质资料废弃应用碎纸机粉碎或焚毁。()A、正确B、错误答案:A389.在往计算机内看时,我们很容易就能分辨出微处理器,因为它是母板上唯一的一块芯片。A、正确B、错误答案:B390.三级系统要求在故障发生时,应用系统应能够继续提供部分功能,确保系统能够实施恢复措施。等A、正确B、错误答案:B391.使用恶意软件可以监视用户的网络活动、窃取敏感信息或对系统进行破坏。难易度:中A、正确B、错误答案:A392.apache文件解析漏洞可以通过将AddHandlerapplication/x-httpd-php.php的配置文件删除进行修复。A、正确B、错误答案:A393.信息安全产品测评的目的是为了保证安全产品的是否安全等()A、正确B、错误答案:A394.使用公共Wi-Fi时,即使连接了VPN,也可以放心进行任何操作。A、正确B、错误答案:B395.黑客通常利用弱密码和漏洞利用等技术手段来获取未经授权的访问权限。难易度:中A、正确B、错误答案:A396.外部协作单位人员进行开发、测试工作要先与公司签署保密协议。A、正确B、错误答案:A397.在安全性方面,手机应用程序与桌面应用程序具有相同的风险。难易度:中A、正确B、错误答案:A398.安全审计跟踪是安全审计系统收集易于安全审计的数据的过程。A、正确B、错误答案:B399.信息安全管理制度应注明发布范围,并对收发文进行登记。A、正确B、错误答案:A400.网络安全预警的分级主要考虑两个要素:网络安全保护对象的重要程度与网络安全保护对象可能受到损害的程度。A、正确B、错误答案:A401.计算机病毒具有自我复制能力,这种自我复制能力使其具有可传播性。A、正确B、错误答案:A402.开启防火墙可以有效防止网络攻击。A、正确B、错误答案:A403.大数据服务要求包括基础服务要求,数据服务要求和系统服务要求()A、正确B、错误答案:A404.代码检测技术是VPN使用的技术之一。A、正确B、错误答案:B405.安装未知来源的应用程序可能会带来安全风险。A、正确B、错误答案:A406.包过滤防火墙一般工作在OSI参考模型的网络层与传输层,要对IP分组和TCP/UDP端口进行检测和过滤操作。A、正确B、错误答案:A407.mkinitrd命令在SCSI系统中虽然十分重要,但对IDE系统而言却并不是很重要。A、正确B、错误答案:A408.3DES算法的加密过程就是用一个秘钥对待加密的数据执行三次DES算法的加密操作。()A、正确B、错误答案:B409.任何App或个人需要获取他人个人信息,应当依法取得同意并确保信息安全。A、正确B、错误答案:A410.IPS能够替代防火墙和IDS。A、正确B、错误答案:B411.入侵检测系统不能弥补由于系统提供信息的质量或完整性的问题。A、正确B、错误答案:A412.不得对系统设置后门是应用开发管理员的主要职责之一。A、正确B、错误答案:B413.sqlserver应该社会自日志审核无法追踪回溯安全事件。A、正确B、错误答案:A414.一些系统具有流程化的备份过程,通过称为还原点的进程,一次性恢复计算机操作系统、设备驱动、设置和数据。A、正确B、错误答案:B415.如果在SQLServer等领域成功并不意味这该用户已经可以访问SQLServer上的数据库。()A、正确B、错误答案:A416.入侵检测系统可分为主机型(HIDS)和网络型(NIDS)和应用IDS(AIDS)?()A、正确B、错误答案:B417.定期清理浏览器缓存和cookies可以减少隐私泄露的风险。A、正确B、错误答案:A418.IP地址欺骗攻击是一种实现攻击状态检测的防火墙方法。A、正确B、错误答案:B419.基于应用的入侵检测就是驱动引擎收集应用层的信息,包括由数据库管理软件、Web服务器、防火墙产生的记录,监视系统内的具体活动(如可利用特定的应用层特性监视用户)。A、正确B、错误答案:A420.在社交网络上分享旅游行程时,无需考虑隐私保护问题。A、正确B、错误答案:B421.不要打开附件为SHS格式的文件。A、正确B、错误答案:A422.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。()A、正确B、错误答案:A423.Oracle默认情况下,口令的传输方式是加密。()A、正确B、错误答案:B424.启用浏览器的弹出窗口拦截功能是否可以防止弹出式广告中的恶意软件。A、正确B、错误答案:A425.具有日志审计功能的系统或平台模块具备与时钟服务器时间同步功能是十分必要的,确保审计系统时钟同步状态正常。A、正确B、错误答案:A426.运行中的信息安全事件管理由使用和改进这两个主要阶段组成。A、正确B、错误答案:B427.Windows本地密码通过LM;以及NTLM两种加密方式保存。A、正确B、错误答案:A428.IPS和IDS都是主动防御系统。()A、正确B、错误答案:B429.网络钓鱼攻击通常利用社交工程技术来诱使用户泄露敏感信息。难易度:简单A、正确B、错误答案:A430.只要设立了足够强健口令,黑客不也许侵入到计算机中()A、正确B、错误答案:B431.通过设定php.ini中open_basedir的值将允许包含的文件限定在某一特定目录内,这样可以有效的避免利用文件包含漏洞进行的攻击。A、正确B、错误答案:A432.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统属于网络违法犯罪。A、正确B、错误答案:A433.网络攻击只针对特定的行业或地区,与个人用户无关。A、正确B、错误答案:B434.配置管理数据库:包含每个配置项所有相关的详细信息和配置项之间重要关系的详细信息的数据库。A、正确B、错误答案:A435.键盘是一种定点设备。A、正确B、错误答案:B436.使用不同的密码对不同的账户进行加密是一种提高账户安全性的好方法,以防止一次性泄露带来的风险扩散。难易度:中A、正确B、错误答案:A437.数据安全说的就是涉及阿拉伯数字的问题()A、正确B、错误答案:A438.个人撤回同意,不影响撤回前基于个人同意已进行的个人信息处理活动的效力。A、正确B、错误答案:A439.国家支持有关部门、行业组织、企业、教育和科研机构、有关专业机构等在数据安全风险评估、防范、处置等方面开展协作。A、正确B、错误答案:A440.系统中每次提交表单时,都在表单中加入一个固定值的令牌来防止跨站请求伪造。()A、正确B、错误答案:B441.软件开发者对要发布的软件进行数字签名,并不能保证软件的代码安全。等A、正确B、错误答案:A442.Web界面可以通过SSL加密用户名和密码,非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSH。A、正确B、错误答案:A443.对信息系统供应商与外委服务商的考核从管理、技术、质量、安全四方面进行考评。A、正确B、错误答案:A444.安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。()A、正确B、错误答案:A445.是否可以通过配置$ORACLE_HOME/network/admin/sqlnet.ora设置只有信任的IP地址才能通过监听器访问数据库。A、正确B、错误答案:A446.各种网络在物理层互连时对数据传输率和链路协议的要求都相同。A、正确B、错误答案:A447.个人信息处理者不得公开其处理的个人信息,取得个人单独同意的除外。A、正确B、错误答案:A448.使用公共计算机时,应该确保在离开时注销所有账户,以保护个人隐私和安全。难易度:中A、正确B、错误答案:A449.定期更换密码可以降低账户被破解的风险。A、正确B、错误答案:A450.当从一个客户机连接到数据库服务器,或者通过数据库链接从一个数据库连接到另一个数据时,除非指定其他形式,否则Oracle将以加密的形式传输输入的口令。A、正确B、错误答案:B451.严格遵循信息系统开发管理要求,加强对项目开发环境及测试环境的安全管理,确保与实际运行环境及办公环境安全隔离,确保开发全过程信息安全管控A、正确B、错误答案:A452.服务器遭受到DoS(DenialofService)攻击的时候,只需要重启动系统就可以阻止攻击。A、正确B、错误答案:B453.对于公司机密信息必须根据公司的相关规定予以适当的标识。A、正确B、错误答案:A454.蓝牙通常用来将工作站连接到局域网(LAN)。A、正确B、错误答案:B455.系统漏洞扫描为检查目标的操作系统与应用系统信息。()A、正确B、错误答案:B456.非对称式加密的加密效率比对称式加密高A、正确B、错误答案:B457.使用P切换软件的“-机一网”案属于一种准物理隔离方式。A、正确B、错误答案:B458.计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。A、正确B、错误答案:A459.WindowsNT中用户登录域的口令是以明文方式传输的。()A、正确B、错误答案:B460.PDRR安全模型包括保护、检测、相应、恢复四个环节。A、正确B、错误答案:A461.修改tomcat/conf/tomcat-users.xml配置文件,可以修改或添加账号。A、正确B、错误答案:A462.基于公开秘钥体制(PKI)的数字证书是电子商务安全体系的核心。()A、正确B、错误答案:A463.应用商店中查询社保、公积金、违章和生活缴费、购票等App可以随便使用。A、正确B、错误答案:B464.外部合作单位人员进行开发、测试工作要先与公司签署保密协议。A、正确B、错误答案:A465.最小特权、纵深防御是网络安全原则之一。()A、正确B、错误答案:A466.垃圾邮件一般包括商业广告、政治邮件、病毒邮件、而已欺诈邮件(网络钓鱼)等几个方面。()A、正确B、错误答案:A467.旨在阻止跨站点脚本攻击的输入确认机制按以下顺序处理一个输入:(1)删除任何出现的<script>表达式;(2)将输入截短为50个字符;(3)删除输入中的引号;(4)如果任何输入项被删除,返回步骤(1)。能够避开上述确认机制,让以下数据通过确认“><script>alert(“foo”)</script>等A、正确B、错误答案:B468.如果您的计算机系统显示没有受到威胁的迹象,那么它就是安全的。难易度:中A、正确B、错误答案:B469.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。A、正确B、错误答案:A470.物理安全即物理隔离。A、正确B、错误答案:A471.为了保证安全性,密码算法应该进行保密。()A、正确B、错误答案:B472.P2P提供了一个供网络交易的安全连接。A、正确B、错误答案:B473.数字签名比较的是摘要结果长度是否都是128位。()A、正确B、错误答案:B474.个人请求查阅、复制其个人信息的,个人信息处理者应当及时提供。A、正确B、错误答案:A475.数据处理者在申报数据出境安全评估前,应当对数据出境和境外接收方处理数据的目的、范围、方式等的合法性、正当性、必要性开展数据出境风险自评估。A、正确B、错误答案:A476.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。()A、正确B、错误答案:A477.数据处理者对国家网信部门数据出境评估结果有异议的,可以在收到评估结果15个工作日内向国家网信部门申请复评,复评结果为最终结论。A、正确B、错误答案:A478.网络安全事件只会发生在大型企业,个人用户无需担心。A、正确B、错误答案:B479.数据安全需要保证数据完整性和,保密性和可用性。A、正确B、错误答案:A480.在访问Web网站时,若某个页面资源不存在,将会出现http状态码401。A、正确B、错误答案:B481.凡是涉及收集个人信息的企业都应该制定隐私政策。A、正确B、错误答案:A482.有害程序事件是指蓄意制造、传播计算机病毒,或是因受到计算机病毒影响而导致的信息安全事件。A、正确B、错误答案:B483.是否应该避免在未经身份验证的网站上输入个人信息。A、正确B、错误答案:A484.使用“记住密码”功能在浏览器上自动填充密码会增加密码泄露的风险。A、正确B、错误答案:A485.MPLS协议位于OSI七层协议的链路层与网络层协议之间。A、正确B、错误答案:A486.在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。A、正确B、错误答案:B487.开源杀毒软件ClamAV的匹配算法采用的是BM算法。A、正确B、错误答案:B488.领网权是国家主权在网络空间的继承和延伸。A、正确B、错误答案:A489.信息内容安全事件应及时报告,由国家相关部门进行处理。A、正确B、错误答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论