版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12024年全国网络与信息安全管理职业技能大赛备赛试题库-上(单选题汇总)一、单选题1.主机的IPv4地址为01/30,拥有下列哪个IPv4地址的主机和其通信不需要经过路由器转发()?A、B、02C、00D、03答案:B2.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()。A、软件安全开发生命周期较长,而其中最重要的是要在软件的编码安全措施,就可以解决90%以上的安全问题B、应当尽早在软件开发的需求和设计阶段增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多C、和传统的软件开发阶段相比,微软提出的安全开发生命周期(SDL)最大特点是增加了一个专门的安全编码阶段D、软件的安全测试也很重要,考试到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就没有必要再组织第三方进行安全性测试答案:B3.PKI的主要组成不包括()。A、证书授权B、SSLC、A注册授权RAD、证书存储库CR答案:B4.非盈利组织.团体的域名中一般有()。A、comB、orgC、govD、edu答案:B5.公钥密码基础设施PKI解决了信息系统中的()问题。A、身份信任B、权限管理C、安全审计D、加密答案:A6.信息收集一般是入侵者进行入侵的第一步,现在要收集A网站()上可能存在的关于OA系统的doc文件,以下googlehack方式中,哪种是最适合的?()A、site:filetype:docOAB、site:type:docOAC、site:file:docOAD、site:inurl:docOA答案:A7.表示一个网站的()。A、电子邮件地址B、IP地址C、网址D、域名答案:D8.以下哪个后缀的域名在国内允许备案()。A、xyzB、clubC、rocksD、ren答案:D9.反病毒技术最常用的.最简单的是那种技术?()A、特征码技术B、校验和技术C、行为检测技术D、虚拟机技术答案:A10.网络管理中故障管理通常包括()。A、监视.响应.诊断管理B、性能.分析.诊断管理C、监视.分析.资源管理D、监视.响应.资源管理答案:A11.Linux和Unix之间的关系是()。A、Linux是一种类Unix系统,Linux是由Unix衍生来的B、Linux和Unix之间不存在关联C、Linux是Unix的前生,Unix包含Linux的功能D、相比于Linux,Unix最大的创新点是开源免费答案:A12.交换机的MAC地址表不包含以下哪种信息?()A、MAC地址B、端口号C、IP地址D、VLAN答案:C13.《信息系统安全等级保护基本要求》中技术要求不包括()。A、物理安全B、网络安全C、主机安全D、系统安全答案:C14.介质访问控制MAC是()的。A、网络层B、传输层C、物理层D、数据链路层答案:D15.第一个跨Windows和Linux平台的恶意代码是()。A、LionB、W32.WinuxC、BlissD、Staog答案:B16.数据(网页)遭篡改.假冒.泄露或窃取,对公司安全生产.经营活动或社会形象产生特别重大影响,可判定为()级信息系统事件。A、5B、6C、7D、8答案:A17.()经国家发展和改革委员会主任办公会审议通过,自2014年9月1日起施行,又称发改委14号令。A、《电力监控系统安全防护总体方案》B、《电力监控系统安全防护评估规范》C、《电力二次系统安全防护准则》D、《电力监控系统安全防护规定》答案:D18.以下关于直接附加存储(DirectAttachedStorage,DAS)说法错误的是()。A、DAS能够在服务器物理位置比较分散的情况下实现大容量存储.是一种常用的数据存储方法B、DAS实现了操作系统与数据的分离,存取性能较高并且实施简单C、DAS的缺点在于对服务器依赖性强,当服务器发生故障时,连接在服务器上的存储设备中的数据不能被存取D、较网络附加存储(NetworkAttachedStorage,NAS),DAS节省硬盘空间,数据非常集中,便于对数据进行管理和备份答案:D19.对服务的理解哪句是正确的?()A、服务就是服务器B、服务和端口没有关系C、服务就是端口D、每一项服务都要有唯一的端口与之相对应答案:D20.将服务器在局域网中隐藏起来是指()。A、其他人不能访问我的IP地址B、在局域网中看不到服务器名C、隐藏端口D、关闭服务答案:C21.一个完整的密码体制,不包括以下()要素。A、明文空间B、密文空间C、数字签名D、密钥空间答案:C22.Tracert诊断工具记录下每一个ICMPTTL超时消息的(),从而可以向用户提供报文到达目的地所经过的IP地址。A、目的端口B、源端口C、目的IP地址D、源IP地址答案:D23.信息安全管理的根本方法是:()。A、风险处置B、应急响应C、风险管理D、风险评估答案:C24.黑客实施ARP攻击是怎样进行的?()A、向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址B、向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址C、向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址D、向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址答案:A25.以下哪些是恶意代码?()A、蠕虫B、熊猫烧香,冰河等木马病毒C、后门,DDoS程序D、以上都是答案:D26.首次因黑客攻击行为引发的大规模停电事件是()事件。A、2016年以色列国家电网遭受黑客攻击B、2015年乌克兰电力系统遭受黑客攻击C、2010年伊朗核电站遭受Stuxnet震网病毒攻击D、2012年印度大停电事件答案:B27.RPO(RecoveryPointObjective)在灾难恢复计划中代表什么?A、灾难恢复点的目标位置B、企业能容忍的数据丢失的最大时间窗口C、备份数据的实际点所对应的历史时间点D、数据恢复的操作目标答案:A28.网络安全主要包括()的安全性。A、网络的物理B、网络硬件资源C、信息资源D、网络硬件资源和信息资源答案:D29.关于风险要素识别阶段工作内容叙述错误的是:()。A、资产识别是指对需求保护的资产和系统等进行识别和分类B、威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性C、脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估D、确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台.系统平台.网络平台和应用平台答案:D30.在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是?A、P代表PLAN,即建立ISMS环境&风险评估B、代表DO,即实现并运行ISMSC、代表CHECK,即监控和审查ISMSD、A代表ACT,即执行ISMS答案:D31.查看metasploit的版本信息,利用模块数量、payload数量等等的参数是?()A、backB、helpC、bannerD、check答案:C32.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的A、策略.保护.响应.恢复B、加密.认证.保护.检测C、策略.网络攻防.备份D、保护.检测.响应.恢复答案:D33.包过滤技术防火墙在过滤数据包时,一般不关心()。A、数据包的源地址B、数据包的目的地址C、数据包的协议类型D、数据包的内容答案:D34.以下什么IDA插件可以用来识别程序中使用的加密算法()A、LazyIDAB、findcrypt3C、tenetD、810答案:B35.利用FTP最大的优点是可以实现()。A、同一操作系统之间的文件传输B、异种机上同一操作系统间文件传输C、异种机和异种操作系统之间的文件传输D、同一机型上不同操作系统之间的文件传输答案:C36.网络安全包含了网络信息的可用性.保密性.完整性和真实性。防范Dos攻击是提高可用性的措施,数字签名是保证()的措施。A、可用性B、保密性C、完整性D、可用性答案:D37.在软件保障成熟度模型(SoftwareAssuranceMaturityMode,SAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能()。A、治理,主要是管理软件开发的过程和活动B、构造,主要是在开发项目中确定目标并开发软件的过程与活动C、验证,主要是测试和验证软件的过程与活动D、购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动答案:D38.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源,找到并消除系统的脆弱性/漏洞.修改安全策略,加强防范措施.格式化被感染而已程序的介质等,请问,按照应急响应方法,这些工作应处于以下哪个阶段()。A、准备阶段B、检测阶段C、遏制阶段D、根除阶段答案:D39.数据安全法适用于以下哪些实体?()A、政府机关和公共组织B、企事业单位和个体工商户C、互联网企业和电子商务平台D、所有上述实体答案:D40.关于防火墙技术的描述中,正确的是()。A、防火墙不能支持网络地址转换B、防火墙可以布置在企业内部网和Internet之间C、防火墙可以查.杀各种病毒D、防火墙可以过滤各种垃圾文件答案:C41.以下关于信息安全工程说法正确的是:()。A、信息化建设中系统功能的实现是最重要的B、信息化建设可以实施系统,而后对系统进行安全加固C、信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设D、信息化建设没有必要涉及信息安全建设答案:C42.Windows提权时我们可以利用DLL劫持,以下哪个目录为Windows查找DLL的首个目录?()A、C:\WindowsB、C:\Windows\System32C、应用程序加载目录D、在PARH环境变量的目录答案:C43.EasyRecovery工具的作用是()。A、磁盘镜象B、数据恢复C、DBR恢复D、MBR恢复答案:B44.反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。A、常用B、固定C、可变D、Socket答案:B45.依据《中华人民共和国数据安全法》,()负责国家数据安全工作的决策和议事协调,研究制定、指导实施国家数据安全战略和有关重大方针政策。A、国务院B、中央国家安全领导机构C、国家数据安全协会D、国家网信部门答案:B46.管理员想要彻底删除旧的设备配置文件<config.zip>,则下面的命令正确的是()。A、delete/unreservedconfig.zipB、delete/forceconfig.zipC、learconfig.zipD、resetconfig.zip答案:A47.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()对邮件加密。A、lice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥答案:D48.攻击者配置入侵的无线路由器断开当前的WAN连接,而通过其附近攻击者自己的一台无线路由器访问互联网,这种网络常被很形象的称之为()。A、WAPjackB、跳板攻击C、中间人攻击D、WAPFunnel答案:D49.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()。A、要求开发人员采用敏捷开发模型进行开发B、要求所有的开发人员参加软件安全意识培训C、要求规范软件编码,并制定公司的安全编码准则D、要求增加软件安全测试环节,今早发现软件安全问题答案:A50.一个进程被唤醒意味着()。A、进程重新得到CPUB、进程变为就绪状态C、进程的优先级变为最大D、一个进程被挂起答案:B51.Wireshark可提供网络统计信息功能,可以通过Statistics菜单进行访问,下列哪个是Statistics菜单无法实现的功能()。A、获取抓包文件的相关属性,比如文件名,格式,开始抓包时间,抓包的网卡等B、导出HTTP的传输对象C、统计数据包收发的端点D、数据包的协议分布信息答案:B52.溢出攻击的核心是()。A、修改堆栈记录中进程的返回地址B、利用ShellcodeC、提升用户进程权限D、捕捉程序漏洞答案:A53.当第一次分析刚被发现的入侵,在一系列步骤中下面哪项是第二步要做的?()A、隔离受损的系统B、捕获记录系统信息C、获得访问权限来识别攻击D、备份受损的系统答案:D54.口令破解是针对系统进行攻击的常用方法,windows系统安全策略中应对口令破解的策略主要是帐户策略中的帐户锁定策略和密码策略,关于这两个策略说明错误的是()。A、密码策略主要作用是通过策略避免拥护生成弱口令及对用户的口令使用进行管控B、密码策略对系统中所有的用户都有效C、账户锁定策略的主要作用是应对口令暴力破解攻击,能有效地保护所有系统用户应对口令暴力破解攻击D、账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击答案:D55.关于源代码审核,描述正确的是()。A、源代码审核过程遵循信息安全保障技术框架模型(IATB、在执行时应一步一步严格执行C、源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业开源工具D、源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断E、源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试答案:B56.等级保护工作中不包含的内容()。A、信息系统定级B、信息系统备案C、系统安全建设整改D、信息系统下线答案:D57.以下哪个是常见的木马连接客户端?()A、dirsearchB、御剑C、burpsuitD、AntSword答案:A58.下面的角色对应的信息安全职责不合理的是()。A、高级管理层——最终责任B、信息安全部门主管——提供各种信息安全工作必须的资源C、系统的普通使用者——遵守日常操作规范D、审计人员——检查安全策略是否被遵从答案:B59.以下哪一项不是信息系统集成项目的特点:()。A、信息系统集成项目要以满足客户和用户的需求为根本出发点。B、系统集成就是选择最好的产品和技术,开发响应的软件和硬件,将其集成到信息系统的过程。C、信息系统集成项目的指导方法是“总体规划.分步实施”。D、信息系统集成包含技术,管理和商务等方面,是一项综合性的系统工程答案:B60.用户在FTP客户机上可以使用()下载FTP站点上的内容。A、专门的FTP客户端软件B、UNC路径C、网上邻居D、网络驱动器答案:A61.关于内网渗透工具,下列说法错误的是()A、mimikatz需要高权限才能使用B、nishang需要在cmd窗口使用C、impacket是第三方工具D、procdump是官方工具答案:B62.入侵检测系统的三个基本步骤:信息收集、()和响应。A、数据分析B、身份识别C、系统运行D、安全检测答案:A63.在Windows中,下列四种说法中正确的是()。A、Windows操作系统感染的计算机病毒是一种程序B、Windows中的文件名不能用大写字母C、安装了Windows的计算机.其硬盘常常安装在主机箱内,因此是一种内存储器D、安装了Windows的微型计算机.其内存容量不能超过4MB答案:A64.每个Web站点都有一个描述性名称,并支持一个或多个主机头名,它使得在一台计算机上可维护多个()。A、IPB、域名C、协议D、路径答案:A65.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型答案:A66.口令破解的最好方法是()。A、暴力破解B、组合破解C、字典攻击D、生日攻击答案:B67.虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括()。A、隧道技术B、信息隐藏技术C、密钥管理技术D、身份认证技术答案:B68.数据安全法重要的目的是什么?()A、保护个人数据和敏感数据的安全B、促进数据流通和利用C、维护国家安全和社会稳定D、打击网络犯罪和恶意攻击答案:A69.以下关于定级工作说法不正确的是()。A、确定定级对象过程中,定级对象是指以下内容:起支撑.传输作用的信息网络(包括专网.内网.外网.网管系统)以及用于生产.调度.管理.指挥.作业.控制.办公等目的的各类业务系统B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个C、在定级工作中同类信息系统的安全保护等级不能随着部.省.市行政级别的降低而降低D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划.同步设计.同步实施安全保护技术措施和管理措施答案:C70.某单位对其主网站的一天访问流量监测图,图显示该网站在当天17:00到20:00间受到了攻击,则从数据分析,这种攻击类型最可能属于下面什么攻击()。A、跨站脚本(CrossSiteScripting,XSS)攻击B、TCP会话劫持(TCPHijack)攻击C、IP欺骗攻击D、拒绝服务(DenialofService,DoS)攻击答案:D71.以下对于信息安全事件理解错误的是()。A、信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件B、对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分C、应急响应是信息安全事件管理的重要内容D、通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生答案:D72.常见Windowsrootkit类型()。A、进程注入式Rootkits,服务式RootkitsB、驱动级Rootkits,内存式RootkitsC、服务式Rootkits,内存式RootkitsD、进程注入式Rootkits,驱动级Rootkits答案:C73.建立.修改报表的命令是()。A、LABELB、REPORYFORMC、MODIREPORTD、LABELFROM答案:C74.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。A、MD4B、SHA-1C、whirlpoolD、MD5答案:C75.以下哪一项在防止数据介质被滥用时是不推荐使用的方法()。A、禁用主机的CD驱动.USB接口等I/O设备B、对不再使用的硬盘进行严格的数据清除C、将不再使用的纸质文件用碎纸机粉碎D、用快速格式化删除存储介质中的保密文件答案:D76.在网络的互联中,数据链路层互联的设备是()。A、RepeaterB、ridgeC、RouterD、Gateway答案:B77.某公司在执行灾难恢复测试时.信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本愿因,他应该首先检查()。A、灾难恢复站点的错误事件报告B、灾难恢复测试计划C、灾难恢复计划(DRP)D、主站点和灾难恢复站点的配置文件答案:A78.下列不属于DOS攻击的是()。A、Smurf攻击B、PingOfDeathC、Land攻击D、TFN攻击答案:C79.以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全()。A、信息安全管理体系(ISMS)B、信息安全管理体系(ISMS)C、NISTSP800D、ISO270000系统答案:B80.恶意软件分析是快速准确的识别恶意软件行为,清除恶意软件,保护系统和其他应用程序安全的重要措施。随着恶意软件抗分析技术的发展,恶意软件广泛使用了加壳.加密.混淆等抗分析技术,对恶意软件的分析难度越来越大。对恶意代码分析的研究已经成为信息安全领域的一个研究热点。小赵通过查阅发现一些安全软件的沙箱功能目实际上是虚拟化技术的应用,是动态分析中广泛采用的一种技术。小赵列出了一些动态分析的知识,其中错误的是()。A、动态分析针对性强,并且具有较高的准确性,但由于其分析过程中覆盖的执行路径有限,分析的完整性难以保证B、动态分析通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制C、动态分析通过监控系统进程.文件和注册表等方面出现的非正常操作和变化,可以对恶意代码非法行为进行分析D、动态分析是指在虚拟运行环境中,使用测试及监控软件,检测恶意代码行为,分析其执行流程及处理数据的状态,从而判断恶意代码的性质,并掌握其行为特点答案:C81.如果DHCP客户端申请的IP地址已经被占用时,DHCP服务器会使用哪种报文作为应答()?A、DHCPACKB、DHCPRELEASEC、DHCPNAKD、HCPDISCOVER答案:C82.以下哪个选项属于WE黑链应急响应处理流程?()A、异常现象收集-确认攻击类型-排查webshell-排查黑链-分析web日志-事件总结B、异常现象收集-确认攻击类型-排查黑链-排查webshell-分析web日志-事件总结C、确认攻击类型-异常现象收集-排查webshell-排查黑链-分析web日志-事件总结D、确认攻击类型-异常现象收集-排查黑链-排查webshell-分析web日志-事件总结答案:B83.非对称密钥的密码技术具有很多优点,其中不包括:()A、可提供数字签名、零知识证明等额外服务B、加密/解密速度快,不需占用较多资源C、通信双方事先不需要通过保密信道交换密钥D、密钥持有量大大减少答案:B84.关于web应用说法错误的是()A、http请求中,cookie可以用来保持http会话状态B、web的认证信息可以考虑通过cookie来携带C、通过SSL安全套阶层协议,可以实现http的安全传输D、web的认证,通过cookie和session都可以实现,但是cookie安全性更好答案:D85.以下哪个是定级备案不需要的材料?()A、定级报告B、风险评估C、符合性评测表D、渗透测试报告答案:D86.在Nmap使用过程中,不对目标进行ping探测的命令是?()A、-PnB、-sUC、-pND、-Su答案:A87.主机是计算机最主要的组成部件,以下不属于主机部件的是()。A、主板B、微处理器C、鼠标D、内存储器答案:C88.当Oracle(以11g版本为例)数据库创建时,会默认创建五个表空间:SYSTEM、SYSAUX、USERS、UNDOTBS、TEMP,下列关于这些表空间说法错误的是()。A、SYSTEM:用于存储系统表和管理配置等基本信息B、SYSAUX:类似于SYSTEM,主要存放一些系统附加信息,以便减轻SYSTEM的空间负担C、UNDOTBS:作为缓存空间减少内存负担D、USERS:就是存储我们定义的表和数据答案:C89.《网络安全法》规定:因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。A、县级以上政府B、市级以上政府C、省级以上政府D、国务院答案:D90.WINDOWS主机推荐使用()格式?A、NTFSB、FAT32C、FATD、LINUX答案:A91.下列隧道协议中工作在网络层的是:()。A、SSIB、L2TPC、IPSecD、PPTP答案:D92.下列保护系统账户安全的措施中,哪个措施对解决口令暴力破解无帮助?()A、设置系统的账户锁定策略,在用户登录输入错误次数达到一定数量时对账户进行锁定B、更改系统内宣管理员的用户名C、给管理员账户一个安全的口令D、使用屏幕保护并设置返回时需要提供口令答案:C93.对帐号的授权须遵守()原则,即以其能进行系统管理.操作的()进行授权。A、适度权限,适度权限B、适度权限,最小权限C、最大权限,最大权限D、最小权限,最小权限答案:D94.杂凑码最好的攻击方式是()。A、穷举攻击B、中途相遇C、字典攻击D、生日攻击答案:D95.edFlagLinux指定域名服务器位置的文件是()。A、etc/hostsB、etc/networksC、etc/rosolv.confD、/.profile答案:C96.攻击者通过获取系统管理员各项基本信息,虚构紧急状况通过管理员自身获取系统口令的攻击称为()。A、中间人攻击B、口令猜测器和字典攻击C、重放攻击D、社会工程学攻击答案:D97.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A、人为破坏B、对网络中设备对威胁C、病毒威胁D、对网络人员对威胁答案:B98.下列哪种攻击方式是利用TCP三次握手的弱点进行的()。A、SYNFLOODB、嗅探C、会话劫持D、SQL注入答案:A99.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者(),明确安全和保密义务与责任。A、签订劳动协议B、签订劳动合同C、签订安全保密协议D、签订保密协议答案:C100.以下关于灾难恢复和数据备份的理解,说法正确的是()。A、增量备份是备份从上次完全备份后更新的全部数据文件B、依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级C、数据备份按数据类型划分可以划分为系统数据备份和用户数据备份D、如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了答案:C101.匹配任何非空白字符的是()。A、\cxB、\rC、\SD、\s答案:C102.操作系统的最基本的两个特征是资源共享和()。A、多道程序设计B、程序的并发执行C、中断D、程序的顺序执行答案:B103.Windowsserver2012服务器遭到了攻击,攻击者登陆进了服务器,过滤以下哪个事件ID可以找到对应登陆成功事件?()A、528B、529C、4624D、4625答案:C104.以下哪一项不属于Web应用软件表示层测试关注的范畴()。A、排版结构的测试B、数据完整性测试C、客户端兼容性的测试D、链接结构的测试答案:B105.社会工程学工具集在backtrack中被命名为A、SETB、SEATC、OllyDbgD、ProxyChains答案:A106.以下()技术不属于预防病毒技术的范畴。A、加密可执行程序B、引导区保护C、系统监控与读写控制D、自身校验答案:D107.金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的习惯:()。A、使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件,应用软件进行升级B、为计算机安装具有良好声誉的安全防护软件,包括病毒查杀,安全检查和安全加固方面的软件C、在IE的配置中,设置只能下载和安装经过签名的,安全的ActiveX控件D、在使用网络浏览器时,设置不在计算机中保留网络历史纪录和表单数据答案:A108.基线核查的主要对象不包括()。A、交换机B、中间件C、数据库D、UPS答案:D109.国家建立()。发生数据安全事件,有关主管部门应当依法启动应急预案,采取相应的应急处置措施,防止危害扩大,消除安全隐患,并及时向社会发布与公众有关的警示信息。A、数据安全监测预警机制B、数据安全应急处置机制C、数据安全审查机制D、数据分类保护机制答案:B110.当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()A、已买的软件B、定做的软件C、硬件D、数据答案:D111.开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。A、HASH算法B、单模式匹配算法C、多模式匹配算法D、暴力匹配算法答案:A112.MD5是一种()算法。A、共享密钥B、公开密钥C、报文摘要D、访问控制答案:C113.防火墙可以完全防御的攻击行为是()。A、XSS(跨站脚本)B、SQL注入C、病毒包攻击D、内网嗅探答案:C114.()属于Web中使用的安全协议。A、PEM.SSLB、S-HTTP.S/MIMEC、SSL.S-HTTPD、S/MIME、SSL答案:C115.TCP/IP把网络通信分为五层,属于应用层的是()?A、IPB、TCPC、NFSD、UDP答案:C116.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。A、利用操作系统脆弱性B、利用系统后门C、利用邮件系统的脆弱性D、利用缓冲区溢出的脆弱性答案:C117.信息网络安全的第三个时代()A、主机时代,专网时代,多网合一时代B、主机时代,PC机时代,网络时代C、PC机时代,网络时代,信息时代D、2001年,2002年,2003年答案:A118.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。A、保密性B、完整性C、不可否认性D、可用性答案:C119.会话侦听与劫持技术属于()技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、OS攻击答案:B120.依据《中华人民共和国计算机信息系统安全保护条例》,对计算机信息系统中发生的案件,有关使用单位应当在()内向当地县级以上人民政府公安机关报告。A、24小时B、一周内C、三天D、2小时答案:A121.信息安全的主要目的是为了保护信息的()。A、完整性.机密性.可用性B、安全性.可用性.机密性C、完整性.安全性.机密性D、可用性.传播性.整体性答案:A122.一般而言,Internet防火墙建立在一个网络的()。A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处答案:D123.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。A、口令策略B、保密协议C、可接受使用策略AUPD、责任追究制度答案:C124.假设一个系统已经包含了充分的预防控制措施,那么安装监测控制设备()。A、是多余的,因为它们完成了同样的功能,但要求更多的开销B、是必须的,可以为预防控制的功效提供检测C、是可选的,可以实现深度防御D、在一个人工系统中是需要的,但在一个计算机系统中则是不需要的,因为预防控制功能已经足够答案:C125.关于WI-FI联盟提出的安全协议WPA和WPA2的区别。下面描述正确的是()。A、WPA是有线局域安全协议,而WPA2是无线局域网协议B、WPA是适用于中国的无线局域安全协议,WPA2是使用于全世界的无线局域网协议C、WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证D、WPA是依照802.11i标准草案制定的,而WPA2是按照802.11i正式标准制定的答案:D126.中国互联网协会成立于()年,是全国性的互联网行业的自律组织。A、2000B、2001C、2002D、2003答案:B127.在Windows操作系统中如何查看本机的路由()。A、showrouteB、displayrouteC、ipconfig/allD、routeprint答案:D128.利用下列哪种漏洞可以窃取其他用户的cookie信息()。A、xssB、sql注入C、文件包含D、目录遍历答案:A129.《中华人民共和国网络安全法》于()十二届全国人大常委会第二十四次会议正式表决通过。A、2016年11月7日B、2017年4月1日C、2017年6月1日D、2017年7月1日答案:A130.以下()和GS防护原理相同。A、NXB、PIEC、RELROD、Canary答案:D131.unix系统用户的登录或退出错误日志应该保存在以下哪个文件中?()A、/etcB、/homeC、/libD、/dev答案:A132.SQL注入出pAssworD的字段值为“YWRtAW44ODg=”,这是采用了哪种加密方式()。A、mD5B、Ase64C、VIP立减6元D、VIP立减6元答案:B133.小王学习了灾难备份的有关知识,了解到常用的数据备份方式包括完全备份.增最备份.差量备份,为了巩固所学知识,小王对这三种备份方式进行对比,其中在数据恢复速度方面三种备份方式由快到慢的顺序是()。A、完全备份.增量备份.差量备份B、完全备份.差量备份.增量备份C、增量备份.差量备份.完全备份D、差量备份.增量备份.完全备份答案:B134.浏览一些站点时,出现的全是乱码的原因是()。A、该站点有故障B、该站点加密了C、浏览器故障D、该故障属于编码问题答案:D135.在网上购买商品进行支付时发现支付价格被恶意修改,这侵害了信息安全的哪种属性。()A、保密性B、可用性C、匿名性D、完整性答案:D136.为了防止文件上传漏洞,需要在服务端做一些验证,下列说法错误的是()。A、对文件类型进行检查B、对文件的长度和可以接受的大小限制进行检查C、对于文件类型使用白名单过滤,不要使用黑名单D、对于一些特殊字符串一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误答案:D137.在以下标准中,属于推荐性国家标准的是?()A、GB/TXXXX.X-200XB、GBXXXX-200XC、DBXX/TXXX-200XD、GB/ZXXX-XXX-200X答案:A138.管理员通过Telnet成功登录路由器后,发现无法配置路由器的接口IP地址。那么可能的原因有()。A、SNMP参数配置错误B、管理员使用的Telnet终端软件禁止相应操作C、Telnet用户的级别配置错误D、Telnet用户的认证方式配置错误答案:C139.计算机信息的实体安全包括环境安全.设备安全.()三个方面。A、运行安全B、媒体安全C、信息安全D、人事安全答案:B140.windows安全加固,密码长度最小值:()个字符。A、7B、8C、9D、10答案:B141.《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。A、国务院令B、全国人民代表大会令C、公安部令D、国家安全部令答案:A142.风险评估的安全加固步骤不包括()。A、资产识别/系统分析B、威胁分析C、识别风险D、安全问题定级答案:D143.如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()A、自动软件管理B、书面化制度C、书面化方案D、书面化标准答案:A144.ChineseWall模型的设计宗旨是()。A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息答案:A145.黑客利用IP地址进行攻击的方法有:()A、IP欺骗B、解密C、窃取口令D、发送病毒答案:A146.关于Windows系统的日志审核功能,错误的说法是:()。A、进程审核,会产生大量日志B、特殊对象审核,可以用来检测重要文件或目录C、如果启用了“无法记录安全审核则立即关闭系统”这条安全策略,有可能对正常的生产业务产生影响D、日志文件可以用事件查看器或者记事本来直接查看答案:D147.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据.对象.流程.方法及等级变更等内容。A、GB/T20271-2006《信息系统通用安全技术要求》B、GB/T22240-2008《信息系统安全保护等级定级指南》C、GB/T25070-2010《信息系统等级保护安全设计技术要求》D、GB/T20269-2006《信息系统安全管理要求》答案:B148.在以下OSI七层模型中,synflooding攻击发生在哪层?()A、数据链路层B、网络层C、传输层D、应用层答案:C149.操作误用类安全事件是指()所引起的安全事件。A、合法用户由于误操作造成网络或系统不能正常提供服务B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、恶意用户利用发送虚假电子邮件.建立虚假服务网站.发送虚假网络消息等方法D、恶意用户利用病毒.蠕虫.特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据答案:A150.对信息安全风险评估要素理解正确的是()。A、资产识别的粒度随着评估范围.评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构B、应针对构成信息系统的每个资产做风险评价C、脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项D、信息系统面临的安全威胁仅包括人为故意威胁.人为非故意威胁答案:A151.PHP默认是可以访问远程服务器文件的,如果用户访问的链接被恶意修改为:com/index.php?file=/rootkit.exe,这样就能导致用户的应用程序访问并下载和执行rootkit.exe文件,如何配置php.ini,防止此种情况发生()。A、llow_url_fopen=ONB、allow_url_fopen=OFFC、allow_url_open=OND、allow_url_open=OFF答案:B152.ISO/IEC27001《信息技术安全技术信息安全管理体系要求》的内容是基于()。A、BS7799-1《信息安全实施细则》B、S7799-2《信息安全管理体系规范》C、信息技术安全评估准则(简称ITSED、E、信息技术安全评估通用标准(简称C答案:B153.数据恢复时,我们应该选择什么样的备份方式:()。A、磁盘到磁盘的备份B、文件到文件的备份C、扇区到扇区的备份D、以上都是答案:C154.网络安全的特征包含保密性,完整性()四个方面。A、可用性和可靠性B、可用性和合法性C、可用性和有效性D、可用性和可控性答案:D155.对系统工程(SystemsEngineering,SE)的理解,以下错误的是:()A、系统工程偏重于对工程的组织与经营管理进行研究B、系统工程不属于技术实现,而是一种方法论C、系统工程不是一种对所有系统都具有普遍意义的科学方法D、研究、制造、试验、使用的科学方法答案:C156.密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法.密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是()。A、在实际应用中,密码协议应按照灵活性好.可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式。B、密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。C、根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人。D、密码协议(Cryptographicprotocol),有时也称安全协议(securityprotocol),是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全服务。答案:A157.数字证书不包括()。A、签名算法B、证书拥有者的信用等级(信用等级并非由数字证书决定)C、数字证书的序列号D、颁发数字证书单位的数字签名答案:C158.当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()A、200OK请求已成功,请求所希望的响应头或数据体将随此响应返回B、503ServiceUnavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。C、403Forbidden服务器已经理解请求,但是拒绝执行它D、302Movetemporarily请求的资源现在临时从不同的URI响应请求。答案:B159.()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。A、安全授权B、安全管理C、安全服务D、安全审计答案:B160.windows安全加固,密码最短存留期:()天。A、30B、60C、90D、120答案:A161.在信息系统生命周期的最终销毁阶段,可以使用信息系统安全风险评估来检验应当完全销毁的数据和设备,保证已经不能()。A、再次开机B、被他人偷走C、被任何方式恢复D、被天气等不可抗力破坏答案:C162.计算机病毒是?()A、计算机程序B、数据C、应用软件D、临时文件答案:A163.下面恶意代码哪个传统计算机病毒不是蠕虫()。A、冲击波B、震荡波C、IHD、尼姆达答案:C164.以下关于DOS攻击的描述,哪句话是正确的?()A、导致目标系统无法处理正常用户的请求B、不需要侵入受攻击的系统C、以窃取目标系统上的机密信息为目的D、如果目标系统没有漏洞,远程攻击就不可能成功答案:A165.计算机取证的类别有()。A、简单取证B、人员取证C、服务器取证D、网络取证答案:A166.以下关于PGP(PrettyGoodPrivacy)软件叙述错误的是()。A、PGP可以实现对邮件的加密.签名和认证B、PGP可以实现数据压缩C、PGP可以对邮件进行分段和重组D、PGP采用SHA算法加密邮件答案:D167.安全管理工作必须贯彻“()”的方针?A、安全第一.预防为主.综合治理B、群防群治C、一把手问责D、谁使用.谁负责答案:A168.磁盘空间利用率最大的RAID技术是()。A、RAID0B、RAID1C、RAID5D、RAID10答案:A169.根据《网络安全法》的规定,(____)应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、电信企业B、电信科研机构C、网络运营者D、网络合作商答案:C170.下列对于信息安全保障深度防御模型的说法错误的是()。A、信息安全外部环境:信息安全保障是组织机构安全.国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策.法律法规和标准的外部环境制约下。B、信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统C、信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分D、信息安全技术方案:“从外而内.自下而上.形成边界到端的防护能力”答案:D171.关键基础信息设施网络设备和网络安全设备应按规定选用()中的相关设备。A、《网络关键设备和网络安全专用产品目录》B、《国家密码管理局批准使用》C、《国家密码管理局准予销售》D、《电力监控系统安全防护规定》答案:A172.关于预防计算机病毒说法正确的是()。A、仅需使用技术手段预防病毒B、仅通过管理手段预防病毒C、技术手段和管理手段相结合预防病毒D、必须通过专门的硬件预防计算机病毒答案:C173.使用ipconfig/all命令时,将执行的功能是()。A、刷新和重置客户机解析程序缓存B、释放指定的网络适配卡的IP地址C、刷新配置D、显示所有的IP地址的配置信息答案:D174.某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析.模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试.模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势()。A、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞B、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高C、渗透测试使用人工进行测试,不依赖软件,因此测试更准确D、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多答案:A175.某用户通过账号.密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类()。A、个人网银系统和用户之间的双向鉴别B、由可信第三方完成的用户身份鉴别C、个人网银系统对用户身份的单向鉴别D、用户对个人网银系统合法性的单向鉴别答案:C176.当要配置路由器的接口地址时应采用哪个命令()?A、ipaddressnetmaskB、ipaddress/24C、setipaddresssubnetmask24D、ipaddress48答案:B177.即时通讯安全是移动互联网时代每个用户和组织机构都应该认真考虑的问题,特别对于使用即时通讯进行工作交流和协作的组织机构。安全使用即时通讯应考虑许多措施,下列描施中错误的是()。A、如果经费许可,可以使用自建服务器的即时通讯系统B、在组织机构安全管理体系中制定相应安全要求,例如禁止在即时通讯中传输敏感及以上级别的文档;建立管理流程及时将员工移除等C、选择在设计上已经为商业应用提供安全防护的即时通讯软件,例如提供传输安全性保护等即时通讯D、涉及重要操作包括转账无需方式确认答案:D178.依据《网络安全等级保护实施指南》,下列针对实施等级保护基本流程的各个阶段说法错误的是()。A、等级保护对象定级阶段的目标是运营、使用单位按照国家有关管理规范和定级标准,确定等级保护对象及其安全保护等级,并经过专家评审。B、总体安全规划阶段的目标是根据等级保护对象的划分、定级、承载业务的情况,通过分析明确等级保护对象安全需求,设计合理的、满足等级保护要求的总体安全方案,并制定出安全实施计划,以指导后续的等级保护对象安全建设工程实施。C、安全设计与实施阶段涉及的内容较多,包括安全运行与维护机构和安全运行与维护机制的建立,环境、资产、设备、介质的管理,网络、系统的管理,等内容。D、定级对象终止阶段是等级保护实施过程中的最后环节。当定级对象被转移、终止或废弃时,正确处理其中的敏感信息对于确保机构信息资产的安全是至关重要的。答案:C179.某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WEB目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,一下那种测试方式是最佳的测试方法()。A、模糊测试B、源代码测试C、渗透测试D、软件功能测试答案:C180.以下()是跨平台固件模拟工具。A、binwalkB、GPIOC、QEMUD、gdb-multiarch答案:C181.在windows中查看系统补丁的命令是()。A、patchinfoB、showpatchC、sysinfoD、systeminfo答案:D182.以下关于VPN的说法中的哪一项是正确的?()A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能答案:C183.二层以太网交换机先在MAC地址表中查找与帧目的MAC地址相匹配的表项,从而将帧从对应接口转发出去,如果查找失败,交换机会将该帧()。A、丢弃B、泛洪C、快速转发D、查找路由表答案:B184.某公司已有漏洞扫描和入侵检测系统(IntrusionDetectionSystem,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是()。A、选购当前技术最先进的防火墙即可B、选购任意一款品牌防火墙C、任意选购一款价格合适的防火墙产品D、选购一款同已有安全产品联动的防火墙答案:D185.下列措施不能增强DNS安全的是()。A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到答案:C186.定级备案的级别由以下哪些值决定?()A、社会影响力赋值B、规模和服务范围赋C、网络安全等级D、服务的重要性赋值答案:C187.要启动记事本,应依次执行的一组操作步骤是()。A、开始-所有程序--附件--记事本B、计算机--控制面板--记事本C、资源管理器--记事本D、计算机--控制面板--辅助选项--记事本答案:A188.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是()。A、信息安全风险评估分自评估.检查评估两形式。应以检查评估为主,自评估和检查评估相互结合.互为补充B、信息安全风险评估工作要按照“严密组织.规范操作.讲求科学.注重实效”的原则开展C、信息安全风险评估应贯穿于网络和信息系统建设运行的全过程D、开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导答案:A189.信息安全工程监理的职责包括:()。A、质量控制.进度控制.成本控制.合同管理.信息管理和协调B、质量控制.进度控制.成本控制.合同管理和协调C、确定安全要求.认可设计方案.监视安全态势.建立保障证据和协调D、确定安全要求.认可设计方案.监视安全态势和协调答案:A190.windows系统安装安全补丁执行内容。()A、已完成本季度安全补丁更新B、已完成本年安全补丁更新C、已完成本月安全补丁更新D、已完成本日安全补丁更新答案:C191.当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件()。A、在可执行文件的末尾有扩展名为.TRJ的文件B、文件的尺寸变大或者变小,或者时间戳错误C、文件被删除D、文件已经具备了一个.SRC扩展名答案:B192.下列密码存储方式中,()是比较安全的。A、明文存储B、密码经过对称转换后存储C、对称加密之后存储D、使用SHA256哈希算法进行存储答案:D193.在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列选项中()不是检查证书是否有效的事项。A、检查认证机构(CB、是否值得信赖的C、检查该证书目前是否是有效的D、检查网络的名称是否与证书中的名称相符E、检查证书的建立时间答案:C194.信息安全风险管理应该()。A、将所有的信息安全风险都消除B、在风险评估之前实施C、基于可接受的成本采取相应的方法和措施D、以上说法都不对答案:C195.规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()。A、《风险评估方案》B、《需要保护的资产清单》C、《风险计算报告》D、《风险程度等级列表》答案:B196.关于linux下的用户和组,以下描述不正确的是()。A、在linux中,每一个文件和程序都归属于一个特定的“用户”B、系统中的每一个用户都必须至少属于一个用户组C、用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组D、root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限答案:C197.大数据安全风险的具体表现形式包括()。A、越权访问B、暴力破解C、数据泄密D、账户冒充答案:C198.对应telnet服务的tcp端口是()。A、20B、21C、23D、25答案:C199.网络管理员希望能够有效利用/25网段的IP地址。现公司市场部门有20个主机,则最好分配下面哪个地址段给市场部?()A、60/27B、6/27C、/25D、8/29答案:B200.对于SQL注入,最妥当的防范方法是?()A、删除存在注入点的网页B、对数据库系统的管理权限进行严格的控制C、对web用户输入的数据进行严格的过滤D、通过网络防火墙严格限制Internet用户对web服务器的访问答案:C201.新买回来的未格式化的U盘()。A、可能会有恶意代码B、与恶意代码的U盘放在一起会被感染C、一定没有恶意代码D、一定有恶意代码答案:C202.对于数字证书而言,一般采用的是哪个标准?()A、ISO/IEC1540BB、802.11C、GB/T20984D、X.509答案:D203.关于备份冗余以下说法错误的是()。A、三级信息系统应在异地建立备份站点B、信息系统线路要有冗余C、数据库服务器应冗余配置D、应用软件应进行备份安装答案:D204.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。A、2128B、264C、232D、2256答案:B205.下列用户口令安全性最高的是()。A、Zhangsan1980B、1.9801212E7C、Zhang!san10bD、Zhangsan980答案:C206.病毒的传播机制主要有()?A、移动存储B、电子邮件C、网络共享D、以上均是答案:D207.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()?A、安装防火墙B、安装入侵检测C、给系统安装最新的补丁D、安装防病毒软件答案:C208.SSL是保障WEB数据传输安全性的主要技术,它工作在()。A、链路层B、网络层C、传输层D、应用层答案:D209.下面对ISO27001的说法最准确的是()。A、该标准的题目是信息安全管理体系实施指南B、该标准为度量信息安全管理体系的开发和实施过程提供的一套标准C、该标准提供了一组信息安全管理相关的控制措施和最佳实践D、该标准为建立.实施.运行.监控.审核.维护和改进信息安全管理体系提供了一个模型答案:D210.基本密码技术的()是防止数据传输泄密的主要防护手段。A、连接控制B、访问控制C、传输控制D、保护控制答案:C211.()不包含在AAA(AAA的描述)中。A、uthentication(认证)B、Access(接入)C、Authorization(授权)D、Accounting(计费)答案:D212.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、没有限制的URL访问D、传输层保护不足答案:D213.漏扫工具Shed的作用是()。A、获取账户口令B、端口扫描C、共享目录扫描D、IIS漏洞扫描答案:C214.下面设备工作在网络层的有()。A、交换机B、集线器C、路由器D、转发器答案:C215.身份鉴别信息应不易被冒用,口令复杂度应满足要求并定期更换。应修改默认用户和口令,不得使用缺省口令。口令长度不得小于()位,且为字母.数字或特殊字符的混合组合,用户名和口令不得等同。禁止明文存储口令。A、6B、8C、16D、4答案:B216.下面信息安全漏洞理解错误的是:()。A、讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求.设计.实现.配置.维护和使用等阶段中均有可能产生漏洞B、信息安全漏洞是由于信息产品和信息系统在需求.设计.开发.部署或维护阶段,由于设计.开发等相关人员无意中产生的缺陷所造成的C、信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带来安全损害,甚至带来很大的经济损失D、由于人类思维能力.计算机计算能力的局限性等因素,所以在信息产品和信息系统中产生新的漏洞是不可避免的答案:B217.下面哪一项注册表分支包含文件扩展名映射?()A、HKUB、HKCUC、HKCRD、HKCC答案:C218.端口映射的端口取值范围是()。A、0-1023B、0-1024C、1024-32768D、1-65535答案:D219.在Windows系统中,以下关于命令查看信息错误的是?()A、ipconfig/all:查看到当前网卡配置信息,包括所属域以及IP段B、netview/domain:查看有多少域C、netgroup/domain:/查看域管理组成员D、nettime/domain:查看域时间,以及域服务器的名字答案:C220.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式,该部门将有检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()。A、检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估B、检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测C、检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施D、检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点答案:B221.在数据库安全性控制中,授权的数据对象,授权子系统就越灵活?()A、粒度越小B、约束越细致C、范围越大D、约束范围大答案:A222.IDA中查看某数据交叉引用的快捷键是()A、B、DC、XD、C答案:C223.下面关于数据算法的说法正确的是()。A、《算法透明性和可问责性声明》中提出使用算法的机构应采取严格的方法验证算法模型并将测试结果公开,但不建议机构对算法所遵循的程序以及作出的特定决策进行解释。B、《数据安全管理办法(征求意见稿)》,明确规定网络运营者在利用用户数据和算法推送商业广告等时,应以明显方式表明“定推’字样,但不需要为用户提供停止接受定向推送信息的功能C、《互联网信息服务算法推荐管理规定(征求意见稿)》,要求算法推荐服务提供者向用户提供不针对其个人特征的选项,或者向用户提供便捷的关闭算法推荐服务的选项。D、《欧盟人工智能》提出:人工智能应坚持以人为本的价值观,人工智能技术需要朝着有益于个人和社会的方向发展答案:C224.在一个C类地址的网段中要划出15个子网,下面哪个子网掩码比较合适()?A、52B、48C、40D、55答案:C225.DHCP客户端想要离开网络时发送哪种DHCP报文()?A、DHCPDISCOVERB、DHCPRELEASEC、DHCPREQUESTD、HCPACK答案:B226.区块链中常用的哈希函数是()A、MD5B、SHA-256C、SM3D、SHA-3答案:B227.网络层上信息传输的基本单位称为()?A、段B、位C、帧D、报文答案:D228.特洛伊木马攻击的威胁类型属于()A、授权侵犯威胁B、植入威胁C、渗入威胁D、旁路控制威胁答案:B229.以下哪个不是区块链的安全与隐私防护手段?()A、密码算法与安全协议B、可信身份协同管理技术C、数据隐私保护技术D、通信加密技术答案:D230.()是计算机网络介质间的接口。A、路由器B、网卡C、电缆D、集线器答案:B231.依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于()。A、二级及二级以上B、三级及三级以上C、四级及四级以上D、五级答案:C232.某单位计划在今年开发一套办公自动化(OA)系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条:()。A、对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题B、要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识C、要求软件开发商使用Java而不是ASP作为开发语言,避免SQL注入漏洞D、要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对数据进行校验答案:C233.操作系统是对计算机资源进行管理和控制的系统软件,是()的接口。A、软件和硬件B、主机和外设C、高级语言和机器语言D、用户和计算答案:D234.IPSec在()下把数据封装在一个IP包传输以隐藏路由信息。A、隧道模式B、管道模式C、传输模式D、安全模式答案:A235.国家机关政务网络的运营者不履行本法规定的网络安全保护义务的,由其上级机关或者有关机关责令改正;对直接负责的主管人员和其他直接责任人员依法给予()。A、处分B、批评C、罚款D、记录备案答案:A236.信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()。A、我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有专业技术委员会B、事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全C、我国归口信息安全方面标准是“全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立“大数据安全特别工作组”D、信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作业突出体现在能够确保有关产品.设施的技术先进性.可靠性和一致性答案:B237.OSPF协议封装在以下哪种数据包内()?A、IPB、TCPC、UDPD、HTTP答案:A238.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A、用户的方便性B、对现有系统的影响及对不同平台的支持C、管理的复杂性D、上面3项都是答案:D239.加密文件系统(EncryptingFileSystem,EFS)是Windows操作系统的一个组件,以下说法错误的是()。A、EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人或者程序都不能解密数据B、EFS以公钥加密为基础,并利用了widows系统中的CryptoAPI体系结构C、EFS加密系统适用于NTFS文件系统合FAT32文件系统(Windows环境下)D、EFS加密过程对用户透明,EFS加密的用户验证过程是在登陆windows时进行的答案:C240.想要解决人员安全意识薄弱的问题,比较有效的措施是()A、行为检测B、严格惩治C、访问控制D、安全教育答案:D241.()即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问答案:A242.关于软件安全开发生命周期(SDL),下面说法错误的是()。A、在软件开发的各个周期都要考虑安全因素B、软件安全开发生命周期要综合采用技术.管理和工程等手段C、测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过晚检测修改漏洞都将增大软件开发成本D、在设计阶段就尽可能发现并改正安全隐患,将极大减少整个软件开发成本答案:C243.以下哪一项是数据完整性得到保护的例子?()A、某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作B、在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作C、某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作D、李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看答案:B244.GB/T18336<<信息技术安全性评估准则>>(CC)是测评标准类中的重要标准,该标准定义了保护轮廓(ProtectionProfile,PP)和安全目标(SecurityTarget,ST)的评估准则,提出了评估保证级(EvaluationAssuranceLevel,EAL),其评估保证级共分为()个递增的评估保证等级。A、4B、5C、6D、7答案:D245.电力监控系统应采用支持()等国产密码的产品A、RSAB、SM2C、DSAD、ES答案:B246.规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果?()A、《风险评估方案》B、《需要保护的资产清单》C、《风险计算报告》D、《风险程度等级列表》答案:B247.代表了当灾难发生后,数据的恢复程度的指标是()A、RPOB、RTOC、NROD、SDO答案:A248.()是一组定义允许或拒绝连接的有序规则,来影响远程用户能否成功连接上远程访问服务器。A、网络策略B、远程访问权限C、Windows身份验证D、远程访问链接的隧道协议答案:A249.依据《网络安全等级保护基本要求》,不同级别的等级保护对象应具备不同的基本安全保护能力,下列说法错误的是()。A、第一级安全保护能力:能够发现重要的安全漏洞和处置安全事件,在自身遭到损害后,能够恢复部分功能。B、第二级安全保护能力:能够发现重要的安全漏洞和处置安全事件,在自身遭到损害后,能够在一段时间内恢复部分功能。C、第三级安全保护能力:能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。D、第四级安全保护能力:能够及时发现、监测发现攻击行为和安全事件,在自身遭到损害后,能够迅速恢复所有功能。答案:A250.《信息安全国家学说》是()的信息安全基本纲领性文件。A、法国B、美国C、俄罗斯D、英国答案:C251.加密.认证实施中首要解决的问题是()。A、信息的包装与用户授权B、信息的分布与用户的分级C、信息的分级与用户的分类D、信息的包装与用户的分级答案:C252.以下哪个是音视频特征提取工具?()A、CreoB、ocr.spaceC、ShareXD、OCRMker答案:A253.命令nmap-O7扫描目标主机的什么信息()。A、操作系统的类型B、端口信息C、用户账户D、机器名答案:A254.以下关于互联网协议安全(InternetProtocolSecurity,IPSec)协议说法错误的是()。A、在传送模式中,保护的是IP负载B、验证头协议(AuthenticationHeader,AC、和IP封装安全载荷协议(EncapsulatingSecurityPayload,ESP)都能以传输模式和隧道模式工作D、在隧道模式中,保护的是整个互
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 身体用润肤膏市场分析及投资价值研究报告
- 螺丝攻手工具项目运营指导方案
- 剧院或电视演播室用灯光设备出租行业营销策略方案
- 便笺产品供应链分析
- 临床试验管理行业经营分析报告
- 2024年专业定制不锈钢储罐建设合同
- 道路施工围墙组织设计方案
- 医用喷雾器产品供应链分析
- 高校食堂经营模式创新方案
- 球囊导管用充气装置项目运营指导方案
- GB/T 42455.2-2024智慧城市建筑及居住区第2部分:智慧社区评价
- 地 理期中测试卷(一) 2024-2025学年地理湘教版七年级上册
- 慢性支气管炎讲稿
- 常用钢制管件弯头三通异径管管帽理论重量体积表
- 柴油购销合同
- 高炉矿渣粉的生产、成本及其应用
- MD380总体技术方案重点讲义
- 天车道轨施工方案
- 城建档案馆资料归档目录
- 酒店流水单模版
- 开盘八法概述
评论
0/150
提交评论