版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1.向有限的空间输入超长的字符串是哪一种攻击手段?2.关于信息安全事件分级,对于事发组织是可承受的事件属于()。3.数据备份将()数据集合从应用主机的硬盘或阵列4.各种职业集体对从业人员的道德要求,总是从本职5.加密技术通常分为两大类()。B.明文加密E.密钥加密C.DMZ区可以访问内网C.重放攻击A.加密数据的速率较低B.更适合于现有网络中以所传输数据(明文)的加解密C.安全性更好9.应启用应用系统日志审计功能,审计日志内容应至B.管理员授权操作日志D.重要业务操作10.主机系统高可用技术中在系统出现故障时需要进A.双机热备份方式B.双机互备方式C.多处理器协同方式D.群集并发存取方式11.技术有效的安全运营包含下面哪些()B.威胁管理C.事件管理D.运营可视B.用户身份认证、智能监视和审计功能C.数据加密13.以下哪项不是划分虚拟局域网时考虑的问题?()14.信息安全管理最关注的是()B、病毒对PC的影响15.下列关于跨站请求伪造的说法正确的是()POST知识加大了一点点跨站请求伪造的难度而已D.有时候负责的表单采用多步提交的方式防止跨站请16.MSS服务漏洞管理的工作包含()17.入侵检测应用的目的:B.数据包过滤C.在发现攻击事件时及时反应18.网络运营者收集、使用个人信息,应当遵循()的原C.正当D.必要A.真实性20.强制访问控制用户与访问的信息的读写关系正确A.肉鸡通常不是自愿的B.肉鸡事先已经被植入木马D.完全无法判断电脑是否已成为肉鸡22.在设计密码的存储和传输安全策略时应考虑的原23.数据库日志收集分析系统主要有()模块组成。B.过滤清洗C.存储D.分析A.吞吐量B.丢包率C.延迟E.病毒威胁25.交换机控制平面的功能不包括哪个()26.下列哪个部门不属于典型的信息安全领导小组组B、信息技术部门B、IP地址冲突31.关于信息安全事件管理和应急响应,以下说法错误B、应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段C、对信息安全事件的分级主要参考信息系统的重要程D、根据信息安全事件的分级参考要素可将信息安全事32.系统工程霍尔三维结构模型从时间维、结构维、()35.进一步明确大数据()、开放等各环节的责任主体38.软件逆向的应用包括40.逻辑强隔离装置部署在应用服务器与数据库服务D.无法进行带宽管理44.IP欺骗的技术实现与欺骗攻击的防范措施包括()A.使用抗IP欺骗功能的产品地址的包”A.包过滤B.包的透明转发46.应根据情况综合采用多种输入验证的方法,以下输C.检查数据是否符合期望的数值范围47.在地址翻译原理中,防火墙根据什么来使要传输到相同的目的IP发送给内部不同的主机上():A.防火墙记录的包的目的端口B.防火墙使用广播的方式发送C.防火墙根据每个包的时间顺序D.防火墙根据每个包的TCP序列号48.ARP欺骗的防御措施包括()D.ARP防御工具49.按照不同的商业环境对VPN的要求和VPN所起的作C.点对点专线VPN50.做好信息安全应急管理工作的重要前提是()A、增量备份是备份从上次完全备份后更新的全部数据B、依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级C、数据备份按照数据类型划分可以划分为系统数据备55.下列方法中()可以作为防止跨站脚本的方法。57.拒绝服务攻击的后果是()。58.黑客社会工程学是一种利用人的弱点如人的本能59.以下哪些因素会威胁数据安全?()D、目标端口62.下面叙述中属于Web站点与浏览器的安全通信的是B、浏览器验证Web站点的真实性65.下面是恶意代码生存技术是()。B.加密技术C.变换技术A.源程序C.管理软件67.为了保护企业地知识产权和其它资产,当终止与员C.让员工签署跨边界协议D.列出员工在解聘前需要注意地所有责任69.通常人们所说的一个完整的计算机系统应包括()。B.计算机和它的外围设备D.计算机的硬件系统和软件系统70.智能卡的片内操作系统COS一般由通信管理模块、B.安全管理模块A.你需要什么B.你看到什么C.你是什么D.你做什么A、信息内容安全归属于网络舆论管控,应交由宣传部B、信息内容安全主要指网络系统存储、传输信息内容C、信息内容安全应按照严格程序进行应急处置,做到D、处置信息内容安全事件时,除确保系统和信息本身73.在路由表中存在到达同一个目的网络的多个路由A、岗位技能培训75.以下属于XSS漏洞的危害的是()B.劫持会话C.脱库D.刷流量D、上面3项都是80.()在网络中使用ACL的理由不包括()。些欺骗消息。该攻击行为属于以下哪类攻击?描述错误的是B.拒绝服务攻击C.社会工程学攻击82.互联网远程接入控制的安全要求,二级系统和三系C.对经过VPN进行的远程业务访问必须设定严格的访问83.下面哪一项最好地描述了风险分析的目的?()84.涉密信息系统的等级由系统使用单位确定,按照什87.损失抑制是指采取措施使在()或事故发生后能减99.()有多个设备可以实现不同网络或网段的互连,工105.()公司的一个员工被解雇了,他有权限使计算机106.()未授权的实体得到了数据的访问权,这属于对109.()系统是一种自动检测远程或本地主机安全性弱110.()适合文件加密,而且有少量错误时不会造成同D、输出反馈模式111.()下面哪个功能属于操作系统中的中断处理功能A、目标明确113.()信息通过网络进行传输的过程中,存在着被篡A、数字签名是在所传输的数据后附加上一段和传输数116.()软件供应商或是制造商可以在他们自己的产品118.()通常所说的“病毒”是指()。119.()下面关于密码算法的阐述,哪个是不正确的?()。120.()在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻122.()窃听是一种()攻击,攻击者()将自己的系统插123.()是按备份周期对整个系统所有的文件(数据)125.()作用在应用层,其特点是完全“阻隔”网络通A.用户B.特权132.显示器显示图像的清晰程度,主要取决于显示器B.亮度135.关于组策略的描述哪些是正确的()C、软件应确保卸载后无残留数据,或残留数据中无敏D、软件升级过程应进行完整性校验,防止升级文件被篡139.攻防渗透过程有()。140.对于内网移动作业终端的接入,以下说法正确的是()。144.信息系统使用中,当会话控制应在会话处于非活145.入侵检测产品主要还存在()问题。148.防火墙的测试性能参数一般包括()。149.移动互联网主要由下列哪几部分构成()150.常见的网络攻击类型有()。D.代理服务型A.预防B.检测C.威慑C.监督保护级D.指导保护级E.自主保护级154.信息系统高危漏洞补丁在漏洞发布()个工作日之155.信息系统因需求变化、发现重大安全漏洞等原因A.攻防演练B.打补丁C.安全测评156.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是B.安装安全补丁程序C.专用病毒查杀工具157.在上网行为管理设备存储空间耗尽、遭受入侵攻A.可靠性C.连续性A.通过盗取管理员账号使得管理员无法正常登录服务器B.通过发送大量数据包导致目标网络带宽拥塞,正常请C.通过发送大量连接请求导致操作系统或应用的资源D.通过发送错误的协议数据包引发系统处理错误导致A.路由选择B.物理寻址C.拥塞控制D.网络互联160.数字证书地应用阶段不包括()A.证书检索B.证书验证C.密钥恢复D.证书撤销161.下面()不可能存在于基于网络的漏洞扫描器中。A.漏洞数据库模块B.扫描引擎模块C.当前活动的扫描知识库模块D.阻断规则设置模块162.在某个攻击中,由于系统用户或系统管理员主动A.社会工程B.非法窃取C.电子欺骗D.电子窃听163.从安全属性对各种网络攻击进行分类,阻断攻击A.机密性C.完整性D.真实性B.可接受风险C.残余风险D.总风险A.使用IP加密技术D.对访问行为实施静态、固定的控制167.应能够检测到系统管理数据、鉴别信息和重要业B.恢复D.备份168.信息内容安全事件是指()。C、通过网络传播法律法规禁止信息,组织非法串联、D、信息篡改事件、信息假冒事件、信息泄露事件、信169.以下不属干防火墙能够实现的功能是()。A、数据包过滤170.最广泛的是特洛伊木马,只需有人运行了服务端171.使用防病毒软件时,一般要求用户每隔2周进行172.链路聚合端口成员应保证,除了()。173.操作系统是对()进行管理的软件。174.配置单臂路时,需要在路由器()配置VLAN的网A、子接口B、接口175.当一个应用系统被攻击并受到了破坏后,系统管B.系统服务配置情况B.信息部B.分层C.结构D.行政级别179.安全防护体系要求建立完善的两个机制是()D.审批管理机制、报修管理机制180.应对信息安全风险的主要目标是什么?()C.尽量多实施安全措施以消除资产暴露在其下的每一A.源地址D.协议名称182.下列对防火墙技术分类描述正确的是()A.防火墙技术一般分为网络级防火墙和应用级防火墙B.防火墙可以分为双重宿主主机体系、屏蔽主机体系、C.防火墙采取的技术,主要是包过滤、应用网关B.私钥分发问题C.对称密钥分发问题D.数据完整性问题每一个字母加2,即a加密成c。这种算法的密钥就是2,那么B.分组密码技术D.会话层B.严格限制数量187.不属于安全策略所涉及地方面是()B.访问控制策略188.下列方法()最能有效地防止不安全的直接对象引B.网络层面的安全风险包括系统弱点被暴露而招致攻击C.主机层面的安全风险包括计算机病毒的侵害191.公钥密码基础设施PKI解决了信息系统中的问题。B.权限管理C.安全审计D.加密C.提供用户家庭信息功能D.用户填写信息功能193.在法定代表人和法人关系的问题上,表述错误的D.法定代表人的代表权源于法律和章程而不是源于法194.关于传输层功能说法错误的是()。B.传输层提供端到端的错误恢复与流量控制C.传输层根据IP地址确定数据的转发路由D.传输层根据源端口号和目的端口号区分不同的应用层进程所发送或接收的数据AA.漏洞B.管理C.资产D.事件B.窗口控制机制C.自动重发机制198.在取得目标系统的访问权之后,黑客通常还需要B.扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C.网络嗅探D.进行拒绝服务攻击199.下面关于数据库写日志优先准则描述正确的是()。A.当数据库执行更新操作时,先把更新信息写进日志,C.当数据库执行更新操作时,先把更新信息写进日志,D.当数据库执行更新操作时,先把写日志和更新数200.审计系统包括()三大功能模块。A.审计事件收集及过滤、审计事件记录及查询、审计事B.审计书籍挖掘、审计事件记录及查询、审计事件分析C.系统日志采集与挖掘、安全时间记录及查询、安全响D.审计事件特征提取、审计事件特征匹配、安全响应报警201.信息安全应急预案中对服务器设备故障安全事件A.防病毒B.网页防篡改C.防火墙D.入侵检测203.上网行为审计记录内容应保留()天以上。B.信息化建设和信息安全建设应同步规划、同步实施D.以上说法都正确B.完整性206.根据《计算机信息系统国际联网保密管理规定》,B.物理隔离C.安装防火墙B.帧C.段A.双绞线B.同轴电缆C.光纤D.红外线212.操作系统是为了提高计算机的工作效率和方便用A.访问控制A.物理层215.()即攻击者利用网络窃取工具经由网络传输地数A.身份假冒D.越权访问216.下面哪一个不是脆弱性识别的手段()217.以下不属于社会工程学技术的是()。218.0SI参考模型从高层到底层分别是()B、应用层会话层表示层传输层网络层数据链路层物理层C、应用层表示层会话层网络层传输层数据链路层物理层D、应用层表示层会话层传输层网络层数据链路层物理层220.常用的日志分析方法有()。A.随机查找分析B.特征字符分析C.访问频率分析D.顺序查找分析221.关于路由器说法错误的是()。A.路由器工作在网络层B.路由器根据路由表和目的IP计算下一跳地址和转发接口C.路由表可采用静态配置的方式,也可采用动态生成的方式D.路由器接收和转发数据的单位为帧222.终端涉密检查的文件动态监控是指()。A.在文件的打开和关闭的瞬间对此文档进行检索B.随机抽取文档进行检索D.对删除文档进行检索223.在计算机系统中,通常用文件的扩展名来表示(B.文件的版本D.文件的建立时间224.依据数据包的基本标记来控制数据包的防火墙技份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据A.保证数据接收方收到地信息与发送方发送地信息完B.防止因数据被截获而造成地泄密227.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 职业学院船舶动力工程技术(船舶管系专业)人才培养方案
- 唇色调和剂产业运行及前景预测报告
- 升降作业平台市场发展预测和趋势分析
- 扫雪机产业规划专项研究报告
- 婴儿摇铃产品供应链分析
- 冲浪皮划艇产业规划专项研究报告
- 医用诊断试剂产业深度调研及未来发展现状趋势
- 抗疲劳地垫市场发展预测和趋势分析
- 内存扩展模块产业规划专项研究报告
- 催乳剂产业规划专项研究报告
- 常见皮肤病讲稿
- 高中化学选修4《化学反应原理》全册教案
- 创建学习型医院实施方案
- 大学《通用英语1》 期中测试卷试题
- 新人教选择性必修一 Unit 4:Discover Useful Structures
- 公共政策导论完整版课件全套ppt教学教程(最新)
- 《乡土中国》整本书阅读 高中语文 必修上册
- Arduino编程控制技术考试复习题库500题(含答案)
- 2022年反洗钱考试题库及答案
- 2021年电力设备预防性试验规程
- 创意大自然动物世界保护野生动物动物介绍PPT模板
评论
0/150
提交评论