版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2.关于信息安全事件分级,对于事发组织是可承受的事件属于()。3.数据备份将()数据集合从应用主机的硬盘或阵列4.各种职业集体对从业人员的道德要求,总是从本职E.密钥加密A.内网可以访问外网D.外网可以访问内网7.以下哪一项属于信息欺骗的范畴()A.会话劫持C.重放攻击D.社交工程8.相对于对称加密算法,非对称密钥加密算法()A.加密数据的速率较低B.更适合于现有网络中以所传输数据(明文)的加解密处理C.安全性更好9.应启用应用系统日志审计功能,审计日志内容应至10.主机系统高可用技术中在系统出现故障时需要进13.以下哪项不是划分虚拟局域网时考虑的问题?()15.下列关于跨站请求伪造的说法正确的是()D.有时候负责的表单采用多步提交的方式防止跨站请17.入侵检测应用的目的:B.数据包过滤C.在发现攻击事件时及时反应D.检测加密通道中传输的数据18.网络运营者收集、使用个人信息,应当遵循()的原B.合法C.正当D.必要A.真实性B.完整性C.保密性D.可用性20.强制访问控制用户与访问的信息的读写关系正确21.关于黑客攻击中肉鸡的认识,正确的是()A.肉鸡通常不是自愿的B.肉鸡事先已经被植入木马C.黑客通过木马控制肉鸡参与攻击D.完全无法判断电脑是否已成为肉鸡22.在设计密码的存储和传输安全策略时应考虑的原B.禁止在数据库或文件系统中明文存储用户密码C.必要时可以考虑C00KIE中保存用户密码D.应采用单向散列值在数据库中存储用户密码,并使用23.数据库日志收集分析系统主要有()模块组成。B.过滤清洗C.存储D.分析A.吞吐量B.丢包率C.延迟D.每秒新连接的建立能力E.病毒威胁26.下列哪个部门不属于典型的信息安全领导小组组报告和跟踪6个阶段35.进一步明确大数据()、开放等各环节的责任主体38.软件逆向的应用包括40.逻辑强隔离装置部署在应用服务器与数据库服务41.如何防范个人口令被字典暴力攻击()A.无法防护基于尊重作系统漏洞的攻击C.无法防护病毒的侵袭44.IP欺骗的技术实现与欺骗攻击的防范措施包括()A.使用抗IP欺骗功能的产品地址的包”45.防火墙能够作到些什么?A.包过滤B.包的透明转发C.阻挡外部攻击D.记录攻击46.应根据情况综合采用多种输入验证的方法,以下输A.检查数据是否符合期望的类型B.检查数据是否符合期望的长度C.检查数据是否符合期望的数值范围D.检查数据是否包含特殊字符47.在地址翻译原理中,防火墙根据什么来使要传输到相同的目的IP发送给内部不同的主机上():A.防火墙记录的包的目的端口B.防火墙使用广播的方式发送C.防火墙根据每个包的时间顺序D.防火墙根据每个包的TCP序列号48.ARP欺骗的防御措施包括()A.使用静态ARP缓存B.使用三层交换设备D.ARP防御工具49.按照不同的商业环境对VPN的要求和VPN所起的作力分为7个等级55.下列方法中()可以作为防止跨站脚本的方法。56.下列措施中,()能帮助较少跨站请求伪造。57.拒绝服务攻击的后果是()。59.以下哪些因素会威胁数据安全?()66.计算机软件一般包括系统软件和()。A.源程序B.应用软件C.管理软件D.科学计算67.为了保护企业地知识产权和其它资产,当终止与员更改密码C.让员工签署跨边界协议68.创建虚拟目录的用途是()。A.一个模拟主目录的假文件夹B.以一个假的目录来避免染毒D.以上皆非69.通常人们所说的一个完整的计算机系统应包括()。B.计算机和它的外围设备C.系统软件和应用软件D.计算机的硬件系统和软件系统70.智能卡的片内操作系统COS一般由通B.安全管理模块C.应用管理模块71.有三种基本地鉴别地方式:你知道什么,你有A.你需要什么B.你看到什么C.你是什么D.你做什么72.关于信息内容安全事件的应急处置措施,以下说法A、信息内容安全归属于网络舆论管控,应交由宣传部B、信息内容安全主要指网络系统存储、传输信息内容C、信息内容安全应按照严格程序进行应急处置,做到D、处置信息内容安全事件时,除确保系统和信息本身产生的负面影响73.在路由表中存在到达同一个目的网络的多个路由C.脱库D、上面3项都是C、进行入侵检测80.()在网络中使用ACL的理由不包括()。些欺骗消息。该攻击行为属于以下哪类攻击?描述错误的是A.暴力破解B.拒绝服务攻击C.社会工程学攻击D.口令攻击82.互联网远程接入控制的安全要求,二级系统和三系统均应满足()A.互联网远程接入必须选择较为安全的VPN接入方式83.下面哪一项最好地描述了风险分析的目的?()84.涉密信息系统的等级由系统使用单位确定,按照什87.损失抑制是指采取措施使在()或事故发生后能减D、范围越适中96.C()下列保护系统账户安全的措施中,哪个措施对解决口令暴力破解无帮助?()D、使用屏幕保护并设置返回时需要提供口令B、网络地址98.()以下行为中,不属于威胁计算机网络安全的因素破译以获得重要机密信息99.()有多个设备可以实现不同网络或网段的互连,工100.()网络漏洞扫描系统通过远程检测()TCP/IP不同B、不要使用少于5位的密码116.()软件供应商或是制造商可以在他们自己能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?()。122.()窃听是一种()攻击,攻击者()将自己的系统插123.()是按备份周期对整个系统所有的文件(数据)A.用户C.全局配置D.线路配置A.数据加密和数据解密B.数据加密和数据恢复C.数据解密和数据恢复D.数据存储和数据加密132.显示器显示图像的清晰程度,主要取决于显示器A.对比度B.亮度C.尺寸133.人为的恶意攻击分为被动攻击和主动攻击,在以134.使网络服务器中充斥着大量要求回复的信息,消135.关于组策略的描述哪些是正确的()137.移动终端病毒传播的途径有()。篡139.攻防渗透过程有()。140.对于内网移动作业终端的接入,以下说法正确的是()。144.信息系统使用中,当会话控制应在会话处于非活A.终止网络连接B.关闭计算机C.关闭服务器D.关闭数据库145.入侵检测产品主要还存在()问题。A.漏报和误报B.性能低下D.不实用149.移动互联网主要由下列哪几部分构成()150.常见的网络攻击类型有()。151.公司的WEB服务器受到来自某个IP地址的黑客反墙?()。A.包过滤型B.应用级网关型C.复合型防火墙D.代理服务型A.预防B.检测C.威慑D.指导保护级E.自主保护级154.信息系统高危漏洞补丁在漏洞发布()个工作日之A.攻防演练B.打补丁C.安全测评D.漏洞扫描156.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是A.防火墙隔离C.专用病毒查杀工具D.部署网络入侵检测系统157.在上网行为管理设备存储空间耗尽、遭受入侵攻A.可靠性B.可用性C.连续性D.有效性A.通过盗取管理员账号使得管理员无法正常登录服务器B.通过发送大量数据包导致目标网络带宽拥塞,正常请C.通过发送大量连接请求导致操作系统或应用的资源D.通过发送错误的协议数据包引发系统处理错误导致A.路由选择B.物理寻址C.拥塞控制D.网络互联160.数字证书地应用阶段不包括()A.证书检索B.证书验证C.密钥恢复D.证书撤销161.下面()不可能存在于基于网络的漏洞扫描器中。A.漏洞数据库模块B.扫描引擎模块C.当前活动的扫描知识库模块D.阻断规则设置模块162.在某个攻击中,由于系统用户或系统管理员主动A.社会工程B.非法窃取C.电子欺骗D.电子窃听163.从安全属性对各种网络攻击进行分类,阻断攻击A.机密性B.可用性C.完整性D.真实性164.以下哪种风险被定义为合理地风险?()A.最小地风险B.可接受风险C.残余风险D.总风险A.自觉性B.规范性C.建议性D.强制性A.使用IP加密技术C.攻击检测和报警D.对访问行为实施静态、固定的控制167.应能够检测到系统管理数据、鉴别信息和重要业A.修复B.恢复C.格式化D.备份168.信息内容安全事件是指()。A、信息篡改事件、信息假冒事件、信息泄露事件、信B、不能归类的网络安全事件170.最广泛的是特洛伊木马,只需有人运行了服务端171.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()。172.链路聚合端口成员应保证,除了()。173.操作系统是对()进行管理的软件。174.配置单臂路时,需要在路由器()配置VLAN的网175.当一个应用系统被攻击并受到了破坏后,系统管A.访问控制列表B.系统服务配置情况C.审计记录A.中国电信B.信息部C.国家网信部门D.中国联通A.路由器捆绑了MAC地址和IP地址D.路由器对ARP请求作出应答A.等级B.分层D.行政级别179.安全防护体系要求建立完善的两个机制是()A.风险管理机制、应急管理机制B.风险管理机制、报修管理机制C.应急管理机制、报修管理机制D.审批管理机制、报修管理机制180.应对信息安全风险的主要目标是什么?()A.消除可能会影响公司的每一种威胁C.尽量多实施安全措施以消除资产暴露在其下的每一种风险A.源地址B.目的地址C.默认网关D.协议名称182.下列对防火墙技术分类描述正确的是()A.防火墙技术一般分为网络级防火墙和应用级防火墙两类B.防火墙可以分为双重宿主主机体系、屏蔽主机体系、C.防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等183.数字信封是用来解决()A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.数据完整性问题每一个字母加2,即a加密成c。这种算法的密钥就是2,那么A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码185.简单包过滤防火墙主要工作在C.应用层D.会话层A.分类组织成组B.严格限制数量D.不做任何限制187.不属于安全策略所涉及地方面是()A.物理安全策略B.访问控制策略C.信息加密策略D.防火墙策略188.下列方法()最能有效地防止不安全的直接对象引B.使用参数化查询C.过滤特殊字符B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用机器产生的口令A.物理安全风险包括火灾、水灾、地震等环境事故,造B.网络层面的安全风险包括系统弱点被暴露而招致攻击C.主机层面的安全风险包括计算机病毒的侵害191.公钥密码基础设施PKI解决了信息系统中的问题。A.身份信任B.权限管理C.安全审计D.加密C.提供用户家庭信息功能193.在法定代表人和法人关系的问题上,表述错误的B.法定代表人履行职务的行为是法人的行为D.法定代表人的代表权源于法律和章程而不是源于法194.关于传输层功能说法错误的是()。A.传输层提供数据分段功能,便于丢包重传并减少网络B.传输层提供端到端的错误恢复与流量控制C.传输层根据IP地址确定数据的转发路由D.传输层根据源端口号和目的端口号区分不同的应用层进程所发送或接收的数据AA.漏洞D.事件A.三次握手法B.窗口控制机制C.自动重发机制D.端口机制197.信息安全风险缺口是指()D.计算中心地火灾隐患198.在取得目标系统的访问权之后,黑客通常还需要B.扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C.网络嗅探199.下面关于数据库写日志优先准则描述正确的是()。A.当数据库执行更新操作时,先把更新信息写进日志,更新信息写进日志C.当数据库执行更新操作时,先把更新信息写进日志,D.当数据库执行更新操作时,先把写日志和更新数据库200.审计系统包括()三大功能模块。B.审计书籍挖掘、审计事件记录及查询、审计事件分析C.系统日志采集与挖掘、安全时间记录及查询、安全响应报警警201.信息安全应急预案中对服务器设备故障安全事件B.若数据库崩溃应立即启用备用系统D.不动服务器设备并立即上报202.内容过滤技术的应用领域不包括A.防病毒B.网页防篡改D.入侵检测203.上网行为审计记录内容应保留()天以上。B.完整性A.逻辑隔离B.物理隔离C.安装防火墙207.网络层的协议数据单元被称为()。A.比特D.数据包A.双绞线B.同轴电缆C.光纤D.红外线A.软件和硬件B.计算机和外设C.用户和计算机D.高级语言和机器语言210.在任何()情况下,一个组织应对公众和媒体公告A.当信息安全事件地负面影响扩展到本组织以外时D.当信息安全事件平息之后211.下面哪一种风险对电子商务系统来说是特殊的?()A.服务中断B.应用程序系统欺骗C.未授权地信息泄露D.确认信息发送错误212.操作系统是为了提高计算机的工作效率和方便用A.系统软件B.应用系统C.软件包D.通用软件213.下列关于防火墙功能的说法最准确的是:()A.访问控制B.内容控制C.数据加密D.查杀病毒214.防火墙的基本构件包过滤路由器工作在0SI的哪A.物理层B.传输层215.()即攻击者利用网络窃取工具经由网络传输地数层层层A.随机查找分析C.访问频率分析A.路由器工作在网络层B.路由器根据路由表和目的IP计算下一跳地址和转发接口C.路由表可采用静态配置的方式,也可采用动态生成的D.路由器接收和转发数据的单位为帧222.终端涉密检查的文件动态监控是指()。A.在文件的打开和关闭的瞬间对此文档进行检索B.随机抽取文档进行检索D.对删除文档进行检索223.在计算机系统中,通常用文件的扩展名来表示()。A.文件的内容B.文件的版本C.文件的类型D.文件的建立时间224.依据数据包的基本标记来控制数据包的防火墙技术是A.包过滤技术B.应用代理技术C.状态检侧技术D.有效载荷225.()最好地描述了数字证书。B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制参考答案:A226.管理审计指()A.保证数据接收方收到地信息与发送方发送地信息完全一致B.防止因数据被截获而造成地泄密C.对用户和程序使用资源地情况进行记录和审查D.保证信息使用者都可参考答案:C227.下列关于爱岗敬业的说法中,你认为正确的是()。A.市场经济鼓励人才流动,再提倡爱岗敬业已不合时宜B.即便在市场经济时代,也要提倡“干一行、爱一行、专一行”C.要做到爱岗敬业就应一辈子在岗位上无私奉献D.在现实中,我们不得不承认,“爱岗敬业”的观念阻碍了人们的择业自由参考答案:B228.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。A.公共图书馆资源22
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度企业员工培训服务协议版
- 第26课 教育文化事业的发展-【帮课堂】2023-2024学年八年级历史上册同步学与练(部编版)
- 2024商业银行贷款及土地抵押协议样本版
- 2024年店铺管理者聘用协议版B版
- 2024年度品牌形象宣传广告物料定制合同版
- 2024年山东省消防设施建设合作合同版B版
- 2024室内装修材料供应与施工标准协议版B版
- 奢侈品行业零售店长发展白皮书 2024
- 2024年家用保洁员短期服务协议版B版
- 2024年专项物流合作协议范本版B版
- (人教2024版)英语七年级上册 Unit 5 全册单元课时课件
- 安规考卷(连答案)
- 2024云南电信春季校园招聘高频考题难、易错点模拟试题(共500题)附带答案详解
- 《我的感官》(教学设计)一年级上册科学冀人版
- 运动是良医智慧树知到答案2024年成都师范学院
- 文旅体设备更新提升项目可行性研究报告-超长期国债
- 2024-2030年中国蓝莓发展趋势预测及投资风险研究报告
- 广东省住房和城乡建设系统行政处罚自由裁量权基准(工程建设与建筑业类)
- 第一单元《走进社会生活》-八年级上册道德与法治单元测试卷(人教版)1
- 小学六年级数学奥数题100题附答案(完整版)
- 教师招聘考试真题教师“代转公”入编考试真题
评论
0/150
提交评论