信息安全测试员技能竞赛考试题库(浓缩500题)_第1页
信息安全测试员技能竞赛考试题库(浓缩500题)_第2页
信息安全测试员技能竞赛考试题库(浓缩500题)_第3页
信息安全测试员技能竞赛考试题库(浓缩500题)_第4页
信息安全测试员技能竞赛考试题库(浓缩500题)_第5页
已阅读5页,还剩154页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1信息安全测试员技能竞赛考试题库(浓缩500题)一、单选题1.IT部门在发现近期发生多起勒索软件病毒事件后,进行了事件分析,发现病毒主要通过邮件方式传播,那么应最先采取以下哪些措施可以最有效预防类似事件再次发生?A、加强反垃圾邮件库更新频率B、发送安全提醒邮件给全体员工C、将病毒来源邮件地址加入邮件接收黑名单列表D、做好文件备份工作答案:A2.在针对系统变更流程进行审计时,以下哪项最能帮助IT审计师发现存在未经授权的程序变更操作?A、使用自动工具比对系统源代码B、在系统中运行测试数据C、审核系统源代码D、检查程序变更流程相关文档答案:A3.假如你需要将一台Linux主机托管至ISP机房,为了保证主机系统安全,以下哪项是不必要的A、把磁盘设置成Raid6B、GRUB设置密码,启动时未经授权不允许编辑grub配置C、BIOS只允许系统盘引导D、BIOS设置密码,未经授权不允许修改任何设置答案:A4.下列关于信息安全方针维护的说法中错误的是?A、安全方针的维护应当有专门的部门完成B、安全方针制定完成并发布之后,不要再对其进行修改C、应当定期对安全方针进行审查和修订D、信息安全方针维护修订时应结合各层次员工的反馈来进行答案:B5.企业IT管理可以借助于业界的最佳实践与标准,如下哪个标准不属于企业IT治理范畴?A、COBITB、ISO38500C、OBASHID、ISO17788答案:D6.当进行安全评估时,信息安全专家应A、验证安全控制措施被正确实施。B、确保所有的风险都有效地降低。C、确定组织的风险水平适当。D、确定企业采取了适当的安全行动。答案:A7.以下表述正确的是。A、网络传播无国界,网络空间有主权B、网络空间无国界,网络安全有国界C、以反腐为目的人肉搜索是正义的,应当提倡D、网络空间是虚拟空间,只要是网络上的信息,任何人都可以传播答案:A8.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示A、-rwxr-xr-x3useradmin1024Sep1311:58testB、drwxr-xr-x3useradmin1024Sep1311:58testC、-rwxr-xr-x3adminuser1024Sep1311:58testD、rwxr-xr-x3adminuser1024Sep1311:58test答案:A9.通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在A、hash运算后的消息摘要值存在B、明文形式存在C、服务器加密后的密文形式存在D、用户自己加密后的密文形式存在答案:A10.智慧城市的主线是A、城市经济社会各领域充分运用新一代信息通信技术B、大限度的开发、整合和利用城市信息资源C、居民、企业和社会提供及时、互动、高效的服务D、进实体基础设施和信息基础设施相融合、构建城市智能基础设施答案:A11.Linux操作系统用户需要检查从网上下载的文件是否被改动,可以用的安全工具是A、md5sumB、fileC、headD、gzip答案:A12.下列哪一下现象说明消息在传递过程中被修改了?A、公钥密码改变B、私钥密码改变C、消息摘要改变D、消息被加密答案:C13.入侵检测技术可以分为误用检测和两大类。A、异常检测B、病毒检测C、详细检测D、漏洞检测答案:A14.在PaaS环境中,云服务提供商不负责以下哪个安全保护的职责?A、应用安全B、物理安全C、网络环境安全D、虚拟化安全答案:A15.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的哪种结构?A、等级化B、区域化C、扁平化D、一体化答案:C16.以下哪条命令可以找到日志中的SQL注入攻击?A、cataccess.log|grep“union”B、cataccess.conf|grep“union”C、atnginx.log|grep“union”D、cataccess.log|grep“get”答案:A17.以下哪项属于单点登陆技术的示例?A、另外三项都是B、KerberosC、SESAMED、瘦客户端答案:A18.企业的信息安全管理机制不应包括下列哪一项?A、打击计算机犯罪B、管理组织机构C、管理制度D、管理技术答案:A19.诊断和解除死锁,我们不会采取下列哪种手段A、一次加锁法B、超时法C、等待图法D、选择一个处理死锁代价最小的事务,将其撤消答案:A20.以下不同种类的法规中,哪一个是自我约束类型的?A、PCIDSSB、HIPAAC、SOXD、其余都不是答案:A21.关于GBK宽字节注入,以下说法正确的是A、数据库编码必须为GBKB、网页编码必须为GBKC、只能使用“縗”这个汉字D、漏洞利用时使用“縗’”(縗后面加单引号)答案:A22.企业目前针对某关键应用系统软件配置信息和数据制定了每周一次全备份、每日一次增量备份的备份策略,并且实施了异地存储,相关备份策略的制定主要取决于。A、风险评估B、系统负载C、数据敏感性D、备份计划答案:A23.根据所依据的数学难题,公钥密码体制分类,不包括?A、模幂运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题答案:A24.个人隐私主要分为信息隐私,人身隐私,通信隐私,位置隐私,物联网技术的应用主要面临哪两类隐私侵?BA、信息隐私和位置隐私B、信息隐私和个人隐私C、通信因素和位置隐私D、人身因素和位置隐私答案:A25.依据国家标准GB/T20274《信息系统安全保障评估框架》,安全环境指的是。A、其余都是B、组织机构内部相关的组织、业务。管理策略C、所有的与信息系统安全相关的运行环境,如已知的物理部署、自然条件、建筑物等D、国家的法律法规、行业的政策、制度规范等答案:A26.对于云计算而言,主要的安全问题是?A、IT领导们很难对那些相对新潮及不熟悉的云提供商建立信任,很难将其作为企业中的可信赖一部分。B、IT专业人士对于云提供商是否有足够的安全能力来抵御攻击存在疑问C、云提供商是否有能力来保证遵循各种法律法规的要求?一旦有问题发生,他们是否应该对此负责?D、以上都是答案:D27.电脑终端存在电磁泄露风险,因为它们:A、可以被捕获并还原B、导致噪音污染C、破坏处理程序D、产生危险水平的电流答案:A28.请问在下列文件中位于安全管理体系最底层的文件是?A、指导方针(guideline)B、标准(standard)C、规程(procedure)D、策略(policy)答案:C29.关于XSS攻击,以下描述错误的是A、XSS仅存在于HTML中B、XSS可以用来构造GET和POST请求C、即使目标用户不能访问互联网,也可能会受到XSS攻击D、XSS可以用于钓鱼攻击答案:A30.以下哪种抽样方法对符合性测试最有用?A、属性抽样B、变数抽样C、分层单位平均估算法D、差值估计法答案:A31.关于机房建设物理位置的最佳选择,下列选项中正确的是A、大楼中部B、地下室C、一楼D、大楼顶楼答案:A32.webshell是一类常见入侵工具,关于webshell,以下描述错误的是A、只能以单独的文件形式存在B、一般可以分为大马、小马、一句话马等几类C、一般不会被搜索引擎检索到D、本质是一段脚本程序,提供交互功能答案:A33.NAT技术不能实现以下哪个功能A、对应用层协议进行代理B、隐藏内部地址C、增加私有组织的地址空间D、解决IP地址不足问题答案:A34.你所在单位允许员工通过互联网访问公司的FTP服务器。你作为单位信息安全技术人员,为了能够方便的实现这一策略并尽量减少管理复杂度,在客户机与FTP服务器之间应采用协议,以实现数据加密。A、IPSecB、SSLC、PPTPD、TCP答案:A35.请问机房地板下适用以下哪一种感应器?A、漏水感应器B、湿度感应器C、漏电感应器D、防鼠感应器答案:A36.下面哪一种方法在保护系统免受非授权人员的访问时可以提供最高级安全?A、加密B、电话回叫或拨号回叫系统C、含有个人身份识别码的磁卡D、用户身份别码和口令答案:A37.在一般的Linux环境下,用户的口令被加密保存在以下哪个文件?A、/etc/shadowB、/etc/passwdC、/etc/samD、/user/passwd答案:A38.下列关于SQLSERVER数据库安全配置的说法,错误的是A、如果不以sa帐号来管理和使用数据库的话,sa帐号为弱口令不会对系统安全造成影响B、sa用户需要使用一个非常强壮的密码C、在条件容许情况下,最好使用SSL来加密协议D、对可进行网络连接的客户端进行IP限制答案:A39.在Linux系统中,包含了主机名和IP地址之间映射关系的文件是A、/etc/hostsB、/etc/hostnameC、/etc/resolv.confD、/etc/host.conf答案:A40.某网站在遭受DDOS攻击的过程中,发现Linux服务器上Apache的访问日志中存在数量远高于正常情况的HTTPGet请求,以下措施中无法有效防御此种攻击的是。A、SYNcookieB、运营商流量清洗C、DDOS防护设备D、HIDS和Iptables联动答案:A41.已知某个链接存在SQL注入漏洞,网址是/product.asp?id=20,以下哪个URL访问之后,页面不会报错A、/product_more.asp?id=20and1=1B、/product_more.asp?id=20’C、/product_more.asp?id=20and1=2D、/product_more.asp?id=20and99*9<100答案:A42.以下哪一个是有所有安全补丁的操作系统的特征?A、一个加固的操作系统。B、一个可信的操作系统。C、没有系统架构弱点的操作系统。D、漏洞需要纠正的操作系统。答案:A43.对木马的检查,除了使用反木马工具外,还可通过一些简单的系统命令,结合自身知识判断是否有木马运行。请问,下面命令可以用来帮助查杀木马的A、netstat命令B、id命令C、netview命令D、ipconfig命令答案:A44.证书认证授权机构吊销了一个证书,可能是因为A、用户的私钥泄漏B、用户的公钥泄漏C、用户改为使用PEM信任模型来进行服务D、用户搬去了一个新的城市答案:A45.公共密钥体系(PKI)的某一组成要素的主要功能是管理证书生命周期,包括证书目录维护,证书废止列表维护和证书发布这个要素是:A、证书实践声明B、证书机构C、数字签名D、注册机构答案:A46.系统事务内部故障,可能由A、硬件设备故障造成B、业务软件造成C、网络瞬断造成D、MBS完整性遭到破坏答案:B47.对于IIS6.0来说,以下哪种文件名不会被当做脚本文件来解析A、xx.asp.rarB、xx.asp;.jpgC、/xx.asp/xx.jpgD、xx.asa答案:A48.系统运行人员在工作中发现了一个疑似存在安全问题的事件(event),请问他下一步应该如何处理该情况?A、记录相关信息并报告安全管理人员B、立即进行处理并记录处理结果C、立即进行处理并将结果报告安全管理人员D、报告相关系统管理员答案:A49.以下哪种弱点最有可能使渗透测试人员可以成功上传WebShell?A、SQL注入B、Web服务器的telnet端口开放C、Web服务器所在网络对ARP欺骗未加防范D、数据库弱口令答案:A50.下列RAID磁盘阵列部署过程中,哪一项至少需要的硬盘数为4个?A、RAID0+1B、RAID0C、RAID3D、RAID5答案:A51.在Linux系统中,系统管理员通常会通过禁用root用户通过口令验证ssh登陆系统,请问以下设置方法中,哪项无法实现该功能A、修改/etc/ssh/sshd_config文件,设置PermitEmptyPasswordsnoB、修改/etc/ssh/sshd_config文件,设置PasswordAuthenticationnoC、修改/etc/ssh/sshd_config文件,设置PermitRootLoginnoD、修改/etc/ssh/sshd_config文件,设置PermitRootLoginwithout-password答案:A52.Linux的防火墙包括几个不同的访问控制表来执行不同的功能,其中缺省的控制表是A、FILTERB、NATC、MANGLED、RAW答案:A53.灰鸽子是国内非常流行的一种木马,下列哪项不是“灰鸽子”木马具有的功能A、主动感染局域网内其它主机B、文件管理C、命令执行D、捕获屏幕答案:A54.变更过程中双人复核的根本目的是?A、进行事前预防,防止误操作影响系统的完整性及可用性B、保证变更的正确性C、变更的事中控制D、对于变更操作的事后审计答案:A55.当获得高层管理人员对灾难恢复计划的支持和制定计划所需资源的授权后,选择起草计划的人应当具有以下哪一种能力:A、具有组织的全局观点和认识所有灾难后果的能力B、具有与信息系统相关的操作系统、数据库和通讯的技术知识C、具有硬件和软件供货商咨询背景D、具有在相同行业中的客户咨询经验答案:A56.关于数据库安全的描述,以下说法正确的是A、不使用高权限账户如sa、root、sysdba连接web应用,减少安全风险B、为了便于加固和安全防御,将Web服务和数据库安装在同一台主机上C、防火墙只开放80端口,用户只能访问到web网站,因此数据库是安全的D、数据库部署在内网环境,因此不需要升级答案:A57.以下哪一项不能被认为是强密码?A、WfgHLm94SEDB、xD$8sf!HC、P3t3rWh!t3D、9Q-^g4FP7答案:A58.以下何种安全机制对于穷举式的登录攻击有最好的防范效果?A、引入失败登录后暂缓登录机制B、更改系统中的默认和简单口令C、禁止通过电子邮件发送初始口令D、降低用户同时在线会话限额答案:A59.ITAF深度防御战略的三个层面不包括。A、法律B、人员C、技术D、运行答案:A60.以下哪项不是常用的密码管理方法?A、分布式密码重设B、密码同步C、自助式密码重设D、辅助式密码重设答案:A61.TCPWrappers允许系统管理员控制TCPwrappers支持的基于TCP的服务或守护进程的访问,主要通过hosts.allow和hosts.deny来进行控制,如果一台服务器配置如下,请问以下那个说法是正确的:hosts.allow内容为:sshd:/sshd:/hosts.deny内容为:sshd:sshd:/A、源地址为的主机可以访问该主机的sshd服务。B、源地址为的主机将无法访问该主机的sshd服务。C、源地址为的主机将无法访问该主机的sshd服务。D、源地址为的主机可以访问该主机的sshd服务。答案:A62.Snort和tcpdump是网络管理员必备的两款网络安全分析工具,请问,从入侵检测的角度看,一下对这两款工具描述正确的是A、tcpdump通过分析第二层和第三成的报文进行网络故障诊断,而Snort则针对应用层的数据进行分析从而实现检测入侵行为B、Snort和tcpdump都具备记录网络数据包的同时从安全角度解析分析功能C、Snort和tcpdump可以完整的记录流量,并制定了特殊的输出格式,具有速度快、不易阅读的特点D、这些都对答案:A63.以下哪个在邮件附件后缀中出现的扩展名最有可能是病毒?A、ppt.exeB、docC、wmv.batD、com.vbs.txt答案:A64.关于AntiCSRFToken,以下描述正确的是A、每次提交表单,都必须使用不同的tokenB、为了避免Token泄露,不应将Token放在表单中提交,而是应该放在URL中C、敏感操作时,使用GET而不是POST,避免Token泄露D、Token也可以用来解决XSS漏洞答案:A65.请问哪一项属于业务风险管理?A、CWE组分类漏洞的类型B、CVSS方法评分漏洞的严重程度C、资产价值脆弱性量化风险与技术风险的关联D、利用脆弱性风险评级报告优先安排高风险的缓解答案:C66.小张在查看Linux服务器日志文件时,发现/var/log/secure文件中出现很多“authenticationfailure;logname=uid=0euid=0tty=sshruser=rhost=41user=root”字样的提示,小张认定是互联网上有人通过穷举的方式暴力破解服务器root密码,由于小张上网IP地址不固定,请问小张如何防止服务器密码被暴力破解A、关闭sshd密码认证,采用密钥登录B、关闭sshd服务C、开启SELinux服务D、使用telnet方式登录服务器答案:A67.基于网络的入侵检测系统与基于主机的入侵检测系统在不同应用环境中具备不同优势,请问以下哪一项属于基于主机的入侵检测方式的优势A、适应交换和加密B、具有更好的实时性C、监视整个网段的通信D、不要求在大量的主机上安装和管理软件答案:A68.在灾害发生后,启动应急响应流程的目的是阻止生命的损失和伤害,以及A、缓解组织可能遭受到的风险B、保证组织的物理安全C、保护证据和线索D、调查损失答案:A69.关于信息安全等级保护,下列说法不正确的是A、信息系统的安全保护等级分为五级B、第五级信息系统由国家指定专门部门对等级保护工作进行专门监督、检查C、三级以上(含三级)系统应当每半年至少进行一次等级测评D、等级保密工作部门负责等级保护工作中有关保密工作的监督、检查、指标。答案:C70.一家企业允许员工携带公司配发的个人电脑外出办公,出于安全考虑,电脑上的防火墙应设置为。A、禁止所有inbound连接B、禁止所有outbound连接C、禁止所有UDP连接D、禁止除80端口外的outbound连接答案:A71.近年来,类似CloudFlare的在线Web安全服务逐渐兴起,关于这类安全服务描述中错误的是A、部署简单,仅需要在Web服务器上增加一个模块B、CloudFlare的本质是一个CDN+WAFC、可以隐藏服务器的真实IP地址D、有效减少DDOS和CC攻击答案:A72.以下开发方法可能会引起应用受到攻击是。A、使用黑名单方式禁止用户输入可能攻击网站的数据B、前后端做好数据验证C、对输出数据使用合理的编码D、关闭网页调试信息选项答案:A73.某单位采用“职位轮换”制度以发现特定岗位的人员是否存在违规操作行为,这属于哪种类型的控制措施。A、检测B、保护C、响应D、反击答案:A74.在拥有介质库的组织中,敏感数据磁带仅在计划中的工作时间内发放给操作员。这是在组织中遵循哪项策略?A、最小授权B、保密性和完整性C、尽职尽责D、隐私保护答案:A75.下列哪一些对信息安全漏洞的描述是错误的A、漏洞是人为故意引入的一种信息系统的弱点B、漏洞是存在于信息系统的某种缺陷C、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)D、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失答案:A76.安全多用途互联网邮件扩展(SecureMultipurposeInternetMailA、是指一种保障邮件安全的技术,下面描述错误的是B、SMIME采用了邮件防火墙技术C、SMIME采用了非对称密码学机制D、SMIME支持数字证书E、SMIME支持用户身份认证和邮件加密答案:A77.关于SQL注入漏洞的防御,以下说法正确的是A、以低权限启动数据库可以降低SQL注入漏洞的危害B、保证数据库版本为最新可以有效避免SQL注入漏洞C、正确配置网络防火墙,关闭3306、1521等数据库端口的外部访问可以避免SQL注入D、为数据库配置强密码可以减少SQL注入答案:A78.以下哪个选项可用于创建用户的数字签名A、发送者的私钥B、接收者的公钥C、发送者的公钥D、接收者的私钥答案:A79.当你在渗透测试一个DNS服务器之时,成功了对该组织的域名服务器执行了ZoneTransfer攻击,在获得的Zone信息中,下列哪个DNS纪录表示的是该组织的邮件服务器A、MXB、NSC、SOAD、PTR答案:A80.容灾的目的和实质是A、保持信息系统的业务持续性B、数据备份C、心理安慰D、系统的有益补充答案:A81.某系统承载了单位大量业务数据,需处理大量随机数据。为了让该系统具有较高的容错性能和读写性能,应选择级别的磁盘系统。A、RAID10B、RAID0C、RAID1D、RAID3答案:A82.下面哪个是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A、VPNB、SETC、DDND、PKIX答案:A83.某公司已有漏洞扫描和入侵检测系统(IntrusienDetectionSystem,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是:A、选购当前技术最先进的防火墙即可B、选购任意一款品牌防火墙C、任意选购一款价格合适的防火墙产品D、选购一款同已有安全产品联动的防火墙答案:D84.大数据不是要教机器像人一样思考。相反,它是A、把数学算法运用到海量的数据上来预测事情发生的可能性B、被视为人工智能的一部分C、被视为一种机器学习D、预测与惩罚答案:A85.挑战应答式的鉴别协议主要防范哪种攻击方法?A、重放。B、嗅探。C、猜测。D、钓鱼。答案:A86.以下哪一种备份方式在恢复时间上最快?A、完全备份B、磁盘备份C、差异备份D、增量备份答案:A87.从2011年开始,国内厂家通过多年的技术积累,开始推出下一代防火墙。请问以下哪个选项不是“下一代防火墙”区别于传统防火墙具备的特殊能力。A、录像和审计策略B、防毒能力、入侵防御(IPS)C、用户和内容识别D、高性能和职能联动答案:A88.2015年5月27日傍晚,因市政施工导致杭州市某地光缆被挖断,导致了支付宝一个主要机房被影响,随后全国部分用户无法使用支付宝。事情发生后第一时间,支付宝工程师紧急将用户请求切换至国内其他机房。到晚上19时左右,支付宝服务恢复正常。整体瘫痪时间约为2小时。实际上,在当晚支付宝服务恢复时,被挖断的光缆还没有修复。请问支付宝的何种系统构架此次意外中发挥了巨大作用?A、异地多活B、异地冷备C、异地热备D、异地容灾答案:A89.Amazon对云计算简单存储服务S3采用的专门安全措施是(A、访问控制列表B、网页防篡改C、防火墙D、防木马病毒技术答案:A90.Linux防火墙每条规则可以有不同的执行动作,下列哪个动作不属于Linux防火墙的执行动作A、CONTINUEB、ACCEPTC、RETURND、ROP答案:A91.运维操作人员不应该访问以下哪项内容?A、生产系统源代码B、工作调度软件C、公钥D、生产系统目标代码答案:A92.攻击者截取并记录了从A到B的数据,然后又从早些时候所截取的数据中提取出信息重新发往B,这种攻击称为。A、重放攻击B、口令猜测C、强力攻击D、中间人攻击答案:A93.下列哪一个安全要素是用于确保一条信息被发送到目的地且没有被篡改A、完整性(Integrity)B、机密性(Confidentiality)C、可用性(Availability)D、身份验证(Authentication)答案:A94.在提高ApacheHTTPServer系统安全性时,下面哪项措施不属于安全配置内容A、不在Windows下安装Apache,只在Linux和Unix下安装B、安装Apache时,只安装需要的组件模块C、不使用操作系统管理员用户身份运行Apache,而是采用权限受限的专用用户账号来运行D、积极了解Apache的安全通告,并及时下载和更新答案:A95.以下哪一项是采用原型法作为系统开发方法学的主要缺点?A、用户对项目进度的期望可能过于乐观B、有效的变更控制和管理不可能实施C、用户参与日常项目管理可能过于广泛D、用户通常不具备足够的知识来帮助系统开发答案:A96.0day漏洞,即Zero-dayexploit,关于0day,以下描述正确的是A、黑客一般不会大规模使用0day漏洞发动攻击B、安装并及时升级杀毒软件可以防止0day攻击C、开启操作系统自动更新并打齐补丁,可有效防止0dayD、0day漏洞通常由操作系统厂商发现并公告提供补丁答案:A97.Web服务器遭到DDOS攻击,请问下列选项中错误的处理方式是A、减少服务器并发连接数B、使用CDNC、优化网络架构,使用负载均衡机制D、减少服务器Timeout的值答案:A98.在Debian8系统中,如果要将kernel的warning消息输入到一个单独文件,需要修改以下那个配置文件来实现A、/etc/rsyslog.confB、/etc/sysctl.confC、logrotate.confD、/var/log/kern答案:A99.以下哪种灭火方法不能用于电子设备或电线起火A、水B、气体C、二氧化碳D、干粉答案:A100.信息安全策略应包括A、目的、范围、责任和执行措施。B、保密性、完整性、可用性和可审核性。C、访问控制、病毒防范、责任划分和安全意识教育。D、规划、设计、实施和管理。答案:A101.DBMS中,用来保证事务的完整性、并发性和隔离性的是A、封锁B、备份C、触发器D、索引答案:A102.GoogleHacking不可以用于查找:A、包含敏感路径的网站B、包含敏感信息文件的网站C、使用特定Web服务器或Web框架的网站D、内网的开放服务答案:D103.在IPSec协议中,提供了AH与ESP协议两种不同的实现方式,以下关于这两种协议描述错误的是A、H协议与ESP协议一般同时使用B、AH协议提供身份验证和完整性保护功能,ESP提供身份验证,完整性保护和机密性保护功能C、AH协议对整个IP报文(除了在网络传输中会变化的字段)进行完整性计算,ESP协议只对IP头以后的部分进行完整性计算D、由于AH对IP报文头部也进行保护,所以AH协议无法穿越NAT答案:A104.在安全审计的风险评估阶段,通常是按什么顺序来进行的A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段答案:A105.为了避免系统变更时造成系统安全问题的关键是:A、记录和评价变更对系统的潜在安全影响B、向变更控制委员会提交变更申请并进行评审C、每年安排一次对系统的安全测试和评估D、更新系统安全计划(SSP)和配置基线答案:A106.授权人员进入敏感区域需刷卡经过一个有两扇门的小房间,且每次只能进入一人,请问以下哪一项不是该房间设计的目的?A、机房操作控制B、身份二次验证C、防止人员尾随D、保安捕人陷阱答案:A107.企业打算外包其信息安全职能,那么其中的哪一项职能不能外包,只能保留在企业内?A、公司安全策略的记账B、制订公司安全策略C、实施公司安全策略D、制订安全堆积和指导答案:A108.2014年,首届互联网世界大会在浙江的乌镇举行,互联网的影响日益深化,其带来的最大挑战是A、网络立法问题B、网络安全问题C、网络宣传问题D、全球网络连接问题答案:B109.在信息安全管理中,信息安全方针是信息系统安全的核心。下列关于信息安全方针维护的说法中错误的是A、安全方针制定完成并发布之后,不应再对其进行修改B、安全方针的维护应当有专门的部门完成C、应当定期对安全方针进行审查和修订D、信息安全方针维护修订时应结合各层次员工的反馈来进行答案:A110.在调查时,如何验证你的发现?A、确保发现结果符合相关法律法规B、咨询同事,看看他们是否认同C、重测一遍D、再读一遍你的记录,确保自己遵循了标准操作流程答案:C111.计算机取证人员在一次犯罪调查中没收了一台计算机,下一步他要做的是什么A、生成硬盘镜像备份。B、提取指纹证据。C、将证据保存到安全的地方并上锁。D、贴标签并将其保管于特定容器中,并对该容器贴标签。答案:A112.你来到服务器机房隔壁的一间办公室,发现窗户坏了,由于这不是你的办公室,你要求在这里办公的员工请维修工来把窗户修好,你离开后,没有再过问这扇窗户的事情。这件事情的结果对与特定脆弱性相关的威胁真正出现的可能性会有什么影响A、如果窗户没有被修好,威胁真正出现的可能性会增加B、如果窗户被修好,威胁真正出现的问题性会增加C、如果窗户没有被修好,威胁真正出现的可能性会下降D、如果窗户被修好,威胁真正出现的可能性会保持不变答案:A113.为了确保日志的高可用性,我们一般把日志A、生成多个日志组B、生成多个日志成员C、日志跨分区存储D、将日志缓存区尽快同步到日志文件答案:B114.为了保证业务连续性规划的合理执行,需要多方面的人员组成委员会来建立规则。以下哪个部分不是委员会人选必备的A、客户公关部分B、业务部分C、管理部分D、IT部分答案:A115.按照《中华人民共和国突发事件应对法》的要求,网络与信息安全事件应对工作应遵循的原则。A、预防为主,预防与应急相结合B、依法行政,维护公众合法权益C、以人为本,保障生命财产为首要任务D、分级负责,实行行政领导负责制答案:A116.学校目前针对某关键应用系统软件配置信息和数据制定了每周一次全备份、每日一次增量备份的备份策略,并且实施了异地存储,相关备份策略的制定主要取决于。A、风险评估B、系统负载C、数据敏感性D、备份计划答案:A117.请问以下对于用户权限复查的描述最正确的是?A、不定期进行复查B、在用户申请新权限时进行复查C、定期并在任何变更之后进行复查D、在用户离职时进行复查答案:C118.普通管理员登陆系统后可以通过某些方法获得特权管理员的权限,请问这种类型的漏洞一般被称为?A、平行越权B、垂直越权C、跨级越权D、穿透越权答案:B119.Linux系统中查看文件最后修改时间的命令是。A、statB、lsC、timeD、status答案:A120.当你在渗透测试一个DNS服务器之时,成功了对该组织的域名服务器执行了ZoneTransfer攻击,在获得的Zone信息中,下列哪个DNS纪录表示的是该组织的邮件服务器:A、MXB、NSC、SOAD、PTR答案:A121.Tomcat设置登录口令的配置文件A、tomcat-users.xmlB、web.xmlC、server.xmlD、context.xml答案:A122.下列不属于智慧交通的智慧点。A、绿色通畅的综合交通运输B、公平高效的交通管理C、方便多样的交通信息服务D、即时决策服务答案:D123.关于MySQL的身份认证,以下说法错误的是A、MySQL数据库可以限制登录次数,锁定特定用户,并具有登录的连接超时设置B、MySQL通过IP地址和用户名进行联合身份确认,即使用“用户名IP”用来身份认证的唯一标识C、MySQL数据库默认无法实现密码更改周期和密码复杂度要求D、MySQL支持SSL加密登陆答案:A124.当服务运行时,一块硬盘中的数据损坏,需要通过RAID从其他硬盘中奇偶校验信息来恢复,该技术属于?A、冗余B、容错C、故障转移D、服务等级保障答案:B125.下面哪一种说法的顺序正确?A、脆弱性导致了威胁,然后威胁导致了风险B、风险导致了威胁,然后威胁导致了脆弱性C、脆弱性导致了风险,然后风险导致了威胁D、威胁导致了脆弱性,然后脆弱性导致了风险答案:A126.《连线》杂志报道了一起汽车遭黑客攻击的事故。在这起事故中,一辆吉普大切诺基被黑客远程控制,通过向车载端发送精心构造的数据包,黑客即可远程通过电脑控制汽车。该安全事故导致克莱斯勒召回140万辆汽车。从以上描述中可以得出。A、车载端未能正确验证控制指令发送者身份B、车载端与遥控端通信加密措施存在安全问题C、车载端程序存在注入类安全漏洞D、汽车控制系统数据包指令过于简单答案:A127.信息安全是管理团队各成员共同承担的责任。因此,有必要建立一个信息安全管理委员会来确保信息安全方面的工作指导得力,管理有方。该委员会旨在通过适当的承诺和合理的资源分配提携单位内部的安全。其可为现有管理机构的一部分,主要行使如下职能。但其中不包含。A、参与日常安全审计工作。B、审订并批准信息安全政策和总体权责C、监督信息资产所面临威胁方面出现的重大变化D、审订并监督安全事故答案:A128.一个好的信息安全意识教育活动的主要目的是A、指导信息安全部门的员工如何开展工作B、激发参与者的自觉合规意识C、协助人员资源管理部获取所需的信息D、宣传信息安全违规行为的处罚条例,从而教育员工答案:B129.为了提高僵尸网络的生存能力,在Fast-Flux技术之后,僵尸网络又设计了DGA(域名生成算法)技术,以下关于DGA技术描述错误的是A、僵尸网络的控制者会注册所有生成的域名B、DGA技术会以时间等参数为种子每天动态生成大量的域名C、使用DGA技术的僵尸网络程序一般会加入对抗动态调试的技术,以防止安全研究人员解开算法D、可以采用抢注域名或联系域名服务商注销域名的方式来对抗DGA技术答案:A130.在决定选择定性还是定量的风险评估方法时,以下哪项是最主要的考虑因素?A、评估数据可用性B、企业文化C、评估的时间成本D、风险评估总体成本答案:A131.心脏出血漏洞(英语:Heartbleedbug),是一个出现在加密程序库OpenSSL的程序错误,首次于2014年4月披露。关于这个漏洞,以下描述错误的是A、属于SSL协议漏洞B、SSL和TLS位于传输层C、该漏洞本质是一个缓冲区漏洞D、该漏洞可以用来获取用户密钥答案:A132.Fast-flux僵尸网络的实质是攻击者借助DNS服务快速变更充当C&C代理的僵尸主机,并通过代理僵尸主机重定向对C&C的访问,将僵尸主机访问指向真正的C&C。请问,以下描述错误的是A、安全系统对这些非法站点探测时,可以直接获取实际的C&C服务器地址B、客户端并不直接与C&C服务器连接,而是与Fast-flux僵尸网络中任意一个僵尸主机连接C、GameoverZeuS就是一种基于HTTP控制的典型的Fast-flux僵尸网络D、安全系统对这些非法站点探测时,可以获取僵尸主机的地址答案:A133.请问以下哪一种装置可以吸收过剩电流,阻止其流向电子设备?A、浪涌保护器B、恒压变压器C、备用电源D、接地装置答案:A134.以下与Apache许可证有关的,不正确的是。A、不允许再发布的作品使用其他许可证B、必须在修改过的文件中声明修改了此文件C、再次发布软件可以收取费用并承担相应责任D、Apache与GPL协议不兼容答案:A135.关于Oracle安全配置,以下说法错误的是A、为管理员账号和业务账号设置密码过期时间B、sys用户设置强口令C、每个应用使用单独的业务账号D、限制sysdba账号远程登录答案:A136.制订业务连续性计划的第一步,也是必不可少的一步是:()A、根据风险将应用系统分类B、罗列出所有资产的清单C、完整地记录所有灾难D、软件和硬件的可用性答案:A137.IT外包是IT运营中风险较为集中的领域。针对金融行业的IT外包,银监会在近年提出了针对非现场集中式外包的管理要求,以下哪项不被认定为集中式外包的范围?A、服务提供者在单一服务场所服务人员超过2000人B、服务的金融机构数量或金额占本服务领域市场份额的二分之一C、服务的跨区域经营法人银行业金融机构达到5家D、服务各类法人银行业金融机构达到20家答案:A138.以下哪项最好的描述了IT部门的战略计划流程?A、IT部门的长期战略计划应该识别组织的目标、技术优势及合规性要求B、IT部门进行短期或长期规划取决于董事会的计划和目标C、IT部门的战略计划必须是基于时间和项目的,但不应该详细到说明具体的满足业务需求的优先级顺序D、IT部门的短期战略计划不必与组织的短期计划相一致答案:A139.关于冷站的计算机设备的组成,下面哪一种说法不正确?A、CPU和其它计算机设备B、加热系统,湿度控制和空调设备C、电源连接D、通讯连接答案:A140.以下哪个术语较好得表述了将安全相关任务的不同部分安排给不同的人来完成这种安全控制措施?A、职务分离B、最小授权C、可审核性D、因需知晓答案:A141.以下哪个不是应用层防火墙的特点:A、更有效的防止应用层的攻击B、工作在OSI模型的第七层C、比较容易进行审计D、速度快而且对用户透明答案:D142.已知某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,该病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,并添加注册表项,使得自身能够在系统启动时自动运行。请你判断这种病毒的类型为。A、网络蠕虫病毒B、文件型病毒C、宏病毒D、特洛伊木马病毒答案:A143.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。A、密码安全B、通信安全C、计算机安全D、信息安全阶段答案:A144.在审查基于外部提供商的软件即服务(SaaS)模式的云计算策略时,以下哪个选项是IS审计师应关注的?A、提供商的事故处理流程定义不清。B、必须执行工作站升级C、软件的长期购置成本偏高D、与提供商签订的合同中不包括现场技术支持。答案:A145.自动化测试通常使用的程序不包含以下哪一项?A、模糊器B、混淆器C、代码扫描仪D、脆弱性扫描仪答案:B146.如果一个文件被放在回收站中,这意味着A、该文件被删除了B、该文件从文件分配表单FAT中删除了C、该数据簇cluster在MFT中标识为已经删除D、该数据簇Cluster被标识为可用答案:C147.采用Kerberos系统进行认证时,可以在报文中加入哪一项来防止重传攻击。A、时间戳B、会话密钥C、用户标识D、私有密钥答案:A148.信息安全管理中常用戴明环模型(PDCA模型),其中P、D.C、A四个字母是以下哪组单词的缩写?A、Plan、Do、Control、Act计划、实施、控制、行动B、Protect、Do、Check、Act保护、实施、检查、行动C、Policy、Do、Control、Act策略、实施、控制、行动D、Plan、Do、Check、Act计划、实施、检查、行动答案:D149.下列数据类型最适合云计算分析处理的是A、商业数据B、天气预报数据C、科学计算数据D、耦合度高的数据答案:A150.下列不属于智慧城市应用体系框架五大类之一。A、经济发展B、公共服务C、应用服务技术D、社会管理答案:C151.以下哪种最适合使用同步数据备份策略?A、恢复时间目标RTP长B、恢复点目标RPO短C、恢复点目标RPO长D、对灾难的承受能力高答案:A152.云计算的虚拟化技术带来了很多优势,但是也导致了很多安全问题,如虚拟化管理程序问题:这个程序在相同的物理机上运行了多种虚拟机。一旦管理程序由于漏洞受到攻击,攻击者就会利用其进入到整个主机,从而就可以访问每一个运行在主机上的客用虚拟机。以下哪一项可以减少上述安全问题?A、升级系统,保持管理程序的更新B、区分和控制相同物理主机上的虚拟机的流量进入和输出C、在虚拟机创建后时,破坏并重新创建虚拟机镜像D、存在于管理程序中的旧的数据,用零来重写覆盖答案:A153.下列关于web应用说法不正确的是A、web的认证会话保持,通过cookie和session都可以实现,但是cookie安全性更好B、http请求中,cookie可以用来保持http会话状态C、web的认证信息可以考虑通过cookie来携带D、通过SSL安全套阶层协议,可以实现http的安全传输答案:A154.在国家信息安全等级保护工作中,等级划分与保护的原则是?A、单位定级、部门保护B、自主定级、自主保护C、公安定级、单位保护D、国家定级、单位保护答案:B155.Linux系统中有多种配置IP地址的方法,使用下列哪种方法配置以后,新配置的IP地址可以立即生效A、使用命令:ifconfigB、修改/etc/sysconfig/network-scripts/ifcfg-eth0文件C、使用命令:netconfigD、修改/etc/sysconfig/network文件答案:A156.2013年11月10日,尤金·卡巴斯基在堪培拉参加活动时向媒体透露,2013年初,俄罗斯的某基础设施企业曾感染Stuxnet蠕虫。这种病毒主要攻击的对象是A、工业控制系统B、Windows操作系统C、国防情报系统D、战斗指挥系统答案:A157.以下关于IIS写权限叙述错误的是A、利用IIS写权限可以直接写入脚本文件到网站目录下B、利用IIS写权限可以删除网站目录下某个文件C、利用IIS写权限可以获取WEBSHELL,从而控制网站D、利用IIS写权限可以把一个TXT文件变成脚本文件答案:A158.某组织的重要业务交易系统出现中断事故,系统处理停止时正在将订单数据存储到数据库中,通过以下哪一种技术能够最有效地确保交易处理完整性?A、数据库提交和回滚B、数据库完整性检查C、数据传输校验D、有效性检查答案:A159.通常将ISMS的文档结构规划为四层,以下文档中最有可能属于第三层文档的是?A、《信息安全管理方案》B、《人力资源安全管理总则》C、《信息系统访问控制策略》D、《数据备份与恢复步骤》答案:D160.进入21世纪后,信息安全的发展进入了信息安全保障阶段,关于这一阶段的主要特点,描述正确的是?A、安全威胁的主要攻击手段为搭线窃听、密码学分析B、安全威胁的主要来源是黑客、恐怖分子、信息战等C、采取的安全措施主要是加强了操作系统的安全设计D、采取的安全措施主要是数据加密和数字签名技术答案:B161.下列对跨站脚本攻击(XSS)的解释最准确的一项是A、将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的B、引诱用户点击虚假网络链接的一种攻击方法C、一种很强大的木马攻击手段D、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问答案:A162.李雷是一个公司的网络管理员,经常在远程不同的地点管理的网络(如家里),李雷的公司使用WindowsServer2008操作系统,为了方便远程管理,李雷在一台服务器上安装并启用了终端服务。最近,李雷发现服务器有被控制的迹象,经过检查,发现服务器上多了一个不熟悉的帐户,李雷为系统打上了所有系统和软件补丁,并修改所有用户口令,但第二天却总是有同样的事发生,且该服务器用户口令复杂程度符合系统要求,请问以下描述最合理的是A、服务器已被安装木马或后门B、黑客通过3389暴力破解服务器口令C、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入即可D、该账户为系统自动生成答案:A163.SIEM产品的功能一般不包含下面哪一项?A、网络设备配置管理B、及时监控C、网络分析D、报警以及事件升级答案:A164.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的A、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因B、早期的SMTP协议没有发件人认证的功能C、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查D、Internet分布式管理的性质,导致很难控制和管理答案:A165.数据完整性(Integrity)指的是A、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致B、确保数据是由合法实体发出的C、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密D、提供连接实体身份的鉴别答案:A166.在对数据中心进行审计时,审计师应当检查电压调整器是否存在,以保证:A、保护硬设备免受浪涌损害B、如果主电力被中断,系统的完整性也可以得到维护C、如果主电力被中断,可以提供实时的电力供应D、保护硬设备不受长期电力波动的影响答案:A167.以下哪项情形可以不认作为垃圾短信?A、企业对用户提醒,留有手机或小灵通号码作为客服号码,通知你回拨B、促销类信息,如楼盘的打折活动C、企业对用户提醒,如天气变化,御寒保暖,并留有10086、10000、95588之类客服号码作为友好形象宣传D、内容中,有恐吓、色情或者反政府等不良信息答案:A168.2015年,党中央、国务院加大了对网络安全的重视,我国网络空间法制化进程不断加快,“国家建设网络与信息安全保障体系”在如下哪部法规中明确提出?A、《网络安全法(草案)B、新《国家安全法》C、《反恐怖主义法》D、《信息安全等级保护办法》答案:B169.下面的哪一个因素会影响敏感数据的分级?()A、经历的时间B、分配的安全标签C、多级安全(MLS)的体系结构D、最小查询的大小答案:A170.一台需要与互联网通信的Web服务器放在以下的哪个位置最安全A、在DMZ区的内部B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙之外答案:A171.处在网络边界,与外部单位互联的网络设备,如路由器的安全配置,哪一项是不合适的?A、开启邻居发现类协议,如CDP,NDP等B、仔细过滤对方发送过来的路由信息,尤其是缺省路由C、开启动态路由协议的验证功能,并使用复杂的口令D、启用访问控制列表,仅允许授权的源地址数据包通过答案:A172.为了避免App被盗版、注入病毒广告或盗取数据等现象,保护开发者和用户不受恶意软件的侵犯,以下哪种不是有效的增加反编译难度的方式?A、代码加密B、代码混淆C、在线签名比较D、将核心代码用JNI写进SO库中答案:A173.《信息系统安全等级保护基本要求》(GB/T22239)是我国关于信息安全等级保护的“推荐性国家标准”,关于推荐性国家标准下面选项中描述错误的是?A、推荐性国家标准也由国家颁布,但只是推荐使用,企事业单位和个人自愿采用B、推荐性国家标准一经法律或法规引用,或各方商定同意纳入商品、经济合同中,就应成为共同遵守的技术依据,必须严格贯彻执行C、推荐性国家标准在实施后3年内容必须进行复审,复审结果的可能是再延长3年,转为国家标准或直接撤销D、推荐性国家标准可以是我国自主研制,也可以是通过等同采用国际标准,或部分采用国际标准的方式来制定答案:B174.以下不具备针对应用层协议的访问控制能力的技术措施是。A、WAFB、IPSC、扩展ACLD、NGFW答案:A175.在Unix系统中,/etc/service文件记录什么内容A、常用的TCP/UDP端口对应的服务B、配置了xinetd需要启动的网络服务C、指定系统服务监听的端口号D、包含了系统的一些启动脚本答案:A176.Oracle的数据库监听器(LISTENER)的默认通讯端口是A、TCP1521B、TCP1025C、TCP1251D、TCP1433答案:A177.下列关于ARP协议及ARP欺骗说法错误的是A、通过重建ARP表可以一劳永逸的解决ARP欺骗。B、ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。C、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网。D、ARP协议的作用是实现IP地址与物理地址之间的转换。答案:A178.为了提高软件开发的水平,设计了软件能力成熟度模型来评估软件开发企业的能力,该模型共分为层,其中第二层是:A、可重复的B、可定义的C、可管理的D、优化的答案:A179.Linux2.6版的内核中开始集成了下列哪种技术,使Linux的安全性大幅度提高A、SELinuxB、NetfilterC、IptablesD、TCPWrappers答案:A180.从根本上解决动态网页脚本的安全问题,要做到防注入、防暴库、防COOKIES欺骗、防跨站攻击等等,务必配置好服务器FSO权限。具体而言,请问以下哪项不属于防范webshell有效的方法A、隐藏后台管理程序登陆页面的链接。B、建议用户通过ftp来上传、维护网页,尽量不安装动态脚本语言的上传程序。C、对动态脚本语言上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。D、利用白名单上传文件,不在白名单内的一律禁止上传,上传目录权限遵循最小权限原则。答案:A181.基于成本和业务恢复时间的考虑,每个组织可以选择不同等级的备份场所,请问提供电源,管道,地板,空调等HAVC设备和基础设施设备的场所属于哪一种备份场所?A、完备场所B、基本完备场所C、基础场所D、空场所答案:B182.下面关于入侵检测(IDS)系统的说法,错误的是A、假如说防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统B、IDS只能够检测并发现异常,并不能阻止异常C、IDS报警存在误报和漏报问题D、IDS必须通过监控网络行为才能够发现异常行为答案:D183.黑客在只能提交文字的博客上,通过发帖传播JavaScript编写的蠕虫。这个博客很可能存在哪种漏洞?A、XSSB、URL跳转漏洞C、SRFD、其他选项都不对答案:A184.访问控制机制通常支持将多个用户划分到一个组中,通过对组的授权来管理用户授权,这样做的主要好处是A、授权维护工作更便捷,减少可能出现的错误。B、出现故障时访问控制机制恢复速度更快。C、特权用户的管理更加容易。D、用户登录过程更加便捷。答案:A185.GB/T20274.1-2006《信息系统安全保障评估框架第一部分:简介和一般模型》中描述了信息系统安全保障模型,以下关于保障要素的理解正确的是:A、安全技术是信息安全保障的主体,其他要素围绕安全技术展开B、安全管理以人员和控制为核心,作用主要发挥在生命周期的实施交付阶段C、工程要素阶段以安全建设为主,良好的建设方案是系统安全的根本保障D、信息安全人才是信息安全保障的重要因素,应加强安全保障意识教育和相关技能培训答案:D186.公司在设计信息安全架构体系时,以下哪项是最为重要的考虑因素?A、技术平台接口B、网络设计C、系统开发方法D、业务利益相关者的需求答案:D187.以下哪项措施能够最有效的降低内部攻击的风险?A、根据每个人的职责要求,限定最小的访问权限B、确保有一个全面完善的事件响应计划C、记录关键系统的所有用户活动D、对所有的员工和分包商进行全面的无犯罪记录调查答案:A188.公司没有定期开展员工信息安全意识培训最大的风险是什么?A、增加因员工意识薄弱而发生安全事件可能性B、员工无法了解公司信息安全制度要求C、影响员工绩效考核结果D、增加员工违反公司信息安全制度的可能性答案:A189.因信息系统发生重大安全事件导致严重损失时,可能需要追究相关管理人员的责任,责任追究是主要遵循以下哪项安全管理原则?A、尽职尽责B、最小授权C、主动防御D、生命周期答案:A190.网站管理员在网站的上传目录下发现了如下如图所示的图片,下列描述中错误的是\r\n[object]415.jpg[/object:279:108:文件]A、这是网站本身自带的图片B、该图片可能含有asp代码C、该网站的文件上传系统肯定存在漏洞D、该图片可能被当做脚本执行答案:A191.以下哪些是可能存在的威胁因素?A、设备老化故障B、病毒和木马C、系统设计缺陷D、保安工作不得力答案:B192.下面这张图反应的是哪一种攻击行为\r\n[object]132.jpg[/object:400:300:攻击]A、缓冲区溢出B、流量分析C、条件竞争D、隐通道答案:A193.以下哪一项不是风险评估阶段应该做的?A、对信息安全管理体系范围内的信息资产进行鉴定和估价B、对信息资产面对的各种威胁和脆弱性进行评估C、对已存在的或规划的安全控制措施进行界定D、根据评估结果实施相应的安全控制措施答案:D194.会话侦听与劫持技术属于技术。A、协议漏洞攻击B、密码分析还原C、应用漏洞分析与渗透D、oS攻击答案:A195.物理安全防护要求中“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。”,其主要目的是保证系统的A、保密性B、可用性C、完整性D、抗抵赖性答案:A196.不同厂商所生产的IDS系统其日志格式可能不同,但具有通用的通信格式,请问该格式是A、IDMEFB、IETFC、IEEED、IEGF答案:A197.电子邮件常用的协议是SMTP和POP3,以下关于SMTP和POP3协议的说法哪个是错误的A、SMTP协议是用户向服务器发出发送邮件请求,POP3协议是服务器向用户发出接收邮件请求B、SMTP和POP3协议明文传输数据,因此存在数据泄漏的可能C、SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题D、SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件答案:A198.在不知道解密信息的情况下,以下不属于针对密码算法进行破解的攻击方式是。A、社会工程学B、密码分析学C、暴力破解D、侧信道攻击答案:A199.“TCPSYNFlooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的A、可用性B、保密性C、完整性D、真实性答案:A200.以下工具中可以暴力破解Linux系统账户密码的是A、JohnTheRipperB、L0phtCrackC、X-ScanD、passwd答案:A201.来自终端的电磁泄露风险,因为它们:()A、可以被捕获并还原B、导致噪音污染C、破坏处理程序D、产生危险水平的电流答案:A202.请问,以下哪项不是等保2.0的管理调整?A、打破了省市界限B、定级备案调整到县级公安机关C、提出了增加感知网关节点D、对于测评内容和重点内容进行了调整答案:C203.国家网络安全宣传周活动将于每年9月第_____周举行A、3.0B、1.0C、2.0D、4.0答案:A204.以下关于DOS攻击的描述,哪些说法是不正确A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击仍可能成功答案:B205.信息中心计划采购云服务部署信息系统,请问,以下哪一项是正确的?A、购买云服务商的云服务B、云服务指计算能力不涉及安全防护力C、允许接入第三方安全产品或服务D、云服务上统一默认配置安全策略答案:C206.为了进行权限控制,在创建用户时,Windows系统提供了三类用户供选择,关于这三类用户描述错误的是A、这三类用户分别是管理员用户,标准用户和来宾用户B、管理员用户属于Administrators组,标准用户属于Users组,来宾用户属于Guests组C、Windows所有的用户都属于这三个组之一D、在安装系统时,用户可以创建一个管理员用户。答案:C207.根据检查和平衡风险需要,应定义每个业务级别的控制内容,不包括()。A、运维权限的审查。B、控制对数据和系统的物理和逻辑访问。C、访问授权以“必需知道”和“最小授权”为原则。D、审批和授权。答案:A208.如果一台笔记本电脑丢失或被盗,管理人员最关注的是机密信息是否会暴露。要保护存放在笔记本电脑上的敏感信息,下面哪一条措施是最安全的和最经济的?A、安装DLP数据防泄漏系统B、配置移动设备锁C、给笔记本电脑设置操作系统登录口令D、定时将敏感信息备份到移动硬盘中答案:A209.利用一下哪个语句可以快速判断注入的列数?A、select1,2,3,4,5frominformation_schemaB、orderby数字C、orderby列名D、通过unionselectnull,增加null的数量逐个去试答案:D210.DDoS攻击已成为目前互联网最严重的威胁之一,目前互联网上已知最强的DDoS攻击的量级在A、1Gbps以上B、10Gbps以上C、100Gbps以上D、300Gbps以上答案:D211.应急计划的最主要作用是A、更准确、有效地应对安全事件。B、通过安全机制规划、部署和人员教育来防范安全事件的发生。C、建立数据备份机制以便更快速恢复系统。D、建立应急团队应对网络攻击。答案:A212.某单位计划更换云服务商,请问,以下哪一项是正确的?A、不同云服务商间不支持迁移情有可原的B、只有通过备份文件重新在新环境中部署C、原云服务商提供技术支撑协助用户系统迁出D、全程由新的云服务商处理迁移答案:C213.关于Diffie-Hellman算法描述正确的是____A、它是一个安全的密钥分配协议B、它是一个安全的接入控制协议C、中间人看不到任何交换的信息D、它是由第三方来保证安全的答案:A214.某公司当前未设置专职的安全人员及安全部门。在此情况下,以下哪个部门的人员最适宜充当安全接口人?A、PMO部门负责人B、开发部门负责人C、运维部门负责人D、测试部门负责人答案:A215.狠抓网络安全责任落实和绩效考核。各单位要牢固树立风险意识,充分认识责任义务,层层签订()。A、网络安全责任书B、网络安全责任状C、网络安全保障书D、网络安全承诺书答案:A216.小陈在某电器城购买了一台冰箱,并留下了个人姓名、电话在和电子邮件地址等信,第二天他收到了一封来自电器城提示他中奖的邮件上,查看该后他按照提示操作,纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有开的活动,根据上面的描述,由此可以推断的是:A、小陈在电器城登记个人信息时,应当使用加密手段B、小陈遭受了钓鱼攻击,钱被骗走了C、小陈的计算机中了木马,被远程控制D、小陈购买的冰箱是智能冰箱,能够自己上网答案:B217.以下语句是用于inurl:"/web-console/"intitle:"AdministrationConsole"A、XSS攻击B、WebShellC、GoogleHackingD、SQL注入答案:C218.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是A、软件安全开发生命周期较长,而其中最重要的是要在软件的编码阶段做好安全措施,就可以解决90%以上的安全问题。B、应当尽早在软件开发的需求和设计阶段增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多。C、和传统的软件开发阶段相比,微软提出的安全开发生命周期(SecurityDevelopmentLifecycle,SDL)的最大特点是增加了一个专门的安全编码阶段。D、软件的安全测试也很重要,考试到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就没有必要再组织第三方进行安全性测试答案:B219.针对长期或临时聘用的第三方技术人员和承包商,尤其是从事敏感性技术相关工作的人员,应制定严格的审查程序,包括()。A、身份验证和学历审查B、背景调查和从业审查C、身份验证和背景调查D、学历审查和从业审查答案:C220.关于机房供电的要求和方式,说法不正确的是A、所有电源应使用统一管理B、电源过载保护技术和防雷击计算机C、电源和设备的有效接地技术D、不同用途的电源分离技术答案:A221.IPsec工作在TCP/IP协议的哪一层?A、网络层B、数据链路层C、应用层D、传输层答案:A222.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门A、每年B、每两年C、每半年D、每季度答案:A223.若发现有同事离开了座位,但没有锁屏,应该A、立即帮他锁屏,等他回来后告诉他以后要记得锁屏;B、报告主管和安全员,让他们来处置;C、跟我关系不大,不必理会,大不了等他回来后告诉他以后要记得锁屏;D、坐在他(她)座位上,替他看护电脑;答案:A224.某单位发生的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是科技处李强,我的邮箱密码忘记了,现在打不开邮件,我着急收个邮件,麻烦你先帮我把密码改成123,我收完邮件自己修改掉密码。热心的小张很快的满足了来电考的要求。后来,李强发现邮箱系统登录异常。请问以下说法哪个是正确的A、小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题B、事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器。C、单位缺乏良好的密码修改操作流程或者小张没有按操作流程工作D、事件属于邮件系统故障,是偶然事件,应向单位领导申请升级邮件服务软件答案:C225.下列哪项不属于事件响应中检测阶段可利用的数据源A、IDS日志B、Windows系统日志C、防火墙规则D、防病毒程序日志答案:C226.哪个不是造成机房空调低压保护的原因A、制冷系统泄漏B、制冷剂充注过量C、压力保护装置故障D、系统堵塞答案:B227.请问,以下哪一项是DOS攻击的典型实例?A、SQL注入攻击B、IP地址欺骗攻击C、字典破解攻击D、Smurf攻击答案:D228.李雷是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让李雷谈一谈信息安全风险管理中的“背景建立”的基本概念与认识,李雷的主要观点包括:(一)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风验管理项目的规划和准备;(二)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果;(三)背景建立包括:风险管理准备.信息系统调查.信息系统分析和信息安全分析;(四)背景建立的阶段性成果包括:风险管理计划书,信息系统的描述报告,信息系统的分析报告,信息系统的安全要求报告。请问李雷的所述论点中错误的是哪项A、第一个观点,背景建立的目的只是为了明确信息安全风险管理的范围和对象B、第二个观点,背景建立的依据是国家、地区域行业的相关政策、法律、法规和标准C、第三个观点,背景建立中的信息系统调查与信息系统分析是同一件事的D、第四个观点,背景建立的阶段性成果中不包括有风险管理计划书答案:A229.社会工程学攻击是利用受害人的心理弱点、本能反应等心理缺陷进行攻击,如何防范社会工程学攻击成为我们必须要注意的问题,以下关于防范社会工程学攻击描述不恰当的是A、要加强信息安全意识培训,提高安全防范能力,了解各种社会工程学攻击方法B、建立相应的安全措施,当受害人确定或者怀疑受到社会工程攻击时及时采取处理措施C、注重保护个人隐私,不随意在网上发送个人信息,对重要敏感信息进行加密存储D、未经授权实施社会工程学攻击,练习各种社会工程学攻击方法,获得攻击和防范经验答案:D230.风险管理第一步要对那些具有脆弱性,易受威胁,需要保护的信息资源或资产进行()。A、风险转移B、风险处置C、风险评价D、识别与分类答案:D231.以PDCA模型为理论基础,信息安全管理体系(ISMS)过程也分为4个阶段,其中建立ISMS阶段主要完成的工作是A、单位应完成定义ISMS范围和边界,制定ISMS方针,实施风险评估,以及部分风险处理等工作B、单位需要完成制定风险处理计划,实施风险处理计划,开发有效性测量程序,管理ISMS的运作等工作C、单位应进行日常监控和检查,有效性测量、内部审核、风险再评估以及管理评审等活动D、单位应进行主要的活动包括实施纠正和预防措施,持续改进ISMS,沟通改进情况措施等答案:A232.下面哪一项最好的描述了远程日志系统(remotejournaling)A、将所有数据备份到异地机房中B、将事务日志备份到异地机房中C、将事务日志备份到本地的两台不同服务器中D、将所有数据备份到本地的两种不同存储介质中答案:B233.某单位根据业务需要准备立项开发一个业务软件,对于软件开发安全投入经费研讨时开发部门和信息中心就发生了分歧,开发部门认为开发阶段无需投入,软件开发完成后发现问题后再针对性的解决,比前期安全投入要成本更低;信息中心则认为应在软件安全开发阶段投入,后期解决代价太大,双方争执不下,作为信息安全专家,请选择对软件开发安全投入的准确说法A、信息中心的考虑是正确的,在软件立项投入解决软件安全问题,总体经费投入比软件运行后的费用要低B、软件开发部门的说法是正确的,因为软件发现问题后更清楚问题所在,安排人员进行代码修订更简单,因此费用更低C、双方的说法都正确,需要根据具体情况分析是开发阶段投入解决问题还是在上线后再解决问题费用更低D、双方的说法都错误,软件安全问题在任何时候投入解决都可以,只要是一样的问题,解决的代价相同答案:A234.数据库日志的最主要作用是。A、数据库恢复B、记录用户登陆和登出C、跟踪用户的操作行为D、记录用户对数据的修改记录答案:A235.风险分析的关键要素是:A、脆弱点B、审计计划C、控制D、责任答案:A236.下列哪项不是DNS欺骗攻击?A、synflood攻击B、hosts文件篡改C、本机DNS服务器IP地址篡改D、NS通讯包篡改答案:A237.请问,以下哪项是被动防御技术?A、识别攻击B、堡垒机C、应对攻击D、理解和学习攻击答案:B238.防火墙通常采用哪两种核心技术A、包过滤和应用代理B、包过滤和协议分析C、协议分析和应用代理D、协议分析和协议代理答案:A239.假如您是一台Linux服务器管理员,该服务器需要为普通用户提供shell权限,学习Linux相关操作,请问做以下哪项操作可以防止用户将该主机作为跳板访问其他主机A、修改/etc/ssh/sshd_config文件,设置AllowTcpForwardingnoB、系统启动后执行iptables-IOUTPUT-mstate--stateNEW-jDROPC、修改/etc/ssh/ssh_config文件,设置Allow

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论