2024年全国网络安全行业职业技能大赛(网络安全管理员)考试题库-上(单选题)_第1页
2024年全国网络安全行业职业技能大赛(网络安全管理员)考试题库-上(单选题)_第2页
2024年全国网络安全行业职业技能大赛(网络安全管理员)考试题库-上(单选题)_第3页
2024年全国网络安全行业职业技能大赛(网络安全管理员)考试题库-上(单选题)_第4页
2024年全国网络安全行业职业技能大赛(网络安全管理员)考试题库-上(单选题)_第5页
已阅读5页,还剩165页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年全国网络安全行业职业技能大赛(网络安全管理员)

考试题库-上(单选题汇总)

一、单选题

1.系.统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规

定》要求开展(),并增加代码安全检测内容。严格落实测试各环节相关要求,

并及时将问题隐患进行整改。

A、第三方安全测评

B、中国电科院测评

C、安全专家委测评

D、国家安全机构测评

答案:A

2.unix系统用户的登录或退出错误日志应该保存在以下哪个文件中?()

A、/etc

B、/home

G/Iib

D、/dev

答案:A

3.在交换机中用户权限分为几个级别()。

A、1

B、2

C、3

D、4

答案:D

4.以下哪项不是物联网的主要特征()。

A、全面感知

B、功能强大

C、智能处理

D、可靠传送

答案:B

5.联机存储器又可以称为:()。

A、近线存储器

B、在线存储器

C、离线存储器

D、以上都是

答案:B

6.下列工具中可以直接从内存中读取winDows密码的是()。

AvgetpAss

B、QuArkssPwDump

GSAMINSIDE

DvJohn

答案:A

7.下面哪个迹象最不可能像染了计算机病毒()。

A、电脑开机后系统空间内存明显变小

B、电脑开机后电源指示灯不亮

C、文件的日期时间值被修改成新近的日期或时间(用户自己并没有修改)

D、显示器出现一些莫名其妙的信息和异常现象

答案:B

8.利用公开密钥算法进行数据加密时,采用的方法是()。

A、发送方用公开密钥加密,接收方用公开密钥解密

B、发送方用私有密钥加密,接收方用私有密钥解密

C、发送方用公开密钥加密,接收方用私有密钥解密

D、发送方用私有密钥加密,接收方用公开密钥解密

答案:C

9.Linux立即关闭计算机的命令是()。

Avshutdown-pnow

B、shutdown-hnow

C、shutdown-rnow

Dvshutdown-cnow

答案:B

10.下面对IS027001的说法最准确的是()o

A、该标准的题目是信息安全管理体系实施指南

B、该标准为度量信息安全管理体系的开发和实施过程提供的一套标准

C、该标准提供了一组信息安全管理相关的控制措施和最佳实践

D、该标准为建立.实施.运行.监控.审核.维护和改进信息安全管理体系提供了一

个模型

答案:D

11.以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?()

A、RP协议是一个无状态的协议

B、为提高效率,ARP信息在系统中会缓存

C、ARP缓存是动态的,可被改写

D、ARP协议是用于寻址的一个重要协议

答案:D

12.利用时隙在单个介质上传输多个数据流的技术是()。

A、FDM

B、TDM

C、DM

D、WDM

答案:B

13.以下关于信息安全工程说法正确的是:()。

A、信息化建设中系统功能的实现是最重要的

B、信息化建设可以实施系统,而后对系统进行安全加固

C、信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安

全建设

D、信息化建设没有必要涉及信息安全建设

答案:C

14.在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的

最低级别?()

A、C2

B、C1

C、B2

D、B1

答案:D

15.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级

保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致

分类。下面四个标准中,()规定了等级保护定级阶段的依据.对象.流程.方法

及等级变更等内容。

A、GB/T20271-2006《信息系统通用安全技术要求》

B、GB/T22240-2008《信息系统安全保护等级定级指南》

CxGB/T25070-2010《信息系统等级保护安全设计技术要求》

D、GB/T20269-2006《信息系统安全管理要求》

答案:B

16.下面恶意代码哪个传统计算机病毒不是蠕虫()。

A、冲击波

B、震荡波

C、IH

D、尼姆达

答案:C

17.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构

应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是()。

A、定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险

分析结果,以度量风险的可能性和缺失量

B、定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使

用定量风险分析,而不应选择定性风险分析

C、定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结

果和风险评估团队的素质.经验和知识技能密切相关

D、定性风险分析更具主观性,而定量风险分析更具客观性

答案:B

18.作为业务持续性计划的一部分,在进行业务影响分析(BIA)时的步骤是1.标

识关键的业务过程()o2.开发恢复优先级;3.标识关键的IT资源;4.表示中

断影响和允许的中断时间

A、1-3-4-2

B、1-3-2-4

C、1-2-3-4

D、1-4-3-2

答案:A

19.webIogic是基于什么样的开源应用项目()。

A、PHP

B、JAVAEE

C、NET

D、ASP

答案:B

20.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输

入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通

过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上

传文件。从以上描述中,可以得出该系统存在()安全漏洞。

A、不安全的加密存储

B、安全配置错误

G没有限制的URL访问

D、传输层保护不足

答案:D

21.关于信息安全事件管理和应急响应,以下说法错误的是:()。

A、应急响应是指组织为了应急突发/重大信息安全事件的发生所做的准备,以及

在事件发生后所采取的措施

B、应急响应方法,将应急响应管理过程分为遏制.根除.处置.恢复.报告和跟踪

6个阶段

C、对信息安全事件的分级主要参考信息系统的重要过程.系统损失和社会影响三

方面。

D、根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别,特

别重大事件(I级).重大事件(II级).较大事件(III级)和一般事件(IV

级)

答案:B

22.将一个B类地址网段精确分为512个子网那么子网掩码是多少()?

A、255,255.255.252

B、255,255.255.128

C、255,255.0.0

D、255,255.255.129

答案:B

23.路由器某接口配置如下,则此端口可以接受携带那个VLAN的数据包()?i

nterfaceGigabitEthernetO/O/2.30dot1Qterminationvid100ipaddress10.0.21.

1255.255.255.OarpbroadcastenabIeo

A、100

B、30

C、20

D、1

答案:A

24.ISO/IEC27001《信息技术安全技术信息安全管理体系要求》的内容是基于()。

A、BS7799-1《信息安全实施细则》

B、S7799-2《信息安全管理体系规范》

C、信息技术安全评估准则(简称ITSEC)

D、信息技术安全评估通用标准(简称CC)

答案:B

25.DSA指的是()□

A、数字签名算法

B、数字系统算法

C、数字签名协议

D、数字鉴别算法

答案:A

26.二层以太网交换机先在MAC地址表中查找与帧目的MAC地址相匹配的表项,

从而将帧从对应接口转发出去,如果查找失败,交换机会将该帧()。

A、丢弃

B、泛洪

C、快速转发

D、查找路由表

答案:B

27.电力监控系统应采用支持()等国产密码的产品

A、RSA

B、SM2

C、DSA

D、ES

答案:B

28.信息安全保障要素不包括以下哪一项?()

A、技术

B、工程

C、组织

D、管理

答案:B

29.渗透测试报告中最精彩的部分是()。

A、目标系统安全上的优势所在

B、存在的严重问题

C、部分漏洞存在证据

D、攻击阶段描述

答案:C

30.以下关于防火墙的设计原则说法正确的是()。

A、保持设计的简单性

B、不单单要提供防火墙的功能,还要尽量使用较大的组件

C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D、一套防火墙就可以保护全部的网络

答案:A

31.缺省情况下,在以太网链路上发送0SPFv3HELL0报文的周期为多少秒()?

A、30

B、10

C、20

D、40

答案:B

32.网络管理员在网络中捕获到了一个数据帧,其目的MAC地址是01-00-5E-A0-

B1-C3O关于该MAC地址的说法正确的是()。

A、它是一个单播MAC地址

B、它是一个广播MAC地址

C、它是一个组播MAC地址

D、它是一个非法MAC地址

答案:C

33.以下场景描述了基于角色的访问控制模型(R。Ie-basedAccessControI.RBAC):

根据组织的业务要求或管理要求,在业务系统中设置若干岗位.职位或分工,管

理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于R

BAC模型,下列说法错误的是()。

A、以下场景描述了基于角色的访问控制模型(RoIe-basedAccessControI.RBAC):

根据组织的业务要求或管理要求,在业务系统中设置若干岗位.职位或分工,管

理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于R

BAC模型,下列说法错误的是

B、业务系统中的岗位.职位或者分工,可对应RBAC模型中的角色

C、通过角色,可实现对信息资源访问的控制

D、RBAC模型不能实现多级安全中的访问控制

答案:D

34.下列哪一个不是常见恶意电子邮件攻击?()

A、OutIookvCard缓冲区溢出

B、恶意电子邮件--MlME扩展

C、VBS地址簿蠕虫

D、cgi漏洞

答案:D

35.软件供应商或者制造商可能在他们自己的产品中或是客户的计算机系统上安

装一个“后门”程序。以下哪一项是这种情况面临的最主要风险()?

A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵

答案:A

36.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。

A、口令策略

B、保密协议

C、可接受使用策略AUP

D、责任追究制度

答案:C

37.以下哪个不是区块链的安全与隐私防护手段?()

A、密码算法与安全协议

B、可信身份协同管理技术

C、数据隐私保护技术

D、通信加密技术

答案:D

38.交换机的MAC地址表不包含以下哪种信息?()

A、MAC地址

B、端口号

C、IP地址

D、VLAN

答案:c

39.使用ipconfig/alI命令时,将执行的功能是()。

A、刷新和重置客户机解析程序缓存

B、释放指定的网络适配卡的IP地址

C、刷新配置

D、显示所有的IP地址的配置信息

答案:D

40.SSL安全套接字协议所使用的端口是()。

A、80

B、443

C、8080

D、1443

答案:B

41.下列不是有效防止SQL注入的方法的是()。

A、使用正则表达式过滤传入的参数

B、使用字符串过滤

C、使用javascript在客户端进行不安全字符屏蔽

D、关闭不必要开放的端口

答案:D

42.下列哪一个服务.命令或者工具让一个远程用户操作远程系统就像是操作本

地终端系统一样?()

A、FTP

B、FINGER

GNETUSE

D、TELNET

答案:D

43.计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般

防火墙说法错误的是:()。

A、过滤进.出网络的数据

B、管理进.出网络的访问行为

C、能有效记录因特网上的活动

D、对网络攻击检测和告警

答案:C

44.以下关于互联网协议安全(InternetProtocolSecurity,IPSec)协议说法错误

的是()。

A、在传送模式中,保护的是IP负载

B、验证头协议(AuthenticationHeader,AH)和IP封装安全载荷协议(EncapsuI

atingSecurityPayIoad,ESP)都能以传输模式和隧道模式工作

C、在隧道模式中,保护的是整个互联网协议IP包,包括IP头

D、IPSec仅能保证传输数据的可认证性和保密性

答案:D

45.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发

生命周期的讨论,在下面的发言观点中,正确的是()。

A、软件安全开发生命周期较长,阶段较多,而其中最重要的是要在软件的编码

阶段做好安全措施,就可以解决90%以上的安全问题

B、应当尽早在软件开发的需求和设计阶段就增加一定的安全措施,这样可以比

在软件发布以后进行漏洞修复所花的代价少的多。

C、和传统的软件开发阶段相比,微软提出的安全开发生命周期的最大特点是增

加了一个抓们的安全编码阶段

D、软件的安全测试也很重要,考虑到程序员的专业性,如果该开发人员已经对

软件进行了安全性测试,就没有必要再组织第三方进行安全性测试

答案:B

46.《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。

A、国务院令

B、全国人民代表大会令

C、公安部令

D、国家安全部令

答案:A

47.哪类存储系统有自己的文件系统()。

A、DAS

B、NAS

C、SAN

D、IPSAN

答案:B

48.信息安全工程监理的职责包括:()。

A、质量控制.进度控制.成本控制.合同管理.信息管理和协调

B、质量控制.进度控制.成本控制.合同管理和协调

C、确定安全要求.认可设计方案.监视安全态势.建立保障证据和协调

D、确定安全要求.认可设计方案.监视安全态势和协调

答案:A

49.Alice用Bob的密钥加密明文,将密文发送给Bob°Bob再用自己的私钥解密,

恢复出明文。以下说法正确的是()。

A、此密码体制为对称密码体制

B、此密码体制为私钥密码体制

C、此密码体制为单钥密码体制

D、此密码体制为公钥密码体制

答案:D

50.顶级域名edu属于()类型。

A、国家顶级域名

B、国际顶级域名

C、通用顶级域名

D、网络顶级域名

答案:C

51.设置Cisco设备的管理员账号时,应()。

A、多人共用一个账号

B、多人共用多个账号

C、一人对应单独账号

D\一人对应多个账号

答案:C

52.Linux和Unix之间的关系是()。

A、Linux是一种类Unix系统,Linux是由Unix衍生来的

B\Linux和Unix之间不存在关联

GLinux是Unix的前生,Unix包含Linux的功能

D、相比于Linux,Unix最大的创新点是开源免费

答案:A

53.ping命令中,将IP地址格式表示的主机的网络地址解析为计算机名的参数

。。

A、一n

B、-t

C\-a

D、-I

答案:c

54.《信息安全技术信息安全风险评估规范》(GB/T20984-2007)中关于信息系

统生命周期各阶段的风险评估描述不正确的是()。

A、规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安

全战略等

B、设计阶段的风险评估需要根据规划阶段所明确的系统运行环境.资产重要性,

提出安全功能需求

C、实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发.实施过

程进行风险识别,并对系统建成后的安全功能进行验证

D、运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种

全面的风险评估。评估内容包括对真实运行的信息系统.资产.脆弱性等各方面

答案:D

55.下列哪一类地址不能作为主机的IPv4地址?()

A、类地址

B、类地址

C、类地址

D、类地址

答案:D

56.有关系统安全工程-能力成熟度模型(SSE-CMM)中基本实施(BasePractice)

正确的理解是()。

A、BP不限定于特定的方法工具,不同业务背景中可以使用不同的方法

B、P不是根据广泛的现有资料,实施和专家意见综合得出的

C、BP不代表信息安全工程领域的最佳实践

D\BP不是过程区域(ProcessAreas,PA)的强制项

答案:A

57.杂凑码最好的攻击方式是()。

A、穷举攻击

B、中途相遇

C、字典攻击

D、生日攻击

答案:D

58.下列隧道协议中工作在网络层的是:()。

A、SSI

B、L2TP

C、IPSec

D、PPTP

答案:D

59.针对恶意代码攻击,目前能起到最好的防护效果的设备是()。

A、防火墙

B、抗DDOS

C、WEB应用防火墙

D、漏洞扫描器

答案:C

60.以下关于PGP(PrettyGoodPrivacy)软件叙述错误的是()。

A、PGP可以实现对邮件的加密.签名和认证

B、PGP可以实现数据压缩

C、PGP可以对邮件进行分段和重组

D、PGP采用SHA算法加密邮件

答案:D

61.公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产

生的安全风险。人员考察的内容不包括()。

A、身份考验.来自组织和个人的品格鉴定

B、家庭背景情况调查

C、学历和履历的真实性和完整性

D、学术及专业资格

答案:B

62.公司有用户反映在使用网络传输文件时,速度非常低,管理员在网络中使用

Wireshark软件抓包发现了一些重复的帧,下面关于可能的原因或解决方案描述

正确的是()。

A、公司网络的交换设备必须进行升级改造

B、网络在二层存在环路

C、网络中没有配置VLAN

D、交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧

答案:B

63.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发

生命周期的讨论,在下面的发言观点中,正确的是()。

A、软件安全开发生命周期较长,而其中最重要的是要在软件的编码安全措施,

就可以解决90%以上的安全问题

B、应当尽早在软件开发的需求和设计阶段增加一定的安全措施,这样可以比在

软件发布以后进行漏洞修复所花的代价少得多

C、和传统的软件开发阶段相比,微软提出的安全开发生命周期(SDL)最大特点

是增加了一个专门的安全编码阶段

D、软件的安全测试也很重要,考试到程序员的专业性,如果该开发人员已经对

软件进行了安全性测试,就没有必要再组织第三方进行安全性测试

答案:B

64.利用下列哪种漏洞可以窃取其他用户的cookie信息()。

A、xss

B、sql注入

C\文件包含

D、目录遍历

答案:A

65.以下关于等级保护的地位和作用的说法中不正确的是()。

A、是国家信息安全保障工作的基本制度.基本国策

B、是开展信息安全工作的基本方法

C、是提高国家综合竞争力的主要手段

D、是促进信息化.维护国家信息安全的根本保障

答案:B

66.Bel1-LaPadula模型的出发点是维护系统的(),而Biba模型与BeII-LaPa

dula模型完全对立,它修正了Bel1-LaPadula模型所忽略的信息的()问题。

它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A、保密性可用性

B、可用性保密性

C、保密性完整性

D、完整性保密性

答案:c

67.口令破解是针对系统进行攻击的常用方法,windows系统安全策略中应对口

令破解的策略主要是帐户策略中的帐户锁定策略和密码策略,关于这两个策略说

明错误的是()。

A、密码策略主要作用是通过策略避免拥护生成弱口令及对用户的口令使用进行

管控

B、密码策略对系统中所有的用户都有效

C、账户锁定策略的主要作用是应对口令暴力破解攻击,能有效地保护所有系统

用户应对口令暴力破解攻击

D、账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对

口令暴力破解攻击

答案:D

68.关于垃圾邮件隐患扫描说法正确的()。

A、完成扫描,对隐患主机进行处理

B、不处理

C、完成扫描,不对隐患主机进行处理

D、只扫描

答案:A

69.在以下网络威胁中,哪个不属于信息泄露()。

A、数据窃听

B、流量分析

C、拒绝服务攻击

D、偷窃用户帐号

答案:C

70.无线网络安全管理暂行办法定义的无线网络类型不包括()。

A、移动通讯专网

B、4G

C、互联网

D、内网

答案:B

71.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何

种攻击手段?()

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DOS攻击

答案:B

72.当今IT的发展与安全投入,安全意识和安全手段之间形成()。

A、安全风险屏障

B、安全风险缺口

C、管理方式的变革

D、管理方式的缺口

答案:B

73.chmod中通过指定“ugoa”可以控制哪些用户对某文件(目录)的权限可以被

改变,其中“a”表示()。

A、文件的所有者

B、其他组的用户

C、与文件所有者同组的用户

D、所有用户

答案:D

74.数据完整性指的是()。

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B、提供连续实体身份的鉴别

C、防止非法实体对用户对主动攻击,保证数据受方收到的信息与发送方发送对

信息完全一致

D、确保数据是由合法实体发出的

答案:C

75.以下对于非集中访问控制中“域”说法正确的是:()。

A、每个域的访问控制与其它域的访问控制相互关联

B、跨域访问不一定需要建立信任关系

C、域中的信任必须是双向的

D、域是一个共享同一安全策略的主体和客体的集合

答案:C

76.有关系统安全工程-能力成熟度模型(SSE-CMM),错误的理解是()。

A、SSE-CMM要求实施组织与其他组织相互作用,如开发方.产品供应商.集成商

和咨询服务商等

B、SSE-CMM可以使安全工程成为一个确定的.成熟的和可度量的科目

C、基手SSE-CMM的工程是独立工程,与软件工程.硬件工程.通信工程等分别规

划实施

D、SSE-CMM覆盖整个组织的活动,包括管理.组织和工程活动等,而不仅仅是系

统安全的工程活动

答案:C

77.下列密码存储方式中,()是比较安全的。

A、明文存储

B、密码经过对称转换后存储

C、对称加密之后存储

D、使用SHA256哈希算法进行存储

答案:D

78.()是信息系统的核心资产,是大数据安全的最终保护对象。

A、信息

B、个人隐私

C、数据

D、业务

答案:C

79.下列选项中,()不能有效地防止跨站脚本漏洞。

A、对特殊字符进行过滤

B、对系统输出进行处理

C、使用参数化查询

D、使用白名单的方法

答案:D

80.以下关于认证技术的叙述中,错误的是()。

A、指纹识别技术的利用可以分为验证和识别

B、数字签名是十六进制的字符串

C、身份认证是用来对信息系统中实体的合法性进行验证的方法

D、消息认证能够确定接收方收到的消息是否被篡改过

答案:B

81.0通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网

或外部网的远程访问。

A、ccessVPN

B、IntranetVPN

C、ExtranetVPN

DvInternetVPN

答案:A

82.依据《中华人民共和国网络安全法》,按照()规定的职责分工,负责关键

信息基础设施安全保护工作的部门分别编制并组织实施本行业.本领域的关键信

息基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。

A、国家网信部门

B、公安部门

C\地方政府

D\国务院

答案:A

83.网卡MAC地址长度是()个二进制位。

A、12

B、6

C、24

D、48

答案:D

84.第一次对路由器进行配置时,采用哪种配置方式()。

A、通过CONSOLE口配置

B、通过拨号远程配置

C、通过TELNET方式配置

D、通过远程连接配置

答案:A

85.关于信息安全保障的概念,下面说法错误的是:()。

A、信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理

B、信息安全保障已从单纯保护和防御阶段发展为集保护.检测和响应为一体的综

合阶段

C、在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全

D、信息安全保障把信息安全从技术扩展到管理,通过技术.管理和工程等措施的

综合融合,形成对信息.信息系统及业务使命的保障

答案:C

86.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时

需要遵循的基本原则的是()。

A、最小权限原则

B、纵深防御原则

C、安全性与代价平衡原则

D、Kerckhoffs原则

答案:D

87.造成系统不安全的外部因素不包含()。

A、黑客攻击

B、没有及时升级系统漏洞

C、间谍的渗透入侵

D、DOS

答案:B

88.缺省情况下,STP协议ForwardDelay时间是多少秒()?

A、20

B、15

C、10

D、5

答案:B

89.关于信息安全保障技术框架(IATF),以下说法不正确的是()。

A、分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保

障的成本

B、IATF从人.技术和操作三个层面提供一个框架实施多层保护,使攻击者即使

攻破一层也无法破坏整个信息基础设施

C、允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全

D、IATF深度防御战略要求在网络体系结构各个可能位置实现所有信息安全保障

机制

答案:D

90.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效

地对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版

权保护必须满足的基本应用需求的是()。

A、安全性

B、隐蔽性

C、鲁棒性

D、可见性

答案:D

91.下面设备工作在网络层的有()。

A、交换机

B、集线器

C、路由器

D、转发器

答案:C

92.从安全的角度来看,运行哪一项起到第一道防线的作用:()。

A、远端服务器

B、Web服务器

C、防火墙

D、使用安全sheII程序

答案:C

93.为了防止文件上传漏洞,需要在服务端做一些验证,下列说法错误的是()o

A、对文件类型进行检查

B、对文件的长度和可以接受的大小限制进行检查

C、对于文件类型使用白名单过滤,不要使用黑名单

D、对于一些特殊字符串一定要做好过滤,如果发现含有不合法的字符串,要及

时进行异常处理,尝试纠正错误

答案:D

94.以下关于VPN的说法中的哪一项是正确的?()

A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施

B、VPN是只能在第二层数据链路层上实现加密

C、IPSEC是也是VPN的一种

D、VPN使用通道技术加密,但没有身份验证功能

答案:C

95.能够对IP欺骗进行防护的是()。

A、在边界路由器上设置到特定IP的路由

B、在边界路由器上进行目标IP地址过滤

C、在边界路由器上进行源IP地址过滤

D、在边界防火墙上过滤特定端口

答案:B

96.网络层上信息传输的基本单位称为()?

A、段

B、位

C、帧

D、报文

答案:D

97.下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()。

A、目录遍历

B、ARP攻击

C、网页盗链

D、溢出攻击

答案:B

98.哪个不是网络监测工具?()

A、fiddler

B\Nagios

C、Nedi

D、AWVS

答案:D

99.在以太网中ARP报文分为ARPRequest和ARPResponse,其中ARPResponse在

网络是()传送。

A、广播

B、单播

C、组播

D、多播

答案:B

100.下列()不是威胁源?

A\内部职工

B、黑客组织

C、商业间谍

D、不合理的业务流程

答案:D

101.Telnet服务自身的主要缺陷是()。

A、不用用户名和密码

B、服务端口23不能被关闭

C、明文传输用户名和密码

D、支持远程登录

答案:C

102.MSRPC服务使用的端口号是()o

A、TCP135;

B、TCP/UDP135

GUDP135;

D、TCP/UDP153;

答案:B

103.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人.实体或进程,

不为其所用,是指()。

A、完整性

B、可用性

C、保密性

D、抗抵赖性

答案:C

104.下列保护系统账户安全的措施中,哪个措施对解决口令暴力破解无帮助?()

A、设置系统的账户锁定策略,在用户登录输入错误次数达到一定数量时对账户

进行锁定

B、更改系统内宣管理员的用户名

C、给管理员账户一个安全的口令

D、使用屏幕保护并设置返回时需要提供口令

答案:C

105.下列哪种攻击方式是利用TCP三次握手的弱点进行的()。

A、SYNFL00D

B、嗅探

C、会话劫持

D、SQL注入

答案:A

106.在IT项目管理中为了保证系统的安全性,应当充分考虑对数据的正确处理,

以下哪一项不是对数据输入进行校验可以实现的安全目标?()

A、防止出现数据范围以外的值

B、防止出现错误的数据处理顺序

C、防止缓冲区溢出攻击

D、防止代码注入攻击

答案:B

107.入侵检测可以利用的信息包括()。

A、系统和网络日志文件

B、目录和文件中的不期望的改变和程序执行中的不期望的行为

C、物理形式的入侵信息

D、以上所有信息

答案:D

108.下列哪一种方法属于基于实体“所有”鉴别方法()。

A、用户通过自己设置的口令登录系统,完成身份鉴别

B、用户使用个人指纹,通过指纹识别系统的身份鉴别

C、用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份

鉴别

D、用户使用集成电路卡(如智能卡)完成身份鉴别

答案:D

109.以下关于https协议http协议相比的优势说明,那个是正确的()。

A、Https协议对传输的数据进行加密,可以避免嗅探等攻击行为

B、Https使用的端口http不同,让攻击者不容易找到端口,具有较高的安全性

C、Https协议是http协议的补充,不能独立运行,因此需要更高的系统性能

D、Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有

较高的

答案:A

11。TCP/IP协议体系结构中,IP层对应OSI模型的()层?

A、网络层

B、会话层

C、数据链路层

D、传输层

答案:A

111.以下()技术不属于预防病毒技术的范畴。

A、加密可执行程序

B、引导区保护

C、系统监控与读写控制

D、自身校验

答案:D

112.GB/T18336V〈信息技术安全性评估准则>>(CC)是测评标准类中的重要标

准,该标准定义了保护轮廓(ProtectionProfiIe,PP)和安全目标(Security

Target,ST)的评估准则,提出了评估保证级(EvaIuationAssuranceLeveI,E

AL),其评估保证级共分为()个递增的评估保证等级。

A、4

B、5

C、6

D、7

答案:D

113.计算机取证的类别有()。

A、简单取证

B、人员取证

C、服务器取证

D、网络取证

答案:A

114.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击

源,找到并消除系统的脆弱性/漏洞.修改安全策略,加强防范措施.格式化被感

染而已程序的介质等,请问,按照应急响应方法,这些工作应处于以下哪个阶段

。。

A、准备阶段

B、检测阶段

C、遏制阶段

D、根除阶段

答案:D

115.以下关于模糊测试过程的说法正确的是:()。

A、模糊测试的效果与覆盖能力,与输入样本选择不相关

B、为保障安全测试的效果和自动化过程,关键是将发现的异常进行现场保护记

录,系统可能无法恢复异常状态进行后续的测试

C、通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,

如果是安全漏洞,就需要进一步分析其危害性.影响范围和修复建议

D、对于可能产生的大量异常报告,需要人工全部分析异常报告

答案:C

116.端口映射的端口取值范围是()。

A、0-1023

B、0-1024

C、1024-32768

D、1-65535

答案:D

117.关于密码学的讨论中,下列()观点是不正确的。

A、密码学是研究与信息安全相关的方面如机密性.完整性.实体鉴别.抗否认等的

综芨合技术

B、密码学的两大分支是密码编码学和密码分析学

C、密码并不是提供安全的单一的手段,而是一组技术

D、密码学中存在一次一密的密码体制,它是绝对安全的

答案:D

118.当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文

件()。

A、在可执行文件的末尾有扩展名为.TRJ的文件

B、文件的尺寸变大或者变小,或者时间戳错误

C、文件被删除

D、文件已经具备了一个.SRC扩展名

答案:B

119.攻击者通过获取系统管理员各项基本信息,虚构紧急状况通过管理员自身获

取系统口令的攻击称为()。

A、中间人攻击

B、口令猜测器和字典攻击

C、重放攻击

D、社会工程学攻击

答案:D

120.为了保证服务器中硬盘的可靠性,可以采用磁盘镜像技术,其标准是()。

A、RAID5

B、RAID3

GRAID1

D、RAID0

答案:C

121.大数据安全风险的具体表现形式包括()。

A、越权访问

B、暴力破解

C、数据泄密

D、账户冒充

答案:C

122.下列不属于防火墙核心技术的是()。

A、(静态/动态)包过滤技术

B、NAT技术

C、应用代理技术

D、日志审计

答案:D

123.数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,

数据封装的顺序是:()。

A、传输层.网络接口层.互联网络层

B、传输层.互联网络层.网络接口层

C、互联网络层.传输层.网络接口层

D、互联网络层.网络接口层.传输层

答案:B

124.下内容哪些是路由信息中所不包含的()。

A、源地址

B、下一跳

C、目标网络

D、路由权值

答案:A

125.浏览网页存在的安全风险主要包含()。

A、网络钓鱼.隐私跟踪

B、网络钓鱼.隐私跟踪.数据劫持.浏览器的安全漏洞

C、网络钓鱼.隐私跟踪.数据劫持

D、浏览器的安全漏洞.隐私跟踪

答案:B

126.下面哪项能够提供最佳安全认证功能?()

A、这个人拥有什么

B、这个人是什么并且知道什么

C、这个人是什么

D、这个人知道什么

答案:B

127.根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于()。

A\引导区病毒

B、蠕虫病毒

C、木马病毒

D、宏病毒

答案:B

128.软件安全设计和开发中应考虑用户稳私包,以下关于用户隐私保护的说法哪

个是错误的?()

A、告诉用户需要收集什么数据及搜集到的数据会如何披使用

B、当用户的数据由于某种原因要被使用时,给用户选择是否允许

C、用户提交的用户名和密码属于稳私数据,其它都不是

D、确保数据的使用符合国家.地方.行业的相关法律法规

答案:C

129.恶意代码经过20多年的发展,破坏性.种类和感染性都得到增强。随着计算

机的网络化程度逐步提高,网络传播恶意代码对人们日常生活影响越来越大。小

李发现在自己的电脑查出病毒的过程中,防病毒软件通过对有毒件的检测,将软

件行为与恶意代码行为模型进行匹配,判断出该软件存在恶意代码,这种方式属

于()。

A、简单运行

B、行为检测

C、是特征数据匹配

D、特征码扫描

答案:B

130.如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情()。

A、获取网站用户注册的个人资料信息

B、修改网站用户注册的个人资料信息

C、冒用网站用户的身份发布信息

D、以上都可以

答案:D

131.签名过程中需要第三方参与的数字签名技术称为()。

A、代理签名

B、直接签名

C、仲裁签名

D、群签名

答案:C

132.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的。由()

处以警告或者停机整顿。

A、公安机关

B、检察院

C、国家安全部门

D、国务院信息化工作领导小组

答案:A

133.在一个C类地址的网段中要划出15个子网,下面哪个子网掩码比较合适()?

A、255,255.255.252

B、255,255.255.248

G255.255.255.240

D、255,255.255.255

答案:C

134.下面哪一项注册表分支包含文件扩展名映射?()

A、HKU

B、HKCU

C、HKCR

D、HKCC

答案:c

135.新买回来的未格式化的U盘()o

A、可能会有恶意代码

B、与恶意代码的U盘放在一起会被感染

C、一定没有恶意代码

D、一定有恶意代码

答案:C

136.UNIX系统中保存用户信息的文件是()。

A、/etc/pAssword

B、/etc/passwd

Cv/dev/password

Dv/dev/passwd

答案:B

137.若Bob给Alice发送一封邮件,井想让Alice确信邮件是由Bob发出的,则

Bob应该选用()对邮件加密。

A、Iice的公钥

B、Alice的私钥

GBob的公钥

D、Bob的私钥

答案:D

138.下列危害中,()不是由跨站脚本攻击造成的。

A、盗取各类用户账号,如机器登录账号.用户网银账号.各类管理员账号等

B、盗窃企业重要的具有商业价值的资料

C、查看.修改或删除数据库条目和表

D、网站挂马

答案:C

139.下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:

。。

A、风险过程

B、保证过程

C、工程过程

D、评估过程

答案:D

140.存储系统类型中,有自己的文件系统的是()。

A、DAS

B、NAS

C、SAN

D、SBM

答案:B

141.用户程序在目态下使用特权指令将引起的中断是属于()。

A、硬件故障中断

B、程序中断

C、外部中断

D、访管中断

答案:B

142.虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时

的,安全的网络。这里的字母P的正确解释是()。

A、Special-purpose.特定.专用用途的

B、Proprietary专有的.专卖的

GPrivate私有的.专有的

D、Specific特种的.具体的

答案:C

143.0SPF选举DR.BDR时会使用的报文是()。

A、HELLO报文(HeiloPAcket)

B、DD报文(DataBaseDescriptionPacket)

GLSR报文(LinkStateRequestPacket)

D、以上均错误

答案:A

144.www.sdhjk.com.cn表示—个网站的()。

A、电子邮件地址

B、IP地址

C、网址

D、域名

答案:D

145.如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()

A、自动软件管理

B、书面化制度

C、书面化方案

D、书面化标准

答案:A

146.下面哪类访问控制模型是基于安全标签实现的?()

A、自主访问控制

B、强制访问控制

C、基于规则的访问控制

D、基于身份的访问控制

答案:B

147.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提

取出信息重新发往B称为()。

A、中间人攻击

B、口令猜测器和字典攻击

C、强力攻击

D、回放攻击

答案:D

148.针对SQL注入,不可采用的安全代码措施是()。

A、对特殊文字.编码.以及SQL语句关键字进行过滤

B、检查各项输入的有效性(比如日期.数字等)

C、限制各项输入的长度

D、为要运行的应用程序设置管理员权限

答案:D

149.依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标(I

SST)中,安全保障目的指的是:()。

A、信息系统安全保障目的

B、环境安全保障目的

C、信息系统安全保障目的和环境安全保障目的

D、信息系统整体安全保障目的.管理安全保障目的.技术安全保障目的和工程安

全保障目的

答案:D

150.网络后门的功能是()。

A、保持对目标主机长期控制

B、防止管理员密码丢失

C、为定期维护主机

D、为了防止主机被非法入侵

答案:A

151.IP报文中的协议类型字段值为()表示协议为GRE?

A、47

B、48

C、2

D、1

答案:A

152.为保证渗透测试项目的顺利进行,需要在渗透测试之前做()。

A、查看目标机器的指纹信息

B、收集目标机器的IP地址

C、收集目标机器的管理员的信息

D、对项目实施事前评审

答案:D

153.信息安全的主要目的是为了保护信息的()。

A、完整性.机密性.可用性

B、安全性.可用性.机密性

G完整性.安全性.机密性

D、可用性.传播性.整体性

答案:A

154.以下哪一种方式是入侵检测系统所通常采用的:()

A、基于网络的入侵检测

B、基于IP的入侵检测

C、基于服务的入侵检测

D、基于域名的入侵检测

答案:A

155.要启动记事本,应依次执行的一组操作步骤是()。

A、开始-所有程序一附件一记事本

B、计算机一控制面板一记事本

C、资源管理器一记事本

D、计算机一控制面板一辅助选项一记事本

答案:A

156.()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正

确执行,并帮助分析安全事故产生的原因。

A、安全授权

B、安全管理

C、安全服务

D、安全审计

答案:B

157.下列说法错误的是()o

A、恶意代码是指那些具有自我复制能力的计算机程序或代码片段,他能影响计

算机软件.硬件的正常运行,破坏数据的正确与完整

B、恶意代码是计算机犯罪的一种新的衍化形式

C、微机的普及应用是恶意打码产生的根本原因

D、计算机软硬件产品的脆弱性是恶意代码产生和流行的技术原因

答案:C

158.X-Scan检测lEput的第二个阶段时,会携带()样的数据包?

A、SYN

B、ACK+SYN

C、ACK

D、无

答案:B

159.剩余风险应该如何计算?()

A、威胁X风险X资产价值

B、威胁X资产价值X脆弱性)X风险

C、单次损失值X频率

D、(威胁X脆弱性X资产价值)X控制空隙

答案:D

160.规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基

础,按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输

出成果()o

A、《风险评估方案》

B、《需要保护的资产清单》

C、《风险计算报告》

D、《风险程度等级列表》

答案:B

161.静态路由的优点不包括()。

A、管理简单

B、自动更新路由

C、提高网络安全性

D、节省带宽

答案:B

162.UNIX系统的目录结构是一种()结构。

A、树状

B、环状

C\星状

D、线状

答案:A

163.《中华人民共和国网络安全法》自()起施行。

A、2016年12月31日

B、2017年1月1日

C、2017年6月1日

D、2018年6月30日

答案:C

164.流媒体技术主要用于:远程教育.现场点播和()。

A、邮件传输

B、视频会议

C、路由

D、名称解析

答案:B

165.以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制

性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,

重点保障基础信息网络和重要信息系统的安全()。

A、信息安全管理体系(ISMS)

B、信息安全管理体系(ISMS)

GNISTSP800

D、IS0270000系统

答案:B

166.SSL是保障WEB数据传输安全性的主要技术,它工作在()。

A、链路层

B、网络层

C、传输层

D、应用层

答案:D

167.TCP在OSI的()o

A、物理层

B、数据链路层

C、网络层

D、传输层

答案:C

168.在GB/T18336《信息技术安全性评估准则》(CC标准)中,有关保护轮廓(P

rotectionProfiIe,PP)和安全目标(SecurityTarget,ST),错误的是:()。

A、PP是描述一类产品或系统的安全要求

B、PP描述的安全要求与具体实现无关

C、两份不同的ST不可能满足同一份理的要求

D、ST与具体的实现有关

答案:C

169.安全责任分配的基本原则是()。

A、“三分靠技术,七分靠管理”

B、“七分靠技术,三分靠管理”

C、“谁主管,谁负责”

D、防火墙技术

答案:C

170.哪个工具能够准确地测定电缆故障的位置?()

A、电缆测试仪

B、网络万用表

C、网络监视程序

D、数字式电缆分析仪

答案:A

171.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行

无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()。

A、重放攻击

B、反射攻击

C、拒绝服务攻击

D、服务攻击

答案:C

172.以下关于定级工作说法不正确的是()。

A、确定定级对象过程中,定级对象是指以下内容:起支撑.传输作用的信息网络

(包括专网.内网.外网.网管系统)以及用于生产.调度.管理.指挥.作业.控制.

办公等目的的各类业务系统

B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个

C、在定级工作中同类信息系统的安全保护等级不能随着部.省.市行政级别的降

低而降低

D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划.同步设

计.同步实施安全保护技术措施和管理措施

答案:C

173.下列对网络认证协议Kerberos描述正确的是()。

A、该协议使用非对称密钥加密机制

B、密钥分发中心由认证服务器.票据授权服务器和客户机三个部分组成

C、该协议完成身份鉴别后将获取用户票据许可票据

D、使用该协议不需要时钟基本同步的环境

答案:C

174.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。

A、利用操作系统脆弱性

B、利用系统后门

C、利用邮件系统的脆弱性

D、利用缓冲区溢出的脆弱性

答案:C

175.风险评估主要包括风险分析准备.风险要素识别.风险分析和风险结果判定

四个主要过程,关于这些过程,以下的说法哪一个是正确的?()

A、风险分析准备的内容是识别风险的影响和可能性

B、风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度

C、风险分析的内容是识别风险的影响和可能性

D、风险结果判定的内容是发现系统存在的威胁.脆弱性和控制措施

答案:C

176.计算机信息的实体安全包括环境安全.设备安全.()三个方面。

A、运行安全

B、媒体安全

C、信息安全

D、人事安全

答案:B

177.不属于隧道协议的是()。

A、PPTP

B、L2TP

C、TCP/IP

D、IPSec

答案:c

178.对信息安全风险评估要素理解正确的是()。

A、资产识别的粒度随着评估范围.评估目的的不同而不同,既可以是硬件设备,

也可以是业务系统,也可以是组织机构

B、应针对构成信息系统的每个资产做风险评价

C、脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而

找出的差距项

D、信息系统面临的安全威胁仅包括人为故意威胁.人为非故意威胁

答案:A

179.某公司在执行灾难恢复测试时.信息安全专业人员注意到灾难恢复站点的服

务器的运行速度缓慢,为了找到根本愿因,他应该首先检查()。

A、灾难恢复站点的错误事件报告

B、灾难恢复测试计划

C、灾难恢复计划(DRP)

D、主站点和灾难恢复站点的配置文件

答案:A

180.在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下

列选项中()不是检查证书是否有效的事项。

A、检查认证机构(CA)是否值得信赖的

B、检查该证书目前是否是有效的

C、检查网络的名称是否与证书中的名称相符

D、检查证书的建立时间

答案:C

181.工控系统信息安全应急处理保障体系是为了确保工控系统(),最大限度地

减轻系统信息安全突发公共事件的危害。

A、控制安全

B、实体安全

C、运行安全

D、数据安全

答案:C

182.下面哪个不是IS027000系列包含的标准?()

A、《信息安全管理体系要求》

B、《信息安全风险管理》

C、《信息安全度量》

D、《信息安全评估规范》

答案:C

183.在信息系统生命周期的最终销毁阶段,可以使用信息系统安全风险评估来检

验应当完全销毁的数据和设备,保证已经不能()。

A、再次开机

B、被他人偷走

C、被任何方式恢复

D、被天气等不可抗力破坏

答案:C

184.负责安全系统的部门的重要资产不包括()。

A、人员

B、部门人员搭建的web服务器

C、部门人员使用的工具

D、运行在安全系统中的应用

答案:C

185.在网络的互联中,数据链路层互联的设备是()。

AvRepeater

B、ridge

C、Router

D、Gateway

答案:B

186.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的

内容?()

A、计算风险

B、选择合适的安全措施

C、实现安全措施

D、接受残余风险

答案:A

187.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的

A、策略.保护.响应.恢复

B、加密.认证保护.检测

C、策略.网络攻防.备份

D、保护.检测.响应.恢复

答案:D

188.微软SDL将软件开发生命周期制分为七个阶段,并列出了十七项重要的安全

活动。其中“弃用不安全的函数”属于()的安全活动。

A、要求阶段

B、设计阶段

C、实施阶段

D、验证阶段

答案:C

189.从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根

据访问权限定义高危的操作以及()。

A、授权范围内的访问

B、允许授权的访问

C、非认证的访问

D、非授权的访问

答案:D

190.Apacheweb服务器的配置文件一般位于/usr/local/apache/conf目录,其中

用来控制用户访问Apaehe目录的配置文件是:()。

A、httpd.Conf

B、srm.conf

C、access.Conf

D、inetd.conf

答案:c

191.僵尸网络的最大危害是,黑客可以利用该网络发起()。

A、入侵攻击

B、DD0S攻击

C、网络监听

D、心理攻击

答案:B

192.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥

的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。

A、MD4

B、SHA-1

CvwhirlpooI

D、MD5

答案:c

193.当第一次分析刚被发现的入侵,在一系列步骤中下面哪项是第二步要做的?

()

A、隔离受损的系统

B、捕获记录系统信息

C、获得访问权限来识别攻击

D、备份受损的系统

答案:D

194.TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种()?

A、通信规则

B、信息资源

C、软件

D、硬件

答案:A

195.在以下古典密码体制中,属于置换密码的是()。

A、移位密码

B、倒序密码

C、仿射密码

D\PIayFair密码

答案:B

196.以下哪一项不是信息系统集成项目的特点:()。

A、信息系统集成项目要以满足客户和用户的需求为根本出发点。

B、系统集成就是选择最好的产品和技术,开发响应的软件和硬件,将其集成到

信息系统的过程。

C、信息系统集成项目的指导方法是“总体规划.分步实施”。

D、信息系统集成包含技术,管理和商务等方面,是一项综合性的系统工程

答案:B

197.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随

机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。

A、2128

B、264

C、232

D、2256

答案:B

198.0SI模型的物理层负责下列哪一种功能()?

A、格式化报文

B、为数据选择通过网络的路由

C、定义连接到介质的特征

D、提供远程文件访问能力

答案:C

199.2017年WannaCry在全球范围大爆发,感染了大量的计算机,WannaCry属于

()病毒。

A、木马

B、后门

C、蠕虫

D、脚本

答案:C

200.恢复时间目标(RTO)和恢复点目标(RPO)是信息系统灾难恢复中的重要概

念,关于这两个值能否为零,正确的选项是()。

A、RTO可以为0,RP0也可以为0

B、RTO可以为0,RPO不可以为0

C、RTO不可以为0,但RPO可以为0

D、RTO不可以为0,RPO也不可以为0

答案:A

201.《信息安全国家学说》是()的信息安全基本纲领性文件。

A、法国

B、美国

C、俄罗斯

D、英国

答案:C

202.公司有用户反映在使用网络传输文件时,速度非常低,管理员在网络中使用

Wireshark软件抓包发现了一些重复的帧,下面关于可能的原因或解决方案描述

正确的是()。

A、公司网络的交换设备必须进行升级改造

B、网络在二层存在环路

C、网络中没有配置VLAN

D、交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧

答案:B

203.资产的ClA三性不包括哪一种()。

A、可靠性

B、保密性

C、完整性

D、可用性

答案:A

204.Apache服务器的启动脚本apachectl无法完成以下()功能。

A、启动httpd服务程序

B、停止httpd服务程序

C、检测配置文件的语法

D、卸载Apache服务器程序

答案:D

205.下列关于IS015408信息技术安全评估准则(简称CC)通用性的特点,即给出

通用的表达方式,描述不正确的是()。

A、如果用户.开发者.评估者和认可者都使用CC语言,互相就容易理解沟通

B、通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义

C、通用性的特点是在经济全球化发展.全球信息化发展的趋势下,进行合格评定

和评估结果国际互认的需要

D、通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估

答案:D

206.信息安全工程作为信息安全保障的重要组成部门,主要是为了解决()。

A、信息系统的技术架构安全问题

B、信息系统组成部门的组件安全问题

C、信息系统生命周期的过程安全问题

D、信息系统运行维护的安全管理问题

答案:C

207.公钥密码基础设施PKI解决了信息系统中的()问题。

A、身份信任

B、权限管理

C、安全审计

D、加密

答案:A

208.产生临时密钥的802.11i安全协议是()。

A、ES

B、EAP

C、TKIP

D、以上均错误

答案:C

209.隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库

的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置

下禁止的操作有()。

A、建立.修改.删除用户

B、建立.修改.删除存储过程

C、建立.修改.删除表空间

D、建立.修改.删除配置策略

答案:D

210.下列选项中能够用在网络层的协议是()。

A、SSL

B、PGP

C、PPTP

D、IPSec

答案:D

211.网络安全包含了网络信息的可用性.保密性.完整性和真实性。防范Dos攻击

是提高可用性的措施,数字签名是保证()的措施。

A、可用性

B、保密性

C、完整性

D、可用性

答案:D

212.虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提

供安全通道。VPN架构采用的多种安全机制中,不包括。。

A、隧道技术

B、信息隐藏技术

C、密钥管理技术

D、身份认证技术

答案:B

213.()是计算机网络介质间的接口。

A、路由器

B、网卡

C、电缆

D、集线器

答案:B

214.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上

安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()

A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵

答案:A

215.金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的

习惯:()。

A、使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件,

应用软件进行升级

B、为计算机安装具有良好声誉的安全防护软件,包括病毒查杀,安全检查和安

全加固方面的软件

C、在IE的配置中,设置只能下载和安装经过签名的,安全的ActiveX控件

D、在使用网络浏览器时,设置不在计算机中保留网络历史纪录和表单数据

答案:A

216.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安

全性,以下哪一层提供了保密性.身份鉴别.数据完整性服务?()

A、网络层

B、表示层

C、会话层

D、物理层

答案:A

217.在互联网上,已分配的IP地址对应的域名可以是()。

A、

B、两个

C、三个以内

D、多个

答案:D

218.基本密码技术的()是防止数据传输泄密的主要防护手段。

A、连接控制

B、访问控制

C、传输控制

D、保护控制

答案:C

219.数据完整性安全机制可与()使用相同的方法实现。

A、加密机制

B、公证机制

C、数字签名机制

D、访问控制机制

答案:C

220.数据恢复时,我们应该选择什么样的备份方式:()。

A、磁盘到磁盘的备份

B、文件到文件的备份

C、扇区到扇区的备份

D、以上都是

答案:C

221.某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了

250%,尽管网站没有发现任何的性能下降或其他问题。但为了安全起见,他

仍然向主管领导提出了应对策略,作为主管负责人,请选择有效的针对此问题的

应对措施:()。

A、在防火墙上设置策略,阻止所有的ICMP流量进入(关掉ping)

B\删除服务器上的ping.exe程序

C、增加带宽以应对可能的拒绝服务攻击

D、增加网站服务器以应对即将来临的拒绝服务攻击

答案:A

222.恶意代码的危害主要造成()。

A、磁盘损坏

B、计算机用户的伤害

C、PU的损坏

D、程序和数据的破坏

答案:D

223.在使用系统安全工程-能力成熟度模型(SSECMM)对一个组织的安全工程能力

成熟度进行测量时,正确的理解是()。

A、测量单位是基本实施(BasePractices,BP)

B\测量单位是通用实践(GenericPractices,GP)

C、测量单位是过程区域(ProcessAreas,PA)

D\测量单位是公共特征(CommonFeatures,CF)

答案:D

224.微软提出了STRIDE模型,其中R是Re

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论