版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12024年辽宁省第二届职业技能大赛(网络安全赛项)理论参考试题库(含答案)一、单选题1.电子商务的交易过程中,通常采用的抗抵赖措施是()A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术D、数字水印答案:C2.仅为特定用户提供资源的FTP服务器被称为“()FTP服务器”,用户要想成为它的合法用户,必须经过该服务器管理员的允许,由管理员为用户分配一个用户帐户和密码,然后用户使用这个用户帐户和密码访问服务器,否则将无法访问。A、匿名B、独立C、共享D、专用答案:D3.密码协议安全的基础是(____)。A、密码安全B、密码算法C、密码管理D、数字签名答案:B4.利用以下哪个语句()可以快速判断注入的列数?A、elect1,2,3,4,5frominforamation_schemaB、orderby数字C、通过unionselectnull,增加null的数量逐个去试D、orderby列名答案:C5.从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?A、没有充分训练或粗心的用户B、分包商和承包商C、Hackers和CrackersD、心怀不满的雇员答案:D6.负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件(),并定期组织演练。A、管理办法B、应急预案C、操作手册D、处置方案答案:B7.关于堡垒主机的说法,错误的是:()。A、设计和构筑堡垒主机时应使堡垒主机尽可能简单B、堡垒主机的速度应尽可能快C、堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户D、堡垒主机的操作系统可以选用UNIX系统答案:B8.某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于A、网络传销B、网络钓鱼C、网络攻击D、网络诈骗答案:A9.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?A、0day漏洞B、DDAY漏洞C、无痕漏洞D、黑客漏洞答案:A10.在典型的Web应用站点的层次结构中,“中间件”是在哪里运行的?A、应用服务器B、Web服务器C、浏览器客户端D、数据库服务器答案:A11.从根本上看,作为一个安全专业人员要做好安全方面的工作,最重要的是什么?()A、分析网络安全问题B、及时更新反病毒软件C、在网络上安装放火墙D、实施一个好的安全策略答案:D12.以下哪一项不在数字证书数据的组成中?()A、版本信息B、有效使用期限C、签名算法D、版权信息答案:D13.在S6000平台中,数据源管理菜单栏下面,不包括哪个功能页?A、数据源接入B、数据源运营C、数据源详情D、规则管理答案:D14.以下关于Https协议与Http协议相比的优势说明,哪个是正确的:()?A、Https协议对传输的数据进行了加密,可以避免嗅探等攻击行为B、Https使用的端口与Http不同,让攻击者不容易找到端口,具有较高的安全性C、Https协议是Http协议的补充,不能独立运行,因此需要更高的系统性能D、Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性答案:A15.下列(____)不属于密钥提供的安全服务。A、接入控制B、输出控制C、数据加密D、有序刷新答案:B16.隐患排查治理按照“排查(发现)-()(报告)-治理(控制)-验收销号”的流程实施闭环管理A、测试B、整改C、评估D、校验答案:C17.2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制A、政府和企业B、企业和企业C、A.企业和院校D、B.公安和企业答案:A18.蓝队队员在监控日志中看到/online/show.php?id=12%27%20and%20select%20password20%from%20userlist,可初步判断攻击者在尝试那种攻击?A、SQL注入漏洞B、远程代码执行漏洞C、任意文件读取漏洞D、XSS漏洞答案:A19.“短信轰炸机”软件会对我们的手机造成怎样的危害A、短时内大量收到垃圾短信,造成手机死机B、会使手机发送带有恶意链接的短信C、会损害手机中的SIM卡D、会大量发送垃圾短信,永久损害手机的短信收发功能答案:A20.常见的安全威胁和攻击不包括()。A、信息窃取B、信息欺骗C、恶意攻击D、恶意抵赖答案:D21.跨站脚本攻击是一种常见的web攻击方式,下列不属于跨站脚本攻击危害的是()。A、窃取用户CookieB、强制弹出广告页面C、进行基于大量的客户端攻击,如DDOS攻击D、上传脚本文件答案:D22.世界上首例通过网络攻击瘫痪物理核设施的事件是?A、巴基斯坦核电站震荡波事件B、以色列核电站冲击波事件C、伊朗核电站震荡波事件D、伊朗核电站震网(stuxnet)事件答案:D23.CrackMe是用来测试程序设计人员的()的小程序。A、WEB攻击B、逆向工程C、漏洞分析D、软件编程答案:B24.sql注入时,根据数据库报错信息”MicrosoftJETDatabase….”,通常可以判断出数据库的类型是()。A、MicrosoftSQLserverB、MySQLC、OracleD、Access答案:D25.()不包含在AAA(AAA的描述)中。A、uthentication(认证)B、Access(接入)C、Authorization(授权)D、Accounting(计费)答案:B26.“社会人”假设是组织行为学家提出的一种与管理有关的人性假设。“社会人”假设认为,人们在工作中得到的物质利益对于调动其生产积极性是次要的,人们最重视在工作中与周围的人友好相处,良好的人际关系对于调动人的工作积极性起决定作用。根据上述定义,下列哪项是基于“社会人”假设的管理方式?A、员工的奖金与绩效挂钩,并且实行秘薪制B、鼓励.支持员工利用业余时间参加职业培训C、对不同年龄层的员工实行不同的管理措施D、上级和下级不同程度地参与企业决策的研究和讨论答案:D27.下列能够保证数据机密性的是()?A、数字签名B、消息认证C、单项函数D、加密算法答案:D28.在每天下午5点使用计算机结束时断开终端的连接属于A、外部终端的物理安全B、通信线的物理安全C、**数据D、网络地址欺骗答案:A29.下列措施中,()能有效地防止没有限制的URL访问安全漏洞。A、针对每个功能页面明确授予特定的用户和角色允许访问B、使用参数化查询C、使用一次Token令牌D、使用高强度的加密算法答案:A30.网页恶意代码通常利用()来实现植入并进行攻击。A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击答案:C31.下列措施中不属于机房防尘的是()。A、安装风浴通道B、工作人员穿防尘服饰鞋帽进入工作区域C、采用不吸尘不起尘材料装修D、定期对机房进行换气答案:D32.在进行文件传输时,FTP的客户和服务器之间要建立()个并行的TCP连接A、1B、2C、3D、4答案:B33.下面关于IIS报错信息含义的描述正确的是()A、401-找不到文件B、403-禁止访问C、404-权限问题D、500-系统错误答案:B34.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指()A、温度、湿度和洁净度B、照明度、湿度和洁净度C、照明度、温度和湿度D、温度、照明度和洁净度答案:A35.某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()。A、关闭网站服务器自动更新功能B、采用网页防篡改措施C、对网站服务器进行安全加固D、对网站服务器进行安全测评答案:B36.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息,重新发往B,称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击答案:D37.下列有关隐私权的表述,错误的是()A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私D、可以借助法律来保护网络隐私权答案:C38.仅设立防火墙系统,而没有(),防火墙就形同虚设。A、管理员B、安全操作系统C、安全策略D、防毒系统答案:C39.提倡文明上网,健康生活,我们不应该有下列哪种行为?A、在网上对其他网友进行人身攻击B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友D、不信谣,不传谣,不造谣答案:A40.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全。A、IPSecB、SSLC、SETD、SSH答案:B41.量子密码学的理论基础是_____A、量子力学B、数学C、传统密码学D、天体物理学答案:A42.下列()备份恢复所需要的时间最少。A、增量备份B、差异备份C、完全备份D、启动备份答案:C43.密码学的目的是(____)。A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全答案:C44.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?A、操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞B、为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘C、操作系统上部署防病毒软件,以对抗病毒的威胁D、将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能答案:B45.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、检测用户访问权限B、使用参数化查询C、过滤特殊字符D、使用token令牌答案:A46.TCP三次握手协议的第一步是发送一个:A、SYN包B、SCK包C、UDP包D、NULL包答案:A47.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是什么网络端口:A、1444B、1443C、1434D、138答案:C48.某业务系统存在跨站脚本攻击漏洞,以下哪项不是跨站脚本攻击带来的直接危害。A、修改网站页面B、删除网站页面C、获取用户COOKIE信息D、在网站页面挂马答案:B49.当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()A、200OK请求已成功,请求所希望的响应头或数据体将随此响应返回B、503ServiceUnavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。C、403Forbidden服务器已经理解请求,但是拒绝执行它D、302Movetemporarily请求的资源现在临时从不同的URI响应请求。答案:B50.()是一种利用综合策略分析SMTP信息,主要用于对付垃圾邮件的一套框架A、PFB、APSC、RBLD、UCE答案:A51.下列关于网页恶意代码叙述错误的是A、网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击B、网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范C、网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源D、网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编答案:A52.数字签名和随机数挑战不能防范以下哪种攻击或恶意行为。(____)。A、伪装欺骗B、重放攻击C、抵赖D、OS攻击答案:D53.为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的活动连接端口A、ipconfigB、netstat-anC、tracert-dD、netstat-rn答案:B54.不属于DoS攻击的是()。A、Smurf攻击B、PingofDeathC、Land攻击D、TFN攻击答案:D55.网络后门的功能是()。A、保持对目标主机长久控制B、防止管理员密码丢失C、为定期维护主机D、为防止主机被非法入侵答案:A56.在window系统中用于显示本机各网络端口详细情况的命令是:A、netshowB、netstatC、ipconfigD、netview答案:B57.从世界经济的发展历程来看,如果一国或者地区的经济保持着稳定的增长速度,大多数商品和服务的价格必然会随之上涨,只要这种涨幅始终在一个较小的区间内就不会对经济造成负面影响。由此可以推出,在一定时期内()A、如果大多数商品价格上涨,说明该国经济在稳定增长B、如果大多数商品价格涨幅过大,对该国经济必然有负面影响C、如果大多数商品价格不上涨,说明该国经济没有保持稳定增长D、如果经济发展水平下降,该国的大多数商品价格也会下降答案:C58.什么是网页挂马A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。答案:A59.在确定威胁的可能性时,可以不考虑以下哪个?A、威胁源B、潜在弱点C、现有控制措施D、攻击所产生的的负面影响答案:D60.仅根据扩展名判断,以下哪个文件不是动态页面?A、index.aspxB、test.jspC、news.doD、web.xml答案:D61.ARP协议是将()地址转换成()的协议。A、IP、端口B、IP、MACC、MAC、IPD、MAC、端口答案:B62.在windowsserver2003的域安全策略中,如果想实现登录时不显示上次的登录名应该在()中设置。A、用户权利指派B、安全选项C、用户策略D、审计策略答案:B63.域名服务系统(DNS)的功能是()。A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换答案:A64.密码分析的目的是(____)。A、确定加密算法的强度B、增加加密算法的代替功能C、减少加密算法的换为功能D、确定所使用的换位答案:A65.关于WEB应用软件系统安全,说法正确的是()?A、Web应用软件的安全性仅仅与WEB应用软件本身的开发有关B、系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴C、黑客的攻击主要是利用黑客本身发现的新漏洞D、以任何违反安全规定的方式使用系统都属于入侵答案:D66.“TCPSYNFlooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的()A、机密性B、完整性C、真实性D、可用性答案:D67.注册或者浏览社交类网站时,不恰当的做法是:()A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、信任他人转载的信息答案:D68.电气安全主要包括人身安全、()安全。A、照明B、设备C、电器D、空调答案:B69.信息安全的主要目的是为了保证信息的()A、完整性、机密性、可用性B、安全性、可用性、机密性C、完整性、安全性、机密性D、可用性、传播性、整体性答案:A70.硬盘的一个重要的性能指标是A、存取速度B、容量大小C、频率D、价格的高低答案:A71.以下哪个是局域网中常见的被动威胁?A、拒绝式服务攻击B、IP欺骗C、嗅探D、消息服务的修改答案:C72.发现个人电脑感染病毒,断开网络的目的是()A、影响上网速度B、担心数据被泄露电脑被损坏C、控制病毒向外传播D、防止计算机被病毒进一步感染答案:B73.下列不属于WEB安全性测试的范畴的是()?A、数据库内容安全性B、客户端内容安全性C、服务器端内容安全性D、日志功能答案:A74.下列对于路径遍历漏洞说法错误的是()A、路径遍历漏洞的威胁在于web根目录所在的分区,无法跨越分区读取文件。B、通过任意更改文件名,而服务器支持“~/”,“/.”等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,就是路径遍历漏洞C、路径遍历漏洞主要是存在于Web应用程序的文件读取交互的功能块D、URL,/getfile=image.jpg,当服务器处理传送过来的image.jpg文件名后,Web应用程序即会自动添加完整路径,形如“d://site/images/image.jpg”,将读取的内容返回给访问者答案:A75.U盘里有重要资料,同事临时借用,如何做更安全A、同事关系较好可以借用B、删除文件之后再借C、同事使用U盘的过程中,全程查看D、将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事答案:D76.下列关于CSRF描述正确的是?A、仅在站点存在XSS漏洞的前提下CSRF漏洞才能利用B、POST请求类型的CSRF漏洞无法被利用C、SRF的全称为CrossSiteResponseForgeryD、CSRF攻击可在客户无干预的情况下完成答案:D77.FTP目录列表给出格式为()。A、WindowsNT2000B、UnixC、MS-DOSD、Apple答案:B78.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?A、现在网络主播很流行,很多网站都有,可以点开看看B、安装流行杀毒软件,然后再打开这个页面C、访问完这个页面之后,全盘做病毒扫描D、弹出的广告页面,风险太大,不应该去点击答案:D79.为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是()。A、代码比照B、代码检查C、测试运行日期D、分析检查答案:A80.(____)应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、网络建设者B、网络使用者C、网络运营者D、网络管理者答案:C81.棱镜门事件的发起者是谁?A、俄罗斯克格勃B、美国国家安全局C、英国军情六处D、斯诺登答案:B82.拒绝服务攻击不包括以下哪一项?()A、DDoSB、ARP攻击C、Land攻击D、畸形报文攻击答案:B83.下面对IDS的正确描述是()。A、基于特征(Signature-based)的系统可以检测新的攻击类型B、基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报C、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报D、基于行为(behavior-base的系统维护状态数据库来与数据包和攻击相匹配答案:C84.下列哪种加密方式可以防止用户在同一台计算机上安装并启动不同操作系统,来绕过登录认证和NTFS的权限设置,从而读取或破坏硬盘上数据。A、文件加密B、全盘加密C、硬件加密D、EFS答案:D85.ftp服务serv-u默认管理端口是()。A、43958B、21C、2121D、22答案:A86.下列关于HTTP状态码,说法错误的是()。A、HTTP状态码由三位数字组成的标识HTTP请求消息的处理的状态的编码,总共分为四类,分别以1、2、3、4开头,标识不同的意义B、200状态码,标识请求已经成功C、3XX类状态码指示需要用户代理采取进一步的操作来完成请求D、4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器应包括解释错误的信息答案:A87.BurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法错误的是()A、BurpSuite默认监听本地的8080端口B、urpSuite默认监听本地的8000端口C、BurpSuite可以扫描访问过的网站是否存在漏洞D、BurpSuite可以抓取数据包破解短信验证码答案:B88.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:A、社会工程学攻击B、密码分析学C、旁路攻击D、暴力破解攻击答案:A89.下列哪个是病毒的特性?A、不感染、依附性B、不感染、独立性C、可感染、依附性D、可感染、独立性答案:C90.汇编程序的循环控制指令中,隐含使用()寄存器作为循环次数计数器。A、XB、XC、XD、X答案:C91.单台UPS设备的符合不得超过其额定输出功率的()。A、0.6B、0.7C、0.8D、0.9答案:B92.通过社会工程学能够A、获取用户名密码B、实施DOS攻击C、传播病毒D、实施DNS欺骗答案:A93.以下哪项不是数据安全的特点()A、机密性B、完整性C、可用性D、抗抵赖性答案:D94.在进行业务连续性检测时,下列哪一个是被认为最重要的审查?A、热站的建立和有效是必要B、业务连续性手册是有效的和最新的C、保险责任范围是适当的并且保费有效D、及时进行介质备份和异地存储/p>答案:D95.黑客拟获取远程主机的操作系统类型,可以选择的工具是().A、nmapB、whiskerC、netD、nbstat答案:A96.进行数据恢复工作的首要原则是A、决不能对送修数据产生新的伤害B、必须签定数据恢复服务流程工作单(服务合同书)C、遇到问题及时与客户协商D、不是我的是我不管答案:A97.对于人肉搜索,应持有什么样的态度A、主动参加B、关注进程C、积极转发D、不转发,不参与答案:D98.采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存()个月以上A、三B、四C、五D、六答案:D99.世界首个量子卫星,中科院量子科学实验卫星(简称量子卫星)于()发射A、2016/7/1B、2015/10/1C、2015/11/1D、2016年5月答案:A100.下列文件中,包含了主机名到IP地址的映射关系的文件是?A、/etc/HOSTNAMEB、/etc/hostsC、/etc/resolv.confD、/etc/networks答案:B101.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()A、计算风险B、选择合适的安全措施C、实现安全措施D、接受残余风险答案:A102.Radmin是一款远程控制类软件,以下说话错误的是A、radmin默认是4899端口B、radmin默认是4889端口C、radmin可以查看对方的屏幕D、radmin可以设置连接口令答案:B103.016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。A、“网络购物”B、“网络投资”C、“网络金融”D、“网络集资”答案:C104.2016年国家网络安全宣传周主题是()A、网络安全为人民,网络安全靠人民B、共建网络安全,共享网络文明C、网络安全同担,网络生活共享D、我身边的网络安全答案:A105.春夏秋冬︰四季A、喜怒哀乐︰情绪B、赤橙黄绿︰颜色C、早中晚︰一天D、东南西北︰四方答案:D106.包过滤防火墙工作的好坏关键在于?()A、防火墙的质量B、防火墙的功能C、防火墙的日志D、防火墙的过滤规则设计答案:D107.国家电网公司信息系统安全保护等级定级原则是()原则、等级最大化原则、按类归并原则。A、突出重点B、安全最大化C、系统重要D、系统威胁答案:A108.每个Web站点都有一个描述性名称,并支持一个或多个主机头名,它使得在一台计算机上可维护多个()。A、IPB、域名C、协议D、路径答案:B109.防止缓冲区溢出攻击,无效的措施是()。A、软件进行数字签名B、软件自动升级C、漏洞扫描D、开发源代码审查答案:A110.组织控制是指组织用各种规章制度和奖惩手段来约束组织内成员的行为,以保证组织的决策和指令能够有效地贯彻执行,维护组织的各项秩序。根据上述定义,下列最能体现组织控制的是()A、某高校不断加强对外交流,派遣访问学者的名额逐年增加B、某公司每年举办新人入职会,以便让新加入团队的成员尽快熟悉环境C、某生产厂商为了提高员工的生产积极性,薪酬计算由原来的计时绩效改为计件绩效D、某外企实行上班打卡制,如果员工去见客户可以不用打卡,但须在前一天向上级报告答案:D111.为了防止一些漏洞(例如跨站脚本),需要对一些特殊字符进行HTML编码,例如:对特殊字符&进行HTML转码后为()A、&B、<C、>D、"答案:A112.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是A、记录证据B、跟踪入侵者C、数据过滤D、拦截答案:A113.下列()技术不属于预防病毒技术的范畴。A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件答案:A114.对路由器而言,下列()功能是唯一的。A、路由器捆绑了MAC地址和IP地址B、路由器接受广播报文,并提供被请求的信息C、路由器建立了ARP表,描述所有与它相连接的网络D、路由器对ARP请求作出应答答案:C115.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。A、修复B、恢复C、格式化D、备份答案:B116.有关PPTP(Point-to-PointTunnelProtocol)说法正确的是()A、PPTP是Netscape提出的B、微软从NT3.5以后对PPTP开始支持C、PPTP可用在微软的路由和远程访问服务上D、它是传输层上的协议答案:C117.下列对防火墙技术分类描述正确的是A、防火墙技术一般分为网络级防火墙和应用级防火墙两类B、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系C、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等D、防火墙可以分为网络防火墙和主机防火墙答案:A118.破解双方通信获得明文是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、OS攻击答案:A119.在"选项"对话框的"文件位置"选项卡中可以设置()。A、表单的默认大小B、默认目录C、日期和时间的显示格式D、程序代码的颜色答案:B120.在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、听数据D、网络地址欺骗答案:A121.PKI管理对象不包括()。A、ID和口令B、证书C、密钥D、证书撤消列表答案:A122.下列数据中不属于国家核心数据的是()。A、关系国家安全的数据B、关系国民经济命脉的数据C、关系重要民生的数据D、关系公共利益的数据答案:D123.不能否认自己的行为,称为()。A、抗抵赖性B、完整性C、可用性D、可控性答案:A124.主要用于加密机制的协议是()A、HTTPB、FTPC、TELNETD、SSL答案:D125.溢出攻击的核心是()。A、修改堆栈记录中进程的返回地址B、利用ShellcodeC、提升用户进程权限D、捕捉程序漏洞答案:A126.防火墙技术是一种()安全模型。A、被动式B、主动式C、混合式D、以上都不是答案:A127.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、检测用户访问权限B、使用参数化查询C、过滤特殊字符D、使用token令牌答案:A128.下面()不是入侵检测系统的功能。A、让管理员了解网络系统的任何变更B、对网络数据包进行检测和过滤C、监控和识别内部网络受到的攻击D、给网络安全策略的制定提供指南答案:B129.按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。A、领导B、机房管理员C、系统管理员D、系统操作员答案:C130.密码学的目的是()。A、研究数据加密B、研究数据解密C、研究数据保密D、研究漏洞扫描答案:C131.在IP互联网层提供安全的一组协议是。()A、TlsB、SSHC、PGPD、IPSec答案:D132.一般等级保护建设的流程是什么?A、定级、备案、监督检查、建设整改、等级测评B、定级、备案、建设整改、等级测评、监督检查C、建设整改、等级测评、监督检查、定级、备案D、等级测评、定级、备案、建设整改、监督检查答案:B133.为了降低风险,不建议使用的Internet服务是()。A、Web服务B、外部访问内部系统C、内部访问InternetD、FTP服务答案:D134.Internet信息服务在Windows的哪个组件下()。A、索引服务B、网络服务C、应用程序服务器D、Windows网络服务答案:D135.不属于黑客被动攻击的是()A、网页木马B、缓冲区溢出C、浏览恶意网页D、打开病毒附件答案:B136.进程管理可把进程的状态分成()3种。A、提交、运行、后备B、等待、提交、完成C、就绪、运行、等待D、等待、提交、就绪答案:C137.中间件在操作系统、网络和数据库(),应用软件的下层,总的作用是为处于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件。A、之上B、之下C、中间答案:A138.等保2.0已发布的核心标准不包括下面哪一项?()A、基本要求B、定级指南C、设计指南D、测评指南答案:B139.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。()A、备份内容B、备份手段C、备份方法D、备份效率答案:A140.DES属于()。A、对称密码体制B、凯撒密码体制C、非对称密码体制D、公钥密码体制答案:A解析:三、判断题141.DNS在计算机术语中是()?A、域名服务器B、邮局协议C、文件传输服务D、网页服务器答案:A142.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、机密性B、完整性C、可用性D、可控性答案:A143.入侵检测是指对于面向计算资源和网络资源的()的识别和响应。A、安全行为B、恶意行为C、读取行为D、请求行为答案:B144.输入enable,进入防火墙()模式。A、用户B、特权C、关机D、待机答案:B145.A.B类计算机机房的空调设备应尽量采用()。A、风冷式空调B、立式的C、分体的D、规定中没有要求答案:A146.阻止传输过程中,数据被窃取的最好方法是()。A、身份鉴别B、访问控制C、信息流控制D、数据加密答案:D147.降级容灾是指灾备中心的IT系统在处理能力、可靠性等指标()生产中心。A、低于B、相当C、高于D、不能衡量答案:A148.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。A、正确B、错误答案:B149.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性答案:B150.设备的硬件维护操作时必须戴()。A、安全帽B、安全带C、防静电手套D、针织手套答案:C151.当内网内没有条件建立dns服务器,又不想用IP访问网站,应配置()文件A、hostsB、sysconfigC、networkD、hostname答案:A152.下面不属于PMI属性证书组成部分的是()。A、发布者的唯一标识符B、签名算法标识符C、发布者的数字签名D、证书持有者的名称答案:D153.不属于VPN的核心技术是()A、隧道技术B、身份认证C、日志记录D、访问控制答案:C154.网络产品、服务应当符合相关国家标准的()要求。A、规范性B、自觉性C、强制性D、建议性答案:C155.信息安全具有整体的、动态的、无边界和发展的特征,是一种()A、虚拟安全B、传统安全C、现实安全D、非传统安全答案:D156.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。A、权限分离B、多样性C、唯一性D、权限最大化答案:A157.移动存储介质按需求可以划分为()。A、交换区和保密区B、验证区和保密区C、交换区和数据区D、数据区和验证区答案:A158.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击答案:B159.一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?A、在DMZ区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外答案:A160.下列()不属于计算机病毒感染的特征。A、基本内存不变B、文件长度增加C、软件运行速度减慢D、端口异常答案:A161.SSL协议比IPSEC协议的优势在于:A、实现简单、易于配置B、能有效的工作在网络层C、能支撑更多的应用层协议D、能实现更高强度的加密答案:A162.屏蔽路由器型防火墙采用的技术是基于:()A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合答案:B163.下面哪种方法不能够更新针对计算机的组策略设定()。A、重启机器B、当前用户重新登陆C、gpupdateD、后台更新答案:B164.()属于应用层使用的安全协议。A、SSLB、SETC、IPSecD、TLS答案:B165.等保2.0有安全扩展要求不包括下面哪一项?()A、云计算安全扩展要求B、移动互联安全扩展要求C、物联网安全扩展要求D、人工智能系统安全扩展要求答案:D166.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A、提升权限,以攫取控制权B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、网络嗅探D、进行拒绝服务攻击答案:A167.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、everyoneB、usersC、administratorD、guest答案:A168.()策略是防止非法访问的第一道防线。A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制答案:A169.有关NTFS文件系统优点的描述中,()是不正确的A、NTFS可自动地修复磁盘错误B、NTFS可防止未授权用户访问文件C、NTFS没有磁盘空间限制D、NTFS支持文件压缩功能答案:C170.信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁在漏洞发布()个工作日之内,完成补丁制作及自测工作。A、15,30B、7,15C、3,5D、9,18答案:B171.最简单的防火墙是()。A、路由器B、以太网桥C、交换机D、网卡答案:B172.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统答案:B173.不属于信息安全与信息系统的“三个同步”的是()A、同步管理B、同步建设C、同步规划D、同步投入答案:A174.下列关于防火墙的主要功能包括:()A、访问控制B、内容控制C、数据加密D、查杀病毒答案:A175.拒绝服务攻击不包括以下哪一项?()A、DDoSB、ARP攻击C、Land攻击D、畸形报文攻击答案:B176.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、4B、5C、6D、7答案:B177.常规端口扫描和半开式扫描的区别是?()A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样答案:B178.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A、认证产品合格B、安全认证合格C、认证设备合格D、认证网速合格答案:B179.数据备份范围包括()、数据库数据及裸设备数据。A、文件数据B、操作系统数据C、应用系统数据D、缓存数据答案:A180.在访问控制中,对网络资源的访问是基于什么的()A、用户B、权限C、访问对象D、工作者答案:B181.运营者对保护工作部门开展的关键信息基础设施网络安全检查检测工作,应当对以下哪个部门依法开展的关键信息基础设施网络安全检查工作应当予以配合?()A、公安、国家安全、保密行政管理、密码管理B、应急C、通信D、数据管理部门答案:A182.下列说法错误的是()。A、缓冲区一定会被黑客利用B、缓冲区溢出是非常危险的漏洞C、不良的编程习惯容易导致缓冲区溢出D、堆栈溢出是缓冲区溢出的一种答案:A183.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码答案:A184.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A185.在Windows的DOS窗口中键入命令ipconfig/?,其作用是()。A、显示所有网卡的TCP/IP配置信息B、显示ipconfig相关帮助信息C、更新网卡的DHCP配置D、刷新客户端DNS缓存的内容答案:B186.下面不属于虚拟化平台的是()。A、VmwareB、Hyper-vC、itrixD、OS答案:D187.以下哪部法律适用于适用于在中华人民共和国境外开展数据处理活动及其安全监管。()A、《中华人民共和国网络安全法》B、《中华人民共和国国家安全法》C、《中华人民共和国数据安全法》D、《安徽省政务数据资源管理办法》答案:C188.计算机病毒是指编制或者在()中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。A、计算机程序B、计算机C、计算机软盘D、计算机硬盘答案:A189.根据灾难恢复演练的深度不同,可以将演练分为三个级别,这三个级别按演练深度由低到高的排序正确的是A、系统级演练、业务级演练、应用级演练B、系统级演练、应用级演练、业务级演练C、业务级演练、应用级演练、系统级演练D、业务级演练、系统级演练、应用级演练答案:B190.以下不属于代理服务技术优点的是()A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭答案:D191.终端涉密检查的文件动态监控是指()。A、在文件的打开和关闭的瞬间对此文档进行检索B、随机抽取文档进行检索C、文档拷贝过程中,进行检索D、对删除文档进行检索答案:A192.依据数据包的基本标记来控制数据包的防火墙技术是A、包过滤技术B、应用代理技术C、状态检侧技术D、有效载荷答案:A193.重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送()。A、风险评估报告B、数据安全风险清单C、应急补救措施D、风险报告单答案:A194.容灾的目的和实质是()。A、数据备份B、心理安慰C、保持信息系统的业务持续性D、系统的有益补充答案:C195.()协议必须提供认证服务。A、HB、ESPC、GRED、以上皆是答案:A196.逻辑强隔离装置采用代理模式,也称为()A、SQL代理B、TNS代理C、ORACLE代理D、OCI代理答案:A197.关键信息基础设施和等级保护之间的关系?A、关键信息基础设施在等级保护第二级对象中确定B、等级保护第三级对象一定是关键信息基础设施C、关键信息技术设施防护和等级保护安全防护要求一致D、关键信息基础设施在等级保护第三级以上对象中确定答案:D198.由于信息系统分为五个安全保护等级,其安全保护能力是()。A、逐级递减B、逐级增加C、与等级无关D、与安全技术和安全管理相关答案:B199.Linux下常用以下哪个命令来查看与目标之间的路由情况()。A、TracertB、TracerouteC、NslookupD、Ping答案:B200.配置()目前仍然是防范网络入侵者的主要保护措施A、杀毒软件B、防火墙C、路由器D、交换机答案:B201.用户身份鉴别是通过()完成的。A、口令验证B、审计策略C、存取控制D、查询功能答案:A202.关于《个人信息保护法》立法宗旨,不正确的是()。A、为了保护个人信息权益B、规范个人信息处理活动C、提高个人信息数据质量D、促进个人信息合理利用答案:C203.Windows系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击答案:B204.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制答案:B205.某业务系统存在跨站脚本攻击漏洞,以下哪项不是跨站脚。本攻击带来的直接危害。A、修改网站页面B、删除网站页面C、获取用户COOKIE信息D、在网站页面挂马答案:B206.风险评估不包括以下哪个活动?A、中断引入风险的活动B、识别资产C、识别威胁D、分析风险答案:A207.下列哪个攻击不在网络层()。A、SmurfB、TeardropC、IP欺诈D、SQL注入答案:D208.网络攻击与防御处于不对称状态是因为()A、管理的脆弱性B、应用的脆弱性C、网络软硬件的复杂性D、软件的脆弱性答案:C解析:二、多项选择题209.()最好地描述了数字证书。A、等同于在网络上证明个人和公司身份的身份证B、浏览器的一标准特性,它使得黑客不能得知用户的身份C、网站要求用户使用用户名和密码登陆的安全机制D、伴随在线交易证明购买的收据答案:A210.目前,安全认证系统主要采用基本()的数字证书来实现。A、PKIB、KMIC、VPND、IDS答案:A211.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?()A、硬件,软件,人员,应急流程,恢复流程B、人员,硬件,备份站点C、硬件,软件,备份介质,人员D、硬件,软件,风险,应急流程答案:A212.电子邮件客户端通常需要用()协议来发送邮件。A、仅SMTPB、仅POPC、SMTP和POPD、以上都不正确答案:A213.脱敏SDM全称为()A、静态脱敏B、动态脱敏C、系统脱敏D、信息脱敏答案:A214.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。A、分类组织成组B、严格限制数量C、按访问时间排序,并删除一些长期没有访问的用户D、不做任何限制答案:A215.“会话侦听和劫持技术”是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、OS攻击答案:B216.下列不属于URL的是()。A、B、C、D、:1000答案:B217.信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。A、攻防演练B、打补丁C、安全测评D、漏洞扫描答案:C218.下列哪一项与数据库的安全有直接关系A、访问控制的粒度B、数据库的大小C、关系表中属性的数量D、关系表中元组的数量答案:A219.在以下认证方式中,最常用的认证方式是:()A、基于账户名/口令认证B、基于摘要算法认证C、基于PKI认证D、基于数据库认证答案:A220.0Day漏洞是指()。A、只在当天存在.第二天就失效的漏洞B、已被公开且发布了补丁的漏洞C、补丁发布前已被掌握或公开的漏洞D、生命周期为一天的漏洞答案:C221.有一种网站,只要打开它,电脑就有可能感染木马病毒。这这种网站的专业名称是什么?()A、钓鱼网站B、挂马网站C、游戏网站D、门户网站答案:B222.加密的基本思想是()A、伪装信息B、删除信息C、添加信息D、拦截信息答案:A223.攻击者截获并记录了从A到B的数据,于是从早些时候所截获的数据中提取出信息重新发往B称为()。A、中间人攻击B、字典攻击C、强力攻击D、重放攻击答案:D224.为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输答案:D多选题1.不属于操作系统自身的安全漏洞的是:()A、操作系统自身存在的“后门”B、QQ木马病毒C、管理员账户设置弱口令D、电脑中防火墙未作任何访问限制答案:BCD2.“三个纳入”是指()。A、将信息安全纳入公司安全生产管理体系B、将等级保护纳入信息安全日常管理中C、将信息安全纳入信息化工作中D、将信息安全纳入绩效考核中答案:ABC3.产生系统死锁的原因可能是由于()。A、进程释放资源B、多个进程竞争C、资源出现了循环等待D、多个进程竞争共享型设备答案:BC4.哪些属于常见的危险密码()A、跟用户名相同的密码B、10位的综合密码C、只有4位数的密码D、使用生日作为密码答案:ACD5.nmap可以用来A、病毒扫描B、端口扫描C、操作系统与服务指纹识别D、漏洞扫描答案:BCD6.数据中心网络常见的通讯故障主要集中在:()、()两个类型A、硬件故障B、网络故障C、系统故障D、设备故障答案:AC7.病毒的反静态反汇编技术有()A、数据压缩B、数据加密C、感染代码D、进程注入答案:ABC8.不属于栈和队列的共同点是______。A、都是先进后出B、都是先进先出C、只允许在端点处插入和删除元素D、没有共同点答案:ABD9.OD动态分析:对于调试中常用的快捷键描述正确的()A、F2:设置断点B、F8:单步步过C、F7:单步步入D、F4:运行到选定位置答案:ABCD10.关于Windows活动目录说法正确的是()A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系B、活动目录可以提供存储目录数据和网络用户及管理员使用这些数据的方法C、利用活动目录来实行域内计算机的分布式管理D、活动目录与域紧密结合构成域目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理的效率更高答案:ABCD11.以下哪些属于跨站脚本攻击(XSS)防御规则A、不要在允许位置插入不可信数据B、在向HTML元素内容插入不可信数据前对HTML解码C、在向HTMLJavaScriptDataValues插入不可信数据前,进行JavaScript解码D、在向HTML样式属性值插入不可信数居前,进行CSS解码答案:ABCD12.数字证书含有的信息包括A、用户的名称B、用户的公钥C、用户的私钥D、证书有效期答案:ABD13.()是用于C#逆向分析的工具。A、ODB、IDAC、reflectorD、ILSpy答案:CD14.《网络安全法》确立了网络安全法的哪些基本原则。A、网络言论自由原则B、共同治理原则C、网络空间主权原则D、网络安全与信息化发展并重原则答案:BCD15.逻辑地址是由()组成的。A、段地址B、物理地址C、偏移地址D、实际地址答案:AC16.在安全编码中,应建立错误信息保护机制。下列措施()是错误信息保护机制。A、对错误信息进行规整和清理后在返回到客户端B、禁止将详细错误信息直接反馈到客户端C、应只向客户端返回错误码,详细错误信息可记录在后台服务器D、可将错误信息不经过处理后返回给客户端答案:ABC17.PKI管理对象不包括()A、ID和口令B、秘钥C、证书颁发D、证书撤销答案:AC18.下列关于web应用说法正确的是()A、http请求中,cookie可以用来保持http会话状态B、web的认证信息可以考虑通过cookie来携带C、通过SSL安全套阶层协议,可以实现http的安全传输D、web的认证,通过cookie和sessionid都可以实现,但是cookie安全性更好答案:ABC19.常见Web源码泄露有:A、git源码泄漏B、hg源码泄漏C、DS_Store文件泄漏D、SVN泄露答案:ABCD20.()是公司级信息安全技术督查的执行单位。A、国网信通B、中电运行C、中国电科院D、国网电科院答案:CD21.PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,以下措施正确的是()A、制造一个公钥发给对方B、采用其它联系方式向对方索取公钥C、向对方发一个明文索取公钥D、向权威认证机构获取对方的公钥答案:BD22.关于cookie和session说法不正确的是()A、session机制是在服务器端存储B、Cookie虽然在客户端存储,但是一般都是采用加密存储,即使cookie泄露,只要保证攻击者无法解密cookie,就不用担心由此带来的安全威胁C、SessionID是服务器用来识别不同会话的标识D、我们访问一些站点,可以选择自己喜好的色调,之后每次登录网站,都是我们选择的色调,这个是靠session技术实现的答案:BD23.Cookie分为()和()两种。A、本地型CookieB、临时CookieC、远程CookieD、暂态Cookie答案:AB24.根据XSS攻击的效果,可以将XSS分为3类:A、反射型XSS(Non-persistentXSS)B、存储型XSS(PersistentXSS)C、DOMbasedXSS(DocumentObjectModelXSS)D、CookiebasedXSS答案:ABC25.下列哪类工具是日常用来扫描web漏洞的工具A、IBMAPPSCANB、NessusC、NMAPD、X-SCAN答案:A26.以下哪几种工具可以对网站进行自动化web漏洞扫描?A、hackbarB、AWVSC、IBMappscanD、Nmap答案:BC27.web目录下发现了下列文件,哪项需要被清理A、gitB、svnC、backup.tar.xzD、index.php答案:ABC28.下列措施中,()能帮助较少跨站请求伪造A、限制身份认证cookie的到期时间B、执行重要业务之前,要求用户提交额外的信息C、使用一次性令牌D、对用户输出进行处理答案:ABC29.TCP/IP层次结构有哪些组成?()A、链路层B、应用层C、网络层和网络接口层D、传输层答案:BCD30.控制语句有哪些特点A、控制语句模式不确定性B、控制语句模式确定性C、反编译控制语句不可归约性D、反编译控制语句可归约性答案:BD31.不是PKI提供的核心服务包括()A、认证B、可用性C、秘钥管理D、加密管理答案:BD32.SQL注入攻击有可能产生()危害A、恶意篡改网页内容B、网页被挂木马C、未经授权状况下操作数据库中的数据D、私自添加系统帐号答案:ABCD33.数据中心存在下列情况之一时,应采用屏蔽布线系统、光缆布线系统、或采取其他相应的防护措施:()A、环境要求未达到本标准电磁防干扰的要求时B、网络安全保密要求时C、安装场地不能满足非屏蔽布线系统与其他系统管线或设备的间距要求时答案:ABC34.针对Windows系统的安全保护,下列说法正确的是:()A、禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马B、禁止存储设备的自动播放,可以防止针对U盘的U盘病毒C、系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息D、破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启答案:ABD35.为了通过HTTP错误代码来显示不同错误页面,则需要修改WebLogic的web.xml中()元素。A、errorB、error-codeC、locationD、error-type答案:ABC36.以下属于WEB攻击技术的有A、XSSB、SQL注入C、SRFD、DOS答案:ABC37.10.常见的网络攻击类型有()。A、被动攻击B、协议攻击C、主动攻击D、物理攻击答案:AC38.代理服务器可起到的作用是什么()?A、连接Internet与Intranet充当firewallB、节省IP开销C、提高访问速度D、彻底摆脱网管监控答案:ABC39.以下哪种特性在Windows2000下都可以通过系统本身的工具来进行设置和控制()A、物理安全性B、用户安全性C、文件安全性D、入侵安全性答案:BCD40.以下哪些类型的漏洞的侵害是在用户浏览器上发生的A、XSSB、SSRFC、SRFD、SQL注入答案:AC41.下列对跨站脚本攻击(XSS)的描述不正确的有A、XSS攻击是SQL注入攻击的一种变种B、XSS攻击全称是CrossSiteScript攻击C、XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的D、XSS攻击可以分为反射型、存储型和DOMBasedXSS答案:AC42.下面叙述中属于Web站点与浏览器的安全通信的是()A、Web站点验证客户身份B、浏览器验证Web站点的真实性C、Web站点与浏览器之间信息的加密传输D、操作系统的用户管理答案:ABC43.()是中间件的特点。A、满足大量应用的需要B、运行于多种硬件和OS(OperatingSystem)平台C、支持分布式计算D、支持标准的协议答案:ABCD44.禁用账户特点()A、dministrator账户不可以被禁用B、Administrator账户可以禁用自己,所以在禁用自己之前应创建至少一个管理组的账户C、普通用户可以被禁用D、禁用的账户过一段时间会自动启用答案:BC45.Web错误信息可能泄露那些信息()。A、服务器型号版本B、数据库型号版本C、网站路径D、后台源代码答案:ABCD46.()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息A、SQL注入B、WEB注入C、应用注入D、查询注入答案:A47.寄存器EAX常用用途有A、乘除运算B、字输入输出C、中间结果缓存D、函数返回值答案:ABCD48.程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝。以下输入需要进行验证的是()。A、HTTP请求消息B、第三方接口数据C、不可信来源的文件D、临时文件答案:ABCD49.()能有效地防止信息泄漏和不恰当的错误处理。A、不给用户任何提示信息B、除了必要的注释外,将所有的调试语句删除C、对返回客户端的提示信息进行统一和格式化D、制作统一的出错提示页面答案:BCD50.蓝队队员在监控中发现了以下日志内容,针对日志分析正确的是:/sa11:5555/i/e8c410/pb5y/moes/A、日志反应的攻击类型是反序列化攻击B、攻击目标是Windows操作系统,则目标不受影响C、攻击目标是Linux操作系统,则目标不受影响D、攻击目标使用struts2框架,则目标不受影响答案:AD51.下列关于网络钓鱼的描述正确的是()A、网络钓鱼(Phishing)一词,是"Fishing"和"Phone"的综合体B、网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动C、为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组D、网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要答案:ACD52.病毒启动包括哪些A、修改注册表B、添加为自启动服务C、修改系统配置文件D、添加到启动文件夹答案:ABCD53.()将引起文件上传的安全问题。A、文件上传路径控制不当B、可以上传可执行文件C、上传文件的类型控制不严格D、上传文件的大小控制不当答案:ABCD54.DDOS按类型分为A、基于ARPB、基于ICMPC、基于IPD、基于应用层答案:ABCD55.以下哪些代码会造成php文件包含漏洞A、include($_GET['page']);B、echoreadfile($_GET['server']);C、#includeD、require_once($_GET['page']);答案:ABD56.TCP/IP协议的攻击类型有4类,那么针对网络层攻击中,()协议攻击是利用得比较多的A、RPB、ICMPC、IGMPD、IP答案:BCD57.以下哪些方法,可以有效防御CSRF带来的威胁()A、使用图片验证码B、要求所有POST请求都包含一个伪随机值C、只允许GET请求检索数据,但是不允许它修改服务器上的任何数据D、使用多重验证,例如手机验证码答案:ABCD58.PHP网站可能存在的问题包括:A、代码执行B、SQL注入C、SRF(CrossSiteRequestForgeries)D、文件包含答案:ABCD59.下面哪些方法,可以实现对IIS重要文件的保护或隐藏?()A、通过修改注册表,将缺省配置文件改名,并转移路径:B、将wwwroot目录,更改到非系统分区C、修改日志文件的缺省位置D、将脚本文件和静态网页存放到不同目录,并分配不同权限答案:ABCD60.可能和计算机病毒有关的现象有()A、可执行文件大小改变了B、系统频繁死机C、内存中有来历不明的进程D、计算机主板损坏答案:ABC61.不能在浏览器的地址栏中看到提交数据的表单提交方式()A、submitB、getC、postD、out答案:ACD62.信息机房内的信息设备应进行等电位联结,等电位联结方式应根据信息设备干扰的频率及信息机房的等级和规模确定,可采用()A、S型B、M型C、SM混合型D、P型答案:ABC63.在默认情况下,LINUX支持下列哪些文件系统()?A、FATB、NTFSC、EXT2D、EXT3答案:ACD64.操作系统的主要功能是()A、硬件维护B、资源管理C、程序控制D、人机交互答案:BCD65.应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用()。A、检查数据是否符合期望的类型B、检查数据是否符合期望的长度C、检查数值数据是否符合期望的数值范围D、检查数据是否包含特殊字符答案:ABCD66.典型的拒绝服务攻击方式包括()A、PingofdeathB、SYNFloodC、UDPFloodD、Teardrop答案:ABCD67.AES的密钥长度可以为()比特。A、64B、128C、192D、256答案:BCD68.互联网远程接入控制的安全要求,二级系统和三系统均应满足A、互联网远程接入必须选择较为安全的VPN接入方式B、应当将VPN服务器放置于对外服务区域或Internet防火墙之外C、对经过VPN进行的远程业务访问必须设定严格的访问控制规则,应尽量采用强认证,如证D、应当进行完整的访问记录事件审计答案:ABCD解析:书、动态口令等进行远程访问的认证69.()是由失效的身份认证和会话管理而造成的危害A、窃取用户凭证和会话信息B、冒出用户身份察看或者变更记录,甚至执行事务C、访问未授权的页面和资源D、执行超越权限操作答案:ABCD70.以下关于计算机病毒说法,错误的是()。A、发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法B、使用只读型光盘不可能使计算机感染病毒C、计算机病毒是一种能够给计算机造成一定损害的计算机程序D、计算机病毒具有隐蔽性、传染性、再生性等特性E、制造和传播计算机病毒应受到行政处罚答案:ABDE71.环型拓扑结构的缺点是()。、A、网络扩展配置困难B、节点故障引起全网故障C、故障诊断困难D、拓扑结构影响访问协议答案:ABCD72.以下几个选项中,哪些项是对DBWR后台进程的错误描述:()。A、负责将数据库高速缓存中的改变后的数据写入到数据文件中B、负责将重做日志缓冲区中的内容写入到联机日志文件中C、负责向数据库发出检查点D、事务提交操作即可触发DBWR进程答案:BCD73.下列关于跨站请求伪造的说法正确的是()A、只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行B、站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪D、有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发答案:ABCD解析:造的难度而已送多个请求来模拟多步提交74.下面哪些属于网络脆弱性扫描产品的功能:()A、端口扫描B、浏览器脆弱性扫描C、木马默认端口检测D、Web服务脆弱性扫描答案:ABCD75.能力管理主管应结合公司发展战略及业务部门职能战略,综合分析(),每年定期编制能力管理计划。A、业务能力B、服务能力C、IT资源能力D、基础设备答案:ABC76.网络安全事件应急预案应当按照事件发生后的()、()等因素对网络安全事件进行分级。A、危害程度B、影响范围C、事件等级D、关注程度答案:AB77.加密技术包括两个元素()。A、算法B、编码C、数字D、密钥E、字节答案:AD78.未来的防火墙产品与技术应用有哪些特点:()。A、防火墙从远程上网集中管理向对内部网或子网管理发展B、单向防火墙作为一种产品门类出现C、利用防火墙建VPN成为主流D、过滤深度向URL过滤、内容过滤、病毒清除的方向发展答案:BCD79.逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现()功能A、访问控制B、网络强隔离C、地址绑定D、防SQL注入攻击答案:ABCD80.关于“心脏出血”漏洞的阐述正确的是()A、通过读取网络服务器内存,攻击者可以访问敏感数据B、该病毒可使用户心脏出血C、心脏出血漏洞是“灾难性的”D、“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深答案:ACD81.()是目录浏览造成的危害A、非法获取系统信息B、得到数据库用户名和密码C、获取配置文件信息D、获得整改系统的权限答案:ABCD82.在系统投运前,应对系统运行的稳定性、安全性进行严格测试,包括检查()等。A、应用系统是否存在安全漏洞和隐患B、安装最新的补丁软件C、关闭不必要的服务端口和不必要的服务进程D、删除不必要的用户答案:ABCD83.《网络安全法》的网络运营者包括()A、网络所有者B、网络管理者C、网络使用者D、网络服务提供者答案:ABD84.对于远程访问VPN须制定的安全策略有:()A、访问控制管理B、用户身份认证、智能监视和审计功能C、数据加密D、密钥和数字证书管理答案:ABCD85.风险评估的内容包括()A、识别网络和信息系统等信息资产的价值B、发现信息资产在技术、管理等方面存在的脆弱性、威胁C、评估威胁发生概率、安全事件影响,计算安全风险D、有针对性地提出改进措施、技术方案和管理要求答案:ABCD86.任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()A、反对宪法所确定的基本原则的.危害国家安全,泄露国家秘密,颠覆国家政权,破坏国B、损害国家荣誉和利益的;煽动民族仇恨.民族歧视,破坏民族团结的C、破坏国家宗教政策,宣扬邪教和封建迷信的D、散布谣言.淫秽.色情.赌博.暴力.凶杀.恐怖或者教唆犯罪的答案:ABCD解析:家统一的87.网络入侵监测系统的数据探测功能包括()。A、数据收集B、协议分析C、行为监测D、流量监测答案:ABCD88.属于安全闭环组成部分的是()A、检测B、响应C、防护D、预警答案:ABCD89.木马在建立连接时必须条件的是()A、服务端已经安装木马B、控制端在线C、服务端在线D、已经获取服务端系统口令答案:ABC90.系统投运阶段的工作需遵循公司关于()等方面的管理办法和管理细则的相关要求。A、IT管理B、IT服务C、IT运维D、安全防护答案:BCD91.《网络安全法》在完善个人信息保护法律制度方面的亮点有:()A、合法、正当、必要原则B、明确原则和知情同意原则C、明确个人信息的删除权和更正权制度D、公民个人信息、隐私和商业秘密的保密制度答案:ABCD92.对于防火墙不足之处,描述正确的是()A、无法防护基于尊重作系统漏洞的攻击B、无法防护端口反弹木马的攻击C、无法防护病毒的侵袭D、无法进行带宽管理答案:ABC93.“用户信息”可以理解为在用户使用产品或者服务过程中收集的信息构成用户信息,包括()A、IP地址B、用户名和密码C、上网时间D、Cookie信息答案:ABCD94.近距离无线通信技术包括()。A、基站数据传输B、蓝牙C、无线1394D、红外数据传输答案:BCD95.为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()A、侵入国家事务.国防建设.尖端科学技术领域的计算机信息系统B、故意制作.传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能D、非法截获.篡改.删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密答案:ABCD解析:统及通信网络遭受损害正常运行96.群集技术适用于以下场合:()。A、大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性能B、应用规模的发展使单个服务器难以承担负载C
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 专业洗车工2024年服务协议样本版B版
- 夏至节气文化探讨模板
- 二零二五年度虚拟现实(VR)应用开发框架合作协议3篇
- 2025年度健康养生产品全国代理合同范本4篇
- 2025年度工程车辆柴油补给服务协议4篇
- 个人借款企业合作合同书样本版B版
- 《XX创意广告欣赏》课件
- 专业足球教练2024聘任协议精简文本版A版
- 2025年度高新技术企业研发场地租赁协议书4篇
- 2024育儿嫂安全保障合同范本:育儿嫂职责与权益3篇
- MOOC 电工学(电气工程学概论)-天津大学 中国大学慕课答案
- 2019级水电站动力设备专业三年制人才培养方案
- 室内装饰装修施工组织设计方案
- 洗浴中心活动方案
- 送电线路工程施工流程及组织措施
- 肝素诱导的血小板减少症培训课件
- 韩国文化特征课件
- 抖音认证承诺函
- 清洁剂知识培训课件
- 新技术知识及军事应用教案
- 高等数学(第二版)
评论
0/150
提交评论