网络安全专业技能竞赛备考试题及答案_第1页
网络安全专业技能竞赛备考试题及答案_第2页
网络安全专业技能竞赛备考试题及答案_第3页
网络安全专业技能竞赛备考试题及答案_第4页
网络安全专业技能竞赛备考试题及答案_第5页
已阅读5页,还剩200页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全专业技能竞赛备考试题及答案单选题1.数据的安全性不包括A、唯一性B、完整性C、可用性D、机密性参考答案:A2.Shannon提出:A、仅当密钥至少和明文一样长时,才能达到无条件安全B、仅当密钥长度至少是明文长度的一般时,才能达到无条件安全C、仅当密钥长度至少为明文长度的两倍,才能达到无条件安全D、不存在无条件安全参考答案:A3.引入新系统和对已有系统进行大的变更可以按照从文件、规范、测试、质量控制到()这个正式的过程进行A、发布管理B、验收管理C、实施管理D、周期管理参考答案:C4.信息系统验收时进行安全评估的最主要目的是:A、发现信息系统的代码层安全隐患B、发现信息系统的抗攻击能力C、发现系统安全现状与建设之初安全目标的符合程度D、发现系统安全现状与相应安全等级的差异参考答案:C5.灾难恢复规划是一个周而复始、持续改进的过程,最后个阶段是()。A、灾难恢复需求的确定B、灾难恢复策略的制定C、灾难恢复策略的实现D、灾难恢复预案的制定、落实和管理参考答案:D6.主要用于加密机制的协议是A、HTTPB、FTPC、TELNETD、SSL参考答案:D7.下列关于SSL的安全漏洞,那一项需要升级OpenSSL解决()A、SSL/TLS受诫礼(BAR-MITZVAH)攻击漏洞B、SSL3.0POODLE攻击信息泄露漏洞C、SSL/TLS中间人攻击漏洞(CCS注入)D、MITM(Man-in-the-MiddleAttack)中间人攻击参考答案:C8.网络隔离(NetworkIsolation),主要是指把两个或两个以上的网络通过物理设备隔离开来,使得在任何时刻、任何两个网络之间都不会存在物理连接。()是一种实现网络隔离技术的设备。A、入侵检测技术B、隔离网闸C、路由器D、网关参考答案:B9.随着互联网的日益复杂,单一因素的身份鉴别技术存在的安全问题不断暴露,已不能满足用户的基本使用和安全需求,尤其在一些电子商务、金融行业等对安全性提出较高要求的领域,需要多种安全技术结合使用以提高安全保障性能。网上支付的多因素身份鉴别技术不包括?A、静态口令+动态口令认证B、静态口令+数字证书认证C、静态口令+手机验证码认证D、静态口令+生物特征认证参考答案:D10.()指HTTP请求的发起者,在HTTP中该字段指明该请求是由哪个源(可简单理解为哪个网站)发起A、请求B、验证码C、输入检查D、反CSRF令牌参考答案:A11.在应急处置中,关于根除阶段,下面说法错误的是()A、因为在进行清除工作过程中,由于事情繁多很容易就忽略一两个至关重要的细节,而忽略任何细节都有可能导致另一起突发的事件、法律证据留有缺陷或受到破坏B、通常这一阶段需要借助软件,我们在准备阶段就预备了各种安全工具,此时应该用它们对系统进行彻底的清理C、被恶意程序感染的文件最好格式化处理,并用确保干净的备份加以替代D、对机密的环境来说,快速格式化则更加彻底一些参考答案:D12.以下关于https协议与http协议相比的优势说明,哪个是正确的A、https协议对传输的数据进行了加密,可以避免嗅探等攻击行为B、https使用的端口与http不同,让攻击者不容易找到端口,具有较高的安全性C、https协议是http协议的补充,不能独立运行,因此需要更高的系统性能D、https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性参考答案:A13.在机房直接通过键盘、鼠标及()等方式操作主机、网络设备等。因为无法进行有效的认证,权限控制和日志审计,所以,非紧急情况建议不采用这种方式A、CONSOLE口B、FE口C、GE口D、RJ45口参考答案:A14.以下关于关键信息基础设施的运营者违反本法第三十五条规定,使用未经安全审查或者安全审查未通过的网络产品或者服务的,处采购金额()罚款,说法错误的是A、一倍以上二倍以下B、一倍以上十倍以下C、一倍以上五倍以下D、一倍以上五十倍以下参考答案:B15.按照等级保护的管理规范和技术标准的要求,重点对第三级、第四级信息系统的等级保护状况进行监督检查是()的主要职责之一A、信息系统运营、使用单位B、信息系统主管部门C、信息系统安全服务商D、信息安全监管机构参考答案:D16.以下关于WEB应用漏洞说法不正确的是A、任意文件下载漏洞可以通过输入payload“../../../../../etc/passwd”进行测试,如果返回内容包含passwd文件则表示该漏洞存在B、通过请求“id=1andsleep(10)--”且浏览器在10秒后返回网页内容,表明该参数存在SQL注入漏洞C、任意文件上传漏洞常出现在“相册”.“头像上传”.“图片上传”等场景D、任意文件上传漏洞通过设置白名单校验即可解决参考答案:D17.电磁干扰(ElectroMagneticInterference,简称EMI)主要分为()种。A、二B、三C、四D、五参考答案:A18.SQL注入漏洞需要用到什么语言来构造攻击代码()A、HTML语句B、CSS语句C、数据库语句D、后端编程语句参考答案:C19.ISO27001认证项目一般有哪几个阶段?()A、管理评估,技术评估,操作流程评估B、确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认证C、产品方案需求分析,解决方案提供,实施解决方案D、基础培训,RA培训,文件编写培训,内部审核培训参考答案:B20.()是指为保护组织的利益、声誉、品牌和价值创造活动,找出对组织有潜在影响的威胁,提供建设组织有效反应恢复能力的框架的整体管理过程。A、业务连贯性性管理B、业务一致性管理C、业务连续性管理D、业务协调性管理参考答案:C21.以下防范措施不能防范SQL注入攻击的是()A、配置IISB、在Web应用程序中,将管理员账号连接数据库C、去掉数据库不需要的函数、存储过程D、检查输入参数参考答案:B22.关于信息安全策略文件以下说法不正确的是哪个()A、信息安全策略文件应由管理者批准、发布。B、信息安全策略文件并传达给所有员工和外部相关方。C、信息安全策略文件必须打印成纸质文件进行分发。D、信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法。参考答案:C23.网络运营者采取监测、记录网络运行状态和网络安全事件的日志信息不少于()。A、1个月B、3个月C、6个月D、1年参考答案:C24.()是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略。A、用户域B、管理域C、安全域D、应用域参考答案:C25.以下关于威胁建模流程步骤说法不正确的是A、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁B、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险C、消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁。D、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞。参考答案:D26.关于预防跨站脚本攻击的常见方法,不合理的做法是A、禁用JavaScriptB、过滤客户端提交参数C、过滤输出的内容,对输出的内容进行编码D、使用WEB应用防火墙参考答案:A27.信息系统的安全保护等级分为五级。其中第一级指的是()A、信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全B、信息系统受到破坏后,会对国家安全造成特别严重损害C、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益D、信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害参考答案:C28.关于WebShell,以下描述正确的是?A、在对方服务器上,成功上传WebShell,文件内容为eval($_POST['a']);,此时可以用冰蝎直接连接使用B、Cknife是一款WebShell查杀工具C、WebDIR+是一款WebShell管理工具D、使用中国蚁剑来管理WebShell,过程中产生的流量是没有被加密的。参考答案:D29.等级保护中的“一个中心、三重防护”具体是指。A、日志审计中心、安全计算环境防护、安全区域边界防护、安全通信网络防护B、日志审计中心、安全物理环境防护、安全区域边界防护、安全通信网络防护C、安全管理中心、安全物理环境防护、安全区域边界防护、安全通信网络防护D、安全管理中心、安全计算环境防护、安全区域边界防护、安全通信网络防护参考答案:D30.下列不属于垃圾邮件过滤技术的是()。A、软件模拟技术B、贝叶斯过滤技术C、关键字过滤技术D、黑名单技术参考答案:A31.鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的A、口令B、令牌C、知识D、密码参考答案:B32.经过审核和批准的应急响应计划文档,下面说法错误的是()?A、由专人负责保存与分发B、具有多份拷贝,并在不同的地点保存C、在每次修订后所有拷贝统一更新,并保留一套,以备查阅D、旧版本应立即自行删除参考答案:D33.关于备份技术,()可以把文件恢复过程简单化A、差分备份B、全备份C、余量备份D、增量备份参考答案:A34.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构,测评合格后方可投入使用。A、二级以上B、三级以上C、四级以上D、五级以上参考答案:B35.如需在本地使用Burpsuiteproxy代理模块进行WEB安全测试时,应将Bindtoaddress中Specificaddress的值设置为以下哪个选项A、B、C、D、0:0:0:0:0:0:0:1参考答案:C36.业务连续性管理框架中,()是指根据企业规模的不同,可能有一个或多个连续性的计划。A、BCM管理程序B、理解组织C、演练、维护和评审D、开发并实施BCM响应参考答案:D37.一个好的信息安全意识教育活动的主要目的是A、指导信息安全部门的员工如何开展工作B、宣传信息安全违规行为的处罚条例,从而教育员工C、协助人员资源管理部获取所需的信息D、激发参与者的自觉合规意识参考答案:D38.发送邮件时需要注意()A、尽量不发送附件B、包括但不限于其他ACD三项C、发送文件之前进行病毒扫描D、尽量不发送.doc.xls等文件参考答案:B39.衡量容灾系统的主要目标不包括()A、恢复点目标B、恢复时间目标C、网络恢复目标D、本地恢复目标参考答案:D40.黑客造成的主要危害是A、破坏系统、窃取信息及伪造信息B、攻击系统、获取信息及假冒信息C、进入系统、损毁信息及谣传信息D、进入系统,获取信息及伪造信息参考答案:A41.关键信息基础设施的运营者不履行“对重要系统和数据库进行容灾备份|”义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,()。A、处一万元以上十万元以下罚款B、处五万元以上五十万元以下罚款C、处十万元以上五十万元以下罚款D、处十万元以上一百万元以下罚款参考答案:D42.关于metasploit的参数,错误的是A、RHOST一般是被攻击主机的IP地址B、RPORT一般是被漏洞利用的端口号C、LHOST一般是发起攻击的IPD、LPORT一般是被漏洞利用的端口号参考答案:B43.公安机关对网吧营业场所现场检查,必须()A、民警在现场B、表明身份并出示执法证件C、填写检查网吧情况登记表D、以上皆是参考答案:D44.入侵检测系统可以分为基于主机分析和()两种基本方式A、基于操作系统分析B、基于数据库分析C、基于用户分析D、基于网络数据包分析参考答案:D45.metasploit中可以use的模块不包括A、exploitB、auxiliaryC、postD、payload参考答案:D46.信息发布审核的主体为()A、信息审核单位B、互联网信息服务提供者C、用户D、民间组织参考答案:B47.GB/T22080-2008《信息技术安全技术信息安全管理体系要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全谷那里体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项()A、“制定ISMS方针”是建立ISMS阶段工作内容B、“实施培训和意识教育计划”是实施和运行ISMS阶段工作内容C、“进行有效性测量”是监视和评审ISMS阶段工作内容D、“实施内部审核”是保持和改进ISMS阶段工作内容参考答案:D48.哪个不是美国信息安全测评认证体系模块A、信息安全系统测评B、通用准则评估和认证计划(CCEVS)C、密码算法正确性检测(CAVP)D、网络模块安全性认证参考答案:D49.判断网站外链域名是否是黑链的基本依据,下列哪一项是错误的()A、外链域名注册邮箱是个人QQ邮箱B、外链域名解析IP频繁改变,且归属地在国外C、搜索引擎检索外链域名结果有“危险”提示D、外链域名对应站点页面访问出现博彩色情内容参考答案:A50.电子认证服务提供者签发认证证书内容不必须包括以下哪一项:A、电子认证服务提供者名称,证书持有人名称B、证书序列号,证书有效期C、证书使用范围D、电子认证服务提供者的电子签名参考答案:C51.关于HTML标签格式,以下格式错误的是()A、B、C、D、参考答案:A52.互联网信息内容治理原则中,()也被称为“谁运营谁负责”原则,即互联网切实加强内部管理和对所接入互联网站的管理,明确其权利和责任。A、主体责任原则B、行政监管原则C、行业自律原则D、公众参与原则参考答案:A53.WebShell管理工具冰蝎中不带有以下哪些功能?A、数据库管理B、虚拟终端C、反弹ShellD、权限提升参考答案:D54.能帮助阻止计算机病毒和蠕虫进入用户的计算机,可以准许阻止或取消阻止某些连接请求的是()A、Windows防火墙B、应用程序C、网上邻居D、windows内核参考答案:A55.我国党和政府一直重视信息安全工作。我国信息安全保障工作也是取得了明显成效。关于我国信息安全实施工作,下面说法错误的是?A、加强信息安全标准化建设,成立了“全国信息安全标准化”,制订和发布了大批信息安全技术、管理等方面的标准B、重视信息安全应急处理工作,确定由国家密码管理局牵头成立“国家网络应急中心”,推动了应用处理和信息通报技术合作工作进展C、推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规划和标准,重点保障了关系国家安全、经济命脉和社会稳定等方面重要信息系统的安全性D、实施了信息安全风险评估工作,探索了风险评估工作的工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍参考答案:B56.按密钥的使用个数,密码系统可以分为:A、置换密码系统和易位密码系统B、分组密码系统和序列密码系统C、对称密码系统和非对称密码系统D、密码系统和密码分析系统参考答案:C57.在以下标准中,属于推荐性国家标准的是?A、GB/TXXXX.X-200XB、GBXXXX--200XC、DBXX/TXXX-200XD、GB/ZXXX-XXX-200X参考答案:A58.现在一台windows系统的服务器被入侵,现要查看启动项可以通过()的方式打开A、win+r->msconfigB、win+r->schtasksC、win+r->regeditD、win+r->resmon参考答案:A59.根据《电信和互联网用户个人信息保护规定》的规定,电信业务经营者、互联网信息服务提供者应当建立用户投诉处理机制,公布有效的联系方式,接受与用户个人信息保护有关的投诉,并自接到投诉之日起()内答复投诉人。A、5日B、10日C、15日D、20日参考答案:C60.在进行SQL注入测试的时候,如若需要针对POST方法进行注入,其用到SQLmap的参数和方法应该是?A、抓取完整HTTP协议包文保存成txt文件,并使用--load-file参数读取该文件进行注入B、抓取完整HTTP协议包文保存成txt文件,并使用-r参数读取该文件进行注入C、抓取完整HTTP协议包文保存成txt文件,并使用-p参数读取该文件进行注入D、抓取完整HTTP协议包文保存成txt文件,并使用--dump参数读取该文件进行注入参考答案:B61.下列哪项内容描述的是缓冲区溢出漏洞?A、通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷参考答案:C62.首次提出了非对称密码体制的假想的是()A、《密码起源》B、《密码简史》C、《密码安全》D、《密码学新方向》参考答案:D63.当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()A、200OKB、503ServiceUnavailableC、403ForbiddenD、302Movetemporarily参考答案:B64.如何预防计算机病毒()A、下载破解版的收费杀毒软件B、已经开启防火墙的情况下以读写的方式打开网络上下载的文档C、浏览小网页时只要不随意点击广告页面就是安全的D、在网络上下载程序或文件在运行前进行扫描参考答案:D65.程序设计和编码的问题引入的风险为:A、网络钓鱼B、缓冲区溢出C、SYN攻击D、暴力破解参考答案:B66.关于信息安全事件管理和应急响应,以下说法错误的是:A、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素D、根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(I级)、重大事件(II级)、较大事件(III级)和一般事件(IV级)参考答案:B67.小明发现公司的网站存在文件上传漏洞,他想对此做安全加固,下面关于文件上传漏洞解决方案描述错误的是A、对上传文件做有效文件类型判断,采用白名单控制的方法,开放只允许上传的文件型式,其中文件类型判断应对上传文件的后缀.文件头.图片类的预览图等做检测来判断文件类型B、服务端读取文件的部分内容作判断,可防止攻击者伪装文件类型上传C、统一上传模块写入文件的位置并取消上传目录的程序运行权限D、使用Web应用防火墙即可防御文件上传漏洞参考答案:D68.网络安全在攻击和防御层面不包含哪些技术()A、防火墙技术B、网络隔离技术C、入侵检测D、数据安全性技术参考答案:D69.一般的防火墙不能实现以下哪些功能A、隔离内部信任网络与外部不可信网络B、防止病毒和木马攻击C、隔离内部网络D、提供对单点的监控功能参考答案:B70.基于客户端—服务器的数字版权管理系统优点是()A、不需要依靠服务器分发内容B、不会i导致服务器崩溃C、每个用户都可以使用D、集中管理内容的提供源参考答案:D71.在岗管理的岗位设置中,下面说法错误的是()A、组织应合理地设立分权岗位,建立包括物理的和逻辑的系统访问权限管理制度B、根据人员职责分配不同的访问权限C、未经明确允许的权限授予,则一律禁止D、应尽可能授予工作需要的最大权限参考答案:D72.在计算机病毒防治体系的每一个环节中,都要本着()的基本原则,包含必要的技术手段和管理措施。A、技术与管理并重B、技术为主C、管理为主D、整体防御参考答案:A73.PKI认证方式特别适合于()的用户群。A、大规模网络和大规模B、小规模网络和小规模C、大规模网络和小规模D、小规模网络和大规模参考答案:A74.关于Attack->WebDrive-by->SystemProfier描述错误的是A、该工具主要用于信息收集B、该工具可支持Chromium内核的浏览器C、当靶机访问工具指定的url时,CS可以获取到靶机的信息D、可以为连接配置跳转页面参考答案:B75.关于应急处置,下列说法错误的是()?A、发生网络安全事件(事故)不用在第一时间报告公安机关。应该先评估可能的损害程度,只有在损害程度严重时才需要报告公安机关B、网络与信息系统的主管和运营部门接到网络安全预警后,应分析、研判相关事件或威胁对自身网络安全保护对象可能造成损害的程度,将研判结果向上级及主管部门汇报;C、当可能对网络与信息系统保护对象产生特别严重的损害时,网络与信息系统的主管和运营部门应第一时间向单位负责人和信息安全第一责任人汇报D、经上级及主管部门同意后,采取适当形式发送预警或通告给相关用户,并根据情况启动应急预案参考答案:A76.跨站脚本攻击漏洞(XSS)需要用到什么编程语言来构造攻击代码()A、CSSB、pythonC、phpD、javascript参考答案:D77.将篡改检测模块嵌入用户的Web服务器中的是()。A、轮询检测B、事件触发技术C、核心内嵌技术D、对网页请求参数进行验证参考答案:C78.根据宿主类型进行分类,计算机病毒可以分为有宿主的计算机病毒和两类A、良性计算机病毒B、工业控制系统病毒C、无宿主的计算机病毒D、手机病毒参考答案:C79.应用开发管理员的主要职责不包括()A、对系统核心技术保密等B、不得对系统设置后门C、系统投产运行前,完整移交系统相关的安全策略等资料D、认真记录系统安全事项,及时向信息安全人员报告安全事件参考答案:D80.“搜我”是一家互联网广告商,则其不得利用互联网发布的广告是()A、衣服B、书籍C、婴儿用品D、烟草参考答案:D81.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当?A、电子邮件发送时要加密,并注意不要错发B、电子邮件不需要加密码C、只要向接收者正常发送就可以了D、使用移动终端发送邮件参考答案:A82.下列哪个是aspx的一句话木马?A、B、C、D、参考答案:C83.统计数据指出,对大多数计算机系统来说,最大的威胁来源于A、本单位的雇员B、黑客和商业间谍C、未受培训的系统用户D、技术产品和服务供应商参考答案:A84.从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。A、网监B、公安机关C、国家安全管理中心D、政府安全部门参考答案:B85.下列选项属于安全审计管理员的主要职责的是()A、对系统核心技术保密等B、对进行系统操作的其他人员予以安全监督C、保障计算机网络设备、信息系统和配套的设施的安全,保障运行环境的安全D、按操作员证书号、操作时间、操作类型、事件类型等进行审计参考答案:D86.等级保护2.0从管理()、技术()调整为管理()、技术()A、5个域、5个域、4个域、4个域B、5个域、5个域、5个域、4个域C、5个域、5个域、4个域、5个域D、5个域、5个域、4个域、3个域参考答案:A87.()作为IaaS层的核心技术,使基础设施具有可扩展性,可以根据应用的需求动态增加或减少资源,同时也实现了多租户。A、物理化B、微服务化C、资源池化D、虚拟化技术参考答案:D88.棱镜计划的发起者是谁()A、俄罗斯克格勃B、美国国家安全局C、英国军情六处D、斯诺登参考答案:B89.下面哪种不属于WEB系统文件上传功能安全隐患A、未限制拓展名B、未检查文件内容C、未查杀病毒文件D、未检查文件大小参考答案:D90.Windows系统,显示本机各网络端口详细情况的命令()A、netshowB、netstatC、ipconfigD、netview参考答案:B91.违法有害信息具有概念的包容性、形式的多变性、范围的动态化等特点。其中,在特定时期、不同语境下体现出不同的侧重和关注点体现的是()。A、概念的包容性B、形式的多变性C、范围的动态化D、不可预测性参考答案:C92.下面选项属于网络和信息系统的关键岗位人选的审查标准的是()A、年龄限制B、必须不是单位、组织的正式员工C、必须经过严格的政审、背景和资历调查D、必须有其他关键岗位的经验参考答案:B93.跨站脚本攻击漏洞(XSS)需要用到以下()编程语言来构造攻击代码A、pythonB、phpC、javascriptD、ruby参考答案:C94.Cookie的哪个属性用来标识过期时间的()A、ExpireB、DatetimeC、DomainD、Path参考答案:A95.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()A、资产清单B、资产责任人C、资产的可接受使用D、分类指南、信息的标记和处理参考答案:D96.李某将银行卡与微信绑定进行支付,在这里她的银行卡账号及密码属于{input}A、一般个人信息B、个人敏感信息C、组织外部信息D、组织内部信息参考答案:B97.络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,采取监测、记录网络运行状态、网络安全事件的技术措施,并留存网络日志不少于()个月A、一B、三C、六D、十二参考答案:C98.下面选项关于编制应急响应预案说法错误的是()A、应急响应预案应当描述支持应急操作的技术能力,并适应机构要求B、应急响应预案需要在详细程度和灵活程度之间取得平衡,通常是计划越简单,其方法就越缺乏弹性和通用性C、预案编制者应当根据实际情况对其内容进行适当调整、充实和本地化,以更好地满足组织特定系统、操作和机构需求D、预案应明确、简洁、易于在紧急情况下执行,并尽量使用检查列表和详细规程参考答案:B99.某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,用户如果使用上次的IP地址进行访问,就可以无需验证直接登录,该功能推出后,导致大量用户账号被盗用,关于以上问题的说法正确的是:A、网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码,导致攻击面增大,产生此安全问题B、网站问题是由于用户缺乏安全意识导致,使用了不安全的功能,导致网站攻击面增大,产生此问题C、网站问题是由于使用便利性提高,带来网站用户数增加,导致网站攻击面增大,产生此安全问题D、网站问题是设计人员不了解安全设计关键要素,设计了不安全的功能,导致网站攻击面增大,产生此问题参考答案:D100.以下属于计算机安全的范围的是()A、构建以关键信息基础设施为重点的安全保障体系B、打击网络违法犯罪行为C、确保信息系统资产的保密性、完整性和可用性的措施和控制D、国际范围的网络空间主权与和平安全参考答案:C101.哪一项不是管理层承诺完成的()A、确定组织的总体安全目标B、购买性能良好的信息安全产品C、推动安全意识教育D、评审安全策略的有效性参考答案:B102.为了保证开发和支持过程中的安全性,应在开发过程中开展()A、单元测试B、集成测试C、稳定性测试D、安全功能测试参考答案:D103.下述协议中与安全电子邮箱服务无关的是()A、SSLB、MIMEC、HTTPSD、PGP参考答案:B104.当发生安全事件时,初步动作和响应的步骤不包括()A、选择检测工具,分析收集的信息,确定事件的性质B、激活和增强审计功能C、迅速备份完整系统D、恢复运行参考答案:D105.Linux最高权限叫做?A、rootB、adminC、userD、system参考答案:A106.为什么实现单点登录的批处理文件及脚本文件需要被保护存储()A、因为最小授权原则B、因为它们不可以被操作员访问到C、因为它们可能包含用户身份信息D、因为知所必须原则参考答案:C107.网络安全扫描技术提供的信息可以用在多种场合。例如,网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范;而系统安全评估组织则可以根据扫描的结论判断当前网络的安全态势,从而为评定系统的安全等级提供重要依据。一次完整的网络安全扫描分为三个阶段。网络安全扫描的第二阶段是()A、发现目标后进一步搜集目标信息B、发现目标主机或网络。C、根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。D、进行端口扫描参考答案:A108.关于ARP欺骗原理和防范措施,下面理解错误的是()A、ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的B、单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击C、解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,则需要人工更新缓存D、彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接参考答案:D109.软件安全技术是信息安全技术体系结构之一,现有的软件安全技术不包括()A、恶意代码分析与检测B、软件代码的安全C、操作系统检测D、软件缺陷与漏洞分析参考答案:C110.互联网信息服务提供者发现在其网站发布的信息有明显属于违规的危险物品信息,应当()。A、立即删除B、12小时删除C、24小时内删除D、保留查看参考答案:A111.密码口令要求多久更改一次()A、1-3个月B、3-6个月C、1个月内D、只要不是弱口令,就可以一直使用参考答案:A112.随着大数据和云计算技术的发展,网络的匿名性将()。A、不再凸显B、彻底消失C、更加凸显D、没有变化参考答案:C113.李某在互联网上公开发布枪支制造工艺、图纸和改装方法等信息。这些信息属于()A、教唆犯罪的违法有害信息B、互联网涉枪违法有害信息C、互联网涉爆违法有害信息D、互联网管制刀具违法有害信息参考答案:B114.我国规定了“通信自由和通信隐私”权利,在()法规中没有规定。A、《消费者权益保护法》B、《电子认证服务管理办法》C、《关于加强网络信息保护的决定》D、《刑法修正案(九)》参考答案:B115.能对计算机硬件破坏的病毒是:A、CIHB、CODEREDC、维金D、熊猫烧香参考答案:A116.省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,()按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。A、可以B、应当C、必须D、立即参考答案:A117.密码长度要求设置至少几位()A、6位B、7位C、8位D、9位参考答案:C118.Awvs是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞,如需使用Awvs扫描测试目标的WEB应用安全性,应该使用该工具的哪个木块A、WebScannerB、SubdomainScannerC、ConfigurationD、以上都不是参考答案:A119.SYNFlooding攻击的原理是什么()A、有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务B、有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统崩溃C、有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃D、有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好得处理,导致缓存溢出而系统崩溃参考答案:A120.以下关于SQLMap描述正确的是()A、SQLMap是一个自动化WEB漏洞扫描器,能够发现基本的WEB漏洞B、SQLMap是一个自动化SQL注入工具C、SQLMap是一个脚本语言D、SQLMap是基于JAVA的参考答案:B121.()是指通过假冒他人信息系统收发信息而导致的信息安全事件,如网页假冒等导致的信息安全事件A、信息篡改事件B、信息泄漏事件C、信息假冒事件D、信息窃取事件参考答案:C122.关于IPSec(IPSecurity),以下说法错误的是A、IPSec是IETF制定的.在Internet上保证数据安全传输的一个框架协议B、它提供了在未提供保护的网络环境(如Internet)中传输敏感数据的保护机制C、它定义了IP数据包格式和相关基础结构,以便为网络通信提供端对端.加强的身份验证.完整性.防重放和(可选)保密性D、IPSec是一个隧道压缩标准参考答案:D123.网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用参考答案:A124.注册或者浏览社交类网站时,不恰当的做法是:()A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、信任他人转载的信息参考答案:D125.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?A、手机号码没有实名制认证B、实名制信息与本人信息不对称,没有被审核通过C、手机号码之前被其他人使用过D、伪基站诈骗参考答案:D126.以下关于WebShell描述错误的是?A、WebShell是一张网页B、WebShell又被成为网页后门C、利用上传的WebShell必须使用WebShell管理工具才行进行任意代码或命令执行D、WebShell通常由asp、aspx、php、jsp等Web应用程序语言进行开发参考答案:C127.安全事件应急处理准备阶段要做的是()?A、基于威胁建立合理的安全保障措施B、完全关闭所有系统C、从网络上断开主机或部分网络D、修改所有的防火墙和路由器的过滤规则参考答案:A128.安全事件应急处理准备阶段要做的是A、基于威胁建立合理的安全保障措施B、完全关闭所有系统C、从网络上断开主机或部分网络D、修改所有的防火墙和路由器的过滤规则参考答案:A129.某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是()A、SQL注入攻击B、特洛伊木马C、端口扫描D、DOS攻击参考答案:D130.外部信息安全管理组织包括:(),外部合作组织,专家顾问组。A、国家职能监管机构B、地方政府C、专业技术人员D、监管人员参考答案:A131.20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段()A、通信安全B、计算机安全C、信息系统安全D、信息安全保障参考答案:B132.按照等级保护的管理规范和技术标准的要求,重点对第三级、第四级信息系统的等级保护状况进行监督检查是()的主要职责之一A、信息系统运营、使用单位B、信息系统主管部门C、信息系统安全服务商D、信息安全监管机构参考答案:D133.SQL注入攻击中,什么类型的注入可在屏蔽单引号后实施成功A、字符型注入B、数字型注入C、搜索型注入D、以上都无法注入成功参考答案:B134.题目:以下哪项不属于防止口令猜测的措施()A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令参考答案:B135.跨站脚本攻击根据其产生的原理有很多的分类,以下跨站漏洞中会将payload放置在数据库中的是A、存储型跨站B、反射型跨站C、DOM型跨站D、Flash型跨站参考答案:A136.以下哪一种判断信息系统是否安全的方式是最合理的?A、是否己经通过部署安全控制措施消灭了风险;B、是否可以抵抗大部分风险;C、是否建立了具有自适应能力的信息安全模型;D、是否已经将风险控制在可接受的范围内。参考答案:D137.某公司使用云计算技术构建虚拟化数据中心后,IT技术支撑人员大大减少,这体现了云计算的哪项价值?A、节省维护成本B、提高资源利用率C、数据安全D、统一管理参考答案:A138.当发生安全事件时,初步动作和响应的步骤不包括()A、选择检测工具,分析收集的信息,确定事件的性质B、激活和增强审计功能C、迅速备份完整系统D、恢复运行参考答案:D139.以下只用于密钥交换的算法是A、RSAB、ECCC、DHD、RC4参考答案:C140.作为业务持续性计划的一部分,在进行业务影响分析(BIA)时的步骤是:1.标识关键的业务过程2.开发恢复优先级3.标识关键的IT资源4.表示中断影响和允许的中断时间A、1-3-4-2B、1-3-2-4C、1-2-3-4D、1-4-3-2参考答案:A141.加强对邮件系统的统一管理和审计,严禁用户使用弱口令,默认口令要()。A、严禁使用B、强制清除C、加密使用D、尽快删除参考答案:B142.以下关于ISMS内部审核报告的描述不正确的是()A、内审报告是作为内审小组提交给管理者代表或最高管理者的工作成果B、内审报告中必须包含对不符合性项的改进建议C、内审报告在提交给管理者代表或者最高管理者之前应该受审方管理者沟通协商,核实报告内容。D、内审报告中必须包括对纠正预防措施实施情况的跟踪参考答案:D143.关于使用阶段的关键过程,下面说法错误的是()A、发现和报告发生的信息安全事态,无论是由组织人员/顾客引起的,还是自动发生的(如防火墙警报)B、收集有关信息安全事态的信息,由组织的运行支持组人员进行第一次评估,确定该事态是属于信息安全事件还是误报C、由ISIRT进行评审以确定该信息安全事件是否处于控制下。如果不在控制下,则启动任何所需要的进一步的后续响应,以确保所有相关信息准备完毕,以供事件后评审所用D、在整个阶段按要求进行上报,以便进一步评估和/或决策参考答案:C144.一个商业机构为其信息系统的建设购买了一套成熟的软件包,管理者对软件包程序修改的态度正确的是:()A、不允许修改B、不鼓励修改C、尽量争取软件商的许可,并组织修改D、秘密进行修改参考答案:C145.应急的处置的第一个阶段是()?A、准备B、检测C、收集信息D、抑制参考答案:A146.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()A、有可能是误报,不用理睬B、确认是否是自己的设备登录,如果不是,则尽快修改密码C、自己的密码足够复杂,不可能被破解,坚决不修改密码D、拨打110报警,让警察来解决参考答案:B147.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是:A、模拟正常用户输入行为,生成大量数据包作为测试用例B、数据处理点、数据通道的入口点和可信边界点往往不是测试对象C、监测和记录输入数据后程序正常运行情况D、深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析参考答案:D148.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()A、国家安全审查B、国家网络审查C、国家网信安全审查D、国家采购审查参考答案:A149.一个组织将制定一项策略以定义了禁止用户访问的WEB站点类型。为强制执行这一策略,最有效的技术是什么()A、状态检测防火墙B、WE内容过滤器C、WEB缓存服务器D、应该代理服务器参考答案:B150.以下关于session理解错误的是()A、session机制是一种服务器端的机制,服务器使用一种类似于散列表的结构(也可能就是使用散列表)来保存信息。B、保存sessionid的方式可以采用cookie,这样在交互过程中浏览器可以自动的按照规则把这个标识发挥给服务器。一般这个cookie的名字都是类似于SEEESIONIDC、只要关闭浏览器,session就消失了D、由于session会消耗内存资源,因此,如果不打算使用session,应该关闭它。参考答案:C151.组织建立业务连续性计划(BCP)的作用包括:A、在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;B、提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、应用和数据;C、保证发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;D、以上都是。参考答案:D152.关于备份技术,()可以把文件恢复过程简单化A、差分备份B、全备份C、余量备份D、增量备份参考答案:A153.信息安全政策声明:”每个人必须在进入每一个控制门时,都必须读取自己的证件”,防范的是哪一种攻击方式()A、尾随PiggybackingB、肩窥ShouldersurfingC、DumpsterdivingD、冒充Impersonation参考答案:A154.网络管理员的主要职责不包括()A、负责网络的运行管理,实施网络安全策略和安全运行细则B、对操作网络管理功能的其他人员进行安全监督C、监控网络关键设备、网络端口、网络物理线路,防范黑客入侵,及时向信息安全人员报告安全事件D、不得对系统设置后门参考答案:D155.以下哪个编码不属于base64规范A、PQ==B、YQ==C、ZGFz-ZGFz/D、Yw==参考答案:C156.因为http请求是无状态的(不能记录用户的登录状态等),所以需要某种机制来保存用户的登录状态等信息,在下次访问web服务的时候,不用再次校验是否登录等状态,session机制和cookie机制分别是在服务器端和浏览器端的解决方案。下列说法中错误的是A、Cookie和HttpSession是保存会话相关数据的技术,其中Cookie将信息存储在浏览器端是客户端技术,Session将数据保存在服务器端是服务器端技术B、HttpSession会话对象的默认保持时间可以修改C、HttpSession默认是基于Cookie运作的D、浏览器可以接受任意多个Cookie信息保存任意长的时间。参考答案:D157.()是从信息安全的角度来为组织IT环境进行合理划分,找出技术上的不足和管理上的缺陷,为今后的方案设计和具体实施提供基础。A、业务影响分析B、风险评估C、差距分析D、系统调研参考答案:B158.关于hrdra的参数,描述错误的是A、“-L”参数可以指定用户名字典B、“-p”参数可以指定密码字典C、“-s”参数可以指定端口D、“-v”参数可以显示爆破详细信息参考答案:B159.在2014年巴西世界杯举行期间,一些黑客组织攻击了世界杯赞助商及政府网站,制造了大量网络流量,阻塞正常用户访问网站。这种攻击类型属于下面什么攻击A、跨站脚本(crosssitescriptiong,xss)攻击B、TCP会话劫持(TCPHIJACK)攻击C、IP欺骗攻击D、拒绝服务(DenialofService,DoS)攻击参考答案:D160.某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施。最正确的说法应该是?A、该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的问题,应对全网站进行安全改造,所有的访问都强制要求使用httpsB、该问题的产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施C、该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决D、该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可参考答案:B161.传统的PKI技术(PublicKeyInfrastructure,公开密钥基础设施)提供的核心服务囊括的几个信息安全重要要求中不包括()A、真实性B、完整性C、保密性D、可用性参考答案:D162.下列哪些MIME类型是文本类型()A、text/plainB、text/javascriptC、text/htmlD、text/css参考答案:A163.WEB前端和后端交互需要通过一定方式例如Jsonp,直接渲染等,那么以下哪个描述是错误的()A、Jsonp是通过script标签跨域加载资源,并且通过JavaScript的对象访问方式来解析内容。B、框架自带的模板引擎渲染在返回客户端的js文件中也是一种传值方式C、Javascript模板引擎是使用DOM操作来完成前后端交互过程D、Ajax通过同步方式加载Json数据来完成前后端交互参考答案:D164.tomcat后台通过()包进行部署网站服务()A、x.zipB、x.rarC、x.jarD、x.war参考答案:D165.以下标准内容为“信息安全管理体系要求”的是哪个()A、ISO27000B、ISO27001C、ISO27002D、ISO27003参考答案:B166.小王在某web软件公司工作,她在工作中主要负责对互联网信息服务(IIS)软件进行安全配置,这是属于()方面的安全工作。A、web服务支撑软件B、web应用程序C、web浏览器D、通信协议参考答案:A167.基于对客体安全级别与主体安全级别的比较来进行访问控制的是()。A、被动访问控制B、自主访问控制C、强制访问控制D、完全访问控制参考答案:C168.以下有关软件加密和硬件加密的比较,不正确的是()A、硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入B、硬件加密的兼容性比软件加密好C、硬件加密的安全性比软件加密好D、硬件加密的速度比软件加密快参考答案:B169.以下属于跨站脚本攻击的是()A、select*fromaunionselect*frombB、<script>alert(xss)</script>C、;and(selectversion)>0D、*~1****/a.aspx参考答案:B170.以下哪项不是应急响应准备阶段应该做的?A、确定重要资产和风险,实施针对风险的防护措施B、编制和管理应急响应计划C、建立和训练应急响应组织和准备相关的资源D、评估时间的影响范围,增强审计功能、备份完整系统参考答案:D171.下面关于DES加密算法错误的是A、DES属于分组加密算法B、DES属于对称加密算法C、DES的明文和密文长度均为64位D、DES的有效密钥长度为64位参考答案:D172.任何个人和组织发送的电子信息、提供的应用软件,不符合的是()A、不得设置恶意程序B、不得设置低密码强度的信息C、不得含有法律、行政法规禁止发布的信息D、不得含有法律、行政法规禁止传输的信息参考答案:B173.下列哪个特性不是虚拟化的主要特征?A、高安全性B、高可用性C、实现技术简单D、高拓展性参考答案:C174.()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息A、SQL注入B、WEB注入C、应用注入D、查询注入参考答案:A175.当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项()A、个人防火墙B、防病毒软件C、入侵检测系统D、虚拟局域网设置参考答案:C176.目前,很多产品都声称可以检测和抵御拒绝服务攻击,这些方法虽然不能完全解决拒绝服务攻击问题,但是可以在某种程度上检测或者减轻攻击的危害,最大限度地保证在攻击发生时,还能够为部分用户提供服务。()是针对Web服务器的保护A、弱口令检查B、TCPSYNCookieC、TCP状态检测D、HTTP重定向参考答案:D177.Nmap除了可以进行端口扫描外,还可以添加()参数来进行简单的漏洞扫描。A、scanB、scanvulnC、script=vulnD、vulnscan参考答案:C178.以下人员安全管理中,不是等级保护2.0的控制点是()A、人员录用B、人员离岗C、人员考核D、外部人员访问管理参考答案:C179.应急响应时信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是()A、信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事业发生后的应对措施B、应急响应工作有其鲜明的特点:具体高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作C、应急响应时组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时正确指挥、事件发生后全面总结D、应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处理和整体协调的重要性参考答案:C180.拒绝式服务攻击会影响信息系统的哪个特性()A、完整性B、可用性C、机密性D、可控性参考答案:B181.关于外部合作组织和专家顾问,组织应该保持与外部合作组织和()的联系,或者成为一些安全组织的成员单位A、专家顾问B、国外安全机构C、公安机关D、黑客参考答案:A182.传入我国的第一例计算机病毒是()A、大麻病毒B、米开朗基罗病毒C、1575病毒D、小球病毒参考答案:D183.处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最重要考虑的内容()A、在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化。B、硬盘上所有的文件和文件夹都分别删除了,并在离开组织进行重新格式化。C、在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取。D、由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎。参考答案:B184.传统的PKI技术(PublicKeyInfrastructure,公开密钥基础设施)不提供什么服务()A、认证B、完整性保护C、密钥管理D、访问控制参考答案:D185.高层管理者对信息安全管理的承诺以下说法不正确的是()A、制定、评审、批准信息安全方针。B、为信息安全提供明确的方向和支持。C、为信息安全提供所需的资源。D、对各项信息安全工作进行执行、监督与检查。参考答案:D186.向有限的空间输入超长的字符串是哪一种攻击手段()A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗参考答案:A187.密码分析者攻击密码体制的方法不包括A、穷举攻击B、侧信道攻击C、解密变换攻击D、碰撞解密攻击参考答案:D188.根据我国现行立法,公民享有(),有权决定、使用和依照规定改变自己的姓名,禁止他人干涉、盗用、假冒。A、姓名权B、肖像权C、荣誉权D、名誉权参考答案:A189.在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是()A、制定并颁布信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求B、确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可实施C、向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性D、建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理、计算正确参考答案:D190.2019年12月1日正式施行的等保2.0标准对象的范围扩大,构成了安全通用要求+新型应用安全扩展要求的内容框架,以下哪个最终没有被单独列为一项新型应用安全扩展要求()。A、云计算B、大数据C、物联网D、工业控制参考答案:B191.加密通信基本模型中,发送方使用()加密消息A、哈希算法B、加密秘钥C、解密密钥D、私钥参考答案:B192.密钥使用的主要问题是使用的密钥长度和密钥更新的频率。因此需要进行()A、密钥销毁B、密钥存储C、密钥更新D、密钥完整性校验参考答案:C193.现发现一台Linux服务器被入侵,入侵时间为2020-9-23日当天,这时要找出期间mtime变化过的所有文件,可用命令为()A、find/-typef\(-startmt'2020-09-2300:00'-a-not-endmt'2020-09-2400:00'\)B、find/-typef\(-startmt'2020-09-2300:00'-endmt'2020-09-2400:00'\)C、find/root-typef\(-newermt'2020-09-2300:00'-a-not-newermt'2020-09-2400:00'\)D、find/-typef\(-newermt'2020-09-2300:00'-a-not-newermt'2020-09-2400:00'\)参考答案:D194.虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是()的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台A、物理B、实体C、虚拟D、真实参考答案:C195.ISO27004是指以下哪个标准A、《信息安全管理体系要求》B、《信息安全管理实用规则》C、《信息安全管理度量》D、《ISMS实施指南》参考答案:C196.()是国家授权对信息安全和网络安全进行监控和管理的职能机构A、公安部B、国家安全部C、司法部D、审计署参考答案:A197.国家实施(),支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、网络市场监管B、网络市场充分自主发展战略C、网络可信身份战略D、网络严格许可参考答案:C198.物理安全中防护的第一道防线:()A、周边安全控制B、大楼地面C、大楼大门D、数据中心设备、媒介参考答案:A199.网站的安全协议是https时,该网站浏览时会进行什么处理?A、增加访问标记B、加密C、身份隐藏D、口令验证参考答案:B200.当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素()该提供商:()A、满足并超过行业安全标准B、同意可以接受外部安全审查C、其服务和经验有很好的市场声誉D、符合组织的安全策略参考答案:D201.根据等级保护2.0的规定,()分以上基本符合等级保护要求。A、60B、65C、70D、75参考答案:D202.在渗透测试过程中,作为审计员所要遵循的道德规范,不正确的是()A、审计人员可以在和客户达成正式协议之前对目标系统进行渗透测试,来提高渗透测试的效率。B、在测试过程中,在没有得到客户明确许可的情况下,测试人员不得进行超出测试范围越过已约定范畴的安全测试。C、测试人员应当遵守测试计划所明确的安全评估的时间期限D、测试人员应当遵循在测试流程里约定的必要步骤。参考答案:A203.在等级保护实施中,对信息系统中使用的信息安全产品的等级进行监督检查是()的主要职责之一A、信息系统运营、使用单位B、信息系统主管部门C、信息系统安全服务商D、信息安全监管机构参考答案:D204.下列关于跨脚本攻击说法错误的是()。A、跨站脚本(XSS)攻击,是指攻击者在HTML内容注入恶意脚本代码,从而绕过浏览器的安全检测,获取Cookie、页面内容等敏感信息。B、针对XSS攻击的防御手段主要分两类,即输入检查和输出检查。C、输入检查,是指对用户的输入进行检查,检查用户的输入是否符合一定规则。D、最常见的输入检查方式是对网页内容进行编码。参考答案:D205.在等级保护实施中,()通过对信息系统的调查和分析进行信息系统划分,确定包括相对独立的信息系统的个数,选择合适的信息系统安全等级定级方法,科学、准确地确定每个信息系统的安全等级A、系统定级阶段B、安全规划设计阶段C、安全实施阶段D、安全运行维护阶段参考答案:A206.网络运营者不履行“在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施”义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,()。A、处一万元以上五万元以下罚款B、处一万元以上十万元以下罚款C、处五万元以上二十万元以下罚款D、处五万元以上五十万元以参考答案:B207.在定级要素与信息系统安全保护等级的关系中,公民、法人和其他组织的合法权益受到特别严重损害属于安全等级()A、第一级B、第二级C、第三级D、第四级参考答案:C208.以下选项不属于通过保中心的主要职能的是()A、建立与协调小组成员单位和各重要信息系统主管部门间信息通报渠道,接收、汇总来自各成员单位和主管部门的安全信息通报B、组织专门人员和有关专家,对涉及网络与信息安全信息的性质、危害程度和可能影响范围进行分析、研判和评估C、跟踪、了解国际信息网络安全动态和国内信息安全状况,掌握新出现的计算机病毒、系统漏洞和网络攻击手段等网络安全信息D、确定信息安全事件管理方案的改进参考答案:D209.关于Kerberos认证协议,以下说法错误的是:A、只要用户拿到了认证服务器(AS)发送的票据(TGT)并且该TGT没过期,就可以使用该TGT通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码B、认证服务(AS)和票据授权(TGS)是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全C、该协议通过用户获得票据许可票据、用户获得服务许可票据、用户获得服务三个阶段,仅支持服务器对用户的单向认证D、该协议是一种基于对称密码算法的网络认证协议,随用户数量增加,密钥管理较复杂参考答案:C210.不需要经常维护的垃圾邮件过滤技术是()。A、指纹识别技术B、简单DNS测试C、黑名单技术D、关键字过滤参考答案:B211.教育部统一规划部署的主要信息系统属于等级保护()A、A类B、B类C、C类D、D类参考答案:C212.在安全事件的准备阶段应关注的信息不包括()。A、基于威胁建立合理的安全保障措施B、从网络上断开主机或部分网络;C、为安全事件应急响应提供足够的资源和人员D、建立支持事件响应活动管理体系参考答案:B213.除了OSI安全体系结构中提出的安全机制之外,下面还有哪个是普遍采用的安全机制A、数字签名B、数据完整性C、认证交换D、安全审计跟踪参考答案:D214.()可以把文件恢复过程简单化A、差分备份B、全备份C、余量备份D、增量备份参考答案:A215.超文本传输协议(HTTP,HyperTextTransferProtocol)是互联网上应用最为广泛的一种网络协议。所有的文件都必须遵守这个标准。Http协议定义了很多与服务器交互的方法,那http协议总共有多少请求类型()A、2B、4C、6D、8参考答案:D216.在WLAN用户终端和PORTAL服务器之间,通过()保证用户信息安全.A、HTTPB、HTTPSC、IPSECD、GRETunnel参考答案:B217.“连锁”是互联网广告主,在搜索引擎上发布广告时应对广告的()负责。A、真实性B、完整性C、合理性D、有效性参考答案:A218.从研究现状上看,下面不属于云计算特点的是?A、私有化B、超大规模C、虚拟化D、高可靠性参考答案:A219.ApacheHTTPServer(简称Apache)是一个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施()A、不选择Windows平台,应选择在Linux平台下安装使用B、安装后,修改配置文件httpd.conf中的有关参数C、安装后,删除ApscheHTTPServer源码D、从正确的官方网站下载ApecheHTTPServer,并安装使用参考答案:B220.负责授权访问业务系统的职责应该属于:()A、数据拥有者B、安全管理员C、IT安全经理D、请求者的直接上司参考答案:A221.有关系统安全工程-能力成熟度模型(SEE-CMM)中的基本实施(BasePractices,BP),正确的理解是:A、BP不限定于特定的方法或工具,不同的业务背景中可以使用不同的方法B、BP不是根据广泛的现有资料、实践和专家意见综合得出的C、BP不代表信息安全工程领域的最佳实践D、BP不是过程区域(ProcessAreas,PA)的强制项参考答案:A222.()针对小概率大灾难事件,通过不断的意识培训和演练来加强全体员工的应变能力。A、确定BCM战略B、理解组织C、演练、维护和评审D、BCM应对参考答案:D223.计算机病毒,是指通过修改其他程序进行“感染”,并对系统造成破坏的一段代码,()不属于计算机病毒的组成部分。A、引导部分B、传染部分C、触发部分D、干扰或破坏部分参考答案:C224.下列不是信息化战争的“软打击”的是()A、精确导弹攻击B、网络攻击C、心理攻击D、媒体攻击参考答案:A225.关于Earthworm的描述,错误的是A、Earthworm包含了lcx工具的功能B、Earthworm可用于内网代理C、Earthworm可用于端口转发D、Earthworm单独使用rcsocks命令可以搭建端口转发隧道参考答案:D226.网络传输层不可以提供哪种安全服务()A、对等实体认证B、访问控制C、非否认D、数据起源认证参考答案:C227.安全策略体系文件应当包括的内容不包括()A、信息安全的定义、总体目标、范围及对组织的重要性B、对安全管理职责的定义和划分C、口令、加密的使用是阻止性的技术控制措施;D、违反安全策略的后果参考答案:C228.()是比灾难恢复更高一层面的概念。A、业务协调性管理B、业务连贯性管理C、业务连续性管理D、业务一致性管理参考答案:D229.与HTTP相比,HTTPS协议将传输的内容进行加密,更加安全。HTTPS基于什么安全协议()A、RSAB、DESC、SSLD、SSH参考答案:C230.组织应合理地设立分权岗位,建立包括物理的和()的系统访问权限管理制度A、虚拟B、逻辑C、网络D、数据参考答案:B231.以下哪个不是常见的WEB中间件?()A、LinuxB、IISC、NginxD、Apache参考答案:A232.随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切,越来越多的组织开始尝试使用参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力。关于ISMS,下面描述错误的是()A、在组织中,应有信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求B、组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确、可度量,风险管理计划应具体、具备可行性C、组织的信息安全目标、信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达客户、合作伙伴和供应商等外部各方D、组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受和相关残余风险参考答案:A233.关于数据库恢复技术,下列说法不正确的是:A、数据库恢复技术的实现主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可以利用冗余数据来进行修复B、数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢复中采用的基本技术C、日志文件在数据库恢复中起着非常重要的作用,可以用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复D、计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件中都陪发生前数据的值将数据库恢复到故障发生前的完整状态,这一对事物的操作称为提交参考答案:D234.“虚假信息造成公共秩序严重混乱”,主要是指导致()严重混乱。A、网络空间公共秩序B、现实社会C、用户D、互联网服务提供者参考答案:B235.某同学的以下行为中不属于侵犯知识产权的是()A、把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听B、将购买的正版游戏上网到网盘中,供网友下载使用C、下载了网络上的一个具有试用期限的软件,安装使用D、把从微软公司购买的原版Windows7系统光盘复制了一份备份,并提供给同学参考答案:C236.在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗参考答案:A237.以下哪一项是数据完整性得到保护的例子()A、某网站在访问量突然增加时对用户链接数量进行了限制,保证已登录的用户可以完成操作B、在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作C、某网络系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作D、李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看参考答案:B238.监视恶意代码主体

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论