CTF信息安全竞赛理论知识考试题及答案_第1页
CTF信息安全竞赛理论知识考试题及答案_第2页
CTF信息安全竞赛理论知识考试题及答案_第3页
CTF信息安全竞赛理论知识考试题及答案_第4页
CTF信息安全竞赛理论知识考试题及答案_第5页
已阅读5页,还剩333页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

CTF信息安全竞赛理论知识考试题及答案单选题1.哪种扫描器不用于Web应用安全的评估()A、WebinspectB、APPscanC、NmapD、AWVS参考答案:C2.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。A、公共数据资源B、公共图书馆资源C、公共学校资源D、国家数据资源参考答案:A3.()是发展第一资源的理念。A、创新发展B、科技C、树立人才D、务实参考答案:C4.通常以太网采用了()协议以支持总线型的结构。A、总线型B、环型C、令牌环D、载波侦听与冲突检测CSMA/CD参考答案:D5.做好网上舆论工作是一项长期任务,要创新改进网上宣传,运用网络传播规律,弘扬主旋律,激发正能量,大力培育和践行社会主义核心价值观,把握好网上舆论引导的()、度、效,使网络空间清朗起来。A、时B、率C、法D、治参考答案:A6.国家支持开展数据安全知识宣传普及,提高()的数据安全保护意识和水平。A、全社会B、个人C、企业领导D、政府人员参考答案:A7.()的目的是通过数字技术应用推动管理优化提升、业务转型升级。A、数字化转型B、信息保护C、资源整合D、统筹工作参考答案:A8.在建立堡垒主机时()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机参考答案:A9.下列有关“信息安全等级保护标准”理解错误的是:A、制定标准的目的是“为在一定范围内获得最佳秩序”和“促进最佳的共同效益”B、制定标准的对象是“活动或其结果”C、标准不需要经过有关方面协商一致D、标准是共同使用和重复使用的一种规范性文件参考答案:C10.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、认证身份B、可信身份C、信誉身份D、安全身份参考答案:B11.以下对于一级安全物理环境的描述,错误的是?A、在设备断电情况下能够有备案电力供应B、满足基本的安全物理环境防护要求C、对物理访问进行基本控制D、针对于自然灾害和物理环境保证基本的防护措施参考答案:A12.GB/T22240-2008信息系统安全等级保护定级指南。信息系统定级是等级保护工作的首要环节,是开展信息系统安全建设整改、等级测评、()等后续工作的重要基础。A、监督检查B、报备审核C、应急响应D、指定标准参考答案:A13.关于SQLserver数据库安全的说法错误的是A、永远不要使用SA账号B、不要设置太多具有管理权限的账号C、在进行安全配置前,应安装最新的补丁程序D、设置健壮密码,并定期更换参考答案:A14.SQLSever2000中的数据以页为基本存储单位,页的大小为A、8KBB、16KBC、32KBD、64KB参考答案:A15.以下对ISO27000系列中ISO27002描述正确的是:A、信息安全管理实践准则B、信息安全管理体系要求C、信息安全管理实施指南D、信息安全风险管理指南参考答案:A16.依据GB/T20271-2006《信息系统安全技术信息系统通用安全技术要求》中的规定,()不属于信息系统安全技术体系包含的内容。A、物理安全B、运行安全C、人员安全D、数据安全参考答案:C17.等级保护标准采用的分类有几大类()A、4类B、6类C、3类D、5类参考答案:D18.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。A、外部存储器储存B、境外存储C、第三方存储D、境内存储参考答案:D19.在Outlook中,如果某封邮件上有一个回形针标记,则表示()A、该邮件带有附件B、该邮件未带有附件C、该邮件有较高的优先级D、该邮件有较低的优先级参考答案:B20.国务院标准化行政主管部门和国务院有关部门在国家推进数据开发利用技术和数据安全标准体系建设中的责任不包括A、组织制定并适时修订有关数据开发利用技术安全相关标准B、进行数据安全检测评估、认证等服务C、支持企业、社会团体和教育、科研机构等参与标准制定D、支持数据安全检测评估、认证等专业机构依法开展服务活动参考答案:B21.下面对信息安全特征和范畴的说法错误的是:A、信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术文件,还有考虑人员、管理、政策等众多因素B、信息安全是一个动态的问题,他随着信息技术的发展普及,以及产业基础,用户认识、投入产出而发展C、信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的D、信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点参考答案:C22.下列对跨站脚本攻击(XSS)的解释最准确的一项是A、引诱用户点击虚假网络链接的一种攻击方法B、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问C、一种很强大的木马攻击手段D、将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的参考答案:D23.下面选型中不属于数据库安全控制的有()。A、信息流控制B、推论控制C、访问控制D、隐通道控制参考答案:D24.拒绝服务攻击的后果是()。A、应用程序不可用B、系统宕机C、阻止通信D、上面几项都是参考答案:D25.BurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法错误的是()A、BurpSuite默认监听本地的8080端口B、urpSuite默认监听本地的8000端口C、BurpSuite可以扫描访问过的网站是否存在漏洞D、BurpSuite可以抓取数据包破解短信验证码参考答案:B26.《中华人民共和国网络安全法》规定,为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。A、国家利益B、社会公共利益C、私人企业利益D、国有企事业单位利益参考答案:B27.下列关于SQLSERVER数据库安全配置的说法,错误的是:A、sa用户需要使用一个非常强壮的密码B、在条件容许情况下,最好使用SSL来加密协议C、对可进行网络连接的客户端进行IP限制D、如果不以sa帐号来管理和使用数据库的话,即使sa帐号为弱口令也不会对系统安全造成影响参考答案:D28.一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?A、在DMZ区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外参考答案:A29.mysq加固时关于漏洞管理以下说法正确的是()A、对于中高危漏洞,应及时修复;对于暂无修复手段的漏洞,应通过其他技术手段进行风险规避;B、对于中高危漏洞应用技术手段规避;C、对低危风险可忽略;D、任何风险都应立刻修复;参考答案:A30.下列哪项不是SSE-CMM模型中工程过程的过程区?A、明确安全需求B、评估影响C、提供安全输入D、协调安全参考答案:B31.Linux2.6内核将系统用户的加密口令存储在A、/etc/grouB、/etc/shadowC、/etc/hostsD、/etc/etc参考答案:B32.以下安全技术要求中,不属于安全物理环境的是?A、网络架构B、防水和防潮C、电力供应D、物理访问控制参考答案:A33.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。A、国家采购审查B、国家网信安全审查C、国家安全审查D、国家网络审查参考答案:C34.以下关于对称密钥加密说法正确的是()。A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、加密密钥和解密密钥没有任何关系参考答案:C35.公安机关、国家安全机关因()需要调取数据,应当按照国家有关规定,经过严格的批准手续,依法进行,有关组织、个人应当予以配合。A、维护国家安全B、维护政府利益C、打击犯罪D、预防犯罪参考答案:A36.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了保密性、身份鉴别、数据完整性服务?A、网络层B、表示层C、会话层D、物理层参考答案:A37.网络运营者违反本法第四十七条规定,对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的,由有关主管部门责令改正,给予警告,没收违法所得;拒不改正或者情节严重的,处罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。A、十万元l以上五十万元以下B、二十万以上一百万以下C、五十万以上一百万以下D、五十万以上二百万以下参考答案:A38.1994年国务院发布147号令即公布()A、《中华人民共和国计算机信息安全保护法》B、《中华人民共和国计算机信息系统安全保护条例》C、《中华人民共和国计算机网络安全保护法》D、《中华人民共和国计算机信息安全管理条例》参考答案:B39.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。A、国家采购审查B、国家网信安全审查C、国家网络审查D、国家安全审查参考答案:D40.严禁普通移动存储介质和扫描仪、打印机等计算机外设在信息内网和信息外网上().A、部署应用B、交叉使用C、连接使用D、接入网络参考答案:B41.GBT20986-2007信息安全事件分类分级指南中信息安全等级保护管理标准共列出14个有关标准(但不限于),包括:信息系统安全管理总体要求、信息系统安全工程管理要求、风险管理的系统要求、安全事件管理要求、漏洞管理要求、信息安全应急响应和()有关要求,较全面、具体地覆盖了信息安全等级保护管理的各个主要方面。A、数据恢复B、资产清查C、灾难恢复D、数据备份参考答案:C42.PKI的全称是()。A、PrivateKeyIntrusionB、PublicKeyIntrusionC、PrivateKeyInfrastructureD、PublicKeyInfrastructure参考答案:D43.SQLSever2000采用的身份验证模式有A、仅Windows身份验证模式B、仅SQLSever身份验证模式C、Windows身份验证模式和混合模式D、仅混合模式参考答案:C44.以下命令可以用来获取DNS记录的是()A、tracerouteB、digC、whoD、ping参考答案:B45.公司信息运维工作坚持标准化运作,运维标准化体系由八大部分组成,但不包括()。A、运维体系B、费用标准C、实施方案D、装备标准参考答案:C46.某个客户的网络限制可以正常访问internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问internet互联网最好采取什么办法或技术:A、花更多的钱向ISP申请更多的IP地址B、在网络的出口路由器上做源NATC、在网络的出口路由器上做目的NATD、在网络出口处增加一定数量的路由器参考答案:B47.SQLSever的默认DBA账号是什么?()A、dministratorB、saC、rootD、SYSTEM参考答案:B48.从业务角度出发,最大的风险可能发生在那个阶段A、立项可行性分析阶段B、系统需求分析阶段C、架构设计和编码阶段D、投产上线阶段参考答案:A49.()有权对违反本法规定的行为向有关主管部门投诉、举报。A、任何个人、组织B、利益受到伤害的个人、组织C、相关组织领导D、事件负责人参考答案:A50.国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。A、社会化识别体系B、社会化认证体系C、社会化评估体系D、社会化服务体系参考答案:D51.SQLServer的登录账户信息保存在哪个数据库中?()A、modelB、msdbC、masterD、tempdb参考答案:C52.基于Bell-LaPadulaa安全模型的强制访问控制技术中,安全级别高的主体可以对安全级别低的客体进行()。A、可读,可写B、可读,不可写C、不可读,不可写D、不可读,可写参考答案:B53.采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存()个月以上A、三B、四C、五D、六参考答案:D54.Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle支持5中命名方法,请选择错误的选项。()A、本地命名和目录命名B、Oracle名称(OracleNames)C、主机命名和外部命名D、NS和内部命名参考答案:D55.数据库的安全性方面要采取用户标识和鉴定、存取控制、___A、并发控制B、数据分级以及数据加密C、数据压缩D、数据备份参考答案:B56.主流媒体要————,原则问题要旗帜鲜明、立场坚定,一点都不能含糊A、敢于创新、善于改变B、敢于传播、善于歪曲C、敢于引导、善于疏导D、敢于舆论、善于泛滥参考答案:C57.()的FTP服务器不要求用户在访问它们时提供用户帐户和密码。A、匿名B、独立C、共享D、专用参考答案:A58.存储过程是SQL语句的一个集合,在一个名称下存储,按独立单元方式执行。以下哪一项不是使用存储过程的优点:A、提高性能,应用程序不用重复编译此过程B、降低用户查询数量,减轻网络拥塞C、语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性D、可以控制用户使用存储过程的权限,以增强数据库的安全性参考答案:B59.国家促进数据安全检测评估、认证等服务的发展,支持哪方面的专业机构依法开展服务活动A、安全检测评估、认证等相关方面B、防范有关方面C、责任落实方面D、教育方面参考答案:A60.单台UPS负载量不宜长期超过其额定容量的()A、0.6B、0.7C、0.8D、0.9参考答案:C61.信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,下面总结错误的是()。A、各国普遍将与国家安全、社会稳定和民生密切相关的关键基础设施作为信息安全保障为重点B、各国普遍重视战略规划工作,逐步发布网络安全战略、政策评估报告、推进计划等文件C、各国普遍加强国际交流与对话,均同意建立一致的安全保障系统,强化各国安全系统互通D、各国普遍积极推动信息安全立法和标准规范建设,重视应急响应、安全管理和安全测评参考答案:C62.以下描述黑客攻击思路的流程描述中,哪个是正确的A、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C、一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段参考答案:C63.相关行业组织按照章程,依法制定数据安全行为规范和团体标准,加强()。A、惩罚力度B、管控力度C、行业自律D、行业规范参考答案:C64.国家保护个人、组织与数据有关的权益,鼓励数据依法合理有效利用,保障数据依法有序自由流动,促进以()为关键要素的数字经济发展。A、信息B、安全C、传输D、数据参考答案:D65.许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?A、安装防火墙B、安装入侵检测系统C、给系统和软件更新安装最新的补丁D、安装防病毒软件参考答案:C66.国家机关委托他人建设、维护电子政务系统,存储、加工政务数据,应当经过严格的批准程序,并应当监督受托方履行相应的()义务。A、数据安全保护B、风险评估C、数据统计D、数据分析参考答案:A67.壳的加载过程不包括以下哪项A、获取壳所需要使用的API地址B、重定位C、HOOK-APID、加密数据参考答案:D68.数字签名应具有的性质不包括A、能够验证签名者B、能够认证被签名消息C、能够保护被签名的数据机密性D、签名必须能够由第三方验证参考答案:C69.下面不属于恶意软件的是()。A、病毒B、扫描软件C、木马D、蠕虫参考答案:B70.COBIT标准中,信息技术控制目标中定义的信息技术资源主要包括A、数据、应用系统、技术、设备和人员B、数据、技术、设备和人员C、应用系统、技术和人员D、应用系统、数据、设备和人员参考答案:A71.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指():A、完整性B、可用性C、保密性D、抗抵赖性参考答案:C72.以下那个协议不属于应用层()A、RPB、NFSC、TELNETD、HTTP参考答案:A73.以下对信息安全管理中环境管理的描述,错误的是?A、指定部门负责机房安全B、备机房安全管理人员C、对机房的出入、服务器的开机或关机等工作进行管理D、无需机房维护记录参考答案:D74.下面对自由访问控制(DAC)描述正确的是A、比较强制访问控制而言不太灵活B、基于安全标签C、关注信息流D、在商业环境中广泛使用参考答案:D75.下述攻击手段中不属于DOS攻击的是:()A、Smurf攻击B、Land攻击C、Teardrop攻击D、CGI攻击参考答案:D76.以下关于CC标准说法错误的是A、通过评估有助于增强用户对于IT产品的安全信息B、促进IT产品和系统的安全性C、消除重复的评估D、详细描述了安全评估方法学参考答案:D77.以下哪一项不是SQL语言的功能A、数据定义B、数据检查C、数据操纵D、数据加密参考答案:D78.信息系统和数据备份要纳入公司统一的()。A、灾备体系B、容灾中心C、数据备份系统D、备份系统参考答案:A79.Windows有三种类型的事件日志,分别是()A、系统日志、应用程序日志、安全日志B、系统日志、应用程序日志、DNS日志C、安全日志、应用程序日志、事件日志D、系统日志、应用程序日志、事件日志参考答案:A80.网络钓鱼会用到很多相关技术,但不包括A、暴力破解B、DNS欺骗C、社会工程学D、告知用户中奖的电子邮件参考答案:A81.根据《中华人民共和国数据安全法》第14条,以下不是省级以上人民政府应做的是A、保障数据开发利用和产业发展B、将数字经济发展纳入本级国民经济和社会发展规划C、根据需要制定数字经济发展规划D、推进数据基础设施建设参考答案:A82.在信息安全事件分类中:信息安全事件可以是故意、过失或()原因引起的。A、人为B、非人为C、事故D、自然参考答案:B83.下列哪个是能执行系统命令的存储过程A、Xp_subdirsB、Xp_makecabC、Xp_cmdshellD、Xp_regread参考答案:C84.国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。A、信息传达B、信息共享C、信息通报D、信息输送参考答案:C85.下列特性中,不属于数据库事务处理特性的是A、原子性B、完整性C、隔离性D、持久性参考答案:B86.信息安全等级保护三级标准管理检查点为多少A、170个检查点B、154个检查点C、96个检查点D、119个检查点参考答案:B87.登录超时设置应修改下列哪项文件A、/etc/environmentB、/etc/profileC、/etc/adjtimeD、/etc/fstab参考答案:B88.php流绕过方法描述正确的是()A、php://filter/read=convert.base64-decode/resource=./***.phpB、php://filter/read=convert.base64-encode/resource=./***.phpC、php://filter/read=convert.unicode-decode/resource=./***.phpD、php://filter/read=convert.unicode-encode/resource=./***.php参考答案:B89.关闭系统多余的服务有什么安全方面的好处?A、使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处参考答案:A90.安全事件信息包括:终端异常运行、系统补丁检测更新、终端用户权限变化、()、违规外联、非注册桌面终端违规接入等影响桌面终端及网络正常运行的各种行为事件信息。A、非法系统操作B、非法文件操作C、非法设备操作D、非法软件操作参考答案:D91.8个300G的硬盘做RAID5后的容量空间为()A、1200GB、1.8TC、2.1TD、2400G参考答案:C92.经过一年的努力,行业云平台主中心节点在()如期建成并将正式运行,A、北京B、湖南C、武汉D、上海参考答案:D93.《中华人民共和国网络安全法》规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、网络安全事件应急预案B、网络安全事件补救措施C、网络安全事件应急演练方案D、网站安全规章制度参考答案:A94.国家支持数据开发利用和数据安全技术研究,鼓励数据开发利用和数据安全等领域的技术推广和商业创新,培育、发展数据开发利用和数据安全产品、产业体系,该说法正确吗A、部分正确但不是完全正确B、部分错误C、完全正确D、完全错误参考答案:C95.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。A、公开用户资料功能B、提供用户家庭信息功能C、用户填写信息功能D、收集用户信息功能参考答案:D96.系统当前已经加载的所有文件系统在()__文件中得到反映A、/usr/sbin/cfdiskB、/sbin/fdiskC、/etc/mtabD、/etc/fstab参考答案:D97.重要数据的处理者应当按照规定对其数据处理活动定期开展(),并向有关主管部门报送()报告。A、风险评估B、安全评估C、数据审查D、数据处理参考答案:A98.国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。A、社会化识别体系B、社会化服务体系C、社会化认证体系D、社会化评估体系参考答案:B99.违反本法第三十五条规定,拒不配合数据调取的,由有关主管部门责令改正,给予警告,对直接负责的主管人员和其他直接责任人员处()罚款。A、一万元以上十万元以下B、五万元以上五十万元以下C、五十万元以上一百万元以下D、一百万元以上二百万元以下参考答案:A100.防火墙的位置对网络安全是非常重要的。网路需要被配置成保障,一旦入侵者访问了系统的一部分,但不会自动访问系统的其他部分,防火墙应该被放置在网络的出口点上。建议应该试试的程序关系到保护便边界的防火墙。那么下列说法正确的是:A、培训防火墙操作和管理人员B、把防火墙设置成旁路监测模式C、互操作性D、保障用户名和安全插座层不会受到防火墙上代理的超高速缓存参考答案:A101.信息安全等级保护二级标准技术检查点为多少A、148个检查点B、136个检查点C、79个检查点D、120个检查点参考答案:B102.关于等保下列说法中不正确的是A、定级/备案是信息安全等级保护的首要环节B、等保测评是评价安全保护现状的关键C、建设整改是等级保护工作落实的关键D、监督检查是使信息系统保护能力不断提高的保障参考答案:B103.互联网管理是一项政治性极强的工作,讲政治使对网信部门第一位的要求。要不断增强“四个意识”,坚持把党的()摆在首位A、思想建设B、政治建设C、文化建设D、信念建设参考答案:B104.在Windows2003下netstat的哪个参数可以看到打开该端口的PID()A、B、nC、oD、p参考答案:C105.已知某个链接存在SQL注入漏洞,网址是http://./product.asp?id=20,以下哪个URL访问之后,页面不会报错A、http://./product_more.asp?id=20’B、http://./product_more.asp?id=20and1=1C、http://./product_more.asp?id=20and1=2D、http://./product_more.asp?id=20and99*9参考答案:B106.以下哪项不是机房专用空调的主要组成部分A、制冷循环系统及除湿系统B、控制系统C、送风系统D、封闭系统参考答案:D107.《中华人民共和国网络安全法》自()年6月1日起施行。A、2017B、2008C、2011D、2012参考答案:A108.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。A、侵害未成年人受教育权B、危害未成年人身心健康C、灌输未成年人错误网络思想D、针对未成年人黄赌毒参考答案:B109.为了规范数据处理活动,保障(),促进数据开发利用,保护个人、组织的合法权益,维护国家主权、安全和发展利益,制定本法。A、人民利益B、数据安全C、财产安全D、社会稳定参考答案:B110.下列不是文件包含漏洞的敏感函数()A、require_once()B、readfile()C、includefileD、sum()参考答案:D111.一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案?A、公安部公共信息网络安全监察局及其各地相应部门B、国家计算机网络与信息安全管理中心C、互联网安全协会D、信息安全产业商会参考答案:A112.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。A、用户填写信息功能B、收集用户信息功能C、提供用户家庭信息功能D、公开用户资料功能参考答案:B113.《网络安全法》规定:国家保护()依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。A、公司、单位、个人B、公民、法人和其他组织C、国有企业、私营单位D、中国公民、华侨和居住在中国的外国人参考答案:B114.DES是一种block(块)密文的加密算法,是把数据加密成()的块。A、32位B、64位C、128位D、256位参考答案:B115.以下对信息安全管理中介质管理的要求,正确的有?A、应建立介质安全管理制度B、应确保介质存放在安全的环境中C、应确保介质存放环境有专人管理D、以上都有参考答案:D116.关于防病毒软件的实时扫描的描述中,哪种说法是错误的A、扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B、可以查找文件是否被病毒行为修改的扫描技术C、扫描动作在背景中发生,不需要用户的参与D、在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件参考答案:B117.下面不是Oracle数据库支持的备份形式的是()A、冷备份B、温备份C、热备份D、逻辑备份参考答案:B118.ISO17799从原来的(2000版)()控制转变成现在的(2005版)()项控制A、10个方面36个控制目标和127项到11个方面39个控制目标和133项B、11个方面30个控制目标和125项到11个方面39个控制目标和133项C、10个方面36个控制目标和127项到12个方面38个控制目标和138项D、15个方面37个控制目标和127项到11个方面35个控制目标和130项参考答案:A119.以下哪个说法是正确的()A、xcodeghost是一种可以直接远程控制手机控制权的攻击方式B、wormhole是一种可以直接远程控制手机控制权的攻击方式C、“心脏滴血”是一种可以直接远程控制手机控制权的攻击方式D、shellshock是一种可以直接远程控制手机控制权的攻击方式参考答案:A120.违反本法规定,给他人造成损害的,依法承担()。A、民事责任B、刑事责任C、刑法责任D、没有责任参考答案:A121.中国正在大力建设(),在"互联网+"、人工只能等领域收获一批创新成果A、科技中国B、文化中国C、数字中国D、绿色中国参考答案:C122.信息安全事件分级:对信息安全事件的分级主要考虑三个要素:信息系统的重要程度、系统损失和()。A、信息泄露B、国家损失C、公司损失D、社会影响参考答案:D123.以下关于CA认证中心说法正确的是()。A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、A认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以任一找一个用户来作为CA认证中心参考答案:C124.下列信息中,不包含在数字证书中的是A、用户身份标识B、用户的公钥C、用户的私钥D、CA的数字签名参考答案:C125.下面对Oracle的密码规则描述,哪个是错误的?()A、Oracle密码必须由英文字母,数值,#,下划线(_),美元字符($)构成,密码的最大长度为30字符,并不能以“$”,“#”,“_”或任何数字卡头;密码不能包含像“SELECT”,“DELETE”,“CREATE”这类的ORACLE/SQL关键字B、Oracle的若算法加密机制()两个相同的用户名和密码在两台不同的ORACLE数据库机器中,将具有相同的哈希值。这些哈希值存储在SYS.USER表中,可以通过像DBA_USE这类的试图来访问C、Oracle默认配置下,每个中户如果有10此的失败登录,此账户将会被锁定D、SYS账户在Oracle数据库中有最高权限,能够做任何事情,包括启动/关闭Oracle数据库,如果SYS被锁定,将不能访问数据库参考答案:D126.要高度重视网上(),加强网上正面宣传,消除生成网上舆论风暴的各种隐患。A、舆论斗争B、安全意识C、密码保护D、财产安全参考答案:A127.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A、国务院标准化行政主管部门B、网信部门C、电信企业D、电信研究机构参考答案:A128.认证中心(CA)的核心职责是()。A、签发和管理数字证书B、验证信息C、公布黑名单D、撤销用户的证书参考答案:A129.信息安全风险评估是信息安全管理体系建立的基础,以下说法错误的是?A、信息安全管理体系的建立需要确定信息安全需求,而信息安全需求获取的主要手段就是信息安全风险评估B、风险评估可以对信息资产进行鉴定和评估,然后对信息资产面对的各种威胁和脆弱性进行评估C、风险评估可以确定需要实施的具体安全控制措施D、风险评估的结果应进行相应的风险处置,本质上,风险处置的最佳集合就是信息安全管理体系的控制措施集合。参考答案:C130.关于DDoS技术,下列哪一项描述是错误的()。A、一些DDoS攻击是利用系统的漏洞进行攻击的B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵D、DoS攻击不对系统或网络造成任何影响参考答案:D131.数据安全及备份恢复涉及到()、()、()3个控制点A、数据完整性数据保密性备份和恢复B、数据完整性数据保密性不可否认性C、数据完整性不可否认性备份和恢复D、不可否认性数据保密性备份和恢复参考答案:A132.安全防护体系要求建全完善的两个机制是()。A、风险管理机制、应急管理机制B、风险管理机制、报修管理机制C、应急管理机制、报修管理机制D、审批管理机制、报修管理机制参考答案:A133.应成立指导和管理网络安全工作的委员会或领导小组,其最高领导由()担任或授权。A、系统管理员B、安全管理员C、技术负责人D、单位主管领导参考答案:D134.校园网内由于病毒攻击、非法入侵等原因,200台以内的用户主机不能正常工作,属于以下哪种级别事件A、特别重大事件B、重大事件C、较大事件D、一般事件参考答案:D135.拒绝服务攻击损害了信息系统的()性能A、完整性B、可靠性C、保密性D、可用性参考答案:D136.下面哪个不是生成树的优点A、生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接B、生成树可以防止环路的产生C、生成树可以防止广播风暴D、生成树能够节省网络带宽参考答案:D137.信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止A、风险评估B、安全规划C、安全加固D、安全应急参考答案:B138.信息安全策略的制定和维护中,最重要是要保证其()和相对稳定性A、明确性B、细致性C、标准性D、开放性参考答案:A139.应急响应计划应该多久测试一次?A、10年B、当基础环境或设施发生变化时C、2年D、当组织内业务发生重大的变更时参考答案:D140.下列哪一种攻击方式采用了IP欺骗原理A、字典攻击B、SYNFlood攻击C、冲击波变种D、输入法漏洞参考答案:B141.下面不是防范ARP欺骗攻击的方法的是A、安装对ARP欺骗工具的防护软件B、采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址C、在网关上绑定各主机的IP和MAC地址D、经常检查系统的物理环境参考答案:D142.什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户成员?A、lpha测试B、白盒测试C、回归测试D、Beta测试参考答案:D143.网络漏洞评估是指A、检测系统是否已感染病毒B、监控网络和计算机系统是否出现被入侵或滥用的征兆C、通过对系统进行动态的试探和扫描,找出系统中各类潜在的弱点,给出相应的报告,建议采取相应的补救措施D、置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为参考答案:C144.以下哪个选项是缺乏适当的安全控制的表现A、威胁B、脆弱性C、资产D、影响参考答案:B145.下列哪一项关于网络层地址4a.00e0.fc00.23f3的说法是正确的?()A、IP网络号是4a,主机号是00e0.fc00.23feB、IPX网络号是4a,主机号是00e0.fc00.23feC、IP网络号是4a.00e0,主机号是fc00.23feD、IPX网络号是4a.00e0,主机号是fc00.23fe参考答案:B146.属于SNMP、Telnet和FTP共性的安全问题的是A、主要的服务守护进程存在严重的系统漏洞B、都可以匿名连接C、在建立连接过程中,缺少认证手段D、明文传输特性参考答案:D147.SET安全协议要达到的目标主要有A、三个B、四个C、五个D、六个参考答案:C148.命令standbystate-upinterval-time运用于()A、主接口是物理接口B、备份接口是物理接口C、主接口是逻辑通道D、备份接口是逻辑通道参考答案:C149.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统参考答案:B150.RIP协议是基于()A、UDPB、TCPC、ICMPD、RawIP参考答案:A151.等级保护实施过程的基本原则包括,(),同步建设原则,重点保护原则,适当调整原则A、自主保护原则B、整体保护原则C、一致性原则D、稳定性原则参考答案:A152.下列命令中错误的是A、PASS_MAX_DAYS30#登录密码有效期30天B、PASS_MIN_DAYS2#登录密码最短修改时间2天C、FALL_DELAY10#登录错误时等待10分钟D、FALLLOG_ENABYES#登录错误记录到日志参考答案:C153.下列关于信息安全管理的描述中,错误的是A、零风险是信息安全管理工作的目标B、风险评估是信息安全管理工作的基础C、风险处置是信息安全管理工作的核心D、安全管理控制措施是风险管理的具体手段参考答案:A154.当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:A、访问控制列表B、系统服务配置情况C、审计记录D、用户帐户和权限的设置参考答案:C155.OSPF末梢(stub)区域中一定没有()路由器。(选择一项)A、DRB、DRC、ABRD、ASBR参考答案:D156.容灾项目实施过程的分析阶段,需要进行A、灾难分析B、业务环境分析C、当前业务状况分析D、以上均正确参考答案:D157.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息A、隧道模式B、管道模式C、传输模式D、安全模式参考答案:A158.国家大力推进电子政务建设,下列哪项不是需要提高的政务数据属性?A、科学性B、完整性C、准确性D、时效性参考答案:B159.恶意代码采用加密技术的目的是:A、加密技术是恶意代码自身保护的重要机制B、加密技术可以保证恶意代码不被发现C、加密技术可以保证恶意代码不被破坏D、以上都不正确参考答案:A160.要求关机后不重新启动,shutdown后面参数应该跟()。A、–kB、–rC、–hD、–c参考答案:C161.根据《网络安全法》的规定,国家实行网络安全()保护制度。A、行政级别B、等级C、分层D、结构参考答案:B162.下面对访问控制技术描述最准确的是:A、保证系统资源的可靠性B、实现系统资源的可追查性C、防止对系统资源的非授权访问D、保证系统资源的可信性参考答案:C163.以下是对关系数据库结构的描述,请选择错误描述的选项。()A、数据存储的主要载体是表,或相关数据组B、有一对一、一对多、多对多三种表关系C、表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键约束条件实现的)D、缺点是不支持SQL语言参考答案:D164.()副中心节点发挥先行支撑作用,为电子烟信息报送系统提供运行保障。A、浙江B、福建C、湖南D、重庆参考答案:A165.开展()活动应当加强风险监测,发现数据安全缺陷、漏洞等风险时,应当立即采取补救措施。A、数据收集B、数据处理C、数据转移D、数据销毁参考答案:B166.某黑客利用IE浏览器最新的0day漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击方式属于A、SQL注入B、网页挂马C、钓鱼攻击D、域名劫持参考答案:B167.要深入开展网上舆论斗争,严密防范和抑制网上()行为,组织力量对错误思想观点进行批驳。A、恶意评论B、负面言论C、攻击渗透D、新兴技术参考答案:C168.等保2.0的最高等级是A、一级B、五级C、四级D、八级参考答案:B169.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DOS攻击参考答案:B170.信息安全风险评估实施标准编号为:A、GB/T20984B、ISO/BS7799C、ISO/IEC13335D、ISO/IEC15408参考答案:A171.DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和()。A、系统分析员B、程序员C、数据库管理员D、操作员参考答案:C172.下列对涉密计算机的硬盘信息销毁的方法正确的是()。A、格式化硬盘B、低级格式化硬盘C、使用专用设备进行消磁D、交专业人员砸毁硬盘参考答案:C173.数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:___、系统故障、介质故障和计算机病毒与黑客A、丢失修改故障B、不能重复读故障C、事务内部的故障D、不正确数据读出故障参考答案:C174.假设使用一种加密算法,它的加密方法很简单:将每一个字母加8,即a加密成f。这种算法的密钥就是8,那么它属于()。A、单向函数密码技术B、分组密码技术C、公钥加密技术D、对称加密技术参考答案:D175.Oracle中如何设置audittrail审计,不正确的说法是:()A、在init.ora文件中设置“audit_trail=true”或者“audit_trail=db”B、以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,语句对audittrail审计C、Oracle不支持对audittrail的审计D、在设置audittrail审计前,要保证已经打开Oracle的审计机制参考答案:C176.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作A、社会工程B、非法窃取C、电子欺骗D、电子窃听参考答案:A177.对信息系统运行、应用及安全防护情况进行监控对()进行预警.A、安全风险B、安全事件C、安全故障D、安全事故参考答案:A178.入侵检测系统的基本工作原理是()。A、扫描B、嗅探C、搜索D、跟踪参考答案:B179.一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于A、冷站B、温站C、直线站点D、镜像站点参考答案:A180.下面属于物理层的设备是()A、网桥B、网关C、中继器D、以太网交换机参考答案:C181.在Exchange2007的公用文件夹中,()拥有对文件夹完全控制的权限。(选择一项)A、所有者B、编辑C、投稿人D、非编辑作者参考答案:A182.对网络系统进行渗透测试,通常是按什么顺序来进行的A、控制阶段、侦查阶段、入侵阶段B、入侵阶段、侦查阶段、控制阶段C、侦查阶段、入侵阶段、控制阶段D、侦查阶段、控制阶段、入侵阶段参考答案:C183.在路由器上启动FTP服务,要执行哪条命令:()A、ftp-serveropenB、ftp-serverenableC、ftpserveropenD、ftpserverrunning参考答案:B184.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是A、木马程序/驱动程序B、控制程序/服务程序C、驱动程序/木马程序D、服务程序/驱动程序参考答案:B185.在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式A、unicast单播模式B、roadcast(广播模式)C、Multicast(组播模式)D、Promiscuous混杂模式参考答案:D186.防火墙采用的最简单的技术是A、安装保护卡B、隔离C、包过滤D、设置进入密码参考答案:C187.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是A、安全检查B、教育和培训C、责任追究D、制度约束参考答案:B188.下列措施中不能增强DNS安全的是A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到参考答案:C189.信息安全工程经理工程师不需要做的工作是A、编写响应测试方案B、审核相应测试方案C、参与响应测试过程D、审核响应测试资质参考答案:A190.下面关于个人防火墙特点的说法中错误的是A、个人防火墙可以抵挡外部攻击B、个人防火墙能够隐蔽个人计算机的IP地址等信息C、个人防火墙既可以对单机提供保护,也可以对网络提供保护D、个人防火墙占用一定的系统资源参考答案:C191.以太网中,是根据()地址来区分不同的设备的A、IP地址B、MAC地址C、IPX地址D、LLC地址参考答案:B192.用于保护整个网络IPS系统通常不会部署在什么位置?()A、网络边界B、网络核心C、边界防火墙内D、业务终端上参考答案:D193.一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件。那么作为管理员,下面哪一个项是首先应该检查的:()A、该email服务器目前是否未连接到网络上?B、处于客户端和Email服务器之间的Quidway路由器接口的访问列表项是否隐含了denysmtp流量的条目?C、处于客户端和Email服务器之间的Quidway路由器接口的访问列表项是否隐含了denyany的条目?D、处于客户端和Email服务器之间的Quidway路由器接口的访问列表项是否隐含了denypop流量的条目?参考答案:B194.不能防止计算机感染病毒的措施是A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用,与外界隔绝参考答案:A195.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的A、策略、保护、响应、恢复B、加密、认证、保护、检测C、策略、网络攻防、备份D、保护、检测、响应、恢复参考答案:D196.防火墙可分为两种基本类型是A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、以上都不对参考答案:C197.VPN主要有三种解决方案,以下选项中()不包括在内A、远程访问虚拟网(AccessVPN)B、企业内部虚拟网(IntranetVPN)C、企业扩展虚拟网(ExtranetVPN)D、合作伙伴虚拟网(FrindsFPN)参考答案:D198.PGP一个基于下列哪个公钥加密体系的邮件加密软件A、RSAB、KerberosC、DESD、IDEA参考答案:A199.在一个接口配置x25mapip25x121-address12345命令,其中25和123456分别是()A、对端的IP地址和对端的x.121地址B、对端的IP地址和本接口的X.121地址C、本接口的IP地址和对端的x.121地址D、本接口的IP地址和本接口的x.121地址参考答案:A200.对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级A、第一级B、第二级C、第三级D、第四级参考答案:B201.2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令的形式签署的文件是?A、国家网络安全战略。B、国家网络安全综合计划。C、信息基础设施保护计划。D、强化信息系统安全国家计划。参考答案:B202.Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难A、保密性可用性B、可用性保密性C、保密性完整性D、完整性保密性参考答案:C203.目前发展很快的安全电子邮件协议是A、IPSecB、SMTPC、S/MIMED、TCP/1P参考答案:C204.802.1X是基于()的一项安全技术A、IP地址B、物理地址C、应用类型D、物理端口参考答案:D205.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为A、可接受使用策略AUPB、安全方针C、适用性声明D、操作规范参考答案:A206.在完成了业务影响分析(BIA)后,下一步的业务持续性计划应该是什么A、测试和维护业务持续性计划B、制定一个针对性计划C、制定恢复策略D、实施业务持续性计划参考答案:C207.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为A、1级B、2级C、3级D、4级参考答案:B208.V.24接口工作在同步方式下最高传输速率是()A、64000bpsB、115200bpsC、2048000bpsD、4096000bps参考答案:A209.在Windows系统中,查看当前已经启动的服务列表的命令是A、netB、netstartC、netstartserviceD、netstop参考答案:B210.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是A、口令策略B、保密协议C、可接受使用策略D、责任追究制度参考答案:C211.哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连续的能力?A、包过滤防火墙B、状态监测防火墙C、应用网关防火墙D、以上都不是参考答案:C212.风险评估方法的选定在PDCA循环中的哪个阶段完成?A、实施和运行B、保持和改进C、建立D、监视和评审参考答案:C213.对于人员管理的描述错误的是A、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力手段D、人员管理时,安全审查是必须的参考答案:B214.Linux系统启动后运行的第一个进程是A、initB、sysiniC、bootD、login参考答案:A215.ARP是一个使用广播的地址解析协议,并且使用了ARP高速缓存,原因是使用广播会耗费大量带宽()A、TRUEB、FALSE参考答案:A216.从系统整体看,安全"漏洞"包括哪些方面A、技术因素B、人的因素C、规划,策略和执行过程D、以上选项都是参考答案:D217.下列关于防火墙的错误说法是A、防火墙工作在网络层B、对IP数据包进行分析和过滤C、重要的边界保护机制D、部署防火墙,就解决了网络安全问题参考答案:D218.虚拟化资源指一些可以实现一定操作具有一定功能但其本身是()的资源如计算池存储池和网络池、数据库资源等通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台A、虚拟B、真实C、物理D、实体参考答案:A219.以下哪个针对访问控制的安全措施是最容易使用和管理的A、密码B、加密数据文件C、硬件加密D、加密标志参考答案:C220.在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?A、经理B、集团负责人C、安全经理D、数据所有者参考答案:D221.aptech公司的网管接到公司员工反馈,员工经常会登入一个和公司网址非常相近的网站,在输入用户名和密码后,网站信息提示用户名不存在。接着就发生了用户名密码被盗的情况。这种情况通常属于网络攻击中的()。(选择一项)A、暴力破解B、密码心理学C、键盘屏幕记录D、网络钓鱼参考答案:D222.下列对入侵检测系统的描述错误的是:()A、安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络B、监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击C、入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具D、检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接参考答案:B223.定级人员需要将定级对象信息系统中的不同类重要信息分别分析其安全性受到破坏后所侵害的客体及对客体的侵害程度,取其中()作为业务信息安全保护等级A、最坏结果B、最好结果C、最低结果D、最高结果参考答案:D224.邮件炸弹攻击主要是A、破坏被攻击者邮件服务器B、添满被攻击者邮箱C、破坏被攻击者邮件客户端参考答案:B225.下面哪个操作系统提供分布式安全控制机制A、MS-DOSB、Windows98C、WindowsNTD、Windows3.1参考答案:C226.以下哪个选项不是信息中心(IC)工作职能的一部分?A、准备最终用户的预算B、选择PC的硬件和软件C、保持所有PC的硬件和软件的清单D、提供被认可的硬件和软件的技术支持参考答案:A227.()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性A、定期备份B、异地备份C、人工备份D、本地备份参考答案:B228.在以太网中,工作站在发数据之前,要检查网络是否空闲,只有在网络不阻塞时工作站才能发送数据,是采用了()机制A、ipB、tcpC、ICMPD、数据侦听与冲突控制C***A/CD参考答案:D229.通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为:A、Land攻击B、Smurf攻击C、PingofDeath攻击D、ICMPFlood参考答案:D230.WINDOWS2000/2003中查看编辑本地安全策略,可以在开始/运行中输入A、syseditB、regeditC、edit.mscD、gpedit.msc参考答案:D231.操作系统中()文件系统支持加密功能A、NTFSB、FAT32C、FATD、EFS参考答案:A232.在SSE-CMM中对工程过程能力的评价分为三个层次,由宏观到微观依次是A、能力级别-公共特征(CF)-通用实践(GP)B、能力级别-通用实践-(GP)-公共特征(CF)C、通用实践-(GP)-能力级别-公共特征(CF)D、公共特征(CF)-能力级别-通用实践-(GP)参考答案:A233.以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?A、RP协议是一个无状态的协议B、为提高效率,ARP信息在系统中会缓存C、ARP缓存是动态的,可被改写D、ARP协议是用于寻址的一个重要协议参考答案:D234.安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制A、机器B、用户名C、用户口令D、登录地址参考答案:D235.()对于信息安全管理负有责任A、高级管理层B、安全管理员C、IT管理员D、所有与信息系统有关人员参考答案:D236.IPSec属于()上的安全机制A、传输层B、应用层C、数据链路层D、网络层参考答案:D237.在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()A、入网访问控制B、权限控制C、网络检测控制D、防火墙控制参考答案:C238.Unix系统最重要的网络服务进程是A、inetdB、inetC、netdD、sysnet参考答案:A239.以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述?A、应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑B、应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解决方案和技术产品C、应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实D、应详细规定系统验收测试中有关系统安全性测试的内容参考答案:A240.若漏洞威胁等级为1,则影响度和严重度的等级为A、低影响度,低严重度B、低影响度,中等严重度C、高影响度,高严重度D、中等影响度,低严重度参考答案:A241.以下哪一个不是对网络系统构成威胁的主要因素()。A、路由器的端口数量B、口令的存放方式C、恶意代码D、访问控制机制参考答案:A242.确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害A、公民、法人和其他组织的合法权益B、个人财产C、社会秩序、公共利益D、国家安全参考答案:D243.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性A、保密性B、可用性C、完整性D、真实性参考答案:B244.以下不会帮助减少收到的垃圾邮件数量的是:A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报参考答案:C245.下面()不是与WINDOWS2003安全配置有关的工具命令A、SCWB、syskeyC、gpedit.mscD、sysedit参考答案:D246.亚太地区的IP地址分配是由哪个组织负责的?A、PNICB、ARINC、APRICOTD、APCERT参考答案:A247.在windowssever2008域名服务器中,对于反向解析条目,应该添加()类型的资源记录。(选择一项)A、B、PTRC、MXD、CNAME参考答案:B248.小王在使用NMAP工具软件对目标网络进行扫描时发现,某一个主机开放了53端口,此主机最有可能是什么A、文件服务器B、邮件服务器C、WEB服务器D、NS服务器参考答案:D249.代理服务器所具备的特点是A、通过代理服务器访问网络,对用户层面来说是透明的B、代理服务器会降低用户访问网络的速度C、代理服务器能够支技所有的网络协议D、代理服务器能够弥补协议本身存在的缺陷参考答案:A250.在RHEL5系统中,BIND服务的区域数据文件决定着DNS解析的结果,其中()类型的记录用来设置具体的正向解析条目。(选择一项)A、B、INC、NSD、PTR参考答案:A251.组织的灾难恢复计划应该:A、减少恢复时间,降低恢复费用B、增加恢复时间,提高恢复费用C、减少恢复的持续时间,提高恢复费用D、对恢复时间和费用都不影响参考答案:A252.使能轮询DCC的命令是()A、dialer-ruleB、aclC、dialer-groupD、ialerenable-circular参考答案:D253.SSE-CMM工程过程区域中的风险过程包含哪些过程区域?A、评估威胁、评估脆弱性、评估影响B、评估威胁、评估脆弱性、评估安全风险C、评估威胁、评估脆弱性、评估影响、评估安全风险D、评估威胁、评估脆弱性、评估影响、验证和证实安全参考答案:C254.下列哪一项准确地描述了脆弱性、威胁、影响和风险之间的关系?A、脆弱性增加了威胁,威胁利用了风险并导致了影响B、风险引起了脆弱性并导致了影响,影响又引起了威胁C、风险允许威胁利用脆弱性,并导致了影响D、威胁利用脆弱性并产生影响的可能性称为风险,影响是威胁已造成损害的实例参考答案:D255.漏洞挖掘一种只追求结果不追求过程的工程,漏洞挖掘的方法很多,以下哪项不是漏洞挖掘方法?A、手动法漏洞挖掘B、通用fuzz法漏洞挖掘C、智能fuzz法漏洞挖掘D、人工枚举挖掘参考答案:D256.ISDNB信道速率是()A、16kbpsB、64kbpsC、144kbpsD、2048kbps参考答案:B257.量化分析方法常用于A、神经网络检测技术B、基因算法检测技术C、误用检测技术D、异常检测技术参考答案:D258.简单包过滤防火墙主要工作在:A、链接层/网络层B、网络层/传输层C、应用层D、回话层参考答案:B259.以下哪一项不是审计措施的安全目标:A、发现试图绕过系统安全机制的访问B、记录雇员的工作效率C、记录对访问客体采用的访问方式D、发现越权的访问行为参考答案:B260.我国信息安全事件分级不考虑下列哪一个要素?A、信息系统的重要程度B、系统损失C、社会影响D、业务损失参考答案:D261.以下哪一个是对于参观者访问数据中心的最有效的控制?A、陪同参观者B、参观者佩戴证件C、参观者签字D、参观者由工作人员抽样检查参考答案:A262.以下()标准是信息安全管理国际标准A、ISO9000-2000B、ISO15408C、ISO17799D、SSF-CMM参考答案:C263.防火墙的透明模式配置中在网桥上配置的IP主要用于A、管理B、双机热备C、NAT转换D、保证连通性参考答案:A264.传输保护的网络采用的主要技术是建立在A、可靠的传播服务基础上的安全套接字层SSL协议B、不可靠的传输服务基础上的S-HTTP协议C、不可靠的传输服务基础上的S-HTTP协议D、不可靠的传输服务基础上的安全套接字层SSL协议参考答案:A265.下列属于模糊变换技术的是A、指令压缩法B、进程注入技术C、三线程技术D、端口复用技术参考答案:A266.入侵检测技术可以分为误用检测和()两大类A、病毒检测B、详细检测C、异常检测D、漏洞检测参考答案:C267.以下方法中,不适用于检测计算机病毒的是A、特征代码法B、校验和法C、加密D、软件模拟法参考答案:C268.给您分配一个B类IP网络,子网掩码92,则您可以利用的网络数为(),每个网段最大主机数()A、512126B、102262C、102462D、256254参考答案:B269.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,()不属于通常的三种技术手段。A、模式匹配B、密文分析C、完整性分析D、统计分析参考答案:B270.网络安全的最后一道防线是A、数据加密B、访问控制C、接入控制D、身份识别参考答案:A271.会让一个用户的"删除"操作去警告其他许多用户的垃圾邮件过滤技术是:A、黑名单B、白名单C、实时黑名单D、分布式适应性黑名单参考答案:D272.下列关于系统维护注意事项的描述中,错误的是A、在系统维护过程中,要注意对维护过程进行记录B、维护人员接收到一个更改要求,必须纳入这个更改C、保存所有源文件的最近版本是极其重要的,应建立备份和清理档案D、一旦系统投入使用,维护人员就应及时修正收到的错误,并提供维护报告参考答案:B273.以下关于防火墙的设计原则说法正确的是A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络参考答案:A274.入侵检测系统的第一步是A、信号分B、信息收集C、数据包过滤D、数据包检查参考答案:B275.下列不属于防火墙核心技术的是A、(静态/动态)包过滤技术B、NAT技术C、应用代理技术D、日志审计参考答案:D276.OSI代表()A、OrganizationforStandardsInstituteB、OrganizationforInternetStandardsC、OpenStandardsInstituteD、OpenSystemsInterconnection参考答案:D277.Firewall–1是一种A、方病毒产品B、扫描产品C、入侵检测产品D、防火墙产品参考答案:D278.以下关于信息安全法治建设的意义,说法错误的是:A、信息安全法律环境是信息安全保障体系中的必要环节B、明确违反信息安全的行为,并对该行为进行相应的处罚,以打击信息安全犯罪活动C、信息安全主要是技术问题,技术漏洞是信息犯罪的根源D、信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系参考答案:C279.以下哪一项不是入侵检测系统利用的信息A、系统和网络日志文件B、目录和文件中的不期望的改变C、数据包头信息D、程序执行中的不期望行为参考答案:C280.电子商务交易必须具备抗抵赖性,目的在于防止()。A、一个实体假装另一个实体B、参与此交易的一方否认曾经发生过此次交易C、他人对数据进行非授权的修改、破坏D、信息从被监视的通信过程中泄露出去参考答案:B281.关于消息摘要函数,叙述不正确的是A、输入任意大小的消息,输出是一个长度固定的摘要B、输入消息中的任何变动都会对输出摘要产生影响C、输入消息中的任何变动都不会对输出摘要产生影响D、可以防止消息被篡改参考答案:C282.OS探测的目的主要是获取目标主机()的类型及版本信息。(选择一项)A、IP地址B、服务器程序C、操作系统D、共享资源参考答案:C283.IPSEC的抗重放服务的实现原理是A、使用ESP隧道模式对IP包进行封装即可实现B、使用消息认证码的校验值来实现C、在数据包中包含一个将要被认证的共享秘密或密钥来实现D、使用序列号及滑动窗口原理来实现参考答案:D284.信息安全属性中,含义是“保证信息不被窃听,或窃听者不能了解信息的真实含义”的是A、机密性B、完整性C、不可否认性D、可用性参考答案:A285.以下关于信息系统安全建设整改工作工作方法说法中不正确的是A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行B、利用信息安全等级保护综合工作平台使等级保护工作常态化C、管理制度建设和技术措施建设同步或分步实施D、加固改造缺什么补什么也可以进行总体安全建设整改规划参考答案:A286.防火墙通过()控制来阻塞邮件附件中的病毒A、数据控制B、连接控制C、ACL控制D、协议控制参考答案:A287.我国信息安全事件分级分为以下哪些级别A、特别重大事件-重大事件-较大事件-一般事件B、特别重大事件-重大事件-严重事件-较大事件-一般事件C、特别严重事件-严重事件-重大事件-较大事件-一般事件D、特别严重事件-严重事件-较大事件-一般事件参考答案:A288.在RHEL5系统中,httpd服务器支持多种虚拟web主机,其中不包括()。(选择一项)A、域名B、IP地址C、TCP端口D、目录参考答案:D289.系统建设管理中要求,对新建系统首先要进行(),在进行方案设计A、定级B、规划C、需求分析D、测评参考答案:A290.关于我国加强信息安全保障工作的主要原则,以下说法错误的是:A、立足国情,以我为主,坚持技术与管理并重B、正确处理安全和发展的关系,以安全保发展,在发展中求安全C、统筹规划,突出重点,强化基础工作D、全面提高信息安全防护能力,保护公众利益,维护国家安全参考答案:D291.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文A、SSH、UDP的443端口B、SSH、TCP的443端口C、SSL、UDP的443端口D、SSL、TCP的443端口参考答案:D292.近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?A、加强网站源代码的安全性B、对网络客户端进行安全评估C、协调运营商对域名解析服务器进行加固D、在网站的网络出口部署应用级防火墙参考答案:C293.一个完整的密码体制,不包括以下——要素A、明文空间B、密文空间C、数字签名D、密钥空间参考答案:C294.在ISDN网络中,U

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论