2022年全国网络安全知识竞赛考试题库大全-上(单选题部分)_第1页
2022年全国网络安全知识竞赛考试题库大全-上(单选题部分)_第2页
2022年全国网络安全知识竞赛考试题库大全-上(单选题部分)_第3页
2022年全国网络安全知识竞赛考试题库大全-上(单选题部分)_第4页
2022年全国网络安全知识竞赛考试题库大全-上(单选题部分)_第5页
已阅读5页,还剩212页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年全国网络安全知识竞赛考试题库大全一上(单选题部分)

一、单选题

1.在Linux操作系统中,外部设备一般位于以下哪个目录中?

A、/bin

B、/sbin

C、/var

D、/dev

答案:D

2.以下关于软件安全测试说法正确的是?

A、软件安全测试就是黑盒测试

B、Fuzz测试是经常采用的安全测试方法之一

C、软件安全测试关注的是软件的功能

D、软件安全测试可以发现软件中产生的所有安全问题

答案:B

3.信息安全风险应该是以下哪些因素的函数?

A、信息资产的价值、面临的威胁以及自身存在的脆弱性等

B、病毒、黑客、漏洞等

C、保密信息如国家秘密、商业秘密等

D、网络、系统、应用的复杂程度

答案:A

4.公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案

时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要

这些加密措施,理由是影响了网站性能,使用户访问量受限。双方引起争议。下

面说法哪个是错误的:

A、乙对信息安全不重视,低估了黑客能力,不舍得花钱

B、甲在需求分析阶段没有进行风险评估,所部属的加密针对性不足,造成浪费

C、甲未充分考虑网游网站的业务与政府网站业务的区别

D、乙要综合考虑业务、合规性和风险,与甲共同确定网站安全需求

答案:A

5.()是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有

害程序

A、计算机病毒

B、蠕虫

C、特洛伊木马

D、僵尸网络

答案:B

6.允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址

被称为

A、地址过滤

B、NAT

C、反转

D、IP地址欺骗

答案:B

7.信息安全检测认证体系的基础和开始是O

A、信息系统安全检测认证

B、信息安全产品检测认证

C、CC标准

D、密码检测认证

答案:D

8.以下不属于Android平台的恶意代码入侵形式的是()。

A、重打包

B、更新攻击

C、下载攻击

D、病毒攻击

答案:D

9.现在,网吧等互联网上网服务营业场所经营单位出现擅自在网吧内搭建私服的

现象。私服属于。性质。

A、盗版

B、正版

G服务

D、过渡

答案:A

10.身份识别技术采用密码技术(尤其是公钥密码技术)设计出安全性高的协议。

身份鉴别系统解决方案没有哪些?

A、单点登录

B、多因素认证

C、联合身份

D、单因素认证

答案:D

11.下列关于SSL的安全漏洞,那一项需要升级OperiSSL解决?

A、SSL/TLS受诫礼(BAR-MITZVAH)攻击漏洞

B、SSL3.OPOODLE攻击信息泄露漏洞

C、SSL/TLS中间人攻击漏洞(CCS注入)

D、MITM(Man-in-the-MiddIeAttack)中间人攻击

答案:C

12.业务连续性管理是一个整体的管理过程,它能鉴别威胁组织潜在的影响,并

且提供构建。的管理架构,以及确保有效反应的能力以保护它的关键利益相关

方的利益、声誉、品牌以及创造价值的活动。

A、稳定机制

B、弹性机制

C、连续机制

D、离散机制

答案:B

13.关于HTML,以下描述正确的是?

A、在标签中必定有开始标签与结束标签,例如<a></a>

B、<。1></。1>代表无序列表

Cv<ul></ul>代表有序列表

D、<hr>标签可以在HTML页面创建水平线

答案:D

14.在网络安全预警分级中,由多个重要的网络安全保护对象共同组成的群体属

于()

A、一般重要的保护对象

B、重要的保护对象

C、特别重要的保护对象

D、不需要保护的对象

答案:C

15.GB/T22080-2008《信息技术安全技术信息安全管理体系要求》指出,建立信

息安全管理体系应参照PDCA模型进行,即信息安全谷那里体系应包括建立ISMS、

实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程,并在这些过程中

应实施若干活动。请选出以下描述错误的选项。

A、“制定ISMS方针”是建立ISMS阶段工作内容

B、”实施培训和意识教育计划”是实施和运行ISMS阶段工作内容

C、”进行有效性测量”是监视和评审ISMS阶段工作内容

D、”实施内部审核”是保持和改进ISMS阶段工作内容

答案:D

16.下列对跨站脚本攻击(XSS)描述正确的是

A、XSS攻击是指恶意攻击者往web页面里面插入恶意代码,当用户浏览该页之

时,嵌入其中Web里面的代码会被执行,从而达到恶意攻击用户的特殊目的

B、XSS攻击是DDOS攻击的一种变种

C、XSS攻击就是CC攻击

D、.XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使I

Is连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,

从而达到攻击目的

答案:A

17.在数据库中,下列哪个不是逻辑运算符

A、AND

B、OR

C、NOT

D、NOTIN

答案:D

18.假设一个系统已经包含了充分的预防控制措施,那么安装监测控制设备:

A、是多余的,因为它们完成了同样的功能,但要求更多的开销

B、是必须的,可以为预防控制的功效提供检测

C、是可选的,可以实现深度防御

D、在一个人工系统中是需要的,但在一个计算机系统中则是不需要的,因为预

防控制的功能已经足够

答案:C

19.某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,

用户如果使用上次的IP地址进行访问,就可以无需验证直接登录,该功能推出

后,导致大量用户账号被盗用,关于以上问题的说法正确的是:

A、网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码,导致攻击

面增大,产生此安全问题

B、网站问题是由于用户缺乏安全意识导致,使用了不安全的功能,导致网站攻

击面增大,产生此问题

C、网站问题是由于使用便利性提高,带来网站用户数增加,导致网站攻击面增

大,产生此安全问题

D、网站问题是设计人员不了解安全设计关键要素,设计了不安全的功能,导致

网站攻击面增大,产生此问题

答案:D

20.判断网站外链域名是否是黑链的基本依据,下列哪一项是错误的?

A、外链域名注册邮箱是个人QQ邮箱

B、外链域名解析IP频繁改变,且归属地在国外

C、搜索引擎检索外链域名结果有“危险”提示

D、外链域名对应站点页面访问出现博彩色情内容

答案:A

21.引入新系统和对已有系统进行大的变更可以按照从文件、规范、测试、质量

控制到()这个正式的过程进行

A、发布管理

B、验收管理

C、实施管理

D、周期管理

答案:C

22.互联网信息服务提供者发现在其网站发布的信息有明显属于违规的危险物品

信息,应当()。

A、立即删除

B、12小时删除

C、24小时内删除

D、保留查看

答案:A

23.根据全国人大常委会审议的意见,《治安管理处罚法》专门增加了“()”

一章,规定了公安机关及其人民警察在治安管理处罚当中必须遵守的行为规范,

以及必须禁止的行为。

A、公正管理

B、执法监督

C、治安处罚

D、合理执法

答案:B

24.等级保护的自主保护原则是指。

A、由各主管部门和运营、使用单位按照国家相关法规和标准,自主确定信息系

统的安全等级,自行组织实施安全保护

B、信息系统在新建、改建、扩建时应当同步规划和设计安全方案,投入一定比

例的资金建设信息安全设施,保障信息安全与信息化建设相适应

C、根据信息系统的重要程度、业务特点,通过划分不同的安全等级,实现不同

强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统

D、要跟踪信息系统的变化情况,调整安全保护措施

答案:A

25.以下哪个认证系统对接,堡垒机不支持?

A、LDAP认证

B、RADIUS认证

C、AD域认证

D、VPN认证

答案:D

26.网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等

信息,及时受理并处理()的投诉和举报。

A、恶意程序

B、涉及个人隐私的信息

C、法律、行政法规禁止发布的信息

D、有关网络信息安全

答案:D

27.现阶段,我国互联网的信息过滤技术已能够达到()。

A、完全不能识别违法有害信息

B、识别部分违法有害信息

C、识别任何违法有害信息

D、删除所有合法有害信息

答案:B

28.风险评估工具的使用在一定程度上解决了手动评估的局限性,最主要的是它

能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程

中的主要任务和作用原理,风险评估工具可以为以下几类,其中错误的是:

A、风险评估与管理工具

B、系统基础平台风险评估工具

C、风险评估辅助工具

D、环境风险评估工具

答案:D

29.()是一种对信息系统构成潜在破坏的可能性因素,是客观存在的。

A、脆弱性

B、威胁

C、资产

D、损失

答案:B

30.IT部门在发现近期发生多起勒索软件病毒事件后,进行了事件分析,发现病

毒主要通过邮件方式传播,那么应最先采取以下哪些措施可以最有效预防类似事

件再次发生?

A、做好文件备份工作

B、发送安全提醒邮件给全体员工

C、将病毒来源邮件地址加入邮件接收黑名单列表

D、加强反病毒/垃圾邮件库更新频率

答案:D

31.在每天下午5点使用计算机结束时断开终端的连接属于()

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

答案:A

32.特洛伊木马攻击的危胁类型属于

A、授权侵犯威胁

B、植入威胁

C、渗入威胁

D、破坏威胁

答案:B

33.以下哪一项不是入侵检测系统的主要功能?

A、有效识别各种入侵手段及方法

B、严密监控内部人员的操作行为

C、实时报警、响应

D、网络访问控制

答案:D

34.防火墙根据防御的方式和侧重点的不同,可分为多种类型。下列不属于防火

墙应用部署位置划分的是0

A、边界防火墙

B、个人防火墙

C、分布式防火墙

D、集中式防火墙

答案:D

35.信息安全保障技术框架(IATF)中,主要讨论了纵深防御的技术方面。它从技

术方面根据信息安全的需求将信息系统解构为0、保护区域边界、保护计算环境

和支撑性基础设施这四个基本方面

A、保护网络基础设施

B、保护操作系统

C、保护计算机硬件

D、保护核心信息持有人员

答案:A

36.一个组织将制定一项策略以定义了禁止用户访问的WEB站点类型。为强制执

行这一策略,最有效的技术是什么?()

A、状态检测防火墙

B、WE内容过滤器

C、WEB缓存服务器

D、应该代理服务器

答案:B

37.系统定期重启在信息安全方面最重要的好处是:

A、便于安装系统更新或补丁

B、将系统性能维持在最佳状态

C、清除不必要的垃圾数据

D、防止重启时出现严重故障

答案:D

38.以下属于Linux系统基本命令中的“查看系统进程”的指令是{input}

Axps

B、Is

C、find

D、df

答案:A

39.根据《计算机信息系统安全保护条例》的规定,运输、携带、邮寄计算机信

息媒体进出境,不如实向海关申报的案件,由()部门依法办理。

A、公安

B、海关

C、海警

D、边检

答案:B

40.以下不是为了减小雷电损失采取的措施有。。

A、设置避雷地网

B、部署UPS

C、设置安全防护地与屏蔽地

D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接

答案:B

41.以下哪个事件不是典型APT攻击?

A、2010年震网病毒攻击伊朗核电站

B、2009年Google邮件服务器受攻击事件

C、2017年Wannacry勒索病毒大面积爆发事件

D、2016年丰收行动

答案:C

42.设备要保持正确的维护,以确保其持续的可用性和()。

A、完整性

B、正确性

C、易用性

D、可靠性

答案:A

43.建筑物起火后的()分钟内是灭火的最好时机,超过这个时间,就要设法逃

离现场。

A、3-5

B、5-7

C、7-10

D、10-15

答案:B

44.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的

安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进

措施报送相关负责关键信息基础设施安全保护工作的部门

A、四年

B、每年

G两年

D、六个月

答案:B

45.数据库中的权限分配在数据库中可以用{input}表示

A、权限点

B、权限向量

C、权限校验矩阵

D、权限图型结构

答案:C

46.由于网络开放的结构,各种攻击也不断威胁着网络服务系统的可用性,其中,

以拒绝服务(DenialofService,简称DoS)攻击危害最大,也最难以控制,而又

最容易发起,因为任何人都可以非常容易地在网上的某个地方下载自动的DoS

攻击工具。下列关于拒绝服务攻击说法错误的是()

A、来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类

B、拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用

户提供服务

C、停止服务意味着毁坏或者关闭用户想访问的特定的服务

D、停止服务是目前最流行的拒绝服务攻击方式

答案:D

47.链接http://10.10.10.10/login.php?username=admin&password=123&123",

服务器接收password字段的值为?

A、123

B、123&123

C、123123

D、空

答案:A

48.代码签名技术能够保证软件发布者身份的合法性。一个基本的签名过程不包

括()。

A、应用发布者向CA申请数字证书。

B、发布者开发出代码,先计算代码Hash值,然后采用签名工具和自己的私钥对

该Hash值签名,从而生成一个包含软件代码、发布者证书、代码签名的软件包。

C、用户通过各种途径获取软件包,并验证证书的有效性。

D、用户验证结束以后更新数字证书。

答案:D

49.公安机关对网吧营业场所现场检查,必须()

A、民警在现场

B、表明身份并出示执法证件

C、填写检查网吧情况登记表

D、以上皆是

答案:D

50.在Linux中,以下()命令操作符含义为cmd1执行失败后,才会执行cmd2

A、||

B、&&

c、&

D、I

答案:A

51.SSL在TCP/1P协议栈中的哪一层被提供

A、应用层

B、网络层

C\传输层

D、物理层

答案:B

52.下面哪种协议主要是基于UDP协议进行传输的?

A、SNMP

B、SMTP

C、HTTP

D、POP

答案:A

53.()波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,

对经济建设有极其恶劣的负面影响,或者严重损害公众利益

A、特别重大的社会影响

B、重大的社会影响

C、较大的社会影响

D、一般的社会影响

答案:A

54.以下哪项不是风险评估阶段应该做的?

A、对ISMS范围的信息资产进行鉴定和估价。

B、对信息资产面对的各种威胁和脆弱性进行评估。

C、对已存在的或规划的安全控制措施进行界定。

D、根据评估结果实施相应的安全控制措施。

答案:D

55.下列选项中哪一项不属于web服务器?

A\tomcat

B、iis

C\server-u

Dxnginx

答案:C

56.下列关于IS015408信息技术安全评估准则(简称CC)通用性的特点,即给出

通用的表达方式,描述不正确的是o

A、如果用户、开发者、评估者和认可者都使用CC语言,互相就容易理解沟通

B、通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义

C、通用性的特点是在经济全球化发展、全球信息化发展的趋势下,进行合格评

定和评估结果国际互认的需要

D、通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估

答案:D

57.赵某在BBS、论坛、微博等公共交流平台上发帖,讲解犯罪方法。他的行为

可能构成()。

A、教唆犯罪

B、传授犯罪方法罪

C、侵犯网上著作权

D、危害国家安全罪

答案:B

58.下面四款安全测试软件中,主要用于WEB安全扫描的是()

A、CiscoAuditingTools

B、AcunetixWebVuInerabiIityScanner

C、NMAP

DxISSDatabaseScanner

答案:B

59.《可信计算机系统评估准则》TCSEC将安全级别由高到低分为()个等级

A、四

B、五

C、六

D、七

答案:D

60.主体对客体的相关访问方式集合称为。。

A、客体

B、控制策略

C、主体

D、访问权限

答案:D

61.关于metasploit的参数,错误的是

A、RHOST一般是被攻击主机的IP地址

B、RP0RT一般是被漏洞利用的端口号

C、LHOST一般是发起攻击的IP

D、LP0RT一般是被漏洞利用的端口号

答案:B

62.某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行

为?

A、杀毒软件

B、包过滤路由器

C、蜜罐

D、服务器加固

答案:C

63.下列不属于防火墙硬件结构划分的是。

A、协议安全防火墙

B、软件防火墙

C、硬件防火墙

D、芯片级防火墙

答案:A

64.现阶段,我国互联网的信息过滤技术已能够达到{input}o

A、完全不能识别违法有害信息

B、识别部分违法有害信息

C、识别任何违法有害信息

D、删除所有合法有害信息

答案:B

65.超文本传输协议(HTTP,B63)是互联网上应用最为广泛的一种网络协议。所

有的文件都必须遵守这个标准。HTTP协议工作在IS07层模型的

A、第一层

B、第三层

C、第五层

D、第七层

答案:D

66.散布险情、疫情、警情等违法有害信息具有()特征。

A、针对特定的自然人

B、针对特定单位

C、针对特定的公共事件

D、针对不特定的自然人、单位或公共事件

答案:D

67.以下场景描述了基于角色的访问控制模型“。16-8256(^(^655(502:「01,RBAC),

根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工。管

理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于

RBAC模型,下列说法错误的是:

A、当用户请求访问某资源时,如果其操作权限不在用户当前被激活的授权范围

内,访问请求将被拒绝

B、业务系统中的岗位、职位或者分工,可对应RBAC模型的角色

C、通过角色,可实现对信息资源访问的控制

D、RBAC模型不能实现多级安全中的访问控制

答案:D

68.能对计算机硬件破坏的病毒是:

A、CIH

B、CODERED

C、维金

D、熊猫烧香

答案:A

69.对网吧大型活动举办前对活动现场进行消防安全检查有0

A、室内活动使用场所是否通过了消防验收或竣工验收消防备案,公众聚集场所

是否通过使用运营前的消防安全检查

B、临时搭建建筑物是否消防达标,其场所内消防设施器材是否齐备有效

C、是否制定应急预案且组织演练、是否明确消防分工及管理人员

D、以上皆是

答案:D

70.数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,

数据封装的顺序是:

A、传输层、网络接口层、互联网络层

B、传输层、互联网络层、网络接口层

C、互联网络层、传输层、网络接口层

D、互联网络层、网络接口层,传输层

答案:B

71.数据库DB,数据库系统DBS和数据库管理系统DBMS之间的关系是

A、DB包含DBS和DBMS

B、DBMS包含DB和DBS

C、DBS包含DB和DBMS

D、都不对

答案:C

72.计算机安全的目的是确保信息系统资产(包括硬件、软件、固件和被处理、存

储和通信的信息)的()、完整性和可用性

A、共享性

B、保密性

C、可压缩

D、可识别

答案:B

73.目前全球最大的业务连续性管理专业组织是。

A、英国标准协会

B、国际业务持续协会

C、国际标准化组织

D、国际电工委员会

答案:B

74.针对CSRF的安全加固,下列哪种方式无法防御CSRF漏洞

Ax判断referer

B、使用验证码

C、使用一次性随机签名

D、使用$_REQUEST获取客户端数据

答案:D

75.经过近几年学术界对无线传感器网络的深入研究,当前无线传感器网络面临

多种攻击技术,其中。是指两个或多个攻击节点进行的一种合谋攻击,通过压

缩攻击节点间的路由,使得彼此成为邻居节点,从而将不同分区的节点距离拉近,

破坏整个网络的正常分区。

A、路由攻击

B、选择性数据转发攻击

C、槽洞攻击

D、虫洞攻击

答案:D

76.周某在互联网上发布和传播买卖炸药的信息。这些信息属于()。

A、教唆犯罪的违法有害信息

B、传授犯罪方法的违法有害信息

C、互联网涉爆违法有害信息

D、互联网管制刀具违法有害信息

答案:C

77.在路由器启用前,应当根据当时的网络环境制定合理的{input}规则,对某些

病毒、木马的特定端口进行封闭。

A、包过滤

B、流过滤

C、帧过滤

D、bit过滤

答案:A

78.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,

面试经理要求他给出该企业信息系统访问控模型的设计思路。如果想要为一个存

在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消

耗的角度,下列选项中他应该采取的最合适的模型或方法是()

A、访问控制列表(ACL)

B、能力表(CL)

C、BLP模型

D、Biba模型

答案:A

79.未按国家有关规定开展网络安全认证、检测、风险评估等活动,由有关主管

部门责令改正,给予警告;拒不改正或者情节严重的,对直接负责的主管人员和

其他直接责任人员处()。

A、处五千元以上五万元以下罚款

B、处一万元以上五万元以下罚款

C、处一万元以上十万元以下罚款

D、处五千元以上十万元以下罚款

答案:A

80.国家鼓励关键信息基础设施运营单位以外的网络运营者0参与关键信息基

础设施保护体系。

A、自愿

B、主动

C、应当

D、可以

答案:A

81.如果需要备份整个网络服务器数据,或者有存储设备与服务器相连来备份它

们的重要数据时,可以考虑使用()战略。

A、备份网络或服务器

B、备份个人计算机

C、备份云平台

D、备份本地计算机

答案:A

82.根据《治安管理处罚法》有关规定,强拿硬要或者任意损毁、占用公私财物,

情节较重的,处。

A、5日以下拘留,可以并处1000元以下罚款

B、5日以上10日以下拘留,可以并处1000元以下罚款

C、10日以上15日以下拘留,可以并处1000元以下罚款

D、15日以上拘留,可以并处1000元以下罚款

答案:C

83.AILPHA大数据平台使用的大数据技术架构中未使用到的技术名称是

A、Kafka

B、Flink

C、Elasticsearch

D、MangoDB

答案:D

84.根据《互联网上网服务营业场所管理条例》第()条第1项,第2项的规定,

互联网上网服务营业场所经营单位应当禁止明火照明和吸烟、严禁带入和存放易

燃、易爆物品。

A、22

B、23

C、24

D、25

答案:C

85.测试程序变更管理流程时,安全管理体系内审员使用的最有效的方法是:()

A、由系统生成的信息跟踪到变更管理文档

B、检查变更管理文档中涉及的证据的精确性和正确性

C、由变更管理文档跟踪到生成审计轨迹的系统

D、检查变更管理文档中涉及的证据的完整性

答案:A

86.在自主访问控制中表示访问控制时,会产生比较大的空间浪费的表达方式是

()

A、权限映射

B、一维矩阵

C、有向图

D、权限列表

答案:B

87.关于检测与入侵检测,下面说法错误的是()

A、应急响应而言,检测和我们常说的入侵检测是相同的

B、检测的目的首先是确认事件是否真的发生

C、在肯定有安全事件发生后判定问题所发生的领域,其当前造成的危害和影响

范围有多大,以及其发展的速度与其进一步的威胁是什么

D、入侵检测最常见的定义是确定对系统的非授权访问和滥用是否发生

答案:A

88.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服

务?

A、加密

B、数字签名

C、访问控制

D、路由控制

答案:B

89.下列哪些操作不可以看到自启动项目()

A、注册表的相关键值

B、在“开始”一“程序”一“启动”项中查看

C、任务管理器

D、在“开始”-“运行”中,执行msconfig命令

答案:C

90.Linux系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命

令是()

A、who

B、ps

C\top

D、cd

答案:D

91.某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP

服务存在高风险漏洞。随后该单位在风险处理时选择了关闭FTP服务的处理措施。

请问该措施属于哪种风险处理方式。

Ax风险降低

B、风险规避

C、风险转移

D、风险接受

答案:B

92.在实施风险分析期间,识别出威胁和潜在影响后应该0

A、识别和评定管理层使用的风险评估方法

B、识别信息资产和基本系统

C、揭示对管理的威胁和影响

D、识别和评价现有控制

答案:D

93.关于数据库恢复技术,下列说法不正确的是:

A、数据库恢复技术的实现主要依靠各种数据的冗余和恢复机制技术来解决,当

数据库中数据被破坏时,可以利用冗余数据来进行修复

B、数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁

盘上保存起来,是数据库恢复中采用的基本技术

C、日志文件在数据库恢复中起着非常重要的作用,可以用来进行事物故障恢复

和系统故障恢复,并协助后备副本进行介质故障恢复

D、计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件中故障

发生前数据的值,将数据库恢复到故障发生前的完整状态,这一对事务的操作称

为提交

答案:D

94.负责对为网吧提供互联网接入服务单位的监管,归属政府哪个职能部门管

理?

A、公安机关

B、文化行政

C、工商行政

D、电信管理

答案:D

95.境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和

国的关键信息基础设施的活动,造成严重后果的,0o

A、加重处罚

B、依法追究法律责任

C、责任豁免,由其国籍国依法追究责任

D、以上均不是

答案:B

96.信息安全管理旨在实现信息的完整性、机密性和可用性。网络信息被非正当

的修改或破坏,这是破坏了信息的()

A、机密性

B、完整性

C、可控性

D、可用性

答案:B

97.某网站有专人负责定期刷新该网站的信息内容,利用数据挖掘和分析技术删

除无效信息,这是为了保持信息的0

A、可传递性

B、共享性

C、可转换性

D、时效性

答案:D

98.依据《消防监督检查规定》。第1款规定,公安机关消防机构对重点单位

履行法定消防安全职责情况进行监督抽查。

A、第5条、第6条

B、第6条、第7条

C、第7条、第8条、第9条

D、以上都不对

答案:B

99.作为一种基础设施,PKI的应用范围非常广泛,并且在不断发展之中。PKI

提供的核心服务不包括?

A、认证

B、完整性

C、密钥管理

D、访问控制

答案:D

100.搜索引擎蜘蛛在访问网站时需要访问网站域名下的一个特殊配置文件,这个

文件是?

A、robot,txt

B、robots.txt

C、robot,xml

D、robots,xml

答案:B

101.()标准是信息系统安全建设整改的基本目标

AxGB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》

B、GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》

C、GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》

D、GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》

答案:B

102.下列关于ElGamal公钥算法错误的是

A、ElGamal基于在优先于上计算离散对数的困难

B、EIGamal一般用于加密数据和数字签名

C、EIGamal的密文长度和密文相同

D、全部正确

答案:C

103.()是指通过假冒他人信息系统收发信息而导致的信息安全事件,如网页假冒

等导致的信息安全事件

A、信息篡改事件

B、信息泄漏事件

C、信息假冒事件

D、信息窃取事件

答案:C

104.计时分析攻击依赖于密码模块执行时间的精确测量与密码算法或过程有关

的特殊数学操作之间的关系。对收集的耗时信息进行分析可以确定模块的()和密

钥之间的关系。

A、输入

B、输出

C、状态

D、时钟

答案:A

105.在安全事件的准备阶段应关注的信息不包括{input}。

A、基于威胁建立合理的安全保障措施

B、从网络上断开主机或部分网络;

C、为安全事件应急响应提供足够的资源和人员

D、建立支持事件响应活动管理体系

答案:B

106.0第29条规定,经营者收集、使用消费者个人信息,应当遵循合法、正

当、必要的原则。

A、《商用密码产品销售管理规定》

B、《网络安全法》

C、《消费者权益保护法》

D、《电子认证服务管理办法》

答案:C

107.公安机关消防机构地网吧投入使用运营前的消防安全检查()o

A、核查是否通过消防验收合格或竣工验收消防备案合格

B、消防安全制度、人员岗前培训及持证上岗、应急预案制定

C、室内装修材料是否达标,消防设施、器材是否达标且完好有效

D、以上皆是

答案:D

108.信息安全检测认证体系中,密码模块检测认证与信息安全产品检测认证工作

的关系是?

A、结合

B、替代

C、补充

D、没有关系

答案:A

109.在使用python读取文件时,常用到以下哪两个方法?

Axopen(),replace()

B、readIine(),write()

C、open(),read()

D、writeO,close()

答案:C

110.HTTP协议默认端口是?。

A、21

B、88

C、80

D、443

答案:C

111.网约车采集的个人信息和生产的业务数据,保存期限不得少于。。

A、半年

B、一年

C、两年

D、三年

答案:B

112.已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后()日内,

由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

A、30

B、40

C、60

D、10

答案:A

113,加密技术不能提供下列哪种服务?

A、身份认证

B、访问控制

C、身份认证

D、数据完整性

答案:B

114.互联网上网服务营业场所管理条例,第()条要求对用户上网信息项记录留

存。

A、20

B、21

C、22

D、23

答案:D

115.以下哪个部门依法依规负责本地区的网络安全管理职责?

A、省级以上人民政府

B、地级以上人民政府

C、县级以上人民政府

D、村级人民政府

答案:C

116.用户担心网站流量指向玄武盾节点后会不会导致网站敏感内容和数据泄密,

以下说法错误的是

A、玄武盾产品通过了等保三级认证,只对访问行为进行识别,并不对传输内容

和数据进行识别

B、敏感内容和数据有可能被玄武盾识别并留存备份

C、客户有安全顾虑可以通过签订保密协议来解决

D、玄武盾有内置的规则策略会对用户的操作行为进行分析,一些敏感操作会被

阻断,但是不会对访问内容进行分析

答案:B

117.以下有关通信与日常操作描述不正确的是?

A、信息系统的变更应该是受控的

B、企业在岗位设计和人员工作分配时应该遵循职责分离的原则

C、移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏

D、所有日常操作按照最佳实践来进行操作,无需形成操作手册

答案:C

118.数据库中的数据库级别所拥有的访问功能是()

A、判断用户能否使用、访问数据库里的数据对象,包括表、视图、存储过程

B、判断用户能否访问关系里面的内容

C、判断用户能否访问关系中的一行记录的内容

D、判断用户能否访问表关系中的一个属性列(字段)的内容

答案:A

119.以下哪一个是用来在网络中管理网络节点配置,并收集网络设备管理信息的

协议:

A、SNMP

B、ICMP

C、PPP

D、IPSEC

答案:A

120.MD5产生的散列值是多少位?

A、56

B、64

C、128

D、160

答案:C

121.《证券期货业信息安全保障管理办法》规定了信息安全保障工作的总目标,

以下不符合的是()

A、完整性

B、保密性

C、可用性

D、新鲜性

答案:D

122.以下哪一个不是网络隐藏技术?

A、端口复用

B、无端口技术

C、反弹端口技术

D、DLL注入

答案:D

123.防火墙技术,最初是针对Internet网络不安全因素所采取的一种保护措施。

顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就

是防止外部网络用户未经授权的访问。防火墙按照概念划分,不包括()

A、软件防火墙

B、应用代理网关防火墙

C、状态检测防火墙

D、自适应代理网关防火墙

答案:A

124.以下哪条命令可以实时显示进程状态信息?

A、top

B、bottom

C、ps

D、Is

答案:A

125.在UNIX中保存用户信息的文件是{input)

A、/etc/password

B、/etc/passwd

C、/dev/password

D、/dev/passwd

答案:B

126.APT攻击通常发生在OSI七层模型哪一层

A、应用层

B、表示层

C、网络层

D、传输层

答案:A

127.注册或者浏览社交类网站时,不恰当的做法是:。

A、尽量不要填写过于详细的个人资料

B、不要轻易加社交网站好友

C、充分利用社交网站的安全机制

D、信任他人转载的信息

答案:D

128.数据库审计不具备以下哪项功能?

A、还原误删除数据

B、漏洞攻击告警

C、扫描数据库风险

D、XSSSQL注入行为告警

答案:A

129.什么是URL?

A、统一资源定位符

B、域名

C、地址栏

D、SMTP协议

答案:A

130.关于网络安全,我国实行什么制度(input)o

A、网络安全分级保护制度

B、网络安全等级保护制度

C、网络安全模块保护制度

D、网络安全等级监督制度

答案:B

131.有关行业组织建立健全本行业的网络安全保护规范和()机制,加强对网络

安全风险的分析评估,定期向会员进行风险警示,()协助会员应对网络安全风

A、协同、鼓励

B、协助、赞助

C、协助、支持

D、协调、支持

答案:C

132.下面有关grep命令错误的是?

A、grep命令用于显示输入流中与参数匹配的行

B、grep命令可以根据正则表达式匹配内容

C、grep命令任何情况下都不会输出与参数不匹配的行

D、grep命令可以匹配多个文件

答案:C

133.主要用于加密机制的协议是

A、HTTP

B、FTP

C、TELNET

D、SSL

答案:D

134.软件安全设计和开发中应考虑用户稳私包,以下关于用户隐私保护的说法哪

个是错误的?

A、告诉用户需要收集什么数据及搜集到的数据会如何披使用

B、当用户的数据由于某种原因要被使用时,给用户选择是否允许

C、用户提交的和密码属于稳私数据,其它都不是

D、确保数据的使用符合国家、地方、行业的相关法律法规

答案:C

135.文件系统与数据库系统的最大区别是

A、数据共享

B、数据独立

C、数据结构化

D、数据冗余

答案:C

136.单进单出网桥的环境下,为什么明御安全网关推荐使用虚拟网线接口部署

A、虚拟网线接口是普通的交换接口

B、虚拟网线接口不需要配置IP地址

C、虚拟网线接口不支持路由转发

D、虚拟网线接口转发数据帧时,无需检查MAC表,直接从虚拟网线配对的接口

转发

答案:D

137.SNMP只提供3种基本操作是

A、增操作、删操作、日志报告

B、Read:读操作、Write:写操作、Trap陷阱操作

C、获取信息、设置参数值和事件报告

D、Read:读操作、Write:写操作、日志报告

答案:C

138.超文本传输协议(HTTP,HyperTextTransferProtocol)是互联网上应用最为

广泛的一种网络协议。所有的文件都必须遵守这个标准。Http协议定义了很多

与服务器交互的方法,那http协议总共有多少请求类型?

A、2

B、4

C、6

D、8

答案:D

139.以下关于比特币的说法正确的是0。

A、比特币可以作为货币在市场上流通

B、中国人民银行无权监管比特币

C、比特币具有价值相对稳定的特点,可用于第三方支付

D、比特币可能引入虚假经济金融信息,具有扰乱市场秩序的风险

答案:D

140.5.信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与

信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2

006)5号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提

出了有关工作原则和要求,下面选项中描述正确的是()。

A、信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充

B、信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补

C、自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,

并长期使用

D、自评估和检查评估是相互排斥的,无特殊理由的单位均应选择检查评估,以

保证安全效果

答案:A

141.信息系统验收时进行安全评估的最主要目的是:

A、发现信息系统的代码层安全隐患

B、发现信息系统的抗攻击能力

C、发现系统安全现状与建设之初安全目标的符合程度

D、发现系统安全现状与相应安全等级的差异

答案:C

142.《信息安全等级保护管理办法》将信息系统的安全保护划分为()个等级。

A、三

B、四

C、五

D、六

答案:C

143,微软SDL软件开发生命周期划分为7个阶段,并提出了7个重要的安全活动,

其中“威胁建模”属于。安全活动

A、需求阶段

B、设计阶段

C、实施阶段

D、验证阶段

答案:B

144.根据《政府信息公开条例》,下列属于行政机关应主动公开的政府信息的是

Oo

A、涉及公民、法人或者其他组织切身利益的

B、未公开的重大自然灾难和响应情况信息

C、突发公共事件的应急预案、预警信息及应对情况

D、环境保护、公共卫生、安全生产、食品药品、产品质量的监督检查情况

答案:A

145.数据加密标准DES采用的密码类型是?()

A、序列密码

B、分组密码

C、散列码

D、随机码

答案:B

146.小明使用SQLMap成功确认了一个注入点,数据库种的数据量非常大,因此

他只想输出他想要的数据,因此他想看看表中有哪些列,那他应该选取以下哪个

参数?

A、一coIumns

B、一dbs

C、-tabIe

D、一tabIes

答案:A

147.以下关于软件逆向工程说法错误的是()。

A、恶意软件开发者利用逆向工程定位操作系统和应用程序的漏洞,并利用该漏

洞开发恶意软件。

B、防病毒软件开发者利用逆向工程分析恶意软件的步骤、行为和对系统造成的

破坏,进而提出防范机制。

C、很多应用程序使用公有加解密算法,可利用逆向工程分析其算法的实现细节

和缺陷。

D、如果某些软件进行了特殊的设计或具备难以实现的功能,其竞争者可能通过

对组件的逆向,在自己的产品中推出同样的功能。

答案:C

148.访问控制是计算机安全的核心元素。访问控制机制介于哪两者之间()

A、用户和用户

B、用户和系统资源

C、用户和界面

D、系统资源与系统资源

答案:B

149.从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根

据访问权限定义高危的操作以及Iinput)

A、授权范围内的访问

B、允许授权的访问

C、非认证的访问

D、非授权的访问

答案:D

150.互联网上网服务营业场所,是指通过计算机等装置向公众提供互联网服务的

网吧、电脑休闲室等()性场所。

A、营利

B、营业

C、非营利

D、非营业

答案:B

151.()是指通过收集、加工、存储教育信息等方式建立信息库或者同时建立网上

教育用平台与信息获取及搜索等工具。

A、教育网站

B、教育网校

C、教育网址

D、教育部门

答案:A

152.安全评估人员正为某个医疗机构的生产和测试环境进行评估。在访谈中,注

意到生产数据被用于测试环境测试,这种情况下存在哪种最有可能的潜在风险?

A、测试环境可能没有充足的控制确保数据的精确性

B、测试环境可能由于使用生产数据而产生不精确的结果

C、测试环境的硬件可能与生产环境的不同

D、测试环境可能没有充分的访问控制以确保数据机密性

答案:D

153.为了保证开发和支持过程中的安全性,应在开发过程中开展()

A、单元测试

B、集成测试

C、稳定性测试

D、安全功能测试

答案:D

154.以下关于关键信息基础设施的运营者违反本法第三十五条规定,使用未经安

全审查或者安全审查未通过的网络产品或者服务的,处采购金额()罚款,说法

错误的是

A、一倍以上二倍以下

B、一倍以上十倍以下

C、一倍以上五倍以下

D、一倍以上五十倍以下

答案:B

155.以下属于Linux系统基本命令中的“查看磁盘空间使用情况”的指令是{in

put)

Axps

B、Is

C、find

D、df

答案:D

156.互联网服务提供者依照本规定采取的互联网安全保护技术措施应当具有符

合()技术标准的联网接口

A、公共安全行业

B、数据安全

C、互联网行业

D、金融数据安全

答案:A

157.小王是某通信运营商公司的网络按武安架构师,为该公司推出的一项新型通

信系统项目做安全架构规划,项目客户要求对他们的大型电子商务网络进行安全

域的划分,化解为小区域的安全保护,每个逻辑区域有各自的安全访问控制和边

界控制策略,以实现大规模电子商务系统的信息保护。小王对信息系统安全域(保

护对象)的划分不需要考虑的是()

A、业务系统逻辑和应用关联性,业务系统是否需要对外连接

B、安全要求的相似性,可用性、保密性和完整性的要求是否类似

C、现有网络结构的状况,包括现有网路、地域和机房等

D、数据库的安全维护

答案:D

158.单一的介质驱动器可以通过(),把数据拷贝到远程计算机中。

A、磁盘阵列

B、网络共享

C、硬盘备份

D、硬盘扩容

答案:B

159.()是指通过收集、加工、存储教育信息等方式建立信息库或者同时建立网

上教育用平台与信息获取及搜索等工具。

A、教育网站

B、教育网校

C、教育网址

D、教育部门

答案:A

160.网络运营者不履行“及时处置系统漏洞、计算机病毒、网络攻击、网络侵入

等安全风险”义务的,由()责令改正,给予警告。

A、有关主管部门

B、国家有关部门

C、网信部门

D、国家网信部门

答案:A

161.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性

来决定一个主体是否可以访问某个客体,具有较高的安全性。适用于专用或对安

全性要求较高的系统,强制访问控制模型有多种模型,如BLP、Biba、Clark-Wi

IIson和Chines-Wall等。小李自学了BLP模型,并对该模型的特点进行了总结。

以下4种对BLP模型的描述中,正确的是。

A、BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”

B、BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”

C、BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”

D、BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”

答案:B

162.“虚假信息造成公共秩序严重混乱”,主要是指导致()严重混乱。

A、网络空间公共秩序

B、现实社会

C、用户

D、互联网服务提供者

答案:B

163.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下

关于模糊测试过程的说法正确的是:

A、模拟正常用户输入行为,生成大量数据包作为测试用例

B、数据处理点、数据通道的入口点和可信边界点往往不是测试对象

C、监测和记录输入数据后程序正常运行情况

D、深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工

重现并分析

答案:D

164.HTTP状态码对应的状态错误的是?

A、200请求已成功,请求所希望的响应头或数据体将随此响应返回。出现此状

态码是表示正常状态

B、302重定向

C、403服务器已经理解请求,但是拒绝执行它

D、501请求失败,请求所希望得到的资源未被在服务器上发现。

答案:D

165.减少与钓鱼相关的风险的最有效控制是:()

A、系统的集中监控

B、钓鱼的信号包括在防病毒软件中

C、在内部网络上发布反钓鱼策略

D、对所有用户进行安全培训

答案:D

166.信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,

对()造成危害或对社会造成负面影响的事件。

A\系统

B、信息系统

C、业务系统

D、计算机系统

答案:B

167.信息安全管理最关注的是?

A、外部恶意攻击

B、病毒对PC的影响

C、内部恶意攻击

D、病毒对网络的影响

答案:C

168.()是指为保护组织的利益、声誉、品牌和价值创造活动,找出对组织有潜

在影响的威胁,提供建设组织有效反应恢复能力的框架的整体管理过程。

A、业务连贯性性管理

B、业务一致性管理

C、业务连续性管理

D、业务协调性管理

答案:C

169.在PHP中,以下()代码不能执行系统命令?

A、system

B、assert

C、passthru

D、popen

答案:B

170.Android使用()作为操作系统

AxWindows

B、ChromeOS

C\Linux

D、Mac

答案:C

171.在TCP中的六个控制位哪一个是用来请求结束会话的

A、SYN

B、ACK

C、FIN

D、RST

答案:C

172.信息安全需求获取的主要手段

A、信息安全风险评估

B、领导的指示

C、信息安全技术

D、信息安全产品

答案:A

173.数据库的特点之一就是数据的共享,这里的数据共享是指

A、同一个应用中的多个程序共享一个数据集合

B、多个用户、同一种语言共享数据

C、多个用户共享一个数据文件

D、多种应用、多种语言、多个用户互相覆盖地使用数据集合

答案:D

174.《计算机病毒防治管理办法》不包括{input}

A、建立了计算机病毒防治体系

B、明确规定了禁止行为

C、明确规定了计算机信息系统使用单位的职责

D、赋予公安机关管理职责

答案:A

175.《互联网上网服务营业场所管理条例》第24条第3项,第4项和第()条

规定,网吧营业期间严禁封堵门窗及安全通道、出口。

A、30

B、31

C、32

D、33

答案:D

176.DDoS攻击的主要目换是:

A、破坏完整性和机密性

B、破坏可用性

C、破坏机密性和可用性

D、破坏机密性

答案:B

177.信息安全的保护对象主要是计算机(),软件和数据。

A、硬件

B、操作系统

C、开发语言

D、文件系统

答案:A

178.当某进程正在读取标准输入stdin时,终止该进程的快捷键是?

A、CTRL-A

B、CTRL-B

C、CTRL-C

D、CTRL-D

答案:D

179.以下可能不属于电子证据原始存储介质的是()

A、电脑

B、移动硬盘

Cvu盘

D、档案袋

答案:D

180.络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,

采取监测、记录网络运行状态、网络安全事件的技术措施,并留存网络日志不少

于()个月

A、—

B、三

C、六

D、十二

答案:C

181.SQL注入漏洞是在互联网上非常常见的漏洞之一,以下哪个不是基本SQL注

入类型

A、越界型

B、字符型

C、数字型

D、搜索型

答案:A

182.以下关于SQLMap描述正确的是?

A、SQLMap是一个自动化WEB漏洞扫描器,能够发现基本的WEB漏洞

B、SQLMap是一个自动化SQL注入工具

C、SQLMap是一个脚本语言

D、SQLMap是基于JAVA的

答案:B

183.处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最重要考

虑的内容?()

A、在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行

重新格式化。

B、硬盘上所有的文件和文件夹都分别删除了,并在离开组织进行重新格式化。

C、在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得

不可读取。

D、由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎。

答案:B

184.在WAF中,旁路监控模式有以下哪个优点

Ax不会影响业务

B、不需要更改数据包内容,对于用户网络是透明的

C、支持来回路由不对称环境

D、故障恢复快,可支持Bypass

答案:A

185.在常用的网络边界防护技术中,后来的防火墙增加了0技术,可以隐藏内网

设备的IP地址,给内部网络蒙上面纱,成为外部“看不到”的灰盒子

A、ACL

B、NAT/PAT

C、IPS

D、HTTPS

答案:B

186.防火墙策略不但指出防火墙处理诸如WebxEmail或TeInet等应用程序通信

的方式,还描述了防火墙的管理和更新方式。防火墙不阻止下列哪种网络数据包

0

A、来自未授权的源地址且目的地址为防火墙地址的所有入站数据包

B、源地址是内部网络地址的所有入站数据包

C、包含ICMP请求的所有入站数据包

D、来自授权的源地址

答案:D

187.关于数据库管理员的职责中不正确的是

A、决定数据库的信息内容和结构

B、决定数据库的存储结构和策略

C、监控数据库的使用和运行

D、检查用户名和密码是否符合安全性规范

答案:D

188.下列哪一个选项不属于XSS跨站脚本漏洞危害:

A、钓鱼欺骗

B、身份盗用

C、SQL数据泄露

D、网站挂马

答案:C

189.在软件保障成熟度模型(SoftwareAssuranceMaturityMode,SAMM)中,规定了

软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:

A、治理,主要是管理软件开发的过程和活动

B、构造,主要是在开发项目中确定目标并开发软件的过程与活动

C、验证,主要是测试和验证软件的过程与活动

D、购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动

答案:D

190.关于绝对路径和相对路径的说法,错误的是?

A、就算网页被移动位置,绝对路径里面的链接还是指向正确的URL

B、相对路径就是指由这个文件所在的路径引起的跟其它文件(或文件夹)的路径

关系

C、绝对路径的缺点:链接是动态插入的,不然没办法在测试服务器上进行测试。

因为里面的链接将直接指向真正的域名URL,而不是测试服务器中的URL

D、如果站长不能做301转向,因而有网址规范化的问题,使用相对路径有助于

链接指向选定的URL版本。

答案:D

191.SSL协议提供用户和商户之间交换电子支付信息的安全通道,但不保证支付

Oo

A、信息的机密性

B、信息的完整性

C、持卡人的合法性

D、非否认性

答案:D

192.某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登陆功能,

用户如果使用上次的IP地址进行访问,就可以无需验证直接登录,该功能推出

后,导致大量用户账号被盗用,关于以上问题的说法正确的是:

A、网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码导致攻击面

增大,产生此安全问题

B、网站问题是由于用户缺乏安全意识导致,使用了不安全的功能,导致网站攻

击面增大,产生此问题

C、网站问题是由于使用便利性提高带来网站用户数增加,导致网络攻击面增大,

产生此安全问题

D、网站问题是设计人员不了解安全设计关键要素,设计了不安全的功能,导致

网站攻击面增大,产生此安全问题

答案:D

193.可能对重要的网络安全保护对象产生一般的损害时,应发布()

A、红色预警

B、橙色预警

C、黄色预警

D、蓝色预警

答案:D

194.《治安管理处罚条例》规定的罚款处罚对“黄、赌、毒”等违法行为处罚金

额为。元

A、1000-2000

B、2000-3000

C、3000-5000

D、5000以上

答案:C

195.网络产品、服务的提供者擅自终止为其产品、服务提供安全维护的,由有关

主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,()。

A、处五千元以上五万元以下罚款

B、处一万元以上五万元以下罚款

C、处一万元以上十万元以下罚款

D、处五万元以上五十万元以下罚款

答案:D

196.通常最好由谁来确定系统和数据的敏感性级别?()

A、审计师

B、终端用户

C、拥有者

D、系统分析员

答案:C

197.在等保工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报

告向()备案。

A、公安机关

B、网信办

C、工信部相关部门

D、上级部门

答案:A

198.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政

务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能会

严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重

点保护。

A、网络秩序

B、国家安全

C、公共安全

D、国家安全、国计民生、公共利益

答案:D

199.《信息安全技术互联网交互式服务安全保护要求》规定,互联网交互式服务

提供者对于已下线的系统()留存用户日志信息。

A、需要

B、不用

C、可能需要

D、执法机关决定

答案:A

200.MAC地址是bit的二进制地址。

A、12

B、36

C、48

D、64

答案:C

201.以下对审核发现描述正确的是()

A、用作依据的一组方针、程序或要求

B、与审核准则有关的并且能够证实的记录、事实陈述或其他信息

C、将收集到的审核证据依照审核准则进行评价的结果,可以是合格/符合项,也

可以是不合格/不符合项

D、对审核对象的物理位置、组织结构、活动和过程以及时限的描述

答案:C

202.要删除用户,同时也删除该用户的主目录,则应使用指令?

AxuserdeIuser

B、userdel-ruser

C、deIuser-ruser

D、deIuseruser

答案:B

203.企业信息资产的管理和控制的描述不正确的是

A、企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任

B、企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措

C、企业的信息资产不应该分类分级,所有的信息系统要统一对待

D、企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产

答案:C

204.信息泄露漏洞的修复方案中不包括()

A、对错误页面进行权限设置,禁止未授权用户访问

B、关闭一切错误提示

C、自定义错误页面

D、模糊错误提示

答案:B

205.数字签名的主要采取关键技术是

A、摘要、摘要的对比

B、摘要、密文传输

C、摘要、摘要加密

D、摘要、密钥传输

答案:A

206.网络产品、服务应当符合相关国家标准的()要求

A、规范性

B、强制性

C、自觉性

D、建议性

答案:B

207.计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成

的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处

理的人机系统。

A、计算机硬件

B、计算机

C、计算机软件

D、计算机网络

答案:B

208.关键信息基础设施的运营者不履行“对重要系统和数据库进行容灾备份|”

义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全

等后果的,()。

A、处一万元以上十万元以下罚款

B、处五万元以上五十万元以下罚款

C、处十万元以上五十万元以下罚款

D、处十万元以上一百万元以下罚款

答案:D

209.关于iptables的描述,正确的是

Axiptables是windows下的工具

B、iptables在使用前不需要开启内核转发

C、DNAT参数是目的地址转换

D、SNAT参数是目的地址转换

答案:C

210.公众聚集场所在投入使用、营业前,应当向当地。申请消防安全检查。

A、公安网络安全监察部门

B、街道办事处或者居委会

C、公安机关消防机构

D、行业协会

答案:C

211.在网络安全预警分级中,按照GB/T22240-2008的规定定级为三级的信息系

统属于()

A、一般重要的保护对象

B、重要的保护对象

C、特别重要的保护对象

D、不需要保护的对象

答案:B

212.信息系统受到破坏后,对公民、法人和其他组织的合法权益产生严重损害时,

相应的系统应定为。

A、第二级保护对象

B、第三级保护对象

C、第四级保护对象

D、第五级保护对象

答案:A

213.若目标主机开启了禁Ping,使用Nmap的哪个参数,可以对目标主机进行端

口扫描?

A、-Pn

B、-sS

C、-A

答案:A

214.在互联网信息内容管理中,市场环境信息属于()

A、国家外部信息

B、国家内部信息

C、组织外部信息

D、组织内部信息

答案:C

215.语句uSELECT*FROMadminWHEREidLIKE'%1%'and'r属于什么类型SQL

注入攻击

A、搜索型注入

B、字符型注入

C、数字型注入

D、Cookie型注入

答案:A

216.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发

送给接收者,这种情况属于哪一种攻击?

A、重放攻击

B、smurf攻击

C、字典攻击

D、中间人攻击

答案:D

217.根据《中华人民共和国刑法》之相关规定,违反国家有关规定,向他人出售

或者提供公民个人信息,情节严重的,处。,并处或者单处罚金;情节特别严

重的,处。,并处罚金。

A、拘役,三年以下有期徒刑或拘役

B、三年以下有期徒刑或拘役,三年以上有期徒刑

C、三年以下有期徒刑或者拘役,三年以上七年以下有期徒刑

D、A.三年以上有期徒刑,七年以上有期徒刑

答案:C

218.“连我”是一家互联网直播服务提供者,某直播内容侵犯了瑶瑶的个人隐私,

瑶瑶随即进行了投诉,则“连我”应0处理投诉。

A、及时

B、在两个工作日内

C、在三个工作日内

D、在五个工作日内

答案:A

219.工业控制系统是工业互联网计算模式的基础,其广泛的应用对于提高工业生

产力,实现全面的工业自动化,达成智能制造2025的工业强国之梦有积极的促

进作用,但同时也面临着多方面的安全风险,以下关于工业控制系统的安全架构

描述错误的是()

A、需要落实管理控制,包括风险评价,规划,系统和服务采购,认证、认可和

安全评价等。

B、关注操作控制,包括物理和环境保护、意外防范计划、配置管理、维护、系

统和信息完整性、媒体保护、事件响应等。

C、需要实施技术控制,包括识别和认证、访问控制、审计和追责、系统和通信

保护等。

D、加强人员控制,包括各类岗位的从业人员信息安全背景调查,安全意识培训

和安全技术提高等。

答案:D

220.在信息安全管理体系(ISMS)范围内的资产,其责任人应是()?

A、资产的所有人

B、该单位(公司)的法人

C、负责控制资产的产生、开发、维护、使用和保证资产的安全的管理职责的人

或实体。

D、以上都不是

答案:C

221.在风险评估中进行定量的后果分析时,如果采用年度风险损失值(ALE,an

nuaIi

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论