2024年全国数据应用大赛“数字安全赛”备赛试题库(含答案)_第1页
2024年全国数据应用大赛“数字安全赛”备赛试题库(含答案)_第2页
2024年全国数据应用大赛“数字安全赛”备赛试题库(含答案)_第3页
2024年全国数据应用大赛“数字安全赛”备赛试题库(含答案)_第4页
2024年全国数据应用大赛“数字安全赛”备赛试题库(含答案)_第5页
已阅读5页,还剩163页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年全国数据应用大赛“数字安全赛”备赛试题库(含答

案)

一、单选题

1.账号口令管理办法制定的原则不包括

A、谁主管,谁负责

B、谁使用、谁负责

C、领导负责制

D、所有账号均应落实责任人

答案:C

2.()是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访

问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略。

A、用户域

B、管理域

C、安全域

D、应用域

答案:C

3.题目:防火墙作用中,错误的是:

A、过滤进出网络的数据包

B、封堵进出网络的访问行为

C、记录通过防火墙的信息内容和活动

D、对网络攻击进行告警

答案:D

4.关于SNMPvl描述正确的是()

A\许多网络管理员使用缺省的"pubIic”作communityname。任何黑客都会首

先尝试用"public”来访问SNMP

B、使用强的认证机制

C、用密文发送communityname,不易于被sniffer捕获

答案:A

5.在UNIX系统中,下列()命令可以更改一个文件的权限设置

A、ttrib

B、FiIe

C\hmod

D、Change

答案:C

6.网络环境下的security是指

A、“防黑客入侵,防病毒,窃密和敌对势力攻击”

B、“网络具有可靠性,可防病毒,窃密和敌对势力攻击”

C、“网络具有可靠性,容灾性,鲁棒性”

D、“网络的具有防止敌对势力攻击的能力”

答案:A

7.Telnet使用的端口是

A、21

B、23

C\25

D、80

答案:B

8.关闭系统多余的服务有什么安全方面的好处?

A、”使黑客选择攻击的余地更小"

B、"关闭多余的服务以节省系统资源"

C、"使系统进程信息简单,易于管理"

D、"没有任何好处"

答案:A

9.安全审计跟踪是()

A、安全审计系统检测并追踪安全事件的过程

B、安全审计系统收集并易于安全审计的数据

C、人利用日志信息进行安全事件分析和追溯的过程

D、对计算机系统中的某种行为的详尽跟踪和观察

答案:A

10.下列哪些操作不可以看到自启动项目()

A、注册表的相关键值

B、在“开始”一“程序”一“启动”项中查看

C、任务管理器

D、在“开始”-“运行”中,执行msconfig命令

答案:C

11.NTP服务一般开启的端口是:

A、UDP110

B、UDP79

GUDP123

D、UDP161

答案:C

12.数据库注入类安全事件是指由于()所引起的安全事件。

A、恶意用户利用挤占带宽、消耗系统资源等攻击方法

B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

C、恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据

库用户的权限

D、恶意用户利用以太网监听'键盘记录等方法获取未授权的信息或资料

答案:C

13.查看远端网络是否可用的命令是

A、Ping

B、ipconfig

C、dir

D、nbtstat

答案:A

14.关于信息安全防御体系的建设,下列说法不正确的是:

A、"信息安全防御系统是个动态的系统,攻防技术都在不断发展,防御系统必须

同时发展与更新”

B、"信息安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,

以便对现有的防御系统及时提出改进意见"

C、"信息安全工作是循序渐进、不断完善的过程"

D、"最终的目标是建立100%安全的网络"

答案:D

15.从分析式上入侵检测技术可以分为

A、“基于标志检测技术、基于状态检测技术”

B、“基于异常检测技术、基于流量检测技术”

C、“基于误用检测技术、基于异常检测技术”

D、“基于标志检测技术、基于误用检测技术”

答案:C

16.什么是信息安全管理的三个目的?

A、授权、机密性、准确性

B、可用行、机密性、完整性

C、准确性、可用行、机密性'

D、准确性、机密性、完整性

答案:B

17.从技术上,入侵检测分为两类:一种基于标志(signature-based),另一种

基于()

A、基于信令

B、基于协议

C、基于异常情况

D、基于广播

答案:C

18.基于主机评估报告对主机进行加固时,第一步是以下选项哪个

A、"补丁安装"

B、”账号、口令策略修改"

C、"文件系统加固"

D、"日志审核增强"

答案:A

19.信息安全风险应该是以下哪些因素的函数?

A、信息资产的价值、面临的威胁以及自身存在的脆弱性等

B、病毒、黑客、漏洞等

C、保密信息如国家秘密、商业秘密等

D、网络、系统、应用的复杂程度

答案:A

20.()是指恶意人员绕过管理员的限制,上传任意类型的文件或者在禁止写入

的目录中写入文件。

A、非法转载

B、非法上传

G非法下载

D、非法注入

答案:B

21.应用资源控制功能实现应用层资源访问控制策略,控制维护人员能够访问的

通信网、业务网及各支撑系统对外开放的服务,主要采用在平台终端服务、()、

PortaI或类Portal等方式实现。

A、终端主机

B、堡垒主机

C、服务器主机

D、客户主机

答案:B

22.防火墙中地址翻译的主要作用是:

A、提供代理服务

B、隐藏内部网络地址

C、进行入侵检测

D、防止病毒入侵

答案:B

23.在Windows系统的Netstat命令中,下列哪个参数用于显示所有连接中的so

cket

A、,l-a"

B、“-s”

C、“-A"

D、"-I"

答案:A

24.IPSec技术通过对数据加密、认证、完整性检查来保证数据传输的可靠性、

私有性和保密性。IPSec技术是目前应用广泛的()技术之一。

A、VPN

B、NGN

C、NAT

D、PBX

答案:A

25.两台主机之间建立一次正常的TCP连接,一共需要相互传递几次信息?

A、1

B、2

C、3

D、4

答案:C

26.下列关于计算机恶意代码发展趋势的说法错误的是:

A、网上利用计算机病毒和木马的盗窃活动将日益猖獗

B、利用病毒犯罪的组织性和趋利性增强

C、综合利用多种编程新技术,对抗性不断增强

D、复合型病毒减少,而自我保护功能增强

答案:D

27.“()”原则。所有远程接入必须通过申请、审批、备案及审计,确保在安

全可控的前提下实现远程接入

A、集中化

B、安全第一

C、审计

D、可控

答案:D

28.入侵检测系统如果想要要有效地捕捉入侵行为,必须拥有一个强大的()

A、嗅探器

B、扫描器

C、入侵特征数据库

D、分析引擎

答案:B

29.防火墙不能检测和阻塞的常见踩点行为是()

AvgoogIehacking

B、存活性扫描

C、端口扫描

D、操作系统指纹扫描

答案:A

30.TCSEC的中文全称是什么?()

A、《计算机安全评估准则》

B、《可信计算机系统评估准则》即桔皮书

C、计算机防火墙标准

答案:B

31.SSL工作在OSI的哪一层?()

A、传输层

B、应用层

C、会话层

D、传输层与应用层之间

答案:D

32.微软系统更新补丁服务器的简称是?

A、WSUS

B、LUA

C、VBS

D、WSSU

答案:A

33.TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?U

DP协议的特点是什么?—

A、TCP提供面向连接的路服务,UDP提供无连接的数据报服务

B、TCP提供面向连接的路服务,UDP提供有连接的数据报服务

C、UDP提供面向连接的路服务,TCP提供有连接的数据报服务

D、UDP提供面向连接的路服务,TCP提供无连接的数据报服务

答案:A

34.我国计算机信息系统实行()保护。

A、责任制

B、主任责任制

C、安全等级

D、专职人员资格

答案:C

35.病毒在感染计算机系统时,一般()感染系统的。

A、病毒程序都会在屏幕上提示,待操作者确认(允许)后

B、是在操作者不觉察的情况下

C、病毒程序会要求操作者指定存储的磁盘和文件夹后

D、在操作者为病毒指定存储的文件名以后

答案:B

36.入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。

A、路由器

B、防火墙

C、交换机

D、服务器

答案:B

37.关于防火墙的描述不正确的是:

A、防火墙不能防止内部攻击

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用

C、防火墙可以防止伪装成外部信任主机的IP地址欺骗

D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。

答案:C

38.SMTP连接服务器使用端口

A、21

B、25

C、80

D、110

答案:B

39.以下诸多办法中哪一条不能帮助我们抵御针对网站的SQL注入?

A、"删除网页中的SQL调用代码,用纯静态页面"

B、"关闭DB中不必要的扩展存储过程"

C、”编写安全的代码:尽量不用动态SQL对用户数据进行严格检查过滤"

D、"关闭Web服务器中的详细错误提示"

答案:A

40.()通常采用统计方法来进行检测

A、特征检测

B、异常检测

C、状态检测

D、协议分析

答案:B

41.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何

种攻击手段?

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DOS攻击

答案:B

42.以下不属于Iinux系统基本命令的有()

A、cmd

B、find

C、ps

D、more

答案:A

43.RSA的安全性依赖于:

A、离散对数困难性

B、大数分解困难性

G计算DiffiIe-HeIIman困难性

D、判定DiffiIeHeiIman困难性

答案:B

44.在Win2003下netstat的哪个参数可以看到打开该端口的PID()

A、—a

B、一n

C\一。

D、-p

答案:c

45.以下属于Windows系统基本命令中的“命令模式”的指令是()

A、ipconfig

B、cmd

C、net

D、netstat

答案:B

46.下面对Fluxay描述错误的是?

A、它是一款安全漏洞检测工具

B、它含有P0P3/FTP/IPC探测功能

C、它具有独特的SQL与高级扫描功能

D、它是一款免费的软件

答案:D

47.windows安全加固:账户锁定策略,复位帐户锁定计数器:帐户锁定时间:

()分钟

A、10

B、20

C、30

D、60

答案:C

48.凯撒密码中,每个字母被其后的第几个字母替换:

A、2

B、3

C、4

D、5

答案:B

49.第三方公司人员为向中国移动提供系统维护,调测、技术支持服务,需要使

用系统账号时,第三方公司应首先与总部或相关省公司签订

A、服务合同

B、保密协议

C、合作协议

D、安全协议

答案:B

50.下列现象中,不能作为判断是否受到黑客攻击的依据是

A、“系统自动升级”

B、“系统自动重启”

C、“磁盘被共享”

D、“文件被篡改”

答案:A

51.安全审计应遵循的原则是:()。

A、“审计独立性”的原则,通过设立独立的审计岗位或采取交叉审计等方式开

展。

B、交叉审计的原则

C、独立审计的原则

D、任何形式的审计

答案:A

52.在ABCDE类地址中,可以作为环回测试地址的是?

A、10.10,100.1

B、192,168.10.10

C、226,223.12.2

D、127.0.0.1

答案:D

53.假设在下面的URL中有—个SQL注入漏洞:http://exIe.com/sqIihole.php?

id=1我们运行下面这个命令:sqIier-s10http://exle.com/sqlihole.php?id=1

从数据库中得到足够的信息,以利用其口令,其中的数字“10”表示什么意思?

A、每次查询等待10分钟

B、每次查询等待10秒钟

C、每次查询的并发数是10

D、每次搜索时的并发数是10

答案:A

54.在配置I0S防火墙特性集中,哪种流量不会被检测?

A、TFTP

B、FTP

C、SMTP

D、ICMP

答案:D

55.原始数据从第七层至第五层封装时,历经变化时增加的头文件数是?

A、1

B、2

C、3

D、4

答案:B

56.口令至少每()天更换一次。修改口令时,须保留口令修改记录,包含帐号、

修改时间、修改原因等,以备审计

A、100

B、120

C、60

D、90

答案:D

57.当第一次分析刚被发现的入侵,在一系列步骤中下面哪项是第二步要做的?

A、隔离受损的系统

B、捕获记录系统信息

C、获得访问权限来识别攻击

D、备份受损的系统

答案:D

58.哪个不是防火墙的检查项()

A、边界防御功能

B、地址转换功能

GVPN功能

D、防病毒

答案:D

59.中国移动信息安全管理平台(InformationSecurityManagementPIatform)技

术标准系列规范是中国移动ISMP建设的()文件。

A、说明性

B、指导性

C、前沿性

D、目标性

答案:B

60.“()”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受

骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等

内谷。

A、用户钓鱼

B、网络镜像

C、网络钓鱼

D、网络篡改

答案:C

61.在Linux操作系统中,网络管理员可以通过修改()文件对web服务器端口

进行配置

A、"inetd.conf"

B、"IiIo.conf"

C、"http.conf"

D、"resoIv.conf"

答案:c

62.以下日志条目是取自Linux的一条su错误日志信息:Mar2211:11:34abcPAM

_pwdb[999]:authenticationfaiIure,cross(uid=500)->rootforsuservice,这

条命令应该是被存储在哪个日志文件中?

A、IastIog

B、wtmp

C、dmesg

Dvmessages

答案:D

63.NTP协议使用的端口为?

A、TCP123

B、TCP321

C、UDP123

D、UDP321

答案:C

64.下面对于Windows注册表的说法,错误的是:

A、”在注册表中,存放有帐号的密码信息"

B、”对注册表的某—个分支(如HKLM\Software\Microsoft\Window2000NT\Curr

entVersion),不可以进行权限控制”

C、"注册表中保存有系统启动时自动加载相关的信息"

D、"通过配置注册表的某些键值,可以防止synflood"

答案:B

65.打开记事本,输入以下内容:WindowsRegistryEditorVersion5.00[HKEY_L0

CAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]"Game"="E:\

Game,exe保存为1.reg双击运行该文件,则此文件的效果是?

A、立即运行Game,exe

B\Game服务注册

C\Game,exe开机时运行

D、安装Game,exe

答案:C

66.windows系统安装安全补丁执行内容

A、已完成本季度安全补丁更新

B、已完成本年安全补丁更新

C、已完成本月安全补丁更新

D、已完成本日安全补丁更新

答案:C

67.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,

其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于()

A、仅知密文攻击

B、已知密文攻击

C、选择密文攻击

D、选择明文攻击

答案:C

68.Windows下黑客经常使用eventcreate这个命令行工具来伪造日志,而其无

法伪造的日志是

A、安全

B、应用

C、系统

答案:A

69.()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现

对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取

网页信息

A、SQL注入

B、WEB注入

C、应用注入

D、查询注入

答案:A

70.使用SQLID工具时,以下哪个命令表示操作模式?

A、(-m)

B\(-s)

C\(-q)

D、(-f)

答案:A

71.统计数据指出,对大多数计算机系统来说,最大的威胁来源于

A、本单位的雇员

B、黑客和商业间谍

C、未受培训的系统用户

D、技术产品和服务供应商

答案:A

72.以下哪个不是常见的DDOS测试工具?

A、“饭客网络DDOS”

B、“蓝天CC攻击器”

C、“malware”

D\"webbench”

答案:C

73.渗透测试的主要目标是

A、评估

B、修补

C、检)则

D、威慑

答案:A

74.下列Web安全问题中哪个不会对服务器产生直接影响

A、拒绝服务攻击

B、SQL注入

C、目录遍历

D、跨站脚本

答案:D

75.IT审计属于信息安全的范畴指?

A、审查IT信息系统

B、审查IT数据库

C、审查IT服务器

D、审查IT网络安全设备

答案:A

76.FTP数据连接使用的端口号是?

A、20

B、21

C、23

D、443

答案:B

77.以下属于Windows系统基本命令中的“网络连接状态命令”的指令是()

A、ipconfig

B\cmd

C、net

D\netstat

答案:D

78.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?

A、ping

B\nsIookup

C、tracert

D、ipconfig

答案:c

79.社会工程学常被黑客用于(踩点阶段信息收集?)

A、"口令获取"

Bx"ARP"

Cx"TCP"

Dv"DDOS",

答案:A

80.机房应建立完善的系统和设备维护责任制度,机房内的各项现网设备应有专

人负责管理,未经()许可,他人不得随意进行操作?

A、维护人员维护人员

B、厂商人员

C、机房主管人员

D、监控人员

答案:C

81.SDN架构中的核心组建是什么?

A、控制器

B、存储器

C、服务器

D、运算器

答案:A

82.安全合规管理主要为各类系统的()个阶段提供合规管理支持

A、规划、开发、建设、运维、退出

B、规划、开发、建设、退出

C、规划、开发、运维、退出

D、规划、开发、建设、运维

答案:D

83.对于一个只对公网开放80端口的web服务器来说,对于一个黑客来说以下哪

个漏洞不能利用()

A、web平台存在bug,比如iis的unicode漏洞

B、web平台配置缺陷,比如开启了目录浏览功能

C、web代码存在设计权限,导致sql注入等

D\web服务器开启了snmp服务,并且snmp服务用的是默认的团体字符串pubI

ic

答案:D

84.关闭系统多余的服务有什么安全方面的好处?

A、“使黑客选择攻击的余地更小”

B、“关闭多余的服务以节省系统资源”

C、“使系统进程信息简单,易于管理”

D、“没有任何好处”

答案:A

85.如果网站遭受如下所示的攻击后,应该采取哪些安全措施()如图:

A、"如果是windows服务器安装安全狗软件进行防御"

B、"禁止网站代理访问,尽量将网站做成静态页面,限制连接数量等数”

C、"利用Session加入防刷新模式,在页面里判断刷新,是刷新就不让它访问"

D、"采用CDN技术"

答案:C

86.设置安全域互访的原则为:()

A、高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等

级的安全域时只允许写。

B、高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等

级的安全域时只允许读。

C、高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等

级的安全域时不允许读。

答案:B

87.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提

取出信息重新发往B称为

A、"中间人攻击"

B、"口令猜测器和字典攻击”

C、"强力攻击”

D、"回放攻击"

答案:D

88.下面那些作业计划需要上传附件

A、入侵系统版本维护

B、远程系统漏洞扫描

C、防火墙配置备份

D、更改账号口令

答案:B

89.在路由器'交换机设备组网过程中,应当尽可能组建主备双节点、双链路结

构,路由协议采用动态路由与静态路由相结合的方式,以及采用()或则HSRP

等冗余协议,提高网络的可用性和可靠性

A、VRP

B、VVRP

C、VRRP

D、VRPP

答案:C

90.在设备权限配置能力内,根据用户的业务需要,配置其所需的()权限。

A、最小

B、最大

C、最全

D、最合适

答案:A

91.只具有()和FIN标志集的数据包是公认的恶意行为迹象。

A、SYN

B、date

C、head

D、标志位

答案:A

92.早期IIS存在Unicode编码漏洞,可以使用形如http:〃192.168.8.48/scri

pts/..%d%1c../winnt/system32/cmd.exe?/c+dir的方式远程通过IIS执行系

统命令,以下哪种方式可以解决此问题()

A、防火墙

B、入侵检测系统

C、安装IIS安全补丁

D、垃圾邮件过滤系统

答案:C

93.什么命令关闭路由器的directbroadcast?

A、noipbroadcast

B\nobroadcast

C、noipdirect-broadcast

D\ipprodcastdisabIe

答案:C

94.当使用NetscreenRemoteCIient配置安全建议(SecurityProposaIs)时,配置

一个新的连接,缺省包含多少个第二阶段安全建议?

A、1

B、2

C、3

D、4

答案:A

95.设备日志应支持对用户登录/登出进行记录。记录内容包括用户登录使用的账

号,登录是否成功,登录时间,以及远程登录时,用户使用的()地址。

A、mac

B、目的

C、IP

D、源

答案:C

96.反病毒技术最常用的、最简单的是那种技术?()

A、特征码技术

B、校验和技术

C、行为检测技术

D、虚拟机技术

答案:A

97.下列哪个不是防火墙的常见区域()

A、信任区

B、非信任区

GDMZ区

D、缓冲区

答案:D

98.下列攻击中哪些是DDoS的攻击?

A、RP攻击

B、CC攻击

C\MAC攻击

D、802.1x攻击

答案:B

99.入侵检测的内容不包括()

A、独占资源、恶意使用

B、试图闯入或成功闯入、冒充其他用户

C、违反安全策略、合法用户的泄漏

D、安全审计

答案:D

100.互联网安全保护技术措施,是指保障互联网网络安全和信息安全、防范违法

犯罪的0和技术方法。

A、技术设施

B、技术规范

C、法律

D、法规

答案:A

101.Portal系统部署位置

A、串行在AC和出口路由器之间

B、旁挂在核心交换

C、串彳丁在AC和Ap之间

D、以上都不是

答案:B

102.存储空间能够设置容量上限,对达到容量上限有预警保护措施,并且能够实

现()。

A、数据删除

B、数据分割

C、数据压缩

D、磁盘压缩

答案:C

103.为提高效率,对于中国移动员工、代维人员,可在严格管理的前提下,采用

长期授权方式进行授权,并按照(),指定开设的帐号责任人

A、《中国移动接入管理办法》

B、《中国移动帐号口令管理办法》

C、《中国移动远程接入管理办法》

D、《中国移动帐号口令接入办法》

答案:B

104.一个组织的灾难恢复计划中对于某关键信息系统的恢复时间目标(RTO)设

定为一分钟,恢复点目标(RPO)设定为两分钟,以下哪项关于系统灾难恢复的

描述正确?

A、确保系统数据丢失在一分钟内的处理措施都是适用的

B、数据丢失不超过两分钟,系统中断间隔不超过一分钟

C、一分钟前的数据需全部恢复,两分钟内系统恢复运行

D、确保系统在两分钟内恢复运行的处理措施都是适用的

答案:B

105.下面哪个答案可能是Windows系统中Dennis用户的SID

A、“Dennis”

B、“SID-1-1-34-5664557893-2345873657-1002”

C、,lS-1-2-23-5677654567-66732145654-1002"

D、,lS-1-2-23-5677654567-66732145654-100"

答案:C

106.()作为各通信网、业务网及各支撑系统维护的统一接入点,对维护操作实

施集中控制。

A、中国移动综合安全接入平台

B、中国移动综合操作接入平台

C、中国移动综合维护接入平台

D、中国移动综合管理接入平台

答案:C

107.以下哪些不是当前主要流行的DD0S攻击?

A、SYN/ACKFIood攻击

B、IP地址攻击

C、TCP全连接攻击

D、刷Seript脚本攻击

答案:B

108.windows命令行下的哪个命令可以用来检查当前系统的所有用户名

A、dir

B、netuser

C、Netuse

D、netview

答案:B

109.什么是IDS()

A、入侵检测系统

B、入侵防御系统

C、网络审计系统

D、主机扫描系统

答案:A

110.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用

的。这是对

A、可用性的攻击

B、保密性的攻击

C、完整性的攻击

D、真实性的攻击

答案:A

111.按密钥的使用个数,密码系统可以分为:

A、置换密码系统和易位密码系统

B、分组密码系统和序列密码系统

C、对称密码系统和非对称密码系统

D、密码系统和密码分析系统

答案:C

112.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,

安全事件可分为:()

A、特别重大、重大、较大和一般四个级别

B、重大、较大和一般三个级别

C、重大、较大、紧急和一般四个级别

D、重大、紧急和一般三个级别

答案:A

113.通常黑客扫描目标机的445端口是为了()

A、利用NETBIOSSMB服务发起DOS攻击

B、发现并获得目标机上的文件及打印机共享

G利用SMB服务确认WINDOWS系统版本

D、利用NETBIOS服务确认WINDOWS系统版本

答案:B

114.数字签名要预先使用单向Hash函数进行处理的原因是

A、提高密文的计算速度

B、保证密文能正确还原成明文

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、多一道加密工序使密文更难破译

答案:C

115.网络控制策略控制用户通过平台认证后,能够访问IP地址和端口。可通过

静态或动态分配()控制网络路由来实现。

A、TCP

B、UDP

C、IP

D、ACL

答案:D

116.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建

设的目的,其中“看不懂”是指下面那种安全服务:

A、数据加密

B、身份认证

C、数据完整性

D、访问控制

答案:A

117.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用

的。这是对()

A、“可用性的攻击”

B、“保密性的攻击”

C、“完整性的攻击”

D、“真实性的攻击”

答案:A

118.WAP网关与BOSS之间需要开放的端口号()

A、23

B、21

C、22

D、25

答案:B

119.Diffile-HelIman密钥交换协议不能抵御下列哪个攻击:

A、重放攻击

B、DOS攻击

GATP攻击

D、中间人攻击

答案:D

120.恶意代码是运行在你的机器上,使系统按照攻击者的意愿执行任务的一组指

令集。这个指令集包括()

A、二进制可执行指令

B、脚本语言

C、字处理宏语言

D、以上都是

答案:D

121.安全事件的处理过程中,要()。

A、删除原始数据

B、直接断电

C、对过程性数据无需保留

D、保护好被处理设备的所有数据,为后续取证或者分析入侵行为提供依据

答案:D

122.事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()

A、准备-抑制-检测-根除-恢复-跟进

B、准备-检测-抑制-恢复-根除-跟进

C、准备-检测-抑制-根除-恢复-跟进

D、准备-抑制-根除-检测-恢复-跟进

答案:C

123.安全事件应急响应的目标通常不包括()

A、采取紧急措施,恢复业务到正常服务状态

B、调查安全事件发生的原因,避免同类安全事件再次发生

C、在需要司法机关介入时,提供法律任何的数字证据等

D、我行我素、置之不理

答案:D

124.下列说法不正确的是:()

A、安防工作永远是风险、性能、成本之间的折衷。

B、网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须

同时发展与更新。

C、系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,

以便对现有的安防系统及时提出改进意见

D、建立100%安全的网络

答案:D

125.在集团要求各省的账户命名规范的格式为:XXX+连接符+AA,其中的连接符

代表:

A、

B、+

C、-

D、

答案:A

126.系统要防止将用户输入未经检查就用于构造文件路径,防止()攻击。

A、web遍历

B\深度遍历

C、路径遍历

D、广度遍历

答案:C

127.IDS系统的两大职责:实时监测和()

A、用户审计

B、账号审计

C、安全审计

D、应用审计

答案:C

128.防火墙常见的集中工作模式不包括

A、路由

B、NAT

C、透明

D、旁路

答案:D

129.系统应当避免通过用户控制的参数来()或包含另外一个网站的内容

A、反向定向

B、分布定向

C、反复定向

D、重定向

答案:D

130.Nmap工具不可以执行下列哪种方式扫描

A、目录遍历扫描

B、TCPSYN扫描

C、TCPconnect扫描

D、UDPport扫描

答案:A

131.如果/etc/syslog.conf中,包含以下设置:"auth.warning/var/adm/auth.

log",则以下说法正确的是:

A、/vaE/adm/auth.log将仅仅记录auth的warning级别的日志

B、/var/adm/auth.Iog将记录auth的emerg、alert、critverr、warning级

别的日志

G/var/adm/auth.Iog将记录auth的warning、notice、info、debug级别的

日志

D、/var7adm/auth.log将记录auth的所有级别的日志

答案:B

132.TCP/IP协议中,负责寻址和路由功能的是哪一层?

A、传输层

B、数据链路层

C、应用层

D、网络层

答案:D

133.关于Unix系统中的守护进程,以下说法中不正确的是以下选项哪个。

A、"是在后台运行而无终端或者登录shell和它结合在一起的进程"

B、"独立于控制终端并且周期性的执行某种任务或等待处理某些发生的事件”

C、”大多数服务器都是用守护进程实现的"

D、"在用户请求服务时启动,在服务结束时终止"

答案:D

134.ARP欺骗工作在?

A、“数据链路层”

B、“网络层”

C、“传输层”

D、“应用层”

答案:A

135.对于具备字符交互界面的设备,应配置定时账户()。

A、自动登录

B、自动短信

C、自动关联

D、自动登出

答案:D

136.关于Windows系统的日志审核功能,错误的说法是:

A、进程审核,会产生大量日志

B、特殊对象审核,可以用来检测重要文件或目录

C、如果启用了“无法记录安全审核则立即关闭系统”这条安全策略,有可能对

正常的生产业务产生影响

D、日志文件可以用事件查看器或者记事本来直接查看

答案:D

137.属于Web中使用的安全协议的是

A、"PEM、SSL"

B、"S-HTTP、S/MIME"

C、"SSL、S-HTTP"

D、"S/MIME、SSL"

答案:C

138.下述攻击手段中不属于DOS攻击的是?

A、"Smurf攻击”

B\"pingofdeath攻击”

C\"Teardrop攻击”

D、“CGI溢出攻击”

答案:D

139.windows下的nbtstat命令

A、可以用来查询涉及到NetBIOS信息的网络机器

B、可以查看当前的网络连接

C、可以查看进程列表

D、可以查看当前用户

答案:A

140.下列措施中,()不是减少病毒的传染和造成的损失的好办法。

A、重要的文件要及时、定期备份,使备份能反映出系统的最新状态

B、外来的文件要经过病毒检测才能使用,不要使用盗版软件

C、不与外界进行任何交流,所有软件都自行开发

D、定期用抗病毒软件对系统进行查毒、杀毒

答案:C

141.基于角色的授权:基于角色的集中授权的主要思想是通过()的分离,使得

授权过程方便灵活

A、用户账号与权限

B、C用户账号和部门

C、用户账号和省份

D、用户账号和所在网络

答案:A

142.下面那些作业计划不需要上传附件

A、入侵系统版本维护

B、远程系统漏洞扫描

C、垃圾邮件隐患扫描

D、安全审计

答案:A

143.题目:以下哪项不属于防止口令猜测的措施?

A、严格限定从一个给定的终端进行非法认证的次数

B、确保口令不在终端上再现

C、防止用户使用太短的口令

D、使用机器产生的口令

答案:B

144.安全域管理系统不包括

A、数据采集

B、集中分析处理

C、故障处理

D、报表分析

答案:C

145.下列哪些不是UNIX的安全审计项()

A、文件完整性审计

B、用户口令审计

C、端口审计

D、注册表审计

答案:D

146.下列不属于垃圾邮件过滤技术的是

A、"软件模拟技术”

B、"贝叶斯过滤技术"

C\"关键字过滤技术"

D、"黑名单技术”

答案:A

147.Oracle不设置必要的日志审核,就无法追踪回溯安全事件,修改数据库初

始化文件init_实例名.。悔设置人加仃」1^11.选项便于记录供日后检查,以下哪

个AUDITJRAIL的取值是不存在的?

A、NONE(不审核)

B、DB(记录到数据库)

GFILE(记录到文件)

D、OS(记录到系统日志)

答案:C

148.设备入网应符合“()”总体原则,通过规范申请,审批等过程,实现安全接

入。

A\谁负责,谁接入'谁负责

B、谁主管、谁接入、谁负责

C、谁主管、谁负责,谁接入

D、谁主管,谁负责,谁接入、谁负责

答案:D

149.Unix系统关于文件权限的描述正确的是:

A、r—可读,w—可写,x—可执行

B、r—不可读,w—不可写,x—不可执行

C、r—可读,w—可写,x—可删除

D、r—可修改,w—可执行,x—可修改

答案:A

150.以下属于安全管控平台策略管理模块可以管理的为

A、访问控制策略

B、信息加密策略

C、密码策略

D、防火墙策略

答案:C

151.数字签名的主要采取关键技术是

A、摘要、摘要的对比

B、摘要、密文传输

C、摘要、摘要加密

D、摘要、密钥传输

答案:A

152.ELGamaI加密方案属于:

A、加法同态

B、乘法同态

C、除法同态

D、全同态

答案:B

153.哪些不属于Windows操作系统的日志?

A、ppEvent.Evt

B、SecEvent.Evt

C、SysEvent.Evt

D、W3c扩展日志

答案:D

154.对防火墙的描述不正确的是

A、防火墙能够设置安全策略

B、防火墙可以产生审计日志

C、防火墙可以限制内部网络情况的暴露

D、防火墙可以防止病毒和木马程序的攻击

答案:D

155.路由器中可以使用以下哪种技术根据IP数据报文中的协议字段进行过滤控

A、标准的ACL

B、扩展的ACL

C、安全策略

D、Route-map

答案:B

156.针对Widows系统的安全保护,下列说法错误的是:

A、"禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马"

B、"禁止存储设备的自动播放,可以防止针对U盘的U盘病毒"

C、"系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信

自"

,心、

D、"破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以

应禁止蓝屏重启"

答案:C

157.一般的防火墙不能实现以下哪些功能

A、隔离内部信任网络与外部不可信网络

B、防止病毒和木马攻击

C、隔离内部网络

D、提供对单点的监控功能

答案:B

158.BTS与BSC的之间的接口是什么?

A、Um

B、Abis

C、A接口

D、B接口

答案:B

159.在Linux系统中,下面哪条命令可以找到文件系统中的具有suid/sgid标记

位的文件:

A、"find/-typed\(-perm-4000-o-perm-2000\)-print"

B、"find/-typef\(-perm-4000-a-perm-2000\)-print"

C、"find/-typef\(-perm-4000-o-perm-2000\)-print"

D、"find/-nouser-o-nogroup-print"

答案:C

160.题目:以下哪项技术不属于预防病毒技术的范畴?

A、加密可执行程序

B、引导区保护

C、系统监控与读写控制

D、校验文件

答案:A

161.将用户的登录日志、用户对被管资源的行为操作日志和()关联起来,并能

够区分不同用户行为操作。

A、账户用户

B、用户密码

C、实际用户

D、实际账户

答案:C

162.僵尸网络已经逐渐成为了互联网安全中的主要危害之一,随着安全防护技术

的提高,僵尸网络也逐渐变得难以捉摸和更难发现。请问,以下哪种不是僵尸网

络采用的躲避检测技术

A、P2P技术

B、hypervisor技术

GFastFIuxdomains技术

D、DOS技术

答案:D

163.防病毒软件代码要定期更新,要求每周进行一次病毒代码库的更新工

作,个月进行一次主控代码的更新工作。

A、1,1

B、2,1

C、1,2

D、1,3

答案:A

164.以下属于Linux系统基本命令中的“查找文件”的指令是()

A、ps

B、Is

C\find

D、f

答案:C

165.风险评估的三个要素()?

A、政策,结构和技术

B、组织,技术和信息

C、硬件,软件和人

D、资产,威胁和脆弱性

答案:D

166.以下属于Linux系统基本命令中的“查看目录、文件列表(相当于dir)”的

指令是()

A、ps

B、Is

C、find

D、f

答案:B

167.题目:在安全审计的风险评估阶段,通常是按什么顺序来进行的

A、侦查阶段、渗透阶段、控制阶段

B、渗透阶段、侦查阶段、控制阶段

C、控制阶段、侦查阶段、渗透阶段

D、侦查阶段、控制阶段、渗透阶段

答案:A

168.相关部门的安全分工中,电力供应属于哪个部门负责

A、网络部

B、综合部

C、业务支撑系统部

D、研究院

答案:B

169.网络物理隔离是指()。

A、"两个网络间链路层在任何时刻不能直接通讯"

B、"两个网络间网络层在任何时刻不能直接通讯"

C、"两个网络间链路层、网络层在任何时刻都不能直接通讯"

D、"两个网络间链路层‘网络层'传输层在任何时刻都不能直接通讯”

答案:C

170.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?

A、缓冲区溢出

B、地址欺骗

C、拒绝服务

D、暴力攻击

答案:B

171.系统快照是系统状态的精简化描述。在确保系统未被入侵的前提下,应在以

下时机由系统维护人员完成系统快照的生成和保存工作,以下不属于系统快照阶

段的是()

A、系统初始化安装完成后

B、系统重要配置文件发生更改后

C、系统进行软件升级后

D、系统发生故障重装系统后

答案:D

172.在Iinux系统中拥有最高级别权的用户是:

A、root

B、Administrator

C、MaiI

DvNobody

答案:A

173.不属于防火墙的常见功能的是

A\审计

B\防病毒

C、防蠕虫

D、防止溢出攻击

答案:B

174.从安全属性对各种网络攻击进行分类,截获攻击是针对

A、"机密性"

B、"可用性"

C、"完整性"

D、"真实性"

答案:A

175.WINDOWS主机推荐使用()格式?

A、NTFS

B、FAT32

C、FAT

D、LINUX

答案:A

176.访问控制策略嵌入至密文中的属性加密是:

A、CP-ABE

B、KP-ABE

GFP-ABE

D、FF-ABE

答案:A

177.登录安全管控平台的账号是

A、安全账号

B、管理账号

C、主账号

D、从账号

答案:C

178.系统管理员组织人员对计划入网的设备在独立的测试测试环境中进行测试,

测试通过后发起“入网申请”,填写在《()》的“入网申请”部分,提交技术部

经理审批。

A、设备登记记录表

B、设备入网记录表

C、设备上网记录表

D、设备在网记录表

答案:B

179.以下哪条命令能够显示ASA防火墙上的CSC、SSM模块的状态

A、showiinterface

B、showhwldetaiIs

CvshowmoduIe1detaiIs

DvshowmoduIe1cscdetaiIs

答案:c

180.应当模糊化对象进行模糊化处理的不包括

A\手机号

B、身份证号

C、性别

D、姓名

答案:C

181.信息化建设和信息安全建设的关系应当是:

A、信息化建设的结束就是信息安全建设的开始

B、信息化建设和信息安全建设应同步规划、同步实施

C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后

D、以上说法都正确

答案:B

182.如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,

同时采取一些有效的措施,这些措施不包括

A、判断帐号是否被影响

B、跟踪黑客在你系统中的活动

C、参考审计日志

D、采用“蜜罐”技术

答案:D

183.telnet服务的默认端口是

A、21

B、22

C、23

D、24

答案:C

184.信息网络安全风险评估的方法有()?

A、定性评估与定量评估相结合

B、定性评估

C、定量评估

D、定点评估

答案:A

185.以下哪项不是在交换机上划分VLAN的好处?

A、便于管理

B、减少广播风暴

C、更加安全

D、便于用户带宽限制

答案:D

186.区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进

行验证,主要通过特殊标识符、口令,指纹等实现。

A、来访者所持物

B、物理访问控制

C、来访者所具有特征

D、来访者所知信息

答案:B

187.系统要防止将用户输入未经检查就直接输出到用户浏览器,防范()攻击。

A、web脚本

B、插件脚本

C、跨站脚本

D、手工脚本

答案:C

188.CA指的是()

A、证书授权

B、加密认证

C、虚拟专用网

D、安全套接层

答案:A

189.SSL指的是()

A、加密认证协议

B、安全套接层协议

C、授权认证协议

D、安全通道协议

答案:B

190.在Apache上,有个非常重要的安全模块Mod_Security,下面哪些是这个模

块不具备的功能:

A、”基于IP的访问控制"

B、"缓冲区溢出的保护"

C、"对SQL注入有一定的防止作用"

D、”对请求方法和请求内容,进行过滤控制"

答案:A

191.如何禁止Internet用户通过\\IP的方式访问主机?

A、过滤135端口

B、采用加密技术

G禁止TCP/IP上的Netbios

D、禁止匿名

答案:C

192.能对计算机硬件破坏的病毒是:

A、CIH

B、C0DERED

C、维金

D、熊猫烧香

答案:A

193.在规定时间内配合完成安全补丁的测试工作,当()存在冲突时,及时提供

相应的解决方案或建议,并在规定时间内对系统进行升级改造?

A、补丁与补丁

B、补丁与应用系统

C、无冲突

D、以上都不是

答案:B

194.设备日志应支持记录用户对设备的操作,记录需要包括()。

A、用户账号、操作时间、操作内容以及操作结果。

B、操作系统、操作时间、操作内容以及操作结果。

C、操作次数,操作时间、操作内容以及操作结果。

D、登陆次数、操作时间、操作内容以及操作结果。

答案:A

195.对于同一账号重复尝试()次登录失败,应暂停该账号登录,并进行详细记

录,产生告警

A、6

B、5

C、3

D、10

答案:B

196.黑客搭线窃听属于哪一类风险?

A、信息存储安全

B、信息传输安全

C、信息访问安全

D、以上都不正确

答案:B

197.三种流量监控方式中,监控粒度最细的

A、SPAN(portmirror)

B\NetfIow

C、SfIow

D、SNMP

答案:A

198.SSL在TCP/IP协议栈中的哪一层被提供

A、应用层

B、网络层

C\传输层

D、物理层

答案:B

199.我国《信息系统灾难恢复规范》中要求灾难恢复等级1级的灾难恢复系统一

A、至少每天做一次完全数据备份

B、配备7*24小时专职机房职守人员

C、数据零丢失

D、至少每周做一次完全数据备份

答案:D

200.平台方式二主要利用数字KVM,进行基于图形、文本的维护记录,同时,可

通过()方式对系统进行管理。

A、带外

B、带内

C、teInet

D、SSH

答案:A

201.在网页上点击一个链接是使用哪种方式提交的请求?

A、GET

B、POST

C、HEAD

D、TRACE

答案:A

202.包过滤防火墙的优点不包括哪个

A、检查数据包的源地址、目的地址、端口等进行过滤

B、无法识别带有欺骗性的IP地址的数据包

C、隔离信任网络与非信任网络

D、无法防护病毒和木马程序攻击

答案:B

203.有关流光软件的安全设置错误的是?

A、高级扫描向导中可以根据实际的需求做相应的目标检测处理

B、扫描弱端口时也可自定义

C、建议关闭本地杀毒软件

D、该软件可以批量扫描目标主机

答案:C

204.在Linux系统中如何禁止teInet的banner信息

A、过滤TCP23端口

B、删除/etc/issue和/etc/issue,net文件

C、利用TCPWRAPPER

D、iptabIes-AlNPUT-ptcp-dO/O-dport23-jDROP

答案:B

205.MSC业务全阻超过分钟即属重大故障。

A、10

B、15

C、30

D、60

答案:D

206.网络欺骗类安全事件是指由于()所引起的安全事件。

A、恶意用户利用挤占带宽、消耗系统资源等攻击方法

B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等

方法

D、恶意用户利用以太网监听'键盘记录等方法获取未授权的信息或资料

答案:C

207.以下哪个是apache的默认配置文件?

A、"httpd.xml"

B、"web.xml"

Cv"httpd.conf"

Dv"web.conf"

答案:c

208.以下哪种风险被定义为合理的风险?

A\最小的风险

B、可接受风险

C\残余风险

D、总风险

答案:B

209.以下关于宏病毒说法正确的是:()

A、宏病毒主要感染可执行文件

B、宏病毒仅向办公自动化程序编制的文档进行传染

C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D、CIH病毒属于宏病毒

答案:B

210.下列即可以访问加密预言机又可以访问解密预言机的攻击类型是:

A、窃听攻击

B、选择明文攻击

C、中间攻击

D、选择密文攻击

答案:D

211.以下不属于存储和处理客户信息的支撑系统的有()

A、业务支撑系统(BOSS)

B、经营分析系统

C、话务网管系统

D、户关系管理系统

答案:c

212.以下不属于客户通信信息的有()

A、详单

B、原始话单

C、账单

D、手机号码

答案:D

213.在网络上传送账号、密码等信息时,如果经过(),应进行加密

A、互联网

B、CCMNET

C、非专用网络

D、互联互通

答案:C

214.对于不同的业务系统,应该从业务系统重要性、用户对象,面临的安全威胁

等角度,划分在不同的安全域,并且实施必要的访问控制保护措施。以下一般需

要设置访问控制的是()

A、不同的业务系统之间

B、不同的部门之间

C、服务器和终端之间

D、以上都是

答案:D

215.apache服务器下,在.htaccess文件中添加哪一句可以让txt文件被当做p

hp解析

u

AvAddTypeappIication/x-httpd-php.txt”

B、uAddTypetext/htmI.txt”

C、uAddTypeappIication/wita,J

D、“AddTypemu11ipart/mixed”

答案:A

216.何类Unix日志可以使用vi编辑?

A、utmp

B、IastIog

Cvwtmp

Dvmessages

答案:D

217.在Windows系统中可用来隐藏文件的命令是()?

A、“dir”

B、"attrib”

C、“Is”

D、Umove,,

答案:B

218.字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常

需要借助

A、全面的日志记录和强壮的加密

B、全面的日志记录和入侵监测系统

C、强化的验证方法和强壮的加密

D、强化的验证方法和入侵监测系统

答案:B

219.重大故障处理完毕后,中国移动各省级公司网络维护部门应在()小时内通

过该故障的EOMS重大故障及重大安全事件上报工单以附件形式(提交时间以工

单处理流程中“上传附件”环节的“完成时间”为准)向集团公司网络部提交专

题书面报告。

A、12

B、24

C、36

D、48

答案:D

220.下面不属于Unix安全初始化快照的有()

A、获得所有文件列表

B、获得所有的隐藏文件列表

C、获得开放的端口列表

D、获得开放的服务列表

答案:A

221.以下对信息安全需求的描述哪一个更加准确一些?

A、需要就是需求

B、防范病毒和黑客就是信息安全需求

C、信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保

D、要求就是需求

答案:C

222.数字签名属于:

A、对称加密体制

B、公钥加密体制

C、无证书加密体制

D、身份加密体制

答案:B

223.综合维护接入平台实现了将公司的运维工作通过统一入口进行管理,并根据

用户()统一权限与访问控制。

A、真实身份

B、真实身份

C、真实身份

D、真实身份

答案:B

224.()通常采用统计方法来进行检测

A、特征检测

B、异常检测

C、状态检测

D、协议分析

答案:B

225.以下不属于人工检测被入侵的前兆的有()

A、用管理员的帐号登录

B、在非工作时间活动出现了不是由系统维护人员创建的帐号(如test帐号)

C、出现了不熟悉的文件或程序

D、WWW主页被篡改

答案:A

226.Apache的配置文件中,哪个字段定义了Apache产生的错误日志的路径?

A、BadLog

B、ErrLog

CvErrorLog

DvWarnLog

答案:c

227.系统交维前,应由工程建设单位组织完成()的接入工作。

A、故障管理系统

B、网络安全管控平台

C、资源管理系统

D、性能管理系统

答案:B

228.包过滤防火墙对信息流不检测的信息是

A、数据包头信息

B、到达接口

C\传输层头部选项和标志位

D、连接状态信息

答案:D

229.以下不属于客户信息保护操作手段的有()

A、金库模式

B、话务网管系统

C、日志管理与审计

D、客户信息模糊化

答案:B

230.某管理员发现其服务器处理速度非常缓慢,使用netstat-an进行查看,发

现了如图所示的问题。请帮助管理员判断可能发生了什么样的攻击?()

A、"DD0S攻击”

B、"Sql注入攻击”

G"Arp攻击"

D、"DNS域名欺骗"

答案:A

231.在Windows中可以察看开放端口情况的是:

A、nbtstat

B、net

C、netshow

D、netstat

答案:D

232.SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口:

A、TCP1434

B、TCP1521

GTCP1433

D、TCP1522

E、貂蝉

答案:C

233.TCP三次握手协议的第一步是发送一个什么包?

A、SYN包

B、SCK包

C、UDP包

D、NULL包

答案:A

234.在机房直接通过键盘、鼠标及()等方式操作主机、网络设备等。因为无法

进行有效的认证,权限控制和日志审计,所以,非紧急情况建议不采用这种方式

A、CONSOLE口

B、FE口

C、GE口

D、RJ45口

答案:A

235.SDN的典型架构有几层组成

A、1

B、2

C、3

D、4

答案:C

236.LinuxT,Iastb读取的日志文件是

A、utmp

B\wtmp

C、btmp

D\IastIog

答案:C

237.在Apache上,有个非常重要的安全模块Mod_Security,下面哪些是这个模

块不具备的功能:

A、"基于IP的访问控制"

B、"缓冲区溢出的保护"

C、"对SQL注入有一定的防止作用"

D、”对请求方法和请求内容,进行过滤控制"

答案:A

238.从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根

据访问权限定义高危的操作以及()

A、授权范围内的访问

B、允许授权的访问

C、非认证的访问

D、非授权的访问

答案:D

239.关于防火墙的描述不正确的是()

A、作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域

有效隔离

B、防火墙将网络的安全策略制定和信息流动集中管理控制

C、防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析

D、防火墙为网络边界提供保护,是抵御入侵的有效手段之一

答案:C

240.下列哪个行为对应着分布式拒绝服务攻击的第一阶段

A、建立大量通信会话

B、控制大量具有脆弱性的主机

C、发送IRC信令,执行预定义行为

答案:B

241.安全日志:包括系统自身帐号管理,认证,授权及远程接入客户端登录、()

日志

A、禺线

B、下线

G非法下载

D、登出

答案:D

242.反向连接后门和普通后门的区别是?

A、“主动连接控制端、防火墙配置不严格时可以穿透防火墙”

B、“只能由控制端主动连接,所以防止外部连入即可”

C、“这种后门无法清除”

D、“根本没有区别”

答案:A

243.若用户计划在一次项目中实施较为完整的安全解决方案,则应同时选择和部

A、防火墙

B、IPS

C、IDS

D、以上都是

答案:D

244.SMTP连接服务器使用端口?

A、21

B、25

C、80

D、110

答案:B

245.安全事件应急处理准备阶段要做的是

A、基于威胁建立合理的安全保障措施

B、完全关闭所有系统

C、从网络上断开主机或部分网络

D、修改所有的防火墙和路由器的过滤规则

答案:A

246.下面哪种通信协议可以利用IPSEC的安全功能?I.TCPII.UDPIII.FTP

A、只有I

B、I和II

C、II和III

D、IIIIII

答案:D

247.了解消防设备操作原理、掌握消防应急处理步骤、措施和要领。定期检查、

检修相关防火设施和设备,开展防火救火操练,每()要进行一次全面的安全防

火检查

A、1年

B、2年

C、季度

D、半年

答案:C

248.哪个端口被设计用作开始一个SNMPTrap?

A、TCP161

B、UDP161

C、UDP162

D、TCP169

答案:C

249.远程执行管理员权限操作,应先以()用户远程登录后,再切换到管理员权

限账号后执行相应操作。

A、维护权限

B、普通权限

C、监控权限

D、管理员权限

答案:B

250.以下哪个命令可以解析域名与IP的对应关系?

A、Tracert

B、nsIookup

C、teInet

Dvwhoami

答案:B

251.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是

非常快,这种防火墙是以下的哪一种

A、电路级防火墙

B、应用层防火墙

C、状态检测防火墙

D、包过滤防火墙

答案:D

252.目前不支持合规检查的设备是

A、主机

B、数据库

C、应用系统

D、防火墙

答案:C

253.网络窃听类安全事件是指由于()所引起的安全事件。

A、恶意用户利用挤占带宽、消耗系统资源等攻击方法

B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等

方法

D、恶意用户利用以太网监听'键盘记录等方法获取未授权的信息或资料

答案:D

254.下面不是SQL注入漏洞造成的危害的是

A、网站页面被篡改

B、核心业务数据丢失

G获取web控制权限

D、系统被远程溢出

答案:D

255.下面对于cookie的说法错误的是:

Axcookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie

包含的信息

B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险

C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺

D、防范cookie欺骗的一^有效方法是不使用cookie验证方法,而是用sessio

n验证方法

答案:C

256.以下选项哪个技术不能保护终端的安全。

A、"防止非法外联"

B、"防病毒”

G"补丁管理"

D、"漏洞扫描”

答案:A

257.下面哪个是安全的基本要求是?

A、单一性

B、多重性

C、可用性

D、独立性

答案:C

258.对于IIS日志管理,下面说法错误的是:

A、"W3c扩展日志格式采用文本方式保存日志"

B、"不可以记录GET方法请求的内容"

C、"应将日志文件存放到非系统盘,防止占尽磁盘空间”

D、”对于日志文件应周期性查看、分析,做好日志的备份和清理工作”

答案:B

259.一台需要与互联网通信的HTTP服务器放在以下哪个位置最安全

A、在内部可信任区域中

B、在不可信任区域中

C、在DMZ区域中

D、与防火墙(堡垒主机)放置在同一台服务器上

答案:C

260.以下哪点不属于windows动态连接库后门?

A、“看不到后门进程”

B、“可以看到后门进程”

C、“自身不可执行,需要exe文件加载”

D、“可以使用系统的rundll32.exe加载”

答案:B

261.在哪种情况下,对于网络安全管控平台的人员账号进行冻结

A、连续半个月未使用的账号

B、连续1个月未使用的账号

C、连续2个月未使用的账号

D、连续3个月未使用的账号

答案:D

262.什么是FTP的主要的安全问题?

A、匿名登陆不需要密码

B、破坏程序能够在客户端运行

C、破坏程序能够在服务器端运行

D、登陆的名字和密码明文传输到服务器端

答案:D

263.GSM系统中,每个载频可包括()个信道

A、8

B、6

C、4

D、2

答案:A

264.以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确的是()

A、基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正

常行为比较,得出是否有被攻击的迹象

B、由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,

误报的情况比较多

C、异常检测模式的核心是维护一个入侵模式库

D、异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未

发觉的攻击

答案:C

265.对网络系统中的信息进行更改、插入、删除属于?

A、"系统缺陷"

B、"主动攻击"

C、"漏洞威胁

D、"被动攻击

答案:B

266.目前使用的防毒软件的主要作用是

A、检查计算机是否感染病毒,清除已被感染的病毒

B、杜绝病毒对计算机的侵害

C、查出计算机已感染的任何病毒,清除其中一部分

D、检查计算机是否被已知病毒感染,并清除该病毒

答案:D

267.若郭靖给黄蓉发送一封邮件,并想让黄蓉确信邮件是由郭靖发出的,则郭靖

应该选用哪种密钥对邮件加密?

A、黄蓉的公钥

B、黄蓉的私钥

C、郭

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论