数据安全练习试卷附答案_第1页
数据安全练习试卷附答案_第2页
数据安全练习试卷附答案_第3页
数据安全练习试卷附答案_第4页
数据安全练习试卷附答案_第5页
已阅读5页,还剩86页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页数据安全练习试卷附答案1.在互联网环境下,非法截获、篡改、删除他人电子邮件或者其他数据资料。这种行为属于()A、侵犯著作权罪B、侵犯商业秘密罪C、侵犯财产罪D、侵犯通信自由罪【正确答案】:D2.根据《保守国家秘密法》,国家秘密的密级分为()。A、三级B、四级C、五级D、六级【正确答案】:A3.关于如何预防DDOS攻击的措施,以下选项错误的是A、限制同时打开SYN半链接的数目B、缩短SYN半链接的Timeout时间C、关闭不必要的服务D、以上都不对【正确答案】:D解析:

DDOS攻击(分布式拒绝服务攻击)是一种常见的网络安全威胁,针对此类攻击,有多种预防措施。选项A提到的“限制同时打开SYN半链接的数目”是一种有效策略,因为它能防止攻击者通过大量半开连接耗尽服务器资源。选项B“缩短SYN半链接的Timeout时间”同样有助于减轻攻击影响,因为它能更快地释放那些未完成的连接,从而减少资源占用。选项C“关闭不必要的服务”也是一项基本的安全最佳实践,它能减少潜在的攻击面。因此,所有这些措施都是对抗DDOS攻击的有效手段,选项D“以上都不对”是错误的。4.Linux常用的远程终端工具,普遍支持如下协议:A、SambaB、SSHC、FPTD、UDP【正确答案】:B5.违法有害信息举报投诉制度的设立是为了鼓励()举报互联网违法和不良信息。A、政府机关B、企业C、公众D、互联网服务单位【正确答案】:C6.利用互联网传授犯罪方法的行为方式不包括()。A、利用QQ等即时通讯软件或者电子邮件等方式进行一对一交流B、在BBS、论坛、微博等公共交流平台上发帖,讲解特定犯罪方法C、开设专门网站,讲授相关犯罪的技术知识D、通过互联网召集到固定场所统一讲授【正确答案】:D7.GRE的协议号为()A、47B、46C、48D、49【正确答案】:A解析:

答案解析:GRE(GenericRoutingEncapsulation)是一种通用的路由封装协议,用于在各种网络层协议之间封装数据包。在网络协议中,每种协议或服务通常都会被分配一个唯一的协议号,用于在网络通信中标识和区分不同的协议。对于GRE协议,其被分配的协议号是47。因此,根据这一知识点,可以确定选项A是正确的答案。8.以下哪种功能是AH不支持,但是ESP支持的()A、加密B、隧道模式C、认证D、MD5哈希【正确答案】:A解析:

答案解析:AH(认证头协议)和ESP(封装安全载荷协议)都是IPSec协议族中的成员,用于提供网络通信的安全性。其中,AH提供数据源认证、数据完整性校验以及抗重放攻击保护,但不提供加密功能。而ESP则提供加密功能,同时也支持认证、数据完整性校验和抗重放攻击。因此,对于题目中的选项,加密功能是AH不支持但ESP支持的,所以答案是A。9.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的重要数据和处境安全管理,适用__的规定A、《中华人民共和国宪法》B、《中华人民共和国网络安全法》C、《中华人民共和国国家安全法》D、《中华人民共和国境外非政府组织境内活动管理法》【正确答案】:B解析:

答案解析:关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的重要数据和出境安全管理,主要关注的是网络安全和数据保护的问题。根据中国的法律体系,《中华人民共和国网络安全法》是专门针对网络安全和数据保护的法律,它涵盖了关键信息基础设施的运营者在数据处理和安全管理方面的责任和义务。因此,选项B《中华人民共和国网络安全法》是正确的答案。10.以下哪个认证系统对接,堡垒机不支持?A、LDAP认证B、RADIUS认证C、AD域认证D、VPN认证【正确答案】:D11.堡垒机不支持哪种部署模式A、双机热备B、集群部署C、远程灾备D、流量镜像【正确答案】:D解析:

堡垒机作为一种关键的安全设备,主要用于控制和监控对网络和系统的访问。在部署模式上,它通常支持多种配置以增强可用性和冗余。A选项“双机热备”是一种常见的部署模式,其中两台设备同时运行,一台故障时另一台立即接管,确保服务不中断。B选项“集群部署”涉及多台设备协同工作,提供负载均衡和故障转移,也是堡垒机支持的部署方式。C选项“远程灾备”指的是在不同地理位置部署备用设备,以防本地设备因灾害而失效,这是提高业务连续性的重要手段,堡垒机同样支持。D选项“流量镜像”通常用于网络监控和分析,它并不是堡垒机的标准部署模式。堡垒机的核心功能是访问控制和监控,而不是流量分析。因此,答案是D,即堡垒机不支持“流量镜像”部署模式。12.查看系统版本以及补丁信息的命令为?A、systeminfoB、cmdC、clsD、system【正确答案】:A解析:

答案解析:在Windows操作系统中,`systeminfo`命令用于显示关于计算机及其操作系统的详细配置信息,包括系统版本、补丁信息等。`cmd`是命令提示符程序的名称,用于打开命令提示符窗口,而不是显示系统版本信息。`cls`命令用于清除命令提示符窗口中的所有内容。`system`不是一个用于查看系统版本或补丁信息的命令。因此,正确答案是A。13.下列哪些行为构成侵犯公民个人信息罪()。A、出售或者提供踪迹信息,被他人用于犯罪B、非法获取、出售他人通信内容、财产信息五十条以上的C、非法获取、出售或者提供住宿信息、通信记录、健康生理信息、交易信息等其他可能影响人身、财产安全的公民个人信息五百条以上的D、以上均构成【正确答案】:D解析:

答案解析:根据《中华人民共和国刑法》相关规定,侵犯公民个人信息罪主要包括非法获取、出售或者提供公民个人信息,且达到一定数量或造成严重后果的行为。A项中出售或提供踪迹信息被他人用于犯罪,属于提供公民个人信息并被用于非法活动;B项非法获取、出售他人通信内容、财产信息五十条以上,满足数量要求;C项非法获取、出售或者提供住宿信息等其他可能影响人身、财产安全的公民个人信息五百条以上,同样满足数量要求。因此,A、B、C三项均构成侵犯公民个人信息罪,D项“以上均构成”是正确的答案。14.“虚假信息”是针对()编造的虚假信息。A、特定自然人B、特定单位C、特定公共事件D、不特定自然人或者单位、公共事件【正确答案】:D解析:

“虚假信息”的定义通常指的是针对不特定的对象或事件编造的、不符合事实的信息。这里的“不特定”意味着信息并非针对某一个具体的自然人、单位或公共事件,而是可能影响到广泛的人群或事件。根据这个定义,我们可以判断选项D“不特定自然人或者单位、公共事件”是正确的,因为它涵盖了所有可能的非特定对象或事件,而其他选项A、B、C都是针对特定对象或事件的,不符合“虚假信息”的广泛性和非特定性。15.以下用于查看Windows计划任务的命令是?A、netstat-anoB、services.mscC、schtasksD、crontab【正确答案】:C解析:

答案解析:在Windows操作系统中,查看计划任务通常使用`schtasks`命令。这个命令允许用户查询、创建、修改、删除计划任务。选项A中的`netstat-ano`是用于显示网络连接、路由表、接口统计等网络信息的命令;选项B中的`services.msc`是打开服务管理器的命令,用于管理服务;选项D中的`crontab`是Linux系统中用于设置周期性被执行的任务的命令。因此,正确答案是C。16.下面哪个协议用来发现设备的硬件地址?A、RARPB、IPC、BootPD、ARP【正确答案】:D解析:

答案解析:在网络通信中,ARP(AddressResolutionProtocol)地址解析协议用于将网络层的IP地址解析为数据链路层的硬件地址(如MAC地址),以便数据包可以在局域网中正确传输。因此,用来发现设备的硬件地址的协议是ARP,选项D是正确的答案。17.以下可能不属于电子证据原始存储介质的是()A、电脑B、移动硬盘C、U盘D、档案袋【正确答案】:D解析:

电子证据原始存储介质指的是能够存储电子数据,如文档、图片、音频、视频等,且这些数据可以被计算机或其他电子设备读取的介质。根据这个定义,我们可以分析每个选项:A.电脑:是电子数据存储和处理的常见设备,属于电子证据原始存储介质。B.移动硬盘:是一种便携式的数据存储设备,用于存储和传输电子数据,也属于电子证据原始存储介质。C.U盘:同样是一种便携式的数据存储设备,广泛用于存储和传输电子数据,属于电子证据原始存储介质。D.档案袋:通常用于存放纸质文件或其他实体物品,不具备存储电子数据的功能,因此不属于电子证据原始存储介质。综上所述,答案是D,即档案袋不属于电子证据原始存储介质。18.《信息安全技术个人信息安全规范》中,下列哪些属于收集个人信息的合法性要求()。A、不得欺诈、诱骗、强迫个人信息主体提供个人信息B、不得从非法渠道获取个人信息C、不得收集法律法规禁止收集的个人信息D、以上均属于【正确答案】:D19.为保护未成年人的个人信息权益和身心健康,个人信息保护法特别将不满()周岁未成年人的个人信息确定为敏感个人信息予以严格保护。A、十二B、十四C、十八D、二十【正确答案】:B解析:

答案解析:根据《个人信息保护法》的相关规定,为特别保护未成年人的个人信息权益和身心健康,法律将不满十四周岁的未成年人的个人信息确定为敏感个人信息,并予以严格保护。这一规定体现了对未成年人特殊保护的立法意图。因此,选项B是正确的答案。20.加密技术不能通过什么衡量()A、算法的强度B、密钥的保密程度C、计算机性能D、密钥的长度【正确答案】:C解析:

加密技术的衡量标准通常涉及算法的安全性、密钥的管理与保密程度,以及密钥的复杂度或长度。算法的强度直接关联到加密技术的安全性,密钥的保密程度和长度也是决定加密效果的重要因素。然而,计算机性能并非加密技术的直接衡量标准,它更多地影响加密操作的执行速度和效率,而非加密本身的安全性或效果。因此,选项C“计算机性能”是不能作为加密技术衡量标准的正确答案。21.堡垒机系统配置自动备份有效周期不包括A、1B、15C、30D、180【正确答案】:D解析:

堡垒机系统配置自动备份的有效周期通常取决于具体的系统设计和备份策略。在许多情况下,备份周期会被设置为较短的时间间隔,以确保系统配置在出现问题或变更时能够及时恢复。选项A(1天)、B(15天)和C(30天)都是常见的备份周期设置,它们提供了不同级别的数据恢复能力。而选项D(180天)相对较长,可能超出了实际备份策略中常见的有效周期,因为过长的备份周期可能会增加数据管理的复杂性并降低备份的实时性。因此,根据一般的备份策略和实践,选项D是不包括在常见的堡垒机系统配置自动备份有效周期内的,所以答案是D。22.《中华人民共和国个人信息保护法》中规定的个人信息的处理,正确的是A、个人信息的处理包括个人信息的收集、存储、使用、加工、传输等。B、个人信息的处理包括个人信息的收集、存储、使用、加工、传输、提供、公开、删除等。C、个人信息的处理包括个人信息的收集、存储、删除等。D、个人信息的处理包括个人信息的使用、加工、传输、删除等。【正确答案】:B解析:

答案解析:《中华人民共和国个人信息保护法》中明确规定,个人信息的处理涵盖了广泛的活动,包括但不限于收集、存储、使用、加工、传输、提供、公开以及删除等。这一规定确保了个人信息在处理过程中的全面性和合规性。根据这一法律条文,选项B准确地列出了所有规定的个人信息处理活动,因此是正确答案。23.关于WAF透明代理模式部署特点说法错误的是?A、故障恢复速度快,可支持BypassB、不跟踪TCP会话,可支持路由不对称环境C、安全防护能力强D、不需要改变用户的网络结构,对于用户而言是透明的【正确答案】:B解析:

WAF透明代理模式部署的特点包括故障恢复速度快,可支持Bypass,安全防护能力强,并且不需要改变用户的网络结构,对于用户而言是透明的。这些特点使得它在许多应用场景中成为一种有效的安全防护手段。然而,在透明代理模式下,由于不跟踪TCP会话,可能会影响路由不对称环境下的安全防护效果。因此,选项B“不跟踪TCP会话,可支持路由不对称环境”是错误的说法。24.安恒EDRweb界面admin默认密码为()A、admin123B、Admin@123C、Admin123D、admin@123【正确答案】:C解析:

安恒EDR(EndpointDetectionandResponse,终端检测与响应)系统是一款用于终端安全管理的软件。对于这类系统,默认密码通常由系统开发者设置,并会在官方文档或安装指南中提及。根据常见的命名习惯和安全实践,默认密码往往包含大小写字母和数字的组合。选项C“Admin123”符合这一习惯,且在实际应用中,很多系统的默认密码确实采用类似的格式。因此,在没有具体官方文档指出的情况下,可以推断选项C是正确的答案。25.不属于VPN核心技术的是()A、控制账号访问权限B、认证技术C、隧道技术D、记录日志【正确答案】:D解析:

VPN(虚拟私人网络)的核心技术主要包括确保网络安全和数据传输的技术。其中,控制账号访问权限是VPN的一个重要组成部分,用于限制和管理不同用户的访问级别,保证网络资源的安全。认证技术用于验证用户身份,确保只有授权用户可以访问网络。隧道技术则是VPN的基础,它通过在公共网络上建立加密的通道来传输数据,保证数据的机密性和完整性。而记录日志虽然对于网络管理和安全审计有一定作用,但它并不属于VPN的核心技术,更多的是一种网络管理功能。因此,答案是D。26.上网收集与被害人、被害单位有关的负面信息,并主动联系被害人、被害单位,以帮助删帖、“沉底”为由,向其索取财物的行为,构成()。A、诈骗罪B、敲诈勒索罪C、侮辱罪D、诽谤罪【正确答案】:B27.数据安全关注的内容,以下哪项说法是正确的A、个人数据B、敏感数据C、隐私D、以上全是【正确答案】:D28.当Ⅰ级突发公共事件发生后,应投入()人力与技术措施开展处置工作。A、80%甚至全部人力B、50%—80%C、30%—50%D、0.3【正确答案】:A解析:

答案解析:在应对Ⅰ级突发公共事件时,考虑到其严重性和紧迫性,通常需要投入大量甚至全部的人力与技术措施来迅速、有效地开展处置工作,以最大程度地减少损失和影响。因此,根据应急响应的常规做法和原则,选项A“80%甚至全部人力”是正确的答案。29.DHCP租户发送给DHCP中继的DHCPDiscovery报文中广播标志位置0,那么DHCP中继回应DHCP租户的DHCPOffer报文采用()A、unicastB、broadcastC、multicastD、anycast【正确答案】:A解析:

在DHCP(动态主机配置协议)中,当DHCP租户(客户端)发送DHCPDiscovery报文时,该报文通常是以广播形式发送的,以便网络上的所有DHCP服务器都能收到。然而,如果DHCPDiscovery报文中的广播标志位被设置为0,这意味着客户端希望以单播(unicast)方式接收回应,而不是广播。在这种情况下,DHCP中继或服务器会采用单播方式向客户端发送DHCPOffer报文,以确保只有请求的客户端接收到回应。因此,选项A(unicast)是正确的答案。30.以下哪个选项不是非结构化数据?A、办公文档B、文本、图片C、各类报表、图像和音频/视频信息D、数据库【正确答案】:D解析:

非结构化数据是指那些没有固定格式或结构的数据,它们不能被存储在传统的关系数据库中,也不能用二维表结构来逻辑表达或实现。办公文档、文本、图片、各类报表、图像和音频/视频信息都属于非结构化数据,因为它们不具备固定的数据格式。而数据库是用来存储结构化数据的,结构化数据是指那些具有固定格式和长度,可以用二维表结构来逻辑表达实现的数据。因此,选项D“数据库”不是非结构化数据,是正确答案。31.新增只要匹配delete操作即告警的安全规则,并且已应用到mariadb资产服务器上,但后面使用地址的终端,连接数据库对表数据做delete操作后,数据库审计上并未产生相应的告警日志,可能的原因是()A、做了匹配条件为服务器IP,服务器端口为3590的过滤规则B、做了匹配条件为服务器IP,服务器端口为2590的过滤规则C、做了匹配条件为服务器IP,操作为delete的过滤规则D、做了匹配条件为服务器IP,服务器端口为2590的信任规则【正确答案】:C解析:

答案解析:在这个问题中,我们关注的是为什么在使用地址的终端执行delete操作后,数据库审计上并未产生相应的告警日志。首先,我们知道已经新增了一个安全规则,这个规则会在匹配到delete操作时产生告警,并且这个规则已经应用到了mariadb资产服务器上。考虑到选项:A和B选项提到了端口号,但问题描述中并未提及端口号与告警规则的关系,所以A和B不太可能是正确答案。C选项指出,做了匹配条件为服务器IP,操作为delete的过滤规则。这意味着,如果规则是过滤(即忽略)这类操作,那么即使发生了delete操作,也不会产生告警日志。这与问题描述的现象相吻合。D选项提到的“信任规则”与问题描述的现象不符,因为信任规则通常意味着允许某些操作而不产生告警。综上所述,最可能的原因是C选项:做了匹配条件为服务器IP,操作为delete的过滤规则。32.IP地址是一个32位的二进制,它通常采用点分A、十六进制数表示B、八进制数表示C、二进制数表示D、十进制数表示【正确答案】:D33.DHCP客户端向()端口发送广播请求,DHCP服务器向()端口发送回应请求A、UDP67,UDP68B、UDP68,UDP67C、TCP68,TCP67D、TCP67,TCP68【正确答案】:B解析:

答案解析:DHCP(动态主机配置协议)是一种网络管理协议,用于自动分配IP地址和其他网络配置参数给客户端设备。在DHCP协议中,客户端设备通过UDP协议的68端口发送广播请求以寻找DHCP服务器,而DHCP服务器则通过UDP协议的67端口发送回应请求,为客户端设备提供所需的网络配置信息。因此,正确答案是B。34.下面哪种功能是ESP具有的,而AH不具有的()A、认证B、加密C、隧道模式D、MD5哈希【正确答案】:B35.《信息安全技术个人信息安全规范》规定,符合以下哪项情形的,个人信息主体要求删除的,应及时删除个人信息。A、个人信息控制者违反法律法规规定,收集、使用个人信息的B、个人信息控制者违反了与个人信息主体的约定,收集、使用个人信息的C、个人信息控制者违反法律法规规定或违反个人信息主体的约定向第三方共享的D、以上均属于【正确答案】:D解析:

答案解析:《信息安全技术个人信息安全规范》强调了对个人信息主体的权益保护,规定了在某些情形下,如果个人信息主体要求删除其个人信息,个人信息控制者应及时进行删除。这些情形包括:个人信息控制者违反法律法规规定收集、使用个人信息(选项A);违反与个人信息主体的约定收集、使用个人信息(选项B);以及违反法律法规规定或违反与个人信息主体的约定向第三方共享个人信息(选项C)。由于选项D涵盖了A、B、C三种情形,因此D是正确答案。36.以下不属于动态NAT的是A、NO-PAT方式的NATB、NATServerC、EasyIPD、PAT方式的NAT【正确答案】:B解析:

答案解析:动态NAT主要包括PAT(端口地址转换)和EasyIP等技术,它们都可以实现多个内部地址映射到一个公共的外部地址,从而节省IP地址资源。而NATServer(网络地址转换服务器)通常指的是一种静态NAT,它将一个内部局部地址映射到一个全局地址,主要用于对外提供服务。因此,不属于动态NAT的是NATServer,选项B是正确答案。37.国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密级的描述A、处于国际先进水平,并且有军事用途或对经济建设具有重要影响的B、能够局部反应国家防御和治安实力的C、我国独有、不受自然条件因素制约、能体现民族特色的精华、并且社会效益或经济效益显著的传统工艺D、国际领先,并且对国防建设或者经济建设具有特别重大的影响的【正确答案】:D38.当突发公共事件发生后,投入相应的人力与技术措施开展处置工作,Ⅳ级突发事件应投入安全管理等部门()甚至全部人力开展处置工作。A、80%甚至全部人力B、50%—80%C、30%—50%D、30%【正确答案】:D解析:

答案解析:根据突发公共事件应对的相关管理原则,不同级别的突发事件需要投入不同比例的人力与技术措施进行处置。Ⅳ级突发事件通常被定义为一般级别的紧急事件,其影响范围和严重程度相对较低。因此,在应对Ⅳ级突发事件时,通常会投入相对较少的人力,即30%左右,以确保事件得到有效控制,同时避免过度调配资源。所以,选项D是正确的答案。39.违法有害信息具有概念的包容性、形式的多变性、范围的动态化等特点。其中,在特定时期、不同语境下体现出不同的侧重和关注点体现的是()。A、概念的包容性B、形式的多变性C、范围的动态化D、不可预测性【正确答案】:C40.windows查看查看磁盘剩余空间的命令是?A、ipconfigB、fsutilvolumediskfreeC、delD、ls【正确答案】:B解析:

在Windows操作系统中,查看磁盘剩余空间的命令是`fsutilvolumediskfree`。这个命令可以显示指定磁盘卷的剩余空间信息。*`ipconfig`命令用于显示WindowsIP配置信息,与磁盘空间无关。*`del`命令用于删除文件,不涉及磁盘空间查询。*`ls`命令在Windows中不是内置命令,但在类Unix系统中用于列出目录内容,同样与磁盘空间查询无关。因此,选项B是正确的答案。41.下列不属于等级保护中受侵害的客体的是()A、公民、法人和其他组织的合法权益B、个人财产C、社会秩序、公共利益D、国家安全【正确答案】:B42.不属于隧道协议的是()A、TCP/IPB、IPSecC、GRED、L2TP【正确答案】:A解析:

答案解析:隧道协议主要用于在一种网络协议中封装另一种网络协议的数据包。TCP/IP(传输控制协议/因特网协议)本身不是一种隧道协议,而是一种基础的互联网通信协议。IPSec(InternetProtocolSecurity)是一种广泛使用的隧道协议,用于提供网络通信的安全性。GRE(GenericRoutingEncapsulation)和L2TP(Layer2TunnelingProtocol)也都是隧道协议,用于封装数据包以在不同网络之间传输。因此,不属于隧道协议的是TCP/IP,即选项A。43.网络雇凶信息属于()。A、互联网销售警用品违法有害信息B、无法律明确规定的对社会治安产生危害的信息C、互联网涉爆违法有害信息D、互联网管制刀具违法有害信息【正确答案】:B解析:

答案解析:网络雇凶信息是一种利用互联网平台发布的,意图雇佣他人实施违法犯罪行为的信息。这类信息并不直接涉及互联网销售警用品、涉爆或管制刀具的违法活动,而是其本身的性质和意图对社会治安构成潜在危害。在现有的法律法规中,可能没有直接针对“网络雇凶”的具体条款,但其危害性是显而易见的。因此,将其归类为“无法律明确规定的对社会治安产生危害的信息”是合理的,选项B是正确的答案。44.信息发布审核的主体为()。A、信息审核单位B、互联网信息服务提供者C、用户D、民间组织【正确答案】:B45.透明代理模式,WAF会改变数据包的哪个信息?A、目的IPB、目的端口C、源IPD、源端口【正确答案】:D解析:

答案解析:在透明代理模式下,WAF(Web应用防火墙)通常不会改变数据包的目的IP、目的端口和源IP,因为这些信息的改变可能会导致数据包无法正确路由到目标服务器或无法被正确回应。然而,WAF可能会改变数据包的源端口,这样做可以帮助WAF在不影响正常通信的情况下,实现数据包的拦截、检查和修改。因此,选项D是正确的答案。46.Oracle数据库权限管理按其应用范围可分为系统级权限和()A、语句级权限B、用户级权限C、对象级权限D、关系级权限【正确答案】:C47.下列哪些属于个人信息?A、姓名B、出生日期C、身份证件号码D、以上均属于【正确答案】:D48.通过在公共网站上发信息,凭空编造并借助互联网广泛地扩散传播与真实情况不符的虚伪事实,以达到损害他人商业信誉、商品声誉的目的属于()。A、侮辱罪B、诽谤罪C、编造并传播证券、期货交易虚假信息罪D、利用互联网损害他人商业信誉、商品声誉的犯罪【正确答案】:D49.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后()A、一年B、三年C、五年D、十年【正确答案】:C50.DHCP中继和DHCP服务器交互报文为()A、broadcastB、unicastC、anycastD、multicast【正确答案】:B解析:

在DHCP(动态主机配置协议)中,DHCP中继(Relay)的作用是在不同的网络段之间转发DHCP报文。当DHCP中继收到客户端的DHCP请求时,它会将这些请求转发给DHCP服务器。这个过程中,DHCP中继和DHCP服务器之间的交互报文是通过单播(unicast)方式进行的,即报文是直接发送给目标地址的,而不是广播或组播给所有设备。因此,选项B是正确的答案。51.可以实现跨越多个交换机的镜像技术是?A、端口镜像B、流镜像C、远程镜像D、本地镜像【正确答案】:C52.以下安全协议哪些在Web中使用()A、PEM,SSLB、SSL,S-HTTPC、S-HTTP,S/MIMED、S/MIME,SSL【正确答案】:B解析:

在Web环境中,主要使用的安全协议是为了保障数据传输的安全性。SSL(SecureSocketsLayer)和其继任者TLS(TransportLayerSecurity)是广泛使用的协议,用于在Web服务器和客户端之间建立加密连接。S-HTTP(SecureHypertextTransferProtocol)是另一种旨在提供HTTP通信安全的协议,但相比SSL/TLS,它的使用并不广泛。而PEM(PrivacyEnhancedMail)和S/MIME(Secure/MultipurposeInternetMailExtensions)主要用于电子邮件的安全,并非Web通信。因此,考虑到Web环境中安全协议的实际应用,选项B(SSL,S-HTTP)是正确的,尽管S-HTTP在实际Web应用中的使用相对较少,但在此题的上下文中,它仍是一个理论上可行的Web安全协议。53.下列关于复制权和信息网络传播权的说法,正确的是()。A、两者中的复制概念是一致的B、前者的复制形式包括了后者C、信息网络传播权的行使以复制为前提D、后者中只能有一个原件【正确答案】:C54.网络犯罪,犯罪分子作案一般不受时间和空间的限制体现了信息安全犯罪()的特点。A、犯罪手段隐蔽化B、犯罪主体专业化C、犯罪后果严重化D、犯罪手段提升【正确答案】:A55.有的境内违法网站用秘密发展注册会员方式传播违法内容,公众举报此类网站并尽可能提供登录有关网站的有效用户名和密码,一经查实,对举报有功人员给予()奖励。A、500元B、1000元C、1500元D、2000元【正确答案】:C解析:

答案解析:对于举报境内违法网站并提供有效登录信息的公众,给予奖励是一种鼓励公众参与打击网络违法的措施。具体的奖励金额通常由相关的法律法规或政策文件规定。在此情况下,根据我所知,对于举报有功的人员,一经查实,通常会给予一定金额的奖励,以表彰他们的贡献。选项C“1500元”是符合某些地区或特定情境下对举报有功人员的奖励标准,因此是正确答案。56.内容提供服务单位应当建立健全安全播出等节目内容管理制度。所播出节目的名称、内容概要、播出时间、时长、来源等信息,应当至少保留()A、10日B、30日C、60日D、90日【正确答案】:C解析:

根据《广播电视管理条例》等相关法规,内容提供服务单位有责任建立健全安全播出等节目内容管理制度,以确保节目的合法性和规范性。其中,对于所播出节目的相关信息,如名称、内容概要、播出时间、时长、来源等,需要保留一定的时间以备查证。这一保留期限通常被规定为不少于60日,以满足监管和审核的需要。因此,选项C是正确的答案。57.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的重要数据的出境安全管理,适用()的规定。A、《中华人民共和国国家安全法》B、《中华人民共和国安全生产法》C、《中华人民共和国网络安全法》D、《中华人民共和国宪法》【正确答案】:C解析:

答案解析:根据题目描述,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的重要数据的出境安全管理,需要适用的法律应当与网络安全和数据保护紧密相关。《中华人民共和国网络安全法》正是针对网络安全和数据保护的重要法律,它规定了关键信息基础设施的运营者在数据处理、存储、使用等方面的义务和责任,特别是关于数据出境的安全管理。因此,选项C“《中华人民共和国网络安全法》”是正确的答案。58.违法有害信息的实施主体意识到国家监控存在后采取应变措施,采用了加密等技术措施强化其违法有害信息制作、传播的隐蔽性,体现了违法有害信息的()。A、概念的包容性B、形式的多变性C、范围的动态化D、危害程度加深【正确答案】:B解析:

答案解析:违法有害信息的实施主体在意识到国家监控存在后,采取了应变措施,如使用加密技术,以增强其制作和传播隐蔽性。这一行为展示了违法有害信息在形式上的变化和适应性,即其能够根据不同环境和监管条件改变自身的传播方式和手段。因此,这体现了违法有害信息的形式具有多变性,选项B正确。59.2017年3月1日,自由职业者李浩拟申请从事网约车服务,下列哪些情况不会对李浩的驾驶员条件造成影响()A、于2015年元旦取得准驾车型机动车驾驶证B、仅有过一次交通肇事罪C、最近连续3个记分周期内没有记满12分记录D、曾经参与过一次黑社会群架【正确答案】:C解析:

根据《网络预约出租汽车经营服务管理暂行办法》相关规定,对于网约车驾驶员的条件有明确的规定。其中,要求驾驶员取得相应准驾车型机动车驾驶证并具有3年以上驾驶经历,无交通肇事犯罪、危险驾驶犯罪记录,无吸毒记录,无饮酒后驾驶记录,最近连续3个记分周期内没有记满12分记录等。对照这些规定,我们可以看出:A选项提到的2015年元旦取得驾驶证,到2017年3月1日时,驾驶经历尚不满3年,因此不符合规定,会对驾驶员条件造成影响。B选项中的交通肇事罪是明确禁止的,也会对驾驶员条件造成影响。D选项中的参与黑社会群架,虽未直接提及,但可能涉及违法犯罪记录,同样会对驾驶员条件造成不利影响。而C选项“最近连续3个记分周期内没有记满12分记录”是符合网约车驾驶员条件的要求之一,因此不会对李浩的驾驶员条件造成影响。所以,正确答案是C。60.堡垒机的命令控制不包括哪个功能A、命令阻断B、命令拒绝C、命令删除D、命令审批【正确答案】:C解析:

堡垒机是一种用于加强系统安全性的设备或软件,主要功能是监控和控制对系统的访问,特别是对敏感或关键系统的访问。命令控制是堡垒机的一个重要功能,它涉及到对执行的命令进行管理和控制。A选项“命令阻断”是堡垒机命令控制的一个功能,它可以在检测到潜在的危险命令时阻止该命令的执行。B选项“命令拒绝”也是堡垒机的一个功能,它拒绝执行不符合安全策略或规则的命令。D选项“命令审批”是堡垒机的另一个重要功能,它要求对特定命令或操作进行审批,以增加一层安全性。而C选项“命令删除”不是堡垒机命令控制的典型功能。堡垒机主要关注于命令的执行前控制和审计,而不是删除已经存在的命令。因此,答案是C。61.不良互联网信息内容在网络上能够被无限传播体现了信息安全犯罪()的特点。A、犯罪手段隐蔽化B、犯罪主体专业化C、犯罪后果严重化D、犯罪手段提升【正确答案】:C62.SNMP属于的协议簇是?A、TCP/IPB、IPX/SPXC、DECnetD、AppleTalk【正确答案】:A解析:

SNMP(简单网络管理协议)是一种用于管理和监控网络设备的协议。它属于TCP/IP协议簇,因为TCP/IP协议簇是互联网上最广泛使用的协议簇,SNMP作为其中的一部分,用于网络设备的配置、性能监控、故障排查等任务。因此,正确答案是A。63.关于集会游行示威说法不正确的是()。A、不得携带武器、管制刀具和爆炸物B、负责人可在举行日期的5日前向主管机关递交申请或通过电话短信申请C、不得包围、冲击国家机关D、不得占领公共场所、拦截车辆行人或者聚众堵塞交通【正确答案】:B解析:

根据《中华人民共和国集会游行示威法》的相关规定,集会、游行、示威的负责人必须在举行日期的五日前向主管机关递交书面申请,而不是通过电话或短信申请。这是因为书面申请可以确保申请的正式性和可追溯性,便于主管机关进行审查和处理。因此,选项B中的“通过电话短信申请”是不正确的说法,所以答案是B。64.互联网服务提供者履行登记备案义务,应在进行国际联网后的一定期限内向所在地()指定的受理机关备案,并承担一定的安全保护责任,接受公安机关的监督和检查。A、县级公安机关B、省级以上公安机关C、公安厅D、市级公安机关【正确答案】:B65.属于第二层VPN的是()A、GREB、PPTPC、IPSecD、以上都不是【正确答案】:B解析:

VPN(虚拟专用网络)技术中,按照OSI(开放系统互联)参考模型的不同层次,可以划分为不同层级的VPN。PPTP(点对点隧道协议)属于第二层VPN,它在数据链路层上工作,通过建立隧道来封装数据,实现远程用户访问公司内部网络资源。而GRE(通用路由封装)和IPSec(Internet协议安全性)分别属于第三层和第四层VPN技术。因此,选项B是正确的答案。66.()不属于利用互联网进行信用卡诈骗的方式。A、破解信用卡密码秘密,伪造信用卡并使用B、窃取他人信用卡并在POS机上使用的C、窃取他人网上支付信用卡账户、密码进行网上消费D、虚增网上支付信用卡账户,并使用其进行网上消费【正确答案】:B67.AH描述错误的是()A、提供保密性B、提供完整性C、提供源认证D、验证IP头部【正确答案】:A解析:

AH(AuthenticationHeader)是IPsec协议族中的一个协议,主要用于提供数据的完整性、源认证以及防止重放攻击。对于选项的分析如下:A.提供保密性-这是不正确的。AH协议不提供加密服务,因此不提供保密性。B.提供完整性-这是正确的。AH通过确保数据在传输过程中未被篡改来提供完整性。C.提供源认证-这也是正确的。AH可以验证数据包的发送者,确保数据来自声称的源。D.验证IP头部-这也是正确的。AH保护IP头部免受篡改,确保数据的完整性和真实性。因此,选项A是描述错误的,是正确答案。68.IPSecVPN安全技术没有用到()A、隧道技术B、加密技术C、入侵检测技术D、身份认证技术【正确答案】:C69.交换机某端口被配置为trunk端口,现在拟将一台主机连接到该端口访问网络。以下必须的操作是()。A、在全局视图下删除该端口上的多个VLANB、在接口视图下删除该端口上的多个VLANC、关闭该接口,然后重新启用,使其恢复默认配置D、将该接口配置为access端口【正确答案】:D70.哪个部门依照《中华人民共和国数据安全法》规定,负责统筹协调网络数据安全和相关监管工作?A、交通部门B、国家网信部门C、公安机关D、教育部门【正确答案】:B71.根据数据安全成熟度评估实施方法,检查是否有关键数据安全领域的制度规范和流程及其在组织机构内的落地执行情况,属于以下哪一类型的评估方法?A、组织建设B、制度流程C、技术工具D、人员能力【正确答案】:B解析:

根据数据安全成熟度评估实施方法,针对关键数据安全领域的制度规范和流程及其在组织机构内的落地执行情况进行检查,这一评估焦点明确指向了组织在数据安全方面的制度建设和流程执行情况。对比选项:A.组织建设-偏向组织结构、职责等方面的评估,不特指制度规范和流程的执行。B.制度流程-直接对应制度规范和流程的制定及执行情况,与题目描述相符。C.技术工具-关注技术手段和工具的使用,与题目描述的评估内容不匹配。D.人员能力-侧重于人员技能、知识等方面的评估,与题目描述不符。因此,答案是B,即制度流程的评估方法。72.linux系统运行级别为0时是?A、关机B、单用户模式C、系统保留D、图形模式【正确答案】:A解析:

在Linux系统中,运行级别(Runlevels)定义了系统启动后的不同运行状态。运行级别0被特定定义为关机状态,意味着系统将停止所有进程并关闭电源。因此,当Linux系统的运行级别为0时,表示系统正在关机。所以,正确答案是A。73.用户账户在注册表中所处的位置正确的是?A、HKEY_CURRENT_USER\SAM\SAM\Domains\Account\Users\NamesB、HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\NamesC、HKEY_USERS\SAM\SAM\Domains\Account\Users\NamesD、HKEY_CURRENT_CONFIG\SAM\SAM\Domains\Account\Users\Names【正确答案】:B74.《信息安全技术互联网交互式服务安全保护要求》规定,互联网交互式服务提供者应与公安机关建立()违法有害信息快速处置工作机制,A、5×24小时B、7×24小时C、7×12小时D、5×12小时【正确答案】:B解析:

根据《信息安全技术互联网交互式服务安全保护要求》的规定,为了确保违法有害信息能够被迅速处理,互联网交互式服务提供者需要与公安机关建立紧密的协作机制。考虑到互联网环境的全天候特性,以及违法有害信息可能随时出现的实际情况,该规定明确要求建立的是7×24小时的工作机制,即一周七天,每天24小时的不间断协作。因此,选项B“7×24小时”是正确的答案。75.现有名为attack的计划任务,我们通过____命令查看其具体信息A、schtasks/query/c/imattack/folistB、schtask/query/t/imattack/folistC、schtasks/query/v/tnattack/folistD、schtask/query/t/tnattack/folist【正确答案】:C解析:

答案解析:在Windows操作系统中,查看计划任务的具体信息通常使用`schtasks`命令。选项中的`/query`参数用于查询计划任务,`/v`参数表示查询时显示详细信息,`/tn`参数后跟任务名称,用于指定要查询的计划任务名称,`/folist`参数指定输出格式为列表。根据这些参数的含义,正确的命令应该是`schtasks/query/v/tnattack/folist`,即选项C。76.堡垒机的63389端口号访问的是哪个协议或应用A、SSHB、RDPC、VNCD、ORACLE【正确答案】:B77.以下关于WebShell描述错误的是?A、WebShell是一张网页B、WebShell又被成为网页后门C、利用上传的WebShell必须使用WebShell管理工具才行进行任意代码或命令执行D、WebShell通常由asp、aspx、php、jsp等Web应用程序语言进行开发【正确答案】:C78.互联网交互式服务提供者应有明确URL的单条违法有害信息和特定文本、图片、视频、链接等信息的源头以及分享中的任一环节应能在()之内删除。A、5分钟B、10分钟C、20分钟D、30分钟【正确答案】:A解析:

答案解析:依据我国相关法律法规,互联网交互式服务提供者对于单条违法有害信息以及特定文本、图片、视频、链接等信息的源头和分享中的任一环节,应有明确的URL,并且能够在极短的时间内进行删除,以防止有害信息的扩散。考虑到有害信息传播的迅速性和对社会的潜在危害,法律要求服务提供者能够在非常短的时间内,通常是5分钟之内,进行删除操作。因此,选项A是正确的答案。79.VPN描述正确的是()A、所有VPN方式都可以对数据加密B、可以对用户进行认证,也可以对数据加密C、与物理链路完全隔离的安全线路D、不能同时实现用户认证和数据验证【正确答案】:B解析:

VPN(虚拟专用网络)技术主要用于在公共网络上建立加密通道,以保证数据传输的安全性。对于选项的分析如下:A选项提到所有VPN方式都可以对数据加密,这并不准确,因为并非所有VPN技术都默认提供数据加密功能。B选项指出VPN可以对用户进行认证,也可以对数据加密,这是正确的。VPN通常包含用户认证机制,并且可以对传输的数据进行加密。C选项描述VPN为与物理链路完全隔离的安全线路,这是不准确的。VPN是在公共网络上建立的逻辑上的安全通道,并不是物理隔离。D选项说VPN不能同时实现用户认证和数据验证,这是错误的。实际上,VPN可以同时提供用户认证和数据加密的功能。因此,根据以上分析,选项B是正确的。80.《中华人民共和国数据安全法》所定义的数据处理,不包括数据的:A、收集B、存储C、加工D、拍卖【正确答案】:D解析:

答案解析:《中华人民共和国数据安全法》所定义的数据处理,主要指的是对数据进行的各种操作,以确保数据的安全和有效利用。这其中包括数据的收集、存储、加工等必要环节,这些都是数据处理的重要组成部分。然而,数据的拍卖并不属于数据处理的范畴,它更多关联于数据的交易或商业行为,而非数据处理本身。因此,根据《中华人民共和国数据安全法》的定义,选项D“拍卖”是不包括在数据处理之内的,所以正确答案是D。81.客户端向本地域名服务器查的IP地址,本地域名服务器通常采用哪种DNS查询方式进行应答()A、递归查询B、迭代查询C、模糊查询D、反向查询【正确答案】:A解析:

答案解析:在DNS查询中,客户端向本地域名服务器查询特定域名的IP地址时,本地域名服务器通常采用递归查询的方式。递归查询意味着,如果本地域名服务器不知道答案,它会代替客户端向其他域名服务器进行查询,直到找到答案或查询失败。这种方式减轻了客户端的负担,因为客户端只需向本地域名服务器发送一次查询请求,由本地域名服务器负责完成后续的查询过程。因此,选项A是正确的答案。82.应急响应是指一组织为应对意外事件所做的事前准备和()。A、事前防范B、事后准备C、事前保护D、事后措施【正确答案】:D83.钱某编写并在网站公开发布了一本关于黑客攻防的电子书。他的行为属于()。A、教唆犯罪的违法有害信息B、传授犯罪方法的违法有害信息C、散布险情、疫情、警情等违法有害信息D、合法行为【正确答案】:D84.可以发出SNMPGetRequest的网络实体是?AgentB、ClientC、ManagerD、以上都不对【正确答案】:C解析:

在SNMP(简单网络管理协议)中,网络实体有明确的角色定义。其中,Manager(管理器)是负责发出GetRequest操作的实体,用于查询网络设备(如Agent,即代理)的状态或配置信息。Client(客户端)通常不是SNMP协议中的标准术语,而Agent是响应Manager请求的实体。因此,可以发出SNMPGetRequest的网络实体是Manager,选项C是正确的。85.《中华人民共和国数据安全法》规定,_____以上人民政府应当将数字经济发展纳入本级国民经济和社会发展规划,并根据需要制定数字经济发展规划。A、省级B、市级C、县级D、区级【正确答案】:A86.信息系统运营、使用单位应当按照()具体实施等级保护工作。A、中华人民共和国计算机信息系统安全保护条例B、信息系统安全等级保护实施指南C、中华人民共和国国刑法D、计算机信息网络国际联网安全保护管理办法【正确答案】:B解析:

答案解析:根据我国在信息安全领域的法律法规,信息系统运营、使用单位需要按照相关规定实施等级保护工作。其中,《信息系统安全等级保护实施指南》为具体实施等级保护工作提供了详细的指导和要求。相比其他选项,A项为计算机信息系统安全保护的一般性条例,C项为刑法,与等级保护工作无直接关联,D项为互联网安全保护的管理办法,也不专门针对等级保护。因此,B项《信息系统安全等级保护实施指南》是最直接、具体的依据,故选项B是正确的答案。87.一个单位从InternetNIC获取了一个网络地址,该地址属于A类地址B类地址C类地址D类地址【正确答案】:B88.下列哪个地址属于组播地址A、B、0C、8D、0【正确答案】:C解析:

组播地址用于网络中的组播通信,它允许数据同时发送给多个接收者。根据IPv4地址的定义,组播地址的范围是到55。对照此范围,我们可以判断:A.不在组播地址范围内;B.0也不属于组播地址范围,而是属于E类地址;C.8落在组播地址的范围内;D.0是一个普通的单播地址。因此,正确答案是C。89.下面为私有地址的是()A、B、C、D、00【正确答案】:D解析:

答案解析:在IPv4地址中,私有地址是指用于局域网内部,不会在互联网上路由的地址。私有地址的范围主要包括到55,到55,以及到55。根据这个定义,我们可以判断选项D(00)是一个私有地址,因此答案是D。90.在传输模式下,下面哪种协议会导致AH封装的数据包失败()A、VRRPB、NATC、NDPD、NTP【正确答案】:B91.色情出版物,是指()。A、缺乏艺术价值或者科学价值的出版物B、一部分有淫秽的内容C、包含轻微色情内容的艺术作品D、淫亵性地具体描写性行为的出版物【正确答案】:D解析:

色情出版物的定义主要关注其内容是否淫亵,并具体描写性行为。根据相关法律法规和普遍的社会认知,色情出版物特指那些淫秽、低俗,且具体描写性行为的出版物。A选项提到的“缺乏艺术价值或者科学价值的出版物”并不特指色情内容,范围过于宽泛。B选项“一部分有淫秽的内容”表述模糊,没有明确说明是“具体描写性行为”,因此不够准确。C选项“包含轻微色情内容的艺术作品”同样没有明确指出是“淫亵性地具体描写性行为”,且“轻微色情”这一表述也较为模糊。D选项“淫亵性地具体描写性行为的出版物”则完全符合色情出版物的定义,既指出了其淫秽性质,又明确了其包含具体描写性行为的内容。因此,正确答案是D。92.DNS采用的端口是()A、21B、80C、53D、161【正确答案】:C解析:

DNS(域名系统)是用于将域名转换为IP地址的互联网服务。在TCP/IP协议中,每种服务都对应特定的端口号。对于DNS服务,它使用的端口号是53,无论是UDP还是TCP协议。因此,根据这个知识点,我们可以确定选项C是正确的答案。93.企业运维人员在做Linux应急响应时,一般需要查看服务器开放端口,通常使用()命令查看A、crontabB、topC、netstatD、process【正确答案】:C解析:

在Linux应急响应中,查看服务器开放的端口是一个常见的操作,用于诊断网络安全问题或系统配置错误。对于这一任务,`netstat`命令是最常用的工具之一,它能够显示网络连接、路由表、接口统计、伪装连接以及多播成员的资料。选项A的`crontab`命令用于设置周期性被执行的任务,与查看开放端口无关。选项B的`top`命令用于实时显示系统中各个进程的资源占用状况,同样不适用于查看开放端口。选项D的`process`并不是一个标准的Linux命令,可能是对查看进程相关命令的泛指,但同样与查看开放端口不相关。因此,正确答案是C,`netstat`命令。94.目前国际上总共有多少台根域名服务器()A、10B、11C、12D、13【正确答案】:D解析:

答案解析:根域名服务器是互联网域名解析系统中最顶层的服务器,负责解析顶级域名。目前,全球共有13组根域名服务器,这些服务器分布在世界各地,以确保域名解析的稳定性和可靠性。因此,选项D是正确的答案。95.根据《数据安全法》,个人不履行数据安全保护义务的,由有关主管部门责令改正,给予警告,可以并处()罚款A、五万元以上五十万元以下B、一万元以上十万元以下C、五十万元以上二百万元以下D、五万元以上二十万元以下【正确答案】:A解析:

根据《数据安全法》的相关规定,对于个人不履行数据安全保护义务的情况,法律明确了相应的处罚措施。具体而言,有关主管部门会责令其改正,并给予警告。在此基础上,还可以并处一定数额的罚款。根据法律条文,这一罚款的额度是五万元以上五十万元以下。因此,对照题目中的选项,A选项“五万元以上五十万元以下”是正确的答案。96.交换机运行STP时,缺省情况下交换机的优先级为A、4096B、8192C、16384D、32768【正确答案】:D97.()负责信息安全等级保护工作的监督、检查、指导。A、保密部门B、公安机关C、司法部门D、信息产业部门【正确答案】:B98.互联网交互式服务提供者过滤违法有害信息的技术措施,包括()。A、基于关键词的文字信息屏蔽过滤B、基于样本数据特征值的文件屏蔽过滤C、基于URL的屏蔽过滤D、封号罚款【正确答案】:D99.关于VPN,以下哪项说法是错误的?A、虚拟专用网络相较于专线成本更低B、VPN技术是一种在实际物理线路上复用出逻辑通道的技术C、VPN技术的产生使得出差员工可以远程访问企业内部服务器D、VPN技术必然涉及加密技术【正确答案】:D100.以下哪项流量匹配了认证策略会触发认证?A、第一条HTTP业务数据流对应的DNS报文B、访问设备或设备发起的流量C、DHCP、BGP、OSPF、LDP报文D、访问者访问HTTP业务的流量【正确答案】:D101.根据《政府信息公开条例》,下列不属于行政机关应当主动公开的政府信息的是()。A、行政机关机构设置、职能、办事程序B、涉及公民、法人或者其他组织切身利益C、需要社会公众广泛知晓或者参与D、政府采购关键信息基础设施服务【正确答案】:D102.下列哪个是aspx一句话木马?A、<%execute(request(v"))%>"B、<?phpassert($_POST['s']);?>C、<%@PageLanguage=Jscript"%><%eval(Request.Item["v"])%>"D、<?eval(POST)?>【正确答案】:C解析:

答案解析:一句话木马是一种简单的后门程序,通过Web页面植入恶意代码,使得攻击者可以通过Web页面控制服务器。分析各选项:A选项,语法错误,且似乎是尝试执行某种操作,但不符合一句话木马的典型形式。B选项,是PHP语言的一句话木马,但由于题目问的是aspx,所以B选项不适用。C选项,正确。它使用了ASP.NET的页面指令,并执行了Request.Item["v"]中的代码,这是一个典型的aspx一句话木马。D选项,虽然尝试执行POST请求中的数据,但语法和用法更像是PHP或其他语言的代码,不符合aspx的特点。因此,正确答案是C。103.《中华人民共和国数据安全法》中规定,数据是指A、任何以电子或者其他方式对信息的记录。B、存储在服务器中的数据。C、含有个人信息的数据。D、不包括图片和视频。【正确答案】:A解析:

答案解析:《中华人民共和国数据安全法》中对数据的定义是广义的,涵盖了任何以电子或者其他方式对信息的记录。这意味着数据不仅仅局限于存储在服务器中的信息,也不仅仅是指含有个人信息的数据,更不排除图片和视频等多媒体形式的信息。因此,根据法律的定义,选项A“任何以电子或者其他方式对信息的记录”是正确的答案。104.散布险情、疫情、警情等违法有害信息会造成()。A、虚拟网络空间公共秩序严重混乱B、网络故障C、互联网服务严重混乱D、现实社会严重混乱【正确答案】:D105.堡垒机不支持的用户角色是A、部门管理员B、配置管理员C、审计管理员D、密码管理员【正确答案】:B解析:

堡垒机是一种用于集中管理和控制网络设备访问权限的系统,主要用户角色通常包括部门管理员、审计管理员和密码管理员。部门管理员负责管理其所在部门的用户和设备访问权限;审计管理员负责监控和记录系统内的访问和操作行为;密码管理员则负责管理用户密码和权限策略。而配置管理员主要负责系统或网络设备的配置管理,这一角色通常由专门的配置管理系统或工具来承担,而不是堡垒机。因此,选项B“配置管理员”是堡垒机不支持的用户角色,是正确答案。106.透明代理模式,Client与谁建立TCP三次握手?A、WAF的业务口B、WAF的管理口C、Web服务器D、无需建立TCP三次握手【正确答案】:A解析:

透明代理模式下,客户端(Client)需要与提供代理服务的设备建立连接以进行通信。在这个场景中,WAF(Web应用防火墙)的业务口是负责处理代理业务的接口,因此Client会与WAF的业务口进行TCP三次握手,建立连接。管理口通常用于管理配置,而不是处理客户端请求。Web服务器是在代理建立之后,由代理去连接的,不是Client直接连接的对象。因此,选项A是正确的答案。107.当发现个人电子信息泄露事件后,互联网交互式服务提供者应立即采取补救措施,防止信息继续泄露,()告知用户。A、立即B、12小时内C、24小时内D、48小时内【正确答案】:C解析:

答案解析:根据相关法律法规,当发现个人电子信息泄露事件后,互联网交互式服务提供者有责任立即采取补救措施,以防止信息继续泄露。同时,他们需要在一定的时间内告知用户这一事件。具体来说,这个告知的时限通常被设定为“24小时内”,以便给用户足够的时间来采取必要的保护措施。因此,选项C是正确的答案。108.《信息安全技术互联网交互式服务安全保护要求》规定,互联网交互式服务提供者对于已下线的系统()留存用户日志信息。A、需要B、不用C、可能需要D、执法机关决定【正确答案】:A109.关于安恒信息NGFW报文转发流程,下列说法错误的是A、对接收的报文首先判断是否命中安全策略B、对接收的报文首先判断是否匹配当前会话表或关联表C、若报文命中安全策略的动作为丢弃,则直接丢弃报文,不需要创建会话表项D、当报文命中会话表或关联表后,则直接查找二三层转发表项后转发【正确答案】:A解析:

答案解析:在安恒信息的NGFW(下一代防火墙)报文转发流程中,通常首先会判断接收的报文是否匹配当前会话表或关联表,这是为了优化处理效率和减少不必要的策略检查。如果报文匹配会话表或关联表,就可以直接根据已有的转发信息进行处理。只有当报文不匹配会话表或关联表时,才会进一步判断是否命中安全策略。因此,选项A的说法是错误的,正确的顺序应该是先匹配会话表或关联表,再判断安全策略。所以,答案是A。110.如果要对拓扑图中的PC和服务器进行监控,中心需要申请什么类型的许可()A、EDR-PC和EDR-SERVERB、EDR-PCC、EDR-SERVERD、EDR-BASIC-PC【正确答案】:A解析:

在对拓扑图中的PC和服务器进行监控时,中心需要确保拥有能够覆盖所有目标设备的适当许可。选项A中的“EDR-PC和EDR-SERVER”明确指出了对PC和服务器的监控许可,这与题目要求对所有目标设备进行监控相匹配。其他选项仅涵盖PC或服务器中的一种,不满足题目要求的全面性。因此,正确答案是A。111.对从事国际联网经营活动的接入单位实行国际联网经营()制度A、管理B、许可证C、相关D、范围【正确答案】:B112.下列关于对防火墙的功能描述,不正确的是A、防火墙能够产生审计日志B、防火墙能够防护病毒C、防火墙能够执行安全策略D、防火墙能够限制组织安全状况的暴露【正确答案】:D解析:

答案解析:防火墙是网络安全的重要组成部分,其主要功能包括执行安全策略、限制未经授权的访问以及生成审计日志等。选项A正确描述了防火墙能够产生审计日志的功能。选项C也正确,因为防火墙确实能够执行安全策略,如允许或拒绝特定类型的网络流量。然而,选项B不正确,因为防火墙的主要功能不是防护病毒,这通常是防病毒软件的责任。选项D的描述实际上是正确的,防火墙能够限制组织安全状况的暴露,通过控制进出网络的流量来实现。因此,题目中的“不正确”的描述实际上是指选项B,但根据题目的表述方式,应选择一个被错误标记为不正确的选项,那么答案应指向描述正确的D,这里的题目表述存在误导,通常我们期望选出不正确的描述,而D的描述是正确的防火墙功能。113.FE80::E0:F996:4EF8是一个什么地址?A、站点本地B、全局单播C、广播D、链路本地【正确答案】:D114.依据《数据安全法》,以下哪项不属于国家机关在执法时应当依法予以保密的范畴?A、个人隐私B、商业信息C、个人信息D、商业秘密【正确答案】:B115.堡垒机部门管理不能实现哪个作用A、可按部门管理用户B、可按部门管理资产C、可按部门管理来源IPD、可按部门管理审计日志【正确答案】:C解析:

堡垒机部门管理主要涉及到对用户、资产和审计日志等按部门进行分类和管理,以提高管理效率和安全性。具体来说,它可以实现按部门管理用户、按部门管理资产以及按部门管理审计日志等功能。然而,它并不涉及对“来源IP”的部门管理,因为来源IP更多地是与网络访问和控制相关,而不是部门管理的直接对象。因此,选项C“可按部门管理来源IP”是不正确的,答案是C。116.堡垒机系统配置自动备份有效保留自动备份数不包括A、1B、15C、30D、60【正确答案】:D解析:

堡垒机系统配置自动备份的功能是为了确保系统数据的安全性和可恢复性。通常,这类系统会设定一个合理的备份保留数量,以平衡存储空间的利用和备份数据的需求。选项A、B、C分别表示的备份保留数(1、15、30)都是常见的配置,它们能够在保证数据安全的同时,避免占用过多的存储空间。而选项D表示的60个备份保留数相对较大,通常不是标准配置的一部分,因为它可能导致不必要的存储资源浪费。因此,正确答案是D,即堡垒机系统配置自动备份有效保留的自动备份数通常不包括60。117.要显示目录及其子目录的全部内容,可用下列哪个命令:A、ls-lB、llC、ls-RD、ls-ld【正确答案】:C118.对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对信息系统进行划分,不属于正确划分级别的是A、特别重要信息系统B、重要信息系统C、一般信息系统D、关键信息系统【正确答案】:D119.违反《中华人民共和国数据安全法》规定,构成犯罪的,依法___________。A、追究刑事责任B、承担民事责任C、给予治安管理处罚D、赔偿【正确答案】:A解析:

根据《中华人民共和国数据安全法》的相关规定,对于违反该法规定并构成犯罪的行为,应当依法追究其刑事责任。这是因为数据安全法属于刑事法律范畴,对于严重违反其规定的行为,应当通过刑事手段进行制裁。因此,选项A“追究刑事责任”是正确的答案。其他选项如B“承担民事责任”、C“给予治安管理处罚”、D“赔偿”均不符合数据安全法对于构成犯罪行为的处理规定。120.EDR管理中心Web页面浏览器支持情况A、GoogleChrome49+B、Firefox35+C、IE8+D、搜狗6+【正确答案】:A解析:

答案解析:在选择EDR管理中心Web页面的浏览器支持情况时,需要考虑到浏览器的兼容性、安全性以及是否还在被广泛使用和支持。GoogleChrome49+版本意味着Chrome浏览器的较新版本,这些版本通常具有更好的安全性和兼容性,适合用于企业级应用。相比之下,IE8、Firefox35和搜狗6等版本较旧,可能存在安全漏洞和兼容性问题,不适合作为推荐浏览器。因此,A选项“GoogleChrome49+”是正确答案。121.安装发布端后,发布端服务器需要开放的端口为()A、10572B、10571C、8080D、10573【正确答案】:A解析:

在安装发布端后,为了确保发布端服务器能够正常地进行通信和数据传输,需要开放特定的端口。根据常规配置和技术要求,发布端服务器通常开放10572端口用于相关服务。这一端口设置是为了确保软件或应用程序能够按照设计进行网络通信。因此,正确答案是A,即10572端口。122.以下行为属于合法行为的是:A、某公司窃取或者以其他非法方式获取数据。B、某地方政府随意限制A公司竞拍数据处理活动C、某公司将未经用户同意,将数据转存到合作公司D、工信部对数据安全约谈公民A和公民B,并要求其立即修补某程序漏洞。【正确答案】:D解析:

答案解析:在考虑各选项的合法性时,需依据相关法律法规来判断。A选项描述的行为,即窃取或以其他非法方式获取数据,显然违反了数据保护法规,属于非法行为。B选项中,地方政府随意限制公司竞拍数据处理活动,这可能违反了公平竞争和市场准入原则,同样不合法。C选项提到某公司未经用户同意将数据转存到合作公司,这侵犯了用户的数据权益,也是非法的。D选项则是工信部作为监管机构,对数据安全进行监管,并要求公民修补程序漏洞,这是合法的监管行为。因此,D是唯一合法的行为,是正确答案。123.哪些端口号是公共端口号?A、1-256B、1-1023C、1024-65535D、1-65535【正确答案】:B解析:

端口号用于区分计算机上的不同网络服务。根据互联网分配数字权威(IANA)的规定,端口号被分为三类:公认端口(Well-KnownPorts)、注册端口和动态/私有端口。公认端口号范围是从1到1023,这些端口号通常被分配给特定的服务,如HTTP(80)、FTP(21)等。因此,选项B“1-1023”是公共端口号的正确范围。124.GREVPN说法错误的是()A、封装数据包添加GRE头B、封装数据包添加新的源目IPC、不支持动态路由协议D、不支持数据加密【正确答案】:C解析:

GRE(GenericRoutingEncapsulation)VPN是一种常用的VPN技术,用于在不同的网络之间封装和传输数据包。我们来逐一分析每个选项:A.封装数据包添加GRE头-这是GREVPN的基本功能之一,它会在封装的数据包前添加一个GRE头,以便在传输过程中进行正确的路由和处理。B.封装数据包添加新的源目IP-GREVPN在封装数据包时,会替换原有的源和目的IP地址,使用新的源和目的IP地址进行传输,这是其实现跨网络传输的关键。C.不支持动态路由协议-这个说法是错误的。GREVPN是支持动态路由协议的,如OSPF、EIGRP等,这些协议可以在GRE隧道上正常运行,实现路由的动态学习和更新。D.不支持数据加密-这是正确的,标准的GREVPN不提供数据加密功能。如果需要加密,通常会在GRE隧道之上再建立IPSec隧道来实现。综上所述,选项C“不支持动态路由协议”是错误的,因此答案是C。125.如果内部网络的地址网段为/24,需要用到防火墙哪个功能能够使用户上网?A、URL过滤功能B、地址映射C、地址转换D、IP和MAC绑定【正确答案】:C解析:

答案解析:在内部网络使用私有地址段如/24时,内部设备需要访问互联网,就必须进行地址转换,将私有地址转换为公网IP地址。这是防火墙的地址转换(NAT,NetworkAddressTranslation)功能的作用。URL过滤功能主要用于控制访问特定网站;地址映射通常用于将外部地址映射到内部地址,以便从外部访问内部资源;IP和MAC绑定则是用于增强网络安全性,防止IP地址冲突或盗用。因此,正确答案是C,地址转换。126.Burpsuite是常见的WEB安全测试工具,以下关于Burpsuite模块说法错误的是A、Burpsuite的Proxy模块本质是HTTP/HTTPS代理服务器Burpsuite的Decoder模块是是一个进行手动执行或解压文件的工具。C、Burpsuite的Intruder模块是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing技术探测常规漏洞D、Burpsuite的Repeater模块是一个靠手动操作来补发单独的HTTP请求,并分析应用程序响应的工具【正确答案】:B127.linux中执行cat/etc/group可获得?A、用户组配置B、内存信息C、主机详细D、运行进程【正确答案】:A解析:

在Linux系统中,`/etc/group`文件包含了系统上所有用户组的信息。执行`cat/etc/group`命令可以查看该文件的内容,即用户组的配置信息。因此,选项A“用户组配置”是正确的答案。其他选项如B“内存信息”、C“主机详细”、D“运行进程”分别对应的是其他不同的命令或文件,与`cat

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论