版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(新版)网络安全知识竞赛考试题库(600题)
一、单选题
1.假设一个系统已经包含了充分的预防控制措施,那么安装监测控制设备:
A、是多余的,因为它们完成了同样的功能,但要求更多的开销
B、是必须的,可以为预防控制的功效提供检测
C、是可选的,可以实现深度防御
D、在一个人工系统中是需要的,但在一个计算机系统中则是不需要的,因为预
防控制的功能已经足够
答案:C
2.用户不仅能够经过SSLVPN平台安全远程访问内网,同时也可以访问{input)
A、IP子网
B、本地DCN
C、CMNET
D、CRNET
答案:C
3.内部信息安全管理组织中()机构是负责信息安全工作的权威机构,通常形式是
信息安全管理委员会,由高级管理层、各部门管理层的代表组成,负责制定信息
安全目标、原则、方针和策略
A、安全审查和决策机构
B、安全主管机构
C、安全运行维护机构
D、安全培训机构
答案:A
4.()是对信息系统弱点的总称,是风险分析中最重要的一个环节。
A、脆弱性
B、威胁
C、资产
D、损失
答案:A
5.一个好的信息安全意识教育活动的主要目的是
A、指导信息安全部门的员工如何开展工作
B、宣传信息安全违规行为的处罚条例,从而教育员工
C、协助人员资源管理部获取所需的信息
D、激发参与者的自觉合规意识
答案:D
6.异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常
行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的
是()
A、在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的
异常现象
B、实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,
若匹配则认为有攻击发生
C、异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的
企图,并通过多种手段向管理员报警
D、异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为
答案:B
7.无线传感器节点因为体积小、以自组织和多跳的方式组网,以及大多部署在无
人照看或敌方区域,所以无线传感器网络的安全问题十分突出。下面关于无线网
络攻击技术说法错误的是0。
A、选择性数据转发攻击,是指攻击者截取并控制某个节点后,为了避免被发现
该节点已被攻破,故仅丢弃应转发报文中的一部分。
B、路由攻击,是指攻击节点依照路由算法伪造或重放一个路由声明,声称攻击
节点和基站之间有高质量的单跳路由,然后阻止或篡改被攻击区域中任一节点发
出的数据包。
C、虫洞攻击,是指两个或多个攻击节点进行的一种合谋攻击,通过压缩攻击节
点间的路由,使得彼此成为邻居节点,从而将不同分区的节点距离拉近,破坏整
个网络的正常分区。
D、女巫攻击,是指攻击节点伪装成具有多个身份标识的节点,当通过该节点的
一条路由遭到破坏时,网络会选择另一条路由,但由于其具有多重身份标识,实
际上还是通过了该攻击节点。
答案:B
8.操作误用类安全事件是指{input}所引起的安全事件。
A、合法用户由于误操作造成网络或系统不能正常提供服务
B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等
方法
D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃
取网络中数据
答案:A
9.信息泄露漏洞的修复方案中不包括()
A、对错误页面进行权限设置,禁止未授权用户访问
B、关闭一切错误提示
C、自定义错误页面
D、模糊错误提示
答案:B
10.社交网络的数据分层不包含?
A、appliction-layer
B、activity-layer
C、registration—Iayer
Dxnetworking—Iayer
答案:A
11.以下关于软件逆向工程说法错误的是。。
A、恶意软件开发者利用逆向工程定位操作系统和应用程序的漏洞,并利用该漏
洞开发恶意软件。
B、防病毒软件开发者利用逆向工程分析恶意软件的步骤、行为和对系统造成的
破坏,进而提出防范机制。
C、很多应用程序使用公有加解密算法,可利用逆向工程分析其算法的实现细节
和缺陷。
D、如果某些软件进行了特殊的设计或具备难以实现的功能,其竞争者可能通过
对组件的逆向,在自己的产品中推出同样的功能。
答案:C
12.()被通俗地称为漏洞扫描技术,它是检测远程或本地系统安全脆弱性的一
种安全技术。
A、脆弱性分析技术
B、异常检测
C、误用检测
D、主机入侵检测技术
答案:A
13.信息系统安全等级保护系列标准中的GB/T25058-2010《信息安全技术信息
系统安全等级保护实施指南》,将参与等级保护过程的各类组织和人员划分为O
A、核心角色和外围角色
B、保密角色和非保密角色
C、技术角色和管理角色
D、主要角色和次要角色
答案:D
14.基于P2P的数字版权管理系统优点是?
A、不需要依靠服务器分发内容
B、不会i导致服务器崩溃
C、任何人都可以成为数字内容的提供者
D、集中管理内容的提供源
答案:C
15.黑客实施ARP攻击是怎样进行的?
A、向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的
MAC地址
B、向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的
MAC地址
C、向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的
MAC地址
D、向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的
MAC地址
答案:A
16.关于硬链接和软链接说法正确的是?
A、硬链接文件的inode号与源文件相同
B、软链接文件的inode号与源文件相同
C、软连接文件的inode号与硬链接文件相同
D、软链接文件没有inode号
答案:A
17.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络
安全保护,提高网络安全保护水平,促进行业健康发展
A、提升行业标准
B、遵守行业规范
C、宣传行业规范
D、加强行业自律
答案:D
18.“CC”标准是测评标准类的重要标准,从该标准的内容来看,下面哪项内容
是针对具体的被测评对象,描述了该对象的安全要求及其相关安全功能和安全措
施,相当于从厂商角度制定的产品或系统实现方案。
A、评估对象(TOE)
B、保护轮廊(PP)
C、安全目标(ST)
D、评估保证级(EAL)
答案:C
19.系统安全的测试深度宜由系统的()和本质确定
A、复杂度
B、部署时间
C、重要性
D、使用人数
答案:C
20.张某是网络安全领域的著名专家,以下哪项不属于其个人敏感信息()。
A、姓名
B、宗教信仰
C、政治观点
D、医疗
答案:A
21.在消防监督检查中已发现的火灾隐患,属于下列哪些情形而当事方仍不及时
消除的,公安机关消防机构应当对危险部位或场所予以临时查封。
A、疏散通道,安全出口数量不足或严重堵塞,已不具备安全疏散条件的
B、建筑消防设施严重损坏,不再具备防火灭火功能的
C、人员密集场所违反消防安全规定,使用储存易燃易爆危险品的
D、以上皆是
答案:D
22.省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在
较大安全风险或者发生安全事件的,()按照规定的权限和程序对该网络的运营者
的法定代表人或者主要负责人进行约谈。
A、立即
B、应当
C、必须
D、可以
答案:D
23.信息系统受到破坏后,对公民、法人和其他组织的合法权益产生严重损害时,
相应的系统应定为()
A、第二级保护对象
B、第三级保护对象
C、第四级保护对象
D、第五级保护对象
答案:A
24.安全域,是指同一系统内根据信息的性质、使用主体、安全目标和策略等元
素的不同来划分的不同()
A、业务逻辑单元
B、逻辑子网或网络
C、物理网络
D、计算机群组
答案:B
25.关于XSS的说法,你觉得哪个是错误的呢?
A、前端输入做白名单限制可以很好的预防XSS攻击
B、对输出做过滤和编码:在变量值输出到前端的HTML时进行编码和转义可以很
好的预防XSS攻击
C、给关键Cookie使用http-only可以很好的预防XSS攻击
D、XSS全称是“跨站请求伪造”
答案:D
26.Android系统把Permission划分为不同的安全级别,其中最低的是()
A、normaI
B、dangerous
Cxsignature
D、signatureorsystem
答案:A
27.如果一个系统被定义为关系系统,他必须满足
A、支持关系数据结构
B、支持选择、投影和连接运算
C、A和B都成立
D、A和B都不需要满足
答案:C
28.僵尸网络一般用于?
AvDDoS
B、垃圾邮件
C、钓鱼
D、信息窃取
答案:A
29.以下哪一项不是工作在网络第二层的隧道协议:
A、VTP
B、L2F
C、PPTP
D、L2TP
答案:A
30.依据《消防监督检查规定》()第1款规定,公安机关消防机构对重点单位
履行法定消防安全职责情况进行监督抽查。
A\第5条、第6条
B、第6条、第7条
C、第7条、第8条、第9条
D、以上都不对
答案:B
31.公众聚集场所在投入使用、营业前,应当向当地()申请消防安全检查。
A、公安网络安全监察部门
B、街道办事处或者居委会
C、公安机关消防机构
D、行业协会
答案:C
32.unix系统用户的登录或退出错误日志应该保存在以下哪个文件中?
A、/etc
B、/home
C、/lib
D、/dev
答案:A
33.公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方
案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需
要这些加密措施,理由是影响了网站性能,使用户访问量受限。双方引起争议。
下面说法哪个是错误的:
A、乙对信息安全不重视,低估了黑客能力,不舍得花钱
B、甲在需求分析阶段没有进行风险评估,所部属的加密针对性不足,造成浪费
C、甲未充分考虑网游网站的业务与政府网站业务的区别
D、乙要综合考虑业务、合规性和风险,与甲共同确定网站安全需求
答案:A
34.关于业务连续性计划(BCP)以下说法最恰当的是:
A、组织为避免所有业务功能因重大事件而中断,减少业务风险而建立的控制过
程;
B、组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制
过程;
C、组织为避免所有业务功能因各种事件而中断,减少业务风险而建立的一个控制
过程;
D、组织为避免信息系统功能因各种事件而中断,减少信息系统而建立的一个控制
过程。
答案:B
35.常规端口扫描和半开式扫描的区别是?
A、没什么区别
B、没有完成三次握手,缺少ACK过程
C、半开式采用UDP方式扫描
D、扫描准确性不一样
答案:B
36.信息系统安全风险评估是信息安全保障体系建立过程中重要的()和决策机
制。
A、信息来源
B、评价方法
C、处理依据
D、衡量指标
答案:B
37.账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并
拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:
A、禁用guest账户
B、为常用文档添加everyone用户
C、限制用户数量
D、删除未用用户
答案:B
38.在应急处置中,()的目标是把所有被攻破的系统和网络设备彻底地还原到它
们正常的任务状态
A\检测
B、根除
C、恢复
D、回顾总结
答案:C
39.以下不属于hash消息摘要的是
AxBase64
B、Sha256
C、Sha1
D、Md5
答案:A
40.设计信息安全策略时,最重要的一点是所有的信息安全策略应该:()
A、非现场存储
B、b)由IS经理签署
C、发布并传播给用户
D、经常更新
答案:C
41.关于Cobaitstrike的描述,错误的是
A、CS分为服务端与客户端,服务端部署在靶机上,客户端部署在操作机上
B、CS分为服务端与客户端,服务端部署在操作机上,客户端部署在靶机上
C、CS是常用的C&C服务器
D、CS依赖JAVA环境
答案:B
42.某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机
构对软件进行了源代码分析、模糊测试等软件安全性测试,在应用上线前,项目
经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出
渗透性测试相比源代码测试、模糊测试的优势给领导做决策,以下哪条是渗透性
测试的优势?
A、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产
生的漏洞
B、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高
C、渗透测试使用人工进行测试,不依赖软件,因此测试更准确
D、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多
答案:A
43.根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》
的规定,以下正确的是:
A、涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关
保密规定和标准进行
B、非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管
理办法》等有关要求进行
C、可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报
告和风险评估报告
D、通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容
答案:C
44.()是通过进一步分析信息系统的整体安全性,对信息系统实施的综合安全测
评
A、单元测评
B、整体测评
C、黑盒测评
D、白盒测评
答案:B
45.“虚假信息造成公共秩序严重混乱”,主要是指导致()严重混乱。
A、网络空间公共秩序
B、现实社会
C、用户
D、互联网服务提供者
答案:B
46.《境外组织和个人在华使用密码产品管理办法》规定,进口密码产品以及含
有密码技术的设备或者出口商用密码产品,必须报经。批准。
A、公安机关
B、地方政府
C、国家网信办
D、国家密码管理局
答案:D
47.公安机关对网吧营业场所现场检查,要随机选择()台上网电脑测试网吧安
全管理系统是否运行正常。
A、1
B、2
C、3
D、4
答案:B
48.()是对信息系统弱点的总称,是风险分析中最重要的一个环节。
A、脆弱性
B、威胁
C、资产
D、损失
答案:A
49.管理评审的最主要目的是
A、确认信息安全工作是否得到执行
B、检查信息安全管理体系的有效性
C、找到信息安全的漏洞
D、考核信息安全部门的工作是否满足要求
答案:B
50.在正则表达式中,匹配任意一个字符的符号是
A、.(点)
B、*(星号)
C、?(问号)
D、-(短横线)
答案:A
51.英国著名哲学家弗兰西斯•培根曾指出:“知识的力量不仅取决于自身价值
的大小,更取决于它是否被传播以及被传播的深度和广度。”这是信息的()
Av共享性
B、可转换性
C、时效性
D、可传递性
答案:D
52.APT预警平台的主要选型依据是
A、用户网络中的主机数量
B、用户网站数量
C、用户数据库流量
D、用户实际网络流量
答案:D
53.网络运营者采取监测、记录网络运行状态和网络安全事件的日志信息不少于
0O
Av1个月
B、3个月
C、6个月
D、1年
答案:C
54.下列关于操作系统的说法错误的是()
A、操作系统在概念上一般分为两部分,即内核(Kernel)和壳(SheII)
B、在通用操作系统中,壳(SheII)实现一些操作,如同步、进程间通信、信息传
递及中断处理
C、应用程序建立在操作系统之上
D、操作系统是计算机系统的基础,它负责进行处理器管理、存储管理、文件管
理、设备管理和作业管理等
答案:B
55.关于ARP协议的描述,错误的是
A、ARP协议是根据IP地址获取物理地址的协议
B、ARP协议只能在局域网中获取物理地址
C、当一台主机接收到ARP请求,会判断是否为自己的IP
D、所有主机会在接收到ARP请求后发送响应
答案:D
56.常见操作系统厂商的补丁开发时间平均最短的是
AvSun
B、Microsoft
C、HP
D、RedHat
答案:B
57.下列哪一些对信息安全漏洞的描述是错误的
A、漏洞是存在于信息系统的某种缺陷。
B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)。
C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者
利用,从而给信息系统安全带来威胁和损失。
D、漏洞都是人为故意引入的一种信息系统的弱点
答案:D
58.目前全球最大的业务连续性管理专业组织是O
A、英国标准协会
B、国际业务持续协会
C、国际标准化组织
D、国际电工委员会
答案:B
59.以下哪个不属于跨站脚本漏洞分类?
A、存储型
B、反射型
C、CSRF型
D、DOM型
答案:C
60.跨站脚本攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法
注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。关于
预防跨站脚本攻击的常见方法,不合理的做法是
Ax禁用JavaScript功能。
B、过滤客户端提交参数。
C、过滤输出的内容,对输出的内容进行编码。
D、使用WEB应用防火墙
答案:A
61.当选择的控制措施成本高于风险带来的损失时,应考虑
Ax降低风险
B、转移风险
C、避免风险
D、接受风险
答案:D
62.网络传输层不可以提供哪种安全服务?
A、对等实体认证
B、访问控制
C、非否认
D、数据起源认证
答案:C
63.密钥封装(KeyWrap)是一种()技术
A、密钥存储
B、密钥安全
C、密钥分发
D、密钥算法
答案:C
64.下面哪一种情况可以使信息系统安全官员实现有效进行安全控制的目的?()
A、完整性控制的需求是基于风险分析的结果
B、控制已经过了测试
C、安全控制规范是基于风险分析的结果
D、控制是在可重复的基础上被测试的
答案:D
65.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利
用网络从事()的活动,为未成年人提供安全、健康的网络环境
A、侵害未成年人受教育权
B、灌输未成年人错误思想
C、针对未成年人黄赌毒
D、危害未成年人身心健康
答案:D
66.在信息安全等级保护实施中,。通过对信息系统的调查和分析进行信息系
统划分,确定包括相对独立的信息系统的个数,选择合适的信息系统安全等级定
级方法,科学、准确地确定每个信息系统的安全等级
A、系统定级阶段
B、安全规划设计阶段
C、安全实施阶段
D、安全运行维护阶段
答案:A
67.国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家
规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者
非法提供给他人,情节严重的,处()o
A、三年以下有期徒刑或者拘役,并处或者单处罚金
B、三年以下有期徒刑或者拘役
C、七年以上有期徒刑,并处罚金
D、三年以下有期徒刑或者拘役,并取罚金
答案:A
68.多信道协议通过明御安全网关需要开启什么协议
A、alg
B、ospf
C\ssI
D、bgp
答案:A
69.加密通信基本模型中,发送方使用()加密消息
A、哈希算法
B、加密秘钥
C、解密密钥
D、私钥
答案:B
70.在制定控制前,管理层首先应该保证控制()
A、满足控制一个风险问题的要求
B、不减少生产力
C、基于成本效益的分析
D、检测行或改正性的
答案:A
71.根据《信息安全等级保护管理办法》的规定,已运营的第。级以上信息系统,
应当在安全保护等级确定后()内,由其运营、使用单位到所在地设区的市级以上
公安机关办理备案手续。
A、一30日
B、二30日
C、一60S
D、二60日
答案:B
72.关于利用互联网进行煽动分裂国家的犯罪,描述不正确的是。
A、主观方面是以分裂国家、破坏国家统一为目的的故意犯罪
B、客体是社会管理秩序
C、客观方面表现为行为人具有煽惑、挑动他人实施分裂国家、破坏国家统一的
行为
D、利用互联网造谣、诽谤或者发表、传播其他有害信息来完成煽动分裂国家、
破坏国家统一犯罪行为,只是犯罪的手段和方式不同而已
答案:B
73.信息的表现形式多样化,包括音讯、语言、文字、图表、符号等,这主要提
现了信息的()
A、共享性
B、时效性
C、可转换性
D、依附性
答案:C
74.当外包服务人员需要操作服务器等设备时,应该。
A、将设备密码告诉他们,有他们直接登录操作
B、由管理员登录后交由他们进行操作
C、管理员登录后,需要专人陪同,检查各项操作
D、任由他们操作服务器和设备
答案:C
75.著作权的权利内容包括发表权、署名权、修改权、展览权、表演权、放映权、
广播权、信息网络传播权、摄制权等。下列属于展览权的是()o
A、以出售或者赠与方式向公众提供作品的原件或者复制件
B、通过放映机、幻灯机等技术设备公开再现美术、摄影、电影和以类似摄制电
影的方法创作的作品
C、公开表演作品,以及用各种手段公开播送作品的表演
D、公开陈列美术作品、摄影作品的原件或者复制件
答案:D
76.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()
决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
A、县级以上人民政府有关部门
B、省级以上人民政府有关部门
C、国务院
D、属地网信部门和公安机关联合
答案:C
77.下列哪个不是防火墙的常见区域{input)
A、信任区
B、非信任区
C、DMZ区
D、缓冲区
答案:D
78.下面哪个函数是Mysql字符串截取函数之一?
A、updatexml
B、substring
CxIength
D、slice
答案:B
79.网民通过境内网络论坛、微博、微信等平台发布传播“发现恐怖分子”“发
生恐怖袭击”等谣言属于传播涉恐谣言,严重危害。。
A、国家安全
B、公共安全
C、公司安全
D、个人安全
答案:B
80.以下描述中不属于SSH用途的为?
A、用于远程的安全管理,使用SSH客户端连接远程SSH服务器,建立安全的Sh
eII交互环境
B、用于本地到远程隧道的建立,进而提供安全通道,保证某些业务安全传输
C、进行对本地数据使用SSH的秘钥进行加密报错,以提高其业务的可靠性
D、SCP远程安全数据复制借助SSH协议进行传输,SSH提供其安全隧道保障
答案:C
81.根据《政府信息公开条例》,下列不属于行政机关应当主动公开的政府信息
的是()。
A、行政机关机构设置、职能、办事程序
B、涉及公民、法人或者其他组织切身利益
C、需要社会公众广泛知晓或者参与
D、政府采购关键信息基础设施服务
答案:D
82.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括
跨省、自治区、直辖市联网的单位和所属的分支机构),应当到所在地的省、自
治区、直辖市人民政府公安机关指定的受理机关办理备案手续。前款所列单位应
当负责将接入本网络的接入单位和用户情况报(),并及时报告本网络中接入单
位和用户的变更情况。
A、所在地的省、自治区、直辖市人民政府公安机关指定的受理机关备案
B、当地公安机关备案
C、公安部备案
D、当地检察院备案
答案:B
83.ISMS包括建立、实施、操作、监视、复查、维护和改进信息安全等一系列的
管理活动,其表现形式不包括()。
A、组织结构
B、策略方针
C、计划活动
D、人员成本
答案:D
84.下列选项中有主要国家的通用标准的是()?
A、信息系统安全检测认证
B、信息安全产品检测认证
C、密码检测认证
D、BS7799
答案:B
85.数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,
数据封装的顺序是:
A、传输层、网络接口层、互联网络层
B、传输层、互联网络层、网路接口层
C、互联网络层、传输层、网络接口层
D、互联网络层、网络接口层、传输层
答案:B
86.以下关于UNIX引导过程描述正确的是?
A、1.开始引导装入程序(bootloader)2.开始其他系统“自发的”进程3.内核初
始化并运行内核程序4.运行系统起始脚本
B、1.开始引导装入程序(bootloader)2.内核初始化并运行内核程序3.开始其他
系统“自发的”进程4.运行系统起始脚本
C、1.开始引导装入程序(bootloader)2.内核初始化并运行内核程序3.运行系统
起始脚本4.开始其他系统“自发的”进程
D、1.内核初始化并运行内核程序2.开始引导装入程序(bootloader)3.开始其他
系统“自发的”进程4.运行系统起始脚本
答案:B
87.MySQL开放的默认端口是
A、3306
B、7001
G8080
D、8001
答案:A
88.在以太网中,冲突()
A、是由于介质访问控制方法的错误使用造成的
B、是由于网络管理员的失误造成的
C、是一种正常现象
D、是一种不正常现象
答案:C
89.新版等保要求的名称变化为:()
A、信息网络系统等级保护基本要求
B、信息安全等级保护基本要求
C、业务系统等级保护基本要求
D、网络安全等级保护基本要求
答案:D
90.以下哪个模块属于python的队列模块
AxQueue
B、Array
C、List
D、Diet
答案:A
91.网络产品应当符合相关国家标准的()要求。
A、所有
B、强制性
C、非强制性
D、选择性
答案:B
92.评审阶段的()应该以结构化的方式进行,应该确定哪些内容可以用作证据,
进而确定哪些证据可以用于内部处罚,哪些证据可以用于法律诉讼。
A、法律取证分析
B、总结经验教训
C、确定信息安全的改进
D、确定信息安全事件管理方案的改进
答案:A
93.以下哪一个不是网络隐藏技术?
A、端口复用
B、无端口技术
C、反弹端口技术
D、DLL注入
答案:D
94.Burpsuite是常见的WEB安全测试工具,以下关于Burpsuite模块说法错误
的是
A、Burpsuite的Proxy模块本质是HTTP/HTTPS代理服务器
B、Burpsuite的Decoder模块是是一个进行手动执行或解压文件的工具。
C、Burpsuite的Intruder模块是一个定制的高度可配置的工具,对web应用程
序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing技术
探测常规漏洞
D、Burpsuite的Repeater模块是一个靠手动操作来补发单独的HTTP请求,并
分析应用程序响应的工具
答案:B
95.风险评估主要包括风险分析准备、风险要素识别、风险分析和风险结果判定
四个主要过程,关于这些过程,以下的说法哪一个是正确的?
A、风险分析准备的内容是识别风险的影响和可能性
B、风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度
C、风险分析的内容是识别风险的影响和可能性
D、风险结果判定的内容是发现系统存在的威胁、脆弱性和控制措施
答案:C
96.网络运营者在发生危害网络安全的事件时,立即(),采取相应的补救措施,
并按照规定向有关主管部门报告。
A、关闭网站
B、报警
C、启动应急预案
D、向领导汇报
答案:C
97.链接http://10.10.10.10/login.php?username=admin&password=123&123",
服务器接收password字段的值为?”
A、123
B、123&123
C、123123
D、空
答案:A
98.《计算机信息系统安全保护等级划分准则》将计算机信息系统的安全级别明
确划分为五级并且提出了具体要求,这五级由低至高的第三级是()
A、用户自主保护级
B、系统审计保护级
C、安全标记保护级
D、结构化保护级
答案:C
99.安全多用途互联网邮件扩展(SecureMu11ipurposeInternetMaiIExtenionS/M
IME)是一种保障邮件安全的技术,下面描述错误的是()
A、S/MIME采用了非对称密码学机制
B、S/MIME支持数字证书
C、S/MIME采用了邮件防火墙技术
D、S/MIME支持用户身份认证和邮件加密
答案:C
100.以下人员安全管理中,不是等级保护2.0的控制点是()
A、人员录用
B、人员离岗
C、人员考核
D、外部人员访问管理
答案:C
101.关于漏洞扫描技术,下面说法不正确的是。
A、漏洞扫描技术的重要性在于把极为繁琐的安全检测通过程序来自动完成
B、一般而言,漏洞扫描技术可以快速、深入地对网络或目标主机进行评估
C、漏洞扫描技术是对系统脆弱性的分析评估,能够检查、分析网络范围内的设
备、网络服务、操作系统、数据库系统等的安全性
D、采用网络漏洞扫描技术,漏洞知识库一旦建立就不能再做改变
答案:D
102.在旅行中或出差时等办公室之外的地方使用便携电脑以下哪种使用方式不
符合公司规定?
A、乘飞机旅行时,将便携电脑随身携带
B、外出时将便携电脑锁在保险柜中
C、在候机室等公共场合打开便携电脑对保密文件办公
D、便携电脑丢失后及时报告当地的安全部门及上级主管
答案:C
103.系统管理员的主要职责不包括()
A、负责系统的运行管理,实施系统安全运行细则
B、负责设置和管理用户权限,维护系统安全正常运行
C、对操作网络管理功能的其他人员进行安全监督
D、对进行系统操作的其他人员予以安全监督
答案:C
104.入侵检测系统可以分为基于主机分析和()两种基本方式
A、基于操作系统分析
B、基于数据库分析
C、基于用户分析
D、基于网络数据包分析
答案:D
105.根据收集的待分析信息的来源,入侵检测系统可以分成以下三类。入侵检测
系统根据收集的待分析信息的来源分类中不包括
A、基于主机的入侵检测系统
B、基于网络的入侵检测系统
C、基于物理层的入侵检测系统
D、基于应用的入侵检测系统
答案:C
106.如果DHCP服务器分配的默认网关地址是192.168.100.33/28,则主机的有
效地址应该是
A、192.168.100.55
B、192.168.100.47
C、192.168.100.40
D、192.168.100.32
答案:C
107.以下标准内容为“信息安全管理体系要求”的是哪个?
A、IS027000
B、IS027001
C、IS027002
D、IS027003
答案:B
108.应用代理是防火墙提供的主要功能之一,其中应用代理的功能不包括{inpu
t)
A、鉴别用户身份
B、访问控制
C、阻断用户与服务器的直接联系
D、防止内网病毒传播
答案:D
109.测试程序变更管理流程时,安全管理体系内审员使用的最有效的方法是:()
A、由系统生成的信息跟踪到变更管理文档
B、检查变更管理文档中涉及的证据的精确性和正确性
C、由变更管理文档跟踪到生成审计轨迹的系统
D、检查变更管理文档中涉及的证据的完整性
答案:A
110.以下工具哪一个工具可以用来抓取http或https的数据包。()
Avnc
B、burpsuit
C\wee
D、emd
答案:B
111.数据库管理系统的英文缩写是
A、DB
B、DBS
C、DBA
D、DBMS
答案:D
112.信息安全的保护对象主要是计算机硬件,软件和()。
A、操作系统
B、开发语言
C、文件系统
D、数据
答案:D
113.在自主访问控制中,每个主体对自己拥有的对客体的访问权限可以使用一维
矩阵或者{input)来表示。
A、权限映射
B、二维矩阵
C、有向图
D、权限列表
答案:D
114.iPhone手机“越狱”是指0
A、带着手机逃出去
B、通过不正常手段获得苹果手机操作系统的最高权限
C、对操作系统升级
D、修补苹果手机的漏洞
答案:B
115.目前常用的数字签名方法是{input}
A、RSA算法
B、基于Hash的数字签名方法
C、IDEA算法
D、DES算法
答案:B
116.TCP/IP体系结构中的TCP和IP所提供的服务分别为
A、链路层服务和网络层服务
B、网络层服务和运输层服务
C、运输层服务和应用层服务
D、运输层服务和网络层服务
答案:D
117.境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和
国的关键信息基础设施的活动,造成严重后果的,。。
A、加重处罚
B、依法追究法律责任
C、责任豁免,由其国籍国依法追究责任
D、以上均不是
答案:B
118.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的
职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的
国家标准、行业标准
A、国务院标准化行政主管部门
B、电信研究机构
C、电信企业
D、网信部门
答案:A
119.从电信运营商接入的稳定性来看,()的速度是最稳定的。
A、DDN专线
B、ADSL接入
C、Moden接入
D、光纤接入
答案:D
120.关于regeorg的描述正确的是
A、regeorg用于内网代理
B、regeorg用于端口转发
C、regeorg用于端口映射
D、攻击者将工具提供的Python脚本上传到靶机进行攻击
答案:A
121.什么是信息安全管理的三个目的?
A、授权、机密性、准确性
B、可用行、机密性、完整性
C、准确性、可用行、机密性、
D、准确性、机密性、完整性
答案:B
122.在TCP/IP模型中,应用层包含了所有的高层协议,在下列的一些应用协议
中,()是能够实现本地与远程主机之间的文件传输工作。
A、teInet
B、FTP
C、SNMP
D、NFS
答案:B
123.对于信息安全风险的描述不正确的是
A、企业信息安全风险管理就是要做到零风险
B、在信息安全领域,风险就是指信息资产遭受损坏并给企业带来负面影响及其
潜在可能性
C、风险管理就是以可接受的代价,识别、控制、减少或消除可能影响信息系统
的安全风险的过程
D、风险评估就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点
以及威胁发生的可能性的评估
答案:A
124.网络安全扫描技术提供的信息可以用在多种场合。例如,网络管理员可以根
据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范;
而系统安全评估组织则可以根据扫描的结论判断当前网络的安全态势,从而为评
定系统的安全等级提供重要依据。一次完整的网络安全扫描分为三个阶段。网络
安全扫描的第二阶段是0
A、发现目标后进一步搜集目标信息
B、发现目标主机或网络。
C、根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。
D、进行端口扫描
答案:A
125.通过网络实施的下列哪些行为是违法的?
A、散步谣言,谎报险情、疫情、警情或者以其他方法故意扰乱公共秩序的
B、投放虚假的爆炸性、毒害性、放射性、腐蚀性物质或者传染病病原体等危险
物质扰乱公共秩序的
C、扬言实施防火、爆炸、投放危险物质扰乱公共秩序的
D、以上均是
答案:D
126.从安全的角度来看,运行哪一项起到第一道防线的作用?
A、APT
B、堡垒机
C、防火墙
D、WAF
答案:C
127.下列关于跨脚本攻击说法错误的是()。
A、跨站脚本(XSS)攻击,是指攻击者在HTML内容注入恶意脚本代码,从而绕过
浏览器的安全检测,获取Cookie、页面内容等敏感信息。
B、针对XSS攻击的防御手段主要分两类,即输入检查和输出检查。
C、输入检查,是指对用户的输入进行检查,检查用户的输入是否符合一定规则。
D、最常见的输入检查方式是对网页内容进行编码。
答案:D
128.如何防范钓鱼网站?
A、不用聊天工具
B、安装安全防护软件
C、警惕中奖、修改网银密码的通知邮件、短信,不经检查可点击未经核实的陌
生链接
D、可多人共用的电脑上进行金融业务操作,如网吧等。
答案:B
129.组织建立业务连续性计划(BCP)的作用包括:
A、在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致
性;
B、提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、
应用和数据;
C、保证发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,
确保业务系统的不间断运行,降低损失;
D、以上都是。
答案:D
130.散布险情、疫情、警情等违法有害信息具有0特征。
A、针对特定的自然人
B、针对特定单位
C、针对特定的公共事件
D、针对不特定的自然人、单位或公共事件
答案:D
131.关于软件安全问题,下面描述错误的是()
A、软件的安全问题可以造成软件运行不稳定,得不到正确结果甚至崩溃
B、软件的安全问题应该依赖于软件开发的设计、编程、测试以及部署等各个阶
段措施来解决
C、软件的安全问题可能被攻击者利用后影响人身健康安全
D、软件的安全问题是由程序开发者遗留的,和软件部署运行环境无关
答案:D
132.要使服务器每周三早八点执行一次ifconfig命令,可以使用以下哪个命
令?
Avat
B、cron
C、date
D、top
答案:B
133.按照互联网的发展阶段,互联网治理可以划分为三个阶段,其中属于互联网
治理结构层面的是()
A、域名管理
B、隐私保护
C、内容分级
D、确立网络规范
答案:A
134.高层管理者对信息安全管理的承诺以下说法不正确的是?()
A、制定、评审、批准信息安全方针。
B、为信息安全提供明确的方向和支持。
C、为信息安全提供所需的资源。
D、对各项信息安全工作进行执行、监督与检查。
答案:D
135.上载文件的保护以下哪个是最为安全的
A、上载文件放在Web的目录外,对文件进行保护,在下载文件时只写x_sendfi
Ie字段,由Apache2、Nginx返回
B、上载文件放到Web的uploads目录内,使用较长的GUID重命名文件,以避免
被黑客枚举
C、上载文件放到Web的uploads目录内,使用Uri重写机制,对文件进行保护,
在下载文件之前判断用户的Session权限
D、上载文件放在Web的目录外,对文件进行保护,在下载文件之前通过读入文
件数据并直接返回给浏览器
答案:C
136.违法有害信息举报投诉制度的设立是为了鼓励。举报互联网违法和不良信
息。
A、政府机关
B、企业
C、公众
D、互联网服务单位
答案:C
137.从根本上防范和避免仿冒或者假借政府等机构及组织散布的违法有害信息,
必须。。
A、发展信息高技术
B、建立完善的惩罚制度和加大惩罚力度
C、加强政府机构管理
D、建立信息发布和获取的正当途径
答案:D
138.扰乱公共秩序,妨害公共安全,侵犯人身权利、财产权利,妨害社会管理,
具有社会危害性,依照《刑法》的规定构成犯罪的,依法追究刑事责任;尚不够
刑事处罚的,由()依照《治安管理处罚法》给予治安管理处罚。
A、公安机关
B、工商部门
C、文化行政部门
D、保安
答案:A
139.MySQL提供了非标准的命令0,可以收回相应的权限
A、GRANT
B、INSERT
C、SELECT
D、REVOKE
答案:D
140.审核责任人的审核内容不包括
A、账号责任人岗位职责
B、账号申请审批情况
C、权限变更等流程执行情况
D、口令修改执行情况
答案:A
141.著作权的权利内容包括发表权、署名权、修改权、展览权、表演权、放映权、
广播权、信息网络传播权、摄制权等。下列行为属于表演权的是()o
A、公开表演作品,以及用各种手段公开播送作品的表演
B、公开陈列美术作品、摄影作品的原件或者复制件
C、通过放映机、幻灯机等技术设备公开再现美术、摄影、电影和以类似摄制电
影的方法创作的作品
D、以有线或者无线方式向公众提供作品,使公众可以在其个人选定的时间和地
点获得作品
答案:A
142.信息安全保障技术框架(IATF)中,主要讨论了纵深防御的技术方面。它从技
术方面根据信息安全的需求将信息系统解构为0、保护区域边界、保护计算环境
和支撑性基础设施这四个基本方面
A、保护网络基础设施
B、保护操作系统
C、保护计算机硬件
D、保护核心信息持有人员
答案:A
143.在CC标准的技术安全措施文档规范中,密码支持类的密码功能不包括?
A、身份认证
B、数据机密性
C、完整性保护
D、访问控制
答案:D
144.在使用Python操作文件时,我们可以使用Python内置的open()函数打开
一个文件,创建一个file对象,而open的第二个参数为access_mode,那下列
关于该参数描述错误的是
Axr以只读方式打开文件。
B、rb以二进制格式打开一个文件用于只读。
C、wb以二进制格式打开一个文件只用于写入。
D、ab打开一个文件用于读写
答案:D
145.密钥管理主要研究如何在0的环境中,为用户分发密钥信息,使得密钥能够
安全正确并有效地发挥作用
Av安全
B、不安全
C、复杂
D、简单
答案:B
146.Windows系统中的()不仅可以使用本域的资源,还可以使用其他域的资源
A、全局组
B、本地组
C、特殊组
D、来宾组
答案:A
147.内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当
得出以下哪项结论:()
A、这种缺乏了解会导致不经意地泄露敏感信息
B、信息安全不是对所有职能都是关键的
C、IS审计应当为那些雇员提供培训
D、该审计发现应当促使管理层对员工进行继续教育
答案:A
148.下面哪一个是oracle数据库管理员用户或根用户?
A、sys
B、manager
C、root
D\mysql_admin
答案:A
149.某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登陆功能,
用户如果使用上次的IP地址进行访问,就可以无需验证直接登录,该功能推出
后,导致大量用户账号被盗用,关于以上问题的说法正确的是:
A、网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码导致攻击面
增大,产生此安全问题
B、网站问题是由于用户缺乏安全意识导致,使用了不安全的功能,导致网站攻
击面增大,产生此问题
C、网站问题是由于使用便利性提高带来网站用户数增加,导致网络攻击面增大,
产生此安全问题
D、网站问题是设计人员不了解安全设计关键要素,设计了不安全的功能,导致
网站攻击面增大,产生此安全问题
答案:D
150.防火墙通常采用哪两种核心技术
A、包过滤和应用代理
B、包过滤和协议分析
C、协议分析和应用代理
D、协议分析和协议代理
答案:A
151.中央网络安全和信息化领导小组成立于()。
A、2014年2月
B、2014年3月
C、2016年2月
D、2016年3月
答案:A
152.下列分组密码的工作模式不包括
A、电码本模式(ECB)
B、密码分组链接模式(CBC)
C、明文反馈模式(PFB)
D、计数器模式(CTR)
答案:C
153.PHP中,以下哪一个函数能执行系统命令并回显结果?
Avexec
B、passthru
C、sheIl_exec
D、popen
答案:B
154.根据《治安管理处罚法》有关规定,结伙斗殴,情节较重的,处()
A、5日以下拘留,可以并处500元以下罚款
B、5日以上10日以下拘留,可以并处500元以下罚款
C、10日以上15日以下拘留,可以并处1000元以下罚款
D、15日以上拘留,可以并处1000元以下罚款
答案:C
155.检测并报告信息安全事态属于信息安全事件管理过程的0阶段
A、规划和准备
B、使用
C、评审
D、改进
答案:B
156.信息基础设施风险评估工具包括()和渗透性测试工具
A、脆弱点评估工具
B、渗透性评估工具
C、脆弱点测试工具
D、系统评估工具
答案:A
157.利用互联网侮辱他人或者捏造事实诽谤他人的犯罪行为适用我国()关于侮
辱罪、诽谤罪的规定。
A、宪法
B、《刑法》
C、《网络安全法》
D、《互联网信息服务管理办法》
答案:B
158.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是
A、目前一般采用基于对称密钥加密或公开密钥加密的方法
B、身份鉴别一般不用提供双向的认证
C、数字签名机制是实现身份鉴别的重要机制
D、身份鉴别是授权控制的基础
答案:B
159.基于对客体安全级别与主体安全级别的比较来进行访问控制的是。。
A、被动访问控制
B、自主访问控制
C、强制访问控制
D、完全访问控制
答案:C
160.明御SOC是一个什么类型的设备?
A、日志收集与分析设备
B、流量收集与分析设备
C、威胁情报收集与分析设备
D、漏洞扫描与监测设备
答案:A
161.密码分析者攻击密码体制的方法不包括
A、穷举攻击
B、侧信道攻击
C、解密变换攻击
D、碰撞解密攻击
答案:D
162.安全管理员的主要职责不包括{input}
A、保障计算机网络设备、信息系统和配套的设施的安全,保障运行环境的安全
B、负责落实互联网安全保护技术措施,并保障互联网安全保护技术措施功能的
正常发挥
C、负责落实防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行
为的技术措施
D、不得对系统设置后门
答案:D
163.()是在风险评估的基础上,分析各种信息安全事件发生时对业务功能可能
产生的影响,进而确定应急响应的恢复目标。
A\风险评估
B、业务影响分析
C、制订应急响应策略
D、制定网络安全预警流程
答案:B
164.对消防安全监管,归属政府哪个职能部门管理?
A、公安机关
B、文化行政
C、工商行政
D、电信管理
答案:A
165.以下不属于数据库审计的功能是?
A、对攻击行为告警
B、数据库操作行为审计
C、监控数据服务器状态
D、扫描数据库漏洞
答案:C
166.以下关于SMTP和POP3协议的说法哪个是错误的:
A、SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议
B、SMTP和POP3协议明文传输数据,因此存在数据泄露的可能
C、SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题
D、SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件
答案:A
167.为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风
险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述
错误的是()。
A、自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的
风险评估
B、自评估应参照相应标准、依据制定的评估方案和评估准则,结合系统特定的安
全要求实施
C、自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机
构来实施
D、周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化
部分进行
答案:C
168.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密
码?
A、遵循国家的安全法律
B、降低电脑受损的几率
C、确保不会忘掉密码
D、确保个人数据和隐私安全
答案:D
169.以下关于SQLMap描述正确的是?
A、SQLMap是一个自动化WEB漏洞扫描器,能够发现基本的WEB漏洞
B、SQLMap是一个自动化SQL注入工具
C、SQLMap是一个脚本语言
D、SQLMap是基于JAVA的
答案:B
170.以下关于WebShelI描述错误的是?
A\WebSheII是一张网页
B、WebShelI又被成为网页后门
C、利用上传的WebShelI必须使用WebShelI管理工具才行进行任意代码或命令
执行
D、WebShelI通常由asp、aspx、php、Jsp等Web应用程序语言进行开发
答案:C
171.等级保护中的“一个中心、三重防护”具体是指。
Ax日志审计中心、安全计算环境防护、安全区域边界防护、安全通信网络防护
B、日志审计中心、安全物理环境防护、安全区域边界防护、安全通信网络防护
C、安全管理中心、安全物理环境防护、安全区域边界防护、安全通信网络防护
D、安全管理中心、安全计算环境防护、安全区域边界防护、安全通信网络防护
答案:D
172.跨站脚本攻击漏洞(XSS)需要用到什么编程语言来构造攻击代码()
A、CSS
B、python
C、php
Dvjavascript
答案:D
173.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的
一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑
的攻击方式:
A、攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,
CPU资源占用始终100%
B、攻击者利用软件脚本使用多重嵌套查询,在数据量大时会导致查询效率低,
通过发送大量的查询导致数据库响应缓慢
C、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连
接数,导致并发连接数耗尽而无法访问
D、攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问
答案:D
174.从系统工程的角度来处理信息安全问题,以下说法错误的是:
A、系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融
合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指
南。
B、系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信
任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内。
C、系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,
是一种使用面向开发的方法。
D、系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基
础上,通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定
义的、成熟的、可测量的先进学科。
答案:C
175.办理信息系统安全保护等级备案手续时第三级以上信息系统应当同时提供
系统使用的信息安全产品清单及其认证、()证明
A、上市许可
B、销售许可
C、技术认定
D、环保认定
答案:B
176,著作权的权利内容包括发表权、署名权、修改权、保护作品完整权、复制权、
改编权、翻译权、汇编权等。下列行为属于发表权的是()0
A、改变作品,创作出具有独创性的新作品
B、修改或者授权他人修改作品
C、将作品或者作品的片段通过选择或者编排,汇集成新作品
D、决定将作品公之于众
答案:D
177.用户在办理入网手续时,应当填写由()监制的用户等级表。
A、网络安全协会
B、公安机关
C、政府办公厅
D、检察院
答案:B
178.在风险处置过程中,应当考虑的风险处置措施,通常在哪种情况下采用?
A、负面影响损失小于安全投入
B、负面影响损失和安全投入持平
C、负面影响损失和安全投入都很小
D、安全投入小于负面影响损失
答案:D
179.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动
不同电子身份认证之间的互认
A、认证身份
B、安全身份
C、可信身份
D、实名认证
答案:C
180.关于Iinux下的用户和组,以下描述不正确的是。
A、在Iinux中,每一个文件和程序都归属于一个特定的“用户”
B、系统中的每一个用户都必须至少属于一个用户组
C、用户和组的关系可以是多对一,一个组可以有多个用户,一个用户不能属于
多个组
D、root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限
答案:C
181.TCPSYNFIood网络攻击是利用了TCP建立连接过程需要一次握手的特点而
完成对目标进行攻击的。
A、1
B、2
C、3
D、6
答案:C
182.电子认证服务机构向工业和信息化部隐瞒有关情况、提供虚假材料或者拒绝
提供反映其活动的真实材料的,由工业和信息化部责令改正,给予警告或者处以
0的罚款。
A、1000元以上5000元以下
B、5000元以上1万元以下
C、1万元以上2万元以下
D、2万元以上5万元以下
答案:B
183.基于源的过滤技术通过内容的来源进行过滤,以下属于基于源的过滤技术的
有0
A、IP包过滤
B、内容分级审查
C、关键字过滤
D、启发式内容过滤
答案:A
184.传入我国的第一例计算机病毒是()
A、大麻病毒
B、米开朗基罗病毒
C、1575病毒
D、小球病毒
答案:D
185.在EDR中,下列选项不属于勒索风险评估的是
A、弱口令
B、系统漏洞
C、恶意进程
D、资源占用
答案:D
186.残余风险是风险管理中的一个重要概念。在信息安全风险管理中,关于残余
风险描述错误的是()
A、残余风险是采取了安全措施后,仍然可能存在的风险:一般来说,是在综合
考虑了安全成本与效益后不去控制的风险
B、残余风险应受到密切监视,它会随着时间的推移而发生变化,可能会在将来
诱发新的安全事件
C、实施风险处理时,应将残余风险清单告知信息系统所在组织的高管,使其了
解残余风险的存在和可能造成的后果
D、信息安全风险处理的主要准则是尽可能降低和控制信息安全风险,以最小残
余风险值作为风险管理效果评估指标
答案:D
187,从安全的角度来看,运行哪一项起到第一道防线的作用:
A、远端服务器
B、Web服务器
C、防火墙
D、使用安全shell程序
答案:C
188.网络安全的基本属性是0o
A、不可用性
B、非完整性
C、绝对机密性
D、以上均不属于
答案:D
189.防火墙策略不但指出防火墙处理诸如WebxEmail或TeInet等应用程序通信
的方式,还描述了防火墙的管理和更新方式。防火墙不阻止下列哪种网络数据包
0
A、来自未授权的源地址且目的地址为防火墙地址的所有入站数据包
B、源地址是内部网络地址的所有入站数据包
C、包含ICMP请求的所有入站数据包
D、来自授权的源地址
答案:D
190.建设关键信息基础设施,应当保证安全技术措施。。
A、同步规划、同步建设、同步审计
B、同步规划、同步建设、同步使用
C、同步审计、同步建设、同步使用
D、同步审计、同步设计、同步使用
答案:B
191.信息发布审核的主体为0
A、信息审核单位
B、互联网信息服务提供者
C、用户
D、民间组织
答案:B
192.管理体系审计员进行通信访问控制审查,首先应该关注:()
A、维护使用各种系统资源的访问日志
B、在用户访问系统资源之前的授权和认证
C、通过加密或其他方式对存储在服务器上数据的充分保护
D、确定是否可以利用终端系统资源的责任制和能力
答案:D
193.0数据库备份只记录自上次数据库备份后发生更改的数据
Ax完整备份
B、差异备份
C、增量备份
D、副本备份
答案:B
194.网络犯罪的人一般具有较高的专业水平体现了互联网信息内容安全犯罪()
的特点。
A、犯罪手段隐蔽化
B、犯罪主体专业化
C、犯罪后果严重化
D、犯罪手段提升
答案:B
195.哪个不是美国信息安全测评认证体系模块
A、信息安全系统测评
B、通用准则评估和认证计划:CCEVS)
C、密码算法正确性检测(CAVP)
D、网络模块安全性认证
答案:D
196.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。
A、统一而精确地的时间
B、全面覆盖系统资产
C、包括访问源、访问目标和访问活动等重要信息
D、可以让系统的所有用户方便的读取
答案:D
197.我国现在互联网信息内容安全管理模式为{input}o
A、政府主导性
B、机构主导型
C、民间团体主导型
D、个人主导型
答案:A
198.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎
么办?______
A、现在网络主播很流行,很多网站都有,可以点开看看
B、安装流行杀毒软件,然后再打开这个页面
C、访问完这个页面之后,全盘做病毒扫描
D、弹出的广告页面,风险太大,不应该去点击
答案:D
199.以下哪个命令可以追踪本地路由表信息?
A、Tracert
B、nslookup
C\teInet
D、whoami
答案:A
200.根据2010年实施的《关于办理网络赌博犯罪案件适用法律若干问题的意见》,
不属于“开设赌场”或“开设赌场共同犯罪”行为的是()。
A、建立赌博网站并接受投注的
B、建立赌博网站并提供给他人组织赌博的
C、为赌博网站担任代理并接受投注的
D、组织或者进行淫秽表演的
答案:D
201.跨站脚本攻击的主要防御手段为输入检查和()。
A、输出检查
B、验证码
C、反XSS令牌
D、请求检查
答案:A
202.Tomcat服务器是一个免费的开放源代码的Web应用服务器,属于轻量级应
用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发
和调试JSP程序的首选,以下属于Tomcat安全加固选项的是
A、删除全部应用
B、使用root启动Tomcat
C、无需设置访问日志
D、修改管理密码为高强度密码
答案:D
203.中国互联网违法和不良信息举报中心主要职责不包括(input}
A、监控用户个人信息,过滤不良信息
B、接受和处置社会公众对互联网违法和不良信息的举报
C、指导全国各地各网站开展举报工作
D、指导全国具有新闻登载业务资质的网站开展行业自律
答案:A
204.()标准阐述了等级测评的原则、测评内容、测评强度、单元测评要求、整
体测评要求、等级测评结论的产生方法等内容,用于规范和指导测评人员如何开
展等级测评工作。
AxGB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》
B、GB/T28448-2012《信息安全技术信息系统安全等级保护测评要求》
CxGB/T28449-2012《信息安全技术信息系统安全等级保护测评过程指南》
D、GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》
答案:B
205.如果需要备份整个网络服务器数据,或者有存储设备与服务器相连来备份它
们的重要数据时,可以考虑使用0战略。
A、备份网络或服务器
B、备份个人计算机
C、备份云平台
D、备份本地计算机
答案:A
206.信息安全培训制度,是指互联网上网服务营业场所的信息安全管理人员和技
术人员必须接受相应的信息安全培训I,考核通过后()。
A、分批上岗
B、着装上岗
C、立即上岗
D、持证上岗
答案:D
207.在常用的网络边界防护技术中,后来的防火墙增加了0技术,可以隐藏内网
设备的IP地址,给内部网络蒙上面纱,成为外部“看不到”的灰盒子
A、ACL
B、NAT/PAT
C、IPS
D、HTTPS
答案:B
208.2006年,BSI颁布了。,用于指导组织实施业务连续性管理体系。
A、《业务连续性通用技术要求》
B、《业务连续性管理一规范》
C、《业务连续性管理实施规程》
D、《良好实践指南》
答案:C
209.木马(Trojan)是一种提供正常功能的程序,但是一旦触发,就会在后台执行
未经授权的操作或破坏行为。以下关于木马错误的是()。
A、木马(Trojan)是一种提供正常功能的程序,但是一旦触发,就会在后台执行
未经授权的操作或破坏行为
B、与一般的计算机病毒相同,单纯的木马具备自我复制能力。
C、单纯的木马不会主动感染系统中的其他组件。
D、木马通过某些
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025商场合同补充协议
- 2025劳务承包合同范本2
- 宁波浙江余姚市托育综合服务中心(余姚市托育园)第四次编外招聘9人笔试历年典型考点(频考版试卷)附带答案详解
- 2024年02月甘肃银行度社会招考笔试历年参考题库附带答案详解
- 2025工程合同书(标准模版)
- 2025的施工劳务合同
- 新建压合机项目可行性研究报告
- 蜂窝蓄热体项目立项申请报告
- 2025建材订货合同范本
- 天然气汽车燃料电池化-洞察分析
- GB/T 45089-20240~3岁婴幼儿居家照护服务规范
- 居家养老服务报价明细表
- MOOC 研究生学术规范与学术诚信-南京大学 中国大学慕课答案
- 浙江大学实验报告(流体力学)
- 走进无字书图书馆(课堂PPT)
- 网络安全运维培训测试题
- 民政部主管社团管理办法
- 内蒙古自治区重大建设项目档案验收实施细则
- 四方合作协议合同书(共4页)
- 防护设备操作手册
- 学前教育-幼儿园环境创设对幼儿创造力和审美性影响研究
评论
0/150
提交评论