2024年全国《网络与信息安全管理员》技术及理论知识考试题库与答案_第1页
2024年全国《网络与信息安全管理员》技术及理论知识考试题库与答案_第2页
2024年全国《网络与信息安全管理员》技术及理论知识考试题库与答案_第3页
2024年全国《网络与信息安全管理员》技术及理论知识考试题库与答案_第4页
2024年全国《网络与信息安全管理员》技术及理论知识考试题库与答案_第5页
已阅读5页,还剩86页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年全国《网络与信息安全管理员》技术

及理论知识考试题库与答案

一、单选题

1.向有限的空间输入超长的字符串是哪一种攻击手段?

o

B、缓冲区溢出

C、网络监听

D、IP欺骗

参考答案:B

2.关于信息安全事件分级,对于事发组织是可承受的

事件属于()。

A、一般事件

B、特别重大事件

C、重大事件

D、较大事件

参考答案:A

3.数据备份将()数据集合从应用主机的硬盘或阵列

复制到其它的存储介质的过程。

第1页共91页

A、全部

B、部分

C、少量

D、全部或部分

参考答案:D

4.各种职业集体对从业人员的道德要求,总是从本职

业的活动和交往的内容和方式出发,适应于本职业活动的客

观环境和具体条件。这说明职业道德具有()的特点。

A、多样性

B、时代性

C、客观性

D、实践性

参考答案:A

5.加密技术通常分为两大类()。

A.对称加密

B.明文加密

C.非对称加密

D.密文加密

E.密钥加密

第2页共91页

参考答案:AC

6.在防火墙的“访问控制”应用中,内网、外网、DMZ

三者的访问关系为0

A.内网可以访问外网

B.内网可以访问DMZ区

C.DMZ区可以访问内网

D.外网可以访问内网

参考答案:ABC

7.以下哪一项属于信息欺骗的范畴()

A.会话劫持

B.IP欺骗

C.重放攻击

D.社交工程

参考答案:ABC

8.相对于对称加密算法,非对称密钥加密算法()

A.加密数据的速率较低

B.更适合于现有网络中以所传输数据(明文)的加解密

处理

C.安全性更好

第3页共91页

D.加密和解密的密钥不同

参考答案:ACD

9.应启用应用系统日志审计功能,审计日志内容应至

少包含以下项()

A.用户登录、登出、失败登陆日志

B.管理员授权操作日志

C.创建、删除(注销)用户操作日志

D.重要业务操作

参考答案:ABCD

10.主机系统高可用技术中在系统出现故障时需要进

行主机系统切换的是()

A.双机热备份方式

B.双机互备方式

C.多处理器协同方式

D.群集并发存取方式

参考答案:ABC

H.技术有效的安全运营包含下面哪些()

A.漏洞管理

B.威胁管理

第4页共91页

C.事件管理

D.运营可视

参考答案:ABCD

12.对于远程访问VPN须制定的安全策略有:()

A.访问控制管理

B.用户身份认证、智能监视和审计功能

C.数据加密

D.密钥和数字证书管理

参考答案:ABCD

13.以下哪项不是划分虚拟局域网时考虑的问题?

A、基于安全性的考虑

B、基于网络性能的考虑

C、基于用户访问时间考虑

D、基于组织结构上考虑

参考答案:C

14.信息安全管理最关注的是0

A、外部恶意攻击

B、病毒对PC的影响

第5页共91页

C、内部恶意攻击

D、病毒对网络的影响

参考答案:C

15.下列关于跨站请求伪造的说法正确的是0

A.只要你登陆一个站点A且没有退出,则任何页面都以

发送一些你有权限执行的请求并执行

B.站点A的会话持续的时间越长,受到跨站请求伪造攻

击的概率就越大

C.目标站点的功能采用GET还是POST并不重要,只不过

POST知识加大了一点点跨站请求伪造的难度而已

D.有时候负责的表单采用多步提交的方式防止跨站请

求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多

步提交

参考答案:ABCD

16.MSS服务漏洞管理的工作包含()

A.漏洞分析

B.弱口令分析

C.新漏洞预警

D.漏洞的修复补丁发布

第6页共91页

参考答案:ABC

17.入侵检测应用的目的:

A.实时检测网络流量或主机事件

B.数据包过滤

C.在发现攻击事件时及时反应

D.检测加密通道中传输的数据

参考答案:AC

18.网络运营者收集、使用个人信息,应当遵循。的原

则,公开收集、使用规则,明示收集、使用信息的目的、方式

和范围,并经被收集者同意。

A.真实

B.合法

C.正当

D.必要

参考答案:BCD

19.网络安全,是指通过采取必要措施,防范对网络的

攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络

处于稳定可靠运行的状态,以及保障网络数据的()的能力。

A.真实性

第7页共91页

B.完整性

C.保密性

D,可用性

参考答案:BCD

20.强制访问控制用户与访问的信息的读写关系正确

的是()。

A.下读:用户级别大于文件级别的读操作

B.上写:用户级别大于文件级别的写操作

C.上读:用户级别低于文件级别的读操作

D.下写:用户级别小于文件级别的写操作E.下写:用户

级别等于文件级别的写操作

参考答案:AC

21.关于黑客攻击中肉鸡的认识,正确的是()

A.肉鸡通常不是自愿的

B.肉鸡事先已经被植入木马

C.黑客通过木马控制肉鸡参与攻击

D.完全无法判断电脑是否已成为肉鸡

参考答案:ABC

22.在设计密码的存储和传输安全策略时应考虑的原

第8页共91页

则包括()。

A.禁止文明传输用户登录信息机身份凭证

B.禁止在数据库或文件系统中明文存储用户密码

C.必要时可以考虑COOKIE中保存用户密码

D.应采用单向散列值在数据库中存储用户密码,并使用

强密码,在生产单向散列值过程中加入随机值

参考答案:ABD

23.数据库日志收集分析系统主要有。模块组成。

A.收集

B.过滤清洗

C.存储

D.分析

参考答案:ABCD

24.防火墙的性能测试包括()。

A.吞吐量

B.丢包率

C.延迟

D.每秒新连接的建立能力

E.病毒威胁

第9页共91页

参考答案:ABCD

25.交换机控制平面的功能不包括哪个()

A、业务处理

B、路由运算

C、系统加载

D、流量统计

参考答案:C

26.下列哪个部门不属于典型的信息安全领导小组组

成部门()

A、后勤服务部门

B、信息技术部门

C、业务应用部门

D、安全管理部门

参考答案:A

27.在Windows系统下观察到,u盘中原来没有回收站,

现在多出一个回收站来,则最可能的原因是()

A、u盘坏了

B、感染了病毒

C、磁盘碎片所致

第10页共91页

D、被攻击者入侵

参考答案:B

28.下列保护系统账户安全的措施中,哪个措施对解决

口令暴力破解无帮助()

A、设置系统的账户锁定策略,在用户登录输入错误次

数达到一定数量时对账户进行锁定

B、更改系统管理员的用户名

C、给管理员账户一个安全的口令

D、使用屏幕保护并设置返回时需要提供口令

参考答案:D

29.DDOS攻击破坏了系统的()

A、可用性

B、保密性

C、完整性

D、真实性

参考答案:A

30.当出现故障时,可以将故障归类从而缩减故障定位

范围。下面哪项不属于接口配置类故障0

A、两端接口双工模式不一致

第11页共91页

B、IP地址冲突

C、接口认证不一致

D、两端收发光功率不一致

参考答案:D

31.关于信息安全事件管理和应急响应,以下说法错误

的是0

A、应急响应是指组织为了应对突发/重大信息安全事件

的发生所做的准备,以及在事件发生后所采取的措施

B、应急响应管理过程分为遏制、根除、处置、恢复、

报告和跟踪6个阶段

C、对信息安全事件的分级主要参考信息系统的重要程

度、系统损失和社会影响三个方面

D、根据信息安全事件的分级参考要素可将信息安全事

件划分为四个级别:特别重大事件、重大事件、较大事件和

一般事件

参考答案:B

32.系统工程霍尔三维结构模型从时间维、结构维、()

三个坐标对系统工程进行程序化

A、阶段维

B、进程维

第12页共91页

C、知识维

D、工作步骤维

参考答案:C

33.传统网络的局限性不包括下列哪项()

A、流量路径的调整能力不够灵活

B、网络新业务升级的速度较慢

C、网络协议实现复杂,运维难度较大

D、不同厂家设备实现机制相似,操作命令差异较小,

易于操作

参考答案:D

34.下列关于安全口令的说法,正确的是:

A、不使用空口令或系统缺省的口令,因为这些口令众

所周之,为典型的弱口令。

B、口令中不应包含本人、父母、子女和配偶的姓名和

出生日期、纪念日期、登录名、E-mail地址等等与本人有关

的信息,以及字典中的单词

C、口令不应该为用数字或符号代替某些字母的单词

D、这些安全口令应集中保管,以防丢失

参考答案:ABC

第13页共91页

35.进一步明确大数据()、开放等各环节的责任主体

和具体措施,完善安全保密管理措施,切实加强对涉及国家

利益、公共安全、商业秘密、个人隐私等信息的保护。

A、采集

B、传输

C、存储

D、使用

参考答案:ABCD

36.关于黑客注入攻击说法正确的是:

A、它的主要原因是程序对用户的输入缺乏过滤

B、一般情况下防火墙对它无法防范

C、对它进行防范时要关注操作系统的版本和安全补丁

D、注入成功后可以获取部分权限

参考答案:ABD

37.任何个人和组织应当对其使用网络的行为负责,不

得设立用于()违法犯罪活动的网站、通讯群组,不得利

用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物

品以及其他违法犯罪活动的信息。

A、实施诈骗

第14页共91页

B、制作或者销售违禁物品

C、传授犯罪方法

D、制作或者销售管制物品

参考答案:ABCD

38.软件逆向的应用包括

A、软件破解

B、软件开发

C、病毒分析

D、漏洞分析

参考答案:ABCD

39.机房内的()及消防系统应符合有关标准、规范的要

求。

A、照明

B、温度

C、湿度

D、防静电设施

参考答案:ABCD

40.逻辑强隔离装置部署在应用服务器与数据库服务

器之间,实现哪些功能0?

第15页共91页

A、访问控制

B、网络强隔离

C、地址绑定

D、防SQL注入攻击

参考答案:ABCD

41.如何防范个人口令被字典暴力攻击()

A、确保口令不在终端上再现

B、避免使用过短的口令

C、使用动态口令卡产生的口令

D、严格限定从一个给定的终端进行非法认证的次数

参考答案:BCD

42.制度标准的认定和计算机案件的数据鉴定()

A、是一项专业性较强的技术工作

B、必要时可进行相关的验证或侦查实验

C、可聘请有关方面的专家,组成专家鉴定组进行分析

鉴定

D、可以由发生事故或计算机案件的单位出具鉴定报告

参考答案:ABC

43.对于防火墙不足之处,描述正确的是()

第16页共91页

A.无法防护基于尊重作系统漏洞的攻击

B.无法防护端口反弹木马的攻击

C.无法防护病毒的侵袭

D.无法进行带宽管理

参考答案:ABC

44.IP欺骗的技术实现与欺骗攻击的防范措施包括()

A.使用抗IP欺骗功能的产品

B.严密监视网络,对攻击进行报警

C.使用最新的系统和软件,避免会话序号被猜出

D.严格设置路由策略:“拒绝来自网上,且声明源于本地

地址的包”

参考答案:ABCD

45.防火墙能够作到些什么?

A.包过滤

B.包的透明转发

C.阻挡外部攻击

D.记录攻击

参考答案:ABCD

46.应根据情况综合采用多种输入验证的方法,以下输

第17页共91页

入验证方法需要采用()

A.检查数据是否符合期望的类型

B.检查数据是否符合期望的长度

C.检查数据是否符合期望的数值范围

D.检查数据是否包含特殊字符

参考答案:ABCD

47.在地址翻译原理中,防火墙根据什么来使要传输到

相同的目的IP发送给内部不同的主机上():

A.防火墙记录的包的目的端口

B.防火墙使用广播的方式发送

C.防火墙根据每个包的时间顺序

D.防火墙根据每个包的TCP序列号

参考答案:AD

48.ARP欺骗的防御措施包括()

A.使用静态ARP缓存

B.使用三层交换设备

C.IP与MAC地址绑定

D.ARP防御工具

参考答案:ABCD

第18页共91页

49.按照不同的商业环境对VPN的要求和VPN所起的作

用区分,VPN分为:()

A.内部网VPN

B.外部网VPN

C.点对点专线VPN

D.远程访问VPN

参考答案:ABD

50.做好信息安全应急管理工作的重要前提是()

A、事件报告

B、事件分级

C、事件响应

D、事件分类

参考答案:B

51.以下关于灾难恢复和数据备份的理解,正确的是()

A、增量备份是备份从上次完全备份后更新的全部数据

文件

B、依据具备的灾难恢复资源程度的不同,灾难恢复能

力分为7个等级

C、数据备份按照数据类型划分可以划分为系统数据备

第19页共91页

份和用户数据备份

D、如果系统在一段时间内没有出现过问题,就可以不

用再进行容灾演练了

参考答案:C

52.在排除网络故障时,你按照接入层,汇聚层,核心

层的顺序,逐层判断并排除问题的根源,这种网络故障排除

方法属于下列哪一种()

A、分块法

B、对比配置法

C、分段法

D、自底向上法

参考答案:C

53.在许多组织机构中,产生总体安全性问题的主要原

因是0

A、缺少安全性管理

B、缺少故障管理

C、缺少风险分析

D、缺少技术控制机制

参考答案:A

第20页共91页

54.针对不同的需求,DHCP服务器支持多种类型的地址

分配策略,其中不包括()

A、手工分配方式

B、动态分配方式

C、重复分配方式

D、自动分配方式

参考答案:C

55.下列方法中()可以作为防止跨站脚本的方法。

A、验证输入数据类型是否正确

B、使用白名单对输入数据进行验证

C、使用黑名单对输入数据进行安全检查或过滤

D、对输出数据进行净化

参考答案:ABCD

56.下列措施中,()能帮助较少跨站请求伪造。

A、限制身份认证cookie的到期时间

B、执行重要业务之前,要求用户提交额外的信息

C、使用一次性令牌

D、对用户输出进行处理

参考答案:ABC

第21页共91页

57.拒绝服务攻击的后果是()。

A、信息不可用

B、应用程序不可用

C、系统宕机

D、阻止通信

参考答案:ABCD

58.黑客社会工程学是一种利用人的弱点如人的本能

反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等

危害手段,获取自身利益的手法。其经典技术有

A、直接索取

B、个人冒充

C、反向社会工程

D、邮件利用

参考答案:ABCD

59.以下哪些因素会威胁数据安全?()

A、非法入侵

B、硬盘驱动器损坏

C、病毒

D、信息窃取

第22页共91页

参考答案:ABCD

60.防火墙的包过滤功能会检查如下信息:O

A、源IP地址

B、目标IP地址

C、源端口

D、目标端口

参考答案:ABCD

61.国网公司对大数据安全的要求包括:O

A、隐私保护

B、大数据安全标准的制定

C、安全姑那里机制的规范

D、网络环境的安全感知

参考答案:ABCD

62.下面叙述中属于Web站点与浏览器的安全通信的是

A、Web站点验证客户身份

B、浏览器验证Web站点的真实性

C、Web站点与浏览器之间信息的加密传输

D、操作系统的用户管理

第23页共91页

参考答案:ABC

63.做渗透测试的第一步是()

A、信息收集

B、漏洞分析与目标选定

C、拒绝服务攻击

D、尝试漏洞利用

参考答案:A

64.某单位采购主机入侵检测,用户提出了相关的要求,

其中哪条要求是错误的?

A.实时分析网络数据,检测网络系统的非法行为

B.不占用其他计算机系统的任何资源

C.不会增加网络中主机的负担

D.可以检测加密通道中传输的数据

参考答案:A

65.下面是恶意代码生存技术是()。

A.三线程技术

B.加密技术

C.变换技术

D.本地隐藏技术

第24页共91页

参考答案:B

66.计算机软件一般包括系统软件和()。

A.源程序

B.应用软件

C.管理软件

D.科学计算

参考答案:B

67.为了保护企业地知识产权和其它资产,当终止与员

工地聘用关系时下面哪一项是最好地方法?()

A.进行离职谈话,让员工签署保密协议,禁止员工账号,

更改密码

B.进行离职谈话,禁止员工账号,更改密码

C.让员工签署跨边界协议

D.列出员工在解聘前需要注意地所有责任

参考答案:A

68.创建虚拟目录的用途是0。

A.一个模拟主目录的假文件夹

B.以一个假的目录来避免染毒

C.以一个固定的别名来指向实际的路径,这样,当主目

第25页共91页

录变动时,相对用户而言是不变的

D.以上皆非

参考答案:C

69.通常人们所说的一个完整的计算机系统应包括0。

A.运算器、存储器和控制器

B.计算机和它的外围设备

C.系统软件和应用软件

D.计算机的硬件系统和软件系统

参考答案:D

70.智能卡的片内操作系统C0S一般由通信管理模块、

安全管理模块、应用管理摸块和文件管理模块四个部分组成。

其中数据单元或记录的存储属于()。

A.通信管理模块

B.安全管理模块

C.应用管理模块

D.文件管理模块

参考答案:D

71.有三种基本地鉴别地方式:你知道什么,你有什么,

以及()

第26页共91页

A.你需要什么

B.你看到什么

C.你是什么

D.你做什么

参考答案:C

72.关于信息内容安全事件的应急处置措施,以下说法

正确的是()

A、信息内容安全归属于网络舆论管控,应交由宣传部

门全权处理

B、信息内容安全主要指网络系统存储、传输信息内容

的完整性被破坏而导致的信息篡改

C、信息内容安全应按照严格程序进行应急处置,做到

先研判、再取证、后处置

D、处置信息内容安全事件时,除确保系统和信息本身

安全外,还应做好受波及人群的思想教育工作,以消除由此

产生的负面影响

参考答案:D

73.在路由表中存在到达同一个目的网络的多个路由

条目,这些路由称之为()

A、次优路由

第27页共91页

B、多径路由

C、等价路由

D、默认路由

参考答案:C

74.关键信息基础设施是经济社会运行的神经中枢,是

网络安全的重中之重。运营者应当设置专门安全管理机构,

并对专门安全管理机构负责人和关键岗位人员进行()

A、岗位技能培训

B、安全背景审查

C、安全职责划分

D、绩效年度考核

参考答案:B

75.以下属于XSS漏洞的危害的是0

A.盗取账号

B.劫持会话

C.脱库

D.刷流量

参考答案:ABD

76.0根据所依据的难解问题,除了哪个以外,公钥密

第28页共91页

码体制分为以下分类。()

A、大整数分解问题

B、离散对数问题

C、椭圆曲线离散对数问题

D、生日悖论

参考答案:D

77.()网络安全的基本属性是0。

A、机密性

B、可用性

C、完整性

D、上面3项都是

参考答案:D

78.()防火墙技术是一种()安全模型。

A、被动式

B、主动式

C、混合式

D、以上都不是

参考答案:A

第29页共91页

79.()防火墙中地址翻译的主要作用是:()。

A、提供代理服务

B、隐藏内部网络地址

C、进行入侵检测

D、防止病毒入侵

参考答案:B

80.()在网络中使用ACL的理由不包括()。

A、过滤穿过路由器的流量

B、定义符合某种特征的流量,在其他策略中调用

C、控制穿过路由器的广播流量

D、控制进入路由器的VTY访问

参考答案:A

81.张三将微信个人头像换成微信群中某好友头像,并

将昵称改为该好友的昵称,然后向该好友的其他好友发送一

些欺骗消息。该攻击行为属于以下哪类攻击?描述错误的是

0

A.暴力破解

B.拒绝服务攻击

C.社会工程学攻击

第30页共91页

D.口令攻击

参考答案:ABD

82.互联网远程接入控制的安全要求,二级系统和三系

统均应满足()

A.互联网远程接入必须选择较为安全的VPN接入方式

B.应当将VPN服务器放置于对外服务区域或Internet

防火墙之外

C.对经过VPN进行的远程业务访问必须设定严格的访问

控制规则,应尽量采用强认证,如证书、动态口令等进行远程

访问的认证

D.应当进行完整的访问记录事件审计

参考答案:ABCD

83.下面哪一项最好地描述了风险分析的目的?()

A、识别用于保护资产的责任义务和规章制度

B、识别资产以及保护资产所使用的技术控制措施

C、识别资产、脆弱性并计算潜在的风险

D、识别同责任义务有直接关系的威胁

参考答案:C

84.涉密信息系统的等级由系统使用单位确定,按照什

第31页共91页

么原则进行分级保护?()

A、谁主管,谁运维

B、谁主管,谁负责

C、谁主管,谁保障

参考答案:B

85.以下哪项不属于割接方案的前期准备0

A、风险评估

B、现场守局

C、现网概述

D、割接目标

参考答案:B

86.防火墙主要被部署在什么位置0

A、网络边界

B、骨干线路

C、重要服务器

D、桌面终端

参考答案:A

87.损失抑制是指采取措施使在()或事故发生后能减

少发生范围或损失程度。

第32页共91页

A、风险事故发生前

B、风险因素形成后

C、风险因素形成时

D、风险因素形成前

参考答案:C

88.下面关于时延与抖动的关系,描述正确的是0

A、时延大则可能抖动范围也小,时延小则可能抖动范

围也大

B、抖动时由于属于不同一个流的数据包的端到端时延

不等造成的

C、抖动的大小跟时延不相关

D、抖动的大小跟时延的大小直接相连

参考答案:D

89.建立注重信息安全的内部文化的第一步是()。

A、实施更强大的控制

B、开展定期安全意识培训

C、积极监控运营

D、获得执行管理层的认可

参考答案:D

第33页共91页

90.()在建立堡垒主机时()。

A、在堡垒主机上应设置尽可能少的网络服务

B、在堡垒主机上应设置尽可能多的网络服务

C、对必须设置的服务给与尽可能高的权限

D、不论发生任何入侵情况,内部网始终信任堡垒主机

参考答案:A

91.()密码学包括哪两个相互对立的分支()。

A、对称加密与非对称加密

B、密码编码学与密码分析学

C、序列算法与分组算法

D、DES和RSA

参考答案:B

92.()信箱通信是一种0通信方式。

A、直接通信

B、间接通信

C、低级通信

D、信号量

参考答案:B

第34页共91页

93.()分时操作系统的主要特征之一是提高()。

A、计算机系统的可靠性

B、计算机系统的交互性

C、计算机系统的实时性

D、计算机系统的安全性

参考答案:B

94.()若通过桌面系统对终端施行IP、MAC地址绑定,

该网络IP地址分配方式应为()。

A、静态

B、动态

C、均可

D、静态达到50%以上即

参考答案:A

95.()在数据库的安全性控制中,为了保护用户只能存

取他有权存取的数据。在授权的定义中,数据对象的(),授权

子系统就越灵活。

A、范围越小

B、范围越大

C、约束越细致

第35页共91页

D>范围越适中

参考答案:A

96.C()下列保护系统账户安全的措施中,哪个措施对

解决口令暴力破解无帮助?()

A、设置系统的账户锁定策略,在用户登录输入错误次数

达到一定数量时对账户进行锁定

B、更改系统内宣管理员的用户名

C、给管理员账户一个安全的口令

D、使用屏幕保护并设置返回时需要提供口令

参考答案:D

97.()以下不会在路由表里出现的是:()。

A、下一跳地址

B、网络地址

C、度量值

D、MAC地址

参考答案:D

98.()以下行为中,不属于威胁计算机网络安全的因素

是()。

A、操作员安全配置不当而造成的安全漏洞

第36页共91页

B、在不影响网络正常工作的情况下,进行截获、窃取、

破译以获得重要机密信息

C、安装非正版软件

D、安装蜜罐系统

参考答案:D

99.()有多个设备可以实现不同网络或网段的互连,工

作在开放系统互连参考模型物理层、数据链路和网络层的互

连设备分别称为()。

A、中继器网桥路由器

B、转发器路由器防火墙

C、网关网桥中继器

D、防火墙网关路由器

参考答案:A

100.()网络漏洞扫描系统通过远程检测()TCP/IP不同

端口的服务,记录目标给予的回答。

A、源主机

B、服务器

C、目标主机

D、以上都不对

第37页共91页

参考答案:C

101.()一个密码系统至少由明文、密文、加密算法、

解密算法和密钥5部分组成,而其安全性是由()决定的。

A、加密算法

B、解密算法

C、加解密算法

D、密钥

参考答案:D

102.()抵御电子邮箱入侵措施中,不正确的是()。

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

参考答案:D

103.()现今非常流行的SQL(数据库语言)注入攻击属

于下列哪一项漏洞的利用?()

A、域名服务的欺骗漏洞

B、邮件服务器的编程漏洞

C、服务的编程漏洞

第38页共91页

D、FTP服务的编程漏洞

参考答案:C

104.OESP除了AH提供的所以服务外,还提供0服务。

A、机密性

B、完整性校验

C、身份验证

D、数据加密

参考答案:D

105.()公司的一个员工被解雇了,他有权限使计算机

的文件加倍增加。你也想让新雇佣的员工具有和他一样的权

限,并确保被解雇的员工不能再访问和使用这些文件,应该

怎么办()。

A、重新命名老员工的帐户给新员工,更改密码

B、复制老员工的权限给新员工,删除老员工帐户

C、复制老员工帐户给新员工,删除老员工帐户

D、删除老员工帐户,将新员工的帐户放到老员工原属的

组里,并继承老员工的所有权限

参考答案:A

106.()未授权的实体得到了数据的访问权,这属于对

第39页共91页

安全的()。

A、机密性

B、完整性

C、合法性

D、可用性

参考答案:A

107.()下列选项中不是APT攻击的特点0。

A、目标明确

B、持续性强

C、手段多样

D、攻击少见

参考答案:D

108.()属于ISO安全体系结构中定义的0。

A、认证交换机制

B、通信业务填充机制

C、路由控制机制

D、公证机制

参考答案:D

第40页共91页

109.()系统是一种自动检测远程或本地主机安全性弱

点的程序。

A、入侵检测

B、防火墙

C、漏洞扫描

D、入侵防护

参考答案:C

110.()适合文件加密,而且有少量错误时不会造成同

步失败,是软件加密的最好选择,这种分组密码的操作模式

是指()。

A、电子密码本模式

B、密码分组链接模式

C、密码反馈模式

D、输出反馈模式

参考答案:D

111.()下面哪个功能属于操作系统中的中断处理功能

Oo

A、控制用户的作业排序和运行

B、对CPU、内存、外设以及各类程序和数据进行管理

第41页共91页

C、实现主机和外设的并行处理以及异常情况的处理

D、保护系统程序和作业,禁止不合要求的对程序和数据

的访问

参考答案:C

112.()下列选项中不是APT攻击的特点:()。

A、目标明确

B、持续性强

C、手段多样

D、攻击少见

参考答案:D

113.()信息通过网络进行传输的过程中,存在着被篡

改的风险,为了解决这一安全问题,通常采用的安全防护技

术是()。

A、加密技术

B、匿名技术

C、消息认证技术

D、数据备份技术

参考答案:C

H4.()为了保证计算机信息安全,通常使用0,以使计

第42页共91页

算机只允许用户在输入正确的保密信息时进入系统。

A、口令

B、密码

C、密钥

参考答案:A

115.()以下关于数字签名说法正确的是:()。

A、数字签名是在所传输的数据后附加上一段和传输数

据毫无关系的数字信息

B、数字签名能够解决数据的加密传输,即安全传输问题

C、数字签名一般采用对称加密机制

D、数字签名能够解决篡改、伪造等安全性问题

参考答案:D

116.()软件供应商或是制造商可以在他们自己的产品

中或是客户的计算机系统上安装一个一后门H程序。以下哪

一项是这种情况面临的最主要风险?()o

A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵

第43页共91页

参考答案:A

117.()IDS规则包括网络误用和:()。

A、网络异常

B、系统误用

C、系统异常

D、操作异常

参考答案:A

118.()通常所说的“病毒”是指()。

A、细菌感染

B、生物病毒感染

C、被损坏的程序

D、特制的具有破坏性的程序

参考答案:D

119.()下面关于密码算法的阐述,哪个是不正确的?()。

A、对于一个安全的密码算法,即使是达不到理论上的不

破的,也应当为实际上是不可破的。即是说,从截获的密文或

某些已知明文密文对,要决定密钥或任意明文在计算机上是

不可行的

B、系统的保密性不依赖于对加密体制或算法的保密,而

第44页共91页

依赖于密钥

C、对于使用公钥密码体制加密的密文,知道密钥的人,

就一定能够解密

D、数字签名的理论基础是公钥密码体制

参考答案:C

120.()在缓冲区溢出攻击技术中,以下哪一种方法不

能用来使得程序跳转到攻击者所安排的地址空间上执行攻

击代码?()。

A、激活记录

B、函数指针

C、长跳转缓冲区

D、短跳转缓冲区

参考答案:D

121.()在ES算法中,如果给定初始密钥K,经子密钥产

生的各个子密钥都相同,则称该密钥K为弱密钥,ES算法弱密

钥的个数为()。

A、2

B、4

C、8

第45页共91页

D、16

参考答案:B

122.()窃听是一种0攻击,攻击者()将自己的系统插

入到发送站和接收站之间。截获是一种()攻击,攻击者()将

自己的系统插入到发送站和接受站之间。

A、被动,无须,主动,必须

B、主动,必须,被动,无须

C、主动,无须,被动,必须

D、被动,必须,主动,无须

参考答案:A

123.()是按备份周期对整个系统所有的文件(数据)

进行备份,是克服系统数据不安全的最简单的方法。

A、按需备份策略

B、完整备份策略

C、差分备份策略

D、增量备份策略

参考答案:B

124.()假冒网络管理员,骗取用户信任,然后获取密码

口令信息的攻击方式被称为()。

第46页共91页

A、密码猜解攻击

B、社会工程攻击

C、缓冲区溢出攻击

D、网络监听攻击

参考答案:B

125.()作用在应用层,其特点是完全“阻隔”网络通

信流,通过对每种应用服务编制专门的代理程序,实现监视

和控制应用层通信流的作用。

A、分组过滤防火墙

B、应用代理防火墙

C、状态检测防火墙

D、分组代理防火墙

参考答案:B

126.()日志功能提供网络管理的()功能。

A、性能管理

B、记费管理

C、安全管理

D、配置管理

参考答案:C

第47页共91页

127.()关于数据库注入攻击的说法错误的是:()。

A、它的主要原因是程序对用户的输入缺乏过滤

B、一般情况下防火墙对它无法防范

C、对它进行防范时要关注操作系统的版本和安全补丁

D、注入成功后可以获取部分权限

参考答案:C

128.()现今,网络攻击与病毒、蠕虫程序越来越有结合

的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,

这体现了网络攻击的下列哪种发展趋势?()

A、网络攻击人群的大众化

B、网络攻击的野蛮化

C、网络攻击的智能化

D、网络攻击的协同化

参考答案:C

129.()跟公钥密码体制相比,对称密码体制具有加解

密()的特点。

A、速度快

B、速度慢

C、速度不确定

第48页共91页

D、小变

参考答案:A

130.路由器的()模式允许进行整个设备的整体配置。

A.用户

B.特权

C.全局配置

D.线路配置

参考答案:C

131.数据安全主要包含()。

A.数据加密和数据解密

B.数据加密和数据恢复

C.数据解密和数据恢复

D.数据存储和数据加密

参考答案:B

132.显示器显示图像的清晰程度,主要取决于显示器

的()。

A.对比度

B.亮度

C.尺寸

第49页共91页

D.分辨率

参考答案:D

133.人为的恶意攻击分为被动攻击和主动攻击,在以

下的攻击类型中属于主动攻击的是

A、数据CG

B、数据篡改

C、身份假冒

D、数据流分析

参考答案:BC

134.使网络服务器中充斥着大量要求回复的信息,消

耗带宽,导致网络或系统停止正常服务,这不属于哪些攻击

类型()

A、文件共享

B、拒绝服务

C、远程过程调用

D、BIND漏洞

参考答案:ACD

135.关于组策略的描述哪些是正确的()

A、首先应用的是本地组策略

第50页共91页

B、除非冲突,组策略的应用应该是累积的

C、如果存在冲突,最先应用的组策略将获胜

D、策略在策略容器上的顺序决定应用的顺序

参考答案:ABD

136.一个安全的网络系统具有的特点是

A、保持各种数据的机密

B、保持所有信息、数据及系统中各种程序的完整性和

准确性

C、保证合法访问者的访问和接受正常的服务

D、保证网络在任何时刻都有很高的传输速度

参考答案:ABC

137.移动终端病毒传播的途径有()。

A、电子邮箱

B、网络浏览

C、终端内存

D、聊天程序

参考答案:ABD

138.移动应用软件安全对“卸载升级”有哪些要求O

A、软件卸载后应确保数据和文件完全清除

第51页共91页

B、软件应具备升级校验功能

C、软件应确保卸载后无残留数据,或残留数据中无敏

感信息

D、软件升级过程应进行完整性校验,防止升级文件被

参考答案:ABCD

139.攻防渗透过程有()。

A、信息收集

B、分析目标

C、实施攻击

D、方便再次进入

参考答案:ABCD

140.对于内网移动作业终端的接入,以下说法正确的

是O。

A、可以使用国家电网公司自建无线专网

B、可以使用统一租用的虚拟专用无线公网

C、仅能使用国家电网公司自建无线专网

D、禁止使用统一租用的虚拟专用无线公网

参考答案:AB

第52页共91页

141.安全移动存储介质按需求可以划分为()

A、交换区

B、保密区

C、启动区

D、绝密区

参考答案:ABC

142.下列哪两项是用户数据报协议UDP的特点。()

A、流量控制

B、系统开销低

C、无连接

D、面向连接

参考答案:BC

143.破解双方通信获得明文是属于。的技术。

A.密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D.DOS攻击

参考答案:A

第53页共91页

144.信息系统使用中,当会话控制应在会话处于非活

跃一定时间或会话结束后()。

A.终止网络连接

B.关闭计算机

C.关闭服务器

D.关闭数据库

参考答案:A

145.入侵检测产品主要还存在()问题。

A.漏报和误报

B.性能低下

C.价格昂贵

D.不实用

参考答案:A

146.AH是报文验证头协议,主要提供以下功能

A、数据机密性

B、数据完整性

C、数据来源认证

D、反重放

参考答案:BCD

第54页共91页

147.一台需要与互联网通信的WEB服务器放在以下哪

个位置最安全?

A.在DMZ区

B.在内网中

C.和防火墙在同一台计算机上

D.在互联网防火墙外

参考答案:A

148.防火墙的测试性能参数一般包括()。

A、吞吐量

B、新建连接速率

C、并发连接数

D、处理时延

参考答案:ABCD

149.移动互联网主要由下列哪几部分构成O

A、各种应用APP

B、便携式终端

C、移动通信网接入

D、不断创新的商业模式

参考答案:ABCD

第55页共91页

150.常见的网络攻击类型有()。

A、被动攻击

B、协议攻击

C、主动攻击

D、物理攻击

参考答案:AC

151.公司的WEB服务器受到来自某个IP地址的黑客反

复攻击,你的主管要求你通过防火墙来阻止来自那个地址的

所有连接,以保护WEB服务器,那么你应该选择哪一种防火

墙?()。

A.包过滤型

B.应用级网关型

C.复合型防火墙

D.代理服务型

参考答案:A

152.对日志数据进行审计检查,属于()类控制措施。

A.预防

B.检测

C.威慑

第56页共91页

D.修正

参考答案:B

153.信息安全等级保护的5个级别中,()是最高级别,

属于关系到国计民生的最关键信息系统的保护。

A.强制保护级

B.专控保护级

C.监督保护级

D.指导保护级E.自主保护级

参考答案:B

154.信息系统高危漏洞补丁在漏洞发布()个工作日之

内;中(低)危漏洞补丁在漏洞发布()个工作日之内,完成补

丁制作及自测工作。

A.15,30

B.7,15

C.3,5

D.9,18

参考答案:B

155.信息系统因需求变化、发现重大安全漏洞等原因

而进行大规模升级后,根据安全防护技术要求,对信息系统

第57页共91页

主机操作系统和数据库系统重新开展()。

A.攻防演练

B.打补丁

C.安全测评

D.漏洞扫描

参考答案:C

156.针对操作系统安全漏洞的蠕虫病毒根治的技术措

施是

A.防火墙隔离

B.安装安全补丁程序

C.专用病毒查杀工具

D.部署网络入侵检测系统

参考答案:B

157.在上网行为管理设备存储空间耗尽、遭受入侵攻

击等异常情况下,上网行为管理设备应采取预防措施,保证

己存储的上网行为管理记录数据的()。

A.可靠性

B.可用性

C.连续性

第58页共91页

D.有效性

参考答案:B

158.以下对于拒绝服务攻击描述错误的是:

A.通过盗取管理员账号使得管理员无法正常登录服务

B.通过发送大量数据包导致目标网络带宽拥塞,正常请

求无法通过

C.通过发送大量连接请求导致操作系统或应用的资源

耗尽,无法响应用户的正常请求

D.通过发送错误的协议数据包引发系统处理错误导致

系统崩溃

参考答案:A

159.网络层的功能不包括()。

A.路由选择

B.物理寻址

C.拥塞控制

D.网络互联

参考答案:B

160.数字证书地应用阶段不包括()

第59页共91页

A.证书检索

B.证书验证

C.密钥恢复

D.证书撤销

参考答案:D

161.下面()不可能存在于基于网络的漏洞扫描器中。

A.漏洞数据库模块

B.扫描引擎模块

C.当前活动的扫描知识库模块

D.阻断规则设置模块

参考答案:D

162.在某个攻击中,由于系统用户或系统管理员主动

泄漏,使得攻击者可以访问系统资源的行为被称作:()

A.社会工程

B.非法窃取

C.电子欺骗

D.电子窃听

参考答案:A

163.从安全属性对各种网络攻击进行分类,阻断攻击

第60页共91页

是针对()的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

参考答案:B

164.以下哪种风险被定义为合理地风险?()

A.最小地风险

B.可接受风险

C.残余风险

D.总风险

参考答案:B

165.网络产品、服务应当符合相关国家标准的()要求。

A.自觉性

B.规范性

C.建议性

D.强制性

参考答案:D

第61页共91页

166.随着Internet发展的势头和防火墙的更新,防火

墙的哪些功能将被取代()。

A.使用IP加密技术

B.日志分析工具

C.攻击检测和报警

D.对访问行为实施静态、固定的控制

参考答案:D

167.应能够检测到系统管理数据、鉴别信息和重要业

务数据在存储过程中完整性是否受到破坏,并在检测到完整

性错误时采取必要的()措施。

A.修复

B.恢复

C.格式化

D.备份

参考答案:B

168.信息内容安全事件是指()。

A、信息篡改事件、信息假冒事件、信息泄露事件、信

息窃取事件、信息丢失事件和其他信息破坏事件

B、不能归类的网络安全事件

第62页共91页

C、通过网络传播法律法规禁止信息,组织非法串联、

煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和

公众利益的事件

D、信息篡改事件、信息假冒事件、信息泄露事件、信

息窃取事件、信息丢失事件和其他信息破坏事件

参考答案:C

169.以下不属干防火墙能够实现的功能是()。

A、数据包过滤

B、网络地址转换

C、数据转发

D、差错控制

参考答案:D

170.最广泛的是特洛伊木马,只需有人运行了服务端

程序,如果客户知道了服务端的IP地址,就可以实现远程

控制.是指哪种特洛伊木马

A、破坏型

B、键盘记录木马

C、远程访问型

D、密码发送型

第63页共91页

参考答案:C

171.使用防病毒软件时,一般要求用户每隔2周进行

升级,这样做的目的是O。

A、对付最新的病毒,因此需要下载最新的程序

B、程序中有错误,所以要不断升级,消除程序中的BUG

C、新的病毒在不断出现,因此需要用及时更新病毒的

特征码资料库

D、以上说法都不对

参考答案:A

172.链路聚合端口成员应保证,除了()。

A、端口成员速率一致

B、端口成员同属一个VLAN

C、端口成员所用传输介质相同

D、端口成员协商模式一致

参考答案:D

173.操作系统是对()进行管理的软件。

A、应用程序

B、硬件

C、计算机资源

第64页共91页

D、软件

参考答案:C

174.配置单臂路时,需要在路由器O配置VLAN的网

关。

A、子接口

B、接口

C、VLAN

D、接口协议

参考答案:A

175.当一个应用系统被攻击并受到了破坏后,系统管

理员从新安装和配置了此应用系统,在该系统重新上线前管

理员不需查看:()

A.访问控制列表

B.系统服务配置情况

C.审计记录

D.用户账户和权限地设置

参考答案:C

176.根据《网络安全法》的规定,()负责统筹协调网络

安全工作和相关监督管理工作。

第65页共91页

A.中国电信

B.信息部

C.国家网信部门

D.中国联通

参考答案:C

177.对路由器而言,下列()功能是唯一的。

A.路由器捆绑了MAC地址和IP地址

B.路由器接受广播报文,并提供被请求的信息

C.路由器建立了ARP表,描述所有与它相连接的网络

D.路由器对ARP请求作出应答

参考答案:B

178.根据《网络安全法》的规定,国家实行网络安全()

保护制度。

A.等级

B.分层

C.结构

D.行政级别

参考答案:A

179.安全防护体系要求建立完善的两个机制是()

第66页共91页

A.风险管理机制、应急管理机制

B.风险管理机制、报修管理机制

C.应急管理机制、报修管理机制

D.审批管理机制、报修管理机制

参考答案:A

180.应对信息安全风险的主要目标是什么?()

A.消除可能会影响公司的每一种威胁

B.管理风险,以使由风险产生的问题降至最低限度

C.尽量多实施安全措施以消除资产暴露在其下的每

种风险

D.尽量忽略风险,不使成本过高

参考答案:B

181.路由表中包含()。

A.源地址

B.目的地址

C.默认网关

D.协议名称

参考答案:B

182.下列对防火墙技术分类描述正确的是()

第67页共91页

A.防火墙技术一般分为网络级防火墙和应用级防火墙

两类

B.防火墙可以分为双重宿主主机体系、屏蔽主机体系、

屏蔽子网体系

C.防火墙采取的技术,主要是包过滤、应用网关、子网

屏蔽等

D.防火墙可以分为网络防火墙和主机防火墙

参考答案:A

183.数字信封是用来解决()

A.公钥分发问题

B.私钥分发问题

C.对称密钥分发问题

D.数据完整性问题

参考答案:C

184.假设使用一种加密算法,它的加密方法很简单:将

每一个字母加2,即a加密成co这种算法的密钥就是2,那么

它属于()。

A.对称加密技术

B.分组密码技术

第68页共91页

C.公钥加密技术

D.单向函数密码

参考答案:A

185.简单包过滤防火墙主要工作在

A.链路层/网络层

B.网络层/传输层

C.应用层

D.会话层

参考答案:B

186.在设计访问控制模块时,为了简化管理,通常度访

问者0,避免访问控制列表过于庞大。

A.分类组织成组

B.严格限制数量

C.按访问时间排序,并删除一些长期没有访问的用户

D.不做任何限制

参考答案:A

187.不属于安全策略所涉及地方面是()

A.物理安全策略

B.访问控制策略

第69页共91页

C.信息加密策略

D.防火墙策略

参考答案:D

188.下列方法()最能有效地防止不安全的直接对象引

用漏洞。

A.检测用户访问权限

B.使用参数化查询

C.过滤特殊字符

D.使用token令牌

参考答案:A

189.以下()不属于防止口令猜测的措施。

A.严格限定从一个给定的终端进行非法认证的次数

B.确保口令不在终端上再现

C.防止用户使用太短的口令

D.使用机器产生的口令

参考答案:B

190.关于安全风险,下列说法不正确的是0。

A.物理安全风险包括火灾、水灾、地震等环境事故,造

成整个系统毁灭

第70页共91页

B.网络层面的安全风险包括系统弱点被暴露而招致攻

C.主机层面的安全风险包括计算机病毒的侵害

D.应用安全是指用户在网络上运行的业务应用系统、办

公应用系统及其他各种在线应用系统的安全。

参考答案:B

191.公钥密码基础设施PKI解决了信息系统中的问题。

A.身份信任

B.权限管理

C.安全审计

D.加密

参考答案:A

192.网络产品、服务具有()的,其提供者应当向用户明

示并取得同意,涉及用户个人信息的,还应当遵守《网络安全

法》和有关法律、行政法规关于个人信息保护的规定。

A.公开用户资料功能

B.收集用户信息功能

C.提供用户家庭信息功能

D.用户填写信息功能

第71页共91页

参考答案:B

193.在法定代表人和法人关系的问题上,表述错误的

是()。

A.法定代表人既是法人的代表人,也是法人机关的一种

B.法定代表人履行职务的行为是法人的行为

C.法定代表人只能是法人单位的行政正职负责人

D.法定代表人的代表权源于法律和章程而不是源于法

人的授权

参考答案:C

194.关于传输层功能说法错误的是()。

A.传输层提供数据分段功能,便于丢包重传并减少网络

阻塞的概率

B.传输层提供端到端的错误恢复与流量控制

C.传输层根据IP地址确定数据的转发路由

D.传输层根据源端口号和目的端口号区分不同的应用

层进程所发送或接收的数据A

参考答案:C

195.安全运营中心产品,以什么为核心?()

A.漏洞

第72页共91页

B.管理

C.资产

D.事件

参考答案:C

196.为了保证连接的可靠建立,TCP通常采用()。

A.三次握手法

B.窗口控制机制

C.自动重发机制

D.端口机制

参考答案:A

197.信息安全风险缺口是指()

A.IT的发展与安全投入,安全意识和安全手段地不平衡

B.信息化中,信息不足产生地漏洞r

C.计算机网络运行,维护地漏洞

D.计算中心地火灾隐患

参考答案:A

198.在取得目标系统的访问权之后,黑客通常还需要

采取进一步的行动以获得更多权限,这一行动是()

A.提升权限,以攫取控制权

第73页共91页

B.扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C.网络嗅探

D.进行拒绝服务攻击

参考答案:A

199.下面关于数据库写日志优先准则描述正确的是()。

A.当数据库执行更新操作时,先把更新信息写进日志,

然后更新数据库

B.当数据库执行更新操作时,先更新数据库,然后再将

更新信息写进日志

C.当数据库执行更新操作时,先把更新信息写进日志,

然后更新缓冲区

D.当数据库执行更新操作时,先把写日志和更新数据库

同时进行

参考答案:A

200.审计系统包括()三大功能模块。

A.审计事件收集及过滤、审计事件记录及查询、审计事

件分析及响应报警

B.审计书籍挖掘、审计事件记录及查询、审计事件分析

及响应报警

第74页共91页

c.系统日志采集与挖掘、安全时间记录及查询、安全响

应报警

D.审计事件特征提取、审计事件特征匹配、安全响应报

参考答案:A

201.信息安全应急预案中对服务器设备故障安全事件

描述正确的是()。

A.如能自行恢复,则记录事件即可

B.若数据库崩溃应立即启用备用系统

C.立即联系设备供应商,要求派维护人员前来维修

D.不动服务器设备并立即上报

参考答案:B

202.内容过滤技术的应用领域不包括

A.防病毒

B.网页防篡改

C.防火墙

D.入侵检测

参考答案:B

203.上网行为审计记录内容应保留()天以上

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论