2022年大学生网络安全知识竞赛参考题库(600题)_第1页
2022年大学生网络安全知识竞赛参考题库(600题)_第2页
2022年大学生网络安全知识竞赛参考题库(600题)_第3页
2022年大学生网络安全知识竞赛参考题库(600题)_第4页
2022年大学生网络安全知识竞赛参考题库(600题)_第5页
已阅读5页,还剩182页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年大学生网络安全知识竞赛参考题库(600题)

一、单选题

1.现阶段,我国互联网的信息过滤技术已能够达到{input}o

A、完全不能识别违法有害信息

B、识别部分违法有害信息

C、识别任何违法有害信息

D、删除所有合法有害信息

答案:B

2.互联网中的含义是?

A、网站地址

B、木马病毒

C、万维网

D、局域网

答案:C

3.以下关于Session,理解错误的是?

A、session机制是一种服务器端的机制,服务器使用一种类似于散列表的结构

(也可能就是使用散列表)来保存信息。

B、保存sessionid的方式可以采用cookie,这样在交互过程中浏览器可以自动

的按照规则把这个标识发挥给服务器。一般这个cookie的名字都是类似于SEEE

SIONID

C、只要关闭浏览器,session就消失了

D、大量的Session保存在服务器,会耗费大量服务器内存

答案:C

4.依据《消防监督检查规定》()第1款规定,公安机关消防机构对重点单位履

行法定消防安全职责情况进行监督抽查。

A、第5条、第6条

B、第6条、第7条

C、第7条、第8条、第9条

D、以上都不对

答案:B

5.以下关于PGP(PrettyGoodPrivacy)软件叙述错误的是:

A、PGP可以实现对邮件的加密、签名和认证

B、PGP可以实现数据压缩

C、PGP可以对邮件进行分段和重组

D、PGP采用SHA算法加密邮件

答案:D

6.小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在

行业的新人进行基本业务素质培训,一次培训的时候,小李主要负责讲解风险评

估方法。请问小李的所述论点中错误的是哪项:

A、风险评估方法包括:定性风险分析、定量风险分析以及半定量风险分析

B、定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具

有随意性

C、定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分

的具体数字值,因此更具客观性

D、半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析

技术对风险要素的赋值方式,实现对风险各要素的度量数值化

答案:B

7.安全多用途互联网邮件扩展(SecureMu11ipurposeInternetMailExtenionS/MI

ME)是一种保障邮件安全的技术,下面描述错误的是0

A、S/MIME采用了非对称密码学机制

B、S/MIME支持数字证书

C、S/MIME采用了邮件防火墙技术

D、S/MIME支持用户身份认证和邮件加密

答案:C

8.网络欺骗类安全事件是指由于{input)所引起的安全事件。

A、恶意用户利用挤占带宽、消耗系统资源等攻击方法

B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等

方法

D、恶意用户利用以太网监听,键盘记录等方法获取未授权的信息或资料

答案:C

9.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?

A、端口扫描攻击

B、ARP欺骗攻击

C、网络协议攻击

D、TCP会话劫持攻击

答案:D

10.下列不属于网络蠕虫的恶意代码是

A、冲击波

B、SQLSLAMMER

C、熊猫烧香

D、红色代码

答案:C

11.ISMS审核常用的审核方法不包括?()

A、纠正预防

B、文件审核

C、现场审核

D、渗透测试

答案:A

12.信息安全审核是指通过审查、测试、评审等手段,检验风险评估和风险控制

的结果是否满足信息系统的安全要求,这个工作一般由谁完成?()

A、机构内部人员

B、外部专业机构

C、独立第三方机构

D、以上皆可

答案:D

13.《刑法》第286条第1款规定,“违反国家规定,对计算机信息系统功能进

行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,

处()年以下有期徒刑或者拘役”。

A、—

B、三

C、五

D、十

答案:C

14.计时分析攻击依赖于密码模块执行时间的精确测量与密码算法或过程有关的

特殊数学操作之间的关系。对收集的耗时信息进行分析可以确定模块的{input)

和密钥之间的关系。

A、输入

B、输出

C、状态

D、时钟

答案:A

15.对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是?

A、将电脑开机密码设置成复杂的15位强密码

B、安装盗版的操作系统

C、在QQ聊天过程中不点击任何不明链接

D、避免在不同网站使用相同的用户名和口令

答案:B

16.以下关于互联网协议安全CnternetProtocolSecurity,IPsec)协议说法错误

的是:

A、在传送模式中,保护的是IP负载

B、验证头协议(AuthenticationHead,AH)和B\IP封装安全载荷协议(Encapslll

atingSecurityPayload,ESP)都能以传输模式和隧道模式工作

C、在隧道模式中,保护的是整个互联网协议(Internetprotocol,IP)包,包括IP

D、IPsec仅能保证传输数据的可认证性和保密性

答案:D

17.对消防安全监管,归属政府哪个职能部门管理?

A、公安机关

B、文化行政

C、工商行政

D、电信管理

答案:A

18.某公司在测试灾难恢复计划时是发现恢复业务运营所必要的关键数据没有被

保留,可能由于什么没有明确导致的?

A、服务中断的时间间隔

B、目标恢复时间(RTO)

C、服务交付目标

D、目标恢复点(RP0)

答案:D

19.访问控制功能可能由()模块协作完成

A、一个

B、两个

C、三个

D、多个

答案:D

20.最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出

了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是

哪一个?

A、软件在Linux下按装时,设定运行时使用nobody用户运行实例

B、软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以

数据库备份操作员账号连接数据库

C、软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日

志用户账号连接数据库,该账号仅对日志表拥有权限

D、为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系

统运行正常,不会因为权限不足产生运行错误

答案:D

21.在电子认证服务中,()是指为电子签名相关各方提供真实性、可靠性验证的

活动。

A、证书管理服务

B、密码管理服务

C、电子认证服务

D、电子签名服务

答案:C

22.应定期对员工进行信息{input}、技术培训和技能考核,促使员工理解信息安

全的重要性以及网络和信息系统所面临的各种可能的安全风险

A、思想教育

B、道德教育

C、信息安全教育

D、安全考核

答案:C

23.要使服务器每周三早八点执行一次ifconfig命令,可以使用以下哪个命令?

Axat

B、cron

C、date

D、top

答案:B

24.以下哪项不是应急响应准备阶段应该做的?

A、确定重要资产和风险,实施针对风险的防护措施

B、编制和管理应急响应计划

C、建立和训练应急响应组织和准备相关的资源

D、评估时间的影响范围,增强审计功能、备份完整系统

答案:D

25.境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和

国的关键信息基础设施的活动,造成严重后果的,0o

A、加重处罚

B、依法追究法律责任

C、责任豁免,由其国籍国依法追究责任

D、以上均不是

答案:B

26.政府、工业和公众都依赖密码技术来为电子商务、关键设施和其他应用领域

中的信息和通信提供保护。在产品和系统中使用{input)来提供机密性、完整性、

鉴别等安全服务

A、应用模块

B、密码模块

C、网络模块

D、设备模块

答案:B

27.关于非对称密码算法,下列选项说法错误的是?

A、非对称密码算法需要两个密钥:公开密钥(PublicKey)和私有密钥(PrivateK

ey)

B、如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密

C、公钥密码体制既可用于加密,也可用于数字签名

D、系统的加密算法和加密密钥不可以公开

答案:D

28.新建第二级以上信息系统,应当在投入运行后()日内,由其运营、使用单

位到所在地设区的市级以上公安机关办理备案手续。

A、50

B、30

C、60

D、20

答案:B

29.下列哪些MIME类型是文本类型?

A、text/plain

B、text/javascript

C、text/html

D、text/css

答案:A

30.微软系统更新补丁服务器的简称是?

A、WSUS

B、LUA

C、VBS

D、WSSU

答案:A

31.首先需要将信息系统及其中的信息资产进行。,才能在此基础上进行下一

步的风险评估工作。

A、资产赋值

B、保密性赋值

C、资产分类

D、完整性赋值

答案:C

32.不属于常见把入侵主机的信息发送给攻击者的方法是()

A、E-MAIL

B、UDP

C、ICMP

D、连接入侵主机

答案:D

33.随着高校业务资源逐渐向数据中心高度集中,Web成为一种普适平台,上面

承载了越来越多的核心业务。Web的开放性带来丰富资源、高效率、新工作方式

的同时,也使机构的重要信息暴露在越来越多的威胁中。去年,某个本科生院网

站遭遇SQL群注入(MassSQLInjection)攻击,网站发布的重要信息被篡改成为

大量签名,所以该校在某信息安全公司的建议下配置了状态检测防火墙,其原因

不包括()

A、状态检测防火墙可以应用会话信息决定过滤规则

B、状态检测防火墙具有记录通过每个包的详细信息能力

C、状态检测防火墙过滤规则与应用层无关,相比于包过滤防火墙更易安装和使

D、状态检测防火墙结合网络配置和安全规定做出接纳、拒绝、身份认证或报警

等处理动作

答案:C

34.管理体系审计员进行通信访问控制审查,首先应该关注:()

A、维护使用各种系统资源的访问日志

B、在用户访问系统资源之前的授权和认证

C、通过加密或其他方式对存储在服务器上数据的充分保护

D、确定是否可以利用终端系统资源的责任制和能力

答案:D

35.SSL在TCP/IP协议栈中的哪一层被提供

Ax应用层

B、网络层

C、传输层

D、物理层

答案:B

36.下列选项中不符合一个完善的签名必须要求的是()。

A、签名是可信和可验证的,任何人都可以验证签名的有效性。

B、签名是不可伪造的,除了合法签名者之外,任何人伪造签名都是困难的。

C、签名是不可复制的。

D、签名是不唯一的。

答案:D

37.有关PKI的激动人心的消息很多。那么,究竟什么是PKI?为什么PKI总是

与电子政务、电子商务以及信息安全等概念结伴而行呢?开放互联的网络环境促

进了电子商务、电子政务等网络应用的发展,随之而来的是对网络安全——真实

性、保密性、完整性以及非否认性更为深刻的认识。PKI系统组成不包含?

A、评估机构

B、认证机构

C、注册机构

D、证书撤销列表发布者

答案:A

38.数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,

数据封装的顺序是:

A、传输层、网络接口层、互联网络层

B、传输层、互联网络层、网路接口层

C、互联网络层、传输层、网络接口层

D、互联网络层、网络接口层、传输层

答案:B

39.计算机安全的核心元素是()。

A、访问控制

B、隐私保护

C、资源清理

D、防御攻击

答案:A

40.信息安全事件,是指由于自然或者()以及软硬件本身缺陷或故障的原因,

对信息系统造成危害或对社会造成负面影响的事件。

A、故意

Bx无意

C、人为

D、过失

答案:C

41.“致使刑事案件证据灭失,情节严重的”属于。的相关描述。

A、破坏计算机信息系统罪

B、非法利用信息网络罪

C、拒不履行信息网络安全管理义务罪

D、非法控制计算机信息系统罪

答案:C

42.标准是标准化活动的成果,是为了在一定范围内获得最佳秩序,经协调一致

制定并由公认机构批准,共同重复使用的一上规范性文件。关于标准和标准化,

以下选项中理解错误的是()

A、标准化是一项活动,标准化工作的主要任务是定标准、组织实施以及对标准

的实施进行监督,主要作用是为了预期的目的而改进产品、过程或服务的实用性,

防止壁垒,促进合作

B、标准化的对象不应是孤立的一件事或一个事物,而是共同的、可重复的事物、

标准化的工作同时也具有动态性,即应随着科学的发展和社会的进步而不断修订

标准

C、标准在国际贸易中有着重要作用,一方面,标准能打破技术壁垒,促进国际

间的经贸发展和科学、技术、文化交流和合作;另一方面,标准化也能成为新的

技术壁垒,起到限制他国产品出口,保护本国产业的目的

D、标准有着不同的分类,我国将现有标准分为强制标准、推荐标准和事实性标

准三类,国家标准管理机构对三类标准通过不同字头的方式分别编号后公开布

答案:D

43.某公司在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其

是不能让攻击者修改主页内容,该公司应当购买并部署以下哪个设备?

A、负载均衡设备

B、网页防篡改系统

C、网络防病毒系统

D、网络审计系统

答案:B

44.钱某编写并在网站公开发布了一本关于黑客攻防的电子书。他的行为属于0。

A、教唆犯罪的违法有害信息

B、传授犯罪方法的违法有害信息

C、散布险情、疫情、警情等违法有害信息

D、合法行为

答案:D

45.安恒运维USM可以和安恒的什么产品联动?

A、APT

B、防火墙

C、数据库审计

D、WAF

答案:C

46.在Linux系统中如何禁止telnet的banner信息

A、过滤TCP23端口

B、删除/etc/issue和/etc/issue,net文件

G利用TCPWRAPPER

D\iptabIes-AlNPUT-ptcp-dO/O-dport23-jDROP

答案:B

47.TCPSYN泛洪攻击的原理利用了()

A、TCP三次握手过程

B、TCP面向流的工作机制

C、TCP数据传输中的窗口技术

D、TCP连接终止时的FIN报文

答案:A

48.以下关于UDP协议的说法,哪个是错误的?

A、UDP具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击

B、UDP协议包头中包含了源端口号和目的端口号,因此可通过端口号将数据包

送达正确的程序

C、相比TCP协议,UDP协议的系统开销更小,因此常用来传送如视屏这一类高

流量需求的应用数据

D、UDP协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此

常来传输如视频会议这类需要隐私保护的数据

答案:D

49.APT预警平台作为探针向态势感知和大数据平台推送数据时,推送的是什么

数据?

A、原始流量

B、风险信息

C、流量日志

D、紧急事件告警

答案:B

50.硬件安全技术,是指用硬件的手段保障计算机系统或网络系统中的信息安全

的各种技术,不包括以下哪种?

A、侧信道技术(利用设备在密码算法执行过程中产生的其他信息,如能量消耗

变化、电磁辐射变化等非通信信道物理信息分析)

B、硬件固件安全技术

C、无线传感器网络安全技术

D、局域网安全技术

答案:D

51.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()

决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

A、县级以上人民政府有关部门

B、省级以上人民政府有关部门

C、国务院

D、属地网信部门和公安机关联合

答案:C

52.单位和个人自行建立或者使用其他通道进行国际联网的,处()o

A、警告,可以并处15000元以下罚款

B、警告,应当并处15000元以下罚款

C、行政拘留,并处1500元以下罚款

D、单处1500元以下罚款

答案:A

53.企业按照IS027001标准建立信息安全管理体系的过程中,对关键成功因素的

描述不正确的是

A、不需要全体员工的参入,只要IT部门的人员参入即可

B、来自高级管理层的明确的支持和承诺

C、对企业员工提供必要的安全意识和技能的培训和教育

D、所有管理者、员工能够理解企业信息安全策略、指南和标准,并遵照执行

答案:A

54.。是指进行各级各类学历学位教育或者通过培训颁发各种证书的教育网站。

A、教育网站

B、教育网校

C、教育网址

D、教育部门

答案:B

55.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性

来决定一个主体是否可以访问某个客体,具有较高的安全性。适用于专用或对安

全性要求较高的系统,强制访问控制模型有多种模型,如BLP、BibavClark-Wi

IIson和Chines-WalI等。小李自学了BLP模型,并对该模型的特点进行了总结。

以下4种对BLP模型的描述中,正确的是()

A、BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”

B、BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”

C、BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”

D、BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”

答案:B

56.网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展。

O是指攻击者在非授权的情况下,使用计算机或网络系统服务,从而使得网络

系统提供错误的服务。

A、信息泄漏攻击

B、完整性破坏攻击

C、拒绝服务攻击

D、非法使用攻击

答案:D

57.以下哪个模块属于python的队列模块

AxQueue

B、Array

C\List

DvDiet

答案:A

58.安全域是由一组具有相同安全保护需求并相互信任的系统组成的逻辑区域,

下面哪项描述是错误的。。

A、安全域划分主要以业务需求、功能需求和安全需求为依据,和网络、设备的

物理部署位置无关

B、安全域划分能把一个大规模复杂系统的安全问题,化解为更小区域的安全保

护问题

C、以安全域为基础,可以确定该区域的信息系统安全保护等级和防护手段,从

而使同一安全域内的资产实施统一的保护

D、安全域边界是安全事件发生时的抑制点,以安全域为基础,可以对网络和系

统进行安全检查和评估,因此安全域划分和保护也是网络防攻击的有效防护方式

答案:A

59.防火墙通常采用哪两种核心技术

A、包过滤和应用代理

B、包过滤和协议分析

C、协议分析和应用代理

D、协议分析和协议代理

答案:A

60.国家网信办印发(),要求各网站始终坚持正确舆论导向,采取有力措施,

确保新闻报道真实、全面、客观、公正,严禁盲目追求时效,未经核实将社交工

具等网络平台上的内容直接作为新闻报道刊发。

A、《关于进一步加强管理制止虚假新闻的通知》

B、《计算机信息系统安全保护条例》

C、《互联网信息服务管理办法》

D、《互联网电子公告服务管理规定》

答案:A

61.在互联网信息内容治理中,提供恶意注册、虚假认证、虚假交易服务属于。。

A、网络盗窃

B、网络诈骗

C、网络赌博

D、网络色情

答案:B

62.信息安全保障技术框架(InformationAssuranceTechnicaIFramework,IATF)

由美国国家安全局(NSA)发布,最初目的是为保障美国政府和工业的信息基础设

施安全提供技术指南,其中,提出需要防护的三类“焦点区域”是:

A、网络和基础设施区域边界重要服务器

B、网络和基础设施、区域边界、计算环境

C、网络机房环境网络接口计算环境

D、网络机房环境网络接口重要服务器

答案:B

63.使用玄武盾后,网站会变慢吗?

A、玄武盾支持页面缓存,用户服务访问时直接调取缓存页面,相反会提升访问

速度

B、因为用户访问多了一次转发,所以速度会慢

C、使用玄武盾后,网站的访问速度不变

答案:A

64.计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成

的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处

理的人机系统。

A、计算机硬件

B、计算机

C、计算机软件

D、计算机网络

答案:B

65.王五通过电信手段诈骗资金共计100万元,公安机关对涉案账户进行了冻结,

发现里面有多笔存款记录,按照被害人被骗金额占冻结在案资金总额的比例返还,

需发出公告,则公告日期应为。日

A、10

B、20

C、30

D、60

答案:C

66.李某在互联网上公开发布枪支制造工艺、图纸和改装方法等信息。这些信息

属于0

A、教唆犯罪的违法有害信息

B、互联网涉枪违法有害信息

C、互联网涉爆违法有害信息

D、互联网管制刀具违法有害信息

答案:B

67.以下属于错误注入分析的是0。

A、监视密码模块能量消耗的变化以发现指令的能量消耗模式

B、密码模块的执行时间与密码算法的特殊数学操作之间的关系

C、对微波、电压等的控制引发密码模块内部运行错误,进而进行错误、模式分

D、对正在运行的密码模块和埔助设备发出的电磁信号进行远程或外部探测和接

答案:C

68.单一的介质驱动器可以通过。,把数据拷贝到远程计算机中。

A、磁盘阵列

B、网络共享

C、硬盘备份

D、硬盘扩容

答案:B

69.风险评估主要包括风险分析准备、风险要素识别、风险分析和风险结果判定

四个主要过程,关于这些过程,以下的说法哪一个是正确的?

A、风险分析准备的内容是识别风险的影响和可能性

B、风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度

C、风险分析的内容是识别风险的影响和可能性

D、风险结果判定的内容是发现系统存在的威胁、脆弱性和控制措施

答案:C

70.利用网络传授制作计算机病毒属于()。

A、教唆犯罪

B、传授犯罪方法

C、侵犯著作权

D、危害国家安全罪

答案:A

71.风险计算是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发

生的可能性,不包括以下内容。。

A、计算灾难发生的可能性

B、计算灾难规避的约束条件

C、计算灾难发生后的损失

D、计算风险值

答案:B

72.下列不属于标准的unix粒度划分进行控制的是()

A、特权用户

B、属主

C、属组

D、其他人

答案:A

73.关于如何预防DDOS攻击的措施,以下选项错误的是

A、限制同时打开SYN半链接的数目

B、缩短SYN半链接的Timeout时间

C、关闭不必要的服务

D、以上都不对

答案:D

74.关于以下描述错误的是?

A、JavaScript能够改变HTML内容

B、JavaScript不能改变HTML样式(CSS)

C、在HTML中,JavaScript代码必须位于<script>与</script>标签之间。

D、JavaScript和Java是完全不同的语言

答案:B

75.在入网网络结构设计中,。是最能直接影响到网吧用户对传输质量好坏的

体验。

Av电子交换层

B、汇聚层

C、物理链路层

D、接入交换层

答案:D

76.URI的全称是()

A、标准资源描述符

B、标准资源标识符

C、统一资源描述符

D、统一资源定位符

答案:D

77.《网络安全法》规定的网络日志种类较多,留存期限不少于()日。

A、3个月

B、4个月

C、5个月

D、6个月

答案:D

78.一般的防火墙不能实现以下哪些功能

A、隔离内部信任网络与外部不可信网络

B、防止病毒和木马攻击

C、隔离内部网络

D、提供对单点的监控功能

答案:B

79.根据《治安管理处罚法》有关规定,在公安机关查处吸毒、赌博、卖淫、嫖

娼活动时,为违法犯罪行为人通风报信的,处()

A、5日以上10日以下拘留

B、10日以上15日以下拘留

Cx15日以上拘留及罚款

D、500元以上1000元以下罚款

答案:B

80.MySQL提供了非标准的命令0,可以收回相应的权限

A、GRANT

B、INSERT

C、SELECT

D、REVOKE

答案:D

81.代码签名技术能够保证软件发布者身份的合法性。一个基本的签名过程不包

括()。

A、应用发布者向CA申请数字证书。

B、发布者开发出代码,先计算代码Hash值,然后采用签名工具和自己的私钥对

该Hash值签名,从而生成一个包含软件代码、发布者证书、代码签名的软件包。

C、用户通过各种途径获取软件包,并验证证书的有效性。

D、用户验证结束以后更新数字证书。

答案:D

82.某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码

输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完

成破解?()

A、20000次

B、1000000次

C、10000次

D、1000次

答案:C

83.下列对跨站脚本攻击(XSS)的解释最准确的一项是

A、引诱用户点击虚假网络链接的一种攻击方法

B、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问

C、一种很强大的木马攻击手段

D、将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的

答案:D

84.网络隔离(NetworkIsolation),主要是指把两个或两个以上的网络通过物理

设备隔离开来,使得在任何时刻、任何两个网络之间都不会存在物理连接。()

是一种实现网络隔离技术的设备。

A、入侵检测技术

B、隔离网闸

C、路由器

D、网关

答案:B

85.下面选项属于网络和信息系统的关键岗位人选的审查标准的是finput)

A、年龄限制

B、必须不是单位、组织的正式员工

C、必须经过严格的政审、背景和资历调查

D、必须有其他关键岗位的经验

答案:B

86.S公司在全国有20个分支机构,总部有10台服务器、200个用户终端,每个分

支机构都有一台服务器、100个左右用户终端,通过专网进行互联互通。公司招

标的网络设计方案中,四家集成商给出了各自的IP地址规划却分配的方法,作为

评标专家,请给S公司选出设计最合理的一个:

A、总部使用服务器、用户终端统一作用10.0.1.X、各分支机构服务器和用户终

端使用192.168.2.X~192.168.20.X

B、总部使用服务器使用10.0.1.广11、用户终端使用10.0.1.12~。2,分支机构

IP地址随意确定即可

C、总部服务器使用10.0.1.X、用户终端根据部门划分使用10.0.2.X、每个分支

机构分配两个A类地址段,一个用做服务器地址段、另外一个做用户终端地址段

D、因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地

址无需特别规划,各机构自行决定即可

答案:C

87.根据《关于加强和改进互联网管理工作的意见》规定,授权()负责全国互

联网信息内容安全管理工作

A、电信主管部门

B、国家互联网信息办公室

C、工业信息化部

D、公安部

答案:B

88.简单的防火墙环境可能只包含一个包过滤路由器,复杂和安全的防火墙环境

可能包含几个防火墙、代理和专门的拓扑结构。防火墙选购要点不包括()。

A、安全性

B、高效性

C、易于操作性

D、配置方便性

答案:C

89.不需要经常维护的垃圾邮件过滤技术是()。

A、指纹识别技术

B、简单DNS测试

C、黑名单技术

D、关键字过滤

答案:B

90.全天候全方位感知网络安全态势。知己知彼,才能百战不殆。没有意识到。

是最大的风险。网络安全具有很强的隐蔽性,一个技术漏洞、安全风险可能隐藏

几年都发现不了,结果是“谁送来了不知道、是敌是友不知道、干了什么不知道”,

长期“潜伏”在里面,一旦有事就发作了。

A、人

B、外部威胁

C、风险

D、弱点

答案:C

91.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利

用网络从事()的活动,为未成年人提供安全、健康的网络环境

A、侵害未成年人受教育权

B、灌输未成年人错误思想

C、针对未成年人黄赌毒

D、危害未成年人身心健康

答案:D

92.对名为dbapp的文件用chmod551dbapp进行了修改,则它的许可权是

A、-rwxr-xr-x

B、-rwxr--r--

C、-r——r——r——

D、-r-xr-x-x

答案:D

93.随着计算机在商业和民用领域的应用,安全需要变得越发重要,基于角色的

访问控制(RBAC)逐渐成为安全领域的一个研究热点,RBAC模型可以分为RBAC

0,RBAC1,RBAC2和RBAC3四种,它们之间存在着相互包含的关系,下列选项中对

这四种类型之间的关系描述错误的是。。

A、RBACO是基本模型,其它三个模型均包含RBACO

B、RBAC1在RBACO的基础上加入了角色等级的概念

C、RBAC2在RBAC1的基础上加入了约束的概念

D、RBAC3结合了RBAC1和RBAC2,同时具备角色等级和约束

答案:C

94.在应急处置中,()的目标是把所有被攻破的系统和网络设备彻底地还原到它

们正常的任务状态

A、检测

B、根除

C、恢复

D、回顾总结

答案:C

95.下列基于内容的过滤技术中在我国没有得到广泛应用的是()。

A、内容分级审查

B、关键字过滤技术

C、启发式内容过滤技术

D、机器学习技术

答案:A

96.以下哪一项是数据完整性得到保护的例子?

A、某网站在访问量突然增加时对用户链接数量进行了限制,保证已登录的用户

可以完成操作

B、在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进

行了冲正操作

C、某网络系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机

进行了什么操作

D、李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的

商业间谍无法查看

答案:B

97.多数网站部署的安全设施并不完善,越来越多的网页篡改技术可以轻易穿透

防火墙、绕过入侵检测等安全设施。()不属于常见的网页篡改技术

A、木马植入

B、病毒攻击

C、侵入漏洞

D、限制管理员权限

答案:D

98.在数据库中,格式化日期的函数是

A、DATE_FORMAT()

B、DATEDIFF()

C、DAY()

Dvcurdate()

答案:A

99.计算机病毒防治体系的核心技术机制包括,。以及事发检测和响应的网络

版病毒查杀系统。

A、防火墙

B、事先预防的安全补丁管理平台

C、网络入侵检测

D、系统和数据备份

答案:B

100.根据《治安管理处罚法》的规定,阻碍国家机关工作人员依法执行职务属于

妨害社会管理的行为,其中阻碍()依法执行职务的,从重处罚。

A、国家安全部门的工作人员

B、人民警察

C、消防人员

D、急救人员

答案:B

101.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密

码?

A、遵循国家的安全法律

B、降低电脑受损的几率

C、确保不会忘掉密码

D、确保个人数据和隐私安全

答案:D

102.关键信息基础设施的具体范围和安全保护办法由。制定

A、国务院

B、工信部

C、网信办

D、科技部

答案:A

103.依据《互联网上网服务营业场所管理条例》第。条第1项规定,禁止接纳

未成年人进入互联网上网服务营业场所

A、20

B、21

C、22

D、23

答案:B

104.网站的安全协议是https时,该网站浏览时会进行。处理。

A、口令验证

B、增加访问标记

C、身份验证

D、加密

答案:D

105.终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终

端的安全威胁,重点解决以下问题(input}

A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及

主机设置管理;终端防病毒管理

B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防

病毒管理

C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及

主机设置管理

答案:A

106.关系模式是下列哪个数据库设计阶段的结果

A、需求分析

B、概念设计

C、逻辑设计

D、物理设计

答案:C

107.目前,很多产品都声称可以检测和抵御拒绝服务攻击,这些方法虽然不能完

全解决拒绝服务攻击问题,但是可以在某种程度上检测或者减轻攻击的危害,最

大限度地保证在攻击发生时,还能够为部分用户提供服务。()是针对Web服务器

的保护

A、弱口令检查

B、TCPSYNCookie

C、TCP状态检测

D、HTTP重定向

答案:D

108.李某将银行卡与微信绑定进行支付,在这里她的银行卡账号及密码属于()

A、一般个人信息

B、个人敏感信息

C、组织外部信息

D、组织内部信息

答案:B

109.下列关于固件的说法错误的是()。

A、在电子系统和计算机系统中,固件一般指持久化的内存、代码和数据的结合

体。

B、固件是一种密码模块的可执行代码,它存储于硬件并在密码边界内,在执行

期间能动态地写或修改。

C、存储固件的硬件可以包括但不限于PROM、EEPROM、FLASH、固态存储器、硬

盘驱动等。

D、固件的数据和代码一般是在密码产品出厂之前就写入硬件中的,而当写入固

件的代码中存在恶意代码时,硬件固件攻击也将发生。

答案:B

110.在数据链路层对数据帧进行安全保护,实现()、链路加密和完整性保护等安

全功能。

A、链路可信

B、链路认证

C、数据加密

D、数据可信

答案:B

111.()是比灾难恢复更高一层面的概念。

A、业务协调性管理

B、业务连贯性管理

C、业务连续性管理

D、业务一致性管理

答案:D

112.描述量子密钥分配在实际部署过程中的一些使用案例和应用场景的是以下

哪一个文档。

Av《AppIicationInterface)

B、^ponentsandInternaIInterfaces^

C、《QKDModuIeSecuritySpecification》

Dx《UseCases》

答案:D

113.以下哪一项不属于常见的风险评估与管理工具:

A、基于信息安全标准的风险评估与管理工具

B、基于知识的风险评估与管理工具

C、基于模型的风险评估与管理工具

D、基于经验的风险评估与管理工具

答案:D

114.在DNS的资源记录中,A记录表示什么?

A、表示IP地址到主机名的映射

B、表示主机名到IP地址的映射

C、指定授权服务器

D、指定区域邮件服务器

答案:B

115.一个数据表的主键个数是

A、最多3个

B、没有限制

C、最多一个

D、最多两个

答案:C

116.关于业务连续性计划(BCP)以下说法最恰当的是:

A、组织为避免所有业务功能因重大事件而中断,减少业务风险而建立的控制过

程;

B、组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制

过程;

C、组织为避免所有业务功能因各种事件而中断,减少业务风险而建立的一个控制

过程;

D、组织为避免信息系统功能因各种事件而中断,减少信息系统而建立的一个控制

过程。

答案:B

117.风险评估工具的使用在一定程度上解决了手动评估的局限性,最主要的是它

能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程

中的主要任务和作用原理,风险评估工具可以为以下几类,其中错误的是:

A、风险评估与管理工具

B、系统基础平台风险评估工具

C、风险评估辅助工具

D、环境风险评估工具

答案:D

118.网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并

按照规定留存相关的网络日志不少于O

A、三十天

B、六十天

C、三个月

D、六个月

答案:D

119.数据包内容过滤是防火墙提供的主要功能之一,其中数据包内容过滤功能不

包括()

A、URL地址和关键字过滤

B、阻止不安全内容的传输

C、防止EmaiI炸弹

D、检查通过防火墙的所有报文的数据内容

答案:D

120.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识

到信息安全风险评估分为自评估和检查评估两种形式。该部门将有关检查评估的

特点和要求整理成如下四条报告给单位领导,其中描述错误的是()。

A、检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的

基础上,对关键环节或重点内容实施抽样评估

B、检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存

在的问题进行检查和评测

C、检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施

D、检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点

答案:B

121.安全管理体系,国际上有标准(InformationtechnoIogySecuritytechniqu

esInformationsystems)(ISO/1EC27001:2013),而我国发布了《信息技术信息

安全管理体系要求》(GB/T22080-2008).请问,这两个标准的关系是()

A、IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改

B、EQV(等效采用),此国家标准等效于该国家标准,技术上只有很小差异

C、AEQ(等效采用),此国家标准不等效于该国家标准

D、没有采用与否的关系,两者之间版本不同,不应直接比较

答案:A

122.(),是指通过互联网向上网用户无偿提供公开的、共享性药品信息等服务

的活动。

A、经营性互联网药品信息服务

B、非经营性互联网药品信息服务

C、经营性药品信息服务

D、非经营性药品信息服务

答案:B

123.信息资源的。直接决定了接触和管理该信息资源的岗位对人员安全等级的

要求

A、可信度

B、密级

C、可靠性

D、来源

答案:B

124.在以太网中,冲突()

A、是由于介质访问控制方法的错误使用造成的

B、是由于网络管理员的失误造成的

C、是一种正常现象

D、是一种不正常现象

答案:C

125.《互联网上网服务营业场所管理条例》规定,申请人持公安机关批准文件到

0申请最终审核,依法领取网络文化经营许可证后,方可开业。

A、工商行政管理部门

B、公安网监部门

C、电信管理部门

D、文化行政部门

答案:D

126.随着大数据和云计算技术的发展,网络的匿名性将()。

A、不再凸显

B、彻底消失

C、更加凸显

D、没有变化

答案:C

127.数据安全技术旨在保护信息系统中的数据不被非法访问、篡改、丢失和泄漏。

数据安全技术无法提供?

A、数据的可用性

B、数据的机密性

C、数据的完整性

D、数据的传输性

答案:D

128.对已经完成等级保护建设的信息系统进行检查评估,发现问题及时整改是()

的主要职责之一

A、信息系统运营、使用单位

B、信息系统主管部门

C、信息系统安全服务商

D、信息安全监管机构

答案:A

129.关于数据库管理员的职责中不正确的是

A、决定数据库的信息内容和结构

B、决定数据库的存储结构和策略

C、监控数据库的使用和运行

D、检查用户名和密码是否符合安全性规范

答案:D

130.下列不属于垃圾邮件过滤技术的是0。

A、软件模拟技术

B、贝叶斯过滤技术

C、关键字过滤技术

D、黑名单技术

答案:A

131.个体户张亮通过银行自助柜员机向非同名账户转账,资金()后到账。

A、12小时

B、24小时

C、36小时

D、48小时

答案:B

132.Android中含有多种隔离机制,其中()是为了实现不同应用程序进程之间的

隔离

A、黑箱机制

B、白箱机制

C、沙箱机制

D、暗箱机制

答案:C

133.棱镜计划的发起者是谁?

A、俄罗斯克格勃

B、美国国家安全局

C、英国军情六处

D、斯诺登

答案:B

134.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》

的规定,未建立场内巡查制度的,可以并处。元以下的罚款。

A、20000

B、15000

C、10000

D、5000

答案:B

135.组织通过部署安全信息和事件管理系统(SIEM)来集中处理各类安全信息和

事件,SIEM能够统一处理不同安全系统产生的信息和事件的重要机制是

A、虚拟化网络

B、机器学习

C、分布式存储

D、信息标准化

答案:D

136.()主要涉及相关单位应定期根据最新的灾难恢复策略复审灾难恢复技术方

案。

A、灾难恢复需求的确定

B、灾难恢复策略的制定

C、灾难恢复策略的实现

D、灾难恢复预案的制定、落实和管理

答案:C

137.根据我国现行立法,公民享有0,有权决定、使用和依照规定改变自己的姓

名,禁止他人干涉、盗用、假冒。

A、姓名权

B、肖像权

C、荣誉权

D、名誉权

答案:A

138.根据《治安管理处罚法》第29条的规定,故意制作、传播计算机病毒等破

坏性程序,影响计算机信息系统正常运行,情节较重的,处。

A、200元以下罚款

B、5日以下拘留

C、500兀以下罚款

D、处5日以上10日以下拘留

答案:D

139.某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的

安全,项目开发人员决定用户登录时如用户名或口令输入错误,给用户返回“用

户名或口令输入错误”信息,输入错误达到三次,将暂时禁止登录该账户,请问

以上安全设计遵循的是哪项安全设计原则:

A、最小共享机制原则

B、经济机制原则

C、不信任原则

D、默认故障处理保护原则

答案:D

140.我国规定了“通信自由和通信隐私”权利,在。法规中没有规定。

A、《消费者权益保护法》

B、《电子认证服务管理办法》

C、《关于加强网络信息保护的决定》

D、《刑法修正案(九)》

答案:B

141.在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统

资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非

授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份

的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描

述中错误的是。

A、对文件进行操作的用户是一种主体

B、主体可以接受客体的信息和数据,也可能改变客体相关的信息

C、访问权限是指主体对客体所允许的操作

D、对目录的访问权可分为读、写和拒绝访问

答案:D

142.通常情况下,账号的创建流程

A、账号的责任人提出申请,由责任人的主管领导审批,由系统管理员创建账号

并根据申请的职责按照授权最小化原则授权。

B、账号的责任人领导直接审批。

C、账号的责任人提出申请,无需审批,由系统管理员直接创建账号并根据申请

的职责按照授权最小化原则授权。

D、账号的责任人提出申请,由责任人的主管领导创建账号并根据申请的职责按

照授权最小化原则授权。

答案:A

143,应用代理是防火墙提供的主要功能之一,其中应用代理的功能不包括{inpu

t)

A、鉴别用户身份

B、访问控制

C、阻断用户与服务器的直接联系

D、防止内网病毒传播

答案:D

144.公然侮辱他人或者捏造事实诽谤他人的,处()

A、5日以下拘留或者500元以下罚款

B、10日以上拘留或者500元以下罚款

C、5日以下拘留或者1000元以下罚款

D、10日以上拘留或者1000元以下罚款

答案:A

145.在EDR中,下列选项属于系统防护模块的是

A、外设管理

B、进程防护

C、违规外联

D、性能监控

答案:B

146.信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和

Oo

A、信息来源

B、决策机制

C、处理依据

D、衡量指标

答案:B

147.关键信息基础设施运营单位依照本条例及有关法律,行政法规的规定和国家

标准的强制性要求,在。的基础上,进一步采取技术保护措施和其他必要措施,

及时有效应对网络安全事件,防范网络攻击和违法犯罪活动,保障关键信息基础

设施安全稳定运行,维护数据的完整性、保密性和可用性。

A、网络实名制

B、监测预警

C、网络安全等级保护

D、网络安全审查

答案:C

148.电源是电子设备运行的必要条件,持续稳定的电源供应是环境运行的基本保

证。以下说法错误的是。

A、信息网络的供电线路应该和动力、照明用电分开,最好配备照明应急装置。

B、特殊设备独占专有回路。

C、提供备份电路,以保证在电源出现故障时系统仍然能正常运转。

D、物理安全电缆布放距离尽量长而整齐,通信电缆与电力电缆应分别在不同路

由敷设,由动力机房至主机房的电源线、信号线不得穿越或穿入空调通风管道。

答案:D

149.政府、工业和公众都依赖密码技术来为电子商务、关键设施和其他应用领域

中的信息和通信提供保护。在产品和系统中使用()来提供机密性、完整性、鉴别

等安全服务

A、应用模块

B、密码模块

C、网络模块

D、设备模块

答案:B

150.若用户计划在一次项目中实施较为完整的安全解决方案,则应同时选择和部

A、防火墙

B、IPS

C、IDS

D、以上都是

答案:D

151.密码分析者攻击密码体制的方法不包括

A、穷举攻击

B、侧信道攻击

C、解密变换攻击

D、碰撞解密攻击

答案:D

152.关于信息安全事件管理和应急响应,以下说法错误的是:

A、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及

在事件发生后所采取的措施

B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟

踪6个阶段

C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响

三方面因素

D、根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别

重大事件(I级)、重大事件(II级)、较大事件(III级)和一般事件(IV级)

答案:B

153,在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息

的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:

A、测试系统应使用不低于生产系统的访问控制措施

B、为测试系统中的数据部署完善的备份与恢复措施

C、在测试完成后立即清除测试系统中的所有敏感数据

D、部署审计措施,记录生产数据的拷贝和使用

答案:B

154.防火墙技术,最初是针对Internet网络不安全因素所采取的一种保护措施。

顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就

是防止外部网络用户未经授权的访问。包过滤防火墙可通过简单地在()上添加

过滤规则实现

A、路由器

B、网关

C、物理层

D、中继

答案:A

155.在提交请求时要求(),确保了请求确实是用户提交的而不是CSRF攻击自动

提交的。

A、用户请求输入

B、验证码

C、请求检查

D、反CSRF令牌

答案:B

156.在远程拨号安全协议中,()部署在拨号访问路由器后面,访问接入设备与

RADIUS服务器协同工作,完成拨入用户的身份认证和权限访问控制。

A、工作站

B、RADIUS服务器

C、防火墙

D、路由器

答案:B

157.unix系统用户的登录或退出错误日志应该保存在以下哪个文件中?

A、/etc

B、/home

C、/lib

D、/dev

答案:A

158.下列属于互联网信息内容破坏社会主义市场经济秩序犯罪不包括()。

A、损害商业信誉和商品声誉罪

B、编造并传播证券、期货交易虚假信息罪

C、寻衅滋事罪

D、侵犯著作权罪

答案:C

159.下列不属于单表古典密码的是

A、维吉尼亚密码

B、恺撒加密

C、仿射密码

D、全部都是

答案:A

160.我国制定了强制性国家标准《计算机信息系统安全保护等级划分准则》,其

中属于第五级的是()

A、用户自主保护级

B、系统审计保护级

C、安全标记保护级

D、访问验证保护级

答案:D

161.某Windows服务器被入侵,入侵者在该服务器上曾经使用IE浏览站点并下

载恶意程序到本地,这时,应该检查

A、IE的收藏夹

B、IE的历史记录

C、IE的内容选项

D、IE的安全选项

答案:B

162.网络犯罪的人一般具有较高的专业水平体现了互联网信息内容安全犯罪()

的特点。

A、犯罪手段隐蔽化

B、犯罪主体专业化

C、犯罪后果严重化

D、犯罪手段提升

答案:B

163.安全性断言标记语言(SecurityAssertionMarkupLanguage,简称SAML)是一

个基于XML的标准,用于在不同的安全域(securitydomain)之间交换认证和授权

数据。SAML应用的实现组成下面哪个不是?

A、主体

B、服务提供者

C、审查者

D、身份提供者

答案:C

164.以下描述中不属于SSH用途的为?

A、用于远程的安全管理,使用SSH客户端连接远程SSH服务器,建立安全的Sh

elI交互环境

B、用于本地到远程隧道的建立,进而提供安全通道,保证某些业务安全传输

C、进行对本地数据使用SSH的秘钥进行加密报错,以提高其业务的可靠性

D、SCP远程安全数据复制借助SSH协议进行传输,SSH提供其安全隧道保障

答案:C

165.有关行业组织建立健全本行业的网络安全保护规范和()机制,加强对网络

安全风险的分析评估,定期向会员进行风险警示,()协助会员应对网络安全风

A、协同、鼓励

B、协助、赞助

C、协助、支持

D、协调、支持

答案:C

166.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺

陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管

部门报告

A、恶意程序

B、攻击程序

C、病毒程序

D、风险程序

答案:A

167.依据信息系统安全保障模型,以下那个不是安全保证对象0

A、机密性

B、管理

C、过程

D、人员

答案:A

168.因为http请求是无状态的(不能记录用户的登录状态等),所以需要某种

机制来保存用户的登录状态等信息,在下次访问web服务的时候,不用再次校验

是否登录等状态,session机制和cookie机制分别是在服务器端和浏览器端的

解决方案。下列相关说法错误的是

A、Cookie是基于HTTP协议中的Set-Cookie响应头和Cookie请求头进行工作

B、浏览器对Cookie具有严格的限制,一个网站能在浏览器中保存多少Cookie

是无限制的

C、默认情况下HttpSession是基于一个名称为JSESSI0NID的特殊Cookie工作

D、一个浏览器可能保存着多个名称为JSESSIONID的Cookie

答案:B

169.在使用python读取文件时,常用到以下哪两个方法?

Avopen(),repIace0

B、readIine(),write()

C\open(),read()

Dxwrite(),close()

答案:C

170.关于AiLPHA大数据安全平台,其中探针设备发送的原始日志属于什么类型

的日志

A、安全日志

B、安全事件

C、安全告警

D、原始日志

答案:A

171.在定级要素与信息系统安全保护等级的关系中,公民、法人和其他组织的合

法权益受到特别严重损害属于安全等级()

A、第一级

B、第二级

C、第三级

D、第四级

答案:C

172.网络安全态势感知整体框架不包括哪个层面:。

A、基础设施层

B、数据汇聚层

C、边界防护层

D、业务应用层

答案:C

173.关键信息基础设施的运营者不履行“对重要系统和数据库进行容灾备份|”

义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全

等后果的,()。

A、处一万元以上十万元以下罚款

B、处五万元以上五十万元以下罚款

C、处十万元以上五十万元以下罚款

D、处十万元以上一百万元以下罚款

答案:D

174.入侵防御系统倾向于提供主动防御,其设计宗旨是预先对入侵活动和攻击性

网络通信进行拦截,避免其造成损失,而不是在检测到网络入侵的同时或之后进

行报警。基于网络的入侵防御系统所基于的硬件平台不包括0

A、专用的FPGA编程芯片

B、网络处理器

C、专用的单片机芯片

D、专用的ASIC芯片

答案:C

175.安全事件应急处理准备阶段要做的是

A、基于威胁建立合理的安全保障措施

B、完全关闭所有系统

C、从网络上断开主机或部分网络

D、修改所有的防火墙和路由器的过滤规则

答案:A

176.国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家

规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者

非法提供给他人,情节严重的,处()。

A、三年以下有期徒刑或者拘役,并处或者单处罚金

B、三年以下有期徒刑或者拘役

C、七年以上有期徒刑,并处罚金

D、三年以下有期徒刑或者拘役,并取罚金

答案:A

177.运营单位应当设置网络安全专门管理机构,并对专门管理机构负责人和关键

岗位人员进行安全(),有关部门依据职责予以配合。

A、技能培训

B、意识宣贯

C、背景调查

D、职业资格审查

答案:C

178.信息安全的属性有很多,最核心的是保持信息的()、完整性和可用性。

A、稳定性

B、保密性

C、新鲜性

D、兼容性

答案:B

179.明御安全网关透明模式部署支持下列哪种协议

A、STP

B、RSTP

C、MSTP

D、以上都支持

答案:A

180.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保

护体系。

Av鼓励

B、禁止

C、允许

D、有条件允许

答案:A

181.信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是

A、ISMS是一个遵循PDCA模式的动态发展的体系

B、ISMS是一个文件化、系统化的体系

CxISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定

D、ISMS应该是一步到位的,应该解决所有的信息安全问题

答案:D

182.以下关于关键信息基础设施的运营者违反本法第三十五条规定,使用未经安

全审查或者安全审查未通过的网络产品或者服务的,处采购金额()罚款,说法

错误的是

A、一倍以上二倍以下

B、一倍以上十倍以下

C、一倍以上五倍以下

D、一倍以上五十倍以下

答案:B

183.ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的

是?

A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安

全,

B、ATM机可能遭遇病毒侵袭

C、ATM机无法被黑客通过网络进行攻击

D、ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。

答案:B

184.以下哪一项不是工作在网络第二层的隧道协议:

A、VTP

B、L2F

C、PPTP

D、L2TP

答案:A

185.以下哪个命令可以查看端口对应的PID

Axnetstat-ano

B、ipconfig/aII

C\tracert

Dxnetsh

答案:A

186.张某是网络安全领域的著名专家,以下哪项不属于其个人敏感信息()。

A、姓名

B、宗教信仰

C、政治观点

D、医疗

答案:A

187.根据《政府信息公开条例》,下列不属于行政机关应当主动公开的政府信息

的是()。

A、行政机关机构设置、职能、办事程序

B、涉及公民、法人或者其他组织切身利益

C、需要社会公众广泛知晓或者参与

D、政府采购关键信息基础设施服务

答案:D

188.为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成?

A、确保风险评估过程是公平的

B、因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风

险评估的职责

C、因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也

最接近于实际情况

D、风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外

部的小型团队组成

答案:C

189.使用微信时可能存在安全隐患的行为是?。

A、允许“回复陌生人自动添加为朋友”

B、取消“允许陌生人查看10张照片”功能

C、设置微信独立帐号和密码,不共用其他帐号和密码

D、安装防病毒软件,从官方网站下载正版微信

答案:A

190.关于lex.exe的描述,错误的是

A、lex有端口转发功能

B、lex有端口映射功能

C、端口转发需要在两台主机上分别配置listen和slave

D、端口映射需要在两台主机上分别配置listen和slave

答案:D

191.如果只能使用口令远程认证,以下哪种方案安全性最好?

A、高质量静态口令,散列保护传输

B、高质量静态口令,固定密钥加密保护传输

C、动态随机口令,明文传输

D、高质量静态口令,增加随机值,明文传输

答案:C

192.在确定威胁的可能性时,可以不考虑以下哪个?()

A、威胁源

B、潜在弱点

C、现有控制措施

D、攻击所产生的负面影响

答案:D

193.在编写目录扫描工具时哪种请求方式可以增加扫描速度?

A、GET

B、HEAD

C、POST

D、PUT

答案:B

194.一个典型的计算机病毒的生命周期不包括以下0阶段。

A、休眠阶段

B、传播阶段

C、触发阶段

D、预备阶段

答案:D

195.网络运营者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者

确认提供服务时,应当要求用户提供()

A、账号密码

B、真实身份信息

C、社交通讯昵称

D、无历史犯罪证明

答案:B

196.小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受

某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产

总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三

次,请问小张最后得到的年度预期损失为多少:

A、24万

B、0.09万

C、37.5万

D、9万

答案:D

197.电信监管的范围不包括0

A、三大运营商

B、网络电商

C、小宽带经营商

D、虚拟运营商

答案:B

198.在完成python多线程编程中,我们需要使用到以下哪个标准库

A、http

B、math

C、zlib

D、threading

答案:D

199.计算机机房的耐火等级应不低于。级。

Av1级

B、2级

C、3级

D、4级

答案:B

200.通常情况下,账号的权限变更流程

A、账号的责任人提出申请,由系统管理员根据申请的职责按照授权最小化原则

变更权限。

B、账号的责任人自行变更权限。

C、账号的责任人提出申请,由责任人的主管领导审批,由系统管理员根据申请

的职责按照授权最小化原则变更权限。

D、由责任人的主管领导根据申请的职责按照授权最小化原则变更权限。

答案:C

201.下面哪种协议主要是基于UDP协议进行传输的?

A、SNMP

B、SMTP

C、HTTP

D、POP

答案:A

202.安全管理评价系统中,风险由关键信息资产、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论