




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
全国网络安全行业职业技能大赛(网络安全管理员)考试题及答案单选题1.网络层安全性的优点是:()A、保密性B、按照同样的加密密钥和访问控制策略来处理数据包C、提供基于进程对进程对安全服务D、透明性参考答案:A2.假设一个系统已经包含了充分的预防控制措施,那么安装监测控制设备()。A、是多余的,因为它们完成了同样的功能,但要求更多的开销B、是必须的,可以为预防控制的功效提供检测C、是可选的,可以实现深度防御D、在一个人工系统中是需要的,但在一个计算机系统中则是不需要的,因为预防控制功能已经足够参考答案:C3.下列说法不正确的是()。A、IIS信息服务器管理器上能同时部署两个相同端口不同IP地址的站点B、在IIS信息服务器上部署的站点可以自定义默认文档C、使用主机名定义站点后不能设置此站点的端口号D、IIs信息管理器支持UNIX.Linux.Windows等操作系统参考答案:D4.windows下的nbtstat命令。()A、可以用来查询涉及到NetBIOS信息的网络机器B、可以查看当前的网络连接C、可以查看进程列表D、以上都不对参考答案:A5.在Windows中,下列四种说法中正确的是()。A、Windows操作系统感染的计算机病毒是一种程序B、Windows中的文件名不能用大写字母C、安装了Windows的计算机.其硬盘常常安装在主机箱内,因此是一种内存储器D、安装了Windows的微型计算机.其内存容量不能超过4MB参考答案:A6.防火墙过滤数据包的依据是()。A、数据包的构成B、安全策略C、状态监测包规则D、安全流程参考答案:B7.降低风险(或减低风险)指通过对面的风险的资产采取保护措施的方式来降低风险,下面那个措施不属于降低风险的措施()。A、减少威胁源,采用法律的手段制裁计算机的犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机B、签订外包服务合同,将有计算难点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险C、减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力D、减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性参考答案:B8.基于ACL规则,ACL不可以划分为以下哪个类()?A、二层ACLB、用户ACLC、高级ACLD、基本ACL参考答案:B9.交换机G0/0/1端口配置信息如下,交换机在转发哪个VLAN数据帧时不携带VLANTAG()?#interfaceGigabitEthernet0/0/1portlink-typetrunkporttrunkpvidvlan10porttrunkallow-passvlan10203040#A、10B、30C、40D、20参考答案:A10.关于linux下的用户和组,以下描述不正确的是()。A、在linux中,每一个文件和程序都归属于一个特定的“用户”B、系统中的每一个用户都必须至少属于一个用户组C、用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组D、root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限参考答案:C11.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。A、保密性B、完整性C、不可否认性D、可用性参考答案:C12.下面的角色对应的信息安全职责不合理的是()。A、高级管理层——最终责任B、信息安全部门主管——提供各种信息安全工作必须的资源C、系统的普通使用者——遵守日常操作规范D、审计人员——检查安全策略是否被遵从参考答案:B13.关于我国加强信息安全保障工作的主要原则,以下说法错误的是()。A、立足国情,以我为主,坚持技术与管理并重B、正确处理安全和发展的关系,以安全保发展,在发展中求安全C、统筹规划,突出重点,强化基础工作D、全面提高信息安全防护能力,保护公众利益,维护国家安全参考答案:D14.信息安全管理的根本方法是:()。A、风险处置B、应急响应C、风险管理D、风险评估参考答案:C15.容灾技术的类型不包括()。A、数据备份B、应用恢复技术C、网络恢复技术D、数据恢复技术参考答案:A16.model库与tempdb库的大小应该()。A、相等B、Tempdb>modelC、TempdBD、都可以参考答案:D17.数字证书不包括()。A、签名算法B、证书拥有者的信用等级(信用等级并非由数字证书决定)C、数字证书的序列号D、颁发数字证书单位的数字签名参考答案:C18.某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析.模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试.模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势()。A、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞B、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高C、渗透测试使用人工进行测试,不依赖软件,因此测试更准确D、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多参考答案:A19.以下不属于常见开源网络监控系统的是()?A、CactiB、ZabbixC、NagiosCorED、navicat参考答案:A20.以下关于灾难恢复和数据备份的理解,说法正确的是()。A、增量备份是备份从上次完全备份后更新的全部数据文件B、依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级C、数据备份按数据类型划分可以划分为系统数据备份和用户数据备份D、如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了参考答案:C21.一个完整的密码体制,不包括以下()要素。A、明文空间B、密文空间C、数字签名D、密钥空间参考答案:C22.SNMP位于ISO参考模型的()?A、应用层B、数据链路层C、对话层D、网络层参考答案:A23.防火墙可以完全防御的攻击行为是()。A、XSS(跨站脚本)B、SQL注入C、病毒包攻击D、内网嗅探参考答案:C24.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()。A、要求开发人员采用敏捷开发模型进行开发B、要求所有的开发人员参加软件安全意识培训C、要求规范软件编码,并制定公司的安全编码准则D、要求增加软件安全测试环节,今早发现软件安全问题参考答案:A9.99/的广播地址是什么()?A、55B、55C、55D、27参考答案:B26.“在某安全监测项目实施中,A单位(甲方)允许B公司(乙方)在A单位对所有业务系统进行安全监测,同时为防范风险,A单位和B公司在合同签订中,制定了有关条款,明确了如果因监测不到位发生安全事件造成资产损失会通过款项扣除等方式进行处罚。可以看出,该赔偿条款应用了风险管理中()的风险处置措施。A、降低风险B、规避风险C、转移风险D、拒绝风险参考答案:C27.在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容?()A、审核实施投资计划B、审核实施进度计划C、审核工程实施人员D、企业资质参考答案:A28.信息安全风险管理应该()。A、将所有的信息安全风险都消除B、在风险评估之前实施C、基于可接受的成本采取相应的方法和措施D、以上说法都不对参考答案:C29.当要配置路由器的接口地址时应采用哪个命令()?A、ipaddressnetmaskB、ipaddress/24C、setipaddresssubnetmask24D、ipaddress48参考答案:B30.如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。A、可用性B、完整性C、机密性D、可控性参考答案:C31.以下关于直接附加存储(DirectAttachedStorage,DAS)说法错误的是()。A、DAS能够在服务器物理位置比较分散的情况下实现大容量存储.是一种常用的数据存储方法B、DAS实现了操作系统与数据的分离,存取性能较高并且实施简单C、DAS的缺点在于对服务器依赖性强,当服务器发生故障时,连接在服务器上的存储设备中的数据不能被存取D、较网络附加存储(NetworkAttachedStorage,NAS),DAS节省硬盘空间,数据非常集中,便于对数据进行管理和备份参考答案:D32.哈希算法MD5的摘要长度为()。A、64位B、128位C、256位D、512位参考答案:B33.()经国家发展和改革委员会主任办公会审议通过,自2014年9月1日起施行,又称发改委14号令。A、《电力监控系统安全防护总体方案》B、《电力监控系统安全防护评估规范》C、《电力二次系统安全防护准则》D、《电力监控系统安全防护规定》参考答案:D34.若已检测出当前界面所对应的数据库中有user表,且在使用orderby3测试时网页正常显示,之后测试网页报错,现在要对user表进行联合查询,则以下的联合查询正确的是()。A、?id=44unionselect1,2,3,4fromshopB、?id=44unioninsert1,2,3,4fromuserC、?id=44unionselect1,2,3fromshopD、?id=44unionselect1,2,3fromuser参考答案:C35.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者(),明确安全和保密义务与责任。A、签订劳动协议B、签订劳动合同C、签订安全保密协议D、签订保密协议参考答案:C36.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。A、DropB、DeletEC、TruncatED、CascadE参考答案:B37.外部数据包经过过滤路由只能阻止()唯一的ip欺骗。A、内部主机伪装成外部主机IPB、内部主机伪装成内部主机IPC、外部主机伪装成外部主机IPD、外部主机伪装成内部主机IP参考答案:D38.MD5是一种()算法。A、共享密钥B、公开密钥C、报文摘要D、访问控制参考答案:C39.以下哪个是php一句话木马<?phpeval($_POST[test]);?>的连接密码()?A、evalB、POSTC、$_POSTD、test参考答案:A40.计算机病毒是?()A、计算机程序B、数据C、应用软件D、临时文件参考答案:A41.数字签名要预先使用单向Hash函数进行处理的原因是()。A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文参考答案:C42.edFlagLinux指定域名服务器位置的文件是()。A、etc/hostsB、etc/networksC、etc/rosolv.conFD、/.profilE参考答案:C43.数据链路层上信息传输的基本单位名称为()?A、段B、位C、帧D、报文参考答案:C44.以下关于DOS攻击的描述,哪句话是正确的?()A、导致目标系统无法处理正常用户的请求B、不需要侵入受攻击的系统C、以窃取目标系统上的机密信息为目的D、如果目标系统没有漏洞,远程攻击就不可能成功参考答案:A45.怎样安全上网不中毒,现在是网络时代了,上网是每个人都会做的事,但网络病毒一直是比较头疼的,电脑中毒也比较麻烦。某员工为了防止在上网时中毒,使用了影子系统,他认为恶意代码会通过以下方式传播,但有一项是安全的,请问是()。A、网页挂马B、利用即时通讯的关系链或伪装P2P下载资源等方式传播到目标系统中C、Google认证过的插件D、垃圾邮件参考答案:C46.()是一组定义允许或拒绝连接的有序规则,来影响远程用户能否成功连接上远程访问服务器。A、网络策略B、远程访问权限C、Windows身份验证D、远程访问链接的隧道协议参考答案:A47.风险评估的安全加固步骤不包括()。A、资产识别/系统分析B、威胁分析C、识别风险D、安全问题定级参考答案:D48.在OSI参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(spa).在Internet中,网络层的服务访问点是()。A、MAC地址B、LLC地址C、IP地址D、端口号参考答案:D49.以下那种()语句属于SQL注入语句?A、nd(length(database()))>10--+B、admin'or''='C、TypeUtils.getClassFromMapping(typeName)D、curl<url>-H“Origin:”-I参考答案:B50.从统计的情况看,造成危害最大的黑客攻击是()。A、漏洞攻击B、蠕虫攻击C、病毒攻击D、人类工程攻击.武力攻击及技术攻击参考答案:C51.在某应用网站访问不了的时候,通常我们使用什么方式测试端口是否开放()。A、telnetB、pingC、netsh-startD、ipconfig参考答案:A52.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是()。A、防病毒技术B、防火墙技术C、差错控制技术D、流量控制技术参考答案:B53.操作系统是对计算机资源进行管理和控制的系统软件,是()的接口。A、软件和硬件B、主机和外设C、高级语言和机器语言D、用户和计算参考答案:D54.POP3协议用于()电子邮件。A、接收B、发送C、丢弃D、阻挡参考答案:A55.身份鉴别信息应不易被冒用,口令复杂度应满足要求并定期更换。应修改默认用户和口令,不得使用缺省口令。口令长度不得小于()位,且为字母.数字或特殊字符的混合组合,用户名和口令不得等同。禁止明文存储口令。A、6B、8C、16D、4参考答案:B56.某单位对其主网站的一天访问流量监测图,图显示该网站在当天17:00到20:00间受到了攻击,则从数据分析,这种攻击类型最可能属于下面什么攻击()。A、跨站脚本(CrossSiteScripting,XSS)攻击B、TCP会话劫持(TCPHijack)攻击C、IP欺骗攻击D、拒绝服务(DenialofService,DoS)攻击参考答案:D57.在信息安全管理的实施过程中,管理者的作用于信息安全管理体系能否成功实施非常重要,但是一下选项中不属于管理者应有职责的是()。A、制定并颁发信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求B、确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确.可度量,计划应具体.可事实C、向组织传达满足信息安全的重要性,传达满足信息安全要求.达成信息安全目标.符合信息安全方针.履行法律责任和持续改进的重要性D、建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评过过程.确保信息安全风险评估技术选择合理.计算正确参考答案:D58.在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是?A、P代表PLAN,即建立ISMS环境&风险评估B、代表DO,即实现并运行ISMSC、代表CHECK,即监控和审查ISMSD、A代表ACT,即执行ISMS参考答案:D59.鉴别过程主要分为()。A、单向鉴别.双向鉴别.第三方鉴别与公钥鉴别B、单向鉴别.双向鉴别.第三方鉴别与多向鉴别C、权威鉴别.双向鉴别.第三方鉴别与公钥鉴别D、单向鉴别.双向鉴别.第三方鉴别与秘密鉴别参考答案:A60.反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。A、常用B、固定C、可变D、Socket参考答案:B61.如果发送方使用的加密密钥和接收使用的解密密钥不相同,从其中一个密钥难以推出别一个密钥,这样的系统称为()。A、公钥加密系统B、单密钥加密系统C、对称加密系统D、常规加密系统参考答案:A62.下面关于信息系统安全保障的说法不正确的是()。A、信息系统安全保障与信息系统的规划组织.开发采购.实施交付.运行维护和废弃等生命周期密切相关B、信息系统安全保障要素包括信息的完整性.可用性和保密性C、信息系统安全需要从技术.工程.管理和人员四个领域进行综合保障D、信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命参考答案:B63.下列不属于DOS攻击的是()。A、Smurf攻击B、PingOfDeathC、Land攻击D、TFN攻击参考答案:C64.哪类Unix日志可以使用vi编辑:()?A、utmpB、lastlogC、wtmpD、messages参考答案:D65.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。A、内部实现B、外部采购实现C、合作实现D、多来源合作实现参考答案:A66.命令nmap-O7扫描目标主机的什么信息()。A、操作系统的类型B、端口信息C、用户账户D、机器名参考答案:A67.信息安全风险值应该是以下哪些因素的函数?()A、信息资产的价值.面临的威胁以及自身存在的脆弱性B、病毒.黑客.漏洞等C、保密信息如国家秘密.商业秘密等D、网络.系统.应用的复杂程度参考答案:A68.如果某个网站允许用户上传任意类型的文件,黑客最可能进行的攻击是()。A、拒绝服务攻击B、口令破解C、文件上传漏洞攻击D、SQL注入攻击参考答案:C69.口令破解的最好方法是()。A、暴力破解B、组合破解C、字典攻击D、生日攻击参考答案:B70.MS—DOS的存贮管理采用了()。A、段式存贮管理B、段页式存贮管理C、单用户连续存贮管理D、固定式参考答案:C71.网络管理中故障管理通常包括()。A、监视.响应.诊断管理B、性能.分析.诊断管理C、监视.分析.资源管理D、监视.响应.资源管理参考答案:A72.关于Windows系统的日志审核功能,错误的说法是:()。A、进程审核,会产生大量日志B、特殊对象审核,可以用来检测重要文件或目录C、如果启用了“无法记录安全审核则立即关闭系统”这条安全策略,有可能对正常的生产业务产生影响D、日志文件可以用事件查看器或者记事本来直接查看参考答案:D73.以下哪个后缀的域名在国内允许备案()。A、xyzB、cluBC、rocksD、ren参考答案:D74.某用户通过账号.密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类()。A、个人网银系统和用户之间的双向鉴别B、由可信第三方完成的用户身份鉴别C、个人网银系统对用户身份的单向鉴别D、用户对个人网银系统合法性的单向鉴别参考答案:C75.某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年内实现系统上线运营,二期目标为次年上半年完成运行系统风险的处理:招标文件经营管理层审批后发布,就此工程项目而言,以下正确的是:()。A、此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性B、在工程安全监理的参与下,确保了此招标文件的合理性C、工程规划不符合信息安全工程的基本原则D、招标文件经营管理层审批,表明工程目标符合业务发展规划参考答案:C76.从技术上,入侵检测分为两类:一种基于标志(signature-based),另一种基于()。A、基于信令B、基于协议C、基于异常情况D、基于广播参考答案:C77.网络管理员希望能够有效利用/25网段的IP地址。现公司市场部门有20个主机,则最好分配下面哪个地址段给市场部?()A、60/27B、6/27C、/25D、8/29参考答案:B78.主机是计算机最主要的组成部件,以下不属于主机部件的是()。A、主板B、微处理器C、鼠标D、内存储器参考答案:C79.信息收集一般是入侵者进行入侵的第一步,现在要收集A网站()上可能存在的关于OA系统的doc文件,以下googlehack方式中,哪种是最适合的?()A、site:filetype:docOAB、site:type:docOAC、site:file:docOAD、site:inurl:docOA参考答案:A80.一般而言,Internet防火墙建立在一个网络的()。A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处参考答案:D81.以下哪种类型的ACL可以匹配传输层端口号?()A、中级ACLB、高级ACLC、二层ACLD、基本ACL参考答案:B82.一个进程被唤醒意味着()。A、进程重新得到CPUB、进程变为就绪状态C、进程的优先级变为最大D、一个进程被挂起参考答案:B83.有关危害国家秘密安全的行为的法律责任,正确的是()。A、严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任B、非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任C、过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任D、承担了刑事责任,无需再承担行政责任和/或其他处分参考答案:A84.DHCP客户端想要离开网络时发送哪种DHCP报文()?A、DHCPDISCOVERB、DHCPRELEASEC、DHCPREQUESTD、HCPACK参考答案:B85.Oracle的数据库监听器(LISTENER)的默认通讯端口是()。A、TCP1521B、TCP1025C、TCP1251D、TCP1433参考答案:A86.杀毒软件一般是通过对代码与特征库中的特征码进行比对,判断这个文件是否是为恶意代码,如果是则进一步联系到病毒库中对该病毒的描述,从而确认其行为,达到分析的目的。下列对恶意代码静态分析的说法中,错误的是()。A、静态分析不需要实际执行恶意代码,它通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制B、静态分析通过查找恶意代码二进制程序中嵌入的可疑字符串,如:文件名称.URL地址.域名.调用函数等,来进行分析判断C、静态分析检测系统函数的运行状态,数据流转换过程,能判别出恶意代码行为和正常软件操作D、静态分析方法可以分析恶意代码的所有执行路径,但是随着程序复杂度的提高,冗余路径增多,会出现分析效率很低的情况参考答案:C87.以下哪一种判断信息系统是否安全的方式是最合理的?()A、是否己经通过部署安全控制措施消灭了风险B、是否可以抵抗大部分风险C、是否建立了具有自适应能力的信息安全模型D、是否已经将风险控制在可接受的范围内参考答案:D88.非盈利组织.团体的域名中一般有()。A、comB、orgC、govD、edu参考答案:B89.介质访问控制MAC是()的。A、网络层B、传输层C、物理层D、数据链路层参考答案:D90.关闭系统多余的服务有()安全方面的好处?A、使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处参考答案:A91.WINDOWS主机推荐使用()格式?A、NTFSB、FAT32C、FATD、LINUX参考答案:A92.下列说法中不正确的是()。A、定级/备案是信息安全等级保护的首要环节B、等级测评是评价安全保护现状的关键C、建设整改是等级保护工作落实的关键D、监督检查是使信息系统保护能力不断提高的保障参考答案:D93.在Windows操作系统中如何查看本机的路由()。A、showroutEB、displayroutEC、ipconfig/allD、routeprint参考答案:D94.关于软件安全开发生命周期(SDL),下面说法错误的是()。A、在软件开发的各个周期都要考虑安全因素B、软件安全开发生命周期要综合采用技术.管理和工程等手段C、测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过晚检测修改漏洞都将增大软件开发成本D、在设计阶段就尽可能发现并改正安全隐患,将极大减少整个软件开发成本参考答案:C95.信息安全领域内最关键和最薄弱的环节是()。A、技术B、策略C、管理制度D、人参考答案:D96.第一次对路由器进行配置时,采用哪种配置方式:()。A、通过CONSOLE口配置B、通过拨号远程配置C、通过TELNET方式配置D、通过FTP方式传送配置文件参考答案:A97.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN划分参考答案:B98.定级备案的级别由以下哪些值决定?()A、社会影响力赋值B、规模和服务范围赋C、网络安全等级D、服务的重要性赋值参考答案:C99.基于端口划分VLAN的特点是()?A、根据报文携带的IP地址给数据帧添加VLAN标签B、根据数据帧的协议类型.封装格式来分配VLANIDC、主机移动位置不需要重新配置VLAND、主机移动位置需要重新配置VLAN参考答案:D100.设置Cisco设备的管理员账号时,应()。A、多人共用一个账号B、多人共用多个账号C、一人对应单独账号D、一人对应多个账号参考答案:C101.Linux和Unix之间的关系是()。A、Linux是一种类Unix系统,Linux是由Unix衍生来的B、Linux和Unix之间不存在关联C、Linux是Unix的前生,Unix包含Linux的功能D、相比于Linux,Unix最大的创新点是开源免费参考答案:A102.ping命令中,将IP地址格式表示的主机的网络地址解析为计算机名的参数()。A、-nB、-tC、-AD、-l参考答案:C103.《信息安全技术信息安全风险评估规范》(GB/T20984-2007)中关于信息系统生命周期各阶段的风险评估描述不正确的是()。A、规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等B、设计阶段的风险评估需要根据规划阶段所明确的系统运行环境.资产重要性,提出安全功能需求C、实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发.实施过程进行风险识别,并对系统建成后的安全功能进行验证D、运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估。评估内容包括对真实运行的信息系统.资产.脆弱性等各方面参考答案:D104.下列哪一类地址不能作为主机的IPv4地址?()A、类地址B、类地址C、类地址D、类地址参考答案:D105.有关系统安全工程-能力成熟度模型(SSE-CMM)中基本实施(BasePractice)正确的理解是()。A、BP不限定于特定的方法工具,不同业务背景中可以使用不同的方法B、P不是根据广泛的现有资料,实施和专家意见综合得出的C、BP不代表信息安全工程领域的最佳实践D、BP不是过程区域(ProcessAreas,PA)的强制项参考答案:A106.杂凑码最好的攻击方式是()。A、穷举攻击B、中途相遇C、字典攻击D、生日攻击参考答案:D107.下列隧道协议中工作在网络层的是:()。A、SSIB、L2TPC、IPSeCD、PPTP参考答案:D108.针对恶意代码攻击,目前能起到最好的防护效果的设备是()。A、防火墙B、抗DDOSC、WEB应用防火墙D、漏洞扫描器参考答案:C109.以下关于PGP(PrettyGoodPrivacy)软件叙述错误的是()。A、PGP可以实现对邮件的加密.签名和认证B、PGP可以实现数据压缩C、PGP可以对邮件进行分段和重组D、PGP采用SHA算法加密邮件参考答案:D110.公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。A、身份考验.来自组织和个人的品格鉴定B、家庭背景情况调查C、学历和履历的真实性和完整性D、学术及专业资格参考答案:B111.公司有用户反映在使用网络传输文件时,速度非常低,管理员在网络中使用Wireshark软件抓包发现了一些重复的帧,下面关于可能的原因或解决方案描述正确的是()。A、公司网络的交换设备必须进行升级改造B、网络在二层存在环路C、网络中没有配置VLAND、交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧参考答案:B112.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()。A、软件安全开发生命周期较长,而其中最重要的是要在软件的编码安全措施,就可以解决90%以上的安全问题B、应当尽早在软件开发的需求和设计阶段增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多C、和传统的软件开发阶段相比,微软提出的安全开发生命周期(SDL)最大特点是增加了一个专门的安全编码阶段D、软件的安全测试也很重要,考试到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就没有必要再组织第三方进行安全性测试参考答案:B113.利用下列哪种漏洞可以窃取其他用户的cookie信息()。A、xssB、sql注入C、文件包含D、目录遍历参考答案:A114.以下关于等级保护的地位和作用的说法中不正确的是()。A、是国家信息安全保障工作的基本制度.基本国策B、是开展信息安全工作的基本方法C、是提高国家综合竞争力的主要手段D、是促进信息化.维护国家信息安全的根本保障参考答案:B115.Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPAdula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。A、保密性可用性B、可用性保密性C、保密性完整性D、完整性保密性参考答案:C116.口令破解是针对系统进行攻击的常用方法,windows系统安全策略中应对口令破解的策略主要是帐户策略中的帐户锁定策略和密码策略,关于这两个策略说明错误的是()。A、密码策略主要作用是通过策略避免拥护生成弱口令及对用户的口令使用进行管控B、密码策略对系统中所有的用户都有效C、账户锁定策略的主要作用是应对口令暴力破解攻击,能有效地保护所有系统用户应对口令暴力破解攻击D、账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击参考答案:D117.关于垃圾邮件隐患扫描说法正确的()。A、完成扫描,对隐患主机进行处理B、不处理C、完成扫描,不对隐患主机进行处理D、只扫描参考答案:A118.在以下网络威胁中,哪个不属于信息泄露()。A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号参考答案:C119.无线网络安全管理暂行办法定义的无线网络类型不包括()。A、移动通讯专网B、4GC、互联网D、内网参考答案:B120.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DOS攻击参考答案:B121.当今IT的发展与安全投入,安全意识和安全手段之间形成()。A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口参考答案:B122.chmod中通过指定“ugoa”可以控制哪些用户对某文件(目录)的权限可以被改变,其中“a”表示()。A、文件的所有者B、其他组的用户C、与文件所有者同组的用户D、所有用户参考答案:D123.数据完整性指的是()。A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连续实体身份的鉴别C、防止非法实体对用户对主动攻击,保证数据受方收到的信息与发送方发送对信息完全一致D、确保数据是由合法实体发出的参考答案:C124.以下对于非集中访问控制中"域"说法正确的是:()。A、每个域的访问控制与其它域的访问控制相互关联B、跨域访问不一定需要建立信任关系C、域中的信任必须是双向的D、域是一个共享同一安全策略的主体和客体的集合参考答案:C125.有关系统安全工程-能力成熟度模型(SSE-CMM),错误的理解是()。A、SSE-CMM要求实施组织与其他组织相互作用,如开发方.产品供应商.集成商和咨询服务商等B、SSE-CMM可以使安全工程成为一个确定的.成熟的和可度量的科目C、基手SSE-CMM的工程是独立工程,与软件工程.硬件工程.通信工程等分别规划实施D、SSE-CMM覆盖整个组织的活动,包括管理.组织和工程活动等,而不仅仅是系统安全的工程活动参考答案:C126.下列密码存储方式中,()是比较安全的。A、明文存储B、密码经过对称转换后存储C、对称加密之后存储D、使用SHA256哈希算法进行存储参考答案:D127.()是信息系统的核心资产,是大数据安全的最终保护对象。A、信息B、个人隐私C、数据D、业务参考答案:C128.下列选项中,()不能有效地防止跨站脚本漏洞。A、对特殊字符进行过滤B、对系统输出进行处理C、使用参数化查询D、使用白名单的方法参考答案:D129.以下关于认证技术的叙述中,错误的是()。A、指纹识别技术的利用可以分为验证和识别B、数字签名是十六进制的字符串C、身份认证是用来对信息系统中实体的合法性进行验证的方法D、消息认证能够确定接收方收到的消息是否被篡改过参考答案:B130.()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。A、ccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN参考答案:A131.依据《中华人民共和国网络安全法》,按照()规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业.本领域的关键信息基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。A、国家网信部门B、公安部门C、地方政府D、国务院参考答案:A132.网卡MAC地址长度是()个二进制位。A、12B、6C、24D、48参考答案:D133.第一次对路由器进行配置时,采用哪种配置方式()。A、通过CONSOLE口配置B、通过拨号远程配置C、通过TELNET方式配置D、通过远程连接配置参考答案:A134.关于信息安全保障的概念,下面说法错误的是:()。A、信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念B、信息安全保障已从单纯保护和防御阶段发展为集保护.检测和响应为一体的综合阶段C、在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全D、信息安全保障把信息安全从技术扩展到管理,通过技术.管理和工程等措施的综合融合,形成对信息.信息系统及业务使命的保障参考答案:C135.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。A、最小权限原则B、纵深防御原则C、安全性与代价平衡原则D、Kerckhoffs原则参考答案:D136.造成系统不安全的外部因素不包含()。A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DOS参考答案:B137.缺省情况下,STP协议ForwardDelay时间是多少秒()?A、20B、15C、10D、5参考答案:B138.关于信息安全保障技术框架(IATF),以下说法不正确的是()。A、分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本B、IATF从人.技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施C、允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性D、IATF深度防御战略要求在网络体系结构各个可能位置实现所有信息安全保障机制参考答案:D139.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护必须满足的基本应用需求的是()。A、安全性B、隐蔽性C、鲁棒性D、可见性参考答案:D140.下面设备工作在网络层的有()。A、交换机B、集线器C、路由器D、转发器参考答案:C141.从安全的角度来看,运行哪一项起到第一道防线的作用:()。A、远端服务器B、Web服务器C、防火墙D、使用安全shell程序参考答案:C142.为了防止文件上传漏洞,需要在服务端做一些验证,下列说法错误的是()。A、对文件类型进行检查B、对文件的长度和可以接受的大小限制进行检查C、对于文件类型使用白名单过滤,不要使用黑名单D、对于一些特殊字符串一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误参考答案:D143.以下关于VPN的说法中的哪一项是正确的?()A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能参考答案:C144.以下哪个不是WEB攻击()。A、XSSB、CRSFC、永恒之蓝攻击D、短信爆破参考答案:C145.以下哪一项不属于对软件开发团队进行安全培训的内容?()A、对环境.网络.代码.文档等方面的安全意识培训B、对安全配置管理的培训C、对安全编程.安全测试.知识产权的培训D、对软件项目管理的培训参考答案:D146.物理层上信息传输的基本单位称为()?A、段B、位C、帧D、报文参考答案:B147.具有行政法律责任强制的安全管理规定和安全制度包括()。1>安全事件(包括安全事故)报告制度2>安全等级保护制度3>信息系统安全监控4>安全专用产品销售许可证制度A、1,2,4B、2,3C、2,3,4D、1,2,3参考答案:A148.安全日志:包括系统自身帐号管理,认证,授权及远程接入客户端登录.()日志。A、离线B、下线C、非法下载D、登出参考答案:D149.可能给系统造成影响或者破坏的人包括()。A、所有网络与信息系统使用者B、只有黑客C、只有骇客D、误操作的人参考答案:A150.主机系统高可用技术中在系统出现故障时不需要进行主机系统切换的是()。A、双机热备份方式B、双机互备方式C、多处理器协同方式D、群集并发存取方式参考答案:D151.在TCP/IP协议簇中,()完成物理地址到IP地址的解析。A、IPB、ARPC、RARPD、TCMP参考答案:C152.以下对于信息安全事件理解错误的是()。A、信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件B、对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分C、应急响应是信息安全事件管理的重要内容D、通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生参考答案:D153.管理审计指()。A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可参考答案:C154.系统在用户会话终止时,应采取()操作。A、不采取任何操作B、销毁所有会话数据C、在客户端保留会话数据D、在服务端保留会话数据参考答案:B155.以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述?()A、应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑B、应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解决方案和技术产品C、应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实D、应详细规定系统验收测试中有关系统安全性测试的内容参考答案:A156.在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的()。A、测试系统应使用不低于生产系统的访问控制措施B、为测试系统中的数据部署完善的备份与恢复措施C、在测试完成后立即清除测试系统中的所有敏感数据D、部署审计措施,记录生产数据的拷贝和使用参考答案:B157.以下哪些是恶意代码?()A、蠕虫B、熊猫烧香,冰河等木马病毒C、后门,DDoS程序D、以上都是参考答案:D158.操作误用类安全事件是指()所引起的安全事件。A、合法用户由于误操作造成网络或系统不能正常提供服务B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、恶意用户利用发送虚假电子邮件.建立虚假服务网站.发送虚假网络消息等方法D、恶意用户利用病毒.蠕虫.特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据参考答案:A159.某台交换机支持802.1Q协议,它最多支持()个VLAN。A、512B、1024C、2048D、4096参考答案:D160.下列配置默认路由的命令中,正确的是()。A、route-staticB、Serial0]iproute-staticC、iproute-static55D、iproute-static参考答案:A161.RedFlagLinux指定域名服务器位置的文件是()。A、etc/hostsB、etc/networksC、etc/rosolv.conFD、/.profilE参考答案:C162.关于WI-FI联盟提出的安全协议WPA和WPA2的区别。下面描述正确的是()。A、WPA是有线局域安全协议,而WPA2是无线局域网协议B、WPA是适用于中国的无线局域安全协议,WPA2是使用于全世界的无线局域网协议C、WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证D、WPA是依照802.11i标准草案制定的,而WPA2是按照802.11i正式标准制定的参考答案:D163.病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A、内存B、软盘C、存储介质D、网络参考答案:D164.某单位计划在今年开发一套办公自动化(OA)系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条:()。A、对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题B、要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识C、要求软件开发商使用Java而不是ASP作为开发语言,避免SQL注入漏洞D、要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对数据进行校验参考答案:C165.()是常用的哈希算法。A、3DESB、MD5C、RSAD、AES参考答案:C166.ping命令中对应解析计算机名和NetBios名的用法是()。A、ping-tB、ping-FC、ping-AD、ping-i参考答案:C167.等级保护工作中不包含的内容()。A、信息系统定级B、信息系统备案C、系统安全建设整改D、信息系统下线参考答案:D168.电磁防护是《信息系统安全等级保护基本要求》中()层面的控制点。A、网络B、主机C、系统D、物理参考答案:D169.Unix系统关于文件权限的描述正确的是:()。A、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改参考答案:A170.对于数字证书而言,一般采用的是哪个标准?()A、ISO/IEC1540BB、802.11C、GB/T20984D、X.509参考答案:D171.哪个不是物联网安全的RFID物理安全()。A、法拉第笼B、杀死(Kill)标签C、主动干扰D、逻辑安全参考答案:D172.磁盘空间利用率最大的RAID技术是()。A、RAID0B、RAID1C、RAID5D、RAID10参考答案:A173.网络管理员在三层交换机上创建了VLAN10,并在该VLAN的虚拟接口下配置了IP地址。当使用命令“<I>displayipinterfacebrief</I>”查看接口状态时,发现VLANIF10接口处于down状态,则应该通过怎样的操作来使得VLANIF10接囗恢复正常()?A、在VLANIF10接口下使用命令“undoshutdown”B、将一个状态必须为Up的物理接口划进VLAN10C、将任意物理接口划进VLAN10D、将一个状态必须为Up且必须为Trurk类型的接口划进VLAN10参考答案:B174.病毒的传播机制主要有()?A、移动存储B、电子邮件C、网络共享D、以上均是参考答案:D175.包过滤技术防火墙在过滤数据包时,一般不关心()。A、数据包的源地址B、数据包的目的地址C、数据包的协议类型D、数据包的内容参考答案:D176.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?()A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击参考答案:D177.信息系统建设完成后,()的信息系统的而运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。A、二级以上B、三级以上C、四级以上D、五级以上参考答案:B178.某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素()。A、信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准B、信息系统所承载该银行业务正常运行的安全需求C、消除或降低该银行信息系统面临的所有安全风险D、该银行整体安全策略参考答案:C179.对网络系统进行渗透测试,通常是按什么顺序来进行的:()。A、控制阶段.侦查阶段.入侵阶段B、入侵阶段.侦查阶段.控制阶段C、侦查阶段.入侵阶段.控制阶段D、侦查阶段.控制阶段.入侵阶段参考答案:C180.在路由器上配置帧中继静态MAP必须指定()参数。A、本地的DLCIB、对端的DLCIC、本地的协议地址D、对端的协议地址参考答案:B181.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A、传染性B、破坏性C、隐蔽性D、复制性参考答案:C182.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务()。A、加密B、数字签名C、访问控制D、路由控制参考答案:B183.安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是端口扫描技术和()。A、PINC扫描技术B、应用扫描技术C、漏洞扫描技术D、操作系统探测参考答案:C184.路由器是一种用于网络互连的计算机设备,但作为路由器,并不具备的是()。A、路由功能B、多层交换C、支持两种以上的子网协议D、具有存储.转发.寻径功能参考答案:B185.()可以将其他本地网径甚至是其他计算机的文件夹逻辑地加入主目录,成为Web站点的内容。A、物理目录B、虚拟目录C、物理虚拟目录D、虚拟物理目录参考答案:B186.如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的()?A、自动软件管理B、书面化制度C、书面化方案D、书面化标准参考答案:A187.下面哪个模型和软件安全开发无关()?A、微软提出的“安全开发生命周期(SecurityDevelopmentLifecycle,SDL)”B、GrayMcGraw等提出的“使安全成为软件开发必须的部分(BuildingSecurityIN,BSI)”C、OWASP维护的“软件保证成熟度模型(SoftwareAssuranceMaturityMode,SAMM)”D、信息安全保障技术框架(InformationAssuranceTechnicalFramework,IATF)参考答案:D188.网络安全服务有()。A、鉴别服务.访问控制服务.数据完整性服务.数据保密性服务和非否认服务B、预测服务.终端服务.防病毒服务.防木马服务.防DDOS服务C、评估服务.漏洞检测服务.防数据丢失服务.VPN服务.数据丢数服务D、鉴别服务.漏洞检测服务.数据完整性服务.防病毒服务.预测服务参考答案:A189.下列选项中,()能有效地防止跨站请求伪造漏洞。A、对用户输出进行验证B、对用户输出进行处理C、使用参数化查询D、使用一次性令牌参考答案:D190.某单位开发一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析,模糊测试等软件测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试,模糊测试的优势给领导做决策,以下哪条是渗透性的优势?()A、渗透测试使用人工进行测试,不依赖软件,因此测试更准确B、渗透测试是用软件代替人工的一种测试方法。因此测试效率更高C、渗透测试以攻击者思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞D、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多参考答案:C191.以下关于SMTP和POP3协议的说法哪个是错误的()。A、SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议B、SMTP和POP3协议铭文传输数据,因此存在数据泄露的可能C、SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题D、SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件参考答案:D192.当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()A、已买的软件B、定做的软件C、硬件D、数据参考答案:D55.19/48的广播地址是什么()?A、3B、4C、55D、55参考答案:A194.常用的数据备份方式包括完全备份.增量备份.差异备份。这3种方式在数据恢复速度方面由快到慢的顺序是()。A、完全备份.增量备份.差异备份B、完全备份.差异备份.增量备份C、增量备份.差异备份.完全备份D、差异备份.增量备份.完全备份参考答案:C195.风险计算原理可以用下面的范式形式化地加以说明:风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))以下关于上式各项说明错误的是()。A、R表示安全风险计算函数,A表示资产,T表示威胁,V表示脆弱性B、L表示威胁利资产脆弱性导致安全事件的可能性C、F表示安全事件发生后造成的损失D、Ia,Va分别表示安全事件作用全部资产的价值与其对应资产的严重程度参考答案:D196.下列()不属于数据链路层的功能。A、差错检测B、帧同步C、建立连接D、路由选择参考答案:D197.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:()。A、账户信息收集B、密码分析C、密码嗅探D、密码暴力破解参考答案:C198.VPN系统主要用来()。A、进行用户身份的鉴别B、进行用户行为的审计C、建立安全的网络通信D、对网络边界进行访问控制参考答案:C199.每个Web站点都有一个描述性名称,并支持一个或多个主机头名,它使得在一台计算机上可维护多个()。A、IPB、域名C、协议D、路径参考答案:A200.常见操作系统厂商的补丁开发时间平均最短的是()。A、SunB、MicrosoftC、HPD、RedHat参考答案:B201.关键基础信息设施网络设备和网络安全设备应按规定选用()中的相关设备。A、《网络关键设备和网络安全专用产品目录》B、《国家密码管理局批准使用》C、《国家密码管理局准予销售》D、《电力监控系统安全防护规定》参考答案:A202.能够感染EXE,COM文件的病毒属于()。A、网络型病毒B、蠕虫型病毒C、文件型病毒D、系统引导型病毒参考答案:C203.下列不属于网络安全测试范畴的是?()A、结构安全B、边界完整性检查C、剩余信息保护D、网络设备防护参考答案:C204.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A、人为破坏B、对网络中设备对威胁C、病毒威胁D、对网络人员对威胁参考答案:B205.EasyRecovery工具的作用是()。A、磁盘镜象B、数据恢复C、DBR恢复D、MBR恢复参考答案:B206.在等保工作中,运营.使用单位在收到整改通知后应当根据整改通知要求,按照管理规范和()进行整改。A、管理标准B、自身业务要求C、技术标准D、运维管理办法参考答案:C207.Linux最早起源于()年?A、1991B、1993C、1995D、1998参考答案:A208.根据《移动帐号口令管理办法》的要求,用户应定期修改口令,期限为:()。A、90天B、180天C、一年D、任意期限参考答案:A209.对应telnet服务的tcp端口是()。A、20B、21C、23D、25参考答案:C210.关于防火墙技术的描述中,正确的是()。A、防火墙不能支持网络地址转换B、防火墙可以布置在企业内部网和Internet之间C、防火墙可以查.杀各种病毒D、防火墙可以过滤各种垃圾文件参考答案:C211.下列不属于PDR安全模型的是()。A、策略(Policy)B、防护(Protection)C、检测(Detection)D、响应(Response)参考答案:A212.哪个不是区块链块的元素()。A、指向上一个块的哈希指针B、时间戳记C、指向下一个块的哈希指针D、交易清单参考答案:C213.用于实现身份鉴别的安全机制是()。A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制参考答案:A214.在软件保障成熟度模型(SoftwareAssuranceMaturityMode,SAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能()。A、治理,主要是管理软件开发的过程和活动B、构造,主要是在开发项目中确定目标并开发软件的过程与活动C、验证,主要是测试和验证软件的过程与活动D、购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动参考答案:D215.信息安全管理领域权威的标准是()。A、ISO15408B、ISO17799/ISO27001(英)C、ISO9001D、ISO14001参考答案:B216.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A、用户的方便性B、对现有系统的影响及对不同平台的支持C、管理的复杂性D、上面3项都是参考答案:D217.按照所起作用和需要的运行环境,操作系统属于()。A、支撑软件B、用户软件C、应用软件D、系统软件参考答案:D218.屏蔽路由器型防火墙采用的技术是基于()。A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合参考答案:B219.由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账户锁定策略如下:账户锁定阀值3次无效登陆;账户锁定时间10分钟;复位账户锁定计数器5分钟;以下关于以上策略设置后的说法哪个是正确的()。A、设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的拥护就会被锁住B、如果正常用户部小心输错了3次密码,那么该账户就会被锁定10分钟,10分钟内即使输入正确的密码,也无法登录系统C、如果正常用户不小心连续输入错误密码3次,那么该拥护帐号被锁定5分钟,5分钟内即使交了正确的密码,也无法登录系统D、攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁定10分钟,而正常拥护登陆不受影响参考答案:B220.信息安全管理体系(informationSecurityManagementSystem.简称ISMS)的实施和运行ISMS阶段,是ISMS过程模型的实施阶段(Do),下面给出了一些备①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS的运行⑥管理ISMS的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估选的活动,选项()描述了在此阶段组织应进行的活动。A、①②③④⑤⑥B、①②③④⑤⑥⑦C、①②③④⑤⑥⑦⑧D、①②③④⑤⑥⑦⑧⑨参考答案:B221.操作系统的最基本的两个特征是资源共享和()。A、多道程序设计B、程序的并发执行C、中断D、程序的顺序执行参考答案:B222.对服务的理解哪句是正确的?()A、服务就是服务器B、服务和端口没有关系C、服务就是端口D、每一项服务都要有唯一的端口与之相对应参考答案:D223.若交换机的某个端口下同时开启了基于端口的VLAN.基于MAC地址的VLAN.基于协议的VLAN和基于IP子网的VLAN,则缺省情况下,VLAN将按照()的优先顺序进行匹配。A、端口VLAN.MACVLAN.协议VLAN.IP子网VLANB、端口VLAN.IP子网VLAN.端口VLAN.MACVLANC、MACVLAN.端口VLAN.协议VLAN.子网VLAND、MACVLAN.子网VLAN.协议VLAN.端口VLAN参考答案:D224.完整性机制可以防范以下哪种攻击?()A、假冒源地址或用户的地址的欺骗攻击B、抵赖做过信息的递交行为C、数据传输中被窃听获取D、数据传输中被篡改或破坏参考答案:D225.密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()。A、截获密文B、截获密文并获得秘钥C、截获密文,了解加密算法和解密算法D、截获密文,获得秘钥并了解解密算法参考答案:D226.下列关于密码算法的阐述不正确的是()。A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的,即,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密D、数字签名的理论基础是公钥密码体制参考答案:D227.以下哪个不是区块链的攻击手段?()A、DAO攻击B、双花攻击C、女巫攻击D、DOS攻击参考答案:D228.下面哪一项不是安全编程的原则()。A、尽可能让程序只实现需要的功能B、不要信任用户输入的数据C、尽可能使用高级语言进行编程D、尽可能考虑到意外的情况,并设计妥善的处理方法参考答案:C229.DES是一种分组密码,将明文分成大小()位的块进行加密,密钥长度为()位。A、128,32B、128,56C、64,32D、64,56参考答案:C230.用于实现交换机端口镜像的交换机功能是:()。A、PERMITLISTB、PVLANC、VTPD、SPAN参考答案:D231.能配置IP地址的提示符是()。A、Router>B、Router#C、Router(config)#D、Router(config-if)#参考答案:D232.下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。A、杀毒软件B、数字证书认证C、防火墙D、数据库加密参考答案:A233.以下哪一项是数据完整性得到保护的例子?()A、某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作B、在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作C、某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作D、李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看参考答案:B234.以下关于法律的说法错误的是()。A、法律是国家意志的统一体现,有严密的逻辑体系和效力B、法律可以是公开的,也可以是“内部”的C、一旦制定,就比较稳定,长期有效,不允许经常更改D、法律对违法犯罪的后果由明确规定,是一种“硬约束”参考答案:B235.信息安全等级保护要求中,第三级适用的正确的是:()。A、适用于一般的信息和信息系统,其受到破坏后,会对公民.法人和其他组织的权益有一定影响,但不危害国家安全.社会秩序.经济建设和公共利益B、适用于一定程度上涉及国家安全.社会秩序.经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全.社会秩序.经济建设和公共利益造成一般损害C、适用于涉及国家安全.社会秩序.经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全.社会秩序.经济建设和公共利益造成严重损害D、适用于涉及国家安全.社会秩序.经济建设和公共利益的重要信息和信息系统的核心子系统。其受到破坏后,会对国家安全.社会秩序,经济建设和公共利益造成特别严重损害参考答案:B236.在Windows操作系统中显示网卡列表的命令是()。A、showmaCB、netstat-nC、ipconfig/allmorED、netshnetwork参考答案:C237.能够对IP欺骗进行防护的是()。A、在边界路由器上设置到特定IP的路由B、在边界路由器上进行目标IP地址过滤C、在边界路由器上进行源IP地址过滤D、在边界防火墙上过滤特定端口参考答案:B238.网络层上信息传输的基本单位称为()?A、段B、位C、帧D、报文参考答案:D239.下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()。A、目录遍历B、ARP攻击C、网页盗链D、溢出攻击参考答案:B240.哪个不是网络监测工具?()A、fiddlerB、NagiosC、NediD、AWVS参考答案:D241.在以太网中ARP报文分为ARPRequest和ARPResponse,其中ARPResponse在网络是()传送。A、广播B、单播C、组播D、多播参考答案:B242.下列()不是威胁源?A、内部职工B、黑客组织C、商业间谍D、不合理的业务流程参考答案:D243.Telnet服务自身的主要缺陷是()。A、不用用户名和密码B、服务端口23不能被关闭C、明文传输用户名和密码D、支持远程登录参考答案:C244.MSRPC服务使用的端口号是()。A、TCP135;B、TCP/UDP135C、UDP135;D、TCP/UDP153;参考答案:B245.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人.实体或进程,不为其所用,是指()。A、完整性B、可用性C、保密性D、抗抵赖性参考答案:C246.下列保护系统账户安全的措施中,哪个措施对解决口令暴力破解无帮助?()A、设置系统的账户锁定策略,在用户登录输入错误次数达到一定数量时对账户进行锁定B、更改系统内宣管理员的用户名C、给管理员账户一个安全的口令D、使用屏幕保护并设置返回时需要提供口令参考答案:C247.下列哪种攻击方式是利用TCP三次握手的弱点进行的()。A、SYNFLOODB、嗅探C、会话劫持D、SQL注入参考答案:A248.在IT项目管理中为了保证系统的安全性,应当充分考虑对数据的正确处理,以下哪一项不是对数据输入进行校验可以实现的安全目标?()A、防止出现数据范围以外的值B、防止出现错误的数据处理顺序C、防止缓冲区溢出攻击D、防止代码注入攻击参考答案:B249.入侵检测可以利用的信息包括()。A、系统和网络日志文件B、目录和文件中的不期望的改变和程序执行中的不期望的行为C、物理形式的入侵信息D、以上所有信息参考答案:D250.下列哪一种方法属于基于实体“所有”鉴别方法()。A、用户通过自己设置的口令登录系统,完成身份鉴别B、用户使用个人指纹,通过指纹识别系统的身份鉴别C、用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别D、用户使用集成电路卡(如智能卡)完成身份鉴别参考答案:D251.以下关于https协议http协议相比的优势说明,那个是正确的()。A、Https协议对传输的数据进行加密,可以避免嗅探等攻击行为B、Https使用的端口http不同,让攻击者不容易找到端口,具有较高的安全性C、Https协议是http协议的补充,不能独立运行,因此需要更高的系统性能D、Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的参考答案:A252.TCP/IP协议体系结构中,IP层对应OSI模型的()层?A、网络层B、会话层C、数据链路层D、传输层参考答案:A253.以下()技术不属于预防病毒技术的范畴。A、加密可执行程序B、引导区保护C、系统监控与读写控制D、自身校验参考答案:D254.GB/T18336<<信息技术安全性评估准则>>(CC)是测评标准类中的重要标准,该标准定义了保护轮廓(ProtectionProfile,PP)和安全目标(SecurityTarget,ST)的评估准则,提出了评估保证级(EvaluationAssuranceLevel,EAL),其评估保证级共分为()个递增的评估保证等级。A、4B、5C、6D、7参考答案:D255.计算机取证的类别有()。A、简单取证B、人员取证C、服务器取证D、网络取证参考答案:A256.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源,找到并消除系统的脆弱性/漏洞.修改安全策略,加强防范措施.格式化被感染而已程序的介质等,请问,按照应急响应方法,这些工作应处于以下哪个阶段()。A、准备阶段B、检测阶段C、遏制阶段D、根除阶段参考答案:D257.以下关于模糊测试过程的说法正确的是:()。A、模糊测试的效果与覆盖能力,与输入样本选择不相关B、为保障安全测试的效果和自动化过程,关键是将发现的异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试C、通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性.影响范围和修复建议D、对于可能产生
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 全媒体运营师视频编辑试题及答案
- 跨国界的地理协作研究试题及答案
- 江西西部计划备考的心路历程
- 2025至2030年中国一次性沐足巾行业发展研究报告
- 2025至2030年中国一体超音波塑胶熔接机行业投资前景及策略咨询研究报告
- 2025至2030年中国T型盖行业发展研究报告
- 2025至2030年中国PVC缠绕吸尘器软管行业发展研究报告
- 2025至2030年中国PVC强力夹行业发展研究报告
- 2025至2030年中国PE吹塑薄膜行业投资前景及策略咨询报告
- 2025至2030年中国PCB复合测试治具市场分析及竞争策略研究报告
- 舞蹈素质测试表
- DB15T 1417-2018 胶粉改性沥青及混合料设计与施工规范
- 基于核心素养导向的初中数学试题命制策略与实例课件
- 城市环境卫生工作物资消耗定额
- 学校卫生监督课件
- 物理人教版(2019)必修第二册5.2运动的合成与分解(共19张ppt)
- 中国航信离港系统讲义
- 6000m3内浮顶油罐设计
- 食堂管理考核评分表
- (精心整理)朱德熙_说 “的”
- 《雷锋叔叔,你在哪里》说课稿(附优质教案)
评论
0/150
提交评论