“天工杯”电子信息行业职工职业技能竞赛理论考试题库-下(多选、判断题)_第1页
“天工杯”电子信息行业职工职业技能竞赛理论考试题库-下(多选、判断题)_第2页
“天工杯”电子信息行业职工职业技能竞赛理论考试题库-下(多选、判断题)_第3页
“天工杯”电子信息行业职工职业技能竞赛理论考试题库-下(多选、判断题)_第4页
“天工杯”电子信息行业职工职业技能竞赛理论考试题库-下(多选、判断题)_第5页
已阅读5页,还剩143页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

“天工杯”电子信息行业职工职业技能竞赛理论考试题库-

下(多选、判断题汇总)

多选题

1.互联网上网服务营业场所经营单位从事互联网上网服务经营活动,应当具备下

列()条件。

A、有企业的名称、住所、组织机构和章程

B、有与其经营活动相适应并符合国家规定的消防安全条件的营业场所

C、有健全、完善的信息网络安全管理制度和安全技术措施

D、有固定的网络地址和与其经营活动相适应的计算机等装置及附属设备

E、有与其经营活动相适应并取得从业资格的安全管理人员、经营管理人员、专

业技术人员

答案:ABCDE

2.关于商用密码产品,下面说法正确的是0

A、任何单位或者个人不得购买境外的密码产品。

B、销售商用密码产品,应当向国家密码管理机构提出申请,并应当具备相应条

件。经审查合格的单位,由国家密码管理机构发给《商用密码产品销售许可证》。

C、销售商用密码产品,必须如实登记直接使用商用密码产品的用户的名称(姓名)、

地址(住址)、组织机构代码(居民身份证号码)以及每台商用密码产品的用途,并

将登记情况报国家密码管理机构备案。

D、任何单位或者个人只能使用经国家密码管理机构认可的商用密码产品,不得

使用自行研制的或者境外生产的密码产品。

E、商用密码产品的科研、生产应当在符合安全、保密要求的环境中进行。

答案:BCDE

3.以下关于HTTP请求方法的说法错误的是0。

A、GET方法的主要作用是执行操作

B、POST方法的作用是获取资源

C、当使用HEAD方法请求时服务器不会在响应中返回消息主体

D、Trace方法可用于检测客户端与服务器之间是否存在操纵请求的代

E、OPTIONS方法可以列出有效的HTTP方法

答案:AB

4.恶意代码主要分类包含()等。

A、计算机病毒

B、木马

C、蠕虫

D、僵尸程序

E、内核套件

答案:ABCDE

5.以下有关文件包含漏洞的说法正确的是()。

A、文件包含漏洞可能出现在JSP、PHP、ASP等语言中,原理

B、文件包含漏洞分为本地文件包含漏洞和远程文件包含漏

C、文件包含漏洞分为本地文件包含漏洞和系统文件包含漏

D、利用文件包含漏洞的目的是读取系统关键文件

E、利用文件包含漏洞的目的是访问网站数据

答案:ABD

6.详细评估的特点包括()

A、准确性和针对性较高

B、需要较多的资源支持

C、适用于范围明确界定的小范围评估

D、经济性好、周期短

E、所需资源少、操作简单

答案:ABC

7.在PDR模型的推动下,不少企业意识到信息系统安全性问题。此阶段是。大

力发展的时代。

A、杀毒软件

B、防火墙

C、网络防护工具

D、备份软件

E、磁带机

答案:ABCDE

8.计算机病毒(puterVirLS,CV)是编制者在计算机程序中插入的,破坏计算机

系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组

指令或程序代码,计算机病毒对操作系统的危害主要表

A、破坏操作系统的处理器管埋功能

B、破坏操作系统的文件管理功能

C、破坏操作系统的存储管理功能

D、直接破坏计算机系统的硬件资源

答案:ABCD

9.Linux发行版通常包含()。

A、一些应用软件

B、用来简化系统初始安装的安

C、让软件安装升级的集成管理

D、提供GUI界面的程序

答案:ABCD

10.网络安全审查重点审查网络产品和服务的安全性、可控性,主要包括()o

A、产品和服务自身的安全风险,以及被非法控制、干扰和中断运行的风险

B、产品及关键部件生产、测试、交付、技术支持过程中的供应链安全风险

C、产品和服务提供者利用提供产品和服务的便利条件非法收集、存储、处理、

使用用户相关信息的风险

D、产品和服务提供者利用用户对产品和服务的依赖,损害网络安全和用户利益

的风险

E、其他可能危害国家安全的风险

答案:ABCDE

11.和串行传输相比以下属于并行传输特点的是()。

A、适用于短距离连接

B、造价较高

C、每次只能发送一个

D、速度较快

答案:ABD

12.反射式拒绝服务攻击中不是必须伪造的有()。

A、IP包目的地址

B、IP包源地址

C、TCP端口号

D、用户名

E、登录密码

答案:ACDE

13.以下()版本是不支持IPv6的。

A、RIPvl

B、RIPv2

C、RIPv3

D、RIPng

答案:ABC

14.以下说法正确的是00

A、使用ipconfig/flushdns可以清除系统之前留下的DNS缓存记录

B、Windows系统中将已知的DNS记录缓存在C:\Windows\System33\drivers\et

c\hosts文件中

G使用ipconfig/displaydns命令可以查看到hosts文件中的相关记录

D、使用ipcontig/tlushdns不能清除hosts文件中的DNS记录

E、hosts文件中的相关记录是ipconfig实用程序无权访问的

答案:ABCD

15.Unix/Linux系统从()这几个方面控制文件的访问权限。

A、特殊权限

B、所有者

C、用户组

D、其他用户

答案:ABCD

16.()属于分层结构的优点。

A、易于实现和维护

B、能促进标准化工作

C、只允许每层和其上下相邻层发生关系

D、灵活性好

答案:ABD

17.跨站攻击的攻击有效载荷包括()。

A、窃取会话令牌

B、诱使用户执行操作

C、利用信任关系

D、扩大客户端攻击范

E、页面虚拟置换

答案:ABCDE

18.以下属于Windows平台下常用网络命令的是()。

A、ping

B、ipconfig

C、net

Dsregedit

答案:ABC

19.《计算机信息网络国际联网安全保护管理办法》严格规定了任何单位和个人()

A、不得利用国际联网危害国家安全、泄露国家秘密

B、不得侵犯国家的、社会的、集体的利益和公民的合法权益

C、不得利用国际联网制作、复制、查阅和传播有害信息

D、不得从事危害计算机信息网络安全的活动

E、不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密

答案:ABCDE

20.以下()是虚拟专用网的特点。

A、降低成本

B、传输数据安全可靠

C、连接方便灵活

D、可以控制广播活动

答案:ABC

21.以下有关保障验证机制安全的方法说法正确的是0c

A、保障验证机制安全的方法有防止信息泄露、防止蛮力攻击、防止滥用密码修

改功能

B、防止空力攻击的方法肩对验证功能执行的各种质询采取保护措施、少数几次

登录失

C、保障验证机制安全的同时还需要考虑程序的成本

D、保障验证机制安全的同时还需要考虑程序的易用性

E、在实际的应用开发中,开发者常集中精力防止最严重的攻击

答案:ABCDE

22.以下不符合描述一种路由协议的管理距离值和优先级关系的是()。

A、管理距离值越低,优先级越

B、管理距离值越高,优先级越

C、无关

D、间接相关

答案:BCD

23.鉴于目前网吧这种规模经营的连锁方式,建议采用()三层网络的层次设计

理念来清晰构建网络层次。

A、物理层

B、电路层

C、入口层

D、核心交换层

E、接入层

答案:CDE

24.网约车平台公司应当通过其服务平台以显著方式将()、()和()等个人

信息的采集和使用的目的,方式和范围进行告知。未经信息主体明示同意,网约

车平台公司不得使用前述个人信息用于开展具他业务。

A、驾驶员

B、车主

c、乘客

D、约车人

E、交警

答案:ACD

25.Web应用常见的验证机制设计缺陷有()。

A、缺乏密码强度限制策略

B、可以被蛮力攻击的登录过程

C、详细的登录失败信息

D、忘记密码功能

E、“记住我”功能

答案:ABCDE

26.现代信息系统中,密钥分发主要通过()等密钥交换协议来完成。

A、密钥分配

B、密钥存储

C、密钥备份

D、密钥更新

E、密钥协商

答案:AE

27.第四级信息系统选择的等级保护测评机构时应要求其应具有完备的()等安

全管理制度。

A、项目管理

B、保密管理

C、质量管理

D、培训教育

E、人员管理

答案:ABCDE

28.以下有关SQLMAP的说法正确的是0。

A、SQLMAP可以用来检测和利用sql注入漏洞

B、它支持的数据库有MySQL、Oracle、PostgreSQLxMicrosoftSQLServerxIBM

DB2等

C、SQLMAP仅可获取Web当前使用的数据库信息

D、只要权限允许,SQLMAP可获取Web当前使用数据库所在数据库管理系统的所

有数据库信息

E、只要权限允许,SQLMAP还可访问后端数据库管理系统所在操作系

答案:ABCDE

29.以下有关Linux系统运行级别说法正确的是()。

A、Linux系统有7个运行级别"

B、运行级别1是单用户工作状态,root权限常用于系统

C、运行级别2是没有NFS的多用户状态

D、默认运行级别不能设为6,否则不能正常启动

答案:ABCD

30.VMWare中可以通过()方式获取内存镜像。

A、挂起虚拟机

B、关机

C、制作快照

D、强制关机

E、还原快照

答案:AC

31.以下哪些对高性能文件系统(HPFS)的特点描述正确c

A、支持长文件名

B、较强的纠错能力

C、适合高档操作系统

D、可靠性较高

答案:ABC

32.以下哪些属于系统提供的保护方式。()

A、身份鉴别机制

B、安全审计机制

C、可信路径机制

D、防病毒软件

答案:ABC

33.IPv6地址分为3种类型,它们是()。

A、单播地址

B、组播地址

C、任意播地址

D、广播地址

答案:ABC

34.威胁发生的可能性受()等因素影响

A、资产的吸引力

B、资产转化成报酬的容易程度

C、威胁的技术力量

D、脆弱性被利用的难易程度

E、资产所处地理位置

答案:ABCD

35.信息安全事件的管理主要包括以下3项工作()

A、建设信息安全队伍

B、对信息安全事件作出响应

C、从信息安全事件中吸取经验教训,制定预防措施,并且随着时间的变化,不

断改进整个信息安全事件的管理方法

D、培训信息安全人员

E、发现、报告和评估信息安全事件

答案:BCE

36.根据有害程序的不同类型,将有害程序事件划分为七个子类。以下选项属于

这七个子类的是()

A、计算机病毒事件

B、蠕虫事件

C、特洛伊木马事件

D、僵尸网络事件

E、网页内嵌恶意代码事件

答案:ABCDE

37.以下哪种操作系统在保存用户登录口令使用了salt?()

A、Win7用户登录口令

B、Ubuntu用户登录口令

C、Android图形解锁码

D、WinXP用户登录口令

E、RedHat系统中的用户登录口

答案:BE

38.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人

健康数据。以下哪些行为可能造成个人信息泄露?(

A、将手环外借他人

B、接入陌生网络

C、手环电量低

D、分享跑步时的路径信息

答案:ABD

39.以下()是ICMPv6的功能。

A、差错报告

B、网络诊断

C、邻节点发现

D、定义协议号

答案:ABC

40.对信息安全事件进行分级的主要目的是使用户可以根据不同的级别,制定并

在需要时启动相应的事件处理流程。在事件分级中,对事发组织不能承受的是。

A、特别重大事件

B、重大事件

C、较大事件

D、一般事件

E、普通事件

答案:ABC

41.以下实践中可降低应用程序出现逻辑缺陷的有0。

A、将应用程序各方面的设计信息清楚、详细地记

B、在设计过程中考虑假设被违背的情况

C、牢记用户可以控制请求的任何内容

D、根据会话确定用户的身份与权限

E、采用适当的方式保存与用户有关的

答案:ABCDE

42.常用的网络边界防护技术包括()

A、防火墙技术

B、多重安全网关技术

C、网闸技术

D、数据交换网技术

E、数据备份技术

答案:ABCD

43.互联网上网服务营业场所违规问题的成因是()o

A、法律意识淡薄,守法大环境尚未建立

B、缺乏社会责任感,见利忘义

C、业内无序竞争

D、职能部门管理缺失,执法不严

E、经营秩序混乱,安全隐患突出

答案:ABCD

44.防火墙的测试性能参数包括()

A、吞吐量

B、新建连接速率

C、并发连接数

D、处理时延

答案:ABCD

45.SELinux的策略模式包括:()。

A、强制模式

B、审计模式

C、允许模式

D、禁用模式

答案:ACD

46.下列哪些是可以尽量避免软件安全设计缺陷的做法c0

A、正确使用加密技术

B、识别敏感数据及相应的处理

C、严格分离数据和控制指令

D、使用无法绕过或者篡改的认

答案:ABCD

47.交换空间可以是()。

A、一个专用的交换分区

B、交换文件

C、交换分区、交换文件的组合

D、共享文件

答案:ABC

48.提取恶意软件样本时,需提取或记录0o

A、恶意软件写入系统的可执行文件

B、恶意软件修改的系统注册表项

C、恶意软件的配置文件

D、恶意软件密码学意义上的Hash

E、恶意软件在沙箱中执行的操

答案:ABCD

49.常见的端口扫描方式包括0。

A、TCPSYNPing扫描

B、TCPACKPing扫描

C、UDPPing扫描

D、ICMPPing扫描

E、ARPPing扫

答案:ABCDE

50.下面软件产品中,()是漏洞扫描器

A、X-Scan

B、Nmap

C、InternetScanner

D、NortonAntiVirus

E、Snort

答案:ABC

51.有下列行为之一的,由公安机关责令限期改正,给予警告,有违法所得的,

没收违法所得。

A、未建立安全保护管理制度的

B、转借、转让用户账号的

C、对委托其发布的信息内容未进行审核或者对委托单位和个人未进行登记的

D、未按照国家有关规定,删除网络地址、目录或者关闭服务器的

E、建立公用账号使用登记制度的

答案:ABCDE

52.对网吧营业场所安全审核包括。安全审核。

A、信息网络

B、网络结构

C、硬件系统

D、互联网接入线路

E、消防

答案:ABCDE

53.下列关于网桥的描述中,正确的是()。

A、网桥的标准有两个

B、网桥是数据链路层上实现互联的设备

C、网桥可以提供物理层和数据链路层协议不同的局域网的互联,但更上层的

D、网桥不能连接两个传输速率不同的网络

答案:ABC

54.《信息系统安全等级保护基本要求》的主要作用是()。

A、为信息系统运营使用单位提供技术指导

B、为测评机构提供评估依据

C、为职能监管部门提供监督检查依据

D、确定信息安全等级保护的定级方法

E、指导信息系统设计者设计具有所需要的安全等级的信息系统

答案:ABC

55.在Linux系统中,管道可以分为两种类型:()u

A、无名管道

B、有名管道

C、命名管道

D、文件管道

答案:AC

56.关于密钥种类,下面说法正确的是()

A、初始密钥可由用户选定或由系统分配得到,通常由密钥生成算法实现

B、会话密钥是用于通信双方在一次通话或交换数据时使用的密钥,可以由可信

的密钥管理中心分配,也可以由通信用户协商获得

C、密钥加密密钥是用于可传输的会话或文件密钥进行加密时采用的密钥

D、主机主密钥是对密钥加密密钥进行加密的密钥,它一般保存于网络中心、主

节点或主处理机中,受到严格的物理保护

E、会话密钥是用于对传输的会话或文件密钥进行加密时采用的密钥

答案:ABCD

57.SQL注入后间接获取信息的手段包括()。

A、以数字或标识返回结果

B、使用带外通道返回结果

C、通过条件判断返回结果

D、通过观察延迟返回结果

E、通过网络窃听返回结

答案:ABCD

58.互联网用户公众账号信息服务提供者应当采取必要措施保护使用者个人信息

安全,不得()。

A、泄漏

B、篡改

C、毁损

D、非法出售

E、非法向他人提供

答案:ABCDE

59.URL中的可选项有()。

A、协议

B、服务器域名或IP地

C、服务端口

D、资源路径

E、请求参数

答案:CDE

60.下列哪些行为,构成犯罪的,依照刑法有关规定追究刑事责任()。

A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统

B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致

使计算机系统及通信网络遭受损害

C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通

信系统不能正常运行

D、通过互联网窃取、泄露国家秘密、情报或者军事秘密

E、利用互联网侵犯他人知识产权

答案:ABCDE

61.目前国内用户所能购买到的灾难备份产品,在技术上并不落后于国外用户,

但是国外用户在灾难备份意识上,明显比国内用户强。国外很多企业是全球性运

作,要求业务能够7X24小时不间断工作,对业务的连续性要求高,一旦出现中

断将造成巨大损失。而目前国内企业的规模相对较小,对业务连续运行的需求没

有那么强烈,因此对灾难各份的意识相比国外客户来说要淡薄些。但随着中国加

入WTO市场以及跨区域、跨国企业的逐渐增加,国内客户的认识、需求正逐渐提

高。请

A、数据备份

B、应用恢复技术

C、网络恢复技术

D、数据恢复技术

E、访问控制

答案:BCD

62.关于常用Linux环境变量的用途,下列说法中,正确的是()。

A、PATH变量决定了shell将到哪些目录中寻找命

B、HOME变量制定了当前用户的主目录

C、SHELL变量记录了当前用户使用的是哪种Shell

D、LOGNAME变量记录了当前用户的登录名

答案:ABCD

63.崩溃转储有好几种类型,包括:()

A、小内存转储

B、内核内存转储

C、完全崩溃转储

D、巨型崩溃转储

匕、微型内存转储

答案:ABC

64.《关于促进互联网金融健康发展的指导意见》所提的监管原则包括()。

A、依法监管

B、适度监管

C、自行监管

D、协同监管

E、创新监管

答案:ABDE

65.在SQL注入时判断查恂字段数可以采用()方法。

Axorderby语句

B、update语句

C、unionselect语

Dxinsert语句

E、delete语句

答案:AC

66.网吧经营单位,擅自停止实施安全技术措施,情节严重的,管理部门可责令

().

A、警告

B、严重警告

C、停业整顿

D、吊销网络文化经营许可证

匕、网络安全员证

答案:CD

67.关于配置了数字证书并启用HTTPS的Web服务器,以下描述中()是正确的。

A、服务器可以要求并检查访问者的证书

B、服务器证书可以重复使用

C、服务器证书由权威CA签发,则更容易为访问者所信任

D、使用与网站域名对应的IP地址直接访问Web服务,不会产生名称

E、通常情况下服务器不要求客户端证书

答案:ABCE

68.计算机恶意软件包括()。

A、计算机病毒

B、计算机蠕虫

C、计算机木马

D、后门程序

E、逻辑炸弹

答案:ABCDE

69.CNCVE不但包含漏洞的描述予以统一定义,还包括0。

A、漏洞的补丁

B、漏洞的验证

C、典型案例

D、使用该漏洞的恶意软件样本

E、漏洞造成的危害结果

答案:AB

70.对于每一处可能存在跨站攻击的地方,都需要()。

A、净化输入数据

B、净化输出数据

C、消除危险的插入点

D、检查主机时间

E、检查浏览器版

答案:ABC

71.Windows系统安全防护应考虑哪些方面

A、帐号与口令的安全管理

B、关闭不必要的网络服务和端口

C、定期更新补丁

D、安装防病毒等第三方防护软件

答案:ABCD

72.Linux内核主要子系统包括()。

A、进程调度

B、网络接口

C、内存管理

D、虚拟文件系统

答案:ABCD

73.以下说法正确的是:()

A、以太网中,可以通过将网卡置于混杂模式的方法,抓取同一局域网中其他主机

的流量

B、不论在何种网络架构下,只要有足够的权限本机的流量总是可以被抓取到的

C、不论在何种局域网中,总能抓取到同一局域网中的其他主机的网络流量

D、在交换网络中,不能通过将网卡置于混杂模式的方法,抓取同一局域网中其他

主机的流量

E、在交换网络中,要想抓取同一局域网中其他主机的流量,可以在交

答案:ABDE

74.以下关于无线广域网WNAN的描述中,正确的是0。

A、WWAN可完全实现全球覆盖

B、WWAN支持无缝漫游

GWWAN工作在ISM频段

D、WWAN标准为IEEE802.20

答案:ABD

75.以下哪些属于系统安全措施。()

A、边界防御

B、备份数据

C、关闭不在使用的服

D、加密敏感通信

答案:ABCD

76.通常情况下,注入0语句时,进入点是查询中的条件判断子句。

A、SELECT

B、UPDATE

C、DtLtlt

D、INSERT

E、INJECT

答案:ABC

77.互联网文化单位不得提供载有以下内容的文化产品:()

A、反对宪法确定的基本原则的

B、危害国家统一、主权和领土完整的

C、泄露国家秘密、危害国家安全或者损害国家荣誉和利益的

D、煽动民族仇恨、民族歧视,破坏民族团结,或者侵害民族风俗、习惯的

E、宣传民族传统文化的

答案:ABCD

78.以下有关解析应用程序受攻击面的说法正确的是0,

A、解析受攻击面是为了确定应用程序暴露的各种受攻击面,以及与每个受攻击面

B、数据库交互功能最可能出现的漏洞是SQL注入

C、显示用户提交数据的功能最可能出现的漏洞是跨站脚本

D、登录功能可能存在被蛮力破解的漏洞

E、会话功能可能存在令牌可推测漏洞

答案:ABCDE

79.互联网上网服务营业场所经营单位O应当经原审核机关同意。

A、变更营业场所地址

B、对营业场所进行改建

C、对营业场所进行扩建

D、变更计算机数量

E、或者变更其他重要事项的

答案:ABCDE

80.在下列协议中,属于应用层协议的是()。

A、TELNET

B、TCP

C、DNS

D、FTP

答案:ACD

81.以下有关iptables的应用说法正确的是()。

Av“iptables-L”用来列出所有规则。

B、“iptables-F”用来清除所有规则。

GHiptables-AINPUT-s192.168.2.6-jACCEPTn表示接受192.168.2.6传来的

D、uiptables-AINPUT-s192.168.2.6-JREJECT”表示拒绝192.168.2.6传来的

答案:ABCD

82.SSAM(SSE-CMMApprialsal)是专门基于SSE-CMM的评估方法,用于评估一个

信息安仝工程组织的工程过程能力和成熟度所需的相关信息和指南。SSAM评估

主要由哪些构成?

A、发起组织

B、评估组织

C、被评估组织

D、监管组织

E、投资组织

答案:ABC

83.任何组织不得设立()的互联网新闻信息服务单位c

A、中资经营

B、中外合资经营

C、中外合作经营

D、外资经营

E、中资占股比例小于50%

答案:BCD

84.所有进入网络和信息系统工作的人员,必须保证(),均不违反保密协议

A、下班期间

B、在岗工作期间

C、休假期间

D、离岗后

E、离岗后的一定时期内

答案:BE

85.信息安仝事件可以是故意、过失或非人为原因引起的。设备设施故障包括。

等四个子类

A、软硬件自身故障

B、外围保障设施故障

C、人为破坏事故

D、具他设备设施故障

E、业务系统故障

答案:ABCD

86.在Windows系统中,关于密码策略,下列说法中正确的是()。

A、最短密码长度一般设置为至少8个字符

B、设置适合网络的密码最长使用期限一般设置不

C、将密码历史维护设置至少为5

D、设置适合网络的最短密码期限通常设置为1-7天

答案:ABD

87.动态路由适用于()的网络。

A、大型

B、复杂

C、变更频繁

D、链路带宽小

答案:ABC

88.第四级信息系统应当选择符合下列条件的等级保护测评机构进行测评()o

A、在中华人民共和国境内注册成立(港澳台地区除外)

B、由中国公民投资、中国法人投资或者国家投资的企事业单位(港澳台地区除外);

C、对国家安全、社会秩序、公共利益不构成威胁

D、使用的技术装备、设施应当符合本办法对信息安全产品的要求

E、法人无犯罪记录即可

答案:ABCD

89.()等重点行业和领域主管部门,根据国家网络安全审查工作要求,组织开

展本行业、本领域网络产品和服务安全审查工作。

A、电信

B、能源

C、交通

Dv金融

E、科技

答案:ABCD

90.以下有关使用PHP开发Web应用程序安全性的说法正确的是0。

A、PHP框架的设计方法容易导致在代码中引入漏洞

B、PHP框架的设计方法不容易导致在代码中引入漏

C、PHP框架的默认配置容易导致在代码中引入漏洞

D、PHP框架的默认配置不容易导致在代码中引入漏

E、PHP平台本身的缺陷也会影响到Web应

答案:ACE

91.网络有害信息重点包括有危害。。

A、国家安全

B、社会安仝

C、民族团结

D、民族风俗习惯

E、国家宗教政策

答案:ABCDE

92.用户权限分配可以为某些用户和组授予或拒绝下列哪些特殊权限。()

A、更改系统时间

B、锁定内存页

C、允许通过远程桌面服务登录

D、允许匿名SID/名称转换

答案:ABC

93.FTP服务可以在()端口中提供。

A、21

B、25

C、80

D、110

E、8080

答案:ABCDE

94.已知某个doc文档中含有漏洞利用代码,可行的定位漏洞利用代码的方法包

括0。

A、用DocView工具查看文档结构,从中发现异常对象

B、打开测试系统的数据执行保护功能.重启后双击打开该文档(

C、(双击执行该文档,并监视word进程及其子进程对系统的操作

D、用十六进制编辑器打开该文档查看其中的内容

E、双击执行该文档,使用NireShark抓取系统的

答案:AB

95.根据《中华人民共和国刑法》第二百八十五条第二款,违反国家规定,侵入

前款规定以外的计算机信息系统或者采用具他技术手段,0,情十严重的,处三

年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七

年以下

A、获取该计算机信息系统中存储的数据

B、获取该计算机信息系统中处理的数据

C、获取该计算机信息系统中传输的数据

D、对该计算机信息系统实施非法控制

E、应计算机所有者要求实施远程控制

答案:ABCD

96.Nessus是一款功能强大的远程安全扫描器,它具有强大的报告输出能力,可

以产生HTML、XML、LaTeX和ASCII文本等格式的安全报告,并能为每个安全问

题提出建议。软件系统为client/sever模式,服务器端负责进行安全检查,客

户端用来配置管理服务器端。在服务端还采用了Plug-in的体系,允许用户加入

执行特定功能的插件,可以进行更快速和更复杂的安全检查。除了插件外,Nes

sus还为用户提供了描述攻击类型的脚本语言,来进行附加的安全测试。基于网

络的漏洞扫描器的组成部分包括O

A、漏洞数据库模块

B、用户配置控制台模块

C、发现漏洞模块

D、当前活动扫描知识库模块

答案:ABD

97.按数据传输的同步方式,传输方式可分为()和(

A、同步传输

B、异步传输

C、并行传输

D、串行传输

答案:AB

98.Linux下磁盘分区和目录有如下关系0。

A、任何一个分区都必须挂载到某个目录上

B、分区是物理上的区分

C、目录是逻辑上的区分

D、根目录是所有Linux的文件和目录所在的地方,需要挂载上一个磁

答案:ABCD

99.以下有关Linux系统上的用户说法正确的是()。

A、Linux下的用户分为2类:超级用户、普通用户

B、Linux下的用户分为3类:超级用户、伪用户、普通用户

C、超级用户的UID、GID均为0,对系统具有绝对的控制权,能够对系统进

D、伪用户UID的值在1-499之间,不能登录,只是满足系统管理的要求

答案:BCD

100.可移动介质应该进行分类分级别管理,对可移动介质的管理要制定().

A、处理方法

B、授权周期

C、回收机制

D、相应规程

匕、授权级别

答案:DE

101.采用debugipospfpacket命令可以显示收到的ospf包的信息,其中ospf认

证类型字段包括以下的()。

A、0-不认证

B、1-明文认证

G2-MD5认证

D、3-ip认证

答案:ABC

102.关键信息基础设施的运营者应当履行哪些安全保护义务。。

A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员

进行安全背景审查

B、定期对从业人员进行网络安全教育、技术培训和技能考核

C、对重要系统和数据库进行容灾备份

D、制定网络安全事件应急预案,并定期进行演练

E、法律、行政法规规定的其他义务。

答案:ABCDE

103.Web应用中,保障会话安全的方法有()。

A、生成强大的令牌

B、保证整个令牌周期的安全

C、对用户输入进行过滤

D、使用日志监控与警报

E、防止信息泄露

答案:ABD

104.Shell语言中支持的循环语句类型包括()。

Axforname[inword];doIist;done

B、for((expri;expr2;expr3));dolist;done

C、whiIe[expr]doIist;done

D、olist;whiIe[expr]

答案:ABC

105.以下是IPv6的特点是()。

A、32位地址结构

B、层次化的网络结构

C、报文头简洁,灵活、效率高,易于

D、支持自动配置

答案:BCD

106.下面技术为基于源的内容过滤技术的是()。

A、IP包过滤

B、内容分级审查

C、URL过滤

D、NS过滤

答案:ACD

107.有下列行为之一的,由公安机关责令限期改正,给予警告,有违法所得的,

没收违法所得。。

A、未建立安全保护管理制度的

B、未采取安全技术保护措施的

C、未对网络用户进行安全教育和培训的

D、未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的

E、未建立电子公告系统的用户登记和信息管理制度的

答案:ABCDE

108.攻击者可以采取的网络攻击方式有。

A、统漏洞/应用漏洞

B、植入病毒/木马

C、包含恶意插件

D、钓鱼网站

答案:ABCD

109.攻击者分析服务器端功能常采用以下措施()。

A、仔细分析请求

B、由服务器端某领域的功能推测其它领

C、查阅开发文档

D、攻击服务器系统

E、隔离独特的应用程序行为

答案:ABE

110.根据各种评估过程中需要的数据和知识,可以将评估支持环境工具分为()。

A、评估指标库

B、知识库

C、漏洞库

D、算法库

E、模型库

答案:ABODE

111.IP头中包含()字段。

A、服务类型

B、校验和

C、ACK

D、TTL

答案:ABD

112.关于安全策略,下列说法中正确的是()。

A、安全策略是影响计算机安全性的安全设置的组合

B、安全策略通常建立在授权的基础上

C、按照授权的性质,安全麓略可以分为基于身份的安全策略、基于规则的安全策

略和

D、未经适当授权的实体,信息不可以给予、不被访问、不允许引用

答案:ABCD

113.以下说法正确的是:()

A、iphone的锁屏密码的hash不能导出至其他计算机,通过硬件加速分布式破解

等方式

B、可以将iphone的锁屏密码hash导出至其他计算机,通过硬件加速分布式破解

等方

C、即使拿不到iphone的锁屏密码,但仍能绕过它,获取iphone手机中存储的所

有数

D、拿不到iphone的锁屏密码,就不能获取iphone手机中存储的所有数据

E、iOS4起,iphone手机的锁屏密码开始通过加密协处理器进

答案:ADE

114.以下是恶意软件分析时常用工具的是:()

A、IDA、B、WinDbgx

C、Ollydbg%

D、ProcMonitorx

ExPEiD

答案:ABCDE

115.Web应用中,会话令牌处理过程中的薄弱环节包括0

A、在网络上泄露令牌

B、在日志中泄露令牌

C、令牌一会话映射易于受到

D、令牌劫持的风险

E、会话终止机制存在缺

答案:ABCDE

116.以下说法正确是:()

A、ndroid手机图形锁记录在/data/system/gesture.key文件中,

B、Android手机的pin码记录在/data/system/password.key文件中,

C、Android系统被root之后,攻击者可以通过修改/data/system/gesture.key

文件的方式重置屏幕

DxAndroid系统被root之后,攻击者可以通过修改/data/system/password.key

文件的方式重置pin

EvAndroid系统的屏幕图形锁可以使用预计算表的方式进行破解,但效率

答案:ABCDE

117.违反《互联网上网服务营业场所管理条例》,则网吧可被()责令停业整顿。

A、公安机关

B、文化行政部门

C、工商行政部门

D、电信部门

E、移动部门

答案:AB

118.下列选项属于安全管理员的主要职责的是()

A、保障计算机网络设备、信息系统和配套的设施的安全,保障运行环境的安全

B、负责落实必要的日志记录并留存的技术措施,落实相关内容安全技术措施,

具体内容参见《互联网安仝保护技术措施规定》

C、接受并配合国家有关部门依法进行的监督检查,并在发生安全事件后及时向

公安机关报告,在取证和调查等环节给予密切配合

D、不得对系统设置后门

E、对系统核心技术保密等

答案:ABC

119.rootkit的主要功能包括0。

A、隐藏进程

B、隐藏恶意软件打开的端口

C、隐藏恶意软件可执行文件

D、隐藏恶意软件使用的注册表

E、防止自身被调试

答案:ABCDE

120.内容过滤技术的应用领域包括()

A、防病毒

B、防火墙

C、入侵检测

D、反垃圾邮件

答案:ABCD

121.以下哪些属于操作系统安全的主要目标。()

A、标志用户身份及身份鉴别

B、按访问控制策略对系统用户的操作进行控制

C、防止用户和外来入侵者非法存取计算机资源

D、监督系统运行的安全性和保证系统自身的完整

答案:ABCD

122.对网吧营业场所安全监管涉及如下部门。

A、公安机关

B、文化行政部门

C、工商行政部门

D、互联网接入运营商

E、移动部门

答案:ABCD

123.使用参数化查询防御SQL注入时,需要注意0。

A、对每个数据库查询使用参数化查询

B、对每一种数据都进行参数化

C、不通过参数占位符指定查询的表和列

D、仅为用户提交数据使用参数化查询

E、仅为关键数据使用参数化查

答案:ABC

124.在Linux系统中,以下关于Is命令说法正确的是()。

A、“T”选项用来显示长文件信息

B、“-a”选项用来显示隐藏或备份文件

C、“-R”选项用来递归显示目录信息

D、“-1”选项用来按修改时间排序

答案:ABCD

125.多数情况下,发起ARP欺骗的主机会将自己伪装成()。

A、交换机

B、路由器

C、防火墙

D、网关

E、DNS服务器

答案:DE

126.《网络预约出租汽车经营服务管理暂行办法》的公布经下方哪些部门同意。。

A、工业和信息化部

B、公安部

C、商务部

D、工商总局

E、文化部

答案:ABCD

127.以下可以作为操作系统指纹,识别远程计算机操作系统的有0。

A、FTP、Telnet工具的欢迎信息

B、TCP包头中的什1.(-1^701_26)值

C、TCP初始窗口大小

D、各种数据库默认监听的端口

E、TCP最大报文长度

答案:ABCDE

128.侵犯商业秘密犯罪的内容和具体形式是。

A、以盗窃等不正当手段获取商业秘密

B、披露、使用或允许他人使用通过不正当手段获取的商业秘密

C、违反约定,披露、使用或允许他人使用其所掌握的商业秘密

D、为遵守保密协定,获取、使用或披露他人的商业秘密

匕、明知是不正当手段获取的商业秘密,仍然获取

答案:ABCDE

129.关于应用程序逻辑缺陷,下列说法中正确的是()o

A、应用程序逻辑缺陷是由于错误的假设造成的

B、应用程序逻辑缺陷难以通过自动扫描发现

C、应用程序功能越复杂,存在逻辑缺陷的可能越大

D、不同的应用程序逻辑缺陷之间的差别往往很大

E、详细的设计和开发文档有助于减少应用程

答案:ABCDE

130.Linux系统中,iptables内建的规则表有三个,分别是()

Axnat

B、fiIter

C、mangle

D、ipsec

答案:ABC

131.内核套件,是指能够隐蔽地获取系统管理员(Admimstrator)或者Root权限

的一系列程序,()属于内核套件根据其特点的分类。

A、持久性存储

B、基于内存

C、用户态

D、内部模式

E、内核态

答案:ABCt

132.关于TCSEC关于可信度计算机评估准则中,说法不正确的是()

A、类A中的级别A1是最高安全级别

B、类D中的级别D1是最低安全级别

C、类D中的级别D1是最高安全级别。

D、类A中的级别A1是最低安全级别

答案:CD

133.下列哪些属于病毒防范安全措施。()

A、安装并更新防病毒软件

B、跟踪所有Internet和Intranet系统上最

C、不直接运行附件

D、及时安装安全修补程序

答案:ABC

134.明知他人利用信息网络实施犯罪,为其犯罪提供0,或者提供广告推广、支

付结算等帮助,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。

A、互联网接入

B、服务器托管

C、网络存储

D、通讯传输等技术支持

E、其他合法服务

答案:ABCD

135.网络有害信息的行为包括()o

A、宣扬邪教迷信

B、扰乱社会公共秩序、侵犯他人合法权益

C、破坏文化传统、伦理道德,有伤风化社会负面信息

D、有违社会公德与民族文化传统

E、宣传十九大

答案:ABCD

136.以下关于HTTP响应的说法正确的是()。

A、Server消息头指明所使用的Web服务器软件

BvConten-Length消息头规定消息主体的字节长

C、Set-Cookie向浏览器发送另—Is*Cookie

D、Pragma指示浏览器不要将响应保存在缓存中

E、Server消息头中包含的信息总是准

答案:ABCD

137.以下有关XML的叙述正确的是()。

A、XML格式将文档划分为标记和内容

B、XML格式中,标记主要用标签标示

C、标签类型包括起始标签、结束标签、空元素标签

D、只有服务器端Web应用程序可以使用XML

E、服务器端、客户端Web应用程序均可以使用

答案:ABCE

138.以下说法正确的是:()

A、执行静态分析时,不需要运行目标程序。

B、只对计算机病毒进行静态分析,是不会使分析计算机感

C、全局数据流分析是把整个可执行文件视为一个整体进行

D、软件调试属于动态分析。

E、动态分析时的代码覆盖范围与用户的输入

答案:ABDE

139.以下哪些不是最小特权管理机制的特点。()

A、系统中每个用户只具有完成其任务的最少特权

B、系统中存在超级用户。

C、系统由超级用户统一进行管理。

D、系统中由若干个系统管理员共同进行管理。

答案:BC

140.在Linux系统中,以下关于LKM说法正确的是0。

A、可使用Ismod查看某个模块的详细信息

B、LKM是Linux内核为了扩展其功能所使用的可

C、LKM具有动态加载,无须重新实现整个内核的特

D、LKM常被用作特殊设备的驱动程序,如声卡驱动

答案:BCD

141.以下有关HTTP响应状态码的说法正确的是()0

A、状态码“100”表示服务器已收到请求消息头,客户端应继续发送主体

B、状态码“200”表示已成功提交请求,且响应主体中包含请求结果

C、状态码“304”指示浏览器使用缓存中保存的所请求资源的副本

D、状态码“404”表示所请求的资源并不存在

匕、以5开头的状态码表示服务器发生了某种错误,或因为服务器的原因无法正常

答案:ABCDE

142.下列选项属于网络攻击事件的是()

A、拒绝服务攻击事件

B、后门攻击事件

C、干扰事件

D、信息窃取事件

E、信息假冒事件

答案:ABC

143.蓝牙技术的优势有().

A、全球可用

B、设备范围

C、全球通用的规格

D、易于使用

答案:ABCD

144.一般情况下,()是遭受拒绝服务攻击时的症状。

A、服务器无法通过网络远程访问

B、服务器上所运行的应用程序突然停止

C、服务器帐户被删除

D、服务器频繁自动重启

E、服务器中存储的数据泄露

答案:ABD

145.以下设备可以用于VLAN间路由,包括()。

A、高端路由器

B、二层交换机

C、三层交换机

D、低端路由器

答案:ACD

146.网约车平台公司应当记录()等数据并备份。

A、驾驶员、约车人在其服务平台发布的信息内容

B、用户注册信息

C、身份认证信息

D、订单日志

E、网上交易日志

答案:ABCDE

147.使用存储过程应对SQL注入攻击时,需要注意()o

A、存储过程中的代码缺陷

B、存储过程的调用方式

C、存储过程的保存位置

D、存储过程编写时使用的语言

E、存储过程的调用次数

答案:AB

148.风险评估的工具包括()。

A、安全管理评价系统

B、系统建设评价系统

C、系统软件评估工具

D、安全机构管理评价系统

E、风险评估辅助工具

答案:ACE

149.信息安全事件可以是故意、过失或非人为原因引起的。系统损失可以划分为

()

A、特别严重的系统损失

B、严重的系统损失

C、较大的系统损失

D、较小的系统损失

E、无系统损失

答案:ABCD

150.以下有关grep命令的说法正确的是()。

A、grep命令是一个强大的文本搜索工具,它能使用正则表达式搜索文本,并把匹

B、grep的使用权限是所有用户。

C、grep的使用权限是root用户"

D、grep的使用权限是超级用户。

答案:AB

151.申请从事网约车经营的,应当具备线上线下服务能力,符合下列条件()。

A、具备开展网约车经营的互联网平台和与拟开展业务相适应的信息数据交互及

处理能力

B、具备供交通、通信、公安、税务、网信等相关监管部门依法调取查询相关网

络数据信息的条件

C、网络服务平台数据库接入出租汽车行政主管部门监管平台

D、服务器设置在中国内地

E、有符合规定的网络安全管理制度和安全保护技术措施

答案:ABCDE

152.关于EFS加密文件系统,下列说法中正确的是0。

A、只有NTFS卷上的文件才能被加密

B、不能对启用NTFS压缩功能的文件进行加密

C、EFS加密对于用户访问是透明的

D、将加密文件移到到非NTFS卷上,该文件将成为

答案:ABC

153.通常需要关机/重启才能清除的恶意软件有()。

A、恶意软件中带有ring。级的内核模

B、恶意软件使用了双进程或多进程保护

C、恶意软件把自己加入了系统开机启动

D、恶意软件会窃取用户敏感信息

E、恶意软件存在多种变种

答案:AB

154.在信息系统安全工程中,ISSE过程包括()

A、发掘信息保护需求

B、定义信息系统安全要求

C、设计系统体系结构

D、评估信息保护系统的有效性

E、实现系统安全

答案:ABCDE

155.以下注册表键在系统安装目录的\System32\config文件夹中有对应hive文

件的有0。

A、HKEYLOCALMACHINE\SYSTEM

B、HKEY_LOCAL_MACHINE\SAM

C、HKEY_LOCAL_MACHINE\SECURITY

D、HKEY_LOCAL一MACHINE'SOFTWARE

E、HKEY_LOCAL_MACHINE\HARDWARE

答案:ABCD

156.以下()属于物理层的协议。

A、V.35协议

B、RS-449协议

GX.21协议

D、ATM协议

答案:ABC

157.违反互联网信息内容安全法律规范的行政处罚种类包括()

A、警告

B、罚款

C、没收违法所得

D、责令停产停业

E、行政拘留

答案:ABCDE

158.常用的绕过SQL注入防御的方法有()等。

A、避免使用被阻止的

B、避免使用简单确认

C、使用注入工具

D、使用SQL注释

E、利用有缺陷的

答案:ABDE

159.网络借贷信息中介机构应当按照国家网络安全相关规定和国家信息安全等

级保护制度的要求,()保护出借人与借款人的信息安全。

A、开展信息系统定级备案和等级测试

B、具有完善的防火墙、入侵检测,数据加密以及灾难恢复等网络安全设施和管

理制度

C、建立信息科技管理、科技风险管理和科技审计有关制度

D、配置充足的资源

E、采取完善的管理控制措施和技术手段保障信息系统安全稳健运行

答案:ABCDE

160.互联网上网服务营业场所经营单位(),应当依法到工商行政管理部门办理

变更登记

A、变更名称

B、变更主要负责人

C、变更计算机数量

D、变更员工数量

E、变更网络地址

答案:ABE

161.SELinux安全上下文主要包括()等几个字段。

A、用户

B、角色

C、类型

D、层次

答案:ABCD

162.人员安全管理部门要定期对网络和信息系统所有的工作人员从0两方面进

行考核

A、技能考核

B、业务表现

C、职业道德

D、法律法规

E、思想政治

答案:BE

163,资产安全属性的不同通常也意味着安全控制、保护功能需求的不同。通过考

察三种不同安全属性:0

A、可靠性赋值

B、可用性赋值

C、完整性赋值

D、可维护性赋值

E、安全性赋值

答案:BCE

164.总结我国近些年的计算机安全保护监督工作的经验和实际工作情况,借鉴国

外的成功做法,《条例》规定了诸如()。

A、计算机信息系统安全等级保护制度

B、计算机信息媒体进出境申报制度

C、计算机病毒和其他有害数据的防治研究制度

D、使用单位的管理制度

E、计算机信息系统安全专用产品的销售许可证制度

答案:ABCDE

165.风险级别确定时,通常采用预先定义好的风险评级矩阵,根据()等要素最

终确定安全风险的级别。

A、资产拥有者

B、资产重要程度

C、安全脆弱性级别

D、安全威胁级别

E、资产购入价格

答案:BCD

166.造成操作系统安全漏洞的原因。

A、考虑不周的架构设计

B、不安全的编程习惯

C、不安全的编程语言

D、用户不好的使用习惯

答案:ABC

167.交换机端口镜像通常有以下几种别名:()

A、PortMirroring

B、MonitoringPort

C、SpanningPort

DxPortImaging

E、PortCopy

答案:ABC

168.信息安全管理的主体包括0

A、国家

B、组织

C、个人

D、行业协会

E、国际组织

答案:ABC

169.对违反治安处罚管理的外国人,可以附加适用()

A、限期出境

B、驱逐出境

C、行政拘留

D、警告

E、罚款

答案:AB

170.以下哪些对于网络认证的描述是正确的。()

A、网络认证可以根据用户试图访问的任何网络服务确认用

B、网络认证是Windows系统提供的基本认证类型之一

C、网络认证与本地认证的安全性没有差别

D、网络认证不是Windows系统提供的基本认证类型之一

答案:AB

171.以下可以用来嗅探网络数据包的软件有:()

A、TCPDump

B、WireShark

C、Sniffer

D、WinDump

E%ttercap

答案:ABCDE

172.以下有关Linux的安全级别说法正确的是0。

A、根据TCSEC标准,Linux系统属于C1安全级别

B、根据TCSEC标准,Linux系统属于C2安全级别

C、启用SELinux后,Linux的安全级别达到B级

D、启用SAinux后,Linux的安全级别达到A级

答案:BC

173.手工脱壳中寻找0EP的基本方法包括:()

A、利用跨段指令

B、利用内存访问断点

C、利用堆栈平衡原理

D、利用编译语言特点

E、利用函数控制

答案:ABCDE

174.在Linux系统中,rm命令可以用来删除()。

A、普通文件

B、目录

C、文件系统

D、分区

答案:AB

175.注册表中项目V中保存着如下哪些账户信息。()

A、用户名

B、所属组

G密码Hash

D、密码设置时间

答案:ABCD

176.以下软件可以用来进行路由追踪的有0。

A、VisuaIRouter

B、traceroute

C、ping

D、Tracert

Extelnet

答案:ABCD

177.Web应用中,确定用户输入进入点需要注意的关键位置包括0。

A、每个URL字符串

B、GET方式提交的每个参数

C、POST请求中提交的参数

D、每个cookie

E、每个HTTP消息头

答案:ABCDE

178.共同准则评估办法主要针对计算机安全产品和系统,共同准则评估办法包

括?

A、评估对象

B、保护轮廓

C、安仝目标

D、安全功能需求

E、安全保证需求

答案:ABCDE

179.以下攻击中,不是以社会工程为主的是0。

A、钓鱼邮件

B、系统登录口令的暴力攻击

C、利用2day漏洞

D、XSS跨站脚本攻击

E、恢复被删除的数据

答案:BCDE

180.关于安全策略的工作目标,下列说法中正确的是0c

A、安全策略的工作目标包括实现最小特权、最少泄露和多级安全

B、最少泄露原则是指主体执行任务时,按照主体所需要知道的信息最小化的原则

分配

C、多级安全策略是指主体和客体间的数据流向和权限控制按照4种安全级别来

划分

D、多级安全策略是指主体和客体间的数据流向和权限控制按照5种安全级别来

划分

答案:ABD

181.在业务连续性管理中,根据信息安全连续性要求,单位和组织应()相关策

略。

A、建立

B、修改

C、记录

D、实施

E、维持

答案:ACDt

182.在我国信息安全管理法律法规体系中,下面属于帮助信息网络犯罪活动罪的

内容是O

A、设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违

法犯罪活动的网站、通讯群组的

B、明知他人利用信息网络实施犯罪,为其犯罪提供互跌网接入、服务器托管、

网络存储、通讯传输等技术支持

C、发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其

他违法犯罪信息的

D、为实施诈骗等违法犯罪活动发布信息的

E、明知他人利用信息网络实施犯罪,为其犯罪提供广告推广、支付结算等帮助

答案:BE

183.互联网服务提供者和联网使用单位不得实施下列咏些破坏互联网安全保护

技术措施的行为。。

A、经授权停止相关计算机

B、故意破坏安全保护技术设施

C、擅自改变安全保护技术措施的用途和范围

D、意外导致安仝保护措施失效

E、相关意外导致功能不能正常发挥

答案:BC

184.在未启用SELinux的Linux系统中,默认0。

A、用户有权对自身所创建的对象(文件、数据表等)进行

B、用户可将自己创建对象的访问权授予具他用户

C、用户有权从授予权限的用户收回访问权限

D、用户无权从授予权限的用户收回访问权限

答案:ABC

185.网吧经营单位和上网消费者对有害信息,要禁止的行为有。

A、查阅

B、下载

C、复制

D、制作

E、发布

答案:ABCDE

186.Web应用中,常用的用户身份验证机制和技术包括()。

A、基于HTML表单的验证

B、多元机制,如组合型密码和物理令

C、客户SSL证书或智能卡

D、HTTP基本和摘要验证

E、集成Windows的身份验证

答案:ABCDE

187.操作系统在概念上一般包含()

A、内核

B、壳(sheII)

G外核

D、中核

答案:AB

188.信息网络安全法律在网络安全领域内的()等各种社会关系,将人们在该领域

内所享有的0,以法律形式固定下来,受到国家的保障和全社会的监督

A、部门之间

B、上下级机构之间

C、个人与信息之间

D、权利

E、应当履行的义务

答案:ABCDE

189.下列那些选项不属于内部信息安全管理组织

A、安全审查和决策机构

B、安全主管机构

C、专家顾问组

D、外部合作组织

E、安全人员

答案:CD

190.下列说法正确的是:()

A、salt的值是随机生成的

B、salt的值是软件预先选定的

C、salt会与用户口令的hash存放在一起

D、salt不能与用户口令的hash存放在一

E、salt不会参与用户口令的

答案:AC

191.IPv6是由()组成的。

A、基本头部

B、多个扩展头部

C、上层协议数据

D、地址数据

答案:ABC

192.Windows系统中,wininit.exe进程的子进程有()。

Axservices.exe

B、Isass.exe

C、explorer,exe

Dxwinlogon.exe

E、smss.exe

答案:AB

193.在Windows系统中,BackupOperators组的成员可以备份和还原计算机上的

文件,可以不用考虑以下哪些设置。0

A、所有权

B、权限

C、加密

D、审核

答案:ABCD

194.以下属于漏洞利用的防御手段的有:()。

A、DEP(数据执行保护)

B、ASLR(地址空间布局随机化)

C、StackGuard

D、SEHOP(结构化异常处理覆盖保护)

E、stackcanary

答案:ABCDE

195.运行中的信息安全事件管理由“使用”和“评审”这两个主要阶段组成,。

是使用阶段的活动

A、发现

B、报告

C、评估

D、判断

E、响应

答案:ABCDE

196.2014年2月12日凌晨,微软发布7个漏洞补丁,包括4个“严重”级别的

补丁和3个“重要”级别的漏洞v分别修复了InternetExpIorerNet、Window

s中存在的多个漏洞和一个Windows8专属漏洞。2014年1月16日,发布1月安

全公告,其中4个漏洞补丁级别均为“重要”,它们分别修复了MSOfficeWord、

Windows7内核和旧版本Windows内核驱动中存在的多个远程代码执行和提权漏

洞。同时推送的还有AdobeFIashPlayer12的版本更新安装包及AdobeReader安

全更新。以下关于漏洞的说法正确的是

A、漏洞的分类方法很多,也没有统一的标准。

B、漏洞具有时间与空间特性

C、系统的环境变量发生变化时产生的漏洞为开放式协议漏洞

D、程序在实现逻辑中没有考虑一些意外情况为异常处理疏漏

答案:ABD

197.关于正则表达式,下列说法中正确的是0。

A、正则表达式有一些普通字符和元字符组成

B、正则表达式代表了一种文字模式

C、正则表达式匹配的对象是字符串

D、正则表达式就是用某种模式去匹配一类字符串

答案:ABCD

198.以下描述正确的是:()

A、对于预计算表攻击而言,Linux口令的存储方法比Windows中的更安全些

B、Linux系统中使用了salt防止预计算表攻击

CxLinux系统中用户登录密码的hash存储在各个用户自己目录中的/etc/shado

w文件中

D、为了让每个用户都能够正常登录,/etc/shadow文件的内容每个用户都能够读

取/旦为了保护其中的内容,只

E、在早期,Linux用户的口令是存储在/etc/passwd文件中的,但现在已经不这

答案:ABE

199.请分析哪些是病毒、木马,在电子邮件的传播方式?

A、邮件主题及内容伪造成各式各样(好友的回复邮件、管埋员的提醒、热点事

件等)

B、病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jp

g、doc、zip、rar等,但有些时候实际上是exe文件

C、将木马代码通过邮件的正文发送过去

D、将病毒源文件直接发送给用户。

答案:AB

200.以下哪些对于NTFS的安全性的特点的描述是正确的。()

A、在NTFS分区上,可以为共享资源、文件夹以及文件设置访问许可权限

B、在采用NTFS格式的windows操作系统中,应用审核策略可以对文件夹、文件

及活动目录对象进行审核,审核

C、在采用NTFS格式的windows操作系统中,通过安全日志可以查看哪些组或用

户对文件夹、文件或活动目录对象

D、NTFS的安全性也能在FAT32文件系统下实现

答案:ABC

201.下列选项属于系统管理员的主要职责的是()

A、负责系统的运行管理,实施系统安仝运行细则

B、负责设置和管理用户权限,维护系统安全正常运行

C、对系统核心技术保密等

D、对操作网络管理功能的其他人员进行安全监督

E、保障计算机网络设备、信息系统和配套的设施的安全,保障运行环境的安全

答案:AB

202.在Windows访问控制机制中,权限定义了()或()对某个对象或对象属性的访

问类型。

A、用户

B、组

C、某个邮箱地址

D、某个IP地址

答案:AB

203.以下有关Linux系统中的组说法正确的是0。

A、当创建用户的时候,若没有为其规定属于哪个组,Linux就会建立一个和用户

同名的私有组L此私

B、若使用标准组,在创建新用户时,为其规定属于哪个组

C、Linux系统中,groupmens命令允许用户管理自己主用户组中的成员

DxLinux系统中,groupman命令允许用户管理自己主用户组中的成员

答案:ABC

204.关于SELinux,下列说法中正确的是()。

A、SELinux通过安全上下文表示对象的权限

B、通过制定安仝策略,可以设置各个对象的安仝上下文

C、SELinux中的权限认证既要检查安全策略与安全上下文中的权限,也要检查通

常Linux系统中的

D、系统首先进行SELinux权限认证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论