《网络与信息安全管理员》三级考试题库(含答案)_第1页
《网络与信息安全管理员》三级考试题库(含答案)_第2页
《网络与信息安全管理员》三级考试题库(含答案)_第3页
《网络与信息安全管理员》三级考试题库(含答案)_第4页
《网络与信息安全管理员》三级考试题库(含答案)_第5页
已阅读5页,还剩96页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE101《网络与信息安全管理员》三级考试题库(含答案)一、单选题1.以下()属于非关系型数据库。A、MySQLB、SQLServerC、MongodbD、Oracle答案:C2.出现网络安全事件留存证据时,常用的方法不包括()。A、截图B、拍照C、上报D、备份答案:C3.8个300G的硬盘做RAID1后的容量空间为()。A、1.2T8*300G/2B、1.8TC、2.1TD、2.4T答案:A4.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹答案:B5.信息系统安全中应用安全方面不包括()。A、安全评估B、强制访问控制C、身份鉴别D、应用通信安全答案:B6.SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字签名协议答案:A7.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、CGIB、SMTPC、RPCD、DNS答案:B8.MySQL数据库(5.5以上版本)中哪个系统数据库保存着MySQL服务器所维护的所有其他数据库的信息?()A、sysB、performance_schemaC、mysqlD、information_schema答案:D9.在风险分析中,下列不属于软件资产地是()A、计算机操作系统B、网络操作系统C、应用软件源代码D、外来恶意代码答案:D10.为了防御网络监听,最常用的方法是:A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输答案:B11.在WindowsServer系统中,要有效防止“穷举法”破解用户密码,应采用()。A、安全选项策略B、账户锁定策略C、审核对象访问策略D、用户权利指派策略答案:B.1属于哪一类特殊地址()。A、广播地址B、回环地址C、本地链路地址D、网络地址答案:B13.路由器的()模式允许进行整个设备的整体配置。A、用户B、特权C、全局配置D、线路配置答案:C14.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。A、境外存储B、外部存储器储存C、第三方存储D、境内存储答案:D15.某单位通过防火墙进行互联网接入,外网口地址为,内网口地址为,这种情况下防火墙工作模式为:A、透明模式B、路由模式C、代理模式D、以上都不对答案:B16.用户收到了一封可疑地电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓冲区溢出攻击B、钓鱼攻击C、暗门攻击D、DDos攻击答案:B17.下面哪种是兼顾业务与安全的最佳策略()。A、业务至上,关闭流量过滤B、在不影响业务的前提下做最大范围的流量过滤C、在业务受一定范围的情况下做流量过滤D、安全至上,关闭业务答案:B18.某网站index.php文件中存在下面一段代码:$id=$_GET['id'];$sql="SELECT*FROMusersWHEREid='$id'LIMIT0,1";该网站极有可能存在()注入点。A、数字型B、字符型C、搜索型D、cookie型答案:B19.网页挂马是指()A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的

时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺

骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到WINDOWS

的系统文件夹中,并向注册表添加键值,保证它在启动时被执行答案:A20.下列()技术不属于预防病毒技术的范畴。A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件答案:A21.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。A、保密合同B、安全服务合同C、安全保密协议D、安全责任条款答案:C22.数字证书不包括()A、签名算法B、证书拥有者地信用等级(信用等级并非由数字证书决定)C、数字证书地序列号D、颁发数字证书单位地数字签名答案:B23.下列关于防火墙的说法中错误的是()。A、防火墙无法阻止来自防火墙内部的攻击B、防火墙可以防止感染病毒的程序或文件的传输C、防火墙通常由软件和硬件组成D、防火墙可以记录和统计网络利用数据以及非法使用数据的情况答案:B24.与另一台机器建立IPC$会话连接地命令是()A、netuser\\\IPC$B、netuse\\\IPCC、netuser\IPC$D、netuse\\\IPC$答案:D25.下列说法错误的是()。A、缓冲区一定会被黑客利用B、缓冲区溢出是非常危险的漏洞C、不良的编程习惯容易导致缓冲区溢出D、堆栈溢出是缓冲区溢出的一种答案:A26.数据安全主要包含()。A、数据加密和数据解密B、数据加密和数据恢复C、数据解密和数据恢复D、数据存储和数据加密答案:B27.显示器显示图像的清晰程度,主要取决于显示器的()。A、对比度B、亮度C、尺寸D、分辨率答案:D28.一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?A、在DMZ区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外答案:A29.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型答案:A30.从系统结构上来看,入侵检测系统可以不包括()。A、数据源B、分析引擎C、审计D、响应答案:C31.linux系统中常用的查看日志命令tail-n20app.log的作用是()。A、显示app.log最开始20行B、显示app.log最后20行C、显示app.log前20行之后的所有日志D、查找20关键字所在的行答案:B32.对日志数据进行审计检査,属于()类控制措施。A、预防B、检测C、威慑D、修正答案:B33.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、强制保护级B、专控保护级C、监督保护级D、指导保护级E、自主保护级答案:B34.信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁在漏洞发布()个工作日之内,完成补丁制作及自测工作。A、15,30B、7,15C、3,5D、9,18答案:B35.信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。A、攻防演练B、打补丁C、安全测评D、漏洞扫描答案:C36.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A、30秒更新B、90秒无效C、270秒取消D、不确定答案:B37.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统答案:B38.合同是双方的()。A、道德行为B、法律行为C、行政行为D、执法行为答案:B39.()加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构和AES加密。A、802.11iB、802.11jC、802.11nD、802.11e答案:A40.在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况下,上网行为管理设备应采取预防措施,保证已存储的上网行为管理记录数据的()。A、可靠性B、可用性C、连续性D、有效性答案:B41.以下对于拒绝服务攻击描述错误的是:A、通过盗取管理员账号使得管理员无法正常登录服务器B、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过C、通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求D、通过发送错误的协议数据包引发系统处理错误导致系统崩溃答案:A42.网络层的功能不包括()。A、路由选择B、物理寻址C、拥塞控制D、网络互联答案:B43.数字证书地应用阶段不包括()A、证书检索B、证书验证C、密钥恢复D、证书撤销答案:D44.HTTPS采用()协议实现安全网站访问。A、SSLB、IPsecC、PGPD、SET答案:A45.在Solaris系统中,终端会话地失败登录尝试记录在下列哪个文件里面?()A、-/etc/default/loginB、/etc/nologinC、/etc/shadowD、var/adm/loginlog答案:D46.MySQL数据库的默认服务端口号为()。A、1433B、1521C、3306D、5432答案:C47.通常计算机硬件由输入设备、()和输出设备五部分组成。A、控制器、运算器、寄存器B、控制器、寄存器、存储器C、运算器、控制器、存储器D、寄存器、存储器、运算器答案:C48.以下关于VPN说法正确的是:A、VPN指的是用户自己租用线路,和公共网络完全隔离的、安全的线路B、VPN是用户通过公用网络建立的临时的安全的连接C、VPN不能做到信息验证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能答案:B49.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。A、网络安全意识B、网络诚信意识C、网络社会道德意识D、网络健康意识答案:A50.事件的来源有()。A、用户电话申报B、用户事件自助受理C、系统监控自动报警D、以上全都是答案:D51.最简单的防火墙是()。A、路由器B、以太网桥C、交换机D、网卡答案:B52.路由发生在TCP/IP模型的()。A、应用层B、网络层C、传输层D、物理层答案:B53.输入enable,进入防火墙()模式。A、用户B、特权C、关机D、待机答案:B54.溢出攻击的核心是()。A、修改堆栈记录中进程的返回地址B、利用ShellcodeC、提升用户进程权限D、捕捉程序漏洞答案:A55.下列()不属于计算机病毒感染的特征。A、基本内存不变B、文件长度增加C、软件运行速度减慢D、端口异常答案:A56.以下各种加密算法中属于双钥制加密算法地是()A、DES加密算法B、Caesar替代法C、Vigenere算法D、Diffie-Hellman加密答案:D57.下列说法中错误地是()A、非对称算法也叫公开密钥算法B、非对称算法地加密密钥和解密密钥是分离地C、非对称算法不需要对密钥通信进行保密D、非对称算法典型地有RSA算法、AES算法等答案:D58.要做到遵纪守法,对每个职工来说,必须做到()。A、有法可依B、反对“管“、“卡”、“压”C、反对自由主义D、努力学法,知法、守法、用法答案:D59.用户要知道本机配置的DNS服务器地址可以使用()命令。A、ipconfigB、pingC、tracertD、netstat答案:A60.关于屏蔽子网防火墙,下列说法错误的是()。A、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet来说是不可见的D、内部用户可以不通过DMZ直接访问Internet答案:D61.以下哪种方法不能执行命令()A、system(whoami);B、system('whoami');C、system('eval(whoami);');D、eval('system(whoami);');答案:C62.数据保密性指的是()。A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移

植D、确保数据是由合法实体发出的答案:A63.防火墙能够()。A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送己被病毒感染的软件和文件答案:B64.下列()不是信息安全CIA三要素。A、可靠性B、机密性C、完整性D、可用性答案:A65.Linux系统的运行日志存储的目录是()。A、/var/logB、/usr/logC、/etc/logD、/tmp/log答案:A66.boot.ini文件是一个文本文件,其作用是()。A、设置启动项B、计算机硬件配置C、用户配置文件D、以上均不是答案:A67.在IPsec协议族中,以下哪个协议必须提供验证服务?()A、ANB、ESPC、GRED、以上都是答案:A68.下面有关我国标准化管理和组织机构地说法错误地是?()A、国家标准化管理委员会是统一管理全国标准化工作的主管机构B、国家标准化技术委员会承担国家标准的制定和修改工作C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目答案:C69.物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是()。A、抗电磁干扰B、防电磁信息露C、磁盘加密技术D、电源保护答案:C70.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、everyoneB、usersC、administratorD、guest答案:A71.在计算机中,()负责指挥和控制计算机各部分自动地、协调一致地进行工作的部件是。A、控制器B、运算器C、存储器D、总线答案:A72.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告、()、咨询以及监控系统自动产生的告警。A、故障B、隐患C、缺陷D、故障隐患答案:A73.下面()不可能存在于基于网络的漏洞扫描器中。A、漏洞数据库模块B、扫描引擎模块C、当前活动的扫描知识库模块D、阻断规则设置模块答案:D74.下面关于IIS错误的描述正确的是?()A、401—找不到文件B、403—禁止访问C、404—权限问题D、500—系统错误答案:B75.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作:()A、社会工程B、非法窃取C、电子欺骗D、电子窃听答案:A76.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性答案:B77.以下哪种风险被定义为合理地风险?()A、最小地风险B、可接受风险C、残余风险D、总风险答案:B78.网络产品、服务应当符合相关国家标准的()要求。A、自觉性B、规范性C、建议性D、强制性答案:D79.NTFS文件系统中,()可以限制用户对磁盘的使用量A、活动目录B、磁盘配额C、文件加密D、稀松文件支持答案:B80.有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是()。A、配置网络入侵检测系统以检测某些类型的违法或误用行为B、使用防病毒软件,并且保持更新为最新的病毒特征码C、将所有公共访问的服务放在网络非军事区(DMZ)D、使用集中的日志审计工具和事件关联分析软件答案:C81.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?()A、硬件,软件,人员,应急流程,恢复流程B、人员,硬件,备份站点C、硬件,软件,备份介质,人员D、硬件,软件,风险,应急流程答案:A82.PC常用()命令验证处于交换机连接的相同局域网中的主机之间的连通性。A、pingIP地址B、tracertIP地址C、tracerouteIP地址D、arpIP地址答案:A83.信息安全工程师监理地职责包括?()A、质量控制,进度控制,成本控制,合同管理,信息管理和协调B、质量控制,进度控制,成本控制,合同管理和协调C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调D、确定安全要求,认可设计方案,监视安全态势和协调答案:A84.下面哪一项通常用于加密电子邮件消息?A、S/MIMEB、BINDC、DESD、SSL答案:A85.下列关于OSI模型和TCP/IP协议说法错误的是()。A、定义OSI模型和TCP/IP协议目的都是为了实现网络的正常工作以及不同网络的互联B、OSI模型定义了每一层应完成功能,TCP/IP协议定义了每一层功能的实现方法C、OSI模型相对抽象,TCP/IP协议相对具体D、OSI参考模型分成4层,TCP/IP协议分成7层答案:D86.当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()A、已买地软件B、定做地软件C、硬件D、数据答案:D87.路由器的路由表包括目的地址,下一站地址以及()。A、时间.距离B、距离.计时器.标志位C、路由.距离.时钟D、时钟.路由答案:B88.以下哪一项计算机安全程序的组成部分是其它组成部分地基础?()A、制度和措施B、漏洞分析C、意外事故处理计划D、采购计划答案:A89.网络/24—/24,都经过路由器R接入到骨干网中,为减少骨干网路由器的路由表空间,需将上述网络的路由进行合并,合并后这些网络在骨干路由器的路由表中的地址是:()。A、/24B、/20C、/16D、/11答案:B90.档案权限755,对档案拥有者而言,是什么含义?()A、可读,可执行,可写入B、可读C、可读,可执行D、可写入答案:A91.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。A、权限分离B、多样性C、唯一性D、权限最大化答案:A92.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。A、使用IP加密技术B、日志分析工具C、攻击检测和报警D、对访问行为实施静态、固定的控制答案:D93.web服务器上日志片段信息如下图,表示被访问文件地址的是()。A、28B、26/Sep/2013:16:23:28C、/templets/default/style/dedecms.cssD、Chrom答案:C94.对DMZ区的描述错误的是()A、DMZ区内的服务器一般不对外提供服务B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题C、通过DMZ区可以有效保护内部网络D、DMZ区位于企业内网和外部网络之间答案:A95.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。A、修复B、恢复C、格式化D、备份答案:B96.日志文件的后缀名一般为()。A、LogB、txtC、InitD、doc答案:A97.下面不属于虚拟化平台的是()。A、VmwareB、Hyper-vC、CitrixD、DOS答案:D98.当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限地设置答案:C99.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。A、中国电信B、信息部C、国家网信部门D、中国联通答案:C100.关于路由器说法错误的是()。A、路由器工作在网络层B、路由器根据路由表和目的IP计算下一跳地址和转发接口C、路由表可采用静态配置的方式,也可采用动态生成的方式D、路由器接收和转发数据的单位为帧答案:D101.在尚未对交换机、路由器设置IP地址的情况下,通常只能通过()对其进行访问。A、SNMPB、TelnetC、控制台端口D、Web浏览器答案:C102.SSL协议比IPSEC协议的优势在于:A、实现简单、易于配置B、能有效的工作在网络层C、能支撑更多的应用层协议D、能实现更高强度的加密答案:A103.一个C类IP地址最多可容纳()主机。A、1677216B、1677214C、254D、16382答案:C104.终端涉密检查的文件动态监控是指()。A、在文件的打开和关闭的瞬间对此文档进行检索B、随机抽取文档进行检索C、文档拷贝过程中,进行检索D、对删除文档进行检索答案:A105.在计算机系统中,通常用文件的扩展名来表示()。A、文件的内容B、文件的版本C、文件的类型D、文件的建立时间答案:C106.依据数据包的基本标记来控制数据包的防火墙技术是A、包过滤技术B、应用代理技术C、状态检侧技术D、有效载荷答案:A107.()最好地描述了数字证书。A、等同于在网络上证明个人和公司身份的身份证B、浏览器的一标准特性,它使得黑客不能得知用户的身份C、网站要求用户使用用户名和密码登陆的安全机制D、伴随在线交易证明购买的收据答案:A108.管理审计指()A、保证数据接收方收到地信息与发送方发送地信息完全一致B、防止因数据被截获而造成地泄密C、对用户和程序使用资源地情况进行记录和审查D、保证信息使用者都可答案:C109.下列关于爱岗敬业的说法中,你认为正确的是()。A、市场经济鼓励人才流动,再提倡爱岗敬业已不合时宜B、即便在市场经济时代,也要提倡“干一行、爱一行、专一行”C、要做到爱岗敬业就应一辈子在岗位上无私奉献D、在现实中,我们不得不承认,“爱岗敬业”的观念阻碍了人们的择业自由答案:B110.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。A、公共图书馆资源B、国家数据资源C、公共学校资源D、公共数据资源答案:D111.在信息安全管理工作中―符合性地含义不包括哪一项?()A、对法律法规地符合B、对安全策略和标准地符合C、对用户预期服务效果地符合D、通过审计措施来验证符合情况4444答案:C112.对路由器而言,下列()功能是唯一的。A、路由器捆绑了MAC地址和IP地址B、路由器接受广播报文,并提供被请求的信息C、路由器建立了ARP表,描述所有与它相连接的网络D、路由器对ARP请求作出应答答案:B113.根据《网络安全法》的规定,国家实行网络安全()保护制度。A、等级B、分层C、结构D、行政级别答案:A114.安全防护体系要求建立完善的两个机制是()A、风险管理机制、应急管理机制B、风险管理机制、报修管理机制C、应急管理机制、报修管理机制D、审批管理机制、报修管理机制答案:A115.应对信息安全风险的主要目标是什么?()A、消除可能会影响公司的每一种威胁B、管理风险,以使由风险产生的问题降至最低限度C、尽量多实施安全措施以消除资产暴露在其下的每一种风险D、尽量忽略风险,不使成本过高答案:B116.路由表中包含()。A、源地址B、目的地址C、默认网关D、协议名称答案:B117.下列对防火墙技术分类描述正确的是()A、防火墙技术一般分为网络级防火墙和应用级防火墙两类B、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系C、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等D、防火墙可以分为网络防火墙和主机防火墙答案:A118.数字信封是用来解决()A、公钥分发问题B、私钥分发问题C、对称密钥分发问题D、数据完整性问题答案:C119.我国《劳动法》规定,安排劳动者延长劳动时间的,用人单位应支付不低于劳动者正常工作时间工资的()的工资报酬。A、100%B、150%C、200%D、300%答案:B120.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。A、RAID2B、RAID3C、RAID1D、RAID5答案:C121.MySQL数据库(5.5以上版本)中()系统数据库保存着MySQL服务器所维护的所有其他数据库的信息。A、sysB、performance_schemaC、mysqlD、information_schema答案:D122.断电会使原存信息消失的存储器是()。A、RAMB、硬盘C、ROM(只读存储器)D、软盘答案:A123.微软推荐的有关域中组的使用策略是()。A、A-G-PB、DL-PC、A-DL-G-PD、A-G-DL-P答案:D124.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码答案:A125.简单包过滤防火墙主要工作在A、链路层/网络层B、网络层/传输层C、应用层D、会话层答案:B126.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。A、分类组织成组B、严格限制数量C、按访问时间排序,并删除一些长期没有访问的用户D、不做任何限制答案:A127.不属于安全策略所涉及地方面是()A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略答案:D128.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、检测用户访问权限B、使用参数化查询C、过滤特殊字符D、使用token令牌答案:A129.以下()不属于防止口令猜测的措施。A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令答案:B130.关于安全风险,下列说法不正确的是()。A、物理安全风险包括火灾、水灾、地震等环境事故,造成整个系统毁灭B、网络层面的安全风险包括系统弱点被暴露而招致攻击C、主机层面的安全风险包括计算机病毒的侵害D、应用安全是指用户在网络上运行的业务应用系统、办公应用系统及其他各种在线应用系统

的安全。答案:B131.公钥密码基础设施PKI解决了信息系统中的问题。A、身份信任B、权限管理C、安全审计D、加密答案:A132.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。A、公开用户资料功能B、收集用户信息功能C、提供用户家庭信息功能D、用户填写信息功能答案:B133.在法定代表人和法人关系的问题上,表述错误的是()。A、法定代表人既是法人的代表人,也是法人机关的一种B、法定代表人履行职务的行为是法人的行为C、法定代表人只能是法人单位的行政正职负责人D、法定代表人的代表权源于法律和章程而不是源于法人的授权答案:C134.关于传输层功能说法错误的是()。A、传输层提供数据分段功能,便于丢包重传并减少网络阻塞的概率B、传输层提供端到端的错误恢复与流量控制C、传输层根据IP地址确定数据的转发路由D、传输层根据源端口号和目的端口号区分不同的应用层进程所发送或接收的数据A答案:C135.安全运营中心产品,以什么为核心?()A、漏洞B、管理C、资产D、事件答案:C136.在安全运营中数据采集的常用手段不包含()A、syslogB、snmpC、agent收集D、smb共享答案:D137.下列算法中,哪种不是对称加密算法?()A、AESB、DESC、RSAD、RC5答案:C138.为了保证连接的可靠建立,TCP通常采用()。A、三次握手法B、窗口控制机制C、自动重发机制D、端口机制答案:A139.信息安全风险缺口是指()A、IT的发展与安全投入,安全意识和安全手段地不平衡B、信息化中,信息不足产生地漏洞rC、计算机网络运行,维护地漏洞D、计算中心地火灾隐患答案:A140.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A、提升权限,以攫取控制权B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、网络嗅探D、进行拒绝服务攻击答案:A141.下面关于数据库写日志优先准则描述正确的是()。A、当数据库执行更新操作时,先把更新信息写进日志,然后更新数据库B、当数据库执行更新操作时,先更新数据库,然后再将更新信息写进日志C、当数据库执行更新操作时,先把更新信息写进日志,然后更新缓冲区D、当数据库执行更新操作时,先把写日志和更新数据库同时进行答案:A142.审计系统包括()三大功能模块。A、审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B、审计书籍挖掘、审计事件记录及査询、审计事件分析及响应报警C、系统日志采集与挖掘、安全时间记录及查询、安全响应报警D、审计事件特征提取、审计事件特征匹配、安全响应报警答案:A143.信息安全应急预案中对服务器设备故障安全事件描述正确的是()。A、如能自行恢复,则记录事件即可B、若数据库崩溃应立即启用备用系统C、立即联系设备供应商,要求派维护人员前来维修D、不动服务器设备并立即上报答案:B144.内容过滤技术的应用领域不包括A、防病毒B、网页防篡改C、防火墙D、入侵检测答案:B145.上网行为审计记录内容应保留()天以上。A、30B、60C、90D、120答案:B146.信息化建设和信息安全建设的关系应当是:()A、信息化建设的结束就是信息安全建设的开始B、信息化建设和信息安全建设应同步规划、同步实施C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D、以上说法都正确答案:B147.以下哪个不属于信息安全地三要素之一?()A、机密性B、完整性C、抗抵赖性D、可用性答案:C148.可能造成远程命令执行的函数有()A、evalB、systemC、popenD、exec答案:A149.MySQL内部有4种常见日志,哪种日志是不能直接cat或more文件查阅日志内容()。A、查询日志(query-log)B、慢查询日志(slow-log)C、错误日志(error-log)D、二进制日志(bin-log)答案:D150.以下哪种攻击属于DDoS类攻击?()A、SYN变种攻击B、smurf攻击C、arp攻击D、Fraggle攻击答案:A151.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密地计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN划分答案:B152.分布式拒绝服务攻击的简称是()A、DDOSB、DROSC、LANDD、SDOS答案:A153.网络层的协议数据单元被称为()。A、比特B、帧C、段D、数据包答案:D154.如果即要传输距离远,又要抗干扰性能好,应选择()传输介质。A、双绞线B、同轴电缆C、光纤D、红外线答案:C155.操作系统是一种系统软件,它是()的接口。A、软件和硬件B、计算机和外设C、用户和计算机D、高级语言和机器语言答案:C156.在任何()情况下,一个组织应对公众和媒体公告其信息系统中发生地信息安全事件。A、当信息安全事件地负面影响扩展到本组织以外时B、只要发生了安全事件就应当公告C、只有公众地什么财产安全受到巨大危害时才公告D、当信息安全事件平息之后答案:A157.在MySQL中,已知非空表users有4个字段,按顺序分别为id、name、passwd和address,数据库管理员执行了以下命令:selectid,name,passwdfromusersorderbyN;其中N为正整数,当N为下列哪些值时,上述命令能够正常执行(不报错)?()A、2B、3C、4D、5答案:A158.Linux下常用以下哪个命令来查看与目标之间的路由情况()。A、TracertB、TracerouteC、NslookupD、Ping答案:B159.下面哪一种风险对电子商务系统来说是特殊的?()A、服务中断B、应用程序系统欺骗C、未授权地信息泄露D、确认信息发送错误答案:D160.操作系统是为了提高计算机的工作效率和方便用户使用计算机而配备的一种()。A、系统软件B、应用系统C、软件包D、通用软件答案:A161.下列关于防火墙功能的说法最准确的是:()A、访问控制B、内容控制C、数据加密D、查杀病毒答案:A162.下列RAID技术无法提高读写性能的是()。A、RAID0B、RAID1C、RAID3答案:B163.下列算法中属于Hash算法地是()A、DESB、IDEAC、SHAD、RSA答案:C164.防火墙的基本构件包过滤路由器工作在OSI的哪一层()。A、物理层B、传输层C、网络层D、应用层答案:C165.()即攻击者利用网络窃取工具经由网络传输地数据包,通过分析获得重要地信息A、身份假冒B、数据篡改C、信息窃取D、越权访问答案:C166.以下()指令配合select可用于显示指定条目的数据项。A、limitB、groupbyC、orderbyD、unionselect答案:A167.软件供应商或是制造商可以在他们自己地产品中或是客户地计算机系统上安装一个后门程序以下哪一项是这种情况面临地最主要风险?()A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵答案:A168.由于信息系统分为五个安全保护等级,其安全保护能力是()。A、逐级递减B、逐级增加C、与等级无关D、与安全技术和安全管理相关答案:B169.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()。A、要求规范软件编码,并制定公司的安全编码准则B、要求开发人员采用敏捷开发模型进行开发C、要求所有的开发人员参加软件安全意识培训D、要求增加软件安全测试环节,尽早发现软件安全问题答案:B170.构成计算机电子的、机械的物理实体称为()。A、计算机系统B、硬件计算机系统C、主机D、外设答案:B171.常用的网络连通性测试命令是通过()协议来实现的。A、TCPB、UDPC、ICMPD、ARP答案:C172.Windows地安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生地,这个变量是什么?()A、击键速度B、用户网络地址C、处理当前用户模式线程所花费CPU地时间D、PING地响应时间答案:C173.网络安全事件预警等级分为四级,最高的是()。A、红色B、橙色C、黄色D、蓝色答案:A174.事件管理流程适用于记录、处理、关闭事件,并()整个过程的管理活动。A、监护B、负责C、监督D、监控答案:C175.重要系统关键操作操作日志保存时间至少保存()个月。A、1B、3C、6D、9答案:C176.从技术角度,以下不是漏洞来源地是()A、软件或协议设计时候地瑕疵B、软件或协议实现中地弱点C、软件本身地瑕疵D、显示卡内存容量过低答案:D177.破解双方通信获得明文是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击答案:A178.下面哪种方法不能够更新针对计算机的组策略设定()。A、重启机器B、当前用户重新登陆C、gpupdateD、后台更新答案:B179.二层交换机根据()信息决定如何转发数据帧。A、源MAC地址B、源IP地址C、目的端口地址D、目的MAC地址答案:D180.操作系统是一种()。A、便于计算机操作的硬件B、便与计算机操作的规范C、管理计算机系统资源的软件D、计算机系统答案:C181.SIEM产品不包含下面哪项主要功能()A、安全事件管理B、安全信息管理C、日志管理D、安全态势感知答案:D182.使用()可以有效隔绝网络产生的广播风暴。A、路由器B、交换机C、集线器D、网卡答案:B183.在安全运营中,数据处理流程是()A、input-output-filterB、input-filter-outputC、filter-input-outputD、output-filter-input答案:B184.ARP协议实现的功能是()。A、域名地址到IP地址的解析B、IP地址到域名地址的C、IP地址到MAC地址的解析D、物理地址到IP地址的解析答案:C185.在以下人为的恶意攻击行为中,属于主动攻击的是()A、身份假冒B、数据GGC、数据流分析D、非法访问答案:A186.目前,安全认证系统主要采用基本()的数字证书来实现。A、PKIB、KMIC、VPND、IDS答案:A187.以下哪条查询语句将导致“万能密码”登录?()A、selectusername,passwordfromuserswhereusername='textvalue'and1=2--'andpassword='textvalue2'B、selectusername,passwordfromuserswhereusername='textvalue'andpassword='textvalue2'and1=2--'C、selectusername,passwordfromuserswhereusername='textvalue'or1=1--'andpassword='textvalue2'D、selectusername,passwordfromuserswhereusername='textvalue'andpassword='textvalue2'or1=1--'答案:C188.网络安全事件发生后,事件的调查处理和总结评估工作原则上在应急响应结束后()天内完成。A、7B、15C、30D、90答案:C189.哪种信息收集方法存在风险()。A、收集目标服务器的whois、nslookup等信息B、对服务器进行远程漏洞扫描C、利用baidu、google收集目标服务器的相关信息D、利用社会工程学原理获取相关管理员的敏感信息答案:B190.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A、恶意程序B、风险程序C、病毒程序D、攻击程序答案:A191.事件管理流程主要角色有:()、一线支持人员、二线支持人员、三线支持人员。A、事件经理B、问题经理C、系统管理员D、话务员答案:A192.以下那个解决可以帮助减少物理硬件成本?()A、VCenterOperationManagerforViewVCenter视图操作管理B、ThinClient(精简型计算机)C、HorizonViewClient(地平线视图的客户)D、HorizonMirage(地平线海市蜃楼)答案:B193.以下关于USBKey身份认证特点的说法,错误的有()。A、每一个USBKey都具有硬件PN码保护,PN码和硬件构成了用户使用USBKey的两个必要因素,即所谓“双因子认证”,用户只有同时取得了USBKey和用户PN码,才可以登录系统。B、USBKey具有安全数据存储空间,可存储数字证书、用户密钥等秘密数据,对该存储空间的读写操作必须通过程序实现,用户无法直接读取。C、USBKey内置CPU或智能卡芯片,可以实现PKI体系中使用的数据摘要、数据加解密和签名的各种算法,加解密运算在USBKey内进行,保证了用户密钥不会出现在计算机内存中。D、USBKey的秘钥和证书可以通过导出方式导出,便于携带。答案:D194.IPv6地址长度为()。A、32B、48C、64D、128答案:D195.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击答案:B196.()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件A、ESXIB、IOSC、UnixD、Vmware答案:A197.当内网内没有条件建立dns服务器,又不想用IP访问网站,应配置()A、hostsB、sysconfigC、networkD、hostname答案:A198.在路由器上进行ACL故障排查时,()命令能用来确定ACL是否影响了哪些接口。A、showipaccess-listB、showaccess—listC、listipinterfaceD、showipinterface答案:D199.使用MAC地址来转发帧的交换机工作于OSI模型的哪一层?A、第1层B、第2层C、第3层D、第4层答案:B200.想发现到达目标网络需要经过哪些路由器应该使用()命令。A、pingB、nslookupC、tracertD、ipconfig答案:C201.RedFlagLinux指定域名服务器位置地文件是()A、etc/hostsB、etc/networksC、etc/rosolvconfD、/profile答案:C202.输入设备是指()。A、从磁盘上读取信息的电线线路B、磁盘、光盘等C、键盘、鼠标和打印机等D、从计算机外部获取信息的设备答案:D203.下列不属于命令执行漏洞的危害的是()A、反弹shellB、内网渗透C、读写文件D、盗取账号答案:D204.下列哪一项可以用于查看网络流量并确定网络上所运行的服务?A、SnifferB、IDSC、防火墙D、路由器答案:A205.信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束后()。A、终止网络连接B、关闭计算机C、关闭服务器D、关闭数据库答案:A206.不能防范ARP欺骗攻击的是()A、使用静态路由表B、使用ARP防火墙软件C、使用防ARP欺骗的交换机D、主动查询IP和MAC地址答案:A207.在同一时刻,通信双方可以同时发送数据的信道通信方式为()。A、单工通信B、半双工通信C、全双工通信D、数据报答案:C208.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、信誉身份B、可信身份C、安全身份D、认证身份答案:B209.数据备份范围包括()、数据库数据及裸设备数据。A、文件数据B、操作系统数据C、应用系统数据D、缓存数据答案:A210.《国家保密法》对违法人员地量刑标准是()A、国家机关工作人员违法保护国家秘密地规定,故意或者过失泄露国家秘密,情节严重地,处三年以下有期徒刑或者拘役;情节特别严重地,处三年以上七年以下有期徒刑B、国家机关工作人员违法保护国家秘密地规定,故意或者过失泄露国家秘密,情节严重地,处四年以下有期徒刑或者拘役;情节特别严重地,处四年以上七年以下有期徒刑C、国家机关工作人员违法保护国家秘密地规定,故意或者过失泄露国家秘密,情节严重地,处五年以下有期徒刑或者拘役;情节特别严重地,处五年以上七年以下有期徒刑D、-国家机关工作人员违法保护国家秘密地规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重地,处七年以下有期徒刑答案:A211.hash算法的碰撞是指:A、两个不同的消息,得到相同的消息摘要B、两个相同的消息,得到不同的消息摘要C、消息摘要和消息的长度相同D、消息摘要比消息长度更长答案:A212.信息安全风险的三要素是指:A、资产/威胁/脆弱性B、资产/使命/威胁C、使命/威胁/脆弱性D、威胁/脆弱性/使命答案:A213.入侵检测产品主要还存在()问题。A、漏报和误报B、性能低下C、价格昂贵D、不实用答案:A214.在微型计算机中的存储介质中,访问速度最快的是()。A、硬盘B、光盘C、软盘D、ROM答案:D215.在SQL语法中,用于修改表中某数据项的命令是()。A、alterB、modifyC、updateD、insert答案:C216.下列哪些措施不是有效的缓冲区溢出的防护措施?()A、使用标准的C语言字符串库进进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作答案:A217.Linux系统格式化分区用哪个命令?()A、fdiskB、mvC、mountD、df答案:A218.以下哪种属于非关系型数据库?()A、MySQLB、SQLServerC、MongodbD、Oracle答案:C219.Linux系统/etc目录从功能上看相当于Windows地哪个目录?()A、programfilesB、WindowsC、systemvolumeinformationD、TEMP答案:B220.某网站index.php文件中存在下面一段代码:$id=$_GET['id'];$sql="SELECT*FROMusersWHEREid=('$id')LIMIT0,1";攻击者设置SQL注入payload时,可利用下列哪种符号实现语句闭合?()A、单引号'B、双引号"C、括号)D、单引号+括号')答案:D221.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?A、实时分析网络数据,检测网络系统的非法行为B、不占用其他计算机系统的任何资源C、不会增加网络中主机的负担D、可以检测加密通道中传输的数据答案:A222.下列哪些选项不属于NIDS的常见技术?()A、协议分析B、零拷贝C、SYNCookieD、IP碎片重组答案:C223.下面是恶意代码生存技术是()。A、三线程技术B、加密技术C、变换技术D、本地隐藏技术答案:B224.计算机软件一般包括系统软件和()。A、源程序B、应用软件C、管理软件D、科学计算答案:B225.为了保护企业地知识产权和其它资产,当终止与员工地聘用关系时下面哪一项是最好地方法?()A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意地所有责任答案:A226.创建虚拟目录的用途是()。A、一个模拟主目录的假文件夹B、以一个假的目录来避免染毒C、以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的D、以上皆非答案:C227.2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足答案:A228.通常人们所说的一个完整的计算机系统应包括()。A、运算器、存储器和控制器B、计算机和它的外围设备C、系统软件和应用软件D、计算机的硬件系统和软件系统答案:D229.智能卡的片内操作系统COS一般由通信管理模块、安全管理模块、应用管理摸块和文件管理模块四个部分组成。其中数据单元或记录的存储属于()。A、通信管理模块B、安全管理模块C、应用管理模块D、文件管理模块答案:D230.下面RAID级别中,数据冗余能力最弱的是?()A、RAID0B、RAID1C、RAID3D、RAID5答案:A231.有三种基本地鉴别地方式:你知道什么,你有什么,以及()A、你需要什么B、你看到什么C、你是什么D、你做什么答案:C232.如果需要创建一个RAID10的RAID组,至少需要()块硬盘?A、2B、3C、4D、5答案:C多选题1.对于防火墙不足之处,描述正确的是()A、无法防护基于尊重作系统漏洞的攻击B、无法防护端口反弹木马的攻击C、无法防护病毒的侵袭D、无法进行带宽管理答案:ABC2.“用户信息”可以理解为在用户使用产品或者服务过程中收集的信息构成用户信息,包括()A、IP地址B、用户名和密码C、上网时间D、Cookie信息答案:ABCD3.IP欺骗的技术实现与欺骗攻击的防范措施包括()A、使用抗IP欺骗功能的产品B、严密监视网络,对攻击进行报警C、使用最新的系统和软件,避免会话序号被猜出D、严格设置路由策略:“拒绝来自网上,且声明源于本地地址的包”答案:ABCD4.审计日志设计应包括()A、用户ID或引起这个事件的处理程序IDB、事件的日期、时间(时间戳)C、用户完整交易信息D、事件类型与内容答案:ABD5.防火墙能够作到些什么?A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击答案:ABCD6.应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用()A、检查数据是否符合期望的类型B、检查数据是否符合期望的长度C、检查数据是否符合期望的数值范围D、检查数据是否包含特殊字符答案:ABCD7.在地址翻译原理中,防火墙根据什么来使要传输到相同的目的IP发送给内部不同的主机上():A、防火墙记录的包的目的端口B、防火墙使用广播的方式发送C、防火墙根据每个包的时间顺序D、防火墙根据每个包的TCP序列号答案:AD8.ARP欺骗的防御措施包括()A、使用静态ARP缓存B、使用三层交换设备C、IP与MAC地址绑定D、ARP防御工具答案:ABCD9.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为:()A、内部网VPNB、外部网VPNC、点对点专线VPND、远程访问VPN答案:ABD10.以下属于XSS漏洞的危害的是()A、盗取账号B、劫持会话C、脱库D、刷流量答案:ABD11.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?描述错误的是()A、暴力破解B、拒绝服务攻击C、社会工程学攻击D、口令攻击答案:ABD12.互联网远程接入控制的安全要求,二级系统和三系统均应满足()A、互联网远程接入必须选择较为安全的VPN接入方式B、应当将VPN服务器放置于对外服务区域或Internet防火墙之外C、对经过VPN进行的远程业务访问必须设定严格的访问控制规则,应尽量采用强认证,如证书、动态口令等进行远程访问的认证D、应当进行完整的访问记录事件审计答案:ABCD13.下列()是域控制器存储所有的域范围内的信息。A、安全策略信息B、用户身份验证信息C、账户信息D、工作站分区信息答案:ABC14.下列关于OSPF协议的说法正确的是()。A、OSPF支持基于接口的报文验证B、OSPF支持到同一目的地址的多条等值路由C、OSPF是一个基于链路状态算法的边界网关路由协议D、OSPF发现的路由可以根据不同的类型而有不同的优先级答案:ABD15.在OSPF使用虚拟链路(Virtuallink)主要用于那些目的()。A、在区域0不连续时进行弥补B、连接一个没有到主干区域直接物理连接的区域C、测试路由通路D、对路由表请求作出应答答案:AB16.在IPSec中,使用IKE建立通道时使用的端口号,错误的是()。A、TCP500B、UDP500C、TCP50D、UDP50答案:ACD17.数字签名不能通过()来实现的。A、认证B、程序C、签字算法D、仲裁答案:AB18.网络安全事件报告与处置分为()步骤。A、事发紧急报告B、紧急断电C、事件处置D、事后整改报告答案:ACD19.下列()使用双绞线传输介质。A、10Base-5B、100Base-T4C、100Base-TXD、100Base-FX答案:BC20.常用的日志分析方法有()。A、随机查找分析B、特征字符分析C、访问频率分析D、顺序查找分析答案:BC21.防火墙的主要技术有哪些()。A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、复合技术E、地址翻译技术答案:ABCDE22.防火墙的基本功能有哪些()。A、限定内部用户访问特殊站点B、防止未授权用户访问内部网络C、记录通过防火墙的信息内容和活动D、对网络攻击进行监测和报警答案:ABCD23.NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是:()A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制答案:AB24.下列关于跨站请求伪造的说法正确的是()A、只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行B、站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已D、有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交答案:ABCD25.在MySQL中,已知非空表users有4个字段id、name、passwd和address;非空表result有3个字段id、name和score。数据库管理员想通过联合查询的方式同时查看users表的name、passwd和result表的score字段内容,以下哪些命令可以达到预期的效果?()A、select*fromusersunionselect*fromresultB、selectname,passwdfromusersunionselect*fromresultC、select1,name,passwdfromusersunionselect*fromresultD、selectname,passwdfromusersunionselect1,scorefromresult答案:CD26.()是由失效的身份认证和会话管理而造成的危害A、窃取用户凭证和会话信息B、冒出用户身份察看或者变更记录,甚至执行事务C、访问未授权的页面和资源D、执行超越权限操作答案:ABCD27.MSS服务漏洞管理的工作包含()A、漏洞分析B、弱口令分析C、新漏洞预警D、漏洞的修复补丁发布答案:ABC28.入侵检测应用的目的:A、实时检测网络流量或主机事件B、数据包过滤C、在发现攻击事件时及时反应D、检测加密通道中传输的数据答案:AC29.假如MySQL数据库的登录用户名为root,密码为pass123,在本地用命令行方式连接MySQL数据库的命令为()。A、mysql-h-uroot-ppass123B、mysql-h-uroot-pC、mysql-h-uroot-ppass123D、mysql-h-u-p答案:BC30.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A、真实B、合法C、正当D、必要答案:BCD31.ATT&CK是以下哪三项的结合()A、战术B、人员C、流程D、技术答案:ACD32.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A、真实性B、完整性C、保密性D、可用性答案:BCD33.强制访问控制用户与访问的信息的读写关系正确的是()。A、下读:用户级别大于文件级别的读操作B、上写:用户级别大于文件级别的写操作C、上读:用户级别低于文件级别的读操作D、下写:用户级别小于文件级别的写操作E、下写:用户级别等于文件级别的写操作答案:AC34.关于黑客攻击中肉鸡的认识,正确的是()A、肉鸡通常不是自愿的B、肉鸡事先已经被植入木马C、黑客通过木马控制肉鸡参与攻击D、完全无法判断电脑是否已成为肉鸡答案:ABC35.如果POST参数处存在SQL注入点,则可以通过下列哪些方式修改POST数据包实现注入?()A、在浏览器导航栏中修改POST数据包B、利用Hackbar插件修改POST数据包C、利用Burpsuite工具拦截和修改POST数据包D、利用HTTPHeaderLive插件修改POST数据包答案:BC36.加密技术包括两个元素()。A、算法B、编码C、数字D、密钥E、字节答案:AD37.日志分析重点包括()A、源B、请求方法C、请求链接D、状态代码答案:ABCD38.典型的拒绝服务攻击方式包括()A、PingofdeathB、SYNFloodC、UDPFloodD、Teardrop答案:ABCD39.在设计密码的存储和传输安全策略时应考虑的原则包括()。A、禁止文明传输用户登录信息机身份凭证B、禁止在数据库或文件系统中明文存储用户密码C、必要时可以考虑COOKIE中保存用户密码D、应采用单向散列值在数据库中存储用户密码,并使用强密码,在生产单向散列值过程中加入随机值答案:ABD40.数据库日志收集分析系统主要有()模块组成。A、收集B、过滤清洗C、存储D、分析答案:ABCD41.防火墙的性能测试包括()。A、吞吐量B、丢包率C、延迟D、每秒新连接的建立能力E、病毒威胁答案:ABCD42.下列方法中()可以作为防止跨站脚本的方法A、验证输入数据类型是否正确B、使用白名单对输入数据进行安全检查或过滤C、使用黑名单对输入数据进行安全检查或过滤D、对输出数据进行净化答案:ABCD43.对于远程访问VPN须制定的安全策略有():A、访问控制管理B、用户身份认证、智能监视和审计功能C、数据加密D、密钥和数字证书管理答案:ABCD44.MDR服务主要提供哪些服务()A、完整的合规报告B、威胁分析C、专家服务D、威胁发现与检测答案:BCD45.虚拟机的好处包括:()。A、降低应用许可成本B、消除备份需求C、减少物理服务器的数量D、提供比物理服务器更长的运行时间答案:CD46.爱岗敬业的具体要求是()。A、树立职业理想B、强化职业责任C、提高职业技能D、抓住择业机遇答案:ABC47.命令执行常见的场景有哪些()A、Ping主机B、DNS请求C、Office文档D、框架缺陷答案:ABCD48.以下常用于XSS漏洞验证的弹窗语句是()A、alertB、confirmC、promptD、console.log答案:ABC49.我们提出网络安全运营的概念,是因为当下的网络安全存在哪些问题()A、安全运维工作量大B、安全人员不足C、安全成本太高D、安全运维效率低下答案:ABD50.防火墙有哪些部属方式?A、透明模式B、路由模式C、混合模式D、交换模式答案:ABC51.端口扫描的扫描方式主要包括()A、全扫描B、半打开扫描C、隐秘扫描D、漏洞扫描答案:ABCD52.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施()。A、要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测B、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度C、向社会发布网络安全风险预警,发布避免、减轻危害的措施D、增强个人对网络安全风险的认识答案:ABC53.加密技术通常分为两大类()。A、对称加密B、明文加密C、非对称加密D、密文加密E、密钥加密答案:AC54.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为()A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问内网答案:ABC55.以下哪一项属于信息欺骗的范畴()A、会话劫持B、IP欺骗C、重放攻击D、社交工程答案:ABC56.VirtualPrivateNetwork技术可以提供的功能有:()A、提供AccessControlB、加密数据C、信息认证和身份认证D、划分子网答案:ABC57.下列关于HUB的描述正确的是()。A、一个10M的HUB连接了10个设备,每个设备的平均带宽为10MB、一个10M的HUB连接了10个设备,每个设备的平均带宽为1MC、HUB所有端口共享一个MAC地址D、HUB每个端口有独立的MAC地址答案:BC58.相对于对称加密算法,非对称密钥加密算法()A、加密数据的速率较低B、更适合于现有网络中以所传输数据(明文)的加解密处理C、安全性更好D、加密和解密的密钥不同答案:ACD59.IPSAN的特点是()。A、设备整合,多台服务器可以通过存储网络同时访问后端存储系统,不必为每台服务器单独购买存储设备,降低存储设备异构化程度,减轻维护工作量,降低维护费用B、数据集中,不同应用和服务器的数据实现了物理上的集中,空间调整和数据复制等工作可以在一台设备上完成,大大提高了存储资源利用率C、兼容性好,FC协议经过长期发展,已经形成大规模产品化,而且厂商之间均遵循统一的标准,以使目前FCSAN成为了主流的存储架构D、高扩展性,存储网络架构使得服务器可以方便的接入现有SAN环境,较好的适应应用变化的需求答案:ABD60.应启用应用系统日志审计功能,审计日志内容应至少包含以下项()A、用户登录、登出、失败登陆日志B、管理员授权操作日志C、创建、删除(注销)用户操作日志D、重要业务操作答案:ABCD61.每种结构的防火墙在组成结构上有什么特点,以下说法正确的是()。A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成B、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成答案:ABCD62.主机系统高可用技术中在系统出现故障时需要进行主机系统切换的是()A、双机热备份方式B、双机互备方式C、多处理器协同方式D、群集并发存取方式答案:ABC63.技术有效的安全运营包含下面哪些()A、漏洞管理B、威胁管理C、事件管理D、运营可视答案:ABCD64.对于远程访问VPN须制定的安全策略有:()A、访问控制管理B、用户身份认证、智能监视和审计功能C、数据加密D、密钥和数字证书管理答案:ABCD65.Elasticserach的特点有?()A、高扩散B、分布式C、快速存储D、快速检索答案:ABCD66.防火墙主要可以分为()A、包过滤型B、代理性C、混合型D、以上都不对答案:ABC67.态势感知产品中使用的关键技术有()A、UEBAB、网络虚

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论