版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1“天工杯”电子信息行业职工职业技能竞赛理论考试题库-下(多选、判断题汇总)多选题1.互联网上网服务营业场所经营单位从事互联网上网服务经营活动,应当具备下列()条件。A、有企业的名称、住所、组织机构和章程B、有与其经营活动相适应并符合国家规定的消防安全条件的营业场所C、有健全、完善的信息网络安全管理制度和安全技术措施D、有固定的网络地址和与其经营活动相适应的计算机等装置及附属设备E、有与其经营活动相适应并取得从业资格的安全管理人员、经营管理人员、专业技术人员答案:ABCDE2.关于商用密码产品,下面说法正确的是()A、任何单位或者个人不得购买境外的密码产品。B、销售商用密码产品,应当向国家密码管理机构提出申请,并应当具备相应条件。经审查合格的单位,由国家密码管理机构发给《商用密码产品销售许可证》。C、销售商用密码产品,必须如实登记直接使用商用密码产品的用户的名称(姓名)、地址(住址)、组织机构代码(居民身份证号码)以及每台商用密码产品的用途,并将登记情况报国家密码管理机构备案。D、任何单位或者个人只能使用经国家密码管理机构认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。E、商用密码产品的科研、生产应当在符合安全、保密要求的环境中进行。答案:BCDE3.以下关于HTTP请求方法的说法错误的是()。A、GET方法的主要作用是执行操作B、POST方法的作用是获取资源C、当使用HEAD方法请求时,服务器不会在响应中返回消息主体D、Trace方法可用于检测客户端与服务器之间是否存在操纵请求的代E、OPTIONS方法可以列出有效的HTTP方法答案:AB4.恶意代码主要分类包含()等。A、计算机病毒B、木马C、蠕虫D、僵尸程序E、内核套件答案:ABCDE5.以下有关文件包含漏洞的说法正确的是()。A、文件包含漏洞可能出现在JSP、PHP、ASP等语言中,原理B、文件包含漏洞分为本地文件包含漏洞和远程文件包含漏C、文件包含漏洞分为本地文件包含漏洞和系统文件包含漏D、利用文件包含漏洞的目的是读取系统关键文件E、利用文件包含漏洞的目的是访问网站数据答案:ABD6.详细评估的特点包括()A、准确性和针对性较高B、需要较多的资源支持C、适用于范围明确界定的小范围评估D、经济性好、周期短E、所需资源少、操作简单答案:ABC7.在PDR模型的推动下,不少企业意识到信息系统安全性问题。此阶段是()大力发展的时代。A、杀毒软件B、防火墙C、网络防护工具D、备份软件E、磁带机答案:ABCDE8.计算机病毒(puterVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表A、破坏操作系统的处理器管理功能B、破坏操作系统的文件管理功能C、破坏操作系统的存储管理功能D、直接破坏计算机系统的硬件资源答案:ABCD9.Linux发行版通常包含()。A、一些应用软件B、用来简化系统初始安装的安C、让软件安装升级的集成管理D、提供GUI界面的程序答案:ABCD10.网络安全审查重点审查网络产品和服务的安全性、可控性,主要包括()。A、产品和服务自身的安全风险,以及被非法控制、干扰和中断运行的风险B、产品及关键部件生产、测试、交付、技术支持过程中的供应链安全风险C、产品和服务提供者利用提供产品和服务的便利条件非法收集、存储、处理、使用用户相关信息的风险D、产品和服务提供者利用用户对产品和服务的依赖,损害网络安全和用户利益的风险E、其他可能危害国家安全的风险答案:ABCDE11.和串行传输相比,以下属于并行传输特点的是()。A、适用于短距离连接B、造价较高C、每次只能发送一个D、速度较快答案:ABD12.反射式拒绝服务攻击中不是必须伪造的有()。A、IP包目的地址B、IP包源地址C、TCP端口号D、用户名E、登录密码答案:ACDE13.以下()版本是不支持IPv6的。A、RIPv1B、RIPv2C、RIPv3D、RIPng答案:ABC14.以下说法正确的是()。A、使用ipconfig/flushdns可以清除系统之前留下的DNS缓存记录B、Windows系统中将已知的DNS记录缓存在C:\Windows\System33\drivers\etc\hosts文件中C、使用ipconfig/displaydns命令可以查看到hosts文件中的相关记录D、使用ipconfig/flushdns不能清除hosts文件中的DNS记录E、hosts文件中的相关记录是ipconfig实用程序无权访问的答案:ABCD15.Unix/Linux系统从()这几个方面控制文件的访问权限。A、特殊权限B、所有者C、用户组D、其他用户答案:ABCD16.()属于分层结构的优点。A、易于实现和维护B、能促进标准化工作C、只允许每层和其上下相邻层发生关系D、灵活性好答案:ABD17.跨站攻击的攻击有效载荷包括()。A、窃取会话令牌B、诱使用户执行操作C、利用信任关系D、扩大客户端攻击范E、页面虚拟置换答案:ABCDE18.以下属于Windows平台下常用网络命令的是()。A、pingB、ipconfigC、netD、regedit答案:ABC19.《计算机信息网络国际联网安全保护管理办法》严格规定了任何单位和个人()A、不得利用国际联网危害国家安全、泄露国家秘密B、不得侵犯国家的、社会的、集体的利益和公民的合法权益C、不得利用国际联网制作、复制、查阅和传播有害信息D、不得从事危害计算机信息网络安全的活动E、不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密答案:ABCDE20.以下()是虚拟专用网的特点。A、降低成本B、传输数据安全可靠C、连接方便灵活D、可以控制广播活动答案:ABC21.以下有关保障验证机制安全的方法说法正确的是()。A、保障验证机制安全的方法有防止信息泄露、防止蛮力攻击、防止滥用密码修改功能B、防止蛮力攻击的方法有对验证功能执行的各种质询采取保护措施、少数几次登录失C、保障验证机制安全的同时还需要考虑程序的成本D、保障验证机制安全的同时还需要考虑程序的易用性E、在实际的应用开发中,开发者常集中精力防止最严重的攻击答案:ABCDE22.以下不符合描述一种路由协议的管理距离值和优先级关系的是()。A、管理距离值越低,优先级越B、管理距离值越高,优先级越C、无关D、间接相关答案:BCD23.鉴于目前网吧这种规模经营的连锁方式,建议采用()三层网络的层次设计理念来清晰构建网络层次。A、物理层B、电路层C、入口层D、核心交换层E、接入层答案:CDE24.网约车平台公司应当通过其服务平台以显著方式将()、()和()等个人信息的采集和使用的目的、方式和范围进行告知。未经信息主体明示同意,网约车平台公司不得使用前述个人信息用于开展其他业务。A、驾驶员B、车主C、乘客D、约车人E、交警答案:ACD25.Web应用常见的验证机制设计缺陷有()。A、缺乏密码强度限制策略B、可以被蛮力攻击的登录过程C、详细的登录失败信息D、忘记密码功能E、“记住我”功能答案:ABCDE26.现代信息系统中,密钥分发主要通过()等密钥交换协议来完成。A、密钥分配B、密钥存储C、密钥备份D、密钥更新E、密钥协商答案:AE27.第四级信息系统选择的等级保护测评机构时应要求其应具有完备的()等安全管理制度。A、项目管理B、保密管理C、质量管理D、培训教育E、人员管理答案:ABCDE28.以下有关SQLMAP的说法正确的是()。A、SQLMAP可以用来检测和利用sql注入漏洞B、它支持的数据库有MySQL、Oracle、PostgreSQL、MicrosoftSQLServer、IBMDB2等C、SQLMAP仅可获取Web当前使用的数据库信息D、只要权限允许,SQLMAP可获取Web当前使用数据库所在数据库管理系统的所有数据库信息E、只要权限允许,SQLMAP还可访问后端数据库管理系统所在操作系答案:ABCDE29.以下有关Linux系统运行级别说法正确的是()。A、Linux系统有7个运行级别。B、运行级别1是单用户工作状态,root权限,常用于系统C、运行级别2是没有NFS的多用户状态D、默认运行级别不能设为6,否则不能正常启动答案:ABCD30.VMWare中可以通过()方式获取内存镜像。A、挂起虚拟机B、关机C、制作快照D、强制关机E、还原快照答案:AC31.以下哪些对高性能文件系统(HPFS)的特点描述正确。A、支持长文件名B、较强的纠错能力C、适合高档操作系统D、可靠性较高答案:ABC32.以下哪些属于系统提供的保护方式。()A、身份鉴别机制B、安全审计机制C、可信路径机制D、防病毒软件答案:ABC33.IPv6地址分为3种类型,它们是()。A、单播地址B、组播地址C、任意播地址D、广播地址答案:ABC34.威胁发生的可能性受()等因素影响A、资产的吸引力B、资产转化成报酬的容易程度C、威胁的技术力量D、脆弱性被利用的难易程度E、资产所处地理位置答案:ABCD35.信息安全事件的管理主要包括以下3项工作()A、建设信息安全队伍B、对信息安全事件作出响应C、从信息安全事件中吸取经验教训,制定预防措施,并且随着时间的变化,不断改进整个信息安全事件的管理方法D、培训信息安全人员E、发现、报告和评估信息安全事件答案:BCE36.根据有害程序的不同类型,将有害程序事件划分为七个子类。以下选项属于这七个子类的是()A、计算机病毒事件B、蠕虫事件C、特洛伊木马事件D、僵尸网络事件E、网页内嵌恶意代码事件答案:ABCDE37.以下哪种操作系统在保存用户登录口令使用了salt?()A、Win7用户登录口令B、Ubuntu用户登录口令C、Android图形解锁码D、WinXP用户登录口令E、RedHat系统中的用户登录口答案:BE38.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?(A、将手环外借他人B、接入陌生网络C、手环电量低D、分享跑步时的路径信息答案:ABD39.以下()是ICMPv6的功能。A、差错报告B、网络诊断C、邻节点发现D、定义协议号答案:ABC40.对信息安全事件进行分级的主要目的是使用户可以根据不同的级别,制定并在需要时启动相应的事件处理流程。在事件分级中,对事发组织不能承受的是()A、特别重大事件B、重大事件C、较大事件D、一般事件E、普通事件答案:ABC41.以下实践中可降低应用程序出现逻辑缺陷的有()。A、将应用程序各方面的设计信息清楚、详细地记B、在设计过程中考虑假设被违背的情况C、牢记用户可以控制请求的任何内容D、根据会话确定用户的身份与权限E、采用适当的方式保存与用户有关的答案:ABCDE42.常用的网络边界防护技术包括()A、防火墙技术B、多重安全网关技术C、网闸技术D、数据交换网技术E、数据备份技术答案:ABCD43.互联网上网服务营业场所违规问题的成因是()。A、法律意识淡薄,守法大环境尚未建立B、缺乏社会责任感,见利忘义C、业内无序竞争D、职能部门管理缺失,执法不严E、经营秩序混乱,安全隐患突出答案:ABCD44.防火墙的测试性能参数包括()A、吞吐量B、新建连接速率C、并发连接数D、处理时延答案:ABCD45.SELinux的策略模式包括:()。A、强制模式B、审计模式C、允许模式D、禁用模式答案:ACD46.下列哪些是可以尽量避免软件安全设计缺陷的做法。()A、正确使用加密技术B、识别敏感数据及相应的处理C、严格分离数据和控制指令D、使用无法绕过或者篡改的认答案:ABCD47.交换空间可以是()。A、一个专用的交换分区B、交换文件C、交换分区、交换文件的组合D、共享文件答案:ABC48.提取恶意软件样本时,需提取或记录()。A、恶意软件写入系统的可执行文件B、恶意软件修改的系统注册表项C、恶意软件的配置文件D、恶意软件密码学意义上的HashE、恶意软件在沙箱中执行的操答案:ABCD49.常见的端口扫描方式包括()。A、TCPSYNPing扫描B、TCPACKPing扫描C、UDPPing扫描D、ICMPPing扫描E、ARPPing扫答案:ABCDE50.下面软件产品中,()是漏洞扫描器A、X-ScanB、NmapC、InternetScannerD、NortonAntiVirusE、Snort答案:ABC51.有下列行为之一的,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得()A、未建立安全保护管理制度的B、转借、转让用户账号的C、对委托其发布的信息内容未进行审核或者对委托单位和个人未进行登记的D、未按照国家有关规定,删除网络地址、目录或者关闭服务器的E、建立公用账号使用登记制度的答案:ABCDE52.对网吧营业场所安全审核包括()安全审核。A、信息网络B、网络结构C、硬件系统D、互联网接入线路E、消防答案:ABCDE53.下列关于网桥的描述中,正确的是()。A、网桥的标准有两个B、网桥是数据链路层上实现互联的设备C、网桥可以提供物理层和数据链路层协议不同的局域网的互联,但更上层的D、网桥不能连接两个传输速率不同的网络答案:ABC54.《信息系统安全等级保护基本要求》的主要作用是()。A、为信息系统运营使用单位提供技术指导B、为测评机构提供评估依据C、为职能监管部门提供监督检查依据D、确定信息安全等级保护的定级方法E、指导信息系统设计者设计具有所需要的安全等级的信息系统答案:ABC55.在Linux系统中,管道可以分为两种类型:()。A、无名管道B、有名管道C、命名管道D、文件管道答案:AC56.关于密钥种类,下面说法正确的是()A、初始密钥可由用户选定或由系统分配得到,通常由密钥生成算法实现B、会话密钥是用于通信双方在一次通话或交换数据时使用的密钥,可以由可信的密钥管理中心分配,也可以由通信用户协商获得C、密钥加密密钥是用于对传输的会话或文件密钥进行加密时采用的密钥D、主机主密钥是对密钥加密密钥进行加密的密钥,它一般保存于网络中心、主节点或主处理机中,受到严格的物理保护E、会话密钥是用于对传输的会话或文件密钥进行加密时采用的密钥答案:ABCD57.SQL注入后间接获取信息的手段包括()。A、以数字或标识返回结果B、使用带外通道返回结果C、通过条件判断返回结果D、通过观察延迟返回结果E、通过网络窃听返回结答案:ABCD58.互联网用户公众账号信息服务提供者应当采取必要措施保护使用者个人信息安全,不得()。A、泄漏B、篡改C、毁损D、非法出售E、非法向他人提供答案:ABCDE59.URL中的可选项有()。A、协议B、服务器域名或IP地C、服务端口D、资源路径E、请求参数答案:CDE60.下列哪些行为,构成犯罪的,依照刑法有关规定追究刑事责任()。A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D、通过互联网窃取、泄露国家秘密、情报或者军事秘密E、利用互联网侵犯他人知识产权答案:ABCDE61.目前国内用户所能购买到的灾难备份产品,在技术上并不落后于国外用户,但是国外用户在灾难备份意识上,明显比国内用户强。国外很多企业是全球性运作,要求业务能够7×24小时不间断工作,对业务的连续性要求高,一旦出现中断将造成巨大损失。而目前国内企业的规模相对较小,对业务连续运行的需求没有那么强烈,因此对灾难备份的意识相比国外客户来说要淡薄些。但随着中国加入WTO市场以及跨区域、跨国企业的逐渐增加,国内客户的认识、需求正逐渐提高。请A、数据备份B、应用恢复技术C、网络恢复技术D、数据恢复技术E、访问控制答案:BCD62.关于常用Linux环境变量的用途,下列说法中,正确的是()。A、PATH变量决定了shell将到哪些目录中寻找命B、HOME变量制定了当前用户的主目录C、SHELL变量记录了当前用户使用的是哪种ShellD、LOGNAME变量记录了当前用户的登录名答案:ABCD63.崩溃转储有好几种类型,包括:()A、小内存转储B、内核内存转储C、完全崩溃转储D、巨型崩溃转储E、微型内存转储答案:ABC64.《关于促进互联网金融健康发展的指导意见》所提的监管原则包括()。A、依法监管B、适度监管C、自行监管D、协同监管E、创新监管答案:ABDE65.在SQL注入时,判断查询字段数可以采用()方法。A、orderby语句B、update语句C、unionselect语D、insert语句E、delete语句答案:AC66.网吧经营单位,擅自停止实施安全技术措施,情节严重的,管理部门可责令()。A、警告B、严重警告C、停业整顿D、吊销网络文化经营许可证E、网络安全员证答案:CD67.关于配置了数字证书并启用HTTPS的Web服务器,以下描述中()是正确的。A、服务器可以要求并检查访问者的证书B、服务器证书可以重复使用C、服务器证书由权威CA签发,则更容易为访问者所信任D、使用与网站域名对应的IP地址直接访问Web服务,不会产生名称E、通常情况下服务器不要求客户端证书答案:ABCE68.计算机恶意软件包括()。A、计算机病毒B、计算机蠕虫C、计算机木马D、后门程序E、逻辑炸弹答案:ABCDE69.CNCVE不但包含漏洞的描述予以统一定义,还包括()。A、漏洞的补丁B、漏洞的验证C、典型案例D、使用该漏洞的恶意软件样本E、漏洞造成的危害结果答案:AB70.对于每一处可能存在跨站攻击的地方,都需要()。A、净化输入数据B、净化输出数据C、消除危险的插入点D、检查主机时间E、检查浏览器版答案:ABC71.Windows系统安全防护应考虑哪些方面A、帐号与口令的安全管理B、关闭不必要的网络服务和端口C、定期更新补丁D、安装防病毒等第三方防护软件答案:ABCD72.Linux内核主要子系统包括()。A、进程调度B、网络接口C、内存管理D、虚拟文件系统答案:ABCD73.以下说法正确的是:()A、以太网中,可以通过将网卡置于混杂模式的方法,抓取同一局域网中其他主机的流量B、不论在何种网络架构下,只要有足够的权限本机的流量总是可以被抓取到的C、不论在何种局域网中,总能抓取到同一局域网中的其他主机的网络流量D、在交换网络中,不能通过将网卡置于混杂模式的方法,抓取同一局域网中其他主机的流量E、在交换网络中,要想抓取同一局域网中其他主机的流量,可以在交答案:ABDE74.以下关于无线广域网WWAN的描述中,正确的是()。A、WWAN可完全实现全球覆盖B、WWAN支持无缝漫游C、WWAN工作在ISM频段D、WWAN标准为IEEE802.20答案:ABD75.以下哪些属于系统安全措施。()A、边界防御B、备份数据C、关闭不在使用的服D、加密敏感通信答案:ABCD76.通常情况下,注入()语句时,进入点是查询中的条件判断子句。A、SELECTB、UPDATEC、DELETED、INSERTE、INJECT答案:ABC77.互联网文化单位不得提供载有以下内容的文化产品:()A、反对宪法确定的基本原则的B、危害国家统一、主权和领土完整的C、泄露国家秘密、危害国家安全或者损害国家荣誉和利益的D、煽动民族仇恨、民族歧视,破坏民族团结,或者侵害民族风俗、习惯的E、宣传民族传统文化的答案:ABCD78.以下有关解析应用程序受攻击面的说法正确的是()。A、解析受攻击面是为了确定应用程序暴露的各种受攻击面,以及与每个受攻击面有B、数据库交互功能最可能出现的漏洞是SQL注入C、显示用户提交数据的功能最可能出现的漏洞是跨站脚本D、登录功能可能存在被蛮力破解的漏洞E、会话功能可能存在令牌可推测漏洞答案:ABCDE79.互联网上网服务营业场所经营单位()应当经原审核机关同意。A、变更营业场所地址B、对营业场所进行改建C、对营业场所进行扩建D、变更计算机数量E、或者变更其他重要事项的答案:ABCDE80.在下列协议中,属于应用层协议的是()。A、TELNETB、TCPC、DNSD、FTP答案:ACD81.以下有关iptables的应用说法正确的是()。A、“iptables-L”用来列出所有规则。B、“iptables-F”用来清除所有规则。C、“iptables-AINPUT-s-jACCEPT”表示接受传来的D、“iptables-AINPUT-s-jREJECT”表示拒绝传来的答案:ABCD82.SSAM(SSE-CMMApprialsal)是专门基于SSE-CMM的评估方法,用于评估一个信息安全工程组织的工程过程能力和成熟度所需的相关信息和指南。SSAM评估主要由哪些构成?A、发起组织B、评估组织C、被评估组织D、监管组织E、投资组织答案:ABC83.任何组织不得设立()的互联网新闻信息服务单位。A、中资经营B、中外合资经营C、中外合作经营D、外资经营E、中资占股比例小于50%答案:BCD84.所有进入网络和信息系统工作的人员,必须保证(),均不违反保密协议A、下班期间B、在岗工作期间C、休假期间D、离岗后E、离岗后的一定时期内答案:BE85.信息安全事件可以是故意、过失或非人为原因引起的。设备设施故障包括()等四个子类A、软硬件自身故障B、外围保障设施故障C、人为破坏事故D、其他设备设施故障E、业务系统故障答案:ABCD86.在Windows系统中,关于密码策略,下列说法中正确的是()。A、最短密码长度一般设置为至少8个字符B、设置适合网络的密码最长使用期限一般设置不C、将密码历史维护设置至少为5D、设置适合网络的最短密码期限通常设置为1-7天答案:ABD87.动态路由适用于()的网络。A、大型B、复杂C、变更频繁D、链路带宽小答案:ABC88.第四级信息系统应当选择符合下列条件的等级保护测评机构进行测评()。A、在中华人民共和国境内注册成立(港澳台地区除外)B、由中国公民投资、中国法人投资或者国家投资的企事业单位(港澳台地区除外);C、对国家安全、社会秩序、公共利益不构成威胁D、使用的技术装备、设施应当符合本办法对信息安全产品的要求E、法人无犯罪记录即可答案:ABCD89.()等重点行业和领域主管部门,根据国家网络安全审查工作要求,组织开展本行业、本领域网络产品和服务安全审查工作。A、电信B、能源C、交通D、金融E、科技答案:ABCD90.以下有关使用PHP开发Web应用程序安全性的说法正确的是()。A、PHP框架的设计方法容易导致在代码中引入漏洞B、PHP框架的设计方法不容易导致在代码中引入漏C、PHP框架的默认配置容易导致在代码中引入漏洞D、PHP框架的默认配置不容易导致在代码中引入漏E、PHP平台本身的缺陷也会影响到Web应答案:ACE91.网络有害信息重点包括有危害()。A、国家安全B、社会安全C、民族团结D、民族风俗习惯E、国家宗教政策答案:ABCDE92.用户权限分配可以为某些用户和组授予或拒绝下列哪些特殊权限。()A、更改系统时间B、锁定内存页C、允许通过远程桌面服务登录D、允许匿名SID/名称转换答案:ABC93.FTP服务可以在()端口中提供。A、21B、25C、80D、110E、8080答案:ABCDE94.已知某个doc文档中含有漏洞利用代码,可行的定位漏洞利用代码的方法包括()。A、用DocView工具查看文档结构,从中发现异常对象B、打开测试系统的数据执行保护功能,重启后双击打开该文档(C、(双击执行该文档,并监视word进程及其子进程对系统的操作D、用十六进制编辑器打开该文档查看其中的内容E、双击执行该文档,使用WireShark抓取系统的答案:AB95.根据《中华人民共和国刑法》第二百八十五条第二款,违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,(),情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下A、获取该计算机信息系统中存储的数据B、获取该计算机信息系统中处理的数据C、获取该计算机信息系统中传输的数据D、对该计算机信息系统实施非法控制E、应计算机所有者要求实施远程控制答案:ABCD96.Nessus是一款功能强大的远程安全扫描器,它具有强大的报告输出能力,可以产生HTML、XML、LaTeX和ASCII文本等格式的安全报告,并能为每个安全问题提出建议。软件系统为client/sever模式,服务器端负责进行安全检查,客户端用来配置管理服务器端。在服务端还采用了plug-in的体系,允许用户加入执行特定功能的插件,可以进行更快速和更复杂的安全检查。除了插件外,Nessus还为用户提供了描述攻击类型的脚本语言,来进行附加的安全测试。基于网络的漏洞扫描器的组成部分包括()A、漏洞数据库模块B、用户配置控制台模块C、发现漏洞模块D、当前活动扫描知识库模块答案:ABD97.按数据传输的同步方式,传输方式可分为()和(A、同步传输B、异步传输C、并行传输D、串行传输答案:AB98.Linux下磁盘分区和目录有如下关系()。A、任何一个分区都必须挂载到某个目录上B、分区是物理上的区分C、目录是逻辑上的区分D、根目录是所有Linux的文件和目录所在的地方,需要挂载上一个磁答案:ABCD99.以下有关Linux系统上的用户说法正确的是()。A、Linux下的用户分为2类:超级用户、普通用户B、Linux下的用户分为3类:超级用户、伪用户、普通用户C、超级用户的UID、GID均为0,对系统具有绝对的控制权,能够对系统进D、伪用户UID的值在1-499之间,不能登录,只是满足系统管理的要求答案:BCD100.可移动介质应该进行分类分级别管理,对可移动介质的管理要制定()。A、处理方法B、授权周期C、回收机制D、相应规程E、授权级别答案:DE101.采用debugipospfpacket命令可以显示收到的ospf包的信息,其中ospf认证类型字段包括以下的()。A、0-不认证B、1-明文认证C、2-MD5认证D、3-ip认证答案:ABC102.关键信息基础设施的运营者应当履行哪些安全保护义务()。A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B、定期对从业人员进行网络安全教育、技术培训和技能考核C、对重要系统和数据库进行容灾备份D、制定网络安全事件应急预案,并定期进行演练E、法律、行政法规规定的其他义务。答案:ABCDE103.Web应用中,保障会话安全的方法有()。A、生成强大的令牌B、保证整个令牌周期的安全C、对用户输入进行过滤D、使用日志监控与警报E、防止信息泄露答案:ABD104.Shell语言中支持的循环语句类型包括()。A、forname[inword];dolist;doneB、for((expr1;expr2;expr3));dolist;doneC、while[expr]dolist;doneD、olist;while[expr]答案:ABC105.以下是IPv6的特点是()。A、32位地址结构B、层次化的网络结构C、报文头简洁,灵活、效率高,易于D、支持自动配置答案:BCD106.下面技术为基于源的内容过滤技术的是()。A、IP包过滤B、内容分级审查C、URL过滤D、NS过滤答案:ACD107.有下列行为之一的,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得()。A、未建立安全保护管理制度的B、未采取安全技术保护措施的C、未对网络用户进行安全教育和培训的D、未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的E、未建立电子公告系统的用户登记和信息管理制度的答案:ABCDE108.攻击者可以采取的网络攻击方式有()A、统漏洞/应用漏洞B、植入病毒/木马C、包含恶意插件D、钓鱼网站答案:ABCD109.攻击者分析服务器端功能常采用以下措施()。A、仔细分析请求B、由服务器端某领域的功能推测其它领C、查阅开发文档D、攻击服务器系统E、隔离独特的应用程序行为答案:ABE110.根据各种评估过程中需要的数据和知识,可以将评估支持环境工具分为()。A、评估指标库B、知识库C、漏洞库D、算法库E、模型库答案:ABCDE111.IP头中包含()字段。A、服务类型B、校验和C、ACKD、TTL答案:ABD112.关于安全策略,下列说法中正确的是()。A、安全策略是影响计算机安全性的安全设置的组合B、安全策略通常建立在授权的基础上C、按照授权的性质,安全策略可以分为基于身份的安全策略、基于规则的安全策略和D、未经适当授权的实体,信息不可以给予、不被访问、不允许引用答案:ABCD113.以下说法正确的是:()A、iphone的锁屏密码的hash不能导出至其他计算机,通过硬件加速分布式破解等方式B、可以将iphone的锁屏密码hash导出至其他计算机,通过硬件加速分布式破解等方C、即使拿不到iphone的锁屏密码,但仍能绕过它,获取iphone手机中存储的所有数D、拿不到iphone的锁屏密码,就不能获取iphone手机中存储的所有数据E、iOS4起,iphone手机的锁屏密码开始通过加密协处理器进答案:ADE114.以下是恶意软件分析时常用工具的是:()A、IDA、B、WinDbg、C、Ollydbg、D、ProcMonitor、E、PEiD答案:ABCDE115.Web应用中,会话令牌处理过程中的薄弱环节包括()A、在网络上泄露令牌B、在日志中泄露令牌C、令牌——会话映射易于受到D、令牌劫持的风险E、会话终止机制存在缺答案:ABCDE116.以下说法正确是:()A、ndroid手机图形锁记录在/data/system/gesture.key文件中,B、Android手机的pin码记录在/data/system/password.key文件中,C、Android系统被root之后,攻击者可以通过修改/data/system/gesture.key文件的方式重置屏幕D、Android系统被root之后,攻击者可以通过修改/data/system/password.key文件的方式重置pinE、Android系统的屏幕图形锁可以使用预计算表的方式进行破解,但效率答案:ABCDE117.违反《互联网上网服务营业场所管理条例》,则网吧可被()责令停业整顿。A、公安机关B、文化行政部门C、工商行政部门D、电信部门E、移动部门答案:AB118.下列选项属于安全管理员的主要职责的是()A、保障计算机网络设备、信息系统和配套的设施的安全,保障运行环境的安全B、负责落实必要的日志记录并留存的技术措施,落实相关内容安全技术措施,具体内容参见《互联网安全保护技术措施规定》C、接受并配合国家有关部门依法进行的监督检查,并在发生安全事件后及时向公安机关报告,在取证和调查等环节给予密切配合D、不得对系统设置后门E、对系统核心技术保密等答案:ABC119.rootkit的主要功能包括()。A、隐藏进程B、隐藏恶意软件打开的端口C、隐藏恶意软件可执行文件D、隐藏恶意软件使用的注册表E、防止自身被调试答案:ABCDE120.内容过滤技术的应用领域包括()A、防病毒B、防火墙C、入侵检测D、反垃圾邮件答案:ABCD121.以下哪些属于操作系统安全的主要目标。()A、标志用户身份及身份鉴别B、按访问控制策略对系统用户的操作进行控制C、防止用户和外来入侵者非法存取计算机资源D、监督系统运行的安全性和保证系统自身的完整答案:ABCD122.对网吧营业场所安全监管涉及如下部门()A、公安机关B、文化行政部门C、工商行政部门D、互联网接入运营商E、移动部门答案:ABCD123.使用参数化查询防御SQL注入时,需要注意()。A、对每个数据库查询使用参数化查询B、对每一种数据都进行参数化C、不通过参数占位符指定查询的表和列D、仅为用户提交数据使用参数化查询E、仅为关键数据使用参数化查答案:ABC124.在Linux系统中,以下关于ls命令说法正确的是()。A、“-l”选项用来显示长文件信息B、“-a”选项用来显示隐藏或备份文件C、“-R”选项用来递归显示目录信息D、“-t”选项用来按修改时间排序答案:ABCD125.多数情况下,发起ARP欺骗的主机会将自己伪装成()。A、交换机B、路由器C、防火墙D、网关E、DNS服务器答案:DE126.《网络预约出租汽车经营服务管理暂行办法》的公布经下方哪些部门同意()。A、工业和信息化部B、公安部C、商务部D、工商总局E、文化部答案:ABCD127.以下可以作为操作系统指纹,识别远程计算机操作系统的有()。A、FTP、Telnet工具的欢迎信息B、TCP包头中的TTL(TimeToLive)值C、TCP初始窗口大小D、各种数据库默认监听的端口E、TCP最大报文长度答案:ABCDE128.侵犯商业秘密犯罪的内容和具体形式是()A、以盗窃等不正当手段获取商业秘密B、披露、使用或允许他人使用通过不正当手段获取的商业秘密C、违反约定,披露、使用或允许他人使用其所掌握的商业秘密D、为遵守保密协定,获取、使用或披露他人的商业秘密E、明知是不正当手段获取的商业秘密,仍然获取答案:ABCDE129.关于应用程序逻辑缺陷,下列说法中正确的是()。A、应用程序逻辑缺陷是由于错误的假设造成的B、应用程序逻辑缺陷难以通过自动扫描发现C、应用程序功能越复杂,存在逻辑缺陷的可能越大D、不同的应用程序逻辑缺陷之间的差别往往很大E、详细的设计和开发文档有助于减少应用程答案:ABCDE130.Linux系统中,iptables内建的规则表有三个,分别是()A、natB、filterC、mangleD、ipsec答案:ABC131.内核套件,是指能够隐蔽地获取系统管理员(Administrator)或者Root权限的一系列程序,()属于内核套件根据其特点的分类。A、持久性存储B、基于内存C、用户态D、内部模式E、内核态答案:ABCE132.关于TCSEC关于可信度计算机评估准则中,说法不正确的是()A、类A中的级别A1是最高安全级别B、类D中的级别D1是最低安全级别C、类D中的级别D1是最高安全级别。D、类A中的级别A1是最低安全级别答案:CD133.下列哪些属于病毒防范安全措施。()A、安装并更新防病毒软件B、跟踪所有Internet和Intranet系统上最C、不直接运行附件D、及时安装安全修补程序答案:ABC134.明知他人利用信息网络实施犯罪,为其犯罪提供(),或者提供广告推广、支付结算等帮助,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。A、互联网接入B、服务器托管C、网络存储D、通讯传输等技术支持E、其他合法服务答案:ABCD135.网络有害信息的行为包括()。A、宣扬邪教迷信B、扰乱社会公共秩序、侵犯他人合法权益C、破坏文化传统、伦理道德,有伤风化社会负面信息D、有违社会公德与民族文化传统E、宣传十九大答案:ABCD136.以下关于HTTP响应的说法正确的是()。A、Server消息头指明所使用的Web服务器软件B、Conten-Length消息头规定消息主体的字节长C、Set-Cookie向浏览器发送另一个CookieD、Pragma指示浏览器不要将响应保存在缓存中E、Server消息头中包含的信息总是准答案:ABCD137.以下有关XML的叙述正确的是()。A、XML格式将文档划分为标记和内容B、XML格式中,标记主要用标签标示C、标签类型包括起始标签、结束标签、空元素标签D、只有服务器端Web应用程序可以使用XMLE、服务器端、客户端Web应用程序均可以使用答案:ABCE138.以下说法正确的是:()A、执行静态分析时,不需要运行目标程序。B、只对计算机病毒进行静态分析,是不会使分析计算机感C、全局数据流分析是把整个可执行文件视为一个整体进行D、软件调试属于动态分析。E、动态分析时的代码覆盖范围与用户的输入答案:ABDE139.以下哪些不是最小特权管理机制的特点。()A、系统中每个用户只具有完成其任务的最少特权B、系统中存在超级用户。C、系统由超级用户统一进行管理。D、系统中由若干个系统管理员共同进行管理。答案:BC140.在Linux系统中,以下关于LKM说法正确的是()。A、可使用lsmod查看某个模块的详细信息B、LKM是Linux内核为了扩展其功能所使用的可C、LKM具有动态加载,无须重新实现整个内核的特D、LKM常被用作特殊设备的驱动程序,如声卡驱动答案:BCD141.以下有关HTTP响应状态码的说法正确的是()。A、状态码“100”表示服务器已收到请求消息头,客户端应继续发送主体B、状态码“200”表示已成功提交请求,且响应主体中包含请求结果C、状态码“304”指示浏览器使用缓存中保存的所请求资源的副本D、状态码“404”表示所请求的资源并不存在E、以5开头的状态码表示服务器发生了某种错误,或因为服务器的原因无法正常答案:ABCDE142.下列选项属于网络攻击事件的是()A、拒绝服务攻击事件B、后门攻击事件C、干扰事件D、信息窃取事件E、信息假冒事件答案:ABC143.蓝牙技术的优势有()。A、全球可用B、设备范围C、全球通用的规格D、易于使用答案:ABCD144.一般情况下,()是遭受拒绝服务攻击时的症状。A、服务器无法通过网络远程访问B、服务器上所运行的应用程序突然停止C、服务器帐户被删除D、服务器频繁自动重启E、服务器中存储的数据泄露答案:ABD145.以下设备可以用于VLAN间路由,包括()。A、高端路由器B、二层交换机C、三层交换机D、低端路由器答案:ACD146.网约车平台公司应当记录()等数据并备份。A、驾驶员、约车人在其服务平台发布的信息内容B、用户注册信息C、身份认证信息D、订单日志E、网上交易日志答案:ABCDE147.使用存储过程应对SQL注入攻击时,需要注意()。A、存储过程中的代码缺陷B、存储过程的调用方式C、存储过程的保存位置D、存储过程编写时使用的语言E、存储过程的调用次数答案:AB148.风险评估的工具包括()。A、安全管理评价系统B、系统建设评价系统C、系统软件评估工具D、安全机构管理评价系统E、风险评估辅助工具答案:ACE149.信息安全事件可以是故意、过失或非人为原因引起的。系统损失可以划分为()A、特别严重的系统损失B、严重的系统损失C、较大的系统损失D、较小的系统损失E、无系统损失答案:ABCD150.以下有关grep命令的说法正确的是()。A、grep命令是一个强大的文本搜索工具,它能使用正则表达式搜索文本,并把匹配B、grep的使用权限是所有用户。C、grep的使用权限是root用户。D、grep的使用权限是超级用户。答案:AB151.申请从事网约车经营的,应当具备线上线下服务能力,符合下列条件()。A、具备开展网约车经营的互联网平台和与拟开展业务相适应的信息数据交互及处理能力B、具备供交通、通信、公安、税务、网信等相关监管部门依法调取查询相关网络数据信息的条件C、网络服务平台数据库接入出租汽车行政主管部门监管平台D、服务器设置在中国内地E、有符合规定的网络安全管理制度和安全保护技术措施答案:ABCDE152.关于EFS加密文件系统,下列说法中正确的是()。A、只有NTFS卷上的文件才能被加密B、不能对启用NTFS压缩功能的文件进行加密C、EFS加密对于用户访问是透明的D、将加密文件移到到非NTFS卷上,该文件将成为答案:ABC153.通常需要关机/重启才能清除的恶意软件有()。A、恶意软件中带有ring0级的内核模B、恶意软件使用了双进程或多进程保护C、恶意软件把自己加入了系统开机启动D、恶意软件会窃取用户敏感信息E、恶意软件存在多种变种答案:AB154.在信息系统安全工程中,ISSE过程包括()A、发掘信息保护需求B、定义信息系统安全要求C、设计系统体系结构D、评估信息保护系统的有效性E、实现系统安全答案:ABCDE155.以下注册表键在系统安装目录的\System32\config文件夹中有对应hive文件的有()。A、HKEY_LOCAL_MACHINE\SYSTEMB、HKEY_LOCAL_MACHINE\SAMC、HKEY_LOCAL_MACHINE\SECURITYD、HKEY_LOCAL_MACHINE\SOFTWAREE、HKEY_LOCAL_MACHINE\HARDWARE答案:ABCD156.以下()属于物理层的协议。A、V.35协议B、RS-449协议C、X.21协议D、ATM协议答案:ABC157.违反互联网信息内容安全法律规范的行政处罚种类包括()A、警告B、罚款C、没收违法所得D、责令停产停业E、行政拘留答案:ABCDE158.常用的绕过SQL注入防御的方法有()等。A、避免使用被阻止的B、避免使用简单确认C、使用注入工具D、使用SQL注释E、利用有缺陷的答案:ABDE159.网络借贷信息中介机构应当按照国家网络安全相关规定和国家信息安全等级保护制度的要求,()保护出借人与借款人的信息安全。A、开展信息系统定级备案和等级测试B、具有完善的防火墙、入侵检测、数据加密以及灾难恢复等网络安全设施和管理制度C、建立信息科技管理、科技风险管理和科技审计有关制度D、配置充足的资源E、采取完善的管理控制措施和技术手段保障信息系统安全稳健运行答案:ABCDE160.互联网上网服务营业场所经营单位(),应当依法到工商行政管理部门办理变更登记A、变更名称B、变更主要负责人C、变更计算机数量D、变更员工数量E、变更网络地址答案:ABE161.SELinux安全上下文主要包括()等几个字段。A、用户B、角色C、类型D、层次答案:ABCD162.人员安全管理部门要定期对网络和信息系统所有的工作人员从()两方面进行考核A、技能考核B、业务表现C、职业道德D、法律法规E、思想政治答案:BE163.资产安全属性的不同通常也意味着安全控制、保护功能需求的不同。通过考察三种不同安全属性:()A、可靠性赋值B、可用性赋值C、完整性赋值D、可维护性赋值E、安全性赋值答案:BCE164.总结我国近些年的计算机安全保护监督工作的经验和实际工作情况,借鉴国外的成功做法,《条例》规定了诸如()。A、计算机信息系统安全等级保护制度B、计算机信息媒体进出境申报制度C、计算机病毒和其他有害数据的防治研究制度D、使用单位的管理制度E、计算机信息系统安全专用产品的销售许可证制度答案:ABCDE165.风险级别确定时,通常采用预先定义好的风险评级矩阵,根据()等要素最终确定安全风险的级别。A、资产拥有者B、资产重要程度C、安全脆弱性级别D、安全威胁级别E、资产购入价格答案:BCD166.造成操作系统安全漏洞的原因()A、考虑不周的架构设计B、不安全的编程习惯C、不安全的编程语言D、用户不好的使用习惯答案:ABC167.交换机端口镜像通常有以下几种别名:()A、PortMirroringB、MonitoringPortC、SpanningPortD、PortImagingE、PortCopy答案:ABC168.信息安全管理的主体包括()A、国家B、组织C、个人D、行业协会E、国际组织答案:ABC169.对违反治安处罚管理的外国人,可以附加适用()A、限期出境B、驱逐出境C、行政拘留D、警告E、罚款答案:AB170.以下哪些对于网络认证的描述是正确的。()A、网络认证可以根据用户试图访问的任何网络服务确认用B、网络认证是Windows系统提供的基本认证类型之一C、网络认证与本地认证的安全性没有差别D、网络认证不是Windows系统提供的基本认证类型之一答案:AB171.以下可以用来嗅探网络数据包的软件有:()A、TCPDumpB、WireSharkC、SnifferD、WinDumpE、ttercap答案:ABCDE172.以下有关Linux的安全级别说法正确的是()。A、根据TCSEC标准,Linux系统属于C1安全级别B、根据TCSEC标准,Linux系统属于C2安全级别C、启用SELinux后,Linux的安全级别达到B级D、启用SELinux后,Linux的安全级别达到A级答案:BC173.手工脱壳中寻找OEP的基本方法包括:()A、利用跨段指令B、利用内存访问断点C、利用堆栈平衡原理D、利用编译语言特点E、利用函数控制答案:ABCDE174.在Linux系统中,rm命令可以用来删除()。A、普通文件B、目录C、文件系统D、分区答案:AB175.注册表中项目V中保存着如下哪些账户信息。()A、用户名B、所属组C、密码HashD、密码设置时间答案:ABCD176.以下软件可以用来进行路由追踪的有()。A、VisualRouterB、tracerouteC、pingD、TracertE、telnet答案:ABCD177.Web应用中,确定用户输入进入点需要注意的关键位置包括()。A、每个URL字符串B、GET方式提交的每个参数C、POST请求中提交的参数D、每个cookieE、每个HTTP消息头答案:ABCDE178.共同准则评估办法主要针对计算机安全产品和系统,共同准则评估办法包括?A、评估对象B、保护轮廓C、安全目标D、安全功能需求E、安全保证需求答案:ABCDE179.以下攻击中,不是以社会工程为主的是()。A、钓鱼邮件B、系统登录口令的暴力攻击C、利用2day漏洞D、XSS跨站脚本攻击E、恢复被删除的数据答案:BCDE180.关于安全策略的工作目标,下列说法中正确的是()。A、安全策略的工作目标包括实现最小特权、最少泄露和多级安全B、最少泄露原则是指主体执行任务时,按照主体所需要知道的信息最小化的原则分配C、多级安全策略是指主体和客体间的数据流向和权限控制按照4种安全级别来划分D、多级安全策略是指主体和客体间的数据流向和权限控制按照5种安全级别来划分答案:ABD181.在业务连续性管理中,根据信息安全连续性要求,单位和组织应()相关策略。A、建立B、修改C、记录D、实施E、维持答案:ACDE182.在我国信息安全管理法律法规体系中,下面属于帮助信息网络犯罪活动罪的内容是()A、设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的B、明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持C、发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的D、为实施诈骗等违法犯罪活动发布信息的E、明知他人利用信息网络实施犯罪,为其犯罪提供广告推广、支付结算等帮助答案:BE183.互联网服务提供者和联网使用单位不得实施下列哪些破坏互联网安全保护技术措施的行为()。A、经授权停止相关计算机B、故意破坏安全保护技术设施C、擅自改变安全保护技术措施的用途和范围D、意外导致安全保护措施失效E、相关意外导致功能不能正常发挥答案:BC184.在未启用SELinux的Linux系统中,默认()。A、用户有权对自身所创建的对象(文件、数据表等)进行B、用户可将自己创建对象的访问权授予其他用户C、用户有权从授予权限的用户收回访问权限D、用户无权从授予权限的用户收回访问权限答案:ABC185.网吧经营单位和上网消费者对有害信息,要禁止的行为有()A、查阅B、下载C、复制D、制作E、发布答案:ABCDE186.Web应用中,常用的用户身份验证机制和技术包括()。A、基于HTML表单的验证B、多元机制,如组合型密码和物理令C、客户SSL证书或智能卡D、HTTP基本和摘要验证E、集成Windows的身份验证答案:ABCDE187.操作系统在概念上一般包含()A、内核B、壳(shell)C、外核D、中核答案:AB188.信息网络安全法律在网络安全领域内的()等各种社会关系,将人们在该领域内所享有的(),以法律形式固定下来,受到国家的保障和全社会的监督A、部门之间B、上下级机构之间C、个人与信息之间D、权利E、应当履行的义务答案:ABCDE189.下列那些选项不属于内部信息安全管理组织A、安全审查和决策机构B、安全主管机构C、专家顾问组D、外部合作组织E、安全人员答案:CD190.下列说法正确的是:()A、salt的值是随机生成的B、salt的值是软件预先选定的C、salt会与用户口令的hash存放在一起D、salt不能与用户口令的hash存放在一E、salt不会参与用户口令的答案:AC191.IPv6是由()组成的。A、基本头部B、多个扩展头部C、上层协议数据D、地址数据答案:ABC192.Windows系统中,wininit.exe进程的子进程有()。A、services.exeB、lsass.exeC、explorer.exeD、winlogon.exeE、smss.exe答案:AB193.在Windows系统中,BackupOperators组的成员可以备份和还原计算机上的文件,可以不用考虑以下哪些设置。()A、所有权B、权限C、加密D、审核答案:ABCD194.以下属于漏洞利用的防御手段的有:()。A、DEP(数据执行保护)B、ASLR(地址空间布局随机化)C、StackGuardD、SEHOP(结构化异常处理覆盖保护)E、stackcanary答案:ABCDE195.运行中的信息安全事件管理由“使用”和“评审”这两个主要阶段组成,()是使用阶段的活动A、发现B、报告C、评估D、判断E、响应答案:ABCDE196.2014年2月12日凌晨,微软发布7个漏洞补丁,包括4个“严重”级别的补丁和3个“重要”级别的漏洞。分别修复了InternetExplorer、Net、Windows中存在的多个漏洞和一个Windows8专属漏洞。2014年1月16日,发布1月安全公告,其中4个漏洞补丁级别均为“重要”,它们分别修复了MSOfficeWord、Windows7内核和旧版本Windows内核驱动中存在的多个远程代码执行和提权漏洞。同时推送的还有AdobeFlashPlayer12的版本更新安装包及AdobeReader安全更新。以下关于漏洞的说法正确的是A、漏洞的分类方法很多,也没有统一的标准。B、漏洞具有时间与空间特性C、系统的环境变量发生变化时产生的漏洞为开放式协议漏洞D、程序在实现逻辑中没有考虑一些意外情况为异常处理疏漏答案:ABD197.关于正则表达式,下列说法中正确的是()。A、正则表达式有一些普通字符和元字符组成B、正则表达式代表了一种文字模式C、正则表达式匹配的对象是字符串D、正则表达式就是用某种模式去匹配一类字符串答案:ABCD198.以下描述正确的是:()A、对于预计算表攻击而言,Linux口令的存储方法比Windows中的更安全些B、Linux系统中使用了salt防止预计算表攻击C、Linux系统中用户登录密码的hash存储在各个用户自己目录中的/etc/shadow文件中D、为了让每个用户都能够正常登录,/etc/shadow文件的内容每个用户都能够读取,但为了保护其中的内容,只E、在早期,Linux用户的口令是存储在/etc/passwd文件中的,但现在已经不这答案:ABE199.请分析哪些是病毒、木马,在电子邮件的传播方式?A、邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B、病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、doc、zip、rar等,但有些时候实际上是exe文件C、将木马代码通过邮件的正文发送过去D、将病毒源文件直接发送给用户。答案:AB200.以下哪些对于NTFS的安全性的特点的描述是正确的。()A、在NTFS分区上,可以为共享资源、文件夹以及文件设置访问许可权限B、在采用NTFS格式的windows操作系统中,应用审核策略可以对文件夹、文件及活动目录对象进行审核,审核C、在采用NTFS格式的windows操作系统中,通过安全日志可以查看哪些组或用户对文件夹、文件或活动目录对象D、NTFS的安全性也能在FAT32文件系统下实现答案:ABC201.下列选项属于系统管理员的主要职责的是()A、负责系统的运行管理,实施系统安全运行细则B、负责设置和管理用户权限,维护系统安全正常运行C、对系统核心技术保密等D、对操作网络管理功能的其他人员进行安全监督E、保障计算机网络设备、信息系统和配套的设施的安全,保障运行环境的安全答案:AB202.在Windows访问控制机制中,权限定义了()或()对某个对象或对象属性的访问类型。A、用户B、组C、某个邮箱地址D、某个IP地址答案:AB203.以下有关Linux系统中的组说法正确的是()。A、当创建用户的时候,若没有为其规定属于哪个组,Linux就会建立一个和用户同名的私有组,此私B、若使用标准组,在创建新用户时,为其规定属于哪个组C、Linux系统中,groupmems命令允许用户管理自己主用户组中的成员D、Linux系统中,groupman命令允许用户管理自己主用户组中的成员答案:ABC204.关于SELinux,下列说法中正确的是()。A、SELinux通过安全上下文表示对象的权限B、通过制定安全策略,可以设置各个对象的安全上下文C、SELinux中的权限认证既要检查安全策略与安全上下文中的权限,也要检查通常Linux系统中的D、系统首先进行SELinux权限认证,若不通过则直接拒绝访问答案:ABC205.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者()。A、签订安全保密协议B、明确安全义务与责任C、明确安全保密义务与责任D、明确涉密经费比例E、签订劳动合同答案:ABC206.在Windows系统中,安全选项可以控制下列哪些设置。()A、重命名系统管理员账户B、允许服务器操作者计划任务C、替换一个进程级令牌D、对安全通道数据进行数字签答案:ABD207.从系统角度来看,文件系统负责()。A、文件存储B、对存储空间进行组织和分配C、对存入的文件进行检索D、对存入的文件进行保护答案:ABCD208.在Linux系统中,以下有关图形界面的多用户模式的说法正确的是()。A、对应运行级别5B、是系统的默认模式C、可在该模式下对系统进行管D、可在该模式下使用命令行答案:ABCD209.当局域网A中用作网关和DNS解析服务器的无线路由器被黑客攻破用,仅用于DNS劫持后,可能受影响的设备有()。A、局域网A中的计算机B、使用该无线路由器上网的Android手机C、使用该无线路由器上网的iPadD、路由器被攻破之前曾经使用该无线路由器上网的智能手E、局域网A中使用自定义DNS解析服务器的计算答案:ABC210.如果要寻找指定域名()中所有的带有关键字身份证的pdf文件,可以在google中使用()关键字进行搜索。A、filetype:pdfsite:(B、allinurl:-pdfsite:C、filetype:pdflink:D、file:*.pdflink:E、allintitle:pdfsite:答案:AB211.当防御针对后端数据库的攻击时,应采用的深层防御手段包括()。A、限制应用程序数据库帐户权B、删除或禁用不必要的数据库C、及时安装所有安全补丁D、使用参数化查询E、使用扩展存储过程答案:ABC212.信息系统运营、使用单位应当提供(),以便公安机关、国家指定的专门部门进行安全监督指导工作。A、服务器采购单B、对信息系统开展等级测评的技术测评报告;C、安全产品采购合同D、信息系统安全建设、整改结果报告E、公司整体组织架构答案:BD213.()是防御拒绝服务攻击的难点。A、某些拒绝服务攻击利用0Day漏洞,难以及时根B、被攻击方处于被动,难以及时响应动态的攻C、很难找到先进、完美的硬件防护设备D、防护设备对于正常业务也可能有干扰和影响E、防护设备的价格太贵答案:ABD214.WebShell通常具有()等功能。A、文件操作B、目录操作C、数据库操作D、注册表操作E、查看系统信息答案:ABCDE215.操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷,操作系统产品提供商通常会定期对已知漏洞发布补丁程序提供修复服务。以下哪些行为可能导致操作系统产生安全漏洞()A、使用破解版的编程工具B、不安全的编程习惯C、考虑不周的架构设计D、编程计算机未安装杀毒软件答案:ABC216.除配合国家机关依法行使监督检查权或者刑事侦查权外,网约车平台公司不得向任何第三方提供()。A、驾驶员、约车人和乘客的姓名B、驾驶员、约车人和乘客的联系方式C、驾驶员、约车人和乘客的家庭住址D、驾驶员、约车人和乘客的银行账户或支付账户E、驾驶员、约车人和乘客的地理位置答案:ABCDE217.域控制器中包含了以下哪些信息。()A、域账户B、域密码C、属于这个域的计算D、安全策略答案:ABC218.以下有关Web应用组件漏洞的说法正确的是()。A、Web应用组件不会出现漏洞B、Web应用组件可能出现各种类型的漏洞C、Web应用组件的漏洞不会产生大的影响D、Web应用组件的漏洞可能会导致攻击者获取网站重要数据E、Web应用组件的漏洞可能会导致攻击者控制答案:BDE219.在HTTP协议通信过程中,通常服务器需要完成的任务包括()。A、为客户端提供请求的资源B、对客户端的请求进行过滤和C、完成客户端委托的操作D、在客户端上安装网页控件E、在客户端执行系统命答案:ABC220.()属于UDP头中的字段。A、服务号B、源端口C、目的端口D、TTL答案:BC221.以下哪些属于权限管理的特性。()A、拒绝优于允许原则B、权限最小化原则C、累加原则D、权限继承性原则答案:ABCD222.安全开发的策略包括()A、开发环境的安全B、软件开发生命周期中的安全指南C、设计阶段的安全要求D、设计阶段的安全要求E、安全的版本控制措施答案:ABCDE223.DDoS攻击可以具体分成两种形式:带宽消耗型以及资源消耗型。它们都是透过大量合法或伪造的请求占用大量网络以及器材资源,以达到瘫痪网络以及系统的目的。下列关于拒绝服务攻击说法正确的是()A、DDoS带宽消耗攻击可以分为两个不同的层次;洪泛攻击或放大攻击。洪泛攻击的特点是利用僵尸程序发送大量流量至受损的受害者系统,目的在于堵塞其带宽。放大攻击与其类似,是通过恶意放大流量限制受害者系统的带宽B、ICMP(互联网控制消息协议)洪水攻击是通过向未良好设置的路由器发送广播信息占用系统资源的做法。C、停止服务意味着毁坏或者关闭用户想访问的特定的服务D、停止服务是目前最流行的拒绝服务攻击方式答案:ABC224.明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、()等帮助,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。A、广告推广B、支付结算等帮助C、网络存储D、通讯传输等技术支持E、其他合法服务答案:ABCD225.Nmap软件可以完成的任务()。A、主机发现B、端口扫描C、主机操作系统及服务指纹识别与探测D、信息搜集E、审计常见数据库的空密码答案:ABCDE226.《民事诉讼法》第七十条规定的“证人确有困难不能出庭”,是指有下列情形A、年迈体弱或者行动不便无法出庭的B、特殊岗位确实无法离开的C、身处国外的D、因自然灾害等不可抗力的原因无法出庭的E、亲属重病的答案:ABD227.利用微博、微信等各类网络社交平台传播的电影、电视剧,相关影视剧应当具有()。A、《电影片公映许可证》B、《电视剧制作许可证》C、《发行许可证》D、《摄制电影许可证》E、《电视剧发行许可证》答案:AE228.以下有关find命令的说法正确的是()。A、指定-typef表示查找普通文件B、指定-typed表示查找目录文件C、指定-typel表示查找链接文件D、指定-types表示查找socket文答案:ABCD229.静态路由适用于()网络。A、小型B、简单C、变更不频繁D、大型复杂答案:ABC230.常见的浏览器扩展技术有()。A、JavaappletB、ActiveX控件C、Flash对象D、CSSE、Silverlight对答案:ABCE231.以下可以用来进行DNS劫持的方式有:()A、内网中进行ARP欺骗,使目标计算机误以为攻击者控制的计算机时DNS服务B、直接攻入路由器,修改路由器的DNS配置,使之指向攻击者提供的DNS解析服C、直接修改目标计算机上的hosts文件D、攻入路由器后做ARP欺骗E、在目标计算机上进行ARP欺骗答案:ABC232.数据库管理系统DBMS对于用户的访问存取控制有以下两个基本原则()A、隔离原则B、反转原则C、合并原则D、控制原则答案:AD233.计算机病毒的传播途径主要有()等几类。A、通过文件系统传播B、通过电子邮件传播C、通过局域网传播D、通过互联网上即时通讯软件和点对点软件等常用工具传播E、利用系统、应用软件的漏洞进行传播答案:ABCDE234.根据《中华人民共和国治安管理处罚法》,有下列行为之一的(),处五日以下拘留;情节较重的,处五日以上十日以下拘留。A、违反国家规定,侵入计算机信息系统,造成危害的;B、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的;C、违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的;D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的。E、损害计算机的答案:ABCD235.代码防抄袭技术可以有效的防止代码侵权。基于属性的技术的理论依据是由Hslstead提出的软件科学度量方法。这种方法认为一段程序几个属性表示,这些属性又可以表示为()的组合。A、操作总数B、操作数总数C、词汇量D、操作符种类数E、操作数种类数答案:ABDE236.关于设置适当的访问控制列表以加固Windows系统的安全性,下列说法中正确的是()。A、默认情况下,所有用户都具有对新创建的文件共享的“完全控制”权限B、对系统上所有需要的共享都应该设置访问控制列表,以使用户具有适当的C、除了共享级别权限外,还必须使用NTFS文件系统来对单独的文件设置访D、默认情况下,所有用户都具有对新创建的文件共享的“读取”权限答案:ABC237.NTFS的目录的属性列表中包含以下哪些属性。()A、文件名B、安全描述C、索引根D、索引分配答案:ABCD238.在Windows系统中,关于软件限制策略,下列哪些说法是正确的。()A、使用“软件限制策略”,通过标志指定允许哪些应用程序运行,可以保护计算机环境免受不B、软件限制策略可以运行在两个级别上:“不受限制的”和“不允许的”C、通过散列规则、证书规则、路径规则和Internet区域规则,应用程序可以在策略中D、系统默认的安全级别是所有软件“不受限的”答案:ABCD239.系统验收测试包括()A、黑盒测试B、白盒测试C、静态测试D、系统集成测试E、单元测试答案:DE240.常见的HTML标签有()。A、B、C、D、E、答案:ABCDE241.网吧必须提供所属网吧的()用于场所安全审核。A、网络拓扑结构图及部门IP对照表B、室内平面布置图,实际地理位置图C、病毒、黑客攻击防范有害信息防治等技术措施情况D、收费与实名登记系统,上网信息与日志留存记录E、与公安机关签署的网吧安全管理系统安全责任书、视频监控情况等答案:ABCDE242.提供互联网信息服务的单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下哪些功能的安全保护技术措施()。A、在公共信息服务中发现、停止传输违法信息,并保留相关记录B、提供新闻、出版以及电子公告等服务的,能够记录并留存发布的信息内容及发布地点C、开办门户网站、新闻网站、电子商务网站的,能够防范网站、网页被篡改,被篡改后能够自动恢复D、开办电子公告服务的,具有用户注册信息和发布信息审计功能E、开办电子邮件和网上短信息服务的,能够防范、清除以群发方式发送伪造、隐匿信息发送者真实标记的电子邮件或者短信息答案:ACDE243.发生个人安全事件时,个人信息控制者应当及时告知受影响的个人信息主体,包括但不限于()。A、安全事件的内容和影响B、已采取或将要采取的处置措施C、个人信息主体自主防范和降低风险的建议D、针对个人信息主体提供的补救措施E、其他受影响个人的联系方式答案:ABCD244.动态分析时嫌疑计算机上的硬盘可以以()的形式给出。A、目标操作系统所在分区的镜B、物理硬盘C、整个硬盘的完整镜像D、任意分区的镜像E、特殊格式的硬盘镜像答案:ABC245.在Windows系统中,以下哪些对于Guests组的描述是正确的。()A、Guests组指的是临时的用户对电脑进行的操作B、Guests组的权限最小C、Guests没有任何权限对系统的管理员用户设置过的选项D、Guests组一般不常用,不建议选用开启答案:ABCD246.对人员安全的管理,主要涉及两方面:对内部人员的安全管理和对外部人员的安全管理。控制点具体包括
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年社区活动赞助合同协议
- 糖尿病治疗长效化胰岛素周制剂生产线提升改造项目可行性研究报告模板-备案审批
- 2025北京良乡中学高三(上)期中化学试题及答案
- 怎么找个好的职业规划
- 2026年监理工程师土建案例分析简答题100问重点知识总结
- 2025北京二十中初三10月月考数学试题及答案
- 胆囊结石护理培训考核试题
- 2026 四年级下册《小数乘法小应用》课件
- 医院档案三合一制度模板
- 医院行业小企业财务制度
- 茅台集团品牌管理办法
- 钢板轮廓在线检测系统技术要求
- 农村公路生命安全防护工程提升项目可行性研究报告
- 高中生五一劳动节假期安全教育主题班会课件
- 配电网工程安全施工作业A票B票
- 塔架安装方案
- 2024人教版新教材初中地理七年级下册内容解读课件(深度)
- DL-T596-2021电力设备预防性试验规程
- 天津市各地区2022年中考化学一模试题汇编-实验题
- 分子蒸馏完整版本
- 转动设备的检修课件
评论
0/150
提交评论