




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)安徽选拔赛试题库-上(单选题部分)一、单选题1.关于云环境下的数据安全责任划分,下列说法错误的是()A、云服务提供商负责云平台基础设施的安全运维B、云服务客户负责上传至云端数据的安全管理C、云服务提供商不对客户误操作导致的数据丢失承担责任D、数据安全责任完全由云服务提供商承担答案:D2.“要多一些包容和耐心,对建设性意见要及时吸纳,对困难要及时帮助,对不了解情况的要及时宣介,对模糊认识要及时廓清,对怨气怨言要及时化解,对错误看法要及时引导和纠正”这段话讲的是对()群体的态度。A、公民B、网民C、工人D、公务员答案:B3.在以下标准中,属于推荐性国家标准的是?A、GB/TXXXX.X-200XB、GBXXXX-200XC、DBXX/TXXX-200XD、GB/ZXXX-XXX-200X答案:A4.应用层面安全风险不包括()。A、网页内容篡改风险B、已授权访问C、缺乏有效的安全事件流程化处理机制D、用户身份假冒答案:C5.对电磁兼容性(Electromagneticpatibility,简称EMC)标准的描述的是()A、同一个国家的是恒定不变的B、不是强制的C、各个国家不相同D、以上均错误答案:C6.北京某公司利用SSE-CMM对其自身工程队伍能力进行自我改善,其理解正确的是:A、达到SSE-CMM最高级以后,工程队伍执行同一个过程,每次执行的结果质量必须相同B、系统安全工程能力成熟度模型(SSE-CMM)定义了6个能力级别。当工程队伍不能执行一个过程域中的基本实践时,该过程域的过程能力是0级C、SSE-CMM强调系统安全工程与其他工程学科的区别性和独立性D、系统安全工程能力成熟度模型(SSE-CMM)定义了3个风险过程:评价威胁、评价脆弱性、评价影响答案:B7.CC标准主要包括哪几个部分?A、简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南B、简介和一般模型、安全功能要求、安全保证要求C、通用评估方法、安全功能要求、安全保证要求D、简介和一般模型、安全要求、PP和ST产生指南答案:B8.向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗答案:A9.在WindowsServer2003下,从开始菜单的运行窗口输入()命令,可以组策略编辑器。A、rrasmgmt.mscB、gpedit.mscC、lusrmgr.mscD、evmgmt.msc答案:B10.某企业内网中感染了一种依靠移动存储进行传播的特洛伊木马病毒,由于企业部署的杀毒软件无法查杀出该病毒,为了解决该病毒在企业内部传播,作为信息化负责人,你应采取以下哪项策略()A、更换企业内部杀毒软件,选择一个可以查杀到该病毒的软件进行重新部署B、向企业内部的计算机下发策略,关闭系统默认开启的自动播放功能C、禁止在企业内部使用如U盘、移动硬盘这类的移动存储介质D、在互联网出口部署防病毒网关,防止来自互联网的病毒进入企业内部答案:A11.下列哪项不是《信息安全等级保护管理办法》(公通字)A、国家信息安全等级保护坚持自主定级、自主保护的原则B、国家指定专门部门对信息系统安全等级保护工作进行专门的监督和检查C、跨省或全国统一联网运行的信息系统可由主管部门统一确定安全保护等级D、涉及国家秘密的信息系统不进行分等级保护答案:D12.下面哪个是最高级的信息系统?A、MISB、DSSC、EDPSD、TPS(事务处理系统)答案:B13.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和(),提出重点领域的网络安全政策、工作任务和措施。A、顶层设计B、主要目标C、防护措施D、基本方向答案:B14.包过滤防火墙工作在OSI网络参考模型的()。A、数据层B、数据链路层C、网络层D、应用层答案:C15.在建立堡垒主机时A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机答案:A16.防病毒软件都有一套判断特定程序行为是否为()程序(包括可疑的)的技术机制,通常称为杀毒引擎。A、应用B、系统C、病毒D、执行答案:C17.在试运行的初始阶段安排一定时间的观察期。观察期内由()部门安排人员进行运行监视、调试、备份和记录,并提交观察期的系统运行报告。A、业务主管部门B、系统建设开发C、运行维护部门D、信息职能部门答案:B18.什么是零信任网络?A、一种网络架构,不信任内部或外部的任何请求,需要进行身份验证和授权B、一种用于加速网络流量的技术C、一种用于检测网络攻击的软件D、一种用于备份数据的系统答案:A19.容灾的目的和实质是().A、数据备份B、心理安慰C、保持信息系统的业务持续性D、系统的有益补充答案:C20.信息安全事件分级:对信息安全事件的分级主要考虑三个要素:信息系统的重要程度、系统损失和()。A、信息泄露B、国家损失C、公司损失D、社会影响答案:D21.下列关于密码算法的阐述不正确的是()。A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的,即,从截获的密文或某些已知明文密文对,要决定密钥或任意明文B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密D、数字签名的理论基础是公钥密码体制答案:C解析:在计算机上是不可行的。22.加密文件系统(EncryptingFileSystem,EFS)是windows操作系统的一个组件,以下说法错误的是()A、EFS加密过程对用户透明,EFS加密的用户验证过程是在登录Windows时进行的B、EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人或者程序都不能解密数据C、EFS以公钥加密为基础,并利用了windows系统的中的CryptoAPI架构。D、EFS加密系统适用于NTFS文件系统和FAT32文件系统(Windows7环境下)答案:D23.Web应用程序中,跨站点请求伪造(CSRF)攻击的主要防御措施是什么?A、使用验证码B、启用HTTPSC、验证Referer头部D、使用同源策略答案:C24.RSA密码算法属于()密码体制。A、古典B、单钥C、对称D、公钥答案:D25.某单位需要开发一个网站,为了确保开发出安全的软件,软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的削减威胁的做法,以下哪个属于修改设计消除威胁的做法:A、使用静态发布,所有面向用户发布的数据都是用静态页面B、对代码进行严格检查,避免存在SQL注入漏洞的脚本被发布C、在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码D、在网站中部署防SQL注入脚本,对所有用户提交数据进行过滤答案:D26.关于防火墙的功能,以下()描述是错误的。A、防火墙可以检查进出内部网的通信量B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、防火墙可以使用过滤技术在网络层对数据包进行选择D、防火墙可以阻止来自内部的威胁和攻击答案:D27.小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是()A、信息安全管理体系的建立应基于一次风险评估彻底解决所有安全问题的思想,因为这是国家有关信息安全的法律和法规方面的要求,这体现以预防控制为主的思想B、信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则C、信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理涉及的方方面面实施较为均衡的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低D、信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变,不可能建设永远安全的系统答案:A28.配置通过Console口登录设备时采用AAA认证,设置本地用户的命令级别缺省情况下,命令级别为()。A、0B、1C、2D、3答案:A29.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行()A、调查和评估B、整理和评价C、收集和考核D、调查和取证答案:A30.下列哪一项不属于数据安全策略的关键组成部分()A、数据分类与标签化管理B、访问控制与权限管理C、安全漏洞定期扫描与修复D、实体身份认证中的生物特征识别答案:D31.《网络安全法》是为了保障网络安全,维护(____)和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定的法律。A、网络空间主权B、网络领土主权C、网络安全主权D、网络社会安全答案:A32.用户成功Telnet到设备后,无法配置设备,可能的原因有()。A、操作用户的Telnet终端软件不允许用户对设备的接口配置IP地址B、没有正确配置Telnet用户的认证方式C、没有正确配置Telnet用户的级别D、没有正确设置SNMP参数答案:C33.涉及国家秘密的计算机信息系统,必须:()A、实行物理隔离B、实行逻辑隔离C、实行单向隔离D、以上都不是答案:A34.如果一个weblogicserver运行在公网并且服务端口是80端口,请问如何才能使得外界不能访问console?A、disableconsoleB、用SSLC、用SSHD、用adminport答案:A35.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是()。A、PPTPB、L2TPC、SOCKSv5D、IPSec答案:D36.用户在Web浏览器中输入网址,则由本地dns服务器开始进行()查询。A、转发B、递归C、管理D、同步答案:B37.已经新建了两个用于登录FTP的账户,在IIS配置FTP用户隔离时,FTP服务器根目录下LocalUser目录中,新建的隔离用户目录必须(),否则无法实现用户隔离。A、名称和FTP账户用户名称必须保持一致B、随便定义名称C、定义为ftp1和ftp2D、定义为Local和User答案:A38.《计算机信息系统安全专用产品检测和销售许可证管理办法》是由那个部门颁布的:()A、保密局B、公安部C、密码办D、以上都不是答案:B39.关于双联签名描述正确的是()。A、一个用户对同一消息做两次签名B、两个用户分别对同一消息签名C、对两个有联系的消息分别签名D、对两个有联系的消息同时签名答案:D40.Ping测试程序使用的是()协议。A、TCPB、ARPC、UDPD、ICMP答案:D41.哪项措施最有助于防止跨站脚本(XSS)攻击?A、使用HTTPS加密通信B、对用户输入进行严格验证和过滤C、启用cookie的HTTPOnly标记D、使用网络防火墙答案:B42.加密技术不能实现A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案:D43.分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?()A、自主性B、可靠性C、灵活性D、数据备份答案:D44.使用PGP安全邮件系统,不能保证发送信息的()A、私密性B、完整性C、真实性D、免抵赖性答案:C45.源IP为,目的IP为55,这个报文属于什么攻击?()(假设该网段掩码为)A、LAND攻击B、SMURF攻击C、FRAGGLE攻击D、WINNUKE攻击答案:B46.linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为()。A、ls–letc/passwd744B、ls–l/etc/shadow740C、ls–l/etc/rc3.d665D、ls–l/etc/inet.conf700答案:A47.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A、软件和硬件B、机房和电源C、策略和管理D、加密和认证答案:C48.精密空调机组运行时,制冷剂在下面那两个部件内有相态变化:()A、压缩机、冷凝器B、压缩机、蒸发器C、膨胀阀、压缩机D、蒸发器、冷凝器答案:D49.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事(____)的活动,为未成年人提供安全、健康的网络环境。A、危害未成年人身心健康B、针对未成年人黄赌毒C、侵害未成年人受教育权D、灌输未成年人错误网络思想答案:A50.负责()安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和信息通报制度,并按照规定报送网络安全监测预警信息。A、关键网络设施B、关键基础设施C、关键信息部门D、关键信息基础设施答案:D51.()是指攻击者试图突破网络的安全防线A、被动攻击B、主动攻击C、远程攻击D、本地攻击答案:B52.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、检测用户访问权限B、使用参数化查询C、过滤特殊字符D、使用token令牌答案:A53.下列方法()不能有效地防止SQL注入。A、使用参数化方式进行查询B、检查用户输入有效性C、对用户输入进行过滤D、对用户输出就行处理答案:D54.软件工程方法学的目的是:使软件生产规范化和工程化,而软件工程方法得以实施的主要保证是()。A、开发人员的素质B、硬件环境C、软件开发工具和软件开发的环境D、软件开发的环境答案:C55.关于CA和数字证书的关系,以下说法不正确的是A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身答案:B56.什么是网络安全中的“网络分段”()?A、将网络划分为不同的逻辑区域,限制不同区域之间的通信B、增加网络带宽的技术C、用于加密网络流量的技术D、提供远程访问控制的系统答案:A57.某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制本单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是()A、应急预案是提高应对网络和信息系统突发事件能力,减少突发事件造成的损失和危害,保障信息系统运行平稳、安全、有序、高效的手段B、应急预案是明确关键业务系统信息安全应急响应指挥体系和工作机制的重要方式C、应急预案是保障单位业务系统信息安全的重要措施D、编制应急预案是国家网络安全法对所有单位的强制要求,因此必须建设答案:D58.哪种安全工具可以帮助组织识别和管理其资产中的安全风险?A、防火墙B、入侵检测系统C、漏洞扫描器D、风险管理工具答案:D59.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。A、内部实现B、外部采购实现C、合作实现D、多来源合作实现答案:A60.作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?()A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确答案:A61.什么是旁路攻击?A、通过分析加密设备的电磁辐射来窃取信息B、通过网络钓鱼获取敏感信息C、通过暴力破解密码来访问系统D、通过社会工程学获取访问权限答案:A62.在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()A、对话管理服务B、事务管理服务C、资源管理服务D、控制管理服务答案:C63.一般地,IP分配会首先把整个网络根据地球、区域,每个子区域从它的上一级区域里获取IP地址段,这种分配方法为什么分配方法()A、自右向左B、自顶向下C、自左向右D、自下向上答案:B64.关于信息内网网络边界安全防护说法不准确的是()。A、要按照公司总体防护方案要求进行B、纵向边界的网络访问可以不进行控制C、应加强信息内网网络横向边界的安全防护D、要加强上、下级单位和同级单位信息内网网络边界的安全防护答案:B65."SNMP是英文"SimpleNetworkManagementProtocol"的缩写,中文意思是()。"A、简单网络管理协议B、简单网络传输协议C、复杂网络管理协议D、复杂网络传输协议答案:A66.()系统要求应用软件系统应采用校验码技术或密码技术保证鉴别信息和重要业务数据等敏感信息在传输过程中的完整性A、统建B、非统建C、二级D、三级答案:C67.信息机房的耐火等级不应()二级。A、低于B、大于C、等于D、无要求答案:A68.网络安全法规定,国家网信部门和有关部门依法履行职责,发现网络存在泄露国家秘密、危害国家安全等风险的,应当按照规定向什么部门报告?A、公安机关B、国家安全机关C、保密部门D、工业和信息化部答案:B69.在Python中,用于表示无穷大的表达式是?A、float("inf")B、float("max")C、max_valueD、infinity答案:A70.TCP协议与UDP协议相比,TCP是(),UDP是()。A、设置起来麻烦;很好设置B、容易;困难C、面向连接的;非连接的D、不可靠的;可靠的答案:B71.在网络安全中,什么是最小权限原则?A、每个用户或应用程序都应具有执行其任务所需的最小权限B、每个用户或应用程序都应具有最大的权限C、每个用户或应用程序都应具有相同的权限D、每个用户或应用程序都应具有管理员权限答案:A72.攻击者通过获取系统管理员各项基本信息,虚构紧急状况通过管理员自身获取系统口令的攻击称为()。A、中间人攻击B、口令猜测器和字典攻击C、重放攻击D、社会工程学攻击答案:D73.以下可以用于本地破解Windows密码的工具是()。A、JohntheRipperB、PwdumpC、TscrackD、Hydra答案:B74.暴恐音视频已经成为新的精神鸦片,这些暴恐音视频极力宣扬()极端,煽动民族仇恨。A、宗教B、领土C、思想D、以上都是答案:A75.在网络安全中,“零信任”(ZeroTrust)模型的核心原则是什么?A、总是信任内网中的用户和设备B、仅在验证后信任用户和设备C、总是信任外部用户和设备D、从不信任任何用户和设备答案:B76.下列对跨站脚本攻击(XSS)的描述正确的是()。A、XSS攻击指的是恶意攻击者往WED页面里插入恶意代码,当用户浏览浏览该页之时,嵌入其中WEB里面的代码会执行,从而达到恶意攻击用户的特殊目的B、XSS攻击时DDOS攻击的一种变种C、XSS攻击就是CC攻击D、XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的答案:A77.某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同行不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员(CISP)职业道德准则:A、不在公众网络传播反动、暴力、黄色、低俗信息及非法软件B、避免任何损害CISP声誉形象的行为C、自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行为D、帮助和指导信息安全同行提升信息安全保障知识和能力答案:D78.域名是由一串用点分隔的名字组成的()上某一台计算机或计算机组的名称。A、LANB、WlanC、InternetD、WAN答案:C79.在PKI公钥体系应用中,数据机密性指的是()。(选择一项)A、确认用户的身份标识B、保证数据在传送过程中没有被修改C、防止非授权的用户获取数据D、确保用户不能冒充其他用户的身份答案:C80.在公通字【2004】66号关于印发《关于信息安全等级保护工作的实施意见》的通知中,根据信息和信息系统的重要程度,将信息和信息系统划分了等级,以下5项属于的有()。①自主保护级②指导保护级③监督保护级④强制保护级⑤专控保护级。A、①②③⑤B、①②③④C、①②③④⑤D、①②④⑤答案:C81.下列哪一项措施不属于数据安全策略的组成部分()A、数据分类与标签化管理B、安全漏洞扫描与渗透测试C、数据脱敏与匿名化处理D、网络性能监控与优化答案:D82.与另一台机器建立IPC$会话连接的命令是()。A、netB、netC、netD、net答案:D解析:user\\\IPC$use\\\IPC$user:Administrator/passwd:aaauser\IPC$use\\\IPC$83.数据保密性安全服务的基础是()A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制答案:D84.下面哪一项是对IDS的正确描述?()A、基于特征(Signature-based)的系统可以检测新的攻击类型B、基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报答案:D85.在给定的密钥体制中,密钥与密码算法可以看成是(____)。A、前者是可变的,后者是固定的B、前者是固定的,后者是可变的C、两者都是可变的D、两者都是固定的答案:A86.电路网关防火墙工作在OSI协议的哪一层?()。A、传输层B、链路层C、应用层D、物理层答案:A87.以下哪个是ARP欺骗攻击可能导致的后果()。A、RP欺骗可直接获得目标主机的控制权B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络D、ARP欺骗可导致目标主机死机答案:C88.不恰当的异常处理,是指WEB应用在处理内部异常、错误时处理不当,导致会给攻击者透露出过多的web应用架构信息和安全配置信息,某软件开发团队的成员经常遇到处理内部异常,他知道如果错误时处理不当,导致会给攻击者透露出过多的WEB应用架构信息和安全配置。这会导致()A、拒绝服务B、堆栈追溯C、钓鱼网站D、蠕虫传播答案:B89.PPDR模型不包括()。A、策略B、检测C、响应D、加密答案:D90.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下那一层没有提供机密性服务?()A、表示层B、传输层C、网络层D、会话层答案:D91.下列哪一项技术不属于数据安全防护手段()A、数据加密算法应用B、访问控制与权限管理C、数据备份与恢复机制D、人工智能情感分析答案:D92.RSTP协议在STP协议基础上,将端口状态缩减为()种。A、5B、4C、3D、2答案:C93.在网络安全领域,什么是“网络取证”(NetworkForensics)?A、收集和分析网络流量以调查安全事件的过程B、修复受损网络系统的技术C、用于检测网络性能问题的工具D、加密网络通信以保护数据的过程答案:A94.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是A、人为破坏B、对网络中设备的威胁C、病毒威胁D、对网络人员的威胁答案:B95.什么是CSRF攻击?A、跨站请求伪造攻击B、跨站脚本攻击C、跨协议请求攻击D、跨服务器请求攻击答案:A96.访问weblogic的控制台,一般要在IP和端口后边加上()目录A、managerB、adminC、onsoleD、jmx-consoile答案:C97.下列关于木马反弹端口技术的描述中,错误的是()A、反弹端口技术中,由木马服务端程序主动连接木马客户端程序B、反弹端口技术中,木马客户端的IP地址必须是公网IP地址C、反弹端口技术中,由跳板计算机将变动后的IP地址主动通知木马服务端程序D、反弹端口技术中,木马的服务端程序可穿透所在内网的包过滤防火墙答案:C98.可信计算的最高要求是()。A、进行报警B、进行报警,日志保送安全管理中心C、关键环境动态验证报警安全管理中心D、关键环境动态验证动态关联感知报警安全管理中心答案:D99.某公司在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,该公司应当购买并部署下面哪个设备()A、负载均衡设备B、网页防篡改系统C、网络防病毒系统D、网络审计系统答案:B100.OSI参考模型的层次划分原则描述中,错误的是()。A、各结点具有相同层次B、不同结点的同等层具有相同功能C、高层使用低层提供的服务D、同一结点内相邻层之间通过对等协议实现通信答案:D101.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了保密性、身份鉴别、数据完整性服务()。A、网络层B、表示层C、会话层D、物理层答案:A102.我国计算机信息系统实行()保护A、主任值班制B、安全等级C、责任制D、专职人员资格答案:B103.供电安全是所有电子设备都需要考虑的问题,只有持续平稳的电力供应,才能保障电子设备工作稳定可靠店此电力供应需要解决问题包括两个,一是确保电力供应不中断、二是确保电力供应平稳。下列选项中,对电力供应的保障措施的描述正确的是()A、可以采用双路供电来确保电力供应稳定性B、UPS可提供持续、平稳的电力供应,不会受到电涌的影响C、可以部署电涌保护器来确保电力供应稳定性D、发动机供电是目前电力防护最主要的技术措施答案:C104.关于数据隐私保护,以下哪种做法符合GDPR的规定()A、在未取得用户明确同意的情况下,跨地区转移欧盟公民个人数据B、未经用户请求,立即删除用户的所有个人数据C、用户有权要求查阅、更正或删除与其相关的个人数据D、不告知用户数据收集的具体目的和用途答案:C105.下列选项中关于国际信息安全标准化组织英文缩写正确的是?A、ISOB、ITUC、IEEED、IEC答案:A106.关于上传漏洞与解析漏洞,下列说法正确的是()A、两个漏洞没有区别B、只要能成功上传就一定能成功解析C、从某种意义上来说,两个漏洞相辅相成D、上传漏洞只关注文件名答案:C107.什么是“数据泄露通知”(DataBreachNotification)?A、当发生数据泄露事件时,向相关方(如用户、监管机构)及时通知的过程B、一种加密网络通信的协议C、备份网络数据的软件D、加快网络传输速度的技术答案:A108.实时操作系统必须在()内完成来自外部的事件。A、响应时间B、周转时间C、规定时间D、调度时间答案:C109.下列对自主访问控制说法不正确的是:()A、自主访问控制允许客体决定主体对该客体的访问权限B、自主访问控制具有较好的灵活性扩展性C、自主访问控制可以方便地调整安全策略D、自主访问控制安全性不高,常用于商业系统答案:D110.哪种攻击方式是通过伪装成合法用户来获取敏感信息?A、拒绝服务攻击B、中间人攻击C、社会工程学攻击D、钓鱼攻击答案:D111.什么是网络安全中的“安全审计”?()A、对网络设备和系统进行安全性能检测B、记录和分析网络活动的日志信息C、修复受损的系统D、提供网络加速服务答案:B112.系统工程的模型之一霍尔三维结构模型由时间维、逻辑维、知识维组成,有关此模型,错误的是:A、知识维列举可能需要运用的工程、医学、建筑、商业、法律、管理、社会科学和艺术等各种知识和技能B、霍尔三维结构体系形象地描述了系统工程研究的框架C、时间维表示系统工程活动从开始到结束按时间顺序排列的全过程D、逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维第一步骤的活动,时间维第二阶段应执行逻辑维第二步骤的活动答案:D113.下列不属于黑客常见的攻击类型的是()。A、短信窃取B、逻辑炸弹C、蠕虫D、特洛伊木马答案:A114.下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的―计算机病毒等破坏性程序‖的是:()。A、能够盗取用户数据或者传播非法信息的B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序答案:A115.下面哪条不属于SSE-CMM中能力级别3“充分定义”级的基本内容?A、改进组织能力B、定义标准过程C、协调安全实施D、执行已定义的过程答案:A116.以下关于windowNT4、0的服务包的说法正确的是?()A、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容答案:C117.中央网络安全和信息化领导小组要求把我国建设成为()。A、技术强国B、信息强国C、科技强国D、网络强国答案:D118.在cisco路由器中,正确配置加密管理员口令的命令是()。A、Router(Config)B、Router(Config)C、Router(Config)D、Route<enablepassword答案:A119.在WINDOWS操作系统中,欲限制用户无效登录的次数,应当怎么做()。A、在“本地安全设置”中对“密码策略”进行设置B、在“本地安全设置”中对“账户锁定策略”进行设置C、在“本地安全设置”中对“审核策略”进行设置D、在“本地安全设置”中对“用户权利指派”进行设置答案:D120.下列选项中,不属于软件安全开发技术的是()A、安全设计B、安全发布C、安全测试D、建立安全威胁模型答案:B121.组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?A、保护调制解调器池。B、考虑适当的身份验证方式。C、为用户提供账户使用信息。D、实施工作站锁定机制。答案:B122.Oracle中启用审计后,查看审计信息的语句是下面哪一个?()A、select*fromSYS.AUDIT$B、select*fromsysloginsC、select*fromSYS.AUD$D、AUDITSESSION答案:C123.以下哪种方法可以有效防止SQL注入攻击?A、使用参数化查询B、定期备份数据库C、限制数据库用户的权限D、加密数据库连接答案:A124.什么类型的恶意软件是指设计用来对计算机功能造成损害的软件?A、dwareB、SpywareC、VirusD、Rootkit答案:C125.某攻击者想通过远程控制软件潜伏在某监控方的Unix系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访问的痕迹。不属于清除痕迹的方法是()A、修改登录日志,伪造成功的登录日志,增加审计难度B、权限修改wtmp/wtmpx、utmp/utmpx和lastlog三个主要日志文件C、采用干扰手段影响系统防火墙的审计功能D、保留攻击时产生的临时文件答案:D126.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。A、物理隔离B、逻辑隔离C、基于物理隔离的数据交换D、基于逻辑隔离的数据交换答案:B127.下列攻击手段中,其攻击特征是向有限的空间输入超长的字符串的是()A、IP欺骗B、拒绝服务C、缓冲区溢出D、网络监听答案:C128.在防范网络钓鱼攻击中,最重要的是什么?A、使用强密码B、定期更改密码C、保持警惕,警惕伪装成合法机构的虚假电子邮件D、启用防火墙答案:C129.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。A、领导责任制B、专人负责制C、民主集中制D、职能部门监管责任制答案:A130.根据我国信息安全管理体系,党政机关信息网络的安全保卫任务由下列哪个单位负责()A、公安机关B、国家安全机关C、国家保密工作部门D、国家密码主管部门答案:C131.WINDOWS主机推荐使用()格式A、NTFSB、FAT32C、FATD、LINUX答案:A132.C语言程序的执行入口点是哪个函数?A、mainB、startC、beginD、init答案:A解析:难易度:简单133.以下描述中,最能说明安全扫描的作用的是()。A、弥补由于认证机制薄弱带来的问题B、弥补由于协议本身而产生的问题C、弥补防火墙对信息内网安全威胁检测不足的问题D、扫描检测所有的数据包攻击,分析所有的数据流答案:C134.可以被数据完整性机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在中途被攻击者篡改或破坏答案:D135.链接http://exl(E)/app/admin_geapplnfo是管理员管理系统信息的页面,当普通用户在没有管理员权限时,使用以上链接直接访问了该页面,说明该系统存在()漏洞。A、SQL注入B、不安全的加密存储C、越权访问D、跨站脚本漏洞答案:C136.小王是某大学计算机科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位。一次面试中,某公司技术经理让小王谈一谈信息安全风险管理中的“背景建立”的基本概念与认识,小王的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关行业经验执行、雄厚的经验有助于达到事半功倍的效果;(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析;(4)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告:请问小王的论点中错误的是哪项()A、第三个观点,背景建立中的信息系统调查与信息系统分析是同一件事的两个不同名字B、第二个观点,背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准C、第一个观点,背景建立的目的只是为了明确信息安全风险管理的范围和对象D、第四个观点,背景建立的阶段性成果中不包括有风险管理计划书答案:B137.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?()A、对称的公钥算法B、非对称私钥算法C、对称密钥算法D、非对称密钥算法答案:C138.等保2.0的最高等级是()。A、一级B、五级C、四级D、八级答案:B139.以下关于风险评估的描述不正确的是?A、作为风险评估的要素之一,威胁发生的可能需要被评估B、作为风险评估的要素之一,威胁发生后产生的影响需要被评估C、风险评估是风险管理的第一步D、风险评估是风险管理的最终结果答案:D140.启用SYN攻击保护,可提高系统安全性,相应的windowns注册表项为()。A、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ServicesB、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services下TcpMaxPortsExhausted键值C、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services下键值TcpMaxHalfOpenD、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services答案:A解析:下SynAttackProtect键值141.入侵检测的目的是()。A、实现内外网隔离与访问控制B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵C、记录用户使用计算机网络系统进行所有活动的过程D、预防、检测和消除病毒答案:B142.以下选项中哪一项是对于信息安全风险采取的纠正机制?A、访问控制B、入侵检测C、灾难恢复D、防病毒系统答案:C143.你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:()A、—AB、—DC、—SD、—INPUT答案:A144.在选购防火墙软件时,不应考虑的是:()。A、一个好的防火墙应该是一个整体网络的保护者B、一个好的防火墙应该为使用者提供唯一的平台C、一个好的防火墙必须弥补其他操作系统的不足D、一个好的防火墙应能向使用者提供完善的售后服务答案:B145.不属于常见把入侵主机的信息发送给攻击者的方法是()。A、E-MAILB、UDPC、连接入侵主机D、ICMP答案:C146.关于恶意代码的守护进程的功能,以下说法正确的是()A、监视恶意代码主体程序是否正常B、隐藏恶意代码C、加大检测难度D、传播恶意代码答案:A147.网络物理隔离是指()A、两个网络间链路层在任何时刻不能直接通讯B、两个网络间网络层在任何时刻不能直接通讯C、两个网络间链路层、网络层在任何时刻都不能直接通讯答案:C148.简单包过滤防火墙主要工作在()。A、链接层/网络层B、网络层/传输层C、应用层D、回话层答案:B149.SQL注入攻击中,使用“--”的目的是()。A、表示一段带空格的字符串B、使数据库服务程序崩溃C、提前闭合原本的查询语句D、表示后续内容是一段注释说明答案:D150.关于HTTP协议说法错误的是()。A、http协议是明文传输的B、http协议是可靠的有状态的协议C、http协议主要有请求和响应两种类型D、http协议,在web应用中,可以有get、post、delete等多种请求方法,但是最常用是get和post答案:B151.小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统为WindowsServer2003,由于计算机中有非常重要的资料,因此他想设置一个安全的密码。下面()是比较安全的密码。A、xiaoli123B、bcdefGhijklmD、cb^9L2i82答案:D152.以下扫描工具中,专业的WEB扫描软件是()。A、CiscoAuditingToolsB、InternetSecurityScannerC、AcunetixWebVulnerabilityD、ISSDatabaseScanner答案:C153.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯A、防火墙B、加密机C、防病毒产品答案:A解析:中心154.网页篡改是针对()进行的攻击。A、网络层B、应用层C、表示层D、传输层答案:B155.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易。在此场景中用到下列哪些鉴别方法?A、实体“所有”以及实体“行为”的鉴别方法B、实体“所知”以及实体“所有”的鉴别方法C、实体“所有”以及实体“特征”的鉴别方法D、实体“所知”以及实体“特征”的鉴别方法答案:B156.在数据安全领域,以下哪一项技术不属于数据加密和密钥管理的范畴()A、对称加密算法AESB、公钥基础设施PKIC、密钥生命周期管理KLMD、网络入侵检测系统IDS答案:D157.计算机信息系统安全等级保护的等级是由那几个因素确定。A、根据计算机信息系统面临的风险B、根据计算机信息系统资源的经济和社会价值及其面临的风险C、根据计算机信息系统价值答案:B158.下列哪个选项不是一个强密码的特征?A、使用多种字符类型(大写字母、小写字母、数字和特殊符号)B、长度至少8个字符C、包含用户的姓名或生日D、定期更换密码答案:C159.打造一批新型主流媒体需要强调的是,()永远是根本。A、公信力B、内容C、影响力D、沟通答案:B160.具备一定的信息安全意识和信息甄别处置能力是()的职责。A、网上活跃的意见领袖B、网上企业法人C、网站管理员D、微博大V答案:C161.S3的基本存储单元是()A、服务B、对象C、卷D、组答案:B162.“在党的领导下,动员全国各族人民,调动各方面积极性”这段话指的方法是()。A、实现中国梦B、凝聚全部力量C、形成同心圆D、为建成发达国家努力答案:C163.在网络安全领域,什么是蜜罐?()A、用于吸引并捕获攻击者的假系统B、存储敏感数据的加密容器C、用于测试网络性能的工具D、防止数据泄露的软件答案:A164.以下哪个不是应用层防火墙的特点?A、更有效地阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明D、比较容易进行审计答案:C165.有三种基本的鉴别的方式:你知道什么,你有什么,以及()。A、你需要什么B、你看到什么C、你是什么D、你做什么答案:C166.以下描述黑客攻击思路的流程描述中,哪个是正确的()。A、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C、一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段答案:C167.网上营业中间件如果启用了SSl,应采用不低于()版本的SSL,采用经国家密码管理局认可的密码算法。A、2.0B、2.5C、3.0D、3.1答案:C168.以下哪种行为可能增加网络遭受攻击的风险?()A、定期更新系统和应用程序B、使用复杂且不易猜测的密码C、随意连接不安全的公共Wi-FiD、对用户输入进行严格的验证答案:C169.WebLogicserver的缺省安全策略中,对如下什么做了约束()。A、口令长度B、口令必须包含什么字母C、口令必须包含什么数字D、口令必须包含什么特殊符号答案:A170.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务()。A、数据加密B、身份认证C、数据完整性D、访问控制答案:A171.网站的安全协议是https时,该网站浏览时会进行()处理A、口令验证B、增加访问标记C、身份验证D、加密答案:D172.下面关于DMZ区的说法错误的是()A、通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等B、内部网络可以无限制地访问外部网络DMZ区C、DMZ可以访问内部网络D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度答案:C173.漏洞扫描是信息系统风险评估中的常用技术措施,定期的漏洞扫描有助于组织机构发现系统中存在集公司安全漏洞。漏洞扫描软件是实施漏洞扫描的工具,用于测试网络、操作系统、数据库及应用软件是否存在漏洞。某公司安全管理组成员小李对漏洞扫描技术和工具进行学习后有如下理解,其中错误的是()A、主动扫描工作方式类似于IDS(IntrusionDetectionSystems)B、CVE(monVulnerabilities&Exposures)为每个漏洞确定了唯一的名称和标准化的描述C、X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描D、ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞答案:A174.以下关于混合加密方式说法正确的是A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点答案:B175.()的攻击者发生在Web应用层?A、0.25B、0.5C、0.75D、0.9答案:C176.以下对信息安全风险管理理解最准确的说法是:()A、了解风险B、转移风险C、了解风险并控制风险D、了解风险并转移风险答案:C177.以下哪项网络攻击会对《网络安全法》定义的网络运行安全造成影响()A、DDoS攻击B、网页篡改C、个人信息泄露D、发布谣言信息答案:A178.Windows系统中,安全标识符(SID)是标识用户、组和计算机帐户的唯一编码,在操作系统内部使用,当授于用户、组、服务或者其他安全主体访问对象的权限时,操作系统会把SID和权限写入对象的ACL中,小刘在学习DIS的组成后,为了巩固所学知识,在自己计算机的windows操作系统中使用whoami/users操作查看当前用户的SID,得到的SID为S-1-5-21-1534169462-1651380828-111620651-500。下列选项中,关于SID理解错误的是()A、此SID以500结尾,表示内置guest账户B、前三位S-1-5表示此SID是有windowsNT颁发的C、第一个子颁发机构是21D、WindowsNT的SID的三个子颁发机构是1534169462、1651380828和111620651答案:A179.某购物网站开发项目经过需求分析进入系统设计阶段,项目开发人员决定用户输入的信息,无论是用户名、口令,还是查询内容,都需要进行校验或检查,请问以上安全设计遵循的是哪项安全设计原则:A、隐私保护原则B、不信任原则C、公开设计原则D、心理可接受程度原则答案:B180.信息战的战争危害较常规战争的危害()A、轻B、重C、不一定答案:C181.WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:()。A、击键速度B、当前用户名C、用户网络地址D、处理当前用户模式线程所花费CPU的时间答案:D182.SSL/TLS协议的主要作用是什么?A、提供数据加密和身份验证B、监控网络流量C、过滤恶意软件D、加速网页加载速度答案:A183.不属于DoS攻击的是()。A、Smurf攻击B、PingofDeathC、Land攻击D、TFN攻击答案:D184.()'分布式拒绝服务'()攻击的主要目标是什么?A、窃取个人信息B、中断在线服务C、感染系统恶意软件D、篡改网站内容答案:D解析:正确选项:B185.我国在1999年发布的国家标准()为信息安全等级保护奠定了基础A、GB17799B、GB15408C、GB17859D、GB14430答案:C186.LINUX的日志文件通常保存在()。A、/etc/issueB、/etc/syslogdC、/var/syslogD、/var/log答案:D187.在信息安全风险管理体系中分哪五个层面?A、决策层、管理层、执行层、支持层、用户层B、决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层答案:D188.在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()A、当信息安全事件的负面影响扩展到本组织意外时B、只要发生了安全事件就应当公告C、只有公众的什么财产安全受到巨大危害时才公告D、当信息安全事件平息之后答案:A189.信息系统既能够保证数据不被非法地改动和销毁,也能够保证系统不被有意或无意的非法操作所破坏描述的系统安全属性是()。A、机密性B、完整性C、可用性D、可控性答案:B190.如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情A、获取网站用户注册的个人资料信息B、修改网站用户注册的个人资料信息C、冒用网站用户的身份发布信息D、以上都可以答案:D191.下列是不感染的依附性恶意代码的是()。A、计算机病毒(Virus)B、点滴器(Dropper)C、蠕虫(Worm)D、特洛伊木马(Trojanhorse)答案:D192.100Base-T标准使用()传输介质。A、同轴电缆线路B、双绞线C、光纤D、红外线答案:B193.下面哪一种攻击方式最常用于破解口令()。A、哄骗(spoofing)B、字典攻击(dictionaryattack)C、拒绝服务(DoS)D、WinNuk答案:B194.下列各项入侵检测技术,属于异常检测的是()A、条件概率预测法B、Denning的原始模型C、产生式/专家系统D、状态转换方法答案:B195.下列哪种方法不能有效的防范SQL进入攻击()?A、对来自客户端的输入进行完备的输入检查B、把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象C、使用SiteKey技术D、关掉数据库服务器或者不使用数据库答案:C196.在网络攻击中,DDoS攻击的"DDos"代表什么?A、数据驱动的安全攻击B、动态分布式服务攻击C、分布式拒绝服务攻击D、双向数据服务攻击答案:C197.信息安全风险评估是信息安全管理体系建立的基础,以下说法错误的是()。A、信息安全管理体系的建立需要确定信息安全需求,而信息安全需求获取的主要手段就是信息安全风险评估B、风险评估可以对信息资产进行鉴定和评估,然后对信息资产面对的各种威胁和脆弱性进行评估C、风险评估可以确定需要实施的具体安全控制措施D、风险评估的结果应进行相应的风险处置,本质上,风险处置的最佳集合就是信息安全管理体系的控制措施集合。答案:C198.当今IT的发展与安全投入,安全意识和安全手段之间形成()A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口答案:B199.下列()备份恢复所需要的时间最少。A、增量备份B、差异备份C、完全备份D、启动备份答案:C200.微信属于()社交。A、公开社交B、私密社交C、弹性社交D、秘密社交答案:B201.信息安全风险值应该是以下哪些因素的函数?()A、信息资产的价值、面临的威胁以及自身存在的脆弱性B、病毒、黑客、漏洞等C、保密信息如国家秘密、商业秘密等D、网络、系统、应用的复杂程度答案:A202.对于重要的计算机系统,更换操作人员时,应当()系统的口令密码。A、立即改变B、一周内改变C、一个月内改变D、3天内改变答案:A203.数据库事务日志的用途是什么()。A、事务处理B、数据恢复C、完整性约束D、保密性控制答案:B204.以下哪个攻击可以提供拦截和修改http数据包功能?A、MetasploitB、HackbarC、SqlmapD、Burpsuite答案:D205.利用()命令,可以停止计算机上的某个服务。A、scconfigB、netstopC、enableD、shutdown答案:B206.下面对访问控制技术描述最准确的是()。A、保证系统资源的可靠性B、实现系统资源的可追查性C、防止对系统资源的非授权访问D、保证系统资源的可信性答案:C207.完整的安全移动存储介质管理系统由三部分组成,()不是组成部分A、服务器B、移动存储设备C、控制台D、客户端答案:B208.关于计算机病毒和特洛伊木马的说法正确的是()A、计算机病毒和特伊木马都可以自我复制B、计算机病毒和特伊木马都不可以自我复制C、计算机病毒可以自我复制,而特洛伊木马是一个动态的程序D、计算机病毒通常附着在其他文件中,而特洛伊木马一般是放在某个用户信任,的应用程序中答案:D209.为了达到组织灾难恢复的要求,备份时间间隔不能超过()A、服务水平目标(SLO)B、恢复时间目标(RTO)C、恢复点目标(RPO)D、停用的最大可接受程度(MAO)答案:C210.网络关键设备和网络安全专用产品应当按照相关国家标准的()要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。A、安全性B、可靠性C、保密性D、强制性答案:D211.ARP欺骗可以对局域网用户产生()威胁。A、挂马B、局域网网络中断C、中间人攻击D、以上均是答案:D212.进行数据恢复工作的首要原则是A、决不能对送修数据产生新的伤害B、必须签定数据恢复服务流程工作单(服务合同书)C、遇到问题及时与客户协商D、不是我的是我不管答案:A213.下列哪个是不可变的数据类型?A、字典B、列表C、元组D、集合答案:C解析:难易度:简单214.国家网信部门协调有关部门建立健全网络安全风险(),制定网络安全事件应急预案,并定期组织演练。A、工作协调机制B、等级保护制度C、评估和应急工作机制D、信息通报制度答案:C215.某项目的主要内容为建造A类机房,监理单位需要根据《电子信息系统机房设计规范》(GB50174-2008)的相关要求,对承建单位的施工设计方案进行审核,以下关于监理单位给出的审核意见错误的是:A、因机房属于A级主机房,因此设计方案中应考虑配备柴油发电机,当市电发生故障时,所配备的柴油发电机应能承担全部负荷的需要B、由于高端小型机发热量大,因此采用活动地板上送风,下回风的方式C、在异地建立备份机房时,设计时应与主用机房等级相同D、A级主机房应设置洁净气体灭火系统答案:B216.防火墙的核心是()A、访问控制B、规则策略C、网络协议D、网关控制答案:A217.2012年,()开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A、门户网站B、网络社区C、博客D、移动互联网答案:D218.现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的是()。A、随意填写信息B、根据游戏要求填写所有信息,进行实名认证C、仔细阅读实名认证所需信息,仅填写必要实名信息D、以上说法都对答案:C219.MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分组。A、16个B、32个C、64个D、128个答案:A220.完整性机制可以防范以下哪种攻击()A、假冒源地址或用户的地址的欺骗攻击B、抵赖做过信息的递交行为C、数据传输中被窃听获取D、数据传输中被篡改或破坏答案:D221.不属于缓冲区溢出攻击防护方法的是:A、使用高级编程语言B、改进C语言函数库C、数组边界检查D、程序指针完整性检查答案:A222.在等级保护定级中,某系统的服务保证类安全定级为3级,信息安全类定级为2级,则该系统最终定级为()。A、S3A3G3B、S2A3G3C、S3A2G3D、S3A2G2答案:B223.以下哪种行为可能增加网络遭受跨站脚本攻击()的风险?A、对用户输入进行严格的验证和过滤B、使用HTTPS协议进行加密通信C、允许用户在网站上发布未经验证的代码D、定期更新系统和应用程序的补丁答案:C224.用于加密和解密的数学函数是(____)。A、密码算法B、密码协议C、密码管理D、密码更新答案:A225.对于运行OSPF协议的路由器来说,RouteID是路由器的唯一标识,所以协议规定:必须保证RouteID在()唯一。A、网段内B、区域内C、自治系统内D、整个因特网答案:C226.下列关于命令注入说法错误的是()A、命令注入属于高危风险,一旦发现就能对服务器进行任何操作B、命令注入是由于不当的使用system、eval等命令导致的C、对字符进行合理的转义可以一定程度防范命令注入D、命令注入后攻击者可能获得整个服务器的权限。答案:A227.在WINDOWS2000系统中,哪个进程是IIS服务的进程()。A、Inetinfo.exeB、Lsass.exeC、Mstask.exeD、Internat.exe答案:A228.下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?A、防火墙B、IDSC、漏洞扫描器D、UTM答案:C229.计算站场地宜采用()蓄电池。A、封闭式B、半封闭式C、开启式D、普通任意的答案:A230.在网络安全中,什么是“蜜罐”(Honeypot)?A、用于吸引和捕获攻击者的诱饵系统B、用于保护重要数据的加密系统C、用于备份网络数据的设备D、用于加速网络传输的硬件答案:A231.口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?()A、长期没有修改的口令B、设备供应商提供的默认的口令C、两个人共用的口令D、过短的口令答案:B232.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。A、磁盘B、磁带C、光盘D、自软盘答案:B233.SQL注入的防御措施中,哪个是最推荐的?A、使用WAFB、限制数据库权限C、输入验证和参数化查询D、安装最新的数据库补丁答案:C234.以下对于二级安全管理中心的描述,错误的是?A、应对系统管理员进行身份鉴别,并只允许通过特定的管理操作进行审计B、应对系统资源进行配置管理C、无需为审计记录进行分析处理D、对审计管理员进行身份鉴别,并只允许通过特定的管理操作进行审计答案:C235.下列哪个选项不是上传功能常用安全检测机制A、安全检查B、服务端MINEC、文件扩展名检查D、URL中是否包含一些特殊标签<、>、script、alert答案:D236.不同的历史时期,有不同的道德标准,职业道德也不例外。这表明了职业道德具有明显的()特点。A、时代性B、实践性C、多样性D、经济性答案:A237.企业信息资产的管理和控制的描述不正确的是()。A、企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;B、企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施;C、企业的信息资产不应该分类分级,所有的信息系统要统一对待D、企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产答案:C238.在课堂上,四名同学分别对WEP、IEEE802、11i与WAPI三个安全协议在鉴别与加密方面哪一个做的更好做出了回答,请问哪一个同学回答的更准确()A、IEEE802、11i更好,因为支持多种鉴别方式B、WEP更好,因为其他使用开放式系统鉴别或共享密钥鉴别C、WAPI更好因为采用公钥数字证书作为身份凭证;无线用户与无限接入点地位对等,实现无线接入点控制端支持多证书,方便用户多处使用答案:C239.以下哪些属于系统的物理故障?()A、硬件故障与软件故障B、计算机病毒C、人为的失误D、网络故障和设备环境故障答案:A240.IDEA的密钥长度是多少bit?()。A、56B、64C、96D、128答案:D241.数据链路层负责监督相邻网络节点的信息流动,用检错或纠错技术来确保正确的传输,确保解决该层的流量控制问题。数据链路层的数据单元是()A、报文B、比特流C、帧D、包答案:C242.将企业接入Internet时,在第三方提供的软件实现安全保护,不包括()。A、包过滤B、使用代理C、使用交换机D、防火墙答案:C243.DDoS攻击的全称是什么,并且它的目的是什么?A、DirectedDenialofService,用于拒绝特定用户的服务B、DistributedDenialofService,用于通过大量流量使网络服务不可用C、DataDenialofService,用于阻止数据访问D、ynamicDenialofService,用于动态地拒绝服务请求答案:B244.面向个人免费、面向商业收费的形式,不仅扫描Web网站漏洞,同时还会发现Web服务器、服务器操作系统等漏洞它是一款Web网站形式的漏洞扫描工具()。A、OWASPZedB、NessusC、AWVSD、Nikto答案:B245.等级保护基本要求中,数据保密性要求是指:()。A、应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障B、应能够对一个时间段内可能的并发会话连接数进行限制C、应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性D、应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性答案:C246.防火墙默认有4个安全区域,安全域优先级从高到低的排序是()。A、Trust、Untrust、DMZ、LocalB、Local、DMZ、Trust、UntrustC、Local、Trust、DMZ、UntrustD、Trust、Local、DMZ、Untrust答案:C247.在Oracle中,quota可以限制用户在某个表空间上最多可使用多少字节,如果要限制data_ts表500K,以下哪个是正确的命令?()A、quo500kindata_tsB、quota500Kondata_tsC、quotadata_ts,imit500KD、quotadata_tson500K答案:B248.社会工程学是一种特殊的(),与其他利用()等网络攻击和入侵不同,()充分利用了人性中的“弱点”,包括本能反应,好奇心,信任,贪婪等,通过伪装,欺骗、恐吓,威逼等种种方式以达到目的。()的管理者和使用者都是人,无论信息系统部署了多少安全产品,采取了多少有效的(),如果系统的管理者或者使用者被利用,这些防护技术和措施都将成为摆设A、攻击方式:社会工程学:信息系统:系统漏洞:安全技术B、系统漏洞:攻击方式:社会工程学:信息系统:安全技术C、攻击方式:社会工程学:系统漏洞:信息系统:安全技术D、攻击方式:系统漏洞:社会工程学:信息系统:安全技术答案:D249.世界上第一个病毒CREEPER(爬行者)出现在哪一年()A、1961B、1971C、1977D、1981答案:B250.在SSE-CMM中对工程过程能力的评价分为三个层次,由宏观到微观依次是()。A、能力级别-公共特征(CB、-通用实践(GP)C、能力级别-通用实践-(GP)-公共特征(CD、E、通用实践-(GP)-能力级别-公共特征(CF、G、公共特征(CH、-能力级别-通用实践-(GP)答案:A251.在安全审计的风险评估阶段,通常是按什么顺序来进行的()A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段答案:A252.数据安全存在着多个层次,()能从根本上保证数据安全。A、制度安全B、运算安全C、技术安全D、传输安全答案:C253.国家标准分类,照标准化对象,通常把标准分为三大类,以下选项包括()。A、工作标准B、技术标准C、管理标准D、监管标准答案:D254.从下列数据库分割条件中,选出用于抵御跟踪器攻击和抵御对线性系统攻击的一项()。A、每个分割区G有g=|G|记录,其中g=0或g>=n,且g为偶数,B、记录必须成对地加入G或从G中删除C、查询集虚报口各个分割区,如果查询含有一个以上记录的统计信息是从m各分割区D、记录必须不对地加入G或从G中删除答案:B解析:G1,G2,……Gm中每一个分割区而来的,则统计信息g(G1VG2V……VGm)是允许发布255.根据网络安全法,国家支持和鼓励哪些单位参与关键信息基础设施安全保护工作?A、网络运营者B、有关研究机构、高等院校C、政府部门D、行业协会答案:B256.灾难发生时,系统和数据必须恢复到的()为恢复点目标。A、时间要求B、时间点要求C、数据状态D、运行状态答案:B257.国家对信息安全建设非常重视,如国家信息化领导小组在()中明确要求,“信息安全建设是信息化的有机组成部分,必须与信息化同步规划、同步建设。个地区各部门在信息化建设中,要同步考虑信息安全建设,保证信息安全措施的运行维护费用。”国家发改委所下发的()要求:电子政务建设项目必须同步考虑按群问题,提供安全专项资金,信息安全风险评估结论是项目验收的重要依据。在我国2017年正式发布的()中规定“建设关键信息基础设施应当确保其支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。”信息安全工程就是要解决信息系统生命周期的“过程安全”问题。A、《关于加强信息安全保障工作的意见》;《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》;《网络安全法》B、《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》;《关于加强信息安全保障工作的意见》;《网络安全法》C、《网络安全法》;《关于加强信息安全保障工作的意见》;《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》D、《网络安全法》;《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》;《关于加强信息安全保障工作的意见》答案:A258.小明使用浏览器登录网上银行进行一系列操作后,在没有关闭浏览器的情况下,登录邮箱收到一份中奖邮件,其中包含链接<imgsrc=http://mybank./transferMoney.jsp?to=Bob&cash=3000>,当小明点击中奖链接后,发现自己的网银账户中少了1000块钱,小明受到了()漏洞的攻击。A、SQL注入B、不安全的直接对象引用C、跨站脚本攻击D、跨站请求伪造答案:D259.信息内容安全事件是指()。A、信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件B、不能归类的网络安全事件C、通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件D、信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件答案:C260.在SQLserver2008服务器中,若要从当前实例中移除bdqn库,应该执行()操作。(选择一项)A、扩展数据库B、收缩数据库C、分离数据库D、附加数据库答案:C261.在IPSec中,()是两个通信实体经过协调建立起来的一种协定,觉得用来保护数据包安全的IPSec协议、密码算法、密钥等信息。A、ESPB、SPIC、SAD、SP答案:C262.下列不属于数据传输安全技术的是()A、防抵赖
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 广告设计师考试社会影响评估题型及答案
- 广告设计师考试2024年商品设计能力提升试题及答案
- 急救护理岗试题及答案
- 在线学习纺织工程师试题及答案
- 2024年纺织科技前沿试题及答案
- 服装行业的质量保护机制试题及答案
- 助理广告师考试2024年基础知识技能试题及答案
- 宜宾遴选笔试试题及答案
- 助理广告师考试品牌传播效果试题及答案
- 客服考试题目及答案
- 安徽汇宇能源发展有限公司25万吨年石脑油芳构化项目环境影响报告书
- 新《行政处罚法》亮点ppt解读
- DB35T 2092-2022 高速公路边坡工程养护技术规范
- LY/T 1970-2011绿化用有机基质
- 部编人教版五年级语文下册第18课《威尼斯的小艇》精美课件
- 消防(电动车)火灾安全知识课件
- VSM(价值流图中文)课件
- 上海交通大学医学院附属仁济医院-日间手术管理信息化实践与发展
- 核电站入厂安全培训课件
- 节日主题班会 《感恩母亲节》教学课件
- 新加坡sm214th面经44绯的同学
评论
0/150
提交评论