第八届全国职工职业技能大赛(网络和信息安全管理员)广西选拔赛试题库-下(多选、判断题部分)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)广西选拔赛试题库-下(多选、判断题部分)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)广西选拔赛试题库-下(多选、判断题部分)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)广西选拔赛试题库-下(多选、判断题部分)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)广西选拔赛试题库-下(多选、判断题部分)_第5页
已阅读5页,还剩134页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)广西选拔赛试题库-下(多选、判断题部分)多选题1.在通信过程中,只采用数字签名可以解决()等问题A、数据完整性B、数据的抵抗赖性C、数据的篡改D、数据的保密性答案:ABC2.任何国家或者地区在与数据和数据开发利用技术等有关的哪些等方面对中华人民共和国采取歧视性的禁止、限制或者其他类似措施的,中华人民共和国可以根据实际情况对该国家或者地区对等采取措施?A、投资B、金融C、贸易D、数据入侵答案:AC3.下列()是域控制器存储所有的域范围内的信息。A、安全策略信息B、用户身份验证信息C、账户信息D、工作站分区信息答案:ABC4.防火墙的性能的评价方面包括()A、并发会话数B、吞吐量C、延时D、平均无故障时间答案:ABCD5.以下哪些属于网络安全中的威胁情报来源?()A、安全漏洞公告和漏洞数据库B、安全事件和攻击案例的分析报告C、黑客论坛和地下市场的情报收集D、公开的新闻报道和社交媒体答案:ABD6.损害到国家安全的信息系统可能定级为()A、二级系统B、三级系统C、四级系统D、五级系统答案:BCD7.互联网连接防火墙设备的安全策略配置要求包括哪几点()。A、远程登录是否禁止telnet方式B、最后一条策略是否是拒绝一切流量C、是否存在允许anytoany的策略D、是否设置了管理IP,设备只能从管理IP登录维护答案:ABCD8.网络安全中,下列哪些是常见的身份认证类型?A、用户名和密码B、生物特征识别(如指纹或虹膜扫描)C、单一因素认证D、数字证书答案:ABD9.为了防范网络中的网络嗅探攻击,以下做法正确的是()A、使用加密的通信协议B、限制网络嗅探工具的使用和传播C、部署网络隔离和分段措施D、完全禁止内部网络的通信和传输答案:ABC10.范DOS攻击的方法主要有()。A、安装Dos检测系统B、对黑洞路由表里的地址进行过滤C、及时打好补丁D、正确配置TCP/IP参数答案:ABCD11.数据备份系统由()部分组成。A、备份服务器B、备份网络C、备份设备D、备份软件答案:ABCD12.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是()。A、该计算机未开启审计功能B、该计算机审计日志未安排专人进行维护C、该计算机感染了木马D、该计算机存在系统漏洞答案:ABCD13.下面文件拥有什么权限?-rw-r--r--.1rootroot439May312019import.shA、读权限B、执行权限C、写权限D、s权限答案:AC14.在数据库安全配置中,下列()需要修改的默认用户和对应的默认密码A、sys/change_installB、system/managerC、aqadm/aqadmD、bsnmp/Dbsnmp答案:ABCD15.常见Web攻击方法有一下哪种?(ABCDEF)A、SQLInjectionB、Cookie欺骗C、跨站脚本攻击D、信息泄露漏洞E、文件腹泻脚本存在的安全隐患F、GOOGLEHACKING答案:ABCDEF16.开展信息安全风险评估要做的准备有()A、做出信息安全风险评估的计划B、确定信息安全风险评估的范围C、确定信息安全风险评估的时间D、获得最高管理者对风险评估工作的支持答案:BD17.新业务包括哪些?A、云计算B、大数据安全C、物联网安全D、计算机答案:ABC18.实施网络安全管理的关键成功因素包括()A、向所有管理者和员工有效地推广安全意识B、向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准C、为网络安全管理活动提供资金支持D、提供适当的培训和教育答案:ABCD19.以下安全标准属于ISO7498-2规定的是?A、数据完整性B、WindowsNT属于C2级C、不可否认性D、系统访问控制答案:AC20.信息安全要素包括?A、保密性B、完整性C、可用性D、可控性E、不可否认性答案:ABCDE21.面操作系统中,哪些是UNIX操作系统?()A、Red-hatLinuxB、NovellNetwareC、FreeBSDD、SCOUnix答案:CD22.以下对于代理防火墙的描述正确的有()。A、能够理解应用层上的协议B、时延较高,吞吐量低C、能做复杂一些的访问控制,并做精细的认证和审核D、可伸缩性较差答案:ABCD23.下列关于UNIX下日志说法正确的是()A、wtmp记录每一次用户登录和注销的历史信息B、acct记录每个用户使用过的命令C、sulog记录su命令的使用情况D、acct记录当前登录的每个用户答案:AC24.产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是()A、访问控制B、账号口令C、数据过滤D、权限管理和补丁管理答案:ABD25.信息安全技术包括?A、实体安全技术B、数据安全技术C、软件安全技术D、网络安全技术E、网络安全技术标准答案:ABCDE26.以下哪几项关于安全审计和安全审计系统的描述是正确的?A、对入侵和攻击行为只能起到威慑作用B、安全审计不能有助于提高系统的抗抵赖性C、安全审计是对系统记录和活动的独立审查和检验D、安全审计系统可提供侦破辅助和取证功能答案:CD27.安全评估的要素包括哪些?A、资产B、威胁C、脆弱性D、安全措施E、安全风险答案:ABCDE28.配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议A、PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功B、如果LCP协商失败,请检查LCP配置协商参数C、请检查验证方式配置是否正确。因为LCP协商中,包含验证方式的协商。因为LCP协商中,包含验证方式的协商。验证方式协商失败也会导致LCP协商失败D、接口试图下先执行shutdown命令将接口关闭,再执行undoshutdown命令重启接口答案:ABCD29.哪些做法可以提高密码的安全性?A、使用容易记忆的简单密码B、定期更换密码C、将密码写在纸上并保存在容易找到的地方D、使用长且包含不同字符类型的密码答案:BD30.系统快照,查看端口信息的方式有()。A、netstat-anB、netshareC、netuseD、用taskinfo来查看连接情况答案:AD31.件系统是构成Linux基础,Linux中常用文件系统有()?A、ext3B、ext2C、hfsD、reiserfs答案:ABD32.以下哪几项关于安全审计和安全审计系统的描述是正确的?()A、对入侵和攻击行为只能起到威慑作用B、安全审计系统可提供侦破辅助和取证功能C、安全审计是对系统记录和活动的独立审查和检验D、安全审计不能有助于提高系统的抗抵赖性答案:BC33.防火墙的日志管理应遵循如下原则()。A、本地保存日志B、本地保存日志并把日志保存到日志服务器上C、保持时钟的同步D、在日志服务器保存日志答案:BC34.现代主动安全防御的主要手段是()A、探测B、预警C、监视D、警报答案:ABCD35.信息机房主设备巡检需要带好()手环,检查各设备有无()提示。A、防静电B、工作C、警报D、告警答案:AD36.常用查看系统各项设备信息命令,正确的是()。A、B、C、D、答案:ABCD37.OSI中哪一层可提供机密性服务?A、表示层B、传输层C、网络层D、会话层答案:ABC38.列哪些是网络安全防御的重要步骤?A、加强物理层安全措施B、实施默认凭证C、实施多层次身份验证D、使用弱密码答案:ACD39.下列哪些行为有助于强化移动设备上的数据安全?A、设备上安装安全软件并定期更新B、设置设备密码或生物特征解锁功能C、限制应用程序访问敏感数据权限D、通过MDM(移动设备管理)系统远程管理设备答案:ABCD40.大数据常用安全组件有()。A、KerberosB、ApacheSentryC、ApacheRangerD、Hive答案:ABC41.不属于防火墙的主要功能包括()。A、访问控制B、内容控制C、数据加密D、查杀病毒答案:BCD42.关于网络安全中的蜜罐技术,以下说法正确的是()A、蜜罐是一种用于吸引和捕获攻击者的系统B、蜜罐可以完全替代传统的安全防护措施C、蜜罐可以帮助分析和了解攻击者的行为和手段D、蜜罐应部署在关键业务网络中答案:AC43.如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括()。A、nobootnetworkB、noserviceconfigC、nobootconfigD、noservicenetwork答案:AB44.网络隔离的常用方法有包括()。A、防火墙隔离B、加密设备隔离C、交换机VLAN隔离D、物理隔离答案:ACD45.防止设备电磁辐射可以采用的措施有()A、屏蔽机B、滤波C、尽量采用低辐射材料和设备D、内置电磁辐射干扰器答案:ABCD46.以下哪些MySQL中GRANT语句的权限指定符?()A、LTERB、CREATEC、DELETED、UPLOADE、DROPF、INSERT答案:ABCDEF47.以下哪些属于网络安全中的安全协议?()A、SSL/TLSB、IPSecC、SNMPD、SSH答案:ABD48.下哪些属于网络欺骗方式?()A、IP欺骗B、ARP欺骗C、DNS欺骗D、Web欺骗答案:ABCD49.以下哪几种扫描检测技术属于被动式的检测技术?A、基于应用的检测技术B、基于主动的检测技术C、基于目标的漏洞检测技术D、基于网络的检测技术答案:AB50.以下哪些属于网络欺骗方式?A、IP欺骗B、ARP欺骗C、DNS欺骗D、Web欺骗答案:ABCD51.数据泄露的主要原因可能包括()A、系统漏洞未修复B、弱密码或重复使用密码C、内部员工恶意泄露D、合法用户误操作答案:ABCD52.以下哪些属于网络安全中的安全管理和运维措施?()A、制定和执行安全策略和流程B、定期进行安全漏洞评估和修复C、建立安全事件应急响应机制D、对网络设备进行常规的维护和升级答案:ABCD53.可以通过以下哪些方法,可以来限制对Linux系统服务的访问()A、配置xinted.conf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、通过配置iptable,来限制或者允许访问源和目的地址D、配置.rhost文件,增加+号,可以限制所有访问答案:ABC54.一级安全运维管理对以下哪些方面提出了基本管理要求?A、机房运行环境B、资产的隶属管理C、介质的保存D、设备维护使用管理答案:ABCD55.南网云云上数据的数据安全防护措施包括()A、数据加密B、脱敏C、操作安全审计D、数据传输答案:ABC56.AH是报文验证头协议,主要提供()功能。A、数据机密性B、数据完整性C、数据来源认证D、反重放答案:BCD57.有关数据库加密,下面说法正确的是()A、索引字段不能加密B、关系运算的比较字段不能加密C、字符串字段不能加密D、表间的连接码字段不能加密答案:ABD58.工程是指黑客使用技巧诱使用户透露敏感信息,这种攻击方式通常利用了用户的什么弱点?A、技术知识B、好奇心C、贪婪D、社交关系答案:ABCD59.国家机关委托他人建设、维护电子政务系统,受托方不得()政务数据。A、留存B、使用C、泄露D、向他人提供答案:ABCD60.需要读写校验盘的RAID技术有()。A、RAID50B、RAID6C、RAID3D、RAID5答案:ABCD61.信息安全网络隔离装置(NDS100)也叫逻辑强隔离装置,部署在网络边界处,实现()功能。A、访问控制B、网络强隔离C、地址绑定D、防SQL注入攻击答案:ABCD62.以下哪几项关于安全审计和安全审计系统的描述是正确的?()A、对入侵和攻击行为只能起到威慑作用B、安全审计不能有助于提高系统的抗抵赖性C、安全审计是对系统记录和活动的独立审查和检验D、安全审计系统可提供侦破辅助和取证功能答案:CD63.属于等级保护标准采用的分类有()。A、信息系统安全等级保护基础标准B、信息系统安全等级保护建设与测评标准C、信息安全等级保护物理安全标准D、信息安全等级保护通信协议标准答案:ABC64.安全防护等级包括?A、基本安全防护B、较严格安全防护C、严格安全防护D、特别安全防护答案:ABCD65.GB/T25070-2010信息系统等级保护安全设计技术要求。该标准提出了信息系统等级保护安全设计的技术要求,包括第一级至第五级信息系统安全保护环境的安全计算环境、()、安全通信网络和()等方面的设计技术要求,以及定级系统互联的设计技术要求,体现了定级系统安全保护能力的整体控制机制。A、安全区域边界B、安全领域C、安全管理中心D、等保中心答案:AC66.《网络安全法》的网络运营者包括()A、网络所有者B、网络管理者C、网络使用者D、网络服务提供者答案:ABD67.在直接连接到Internet的Windows系统中,应当强化TCP/IP堆栈的安全性以防范DoS攻击,设置以下注册表值有助于防范针对TCP/IP堆栈的DoS攻击:()A、EnableDeadGWDetectB、SynAttackProtectC、EnablePMTUDiscoveryD、PerformRouterDiscovery答案:ABCD68.移动App中常见的Web漏洞有A、SQL注入漏洞B、任意用户注册漏洞C、用户信息泄露D、后台弱口令答案:ABCD69.关于MPLS协议,下面说法正确的是?()A、属于相同转发等价类的分组在MPLS网络中将获得完全相同的处理B、标签为一个长度固定。只具有本地意义的短标识符,用于唯一表示一个分组所属的转发等价类C、对应一个FEC可能会有多个标签,但是一个标签只能代表一个FECD、在MPLS体系中标签由上游指定,标签绑定按照从上游到下游的方向分发答案:ABC70.列哪些是网络安全事件响应的关键步骤?A、识别事件B、分析事件C、响应事件D、恢复正常操作答案:ABCD71.安全要求可以分解为()。A、可控性B、保密性C、可用性D、完整性E、不可否认性答案:ABCDE72.具备扩展性的存储架构有()A、DASB、NASC、SAND、IPSAN答案:BCD73.移动安全中,以下哪些是常见的安全措施?A、应用程序权限管理B、远程数据擦除C、无线加密D、完整性检查答案:ABCD74.计算机安全事故包括以下几个方面()A、因自然因素,导致发生危害计算机信息系统安全的事件B、因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的事件C、因人为原因,导致发生危害计算机信息系统安全的事件D、因人为原因,进入可能导致危害计算机信息系统安全的非正常运行状态的事件答案:ABCD75.全面提升网络安全综合防控、数据安全保护和自主安全可控能力的方法有?A、夯实网络安全工作责任B、提升网络安全综合防护水平C、深化数据安全与共享管理D、按期高质完成行业信创工程答案:ABCD76.系统感染病毒后的现象有哪些?()A、系统错误或系统崩溃B、系统反应慢,网络拥塞C、陌生的进程或服务D、陌生的自启动答案:ABCD解析:三、判断题:(790-1000)77.()可能是应用服务器无法通过信息安全网络隔离装置(NDS100)访问数据库的原因。A、应用服务器与数据库服务器的网络不通或路由不可达B、数据库信息中的IP地址及端口配置错误C、数据库使用了Oracle10G版本D、应用服务器使用了JDBC的连接方式答案:AB78.在中华人民共和国境外开展数据处理活动,损害()、()或者()的,依法追究法律责任。A、中华人民共和国国家安全B、公共利益C、个人财产D、公民、组织合法权益答案:ABD79.物联网安全中,以下哪些是常见的安全挑战?A、身份验证问题B、恶意固件更新C、数据隐私问题D、无线网络安全答案:ACD80.于Windows活动目录说法正确的是()。A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系B、活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法C、利用活动目录来实现域内计算机的分布式管理D、活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理效率更高答案:ABD81.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:()A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问DMZ区答案:ABD82.以下关于对称密钥加密说法错误的有()。A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥是相同的D、密钥的管理非常简单答案:ABD83.可以通过以下哪些方法,限制对Linux系统服务的访问?()A、配置xinetd.conf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、配置.rhost文件,增加+号,可以限制所有访问D、通过配置iptable,来限制或者允许访问源和目的地址答案:ABD84.开展数据处理活动以及研究开发数据新技术的好处是()。A、促进经济社会发展B、增进人民福祉C、促进国际地位提高D、促进社会和谐发展答案:AB85.履行个人信息保护的基本义务包括()。A、制定内部管理制度和操作规程;B、对个人信息实行分类管理;C、采取相应的加密、去标识化等安全技术措施;D、合理确定个人信息处理的操作权限,并定期对从业人员进行安全教育和培训;答案:ABCD86.信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括()。A、网络信息安全是系统的安全B、网络信息安全是动态的安全C、网络信息安全是静态的安全D、网络信息安全是跨时空、无边界的安全E、网络信息安全是非传统的安全答案:ABDE87.什么应该避免使用弱密码?A、容易被猜测B、容易被暴力破解C、提高账户安全性D、所有选项都不是答案:ABC88.下列攻击中,能导致网络瘫痪的有()。A、XSS攻击B、拒绝服务攻击C、电子邮件攻击D、SQL攻击答案:BC89.为了防范网络中的零日漏洞攻击,以下做法正确的是()A、及时更新系统和应用的补丁B、定期进行安全漏洞扫描和评估C、限制对未知来源的文件和应用的下载和安装D、完全禁止员工使用互联网答案:ABC90.关于网络安全中的蜜网技术,以下说法正确的是()A、蜜网是一种用于诱捕和分析攻击行为的网络陷阱B、蜜网可以记录和分析攻击者的行为和工具C、蜜网可以完全阻止攻击者的入侵行为D、蜜网应部署在公开和易受攻击的网络环境中答案:ABD91.公司和社会在网络空间上建立了广泛的联系,特别是智能电表和自动缴费的业务应用,使用户大量增加。用户接入网络所带来的()等各类安全风险不断扩大,安全责任的落实更加复杂,《网络安全法》也对保障客户信息安全提出了严格要求。A、权限B、内容C、数据D、操作答案:ABCD92.虚拟机可获取其所运行主机的()。A、CPU资源B、内存资源C、存储资源D、网络资源答案:ABCD93.审计启动其日志有哪两种存放方式?()A、NONEB、OSC、TRUED、SYS.AUD$答案:BD94.计算机病毒的主要传播途径有()A、电子邮件B、网络C、存储介质D、文件交换答案:ABCD95.防火工作的基本措施有:()A、加强对人员的教育管理B、加强对可燃物的管理C、加强对物的管理D、加强对火源、电源的管理答案:ABCD96.关于黑客注入攻击说法正确的是:A、它的主要原因是程序对用户的输入缺乏过滤B、一般情况下防火墙对它无法防范C、对它进行防范时要关注操作系统的版本和安全补丁D、注入成功后可以获取部分权限答案:ABD97.审核是网络安全工作的核心,下列应用属于主动审核的是:()A、Windows事件日志记录B、数据库的事务日志记录C、防火墙对访问站点的过滤D、系统对非法链接的拒绝答案:BCD98.以下对于四级安全物理环境的描述,正确的是?A、对机房出入的要求进一步增强B、要求第二道电子门禁系统C、对关键设备实施电磁屏蔽D、电力供应方面增加应急供电设施答案:ABD99.信息安全等级保护定级指南中,定级原理将等级保护对象,受到破坏时所侵害的客体和对客体造成侵害程度作为决定因素。某系统定级为二级,那么受侵害的客体和对客体的侵害程度为:A、公民、法人和其他组织的合法权益受到严重损害B、公民、法人和其他组织的合法权益受到特别严重损害C、社会秩序、公共利益受到一般损害D、社会秩序、公共利益受到严重损害答案:ABC100.SQLServer中ALTERDATABASE可以提供以下哪些功能选项?()A、更改数据库名称B、文件组名称C、数据文件D、日志文件的逻辑名称答案:ABCD101.如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。可选择的有效方法:()A、用防火墙封堵数据库侦听端口避免远程连接B、禁止tcp/ip协议的使用C、在mysqld服务器中参数中添加--skip-networking启动参数来使mysqlD、在/etc/f下添加remoteConnnect=disable答案:AC102.活动目录安装后,管理工具里有增加()菜单。A、ctiveDirectory用户和计算机B、ActiveDirectory域和信任关系C、ActiveDirectory域站点和服务D、ActiveDirectory管理站答案:ABC103.常用静态分析工具A、XMLPrinter2B、jd-GUIC、APKToolD、Android逆向助手答案:ABCD104.网络防火墙的作用是A、防止内部信息外泄B、防止系统感染病毒与非法访问C、防止黑客访问D、建立内部信息和功能与外部信息和功能之间的屏障答案:ACD105.常见的重点国外信息安全标准组织制定的有关标准和动态的有()。A、美国国家标准和技术局(NIST)FIPS和SP800系列B、美国RSA信息安全标准C、国际标准组织(ISO/IECJTC1/SC27)27000系列D、欧盟信息安全局(ENISE、标准答案:ACD106.文件操作中应对上传文件进行限制,下列操作中()能对上传文件进行限制A、上传文件类型应遵循最小化原则,仅准许上传必须的文件类型B、上传文件大小限制,应限制上传文件大小的范围C、上传文件保存路径限制,过滤文件名或路径名中的特殊字符D、应关闭文件上传目录的执行权限答案:ABCD107.系统加固的主要目的是A、降低系统面临的威胁B、减小系统自身的脆弱性C、提高攻击系统的难度D、减少安全事件造成的影响答案:BCD108.么是“数据遗失预防”?A、防止数据泄露B、防止数据损坏C、防止数据丢失D、防止数据窃取答案:ABCD109.IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()A、虚拟目录中不再允许执行可执行程序B、IIS6.0中去除了IISSUBC、dll。D、IIS6.0中默认禁用了对父目录的访问。E、默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容答案:ABCD110.大数据中的数据多样性包括A、地理位置B、视频C、网络日志D、图片答案:ABCD111.下列RAID技术中可以提高可靠性的是()。A、RAID0B、RAID1C、RAID10D、RAID0+1答案:BCD112.以下哪些属于网络安全中的安全事件?()A、数据泄露和丢失B、系统崩溃和故障C、未经授权的访问和操作D、网络设备的正常维护和升级答案:ABC113.关于机房供电的要求和方式,说法正确的是()A、电源应统一管理技术B、电源过载保护技术和防雷击计算机C、电源和设备的有效接地技术D、不同用途的电源分离技术答案:BCD114.一下对于混合加密方式说法正确的是。(BCD)A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B、使用对称加密算法对要传输的信息(明文)进行加解密处理C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的答案:BCD115.安全审计是对系统活动和记录的独立检查和验证,以下哪些是审计系统的作用:A、辅助辨识和分析未经授权的活动或攻击B、对与已建立的安全策略的一致性进行核查C、及时阻断违反安全策略的访问D、帮助发现需要改进的安全控制措施答案:ABD116.公司统一组织对()进行安全防护方案评审,包括安全架构遵从度、安全措施等。必要时公司邀请国家专家组对核心系统安全防护方案进行评审。各省市公司、直属单位其他自建系统安全防护方案由各单位自行组织评审并备案。A、统推系统B、二级及以上自建系统C、三级及以上自建系统D、自建系统答案:AC117.日志分析重点包括()A、源B、请求方法C、请求链接D、状态代码答案:ABCD118."数据保护影响评估"(DPIA)的目的是什么?A、评估新项目对个人隐私的影响B、降低组织的财务风险C、确定数据处理活动的必要性和比例性D、提升组织的市场竞争力答案:AC119.入侵检测的内容主要包括:()。A、独占资源、恶意使用B、试图闯入或成功闯入、冒充其他用户C、安全审计D、违反安全策略、合法用户的泄露答案:BC120.下面哪些漏洞属于网络服务类安全漏洞:()A、Windows2000中文版输入法漏洞B、ISWeb服务存在的IDQ远程溢出漏洞C、RPCD服务漏洞D、Web服务asp脚本漏洞答案:BC121.为了保障网络系统的可用性,可以采取哪些措施?()A、部署冗余设备和系统B、定期进行系统备份C、关闭所有不必要的服务和端口D、优化网络架构和流量管理答案:ABD122.下列哪些做法有助于提升企业内部数据安全水平?A、强化员工数据安全意识教育B、实施严格的权限管理和身份验证C、使用防火墙、入侵检测系统等技术手段D、对敏感数据进行实时监控和日志审计答案:ABCD123.以下哪些属于数据安全事件应急响应措施?A、迅速识别和定位安全事件B、制定并执行数据恢复计划C、对受影响的数据进行紧急隔离和修复D、及时上报监管机构并通知相关方答案:ABCD124.访问权限是指主体对客体所执行的操作,主要有()。A、读B、写C、执行D、拒绝访问答案:ABCD125.“三网融合”的优势有()。A、极大减少基础建设投入,并简化网络管理。降低维护成本B、信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务C、网络性能得以提升,资源利用水平进一步提高D、可衍生出更加丰富的增值业务类型。答案:ABCD126.越权有哪几类()A、未授权访问B、垂直越权C、平行越权D、以上都不是答案:ABC127.主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有()A、针对入侵者采取措施B、修正系统C、收集更详细的信息D、入侵追踪答案:ABC128.如何正确地使用防静电手套:()。A、佩戴时手要清洁,干燥B、使用后,清洁手套C、放到适当的地方储存D、定期更换答案:ABCD129.关于网络安全事件管理和应急响应,以下说法正确的是()A、应急响应是指组织为了应对突发/重大网络安全事件的发生所做的准备,以及在事件发生后所采取的措施B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段C、对网络安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素D、根据网络安全事件的分级参考要素,可将网络安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)答案:ACD130.在SQLServer中创建数据库,如下哪些描述是正确的?()A、创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户B、创建数据库的用户将成为该数据库的所有者C、在一个服务器上,最多可以创建32,767个数据库D、数据库名称必须遵循标示符规则答案:ABCD131.选购一个防火墙时应该考虑的因素有:()A、网络受威胁的程度B、可能受到的潜在损失C、站点是否有经验丰富的管理员D、未来扩展的需要答案:ABCD132.关于密码学的讨论中,下列()观点是不正确的。A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的答案:ABC133.防范内部人员恶意破坏的做法有()。A、严格访问控制B、完善的管理措施C、有效的内部审计D、适度的安全防护措施答案:ABC134.以下哪项属于VPN技术。A、SSHB、MPLSC、L2TPD、Ipsec答案:BCD135.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为()。A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问DMZ区答案:ABD136.SQLServer中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?()A、展开服务器组,然后展开服务器B、展开“数据库”文件夹,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令C、若要删除数据文件,单击“常规”选项卡。若要删除日志文件,单击“事务日志”选项卡D、在“文件名”列户,单击要删除的文件名旁边的箭头,再点DELETE键,文件名旁出现十字光标,表明将删除此文件答案:ABCD137.密码是指采用特定变换的方法对信息等进行()、()的技术、产品和服务。A、加密保护B、安全认证C、口令认证D、身份认证答案:AB138.目前最好的防病毒软件能做到的是()A、检查计算机是否感染病毒,消除已感染的任何病毒B、杜绝病毒对计算的侵害C、查出计算机已感染的已知病毒,消除其中的一部分D、检查计算机是否染有已知病毒,并作相应处理答案:ABCD139.Android常见恶意软件行为有A、恶意扣费B、隐私窃取C、远程控制D、系统破坏答案:ABCD140.Oracle实例主要由哪两部分组成:()A、内存B、SharepoolbufferC、后台进程D、pmon和smon答案:AC141.《网络与信息安全事件及预警分类分级规范》按照网络与信息安全突发事件的危害程度、影响范围和造成的损失,将公司网络与信息安全突发事件分为:()。A、特别重大突发事件(Ⅰ级)B、重大突发事件(Ⅱ级)C、较大突发事件(Ⅲ级)D、一般突发事件(Ⅳ级)答案:ABCD142.在日常的信息生活中,对于病毒的防治,正确的是()。A、不要随便复制和使用盗版软件B、及时对数据文件进行备份C、定期对计算机系统进行病毒检查D、不用关注最新的病毒报告和病毒发作预告答案:ABC143.属于网络安全中的网络隔离和分段技术的是()。A、DMZ区域设置B、VLAN划分C、物理隔离D、VPN通道建立答案:ABCD144.以下关于SYNFlood和SYNCookie技术的哪些说法是不正确的()。A、SYNFlood攻击主要是通过发送超大流量的数据包来堵塞网络带宽B、SYNCookie技术的原理是通过SYNCookie网关设备拆分TCP三次握手过程,计算每个TCP连接的Cookie值,对该连接进行验证C、SYNCookie技术在超大流量攻击的情况下可能会导致网关设备由于进行大量的计算而失效D、其他三项都正确答案:AD145.网络攻击的类型包括以下哪几种?A、窃取口令B、系统漏洞和后门C、协议缺陷D、拒绝服务答案:ABCD146.防止设备电磁辐射可以采用的措施有A、屏蔽机B、滤波C、尽量采用低辐射材料和设备D、内置电磁辐射干扰器答案:ABCD147.群集技术适用于以下场合:()。A、大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性能B、应用规模的发展使单个服务器难以承担负载C、不断增长的需求需要硬件有灵活的可扩展性D、关键性的业务需要可靠的容错机制答案:ABCD148.以下关于cc攻击说法正确的是()。A、cc攻击需要借助代理进行B、cc攻击利用的是tcp协议的缺陷C、攻击难以获取目标机器的控制权D、cc攻击最早在国外大面积流行答案:ACD149.Oracle数据库的审计类型有A、语句审计B、系统进程审计C、模式对象审计D、外部对象审计答案:AC150.容灾等级越高,则()。A、业务恢复时间越短B、所需人员越多C、所需要成本越高D、保护的数据越重要答案:ACD151.()是不安全的直接对象引用而造成的危害A、用户无需授权访问其他用户的资料B、用户无需授权访问支持系统文件资料C、修改数据库信息D、用户无需授权访问权限外信息答案:ABD152."双因素认证"在增强账户安全性中的作用包括哪些?A、确认用户身份的两个不同方法B、减少对密码的依赖C、保护物理设备免受损害D、提供加密通信答案:AB153.下列哪些指令可以帮助黑客找到攻击的目标网络的地址范围()A、WhoisB、TrancerouteC、PingD、ipconfig答案:AB154.软件复杂性度量的参数不包括A、效率B、规模C、完整性D、容错性答案:ACD155.三级信息系统的等级测评包括如下()内容。A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评D、应指定或授权专门的部门或人员负责等级测评的管理答案:ABCD156.Oracle数据库listener的日志文件$ORACLE_HOME/network/log/listener.log记录了通过listener处理的网络请求信息,具体包括:()A、客户端请求的时间B、连接方式C、连接程序,网络协议D、主机名,网络端口号答案:ABCD157.段式和页式存储管理的地址结构很类似,但是它们之间有实质上的不同,表现为:()A、页式的逻辑地址是连续的,段式的逻辑地址可以不连续B、页式的地址是一维的,段式的地址是二维的C、分页是操作系统进行的,分段是用户确定的D、各页可以分散存放在主存,每段必须占用连续的主存空间答案:ABCD158.在Linux系统中,提供的安全机制包括A、访问控制和审计B、标识C、鉴别D、杀毒答案:ABC159.下面属于对称算法的是()A、DES算法B、序列算法C、RSA算法D、AES算法答案:ABD160.破解Unix系统用户口令的暴力破解程序包括()A、PwdumpB、CrackC、JohntherippeD、L0phtcrack答案:BC161.身份验证方面,哪些是常见的认证类型?A、用户名和密码B、指纹识别C、数字证书D、社交工程攻击答案:ABCD162.为了防范网络中的零日漏洞攻击,以下措施有效的是()A、及时更新系统和应用软件的补丁B、限制对未知来源的软件和文件的执行C、及时杀毒D、安装主机卫士答案:AB163.要强化智能化管理,提高城市管理标准,更多运用互联网、大数据等信息技术手段,提高城市()管理水平。A、文明化B、科学化C、精细化D、智能化答案:BCD164.防火墙不能防止以下哪些攻击?()A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击答案:ABD165.解决IPS单点故障的方法有()A、采用硬件加速技术B、硬件ByPassC、双机热备D、优化检测技术答案:BC166.计算机病毒的主要来源有____()A、黑客组织编写B、计算机自动产生C、恶意编制D、恶作剧答案:ACD167.企业内部互联网可以建立在企业内部网络上或是互联网上。以下哪一项控制机制是可以合适于在互联网上建立一个安全企业内部互联网的A、用户信道加密B、安装加密的路由器C、安装加密的防火墙D、在私有的网络服务器上实现密码控制机制答案:ACD168.以下哪些属于网络安全中的安全管理和监控工具?()A、SIEM系统B、入侵检测系统(IDS)C、安全事件管理(SEM)系统D、防火墙答案:ABC169.JAVAWEB中,要想定义一个不能被实例化的抽象类,在类定义中哪些修饰符是不需要加上的()。A、finalB、publicC、privateD、abstract答案:ABC170.面什么路由协议不可以为HSRP的扩充:()A、SNMPB、CDPC、HTTPD、VRRP答案:ABC171.对支撑系统,除业务关联性、对业务网络的影响,资产价值主要体现在()几个方面。A、业务收益的影响B、设备购买成本C、面向客户的重要程度D、网络维护人员成本答案:ACD172.提升网络安全综合防护水平需要全面贯彻落实()。A、网络安全法B、关键信息基础设施保护条例C、等保2.0标准D、工业互联网发展报告答案:BC173.以下哪些属于网络安全中的加密技术?()A、对称加密B、非对称加密C、哈希算法D、数字签名答案:ABCD174.公钥密码体质的应用主要在于。()A、数字签名B、加密C、密钥管理D、哈希函数答案:AC175.VLAN的实现途径有()A、基于端口的VLANB、基于MAC地址的VLANC、基于IP地址的VLAND、基于主机名的VLAN答案:ABC176.利用Bind/DNS漏洞攻击的分类主要有()A、拒绝服务B、匿名登录C、缓冲区溢出D、NS缓存中毒E、病毒或后门攻击答案:ACD177.为保证密码安全,我们应采取的正确措施有()A、不使用生日做密码B、不使用少于5为的密码C、不适应纯数字密码D、将密码设的非常复杂并保证20位以上答案:ABC178.在Solaris8下,以下说法正确的是:()A、PATH环境变量最后带有“.”,会使当前目录的命令比其他目录的命令有限执行B、可以修改/etc/inittab里ttymon的参数,使得登录的SHELL在无输入时自动退出C、在使用/bin/ksh时,可以设置TMOUT值,使得登录的SHELL在无输入时自动退出D、在/etc/login中,可以设置TIMEOUT值,使得登录的SHELL在无输入时自动退出E、tarxvf命令的意思是以tar格式解开输入,并且保持文件属性等参数不变答案:BC179.开展涉及国家秘密的数据处理活动,适用《中华人民共和国保守国家秘密法》等()法规的规定。A、民事B、法律C、行政D、刑事答案:BC180.通用准则CC实现的目标有A、成为统一的国际通用安全产品、系统的安全标准B、在不同国家达成协议,相互承认产品安全等级评估C、概述IT产品的国际通用性D、都不是答案:ABC181.在有线、无线通信中传递的国家秘密信息,以及存储、处理国家秘密信息的信息系统,应当依照法律、行政法规和国家有关规定使用()、()进行加密保护、安全认证。A、核心密码B、普通密码C、商用密码答案:AB182.电压过高的影响有哪些?()A、设备不能正常工作B、造成危险C、降低工作强度D、无影响答案:AB183.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。A、支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B、支持网络安全技术的研究开发和应用C、推广安全可信的网络产品和服务D、保护网络技术知识产权答案:ABCD184.计算机信息系统的安全保护工作的重点是()A、维护国家事务的计算机信息系统的安全B、维护经济建设的计算机信息系统的安全C、维护一般科学技术领域的安全D、维护国防建设的计算机信息系统的安全答案:ABD185.ATM是一种快速分组交换技术,它集合了哪两种交换技术的优点()A、电路交换B、分组交换C、信元交换D、报文交换"答案:AB186.为了防范网络中的勒索软件攻击,以下措施有效的是()A、定期备份重要数据B、安装并更新防病毒软件C、不轻易打开来历不明的邮件附件D、禁止员工使用个人设备连接公司网络答案:ABC187.网络安全主要关注的方面包括:访问控制、安全审计、边界完整、()、()性检查、入侵防范、()等七个控制点。A、恶意代码防范B、网络设备防护C、网络边界D、结构安全答案:ABD188.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。A、企业B、职业学校C、高等学校D、中小学校答案:ABC189.下述描述中,正确的是()。A、设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置B、首次配置交换机时,必须采用Console口登录配置C、默认情况下,交换机的所有端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址D、交换机允许同时建立多个Telnet登录连接答案:BCD190.么是“双重转发攻击”?A、黑客利用两个不同的代理服务器进行攻击B、黑客将数据包发送到两个不同的目标C、黑客利用数据包重复发送进行攻击D、黑客利用两个不同的VPN服务进行攻击答案:AD191.WindowsServer2008R2的ICF是一种典型的状态防火墙,下列功能中,其可以实现的是:A、可以对通信进行网络层检查B、检查每一条消息的源地址或目的地址C、可以禁止外部程序对本级端口扫描D、可以对已知病毒进行检测答案:ABC192.VPN使用的技术有()。A、隧道技术B、加解密技术C、身份认证技术D、代码检测技术答案:ABC193.大数据中的数据多样性包括()。A、地理位置B、视频C、网络日志D、图片答案:ABCD194.密码管理部门和密码工作机构应当建立健全严格的()制度,对其工作人员遵守法律和纪律等情况进行监督,并依法采取必要措施,定期或者不定期组织开展安全审查。A、监督B、检查C、审查D、安全审查答案:AD195.如何保护自己的社交媒体账户安全?A、使用强密码B、随意接受陌生人的好友请求C、定期查看账户设置和隐私选项D、不轻易点击来源不明的链接答案:ACD196.设计研发单位应严格按照公司软件著作权管理要求及时进行软件著作权资料的移交,并确保提交资料的(),确保提交代码与安全测试通过代码版本一致。A、真实性B、完整性C、保密性D、可用性答案:AB197.哪些行为属于不安全的网络使用习惯?A、在多个网站使用相同的密码B、定期更换密码C、在公共场所使用未加密的Wi-FiD、安装未知来源的软件答案:ACD198.在PHP代码审计中,哪些函数可能涉及到文件操作漏洞?A、exec()B、file_get_contents()C、tmlspecialchars()D、include()答案:ABCD199.为了保障移动设备的安全,以下做法正确的是()A、定期更新操作系统和应用B、使用未知来源的应用C、设置复杂的解锁密码D、不连接公共Wi-Fi答案:ACD200.在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?()A、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、select∗frommaster答案:ABC201.下列哪些不属于DOM型XSS的特点是()。A、XSS脚本为用户发送给浏览器的信息B、属于非持久型XSSC、通过修改页面的DOM节点形成D、XSS脚本存储在数据库中答案:ABD202.信息安全方针和策略的流程是()A、安全方针和策略B、资金投入管理C、信息安全规划D、以上都不是答案:ABC203.病毒防护必须具备哪些准则。()A、拒绝访问能力B、病毒检测能力C、控制病毒传播的能力D、清除能力、恢复能力、替代操作答案:ABCD204.下面可以攻击状态检测的防火墙方法有:()A、协议隧道攻击B、利用FTP-pasv绕过防火墙认证的攻击C、ip欺骗攻击D、反弹木马攻击答案:ABD205.网络攻击的类型包括以下哪几种?()A、窃取口令B、系统漏洞和后门C、协议缺陷D、拒绝服务答案:ABCD206.SynFlood攻击的现象有以下哪些?()A、大量连接处于SYN_RCVD状态B、正常网络访问受阻C、系统资源使用率高答案:ABC207.以下是检查磁盘与文件是否被病毒感染的有效方法:()A、检查磁盘目录中是否有病毒文件B、用抗病毒软件检查磁盘的各个文件C、用放大镜检查磁盘编码是否有霉变现象D、检查文件的长度是否无故变化答案:BD208.互联网上网服务营业场所经营者,应当履行下列义务:()。A、落实网络信息安全管理措施;制止、举报利用其营业场所从事法律、行政法规明令禁止的行为B、在核准的经营范围内提供服务;在显著的位置悬挂《经营许可证》和《营业执照》C、记录有关上网信息,记录备份应当保存60日,并在有关部门依法查询时予以提供;不得擅自出租、转让营业场所或者接入线路D、不得经营含有色情、赌博、暴力、愚昧迷信等不健康内容的电脑游戏;不得在本办法限定的时间外向18周岁以下的未成年人开放,不得允许无监护人陪伴的14周岁以下的未成年人进入其营业场所答案:ABCD209.SQLSERVER数据库身份验证支持的模式有是?A、windows身份验证模式B、SQL身份验证模式C、radius身份验证模式D、windows和SQL混合验证模式答案:ABD210.计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是A、安全策略B、安全法规C、安全技术D、安全管理答案:ABD211.属于常见的木马伪装手段的是()A、修改图标B、捆绑文件C、修改文件名D、删除所有文件答案:ABC212.国家数据安全工作协调机制统筹协调有关部门加强数据安全风险信息的哪些工作A、获取B、分析C、研判D、预警答案:ABCD213.网络安全和信息化是事关()和()、事关广大人民群众工作生活的重大战略问题,要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国。A、国家安全B、国家政治C、国家发展D、国家强大答案:AC214.安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面()A、人为原因B、环境原因C、生产原因D、设备原因答案:ABD215.为了防范网络中的无线信号干扰和窃听,以下措施有效的是()A、使用强密码保护无线网络B、限制无线网络的传输范围和功率C、使用WPA3等安全的加密协议D、关闭所有不必要的无线接口和功能答案:BCD216.在下列对主机网络安全技术的描述选项中,()是错误的。A、主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性B、主机网络安全技术是被动防御的安全技术C、主机网络安全所采用的技术手段通常在被保护的主机内实现,一般为硬件形式D、主机网络安全技术结合了主机安全技术和网络安全技术答案:BC217.计算机病毒能够()A、破坏计算机功能或者破坏数据B、影响计算机使用C、能够自我复制D、感染计算机使用者答案:ABC218.什么应该避免使用相同的用户名在不同的网站上注册?A、提高密码猜测攻击成功率B、提高身份盗窃风险C、使黑客更容易追踪用户D、所有选项都不是答案:ABC219.VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢?A、可以缩小广播范围,控制广播风暴的发生B、可以基于端口、MAC地址、路由等方式进行划分C、可以控制用户访问权限和逻辑网段大小,提高网络安全性D、可以使网络管理更简单和直观答案:ABCD220.数字证书含有的信息包括()。A、用户的名称B、用户的公钥C、用户的私钥D、证书有效期答案:ABD221.防火墙有哪些部属方式?A、透明模式B、路由模式C、混合模式D、交换模式答案:ABC222.在加密过程中,必须用到的三个主要元素是()A、所传输的信息(明文)B、加密钥匙(EncryptionKey)C、加密函数D、传输信道答案:ABC223.代理服务器可起到的作用是什么()?A、连接Internet与Intranet充当firewallB、节省IP开销C、提高访问速度D、彻底摆脱网管监控答案:ABC224.IT系统病毒泛滥的主要原因有哪些?()A、主机和终端防病毒软件缺乏统一管理B、主机和终端防病毒软件没有设置为自动更新或更新周期较长C、防病毒服务器没有及时更新放病毒库D、缺乏防病毒应急处理流程和方案答案:ABCD判断题1.Oracle的HTTP的基本验证可选择SYS破解,因为它始终存在和有效。A、正确B、错误答案:A2.在进行网上购物时,应确保使用的支付方式安全可靠,并避免使用不安全的网络连接进行支付操作。A、正确B、错误答案:A3.安装最新的操作系统和应用程序可以减少安全风险。A、正确B、错误答案:A4.3DES是一种共享密钥算法A、正确B、错误答案:A5.《数据安全法》规定,数据处理者应当明确数据安全负责人和管理机构,落实数据安全保护责任。A、正确B、错误答案:A6.只有使用Windows系统的电脑才会受到网络攻击。A、正确B、错误答案:B7.使用P切换软件的“-机一网”案属于一种准物理隔离方式。A、正确B、错误答案:B8.Windows2003默认权限限制对注册表的远程访问。A、正确B、错误答案:B9.网络反病毒技术主要有3种,它们是预防病毒技术、检测病毒技术和消除病毒技术。A、正确B、错误答案:A10.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。等A、正确B、错误答案:B11.安装杀毒软件后,设备就可以完全免疫所有病毒和恶意软件的攻击。A、正确B、错误答案:B12.安全管理评价系统不属于信息安全风险评估工具。A、正确B、错误答案:B13.配置管理流程目的:通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和历史状态,为信息系统运维服务实现提供基础数据保障。A、正确B、错误答案:A14.SQLServer数据库应禁止使用除tcp/ip以外的协议,保护数据库通信安全。()A、正确B、错误答案:A15.在支持vlandisable的以太网交换机上配置了vlandisable后,该交换机将无法识别802.1Q报文而将其丢弃。A、正确B、错误答案:B16.暴力攻击针对TCP连接进行攻击A、正确B、错误答案:B17.在安装过程中设置分区是,我们可以设置使用Raid磁盘阵列方式。A、正确B、错误答案:A18.GB/T33563-2017《信息安全技术无线局域网客户端安全技术要求(评估保障级2级增强)》中的TOE指的是IBSS、BSS以及ESS结构下的无线局域网客户端,是STA的一种存在形态。()A、正确B、错误答案:A19.4A系统的接入管理可以管理到用户无力访问的接入。A、正确B、错误答案:B20.为了使用户在大量数据的读写操作和查询操作中速度更快,可以使用分区表技术A、正确B、错误答案:A21.在线证书状态查询是公钥基础设施的必备功能。()A、正确B、错误答案:B22.GB/T38542-2020《信息安全技术基于生物特征识别的移动智能终端身份鉴别技术框架》中,在生物特征识别器中,同一用户在生物特征存储模块中只能登记一个生物特征模板。()A、正确B、错误答案:B23.Linux操作系统可以免费获得A、正确B、错误答案:A24.SET协议需要CA系统的支持,SSL协议不需要CA系统的支持。A、正确B、错误答案:B25.有一种运行于以太网交换机的协议,能提供交换机之间的冗余链路,同时也能避免环路的产生,网络正常时阻断备份链路,主用链路DOWN掉是,激活备份链路,此协议是STP。()A、正确B、错误答案:A26.如果在电话、电视会议中涉及讨论工伤机密信息,会议主持人或组织人在会议全过程中一定要确认每一个与会者是经授权参与的。A、正确B、错误答案:A27.网络安全预警的分级主要考虑两个要素:网络安全保护对象的重要程度与网络安全保护对象可能受到损害的程度。A、正确B、错误答案:A28.如果您收到一封看似来自银行的电子邮件,要求您提供账户密码,您应该立即回复并提供所需信息。难易度:简单A、正确B、错误答案:B29.Init<sid>.ora文件是Oracle启动文件,任何参数的配置错误都会造成Oracle不能启动,任何参数的不合理配置都可能造成系统故障。()A、正确B、错误答案:A30.使用老旧的操作系统或软件版本不会影响设备的安全性。A、正确B、错误答案:B31.点击来自陌生人的链接可能导致您的设备感染恶意软件或遭受网络攻击。难易度:中A、正确B、错误答案:A32.社交工程攻击是利用社交技巧和心理学手段来获取信息或访问权限的一种攻击方式,通常针对人而不是技术。难易度:中A、正确B、错误答案:A33.使用开放式Wi-Fi网络时,应该尽量避免访问敏感信息,如银行账户或电子邮件。难易度:中A、正确B、错误答案:A34.利用wireshark能够从流量包中还原黑客盗取的文件内容。()A、正确B、错误答案:B35.解决路由环问题的办法之一是路由器重启。A、正确B、错误答案:B36.信息安全事件管理是循环迭代的持续改进过程。A、正确B、错误答案:A37.CRC循环算法可以用于进行抗抵赖业务。A、正确B、错误答案:B38.网络安全意识培训对于提高个人网络安全意识很重要。A、正确B、错误答案:A39.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行调查和评估,要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。A、正确B、错误答案:A40.VNC是一种远程桌面管理软件,默认端口是5900A、正确B、错误答案:A41.信息外网安全监测系统(ISS)是通过收集网络安全设备日志监测网络中病毒、木马的活动情况。等A、正确B、错误答案:B42.专业安全评估服务对目标系统通过工具扫描和人工检查,进行专业安全的技术评定,并根据评估结果提供评估报告。()A、正确B、错误答案:A43.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。()A、正确B、错误答案:A44.监视全网运行和安全告警信息是系统管理员的主要职责之一。A、正确B、错误答案:B45.2020年国家网络安全宣传周网络安全标准主题论坛聚焦当下社会广泛关注的数据安全、关键信息基础设施安全、5G安全、远程移动办公安全、人工智能安全、供应链安全、人脸识别安全等领域,分享网络安全标准实践成果。()A、正确B、错误答案:A46.安装了杀毒软件的计算机,即使存在系统漏洞,也不会被黑客攻击。A、正确B、错误答案:B47.DSS(DigitalSignatureStandard)是利用了安全散列函数(SHA)提出了一种数字加密技术。()A、正确B、错误答案:A48.在Windows环境下,租约期满后,DHCP客户端可以向DHCP服务器发送一个Dhcprequest报文来请求重新租用IP地址。A、正确B、错误答案:A49.使用公共Wi-Fi时,应该避免进行敏感信息的传输。A、正确B、错误答案:A50.去标识化是指个人信息经过处理,使其在不借助额外信息的情况下无法识别特定自然人的过程。A、正确B、错误答案:A51.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。A、正确B、错误答案:B52.当不存在at.allow文件的时候,那么凡不在at.deny文件中列出的用户都可以使用at。()A、正确B、错误答案:A53.DHCP可以向终端提供IP地址、网关、DNS服务器地址等参数。A、正确B、错误答案:A54.快速生成树协议的是IEEE802、1dA、正确B、错误答案:B55.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。A、正确B、错误答案:B56.IPS的某些功能和防火墙类似。()A、正确B、错误答案:A57.在共享服务器操作模式下,Oracle实例将启动进程Dnnn为用户进程分配服务进程A、正确B、错误答案:A58.UNIX系统的/sbin目录下存放的是管理命令。A、正确B、错误答案:A59.数字9可以被视作一个字符。A、正确B、错误答案:A60.OSI网络安全体系结构的五类安全服务是鉴别、访问控制、保密性、完整性、抗否认。A、正确B、错误答案:A61.对感染病毒的软盘进行浏览会导致硬盘被感染。()A、正确B、错误答案:B62.移动智能终端应用软件是指针对移动智能终端开发的应用软件,包括移动智能终端预置的第三方应用软件,以及互联网信息服务提供者提供的可以通过网站、应用商店等移动应用分发平台下载、安装和升级的应用软件。()A、正确B、错误答案:B63.任何个人和组织应当对其使用网络的行为负责。()A、正确B、错误答案:A64.TCSEC将信息安全风机防护等级一共分为7个安全等级:D、C1、C2、B1、B2、B3、A。A、正确B、错误答案:A65.在社交媒体上发布个人照片不会泄露隐私信息。A、正确B、错误答案:B66.入侵检测系统可以替代防火墙进行网络安全防护。()A、正确B、错误答案:B67.使用安全的密码是保护账户安全的重要步骤,但同时还需要注意其他安全措施,如双因素身份验证。难易度:中A、正确B、错误答案:A68.即使我的电脑没有联网,也可能受到某些网络安全威胁。A、正确B、错误答案:A69.Windows系统在安全模式下木马程序是不启动的。A、正确B、错误答案:A70.只有使用苹果系统的设备才安全,不会受到网络攻击。A、正确B、错误答案:B71.防火墙通常默认都是拒绝所有的流量作为安全选项,因为这样更安全。A、正确B、错误答案:B72.防火墙不能对用户进行强身份认证。A、正确B、错误答案:A73.缓冲区溢出属于主动攻击类型。A、正确B、错误答案:B74.在网络安全领域,防火墙可以完全防止内部网络受到攻击。A、正确B、错误答案:B75.只有大型公司才需要担心网络安全问题,小型企业或个人用户不会成为攻击目标。A、正确B、错误答案:B76.在MD5算法中,要先将以初始化的A、B、C、D这四个变量分别复制到a、b、c、d中。()A、正确B、错误答案:A77.有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。A、正确B、错误答案:A78.是否应该使用随机生成的安全问题和答案来加强账户安全性。A、正确B、错误答案:A79.信息安全事件难以预料,到时随机应变即可,应急预案可有可无。()A、正确B、错误答案:B80.是否应该避免使用公共计算机访问个人银行账户。A、正确B、错误答案:A81.weblogic可以浏览、配置、修改服务器配置及停止、启动服务器,部署和取消应用程序的用户组为operatorsA、正确B、错误答案:B82.源代码审计属于黑盒性质的漏洞挖掘。()A、正确B、错误答案:B83.对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是DNS服务器。()A、正确B、错误答案:B84.《网络安全法》只对网络安全产品提出了遵循网络安全标准的要求,不涉及通用网络产品。()A、正确B、错误答案:B85.为了更好的保护BYOD,应该破解BYOD系统的管理员权限,使得个人拥有控制权A、正确B、错误答案:B86.使用公共Wi-Fi进行在线支付是安全的。A、正确B、错误答案:B87.口令复杂度应有要求,所以复杂的口令可以不用修改。A、正确B、错误答案:B88.使用未经验证的Wi-Fi热点可能会使您的设备受到中间人攻击,导致数据泄露或篡改。难易度:简单A、正确B、错误答案:A89.使用双因素认证(如密码+手机验证码)登录账户,可以提高账户的安全性,防止被黑客攻击。A、正确B、错误答案:A90.在信息系统生命周期的各阶段均可开展风险评估。()A、正确B、错误答案:A91.在Oracle中,索引技术使用了ROWID来进行数据的快速定位A、正确B、错误答案:A92.web攻击的不仅仅是浏览器中可见的内容A、正确B、错误答案:A93.NTFS文件系统中复制资源的时候,新生成的资源会保留其原有的权限设置,不会受到目标位置父级资源权限的影响。A、正确B、错误答案:B94.国家机关应当遵循公正、公平、便民的原则,按照规定及时、准确地公开所有政务数据。A、正确B、错误答案:B95.网络钓鱼的目标往往是细心选择的一些电子邮件地址。()A、正确B、错误答案:A96.在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要。A、正确B、错误答案:B97.使用虚拟私人网络(VPN)可以隐藏您的真实IP地址,并且加密您的网络连接,提供更高级别的隐私保护。难易度:中A、正确B、错误答案:A98.为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。()A、正确B、错误答案:B99.如果域名只是纯粹注册下来,用作投资或者暂时不用,是无须备案的。A、正确B、错误答案:A100.在收到声称中奖或免费礼品的邮件时,即使它们看起来来自可信的机构,也应谨慎对待,避免被骗取个人信息或钱财。A、正确B、错误答案:A101.核心密码、普通密码、商用密码都属于国家秘密。A、正确B、错误答案:B102.信息安全事件应分级处理A、正确B、错误答案:A103.网络安全意识培训只是为了满足法律法规的要求,对实际网络安全风险没有影响。难易度:简单A、正确B、错误答案:B104.在PHP代码审计中,代码注入漏洞通常涉及用户提供的数据未经适当验证()A、正确B、错误答案:B105.外部协作单位人员进行开发、测试工作要先与公司签署保密协议。A、正确B、错误答案:A106.领网权是国家主权在网络空间的继承和延伸。A、正确B、错误答案:A107.RSA算法的安全是基于分解两个大素数乘积的困难A、正确B、错误答案:A108.校验和技术只能检测已知的计算机病毒。A、正确B、错误答案:B109.对称加密,或专用密钥(也称做常规加密)由通信双方共享一个秘密密钥。发送方在进行数学运算时使用密钥将明文加密成密文。接受方使用相同的钥将密文还原成明文。A、正确B、错误答案:A110.定期备份重要数据可以防止数据丢失,但不能防止数据被盗取。难易度:中A、正确B、错误答案:A111.通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机A、正确B、错误答案:A112.数据安全能力成熟度模型只有基于数据生命周期的过程域()A、正确B、错误答案:A113.冒充信件回复、假装纯文字ICON、冒充微软雅虎发信、下载电子贺卡同意书、是使用的叫做字典攻击法的方法。()A、正确B、错误答案:B114.非对称加密类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码。A、正确B、错误答案:B115.在Linux中,可以使用、ip-config命令为计算机配置IP地址A、正确B、错误答案:B116.一个共享文件夹。将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有读取的权限。()A、正确B、错误答案:A117.计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。A、正确B、错误答案:B118.个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。()A、正确B、错误答案:A119.换手机号时,有必要注销旧手机号注册的各种账号(重点是微信、支付宝、网银等账号)并及时绑定新手机号。()A、正确B、错误答案:A120.采用FDM技术进行多路复用时,复用后的号的带宽通常大于复用前所有号的带宽之和。A、正确B、错误答案:A121.使用密码管理器可以帮助管理和保护密码。A、正确B、错误答案:A122.可利用PAM设置密码复杂度,设置账号至少包括一个大写字母、一个小写字母、一个数字、一个符号,可设置设置密码最小长度的值为12。A、正确B、错误答案:A123.IPS在IDS的基础上增加了防御功能,且部署方式也相同。A、正确B、错误答案:B124.IPS设备即使不出现故障,它仍然是一个潜在的网络瓶颈,需要强大的网络结构来配合。A、正确B、错误答案:A125.手机端的移动应用程序是否也需要定期更新以确保安全。A、正确B、错误答案:A126.定期备份数据是防止数据丢失的一种有效方式,但不能完全保护数据免受未经授权的访问。难易度:中A、正确B、错误答案:A127.设置在被保护的内部网路和外部网络之间的软件和硬件设备的结合的为防火墙。A、正确B、错误答案:A128.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因。()A、正确B、错误答案:A129.Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。A、正确B、错误答案:B130.窃取或者以其他非法方式获取数据,开展数据处理活动排除、限制竞争,或者损害个人、组织合法权益的,依照有关法律、行政法规的规定处罚A、正确B、错误答案:A131.提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论