第八届全国职工职业技能大赛(网络和信息安全管理员)山西选拔赛试题库-上(单选题部分)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)山西选拔赛试题库-上(单选题部分)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)山西选拔赛试题库-上(单选题部分)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)山西选拔赛试题库-上(单选题部分)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)山西选拔赛试题库-上(单选题部分)_第5页
已阅读5页,还剩168页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)山西选拔赛试题库-上(单选题部分)一、单选题1.网络安全中的“入侵检测系统”()主要用于什么?A、实时检测网络中的入侵行为并发出警报B、过滤网络中的恶意流量C、加密网络传输的数据D、记录用户网络活动答案:A2.数据安全法规定,数据处理者利用生物特征进行个人身份认证的,应对其收集的何种信息进行单独保护?A、姓名和地址B、生物特征C、电话号码D、电子邮件答案:B3.应用安全,一般是指保障应用程序使用过程和结果的安全,以下内容中不属于应用安全防护考虑的是()A、剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问B、安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问C、身份鉴别,应用系统应对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源D、机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等答案:D4.哪个不是造成机房空调低压保护的原因?()A、制冷系统泄漏B、制冷剂充注过量C、压力保护装置故障D、系统堵塞答案:B5.关闭系统多余的服务有什么安全方面的好处?A、使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处答案:A6.如果一个单位中的不同下级单位分别承担信息系统不同方面的安全责任,则该信息系统的安全责任单位应是()。A、上级单位B、下级单位C、下级单位共同所属单位D、运营商答案:C7.等保二级系统和三系统均应满足以下安全加固的控制要求:()A、按照安全策略不对操作系统和数据库进行安全配置检查与设置;B、对设备的管理不必采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式;C、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新;D、制定用户安全策略,不包括制定用户登录超时策略.口令复杂度及生存周期策答案:C解析:略.帐号锁定策略等;8.什么是网络安全中的“口令破解”?A、合法用户忘记密码并尝试找回的过程B、攻击者尝试破解用户密码以获取访问权限C、系统管理员定期更换用户密码D、用户自己修改密码答案:B9.()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。A、公开密钥体制B、对称加密体制C、PKI(公开密钥基础设施)D、数字签名答案:C10.以下关于对称密钥加密说法正确的是()。A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、加密密钥和解密密钥没有任何关系答案:C11.以下哪种技术不是用于网络安全的加密技术?()A、对称加密B、非对称加密C、哈希算法D、网络协议答案:D12.目前,信息系统面临外部攻击者的恶意攻击威胁,从威胁能力和掌握资源分,这些威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是()A、实施犯罪、获取非法经济利益网络犯罪团伙B、喜欢恶作剧、实现自我挑战的娱乐型黑客C、巩固战略优势,执行军事任务、进行目标破坏的信息作战部队D、搜集政治、军事、经济等情报信息的情报机构答案:A13.以下哪种方法可以有效防御DDoS攻击?()A、使用弱密码B、部署DDoS防护设备或服务C、不限制用户访问权限D、不更新系统和应用程序答案:B14.以下说法正确的是()。A、pp申请的“短信”权限可用于验证码自动填写B、App申请的“通讯录”权限通常用于添加、邀请通讯录好友等C、App申请的“日历”权限通常用于制定计划日程,设定基于系统日历的重要事项提醒等D、以上说法都正确答案:D15.在什么情况下,防火墙会不起作用?A、内部网用户通过防火墙访问InternetB、外部用户通过防火墙访问WEB服务器C、外部用户向内部用户发E-mailD、内部网用户通过Modem拨号访问internet答案:D16.在网络安全中,什么是“端口扫描”?A、检查网络设备的端口是否打开B、扫描网络设备的物理端口C、通过网络端口发送恶意软件D、使用扫描仪扫描网络设备的二维码答案:A17.进行数据恢复工作的首要原则是:()A、决不能对送修数据产生新的伤害B、必须签定数据恢复服务流程工作单C、遇到问题及时与客户协商D、已恢复数组为主答案:A18.密钥交换的最终方案是使用()。A、消息摘要B、公钥C、数字信封D、数字证书答案:D19.在Linux系统中,文件exer1的访问权限为rw-r--r--,现要增加所有用户的执行权限和同组用户的写权限,下列命令正确的是()。A、chmoda+xg+wexer1B、chmod765exer1C、hmodo+xexer1D、chmodg+wexer1答案:A20.软件开发者对要发布的软件进行数字签名,并不能保证()。A、软件的完整性B、软件的来源可靠可信C、软件的代码安全D、软件的发布日期可信答案:C21.在以下网络威胁中,哪个不属于信息泄露()。A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号答案:C22.SYNFLOOD攻击是通过以下哪个协议完成的?()A、TCPB、UDPC、IPX/SPXD、AppleTalk答案:A23.进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史.国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是()。A、与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保障的重点B、美国尚未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不同政府部门的多个机构共同承担C、各国普遍重视信息安全事件的应急响应和处理D、在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与企业之间的合作关系答案:B24.在风险分析中,以下哪种说法是正确的?()A、定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节B、定性影响分析可以很容易地对控制进行成本收益分析。C、定量影响分析不能用在对控制进行的成本收益分析中。D、定量影响分析的主要优点是它对影响大小给出了一个度量。答案:D解析:进行标识。25.下列不属于数据传输安全技术的是()A、防抵赖技术B、数据传输加密技术C、数据完整性技术D、旁路控制答案:D26.分布式拒绝服务攻击的简称是()A、DDOSB、DROSC、LANDD、SDOS答案:A27.Telnet定义一个网络()为远程系统提供一个标准接口。A、设备B、显示终端C、虚拟终端D、接口答案:C28.包过滤型防火墙原理上是基于()进行分析的技术。A、物理层B、网络层C、数据链路层D、应用层答案:B29.小张在某单位是负责事信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风险评估工作形式,小张认为:1、风险评估工作形式包括:自评估和检查评估;2、自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估;3、检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估;4、对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼,请问小张的所述论点中错误的是哪项:A、第四个观点B、第一个观点C、第二个观点D、第三个观点答案:A30.Windowsnt/2k中的.pwl文件是?()A、路径文件B、口令文件C、打印文件D、列表文件答案:B31.什么是网络钓鱼邮件中的“鱼饵”?A、邮件中的恶意附件B、邮件中的诱饵链接C、邮件中的虚假信息D、邮件中的发件人地址答案:C32.哪种测试结果对开发人员的影响最大?A、单元测试和集成测试B、系统测试C、验收测试D、渗透测试答案:C33.组织在建立和实施信息安全管理体系的过程中,领导重视可以。()A、指明方向和目标B、提供组织保障C、提供资源保障.D、以上各项都是答案:D34.攻击者通过获取系统管理员各项基本信息,虚构紧急状况通过管理员自身获取系统口令的攻击称为()。A、中间人攻击B、口令猜测器和字典攻击C、重放攻击D、社会工程学攻击答案:D35.《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容A、安全定级B、安全评估C、安全规划D、安全实施答案:A36.什么是网页挂马A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。答案:A37.在网络安全中,什么是白名单?A、允许特定实体(如应用程序或IP地址)执行操作的列表B、禁止特定实体执行操作的列表C、记录所有网络活动的列表D、用于加密数据的密钥列表答案:A38.Burpsuit有许多功能,以下包括但不限于()。A、InterceptionProxy:旨在让用户控制发送到服务器的请求。B、Repeater:快速重复或修改指定请求的能力。C、Intruder:不允许自动化自定义攻击和payload。D、ecoder:解码和编码不同格式的字符串URL,BASE64,HTML等等。答案:C39.()是专门用于无线网络攻击的工具。A、ircrack-ngB、cainC、wiresharkD、burpsuit答案:A40.SMTPS连接服务器使用端口是()。A、995B、110C、465D、25答案:C41.以下关于vpn说法正确的是()。A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN不能做到信息认证和身份认证C、VPN指的是用户通过公用网络建立的临时的、安全的连接D、VPN只能提供身份认证不能提供加密数据的功能答案:C42.习近平总书记在网络安全和信息化工作座谈会上的讲话中提到,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。A、树立正确的网络安全观B、加快构建关键信息基础设施安全保障体系C、感知网络安全态势D、增强网络安全防御能力和威慑能力答案:C43."沙箱"(sandbox)在计算机安全中通常用于什么目的?A、数据恢复B、性能测试C、运行可疑代码D、密码破解答案:C44.哪种方法可以有效减少网络攻击面?A、增加网络带宽B、定期更新软件补丁C、提高网络传输速度D、增加网络设备的数量答案:B45.在数字逻辑中,哪一种门是“非或”运算?A、NDB、ORC、NANDD、NOR答案:D46.在IPSec中,IKE提供()方法供两台计算机建立。A、解释域B、安全关联C、安全关系D、选择关系答案:B47.基础信息网络方面中国电信和中国联通承担着中国互联网()以上的流量。A、0.9B、0.8C、0.7D、0.6答案:B48.数据库是一个单位或是一个应用领域的通用数据处理系统,它存储的是属于企业和事业部门、团体和个人的有关数据的集合。数据库中的数据是从全局观点出发建立的,按定的数据模型进行组织、描述和存储。其结构基干数据间的自然联系,从而可提供一切必要的存取路径,且数据不再针对某应用,而是面向全组织,具有整体的结构化特征。数据库作为应用系统数据存储的系统,毫无疑问会成为信息安全的重点防护对象。数据库安全涉及到数据资产的安全存储和安全访问,对数据库安全要求不包括下列()A、向所有用户提供可靠的信息服务B、拒绝执行不正确的数据操作C、拒绝非法用户对数据库的访问D、能跟踪记录,以便为合规性检查、安全责任审查等提供证据和迹象等答案:A49.在网络安全中,什么是“网络钓鱼意识培训”(PhishingAwarenessTraining)?A、教授用户如何识别和防范网络钓鱼攻击的培训B、提高网络设备性能的培训C、保护网络数据安全的培训D、监测网络流量的培训答案:A50.在网络安全中,以下哪项措施可防止跨站点脚本(XSS)攻击?A、使用强密码B、配置防火墙C、对用户输入进行严格验证和过滤D、使用VPN答案:C51.下面不是UNIX/Linux操作系统的密码设置原则的是A、密码最好是英文字母、数字、标点符号、控制字符等的结合B、不要使用英文单词,容易遭到字典攻击C、不要使用自己、家人、宠物的名字D、一定要选择字符长度为8的字符串作为密码答案:D52.信息网络安全的第三个时代()A、主机时代,专网时代,多网合一时代B、主机时代,PC机时代,网络时代C、PC机时代,网络时代,信息时代D、2001年,2002年,2003年答案:A53.随着计算机网络技术的出现和发展,数据库所处的环境愈加复杂,数据库面临的各种安全威胁正与日剧增。对于数据库安全防护相关的描述中,错误的是()A、可根据数据库业务安全需要,构建完善的防护技术体系B、数据库安全防护是指保护数据库运行以防止不合法的使用所造成的数据泄露,更改或破坏,方式只包括安全审计C、通过安全检尽早发现数据库存在的安全缺陷(包括软件漏洞以及配置缺陷),然而通过安装补丁、调整安全设置,制定安全策略等方法进行弥补D、安全审计主要是针对数据库运行期间产生的各种日志,通过多个不同维度进行综合分析,从而发现影响数据库运行安全的因素并采取相应的应对措施答案:B54.与对称密钥加密技术相比,公钥加密技术的特点是()。A、可以实现数字签名B、加密和解密速度快C、密钥分配复杂D、密钥的保存数量多答案:A55.U盘病毒依赖于哪个文件打到自我运行的目的?()A、utoron.infB、autoexec.batC、onfig.sysD、system.ini答案:A56.网络物理隔离是指()A、两个网络间链路层在任何时刻不能直接通讯B、两个网络间网络层在任何时刻不能直接通讯C、两个网络间链路层、网络层在任何时刻都不能直接通讯答案:C57.操作系统是对()进行管理的软件。A、软件B、硬件C、计算机资源D、应用程序答案:C58.根据《数据安全法》,以下哪一种行为不属于违法行为()A、未经许可出售个人信息B、按照法律要求进行数据出境安全评估C、非法获取他人的健康码数据D、泄露国家重要的基础信息数据库内容答案:B59.恶意代码的特征有三种,它们是()。A、恶意的目的、本身是程序、通过执行发挥作用。B、本身是程序、必须依附于其他程序、通过执行发挥作用。C、恶意的目的、必须依附于其他程序、本身是程序。D、恶意的目的、必须依附于其他程序、通过执行发挥作用。答案:A60.信息安全风险评估是信息安全风险管理工作中的重要环节,在《关于开展信息安全风险评估工作的意见》(国信办【2006】5号)中,指出了风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选择中描述错误的是()A、信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充B、检查评估是指信息系统上级管理部门组织的或国家有关职能部门依法开展的风险评估C、自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估D、自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并坚持使用答案:D61.“规划(P1an)-实施(Do)-检查(Check)-处置(Act)”(PDCA过程)又叫(),是管理学中的一个通用模型,最早由()于1930年构想,后来被美国质量管理专家()博士在1950年再度挖据出来,并加以广泛宜传和运用于持续改善产品质量的过程。PDCA循环就是按照“规划、实施、检查、处置”的顺序进行质量管理,并且循环不止地进行下去的(),建立符合国际标准ISO9001的质量管理体系即是一个典型的PDCA过程,建立ISO14001环境管理体系、ISO20000IT服务()也是一个类似的过程。()A、质量环:休哈特:戴明:科学程序;管理体系B、质量环:休哈特:戴明:管理体系;科学程序C、质量环;戴明;休哈特:科学程序;管理体系D、质量环:戴明:休哈特:管理体系;科学程序答案:A62.数据库的()是为了保证由授权用户对数据库所做的修改不会影响数据一致性的损失。A、安全性B、完整性C、并发控制D、恢复答案:B63.请求片段:MOVE/fileserver/shell.jsp,是以下哪个服务漏洞的典型利用特征?A、pacheB、IISC、nginxD、activemq答案:D64.在网络安全中,什么是端点保护?A、保护网络中的特定设备或端点免受攻击B、保护网络中的所有设备免受物理损坏C、保护网络免受电磁干扰D、保护网络免受电源故障的影响答案:A65.某银行网上交易系统开发项目在设计阶段分析系统运行过程中可能存在的攻击,请问以下拟采取的安全措施中,哪一项不能降低该系统的受攻击面:A、关闭服务器端不必要的系统服务B、远程用户访问时具有管理员权限C、远程用户访问需进行身份管理D、当用户访问其账户信息时使用严格的身份认证机制答案:B66.下面哪个命令允许对文件重命名?A、rnB、rnameC、replaceD、mv答案:D67.下列哪一项措施不属于数据安全策略的组成部分()A、数据分类与标签化管理B、安全漏洞扫描与渗透测试C、数据脱敏与匿名化处理D、网络性能监控与优化答案:D68.网管人员常用的各种网络工具包括远程桌面、网络共享、telnet、ftp、ssh等,分别使用的默认TCP端口号是()。A、3389,139或445,21,25,22B、3389,139或445,23,21,22C、3389,137或445,21,22,25D、3389,138或445,22,22,21答案:B69.风险评估是制定信息安全方案的()。A、根本依据B、重要依据C、无关紧要的依据D、仅供参考的依据答案:B70.以下哪个不属于iis自带的服务()。A、telnet服务B、web服务C、ftp服务D、smtp服务答案:A71.网络安全的主要目的是保护一个组织的信息资产的()。A、机密性、完整性、可用性B、参照性、可用性、机密性、C、可用性、完整性、参照性D、完整性、机密性、参照性答案:A72.下列不属于防火墙核心技术的是()A、(静态/动态)包过滤技术B、NAT技术C、应用代理技术D、日志审计答案:D73.SOCKv5在OSI模型的哪一层控制数据流,定义详细的访问控制_______A、应用层B、会话层C、表示层D、传输层答案:B74.在发现网络存在较大安全风险或者发生安全事件时,网络运营者应当按照要求采取措施,进行(),消除隐患。A、排查B、检查C、整改D、分析答案:C75.WindowsServer内有一些特殊组,这些组的成员()。A、可以新建,不能删除B、无法更改C、不可新建,可以删除D、可以新建,可以删除答案:B76.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()A、目标B、代理C、事件D、三项都是答案:D77.以下关于网络安全设备说法正确的是()A、安全隔离与信息交换系统也称为网闸,需要信息交换时,同一时间可以和两个不同安全级别的网络连接B、防火墙既能实现内外网物理隔离,又能实现内外网逻辑隔离C、虚拟专用网是在公共网络中,利用隧道技术,建立一个永久、安全的通信网络D、入侵检测系统的主要作用是发现并报告系统中未授权或违反安全策略的行为答案:D78.在戴明环(PDCA)模型中,处置(ACT)环节的信息安全管理活动是:()。A、建立环境B、实施风险处理计划C、持续的监视与评审风险D、持续改进信息安全管理过程答案:D79.什么是网络安全中的“蜜网”()?A、用于吸引和捕获攻击者的网络,以收集和分析攻击数据B、提供网络加速服务的系统C、用于存储敏感数据的网络D、修复受损系统的工具答案:A80.20世纪20年代,德国发明家亚瑟·谢尔比乌斯(ArthurScherbius)和理查德·里特(RichardRitter)发明了ENIGMA密码机,按密码学发展历史阶段划分,这个阶段属于()A、现代密码学的早起发展阶段。这一阶段以香农的论文“保密系统的通信理论”(ThemunicationTheoryofSecretSystems)为理论基础,开始了对密码学的科学探索B、近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备C、古典密码阶段。这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和置换方法D、现代密码学的近期发展阶段。这一阶段以公钥密码思想为标志,引发了密码学历史上的革命性的变革,同时,众多的密码算法开始应用于非机密单位和商业场合答案:B81.以下关于IIS写权限叙述错误的是()。A、利用IIS写权限可以删除网站目录下某个文件B、利用IIS写权限可以直接写入脚本文件到网站目录下C、利用IIS写权限可以获取WEBSHELL,从而控制网站D、利用IIS写权限可以把一个TXT文件变成脚本文件答案:B82.什么是网页挂马()A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过,QQ/MSN或邮件发给别人或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。答案:A83.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A、公安部B、国家保密局C、信息产业部D、国家密码管理委员会办公室答案:B84.以下哪项不是数据泄露防护(DLP)系统的主要功能()A、实时监控和控制数据传输B、检测并阻止未经授权的数据流出C、对敏感数据进行自动化加密D、对内网用户行为进行深度分析答案:C85.邮件炸弹攻击主要是()A、破坏被攻击者邮件服务器B、添满被攻击者邮箱C、破坏被攻击者邮件客户端答案:B86.在网络安全中,什么是MAC地址欺骗?A、攻击者通过伪造设备的MAC地址来绕过网络访问控制B、管理员修改设备的MAC地址以提高网络性能C、通过分析MAC地址来追踪网络攻击者D、通过加密MAC地址来保护设备身份答案:A87.韩国在实施()之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。A、网络实名制B、《联邦政府法》C、《九条文官制度改革法》D、《财产申报法》答案:A88.APT是指()。A、高级可持续威胁B、高级不可持续威胁C、二级可持续威胁D、二级不可持续威胁答案:A89.下列节能手段中,哪项措施最能改善机房的PUE值()A、机房照明采用节能灯B、机房计算机系统符合节能要求C、空调系统采用合理的节能措施D、机房的建筑材料是否符合节能要求答案:C90.以下不符合防静电要求的是(B)。A、穿合适的防静电衣服和防静电鞋B、在机房内直接更衣梳理C、用表面光滑平整的办公家具D、经常用湿拖布拖地答案:B91.RSTP协议在STP协议基础上,将端口状态缩减为()种。A、5B、4C、3D、2答案:C92.客户使用哪种协议收取自己的电子邮件?A、SMTPB、POP3C、FTPD、HTTP答案:B93.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为()级。A、3B、4C、5D、6答案:C94.若Linux用户需要将FTP默认的21号端口修改为8800,可以修改()配置文件。A、/etc/vsftpd/userconfB、/etc/vsftpd/vsftpd.confC、/etc/resolv.confD、/etc/hosts答案:B95.对不符合防雷标准、规范防雷工程专业设计方案,以下()应当按照审核结论进行修改并重新报批。A、建设单位B、防雷工程专业设计单位C、工程施工单位答案:B96.拒绝服务攻击导致的危害中,以下哪个说法是不正确的()。A、网络带宽被耗尽,网络被堵塞,无法访问网络B、主机资源被耗尽,主机无法响应请求C、应用资源被耗尽,应用无法响应请求D、应用系统被破坏,应用无法响应请求答案:D97.按照密钥类型,加密算法可以分为(____)。A、序列算法和分组算法B、序列算法和公钥密码算法C、公钥密码算法和分组算法D、公钥密码算法和对称密码算法答案:D98.人体在电磁场作用下,由于()将使人体受到不同程度的伤害。A、电流B、电压C、棉布答案:C99.信息安全政策声明:”每个人必须在进入每一个控制门时,都必须读取自己的证件”,防范的是哪一种攻击方式?A、尾随PiggybackingB、肩窥ShouldersurfingC、umpsterdivingD、冒充Impersonation答案:A100.以下哪种不属于个人信息范畴内()A、个人身份证件B、电话号码C、个人书籍D、家庭住址答案:C101.在网络安全中,什么是“旁路信道攻击”?()A、利用系统组件的物理特性来窃取信息B、直接攻击网络设备的硬件C、通过网络钓鱼获取用户数据D、利用加密漏洞进行攻击答案:A102.当你感觉到你的Windows操作系统运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了什么攻击。()A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击答案:B103.具有行政法律责任强制力的安全管理规定和安全制度包括1>安全事件(包括安全事故)报告制度2>安全等级保护制度3>信息系统安全监控4>安全专用产品销售许可证制度A、1,2,3B、1,2,4C、2,3D、2,3,4答案:B104.信息安全等级保护二级标准技术检查点为多少?A、148个检查点B、136个检查点C、79个检查点D、120个检查点答案:B105.包过滤技术与代理服务技术相比较()。A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高答案:B106.以下关于特洛伊木马的描述,正确的是()。A、大多数特洛伊木马包括客户端和服务器端两个部分,通常攻击者利用某种手段将木马客户端部分绑定到某个合法软件上,诱使用户运行合法软件B、大多数特洛伊木马都模仿一些正规的远程控制软件的功能,如Symantec的pcAnywhereC、特洛伊木马经常是因为用户在非正规的网站下载和运行了带恶意代码的软件造成,一般不会通过邮件附件传播D、通常来讲,木马的服务器部分的功能是固定的,一般不可以根据需要定制答案:B107.()即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问答案:A108.为了使客户应用能够访问OracleServer,在服务器端需要配置()文件。A、tnsnames.oraB、sqlnet.oraC、listener.oraD、Spfile.ora答案:C109.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务答案:D110.被电击的人能否获救,关键在于()。A、触电的方式B、人体电阻的大小C、触电电压的高底D、能否尽快脱离电源和施行紧急救护答案:D111.sniffer是一款什么的产品()。A、入侵检测系统(IDS)B、入侵防护系统(IPS)C、软件版的防火墙D、网络协议分析答案:D112.可以被数据完整性机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在中途被攻击者篡改或破坏答案:D113.ApacheStruts2被发现存在远程代码执行漏洞(官方编号S2-045,CVE编号CVE-2017-5638),攻击者利用该漏洞可以远程执行操作系统命令,甚至入侵应用系统。目前互联网上已有大量网站受此漏洞影响被黑客入侵。判断该漏洞是否存在的一种方法为检查应用系统是否启用了()插件的文件上传功能A、JenkinsB、JakartaC、JacksonD、JBossFuse答案:B114.以下哪种方法不能有效保障WLN的安全性?A、禁止默认的服务SSIDB、禁止SSID广播C、启用终端与AP的双面认证D、启用无线AP的—认证测试答案:D115.关于加密桥技术实现的描述正确的是()。A、与密码设备无关,与密码算法无关B、与密码设备有关,与密码算法无关C、与密码设备无关,与密码算法有关D、与密码设备有关,与密码算法有关答案:A116.小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统为WindowsServer2003,由于计算机中有非常重要的资料,因此他想设置一个安全的密码。下面()是比较安全的密码。A、xiaoli123B、bcdefGhijklmD、cb^9L2i82答案:D117.Windowsserver2016添加DHCP服务器角色时,系统会提示()是服务器安装的先决的条件之一。A、管理员帐户使用了弱密码B、管理员帐户使用了强密码C、guest帐户使用了强密码D、guest帐户使用了强密码答案:B118.访问控制的防护要点和信息系统等级描述不正确的是()。A、防护要点:在会话处于非活跃一段时间或会话结束后终止网络连接。B、防护要点:限制网络最大流量数及网络连接数C、防护要点:能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级D、防护要点:重要网段采取技术手段防止地址欺骗答案:C解析:信息系统等级:三级信息系统等级:三级信息系统等级:三级信息系统等级:三级119.RIP和OSPF是两种常见的路由协议,分别属于哪种类型的路由协议。A、RIP是链路状态路由协议、OSPF是距离向量路由协议B、RIP是距离向量路由协议、OSPF是链路状态路由协议C、二者都是距离向量路由协议D、二者都是链路状态路由协议答案:B120.不属于PPP认证机制的是()。A、PAPB、AAAC、EAPD、CHAP答案:B121.哪种安全协议用于在两个通信实体之间建立安全的通道?A、SSHB、FTPC、HTTPD、Telnet答案:A122.作为信息安全从业人员,以下哪种行为违反了CISP职业道德准则:A、通过公众网络传播非法软件B、抵制通过网络系统侵犯公众合法权益C、帮助和指导信息安全同行提升信息安全保障知识和能力D、不在计算机网络系统中进行造谣、欺诈、诽谤等活动答案:A123.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是()。A、PPTPB、L2TPC、SOCKSD、IPSec答案:A解析:v5124.小陈在某电器城买了一台冰箱,并留下了个人姓名,电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示操作缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有中奖的活动,在此案例中,下面描述错误的是()A、邮件服务器运营商通过技术手段,可以在一定程度上阻止此类钓鱼邮件和哄骗邮件B、小陈钱被骗走了,这类网络犯罪案件也应该向公安局报案C、小陈应当注意保护自己的隐私,没有必要告诉别人的信息不要登记和公布给别人D、小陈应当向电器城索赔,追回损失答案:D125.僵尸网络Botnet是指采用()传播手段。A、2种B、3种C、4种D、多种答案:D126.linux修改缺省密码长度限制的配置文件是()A、/etc/passwordB、/etc/login.defsC、/etc/shadowsD、/etc/login答案:B127.什么是网络安全审计?A、对网络安全措施的有效性和合规性进行检查和评估B、对网络流量进行实时监控C、对数据进行加密处理D、对网络设备进行物理检查答案:A128.哪种攻击方式是通过发送大量请求来耗尽目标系统的资源?A、钓鱼攻击B、DDoS攻击C、中间人攻击D、水坑攻击答案:B129.在签发电子钥匙时,忘记签发电子钥匙内人员安全标签后哪个现象是正确的?A、能正常登陆系统,能正常安全遥控操作B、能正常登陆系统,不能安全遥控操作C、不能正常登陆系统,能安全遥控操作D、不能正常登陆系统,不能安全遥控操作答案:D130.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读答案:A131.PSW寄存器中共有()位条件状态位,有()位控制状态位。A、6、3B、3、6C、8、4D、4、8答案:A132.以下SQL语句建立的数据库对象是:CreateViewPatientsForDocotorsASSelectPatient*FROMPatient,DocotorWheredocotorID=123A、存储过程B、视图C、表D、触发器答案:B133.下列哪个是蠕虫的特性?()A、不感染、依附性B、不感染、独立性C、可感染、依附性D、可感染、独立性答案:D134.从安全的角度来看,运行哪一项起到第一道防线的作用?()A、远端服务器B、WEB服务器C、防火墙D、使用安全shell程序答案:C135.下列哪项是私有IP地址?()A、B、C、D、答案:A136.触犯新刑法285条规定的非法侵入计算机系统罪可判处()A、三年以下有期徒刑或拘役B、1000元罚款C、三年以上五年以下有期徒刑D、10000元罚款答案:A137.Select*fromadminwhereusername=’admin’andpassword=’$_POST[‘pwd’]‘,提交pwd为下面的何值可通过验证A、‘1’or‘1’=‘1’B、1or1=1C、1’or‘1’=‘1D、‘1’=‘1’答案:C138.以下哪一个不是风险控制的主要方式()。A、规避方式B、转移方式C、降低方式D、隔离方式答案:D139.计算机产生病毒的原因()。A、用户程序有错误B、计算机硬件故障C、计算机系统软件有错误D、人为制造答案:D140.在网络安全领域中,下面哪个术语用来描述一种确保数据传输过程中内容不被未授权者读取的机制?A、数据脱敏B、数据加密C、数据掩码D、数据泄露答案:B141.目前发展很快的基于PKI的安全电子邮件协议是__________A、S/MIMEB、POPC、SMTPD、IMAP答案:A142.以下哪种技术可以用于实现数据的完整性保护?A、加密技术B、访问控制技术C、哈希函数D、防火墙技术答案:C143.2008年奥运票务网站遭拒绝服务攻击,网上售票一度终止;这是属于()。A、利用黑客攻击实施网络盗窃B、攻击公共服务网站C、利用黑客手段敲诈勒索D、利用黑客手段恶性竞争答案:B144.下面关于DMZ区的说法错误的是()A、通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等B、内部网络可以无限制地访问外部网络DMZ区C、DMZ可以访问内部网络D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度答案:C145.DES属于哪种加密方式?()A、流加密B、块加密C、异或加密D、认证加密答案:B146.电磁防护是()层面的要求。A、网络B、主机C、系统D、物理答案:D147.下列关于逻辑覆盖的叙述中,说法错误的是()A、条件组合覆盖是比较强的覆盖标准B、对于多分支的判定,判定覆盖要使每一个判定表达式获得每一种可能的值来测试C、语句覆盖是比较弱的覆盖标准D、语句覆盖较判定覆盖严格,但该测试仍不充分答案:D148.权限及口令管理中,密码设置应具有一定强度、长度和复杂度并定期更换,要求()。A、长度不得小于8位字符串,但不要求是字母和数字或特殊字符的混合B、长度不得小于8位字符串,且要求是字母和数字或特殊字符的混合C、长度不得大于8位字符串,且要求是字母和数字或特殊字符的混合D、长度不得小于6位字符串,且要求是字母和数字或特殊字符的混合答案:B149.网信办明确提出了()内容。A、把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权B、安全新秩序共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动C、共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网D、以上都是答案:D150.下列关于密码算法的阐述不正确的是()。A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的,即,从截获的密文或某些已知明文密文对,要决定密钥或任意明文B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密D、数字签名的理论基础是公钥密码体制答案:C解析:在计算机上是不可行的。151.在数据安全策略中,以下哪种机制不属于数据访问控制手段()A、认证B、授权C、审计D、数据脱敏答案:D152.某项目的主要内容为建造A类机房,监理单位需要根据《电子信息系统机房设计规范》(GB50174-2008)的相关要求,对承建单位的施工设计方案进行审核,以下关于监理单位给出的审核意见错误的是()A、因机房属于A级主机房,因此设计方案中应考虑配备柴油发电机,当市电发生故障时,所配备的柴油发电机应能承担全部负荷的需要B、由于高端小型机发热量大,因此采用活动地板下送风、上回风的方式C、在异地建立备份机房,设计时应与主用机房等级相同D、A级主机房应设置自动喷水灭火系统答案:D153.黑客利用IP地址进行攻击的方法有()A、IP欺骗B、解密C、窃取口令D、发送病毒答案:A154.CC标准是计算机安全认证的国际标准(ISO/IEC15408)、CC标准中四个关键概念,分别为TOE、PP、ST、EAL,它们的含义分别是()()()()A、评估对象;保护轮廓;评估保证级;安全目标B、保护轮廓;安全目标;评估对象;评估保证级C、评估对象;保护轮廓;安全目标;评估保证级D、保护轮廓;评估对象;评估保证级;安全目标答案:C155.通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在()。A、明文形式存在B、服务器加密后的密文形式存在C、hash运算后的消息摘要值存在D、用户自己加密后的密文形式存在答案:C156.根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件()A、MicrosoftWordB、MicrosoftBasicC、MicrosoftExcelD、VisualBasic答案:B157.甲公司打算制作网络连接时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托给了乙公司,那么乙公司的设计员应了解OSI参考模型中的哪一层()A、数据链路层B、会话层C、物理层D、传输层答案:C158.当多个进程或线程对同一文件进行访问时,应采取()措施保证文件数据在访问过程中的一致性。A、不需要采取任何措施B、加锁策略C、互相竞争D、共同访问答案:B159.下列PHP函数中,哪个函数常被用来执行一句话木马?A、echoB、packC、dieD、assert答案:D160.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?A、给系统安装最新的补丁B、安装防火墙C、安装入侵检测系统D、安装防病毒软件答案:A161.管理信息大区中的内外网间使用的是()隔离装置。A、正向隔离装置B、反向隔离装置C、逻辑强隔离装置D、防火墙答案:C162.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务答案:D163.负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件(),并定期组织演练。A、评估制度B、应急预案C、通报制度D、分析制度答案:B164.SQL注入攻击中,使用“--”的目的是()A、表示一段带空格的字符串B、使数据库服务程序崩溃C、提前闭合原本的查询语句D、表示后续内容是一段注释说明答案:D165.业务信息系统上线前应组织对统一开发的业务信息系统进行安全测评,测评合格后()。A、可通过验收B、方可上线C、可建转运D、进行升级答案:B166.下列不属于黑客常见的攻击类型的是()。A、短信窃取B、逻辑炸弹C、蠕虫D、特洛伊木马答案:A167.下列哪些属于WEB脚本程序编写不当造成的()?A、IIS5.0B、apache可以通过../../../../../../../etc/passwd方位系统文件C、登陆页面可以用password=’a’or’a’=’a’绕过D、数据库中的口令信息明文存放答案:C解析:WebdavNtdll.dll远程缓冲区一处漏洞168.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下那一层没有提供机密性服务?()A、表示层B、传输层C、网络层D、会话层答案:D169.EC-DSA复杂性的程度是()。A、简单B、最简单C、困难D、最困难答案:D170.用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPN_______A、内部网VPNB、远程访问VPNC、外联网VPND、以上皆有可能答案:B171.通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为:()A、Land攻击B、Smurf攻击C、PingofDeath攻击D、ICMPFlood答案:D172.关于云环境下的数据安全责任划分,下列说法错误的是()A、云服务提供商负责云平台基础设施的安全运维B、云服务客户负责上传至云端数据的安全管理C、云服务提供商不对客户误操作导致的数据丢失承担责任D、数据安全责任完全由云服务提供商承担答案:D173.网络层攻击中属于IP欺骗攻击的包括()A、TFNB、SmurfC、SYN-FloodD、OS答案:B174.PKI的全称是()。A、PrivateKeyIntrusionB、PublicKeyIntrusionC、PrivateKeyInfrastructureD、PublicKeyInfrastructure答案:D175.下列哪一项不属于数据脱敏技术的常见方法()A、随机替换B、匿名化处理C、加密哈希D、语法树转换答案:D176.下列措施中,()不是用来防范未验证的重定向和转发的安全漏洞。A、对系统输出进行处理B、检查重定向的目标URL是否为本系统URLC、不直接从输入中获取URL,而以映射的代码表示URLD、对用户的输入进行验证答案:A177.对称密钥加密技术的特点是什么_______A、无论加密还是解密都用同一把密钥B、收信方和发信方使用的密钥互不相同C、不能从加密密钥推导解密密钥D、可以适应网络的开放性要求答案:A178.什么是“安全审计”(SecurityAudit)?A、对系统或应用程序的安全性进行定期检查和评估的过程B、用于加密网络通信的协议C、备份网络数据的软件D、加快网络传输速度的技术答案:A179.网络攻击可以分为主动攻击、被动攻击两类,以下()是属于被动攻击。A、流量分析B、拒绝服务C、篡改D、伪造答案:A180.SQL注入注出password字段的值为”c2dpdGc=”()。A、md5B、ase64C、AESD、ES答案:B181.下列方法()能防止失效的身份认证和会话管理漏洞。A、参数化查询方式B、用户登录成功后生成新的会话IDC、检测用户访问权限D、使用自定义的映射名称答案:B182.有关系统安全工程-能力成熟度模型(SSE-CMM)中的基本实施(BasePractices,BP),正确的理解是:()。A、BP是基于最新技术而制定的安全参数基本配置B、大部分BP是没有经过测试的C、一项BP适用于组织的生存周期而非仅适用于工程的某一特定阶段D、一项BP可以和其他BP有重叠答案:C183.网络运营者应当按照()的要求,履行安全保护义务。A、电力监控系统安全防护规定B、网络安全等级保护制度C、电力二次系统安全防护规定D、调度数据网管理规定答案:B184.误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A、审计日志B、异常模型C、规则集处理引擎D、网络攻击特征库答案:D185.POP3S连接服务器使用端口是()。A、995B、110C、465D、25答案:A186.ApacheHTTPServer(简称Apache)是一个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端,从安全角度出发,为隐藏这些信息,应当采取以下哪种措施()A、从正确的官方网站下载ApacheHTTPServer,并安装使用B、不选择windows平台,应选择在Linux平台下安装使用C、安装后,修改配置文件http、conf中的有关参数D、安装后,删除ApacheHTTPserver源码答案:C187.下列哪个工具是常用来扫描web漏洞的工具()A、WVSB、nmapC、masscanD、iisput-scan答案:A188.蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息_______A、扫描搜索模块B、攻击模式C、传输模块D、信息搜集模块E、繁殖模块答案:D189.下列选项中,对物理与环境安全的描述错误的是()A、影响物理安全的因素不仅包含自然因素、还包括人为因素B、物理安全确保了系统在对信息采集、传输、存储等过程中的安全C、物理安全包括环境安全、系统安全、设备安全等D、物理安全面对的是环境风险及不可预知的人类活动,是一个非常关键的领域答案:C190.两个不同的消息摘要具有相同散列值时,称为()。A、签名B、攻击C、冲突D、散列答案:C191.划分网络结构,管理和控制内部和外部通讯()A、防火墙B、CA中心C、加密机D、防病毒产品答案:A192.杀毒软件报告发现病毒MacorMelissa,由该病毒名称可以推断出病毒类型是()。A、文件型B、引导型C、目录型D、宏病毒答案:D193.某汽车保险公司有庞大的信贷数据,基于这些可信的不可篡改的数据,公司希望利用区块链的技术,根据预先定义好的规则和条款,自动控制保险的理赔。这一功能主要利用了的区块链的()技术特点。A、智能合约B、分布式账本C、共识机制D、非对称加密和授权技术答案:A194.以下气体可用于灭火的是()。A、氯气B、七氟丙烷C、甲烷D、氟气答案:B195.关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照《中华人民共和国网络安全法》的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的()。A、国家安全检测B、安全检测C、国家安全审查D、安全审查答案:C196.管理员在审查入侵检测日志过程中,管理员注意到来自互联网的通信信息,从中显示了公司内部的薪酬服务器IP地址。下面哪个恶意的活动最可能造成这类结果A、拒绝服务攻击B、地址欺骗C、端口扫描D、中间人攻击答案:B197.SSE-CMM将域维中的工程过程类的()过程区域划分为()过程区,分别是()、()、()。它们相互独立,但又有机联系。()识别出所开发的产品或系统的风险,并对这些风险进行优先级排序。针对风险所面临的安全问题,系统安全工程过程要与其他工程一起来确定和实施解决方案。最后,由安全保证过程建立起解决方案的可信性并向用户转达这种()。这三个过程共同实现了安全工程过程结果索要达到的安全目标。A、11个;三个;风险过程;工程过程;保证过程;工程过程;安全可信性B、12个;三个;风险过程;工程过程;保证过程;工程过程;安全可信性C、11个;三个;风险过程;工程过程;保证过程;风险过程;安全可信性D、12个;三个;风险过程;工程过程;保证过程;风险过程;安全可信性答案:C198.新浪微博用户中90后、80后,这个年纪的用户占了全体注册用户的()。A、40%-50%B、50%-60%C、65%-75%D、80%-90%答案:D199.%00截断描述正确的是()。A、php5.3.4版本存在漏洞B、与php部署的操作系统无关C、magic_quote_gpc为OnD、利用php的文件路径结束标志0x00答案:D200.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性要求较高的系统。强制访问控制模型有多种类型,如BLP、Biba、Clark-Willson和ChineseWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP模型的描述中,正确的是()A、BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”B、LP模型用于保证系统信息的机密性,规则是“向下读,向上写”C、BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”D、BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”答案:B201.在遇到高压电线断落地面时,导线断落点(B)m内,禁止人员进入。A、IOB、20C、30答案:B202.哈希算法MD5的摘要长度为()A、64位B、128位C、256位D、512位答案:B203.下面关于信息系统安全保障模型的说法不正确的是:A、信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入B、国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心C、模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化D、信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全答案:A204.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?A、自主访问控制(DAB、C、强制访问控制(MAD、E、基于角色访问控制(RBAF、G、最小特权(LEASTPrivilege)答案:C205.目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法的认识正确的是?A、数据库系统庞大会提高管理成本B、数据库系统庞大会降低管理效率C、数据的集中会降低风险的可控性D、数据的集中会造成风险的集中答案:D206.下列属于部门规章的是()。A、《互联网电子邮件服务管理办法》B、《互联网新闻信息服务管理规定》C、《中国互联网网络域名注册暂行条例》D、《中华人民共和国计算机信息系统安全保护条例》答案:B207.我国互联网和信息化工作取得了显著发展成就,网络走人千家万户,网民数量世界第一,我国已成为网络大国。同时也要看到,我们在()方面还相对落后,区域和城乡差异比较明显,特别是人均带宽与国际先进水平差距较大,国内互联网发展瓶颈仍然较为突出。A、基础设施B、生活水平C、自主创新D、生产制造答案:C208.为了达到组织灾难恢复的要求,备份时间间隔不能超过()A、服务水平目标(SLO)B、恢复时间目标(RTO)C、恢复点目标(RPO)D、停用的最大可接受程度(MAO)答案:C209.如果一个weblogicserver运行在公网并且服务端口是80端口,请问如何才能使得外界不能访问console?A、disableconsoleB、用SSLC、用SSHD、用adminport答案:A210.()国务院发布《计算机信息系统安全保护条例》。A、1990年2月18日B、1994年2月18日C、2000年2月18日D、2004年2月18日答案:B211.以下关于计算机病毒的特征说法正确的是A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性答案:C212.资产的敏感性通常怎样进行划分?()A、绝密、机密、敏感B、机密、秘密、敏感和公开C、绝密、机密、秘密、敏感和公开等五类D、绝密、高度机密、秘密、敏感和公开等五类答案:C213.在网络安全中,什么是“安全信息和事件管理”(SIEM)?A、用于收集、分析和响应安全事件的系统B、用于加密网络数据的工具C、用于备份网络数据的软件D、用于监控网络流量的硬件设备答案:A214.在域名类型中,、gov表示的是()。A、工商企业B、网络提供商C、非盈利组织D、政府部门答案:D215.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。A、分析B、升级C、检查答案:B216.端口的服务是:()。A、telnetB、SSHC、WebD、Finger答案:D217.小张在微博上发布了对小李的不实言论,请问小张不可能面临以下哪种民事违法处罚?A、治安拘留B、删除不实言论C、赔礼道歉D、赔偿损失答案:A218.以下哪项不是网络安全防御措施?A、安装防火墙B、定期更新软件C、使用弱密码D、限制不必要的网络访问答案:C219.信息网络安全的第二个时代()A、专网时代B、九十年代中叶前C、世纪之交答案:A220.2005年信息产业部发布了()法律。A、《互联网电子邮件服务管理办法》B、《中国互联网网络域名注册暂行条例》C、《中华人民共和国计算机信息系统安全保护条例》D、以上都是答案:A221.什么是网络安全中的“供应链攻击”?()A、攻击者通过破坏供应链来窃取数据B、攻击者利用供应链中的信任关系进行攻击C、攻击者专门针对物流行业进行网络攻击D、攻击者通过破坏供应链中的硬件设备来影响网络安全答案:B222.关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。A、国家主权B、国家形象C、国家发展D、国家安全答案:D223.对称密钥加密比非对称密钥加密()。A、速度慢B、速度相同C、速度快D、通常较慢答案:C224.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()A、SQL注入B、钓鱼攻击C、网页挂马D、域名劫持答案:B225.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下那一层次提供保密性、身份鉴别、数据完整性服务()。A、网络层B、表示层C、会话层D、物理层答案:A226.DES是一种block(块)密文的加密算法,是把数据加密成()的块。A、32位B、64位C、128位D、256位答案:B227.拒绝服务攻击不包括以下哪一项?()A、DDoSB、ARP攻击C、Land攻击D、畸形报文攻击答案:B228.在Linux系统中,改变文件所有者的命令为()。A、chmodB、touchC、hownD、cat答案:C229.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,()是安全管理的核心。A、安全的标准B、安全的模式C、安全的制度D、安全的审计答案:C230.下列哪一项是密码破解技术中的一种方法?A、钓鱼B、暴力破解C、防火墙D、代理服务器答案:B231.络运营者应当按照网络安全等级保护制度的要求,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()个月。A、1B、3C、6D、12答案:C232.网络攻击一般分为四个阶段:入侵阶段、信息搜集阶段、提升权限阶段、隐藏踪迹阶段,请选择正确的步骤()A、信息搜集阶段、入侵阶段、提升权限阶段、隐藏踪迹阶段B、入侵阶段、提升权限阶段、信息搜集阶段、隐藏踪迹阶段C、信息搜集阶段、入侵阶段、隐藏踪迹阶段、提升权限阶段D、入侵阶段、提升权限阶段、信息搜集阶段、隐藏踪迹阶段答案:A233.在计算机房出入口处或值班室,应设置()和应急断电装置。A、电视B、电扇C、报警器D、应急电话答案:D234.基于生物特征的鉴别系统一般使用哪个参数来3系统的准确度?A、错误拒绝率B、错误监测率C、交叉错判率D、错误接受率答案:C235.从系统结构上来看,入侵检测系统可以不包括()。A、分析引擎B、数据源C、响应D、审计答案:B236.关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是()。A、WPA是有线局域安全协议,而WPA2是无线局域网协议B、WPA是适用于中国的无线局域安全协议,而WPA2是适用于全世界的无线局域网协议C、WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证D、WPA是依照802.11标准草案制定的,而WPA2是依照802.11i正式标准制定的答案:D237.在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。A、rw-r,-rB、rw-r--r--,-r--r--r—C、rw-r--r--,-rD、rw-r--rw-,-rr--答案:C238.Solaris系统使用什么命令查看已有补丁列表?()A、uname–anB、showrevC、oslevel–rD、swlist–lproduct答案:C239.关于数据脱敏,以下说法错误的是()A、数据脱敏是一种对敏感信息进行去标识化处理的方法B、数据脱敏可用于对外部共享或公开发布数据时保护隐私C、脱敏后的数据仍然可以用于内部数据分析D、脱敏技术不能确保数据在任何情况下都不能还原到原始状态答案:D240.关于数据生命周期管理,下列哪一项描述是错误的()A、数据在废弃阶段仍需考虑合规销毁问题B、数据在传输阶段需实施加密措施防止窃取C、数据在创建阶段就应明确安全级别和权限D、数据在归档阶段不需要再执行安全更新答案:D241.由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()A、数据库加密B、修改数据库用户的密码,将之改得更为复杂C、使用修改查询法,使用户在查询数据库时需要满足更多的条件、D、使用集合法答案:A242.网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对()依法给予处分。A、所有相关人员B、相关领导C、主管人员D、直接负责的主管人员和其他直接负责人员答案:D243.下列哪项不属于数据安全防护措施的类别()A、加密算法的使用B、访问控制列表(AccessControlLists,ACL)C、防火墙配置与管理D、人工智能模型训练优化答案:D244.关于grep命令,下列说法中错误的是()。A、grep命令的作用是对文件进行字符串数据比对B、grep命令支持正则表达式C、grep命令是以整行为单位进行数据撷取的D、grep命令只能在一个文件中进行字符串查找答案:D245.在密码学中,需要被交换的原消息被称为(____)。A、密文B、算法C、密码D、明文答案:D246.数据安全存在着多个层次,()能从根本上保证数据安全。A、制度安全B、运算安全C、技术安全D、传输安全答案:C247.有关数据库加密,下面说法不正确的是()。A、索引字段不能加密B、关系运算的比较字段不能加密C、字符串字段不能加密D、表间的连接码字段不能加密答案:C248.《信息系统安全等级保护基本要求》中管理要求不包括()。A、落实信息安全责任制B、建立安全组织机构C、加强人员管理D、应用安全管理答案:D249.要实现有效的计算机和网络病毒防治,()应承担责任。A、高级管理层B、部门经理C、系统管理员D、所有计算机用户答案:D250.一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()A、访问路径B、时戳C、数据定义D、数据分类答案:B251.SSL代表什么?A、安全套接字层B、简单套接字层C、同步套接字层D、加密套接字层答案:A252.Lisa是一位新的Linux管理员,她需要确保Linux系统的所有密码都是安全的。Lisa应该首先执行()操作以确保密码安全?A、验证存储在shadow文件中的密码是否符合正确的密码策略B、实现强密码策略,然后对终端用户进行使用强密码策略的培训C、实行密码过期策略,然后通知所有终端用户更改D、要求所有用户更改密码答案:B253.使用PGP安全邮件系统,不能保证发送信息的()。A、私密性B、完整性C、真实性D、免抵赖性答案:C254.大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是(____)。A、RSA算法B、ASE算法C、DES算法D、IDEA算法答案:A255.什么是公钥基础设施(PKI)?A、一种用于管理公钥和私钥的系统B、一种用于加密电子邮件的软件C、一种用于检测网络攻击的工具D、一种用于保护无线网络安全的协议答案:A256.中,以下哪个进程不是基本的系统进程:(D)A、smss.B、csrss.C、winlogon.D、-conime.exe答案:D解析:exeExeexe257.MAC地址是()。A、一个48位地址,它用12个16进制数表示B、一个32位地址,它用12个16进制数表示C、一个48位地址,它用16个10进制数表示D、一个32位地址,它用16个10进制数表示答案:A258.以下哪一项对安全风险的描述是准确的?()A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性D、安全风险是指资产的脆弱性被威胁利用的情形。答案:A259.安全接入的防护要点和典型实现形式描述不正确的是()。A、防护要点:非公司信息内网区域信息采集类、移动作业类终端以安全专网方式接入信息内网典型实现形式:安全接入平台B、防护要点:通过安全接入平台移动PDA/手机类终端安全防护典型实现形式:PDA/手机配备安全TF卡,加载终端安全专控软件与绑定专用APN的SIM卡C、防护要点:信息采集类终端安全防护典型实现形式:在信息采集类终端上安装公司统一研发的安全加固模块D、防护要点:通过安全接入平台接入信息内网的内网PC终端安全防护典型实现形式:内网计算机配备安全专用XPEKEY与终端安全专控软件答案:D260.信息安全管理的根本方法是:()A、风险处置B、应急响应C、风险管理D、风险评估答案:C261.恶意代码的生存技术中的模糊变换技术是()。A、自身保护B、多态,难以进行基于特征的识别C、简单实现恶意代码的组合和变化D、提高自身的伪装能力和防破译能力,增加检测和清除的难度答案:B262.为检测某单位是否存在私建web系统,可用如下工具对该公司网段的80端口进行扫描()A、WVSB、urpsuiteC、nmapD、sqlmap答案:C263.用于保护整个网络IPS系统通常不会部署在什么位置?()A、网络边界B、网络核心C、边界防火墙内D、业务终端上答案:D264.小王在自己的学工系统中提交了自己的贫困申请,提交完成后发现自己的身份证号写错了,想要修改发现点击修改页面显示只有教师及以上职称者才有权修改。小王只好去求助班主任,才将信息修改正确。这种安全机制属于OSI安全体系结构的八种安全机制中的哪一个()A、加密B、数据完整性C、业务流填充D、访问控制答案:D265.关于对信息安全事件进行分类分级管

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论