




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页(电信)-网监专业-安全练习试题1.在DDoS攻击场景中,为了延长攻击时间,提升攻击效果,往往会采用以下哪种技术手段()。(2分)A、缓冲区溢出B、在单台僵尸主机上尽可能开启多进程C、发送畸形包D、伪造源地址【正确答案】:D解析:暂无解析2.以下哪种设备一定不能防御SQL注入攻击?(2分)A、二层交换机B、防火墙C.IPSD.WAF【正确答案】:A解析:暂无解析3.2017年在全球范围内爆发的WannaCrypt勒索病毒利用了()操作系统的漏洞?(2分)A.WindowsB.UNIXC.LinuxD.Android【正确答案】:A解析:暂无解析4.以下哪种设备可以实时监控网络流量?()(2分)A、基于防火墙的入侵检测系统B、基于主机的入侵检测系统C、基于网络的入侵检测系统D、基于应用的入侵检测系统【正确答案】:C解析:暂无解析5.Internet接入控制不能对付以下哪类入侵者?(2分)A、伪装者B、违法者C、内部用户D、地下用户【正确答案】:C解析:暂无解析6.以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确的是()。(2分)A、基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象B、由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多C、异常检测模式的核心是维护一个入侵模式库D、异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击【正确答案】:C解析:暂无解析7.下面哪一项是对IDS的正确描述?()(2分)A、基于特征(Signature-based)的系统可以检测新的攻击类型B、基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报【正确答案】:D解析:暂无解析8.关于网络安全,以下说法正确的是()(2分)A、使用无线传输可以防御网络监听B、木马是一种蠕虫病毒C、使用入侵检测系统IDS可以有效防御病毒D、防火墙可以通过限制网络互访以保护内部网络【正确答案】:D解析:暂无解析9.下列攻击手段中,其攻击特征是向有限的空间输入超长的字符串的是()(2分)A、IP欺骗B、拒绝服务C、缓冲区溢出D、网络监听【正确答案】:C解析:暂无解析10.Linux系统一般使用GRUB作为启动的MBR程序,GRUB通过()配置才能防止用户进入单用户模式重置ROOT密码。(2分)A、删除敏感的配置文件B、注释GRUC、conf文件中的启动项D、在对应的启动title上配置进入单用户的密码【正确答案】:D解析:暂无解析11.以下哪个选项不会破坏数据库的完整性?()(2分)A、对数据库中的数据执行删除操作B、用户操作过程中出错C、操作数据的应用程序错误DBMS或操作系统程序出错【正确答案】:A解析:暂无解析12.4A系统的通行字审计不包含(2分)A、实时审计B、随机审计C、一次性审计D、周期性审计【正确答案】:B解析:暂无解析13.Windows系统中,()是标识用户、组、计算机账户的唯一数字。(2分)A.SIDB.PIDC.GIDD.UID【正确答案】:A解析:暂无解析14.交换机上针对CAM表的MAC溢出攻击的防护技术是什么?(2分)A.IPsourceguardB.DynamicARPInspectionC.DHCPSnoopingD.PortSecurity【正确答案】:D解析:暂无解析15.以下哪项不属于入侵检测系统(IDS)通用模型的组成部分?(2分)A、事件生成器B、事件分析器C、事件数据库D、事件过滤器【正确答案】:D解析:暂无解析16.2018年,Intel的X86系列CPU被爆出因为设计的缺漏,会造成原本普通的程序却可以拥有前所未有的高权限,甚至可以直接访问核心内存当中的数据,被称为“Meltdown”(熔断)漏洞,这一漏洞给全球快速发展的云计算业务带来了不利影响。为了修复这一漏洞,安全管理员会采取措施()(2分)A、强制要求每台主机,不论是物理机还是虚拟机,都安装最新版本的杀毒软件B、强制要求每台物理主机都安装Intel发布的相关修复补丁C、强制要求在网络边界中部署防火墙,阻断相关的TCP端口即可D、强制要求在网络环境中安装IDSIPS设备,阻断相关的漏洞利用工具传播【正确答案】:B解析:暂无解析17.通常所说的移动VPN是指()(2分)A.AccessVPNB.IntranetVPNC.ExtranetVPND、以上皆不是【正确答案】:A解析:暂无解析18.以下属于4A策略管理模块可以管理的为()。(2分)A、入侵检测策略B、信息加密策略C、密码策略D、防火墙策略【正确答案】:C解析:暂无解析19.不属于缓冲区溢出攻击防护方法的是:(2分)A、使用高级编程语言B、改进C语言函数库C、数组边界检查D、程序指针完整性检查【正确答案】:A解析:暂无解析20.《中华人民共和国网络安全法》施行时间是()。(2分)A、2016年11月7B、2017年6月1C、2016年12月31D、2017年1月1【正确答案】:B解析:暂无解析21.以下关于DHCP服务的说法正确的是()?(2分)A、在一个子网中只能设置一台DHCP服务器,以防止冲突B、在默认的情况下,客户机采用最先到达的DHCP服务器分配的IP地址C、使用DHCP服务,无法保证某台计算机使用固定的IP地址D、客户端在配置时必须指明DHCP服务器IP地址,才能获得DHCP服务【正确答案】:B解析:暂无解析22.2018年4月25日,以太网钱包应用MyEtherWallet遭遇网络攻击,大量用户反馈登录MyEtherWallet后出现10秒倒计时,并跳转到一个钓鱼网站,然后钱包内余额就会被全部转走,据估计损失资金至少15.3万美元。请问该网站可能遭受了什么攻击?()(2分)A、DDos攻击B、DNS域名劫持攻击C、暴力破解攻击D、IP地址欺骗攻击【正确答案】:B解析:暂无解析23.单点登录应该属于4A中的哪个模块?()(2分)A、账户管理B、集中认证C、集中授权D、综合审计【正确答案】:B解析:暂无解析24.思科IOS登陆不能采用的认证方法是:(2分)A.RadiusB.KerberosC.Tacacs+D.local-case【正确答案】:B解析:暂无解析25.黑客入侵得手后,在受控主机安装()工具,用以防止主机系统管理员用PS或netstat命令发现相关的木马进程。(2分)A.netcatB.netbusC.fpipeD.rootkit【正确答案】:D解析:暂无解析26.下列哪一个标准本身有两个部分组成,一部分是一组信息技术产品的安全功能需求定义,另一部分是对安全保证需求的定义。(2分)A.TCSECB.ITSECC.FCD.CC【正确答案】:D解析:暂无解析27.抗DDoS防护设备提供的基本安全防护功能不包括()。(2分)A、对主机系统漏洞的补丁升级B、检测DDoS攻击C、DDoS攻击告警DDoS攻击防护【正确答案】:A解析:暂无解析28.下述哪项描述是错误的?()(2分)A、抗DDoS防护系统在企业部署在线安全策略中处于非常重要的地位B、网络蠕虫大规模爆发不会对企业网络造成DDoS攻击危害C、抗DDoS防护系统对防火墙在某些安全功能上的不足具有弥补性,是用于构建网络安全体系纵深防御不可缺少的一步DDoS攻击也可能是内网用户发起的攻击【正确答案】:B解析:暂无解析29.采用以下哪种传输介质能最大程度防止被窃听?()(2分)A、双绞线B、同轴电缆C、光纤D、微波【正确答案】:C解析:暂无解析30.以下哪个属于IKE交换阶段第二阶段模式?(2分)A、主模式B、野蛮模式C、快速模式D、被动模式【正确答案】:C解析:暂无解析31.在何种情况下,一个组织需要向公众和媒体公告其信息系统中发生的信息安全事件?()(2分)A、当信息安全事件的负面影响扩展到本组织外时B、只要发生了安全事件就应当公告C、只有公众的财产安全受到巨大危害时才公告D、当信息安全事件平息之后【正确答案】:A解析:暂无解析32.攻击者假冒审计人员的身份骗取了公司内部员工的用户账户和密码,攻击者使用的方法是()(2分)A、消息篡改B、嗅探C、旁路攻击D、社会工程【正确答案】:D解析:暂无解析33.Windows日志通常有三种:系统日志,应用程序日志、审计日志。这些日志文件通常存放在操作系统的安全区域的哪一个目录下。(2分)A、System32setupB、System32dataC、System32winevtD、System32drivers【正确答案】:C解析:暂无解析34.驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个DNS服务器,导致服务器资源耗尽,无法正常提供域名查询服务,这属于()(2分)A、域名劫持B、中间人攻击C、DDoS攻击D、MAC攻击【正确答案】:C解析:暂无解析35.当一个共享文件夹设置了共享权限和ntfs权限后,就要受到两种权限的控制,两种权限冲突时,()。(2分)A、共享权限优先于NTFSB、系统会认定最少的权限C、系统会认定最多的权限D、以上都不是【正确答案】:B解析:暂无解析36.以下属于状态检测防火墙的主要特点的是哪一项?()(2分)A、处理速度慢B、后续包处理性能优异C、只能检测网络层D、针对每一包进行检测【正确答案】:B解析:暂无解析37.全连接的端口扫描和半连接的端口扫描的主要区别是?()(2分)A、半开式没有完成三次握手,缺少ACK过程B、扫描准确性不一样C、半开式采用UDP方式扫描D、没什么区别【正确答案】:A解析:暂无解析38.通过向网络服务器及网络信道发送大量无效请求,以导致网络或系统停止正常服务的攻击属于以下哪种攻击类型?()(2分)A、BIND漏洞B、远程过程调用C、拒绝服务D、文件共享【正确答案】:C解析:暂无解析39.防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。(2分)A、内容过滤B、地址转换C、透明代理D、内容中转【正确答案】:C解析:暂无解析40.包过滤型防火墙工作在()。(2分)A、会话层B、应用层C、网络层D、数据链路层【正确答案】:C解析:暂无解析41.IPS的基本处理流程如下:1、重组应用数据2、匹配签名3、协议识别4、完成检测,以下排列顺序正确的是:(2分)A、1-2-3-4B、1-3-2-4C、2-1-3-4D、2-3-4-1【正确答案】:B解析:暂无解析42.基于主机评估报告对主机进行加固时,第一步是()(2分)A、帐号、口令策略修改B、补丁安装C、文件系统加固D、日志审核增强【正确答案】:B解析:暂无解析43.uRPF技术主要用于防御什么攻击?(2分)A.DNSQueryFloodB.HTTPGetFloodC、IP源地址欺骗D、TCPsession劫持【正确答案】:C解析:暂无解析44.传统的文件型病毒以计算机操作系统作为攻击对象,而勒索病毒的出现改变了这一现象。以2017年Petya勒索病毒为代表的网络蠕虫病毒,将攻击范围扩大到了()等重要资源。(2分)A、网络带宽B、数据包C、用户数据D、LINUX操作系统【正确答案】:C解析:暂无解析45.一般而言,Internet防火墙建立在一个网络的()。(2分)A、内部网络与外部网络的交叉点B、每个子网的内部C、部分内部网络与外部网络的结合处D、内部子网之间传送信息的中枢【正确答案】:A解析:暂无解析46.传输层保护的网络采用的主要技术是建立在()基础上的(2分)A、可靠的传输服务,安全套接字层SSL协议B、不可靠的传输服务,S-HTTP协议C、可靠的传输服务,S-HTTP协议D、不可靠的传输服务,安全套接字层SSL协议【正确答案】:A解析:暂无解析47.假设所有PC都要通过802.1X认证才能连接上交换机,关于该认证方法,下面说法错误的是:(2分)A、PC必须支持EAPOLB、802.1X认证使用EAP协议来实现PC和SW2的认证信息交互C、802.1X协议是一种基于端口的网络接入控制协议D、802.1X不能用于无线网络【正确答案】:D解析:暂无解析48.IPS技术面临的挑战是?()(2分)A、单点故障B、性能瓶颈C、误报率D、以上都是【正确答案】:D解析:暂无解析49.下述各功能中,属于配置管理范畴的功能是()(2分)A、测试管理功能B、数据收集功能C、网络规划和资源管理功能D、工作负载监视功能【正确答案】:D解析:暂无解析50.防火墙是指()(2分)A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称【正确答案】:C解析:暂无解析51.不能起到防止计算机病毒感染的策略是()(2分)A、禁止访问可信网站列表之外的网站B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘,建立磁盘文件索引【正确答案】:D解析:暂无解析52.以下哪种技术不属于路由器数据平面的防护手段?(2分)A、在接口上配置ACLB.QoSC、MD5认证D.uRPF【正确答案】:C解析:暂无解析53.当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?()(2分)A、重新安装数据库B、换一种数据库C、使用数据库备份D、将数据库中的数据利用工具导出,并保存【正确答案】:C解析:暂无解析54.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效或无用。这是对()的攻击。(2分)A、机密性B、完整性C、可用性D、真实性【正确答案】:C解析:暂无解析55.包过滤防火墙会检查以下哪项()(2分)A、只有出方向的数据包B、只有入方向的数据包C、用户数据包D、出入双方向数据包【正确答案】:D解析:暂无解析56.防火墙按应用技术可分为哪几类?()(2分)A、包过滤防火墙、应用代理防火墙、状态检测防火墙B、包过滤防火墙、双宿主机防火墙、屏蔽主机结构防火墙C、双宿主机防火墙、屏蔽主机结构防火墙、状态检测防火墙D、双宿主机防火墙、屏蔽主机结构防火墙、应用代理防火墙【正确答案】:A解析:暂无解析57.以下哪项是重定义Web错误页面的目的?(2分)A、给用户提供更准确的提示信息B、防止泄露敏感信息C、方便错误页面显示D、节省客户端资源【正确答案】:B解析:暂无解析58.部署在中国电信现网中的异常流量清洗设备通常使用哪种路由协议实现流量牵引?(2分)A.OSPFB.ISISC.RIPD.BGP【正确答案】:D解析:暂无解析59.SELinux定义了一个由类型实施(TE)策略、()和多级安全(MLS)策略组合的安全策略。(2分)A、强制访问控制(MAC)B、自主访问控制(DAC)C、基于角色的访问控制(RBAC)D、基于对象的访问控制(OBAC)【正确答案】:C解析:暂无解析60.2018年,媒体报道,移动应用程序“WiFi万能钥匙”和“WiFi钥匙”具有免费向用户提供使用他人WiFi网络的功能,涉嫌入侵他人WiFi网络和窃取用户个人信息。从企业的安全管理来看,这类APP可能会导致办公无线网络的密码泄漏,带来严重的安全隐患。从技术上来说,对于WiFi的部署利用,还应采取技术措施()(2分)A、把WiFi的密码复杂度强制规定,摒弃弱口令B、严格控制WiFi信号的覆盖范围,避免黑客在企业围墙外实现WiFi接入C、在WiFi热点的后端部署防火墙设备,屏蔽部分端口D、严格控制WiFi应用场景,部署802.1x等用户接入认证系统,保证每个用户具有不同的密码,甚至可以结合MAC白名单机制【正确答案】:D解析:暂无解析61.为了保证系统的安全,防止从远端以root用户登录到本机,()方法正确。(2分)A、注销etcdefaultlogin文件中console=devconsoleB、保留etcdefaultlogin文件中console=devconsoleC、在文件etchosts.equiv中删除远端主机名D、在文件.rhosts中删除远端主机名【正确答案】:B解析:暂无解析62.SQLServer客户端与服务端默认的通讯端口为_____。(2分)A、tcp1433B、udp1434C、tcp1521D、tcp1434【正确答案】:A解析:暂无解析63.SQL注入是Web的主要安全威胁之一。在一个Web网站中,用户在Form输入框内输入一个城市名称,然后Web页面就会跳到用户所要的页面。现在黑客来到了该网站,输入了城市名称”shanghai”,后端中间件会向数据库提交命令:SELECT*FROMOrdersTableWHEREShipCity=\"shanghai\",假设黑客现在已经完成了对该Web网站的数据窃取,在撤离时,想进一步删除所有的数据表,这个黑客应该在Form中提交以下()命令(2分)A.shanghai\';droptableOrdersTableB.Deletetable\'blah\';OrdersTableC.EXEC;SELECT*OrdersTable>DROPD.cmdshell\';\'delc:\\sql\\mydb\\OrdersTable\'【正确答案】:A解析:暂无解析64.以下哪个不是应用层防火墙的特点?()(2分)A、更有效地阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明D、比较容易进行审计【正确答案】:C解析:暂无解析65.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()(2分)A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是【正确答案】:D解析:暂无解析66.在Apache的配置文件httpd.conf中存在如下配置:KeepAliveOnKeepAliveTimeout15这段配置的目的是:(2分)A、防范口令暴力破解攻击B、防范拒绝服务攻击C、防范溢出攻击D、防范XSS攻击【正确答案】:B解析:暂无解析67.一个安全的计算机系统应该满足机密性、完整性、()要求。(2分)A、共享性B、开放性C、可用性D、潜伏性【正确答案】:C解析:暂无解析68.以下属于应用层的攻击是:(2分)A、Teardrop攻击B、Smurf攻击C、SQL注入攻击D、ICMP重定向报文攻击【正确答案】:C解析:暂无解析69.在Linux系统中,下面()命令可以找到文件系统中的具有suidsgid标记位的文件(2分)A、find-typed\(-perm-4000-o-perm-2000\)–printB、find-typef\(-perm-4000-a-perm-2000\)–printC、find-typef\(-perm-4000-o-perm-2000\)–printD.find-nouser-o-nogroup–print【正确答案】:C解析:暂无解析70.电信业务经营者在电信网络的设计、建设和运行中,应当做到与国家安全和电信网络安全的需求(),(),()。(2分)A、同步规划,同步建设,同步运行B、同步设计,同步建设,同步运行C、同步规划,同步建设,同步验收D、同步规划,同步设计,同步运行【正确答案】:A解析:暂无解析71.如果要完成授权管理,则4A系统需要有()管理功能(2分)A、权限管理B、角色管理C、密码管理D、策略管理【正确答案】:A解析:暂无解析72.A级安全漏洞预警工单处置环节时限要求为:(2分)A、2小时B、4小时C、8小时D、24小时【正确答案】:A解析:暂无解析73.小明是一家企业的网络管理员。为了提高工作效率,他想使用SNMP协议收集网络设备的运行状态数据,但是他担心这些数据若被明文传输,可能会导致泄漏。经过一番调研,他会采用以下协议()(2分)A、SNMPv3B、SNMPrev5C.SecWMID.SecSNMP【正确答案】:A解析:暂无解析74.作为一名白帽子,你已经通过SQL注入入侵了一个采用SQLServer的Web网站,但是无法在该Web服务器上执行command命令,这时候你需要在SQLServer服务器上再执行()(2分)A、开启SystemservicesB、开启EXECmasteraccessC、上传xp_cmdshellD、开启RDCservice【正确答案】:C解析:暂无解析75.以下哪个是网络层防火墙的特点?()(2分)A、更有效地阻止应用层攻击B、工作在OSI模型的第七层C、速度快D、比较容易进行审计【正确答案】:C解析:暂无解析76.IDS要有效地捕捉入侵行为,必须拥有一个强大的()。(2分)A、嗅探器B、扫描器C、入侵特征数据库D、分析引擎【正确答案】:C解析:暂无解析77.在CA服务中提供目录浏览服务的是:(2分)A、CA服务器B、注册机构RAC、LDAP服务器D、RT服务器【正确答案】:C解析:暂无解析78.下列选项中哪个不属于数据库系统在安全要求上主要涉及的问题?()(2分)A、数据库的完整性B、数据库的安全性C、数据库的可恢复性D、数据库中数据的正确性【正确答案】:D解析:暂无解析79.IPv6为了实现对数据包的保护,从而内嵌了以下哪种协议?(2分)A.NeighborDiscoveryProtocolB.IPSecC、ICMPv6DHCPv6【正确答案】:B解析:暂无解析80.从风险管理的角度,以下哪种方法不可取?()(2分)A、接受风险B、分散风险C、转移风险D、拖延风险【正确答案】:D解析:暂无解析81.屏蔽路由器型防火墙采用的技术是基于()(2分)A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合【正确答案】:B解析:暂无解析82.WindowsLinux操作系统都能设置为在几次无效登录后锁定帐号,这可以防止()(2分)A、木马B、暴力破解攻击C、IP欺骗D、缓存溢出攻击【正确答案】:B解析:暂无解析83.以下哪种防火墙技术是当今的主流技术?(2分)A、包过滤防火墙B、状态检测防火墙C、应用代理防火墙D、应用网关防火墙【正确答案】:B解析:暂无解析84.sniffer是一款什么的产品()。(2分)A、入侵检测系统(IDS)B、入侵防护系统(IPS)C、软件版的防火墙D、网络协议分析【正确答案】:D解析:暂无解析85.在状态检测防火墙中,捕获数据包的检测引擎工作在哪一层()(2分)A、检测层B、数据链路层C、网络层或传输层D、应用层【正确答案】:C解析:暂无解析86.网络安全法中规定,基础电信企业、大型互联网企业、域名机构要积极参与电信主管部门组织的应急演练,应该多久组织网络安全应急演练?()(2分)A、三个月一次B、六个月一次C、一年一次D、三年一次【正确答案】:C解析:暂无解析87.2018年,由CambridgeAnalytica大数据分析公司所引发的Facebook用户数据大面积泄漏事件在业内引起震动,Facebook的股价经历“断崖式”下跌。关于用户隐私保护,业内虽有共识,却难有实质性的作为。作为社交平台的运营方,Facebook对于用户隐私保护,最有可能采取的措施是()(2分)A、强制要求所有用户修改个人密码B、强制要求所有平台上的APP应用开发者不能采集用户信息C、强制要求在平台的用户数据接口做脱敏、混淆,同时加强数据共享、利用的控制和管理D、强制要求所有Facebook员工不得窃取企业数据【正确答案】:C解析:暂无解析88.在网络中,存在大量针对网络设备CPU的攻击,导致网络设备无法正常的转发数据,在华为路由器中可以对设备配置CPU防攻击策略,以下哪种不属于防CPU攻击的方式:(2分)A、配置协议优先级。B、配置黑名单。C、限制速率。D、配置防攻击溯源策略。【正确答案】:D解析:暂无解析89.WAF的嗅探部署模式是()接入到网络中。(2分)A、串联B、旁路C、都可以D、都不是【正确答案】:B解析:暂无解析90.小明通过在公司内部部署防病毒网关、安装反垃圾邮件软件来保护公司的邮件系统。小明针对公司邮件系统的风险采取了下面哪种风险处置方法?(2分)A、风险规避B、风险降低C、风险转移D、风险接受【正确答案】:B解析:暂无解析91.tomcat中具有远程管理权限的用户角色是:(2分)A.managerB.tomcatC.adminD、role1【正确答案】:A解析:暂无解析92.什么被认为是主机操作系统应急响应中最大的挑战()(2分)A、动态链接库后门B、插入线程后门C、反向连接木马D、Ring0级后门【正确答案】:D解析:暂无解析93.包过滤防火墙通过匹配()来确定数据包是否能通过?()(2分)A、路由表B、ARP表C、NAT表D、过滤规则`【正确答案】:D解析:暂无解析94.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。(2分)A.woshiguanliyuanhenhaoB、wangjing1979shengriC、27776394mima8976567D、Wm.$*+2&4@p【正确答案】:D解析:暂无解析95.在网络设备上部署准入控制时,关于802.1x和radius两种技术的关系,以下描述正确的是:(2分)A、802.1x和radius是同一只技术的不同名称。B、802.1x是一个技术体系,它包含了radius。C、802.1x和radius是不同的技术,但经常配合在一起使用,共同完成对终端用户的准入控制D、802.1x和radius是完全不同的两种技术,通常不会一起使用。【正确答案】:C解析:暂无解析96.在以下网络攻击行为中,属于主动攻击的是()(2分)A、非法访问B、数据窃听C、数据篡改及破坏D、数据流分析【正确答案】:C解析:暂无解析97.习近平总书记在网络安全和信息化工作座谈会上的讲话中提到,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。(2分)A、树立正确的网络安全观B、加快构建关键信息基础设施安全保障体系C、感知网络安全态势D、增强网络安全防御能力和威慑能力【正确答案】:C解析:暂无解析98.网络隔离技术的目标是确保能够隔离攻击行为,在保证可信网络内部信息不外泄的前提下完成网络间数据的安全交换。下列隔离技术中,安全性最好的是()。(2分)A、防火墙B、多重安全网关C、物理隔离D、VLAN隔离【正确答案】:C解析:暂无解析99.以下哪一项用于创建数字签名?(2分)A、发送者的公钥B、发送者的私钥C、接收者的公钥D、接收者的私钥【正确答案】:B解析:暂无解析100.在进行系统漏洞扫描时发现,有些通信端口在未授权的情况下被打开了,此时系统可能是遭受到了什么攻击?()(2分)A、SYN洪泛攻击B、木马C、端口扫描D、暴力破解【正确答案】:B解析:暂无解析1.XSS跨站脚本攻击可能造成的危害有:()(2分)A、身份盗用B、网站挂马C、SQL数据泄露D、钓鱼欺骗【正确答案】:ABC解析:暂无解析2.Windows7采用()、()机制,对哪些账户能够访问哪些资源,哪些账户在什么情况下可以提升访问权限等进行全面而严格的规定和管控。(2分)ACL机制B、PKI机制C、用户账户控制(UAC)机制D、MAC机制【正确答案】:AC解析:暂无解析3.以下关于IIS安全加固配置的说法正确的是:(2分)A、如无需要应关闭WebDAV发布功能B、开启HTTP日志记录C、禁止动态脚本在上传目录的运行权限,防止攻击者绕过过滤系统上传webshell。D、启用SSL保障通信数据传输安全【正确答案】:ABCD解析:暂无解析4.交换机可以采用哪些方法防止ARP缓存毒化?(2分)A.DynamicARPInspectionB、802.1x认证C.DHCPSnoopingD.Portfast【正确答案】:AC解析:暂无解析5.思科路由器R1提供SSH服务,让PC可以进行远程管理,关于这种服务说法正确的是:(2分)A、可以通过网络抓包直接获得R1的远程登录密码B、支持RADIUS和TACACS+认证C、R1上需要生成RSA密钥对D、默认的服务端口号为TCP25【正确答案】:BC解析:暂无解析6.以下哪些属于计算机信息系统安全管理的范畴()(2分)A、安全组织建设B、部署防火墙C、安全制度建设D、人员安全意识【正确答案】:ACD解析:暂无解析7.安全事件处理总原则:(2分)A、集中监控B、全程协作C、责任明确D、闭环管理【正确答案】:ABCD解析:暂无解析8.网络安全的CIA属性是指:(2分)A、不可抵赖性B、完整性C、机密性D、可用性【正确答案】:BCD解析:暂无解析9.防火墙在开启状态检测功能会对首包进行检测创建会话表,其中哪些报文首次通过时会创建会话表:(2分)A、SYN报文B、ACK报文C、UDP报文D、ICMP请求报文【正确答案】:ACD解析:暂无解析10.蜜罐技术是重要的威胁情报搜集方法,其主要优点有()(2分)A、蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险B、收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低C、可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入授检测系统只能根据特征匹配方法来检测已知的攻击D、可以及时地阻断网络入侵行为E、可以用一些低成本的设备模拟真实环境【正确答案】:BCE解析:暂无解析11.下面哪些方面体现了网络级的安全需求?(2分)A、备份数据与原始数据保留在不同的物理介质上B、网络中合法用户的身份验证C、数据传输的完整性D、数据传输的隐秘性【正确答案】:BCD解析:暂无解析12.计算机信息系统的运行安全包括:()(2分)A、系统风险管理B、审计跟踪C、备份与恢复D、电磁信息泄漏【正确答案】:ABC解析:暂无解析13.基于网络的漏洞扫描器中可能包含以下模块:()(2分)A、漏洞数据库模块B、扫描引擎模块C、漏洞知识库更新模块D、路由黑洞或流量牵引模块【正确答案】:ABC解析:暂无解析14.AAA包含以下哪几项()(2分)A.AuthenticationB.AuthorizationC.AccountingD.Audit【正确答案】:ABC解析:暂无解析15.需要经常维护调整特征及参数的垃圾邮件过滤技术是()。(2分)A、指纹识别技术B、机器学习检测C、黑名单技术D、关键字过滤【正确答案】:ABCD解析:暂无解析16.下列技术属于网页防篡改的实现技术的是()(2分)A、访问追踪技术B、轮询检测技术C、事件触发技术D、核心内嵌技术【正确答案】:BCD解析:暂无解析17.分布式拒绝服务攻击指借助于客户服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,以下那些属于DDoS攻击(2分)A.HTTPFloodB.UDPFloodC.DNSFloodD.TCPFloodE、E.ICMPFlood【正确答案】:ABCDE解析:暂无解析18.网络面临的典型威胁包括()(2分)A、未经授权的访问B、信息在传送过程中被截获、篡改C、黑客攻击D、数据滥用和误用【正确答案】:ABCD解析:暂无解析19.操作系统安全的主要目标包括如下哪几项?(2分)A、按系统安全策略对用户的操作进行访问控制,防止用户对计算机资源的非法存取B、标识系统中的用户和身份鉴别C、监督系统运行的安全性D、保证系统自身的安全性和完整性【正确答案】:ABCD解析:暂无解析20.SQLSERVER数据库身份验证支持的模式有是?(2分)A、windows身份验证模式B、SQL身份验证模式C、radius身份验证模式D、windows和SQL混合验证模式【正确答案】:ABD解析:暂无解析21.防火墙有哪些部署方式?()(2分)A、透明模式B、路由模式C、混合模式D、交换模式【正确答案】:ABC解析:暂无解析22.对于操作系统,基于安全方面考量,应当提供哪些安全保障()(2分)A、数据一致性(DataIntegrity)B、数据的不可否认性(DataNonrepudiation)C、数据保密性(DataConfidentiality)D、验证(Authentication)与授权(Authorization)【正确答案】:ABCD解析:暂无解析23.以下哪些说法是正确的?(2分)A、IOS系统从IOS6开始引入kernelASLR安全措施B、主流的Iphone手机内置了AES及RSA硬件加速解密引擎C、安卓系统采用了安全引导链(securebootchain),而IOS系统则未采用D、Android4.1系统默认启用了内存ASLR【正确答案】:ABD解析:暂无解析24.在异常流量清洗设备中以下哪些方法常用于防御UDPFlood攻击:(2分)A、指纹学习B、限流C、源探测D、TCP代理【正确答案】:AB解析:暂无解析25.针对物理防火墙上的虚拟防火墙功能,以下哪些说法是正确的?(2分)A、每个虚拟防火墙独立维护一组安全区域B、每个虚拟防火墙独立维护一组资源对象C、每个虚拟防火墙独立维护自己的包过滤策略D、虚拟防火墙只能运行在路由模式【正确答案】:ABC解析:暂无解析26.PC远程登录思科路由器进行管理,需要经过TACACS+服务器认证,关于TACACS+协议,下面说法正确的是()(2分)A、使用的UDP端口是50B、通讯过程全部加密C、使用的TCP端口是50D、可以进行命令授权【正确答案】:BD解析:暂无解析27.典型的数据备份策略包括如下哪几项?(2分)A、完全备份B、异地备份C、差异备份D、增量备份【正确答案】:ACD解析:暂无解析28.下列哪些是WINDOWS系统开放的默认共享?(2分)A.IPC$B.ADMIN$C.C$D.CD$【正确答案】:ABC解析:暂无解析29.防御单包攻击是防火墙具备的最基本的防范功能,其中单包攻击分为哪几大类:(2分)A、畸形报文攻击B、扫描攻击C、DDoS攻击D、特殊控制类报文攻击【正确答案】:ABD解析:暂无解析30.《中国电信集团有限公司公共互联网网络安全突发事件应急预案》规定以下哪些事件属于A级网络安全事件?(2分)A、导致一省以上出口拥塞半小时以上的DDOS攻击事件B、超过1000万用户的信息泄露C、新闻媒体曝光189邮箱存在安全漏洞D、充值、缴费、支付、计费等涉及经济利益的系统存在安全漏洞【正确答案】:ABCD解析:暂无解析31.异常流量清洗系统在部署过程中正确的做法有:(2分)A、旁挂部署或直路部署在网络出口处。B、管理服务器采用Telnet对网络设备进行监控。C、管理服务器通过SNMP协议向网络设备下发策略。D、检测中心和清洗中心向采集器上报日志。【正确答案】:AD解析:暂无解析32.如今网络钓鱼事件层出不穷,已经成为社会的关注热点,其常用的手段有()(2分)A、利用垃圾邮件,传播钓鱼网站B、利用IM、社交网络,传播假冒网上银行、网上证券网站C、利用伪基站发送短信,传播虚假的电子商务D、利用恶意程序劫持客户浏览器,传播公检法等钓鱼网站E、利用DNS缓存投毒,进行DNS欺骗【正确答案】:ABCDE解析:暂无解析33.常用的安全侦查与踩点命令包括()(2分)A.WhoisB.NslookupC.HostD.Netstat【正确答案】:ABC解析:暂无解析34.某公司通过互联网从事电子商务,为满足要求该企业要部署防火墙、VPN、日志审计等安全产品,目前已完成方案设计和产品采购,正式上线前还需要进行哪些必要的工作?(2分)A、对网内已有系统进行风险评估。B、对方案和产品进行黑盒渗透测试。C、对方案和产品进行白盒渗透测试D、对方案和产品进行安全加固。【正确答案】:ABD解析:暂无解析35.网络安全风险评估的三要素包括:(2分)A、资产B、人C、威胁D、脆弱性【正确答案】:ACD解析:暂无解析36.针对入侵检测系统描述错误的是:()(2分)A、入侵检测系统可以通过网络和计算机动态地搜集大量关键信息资料,并能及时分析和判断当前整个系统环境的安全状态B、入侵检测系统可与防火墙、交换机等其他安全设备进行联动,更精确对访问行为进行控制C、入侵检测系统只包括用于入侵检测的软件系统D、入侵检测系统在发现有违反安全策略的行为后可以进行阻断操作【正确答案】:CD解析:暂无解析37.防火墙常见的集中工作模式有()。(2分)A、路由B.NATC、透明D、旁路【正确答案】:ABC解析:暂无解析38.UNIX系统中通过对每个文件赋予一个9位的二进制保护代码,对文件进行保护。保护代码分为3个字段,分别是()(2分)A、全部人B、所有者C、与所有者同组的其他成员D、其他人【正确答案】:BCD解析:暂无解析39.下列关于RADIUS协议的描述哪些是正确的?(2分)A、认证和授权是一起做的B、支持命令授权C、基于UDP协议D、支持认证,授权和计费【正确答案】:ACD解析:暂无解析40.DLP(数字丢失防护)产品通过深度内容探测来检查保护数据,其所利用的技术可以包括:()。(2分)A、关键字匹配B、正则表达式匹配C、部分文档匹配D、贝叶斯分析和机器学习【正确答案】:ABCD解析:暂无解析41.Windows操作系统中,"域"控制机制应当具备哪些安全特性?()(2分)A、数据通讯的加密B、用户身份验证C、访问控制D、审计(日志)【正确答案】:BCD解析:暂无解析42.关于UDPFlood和TCPFlood攻击防范说法正确的是:()(2分)A、UDP协议是无连接的,因此无法通过源探测实现UDPFlood攻击防范。B、防范UDPFlood,通过分析某个主机发送UDP报文的规律和特征,这个规律和特征被称为指纹学习。C、UDP报文的指纹学习功能通过学习报文数据段全部字段。D、UDP和TCP协议可以通过代理技术实现。【正确答案】:AB解析:暂无解析43.以下哪些是防火墙规范管理需要的:()。(2分)A、需要配备两个防火墙管理员B、物理访问防火墙必须严密地控制C、系统软件、配置数据文件在更改后必须进行备份D、通过厂商知道发布的硬件和软件的bug和防火墙软件升级版【正确答案】:ABCD解析:暂无解析44.以下哪几项不是通信网络中端到端加密的特点?(2分)A、加密所有信息,包括用户数据、数据包头部、尾部、地址和路由信息B、仅加密用户数据,不加密数据包头部、尾部、地址和路由信息C、加密发生在数据链路层和物理层D、加密发生在网络层【正确答案】:ACD解析:暂无解析45.异常流量清洗设备针对DNSQueryFlood攻击的清洗算法有哪些是可能是可行的?(2分)A、回复带Truncated标志位的DNSReplyB、DNS查询首包丢弃C、ACK限速DNS查询阈值限制【正确答案】:ABD解析:暂无解析46.关于高保证Hypervisor产品,下面说法错误的是:()(2分)A、高保证Hypervisor产品是一类瘦VMM产品B、为保证虚拟化平台完整性,高保证Hypervisor产品必须以固件方式保存C、高保证Hypervisor产品不需要支持配置和补丁管理D、高保证Hypervisor产品是对VMM的加固,因此对OS内核影响很大【正确答案】:CD解析:暂无解析47.网络安全突发事件是指突然发生的,由网络攻击、网络入侵、恶意程序等导致的,造成或可能造成严重社会危害或影响,需组织采取应急处置措施予以应对的()等事件。(2分)A、网络中断(拥塞)B、系统瘫痪(异常)C、数据泄露(丢失)D、病毒传播【正确答案】:ABCD解析:暂无解析48.防火墙的IP报文分片重组需要对报文中哪几个字段进行分析?(2分)A、服务类型TypeofServiceB、分段偏移FragmentOffsetC、标志FlagsD、标识符Identifier【正确答案】:BCD解析:暂无解析49.黑客突破防火墙的方法通常有:()。(2分)A、反弹木马攻击B、采取TCP序号攻击手法绕过防火墙的认证机制C、探测、利用防火墙系统实现和设计上的安全漏洞,针对性地发起攻击D、利用隧道协议攻击【正确答案】:ABCD解析:暂无解析50.以下哪些设备能够分割广播域:()(2分)A、网桥B、中继器C、具有VLAN功能的以太网交换机D、路由器【正确答案】:CD解析:暂无解析51.关于Linux下的Samba服务描述正确的是:(2分)A、Samba是一个WEB服务器,相对于Windows下的IISB、Samba可以让Linux主机和Windows主机互访资源C、Samba实现局域网内不同计算机之间的文件共享D、Samba服务使用的端口是533【正确答案】:BC解析:暂无解析52.木马是计算机系统面临的主要安全风险之一。下面属于木马特征的是()(2分)A、自动更换文件名,甚至隐藏文件,难于被发现B、不需要服务端用户的允许就能获得系统的使用权C、程序执行时不占太多系统资源D、发起内网扫描,进一步寻找可能的渗透主机【正确答案】:ABD解析:暂无解析53.Oracle数据库中通过哪些命令可以给予和取消用户或者角色系统权限(2分)A.UPDATEB.DELETEC.GRANTD.REVOKE【正确答案】:CD解析:暂无解析54.关于云数据保护网关,说法正确的是:()。(2分)A、云数据保护网关又被称作云加密网关B、云数据保护网关针对PaaS服务进行防护C、云数据保护网关一般采用代理形式D、云数据保护网关通过对访问云数据加密、脱敏或令牌化,防止数据泄露【正确答案】:ACD解析:暂无解析55.以下对于包过滤防火墙的描述正确的有()。(2分)A、难以防范黑客攻击B、处理速度非常慢C、不支持应用层协议D、不能处理新的安全威胁【正确答案】:ACD解析:暂无解析56.项目管理是信息安全工程的基本理论,以下哪项对项目管理的理解是不正确的?()(2分)A、项目管理的基本要素是质量,进度和成本B、项目管理的基本要素是范围,人力和沟通C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论。对项目涉及的技术工作进行有效地管理【正确答案】:BCD解析:暂无解析57.主从账户在4A系统的对应关系包含:()。(2分)A、1-NB、43101C、N-1D.N-N【正确答案】:ABC解析:暂无解析58.本地安全权限是整个安全层次的核心,判断下面哪些工作不属于本地安全权限所负责的。(2分)A、确认用户对本地系统的安全权限B、产生由本地安全权威记载的日志信息C、在登录过程中建立访问令牌,提供用户的有效身份和证明D、管理本地的安全策略E、维护和管理包含用户帐号和组帐号的数据库【正确答案】:BE解析:暂无解析59.防火墙的作用主要有()(2分)A、实现公司的安全策略B、创建一个控制点C、记录网络活动D、限制网络暴露【正确答案】:ABCD解析:暂无解析60.下列关于网络安全法的说法错误的有()。(2分)A、国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。B、关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。C、网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。D、国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。【正确答案】:AB解析:暂无解析61.安全事件派单到责任单位后,由责任单位对问题进行验证,验证确认后转入处理阶段,以下问题情况应在工单中及时反馈。(2分)A、误报B、重复派单C、非本单位问题D、本单位问题【正确答案】:ABC解析:暂无解析62.以下哪些属于网站安全监控系统的功能()(2分)A、实时监控网站状况,确保网站运营B、深入检测web应用,直观呈现漏洞风险C、恶意篡改检测,暗链检测、敏感信息监测D、检测是否存在钓鱼网站【正确答案】:ABCD解析:暂无解析63.根据社会影响范围和危害程度,公共互联网网络安全突发事件分级包括哪些?(2分)A、特别重大事件B、重大事件C、较大事件D、一般事件【正确答案】:ABCD解析:暂无解析64.垃圾邮件一直是互联网的“顽疾”,从技术上看,垃圾邮件带来的危害包括()(2分)A、垃圾邮件占用很多互联网资源,包括带宽、计算资源B、垃圾邮件浪费广大用户的时间和精力,更可能使用户遭受钓鱼攻击C、垃圾邮件客观上给利用垃圾邮件做广告推广的公司带来负面效果D、垃圾邮件成为病毒传播的主要途径E、垃圾邮件迫使企业使用最新的操作系统【正确答案】:ABD解析:暂无解析65.以下关于VPN的说法,哪些项是错误的?(2分)A、VPN是虚拟专用网的简称,它只能由ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能【正确答案】:ABD解析:暂无解析66.端口扫描方式包括()(2分)A、全TCP连接B、空扫描C、Xmas扫描D、ACK扫描【正确答案】:ABCD解析:暂无解析67.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:()(2分)A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问内网【正确答案】:AB解析:暂无解析68.防火墙的主要技术有哪些?()(2分)A、简单包过滤技术B、状态检测技术C、应用代理技术D、复合技术【正确答案】:ABCD解析:暂无解析69.通过配置防ARP泛洪攻击功能,可以避免ARP泛洪攻击带来的ARP表项资源被无效ARP条目耗尽、CPU负荷过重造成用户无法正常通信等危害,以下哪些属于防ARP防洪攻击:(2分)A、配置ARP报文限速。B、配置ARPMiss消息限速。C、配置动态ARP检测。D、配置ARP表项的老化时间。【正确答案】:ABD解析:暂无解析70.计算机信息系统安全保护的目标是要保护计算机信息系统的()(2分)A、实体安全B、运行安全C、信息安全D、人员安全【正确答案】:ABCD解析:暂无解析71.萨尔哲(Saltzer)和史克罗德(Schroder)提出了安全操作系统的设计原则:最小特权、机制的经济性、完整的访问控制机制、基于“允许”的设计原则,还包括如下哪些?(2分)A、开放系统设计B、权限分离C、避免信息流的潜在通道D、方便使用【正确答案】:ABCD解析:暂无解析72.防火墙的特征是()(2分)A、保护脆弱和有缺陷的网络服务B、加强对网络系统的访问控制C、加强隐私,隐藏内部网络结构D、对网络访问进行审计【正确答案】:ABC解析:暂无解析73.防火墙的主要功能?()(2分)A、过滤进、出网络的数据B、管理进、出网络的访问行为C、封堵某些禁止的业务,对网络攻击进行检测和报警D、记录通过防火墙的信息内容和活动【正确答案】:ABCD解析:暂无解析74.不论是主机入侵检测还是网络入侵检测,核心问题是检测引擎、规则的建立以及后期的维护更新。入侵检测产品检测规则的更新可通过以下方式实现()(2分)A、攻击特征的规则定义B、基于攻击样本正常样本的机器学习C、杀毒软件告警日志D、基于误告警日志的审计及规则修正E、基于穿透测试中,所发现漏报事件的审计及规则修正F、企业内网的路由表【正确答案】:ABDE解析:暂无解析75.SQLSERVER的网络配置审计要注意哪些方面?(2分)A、是否更改默认通讯端口(tcp1433端口),可根据情况更改默认通讯端口,防止恶意的连接尝试。B、命名管道是否需要,不需要的话禁用命名管道通讯方式。C、通讯端口TCP1433是否使用防火墙等手段限制访问D、UDP1434端口是否使用防火墙等手段限制访问【正确答案】:ABCD解析:暂无解析76.网络设备中DHCPSnooping技术可以防止哪些攻击?(2分)A、DHCPserver仿冒者攻击。B、中间人IP攻击。C、Flood攻击。D、改变CHADDR(ClientMACaddress)的DoS攻击。【正确答案】:ABD解析:暂无解析77.以下哪些网络攻击属于拒绝服务攻击?(2分)A、TearDrop攻击B、SynFlood攻击C、Smurf攻击D、MITM攻击【正确答案】:ABC解析:暂无解析78.操作系统的隔离控制方法有()(2分)A、物理隔离B、时间隔离C、逻辑隔离D、加密隔离【正确答案】:ABCD解析:暂无解析79.服务器的操作系统安全加固是整体安全防护方案的重要组成部分。通过()可以针对Windows操作系统进行有效的安全加固,从而为其他应用构筑最基础的安全平台。(2分)A、只启动必需的服务,关闭不必要的服务和端口B、定时安装系统补丁,及时修补操作系统的漏洞C、使用满足复杂性强度的密码,并定期更新D、安装防病毒软件,并保持病毒库更新E、在服务器安装日志采集代理,对服务器的配置变更进行记录【正确答案】:ABCD解析:暂无解析80.2010年伊朗核设施遭遇“震网”病毒攻击的报道中首次引入APT概念,以下关于APT的说法正确的是:(2分)APT即高级持续性威胁B、APT通常利用0day漏洞进行攻击C、APT的潜伏时间一般较长D、APT多采用大流量攻击的形式【正确答案】:ABC解析:暂无解析81.严格的口令策略应当包含哪些要素()(2分)A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令【正确答案】:ABC解析:暂无解析82.密码口令是安全防护的重要手段之一。关于密码口令的安全描述中,正确的是()(2分)A、口令要定期更换B、口令越长越安全C、容易记忆的口令不安全D、口令中使用的字符越多越不容易被猜中E、近期使用过的口令不应该再次使用【正确答案】:ADE解析:暂无解析83.为了保护系统的安全性,Linux系统对不同用户访问同一文件的权限做了不同的规定。文件的权限分为()。(2分)A、读B、写C、可执行D、可删除【正确答案】:ABC解析:暂无解析84.根据工信部2018年省级基础电信企业网络与信息安全工作考核文件中对安全服务可管可控情况的考核是依据《网络安全法》及《工业和信息化部关于加强电信和互联网行业网络安全工作的指导意见》368号文的有关要求,规范安全服务管理,防范服务过程中的风险。其中,安全服务是指:()(2分)A、网络安全设计与集成B、风险评估C、应急响应D、安全培训服务【正确答案】:ABCD解析:暂无解析85.由于互联网黑产经济的发展,以往以系统破坏为特征的恶意软件逐步向被称为“流氓软件”的方向发展。以下属于“流氓软件”典型行为特征的是()(2分)A、强制安装,一旦安装无法卸载B、浏览器劫持,没完没了的垃圾广告推送C、恶意卸载宿主环境中的其他软件D、用户隐私窃取,包括用户的注册表信息、Cookie信息等E、以后台形式悄悄推送非用户意愿的软件【正确答案】:ABCDE解析:暂无解析86.Oracle数据库listener的日志文件$ORACLE_HOMEnetworkloglistener.log记录了通过listener处理的网络请求信息,具体包括:()(2分)A、客户端请求的时间B、连接方式C、连接程序,网络协议D、主机名,网络端口号【正确答案】:ABCD解析:暂无解析87.在IIS中应删除危险的实例文件,以下哪些属于IIS中可能带来危险的实例文件?(2分)A.c:\inetpub\iissamplesB.c:\inetpub\scriptsC、%systemroot%\system32\inetsrv\adminsamplesD.c:\ProgramFiles\CommonFiles\System\msadc\Samples【正确答案】:ABCD解析:暂无解析88.下列关于NAT地址转换的说法中哪些是正确的:()(2分)A、地址转换技术可以有效隐藏局域网内的主机B、地址转换可以缓解地址空间不足C、有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息D、对于某些非TCP、UDP的协议(如ICMP、PPTP),无法做NAT转换【正确答案】:ABC解析:暂无解析89.在Apache服务器中应关闭TRACE,防止TRACE方法被恶意利用,以下对于TRACE方法引起的危害说法正确的是:(2分)A、攻击者可以通过TRACEMethod返回的信息了解到网站前端的一些信息,如缓存服务器等,从而为下一步的攻击提供便利B、攻击者可以通过TRACEMethod进行XSS攻击C、即使网站对关键页面启用了HttpOnly头标记和禁止脚本读取cookie信息,通过TRACEMethod可以绕过这个限制读取到cookie信息。D、攻击者可以通过TRACEMethod进行SQL注入攻击【正确答案】:ABC解析:暂无解析90.根据工信部2018年省级基础电信企业网络与信息安全工作考核文件中对重要数据和用户个人电信信息保护情况的考核:应对个人信息访问操作日志进行记录,日志字段包括()(2分)A、用户IDB、时间C、访问操作对象D、操作类型【正确答案】:ABCD解析:暂无解析91.造成计算机不安全的因素有()等多种。(2分)A、技术原因B、自然原因C、人为原因D、管理原因【正确答案】:ABCD解析:暂无解析92.下列技术中,属于垃圾邮件过滤技术的是()(2分)A、软件模拟技术B、贝叶斯过滤技术C、关键字过滤技术D、黑名单技术【正确答案】:BCD解析:暂无解析93.在异常流量清洗设备中以下哪些方法常用于防御SYNFlood攻击:(2分)A、指纹学习B、限流C、源探测D、TCP代理【正确答案】:CD解析:暂无解析94.网络安全扫描能够实现的功能是()。(2分)A、测试系统是否存在安全漏洞B、发现目标主机或网络C、判断操作系统类型及确认开放的端口D、识别网络和拓扑结构【正确答案】:ABCD解析:暂无解析95.在网络设备上部署IPSecVPN,以下哪些算法可用于数据报文的加密:(2分)A、3DES-256B、SHA1C、MD5D、AES-256【正确答案】:AD解析:暂无解析96.可以通过()方法,可以来限制对Linux系统服务的访问:(2分)A、配置xinted.conf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、通过配置iptable,来限制或者允许访问源和目的地址D、配置.rhost文件,增加+号,可以限制所有访问【正确答案】:ABC解析:暂无解析97.以下对信息安全应急响应说法正确的是?()(2分)A、明确处理安全事件的工作职责和工作流程是应急响应工作中非常重要的B、仅仅处理好紧急事件不是应急工作的全部,通过信息安全事件进行总结和学习也很重要C、对安全事件的报告和对安全弱点的报告都是信息安全事件管理的重要内容D、作为一个单位的信息安全主管,在安全事件中主要任务是排除事件的负面影响,而取证和追查完全是执法机关的事情【正确答案】:ABC解析:暂无解析98.防火墙的测试性能参数一般包括()。(2分)A、吞吐量B、新建连接速率C、并发连接数D、处理时延【正确答案】:ABCD解析:暂无解析99.针对业务网络的DDOS攻击发生后,将可能造成什么样的损害?(2分)A、PC无法打开Office软件B、在线业务中断C、主机宕机D、应用系统无法访问【正确答案】:BCD解析:暂无解析100.对于内部网络安全,规划部署时建议优先考虑以下哪些选项:(2分)A、应用三层架构平面隔离。B、防火墙和交换机虚拟化实现业务隔离。C、计算网络和存储网络物理隔离。D、开启NAT功能。【正确答案】:ABC解析:暂无解析1.IPS和IDS不同。但是,在IDS中用于检测安全攻击的技术和在IPS中用于防御安全攻击的技术是一样的。()(2分)A、正确B、错误【正确答案】:B解析:暂无解析2.威胁指的是缺少防护措施或防护措施存在能够被利用的缺陷。(2分)A、正确B、错误【正确答案】:B解析:暂无解析3.对于路由器上使用的加密模块,只要加密强度足够就行,其它不必过多考虑(2分)A、正确B、错误【正确答案】:B解析:暂无解析4.Windows操作系统中使用任务管理器可以查看程序进程、内存使用情况,还可以监视网络中用户的网络使用情况。(2分)A、正确B、错误【正确答案】:A解析:暂无解析5.在流量清洗设备中HTTPFlood的攻击中通常使用URI重定向的方式的进行防御,该方式会对同一个源发出的每一个HTTP报文都进行重定向。(2分)A、正确B、错误【正确答案】:B解析:暂无解析6.防火墙已经成为安全防护的基础构件。利用防火墙可以保护计算机网络免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。()(2分)A、正确B、错误【正确答案】:A解析:暂无解析7.DHCPSnooping功能用于防止中间人攻击与IPMACSpoofing攻击,根据DHCPSnooping绑定表,识别伪造报文。(2分)A、正确B、错误【正确答案】:A解析:暂无解析8.所有安全软件(如:安全访问软件、病毒防护软件、入侵检测软件等)应尽可能选择经实践验证稳定运行的版本,不应立即使用厂商发布的最新版本,病毒代码库和系统漏洞库也不例外。()(2分)A、正确B、错误【正确答案】:B解析:暂无解析9.Windows操作系统中利用事件查看器可以查看服务器运行的情况。(2分)A、正确B、错误【正确答案】:A解析:暂无解析10.ARP地址欺骗是一种常见的网络安全事件,其原理是将某个网段中的IP地址和MAC地址对应关系进行篡改,从而导致网段中的数据包不能正常到达正确的目的地。(2分)A、正确B、错误【正确答案】:A解析:暂无解析11.sqlserver数据库本身可以设置帐号口令策略(2分)A、正确B、错误【正确答案】:B解析:暂无解析12.IPv4的网络地址段是4字节,IPv6的网络地址段是6字节。()(2分)A、正确B、错误【正确答案】:B解析:暂无解析13.网络纵深防护的主要思路是控制入侵者可进入的通道,设置不同层面的安全关卡,建立控制缓冲区,设置不同层级的安全监控体系,对进入网络的用户实现不同层次的跟踪、审计与阻断。()(2分)A、正确B、错误【正确答案】:A解析:暂无解析14.对称密码算法能够提供机密性、身份验证和不可否认性。(2分)A、正确B、错误【正确答案】:B解析:暂无解析15.信息安全管理是系统化的对组织内敏感信息进行管理,涉及到人、程序和信息技术系统。(2分)A、正确B、错误【正确答案】:A解析:暂无解析16.tomcat增加记录日志功能是在server.xml配置文件的标签中配置。(2分)A、正确B、错误【正确答案】:B解析:暂无解析17.防火墙关闭状态检测功能以后,对于收到的SYN+ACK类型的TCP报文后会创建会话表并转发报文(2分)A、正确B、错误【正确答案】:A解析:暂无解析18.Windows内核使用C语言编写,C语言很容易受到缓冲区溢出攻击,因为它允许直接操纵指针。(2分)A、正确B、错误【正确答案】:A解析:暂无解析19.“.CN”和“.中国”是中国的国家顶级域名。(2分)A、正确B、错误【正确答案】:A解析:暂无解析20.Oracle默认情况下,口令的传输方式是加密。(2分)A、正确B、错误【正确答案】:B解析:暂无解析21.路由器启动时默认开启了一些服务,在当前环境中并没有作用,对于这些服务最好关闭,防止可能的安全隐患。(2分)A、正确B、错误【正确答案】:A解析:暂无解析22.社会工程学是黑客常用的一种收集信息的手段。(2分)A、正确B、错误【正确答案】:A解析:暂无解析23.安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置(2分)A、正确B、错误【正确答案】:A解析:暂无解析24.TCPIP模型与OSI参考模型的不同点在于TCPIP把表示层和会话层都归入应用层,所以TCPIP模型从下至上分为五层:物理层,数据链路层,网络层,传输层和应用层。()(2分)A、正确B、错误【正确答案】:A解析:暂无解析25.计算机病毒可以是一个程序,也可以是一段可执行代码,并且往往能够自我复制。()(2分)A、正确B、错误【正确答案】:A解析:暂无解析26.Linux系统中加密后的密码存放在etcpasswd目录下。(2分)A、正确B、错误【正确答案】:B解析:暂无解析27.扫描阶段的任务是指根据“发现”过程收集来的信息,分析可访问网络服务列表、网络协议栈指纹,确定网络基础设施中每台设备扮演的角色和信任关系等的过程。()(2分)A、正确B、错误【正确答案】:B解析:暂无解析28.代理防火墙一般工作在网络层。()(2分)A、正确B、错误【正确答案】:B解析:暂无解析29.黑客一旦突破防火墙,即可对内网主机上的软件和配置漏洞进行攻击。()(2分)A、正确B、错误【正确答案】:A解析:暂无解析30.企业网络的边界防火墙通过设置端口白名单可以阻止很多非法端口的连接,但是并不能防范内网被攻陷的主机以端口跳转的方式向外发起连接。()(2分)A、正确B、错误【正确答案】:A解析:暂无解析31.一个套接字由5元组组成,分为源套接字和目的套接字。源套接字是指:源IP地址+源端口+目的端口地址。()(2分)A、正确B、错误【正确答案】:B解析:暂无解析32.Windows系统中,不是每一个进程都有一个私有的内存地址空间。(2分)A、正确B、错误【正确答案】:B解析:暂无解析33.ARP木马利用感染主机向网络发送大量虚假ARP报文导致网络访问不稳定(2分)A、正确B、错误【正确答案】:A解析:暂无解析34.Radius认证协议的通信过程是加密的。(2分)A、正确B、错误【正确答案】:B解析:暂无解析35.系统管理员可以使用防火墙对主机和网络的活动、状态进行全面的了解和监视。(2分)A、正确B、错误【正确答案】:B解析:暂无解析36.DNSSec技术可以提升DNS基础设施的安全性,但是不可以防范基于DNS的反射型DDoS攻击。()(2分)A、正确B、错误【正确答案】:A解析:暂无解析37.根据《互联网域名管理办法》(工信部第43号令),提供域名解析服务,不得擅自篡改解析信息。任何组织或者个人不得恶意将域名解析指向他人的IP地址。(2分)A、正确B、错误【正确答案】:A解析:暂无解析38.网络设备部署IPSecVPN可以使用数字证书认证身份,数字证书中包括证书申请者的名称及相关信息、申请者的私钥、签发数字证书的CA的数字签名及数字证书的有效期等内容。(2分)A、正确B、错误【正确答案】:B解析:暂无解析39.入侵检测系统被认为是防火墙之后的第二道安全闸门。()(2分)A、正确B、错误【正确答案】:A解析:暂无解析40.岗位轮换是预防性的安全管理控制。(2分)A、正确B、错误【正确答案】:B解析:暂无解析41.基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描,比基于网络的入侵检测系统更加便宜。()(2分)A、正确B、错误【正确答案】:B解析:暂无解析42.安全事件的处理应遵循先处置后恢复的原则。(2分)A、正确B、错误【正确答案】:A解析:暂无解析43.入侵检测系统对计算机系统或网络事件进行监测并分析入侵事件特征。()(2分)A、正确B、错误【正确答案】:A解析:暂无解析44.802.1x是一种二层认证技术,可以对交换机接口所连接的主机做认证。(2分)A、正确B、错误【正确答案】:A解析:暂无解析45.主机系统加固是根据专业安全评估结果,制定相应的系统加固方案,针对不同目标系统,通过打补丁、修改安全配置、增加安全机制等方法,合理进行安全性加强。(2分)A、正确B、错误【正确答案】:A解析:暂无解析46.可在IIS_User.conf文件中配置IIS的账号口令安全策略。(2分)A、正确B、错误【正确答案】:B解析:暂无解析47.UNIXLinux系统和Windows系统类似,每一个系统用户都有一个主目录。(2分)A、正确B、错误【正确答案】:A解析:暂无解析48.状态检测防火墙只能追踪激活的TCP会话。()(2分)A、正确B、错误【正确答案】:B解析:暂无解析49.4A系统的远期建设中,应用系统自身不需要保留系统从账户信息。()(2分)A、正确B、错误【正确答案】:B解析:暂无解析50.思科路由器可以通过CBAC(Context-BasedAcceessControl)技术监控穿越路由器
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【8道期末】安徽省淮北市五校2023-2024学年八年级下学期期末道德与法治试题(含解析)
- 技术推动的终身教育体系的国际比较与发展研究
- 安全标识知识试题及答案
- 2025年铁平石项目市场调查研究报告
- 2025年钢滚塑车船槽罐项目市场调查研究报告
- 2025年钛蓝宝石压力变送器项目市场调查研究报告
- 基于数字孪生的智能教育平台建设研究
- 2025年醒发箱项目市场调查研究报告
- 2025年酚醛冷冲板项目市场调查研究报告
- 2025年连杆密封垫项目市场调查研究报告
- 三级安全教育登记表
- 部编版小学语文三年级下册《我不能失信》课件PPT(公开课)
- 水稻加工项目可行性研究报告(范文)
- 家庭教育方式综合测验
- 律师会见笔录范本
- 浙教版科学电学基础知识总结
- T/CEC 164-2018 火力发电厂智能化技术导则_(高清-最新版)
- 抹机水MSDS 安全资料表
- 医院感染管理组织框架
- 特殊平行四边形课件
- 八种皮肤类型PPT课件
评论
0/150
提交评论