版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页网络与信息安全管理员(网络安全管理员)三级理论提纲练习试题附答案1.分布式拒绝服务(DistributedDenialofService,DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的()。A、保密性B、完整性C、可用性D、真实性【正确答案】:C2.系统感染病毒后的异常表现不包括()A、CPU使用率异常B、系统出现蓝屏C、浏览器突然被关闭D、提示安装补丁【正确答案】:D3.为了保护民事主体的合法权益,调整民事关系,维护社会和经济秩序,适应(),弘扬社会主义核心价值观而制定的法律,根据宪法,制定民法相关规定。A、中国特色社会主义发展要求B、社会主义现代化建设事业发展的需要C、社会主义初级阶段的发展要求D、商品经济发展的需求【正确答案】:A4.随着()越来越普及,WAF需要对其请求和响应进行检测和过滤,所以WAF必须支持使用证书对其内容进行拆解。A、HTTPSB、HTTPC、FTPD、FTPS【正确答案】:A5.互联网网络安全预警信息分为()级。A、3B、4C、6D、7【正确答案】:B6.下列()技术不属于预防病毒技术的范畴。A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件【正确答案】:A7.职业道德的特征不包括()。A、鲜明的行业性B、利益相关性C、表现形式的多样性D、应用效果上的不确定性【正确答案】:D8.入侵防御系统的作用不包括()。A、对常规网络通信中的恶意数据包进行检测B、阻止入侵活动C、预先对攻击性的数据包进行自动拦截D、进行网络访问控制【正确答案】:D9.如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他的权限是()。A、DatabaseCreatorsB、SystemAdministratorsC、ServerAdministratorsD、SecurityAdiministrators【正确答案】:A10.关于HTTPS的作用,以下描述中()是正确的。A、即使HTTPS被正确实现,使用时也必须注意辨别服务器证书B、HTTPS对于防御杜绝中间人攻击没有任何帮助C、HTTPS只能用于标识FTP服务器的身份D、HTTPS是基于SSL协议的,因此HTTPS是网络层协议【正确答案】:A11.下列哪个是自动化SQL注入工具()。A、nmapB、nessusC、msfD、sqlmap【正确答案】:D12.关于Cisco交换机配置保护端口的正确命令是()。A、swith(config)#interfaceinterface_idB、switch(config-if)#switchportport-securityC、swith(config-if)#switchportprotectedD、swith(config-if)#noswitchportprotected【正确答案】:C13.磁盘上的文件是以()为单位读写的。A、区段B、记录C、页面D、块【正确答案】:D14.PGP(PrettyGoodPrivacy)是一种电子邮件加密软件包,它提供数据加密和数字签名两种服务,采用()进行身份认证使用。A、RSA私钥证书B、RSA公钥证书C、Kerboros证书DES私钥证书【正确答案】:B15.在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题()。A、SSHB、HTTPC、FTPD、TELNET【正确答案】:A16.在SELinux中安全策略是由管理员来定义的,任何软件都无法取代它,可将那些潜在的恶意软件所能造成的损害可以被控制在最小。一般情况下只有非常注重数据安全的()用户才会使用SELinux。A、用户级B、桌面级C、企业级D、服务级【正确答案】:C17.在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的是()。A、评估—响应—防护—评估B、检测—分析—防护—检测C、评估—防护—响应—评估D、检测—评估—防护—检测【正确答案】:A18.由于电子证据的特殊性,在收集电子证据时,首先需由()的计算机操作人员打开电脑,查找所需收集的证据。A、提供证据单位B、取证单位C、现场监督单位D、公证单位【正确答案】:A19.按照《中华人民共和国网络安全法》采取监测、记录网络运行状态、网络安全事件的技术措施,留存相关的网络日志不少于()。A、三个月B、六个月C、九个月D、十二个月【正确答案】:B20.根据举报信息甄别核实,涉及危害国家安全、扰乱社会秩序等内容的重要举报信息,应该()。A、及时上报相关主管部门B、及时向举报者反馈,无法反馈的予以注明C、如实填写处理说明D、应及时整理归档并做好保密工作【正确答案】:A21.以下方法中,不适用于检测计算机病毒的是()。A、特征代码法B、校验HASH值C、加密D、动态调试【正确答案】:C22.为限制密码的复杂程度应采用()。A、本地策略B、安全策略C、密码策略D、账户封锁策略【正确答案】:C23.无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。A、设计型漏洞B、开发型漏洞C、运行型漏洞D、系统型漏洞【正确答案】:A24.以下哪个不属于信息安全的三要素之一的是()。A、机密性B、抗抵赖性C、完整性D、可用性【正确答案】:B25.移动设备安全防护不正确的是()。A、设置复杂的密码策略B、对应用设置可访问性控制C、树立个人的安全意识D、可以将设备密码告诉朋友【正确答案】:D26.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。A、客户认证B、回话认证C、用户认证D、加密认证【正确答案】:C27.某个数据库程序可能设定为每次成功完成备份后都向()发送事件记录信息。A、应用程序日志B、系统日志C、安全日志D、setup日志【正确答案】:A28.下列攻击不是针对统计数据库的是()。A、小查询集合大查询集攻击B、中值攻击C、跟踪攻击D、资源解析攻击【正确答案】:D29.在下列的认证方式中,最常用的认证方式是()。A、基于数据库认证B、基于摘要算法认证C、基于KPI认证D、基于账户名/口令认证【正确答案】:D30.若想审核WindowsServer2008R2服务器上的共享word文件被删除情况,需要启动审核策略的()。A、审核账户管理B、审核登录时间C、审核策略更改D、审核对象访问【正确答案】:D31.下列属于WEB攻击描述正确的是()。A、SQL注入和跨站脚本攻击是当前比较常见的WEB攻击手段B、传统的网络防火墙可以有效防止WEB攻击C、防病毒软件可以有效的防止防止WEB攻击D、WEB漏洞是由于没有安装操作系统导致【正确答案】:A32.企事业单位的网络环境中部署安全审计系统的目的是()。A、保障企业内部信息数据的完整性B、保障企业业务系统不受外部威胁攻击C、保障网络环境不存在安全漏洞,感染病毒D、保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取【正确答案】:D33.不属于杀毒软件的是()。A、IDSB、卡巴斯基C、KV2005D、诺顿【正确答案】:A34.关于查看SQLServer数据库操作日志的方法,说法错误的是()。A、用windows身份验证登陆数据库B、打开“日志文件查看器”里面有所有的运行日志C、可以筛选查看相应的日志内容D、不需要任何身份验证【正确答案】:D35.对于无线密集用户区,通过下面的哪一种最佳方式提高每个用户的带宽和性能()。A、提高天线增益B、增加AP,并在AP间负载均衡?C、增大发射功率D、缩短距离【正确答案】:B36.下列采取哪个措施远程登录管理AC设备较为安全()。A、采用Telnet登录AC设备B、采用SSH加密方式登录AC设备C、采用HTTP的方式登录AC设备D、采用QQ远程协助登录AC设备【正确答案】:B37.以下哪些属于系统的物理故障()。A、硬件故障B、计算机病毒C、人为的失误D、网络故障【正确答案】:A38.某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害都的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动,这防范此类木马后门的攻击,以下做法无用的是()。A、不下载,不执行、不接收不来历明的软件B、不随意打开来历不明的邮件,不浏览不健康不正规的网站C、使用共享文件夹D、安装反病毒软件和防火墙,安装专门的木马防治软件【正确答案】:C39.以下说法正确的是()。A、防火墙能够抵御一切网络攻击B、防火墙是一种主动安全策略执行设备C、防火墙本身不需要提供防护D、防火墙如果配置不当,会导致更大的安全风险【正确答案】:D40.对用户账号和通讯群组名称、昵称、简介、备注、标识,信息发布、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施,正确的做法是()。A、通过网络转发给其他人B、截图等方式留存相关记录C、不理会,不转发D、告诉他人一起观看【正确答案】:B41.只要是正版杀毒软件,一般能()。A、杀灭所有恶意代码B、正常升级C、识别所有恶意代码D、抵御各种恶意行为的入侵【正确答案】:B42.当cisco路由器密码被遗忘时,正确有效的处理方法是()。A、使用默认密码cisco重新设置B、访问路由器物理端口C、使用ssl/vpnD、在rommon1中输入confreg0x2142【正确答案】:D43.Telent服务开启的端口是()。A、21B、22C、23D、25【正确答案】:C44.反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。A、常用B、固定C、可变D、Socket【正确答案】:B45.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。A、客户认证B、回话认证C、用户认证D、都不是【正确答案】:C46.在典型的WEB应用站点的层次结构中,“中间件”是在()运行的。A、浏览器客户端B、web服务器C、应用服务器D、数据库服务器【正确答案】:C47.操作系统是计算机的软件系统中()。A、最常用的应用软件B、最通用的专用软件C、最流行的通用软件D、最核心的系统软件【正确答案】:D48.目前,防火墙一般可以提供4种服务,它们是()。A、服务控制、方向控制、用户控制和行为控制B、方向控制、行为控制、用户控制和网络控制C、服务控制、网络控制、目录控制和方向控制D、服务控制、方向控制、目录控制和行为控制【正确答案】:B49.某公司在网络中部署了基于网络的实时入侵检测技术,更有效地保护了网络资源,提高了防御体系级别,但入侵检测技术不能实现以下哪种功能()。A、检测并分析用户和系统的活动B、核查系统的配置漏洞,评估系统关键资源和数据文件的完整性C、防止IP地址欺骗D、识别违反安全策略的用户活动【正确答案】:C50.微机上广泛使用的Windows是()。A、单任务操作系统B、多任务操作系统C、实时操作系统D、批处理操作系统【正确答案】:B51.随机进程名称是恶意代码迷惑管理员和系统安全检查人员的技术手段之一,以下对于随机进程名技术,描述正确的是()。A、随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称B、恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀C、恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程D、随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身【正确答案】:A52.系统感染病毒后的异常表现不包括()A、CPU使用率异常B、系统出现蓝屏C、浏览器突然被关闭D、提示安装补丁【正确答案】:D53.以下不是网络异常流量主要表现形式的是()。A、带宽占用B、网络阻塞C、缓冲区溢出D、经常性丢包【正确答案】:C54.以下关于PGP(PrettyGoodPrivacy)软件叙述错误的是()。A、PGP可以实现对邮件的加密、签名和认证B、PGP可以实现数据压缩C、PGP可以对邮件进行分段和重组D、PGP采用SHA算法加密邮件【正确答案】:D55.作为WindowsServer2008R2的系统管理员,出于安全性的考虑,希望如果用户连续三次输入错误的密码,就将该用户账户锁定,应该采取()错误。A、设置计算机账户策略中的账户锁定策略,设置账户锁定阈值为3B、设置计算机本地策略中的账户锁定策略,设置账户锁定阈值为3C、设置计算机本地策略中安全选项,设置账户锁定阈值为3D、设置计算机账户策略中的密码策略,设置账户锁定阈值为3【正确答案】:A56.不需要经常维护的垃圾邮件过滤技术是()。A、指纹识别技术B、简单DNS测试C、黑名单技术D、关键字过滤【正确答案】:B57.三级系统应按照等保2.0要求采用密码技术保证通信过程中数据的()。A、完整性B、保密性C、可用性D、可控性【正确答案】:B58.在Windows系统中安装ssh服务时,下面不需要配置的是()。A、ssh服务器中添加本地用户可登录用户B、防火墙开启22端口入站规则C、防火墙开启22端口出站规则D、安装ssh客户端【正确答案】:D59.以下哪一种方式不是计算机后门程序常用的上报方式()。A、E-mailB、网站在线提交C、网站论坛提交D、U盘拷贝邮寄【正确答案】:D60.以下DDoS攻击中不属于流量型攻击的是()。A、UDPFlood攻击B、ICMPFlood攻击ConnectionFlood攻击D、HTTPGet攻击【正确答案】:D61.防火墙能够输出日志信息不包括()。A、攻击防范日志B、黑名单日志C、地址绑定日志D、IDS日志【正确答案】:D62.在Windows系统中安装ssh服务时,下面不需要配置的是()。A、ssh服务器中添加本地用户可登录用户B、防火墙开启22端口入站规则C、防火墙开启22端口出站规则D、安装ssh客户端【正确答案】:D63.网络信息安全的完整性是指()不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。A、数据B、信息C、文件D、资源【正确答案】:B64.在网络及网络设备的例行操作中,设备软件配置备份及存档、监控系统日志备份及存档、监控系统日志数据分析与报告生成等工作属于()。A、常规作业B、预防性检查C、监控D、都不是【正确答案】:A65.在配置用户名+密码(密文密码)组合登录认证的情况下,至少要配置一个本地用户并设置密码用来通过SSH远程登录设备,思科交换机配置本地用户的命令是()。A、Switch(config)#usernameabcsecret123456B、Switch#usernameabcsecret123456C、Switch(config)#usernameabcpassword123456D、Switch#usernameabcpassword123456【正确答案】:A66.会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()。A、黑名单B、白名单C、实时黑名单D、分布式适应性黑名单【正确答案】:D67.Telent服务开启的端口是()。A、21B、22C、23D、25【正确答案】:C68.企事业单位的网络环境中部署安全审计系统的目的是()。A、保障企业内部信息数据的完整性B、保障企业业务系统不受外部威胁攻击C、保障网络环境不存在安全漏洞,感染病毒D、保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取【正确答案】:D69.WAF的接入流程正确的是()。A、购买WAF实例–控制台添加域名及服务器地址–修改DNS解析(Cname)-验证解析结果B、购买WAF实例–修改DNS解析(Cname)–控制台添加域名及服务器地址–验证解析结果C、购买WAF实例–控制台添加域名及服务器地址–修改DNS解析(A记录)-验证解析结果D、购买WAF实例–修改DNS解析(A记录)–控制台添加域名及服务器地址–验证解析结果【正确答案】:A70.与其他安全手段相比,蜜罐系统的独特之处在于()。A、对被保护的系统的干扰小B、能够对攻击者进行反击C、能够搜集到攻击流量D、能够离线工作【正确答案】:C71.以下()不属于AAA系统提供的服务类型。A、认证B、鉴权C、访问D、审计【正确答案】:C72.以下不属于802.11无线局域网安全策略的是()。A、SSIDB、接入时密码认证C、物理层信号认证D、接入后通过WEB界面认证【正确答案】:C73.根据X.509标准,在一般数字证书中不包含的元素是()。A、发行商的公钥B、发行商唯一标识C、发行商名字D、证书主体的公钥【正确答案】:A74.职业道德的“五个要求”既包含基础性的要求也有较高的要求,其中最基本的要求是()。A、爱岗敬业B、诚实守信C、服务群众D、办事公道【正确答案】:A75.网络监听是()。A、远程观察一个用户的电脑B、监视网络的状态、传输的数据流C、监视PC系统运行情况D、监视一个网站的发展方向【正确答案】:B76.以下防范SQL注入攻击最有效的手段的是()。A、删除存在注入点的网页B、对web用户输入的数据进行严格的过滤C、通过网络防火墙严格限制Internet用户对web服务器的访问D、对数据库系统的管理权限进行严格的控制【正确答案】:B77.下列各项中不属于SQLServer数据库恢复模型的是()。A、FULLBULK_LOGGEDC、MOUNTD、SIMPLE【正确答案】:C78.WAF的关键特性不包括()。A、防SQL注入B、防Webshell上传C、防盗链D、防流量过大【正确答案】:D79.WAF的接入流程正确的是()。A、购买WAF实例–控制台添加域名及服务器地址–修改DNS解析(Cname)-验证解析结果B、购买WAF实例–修改DNS解析(Cname)–控制台添加域名及服务器地址–验证解析结果C、购买WAF实例–控制台添加域名及服务器地址–修改DNS解析(A记录)-验证解析结果D、购买WAF实例–修改DNS解析(A记录)–控制台添加域名及服务器地址–验证解析结果【正确答案】:A80.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是()。A、为了保证调查工具的完整性,需要对所有工具进行加密处理B、计算机取证需要重构犯罪行为C、计算机取证主要是围绕电子证据进行的D、电子证据具有无形性【正确答案】:A81.正确描述了由WPA定义的无线安全标准的是()。A、使用公开密钥的认证方法B、当客户端连接的时候都要进行动态密钥交换C、不包含PSK认证D、定制一个经常更换的静态加密密钥来增强安全性【正确答案】:B82.下列属于查看路由器运行配置文件的命令是()。A、Router#showversionB、Router#showstartup-configC、Router#showrunning-configD、Router#showipinterfacebrief【正确答案】:A83.关于网闸的工作原理,下面说法错误的是()。A、切断网络之间的通用协议连接B、将数据包进行分解或重组为静态数据,然后对静态数据进行安全审查C、网闸工作在OSI模型的网络层以上D、任何时刻,网闸两端的网络之间不存在物理连接【正确答案】:C84.Telent服务开启的端口是()。A、21B、22C、23D、25【正确答案】:C85.根据X.509标准,在一般数字证书中不包含的元素是()。A、发行商的公钥B、发行商唯一标识C、发行商名字D、证书主体的公钥【正确答案】:A86.()是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态的活动和流程。A、灾难备份B、灾难恢复C、灾难规划D、灾难分析【正确答案】:B87.关于查看SQLServer数据库操作日志的方法,说法错误的是()。A、用windows身份验证登陆数据库B、打开“日志文件查看器”里面有所有的运行日志C、可以筛选查看相应的日志内容D、不需要任何身份验证【正确答案】:D88.随着()越来越普及,WAF需要对其请求和响应进行检测和过滤,所以WAF必须支持使用证书对其内容进行拆解。A、HTTPSB、HTTPC、FTPD、FTPS【正确答案】:A89.为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动()工作。A、电话用户实名制B、畅通网络C、“黑手机”整治D、巡查整改【正确答案】:A90.下列关于WAF被黑洞,描述错误的是()。A、WAF被黑洞了,用户可以无限次自主解封,解封后,即可有效防止攻击再次发生B、当WAFIP被黑洞后,所有到WAF的流量都会被丢弃,业务无法访问C、大流量DDoS攻击的根本办法是使用高防IP服务,包括高防IP和防护包D、Web应用防火墙(WAF)遭受到大流量的DDoS攻击时,如果流量太大超过了阿里云免费提供的DDoS防护能力,就会进入黑洞【正确答案】:A91.分布式拒绝服务(DistributedDenialofService,DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的()。A、保密性B、完整性C、可用性D、真实性【正确答案】:C92.在SELinux中,/etc/sysconfig/selinux其实是一个符号链接,真正的配置文件为()。A、/usr/share/configB、/etc/selinux/configC、/etc/configD、/selinux/config【正确答案】:B93.网络信息安全的完整性是指()不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。A、数据B、信息C、文件D、资源【正确答案】:B94.物理层安全的主要内容不包括()。A、环境安全B、设备安全C、介质安全D、人员安全【正确答案】:D95.在Windows系统中安装ssh服务时,下面不需要配置的是()。A、ssh服务器中添加本地用户可登录用户B、防火墙开启22端口入站规则C、防火墙开启22端口出站规则D、安装ssh客户端【正确答案】:D96.尊重、尊崇自己的职业和岗位,以恭敬和负责的态度对待自己的工作,做到工作专心,严肃认真,精益求精,尽职尽责,有强烈的职业责任感和职业义务感。以上描述的职业道德规范是()。A、敬业B、诚信C、奉献D、公道【正确答案】:A97.PH软件开发公司承接了ZF企业基于因特网的B2C业务系统的研发任务。ZF企业提出的业务系统安全性要求之一是防止授权侵犯和保留用户痕迹。针对这一要求,PH公司架构师给出的解决方案最可能是()。A、完整性(Integrity)框架方案B、访问控制(AccessControl)框架方案C、身份鉴别(Authentication)框架方案D、抗抵赖(Non-repudiation)框架方案【正确答案】:D98.Linux系统分为独立运行(stand-alone)的守护进程与xinetd模式运行独立的守护进程两种工作模式,不是运行在独立运行模式下的是()。A、xinetdB、routeC、gatedD、telnet【正确答案】:D99.()是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态的活动和流程。A、灾难备份B、灾难恢复C、灾难规划D、灾难分析【正确答案】:B100.在文件系统中,用户以()方式直接使用外存。A、名字空间B、物理地址C、逻辑地址D、虚拟地址【正确答案】:A1.若一个组织声称自己的ISMS符合ISO/IBC27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,属于常规控制措施的有()。A、信息安全方针、信息安全组织、资产管理B、人力资源安全、物理和环境安全C、通信和操作管理D、访问控制E、信息系统获取、开发和维护【正确答案】:ABCDE2.Window服务端常见的后门技术主要有()。A、嗅探技术B、远控技术C、劫持技术D、PowershellE、脚本技术、【正确答案】:ABCDE3.防病毒服务升级检查包括()内容。A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况D、做一次完整的杀毒服务E、对系统进行备份【正确答案】:ABC4.应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,数据域安全包括()。A、行级数据域安全B、系统性数据域安全C、应用性数据安全D、字段级数据域安全E、字符级数据域安全【正确答案】:AD5.HTTPS(安全超文本传输协议)是基于HTTP开发的,以下关于HTTPS的说法正确的是()。A、HTTPS比HTTP安全B、HTTPS对数据是进行明文传输的C、HTTPS默认使用443端口进行通信D、HTTPS可以对传输的数据进行加密E、HTTPS默认使用8080端口进行通信【正确答案】:ACD6.防火墙通常阻止的数据包包括()。A、来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外)B、源地址是内部网络地址的所有人站数据包C、所有ICMP类型的入站数据包D、来自未授权的源地址,包含SNMP的所有入站数据包E、包含源路由的所有入站和出站数据包【正确答案】:ABDE7.恶意代码的防治技术总是在与恶意代码的较量中得到发展,总的来讲,恶意代码的防治技术可以分成四个方面,即()。A、杀毒软件B、检测C、清除D、免疫E、预防【正确答案】:BCDE8.下列属于基于过滤器的反垃圾邮件技术的是()。A、基于黑白名单的过滤技术B、基于关键字的过滤技术C、基于统计的过滤技术D、图片垃圾邮件的过滤技术E、基于贝叶斯过滤器的过滤技术【正确答案】:ABCDE9.系统感染病毒后的现象有()。A、系统错误或系统崩溃B、系统反应慢,网络拥塞C、陌生的进程或服务D、陌生的自启动E、系统文件的属性发生变【正确答案】:ABCDE10.系统感染病毒后的现象有()。A、系统错误或系统崩溃B、系统反应慢,网络拥塞C、陌生的进程或服务D、陌生的自启动E、系统文件的属性发生变【正确答案】:ABCDE11.S/MIME提供()功能。A、封装数据B、签名数据C、透明签名数据D、签名并封装数据E、明文数据【正确答案】:ABCD12.内容过滤技术的应用领域包括()。A、防病毒B、网页防篡改C、防火墙D、入侵检测E、反垃圾邮件【正确答案】:ACDE13.下列哪些方法可以关闭telnet服务()。A、在/etc/xinetd.d/telnet中将disable=no改成disable=yes,使用命令serverxinetdrestartt使更改生效B、在/etc/xinetd.d/telnet中将disable=no改成disable=yes,使用命令/etc/init.d/xinetdrestart使更改生效C、chkconfigtelnetoffD、chkconfig--deltelnetE、在/etc/services中注释23号端口【正确答案】:ABCE14.以下哪几项关于安全审计和安全审计系统的描述是正确的是()。A、对入侵和攻击行为只能起到威慑作用B、安全审计不能有助于提高系统的抗抵赖性C、安全审计是对系统记录和活动的独立审查和校验D、安全审计系统可提供侦破辅助和取证功能E、安全审计系统只是个摆设,其实没什么用【正确答案】:CD15.根据网闸功能,其可能应用的场景有()。A、涉密网与非涉密网之间B、办公网与业务网之间C、电子政务的内网与专网之间D、业务网与互联网之间E、局域网与互联网之间【正确答案】:ABCDE16.防火墙的测试性能参数一般包括()。A、吞吐量B、新建连接速率C、并发连接数D、进口量E、处理时延【正确答案】:ABCE17.一个完整的网络监控产品和方案应包含()。A、内网监控B、外网监控C、内容监控D、行为监控E、流量监控【正确答案】:AB18.工信部根据社会影响范围和危害程度,将公共互联网网络安全突发事件分为四级()。A、特别重大事件B、重大事件C、较大事件D、普通事件E、一般事件【正确答案】:ABCE19.任何组织或者个人不得利用密码从事危害()等违法犯罪活动。A、国家安全B、经济社会发展C、社会公共利益D、他人合法权益E、外籍人员人身安全【正确答案】:ACD20.在SQLServer中有一些存储过程极容易被攻击者利用来攻击数据库系统,可以用来执行执行系统命令或修改注册表的存储过程包括()。A、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、select∗frommasterE、select∗frommodel【正确答案】:ABC21.下列功能是操作系统直接完成的功能有()。A、管理计算机硬盘B、对程序进行编译C、实现虚拟存储器D、删除文件E、用户管理【正确答案】:ACDE22.入侵防御系统(Intrusion-preventionsystem)是计算机网络安全设备,()。A、能够监视网络或网络设备的网络数据传输行为B、能够及时的中断、调整或隔离一些不正常网络数据传输行为C、能够及时的中断、调整或隔离具有伤害性的网络数据传输行为D、只用于检测来自外部的入侵行为E、只用于发现合法用户是否滥用特权【正确答案】:ABC23.在实际管理工作中,我们一般将日志发送到终端线路,如()。A、辅助线路B、VTY线路C、控制台接口D、系统日志服务器E、SNMP管理数据库【正确答案】:ABDE24.恶意代码的防治技术总是在与恶意代码的较量中得到发展,总的来讲,恶意代码的防治技术可以分成四个方面,即()。A、杀毒软件B、检测C、清除D、免疫E、预防【正确答案】:BCDE25.下面关于如何开拓创新,正确的是()。A、开拓创新要强化创造意识B、开拓创新要确立科学思维C、开拓创新要坚定信心,不断进取D、开拓创新要坚定意志,顽强奋斗E、开拓创新要敢于坚持原则【正确答案】:ABCDE26.计算机病毒破坏方式有()。A、删除修改文件类B、抢占系统资源类C、非法访问系统进程类D、破坏操作系统类E、消耗大量的内存资源【正确答案】:ABCDE27.以下哪些设备属于数据链路层的主要设备()。A、网卡B、网桥C、路由器D、二层交换机E、网关【正确答案】:ABD28.防火墙的主要技术有()。A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、复合技术E、地址翻译技术【正确答案】:ABCDE29.安全审计对系统记录和行为进行独立的审查和估计,在网络中部署后主要作用包括()。A、对可能存在的潜在攻击者起到威慑和警示作用,核心是风险评估B、测试系统的控制情况,及时进行调整,保证与安全策略和操作规程协调一致C、对已出现的破坏事件,做出评估并提供有效的灾难恢复和追究责任的依据D、对系统控制、安全策略与规程中的变更进行评价和反馈,以便修订决策和部署E、协助系统管理员及时发现网络系统入侵或潜在的系统漏洞及隐患【正确答案】:ABCDE30.注册表(Registry)是Windows核心数据库,下列属于注册表包含的控制信息的是()。A、软、硬件的有关配置和状态信息B、应用程序和资源管理器外壳的初始条件C、首选项和卸载数据D、计算机的整个系统的设置和各种许可,文件扩展名与应用程序的关联,硬件的描述、状态和属性E、计算机性能纪录和底层的系统状态信息,以及各类其他数据【正确答案】:ABCDE31.企业文化的本质特征包括()。A、个异形B、共识性C、非强制性D、相对稳定性E、系统性【正确答案】:ABCD32.在SELinux中,当一个应用试图访问一个文件,Kernel中的策略执行服务器将检查AVC(AccessVectorCache),在AVC中,()的权限被缓存(cached)。A、fileB、subjectC、folderD、pipeE、object【正确答案】:BE33.网络安全事件报告与处置分为三个步骤()。A、网络安全预警B、事发紧急报告C、网络安全评估D、事件处置E、事后整改报告【正确答案】:BDE34.下面哪些是widows系统的系统漏洞()。A、win32K组建提权B、本地UAC提权漏洞C、sudo提权漏洞D、WindowsNetLogon本地提权漏洞E、永恒之蓝【正确答案】:ABDE35.审核是网络安全工作的核心,下列应用属于主动审核的是()A、Windows事件日志记录B、数据库的事务日志记录C、应用程序事物日志记录D、防火墙对访问站点的过滤E、系统对非法链接的拒绝【正确答案】:CD36.在局域网和广域网进行互联时,路由器一般要启用NAT功能,其目的是()。A、内网主机过多,没有足够的合法ip可用B、当ISP发生变化时,使用nat技术避免了ip地址的重新编址C、当两个合并的网络中出现了重复地址D、利用nat可以解决TCP的负责均衡问题E、隐藏内部网络,增加安全性【正确答案】:ABCDE37.无线路由器功能中,最基本的安全设置包括()。A、无线网络加密B、修改路由器登陆用户名和密码C、关闭DHCP服务,修改局域网IP地址D、隐藏无线网络SSID?E、开启路由器防火墙中的IP地址过滤和MAC地址过滤【正确答案】:ABCDE38.关于爱岗敬业的说法中,你认为正确的是()。A、爱岗敬业是现代企业精神B、现代社会提倡人才流动,爱岗敬业正逐步丧失它的价值C、爱岗敬业要树立终生学习观念?D、发扬螺丝钉精神是爱岗敬业的重要表现E、爱岗敬业就是要求人们在一种工作上干一辈子【正确答案】:ACD39.下列哪些方法可以关闭telnet服务()。A、在/etc/xinetd.d/telnet中将disable=no改成disable=yes,使用命令serverxinetdrestartt使更改生效B、在/etc/xinetd.d/telnet中将disable=no改成disable=yes,使用命令/etc/init.d/xinetdrestart使更改生效C、chkconfigtelnetoffD、chkconfig--deltelnetE、在/etc/services中注释23号端口【正确答案】:ABCE40.以下()是常用的杀毒软件。A、瑞星B、NortonAntiVirusC、WPSD、金山毒霸E、卡巴斯基【正确答案】:ABDE1.()基于网络的入侵检测系统的信息源是网络中的数据包。A、正确B、错误【正确答案】:A2.()安全审计系统审计的信息就是日志的记录。A、正确B、错误【正确答案】:B3.()说服教育是职业道德教育的重要形式,其特点是摆事实、讲道理、以理服人。A、正确B、错误【正确答案】:A4.()应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及响应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”。A、正确B、错误【正确答案】:A5.()爱岗和敬业是相辅相成、相互支持的,敬业是爱岗的前提,爱岗是敬业的升华。A、正确B、错误【正确答案】:B6.()交换机设置用户进入特权模式密码的命令是:Switch(config)#password123456。A、正确B、错误【正确答案】:B7.()Switch#copystarttftp操作是将启动配置文件保存到TFTP服务器上,而Switch#copystarttftp操作是将备份的配置文件从TFTP服务器复制到交换机存储中,进行初始化。A、正确B、错误【正确答案】:B8.()无线局域网的安全要求有三条:一是为用户的数据提供坚固的数据保护;二是用户和服务器之间相互认证;三是能够生成派生密钥,用于数据加密。A、正确B、错误【正确答案】:A9.()各单位网络与信息系统技术人员一旦发现发生安全事件,应根据实际情况第一时间采取断网等有效措施进行处置。A、正确B、错误【正确答案】:A10.()入侵防御系统(Intrusion-preventionsystem)是一种能够监视网络数据传输行为的计算机网络安全设备,能够及时的中断、调整或隔离一些不正常或是具有伤害性的网络数据传输行为。A、正确B、错误【正确答案】:A11.()系统漏洞也称安全缺陷,这些缺陷会被入侵者所利用,从而达到控制主机或破坏的目的。A、正确B、错误【正确答案】:A12.()WAF可以帮助网站应对来自Web应用层的攻击,也可以识别并防御FTP攻击。A、正确B、错误【正确答案】:B13.()数据链路层在物理信道上传输原始的数据比特流,提供为建立、维护和拆除物理链路连接所需的各种传输介质、通信接口特性等。A、正确B、错误【正确答案】:B14.()根据有关规定,系统网络运行日志,包括系统的SYSLOG和MESSAGE信息和警告信息等,至少留存三个月。A、正确B、错误【正确答案】:A15.()思科路由器配置vty账号的为登录验证的命令是:Router(config-line)#nologin。A、正确B、错误【正确答案】:B16.()单位网络管理人员自主发现系统漏洞、但尚未被利用,就不属于网络安全事件无需报告。A、正确B、错误【正确答案】:B17.()常见的应用层协议有FTP、SMTP、NFS、SNMP、HTTP、TCP等。A、正确B、错误【正确答案】:B18.()PGP使用DH或RSA中接收者的私钥加密会话密钥传输。A、正确B、错误【正确答案】:B19.()在等保测评时会发现网络的技术措施的不足、安全管理制度不完善或缺失问题、系统漏洞、设备缺失或不足等问题;最终判定为高风险的问题,可视具体情况,择期整改即可。A、正确B、错误【正确答案】:B20.()防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。A、正确B、错误【正确答案】:A21.()WAF能防御针对80/443端口的攻击,对网页内容、URL参数、cookie内容、表单输入等有良好的识别能力。A、正确B、错误【正确答案】:A22.()网络应用服务器需要具备提供大量并发访问服务的能力。A、正确B、错误【正确答案】:A23.()在等保测评时会发现网络的技术措施的不足、安全管理制度不完善或缺失问题、系统漏洞、设备缺失或不足等问题;最终判定为高风险的问题,可视具体情况,择期整改即可。A、正确B、错误【正确答案】:B24.()在升级交换机操作系统版本时,可以使用Switch:copyflash:命令备份原操作系统版本。A、正确B、错误【正确答案】:A25.()可撤销合同任何时候都可以直接解除。A、正确B、错误【正确答案】:B26.()相比较于服务器,终端防病毒软件不必设置自动更新。A、正确B、错误【正确答案】:B27.()应用代理型防火墙主要工作在OSI的网络层。A、正确B、错误【正确答案】:B28.()蜜罐(Honeypot)是一种在互联网上运行的计算机系统,它是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人(如电脑黑客)而设计的。A、正确B、错误【正确答案】:A29.()提交病毒样本时要将病毒文件打包压缩加密。A、正确B、错误【正确答案】:A30.()一般来说,ACL访问控制列表最后一条是隐含的,作用是允许所有。A、正确B、错误【正确答案】:B31.()移动设备安全的管理可以从移动设备、移动APP、移动文档三方面进行全方位安全体系管理和防护。A、正确B、错误【正确答案】:A32.()在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。A、正确B、错误【正确答案】:A33.()网络技术人员必须做好每天正常维护网络设备的操作记录,以防在误操作的情况下,查找原因,对于网络设备重要数据和设备参数的修改,不用征得领导批准。A、正确B、错误【正确答案】:B34.()在BSS系统中,如果所有STA都根据802.11e配置了高优先级,则可以提升整个网络的性能和吞吐量。A、正确B、错误【正确答案】:B35.()系统漏洞加固工作应尽可能小的影响系统的正常运行,不能产生系统性能明显下降、网络拥塞、服务中断的情况。A、正确B、错误【正确答案】:A36.()Web应用对网络通讯中包含的敏感信息进行加密,就不会被窃听。A、正确B、错误【正确答案】:B37.()黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。A、正确B、错误【正确答案】:A38.()Oracle的SYS账户在数据库中具有最高权限,能够做任何事情,包括启动/关闭Oracle数据库。即使SYS被锁定,也已然能够访问数据库。A、正确B、错误【正确答案】:A39.()包过滤方式的优点是不用改动客户机和主机上的应用程序。A、正确B、错误【正确答案】:A40.()基于主机的入侵检测系统可以检测针对网络中所有主机进行网络扫描。A、正确B、错误【正确答案】:B41.()使用telnet登录时,用户名与口令为明文传输。A、正确B、错误【正确答案】:A42.()安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于恢复措施。A、正确B、错误【正确答案】:B43.()802.11协议主要定义的就是WLAN的网络层和数据链路层。A、正确B、错误【正确答案】:B44.()竞争只需要我们的硬实力,即工作技能。A、正确B、错误【正确答案】:B45.()应用服务器系统日志,可以根据自己服务器存储器大小进行存储时间设置。A、正确B、错误【正确答案】:B46.()漏电保护器的主要作用是:当用电设备或线路发生漏电故障,能够自动切断电源,避免发生触电事故。A、正确B、错误【正确答案】:A47.()Widow10已经自带防病毒软件WindowDefeder,一般的情况下,出于安全的考虑不建议关闭它。A、正确B、错误【正确答案】:A48.()为网站域名开启WAF日志采集后,您可以使用日志查询功能对采集到的日志数据进行实时查询与分析,并基
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教育年底营销方案(3篇)
- 济南时报营销方案(3篇)
- 山坡挂绿网施工方案(3篇)
- 挂网喷浆冬季施工方案(3篇)
- 特工加固砂浆施工方案(3篇)
- 陵园墓地路面施工方案(3篇)
- 2026年文旅工作计划(2篇)
- 羧甲基纤维素钠在水产养殖业生态平衡研究
- 深基坑双排桩支护结构性状的多维度解析与优化策略研究
- 深化庆元县国地税合作:现状、挑战与突破路径
- 2026年市场监管法律法规综合题库及答案
- 2025湖北武汉市江岸区公立学校招聘3人笔试历年参考题库附带答案详解
- 2026年广东学位英语考试试题及答案
- 品管部日常工作制度
- 月亮是从哪里来的
- 2026年商丘职业技术学院单招职业技能测试题库及答案详解(名师系列)
- 沐浴露课件教学课件
- 无缝钢管施工工艺及验收标准
- 2026年云南省公务员结构化面试试题及答案
- INS复兴乐园方案 BRAND INTRO
- (正式版)DB35∕T 2271-2025 《河湖水域水葫芦机械打捞作业规程》
评论
0/150
提交评论