2024年全国网络与信息安全管理职业技能大赛备赛试题库-下(多选、判断题)_第1页
2024年全国网络与信息安全管理职业技能大赛备赛试题库-下(多选、判断题)_第2页
2024年全国网络与信息安全管理职业技能大赛备赛试题库-下(多选、判断题)_第3页
2024年全国网络与信息安全管理职业技能大赛备赛试题库-下(多选、判断题)_第4页
2024年全国网络与信息安全管理职业技能大赛备赛试题库-下(多选、判断题)_第5页
已阅读5页,还剩127页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年全国网络与信息安全管理职业技能大赛备赛试题库-

下(多选、判断题汇总)

多选题

1.IP协议不属丁()

A、物理层协议

B、网络层协议

C、传输层协议

D、应用层协议

答案:ACD

2.TCP/IP的层次包括0o

A、应用层

B、运输层

C、互连层

D、主机-网络层

E、物理层

答案:ABCD

3.Redis是一个高性能的key-vaIue数据库,而流行也带来一系列安全问题,不

少攻击者都通过Redis发起攻击。如何为Redis提供可靠的安全方案呢?

A、Redis只能由可信环境的可信机器访问

B、Redis端口应该被防火墙阻止来自外部的访问

C、为Redis设置身份睑证

D、为了受信的客户端可以以加密形式通过互联网可以采用加密协议(SSL)传输

数据

答案:ABCD

4.黑客所使用的入侵技术主要包括。。

A、协议漏洞渗透

B、密码分析还原

C、应用漏洞分析与渗透

D、拒绝服务攻击

E、病毒或后门攻击

答案:ABCDE

5.下列哪些属于黑客地下产业链类型()。

A、真实资产盗窃地下产业链

B、互联网资源与服务滥用地下产业链

C、移动互联网金融产业链

D、网络虚拟资产盗窃地下产业链

答案:ABD

6.下列关于VLAN特性的描述中,正确的选项为0o

A、VLAN技术是在逻辑上对网络进行划分

B、VLAN技术增强了网络的健壮性,可以将一些网络故障限制在一个VLAN之内

C、VLAN技术有效地限制了广播风暴,但并没有提高带宽的利用率

D、VLAN配置管理简单,降低了管理维护的成本

答案:ABD

7.以下()是流氓软件的特征。

A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装

B、通常添加驱动保护使用户难以卸载

C、通常会启动无用的程序浪费计算机的资源

D、通常会显示下流的言论

答案:ABC

8.下面关于OSI参考模型各层功能的说法正确的是()。

A、物理层涉及在通信信道(Channel)上传输的原始比特流,它定义了传输数据

所需要的机械.电气功能及规程等特性。

B、网络层决定传输报文的最佳路由,其关键问题是确定数据包从源端到目的端

如何选择路由。

C、传输层的基本功能是建立.维护虚电路,进行差错校验和流量控制

D、会话层负责数据格式处理.数据加密等。

E、应用层负责为应用程序提供网络服务。

答案:BC

9.数据脱敏的技术原则有()

A、有效性

B、安全可控

C、安全审计

D、可配置性

答案:AD

10.AES即高级加密标准,下列关于AES说法正确的是()。

A、ES为分组密码,分组密码也就是把明文分成一组一组的,每组长度相等,每

次加密一组数据,直到加密完所有组

B、AES密钥的长度可以使用128位、192位或256位

CxAES-128,也就是密钥的长度为128位,加密轮数为12轮

D、AES算法主要有四种操作处理,分别是轮密钥加、字节代换、行位移、列混

答案:ACD

11.关于恶意代码防范正确的是()o

A、应在网络边界及核心业务网段处对恶意代码进行检测和清除;

B、应维护恶意代码库的升级和检测系统的更新;

C、应支持恶意代码防范的统一管理。

D、可以不防范

答案:ABC

12.随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问

题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(snibr)来监听

整个子网的办法不再可行。可选择解决的办法有()。

A、不需要修改,交换网络和以前共享媒质模式的网络没有任何区别

B、使用交换机的核心芯片上的一个调试的端口

C、把入侵检测系统放在交换机内部或防火墙等数据流的关键入口出口处

D、采用分接器(tap)

E、使用以透明网桥模式接入的入侵检测系统

答案:BCDE

13.Oracle使用0等几种类型的数据恢复机制。

A、数据块级恢复

B、线程恢复

C、硬恢复

D、介质恢复

E、逻辑恢复

答案:ABC

14.密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很

多,从密钥管理的角度可以分().().密钥加密密钥和。。

A、初始密钥

B、会话密钥

C、主密钥

D、次秘钥

答案:ABC

15.相对于传统的LAN技术,VLAN具有如下优势()。

A、减少移动和改变的代价

B、隔离广播域,抑制广播报文.

C、增强通讯的安全性

D、增强网络的健壮性

答案:ABCD

16.防火墙技术总体可分为()o

A、包拦截型

B、包过滤型

C、应用代理型

D、包修改型

答案:BC

17.可以将网络安全分成那几个层次上的安全()。

A、物理安全

B、逻辑安全

C、操作系统安全

D、联网安全

答案:ABCD

18.以下对《中华人民共和国保守国家秘密法》理解有误的说法是()。

A、一般性法律规定

B、规范和惩罚网络信息犯罪的法律

C、直接针对信息安全的特别规定

D、具体规范信息安全技术.信息安全管理方面的规定

答案:BCD

19.入侵防御技术面临的挑战主要包括()o

A、不能对入侵活动和攻击性网络通信进行拦截

B、单点故障

C、性能“瓶颈”

D、误报和漏报

答案:BCD

20.在加密过程中,必须用到的三个主要元素是

A、所传输的信息(明文)

B、加密钥匙(EncryptionKey)

C、加密函数

D、传输信道

答案:ABC

21.以下属于硬盘的硬损坏的有()。

A、磁头组件损坏

B、综合性损坏

C、系统信息区出错

D、磁道伺服信息出错

答案:AB

22.满足宽字节注入的前提条件有那些()?

A、使用了转义函数进行字符过滤

B、必须使用UNICODE编码

C、数据库为GB系列编码

D、不使用转义函数过滤特殊字符

答案:AC

23.作为定级对象的信息系统应具有如下哪些基本特征?()

A、具有确定的主要安全责任主体

B、系组件单一

C、承载相对独立的业务应用

D、包含相互关联的多个资源

答案:ACD

24.安全审计的手段主要包括()

A、对系统运行情况进行日常维护

B、识别网络各种违规操作

C、对信息内容和业务流程进行审计,防止信息非法泄露

D、对用户进行访问控制

答案:BC

25.《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线()o

A、组织架构管理

B、人员安全管理

C、运维安全管理

D、制度安全管理

答案:ABC

26.关于的下列叙述中,正确的是()o

A、在网站中,至少应包含一个配置文件

B、在网站中,可以使用多个配置文件来控制不同的文件夹

C、在配置文件中,只能对当前文件夹进行管理,不可以对其他文件进行管理

D、在配置文件中,能对所有文件夹进行管理

答案:ABC

27.防范手机病毒的方法有()。

A、经常为手机查杀病毒

B、注意短信息中可能存在的病毒

C、尽量不用手机从网上下载信息

D、关闭乱码电话

答案:ABCD

28.《网络安全法》规定以下哪些选项是网络运营者要承担的一般性义务。

A、遵守法律、行政法规

B、履行网络安全保护义务

C、遵守个人道德

D、遵守商业道德,诚实信用

答案:ABD

29.使用防火墙可以防止数据存储时被破坏,请选择正确的说法:。

A、防火墙是一种硬件设备,可以阻止未经授权的访问和攻击进入网络系统。

B、防火墙是一种软件程序,可以对数据进行加密处理,以防止数据泄露。

C、防火墙是一种数据备份工具,可以将数据存储在多个地方,以防止数据丢失。

D、防火墙是一种网络协议,可以阻止非法的访问和攻击。

答案:AD

30.僵木蠕产品能检测出以下哪几种协议中的木马文件()。

A、FTP

B、SMTP&POP3

C、HTTP

D、IMAP

答案:ABC

31.三级信息系统的等级测评包括如下内容

A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应

等级保护标准要求的及时整改

B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调

整级别并进行安全改造,发现不符合相应等级保于标准要求的及时整改

C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评

D、应指定或授权专门的部门或人员负责等级测评的管理

答案:ABCD

32.三级信息系统的安全服务商选择包括如下内容

A、应确保安全服务商的选择符合国家的有关规定

B、应与选定的安全服务商签订与安全相关的协议,明确约定相关责任

C、应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合

D、应确保选定的安全服务商提供质量保证

答案:ABCD

33.大数据发展应当全面实施国家大数据战略,坚持()、依法管理、保障安全

原则。

A、统筹规划、创新引领

B、数据赋能、繁荣业态

C、互联互通、共享开放

D、全面开发、全面共享

答案:ABC

34.在Windows的安全子系统中哪些属于本地安全授权LSA的功能?()

A、创建用户的访问令牌

B、管理本地安全服务的服务账号

C、存储和映射用户权限

D、管理审核策略和设置。

答案:ABCD

35.链路聚合的作用是()o

A、增加链路带宽。

B、可以实现数据的负载均衡

C、增加了交换机间的链路可靠性。

D、可以避免交换网环路。

答案:ABC

36.下列哪些是黑客在入侵踩点(信息搜集)阶段使用到的技术。。

A、公开信息的合理利用及分析

B、IP及域名信息收集

C、主机及系统信息收集

D、使用sqlmap验证SQL注入漏洞是否存在

答案:ABC

37.日常KPI看护需要关注的网络KPI为。。

A、接入成功率

B、切换成功率

C、掉话率

D、CPU占用率

答案:ABCD

38.TCP/IP协议栈包括以下哪些层次()o

A、网络层

B、传输层

C\会话层

D、应用层

E、网络接口层

答案:ABC

39.某企业网络管理员需要设置一个子网掩码将其负责的C类网络211.110.10.0

划分为最少8个子网,请问可以采用多少位的子网掩码进行划分()o

A、28

B、27

C、26

D、29

答案:ABD

40.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。

A、口令/账号加密

B、定期更换口令

C、限制对口令文件的访问

D、设置复杂的.具有一定位数的口令

答案:ABCD

41.以下是数据库的基本安全机制的是()。

A、用户认证

B、用户授权

C、审计功能

D、电磁屏蔽

答案:BCD

42.属于计算机病毒防治的策略的是()。

A、确认您手头常备一张真正“干净”的引导盘

B、及时.可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测

D、整理磁盘

答案:BCD

43.下列关于基于大数据的营销模式和传统营销模式的说法中,错误的是。。

A、传统营销模式比基于大数据的营销模式投入更小

B、传统营销模式比基于大数据的营销模式针对性更强

C、传统营销模式比基于大数据的营销模式转化率低

D、基于大数据的营销模式比传统营销模式实时性更强

答案:AB

44.关于SQLServer2000中的SQL账号.角色,下面说法正确的是:()。

A、PUBLIC,guest为缺省的账号

B、guest不能从master数据库清除

C、可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患

D、SQLServer角色的权限是不可以修改的

答案:ABC

45.()属于网站渗透测试的内容。

A、防火墙日志审查

B、防火墙远程探测与攻击

C、跨站攻击

D、SQL注入

答案:BCD

46.防火墙分类有以下哪几类()0

A、包过滤型防火墙

B、应用代理(AppIicationProxies)型防火墙

C、网络地址转化代理(NATProxies)型防火墙

D、状态检测防火墙

答案:ABCD

47.以下0SPF协议的状态中,属于稳定状态的有()o

AvInit

B、2-wa

C、FulI

D、own

答案:BCD

48.常用的非对称密码算法有哪些?0

A、ElGamaI算法

B、数据加密标准

C、椭圆曲线密码算法

D、RSA公钥加密算法

答案:ACD

49.原始用户打开文件时对EFS加密文件的解密过程包括:()o

A、通过使用恢复代理的私有密钥,文件加密钥在DRF中解密

B、使用文件加密钥随之解密加密文件

C、通过使用用户的私有密钥在DDF中对文件加密密钥进行解密

D、使用文件加密密钥随之解密加密文件

答案:CD

50.关于STP协议说法正确的是()。

A、BridgelD值由网桥的优先级和网桥的MAC地址组合而成。前面是优先级,后

面是MAC地址。

B、H3c以太网交换机的默认优先级值是32768

C、优先级值越小优先级越低

D、优先级相同时,MAC地址越小优先级越高

E、BridgeID值大的将被选为根桥

答案:ABD

51.关于网络存储技术描述,不正确的是。

A、DAS是一种易于扩展的存储技术

B、NAS系统与DAS系统相同,都没有自己的文件系统

CxNAS可以使用TCP/IP作为其网络传输协议

D、SAS采用了文件共享存取方式

答案:ABD

52.影响网络安全的因素包括0

A、信息处理环节存在不安全的因素

B、计算机硬件有不安全的因素

C、操作系统有漏洞

D、黑客攻击

答案:ACD

53.在五次登录尝试失败后,将启用公司的用户锁定策略。服务台注意到用户在

工作周期间被反复锁定。在联系用户后,服务台会发现用户正在度假并且没有网

络访问权限。最有可能发生以下哪种类型的攻击?。

A、重播

B、彩虹表

C、蛮力

D、字典

答案:CD

54.下面安全套接字层协议(SSL)的说法正确的是()。

A、它是一种基于Web应用的安全协议

B、由于SSL是内嵌的浏览器中的,无需安全客户端软件,所以相对于IPSEC更

C、SSL与IPSec一样都工作在网络层

D、SSL可以提供身份认证.加密和完整性校验的功能

答案:ABD

55.以下对路由器和交换机加固措施有效的是。。

A、设定交换机console设置登录密码

B、启用交换机telnet或SSH方式远程管理网络设备的登录用户验证

C、设定交换机密码加密存储.复杂度和更换周期策略

D、设置交换机登录超时时间策略

答案:ABCD

56.在“网络架构”中,.分层安全“(又称“深度防御“)的概念包括哪些层面?

A、物理安全

B、应用程序安全

C、用户培训

D、数据加密

答案:ABD

57.信息安全等级保护测评工作原则,主要包括:o

A、规范性原则

B、整体性原则

C、最小影响原则

D、保密性原则

答案:ABCD

58.下列涉及到数据存储以及跨境传输的法律有?()

A、《中华人民共和国国家安全法》

B、《中华人民共和国数据安全法》

C、《中华人民共和国保守国家秘密法》

D、《个人信息保护法》

答案:ABCD

59.国际上负责分配IP地址的专业组织划分了几个网段作为私有网段,可以供人

们在私有网络上自由分配使用,以下属于私有地址的网段是()。

A、10.0.0.0/8

B、72.16.0.0/12

C、192.168.0.0/16

D、224.0.0.0/8

答案:ABC

60.关于IP报文头的TTL字段,以下说法正确的有。。

A、TTL主要是为了防止IP报文在网络中的循环转发,浪费网络带宽

B、在正常情况下,路由器不应该从接口收到TTL二。的IP报文

C、TTL的最大可能值是65535

D、IP报文每经过一个网络设备,包括Hub.LanSwitch和路由器,TTL值都会被

减去一定的数值。

答案:AB

61.以下函数中可以用来报错注入的有哪些?()

A、exp()

B、extractvaIue()

C、updatexml()

D、flowrO

答案:ABC

62.加密的强度主要取决于。。

A、算法的强度

B、密钥的保密性

C、明文的长度

D、密钥的强度

答案:AB

63.三级信息系统的恶意代码防范管理包括如下内容

A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储

设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机

或存储设备接入网络系统之前也应进行病毒检查

B、应指定专人对网络和主机进行恶意代码检测并保存检测记录

C、应对防恶意代码软件的授权使用

D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主

机防病毒产品

答案:ABCD

64.关于权限管理基础设施的描述,正确的是。

A、PMI主要进行授权管理,PKI主要进行身份鉴别

B、认证过程和授权管理是访问控制的两个重要过程

C、图书馆对于进入人员的管理属于自主访问控制

D、权限管理.访问控制框架.策略规则共同构成PMI平台

答案:ABD

65.下列哪些内容属于计算机网络物理故障?()

A、线路故障

B、接口故障

C、网卡故障

D、交换机或路由器故障

答案:ABCD

66.关于下列域名的说法,正确的是0o

A、没有域名主机就不能上网

B、一个IP地址只能对应一个域名

C、一个域名能对应多个IP地址

D、域名可以随便取,只要不和其他主机同名即可

答案:AC

67.Windows下的Processmonitor工具是个十分好用的进程行为监控工具,它可

以通过以下哪些条件过滤特定的程序?()

A、进程行为

B、进程pid

C、进程名称

D、进程所属公司名称

答案:ABCD

68.等级保护测评准则的作用,主要有:o

A、指导系统运营使用单位进行自查

B、指导评估机构进行检测评估

C、监管职能部门参照进行监督检查

D、规范测评内容和行为

答案:ABCD

69.网络安全域之间如何进行访问控制()。

A、访问控制策略

B、接入网关

C、正反向代理

D、堡垒机

答案:ABCD

70.下列措施中,()用于防范传输层保护不足

A、对所有敏感信息的传输都要加密

B、对于所有的需要认证访问的或者包含敏感信息的内容使用SSL/TLS连接

C、可以对HTTP和HTTPS混合使用

D、对所有的cookie使用Secure标志

答案:ABD

71.FTP数据连接的作月包括()。

A、客户机向服务器发送文件

B、服务器向客户机发送文件

C、服务器向客户机发送文件列表

D、服务器向客户机传送告警信息

答案:ABC

72.以下属于移动互联网的安全问题的有。。

A、终端安全

B、接入安全

C、网络协议.算法安全

D、应用安全

答案:ABCD

73.信息安全风险评估分为哪几种()?

A、单位评估

B、自评估

C、检查评估

D、部门评估

答案:BC

74.在传输模式IPSec应用情况中,以下哪个区域数据报文不受到加密安全保护

()O

A、整个数据报文

B、原IP头

C、新IP头

D、传输层及上层数据也文

答案:ABC

75.防火墙提供的接入模式中包括()o

A、网关模式

B、透明模式

C、混合模式

D、旁路接入模式

答案:ABCD

76.IT系统病毒防护评估检查对象包括哪些内容。。

A、防病毒服务器

B、重要应用Windows主机

C、Windows终端

D、主机管理员

答案:ABCD

77.下列配置中,可以增强无线AP(accesspoint)安全性的有0。

A、禁止SSID广播

B、禁用DHCP服务

C、采用WPA2-PSK加密认证

D、启用MAC地址接入过滤

答案:ABC

78.关于RSA算法的描述,正确的是()

A、RSA算法是非对称算法的代表

B、RSA算法加密密钥与解密密钥不同

C、RS算法中解密密钥公开,而加密密钥需要保密

D、利用RSA密码不可以同时实现数字签名和数据加密

答案:AB

79.在Solaris8下,以下说法正确的是:()

A、/etc/rc2

B、/etc/rc3

C、/etc/init

D、initO是进入单用户级别

答案:ABC

80.IPSec的配置步骤包括:

A、防火墙基本配置

B、定义保护数据流和域间规则

C、配置IPSec安全提议

D、配置IKEPeer

答案:ABCD

81.防火墙通常阻止的数据包包括()o

A、来自未授权的源地址且目的地址为防火墙地址的所有入站数据包{除EmaiI

传递等特殊用处的端口外)

B、源地址是内部网络地址的所有人站数据包

C、所有ICMP类型的入站数据包

D、来自未授权的源地址,包含SNMP的所有入站数据包

E、包含源路由的所有入站和出站数据包

F、包含源路由的所有入站和出站数据包

答案:ABDE

82.配置WAF的管理员账号时,不应该()。

A、多人共用一个账号

B、多人共用多个账号

C、一人对应多个账号

D、一人对应单独账号

答案:ABC

83.国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利

益且具有加密保护功能的商用密码实施(),对涉及国家安全、社会公共利益或者

中国承担国际义务的商用密码实施()。

A、进口许可

B、进口许可清单

C、出口管制

D、出口管制清单

答案:AB

84.关于管理距离的说法正确的是()o

A、管理距离是IP路由协议中选择路径的方法

B、管理距离越大表示路由信息源的可信度越高

C、手工输入的路由条目优于动态学习的

D、度量值算法复杂的路由选择协议优于度量值算法简单的路由选择协议

答案:ABC

85.移动互联网技术主要包括()。

A、移动互联网通信技术

B、移动互联网终端设备

C、移动互联网应用技术

D、移动互联网安全技术

答案:ABCD

86.Web漏洞扫描支持对多种Web应用漏洞的检查,包括:。。

A、认证漏洞

B、授权漏洞

C、客户端攻击漏洞

D、命令执行漏洞

E、信息泄露漏洞

答案:ABCDE

87.火灾自动报警.自动灭火系统部署应注意()。

A、避开可能招致电磁干扰的区域或设备

B、具有不间断的专用消防电源

C、留备用电源

D、具有自动和子动两种触发装置

答案:ABCD

88.风险评估的三要素是()。

A、资产

B、威胁

C、漏洞

D、脆弱性

答案:ABD

89.核心业务卡顿,与工作无关占用大量的带宽应用主要包括下列()o

A、P2P

B、视频

C、即时通讯

D、购物

答案:ABD

90.数据备份系统由哪几部分组成()o

A、备份服务器

B、备份网络

C、备份设备

D、备份软件

答案:ABCD

91.数据使用时,SQL注入可以造成严重的数据泄露,以下哪些措施可以帮助防

止SQL注入?()

A、使用参数化查询或预编译语句

B、输入验证和过滤

C、最大权限原则

D、避免直接拼接SQL语句

答案:ABD

92.在ISO/OSI定义的安全体系结构中,规定()。

A、对象认证服务

B、数据保密性安全服务

C、访问控制安全服务

D、数据完整性安全服务

E、数据可用性安全服务

答案:ABCD

93.网络窃听可以捕获网络中流过的敏感信息,下列说法正确的是()o

A、密码加密后不会被窃听

B、密码加密后不会被窃听

C、报文和帧可以窃听

D、窃听者可以进行ARPSpoof

答案:BCD

94.关于linux系统调用,不属于能够触发执行系统调用的汇编指令有()o

Axnop

B、int0x80

C、syscaII

D、retn

答案:AD

95.下列属于网络安全测试范畴的是有()o

A、结构安全

B、边界完整性检查

C、剩余信息保护

D、网络设备防护

答案:ABD

96.信息安全等级保护的标准步骤有00

A、定级

B、备案

C、系统建设整改

D、等级测评

答案:ABCD

97.关于“斯诺登”事件的影响,下列说法正确的有()。

A、暴露了网络力量的不平衡性

B、揭露了美国霸权主义本性

C、表明了所有国家都在进行网络监听

D、改变了人们对网络世界的认识

答案:ABD

98.攻击者通过端口扫描,可以直接获得()。

A、目标主机的口令

B、给目标主机种植木马

C、目标主机使用了什么操作系统

D、目标主机开放了哪些端口服务

答案:CD

99.下面属于恶意代码的是:()。

A、病毒

B、蠕虫

C、宏

D、木马

答案:ABD

100.组织在实施IS0/IEC27001标准时,需要关注哪些关键要素?

A、信息安全政策

B、财务管理

C、风险评估和处理

D、人员安全

答案:ACD

101.常用的SQL注入工具包括0o

AxSqImap

B、jSQLInjection

C、Nmap

D、BurpSuite

答案:AB

102.隔离网闸的三个组成部分是()o

A、漏洞扫描单元

B、入侵检测单元

C、内网处理单元

D、外网处理单元

E、专用隔离硬件交换单元

答案:CDE

103.已知web服务器使用的数据库是SQL-Server,且web站点存在注入漏洞,

在进行注入攻击时,除了获取数据库信息,我们还可能可以尝试()。

A、利用xp_cmdshelI执行任意命令

B、利用sp_makewebtask写入一句话木马

C、进行平行越权

D、进行垂直越权

答案:AB

104.Web应用防火墙的部署模式有那些()?

A、透明模式

B、路由模式

C、旁路监控模式

D、全局模式

答案:ABC

105.生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主

要的安全需求是。。

A、访问控制

B、账号口令

C、数据过滤

D、权限管理和补丁管理

答案:ABD

106以下关于等级保护的地位和作用的说法中正确的是()。

A、是国家信息安全保障工作的基本制度、基本国策。

B、是开展信息安全工作的基本方法。

C、是提高国家综合竞争力的主要手段。

D、是促进信息化、维护国家信息安全的根本保障

答案:ABD

107.下列协议中,处于应用层的有()。

AxTeInet

B、FTP

C、UDP

D、NS

答案:AB

108.互联网连接防火墙设备的安全策略配置要求包括哪几点()o

A、远程登录是否禁止telnet方式

B、最后一条策略是否是拒绝一切流量

C、是否存在允许anytoany的策略

D、是否设置了管理IP,设备只能从管理IP登录维护

答案:ABCD

109.防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,

已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文

件,以下解决办法中可能的是()。

A、修改trustuntrust域间双向的默认访问策略为允许

B、FTP工作方式为port模式时,修改urrtrusttrust域间in方向的默认访问策

略为允许

C、在trustuntrust域间配置中启用detectftp

D、FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访

问策略为允许

答案:ABC

110.支撑类基础安全技术防护手段包括()。

A、入侵检测系统

B、防病毒系统

C、大规模网络安全事件监控系统

D、网络安全管控平台

答案:ABCD

111.安全策略的核心内容就是“七定”包括定方案.定岗.()

A、定位

B、定员

C、定目标

D、定制度

E、定工作流程

答案:ABCDE

112.RIP路由协议靠哪种手段解决路由环问题。。

A、触发更新

B、毒性逆转

C、水平分割

D、以上均不是

答案:ABC

113.下列关于VLAN的描述中,正确选项为。。

A、一个VLAN形成一个小的广播域,同一个VLAN成员都在由所属VLAN确定的广

播域内

B、VLAN技术被引入到网络解决方案中来,用于解决大型的二层网络面临的问题

C、VLAN的划分必须基于用户地理位置,受物理设备的限制

D、VLAN在网络中的应用增强了通讯的安全性

答案:ABD

114.对热备份与容错的区别叙述错误的是()o

A、热备份系统只能监控服务器的CPU,是硬件级的监控

B、容错系统监控服务器的应用,实行软件加硬件级的监控

C、热备份系统比容错系统具有更高的可用性

D、当CPU出现故障时热备份系统容易引起交易数据的丢失

答案:ABC

115.网络安全审计系统一般包括()o

A、网络探测引擎

B、数据管理中心

C、审计中心

D、声光报警系统

答案:AB

116.根据交换机处理VLAN数据帧的方式不同,H3C以太网交换机的端口类型分

为()。

A、ccess端口

B、trunk端口

C、镜像端口

D、hybrid端口

Exmonitor端口

答案:ABD

117.数字签名的作用是()o

A、确定一个人的身份

B、保密性

C、肯定是该人自己的签字

D、使该人与文件内容发生关系

答案:ACD

118.计算机信息系统投入使用后,存在下列情形之一的。,应当进行安全自查,

同时委托安全测评机构进行安全测评。

A、变更关键部件

B、安全测评时间满一年

C、发生危害计算机信系统安全的案件或安全事故

D、公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行

安全测评

答案:ABCD

119.云计算的关键技术()。

A、虚拟化

B、服务计算

C、效用计算

D、可靠性计算

答案:ABC

120.下列对计算机网络的攻击方式中,不属于被动攻击的是()o

A、口令嗅探

B、重放

C、拒绝服务

D、物理破坏

答案:BCD

121.Web防火墙的特点有()o

A、深入理解HTTP

B、提供明确的安全模型

C、应用层规则

D、基于会话的保护

答案:ABCD

122.三级信息系统的测试验收包括如下内容

A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报

B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试睑收

过程中应详细记录测试验收结果,并形成测试验收报告

C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求

完成系统测试验收工作

D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认

答案:ABCD

123.下列选项中,关于远程访问管理的叙述不正确的是()o

A、路由功能使用本地主机提供路由服务

B、远程访问服务可以提供虚拟专用网络服务

C、安装Windows2003后,系统将本地主机作为路由和远程访问服务器

D、远程访问功能使得使用拨号通信连接的远程工作站直接联入企业网络

答案:ABC

124.SQL注入攻击可通过何种方式进行防护()o

A、购买硬件防火墙,并只开放特定端口

B、安装最新的系统补丁

C、过滤输入的字符

D、使用web应用防火墙进行防护

答案:CD

125.数字证书可以存储的信息包括。。

A、身份证号码.社会保险号.驾驶证号码

B、组织工商注册号.组织组织机构代码.组织税号

C、IP地址

D、EmaiI地址

答案:ABCD

126.为了保护个人电脑隐私,应该()。

A、删除来历不明文件

B、使用“文件粉碎”功能删除文件

C、废弃硬盘要进行特殊处理

D、给个人电脑设置安全密码,避免让不信任的人使用你的电脑

答案:ABCD

127.防火墙有哪些部属方式()。

A、透明模式

B、路由模式

C、混合模式

D、交换模式

答案:ABC

128.以下说法正确的是()o

A、FTP的主动传输模式由FTP客户端主动向服务器建立数据连接

B、FTP的主动传输模式由FTP服务器主动向客户端建立数据连接

C、FTP的被动传输模式的服务器及客户端均采用临时端口建立数据连接

D、FTP的被动传输模式使用PORT命令

E、FTP的被动传输模式使用PASV命令

答案:BCE

129.操作系统应利用安全工具提供以下哪些访问控制功能?()

A、验证用户身份,必要的话,还应进行终端或物理地点识别

B、记录所有系统访问日志

C、必要时,应能限制用户连接时间

D、都不对

答案:ABC

130.数据安全的目的是实现数据的()

A、机密性

B、唯一性

C、完整性

D、不可替代性

E、不可否认性

答案:ACE

131.做系统快照,查看端口信息的方式有

A、netstat-an

B、netshare

C、netuse

D、用taskinfo来查看连接情况

答案:AD

132.常见的无线网络安全防护手段有()。

A、802.1x认证

B、MAC地址过滤

C、WEP加密

D、SSID隐藏

答案:BCD

133.终端检测防护系统都能检测到哪些信息()。

A、终端病毒查杀

B、终端网络防护

C、系统防护

D、访问控制

答案:ABCD

134.不要打开来历不明的网页.电子邮件链接或附件是因为()。

A、互联网上充斥着各种钓鱼网站.病毒.木马程序

B、不明来历的网页.电子邮件链接.附件中,很可能隐藏着大量的病毒.木马

C、可能含有的病毒.木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

D、可能含有的病毒.木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

答案:ABCD

135.宏病毒感染一下哪些类型的文件?()

A、DOC

B、EXE

C、XLS

D、0T

答案:ABCD

136.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下属于

通常的三种技术手段0O

A、模式匹配

B、统计分析

C、完整性分析

D、密文分析

答案:ABC

137.恶意代码包含()o

A、病毒

B、蠕虫木马

C、黑客程序

D、其它任何对计算机进行破坏的代码

答案:ABCD

138.下列不属于本地安全策略的是()。

A、账户策略

B、组策略

C、本地策略

D、高级安全Windows防火墙

答案:ACD

139.下面哪些漏洞属于网络服务类安全漏洞()。

A、Windows2000中文版输入法漏洞

B、ISWeb服务存在的IDQ远程溢出漏洞

C、RPCDC0M服务漏洞

D、Web服务asp脚本漏洞

答案:BC

140.硬盘低级格式化主要完成以下几项功能()。

A、为硬盘划分磁道

B、对磁盘表面进行测试,对已损坏的磁道和扇区做“坏”标记

C、测试硬盘介质

D、为硬盘的每个磁道按指定的交叉因子间隔安排扇区

答案:ABD

141.使用嗅探器(sniffer)可以捕获网络中流过的敏感信息,下列信息中可以

被嗅探到的是。。

A、基于chap验证方式的用户密码

B、cookie字段

C、IPSecESP隧道模式传输的报文

D、IPSecAH隧道模式传输的报文

答案:BD

142.宏病毒感染以下哪些类型的文件()o

A、DOC

B、EXE

C、XLS

D、0T

答案:ABCD

143.哪些文件属于日志文件的范畴

A、ccessVIog

B、passwd,shadow

CxerrorxIog

D、Iogrotate

答案:AC

144.内容过滤技术的应用领域包括()。

A、防病毒

B、网页防篡改

C、防火墙

D、入侵检测

E、反垃圾邮件

答案:ACDE

145.内容过滤的目的包括()。

A、阻止不良信息对人们的侵害

B、规范用户的上网行为,提高工作效率

C、防止敏感数据的泄漏

D、遏制垃圾邮件的蔓延

E、减少病毒对网络的侵害

答案:ABCDE

146.木马传播包括一下哪些途径()o

A、通过电子邮件的附件传播

B、通过下载文件传播

C、通过网页传播

D、通过聊天工具传播

答案:ACD

147.WAF可以检测,阻断下面哪些攻击行为()o

A、SQL注入攻击

B、跨站脚本攻击XSS

C、跨站请求伪造CSRF

D、信息泄露攻击

答案:ABCD

148.以下选项中,属于生物识别方法的是。。

A、指纹识别

B、声音识别

C、虹膜识别

D、个人标记号识别

答案:ABC

149.木马传播包括以下哪些途径()o

A、通过电子邮件的附件传播

B、通过下载文件传播

C、通过网页传播

D、通过聊天工具传播

答案:ABCD

150.数据库容灾技术技术有()o

A、离线式容灾

B、数据库数据复制

C、存储系统层数据复制

D、操作系统数据复制

答案:ABCD

151.《个人信息保护法》在哪些范围内适用?

A、在中华人民共和国境内处理自然人个人信息的活动,适用本法”

B、以向境内自然人提供产品或者服务为目的

C、分析、评估境内自然人的行为

D、法律、行政法规规定的其他情形

答案:ABCD

152.以下哪协方式是增强交换机远程管理方式安全性的()o

A、开启SSH管理

B、限制源登录地址

C、密码口令使用复杂数字字母符号组合

D、使用集中运维平台管理

答案:ABC

153.以下哪些措施可以有效提高病毒防治能力()

A、安装

B、升级系统

C、提高安全防范意识

D、不要轻易打开来历不明的邮件

答案:ABCD

154.()是不安全的直接对象引用而造成的危害

A、用户无需授权访问其他用户的资料

B、用户无需授权访问支持系统文件资料

C、修改数据库信息

D、用户无需授权访问权限外信息

答案:ABD

155.以下对于TCP(TransmissionControIProtocol传输控制协议)描述正确的

是?()

A、面向连接的.可靠的

B、传输层通信协议

C、基于字节流

D、由IETF的InternetDraft定义

答案:ABC

156.计算机系统安全主要包括()。

A、运行安全

B、人员安全

C、信息安全

D、操作安全

E、设备安全

F、实体安全

答案:ABCF

157.小张在一个不知名的网站上下载了鲁大师并进行安装,电脑安全软件提示该

软件有恶意,小张急出一身冷汗,因为他知道恶意代码将随之进入系统后会对他

的系统信息安全造成很大的威胁,能检查恶意代码的转的实现方式包括。。

A、攻击者在获得系统的上传受限后,将恶意代码部署到目标系统

B、恶意代码自身就是软件的一部分,随软件部署传播

C、内嵌在软件中,当文件被执行时进入目标系统

D、恶意代码通过网上激活

答案:ABC

158.区交换机宽带接入的网络结构要求级联,即楼道交换机.楼宇交换机.园区交

换机.大二层交换机几级。。

A、园区交换机

B、楼道交换

C、楼宇交换机

D、大二层交换机

答案:ABCD

159.AppScan在信息搜集中,能做到的功能有?。

A、网站爬行

B、子域名扫描

C、网站服务扫描

D、植入木马

答案:ABC

160.哪些属于Windows日志?()。

A、ppEvent.Evt

B、SecEvent.Evt

C、SysEvent.Evt

D、W3c扩展日志

答案:ABCD

161.关于等级保护,下列说法不正确的是()。

A、应配备专职安全管理员,可以兼任

B、应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地

C、应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主

管领导担任或授权

D、应划分不同的管理员角色进行网络和系统的运维管理,不同角色可以由同一

人兼任

答案:AD

162.组成计算机网络的资源子网的设备是()o

A、连网外设

B、终端控制器

C、网络交换机

D、终端

E、计算机系统

答案:ABDE

163.《计算机信息系统安全等级划分准则》将计算机信息系统划分为5个安全保

护登记,包括()

A、用户自主保护级

B、级结构化保护级

C、级系统审计保护

D、安全标记保护

E、访问验证保护级

答案:ABCDE

164.嗅探技术有哪些特点Oo

A、间接性

B、直接性

C、隐蔽性

D、开放性

答案:ABCD

165.《关于促进数据安全产业发展的指导意见》提出,数据安全产业应如何发展?

()

A、深化产学研用合作

B、推动数据安全技术创新

C、强化基础设施建设

D、加强国际合作与交流

答案:ABCD

166.关于数据汇聚,下列说法正确的是:()

A、单条数据是脱敏的,那么汇聚数据也是非敏感的

B、单条数据是脱敏的,汇聚数据可能会导致背景推理泄密

C、如果单条数据脱敏,那么汇聚数据没有实际分析的意义

D、数据汇聚是双刃剑,可能带来高价值数据,也可能导致泄密

答案:BD

167.关于主机地址192.168.19.125(子网掩码:48),以下说法

正确的是()。

A、子网地址为:192.168.19.120

B、子网地址为:192.168.19.121

C、广播地址为:192.168.19.127

D、广播地址为:192.168.19.128

答案:AB

168.下列关于路由器特点的描述,正确的是()。

A、是网络层设备

B、根据链路层信息进行路由转发

C、提供丰富的接口类型

D、可以支持多种路由协议

答案:ACD

169.根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络

的安全控制和防范。下面的措施中,有助于提高统一局域网内安全性的措施是()

A、使用防病毒软件

B、使用日志审计系统

C、使用如前检测系统

D、使用防火墙防止内部攻击

答案:ABC

170.防火墙按包含对象分类分为。。

A、网络防火墙

B、软件防火墙

C、单机防火墙

D、硬件防火墙

答案:AC

171.数字版权保护系统中的密码技术有()。

A、对称与非对称加密

B、数字签名和单向散列函数

C、数字证书

D、访问控制

答案:ABC

172.垃圾邮件会产生的影响有()。

A、增加网络负荷

B、影响网络传输速度

C、容易产生APT攻击

D、占用邮件服务器的空间

答案:ABD

173.大数据安全管理者的具体职责有:

A、审核数据活动的主体,操作及对象等数据相关属性,确保数据活动的过程和

相关操作符合安全要求。

B、综合考虑法律法规、政策、标准、大数据分析技术水平,组织所处行业特殊

性等因素,评估数据安全风险,制定数据安全基本要求。

C、确定数据的分类分级初始值,制定数据分类分级指南。与提供大数据的业务

部门合作,确定数据的安全级别。

D、建立相应的数据安全管理监督机制,监视数据安全管理机制的有效性。

答案:BCD

174.在加密过程中,必须用到的三个主要元素是()o

A、明文

B、密钥

C、函数

D、传输通道

答案:ABC

175.下列哪些项目需要保存在文件控制块中()。

A、文件大小

B、文件创建时间

C、文件拥有者

D、文件访问权限

E、文件访问控制列表

答案:ABC

176.VPN有几种元素组成()o

A、远程访问客户端

B、RADIUS服务器

C、远程访问服务器

D、Internet

答案:AC

177.防火墙有哪些局限性()。

A、网络上有些攻击可以绕过防火墙

B、防火墙不能防范来自内部网络的攻击

C、防火墙不能对被病毒感染的程序和文件的传输提供保护

D、防火墙不能防范全新的网络威胁

答案:ABCD

178.以下属于无线介质的是()o

A、激光

B、电磁波

C、光纤

D、微波:

答案:ABD

179.关于信息安全风险评估的时间,以下()说法是不正确的。

A、信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确

保安全目标得以实现。

B、信息系统在其生命周期的各阶段都要进行风险评估

C、信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标

D、信息系统只在建设睑收阶段进行风险评估,以确定系统的安全目标达到与否

答案:ACD

180.某信息系统1被定为3级,测评的指标选择可能有:o

A、S3A3G3

B、S3A1G3

C、S3A2G3

D、S1A3G3

答案:ABC

181.TCP/IP协议是。的,数据包括在网络上通常是(),容易被()。

A、公开发布

B、窃听和欺骗

C、加密传输

D、明码传送

答案:ABD

182.下列关于数据生命周期管理的核心认识中,正确的是()o

A、数据从产生到被删除销毁的过程中,具有多个不同的数据存在阶段

B、在不同的数据存在阶段,数据的价值是不同的

C、根据数据价值的不同应该对数据采取不同的管理策略

D、数据生命周期管理旨在产生效益的同时,降低生产成本

答案:ABC

183.目前建立Web服务器的主要方法有()。

A、URL

B、IIS

C、Apache

D、ngix

答案:BC

184.网络安全域可以划分为()。

A、DMZ区

B、外联区

C、APP区

D、B区

答案:ABCD

185.Unix系统提供备份工具有()。

Axcp:可以完成把某一目录内容拷贝到另一目录

B、tar:可以创建.把文件添加到或从一个tar档案中解开文件

C、pio:把文件拷贝进或拷贝出一个cpio档案或tar档案

D、ump:用来恢复整个文件系统或提取单个文件

答案:ABCD

186.以下关于Trunk端口.链路的描述正确的是()。

A、Trunk端口的PVID值不可以修改

B、Trunk端口接收到数据帧时,当检查到数据帧不带有VLANID时,数据帧在端

口加上相应的PVID值作为VLANID

C、Trunk链路可以承载带有不同VLANID的数据帧

D、在Trunk链路上传送的数据帧都是带VLANID的

答案:BC

187.漏洞信息及攻击工具获取的途径包括()o

A、漏洞扫描

B、漏洞库

C、QQ群

D、论坛等交互应用

答案:ABCD

188.软件访问控制主要包括0部分

A、用户管理

B、用户认证

C、会话控制

D、授权控制

答案:ABCD

189.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名.MD

5密码.密码提示问题/答案(hash).注册IP.生日等。该网站邮箱绑定的其他账

户也受到波及,如iPhone用户的ApplelD等。发生此类问题我们应该进行下列

哪种措施避免受到更大损失()。

A、不再使用该网站的邮箱

B、立即登录该网站更改密码

C、投诉该网站

D、更改与该网站相关的一系列账号密码

答案:BD

190.三级信息系统的系统定级包括如下内容

A、应明确信息系统的边界和安全保护等级

B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由

C、应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性

进行论证和审定

D、应确保信息系统的定级结果经过相关部门的批准

答案:ABC

191.下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事

件?()

A、发生未到达“预警”的一般性安全事件

B、出现新的漏洞,尚未发现利用方法或利用迹象

C、有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互

联网

D、出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害

答案:ABD

192.大数据安全技术体系分为().().()三个层次,自下而上为依次承载的

关系。

A、大数据平台安全

B、数据安全

C、个人隐私保护

D、通信安全

答案:ABC

193.数据分析常用方法有哪些()。

A、对比分析

B、分类分析

C、转化漏斗分析

D、AB测试方法

答案:ABCD

194.下列哪些属于密码术()o

A、移位

B、替换

C、插入

D、轮换

答案:AB

195.根据《GBJ37988-2019信息安全技术数据安全能力成熟度模型》,以下哪

些是数据分类分级等级4的安全能力要求?

A、应定期评审数据分类分级的规范和细则,考虑其内容是否完全覆盖了当前的

业务,并执行持续的改进优化工作

B、应记录自动分类分级结果与人工审核后的分类分级结果之间的差异,定期分

析改进分类分级标识工具,提升工具处理的准确度

C、应对数据分类分级的操作

D、应跟踪数据分类分级标识效果,持续改进数据分类分级的技术工具

答案:ACD

196.远程接入VPN设备时,应该采用()强认证方式。

A、动态口令

B、数字证书

C、秘钥

D、算法

答案:AB

197.从网络安全威胁的承受对象看,网络安全威胁的来源包括()。

A、对数据库的安全威胁

B、对WWW服务器的安全威胁

C、对客户机的安全威胁

D、对邮件系统的安全威胁

答案:ABC

198.根据国家或地区的境域,域名分为()。

A、国内域名

B、单位域名

C、行业域名

D、国际域名

答案:AD

199.对于Linux下的用户角色描述错误的是?。

A、拥有对系统的最高管理权限的是超级用户

B、普通用户只能对自己目录下的文件进行访问和修改,具有登录系统的权限

C、虚拟用户可以登录系统

D、虚拟用户的存在主要是方便系统管理,满足相应的系统进程对文件属主的要

答案:BC

200.关于IPv6地址2001:0410:0000:0001:0000:0000:0000:45FF的压缩表达方

式,下列()是正确的。

A、2001:410:0:1:0:0:0:45FF

B、2001:41:0:1:0:0:0:45FF

C、2001:410:0:1::45FF

D、2001:410::1::45FF

答案:AB

201.病毒的传播机制主要有()。

A、移动存储

B、电子邮件

C、网络共享

D、文件下载

答案:ABCD

202.PKI提供的核心服务包括。。

A、认证

B、完整性

C、密钥管理

D、简单机密性

E、非否认

答案:ABCDE

203.下列哪些消息是在IPv6地址解析中被使用的()o

A、邻居请求消息

B、邻居通告消息

C、路由器请求消息

D、路由器通告消息

答案:AB

204.可以通过()进行安全事件分析。

A、系统日志

B、历史命令

C、文件时间

D、安全设备

答案:ABCD

205.网络蠕虫一般指利用计算机系统漏洞.通过互联网传播扩散的一类病毒程序,

该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网

络蠕虫的侵害,应当注意对()及时进行升级更新。

A、计算机操作系统

B、计算机硬件

C、文字处理软件

D、应用软件

答案:ACD

206.在为计算机设置使用密码时,下面()密码是不安全的。

A、12345678

B、66666666

C、abcd1234

D、72aB<41

答案:ABC

207.MSTP的特点有()o

A、MSTP兼容STP和RSTP。

B、MSTP把一个交换网络划分成多个域,每个域内形成多棵生成树,生成树间彼

此独立。

C、MSTP将环路网络修剪成为一个无环的树型网络,避免报文在环路网络中的增

生和无限循环,同时还可以提供数据转发的冗余路径,在数据转发过程中实现V

LAN数据的负载均衡。

D、以上说法均不正确。

答案:ABC

208.可以有效限制SQL注入攻击的措施有()o

A、限制DBWIS中sysadmiIL用户的数量

B、在Web应用程序中,不以管理员帐号连接数据库

C、去掉数据库不需要的函数.存储过程

D、对于输入的字符串型参数,使用转义

E、将数据库服务器与互联网物理隔断

答案:BCDE

209.常按网络覆盖范围的大小,可以将计算机网络分为()o

A、局域网

B、城域网

C、广域网

D、互联网

答案:ABCD

210.利用密码技术,可以实现网络安全所要求的()o

A、数据保密性

B、数据完整性

C、数据可用性

D、身份验证

答案:ABCD

211.防火墙的日志管理应遵循如下原则()。

A、本地保存日志

B、本地保存日志并把日志保存到日志服务器上

C、保持时钟的同步

D、在日志服务器保存日志

答案:BC

212.可以预防SSH爆破的方法有。。

A、采用公密钥加密

B、使用强口令

C、更改默认端口

D、限制IP访问

答案:ABCD

213.预防信息篡改的主要方法包括。。

A、使用VPN技术

B、明文加密

C、数据摘要

D、数字签名

答案:BCD

214.移动安全中用来测试app安全,常用的Android模拟器有哪些?

A、夜神模拟器

B、雷电模拟器

C、Androidstudio自带的官方模拟器

D、网易mumu模拟器

答案:ABCD

215.我国信息安全等级保护的内容包括()。

A、对国家秘密信息.法人和其他组织及公民的专有信息以及公开信息和存储传

输和处理这些信息的信息系统分等级实行安全保护

B、对国家秘密信息.法人和其他组织及公民的专有信息以及公开信息和存储.传

输和处理这些信息的信息系统分等级实行安全保中

C、对国家秘密信息.法人和其他组织及公民的专有信息以及公开信息和存储.传

输和处理这些信息的信息系统分等级实行安全保护

D、对国家秘密信息.法人和其他组织及公民的专有信息以及公开信息和存储.传

输和处理这些信息的信息系统分等级实行安全保井

答案:ABD

216.操作系统应利用安全工具提供以下哪些访问控制功能?()

A、验证用户身份,必要的话,还应进行终端或物理地点识别

B、记录所有系统访问日志

C、必要时,应能限制用户连接时间

D、都不对

答案:ABC

217.在Solaris8下,以下说法正确的是:()

A、/etc/rc2xd里S开头的文件在系统缺省安装的缺省级别会自动运行

B./etc/rc3sd里S开头的文件在系统缺省安装的缺省级别会自动运行

Cv/etc/initsd里的文件在系统启动任何级别时会自动运行

D、initO是进入单用户级别

答案:AB

218.ORC特征提取方法有()o

A、边缘检测

B、腐蚀膨胀

C、连通区域检测

D、指纹识别

答案:ABC

219.从系统工程的角度,要求计算机信息网络具有()

A、可用性

B、真实性(不可抵赖性)

C、可靠性

D、稳定性

答案:ABCD

220.关于web安全及其威胁防护技术的描述,正确的是。

A、当前web面临的主要威胁有可现任站点的漏洞.浏览器及其插件的漏洞.网络

钓鱼.僵尸网络等

B、web防篡改技术包括单点登录.时间轮询.事件触发等

Cvweb内容安全管理技术包括电子邮件过滤.网页过滤.反间谍软件等

Dxweb访问控制的主要任务是保证网络资源不被非法访问者访问

答案:ACD

221.以下说法正确的是()o

A、网络层传输数据的基本单位是分组

B、传输层传输数据的基本单位是报文

C、数据链路层传输数据的基本单位是帧

D、物理层传输数据的基本单位是字节

答案:ABC

判断题

1.Linux操作系统文件访问权限类型中,r表示文件可以被读,w表示文件可以

被写,x表示文件可以被执行。。

A、正确

B、错误

答案:A

2.ATM是一种面向链接的技术,为在交换式WAN或LAN主干网高速传输数据提供

了通用的通信机制

A、正确

B、错误

答案:A

3.Cisco路由器可以使用enablepassword命令为特权模式的进入设置强壮的密

码。()

A、正确

B、错误

答案:B

4.域名备案的目的就是为了防止在网上从事非法的网站经营活动,打击不良互联

网信息的传播。()

A、正确

B、错误

答案:A

5.关闭不需要的蓝牙和Wi-Fi连接可以降低设备被黑客攻击的风险。

A、正确

B、错误

答案:A

6.关于WLAN安全协议IEEE802.11i;采用802.1x实现访问控制。()

A、正确

B、错误

答案:A

7.在补丁安装部署之前不需要进行测试,因为补丁发布之前厂商已经做过安全测

试。。

A、正确

B、错误

答案:B

8.交换机自环测试可以诊断网络是否环路。()

A、正确

B、错误

答案:B

9

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论