版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第八届全国职工职业技能大赛(网络和信息安全管理员)黑
龙江选拔赛试题库一下(多选、判断题部分)
多选题
1.关于防火墙概念和功能,描述正确的是00
A、防火墙可能会成为数据传输的瓶颈
B、防火墙可实行强制安全策略
C、防火墙可记录连接情沅
D、使用防火墙可防止一个网段的问题向另一个网段传播
答案:ABCD
2.网络管理员应如何配合企业管理层提高员工的信息安全意识:
A、开展信息安全意识培训
B、草拟安全保密协议并监督签署情况
C、张贴信息安全宣传画
D、审计员工上网行为
答案:ABC
3.属于第二层隧道协议的是()
A、PPTP
B、L2TP
C、L2F
D、SSL
答案:ABC
4.数据安全能力成熟度模型的安全能力维度包括:
A、组织建设
B、制度流程
C、技术工具
D、人员能力
答案:ABCD
5.防范IP欺骗的技术包括()
A、反查路径RPF,即针对报文源IP反查路由表
B、针对报文的目的IP查找路由表
GIP与MAC绑定
D、部署入侵检测系统
答案:AC
6.计算当前Linux系统中所有用户的数量,可以使用0命令
A、wc-1/etc/passwd
B、wc-I</etc/passwd
C、at/etc/passwd|wc-I
D、cat/etc/passwd>wc-I
答案:ABC
7.防火墙的日志管理应遵循如下原则:()
A、本地保存日志
B、本地保存日志并把日志保存到日志服务器上
C、保持时钟的同步
D、在日志服务器保存日志
答案:BC
8.下面文件拥有什么权限?-rw-r―r—.1rootroot439May312019import.sh
A、读权限
B、执行权限
C、写权限
D、s权限
答案:AC
9.下列可以引起安全配置错误的是()
A、服务器没有及时安全补丁
B、没有对用户输入数据进行验证
C、没有对系统输出数据进行处理
D、网站没有禁止目录浏览功能
答案:AD
10.使用配有计算机的仪器设备时,不应该做的有:C
A、更改登机密码和系统设置
B、自行安装软件
C、玩各种电脑游戏
D、将获得的图像、数据等资料存储在未予指定的硬盘分区上
答案:ABCD
11.下列关于NAT地址转换的说法中哪些是正确的:()
A、地址转换技术可以有效隐藏局域网内的主机
B、地址转换可以缓解地址空间不足
C、有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数
据中的IP地址信息
D、对于某些非TCP、UDP的协议(如ICMP、PPTP),无法做NAT转换
答案:ABC
12.在加快推动卷烟工业领域的数字化转型上,要在()持续发力。
A、在助力信息保护力度上
B、在构建行业基础技术平台上
C、在挖掘工业数据潜在价值上
D、在推进智能制造试点示范上
答案:BCD
13.三级信息系统的恶意代码防范管理包括如下()内容。
A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储
设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机
或存储设备接入网络系统之前也应进行病毒检查
B、应指定专人对网络和主机进行恶意代码检测并保存检测记录
C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规
定
D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主
机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行
及时分析处理,并形成书面的报表和总结汇报
答案:ABCD
14.逃过PI检测的方法有哪些?
A、SMC技术
B、TOPO技术
C、在加壳后程序中创建一个新的区段
D、软件升级
答案:ABC
15.全面提升网络安全综合防控、数据安全保护和自主安全可控能力的方法有?
A、夯实网络安全工作责任
B、提升网络安全综合防护水平
C、深化数据安全与共享管理
D、按期高质完成行业信创工程
答案:ABCD
16.针对SQL注入和XSS跨站的说法中,哪些说法是正编的()
A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数
据库中执行
B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过X
SS注入的是HTML代码(以后称脚本),而SQL注入的是SQL命令
C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检
查和有效过滤的缺陷
D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻
击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器
答案:BCD
17.一下对于对称密钥加密说法正确的是(BCD)
A、对称加密算法的密钥易于管理
B、加解密双方使用同样的密钥
C、DES算法属于对称加密算法
D、相对于非对称加密算法,加解密处理速度比较快
答案:BCD
18.网络防火墙的作用是
A、防止内部信息外泄
B、防止系统感染病毒与非法访问
C、防止黑客访问
D、建立内部信息和功能与外部信息和功能之间的屏障
答案:ACD
19.下哪些是防火墙规范管理需要的?()
A、需要配置两个防火墙管理员
B、物理访问防火墙必须严密地控制
C、系统软件、配置数据文件在更改后必须进行备份
D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版
答案:ABCD
20.计算机病毒是指能够()的一组计算机指令或程序代码。
A、破坏计算机功能
B、毁坏计算机数据
C、自我复制
D、危害计算机操作人员健康
答案:ABC
21.任何一个电路的基本组成部分是()o
A、电源
B、负载
C、导线
D、控制部件
答案:ABCD
22.”应对机房划分区域进行管理,区域和区域之间应用物理方式隔断,在重要
区域前设置交付或安装等过渡区域”不是()开始的要求。
A、第一级
B、第二级
C、第三级
D、第四级
答案:ABD
23.Oracle数据库Iistener的日志文件$ORACLE_HOME/network/log/listener.I
og记录了通过listener处理的网络请求信息,具体包括:。
A、客户端请求的时间
B、连接方式
C、连接程序,网络协议
D、主机名,网络端口号
答案:ABCD
24.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常
情况下云服务商应具备的基本安全能力。在具体的应用场景下,云服务商有可能
需要对这些安全要求进行调整。调整的方式有:
A、删减
B、补充
C、忽视
D、替代
答案:ABD
25.安全发展存在一些发展壁垒包括?
A、资金壁垒
B、经验壁垒
C、人才壁垒
D、市场壁垒
答案:ABCD
26.在通信过程中,只采用数字签名可以解决()等问题
A、数据完整性
B、数据的抵抗赖性
C、数据的篡改
D、数据的保密性
答案:ABC
27.Solarid系统中,攻击者在系统中增加账户会改变哪些文件?()
A、shadow
B、passwd
C、inetd,conf
D、hosts
答案:AB
28.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()
A、MD2
B、MD4
C、MD5
D、Cost256
答案:ABC
29.数字签名技术可以实现数据的
A、机密性
B、完整性
C、不可抵赖性
D、可用性
答案:BC
30•了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()
A、口令/账号加密
B、定期更换口令
C、限制对口令文件的访问
D、设置复杂的、具有一定位数的口令
答案:ABCD
31.以下对于四级安全物理环境的描述,正确的是?
A、对机房出入的要求进一步增强
B、要求第二道电子门禁系统
C、对关键设备实施电磁屏蔽
D、电力供应方面增加应急供电设施
答案:ABD
32.《网络安全法》的网络运营者包括()
A、网络所有者
B、网络管理者
C、网络使用者
D、网络服务提供者
答案:ABD
33.防病毒服务升级检查包括如下几项内容?()
A、提升计算机的CPU
B、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题
解决
C、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版
本
D、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况
答案:BCD
34.以下哪些属于网络安全中的风险评估要素?()
A、资产识别和评估
B、威胁识别和评估
C、脆弱性识别和评估
D、安全措施和策略的评估
答案:ABCD
35.网络安全合规性审计的目的是什么?
A、确保遵守相关法律法规
B、优化公司营销策略
C、评估和改善安全控制措施
D、增强客户信任
答案:ACD
36.下列关于UNIX下日志说法正确的是0
A、wtmp记录每一次用户登录和注销的历史信息
B、acct记录每个用户使用过的命令
Gsulog记录su命令的使用情况
D、acct记录当前登录的每个用户
答案:AC
37.络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,
该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网
络蠕虫的侵害,应当注意对O及时进行升级更新。
A、计算机操作系统
B、计算机硬件
C、文字处理软件
D、应用软件
答案:ACD
38.对支撑系统,除业务关联性、对业务网络的影响,资产价值主要体现在。
几个方面。
A、业务收益的影响
B、设备购买成本
C、面向客户的重要程度
D、网络维护人员成本
答案:ACD
39."社交工程"攻击的防御策略包括哪些?
A、提升员工的安全意识教育
B、限制物理访问公司设施
C、实施强密码政策
D、审核和监控电子邮件系统
答案:ABD
40.一个恶意的攻击者必须具备哪几点?()
A、方法
B、机会
C、动机
D、运气
答案:ABC
41.常见Web攻击方法有一下哪种?
A、SQLInjection
B、Cookie欺骗
C、跨站脚本攻击
D、信息泄露漏洞
答案:ABCD
42.针对Linux主机,一般的加固手段包括0。
A、打补丁
B、关闭不必要的服务
C、限制访问主机
D、切断网络
答案:ABC
43.启用Cisco设备的访问控制列表,可以起到如下作用()。
A、过滤恶意和垃圾路由信息
B、控制网络的垃圾信息流
C、控制未授权的远程访问
D、防止DDoS攻击
答案:ABC
44.活动目录安装后,管理工具里有增加()菜单。
A、ctiveDirectory用户和计算机
B、ActiveDirectory域和信任关系
GActiveDirectory域站点和服务
DxActiveDirectory管理站
答案:ABC
45.计算当前Linux系统中所有用户的数量,可以使用()命令
A、wc-1/etc/passwd
B、wc-I</etc/passwd
C、at/etc/passwd>wc-I
D、cat/etc/passwd|wc-I
答案:ABD
46.下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事
件?()
A、发生未到达“预警”的一般性安全事件
B、出现新的漏洞,尚未发现利用方法或利用迹象
C、有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互
联网
D、出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害
答案:ABD
47.木马传播包括一下哪些途径?
A、通过电子邮件的附件传播
B、通过下载文件传播
C、通过网页传播
D、通过聊天工具传播
答案:ACD
48.在Linux中,用户及匚令信息保存在哪几个文件中()。
A、passwd
B、hadow
C、onfig
D、init
答案:AB
49.预防计算机病毒的措施主要有?
A、重要部门的计算机,尽量专机专用,与外界隔绝
B、不使用来历不明、无法确定是否带病毒的软盘、光盘、U盘
C、慎用公共软件和共享软件
D、坚持定期检测计算机软件
E、外来光盘、U盘经检测确认无毒后再使用
F、备有最新的病毒检测、清除软件
答案:ABCDEF
50.严格的口令策略应当包含哪些要素O
A、满足一定的长度,比如8位以上
B、同时包含数字,字母和特殊字符
C、系统强制要求定期更改口令
D、用户可以设置空口令
答案:ABC
51.身份验证方面,哪些是常见的认证类型?
A、用户名和密码
B、指纹识别
C、数字证书
D、社交工程攻击
答案:ABCD
52.如何确保电子邮件的安全?
A、使用加密的电子邮件服务
B、随意打开来自未知发件人的邮件
C、定期更新电子邮件客户端软件
D、不在邮件中发送敏感信息
答案:ACD
53.若一个组织声称自己的ISMS符合IS0/IBC27001或GB/T22080标准要求,其
网络安全措施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领
域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场
所和信息的未授权物理访问、损坏和干扰,关键或敏感信息及信息处理设施应放
在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现0
A、物理安仝边界、物理人口控制
B、办公室、房间和设施的安全保护,外部和环境威胁的安全防护
C、在安全区域工作,公共访问、交界区安全
D、人力资源安全
答案:ABC
54.网络运营者,是指0。
A、网络运维者
B、网络所有者
C、网络服务提供者
D、网络管理者
答案:BCD
55.计算机信息系统的运行安全包括()
A、系统风险管理
B、审计跟踪
C、备份与恢复
D、电磁信息泄漏
答案:ABC
56.病毒防护必须具备哪些准则。()
A、拒绝访问能力
B、病毒检测能力
C、控制病毒传播的能力
D、清除能力、恢复能力、替代操作
答案:ABCD
57.IATF中分为:
A、访问控制
B、机密性和完整性
C、完整性和标示鉴别
D、抗抵赖和可用性
答案:ABD
58.防火墙的缺陷主要有()
A、限制有用的网络服务
B、无法防护内部网络用户的攻击
C、不能防备新的网络安全问题
D、不能完全防止传送已感染病毒的软件或文件
答案:ABCD
59.COBIT度量过程的三个纬度分别是()
A、能力
B、能力成熟度
G控制度
D、绩效
答案:ACD
60.损害到国家安全的信息系统可能定级为()
A、二级系统
B、三级系统
C、四级系统
D、五级系统
答案:BCD
61.黑客所使用的入侵技术主要包括()
A、协议漏洞渗透
B、密码分析还原
C、应用漏洞分析与渗透
D、拒绝服务攻击
E、病毒或后门攻击
答案:ABCDE
62.智能卡可以应用的地方包括()
A、进入大楼;
B、使用移动电话;
C、登录特定主机;
D、执行银行和电子商务交易
答案:ABCD
63.等级保护技术要求包括
A、物理安全
B、网络安全
C、主机安全
D、应用安全
E、数据安全
答案:ABCDE
64.应启用应用系统日志军计功能,审计日志内容应至少包含以下项()
A、用户登录、登出、失败登陆日志
B、管理员授权操作日志
G创建、删除(注销)用户操作日志
D、重要业务操作
答案:ABCD
65.以下哪些是防火墙规范管理需要的?()
A、需要配置两个防火墙管理员
B、物理访问防火墙必须严密地控制
C、系统软件、配置数据文件在更改后必须进行备份
D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版
答案:ABCD
66.T系统病毒防护评估检查对象包括哪些内容?()
A、防病毒服务器
B、重要应用Windows主机
C、Windows终端
D、主机管理员
答案:ABCD
67.联网连接防火墙设备的安全策略配置要求包括哪几点()。
A、远程登录是否禁止telnet方式
B、最后一条策略是否是拒绝一切流量
C、是否存在允许anytoany的策略
D、是否设置了管理IP,设备只能从管理IP登录维护
答案:ABCD
68.以下哪些属于网络安全中的安全意识和培训内容?()
A、网络安全基本知识和原理
B、常见网络安全威胁和攻击手段
C、安全操作和最佳实践
D、应急响应和处置流程
答案:ABCD
69.Oracle支持哪些加密方式?()
A、DES
B、RC4_256
C、RC4_4O
D、ES40
答案:ABCD
70.在Solaris8下,使用ps-ef命令列出进程中有一行如下Mroot1331000:01:
00?0:00/usr/sbin/inetd-s-tn,以下说法正确的是0
A、参数-t是trace,记录包括IP和PORT等信息
B、参数-1对于UDP服务无效
C、进程启动的时间不能确定
D、进程已经运行了1分钟
E、进程的父进程号是1
答案:ABE
71.运维工程师在诊断一个出口网络的路由故障时,下列哪些命令可以帮助他判
断问题的原因?
A、ping
B、show
Cxdebug
D、nsIookup
答案:ABCD
72•络攻击的类型包括以下哪几种?()
A、窃取口令
B、系统漏洞和后门
C、协议缺陷
D、拒绝服务
答案:ABCD
73.网络防火墙的作用是0o
A、防止内部信息外泄
B、防止系统感染病毒与非法访问
C、防止黑客访问
D、建立内部信息和功能与外部信息和功能之间的屏
答案:ACD
74.为了防范网络中的恶意代码传播,以下措施有效的是()
A、限制对未知来源的邮件和附件的打开
B、定期更新杀毒软件和病毒库
C、对系统和应用进行安全加固和配置
D、关闭所有不必要的网络服务和端口
答案:ABCD
75.《中华人民共和国网络安全法》第十七条规定,国家推进网络安全社会化服
务体系建设,鼓励后关企业、机构开展网络安全。等安全服务。
A、认证
B、检测
C、风险评估
D、分析
答案:ABC
76.防火墙的日志管理应遒循如下原则
A、本地保存日志
B、本地保存日志并把日志保存到日志服务器上
C、保持时钟的同步
D、在日志服务器保存日志
答案:BC
77.网络安全中,下列哪些是常见的威胁来源?
A、外部攻击者
B、内部员工
C、第三方供应商
D、只有管理员
答案:ABCD
78.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求
用户提供真实身份信息。月户不提供真实身份信息的,网络运营者不得为其提供
相关服务。
A、为用户提供信息发布、即时通讯等服务
B、办理监听业务
C、办理固定电话、移动电话等入网手续
D、办理网络接入、域名注册服务
答案:ACD
79.常见的PE格式的文件映像有
A、exe
B、ocx
C、dlI
D、asa
答案:ABC
80.下面哪些协议属于OSI参考模型第七层?
A、FTP
B、SPX
C、Telnet
D、PPP
答案:AC
81.SQLServer中关于实例的描述,请选择正确的答案。()
A、如果安装选择“默认”的实例名称.这时本SQLServer的名称将和Windows2
000服务器的名称相同
B、SQLServer可以在同一台服务器上安装多个实例
C、SQLServer只能在一台服务器上安装一个实例
D、实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是
独立的。
答案:ABD
82.《中华人民共和国安全生产法》的目标:()。
A、加强安全生产监督管理
B、防止和减少生产安全事故
C、保障人民群众生命和财产安全
D、促进经济发展
答案:ABCD
83.下面哪项不能够提供最佳安全认证功能?()
A、这个人拥有什么
B、这个人是什么并且知道什么
C、这个人是什么
D、这个人知道什么
答案:ACD
84.为了防范网络中的跨站脚本攻击(XSS),以下措施有效的是()
A、对用户输入进行严格的验证和过滤
B、启用HTTP的严格传输安全(HSTS)
C、使用内容安仝策略(CSP)限制资源加载
D、关闭所有JavaScript功能
答案:ABC
85.安全等级保护实施过程中应遵循以下哪些原则?
A、自主保护原则
B、重点保护原则
C、同步建设原则
D、动态调整原则
答案:ABCD
86.”安全信息和事件管理"(SIEM)系统的功能包括哪些?
A、实时数据分析
B、自动软件部署
C、事件日志聚合
D、安全警报生成
答案:ACD
87.以下哪些因素可能增加网络系统的安全风险?。
A、使用弱密码或默认密码
B、不及时更新系统和软件补丁
C、允许未经授权的远程访问
D、部署了高效的安全防护设备
答案:ABC
88.网络存储设备的存储结构有。。
A、存储区域网络
B、网络连接存储
C、直连式存储
D、宽带式存储
答案:ABC
8%以下哪些属于网络安全中的威胁情报来源?。
A、安全漏洞公告和漏洞数据库
B、安全事件和攻击案例的分析报告
C、黑客论坛和地下市场的情报收集
D、公开的新闻报道和社交媒体
答案:ABD
90•一个典型的PKI应用系统包括()实体
A、认证机构CA
B、册机构RA
C、证书及CRL目录库
D、用户端软件
答案:ABCD
91.密码是指采用特定变换的方法对信息等进行加密保护、安全认证的。、()、
()O
A、科研
B、技术
C、产品
D、服务
答案:BCD
92.在制定数据保护政策的,应考虑哪些方面?
A、数据加密
B、员工培训I
C、物理安全措施
D、社交媒体管理
答案:ABC
93.么是“内部威胁”?
As来自内部员工的安全威胁
B、从内部网络发起的攻击
C、对内部系统的外部攻击
D、内部系统的硬件故障
答案:ABC
94.IS013335标准首次给出了关于IT安全的多个方面含义,主要包含那几个方
面:()。
A、保密性、完整性
B、可用性、审计性
C、认证性、可靠性
D、功能性、稳定性
答案:ABC
95.三级信息系统的等级测评包括如下O内容。
A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应
等级保护标准要求的及时整改
B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调
整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改
C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评
D、应指定或授权专门的部门或人员负责等级测评的管埋
答案:ABCD
96.网络空间与现实社会一样,既要(),也要()。
A、提倡自由
B、斟酌发言
C、遵守秩序
D、和谐有爱
答案:AC
97.由于WebLogic承载着系统应用的发布,所以其重要性也是不可估量,那么我
们该怎么去面对WebLogic的漏洞,来保障系统的安全,可采用如下措施:
A、经常关注weblogi的安全情况,对其爆发的最新漏洞进行及时升级或打补丁;
B、尽量关闭WebLogic在公网上的开放,仅限于在内网进行维护、管理;
C、修改WebLogic的默认端口7001以及后台的默认访问路径;
D、部署waf等安全措施,可以在一定程度上减轻该漏洞的危害;
答案:ABCD
98.以下对于代理防火墙的描述正确的有0。
A、能够理解应用层上的协议
B、时延较高,吞吐量低
C、能做复杂一些的访问控制,并做精细的认证和审核
D、可伸缩性较差
答案:ABCD
99.()可能是应用服务器无法通过信息安全网络隔离装置(NDS100)访问数据
库的原因。
A、应用服务器与数据库服务器的网络不通或路由不可达
B、数据库信息中的IP地址及端口配置错误
C、数据库使用了OraclelOG版本
D、应用服务器使用了JDBC的连接方式
答案:AB
100.主机系统高可用技术中在系统出现故障时需要进行主机系统切换的是()
A、双机热备份方式
B、双机互备方式
C、多处理器协同方式
D、群集并发存取方式
答案:ABC
101.防火墙部署中的透明模式的优点包括:()
A、性能较高
B、易于在防火墙上实现NAT
C、不需要改变原有网络的拓扑结构
D、防火墙自身不容易受到攻击
答案:ACD
102.哪些命令可以帮助检查系统上的开放端口和网络服务?
A、netstat
B、nmap
C、Is
D、grep
答案:AB
103.关于网络安全中的入侵检测系统(IDS),以下说法正确的是()
A、IDS可以实时监测和分析网络流量
B、IDS可以完全替代防火墙的功能
C、IDS可以自动阻止检测到的攻击行为
D、IDS的部署位置会影响其检测效果
答案:AD
104.火墙的缺陷主要有()0
A、限制有用的网络服务
B、无法防护内部网络用户的攻击
C、不能防备新的网络安全问题
D、不能完全防止传送已感染病毒的软件或文件
答案:ABCD
105.黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于
社会工程学范畴?
A、通过破解SAM库获取电码
B、通过获取管理员信任获取密码
C、使用暴力密码破解工具猜测密码
D、通过办公室电话、姓名、生日来猜测密码
答案:BD
106.等保建设在安全等级方面依据的是()和()。
A、《信息系统等级保护安全设计技术要求》
B、《信息系统安全等级保护实施指南》
C、《信息系统安全等级保护定级指南》
D、《信息系统安全等级保护行业定级细则》
答案:CD
107.以下哪些属于终端安全要求?
A、身份鉴别
B、安全审计
C、入侵防范
D、可信验证
答案:ABCD
108.T系统病毒泛滥的主要原因有哪些?()
A、主机和终端防病毒软件缺乏统一管理
B、主机和终端防病毒软件没有设置为自动更新或更新周期较长
C、防病毒服务器没有及时更新放病毒库
D、缺乏防病毒应急处理流程和方案
答案:ABCD
109.以下属于DTE(DataTerminaIEquipment)数据终端设备的有。
A、路由器
B、PC
C、交换机
D、HUB
答案:AB
110.目前基于对称密钥体制的算法主要有。()
A、RSA
B、DES
C、AES
D、SA
答案:BC
111.常见的信息安全等级保护物理安全标准0o
A、GGBB1-1999信息设备电磁泄漏发射限值
B、GB/T2887-2000计算机场地通用规范
C、GGBB2-1999信息设备电磁泄漏测试方法
D、GB/T21052-2007信息系统物理安全技术要求
答案:ABCD
112.VLAN的实现途径有()
A、基于端口的VLAN
B、基于MAC地址的VLAN
C、基于IP地址的VLAN
D、基于主机名的VLAN
答案:ABC
113.选购一个防火墙时应该考虑的因素有:()
A、网络受威胁的程度
B、可能受到的潜在损失
C、站点是否有经脸丰富的管埋员
D、未来扩展的需要
答案:ABCD
114.网络运营者应当制定网络安全事件应急预案,及时处置。等安全风险。
A、系统漏洞
B、计算机病毒
C、网络攻击
D、网络侵入
答案:ABCD
115.相对于对称加密算法,非对称密钥加密算法()
A、加密数据的速率较低
B、更适合于现有网络中而所传输数据(明文)的加解密处理
C、安全性更好
D、加密和解密的密钥不同
答案:ACD
116.信息安全保障框架核心要素包括?
A、人
B、技术
C、操作
D、平台
答案:ABC
117.公共信息网络安全监察工作的性质()
A、是公安工作的一个重要组成部分
B、是预防各种危害的重要手段
C、是行政管理的重要手段
D、是打击犯罪的重要手段
答案:ABCD
118.对于防火墙的设计准QI],业界有一个非常著名的标准,即两个基本的策略
A、允许从内部站点访问Internet而不允许从Internet访问内部站点
B、没有明确允许的就是禁止的
C、没有明确禁止的就是允许的
D、只允许从Internet访问特定的系统
答案:AB
119.()将引起文件上传的安全问题
A、文件上传路径控制不当
B、可以上传可执行文件
C、上传文件的类型控制不严格
D、上传文件的大小控制不当
答案:ABCD
120.从系统整体看,下述那些问题属于系统安仝漏洞。
A、产品缺少安全功能
B、产品有Bugs
C、缺少足够的安全知识
D、人为错误
匕、缺少针对安全的系统设计
答案:ABCDE
121.AAA指的是()o
A、能力(Ability)
B、认证(Authentication)
C、授权(Authorization)
D、计费(Accounting)
答案:BCD
122.个人信息生命周期包括个人信息持有者()、共享、转让和公开披露、删除
个人信息在内的全部生命历程。
A、收集
B、保存
C、应用
D、委托处理
答案:ABCD
123.感染引导区病毒,对系统的影响有哪些()。
A、病毒感染其它磁盘
B、病毒感染该磁盘上文件
C、病毒清除CMOS存储
D、病毒不做任何操作
答案:ABC
124.哪些命令可以帮助管理员检查系统上的日志文件,以查找异常活动?
A、taiI
B、cat
C、Is
D、nmap
答案:AB
125.IT系统病毒防护评估检查对象包括哪些内容?()
A、防病毒服务器
B、重要应用Windows主机
GWindows终端
D、主机管理员
答案:ABCD
126.网络安全风险评估的主要目的是()
A、识别潜在的安全威胁
B、评估安全措施的效果
C、制定安全策略
D、提高网络性能
答案:AB
127.破解Unix系统用户匚令的暴力破解程序包括。
A、Pwdump
B、Crack
C、Johntherippe
D、LOphtcrack
答案:BC
128.造成计算机不安全的因素有。等多种。
A、技术原因
B、自然原因
C、认为原因
D、管理原因
答案:ABCD
129.以下安全标准属于IS07498-2规定的是?
A、数据完整性
B、WindowsNT属于C2级
C、不可否认性
D、系统访问控制
答案:AC
130.以下有助于减少收到垃圾邮件数量的是()
A、使用垃圾邮件筛选器帮助阻止垃圾邮件
B、共享电子邮件地址或即时消息地址时应该小心谨慎
C、安装入侵检测软件
D、收到垃圾邮件后向有关部门举报
答案:ABD
131.下面操作系统中,哪些是UNIX操作系统?()
AxRed-hatLinux
B、Novel(Netware
C、卜reeBSD
D、SCOUnix
答案:CD
132.《网络安全法》第47条规定,网络运营者应当加强对其用户发布的信息的
管理。发现法律、行政法规禁止发布或者传输的信息的,应当立即()。
A、停止信息传输
B、消息信息
C、防止信息扩散
D、记录并上报主管部门
答案:ABCD
133.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略:
()o
A、允许从内部站点访问Internet而不允许从Internet访问内部站点
B、没有明确允许的就是禁止的
C、没有明确禁止的就是允许的
D、只允许从Internet访问特定的系统
答案:BC
134.计算机信息系统的安仝保护工作的重点是。
A、维护国家事务的计算机信息系统的安全
B、维护经济建设的计算机信息系统的安全
C、维护一般科学技术领域的安全
D、维护国防建设的计算机信息系统的安全
答案:ABD
135.VLAN是建立在物理网络基础上的一种逻辑子网,那么它的特性有哪些
A、可以缩小广播范围,控制广播风暴的发生
B、可以基于端口、MAC地址、路由等方式进行划分
C、可以控制用户访问权限和逻辑网段大小,提高网络安全性
D、可以使网络管理更简单和直观
答案:ABCD
136.哪些做法有助于提高无线网络的安全性?
A、使用强密码保护无线网络
B、将无线网络设置为公开访问
C、定期更换无线网络的SSID
D、使用WPA3等最新的无线加密标准
答案:ACD
137.”全球数据保护条例1GDPR)要求处理个人数据的组织遵守哪些原则?
A、数据最小化
B、透明度和责任性
C、用户同意不是必要的
D、数据保留期限的限制
答案:ABD
138.风险评估报告应当包括0o
A、应对措施
B、数据种类
C、数据处理活动的情况
D、数据数量
答案:ABCD
139.以下哪些MySQL中GRANT语句的权限指定符?()
A、LTER
B、CREATE
GDELETE
D、UPLOAD
E、DROP
F、INSERT
答案:ABCDEF
140.数字证书可以存储的信息包括
A、身份证号码、社会保险号、驾驶证号码
B、组织工商注册号、组织组织机构代码、组织税号
C、IP地址
D、Email地址
答案:ABCD
141.在“网络架构“中,”分层安仝“(又称"深度防御“)的概念包括哪些层面?
A、物理安全
B、应用程序安全
C、用户培训I
D、数据加密
答案:ABD
142.防范IP欺骗的技术包括0
A、反查路径RPF,即针对报文源IP反查路由表
B、针对报文的目的IP查找路由表
GIP与MAC绑定
D、部署入侵检测系统
答案:AC
143.0是目录浏览造成的危害
A、非法获取系统信息
B、得到数据库用户名和密码
C、获取配置文件信息
D、获得整改系统的权限
答案:ABCD
144.分子公司信息管理部门是南网云分节点建设和运营的责任主体,主要职责包
括()
A、负责按照公司统一部署,基于统一的南网云平台开展数字化转型和数字南网
建设工作
B、配合公司数字化部完成南网云分节点规划、设计、项目立项审查、资金安排
及项目统筹推进
C、按照公司统一部署,负责南网云分节点物理资源建设、扩容、运维与运营
D、负责按照公司统一要求落实安全管理,负责分节点云平台运行安全
答案:ABCD
145.网络安全中,下列哪些是常见的防火墙类型?
A、包过滤型防火墙
B、应用程序层网关(AL
c、防火墙
D、状态检测型防火墙
E、传输层网关(TLS)防火墙
答案:ABCD
146.关于网络安全意识培训,以下哪些说法是正确的?
A、网络安全意识培训只针对IT专业人员
B、网络安全意识培训可以提高员工的安全防范意识
C、网络安全意识培训应该定期进行
D、网络安全意识培训只是形式,没有实际作用
答案:BC
147.以下对交换机工作方式的描述,正确的是0
A、可以使用半双工方式工作
B、可以使用全双工方式工作
C、使用全双工方式工作肮要进行回路和冲突检测
D、使用半双工方式工作时要进行回路和冲突检测
答案:ABD
148.国家采取多种形式加遗密码安全教育,将密码安全教育纳入0和(),增
强公民、法人和其他组织的密码安全意识。
A、全民教育体系
B、国民教育体系
C、公务员教育培训体系
D、其他教育体系
答案:BC
149.防火墙有哪些缺点和不足?
A、防火墙不能抵抗最新的未设置策略的攻击漏洞
B、防火墙的并发连接数限制容易导致拥塞或者溢出
C、防火墙对服务器合法开放的端口的攻击大多无法阻止
D、防火墙可以阻止内部主动发起连接的攻击
答案:ABC
150.网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有
哪些特征?
A、体系化
B、控制化
C、主观化
D、智能化
答案:ABD
151.在软件安仝测试中,哪些活动通常包括在黑盒测试中。
A、查看应用程序源代码
B、检查系统配置
C、探测已知的漏洞
D、模拟攻击行为
答案:BC
152,采用以下哪些方法,能有效保证脱敏后数据不可复原?
A、掩码
B、偏移取整
C、截断
D、随机盐
答案:ACD
153.专门安全管理机构具体负责本单位的关键信息基础设施安全保护工作,履行
下列职责包括()o
A、按照国家及行业网络安全事件应急预案,制定本单位应急预案,定期开展应
急演练,处置网络安全事件
B、认定网络安全关键岗位,组织开展网络安全工作考核,提出奖励和惩处建议;
C、组织网络安全教育、培训;
D、履行个人信息和数据安全保护责任,建立健全个人信息和数据安全保护制度
答案:ABCD
154.数据安全分析的目标有()
A、重要的威慑力
B、安仝规划和管理
C、入侵的证据
D、防抵赖
答案:ABCD
155.入侵检测的内容主要包括
A、独占资源、恶意使用
B、试图闯入或成功闯入、冒充其他用户
C、安全审计
D、违反安全策略、合法用户的泄露
答案:BC
156.法律、行政法规对()的目的、范围有规定的,应当在法律、行政法规规定
的目的和范围内进行操作。
A、收集数据
B、使用数据
C、修改数据
D、增删数据
答案:AB
157.入侵检测系统包括以下哪些类型?()
A、主机入侵检测系统
B、链路状态入侵检测系统
C、网络入侵检测系统
D、数据包过滤入侵检测系统
答案:AC
158.从哪些地方可以看到遗留痕迹?
A、回收站
B、最近使用过的文件
C、注册表
D、文件最后更改的时间戳
答案:ABCD
159.下列攻击中,能导致网络瘫痪的有()。
A、XSS攻击
B、拒绝服务攻击
C、电子邮件攻击
D、SQL攻击
答案:BC
160.Windows7采用()、()机制,对哪些账户能够访问哪些资源,哪些账户
在什么情况下可以提升访问权限等进行全面而严格的规定和管控。
A、CL机制
B、PKI机制
G用户账户控制(UA
D、机制
E、MAC机制
答案:AC
161.利用交换机可进行以下攻击()。
A、VLAN跳跃攻击
B、生成树攻击
GARP攻击
D、MAC表洪水攻击
答案:ABCD
162.以下哪些措施可以提高网络安全?
A、定期更新软件和操作系统
B、使用弱密码
C、安装防火墙和杀毒软件
D、随意打开来自陌生人的邮件附件
答案:AC
163.资产处置方式包括报废、盘亏、()、作价投资、出租、抵押、抵债等。
A、调拨
B、转让
C、置换
D、捐赠
答案:ABCD
164.网络安全事件应急预案应当按照事件发生后的()、()等因素对网络安全
事件进行分级。
A、危害程度
B、影响范围
C、事件等级
D、关注程度
答案:AB
165.嗅探技术有哪些特点?
A、间接性
B、直接性
C、隐蔽性
D、开放性
答案:ABCD
166.数字证书可以存储的信息包括0
A、身份证号码、社会保险号、驾驶证号码
B、组织工商注册号、组织组织机构代码、组织税号
C、IP地址
D、Email地址
答案:ABCD
167.在Solaris8下,以下说法正确的是:()
A、/etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行
B./etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行
Cx/etc/init.d里的文件在系统启动任何级别时会自动运行
D、initO是进入单用户级别
E、init6命令会运行所有级别的rc目录下以S开头的文件
答案:AB
168.在中华人民共和国境外开展数据处理活动,损害0、()或者。的,依
法追究法律责任。
A、中华人民共和国国家安全
B、公共利益
C、个人财产
D、公民、组织合法权益
答案:ABD
169.在Solaris8下,以下说法正确的是
A./etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行
B./etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行
Cv/etc/init.d里的文件在系统启动任何级别时会自动运行
D、initO是进入单用户级别
答案:AB
170.在信息系统设计阶段,以下说法正确的是
A、在设计阶段,应明确系统的安全防护需求
B、在系统规划设计阶段应对系统进行预定级,编制定级报告
C、在设计阶段应编写系统安全防护方案
D、涉及内外网交互的业务系统,禁止使用隔离装置规则库中默认禁止的结构化
查询语言
答案:CD
171•络安全中,以下哪些是常见的安全风险?
A、社交工程攻击
B、网络嗅探
C、数据泄露
D、零日漏洞
答案:ACD
172.实行等级保护的目的是?
A、遵循客观规律,信息安全的等级是客观存在的
B、增加不必要的支出
C、有利于突出重点,加强安全建设和管理
D、有利于控制安全的成本
答案:ACD
173.影响网络安全的因素包括()
A、信息处理环节存在不安全的因素
B、计算机硬件有不安全的因素
C、操作系统有漏洞
D、黑客攻击
答案:ACD
174.火灾自动报警、自动灭火系统部署应注意0
A、避开可能招致电磁干扰的区域或设备
B、具有不间断的专用消防电源
C、留备用电源
D、具有自动和子动两种触发装置
答案:ABCD
175.三级信息系统的人员录用应满足以下要求:()。
A、应指定或授权专门的部门或人员负责人员录用
B、应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进
行审查,对其所具有的技术技能进行考核
C、应签署保密协议
D、可从所有人员中选拔从事关键岗位的人员,并签署岗位安全协议
答案:ABC
176.为了加强域的安全性,需要设置域安全策略。下列与密码策略相关的是()。
A、密码必须符合复杂性要求
B、密码最长使用期限
C、密码长度最小值
D、账户锁定时间
答案:ABC
177.关于企业防毒体系构建的说法,错误的是()。
A、病毒防护体系是一项复杂的系统工程,是技术、流程、人员的有机结合
B、病毒防护只要能做好桌面安全防护就可以了,这个方案最经济
C、在病毒防护解决方案中,防病毒产品是最重要的因素,防毒产品能检测到的
病毒数量越多说明方案越优越
D、病毒防护解决方案应该重视事前防御而不是“亡羊补牢”
答案:BC
178.雷电侵入计算机信息系统的途径主要有:()
A、信息传输通道线侵入
B、电源馈线侵入
C、建筑物
D、地电位反击
答案:ABD
179.对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。()
A、缩短SYNTimeout时间却设置SYNCookie
B、增加网络带宽
C、在系统之前增加负载均衡设备
D、在防火墙上设置ACL或黑客路由
答案:ACD
180.数据安全防护体系的关键组成部分包括:
A、访问控制管理
B、数据加密技术
C、安全审计与监控
D、数据备份与恢复机制
答案:ABCD
181.4A是指?
A、认证
B、账号
C、授权
D、审计
答案:ABCD
182.下列哪两项正确描述了由WPA定义的无线安全标准?
A、使用公开密钥的认证方法
B、当客户端连接的时候都要进行动态密钥交换
C、包含PSK认证
D、定制了一个经常更换的静态的加密密钥来增强安全性
答案:BC
183.列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?
()
A、发生未到达“预警”的一般性安全事件
B、出现新的漏洞,尚未发现利用方法或利用迹象
C、有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互
联网
D、出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害
答案:ABD
184.防火墙的作用主要有()°
A、实现一个公司的安全策略
B、创建一个阻塞点
C、记录Internet活动
D、限制网络暴露
答案:ABCD
185.列哪些是网络安全事件响应的关键步骤?
A、识别事件
B、分析事件
C、响应事件
D、恢复正常操作
答案:ABCD
186.常见的网络攻击类型有()o
A、被动攻击
B、协议攻击
C、主动攻击
D、物理攻击
答案:AC
187.网络战的形式是0
A、网络情报战
B、火力攻击
C、网络舆论战
D、网络摧毁战
答案:ACD
188.关于网络安全中的纵深防御策略,以下说法正确的是()
A、纵深防御策略强调多层次、多手段的安全防护
B、纵深防御可以完全消除网络安全风险
C、纵深防御有助于提高网络系统的整体安全性
D、纵深防御只涉及网络层面的安全防护
答案:AC
189.以下哪些属于网络安全的主动防御措施?()
A、部署防火墙和入侵检测系统
B、定期进行安全漏洞扫描和评估
C、使用加密技术保护数据传输
D、建立安全事件应急响应机制
答案:ABD
190.关于Windows活动目录说法正确的是()。
A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系
B、活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法
C、利用活动目录来实现域内计算机的分布式管理
D、活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大、复杂
的网络管理、控制、访问变得简单,使网络管理效率更高
答案:ABD
191.IPV4由那几部分组成()
A、网络号
B、主机号
C、主机数量
D、地址长度
答案:AB
192.以下哪些属于网络欺骗方式?()
A、IP欺骗
B、ARP欺骗
C、DNS欺骗
D、Web欺骗
答案:ABCD
193.雷电侵入计算机信息系统的途径主要有:()
A、信息传输通道线侵入
B、电源馈线侵入
C、建筑物
D、地电位反击
答案:ABD
194.《网络与信息安全事件及预警分类分级规范》按照网络与信息安全突发事件
的危害程度、影响范围和造成的损失,将公司网络与信息安全突发事件分为:()。
A、特别重大突发事件(I级)
B、重大突发事件(II级)
C、较大突发事件(川级)
D、一般突发事件(IV级)
答案:ABCD
195.在安全编码中,应建立错误信息保护机制。下列措施0是错误信息保护机
制。
A、对错误信息进行规整和清理后在返回到客户端
B、禁止将详细错误信息直接反馈到客户端
C、应只向客户端返回错误码,详细错误信息可记录在后台服务器
D、可将错误信息不经过处理后返回给客户端
答案:ABC
196.灰鸽子木马是一种反弹连接型木马,它可以控制用户的电脑,关于灰鸽子木
马,以下哪些说法是正确的是Oo
A、灰鸽子木马会插入IE进程进行连接,本机防火墙不会拦截
B、灰鸽子木马可以启动用户电脑摄像头,可控制用户摄像头
C、灰鸽子木马可以盗取用户电脑上的银行卡、游戏帐号等
D、灰鸽子木马可以在用户关机的状态下,远程激活用户电脑主板,控制用户电
脑。
答案:ABCD
197.下列哪些信息或系统应当依照法律、行政法规和国家有关规定使用核心密码、
普通密码进行加密保护、安全认证?()
A、在有线、无线通信中传递的商业秘密信息
B、在有线、无线通信中传递的国家秘密信息
C、存储、处理国家秘密信息的信息系统
D、存储、处理商业秘密信息的信息系统
答案:BC
198.网络钓鱼常用的手段有()
A、利用垃圾邮件
B、利用假冒网上银行、网上证券网站
C、利用虚假的电子商务
D、利用计算机病毒
答案:ABCD
199.为了防范网络中的侧信道攻击,以下措施有效的是0
A、限制对物理设备的访问和操作
B、使用安全的硬件和固件
C、对敏感操作进行电磁屏蔽和隔离
D、关闭所有不必要的外设
答案:ABCD
200.病毒自启动方式一般启
A、修改注册表
B、将自身添加为服务
C、将自身添加到启动文件夹
D、修改系统配置文件
答案:ABC
201.以下哪些MySQL中GRANT语句的权限指定符?(ABCDEF)
A、LTER
B、CREATE
GDELETE
D、UPLOAD
E、DROP
F、INSERT
答案:CD
202.目前最好的防病毒软件能做到的是()
A、检查计算机是否感染病毒,消除已感染的任何病毒
B、杜绝病毒对计算的侵害
C、查出计算机已感染的已知病毒,消除其中的一部分
D、检查计算机是否染有已知病毒,并作相应处理
答案:ABCD
203.对"PDCA"循环的描述正确的是:
A、“PDCA”的含义是P-计划,D-实施,C-检查,A-改进
B、“PDCA”循环又叫“戴明”环
C、“PDCA”循环是只能用于信息安全管理体系有效进行的工作程序
D、“PDCA”循环是可用于任何一项活动有效进行的工作程序
答案:ABD
204.关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,
以下叙述正确的有()。
A、本端对接收报文检查校验和
B、对端对接收报文检查校验和
C、本端对发送报文计算校验和
D、对端对发送报文计算校验和
答案:BC
205.关键信息基础设施运营者有哪些义务
A、采购网络产品和服务,应当通过国家网信部门会同国务院有关部门组织的国
家安全审查
B、采购网络产品和服务,应当按照规定与提供者签订安全保密协议
C、收集和产生的个人信息和重要数据,均应当在境内存储
D、自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至
少进行一次检测评
答案:BD
206.计算机病毒的主要来源有—()
A、黑客组织编写
B、计算机自动产生
C、恶意编制
D、恶作剧
答案:ACD
207.以下那些是网络监听的防范措施()。
A、从逻辑或物理上对网络分段
B、以交换式集线器代替共享式集线器
C、使用加密技术
D、划分VLAN
答案:ABCD
208.火墙不能防止以下哪些攻击?()
A>内部网络用户的攻击
B、传送已感染病毒的软件和文件
C、外部网络用户的IP地址欺骗
D、数据驱动型的攻击
答案:ABD
209.使用配有计算机的仪器设备时,不应该做的有:()
A、更改登机密码和系统设置
B、自行安装软件
C、玩各种电脑游戏
D、将获得的图像、数据等资料存储在未予指定的硬盘分区上
答案:ABCD
210•么是“端口扫描攻击”?
A、黑客通过扫描IP地址获取系统信息
B、黑客利用恶意软件扫描系统漏洞
C、黑客通过扫描开放的端口获取系统漏洞
D、黑客利用端口转发进行攻击
答案:ABCD
211.关于防火墙,以下哪些说法是正确的?
A、防火墙可以防止所有网络攻击
B、防火墙可以控制进出网络的流量
C、防火墙可以加密数据
D、防火墙可以保护内部网络不受外部威胁
答案:BD
212.操作系统的脆弱性表现在
A、操作系统体系结构自身
B、操作系统可以创建进程
C、操作系统的程序是可以动态连接的
D、操作系统支持在网络上传输文件
答案:ABCD
213.移动apk的逆向,使用的hook框架有哪些?
A、Frida
B、xposed
C、inIinehook
D、IAThook
答案:AB
214•列哪些命令行可用于查看当前进程?()
A、Ps-ef
B、Strings-f/proc/[0-9]*/cmdIine
GLs-aI/proc/[0-9]*/exe
D、Cat/etc/inetd.conf
答案:ABC
215.以下哪些属于社会工程学攻击的手段?0
A、电话诈骗
B、发送恶意链接
C、利用人性弱点进行欺骗
D、利用系统漏洞进行攻击
答案:AC
216.关于Windows活动目录说法正确的是()
A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系
B、活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法
C、利用活动目录来实现域内计算机的分布式管理
D、活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大、复杂
的网络管理、控制、访问变得简单,使网络管理效率更高
答案:ABD
217.以下有关单方向HASH函数和加密算法的叙述中,不正确的是()。
A、它们都将一个明文转化为非智能的密文
B、它们都是可逆的
C、它们都不会破坏信息
D、它们都使用密钥
答案:BCD
218.采用数据脱敏技术的主要目的有哪些?
A、避免原始数据在非授权情况下泄露
B、保护个人隐私信息
C、保障数据在开发测试环境下的使用安全
D、符合GDPR等法规对数据出境的要求
答案:ABC
219.为了减小雷电损失,可以采取的措施有0
A、机房内应设等电位连接网络
B、部署UPS
C、设置安全防护地与屏蔽地
D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
答案:ACD
220.加大数据安全保护力度的保护方法有?
A、完善数据安仝管理办法,加强重要数据和个人信息仝生命周期管理
B、强化行业工作秘密安全保护措施,深化国产密码算法等数据安全技术应用
C、对目前托管在外的系统,要加强网络安全检查和数据安全核验,不需要进行
迁移工作
D、要加强数据安全监管,严格落实行业数据对外提供的有关要求,
答案:ABD
221.静电产生方式有()。
A、固体接触带电
B、固体分离带电(断裂带电,剥削带电)
C、物体摩擦带电
D、固体导体感应带电
答案:ABCD
222.针对Widows系统的安全保护,下列说法正确的是:()
A、禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马
B、禁止存储设备的自动播放,可以防止针对U盘的U盘病毒
C、系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息
D、破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以
应禁止蓝屏重启
答案:ABD
223.针对用户输入内容直接输出到网页上的过滤方法有
A、过滤script
B、过滤alert
C、过滤尖括号
D、过滤双引号
答案:ABC
判断题
1.UDP协议和TCP协议头部的共有字段有源端口、目的端口、校验和。
A、正确
B、错误
答案:A
2.社会工程学一攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用
户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击
系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索
的攻击对象。
Ax正确
B、错误
答案:A
3.burpsuite使用repeater重放攻击payload,状态码显示200,表示payload
执行一定成功。
A、正确
B、错误
答案:B
4.办公计算机严格执行“涉密不上网、上网不涉密”纪律,严禁将涉及国家秘密
的计算机、存储设备与信息内外网和其他公共信息网络连接,严禁在信息内网计
算机存储、处理国家秘密信息,严禁在连接互联网的计算机上处理、存储涉及国
家秘密和企业秘密信息;严禁信息内网和信息外网计算机交叉使用;严禁普通移
动存储介质和扫描仪、打印机等计算机外设在信息内网和信息外网上交叉使用。
涉密计算机按照公司办公计算机保密管理规定进行管理。
A、正确
B、错误
答案:A
5.可以启动和关闭服务器,并可以浏览服务器配置,不能部署取消应用程序(包
括创建连接池河数据源)的weblogic用户组为operators
A、正确
B、错误
答案:A
6.使用最新版本的网页浏览器软件可以防御黑客攻击。
A、正确
B、错误
答案:A
7.Oracle的密码哈希值存储在SYS.USER$表中。可以通过像DBAUSERS这类的视
图来访问。()
Av正确
B、错误
答案:A
8.Windows的主要优势之一就是安仝“
A、正确
B、错误
答案:B
9.针对不同的攻击行为,IPS只需要一个过滤器就足够了。
A、正确
B、错误
答案:B
10.安装了杀毒软件的计算机,即使存在系统漏洞,也不会被黑客攻击。
Ax正确
B、错误
答案:B
11.对于公司机密信息必须根据公司的相关规定予以适当的标识。()
Av正确
B、错误
答案:A
12.跨站点脚本、SQL注入、后门密码可在源代码中找到明确签名的常见漏洞。
A、正确
B、错误
答案:A
13.安全审计就是日志的记录。
A、正确
B、错误
答案:B
14.产品的定制开发是应用安全中最薄弱的一环。(A)
A、正确
B、错误
答案:B
15.政务和公益机构的英文域名各级长度应不超过64个字符,域名总长度不超过
255个字符。()
Ax正确
B、错误
答案:B
16.信息安全属性中的可审查性也称为不可否认性。
Ax正确
B、错误
答案:A
17.黑色星期四”是因有人通过BELL实验室与Internet连接的有漏洞的机器上放
置了一个蠕虫程序而引起网络灾难得名的。
A、正确
B、错误
答案:B
18.对感染病毒的软盘进行浏览会导致硬盘被感染。()
A、正确
B、错误
答案:B
19.在接收到要求提供敏感信息的电话时,即使对方声称是政府部门,也应先通
过官方渠道核实。
A、正确
B、错误
答案:A
20.VNC是一种远程桌面管理软件,默认端口是5900
Ax正确
B、错误
答案:A
21.UNIX允许程序在运行的时候取得其它的UID和GID.
Ax正确
B、错误
答案:A
22.在SSL握手协议的过程中,Server-HelI。消息必须包含服务器的公钥证书。
Av正确
B、错误
答案:B
23.防火墙可以阻断攻击,但不能消灭攻击源
A、正确
B、错误
答案:A
24.宏病毒的传播不需要通过互联网下载进行。
A、正确
B、错误
答案:A
25.公民、法人和具他组织可按照需求使用商用密码保护网络与信息安全。
A、正确
B、错误
答案:B
26.系统漏洞扫描为检查目标的操作系统与应用系统信息。。
A、正确
B、错误
答案:B
27.”领导邮箱发来的exe文件,说需要安全测试,先装来看看”
A、正确
B、错误
答案:B
28.在公共场所使用免费Wi-Fi时,不需要担心个人信息泄露。
A、正确
B、错误
答案:B
29.当文件/etc/exports被修改,NFS服务需要重新加载其配置文件。
A、正确
B、错误
答案:A
30.对于一种计算机网络来说,依托防火墙即可以达到对网络内部和外部安全防
护()
A、正确
B、错误
答案:B
31.如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,
访问不该访问的页面。
A、正确
B、错误
答案:A
32.入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。()
A、正确
B、错误
答案:A
33.基于公开秘钥体制(PKI)的数字证书是电子商务安全体系的核心。
A、正确
B、错误
答案:A
34.如果设置了maptoguest=baduser则当用户提供了一个正确的用户名而密码
不正确的情况下,用户将被映射成guest用户登录
A、正确
B、错误
答案:B
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 压疮分期护理的跨学科合作
- 1-11-Diaminoundecane-生命科学试剂-MCE
- 0-1M-Acetate-Buffer-pH-3-6-生命科学试剂-MCE
- 医联体临床路径标准化实践
- 医疗隐私保护监管体系的完善方向
- 2025年安全培训沟通培训
- 护理安全安全事件报告系统
- 2026广东深圳市南山区教苑幼儿园招聘笔试模拟试题及答案解析
- 2026云南曲靖市宣威市第二幼儿园招聘编制外学龄前教学辅助人员1人考试备考试题及答案解析
- 2026金华义乌工商职业技术学院高层次人才引进招聘26人笔试备考题库及答案解析
- 衍纸画社团课件
- 高校安全员培训资料课件
- 生成式人工智能应用实战课件 第2章 AIGC工具应用基础
- 牙科蜡型制作培训课件
- 工地春节后复工安全培训课件
- 四川省土地开发项目预算定额标准
- 河南省2025年中考真题化学试卷(含答案)
- 中国信保江苏分公司发展战略:基于开放经济的多维视角与实践路径
- 《数智时代人力资源管理理论与实践》全套教学课件
- 《技术经济学》课件-第1章 绪论
- 2025年公务员考试行测逻辑推理试题库及答案(共200题)
评论
0/150
提交评论