第八届全国职工职业技能大赛(网络和信息安全管理员)江苏选拔赛试题库-上(单选题部分)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)江苏选拔赛试题库-上(单选题部分)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)江苏选拔赛试题库-上(单选题部分)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)江苏选拔赛试题库-上(单选题部分)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)江苏选拔赛试题库-上(单选题部分)_第5页
已阅读5页,还剩165页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第八届全国职工职业技能大赛(网络和信息安全管理员)江

苏选拔赛试题库-上(单选题部分)

一、单选题

1.以下对丁Windows系统的服务描述,正确的是:

A、windows服务必须是一个独立的可执行程序

B、windows服务的运行不需要时交互登录

C、windows服务都是随系统启动而启动,无需用户进行干预

D、windows服务部需要用户进行登录后,以登录用户的权限进行启动

答案:B

2.自媒体思维的原则是()o

A、分享一切有价值的

B、互动一切可互动的

C、转化一切可转化的

D、以上都是

答案:D

3.要安全浏览网页,不应该()

A、在公用计算机上使用“自动登录”和“记住密码”功能

B、禁止开启ActiveX控件和Java脚本

C、定期清理浏览器Cookies

D、定期清理浏览器缓存和上网历史记录

答案:A

4.SSL握手协议的主要步骤有()

A、三个

B、四个

G五个

D、六个

答案:B

5.网络安全法规定,哪些部门依照本法和有关法律、行政法规的规定,在各自职

责范围内负责网络安全保护和监督管理工作?

A、公安部门

B、电信主管部门

C、网络安全和信息化部门

D、以上都是

答案:D

6.国家将()纳入国民教育体系和公务员教育培训体系,增强公民、法人和其他

组织的密码安全意识。

A、保密教育

B、保密知识

C、密码安全教育

D、密码理论知识

答案:C

7.使用google高级语法可以有效帮助我们检查外网网站安全,以下哪一项goog

Ie语法有误。

A、site:sgcc..cninurI:.jsp

B、site:sgcc..entitIe:后台

C、site:sgcc..enfiIeytpe:php

D、site:sgcc..cnintext:tfS

答案:B

8.液体表面的蒸汽与空气形成可燃气体,遇到点火源时,发生一闪即灭的现象称

为⑹

A、爆炸

B、蒸发

C、闪燃

答案:C

9.什么是网络安全中的“数据泄露”?()

A、网络速度慢导致的数据传输延迟

B、未经授权的访问或披露敏感数据

C、数据在传输过程中被篡改

D、数据备份失败导致的数据丢失

答案:B

10.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,

根据任务安排,他使用了Nessus工具来扫描和发现数据库服务器的漏洞,根据

风险管理的相关理论,他这个扫描活动属于下面哪一个阶段的工作()

A\风险要素识别

B、风险分析

C、风险处理

D、风险结果判定

答案:A

11.网络安全中,什么是零信任原则?()

A、完全信任网络中的所有用户和设备

B、默认不信任网络中的所有用户和设备,需要通过验证才能访问资源

C、只信任网络中的特定用户和设备

D、不信任任何网络用户和设备

答案:B

12.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?

A、密码

B、密文

C、子密钥

D、密钥

答案:C

13.关于信息安全管理体系,国际上有标准《InformationtechnologySecurityt

echniquesInformationsecuritymanagementsystemsRequirements^(ISO/1EC2

7001:2013),而我国发布了《信息技术安全技术信息安全管理体系要求》(G

B/T22080-2008),请问,这两个标准的关系是()。

AxIDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改

B、EQV(等效采用),此国家标准等效于该国际标准,技术上只有很小差异

C、NEQ(非等效采用)此国家标准不等效于该国际标准

D、没有采用与否的关系,两者之间版本不同,不应直接比较

答案:A

14.以下哪一项最能体现IS0/IE27002管理控制措施中预防控制措施的目的?

A、减少威胁的可能性

B、保护企业的弱点区域

C、减少灾难发生的可能性

D、防御风险的发生并降低其影响

答案:D

15.监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方

式被称为:

A、穷举攻击

B、字典攻击

C、社会工程攻击

D、重放攻击

答案:D

16.使用入侵检测技术的核心问题是()的建立以及后期的维护和更新。

A、异常模型

B、规则集处理引擎

C、网络攻击特征库

D、审计日志

答案:C

17.以下()不是包过滤防火墙主要过滤的信息。

A、源IP地址

B、目的IP地址

C、TCP源端口和目的端口

D、时间

答案:D

18.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以

对计算机机房要加强安全管理。

A、实体安全保护

B、人员管理

C、媒体安全保护

D、设备安全保护

答案:A

19.以下哪个选项不是防火墙提供的安全功能?

A、IP地址欺骗防护

B、NAT

C、访问控制

D、SQL注入攻击防护

答案:D

20.下列哪一项不是信息安全漏洞的载体?()

A、网络协议

B、操作系统

C、应用系统

D、业务数据

答案:D

21.在信息安全事件分类中:信息安全事件可以是故意、过失或()原因引起的。

A、人为

B、非人为

C、事故

D、自然

答案:B

22.现在,媒体格局、舆论生态、受众对象、传播技术都在发生深刻变化,特别

是互联网正在媒体领域催发一场前所未有的变革,数以亿计的人在通过互联网获

得信息。我国网民就达到了()。

A、九亿三千万

B、九亿六千万

C、六亿七千万

D、八亿三千万

答案:C

23.DES是一种block(块)密文的加密算法,是把数据加密成()的块。

A、32位

B、64位

C、128位

D、256位

答案:B

24.以下描述黑客攻击思路的流程描述中,哪个是正确的()。

A、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段

B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段

C、一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段

D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段

答案:C

25.在数据生命周期管理中,哪一个环节不属于数据安全的关键操作()

A、数据收集与整合

B、数据存储与备份

C、数据挖掘与分析

D、数据物理销毁

答案:C

26.RAID5至少0块硬盘才能实现。

A、1

B、2

C、3

D、4

答案:C

27.根据数据安全法,国家建立数据安全什么机制.保障数据依法有序自由流动?

A\风险评估

B、审查

C、监测预警

D、工作协调

答案:D

28.()是指在系统中无运行事务时进行的备份操作。

A、海量备份

B、增量备份

C、静态备份

D、动态备份

答案:C

29.以下对于链路加密哪项是正确的?()

A、消息只在源点加密,目的节点解密

B、消息在源点加密,在每一个经过的节点解密并加密

C、消息在所有经过的节点中都是加密的,但只在目的节点解密

D、消息以明文形式在节点之间传输

答案:B

30.特洛伊木马攻击的威胁类型属于()

A、旁路控制威胁

B、网络欺骗

C、植入威胁

D、授权侵犯威胁

答案:C

31.在网络安全中,什么是安全加固?

A、对网络系统进行升级以提高性能

B、对网络系统进行优化以提高效率

C、对网络系统进行配置以减少安全漏洞

D、对网络系统进行备份以防数据丢失

答案:C

32.在EC2的安全与容错机制中,一个用户目前最多可以创建。安全组。

A、50

B、100

C、150

D、200

答案:B

33.相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提

供更加主动和积极的病毒保护。

A、防火墙

B、病毒网关

C、IPS

D、IDS

答案:B

34.SABSA模型包括(),它是一个。,它在第一层从安全的角度定义了。。

模型的每一层在抽象方面逐层减少,细节逐层增加,因此,它的层级都是建在其

他层之上的,从策略逐渐到技术和解决方案的()o其思路上……包括战略、概

念、设计、实施、度量和审计层次的。。

A、六层;分层模型;业务需求;实施实践;安全链条

B、六层;分层模型;实施实践;业务需求;安全链条

C、五层;分层模型;业务需求;实施实践;安全链条

D、五层;业务需求;分层模型;实施实践;安全链条

答案:A

35.民用照明电路电压是以下哪种()?

A、直流电压220伏

B、交流电压220伏

C、直流电压380伏

D、交流电压380伏

答案:B

36.信息安全政策声明”每个人必须在进入每一个控制门时,都必须读取自己的

证件”,防范的是哪一种攻击方式?

Av尾随Piggybacking

B、肩窥ShouIdersurfing

C、umpsterdiving

D、冒充Impersonalion

答案:A

37.什么是“安全策略和程序”(SecurityPoliciesandProcedures)?

A、组织制定的网络安全规则和操作指南

B、用于加密网络通信的协议

C、备份网络数据的软件

D、加快网络传输速度的技术

答案:A

38.由于应用系统的复杂性和多样性,对于系统的安全问题,目前还没有统一的

分类,某公司工程师从对应用系统的攻击手段角度出发,归纳出常见的应用系统

主要威胁,其中不符合出发点的是()

A、隔离防护

B、缓冲区溢出

C、远程渗透

D、钓鱼攻击

答案:A

39.高收入,高学历的网民占高收入,高学历公民的比例双双都超过了()。

A、90%

B、70%

C、60%

D、30%

答案:A

40.某病毒利用RPCD缓冲区溢出漏洞进行传播,病毒运行后,在*System%文件夹

下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自

动运行。通过以上描述可以3这种病毒的类型为。。

A、文件型病毒

B、宏病毒

C、网络蠕虫病毒

D、特洛伊木马病毒

答案:C

41.《信息安全等级保井管理办法》中要求,第三级信息系统应当每年至少进行

O次等级测评。

A、一

B、二

C、三

D、四

答案:A

42.在Oracle中,将scott的缺省表空间改为data2_ts,下列哪个是正确的?

(A)

A、LTERUSERscottDEFAULTTABLESPACEdata2_ts

B、ALTERDEFAULTTABLESPACEdata2_tsUSERscott

C、ALTERUSERscottTABLESPACEDEFAULTdata2_ts

D、ALTERscottUSERDEFAULTTABLESPACEdata2_ts

答案:A

43.小陈在某电器城买了一台冰箱,并留下了个人姓名,电话和电子邮件地址等

信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照

提示操作缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器

城并没有中奖的活动,在此案例中,下面描述错误的是()

A、邮件服务器运营商通过技术手段,可以在一定程度上阻止此类钓鱼邮件和哄

骗邮件

B、小陈钱被骗走了,这类网络犯罪案件也应该向公安局报案

C、小陈应当注意保护自己的隐私,没有必要告诉别人的信息不要登记和公布给

别人

D、小陈应当向电器城索赔,追回损失

答案:D

44.“规划(Plan)-实施(Do)-检查(Check)-处置。ct)"(PDCA过程)又叫0,是

管理学中的一个通用模型,最早由。于1930年构想,后来被美国质量管理专家

()博士在1950年再度挖据出来,并加以广泛宣传和运用于持续改善产品质量的

过程。PDCA循环就是按照“规划、实施、检查、处置”的顺序进行质量管理,

并且循环不止地进行下去的0,建立符合国际标准IS09001的质量管理体系即是

一个典型的PDCA过程,建立IS014001环境管理体系、IS020000IT服务。也是

一个类似的过程。()

A、质量环:休哈特:戴明:科学程序;管理体系

B、质量环:休哈特:戴明:管理体系;科学程序

C、质量环;戴明;休哈特:科学程序;管理体系

D、质量环:戴明:休哈特:管理体系;科学程序

答案:A

45.哪项不是网络安全的基本原则?

A、最小权限原则

B、深度防御原则

C、数据共享原则

D、保密性、完整性和可用性原则

答案:C

46.对网络协议进行分层有哪些好处?()

A、有利于协议设计

B、有利于协议管理

C、有利于学习和理解协议

D、有利于提高通信效率

E、有利于修改协议

答案:B

47.网络安全工作的目标包括:()。

A、信息机密性

B、信息完整性

C、服务可用性

D、以上都是

答案:D

48.在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项

()O

A、具体的保证设施

B、订户的总数

C、同时允许使用设施的订户数量

D、涉及的其他用户

答案:C

49.什么是网络安全中的“网络隔离”?

A、将网络划分为不同安全区域,限制通信

B、使用防火墙保护网络免受攻击

C、加密网络传输的数据

D、记录网络流量用于分析

答案:A

50.什么是哈希函数?

A、一种用于加密数据的算法

B、一种用于生成数据摘要的算法

C、一种用于检测网络攻击的软件

D、一种用于存储敏感信息的系统

答案:B

51.安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()

A、数字+字母

B、数字+字母+符号

C、数字+字母+字母大小写

D、数字+符号

答案:C

52.下列命令中错误的是()

A、PASS_MAX_DAYS30<登录密码有效期30天

B、PASS_MIN_DAYS2<登录密码最短修改时间2天

C、FALL_DELAY10<登录错误时等待10分钟

D、FALLLOG_ENABYES<登录错误记录到日志

答案:C

53.以下哪个不是入侵检测系统(IDS)的检测类型?

A、异常检测

B、签名基础检测

C、影响评估

D、状态监测检测

答案:C

54.默认路由的网络地址和子网掩码均为()。

A、0、0、0、1

B、255、255、255、255

C、0、0、0、0

D、1、1、1、1

答案:C

55.GB/T18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准

定义了保护轮廓(ProtectionProfiIe,PP)和安全目标(SecurityTarget,ST)

的评估准则,提出了评估保证级(EvaIuationAssurancesLeveI,EAL),其评估

保证级共分为()个递增的评估保证等级。

A、6

B、5

C、4

D、7

答案:D

56.以下关于DHCP服务的说法正确的是()?

A、在一个子网中只能设置一台DHCP服务器,以防止冲突

B、在默认的情况下,客户机采用最先到达的DHCP服务器分配的IP地址

C、使用DHCP服务,无法保证某台计算机使用固定的IP地址

D、客户端在配置时必须指明DHCP服务器IP地址,才能获得DHCP服务

答案:B

57.从分析式上入侵检测技术可以分为:()

A、基于标志检测技术、基于状态检测技术

B、基于异常检测技术、基于流量检测技术

C、基于误用检测技术、基于异常检测技术

D、基于标志检测技术,基于误用检测技术

答案:C

58.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,可以使用

下面的哪个技术来实现()

A、Ilow

B、DNAT

C、SAT

D、NAT

答案:D

59.我国标准《信息系统灾难恢复规范》(GB/T20988-2007)指出,依据具备的

灾难恢复资源程度的不同,灾难恢复能力可分为6个等级,其中,要求“数据零

丢失和远程集群支持”的能力等级是()

A、第3级

B、第1级

C、第0级

D、第6级

答案:D

60.《中华人民共和国网络安全法》构成我国0的基本法律。

A、网络空间安全管理

B、网络数据管理

C、网络安全管理

D、网络空间数据管理

答案:A

61.信息系统既能够保证数据不被非法地改动和销毁,也能够保证系统不被有意

或无意的非法操作所破坏描述的系统安全属性是:)o

A、机密性

B、完整性

C、可用性

D、可控性

答案:B

62.代理服务器所具备的特点是。。

A、通过代理服务器访问网络,对用户层面来说是透明的

B、代理服务器能够弥补协议本身存在的缺陷

C、代理服务器能够支持所有的网络协议

D、代理服务器会降低用户访问网站的速度

答案:A

63.在网络安全中,什么是NIDS?

A、网络入侵检测系统

B、网络入侵防御系统

C、网络身份识别系统

D、网络信息安全系统

答案:A

64.下列哪一项与数据库的安全有直接关系?

A、访问控制的粒度

B、数据库的大小

C、关系表中属性的数量

D、关系表中元组的数量

答案:A

65.《中华人民共和国密码法》自()起施行。

A、2019年10月26日

B、2019年12月1日

C、2020年1月1日

D、2020年6月1日

答案:C

66.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备

加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是0

A、要求所有的开发人员参加软件安全意识培训

B、要求开发人员采用瀑布模型进行开发

C、要求增加软件安全测试环节,尽早发现软件安全问题

D、要求规范软件编码,并制定公司的安全编码准则

答案:B

67.网络安全中的“沙盒”是用来做什么的?

A、过滤垃圾邮件

B、执行恶意代码以分所其行为

C、存储敏感数据

D、加密网络通信

答案:B

68.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下。不

属于通常的三种技术手段。

A、模式匹配

B、统计分析

C、完整性分析

D、密文分析

答案:D

69.配置单臂路由的关键不包括()。

A、路由器子接口协议封装

B、路由器子接口

C、路由器子接口的IP地址

D、路由器登录密码

答案:D

70.什么是OSI七层模型?

A、一种用于描述网络通信过程的抽象模型

B、一种用于加密数据的算法

C、一种用于检测网络攻击的软件

D、一种用于管理网络设备的系统

答案:A

71.数据安全法要求,重要数据的处理者应当按照规定对其数据处理活动定期开

展什么评估?

A、经济效益

B、安全风险

C、技术水平

D、社会影响

答案:B

72.以下哪项不是数据泄露防护(DLP)系统的主要功能()

A、实时监控和控制数据传输

B、检测并阻止未经授权的数据流出

C、对敏感数据进行自动化加密

D、对内网用户行为进行深度分析

答案:C

73.以下哪个是防火墙可以实现的效果?()

A、有效解决对合法服务的攻击

B、有效解决来自内部的攻击行为

C、有效解决来自互联网对内网的攻击行为

D、有效解决针对应用层的攻击

答案:C

74.创建SQLServer帐户是()的职责。

A、saroIe

B、ssoroIe

C、operrole

D、bo

答案:B

75.GB/T20984-2007《信息安全技术信息安全风险评估规范》,对10个()进行

了定义并阐述其相关关系。规定了()的原理和(),规定了风险评估实施的7

个阶段的具体方法和要求,规定了针对信息系统。5个阶段风险评估要点,规

定了风险评估的常见0,给出了风险评估的一般计算方法和相关工具建议。

A、风险要素;生命周期;风险评估;实施流程;工作形式

B、风险要素;实施流程;风险评估;生命周期;工作形式

C、风险要素;风险评估;实施流程;生命周期;工作形式

D、风险要素;工作形式;风险评估;实施流程;生命周期

答案:C

76.U盘病毒的传播是借助Windows系统的什么功能实现的()。

A、自动播放

B、自动补丁更新

C、服务自启动

D、系统开发漏洞

答案:A

77.下列哪种加密方式可以防止用户在同一台计算机上安装并启动不同操作系统,

来绕过登录认证和NTFS的权限设置,从而读取或破坏硬盘上数据。

A、文件加密

B、全盘加密

C、硬件加密

D、EFS

答案:D

78.以下对信息安全管理中介质管理的要求,正确的有?

A、应建立介质安全管理制度

B、应确保介质存放在安全的环境中

C、应确保介质存放环境有专人管理

D、其他三项都有

答案:D

79.下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?

A、对安全违规的发现和验证是进行惩戒的重要前提

B、惩戒措施的一个重要意义在于它的威慑性

C、出于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训

D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重

答案:C

80.在遇到高压电线断落地面时,导线断落点0m内,禁止人员进入。

A、10

B、20

C、30

答案:B

81.IPv6地址的长度是多少位?

A、32位

B、64位

C、128位

D、256位

答案:C

82.哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计

性、认证性、可靠性6个方面含义,并提出了以风险为核心的安全模型0

A、IS013335标准

B、S7799标准

C、AS/NZS4360U999标准

D、OCTAVE(OperationaIIyCriticaIThreat,Asset,andVuInerabiIity

答案:A

解析:EvaIuation)

83.下列不属于防止口令猜测措施的是()。

A、严格限定从一个给定的终端进行非法认证的次数。

B、确保口令不在终端上再现

C、防止用户使用太短的口令

D、使用机器产生的口令

答案:B

84.信息系统的业务特性应该从哪里获取?

A、机构的使命

B、机构的战略背景和战略目标

C、机构的业务内容和业务流程

D、机构的组织结构和管理制度

答案:C

85.密码学在信息安全中的应用是多样的,以下0不属于密码学的具体应用。

A、生成种种网络协议

B、消息认证,确保信息完整性

C、加密技术,保护传输信息

D、进行身份认证

答案:A

86.从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、

工具,尚不构成犯罪的,由。没收违法所得,处五日以下拘留,

A、国家安全局

B、国家网信部门

C、公安机关

D、国务院

答案:C

87.针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面的是0。

A、机密性

B、完整性

C、可靠性

D、可用性

答案:C

88.以下。灭火方法不能用于电子设备或电线起火。

A、水

B、气体

C、二氧化碳

D、干粉

答案:A

89.计算机病毒通常是()。

A、一个标记

B、一个文件

C、一段程序代码

D、一条命令

答案:C

90.利用Google查询baidu网站内容含“电话”信息网页命令是()

A、site:,baidu.intext:电话

B、site:,baidu.intitle:电话

C、site:.baidu.fiIetype:电话

D、site:.baidu.info:电话

答案:A

91.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份

需要一个半小时,下列适合作为系统数据备份的时间是()o

A、上午8点

B、中午12点

C、下午3点

D、凌晨1点

答案:D

92.“冲击波”蠕虫利用Windows系统漏洞是()

A、SQL中sa空口令漏洞

B、ida漏洞

GWebDav漏洞

D、RPC漏洞

答案:D

93.防止系统对ping请求做出回应,正确的命令是:。。

A、echoO>/proc/sys/net/ipv4/icmp_ehco_ignore_aII

B、echoO>/proc/sys/net/ipv4/tcp_syncookies

C、echol>/proc/sys/net/ipv4/icmp_echo_ignore_aII

D、echol>/proc/sys/net/ipv4/tcp_syncookies

答案:C

94.在网络安全中,什么是最小暴露原则?

A、尽可能减少网络系统中的敏感信息的暴露范围

B、尽可能减少网络系统中的设备数量

C、尽可能减少网络流量的大小

D、尽可能减少网络系统中的用户数量

答案:A

95.在网络安全中,什么是“数字签名”?()

A、用于验证数据完整性和来源真实性的一种技术

B、一种用于加密数据的技术

C、用于网络加速的技术

D、用于存储数据的技术

答案:A

96.下列是不感染的依附性恶意代码的是()。

A、计算机病毒(Virus)

B、点滴器(Dropper)

G蠕虫(Worm)

D、特洛伊木马(Trojanhorse)

答案:D

97.在php+mysql+apache架构的web服务中输入GET参数index.php?a=1&a=2&a

=3服务器端脚本index,php中$6£丁|>]的值是?

A、1

B、2

C、3

D、1,2,3

答案:C

98.在以下人为的恶意攻击行为中,属于主动攻击的是

A、身份假冒

B、数据GG

C、数据流分析

D、非法访问

答案:A

99.本地用户账户,就是建立在()安全账户数据库内。

A、本机

B、远程

C、现实

D、管理

答案:A

100.在Oracle中,将scott的资源文件改为otherprofiIe,下列哪个是正确的?

()

A、LTER

B、ALTER

C、ALTER

D、ALTER

答案:C

解析:PROFILEUSERscottotherprofiIeotherprofiIeUSERscottPROFILEUSERsco

ttPROFILEotherprofiescottUSERPROFILEotherprofiIe

101.ICMP协议有多重控制报文,当网络出现拥塞时,路由器发出0报文。

A、路由重定向

B、目标不可达

C、源抑制

D、子网掩码请求

答案:B

102.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性

的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出

一份信息安全需求描述报告,关于此项工作,下面说法错误的是()

A、信息安全需求是安全方案设计和安全措施实施的依据

B、信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化,

结构化的语言来描述信息系统安全保障需求

C、信息安全需求应当基于信息安全风险评估结果,业务需求和有关政策法规和

标准的合规性要求得到

D、信息安全需求来自于该公众服务信息系统的功能设计方案

答案:D

103.针对安全模块,以下说法正确的是。。

A、安全模块使用的电子钥匙可以复制进行备份

B、安全模块仅支持在D5000系统

C、具备双因子印证

D、安全模块的程序证书可以完全由自己生成

答案:C

104.BOTNET是()。

A、普通病毒

B、木马程序

C、僵尸网络

D、蠕虫病毒

答案:C

105.能最有效防止源IP地址欺骗攻击的技术是0o

A、策略路由(PBR)

B、单播反向路径转发(uRP

C、访问控制列表

D、IP源路由

答案:B

106.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上

安装一个一后门II程序。以下哪一项是这种情况面临的最主要风险?()

A、软件中止和黑客入侵

B、远程监控和远程维炉

C、软件中止和远程监控

D、远程维护和黑客入侵

答案:A

107.当备份一个应用程序系统的数据时,以下哪一项是应该首先考虑的关键性问

题?()

A、什么时候进行备份?

B、在哪里进行备份?

C、怎样存储备份?

D、需要备份哪些数据?

答案:D

108.使用IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行JavaSCri

pt,可以在IE中()。

A、禁用ActiveX控件

B、禁用Cookie

C、禁用没有标记为安全的ActiveX控件

D、禁用脚本

答案:D

109.存储过程是SQL语句的一个集合,在一个名称下存储,按独立单元方式执行。

以下哪一项不是使用存储过程的优点()。

A、提高性能,应用程序不用重复编译此过程

B、降低用户查询数量,减轻网络拥塞

C、语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性

D、可以控制用户使用存储过程的权限,以增强数据库的安全性

答案:B

110.关于注销App的机制,不正确的是()。

A、注销渠道开放且可以使用,有较为明显的注销人口

B、账号注销机制应当有简洁易懂的说明

C、核验把关环节要适度、合理,操作应便捷

D、找不到注销入口,联系客服注销不给予回复

答案:D

111.SMTP的端口?()

A、25

B、23

C、22

D、21

答案:A

112.在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪

一项属于被动威胁?()

A、报文服务拒绝

B、假冒

C、数据流分析

D、报文服务更改

答案:C

113.为了防御网络监口尸,常用的方法是。。

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

答案:B

114.随机进程名称是恶意代码迷惑管理员和系统安全检查人员的技术手段之一,

以下对随机进程名技术,描述正确的是。

A、恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中

看不到恶意代码的进程

B、恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒软件是按

照进程名称进行病毒进程查杀

C、随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就

找到了恶意代码程序本身

D、随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程

名称使自己不容易被发现真实的恶意代码程序名称

答案:D

115.下面各种方法,哪个是制定灾难恢复策略必须最先评估的?

A、所有的威胁可以被完全移除

B、一个可以实现的成本效益,内置的复原

C、恢复时间可以优化

D、恢复成本可以最小化

答案:B

116.在网络安全中,什么是“钓鱼网站”?

A、伪装成合法网站的恶意网站,用于窃取用户信息

B、提供网络钓鱼服务的专业网站

C、合法网站由于技术问题导致的异常页面

D、用户用于钓鱼娱乐的在线平台

答案:A

117.以Windowsserver2008中自带的FTP服务为例,启用()功能可以指定访问

源IP地址。

A、身份验证

B、FTPIPv4地址和域限制

C、请求筛选

D、SSL设置

答案:B

118.基于网络的入侵检测系统的信息源是。。

A、系统的审计日志

B、事件分析器

C、应用程序的事务日志文件

D、网络中的数据包

答案:D

119.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一

时期的信息安全保障工作提出了。项要求。

A、7

B、6

C、9

D、10

答案:C

120.恶意代码的行为表现各异,破坏程度千差万别,但基本作用机制大体相同,

其整个作用过程分为0个部分。

A、3

B、4

C、5

D、6

答案:D

121.某公司财务服务器受到攻击被攻击者删除了所有用户数据,包括系统日志,

公司网络管理员在了解情况后,给出了一些解决措施建议,作为信息安全主管,

你必须指出不恰当的操作并阻止此次操作0

A、由于单位并无专业网络安全应急人员,网络管理员希望出具授权书委托某网

络安全公司技术人员对本次攻击进行取证

B、由于公司缺乏备用硬盘,因此计划将恢复服务器上被删除的日志文件进行本

地恢复后再提取出来进行取证

C、由于公司缺乏备用硬盘,因此网络管理员申请采购与服务器硬盘同一型号的

硬盘用于存储恢复出来的数据

D、由于公司并无专业网络安全应急人员,因此由网络管理员负责此次事件的应

急协调相关工作

答案:B

122.SQL数据库使用以下哪种组件来保存真实的数据?()

A、Schemas

B、Subschemas

C、TabIes

D、Views

答案:C

123.()是常用的逆向分析软件

AxppScan

B、IDA

C、Weka

D、burpsuite

答案:B

124.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安

全性。以下哪一层提供了保密性、身份鉴别、数据完整性服务()。

A、网络层

B、表示层

C、会话层

D、物理层

答案:A

125.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代

A、使用IP加密技术

B、日志分析工具

C、攻击检测和报警

D、对访问行为实施静态、固定的控制

答案:D

126.下面哪种信任模型的扩展性较好?

A、严格分级信任模型

B、Web信任模型

C、单CA信任模型

D、网状信任模型

答案:A

127.网络安全中的“漏洞扫描”通常用于什么目的?

A、评估网络性能和带宽

B、检测网络中的安全漏洞和弱点

C、记录用户网络活动

D、优化网络拓扑结构

答案:B

128.下列哪个是蠕虫的特性0。

A、不感染、依附性

B、不感染、独立性

C、可感染、依附性

D、可感染、独立性

答案:D

129.以下那个协议不属于应用层()o

A、RP

B、NFS

C、TELNET

D、HTTP

答案:A

130.恶意代码采用加密技术的目的是()。

A、加密技术是恶意代码自身保护的重要机制

B、加密技术可以保证恶意代码不被发现

C、加密技术可以保证恶意代码不被破坏

D、其他三项都不正确

答案:A

131.对于基于主机的IPS,下列说法错误的是()o

A、可以以软件形式嵌入到应用程序对操作系统的调用当中,拦截针对操作系统

的可疑调用

B、可以以更改操作系统内核程序的方式,提供比操作系统更加严谨的安全控制

机制

C、能够利用特征和行为规则检测,阻止诸如缓冲区溢出之类的已知攻击

D、不能够防范针对Web页面、应用和资源的未授权的未知攻击

答案:D

132.规范的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础,

按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成

果()

A、《风险计算报告》

B、《需要保护的资产清单》

C、《风险评估方案》

D、《风险程度等级列表》

答案:B

133.身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于

哪类信息()。

A、属于个人敏感信息

B、属于公共信息

C、属于个人信息

D、以上都对

答案:A

134.当今,DES加密算法面临的问题是()o

A、加密算法有漏洞,在数学上已被破解

B、密钥太短,已经能被现代计算机暴力破解

C、留有后门,可能泄露部分信息

D、算法过于陈旧,已经有更好的替代方案

答案:B

135.下列协议中,安全性最好的无线网络协议是

A、WEP

B、WAP

C、WPA2

D、WPA

答案:C

136.为了防止踩点、剌探等攻击行为,应更改IIS安装的默认主目录,以下哪个

是IIS安装的默认主目录?

A、%system%Inetpubroot/1IS

B、%system%lIS/Inetpubroot

C、%system%root

D、%system%Inetpubroot

答案:D

137.建立和实施信息安全管理体系的重要原则是。()

A、领导重视

B、全员参与

C、持续改进

D、以上各项都是

答案:D

138.入侵检测系统的检测分析技术主要有两大类,它们是()。

A、特征检测和模型检测

B、异常检测和误用检测

C、异常检测和概率检测

D、主机检测和网络检测

答案:B

139.下列哪一项不属于数据安全防护的关键技术措施()

A、加密算法与密钥管理

B、访问控制与身份验证

C、数据脱敏与隐私保f

D、流量清洗与负载均衡

答案:D

140.小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中涉及金

融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该

风险。请问这种风险处置的方法是。

A、规避风险

B、降低风险

C、放弃风险

D、转移风险

答案:A

141.蜜网陷阱系统属于哪种安全技术策略?()

A、防火墙

B、加密

C、入侵检测

D、漏洞扫描

答案:C

142.为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的

活动连接端口

Axipconfig

B、netstat-an

C、tracert-d

D、netstat-rn

答案:B

143.数据库事务日志的用途是什么0。

A、事务处理

B、数据恢复

C、完整性约束

D、保密性控制

答案:B

144.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()

防火墙的特点。()

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

答案:D

145.下面不属于容灾内容的是()。

A、灾难预测

B、灾难演习

C、风险分析

D、业务影响分析

答案:A

146.sqlmap是一个自动SQL注入工具,以下说法错误的是

A、sqImap支持openbase数据库注入猜解

B、sqImap支持MySQL数据库注入猜解

C、sqlmap支持db2数据库注入猜解

D、sqlmap支持sqIite数据库注入猜解

答案:A

147.某云平台要推出一项新的加密服务,包含快速加密与加密传输功能,于此同

事需要兼顾平台有限的密钥存储区间,可以采用以下哪类方案()。

A、使用公钥密码算法对原始信息进行加解密,使用私钥算法实现通信

B、使用对称密码算法对原始信息进行加解密,使用公钥算法实现通信

C、使用对称密码算法对原始信息进行加解密,使用私钥算法实现通信

D、使用公钥密码算法对原始信息进行加解密,使用公钥算法实现通信

答案:B

148.哈希算法MD5的摘要长度为()

A、64位

B、128位

C、256位

D、512位

答案:B

149.小赵在去一家大型企业应聘时,经理要求他说出为该企业的信息系统设计自

主访问控制模型的思路。如果想要为一个存在大量用户的信息系统实现自主访问

控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他们应该采取

的最合适的模型是()o

A、按行读取访问控制矩阵形成的能力表(CL)

B、按列读取访问控制矩阵形成的访问控制列表(ACL)

C、按行读取访问控制矩阵形成的访问控制列表(ACL)

D、按列读取访问控制矩阵形成的能力表(CL)

答案:B

150.AIX系统管理员要为用户设置一条登录前的欢迎信息,要修改()。

A、/etc/motd

B、/etc/profiIe

C、/etc/evironment

D、/etc/security/login,cfg

答案:D

151.小赵是一名小公司的数据库维护人员,他以长期的实践为基础,从数据资源

的保护角度出发,归纳出常见的应用系统主要威胁,其中不符合出发点的是()

A、数据访问权限

B、数据机密性保护

C、备份容灾

D、竞争状态

答案:D

152.企业负责人年度业绩考核减项指标及评价标准,各单位提供的信息系统软硬

件产品存在恶意漏洞、恶意代码的,每起减分;引起严重后果的,每起减分。()

A、1,3

B、2,4

C、2,5

D、1,4

答案:B

153.管理员在审查入侵检测日志过程中,管理员注意到来自互联网的通信信息,

从中显示了公司内部的薪酬服务器IP地址。下面哪个恶意的活动最可能造成这

类结果

A、拒绝服务攻击

B、地址欺骗

C、端口扫描

D、中间人攻击

答案:B

154.什么是“网络钓鱼”(Phishing)?

A、通过网络发送大量垃圾邮件

B、伪装成可信实体来诱骗用户泄露敏感信息

C、使用恶意软件攻击特定目标

D、通过网络攻击破坏敌方通信设施

答案:B

155.风险评估的过程包括0、()、()和()四个阶段,在信息安全风险管理过程中,

风险评估活动接受背景建立阶段的输出,形成本阶段的最终输出《风险评估报告》,

此文档为风险处理活动提供输入。()和()贯穿风险评估的四个阶段。()

A、风险评估准备;风险要素识别;风险分析;监控审查;风险结果判定;沟通

咨询

B、风险评估准备;风险要素识别;监控审查风险分析;风险结果判定;沟通咨

C、风险评估准备;监控审查;风险要素识别;风险分析;风险结果判定;沟通

咨询

D、风险评估准备;风险要素识别;风险分析;风险结果判定;监控审查沟通咨

答案:D

156.2012年()开始铺天盖地,通过微信引领了新的应用创新,引领了新的信

息流的改变。

A、门户网站

B、网络社区

C、博客

D、移动互联网

答案:D

157.()提出了公钥基础设施PKI系统安全等级保护评估准则。

A、GB/T25070-2010

B、GB/T28449-2012

C、GB/T21053-2007

D、GB/T20269-2006

答案:C

158.什么是“零信任网络”(ZeroTrustNetwork)?

A、完全不信任任何网络请求的网络架构

B、仅信任内部网络请求的网络架构

C、根据每个请求的身份和上下文进行验证的网络架构

D、不需要任何安全措施的网络架构

答案:C

159.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李

同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同

学应该怎么办最合适?

A、为了领取大礼包,安装插件之后玩游戏

B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议

打开

C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事

D、先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统

答案:B

160.带VPN的防火墙的基本原理流程是()

A、先进行流量检查

B、先进行协议检查

C、先进行合法性检查

答案:A

161.1995年之后信息网络安全问题就是0

A、风险管理

B、访问控制

C、消除风险

D、回避风险

答案:A

162.以下哪种行为可能增加网络遭受跨站请求伪造()攻击的风险?()

A、使用HTTPS协议进行加密通信

B、对敏感操作实施二次验证

C、允许所有来源的网页访问敏感数据

D、定期更新系统和应用程序的补丁

答案:C

163.哪种类型的攻击旨在将用户重定向到伪装成合法网站的虚假网站,并窃取其

个人信息?

A、SQL注入攻击

B、XSS攻击

C、SRF攻击

D、网络钓鱼攻击

答案:D

164.以下关于模糊测试过程的说法正确的是:

A、通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,

如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议

B、为保障安全测试的效果和自动化过程,关键是将发现的异常进行现场保井记

录,系统可能无法恢复异常状态进行后续的测试

C、模糊测试的效果与覆盖能力,与输入样本选择不相关

D、对于可能产生的大量异常报告,需要人工全部分析异常报告

答案:A

165.安全审计是事后认定违反安全规则行为的分析技术,在检测违反安全规则方

面、准确发现系统发生的事件以及对事件发生的事后分析方面,都发挥着巨大的

作用。但安全审计也有无法实现的功能,以下哪个需求是网络安全审计无法实现

的功能()

A、发现系统中存储的漏洞和缺陷

B、发现用户的非法操作行为

C、发现系统中存在后门及恶意代码

D、发现系统中感染的恶意代码类型及名称

答案:D

166.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为00

23,请问该用户在新建一文件夹,具体有什么样的权限?。

A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读

B、当前用户读、写,当前组读取,其它用户和组不能访问

C、当前用户读、写,当前组读取和执行,其它用户和组只读

D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读

答案:A

167.SQL注入的防御措施中,哪个是最推荐的?

A、使用WAF

B、限制数据库权限

C、输入验证和参数化查询

D、安装最新的数据库补丁

答案:C

168.业务信息系统上线前应组织对统一开发的业务信息系统进行安全测评,测评

合格后Oo

A、可通过验收

B、方可上线

C、可建转运

D、进行升级

答案:B

169.哪种安全策略有助于防止敏感数据在未经授权的情况下被泄露?

A、数据脱敏

B、数据备份

C、数据加密

D、数据审计

答案:C

170.在域名类型中,Vgov表示的是()。

A、工商企业

B、网络提供商

C、非盈利组织

D、政府部门

答案:D

171.关于实现信息安全过程的描述,以下哪一项论述不正确。()

A、信息安全的实现是一个大的过程,其中包含许多小的可细分过程

B、组织应该是别信息安全实现中的每一个过程

C、对每一个分解后的信息安全的过程实施监控和测量

D、信息安全的实现是一个技术的过程

答案:D

172.什么是网络安全中的“白名单”机制?()

A、只允许明确授权的程序或用户执行特定操作

B、禁止所有未经明确授权的程序或用户执行操作

C、允许所有程序或用户执行任何操作

D、对程序或用户的操作不进行任何限制

答案:A

173.打开记事本,输入以下内容:WindowsRegistryEditorVersion5.00[HKEY_L

0CAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]"Game"="E:

\Game.exe保存为1.reg双击运行该文件,则此文件的效果是?()

Av立即运行Game,ex

B、Game服务注册

C、Game,exe开机时运行

D、安装Game,exe

答案:C

174.实体身份鉴别一般依据以下三种基本情况或这三种情况的组合:实体所知的

鉴别方法、实体所有的鉴别方法和基于实体特征的鉴别方法。下面选项中属于使

用基于实体特征的鉴别方法是()

A、使用系统定制的、在本系统专用的IC卡进行鉴别

B、通过询问和核对用户的个人隐私信息来鉴别

C、将登录口令设置为出生日期

D、通过扫描和识别用户的脸部信息来鉴别

答案:D

175.小王进行资产评估的过程中,根据资产的表产形式对资产进行了分类,可将

资产分为数据,软件硬件,服务,人员等类型。有一种类型的资产中含有源代码,

数据库数据,系统文档,运行管理规程,计划,报告,用户手册,各类纸质的文

档等,请问这是哪种类型资产()

A、服务

B、软件

C、硬件

D、数据

答案:D

176.应用层面安全风险不包括()。

A、网页内容篡改风险

B、已授权访问

C、缺乏有效的安全事件流程化处理机制

D、用户身份假冒

答案:C

177.涉及国家秘密的计算机信息系统,必须:。

A、实行物理隔离

B、实行逻辑隔离

C、实行单向隔离

D、以上都不是

答案:A

178.通过()命令可以终止某个进程运行。

A、terminate

B、kiII

C、taskkiII

D、taskmgr

答案:B

179.以下关于混合加密方式说法正确的是

A、采用公开密钥体制进行通信过程中的加解密处理

B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的

加解密处理速度快的双重优点

答案:B

180.数据安全法规定,关键信息基础设施的运营者在中华人民共和国境内运营中

收集和产生的重要数据的什么应当在境内存储?

A、加密信息

B、原始数据

C、备份数据

D、处理结果

答案:B

181.在PKI公钥体系应用中,数据机密性指的是()。(选择一项)

A、确认用户的身份标识

B、保证数据在传送过程中没有被修改

C、防止非授权的用户获取数据

D、确保用户不能冒充其他用户的身份

答案:C

182.美国系统工程专家霍尔(A、D、Hall)在1969年利用结构分析法提出著名

的霍尔三维结构,使系统工程的工作阶段和步骤更为清晰明了。如图所示,霍尔

三维结构将系统工程的整个活动分为前后紧密衔接的()阶段和()步骤,同时

还考虑了为完成这些阶段和步骤所需要的各种(),这样,就形成了由()、()

和知识维所组成的三维空间结构。

A、五个;七个;专业知识和技能;时间维;逻辑维

B、七个;七个;专业知识和技能;时间维;逻辑维

C、七个;六个;专业知识和技能;时间维;逻辑维

D、七个;六个;专业知识和技能;时间维;空间维

答案:B

183.《网络安全法》规定:国家采取措施,()来源于中华人民共和国境内外的

网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依

法惩治网络违法犯罪活动,维护网络空间安全和秩序。

A、监测、防御、反击

B、监测、防御、处置

C、检测、防御、反击

D、检测、防御、处置

答案:B

184.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发

送给接收者,这种情况属于哪一种攻击()。

A、重放攻击

B、Smurf攻击

C、字典攻击

D、中间人攻击

答案:D

185.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一

项是最好的方法?()

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

B、进行离职谈话,禁上员工账号,更改密码

C、让员工签署跨边界协议

D、列出员工在解聘前需要注意的所有责任

答案:A

186.哪种攻击方式是通过发送大量请求来耗尽目标系统的资源?

A、钓鱼攻击

B、DDoS攻击

C、中间人攻击

D、水坑攻击

答案:B

187.《计算机信息系统安全专用产品检测和销售许可证管理办法》是由那个部门

颁布的:。

A、保密局

B、公安部

C、密码办

D、以上都不是

答案:B

188.一般来说,通过web运行http服务的子进程时,我们会选择()的用户用

户权限方式,这样可以保证系统的安全。

A、root

B、httpd

Cxguest

D、nobody

答案:D

189.以下哪种方法可以有效防止SQL注入攻击?0

A、使用弱密码

B、对用户输入进行严格的验证和过滤

C、不限制用户的访问权限

D、不更新系统和应用程序

答案:B

190.等级保护标准采用的分类有几大类()

A、4类

B、6类

C、3类

D、5类

答案:D

191.在L2Tp应用场景中,用户的私有地址分配是由以下哪个组建完成?。

A、LAC

B、LNS

C、VPN

D、用户自行配置

答案:B

解析:Client

192.下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令0。

AxNmap

B、Nslookup

C、LC

D、Xscan

答案:C

193.单台UPS负载量不宜长期超过其额定容量的。。

A、0.6

B、0.7

C、0.8

D、0.9

答案:C

194.下列选项中,()不是职业道德具有的特征。

A、范围的有限性

B、内容的稳定性和连续性

C、行业的多样性

D、形式的多样性

答案:C

195.研究制定0,落实数据安全应急演练和事件响应机制。

A、数据安全应急预案

B、数据安全应急排查预案

C、数据安全应急演练预案

D、数据安全应急响应预案

答案:D

196.什么是“网络分段”(Networksegmentation)?

A、将网络划分为多个逻辑上独立的子网络

B、将网络物理上划分为多个区域

C、将网络用户按照地理位置进行分组

D、将网络设备按照功能进行分类

答案:A

197.交换机端口安全违规处理动作不包括0。

A、丢弃数据帧,不产生警告

B、丢弃数据帧,产生警告

C、丢弃数据帧,将端口shutdown

D、转发数据帧,并产生警告

答案:D

198.不属于安全策略所涉及的方面是()。

A、物理安全策略

B、访问控制策略

C、信息加密策略

D、防火墙策略

答案:D

199.在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()

Axunicast单播模式

B、roadcast广播模式

C、Multicast组播模式

D、Promiscuous混杂模式

答案:D

200.小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息

安全课程,这几次课的内容是自主访问控制与强制访问控制。位了赶上课程进度,

他向同班的小李借来了课堂笔记,进行自学。而小李在听课时由于经常走神,所

以笔记中会出现一些错误。下列选项是小李笔记中关于强制访问控制模型的内容,

其中出现错误的选项是()。

A、系统通过比较客体和主体的安全属性来决定主体是否可以访问客体

B、安全属性是强制性的规定,它由安全管理员或操作系统根据限定的规则确定,

不能随意修改

C、强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性

来决定一个主体是否可以访问某个客体

D、他是一种对单个用户执行访问控制的过程和措施

答案:D

201.在网络安全中,CERT是代表什么?

A、计算机紧急响应团队

B、计算机教育回收技术

C、计算机加密响应技术

D、计算机执行和响应团队

答案:A

202.下面哪一种是社会工程0。

A、缓冲器溢出

B、SQL注入攻击

C、电话联系组织机构的接线员询问用户名和口令

D、利用PKI/CA构建可信网络

答案:C

203.下列选项中,软件漏洞网络攻击框架性工具是。

AxBitBlaze

B、Nessus

C、MetaspIoit

D、Nmap

答案:C

204.某银行网上交易系统开发项目在设计阶段分析系统运行过程中可能存在的

攻击,请问以下拟采取的安全措施中,哪一项不能降低该系统的受攻击面:

A、关闭服务器端不必要的系统服务

B、远程用户访问时具有管理员权限

C、远程用户访问需进行身份管理

D、当用户访问其账户信息时使用严格的身份认证机制

答案:B

205.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,

经常用于政府的外网建设中。

A、物理隔离

B、逻辑隔离

C、基于物理隔离的数据交换

D、基于逻辑隔离的数据交换

答案:B

206.口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最

大?

A、长期没有修改的口令

B、过短的口令

C、两个人公用的口令

D、设备供应商提供的默认口令

答案:D

207.宏病毒是一种专门感染微软office格式文件的病毒,下列。文件不可能

感染该病毒。

A、*.exe

B、*.doc

C、*.xIs

D\*.ppt

答案:A

208.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于()

A、明文

B、密文

C、密钥

D、信道

答案:C

209.下列哪些不是广泛使用http服务器?()

A、W3C

B、Apache

C、IIS

D、IE

答案:D

210.DES算法是哪种算法?()

A、对称密钥加密

B、非对称密钥加密

C、哈希算法

D、流加密

答案:A

211.IP隧道攻击是在利用以下哪个端口发送能产生穿过防火墙的IP隧道程序的?

()

A、8080

B、80

C、443

D、21

答案:B

212.关于注入攻击,下列说法不正确的是。

A、注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给

解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或

者访问未被授权的数据

B、常见的注入攻击有SQL注入,0S命令注入、LDAP注入以及xpath等

C、SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求

的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的

信息

DxSQL注入主要针对数据库类型为MSSQLserver和MySQL,采用oracle数据库,

可以有效减少SQL注入威胁

答案:D

213.如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情

A、获取网站用户注册的个人资料信息

B、修改网站用户注册的个人资料信息

C、冒用网站用户的身份发布信息

D、以上都可以

答案:D

214.什么是网络安全中的“网络隔离”?()

A、将网络划分为不同的安全区域,限制不同区域之间的通信

B、使用防火墙保护网络免受攻击

C、通过加密技术保护数据的安全传输

D、对网络流量进行监控和分析

答案:A

215.小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受

某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产

总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三

次,请问小张最后得到的年度预期损失为多少。。

A、24万

B、0.09万

C、37.5万

D、9万

答案:D

216.以下哪种技术可以有效防止SQL注入攻击?;)

A、使用弱密码

B、对用户输入进行严格的验证和过滤

C、不限制用户对数据库的访问权限

D、不更新数据库管理系统

答案:B

217.以下不属于TCP端口扫描方式的是()o

A、Xmas扫描

B、ICMP扫描

C、ACK扫描

D、NULL扫描

答案:B

218.网络蜜罐

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论