網(wǎng)絡(luò)與信息安全管理員(技師)資格理論考試題庫大全-上(單選題匯總)_第1頁
網(wǎng)絡(luò)與信息安全管理員(技師)資格理論考試題庫大全-上(單選題匯總)_第2頁
網(wǎng)絡(luò)與信息安全管理員(技師)資格理論考試題庫大全-上(單選題匯總)_第3頁
網(wǎng)絡(luò)與信息安全管理員(技師)資格理論考試題庫大全-上(單選題匯總)_第4頁
網(wǎng)絡(luò)與信息安全管理員(技師)資格理論考試題庫大全-上(單選題匯總)_第5頁
已閱讀5頁,還剩128頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

PAGEPAGE1網(wǎng)絡(luò)與信息安全管理員(技師)資格理論考試題庫大全-上(單選題匯總)一、單選題1.要狠抓網(wǎng)絡(luò)安全責任落實。要(),加強對信息系統(tǒng)開發(fā)、使用、運維人員的管理,加大考核力度,對各類違規(guī)、違章和網(wǎng)絡(luò)信息安全事件,嚴肅問責、堅決處理。A、生產(chǎn)與管理并重,人防與技措并重B、內(nèi)防與外控并重,人防與技防并重C、內(nèi)控與外防并重,人防與技防并重D、內(nèi)防與外控并重,人防與技措并重答案:C2.病毒是計算機系統(tǒng)中一類隱藏在()上蓄意破壞的搗亂程序。A、內(nèi)存B、軟盤C、存儲介質(zhì)D、網(wǎng)絡(luò)答案:C3.下面對于“電子郵件炸彈”的解釋最準確的是:A、郵件正文中包含的惡意網(wǎng)站鏈接B、郵件附件中具有破壞性的病毒C、社會工程的一種方式,具有恐嚇內(nèi)容的郵件D、在短時間內(nèi)發(fā)送大量郵件的軟件,可以造成目標郵箱爆滿答案:D4.大多數(shù)網(wǎng)絡(luò)代理軟件默認的代理端口為()。A、21B、80C、1080D、8080答案:C5.計算機的主要應用領(lǐng)域包括()。A、科學計算、圖像處理、輔助技術(shù)、過程控制、人工智能、網(wǎng)絡(luò)應用B、科學計算、數(shù)據(jù)處理、輔助技術(shù)、質(zhì)量控制、人工智能、網(wǎng)絡(luò)應用C、科學計算、數(shù)據(jù)處理、醫(yī)學研究、過程控制、人工智能、網(wǎng)絡(luò)應用D、科學計算、數(shù)據(jù)處理、輔助技術(shù)、過程控制、人工智能、網(wǎng)絡(luò)應用答案:D6.入侵檢測系統(tǒng)提供的基本服務(wù)功能包括()A、異常檢測和入侵檢測B、異常檢測、入侵檢測和攻擊告警C、入侵檢測和攻擊告警D、異常檢測和攻擊告警答案:B7.使用C語言函數(shù)()時,能防止造成緩沖區(qū)溢出漏洞。A、strcatB、strcpyC、sprintfD、strlcat答案:D8.下列不屬于通用應用平臺程序的是()。A、WebB、FTP服務(wù)程序C、MSD、Windows操作系統(tǒng)答案:D9.“進不來”“拿不走”“看不懂”“改不了”“走不脫”是網(wǎng)絡(luò)信息安全建設(shè)的目的。其中,“看不懂”是指下面哪種安全服務(wù):A、數(shù)據(jù)加密B、身份認證C、數(shù)據(jù)完整性D、訪問控制答案:D10.以下哪種技術(shù)不是實現(xiàn)防火墻的主流技術(shù)?()。A、包過濾技術(shù)B、應用級網(wǎng)關(guān)技術(shù)C、代理服務(wù)器技術(shù)D、NAT技術(shù)答案:D11.密碼學的目的是()。A、研究數(shù)據(jù)加密B、研究數(shù)據(jù)解密C、研究數(shù)據(jù)保密D、研究信息安全答案:C12.在應用層協(xié)議中,()可使用傳輸層的TCP協(xié)議,又可用UDP協(xié)議。A、SNMPB、DNSC、HTTPD、FTP答案:B13.下列()不屬于防止口令猜測的措施。A、限制密碼嘗試次數(shù)B、使用隱藏符顯示輸入的口令C、防止用戶使用太短的口令D、增加驗證碼答案:B14.下列()不是由于SQL注入漏洞而造成的危害。A、查看、修改或刪除數(shù)據(jù)庫條目和表B、訪問數(shù)據(jù)庫系統(tǒng)表C、獲得數(shù)據(jù)庫訪問權(quán)限,甚至獲得DBA權(quán)限D(zhuǎn)、控制受害者機器向其他網(wǎng)站發(fā)起攻擊答案:D15.滲透測試的依據(jù)不包括()。A、GB/TB、GB/TC、《計算機軟件保護法》D、客戶提出的測試需求答案:C16.以下對于非集中訪問控制中"域"說法正確的是:A、每個域的訪問控制與其它域的訪問控制相互關(guān)聯(lián)B、跨域訪問不一定需要建立信任關(guān)系C、域中的信任必須是雙向的D、域是一個共享同一安全策略的主體和客體的集合答案:D17.訪問控制矩陣中Alice對應的File2是()。A、RB、RC、OwnD、Own答案:C18.信息安全在通信保密階段對信息安全的關(guān)注局限在()安全屬性。A、不可否認性B、可用性C、保密性D、完整性答案:C19.風險是需要保護的()發(fā)生損失的可能性,它是()和()綜合結(jié)果。A、資產(chǎn),攻擊目標,威脅事件B、設(shè)備,威脅,漏洞C、資產(chǎn),威脅,漏洞D、以上都不對答案:C20.計算機中常采用原碼、反碼、補碼和移碼表示數(shù)據(jù),其中,±0編?相同的是()。A、原碼和補碼B、反碼和補碼C、補碼和移碼D、原碼和移碼答案:C21.默認情況下,Window2000域之間的信任關(guān)系有什么特點?A、只能單向,可以傳遞B、只能單向,不可傳遞C、可以雙向,可以傳遞D、可以雙向,不可傳遞答案:C22.FTP命令中pwd的功能是()。A、顯示本地計算機上的工作目錄B、更改遠程計算機的工作目錄C、現(xiàn)實遠程計算機上的當前目錄D、重命名遠程目錄答案:C23.IPSec屬于()上的安全機制。A、傳輸層B、應用層C、數(shù)據(jù)鏈路層D、網(wǎng)絡(luò)層答案:D24.802.1X是基于()的一項安全技術(shù)A、IP地址B、物理端口C、應用類型D、物理地址答案:B25.公鑰加密與傳統(tǒng)加密體制的主要區(qū)別是()A、加密強度高B、密鑰管理方便C、密鑰長度大D、使用一個公共密鑰用來對數(shù)據(jù)進行加密,而一個私有密鑰用來對數(shù)據(jù)進行解密數(shù)據(jù)加密標準答案:D26.IPSEC中的ESP機制最主要的作用是什么?A、確認信息包的來源B、進行完整性驗證C、提供機密性服務(wù)D、抗重放攻擊答案:C27.在BS779-2:2002版中,下列對P-D-C-A過程的描述錯誤的是?A、P代表PLAN,即建立ISMS環(huán)境&風險評估B、D代表DOC、C代表CHECK,即監(jiān)控和審查ISMSD、A代表ACT,即執(zhí)行ISMS答案:D28.網(wǎng)絡(luò)的不安全性因素有()。A、非授權(quán)用戶的非法存取和電子竊聽B、計算機病毒的入侵C、網(wǎng)絡(luò)黑客D、以上都是答案:D29.風險管理準備階段“建立背景”(對象確立)過程中不應該做的是:A、分析系統(tǒng)的體系結(jié)構(gòu)B、分析系統(tǒng)的安全環(huán)境C、制定風險管理計劃D、調(diào)查系統(tǒng)的技術(shù)特性答案:C30.存儲雙控制器之間緩存中的數(shù)據(jù)是如何實現(xiàn)同步的()。A、不需要同步B、共享緩存方式C、緩存鏡像方式D、緩存分層方式答案:C31.Apacheweb服務(wù)器的配置文件一般位于/usr/local/apache/conf目錄,其中用來控制用戶訪問Apaehe目錄的配置文件是:A、httpd.ConfB、srm.C、access.D、inetd.conf答案:C32.NT服務(wù)器中,secEvent.evt文件存儲在哪個位置?A、\%SystemRoot%\logsB、\%SystemRoot%\System32\logsC、\%SystemRoot%\System32\ConfigD、\%SystemRoot%\Config答案:C33.下列保護系統(tǒng)賬戶安全的措施中,哪個措施對解決口令暴力破解無幫助?A、設(shè)置系統(tǒng)的賬戶鎖定策略,在用戶登錄輸入錯誤次數(shù)達到一定數(shù)量時對賬戶進行鎖定B、更改系統(tǒng)內(nèi)宣管理員的用戶名C、給管理員賬戶一個安全的口令D、使用屏幕保護并設(shè)置返回時需要提供口令答案:D34.關(guān)于計算機犯罪防范方法正確的是()。A、技術(shù)防范可以消滅計算機犯罪B、制定法律不允許使用計算機C、增強法制觀念可以減低計算機犯罪率D、制定計算機安全管理制度可以完全防范計算機犯罪答案:C35.以下關(guān)于ISO/lEC27001所應用的過程方法主要特點說法錯誤的是:A、理解組織的信息安全要求和建立信息安全方針與目標的需要B、從組織整體業(yè)務(wù)風險的角度管理組織的信息安全風險C、監(jiān)視和評審D、基于主觀測量的持續(xù)改進答案:D36.在信息系統(tǒng)安全中,風險由以下()因素共同構(gòu)成。A、攻擊和脆弱性B、威脅和攻擊C、威脅和脆弱性D、威脅和破壞答案:C37.基于應用的攻擊不包括()。A、SQL注入B、XSSC、弱口令D、命令執(zhí)行答案:C38.以下哪一項不是應用層防火墻的特點。A、更有效的阻止應用層攻擊B、工作在C、速度快且對用戶透明D、比較容易進行審計答案:C39.使用traceroute命令測試網(wǎng)絡(luò)時可以()。A、檢驗鏈路協(xié)議是否運行正常B、檢驗目標網(wǎng)絡(luò)是否在路由表中C、檢驗應用程序是否正常D、顯示分組到達目標路徑上經(jīng)過的各路由器答案:D40.“TCPSYNFlooding”建立大量處于半連接狀態(tài)的TCP連接,其攻擊目標是網(wǎng)絡(luò)的()。A、保密性B、完整性C、真實性D、可用性答案:D41.對()的變更,變更主管須在變更執(zhí)行前提前通知有關(guān)人員做好業(yè)務(wù)調(diào)整,減少對業(yè)務(wù)的影響,待實施完成后再次通告。A、現(xiàn)有測試環(huán)境不產(chǎn)生影響B(tài)、現(xiàn)有測試環(huán)境產(chǎn)生影響C、現(xiàn)有生產(chǎn)環(huán)境不產(chǎn)生影響D、現(xiàn)有生產(chǎn)環(huán)境產(chǎn)生影響答案:D42.以下密碼使用方法中正確的是:A、將密碼記錄在日記本上以避免忘記;B、任何情況下均不得使用臨時性密碼;C、密碼中的字母不得重復;D、不要使用全部由字母組成的密碼;答案:D43.某單位將對外提供服務(wù)的服務(wù)器部署在防火墻DMZ區(qū),為了檢測到該區(qū)域中的服務(wù)器受到的攻擊行為,應將防火墻探頭接口鏡像那個位置的流量?A、內(nèi)網(wǎng)核心交換機B、防火墻互聯(lián)網(wǎng)接口C、防火墻DMZD、以上都可以答案:C44.RAID5可以保護存放在存儲中的數(shù)據(jù)不會因為硬盤原因而丟失,當RAID5中的硬盤損壞后數(shù)據(jù)仍然存在,RAID5中最多可以損壞()塊硬盤。A、1塊也不能損壞B、可以損壞1塊C、可以損壞2塊D、可以損壞3塊答案:B45.下列對訪問控制影響不大的是()。A、主體身份B、客體身份C、訪問類型D、主體與客體的類型答案:D46.WindowsNT的安全標識(SID)串是由當前時間、計算機名稱和另外一個計算機變量共同產(chǎn)生的,這個變量是什么?A、擊鍵速度B、用戶網(wǎng)絡(luò)地址C、處理當前用戶模式線程所花費CPU的時間D、PING的響應時間答案:C47.下列密碼存儲方式中,()是比較安全的。A、明文存儲B、密碼經(jīng)過對稱轉(zhuǎn)換后存儲C、對稱加密之后存儲D、使用SHA256哈希算法進行存儲答案:D48.下列哪一項準確地定義了風險評估中的三個基本步驟?()A、(1)識別風險;(2)評估風險;(3)消減風險。B、(1)資產(chǎn)賦值;(2)風險分析;(3)防護措施。C、(1)資產(chǎn)賦值;(2)識別風險;(3)評估風險。D、(1)識別風險;(2)資產(chǎn)賦值;(3)消減風險。答案:B49.以下關(guān)于DOS攻擊的描述,哪句話是正確的:A、不需要侵入受攻擊的系統(tǒng)B、以竊取目標系統(tǒng)上的機密信息為目的C、導致目標系統(tǒng)無法處理正常用戶的請求D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功答案:C50.()不是基于用戶特征的身份標識與鑒別。A、指紋B、虹膜C、視網(wǎng)膜D、門卡答案:D51.下列機制不屬于應用層安全。A、數(shù)字簽名B、應用代理C、主機入侵檢測D、應用審計答案:C52.使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于什么攻擊類型?A、拒絕服務(wù)B、文件共享C、BIND漏洞D、遠程過程調(diào)用答案:C53.下列關(guān)于防火墻的說法正確的是()A、防火墻能夠很好地解決內(nèi)網(wǎng)網(wǎng)絡(luò)攻擊的問題B、防火墻可以防止把網(wǎng)外未經(jīng)授權(quán)的信息發(fā)送到內(nèi)網(wǎng)C、任何防火墻都能準確地檢測出攻擊來自哪一臺計算機D、防火墻的主要支撐技術(shù)是加密技術(shù)答案:B54.數(shù)據(jù)處理經(jīng)過的三個階段按先后順序排列是()。A、機械處理、手工處理、電子數(shù)據(jù)處理B、電子數(shù)據(jù)處理、機械處理、手工處理C、手工處理、機械處理、電子數(shù)據(jù)處理D、手工處理、電子數(shù)據(jù)處理、機械處理答案:C55.以下關(guān)于“最小特權(quán)”安全管理原則理解正確的是()A、組織機構(gòu)內(nèi)的敏感崗位不能由一個人長期負責B、對重要的工作進行分解,分給不同人員完成C、一個人有且僅有其執(zhí)行崗位所足夠的許可和權(quán)限D(zhuǎn)、防止員工由一個崗位變動到另一崗位,累積越來越多的權(quán)限答案:C56.數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是()。A、多一道加密工序使密文更難破譯B、提高密文的計算速度C、縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D、保證密文能正確還原成明文答案:C57.為保證滲透測試項目的順利進行,需要在滲透測試之前做()。A、查看目標機器的指紋信息B、收集目標機器的IP地址C、收集目標機器的管理員的信息D、對項目實施事前評審答案:D58.關(guān)于防火墻技術(shù)的描述中,正確的是()。A、防火墻不能支持網(wǎng)絡(luò)地址轉(zhuǎn)換B、防火墻可以布置在企業(yè)內(nèi)部網(wǎng)和Internet之間C、防火墻可以查、殺各種病毒D、防火墻可以過濾各種垃圾文件答案:B59.DDOS攻擊是利用()進行攻擊A、其他網(wǎng)絡(luò)B、通訊握手過程問題C、中間代理D、遠程控制答案:C60.SSL協(xié)議中,會話密鑰產(chǎn)生的方式是()A、從密鑰管理數(shù)據(jù)庫中請求獲得B、每一臺客戶機分配一個密鑰的方式C、由客戶機隨機產(chǎn)生并加密后通知服務(wù)器D、由服務(wù)器產(chǎn)生并分配給客戶機答案:C61.某種防火墻的缺點是沒有辦法從非常細微之處來分析數(shù)據(jù)包,但它的優(yōu)點是非常快,這種防火墻是以下的哪一種?A、電路級網(wǎng)關(guān)B、應用級網(wǎng)關(guān)C、會話層防火墻D、包過濾防火墻答案:D62.在密碼學的Kerchhoff假設(shè)中,密碼系統(tǒng)的安全性僅依賴于。A、明文B、密文C、密鑰D、信道答案:C63.上網(wǎng)行為管理系統(tǒng)()部署模式對原來網(wǎng)絡(luò)的拓撲結(jié)構(gòu)影響最小。A、路由模式B、網(wǎng)橋模式C、旁路模式D、以上都不可以答案:B64.以下關(guān)于信息安全保障說法中哪一項不正確?A、信息安全保障是為了支撐業(yè)務(wù)高效穩(wěn)定的運行B、以安全促發(fā)展,在發(fā)展中求安全C、信息安全保障不是持續(xù)性開展的活動D、信息安全保障的實現(xiàn),需要將信息安全技術(shù)與管理相結(jié)合答案:C65.下列選項中,()能有效地防止跨站請求偽造漏洞。A、對用戶輸出進行驗證B、對用戶輸出進行處理C、使用參數(shù)化查詢D、使用一次性令牌答案:D66.在星型網(wǎng)中任何兩個節(jié)點要進行通信都必須經(jīng)過()。A、防火墻B、路由器C、無線網(wǎng)絡(luò)D、中央節(jié)點控制答案:D67.環(huán)型結(jié)構(gòu)在()中使用較多。A、WLANB、WIFIC、LAND、WAP答案:C68.包過濾型防火墻對數(shù)據(jù)包的檢查內(nèi)容一般不包括()。A、源地址B、目的地址C、協(xié)議D、有效載荷答案:D69.HTTPS是一種安全的HTTP協(xié)議,它使用()來保證信息安全,使用()來發(fā)送和接收報文A、SSH,UDP的443端口B、SSL,TCP的443端口C、SSL,UDP的443端口D、SSH,TCP的443端口答案:B70.以下關(guān)于防火墻技術(shù)的描述,哪個是錯誤的()?()。A、防火墻分為數(shù)據(jù)包過濾和應用網(wǎng)關(guān)兩類B、防火墻可以控制外部用戶對內(nèi)部系統(tǒng)的訪問C、防火墻可以阻止內(nèi)部人員對外部的攻擊D、防火墻可以分析和統(tǒng)管網(wǎng)絡(luò)使用情況答案:C71.自主訪問控制又被稱()。A、自動訪問控制B、主動訪問控制C、隨意訪問控制D、自定義訪問控制答案:C72.下列概念中,不能用于身份認證的手段是()A、用戶名和口令B、虹膜C、智能卡D、限制地址和端口答案:D73.信息安全管理最關(guān)注的是?A、外部惡意攻擊B、病毒對PC的影響C、內(nèi)部惡意攻擊D、病毒對網(wǎng)絡(luò)的影響答案:C74.下列危害中,()不是由夸站腳本攻擊造成的。A、盜取各類用戶賬號,如機器登錄賬號、用戶網(wǎng)銀賬號、各類管理員賬號等B、盜竊企業(yè)重要的具有商業(yè)價值的資料C、查看、修改或刪除數(shù)據(jù)庫條目和表D、網(wǎng)站掛馬答案:C75.對VPN技術(shù)的主要作用描述最準確的是:A、利用B、通討對傳輸數(shù)據(jù)進行完整性校驗,確保所有傳輸?shù)臄?shù)據(jù)不會受到破壞。C、在共享的互聯(lián)網(wǎng)上模擬“專用”廣域網(wǎng),最終以極低的費用為遠程用戶停工能和專用網(wǎng)絡(luò)相媲美的保D、利用答案:C76.下列哪種惡意代碼不具備“不感染、依附性”的特點?A、后門B、陷門C、木馬D、蠕蟲答案:D77.WPA2包含下列哪個協(xié)議標準的所有安全特性?A、IEEE802.B、IEEE802.C、IEEE802.D、IEEE802.答案:D78.拒絕服務(wù)攻擊損害了信息系統(tǒng)的哪一項性能?A、完整性B、可用性C、保密性D、可靠性答案:B79.惡意代碼的手工查殺中靜態(tài)分析法()。A、需要真實執(zhí)行可執(zhí)行文件B、需要實際執(zhí)行代碼C、不受具體進程執(zhí)行流程的制約D、靜態(tài)分析時惡意代碼會危害系統(tǒng)安全答案:C80.在包過濾型防火墻中,定義數(shù)據(jù)包過濾規(guī)則的是:A、路由表B、ARPC、NATD、ACL答案:D81.某單位想用防火墻對telnet協(xié)議的命令進行限制,應選在什么類型的防火墻?A、包過濾技術(shù)B、應用代理技術(shù)C、狀態(tài)檢測技術(shù)D、NAT答案:B82.某公司使用包過濾防火墻控制進出公司局域網(wǎng)的數(shù)據(jù),在不考慮使用代理服務(wù)器的情況下,下面描述錯誤的是“該防火墻能夠()”。A、使公司員工只能防問Intrenet上與其有業(yè)務(wù)聯(lián)系的公司的IP地址B、僅允許HTTP協(xié)議通過C、使員工不能直接訪問FTP服務(wù)端口號為21的FTP服務(wù)D、僅允許公司中具有某些特定IP地址的計算機可以訪問外部網(wǎng)絡(luò)答案:B83.使用互聯(lián)網(wǎng)訪問信息系統(tǒng)時,應在()與業(yè)務(wù)服務(wù)器之間進行路由控制建立安全的訪問路徑。A、數(shù)據(jù)庫B、業(yè)務(wù)終端C、用戶D、業(yè)務(wù)服務(wù)器答案:B84.下面的FTP命令中,用于在遠程計算機上創(chuàng)建目錄的命令是()。A、pwdB、dirC、mkdirD、mdelete答案:C85.以下哪個符合上傳白名單的格式()。A、aspB、cerC、ashxD、jpg答案:D86.負責安全系統(tǒng)的部門的重要資產(chǎn)不包括()。A、人員B、部門人員搭建的web服務(wù)器C、部門人員使用的工具D、運行在安全系統(tǒng)中的應用答案:C87.根據(jù)我國信息安全管理體系,黨政機關(guān)信息網(wǎng)絡(luò)的安全保衛(wèi)任務(wù)有下列哪個單位負責?A、公安機關(guān)B、國家安全機關(guān)C、國家保密工作部門D、國家密碼主管部門答案:C88.下面關(guān)于ARP木馬的描述中,錯誤的是A、ARP木馬利用ARP協(xié)議漏洞實施破壞B、ARP木馬發(fā)作時可導致網(wǎng)絡(luò)不穩(wěn)定甚至癱瘓C、ARP木馬破壞網(wǎng)絡(luò)的物理連接D、ARP木馬把虛假的網(wǎng)關(guān)MAC地址發(fā)給受害主機答案:C89.信息安全風險管理應該()A、將所有的信息安全風險都消除B、在風險評估之前實施C、基于可接受的成本采取相應的方法和措施D、以上說法都不對答案:C90.在使用SSL或者TLS時,需要認證對方,那么就需要確認證書是否有效,下列選項中()不是檢查證書是否有效的事項。A、檢查認證機構(gòu)(CB、是否值得信賴的C、檢查該證書目前是否是有效的D、檢查網(wǎng)絡(luò)的名稱是否與證書中的名稱相符E、檢查證書的建立時間答案:D91.以下關(guān)于"最小特權(quán)"安全管理原則理解正確的是:A、組機構(gòu)內(nèi)的敏感崗位不能由一個人長期負責B、對重要的工作進行分解,分配給不同人員完成C、一個人有且僅有其執(zhí)行崗位所足夠的許可和權(quán)限D(zhuǎn)、防止員工由一個崗位變動到另一個崗位,累積越來越多的權(quán)限答案:C92.隔離裝置獨有的SQL防護規(guī)則庫在默認配置情況下,可以阻斷所有對數(shù)據(jù)庫的管理操作,嚴格禁止在外網(wǎng)進行數(shù)據(jù)庫的管理維護操作。以下不屬于默認配置下禁止的操作有()A、建立、修改、刪除用戶B、建立、修改、刪除存儲過程C、建立、修改、刪除表空間D、建立、修改、刪除配置策略答案:D93.從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,截獲攻擊是針對()的攻擊,DDOS攻擊是針對()的攻擊。A、機密性,完整性B、機密性,可用性C、完整性,可用性D、真實性,完整性答案:B94.下列各項不在證書數(shù)據(jù)的組成中的是()。A、版本信息B、有效使用期限C、簽名算法D、版權(quán)信息答案:D95.依法負有網(wǎng)絡(luò)安全監(jiān)督管理職責的部門及其工作人員,必須對在履行職責中知悉的()嚴格保密,不得泄露、出售或者非法向他人提供。A、個人信息B、隱私C、商業(yè)秘密D、以上全是答案:D96.數(shù)據(jù)完整性安全機制可與()使用相同的方法實現(xiàn)。A、加密機制B、公證機制C、數(shù)字簽名機制D、訪問控制機制答案:C97.下列關(guān)于HTTPCookie說法錯誤的是()。A、Cookie總是保存在客戶端中B、SessionC、SecureD、在支持HTTP-Only屬性的瀏覽器中,HTTP-Only答案:C98.計算機中常采用原碼、反碼、補碼和移碼表示數(shù)據(jù),其中,±0編?相同的是()。A、原碼和補碼B、反碼和補碼C、補碼和移碼D、原碼和移碼答案:C99.身份鑒別信息應不易被冒用,口令復雜度應滿足要求并定期更換。應修改默認用戶和口令,不得使用缺省口令。口令長度不得小于()位,且為字母、數(shù)字或特殊字符的混合組合,用戶名和口令不得等同。禁止明文存儲口令。A、6B、8C、16D、4答案:B100.預攻擊階段的主要目的是()。A、獲取域名及IP分布。B、獲取應用系統(tǒng)情況。C、獲得拓撲及OS等。D、收集信息,進行進一步攻擊決策。答案:D101.以下哪一項是已經(jīng)被確認了的具有一定合理性的風險?A、總風險B、最小化風險C、可接受風險D、殘余風險答案:D102.組成計算機硬件系統(tǒng)的是()。A、CPU和內(nèi)存儲器B、主機和系統(tǒng)軟件C、主機和外部設(shè)備D、內(nèi)存儲器和外存儲器答案:C103.以下說法正確的是()。A、跳轉(zhuǎn)漏洞就是客戶端未對傳入的跳轉(zhuǎn)URL變量進行檢查和控制B、URL跳轉(zhuǎn)漏洞只會影響到用戶C、借助URL跳轉(zhuǎn)一定不可能突破常見的基于“白名單方式”的一些安全限制D、跳轉(zhuǎn)漏洞可能導致惡意構(gòu)造任意一個惡意地址,誘導用戶跳轉(zhuǎn)到惡意網(wǎng)站答案:D104.“中華人民共和國保守國家秘密法”第二章規(guī)定了國家秘密的范圍和密級,國家秘密的密級分為:A、“普密”、“商密”兩個級別B、“低級”和“高級”兩個級別C、“絕密”、“機密”、“秘密”三個級別D、“一密”、“二密”、“三密”、“四密”四個級別答案:C105.在業(yè)務(wù)持續(xù)性計劃中,RTO指的是什么?A、災難備份和恢復B、恢復技術(shù)項目C、業(yè)務(wù)恢復時間目標D、業(yè)務(wù)恢復點目標答案:C106.包過濾防火墻無法實現(xiàn)下面的()功能A、禁止某個IP訪問外部網(wǎng)絡(luò)B、禁止某個IP提供對外HTTP服務(wù)C、禁止訪問某個IP的80端口D、禁止某個IP使用某個FTP命令答案:D107.一個可以對任意長度的報文進行加密和解密的加密算法稱為()A、鏈路加密B、流量加密C、端對端加密D、流加密答案:D108.下列()不是邏輯隔離裝置的主要功能。A、網(wǎng)絡(luò)隔離B、SQL過濾C、地址綁定D、數(shù)據(jù)完整性檢測答案:D109.關(guān)于啟發(fā)式掃描技術(shù),以下描述正確的是()。A、對未知病毒的查殺基本無效B、需要對病毒樣本進行反匯編分析C、可以查殺未知病毒,但是誤報率高D、可以查殺未知病毒,誤報率低答案:C110.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為()A、中間人攻擊B、強力攻擊C、口令猜測器和字D、重放攻擊答案:D111.以下哪種情形下最適合使用同步數(shù)據(jù)備份策略?A、對災難的承受能力高B、恢復時間目標(RTO)長C、恢復點目標(RPO)短D、恢復點目標(RPO)長答案:C112.在信息安全工作機構(gòu)的管理下,信息安全專業(yè)團隊核心分別為()。A、系統(tǒng)管理角色、網(wǎng)絡(luò)管理角色、應用管理角色、審計管理角色B、安全管理角色、系統(tǒng)管理角色、網(wǎng)絡(luò)管理角色、應用管理角色C、安全管理角色、網(wǎng)絡(luò)管理角色、應用管理角色、審計管理角色D、數(shù)據(jù)庫管理員、網(wǎng)絡(luò)管理角色、應用管理角色、審計管理角色答案:B113.以下()不是應用層防火墻的特點A、更有效地阻止應用層攻擊B、工作在OSI模型的第七層C、比較容易進行審計D、速度快且對用戶透明答案:D114.在WindowsNT/2K中,哪些成員可以修改新建文件或文件夾的默認共享設(shè)置?A、域管理員B、域用戶C、所有人D、管理員答案:C115.()應當為公安機關(guān)、國家安全機關(guān)依法維護國家安全和偵查犯罪的活動提供技術(shù)支持和協(xié)助。A、任何人B、網(wǎng)信部門和有關(guān)部門C、網(wǎng)絡(luò)運營者D、網(wǎng)絡(luò)使用者答案:C116.公司科信部是信息系統(tǒng)運行維護的()。A、執(zhí)行部門B、歸口管理部門C、責任部門D、監(jiān)督部門答案:B117.若Bob給Alice發(fā)送一封郵件,并想讓Alice確信郵件是由Bob發(fā)出的,則Bob應該選用()對郵件加密。A、Alice的公鑰B、Alice的私鑰C、Bob的公鑰D、Bob的私鑰答案:D118.ISMS指的是什么?A、信息安全管理B、信息系統(tǒng)管理體系C、信息系統(tǒng)管理安全D、信息安全管理體系答案:D119.下面有關(guān)我信息安全管理體制的說法錯誤的是A、目前我國的信息安全保障工作是相關(guān)部門各司其職、相互配合、齊抓共管的局面B、我國的信息安全保障工作綜合利用法律、管理和技術(shù)的手段C、我國的信息安全管理應堅持及時檢測、快速響應、綜合治理的方針D、我國對于信息安全責任的原則是誰主管、誰負責;誰經(jīng)營、誰負責答案:C120.防病毒軟件采用()技術(shù)比較好的解決了惡意代碼加殼的查殺。A、特征碼技術(shù)B、校驗和技術(shù)C、行為檢測技術(shù)D、虛擬機技術(shù)答案:D121.下面的安全攻擊中不屬于主動攻擊的是()。A、假冒B、拒絕服務(wù)C、重放D、流量分析答案:D122.備份NT/2K的注冊表可以使用以下哪個命令?A、ntbackup[BACKUPB、ntbackup[BACKUPC、ntbackup[BACKUPD、ntbackup[BACKUP答案:D123.對于軟件的普通用戶進程,應該禁止賦予進程特權(quán)用戶權(quán)限。特權(quán)用戶類型不包括()。A、超級用戶B、數(shù)據(jù)庫管理員用戶C、安全管理用戶D、日志審計員用戶答案:D124.網(wǎng)絡(luò)安全最終是一個折中的方案,即安全強度和安全操作的折中,除增加安全設(shè)施投資外,還應考慮()A、用戶的方便性B、管理的復雜性C、對現(xiàn)有系統(tǒng)的影響及不同平臺的支持D、以上三項都是答案:D125.分組過濾型防火墻通?;谝韵履膫€層次進行工作?A、物理層B、數(shù)據(jù)鏈路層C、網(wǎng)絡(luò)層D、應用層答案:C126.數(shù)據(jù)庫的數(shù)據(jù)文件權(quán)限應設(shè)置為()。A、740B、604C、444D、640答案:D127.包過濾防火墻工作在OSI網(wǎng)絡(luò)參考模型的()。A、物理層B、數(shù)據(jù)鏈路層C、網(wǎng)絡(luò)層D、應用層答案:C128.網(wǎng)絡(luò)運營者不得泄露、篡改、毀損其收集的個人信息;未經(jīng)()同意,不得向他人提供個人信息。但是,經(jīng)過處理無法識別特定個人且不能復原的除外。A、本人B、本人單位C、被收集者D、國家主管部門答案:C129.組成IPSec的主要安全協(xié)議不包括以下哪一項?A、ESPB、DSSC、IKED、AH答案:B130.下列方法()不能有效地防止跨站腳本。A、驗證輸入的數(shù)據(jù)類型是否正確B、使用白名單對輸入數(shù)據(jù)進行驗證C、對輸出數(shù)據(jù)進行凈化D、使用參數(shù)化查詢方式答案:D131.以下哪個不是導致ARP欺騙的根源之一?A、ARPB、為提高效率,ARPC、ARPD、ARP答案:D132.SQLServer服務(wù)的Windows帳戶應屬于()組。A、AdministratorB、guestC、UsersD、local答案:C133.從目前的情況看,對所有的計算機系統(tǒng)來說,以下哪種威脅是最為嚴重的,可能造成巨大的損害?A、沒有充分訓練或粗心的用戶B、分包商和承包商C、Hackers和CrackersD、心懷不滿的雇員答案:D134.下列選項不屬于信息安全標準化主要作用表現(xiàn)的是()。A、促進經(jīng)濟全面發(fā)展,提高經(jīng)濟效益。B、標準化為科學管理奠定了基礎(chǔ)。C、促進社會進步,生產(chǎn)力發(fā)展D、保證產(chǎn)品質(zhì)量,維護消費者利益答案:C135.以下列對審計系統(tǒng)基本組成描述正確的是:A、審計系統(tǒng)一般包含三個部分:日志記錄、日志分析和日志處理B、審計系統(tǒng)一般包含兩個部分:日忘記錄和日志處理C、命計系統(tǒng)一般包含兩個部分:日志記錄和日志分析D、審計系統(tǒng)一般包含三個部分:日志記錄、日志分析和日志報告答案:D136.一般而言,Internet防火墻建立在一個網(wǎng)絡(luò)的()。A、內(nèi)部子網(wǎng)之間傳送信息的中樞B、每個子網(wǎng)的內(nèi)部C、內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點D、部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處答案:C137.數(shù)據(jù)備份常用的方式主要有完全備份、增量備份和()。A、邏輯備份B、按需備份C、差分備份D、物理備份答案:C138.非對稱算法是公開的,保密的只是()BA、數(shù)據(jù)B、密鑰C、密碼D、口令答案:B139.網(wǎng)絡(luò)安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設(shè)施投資外,還應考慮()。A、用戶的方便性B、管理的復雜性C、對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持D、上面3項都是答案:D140.VPN涉及的關(guān)鍵安全技術(shù)中不包括()。A、隧道技術(shù)B、加密技術(shù)C、入侵檢測技術(shù)D、身份認證技術(shù)答案:C141.關(guān)閉系統(tǒng)中不需要的服務(wù)主要目的是:A、避免由于服務(wù)自身的不穩(wěn)定影響系統(tǒng)的安全B、避免攻擊者利用服務(wù)實現(xiàn)非法操作從而危害系統(tǒng)安全C、避免服務(wù)由于自動運行消耗大量系統(tǒng)資源從而影響效率D、以上都是答案:B142.以下哪個入侵檢測技術(shù)能檢測到未知的攻擊行為?A、基于誤用的檢測技術(shù)B、基于異常的檢測技術(shù)C、基于日志分析的技術(shù)D、基于漏洞機理研究的技術(shù)答案:B143.關(guān)于信息內(nèi)網(wǎng)網(wǎng)絡(luò)邊界安全防護說法不準確的一項是()。A、要按照公司總體防護方案要求進行B、應加強信息內(nèi)網(wǎng)網(wǎng)絡(luò)橫向邊界的安全防護C、縱向邊界的網(wǎng)絡(luò)訪問可以不進行控制D、網(wǎng)絡(luò),是指由計算機或者其他信息終端及相關(guān)設(shè)備組成的按照一定的規(guī)則和程序?qū)π畔⑦M行收集、存儲、傳輸、交換、處理的系統(tǒng)答案:C144.張三從CA得到了李四的數(shù)字證書,張三可以從該數(shù)字證書中得到李四的()A、私鑰B、數(shù)字簽名C、口令D、公鑰答案:D145.關(guān)于信息安全策略的說法中,下面說法正確的是:A、信息安全策略的制定是以信息系統(tǒng)的規(guī)模為基礎(chǔ)B、信息安全策略的制定是以信息系統(tǒng)的網(wǎng)絡(luò)拓撲結(jié)構(gòu)為基礎(chǔ)C、信息安全策略是以信息系統(tǒng)風險管理為基礎(chǔ)D、在信息系統(tǒng)尚未建設(shè)完成之前,無法確定信息安全策略答案:C146.以下說話正確的是()。A、信息泄露只在信息的傳輸過程中發(fā)生B、信息泄露只在信息的存儲過程中發(fā)生C、信息泄露只在信息的傳輸和存儲過程中都發(fā)生D、信息泄露只在信息的傳輸和存儲過程中都不會發(fā)生答案:C147.用戶登錄模塊中,當用戶名或者密碼輸入錯誤時,系統(tǒng)應該給出()。A、用戶名錯誤B、密碼錯誤C、用戶名和密碼錯誤D、用戶名或者密碼錯誤答案:D148.下面情景()屬于授權(quán)。A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶使用加密軟件對自己編寫的OFFICE文檔進行加密,以阻止其他人得到這份拷貝后提到文檔中的內(nèi)容C、用戶在網(wǎng)絡(luò)上共享了自己編寫的一份OFFICE文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程記錄在系統(tǒng)日志中答案:C149.某員工離職,其原有賬號應()A、暫作保留B、立即信用C、及時清理D、不做處理答案:C150.下列危害中,()不是由不安全的直接對象而造成的。A、用戶無需授權(quán)訪問其他用戶的資料B、用戶無需授權(quán)訪問支撐系統(tǒng)文件資料C、用戶無需授權(quán)訪問權(quán)限外信息D、進行非法轉(zhuǎn)賬答案:D151.什么是安全環(huán)境?()A、組織機構(gòu)內(nèi)部相關(guān)的組織、業(yè)務(wù)、管理策略B、所有的與信息系統(tǒng)安全相關(guān)的運行環(huán)境,如已知的物理部署、自然條件、建筑物等C、國家的法律法規(guī)、行業(yè)的政策、制度規(guī)范等D、以上都是答案:D152.基本密碼技術(shù)的()是防止數(shù)據(jù)傳輸泄密的主要防護手段。A、連接控制B、訪問控制C、傳輸控制D、保護控制答案:C153.入侵檢測系統(tǒng)提供的基本服務(wù)功能包括()。A、異常檢測和入侵檢測B、入侵檢測和攻擊告警C、異常檢測和攻擊告警D、異常檢測、入侵檢測和攻擊告警答案:D154.在NT中,哪個工具可以修改的全部注冊表值?A、Regconf.exeB、Regedit.exeC、Hive.batD、Regedit32.exe答案:D155.()加密算法屬于公鑰密碼算法。A、AESB、DESC、IDEAD、RSA答案:D156.下面關(guān)系Linux目錄結(jié)構(gòu)的說法中錯誤的是()。A、/etc主要存儲系統(tǒng)的各種配置文件B、/dev為設(shè)備文件所在目錄C、/boot包括內(nèi)核及系統(tǒng)啟動時使用的文件D、/tmp存放可選擇安裝的文件答案:D157.下列關(guān)于用戶口令說法錯誤的是()。A、口令不能設(shè)置為空B、口令長度越長,安全性越高C、復雜口令安全性足夠高,不需要定期修改D、口令認證是最常見的認證機制答案:C158.通常最好由誰來確定系統(tǒng)和數(shù)據(jù)的敏感性級別?A、審計師B、終端用戶C、擁有人D、系統(tǒng)分析員答案:C159.下面關(guān)于漏洞掃描系統(tǒng)的說法中,錯誤的是()。A、漏洞掃描系統(tǒng)是一種自動檢測目標主機安全弱點的程序B、黑客利用漏洞掃描系統(tǒng)可以發(fā)現(xiàn)目標主機的安全漏洞C、漏洞掃描系統(tǒng)可以用于發(fā)現(xiàn)網(wǎng)絡(luò)入侵者D、漏洞掃描系統(tǒng)的實現(xiàn)依賴于系統(tǒng)漏洞庫的完善答案:C160.以下不屬于計算機組成部件的是()。A、主機B、輸出設(shè)備C、輸入設(shè)備D、傳真機答案:D161.有一種攻擊是不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應減慢甚至癱瘓。這種攻擊叫做()。A、重放攻擊B、反射攻擊C、拒絕服務(wù)攻擊D、服務(wù)攻擊答案:C162.局域網(wǎng)絡(luò)標準對應OSI模型的哪幾層?A、上三層B、只對應網(wǎng)絡(luò)層C、下3層D、只對應物理層答案:C163.下列危害中,()是由傳輸層保護不足而引起的。A、修改數(shù)據(jù)庫信息B、導致敏感信息泄漏、篡改C、惡意用戶通過默認賬號登錄系統(tǒng),獲取系統(tǒng)機密信息,甚至操作整個服務(wù)器D、網(wǎng)站掛馬答案:B164.以下哪種公鑰密碼算法既可以用于數(shù)據(jù)加密又可以用于密鑰交換?A、DSSB、Diffie-HellmanC、RSAD、AES答案:C165.以下關(guān)于VPN的說法中的哪一項是正確的?A、VPN是虛擬專用網(wǎng)的簡稱,它只能只好ISP維護和實施B、VPN是只能在第二層數(shù)據(jù)鏈路層上實現(xiàn)加密C、IPSEC是也是VPN的一種D、VPN使用通道技術(shù)加密,但沒有身份驗證功能答案:C166.存儲網(wǎng)絡(luò)(SAN)安全的基本思想是()。A、安全滲透網(wǎng)絡(luò)B、泛安全模型C、網(wǎng)絡(luò)隔離D、加密答案:C167.在Windows操作環(huán)境中,可以采用()命令查看本機當前TCP/IP連接。A、nslookupB、tracertC、nbtstatD、telnet答案:C168.在確定威脅的可能性時,可以不考慮以下哪個?A、威脅源B、潛在弱點C、現(xiàn)有控制措施D、攻擊所產(chǎn)生的負面影響答案:D169.NTFS文件系統(tǒng)中,()可以限制用戶對磁盤的使用量。A、活動目錄B、磁盤配額C、文件加密D、稀松文件支持答案:B170.下列選項中,()不是Apache服務(wù)器的安全配置事項。A、確保已經(jīng)安裝了最新的安全補丁B、只啟動應用程序需要的服務(wù)模塊C、顯示Apache的版本號D、確保Apache運行在正確的用戶和組下答案:C171.可以被數(shù)據(jù)完整性防止的攻擊是()。A、假冒源地址或用戶的地址欺騙攻擊B、抵賴做過信息的遞交行為C、數(shù)據(jù)中途被攻擊者竊聽獲取D、數(shù)據(jù)在中途被攻擊者篡改或破壞答案:D172.“公開密鑰密碼體制”的含義是()A、將所有密鑰公開B、將私有密鑰公開,公開密鑰保密C、將公開密鑰公開,私有密鑰保密D、兩個密鑰相同答案:C173.防止靜態(tài)信息被非授權(quán)訪問和防止動態(tài)信息被截取解密是()。A、數(shù)據(jù)完整性B、數(shù)據(jù)可用性C、數(shù)據(jù)可靠性D、數(shù)據(jù)保密性答案:D174.2011年6月,新浪微博出現(xiàn)了一次比較大的攻擊事件。大量用戶自動發(fā)送諸如:"郭美美事件的一些未注意的細節(jié)"、"建黨大業(yè)中穿幫的地方”、“讓女人心動的100句詩歌”等微博和私信,并自動關(guān)注一位名為hellosamy的用戶。微博用戶中招后會自動向自己的粉絲發(fā)送含毒私信和微博,有人點擊后會再次中毒,形成惡性循環(huán)。原始的微博鏈接如下:http://weibo./pub/star/g/xyyyd/"><scriptsrc=//.2/imagest.js></script>?type&A、SQL注入B、跨站腳本C、緩存區(qū)溢出D、跨站請求偽造答案:B175.SSE-CMM中第4級的名稱是什么?A、充分定義級B、計劃和跟蹤級C、連續(xù)改進級D、量化控制級答案:D176.專門負責數(shù)據(jù)庫管理和維護的計算機軟件系統(tǒng)稱為:A、SQL-MSB、INFERENCECONTROLC、DBMSD、TRIGGER-MS答案:C177.下列哪個是蠕蟲的特征?A、不感染、依附性B、不感染、獨立性C、可感染、依附性D、可感染、獨立性答案:D178.PKI是()。A、PrivateB、PublicC、PublicD、Private答案:C179.在網(wǎng)絡(luò)中,若有人非法使用嗅探軟件,以下()協(xié)議應用的數(shù)據(jù)不會受到攻擊。A、HTTPB、FTPC、TELNETD、SSH答案:D180.以下關(guān)于linux超級權(quán)限的說明,不正確的是:A、一般情況下,為了系統(tǒng)安全,對于一般常規(guī)級別的應用,不需要B、普通用戶可以通過C、對系統(tǒng)日志的管理,添加和刪除用戶等管理工作,必須以D、root答案:C181.在計算機網(wǎng)絡(luò)中,當信息從信源向信宿流動時,可能會遇到安全攻擊,在下列選項中,屬于信息可能受到安全攻擊的是()。IA、Ⅰ,Ⅱ,Ⅲ和ⅤB、Ⅰ,Ⅱ,Ⅳ和ⅤC、Ⅰ,Ⅲ,Ⅳ和ⅤD、Ⅰ,Ⅱ,Ⅲ和Ⅳ答案:D182.信息安全應急預案中對數(shù)據(jù)庫安全事件描述正確的是()。A、發(fā)生數(shù)據(jù)庫數(shù)據(jù)丟失、受損、篡改、泄露等安全事件時,信息安全人員應立即更改數(shù)據(jù)庫密碼,修復錯誤受損數(shù)據(jù)B、如果數(shù)據(jù)庫崩潰,信息安全人員應立即進行斷電保護C、平時應對數(shù)據(jù)庫系統(tǒng)做多個備份D、通過入侵監(jiān)測系統(tǒng)或查閱日志查閱黑客蹤跡答案:C183.()是常用的哈希算法。A、3DESB、MD5C、RSAD、AES答案:B184.下列屬于非對稱加密算法的是()。A、DESB、AESC、SM2D、SM1答案:C185.完整性機制可以防范以下哪種攻擊?A、假冒源地址或用戶的地址的欺騙攻擊B、抵賴做過信息的遞交行為C、數(shù)據(jù)傳輸中被竊聽獲取D、數(shù)據(jù)傳輸中被篡改或破壞答案:D186.關(guān)于預防計算機病毒說法正確的是()。A、僅需使用技術(shù)手段預防病毒B、僅通過管理手段預防病毒C、技術(shù)手段和管理手段相結(jié)合預防病毒D、必須通過專門的硬件預防計算機病毒答案:C187.使用信息系統(tǒng)與數(shù)據(jù)網(wǎng)絡(luò)運行設(shè)備,必須嚴格遵守()。使用網(wǎng)絡(luò)、信息系統(tǒng)設(shè)備,必須進行技術(shù)培訓,經(jīng)技術(shù)考核合格后方可上機操作。A、領(lǐng)導指示B、用戶建議C、操作規(guī)程D、說明書答案:C188.windows系統(tǒng)中應配置當用戶連續(xù)認證失敗次數(shù)為()次,鎖定該帳戶5分鐘。A、3B、4C、5D、6答案:C189.訪問控制能夠有效地防止對資源的非授權(quán)訪問,一個典型的訪問控制規(guī)則不包括()A、主體B、客體C、操作D、認證答案:D190.對稱密鑰加密比非對稱密鑰加密()。A、速度慢B、速度相同C、速度快D、通常較慢答案:C191.入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術(shù)手段,以下()不屬于通常的三種技術(shù)手段。A、模式匹配B、統(tǒng)計分析C、完整性分析D、密文分析答案:D192.下列情景屬于審計(Audit)的是()。A、用戶依照系統(tǒng)提示輸入用戶名和口令。B、用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程記錄在系統(tǒng)日志中。答案:D193.ARP欺騙可以對局域網(wǎng)用戶產(chǎn)生()威脅。A、掛馬B、局域網(wǎng)網(wǎng)絡(luò)中斷C、中間人攻擊D、以上均是答案:D194.當多個進程或線程對同一文件進行訪問時,應采取()措施保證文件數(shù)據(jù)在訪問過程中的一致性。A、不需要采取任何措施B、加鎖策略C、互相競爭D、共同訪問答案:B195.惡意代碼的手工查殺中動態(tài)分析法分為()。A、內(nèi)部觀察法、外部觀察法B、外部觀察法、跟蹤調(diào)試法C、代碼特征分析法、代碼語句分析法D、內(nèi)部觀察法、跟蹤調(diào)試法答案:D196.網(wǎng)絡(luò)掃描器不可能發(fā)現(xiàn)的是()A、用戶的弱口令B、用戶的鍵盤動作C、系統(tǒng)的服務(wù)類型D、系統(tǒng)的版本答案:B197.下列方法()能防止失效的身份認證和會話管理漏洞。A、參數(shù)化查詢方式B、用戶登錄成功后生成新的會話IDC、檢測用戶訪問權(quán)限D(zhuǎn)、使用自定義的映射名稱答案:B198.下列隧道協(xié)議中工作在網(wǎng)絡(luò)層的是:A、SSI.B、L2TPC、IPSecD、PPTP答案:C199.手工測試漏洞的目的不包括()。A、掌握漏洞的原理及具體利用過程B、避免掃描器的誤報情況C、批量檢測目標機器是否存在漏洞D、方便進一步了解漏洞的產(chǎn)生的細節(jié)答案:C200.WindowsNT中哪個文件夾存放SAM文件?A、\%Systemroot%B、\%Systemroot%\system32\samC、\%Systemroot%\system32\configD、\%Systemroot%\config答案:C201.訪問控制是指確定()及實施訪問權(quán)限的過程。A、用戶權(quán)限B、可給予那些主體訪問權(quán)利C、可被用戶訪問的資源D、系統(tǒng)是否遭受入侵答案:B202.上網(wǎng)行為管理系統(tǒng)工作模式對設(shè)備功能支持程度由大到小排序為()。A、網(wǎng)橋模式>路由模式>旁路模式B、旁路模式>路由模式>網(wǎng)橋模式C、路由模式>網(wǎng)橋模式>旁路模式D、以上都不對答案:C203.隔離裝置主要通過()實現(xiàn)立體訪問控制。A、捕獲網(wǎng)絡(luò)報文進行分析、存儲和轉(zhuǎn)發(fā)B、捕獲網(wǎng)絡(luò)報文進行分析、存儲和轉(zhuǎn)發(fā)C、捕獲網(wǎng)絡(luò)報文進行分析、算法加密和轉(zhuǎn)發(fā)D、捕獲網(wǎng)絡(luò)報文進行分析、過濾和轉(zhuǎn)發(fā)答案:D204.某系統(tǒng)被攻擊者入侵,初步懷疑為管理員存在弱口令,攻擊者從遠程終端以管理員身份登錄進系統(tǒng)進行了相應的破壞,驗證此事應查看:A、系統(tǒng)日志B、應用程序日志C、安全日志D、IIS答案:C205.以下關(guān)于windowsSAM(安全賬號管理器)的說法錯誤的是:A、安全賬號管理器(SAM)具體表現(xiàn)就是%SystemRoot%\system32\config\samB、安全賬號管理器(SAM)存儲的賬號信息是存儲在注冊表中C、安全賬號管理器(SAM)存儲的賬號信息AdministratorD、安全賬號管理器(SAM)是答案:C206.DOS攻擊不會破壞的是()A、合法用戶的使用B、賬戶的授權(quán)C、服務(wù)器的處理器資源D、網(wǎng)絡(luò)設(shè)備的帶寬資源答案:B207.應對進出網(wǎng)絡(luò)的信息內(nèi)容進行過濾,實現(xiàn)對()的協(xié)議命令級的控制。A、物理層B、傳輸層C、鏈路層D、應用層答案:D208.在信息系統(tǒng)生命周期的最終銷毀階段,可以使用信息系統(tǒng)安全風險評估來檢驗應當完全銷毀的數(shù)據(jù)和設(shè)備,保證已經(jīng)不能()。A、再次開機B、被他人偷走C、被任何方式恢復D、被天氣等不可抗力破壞答案:C209.關(guān)于機房建設(shè)物理位置的選擇,下列選項中正確的是()A、地下室B、一樓C、大樓中部D、大樓頂樓答案:C210.在網(wǎng)絡(luò)安全中,捏造是指未授權(quán)的實體向系統(tǒng)中插入偽造的對象,這是對()。A、可用性的攻擊B、保密性的攻擊C、完整性的攻擊D、真實性的攻擊答案:D211.根據(jù)《信息系統(tǒng)安全等級保護定級指南》,信息系統(tǒng)的安全保護等級由哪兩個定級要素決定?A、威脅、脆弱性B、系統(tǒng)價值、風險C、信息安全、系統(tǒng)服務(wù)安全D、受侵害的客體、對客體造成侵害的程度業(yè)務(wù)答案:D212.建立信息安全管理體系時,首先應()A、建立安全管理組織B、建立信息安全方針和目標C、風險評估D、制訂安全策略答案:B213.信息系統(tǒng)的生命周期中第一階段為()A、運行維護B、實施C、最終銷毀D、設(shè)計答案:D214.信息系統(tǒng)既能夠保證數(shù)據(jù)不被非法地改動和銷毀,也能夠保證系統(tǒng)不被有意或無意的非法操作所破壞描述的系統(tǒng)安全屬性是()。A、機密性B、完整性C、可用性D、可控性答案:B215.DES是一種分組密碼,將明文分成大小()位的塊進行加密,密鑰長度為()位A、128,32B、128,56C、64,32D、64,56答案:D216.軟件“中國菜刀”里的“虛擬終端”功能相當于()。A、在自己的計算機執(zhí)行DOS命令B、在目標計算機進行圖形界面操作C、在webshell執(zhí)行DOS命令D、在自己計算機反彈一個shell到目標電腦答案:C217.以下哪個不屬于信息安全的三要素之一?A、機密性B、完整性C、抗抵賴性D、可用性答案:C218.向有限的空間輸入超長的字符串是()攻擊。A、網(wǎng)絡(luò)監(jiān)聽B、緩沖區(qū)溢出C、SQL注入D、拒絕服務(wù)答案:B219.路由器的路由表包括目的地址.下一站地址以及()。A、時間.距離B、距離.計時器.標志位C、路由.距離.時鐘D、時鐘.路由答案:B220.信息安全管理的根本方法是:A、風險處置B、應急響應C、風險管理D、風險評估答案:C221.以下()技術(shù)不屬于預防病毒技術(shù)的范疇。A、加密可執(zhí)行程序B、引導區(qū)保護C、系統(tǒng)監(jiān)控與讀寫控制D、自身校驗答案:D222.下列關(guān)于緩沖區(qū)溢出的說法錯誤的是()。A、緩沖區(qū)溢出是在數(shù)據(jù)像緩沖區(qū)復制的過程中,沒有注意緩沖區(qū)的辯解,導致超出緩沖區(qū)容量的數(shù)據(jù)填充到緩沖區(qū)時覆蓋了和緩沖區(qū)相鄰的其他數(shù)據(jù)而引起的內(nèi)存問題。B、緩沖區(qū)溢出漏洞不能修改內(nèi)存中變量的值,甚至能劫持進程,執(zhí)行惡意代碼,最終獲得主機的控制權(quán)C、charD、strlcpy是UNIX下strcpy的安全版本答案:B解析:二、多選題(共238題,每題0分)223.下列選項中,()不能有效地防止跨站腳本漏洞。A、對特殊字符進行過濾B、對系統(tǒng)輸出進行處理C、使用參數(shù)化查詢D、使用白名單的方法答案:C224.系統(tǒng)在返回給用戶的錯誤報告中能包含的信息有()。A、主機信息B、軟件版本信息C、網(wǎng)絡(luò)DNS信息D、自定義的錯誤代碼答案:D225.下列危害中,()是由上傳文件漏洞引起的。A、獲取系統(tǒng)敏感信息B、修改數(shù)據(jù)庫信息C、上傳木馬文件D、實施非法轉(zhuǎn)賬答案:C226.企業(yè)負責人年度關(guān)鍵業(yè)績指標評價標準中(專業(yè)公司),網(wǎng)絡(luò)與信息安全任務(wù)完成率中:重點考核落實公司網(wǎng)絡(luò)與信息安全方面工作任務(wù)和要求的任務(wù)完成情況,不發(fā)生網(wǎng)絡(luò)與信息安全事件方面。發(fā)生網(wǎng)絡(luò)安全重大管理違章事件,每起減該指標分值的%;發(fā)生網(wǎng)絡(luò)安全較大管理違章事件,每起減該指標分值的___%;發(fā)生網(wǎng)絡(luò)安全管理違章事件,每起減該指標分值的___%;發(fā)生網(wǎng)絡(luò)安全技術(shù)違章事件,每起減該指標分值的___%。()A、5,3,1,0.5B、4,2,1,0.5C、5,2.5,1,0.5D、4,3,2,0.5答案:C227.從風險管理的角度,以下哪種方法不可?。緼、接受風險B、分散風險C、轉(zhuǎn)移風險D、拖延風險答案:D228.以下對信息安全問題產(chǎn)生的根源描述最準確的是:A、信息安全問題是由于信息技術(shù)的不斷發(fā)展造成的B、信息安全問題是由于黑客組織和犯罪集團追求名和利造成的C、信息安全問題是由于信息系統(tǒng)的設(shè)計和開發(fā)過程中的疏忽造成的D、信息安全問題產(chǎn)生的內(nèi)因是信息系統(tǒng)的復雜性,外因是對手的威脅與破壞答案:D229.根據(jù)南網(wǎng)安全基線要求,tomcat中間件的專用管理帳戶應該擁有哪些權(quán)限?()A、擁有系統(tǒng)最高權(quán)限B、只有管理中間件的相關(guān)權(quán)限C、擁有游客權(quán)限D(zhuǎn)、擁有瀏覽權(quán)限答案:B230.能夠?qū)P欺騙進行防護的是()A、在邊界路由器上設(shè)置到特定IP的路由B、在邊界路由器上進行目標IP地址過濾C、在邊界路由器上進行源IP地址過濾D、在邊界防火墻上過濾特定端口答案:C231.風險是相對的,盡管風險是客觀存在的,但它卻依賴于(),同一方案不同的()會帶來不同的風險。A、市場預判B、管理項目C、決策目標D、制定計劃答案:C232.三重DES是一種加強了的DES加密算法,它的有效密鑰長度是DES算法的()倍。A、2B、3C、4D、5答案:B233.以下哪項不屬于網(wǎng)絡(luò)及管理設(shè)備的漏洞()。A、路由器漏洞B、交換機漏洞C、SNMP設(shè)備漏洞D、FTP服務(wù)漏洞答案:D234.視窗操作系統(tǒng)(Windows)從哪個版本開始引入安全中心的概念?A、WinNTB、Win2000C、WinXPD、Win2003答案:C235.國家支持網(wǎng)絡(luò)運營者之間在網(wǎng)絡(luò)安全信息()、()、()和()等方面進行合作,提高網(wǎng)絡(luò)運營者的安全保障能力。A、發(fā)布B、收集C、收集D、審計答案:C236.小明在登陸網(wǎng)站.buybook.時,不是直接在瀏覽器中輸入網(wǎng)址,而通過外部鏈接進入網(wǎng)站,小明自己觀察瀏覽器中網(wǎng)址,發(fā)現(xiàn)網(wǎng)址是http://.buybook./login.jsp?sessionid=1234567,此時小明受到的攻擊是()。A、SQL注入B、跨站腳本攻擊C、失效的身份認證和會話管理D、跨站請求偽造答案:C237.在信息安全中,下列()不是訪問控制三要素。A、主體B、客體C、控制策略D、安全設(shè)備答案:D238.容易受到會話劫持攻擊的是()A、HTTPSB、TELNETC、SFTPD、SSH答案:B239.在下列存儲器中,訪問速度最慢的是()。A、CacheB、SDRAMC、DRAMD、Flash答案:D240.某公司正在進行信息安全風險評估,在決定信息資產(chǎn)的分類與分級時,誰負有最終責任?A、部門經(jīng)理B、高級管理層C、信息資產(chǎn)所有者D、最終用戶答案:C241.Guest賬號不可以()。A、更改B、禁用C、停用D、刪除答案:D242.在信息系統(tǒng)安全中,風險由以下哪兩種因素共同構(gòu)成的?A、攻擊和脆弱性B、威脅和攻擊C、威脅和脆弱性D、威脅和破壞答案:C243.假設(shè)有一個局域網(wǎng),管理站要輪詢3000個被管理設(shè)備,一次查詢訪問消耗的時間是200ms,則輪詢周期為()s。A、30B、300C、600D、900答案:C244.關(guān)鍵信息基礎(chǔ)設(shè)施的運營者在中華人民共和國境內(nèi)運營中收集和產(chǎn)生的個人信息和重要數(shù)據(jù)應當在境內(nèi)存儲。因業(yè)務(wù)需要,確需向境外提供的,應當按照()會同國務(wù)院有關(guān)部門制定的辦法進行安全評估;法律、行政法規(guī)另有規(guī)定的,依照其規(guī)定。A、公安機關(guān)B、國家安全機關(guān)C、國家網(wǎng)信部門D、有關(guān)主管部門答案:C245.當軟件運行時發(fā)生用戶對數(shù)據(jù)的異常操作事件,應將事件記錄到安全日志中。這些事件不應該包括()。A、不成功的存取數(shù)據(jù)嘗試B、數(shù)據(jù)標志或標識被強制覆蓋或修改C、客戶敏感信息(如密碼、磁道信息等)D、來自非授權(quán)用戶的數(shù)據(jù)操作答案:C246.下列哪個是蠕蟲的特性?A、不感染、依附性B、不感染、獨立性C、可感染、依附性D、可感染、獨立性答案:D247.為風險管理工作提供一份有效的方法之一是()。A、BBSB、ABSC、WBSD、RBS答案:D248.下列攻擊方式中,既屬于身份冒領(lǐng),也屬于IP欺騙的是()A、目錄遍歷B、ARP攻擊C、網(wǎng)頁盜鏈D、溢出攻擊答案:B249.下面哪一項是社會工程?A、緩沖器溢出B、SQLC、電話聯(lián)系組織機構(gòu)的接線員詢問用戶名和口令D、利用答案:C250.安全審計是保障信息系統(tǒng)安全的重要手段之一,其作用不包括()。A、檢測對系統(tǒng)的入侵B、發(fā)現(xiàn)計算機的濫用情況C、發(fā)現(xiàn)系統(tǒng)入侵行為和潛在的漏洞D、保證可信網(wǎng)絡(luò)內(nèi)部信息不外泄答案:D251.數(shù)據(jù)完整性指的是()A、對數(shù)據(jù)進行處理,防止因數(shù)據(jù)被截獲而造成泄密B、對通信雙方的實體身份進行鑒別C、確保數(shù)據(jù)是由合法實體發(fā)出的D、防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致答案:D252.DES的解密和加密使用相同的算法,只是將()的使用次序反過來A、密碼B、密文C、子密鑰D、密鑰答案:C253.下列不屬于防火墻核心技術(shù)的是()。A、(靜態(tài)/動態(tài))包過濾技術(shù)B、NAT技術(shù)C、應用代理技術(shù)D、日志審計答案:D254.關(guān)于數(shù)據(jù)庫注入攻擊的說法錯誤的是:A、它的主要原因是程序?qū)τ脩舻妮斎肴狈^濾B、一般情況下防火培對它無法防范C、對它進行防范時要關(guān)注操作系統(tǒng)的版本和安全補丁D、注入成功后可以獲取部分權(quán)限答案:C255.下面哪項不是IDS的主要功能:A、監(jiān)控和分析用戶和系統(tǒng)活動B、統(tǒng)計分析異?;顒幽J紺、對被破壞的數(shù)據(jù)進行修復D、識別活動模式以反映己知攻擊答案:C256.VPN這種代理方式工作在OSI模型的哪一層()。A、傳輸層B、網(wǎng)絡(luò)層C、數(shù)據(jù)鏈路層D、物理層答案:D257.數(shù)據(jù)處理的核心問題是()。A、數(shù)據(jù)收集B、數(shù)據(jù)分類C、數(shù)據(jù)傳輸D、數(shù)據(jù)管理答案:D258.澳大利亞的一個稅務(wù)局的網(wǎng)站曾被黑客通過簡單的修改URL中的ID就獲得了17000家公司的信息,可以得出澳大利亞的稅務(wù)局的網(wǎng)站存在()安全漏洞。A、不安全的加密存儲B、安全配置錯誤C、不安全的直接對象引用D、傳輸層保護不足答案:C259.RAID1至少()塊硬盤才能實現(xiàn)。A、1B、2C、3D、4答案:B260.在網(wǎng)絡(luò)安全中,截取是指未授權(quán)的實體得到了資源的訪問權(quán)。這是對()。A、可用性的攻擊B、完整性的攻擊C、保密性的攻擊D、真實性的攻擊答案:C261.下列對風險分析方法的描述正確的是:A、定量分析比定性分析方法使用的工具更多B、定性分析比定量分析方法使用的工具更多C、同一組織只用使用一種方法進行評估D、符合組織要求的風險評估方法就是最優(yōu)方法答案:D262.一個系統(tǒng)判斷用戶有沒有被認證的URL參數(shù)如下:http://.example./userinfo.jsp?authenticated=no表示用戶沒有被認證過,但是將URL中authenticated參數(shù)修改為yes,http://.example./userinfo.jsp?authenticated=yes,用戶就可以通過認證,直接訪問內(nèi)頁面。從以上描述中得出該系統(tǒng)存在()安全漏洞。A、不安全的加密存儲B、安全配置錯誤C、沒有限制的URL訪問D、傳輸層保護不足答案:C263.SSL是()層加密協(xié)議A、網(wǎng)絡(luò)B、通訊C、應用D、傳輸答案:C264.以下哪一項是偽裝成有用程序的惡意軟件?A、計算機病毒B、特洛伊木馬C、邏輯炸彈D、蠕蟲程序答案:B265.Windows通過注冊表提供的信息來控制系統(tǒng)的運行。()在下列有關(guān)Windows注冊表的敘述中,哪個是錯誤的?A、注冊表信息分存在多個文件中,而系統(tǒng)自動生成的備份為一個壓縮文件B、注冊表中的鍵分為靜態(tài)鍵和動態(tài)鍵,由系統(tǒng)自動生成或創(chuàng)建,均不允許用戶自行創(chuàng)建或刪除C、系統(tǒng)提供的注冊表檢查程序分為兩種:Windows版和DOS版D、利用系統(tǒng)提供的注冊表編輯程序可以將整個注冊表信息或某個鍵分支信息導出到擴展名為REG的文件中答案:B266.以下關(guān)于我國信息安全政策和法律法規(guī)的說法錯誤的是:A、中辦發(fā)【2003】27B、2008C、2007D、2006答案:D267.滲透測試報告中最精彩的部分是()。A、目標系統(tǒng)安全上的優(yōu)勢所在B、存在的嚴重問題C、部分漏洞存在證據(jù)D、攻擊階段描述答案:D268.為了防止文件上傳漏洞,需要在服務(wù)端做一些驗證,下列說法錯誤的是()。A、對文件類型進行檢查B、對文件的長度和可以接受的大小限制進行檢查C、對于文件類型使用白名單過濾,不要使用黑名單D、對于一些特殊字符串一定要做好過濾,如果發(fā)現(xiàn)含有不合法的字符串,要及時進行異常處理,嘗試糾正錯誤答案:D269.應用系統(tǒng)中連續(xù)登陸失?。ǎ┐我陨虾笞詣渔i定。A、3B、4C、5D、6答案:C270.NT/2K安全模型中哪個關(guān)鍵組件能夠保證用戶有權(quán)力訪問某些特定的資源?A、LONGON過程(LP)B、安全帳號管理(SAM)C、安全參考監(jiān)控器(SRM)D、本地安全授權(quán)(LS答案:D271.從計算機軟硬件資源管理角度來看,操作系統(tǒng)的主要功能包括五個方面:處理器管理、存儲管理、文件管理、設(shè)備管理和作業(yè)管理。其中,存儲管理的主要功能是有效地管理系統(tǒng)的存儲資源,特別是對下列選項中的哪種資源進行管理?()A、Cache存儲器B、主存儲器C、輔助存儲器D、CPU中的寄存器答案:B272.造成系統(tǒng)不安全的外部因素不包含()A、黑客攻擊B、沒有及時升級系統(tǒng)漏洞C、間諜的滲透入侵D、DDOS答案:B273.信息系統(tǒng)在不降低使用的情況下仍能根據(jù)授權(quán)實體的需要提供資源服務(wù),保證授權(quán)實體在需要時可以正常地訪問和使用系統(tǒng)描述的系統(tǒng)安全屬性是()。A、機密性B、完整性C、可用性D、可控性答案:C274.在風險分析中,以下哪種說法是正確的?A、定量影響分析的主要優(yōu)點是它對風險進行排序并對那些需要立即改善的環(huán)節(jié)進行標識。B、定性影響分析可以很容易地對控制進行成本收益分析。C、定量影響分析不能用在對控制進行的成本收益分析中。D、定量影響分析的主要優(yōu)點是它對影響大小給出了一個度量。答案:D275.以下有關(guān)防火墻的說法中,錯誤的是()。A、防火墻可以提供對系統(tǒng)的訪問控制B、防火墻可以實現(xiàn)對企業(yè)內(nèi)部網(wǎng)的集中安全管理C、防火墻可以隱藏企業(yè)網(wǎng)的內(nèi)部IP地址D、防火墻可以防止病毒感染程序(或文件)的傳播答案:D276.在UNIX系統(tǒng)中輸入命令"Is-altest"顯示如下"-rwxr-xr-x3rootroot1024Sep1311:58test"對它的含義解釋錯誤的是:A、這是一個文件,而不是目錄B、文件的擁有者可以對這個文件進行讀、寫和執(zhí)行的操作C、文件所屬組的成員有可以讀它,也可以執(zhí)行它D、其它所有用戶只可以執(zhí)行它答案:D277.下述選項中對于"風險管理"的描述正確的是:A、安全必須是完美無缺、面面俱到的。B、最完備的信息安全策略就是最優(yōu)的風險管理對策C、在應對信息安全風險時,要從經(jīng)濟、技術(shù)、管理的可行性和有效性上做出權(quán)衡和取舍.D、防范不足就會造成損失:防范過多就可以避免損失。答案:C278.默認的共享文件夾權(quán)限是()。A、讀取B、寫入C、完全控制D、目錄瀏覽答案:C279.開發(fā)環(huán)境及測試環(huán)境應與實際運行環(huán)境及辦公環(huán)境(),同時測試環(huán)境禁止使用生產(chǎn)數(shù)據(jù)。A、相似B、高度仿真C、一致D、安全隔離答案:D280.應用層面安全風險不包括()。A、網(wǎng)頁內(nèi)容篡改風險B、已授權(quán)訪問C、缺乏有效的安全事件流程化處理機制D、用戶身份假冒答案:C281.加密技術(shù)不能實現(xiàn)()A、數(shù)據(jù)信息的完整性B、基于密碼技術(shù)的身份認證C、機密文件加密D、數(shù)據(jù)信息的保密性答案:B282.下列說法不正確的一項是()。A、需要制定既滿足相關(guān)要求又符合實際情況的人員安全管理條例,并進行必要的人員安全意識和安全技能培訓。B、應依據(jù)安全策略允許或者拒絕便攜式和移動式設(shè)備的網(wǎng)絡(luò)接入C、應安裝系統(tǒng)的最新補丁程序,當發(fā)現(xiàn)新的補丁時要馬上安裝D、一定要定期對網(wǎng)絡(luò)系統(tǒng)和主機系統(tǒng)進行漏洞掃描,對發(fā)現(xiàn)的安全漏洞進行及時的修補。答案:C283.與其它安全手段相比,蜜罐系統(tǒng)的獨特之處在于()A、對被保護的系統(tǒng)的干擾小B、能夠?qū)粽哌M行反擊C、能夠搜集到攻擊流量D、能夠離線工作答案:C284.下列哪項不是《信息安全等級保護管理辦法》(公通字&A、國家信息安全等級保護堅持自主定級、自主保護的原則B、國家指定專門部門對信息系統(tǒng)安全等級保護工作進行專門的監(jiān)督和檢查C、跨省或全國統(tǒng)一聯(lián)網(wǎng)運行的信息系統(tǒng)可由主管部門統(tǒng)一確定安全保護等級D、涉及國家秘密的信息系統(tǒng)不進行分等級保護答案:D285.網(wǎng)絡(luò)工具nessus是:A、IPB、木馬程序C、掃描工具D、郵件炸彈工具答案:C286.以下哪種措施既可以起到保護的作用還能起到恢復的作用?A、對參觀者進行登記B、備份C、實施業(yè)務(wù)持續(xù)性計劃D、口令答案:C287.在Linux操作系統(tǒng)中,可以通過()命令終止進程的執(zhí)行。A、psB、configureC、killD、dd答案:C288.如果將文件夾“NCIE”從一個NTFS分區(qū)移動到了另一個NTFS分區(qū),該文件夾的NTFS權(quán)限會如何變化?A、保留原有NTFS權(quán)限B、繼承新位置的NTFS權(quán)限C、Everyone組具有完全控制權(quán)限D(zhuǎn)、失去所有NTFS權(quán)限答案:B289.攻擊物理安全防護要求中“電源線和通信縉紳隔離鋪設(shè),避免互相干擾,并對關(guān)鍵設(shè)備和磁介質(zhì)實施電磁屏蔽”,其主要目的是保證系統(tǒng)的()A、可用性B、保密性C、完整性D、抗抵賴性答案:B290.在風險分析中,下列不屬于軟件資產(chǎn)的是:A、計算機操作系統(tǒng)B、網(wǎng)絡(luò)操作系統(tǒng)C、應用軟件源代碼D、外來惡意代碼答案:D291.系統(tǒng)在用戶會話終止時,應采?。ǎ┎僮?。A、不采取任何操作B、銷毀所有會話數(shù)據(jù)C、在客戶端保留會話數(shù)據(jù)D、在服務(wù)端保留會話數(shù)據(jù)答案:B292.下列關(guān)于密鑰管理說法錯誤的是()A、密鑰的生產(chǎn)一定要保證密鑰的隨機性B、密鑰的存儲在加密的文件系統(tǒng)或者數(shù)據(jù)庫系統(tǒng)中時,應該限制能夠訪問這些數(shù)據(jù)的用戶,不應該讓一般的用戶或者任意用戶訪問到這些數(shù)據(jù)C、如果密鑰已經(jīng)被泄漏或者生命周期結(jié)束,需要提供清除密鑰的功能,使改密鑰被恰當?shù)劁N毀D、使用Math.random()和javautil.Random()隨機數(shù)生成函數(shù),可以保證密鑰的隨機性答案:D293.安全機制是實現(xiàn)安全服務(wù)的技術(shù)手段,一種安全機制可以提供多種安全服務(wù),而一種安全服務(wù)也可采用多種安全機制。加密機制不能提供的安全服務(wù)是()。A、數(shù)據(jù)保密B、訪問控制C、數(shù)字簽名D、認證答案:B294.所有的防火墻都具有()功能。A、防斷電B、追蹤黑客C、殺毒D、IP過濾答案:D295.對于上傳的頁面,在單擊上傳時,會彈出一個對話框,在彈出的對話框中輸入多個文件名,然后單擊上傳,若單擊上傳這個對話框沒有訪問控制,就可以通過瀏覽中直接輸入URL訪問,可能會導致某些用戶在不經(jīng)過認證的情況下直接上傳文件。從以上描述中,可以得出該系統(tǒng)存在()安全漏洞。A、不安全的加密存儲B、安全配置錯誤C、沒有限制的URL訪問D、傳輸層保護不足答案:C296.下面哪一項是對IDS的正確描述?A、基于特征(Signature-based)的系統(tǒng)可以檢測新的攻擊類型B、基于特征(Signature-based)的系統(tǒng)比基于行為(behavior-based)的系統(tǒng)產(chǎn)生更多的誤報C、基于行為(behavior-based)的系統(tǒng)維護狀態(tài)數(shù)據(jù)庫來與數(shù)據(jù)包和攻擊相匹配D、基于行為(behavior-based)的系統(tǒng)比基于特征(Signature-based)的系統(tǒng)有更高的誤報答案:D297.使用PGP安全郵件系統(tǒng),不能保證發(fā)送信息的()CA、私密性B、完整性C、真實性D、免抵賴性答案:C298.數(shù)據(jù)在途中被攻擊者篡改或破壞計算機病毒最本質(zhì)的特性是()。A、寄生性B、潛伏性C、破壞性D、攻擊性答案:C299.風險分析的目的是?A、在實施保護所需的成本與風險可能造成的影響之間進行技術(shù)平衡;B、在實施保護所需的成本與風險可能造成的影響之間進行運作平衡;C、在實施保護所需的成本與風險可能造成的影響之間進行經(jīng)濟平衡;D、在實施保護所需的成本與風險可能造成的影響之間進行法律平衡;答案:C300.信息系統(tǒng)安全,不包括保障信息系統(tǒng)的()。A、機密性B、完整性C、可用性D、穩(wěn)定性答案:D301.觸犯新刑法285條規(guī)定的非法入侵計算機系統(tǒng)罪可判處()。A、假冒源地址或用戶的地址的欺騙攻擊B、抵賴做過信息的遞交行為C、數(shù)據(jù)傳輸中被竊聽獲取D、數(shù)據(jù)傳輸中被篡改或破壞答案:D302.主動攻擊為攻擊者主動對信息系統(tǒng)實施攻擊,包括試圖避開、阻斷或攻破保護機制,引入惡意代碼,偷竊或篡改信息;但不包括()。A、篡改IPB、重放數(shù)據(jù)C、拒絕服務(wù)攻擊D、對設(shè)備、傳輸線路的惡意物理損壞和破壞物理答案:D303.文件型病毒可以通過以下途徑傳播不包括()。A、文件交換B、系統(tǒng)引導C、郵件D、網(wǎng)絡(luò)答案:B304.一般來說,網(wǎng)絡(luò)安全中人是最薄弱的一環(huán),也是最難管理的一環(huán),作為安全管理人員,()能夠提升人員安全意識。A、做好安全策略B、教員工認識網(wǎng)絡(luò)設(shè)備C、設(shè)置雙重異構(gòu)防火墻D、定期組織企業(yè)內(nèi)部的全員信息安全意識強化培訓答案:D305.通過反復嘗試向系統(tǒng)提交用戶名和密碼以發(fā)現(xiàn)正確的用戶密碼的攻擊方式稱為:A、賬戶信息收集B、密碼分析C、密碼嗅探D、密碼暴力破解答案:D306.《信息系統(tǒng)安全等級保護基本要求》中管理要求不包括()。A、落實信息安全責任制B、建立安全組織機構(gòu)C、加強人員管理D、應用安全管理答案:D307.DAS、FCSAN、IPSAN都支持的安全措施()。A、ZoningB、VLANC、IPD、CE、LUN答案:D308.公鑰密碼的應用不包括:A、數(shù)字簽名B、非安全信道的密鑰交換C、消息認證碼D、身份認證答案:C309.針對安全需求中的數(shù)據(jù)安全保護需求,下列不屬于數(shù)據(jù)安全保護層面的是()。A、機密性B、完整性C、可靠性D、可用性答案:C310.下列哪一項準確定義了安全基線?()A、指明應該做什么和不應該做什么的規(guī)定B、最低水平的安全需求C、安全措施的操作手冊D、安全建議答案:B311.下列方法()不能有效地防止緩沖區(qū)溢出。A、檢查所有不可信任的輸入B、不要使用不安全的函數(shù)或者借口C、要求代碼傳遞緩沖區(qū)的長度D、過濾特殊字符單引號和雙引號答案:D312.完整的安全移動存儲介質(zhì)管理系統(tǒng)由三部分組成,()不是組成部分A、服務(wù)器B、移動存儲設(shè)備C、控制臺D、客戶端答案:B313.加密、認證實施中首要解決的問題是()A、信息的包裝與用戶授權(quán)B、信息的分布與用戶的分級C、信息的分級與用戶的分類D、信息的包裝與用戶的分級答案:C314.SSL是保障WEB數(shù)據(jù)傳輸安全性的主要技術(shù),它工作在()A、鏈路層B、網(wǎng)絡(luò)層C、傳輸層D、應用層答案:C315.攻擊者通過獲取系統(tǒng)管理員各項基本信息,虛構(gòu)緊急狀況通過管理員自身獲取系統(tǒng)口令的攻擊稱為()。A、中間人攻擊B、口令猜測器和字典攻擊C、重放攻擊D、社會工程學攻擊答案:D316.監(jiān)聽網(wǎng)絡(luò)流量獲取密碼,之后使用這個密碼試圖完成未經(jīng)授權(quán)訪問的攻擊方式被稱為:A、窮舉攻擊B、字典攻擊C、社會工程攻擊D、重放攻擊答案:D317.下列網(wǎng)絡(luò)協(xié)議中,通信雙方的數(shù)據(jù)沒有加密,明文傳輸是()A、SFTPB、SMTPC、SSHD、SSL答案:D318.違反網(wǎng)絡(luò)安全法第二十七條規(guī)定,從事危害網(wǎng)絡(luò)安全的活動,或者提供專門用于從事危害網(wǎng)絡(luò)安全活動的程序、工具,或者為他人從事危害網(wǎng)絡(luò)安全的活動提供技術(shù)支持、廣告推廣、支付結(jié)算等幫助,尚不構(gòu)成犯罪的,由公安機關(guān)沒收違法所得,處()日以下拘留,可以并處()以上()以下罰款。A、三日B、五日C、五日D、十日答案:C319.當備份一個應用程序系統(tǒng)的數(shù)據(jù)時,以下哪一項是應該首先考慮的關(guān)鍵性問題?A、什么時候進行備份?B、在哪里進行備份?C、怎樣存儲備份?D、需要備份哪些數(shù)據(jù)?答案:D320

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論