版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
PAGEPAGE2第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)江蘇選拔賽試題庫-上(單選題部分)一、單選題1.以下對于Windows系統(tǒng)的服務描述,正確的是:A、windows服務必須是一個獨立的可執(zhí)行程序B、windows服務的運行不需要時交互登錄C、windows服務都是隨系統(tǒng)啟動而啟動,無需用戶進行干預D、windows服務部需要用戶進行登錄后,以登錄用戶的權(quán)限進行啟動答案:B2.自媒體思維的原則是()。A、分享一切有價值的B、互動一切可互動的C、轉(zhuǎn)化一切可轉(zhuǎn)化的D、以上都是答案:D3.要安全瀏覽網(wǎng)頁,不應該()A、在公用計算機上使用“自動登錄”和“記住密碼”功能B、禁止開啟ActiveX控件和Java腳本C、定期清理瀏覽器CookiesD、定期清理瀏覽器緩存和上網(wǎng)歷史記錄答案:A4.SSL握手協(xié)議的主要步驟有()A、三個B、四個C、五個D、六個答案:B5.網(wǎng)絡安全法規(guī)定,哪些部門依照本法和有關法律、行政法規(guī)的規(guī)定,在各自職責范圍內(nèi)負責網(wǎng)絡安全保護和監(jiān)督管理工作?A、公安部門B、電信主管部門C、網(wǎng)絡安全和信息化部門D、以上都是答案:D6.國家將()納入國民教育體系和公務員教育培訓體系,增強公民、法人和其他組織的密碼安全意識。A、保密教育B、保密知識C、密碼安全教育D、密碼理論知識答案:C7.使用google高級語法可以有效幫助我們檢查外網(wǎng)網(wǎng)站安全,以下哪一項google語法有誤。A、site:inurl:.jspB、site:title:后臺C、site:fileytpe:phpD、site:intext:管理答案:B8.液體表面的蒸汽與空氣形成可燃氣體,遇到點火源時,發(fā)生一閃即滅的現(xiàn)象稱為(C)A、爆炸B、蒸發(fā)C、閃燃答案:C9.什么是網(wǎng)絡安全中的“數(shù)據(jù)泄露”?()A、網(wǎng)絡速度慢導致的數(shù)據(jù)傳輸延遲B、未經(jīng)授權(quán)的訪問或披露敏感數(shù)據(jù)C、數(shù)據(jù)在傳輸過程中被篡改D、數(shù)據(jù)備份失敗導致的數(shù)據(jù)丟失答案:B10.王工是某單位的系統(tǒng)管理員,他在某次參加了單位組織的風險管理工作時,根據(jù)任務安排,他使用了Nessus工具來掃描和發(fā)現(xiàn)數(shù)據(jù)庫服務器的漏洞,根據(jù)風險管理的相關理論,他這個掃描活動屬于下面哪一個階段的工作()A、風險要素識別B、風險分析C、風險處理D、風險結(jié)果判定答案:A11.網(wǎng)絡安全中,什么是零信任原則?()A、完全信任網(wǎng)絡中的所有用戶和設備B、默認不信任網(wǎng)絡中的所有用戶和設備,需要通過驗證才能訪問資源C、只信任網(wǎng)絡中的特定用戶和設備D、不信任任何網(wǎng)絡用戶和設備答案:B12.DES的解密和加密使用相同的算法,只是將什么的使用次序反過來?__________A、密碼B、密文C、子密鑰D、密鑰答案:C13.關于信息安全管理體系,國際上有標準《InformationtechnologySecuritytechniquesInformationsecuritymanagementsystemsRequirements》(ISO/IEC27001:2013),而我國發(fā)布了《信息技術安全技術信息安全管理體系要求》(GB/T22080-2008),請問,這兩個標準的關系是()。A、IDT(等同采用),此國家標準等同于該國際標準,僅有或沒有編輯性修改B、EQV(等效采用),此國家標準等效于該國際標準,技術上只有很小差異C、NEQ(非等效采用)此國家標準不等效于該國際標準D、沒有采用與否的關系,兩者之間版本不同,不應直接比較答案:A14.以下哪一項最能體現(xiàn)ISO/IE27002管理控制措施中預防控制措施的目的?A、減少威脅的可能性B、保護企業(yè)的弱點區(qū)域C、減少災難發(fā)生的可能性D、防御風險的發(fā)生并降低其影響答案:D15.監(jiān)聽網(wǎng)絡流量獲取密碼,之后使用這個密碼試圖完成未經(jīng)授權(quán)訪問的攻擊方式被稱為:A、窮舉攻擊B、字典攻擊C、社會工程攻擊D、重放攻擊答案:D16.使用入侵檢測技術的核心問題是()的建立以及后期的維護和更新。A、異常模型B、規(guī)則集處理引擎C、網(wǎng)絡攻擊特征庫D、審計日志答案:C17.以下()不是包過濾防火墻主要過濾的信息。A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、時間答案:D18.計算機機房是安裝計算機信息系統(tǒng)主體的關鍵場所,是()工作的重點,所以對計算機機房要加強安全管理。A、實體安全保護B、人員管理C、媒體安全保護D、設備安全保護答案:A19.以下哪個選項不是防火墻提供的安全功能?A、IP地址欺騙防護B、NATC、訪問控制D、SQL注入攻擊防護答案:D20.下列哪一項不是信息安全漏洞的載體?()A、網(wǎng)絡協(xié)議B、操作系統(tǒng)C、應用系統(tǒng)D、業(yè)務數(shù)據(jù)答案:D21.在信息安全事件分類中:信息安全事件可以是故意、過失或()原因引起的。A、人為B、非人為C、事故D、自然答案:B22.現(xiàn)在,媒體格局、輿論生態(tài)、受眾對象、傳播技術都在發(fā)生深刻變化,特別是互聯(lián)網(wǎng)正在媒體領域催發(fā)一場前所未有的變革,數(shù)以億計的人在通過互聯(lián)網(wǎng)獲得信息。我國網(wǎng)民就達到了()。A、九億三千萬B、九億六千萬C、六億七千萬D、八億三千萬答案:C23.DES是一種block(塊)密文的加密算法,是把數(shù)據(jù)加密成()的塊。A、32位B、64位C、128位D、256位答案:B24.以下描述黑客攻擊思路的流程描述中,哪個是正確的()。A、一般黑客攻擊思路分為預攻擊階段、實施破壞階段、獲利階段B、一般黑客攻擊思路分為信息收集階段、攻擊階段、破壞階段C、一般黑客攻擊思路分為預攻擊階段、攻擊階段、后攻擊階段D、一般黑客攻擊思路分為信息收集階段、漏洞掃描階段、實施破壞階段答案:C25.在數(shù)據(jù)生命周期管理中,哪一個環(huán)節(jié)不屬于數(shù)據(jù)安全的關鍵操作()A、數(shù)據(jù)收集與整合B、數(shù)據(jù)存儲與備份C、數(shù)據(jù)挖掘與分析D、數(shù)據(jù)物理銷毀答案:C26.RAID5至少()塊硬盤才能實現(xiàn)。A、1B、2C、3D、4答案:C27.根據(jù)數(shù)據(jù)安全法,國家建立數(shù)據(jù)安全什么機制,保障數(shù)據(jù)依法有序自由流動?A、風險評估B、審查C、監(jiān)測預警D、工作協(xié)調(diào)答案:D28.()是指在系統(tǒng)中無運行事務時進行的備份操作。A、海量備份B、增量備份C、靜態(tài)備份D、動態(tài)備份答案:C29.以下對于鏈路加密哪項是正確的?()A、消息只在源點加密,目的節(jié)點解密B、消息在源點加密,在每一個經(jīng)過的節(jié)點解密并加密C、消息在所有經(jīng)過的節(jié)點中都是加密的,但只在目的節(jié)點解密D、消息以明文形式在節(jié)點之間傳輸答案:B30.特洛伊木馬攻擊的威脅類型屬于()A、旁路控制威脅B、網(wǎng)絡欺騙C、植入威脅D、授權(quán)侵犯威脅答案:C31.在網(wǎng)絡安全中,什么是安全加固?A、對網(wǎng)絡系統(tǒng)進行升級以提高性能B、對網(wǎng)絡系統(tǒng)進行優(yōu)化以提高效率C、對網(wǎng)絡系統(tǒng)進行配置以減少安全漏洞D、對網(wǎng)絡系統(tǒng)進行備份以防數(shù)據(jù)丟失答案:C32.在EC2的安全與容錯機制中,一個用戶目前最多可以創(chuàng)建()安全組。A、50B、100C、150D、200答案:B33.相對于現(xiàn)有殺毒軟件在終端系統(tǒng)中提供保護不同,()在內(nèi)外網(wǎng)絡邊界處提供更加主動和積極的病毒保護。A、防火墻B、病毒網(wǎng)關C、IPSD、IDS答案:B34.SABSA模型包括(),它是一個(),它在第一層從安全的角度定義了()。模型的每一層在抽象方面逐層減少,細節(jié)逐層增加,因此,它的層級都是建在其他層之上的,從策略逐漸到技術和解決方案的()。其思路上……包括戰(zhàn)略、概念、設計、實施、度量和審計層次的()。A、六層;分層模型;業(yè)務需求;實施實踐;安全鏈條B、六層;分層模型;實施實踐;業(yè)務需求;安全鏈條C、五層;分層模型;業(yè)務需求;實施實踐;安全鏈條D、五層;業(yè)務需求;分層模型;實施實踐;安全鏈條答案:A35.民用照明電路電壓是以下哪種()?A、直流電壓220伏B、交流電壓220伏C、直流電壓380伏D、交流電壓380伏答案:B36.信息安全政策聲明:”每個人必須在進入每一個控制門時,都必須讀取自己的證件”,防范的是哪一種攻擊方式?A、尾隨PiggybackingB、肩窺ShouldersurfingC、umpsterdivingD、冒充Impersonation答案:A37.什么是“安全策略和程序”(SecurityPoliciesandProcedures)?A、組織制定的網(wǎng)絡安全規(guī)則和操作指南B、用于加密網(wǎng)絡通信的協(xié)議C、備份網(wǎng)絡數(shù)據(jù)的軟件D、加快網(wǎng)絡傳輸速度的技術答案:A38.由于應用系統(tǒng)的復雜性和多樣性,對于系統(tǒng)的安全問題,目前還沒有統(tǒng)一的分類,某公司工程師從對應用系統(tǒng)的攻擊手段角度出發(fā),歸納出常見的應用系統(tǒng)主要威脅,其中不符合出發(fā)點的是()A、隔離防護B、緩沖區(qū)溢出C、遠程滲透D、釣魚攻擊答案:A39.高收入,高學歷的網(wǎng)民占高收入,高學歷公民的比例雙雙都超過了()。A、90%B、70%C、60%D、30%答案:A40.某病毒利用RPCD緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchip4.exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以3這種病毒的類型為()。A、文件型病毒B、宏病毒C、網(wǎng)絡蠕蟲病毒D、特洛伊木馬病毒答案:C41.《信息安全等級保護管理辦法》中要求,第三級信息系統(tǒng)應當每年至少進行()次等級測評。A、一B、二C、三D、四答案:A42.在Oracle中,將scott的缺省表空間改為data2_ts,下列哪個是正確的?(A)A、LTERUSERscottDEFAULTTABLESPACEdata2_tsB、ALTERDEFAULTTABLESPACEdata2_tsUSERscottC、ALTERUSERscottTABLESPACEDEFAULTdata2_tsD、ALTERscottUSERDEFAULTTABLESPACEdata2_ts答案:A43.小陳在某電器城買了一臺冰箱,并留下了個人姓名,電話和電子郵件地址等信息,第二天他收到了一封來自電器城提示他中獎的郵件,查看該郵件后他按照提示操作繳納中獎稅款后并沒有得到中獎獎金,再打電話詢問電器城才得知電器城并沒有中獎的活動,在此案例中,下面描述錯誤的是()A、郵件服務器運營商通過技術手段,可以在一定程度上阻止此類釣魚郵件和哄騙郵件B、小陳錢被騙走了,這類網(wǎng)絡犯罪案件也應該向公安局報案C、小陳應當注意保護自己的隱私,沒有必要告訴別人的信息不要登記和公布給別人D、小陳應當向電器城索賠,追回損失答案:D44.“規(guī)劃(P1an)-實施(Do)-檢查(Check)-處置(Act)”(PDCA過程)又叫(),是管理學中的一個通用模型,最早由()于1930年構(gòu)想,后來被美國質(zhì)量管理專家()博士在1950年再度挖據(jù)出來,并加以廣泛宜傳和運用于持續(xù)改善產(chǎn)品質(zhì)量的過程。PDCA循環(huán)就是按照“規(guī)劃、實施、檢查、處置”的順序進行質(zhì)量管理,并且循環(huán)不止地進行下去的(),建立符合國際標準ISO9001的質(zhì)量管理體系即是一個典型的PDCA過程,建立ISO14001環(huán)境管理體系、ISO20000IT服務()也是一個類似的過程。()A、質(zhì)量環(huán):休哈特:戴明:科學程序;管理體系B、質(zhì)量環(huán):休哈特:戴明:管理體系;科學程序C、質(zhì)量環(huán);戴明;休哈特:科學程序;管理體系D、質(zhì)量環(huán):戴明:休哈特:管理體系;科學程序答案:A45.哪項不是網(wǎng)絡安全的基本原則?A、最小權(quán)限原則B、深度防御原則C、數(shù)據(jù)共享原則D、保密性、完整性和可用性原則答案:C46.對網(wǎng)絡協(xié)議進行分層有哪些好處?()A、有利于協(xié)議設計B、有利于協(xié)議管理C、有利于學習和理解協(xié)議D、有利于提高通信效率E、有利于修改協(xié)議答案:B47.網(wǎng)絡安全工作的目標包括:()。A、信息機密性B、信息完整性C、服務可用性D、以上都是答案:D48.在一份熱站、溫站或冷站協(xié)議中,協(xié)議條款應包含以下哪一項需考慮的事項()。A、具體的保證設施B、訂戶的總數(shù)C、同時允許使用設施的訂戶數(shù)量D、涉及的其他用戶答案:C49.什么是網(wǎng)絡安全中的“網(wǎng)絡隔離”?A、將網(wǎng)絡劃分為不同安全區(qū)域,限制通信B、使用防火墻保護網(wǎng)絡免受攻擊C、加密網(wǎng)絡傳輸?shù)臄?shù)據(jù)D、記錄網(wǎng)絡流量用于分析答案:A50.什么是哈希函數(shù)?A、一種用于加密數(shù)據(jù)的算法B、一種用于生成數(shù)據(jù)摘要的算法C、一種用于檢測網(wǎng)絡攻擊的軟件D、一種用于存儲敏感信息的系統(tǒng)答案:B51.安全基線達標管理辦法規(guī)定:BSS系統(tǒng)口令設置應遵循的內(nèi)控要求是()A、數(shù)字+字母B、數(shù)字+字母+符號C、數(shù)字+字母+字母大小寫D、數(shù)字+符號答案:C52.下列命令中錯誤的是()A、PASS_MAX_DAYS30<登錄密碼有效期30天B、PASS_MIN_DAYS2<登錄密碼最短修改時間2天C、FALL_DELAY10<登錄錯誤時等待10分鐘D、FALLLOG_ENABYES<登錄錯誤記錄到日志答案:C53.以下哪個不是入侵檢測系統(tǒng)(IDS)的檢測類型?A、異常檢測B、簽名基礎檢測C、影響評估D、狀態(tài)監(jiān)測檢測答案:C54.默認路由的網(wǎng)絡地址和子網(wǎng)掩碼均為()。A、0、0、0、1B、255、255、255、255C、0、0、0、0D、1、1、1、1答案:C55.GB/T18336《信息技術安全性評估準則》是測評標準類中的重要標準,該標準定義了保護輪廓(ProtectionProfile,PP)和安全目標(SecurityTarget,ST)的評估準則,提出了評估保證級(EvaluationAssurancesLevel,EAL),其評估保證級共分為()個遞增的評估保證等級。A、6B、5C、4D、7答案:D56.以下關于DHCP服務的說法正確的是()?A、在一個子網(wǎng)中只能設置一臺DHCP服務器,以防止沖突B、在默認的情況下,客戶機采用最先到達的DHCP服務器分配的IP地址C、使用DHCP服務,無法保證某臺計算機使用固定的IP地址D、客戶端在配置時必須指明DHCP服務器IP地址,才能獲得DHCP服務答案:B57.從分析式上入侵檢測技術可以分為:()A、基于標志檢測技術、基于狀態(tài)檢測技術B、基于異常檢測技術、基于流量檢測技術C、基于誤用檢測技術、基于異常檢測技術D、基于標志檢測技術、基于誤用檢測技術答案:C58.內(nèi)網(wǎng)用戶通過防火墻訪問公眾網(wǎng)中的地址需要對源地址進行轉(zhuǎn)換,可以使用下面的哪個技術來實現(xiàn)()A、llowB、DNATC、SATD、NAT答案:D59.我國標準《信息系統(tǒng)災難恢復規(guī)范》(GB/T20988-2007)指出,依據(jù)具備的災難恢復資源程度的不同,災難恢復能力可分為6個等級,其中,要求“數(shù)據(jù)零丟失和遠程集群支持”的能力等級是()A、第3級B、第1級C、第0級D、第6級答案:D60.《中華人民共和國網(wǎng)絡安全法》構(gòu)成我國()的基本法律。A、網(wǎng)絡空間安全管理B、網(wǎng)絡數(shù)據(jù)管理C、網(wǎng)絡安全管理D、網(wǎng)絡空間數(shù)據(jù)管理答案:A61.信息系統(tǒng)既能夠保證數(shù)據(jù)不被非法地改動和銷毀,也能夠保證系統(tǒng)不被有意或無意的非法操作所破壞描述的系統(tǒng)安全屬性是()。A、機密性B、完整性C、可用性D、可控性答案:B62.代理服務器所具備的特點是()。A、通過代理服務器訪問網(wǎng)絡,對用戶層面來說是透明的B、代理服務器能夠彌補協(xié)議本身存在的缺陷C、代理服務器能夠支持所有的網(wǎng)絡協(xié)議D、代理服務器會降低用戶訪問網(wǎng)站的速度答案:A63.在網(wǎng)絡安全中,什么是NIDS?A、網(wǎng)絡入侵檢測系統(tǒng)B、網(wǎng)絡入侵防御系統(tǒng)C、網(wǎng)絡身份識別系統(tǒng)D、網(wǎng)絡信息安全系統(tǒng)答案:A64.下列哪一項與數(shù)據(jù)庫的安全有直接關系?A、訪問控制的粒度B、數(shù)據(jù)庫的大小C、關系表中屬性的數(shù)量D、關系表中元組的數(shù)量答案:A65.《中華人民共和國密碼法》自()起施行。A、2019年10月26日B、2019年12月1日C、2020年1月1日D、2020年6月1日答案:C66.由于頻繁出現(xiàn)軟件運行時被黑客遠程攻擊獲取數(shù)據(jù)的現(xiàn)象,某軟件公司準備加強軟件安全開發(fā)管理,在下面做法中,對于解決問題沒有直接幫助的是()A、要求所有的開發(fā)人員參加軟件安全意識培訓B、要求開發(fā)人員采用瀑布模型進行開發(fā)C、要求增加軟件安全測試環(huán)節(jié),盡早發(fā)現(xiàn)軟件安全問題D、要求規(guī)范軟件編碼,并制定公司的安全編碼準則答案:B67.網(wǎng)絡安全中的"沙盒"是用來做什么的?A、過濾垃圾郵件B、執(zhí)行惡意代碼以分析其行為C、存儲敏感數(shù)據(jù)D、加密網(wǎng)絡通信答案:B68.入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術手段,以下()不屬于通常的三種技術手段。A、模式匹配B、統(tǒng)計分析C、完整性分析D、密文分析答案:D69.配置單臂路由的關鍵不包括()。A、路由器子接口協(xié)議封裝B、路由器子接口C、路由器子接口的IP地址D、路由器登錄密碼答案:D70.什么是OSI七層模型?A、一種用于描述網(wǎng)絡通信過程的抽象模型B、一種用于加密數(shù)據(jù)的算法C、一種用于檢測網(wǎng)絡攻擊的軟件D、一種用于管理網(wǎng)絡設備的系統(tǒng)答案:A71.數(shù)據(jù)安全法要求,重要數(shù)據(jù)的處理者應當按照規(guī)定對其數(shù)據(jù)處理活動定期開展什么評估?A、經(jīng)濟效益B、安全風險C、技術水平D、社會影響答案:B72.以下哪項不是數(shù)據(jù)泄露防護(DLP)系統(tǒng)的主要功能()A、實時監(jiān)控和控制數(shù)據(jù)傳輸B、檢測并阻止未經(jīng)授權(quán)的數(shù)據(jù)流出C、對敏感數(shù)據(jù)進行自動化加密D、對內(nèi)網(wǎng)用戶行為進行深度分析答案:C73.以下哪個是防火墻可以實現(xiàn)的效果?()A、有效解決對合法服務的攻擊B、有效解決來自內(nèi)部的攻擊行為C、有效解決來自互聯(lián)網(wǎng)對內(nèi)網(wǎng)的攻擊行為D、有效解決針對應用層的攻擊答案:C74.創(chuàng)建SQLServer帳戶是()的職責。A、saroleB、ssoroleC、operroleD、bo答案:B75.GB/T20984-2007《信息安全技術信息安全風險評估規(guī)范》,對10個()進行了定義并闡述其相關關系。規(guī)定了()的原理和(),規(guī)定了風險評估實施的7個階段的具體方法和要求,規(guī)定了針對信息系統(tǒng)()5個階段風險評估要點,規(guī)定了風險評估的常見(),給出了風險評估的一般計算方法和相關工具建議。A、風險要素;生命周期;風險評估;實施流程;工作形式B、風險要素;實施流程;風險評估;生命周期;工作形式C、風險要素;風險評估;實施流程;生命周期;工作形式D、風險要素;工作形式;風險評估;實施流程;生命周期答案:C76.U盤病毒的傳播是借助Windows系統(tǒng)的什么功能實現(xiàn)的()。A、自動播放B、自動補丁更新C、服務自啟動D、系統(tǒng)開發(fā)漏洞答案:A77.下列哪種加密方式可以防止用戶在同一臺計算機上安裝并啟動不同操作系統(tǒng),來繞過登錄認證和NTFS的權(quán)限設置,從而讀取或破壞硬盤上數(shù)據(jù)。A、文件加密B、全盤加密C、硬件加密D、EFS答案:D78.以下對信息安全管理中介質(zhì)管理的要求,正確的有?A、應建立介質(zhì)安全管理制度B、應確保介質(zhì)存放在安全的環(huán)境中C、應確保介質(zhì)存放環(huán)境有專人管理D、其他三項都有答案:D79.下面哪一項關于對違反安全規(guī)定的員工進行懲戒的說法是錯誤的?A、對安全違規(guī)的發(fā)現(xiàn)和驗證是進行懲戒的重要前提B、懲戒措施的一個重要意義在于它的威懾性C、出于公平,進行懲戒時不應考慮員工是否是初犯,是否接受過培訓D、盡管法律訴訟是一種嚴厲有效的懲戒手段,但使用它時一定要十分慎重答案:C80.在遇到高壓電線斷落地面時,導線斷落點()m內(nèi),禁止人員進入。A、IOB、20C、30答案:B81.IPv6地址的長度是多少位?A、32位B、64位C、128位D、256位答案:C82.哪個信息安全評估標準給出了關于IT安全的保密性、完整性、可用性、審計性、認證性、可靠性6個方面含義,并提出了以風險為核心的安全模型()A、ISO13335標準B、S7799標準C、AS/NZS4360:1999標準D、OCTAVE(OperationallyCriticalThreat,Asset,andVulnerability答案:A解析:Evaluation)83.下列不屬于防止口令猜測措施的是()。A、嚴格限定從一個給定的終端進行非法認證的次數(shù)。B、確保口令不在終端上再現(xiàn)C、防止用戶使用太短的口令D、使用機器產(chǎn)生的口令答案:B84.信息系統(tǒng)的業(yè)務特性應該從哪里獲取?A、機構(gòu)的使命B、機構(gòu)的戰(zhàn)略背景和戰(zhàn)略目標C、機構(gòu)的業(yè)務內(nèi)容和業(yè)務流程D、機構(gòu)的組織結(jié)構(gòu)和管理制度答案:C85.密碼學在信息安全中的應用是多樣的,以下()不屬于密碼學的具體應用。A、生成種種網(wǎng)絡協(xié)議B、消息認證,確保信息完整性C、加密技術,保護傳輸信息D、進行身份認證答案:A86.從事危害網(wǎng)絡安全的活動,或者提供專門用于從事危害網(wǎng)絡安全活動的程序、工具,尚不構(gòu)成犯罪的,由()沒收違法所得,處五日以下拘留,A、國家安全局B、國家網(wǎng)信部門C、公安機關D、國務院答案:C87.針對安全需求中的數(shù)據(jù)安全保護需求,下列不屬于數(shù)據(jù)安全保護層面的是()。A、機密性B、完整性C、可靠性D、可用性答案:C88.以下()滅火方法不能用于電子設備或電線起火。A、水B、氣體C、二氧化碳D、干粉答案:A89.計算機病毒通常是()。A、一個標記B、一個文件C、一段程序代碼D、一條命令答案:C90.利用Google查詢baidu網(wǎng)站內(nèi)容含“電話”信息網(wǎng)頁命令是()A、site:.ext:電話B、site:.itle:電話C、site:.baidu.filetype:電話D、site:.:電話答案:A91.某公司的工作時間是上午8點半至12點,下午1點至5點半,每次系統(tǒng)備份需要一個半小時,下列適合作為系統(tǒng)數(shù)據(jù)備份的時間是()。A、上午8點B、中午12點C、下午3點D、凌晨1點答案:D92.“沖擊波”蠕蟲利用Windows系統(tǒng)漏洞是()A、SQL中sa空口令漏洞B、ida漏洞C、WebDav漏洞D、RPC漏洞答案:D93.防止系統(tǒng)對ping請求做出回應,正確的命令是:()。A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo1>/proc/sys/net/ipv4/tcp_syncookies答案:C94.在網(wǎng)絡安全中,什么是最小暴露原則?A、盡可能減少網(wǎng)絡系統(tǒng)中的敏感信息的暴露范圍B、盡可能減少網(wǎng)絡系統(tǒng)中的設備數(shù)量C、盡可能減少網(wǎng)絡流量的大小D、盡可能減少網(wǎng)絡系統(tǒng)中的用戶數(shù)量答案:A95.在網(wǎng)絡安全中,什么是“數(shù)字簽名”?()A、用于驗證數(shù)據(jù)完整性和來源真實性的一種技術B、一種用于加密數(shù)據(jù)的技術C、用于網(wǎng)絡加速的技術D、用于存儲數(shù)據(jù)的技術答案:A96.下列是不感染的依附性惡意代碼的是()。A、計算機病毒(Virus)B、點滴器(Dropper)C、蠕蟲(Worm)D、特洛伊木馬(Trojanhorse)答案:D97.在php+mysql+apache架構(gòu)的web服務中輸入GET參數(shù)index.php?a=1&a=2&a=3服務器端腳本index.php中$GET[a]的值是?A、1B、2C、3D、1,2,3答案:C98.在以下人為的惡意攻擊行為中,屬于主動攻擊的是A、身份假冒B、數(shù)據(jù)GGC、數(shù)據(jù)流分析D、非法訪問答案:A99.本地用戶賬戶,就是建立在()安全賬戶數(shù)據(jù)庫內(nèi)。A、本機B、遠程C、現(xiàn)實D、管理答案:A100.在Oracle中,將scott的資源文件改為otherprofile,下列哪個是正確的?()A、LTERB、ALTERC、ALTERD、ALTER答案:C解析:PROFILEUSERscottotherprofileotherprofileUSERscottPROFILEUSERscottPROFILEotherprofilescottUSERPROFILEotherprofile101.ICMP協(xié)議有多重控制報文,當網(wǎng)絡出現(xiàn)擁塞時,路由器發(fā)出()報文。A、路由重定向B、目標不可達C、源抑制D、子網(wǎng)掩碼請求答案:B102.為保障信息系統(tǒng)的安全,某經(jīng)營公眾服務系統(tǒng)的公司準備并編制一份針對性的信息安全保障方案,并嚴格編制任務交給了小王,為此,小王決定首先編制出一份信息安全需求描述報告,關于此項工作,下面說法錯誤的是()A、信息安全需求是安全方案設計和安全措施實施的依據(jù)B、信息安全需求應當是從信息系統(tǒng)所有者(用戶)的角度出發(fā),使用規(guī)范化,結(jié)構(gòu)化的語言來描述信息系統(tǒng)安全保障需求C、信息安全需求應當基于信息安全風險評估結(jié)果,業(yè)務需求和有關政策法規(guī)和標準的合規(guī)性要求得到D、信息安全需求來自于該公眾服務信息系統(tǒng)的功能設計方案答案:D103.針對安全模塊,以下說法正確的是()。A、安全模塊使用的電子鑰匙可以復制進行備份B、安全模塊僅支持在D5000系統(tǒng)C、具備雙因子印證D、安全模塊的程序證書可以完全由自己生成答案:C104.BOTNET是()。A、普通病毒B、木馬程序C、僵尸網(wǎng)絡D、蠕蟲病毒答案:C105.能最有效防止源IP地址欺騙攻擊的技術是()。A、策略路由(PBR)B、單播反向路徑轉(zhuǎn)發(fā)(uRPC、訪問控制列表D、IP源路由答案:B106.軟件供應商或是制造商可以在他們自己的產(chǎn)品中或是客戶的計算機系統(tǒng)上安裝一個―后門‖程序。以下哪一項是這種情況面臨的最主要風險?()A、軟件中止和黑客入侵B、遠程監(jiān)控和遠程維護C、軟件中止和遠程監(jiān)控D、遠程維護和黑客入侵答案:A107.當備份一個應用程序系統(tǒng)的數(shù)據(jù)時,以下哪一項是應該首先考慮的關鍵性問題?()A、什么時候進行備份?B、在哪里進行備份?C、怎樣存儲備份?D、需要備份哪些數(shù)據(jù)?答案:D108.使用IE瀏覽器瀏覽網(wǎng)頁時,出于安全方面的考慮,需要禁止執(zhí)行JavaSCript,可以在IE中()。A、禁用ACtiveX控件B、禁用CookieC、禁用沒有標記為安全的ACtiveX控件D、禁用腳本答案:D109.存儲過程是SQL語句的一個集合,在一個名稱下存儲,按獨立單元方式執(zhí)行。以下哪一項不是使用存儲過程的優(yōu)點()。A、提高性能,應用程序不用重復編譯此過程B、降低用戶查詢數(shù)量,減輕網(wǎng)絡擁塞C、語句執(zhí)行過程中如果中斷,可以進行數(shù)據(jù)回滾,保證數(shù)據(jù)的完整性和一致性D、可以控制用戶使用存儲過程的權(quán)限,以增強數(shù)據(jù)庫的安全性答案:B110.關于注銷App的機制,不正確的是()。A、注銷渠道開放且可以使用,有較為明顯的注銷入口B、賬號注銷機制應當有簡潔易懂的說明C、核驗把關環(huán)節(jié)要適度、合理,操作應便捷D、找不到注銷入口,聯(lián)系客服注銷不給予回復答案:D111.SMTP的端口?()A、25B、23C、22D、21答案:A112.在一個局域網(wǎng)環(huán)境中,其內(nèi)在的安全威脅包括主動威脅和被動威脅。以下哪一項屬于被動威脅?()A、報文服務拒絕B、假冒C、數(shù)據(jù)流分析D、報文服務更改答案:C113.為了防御網(wǎng)絡監(jiān)聽,常用的方法是()。A、采用物理傳輸(非網(wǎng)絡)B、信息加密C、無線網(wǎng)D、使用專線傳輸答案:B114.隨機進程名稱是惡意代碼迷惑管理員和系統(tǒng)安全檢查人員的技術手段之一,以下對隨機進程名技術,描述正確的是()A、惡意代碼使用隨機進程名是通過生成特定格式的進程名稱,使進程管理器中看不到惡意代碼的進程B、惡意代碼生成隨機進程名稱的目的是使進程名稱不固定,因為殺毒軟件是按照進程名稱進行病毒進程查殺C、隨機進程名技術雖然每次進程名都是隨機的,但是只要找到了進程名稱,就找到了惡意代碼程序本身D、隨機進程名技術每次啟動時隨機生成惡意代碼進程名稱,通過不固定的進程名稱使自己不容易被發(fā)現(xiàn)真實的惡意代碼程序名稱答案:D115.下面各種方法,哪個是制定災難恢復策略必須最先評估的?A、所有的威脅可以被完全移除B、一個可以實現(xiàn)的成本效益,內(nèi)置的復原C、恢復時間可以優(yōu)化D、恢復成本可以最小化答案:B116.在網(wǎng)絡安全中,什么是“釣魚網(wǎng)站”?A、偽裝成合法網(wǎng)站的惡意網(wǎng)站,用于竊取用戶信息B、提供網(wǎng)絡釣魚服務的專業(yè)網(wǎng)站C、合法網(wǎng)站由于技術問題導致的異常頁面D、用戶用于釣魚娛樂的在線平臺答案:A117.以Windowsserver2008中自帶的FTP服務為例,啟用()功能可以指定訪問源IP地址。A、身份驗證B、FTPIPv4地址和域限制C、請求篩選D、SSL設置答案:B118.基于網(wǎng)絡的入侵檢測系統(tǒng)的信息源是()。A、系統(tǒng)的審計日志B、事件分析器C、應用程序的事務日志文件D、網(wǎng)絡中的數(shù)據(jù)包答案:D119.國家信息化領導小組在《關于加強信息安全保障工作的意見》中,針對下一時期的信息安全保障工作提出了()項要求。A、7B、6C、9D、10答案:C120.惡意代碼的行為表現(xiàn)各異,破壞程度千差萬別,但基本作用機制大體相同,其整個作用過程分為()個部分。A、3B、4C、5D、6答案:D121.某公司財務服務器受到攻擊被攻擊者刪除了所有用戶數(shù)據(jù),包括系統(tǒng)日志,公司網(wǎng)絡管理員在了解情況后,給出了一些解決措施建議,作為信息安全主管,你必須指出不恰當?shù)牟僮鞑⒆柚勾舜尾僮?)A、由于單位并無專業(yè)網(wǎng)絡安全應急人員,網(wǎng)絡管理員希望出具授權(quán)書委托某網(wǎng)絡安全公司技術人員對本次攻擊進行取證B、由于公司缺乏備用硬盤,因此計劃將恢復服務器上被刪除的日志文件進行本地恢復后再提取出來進行取證C、由于公司缺乏備用硬盤,因此網(wǎng)絡管理員申請采購與服務器硬盤同一型號的硬盤用于存儲恢復出來的數(shù)據(jù)D、由于公司并無專業(yè)網(wǎng)絡安全應急人員,因此由網(wǎng)絡管理員負責此次事件的應急協(xié)調(diào)相關工作答案:B122.SQL數(shù)據(jù)庫使用以下哪種組件來保存真實的數(shù)據(jù)?()A、SchemasB、SubschemasC、TablesD、Views答案:C123.()是常用的逆向分析軟件A、ppScanB、IDAC、WekaD、burpsuite答案:B124.在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統(tǒng)的安全性。以下哪一層提供了保密性、身份鑒別、數(shù)據(jù)完整性服務()。A、網(wǎng)絡層B、表示層C、會話層D、物理層答案:A125.隨著Internet發(fā)展的勢頭和防火墻的更新,防火墻的哪些功能將被取代A、使用IP加密技術B、日志分析工具C、攻擊檢測和報警D、對訪問行為實施靜態(tài)、固定的控制答案:D126.下面哪種信任模型的擴展性較好?A、嚴格分級信任模型B、Web信任模型C、單CA信任模型D、網(wǎng)狀信任模型答案:A127.網(wǎng)絡安全中的“漏洞掃描”通常用于什么目的?A、評估網(wǎng)絡性能和帶寬B、檢測網(wǎng)絡中的安全漏洞和弱點C、記錄用戶網(wǎng)絡活動D、優(yōu)化網(wǎng)絡拓撲結(jié)構(gòu)答案:B128.下列哪個是蠕蟲的特性()。A、不感染、依附性B、不感染、獨立性C、可感染、依附性D、可感染、獨立性答案:D129.以下那個協(xié)議不屬于應用層()。A、RPB、NFSC、TELNETD、HTTP答案:A130.惡意代碼采用加密技術的目的是()。A、加密技術是惡意代碼自身保護的重要機制B、加密技術可以保證惡意代碼不被發(fā)現(xiàn)C、加密技術可以保證惡意代碼不被破壞D、其他三項都不正確答案:A131.對于基于主機的IPS,下列說法錯誤的是()。A、可以以軟件形式嵌入到應用程序?qū)Σ僮飨到y(tǒng)的調(diào)用當中,攔截針對操作系統(tǒng)的可疑調(diào)用B、可以以更改操作系統(tǒng)內(nèi)核程序的方式,提供比操作系統(tǒng)更加嚴謹?shù)陌踩刂茩C制C、能夠利用特征和行為規(guī)則檢測,阻止諸如緩沖區(qū)溢出之類的已知攻擊D、不能夠防范針對Web頁面、應用和資源的未授權(quán)的未知攻擊答案:D132.規(guī)范的實施流程和文檔管理,是信息安全風險評估能否取得成果的重要基礎,按照規(guī)范的風險評估實施流程,下面哪個文檔應當是風險要素識別階段的輸出成果()A、《風險計算報告》B、《需要保護的資產(chǎn)清單》C、《風險評估方案》D、《風險程度等級列表》答案:B133.身份證件號碼、個人生物識別信息、通信記錄和內(nèi)容、健康生理信息等屬于哪類信息()。A、屬于個人敏感信息B、屬于公共信息C、屬于個人信息D、以上都對答案:A134.當今,DES加密算法面臨的問題是()。A、加密算法有漏洞,在數(shù)學上已被破解B、密鑰太短,已經(jīng)能被現(xiàn)代計算機暴力破解C、留有后門,可能泄露部分信息D、算法過于陳舊,已經(jīng)有更好的替代方案答案:B135.下列協(xié)議中,安全性最好的無線網(wǎng)絡協(xié)議是()。A、WEPB、WAPC、WPA2D、WPA答案:C136.為了防止踩點、刺探等攻擊行為,應更改IIS安裝的默認主目錄,以下哪個是IIS安裝的默認主目錄?A、%system%Inetpubroot/IISB、%system%IIS/InetpubrootC、%system%rootD、%system%Inetpubroot答案:D137.建立和實施信息安全管理體系的重要原則是。()A、領導重視B、全員參與C、持續(xù)改進D、以上各項都是答案:D138.入侵檢測系統(tǒng)的檢測分析技術主要有兩大類,它們是()。A、特征檢測和模型檢測B、異常檢測和誤用檢測C、異常檢測和概率檢測D、主機檢測和網(wǎng)絡檢測答案:B139.下列哪一項不屬于數(shù)據(jù)安全防護的關鍵技術措施()A、加密算法與密鑰管理B、訪問控制與身份驗證C、數(shù)據(jù)脫敏與隱私保護D、流量清洗與負載均衡答案:D140.小牛在對某公司的信息系統(tǒng)進行風險評估后,因考慮到該業(yè)務系統(tǒng)中涉及金融交易的功能模塊風險太高,他建議該公司以放棄這個功能模塊的方式來處理該風險。請問這種風險處置的方法是()A、規(guī)避風險B、降低風險C、放棄風險D、轉(zhuǎn)移風險答案:A141.蜜網(wǎng)陷阱系統(tǒng)屬于哪種安全技術策略?()A、防火墻B、加密C、入侵檢測D、漏洞掃描答案:C142.為了檢測Windows系統(tǒng)是否有木馬入侵,可以先通過()命令來查看當前的活動連接端口A、ipconfigB、netstat-anC、tracert-dD、netstat-rn答案:B143.數(shù)據(jù)庫事務日志的用途是什么()。A、事務處理B、數(shù)據(jù)恢復C、完整性約束D、保密性控制答案:B144.針對數(shù)據(jù)包過濾和應用網(wǎng)關技術存在的缺點而引入的防火墻技術,這是()防火墻的特點。()A、包過濾型B、應用級網(wǎng)關型C、復合型防火墻D、代理服務型答案:D145.下面不屬于容災內(nèi)容的是()。A、災難預測B、災難演習C、風險分析D、業(yè)務影響分析答案:A146.sqlmap是一個自動SQL注入工具,以下說法錯誤的是A、sqlmap支持openbase數(shù)據(jù)庫注入猜解B、sqlmap支持MySQL數(shù)據(jù)庫注入猜解C、sqlmap支持db2數(shù)據(jù)庫注入猜解D、sqlmap支持sqlite數(shù)據(jù)庫注入猜解答案:A147.某云平臺要推出一項新的加密服務,包含快速加密與加密傳輸功能,于此同事需要兼顧平臺有限的密鑰存儲區(qū)間,可以采用以下哪類方案()。A、使用公鑰密碼算法對原始信息進行加解密,使用私鑰算法實現(xiàn)通信B、使用對稱密碼算法對原始信息進行加解密,使用公鑰算法實現(xiàn)通信C、使用對稱密碼算法對原始信息進行加解密,使用私鑰算法實現(xiàn)通信D、使用公鑰密碼算法對原始信息進行加解密,使用公鑰算法實現(xiàn)通信答案:B148.哈希算法MD5的摘要長度為()A、64位B、128位C、256位D、512位答案:B149.小趙在去一家大型企業(yè)應聘時,經(jīng)理要求他說出為該企業(yè)的信息系統(tǒng)設計自主訪問控制模型的思路。如果想要為一個存在大量用戶的信息系統(tǒng)實現(xiàn)自主訪問控制功能,在以下選項中,從時間和資源消耗的角度,下列選項中他們應該采取的最合適的模型是()。A、按行讀取訪問控制矩陣形成的能力表(CL)B、按列讀取訪問控制矩陣形成的訪問控制列表(ACL)C、按行讀取訪問控制矩陣形成的訪問控制列表(ACL)D、按列讀取訪問控制矩陣形成的能力表(CL)答案:B150.AIX系統(tǒng)管理員要為用戶設置一條登錄前的歡迎信息,要修改()。A、/etc/motdB、/etc/profileC、/etc/evironmentD、/etc/security/login.cfg答案:D151.小趙是一名小公司的數(shù)據(jù)庫維護人員,他以長期的實踐為基礎,從數(shù)據(jù)資源的保護角度出發(fā),歸納出常見的應用系統(tǒng)主要威脅,其中不符合出發(fā)點的是()A、數(shù)據(jù)訪問權(quán)限B、數(shù)據(jù)機密性保護C、備份容災D、競爭狀態(tài)答案:D152.企業(yè)負責人年度業(yè)績考核減項指標及評價標準,各單位提供的信息系統(tǒng)軟硬件產(chǎn)品存在惡意漏洞、惡意代碼的,每起減分;引起嚴重后果的,每起減分。()A、1,3B、2,4C、2,5D、1,4答案:B153.管理員在審查入侵檢測日志過程中,管理員注意到來自互聯(lián)網(wǎng)的通信信息,從中顯示了公司內(nèi)部的薪酬服務器IP地址。下面哪個惡意的活動最可能造成這類結(jié)果A、拒絕服務攻擊B、地址欺騙C、端口掃描D、中間人攻擊答案:B154.什么是“網(wǎng)絡釣魚”(Phishing)?A、通過網(wǎng)絡發(fā)送大量垃圾郵件B、偽裝成可信實體來誘騙用戶泄露敏感信息C、使用惡意軟件攻擊特定目標D、通過網(wǎng)絡攻擊破壞敵方通信設施答案:B155.風險評估的過程包括()、()、()和()四個階段。在信息安全風險管理過程中,風險評估活動接受背景建立階段的輸出,形成本階段的最終輸出《風險評估報告》,此文檔為風險處理活動提供輸入。()和()貫穿風險評估的四個階段。()A、風險評估準備;風險要素識別;風險分析;監(jiān)控審查;風險結(jié)果判定;溝通咨詢B、風險評估準備;風險要素識別;監(jiān)控審查風險分析;風險結(jié)果判定;溝通咨詢C、風險評估準備;監(jiān)控審查;風險要素識別;風險分析;風險結(jié)果判定;溝通咨詢D、風險評估準備;風險要素識別;風險分析;風險結(jié)果判定;監(jiān)控審查溝通咨詢答案:D156.2012年()開始鋪天蓋地,通過微信引領了新的應用創(chuàng)新,引領了新的信息流的改變。A、門戶網(wǎng)站B、網(wǎng)絡社區(qū)C、博客D、移動互聯(lián)網(wǎng)答案:D157.()提出了公鑰基礎設施PKI系統(tǒng)安全等級保護評估準則。A、GB/T25070-2010B、GB/T28449-2012C、GB/T21053-2007D、GB/T20269-2006答案:C158.什么是“零信任網(wǎng)絡”(ZeroTrustNetwork)?A、完全不信任任何網(wǎng)絡請求的網(wǎng)絡架構(gòu)B、僅信任內(nèi)部網(wǎng)絡請求的網(wǎng)絡架構(gòu)C、根據(jù)每個請求的身份和上下文進行驗證的網(wǎng)絡架構(gòu)D、不需要任何安全措施的網(wǎng)絡架構(gòu)答案:C159.李同學瀏覽網(wǎng)頁時彈出“新版游戲,免費玩,點擊就送大禮包”的廣告,李同學點了之后發(fā)現(xiàn)是個網(wǎng)頁游戲,提示:“請安裝插件”,請問,這種情況李同學應該怎么辦最合適?A、為了領取大禮包,安裝插件之后玩游戲B、網(wǎng)頁游戲一般是不需要安裝插件的,這種情況騙局的可能性非常大,不建議打開C、詢問朋友是否玩過這個游戲,朋友如果說玩過,那應該沒事D、先將操作系統(tǒng)做備份,如果安裝插件之后有異常,大不了恢復系統(tǒng)答案:B160.帶VPN的防火墻的基本原理流程是()A、先進行流量檢查B、先進行協(xié)議檢查C、先進行合法性檢查答案:A161.1995年之后信息網(wǎng)絡安全問題就是()A、風險管理B、訪問控制C、消除風險D、回避風險答案:A162.以下哪種行為可能增加網(wǎng)絡遭受跨站請求偽造()攻擊的風險?()A、使用HTTPS協(xié)議進行加密通信B、對敏感操作實施二次驗證C、允許所有來源的網(wǎng)頁訪問敏感數(shù)據(jù)D、定期更新系統(tǒng)和應用程序的補丁答案:C163.哪種類型的攻擊旨在將用戶重定向到偽裝成合法網(wǎng)站的虛假網(wǎng)站,并竊取其個人信息?A、SQL注入攻擊B、XSS攻擊C、SRF攻擊D、網(wǎng)絡釣魚攻擊答案:D164.以下關于模糊測試過程的說法正確的是:A、通過異常樣本重現(xiàn)異常,人工分析異常原因,判斷是否為潛在的安全漏洞,如果是安全漏洞,就需要進一步分析其危害性、影響范圍和修復建議B、為保障安全測試的效果和自動化過程,關鍵是將發(fā)現(xiàn)的異常進行現(xiàn)場保護記錄,系統(tǒng)可能無法恢復異常狀態(tài)進行后續(xù)的測試C、模糊測試的效果與覆蓋能力,與輸入樣本選擇不相關D、對于可能產(chǎn)生的大量異常報告,需要人工全部分析異常報告答案:A165.安全審計是事后認定違反安全規(guī)則行為的分析技術,在檢測違反安全規(guī)則方面、準確發(fā)現(xiàn)系統(tǒng)發(fā)生的事件以及對事件發(fā)生的事后分析方面,都發(fā)揮著巨大的作用。但安全審計也有無法實現(xiàn)的功能,以下哪個需求是網(wǎng)絡安全審計無法實現(xiàn)的功能()A、發(fā)現(xiàn)系統(tǒng)中存儲的漏洞和缺陷B、發(fā)現(xiàn)用戶的非法操作行為C、發(fā)現(xiàn)系統(tǒng)中存在后門及惡意代碼D、發(fā)現(xiàn)系統(tǒng)中感染的惡意代碼類型及名稱答案:D166.你所使用的系統(tǒng)為UNIX,你通過umask命令求出當前用戶的umask值為0023,請問該用戶在新建一文件夾,具體有什么樣的權(quán)限?()A、當前用戶讀、寫和執(zhí)行,當前組讀取和執(zhí)行,其它用戶和組只讀B、當前用戶讀、寫,當前組讀取,其它用戶和組不能訪問C、當前用戶讀、寫,當前組讀取和執(zhí)行,其它用戶和組只讀D、當前用戶讀、寫和執(zhí)行,當前組讀取和寫入,其它用戶和組只讀答案:A167.SQL注入的防御措施中,哪個是最推薦的?A、使用WAFB、限制數(shù)據(jù)庫權(quán)限C、輸入驗證和參數(shù)化查詢D、安裝最新的數(shù)據(jù)庫補丁答案:C168.業(yè)務信息系統(tǒng)上線前應組織對統(tǒng)一開發(fā)的業(yè)務信息系統(tǒng)進行安全測評,測評合格后()。A、可通過驗收B、方可上線C、可建轉(zhuǎn)運D、進行升級答案:B169.哪種安全策略有助于防止敏感數(shù)據(jù)在未經(jīng)授權(quán)的情況下被泄露?A、數(shù)據(jù)脫敏B、數(shù)據(jù)備份C、數(shù)據(jù)加密D、數(shù)據(jù)審計答案:C170.在域名類型中,、gov表示的是()。A、工商企業(yè)B、網(wǎng)絡提供商C、非盈利組織D、政府部門答案:D171.關于實現(xiàn)信息安全過程的描述,以下哪一項論述不正確。()A、信息安全的實現(xiàn)是一個大的過程,其中包含許多小的可細分過程B、組織應該是別信息安全實現(xiàn)中的每一個過程C、對每一個分解后的信息安全的過程實施監(jiān)控和測量D、信息安全的實現(xiàn)是一個技術的過程答案:D172.什么是網(wǎng)絡安全中的“白名單”機制?()A、只允許明確授權(quán)的程序或用戶執(zhí)行特定操作B、禁止所有未經(jīng)明確授權(quán)的程序或用戶執(zhí)行操作C、允許所有程序或用戶執(zhí)行任何操作D、對程序或用戶的操作不進行任何限制答案:A173.打開記事本,輸入以下內(nèi)容:WindowsRegistryEditorVersion5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]"Game"="E:\Game.exe保存為1.reg雙擊運行該文件,則此文件的效果是?()A、立即運行Game.exB、Game服務注冊C、Game.exe開機時運行D、安裝Game.exe答案:C174.實體身份鑒別一般依據(jù)以下三種基本情況或這三種情況的組合:實體所知的鑒別方法、實體所有的鑒別方法和基于實體特征的鑒別方法。下面選項中屬于使用基于實體特征的鑒別方法是()A、使用系統(tǒng)定制的、在本系統(tǒng)專用的IC卡進行鑒別B、通過詢問和核對用戶的個人隱私信息來鑒別C、將登錄口令設置為出生日期D、通過掃描和識別用戶的臉部信息來鑒別答案:D175.小王進行資產(chǎn)評估的過程中,根據(jù)資產(chǎn)的表產(chǎn)形式對資產(chǎn)進行了分類,可將資產(chǎn)分為數(shù)據(jù),軟件硬件,服務,人員等類型。有一種類型的資產(chǎn)中含有源代碼,數(shù)據(jù)庫數(shù)據(jù),系統(tǒng)文檔,運行管理規(guī)程,計劃,報告,用戶手冊,各類紙質(zhì)的文檔等,請問這是哪種類型資產(chǎn)()A、服務B、軟件C、硬件D、數(shù)據(jù)答案:D176.應用層面安全風險不包括()。A、網(wǎng)頁內(nèi)容篡改風險B、已授權(quán)訪問C、缺乏有效的安全事件流程化處理機制D、用戶身份假冒答案:C177.涉及國家秘密的計算機信息系統(tǒng),必須:()A、實行物理隔離B、實行邏輯隔離C、實行單向隔離D、以上都不是答案:A178.通過()命令可以終止某個進程運行。A、terminateB、killC、taskkillD、taskmgr答案:B179.以下關于混合加密方式說法正確的是A、采用公開密鑰體制進行通信過程中的加解密處理B、采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信C、采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信D、采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點答案:B180.數(shù)據(jù)安全法規(guī)定,關鍵信息基礎設施的運營者在中華人民共和國境內(nèi)運營中收集和產(chǎn)生的重要數(shù)據(jù)的什么應當在境內(nèi)存儲?A、加密信息B、原始數(shù)據(jù)C、備份數(shù)據(jù)D、處理結(jié)果答案:B181.在PKI公鑰體系應用中,數(shù)據(jù)機密性指的是()。(選擇一項)A、確認用戶的身份標識B、保證數(shù)據(jù)在傳送過程中沒有被修改C、防止非授權(quán)的用戶獲取數(shù)據(jù)D、確保用戶不能冒充其他用戶的身份答案:C182.美國系統(tǒng)工程專家霍爾(A、D、Hall)在1969年利用結(jié)構(gòu)分析法提出著名的霍爾三維結(jié)構(gòu),使系統(tǒng)工程的工作階段和步驟更為清晰明了。如圖所示,霍爾三維結(jié)構(gòu)將系統(tǒng)工程的整個活動分為前后緊密銜接的()階段和()步驟,同時還考慮了為完成這些階段和步驟所需要的各種(),這樣,就形成了由()、()和知識維所組成的三維空間結(jié)構(gòu)。A、五個;七個;專業(yè)知識和技能;時間維;邏輯維B、七個;七個;專業(yè)知識和技能;時間維;邏輯維C、七個;六個;專業(yè)知識和技能;時間維;邏輯維D、七個;六個;專業(yè)知識和技能;時間維;空間維答案:B183.《網(wǎng)絡安全法》規(guī)定:國家采取措施,()來源于中華人民共和國境內(nèi)外的網(wǎng)絡安全風險和威脅,保護關鍵信息基礎設施免受攻擊、侵入、干擾和破壞,依法懲治網(wǎng)絡違法犯罪活動,維護網(wǎng)絡空間安全和秩序。A、監(jiān)測、防御、反擊B、監(jiān)測、防御、處置C、檢測、防御、反擊D、檢測、防御、處置答案:B184.如果一名攻擊者截獲了一個公鑰,然后他將這個公鑰替換為自己的公鑰并發(fā)送給接收者,這種情況屬于哪一種攻擊()。A、重放攻擊B、Smurf攻擊C、字典攻擊D、中間人攻擊答案:D185.為了保護企業(yè)的知識產(chǎn)權(quán)和其它資產(chǎn),當終止與員工的聘用關系時下面哪一項是最好的方法?()A、進行離職談話,讓員工簽署保密協(xié)議,禁止員工賬號,更改密碼B、進行離職談話,禁止員工賬號,更改密碼C、讓員工簽署跨邊界協(xié)議D、列出員工在解聘前需要注意的所有責任答案:A186.哪種攻擊方式是通過發(fā)送大量請求來耗盡目標系統(tǒng)的資源?A、釣魚攻擊B、DDoS攻擊C、中間人攻擊D、水坑攻擊答案:B187.《計算機信息系統(tǒng)安全專用產(chǎn)品檢測和銷售許可證管理辦法》是由那個部門頒布的:()A、保密局B、公安部C、密碼辦D、以上都不是答案:B188.一般來說,通過web運行http服務的子進程時,我們會選擇()的用戶用戶權(quán)限方式,這樣可以保證系統(tǒng)的安全。A、rootB、httpdC、guestD、nobody答案:D189.以下哪種方法可以有效防止SQL注入攻擊?()A、使用弱密碼B、對用戶輸入進行嚴格的驗證和過濾C、不限制用戶的訪問權(quán)限D(zhuǎn)、不更新系統(tǒng)和應用程序答案:B190.等級保護標準采用的分類有幾大類()A、4類B、6類C、3類D、5類答案:D191.在L2TP應用場景中,用戶的私有地址分配是由以下哪個組建完成?()A、LACB、LNSC、VPND、用戶自行配置答案:B解析:Client192.下面哪一項不是黑客攻擊在信息收集階段使用的工具或命令()。A、NmapB、NslookupC、LCD、Xscan答案:C193.單臺UPS負載量不宜長期超過其額定容量的()。A、0.6B、0.7C、0.8D、0.9答案:C194.下列選項中,()不是職業(yè)道德具有的特征。A、范圍的有限性B、內(nèi)容的穩(wěn)定性和連續(xù)性C、行業(yè)的多樣性D、形式的多樣性答案:C195.研究制定(),落實數(shù)據(jù)安全應急演練和事件響應機制。A、數(shù)據(jù)安全應急預案B、數(shù)據(jù)安全應急排查預案C、數(shù)據(jù)安全應急演練預案D、數(shù)據(jù)安全應急響應預案答案:D196.什么是“網(wǎng)絡分段”(NetworkSegmentation)?A、將網(wǎng)絡劃分為多個邏輯上獨立的子網(wǎng)絡B、將網(wǎng)絡物理上劃分為多個區(qū)域C、將網(wǎng)絡用戶按照地理位置進行分組D、將網(wǎng)絡設備按照功能進行分類答案:A197.交換機端口安全違規(guī)處理動作不包括()。A、丟棄數(shù)據(jù)幀,不產(chǎn)生警告B、丟棄數(shù)據(jù)幀,產(chǎn)生警告C、丟棄數(shù)據(jù)幀,將端口shutdownD、轉(zhuǎn)發(fā)數(shù)據(jù)幀,并產(chǎn)生警告答案:D198.不屬于安全策略所涉及的方面是()。A、物理安全策略B、訪問控制策略C、信息加密策略D、防火墻策略答案:D199.在進行Sniffer監(jiān)聽時,系統(tǒng)將本地網(wǎng)絡接口卡設置成何種偵聽模式?()A、unicast單播模式B、roadcast廣播模式C、Multicast組播模式D、Promiscuous混雜模式答案:D200.小王是某大學計算機科學與技術專業(yè)的學生,最近因為生病缺席了幾堂信息安全課程,這幾次課的內(nèi)容是自主訪問控制與強制訪問控制。位了趕上課程進度,他向同班的小李借來了課堂筆記,進行自學。而小李在聽課時由于經(jīng)常走神,所以筆記中會出現(xiàn)一些錯誤。下列選項是小李筆記中關于強制訪問控制模型的內(nèi)容,其中出現(xiàn)錯誤的選項是()。A、系統(tǒng)通過比較客體和主體的安全屬性來決定主體是否可以訪問客體B、安全屬性是強制性的規(guī)定,它由安全管理員或操作系統(tǒng)根據(jù)限定的規(guī)則確定,不能隨意修改C、強制訪問控制是指主體和客體都有一個固定的安全屬性,系統(tǒng)用該安全屬性來決定一個主體是否可以訪問某個客體D、他是一種對單個用戶執(zhí)行訪問控制的過程和措施答案:D201.在網(wǎng)絡安全中,CERT是代表什么?A、計算機緊急響應團隊B、計算機教育回收技術C、計算機加密響應技術D、計算機執(zhí)行和響應團隊答案:A202.下面哪一種是社會工程()。A、緩沖器溢出B、SQL注入攻擊C、電話聯(lián)系組織機構(gòu)的接線員詢問用戶名和口令D、利用PKI/CA構(gòu)建可信網(wǎng)絡答案:C203.下列選項中,軟件漏洞網(wǎng)絡攻擊框架性工具是()A、BitBlazeB、NessusC、MetasploitD、Nmap答案:C204.某銀行網(wǎng)上交易系統(tǒng)開發(fā)項目在設計階段分析系統(tǒng)運行過程中可能存在的攻擊,請問以下擬采取的安全措施中,哪一項不能降低該系統(tǒng)的受攻擊面:A、關閉服務器端不必要的系統(tǒng)服務B、遠程用戶訪問時具有管理員權(quán)限C、遠程用戶訪問需進行身份管理D、當用戶訪問其賬戶信息時使用嚴格的身份認證機制答案:B205.()是指在向互聯(lián)網(wǎng)交換信息的時候,要進行嚴格的過濾審查和審計處理,經(jīng)常用于政府的外網(wǎng)建設中。A、物理隔離B、邏輯隔離C、基于物理隔離的數(shù)據(jù)交換D、基于邏輯隔離的數(shù)據(jù)交換答案:B206.口令是驗證用戶身份的最常用手段,以下哪一種口令的潛在風險影響范圍最大?A、長期沒有修改的口令B、過短的口令C、兩個人公用的口令D、設備供應商提供的默認口令答案:D207.宏病毒是一種專門感染微軟office格式文件的病毒,下列()文件不可能感染該病毒。A、*.exeB、*.docC、*.xlsD、*.ppt答案:A208.在密碼學的Kerchhoff假設中,密碼系統(tǒng)的安全性僅依賴于()A、明文B、密文C、密鑰D、信道答案:C209.下列哪些不是廣泛使用http服務器?()A、W3CB、ApacheC、IISD、IE答案:D210.DES算法是哪種算法?()A、對稱密鑰加密B、非對稱密鑰加密C、哈希算法D、流加密答案:A211.IP隧道攻擊是在利用以下哪個端口發(fā)送能產(chǎn)生穿過防火墻的IP隧道程序的?()A、8080B、80C、443D、21答案:B212.關于注入攻擊,下列說法不正確的是()A、注入攻擊發(fā)生在當不可信的數(shù)據(jù)作為命令或者查詢語句的一部分,被發(fā)送給解釋器的時候。攻擊者發(fā)送的惡意數(shù)據(jù)可以欺騙解釋器,以執(zhí)行計劃外的命令或者訪問未被授權(quán)的數(shù)據(jù)B、常見的注入攻擊有SQL注入,OS命令注入、LDAP注入以及xpath等C、SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執(zhí)行惡意的SQL命令,從而得到黑客所需的信息D、SQL注入主要針對數(shù)據(jù)庫類型為MSSQLserver和MySQL,采用oracle數(shù)據(jù)庫,可以有效減少SQL注入威脅答案:D213.如果一個網(wǎng)站存在CSRF漏洞,可以通過CSRF漏洞做下面哪些事情A、獲取網(wǎng)站用戶注冊的個人資料信息B、修改網(wǎng)站用戶注冊的個人資料信息C、冒用網(wǎng)站用戶的身份發(fā)布信息D、以上都可以答案:D214.什么是網(wǎng)絡安全中的“網(wǎng)絡隔離”?()A、將網(wǎng)絡劃分為不同的安全區(qū)域,限制不同區(qū)域之間的通信B、使用防火墻保護網(wǎng)絡免受攻擊C、通過加密技術保護數(shù)據(jù)的安全傳輸D、對網(wǎng)絡流量進行監(jiān)控和分析答案:A215.小張是信息安全風險管理方面的專家,被某單位邀請過去對其核心機房經(jīng)受某種災害的風險進行評估,已知:核心機房的總價價值一百萬,災害將導致資產(chǎn)總價值損失二成四(24%),歷史數(shù)據(jù)統(tǒng)計告知該災害發(fā)生的可能性為八年發(fā)生三次,請問小張最后得到的年度預期損失為多少()。A、24萬B、0.09萬C、37.5萬D、9萬答案:D216.以下哪種技術可以有效防止SQL注入攻擊?()A、使用弱密碼B、對用戶輸入進行嚴格的驗證和過濾C、不限制用戶對數(shù)據(jù)庫的訪問權(quán)限D(zhuǎn)、不更新數(shù)據(jù)庫管理系統(tǒng)答案:B217.以下不屬于TCP端口掃描方式的是()。A、Xmas掃描B、ICMP掃描C、ACK掃描D、NULL掃描答案:B218.網(wǎng)絡蜜罐(honeypot)是用于什么目的?A、加速網(wǎng)絡流量B、提高網(wǎng)絡性能C、指示資源的位置D、誘捕黑客答案:D219.通過人身的安全交流電流規(guī)定在()以下。A、10mAB、30mAC、50mA答案:A220.如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的內(nèi)容?()A、計算風險B、選擇合適的安全措施C、實現(xiàn)安全措施D、接受殘余風險答案:A221.安全運維中,哪個概念描述的是實時監(jiān)控、分析和對網(wǎng)絡事件的響應,以保護網(wǎng)絡不受侵害?A、風險管理B、事件響應C、安全信息和事件管理(SIEM)D、漏洞評估答案:C222.sqlmap中,執(zhí)行系統(tǒng)命令的參數(shù)是A、--os-cmd=OSCMDB、--os-shellC、--os-pwnD、--os-bof答案:A223.防止系統(tǒng)對ping請求做出回應,正確的命令是:()A、echo0>/proc/sys/net/ipv4/icmp_echo_ignore_allB、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allC、echo0>/proc/sys/net/ipv4/tcp_syncookiesD、echo1>/proc/sys/net/ipv4/tcp_syncookies答案:B224.下列哪項是社會工程學攻擊的示例?A、使用弱密碼進行遠程登錄嘗試B、通過傳統(tǒng)的計算機網(wǎng)絡攻擊手段入侵系統(tǒng)C、攻擊者利用人的心理特征來誘使目標提供敏感信息D、在網(wǎng)絡上傳播惡意軟件答案:C225.在域名類型中,.gov表示的是()。A、工商企業(yè)B、網(wǎng)絡提供商C、非盈利組織D、政府部門答案:D226.口令破解的最好方法是()。A、暴力破解B、組合破解C、字典攻擊D、生日攻擊答案:B227.在RHEL5系統(tǒng)中,以下()操作可以查看內(nèi)核版本。(選擇一項)A、ifconfigB、hostnameC、at/proc/cpuinfoD、uname–r答案:D228.在網(wǎng)絡安全中,以下哪種措施可防止網(wǎng)絡中的數(shù)據(jù)被未經(jīng)授權(quán)的用戶訪問?A、防火墻B、VPNC、加密D、路由器答案:C229.網(wǎng)絡運營者應當為()、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協(xié)助。A、國家安全局B、國家能源局C、國家網(wǎng)信部門D、公安機關答案:D230.下面關于DMZ區(qū)的說法錯誤的是()A、通常DMZ包含允許來自互聯(lián)網(wǎng)的通信可進入的設備,如Web服務器、FTP服務器、SMTP服務器和DNS服務器等B、內(nèi)部網(wǎng)絡可以無限制地訪問外部網(wǎng)絡DMZ區(qū)C、DMZ可以訪問內(nèi)部網(wǎng)絡D、有兩個DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作,而內(nèi)部防火墻采用透明模式工作以減少內(nèi)部網(wǎng)絡結(jié)構(gòu)的復雜程度答案:C231.《網(wǎng)絡安全法》規(guī)定:()應當建立網(wǎng)絡信息安全投訴、舉報制度,公布投訴、舉報方式等信息,及時受理并處理有關網(wǎng)絡信息安全的投訴和舉報。A、網(wǎng)絡運營者B、公安部C、國務院網(wǎng)信辦D、各級政府答案:A232.根據(jù)網(wǎng)絡安全法,網(wǎng)絡運營者發(fā)現(xiàn)網(wǎng)絡存在安全漏洞、隱患時,應當如何處理?A、立即停止網(wǎng)絡服務B、立即刪除相關用戶數(shù)據(jù)C、及時告知用戶并采取補救措施D、無需采取任何措施答案:C233.等保2.0基于1.0對云計算安全技術管理要求中新增的是()。A、集中管控B、云計算環(huán)境管理C、云服務商選擇D、供應鏈管理答案:B234.ARP協(xié)議是將()地址轉(zhuǎn)換成()的協(xié)議。A、IP、端口B、IP、MACC、MAD、IPE、MAF、端口答案:B235.正確理解域的概念是保證NT系統(tǒng)安全性的基礎,下面有些對NT域的理解嚴格來說并不正確,請指出來()。A、WindowsNT域是共享公用安全帳戶數(shù)據(jù)庫的一組服務器B、不必在一個域中的各個服務器或工作站上分別創(chuàng)建用戶帳戶C、如果不使用委托關系,某個域里的用戶就不能訪問另一個域上的資源D、在一個委托關系中,委托域使得另一個域(受托域)可以訪問它的資源答案:C236.在Windows操作系統(tǒng)中,用于備份EFS證書的工具是()。A、mmcB、gpeditC、seceditD、cipher答案:D237.以下關于網(wǎng)絡安全設備說法正確的是()A、安全隔離與信息交換系統(tǒng)也稱為網(wǎng)閘,需要信息交換時,同一時間可以和兩個不同安全級別的網(wǎng)絡連接B、防火墻既能實現(xiàn)內(nèi)外網(wǎng)物理隔離,又能實現(xiàn)內(nèi)外網(wǎng)邏輯隔離C、虛擬專用網(wǎng)是在公共網(wǎng)絡中,利用隧道技術,建立一個永久、安全的通信網(wǎng)絡D、入侵檢測系統(tǒng)的主要作用是發(fā)現(xiàn)并報告系統(tǒng)中未授權(quán)或違反安全策略的行為答案:D238.在層的方式當中,哪種參考模型描述了計算機通信服務和協(xié)議?()A、IETFB、ISOC、IANAD、OSI答案:D239.依據(jù)數(shù)據(jù)包的基本標記來控制數(shù)據(jù)包的防火墻技術是()A、包過濾技術B、應用代理技術C、狀態(tài)檢側(cè)技術D、有效載荷答案:A240.下列URL中,可能存在文件包含漏洞的是()。A、http://sle./test.php?file=helloB、http://sle./test.jsp?file=helloC、http://sle./test.php?id=1D、http://sle./test/hello.php答案:A241.在Linux系統(tǒng)中,文件exer1的訪問權(quán)限為rw-r--r--,現(xiàn)要增加所有用戶的執(zhí)行權(quán)限和同組用戶的寫權(quán)限,下列命令正確的是()。A、chmoda+xg+wexer1B、chmod765exer1C、hmodo+xexer1D、chmodg+wexer1答案:A242.在RSA中,若取兩個質(zhì)數(shù)p=7、q=13,則其歐拉函數(shù)φ(n)的值是()A、112B、72C、84D、91答案:B243.路由器啟動時默認開啟了一些服務,有些服務在當前局點里并沒有作用,對于這些服務:()。A、就讓他開著,也耗費不了多少資源B、就讓他開著,不會有業(yè)務去訪問C、必須關閉,防止可能的安全隱患答案:A244.將備份等同與拷貝,這種說法不完全準確,實際上備份是等于()。A、數(shù)據(jù)挖掘B、文件整理C、性能優(yōu)化D、數(shù)據(jù)管理答案:D245.以下哪一項不是流氓軟件的特征?A、通常通過誘騙或和其他軟件捆綁在用戶不知情的情況下安裝B、通常添加驅(qū)動保護使用戶難以卸載C、通常會啟動無用的程序浪費計算機的資源D、通常會顯示下流的言論答案:D246.IP地址10、10、10、256屬于()類IP地址。A、B、C、D、IP地址格式錯誤答案:D247.初始化參數(shù)audit_trail為靜態(tài)參數(shù),使用以下()命令可以修改其參數(shù)值。A、LTERSYSTEMSETaudit_trail=db;B、ALTERSYSTEMSETaudit_trail=dbDEFERRED;C、ALTERSYSTEMSETaudit_trail=dbSCOPE=SPFILE;D、ALTERSESSIONSETaudit_trail=db;答案:C248.安全評估技術采用()這一工具,他是一種能夠自動檢測遠程或者本地主機和網(wǎng)絡安全性弱點的程序。A、自動掃描儀B、安全掃描器C、自動掃描器D、安全掃描儀答案:B249.電氣安全主要包括人身安全、()安全。A、照明B、設備C、電器D、空調(diào)答案:B250.以下是對面向?qū)ο髷?shù)據(jù)庫結(jié)構(gòu)的描述,請選擇錯誤描述的選項。A、它允許用對象的概念來定義與關系數(shù)據(jù)庫交互B、面向?qū)ο髷?shù)據(jù)庫中有兩個基本的結(jié)構(gòu):對象和字面量C、優(yōu)點是程序員需要掌握與面向?qū)ο蟾拍钜约瓣P系數(shù)據(jù)庫有關的存儲D、缺點是用戶必須理解面向?qū)ο蟾拍?,目前還沒有統(tǒng)一的標準,穩(wěn)定性還是一個值得關注的焦點答案:C251.某購物網(wǎng)站開發(fā)項目經(jīng)過需求分析進入系統(tǒng)設計階段,項目開發(fā)人員決定用戶輸入的信息,無論是用戶名、口令,還是查詢內(nèi)容,都需要進行校驗或檢查,請問以上安全設計遵循的是哪項安全設計原則:A、隱私保護原則B、不信任原則C、公開設計原則D、心理可接受程度原則答案:B252.以下哪種方法不能有效保障WLN的安全性?A、禁止默認的服務SSIDB、禁止SSID廣播C、啟用終端與AP的雙面認證D、啟用無線AP的—認證測試答案:D253.某單位計劃在今年開發(fā)一套辦公自動化(OA)系統(tǒng),將集團公司各地的機構(gòu)通過互聯(lián)網(wǎng)進行協(xié)同辦公,在OA系統(tǒng)的設計方案評審會上,提出了不少安全開發(fā)的建議,作為安全專家,請指出大家提出的建議中不太合適的一條?A、要求軟件開發(fā)商使用Java而不是ASP作為開發(fā)語言,避免產(chǎn)生SQL注入漏洞B、要求軟件開發(fā)人員進行安全開發(fā)培訓,使開發(fā)人員掌握基本軟件安全開發(fā)知識C、對軟件開發(fā)商提出安全相關要求,確保軟件開發(fā)商對安全足夠的重視,投入資源解決軟件安全問題D、要求軟件開發(fā)商對軟件進行模塊化設計,各模塊明確輸入和輸出數(shù)據(jù)格式,并在使用前對輸入數(shù)據(jù)進行校驗答案:A254.INT3指令的機器碼為()。A、CAB、CBC、D、CD答案:C255.以下()不是常用的web應用安全檢測工具。A、ppscanB、awvsC、nessusD、netsparker答案:C256.運輸、攜帶、郵寄計算機信息媒體進出靖的,應當如實向(A)申報。A、海關B、工商C、稅務D、邊防答案:A257.密碼學中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下面()是帶密鑰的雜湊函數(shù)。A、MD4B、SHA-1C、whirlpoolD、MD5答案:C258.下列關于安全加密存儲的說法錯誤的是()。A、對于應用系統(tǒng),存在網(wǎng)絡保護(防火墻和入侵偵測軟件等)和應用系統(tǒng)本身B、MD5是安全的加密算法,應用系統(tǒng)可以使用MD5對敏感信息進行加密存儲C、為了維護所要保護的信息的機密性和完整性,在一個安全系統(tǒng)里,必須要有D、應用系統(tǒng)中對敏感信息進行加密存儲時,一定要使用足夠強度的加密算法。答案:B解析:的身份認真之外,應用系統(tǒng)還需要對敏感信息進行加密處理。加密模塊的保護259.發(fā)生網(wǎng)絡安全事件,應當立即啟動網(wǎng)絡安全事件應急預案,對網(wǎng)絡安全事件進行()。A、調(diào)查和評估B、整理和評價C、收集和考核D、調(diào)查和取證答案:A260.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息,重新發(fā)往B,稱為()。A、中間人攻擊B、口令猜測器和字典攻擊C、強力攻擊D、回放攻擊答案:D261.信息安全風險缺口是指()A、IT的發(fā)展與安全投入,安全意識和安全手段的不平衡B、信息化中,信息不足產(chǎn)生的漏洞C、計算機網(wǎng)絡運行,維護的漏洞D、計算中心的火災隱患答案:A262.以Windowsserver2008IIS中自帶的FTP服務為例,配置默認站點屬性中的“安全帳戶”選項卡,如果勾選了“允許匿名連接”,則客戶端訪問該FTP站點時()。A、只允許匿名用戶訪問B、允許匿名用戶和指定用戶訪問C、不允許匿名用戶和指定用戶訪問D、只允許指定用戶訪問答案:B263.在網(wǎng)絡安全領域,什么是“零信任”(ZeroTrust)模型?A、一種基于地理位置的訪問控制策略B、一種假設所有用戶和設備都是不可信的策略C、一種基于用戶行為的防火墻規(guī)則D、一種使用生物識別技術的身份驗證方法答案:B264.GB/T18019-1999是指對下面哪一類產(chǎn)品的安全要求?A、路由器安全技術要求B、信息技術包過濾防火墻安全技術要求C、信息技術應用級防火墻安全技術要求D、網(wǎng)絡代理服務器的安全技術要求答案:B265.關鍵信息基礎設施的運營者對()進行容災備份。A、關鍵設備和信息系統(tǒng)B、關鍵設備和數(shù)據(jù)庫C、重要系統(tǒng)和數(shù)據(jù)庫D、重要系統(tǒng)和信息系統(tǒng)答案:C266.關于access端口下面的說法錯誤的是()。A、ccess端口只能屬于1個VLANB、access端口可以屬于多個VLANC、access端口一般用于接用戶計算機的端口D、access端口一般用于交換機之間連接的端口答案:B267.下列有關“信息安全等級保護標準化”理解錯誤的是:()A、標準化活動確立了企業(yè)的要求B、標準化活動確立的條款,可形成標準化文件,包括標準和其他標準化文件。C、標準化活動是為了在既定范圍內(nèi)獲得最佳秩序,促進共同效益,對現(xiàn)實問題或潛在問題確立共同使用和重復使用的條款,編制、發(fā)布和應用文件的活動D、標準化的主要效益在于為了產(chǎn)品、過程和服務的預期目的改進它們的適用性,促進貿(mào)易、交流以及技術合作答案:A268.在網(wǎng)絡安全中,什么是“蜜罐”()?A、用于吸引和捕獲攻擊者的系統(tǒng),以收集和分析攻擊數(shù)據(jù)B、提供網(wǎng)絡服務的服務器C、用于存儲敏感數(shù)據(jù)的設備D、修復受損系統(tǒng)的工具答案:A269.Apache服務器中的訪問日志文件的文件名稱是()A、error_logB、access_logC、error.logD、access
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 單位管理制度范例匯編【職工管理】十篇
- 《市場進入和效率》課件
- DBJ51-T 040-2021 四川省工程建設項目招標代理操作規(guī)程
- 超高層商住樓轉(zhuǎn)換層施工方案#模板工程#鋼筋工程#混凝土工程
- 《小數(shù)點移動》課件2
- 《寶馬銷售流程》課件
- 《電動力學chapter》課件
- 印刷包裝行業(yè)市場營銷經(jīng)驗分享
- 電腦設備銷售員工作總結(jié)
- 玩具模型銷售工作總結(jié)
- 錨桿錨索鉆機操作規(guī)程
- 《錄音技術與藝術》課程教學大綱
- 部編版七年級語文上下冊教材解讀分析精編ppt
- InternationalSettlementsLecture3InternationalClearingSystems
- (完整版)景觀園林工程施工規(guī)范和技術要求
- (完整版)六年級轉(zhuǎn)述句練習題
- 蘇武傳作文素材整理-
- 小學一年級班會課教案匯編 全冊
- 公司董事會、總經(jīng)理辦公會議事清單.docx
- 煤礦礦井供電設計(DOC26頁)
- 中國鶴翔莊氣功之五站樁功
評論
0/150
提交評論