版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
PAGEPAGE2第八屆全國職工職業(yè)技能大賽(網(wǎng)絡(luò)和信息安全管理員)內(nèi)蒙古選拔賽試題庫-上(單選題部分)一、單選題1.企業(yè)重要數(shù)據(jù)要及時進行(),以防出現(xiàn)以外情況導(dǎo)致數(shù)據(jù)丟失。A、殺毒B、加密C、備份答案:C2.以下哪個工具可以抹去所有NT/2K配置,并將其還原到初始狀態(tài)?A、Rollback.exeB、Recover.exeC、Zap.exeD、Reset.exe答案:A3.在網(wǎng)絡(luò)中,若有人非法使用Sniffer軟件查看分析網(wǎng)絡(luò)數(shù)據(jù),()協(xié)議應(yīng)用的數(shù)據(jù)不會受到攻擊。A、telnetB、ftpC、sshD、http答案:C4.以Windowsserver2008IIS中自帶的FTP服務(wù)為例,配置默認(rèn)站點屬性中的“安全帳戶”選項卡,如果勾選了“允許匿名連接”,則客戶端訪問該FTP站點時()。A、只允許匿名用戶訪問B、允許匿名用戶和指定用戶訪問C、不允許匿名用戶和指定用戶訪問D、只允許指定用戶訪問答案:B5.IPSec協(xié)議中的AH協(xié)議不能提供下列哪一項服務(wù)?A、數(shù)據(jù)源認(rèn)證B、數(shù)據(jù)包重放C、訪問控制D、機密性答案:D6.在信息系統(tǒng)中,訪問控制是重要的安全能力之一。訪問控制模型將所有實體分為主體和客體兩大類,通過對主體身份的識別來限制對客體的訪問權(quán)限。下列選項中,對主體、客體和訪問權(quán)限的描述中正確的是()A、一個主體為了完成任務(wù),可以創(chuàng)建另外的客體,并使這些子客體獨立運行B、對文件進行操作的用戶是一種主體C、主體與客體的關(guān)系是固定的,不能互換D、用戶調(diào)度并運行的某個進程是一種客體答案:B7.在網(wǎng)絡(luò)安全中,“魚叉式釣魚攻擊”是針對誰的?A、一般消費者B、特定的個人或公司C、銀行機構(gòu)D、政府機構(gòu)答案:B8.RedFlagLinux指定域名服務(wù)器位置的文件是()。A、etc/hostsB、etc/networksC、etc/rosolv.confD、/.profile答案:C9.在Solaris下,對于/etc/shadow文件中的一行內(nèi)容如下:root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下說法正確的是:()。A、是/etc/passwd文件格式B、是/etc/shadow文件格式C、既不是/etc/passwd也不是/etc/shadow文件格式D、這個root用戶沒有SHELL,不可登錄答案:A10.Linux中,向系統(tǒng)中某個特定用戶發(fā)送信息,用什么命令?()A、wallB、writeC、mesgD、net答案:B解析:send11.()是指在向互聯(lián)網(wǎng)交換信息的時候,要進行嚴(yán)格的過濾審查和審計處理,經(jīng)常用于政府的外網(wǎng)建設(shè)中。A、物理隔離B、邏輯隔離C、基于物理隔離的數(shù)據(jù)交換D、基于邏輯隔離的數(shù)據(jù)交換答案:B12.下面哪一個情景屬于身份驗證(Authentication)過程()A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀(jì)錄在系統(tǒng)日志中答案:A13.下列哪些不是廣泛使用HTTP服務(wù)器?A、W3CB、ApacheC、IISD、IE答案:D14.下列哪一項不屬于網(wǎng)絡(luò)面臨的安全問題?()A、病毒B、拒絕服務(wù)攻擊C、非法訪問D、網(wǎng)絡(luò)設(shè)備快速更新答案:D15.數(shù)據(jù)處理中心的物理環(huán)境中,最佳濕度應(yīng)該保持在什么樣的程度?()A、30%-40%B、40%-50%C、45%-60%D、50%-70%答案:C16.WindowsNT和Windows2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止()A、木馬;B、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊答案:B17.根據(jù)國家標(biāo)準(zhǔn)《信息安全技術(shù)信息安全事件分類分級指南》(GB/Z20986-2007),對信息安全事件進行分級需考慮的主要因素中,說法不正確的是()。A、信息系統(tǒng)自身的重要程度B、對信息系統(tǒng)及數(shù)據(jù)遭破壞而導(dǎo)致?lián)p失的程度C、該事件對社會造成影響的范圍和程度D、建造和運維該信息系統(tǒng)的經(jīng)費數(shù)額答案:D18.下列關(guān)于安全加密存儲的說法錯誤的是()。A、對于應(yīng)用系統(tǒng),存在網(wǎng)絡(luò)保護(防火墻和入侵偵測軟件等)和應(yīng)用系統(tǒng)本身B、MD5是安全的加密算法,應(yīng)用系統(tǒng)可以使用MD5對敏感信息進行加密存儲C、為了維護所要保護的信息的機密性和完整性,在一個安全系統(tǒng)里,必須要有D、應(yīng)用系統(tǒng)中對敏感信息進行加密存儲時,一定要使用足夠強度的加密算法。答案:B解析:的身份認(rèn)真之外,應(yīng)用系統(tǒng)還需要對敏感信息進行加密處理。加密模塊的保護19.以下不屬于win2000中的ipsec過濾行為的是:()A、允許B、阻塞C、協(xié)商D、證書答案:D20.以下哪個協(xié)議通常用于安全遠程訪問?A、HTTPB、SSHC、FTPD、Telnet答案:B21.應(yīng)實時監(jiān)視被監(jiān)控對象的運行狀況,逐項核實系統(tǒng)的顯示內(nèi)容,及時發(fā)現(xiàn)各種異常信息,對于系統(tǒng)終端發(fā)出的(),應(yīng)立即處理。A、各種聲光告警B、噪音C、聲響D、輻射答案:A22.電子信息發(fā)送服務(wù)提供者和應(yīng)用軟件下載服務(wù)提供者,應(yīng)當(dāng)履行安全管理義務(wù),知道其用戶有前款規(guī)定行為的,應(yīng)當(dāng)停止提供服務(wù),采取消除等處置措施,()有關(guān)記錄,并向有關(guān)主管部門報告。A、銷毀B、保存C、審計D、更新答案:B23.以下哪種類型的惡意軟件通過在系統(tǒng)中創(chuàng)建后門,允許攻擊者遠程訪問和控制系統(tǒng)?A、木馬B、間諜軟件C、病毒D、邏輯炸彈答案:A24.SSL指的是()。A、加密認(rèn)證協(xié)議B、安全套接層協(xié)議C、授權(quán)認(rèn)證協(xié)議D、安全通道協(xié)議答案:B25.為規(guī)范了實現(xiàn)跨交換機VLAN,IEEE組織制定了()標(biāo)準(zhǔn)。A、ISLB、VLTC、802、1qD、802、1x答案:C26.在軟件保障成熟度模型(SoftwareAssuranceMaturityldode,SAMM)中,規(guī)定了軟件開發(fā)過程中的核心業(yè)務(wù)功能,下列哪個選項不屬于核心業(yè)務(wù)功能:A、購置,主要是購買第三方商業(yè)軟件或者采用開源組件的相關(guān)管理過程與活動B、治理,主要是管理軟件開發(fā)的過程和活動C、構(gòu)造,主要是在開發(fā)項目中確定目標(biāo)并開發(fā)軟件的過程與活動D、驗證,主要是測試和驗證軟件的過程與活動答案:A27.在網(wǎng)絡(luò)安全領(lǐng)域,什么是“白名單”(Whitelist)?A、允許訪問的實體列表B、禁止訪問的實體列表C、監(jiān)測網(wǎng)絡(luò)流量的工具D、加密網(wǎng)絡(luò)數(shù)據(jù)的軟件答案:A28.若需要配置iptables防火墻使內(nèi)網(wǎng)用戶通過NAT方式共享上網(wǎng),可以在()中添加MASQUERADE規(guī)則A、filter表內(nèi)的OUTPUT鏈B、filter表內(nèi)的FORWARD鏈C、nat表中的PREROUTING鏈D、nat表中的POSTOUTING鏈答案:D29.實現(xiàn)防火墻的數(shù)據(jù)包過濾技術(shù)與代理服務(wù)技術(shù)哪一個安全性能高?A、數(shù)據(jù)包過濾技術(shù)安全性能高B、代理服務(wù)技術(shù)安全性能高C、一樣高D、不知道答案:B30.應(yīng)限制Juniper路由器的SSH(),以防護通過SSH端口的DoS攻擊。A、并發(fā)連接數(shù)和1分鐘內(nèi)的嘗試連接數(shù)B、并發(fā)連接數(shù)C、1分鐘內(nèi)的嘗試連接數(shù)D、并發(fā)連接數(shù)和3分鐘內(nèi)的嘗試連接數(shù)答案:A31.在實施數(shù)據(jù)安全策略時,以下哪一項不屬于數(shù)據(jù)安全防護體系的基本組成部分()A、訪問控制與權(quán)限管理B、數(shù)據(jù)脫敏與隱私保護C、安全審計與合規(guī)性檢查D、人臉識別與行為分析答案:D32.內(nèi)網(wǎng)用戶通過防火墻訪問公眾網(wǎng)中的地址需要對源地址進行轉(zhuǎn)換,可以使用下面的哪個技術(shù)來實現(xiàn)()A、llowB、DNATC、SATD、NAT答案:D33.下列縮略語,屬于入侵檢測系統(tǒng)標(biāo)準(zhǔn)(草案)的是()A、PPDRB、CIDFC、UMLD、DoS答案:B34.降低風(fēng)險(或減低風(fēng)險)是指通過對面臨風(fēng)險的資產(chǎn)采取保護措施的方式來降低風(fēng)險,下面哪個措施不屬于降低風(fēng)險的措施()A、減少脆弱性,及時給系統(tǒng)打補丁,關(guān)閉無用的網(wǎng)絡(luò)服務(wù)端口,從而減少系統(tǒng)的脆弱性,降低被利用的可能性B、減少威脅源,采用法律的手段制裁計算機犯罪,發(fā)揮法律的威懾作用,從而有效遏制威脅源的動機C、簽訂外包服務(wù)合同,將有技術(shù)難點,存在實現(xiàn)風(fēng)險的任務(wù)通過簽訂外部合同的方式交予第三方公司完成,通過合同責(zé)任條款來應(yīng)對風(fēng)險D、減低威脅能力,采取身份認(rèn)證措施,從而抵制身份假冒這種威脅行為的能力答案:C35.()類型的加密,使得不同的文檔和信息進行運算以后得到一個唯一的128位編碼。A、對稱加密B、非對稱加密C、哈希加密D、強壯加密答案:C36.在某信息系統(tǒng)的設(shè)計中,用戶登錄過程是這樣的(1)用戶通過HTTP協(xié)議訪問信息系統(tǒng);(2)用戶在登錄頁面輸入用戶名和口令;(3)信息系統(tǒng)在服務(wù)器端檢查用戶名和密碼的正確性,如果正確,則鑒別完成??梢钥闯?,這個鑒別過程屬于()。A、雙向鑒別B、單向鑒別C、第三方鑒別D、三向鑒別答案:B37.“中華人民共和國保守國家秘密法‖第二章規(guī)定了國家秘密的范圍和密級,國家秘密的密級分為:()。A、―普密‖、―商密‖兩個級別B、―低級‖和―高級‖兩個級別C、―絕密‖、―機密‖、―秘密‖三個級別D、―一密‖、―二密‖,―三密‖、―四密‖四個級別答案:C38.為檢測某單位是否存在私建web系統(tǒng),可用如下工具對該公司網(wǎng)段的80端口進行掃描()A、WVSB、urpsuiteC、nmapD、sqlmap答案:C39.目前,我國信息安全管理格局是一個多方―齊抓共管‖的體制,多頭管理現(xiàn)狀決定法出多門,《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》是由下列哪個部門所指定的規(guī)章制度?()A、公安部B、國家保密局C、信息產(chǎn)業(yè)部D、國家密碼管理委員會辦公室答案:B40.默認(rèn)情況下FTP協(xié)議使用TCP端口中的20和21這兩個端口,其中20用于傳輸數(shù)據(jù),21用于傳輸控制信息。FTP使用的傳輸模式有主動模式和被動模式,如果采用主動模式,則服務(wù)器端采用()端口進行數(shù)據(jù)傳輸。A、20B、21C、22D、服務(wù)器端和客戶端協(xié)商決定的答案:A41.基線要求類標(biāo)準(zhǔn)主要包括GB/T22239-2008《信息安全技術(shù)信息系統(tǒng)安全等級保護基本要求》、GB/T20271-2006《信息系統(tǒng)通用安全技術(shù)要求》、GB/T21052-2007《信息系統(tǒng)物理安全技術(shù)要求》、GB/T20269-2006《信息系統(tǒng)安全管理要求》、GB/T20272-2006《操作系統(tǒng)安全技術(shù)要求》等數(shù)十份。其中,以《等級保護基本要求》為(),在其下可細分為()、管理類和()等標(biāo)準(zhǔn),分別對某些專門技術(shù)、管理和產(chǎn)品進行要求。這些標(biāo)準(zhǔn)主要對開展()中涉及到具體技術(shù)、管理進行要求,并根據(jù)等級保護每個級別的要求,進行()A、核心;技術(shù)類;產(chǎn)品類;等級保護工作;細化B、核心;產(chǎn)品類;等級保護工作;技術(shù)類;細化C、核心;細化;技術(shù)類;產(chǎn)品類;等級保護工作D、核心;技術(shù)類;產(chǎn)品類;細化;等級保護工作答案:A42.以下哪種技術(shù)不是用于網(wǎng)絡(luò)安全的加密技術(shù)?()A、對稱加密B、非對稱加密C、哈希算法D、網(wǎng)絡(luò)協(xié)議答案:D43.下列情形之一的程序,不應(yīng)當(dāng)被認(rèn)定為《中華人民共和國刑法》規(guī)定的―計算機病毒等破壞性程序‖的是:()。A、能夠盜取用戶數(shù)據(jù)或者傳播非法信息的B、能夠通過網(wǎng)絡(luò)、存儲介質(zhì)、文件等媒介,將自身的部分、全部或者變種進行復(fù)制、傳播,并破壞計算機系統(tǒng)功能、數(shù)據(jù)或者應(yīng)用程序的C、能夠在預(yù)先設(shè)定條件下自動觸發(fā),并破壞計算機系統(tǒng)功能、數(shù)據(jù)或者應(yīng)用程序的D、其他專門設(shè)計用于破壞計算機系統(tǒng)功能、數(shù)據(jù)或者應(yīng)用程序的程序答案:A44.“凱撒密碼”的密碼系統(tǒng)在密碼學(xué)的發(fā)展階段中屬于哪個階段?()A、第一階段,古典密碼(ClassicalCryptography)階段B、第二階段,近代密碼階段C、第三階段,現(xiàn)代密碼階段D、第四階段,自1976年開始一直延續(xù)到現(xiàn)在答案:A45.在以下網(wǎng)絡(luò)威脅中,哪個不屬于信息泄露()。A、數(shù)據(jù)竊聽B、流量分析C、拒絕服務(wù)攻擊D、偷竊用戶帳號答案:C46.下面關(guān)于隔離網(wǎng)閘的說法,正確的是()。A、能夠發(fā)現(xiàn)已知的數(shù)據(jù)庫漏洞B、可以通過協(xié)議代理的方法,穿透網(wǎng)閘的安全控制C、任何時刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接D、在OSI的二層以上發(fā)揮作用答案:C47.Rootkit常常使用Hook技術(shù)來達到隱藏的目的,其中有一種hook技術(shù)的原理是采用一種jmp的跳轉(zhuǎn)來實現(xiàn)的,下面哪個是采用的該技術(shù)?()A、IATHookB、SSDTHookC、InlineHookD、SSDTShadowHook答案:C48.某公司的工作時間是上午8點半至12點,下午1點至5點半,每次系統(tǒng)備份需要一個半小時,下列適合作為系統(tǒng)數(shù)據(jù)備份的時間是()。A、上午8點B、中午12點C、下午3點D、凌晨1點答案:D49.信息安全是通過實施一組合適的()而達到的,包括策略、過程、規(guī)程、()以及軟件和硬件功能。在必要時需建立、安施、監(jiān)視、評審和改進包含這些控制措施的()過程,以確保滿足該組織的特定安全和(),這個過程宜與其他業(yè)務(wù)()聯(lián)合進行。A、信息安全管理;控制措施;組織結(jié)構(gòu);業(yè)務(wù)目標(biāo);管理過程B、組織結(jié)構(gòu);控制措施;信息安全管理;業(yè)務(wù)目標(biāo);管理過程C、控制措施;組織結(jié)構(gòu);信息安全管理;業(yè)務(wù)目標(biāo);管理過程D、控制措施;組織結(jié)構(gòu);業(yè)務(wù)目標(biāo);信息安全管理;管理過程答案:C50.web服務(wù)器使用的協(xié)議為HTTP或HTTPS,其中HTTP協(xié)議也稱()。A、動態(tài)主機配置協(xié)議B、文件傳輸協(xié)議C、超文本傳輸協(xié)議D、文本傳輸協(xié)議答案:C51.防火墻在網(wǎng)絡(luò)安全中的主要功能是什么?A、監(jiān)控網(wǎng)絡(luò)流量B、加密數(shù)據(jù)C、阻止未經(jīng)授權(quán)的訪問D、移除病毒答案:C52.以下哪個不是網(wǎng)絡(luò)安全中的身份驗證方法?()A、用戶名和密碼B、生物識別C、動態(tài)令牌D、公開個人信息答案:D53.以下哪些屬于系統(tǒng)的物理故障?()A、硬件故障與軟件故障B、計算機病毒C、人為的失誤D、網(wǎng)絡(luò)故障和設(shè)備環(huán)境故障答案:A54.以下哪項不屬于訪問控制策略的實施方式?()A、子模式法B、修改查詢法C、集合法D、驗證法答案:D55.關(guān)閉IIS目錄瀏覽功能是為了()。A、可以打開默認(rèn)主頁B、防止網(wǎng)站的信息泄露C、允許Web客戶端的請求顯示目錄的內(nèi)容D、允許管理員修改服務(wù)器上授權(quán)的文件答案:B56.使用IIalon滅火的工作原理是什么?()A、降低溫度B、隔絕氧氣和可燃物C、破壞氧氣和可燃物之間的化學(xué)反應(yīng)D、減少氧氣答案:C57.有關(guān)系統(tǒng)安全工程-能力成熟度模型(SSE-CMM)中的基本實施(BasePractices,BP),正確的理解是:()。A、BP是基于最新技術(shù)而制定的安全參數(shù)基本配置B、大部分BP是沒有經(jīng)過測試的C、一項BP適用于組織的生存周期而非僅適用于工程的某一特定階段D、一項BP可以和其他BP有重疊答案:C58.下列不是XSS跨站攻擊的類型有()A、存儲式跨站B、反射跨站C、跨站請求偽造D、OM跨站答案:C59.《中華人民共和國網(wǎng)絡(luò)安全法》第四十三條規(guī)定,()發(fā)現(xiàn)網(wǎng)絡(luò)運營者違反法律、行政法規(guī)的規(guī)定或者雙方的約定收集、使用其個人信息的,有權(quán)要求網(wǎng)絡(luò)運營者刪除其個人信息;發(fā)現(xiàn)網(wǎng)絡(luò)運營者收集、存儲的其個人信息有錯誤的,有權(quán)要求網(wǎng)絡(luò)運營者予以更正。網(wǎng)絡(luò)運營者應(yīng)當(dāng)采取措施予以刪除或者更正。A、公司B、企業(yè)C、個人D、私人答案:C60.在某網(wǎng)絡(luò)機房建設(shè)項目中,在施工前,以下哪一項不屬于監(jiān)理需要審核的內(nèi)容:()。A、審核實施投資計劃B、審核實施進度計劃C、審核工程實施人員D、企業(yè)資質(zhì)答案:A61.下列哪種類型的惡意軟件可以通過掃描網(wǎng)絡(luò)流量來竊取敏感信息?A、木馬B、間諜軟件C、病毒D、邏輯炸彈答案:B62.哪個信息安全評估標(biāo)準(zhǔn)給出了關(guān)于IT安全的保密性、完整性、可用性、審計性、認(rèn)證性、可靠性6個方面含義,并提出了以風(fēng)險為核心的安全模型()A、ISO13335標(biāo)準(zhǔn)B、S7799標(biāo)準(zhǔn)C、AS/NZS4360:1999標(biāo)準(zhǔn)D、OCTAVE(OperationallyCriticalThreat,Asset,andVulnerability答案:A解析:Evaluation)63.《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》的安全考核對象,不包含()。A、身份認(rèn)證B、數(shù)據(jù)信道傳輸速率C、數(shù)據(jù)完整性D、審計答案:B64.什么是網(wǎng)絡(luò)安全中的“網(wǎng)絡(luò)隔離區(qū)”()?A、用于放置公共服務(wù)的網(wǎng)絡(luò)區(qū)域,與內(nèi)部網(wǎng)絡(luò)隔離B、用于存儲敏感數(shù)據(jù)的網(wǎng)絡(luò)區(qū)域C、用于優(yōu)化網(wǎng)絡(luò)性能的區(qū)域D、提供遠程訪問控制的系統(tǒng)答案:A65.個協(xié)議用于安全地在互聯(lián)網(wǎng)上傳輸網(wǎng)頁內(nèi)容?A、HTTPB、FTPC、HTTPSD、SSH答案:C66.防火墻技術(shù)是一種()安全模型A、被動式B、主動式C、混合式D、以上都不是答案:A67.2016年9月,一位安全研究人員在GoogleCloudIP上通過掃描,發(fā)現(xiàn)了完整的美國路易斯安那州290萬選民數(shù)據(jù)庫,這套數(shù)據(jù)庫中囊括了諸如完整姓名、電子郵箱地址、性別與種族、選民狀態(tài)、注冊日期與編號、政黨代碼、電話號碼以及最后一次投票及投票歷史等詳細信息。安全研究員建議當(dāng)?shù)孛癖娂皶r修改與個人信息相關(guān)的用戶名和密碼,以防止攻擊者利用以上信息進行()攻擊。A、暴力B、字典C、默認(rèn)口令D、XSS答案:B68.目前,信息系統(tǒng)面臨外部攻擊者的惡意攻擊威脅,從威脅能力和掌握資源分,這些威脅可以按照個人威脅、組織威脅和國家威脅三個層面劃分,則下面選項中屬于組織威脅的是()A、實施犯罪、獲取非法經(jīng)濟利益網(wǎng)絡(luò)犯罪團伙B、喜歡惡作劇、實現(xiàn)自我挑戰(zhàn)的娛樂型黑客C、鞏固戰(zhàn)略優(yōu)勢,執(zhí)行軍事任務(wù)、進行目標(biāo)破壞的信息作戰(zhàn)部隊D、搜集政治、軍事、經(jīng)濟等情報信息的情報機構(gòu)答案:A69.信息系統(tǒng)的生命周期中第一階段為()A、運行維護B、實施C、最終銷毀D、設(shè)計答案:D70.入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術(shù)手段,以下()不屬于通常的三種技術(shù)手段。A、模式匹配B、統(tǒng)計分析C、完整性分析D、密文分析答案:D71.下面對訪問控制技術(shù)描述最準(zhǔn)確的是()。A、保證系統(tǒng)資源的可靠性B、實現(xiàn)系統(tǒng)資源的可追查性C、防止對系統(tǒng)資源的非授權(quán)訪問D、保證系統(tǒng)資源的可信性答案:C72.為了應(yīng)對日益嚴(yán)重的垃圾郵件問題,人們設(shè)計和應(yīng)用了各種垃圾郵件過濾機制,以下哪一項是耗費計算資源最多的一種垃圾郵件過濾機制?A、SMTP身份認(rèn)證B、逆向名字解析C、黑名單過濾D、內(nèi)容過濾答案:D73.SET的主要目的與()有關(guān)。A、瀏覽器與服務(wù)器之間的安全通信B、Internet上的安全信用卡付款C、數(shù)字簽名D、消息摘要答案:B74.某單位信息安全崗位員工,利用個人業(yè)余時間,在社交網(wǎng)絡(luò)平臺上向業(yè)內(nèi)同行不定期發(fā)布信息安全相關(guān)知識和前沿動態(tài)資訊,這一行為主要符合以下哪一條注冊信息安全專業(yè)人員(CISP)職業(yè)道德準(zhǔn)則:A、不在公眾網(wǎng)絡(luò)傳播反動、暴力、黃色、低俗信息及非法軟件B、避免任何損害CISP聲譽形象的行為C、自覺維護公眾信息安全,拒絕并抵制通過計算機網(wǎng)絡(luò)系統(tǒng)泄露個人隱私的行為D、幫助和指導(dǎo)信息安全同行提升信息安全保障知識和能力答案:D75.一臺需要與Internet互通的服務(wù)器放在哪個位置最安全?()A、內(nèi)網(wǎng)B、外網(wǎng)C、DMZD、和防火墻在同一臺計算機上答案:C76.Linux系統(tǒng)中,可以使用()命令強迫賬戶下次登錄時必須更改密碼。A、passwd-dB、passwd-iC、passwd-fD、passwd-l答案:B77.為了確定自從上次合法的程序更新后程序是否被非法改變過,信息系統(tǒng)安全審核員可以采用的審計技術(shù)是()。A、代碼比照B、代碼檢查C、測試運行日期D、分析檢查答案:A78.《計算機信息系統(tǒng)安全專用產(chǎn)品檢測和銷售許可證管理辦法》是由那個部門頒布的:()A、保密局B、公安部C、密碼辦D、以上都不是答案:B79.下列關(guān)于安全審計的內(nèi)容說法中錯誤的是()。A、應(yīng)對網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運行情況、網(wǎng)絡(luò)流量、用戶行為等進行日志記錄。B、審計記錄應(yīng)包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關(guān)的信息。C、應(yīng)能根據(jù)記錄數(shù)據(jù)進行分析,并生成報表。D、為了節(jié)約存儲空間,審計記錄可以隨意刪除、修改或覆蓋。答案:D80.哪種安全策略有助于防止敏感數(shù)據(jù)在未經(jīng)授權(quán)的情況下被泄露?A、數(shù)據(jù)脫敏B、數(shù)據(jù)備份C、數(shù)據(jù)加密D、數(shù)據(jù)審計答案:C81.GB/T22080-2008《信息技術(shù)安全技術(shù)信息安全管理體系要求》指出,建立信息安全管理體系應(yīng)參照PDCA模型進行,即信息安全管理體系應(yīng)包括建立ISMS、實施和運行ISMS、監(jiān)視和評審ISMS、保持和改進ISMS等過程,并在這些過程中應(yīng)實施若干活動。請選出以下描述錯誤的選項()A、“實施培訓(xùn)和意識教育計劃”是實施和運行ISMS階段工作內(nèi)容B、“制定ISMS方針“是建立ISMS階段工作內(nèi)容C、“實施內(nèi)部審核“是保持和改進ISMS階段工作內(nèi)容D、“進行有效性測量“是監(jiān)視和評審ISMS階段工作內(nèi)容答案:C82.口令是驗證用戶身份的最常用手段,以下哪一種口令的潛在風(fēng)險影響范圍最大()。A、長期沒有修改的口令B、過短的口令C、兩個人公用的口令D、設(shè)備供應(yīng)商提供的默認(rèn)口令答案:D83.通過網(wǎng)頁上的釣魚攻擊來獲取密碼的方式,實質(zhì)上是一種:A、社會工程學(xué)攻擊B、密碼分析學(xué)C、旁路攻擊D、暴力破解攻擊答案:A84.()是指在系統(tǒng)中無運行事務(wù)時進行的備份操作。A、海量備份B、增量備份C、靜態(tài)備份D、動態(tài)備份答案:C85.隨著信息技術(shù)的不斷發(fā)展,信息系統(tǒng)的重要性也越來越突出,而與此同時,發(fā)生的信息安全事件也越來越多。綜合分析信息安全問題產(chǎn)生的根源,下面描述正確的是()A、信息系統(tǒng)面臨諸多黑客的威脅,包括惡意攻擊者和惡作劇攻擊者。信息系統(tǒng)應(yīng)用越來越廣泛,接觸信息系統(tǒng)的人越多,信息系統(tǒng)越可能遭受攻擊。因此,避免有惡意攻擊可能的人接觸信息系統(tǒng)就可以解決信息安全問題B、信息系統(tǒng)自身存在脆弱性是根本原因。信息系統(tǒng)越來越重要,同時自身在開發(fā)、部署和使用過程中存在的脆弱性,導(dǎo)致了諸多的信息安全事件發(fā)生。因此,杜絕脆弱性的存在是解決信息安全問題的根本所在C、信息安全問題的根本原因是內(nèi)因、外因和人三個因素的綜合作用,內(nèi)因和外因都可能導(dǎo)致安全事件的發(fā)生,但最重要的還是人的因素,外部攻擊者和內(nèi)部工作人員通過遠程攻擊、本地破壞和內(nèi)外勾結(jié)等手段導(dǎo)致安全事件發(fā)生。因此,對人這個因素的防范應(yīng)是安全工作重點D、信息安全問題產(chǎn)生的根源要從內(nèi)因和外因兩個方面分析,因為信息系統(tǒng)自身存在脆弱性,同時外部又有威脅源,從而導(dǎo)致信息系統(tǒng)可能發(fā)生安全事件。因此,要防范信息安全風(fēng)險,需從內(nèi)外因同時著手答案:D86.通常使用()驗證消息的完整性。A、對稱解密算法B、消息摘要C、公鑰解密算法D、數(shù)字信封答案:B87.暴恐音視頻已經(jīng)成為新的精神鴉片,這些暴恐音視頻極力宣揚()極端,煽動民族仇恨。A、宗教B、領(lǐng)土C、思想D、以上都是答案:A88.IPS可以采用下面哪一種檢測機制?()。A、信息包異常檢測B、普通模式匹配C、TCP連接分析D、以上都是答案:D89.Linux系統(tǒng)一般使用GRUB作為啟動的MBR程序,GRUB通過()配置才能防止用戶進入單用戶模式重置ROOT密碼。A、刪除敏感的配置文件B、注釋GRUC、onf文件中的啟動項D、在對應(yīng)的啟動title上配置進入單用戶的密碼答案:D90.在網(wǎng)絡(luò)安全中,“沙箱”(Sandbox)的主要作用是什么?A、隔離惡意軟件以防止其影響系統(tǒng)B、存儲網(wǎng)絡(luò)數(shù)據(jù)以備后用C、加速網(wǎng)絡(luò)應(yīng)用程序的運行速度D、提供匿名訪問互聯(lián)網(wǎng)的服務(wù)答案:A91.在網(wǎng)絡(luò)安全中,什么是“零知識證明”?()A、證明者向驗證者證明某個事實,但無需透露任何額外信息B、證明者必須向驗證者提供所有相關(guān)信息以證明某個事實C、證明者和驗證者之間無需任何交互即可完成證明D、證明者通過加密手段向驗證者證明某個事實答案:A92.以下哪種類型的攻擊不是被網(wǎng)絡(luò)防火墻用來防范的?A、SQL注入攻擊B、DDoS攻擊C、惡意軟件下載D、不明來源的網(wǎng)絡(luò)流量答案:A93.關(guān)于access端口下面的說法錯誤的是()。A、ccess端口只能屬于1個VLANB、access端口可以屬于多個VLANC、access端口一般用于接用戶計算機的端口D、access端口一般用于交換機之間連接的端口答案:B94.什么是網(wǎng)絡(luò)安全中的“安全基線”?A、網(wǎng)絡(luò)設(shè)備出廠時的默認(rèn)安全配置B、用戶自定義的安全策略集合C、網(wǎng)絡(luò)系統(tǒng)達到的最低安全標(biāo)準(zhǔn)D、網(wǎng)絡(luò)安全事件的應(yīng)急響應(yīng)流程答案:C95.組織應(yīng)定期監(jiān)控、審查、審計()服務(wù),確保協(xié)議中的信息安全條款和條件被遵守,信息安全事件和問題得到妥善管理。應(yīng)將管理供應(yīng)商關(guān)系的責(zé)任分配給指定的個人或()團隊。另外,組織應(yīng)確保落實供應(yīng)商符合性審查和相關(guān)協(xié)議要求強制執(zhí)行的責(zé)任。應(yīng)保持足夠的技術(shù)技能和資源的可能性以監(jiān)視協(xié)議要求尤其是()要求的實現(xiàn)。當(dāng)發(fā)現(xiàn)服務(wù)交付的不足時,宜采?。ǎ.?dāng)供應(yīng)商提供的服務(wù),包括對()方針、規(guī)程和控制措施的維持和改進等發(fā)生變更時,應(yīng)在考慮到其對業(yè)務(wù)信息、系統(tǒng)、過程的重要性和重新評估風(fēng)險的基礎(chǔ)上管理。A、供應(yīng)商;合適的措施;服務(wù)管理;信息安全;信息安全B、供應(yīng)商;服務(wù)管理;信息安全;合適的措施;信息安全C、供應(yīng)商;信息安全;服務(wù)管理;合適的措施;信息安全;D、服務(wù)管理;供應(yīng)商;信息安全;合適的措施;信息安全答案:B96.網(wǎng)絡(luò)工具nessus是:()A、IPB、木馬程序C、掃描工具D、郵件炸彈工具答案:C97.入侵檢測系統(tǒng)提供的基本服務(wù)功能包括()。A、異常檢測和入侵檢測B、入侵檢測和攻擊告警C、異常檢測和攻擊告警D、異常檢測、入侵檢測和攻擊告警答案:D98.關(guān)于注入攻擊,下列說法不正確的是()A、注入攻擊發(fā)生在當(dāng)不可信的數(shù)據(jù)作為命令或者查詢語句的一部分,被發(fā)送給解釋器的時候。攻擊者發(fā)送的惡意數(shù)據(jù)可以欺騙解釋器,以執(zhí)行計劃外的命令或者訪問未被授權(quán)的數(shù)據(jù)B、常見的注入攻擊有SQL注入,OS命令注入、LDAP注入以及xpath等C、SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務(wù)器執(zhí)行惡意的SQL命令,從而得到黑客所需的信息D、SQL注入主要針對數(shù)據(jù)庫類型為MSSQLserver和MySQL,采用oracle數(shù)據(jù)庫,可以有效減少SQL注入威脅答案:D99.絡(luò)運營者應(yīng)當(dāng)按照網(wǎng)絡(luò)安全等級保護制度的要求,采取監(jiān)測、記錄網(wǎng)絡(luò)運行狀態(tài)、網(wǎng)絡(luò)安全事件的技術(shù)措施,并按照規(guī)定留存相關(guān)的網(wǎng)絡(luò)日志不少于()個月。A、1B、3C、6D、12答案:C100.在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無效的或無用的這是對()。A、可用性的攻擊B、保密性的攻擊C、完整性的攻擊D、真實性的攻擊答案:A101.網(wǎng)絡(luò)營業(yè)廳提供相關(guān)服務(wù)的可用性應(yīng)不低于()。A、99.99%B、99.9%C、99%D、98.9%答案:A102.能最有效防止源IP地址欺騙攻擊的技術(shù)是()。A、策略路由(PBR)B、IP源路由C、訪問控制列表D、單播反向路徑轉(zhuǎn)發(fā)(uRP答案:D103.哪個協(xié)議用于安全地在互聯(lián)網(wǎng)上傳輸網(wǎng)頁內(nèi)容?A、HTTPB、FTPC、HTTPSD、SSH答案:C104.信息系統(tǒng)業(yè)務(wù)授權(quán)許可使用管理堅持()的原則,在加強授權(quán)管理同時,保障公司運營監(jiān)測(控)、“三集五大”等跨專業(yè)訪問共享正常使用。A、“按需使用、按規(guī)開放、責(zé)權(quán)匹配、審核監(jiān)督”B、“按需使用、按時開放、責(zé)權(quán)匹配、依法管理”C、“按需使用、按規(guī)開放、責(zé)權(quán)匹配、確保安全”D、“科學(xué)使用、按時開放、責(zé)權(quán)匹配、審核監(jiān)督”答案:A105.按照計算機網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)劃分,以下不屬于計算機網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)的是?A、總線型網(wǎng)絡(luò)B、星型網(wǎng)絡(luò)C、星型網(wǎng)絡(luò)D、網(wǎng)狀網(wǎng)絡(luò)答案:C106.為什么要對數(shù)據(jù)庫進行“非規(guī)范化”處理()?A、確保數(shù)據(jù)完整性B、增加處理效率C、防止數(shù)據(jù)重復(fù)D、節(jié)省存儲空間答案:B107.廣義的網(wǎng)絡(luò)信息保密性是指()。A、利用密碼技術(shù)對信息進行加密處理,以防止信息泄漏和保護信息不為非授權(quán)用戶掌握B、保證數(shù)據(jù)在傳輸、存儲等過程中不被非法修改C、對數(shù)據(jù)的截獲、篡改采取完整性標(biāo)識的生成與檢驗技術(shù)D、保守國家機密,或是未經(jīng)信息擁有者的許可,不得非法泄漏該保密信息給非授權(quán)人員答案:A108.我國有哪些接入端提高了信息的傳輸和發(fā)送能力,使得傳輸非常方便?()電話線接入、專線接入A、光纖接入、電視接入B、電話線接入、專線接入C、電力網(wǎng)接入、無線移動網(wǎng)接入D、以上都是答案:D109.在數(shù)據(jù)安全策略中,以下哪種機制不屬于數(shù)據(jù)訪問控制手段()A、認(rèn)證B、授權(quán)C、審計D、數(shù)據(jù)脫敏答案:D110.在一份熱站、溫站或冷站協(xié)議中,協(xié)議條款應(yīng)包含以下哪一項需考慮的事項()。A、具體的保證設(shè)施B、訂戶的總數(shù)C、同時允許使用設(shè)施的訂戶數(shù)量D、涉及的其他用戶答案:C111.隨著“互聯(lián)網(wǎng)+”概念的普及,越來越多的新興住宅小區(qū)引入了“智能樓宇”的理念,某物業(yè)為提供高檔次的服務(wù),防止網(wǎng)絡(luò)主線路出現(xiàn)故障,保證小區(qū)內(nèi)網(wǎng)絡(luò)服務(wù)的可用、穩(wěn)定、高效,計劃通過網(wǎng)絡(luò)冗余配置確?!爸悄軜怯睢毕到y(tǒng)的正常運轉(zhuǎn),下列選項中不屬于冗余配置的是()A、保證網(wǎng)絡(luò)帶寬和網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力具備冗余空間,滿足業(yè)務(wù)高峰期和業(yè)務(wù)發(fā)展需要B、接入互聯(lián)網(wǎng)時,同時采用不同電信運營商線路,相互備份且互不影響C、核心層、匯聚層的設(shè)備和重要的接入層設(shè)備均應(yīng)雙機熱備D、規(guī)劃網(wǎng)絡(luò)IP地址,制定網(wǎng)絡(luò)IP地址分配策略答案:D112.不屬于常見的危險密碼是()A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數(shù)的密碼D、10位的綜合型密碼答案:D113.()才是系統(tǒng)的軟肋,可以花不夸張地說,人是信息系統(tǒng)安全防護體系中最不穩(wěn)定也是()。社會工程學(xué)攻擊是一種復(fù)雜的攻擊,不能等同于一般的(),很多即使是自認(rèn)為非常警惕小心的人,一樣會被高明的()所攻破A、人的因素;最脆弱的環(huán)節(jié);欺騙方法;社會工程學(xué)攻擊B、社會工程學(xué);攻擊人的因素;最脆弱的環(huán)節(jié);欺騙方法C、欺騙方法;最脆弱的環(huán)節(jié);人的因素;社會工程學(xué)攻擊D、人的因素;最脆弱的環(huán)節(jié);社會工程學(xué)攻擊;欺騙方法答案:A114.在Linux目錄中,可使用cd..切換到()目錄。A、上一層B、下一層C、當(dāng)前D、根答案:A115.以下哪種公鑰密碼算法既可以用于數(shù)據(jù)加密又可以用于密鑰交換()A、DSSB、Diffie-HellmanC、RSAD、AES答案:C116.下列哪一項不屬于數(shù)據(jù)安全生命周期中的關(guān)鍵階段()A、數(shù)據(jù)采集與創(chuàng)建B、數(shù)據(jù)存儲與歸檔C、數(shù)據(jù)使用、共享與銷毀D、數(shù)據(jù)可視化分析答案:D117.linux記錄系統(tǒng)安全事件可以通過修改那個配置文件實現(xiàn)?A、/etc/syslog.confB、/etc/sys.confC、/etc/secreti.confD、/etc/login答案:A118.以下不屬于TCP端口掃描方式的是()。A、Xmas掃描B、ICMP掃描C、ACK掃描D、NULL掃描答案:B119.SELinux定義了一個由類型實施(TE)策略、()和多級安全(MLS)策略組合的安全策略。A、強制訪問控制(MAB、C、自主訪問控制(DAD、E、基于角色的訪問控制(RBAF、G、基于對象的訪問控制(OBA答案:C120.計算機病毒是指編制或者在()中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復(fù)制的一組計算機指令或者程序代碼。A、計算機程序B、計算機C、計算機軟盤D、計算機硬盤答案:A121.NAT是指()A、網(wǎng)絡(luò)地址傳輸B、網(wǎng)絡(luò)地址轉(zhuǎn)換C、網(wǎng)絡(luò)地址跟蹤答案:B122.信息安全管理中,資產(chǎn)管理應(yīng)編制并保存的信息系統(tǒng)相關(guān)資產(chǎn)清單中,不包括哪些內(nèi)容()。A、維護記錄B、資產(chǎn)責(zé)任部門C、重要程度D、所處位置答案:A123.信息風(fēng)險評估中的信息資產(chǎn)識別包含()。A、邏輯資產(chǎn)B、物理資產(chǎn)C、軟件資產(chǎn)D、邏輯和物理資產(chǎn)答案:D124.包過濾在本地端接收數(shù)據(jù)包時,一般不保留上下文,只根據(jù)()做決定。A、以前數(shù)據(jù)包的內(nèi)容B、目前數(shù)據(jù)包的數(shù)據(jù)信息C、以前數(shù)據(jù)包的數(shù)據(jù)信息D、目前數(shù)據(jù)包的內(nèi)容答案:D125.特洛伊木馬攻擊的威脅類型屬于()。A、授權(quán)侵犯威脅B、植入威脅C、滲入威脅D、旁路控制威脅答案:B126.軟件按照設(shè)計的要求,在規(guī)定時間和條件下達到不出故障,持續(xù)運行的要求的質(zhì)量特性稱為()A、完整性B、可用性C、正確性D、可靠性答案:D127.第一個計算機病毒出現(xiàn)在()A、40年代B、70年代C、90年代答案:B128.SQLSever中可以使用哪個存儲過程調(diào)用操作系統(tǒng)命令,添加系統(tǒng)賬號?()A、xp_dirtreeB、xp_cmdshellC、ic、xp_cmdshellD、xpdeletekey答案:B129.在網(wǎng)絡(luò)安全中,什么是端口掃描?A、對目標(biāo)計算機上開放的端口進行檢測B、對網(wǎng)絡(luò)流量進行實時監(jiān)控C、對網(wǎng)絡(luò)設(shè)備進行物理檢查D、對數(shù)據(jù)進行加密處理答案:A130.以下對于非集中訪問控制中"域"說法正確的是()。A、每個域的訪問控制與其它域的訪問控制相互關(guān)聯(lián)B、跨域訪問不一定需要建立信任關(guān)系C、域中的信任必須是雙向的D、域是一個共享同一安全策略的主體和客體的集合答案:D131.關(guān)于云環(huán)境下的數(shù)據(jù)安全責(zé)任劃分,下列說法錯誤的是()A、云服務(wù)提供商負(fù)責(zé)云平臺基礎(chǔ)設(shè)施的安全運維B、云服務(wù)客戶負(fù)責(zé)上傳至云端數(shù)據(jù)的安全管理C、云服務(wù)提供商不對客戶誤操作導(dǎo)致的數(shù)據(jù)丟失承擔(dān)責(zé)任D、數(shù)據(jù)安全責(zé)任完全由云服務(wù)提供商承擔(dān)答案:D132.為防止IISbanner信息泄露,應(yīng)修改哪個文件?A、inetsrv.dllB、Metabase.binC、w3svc.dllD、3per.bin答案:C133.與另一臺機器建立IPC$會話連接的命令是()。A、netB、netC、netD、net答案:D解析:user\\\IPC$use\\\IPC$user:Administrator/passwd:aaauser\IPC$use\\\IPC$134.人員入職過程中,以下做法不正確的是?A、入職中簽署勞動合同及保密協(xié)議。B、分配工作需要的最低權(quán)限。C、允許訪問企業(yè)所有的信息資產(chǎn)。D、進行安全意思培訓(xùn)。答案:C135.哪種測試結(jié)果對開發(fā)人員的影響最大?A、單元測試和集成測試B、系統(tǒng)測試C、驗收測試D、滲透測試答案:C136.軟件工程方法學(xué)的目的是:使軟件生產(chǎn)規(guī)范化和工程化,而軟件工程方法得以實施的主要保證是()。A、開發(fā)人員的素質(zhì)B、硬件環(huán)境C、軟件開發(fā)工具和軟件開發(fā)的環(huán)境D、軟件開發(fā)的環(huán)境答案:C137.ZigBee主要的信息安全服務(wù)為()、()、()、()。訪問控制使設(shè)備能夠選擇其愿意與之通信的其他設(shè)備。為了實現(xiàn)訪問控制,設(shè)備必須在ACL中維護一個(),表明它愿意接受來自這些設(shè)備的數(shù)據(jù)。數(shù)據(jù)加密使用的密鑰可能是一組設(shè)備共享,或者兩兩共享。數(shù)據(jù)加密服務(wù)于Beacon、mand以及數(shù)據(jù)載荷。數(shù)據(jù)()主要是利用消息完整性校驗碼保證沒有密鑰的節(jié)點不會修改傳輸中的消息,進一步確認(rèn)消息來自一個知道()的節(jié)點。()A、訪問控制、數(shù)據(jù)加密、數(shù)據(jù)完整性、序列抗重播保護;設(shè)備列表;完整性:密鑰B、訪問控制、加密、完整性、序列抗重播保護;設(shè)備列表;完整性;密鑰C、訪問控制、加密、數(shù)據(jù)完整性、序列抗重播保護;列表:完整性:密鑰D、訪問控制、數(shù)據(jù)加密、數(shù)據(jù)完整性、序列抗重播;列表;完整性:密鑰答案:A138.對信息系統(tǒng)運行、應(yīng)用及安全防護情況進行監(jiān)控對()進行預(yù)警。A、安全風(fēng)險B、安全事件C、安全故障D、安全事故答案:A139.客戶使用哪種協(xié)議收取自己的電子郵件?A、SMTPB、POP3C、FTPD、HTTP答案:B140.SSL協(xié)議提供的基本安全服務(wù)不包括()。A、保證數(shù)據(jù)完整B、服務(wù)器證書C、加密服務(wù)D、認(rèn)證服務(wù)答案:B141.下列敘述不屬于完全備份機制特點描述的是_____。A、每次備份的數(shù)據(jù)量較大B、每次備份所需的時間也就校長C、不能進行得太頻繁D、需要存儲空間小答案:D142.捷波的“恢復(fù)精靈”(RecoveryGenius)的作用是()。A、硬盤保護卡B、主板BIOS內(nèi)置的系統(tǒng)保護C、虛擬還原工具D、殺毒軟件提供的系統(tǒng)備份答案:C143.完整性機制可以防范以下哪種攻擊()A、假冒源地址或用戶的地址的欺騙攻擊B、抵賴做過信息的遞交行為C、數(shù)據(jù)傳輸中被竊聽獲取D、數(shù)據(jù)傳輸中被篡改或破壞答案:D144.網(wǎng)絡(luò)服務(wù)包括(),私有網(wǎng)絡(luò)服務(wù),增值網(wǎng)絡(luò)服務(wù)和受控的網(wǎng)路安全解決方案,列如防火墻和入侵檢測系統(tǒng)。這些服務(wù)既包括簡單的未受控的帶寬也包括復(fù)雜的()。組織宜識別特殊服務(wù)的安全安排,列如()服務(wù)級別和管理要求,網(wǎng)絡(luò)服務(wù)提供商以安全方式管理商定服務(wù)的能力宜予以確定并(),還宜商定()組織宜確保網(wǎng)絡(luò)服務(wù)提供商實施了這些措施。A、接入服務(wù),增值的提供,安全特性,定期監(jiān)視,審核的權(quán)力B、接入服務(wù),定期監(jiān)視,增值的提供,安全特性,審核的權(quán)力C、接入服務(wù),安全特性,增值的提供,定期監(jiān)視,審核的權(quán)力D、增值的提供,接入服務(wù),安全特性,定期監(jiān)視,審核的權(quán)力答案:A145.在網(wǎng)上進行用戶注冊,設(shè)置用戶密碼時應(yīng)當(dāng)()。A、涉及財產(chǎn)、支付類賬戶的密碼應(yīng)采用高強度密碼B、設(shè)置123456等簡單好記的數(shù)字、字母為密碼C、所有賬號都是一種密碼,方便使用D、使用自己或父母生日作為密碼答案:A146.()增加明文冗余度。A、混淆B、擴散C、混淆與擴散D、都不是答案:B147.負(fù)責(zé)關(guān)鍵信息基礎(chǔ)設(shè)施安全保護工作的部門應(yīng)當(dāng)制定本行業(yè)、本領(lǐng)域的網(wǎng)絡(luò)安全事件(),并定期組織演練。A、評估制度B、應(yīng)急預(yù)案C、通報制度D、分析制度答案:B148.軟件供應(yīng)商或是制造商可以在他們自己的產(chǎn)品中或是客戶的計算機系統(tǒng)上安裝一個“后門”程序。以下哪一項是這種情況面臨的最主要風(fēng)險?()A、軟件中止和黑客入侵B、遠程監(jiān)控和遠程維護C、軟件中止和遠程監(jiān)控D、遠程維護和黑客入侵答案:A149.在使用mkdir命令創(chuàng)建新的目錄時,在其父目錄不存在時先創(chuàng)建父目錄的選項是()。A、-mB、–dC、-fD、–p答案:D150.VLAN主要是為了給局域網(wǎng)的設(shè)計增加靈活性,下面關(guān)于VLAN作用的描述中,不正確的有()。A、VLAN提高網(wǎng)絡(luò)的安全性B、VLAN增加了廣播域的數(shù)量但降低了廣播的規(guī)模C、VLAN增大了沖突域D、VLAN可以根據(jù)人們的需要劃分物理網(wǎng)段,非常靈活答案:C151.系統(tǒng)安全工程能力成熟度模型評估方法(SSAM,SSE-CMMAppraisalMethod)是專門基于SSE-CMM的評估方法。它包含對系統(tǒng)安全工程-能力成熟度模型中定義的組織的()流程能力和成熟度進行評估所需的()。SSAM評估過程分為四個階段,()、()、()、()。A、系統(tǒng)安全工程;信息和方向;規(guī)劃;準(zhǔn)備;現(xiàn)場;報告B、信息和方向;系統(tǒng)安全工程;規(guī)劃;準(zhǔn)備;現(xiàn)場;報告C、系統(tǒng)安全工程;信息;規(guī)劃;準(zhǔn)備;現(xiàn)場;報告D、信息和方向;系統(tǒng)工程;規(guī)劃;準(zhǔn)備;現(xiàn)場;報告答案:A152.我國規(guī)定商用密碼產(chǎn)品的研發(fā)、制造、銷售和使用采取??毓芾?,必須經(jīng)過審批,所依據(jù)的是:()A、商用密碼管理條例B、中華人民共和國計算機信息系統(tǒng)安全保護條例C、計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定D、中華人民共和國保密法答案:A153.根據(jù)網(wǎng)絡(luò)安全法,網(wǎng)絡(luò)運營者發(fā)現(xiàn)網(wǎng)絡(luò)存在安全漏洞、隱患時,應(yīng)當(dāng)如何處理?A、立即停止網(wǎng)絡(luò)服務(wù)B、立即刪除相關(guān)用戶數(shù)據(jù)C、及時告知用戶并采取補救措施D、無需采取任何措施答案:C154.教育類占各類別微信公眾號閱讀總數(shù)各類別前100名閱讀總數(shù)的()。A、0.05B、0.09C、0.13D、0.15答案:B155.在信息安全策略體系中,下面哪一項屬于計算機或信息安全的強制性規(guī)則?()A、標(biāo)準(zhǔn)(Standard)B、安全策略(Securitypolicy)C、方針(Guideline)D、流程(Proecdure)答案:A156.()programfilesA、TEMPB、systemvolumeC、informationD、Windows答案:D157.下列描述中,不屬于引導(dǎo)扇區(qū)病毒的是()。A、用自己的代碼代替MBR中的代碼B、會在操作系統(tǒng)之前加載到內(nèi)存中C、將自己自復(fù)制到計算機的每個磁盤D、格式化硬盤答案:C158.包過濾防火墻無法實現(xiàn)()。A、禁止某個IP訪問外部網(wǎng)絡(luò)B、禁止某個IP提供對外HTTP服務(wù)C、禁止訪問某個IP的80端口D、禁止某個IP使用某個FTP命令答案:D159.哪種網(wǎng)絡(luò)安全措施可以保護數(shù)據(jù)在傳輸過程中的機密性?A、數(shù)據(jù)備份B、防火墻C、數(shù)據(jù)加密D、入侵檢測系統(tǒng)答案:C160.以下對Kerberos協(xié)議過程說法正確的是()。A、協(xié)議可以分為兩個步驟:一是用戶身份鑒別;二是獲取請求服務(wù)B、協(xié)議可以分為兩個步驟:一是獲得票據(jù)許可票據(jù);二是獲取請求服務(wù)C、協(xié)議可以分為三個步驟:一是用戶身份鑒別;二是獲得票據(jù)許可票據(jù);三是獲得服務(wù)許可票據(jù)D、協(xié)議可以分為三個步驟:一是獲得票據(jù)許可票據(jù);二是獲得服務(wù)許可票據(jù);三是獲得服務(wù)答案:D161.對于上傳的頁面,在單擊上傳時,會彈出一個對話框,在彈出的對話框中輸入多個文件名,然后單擊上傳,若單擊上傳這個對話框沒有訪問控制,就可以通過瀏覽中直接輸入URL訪問,可能會導(dǎo)致某些用戶在不經(jīng)過認(rèn)證的情況下直接上傳文件。從以上描述中,可以得出該系統(tǒng)存在()安全漏洞。A、不安全的加密存儲B、安全配置錯誤C、沒有限制的URL訪問D、傳輸層保護不足答案:C162.信息發(fā)送者使用_____進行數(shù)字簽名A、己方的私鑰B、己方的公鑰C、對方的私鑰D、對方的公鑰答案:A163.()時期,中國將大力實施網(wǎng)絡(luò)強國戰(zhàn)略、國家大數(shù)據(jù)戰(zhàn)略、“互聯(lián)網(wǎng)+"行動計劃,發(fā)展積極向上的網(wǎng)絡(luò)文化,拓展網(wǎng)絡(luò)經(jīng)濟空間,促進互聯(lián)網(wǎng)和經(jīng)濟社會融合發(fā)展。我們的目標(biāo),就是要讓互聯(lián)網(wǎng)發(fā)展成果惠及十三億多中國人民,更好造福各國人民。A、十一五B、十二五C、十三五D、十四五答案:C164.在Linux系統(tǒng)中,輸入()命令為當(dāng)前賬戶創(chuàng)建密碼。A、tailB、passwdC、useraddD、mv答案:B165.在一個使用ChineseWall模型建立訪問控制的信息系統(tǒng)中,數(shù)據(jù)W和數(shù)據(jù)X在一個興趣沖突域中,數(shù)據(jù)Y和數(shù)據(jù)Z在另一個信息興趣沖突域中,那么可以確定一個新注冊的用戶:()。A、只有訪問了W之后,才可以訪問XB、只有訪問了W之后,才可以訪問Y和Z中的一個C、無論是否訪問W,都只能訪問Y和Z中的一個D、無論是否訪問W,都不能訪問Y或Z答案:C166.民用照明電路電壓是以下哪種()?A、直流電壓220伏B、交流電壓220伏C、直流電壓380伏D、交流電壓380伏答案:B167.下面哪項不是IDS的主要功能:()A、監(jiān)控和分析用戶和系統(tǒng)活動B、統(tǒng)計分析異?;顒幽J紺、對被破壞的數(shù)據(jù)進行修復(fù)D、識別活動模式以反映己知攻擊答案:C168.當(dāng)訪問web網(wǎng)站的某個頁面資源不存在時,將會出現(xiàn)的HTTP狀態(tài)碼是()A、200B、302C、401D、404答案:D169.Windows日志通常有三種:系統(tǒng)日志,應(yīng)用程序日志、審計日志。這些日志文件通常存放在操作系統(tǒng)的安全區(qū)域的哪一個目錄下。A、System32/setupB、System32/dataC、System32/winevtD、System32/drivers答案:C170.以下對于非集中訪問控制中"域"說法正確的是()。A、每個域的訪問控制與其它域的訪問控制相互關(guān)聯(lián)B、跨域訪問不一定需要建立信任關(guān)系C、域中的信任必須是雙向的D、域是一個共享同一安全策略的主體和客體的集合答案:D171.通過網(wǎng)頁上的釣魚攻擊來獲取密碼的方式,實質(zhì)上是一種()。A、社會工程學(xué)攻擊B、密碼分析學(xué)C、旁路攻擊D、暴力破解攻擊答案:A172.安全域是由一組具有相同安全保護需求并相互信任的系統(tǒng)組成的邏輯區(qū)域,下面哪項描述是錯誤的()A、安全域邊界是安全事件發(fā)生時的抑制點,以安全域為基礎(chǔ),可以對網(wǎng)絡(luò)和系統(tǒng)進行安全檢查和評估,因此安全域劃分和保護也是網(wǎng)絡(luò)防攻擊的有效保護方式B、安全域劃分主要以業(yè)務(wù)需求、功能需求和安全需求為依據(jù),和網(wǎng)絡(luò)、設(shè)備的物理部署位置無關(guān)C、安全域劃分能把一個大規(guī)模復(fù)雜系統(tǒng)的安全問題,化解為更小區(qū)域的安全保護問題D、以安全域為基礎(chǔ),可以確定該區(qū)域的信息系統(tǒng)安全保護等級和防護手段,從而使同一安全域內(nèi)的資產(chǎn)實施統(tǒng)一的保護答案:B173.SSL和TLS這兩個術(shù)語通常用于:A、無線網(wǎng)絡(luò)加密B、郵件服務(wù)器加密C、網(wǎng)頁加密D、文件傳輸加密答案:C174.密碼學(xué)中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下面(____)是帶密鑰的雜湊函數(shù)。A、MD4B、SHA-1C、whirlpoolD、MD5答案:C175.網(wǎng)絡(luò)蜜罐(honeypot)是用于什么目的?A、加速網(wǎng)絡(luò)流量B、提高網(wǎng)絡(luò)性能C、指示資源的位置D、誘捕黑客答案:D176.在數(shù)據(jù)庫向因特網(wǎng)開放前,哪個步棸是可以忽略的?()A、安全安裝和配置操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)B、應(yīng)用系統(tǒng)應(yīng)該在內(nèi)網(wǎng)試運行3個月C、對應(yīng)用軟件如Web也沒、ASP腳本等進行安全性檢查D、網(wǎng)絡(luò)安全策略已經(jīng)生效答案:B177.我國的國家秘密分為幾級?()A、3B、4C、5D、6答案:A178.在SQLserver2008服務(wù)器中,若要從當(dāng)前實例中移除bdqn庫,應(yīng)該執(zhí)行()操作。(選擇一項)A、擴展數(shù)據(jù)庫B、收縮數(shù)據(jù)庫C、分離數(shù)據(jù)庫D、附加數(shù)據(jù)庫答案:C179.使用google高級語法可以有效幫助我們檢查外網(wǎng)網(wǎng)站安全,以下哪一項google語法有誤。A、site:inurl:.jspB、site:title:后臺C、site:fileytpe:phpD、site:intext:管理答案:B180.在UNIX系統(tǒng)中,當(dāng)用ls命令列出文件屬性時,如果顯示-rwxrwxrwx,意思是()。A、前三位rwx表示文件屬主的訪問權(quán)限;中間三位rwx表示文件同組用戶的訪問權(quán)限;后三位rwx表示其他用戶的訪問權(quán)限B、前三位rwx表示文件同組用戶的訪問權(quán)限;中間三位rwx表示文件屬主的訪問權(quán)限;后三位rwx表示其他用戶的訪問權(quán)限C、前三位rwx:表示文件同域用戶的訪問權(quán)限;中間三位rwx表示文件屬主的訪問權(quán)限;后三位rwx:表示其他用戶的訪問權(quán)限D(zhuǎn)、前三位rwx表示文件屬主的訪問權(quán)限;第二個rwx表示文件同組用戶的訪問權(quán)限;后三位rwx表示同域用戶的訪問權(quán)限答案:A181.下面哪個功能屬于操作系統(tǒng)中的安全功能()A、控制用戶的作業(yè)排序和運行B、實現(xiàn)主機和外設(shè)的并行處理以及異常情況的處理C、保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問D、對計算機用戶訪問系統(tǒng)和資源的情況進行記錄答案:C182.在網(wǎng)絡(luò)安全中,什么是端點保護?A、保護網(wǎng)絡(luò)中的特定設(shè)備或端點免受攻擊B、保護網(wǎng)絡(luò)中的所有設(shè)備免受物理損壞C、保護網(wǎng)絡(luò)免受電磁干擾D、保護網(wǎng)絡(luò)免受電源故障的影響答案:A183.下列關(guān)于CSRF描述正確的是?A、僅在站點存在XSS漏洞的前提下CSRF漏洞才能利用B、POST請求類型的CSRF漏洞無法被利用C、SRF的全稱為CrossSiteResponseForgeryD、CSRF攻擊可在客戶無干預(yù)的情況下完成答案:D184.由于ICMP消息沒有目的端口和源端口,而只有消息類型代碼。通常過濾系統(tǒng)基于()來過濾ICMP數(shù)據(jù)包。A、端口B、IP地址C、消息類型D、代碼答案:C185.惡意代碼的特征有三種,它們是()。A、惡意的目的、本身是程序、通過執(zhí)行發(fā)揮作用。B、本身是程序、必須依附于其他程序、通過執(zhí)行發(fā)揮作用。C、惡意的目的、必須依附于其他程序、本身是程序。D、惡意的目的、必須依附于其他程序、通過執(zhí)行發(fā)揮作用。答案:A186.下面哪類設(shè)備常用于風(fēng)險分析過程中,識別系統(tǒng)中存在的脆弱性?A、防火墻B、IDSC、漏洞掃描器D、UTM答案:C187.《網(wǎng)絡(luò)安全法》重點對保障國家能源、交通、水利、金融等()的運行安全進行了規(guī)定,明確了國家有關(guān)部門對關(guān)鍵信息基礎(chǔ)設(shè)施規(guī)劃、監(jiān)督、保護及支持等工作的內(nèi)容和職責(zé),并規(guī)定了關(guān)鍵信息基礎(chǔ)設(shè)施運營者的()。A、主要信息基礎(chǔ)設(shè)施,安全保護義務(wù)B、安全保護義務(wù),關(guān)鍵信息基礎(chǔ)設(shè)施C、關(guān)鍵信息基礎(chǔ)設(shè)施,安全保護義務(wù)D、安全保護義務(wù),主要信息基礎(chǔ)設(shè)施答案:C188.VLAN主要是為了給局域網(wǎng)的設(shè)計增加靈活性,下面關(guān)于VLAN作用的描述中,不正確的有()。A、VLAN提高網(wǎng)絡(luò)的安全性B、VLAN增加了廣播域的數(shù)量但降低了廣播的規(guī)模C、VLAN增大了沖突域D、VLAN可以根據(jù)人們的需要劃分物理網(wǎng)段,非常靈活答案:C189.下列對自主訪問控制說法不正確的是()。A、自主訪問控制允許客體決定主體對該客體的訪問權(quán)限B、自主訪問控制具有較好的靈活性擴展性C、自主訪問控制可以方便地調(diào)整安全策略D、自主訪問控制安全性不高,常用于商業(yè)系統(tǒng)答案:A190.Ping測試程序使用的是()協(xié)議。A、TCPB、ARPC、UDPD、ICMP答案:D191.SSL安全套接字協(xié)議使用的端口是()。A、3389B、443C、1433D、80答案:B192.activemq的默認(rèn)密碼是?A、dmin:adminB、tomcat:tomcatC、system:systemD、weblogic:weblogic答案:A193.在黑客攻擊技術(shù)中,()是黑客發(fā)現(xiàn)獲得主機信息的一種最佳途徑。A、網(wǎng)絡(luò)監(jiān)聽B、端口掃描C、木馬后門D、口令破解答案:B194.MD5是以512位分組來處理輸入的信息,每一分組又被劃分為()32位子分組。A、16個B、32個C、64個D、128個答案:A195.對抗檢測技術(shù)是惡意代碼實現(xiàn)自身保護的重要機制,主要采用的是反調(diào)試技術(shù),反調(diào)試技術(shù)可以分為動態(tài)反調(diào)試和靜態(tài)反調(diào)試,以下哪項屬于動態(tài)反調(diào)試技術(shù)()A、加密B、加殼C、代碼混淆D、禁止跟蹤中斷答案:D196.什么是“網(wǎng)絡(luò)釣魚郵件”(SpearPhishingEmail)?A、發(fā)送給大量用戶的通用釣魚郵件B、針對特定目標(biāo)或組織的個性化釣魚郵件C、包含惡意附件的電子郵件D、用于收集用戶信息的官方調(diào)查郵件答案:B197.下面關(guān)于軟件測試的說法錯誤的是()。A、所謂“黑盒”測試就是測試過程不測試報告中進行描述,且對外嚴(yán)格保密B、出于安全考慮,在測試過程中盡量不要使用真實的生產(chǎn)數(shù)據(jù)C、測試方案和測試結(jié)果應(yīng)當(dāng)成為軟件開發(fā)項目文檔的主要部分被妥善的保存D、軟件測試不僅應(yīng)關(guān)注需要的功能是否可以被實現(xiàn),還要注意是否有不需要的功能被實現(xiàn)了答案:A198.用于確保發(fā)送者不能否認(rèn)發(fā)送過信息、接收者不能否認(rèn)接受過信息的安全控制是?()A、通信保護B、訪問控制實施C、抗抵賴性服務(wù)D、交易隱私控制答案:C199.對于數(shù)據(jù)安全事件應(yīng)急響應(yīng)而言,哪個環(huán)節(jié)不是必備步驟()A、事件確認(rèn)與初步響應(yīng)B、事件升級與通報C、證據(jù)固定與分析D、事后進行滿意度調(diào)查答案:D200.以下哪一項不屬于數(shù)據(jù)安全生命周期管理的關(guān)鍵階段()A、數(shù)據(jù)采集與創(chuàng)建B、數(shù)據(jù)存儲與歸檔C、數(shù)據(jù)加密與傳輸D、數(shù)據(jù)挖掘與預(yù)測分析答案:D201.本地組賬戶被賦予了一定的權(quán)限,以便讓它們具備()計算機或訪問本機資源的能力。A、管理本地B、管理遠程C、管理數(shù)據(jù)庫D、管理現(xiàn)實答案:A202.以下哪個部分不是CA認(rèn)證中心的組成部分A、證書生成客戶端B、注冊服務(wù)器C、證書申請受理和審核機構(gòu)D、認(rèn)證中心服務(wù)器答案:A203.PKI能夠執(zhí)行的功能是()。A、確認(rèn)計算機的物理位置B、鑒別計算機消息的始發(fā)者C、確認(rèn)用戶具有的安全性特權(quán)D、訪問控制答案:B204.IRF(IntelligentResilientFramework)是在該廠家所有數(shù)據(jù)中心交換機中實現(xiàn)的私有技術(shù),是應(yīng)用在網(wǎng)絡(luò)設(shè)備控制平面的多虛擬技術(shù)。該技術(shù)屬于哪個廠家?()A、惠普B、JuniperC、isco與VmwareD、博科Brocade答案:A205.訪問控制列表access-list100denyicmp055anyhost-unreachable的含義是()。A、規(guī)則序列號是100,禁止到0主機的所有主機不可達報文B、規(guī)則序列號是100,禁止到/16網(wǎng)段的所有主機不可達報文C、規(guī)則序列號是100,禁止從/16網(wǎng)段來的所有主機不可達報文D、規(guī)則序列號是100,禁止從0主機來的所有主機不可達報文答案:C206.在網(wǎng)絡(luò)安全中,什么是零日漏洞?A、已知并已被修復(fù)的漏洞B、已知但尚未被修復(fù)的漏洞C、未知且已被利用的漏洞D、未知且未被利用的漏洞答案:D207.下列對常見強制訪問控制模型說法不正確的是:()A、BLPB、Clark-WilsonC、hineseWallD、Bib答案:C208.下列選項中關(guān)于國際信息安全標(biāo)準(zhǔn)化組織英文縮寫正確的是?A、ISOB、ITUC、IEEED、IEC答案:A209.以下關(guān)于生成樹協(xié)議中Blocking狀態(tài)描述錯誤的是()。A、Blocking狀態(tài)的端口可以接收BPDU報文B、locking狀態(tài)的端口不學(xué)習(xí)報文源MAC地址C、Blocking狀態(tài)的端口不轉(zhuǎn)發(fā)數(shù)據(jù)報文D、Blocking狀態(tài)的端口不接收任何報文答案:D210.我們要把提升()置于更突出位置,處理好公平和效率、資本和勞動、技術(shù)和就業(yè)的關(guān)系,重視人工智能等新技術(shù)對就業(yè)的影響,讓更多人共享發(fā)展成果A、多元化B、客觀性C、科技發(fā)展D、包容性答案:D211.權(quán)限及口令管理中,密碼設(shè)置應(yīng)具有一定強度、長度和復(fù)雜度并定期更換,要求()。A、長度不得小于8位字符串,但不要求是字母和數(shù)字或特殊字符的混合B、長度不得小于8位字符串,且要求是字母和數(shù)字或特殊字符的混合C、長度不得大于8位字符串,且要求是字母和數(shù)字或特殊字符的混合D、長度不得小于6位字符串,且要求是字母和數(shù)字或特殊字符的混合答案:B212.安全責(zé)任分配的基本原則是()A、“三分靠技術(shù),七分靠管理”B、“七分靠技術(shù),三分靠管理”C、“誰主管,誰負(fù)責(zé)”D、防火墻技術(shù)答案:C213.你認(rèn)為建立信息安全管理體系時,首先因該:()A、風(fēng)險評估B、建立信息安全方針和目標(biāo)C、風(fēng)險管理D、制定安全策略答案:B214.下列哪個選項不是緩解SQL注入攻擊的方法?A、使用參數(shù)化查詢或預(yù)編譯語句B、對用戶輸入進行嚴(yán)格的驗證和過濾C、最小化數(shù)據(jù)庫權(quán)限D(zhuǎn)、使用HTTPOnly標(biāo)志限制cookie的訪問權(quán)限答案:D215.對計算機安全事故的原因的認(rèn)定或確定由_____作出()A、人民法院B、公安機關(guān)C、發(fā)案單位D、以上都可以答案:C216.哪條命令給路由器配置了靜態(tài)路由:()。A、routeip.0B、iproute55C、iprouteD、routeip15答案:C217.改變“/etc/rd/init.d”目錄下的腳本文件的訪問許可,只允許ROOT訪問,正確的命令是A、chmod–r700/etc/rd/init.d/*B、chmod–r070/etc/rd/init.d/*C、hmod–r007/etc/rd/init.d/*D、chmod–r600/etc/rd/init.d/*答案:A218.下列關(guān)于ARP的敘述哪一項是錯誤的()。A、RP全稱為AddressResolutionProtocol,地址解析協(xié)議。B、ARP病毒向全網(wǎng)發(fā)送偽造的ARP欺騙廣播,自身偽裝成網(wǎng)關(guān)。C、在局域網(wǎng)的任何一臺主機中,都有一個ARP緩存表,該表中保存這網(wǎng)絡(luò)中各個電腦的IP地址和MAC地址的對照關(guān)系。D、ARP協(xié)議的基本功能就是通過目標(biāo)設(shè)備的MAC地址,查詢目標(biāo)設(shè)備的IP地址,以保證通信的順利進行。答案:D219.下列哪種處置方法屬于轉(zhuǎn)移風(fēng)險?A、部署綜合安全審計系統(tǒng)B、對網(wǎng)絡(luò)行為進行實時監(jiān)控C、制訂完善的制度體系D、聘用第三方專業(yè)公司提供維護外包服務(wù)答案:D220.Linux系統(tǒng)中有多種配置IP地址的方法,使用下列的()方法配置以后,新配置的IP地址可以立即生效。A、修改/etc/sysconfig/network-script..s/ifcfg-eth0文件B、使用命令:netconfigC、使用命令:ifconfigD、修改/etc/sysconfig/network文件答案:C221.對于上傳的頁面,在單擊上傳時,會彈出一個對話框,在彈出的對話框中輸入多個文件名,然后單擊上傳,若單擊上傳這個對話框沒有訪問控制,就可以通過在瀏覽器中直接輸入URL訪問,可能會導(dǎo)致某些用戶在不經(jīng)過認(rèn)證的情況下直接上傳文件。從以上描述中,可以得出該系統(tǒng)存在()安全漏洞。A、不安全的加密存儲B、安全配置錯誤C、沒有限制的URL訪問D、傳輸層保護不足答案:C222.互聯(lián)網(wǎng)中的人們,不是根據(jù)自己的需要,而是根據(jù)他人的行為來進行決策的,這屬于()心理。A、空中樓閣心理B、效仿心理C、安全感D、自卑心理答案:A223.下列選項中,不屬于惡意程序傳播方法的是()A、通過局域網(wǎng)傳播B、修改瀏覽器配置C、通過電子郵件和即時通信軟件傳播D、誘騙下載答案:B224.信息系統(tǒng)的開發(fā)模式中,有利于信息技術(shù)人員培養(yǎng)和系統(tǒng)運行維護的模式是()A、自行開發(fā)B、委托開發(fā)C、合作開發(fā)D、系統(tǒng)復(fù)制答案:C225.SSL指的是A、加密認(rèn)證協(xié)議B、安全套接層協(xié)議C、授權(quán)認(rèn)證協(xié)議D、安全通道協(xié)議答案:B226.對于國家內(nèi)部的社會公共秩序的穩(wěn)定是傳統(tǒng)的國家信息安全保護范疇,不管是“茉莉花革命”還是“顏色革命”都顯示出網(wǎng)絡(luò)空間對整個社會巨大的影響力和穿透性,()與()的推進構(gòu)成國家安全的重要組成部分A、強制立法;立法化B、強制立法;標(biāo)準(zhǔn)化C、立法保護;標(biāo)準(zhǔn)化D、立法保護;強制立法答案:C227.計算機宏病毒主要感染()文件。A、exeB、C、txtD、oc答案:D228.通過()命令可以終止某個進程運行。A、terminateB、killC、taskkillD、taskmgr答案:B229.企業(yè)信息資產(chǎn)的管理和控制的描述不正確的是()。A、企業(yè)應(yīng)該建立和維護一個完整的信息資產(chǎn)清單,并明確信息資產(chǎn)的管控責(zé)任;B、企業(yè)應(yīng)該根據(jù)信息資產(chǎn)的重要性和安全級別的不同要求,采取對應(yīng)的管控措施;C、企業(yè)的信息資產(chǎn)不應(yīng)該分類分級,所有的信息系統(tǒng)要統(tǒng)一對待D、企業(yè)可以根據(jù)業(yè)務(wù)運作流程和信息系統(tǒng)拓?fù)浣Y(jié)構(gòu)來識別所有的信息資產(chǎn)答案:C230.有《中華人民共和國網(wǎng)絡(luò)安全法》規(guī)定的違法行為的,依照有關(guān)法律、行政法規(guī)的規(guī)定記入(),并予以公示。A、個人違法記錄B、企業(yè)違法記錄C、企業(yè)大事件記錄D、信用檔案答案:D231.澳大利亞的一個稅務(wù)局的網(wǎng)站曾被黑客通過簡單的修改URL中的ID就獲得了17000家公司的信息,可以得出澳大利亞的稅務(wù)局的網(wǎng)站存在()安全漏洞。A、不安全的加密存儲B、安全配置錯誤C、不安全的直接對象引用D、傳輸層保護不足答案:C232.對堡壘主機說法正確的是()。A、在堡壘主機上應(yīng)設(shè)置盡可能少的網(wǎng)絡(luò)服務(wù)B、在堡壘主機上應(yīng)設(shè)置盡可能多的網(wǎng)絡(luò)服務(wù)C、對必須設(shè)置的服務(wù)給與盡可能高的權(quán)限D(zhuǎn)、內(nèi)部網(wǎng)要始終信任堡壘主機答案:A233.IIS錯誤信息提示301,其含義是()。A、永久重定向B、未授權(quán)訪問C、網(wǎng)頁請求成功D、禁止訪問答案:A234.SQL注入攻擊可通過何種方式進行防護()A、購買硬件防火墻,并只開放特定端口B、安裝最新的系統(tǒng)補丁C、將密碼設(shè)置為12位的特別復(fù)雜密碼D、使用web應(yīng)用防火墻進行防護答案:D235.信息內(nèi)網(wǎng)桌面管理系統(tǒng)不能監(jiān)測到的違規(guī)外聯(lián)方式有()。A、注冊終端拔出內(nèi)網(wǎng)網(wǎng)線使用3G上網(wǎng)卡連接互聯(lián)網(wǎng)B、注冊終端在家中使用wifi連接互聯(lián)網(wǎng)C、未注冊終端連接信息內(nèi)網(wǎng)并使用3G上網(wǎng)卡連接互聯(lián)網(wǎng)D、其他三項都不能答案:C236.LOG文件在注冊表的位置是()。A、HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventlogB、HKEY_LOCAL_USER\System\CurrentControlSet\Services\EventlogC、HKEY_LOCAL_MACHINE\System32\CurrentControlSet\Services\EventlogD、HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\run答案:A237.Unix中,哪個目錄下運行系統(tǒng)工具,例如sh,cp等?()A、/bin/B、/lib/C、/etc/D、/答案:A238.瀏覽某些網(wǎng)站時,網(wǎng)站為了辨別用戶身份進行session跟蹤,而儲存在本地終端上的數(shù)據(jù)是()A、收藏夾B、書簽C、OOKIED、https答案:C239.通過人身的安全交流電流規(guī)定在()以下。A、10mAB、30mAC、50mA答案:A240.關(guān)于WEB應(yīng)用軟件系統(tǒng)安全,說法正確的是()。A、Web應(yīng)用軟件的安全性僅僅與WEB應(yīng)用軟件本身的開發(fā)有關(guān)B、系統(tǒng)的安全漏洞屬于系統(tǒng)的缺陷,但安全漏洞的檢測不屬于測試的范疇C、黑客的攻擊主要是利用黑客本身發(fā)現(xiàn)的新漏洞D、以任何違反安全規(guī)定的方式使用系統(tǒng)都屬于入侵答案:D241.網(wǎng)絡(luò)安全法規(guī)定,哪些部門依照本法和有關(guān)法律、行政法規(guī)的規(guī)定,在各自職責(zé)范圍內(nèi)負(fù)責(zé)網(wǎng)絡(luò)安全保護和監(jiān)督管理工作?A、公安部門B、電信主管部門C、網(wǎng)絡(luò)安全和信息化部門D、以上都是答案:D242.下列哪一項不屬于數(shù)據(jù)脫敏技術(shù)的常見方法()A、隨機替換B、匿名化處理C、加密哈希D、語法樹轉(zhuǎn)換答案:D243.對于文件上傳漏洞攻擊防范,以下選項錯誤的是()A、檢查服務(wù)器是否判斷了上傳文件類型及后綴。B、定義上傳文件類型白名單,即只允許白名單里面類型的文件上傳。C、文件上傳目錄禁止執(zhí)行腳本解析,避免攻擊者進行二次攻擊。D、關(guān)閉上傳功能答案:D244.《《網(wǎng)絡(luò)安全法》將“()”作為立法宗旨。A、維護國家安全B、維護網(wǎng)絡(luò)時間主權(quán)和國家安全C、維護網(wǎng)絡(luò)安全D、維護網(wǎng)絡(luò)空間主權(quán)和國家安全答案:D245.國家鼓勵關(guān)鍵信息基礎(chǔ)設(shè)施以外的網(wǎng)絡(luò)運營者()參與關(guān)鍵信息基礎(chǔ)設(shè)施保護體系。A、自愿B、定期C、強制D、義務(wù)答案:A246.電子郵件的發(fā)件人利用某些特殊的電子郵件軟件在短時間內(nèi)不斷重復(fù)地將電子郵件寄給同一個收件人,這種破壞方式叫做A、郵件病毒B、郵件炸彈C、特洛伊木馬D、邏輯炸彈答案:B247.風(fēng)險是相對的,盡管風(fēng)險是客觀存在的,但它卻依賴于(),同一方案不同的()會帶來不同的風(fēng)險。A、市場預(yù)判B、管理項目C、決策目標(biāo)D、制定計劃答案:C248.從文件名判斷,最有可能屬于webshell文件的是()?A、b374k.phpB、htaccessC、web.configD、robots.txt答案:A249.安全接入的防護要點和典型實現(xiàn)形式描述不正確的是()。A、防護要點:非公司信息內(nèi)網(wǎng)區(qū)域信息采集類、移動作業(yè)類終端以安全專網(wǎng)方式接入信息內(nèi)網(wǎng)典型實現(xiàn)形式:安全接入平臺B、防護要點:通過安全接入平臺移動PDA/手機類終端安全防護典型實現(xiàn)形式:PDA/手機配備安全TF卡,加載終端安全??剀浖c綁定專用APN的SIM卡C、防護要點:信息采集類終端安全防護典型實現(xiàn)形式:在信息采集類終端上安裝公司統(tǒng)一研發(fā)的安全加固模塊D、防護要點:通過安全接入平臺接入信息內(nèi)網(wǎng)的內(nèi)網(wǎng)PC終端安全防護典型實現(xiàn)形式:內(nèi)網(wǎng)計算機配備安全專用XPEKEY與終端安全??剀浖鸢福篋250.在一個局域網(wǎng)環(huán)境中,其內(nèi)在的安全威脅包括主動威脅和被動威脅。以下哪一項屬于被動威脅?()A、報文服務(wù)拒絕B、假冒C、數(shù)據(jù)流分析D、報文服務(wù)更改答案:C251.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術(shù)措施是()。A、防火墻隔離B、安裝安全補丁程序C、專用病毒查殺工具D、部署網(wǎng)絡(luò)入侵檢測系統(tǒng)答案:B252.在網(wǎng)絡(luò)安全中,什么是IDS?A、入侵檢測系統(tǒng)B、入侵防御系統(tǒng)C、信息安全系統(tǒng)D、入侵消除系統(tǒng)答案:A253.民用照明電路電壓是以下哪種?()A、直流電壓220伏B、交流電壓220伏C、直流電壓380伏D、交流電壓380伏答案:B254.()提出了包過濾防火墻評估準(zhǔn)則。A、GB/T25066-2010B、GB/T20010-2005C、GB/T20281-2015D、GB/T18018-2007答案:B255.以下哪個說法是正確的()。A、xcodeghost是一種可以直接遠程控制手機控制權(quán)的攻擊方式B、wormhole是一種可以直接遠程控制手機控制權(quán)的攻擊方式C、“心臟滴血”是一種可以直接遠程控制手機控制權(quán)的攻擊方式D、shellshock是一種可以直接遠程控制手機控制權(quán)的攻擊方式答案:A256.按照()規(guī)定的職責(zé)分工,負(fù)責(zé)關(guān)鍵信息基礎(chǔ)設(shè)施安全保護工作的部門分別編制并組織實施本行業(yè)、本領(lǐng)域的關(guān)鍵信息基礎(chǔ)設(shè)施安全規(guī)劃,指導(dǎo)和監(jiān)督關(guān)鍵信息基礎(chǔ)設(shè)施運行安全保護工作。A、國務(wù)院B、國家網(wǎng)信部門C、公安機關(guān)D、國家安全局答案:A257.數(shù)字簽名常用的算法有()。A、DES算法B、RSA算法C、Hash函數(shù)D、AES算法答案:B258.計算機機房是安裝計算機信息系統(tǒng)主體的關(guān)鍵場所,是(A)工作的重點,所以對計算機機房要加強安全管理。A、實體安全保護B、人員管理C、媒體安全保護D、設(shè)備安全保護答案:A259.什么是安全套接層(SSL)?A、一種用于在兩臺計算機之間建立加密通信的協(xié)議B、一種用于備份數(shù)據(jù)的系統(tǒng)C、一種用于檢測網(wǎng)絡(luò)攻擊的軟件D、一種用于管理網(wǎng)絡(luò)設(shè)備的硬件答案:A260.()出臺了世界第一部規(guī)范互聯(lián)網(wǎng)傳播的法律《多媒體法》A、美國B、德國C、英國D、新加坡答案:B261.重要數(shù)據(jù)要及時進行(),以防出現(xiàn)意外情況導(dǎo)致數(shù)據(jù)丟失A、格式化B、加密C、殺毒D、備份答案:D262.下面關(guān)于DMZ區(qū)的說法錯誤的是()。A、通常DMZ包含允許來自互聯(lián)網(wǎng)的通信可進入的設(shè)備,如Web服務(wù)器、FTP服務(wù)器、SMTP服務(wù)器
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度紅磚環(huán)保認(rèn)證與購銷合同3篇
- 2025年度人工智能教育平臺合作合同意向書3篇
- 2025年新型材料廠房建造木工施工合同范本3篇
- 2025年環(huán)保型水泵購銷及售后服務(wù)保障合同3篇
- 二零二五年度煤炭行業(yè)安全生產(chǎn)標(biāo)準(zhǔn)化建設(shè)承包合同模板4篇
- 2025年茶葉產(chǎn)品研發(fā)與生產(chǎn)合作合同4篇
- 2025年度智慧交通產(chǎn)品承包及運營維護合同4篇
- 二零二五年度酒店大堂花卉租賃與維護合同
- 2025年度住宅電梯零星維修保養(yǎng)合同4篇
- 二零二五年度火鍋連鎖品牌區(qū)域分店加盟合同
- 人教版八年級下冊第一單元英語Unit1 單元設(shè)計
- PEP小學(xué)六年級英語上冊選詞填空專題訓(xùn)練
- 古建筑修繕項目施工規(guī)程(試行)
- GA 844-2018防砸透明材料
- 化學(xué)元素周期表記憶與讀音 元素周期表口訣順口溜
- 非人力資源經(jīng)理的人力資源管理培訓(xùn)(新版)課件
- MSDS物質(zhì)安全技術(shù)資料-201膠水
- 鉬氧化物還原過程中的物相轉(zhuǎn)變規(guī)律及其動力學(xué)機理研究
- (完整word)2019注冊消防工程師繼續(xù)教育三科試習(xí)題及答案
- 《調(diào)試件現(xiàn)場管理制度》
- 社區(qū)治理現(xiàn)代化課件
評論
0/150
提交評論