通信企業(yè)協(xié)會網(wǎng)絡安全人員能力認證考試復習題庫(含答案)_第1頁
通信企業(yè)協(xié)會網(wǎng)絡安全人員能力認證考試復習題庫(含答案)_第2頁
通信企業(yè)協(xié)會網(wǎng)絡安全人員能力認證考試復習題庫(含答案)_第3頁
通信企業(yè)協(xié)會網(wǎng)絡安全人員能力認證考試復習題庫(含答案)_第4頁
通信企業(yè)協(xié)會網(wǎng)絡安全人員能力認證考試復習題庫(含答案)_第5頁
已閱讀5頁,還剩72頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

PAGEPAGE1通信企業(yè)協(xié)會網(wǎng)絡安全人員能力認證考試復習題庫(含答案)一、單選題1.主動防御是基于程序行為自主分析判斷的實時防護技術(shù),不以病毒的特征碼作為判斷病毒的依據(jù),而是從最原始的病毒定義出發(fā),直接將程序的行為作為判斷病毒的依據(jù)。主動防御技術(shù)包括了.病毒檢測、()、IPS、網(wǎng)站應用安全防護、DDOS清洗。A、分析法B、訪問控制技術(shù)C、軟件模擬法D、加總比對法答案:B2.等級保護《管理辦法》規(guī)定____信息系統(tǒng)應當選擇使用我國自主研發(fā)的信息安全產(chǎn)品。信息安全產(chǎn)品是信息系統(tǒng)安全的重要基礎(chǔ),信息安全產(chǎn)品的使用和管理是國家信息安全等級保護制度的重要組成部分,尤其是進入到基礎(chǔ)信息網(wǎng)絡和重要信息系統(tǒng)中的信息安全產(chǎn)品將直接影響信息系統(tǒng)安全,甚至危及國家安全、社會穩(wěn)定。因此,各單位、各部門應在滿足使用要求的前提下,優(yōu)先選擇國產(chǎn)品。()A、一級系統(tǒng)B、二級系統(tǒng)。C、三級系統(tǒng)D、四級系統(tǒng)答案:D3.地址解析協(xié)議ARP的作用是()A、IP地址轉(zhuǎn)換為設(shè)備的物理地址B、將設(shè)備的物理地址轉(zhuǎn)換為IP地址C、將域名轉(zhuǎn)換為IP地址D、將IP地址轉(zhuǎn)換為域名答案:A4.在發(fā)生的某安全事件中使特別重要信息系統(tǒng)遭受較大的系統(tǒng)損失、或使重要信息系統(tǒng)遭受嚴重的系統(tǒng)損失、一般信息信息系統(tǒng)遭受特別嚴重的系統(tǒng)損失,并產(chǎn)生了較大的社會影響,這種信息安全事件根據(jù)信息安全事件的分級考慮,屬于()事件。A、1級B、2級C、3級D、4級答案:C5.Solaris下的口令策略文件是()A、/etc/default/passwdB、/etc/passwdC、/etc/securityD、/etc/security/user答案:A6.信息安全主要包括系統(tǒng)主要包括哪兩個方面的內(nèi)容()?A、軟件安全、硬件安全B、數(shù)據(jù)安全.軟件安全C、硬件安全,系統(tǒng)安全D、系統(tǒng)安全、數(shù)據(jù)安全。答案:D7.在TCP/IP中的網(wǎng)絡接口層常見的安全協(xié)議主要有PPTP、WEP、WPA等。那么在網(wǎng)絡接口層中常見的攻擊方式包括以下哪項?()A、邏輯漏洞挖掘B、XSS跨站腳本攻擊C、無線密碼破解D、SQL注入漏洞攻擊答案:C8.近年來,國家對加強網(wǎng)絡安全防范比較重視。下面關(guān)于網(wǎng)絡安全攻擊防范的概述,說法正確的是?()A、可以從大家都熟悉的網(wǎng)站下載程序、文件、游戲等B、對于經(jīng)常使用的密碼可以進行相同的設(shè)定C、可以運行熟人發(fā)來的程序或者文件D、對于系統(tǒng)提示的系統(tǒng)漏洞和補丁要及時的修補和安裝答案:D9.不屬于Snort工作模式的是()A、嗅探B、包記錄C、入侵檢測D、混雜答案:D10.默認配置喜愛,IIS的日志被存儲在()目錄中A、%systemroot%/system32/logfiles/w3svcB、%systemroot%/logfiles/w3svcC、%systemroot%/logs/w3svcD、%systemroot%/logfiles/w3svc答案:A11.若需要配置iptables防火墻使內(nèi)網(wǎng)用戶通過NAT方式共享上網(wǎng),可以在()中添加MASQUERADE規(guī)則A、filter表內(nèi)的OUTPUT鏈B、filter表內(nèi)的FORWARD鏈C、nat表中的PREROUTING鏈D、nat表中的POSTOUTING鏈答案:D12.通過利用微軟的MS12-020漏洞可以遠程使目標系統(tǒng)拒絕服務,甚至實現(xiàn)遠程代碼執(zhí)行,該漏洞存在于以下哪項服務中?()A、NetBIOSB、IISC、SMBD、RDP答案:D13.根據(jù)電信網(wǎng)和互聯(lián)網(wǎng)安全防護體系的相關(guān)要求,安全等級保護工作為災難備份及恢復的實施提供等級劃分指導,根據(jù)其不同級別內(nèi)容進行定義其相關(guān)工作內(nèi)容,在現(xiàn)行的電信網(wǎng)和互聯(lián)網(wǎng)災難備份及恢復中和可分為幾個等級()。A、4B、5C、6D、7答案:B14.入侵檢測的工作流程不包括()。A、收集信息B、模式匹配C、統(tǒng)計分析D、實施記錄、報警或無限度反擊答案:D15.以下說法正確是()。A、風險分析方法有分析安全事件發(fā)生的可能性、分析安全事件造成的損失以及實施風險計算B、計算資產(chǎn)的年度損失期望(ALE)為單一損失期望(SLE)除以年度發(fā)生率(ARO)C、定量分析就是試圖利用數(shù)字對安全風險進行分析評價的一種方法D、與定量分析相比,定性分析的準確性稍好但精確性不夠,定量分析則相反。答案:B16.中國通信標準化協(xié)會(其英文名稱是“ChinaCommunicationsStandardsAssociation”,縮寫為“CCSA”)于()年12月18日在北京正式成立。A、2001B、2002C、2003D、2004答案:B17.下列惡意代碼傳播最快的是()A、木馬B、蠕蟲C、ROOTKITD、病毒答案:B18.下圖最有可能使用了googlehacl的哪種方式搜索?()A、site:filetype:docB、site:type:docC、site:file:docD、site:inurl:doc答案:A19.《中華人民共和國網(wǎng)絡安全法》從()開始施行A、2017年9月1日起施行B、2017年6月1日起施行C、2017年10月1日起施行D、2017年12月1日起施行答案:B20.網(wǎng)絡,是指由計算機或者其他信息終端及相關(guān)設(shè)備組成的,按照一定的規(guī)則和程序?qū)π畔⑦M行()的網(wǎng)絡和系統(tǒng)。A、收集、存儲B、傳輸、交換C、處理D、以上都是答案:D21.根據(jù)《電信和互聯(lián)網(wǎng)用戶個人信息保護規(guī)定》,關(guān)于本規(guī)定所稱用戶個人信息,以下正確是()。A、是指電信業(yè)務經(jīng)營者和互聯(lián)網(wǎng)信息服務提供者在提供服務的過程中用戶提供的的個人用戶姓名、出生日期、身份證件號碼、住址、電話號碼、賬號和密碼等信息B、是指電信業(yè)務經(jīng)營者和互聯(lián)網(wǎng)信息服務提供者在提供服務的過程中收集的用戶姓名、出生日期、身份證件號碼、住址、電話號碼、賬號和密碼等能夠單獨或者與其他信息結(jié)合識別用戶的信息以及用戶使用服務的時間、地點等信息C、是指電信業(yè)務經(jīng)營者和互聯(lián)網(wǎng)信息服務提供者在提供服務的過程中收集的用戶姓名、出生日期、身份證件號碼、住址、電話號碼、賬號和密碼等不能夠單獨或者與其他信息結(jié)合識別用戶的信息以及用戶使用服務的時間、地點等信息D、是指電信業(yè)務經(jīng)營者和互聯(lián)網(wǎng)信息服務提供者在提供服務的過程中用戶提供的個人用戶的信息以及用戶使用服務的時間、地點等信息。答案:B22.下列對于風險要素的解釋,錯誤的是.()。A、資產(chǎn)是對組織有價值的任何東西B、威脅指可能導致對系統(tǒng)或組織損害的事故的潛在原因C、脆弱性指可被一個威脅利用的一項資產(chǎn)的弱點D、控制措施是管理風險的手段答案:C23.WLAN是無線局域網(wǎng)技術(shù),為了保證無線網(wǎng)絡的安全采用了多種特性和技術(shù)。下面哪種無線加密方式可以較好的保證無線安全()A、WEPB、WAPC、WPA2D、Md5答案:C24.在linux系統(tǒng)下,find/-typef\(-perm-4000\)|xargsls–a命令的作用是()A、查找SUID程序B、查找SGID程序C、查找異常文件D、查找SUID和SGID程序答案:A25.現(xiàn)有應對風險的安全措施中,下列屬于技術(shù)性的是?()A、對系統(tǒng)的開發(fā)、維護和使用實施管理的措施,包括安全策略、程序管理、風險管理、安全保障、系統(tǒng)生命周期管理等B、身份識別與認證、邏輯訪問控制、日志審計、加密等C、用來保護系統(tǒng)和應用操作的流程和機制,包括人員職責、應急響應、事件處理、意識培訓、系統(tǒng)支持和操作、物理和環(huán)境安全等D、對資產(chǎn)的合理利用答案:B26.網(wǎng)絡安全,是指通過采取必要措施,防范對網(wǎng)絡的攻擊、入侵、干擾、破壞和非法使用以及意外事故,使網(wǎng)絡處于穩(wěn)定可靠運行的狀態(tài),以及保障網(wǎng)絡存儲、傳輸、處理信息的()的能力。A、以下都是B、完整性、保密性、可用性C、高效性D、準確性答案:B27.下面對于Windows注冊表的說法,錯誤的是.()A、在注冊表中,存放有操作系統(tǒng)帳號的密碼信息B、對注冊表的某一個分支(如HKLM\Software\Microsoft\Window2000NT\CurrentVersion),不可以進行權(quán)限設(shè)置C、注冊表中保存有系統(tǒng)啟動時自動加載相關(guān)的信息D、通過配置注冊表的某些鍵值,可以增加系統(tǒng)針對synflood攻擊的耐受力。答案:B28.在Win2003下netstat的哪個參數(shù)可以看到打開該端口的PID.()A、-aB、-nC、-oD、-p答案:C29.按照ANSIX.17可將密鑰分為三個層次,以下不屬于的是()?A、初級密鑰B、技術(shù)秘鑰C、一般密鑰加密密鑰D、主密鑰答案:B30.此前的2013年8月25日,國家域名解析節(jié)點受到拒絕服務攻擊,影響了以.CN為根域名的部分網(wǎng)站的正常訪問。這是國家域名遭遇的近年最大網(wǎng)絡攻擊事件。如果犯罪主體都是年滿16周歲具有刑事責任能力的自然人,可構(gòu)成破壞計算機信息系統(tǒng)罪。應判處___年以上。()A、3B、5C、8D、10答案:B31.安全體系設(shè)計基本方法中,ITU-X.805建立了一套分析網(wǎng)絡安全的全新方法,以下哪個不屬于三個安全層次里面的內(nèi)容?()A、基礎(chǔ)架構(gòu)層安全B、應用層安全C、服務層安全D、網(wǎng)絡層安全答案:D32.關(guān)于風險評估以下說法正確的是()。A、風險評估不應當周期性的執(zhí)行B、控制措施的選擇應兼顧管理與技術(shù)C、對于不可接受范圍內(nèi)的風險,應在選擇了適當?shù)目刂拼胧┣?對殘余風險進行評價D、為確保所選擇控制措施的有效性,永遠不用進行再評估,以判斷實施控制措施后的殘余風險是否是可被接受的答案:B33.以下哪個不是建立風險評估工作長效機制的內(nèi)容()。A、殘余風險進行評價B、建立監(jiān)督與跟進機制C、標識推薦并制定跟進計劃D、執(zhí)行主動監(jiān)督與報告答案:A34.某攻擊者通過利用系統(tǒng)軟件漏洞、利用惡意代碼對目標進行攻擊,該攻擊者的攻擊屬于網(wǎng)絡攻擊技術(shù)類型中的()A、被動攻擊B、主動攻擊C、鄰近物理攻擊D、內(nèi)部人員攻擊答案:B35.以下屬于關(guān)鍵安全設(shè)備中的應用服務器安全風險評估內(nèi)容的是?()A、介質(zhì)使用B、日志存儲C、物理訪問控制D、協(xié)議分析答案:B36.計算機病毒是指具有自我復制能力的計算機程序,它的危害性主要表現(xiàn)在()?A、攻擊系統(tǒng)數(shù)據(jù)區(qū),能造成計算機器件永久性失效B、影響程序的執(zhí)行,破壞用戶數(shù)據(jù)與程序C、不影響計算機的運行速度D、不影響計算機的運算結(jié)果答案:B37.風險控制措施實施建議不包含()。A、消除風險B、減小風險的后果或影響C、降低風險可能性D、分析風險答案:D38.在應急響應的抑制階段,針對不同的對象,所采取的措施是不同的,以下針對已經(jīng)發(fā)生安全事件的對象所采取的措施,錯誤的是()。A、如果條件允許,則應斷開網(wǎng)絡,防止攻擊事件擴散B、采取可行措施進行隔離,避免影響其它主機C、將系統(tǒng)關(guān)機,防止攻擊者的進一步破壞D、更新防護系統(tǒng)策略答案:C39.針對下列各種安全協(xié)議,最適合使用外部網(wǎng)VPN上,用于在客戶機到服務器的連接模式的是.()A、IPsecB、PPTPC、SOCKSv5D、L2TP答案:C40.傳輸層常見攻擊方式不包括以下哪個選項()?A、無線密碼破解B、LAND攻擊C、Flood攻擊D、異常包答案:A41.在《中華人民共和國計算機信息系統(tǒng)安全保護條例》中,()主管全國計算機信息系統(tǒng)安全保護工作。國家安全部、國家保密局和國務院其他有關(guān)部門,在國務院規(guī)定的職責范圍內(nèi)做好計算機信息系統(tǒng)安全保護的有關(guān)工作。A、國務院信息管理部門B、通信管理局C、工業(yè)化信息部D、公安部答案:D42.如下圖所示,終端服務器超出了最大允許連接數(shù),可以通過什么命令來強行登陸?()A、mstsc/f:IP/consoleB、mstsc/v:IP/consoleC、mstsc/w:IP/consoleD、mstsc/h:IP/console答案:B43.在應急響應根除階段數(shù)據(jù)庫系統(tǒng)發(fā)生故障時應該()。A、及時導出數(shù)據(jù)庫日志信息,以備后期使用B、根據(jù)數(shù)據(jù)庫故障等級,決定是否立即啟用備用數(shù)據(jù)庫服務器C、匯總數(shù)據(jù),估算損失和隔離效果D、修復造成數(shù)據(jù)庫漏洞的相關(guān)應用,避免再次被惡意利用答案:D44.以下哪個不是常見的防病毒廠商?()A、瑞星B、卡巴斯基C、微軟D、McAfee答案:C45.在IATF縱深防御理論模型中技術(shù)是()。A、實現(xiàn)信息保障的核心,信息保障體系所應具備的各項安全指標就是通過技術(shù)機制來實現(xiàn)的。B、實現(xiàn)信息保障的重要手段,信息保障體系所應具備的各項安全指標就是通過技術(shù)機制來實現(xiàn)的。C、實現(xiàn)信息保障的重要手段,信息保障體系所應具備的各項安全服務就是通過技術(shù)機制來實現(xiàn)的。D、實現(xiàn)信息保障的核心,信息保障體系所應具備的各項安全服務就是通過技術(shù)機制來實現(xiàn)的。答案:C46.下列對于進行風險評估的意義的說法,錯誤的是.()。A、找出問題根源,對癥下藥B、打牢基礎(chǔ),鞏固上層信息安全C、信息安全管理的利器D、適當尋找安全和資金的關(guān)鍵點答案:D47.在windows2003搭建iis6的默認系統(tǒng)環(huán)境中,以下哪種不能執(zhí)行腳本權(quán)限()A、Eversec.asp1.jpgB、Eversec.asa1.jpgC、Eversec.aspx1.jpgD、Eversec.cer1.jpg答案:C解析:這道題考察的是對IIS6默認系統(tǒng)環(huán)境中可執(zhí)行腳本權(quán)限的理解。在IIS6中,特定的文件擴展名被賦予執(zhí)行腳本的權(quán)限。根據(jù)IIS6的默認配置,.asp和.asa文件是可以執(zhí)行腳本的,而.aspx文件通常與ASP.NET相關(guān),在IIS6的默認配置下并不直接支持執(zhí)行,需要額外配置。至于.cer文件,它通常用于證書,并不執(zhí)行腳本。因此,選項C中的Eversec.aspx文件在IIS6的默認環(huán)境中是不能執(zhí)行腳本的。48.以下說法錯誤的是()。A、軟硬件故障是由于設(shè)備硬件故障、通訊鏈路中斷、系統(tǒng)本身或軟件缺陷造成對業(yè)務實施、系統(tǒng)穩(wěn)定運行的影響是B、篡改是非法修改信息,破壞信息的完整性,使系統(tǒng)的安全性降低或信息不可用C、惡意代碼和病毒不具備自我復制、自我傳播能力,對信息系統(tǒng)構(gòu)成破壞的程序代碼D、網(wǎng)絡攻擊利用工具和技術(shù),例如偵察、密碼破譯、安裝后門、嗅探、偽造和欺騙、拒絕服務等手段,對信息系統(tǒng)進行攻擊和入侵答案:C49.以下選項說法正確的是()?A、明文是通過加密,能夠直接代表原文含義的信息B、加密是將密文轉(zhuǎn)換成明文的實施過程C、密文是經(jīng)過加密處理之后,隱藏原文含義的信息D、解密是將明文轉(zhuǎn)換成密文的實施過程。答案:C解析:這道題考察的是對加密、解密、明文、密文概念的理解。A選項錯誤,因為明文是未經(jīng)加密的原始信息,它直接代表原文含義,而不是通過加密后代表。B選項錯誤,加密是將明文轉(zhuǎn)換成密文的過程,而不是將密文轉(zhuǎn)換成明文。C選項正確,密文是經(jīng)過加密處理后的信息,它隱藏了原文的含義,以保護信息不被未授權(quán)的人理解。D選項錯誤,解密是將密文轉(zhuǎn)換成明文的過程,而不是將明文轉(zhuǎn)換成密文。因此,正確答案是C。50.Apache中,用于生成AuthUserFile文件的命令是()A、htpasswdB、httpasswdC、htaccessD、httpaccess答案:A51.以下是admin的sha1加密密文的事.()A、21232f297a57a5a743894a0e4a801fc3B、d033e22ae348aeb5660fc2140aec35850c4da997C、YWRtaW4=D、l9fNx5FV9DUb2答案:B52.“云安全(CloudSecurity)”計劃是網(wǎng)絡時代信息安全的最新體現(xiàn),它融合了_____、_____、______行為判斷等新興技術(shù)和概念,通過網(wǎng)狀的大量客戶端對網(wǎng)絡中軟件行為的異常監(jiān)測,獲取互聯(lián)網(wǎng)中木馬、惡意程序的最新信息,傳送到Server端進行自動分析和處理,再把病毒和木馬的解決方案分發(fā)到每一個客戶端。以下哪項不正確()A、自動存儲B、并行處理C、網(wǎng)絡計算D、未知病毒答案:A53.安全設(shè)備至少保證每周檢查幾次()?A、一次B、兩次C、三次D、四次。答案:B解析:這道題考察的是對安全設(shè)備檢查頻率的了解。在安全生產(chǎn)管理中,定期檢查安全設(shè)備是確保設(shè)備正常運行和及時發(fā)現(xiàn)隱患的重要措施。根據(jù)通用的安全管理規(guī)定和實踐,安全設(shè)備通常要求每周至少檢查兩次,以確保其處于良好的工作狀態(tài)并能夠及時應對可能的安全問題。54.為國家安全和偵查犯罪的需要,()依照法律規(guī)定,可以要求網(wǎng)絡運營者提供必要的支持與協(xié)助。A、司法機關(guān)B、行政機關(guān)C、偵查機關(guān)D、市監(jiān)局答案:C55.關(guān)于網(wǎng)絡安全的主要特點,以下不正確的是()。A、保密性B、完整性C、合法性D、可控性答案:C56.由于經(jīng)費緊張,張經(jīng)理決定停止對年初銷售的網(wǎng)絡系統(tǒng)進行安全維護,張經(jīng)理此舉,你怎么看()。A、已經(jīng)銷售的系統(tǒng)可以停止安全維護,因為所有權(quán)已經(jīng)發(fā)生改變B、在規(guī)定時間范圍內(nèi),不可終止安全維護C、可以暫時終止,經(jīng)費充裕時再啟動安全維護工作D、永遠不得終止安全維護工作答案:B57.在風險評估實施流程中對于風險處置有誤的是.()。A、規(guī)避.通過不使用面臨風險的資產(chǎn)來避免風險B、轉(zhuǎn)移.通過將面臨風險的資產(chǎn)或其價值轉(zhuǎn)移到更安全的地方來避免風險或降低風險C、降低.通過對面臨風險的資產(chǎn)采取保護措施來降低風險D、杜絕.杜絕風險是選擇對風險不采取進一步的處理措施答案:D58.以下不屬于TCP協(xié)議棧的安全缺陷的是()A、RP刷新B、SYNfloodC、IP欺騙D、緩沖區(qū)溢出答案:D59.以下屬于關(guān)鍵安全設(shè)備中的系統(tǒng)層安全風險評估內(nèi)容的是?()A、應用程序版本B、網(wǎng)絡架構(gòu)C、日志策略D、安全設(shè)備部署答案:C60.如果攻擊者能過實施對MySQL的SQL注入攻擊,可利用其自身存在的函數(shù)或語句,有哪些不是危險的攻擊利用方法()A、UNIONSELECT語句B、SELECT..INTOOUTFILE語句C、BENCHMARK函數(shù)D、magic_quotes_gpc=on答案:D61.數(shù)據(jù)庫訪問控制是對用戶數(shù)據(jù)庫各種資源,包括表、視窗、各種目錄以及實用程序等的權(quán)利(包括創(chuàng)建、撤銷、查詢、增、刪、改、執(zhí)行等)的控制,為了鑒別身份,一般采用的是?()A、利用只有用戶知道的信息鑒別用戶,如廣泛使用的口令B、利用只有用戶知道的物品鑒別用戶,如磁卡C、利用用戶的個人特征鑒別用戶,如指紋、聲音、簽名等D、全部降權(quán)處理,權(quán)限最小化答案:D62.以下說法錯誤是()。A、Linux是一套免費使用和自由傳播的類Unix操作系統(tǒng),是一個基于POSIX和UNIX的多用戶、多任務、支持多線程和多CPU的操作系統(tǒng)B、Windows中特權(quán)是用戶在本地計算機上執(zhí)行與系統(tǒng)相關(guān)的操作(例如加載驅(qū)動程序、更改時間或關(guān)閉系統(tǒng))的權(quán)限C、Linux的安全防范措施為禁用Root和Sudo登錄D、Linux中使用掛裝選項不能提高文件系統(tǒng)的安全性。答案:D63.SQL注入攻擊利用應用程序中對用戶輸入的參數(shù)過濾不足,導致入侵者可以通過惡意SQL命令的執(zhí)行,獲得數(shù)據(jù)讀取和修改的權(quán)限。攻擊者成功進行SQL注入后,會擁有整個系統(tǒng)的最高權(quán)限,可以修改頁面、數(shù)據(jù),在網(wǎng)頁中添加惡意代碼,危害較大。以下屬于注入工具的是()。A、wvsB、nessusC、sqlmapD、nmap答案:C64.網(wǎng)絡接口層常見的安全協(xié)議不包括()?A、PPTPB、WEPC、FTPD、WPA。答案:C65.下列哪一個密碼屬于“弱口令”()A、P4ssw0rdB、admin#!ftr6666C、ksdjkjk&$#!AD、21TPX0X0!#%xfH答案:A66.在ISO7498-2中描述了開放系統(tǒng)互聯(lián)安全的體系結(jié)構(gòu),提出設(shè)計安全的信息系統(tǒng)的基礎(chǔ)架構(gòu)中應該包含的內(nèi)容,哪個是正確的?()A、五類安全服務B、能夠為安全服務提供支持的七類安全機制C、要進行的兩種OSI安全管理方式D、六類應急方案答案:A67.管理者查看操作系統(tǒng)日志可以查看攻擊者活動,以下說法錯誤的是()。A、發(fā)現(xiàn)攻擊系試圖統(tǒng)安全的重復舉動B、無法跟蹤那些想要越權(quán)的用戶C、實時跟蹤侵入者D、跟蹤異常的使用模式答案:B68.以下哪個選項不屬于TCP/IP協(xié)議()?A、應用層B、數(shù)據(jù)鏈路層C、傳輸層D、網(wǎng)絡訪問層。答案:B69.SP800-64提供了一個如何把系統(tǒng)安全融合到信息系統(tǒng)開發(fā)生命周期的所有階段的框架,從系統(tǒng)開始研發(fā)到系統(tǒng)部署的階段。在這個指南中討論了常規(guī)的信息系統(tǒng)開發(fā)生命周期,它包括了以下五個階段。()A、初始階段,分類階段,執(zhí)行階段,操作階段,部署階段B、初始階段,開始/執(zhí)行階段,操作階段,檢查階段,部署階段C、初始階段,獲取/開發(fā)階段,執(zhí)行階段,操作/維護階段,部署階段D、初始階段,分類階段,開始/執(zhí)行階段,檢查階段,部署階段答案:C70.Radius在進行AAA認證和計費的時候缺省使用傳輸層什么協(xié)議和端口號()?A、TCP1812/1813B、UDP1812/1813C、TCP20/21D、UDP20/21答案:B71.以下哪個標準不是信息安全管理體系標準?()A、BS7799B、ISO17799C、ISO27002D、ISO20000答案:D72.以下哪個命令用于將計算機與共享的資源相連接(建立磁盤映射),或者切斷計算機與共享資源的連接(刪除磁盤映射),當不帶選項使用本命令時,它會列出計算機的連接?()A、ipconfigB、netstatC、arp-aD、netuse答案:D73.以下說法正確的是()。A、SQL注入也是XSS的一種B、SQL注入不能利用數(shù)據(jù)庫的功能獲取操作系統(tǒng)控制權(quán)C、所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執(zhí)行惡意的SQL命令D、限定參數(shù)類型是無法防御SQL注入漏洞的,只能進行黑白名單過濾。答案:C74.不屬于常見的病毒查殺方法的是?()A、特征代碼法B、減總比對法C、軟件模擬法D、vice先知掃描法答案:B75.最危險的無線加密設(shè)置方式為()A、不加密B、WEPC、WPA2D、Base64答案:A76.部、省、市三級公安機關(guān)網(wǎng)絡安全保衛(wèi)部門依據(jù)《公安機關(guān)信息安全等級保護檢查工作規(guī)范(試行)》(公信字[2008]736號),定期對備案單位等級保護工作開展和實施情況進行監(jiān)督檢查。____對第三級信息系統(tǒng)的運營使用單位信息安全等級保護工作檢查一次()A、每月B、每3個月C、每半年D、每年答案:D77.以下哪個不是屬于web應用的漏洞?()A、XSSB、CRSFC、SHELLCODED、SQL盲注答案:C78.在進行Sniffer監(jiān)聽時,系統(tǒng)將本地網(wǎng)絡接口卡設(shè)置成何種偵聽模式?()A、unicast單播模式B、roadcast(廣播模式)C、Multicast(組播模式)D、Promiscuous混雜模式答案:D79.SQLSERVER的默認的具有DBA權(quán)限的賬號是什么?()A、rootB、adminC、saD、system答案:C80.以下日志條目是取自Linux的一條su錯誤日志信息.Mar2211:11:34abcPAM_pwdb[999]:authenticationfailurecross(uid=500)->rootforsuservice,這條命令應該是被存儲在哪個日志文件中?()A、lastlogB、wtmpC、dmesgD、messages答案:D81.關(guān)于ControlMessageType不正確的是()?A、開始-控制-鏈接-請求(Start-Control-Connection-Request)B、開始-控制-鏈接-答復(Start-Control-Connection-Reply)C、請求-回音(Request-Echo)D、回音-答復(Echo-Reply)。答案:C82.下圖屬于哪種欺騙技術(shù)?().A、RP欺騙技術(shù)B、IP欺騙C、DNS欺騙D、路由欺騙答案:A83.關(guān)于DDOS攻擊,以下說法錯誤的是()。A、阻斷服務、分布式阻斷服務、在DDOS攻擊下存活可以有效應對DDOS攻擊B、每臺網(wǎng)絡設(shè)備或主機都需要隨時更新其系統(tǒng)漏洞、關(guān)閉不需要的服務、安裝必要的防毒和防火墻軟件、隨時注意系統(tǒng)安全C、Guard一般有三種單機部署方式間接部署、旁路雙臂部署和旁路單臂部署D、異常流量清洗設(shè)備Guard根據(jù)Detector提供的信息,或者根據(jù)自己的檢測結(jié)果,完成對DDoS攻擊的清洗以及對其他異常流量的處理,比如限速等。答案:C84.根據(jù)系統(tǒng)重要性以及安全事件對系統(tǒng)可用性、完整性、保密性的影響程度,安全事件可分為.()A、特別重大、重大、較大和一般四個級別B、重大、較大和一般三個級別C、重大、較大、緊急和一般四個級別D、重大、緊急和一般三個級別答案:A85.以下哪個選項不是信息收集的原則()?A、全面性B、針對性C、準確性D、時效性。答案:B86.關(guān)于信息安全等級保護,說法錯誤的是()。A、電信網(wǎng)和互聯(lián)網(wǎng)及相關(guān)系統(tǒng)可以劃分為三個安全等級,分別為自主保護級、指導保護級和監(jiān)督保護級,其中指導保護級又分為普通監(jiān)督保護級和重點監(jiān)督保護級B、信息安全等級保護標準體系由等級保護工作過程中所需的所有標準組成,整個標準體系可以從多個角度分析C、在電信網(wǎng)和互聯(lián)網(wǎng)及相關(guān)系統(tǒng)中進行安全等級劃分的總體原則是電信網(wǎng)和互聯(lián)網(wǎng)及相關(guān)系統(tǒng)受到破壞后對國家安全、社會秩序、經(jīng)濟建設(shè)、公共利益、網(wǎng)絡和業(yè)務運營商的損害程度D、電信網(wǎng)和互聯(lián)網(wǎng)安全防護體系中,確定安全等級是進行安全等級保護的前提和基礎(chǔ),直接影響和指導安全防護體系中的安全風險評估和災難備份及恢復工作答案:A87.經(jīng)營基礎(chǔ)電信業(yè)務,須經(jīng)()審查批準,取得《基礎(chǔ)電信業(yè)務經(jīng)營許可證》。A、國務院信息產(chǎn)業(yè)主管部門B、工業(yè)化信息部C、運營商提供者D、電信管理機構(gòu)答案:A88.根據(jù)《電信和互聯(lián)網(wǎng)用戶個人信息保護規(guī)定》,該規(guī)定于什么時候開始施行?()A、2011年9月1日B、2012年9月1日C、2013年9月1日D、2014年9月1日答案:C89.信息資產(chǎn)的分級總共可以分成幾個等級?()A、3B、4C、5D、6答案:C90.下列關(guān)于信息安全事件等級由高到低正確的是()?A、一般事件、重大事件、特大事件B、微小事件、一般事件、重大事件、特大事件C、一般事件、較大事件、重大事件D、特別重大事件、重大事件、較大事件、一般事件。答案:D91.2015年春運前夕的12306數(shù)據(jù)泄露事件,傳聞稱黑客利用()手段獲取。A、“撞庫”B、“注入”C、“信息泄露”D、“XSS”答案:A92.公司有一臺對外提供WWW服務的主機,為了防止外部對它的攻擊,現(xiàn)在想要設(shè)置防火墻,使它只接受外部的WWW訪問,其它的外部連接一律拒絕,可能的設(shè)置步驟包括.1、iptables-AINPUT-ptcp-jDROP2、iptables-AINPUT-ptcp--dport80-jACCEPT3、iptables-F4、iptables-PINPUTDROP請在下列選項中找出正確的設(shè)置步驟組合()A、3-4-2B、3-1-2C、3-2-1D、1-2-4答案:A93.在unix系統(tǒng)中,下面哪條命令可以列出系統(tǒng)中所有的suid程序?()A、find/-userroot-perm-4000–printB、find/-userroot–perm-2000–printC、find/-userroot–perm-1000–printD、find/-typesuid–print答案:A94.綜合業(yè)務管理平臺與綜合業(yè)務接入網(wǎng)關(guān)共同承擔業(yè)務功能,并且采用統(tǒng)一的接口實現(xiàn)融合的業(yè)務應用,兩者之間采用的協(xié)議類型為()。A、SFTPB、FTPC、SOAPD、HTTP答案:D95.下列哪個選項不屬于哈希函數(shù)的分類()。A、單向B、雙向C、弱抗碰撞D、強抗碰撞答案:B96.在Unix類系統(tǒng)下,將TCPDUMP抓到的數(shù)據(jù)寫到文件中,可以使用()命令查看該文件內(nèi)容.A、viB、geditC、tcpdump-rD、tcpdump–w答案:C97.根據(jù)電信網(wǎng)和互聯(lián)網(wǎng)安全防護范疇,建立的電信網(wǎng)和互聯(lián)網(wǎng)安全防護體系。整個體系分為三層,以下正確的是()。A、第一層為整個安全防護體系的總體指導性規(guī)范,明確了對電信網(wǎng)和互聯(lián)網(wǎng)安全防護的定義、目標、原則,并說明了安全防護體系的組成B、第二層從宏觀的角度明確了如何進行安全防護工作,規(guī)范了安全防護體系中安全等級保護、安全風險評估、災難備份及恢復三部分工作的原則、流程、方法、步驟等C、第三層具體規(guī)定了移動互聯(lián)網(wǎng)安全防護工作的要求,即安全防護要求和安全防護檢測要求D、以上全是正確的。答案:C98.一般的無線局域網(wǎng)屬于哪種類型的網(wǎng)絡()A、PANB、LANC、MAND、WAN答案:B99.任何個人和組織有權(quán)對危害網(wǎng)絡安全的行為向有關(guān)部門舉報。此處的“有關(guān)部門”不包括?()A、網(wǎng)信B、電信C、公安D、移動答案:D100.Linux系統(tǒng)可以通過掛裝選項提高系統(tǒng)的安全性,下面不是掛裝參數(shù)的是.()。A、noexecB、novarC、nodevD、nosuid答案:B101.下面關(guān)于常見操作系統(tǒng)命令的解釋,錯誤的是.()。A、ipconfig查看windows系統(tǒng)的服務器信息B、netuser123123/add添加123用戶,密碼為123C、sudoroot切換到root權(quán)限D(zhuǎn)、cat/etc/passwd讀取passwd文件內(nèi)容答案:A102.信息安全風險管理過程可能應用于整個組織,組織的任何部分,任何信息系統(tǒng)等。其包括的六個過程為()。A、確定范疇,風險評估,風險降低,風險接受,風險溝通,風險監(jiān)視和評審B、風險評估,確定范疇,風險處置,風險接受,風險溝通,風險評審。C、確定范疇,風險評估,風險處置,風險接受,風險溝通,風險監(jiān)視和評審。D、風險評估,確定范疇,風險降低,風險接受,風險溝通,風險評審。答案:C103.網(wǎng)絡安全風險評估內(nèi)容不包括()。A、協(xié)議分析B、安全設(shè)備參數(shù)配置C、數(shù)據(jù)備份、存儲D、安全策略答案:C104.電信網(wǎng)和互聯(lián)網(wǎng)安全防護體系中,確定安全等級是進行安全等級保護的前提和基礎(chǔ),下列關(guān)于確定安全等級說法錯誤的是()。A、電信網(wǎng)和互聯(lián)網(wǎng)及相關(guān)系統(tǒng)可以劃分為三個安全等級B、確定的安全等級結(jié)果并不會直接影響安全防護體系中的安全風險評估和災難備份及恢復工作。C、電信網(wǎng)和互聯(lián)網(wǎng)及相關(guān)系統(tǒng)應根據(jù)電信網(wǎng)和互聯(lián)網(wǎng)安全等級保護實施指南確定安全等級,以保證定級的科學性和準確性。D、主管部門對不同級別的電信網(wǎng)和互聯(lián)網(wǎng)及相關(guān)系統(tǒng)實行不同等級的監(jiān)管。答案:B105.以下關(guān)于HTTP的返回狀態(tài)哪種說法是不正確的?()A、401狀態(tài)代表訪問失敗B、404狀態(tài)代表文件不存在C、200狀態(tài)代表成功訪問網(wǎng)頁D、302繼續(xù)使用原有的位置來響應請求答案:A106.在互聯(lián)網(wǎng)金融系統(tǒng)中,一個網(wǎng)絡信息系統(tǒng)最重要的資源是()。A、計算機硬件B、網(wǎng)絡設(shè)備C、數(shù)據(jù)庫管理系統(tǒng)D、數(shù)據(jù)庫答案:D解析:這道題考察的是對互聯(lián)網(wǎng)金融系統(tǒng)中核心資源的理解。在互聯(lián)網(wǎng)金融系統(tǒng)中,數(shù)據(jù)是驅(qū)動業(yè)務決策、風險管理和客戶服務的核心。數(shù)據(jù)庫作為數(shù)據(jù)的存儲和管理中心,其重要性不言而喻。計算機硬件、網(wǎng)絡設(shè)備和數(shù)據(jù)庫管理系統(tǒng)雖然都是系統(tǒng)運行的基礎(chǔ),但它們都是為數(shù)據(jù)庫服務,確保數(shù)據(jù)的存儲、訪問和處理。因此,數(shù)據(jù)庫是互聯(lián)網(wǎng)金融系統(tǒng)中最重要的資源。107.根據(jù)sniffer的抓包,請依據(jù)下圖分析最有可能是什么攻擊行為?()A、RP欺騙B、暴力破解C、DDOS攻擊D、NS域名中毒答案:B108.按照ANSIX.17,下面哪個層次不屬于密鑰()。A、初級密鑰B、一般密鑰加密密鑰C、主密鑰D、中級密鑰答案:D109.美國國家標準局于1977年1月15日以“聯(lián)邦信息處理標準出版物46號”正式頒發(fā)了世界上第一個實用密碼算法標準,即()?A、DESB、DNSC、NFSD、EFS。答案:A110.關(guān)于安全體系設(shè)計基本方法,以下說法錯誤的是()。A、COBIT是ControlledObjectivesforInformationandRelatedTechnology的縮寫,即信息及相關(guān)技術(shù)的控制目標B、COBIT第一版于1997年作為一個審計框架被提出發(fā)布C、OBIT建立的IT控制目標,參照了其他控制框架、行業(yè)標準D、COBIT是ISACA(信息系統(tǒng)審計和控制協(xié)會)制定的面向過程的信息系統(tǒng)審計和評價的標準。答案:B111.下列對安全態(tài)勢感知理解錯誤的是()。A、通過態(tài)勢要素獲取,獲得必要的數(shù)據(jù)B、通過數(shù)據(jù)分析進行態(tài)勢理解C、通過對近期及未來短期的態(tài)勢發(fā)展進行預測D、通過態(tài)勢數(shù)據(jù)獲取進行安全防御答案:D112.電信業(yè)務經(jīng)營者、互聯(lián)網(wǎng)信息服務提供者在提供服務的過程中收集、使用用戶個人信息,應當遵循()的原則。A、公開、公平、公正B、合法、正當、必要C、互利、互惠、共贏D、合情、合理、合法答案:B113.應急響應技術(shù)包括防火墻技術(shù),防病毒軟件,數(shù)字加密技術(shù),網(wǎng)絡追蹤技術(shù)和訪問控制技術(shù),(),入侵取證技術(shù)。A、分析法B、訪問控制技術(shù)C、入侵檢測系統(tǒng)D、加總比對法答案:C解析:這道題考察的是對應急響應技術(shù)的理解。應急響應技術(shù)主要涉及到網(wǎng)絡安全領(lǐng)域的一系列技術(shù)和方法。題目中已經(jīng)列出了防火墻技術(shù)、防病毒軟件、數(shù)字加密技術(shù)、網(wǎng)絡追蹤技術(shù)和訪問控制技術(shù),這些都是常見的網(wǎng)絡安全技術(shù)。接下來,我們需要找到一個與這些技術(shù)并列,且屬于應急響應技術(shù)的選項。A選項“分析法”是一個較為寬泛的概念,并不特指某種具體的應急響應技術(shù);B選項“訪問控制技術(shù)”已經(jīng)在題目中列出,重復了;D選項“加總比對法”并不是一個常見的應急響應技術(shù)術(shù)語。而C選項“入侵檢測系統(tǒng)”是一種專門用于檢測網(wǎng)絡或系統(tǒng)中是否存在惡意行為的技術(shù),它屬于應急響應技術(shù)的一部分,且與其他列出的技術(shù)并列。因此,正確答案是C。114.風險控制建議不包含()。A、技術(shù)整改建議B、安全加固建議C、安全體系結(jié)構(gòu)建議D、安全管理建議答案:A115.Linux下,last讀取的日志文件是()A、btmpB、wtmpC、lastlogD、secure答案:B116.下面不屬于端口掃描技術(shù)的是()A、TCPconnect()掃描B、TCPFIN掃描C、IP包分段掃描D、Land掃描答案:C117.以下說法錯誤的是()。A、對于任意文件查看和下載漏洞,一般的實現(xiàn)過程是:在根據(jù)參數(shù)filename的值,獲得該文件在網(wǎng)站上的絕對路徑,讀取文件,然后是直接發(fā)送給客戶端下載B、社工不會造成網(wǎng)絡安全問題C、拒絕服務攻擊即攻擊者想辦法讓目標機器停止提供服務,是黑客常用的攻擊手段之一D、使用Web應用防火墻WAF進行XSS攻擊阻斷。答案:B118.下圖所示,神器mimikatz是直接讀取哪個進程來解密hashLM加密的windows登陸密碼是()A、winlogin.exeB、Kernel.exeC、Lsass.exeD、Svchost.exe答案:C119.關(guān)于風險處置的方式,下列哪項是不正確的.()A、風險降低B、風險接受C、風險消除D、風險轉(zhuǎn)移答案:C120.風險評估應貫穿于信息系統(tǒng)生命周期的各階段中。信息系統(tǒng)生命周期各階段中涉及的風險評估的原則和方法是一致的,但由于各階段實施的內(nèi)容、對象、安全需求不同,使得風險評估的對象、目的、要求等各方面也有所不同。下面不屬于息系統(tǒng)生命周期各階段的風險評估的是。()A、設(shè)計階段B、規(guī)劃階段C、測試階段D、實施階段答案:C121.以下關(guān)于常見安全事件分類,錯誤的是()。A、硬件設(shè)施的故障問題不屬于安全事件B、網(wǎng)絡攻擊事件是指蓄意制造、傳播有害程序,或是因受到有害程序的影響而導致的信息安全事件C、有害程序事件是指通過網(wǎng)絡或其他技術(shù)手段,利用信息系統(tǒng)的配置缺陷、協(xié)議缺陷、程序缺陷或使用暴力攻擊對信息系統(tǒng)實施攻擊,并造成信息系統(tǒng)異常或?qū)π畔⑾到y(tǒng)當前運行造成潛在危害的信息安全事件D、信息破壞事件是指通過網(wǎng)絡或其他技術(shù)手段,造成信息系統(tǒng)中的信息被篡改、假冒、泄漏、竊取等而導致的信息安全事件。答案:A122.風險評估的三個要素()A、政策,結(jié)構(gòu)和技術(shù)B、組織,技術(shù)和信息C、硬件,軟件和人D、資產(chǎn),威脅和脆弱性答案:D123.在互聯(lián)網(wǎng)金融系統(tǒng)的安全運維過程中,由于人員分配問題、系統(tǒng)結(jié)構(gòu)復雜、技術(shù)人員變動頻繁等問題,造成金融系統(tǒng)安全問題較多,針對系統(tǒng)安全運維措施,不正確的是()。A、外來的移動存儲設(shè)備,必須經(jīng)過相應的安全監(jiān)測。B、對需要送出維修或銷毀的介質(zhì),首先清除其中的敏感數(shù)據(jù),防止信息的非法泄漏C、為方面辦公,建立公共資源共享平臺,客戶與員工針對資料數(shù)據(jù)可隨時隨地進行時分享下載。D、指定專人定期對機房供配電、空調(diào)、溫濕度控制等設(shè)施進行維護管理答案:C多選題1.當發(fā)現(xiàn)所管理的信息系統(tǒng)中正在發(fā)布或傳播法律、行政法規(guī)禁止發(fā)布或傳播的信息時,管理者應當()。A、立刻停止傳輸改信息B、采取消除等處理措施,防止信息擴散C、保存日志文件等記錄,并向有關(guān)主管部門報告D、聽之任之,放任不管答案:ABC2.信息安全最關(guān)心的三屬性是什么?()A、ConfidentialityB、IntegrityC、AuthenticationD、AuthorizationE、Availability答案:ABE3.電信網(wǎng)和互聯(lián)網(wǎng)安全防護管理指南標準對電信網(wǎng)和互聯(lián)網(wǎng)安全防護的定義、目標、原則進行了描述和規(guī)范。同時,對電信網(wǎng)和互聯(lián)網(wǎng)安全防護體系、安全防護體系的三部分工作及其關(guān)系進行了說明。()A、電信網(wǎng)B、安全防御體系C、互聯(lián)網(wǎng)安全防護體系D、安全防護體系答案:ACD4.根據(jù)《關(guān)于信息安全等級保護的實施意見》,信息系統(tǒng)安全等級保護應當遵循什么原則()A、明確責任,共同保護B、依照標準,自行保護C、同步建設(shè),動態(tài)調(diào)整D、指導監(jiān)督,保護重點答案:ABCD5.小李開發(fā)了一款工具,以下他的哪些行為違反了網(wǎng)絡安全法()。A、使用加殼工具對工具進行加殼B、對于工具開發(fā)了收費功能C、靜默收集安裝電腦上的信息D、捆綁惡意程序答案:CD6.加密的強度主要取決于()A、算法的強度B、密鑰的保密性C、明文的長度D、密鑰的強度答案:ABD7.在日常系統(tǒng)維護中,下列哪些行為是正確的.()。A、開啟系統(tǒng)防火墻B、定期查看系統(tǒng)日志C、及時打補丁及進行軟件的升級D、經(jīng)常查殺系統(tǒng)文件答案:ABCD8.企事業(yè)單位投入巨資構(gòu)建基礎(chǔ)設(shè)施部署安全產(chǎn)品有以下哪些()?A、防火墻B、IDSC、IPSD、防病毒系統(tǒng)。答案:ABCD9.社會工程學,準確來說,不是一門科學,而是一門藝術(shù)和竅門的方術(shù)。社會工程學利用人的弱點,以順從你的意愿、滿足你的欲望的方式,讓你上當?shù)囊恍┓椒ā⒁婚T藝術(shù)與學問。說它不是科學,因為它不是總能重復和成功,而且在信息充分多的情況下,會自動失效。社會工程學的竅門也蘊涵了各式各樣的靈活的構(gòu)思與變化因素。以下是屬于社會工程學攻擊的案例的是()A、組合個人生日、手機、姓名猜解密碼B、在郵箱信件內(nèi)加入木馬或病毒C、找回密碼D、個人冒充答案:ABCD10.網(wǎng)站、網(wǎng)頁出現(xiàn)非法言論時應采取以下哪幾項具體行動()A、重新開放論壇發(fā)帖,評論等相關(guān)功能B、對被破壞、無法修復的數(shù)據(jù)或系統(tǒng)進行系統(tǒng)恢復,對所有安全上的變更作備份,對收到破壞的網(wǎng)絡安全設(shè)備進行軟件配置恢復C、對被封禁的用戶進行排查,解禁誤封用戶D、在嚴格設(shè)置了用戶對應權(quán)限后,恢復相關(guān)用戶的管理權(quán)限。答案:ACD11.風險分析的方法包括()。A、分析安全事件發(fā)生的可能性B、分析安全事件造成的損失C、分析安全事件產(chǎn)生的原因D、實施風險計算,計算風險值答案:ABD12.下列關(guān)于SP800-64中討論的常規(guī)的信息系統(tǒng)開發(fā)生命周期的五個階段描述錯誤的是()。A、在初始階段通過初步風險評估得出一份系統(tǒng)的基本安全需求,并詳細說明系統(tǒng)運行環(huán)境下存在的威脅。B、在初始階段對安全功能需求進行分析,包括分析系統(tǒng)安全環(huán)境和安全功能需求。C、在部署階段為了必要的遵照現(xiàn)今法律要求和適應未來技術(shù)的變革,要確保信息被存儲。D、在部署階段無需進行媒體清理。答案:BD13.以下說法正確是()。A、黑客攻擊之后,不必刪除系統(tǒng)日志,因為管理員不會去管理這些日志B、特洛伊木馬主程序有兩個,一個是服務端,另一個是控制端C、Ehtereal的特性是實時從網(wǎng)絡連接處捕獲數(shù)據(jù),或者從捕獲文件處讀取數(shù)據(jù)D、后門是指那些繞過安全性控制而獲取對程序或系統(tǒng)訪問權(quán)的程序方法。答案:BCD14.如果攻擊者利用這樣的手段運行命令.'execmaster.xp_cmdshell'dirc:\bk.txt'--.需要具備哪些條件?請選擇如下正確的選項()A、必須獲取到sa權(quán)限B、必須具備系統(tǒng)管理員權(quán)限C、必須能調(diào)用擴展存儲D、如果是從應用層攻擊,必須存在可注入的漏洞答案:ACD15.如果你用ssh登錄發(fā)現(xiàn)history記錄了你的命令,如果你不想讓它記錄你接下來輸入的命令,以下哪個命令是正確的()A、exportHISTFILE=/dev/nullB、exportHISTSIZE=0C、exportHISTFILESIZE=0D、historty-c答案:ABC16.群體數(shù)字簽名方案包含多種不同類型的數(shù)字簽名,如()。A、群簽名B、多重簽名C、門限簽名D、代理簽名答案:ABCD17.近年來網(wǎng)路安全攻擊事件也頻頻發(fā)生,以下屬于網(wǎng)絡安全攻擊事件的是?()A、電信網(wǎng)絡詐騙B、DDOS攻擊事件運營商C、??低暠缓诳椭踩氪aD、支付寶機房電纜被挖斷答案:BC18.當發(fā)生下述情況時,應立即撤銷帳號或更改帳號口令,并做好記錄()A、帳號使用者由于崗位職責變動、離職等原因,不再需要原有訪問權(quán)限時。B、臨時性或階段性使用的帳號,在工作結(jié)束后。C、帳號使用者違反了有關(guān)口令管理規(guī)定。D、有跡象表明口令可能已經(jīng)泄露。答案:ABCD19.安全審計涉以下哪幾個基本要素()?A、控制目標B、安全漏洞C、控制措施D、控制測試。答案:ABCD20.下述攻擊手段中屬于DOS攻擊的是()A、pingflood攻擊B、synflood攻擊C、udpflood攻擊D、CGI溢出攻擊E、CC攻擊答案:ABCE21.系統(tǒng)存在的安全漏洞有哪些()?A、OS漏洞B、數(shù)據(jù)庫漏洞C、應用系統(tǒng)漏洞D、網(wǎng)絡漏洞答案:ABC解析:這道題考察的是對系統(tǒng)安全漏洞類型的理解。系統(tǒng)安全漏洞主要包括操作系統(tǒng)(OS)漏洞、數(shù)據(jù)庫漏洞以及應用系統(tǒng)漏洞。這些都是系統(tǒng)內(nèi)部存在的,可能被攻擊者利用的弱點。而網(wǎng)絡漏洞更多指的是網(wǎng)絡架構(gòu)或配置上的問題,不屬于系統(tǒng)本身的安全漏洞范疇,因此不包括在本題的答案中。22.風險評估的意義是()。A、找出問題根源,對癥下藥B、打牢基礎(chǔ),鞏固上層信息安全C、信息安全管理的利器D、尋求適度安全和建設(shè)成本的最佳平衡點。答案:ABCD23.以下屬于linux系統(tǒng)rootkit檢查工具的是()A、ChkrookitB、RkhunterC、Wsyscheck.exeD、Iceswork.exeE、Webshellscan.exe答案:AB24.信息安全風險有以下哪幾個重要組成部分.()。A、威脅行為者.利用脆弱性的人類或非人類實體B、脆弱性.漏洞或者弱點,威脅行為者利用的對象C、影響.不良結(jié)果帶來的影響D、資產(chǎn).信息安全風險最后且最重要的組成部分是受風險影響的資產(chǎn),包括信息、過程和技術(shù)。答案:ABCD25.以下哪幾個選項為常見的現(xiàn)代密碼技術(shù)()?A、移位密碼B、私鑰密碼C、公鑰密碼D、替換密碼答案:BC26.社會工程學(SocialEngineering),一種通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段,取得自身利益的手法,近年來已成迅速上升甚至濫用的趨勢。它并不能等同于一般的欺騙手法,社會工程學尤其復雜,即使自認為最警惕最小心的人,一樣可能會被高明的社會工程學手段損害利益。以下屬于社會工程的防范措施的是?()A、不輕易泄漏敏感信息,例如口令和賬號B、在相信任何人之前,先校驗其真實的身份C、不要違背公司的安全策略,哪怕是你的上司向你索取個人敏感信息(KevinMitnick最擅長的就是冒充一個很焦急的老板,利用一般人好心以及害怕上司的心理,向系統(tǒng)管理員索取口令)D、對于個人或者公司的敏感信息,將它放在一般人無法找到或者無法查閱的地方。答案:ABCD27.針對惡意代碼防范的措施,下面正確的是()。A、及時升級防病毒軟件B、對防惡意代碼軟件的授權(quán)使用、惡意代碼庫升級、定期匯報等做出明確規(guī)定C、統(tǒng)一安裝在客戶端的防病毒軟件可自由卸載,以便自由安裝其他防病毒軟件D、定期檢查網(wǎng)絡內(nèi)各種產(chǎn)品的惡意代碼庫的升級情況并進行記錄答案:ABD28.制定風險評估計劃應該包括以下哪些內(nèi)容()。A、風險評估行動計劃B、風險評估人員確定C、風險接受標準D、風險評價適用表答案:ACD29.建立并根治性常態(tài)化安全檢查、整改閉環(huán)管理機制中,常見檢查工具有哪些?()A、NesussB、綠盟極光安全掃描工具C、burpsuiteD、John答案:ABCD30.以下屬于身份識別協(xié)議的攻擊的是()。A、假冒攻擊B、重放攻擊C、強迫延時D、選擇文本攻擊。答案:ABCD31.SOC是安全技術(shù)“大集成”過程中產(chǎn)生的,由于安全涉及的方面較多,SOC逐漸演化成所有與安全相關(guān)的問題集中處理中心,根據(jù)常見的SOC其功能有哪些()。A、設(shè)備管理B、安全評估C、統(tǒng)一認證D、人員管理答案:ABC32.ISO/IEC27005為組織的信息安全風險管理提供指南,下列關(guān)于此標準說法正確的是()。A、此標準特別為遵循ISO/IEC27001的ISMS提供支持。B、此標準可以提供一些特定的信息安全風險管理辦法。C、在此標準所描述的框架下,存在多種辦法可用于實施ISMS的要求。D、此標準適用于關(guān)注組織內(nèi)部信息安全風險管理的管理者和員工,以及為這些活動提供支持的外部組織。答案:ACD33.我國信息安全等級保護實施工作分為以下五個主要環(huán)節(jié),以下正確是()。A、信息系統(tǒng)定級B、信息系統(tǒng)備案C、安全建設(shè)整改D、安全等級測評E、安全機制防御答案:ABCD34.某管理員發(fā)現(xiàn)其服務器處理速度非常緩慢,使用netstat-an進行查看,發(fā)現(xiàn)了如圖所示的問題。請幫助管理員判斷可能發(fā)生了什么樣的攻擊?()A、DDOS攻擊B、CC攻擊C、Sql注入攻擊D、Arp攻擊E、DNS域名欺騙答案:AB35.安全協(xié)議的分類有()。A、潛在安全B、安全體系C、商務隱患D、安全技術(shù)答案:ABCD36.以下屬于關(guān)鍵安全設(shè)備中應用服務器安全風險評估內(nèi)容的是?()A、pache安全B、IIS安全C、Nginx安全D、TCP/IP安全答案:ABC37.以下是查看linux版本命令的是()A、cat/etc/redhat-releaseB、cat/etc/issueC、lsb_release-aD、uname-r答案:ABC38.以下哪些屬于安全事件發(fā)生所采取的措施()。A、事件評估B、應急處理C、信息收集D、后期維護答案:ABC39.以下那一種工具可以進行sql注入工具()A、pangolinB、sqlmapC、HavijD、PwDump答案:AB40.安全加固的準備階段不包括以下哪個選項()?A、確定項目組成和成員的職責B、內(nèi)容宣講,介紹加固項目的工作內(nèi)容C、同運維部門領(lǐng)導和骨干共同回顧前期的項目進度和成果D、了解安全需求,打消存在的顧慮,爭取配合和支持對加固內(nèi)容進行測試,后續(xù)工程中需要配合工具和文檔進行準備。答案:ABD41.在交換機上有許多特性可以保證網(wǎng)絡的安全,下面哪些特性屬于交換機的安全特性?()A、廣播風暴的抑制B、設(shè)置VLANC、端口MAC地址的綁定D、設(shè)置NAT的轉(zhuǎn)換答案:ABC42.安全診斷的三種方式是什么()?A、安全審計B、易損性評估C、滲透性測試D、安全漏洞檢測答案:ABC43.以下代碼是asp一句話代碼的是()A、<%evalrequest("hack")%>B、<%executerequest("hack")%>C、<SCRIPTlanguage=VBScriptrunat="server">executerequest("hack")</SCRIPT>D、<?phpeval($_POST['hack'])?>答案:ABC解析:這道題考察的是對ASP一句話代碼的理解。ASP一句話代碼常用于網(wǎng)頁后門,執(zhí)行惡意代碼。選項A、B、C都是ASP代碼形式,它們都能執(zhí)行通過請求傳遞的代碼,符合ASP一句話代碼的特征。選項D是PHP代碼,不是ASP,因此不符合題目要求。44.木馬病毒專項檢查內(nèi)容包括哪些?()A、典型木馬病毒查殺B、木馬病毒的危害分析C、Web應用層面漏洞測試D、rootkit與內(nèi)核分析答案:ABD45.電信業(yè)務經(jīng)營者在電信服務中,不得有下列哪些行為?()A、以任何方式限定電信用戶使用其指定的業(yè)務B、限定電信用戶購買其指定的電信終端設(shè)備或者拒絕電信用戶使用自備的已經(jīng)取得入網(wǎng)許可的電信終端設(shè)備C、無正當理由拒絕、拖延或者中止對電信用戶的電信服務D、對電信用戶不履行公開作出的承諾或者作容易引起誤解的虛假宣傳。答案:ABCD46.屬于常見的訪問控制技術(shù)的是?()A、用戶訪問管理B、網(wǎng)絡訪問控制C、應用系統(tǒng)訪問控制D、數(shù)據(jù)庫訪問控制答案:ABCD47.網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡服務不中斷。主要特點是.保密性、()。A、完整性B、可用性C、可控性D、可審查性答案:ABCD48.網(wǎng)際層常見攻擊方式主要包括以下哪幾種()?A、MAC地址泛濫攻擊B、DHCP服務器欺騙攻擊C、ARP欺騙D、IP/MAC地址欺騙。答案:ABCD49.數(shù)據(jù)庫系統(tǒng)發(fā)生故障應采取以下哪些行動()?A、應先確認故障點,在改動最小的前提下,確保網(wǎng)絡能迅速恢復連通B、及時導出數(shù)據(jù)庫日志信息,以備后期使用C、根據(jù)數(shù)據(jù)庫故障等級,決定是否立即啟用備用數(shù)據(jù)庫服務器D、匯總數(shù)據(jù),估算損失和隔離效果。答案:BCD50.在應急響應的分類階段,經(jīng)過檢測分析信息安全事件,判斷事件類型。常見的事件類型有()。A、攻擊事件B、入侵事件C、病毒事件D、網(wǎng)絡或系統(tǒng)異常答案:ABCD51.在TCP/IP中的傳輸層常見的安全協(xié)議主要有TLS/SSL協(xié)議、Socks協(xié)議。那么在傳輸層中常見的攻擊方式包括以下哪項?()A、異常包B、LAND攻擊C、Flood攻擊D、端口掃描答案:ABCD52.以下哪一項是主機入侵檢測系統(tǒng)利用的信息()A、系統(tǒng)和網(wǎng)絡日志文件B、目錄和文件中的不期望的改變C、數(shù)據(jù)包頭信息D、程序執(zhí)行中的不期望行為答案:ABCD53.在密碼學中,對RSA的描述是不正確的是?()A、RSA是秘密密鑰算法和對稱密鑰算法B、RSA是非對稱密鑰算法和公鑰算法C、RSA是秘密密鑰算法和非對稱密鑰算法D、RSA是公鑰算法和對稱密鑰算法答案:ACD54.《信息系統(tǒng)安全等級保護基本要求》提出了各種信息系統(tǒng)應當具備的安全保護能力,并從技術(shù)和管理兩方面提出了相應的措施。在物理層安全的主要內(nèi)容包括()。A、環(huán)境安全B、設(shè)備安全C、介質(zhì)安全D、線路安全答案:ABC55.經(jīng)測評,計算機信息系統(tǒng)安全狀況未達到國家有關(guān)規(guī)定和標準的要求的()A、委托單位應當根據(jù)測評報告的建議,完善計算機信息系統(tǒng)安全建設(shè)B、重新提出安全測評委托C、另行委托其他測評機構(gòu)進行測評D、自行進行安全測評答案:AB判斷題1.()應用層協(xié)議主要包括如下幾個:FTP、TELNET、DNS、SMTP、NFS、HTTP。A、正確B、錯誤答案:A2.()在正常情況下,機房長期工作環(huán)境溫度應在0°C~60°C之間,短期工作環(huán)境溫度應在0°C~55°C之間?!罙、正確B、錯誤答案:B3.()國務院信息產(chǎn)業(yè)主管部門或者省、自治區(qū)、直轄市電信管理機構(gòu)工作人員玩忽職守、濫用職權(quán)、徇私舞弊,構(gòu)成犯罪的,依法追究刑事責任尚不構(gòu)成犯罪的,依法給予行政處分。A、正確B、錯誤答案:A4.按照通常的口令使用策略,口令修改操作的周期應為180天。()A、正確B、錯誤答案:B5.()數(shù)字認證證書它是以數(shù)字證書為核心的加密技術(shù)可以對網(wǎng)絡上傳輸?shù)男畔⑦M行加密和解密、數(shù)字簽名和簽名驗證,確保網(wǎng)上傳遞信息的安全性、完整性。A、正確B、錯誤答案:A6.()根據(jù)《電信和互聯(lián)網(wǎng)用戶個人信息保護規(guī)定》,電信業(yè)務經(jīng)營者、互聯(lián)網(wǎng)信息服務提供者應當采取措施防止用戶個人信息泄露、毀損、篡改或者丟失。A、正確B、錯誤答案:A7.Linux下使用chattr+ifilename將使文件屬性變?yōu)槌齬oot和屬主外任何用戶無法修改。()A、正確B、錯誤答案:B8.()傳輸層協(xié)議提供應用程序間的通信,規(guī)定接收端必須發(fā)回確認,并且假如分組丟失,必須重新發(fā)送,即耳熟能詳?shù)摹叭挝帐帧边^程,從而提供可靠的數(shù)據(jù)傳輸。A、正確B、錯誤答案:A9.()常見的嗅探對策有:及時打補丁、本機監(jiān)控、監(jiān)控本地局域網(wǎng)的數(shù)據(jù)幀、對敏感數(shù)據(jù)加密、使用安全的拓樸結(jié)構(gòu)。A、正確B、錯誤答案:A10.()電信網(wǎng)和互聯(lián)網(wǎng)及相關(guān)系統(tǒng)可以劃分為三個等級,其中自主保護級為電信網(wǎng)和互聯(lián)網(wǎng)及相關(guān)系統(tǒng)遭到破壞后對社會秩序、經(jīng)濟建設(shè)、公共利益以及網(wǎng)絡和業(yè)務運營商造成輕微損害。()A、正確B、錯誤答案:B11.()在《網(wǎng)絡安全法》中,負責關(guān)鍵信息基礎(chǔ)設(shè)施安全保護工作的部門,應當建立健全本行業(yè)、本領(lǐng)域的網(wǎng)絡安全監(jiān)測預警和信息通報制度,并按照規(guī)定報送網(wǎng)絡安全監(jiān)測預警信息,收集監(jiān)控使用者的所有信息。A、正確B、錯誤答案:B12.HTTPS會話由于使用了SSL,無法進行會話劫持或者中間人攻擊。()A、正確B、錯誤答案:B13.()信息安全策略是一個組織解決信息安全問題最重要的步驟,也是這個組織整個信息安全體系的基礎(chǔ)。一個組織最主要的決定信息化發(fā)展方向和原則的綱領(lǐng)性文件就是信息安全策略,信息安全策略明確規(guī)定組織需要保護什么,為什么需要保護和由誰進行保護A、正確B、錯誤答案:A14.()ISO/IEC27003旨在支持信息安全管理的過程,確保相關(guān)利益方的信息資產(chǎn)滿足該組織所定義的可接受的風險級別。()A、正確B、錯誤答案:A15.安全脆弱性是產(chǎn)生安全事件的外因()A、正確B、錯誤答案:B16.()網(wǎng)絡運營者應當建立網(wǎng)絡信息安全投訴、舉報平臺,公布投訴、舉報方式等信息,但可不受理有關(guān)網(wǎng)絡信息安全的投訴和舉報。()A、正確B、錯誤答案:B17.()隨著計算機網(wǎng)絡的開放性、共享性和互連程度的增強,特別是現(xiàn)代網(wǎng)絡技術(shù)和Internet的飛速發(fā)展,以及全球信息化、網(wǎng)絡化進程的不斷推進,在Internet及其他網(wǎng)絡上運行的應用和提供的服務越來越多,所以網(wǎng)絡的安全問題也變得越來越突出。()A、正確B、錯誤答案:A18.一個完整的信息安全保障體系,應當包括安全策略(Policy)、保護(Protection)、檢測(Detection)、響應(Reaction)、恢復Restoration)五個主要環(huán)節(jié)。()A、正確B、錯誤答案:A19.()木馬通常有兩個可執(zhí)行程序:一個是控制端,另一個是被訪問端。A、正確B、錯誤答案:B20.日志如下.2003-12-1605:51:3835-780LOCK/AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA此類日志記錄了DDOS攻擊。()A、正確B、錯誤答案:B21.網(wǎng)絡信息安全的完整性是指網(wǎng)絡信息在存儲或傳輸過程中能夠被蓄意地刪除、修改、偽造、亂序、重放、插入等。()A、正確B、錯誤答案:B22.()安全設(shè)備保證至少每季更改一次密碼,密碼長度不少于8位,且滿足復雜要求。A、正確B、錯誤答案:B23.()電信網(wǎng)和互聯(lián)網(wǎng)及相關(guān)系統(tǒng)可以劃分為四個安全等級,分別為自主保護級、指導保護級、普通監(jiān)督保護級和重點監(jiān)督保護級。()A、正確B、錯誤答案:B24.()應急響應技術(shù)包括安全意識,防病毒軟件,數(shù)字加密技術(shù),網(wǎng)絡追蹤技術(shù)和訪問控制技術(shù),入侵檢測系統(tǒng),入侵取證技術(shù)。()A、正確B、錯誤答案:A25.()在一個對稱密碼體制中,要求將一個密鑰從通信的一方通過某種方式發(fā)送到另一方。只有通信雙方知道密鑰,而其余任何一方都不知道該密鑰。A、正確B、錯誤答案:A26.()在《中華人民共和國計算機信息系統(tǒng)安全保護條例》中,計算機信息系統(tǒng)的安全保護工作,重點維護國家事務、經(jīng)濟

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論