CTF信息安全競賽理論知識考試題及答案_第1頁
CTF信息安全競賽理論知識考試題及答案_第2頁
CTF信息安全競賽理論知識考試題及答案_第3頁
CTF信息安全競賽理論知識考試題及答案_第4頁
CTF信息安全競賽理論知識考試題及答案_第5頁
已閱讀5頁,還剩333頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

CTF信息安全競賽理論知識考試題及答案單選題1.哪種掃描器不用于Web應(yīng)用安全的評估()A、WebinspectB、APPscanC、NmapD、AWVS參考答案:C2.國家鼓勵開發(fā)網(wǎng)絡(luò)數(shù)據(jù)安全保護和利用技術(shù),促進()開放,推動技術(shù)創(chuàng)新和經(jīng)濟社會發(fā)展。A、公共數(shù)據(jù)資源B、公共圖書館資源C、公共學(xué)校資源D、國家數(shù)據(jù)資源參考答案:A3.()是發(fā)展第一資源的理念。A、創(chuàng)新發(fā)展B、科技C、樹立人才D、務(wù)實參考答案:C4.通常以太網(wǎng)采用了()協(xié)議以支持總線型的結(jié)構(gòu)。A、總線型B、環(huán)型C、令牌環(huán)D、載波偵聽與沖突檢測CSMA/CD參考答案:D5.做好網(wǎng)上輿論工作是一項長期任務(wù),要創(chuàng)新改進網(wǎng)上宣傳,運用網(wǎng)絡(luò)傳播規(guī)律,弘揚主旋律,激發(fā)正能量,大力培育和踐行社會主義核心價值觀,把握好網(wǎng)上輿論引導(dǎo)的()、度、效,使網(wǎng)絡(luò)空間清朗起來。A、時B、率C、法D、治參考答案:A6.國家支持開展數(shù)據(jù)安全知識宣傳普及,提高()的數(shù)據(jù)安全保護意識和水平。A、全社會B、個人C、企業(yè)領(lǐng)導(dǎo)D、政府人員參考答案:A7.()的目的是通過數(shù)字技術(shù)應(yīng)用推動管理優(yōu)化提升、業(yè)務(wù)轉(zhuǎn)型升級。A、數(shù)字化轉(zhuǎn)型B、信息保護C、資源整合D、統(tǒng)籌工作參考答案:A8.在建立堡壘主機時()A、在堡壘主機上應(yīng)設(shè)置盡可能少的網(wǎng)絡(luò)服務(wù)B、在堡壘主機上應(yīng)設(shè)置盡可能多的網(wǎng)絡(luò)服務(wù)C、對必須設(shè)置的服務(wù)給與盡可能高的權(quán)限D(zhuǎn)、不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機參考答案:A9.下列有關(guān)“信息安全等級保護標準”理解錯誤的是:A、制定標準的目的是“為在一定范圍內(nèi)獲得最佳秩序”和“促進最佳的共同效益”B、制定標準的對象是“活動或其結(jié)果”C、標準不需要經(jīng)過有關(guān)方面協(xié)商一致D、標準是共同使用和重復(fù)使用的一種規(guī)范性文件參考答案:C10.國家實施網(wǎng)絡(luò)()戰(zhàn)略,支持研究開發(fā)安全、方便的電子身份認證技術(shù),推動不同電子身份認證之間的互認。A、認證身份B、可信身份C、信譽身份D、安全身份參考答案:B11.以下對于一級安全物理環(huán)境的描述,錯誤的是?A、在設(shè)備斷電情況下能夠有備案電力供應(yīng)B、滿足基本的安全物理環(huán)境防護要求C、對物理訪問進行基本控制D、針對于自然災(zāi)害和物理環(huán)境保證基本的防護措施參考答案:A12.GB/T22240-2008信息系統(tǒng)安全等級保護定級指南。信息系統(tǒng)定級是等級保護工作的首要環(huán)節(jié),是開展信息系統(tǒng)安全建設(shè)整改、等級測評、()等后續(xù)工作的重要基礎(chǔ)。A、監(jiān)督檢查B、報備審核C、應(yīng)急響應(yīng)D、指定標準參考答案:A13.關(guān)于SQLserver數(shù)據(jù)庫安全的說法錯誤的是A、永遠不要使用SA賬號B、不要設(shè)置太多具有管理權(quán)限的賬號C、在進行安全配置前,應(yīng)安裝最新的補丁程序D、設(shè)置健壯密碼,并定期更換參考答案:A14.SQLSever2000中的數(shù)據(jù)以頁為基本存儲單位,頁的大小為A、8KBB、16KBC、32KBD、64KB參考答案:A15.以下對ISO27000系列中ISO27002描述正確的是:A、信息安全管理實踐準則B、信息安全管理體系要求C、信息安全管理實施指南D、信息安全風險管理指南參考答案:A16.依據(jù)GB/T20271-2006《信息系統(tǒng)安全技術(shù)信息系統(tǒng)通用安全技術(shù)要求》中的規(guī)定,()不屬于信息系統(tǒng)安全技術(shù)體系包含的內(nèi)容。A、物理安全B、運行安全C、人員安全D、數(shù)據(jù)安全參考答案:C17.等級保護標準采用的分類有幾大類()A、4類B、6類C、3類D、5類參考答案:D18.根據(jù)《網(wǎng)絡(luò)安全法》的規(guī)定,關(guān)鍵信息基礎(chǔ)設(shè)施的運營者在中華人民共和國境內(nèi)運營中收集和產(chǎn)生的個人信息和重要數(shù)據(jù)應(yīng)當在()。因業(yè)務(wù)需要,確需向境外提供的,應(yīng)當按照國家網(wǎng)信部門會同國務(wù)院有關(guān)部門制定的辦法進行安全評估,法律、行政法規(guī)另有規(guī)定的,依照其規(guī)定。A、外部存儲器儲存B、境外存儲C、第三方存儲D、境內(nèi)存儲參考答案:D19.在Outlook中,如果某封郵件上有一個回形針標記,則表示()A、該郵件帶有附件B、該郵件未帶有附件C、該郵件有較高的優(yōu)先級D、該郵件有較低的優(yōu)先級參考答案:B20.國務(wù)院標準化行政主管部門和國務(wù)院有關(guān)部門在國家推進數(shù)據(jù)開發(fā)利用技術(shù)和數(shù)據(jù)安全標準體系建設(shè)中的責任不包括A、組織制定并適時修訂有關(guān)數(shù)據(jù)開發(fā)利用技術(shù)安全相關(guān)標準B、進行數(shù)據(jù)安全檢測評估、認證等服務(wù)C、支持企業(yè)、社會團體和教育、科研機構(gòu)等參與標準制定D、支持數(shù)據(jù)安全檢測評估、認證等專業(yè)機構(gòu)依法開展服務(wù)活動參考答案:B21.下面對信息安全特征和范疇的說法錯誤的是:A、信息安全是一個系統(tǒng)性的問題,不僅要考慮信息系統(tǒng)本身的技術(shù)文件,還有考慮人員、管理、政策等眾多因素B、信息安全是一個動態(tài)的問題,他隨著信息技術(shù)的發(fā)展普及,以及產(chǎn)業(yè)基礎(chǔ),用戶認識、投入產(chǎn)出而發(fā)展C、信息安全是無邊界的安全,互聯(lián)網(wǎng)使得網(wǎng)絡(luò)邊界越來越模糊,因此確定一個組織的信息安全責任是沒有意義的D、信息安全是非傳統(tǒng)的安全,各種信息網(wǎng)絡(luò)的互聯(lián)互通和資源共享,決定了信息安全具有不同于傳統(tǒng)安全的特點參考答案:C22.下列對跨站腳本攻擊(XSS)的解釋最準確的一項是A、引誘用戶點擊虛假網(wǎng)絡(luò)鏈接的一種攻擊方法B、構(gòu)造精妙的關(guān)系數(shù)據(jù)庫的結(jié)構(gòu)化查詢語言對數(shù)據(jù)庫進行非法的訪問C、一種很強大的木馬攻擊手段D、將惡意代碼嵌入到用戶瀏覽的web網(wǎng)頁中,從而達到惡意的目的參考答案:D23.下面選型中不屬于數(shù)據(jù)庫安全控制的有()。A、信息流控制B、推論控制C、訪問控制D、隱通道控制參考答案:D24.拒絕服務(wù)攻擊的后果是()。A、應(yīng)用程序不可用B、系統(tǒng)宕機C、阻止通信D、上面幾項都是參考答案:D25.BurpSuite是用于攻擊web應(yīng)用程序的集成平臺。它包含了許多工具,并為這些工具設(shè)計了許多接口,以促進加快攻擊應(yīng)用程序的過程,以下說法錯誤的是()A、BurpSuite默認監(jiān)聽本地的8080端口B、urpSuite默認監(jiān)聽本地的8000端口C、BurpSuite可以掃描訪問過的網(wǎng)站是否存在漏洞D、BurpSuite可以抓取數(shù)據(jù)包破解短信驗證碼參考答案:B26.《中華人民共和國網(wǎng)絡(luò)安全法》規(guī)定,為了保障網(wǎng)絡(luò)安全,維護網(wǎng)絡(luò)空間主權(quán)和國家安全、(),保護公民、法人和其他組織的合法權(quán)益,促進經(jīng)濟社會信息化健康發(fā)展,制定本法。A、國家利益B、社會公共利益C、私人企業(yè)利益D、國有企事業(yè)單位利益參考答案:B27.下列關(guān)于SQLSERVER數(shù)據(jù)庫安全配置的說法,錯誤的是:A、sa用戶需要使用一個非常強壯的密碼B、在條件容許情況下,最好使用SSL來加密協(xié)議C、對可進行網(wǎng)絡(luò)連接的客戶端進行IP限制D、如果不以sa帳號來管理和使用數(shù)據(jù)庫的話,即使sa帳號為弱口令也不會對系統(tǒng)安全造成影響參考答案:D28.一臺需要與互聯(lián)網(wǎng)通信的WEB服務(wù)器放在以下哪個位置最安全?A、在DMZ區(qū)B、在內(nèi)網(wǎng)中C、和防火墻在同一臺計算機上D、在互聯(lián)網(wǎng)防火墻外參考答案:A29.mysq加固時關(guān)于漏洞管理以下說法正確的是()A、對于中高危漏洞,應(yīng)及時修復(fù);對于暫無修復(fù)手段的漏洞,應(yīng)通過其他技術(shù)手段進行風險規(guī)避;B、對于中高危漏洞應(yīng)用技術(shù)手段規(guī)避;C、對低危風險可忽略;D、任何風險都應(yīng)立刻修復(fù);參考答案:A30.下列哪項不是SSE-CMM模型中工程過程的過程區(qū)?A、明確安全需求B、評估影響C、提供安全輸入D、協(xié)調(diào)安全參考答案:B31.Linux2.6內(nèi)核將系統(tǒng)用戶的加密口令存儲在A、/etc/grouB、/etc/shadowC、/etc/hostsD、/etc/etc參考答案:B32.以下安全技術(shù)要求中,不屬于安全物理環(huán)境的是?A、網(wǎng)絡(luò)架構(gòu)B、防水和防潮C、電力供應(yīng)D、物理訪問控制參考答案:A33.關(guān)鍵信息基礎(chǔ)設(shè)施的運營者采購網(wǎng)絡(luò)產(chǎn)品和服務(wù),可能影響國家安全的,應(yīng)當通過國家網(wǎng)信部門會同國務(wù)院有關(guān)部門組織的()。A、國家采購審查B、國家網(wǎng)信安全審查C、國家安全審查D、國家網(wǎng)絡(luò)審查參考答案:C34.以下關(guān)于對稱密鑰加密說法正確的是()。A、加密方和解密方可以使用不同的算法B、加密密鑰和解密密鑰可以是不同的C、加密密鑰和解密密鑰必須是相同的D、加密密鑰和解密密鑰沒有任何關(guān)系參考答案:C35.公安機關(guān)、國家安全機關(guān)因()需要調(diào)取數(shù)據(jù),應(yīng)當按照國家有關(guān)規(guī)定,經(jīng)過嚴格的批準手續(xù),依法進行,有關(guān)組織、個人應(yīng)當予以配合。A、維護國家安全B、維護政府利益C、打擊犯罪D、預(yù)防犯罪參考答案:A36.在OSI參考模型中有7個層次,提供了相應(yīng)的安全服務(wù)來加強信息系統(tǒng)的安全性。以下哪一層提供了保密性、身份鑒別、數(shù)據(jù)完整性服務(wù)?A、網(wǎng)絡(luò)層B、表示層C、會話層D、物理層參考答案:A37.網(wǎng)絡(luò)運營者違反本法第四十七條規(guī)定,對法律、行政法規(guī)禁止發(fā)布或者傳輸?shù)男畔⑽赐V箓鬏?、采取消除等處置措施、保存有關(guān)記錄的,由有關(guān)主管部門責令改正,給予警告,沒收違法所得;拒不改正或者情節(jié)嚴重的,處罰款,并可以責令暫停相關(guān)業(yè)務(wù)、停業(yè)整頓、關(guān)閉網(wǎng)站、吊銷相關(guān)業(yè)務(wù)許可證或者吊銷營業(yè)執(zhí)照,對直接負責的主管人員和其他直接責任人員處一萬元以上十萬元以下罰款。A、十萬元l以上五十萬元以下B、二十萬以上一百萬以下C、五十萬以上一百萬以下D、五十萬以上二百萬以下參考答案:A38.1994年國務(wù)院發(fā)布147號令即公布()A、《中華人民共和國計算機信息安全保護法》B、《中華人民共和國計算機信息系統(tǒng)安全保護條例》C、《中華人民共和國計算機網(wǎng)絡(luò)安全保護法》D、《中華人民共和國計算機信息安全管理條例》參考答案:B39.關(guān)鍵信息基礎(chǔ)設(shè)施的運營者采購網(wǎng)絡(luò)產(chǎn)品和服務(wù),可能影響國家安全的,應(yīng)當通過國家網(wǎng)信部門會同國務(wù)院有關(guān)部門組織的()。A、國家采購審查B、國家網(wǎng)信安全審查C、國家網(wǎng)絡(luò)審查D、國家安全審查參考答案:D40.嚴禁普通移動存儲介質(zhì)和掃描儀、打印機等計算機外設(shè)在信息內(nèi)網(wǎng)和信息外網(wǎng)上().A、部署應(yīng)用B、交叉使用C、連接使用D、接入網(wǎng)絡(luò)參考答案:B41.GBT20986-2007信息安全事件分類分級指南中信息安全等級保護管理標準共列出14個有關(guān)標準(但不限于),包括:信息系統(tǒng)安全管理總體要求、信息系統(tǒng)安全工程管理要求、風險管理的系統(tǒng)要求、安全事件管理要求、漏洞管理要求、信息安全應(yīng)急響應(yīng)和()有關(guān)要求,較全面、具體地覆蓋了信息安全等級保護管理的各個主要方面。A、數(shù)據(jù)恢復(fù)B、資產(chǎn)清查C、災(zāi)難恢復(fù)D、數(shù)據(jù)備份參考答案:C42.PKI的全稱是()。A、PrivateKeyIntrusionB、PublicKeyIntrusionC、PrivateKeyInfrastructureD、PublicKeyInfrastructure參考答案:D43.SQLSever2000采用的身份驗證模式有A、僅Windows身份驗證模式B、僅SQLSever身份驗證模式C、Windows身份驗證模式和混合模式D、僅混合模式參考答案:C44.以下命令可以用來獲取DNS記錄的是()A、tracerouteB、digC、whoD、ping參考答案:B45.公司信息運維工作堅持標準化運作,運維標準化體系由八大部分組成,但不包括()。A、運維體系B、費用標準C、實施方案D、裝備標準參考答案:C46.某個客戶的網(wǎng)絡(luò)限制可以正常訪問internet互聯(lián)網(wǎng),共有200臺終端PC但此客戶從ISP(互聯(lián)網(wǎng)絡(luò)服務(wù)提供商)里只獲得了16個公有的IPv4地址,最多也只有16臺PC可以訪問互聯(lián)網(wǎng),要想讓全部200臺終端PC訪問internet互聯(lián)網(wǎng)最好采取什么辦法或技術(shù):A、花更多的錢向ISP申請更多的IP地址B、在網(wǎng)絡(luò)的出口路由器上做源NATC、在網(wǎng)絡(luò)的出口路由器上做目的NATD、在網(wǎng)絡(luò)出口處增加一定數(shù)量的路由器參考答案:B47.SQLSever的默認DBA賬號是什么?()A、dministratorB、saC、rootD、SYSTEM參考答案:B48.從業(yè)務(wù)角度出發(fā),最大的風險可能發(fā)生在那個階段A、立項可行性分析階段B、系統(tǒng)需求分析階段C、架構(gòu)設(shè)計和編碼階段D、投產(chǎn)上線階段參考答案:A49.()有權(quán)對違反本法規(guī)定的行為向有關(guān)主管部門投訴、舉報。A、任何個人、組織B、利益受到傷害的個人、組織C、相關(guān)組織領(lǐng)導(dǎo)D、事件負責人參考答案:A50.國家推進網(wǎng)絡(luò)安全()建設(shè),鼓勵有關(guān)企業(yè)、機構(gòu)開展網(wǎng)絡(luò)安全認證、檢測和風險評估等安全服務(wù)。A、社會化識別體系B、社會化認證體系C、社會化評估體系D、社會化服務(wù)體系參考答案:D51.SQLServer的登錄賬戶信息保存在哪個數(shù)據(jù)庫中?()A、modelB、msdbC、masterD、tempdb參考答案:C52.基于Bell-LaPadulaa安全模型的強制訪問控制技術(shù)中,安全級別高的主體可以對安全級別低的客體進行()。A、可讀,可寫B(tài)、可讀,不可寫C、不可讀,不可寫D、不可讀,可寫參考答案:B53.采取措施對信息外網(wǎng)辦公計算機的互聯(lián)網(wǎng)訪問情況進行記錄,記錄要可追溯,并保存()個月以上A、三B、四C、五D、六參考答案:D54.Oracle當連接遠程數(shù)據(jù)庫或其它服務(wù)時,可以指定網(wǎng)絡(luò)服務(wù)名,Oracle支持5中命名方法,請選擇錯誤的選項。()A、本地命名和目錄命名B、Oracle名稱(OracleNames)C、主機命名和外部命名D、NS和內(nèi)部命名參考答案:D55.數(shù)據(jù)庫的安全性方面要采取用戶標識和鑒定、存取控制、___A、并發(fā)控制B、數(shù)據(jù)分級以及數(shù)據(jù)加密C、數(shù)據(jù)壓縮D、數(shù)據(jù)備份參考答案:B56.主流媒體要————,原則問題要旗幟鮮明、立場堅定,一點都不能含糊A、敢于創(chuàng)新、善于改變B、敢于傳播、善于歪曲C、敢于引導(dǎo)、善于疏導(dǎo)D、敢于輿論、善于泛濫參考答案:C57.()的FTP服務(wù)器不要求用戶在訪問它們時提供用戶帳戶和密碼。A、匿名B、獨立C、共享D、專用參考答案:A58.存儲過程是SQL語句的一個集合,在一個名稱下存儲,按獨立單元方式執(zhí)行。以下哪一項不是使用存儲過程的優(yōu)點:A、提高性能,應(yīng)用程序不用重復(fù)編譯此過程B、降低用戶查詢數(shù)量,減輕網(wǎng)絡(luò)擁塞C、語句執(zhí)行過程中如果中斷,可以進行數(shù)據(jù)回滾,保證數(shù)據(jù)的完整性和一致性D、可以控制用戶使用存儲過程的權(quán)限,以增強數(shù)據(jù)庫的安全性參考答案:B59.國家促進數(shù)據(jù)安全檢測評估、認證等服務(wù)的發(fā)展,支持哪方面的專業(yè)機構(gòu)依法開展服務(wù)活動A、安全檢測評估、認證等相關(guān)方面B、防范有關(guān)方面C、責任落實方面D、教育方面參考答案:A60.單臺UPS負載量不宜長期超過其額定容量的()A、0.6B、0.7C、0.8D、0.9參考答案:C61.信息安全是國家安全的重要組成部分,綜合研究當前世界各國信息安全保障工作,下面總結(jié)錯誤的是()。A、各國普遍將與國家安全、社會穩(wěn)定和民生密切相關(guān)的關(guān)鍵基礎(chǔ)設(shè)施作為信息安全保障為重點B、各國普遍重視戰(zhàn)略規(guī)劃工作,逐步發(fā)布網(wǎng)絡(luò)安全戰(zhàn)略、政策評估報告、推進計劃等文件C、各國普遍加強國際交流與對話,均同意建立一致的安全保障系統(tǒng),強化各國安全系統(tǒng)互通D、各國普遍積極推動信息安全立法和標準規(guī)范建設(shè),重視應(yīng)急響應(yīng)、安全管理和安全測評參考答案:C62.以下描述黑客攻擊思路的流程描述中,哪個是正確的A、一般黑客攻擊思路分為預(yù)攻擊階段、實施破壞階段、獲利階段B、一般黑客攻擊思路分為信息收集階段、攻擊階段、破壞階段C、一般黑客攻擊思路分為預(yù)攻擊階段、攻擊階段、后攻擊階段D、一般黑客攻擊思路分為信息收集階段、漏洞掃描階段、實施破壞階段參考答案:C63.相關(guān)行業(yè)組織按照章程,依法制定數(shù)據(jù)安全行為規(guī)范和團體標準,加強()。A、懲罰力度B、管控力度C、行業(yè)自律D、行業(yè)規(guī)范參考答案:C64.國家保護個人、組織與數(shù)據(jù)有關(guān)的權(quán)益,鼓勵數(shù)據(jù)依法合理有效利用,保障數(shù)據(jù)依法有序自由流動,促進以()為關(guān)鍵要素的數(shù)字經(jīng)濟發(fā)展。A、信息B、安全C、傳輸D、數(shù)據(jù)參考答案:D65.許多黑客都利用系統(tǒng)和軟件中的漏洞進行攻擊,對此,以下最有效的解決方案是什么?A、安裝防火墻B、安裝入侵檢測系統(tǒng)C、給系統(tǒng)和軟件更新安裝最新的補丁D、安裝防病毒軟件參考答案:C66.國家機關(guān)委托他人建設(shè)、維護電子政務(wù)系統(tǒng),存儲、加工政務(wù)數(shù)據(jù),應(yīng)當經(jīng)過嚴格的批準程序,并應(yīng)當監(jiān)督受托方履行相應(yīng)的()義務(wù)。A、數(shù)據(jù)安全保護B、風險評估C、數(shù)據(jù)統(tǒng)計D、數(shù)據(jù)分析參考答案:A67.殼的加載過程不包括以下哪項A、獲取殼所需要使用的API地址B、重定位C、HOOK-APID、加密數(shù)據(jù)參考答案:D68.數(shù)字簽名應(yīng)具有的性質(zhì)不包括A、能夠驗證簽名者B、能夠認證被簽名消息C、能夠保護被簽名的數(shù)據(jù)機密性D、簽名必須能夠由第三方驗證參考答案:C69.下面不屬于惡意軟件的是()。A、病毒B、掃描軟件C、木馬D、蠕蟲參考答案:B70.COBIT標準中,信息技術(shù)控制目標中定義的信息技術(shù)資源主要包括A、數(shù)據(jù)、應(yīng)用系統(tǒng)、技術(shù)、設(shè)備和人員B、數(shù)據(jù)、技術(shù)、設(shè)備和人員C、應(yīng)用系統(tǒng)、技術(shù)和人員D、應(yīng)用系統(tǒng)、數(shù)據(jù)、設(shè)備和人員參考答案:A71.確保信息沒有非授權(quán)泄密,即確保信息不泄露給非授權(quán)的個人、實體或進程,不為其所用,是指():A、完整性B、可用性C、保密性D、抗抵賴性參考答案:C72.以下那個協(xié)議不屬于應(yīng)用層()A、RPB、NFSC、TELNETD、HTTP參考答案:A73.以下對信息安全管理中環(huán)境管理的描述,錯誤的是?A、指定部門負責機房安全B、備機房安全管理人員C、對機房的出入、服務(wù)器的開機或關(guān)機等工作進行管理D、無需機房維護記錄參考答案:D74.下面對自由訪問控制(DAC)描述正確的是A、比較強制訪問控制而言不太靈活B、基于安全標簽C、關(guān)注信息流D、在商業(yè)環(huán)境中廣泛使用參考答案:D75.下述攻擊手段中不屬于DOS攻擊的是:()A、Smurf攻擊B、Land攻擊C、Teardrop攻擊D、CGI攻擊參考答案:D76.以下關(guān)于CC標準說法錯誤的是A、通過評估有助于增強用戶對于IT產(chǎn)品的安全信息B、促進IT產(chǎn)品和系統(tǒng)的安全性C、消除重復(fù)的評估D、詳細描述了安全評估方法學(xué)參考答案:D77.以下哪一項不是SQL語言的功能A、數(shù)據(jù)定義B、數(shù)據(jù)檢查C、數(shù)據(jù)操縱D、數(shù)據(jù)加密參考答案:D78.信息系統(tǒng)和數(shù)據(jù)備份要納入公司統(tǒng)一的()。A、災(zāi)備體系B、容災(zāi)中心C、數(shù)據(jù)備份系統(tǒng)D、備份系統(tǒng)參考答案:A79.Windows有三種類型的事件日志,分別是()A、系統(tǒng)日志、應(yīng)用程序日志、安全日志B、系統(tǒng)日志、應(yīng)用程序日志、DNS日志C、安全日志、應(yīng)用程序日志、事件日志D、系統(tǒng)日志、應(yīng)用程序日志、事件日志參考答案:A80.網(wǎng)絡(luò)釣魚會用到很多相關(guān)技術(shù),但不包括A、暴力破解B、DNS欺騙C、社會工程學(xué)D、告知用戶中獎的電子郵件參考答案:A81.根據(jù)《中華人民共和國數(shù)據(jù)安全法》第14條,以下不是省級以上人民政府應(yīng)做的是A、保障數(shù)據(jù)開發(fā)利用和產(chǎn)業(yè)發(fā)展B、將數(shù)字經(jīng)濟發(fā)展納入本級國民經(jīng)濟和社會發(fā)展規(guī)劃C、根據(jù)需要制定數(shù)字經(jīng)濟發(fā)展規(guī)劃D、推進數(shù)據(jù)基礎(chǔ)設(shè)施建設(shè)參考答案:A82.在信息安全事件分類中:信息安全事件可以是故意、過失或()原因引起的。A、人為B、非人為C、事故D、自然參考答案:B83.下列哪個是能執(zhí)行系統(tǒng)命令的存儲過程A、Xp_subdirsB、Xp_makecabC、Xp_cmdshellD、Xp_regread參考答案:C84.國家建立網(wǎng)絡(luò)安全監(jiān)測預(yù)警和()制度。國家網(wǎng)信部門應(yīng)當統(tǒng)籌協(xié)調(diào)有關(guān)部門加強網(wǎng)絡(luò)安全信息收集、分析和通報工作,按照規(guī)定統(tǒng)一發(fā)布網(wǎng)絡(luò)安全監(jiān)測預(yù)警信息。A、信息傳達B、信息共享C、信息通報D、信息輸送參考答案:C85.下列特性中,不屬于數(shù)據(jù)庫事務(wù)處理特性的是A、原子性B、完整性C、隔離性D、持久性參考答案:B86.信息安全等級保護三級標準管理檢查點為多少A、170個檢查點B、154個檢查點C、96個檢查點D、119個檢查點參考答案:B87.登錄超時設(shè)置應(yīng)修改下列哪項文件A、/etc/environmentB、/etc/profileC、/etc/adjtimeD、/etc/fstab參考答案:B88.php流繞過方法描述正確的是()A、php://filter/read=convert.base64-decode/resource=./***.phpB、php://filter/read=convert.base64-encode/resource=./***.phpC、php://filter/read=convert.unicode-decode/resource=./***.phpD、php://filter/read=convert.unicode-encode/resource=./***.php參考答案:B89.關(guān)閉系統(tǒng)多余的服務(wù)有什么安全方面的好處?A、使黑客選擇攻擊的余地更小B、關(guān)閉多余的服務(wù)以節(jié)省系統(tǒng)資源C、使系統(tǒng)進程信息簡單,易于管理D、沒有任何好處參考答案:A90.安全事件信息包括:終端異常運行、系統(tǒng)補丁檢測更新、終端用戶權(quán)限變化、()、違規(guī)外聯(lián)、非注冊桌面終端違規(guī)接入等影響桌面終端及網(wǎng)絡(luò)正常運行的各種行為事件信息。A、非法系統(tǒng)操作B、非法文件操作C、非法設(shè)備操作D、非法軟件操作參考答案:D91.8個300G的硬盤做RAID5后的容量空間為()A、1200GB、1.8TC、2.1TD、2400G參考答案:C92.經(jīng)過一年的努力,行業(yè)云平臺主中心節(jié)點在()如期建成并將正式運行,A、北京B、湖南C、武漢D、上海參考答案:D93.《中華人民共和國網(wǎng)絡(luò)安全法》規(guī)定,網(wǎng)絡(luò)運營者應(yīng)當制定(),及時處置系統(tǒng)漏洞、計算機病毒、網(wǎng)絡(luò)攻擊、網(wǎng)絡(luò)侵入等安全風險。A、網(wǎng)絡(luò)安全事件應(yīng)急預(yù)案B、網(wǎng)絡(luò)安全事件補救措施C、網(wǎng)絡(luò)安全事件應(yīng)急演練方案D、網(wǎng)站安全規(guī)章制度參考答案:A94.國家支持數(shù)據(jù)開發(fā)利用和數(shù)據(jù)安全技術(shù)研究,鼓勵數(shù)據(jù)開發(fā)利用和數(shù)據(jù)安全等領(lǐng)域的技術(shù)推廣和商業(yè)創(chuàng)新,培育、發(fā)展數(shù)據(jù)開發(fā)利用和數(shù)據(jù)安全產(chǎn)品、產(chǎn)業(yè)體系,該說法正確嗎A、部分正確但不是完全正確B、部分錯誤C、完全正確D、完全錯誤參考答案:C95.網(wǎng)絡(luò)產(chǎn)品、服務(wù)具有()的,其提供者應(yīng)當向用戶明示并取得同意,涉及用戶個人信息的,還應(yīng)當遵守《網(wǎng)絡(luò)安全法》和有關(guān)法律、行政法規(guī)關(guān)于個人信息保護的規(guī)定。A、公開用戶資料功能B、提供用戶家庭信息功能C、用戶填寫信息功能D、收集用戶信息功能參考答案:D96.系統(tǒng)當前已經(jīng)加載的所有文件系統(tǒng)在()__文件中得到反映A、/usr/sbin/cfdiskB、/sbin/fdiskC、/etc/mtabD、/etc/fstab參考答案:D97.重要數(shù)據(jù)的處理者應(yīng)當按照規(guī)定對其數(shù)據(jù)處理活動定期開展(),并向有關(guān)主管部門報送()報告。A、風險評估B、安全評估C、數(shù)據(jù)審查D、數(shù)據(jù)處理參考答案:A98.國家推進網(wǎng)絡(luò)安全()建設(shè),鼓勵有關(guān)企業(yè)、機構(gòu)開展網(wǎng)絡(luò)安全認證、檢測和風險評估等安全服務(wù)。A、社會化識別體系B、社會化服務(wù)體系C、社會化認證體系D、社會化評估體系參考答案:B99.違反本法第三十五條規(guī)定,拒不配合數(shù)據(jù)調(diào)取的,由有關(guān)主管部門責令改正,給予警告,對直接負責的主管人員和其他直接責任人員處()罰款。A、一萬元以上十萬元以下B、五萬元以上五十萬元以下C、五十萬元以上一百萬元以下D、一百萬元以上二百萬元以下參考答案:A100.防火墻的位置對網(wǎng)絡(luò)安全是非常重要的。網(wǎng)路需要被配置成保障,一旦入侵者訪問了系統(tǒng)的一部分,但不會自動訪問系統(tǒng)的其他部分,防火墻應(yīng)該被放置在網(wǎng)絡(luò)的出口點上。建議應(yīng)該試試的程序關(guān)系到保護便邊界的防火墻。那么下列說法正確的是:A、培訓(xùn)防火墻操作和管理人員B、把防火墻設(shè)置成旁路監(jiān)測模式C、互操作性D、保障用戶名和安全插座層不會受到防火墻上代理的超高速緩存參考答案:A101.信息安全等級保護二級標準技術(shù)檢查點為多少A、148個檢查點B、136個檢查點C、79個檢查點D、120個檢查點參考答案:B102.關(guān)于等保下列說法中不正確的是A、定級/備案是信息安全等級保護的首要環(huán)節(jié)B、等保測評是評價安全保護現(xiàn)狀的關(guān)鍵C、建設(shè)整改是等級保護工作落實的關(guān)鍵D、監(jiān)督檢查是使信息系統(tǒng)保護能力不斷提高的保障參考答案:B103.互聯(lián)網(wǎng)管理是一項政治性極強的工作,講政治使對網(wǎng)信部門第一位的要求。要不斷增強“四個意識”,堅持把黨的()擺在首位A、思想建設(shè)B、政治建設(shè)C、文化建設(shè)D、信念建設(shè)參考答案:B104.在Windows2003下netstat的哪個參數(shù)可以看到打開該端口的PID()A、B、nC、oD、p參考答案:C105.已知某個鏈接存在SQL注入漏洞,網(wǎng)址是http://./product.asp?id=20,以下哪個URL訪問之后,頁面不會報錯A、http://./product_more.asp?id=20’B、http://./product_more.asp?id=20and1=1C、http://./product_more.asp?id=20and1=2D、http://./product_more.asp?id=20and99*9參考答案:B106.以下哪項不是機房專用空調(diào)的主要組成部分A、制冷循環(huán)系統(tǒng)及除濕系統(tǒng)B、控制系統(tǒng)C、送風系統(tǒng)D、封閉系統(tǒng)參考答案:D107.《中華人民共和國網(wǎng)絡(luò)安全法》自()年6月1日起施行。A、2017B、2008C、2011D、2012參考答案:A108.國家支持研究開發(fā)有利于未成年人健康成長的網(wǎng)絡(luò)產(chǎn)品和服務(wù),依法懲治利用網(wǎng)絡(luò)從事()的活動,為未成年人提供安全、健康的網(wǎng)絡(luò)環(huán)境。A、侵害未成年人受教育權(quán)B、危害未成年人身心健康C、灌輸未成年人錯誤網(wǎng)絡(luò)思想D、針對未成年人黃賭毒參考答案:B109.為了規(guī)范數(shù)據(jù)處理活動,保障(),促進數(shù)據(jù)開發(fā)利用,保護個人、組織的合法權(quán)益,維護國家主權(quán)、安全和發(fā)展利益,制定本法。A、人民利益B、數(shù)據(jù)安全C、財產(chǎn)安全D、社會穩(wěn)定參考答案:B110.下列不是文件包含漏洞的敏感函數(shù)()A、require_once()B、readfile()C、includefileD、sum()參考答案:D111.一家商業(yè)公司的網(wǎng)站發(fā)生黑客非法入侵和攻擊事件后,應(yīng)及時向哪一個部門報案?A、公安部公共信息網(wǎng)絡(luò)安全監(jiān)察局及其各地相應(yīng)部門B、國家計算機網(wǎng)絡(luò)與信息安全管理中心C、互聯(lián)網(wǎng)安全協(xié)會D、信息安全產(chǎn)業(yè)商會參考答案:A112.網(wǎng)絡(luò)產(chǎn)品、服務(wù)具有()的,其提供者應(yīng)當向用戶明示并取得同意,涉及用戶個人信息的,還應(yīng)當遵守《網(wǎng)絡(luò)安全法》和有關(guān)法律、行政法規(guī)關(guān)于個人信息保護的規(guī)定。A、用戶填寫信息功能B、收集用戶信息功能C、提供用戶家庭信息功能D、公開用戶資料功能參考答案:B113.《網(wǎng)絡(luò)安全法》規(guī)定:國家保護()依法使用網(wǎng)絡(luò)的權(quán)利,促進網(wǎng)絡(luò)接入普及,提升網(wǎng)絡(luò)服務(wù)水平,為社會提供安全、便利的網(wǎng)絡(luò)服務(wù),保障網(wǎng)絡(luò)信息依法有序自由流動。A、公司、單位、個人B、公民、法人和其他組織C、國有企業(yè)、私營單位D、中國公民、華僑和居住在中國的外國人參考答案:B114.DES是一種block(塊)密文的加密算法,是把數(shù)據(jù)加密成()的塊。A、32位B、64位C、128位D、256位參考答案:B115.以下對信息安全管理中介質(zhì)管理的要求,正確的有?A、應(yīng)建立介質(zhì)安全管理制度B、應(yīng)確保介質(zhì)存放在安全的環(huán)境中C、應(yīng)確保介質(zhì)存放環(huán)境有專人管理D、以上都有參考答案:D116.關(guān)于防病毒軟件的實時掃描的描述中,哪種說法是錯誤的A、掃描只局限于檢查已知的惡意代碼簽名,無法檢測到未知的惡意代碼B、可以查找文件是否被病毒行為修改的掃描技術(shù)C、掃描動作在背景中發(fā)生,不需要用戶的參與D、在訪問某個文件時,執(zhí)行實時掃描的防毒產(chǎn)品會檢查這個被打開的文件參考答案:B117.下面不是Oracle數(shù)據(jù)庫支持的備份形式的是()A、冷備份B、溫備份C、熱備份D、邏輯備份參考答案:B118.ISO17799從原來的(2000版)()控制轉(zhuǎn)變成現(xiàn)在的(2005版)()項控制A、10個方面36個控制目標和127項到11個方面39個控制目標和133項B、11個方面30個控制目標和125項到11個方面39個控制目標和133項C、10個方面36個控制目標和127項到12個方面38個控制目標和138項D、15個方面37個控制目標和127項到11個方面35個控制目標和130項參考答案:A119.以下哪個說法是正確的()A、xcodeghost是一種可以直接遠程控制手機控制權(quán)的攻擊方式B、wormhole是一種可以直接遠程控制手機控制權(quán)的攻擊方式C、“心臟滴血”是一種可以直接遠程控制手機控制權(quán)的攻擊方式D、shellshock是一種可以直接遠程控制手機控制權(quán)的攻擊方式參考答案:A120.違反本法規(guī)定,給他人造成損害的,依法承擔()。A、民事責任B、刑事責任C、刑法責任D、沒有責任參考答案:A121.中國正在大力建設(shè)(),在"互聯(lián)網(wǎng)+"、人工只能等領(lǐng)域收獲一批創(chuàng)新成果A、科技中國B、文化中國C、數(shù)字中國D、綠色中國參考答案:C122.信息安全事件分級:對信息安全事件的分級主要考慮三個要素:信息系統(tǒng)的重要程度、系統(tǒng)損失和()。A、信息泄露B、國家損失C、公司損失D、社會影響參考答案:D123.以下關(guān)于CA認證中心說法正確的是()。A、CA認證是使用對稱密鑰機制的認證方法B、CA認證中心只負責簽名,不負責證書的產(chǎn)生C、A認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份D、CA認證中心不用保持中立,可以任一找一個用戶來作為CA認證中心參考答案:C124.下列信息中,不包含在數(shù)字證書中的是A、用戶身份標識B、用戶的公鑰C、用戶的私鑰D、CA的數(shù)字簽名參考答案:C125.下面對Oracle的密碼規(guī)則描述,哪個是錯誤的?()A、Oracle密碼必須由英文字母,數(shù)值,#,下劃線(_),美元字符($)構(gòu)成,密碼的最大長度為30字符,并不能以“$”,“#”,“_”或任何數(shù)字卡頭;密碼不能包含像“SELECT”,“DELETE”,“CREATE”這類的ORACLE/SQL關(guān)鍵字B、Oracle的若算法加密機制()兩個相同的用戶名和密碼在兩臺不同的ORACLE數(shù)據(jù)庫機器中,將具有相同的哈希值。這些哈希值存儲在SYS.USER表中,可以通過像DBA_USE這類的試圖來訪問C、Oracle默認配置下,每個中戶如果有10此的失敗登錄,此賬戶將會被鎖定D、SYS賬戶在Oracle數(shù)據(jù)庫中有最高權(quán)限,能夠做任何事情,包括啟動/關(guān)閉Oracle數(shù)據(jù)庫,如果SYS被鎖定,將不能訪問數(shù)據(jù)庫參考答案:D126.要高度重視網(wǎng)上(),加強網(wǎng)上正面宣傳,消除生成網(wǎng)上輿論風暴的各種隱患。A、輿論斗爭B、安全意識C、密碼保護D、財產(chǎn)安全參考答案:A127.國家建立和完善網(wǎng)絡(luò)安全標準體系。()和國務(wù)院其他有關(guān)部門根據(jù)各自的職責,組織制定并適時修訂有關(guān)網(wǎng)絡(luò)安全管理以及網(wǎng)絡(luò)產(chǎn)品、服務(wù)和運行安全的國家標準、行業(yè)標準。A、國務(wù)院標準化行政主管部門B、網(wǎng)信部門C、電信企業(yè)D、電信研究機構(gòu)參考答案:A128.認證中心(CA)的核心職責是()。A、簽發(fā)和管理數(shù)字證書B、驗證信息C、公布黑名單D、撤銷用戶的證書參考答案:A129.信息安全風險評估是信息安全管理體系建立的基礎(chǔ),以下說法錯誤的是?A、信息安全管理體系的建立需要確定信息安全需求,而信息安全需求獲取的主要手段就是信息安全風險評估B、風險評估可以對信息資產(chǎn)進行鑒定和評估,然后對信息資產(chǎn)面對的各種威脅和脆弱性進行評估C、風險評估可以確定需要實施的具體安全控制措施D、風險評估的結(jié)果應(yīng)進行相應(yīng)的風險處置,本質(zhì)上,風險處置的最佳集合就是信息安全管理體系的控制措施集合。參考答案:C130.關(guān)于DDoS技術(shù),下列哪一項描述是錯誤的()。A、一些DDoS攻擊是利用系統(tǒng)的漏洞進行攻擊的B、黑客攻擊前對目標網(wǎng)絡(luò)進行掃描是發(fā)功DDoS攻擊的一項主要攻擊信息來源C、對入侵檢測系統(tǒng)檢測到的信息進行統(tǒng)計分析有利于檢測到未知的黑客入侵和更為復(fù)雜的DDoS攻擊入侵D、DoS攻擊不對系統(tǒng)或網(wǎng)絡(luò)造成任何影響參考答案:D131.數(shù)據(jù)安全及備份恢復(fù)涉及到()、()、()3個控制點A、數(shù)據(jù)完整性數(shù)據(jù)保密性備份和恢復(fù)B、數(shù)據(jù)完整性數(shù)據(jù)保密性不可否認性C、數(shù)據(jù)完整性不可否認性備份和恢復(fù)D、不可否認性數(shù)據(jù)保密性備份和恢復(fù)參考答案:A132.安全防護體系要求建全完善的兩個機制是()。A、風險管理機制、應(yīng)急管理機制B、風險管理機制、報修管理機制C、應(yīng)急管理機制、報修管理機制D、審批管理機制、報修管理機制參考答案:A133.應(yīng)成立指導(dǎo)和管理網(wǎng)絡(luò)安全工作的委員會或領(lǐng)導(dǎo)小組,其最高領(lǐng)導(dǎo)由()擔任或授權(quán)。A、系統(tǒng)管理員B、安全管理員C、技術(shù)負責人D、單位主管領(lǐng)導(dǎo)參考答案:D134.校園網(wǎng)內(nèi)由于病毒攻擊、非法入侵等原因,200臺以內(nèi)的用戶主機不能正常工作,屬于以下哪種級別事件A、特別重大事件B、重大事件C、較大事件D、一般事件參考答案:D135.拒絕服務(wù)攻擊損害了信息系統(tǒng)的()性能A、完整性B、可靠性C、保密性D、可用性參考答案:D136.下面哪個不是生成樹的優(yōu)點A、生成樹可以管理冗余鏈路,在鏈路發(fā)生故障時可以恢復(fù)網(wǎng)絡(luò)連接B、生成樹可以防止環(huán)路的產(chǎn)生C、生成樹可以防止廣播風暴D、生成樹能夠節(jié)省網(wǎng)絡(luò)帶寬參考答案:D137.信息系統(tǒng)安全等級保護實施的基本過程包括系統(tǒng)定級、()、安全實施、安全運維、系統(tǒng)終止A、風險評估B、安全規(guī)劃C、安全加固D、安全應(yīng)急參考答案:B138.信息安全策略的制定和維護中,最重要是要保證其()和相對穩(wěn)定性A、明確性B、細致性C、標準性D、開放性參考答案:A139.應(yīng)急響應(yīng)計劃應(yīng)該多久測試一次?A、10年B、當基礎(chǔ)環(huán)境或設(shè)施發(fā)生變化時C、2年D、當組織內(nèi)業(yè)務(wù)發(fā)生重大的變更時參考答案:D140.下列哪一種攻擊方式采用了IP欺騙原理A、字典攻擊B、SYNFlood攻擊C、沖擊波變種D、輸入法漏洞參考答案:B141.下面不是防范ARP欺騙攻擊的方法的是A、安裝對ARP欺騙工具的防護軟件B、采用靜態(tài)的ARP緩存,在各主機上綁定網(wǎng)關(guān)的IP和MAC地址C、在網(wǎng)關(guān)上綁定各主機的IP和MAC地址D、經(jīng)常檢查系統(tǒng)的物理環(huán)境參考答案:D142.什么類型的軟件應(yīng)用測試被用于測試的最后階段,并且通常包含不屬于開發(fā)團隊之內(nèi)的用戶成員?A、lpha測試B、白盒測試C、回歸測試D、Beta測試參考答案:D143.網(wǎng)絡(luò)漏洞評估是指A、檢測系統(tǒng)是否已感染病毒B、監(jiān)控網(wǎng)絡(luò)和計算機系統(tǒng)是否出現(xiàn)被入侵或濫用的征兆C、通過對系統(tǒng)進行動態(tài)的試探和掃描,找出系統(tǒng)中各類潛在的弱點,給出相應(yīng)的報告,建議采取相應(yīng)的補救措施D、置于不同網(wǎng)絡(luò)安全域之間的一系列部件的組合,是不同網(wǎng)絡(luò)安全域間通信流的唯一通道,能根據(jù)企業(yè)有關(guān)安全政策控制進出網(wǎng)絡(luò)的訪問行為參考答案:C144.以下哪個選項是缺乏適當?shù)陌踩刂频谋憩F(xiàn)A、威脅B、脆弱性C、資產(chǎn)D、影響參考答案:B145.下列哪一項關(guān)于網(wǎng)絡(luò)層地址4a.00e0.fc00.23f3的說法是正確的?()A、IP網(wǎng)絡(luò)號是4a,主機號是00e0.fc00.23feB、IPX網(wǎng)絡(luò)號是4a,主機號是00e0.fc00.23feC、IP網(wǎng)絡(luò)號是4a.00e0,主機號是fc00.23feD、IPX網(wǎng)絡(luò)號是4a.00e0,主機號是fc00.23fe參考答案:B146.屬于SNMP、Telnet和FTP共性的安全問題的是A、主要的服務(wù)守護進程存在嚴重的系統(tǒng)漏洞B、都可以匿名連接C、在建立連接過程中,缺少認證手段D、明文傳輸特性參考答案:D147.SET安全協(xié)議要達到的目標主要有A、三個B、四個C、五個D、六個參考答案:C148.命令standbystate-upinterval-time運用于()A、主接口是物理接口B、備份接口是物理接口C、主接口是邏輯通道D、備份接口是邏輯通道參考答案:C149.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術(shù)措施是A、防火墻隔離B、安裝安全補丁程序C、專用病毒查殺工具D、部署網(wǎng)絡(luò)入侵檢測系統(tǒng)參考答案:B150.RIP協(xié)議是基于()A、UDPB、TCPC、ICMPD、RawIP參考答案:A151.等級保護實施過程的基本原則包括,(),同步建設(shè)原則,重點保護原則,適當調(diào)整原則A、自主保護原則B、整體保護原則C、一致性原則D、穩(wěn)定性原則參考答案:A152.下列命令中錯誤的是A、PASS_MAX_DAYS30#登錄密碼有效期30天B、PASS_MIN_DAYS2#登錄密碼最短修改時間2天C、FALL_DELAY10#登錄錯誤時等待10分鐘D、FALLLOG_ENABYES#登錄錯誤記錄到日志參考答案:C153.下列關(guān)于信息安全管理的描述中,錯誤的是A、零風險是信息安全管理工作的目標B、風險評估是信息安全管理工作的基礎(chǔ)C、風險處置是信息安全管理工作的核心D、安全管理控制措施是風險管理的具體手段參考答案:A154.當一個應(yīng)用系統(tǒng)被攻擊并受到了破壞后,系統(tǒng)管理員從新安裝和配置了此應(yīng)用系統(tǒng),在該系統(tǒng)重新上線前管理員不需查看:A、訪問控制列表B、系統(tǒng)服務(wù)配置情況C、審計記錄D、用戶帳戶和權(quán)限的設(shè)置參考答案:C155.OSPF末梢(stub)區(qū)域中一定沒有()路由器。(選擇一項)A、DRB、DRC、ABRD、ASBR參考答案:D156.容災(zāi)項目實施過程的分析階段,需要進行A、災(zāi)難分析B、業(yè)務(wù)環(huán)境分析C、當前業(yè)務(wù)狀況分析D、以上均正確參考答案:D157.IPSec在哪種模式下把數(shù)據(jù)封裝在一個IP包傳輸以隱藏路由信息A、隧道模式B、管道模式C、傳輸模式D、安全模式參考答案:A158.國家大力推進電子政務(wù)建設(shè),下列哪項不是需要提高的政務(wù)數(shù)據(jù)屬性?A、科學(xué)性B、完整性C、準確性D、時效性參考答案:B159.惡意代碼采用加密技術(shù)的目的是:A、加密技術(shù)是惡意代碼自身保護的重要機制B、加密技術(shù)可以保證惡意代碼不被發(fā)現(xiàn)C、加密技術(shù)可以保證惡意代碼不被破壞D、以上都不正確參考答案:A160.要求關(guān)機后不重新啟動,shutdown后面參數(shù)應(yīng)該跟()。A、–kB、–rC、–hD、–c參考答案:C161.根據(jù)《網(wǎng)絡(luò)安全法》的規(guī)定,國家實行網(wǎng)絡(luò)安全()保護制度。A、行政級別B、等級C、分層D、結(jié)構(gòu)參考答案:B162.下面對訪問控制技術(shù)描述最準確的是:A、保證系統(tǒng)資源的可靠性B、實現(xiàn)系統(tǒng)資源的可追查性C、防止對系統(tǒng)資源的非授權(quán)訪問D、保證系統(tǒng)資源的可信性參考答案:C163.以下是對關(guān)系數(shù)據(jù)庫結(jié)構(gòu)的描述,請選擇錯誤描述的選項。()A、數(shù)據(jù)存儲的主要載體是表,或相關(guān)數(shù)據(jù)組B、有一對一、一對多、多對多三種表關(guān)系C、表關(guān)聯(lián)是通過引用完整性定義的,這是通過主碼和外碼(主鍵或外鍵約束條件實現(xiàn)的)D、缺點是不支持SQL語言參考答案:D164.()副中心節(jié)點發(fā)揮先行支撐作用,為電子煙信息報送系統(tǒng)提供運行保障。A、浙江B、福建C、湖南D、重慶參考答案:A165.開展()活動應(yīng)當加強風險監(jiān)測,發(fā)現(xiàn)數(shù)據(jù)安全缺陷、漏洞等風險時,應(yīng)當立即采取補救措施。A、數(shù)據(jù)收集B、數(shù)據(jù)處理C、數(shù)據(jù)轉(zhuǎn)移D、數(shù)據(jù)銷毀參考答案:B166.某黑客利用IE瀏覽器最新的0day漏洞,將惡意代碼嵌入正常的Web頁面當中,用戶訪問后會自動下載并運行木馬程序,這種攻擊方式屬于A、SQL注入B、網(wǎng)頁掛馬C、釣魚攻擊D、域名劫持參考答案:B167.要深入開展網(wǎng)上輿論斗爭,嚴密防范和抑制網(wǎng)上()行為,組織力量對錯誤思想觀點進行批駁。A、惡意評論B、負面言論C、攻擊滲透D、新興技術(shù)參考答案:C168.等保2.0的最高等級是A、一級B、五級C、四級D、八級參考答案:B169.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段A、緩存溢出攻擊B、釣魚攻擊C、暗門攻擊D、DOS攻擊參考答案:B170.信息安全風險評估實施標準編號為:A、GB/T20984B、ISO/BS7799C、ISO/IEC13335D、ISO/IEC15408參考答案:A171.DBS是采用了數(shù)據(jù)庫技術(shù)的計算機系統(tǒng)。DBS是一個集合體,包含數(shù)據(jù)庫、計算機硬件、軟件和()。A、系統(tǒng)分析員B、程序員C、數(shù)據(jù)庫管理員D、操作員參考答案:C172.下列對涉密計算機的硬盤信息銷毀的方法正確的是()。A、格式化硬盤B、低級格式化硬盤C、使用專用設(shè)備進行消磁D、交專業(yè)人員砸毀硬盤參考答案:C173.數(shù)據(jù)庫的故障是指從保護安全的角度出發(fā),數(shù)據(jù)庫系統(tǒng)中會發(fā)生的各種故障。這些故障主要包括:___、系統(tǒng)故障、介質(zhì)故障和計算機病毒與黑客A、丟失修改故障B、不能重復(fù)讀故障C、事務(wù)內(nèi)部的故障D、不正確數(shù)據(jù)讀出故障參考答案:C174.假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加8,即a加密成f。這種算法的密鑰就是8,那么它屬于()。A、單向函數(shù)密碼技術(shù)B、分組密碼技術(shù)C、公鑰加密技術(shù)D、對稱加密技術(shù)參考答案:D175.Oracle中如何設(shè)置audittrail審計,不正確的說法是:()A、在init.ora文件中設(shè)置“audit_trail=true”或者“audit_trail=db”B、以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,語句對audittrail審計C、Oracle不支持對audittrail的審計D、在設(shè)置audittrail審計前,要保證已經(jīng)打開Oracle的審計機制參考答案:C176.在某個攻擊中,由于系統(tǒng)用戶或系統(tǒng)管理員主動泄漏,使得攻擊者可以訪問系統(tǒng)資源的行為被稱作A、社會工程B、非法竊取C、電子欺騙D、電子竊聽參考答案:A177.對信息系統(tǒng)運行、應(yīng)用及安全防護情況進行監(jiān)控對()進行預(yù)警.A、安全風險B、安全事件C、安全故障D、安全事故參考答案:A178.入侵檢測系統(tǒng)的基本工作原理是()。A、掃描B、嗅探C、搜索D、跟蹤參考答案:B179.一個備份站點包括電線、空調(diào)和地板,但不包括計算機和通訊設(shè)備,那么它屬于A、冷站B、溫站C、直線站點D、鏡像站點參考答案:A180.下面屬于物理層的設(shè)備是()A、網(wǎng)橋B、網(wǎng)關(guān)C、中繼器D、以太網(wǎng)交換機參考答案:C181.在Exchange2007的公用文件夾中,()擁有對文件夾完全控制的權(quán)限。(選擇一項)A、所有者B、編輯C、投稿人D、非編輯作者參考答案:A182.對網(wǎng)絡(luò)系統(tǒng)進行滲透測試,通常是按什么順序來進行的A、控制階段、偵查階段、入侵階段B、入侵階段、偵查階段、控制階段C、偵查階段、入侵階段、控制階段D、偵查階段、控制階段、入侵階段參考答案:C183.在路由器上啟動FTP服務(wù),要執(zhí)行哪條命令:()A、ftp-serveropenB、ftp-serverenableC、ftpserveropenD、ftpserverrunning參考答案:B184.主動型木馬是一種基于遠程控制的黑客工具,黑客使用的程序和在你電腦上安裝的程序分別是A、木馬程序/驅(qū)動程序B、控制程序/服務(wù)程序C、驅(qū)動程序/木馬程序D、服務(wù)程序/驅(qū)動程序參考答案:B185.在進行Sniffer監(jiān)聽時,系統(tǒng)將本地網(wǎng)絡(luò)接口卡設(shè)置成何種偵聽模式A、unicast單播模式B、roadcast(廣播模式)C、Multicast(組播模式)D、Promiscuous混雜模式參考答案:D186.防火墻采用的最簡單的技術(shù)是A、安裝保護卡B、隔離C、包過濾D、設(shè)置進入密碼參考答案:C187.對于提高人員安全意識和安全操作技能來說,以下所列的安全管理最有效的是A、安全檢查B、教育和培訓(xùn)C、責任追究D、制度約束參考答案:B188.下列措施中不能增強DNS安全的是A、使用最新的BIND工具B、雙反向查找C、更改DNS的端口號D、不要讓HINFO記錄被外界看到參考答案:C189.信息安全工程經(jīng)理工程師不需要做的工作是A、編寫響應(yīng)測試方案B、審核相應(yīng)測試方案C、參與響應(yīng)測試過程D、審核響應(yīng)測試資質(zhì)參考答案:A190.下面關(guān)于個人防火墻特點的說法中錯誤的是A、個人防火墻可以抵擋外部攻擊B、個人防火墻能夠隱蔽個人計算機的IP地址等信息C、個人防火墻既可以對單機提供保護,也可以對網(wǎng)絡(luò)提供保護D、個人防火墻占用一定的系統(tǒng)資源參考答案:C191.以太網(wǎng)中,是根據(jù)()地址來區(qū)分不同的設(shè)備的A、IP地址B、MAC地址C、IPX地址D、LLC地址參考答案:B192.用于保護整個網(wǎng)絡(luò)IPS系統(tǒng)通常不會部署在什么位置?()A、網(wǎng)絡(luò)邊界B、網(wǎng)絡(luò)核心C、邊界防火墻內(nèi)D、業(yè)務(wù)終端上參考答案:D193.一些上網(wǎng)用戶抱怨他們不能夠發(fā)送Email了,但他們?nèi)匀荒軌蚪邮盏叫碌腅mail信件。那么作為管理員,下面哪一個項是首先應(yīng)該檢查的:()A、該email服務(wù)器目前是否未連接到網(wǎng)絡(luò)上?B、處于客戶端和Email服務(wù)器之間的Quidway路由器接口的訪問列表項是否隱含了denysmtp流量的條目?C、處于客戶端和Email服務(wù)器之間的Quidway路由器接口的訪問列表項是否隱含了denyany的條目?D、處于客戶端和Email服務(wù)器之間的Quidway路由器接口的訪問列表項是否隱含了denypop流量的條目?參考答案:B194.不能防止計算機感染病毒的措施是A、定時備份重要文件B、經(jīng)常更新操作系統(tǒng)C、除非確切知道附件內(nèi)容,否則不要打開電子郵件附件D、重要部門的計算機盡量專機專用,與外界隔絕參考答案:A195.安全保障階段中將信息安全體系歸結(jié)為四個主要環(huán)節(jié),下列()是正確的A、策略、保護、響應(yīng)、恢復(fù)B、加密、認證、保護、檢測C、策略、網(wǎng)絡(luò)攻防、備份D、保護、檢測、響應(yīng)、恢復(fù)參考答案:D196.防火墻可分為兩種基本類型是A、分組過濾型和復(fù)合型B、復(fù)合型和應(yīng)用代理型C、分組過濾型和應(yīng)用代理型D、以上都不對參考答案:C197.VPN主要有三種解決方案,以下選項中()不包括在內(nèi)A、遠程訪問虛擬網(wǎng)(AccessVPN)B、企業(yè)內(nèi)部虛擬網(wǎng)(IntranetVPN)C、企業(yè)擴展虛擬網(wǎng)(ExtranetVPN)D、合作伙伴虛擬網(wǎng)(FrindsFPN)參考答案:D198.PGP一個基于下列哪個公鑰加密體系的郵件加密軟件A、RSAB、KerberosC、DESD、IDEA參考答案:A199.在一個接口配置x25mapip25x121-address12345命令,其中25和123456分別是()A、對端的IP地址和對端的x.121地址B、對端的IP地址和本接口的X.121地址C、本接口的IP地址和對端的x.121地址D、本接口的IP地址和本接口的x.121地址參考答案:A200.對公民、法人和其他組織的合法權(quán)益造成特別嚴重損害,定義為幾級A、第一級B、第二級C、第三級D、第四級參考答案:B201.2008年1月8日,布什以第54號國家安全總統(tǒng)令和第23號國土安全總統(tǒng)令的形式簽署的文件是?A、國家網(wǎng)絡(luò)安全戰(zhàn)略。B、國家網(wǎng)絡(luò)安全綜合計劃。C、信息基礎(chǔ)設(shè)施保護計劃。D、強化信息系統(tǒng)安全國家計劃。參考答案:B202.Bell-LaPadula模型的出發(fā)點是維護系統(tǒng)的(),而Biba模型與Bell-LaPadula模型完全對立,它修正了Bell-LaPadula模型所忽略的信息的()問題。它們存在共同的缺點:直接綁定主體與客體,授權(quán)工作困難A、保密性可用性B、可用性保密性C、保密性完整性D、完整性保密性參考答案:C203.目前發(fā)展很快的安全電子郵件協(xié)議是A、IPSecB、SMTPC、S/MIMED、TCP/1P參考答案:C204.802.1X是基于()的一項安全技術(shù)A、IP地址B、物理地址C、應(yīng)用類型D、物理端口參考答案:D205.在完成了大部分策略的編制工作后,需要對其進行總結(jié)和提煉,產(chǎn)生的成果文檔被稱為A、可接受使用策略AUPB、安全方針C、適用性聲明D、操作規(guī)范參考答案:A206.在完成了業(yè)務(wù)影響分析(BIA)后,下一步的業(yè)務(wù)持續(xù)性計劃應(yīng)該是什么A、測試和維護業(yè)務(wù)持續(xù)性計劃B、制定一個針對性計劃C、制定恢復(fù)策略D、實施業(yè)務(wù)持續(xù)性計劃參考答案:C207.若漏洞威脅描述為“低影響度,中等嚴重度”,則該漏洞威脅等級為A、1級B、2級C、3級D、4級參考答案:B208.V.24接口工作在同步方式下最高傳輸速率是()A、64000bpsB、115200bpsC、2048000bpsD、4096000bps參考答案:A209.在Windows系統(tǒng)中,查看當前已經(jīng)啟動的服務(wù)列表的命令是A、netB、netstartC、netstartserviceD、netstop參考答案:B210.最終提交給普通終端用戶,并且要求其簽署和遵守的安全策略是A、口令策略B、保密協(xié)議C、可接受使用策略D、責任追究制度參考答案:C211.哪一類防火墻具有根據(jù)傳輸信息的內(nèi)容(如關(guān)鍵字、文件類型)來控制訪問連續(xù)的能力?A、包過濾防火墻B、狀態(tài)監(jiān)測防火墻C、應(yīng)用網(wǎng)關(guān)防火墻D、以上都不是參考答案:C212.風險評估方法的選定在PDCA循環(huán)中的哪個階段完成?A、實施和運行B、保持和改進C、建立D、監(jiān)視和評審參考答案:C213.對于人員管理的描述錯誤的是A、人員管理是安全管理的重要環(huán)節(jié)B、安全授權(quán)不是人員管理的手段C、安全教育是人員管理的有力手段D、人員管理時,安全審查是必須的參考答案:B214.Linux系統(tǒng)啟動后運行的第一個進程是A、initB、sysiniC、bootD、login參考答案:A215.ARP是一個使用廣播的地址解析協(xié)議,并且使用了ARP高速緩存,原因是使用廣播會耗費大量帶寬()A、TRUEB、FALSE參考答案:A216.從系統(tǒng)整體看,安全"漏洞"包括哪些方面A、技術(shù)因素B、人的因素C、規(guī)劃,策略和執(zhí)行過程D、以上選項都是參考答案:D217.下列關(guān)于防火墻的錯誤說法是A、防火墻工作在網(wǎng)絡(luò)層B、對IP數(shù)據(jù)包進行分析和過濾C、重要的邊界保護機制D、部署防火墻,就解決了網(wǎng)絡(luò)安全問題參考答案:D218.虛擬化資源指一些可以實現(xiàn)一定操作具有一定功能但其本身是()的資源如計算池存儲池和網(wǎng)絡(luò)池、數(shù)據(jù)庫資源等通過軟件技術(shù)來實現(xiàn)相關(guān)的虛擬化功能包括虛擬環(huán)境、虛擬系統(tǒng)、虛擬平臺A、虛擬B、真實C、物理D、實體參考答案:A219.以下哪個針對訪問控制的安全措施是最容易使用和管理的A、密碼B、加密數(shù)據(jù)文件C、硬件加密D、加密標志參考答案:C220.在自主訪問環(huán)境中,以下哪個實體可以將信息訪問權(quán)授予給其他人?A、經(jīng)理B、集團負責人C、安全經(jīng)理D、數(shù)據(jù)所有者參考答案:D221.aptech公司的網(wǎng)管接到公司員工反饋,員工經(jīng)常會登入一個和公司網(wǎng)址非常相近的網(wǎng)站,在輸入用戶名和密碼后,網(wǎng)站信息提示用戶名不存在。接著就發(fā)生了用戶名密碼被盜的情況。這種情況通常屬于網(wǎng)絡(luò)攻擊中的()。(選擇一項)A、暴力破解B、密碼心理學(xué)C、鍵盤屏幕記錄D、網(wǎng)絡(luò)釣魚參考答案:D222.下列對入侵檢測系統(tǒng)的描述錯誤的是:()A、安裝入侵檢測工具既可以監(jiān)控單位內(nèi)部網(wǎng)絡(luò)環(huán)境,也可以監(jiān)控單位外部網(wǎng)絡(luò)B、監(jiān)控和響應(yīng)系統(tǒng)通常由軟件實現(xiàn),實時地監(jiān)控網(wǎng)絡(luò),發(fā)現(xiàn)已知和未知的攻擊C、入侵檢測工具完全獨立于所監(jiān)控的對象,攻擊者即使成功穿透了系統(tǒng),也不會破壞這些工具D、檢測到未授權(quán)的活動后,軟件將按照預(yù)定的行為作出反應(yīng):報告入侵,登錄事件或中斷未認證的連接參考答案:B223.定級人員需要將定級對象信息系統(tǒng)中的不同類重要信息分別分析其安全性受到破壞后所侵害的客體及對客體的侵害程度,取其中()作為業(yè)務(wù)信息安全保護等級A、最壞結(jié)果B、最好結(jié)果C、最低結(jié)果D、最高結(jié)果參考答案:D224.郵件炸彈攻擊主要是A、破壞被攻擊者郵件服務(wù)器B、添滿被攻擊者郵箱C、破壞被攻擊者郵件客戶端參考答案:B225.下面哪個操作系統(tǒng)提供分布式安全控制機制A、MS-DOSB、Windows98C、WindowsNTD、Windows3.1參考答案:C226.以下哪個選項不是信息中心(IC)工作職能的一部分?A、準備最終用戶的預(yù)算B、選擇PC的硬件和軟件C、保持所有PC的硬件和軟件的清單D、提供被認可的硬件和軟件的技術(shù)支持參考答案:A227.()手段,可以有效應(yīng)對較大范圍的安全事件的不良影響,保證關(guān)鍵服務(wù)和數(shù)據(jù)的可用性A、定期備份B、異地備份C、人工備份D、本地備份參考答案:B228.在以太網(wǎng)中,工作站在發(fā)數(shù)據(jù)之前,要檢查網(wǎng)絡(luò)是否空閑,只有在網(wǎng)絡(luò)不阻塞時工作站才能發(fā)送數(shù)據(jù),是采用了()機制A、ipB、tcpC、ICMPD、數(shù)據(jù)偵聽與沖突控制C***A/CD參考答案:D229.通過向被攻擊者發(fā)送大量的ICMP回應(yīng)請求,消耗被攻擊者的資源來進行響應(yīng),直至被攻擊者再也無法處理有效地網(wǎng)絡(luò)信息流時,這種攻擊稱之為:A、Land攻擊B、Smurf攻擊C、PingofDeath攻擊D、ICMPFlood參考答案:D230.WINDOWS2000/2003中查看編輯本地安全策略,可以在開始/運行中輸入A、syseditB、regeditC、edit.mscD、gpedit.msc參考答案:D231.操作系統(tǒng)中()文件系統(tǒng)支持加密功能A、NTFSB、FAT32C、FATD、EFS參考答案:A232.在SSE-CMM中對工程過程能力的評價分為三個層次,由宏觀到微觀依次是A、能力級別-公共特征(CF)-通用實踐(GP)B、能力級別-通用實踐-(GP)-公共特征(CF)C、通用實踐-(GP)-能力級別-公共特征(CF)D、公共特征(CF)-能力級別-通用實踐-(GP)參考答案:A233.以下哪個不是導(dǎo)致地址解析協(xié)議(ARP)欺騙的根源之一?A、RP協(xié)議是一個無狀態(tài)的協(xié)議B、為提高效率,ARP信息在系統(tǒng)中會緩存C、ARP緩存是動態(tài)的,可被改寫D、ARP協(xié)議是用于尋址的一個重要協(xié)議參考答案:D234.安全防范體系中,對網(wǎng)絡(luò)設(shè)備防護,應(yīng)對網(wǎng)絡(luò)設(shè)備的管理員的()進行限制A、機器B、用戶名C、用戶口令D、登錄地址參考答案:D235.()對于信息安全管理負有責任A、高級管理層B、安全管理員C、IT管理員D、所有與信息系統(tǒng)有關(guān)人員參考答案:D236.IPSec屬于()上的安全機制A、傳輸層B、應(yīng)用層C、數(shù)據(jù)鏈路層D、網(wǎng)絡(luò)層參考答案:D237.在入侵檢測的基礎(chǔ)上,鎖定涉嫌非法使用的用戶,并限制和禁止該用戶的使用。這種訪問安全控制是?()A、入網(wǎng)訪問控制B、權(quán)限控制C、網(wǎng)絡(luò)檢測控制D、防火墻控制參考答案:C238.Unix系統(tǒng)最重要的網(wǎng)絡(luò)服務(wù)進程是A、inetdB、inetC、netdD、sysnet參考答案:A239.以下哪項是對系統(tǒng)工程過程中“概念與需求定義”階段的信息安全工作的正確描述?A、應(yīng)基于法律法規(guī)和用戶需求,進行需求分析和風險評估,從信息系統(tǒng)建設(shè)的開始就綜合信息系統(tǒng)安全保障的考慮B、應(yīng)充分調(diào)研信息安全技術(shù)發(fā)展情況和信息安全產(chǎn)品市場,選擇最先進的安全解決方案和技術(shù)產(chǎn)品C、應(yīng)在將信息安全作為實施和開發(fā)人員的一項重要工作內(nèi)容,提出安全開發(fā)的規(guī)范并切實落實D、應(yīng)詳細規(guī)定系統(tǒng)驗收測試中有關(guān)系統(tǒng)安全性測試的內(nèi)容參考答案:A240.若漏洞威脅等級為1,則影響度和嚴重度的等級為A、低影響度,低嚴重度B、低影響度,中等嚴重度C、高影響度,高嚴重度D、中等影響度,低嚴重度參考答案:A241.以下哪一個不是對網(wǎng)絡(luò)系統(tǒng)構(gòu)成威脅的主要因素()。A、路由器的端口數(shù)量B、口令的存放方式C、惡意代碼D、訪問控制機制參考答案:A242.確定作為定級對象的信息系統(tǒng)受到破壞后所侵害的客體時,應(yīng)首先判斷是否侵害A、公民、法人和其他組織的合法權(quán)益B、個人財產(chǎn)C、社會秩序、公共利益D、國家安全參考答案:D243.雙機熱備是一種典型的事先預(yù)防和保護措施,用于保證關(guān)鍵設(shè)備和服務(wù)的()屬性A、保密性B、可用性C、完整性D、真實性參考答案:B244.以下不會幫助減少收到的垃圾郵件數(shù)量的是:A、使用垃圾郵件篩選器幫助阻止垃圾郵件B、共享電子郵件地址或即時消息地址時應(yīng)小心謹慎C、安裝入侵檢測軟件D、收到垃圾郵件后向有關(guān)部門舉報參考答案:C245.下面()不是與WINDOWS2003安全配置有關(guān)的工具命令A(yù)、SCWB、syskeyC、gpedit.mscD、sysedit參考答案:D246.亞太地區(qū)的IP地址分配是由哪個組織負責的?A、PNICB、ARINC、APRICOTD、APCERT參考答案:A247.在windowssever2008域名服務(wù)器中,對于反向解析條目,應(yīng)該添加()類型的資源記錄。(選擇一項)A、B、PTRC、MXD、CNAME參考答案:B248.小王在使用NMAP工具軟件對目標網(wǎng)絡(luò)進行掃描時發(fā)現(xiàn),某一個主機開放了53端口,此主機最有可能是什么A、文件服務(wù)器B、郵件服務(wù)器C、WEB服務(wù)器D、NS服務(wù)器參考答案:D249.代理服務(wù)器所具備的特點是A、通過代理服務(wù)器訪問網(wǎng)絡(luò),對用戶層面來說是透明的B、代理服務(wù)器會降低用戶訪問網(wǎng)絡(luò)的速度C、代理服務(wù)器能夠支技所有的網(wǎng)絡(luò)協(xié)議D、代理服務(wù)器能夠彌補協(xié)議本身存在的缺陷參考答案:A250.在RHEL5系統(tǒng)中,BIND服務(wù)的區(qū)域數(shù)據(jù)文件決定著DNS解析的結(jié)果,其中()類型的記錄用來設(shè)置具體的正向解析條目。(選擇一項)A、B、INC、NSD、PTR參考答案:A251.組織的災(zāi)難恢復(fù)計劃應(yīng)該:A、減少恢復(fù)時間,降低恢復(fù)費用B、增加恢復(fù)時間,提高恢復(fù)費用C、減少恢復(fù)的持續(xù)時間,提高恢復(fù)費用D、對恢復(fù)時間和費用都不影響參考答案:A252.使能輪詢DCC的命令是()A、dialer-ruleB、aclC、dialer-groupD、ialerenable-circular參考答案:D253.SSE-CMM工程過程區(qū)域中的風險過程包含哪些過程區(qū)域?A、評估威脅、評估脆弱性、評估影響B(tài)、評估威脅、評估脆弱性、評估安全風險C、評估威脅、評估脆弱性、評估影響、評估安全風險D、評估威脅、評估脆弱性、評估影響、驗證和證實安全參考答案:C254.下列哪一項準確地描述了脆弱性、威脅、影響和風險之間的關(guān)系?A、脆弱性增加了威脅,威脅利用了風險并導(dǎo)致了影響B(tài)、風險引起了脆弱性并導(dǎo)致了影響,影響又引起了威脅C、風險允許威脅利用脆弱性,并導(dǎo)致了影響D、威脅利用脆弱性并產(chǎn)生影響的可能性稱為風險,影響是威脅已造成損害的實例參考答案:D255.漏洞挖掘一種只追求結(jié)果不追求過程的工程,漏洞挖掘的方法很多,以下哪項不是漏洞挖掘方法?A、手動法漏洞挖掘B、通用fuzz法漏洞挖掘C、智能fuzz法漏洞挖掘D、人工枚舉挖掘參考答案:D256.ISDNB信道速率是()A、16kbpsB、64kbpsC、144kbpsD、2048kbps參考答案:B257.量化分析方法常用于A、神經(jīng)網(wǎng)絡(luò)檢測技術(shù)B、基因算法檢測技術(shù)C、誤用檢測技術(shù)D、異常檢測技術(shù)參考答案:D258.簡單包過濾防火墻主要工作在:A、鏈接層/網(wǎng)絡(luò)層B、網(wǎng)絡(luò)層/傳輸層C、應(yīng)用層D、回話層參考答案:B259.以下哪一項不是審計措施的安全目標:A、發(fā)現(xiàn)試圖繞過系統(tǒng)安全機制的訪問B、記錄雇員的工作效率C、記錄對訪問客體采用的訪問方式D、發(fā)現(xiàn)越權(quán)的訪問行為參考答案:B260.我國信息安全事件分級不考慮下列哪一個要素?A、信息系統(tǒng)的重要程度B、系統(tǒng)損失C、社會影響D、業(yè)務(wù)損失參考答案:D261.以下哪一個是對于參觀者訪問數(shù)據(jù)中心的最有效的控制?A、陪同參觀者B、參觀者佩戴證件C、參觀者簽字D、參觀者由工作人員抽樣檢查參考答案:A262.以下()標準是信息安全管理國際標準A、ISO9000-2000B、ISO15408C、ISO17799D、SSF-CMM參考答案:C263.防火墻的透明模式配置中在網(wǎng)橋上配置的IP主要用于A、管理B、雙機熱備C、NAT轉(zhuǎn)換D、保證連通性參考答案:A264.傳輸保護的網(wǎng)絡(luò)采用的主要技術(shù)是建立在A、可靠的傳播服務(wù)基礎(chǔ)上的安全套接字層SSL協(xié)議B、不可靠的傳輸服務(wù)基礎(chǔ)上的S-HTTP協(xié)議C、不可靠的傳輸服務(wù)基礎(chǔ)上的S-HTTP協(xié)議D、不可靠的傳輸服務(wù)基礎(chǔ)上的安全套接字層SSL協(xié)議參考答案:A265.下列屬于模糊變換技術(shù)的是A、指令壓縮法B、進程注入技術(shù)C、三線程技術(shù)D、端口復(fù)用技術(shù)參考答案:A266.入侵檢測技術(shù)可以分為誤用檢測和()兩大類A、病毒檢測B、詳細檢測C、異常檢測D、漏洞檢測參考答案:C267.以下方法中,不適用于檢測計算機病毒的是A、特征代碼法B、校驗和法C、加密D、軟件模擬法參考答案:C268.給您分配一個B類IP網(wǎng)絡(luò),子網(wǎng)掩碼92,則您可以利用的網(wǎng)絡(luò)數(shù)為(),每個網(wǎng)段最大主機數(shù)()A、512126B、102262C、102462D、256254參考答案:B269.入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術(shù)手段,()不屬于通常的三種技術(shù)手段。A、模式匹配B、密文分析C、完整性分析D、統(tǒng)計分析參考答案:B270.網(wǎng)絡(luò)安全的最后一道防線是A、數(shù)據(jù)加密B、訪問控制C、接入控制D、身份識別參考答案:A271.會讓一個用戶的"刪除"操作去警告其他許多用戶的垃圾郵件過濾技術(shù)是:A、黑名單B、白名單C、實時黑名單D、分布式適應(yīng)性黑名單參考答案:D272.下列關(guān)于系統(tǒng)維護注意事項的描述中,錯誤的是A、在系統(tǒng)維護過程中,要注意對維護過程進行記錄B、維護人員接收到一個更改要求,必須納入這個更改C、保存所有源文件的最近版本是極其重要的,應(yīng)建立備份和清理檔案D、一旦系統(tǒng)投入使用,維護人員就應(yīng)及時修正收到的錯誤,并提供維護報告參考答案:B273.以下關(guān)于防火墻的設(shè)計原則說法正確的是A、保持設(shè)計的簡單性B、不單單要提供防火墻的功能,還要盡量使用較大的組件C、保留盡可能多的服務(wù)和守護進程,從而能提供更多的網(wǎng)絡(luò)服務(wù)D、一套防火墻就可以保護全部的網(wǎng)絡(luò)參考答案:A274.入侵檢測系統(tǒng)的第一步是A、信號分B、信息收集C、數(shù)據(jù)包過濾D、數(shù)據(jù)包檢查參考答案:B275.下列不屬于防火墻核心技術(shù)的是A、(靜態(tài)/動態(tài))包過濾技術(shù)B、NAT技術(shù)C、應(yīng)用代理技術(shù)D、日志審計參考答案:D276.OSI代表()A、OrganizationforStandardsInstituteB、OrganizationforInternetStandardsC、OpenStandardsInstituteD、OpenSystemsInterconnection參考答案:D277.Firewall–1是一種A、方病毒產(chǎn)品B、掃描產(chǎn)品C、入侵檢測產(chǎn)品D、防火墻產(chǎn)品參考答案:D278.以下關(guān)于信息安全法治建設(shè)的意義,說法錯誤的是:A、信息安全法律環(huán)境是信息安全保障體系中的必要環(huán)節(jié)B、明確違反信息安全的行為,并對該行為進行相應(yīng)的處罰,以打擊信息安全犯罪活動C、信息安全主要是技術(shù)問題,技術(shù)漏洞是信息犯罪的根源D、信息安全產(chǎn)業(yè)的逐漸形成,需要成熟的技術(shù)標準和完善的技術(shù)體系參考答案:C279.以下哪一項不是入侵檢測系統(tǒng)利用的信息A、系統(tǒng)和網(wǎng)絡(luò)日志文件B、目錄和文件中的不期望的改變C、數(shù)據(jù)包頭信息D、程序執(zhí)行中的不期望行為參考答案:C280.電子商務(wù)交易必須具備抗抵賴性,目的在于防止()。A、一個實體假裝另一個實體B、參與此交易的一方否認曾經(jīng)發(fā)生過此次交易C、他人對數(shù)據(jù)進行非授權(quán)的修改、破壞D、信息從被監(jiān)視的通信過程中泄露出去參考答案:B281.關(guān)于消息摘要函數(shù),敘述不正確的是A、輸入任意大小的消息,輸出是一個長度固定的摘要B、輸入消息中的任何變動都會對輸出摘要產(chǎn)生影響C、輸入消息中的任何變動都不會對輸出摘要產(chǎn)生影響D、可以防止消息被篡改參考答案:C282.OS探測的目的主要是獲取目標主機()的類型及版本信息。(選擇一項)A、IP地址B、服務(wù)器程序C、操作系統(tǒng)D、共享資源參考答案:C283.IPSEC的抗重放服務(wù)的實現(xiàn)原理是A、使用ESP隧道模式對IP包進行封裝即可實現(xiàn)B、使用消息認證碼的校驗值來實現(xiàn)C、在數(shù)據(jù)包中包含一個將要被認證的共享秘密或密鑰來實現(xiàn)D、使用序列號及滑動窗口原理來實現(xiàn)參考答案:D284.信息安全屬性中,含義是“保證信息不被竊聽,或竊聽者不能了解信息的真實含義”的是A、機密性B、完整性C、不可否認性D、可用性參考答案:A285.以下關(guān)于信息系統(tǒng)安全建設(shè)整改工作工作方法說法中不正確的是A、突出重要系統(tǒng),涉及所有等級,試點示范,行業(yè)推廣,國家強制執(zhí)行B、利用信息安全等級保護綜合工作平臺使等級保護工作常態(tài)化C、管理制度建設(shè)和技術(shù)措施建設(shè)同步或分步實施D、加固改造缺什么補什么也可以進行總體安全建設(shè)整改規(guī)劃參考答案:A286.防火墻通過()控制來阻塞郵件附件中的病毒A、數(shù)據(jù)控制B、連接控制C、ACL控制D、協(xié)議控制參考答案:A287.我國信息安全事件分級分為以下哪些級別A、特別重大事件-重大事件-較大事件-一般事件B、特別重大事件-重大事件-嚴重事件-較大事件-一般事件C、特別嚴重事件-嚴重事件-重大事件-較大事件-一般事件D、特別嚴重事件-嚴重事件-較大事件-一般事件參考答案:A288.在RHEL5系統(tǒng)中,httpd服務(wù)器支持多種虛擬web主機,其中不包括()。(選擇一項)A、域名B、IP地址C、TCP端口D、目錄參考答案:D289.系統(tǒng)建設(shè)管理中要求,對新建系統(tǒng)首先要進行(),在進行方案設(shè)計A、定級B、規(guī)劃C、需求分析D、測評參考答案:A290.關(guān)于我國加強信息安全保障工作的主要原則,以下說法錯誤的是:A、立足國情,以我為主,堅持技術(shù)與管理并重B、正確處理安全和發(fā)展的關(guān)系,以安全保發(fā)展,在發(fā)展中求安全C、統(tǒng)籌規(guī)劃,突出重點,強化基礎(chǔ)工作D、全面提高信息安全防護能力,保護公眾利益,維護國家安全參考答案:D291.HTTPS是一種安全的HTTP協(xié)議,它使用()來保證信息安全,使用()來發(fā)送和接收報文A、SSH、UDP的443端口B、SSH、TCP的443端口C、SSL、UDP的443端口D、SSL、TCP的443端口參考答案:D292.近年來利用DNS劫持攻擊大型網(wǎng)站惡性攻擊事件時有發(fā)生,防范這種攻擊比較有效的方法是?A、加強網(wǎng)站源代碼的安全性B、對網(wǎng)絡(luò)客戶端進行安全評估C、協(xié)調(diào)運營商對域名解析服務(wù)器進行加固D、在網(wǎng)站的網(wǎng)絡(luò)出口部署應(yīng)用級防火墻參考答案:C293.一個完整的密碼體制,不包括以下——要素A、明文空間B、密文空間C、數(shù)字簽名D、密鑰空間參考答案:C294.在ISDN網(wǎng)絡(luò)中,U

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論