版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
2024年全國《網(wǎng)絡(luò)與信息安全管理員》技術(shù)
及理論知識考試題庫與答案
一、單選題
1.向有限的空間輸入超長的字符串是哪一種攻擊手段?
o
B、緩沖區(qū)溢出
C、網(wǎng)絡(luò)監(jiān)聽
D、IP欺騙
參考答案:B
2.關(guān)于信息安全事件分級,對于事發(fā)組織是可承受的
事件屬于()。
A、一般事件
B、特別重大事件
C、重大事件
D、較大事件
參考答案:A
3.數(shù)據(jù)備份將()數(shù)據(jù)集合從應(yīng)用主機(jī)的硬盤或陣列
復(fù)制到其它的存儲介質(zhì)的過程。
第1頁共91頁
A、全部
B、部分
C、少量
D、全部或部分
參考答案:D
4.各種職業(yè)集體對從業(yè)人員的道德要求,總是從本職
業(yè)的活動和交往的內(nèi)容和方式出發(fā),適應(yīng)于本職業(yè)活動的客
觀環(huán)境和具體條件。這說明職業(yè)道德具有()的特點。
A、多樣性
B、時代性
C、客觀性
D、實踐性
參考答案:A
5.加密技術(shù)通常分為兩大類()。
A.對稱加密
B.明文加密
C.非對稱加密
D.密文加密
E.密鑰加密
第2頁共91頁
參考答案:AC
6.在防火墻的“訪問控制”應(yīng)用中,內(nèi)網(wǎng)、外網(wǎng)、DMZ
三者的訪問關(guān)系為0
A.內(nèi)網(wǎng)可以訪問外網(wǎng)
B.內(nèi)網(wǎng)可以訪問DMZ區(qū)
C.DMZ區(qū)可以訪問內(nèi)網(wǎng)
D.外網(wǎng)可以訪問內(nèi)網(wǎng)
參考答案:ABC
7.以下哪一項屬于信息欺騙的范疇()
A.會話劫持
B.IP欺騙
C.重放攻擊
D.社交工程
參考答案:ABC
8.相對于對稱加密算法,非對稱密鑰加密算法()
A.加密數(shù)據(jù)的速率較低
B.更適合于現(xiàn)有網(wǎng)絡(luò)中以所傳輸數(shù)據(jù)(明文)的加解密
處理
C.安全性更好
第3頁共91頁
D.加密和解密的密鑰不同
參考答案:ACD
9.應(yīng)啟用應(yīng)用系統(tǒng)日志審計功能,審計日志內(nèi)容應(yīng)至
少包含以下項()
A.用戶登錄、登出、失敗登陸日志
B.管理員授權(quán)操作日志
C.創(chuàng)建、刪除(注銷)用戶操作日志
D.重要業(yè)務(wù)操作
參考答案:ABCD
10.主機(jī)系統(tǒng)高可用技術(shù)中在系統(tǒng)出現(xiàn)故障時需要進(jìn)
行主機(jī)系統(tǒng)切換的是()
A.雙機(jī)熱備份方式
B.雙機(jī)互備方式
C.多處理器協(xié)同方式
D.群集并發(fā)存取方式
參考答案:ABC
H.技術(shù)有效的安全運營包含下面哪些()
A.漏洞管理
B.威脅管理
第4頁共91頁
C.事件管理
D.運營可視
參考答案:ABCD
12.對于遠(yuǎn)程訪問VPN須制定的安全策略有:()
A.訪問控制管理
B.用戶身份認(rèn)證、智能監(jiān)視和審計功能
C.數(shù)據(jù)加密
D.密鑰和數(shù)字證書管理
參考答案:ABCD
13.以下哪項不是劃分虛擬局域網(wǎng)時考慮的問題?
A、基于安全性的考慮
B、基于網(wǎng)絡(luò)性能的考慮
C、基于用戶訪問時間考慮
D、基于組織結(jié)構(gòu)上考慮
參考答案:C
14.信息安全管理最關(guān)注的是0
A、外部惡意攻擊
B、病毒對PC的影響
第5頁共91頁
C、內(nèi)部惡意攻擊
D、病毒對網(wǎng)絡(luò)的影響
參考答案:C
15.下列關(guān)于跨站請求偽造的說法正確的是0
A.只要你登陸一個站點A且沒有退出,則任何頁面都以
發(fā)送一些你有權(quán)限執(zhí)行的請求并執(zhí)行
B.站點A的會話持續(xù)的時間越長,受到跨站請求偽造攻
擊的概率就越大
C.目標(biāo)站點的功能采用GET還是POST并不重要,只不過
POST知識加大了一點點跨站請求偽造的難度而已
D.有時候負(fù)責(zé)的表單采用多步提交的方式防止跨站請
求偽造攻擊其實并不可靠,因為可以發(fā)送多個請求來模擬多
步提交
參考答案:ABCD
16.MSS服務(wù)漏洞管理的工作包含()
A.漏洞分析
B.弱口令分析
C.新漏洞預(yù)警
D.漏洞的修復(fù)補(bǔ)丁發(fā)布
第6頁共91頁
參考答案:ABC
17.入侵檢測應(yīng)用的目的:
A.實時檢測網(wǎng)絡(luò)流量或主機(jī)事件
B.數(shù)據(jù)包過濾
C.在發(fā)現(xiàn)攻擊事件時及時反應(yīng)
D.檢測加密通道中傳輸?shù)臄?shù)據(jù)
參考答案:AC
18.網(wǎng)絡(luò)運營者收集、使用個人信息,應(yīng)當(dāng)遵循。的原
則,公開收集、使用規(guī)則,明示收集、使用信息的目的、方式
和范圍,并經(jīng)被收集者同意。
A.真實
B.合法
C.正當(dāng)
D.必要
參考答案:BCD
19.網(wǎng)絡(luò)安全,是指通過采取必要措施,防范對網(wǎng)絡(luò)的
攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網(wǎng)絡(luò)
處于穩(wěn)定可靠運行的狀態(tài),以及保障網(wǎng)絡(luò)數(shù)據(jù)的()的能力。
A.真實性
第7頁共91頁
B.完整性
C.保密性
D,可用性
參考答案:BCD
20.強(qiáng)制訪問控制用戶與訪問的信息的讀寫關(guān)系正確
的是()。
A.下讀:用戶級別大于文件級別的讀操作
B.上寫:用戶級別大于文件級別的寫操作
C.上讀:用戶級別低于文件級別的讀操作
D.下寫:用戶級別小于文件級別的寫操作E.下寫:用戶
級別等于文件級別的寫操作
參考答案:AC
21.關(guān)于黑客攻擊中肉雞的認(rèn)識,正確的是()
A.肉雞通常不是自愿的
B.肉雞事先已經(jīng)被植入木馬
C.黑客通過木馬控制肉雞參與攻擊
D.完全無法判斷電腦是否已成為肉雞
參考答案:ABC
22.在設(shè)計密碼的存儲和傳輸安全策略時應(yīng)考慮的原
第8頁共91頁
則包括()。
A.禁止文明傳輸用戶登錄信息機(jī)身份憑證
B.禁止在數(shù)據(jù)庫或文件系統(tǒng)中明文存儲用戶密碼
C.必要時可以考慮COOKIE中保存用戶密碼
D.應(yīng)采用單向散列值在數(shù)據(jù)庫中存儲用戶密碼,并使用
強(qiáng)密碼,在生產(chǎn)單向散列值過程中加入隨機(jī)值
參考答案:ABD
23.數(shù)據(jù)庫日志收集分析系統(tǒng)主要有。模塊組成。
A.收集
B.過濾清洗
C.存儲
D.分析
參考答案:ABCD
24.防火墻的性能測試包括()。
A.吞吐量
B.丟包率
C.延遲
D.每秒新連接的建立能力
E.病毒威脅
第9頁共91頁
參考答案:ABCD
25.交換機(jī)控制平面的功能不包括哪個()
A、業(yè)務(wù)處理
B、路由運算
C、系統(tǒng)加載
D、流量統(tǒng)計
參考答案:C
26.下列哪個部門不屬于典型的信息安全領(lǐng)導(dǎo)小組組
成部門()
A、后勤服務(wù)部門
B、信息技術(shù)部門
C、業(yè)務(wù)應(yīng)用部門
D、安全管理部門
參考答案:A
27.在Windows系統(tǒng)下觀察到,u盤中原來沒有回收站,
現(xiàn)在多出一個回收站來,則最可能的原因是()
A、u盤壞了
B、感染了病毒
C、磁盤碎片所致
第10頁共91頁
D、被攻擊者入侵
參考答案:B
28.下列保護(hù)系統(tǒng)賬戶安全的措施中,哪個措施對解決
口令暴力破解無幫助()
A、設(shè)置系統(tǒng)的賬戶鎖定策略,在用戶登錄輸入錯誤次
數(shù)達(dá)到一定數(shù)量時對賬戶進(jìn)行鎖定
B、更改系統(tǒng)管理員的用戶名
C、給管理員賬戶一個安全的口令
D、使用屏幕保護(hù)并設(shè)置返回時需要提供口令
參考答案:D
29.DDOS攻擊破壞了系統(tǒng)的()
A、可用性
B、保密性
C、完整性
D、真實性
參考答案:A
30.當(dāng)出現(xiàn)故障時,可以將故障歸類從而縮減故障定位
范圍。下面哪項不屬于接口配置類故障0
A、兩端接口雙工模式不一致
第11頁共91頁
B、IP地址沖突
C、接口認(rèn)證不一致
D、兩端收發(fā)光功率不一致
參考答案:D
31.關(guān)于信息安全事件管理和應(yīng)急響應(yīng),以下說法錯誤
的是0
A、應(yīng)急響應(yīng)是指組織為了應(yīng)對突發(fā)/重大信息安全事件
的發(fā)生所做的準(zhǔn)備,以及在事件發(fā)生后所采取的措施
B、應(yīng)急響應(yīng)管理過程分為遏制、根除、處置、恢復(fù)、
報告和跟蹤6個階段
C、對信息安全事件的分級主要參考信息系統(tǒng)的重要程
度、系統(tǒng)損失和社會影響三個方面
D、根據(jù)信息安全事件的分級參考要素可將信息安全事
件劃分為四個級別:特別重大事件、重大事件、較大事件和
一般事件
參考答案:B
32.系統(tǒng)工程霍爾三維結(jié)構(gòu)模型從時間維、結(jié)構(gòu)維、()
三個坐標(biāo)對系統(tǒng)工程進(jìn)行程序化
A、階段維
B、進(jìn)程維
第12頁共91頁
C、知識維
D、工作步驟維
參考答案:C
33.傳統(tǒng)網(wǎng)絡(luò)的局限性不包括下列哪項()
A、流量路徑的調(diào)整能力不夠靈活
B、網(wǎng)絡(luò)新業(yè)務(wù)升級的速度較慢
C、網(wǎng)絡(luò)協(xié)議實現(xiàn)復(fù)雜,運維難度較大
D、不同廠家設(shè)備實現(xiàn)機(jī)制相似,操作命令差異較小,
易于操作
參考答案:D
34.下列關(guān)于安全口令的說法,正確的是:
A、不使用空口令或系統(tǒng)缺省的口令,因為這些口令眾
所周之,為典型的弱口令。
B、口令中不應(yīng)包含本人、父母、子女和配偶的姓名和
出生日期、紀(jì)念日期、登錄名、E-mail地址等等與本人有關(guān)
的信息,以及字典中的單詞
C、口令不應(yīng)該為用數(shù)字或符號代替某些字母的單詞
D、這些安全口令應(yīng)集中保管,以防丟失
參考答案:ABC
第13頁共91頁
35.進(jìn)一步明確大數(shù)據(jù)()、開放等各環(huán)節(jié)的責(zé)任主體
和具體措施,完善安全保密管理措施,切實加強(qiáng)對涉及國家
利益、公共安全、商業(yè)秘密、個人隱私等信息的保護(hù)。
A、采集
B、傳輸
C、存儲
D、使用
參考答案:ABCD
36.關(guān)于黑客注入攻擊說法正確的是:
A、它的主要原因是程序?qū)τ脩舻妮斎肴狈^濾
B、一般情況下防火墻對它無法防范
C、對它進(jìn)行防范時要關(guān)注操作系統(tǒng)的版本和安全補(bǔ)丁
D、注入成功后可以獲取部分權(quán)限
參考答案:ABD
37.任何個人和組織應(yīng)當(dāng)對其使用網(wǎng)絡(luò)的行為負(fù)責(zé),不
得設(shè)立用于()違法犯罪活動的網(wǎng)站、通訊群組,不得利
用網(wǎng)絡(luò)發(fā)布涉及實施詐騙,制作或者銷售違禁物品、管制物
品以及其他違法犯罪活動的信息。
A、實施詐騙
第14頁共91頁
B、制作或者銷售違禁物品
C、傳授犯罪方法
D、制作或者銷售管制物品
參考答案:ABCD
38.軟件逆向的應(yīng)用包括
A、軟件破解
B、軟件開發(fā)
C、病毒分析
D、漏洞分析
參考答案:ABCD
39.機(jī)房內(nèi)的()及消防系統(tǒng)應(yīng)符合有關(guān)標(biāo)準(zhǔn)、規(guī)范的要
求。
A、照明
B、溫度
C、濕度
D、防靜電設(shè)施
參考答案:ABCD
40.邏輯強(qiáng)隔離裝置部署在應(yīng)用服務(wù)器與數(shù)據(jù)庫服務(wù)
器之間,實現(xiàn)哪些功能0?
第15頁共91頁
A、訪問控制
B、網(wǎng)絡(luò)強(qiáng)隔離
C、地址綁定
D、防SQL注入攻擊
參考答案:ABCD
41.如何防范個人口令被字典暴力攻擊()
A、確??诹畈辉诮K端上再現(xiàn)
B、避免使用過短的口令
C、使用動態(tài)口令卡產(chǎn)生的口令
D、嚴(yán)格限定從一個給定的終端進(jìn)行非法認(rèn)證的次數(shù)
參考答案:BCD
42.制度標(biāo)準(zhǔn)的認(rèn)定和計算機(jī)案件的數(shù)據(jù)鑒定()
A、是一項專業(yè)性較強(qiáng)的技術(shù)工作
B、必要時可進(jìn)行相關(guān)的驗證或偵查實驗
C、可聘請有關(guān)方面的專家,組成專家鑒定組進(jìn)行分析
鑒定
D、可以由發(fā)生事故或計算機(jī)案件的單位出具鑒定報告
參考答案:ABC
43.對于防火墻不足之處,描述正確的是()
第16頁共91頁
A.無法防護(hù)基于尊重作系統(tǒng)漏洞的攻擊
B.無法防護(hù)端口反彈木馬的攻擊
C.無法防護(hù)病毒的侵襲
D.無法進(jìn)行帶寬管理
參考答案:ABC
44.IP欺騙的技術(shù)實現(xiàn)與欺騙攻擊的防范措施包括()
A.使用抗IP欺騙功能的產(chǎn)品
B.嚴(yán)密監(jiān)視網(wǎng)絡(luò),對攻擊進(jìn)行報警
C.使用最新的系統(tǒng)和軟件,避免會話序號被猜出
D.嚴(yán)格設(shè)置路由策略:“拒絕來自網(wǎng)上,且聲明源于本地
地址的包”
參考答案:ABCD
45.防火墻能夠作到些什么?
A.包過濾
B.包的透明轉(zhuǎn)發(fā)
C.阻擋外部攻擊
D.記錄攻擊
參考答案:ABCD
46.應(yīng)根據(jù)情況綜合采用多種輸入驗證的方法,以下輸
第17頁共91頁
入驗證方法需要采用()
A.檢查數(shù)據(jù)是否符合期望的類型
B.檢查數(shù)據(jù)是否符合期望的長度
C.檢查數(shù)據(jù)是否符合期望的數(shù)值范圍
D.檢查數(shù)據(jù)是否包含特殊字符
參考答案:ABCD
47.在地址翻譯原理中,防火墻根據(jù)什么來使要傳輸?shù)?/p>
相同的目的IP發(fā)送給內(nèi)部不同的主機(jī)上():
A.防火墻記錄的包的目的端口
B.防火墻使用廣播的方式發(fā)送
C.防火墻根據(jù)每個包的時間順序
D.防火墻根據(jù)每個包的TCP序列號
參考答案:AD
48.ARP欺騙的防御措施包括()
A.使用靜態(tài)ARP緩存
B.使用三層交換設(shè)備
C.IP與MAC地址綁定
D.ARP防御工具
參考答案:ABCD
第18頁共91頁
49.按照不同的商業(yè)環(huán)境對VPN的要求和VPN所起的作
用區(qū)分,VPN分為:()
A.內(nèi)部網(wǎng)VPN
B.外部網(wǎng)VPN
C.點對點專線VPN
D.遠(yuǎn)程訪問VPN
參考答案:ABD
50.做好信息安全應(yīng)急管理工作的重要前提是()
A、事件報告
B、事件分級
C、事件響應(yīng)
D、事件分類
參考答案:B
51.以下關(guān)于災(zāi)難恢復(fù)和數(shù)據(jù)備份的理解,正確的是()
A、增量備份是備份從上次完全備份后更新的全部數(shù)據(jù)
文件
B、依據(jù)具備的災(zāi)難恢復(fù)資源程度的不同,災(zāi)難恢復(fù)能
力分為7個等級
C、數(shù)據(jù)備份按照數(shù)據(jù)類型劃分可以劃分為系統(tǒng)數(shù)據(jù)備
第19頁共91頁
份和用戶數(shù)據(jù)備份
D、如果系統(tǒng)在一段時間內(nèi)沒有出現(xiàn)過問題,就可以不
用再進(jìn)行容災(zāi)演練了
參考答案:C
52.在排除網(wǎng)絡(luò)故障時,你按照接入層,匯聚層,核心
層的順序,逐層判斷并排除問題的根源,這種網(wǎng)絡(luò)故障排除
方法屬于下列哪一種()
A、分塊法
B、對比配置法
C、分段法
D、自底向上法
參考答案:C
53.在許多組織機(jī)構(gòu)中,產(chǎn)生總體安全性問題的主要原
因是0
A、缺少安全性管理
B、缺少故障管理
C、缺少風(fēng)險分析
D、缺少技術(shù)控制機(jī)制
參考答案:A
第20頁共91頁
54.針對不同的需求,DHCP服務(wù)器支持多種類型的地址
分配策略,其中不包括()
A、手工分配方式
B、動態(tài)分配方式
C、重復(fù)分配方式
D、自動分配方式
參考答案:C
55.下列方法中()可以作為防止跨站腳本的方法。
A、驗證輸入數(shù)據(jù)類型是否正確
B、使用白名單對輸入數(shù)據(jù)進(jìn)行驗證
C、使用黑名單對輸入數(shù)據(jù)進(jìn)行安全檢查或過濾
D、對輸出數(shù)據(jù)進(jìn)行凈化
參考答案:ABCD
56.下列措施中,()能幫助較少跨站請求偽造。
A、限制身份認(rèn)證cookie的到期時間
B、執(zhí)行重要業(yè)務(wù)之前,要求用戶提交額外的信息
C、使用一次性令牌
D、對用戶輸出進(jìn)行處理
參考答案:ABC
第21頁共91頁
57.拒絕服務(wù)攻擊的后果是()。
A、信息不可用
B、應(yīng)用程序不可用
C、系統(tǒng)宕機(jī)
D、阻止通信
參考答案:ABCD
58.黑客社會工程學(xué)是一種利用人的弱點如人的本能
反應(yīng)、好奇心、信任、貪便宜等弱點進(jìn)行諸如欺騙、傷害等
危害手段,獲取自身利益的手法。其經(jīng)典技術(shù)有
A、直接索取
B、個人冒充
C、反向社會工程
D、郵件利用
參考答案:ABCD
59.以下哪些因素會威脅數(shù)據(jù)安全?()
A、非法入侵
B、硬盤驅(qū)動器損壞
C、病毒
D、信息竊取
第22頁共91頁
參考答案:ABCD
60.防火墻的包過濾功能會檢查如下信息:O
A、源IP地址
B、目標(biāo)IP地址
C、源端口
D、目標(biāo)端口
參考答案:ABCD
61.國網(wǎng)公司對大數(shù)據(jù)安全的要求包括:O
A、隱私保護(hù)
B、大數(shù)據(jù)安全標(biāo)準(zhǔn)的制定
C、安全姑那里機(jī)制的規(guī)范
D、網(wǎng)絡(luò)環(huán)境的安全感知
參考答案:ABCD
62.下面敘述中屬于Web站點與瀏覽器的安全通信的是
A、Web站點驗證客戶身份
B、瀏覽器驗證Web站點的真實性
C、Web站點與瀏覽器之間信息的加密傳輸
D、操作系統(tǒng)的用戶管理
第23頁共91頁
參考答案:ABC
63.做滲透測試的第一步是()
A、信息收集
B、漏洞分析與目標(biāo)選定
C、拒絕服務(wù)攻擊
D、嘗試漏洞利用
參考答案:A
64.某單位采購主機(jī)入侵檢測,用戶提出了相關(guān)的要求,
其中哪條要求是錯誤的?
A.實時分析網(wǎng)絡(luò)數(shù)據(jù),檢測網(wǎng)絡(luò)系統(tǒng)的非法行為
B.不占用其他計算機(jī)系統(tǒng)的任何資源
C.不會增加網(wǎng)絡(luò)中主機(jī)的負(fù)擔(dān)
D.可以檢測加密通道中傳輸?shù)臄?shù)據(jù)
參考答案:A
65.下面是惡意代碼生存技術(shù)是()。
A.三線程技術(shù)
B.加密技術(shù)
C.變換技術(shù)
D.本地隱藏技術(shù)
第24頁共91頁
參考答案:B
66.計算機(jī)軟件一般包括系統(tǒng)軟件和()。
A.源程序
B.應(yīng)用軟件
C.管理軟件
D.科學(xué)計算
參考答案:B
67.為了保護(hù)企業(yè)地知識產(chǎn)權(quán)和其它資產(chǎn),當(dāng)終止與員
工地聘用關(guān)系時下面哪一項是最好地方法?()
A.進(jìn)行離職談話,讓員工簽署保密協(xié)議,禁止員工賬號,
更改密碼
B.進(jìn)行離職談話,禁止員工賬號,更改密碼
C.讓員工簽署跨邊界協(xié)議
D.列出員工在解聘前需要注意地所有責(zé)任
參考答案:A
68.創(chuàng)建虛擬目錄的用途是0。
A.一個模擬主目錄的假文件夾
B.以一個假的目錄來避免染毒
C.以一個固定的別名來指向?qū)嶋H的路徑,這樣,當(dāng)主目
第25頁共91頁
錄變動時,相對用戶而言是不變的
D.以上皆非
參考答案:C
69.通常人們所說的一個完整的計算機(jī)系統(tǒng)應(yīng)包括0。
A.運算器、存儲器和控制器
B.計算機(jī)和它的外圍設(shè)備
C.系統(tǒng)軟件和應(yīng)用軟件
D.計算機(jī)的硬件系統(tǒng)和軟件系統(tǒng)
參考答案:D
70.智能卡的片內(nèi)操作系統(tǒng)C0S一般由通信管理模塊、
安全管理模塊、應(yīng)用管理摸塊和文件管理模塊四個部分組成。
其中數(shù)據(jù)單元或記錄的存儲屬于()。
A.通信管理模塊
B.安全管理模塊
C.應(yīng)用管理模塊
D.文件管理模塊
參考答案:D
71.有三種基本地鑒別地方式:你知道什么,你有什么,
以及()
第26頁共91頁
A.你需要什么
B.你看到什么
C.你是什么
D.你做什么
參考答案:C
72.關(guān)于信息內(nèi)容安全事件的應(yīng)急處置措施,以下說法
正確的是()
A、信息內(nèi)容安全歸屬于網(wǎng)絡(luò)輿論管控,應(yīng)交由宣傳部
門全權(quán)處理
B、信息內(nèi)容安全主要指網(wǎng)絡(luò)系統(tǒng)存儲、傳輸信息內(nèi)容
的完整性被破壞而導(dǎo)致的信息篡改
C、信息內(nèi)容安全應(yīng)按照嚴(yán)格程序進(jìn)行應(yīng)急處置,做到
先研判、再取證、后處置
D、處置信息內(nèi)容安全事件時,除確保系統(tǒng)和信息本身
安全外,還應(yīng)做好受波及人群的思想教育工作,以消除由此
產(chǎn)生的負(fù)面影響
參考答案:D
73.在路由表中存在到達(dá)同一個目的網(wǎng)絡(luò)的多個路由
條目,這些路由稱之為()
A、次優(yōu)路由
第27頁共91頁
B、多徑路由
C、等價路由
D、默認(rèn)路由
參考答案:C
74.關(guān)鍵信息基礎(chǔ)設(shè)施是經(jīng)濟(jì)社會運行的神經(jīng)中樞,是
網(wǎng)絡(luò)安全的重中之重。運營者應(yīng)當(dāng)設(shè)置專門安全管理機(jī)構(gòu),
并對專門安全管理機(jī)構(gòu)負(fù)責(zé)人和關(guān)鍵崗位人員進(jìn)行()
A、崗位技能培訓(xùn)
B、安全背景審查
C、安全職責(zé)劃分
D、績效年度考核
參考答案:B
75.以下屬于XSS漏洞的危害的是0
A.盜取賬號
B.劫持會話
C.脫庫
D.刷流量
參考答案:ABD
76.0根據(jù)所依據(jù)的難解問題,除了哪個以外,公鑰密
第28頁共91頁
碼體制分為以下分類。()
A、大整數(shù)分解問題
B、離散對數(shù)問題
C、橢圓曲線離散對數(shù)問題
D、生日悖論
參考答案:D
77.()網(wǎng)絡(luò)安全的基本屬性是0。
A、機(jī)密性
B、可用性
C、完整性
D、上面3項都是
參考答案:D
78.()防火墻技術(shù)是一種()安全模型。
A、被動式
B、主動式
C、混合式
D、以上都不是
參考答案:A
第29頁共91頁
79.()防火墻中地址翻譯的主要作用是:()。
A、提供代理服務(wù)
B、隱藏內(nèi)部網(wǎng)絡(luò)地址
C、進(jìn)行入侵檢測
D、防止病毒入侵
參考答案:B
80.()在網(wǎng)絡(luò)中使用ACL的理由不包括()。
A、過濾穿過路由器的流量
B、定義符合某種特征的流量,在其他策略中調(diào)用
C、控制穿過路由器的廣播流量
D、控制進(jìn)入路由器的VTY訪問
參考答案:A
81.張三將微信個人頭像換成微信群中某好友頭像,并
將昵稱改為該好友的昵稱,然后向該好友的其他好友發(fā)送一
些欺騙消息。該攻擊行為屬于以下哪類攻擊?描述錯誤的是
0
A.暴力破解
B.拒絕服務(wù)攻擊
C.社會工程學(xué)攻擊
第30頁共91頁
D.口令攻擊
參考答案:ABD
82.互聯(lián)網(wǎng)遠(yuǎn)程接入控制的安全要求,二級系統(tǒng)和三系
統(tǒng)均應(yīng)滿足()
A.互聯(lián)網(wǎng)遠(yuǎn)程接入必須選擇較為安全的VPN接入方式
B.應(yīng)當(dāng)將VPN服務(wù)器放置于對外服務(wù)區(qū)域或Internet
防火墻之外
C.對經(jīng)過VPN進(jìn)行的遠(yuǎn)程業(yè)務(wù)訪問必須設(shè)定嚴(yán)格的訪問
控制規(guī)則,應(yīng)盡量采用強(qiáng)認(rèn)證,如證書、動態(tài)口令等進(jìn)行遠(yuǎn)程
訪問的認(rèn)證
D.應(yīng)當(dāng)進(jìn)行完整的訪問記錄事件審計
參考答案:ABCD
83.下面哪一項最好地描述了風(fēng)險分析的目的?()
A、識別用于保護(hù)資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度
B、識別資產(chǎn)以及保護(hù)資產(chǎn)所使用的技術(shù)控制措施
C、識別資產(chǎn)、脆弱性并計算潛在的風(fēng)險
D、識別同責(zé)任義務(wù)有直接關(guān)系的威脅
參考答案:C
84.涉密信息系統(tǒng)的等級由系統(tǒng)使用單位確定,按照什
第31頁共91頁
么原則進(jìn)行分級保護(hù)?()
A、誰主管,誰運維
B、誰主管,誰負(fù)責(zé)
C、誰主管,誰保障
參考答案:B
85.以下哪項不屬于割接方案的前期準(zhǔn)備0
A、風(fēng)險評估
B、現(xiàn)場守局
C、現(xiàn)網(wǎng)概述
D、割接目標(biāo)
參考答案:B
86.防火墻主要被部署在什么位置0
A、網(wǎng)絡(luò)邊界
B、骨干線路
C、重要服務(wù)器
D、桌面終端
參考答案:A
87.損失抑制是指采取措施使在()或事故發(fā)生后能減
少發(fā)生范圍或損失程度。
第32頁共91頁
A、風(fēng)險事故發(fā)生前
B、風(fēng)險因素形成后
C、風(fēng)險因素形成時
D、風(fēng)險因素形成前
參考答案:C
88.下面關(guān)于時延與抖動的關(guān)系,描述正確的是0
A、時延大則可能抖動范圍也小,時延小則可能抖動范
圍也大
B、抖動時由于屬于不同一個流的數(shù)據(jù)包的端到端時延
不等造成的
C、抖動的大小跟時延不相關(guān)
D、抖動的大小跟時延的大小直接相連
參考答案:D
89.建立注重信息安全的內(nèi)部文化的第一步是()。
A、實施更強(qiáng)大的控制
B、開展定期安全意識培訓(xùn)
C、積極監(jiān)控運營
D、獲得執(zhí)行管理層的認(rèn)可
參考答案:D
第33頁共91頁
90.()在建立堡壘主機(jī)時()。
A、在堡壘主機(jī)上應(yīng)設(shè)置盡可能少的網(wǎng)絡(luò)服務(wù)
B、在堡壘主機(jī)上應(yīng)設(shè)置盡可能多的網(wǎng)絡(luò)服務(wù)
C、對必須設(shè)置的服務(wù)給與盡可能高的權(quán)限
D、不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機(jī)
參考答案:A
91.()密碼學(xué)包括哪兩個相互對立的分支()。
A、對稱加密與非對稱加密
B、密碼編碼學(xué)與密碼分析學(xué)
C、序列算法與分組算法
D、DES和RSA
參考答案:B
92.()信箱通信是一種0通信方式。
A、直接通信
B、間接通信
C、低級通信
D、信號量
參考答案:B
第34頁共91頁
93.()分時操作系統(tǒng)的主要特征之一是提高()。
A、計算機(jī)系統(tǒng)的可靠性
B、計算機(jī)系統(tǒng)的交互性
C、計算機(jī)系統(tǒng)的實時性
D、計算機(jī)系統(tǒng)的安全性
參考答案:B
94.()若通過桌面系統(tǒng)對終端施行IP、MAC地址綁定,
該網(wǎng)絡(luò)IP地址分配方式應(yīng)為()。
A、靜態(tài)
B、動態(tài)
C、均可
D、靜態(tài)達(dá)到50%以上即
參考答案:A
95.()在數(shù)據(jù)庫的安全性控制中,為了保護(hù)用戶只能存
取他有權(quán)存取的數(shù)據(jù)。在授權(quán)的定義中,數(shù)據(jù)對象的(),授權(quán)
子系統(tǒng)就越靈活。
A、范圍越小
B、范圍越大
C、約束越細(xì)致
第35頁共91頁
D>范圍越適中
參考答案:A
96.C()下列保護(hù)系統(tǒng)賬戶安全的措施中,哪個措施對
解決口令暴力破解無幫助?()
A、設(shè)置系統(tǒng)的賬戶鎖定策略,在用戶登錄輸入錯誤次數(shù)
達(dá)到一定數(shù)量時對賬戶進(jìn)行鎖定
B、更改系統(tǒng)內(nèi)宣管理員的用戶名
C、給管理員賬戶一個安全的口令
D、使用屏幕保護(hù)并設(shè)置返回時需要提供口令
參考答案:D
97.()以下不會在路由表里出現(xiàn)的是:()。
A、下一跳地址
B、網(wǎng)絡(luò)地址
C、度量值
D、MAC地址
參考答案:D
98.()以下行為中,不屬于威脅計算機(jī)網(wǎng)絡(luò)安全的因素
是()。
A、操作員安全配置不當(dāng)而造成的安全漏洞
第36頁共91頁
B、在不影響網(wǎng)絡(luò)正常工作的情況下,進(jìn)行截獲、竊取、
破譯以獲得重要機(jī)密信息
C、安裝非正版軟件
D、安裝蜜罐系統(tǒng)
參考答案:D
99.()有多個設(shè)備可以實現(xiàn)不同網(wǎng)絡(luò)或網(wǎng)段的互連,工
作在開放系統(tǒng)互連參考模型物理層、數(shù)據(jù)鏈路和網(wǎng)絡(luò)層的互
連設(shè)備分別稱為()。
A、中繼器網(wǎng)橋路由器
B、轉(zhuǎn)發(fā)器路由器防火墻
C、網(wǎng)關(guān)網(wǎng)橋中繼器
D、防火墻網(wǎng)關(guān)路由器
參考答案:A
100.()網(wǎng)絡(luò)漏洞掃描系統(tǒng)通過遠(yuǎn)程檢測()TCP/IP不同
端口的服務(wù),記錄目標(biāo)給予的回答。
A、源主機(jī)
B、服務(wù)器
C、目標(biāo)主機(jī)
D、以上都不對
第37頁共91頁
參考答案:C
101.()一個密碼系統(tǒng)至少由明文、密文、加密算法、
解密算法和密鑰5部分組成,而其安全性是由()決定的。
A、加密算法
B、解密算法
C、加解密算法
D、密鑰
參考答案:D
102.()抵御電子郵箱入侵措施中,不正確的是()。
A、不用生日做密碼
B、不要使用少于5位的密碼
C、不要使用純數(shù)字
D、自己做服務(wù)器
參考答案:D
103.()現(xiàn)今非常流行的SQL(數(shù)據(jù)庫語言)注入攻擊屬
于下列哪一項漏洞的利用?()
A、域名服務(wù)的欺騙漏洞
B、郵件服務(wù)器的編程漏洞
C、服務(wù)的編程漏洞
第38頁共91頁
D、FTP服務(wù)的編程漏洞
參考答案:C
104.OESP除了AH提供的所以服務(wù)外,還提供0服務(wù)。
A、機(jī)密性
B、完整性校驗
C、身份驗證
D、數(shù)據(jù)加密
參考答案:D
105.()公司的一個員工被解雇了,他有權(quán)限使計算機(jī)
的文件加倍增加。你也想讓新雇傭的員工具有和他一樣的權(quán)
限,并確保被解雇的員工不能再訪問和使用這些文件,應(yīng)該
怎么辦()。
A、重新命名老員工的帳戶給新員工,更改密碼
B、復(fù)制老員工的權(quán)限給新員工,刪除老員工帳戶
C、復(fù)制老員工帳戶給新員工,刪除老員工帳戶
D、刪除老員工帳戶,將新員工的帳戶放到老員工原屬的
組里,并繼承老員工的所有權(quán)限
參考答案:A
106.()未授權(quán)的實體得到了數(shù)據(jù)的訪問權(quán),這屬于對
第39頁共91頁
安全的()。
A、機(jī)密性
B、完整性
C、合法性
D、可用性
參考答案:A
107.()下列選項中不是APT攻擊的特點0。
A、目標(biāo)明確
B、持續(xù)性強(qiáng)
C、手段多樣
D、攻擊少見
參考答案:D
108.()屬于ISO安全體系結(jié)構(gòu)中定義的0。
A、認(rèn)證交換機(jī)制
B、通信業(yè)務(wù)填充機(jī)制
C、路由控制機(jī)制
D、公證機(jī)制
參考答案:D
第40頁共91頁
109.()系統(tǒng)是一種自動檢測遠(yuǎn)程或本地主機(jī)安全性弱
點的程序。
A、入侵檢測
B、防火墻
C、漏洞掃描
D、入侵防護(hù)
參考答案:C
110.()適合文件加密,而且有少量錯誤時不會造成同
步失敗,是軟件加密的最好選擇,這種分組密碼的操作模式
是指()。
A、電子密碼本模式
B、密碼分組鏈接模式
C、密碼反饋模式
D、輸出反饋模式
參考答案:D
111.()下面哪個功能屬于操作系統(tǒng)中的中斷處理功能
Oo
A、控制用戶的作業(yè)排序和運行
B、對CPU、內(nèi)存、外設(shè)以及各類程序和數(shù)據(jù)進(jìn)行管理
第41頁共91頁
C、實現(xiàn)主機(jī)和外設(shè)的并行處理以及異常情況的處理
D、保護(hù)系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)
的訪問
參考答案:C
112.()下列選項中不是APT攻擊的特點:()。
A、目標(biāo)明確
B、持續(xù)性強(qiáng)
C、手段多樣
D、攻擊少見
參考答案:D
113.()信息通過網(wǎng)絡(luò)進(jìn)行傳輸?shù)倪^程中,存在著被篡
改的風(fēng)險,為了解決這一安全問題,通常采用的安全防護(hù)技
術(shù)是()。
A、加密技術(shù)
B、匿名技術(shù)
C、消息認(rèn)證技術(shù)
D、數(shù)據(jù)備份技術(shù)
參考答案:C
H4.()為了保證計算機(jī)信息安全,通常使用0,以使計
第42頁共91頁
算機(jī)只允許用戶在輸入正確的保密信息時進(jìn)入系統(tǒng)。
A、口令
B、密碼
C、密鑰
參考答案:A
115.()以下關(guān)于數(shù)字簽名說法正確的是:()。
A、數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)
據(jù)毫無關(guān)系的數(shù)字信息
B、數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題
C、數(shù)字簽名一般采用對稱加密機(jī)制
D、數(shù)字簽名能夠解決篡改、偽造等安全性問題
參考答案:D
116.()軟件供應(yīng)商或是制造商可以在他們自己的產(chǎn)品
中或是客戶的計算機(jī)系統(tǒng)上安裝一個一后門H程序。以下哪
一項是這種情況面臨的最主要風(fēng)險?()o
A、軟件中止和黑客入侵
B、遠(yuǎn)程監(jiān)控和遠(yuǎn)程維護(hù)
C、軟件中止和遠(yuǎn)程監(jiān)控
D、遠(yuǎn)程維護(hù)和黑客入侵
第43頁共91頁
參考答案:A
117.()IDS規(guī)則包括網(wǎng)絡(luò)誤用和:()。
A、網(wǎng)絡(luò)異常
B、系統(tǒng)誤用
C、系統(tǒng)異常
D、操作異常
參考答案:A
118.()通常所說的“病毒”是指()。
A、細(xì)菌感染
B、生物病毒感染
C、被損壞的程序
D、特制的具有破壞性的程序
參考答案:D
119.()下面關(guān)于密碼算法的闡述,哪個是不正確的?()。
A、對于一個安全的密碼算法,即使是達(dá)不到理論上的不
破的,也應(yīng)當(dāng)為實際上是不可破的。即是說,從截獲的密文或
某些已知明文密文對,要決定密鑰或任意明文在計算機(jī)上是
不可行的
B、系統(tǒng)的保密性不依賴于對加密體制或算法的保密,而
第44頁共91頁
依賴于密鑰
C、對于使用公鑰密碼體制加密的密文,知道密鑰的人,
就一定能夠解密
D、數(shù)字簽名的理論基礎(chǔ)是公鑰密碼體制
參考答案:C
120.()在緩沖區(qū)溢出攻擊技術(shù)中,以下哪一種方法不
能用來使得程序跳轉(zhuǎn)到攻擊者所安排的地址空間上執(zhí)行攻
擊代碼?()。
A、激活記錄
B、函數(shù)指針
C、長跳轉(zhuǎn)緩沖區(qū)
D、短跳轉(zhuǎn)緩沖區(qū)
參考答案:D
121.()在ES算法中,如果給定初始密鑰K,經(jīng)子密鑰產(chǎn)
生的各個子密鑰都相同,則稱該密鑰K為弱密鑰,ES算法弱密
鑰的個數(shù)為()。
A、2
B、4
C、8
第45頁共91頁
D、16
參考答案:B
122.()竊聽是一種0攻擊,攻擊者()將自己的系統(tǒng)插
入到發(fā)送站和接收站之間。截獲是一種()攻擊,攻擊者()將
自己的系統(tǒng)插入到發(fā)送站和接受站之間。
A、被動,無須,主動,必須
B、主動,必須,被動,無須
C、主動,無須,被動,必須
D、被動,必須,主動,無須
參考答案:A
123.()是按備份周期對整個系統(tǒng)所有的文件(數(shù)據(jù))
進(jìn)行備份,是克服系統(tǒng)數(shù)據(jù)不安全的最簡單的方法。
A、按需備份策略
B、完整備份策略
C、差分備份策略
D、增量備份策略
參考答案:B
124.()假冒網(wǎng)絡(luò)管理員,騙取用戶信任,然后獲取密碼
口令信息的攻擊方式被稱為()。
第46頁共91頁
A、密碼猜解攻擊
B、社會工程攻擊
C、緩沖區(qū)溢出攻擊
D、網(wǎng)絡(luò)監(jiān)聽攻擊
參考答案:B
125.()作用在應(yīng)用層,其特點是完全“阻隔”網(wǎng)絡(luò)通
信流,通過對每種應(yīng)用服務(wù)編制專門的代理程序,實現(xiàn)監(jiān)視
和控制應(yīng)用層通信流的作用。
A、分組過濾防火墻
B、應(yīng)用代理防火墻
C、狀態(tài)檢測防火墻
D、分組代理防火墻
參考答案:B
126.()日志功能提供網(wǎng)絡(luò)管理的()功能。
A、性能管理
B、記費管理
C、安全管理
D、配置管理
參考答案:C
第47頁共91頁
127.()關(guān)于數(shù)據(jù)庫注入攻擊的說法錯誤的是:()。
A、它的主要原因是程序?qū)τ脩舻妮斎肴狈^濾
B、一般情況下防火墻對它無法防范
C、對它進(jìn)行防范時要關(guān)注操作系統(tǒng)的版本和安全補(bǔ)丁
D、注入成功后可以獲取部分權(quán)限
參考答案:C
128.()現(xiàn)今,網(wǎng)絡(luò)攻擊與病毒、蠕蟲程序越來越有結(jié)合
的趨勢,病毒、蠕蟲的復(fù)制傳播特點使得攻擊程序如虎添翼,
這體現(xiàn)了網(wǎng)絡(luò)攻擊的下列哪種發(fā)展趨勢?()
A、網(wǎng)絡(luò)攻擊人群的大眾化
B、網(wǎng)絡(luò)攻擊的野蠻化
C、網(wǎng)絡(luò)攻擊的智能化
D、網(wǎng)絡(luò)攻擊的協(xié)同化
參考答案:C
129.()跟公鑰密碼體制相比,對稱密碼體制具有加解
密()的特點。
A、速度快
B、速度慢
C、速度不確定
第48頁共91頁
D、小變
參考答案:A
130.路由器的()模式允許進(jìn)行整個設(shè)備的整體配置。
A.用戶
B.特權(quán)
C.全局配置
D.線路配置
參考答案:C
131.數(shù)據(jù)安全主要包含()。
A.數(shù)據(jù)加密和數(shù)據(jù)解密
B.數(shù)據(jù)加密和數(shù)據(jù)恢復(fù)
C.數(shù)據(jù)解密和數(shù)據(jù)恢復(fù)
D.數(shù)據(jù)存儲和數(shù)據(jù)加密
參考答案:B
132.顯示器顯示圖像的清晰程度,主要取決于顯示器
的()。
A.對比度
B.亮度
C.尺寸
第49頁共91頁
D.分辨率
參考答案:D
133.人為的惡意攻擊分為被動攻擊和主動攻擊,在以
下的攻擊類型中屬于主動攻擊的是
A、數(shù)據(jù)CG
B、數(shù)據(jù)篡改
C、身份假冒
D、數(shù)據(jù)流分析
參考答案:BC
134.使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消
耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這不屬于哪些攻擊
類型()
A、文件共享
B、拒絕服務(wù)
C、遠(yuǎn)程過程調(diào)用
D、BIND漏洞
參考答案:ACD
135.關(guān)于組策略的描述哪些是正確的()
A、首先應(yīng)用的是本地組策略
第50頁共91頁
B、除非沖突,組策略的應(yīng)用應(yīng)該是累積的
C、如果存在沖突,最先應(yīng)用的組策略將獲勝
D、策略在策略容器上的順序決定應(yīng)用的順序
參考答案:ABD
136.一個安全的網(wǎng)絡(luò)系統(tǒng)具有的特點是
A、保持各種數(shù)據(jù)的機(jī)密
B、保持所有信息、數(shù)據(jù)及系統(tǒng)中各種程序的完整性和
準(zhǔn)確性
C、保證合法訪問者的訪問和接受正常的服務(wù)
D、保證網(wǎng)絡(luò)在任何時刻都有很高的傳輸速度
參考答案:ABC
137.移動終端病毒傳播的途徑有()。
A、電子郵箱
B、網(wǎng)絡(luò)瀏覽
C、終端內(nèi)存
D、聊天程序
參考答案:ABD
138.移動應(yīng)用軟件安全對“卸載升級”有哪些要求O
A、軟件卸載后應(yīng)確保數(shù)據(jù)和文件完全清除
第51頁共91頁
B、軟件應(yīng)具備升級校驗功能
C、軟件應(yīng)確保卸載后無殘留數(shù)據(jù),或殘留數(shù)據(jù)中無敏
感信息
D、軟件升級過程應(yīng)進(jìn)行完整性校驗,防止升級文件被
篡
參考答案:ABCD
139.攻防滲透過程有()。
A、信息收集
B、分析目標(biāo)
C、實施攻擊
D、方便再次進(jìn)入
參考答案:ABCD
140.對于內(nèi)網(wǎng)移動作業(yè)終端的接入,以下說法正確的
是O。
A、可以使用國家電網(wǎng)公司自建無線專網(wǎng)
B、可以使用統(tǒng)一租用的虛擬專用無線公網(wǎng)
C、僅能使用國家電網(wǎng)公司自建無線專網(wǎng)
D、禁止使用統(tǒng)一租用的虛擬專用無線公網(wǎng)
參考答案:AB
第52頁共91頁
141.安全移動存儲介質(zhì)按需求可以劃分為()
A、交換區(qū)
B、保密區(qū)
C、啟動區(qū)
D、絕密區(qū)
參考答案:ABC
142.下列哪兩項是用戶數(shù)據(jù)報協(xié)議UDP的特點。()
A、流量控制
B、系統(tǒng)開銷低
C、無連接
D、面向連接
參考答案:BC
143.破解雙方通信獲得明文是屬于。的技術(shù)。
A.密碼分析還原
B.協(xié)議漏洞滲透
C.應(yīng)用漏洞分析與滲透
D.DOS攻擊
參考答案:A
第53頁共91頁
144.信息系統(tǒng)使用中,當(dāng)會話控制應(yīng)在會話處于非活
躍一定時間或會話結(jié)束后()。
A.終止網(wǎng)絡(luò)連接
B.關(guān)閉計算機(jī)
C.關(guān)閉服務(wù)器
D.關(guān)閉數(shù)據(jù)庫
參考答案:A
145.入侵檢測產(chǎn)品主要還存在()問題。
A.漏報和誤報
B.性能低下
C.價格昂貴
D.不實用
參考答案:A
146.AH是報文驗證頭協(xié)議,主要提供以下功能
A、數(shù)據(jù)機(jī)密性
B、數(shù)據(jù)完整性
C、數(shù)據(jù)來源認(rèn)證
D、反重放
參考答案:BCD
第54頁共91頁
147.一臺需要與互聯(lián)網(wǎng)通信的WEB服務(wù)器放在以下哪
個位置最安全?
A.在DMZ區(qū)
B.在內(nèi)網(wǎng)中
C.和防火墻在同一臺計算機(jī)上
D.在互聯(lián)網(wǎng)防火墻外
參考答案:A
148.防火墻的測試性能參數(shù)一般包括()。
A、吞吐量
B、新建連接速率
C、并發(fā)連接數(shù)
D、處理時延
參考答案:ABCD
149.移動互聯(lián)網(wǎng)主要由下列哪幾部分構(gòu)成O
A、各種應(yīng)用APP
B、便攜式終端
C、移動通信網(wǎng)接入
D、不斷創(chuàng)新的商業(yè)模式
參考答案:ABCD
第55頁共91頁
150.常見的網(wǎng)絡(luò)攻擊類型有()。
A、被動攻擊
B、協(xié)議攻擊
C、主動攻擊
D、物理攻擊
參考答案:AC
151.公司的WEB服務(wù)器受到來自某個IP地址的黑客反
復(fù)攻擊,你的主管要求你通過防火墻來阻止來自那個地址的
所有連接,以保護(hù)WEB服務(wù)器,那么你應(yīng)該選擇哪一種防火
墻?()。
A.包過濾型
B.應(yīng)用級網(wǎng)關(guān)型
C.復(fù)合型防火墻
D.代理服務(wù)型
參考答案:A
152.對日志數(shù)據(jù)進(jìn)行審計檢查,屬于()類控制措施。
A.預(yù)防
B.檢測
C.威懾
第56頁共91頁
D.修正
參考答案:B
153.信息安全等級保護(hù)的5個級別中,()是最高級別,
屬于關(guān)系到國計民生的最關(guān)鍵信息系統(tǒng)的保護(hù)。
A.強(qiáng)制保護(hù)級
B.??乇Wo(hù)級
C.監(jiān)督保護(hù)級
D.指導(dǎo)保護(hù)級E.自主保護(hù)級
參考答案:B
154.信息系統(tǒng)高危漏洞補(bǔ)丁在漏洞發(fā)布()個工作日之
內(nèi);中(低)危漏洞補(bǔ)丁在漏洞發(fā)布()個工作日之內(nèi),完成補(bǔ)
丁制作及自測工作。
A.15,30
B.7,15
C.3,5
D.9,18
參考答案:B
155.信息系統(tǒng)因需求變化、發(fā)現(xiàn)重大安全漏洞等原因
而進(jìn)行大規(guī)模升級后,根據(jù)安全防護(hù)技術(shù)要求,對信息系統(tǒng)
第57頁共91頁
主機(jī)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)重新開展()。
A.攻防演練
B.打補(bǔ)丁
C.安全測評
D.漏洞掃描
參考答案:C
156.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術(shù)措
施是
A.防火墻隔離
B.安裝安全補(bǔ)丁程序
C.專用病毒查殺工具
D.部署網(wǎng)絡(luò)入侵檢測系統(tǒng)
參考答案:B
157.在上網(wǎng)行為管理設(shè)備存儲空間耗盡、遭受入侵攻
擊等異常情況下,上網(wǎng)行為管理設(shè)備應(yīng)采取預(yù)防措施,保證
己存儲的上網(wǎng)行為管理記錄數(shù)據(jù)的()。
A.可靠性
B.可用性
C.連續(xù)性
第58頁共91頁
D.有效性
參考答案:B
158.以下對于拒絕服務(wù)攻擊描述錯誤的是:
A.通過盜取管理員賬號使得管理員無法正常登錄服務(wù)
器
B.通過發(fā)送大量數(shù)據(jù)包導(dǎo)致目標(biāo)網(wǎng)絡(luò)帶寬擁塞,正常請
求無法通過
C.通過發(fā)送大量連接請求導(dǎo)致操作系統(tǒng)或應(yīng)用的資源
耗盡,無法響應(yīng)用戶的正常請求
D.通過發(fā)送錯誤的協(xié)議數(shù)據(jù)包引發(fā)系統(tǒng)處理錯誤導(dǎo)致
系統(tǒng)崩潰
參考答案:A
159.網(wǎng)絡(luò)層的功能不包括()。
A.路由選擇
B.物理尋址
C.擁塞控制
D.網(wǎng)絡(luò)互聯(lián)
參考答案:B
160.數(shù)字證書地應(yīng)用階段不包括()
第59頁共91頁
A.證書檢索
B.證書驗證
C.密鑰恢復(fù)
D.證書撤銷
參考答案:D
161.下面()不可能存在于基于網(wǎng)絡(luò)的漏洞掃描器中。
A.漏洞數(shù)據(jù)庫模塊
B.掃描引擎模塊
C.當(dāng)前活動的掃描知識庫模塊
D.阻斷規(guī)則設(shè)置模塊
參考答案:D
162.在某個攻擊中,由于系統(tǒng)用戶或系統(tǒng)管理員主動
泄漏,使得攻擊者可以訪問系統(tǒng)資源的行為被稱作:()
A.社會工程
B.非法竊取
C.電子欺騙
D.電子竊聽
參考答案:A
163.從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊
第60頁共91頁
是針對()的攻擊。
A.機(jī)密性
B.可用性
C.完整性
D.真實性
參考答案:B
164.以下哪種風(fēng)險被定義為合理地風(fēng)險?()
A.最小地風(fēng)險
B.可接受風(fēng)險
C.殘余風(fēng)險
D.總風(fēng)險
參考答案:B
165.網(wǎng)絡(luò)產(chǎn)品、服務(wù)應(yīng)當(dāng)符合相關(guān)國家標(biāo)準(zhǔn)的()要求。
A.自覺性
B.規(guī)范性
C.建議性
D.強(qiáng)制性
參考答案:D
第61頁共91頁
166.隨著Internet發(fā)展的勢頭和防火墻的更新,防火
墻的哪些功能將被取代()。
A.使用IP加密技術(shù)
B.日志分析工具
C.攻擊檢測和報警
D.對訪問行為實施靜態(tài)、固定的控制
參考答案:D
167.應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)
務(wù)數(shù)據(jù)在存儲過程中完整性是否受到破壞,并在檢測到完整
性錯誤時采取必要的()措施。
A.修復(fù)
B.恢復(fù)
C.格式化
D.備份
參考答案:B
168.信息內(nèi)容安全事件是指()。
A、信息篡改事件、信息假冒事件、信息泄露事件、信
息竊取事件、信息丟失事件和其他信息破壞事件
B、不能歸類的網(wǎng)絡(luò)安全事件
第62頁共91頁
C、通過網(wǎng)絡(luò)傳播法律法規(guī)禁止信息,組織非法串聯(lián)、
煽動集會游行或炒作敏感問題并危害國家安全、社會穩(wěn)定和
公眾利益的事件
D、信息篡改事件、信息假冒事件、信息泄露事件、信
息竊取事件、信息丟失事件和其他信息破壞事件
參考答案:C
169.以下不屬干防火墻能夠?qū)崿F(xiàn)的功能是()。
A、數(shù)據(jù)包過濾
B、網(wǎng)絡(luò)地址轉(zhuǎn)換
C、數(shù)據(jù)轉(zhuǎn)發(fā)
D、差錯控制
參考答案:D
170.最廣泛的是特洛伊木馬,只需有人運行了服務(wù)端
程序,如果客戶知道了服務(wù)端的IP地址,就可以實現(xiàn)遠(yuǎn)程
控制.是指哪種特洛伊木馬
A、破壞型
B、鍵盤記錄木馬
C、遠(yuǎn)程訪問型
D、密碼發(fā)送型
第63頁共91頁
參考答案:C
171.使用防病毒軟件時,一般要求用戶每隔2周進(jìn)行
升級,這樣做的目的是O。
A、對付最新的病毒,因此需要下載最新的程序
B、程序中有錯誤,所以要不斷升級,消除程序中的BUG
C、新的病毒在不斷出現(xiàn),因此需要用及時更新病毒的
特征碼資料庫
D、以上說法都不對
參考答案:A
172.鏈路聚合端口成員應(yīng)保證,除了()。
A、端口成員速率一致
B、端口成員同屬一個VLAN
C、端口成員所用傳輸介質(zhì)相同
D、端口成員協(xié)商模式一致
參考答案:D
173.操作系統(tǒng)是對()進(jìn)行管理的軟件。
A、應(yīng)用程序
B、硬件
C、計算機(jī)資源
第64頁共91頁
D、軟件
參考答案:C
174.配置單臂路時,需要在路由器O配置VLAN的網(wǎng)
關(guān)。
A、子接口
B、接口
C、VLAN
D、接口協(xié)議
參考答案:A
175.當(dāng)一個應(yīng)用系統(tǒng)被攻擊并受到了破壞后,系統(tǒng)管
理員從新安裝和配置了此應(yīng)用系統(tǒng),在該系統(tǒng)重新上線前管
理員不需查看:()
A.訪問控制列表
B.系統(tǒng)服務(wù)配置情況
C.審計記錄
D.用戶賬戶和權(quán)限地設(shè)置
參考答案:C
176.根據(jù)《網(wǎng)絡(luò)安全法》的規(guī)定,()負(fù)責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)
安全工作和相關(guān)監(jiān)督管理工作。
第65頁共91頁
A.中國電信
B.信息部
C.國家網(wǎng)信部門
D.中國聯(lián)通
參考答案:C
177.對路由器而言,下列()功能是唯一的。
A.路由器捆綁了MAC地址和IP地址
B.路由器接受廣播報文,并提供被請求的信息
C.路由器建立了ARP表,描述所有與它相連接的網(wǎng)絡(luò)
D.路由器對ARP請求作出應(yīng)答
參考答案:B
178.根據(jù)《網(wǎng)絡(luò)安全法》的規(guī)定,國家實行網(wǎng)絡(luò)安全()
保護(hù)制度。
A.等級
B.分層
C.結(jié)構(gòu)
D.行政級別
參考答案:A
179.安全防護(hù)體系要求建立完善的兩個機(jī)制是()
第66頁共91頁
A.風(fēng)險管理機(jī)制、應(yīng)急管理機(jī)制
B.風(fēng)險管理機(jī)制、報修管理機(jī)制
C.應(yīng)急管理機(jī)制、報修管理機(jī)制
D.審批管理機(jī)制、報修管理機(jī)制
參考答案:A
180.應(yīng)對信息安全風(fēng)險的主要目標(biāo)是什么?()
A.消除可能會影響公司的每一種威脅
B.管理風(fēng)險,以使由風(fēng)險產(chǎn)生的問題降至最低限度
C.盡量多實施安全措施以消除資產(chǎn)暴露在其下的每
種風(fēng)險
D.盡量忽略風(fēng)險,不使成本過高
參考答案:B
181.路由表中包含()。
A.源地址
B.目的地址
C.默認(rèn)網(wǎng)關(guān)
D.協(xié)議名稱
參考答案:B
182.下列對防火墻技術(shù)分類描述正確的是()
第67頁共91頁
A.防火墻技術(shù)一般分為網(wǎng)絡(luò)級防火墻和應(yīng)用級防火墻
兩類
B.防火墻可以分為雙重宿主主機(jī)體系、屏蔽主機(jī)體系、
屏蔽子網(wǎng)體系
C.防火墻采取的技術(shù),主要是包過濾、應(yīng)用網(wǎng)關(guān)、子網(wǎng)
屏蔽等
D.防火墻可以分為網(wǎng)絡(luò)防火墻和主機(jī)防火墻
參考答案:A
183.數(shù)字信封是用來解決()
A.公鑰分發(fā)問題
B.私鑰分發(fā)問題
C.對稱密鑰分發(fā)問題
D.數(shù)據(jù)完整性問題
參考答案:C
184.假設(shè)使用一種加密算法,它的加密方法很簡單:將
每一個字母加2,即a加密成co這種算法的密鑰就是2,那么
它屬于()。
A.對稱加密技術(shù)
B.分組密碼技術(shù)
第68頁共91頁
C.公鑰加密技術(shù)
D.單向函數(shù)密碼
參考答案:A
185.簡單包過濾防火墻主要工作在
A.鏈路層/網(wǎng)絡(luò)層
B.網(wǎng)絡(luò)層/傳輸層
C.應(yīng)用層
D.會話層
參考答案:B
186.在設(shè)計訪問控制模塊時,為了簡化管理,通常度訪
問者0,避免訪問控制列表過于龐大。
A.分類組織成組
B.嚴(yán)格限制數(shù)量
C.按訪問時間排序,并刪除一些長期沒有訪問的用戶
D.不做任何限制
參考答案:A
187.不屬于安全策略所涉及地方面是()
A.物理安全策略
B.訪問控制策略
第69頁共91頁
C.信息加密策略
D.防火墻策略
參考答案:D
188.下列方法()最能有效地防止不安全的直接對象引
用漏洞。
A.檢測用戶訪問權(quán)限
B.使用參數(shù)化查詢
C.過濾特殊字符
D.使用token令牌
參考答案:A
189.以下()不屬于防止口令猜測的措施。
A.嚴(yán)格限定從一個給定的終端進(jìn)行非法認(rèn)證的次數(shù)
B.確??诹畈辉诮K端上再現(xiàn)
C.防止用戶使用太短的口令
D.使用機(jī)器產(chǎn)生的口令
參考答案:B
190.關(guān)于安全風(fēng)險,下列說法不正確的是0。
A.物理安全風(fēng)險包括火災(zāi)、水災(zāi)、地震等環(huán)境事故,造
成整個系統(tǒng)毀滅
第70頁共91頁
B.網(wǎng)絡(luò)層面的安全風(fēng)險包括系統(tǒng)弱點被暴露而招致攻
C.主機(jī)層面的安全風(fēng)險包括計算機(jī)病毒的侵害
D.應(yīng)用安全是指用戶在網(wǎng)絡(luò)上運行的業(yè)務(wù)應(yīng)用系統(tǒng)、辦
公應(yīng)用系統(tǒng)及其他各種在線應(yīng)用系統(tǒng)的安全。
參考答案:B
191.公鑰密碼基礎(chǔ)設(shè)施PKI解決了信息系統(tǒng)中的問題。
A.身份信任
B.權(quán)限管理
C.安全審計
D.加密
參考答案:A
192.網(wǎng)絡(luò)產(chǎn)品、服務(wù)具有()的,其提供者應(yīng)當(dāng)向用戶明
示并取得同意,涉及用戶個人信息的,還應(yīng)當(dāng)遵守《網(wǎng)絡(luò)安全
法》和有關(guān)法律、行政法規(guī)關(guān)于個人信息保護(hù)的規(guī)定。
A.公開用戶資料功能
B.收集用戶信息功能
C.提供用戶家庭信息功能
D.用戶填寫信息功能
第71頁共91頁
參考答案:B
193.在法定代表人和法人關(guān)系的問題上,表述錯誤的
是()。
A.法定代表人既是法人的代表人,也是法人機(jī)關(guān)的一種
B.法定代表人履行職務(wù)的行為是法人的行為
C.法定代表人只能是法人單位的行政正職負(fù)責(zé)人
D.法定代表人的代表權(quán)源于法律和章程而不是源于法
人的授權(quán)
參考答案:C
194.關(guān)于傳輸層功能說法錯誤的是()。
A.傳輸層提供數(shù)據(jù)分段功能,便于丟包重傳并減少網(wǎng)絡(luò)
阻塞的概率
B.傳輸層提供端到端的錯誤恢復(fù)與流量控制
C.傳輸層根據(jù)IP地址確定數(shù)據(jù)的轉(zhuǎn)發(fā)路由
D.傳輸層根據(jù)源端口號和目的端口號區(qū)分不同的應(yīng)用
層進(jìn)程所發(fā)送或接收的數(shù)據(jù)A
參考答案:C
195.安全運營中心產(chǎn)品,以什么為核心?()
A.漏洞
第72頁共91頁
B.管理
C.資產(chǎn)
D.事件
參考答案:C
196.為了保證連接的可靠建立,TCP通常采用()。
A.三次握手法
B.窗口控制機(jī)制
C.自動重發(fā)機(jī)制
D.端口機(jī)制
參考答案:A
197.信息安全風(fēng)險缺口是指()
A.IT的發(fā)展與安全投入,安全意識和安全手段地不平衡
B.信息化中,信息不足產(chǎn)生地漏洞r
C.計算機(jī)網(wǎng)絡(luò)運行,維護(hù)地漏洞
D.計算中心地火災(zāi)隱患
參考答案:A
198.在取得目標(biāo)系統(tǒng)的訪問權(quán)之后,黑客通常還需要
采取進(jìn)一步的行動以獲得更多權(quán)限,這一行動是()
A.提升權(quán)限,以攫取控制權(quán)
第73頁共91頁
B.掃描、拒絕服務(wù)攻擊、獲取控制權(quán)、安裝后門、嗅探
C.網(wǎng)絡(luò)嗅探
D.進(jìn)行拒絕服務(wù)攻擊
參考答案:A
199.下面關(guān)于數(shù)據(jù)庫寫日志優(yōu)先準(zhǔn)則描述正確的是()。
A.當(dāng)數(shù)據(jù)庫執(zhí)行更新操作時,先把更新信息寫進(jìn)日志,
然后更新數(shù)據(jù)庫
B.當(dāng)數(shù)據(jù)庫執(zhí)行更新操作時,先更新數(shù)據(jù)庫,然后再將
更新信息寫進(jìn)日志
C.當(dāng)數(shù)據(jù)庫執(zhí)行更新操作時,先把更新信息寫進(jìn)日志,
然后更新緩沖區(qū)
D.當(dāng)數(shù)據(jù)庫執(zhí)行更新操作時,先把寫日志和更新數(shù)據(jù)庫
同時進(jìn)行
參考答案:A
200.審計系統(tǒng)包括()三大功能模塊。
A.審計事件收集及過濾、審計事件記錄及查詢、審計事
件分析及響應(yīng)報警
B.審計書籍挖掘、審計事件記錄及查詢、審計事件分析
及響應(yīng)報警
第74頁共91頁
c.系統(tǒng)日志采集與挖掘、安全時間記錄及查詢、安全響
應(yīng)報警
D.審計事件特征提取、審計事件特征匹配、安全響應(yīng)報
警
參考答案:A
201.信息安全應(yīng)急預(yù)案中對服務(wù)器設(shè)備故障安全事件
描述正確的是()。
A.如能自行恢復(fù),則記錄事件即可
B.若數(shù)據(jù)庫崩潰應(yīng)立即啟用備用系統(tǒng)
C.立即聯(lián)系設(shè)備供應(yīng)商,要求派維護(hù)人員前來維修
D.不動服務(wù)器設(shè)備并立即上報
參考答案:B
202.內(nèi)容過濾技術(shù)的應(yīng)用領(lǐng)域不包括
A.防病毒
B.網(wǎng)頁防篡改
C.防火墻
D.入侵檢測
參考答案:B
203.上網(wǎng)行為審計記錄內(nèi)容應(yīng)保留()天以上
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 單證員的實習(xí)報告四篇
- xx市城市公共空間功能提升項目可行性研究報告
- 2024年藥品銷售人員合同3篇
- 2024年某網(wǎng)絡(luò)科技公司服務(wù)器采購安裝合同
- 2024年河道護(hù)坡項目承攬協(xié)議樣本一
- 關(guān)于童年的秘密讀書心得體會5篇
- 棚戶區(qū)現(xiàn)狀分析
- 2024年樓梯踏步施工協(xié)議
- 2024年汽車租賃公司掛靠車輛租賃合同及客戶權(quán)益保障范本3篇
- 2024年度智能語音識別軟件定制委托開發(fā)合同3篇
- GB/T 13793-2016直縫電焊鋼管
- 積分系統(tǒng)-詳細(xì)設(shè)計說明書-v1.1
- (完整版)城市規(guī)劃基本術(shù)語標(biāo)準(zhǔn)
- 《畫法幾何及工程制圖》期末考試試卷附答案
- 國家開放大學(xué)《西方經(jīng)濟(jì)學(xué)》復(fù)習(xí)題庫及參考答案
- 北京版小學(xué)三年級數(shù)學(xué)下冊全套課件
- 中國近代史綱要(完整版)
- 修井緊急情況的處理措施應(yīng)急方案
- 變壓器變比測試課件
- 中級無機(jī)化學(xué)答案版
- 7、主要施工管理計劃
評論
0/150
提交評論