2024年全國《網(wǎng)絡(luò)與信息安全管理員》技術(shù)及理論知識考試題庫與答案_第1頁
2024年全國《網(wǎng)絡(luò)與信息安全管理員》技術(shù)及理論知識考試題庫與答案_第2頁
2024年全國《網(wǎng)絡(luò)與信息安全管理員》技術(shù)及理論知識考試題庫與答案_第3頁
2024年全國《網(wǎng)絡(luò)與信息安全管理員》技術(shù)及理論知識考試題庫與答案_第4頁
2024年全國《網(wǎng)絡(luò)與信息安全管理員》技術(shù)及理論知識考試題庫與答案_第5頁
已閱讀5頁,還剩86頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

2024年全國《網(wǎng)絡(luò)與信息安全管理員》技術(shù)

及理論知識考試題庫與答案

一、單選題

1.向有限的空間輸入超長的字符串是哪一種攻擊手段?

o

B、緩沖區(qū)溢出

C、網(wǎng)絡(luò)監(jiān)聽

D、IP欺騙

參考答案:B

2.關(guān)于信息安全事件分級,對于事發(fā)組織是可承受的

事件屬于()。

A、一般事件

B、特別重大事件

C、重大事件

D、較大事件

參考答案:A

3.數(shù)據(jù)備份將()數(shù)據(jù)集合從應(yīng)用主機(jī)的硬盤或陣列

復(fù)制到其它的存儲介質(zhì)的過程。

第1頁共91頁

A、全部

B、部分

C、少量

D、全部或部分

參考答案:D

4.各種職業(yè)集體對從業(yè)人員的道德要求,總是從本職

業(yè)的活動和交往的內(nèi)容和方式出發(fā),適應(yīng)于本職業(yè)活動的客

觀環(huán)境和具體條件。這說明職業(yè)道德具有()的特點。

A、多樣性

B、時代性

C、客觀性

D、實踐性

參考答案:A

5.加密技術(shù)通常分為兩大類()。

A.對稱加密

B.明文加密

C.非對稱加密

D.密文加密

E.密鑰加密

第2頁共91頁

參考答案:AC

6.在防火墻的“訪問控制”應(yīng)用中,內(nèi)網(wǎng)、外網(wǎng)、DMZ

三者的訪問關(guān)系為0

A.內(nèi)網(wǎng)可以訪問外網(wǎng)

B.內(nèi)網(wǎng)可以訪問DMZ區(qū)

C.DMZ區(qū)可以訪問內(nèi)網(wǎng)

D.外網(wǎng)可以訪問內(nèi)網(wǎng)

參考答案:ABC

7.以下哪一項屬于信息欺騙的范疇()

A.會話劫持

B.IP欺騙

C.重放攻擊

D.社交工程

參考答案:ABC

8.相對于對稱加密算法,非對稱密鑰加密算法()

A.加密數(shù)據(jù)的速率較低

B.更適合于現(xiàn)有網(wǎng)絡(luò)中以所傳輸數(shù)據(jù)(明文)的加解密

處理

C.安全性更好

第3頁共91頁

D.加密和解密的密鑰不同

參考答案:ACD

9.應(yīng)啟用應(yīng)用系統(tǒng)日志審計功能,審計日志內(nèi)容應(yīng)至

少包含以下項()

A.用戶登錄、登出、失敗登陸日志

B.管理員授權(quán)操作日志

C.創(chuàng)建、刪除(注銷)用戶操作日志

D.重要業(yè)務(wù)操作

參考答案:ABCD

10.主機(jī)系統(tǒng)高可用技術(shù)中在系統(tǒng)出現(xiàn)故障時需要進(jìn)

行主機(jī)系統(tǒng)切換的是()

A.雙機(jī)熱備份方式

B.雙機(jī)互備方式

C.多處理器協(xié)同方式

D.群集并發(fā)存取方式

參考答案:ABC

H.技術(shù)有效的安全運營包含下面哪些()

A.漏洞管理

B.威脅管理

第4頁共91頁

C.事件管理

D.運營可視

參考答案:ABCD

12.對于遠(yuǎn)程訪問VPN須制定的安全策略有:()

A.訪問控制管理

B.用戶身份認(rèn)證、智能監(jiān)視和審計功能

C.數(shù)據(jù)加密

D.密鑰和數(shù)字證書管理

參考答案:ABCD

13.以下哪項不是劃分虛擬局域網(wǎng)時考慮的問題?

A、基于安全性的考慮

B、基于網(wǎng)絡(luò)性能的考慮

C、基于用戶訪問時間考慮

D、基于組織結(jié)構(gòu)上考慮

參考答案:C

14.信息安全管理最關(guān)注的是0

A、外部惡意攻擊

B、病毒對PC的影響

第5頁共91頁

C、內(nèi)部惡意攻擊

D、病毒對網(wǎng)絡(luò)的影響

參考答案:C

15.下列關(guān)于跨站請求偽造的說法正確的是0

A.只要你登陸一個站點A且沒有退出,則任何頁面都以

發(fā)送一些你有權(quán)限執(zhí)行的請求并執(zhí)行

B.站點A的會話持續(xù)的時間越長,受到跨站請求偽造攻

擊的概率就越大

C.目標(biāo)站點的功能采用GET還是POST并不重要,只不過

POST知識加大了一點點跨站請求偽造的難度而已

D.有時候負(fù)責(zé)的表單采用多步提交的方式防止跨站請

求偽造攻擊其實并不可靠,因為可以發(fā)送多個請求來模擬多

步提交

參考答案:ABCD

16.MSS服務(wù)漏洞管理的工作包含()

A.漏洞分析

B.弱口令分析

C.新漏洞預(yù)警

D.漏洞的修復(fù)補(bǔ)丁發(fā)布

第6頁共91頁

參考答案:ABC

17.入侵檢測應(yīng)用的目的:

A.實時檢測網(wǎng)絡(luò)流量或主機(jī)事件

B.數(shù)據(jù)包過濾

C.在發(fā)現(xiàn)攻擊事件時及時反應(yīng)

D.檢測加密通道中傳輸?shù)臄?shù)據(jù)

參考答案:AC

18.網(wǎng)絡(luò)運營者收集、使用個人信息,應(yīng)當(dāng)遵循。的原

則,公開收集、使用規(guī)則,明示收集、使用信息的目的、方式

和范圍,并經(jīng)被收集者同意。

A.真實

B.合法

C.正當(dāng)

D.必要

參考答案:BCD

19.網(wǎng)絡(luò)安全,是指通過采取必要措施,防范對網(wǎng)絡(luò)的

攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網(wǎng)絡(luò)

處于穩(wěn)定可靠運行的狀態(tài),以及保障網(wǎng)絡(luò)數(shù)據(jù)的()的能力。

A.真實性

第7頁共91頁

B.完整性

C.保密性

D,可用性

參考答案:BCD

20.強(qiáng)制訪問控制用戶與訪問的信息的讀寫關(guān)系正確

的是()。

A.下讀:用戶級別大于文件級別的讀操作

B.上寫:用戶級別大于文件級別的寫操作

C.上讀:用戶級別低于文件級別的讀操作

D.下寫:用戶級別小于文件級別的寫操作E.下寫:用戶

級別等于文件級別的寫操作

參考答案:AC

21.關(guān)于黑客攻擊中肉雞的認(rèn)識,正確的是()

A.肉雞通常不是自愿的

B.肉雞事先已經(jīng)被植入木馬

C.黑客通過木馬控制肉雞參與攻擊

D.完全無法判斷電腦是否已成為肉雞

參考答案:ABC

22.在設(shè)計密碼的存儲和傳輸安全策略時應(yīng)考慮的原

第8頁共91頁

則包括()。

A.禁止文明傳輸用戶登錄信息機(jī)身份憑證

B.禁止在數(shù)據(jù)庫或文件系統(tǒng)中明文存儲用戶密碼

C.必要時可以考慮COOKIE中保存用戶密碼

D.應(yīng)采用單向散列值在數(shù)據(jù)庫中存儲用戶密碼,并使用

強(qiáng)密碼,在生產(chǎn)單向散列值過程中加入隨機(jī)值

參考答案:ABD

23.數(shù)據(jù)庫日志收集分析系統(tǒng)主要有。模塊組成。

A.收集

B.過濾清洗

C.存儲

D.分析

參考答案:ABCD

24.防火墻的性能測試包括()。

A.吞吐量

B.丟包率

C.延遲

D.每秒新連接的建立能力

E.病毒威脅

第9頁共91頁

參考答案:ABCD

25.交換機(jī)控制平面的功能不包括哪個()

A、業(yè)務(wù)處理

B、路由運算

C、系統(tǒng)加載

D、流量統(tǒng)計

參考答案:C

26.下列哪個部門不屬于典型的信息安全領(lǐng)導(dǎo)小組組

成部門()

A、后勤服務(wù)部門

B、信息技術(shù)部門

C、業(yè)務(wù)應(yīng)用部門

D、安全管理部門

參考答案:A

27.在Windows系統(tǒng)下觀察到,u盤中原來沒有回收站,

現(xiàn)在多出一個回收站來,則最可能的原因是()

A、u盤壞了

B、感染了病毒

C、磁盤碎片所致

第10頁共91頁

D、被攻擊者入侵

參考答案:B

28.下列保護(hù)系統(tǒng)賬戶安全的措施中,哪個措施對解決

口令暴力破解無幫助()

A、設(shè)置系統(tǒng)的賬戶鎖定策略,在用戶登錄輸入錯誤次

數(shù)達(dá)到一定數(shù)量時對賬戶進(jìn)行鎖定

B、更改系統(tǒng)管理員的用戶名

C、給管理員賬戶一個安全的口令

D、使用屏幕保護(hù)并設(shè)置返回時需要提供口令

參考答案:D

29.DDOS攻擊破壞了系統(tǒng)的()

A、可用性

B、保密性

C、完整性

D、真實性

參考答案:A

30.當(dāng)出現(xiàn)故障時,可以將故障歸類從而縮減故障定位

范圍。下面哪項不屬于接口配置類故障0

A、兩端接口雙工模式不一致

第11頁共91頁

B、IP地址沖突

C、接口認(rèn)證不一致

D、兩端收發(fā)光功率不一致

參考答案:D

31.關(guān)于信息安全事件管理和應(yīng)急響應(yīng),以下說法錯誤

的是0

A、應(yīng)急響應(yīng)是指組織為了應(yīng)對突發(fā)/重大信息安全事件

的發(fā)生所做的準(zhǔn)備,以及在事件發(fā)生后所采取的措施

B、應(yīng)急響應(yīng)管理過程分為遏制、根除、處置、恢復(fù)、

報告和跟蹤6個階段

C、對信息安全事件的分級主要參考信息系統(tǒng)的重要程

度、系統(tǒng)損失和社會影響三個方面

D、根據(jù)信息安全事件的分級參考要素可將信息安全事

件劃分為四個級別:特別重大事件、重大事件、較大事件和

一般事件

參考答案:B

32.系統(tǒng)工程霍爾三維結(jié)構(gòu)模型從時間維、結(jié)構(gòu)維、()

三個坐標(biāo)對系統(tǒng)工程進(jìn)行程序化

A、階段維

B、進(jìn)程維

第12頁共91頁

C、知識維

D、工作步驟維

參考答案:C

33.傳統(tǒng)網(wǎng)絡(luò)的局限性不包括下列哪項()

A、流量路徑的調(diào)整能力不夠靈活

B、網(wǎng)絡(luò)新業(yè)務(wù)升級的速度較慢

C、網(wǎng)絡(luò)協(xié)議實現(xiàn)復(fù)雜,運維難度較大

D、不同廠家設(shè)備實現(xiàn)機(jī)制相似,操作命令差異較小,

易于操作

參考答案:D

34.下列關(guān)于安全口令的說法,正確的是:

A、不使用空口令或系統(tǒng)缺省的口令,因為這些口令眾

所周之,為典型的弱口令。

B、口令中不應(yīng)包含本人、父母、子女和配偶的姓名和

出生日期、紀(jì)念日期、登錄名、E-mail地址等等與本人有關(guān)

的信息,以及字典中的單詞

C、口令不應(yīng)該為用數(shù)字或符號代替某些字母的單詞

D、這些安全口令應(yīng)集中保管,以防丟失

參考答案:ABC

第13頁共91頁

35.進(jìn)一步明確大數(shù)據(jù)()、開放等各環(huán)節(jié)的責(zé)任主體

和具體措施,完善安全保密管理措施,切實加強(qiáng)對涉及國家

利益、公共安全、商業(yè)秘密、個人隱私等信息的保護(hù)。

A、采集

B、傳輸

C、存儲

D、使用

參考答案:ABCD

36.關(guān)于黑客注入攻擊說法正確的是:

A、它的主要原因是程序?qū)τ脩舻妮斎肴狈^濾

B、一般情況下防火墻對它無法防范

C、對它進(jìn)行防范時要關(guān)注操作系統(tǒng)的版本和安全補(bǔ)丁

D、注入成功后可以獲取部分權(quán)限

參考答案:ABD

37.任何個人和組織應(yīng)當(dāng)對其使用網(wǎng)絡(luò)的行為負(fù)責(zé),不

得設(shè)立用于()違法犯罪活動的網(wǎng)站、通訊群組,不得利

用網(wǎng)絡(luò)發(fā)布涉及實施詐騙,制作或者銷售違禁物品、管制物

品以及其他違法犯罪活動的信息。

A、實施詐騙

第14頁共91頁

B、制作或者銷售違禁物品

C、傳授犯罪方法

D、制作或者銷售管制物品

參考答案:ABCD

38.軟件逆向的應(yīng)用包括

A、軟件破解

B、軟件開發(fā)

C、病毒分析

D、漏洞分析

參考答案:ABCD

39.機(jī)房內(nèi)的()及消防系統(tǒng)應(yīng)符合有關(guān)標(biāo)準(zhǔn)、規(guī)范的要

求。

A、照明

B、溫度

C、濕度

D、防靜電設(shè)施

參考答案:ABCD

40.邏輯強(qiáng)隔離裝置部署在應(yīng)用服務(wù)器與數(shù)據(jù)庫服務(wù)

器之間,實現(xiàn)哪些功能0?

第15頁共91頁

A、訪問控制

B、網(wǎng)絡(luò)強(qiáng)隔離

C、地址綁定

D、防SQL注入攻擊

參考答案:ABCD

41.如何防范個人口令被字典暴力攻擊()

A、確??诹畈辉诮K端上再現(xiàn)

B、避免使用過短的口令

C、使用動態(tài)口令卡產(chǎn)生的口令

D、嚴(yán)格限定從一個給定的終端進(jìn)行非法認(rèn)證的次數(shù)

參考答案:BCD

42.制度標(biāo)準(zhǔn)的認(rèn)定和計算機(jī)案件的數(shù)據(jù)鑒定()

A、是一項專業(yè)性較強(qiáng)的技術(shù)工作

B、必要時可進(jìn)行相關(guān)的驗證或偵查實驗

C、可聘請有關(guān)方面的專家,組成專家鑒定組進(jìn)行分析

鑒定

D、可以由發(fā)生事故或計算機(jī)案件的單位出具鑒定報告

參考答案:ABC

43.對于防火墻不足之處,描述正確的是()

第16頁共91頁

A.無法防護(hù)基于尊重作系統(tǒng)漏洞的攻擊

B.無法防護(hù)端口反彈木馬的攻擊

C.無法防護(hù)病毒的侵襲

D.無法進(jìn)行帶寬管理

參考答案:ABC

44.IP欺騙的技術(shù)實現(xiàn)與欺騙攻擊的防范措施包括()

A.使用抗IP欺騙功能的產(chǎn)品

B.嚴(yán)密監(jiān)視網(wǎng)絡(luò),對攻擊進(jìn)行報警

C.使用最新的系統(tǒng)和軟件,避免會話序號被猜出

D.嚴(yán)格設(shè)置路由策略:“拒絕來自網(wǎng)上,且聲明源于本地

地址的包”

參考答案:ABCD

45.防火墻能夠作到些什么?

A.包過濾

B.包的透明轉(zhuǎn)發(fā)

C.阻擋外部攻擊

D.記錄攻擊

參考答案:ABCD

46.應(yīng)根據(jù)情況綜合采用多種輸入驗證的方法,以下輸

第17頁共91頁

入驗證方法需要采用()

A.檢查數(shù)據(jù)是否符合期望的類型

B.檢查數(shù)據(jù)是否符合期望的長度

C.檢查數(shù)據(jù)是否符合期望的數(shù)值范圍

D.檢查數(shù)據(jù)是否包含特殊字符

參考答案:ABCD

47.在地址翻譯原理中,防火墻根據(jù)什么來使要傳輸?shù)?/p>

相同的目的IP發(fā)送給內(nèi)部不同的主機(jī)上():

A.防火墻記錄的包的目的端口

B.防火墻使用廣播的方式發(fā)送

C.防火墻根據(jù)每個包的時間順序

D.防火墻根據(jù)每個包的TCP序列號

參考答案:AD

48.ARP欺騙的防御措施包括()

A.使用靜態(tài)ARP緩存

B.使用三層交換設(shè)備

C.IP與MAC地址綁定

D.ARP防御工具

參考答案:ABCD

第18頁共91頁

49.按照不同的商業(yè)環(huán)境對VPN的要求和VPN所起的作

用區(qū)分,VPN分為:()

A.內(nèi)部網(wǎng)VPN

B.外部網(wǎng)VPN

C.點對點專線VPN

D.遠(yuǎn)程訪問VPN

參考答案:ABD

50.做好信息安全應(yīng)急管理工作的重要前提是()

A、事件報告

B、事件分級

C、事件響應(yīng)

D、事件分類

參考答案:B

51.以下關(guān)于災(zāi)難恢復(fù)和數(shù)據(jù)備份的理解,正確的是()

A、增量備份是備份從上次完全備份后更新的全部數(shù)據(jù)

文件

B、依據(jù)具備的災(zāi)難恢復(fù)資源程度的不同,災(zāi)難恢復(fù)能

力分為7個等級

C、數(shù)據(jù)備份按照數(shù)據(jù)類型劃分可以劃分為系統(tǒng)數(shù)據(jù)備

第19頁共91頁

份和用戶數(shù)據(jù)備份

D、如果系統(tǒng)在一段時間內(nèi)沒有出現(xiàn)過問題,就可以不

用再進(jìn)行容災(zāi)演練了

參考答案:C

52.在排除網(wǎng)絡(luò)故障時,你按照接入層,匯聚層,核心

層的順序,逐層判斷并排除問題的根源,這種網(wǎng)絡(luò)故障排除

方法屬于下列哪一種()

A、分塊法

B、對比配置法

C、分段法

D、自底向上法

參考答案:C

53.在許多組織機(jī)構(gòu)中,產(chǎn)生總體安全性問題的主要原

因是0

A、缺少安全性管理

B、缺少故障管理

C、缺少風(fēng)險分析

D、缺少技術(shù)控制機(jī)制

參考答案:A

第20頁共91頁

54.針對不同的需求,DHCP服務(wù)器支持多種類型的地址

分配策略,其中不包括()

A、手工分配方式

B、動態(tài)分配方式

C、重復(fù)分配方式

D、自動分配方式

參考答案:C

55.下列方法中()可以作為防止跨站腳本的方法。

A、驗證輸入數(shù)據(jù)類型是否正確

B、使用白名單對輸入數(shù)據(jù)進(jìn)行驗證

C、使用黑名單對輸入數(shù)據(jù)進(jìn)行安全檢查或過濾

D、對輸出數(shù)據(jù)進(jìn)行凈化

參考答案:ABCD

56.下列措施中,()能幫助較少跨站請求偽造。

A、限制身份認(rèn)證cookie的到期時間

B、執(zhí)行重要業(yè)務(wù)之前,要求用戶提交額外的信息

C、使用一次性令牌

D、對用戶輸出進(jìn)行處理

參考答案:ABC

第21頁共91頁

57.拒絕服務(wù)攻擊的后果是()。

A、信息不可用

B、應(yīng)用程序不可用

C、系統(tǒng)宕機(jī)

D、阻止通信

參考答案:ABCD

58.黑客社會工程學(xué)是一種利用人的弱點如人的本能

反應(yīng)、好奇心、信任、貪便宜等弱點進(jìn)行諸如欺騙、傷害等

危害手段,獲取自身利益的手法。其經(jīng)典技術(shù)有

A、直接索取

B、個人冒充

C、反向社會工程

D、郵件利用

參考答案:ABCD

59.以下哪些因素會威脅數(shù)據(jù)安全?()

A、非法入侵

B、硬盤驅(qū)動器損壞

C、病毒

D、信息竊取

第22頁共91頁

參考答案:ABCD

60.防火墻的包過濾功能會檢查如下信息:O

A、源IP地址

B、目標(biāo)IP地址

C、源端口

D、目標(biāo)端口

參考答案:ABCD

61.國網(wǎng)公司對大數(shù)據(jù)安全的要求包括:O

A、隱私保護(hù)

B、大數(shù)據(jù)安全標(biāo)準(zhǔn)的制定

C、安全姑那里機(jī)制的規(guī)范

D、網(wǎng)絡(luò)環(huán)境的安全感知

參考答案:ABCD

62.下面敘述中屬于Web站點與瀏覽器的安全通信的是

A、Web站點驗證客戶身份

B、瀏覽器驗證Web站點的真實性

C、Web站點與瀏覽器之間信息的加密傳輸

D、操作系統(tǒng)的用戶管理

第23頁共91頁

參考答案:ABC

63.做滲透測試的第一步是()

A、信息收集

B、漏洞分析與目標(biāo)選定

C、拒絕服務(wù)攻擊

D、嘗試漏洞利用

參考答案:A

64.某單位采購主機(jī)入侵檢測,用戶提出了相關(guān)的要求,

其中哪條要求是錯誤的?

A.實時分析網(wǎng)絡(luò)數(shù)據(jù),檢測網(wǎng)絡(luò)系統(tǒng)的非法行為

B.不占用其他計算機(jī)系統(tǒng)的任何資源

C.不會增加網(wǎng)絡(luò)中主機(jī)的負(fù)擔(dān)

D.可以檢測加密通道中傳輸?shù)臄?shù)據(jù)

參考答案:A

65.下面是惡意代碼生存技術(shù)是()。

A.三線程技術(shù)

B.加密技術(shù)

C.變換技術(shù)

D.本地隱藏技術(shù)

第24頁共91頁

參考答案:B

66.計算機(jī)軟件一般包括系統(tǒng)軟件和()。

A.源程序

B.應(yīng)用軟件

C.管理軟件

D.科學(xué)計算

參考答案:B

67.為了保護(hù)企業(yè)地知識產(chǎn)權(quán)和其它資產(chǎn),當(dāng)終止與員

工地聘用關(guān)系時下面哪一項是最好地方法?()

A.進(jìn)行離職談話,讓員工簽署保密協(xié)議,禁止員工賬號,

更改密碼

B.進(jìn)行離職談話,禁止員工賬號,更改密碼

C.讓員工簽署跨邊界協(xié)議

D.列出員工在解聘前需要注意地所有責(zé)任

參考答案:A

68.創(chuàng)建虛擬目錄的用途是0。

A.一個模擬主目錄的假文件夾

B.以一個假的目錄來避免染毒

C.以一個固定的別名來指向?qū)嶋H的路徑,這樣,當(dāng)主目

第25頁共91頁

錄變動時,相對用戶而言是不變的

D.以上皆非

參考答案:C

69.通常人們所說的一個完整的計算機(jī)系統(tǒng)應(yīng)包括0。

A.運算器、存儲器和控制器

B.計算機(jī)和它的外圍設(shè)備

C.系統(tǒng)軟件和應(yīng)用軟件

D.計算機(jī)的硬件系統(tǒng)和軟件系統(tǒng)

參考答案:D

70.智能卡的片內(nèi)操作系統(tǒng)C0S一般由通信管理模塊、

安全管理模塊、應(yīng)用管理摸塊和文件管理模塊四個部分組成。

其中數(shù)據(jù)單元或記錄的存儲屬于()。

A.通信管理模塊

B.安全管理模塊

C.應(yīng)用管理模塊

D.文件管理模塊

參考答案:D

71.有三種基本地鑒別地方式:你知道什么,你有什么,

以及()

第26頁共91頁

A.你需要什么

B.你看到什么

C.你是什么

D.你做什么

參考答案:C

72.關(guān)于信息內(nèi)容安全事件的應(yīng)急處置措施,以下說法

正確的是()

A、信息內(nèi)容安全歸屬于網(wǎng)絡(luò)輿論管控,應(yīng)交由宣傳部

門全權(quán)處理

B、信息內(nèi)容安全主要指網(wǎng)絡(luò)系統(tǒng)存儲、傳輸信息內(nèi)容

的完整性被破壞而導(dǎo)致的信息篡改

C、信息內(nèi)容安全應(yīng)按照嚴(yán)格程序進(jìn)行應(yīng)急處置,做到

先研判、再取證、后處置

D、處置信息內(nèi)容安全事件時,除確保系統(tǒng)和信息本身

安全外,還應(yīng)做好受波及人群的思想教育工作,以消除由此

產(chǎn)生的負(fù)面影響

參考答案:D

73.在路由表中存在到達(dá)同一個目的網(wǎng)絡(luò)的多個路由

條目,這些路由稱之為()

A、次優(yōu)路由

第27頁共91頁

B、多徑路由

C、等價路由

D、默認(rèn)路由

參考答案:C

74.關(guān)鍵信息基礎(chǔ)設(shè)施是經(jīng)濟(jì)社會運行的神經(jīng)中樞,是

網(wǎng)絡(luò)安全的重中之重。運營者應(yīng)當(dāng)設(shè)置專門安全管理機(jī)構(gòu),

并對專門安全管理機(jī)構(gòu)負(fù)責(zé)人和關(guān)鍵崗位人員進(jìn)行()

A、崗位技能培訓(xùn)

B、安全背景審查

C、安全職責(zé)劃分

D、績效年度考核

參考答案:B

75.以下屬于XSS漏洞的危害的是0

A.盜取賬號

B.劫持會話

C.脫庫

D.刷流量

參考答案:ABD

76.0根據(jù)所依據(jù)的難解問題,除了哪個以外,公鑰密

第28頁共91頁

碼體制分為以下分類。()

A、大整數(shù)分解問題

B、離散對數(shù)問題

C、橢圓曲線離散對數(shù)問題

D、生日悖論

參考答案:D

77.()網(wǎng)絡(luò)安全的基本屬性是0。

A、機(jī)密性

B、可用性

C、完整性

D、上面3項都是

參考答案:D

78.()防火墻技術(shù)是一種()安全模型。

A、被動式

B、主動式

C、混合式

D、以上都不是

參考答案:A

第29頁共91頁

79.()防火墻中地址翻譯的主要作用是:()。

A、提供代理服務(wù)

B、隱藏內(nèi)部網(wǎng)絡(luò)地址

C、進(jìn)行入侵檢測

D、防止病毒入侵

參考答案:B

80.()在網(wǎng)絡(luò)中使用ACL的理由不包括()。

A、過濾穿過路由器的流量

B、定義符合某種特征的流量,在其他策略中調(diào)用

C、控制穿過路由器的廣播流量

D、控制進(jìn)入路由器的VTY訪問

參考答案:A

81.張三將微信個人頭像換成微信群中某好友頭像,并

將昵稱改為該好友的昵稱,然后向該好友的其他好友發(fā)送一

些欺騙消息。該攻擊行為屬于以下哪類攻擊?描述錯誤的是

0

A.暴力破解

B.拒絕服務(wù)攻擊

C.社會工程學(xué)攻擊

第30頁共91頁

D.口令攻擊

參考答案:ABD

82.互聯(lián)網(wǎng)遠(yuǎn)程接入控制的安全要求,二級系統(tǒng)和三系

統(tǒng)均應(yīng)滿足()

A.互聯(lián)網(wǎng)遠(yuǎn)程接入必須選擇較為安全的VPN接入方式

B.應(yīng)當(dāng)將VPN服務(wù)器放置于對外服務(wù)區(qū)域或Internet

防火墻之外

C.對經(jīng)過VPN進(jìn)行的遠(yuǎn)程業(yè)務(wù)訪問必須設(shè)定嚴(yán)格的訪問

控制規(guī)則,應(yīng)盡量采用強(qiáng)認(rèn)證,如證書、動態(tài)口令等進(jìn)行遠(yuǎn)程

訪問的認(rèn)證

D.應(yīng)當(dāng)進(jìn)行完整的訪問記錄事件審計

參考答案:ABCD

83.下面哪一項最好地描述了風(fēng)險分析的目的?()

A、識別用于保護(hù)資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度

B、識別資產(chǎn)以及保護(hù)資產(chǎn)所使用的技術(shù)控制措施

C、識別資產(chǎn)、脆弱性并計算潛在的風(fēng)險

D、識別同責(zé)任義務(wù)有直接關(guān)系的威脅

參考答案:C

84.涉密信息系統(tǒng)的等級由系統(tǒng)使用單位確定,按照什

第31頁共91頁

么原則進(jìn)行分級保護(hù)?()

A、誰主管,誰運維

B、誰主管,誰負(fù)責(zé)

C、誰主管,誰保障

參考答案:B

85.以下哪項不屬于割接方案的前期準(zhǔn)備0

A、風(fēng)險評估

B、現(xiàn)場守局

C、現(xiàn)網(wǎng)概述

D、割接目標(biāo)

參考答案:B

86.防火墻主要被部署在什么位置0

A、網(wǎng)絡(luò)邊界

B、骨干線路

C、重要服務(wù)器

D、桌面終端

參考答案:A

87.損失抑制是指采取措施使在()或事故發(fā)生后能減

少發(fā)生范圍或損失程度。

第32頁共91頁

A、風(fēng)險事故發(fā)生前

B、風(fēng)險因素形成后

C、風(fēng)險因素形成時

D、風(fēng)險因素形成前

參考答案:C

88.下面關(guān)于時延與抖動的關(guān)系,描述正確的是0

A、時延大則可能抖動范圍也小,時延小則可能抖動范

圍也大

B、抖動時由于屬于不同一個流的數(shù)據(jù)包的端到端時延

不等造成的

C、抖動的大小跟時延不相關(guān)

D、抖動的大小跟時延的大小直接相連

參考答案:D

89.建立注重信息安全的內(nèi)部文化的第一步是()。

A、實施更強(qiáng)大的控制

B、開展定期安全意識培訓(xùn)

C、積極監(jiān)控運營

D、獲得執(zhí)行管理層的認(rèn)可

參考答案:D

第33頁共91頁

90.()在建立堡壘主機(jī)時()。

A、在堡壘主機(jī)上應(yīng)設(shè)置盡可能少的網(wǎng)絡(luò)服務(wù)

B、在堡壘主機(jī)上應(yīng)設(shè)置盡可能多的網(wǎng)絡(luò)服務(wù)

C、對必須設(shè)置的服務(wù)給與盡可能高的權(quán)限

D、不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機(jī)

參考答案:A

91.()密碼學(xué)包括哪兩個相互對立的分支()。

A、對稱加密與非對稱加密

B、密碼編碼學(xué)與密碼分析學(xué)

C、序列算法與分組算法

D、DES和RSA

參考答案:B

92.()信箱通信是一種0通信方式。

A、直接通信

B、間接通信

C、低級通信

D、信號量

參考答案:B

第34頁共91頁

93.()分時操作系統(tǒng)的主要特征之一是提高()。

A、計算機(jī)系統(tǒng)的可靠性

B、計算機(jī)系統(tǒng)的交互性

C、計算機(jī)系統(tǒng)的實時性

D、計算機(jī)系統(tǒng)的安全性

參考答案:B

94.()若通過桌面系統(tǒng)對終端施行IP、MAC地址綁定,

該網(wǎng)絡(luò)IP地址分配方式應(yīng)為()。

A、靜態(tài)

B、動態(tài)

C、均可

D、靜態(tài)達(dá)到50%以上即

參考答案:A

95.()在數(shù)據(jù)庫的安全性控制中,為了保護(hù)用戶只能存

取他有權(quán)存取的數(shù)據(jù)。在授權(quán)的定義中,數(shù)據(jù)對象的(),授權(quán)

子系統(tǒng)就越靈活。

A、范圍越小

B、范圍越大

C、約束越細(xì)致

第35頁共91頁

D>范圍越適中

參考答案:A

96.C()下列保護(hù)系統(tǒng)賬戶安全的措施中,哪個措施對

解決口令暴力破解無幫助?()

A、設(shè)置系統(tǒng)的賬戶鎖定策略,在用戶登錄輸入錯誤次數(shù)

達(dá)到一定數(shù)量時對賬戶進(jìn)行鎖定

B、更改系統(tǒng)內(nèi)宣管理員的用戶名

C、給管理員賬戶一個安全的口令

D、使用屏幕保護(hù)并設(shè)置返回時需要提供口令

參考答案:D

97.()以下不會在路由表里出現(xiàn)的是:()。

A、下一跳地址

B、網(wǎng)絡(luò)地址

C、度量值

D、MAC地址

參考答案:D

98.()以下行為中,不屬于威脅計算機(jī)網(wǎng)絡(luò)安全的因素

是()。

A、操作員安全配置不當(dāng)而造成的安全漏洞

第36頁共91頁

B、在不影響網(wǎng)絡(luò)正常工作的情況下,進(jìn)行截獲、竊取、

破譯以獲得重要機(jī)密信息

C、安裝非正版軟件

D、安裝蜜罐系統(tǒng)

參考答案:D

99.()有多個設(shè)備可以實現(xiàn)不同網(wǎng)絡(luò)或網(wǎng)段的互連,工

作在開放系統(tǒng)互連參考模型物理層、數(shù)據(jù)鏈路和網(wǎng)絡(luò)層的互

連設(shè)備分別稱為()。

A、中繼器網(wǎng)橋路由器

B、轉(zhuǎn)發(fā)器路由器防火墻

C、網(wǎng)關(guān)網(wǎng)橋中繼器

D、防火墻網(wǎng)關(guān)路由器

參考答案:A

100.()網(wǎng)絡(luò)漏洞掃描系統(tǒng)通過遠(yuǎn)程檢測()TCP/IP不同

端口的服務(wù),記錄目標(biāo)給予的回答。

A、源主機(jī)

B、服務(wù)器

C、目標(biāo)主機(jī)

D、以上都不對

第37頁共91頁

參考答案:C

101.()一個密碼系統(tǒng)至少由明文、密文、加密算法、

解密算法和密鑰5部分組成,而其安全性是由()決定的。

A、加密算法

B、解密算法

C、加解密算法

D、密鑰

參考答案:D

102.()抵御電子郵箱入侵措施中,不正確的是()。

A、不用生日做密碼

B、不要使用少于5位的密碼

C、不要使用純數(shù)字

D、自己做服務(wù)器

參考答案:D

103.()現(xiàn)今非常流行的SQL(數(shù)據(jù)庫語言)注入攻擊屬

于下列哪一項漏洞的利用?()

A、域名服務(wù)的欺騙漏洞

B、郵件服務(wù)器的編程漏洞

C、服務(wù)的編程漏洞

第38頁共91頁

D、FTP服務(wù)的編程漏洞

參考答案:C

104.OESP除了AH提供的所以服務(wù)外,還提供0服務(wù)。

A、機(jī)密性

B、完整性校驗

C、身份驗證

D、數(shù)據(jù)加密

參考答案:D

105.()公司的一個員工被解雇了,他有權(quán)限使計算機(jī)

的文件加倍增加。你也想讓新雇傭的員工具有和他一樣的權(quán)

限,并確保被解雇的員工不能再訪問和使用這些文件,應(yīng)該

怎么辦()。

A、重新命名老員工的帳戶給新員工,更改密碼

B、復(fù)制老員工的權(quán)限給新員工,刪除老員工帳戶

C、復(fù)制老員工帳戶給新員工,刪除老員工帳戶

D、刪除老員工帳戶,將新員工的帳戶放到老員工原屬的

組里,并繼承老員工的所有權(quán)限

參考答案:A

106.()未授權(quán)的實體得到了數(shù)據(jù)的訪問權(quán),這屬于對

第39頁共91頁

安全的()。

A、機(jī)密性

B、完整性

C、合法性

D、可用性

參考答案:A

107.()下列選項中不是APT攻擊的特點0。

A、目標(biāo)明確

B、持續(xù)性強(qiáng)

C、手段多樣

D、攻擊少見

參考答案:D

108.()屬于ISO安全體系結(jié)構(gòu)中定義的0。

A、認(rèn)證交換機(jī)制

B、通信業(yè)務(wù)填充機(jī)制

C、路由控制機(jī)制

D、公證機(jī)制

參考答案:D

第40頁共91頁

109.()系統(tǒng)是一種自動檢測遠(yuǎn)程或本地主機(jī)安全性弱

點的程序。

A、入侵檢測

B、防火墻

C、漏洞掃描

D、入侵防護(hù)

參考答案:C

110.()適合文件加密,而且有少量錯誤時不會造成同

步失敗,是軟件加密的最好選擇,這種分組密碼的操作模式

是指()。

A、電子密碼本模式

B、密碼分組鏈接模式

C、密碼反饋模式

D、輸出反饋模式

參考答案:D

111.()下面哪個功能屬于操作系統(tǒng)中的中斷處理功能

Oo

A、控制用戶的作業(yè)排序和運行

B、對CPU、內(nèi)存、外設(shè)以及各類程序和數(shù)據(jù)進(jìn)行管理

第41頁共91頁

C、實現(xiàn)主機(jī)和外設(shè)的并行處理以及異常情況的處理

D、保護(hù)系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)

的訪問

參考答案:C

112.()下列選項中不是APT攻擊的特點:()。

A、目標(biāo)明確

B、持續(xù)性強(qiáng)

C、手段多樣

D、攻擊少見

參考答案:D

113.()信息通過網(wǎng)絡(luò)進(jìn)行傳輸?shù)倪^程中,存在著被篡

改的風(fēng)險,為了解決這一安全問題,通常采用的安全防護(hù)技

術(shù)是()。

A、加密技術(shù)

B、匿名技術(shù)

C、消息認(rèn)證技術(shù)

D、數(shù)據(jù)備份技術(shù)

參考答案:C

H4.()為了保證計算機(jī)信息安全,通常使用0,以使計

第42頁共91頁

算機(jī)只允許用戶在輸入正確的保密信息時進(jìn)入系統(tǒng)。

A、口令

B、密碼

C、密鑰

參考答案:A

115.()以下關(guān)于數(shù)字簽名說法正確的是:()。

A、數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)

據(jù)毫無關(guān)系的數(shù)字信息

B、數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題

C、數(shù)字簽名一般采用對稱加密機(jī)制

D、數(shù)字簽名能夠解決篡改、偽造等安全性問題

參考答案:D

116.()軟件供應(yīng)商或是制造商可以在他們自己的產(chǎn)品

中或是客戶的計算機(jī)系統(tǒng)上安裝一個一后門H程序。以下哪

一項是這種情況面臨的最主要風(fēng)險?()o

A、軟件中止和黑客入侵

B、遠(yuǎn)程監(jiān)控和遠(yuǎn)程維護(hù)

C、軟件中止和遠(yuǎn)程監(jiān)控

D、遠(yuǎn)程維護(hù)和黑客入侵

第43頁共91頁

參考答案:A

117.()IDS規(guī)則包括網(wǎng)絡(luò)誤用和:()。

A、網(wǎng)絡(luò)異常

B、系統(tǒng)誤用

C、系統(tǒng)異常

D、操作異常

參考答案:A

118.()通常所說的“病毒”是指()。

A、細(xì)菌感染

B、生物病毒感染

C、被損壞的程序

D、特制的具有破壞性的程序

參考答案:D

119.()下面關(guān)于密碼算法的闡述,哪個是不正確的?()。

A、對于一個安全的密碼算法,即使是達(dá)不到理論上的不

破的,也應(yīng)當(dāng)為實際上是不可破的。即是說,從截獲的密文或

某些已知明文密文對,要決定密鑰或任意明文在計算機(jī)上是

不可行的

B、系統(tǒng)的保密性不依賴于對加密體制或算法的保密,而

第44頁共91頁

依賴于密鑰

C、對于使用公鑰密碼體制加密的密文,知道密鑰的人,

就一定能夠解密

D、數(shù)字簽名的理論基礎(chǔ)是公鑰密碼體制

參考答案:C

120.()在緩沖區(qū)溢出攻擊技術(shù)中,以下哪一種方法不

能用來使得程序跳轉(zhuǎn)到攻擊者所安排的地址空間上執(zhí)行攻

擊代碼?()。

A、激活記錄

B、函數(shù)指針

C、長跳轉(zhuǎn)緩沖區(qū)

D、短跳轉(zhuǎn)緩沖區(qū)

參考答案:D

121.()在ES算法中,如果給定初始密鑰K,經(jīng)子密鑰產(chǎn)

生的各個子密鑰都相同,則稱該密鑰K為弱密鑰,ES算法弱密

鑰的個數(shù)為()。

A、2

B、4

C、8

第45頁共91頁

D、16

參考答案:B

122.()竊聽是一種0攻擊,攻擊者()將自己的系統(tǒng)插

入到發(fā)送站和接收站之間。截獲是一種()攻擊,攻擊者()將

自己的系統(tǒng)插入到發(fā)送站和接受站之間。

A、被動,無須,主動,必須

B、主動,必須,被動,無須

C、主動,無須,被動,必須

D、被動,必須,主動,無須

參考答案:A

123.()是按備份周期對整個系統(tǒng)所有的文件(數(shù)據(jù))

進(jìn)行備份,是克服系統(tǒng)數(shù)據(jù)不安全的最簡單的方法。

A、按需備份策略

B、完整備份策略

C、差分備份策略

D、增量備份策略

參考答案:B

124.()假冒網(wǎng)絡(luò)管理員,騙取用戶信任,然后獲取密碼

口令信息的攻擊方式被稱為()。

第46頁共91頁

A、密碼猜解攻擊

B、社會工程攻擊

C、緩沖區(qū)溢出攻擊

D、網(wǎng)絡(luò)監(jiān)聽攻擊

參考答案:B

125.()作用在應(yīng)用層,其特點是完全“阻隔”網(wǎng)絡(luò)通

信流,通過對每種應(yīng)用服務(wù)編制專門的代理程序,實現(xiàn)監(jiān)視

和控制應(yīng)用層通信流的作用。

A、分組過濾防火墻

B、應(yīng)用代理防火墻

C、狀態(tài)檢測防火墻

D、分組代理防火墻

參考答案:B

126.()日志功能提供網(wǎng)絡(luò)管理的()功能。

A、性能管理

B、記費管理

C、安全管理

D、配置管理

參考答案:C

第47頁共91頁

127.()關(guān)于數(shù)據(jù)庫注入攻擊的說法錯誤的是:()。

A、它的主要原因是程序?qū)τ脩舻妮斎肴狈^濾

B、一般情況下防火墻對它無法防范

C、對它進(jìn)行防范時要關(guān)注操作系統(tǒng)的版本和安全補(bǔ)丁

D、注入成功后可以獲取部分權(quán)限

參考答案:C

128.()現(xiàn)今,網(wǎng)絡(luò)攻擊與病毒、蠕蟲程序越來越有結(jié)合

的趨勢,病毒、蠕蟲的復(fù)制傳播特點使得攻擊程序如虎添翼,

這體現(xiàn)了網(wǎng)絡(luò)攻擊的下列哪種發(fā)展趨勢?()

A、網(wǎng)絡(luò)攻擊人群的大眾化

B、網(wǎng)絡(luò)攻擊的野蠻化

C、網(wǎng)絡(luò)攻擊的智能化

D、網(wǎng)絡(luò)攻擊的協(xié)同化

參考答案:C

129.()跟公鑰密碼體制相比,對稱密碼體制具有加解

密()的特點。

A、速度快

B、速度慢

C、速度不確定

第48頁共91頁

D、小變

參考答案:A

130.路由器的()模式允許進(jìn)行整個設(shè)備的整體配置。

A.用戶

B.特權(quán)

C.全局配置

D.線路配置

參考答案:C

131.數(shù)據(jù)安全主要包含()。

A.數(shù)據(jù)加密和數(shù)據(jù)解密

B.數(shù)據(jù)加密和數(shù)據(jù)恢復(fù)

C.數(shù)據(jù)解密和數(shù)據(jù)恢復(fù)

D.數(shù)據(jù)存儲和數(shù)據(jù)加密

參考答案:B

132.顯示器顯示圖像的清晰程度,主要取決于顯示器

的()。

A.對比度

B.亮度

C.尺寸

第49頁共91頁

D.分辨率

參考答案:D

133.人為的惡意攻擊分為被動攻擊和主動攻擊,在以

下的攻擊類型中屬于主動攻擊的是

A、數(shù)據(jù)CG

B、數(shù)據(jù)篡改

C、身份假冒

D、數(shù)據(jù)流分析

參考答案:BC

134.使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消

耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這不屬于哪些攻擊

類型()

A、文件共享

B、拒絕服務(wù)

C、遠(yuǎn)程過程調(diào)用

D、BIND漏洞

參考答案:ACD

135.關(guān)于組策略的描述哪些是正確的()

A、首先應(yīng)用的是本地組策略

第50頁共91頁

B、除非沖突,組策略的應(yīng)用應(yīng)該是累積的

C、如果存在沖突,最先應(yīng)用的組策略將獲勝

D、策略在策略容器上的順序決定應(yīng)用的順序

參考答案:ABD

136.一個安全的網(wǎng)絡(luò)系統(tǒng)具有的特點是

A、保持各種數(shù)據(jù)的機(jī)密

B、保持所有信息、數(shù)據(jù)及系統(tǒng)中各種程序的完整性和

準(zhǔn)確性

C、保證合法訪問者的訪問和接受正常的服務(wù)

D、保證網(wǎng)絡(luò)在任何時刻都有很高的傳輸速度

參考答案:ABC

137.移動終端病毒傳播的途徑有()。

A、電子郵箱

B、網(wǎng)絡(luò)瀏覽

C、終端內(nèi)存

D、聊天程序

參考答案:ABD

138.移動應(yīng)用軟件安全對“卸載升級”有哪些要求O

A、軟件卸載后應(yīng)確保數(shù)據(jù)和文件完全清除

第51頁共91頁

B、軟件應(yīng)具備升級校驗功能

C、軟件應(yīng)確保卸載后無殘留數(shù)據(jù),或殘留數(shù)據(jù)中無敏

感信息

D、軟件升級過程應(yīng)進(jìn)行完整性校驗,防止升級文件被

參考答案:ABCD

139.攻防滲透過程有()。

A、信息收集

B、分析目標(biāo)

C、實施攻擊

D、方便再次進(jìn)入

參考答案:ABCD

140.對于內(nèi)網(wǎng)移動作業(yè)終端的接入,以下說法正確的

是O。

A、可以使用國家電網(wǎng)公司自建無線專網(wǎng)

B、可以使用統(tǒng)一租用的虛擬專用無線公網(wǎng)

C、僅能使用國家電網(wǎng)公司自建無線專網(wǎng)

D、禁止使用統(tǒng)一租用的虛擬專用無線公網(wǎng)

參考答案:AB

第52頁共91頁

141.安全移動存儲介質(zhì)按需求可以劃分為()

A、交換區(qū)

B、保密區(qū)

C、啟動區(qū)

D、絕密區(qū)

參考答案:ABC

142.下列哪兩項是用戶數(shù)據(jù)報協(xié)議UDP的特點。()

A、流量控制

B、系統(tǒng)開銷低

C、無連接

D、面向連接

參考答案:BC

143.破解雙方通信獲得明文是屬于。的技術(shù)。

A.密碼分析還原

B.協(xié)議漏洞滲透

C.應(yīng)用漏洞分析與滲透

D.DOS攻擊

參考答案:A

第53頁共91頁

144.信息系統(tǒng)使用中,當(dāng)會話控制應(yīng)在會話處于非活

躍一定時間或會話結(jié)束后()。

A.終止網(wǎng)絡(luò)連接

B.關(guān)閉計算機(jī)

C.關(guān)閉服務(wù)器

D.關(guān)閉數(shù)據(jù)庫

參考答案:A

145.入侵檢測產(chǎn)品主要還存在()問題。

A.漏報和誤報

B.性能低下

C.價格昂貴

D.不實用

參考答案:A

146.AH是報文驗證頭協(xié)議,主要提供以下功能

A、數(shù)據(jù)機(jī)密性

B、數(shù)據(jù)完整性

C、數(shù)據(jù)來源認(rèn)證

D、反重放

參考答案:BCD

第54頁共91頁

147.一臺需要與互聯(lián)網(wǎng)通信的WEB服務(wù)器放在以下哪

個位置最安全?

A.在DMZ區(qū)

B.在內(nèi)網(wǎng)中

C.和防火墻在同一臺計算機(jī)上

D.在互聯(lián)網(wǎng)防火墻外

參考答案:A

148.防火墻的測試性能參數(shù)一般包括()。

A、吞吐量

B、新建連接速率

C、并發(fā)連接數(shù)

D、處理時延

參考答案:ABCD

149.移動互聯(lián)網(wǎng)主要由下列哪幾部分構(gòu)成O

A、各種應(yīng)用APP

B、便攜式終端

C、移動通信網(wǎng)接入

D、不斷創(chuàng)新的商業(yè)模式

參考答案:ABCD

第55頁共91頁

150.常見的網(wǎng)絡(luò)攻擊類型有()。

A、被動攻擊

B、協(xié)議攻擊

C、主動攻擊

D、物理攻擊

參考答案:AC

151.公司的WEB服務(wù)器受到來自某個IP地址的黑客反

復(fù)攻擊,你的主管要求你通過防火墻來阻止來自那個地址的

所有連接,以保護(hù)WEB服務(wù)器,那么你應(yīng)該選擇哪一種防火

墻?()。

A.包過濾型

B.應(yīng)用級網(wǎng)關(guān)型

C.復(fù)合型防火墻

D.代理服務(wù)型

參考答案:A

152.對日志數(shù)據(jù)進(jìn)行審計檢查,屬于()類控制措施。

A.預(yù)防

B.檢測

C.威懾

第56頁共91頁

D.修正

參考答案:B

153.信息安全等級保護(hù)的5個級別中,()是最高級別,

屬于關(guān)系到國計民生的最關(guān)鍵信息系統(tǒng)的保護(hù)。

A.強(qiáng)制保護(hù)級

B.??乇Wo(hù)級

C.監(jiān)督保護(hù)級

D.指導(dǎo)保護(hù)級E.自主保護(hù)級

參考答案:B

154.信息系統(tǒng)高危漏洞補(bǔ)丁在漏洞發(fā)布()個工作日之

內(nèi);中(低)危漏洞補(bǔ)丁在漏洞發(fā)布()個工作日之內(nèi),完成補(bǔ)

丁制作及自測工作。

A.15,30

B.7,15

C.3,5

D.9,18

參考答案:B

155.信息系統(tǒng)因需求變化、發(fā)現(xiàn)重大安全漏洞等原因

而進(jìn)行大規(guī)模升級后,根據(jù)安全防護(hù)技術(shù)要求,對信息系統(tǒng)

第57頁共91頁

主機(jī)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)重新開展()。

A.攻防演練

B.打補(bǔ)丁

C.安全測評

D.漏洞掃描

參考答案:C

156.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術(shù)措

施是

A.防火墻隔離

B.安裝安全補(bǔ)丁程序

C.專用病毒查殺工具

D.部署網(wǎng)絡(luò)入侵檢測系統(tǒng)

參考答案:B

157.在上網(wǎng)行為管理設(shè)備存儲空間耗盡、遭受入侵攻

擊等異常情況下,上網(wǎng)行為管理設(shè)備應(yīng)采取預(yù)防措施,保證

己存儲的上網(wǎng)行為管理記錄數(shù)據(jù)的()。

A.可靠性

B.可用性

C.連續(xù)性

第58頁共91頁

D.有效性

參考答案:B

158.以下對于拒絕服務(wù)攻擊描述錯誤的是:

A.通過盜取管理員賬號使得管理員無法正常登錄服務(wù)

B.通過發(fā)送大量數(shù)據(jù)包導(dǎo)致目標(biāo)網(wǎng)絡(luò)帶寬擁塞,正常請

求無法通過

C.通過發(fā)送大量連接請求導(dǎo)致操作系統(tǒng)或應(yīng)用的資源

耗盡,無法響應(yīng)用戶的正常請求

D.通過發(fā)送錯誤的協(xié)議數(shù)據(jù)包引發(fā)系統(tǒng)處理錯誤導(dǎo)致

系統(tǒng)崩潰

參考答案:A

159.網(wǎng)絡(luò)層的功能不包括()。

A.路由選擇

B.物理尋址

C.擁塞控制

D.網(wǎng)絡(luò)互聯(lián)

參考答案:B

160.數(shù)字證書地應(yīng)用階段不包括()

第59頁共91頁

A.證書檢索

B.證書驗證

C.密鑰恢復(fù)

D.證書撤銷

參考答案:D

161.下面()不可能存在于基于網(wǎng)絡(luò)的漏洞掃描器中。

A.漏洞數(shù)據(jù)庫模塊

B.掃描引擎模塊

C.當(dāng)前活動的掃描知識庫模塊

D.阻斷規(guī)則設(shè)置模塊

參考答案:D

162.在某個攻擊中,由于系統(tǒng)用戶或系統(tǒng)管理員主動

泄漏,使得攻擊者可以訪問系統(tǒng)資源的行為被稱作:()

A.社會工程

B.非法竊取

C.電子欺騙

D.電子竊聽

參考答案:A

163.從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊

第60頁共91頁

是針對()的攻擊。

A.機(jī)密性

B.可用性

C.完整性

D.真實性

參考答案:B

164.以下哪種風(fēng)險被定義為合理地風(fēng)險?()

A.最小地風(fēng)險

B.可接受風(fēng)險

C.殘余風(fēng)險

D.總風(fēng)險

參考答案:B

165.網(wǎng)絡(luò)產(chǎn)品、服務(wù)應(yīng)當(dāng)符合相關(guān)國家標(biāo)準(zhǔn)的()要求。

A.自覺性

B.規(guī)范性

C.建議性

D.強(qiáng)制性

參考答案:D

第61頁共91頁

166.隨著Internet發(fā)展的勢頭和防火墻的更新,防火

墻的哪些功能將被取代()。

A.使用IP加密技術(shù)

B.日志分析工具

C.攻擊檢測和報警

D.對訪問行為實施靜態(tài)、固定的控制

參考答案:D

167.應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)

務(wù)數(shù)據(jù)在存儲過程中完整性是否受到破壞,并在檢測到完整

性錯誤時采取必要的()措施。

A.修復(fù)

B.恢復(fù)

C.格式化

D.備份

參考答案:B

168.信息內(nèi)容安全事件是指()。

A、信息篡改事件、信息假冒事件、信息泄露事件、信

息竊取事件、信息丟失事件和其他信息破壞事件

B、不能歸類的網(wǎng)絡(luò)安全事件

第62頁共91頁

C、通過網(wǎng)絡(luò)傳播法律法規(guī)禁止信息,組織非法串聯(lián)、

煽動集會游行或炒作敏感問題并危害國家安全、社會穩(wěn)定和

公眾利益的事件

D、信息篡改事件、信息假冒事件、信息泄露事件、信

息竊取事件、信息丟失事件和其他信息破壞事件

參考答案:C

169.以下不屬干防火墻能夠?qū)崿F(xiàn)的功能是()。

A、數(shù)據(jù)包過濾

B、網(wǎng)絡(luò)地址轉(zhuǎn)換

C、數(shù)據(jù)轉(zhuǎn)發(fā)

D、差錯控制

參考答案:D

170.最廣泛的是特洛伊木馬,只需有人運行了服務(wù)端

程序,如果客戶知道了服務(wù)端的IP地址,就可以實現(xiàn)遠(yuǎn)程

控制.是指哪種特洛伊木馬

A、破壞型

B、鍵盤記錄木馬

C、遠(yuǎn)程訪問型

D、密碼發(fā)送型

第63頁共91頁

參考答案:C

171.使用防病毒軟件時,一般要求用戶每隔2周進(jìn)行

升級,這樣做的目的是O。

A、對付最新的病毒,因此需要下載最新的程序

B、程序中有錯誤,所以要不斷升級,消除程序中的BUG

C、新的病毒在不斷出現(xiàn),因此需要用及時更新病毒的

特征碼資料庫

D、以上說法都不對

參考答案:A

172.鏈路聚合端口成員應(yīng)保證,除了()。

A、端口成員速率一致

B、端口成員同屬一個VLAN

C、端口成員所用傳輸介質(zhì)相同

D、端口成員協(xié)商模式一致

參考答案:D

173.操作系統(tǒng)是對()進(jìn)行管理的軟件。

A、應(yīng)用程序

B、硬件

C、計算機(jī)資源

第64頁共91頁

D、軟件

參考答案:C

174.配置單臂路時,需要在路由器O配置VLAN的網(wǎng)

關(guān)。

A、子接口

B、接口

C、VLAN

D、接口協(xié)議

參考答案:A

175.當(dāng)一個應(yīng)用系統(tǒng)被攻擊并受到了破壞后,系統(tǒng)管

理員從新安裝和配置了此應(yīng)用系統(tǒng),在該系統(tǒng)重新上線前管

理員不需查看:()

A.訪問控制列表

B.系統(tǒng)服務(wù)配置情況

C.審計記錄

D.用戶賬戶和權(quán)限地設(shè)置

參考答案:C

176.根據(jù)《網(wǎng)絡(luò)安全法》的規(guī)定,()負(fù)責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)

安全工作和相關(guān)監(jiān)督管理工作。

第65頁共91頁

A.中國電信

B.信息部

C.國家網(wǎng)信部門

D.中國聯(lián)通

參考答案:C

177.對路由器而言,下列()功能是唯一的。

A.路由器捆綁了MAC地址和IP地址

B.路由器接受廣播報文,并提供被請求的信息

C.路由器建立了ARP表,描述所有與它相連接的網(wǎng)絡(luò)

D.路由器對ARP請求作出應(yīng)答

參考答案:B

178.根據(jù)《網(wǎng)絡(luò)安全法》的規(guī)定,國家實行網(wǎng)絡(luò)安全()

保護(hù)制度。

A.等級

B.分層

C.結(jié)構(gòu)

D.行政級別

參考答案:A

179.安全防護(hù)體系要求建立完善的兩個機(jī)制是()

第66頁共91頁

A.風(fēng)險管理機(jī)制、應(yīng)急管理機(jī)制

B.風(fēng)險管理機(jī)制、報修管理機(jī)制

C.應(yīng)急管理機(jī)制、報修管理機(jī)制

D.審批管理機(jī)制、報修管理機(jī)制

參考答案:A

180.應(yīng)對信息安全風(fēng)險的主要目標(biāo)是什么?()

A.消除可能會影響公司的每一種威脅

B.管理風(fēng)險,以使由風(fēng)險產(chǎn)生的問題降至最低限度

C.盡量多實施安全措施以消除資產(chǎn)暴露在其下的每

種風(fēng)險

D.盡量忽略風(fēng)險,不使成本過高

參考答案:B

181.路由表中包含()。

A.源地址

B.目的地址

C.默認(rèn)網(wǎng)關(guān)

D.協(xié)議名稱

參考答案:B

182.下列對防火墻技術(shù)分類描述正確的是()

第67頁共91頁

A.防火墻技術(shù)一般分為網(wǎng)絡(luò)級防火墻和應(yīng)用級防火墻

兩類

B.防火墻可以分為雙重宿主主機(jī)體系、屏蔽主機(jī)體系、

屏蔽子網(wǎng)體系

C.防火墻采取的技術(shù),主要是包過濾、應(yīng)用網(wǎng)關(guān)、子網(wǎng)

屏蔽等

D.防火墻可以分為網(wǎng)絡(luò)防火墻和主機(jī)防火墻

參考答案:A

183.數(shù)字信封是用來解決()

A.公鑰分發(fā)問題

B.私鑰分發(fā)問題

C.對稱密鑰分發(fā)問題

D.數(shù)據(jù)完整性問題

參考答案:C

184.假設(shè)使用一種加密算法,它的加密方法很簡單:將

每一個字母加2,即a加密成co這種算法的密鑰就是2,那么

它屬于()。

A.對稱加密技術(shù)

B.分組密碼技術(shù)

第68頁共91頁

C.公鑰加密技術(shù)

D.單向函數(shù)密碼

參考答案:A

185.簡單包過濾防火墻主要工作在

A.鏈路層/網(wǎng)絡(luò)層

B.網(wǎng)絡(luò)層/傳輸層

C.應(yīng)用層

D.會話層

參考答案:B

186.在設(shè)計訪問控制模塊時,為了簡化管理,通常度訪

問者0,避免訪問控制列表過于龐大。

A.分類組織成組

B.嚴(yán)格限制數(shù)量

C.按訪問時間排序,并刪除一些長期沒有訪問的用戶

D.不做任何限制

參考答案:A

187.不屬于安全策略所涉及地方面是()

A.物理安全策略

B.訪問控制策略

第69頁共91頁

C.信息加密策略

D.防火墻策略

參考答案:D

188.下列方法()最能有效地防止不安全的直接對象引

用漏洞。

A.檢測用戶訪問權(quán)限

B.使用參數(shù)化查詢

C.過濾特殊字符

D.使用token令牌

參考答案:A

189.以下()不屬于防止口令猜測的措施。

A.嚴(yán)格限定從一個給定的終端進(jìn)行非法認(rèn)證的次數(shù)

B.確??诹畈辉诮K端上再現(xiàn)

C.防止用戶使用太短的口令

D.使用機(jī)器產(chǎn)生的口令

參考答案:B

190.關(guān)于安全風(fēng)險,下列說法不正確的是0。

A.物理安全風(fēng)險包括火災(zāi)、水災(zāi)、地震等環(huán)境事故,造

成整個系統(tǒng)毀滅

第70頁共91頁

B.網(wǎng)絡(luò)層面的安全風(fēng)險包括系統(tǒng)弱點被暴露而招致攻

C.主機(jī)層面的安全風(fēng)險包括計算機(jī)病毒的侵害

D.應(yīng)用安全是指用戶在網(wǎng)絡(luò)上運行的業(yè)務(wù)應(yīng)用系統(tǒng)、辦

公應(yīng)用系統(tǒng)及其他各種在線應(yīng)用系統(tǒng)的安全。

參考答案:B

191.公鑰密碼基礎(chǔ)設(shè)施PKI解決了信息系統(tǒng)中的問題。

A.身份信任

B.權(quán)限管理

C.安全審計

D.加密

參考答案:A

192.網(wǎng)絡(luò)產(chǎn)品、服務(wù)具有()的,其提供者應(yīng)當(dāng)向用戶明

示并取得同意,涉及用戶個人信息的,還應(yīng)當(dāng)遵守《網(wǎng)絡(luò)安全

法》和有關(guān)法律、行政法規(guī)關(guān)于個人信息保護(hù)的規(guī)定。

A.公開用戶資料功能

B.收集用戶信息功能

C.提供用戶家庭信息功能

D.用戶填寫信息功能

第71頁共91頁

參考答案:B

193.在法定代表人和法人關(guān)系的問題上,表述錯誤的

是()。

A.法定代表人既是法人的代表人,也是法人機(jī)關(guān)的一種

B.法定代表人履行職務(wù)的行為是法人的行為

C.法定代表人只能是法人單位的行政正職負(fù)責(zé)人

D.法定代表人的代表權(quán)源于法律和章程而不是源于法

人的授權(quán)

參考答案:C

194.關(guān)于傳輸層功能說法錯誤的是()。

A.傳輸層提供數(shù)據(jù)分段功能,便于丟包重傳并減少網(wǎng)絡(luò)

阻塞的概率

B.傳輸層提供端到端的錯誤恢復(fù)與流量控制

C.傳輸層根據(jù)IP地址確定數(shù)據(jù)的轉(zhuǎn)發(fā)路由

D.傳輸層根據(jù)源端口號和目的端口號區(qū)分不同的應(yīng)用

層進(jìn)程所發(fā)送或接收的數(shù)據(jù)A

參考答案:C

195.安全運營中心產(chǎn)品,以什么為核心?()

A.漏洞

第72頁共91頁

B.管理

C.資產(chǎn)

D.事件

參考答案:C

196.為了保證連接的可靠建立,TCP通常采用()。

A.三次握手法

B.窗口控制機(jī)制

C.自動重發(fā)機(jī)制

D.端口機(jī)制

參考答案:A

197.信息安全風(fēng)險缺口是指()

A.IT的發(fā)展與安全投入,安全意識和安全手段地不平衡

B.信息化中,信息不足產(chǎn)生地漏洞r

C.計算機(jī)網(wǎng)絡(luò)運行,維護(hù)地漏洞

D.計算中心地火災(zāi)隱患

參考答案:A

198.在取得目標(biāo)系統(tǒng)的訪問權(quán)之后,黑客通常還需要

采取進(jìn)一步的行動以獲得更多權(quán)限,這一行動是()

A.提升權(quán)限,以攫取控制權(quán)

第73頁共91頁

B.掃描、拒絕服務(wù)攻擊、獲取控制權(quán)、安裝后門、嗅探

C.網(wǎng)絡(luò)嗅探

D.進(jìn)行拒絕服務(wù)攻擊

參考答案:A

199.下面關(guān)于數(shù)據(jù)庫寫日志優(yōu)先準(zhǔn)則描述正確的是()。

A.當(dāng)數(shù)據(jù)庫執(zhí)行更新操作時,先把更新信息寫進(jìn)日志,

然后更新數(shù)據(jù)庫

B.當(dāng)數(shù)據(jù)庫執(zhí)行更新操作時,先更新數(shù)據(jù)庫,然后再將

更新信息寫進(jìn)日志

C.當(dāng)數(shù)據(jù)庫執(zhí)行更新操作時,先把更新信息寫進(jìn)日志,

然后更新緩沖區(qū)

D.當(dāng)數(shù)據(jù)庫執(zhí)行更新操作時,先把寫日志和更新數(shù)據(jù)庫

同時進(jìn)行

參考答案:A

200.審計系統(tǒng)包括()三大功能模塊。

A.審計事件收集及過濾、審計事件記錄及查詢、審計事

件分析及響應(yīng)報警

B.審計書籍挖掘、審計事件記錄及查詢、審計事件分析

及響應(yīng)報警

第74頁共91頁

c.系統(tǒng)日志采集與挖掘、安全時間記錄及查詢、安全響

應(yīng)報警

D.審計事件特征提取、審計事件特征匹配、安全響應(yīng)報

參考答案:A

201.信息安全應(yīng)急預(yù)案中對服務(wù)器設(shè)備故障安全事件

描述正確的是()。

A.如能自行恢復(fù),則記錄事件即可

B.若數(shù)據(jù)庫崩潰應(yīng)立即啟用備用系統(tǒng)

C.立即聯(lián)系設(shè)備供應(yīng)商,要求派維護(hù)人員前來維修

D.不動服務(wù)器設(shè)備并立即上報

參考答案:B

202.內(nèi)容過濾技術(shù)的應(yīng)用領(lǐng)域不包括

A.防病毒

B.網(wǎng)頁防篡改

C.防火墻

D.入侵檢測

參考答案:B

203.上網(wǎng)行為審計記錄內(nèi)容應(yīng)保留()天以上

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論