版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
2024年全國網(wǎng)絡安全行業(yè)職業(yè)技能大賽(網(wǎng)絡安全管理員)
考試題庫-上(單選題匯總)
一、單選題
1.系.統(tǒng)上線前,研發(fā)項目組應嚴格遵循《國家電網(wǎng)公司信息系統(tǒng)上下線管理規(guī)
定》要求開展(),并增加代碼安全檢測內(nèi)容。嚴格落實測試各環(huán)節(jié)相關要求,
并及時將問題隱患進行整改。
A、第三方安全測評
B、中國電科院測評
C、安全專家委測評
D、國家安全機構測評
答案:A
2.unix系統(tǒng)用戶的登錄或退出錯誤日志應該保存在以下哪個文件中?()
A、/etc
B、/home
G/Iib
D、/dev
答案:A
3.在交換機中用戶權限分為幾個級別()。
A、1
B、2
C、3
D、4
答案:D
4.以下哪項不是物聯(lián)網(wǎng)的主要特征()。
A、全面感知
B、功能強大
C、智能處理
D、可靠傳送
答案:B
5.聯(lián)機存儲器又可以稱為:()。
A、近線存儲器
B、在線存儲器
C、離線存儲器
D、以上都是
答案:B
6.下列工具中可以直接從內(nèi)存中讀取winDows密碼的是()。
AvgetpAss
B、QuArkssPwDump
GSAMINSIDE
DvJohn
答案:A
7.下面哪個跡象最不可能像染了計算機病毒()。
A、電腦開機后系統(tǒng)空間內(nèi)存明顯變小
B、電腦開機后電源指示燈不亮
C、文件的日期時間值被修改成新近的日期或時間(用戶自己并沒有修改)
D、顯示器出現(xiàn)一些莫名其妙的信息和異?,F(xiàn)象
答案:B
8.利用公開密鑰算法進行數(shù)據(jù)加密時,采用的方法是()。
A、發(fā)送方用公開密鑰加密,接收方用公開密鑰解密
B、發(fā)送方用私有密鑰加密,接收方用私有密鑰解密
C、發(fā)送方用公開密鑰加密,接收方用私有密鑰解密
D、發(fā)送方用私有密鑰加密,接收方用公開密鑰解密
答案:C
9.Linux立即關閉計算機的命令是()。
Avshutdown-pnow
B、shutdown-hnow
C、shutdown-rnow
Dvshutdown-cnow
答案:B
10.下面對IS027001的說法最準確的是()o
A、該標準的題目是信息安全管理體系實施指南
B、該標準為度量信息安全管理體系的開發(fā)和實施過程提供的一套標準
C、該標準提供了一組信息安全管理相關的控制措施和最佳實踐
D、該標準為建立.實施.運行.監(jiān)控.審核.維護和改進信息安全管理體系提供了一
個模型
答案:D
11.以下哪個不是導致地址解析協(xié)議(ARP)欺騙的根源之一?()
A、RP協(xié)議是一個無狀態(tài)的協(xié)議
B、為提高效率,ARP信息在系統(tǒng)中會緩存
C、ARP緩存是動態(tài)的,可被改寫
D、ARP協(xié)議是用于尋址的一個重要協(xié)議
答案:D
12.利用時隙在單個介質上傳輸多個數(shù)據(jù)流的技術是()。
A、FDM
B、TDM
C、DM
D、WDM
答案:B
13.以下關于信息安全工程說法正確的是:()。
A、信息化建設中系統(tǒng)功能的實現(xiàn)是最重要的
B、信息化建設可以實施系統(tǒng),而后對系統(tǒng)進行安全加固
C、信息化建設中在規(guī)劃階段合理規(guī)劃信息安全,在建設階段要同步實施信息安
全建設
D、信息化建設沒有必要涉及信息安全建設
答案:C
14.在可信計算機系統(tǒng)評估準則(TCSEC)中,下列哪一項是滿足強制保護要求的
最低級別?()
A、C2
B、C1
C、B2
D、B1
答案:D
15.為推動和規(guī)范我國信息安全等級保護工作,我國制定和發(fā)布了信息安全等級
保護工作所需要的一系列標準,這些標準可以按照等級保護工作的工作階段大致
分類。下面四個標準中,()規(guī)定了等級保護定級階段的依據(jù).對象.流程.方法
及等級變更等內(nèi)容。
A、GB/T20271-2006《信息系統(tǒng)通用安全技術要求》
B、GB/T22240-2008《信息系統(tǒng)安全保護等級定級指南》
CxGB/T25070-2010《信息系統(tǒng)等級保護安全設計技術要求》
D、GB/T20269-2006《信息系統(tǒng)安全管理要求》
答案:B
16.下面惡意代碼哪個傳統(tǒng)計算機病毒不是蠕蟲()。
A、沖擊波
B、震蕩波
C、IH
D、尼姆達
答案:C
17.不同的信息安全風險評估方法可能得到不同的風險評估結果,所以組織機構
應當根據(jù)各自的實際情況選擇適當?shù)娘L險評估方法。下面的描述中錯誤的是()。
A、定量風險分析試圖從財務數(shù)字上對安全風險進行評估,得出可以量化的風險
分析結果,以度量風險的可能性和缺失量
B、定量風險分析相比定性風險分析能得到準確的數(shù)值,所以在實際工作中應使
用定量風險分析,而不應選擇定性風險分析
C、定性風險分析過程中,往往需要憑借分析者的經(jīng)驗和直接進行,所以分析結
果和風險評估團隊的素質.經(jīng)驗和知識技能密切相關
D、定性風險分析更具主觀性,而定量風險分析更具客觀性
答案:B
18.作為業(yè)務持續(xù)性計劃的一部分,在進行業(yè)務影響分析(BIA)時的步驟是1.標
識關鍵的業(yè)務過程()o2.開發(fā)恢復優(yōu)先級;3.標識關鍵的IT資源;4.表示中
斷影響和允許的中斷時間
A、1-3-4-2
B、1-3-2-4
C、1-2-3-4
D、1-4-3-2
答案:A
19.webIogic是基于什么樣的開源應用項目()。
A、PHP
B、JAVAEE
C、NET
D、ASP
答案:B
20.對于上傳的頁面,在單擊上傳時,會彈出一個對話框,在彈出的對話框中輸
入多個文件名,然后單擊上傳,若單擊上傳這個對話框沒有訪問控制,就可以通
過瀏覽中直接輸入URL訪問,可能會導致某些用戶在不經(jīng)過認證的情況下直接上
傳文件。從以上描述中,可以得出該系統(tǒng)存在()安全漏洞。
A、不安全的加密存儲
B、安全配置錯誤
G沒有限制的URL訪問
D、傳輸層保護不足
答案:D
21.關于信息安全事件管理和應急響應,以下說法錯誤的是:()。
A、應急響應是指組織為了應急突發(fā)/重大信息安全事件的發(fā)生所做的準備,以及
在事件發(fā)生后所采取的措施
B、應急響應方法,將應急響應管理過程分為遏制.根除.處置.恢復.報告和跟蹤
6個階段
C、對信息安全事件的分級主要參考信息系統(tǒng)的重要過程.系統(tǒng)損失和社會影響三
方面。
D、根據(jù)信息安全事件的分級參考要素,可將信息安全事件劃分為4個級別,特
別重大事件(I級).重大事件(II級).較大事件(III級)和一般事件(IV
級)
答案:B
22.將一個B類地址網(wǎng)段精確分為512個子網(wǎng)那么子網(wǎng)掩碼是多少()?
A、255,255.255.252
B、255,255.255.128
C、255,255.0.0
D、255,255.255.129
答案:B
23.路由器某接口配置如下,則此端口可以接受攜帶那個VLAN的數(shù)據(jù)包()?i
nterfaceGigabitEthernetO/O/2.30dot1Qterminationvid100ipaddress10.0.21.
1255.255.255.OarpbroadcastenabIeo
A、100
B、30
C、20
D、1
答案:A
24.ISO/IEC27001《信息技術安全技術信息安全管理體系要求》的內(nèi)容是基于()。
A、BS7799-1《信息安全實施細則》
B、S7799-2《信息安全管理體系規(guī)范》
C、信息技術安全評估準則(簡稱ITSEC)
D、信息技術安全評估通用標準(簡稱CC)
答案:B
25.DSA指的是()□
A、數(shù)字簽名算法
B、數(shù)字系統(tǒng)算法
C、數(shù)字簽名協(xié)議
D、數(shù)字鑒別算法
答案:A
26.二層以太網(wǎng)交換機先在MAC地址表中查找與幀目的MAC地址相匹配的表項,
從而將幀從對應接口轉發(fā)出去,如果查找失敗,交換機會將該幀()。
A、丟棄
B、泛洪
C、快速轉發(fā)
D、查找路由表
答案:B
27.電力監(jiān)控系統(tǒng)應采用支持()等國產(chǎn)密碼的產(chǎn)品
A、RSA
B、SM2
C、DSA
D、ES
答案:B
28.信息安全保障要素不包括以下哪一項?()
A、技術
B、工程
C、組織
D、管理
答案:B
29.滲透測試報告中最精彩的部分是()。
A、目標系統(tǒng)安全上的優(yōu)勢所在
B、存在的嚴重問題
C、部分漏洞存在證據(jù)
D、攻擊階段描述
答案:C
30.以下關于防火墻的設計原則說法正確的是()。
A、保持設計的簡單性
B、不單單要提供防火墻的功能,還要盡量使用較大的組件
C、保留盡可能多的服務和守護進程,從而能提供更多的網(wǎng)絡服務
D、一套防火墻就可以保護全部的網(wǎng)絡
答案:A
31.缺省情況下,在以太網(wǎng)鏈路上發(fā)送0SPFv3HELL0報文的周期為多少秒()?
A、30
B、10
C、20
D、40
答案:B
32.網(wǎng)絡管理員在網(wǎng)絡中捕獲到了一個數(shù)據(jù)幀,其目的MAC地址是01-00-5E-A0-
B1-C3O關于該MAC地址的說法正確的是()。
A、它是一個單播MAC地址
B、它是一個廣播MAC地址
C、它是一個組播MAC地址
D、它是一個非法MAC地址
答案:C
33.以下場景描述了基于角色的訪問控制模型(R。Ie-basedAccessControI.RBAC):
根據(jù)組織的業(yè)務要求或管理要求,在業(yè)務系統(tǒng)中設置若干崗位.職位或分工,管
理員負責將權限(不同類別和級別的)分別賦予承擔不同工作職責的用戶。關于R
BAC模型,下列說法錯誤的是()。
A、以下場景描述了基于角色的訪問控制模型(RoIe-basedAccessControI.RBAC):
根據(jù)組織的業(yè)務要求或管理要求,在業(yè)務系統(tǒng)中設置若干崗位.職位或分工,管
理員負責將權限(不同類別和級別的)分別賦予承擔不同工作職責的用戶。關于R
BAC模型,下列說法錯誤的是
B、業(yè)務系統(tǒng)中的崗位.職位或者分工,可對應RBAC模型中的角色
C、通過角色,可實現(xiàn)對信息資源訪問的控制
D、RBAC模型不能實現(xiàn)多級安全中的訪問控制
答案:D
34.下列哪一個不是常見惡意電子郵件攻擊?()
A、OutIookvCard緩沖區(qū)溢出
B、惡意電子郵件--MlME擴展
C、VBS地址簿蠕蟲
D、cgi漏洞
答案:D
35.軟件供應商或者制造商可能在他們自己的產(chǎn)品中或是客戶的計算機系統(tǒng)上安
裝一個“后門”程序。以下哪一項是這種情況面臨的最主要風險()?
A、軟件中止和黑客入侵
B、遠程監(jiān)控和遠程維護
C、軟件中止和遠程監(jiān)控
D、遠程維護和黑客入侵
答案:A
36.最終提交給普通終端用戶,并且要求其簽署和遵守的安全策略是()。
A、口令策略
B、保密協(xié)議
C、可接受使用策略AUP
D、責任追究制度
答案:C
37.以下哪個不是區(qū)塊鏈的安全與隱私防護手段?()
A、密碼算法與安全協(xié)議
B、可信身份協(xié)同管理技術
C、數(shù)據(jù)隱私保護技術
D、通信加密技術
答案:D
38.交換機的MAC地址表不包含以下哪種信息?()
A、MAC地址
B、端口號
C、IP地址
D、VLAN
答案:c
39.使用ipconfig/alI命令時,將執(zhí)行的功能是()。
A、刷新和重置客戶機解析程序緩存
B、釋放指定的網(wǎng)絡適配卡的IP地址
C、刷新配置
D、顯示所有的IP地址的配置信息
答案:D
40.SSL安全套接字協(xié)議所使用的端口是()。
A、80
B、443
C、8080
D、1443
答案:B
41.下列不是有效防止SQL注入的方法的是()。
A、使用正則表達式過濾傳入的參數(shù)
B、使用字符串過濾
C、使用javascript在客戶端進行不安全字符屏蔽
D、關閉不必要開放的端口
答案:D
42.下列哪一個服務.命令或者工具讓一個遠程用戶操作遠程系統(tǒng)就像是操作本
地終端系統(tǒng)一樣?()
A、FTP
B、FINGER
GNETUSE
D、TELNET
答案:D
43.計算機網(wǎng)絡中防火墻,在內(nèi)網(wǎng)和外網(wǎng)之間構建一道保護屏障。以下關于一般
防火墻說法錯誤的是:()。
A、過濾進.出網(wǎng)絡的數(shù)據(jù)
B、管理進.出網(wǎng)絡的訪問行為
C、能有效記錄因特網(wǎng)上的活動
D、對網(wǎng)絡攻擊檢測和告警
答案:C
44.以下關于互聯(lián)網(wǎng)協(xié)議安全(InternetProtocolSecurity,IPSec)協(xié)議說法錯誤
的是()。
A、在傳送模式中,保護的是IP負載
B、驗證頭協(xié)議(AuthenticationHeader,AH)和IP封裝安全載荷協(xié)議(EncapsuI
atingSecurityPayIoad,ESP)都能以傳輸模式和隧道模式工作
C、在隧道模式中,保護的是整個互聯(lián)網(wǎng)協(xié)議IP包,包括IP頭
D、IPSec僅能保證傳輸數(shù)據(jù)的可認證性和保密性
答案:D
45.某軟件公司準備提高其開發(fā)軟件的安全性,在公司內(nèi)部發(fā)起了有關軟件開發(fā)
生命周期的討論,在下面的發(fā)言觀點中,正確的是()。
A、軟件安全開發(fā)生命周期較長,階段較多,而其中最重要的是要在軟件的編碼
階段做好安全措施,就可以解決90%以上的安全問題
B、應當盡早在軟件開發(fā)的需求和設計階段就增加一定的安全措施,這樣可以比
在軟件發(fā)布以后進行漏洞修復所花的代價少的多。
C、和傳統(tǒng)的軟件開發(fā)階段相比,微軟提出的安全開發(fā)生命周期的最大特點是增
加了一個抓們的安全編碼階段
D、軟件的安全測試也很重要,考慮到程序員的專業(yè)性,如果該開發(fā)人員已經(jīng)對
軟件進行了安全性測試,就沒有必要再組織第三方進行安全性測試
答案:B
46.《計算機信息系統(tǒng)安全保護條例》是由中華人民共和國()第147號發(fā)布的。
A、國務院令
B、全國人民代表大會令
C、公安部令
D、國家安全部令
答案:A
47.哪類存儲系統(tǒng)有自己的文件系統(tǒng)()。
A、DAS
B、NAS
C、SAN
D、IPSAN
答案:B
48.信息安全工程監(jiān)理的職責包括:()。
A、質量控制.進度控制.成本控制.合同管理.信息管理和協(xié)調(diào)
B、質量控制.進度控制.成本控制.合同管理和協(xié)調(diào)
C、確定安全要求.認可設計方案.監(jiān)視安全態(tài)勢.建立保障證據(jù)和協(xié)調(diào)
D、確定安全要求.認可設計方案.監(jiān)視安全態(tài)勢和協(xié)調(diào)
答案:A
49.Alice用Bob的密鑰加密明文,將密文發(fā)送給Bob°Bob再用自己的私鑰解密,
恢復出明文。以下說法正確的是()。
A、此密碼體制為對稱密碼體制
B、此密碼體制為私鑰密碼體制
C、此密碼體制為單鑰密碼體制
D、此密碼體制為公鑰密碼體制
答案:D
50.頂級域名edu屬于()類型。
A、國家頂級域名
B、國際頂級域名
C、通用頂級域名
D、網(wǎng)絡頂級域名
答案:C
51.設置Cisco設備的管理員賬號時,應()。
A、多人共用一個賬號
B、多人共用多個賬號
C、一人對應單獨賬號
D\一人對應多個賬號
答案:C
52.Linux和Unix之間的關系是()。
A、Linux是一種類Unix系統(tǒng),Linux是由Unix衍生來的
B\Linux和Unix之間不存在關聯(lián)
GLinux是Unix的前生,Unix包含Linux的功能
D、相比于Linux,Unix最大的創(chuàng)新點是開源免費
答案:A
53.ping命令中,將IP地址格式表示的主機的網(wǎng)絡地址解析為計算機名的參數(shù)
。。
A、一n
B、-t
C\-a
D、-I
答案:c
54.《信息安全技術信息安全風險評估規(guī)范》(GB/T20984-2007)中關于信息系
統(tǒng)生命周期各階段的風險評估描述不正確的是()。
A、規(guī)劃階段風險評估的目的是識別系統(tǒng)的業(yè)務戰(zhàn)略,以支撐系統(tǒng)安全需求及安
全戰(zhàn)略等
B、設計階段的風險評估需要根據(jù)規(guī)劃階段所明確的系統(tǒng)運行環(huán)境.資產(chǎn)重要性,
提出安全功能需求
C、實施階段風險評估的目的是根據(jù)系統(tǒng)安全需求和運行環(huán)境對系統(tǒng)開發(fā).實施過
程進行風險識別,并對系統(tǒng)建成后的安全功能進行驗證
D、運行維護階段風險評估的目的是了解和控制運行過程中的安全風險,是一種
全面的風險評估。評估內(nèi)容包括對真實運行的信息系統(tǒng).資產(chǎn).脆弱性等各方面
答案:D
55.下列哪一類地址不能作為主機的IPv4地址?()
A、類地址
B、類地址
C、類地址
D、類地址
答案:D
56.有關系統(tǒng)安全工程-能力成熟度模型(SSE-CMM)中基本實施(BasePractice)
正確的理解是()。
A、BP不限定于特定的方法工具,不同業(yè)務背景中可以使用不同的方法
B、P不是根據(jù)廣泛的現(xiàn)有資料,實施和專家意見綜合得出的
C、BP不代表信息安全工程領域的最佳實踐
D\BP不是過程區(qū)域(ProcessAreas,PA)的強制項
答案:A
57.雜湊碼最好的攻擊方式是()。
A、窮舉攻擊
B、中途相遇
C、字典攻擊
D、生日攻擊
答案:D
58.下列隧道協(xié)議中工作在網(wǎng)絡層的是:()。
A、SSI
B、L2TP
C、IPSec
D、PPTP
答案:D
59.針對惡意代碼攻擊,目前能起到最好的防護效果的設備是()。
A、防火墻
B、抗DDOS
C、WEB應用防火墻
D、漏洞掃描器
答案:C
60.以下關于PGP(PrettyGoodPrivacy)軟件敘述錯誤的是()。
A、PGP可以實現(xiàn)對郵件的加密.簽名和認證
B、PGP可以實現(xiàn)數(shù)據(jù)壓縮
C、PGP可以對郵件進行分段和重組
D、PGP采用SHA算法加密郵件
答案:D
61.公司應明確員工的雇傭條件和考察評價的方法與程序,減少因雇傭不當而產(chǎn)
生的安全風險。人員考察的內(nèi)容不包括()。
A、身份考驗.來自組織和個人的品格鑒定
B、家庭背景情況調(diào)查
C、學歷和履歷的真實性和完整性
D、學術及專業(yè)資格
答案:B
62.公司有用戶反映在使用網(wǎng)絡傳輸文件時,速度非常低,管理員在網(wǎng)絡中使用
Wireshark軟件抓包發(fā)現(xiàn)了一些重復的幀,下面關于可能的原因或解決方案描述
正確的是()。
A、公司網(wǎng)絡的交換設備必須進行升級改造
B、網(wǎng)絡在二層存在環(huán)路
C、網(wǎng)絡中沒有配置VLAN
D、交換機在MAC地址表中查不到數(shù)據(jù)幀的目的MAC地址時,會泛洪該數(shù)據(jù)幀
答案:B
63.某軟件公司準備提高其開發(fā)軟件的安全性,在公司內(nèi)部發(fā)起了有關軟件開發(fā)
生命周期的討論,在下面的發(fā)言觀點中,正確的是()。
A、軟件安全開發(fā)生命周期較長,而其中最重要的是要在軟件的編碼安全措施,
就可以解決90%以上的安全問題
B、應當盡早在軟件開發(fā)的需求和設計階段增加一定的安全措施,這樣可以比在
軟件發(fā)布以后進行漏洞修復所花的代價少得多
C、和傳統(tǒng)的軟件開發(fā)階段相比,微軟提出的安全開發(fā)生命周期(SDL)最大特點
是增加了一個專門的安全編碼階段
D、軟件的安全測試也很重要,考試到程序員的專業(yè)性,如果該開發(fā)人員已經(jīng)對
軟件進行了安全性測試,就沒有必要再組織第三方進行安全性測試
答案:B
64.利用下列哪種漏洞可以竊取其他用戶的cookie信息()。
A、xss
B、sql注入
C\文件包含
D、目錄遍歷
答案:A
65.以下關于等級保護的地位和作用的說法中不正確的是()。
A、是國家信息安全保障工作的基本制度.基本國策
B、是開展信息安全工作的基本方法
C、是提高國家綜合競爭力的主要手段
D、是促進信息化.維護國家信息安全的根本保障
答案:B
66.Bel1-LaPadula模型的出發(fā)點是維護系統(tǒng)的(),而Biba模型與BeII-LaPa
dula模型完全對立,它修正了Bel1-LaPadula模型所忽略的信息的()問題。
它們存在共同的缺點:直接綁定主體與客體,授權工作困難。
A、保密性可用性
B、可用性保密性
C、保密性完整性
D、完整性保密性
答案:c
67.口令破解是針對系統(tǒng)進行攻擊的常用方法,windows系統(tǒng)安全策略中應對口
令破解的策略主要是帳戶策略中的帳戶鎖定策略和密碼策略,關于這兩個策略說
明錯誤的是()。
A、密碼策略主要作用是通過策略避免擁護生成弱口令及對用戶的口令使用進行
管控
B、密碼策略對系統(tǒng)中所有的用戶都有效
C、賬戶鎖定策略的主要作用是應對口令暴力破解攻擊,能有效地保護所有系統(tǒng)
用戶應對口令暴力破解攻擊
D、賬戶鎖定策略只適用于普通用戶,無法保護管理員administrator賬戶應對
口令暴力破解攻擊
答案:D
68.關于垃圾郵件隱患掃描說法正確的()。
A、完成掃描,對隱患主機進行處理
B、不處理
C、完成掃描,不對隱患主機進行處理
D、只掃描
答案:A
69.在以下網(wǎng)絡威脅中,哪個不屬于信息泄露()。
A、數(shù)據(jù)竊聽
B、流量分析
C、拒絕服務攻擊
D、偷竊用戶帳號
答案:C
70.無線網(wǎng)絡安全管理暫行辦法定義的無線網(wǎng)絡類型不包括()。
A、移動通訊專網(wǎng)
B、4G
C、互聯(lián)網(wǎng)
D、內(nèi)網(wǎng)
答案:B
71.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何
種攻擊手段?()
A、緩存溢出攻擊
B、釣魚攻擊
C、暗門攻擊
D、DOS攻擊
答案:B
72.當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成()。
A、安全風險屏障
B、安全風險缺口
C、管理方式的變革
D、管理方式的缺口
答案:B
73.chmod中通過指定“ugoa”可以控制哪些用戶對某文件(目錄)的權限可以被
改變,其中“a”表示()。
A、文件的所有者
B、其他組的用戶
C、與文件所有者同組的用戶
D、所有用戶
答案:D
74.數(shù)據(jù)完整性指的是()。
A、保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密
B、提供連續(xù)實體身份的鑒別
C、防止非法實體對用戶對主動攻擊,保證數(shù)據(jù)受方收到的信息與發(fā)送方發(fā)送對
信息完全一致
D、確保數(shù)據(jù)是由合法實體發(fā)出的
答案:C
75.以下對于非集中訪問控制中“域”說法正確的是:()。
A、每個域的訪問控制與其它域的訪問控制相互關聯(lián)
B、跨域訪問不一定需要建立信任關系
C、域中的信任必須是雙向的
D、域是一個共享同一安全策略的主體和客體的集合
答案:C
76.有關系統(tǒng)安全工程-能力成熟度模型(SSE-CMM),錯誤的理解是()。
A、SSE-CMM要求實施組織與其他組織相互作用,如開發(fā)方.產(chǎn)品供應商.集成商
和咨詢服務商等
B、SSE-CMM可以使安全工程成為一個確定的.成熟的和可度量的科目
C、基手SSE-CMM的工程是獨立工程,與軟件工程.硬件工程.通信工程等分別規(guī)
劃實施
D、SSE-CMM覆蓋整個組織的活動,包括管理.組織和工程活動等,而不僅僅是系
統(tǒng)安全的工程活動
答案:C
77.下列密碼存儲方式中,()是比較安全的。
A、明文存儲
B、密碼經(jīng)過對稱轉換后存儲
C、對稱加密之后存儲
D、使用SHA256哈希算法進行存儲
答案:D
78.()是信息系統(tǒng)的核心資產(chǎn),是大數(shù)據(jù)安全的最終保護對象。
A、信息
B、個人隱私
C、數(shù)據(jù)
D、業(yè)務
答案:C
79.下列選項中,()不能有效地防止跨站腳本漏洞。
A、對特殊字符進行過濾
B、對系統(tǒng)輸出進行處理
C、使用參數(shù)化查詢
D、使用白名單的方法
答案:D
80.以下關于認證技術的敘述中,錯誤的是()。
A、指紋識別技術的利用可以分為驗證和識別
B、數(shù)字簽名是十六進制的字符串
C、身份認證是用來對信息系統(tǒng)中實體的合法性進行驗證的方法
D、消息認證能夠確定接收方收到的消息是否被篡改過
答案:B
81.0通過一個擁有與專用網(wǎng)絡相同策略的共享基礎設施,提供對企業(yè)內(nèi)部網(wǎng)
或外部網(wǎng)的遠程訪問。
A、ccessVPN
B、IntranetVPN
C、ExtranetVPN
DvInternetVPN
答案:A
82.依據(jù)《中華人民共和國網(wǎng)絡安全法》,按照()規(guī)定的職責分工,負責關鍵
信息基礎設施安全保護工作的部門分別編制并組織實施本行業(yè).本領域的關鍵信
息基礎設施安全規(guī)劃,指導和監(jiān)督關鍵信息基礎設施運行安全保護工作。
A、國家網(wǎng)信部門
B、公安部門
C\地方政府
D\國務院
答案:A
83.網(wǎng)卡MAC地址長度是()個二進制位。
A、12
B、6
C、24
D、48
答案:D
84.第一次對路由器進行配置時,采用哪種配置方式()。
A、通過CONSOLE口配置
B、通過撥號遠程配置
C、通過TELNET方式配置
D、通過遠程連接配置
答案:A
85.關于信息安全保障的概念,下面說法錯誤的是:()。
A、信息系統(tǒng)面臨的風險和威脅是動態(tài)變化的,信息安全保障強調(diào)動態(tài)的安全理
念
B、信息安全保障已從單純保護和防御階段發(fā)展為集保護.檢測和響應為一體的綜
合階段
C、在全球互聯(lián)互通的網(wǎng)絡空間環(huán)境下,可單純依靠技術措施來保障信息安全
D、信息安全保障把信息安全從技術擴展到管理,通過技術.管理和工程等措施的
綜合融合,形成對信息.信息系統(tǒng)及業(yè)務使命的保障
答案:C
86.從網(wǎng)絡安全的角度看,以下原則中不屬于網(wǎng)絡安全防護體系在設計和實現(xiàn)時
需要遵循的基本原則的是()。
A、最小權限原則
B、縱深防御原則
C、安全性與代價平衡原則
D、Kerckhoffs原則
答案:D
87.造成系統(tǒng)不安全的外部因素不包含()。
A、黑客攻擊
B、沒有及時升級系統(tǒng)漏洞
C、間諜的滲透入侵
D、DOS
答案:B
88.缺省情況下,STP協(xié)議ForwardDelay時間是多少秒()?
A、20
B、15
C、10
D、5
答案:B
89.關于信息安全保障技術框架(IATF),以下說法不正確的是()。
A、分層策略允許在適當?shù)臅r候采用低安全級保障解決方案以便降低信息安全保
障的成本
B、IATF從人.技術和操作三個層面提供一個框架實施多層保護,使攻擊者即使
攻破一層也無法破壞整個信息基礎設施
C、允許在關鍵區(qū)域(例如區(qū)域邊界)使用高安全級保障解決方案,確保系統(tǒng)安全
性
D、IATF深度防御戰(zhàn)略要求在網(wǎng)絡體系結構各個可能位置實現(xiàn)所有信息安全保障
機制
答案:D
90.數(shù)字水印技術通過在數(shù)字化的多媒體數(shù)據(jù)中嵌入隱蔽的水印標記,可以有效
地對數(shù)字多媒體數(shù)據(jù)的版權保護等功能。以下各項中,不屬于數(shù)字水印在數(shù)字版
權保護必須滿足的基本應用需求的是()。
A、安全性
B、隱蔽性
C、魯棒性
D、可見性
答案:D
91.下面設備工作在網(wǎng)絡層的有()。
A、交換機
B、集線器
C、路由器
D、轉發(fā)器
答案:C
92.從安全的角度來看,運行哪一項起到第一道防線的作用:()。
A、遠端服務器
B、Web服務器
C、防火墻
D、使用安全sheII程序
答案:C
93.為了防止文件上傳漏洞,需要在服務端做一些驗證,下列說法錯誤的是()o
A、對文件類型進行檢查
B、對文件的長度和可以接受的大小限制進行檢查
C、對于文件類型使用白名單過濾,不要使用黑名單
D、對于一些特殊字符串一定要做好過濾,如果發(fā)現(xiàn)含有不合法的字符串,要及
時進行異常處理,嘗試糾正錯誤
答案:D
94.以下關于VPN的說法中的哪一項是正確的?()
A、VPN是虛擬專用網(wǎng)的簡稱,它只能只好ISP維護和實施
B、VPN是只能在第二層數(shù)據(jù)鏈路層上實現(xiàn)加密
C、IPSEC是也是VPN的一種
D、VPN使用通道技術加密,但沒有身份驗證功能
答案:C
95.能夠對IP欺騙進行防護的是()。
A、在邊界路由器上設置到特定IP的路由
B、在邊界路由器上進行目標IP地址過濾
C、在邊界路由器上進行源IP地址過濾
D、在邊界防火墻上過濾特定端口
答案:B
96.網(wǎng)絡層上信息傳輸?shù)幕締挝环Q為()?
A、段
B、位
C、幀
D、報文
答案:D
97.下列攻擊方式中,既屬于身份冒領,也屬于IP欺騙的是()。
A、目錄遍歷
B、ARP攻擊
C、網(wǎng)頁盜鏈
D、溢出攻擊
答案:B
98.哪個不是網(wǎng)絡監(jiān)測工具?()
A、fiddler
B\Nagios
C、Nedi
D、AWVS
答案:D
99.在以太網(wǎng)中ARP報文分為ARPRequest和ARPResponse,其中ARPResponse在
網(wǎng)絡是()傳送。
A、廣播
B、單播
C、組播
D、多播
答案:B
100.下列()不是威脅源?
A\內(nèi)部職工
B、黑客組織
C、商業(yè)間諜
D、不合理的業(yè)務流程
答案:D
101.Telnet服務自身的主要缺陷是()。
A、不用用戶名和密碼
B、服務端口23不能被關閉
C、明文傳輸用戶名和密碼
D、支持遠程登錄
答案:C
102.MSRPC服務使用的端口號是()o
A、TCP135;
B、TCP/UDP135
GUDP135;
D、TCP/UDP153;
答案:B
103.確保信息沒有非授權泄密,即確保信息不泄露給非授權的個人.實體或進程,
不為其所用,是指()。
A、完整性
B、可用性
C、保密性
D、抗抵賴性
答案:C
104.下列保護系統(tǒng)賬戶安全的措施中,哪個措施對解決口令暴力破解無幫助?()
A、設置系統(tǒng)的賬戶鎖定策略,在用戶登錄輸入錯誤次數(shù)達到一定數(shù)量時對賬戶
進行鎖定
B、更改系統(tǒng)內(nèi)宣管理員的用戶名
C、給管理員賬戶一個安全的口令
D、使用屏幕保護并設置返回時需要提供口令
答案:C
105.下列哪種攻擊方式是利用TCP三次握手的弱點進行的()。
A、SYNFL00D
B、嗅探
C、會話劫持
D、SQL注入
答案:A
106.在IT項目管理中為了保證系統(tǒng)的安全性,應當充分考慮對數(shù)據(jù)的正確處理,
以下哪一項不是對數(shù)據(jù)輸入進行校驗可以實現(xiàn)的安全目標?()
A、防止出現(xiàn)數(shù)據(jù)范圍以外的值
B、防止出現(xiàn)錯誤的數(shù)據(jù)處理順序
C、防止緩沖區(qū)溢出攻擊
D、防止代碼注入攻擊
答案:B
107.入侵檢測可以利用的信息包括()。
A、系統(tǒng)和網(wǎng)絡日志文件
B、目錄和文件中的不期望的改變和程序執(zhí)行中的不期望的行為
C、物理形式的入侵信息
D、以上所有信息
答案:D
108.下列哪一種方法屬于基于實體“所有”鑒別方法()。
A、用戶通過自己設置的口令登錄系統(tǒng),完成身份鑒別
B、用戶使用個人指紋,通過指紋識別系統(tǒng)的身份鑒別
C、用戶利用和系統(tǒng)協(xié)商的秘密函數(shù),對系統(tǒng)發(fā)送挑戰(zhàn)進行正確應答,通過身份
鑒別
D、用戶使用集成電路卡(如智能卡)完成身份鑒別
答案:D
109.以下關于https協(xié)議http協(xié)議相比的優(yōu)勢說明,那個是正確的()。
A、Https協(xié)議對傳輸?shù)臄?shù)據(jù)進行加密,可以避免嗅探等攻擊行為
B、Https使用的端口http不同,讓攻擊者不容易找到端口,具有較高的安全性
C、Https協(xié)議是http協(xié)議的補充,不能獨立運行,因此需要更高的系統(tǒng)性能
D、Https協(xié)議使用了挑戰(zhàn)機制,在會話過程中不傳輸用戶名和密碼,因此具有
較高的
答案:A
11。TCP/IP協(xié)議體系結構中,IP層對應OSI模型的()層?
A、網(wǎng)絡層
B、會話層
C、數(shù)據(jù)鏈路層
D、傳輸層
答案:A
111.以下()技術不屬于預防病毒技術的范疇。
A、加密可執(zhí)行程序
B、引導區(qū)保護
C、系統(tǒng)監(jiān)控與讀寫控制
D、自身校驗
答案:D
112.GB/T18336V〈信息技術安全性評估準則>>(CC)是測評標準類中的重要標
準,該標準定義了保護輪廓(ProtectionProfiIe,PP)和安全目標(Security
Target,ST)的評估準則,提出了評估保證級(EvaIuationAssuranceLeveI,E
AL),其評估保證級共分為()個遞增的評估保證等級。
A、4
B、5
C、6
D、7
答案:D
113.計算機取證的類別有()。
A、簡單取證
B、人員取證
C、服務器取證
D、網(wǎng)絡取證
答案:A
114.在某次信息安全應急響應過程中,小王正在實施如下措施:消除或阻斷攻擊
源,找到并消除系統(tǒng)的脆弱性/漏洞.修改安全策略,加強防范措施.格式化被感
染而已程序的介質等,請問,按照應急響應方法,這些工作應處于以下哪個階段
。。
A、準備階段
B、檢測階段
C、遏制階段
D、根除階段
答案:D
115.以下關于模糊測試過程的說法正確的是:()。
A、模糊測試的效果與覆蓋能力,與輸入樣本選擇不相關
B、為保障安全測試的效果和自動化過程,關鍵是將發(fā)現(xiàn)的異常進行現(xiàn)場保護記
錄,系統(tǒng)可能無法恢復異常狀態(tài)進行后續(xù)的測試
C、通過異常樣本重現(xiàn)異常,人工分析異常原因,判斷是否為潛在的安全漏洞,
如果是安全漏洞,就需要進一步分析其危害性.影響范圍和修復建議
D、對于可能產(chǎn)生的大量異常報告,需要人工全部分析異常報告
答案:C
116.端口映射的端口取值范圍是()。
A、0-1023
B、0-1024
C、1024-32768
D、1-65535
答案:D
117.關于密碼學的討論中,下列()觀點是不正確的。
A、密碼學是研究與信息安全相關的方面如機密性.完整性.實體鑒別.抗否認等的
綜芨合技術
B、密碼學的兩大分支是密碼編碼學和密碼分析學
C、密碼并不是提供安全的單一的手段,而是一組技術
D、密碼學中存在一次一密的密碼體制,它是絕對安全的
答案:D
118.當進行分析校驗的時候,你通常會在什么情況下發(fā)現(xiàn)一個被木馬感染了的文
件()。
A、在可執(zhí)行文件的末尾有擴展名為.TRJ的文件
B、文件的尺寸變大或者變小,或者時間戳錯誤
C、文件被刪除
D、文件已經(jīng)具備了一個.SRC擴展名
答案:B
119.攻擊者通過獲取系統(tǒng)管理員各項基本信息,虛構緊急狀況通過管理員自身獲
取系統(tǒng)口令的攻擊稱為()。
A、中間人攻擊
B、口令猜測器和字典攻擊
C、重放攻擊
D、社會工程學攻擊
答案:D
120.為了保證服務器中硬盤的可靠性,可以采用磁盤鏡像技術,其標準是()。
A、RAID5
B、RAID3
GRAID1
D、RAID0
答案:C
121.大數(shù)據(jù)安全風險的具體表現(xiàn)形式包括()。
A、越權訪問
B、暴力破解
C、數(shù)據(jù)泄密
D、賬戶冒充
答案:C
122.下列不屬于防火墻核心技術的是()。
A、(靜態(tài)/動態(tài))包過濾技術
B、NAT技術
C、應用代理技術
D、日志審計
答案:D
123.數(shù)據(jù)在進行傳輸前,需要由協(xié)議自上而下對數(shù)據(jù)進行封裝。TCP/IP協(xié)議中,
數(shù)據(jù)封裝的順序是:()。
A、傳輸層.網(wǎng)絡接口層.互聯(lián)網(wǎng)絡層
B、傳輸層.互聯(lián)網(wǎng)絡層.網(wǎng)絡接口層
C、互聯(lián)網(wǎng)絡層.傳輸層.網(wǎng)絡接口層
D、互聯(lián)網(wǎng)絡層.網(wǎng)絡接口層.傳輸層
答案:B
124.下內(nèi)容哪些是路由信息中所不包含的()。
A、源地址
B、下一跳
C、目標網(wǎng)絡
D、路由權值
答案:A
125.瀏覽網(wǎng)頁存在的安全風險主要包含()。
A、網(wǎng)絡釣魚.隱私跟蹤
B、網(wǎng)絡釣魚.隱私跟蹤.數(shù)據(jù)劫持.瀏覽器的安全漏洞
C、網(wǎng)絡釣魚.隱私跟蹤.數(shù)據(jù)劫持
D、瀏覽器的安全漏洞.隱私跟蹤
答案:B
126.下面哪項能夠提供最佳安全認證功能?()
A、這個人擁有什么
B、這個人是什么并且知道什么
C、這個人是什么
D、這個人知道什么
答案:B
127.根據(jù)惡意代碼特征對惡意代碼前綴命名,Worm.Sasser病毒屬于()。
A\引導區(qū)病毒
B、蠕蟲病毒
C、木馬病毒
D、宏病毒
答案:B
128.軟件安全設計和開發(fā)中應考慮用戶穩(wěn)私包,以下關于用戶隱私保護的說法哪
個是錯誤的?()
A、告訴用戶需要收集什么數(shù)據(jù)及搜集到的數(shù)據(jù)會如何披使用
B、當用戶的數(shù)據(jù)由于某種原因要被使用時,給用戶選擇是否允許
C、用戶提交的用戶名和密碼屬于穩(wěn)私數(shù)據(jù),其它都不是
D、確保數(shù)據(jù)的使用符合國家.地方.行業(yè)的相關法律法規(guī)
答案:C
129.惡意代碼經(jīng)過20多年的發(fā)展,破壞性.種類和感染性都得到增強。隨著計算
機的網(wǎng)絡化程度逐步提高,網(wǎng)絡傳播惡意代碼對人們?nèi)粘I钣绊懺絹碓酱?。?/p>
李發(fā)現(xiàn)在自己的電腦查出病毒的過程中,防病毒軟件通過對有毒件的檢測,將軟
件行為與惡意代碼行為模型進行匹配,判斷出該軟件存在惡意代碼,這種方式屬
于()。
A、簡單運行
B、行為檢測
C、是特征數(shù)據(jù)匹配
D、特征碼掃描
答案:B
130.如果一個網(wǎng)站存在CSRF漏洞,可以通過CSRF漏洞做下面哪些事情()。
A、獲取網(wǎng)站用戶注冊的個人資料信息
B、修改網(wǎng)站用戶注冊的個人資料信息
C、冒用網(wǎng)站用戶的身份發(fā)布信息
D、以上都可以
答案:D
131.簽名過程中需要第三方參與的數(shù)字簽名技術稱為()。
A、代理簽名
B、直接簽名
C、仲裁簽名
D、群簽名
答案:C
132.違反計算機信息系統(tǒng)安全等級保護制度,危害計算機信息系統(tǒng)安全的。由()
處以警告或者停機整頓。
A、公安機關
B、檢察院
C、國家安全部門
D、國務院信息化工作領導小組
答案:A
133.在一個C類地址的網(wǎng)段中要劃出15個子網(wǎng),下面哪個子網(wǎng)掩碼比較合適()?
A、255,255.255.252
B、255,255.255.248
G255.255.255.240
D、255,255.255.255
答案:C
134.下面哪一項注冊表分支包含文件擴展名映射?()
A、HKU
B、HKCU
C、HKCR
D、HKCC
答案:c
135.新買回來的未格式化的U盤()o
A、可能會有惡意代碼
B、與惡意代碼的U盤放在一起會被感染
C、一定沒有惡意代碼
D、一定有惡意代碼
答案:C
136.UNIX系統(tǒng)中保存用戶信息的文件是()。
A、/etc/pAssword
B、/etc/passwd
Cv/dev/password
Dv/dev/passwd
答案:B
137.若Bob給Alice發(fā)送一封郵件,井想讓Alice確信郵件是由Bob發(fā)出的,則
Bob應該選用()對郵件加密。
A、Iice的公鑰
B、Alice的私鑰
GBob的公鑰
D、Bob的私鑰
答案:D
138.下列危害中,()不是由跨站腳本攻擊造成的。
A、盜取各類用戶賬號,如機器登錄賬號.用戶網(wǎng)銀賬號.各類管理員賬號等
B、盜竊企業(yè)重要的具有商業(yè)價值的資料
C、查看.修改或刪除數(shù)據(jù)庫條目和表
D、網(wǎng)站掛馬
答案:C
139.下列哪項不是信息系統(tǒng)安全工程能力成熟度模型(SSE-CMM)的主要過程:
。。
A、風險過程
B、保證過程
C、工程過程
D、評估過程
答案:D
140.存儲系統(tǒng)類型中,有自己的文件系統(tǒng)的是()。
A、DAS
B、NAS
C、SAN
D、SBM
答案:B
141.用戶程序在目態(tài)下使用特權指令將引起的中斷是屬于()。
A、硬件故障中斷
B、程序中斷
C、外部中斷
D、訪管中斷
答案:B
142.虛擬專用網(wǎng)絡(VPN)通常是指在公共網(wǎng)路中利用隧道技術,建立一個臨時
的,安全的網(wǎng)絡。這里的字母P的正確解釋是()。
A、Special-purpose.特定.專用用途的
B、Proprietary專有的.專賣的
GPrivate私有的.專有的
D、Specific特種的.具體的
答案:C
143.0SPF選舉DR.BDR時會使用的報文是()。
A、HELLO報文(HeiloPAcket)
B、DD報文(DataBaseDescriptionPacket)
GLSR報文(LinkStateRequestPacket)
D、以上均錯誤
答案:A
144.www.sdhjk.com.cn表示—個網(wǎng)站的()。
A、電子郵件地址
B、IP地址
C、網(wǎng)址
D、域名
答案:D
145.如果對于程序變動的手工控制收效甚微,以下哪一種方法將是最有效的?()
A、自動軟件管理
B、書面化制度
C、書面化方案
D、書面化標準
答案:A
146.下面哪類訪問控制模型是基于安全標簽實現(xiàn)的?()
A、自主訪問控制
B、強制訪問控制
C、基于規(guī)則的訪問控制
D、基于身份的訪問控制
答案:B
147.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提
取出信息重新發(fā)往B稱為()。
A、中間人攻擊
B、口令猜測器和字典攻擊
C、強力攻擊
D、回放攻擊
答案:D
148.針對SQL注入,不可采用的安全代碼措施是()。
A、對特殊文字.編碼.以及SQL語句關鍵字進行過濾
B、檢查各項輸入的有效性(比如日期.數(shù)字等)
C、限制各項輸入的長度
D、為要運行的應用程序設置管理員權限
答案:D
149.依據(jù)國家標準/T20274《信息系統(tǒng)安全保障評估框架》,信息系統(tǒng)安全目標(I
SST)中,安全保障目的指的是:()。
A、信息系統(tǒng)安全保障目的
B、環(huán)境安全保障目的
C、信息系統(tǒng)安全保障目的和環(huán)境安全保障目的
D、信息系統(tǒng)整體安全保障目的.管理安全保障目的.技術安全保障目的和工程安
全保障目的
答案:D
150.網(wǎng)絡后門的功能是()。
A、保持對目標主機長期控制
B、防止管理員密碼丟失
C、為定期維護主機
D、為了防止主機被非法入侵
答案:A
151.IP報文中的協(xié)議類型字段值為()表示協(xié)議為GRE?
A、47
B、48
C、2
D、1
答案:A
152.為保證滲透測試項目的順利進行,需要在滲透測試之前做()。
A、查看目標機器的指紋信息
B、收集目標機器的IP地址
C、收集目標機器的管理員的信息
D、對項目實施事前評審
答案:D
153.信息安全的主要目的是為了保護信息的()。
A、完整性.機密性.可用性
B、安全性.可用性.機密性
G完整性.安全性.機密性
D、可用性.傳播性.整體性
答案:A
154.以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:()
A、基于網(wǎng)絡的入侵檢測
B、基于IP的入侵檢測
C、基于服務的入侵檢測
D、基于域名的入侵檢測
答案:A
155.要啟動記事本,應依次執(zhí)行的一組操作步驟是()。
A、開始-所有程序一附件一記事本
B、計算機一控制面板一記事本
C、資源管理器一記事本
D、計算機一控制面板一輔助選項一記事本
答案:A
156.()指對主體訪問和使用客體的情況進行記錄和審查,以保證安全規(guī)則被正
確執(zhí)行,并幫助分析安全事故產(chǎn)生的原因。
A、安全授權
B、安全管理
C、安全服務
D、安全審計
答案:B
157.下列說法錯誤的是()o
A、惡意代碼是指那些具有自我復制能力的計算機程序或代碼片段,他能影響計
算機軟件.硬件的正常運行,破壞數(shù)據(jù)的正確與完整
B、惡意代碼是計算機犯罪的一種新的衍化形式
C、微機的普及應用是惡意打碼產(chǎn)生的根本原因
D、計算機軟硬件產(chǎn)品的脆弱性是惡意代碼產(chǎn)生和流行的技術原因
答案:C
158.X-Scan檢測lEput的第二個階段時,會攜帶()樣的數(shù)據(jù)包?
A、SYN
B、ACK+SYN
C、ACK
D、無
答案:B
159.剩余風險應該如何計算?()
A、威脅X風險X資產(chǎn)價值
B、威脅X資產(chǎn)價值X脆弱性)X風險
C、單次損失值X頻率
D、(威脅X脆弱性X資產(chǎn)價值)X控制空隙
答案:D
160.規(guī)范的實施流程和文檔管理,是信息安全風險評估結能否取得成果的重要基
礎,按照規(guī)范的風險評估實施流程,下面哪個文檔應當是風險要素識別階段的輸
出成果()o
A、《風險評估方案》
B、《需要保護的資產(chǎn)清單》
C、《風險計算報告》
D、《風險程度等級列表》
答案:B
161.靜態(tài)路由的優(yōu)點不包括()。
A、管理簡單
B、自動更新路由
C、提高網(wǎng)絡安全性
D、節(jié)省帶寬
答案:B
162.UNIX系統(tǒng)的目錄結構是一種()結構。
A、樹狀
B、環(huán)狀
C\星狀
D、線狀
答案:A
163.《中華人民共和國網(wǎng)絡安全法》自()起施行。
A、2016年12月31日
B、2017年1月1日
C、2017年6月1日
D、2018年6月30日
答案:C
164.流媒體技術主要用于:遠程教育.現(xiàn)場點播和()。
A、郵件傳輸
B、視頻會議
C、路由
D、名稱解析
答案:B
165.以下哪項制度或標準被作為我國的一項基礎制度加以推行,并且有一定強制
性,其實施的主要目標是有效地提高我國信息和信息系統(tǒng)安全建設的整體水平,
重點保障基礎信息網(wǎng)絡和重要信息系統(tǒng)的安全()。
A、信息安全管理體系(ISMS)
B、信息安全管理體系(ISMS)
GNISTSP800
D、IS0270000系統(tǒng)
答案:B
166.SSL是保障WEB數(shù)據(jù)傳輸安全性的主要技術,它工作在()。
A、鏈路層
B、網(wǎng)絡層
C、傳輸層
D、應用層
答案:D
167.TCP在OSI的()o
A、物理層
B、數(shù)據(jù)鏈路層
C、網(wǎng)絡層
D、傳輸層
答案:C
168.在GB/T18336《信息技術安全性評估準則》(CC標準)中,有關保護輪廓(P
rotectionProfiIe,PP)和安全目標(SecurityTarget,ST),錯誤的是:()。
A、PP是描述一類產(chǎn)品或系統(tǒng)的安全要求
B、PP描述的安全要求與具體實現(xiàn)無關
C、兩份不同的ST不可能滿足同一份理的要求
D、ST與具體的實現(xiàn)有關
答案:C
169.安全責任分配的基本原則是()。
A、“三分靠技術,七分靠管理”
B、“七分靠技術,三分靠管理”
C、“誰主管,誰負責”
D、防火墻技術
答案:C
170.哪個工具能夠準確地測定電纜故障的位置?()
A、電纜測試儀
B、網(wǎng)絡萬用表
C、網(wǎng)絡監(jiān)視程序
D、數(shù)字式電纜分析儀
答案:A
171.有一種攻擊是不斷對網(wǎng)絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行
無關程序使系統(tǒng)響應減慢甚至癱瘓。這種攻擊叫做()。
A、重放攻擊
B、反射攻擊
C、拒絕服務攻擊
D、服務攻擊
答案:C
172.以下關于定級工作說法不正確的是()。
A、確定定級對象過程中,定級對象是指以下內(nèi)容:起支撐.傳輸作用的信息網(wǎng)絡
(包括專網(wǎng).內(nèi)網(wǎng).外網(wǎng).網(wǎng)管系統(tǒng))以及用于生產(chǎn).調(diào)度.管理.指揮.作業(yè).控制.
辦公等目的的各類業(yè)務系統(tǒng)
B、確定信息系統(tǒng)安全保護等級僅僅是指確定信息系統(tǒng)屬于五個等級中的哪一個
C、在定級工作中同類信息系統(tǒng)的安全保護等級不能隨著部.省.市行政級別的降
低而降低
D、新建系統(tǒng)在規(guī)劃設計階段應確定等級,按照信息系統(tǒng)等級,同步規(guī)劃.同步設
計.同步實施安全保護技術措施和管理措施
答案:C
173.下列對網(wǎng)絡認證協(xié)議Kerberos描述正確的是()。
A、該協(xié)議使用非對稱密鑰加密機制
B、密鑰分發(fā)中心由認證服務器.票據(jù)授權服務器和客戶機三個部分組成
C、該協(xié)議完成身份鑒別后將獲取用戶票據(jù)許可票據(jù)
D、使用該協(xié)議不需要時鐘基本同步的環(huán)境
答案:C
174.造成廣泛影響的1988年Morris蠕蟲事件,是()作為其入侵的最初突破點。
A、利用操作系統(tǒng)脆弱性
B、利用系統(tǒng)后門
C、利用郵件系統(tǒng)的脆弱性
D、利用緩沖區(qū)溢出的脆弱性
答案:C
175.風險評估主要包括風險分析準備.風險要素識別.風險分析和風險結果判定
四個主要過程,關于這些過程,以下的說法哪一個是正確的?()
A、風險分析準備的內(nèi)容是識別風險的影響和可能性
B、風險要素識別的內(nèi)容是識別可能發(fā)生的安全事件對信息系統(tǒng)的影響程度
C、風險分析的內(nèi)容是識別風險的影響和可能性
D、風險結果判定的內(nèi)容是發(fā)現(xiàn)系統(tǒng)存在的威脅.脆弱性和控制措施
答案:C
176.計算機信息的實體安全包括環(huán)境安全.設備安全.()三個方面。
A、運行安全
B、媒體安全
C、信息安全
D、人事安全
答案:B
177.不屬于隧道協(xié)議的是()。
A、PPTP
B、L2TP
C、TCP/IP
D、IPSec
答案:c
178.對信息安全風險評估要素理解正確的是()。
A、資產(chǎn)識別的粒度隨著評估范圍.評估目的的不同而不同,既可以是硬件設備,
也可以是業(yè)務系統(tǒng),也可以是組織機構
B、應針對構成信息系統(tǒng)的每個資產(chǎn)做風險評價
C、脆弱性識別是將信息系統(tǒng)安全現(xiàn)狀與國家或行業(yè)的安全要求做符合性比對而
找出的差距項
D、信息系統(tǒng)面臨的安全威脅僅包括人為故意威脅.人為非故意威脅
答案:A
179.某公司在執(zhí)行災難恢復測試時.信息安全專業(yè)人員注意到災難恢復站點的服
務器的運行速度緩慢,為了找到根本愿因,他應該首先檢查()。
A、災難恢復站點的錯誤事件報告
B、災難恢復測試計劃
C、災難恢復計劃(DRP)
D、主站點和災難恢復站點的配置文件
答案:A
180.在使用SSL或者TLS時,需要認證對方,那么就需要確認證書是否有效,下
列選項中()不是檢查證書是否有效的事項。
A、檢查認證機構(CA)是否值得信賴的
B、檢查該證書目前是否是有效的
C、檢查網(wǎng)絡的名稱是否與證書中的名稱相符
D、檢查證書的建立時間
答案:C
181.工控系統(tǒng)信息安全應急處理保障體系是為了確保工控系統(tǒng)(),最大限度地
減輕系統(tǒng)信息安全突發(fā)公共事件的危害。
A、控制安全
B、實體安全
C、運行安全
D、數(shù)據(jù)安全
答案:C
182.下面哪個不是IS027000系列包含的標準?()
A、《信息安全管理體系要求》
B、《信息安全風險管理》
C、《信息安全度量》
D、《信息安全評估規(guī)范》
答案:C
183.在信息系統(tǒng)生命周期的最終銷毀階段,可以使用信息系統(tǒng)安全風險評估來檢
驗應當完全銷毀的數(shù)據(jù)和設備,保證已經(jīng)不能()。
A、再次開機
B、被他人偷走
C、被任何方式恢復
D、被天氣等不可抗力破壞
答案:C
184.負責安全系統(tǒng)的部門的重要資產(chǎn)不包括()。
A、人員
B、部門人員搭建的web服務器
C、部門人員使用的工具
D、運行在安全系統(tǒng)中的應用
答案:C
185.在網(wǎng)絡的互聯(lián)中,數(shù)據(jù)鏈路層互聯(lián)的設備是()。
AvRepeater
B、ridge
C、Router
D、Gateway
答案:B
186.如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的
內(nèi)容?()
A、計算風險
B、選擇合適的安全措施
C、實現(xiàn)安全措施
D、接受殘余風險
答案:A
187.安全保障階段中將信息安全體系歸結為四個主要環(huán)節(jié),下列()是正確的
A、策略.保護.響應.恢復
B、加密.認證保護.檢測
C、策略.網(wǎng)絡攻防.備份
D、保護.檢測.響應.恢復
答案:D
188.微軟SDL將軟件開發(fā)生命周期制分為七個階段,并列出了十七項重要的安全
活動。其中“棄用不安全的函數(shù)”屬于()的安全活動。
A、要求階段
B、設計階段
C、實施階段
D、驗證階段
答案:C
189.從系統(tǒng)中取得用戶的角色信息并根據(jù)角色信息獲取用戶的訪問權限,可以根
據(jù)訪問權限定義高危的操作以及()。
A、授權范圍內(nèi)的訪問
B、允許授權的訪問
C、非認證的訪問
D、非授權的訪問
答案:D
190.Apacheweb服務器的配置文件一般位于/usr/local/apache/conf目錄,其中
用來控制用戶訪問Apaehe目錄的配置文件是:()。
A、httpd.Conf
B、srm.conf
C、access.Conf
D、inetd.conf
答案:c
191.僵尸網(wǎng)絡的最大危害是,黑客可以利用該網(wǎng)絡發(fā)起()。
A、入侵攻擊
B、DD0S攻擊
C、網(wǎng)絡監(jiān)聽
D、心理攻擊
答案:B
192.密碼學中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰
的雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下面()是帶密鑰的雜湊函數(shù)。
A、MD4
B、SHA-1
CvwhirlpooI
D、MD5
答案:c
193.當?shù)谝淮畏治鰟偙话l(fā)現(xiàn)的入侵,在一系列步驟中下面哪項是第二步要做的?
()
A、隔離受損的系統(tǒng)
B、捕獲記錄系統(tǒng)信息
C、獲得訪問權限來識別攻擊
D、備份受損的系統(tǒng)
答案:D
194.TCP/IP協(xié)議是Internet中計算機之間通信所必須共同遵循的一種()?
A、通信規(guī)則
B、信息資源
C、軟件
D、硬件
答案:A
195.在以下古典密碼體制中,屬于置換密碼的是()。
A、移位密碼
B、倒序密碼
C、仿射密碼
D\PIayFair密碼
答案:B
196.以下哪一項不是信息系統(tǒng)集成項目的特點:()。
A、信息系統(tǒng)集成項目要以滿足客戶和用戶的需求為根本出發(fā)點。
B、系統(tǒng)集成就是選擇最好的產(chǎn)品和技術,開發(fā)響應的軟件和硬件,將其集成到
信息系統(tǒng)的過程。
C、信息系統(tǒng)集成項目的指導方法是“總體規(guī)劃.分步實施”。
D、信息系統(tǒng)集成包含技術,管理和商務等方面,是一項綜合性的系統(tǒng)工程
答案:B
197.設哈希函數(shù)H有128個可能的輸出(即輸出長度為128位),如果H的k個隨
機輸入中至少有兩個產(chǎn)生相同輸出的概率大于0.5,則k約等于()。
A、2128
B、264
C、232
D、2256
答案:B
198.0SI模型的物理層負責下列哪一種功能()?
A、格式化報文
B、為數(shù)據(jù)選擇通過網(wǎng)絡的路由
C、定義連接到介質的特征
D、提供遠程文件訪問能力
答案:C
199.2017年WannaCry在全球范圍大爆發(fā),感染了大量的計算機,WannaCry屬于
()病毒。
A、木馬
B、后門
C、蠕蟲
D、腳本
答案:C
200.恢復時間目標(RTO)和恢復點目標(RPO)是信息系統(tǒng)災難恢復中的重要概
念,關于這兩個值能否為零,正確的選項是()。
A、RTO可以為0,RP0也可以為0
B、RTO可以為0,RPO不可以為0
C、RTO不可以為0,但RPO可以為0
D、RTO不可以為0,RPO也不可以為0
答案:A
201.《信息安全國家學說》是()的信息安全基本綱領性文件。
A、法國
B、美國
C、俄羅斯
D、英國
答案:C
202.公司有用戶反映在使用網(wǎng)絡傳輸文件時,速度非常低,管理員在網(wǎng)絡中使用
Wireshark軟件抓包發(fā)現(xiàn)了一些重復的幀,下面關于可能的原因或解決方案描述
正確的是()。
A、公司網(wǎng)絡的交換設備必須進行升級改造
B、網(wǎng)絡在二層存在環(huán)路
C、網(wǎng)絡中沒有配置VLAN
D、交換機在MAC地址表中查不到數(shù)據(jù)幀的目的MAC地址時,會泛洪該數(shù)據(jù)幀
答案:B
203.資產(chǎn)的ClA三性不包括哪一種()。
A、可靠性
B、保密性
C、完整性
D、可用性
答案:A
204.Apache服務器的啟動腳本apachectl無法完成以下()功能。
A、啟動httpd服務程序
B、停止httpd服務程序
C、檢測配置文件的語法
D、卸載Apache服務器程序
答案:D
205.下列關于IS015408信息技術安全評估準則(簡稱CC)通用性的特點,即給出
通用的表達方式,描述不正確的是()。
A、如果用戶.開發(fā)者.評估者和認可者都使用CC語言,互相就容易理解溝通
B、通用性的特點對規(guī)范實用方案的編寫和安全測試評估都具有重要意義
C、通用性的特點是在經(jīng)濟全球化發(fā)展.全球信息化發(fā)展的趨勢下,進行合格評定
和評估結果國際互認的需要
D、通用性的特點使得CC也適用于對信息安全建設工程實施的成熟度進行評估
答案:D
206.信息安全工程作為信息安全保障的重要組成部門,主要是為了解決()。
A、信息系統(tǒng)的技術架構安全問題
B、信息系統(tǒng)組成部門的組件安全問題
C、信息系統(tǒng)生命周期的過程安全問題
D、信息系統(tǒng)運行維護的安全管理問題
答案:C
207.公鑰密碼基礎設施PKI解決了信息系統(tǒng)中的()問題。
A、身份信任
B、權限管理
C、安全審計
D、加密
答案:A
208.產(chǎn)生臨時密鑰的802.11i安全協(xié)議是()。
A、ES
B、EAP
C、TKIP
D、以上均錯誤
答案:C
209.隔離裝置獨有的SQL防護規(guī)則庫在默認配置情況下,可以阻斷所有對數(shù)據(jù)庫
的管理操作,嚴格禁止在外網(wǎng)進行數(shù)據(jù)庫的管理維護操作。以下不屬于默認配置
下禁止的操作有()。
A、建立.修改.刪除用戶
B、建立.修改.刪除存儲過程
C、建立.修改.刪除表空間
D、建立.修改.刪除配置策略
答案:D
210.下列選項中能夠用在網(wǎng)絡層的協(xié)議是()。
A、SSL
B、PGP
C、PPTP
D、IPSec
答案:D
211.網(wǎng)絡安全包含了網(wǎng)絡信息的可用性.保密性.完整性和真實性。防范Dos攻擊
是提高可用性的措施,數(shù)字簽名是保證()的措施。
A、可用性
B、保密性
C、完整性
D、可用性
答案:D
212.虛擬專用網(wǎng)VPN是一種新型的網(wǎng)絡安全傳輸技術,為數(shù)據(jù)傳輸和網(wǎng)絡服務提
供安全通道。VPN架構采用的多種安全機制中,不包括。。
A、隧道技術
B、信息隱藏技術
C、密鑰管理技術
D、身份認證技術
答案:B
213.()是計算機網(wǎng)絡介質間的接口。
A、路由器
B、網(wǎng)卡
C、電纜
D、集線器
答案:B
214.軟件供應商或是制造商可以在他們自己的產(chǎn)品中或是客戶的計算機系統(tǒng)上
安裝一個“后門”程序。以下哪一項是這種情況面臨的最主要風險?()
A、軟件中止和黑客入侵
B、遠程監(jiān)控和遠程維護
C、軟件中止和遠程監(jiān)控
D、遠程維護和黑客入侵
答案:A
215.金女士經(jīng)常通過計算機在互聯(lián)網(wǎng)上購物,從安全角度看,下面哪項是不好的
習慣:()。
A、使用專用上網(wǎng)購物用計算機,安裝好軟件后不要對該計算機上的系統(tǒng)軟件,
應用軟件進行升級
B、為計算機安裝具有良好聲譽的安全防護軟件,包括病毒查殺,安全檢查和安
全加固方面的軟件
C、在IE的配置中,設置只能下載和安裝經(jīng)過簽名的,安全的ActiveX控件
D、在使用網(wǎng)絡瀏覽器時,設置不在計算機中保留網(wǎng)絡歷史紀錄和表單數(shù)據(jù)
答案:A
216.在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統(tǒng)的安
全性,以下哪一層提供了保密性.身份鑒別.數(shù)據(jù)完整性服務?()
A、網(wǎng)絡層
B、表示層
C、會話層
D、物理層
答案:A
217.在互聯(lián)網(wǎng)上,已分配的IP地址對應的域名可以是()。
A、
B、兩個
C、三個以內(nèi)
D、多個
答案:D
218.基本密碼技術的()是防止數(shù)據(jù)傳輸泄密的主要防護手段。
A、連接控制
B、訪問控制
C、傳輸控制
D、保護控制
答案:C
219.數(shù)據(jù)完整性安全機制可與()使用相同的方法實現(xiàn)。
A、加密機制
B、公證機制
C、數(shù)字簽名機制
D、訪問控制機制
答案:C
220.數(shù)據(jù)恢復時,我們應該選擇什么樣的備份方式:()。
A、磁盤到磁盤的備份
B、文件到文件的備份
C、扇區(qū)到扇區(qū)的備份
D、以上都是
答案:C
221.某網(wǎng)站管理員小鄧在流量監(jiān)測中發(fā)現(xiàn)近期網(wǎng)站的入站ICMP流量上升了
250%,盡管網(wǎng)站沒有發(fā)現(xiàn)任何的性能下降或其他問題。但為了安全起見,他
仍然向主管領導提出了應對策略,作為主管負責人,請選擇有效的針對此問題的
應對措施:()。
A、在防火墻上設置策略,阻止所有的ICMP流量進入(關掉ping)
B\刪除服務器上的ping.exe程序
C、增加帶寬以應對可能的拒絕服務攻擊
D、增加網(wǎng)站服務器以應對即將來臨的拒絕服務攻擊
答案:A
222.惡意代碼的危害主要造成()。
A、磁盤損壞
B、計算機用戶的傷害
C、PU的損壞
D、程序和數(shù)據(jù)的破壞
答案:D
223.在使用系統(tǒng)安全工程-能力成熟度模型(SSECMM)對一個組織的安全工程能力
成熟度進行測量時,正確的理解是()。
A、測量單位是基本實施(BasePractices,BP)
B\測量單位是通用實踐(GenericPractices,GP)
C、測量單位是過程區(qū)域(ProcessAreas,PA)
D\測量單位是公共特征(CommonFeatures,CF)
答案:D
224.微軟提出了STRIDE模型,其中R是Re
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年河口縣幼兒園教師招教考試備考題庫及答案解析(必刷)
- 2024年磨料磨具工業(yè)職工大學馬克思主義基本原理概論期末考試題附答案解析(奪冠)
- 重慶市第一中學2022-2022學年高一歷史上學期期中試題含解析
- 銷售助理年度個人工作總結五篇分享
- 2026年及未來5年市場數(shù)據(jù)中國餅干行業(yè)市場競爭格局及發(fā)展趨勢預測報告
- 助理全科醫(yī)生培訓課件
- 制造工廠質量紅線培訓
- 制造業(yè)緩繳政策培訓課件
- 口腔知識點教學
- 司機駕駛安全培訓
- 尼帕病毒病的預防控制專題學習課件
- 2026年鋰電池項目投資計劃書
- 春節(jié)出行交通安全培訓課件
- 2025ACCP實踐指南:危重患者血漿與血小板輸注指南解讀
- 【語文】遼寧省沈陽市沈河區(qū)文化路小學小學一年級下冊期末試卷(含答案)
- 新生兒紅臀PDCA課件
- 三年級英語下冊閱讀理解真題
- 化學知識科普小學生
- 樁基旋挖鉆施工方案
- 焊工焊接協(xié)議書(2篇)
- 蘇教版六年級數(shù)學上冊全套試卷
評論
0/150
提交評論