第四屆“長城杯”網(wǎng)絡安全大賽(高校組)決賽備賽試題庫-上(單選題部分)_第1頁
第四屆“長城杯”網(wǎng)絡安全大賽(高校組)決賽備賽試題庫-上(單選題部分)_第2頁
第四屆“長城杯”網(wǎng)絡安全大賽(高校組)決賽備賽試題庫-上(單選題部分)_第3頁
第四屆“長城杯”網(wǎng)絡安全大賽(高校組)決賽備賽試題庫-上(單選題部分)_第4頁
第四屆“長城杯”網(wǎng)絡安全大賽(高校組)決賽備賽試題庫-上(單選題部分)_第5頁
已閱讀5頁,還剩201頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

第四屆“長城杯”網(wǎng)絡安全大賽(高校組)決賽備賽試題庫

-上(單選題部分)

一、單選題

1.關丁“心臟出血”漏洞,以下說法正確的是()

A、主要是對FTP協(xié)議進行攻擊

B、主要是對SSL協(xié)議進行攻擊

C、主要是對HTTP訪問的網(wǎng)站進行攻擊

D、主要是對RPC協(xié)議進行攻擊

答案:B

2.經(jīng)營性接入單位憑經(jīng)營許可證向提供電信服務的企業(yè)辦理所需通信線路手續(xù)。

提供電信服務的企業(yè)應當在。個工作日內(nèi)為接人單位提供通信線路和相關服務。

A、60

B、20

C、10

D、30

答案:D

3.信息系統(tǒng)受到破壞后,會對國家安全造成特別嚴重損害,在等保定義中應定義

為第幾級()

A、第二級

B、第三級

C、第四級

D、第五級

答案:D

4.計算機信息系統(tǒng)安全專用產(chǎn)品銷售許可證自批準之日起()年內(nèi)有效。

A、—

B、二

C、三

D、五

答案:B

5.計算機系統(tǒng)安全保護地的接地電阻不應()。

A、大于4Q

B、等于4Q

C、小于4Q

D、等于5Q

答案:A

6.訪問控制能夠有效的防止對資源的非授權訪問,一個典型的訪問控制規(guī)則不包

括()。

A、主體

B、客體

C、操作

D、認證

答案:D

7.apk文件可以使用什么工具進行逆向分析

A、ndroidkiIIer

B、urpsuite

C、appscan

D、nmap

答案:A

8.以下不屬于代理服務技術優(yōu)點的是()。

A、可以實現(xiàn)身份認證

B、內(nèi)部地址的屏蔽盒轉換功能

C、可以實現(xiàn)訪問控制

D、可以防范數(shù)據(jù)驅動侵襲

答案:D

9.電子郵件客戶端通常需要使用()協(xié)議來發(fā)送郵件?

A、僅smtp

B、僅pop

C、smtp和pop

D、以上都不正確

答案:A

10.關于標準、指南、程序的描述,哪一項是最準確的?

A、標準是建議性的策略,指南是強制執(zhí)行的策略

B、程序為符合強制性指南的一般性建議

C、程序是為符合強制性指南的一般性建議

D、程序是為符合強制性標準的的說明

答案:D

11.若系統(tǒng)在運行過程中,由于某種硬件故障,使存儲在外存上的數(shù)據(jù)部分或全

部丟失,這種情況稱為()。

A、事故故障

B、系統(tǒng)故障

C、介質(zhì)故障

D、運行故障

答案:C

12.《信息安全技術信息安全風險評估規(guī)范GB/T20984-2007》中關于信息系統(tǒng)

生命周期各階段的風險評估描述不正確的是:

A、規(guī)劃階段風險評估的目的是識別系統(tǒng)的業(yè)務戰(zhàn)略,以支撐系統(tǒng)安全需求及安

全戰(zhàn)略等。

B、設計階段的風險評估需要根據(jù)規(guī)劃階段所明確的系統(tǒng)運行環(huán)境.資產(chǎn)重要性,

提出安全功能需求。

C、實施階段風險評估的目的是根據(jù)系統(tǒng)安全需求和運行環(huán)境對系統(tǒng)開發(fā).實施過

程進行風險識別,并對系統(tǒng)建成后的安全功能進行驗證。

D、運行維護階段風險評估的目的是了解和控制運行過程中的安全風險,是一種

全面的風險評估,評估內(nèi)容包括對真實運行的信息系統(tǒng)、資產(chǎn)、脆弱性等各方面。

答案:D

13.Web服務器使用的協(xié)議為HTTP或HTTPS,其中HTTP協(xié)議也稱()。

A、動態(tài)主機配置協(xié)議

B、文件傳輸協(xié)議

C、超文本傳輸協(xié)議

D、文本傳輸協(xié)議

答案:C

14.PGP一個基于下列哪個公鑰加密體系的郵件加密軟件?

A、RSA

B、Kerberos

C、DES

D、IDEA

答案:A

15.互聯(lián)網(wǎng)世界中有一個著名的說法:“你永遠不知道網(wǎng)絡的對面是一個人還是一

條狗!”,這段話表明,網(wǎng)絡安全中0o

A、身份認證的重要性和迫切性

B、網(wǎng)絡上所有的活動都是不可見的

C、網(wǎng)絡應用中存在不嚴肅性

D、計算機網(wǎng)絡中不存在真實信息

答案:A

16.選擇操作是根據(jù)某些條件對關系進行()分割,選取符合條件的元組。

A、水平

B、垂直

C、交叉

D、混合

答案:A

17.從風險管理的角度,()的方法不可取。

A、接受風險

B、分散風險

C、轉移風險

D、拖延風險

答案:D

18.在OSI參考模型中,加密是()的功能。

A、網(wǎng)絡層

B、傳輸層

C、會話層

D\表示層

答案:D

19.數(shù)據(jù)加密標準DES是一種分組密碼,將明文分成大?。ǎ┪坏膲K進行加密,

密鑰長度為()位。

A、128、32

B、128、56

C、64、32

D、64、56

答案:D

20.關于SSE-CMM的描述錯誤的是:()。

A、1993年4月美國國家安全局資助,有安全工業(yè)界,英國國防部辦公室和加拿

大通信安全機構共同組成SSE-CMM項目組。

B、SSE-CMM的能力級別分為6個級別。

C、SSE-CMM講安全工程過程劃分為三類:風險、工程和保證。

D、SSE的最高能力級別是量化控制

答案:D

21.請選出不屬于常見Web漏洞的一項

A、XSS跨站攻擊

B、SQL注入

C、緩沖區(qū)溢出

D、Web系統(tǒng)配置錯誤

答案:C

22.下列哪種工具不是WEB服務器漏洞掃描工具0?

A、Nikto

B、WebDumper

C、parosProxy

D、Nessus

答案:B

23.通過電腦病毒甚至可以對核電站、水電站進行攻擊導致其無法正常運轉,對

這一說法你認為以下哪個選項是準確的?

A、理論上可行,但沒有實際發(fā)生過

B、病毒只能對電腦攻擊,無法對物理環(huán)境造成影響

C、不認為能做到,危言聳聽

D、絕對可行,已有在現(xiàn)實中實際發(fā)生的案例

答案:D

24.SSL產(chǎn)生會話密鑰的方式是0o

A、從密鑰管理數(shù)據(jù)庫中請求獲得

B、每一臺客戶機分配一個密鑰的方式

C、隨機由客戶機產(chǎn)生并加密后通知服務器

D、由服務器產(chǎn)生并分配給客戶機

答案:C

25.WindowsNT的安全體系基于哪種安全模式?

A、企業(yè)

B、域

C、工作組

D、可信

答案:B

26.在WindowsServer2003支持的文件系統(tǒng)格式中,能夠支持文件權限的設置、

文件壓縮、文件加密和磁盤配額等功能的文件系統(tǒng)為()。

A、FAT16

B、NTFS

C、FAT32

D、HPFS

答案:B

27.通過配置SSL策略來實現(xiàn)Web網(wǎng)頁登錄設備,具有更高的。。

A、安全性

B、方便性

C、迅速性

D、收納性

答案:A

28.我們經(jīng)常從網(wǎng)站上下載文件、軟件,為了確保系統(tǒng)安全,以下哪個處理措施

最正確?

A、直接打開或使用

B、先查殺病毒,再使用

C、習慣于下載完成自動安裝

D、下載之后先做操作系統(tǒng)備份,如有異常恢復系統(tǒng)

答案:B

29.拒絕服務攻擊導致的危害中,以下哪個說法是不正確的:

A、網(wǎng)絡帶寬被耗盡,網(wǎng)絡被堵塞,無法訪問網(wǎng)絡

B、主機資源被耗盡,主機無法響應請求

C、應用資源被耗盡,應用無法響應請求

D、應用系統(tǒng)被破壞,應用無法響應請求

答案:D

30.()是消息認證算法。

A、DES

B、IDEA

C、MD5

D、RSA

答案:C

31.對于一個組織,保障其信息安全并不能為其帶來直接的經(jīng)濟效益,相反還會

付出較大的成本,那么組織為什么需要信息安全。

A、上級或領導的要求

B、全社會都在重視信息安全,我們也應該關注

C、組織自身業(yè)務需要和法律法規(guī)要求

D、有多余的經(jīng)費

答案:C

32.電子政務和電子商務網(wǎng)絡的嚴格保密要求是0o

A、保障國家秘密

B、保障企業(yè)秘密

C、保障個人隱私

D、以上都是

答案:D

33.靜態(tài)數(shù)據(jù)脫敏主要適用于()o

A、生產(chǎn)環(huán)境

B、測試環(huán)境

C、培訓環(huán)境

D、所有環(huán)境

答案:D

34.用戶身份鑒別是通過。完成的。

A、口令驗證

B、審計策略

C、存取控制

D、查詢功能

答案:A

35.Tomcat用戶管理的配置文件路徑為()。

Ax/conf/tomcat_users.xml

B、/conf/users.xml

C、/conf/users_config.xml

D、/conf/tomcat/users_config.xml

答案:A

36.HTML中是通過form標簽的()屬性決定處理表單的腳本的?

A、ction

B、name

C、target

D、method

答案:A

37.中央國家安全領導機構。國家數(shù)據(jù)安全的重大事項和重要工作,建立國家

數(shù)據(jù)安全工作協(xié)調(diào)機制。

A、帶領展開

B、總結

C、協(xié)助進行

D、統(tǒng)籌協(xié)調(diào)

答案:D

38.下列關于密碼安全的描述,不正確的是0

A、容易被記住的密碼不一定不安全

B、超過12位的密碼很安全

C、密碼定期更換

D、密碼中使用的字符種類越多越不易被猜中

答案:B

39.內(nèi)網(wǎng)用戶通過防火墻訪問公眾網(wǎng)中的地址需要對源地址進行轉換,可以使用

下面的哪個技術來實現(xiàn)()

A、Ilow

B、DNAT

C、SAT

D、NAT

答案:D

40.電路網(wǎng)關防火墻工作在OSI協(xié)議的哪一層?0o

A、傳輸層

B、鏈路層

C、應用層

D、物理層

答案:A

41.ASP木馬不具有的功能是()o

A、上傳功能

B、遠程溢出提權功能

G下載功能

D、瀏覽目錄功能

答案:B

42.1068.89.1是()類地址

A、

B、

C、

D、

答案:A

43.下面關于Oracle進程的描述,哪項是錯誤的。?

A、運行在Windows平臺上的Oracle能讓每個用戶組程序化地打開新的進程,這

是一個安全隱患

B、在Windows平臺,除了OracIe.exe進程外還有其他的獨立進程

C、unix平臺上有多個獨立運行的進程,包括數(shù)據(jù)寫進程、日志寫進程、存檔進

程、系統(tǒng)監(jiān)控進程、進程監(jiān)控進程

D、有一個特殊的內(nèi)存區(qū)域被映射為*nix平臺上的所有進程,此區(qū)域時系統(tǒng)全局

答案:B

44.《中華人民共和國密碼法》自()起施行。

A、2019年10月26日

B、2019年12月1日

C、2020年1月1日

D、2020年6月1日

答案:C

45.()是逆向分析的首要工作。

A、破解程序

B、定位關鍵邏輯代碼

C、尋找注入點

D、定位漏洞位置

答案:B

46.SQLSever中可以使用哪個存儲過程調(diào)用操作系統(tǒng)命令,添加系統(tǒng)賬號?。

A、xp_dirtree

B、xp_cmdsheII

Cxxp_cmdsheII

D、xpdeletekey

答案:B

47.不論是網(wǎng)絡的安全保密技術,還是站點的安全技術,其核心問題是0

A、系統(tǒng)的安全評價

B、保護數(shù)據(jù)安全

C、是否具有防火墻

D、硬件結構的穩(wěn)定

答案:A

48.下列哪個不是《商用密碼管理條例》規(guī)定的內(nèi)容?

A、國家密碼管理委員會及其辦公室(簡稱密碼管理機構)主管全國的商用密碼

管理工作

B、商用密碼技術術語國家秘密,國家對商用密碼產(chǎn)品的科研、生產(chǎn)、銷售秘密

XX行專空管理

C、商用密碼產(chǎn)品由國家密碼管理機構許可的單位銷售

D、個人可以使用經(jīng)國家密碼管理機構認可之外的商用密碼產(chǎn)品

答案:D

49.數(shù)據(jù)安全及備份恢復涉及到哪3個控制點。0

A、數(shù)據(jù)完整性數(shù)據(jù)保密性備份和恢復

B、數(shù)據(jù)完整性數(shù)據(jù)保密性不可否認性

C、數(shù)據(jù)完整性不可否認性備份和恢復

D、不可否認性數(shù)據(jù)保密性備份和恢復

答案:A

50.包過濾防火墻工作的好壞關鍵在于?

A、防火墻的質(zhì)量

B、防火墻的功能

C、防火墻的過濾規(guī)則設計

D、防火墻的日志

答案:C

51.特洛伊木馬攻擊的威脅類型屬于0o

A、授權侵犯威脅

B、植入威脅

C、滲入威脅

D、旁路控制威脅

答案:B

52.數(shù)據(jù)安全能力成熟度等級()對參與國際、國家或行業(yè)相關標準制定提出了

要求。

A、二、計劃跟蹤

B、三、充分定義

C、四、量化控制

D、五、持續(xù)優(yōu)化

答案:D

53.機房防雷分為外部防雷和內(nèi)部防雷,關于機房內(nèi)部防雷措施錯誤的是。。

A、安裝屏蔽設施

B、等電位連接

C、安裝防閃器

D、安裝避雷針

答案:D

54.在我們滲透測試過程中,在遇到一個MSSQLSA權限的注入點會經(jīng)常使用沙盒

模式來執(zhí)行命令,描述正確的是。。

A、沙盒模式是微軟針對MSSQL的一種安全模式

B、沙盒模式是利用MSSQL數(shù)據(jù)庫中SHELL函數(shù)來執(zhí)行系統(tǒng)命令

C、沙盒模式是MSSQL利用openrowset函數(shù)打開ACCESS數(shù)據(jù)庫調(diào)用SHELL函數(shù)

執(zhí)行命令

D、沙盒模式默認允許ACCESS執(zhí)行命令,而MSSQL需要在注冊表中修改項值才能

執(zhí)行命令

答案:C

55.JOE是公司的一名業(yè)務代表,經(jīng)常要在外地訪問公司的財務信息系統(tǒng),他應

該采用的安全、廉價的通訊方式是()。

A、PPP連接到公司的RAS服務器上

B、遠程訪問VPN

C、電子郵件

D、與財務系統(tǒng)的服務器PPP連接

答案:B

56.進行域名備案審核時,工信部要求需通過工信部備案系統(tǒng)進行。核驗。

A\人臉

B、短信

C、身份

D、資金

答案:B

57.NTScan是一款暴力破解NT主機賬號密碼的工具,他可以破解WindowsNT/20

00/XP/2003的主機密碼,但是在破解的時候需要目標主機開放()端口。

A、3389

B、1433

C、135

D、80

答案:C

58.設置從光盤引導需要改變()o

A、Linux設置

B、IOS設置

C、跳線

D、重新分區(qū)

答案:B

59.Kerberos是一種網(wǎng)絡認證協(xié)議。它采用的加密算法是()。

A、RSA

B、PGP

C、DES

D、MD5

答案:C

60.捷波的“恢復精靈”(RecoveryGenius)的作用是O。

A、硬盤保護卡

B、主板BIOS內(nèi)置的系統(tǒng)保護

C、虛擬還原工具

D、殺毒軟件提供的系統(tǒng)備份

答案:C

61.JSP的內(nèi)置對象中()對象可對客戶的請求作出動態(tài)響應,向客戶端發(fā)送數(shù)

據(jù)。

A、response

B、request

C、appIication

D、out

答案:A

62.違反《互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所管理辦法》的規(guī)定,未記錄上網(wǎng)信息、未按

規(guī)定保存?zhèn)浞?、未落實網(wǎng)絡信息安全管理制度、未履行安全管理責任、未采取安

全技術措施的,由()責令限制期改正,并處5000元以上3萬元以下的罰款;

情節(jié)嚴重或者拒不改正的,責令關閉營業(yè)場所,并由有關主管部門撤銷批準文件,

吊銷經(jīng)營許可證和營業(yè)執(zhí)照。

A、文化行政部門

B、公安機關

C、電信管理機構

D、工商行政管理部門

答案:B

63.修改Iinux密碼策略需要修改哪個文件?

A、/etc/shadow

B、/etc/passwd

C、/etc/login,defs

D、/etc/logs

答案:C

64.HTTPS是一種安全的HTTP協(xié)議,它使用()來保證信息安全。

A、IPSec

B、SSL

C、SET

D、SSH

答案:B

65.對于數(shù)字證書而言,一般采用的是哪個標準?

A、ISO/IEC15408

B、802.11

C、GB/T20984

D、X.509

答案:D

66.IS017799的內(nèi)容結構按照()進行組織。

A、管理原則

B、管理框架

C、管理域一控制目標一控制措施

D、管理制度

答案:C

67.以下哪些工具可用于破解windows密碼?。

A、灰鴿子

B、Lpcheck

C、冰刃

D、Ophcrack

答案:D

68.下列加密算法中,屬于雙鑰加密算法的是()

A、DES

B、IDEA

C、BIowfish

D、RSA

答案:D

69.下面對SSE-CMM說法錯誤的是()o

A、它通過域維和能力維共同形成對安全工程能力的評價

B、域維定義了工程能力的所有實施活動

C、能力維定義了工程能力的3標注

D、“公共特征”是域維中對獲得過程區(qū)目標的必要步驟的定義

答案:D

70.某臺運行BGP協(xié)議的路由器收到一條BGP路由后,如果發(fā)現(xiàn)自己的AS號出現(xiàn)

在AS-Path里(該路由的其它屬性正確),則。。

A、丟棄該路由

B、該路由按照正常的路由來處理

C、將AS-Path中自己的AS號去掉后,按照正常的路由來處理

D、丟棄該路由,并發(fā)送Notification報文通知發(fā)送該條路由的鄰居

答案:A

71.某Web網(wǎng)站向CA申請了數(shù)字證書。用戶登錄該網(wǎng)站時,通過驗證0,來確

認該數(shù)字證書的有效性。

A、CA的簽名

B、網(wǎng)站的簽名

C、會話密鑰

D、ES密碼

答案:A

72.用于實現(xiàn)交換機端口鏡像的交換機功能是()o

A、PERMITLIST

B、PVLAN

C、VTP

D、SPAN

答案:D

73.SoftlCE中的P命令對應的快捷鍵是什么()?

A、F8

B、F9

C、F10

D、F11

答案:C

74.Windows系統(tǒng)能設置為在幾次無效登錄后鎖定賬號,可以防止:()。

A、木馬

B、暴力破解

C、IP欺騙

D、緩沖區(qū)溢出攻擊

答案:B

75.0llyDbg用戶模式調(diào)試器是指用來調(diào)試用戶模式的應用程序,它們工作在

A、RingO級

B、Ringl級

C、Ring2級

D、Ring3級

答案:D

76.根據(jù)災難恢復演練的深度不同,可以將演練分為三個級別,這三個級別按演

練深度由低到高的排序正確的是:()。

A、系統(tǒng)級演練、業(yè)務級演練、應用級演練

B、系統(tǒng)級演練、應用級演練、業(yè)務級演練

C、業(yè)務級演練、應用級演練、系統(tǒng)級演練

D、業(yè)務級演練、系統(tǒng)級演練、應用級演練

答案:B

77.SNMPAgent在WebLogicserverdomain中的作月是O。

Ax在adminserver中用于對整個Domain資源的管理

B、用于遠程啟動和停止WebLogicserver

C、用于WebLogicserver■的應用部署

D、以上都可以

答案:A

78.在對一個企業(yè)進行信息安全體系建設中,方法最佳的是()o

A、自下而上

B、自上而下

C、上下同時開展

D、以上都不是

答案:B

79.通過。命令可以為文件添加“系統(tǒng)”、“隱藏”等屬性

A、cmd

B、assoc

C、attrib

D、format

答案:C

80.GM/T0009《SM2密碼算法使用規(guī)范》中,使用SM2密碼算法對數(shù)據(jù)進行加密

的過程內(nèi)部中調(diào)用了0密碼算法。

A、SM7

B、SM4

C、SM3

D、ZUC

答案:C

81.業(yè)務影響分析的主要目的是()。

A、在災難之后提供一個恢復行動的計劃

B、識別能夠影響組織運營持續(xù)性的事件

C、公布組織對物理和邏輯安全的義務

D、提供一個有效災難恢復計劃的框架

答案:B

82.SET安全協(xié)議要達到的目標主要有。。

A、三個

B、四個

C、五個

D、六個

答案:C

83.下列協(xié)議中,狀態(tài)檢測防火墻技術能夠對其動態(tài)連接狀態(tài)進行有效檢測和防

護的是()

A、TCP

B、UDP

C、ICMP

D、FTP

答案:A

84.LINUX系統(tǒng)的/etc目錄從功能上看相當于windows的哪個目錄?

AxprogramfiIes

B、windows

C、systemvoIumeinformation

D、TEMP

答案:B

85.下列對自主訪問控制說法不正確的是0。

A、自主訪問控制允許客體決定主體對該客體的訪問權限

B、自主訪問控制具有較好的靈活性擴展性

C、自主訪問控制可以方便地調(diào)整安全策略

D、自主訪問控制安全性不高,常用于商業(yè)系統(tǒng)

答案:A

86.審計管理指()o

A、對用戶和程序使用資源的情況進行記錄和審查

B、保證信息使用者都可有得到相應授權的全部服務

C、防止因數(shù)據(jù)被截獲而造成的泄密

D、保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全一致

答案:A

87.如果主機至主機網(wǎng)絡業(yè)務正常,但不能PING通,可能的原因是()o

A、禁用了TCP/IP網(wǎng)絡服務

B、另一主機未配置IP地址

C、防火墻禁止了ICMP訪問

D、有一主機網(wǎng)關設置錯誤

答案:C

88.下面哪一個描述錯誤的?

A、TCP是面向連接可靠的傳輸控制協(xié)議

B、UDP是無連接用戶數(shù)據(jù)報協(xié)議

C、UDP相比TCP的優(yōu)點是速度快

D、TCP/IP協(xié)議本身具有安全特性

答案:D

89.V.24電纜異步工作方式下的最大傳輸速率是()

A、64000bps

B、128000bps

C、115200bps

D、2048000bps

答案:C

90.活動地板下部的電源線不能遠離設備信號線時,應采用措施()

A、關閉設備

B、屏蔽措施

C、遠離信號源

D、切斷電纜

答案:B

91.下面不是數(shù)據(jù)庫的基本安全機制的是。。

A、用戶認證

B、用戶授權

C、審計功能

D、電磁屏蔽

答案:D

92.在以太網(wǎng)中,工作站在發(fā)數(shù)據(jù)之前,要檢查網(wǎng)絡是否空閑,只有在網(wǎng)絡不阻塞

時工作站才能發(fā)送數(shù)據(jù),是采用了()機制。

A、ip

B、tcp

C、ICMP

D、數(shù)據(jù)偵聽與沖突控制C***A/CD

答案:D

93.機房監(jiān)控系統(tǒng)要求能對不同的機房設備及環(huán)境實現(xiàn)集中監(jiān)控,例如()。

A、UPS

B、溫濕度

C、消防

D、以上均包括

答案:D

94.計算機病毒是指編制或者在()中插入的破壞計算機功能或者毀壞數(shù)據(jù),影

響計算機使用,并能自我復制的一組計算機指令或者程序代碼。

A、計算機程序

B、計算機

C、計算機軟盤

D、計算機硬盤

答案:A

95.在任何情況下,一個組織應對公眾和媒體公告其信息系統(tǒng)中發(fā)生的信息安全

事件?()

A、當信息安全事件的負面影響擴展到本組織意外時

B、只要發(fā)生了安全事件就應當公告

C、只有公眾的什么財產(chǎn)安全受到巨大危害時才公告

D、當信息安全事件平息之后

答案:A

96.在NAT中將多個不同的內(nèi)部局部地址映射到同一個內(nèi)部全局地址時,通過。

可以區(qū)分不同的內(nèi)部局部地址。

A、主機名

B、MAC地址

C、端口號

D、協(xié)議類型

答案:C

97.用戶向接入單位申請國際聯(lián)網(wǎng)后,接入單位應當在收到申請后()個工作日

內(nèi),以書面形式答復用戶。

A、20

B、7

C、5

D、30

答案:C

98.S公司在全國有20個分支機構,總部有10臺服務器、200個用戶終端,每個

分支機構都有一臺服務器、100個左右用戶終端,通過專網(wǎng)進行互聯(lián)互通。公司

招標的網(wǎng)絡設計方案中,四家集成商給出了各自的IP地址規(guī)劃和分配的方法,作

為評標專家,最合理的設計是()o

A、總部使用服務器、用戶終端統(tǒng)一作用10.0.1.X,各分支機構服務器和用戶終

端使用192.168.2.X~192.168.20.X

B、總部使用服務器使用10.0J.1~11用戶終端使用10.0.1.12~212,分支機構I

P地址隨意確定即可

C、總部服務器使用100.1.X、用戶終端根據(jù)部門劃分使用10.0.2.X、每個分支

機構分配兩個A類地址段,一個用做服務器地址段、另外一個做用戶終端地址段

D、因為通過互聯(lián)網(wǎng)連接,訪問的是互聯(lián)網(wǎng)地址,內(nèi)部地址經(jīng)NAT映射,因此IP

地址無需特別規(guī)劃,各機構自行決定即可

答案:C

99.默認情況下,Windowsserver2008系統(tǒng)默認的最高權限賬號是()。

A、dministrator

B、Powerllser

C、TrustedInstaIIer

D、Guest

答案:C

100.RedFlagLinux指定域名服務器位置的文件是()。

A、etc/hosts

B、etc/networks

C、etc/rosoIv.conf

D\/.profiIe

答案:C

101.機房要有獨立的供電線路,若沒有,則要考慮()的條件。線路盡可能不要

穿過變形縫或防火墻、防火門。

A、機柜位置

B、電纜敷設

C、線路負載

D、高空架設

答案:B

102.Linux內(nèi)核主要子系統(tǒng)不包括()。

A、ZSH

B、系統(tǒng)調(diào)用接口

C、進程管理

D、內(nèi)存管理

答案:A

103.下面對于cookie的說法錯誤的是()o

A、cookie是一小段存儲在瀏覽器端文本信息,web應用程序可以讀取cookie

包含的信息

B、cookie可以存儲一些敏感的用戶信息,從而造成一定的安全風險

C、通過cookie提交精妙構造的移動代碼,繞過身份驗證的攻擊叫做cookie欺

D、防范cookie欺騙的一個有效方法是不使用cookie驗證方法,而使用sessio

n驗證方法

答案:C

104.以下哪種系統(tǒng)業(yè)務不屬于調(diào)度數(shù)據(jù)網(wǎng)通信()。

A、調(diào)度自動化系統(tǒng)

B、變電站自動化系統(tǒng)

C、配電自動化系統(tǒng)

D、用電信息自動化系統(tǒng)

答案:D

105.下列不屬于XSS跨站腳本的危害是()

A、盜取用戶COOKIE信息,并進行COOKIE欺騙

B、上傳webshell,控制服務器

C、傳播XSS蠕蟲,影響用戶正常功能

D、利用XSS突破部分CSRF跨站偽造請求防護

答案:B

106.在PDR安全模型中最核心的組件是()o

A、策略

B、保護措施

C、檢測措施

D、響應措施

答案:A

107.數(shù)據(jù)庫的()是指數(shù)據(jù)的正確性和相容性

A、安全性

B、完整性

C、并發(fā)控制

D、恢復

答案:B

108.哪一項不是業(yè)務影響分析(BIA)的工作內(nèi)容?

A、確定應急響應的恢復目標

B、確定公司的關鍵系統(tǒng)和業(yè)務

C、確定業(yè)務面臨風險時的潛在損失和影響

D、確定支持公司運行的關鍵系統(tǒng)

答案:C

109.接入控制方面,路由器對于接口的要求包括:。。

A、串口接入

B、局域網(wǎng)方式接入

C、Internet方式接入

D、VPN接入

答案:D

110.2008年1月8日,布什以第54號國家安全總統(tǒng)令和第23號國土安全總統(tǒng)

令的形式簽署的文件是?

A、國家網(wǎng)絡安全戰(zhàn)略。

B、國家網(wǎng)絡安全綜合計劃。

C、信息基礎設施保護計劃。

D、強化信息系統(tǒng)安全國家計劃。

答案:B

111.GM/T0006《密碼應用標識規(guī)范》定義的標識中,不包括的數(shù)據(jù)編碼格式是〔)。

A、DER編碼

B、Huffman編碼

C、Base64編碼

D、PEM編碼

答案:B

112.在網(wǎng)絡安全中,()是“安全信息和事件管理”。

A、收集、分析和響應安全事件的系統(tǒng)

B、提供網(wǎng)絡加速服務的工具

C、存儲網(wǎng)絡流量的數(shù)據(jù)庫

D、修復受損系統(tǒng)的軟件

答案:A

113.0是防火墻的合理補充,幫助系統(tǒng)對付網(wǎng)絡攻擊,擴展系統(tǒng)管理員的安全

管理能力,提高信息安全基礎結構的完整性。

A、防病毒中心

B、入侵檢測

C、主機加固

D、橫向隔離

答案:B

114.下列哪個不是文件分析工具

A、TYP

B、processexpIorer

C、Gtw

D、Fileinfo

答案:B

115.國家統(tǒng)籌O,堅持以數(shù)據(jù)促進數(shù)據(jù)安全,以數(shù)據(jù)安全保障數(shù)據(jù)開發(fā)利用和

產(chǎn)業(yè)發(fā)展。

A、發(fā)展和安全

B、利用和保護

C、成本和效益

D、自主和引用

答案:A

116.ISDNBRI是()通道。

A、2B+D

B、30B+D

C、同軸電纜

D、普通電話線

答案:A

117.下列哪一項能夠提高網(wǎng)絡的可用性?

A、數(shù)據(jù)冗余

B、鏈路冗余

C、軟件冗余

D、電源冗余

答案:B

118.當今世界上最流行的TCP/IP協(xié)議的層次并不是按OSI參考模型來劃分的,

相對應于OSI的七層網(wǎng)絡模型,沒有定義()。

A、鏈路層和網(wǎng)絡層

B、網(wǎng)絡層和傳輸層

C、傳輸層和會話層

D、會話層和表示層

答案:D

119.攻擊者利用棧溢出發(fā)起攻擊時,向存在漏洞的軟件程序輸入的數(shù)據(jù),一般不

包括()0

A、隨機填充數(shù)據(jù)

B、NOP填充字段

C、Heap

D、新的返回地址

答案:C

120.()基于IDEA算法。

A、S/MIME

B、SET

C、PGP

D、SSL

答案:C

121.SQL的全局約束是指基于元組的檢查子句和()。

A、非空值約束

B、域約束子句

C、斷言

D、外鍵子句

答案:C

122.由于病毒攻擊、非法入侵等原因,校園網(wǎng)部分樓宇出現(xiàn)網(wǎng)絡癱瘓,或者FTP

及部分網(wǎng)站服務器不能響應用戶請求,屬于以下哪種級別事件?

A、特別重大事件

B、重大事件

C、較大事件

D、一般事件

答案:C

123.當為計算機資產(chǎn)定義保險覆蓋率時,下列哪一項應該特別考慮?。。

A、已買的軟件

B、定做的軟件

C、硬件

D、數(shù)據(jù)

答案:D

124.phpmyadmin是一種()。

A、php語言開發(fā)工具

B、mysql數(shù)據(jù)庫管理工具

C、網(wǎng)站后臺編輯工具

D、服務器遠程管理工具

答案:B

125.下列算法中不能用于加密的是()

A、RSA

B、ECC

C、DES

D、SS

答案:D

126.根據(jù)《工業(yè)和信息化領域數(shù)據(jù)安全管理辦法(試行)》,下列關于數(shù)據(jù)處理

者響應數(shù)據(jù)安全事件的說法正確的是。。

A、無需特別響應

B、僅進行內(nèi)部處理

C、及時啟動應急預案,采取補救措施

D、隨意處理,無需預案

答案:C

127.CA一般分為企業(yè)級CA和獨立的CA,以下關于這兩種CA的說法正確的是。。

A、企業(yè)級的CA不需要活動目錄,而獨立的CA必需有活動目錄的支持

B、企業(yè)級的CA一般用于內(nèi)部證書服務,獨立級的CA一般用于Internet服務

C、企業(yè)級的CA經(jīng)常用于WEB加密

D、獨立級的CA在網(wǎng)絡中部署時只能有一個下層CA

答案:B

128.在Oracle中,將當前系統(tǒng)所有角色都授予scott,除Payroll外,下列哪

個是正確的?()

A、LTERDEFAULTROLLEUSERscottALLEXCEPTPayroII

B、ALTERUSERDEFAULTROLLEALLEXCEPTPayrolI

C、ALTERDEFAULTROLLEALLEXCEPTUSERscott

D、ALTERUSERscottDEFAULTROLLEALLEXCEPTPayrolI

答案:D

129.物理層面安全要求包括物理位置、物理訪問控制、防盜竊和防破壞等,其中

不是物理安全范圍的是()。

A、防靜電

B、防火

C、防水和防潮

D、防攻擊

答案:D

130.從互聯(lián)網(wǎng)絡的結構看,網(wǎng)橋屬于DCE級的端到端的連接,從協(xié)議層次看,網(wǎng)

橋工作于()O

A、物理層范疇

B、鏈路層范疇

C、網(wǎng)絡層范疇

D、傳輸層范疇

答案:B

131.關于對稱加密體制缺點的描述,說法錯誤的是()。

A、多人通信時密鑰組合的數(shù)量會出現(xiàn)爆炸性膨脹,使密鑰分發(fā)更加復雜化

B、通信雙方必須統(tǒng)一密鑰,才能發(fā)送保密消息如果發(fā)信方與收信方素不相識,

這就無法向對方發(fā)送秘密消息了

C、加密、解密處理速度較慢

D、除了密鑰管理與分發(fā)問題,對稱算法還存在數(shù)字簽名困難的問題

答案:C

132.IPSec的組成不包括()。(密鑰交換協(xié)議InternetKeyExchangeProtocol)o

A、MD5

B、IKE

C、AH

D、ESP

答案:A

133.信息安全發(fā)展各階段中,下面哪一項是信息安全所面臨的主要威脅。。

A、病毒

B、非法訪問

C、信息泄漏

D、一一口令

答案:C

134.Solaris系統(tǒng)使用什么命令查看已有補丁列表?()

A、uname-an

B\showrev

C、osIeveI-r

D、swlist-Iproduct'PH??'

答案:C

135.應用程序PING發(fā)出的是()報文。

AxTCP請求

B、TCP應答報文

C、ICMPEcho請求報文

D、ICMPEcho應答報文

答案:C

136.WindowsServer內(nèi)有一些特殊組,這些組的成員()。

A、可以新建,不能刪除

B、無法更改

C、不可新建,可以刪除

D、可以新建,可以刪除

答案:B

137.關于信息系統(tǒng)等級保護物理層面安全要求包括物理位置、物理訪問控制、防

盜竊和防破壞等,其中不是物理安全范圍的是。。

A、防靜電

B、防火

C、防水和防潮

D、防攻擊

答案:D

138.安全的Wifi應當采用哪種加密方式()

A、MD5

B、WPA2

C、Base64

D、WEP

答案:B

139.《關于信息安全等級保護的實施意見》中信息和信息系統(tǒng)安全保護等級的第

三級的定義是()。

A、自主保護級

B、指導保護級

C、強制保護級

D、監(jiān)督保護級

答案:D

140.以下哪個攻擊可以提供攔截和修改http數(shù)據(jù)包功能?

A、MetaspIoit

B、Hackbar

C、SqImap

D、Burpsuite

答案:D

141.OSI安全體系結構中定義了五大類安全服務,其中,數(shù)據(jù)機密性服務主要針

對的安全威脅是()。

A、拒絕服務

B、竊聽攻擊

C、服務否認

D、硬件故障

答案:B

142.以下()是動態(tài)調(diào)試時常用的彈窗API斷點函數(shù)。

A、MessageBoxA

B、GetDIgltem

C、GetWindowsTextA

D、WriteFiIe

答案:A

143.《中華人民共和國網(wǎng)絡安全法》構成我國0的基本法律。

A、網(wǎng)絡空間安全管理

B、網(wǎng)絡數(shù)據(jù)管理

C、網(wǎng)絡安全管理

D、網(wǎng)絡空間數(shù)據(jù)管理

答案:A

144.ISAServer的防火墻規(guī)則由策略元素構成,這些策略元素包括。

A、協(xié)議、客戶集、內(nèi)容類型、計劃、網(wǎng)絡對象

B、目的集、用戶集、內(nèi)容類型、計劃、網(wǎng)絡對象

C、協(xié)議、用戶集、內(nèi)容類型、計劃、網(wǎng)絡對象

D、協(xié)議、用戶集、內(nèi)容組、計劃、網(wǎng)絡對象

答案:C

145.IPSecVPN安全技術沒有用到()0

A、隧道技術

B、身份認證技術

C、入侵檢測技術

D、加密技術

答案:C

146.根據(jù)國際上對數(shù)據(jù)備份能力的定義,下面不屬于容災備份類型?。

A、存儲介質(zhì)容災備份

B、業(yè)務級容災備份

C、系統(tǒng)級容災備份

D、數(shù)據(jù)級容災備份

答案:C

147.gdb調(diào)試器常用命令中,能夠執(zhí)行一條指令,單步步過的命令是。。

Axc

B、

C、n

D、r

答案:C

148.以下用戶操作場景不會被用戶畫像的是()。

A、用真實個人信息完成社區(qū)論壇問卷調(diào)查并獲得現(xiàn)金獎勵

B、關閉安卓手機應用權限管理中所有的“讀取應用列表”權限

C、將網(wǎng)購App中的商品加入購物車

D、使用網(wǎng)絡約車軟件添加常用的目的地

答案:B

149.以下哪種是常用的哈希算法(HASH)

A、3DES

B、MD5

C、RSA

D、AES

答案:B

150.某WindowsServer2003系統(tǒng)管理員懷疑服務器遭到了猜解口令攻擊,那么他

應該留意日志系統(tǒng)中ID號為()的事件。

A、6005

B、6006

C、404

D、539

答案:D

151.標準訪問控制列表以()作為判別條件。

A、數(shù)據(jù)包的大小

B、數(shù)據(jù)包的源地址

C、數(shù)據(jù)包的端口號

D、數(shù)據(jù)包的目的地址

答案:B

152.公安機關計算機管理監(jiān)察機構應當保護計算機信息網(wǎng)絡國際聯(lián)網(wǎng)的公共安

全,維護()單位和個人的合法權益和公眾利益。

A、從事計算機業(yè)務的

B、從事網(wǎng)絡業(yè)務的

C、從事國際聯(lián)網(wǎng)業(yè)務的

D、從事計算機信息工作的

答案:C

153.在Apache的配置文件httpd.conf有如下的配置,說明()。orderallow,

denyaIlowfromalIdenyaaa.

A、所有主機都將被允許

B、所有主機都將被禁上

C、所有主機都將被允許,除了那些來自aaa?域的主機

D、所有主機都將被禁止,除了那些來自aaa?域的主機

答案:C

154.()最好地描述了風險分析的目的。

A、識別用于保護資產(chǎn)的責任義務和規(guī)章制度

B、識別資產(chǎn)以及保護資產(chǎn)所使用的技術控制措施

C、識別資產(chǎn)、脆落性并計算潛在的風險

D、識別同責任義務有直接關系的威脅

答案:C

155.根據(jù)《信息安全等級保護管理辦法》,()負責信息安全等級保護工作的監(jiān)督、

檢查、指導。

A、公安機關

B、國家保密工作部門

C、國家密碼管理部門

D、信息系統(tǒng)主管部門

答案:A

156.負責計算機信息系統(tǒng)安全專用產(chǎn)品銷售許可證的審批和頒發(fā)《計算機信息系

統(tǒng)安全專用產(chǎn)品銷售許可證》的是O。

A、國家技術監(jiān)督局

B、信息產(chǎn)業(yè)部

C、公安部公共信息網(wǎng)絡安全監(jiān)察局

D、國家安全部

答案:C

157.用戶向接人單位申請國際聯(lián)網(wǎng)后,接入單位應當在收到申請后5個工作日內(nèi),

以()形式答復用戶。

A、書面

B、口頭

C、電話

D\磁盤

答案:A

158.在易燃易爆場所穿()最危險。

A、布鞋

B、膠鞋

C、帶釘鞋

答案:C

159.下面哪一項不是ISMSPIan階段的工作?

A、定義ISMS方針

B、實施信息安全風險評估

C、實施信息安全培訓

D、定義ISMS范圍

答案:C

160.FTP協(xié)議是常見的數(shù)據(jù)傳輸協(xié)議之一。使用wireshark分析FTP協(xié)議,有關

操作錯誤的是()。

A、使用過濾器:ftp,可以過濾出所有的FTP協(xié)議數(shù)據(jù)包

B、使用追蹤TCP流功能可以將FTP服務器與客戶端之間的通信過程追蹤出來

C、使用過濾器:tcp.port-20,可以過濾出FTP服務器與客戶端之間傳輸?shù)臄?shù)

據(jù)流內(nèi)容

D、使用過濾器:tcp.port二二21,可以過濾出FTP服務器與客戶端之間傳輸?shù)拿?/p>

令流內(nèi)容

答案:C

161.以下哪一項是兩家公司為災難恢復簽訂互惠協(xié)議而面臨的最大風險?

A、各自的發(fā)展將導致:互相間)軟硬件不兼容。

B、當需要時資源未必可用。

C、恢復計劃無法演練。

D、各家公司的安全基礎架構可能不同。

答案:A

162.以下關于端口捆綁的描述,哪些是不正確的()o

A、端口捆綁的好處是可以增加網(wǎng)絡鏈路的帶寬

B、端口捆綁的另一個好處是減少網(wǎng)絡鏈路故障的恢復時間

C、生成樹將一組捆綁端口看待成一條鏈路

D、在一組捆綁的端口中,每個端口可以承載不同的VLAN

答案:D

163.編譯安裝httpd軟件包時,配置選項一enable-charset-lite的作用是安。

(選擇一項)

A、指定httpd執(zhí)行程序的安裝目錄

B、啟用動態(tài)加載模塊支持,以便在需要時進一步擴展功能

C、啟用網(wǎng)頁地址重寫功能,用于網(wǎng)站優(yōu)化或目錄遷移

D、啟用字符集支持,便于顯示不同字符集編碼的網(wǎng)頁文件

答案:D

164.根據(jù)X.509標準,在一般數(shù)字證書中不包含的元素是()o

A、發(fā)行商的公鑰

B、發(fā)行商唯一標識

C、發(fā)行商名字

D、證書主體的公鑰

答案:A

165.在Windows操作系統(tǒng)中,哪一條命令能夠顯示ARP表項信息?

A、dispIayarp

B、arp-a

C、arp-d

D、showarp

答案:B

166.()保證數(shù)據(jù)的機密性。

A、數(shù)字簽名

B、消息認證

C、單項函數(shù)

D、密碼學

答案:D

167._KEXECUTE_OPTIONS結構的標識位中共幾位與DEP相關?

A、2位

B、3位

C、4位

D、5位

答案:C

168.省級以上人民政府有關部門在履行網(wǎng)絡安全監(jiān)督管理職責中,發(fā)現(xiàn)網(wǎng)絡存在

較大安全風險或者發(fā)生安全事件的,可以按照規(guī)定的權限和程序對該網(wǎng)絡的運營

者的法定代表人或者主要負責人進行()。網(wǎng)絡運營者應當按照要求采取措施,

進行整改,消除隱患。

Av處罰

B、罰款

C、撤銷資質(zhì)

D、約談

答案:D

169.()是指利用信息系統(tǒng)缺陷或通過暴力攻擊的手段,以大量消耗信息系統(tǒng)的

CPU、內(nèi)存、磁盤空間或網(wǎng)絡帶寬等資源,從而影響信息系統(tǒng)正常運行為目的的

信息安全事件。

A、拒絕服務攻擊事件

B、后門攻擊事件

C、干擾事件

D、網(wǎng)絡釣魚事件

答案:A

170.要能夠進行遠程注冊表攻擊必須()。

A、開啟目標機的service的服務。

B、開啟目標機的RemoteRegistyService服務

C、開啟目標機的Server服務

D、開啟目標機的RemoteRoutig服務

答案:B

171.網(wǎng)絡釣魚是指()

A、通過大量發(fā)送聲來自于銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收

信人給出敏感信息。

B、網(wǎng)上進行釣魚活動

C、通過網(wǎng)絡組織釣魚活動,從而獲得利益

D、以上都不是

答案:A

172.公鑰證書提供了一種系統(tǒng)的、可擴展的、統(tǒng)一的()。

A、公鑰分發(fā)方案

B、實現(xiàn)不可否認方案

C、對稱密鑰分發(fā)方案

D、保證數(shù)據(jù)完整性方案

答案:A

173.計算機系統(tǒng)的供電電源的電壓應為()。

A、380V/220V

B、380V

C、220V

D、110V

答案:A

174.HTTPS是一種安全的HTTP協(xié)議,它使用。來保證信息安全,使用()來

發(fā)送和接收報文。

A、SS

B、UDP的443端口

C、SS

D、TCP的443端口

E、SSL、UDP的443端口

F、SSL、TCP的443端口

答案:D

175.下面說法錯誤的是()o

A、在MPLSVPN的連接模型中,網(wǎng)絡由運營商的骨干網(wǎng)與用戶的各個Site組成,

所謂VPN就是對Site集合的劃分,一個VPN就對應一個由若干Site組成的集合。

B、MPLSVPN的網(wǎng)絡構造由服務提供商來完成。在這種網(wǎng)絡構造中,由服務提供

商向用戶提供VPN服務,用戶感覺不到公共網(wǎng)絡的存在,就好像擁有獨立的網(wǎng)絡

資源一樣。

C、對于服務提供商骨干網(wǎng)絡內(nèi)部的P路由器,也就是不與CE直接相連的路由器

而言,也不知道VPN的存在,而僅僅負責骨干網(wǎng)內(nèi)部的數(shù)據(jù)傳輸。

D、所有的VPN的構建,連接和管理工作都是在P上進行的。

答案:D

176.涉及國家事務、經(jīng)濟建設、國防建設、尖端科學技術等重要領域的單位的計

算機信息網(wǎng)絡與。時,應當采取相應的安全保井措施。

A、任何單位

B、外單位

C、國內(nèi)聯(lián)網(wǎng)

D、國際聯(lián)網(wǎng)

答案:D

177.機密性服務提供信息的保密,機密性服務包括。。

A、文件機密性

B、信息傳輸機密性

C、通信流的機密性

D、其他三項都是

答案:D

178.私網(wǎng)地址用于配置本地網(wǎng)絡、下列地址中屬私網(wǎng)地址的是?

A、100.0.0.0

B、172.15.0.0

C、192.168.0.0

D、244.0.0.0

答案:C

179.在Linux系統(tǒng)中,使用如下()命令可以查看/etc/foo文件由哪個RPM包安

A、rpm-qI/etc/foo

B、rpm-qIf/etc/foo

C、rpm-q-f/etc/foo

D、rpm-qf|grepfoo

答案:C

180.以下關于廣義表的敘述中,哪一條是正確的?

A、廣義表是從0個或者多個單元或者子表組成的有限序列

B、廣義表至少有一個元素是子表

C、廣義表不可以是自身的子表

D、廣義表不能為空表

答案:A

181.保證數(shù)據(jù)的完整性就是()。

A、保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被第三方監(jiān)視

B、保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被篡改

C、保證電子商務交易各方的真實身份

D、保證發(fā)送方不能抵賴曾經(jīng)發(fā)送過某數(shù)據(jù)信息

答案:B

182.老王是某政府信息中心主任。符合《保守國家秘密法》要求的是。。

A、老王要求下屬小張把中心所有計算機貼上密級標識

B、老王安排下屬小李將損害的涉密計算機的某國外品牌硬盤送到該品牌中國區(qū)

維修中心修理

C、老王每天晚上12點將涉密計算機連接上互聯(lián)網(wǎng)更新殺毒軟件病毒庫

D、老王提出對加密機和紅黑電源插座應該與涉密信息系統(tǒng)同步投入使用

答案:D

183.“勒索軟件”通常是()傳播的。

A、通過電子郵件附件

B、通過未加密的Wi-Fi網(wǎng)絡

C、通過打印機和掃描儀

D、通過物理郵件

答案:A

184.防火墻中網(wǎng)絡地址轉換(MAT)的主要作用是()。

A、提供代理服務

B、隱藏內(nèi)部網(wǎng)絡地址

C、進行入侵檢測

D、防止病毒入侵

答案:B

185.拒絕服務不包括以下哪一項?()。

A、DDoS

B、畸形報文攻擊

C、Land攻擊

D、ARP攻擊

答案:D

186.下面對于信息安全特征和范疇的說法錯誤的是。。

A、信息安全是一個系統(tǒng)性的問題,不僅要考慮信息系統(tǒng)本身的技術問題,還要

考慮人員、管理、政策等眾多因素

B、信息安全是一個動態(tài)的問題,它隨著信息技術的發(fā)展普及,以及產(chǎn)業(yè)基礎、

用戶認識、投入產(chǎn)出而發(fā)展

C、信息安全是無邊界的安全,互聯(lián)網(wǎng)使得網(wǎng)絡邊界越來越模糊,因此確定一個

組織的信息安全責任是沒有意義的

D、信息安全是非傳統(tǒng)的安全,各種信息網(wǎng)絡的互聯(lián)互通和資源共享,決定了信

息安全具有不同于傳統(tǒng)安全的特點

答案:C

187.以下哪一項是常見Web站點脆弱性掃描工具?。

A、ppscan

B、Nmap

C、Sniffer

D、LC

答案:A

188.以下說法正確的是。。

A、命令執(zhí)行漏洞只要把數(shù)字和字母過濾,就一定安全

B、disable_functions禁用函數(shù)是無法繞過的

C、利用sql注入漏洞無法寫shelI

D、遠程文件包含漏洞有效修復方式是:關閉allow_url_include與allow_ur

fopen

答案:D

189.量子密鑰分發(fā)(QKD)的核心原理是()。

A、利用量子糾纏進行信息傳輸

B、利用量子不可克隆性確保密鑰安全

C、通過量子隧道效應加密數(shù)據(jù)

D、利用量子態(tài)的疊加性進行加密

答案:B

190.下面哪一個是黑客常用的口令破解工具?

A、PING實用程序

B、Crack

C、ISS

D、Finger協(xié)議

答案:B

191.開啟無線網(wǎng)卡的監(jiān)聽模式應使用()工具。

A、irodump

B、aircrack

C、airmon

D、airepIay

答案:C

192.下列不屬于對物理層信息竊取的是()

A、對存儲介質(zhì)的盜取

B、對監(jiān)視器的竊聽

C、對網(wǎng)絡線路的竊聽

D、對設備屏蔽電磁干擾

答案:D

193.在加密時將明文的每個或每組字符由另一個或另一組字符所代替,這種密碼

叫()O

A、移位密碼

B、替代密碼

C、分組密碼

D、序列密碼

答案:B

194.IATF將信息系統(tǒng)的信息保障技術層面劃分為四個技術框架焦點域。下列選

項中,不包含在其中的是0O

A、本地計算環(huán)境

B、技術

C、區(qū)域邊界

D、支撐性基礎設施

答案:B

195.《網(wǎng)絡安全法》規(guī)定,國家推進網(wǎng)絡安全。建設,鼓勵有關企業(yè)、機構開

展網(wǎng)絡安全認證、檢測和風險評估等安全服務。

A、標準化

B、產(chǎn)業(yè)化

C、信息化

D、市場化

答案:A

196.一般來說,使用fdisk命令的最后一步是使用。選項命令將改動寫入硬盤

的當前分區(qū)表中。

Axp

B、r

C、x

D、w

答案:D

197.下面對信息系統(tǒng)的安全等級防護描述錯誤的是。。

A、第一級:信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權益造成損

害,但不損害國家安全、社會秩序和公共利益

B、第二級:信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權益產(chǎn)生嚴

重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。

C、第三級:信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者

對國家安全造成損害。

D、第五級:信息系統(tǒng)受到破壞后,不會對國家安全造成特別嚴重損害

答案:D

198.X.25協(xié)議提供給月戶的可用的邏輯信道最多為()條。

A、16

B、32

C、4095

D、4096

答案:C

199.哪個表包含了路由器所學到的到達各個目的地的路由項,并且為所配置的每

種被動路由協(xié)議維護一個單獨的表?

A、拓撲表

B、路由選擇表

C、鄰居表

D、后繼表

答案:B

200.不屬于逆向常用的軟件工具的是

A、ollydbg

B、PEID

C、IDA

D、winhex

答案:D

201.對不涉及國家秘密內(nèi)容的信息進行加密保護或安全認證所使用的密碼技術

稱為()。

A、商用密碼

B、通用密碼

C、公開密碼

D、私有密碼

答案:A

202.計算機信息系統(tǒng)發(fā)生安全事故和案件,應當在。內(nèi)報告當?shù)毓矙C關公共

信息網(wǎng)絡安全監(jiān)察部門。

A、8小時

B、48小時

C、36小時

D、24小時

答案:D

203.在IPSec中,使用IKE建立通道時,使用的端口號是()。

A、TCP500

B、UDP500

C、TCP50

D、UDP50

答案:B

204.Linux更改主機解析地址的順序為先查找本機主機配置文件,再查找DNS服

務器可以通過修改/etc/host.conf文件中添加那個配置選項

A、orderbind,hosts

B、orderhost,dns

C、orderhosts,bind

D、orderdnshost

答案:B

205.在一份業(yè)務持續(xù)計劃,下列發(fā)現(xiàn)中哪一項是最重要的?

A、不可用的交互PBX系統(tǒng)

B、骨干網(wǎng)備份的缺失

C、用戶PC機缺乏備份機制

D、門禁系統(tǒng)的失效

答案:B

206.劃分Vian主要解決()問題。

A、隔離廣播

B、解決安全性

C、隔離故障域

D、解決帶寬

答案:A

207.信息系統(tǒng)管理體系(ISMS)的實施和運行ISMS階段,是ISMS過程模型的實

施階段。。描述了在些階段組織應進行的活動。1.制定風險處理計劃;2.實施

風險處理計劃;3.開發(fā)有效性測量程序;4.實施培訓和意識教育計劃;5.管理I

SMS的運行;6.管理ISMS的資源;7.執(zhí)行檢測事態(tài)和響應事件的程序;8.實施

內(nèi)部審核;9.實施風險再評估

A、123456

B、1234567

C、12345678

D、123456789

答案:B

208.保留給自環(huán)測試的IP地址是()o

A、164.0.0.0

B、130.0.0.0

C、200.0.0.0

D、127.0.0.0

答案:D

209.計算機系統(tǒng)接地應采用()。

A、專用底線

B、和大樓的鋼筋專用網(wǎng)相連

C、大樓的各種金屬管道相連

D、沒必要

答案:A

210.網(wǎng)上營業(yè)中間件如果啟用了SSI,應采用不低于()版本的SSL,采用經(jīng)國

家密碼管理局認可的密碼算法。

A、2.0

B、2.5

C、3.0

D、3.1

答案:C

211.在下面的調(diào)試工具中,用于靜態(tài)分析的是。。

A、Windbg

B、Softice

C、IDA

D、01lydbg

答案:C

212.信息網(wǎng)絡安全的第三個時代是()

A、主機時代,專網(wǎng)時代,多網(wǎng)合一時代

B、主機時代,PC時代,網(wǎng)絡時代

C、PC時代,網(wǎng)絡時代,信息時代

D、2001年,2002年,2003年

答案:A

213.TCA是一種基于。對等鑒別的可信網(wǎng)絡連接架構

A、二元

B、三元

C、四元

D、TPCM

答案:B

214.在計算機網(wǎng)絡中,所有的計算機均連接到一條通信傳輸線路上,在線路兩端

連有防止信號反射的裝置,這種連接結構被稱為()。

A、總線結構

B、星型結構

C、環(huán)型結構

D、網(wǎng)狀結構

答案:A

215.一個公司在制定信息安全體系框架時,()是首要考慮和制定的。

A、安全策略

B、安全標準

C、操作規(guī)程

D、安全基線

答案:A

216.依據(jù)信息系統(tǒng)安全保障模型,()不是安全保證對象。

A、機密性

B、管理

C、過程

D、人員

答案:C

217.Linux主機中關于以下說法不正確的是()

A、PASS_MAX_DAYS90是指登陸密碼有效期為90天

B、PASS_WARN_AGE7是指登陸密碼過期7天前提示修改

C、FALL_DELAY10是指錯誤登陸限制為10次

D、SYSLOG_SG_ENAByes當限定超級用于組管理日志時使用

答案:C

218.安全編碼實踐的目的是()。

A、優(yōu)化代碼執(zhí)行速度

B、使代碼易于管理和更新

C、減少代碼的內(nèi)存占用

D、防止安全漏洞和弱點

答案:D

219.下列選項中,不屬于審核準備工作內(nèi)容的是()

A、編制審核計劃

B、加強安全意識教育

C、收集并審核有關文件

D、準備審核工作文件,編寫檢查表

答案:B

220.在對Windows系統(tǒng)進行安全配置時,"LANManager身份驗證級別”應選用

的設置為:()o

A、僅發(fā)送NTLMV2響應

B、發(fā)送LM&;NTLM響應

C、僅發(fā)送NTLM響應

D、僅發(fā)送LM響應

答案:A

221.身份認證的主要目標包括:確保交易者是交易者本人、避免與超過權限的交

易者進行交易和。。

A、可信性

B、訪問控制

C、完整性

D、保密性

答案:B

222.在每天下班使用計算機結束時斷開終端的連接屬于()

A、外部終端的物理安全

B、通信線的物理安全

C、竊聽數(shù)據(jù)

D、網(wǎng)絡安全

答案:A

223.uSeIect*fromadninwhereusername='admin'andpassword=;reque

st(“pass")&;如何通過驗證?

A、TorT=T

B、1or1=1

CvTorT=M

D、T='1'

答案:C

224.可以用下列哪個工具對數(shù)據(jù)庫做訪問控制?

A、sqIplus

B、windowsfirewaII

C、ain

D、sqIadmin

答案:B

225.對于子網(wǎng)過濾體系結構中的內(nèi)部路由器描述不正確的是()o

A、內(nèi)部路由器位于內(nèi)部網(wǎng)絡和參數(shù)網(wǎng)絡之間

B、內(nèi)部路由器位于內(nèi)部網(wǎng)絡和堡壘主機之間

C、內(nèi)部路由器的主要功能是保護內(nèi)部網(wǎng)絡不受外部網(wǎng)絡的侵害

D、內(nèi)部路由器的主要功能是保護內(nèi)部網(wǎng)絡不受參數(shù)網(wǎng)絡的侵害

答案:C

226.()是蠕蟲的特性。

A、不感染、依附性

B、不感染、獨立性

C、可感染、依附性

D、可感染、獨立性

答案:D

227.網(wǎng)絡安全保險涵蓋的損失包括()0

A、由網(wǎng)絡攻擊導致的財務損失

B、自然災害造成的損失

C、由員工誤操作導致的損失

D、由競爭對手的商業(yè)活動造成的損失

答案:A

228.以太網(wǎng)媒體訪問控制技術CSMA/CD的機制是()。

、爭用帶寬

B、預約帶寬

C、循環(huán)使用帶寬

D、按優(yōu)先級分配帶寬

答案:A

229.下面哪一類服務使用了滑動窗口技術?

A、可靠數(shù)據(jù)傳輸

B、面向連接的虛電路

C、高效的全雙工傳輸

D、流量控制

答案:D

230.SYNFLOOD攻擊是通過()協(xié)議完成的。

A、UDP

B、AppIeTaik

C、IPX/SPX

D、TCP

答案:D

231.多層的樓房中,最適合做數(shù)據(jù)中心的位置是。。

A、樓

B、地下室

C、頂樓

D、除以上外的任何樓層

答案:D

232.在cisco網(wǎng)絡設備中,不必要的服務應該關閉,比如http、SNMP等。如果

由于使用了網(wǎng)管系統(tǒng)等原因,確實需要使用SNMP服務,那么應該采取何種措施:

()O

A、盡可能使用SNMPV3,而不要使用SNMPV1或者V2

B、對SNMP服務設置訪問控制,只允許特定IP地址訪問SNMP服務

C、對SNMP服務設置強壯的認證口令

D、其他三項都是

答案:D

233.時間戳的引入主要是為了防止()o

A、死鎖

B、丟失

C、重放

D、擁塞

答案:C

234.更換網(wǎng)絡設備或安全設備的熱插拔部件、內(nèi)部板卡等配件時,應做好()措施。

A、防靜電

B、監(jiān)護

C\應急

D、安全

答案:A

235.要添加FTP傳輸協(xié)議,可以在“控制面板”“添加刪除程序”“添加刪除W

indows組件”里面添加()?

A、IIS服務器

B、Internet服務

CFTP服務器

D、WINS服務器

答案:A

236.安全信息和事件管理(SIEM)系統(tǒng)的主要作用是()o

A、過濾垃圾郵件

B、監(jiān)測和分析安全警告

C、管理用戶身份和權限

D、加密數(shù)據(jù)傳輸

答案:B

237.下列口令維護措施中,不合理的是:()

A、第一次進入系統(tǒng)就修改系統(tǒng)指定的口令

B、怕把口令忘記,將其記錄在本子上

C、去掉guest(客人)帳號

D、限制登錄次數(shù)

答案:B

238.入侵檢測系統(tǒng)被認為是()之后的第二道安全閘

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論