第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)北京選拔賽試題庫-下(多選、判斷題部分)_第1頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)北京選拔賽試題庫-下(多選、判斷題部分)_第2頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)北京選拔賽試題庫-下(多選、判斷題部分)_第3頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)北京選拔賽試題庫-下(多選、判斷題部分)_第4頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)北京選拔賽試題庫-下(多選、判斷題部分)_第5頁
已閱讀5頁,還剩133頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)北

京選拔賽試題庫一下(多選、判斷題部分)

多選題

1.在一臺windows系統(tǒng)的機上設定的賬號鎖定策略為:賬號鎖定閾值為5次,賬

號鎖定時間為20MIN,復位賬號鎖定計數(shù)器時間為20MIN,下面的說法下面的是()

A、賬號鎖定閾值和發(fā)生時間段長短沒有關系,只要某一賬號登錄失敗越過5次,

此賬號將被自動鎖定

B、某一賬號被鎖定后,將要等待20MIN,才可以進行正常登錄

C、如用賬號破解軟件不停地對某一賬號進行登錄嘗試,假設此賬號一直沒有破

解成功,則系統(tǒng)管理員將一直不能正常登錄

D、以上說法均不正確

答案:BC

2.上傳漏洞產(chǎn)生的原因包括如下哪幾種?()

A、沒有對上傳的擴展名進行檢查

B、沒有對文件內(nèi)容進行檢查

C、服務器存在文件名解析漏洞

D、文件名生成規(guī)律不可預測

答案:ABC

3.”雙因素認證”在增強賬戶安全性中的作用包括哪些?

A、確認用戶身份的兩個不同方法

B、減少對密碼的依賴

C、保護物理設備免受損害

D、提供加密通信

答案:AB

4.VPN技術采用的主要協(xié)議有()。

A、IPSec

B、PPTP

GL2TP

D、WEP

答案:ABC

5.“三網(wǎng)融合”的優(yōu)勢有0o

A、極大減少基礎建設投入,并簡化網(wǎng)絡管理。降低維護成本

B、信息服務將從單一業(yè)務轉向文字、話音、數(shù)據(jù)、圖像、視頻等多媒體綜合業(yè)

C、網(wǎng)絡性能得以提升,資源利用水平進一步提高

D、可衍生出更加豐富的增值業(yè)務類型。

答案:ABCD

6.下列哪些操作可以看到自啟動項目?()

A、注冊表

B、開始菜單

C、任務管理器

D、msconfig

答案:ABD

7.思想輿論領域大致有三個地帶()。

A、紅色地帶

B、黑色地帶

C、灰色地帶

D、綠色地帶

答案:ABC

8.在防火墻的“訪問控制”應用中,內(nèi)網(wǎng)、外網(wǎng)、DMZ三者的訪問關系為:。

A、內(nèi)網(wǎng)可以訪問外網(wǎng)

B、內(nèi)網(wǎng)可以訪問DMZ區(qū)

C、DMZ區(qū)可以訪問內(nèi)網(wǎng)

D、外網(wǎng)可以訪問DMZ區(qū)

答案:ABD

9.為了防范網(wǎng)絡中的命令注入攻擊,以下做法正確的是()

A、對用戶輸入進行嚴格的驗證和過濾

B、限制執(zhí)行系統(tǒng)命令的權限

C、使用安全的編程語言和框架

D、關閉所有命令行接口

答案:ABC

10.火墻trust域中的客戶機通過nat訪問untrust中的服務器的ftp服務,已

經(jīng)允許客戶機訪問服務器的tcp21端口,但只能登陸到服務器,卻無法下載文件,

以下解決辦法中可能的是:()

A、修改trustuntrust域間雙向的默認訪問策略為允許

B、FTP工作方式為port模式時,修改untrusttrust域間in方向的默認訪問策

略為允許

C、在trustuntrust域間配置中啟用detectftp

D、FTP工作方式為passive模式時,修改untrusttrust域間in方向的默認訪

問策略為允許

答案:ABC

11.關于網(wǎng)絡安全事件管理和應急響應,以下說法正確的是()

A、應急響應是指組織為了應對突發(fā)/重大網(wǎng)絡安全事件的發(fā)生所做的準備,以

及在事件發(fā)生后所采取的措施

B、應急響應方法,將應急響應管理過程分為遏制、根除、處置、恢復、報告和

跟蹤6個階段

C、對網(wǎng)絡安全事件的分級主要參考信息系統(tǒng)的重要程度、系統(tǒng)損失和社會影響

三方面因素

D、根據(jù)網(wǎng)絡安全事件的分級參考要素,可將網(wǎng)絡安全事件劃分為4個級別:特

別重大事件(I級)、重大事件(II級)、較大事件[川級)和一般事件(IV級)

答案:ACD

12.為了防范網(wǎng)絡中的會話劫持攻擊,以下做法正確的是()

A、使用安全的通信協(xié)議(如TLS)

B、對會話進行加密和完整性校驗

C、限制會話的有效期和活動時長

D、關閉所有不必要的網(wǎng)絡通信端口

答案:ABC

13.下硬件安裝維護重要安全提示正確的有:()

A、不要在雷雨天氣進行故障處理

B、保持故障處理區(qū)域的干凈、干燥

C、上防靜電手套或防靜電腕帶再執(zhí)行安裝和更換操作

D、在使用和操作設備時,需要按照正確的操作流程來操作

答案:ABCD

14.下列屬于病毒檢測方法的是()

A、特征代碼法

B、校驗和法

C、行為檢測法

D、軟件模擬法

答案:ABCD

15.在Solaris8下,使用ps-ef命令列出進程中有一行如下uroot1331000:01:

00?0:00/usr/sbin/inetd-s-t”,以下說法正確的是0

A、參數(shù)-t是trace,記錄包括IP和PORT等信息

B、參數(shù)-1對于UDP服務無效

C、進程啟動的時間不能確定

D、進程已經(jīng)運行了1分鐘

E、進程的父進程號是1

答案:ABE

16.入侵檢測的內(nèi)容主要包括:()。

A、獨占資源、惡意使用

B、試圖闖入或成功闖入、冒充其他用戶

C、安全審計

D、違反安全策略、合法用戶的泄露

答案:BC

17.在Solaris8下,使用ps-ef命令列出進程中有一行如下uroot1331000:01:

00?0:00/usr/sbin/inetd-s-t”,以下說法正確的是()

A、參數(shù)-1是trace,記錄包括IP和PORT等信息

B、參數(shù)-1對于UDP服務無效

C、進程啟動的時間不能確定

D、進程已經(jīng)運行了1分鐘

E、進程的父進程號是1

答案:ABE

18.關于網(wǎng)絡安全中的縱深防御策略,以下說法正確的是()

A、縱深防御策略強調(diào)多層次、多手段的安全防護

B、縱深防御可以完全消除網(wǎng)絡安全風險

C、縱深防御有助于提高網(wǎng)絡系統(tǒng)的整體安全性

D、縱深防御只涉及網(wǎng)絡層面的安全防護

答案:AC

19.由于WebLogic承載著系統(tǒng)應用的發(fā)布,所以其重要性也是不可估量,那么我

們該怎么去面對WebLogic的漏洞,來保障系統(tǒng)的安全,可采用如下措施:

A、經(jīng)常關注weblogi的安全情況,對其爆發(fā)的最新漏洞進行及時升級或打補??;

B、盡量關閉WebLogic在公網(wǎng)上的開放,僅限于在內(nèi)網(wǎng)進行維護、管理;

C、修改WebLogic的默認端口7001以及后臺的默認訪問路徑;

D、部署waf等安全措施,可以在一定程度上減輕該漏洞的危害;

答案:ABCD

20.2015年2月11日李克強主持召開的國務院常務會議指出:在涉及公眾利益

的O、()、。等領域建立統(tǒng)一的強制性國家標準,逐步縮減推薦性標準,

推動向公益性標準過渡。

A、健康

B、安全

C、醫(yī)療

D\環(huán)保

答案:ABD

21.對“PDCA”循環(huán)的描述正確的是:

A、“PDCA”的含義是P-計劃,D-實施,C-檢查,A-改進

B、“PDCA"循環(huán)又叫“戴明"環(huán)

C、“PDCA”循環(huán)是只能用于信息安全管理體系有效進行的工作程序

D、“PDCA”循環(huán)是可用于任何一項活動有效進行的工作程序

答案:ABD

22.解決IPS單點故障的方法有0

A、采用硬件加速技術

B、硬件ByPass

C、雙機熱備

D、優(yōu)化檢測技術

答案:BC

23.為了防止SQL注入,下列特殊字符()需要進行轉義。

A、'(單引號)

B、%(百分號)

C、;(分號)

D、“(雙引號)

答案:ABCD

24.怎樣才能找到網(wǎng)站漏洞,提前預防web安全問題()

A、對數(shù)據(jù)庫所在的文件夾設置寫權限

B、采用Web漏洞掃描工具對網(wǎng)站進行掃描

C、人工或使用工具對網(wǎng)站代碼進行審核

D、從Web服務日志分析攻擊者提交的URL

答案:BCD

25.病毒服務升級檢查包括如下幾項內(nèi)容?。

A、檢查防病毒服務器病毒庫下載是否正常,如果不正常及時聯(lián)系廠商進行問題

解決

B、在防病毒系統(tǒng)每次升級后,記錄每次版本變更版本號,定期記錄病毒庫的版

C、對重要的服務器,定期抽查防病毒客戶端的病毒庫升級情況

答案:ABC

26.機器視覺系統(tǒng)的組成一般包括()等幾部分。

A、光源

B、工業(yè)相機

C、工業(yè)鏡頭

D、機器視覺軟件

E、圖像采集卡

F、工控機

答案:ABCDEF

27.《中華人民共和國網(wǎng)絡安全法》第三十三條規(guī)定,建設關鍵信息基礎設施應

當確保其具有支持業(yè)務穩(wěn)定、持續(xù)運行的性能,并保證安全技術措施。。

A、同步規(guī)劃

B、同步建設

C、同步設計

D、同步使用

答案:ABD

28.如何有效防范DDoS攻擊?

A、使用高防IP

B、關閉所有網(wǎng)絡端口

C、定期備份數(shù)據(jù)

D、配置負載均衡

答案:AD

29.網(wǎng)絡竊聽(Sniffer)可以捕獲網(wǎng)絡中流過的敏感信息,下列說法正確的是()

A、密碼加密后,不會被竊聽

B、Cookie字段可以被竊聽

C、報文和幀可以竊聽

D、高級竊聽者還可以進行ARPSpoof,中間人攻后

答案:BCD

30.木馬傳播包括一下哪些途徑?

A、通過電子郵件的附件傳播

B、通過下載文件傳播

C、通過網(wǎng)頁傳播

D、通過聊天工具傳播

答案:ACD

31.建立堡壘主機的一般原則是()o

A、最簡化原則

B、復雜化原則

C、預防原則

D、網(wǎng)絡隔離原則

答案:AC

32.電信生產(chǎn)其機房作業(yè),是由專門的值機員、機務員來完成,作業(yè)內(nèi)容是:固

定電話、無線電話、電報、載波、短波、微波、衛(wèi)星和電力等電信通信設備,使

設備出去良好狀態(tài),保證其正常運行。()

A、安裝

B、值守

C、維護

D、檢修

答案:ABCD

33.對于webIogic用戶鑒別加固,通常通過()來實現(xiàn)。

A、安裝補丁修補相關漏洞

B、配置weblogic的帳戶鎖定閥值、帳戶鎖定恢復計數(shù)器、帳戶鎖定時間、帳戶

鎖定緩存

C、開啟審計功能

D、配置weblogic的console的自動注銷功能

答案:BD

34.以下關于Java反序列化漏洞的說法正確的有。。

A、利用該漏洞可以在目標服務器當前權限環(huán)境下執(zhí)行任意代碼

B、該漏洞的產(chǎn)生原因是由于ApachemonsCollections組件的DeseriaIize功能

存在的設計缺陷

C、ApachemonsCollections組件中對于集合的操作存在可以進行反射調(diào)用的方

法,且該方法在相關對象反序列化時并未進行任何校驗

D、程攻擊者利用漏洞時需要發(fā)送特殊的數(shù)據(jù)給應用程序或給使用包含Java“In

vokerTransFormer.class"序列化數(shù)據(jù)的應用服務器

答案:ABCD

35.以下哪些屬于APK包的內(nèi)容

A、ndroidManifest.xml

B、classes.dex

C、Iib

D、res

答案:ABCD

36.《安全基線標準》在安全管理層面主要圍繞哪幾部分考評安全基線?()

A、組織架構管理

B、人員安全管理

C、運維安全管理

D、制度安全管理

答案:ABC

37.電壓過高的影響有哪些?()

A、設備不能正常工作

B、造成危險

C、降低工作強度

D、無影響

答案:AB

38.動態(tài)信息安全環(huán)節(jié)包括?

A、保護

B、檢測

C、反應

D、恢復

答案:ABCD

39.對DNSSEC的描述正確的有()。

A、為DNS數(shù)據(jù)提供來源驗證,即保證數(shù)據(jù)來自正確的名稱服務器

B、DNSSEC可防御DNSQueryFlood攻擊

C、為域名數(shù)據(jù)提供完整性驗證,即保證數(shù)據(jù)在傳輸?shù)倪^程中沒有被篡改

D、實施DNSSEC后,只需升級軟件系統(tǒng),對網(wǎng)絡,服務器等硬件設備不需考慮

答案:AC

40.VPN通常用于建立()之間的安全通道

A、總部與分支機構

B、與合作伙伴

C、與移動辦公用戶

D、與外部網(wǎng)站

答案:ABC

41.下列哪些行為有助于強化移動設備上的數(shù)據(jù)安全?

A、設備上安裝安全軟件并定期更新

B、設置設備密碼或生物特征解鎖功能

C、限制應用程序訪問敏感數(shù)據(jù)權限

D、通過MDM(移動設各管理)系統(tǒng)遠程管理設備

答案:ABCD

42.運維工程師總結在網(wǎng)絡物理連通性出現(xiàn)問題的時候網(wǎng)絡伴隨發(fā)生的事件行為,

下列應該被該工程師統(tǒng)計的內(nèi)容包括。

A、客戶端無法登錄企業(yè)CRM系統(tǒng)

B、客戶端在DFS共享中發(fā)現(xiàn)鏈接的目錄均不可用

C、打開Web網(wǎng)站時頁面長時間沒有響應

D、網(wǎng)絡中部分客戶端無法通信”

答案:ABD

43.下面屬于SOCKS的組成部分包括0:

A、運行在防火墻系統(tǒng)上的代理服務器軟件包

B、鏈接到各種網(wǎng)絡應用程序的庫函數(shù)包

GSOCKS服務程序

D、SOCKS客戶程序

答案:ABCD

44.軟件復雜性度量的參數(shù)不包括

A、效率

B、規(guī)模

C、完整性

D、容錯性

答案:ACD

45.安全等級保護實施過程中應遵循以下哪些原則?

A、自主保護原則

B、重點保護原則

C、同步建設原則

D、動態(tài)調(diào)整原則

答案:ABCD

46.密碼系統(tǒng)包括幾方面元素。。。

A、明文空間

B、密文空間

C、密鑰空間

D、密碼算法

答案:ABCD

47.應急響應體系包括?

A、應急預案

B、應急演練

C、應急響應

D、技術管理措施

答案:ABCD

48.以下哪些是應用層防火墻的特點?

A、更有效的阻止應用層攻擊

B、工作在OSI模型的第七層

C、速度快且對用戶透明

D、比較容易進行審計

答案:ABD

49.數(shù)據(jù)加密技術可以應用在網(wǎng)絡及系統(tǒng)安全的哪些方面?

A、數(shù)據(jù)保密

B、身份驗證

C、保持數(shù)據(jù)完整性

D、確認事件的發(fā)生

答案:ABCD

50.計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)

據(jù),影響計算機使用,并能自我復制的一組()。

A、計算機指令

B、數(shù)據(jù)

C、寄存在計算機內(nèi)的一種微生物

D、程序代碼

答案:AD

51.采用以下哪些方法,能有效保證脫敏后數(shù)據(jù)不可復原?

A、掩碼

B、偏移取整

C、截斷

D、隨機鹽

答案:ACD

52.IPSEC包含的協(xié)議有()。

A、ESP協(xié)議

B、SSL協(xié)議

GGRE協(xié)議

D、AH協(xié)議

答案:AD

53.有關數(shù)據(jù)庫加密,下面說法正確的是()

A、索引字段不能加密

B、關系運算的比較字段不能加密

C、字符串字段不能加密

D、表間的連接碼字段不能加密

答案:ABD

54.發(fā)生數(shù)據(jù)安全事件時,應當立即采取處置措施,按照規(guī)定及時告知()。

A、有關部門

B、法院

C、用戶

D、專家

答案:AC

55.下哪些做法有助于保護網(wǎng)絡安全?

A、定期備份重要數(shù)據(jù)

B、隨意點擊未知來源的鏈接

C、安裝安全補丁和更新

D、使用復雜的密碼策略

答案:ACD

56.安全審計按對象不同,可分為哪些類?

A、系統(tǒng)級審計

B、應用級審計

C、用戶級審計

D、管理級審計

答案:ABC

57.關于密碼學的討論中,下列()觀點是不正確的。

A、密碼學是研究與信息安全相關的方面如機密性、完整性、實體鑒別、抗否認

等的綜合技術

B、密碼學的兩大分支是密碼編碼學和密碼分析學

C、密碼并不是提供安全的單一的手段,而是一組技術

D、密碼學中存在一次一密的密碼體制,它是絕對安全的

答案:ABC

58.下列能解決安全配置錯誤的是()o

A、自定義出錯頁面,統(tǒng)一錯誤頁面提示

B、安裝最新版本的軟件及最小化按照(只安裝需要的組件)

C、避免使用默認路徑,修改默認賬號和密碼,禁用預設賬號

D、使用參數(shù)化查詢語句

答案:ABC

59.造成計算機不安全的因素有0等多種。

A、技術原因

B、自然原因

C、認為原因

D、管理原因

答案:BD

60.會導致電磁泄露的有0

A、顯示器

B、開關電路及接地系統(tǒng)

C、計算機系統(tǒng)的電源線

D、機房內(nèi)的電話線

答案:ABCD

61.目前基于對稱密鑰體制的算法主要有。。

A、RSA

B、DES

C、AES

D、SA

答案:BC

62.網(wǎng)絡安全風險評估中,常見的風險識別方法包括()

A、問卷調(diào)查

B、漏洞掃描

C、滲透測試

D、隨機猜測

答案:ABC

63.SG-I6000系統(tǒng)中安全備案功能按部門分為以下哪幾項?

Av信息部門

B、調(diào)度部門

C、運檢部門

D、營銷部門

答案:ABCD

64.關于網(wǎng)絡安全風險評估,以下說法正確的是0

A、風險評估是制定安全策略的重要依據(jù)

B、風險評估可以消除所有安全風險

C、風險評估應定期進行,以應對不斷變化的安全環(huán)境

D、風險評估只需對重要系統(tǒng)和數(shù)據(jù)進行

答案:AC

65.VPN使用的技術有()o

A、隧道技術

B、加解密技術

C、身份認證技術

D、代碼檢測技術

答案:ABC

66.防火墻配置時應確保。服務不開放。

A、RIogin

B、NNTP

C、Finger

D、NFS

答案:ABCD

67.Oracle支持的加密方式有

A、DES

B、RC4_256

C、RC4_4O

D、ES4O

答案:ABCD

68.以下對于蠕蟲病毒的描述正確的是:

A、蠕蟲的傳播無需用戶操作

B、蠕蟲會消耗內(nèi)存或網(wǎng)絡帶寬,導致DOS

C、蠕蟲的傳播需要通過“宿主”程序或文件

D、蠕蟲程序一般由“傳播模塊”、“隱藏模塊”、“目的功能模塊”構成

答案:ABD

69.防火墻的缺陷主要有()

A、限制有用的網(wǎng)絡服務

B、無法防護內(nèi)部網(wǎng)絡用戶的攻擊

C、不能防備新的網(wǎng)絡安全問題

D、不能完全防止傳送已感染病毒的軟件或文件

答案:ABCD

70.防止設備電磁輻射可以采用的措施有()

Ax屏蔽機

B、濾波

C、盡量采用低輻射材料和設備

D、內(nèi)置電磁輻射干擾器

答案:ABCD

71.在加密過程中,必須用到的三個主要元素是

A、所傳輸?shù)男畔?明文)

B、加密鑰匙(EncryptionKey)

C、加密函數(shù)

D、傳輸信道

答案:ABC

72.防火墻的日志管理應遵循如下原則

A、本地保存日志

B、本地保存日志并把日志保存到日志服務器上

C、保持時鐘的同步

D、在日志服務器保存日志

答案:BC

73.關于網(wǎng)絡安全中的安全審計,以下說法正確的是()

A、安全審計是對系統(tǒng)安全性的評估和檢查

B、安全審計可以完全替代防火墻的功能

C、安全審計有助于發(fā)現(xiàn)潛在的安全風險和漏洞

D、安全審計只關注系統(tǒng)的日志記錄和分析

答案:AC

74.用戶通過get方式提交。時,不可以繞過php中$a!二$b且md5($a)—md5($b)

這一邏輯

Av[]=1&b[]=2

B\a-1&b=2

C、a{}=1&b{]=2

D、a()=1&b()=2

答案:BCD

75.一下對于對稱密鑰加密說法正確的是0

A、對稱加密算法的密鑰易于管理

B、加解密雙方使用同洋的密鑰

C、DES算法屬于對稱加密算法

D、相對于非對稱加密算法,加解密處理速度比較快

答案:BCD

76.oracle刪除或鎖定無效的賬號,減少系統(tǒng)安全隱患鎖定和刪除無效用戶的S

QL語句為()。

AxIteruserusernameock

B、dropuserusernamecascade

C、deIuserusernamecascade

D、ropuserusername

答案:AB

77.入侵檢測的內(nèi)容主要包括

A、獨占資源、惡意使用

B、試圖闖入或成功闖入、冒充其他用戶

C、安全審計

D、違反安全策略、合法用戶的泄露

答案:BC

78.機信息系統(tǒng)安全的三個相輔相成,互補互通的有機組成部分是()

A、安全策略

B、安全法規(guī)

C、安全技術

D、安全管理

答案:ABD

79.下面屬于數(shù)據(jù)平臺安全運行設計思路是。

A、發(fā)現(xiàn)

B、采集

C、分析展示

D、管控

答案:ABCD

80.VPN技術采用的主要協(xié)議有

AvIPSec

B、PPTP

C、L2TP

D、WEP

答案:ABC

81.國際通用準則IS07498-2分為()。

A、標示鑒別和訪問控制

B、機密性

C、完整性

D、抗抵賴

答案:ABCD

82.以下哪些技術可以用于檢測網(wǎng)絡攻擊?

A、入侵檢測系統(tǒng)(IDS)

B、防火墻

C、安全信息和事件管理(SIEM)

D、VPN

答案:AC

83.()漏洞是由于未對輸入做過濾造成的。

A、緩沖區(qū)溢出

B、SQL注入

C、XSS

D、命令行注入

答案:ABCD

84.SynFlood攻擊的現(xiàn)象有以下哪些?()

A、大量連接處于SYN_RCVD狀態(tài)

B、正常網(wǎng)絡訪問受阻

C、系統(tǒng)資源使用率高

答案:ABC

85.()是由失效的身份認證和會話管理而造成的危害。

A、竊取用戶憑證和會話信息

B、冒充用戶身份查看或者變更記錄,甚至執(zhí)行事務

C、訪問未授權的頁面和資源

D、執(zhí)行超越權限操作

答案:ABCD

86.防火墻的特征是

A、保護脆弱和有缺陷的網(wǎng)絡服務

B、加強對網(wǎng)絡系統(tǒng)的訪問控制

C、加強隱私,隱藏內(nèi)部網(wǎng)絡結構

D、對網(wǎng)絡存取和訪問進行監(jiān)控審計

答案:ABCD

87.以下是有效提高網(wǎng)絡性能的策略

A、增加帶寬

B、基于端口策略的流量管理

C、基于應用層的流量管理

D、限制訪問功能

答案:ABC

88.一個安全的網(wǎng)絡系統(tǒng)具有的特點是

A、保持各種數(shù)據(jù)的機密

B、保持所有信息、數(shù)據(jù)及系統(tǒng)中各種程序的完整性和準確性

C、保證合法訪問者的訪問和接受正常的服務

D、保證網(wǎng)絡在任何時刻都有很高的傳輸速度

答案:ABC

89.T系統(tǒng)軟件設計中應當考慮并執(zhí)行安全審計功能,詳細記錄訪問信息的活動,

包括()。

A、記錄的活動以是否有數(shù)據(jù)的修改、應用程序的異常關閉、異常刪除觸發(fā)

B、應用系統(tǒng)應當配置單獨的審計數(shù)據(jù)庫,審計記錄應單獨存放,并設置嚴格的

邊界訪問控制,只有安全管理人員才能夠看到審計記錄

C、信息系統(tǒng)的審計功能包括:事件日期、時間、發(fā)起者信息、類型、描述和結

D、應用系統(tǒng)的審計進程為后臺處理,與應用系統(tǒng)運行同步進行,并且對于審計

進程應當涉及相應的守護進程,一旦出現(xiàn)異常停止系統(tǒng)可重新啟動審計進程,從

而保障審計的“完整性”

答案:ABCD

90.2017年深入開展等級保護“回頭看”工作,梳理核查系統(tǒng)定級備案情況和安

全防護情況,對歸屬、設施、業(yè)務發(fā)生變化的系統(tǒng)開展()整改。

A、重新備案

B、重新評估

C、重新審查

D、重新認定

答案:ABC

91.稽核使得系統(tǒng)分析員可以評審資源的使用模式,以便評價保護機制的有效性。

稽核的目標包括()

A、必須提供足夠的信息使得安全人員能夠將問題限制于局部,而信息量不足以

以此為基礎進行攻擊;

B、優(yōu)化審計記錄的內(nèi)容,審計分析機制應可以對一些特定資源辨認正常的行為。

C、及時發(fā)現(xiàn)用戶身份變化

D、報告并阻礙繞過保護機制行為并記錄過程

答案:AB

92.殺毒軟件可以殺掉的病毒是()

A、只讀型光盤上的病毒

B、硬盤上的病毒

C、軟盤上的病毒

D、U盤上的病毒

答案:BCD

93.Oracle7.2之前的數(shù)據(jù)庫連接用戶名和密碼在網(wǎng)絡傳輸時是不進行加密的,

為了要和舊版本兼容Oracle數(shù)據(jù)庫9.02存在DBLINK_ENCRYPT_LOGIN參數(shù)用來

調(diào)節(jié)數(shù)據(jù)庫連接時用戶名和密碼的加密特性,以下說法正確的是:()。

A、DBLINK_ENCRYPT_LOGIN為TRUE時,數(shù)據(jù)庫連接加密用戶名和密碼

B、DBLINK_ENCRYPT_LOGIN時,數(shù)據(jù)庫連接不加密用戶名和密碼

C、DBLINK_ENCRYPT_LOGIN為FALSE時,如果加密的數(shù)據(jù)庫連接失敗,會嘗試不

加密的連接

D、BLINK_ENCRYPT_LOGIN為TRUE時,加密的數(shù)據(jù)庫連接失敗,也不會嘗試不加

密的連接

答案:ACD

94.如何保護個人計算機免受惡意軟件的侵害?

A、禁止安裝未知來源的軟件

B、定期更新操作系統(tǒng)和殺毒軟件

C、隨意打開電子郵件中的附件

D、訪問安全可信的網(wǎng)站

答案:ABD

95.信息系統(tǒng)安全等級保護對象受到破壞后對客體造成侵害的程度歸結為以下三

種:()。

A、造成很嚴重損壞

B、造成一般損害

C、造成嚴重損害

D、造成特別嚴重損害

答案:BCD

96.SoIaris8下,以下說法正確的是:()

A、etc/rc2.d里S開頭的文件在系統(tǒng)缺省安裝的缺省級別會自動運行

B、etc/rc3.d里S開頭的文件在系統(tǒng)缺省安裝的缺省級別會自動運行

C、etc/init.d里的文件在系統(tǒng)啟動任何級別時會自動運行

D、initO是進入單用戶級別

E、init6命令會運行所有級別的rc目錄下以S開頭的文件

答案:AB

97.以下哪些屬于網(wǎng)絡安全中的安全審計工具?()

A、入侵檢測系統(tǒng)(IDS)

B、安全信息和事件管理(SIEM)系統(tǒng)

C、網(wǎng)絡流量分析工具

D、防火墻

答案:ABC

98.以下屬于對稱加密算法的是:()

A、DES

B、3DES

C、SHA-1

D、RC4

E、MD5

答案:ABD

99.為了防范網(wǎng)絡中的內(nèi)部人員威脅,以下措施有效的是()

A、建立嚴格的訪問控制和權限管理機制

B、加強內(nèi)部人員的安全意識和培訓

C、定期進行安全審計和內(nèi)部檢查

D、限制內(nèi)部人員的網(wǎng)絡訪問和操作

答案:ABCD

100.計算機安全事件包括以下幾個方面()

A、重要安全技術的采用

B、安全標準的貫徹

C、安全制度措施的建設與實施

D、重大安全隱患、違法違規(guī)的發(fā)現(xiàn),事故的發(fā)生

答案:ABCD

101.下列關于跨站請求偽造的說法正確的是0

A、只要你登陸一個站點A且沒有退出,則任何頁面都以發(fā)送一些你有權限執(zhí)行

的請求并執(zhí)行

B、站點A的會話持續(xù)的時間越長,受到跨站請求偽造攻擊的概率就越大

C、目標站點的功能采用GET還是POST并不重要,只不過POST知識加大了一點

點跨站請求偽造的難度而已

D、有時候負責的表單采用多步提交的方式防止跨站請求偽造攻擊其實并不可靠,

因為可以發(fā)送多個請求來模擬多步提交

答案:ABCD

102.“安全運維”(SecOps)團隊的主要職責包括哪些?

A、持續(xù)監(jiān)控和分析安全警報

B、開發(fā)和測試新的產(chǎn)品功能

C、管理安全事件和事故響應

D、定期進行安全意識培訓

答案:ACD

103.在信息安全領域,"ClA三原則”指的是什么?

A、保密性

B、完整性

C、可用性

D、可靠性

答案:ABC

104.信息系統(tǒng)建轉運管理審查點審查要求包括()三個方面。其中,()審查指

查看要求文檔是否存在;()審查指審核文檔內(nèi)容是否符合要求;()審查指按

照文檔操作以審查文檔是否具備可操作性。

A、文檔完整性

B、內(nèi)容合規(guī)性

C、文檔可用性

D、內(nèi)容合理性

答案:ABC

105.以下對于對稱密鑰加密說法正確的是

A、對稱加密算法的密鑰易于管理

B、加解密雙方使用同祥的密鑰

C、DES算法屬于對稱加密算法

D、相對于非對稱加密算法,加解密處理速度比較快

答案:BCD

106.以下哪些措施有助于提高網(wǎng)絡系統(tǒng)的可用性?()

A、實施負載均衡技術

B、建立災備和恢復機制

C、定期進行系統(tǒng)性能優(yōu)化和調(diào)優(yōu)

D、使用單一的數(shù)據(jù)存儲和備份方案

答案:ABC

107.勞動合同中應包含網(wǎng)絡與信息安全條款,這些條款規(guī)定()。

A、員工的安全責任和違約罰則

B、安全責任不可延伸至公司場所以外和正常工作時間以外

C、安全責任可延伸至公司場所以外和正常工作時間以外

D、如必要,一些安全責任應在雇傭結束后延續(xù)一段特定的時間

答案:ACD

108.在大數(shù)據(jù)分析場景下,確保數(shù)據(jù)安全的措施包括:

A、使用安全多方計算:SMP

B、保護數(shù)據(jù)隱私

C、應用差分隱私技術進行數(shù)據(jù)發(fā)布

D、實施數(shù)據(jù)脫敏以去除直接標識符

E、通過訪問控制和審計追蹤管控數(shù)據(jù)訪問權限

答案:ABCD

109.針對SQL注入和XSS跨站的說法中,哪些說法是正確的()

A、SQL注入的SQL命令在用戶瀏覽器中執(zhí)行,而XSS跨站的腳本在Web后臺數(shù)

據(jù)庫中執(zhí)行

B、XSS和SQL注入攻擊中的攻擊指令都是由黑客通過用戶輸入域注入,只不過X

SS注入的是HTML代碼(以后稱腳本),而SQL注入的是SQL命令

C、XSS和SQL注入攻后都利用了Web服務器沒有對用戶輸入數(shù)據(jù)進行嚴格的檢

查和有效過濾的缺陷

D、XSS攻擊盜取Web終端用戶的敏感數(shù)據(jù),甚至控制用戶終端操作,SQL注入攻

擊盜取Web后臺數(shù)據(jù)庫中的敏感數(shù)據(jù),甚至控制整個數(shù)據(jù)庫服務器

答案:BCD

110.系統(tǒng)上線前,設計研發(fā)單位應回收所有開發(fā)過程中使用的()等臨時賬號及

權限。

A、特權用戶

B、測試賬戶

C、用戶賬戶

D、超級管理員

答案:ABD

111.“根治”SQL注入的辦法有

A、使用參數(shù)化SQL提交

B、使用防火墻封端口

C、對SQL參數(shù)進行黑名單過濾

D、使用了PreparedStatement技術

答案:AD

112.隨著交換機的大量使用,基于網(wǎng)絡的入侵檢測系統(tǒng)面臨著無法接收數(shù)據(jù)的問

題。由于交換機不支持共享媒質的模式,傳統(tǒng)的采用一個嗅探器(sniffer)來

監(jiān)聽整個子網(wǎng)的辦法不再可行??蛇x擇解決的辦法有。。

A、使用交換機的核心芯片上的一個調(diào)試的端口

B、把入侵檢測系統(tǒng)放在交換機內(nèi)部或防火墻等數(shù)據(jù)流的關鍵人口

C、采用分解器(tap)

D、使用以透明網(wǎng)橋模式接入的入侵檢測系統(tǒng)

答案:ABCD

113.全面提升網(wǎng)絡安全綜合防控、數(shù)據(jù)安全保護和自主安全可控能力的方法有?

A、夯實網(wǎng)絡安全工作責任

B、提升網(wǎng)絡安全綜合防護水平

C、深化數(shù)據(jù)安全與共享管理

D、按期高質完成行業(yè)信創(chuàng)工程

答案:ABCD

114.列哪些是常見的網(wǎng)絡安全漏洞?

A、未經(jīng)授權的訪問

B、SQL注入

C、物理層攻擊

D、默認憑證

答案:ABD

115.下列屬于危害計算機信息網(wǎng)絡安全的有()。

A、未經(jīng)允許,進入計算機信息網(wǎng)絡或者使用計算機信息網(wǎng)絡資源的

B、未經(jīng)允許,對計算機信息網(wǎng)絡功能進行刪除、修改或者增加的

C、故意制作、傳播計算機病毒等破壞性程序的;其他危害計算機信息網(wǎng)絡安全

D、未經(jīng)允許,對計算機信息網(wǎng)絡中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應用程序進行

刪除、修改或者增加的

答案:ABCD

116.常要求把路由器的日志存儲在專用日志服務器上,假設把Cisco路由器日志

存儲在192.168.0.100的syslog服務器上,需要在路由器側配置的操作時上)。

A、使用Router(config)<loggingon啟用日志:使用Router(config)<loggingt

rapinformation將記錄日志級別設定為“information"

B、使用Routee(config)<logging192.168.0.100將記錄日志類型設定為"oca

16”

C、使用(config)<IoggingfaciIityIoca16將日志發(fā)送到192.168.0.100

D、使用(config)<loggingsourceinterfaceIoopbackO設定日志發(fā)送源loopbac

kO

答案:ABCD

117.下哪些是網(wǎng)絡安全威脅分類?

A、外部威脅

B、內(nèi)部威脅

C、物理威脅

D、虛擬威脅

答案:AB

118.對計算機系統(tǒng)有影響的腐蝕性氣體大體有如下幾種

A、二氧化硫

B、氫化硫

C、臭氧

D、一氧化碳

答案:ABCD

119.通過SSLVPN接入企業(yè)內(nèi)部的應用,其優(yōu)勢體現(xiàn)在哪些方面:()。

A、應用代理

B、穿越NAT和防火墻設備

C、完善的資源訪問控制

D、抵御外部攻擊

答案:ABCD

120.關于云計算的安全問題,以下哪些說法是正確的?

A、云計算服務提供商負責保障客戶數(shù)據(jù)的安全

B、使用云計算可以消除所有安全風險

C、云計算中的數(shù)據(jù)安全需要客戶和提供商共同合作保障

D、云計算中的數(shù)據(jù)備份和恢復更為便捷

答案:ACD

121.()不能有效地進行數(shù)據(jù)保護。

A、明文存儲數(shù)據(jù)

B、使用自發(fā)明的加密算法

C、使用弱加密或者過時的加密算法

D、使用足夠強度的加密算法,比如AES

答案:ABC

122.哪些因素可能影響到無線網(wǎng)絡的安全性?

A、無線網(wǎng)絡信號的覆蓋范圍

B、無線網(wǎng)絡使用的加密方式

C、無線網(wǎng)絡設備的品牌和質量

D、無線網(wǎng)絡連接的用戶數(shù)量

答案:ABD

123.WindowsNT安全子系統(tǒng)包含幾個關鍵的組件,下列選項哪幾個不是Windows

安全子系統(tǒng)的組件()

Av訪問令牌(Accesstokens)

B、強制登陸(MandatoryIogon)

C\訪問控制列表(AccesscontrolIists)

D、審核(Auditing)

答案:BD

124.關于黑客攻擊中肉雞的認識,正確的是()

A、肉雞通常不是自愿的

B、肉雞事先已經(jīng)被植入木馬

C、黑客通過木馬控制肉雞參與攻擊

D、完全無法判斷電腦是否已成為肉雞

答案:ABC

125.軟件供應商或是制造商可以在他們自己的產(chǎn)品中或是客戶的計算機系統(tǒng)上

安裝一個“后門”程序。以下哪幾項不是這種情況面臨的最主要風險?()

A、軟件中止和黑客入侵

B、遠程監(jiān)控和遠程維二戶

C、軟件中止和遠程監(jiān)控

D、遠程維護和黑客入侵

答案:BCD

126.以下哪幾項計算機安全程序的組成部分不是其它組成部分的基礎?()

A、制度和措施

B、漏洞分析

C、意外事故處理計劃

D、采購計劃

答案:BCD

127.常用的對稱密碼算法有哪些。。

A、TEA

B、AES

C、IDEA

D、ES

答案:BD

128.在GBT20986-2007信息安全事件分類分級指南中,信息安全事件分為有害程

序事件、()、()、()、設備設施故障、災害性事件和其他信息安全事件等

7個基本分類,每個基本分類分別包括若干個子類。

A、網(wǎng)絡攻擊事件

B、信息破壞事件

C、人為毀壞事件

D、信息內(nèi)容安全事件

答案:ABD

129.針對Linux主機,一般的加固手段包括()o

A、打補丁

B、關閉不必要的服務

C、限制訪問主機

D、切斷網(wǎng)絡

答案:ABC

130.網(wǎng)絡安全運營者的安全義務包括?

A、內(nèi)部安全管理

B、安全技術措施

C、數(shù)據(jù)安全管理

D、網(wǎng)絡身份管理

E、應急預案機制

F、安全協(xié)助義務

答案:ABCDEF

131.信息系統(tǒng)對組織的影響作用體現(xiàn)枉()o

A、信息系統(tǒng)對組織的作用是直接的

B、信息系統(tǒng)對組織戰(zhàn)略提供支持

C、信息系統(tǒng)對組織變革提供支持

D、信息系統(tǒng)可能成為組織的累贅

答案:BCD

132.隨著技術的進步和客戶需求的進一步成熟的推動,當前主流市場的SSLVPN

和幾年前面市的相比已經(jīng)發(fā)生很大的變化,主要表現(xiàn)在以下哪些方面。。

A、對數(shù)據(jù)的要求更精確

B、對應用的支持更廣泛

C、對網(wǎng)絡的支持更加廣泛

D、對終端的安全性要求更嚴格

答案:BCD

133.哪些命令可以幫助管理員檢查系統(tǒng)上的日志文件,以查找異?;顒樱?/p>

A、taiI

B、cat

C、Is

D、nmap

答案:AB

134.違反本法第三十一條規(guī)定,向境外提供重要數(shù)據(jù)的,由有關主管部門責令改

正,給予警告,可以并處。罰款,對直接負責的主管人員和其他直接責任人員

可以處罰款;

A、一萬元以上十萬元以下

B、五萬元以上十萬元以下

C、十萬元以上一百萬元以下

D、五十萬元以上一百萬元以下

答案:AC

135.在有線、無線通信中傳遞的國家秘密信息,以及存儲、處理國家秘密信息的

信息系統(tǒng),應當依照法律、行政法規(guī)和國家有關規(guī)定使用()、()進行加密保

護、安全認證。

A、核心密碼

B、普通密碼

C、商用密碼

答案:AB

136.在進行數(shù)據(jù)加密時,哪些算法是常用的?

A、RSA

B、SHA-256

C、AES

D、MD5

答案:AC

137.組織在實施IS0/IEC27001標準時,需要關注哪些關鍵要素?

A、信息安全政策

B、財務管理

C、風險評估和處理

D、人員安全

答案:ACD

138.網(wǎng)絡防火墻的作用是()o

A、防止內(nèi)部信息外泄

B、防止系統(tǒng)感染病毒與非法訪問

C、防止黑客訪問

D、建立內(nèi)部信息和功能與外部信息和功能之間的屏

答案:ACD

139.硬件設備的使用管理包括

A、嚴格按硬件設備的操作使用規(guī)程進行操作

B、建立設備使用情況日志,并登記使用過程

C、建立硬件設備故障情況登記表

D、堅持對設備進行例行維護和保養(yǎng)

答案:ABCD

140.下列操作中,()可能清除文件型計算機病毒。

A、刪除感染計算機病毒的文件

B、格式化感染計算機病毒的磁盤

C、將感染計算機病毒的文件更名

D、用殺毒軟件進行清除

答案:ABD

141.《網(wǎng)絡安全法》的特征有:()

A、整體性

B、協(xié)調(diào)性

C、穩(wěn)定性

D、可操作性

答案:ABCD

142.防火墻的主要功能有哪些?()

A、過濾進、出網(wǎng)絡的數(shù)據(jù)

B、管理進、出網(wǎng)絡的訪問行為

C、封堵某些禁止的業(yè)務,對網(wǎng)絡攻擊進行檢測和報警

D、記錄通過防火墻的信息內(nèi)容和活動

答案:ABCD

143.數(shù)據(jù)泄露的主要原因可能包括。

A、系統(tǒng)漏洞未修復

B、弱密碼或重復使用密碼

C、內(nèi)部員工惡意泄露

D、合法用戶誤操作

答案:ABCD

144.在信息安全策略體系中,下面哪幾項不屬于讓算機或信息安全的強制性規(guī)則?

0

A、標準(Standard)

B、安全策略(Securitypolicy)

C、方針(Guideline)

D、流程(Procedure)

答案:BCD

145.公共信息網(wǎng)絡安全監(jiān)察工作的性質()

A、是公安工作的一個重要組成部分

B、是預防各種危害的重要手段

C、是行政管理的重要手段

D、是打擊犯罪的重要手段

答案:ABCD

146.信息安全主要包括哪些內(nèi)容?。

A、運行安全和系統(tǒng)安全

B、物理(實體)安全和通信保密

C、計算機安全和數(shù)據(jù)(信息)安全

D、系統(tǒng)可靠性和信息保障

答案:ABCD

147.針對Widows系統(tǒng)的安全保護,下列說法正確的是()

A、禁止用戶帳號安裝打印驅動,可防止偽裝成打印機驅動的木馬

B、禁止存儲設備的自動播放,可以防止針對U盤的U盤病毒

C、系統(tǒng)程序崩潰時會產(chǎn)生叫coredu叩的文件,這種文件中不包含重要系統(tǒng)信息

D、破壞者可以利用系統(tǒng)藍屏重啟計算機,從而把惡意程序加載到系統(tǒng)中,所以

應禁止藍屏重啟

答案:ABD

148.影響網(wǎng)絡安全的因素包括()

A、信息處理環(huán)節(jié)存在不安全的因素

B、計算機硬件有不安全的因素

C、操作系統(tǒng)有漏洞

D、黑客攻擊

答案:ACD

149.應急流程分為哪些階段?

A、準備

B、檢測

C、遏制

D、根除

E、恢復

F\跟蹤

答案:ABCDEF

150.以下哪些因素會威脅數(shù)據(jù)安全?

Av非法入侵

B、硬盤驅動器損壞

C、病毒

D、信息竊取

答案:ABCD

151.以下哪些屬于網(wǎng)絡安全中的云安全挑戰(zhàn)?

A、數(shù)據(jù)的隱私保護和合規(guī)性要求

B、多租戶環(huán)境下的安全隔離和訪問控制

C、云服務的可用性和可靠性保障

D、云平臺的物理安全和運維管理

答案:ABCD

152.數(shù)據(jù)庫漏洞的防范在企業(yè)中越來越重視,通過哪些方法可以實施防范?

A、更改數(shù)據(jù)庫名

B、更改數(shù)據(jù)庫里面常用字段成復雜字段

C、給數(shù)據(jù)庫關鍵字段加密,對于管理員賬戶設置復雜密碼

D、在你的數(shù)據(jù)庫文件文件中建一個表,并在表中取一字段填入不能執(zhí)行的ASP

語句

答案:ABCD

153.VLAN的實現(xiàn)途徑有()

A、基于端口的VLAN

B、基于MAC地址的VLAN

C、基于IP地址的VLAN

D、基于主機名的VLAN

答案:ABC

154.下面哪些漏洞屬于網(wǎng)絡服務類安全漏洞:。

A、Windows2000中文版輸入法漏洞

B、ISWeb服務存在的IDQ遠程溢出漏洞

C、RPCD服務漏洞

D、Web服務asp腳本漏洞

答案:BC

155.以下哪些措施可以提高操作系統(tǒng)的安全性?()

A、及時更新操作系統(tǒng)補丁

B、禁用不必要的服務和功能

C、使用強密碼保護賬戶

D、允許遠程桌面連接

答案:ABC

156.在數(shù)據(jù)庫安全配置中,下列()需要修改的默認用戶和對應的默認密碼

A、sys/change_instaI

B、system/manager

C\aqadm/aqadm

D、bsnmp/Dbsnmp

答案:ABCD

157.現(xiàn)場勘查主要包括以下幾個環(huán)節(jié)()()

A、對遭受破壞的計算機信息系統(tǒng)的軟硬件的描述及被破壞程度

B、現(xiàn)場現(xiàn)有電子數(shù)據(jù)的復制和修復

C、電子痕跡的發(fā)現(xiàn)和提取,證據(jù)的固定與保全

D、現(xiàn)場采集和扣押與事故或案件有關的物品

答案:ABCD

158.計啟動其日志有哪兩種存放方式?。

A、NONE

B、OS

C、TRUE

D、SYS.AUD$

答案:BD

159.以下對MAC地址的描述正確的是()。

A、由32位二進制數(shù)組成

B、由48位二進制數(shù)組成

C、前6位十六進制由IEEE負責分配

D、前6位十六進制由IEEE負責分配

答案:BC

160.下面是網(wǎng)絡安全技術的有:()

A、防火墻

B、防病毒

C、PKI

D、UPS

答案:ABC

161.為了防范網(wǎng)絡中的社會工程學攻擊,以下做法正確的是()

A、提高員工的安全意識和防范意識

B、限制員工在社交媒體上發(fā)布與工作相關的信息

C、對外部溝通進行嚴格的驗證和審核

D、禁止員工使用任何形式的在線社交平臺

答案:ABC

162.配置Apache訪問控制時,Allow和Deny指令可以允許或拒絕來自特定主機

名或主機名地址的訪問。那么下列哪些配置是不正確的?()

A、OrderaIIow,denyAIIowfrom192.101.205

B、Orderdeny,aIIowDenyfromaIIAllowfromexle

C、Orderdeny,alIowDenyfrom192.101.205

D、OrderaIIow,denyDenyfrom192.101.205AIlowfromaII

答案:AD

163.PKI提供的核心服務包括

Ax認證

B、完整性

C、秘鑰管理

D、非否性

答案:ABCD

164.智能卡可以應用的地方包括。

A、進入大樓;

B、使用移動電話;

C、登錄特定主機;

D、執(zhí)行銀行和電子商務交易

答案:ABCD

165.入侵檢測系統(tǒng)根據(jù)體系結構進行分類可分為0

A、主機IDS

B、集中式IDS

C、網(wǎng)絡IDS

D、分布式IDS

答案:BD

166.以下哪些是涉密信息系統(tǒng)開展分級保護工作的環(huán)節(jié)()

A、系統(tǒng)測評

B、系統(tǒng)定級

C、系統(tǒng)審批

D、方案設計

答案:ABCD

167.為提高網(wǎng)絡運營者的安全保障能力,國家支持網(wǎng)絡運營者之間在網(wǎng)絡安全信

息收集及()等哪些方面合作

A、通報

B、統(tǒng)計

C、分析

D、應急處置

答案:ACD

168.以下哪些屬于網(wǎng)絡安全中的威脅情報來源?()

A、安全漏洞公告和漏洞數(shù)據(jù)庫

B、安全事件和攻擊案例的分析報告

C、黑客論壇和地下市場的情報收集

D、公開的新聞報道和社交媒體

答案:ABD

169.以下哪些屬于網(wǎng)絡安全中的惡意軟件?()

A、病毒

B、蠕蟲

C、木馬

D、辦公軟件

答案:ABC

170.網(wǎng)絡安全中,下列哪些是常見的網(wǎng)絡安全攻擊方法?

A、中間人攻擊

B、SQL注入

C、物理層攻擊

D、數(shù)據(jù)備份

答案:ABCD

171.關于數(shù)據(jù)加密算法的應用場景,下面哪些描述是正確的?

A、對靜態(tài)數(shù)據(jù)進行存儲加密以防止硬盤被盜導致數(shù)據(jù)泄露

B、在數(shù)據(jù)傳輸過程中采用SSL/TLS協(xié)議實現(xiàn)鏈路加密

C、使用IPsec協(xié)議為網(wǎng)絡通信提供端到端的數(shù)據(jù)包加密

D、利用數(shù)據(jù)庫透明數(shù)據(jù)加密技術(TD

E、自動加密表數(shù)據(jù)

答案:ABCD

172.一下對于對稱密鑰加密說法正確的是(BCD)

A、對稱加密算法的密鑰易于管理

B、加解密雙方使用同洋的密鑰

C、DES算法屬于對稱加密算法

D、相對于非對稱加密算法,加解密處理速度比較快

答案:BCD

173.一下對于混合加密方式說法正確的是。()

A、使用公開密鑰密碼體制對要傳輸?shù)男畔?明文)進行加解密處理

B、使用對稱加密算法對要傳輸?shù)男畔?明文)進行加解密處理

C、使用公開密鑰密碼體制對稱加密密碼體制的密鑰進行加密后的通信

D、對稱密鑰交換的安全信道是通過公開密鑰密碼體制來保證的

答案:BCD

174.計算機中常用的指令類型有()。

A、數(shù)據(jù)操作指令

B、數(shù)據(jù)傳送指令

C、十進制運算指令

D、程序控制指令

答案:ABD

175.威脅源按性質分為?

A、自然威脅

B、人為威脅

C、環(huán)境威脅

D、物理威脅

答案:ABC

176.國家建立集中統(tǒng)一、高效權威的數(shù)據(jù)安全風險評估、。、。、監(jiān)測預警

機制。

A、報告

B、信息共享

C、分析

D、研判

答案:AB

177.合同中應包含網(wǎng)絡與信息安全條款,這些條款規(guī)定()。

A、員工的安全責任和違約罰則

B、安全責任不可延伸至公司場所以外和正常工作時間以外

C、安全責任可延伸至公司場所以外和正常工作時間以外

D、如必要,一些安全責任應在雇傭結束后延續(xù)一段特定的時間

答案:ACD

178.運維工程師在診斷一個出口網(wǎng)絡的路由故障時,下列哪些命令可以幫助他判

斷問題的原因?

A、ping

B、show

C、debug

D、nslookup

答案:ABCD

179.啟用Cisco設備的訪問控制列表,可以起到如下作用

A、過濾惡意和垃圾路由信息

B、控制網(wǎng)絡的垃圾信息流

C、控制未授權的遠程訪問

D、防止DDoS攻擊

答案:ABC

180.哪些技術或方法有助于識別網(wǎng)絡入侵?

A、行為分析

B、入侵檢測系統(tǒng)

C、防火墻

D、數(shù)據(jù)加密

答案:AB

181.系統(tǒng)安全管理包括

A、系統(tǒng)軟件與補丁管理

B、日常防病毒管理

C、安全產(chǎn)品策略備份

D、頻繁更換服務器硬件

答案:ABC

182.以下哪些屬于安全審計的內(nèi)容?()

A、用戶行為審計

B、系統(tǒng)日志審計

C、網(wǎng)絡流量審計

D、員工工資審計

答案:ABC

183.網(wǎng)絡釣魚常用的手段有0

A、利用垃圾郵件

B、利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站

C、利用虛假的電子商務

D、利用計算機病毒

答案:ABCD

184.針對Linux主機,一般的加固手段包括()

A、打補丁

B、關閉不必要的服務

C、限制訪問主機

D、切斷網(wǎng)絡

答案:ABC

185.以下哪些屬于網(wǎng)絡欺騙方式?

A、IP欺騙

B、ARP欺騙

C、DNS欺騙

D、Web欺騙

答案:ABCD

186.以下關于網(wǎng)絡攻擊描述正確的選項是()

A、網(wǎng)絡硬件、軟件和協(xié)議存在漏洞

B、網(wǎng)絡廣泛應用

C、網(wǎng)絡攻擊有利可圖

D、所有攻擊行為都會對網(wǎng)絡和用戶產(chǎn)生影響

答案:ABC

187.以下哪些屬于常見的網(wǎng)絡攻擊手段?()

A、SQL注入

B、跨站腳本攻擊

C、拒絕服務攻擊

D、網(wǎng)絡監(jiān)聽

答案:ABCD

188.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營者和上網(wǎng)用戶不得利用互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)

場所制作、復制、查閱、發(fā)布、傳播含有下列內(nèi)容的信息:()。

A、反對憲法所確定的基本原則的;危害國家安全、泄露國家秘密、顛覆國家政

權、破壞國家統(tǒng)一的

B、損害國家榮譽和利益的;煽動民族仇恨、民族歧視,破壞民族團結的

C、破壞國家宗教政策,宣揚邪教和愚昧迷信的;散布謠言,擾亂社會秩序,破

壞社會穩(wěn)定的;散布淫穢、色情、賭博、暴力、兇殺、恐怖或者教唆犯罪的

D、侮辱或者誹謗他人,侵害他人合法權益的;法律、行政法規(guī)禁止的其他內(nèi)容

答案:ABCD

189.SQLServer中關于實例的描述,請選擇正確的答案。()

A、如果安裝選擇“默認”的實例名稱。這時本SQLServer的名稱將和Windows2

000服務器的名稱相同

B、SQLServer可以在同一臺服務器上安裝多個實例

C、SQLServer只能在一臺服務器上安裝一個實例

D、實例各有一套不為其他實例共享的系統(tǒng)及用戶數(shù)據(jù)庫,所以各實例的運行是

獨立的。

答案:ABD

190?一個惡意的攻擊者必須具備哪幾點?()

A、方法

B、機會

C、動機

D、運氣

答案:ABC

191.大數(shù)據(jù)常用安全組件有

A、Kerberos

B、ApacheSentry

C、ApacheRanger

D、Hive

答案:ABC

192.關于防火墻的作用,以下說法正確的是()

A、防火墻可以阻止所有內(nèi)部網(wǎng)絡的對外訪問

B、防火墻可以控制進出網(wǎng)絡的流量

C、防火墻可以防止病毒傳播

D、防火墻可以記錄網(wǎng)絡活動的日志

答案:BD

193.為保證密碼安全,我們應采取的正確措施有

A、不使用生日做密碼

B、不使用少于5為的密碼

C、不適應純數(shù)字密碼

D、將密碼設的非常復雜并保證20位以上

答案:ABC

194.Oracle中如何設置audittraiI審計,正確的說法是:()

Ax在init.ora文件中設置audit_trail=true或者audit_traiI=db

B、以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,語句對audittraiI審計

C、Oracle不支持對audittraiI的審計

D、在設置audittraiI審計前,要保證已經(jīng)打開OracIe的審計機制

答案:ABD

195.為保證密碼安全,我們應采取的正確措施有()

A、不使用生日做密碼

B、將密碼設的非常復雜并保證20位以上

C、不適應純數(shù)字密碼

D、不使用少于5為的密碼

答案:ACD

196.絡安全中,以下哪些是常見的安全風險?

A、社交工程攻擊

B、網(wǎng)絡嗅探

C、數(shù)據(jù)泄露

D、零日漏洞

答案:ACD

197.實行等級保護的目的是?

A、遵循客觀規(guī)律,信息安全的等級是客觀存在的

B、增加不必要的支出

C、有利于突出重點,加強安全建設和管理

D、有利于控制安全的成本

答案:ACD

198.實施網(wǎng)絡安全管理的關鍵成功因素包括()

A、向所有管理者和員工有效地推廣安全意識

B、向所有管理者、員工及其他伙伴方分發(fā)信息安全策略、指南和標準

C、為網(wǎng)絡安全管理活動提供資金支持

D、提供適當?shù)呐嘤柡徒逃?/p>

答案:ABCD

199.數(shù)字簽名的作用是。()

A、確定一個人的身份

B、保密性

C、肯定是該人自己的簽字

D、使該人與文件內(nèi)容發(fā)生關系

答案:ACD

200.以下哪些屬于網(wǎng)絡安全中的加密技術應用?()

A、對稱加密

B、非對稱加密

C、哈希函數(shù)

D、數(shù)字簽名

答案:ABCD

201.企業(yè)在進行數(shù)據(jù)分類時,通常會考慮的因素包括:

A、數(shù)據(jù)的敏感程度

B、法律法規(guī)對特定類型數(shù)據(jù)的規(guī)定

C、數(shù)據(jù)對于企業(yè)運營的重要性

D、數(shù)據(jù)丟失或泄露可能造成的潛在損失

答案:ABCD

202.網(wǎng)絡運營者應當按照網(wǎng)絡安全等級保護制度的要求,履行。安全保護義務,

保障網(wǎng)絡免受干擾、破壞或者未經(jīng)授權的訪問,防止網(wǎng)絡數(shù)據(jù)泄露或者被竊取、

篡改。

A、采取防范計算機病毒和網(wǎng)絡攻擊、網(wǎng)絡侵入等危害網(wǎng)絡安全行為的技術措施

B、采取數(shù)據(jù)分類、重要數(shù)據(jù)備份和加密等措施

C、采取監(jiān)測、記錄網(wǎng)絡運行狀態(tài)、網(wǎng)絡安全事件的技術措施,并按照規(guī)定留存

相關的網(wǎng)絡日志不少于六個月

D、制定內(nèi)部安全管理制度和操作規(guī)程,確定網(wǎng)絡安全負責人,落實網(wǎng)絡安全保

護責任

答案:ABCD

203.以下無法防止重放攻擊的是

A、對用戶的賬戶和密碼進行加密

B、使用一次一密的加密方式

C、使用復雜的賬戶名和口令

D、經(jīng)常修改用戶口令

答案:CD

204.計算機場地安全測試包括()。

A、溫度,濕度,塵埃

B、照度,噪聲,電磁場干擾環(huán)境場強

C、接地電阻,電壓、頻率

D、波形失真率,腐蝕性氣體的分析方法

答案:ABCD

205.會導致電磁泄漏的有()

A、顯示器

B、開關電路及接地系統(tǒng)

C、計算機系統(tǒng)的電源線

D、機房內(nèi)的電話

E、信號處理電

答案:ABCDE

206.路由器上可采用多種用戶接入的控制手段,如()等,保護接入用戶不受網(wǎng)

絡攻擊,同時能夠阻止接入用戶攻擊其他用戶和網(wǎng)絡。

A、Web登錄認證

B、訪問控制列表(ACL)

C、AAA協(xié)議

D、802.1x協(xié)議

答案:ABD

207.以下哪些行為可能導致個人信息泄露?

A、在公共場合使用公共Wi-Fi

B、將個人信息存儲在加密的U盤中

C、在社交網(wǎng)絡上隨意發(fā)布個人信息

D、使用正版軟件

答案:AC

208.對路由條目R192.168.8.0[120/6]via192.168.9.9,00、00、30,SerialO,

以下對其各部分描述正確的是()

A、R表示reachable,說明該路由可達

B、192.168.8.0表示目標網(wǎng)段

C、192.168.9.9表示下一跳地址

D、SeriaO表示出接口”

答案:BCD

209.選購一個防火墻時應該考慮的因素有

A、網(wǎng)絡受威脅的程度

B、可能受到的潛在損失

C、站點是否有經(jīng)驗豐富的管理員

D、未來擴展的需要

答案:ABCD

210.《安全基線標準》在安全管理層面主要圍繞哪幾部分考評安全基線?0

A、組織架構管理

B、人員安全管理

C、運維安全管理

D、制度安全管理

答案:ABC

211.數(shù)字水印按檢測過程劃分()。。

A、盲水印

B、非盲水印

C、視頻水印

D、文本水印

答案:AB

212.做好今年的工作,我們要堅持()。

A、堅持戰(zhàn)略引領

B、堅持系統(tǒng)推進

C、堅持統(tǒng)籌管理

D、堅持安全可控

答案:ABCD

213.為了防范網(wǎng)絡中的口令猜測和暴力破解攻擊,以下措施有效的是()

A、使用強密碼策略,限制密碼的復雜性和長度

B、定期更換密碼

C、對密碼進行加密存儲和傳輸

D、關閉所有不必要的網(wǎng)絡服務和端口

答案:ABC

214.面是網(wǎng)絡安全技術的有:()

A、防火墻

B、防病毒

C、PKI

D、UPS

答案:ABC

215.關于數(shù)據(jù)安全法對企業(yè)的要求,以下哪些描述是正確的?

A、企業(yè)應制定數(shù)據(jù)安全管理制度

B、企業(yè)應對重要數(shù)據(jù)進行分類分級保護

C、企業(yè)應對數(shù)據(jù)處理活動進行記錄

D、企業(yè)應定期開展數(shù)據(jù)安全教育培訓

答案:ABCD

216.關于rootkit說法正確的是O。

A、rootkit是給超級月戶root用的

B、rootkit是入侵者在入侵了一臺主機后,用來做創(chuàng)建后門并加以偽裝用的程

序包

C、在對系統(tǒng)進行審計時,可以通過校驗分析和掃描開放端口的方式來檢測是否

存在rootkit等問題

D、rootkit其實就是一些事先修改過的用來替換系統(tǒng)程序的一些程序

答案:BCD

217.計算機病毒按傳柒方式分為—0

A、良性病毒

B、引導型病毒

C、文件型病毒

D、復合型病毒

答案:BCD

218.任何個人和組織有權對危害網(wǎng)絡安全的行為向()等部門舉報。收到舉報的

部門應當及時依法作出處理,不屬于本部門職責的,應當及時移送有權處理的部

門。

A、安監(jiān)

B、公安

C、網(wǎng)信

D、電信

答案:BCD

219.邏輯強隔離裝置部署在應用服務器與數(shù)據(jù)庫服務器之間,實現(xiàn)哪些功能()?

A、訪問控制

B、網(wǎng)絡強隔離

C、地址綁定

D、防SQL注入攻擊

答案:ABCD

220.XSS跨站腳本攻擊可能造成的危害有:()

A、身份盜用

B、網(wǎng)站掛馬

C、SQL數(shù)據(jù)泄露

D、釣魚欺騙

答案:ABC

221.Ping本機IP地址返回有效結果說明()。

A、TCP/IP協(xié)議工作正確

B、本機IP地址有效

C、本網(wǎng)段正常工作

D、本機可以訪問遠程主機

答案:AB

222.為了通過隔離網(wǎng)絡的方式更好的劃分安全區(qū)域,在進行VLAN規(guī)劃和設計時

應遵循:

A、對網(wǎng)絡數(shù)據(jù)安全要求較高的部分可以單獨劃分一個VLAN

B、各區(qū)域的網(wǎng)絡設備統(tǒng)一劃分在一個VLAN中

C、對于聯(lián)網(wǎng)用戶較多的部門,可以將多個部門劃分在一個VLAN

D、對于使用范圍涉及多個部門的服務器可按照安全級別劃分為多個VLAN

答案:ACD

223.關于安全漏洞,以下說法正確的是()

A、安全漏洞是軟件或系統(tǒng)中的缺陷

B、所有安全漏洞都可以被輕易利用

C、及時修復安全漏洞是減少安全風險的重要手段

D、安全漏洞只存在于操作系統(tǒng)中

答案:AC

224.DLP(數(shù)字丟失防護)產(chǎn)品通過深度內(nèi)容探測來檢查保護數(shù)據(jù),其所利用的

技術可以包括:。。

A、關鍵字匹配

B、正則表達式匹配

C、部分文檔匹配

D、貝葉斯分析和機器學習

答案:ABCD

判斷題

1.現(xiàn)在什么程序都需要口令,太多了我都記不住,所以所有的口令我就選一個復

雜點的口令,這樣就安全了,也好記。上述行為是安全的。()

A、正確

B、錯誤

答案:B

2.入侵檢測可以處理數(shù)據(jù)包級的攻擊。()

A、正確

B、錯誤

答案:B

3.跨站腳本欺騙漏洞能造成用戶非法轉賬的危害。()

A、正確

B、錯誤

答案:A

4.如果在SQLServer登錄成功并不意味著該用戶已經(jīng)可以訪問SQLServer上的數(shù)

據(jù)庫。()

A、正確

B、錯誤

答案:A

5.當消費者從在線商家那里購買產(chǎn)品和服務時會發(fā)生C2C電子商務交易。

A、正確

B、錯誤

答案:B

6.一般黑客攻擊思路分為預攻擊階段、攻擊階段,后攻擊階段

A、正確

B、錯誤

答案:A

7.在不使用時,是否應該關閉無線路由器的廣播功能。

A、正確

B、錯誤

答案:A

8.不要將密碼寫到紙上。

A、正確

B、錯誤

答案:A

9.AIX系統(tǒng)加固時,對系統(tǒng)配置一般需要自編腳不完成。

A、正確

B、錯誤

答案:A

10.國際標準IS0/IEC20547-4:2020《信息技術大數(shù)據(jù)參考架構第4部分:安全

與隱私保護》是SC27發(fā)布的第一項關于大數(shù)據(jù)安全與隱私保護的國際標準。()

A、正確

B、錯誤

答案:A

11.內(nèi)網(wǎng)安全管理系統(tǒng)中,不能刪除區(qū)域樹根目錄。

A、正確

B、錯誤

答案:A

12.根據(jù)公安部信息系統(tǒng)實現(xiàn)等級保護的要求,信息系統(tǒng)的安全保護等級分為五

級。

A、正確

B、錯誤

答案:A

13.在公鑰加密系統(tǒng)中,用公鑰加密的密文可以由私鑰解密,但用公鑰加密的密

文,不能用公鑰解密。

A、正確

B、錯誤

答案:B

14.移動APP軟件存在二次打包風險,編譯打包時自動簽名可規(guī)避該風險。

A、正確

B、錯誤

答案:B

15.RISC處理器有著復雜的指令系統(tǒng),需要數(shù)個時鐘周期執(zhí)行命令。

A、正確

B、錯誤

答案:B

16.是否應該避免在未經(jīng)身份驗證的網(wǎng)站上輸入個人信息。

A、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論