網絡安全知識學習必背挑戰(zhàn)題庫600題及答案_第1頁
網絡安全知識學習必背挑戰(zhàn)題庫600題及答案_第2頁
網絡安全知識學習必背挑戰(zhàn)題庫600題及答案_第3頁
網絡安全知識學習必背挑戰(zhàn)題庫600題及答案_第4頁
網絡安全知識學習必背挑戰(zhàn)題庫600題及答案_第5頁
已閱讀5頁,還剩175頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE1一、單選題1.網絡安全的基本屬性是()。A、機密性B、可用性C、完整性D、以上都是答案:D2.應用代理防火墻的主要優(yōu)點是()。A、服務對象更廣泛B、安全服務的透明性更好C、安全控制更細化、更靈活D、加密強度更高答案:C3.就是通過使用公開密鑰技術和數字證書等來提供網絡信息安全服務的基礎平臺。()A、公開密鑰體制B、對稱加密體制C、PKI(公開密鑰基礎設施)D、數字簽名答案:C4.干粉滅火器多長時間檢查一次?()A、半年B、一年C、三個月D、兩年答案:A5.根據作業(yè)環(huán)境的不同,安全帽的顏色也不同,如在爆炸性作業(yè)場所工作宜戴()安全帽。A、紅色B、黃色C、白色答案:A6.以下人員中,誰負有決定信息分類級別的責任?()A、用戶B、數據所有者C、審計員D、安全官答案:B7.以下哪種數據加密技術可以在基礎架構層面進行?()A、IPSecB、SecureSocketsLayerC、TransportLayerSecuritD、RSA答案:A8.以下哪一個不是專門安全標準化的組織?()A、ETSITCCyberB、ITU-TSG17C、ISO/IECJTC1/SC42D、TCG答案:C9.計算機系統(tǒng)接地應采用()。A、專用底線B、和大樓的鋼筋專用網相連C、大樓的各種金屬管道相連D、沒必要答案:A10.在Web頁面中增加驗證碼功能后,下面說法正確的是()。A、可以增加賬號破解等自動化軟件的攻擊難度B、可以防止文件包含漏洞C、可以防止緩沖溢出D、可以防止瀏覽答案:A11.計算機信息的實體安全環(huán)境包括環(huán)境安全、設備齊全、()三個方面A、運行安全B、媒體安全C、信息安全D、人事安全答案:B12.DBS是采用了數據庫技術的計算機系統(tǒng)。DBS是一個集合體,包含數據庫、計算機硬件、軟件和()。A、系統(tǒng)分析員B、程序員C、數據庫管理員D、操作員答案:C13.王某,未經著作權人許可,通過信息網絡向公眾傳播他人網絡游戲軟件,獲利14萬余元,其行為均構成()。A、侵犯著作權罪B、侵犯商業(yè)秘密罪C、非法侵入計算機信息系統(tǒng)罪D、非法經營罪答案:A14.不屬于常見把入侵主機的信息發(fā)送給攻擊者的方法是()。A、E-MAILB、UDPC、ICMPD、連接入侵主機答案:D15.國際標準的復審周期一般不超過()年A、3年B、5年C、2年D、10年答案:B16.測試數據庫一個月程序主要應對的風險是()。A、非授權用戶執(zhí)行“ROLLBACK”命令B、非授權用戶執(zhí)行“COMMIT”命令C、非授權用戶執(zhí)行“ROLLRORWARD”命令D、非授權用戶修改數據庫中的行答案:B17.Linux系統(tǒng)格式化分區(qū)用哪個命令()A、fdiskB、mvC、mountD、f答案:A18.CA不能提供下列哪種證書?()A、個人數字證書B、SSL服務器證書C、安全電子郵件證書D、SET服務器證書答案:D19.公司應明確員工的雇傭條件和考察評價的方法與程序,減少因雇傭不當而產生的安全風險。人員考察的內容不包括()。A、身份考驗、來自組織和個人的品格鑒定B、家庭背景情況調查C、學歷和履歷的真實性和完整性D、學術及專業(yè)資格答案:B20.政府部門應在實施服務外包信息安全管理時需遵循基本原則,以下不屬于基本原則的是?()A、責任延展原則B、領導決策原則C、風險控制原則D、合同定義原則答案:D21.下列哪項是私有IP地址?()A、B、C、D、答案:A22.口令是驗證用戶身份的最常用手段,以下哪一種口令的潛在風險影響范圍最大?()A、長期沒有修改的口令B、過短的口令C、兩個人共用的口令D、設備供應商提供的默認的口令答案:D23.以下是對面向對象數據庫結構的描述,請選擇錯誤描述的選項。()A、它允許用對象的概念來定義與關系數據庫交互B、面向對象數據庫中有兩個基本的結構:對象和字面量C、優(yōu)點是程序員需要掌握與面向對象概念以及關系數據庫有關的存儲D、缺點是用戶必須理解面向對象概念,目前還沒有統(tǒng)一的標準,穩(wěn)定性還是一個值得關注的焦點答案:C24.發(fā)送消息和用發(fā)送方私鑰加密哈希加密信息將確保消息的:()。A、真實性和完整性B、真實性和隱私C、隱私和不可否認性D。隱私和不可否性答案:A25.以下破解Oracle密碼哈希值的步棸,其中哪個描述是錯誤的?()A、用Sqlplus直接登錄到Oracle數據庫,使用selectusername,passwordformdba_users命令查看數據庫中的用戶名和密碼,此時看到的密碼是哈希值B、在Cain的Cracker菜單點擊導入用戶名和哈希值,可直接顯示用戶密碼明文C、在Cain的Cracker菜單點解導入用戶名和哈希值,只能通過字典破解D、在Cain的Rainbow生成的表會占用大量的硬盤空間和內存,可是破解速度和效率很高答案:B26.綠色上網軟件可以自動過濾或屏蔽互聯網上的(),保護青少年健康成長。A、網絡游戲B、網絡聊天信息C、淫穢色情信息答案:C27.SQLSever的默認DBA賬號是什么?()A、dministratorB、saC、rootD、SYSTEM答案:B28.以下哪種方法可以用于對付數據庫的統(tǒng)計推論?()A、信息流控制B、共享資源矩陣C、查詢控制D、間接存取答案:C29.AES屬于哪種加密方式?()。A、流加密B、分組加密C、異或加密D、認證加密答案:B30.以下關于對稱密鑰加密說法正確的是()。A、加密方和解密可以使用不同的算法B、加密密鑰和解密密鑰可以是不同的C、加密密鑰和解密密鑰必須是相同的D、密鑰的管理非常簡單答案:C31.防火墻一般都具有網絡地址轉換功能(NetworkAddressTranslation,NAT),NAT允許多臺計算機使用一個()連接網絡:()A、Web瀏覽器B、IP地址C、代理服務器D、服務器名答案:B32.對SQL數據庫來說,以下哪個用戶輸入符號對系統(tǒng)的安全威脅最大,需要在數據輸入時進行數據過濾?()A、--B、-C、-=D、-+答案:B33.信息安全風險缺口是指()。A、IT的發(fā)展與安全投入,安全意識和安全手段的不平衡B、信息化中,信息不足產生的漏洞C、計算機網絡運行,維護的漏洞D、計算中心的火災隱患答案:A34.終端安全管理目標:規(guī)范支撐系統(tǒng)中終端用戶的行為,降低來自支撐系統(tǒng)終端的安全威脅,重點解決以下哪些問題?()。A、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統(tǒng)安全管理;桌面及主機設置管理;終端防病毒管理B、終端賬號、秘密、漏洞補丁等系統(tǒng)安全管理;桌面及主機設置管理;終端防病毒管理C、終端接入和配置管理;桌面及主機設置管理;終端防病毒管理D、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統(tǒng)安全管理;桌面及主機設置管理答案:A35.數據庫系統(tǒng)與文件系統(tǒng)的最主要區(qū)別是()。A、數據庫系統(tǒng)復雜,而文件系統(tǒng)簡單B、文件系統(tǒng)不能解決數據冗余和數據獨立性問題,而數據庫系統(tǒng)可以解決C、文件系統(tǒng)只能管理程序文件,而數據庫系統(tǒng)能夠管理各宗類型的文件D、文件系統(tǒng)管理的數據量較少,而數據庫系統(tǒng)可以管理龐大的數據量答案:B36.為什么要對數據庫進行“非規(guī)范化”處理()?A、確保數據完整性B、增加處理效率C、防止數據重復D、節(jié)省存儲空間答案:B37.以下是對客戶/服務器數據庫系統(tǒng)的描述,請選擇錯誤描述的選項。()A、客戶端的用戶將數據進行處理可自行存放到本地,無須傳送到服務器處理,從而顯著減少了網絡上的數據傳輸量,提高了系統(tǒng)的性能和負載能力B、主從式數據庫系統(tǒng)中的主機和分布式數據庫系統(tǒng)中的每個節(jié)點都是一個通用計算機,既執(zhí)行DBMS功能又執(zhí)行應用程序C、在網絡中把某些節(jié)點的計算機專門用于執(zhí)行DBMS核心功能,這臺計算機就成為數據庫服務器D、其他節(jié)點上的計算機安裝DBMS外圍應用開發(fā)工具和應用程序,支持用戶的應用,稱為客戶機答案:A38.什么命令關閉路由器的finger服務?()A、disablefingerB、nofingerC、nofingerserviceD、noservicefinger答案:C39.在NT中,怎樣使用注冊表編輯器來嚴格限制對注冊表的訪問?()A、HKEY_CURRENT_CONFIG,連接網絡注冊、登錄密碼、插入用戶IDB、HKEY_CURRENT_MACHINE,瀏覽用戶的輪廓目錄,選擇NTUser.datC、HKEY_USERS,瀏覽用戶的輪廓目錄,選擇NTUser.datD、HKEY_USERS,連接網絡注冊,登錄密碼,插入用戶ID答案:C40.信息安全的金三角是()。A、可靠性,保密性和完整性B、多樣性,冗余性和?;訡、保密性,完整性和可用性D、多樣性,保密性和完整性答案:C41.以下關于windowNT4.0的服務包的說法正確的是?()A、sp5包含了sp6的所有內容B、sp6包含了sp5的所有內容C、sp6不包含sp5的某些內容D、sp6不包含sp4的某些內容答案:C42.GB/T20273-2019《信息安全技術數據庫管理系統(tǒng)安全技術要求》中,關于評估對象的描述,哪一個是錯誤的?()A、數據庫實例包括查詢引擎、事務管理器、數據存儲管理器等部件。B、數據庫語言及其訪問接口可以提供SQL語言、ODBC、JDBC等開發(fā)接口規(guī)范。C、數據庫語言及其訪問接口允許授權用戶通過數據庫開發(fā)接口定義數據庫結構、訪問和修改數據庫對象數據、展現數據庫運行相關配置參數,以及對用戶數據和DBMS相關數據執(zhí)行各種維護操作等進行管理。D、數據庫實例包括查詢引擎、事務管理器、數據庫字典對象等部件。答案:D43.信息安全管理體系中,不屬于安全控制的來源為()。A、來自GB/T22081-2016《信息技術安全技術信息安全控制實踐指南》B、其他控制集C、適當時針對特定的需求設計新的控制D、組織決策答案:D44.按密鑰的使用個數,密碼系統(tǒng)可以分為()。A、置換密碼系統(tǒng)和易位密碼系統(tǒng)B、分組密碼系統(tǒng)和序列密碼系統(tǒng)C、對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)D、密碼系統(tǒng)和密碼分析系統(tǒng)答案:C45.下列()滅火器是撲救精密儀器火災的最佳選擇。A、二氧化碳滅火劑B、干粉滅火劑C、泡沫滅火劑答案:A46.《計算機病毒防治管理辦法》是在哪一年頒布的()A、1994B、1997C、2000D、1998答案:C47.RSA公鑰加密系統(tǒng)中,他想給她發(fā)送一份郵件,并讓她知道是他發(fā)出,應選用的加密秘鑰是()。A、他的公鑰B、她的公鑰C、他的私鑰D、她的私鑰答案:C48.()類型的加密,使得不同的文檔和信息進行運算以后得到一個唯一的128位編碼。A、對稱加密B、非對稱加密C、哈希加密D、強壯加密答案:C49.下列除了()以外,都是防范計算機病毒侵害的有效方法。A、使用防病毒軟件B、機房保持衛(wèi)生,經常進行消毒C、避免外來的磁盤接觸系統(tǒng)D、網絡使用防病毒網關設備答案:B50.用于保護整個網絡IPS系統(tǒng)通常不會部署在什么位置?()A、網絡邊界B、網絡核心C、邊界防火墻內D、業(yè)務終端上答案:D51.數字簽名和隨機數挑戰(zhàn)不能防范以下哪種攻擊或惡意行為?()。A、偽裝欺騙B、重放攻擊C、抵賴D、OS攻擊答案:D52.操作系統(tǒng)安全技術要求的第三級稱為:()A、系統(tǒng)審計保護級B、安全標記保護級C、結構化保護級D、訪問驗證保護級答案:B53.在WEB應用軟件的基本結構中,客戶端的基礎是()。A、HTML文檔B、客戶端程序C、HTML協議D、瀏覽器答案:A54.利用物理設備將各類型的無法預測的輸入集中起來生成隨機數的設備是()。A、隨機數生成器B、偽隨機數生成器C、中央處理D、非易失存儲答案:A55.應用網關防火墻在物理形式上表現為()A、網關B、堡壘主機C、路由D、交換機答案:B56.ISO/IECJTC1/SC27是著名的國際安全標準組織,其中SC是下面哪兩個詞的縮寫?()A、StandardizationCommitteeB、Sub-CommitteeC、SpecialCommitteeD、SpecificationCommittee答案:B57.目前最安全的身份認證機制是()。A、一次口令機制B、雙因素法C、基于智能卡的用戶身價認證D、身價認證的單因素法答案:A58.GB/T18336-2015的主要目標讀者為()。A、評估者B、開發(fā)者和評估者C、消費者和評估者D、消費者、開發(fā)者和評估者答案:D59.關閉WIFI的自動連接功能可以防范_______。A、所有惡意攻擊B、假冒熱點攻擊C、惡意代碼D、拒絕服務攻擊答案:B60.下列哪些屬于WEB腳本程序編寫不當造成的()?A、IIS5.0WebdavNtdll.dll遠程緩沖區(qū)一處漏洞B、apache可以通過./././././././etc/passwd方位系統(tǒng)文件C、登陸頁面可以用password=’a’or’a’=’a’繞過D、數據庫中的口令信息明文存放答案:C61.在遇到高壓電線斷落地面時,導線斷落點()m內,禁止人員進入。A、IOB、20C、30答案:B62.在NT中,如果config.pol已經禁止了對注冊表的訪問,那么黑客能夠繞過這個限制嗎?怎樣實現?()A、不可以B、可以通過時間服務來啟動注冊表編輯器C、可以通過在本地計算機刪除config.pol文件D、可以通過poledit命令答案:B63.以下不屬于代理服務技術優(yōu)點的是()。A、可以實現身份認證B、內部地址的屏蔽盒轉換功能C、可以實現訪問控制D、可以防范數據驅動侵襲答案:D64.關于網絡游戲的經營規(guī)則,下列說法錯誤的是()A、網絡游戲運營企業(yè)應當要求網絡游戲用戶使用有效身份證件進行實名注冊B、網絡游戲運營企業(yè)終止運營網絡游戲應當提前60日予以公告C、我國對國產網絡游戲實行備案制D、我國對進口網絡游戲實行備案制答案:D65.設哈希函數H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機輸入中至少有兩個產生相同輸出的概率大于0.5,則k約等于()。A、2128B、264C、232D、2256答案:B66.身上著火后,下列哪種滅火方法是錯誤的()。A、就地打滾B、用厚重衣物覆蓋壓滅火苗C、迎風快跑答案:C67.蠕蟲的目標選擇算法有()。A、隨機性掃描B、基于目標列表的掃描C、順序掃描D、以上均是答案:D68.以下關于垃圾郵件泛濫原因的描述中,哪些是錯誤的?()A、早期的SMTP協議沒有發(fā)件人認證的功能B、網絡上存在大量開放式的郵件中轉服務器,導致垃圾郵件的來源難于追查C、SMTP沒有對郵件加密的功能是導致垃圾郵件泛濫的主要原因D、Internet分布式管理的性質,導致很難控制和管理答案:C69.采取適當的措施,使燃燒因缺乏或隔絕氧氣而熄滅,這種方法稱作()。A、窒息滅火法B、隔離滅火法C、冷卻滅火法答案:A70.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果嚴重的,將受到(?)處罰。()A、處五年以下有期徒刑或者拘役B、拘留C、罰款D、警告答案:A71.系統(tǒng)管理員屬于()A、決策層B、管理層C、執(zhí)行層D、既可以劃為管理層,又可以劃為執(zhí)行層答案:C72.DHCP可以向終端提供IP地址、網關、DNS服務器地址等參數。()A、正確B、錯誤誤答案:A73.一個電子郵件的發(fā)送者對數據摘要應用了數字簽名。這能確保:()A、信息的數據和時間戳B、識別發(fā)信的計算機C、對信息內容進行加密D、對發(fā)送者的身份進行識別答案:D74.下列哪種方法不能有效的防范SQL進入攻擊()?A、對來自客戶端的輸入進行完備的輸入檢查B、把SQL語句替換為存儲過程、預編譯語句或者使用ADO命令對象C、使用SiteKey技術D、關掉數據庫服務器或者不使用數據庫答案:C75.下面選型中不屬于數據庫安全模型的是()。A、自主型安全模型B、強制型安全模型C、基于角色的模型D、訪問控制矩陣答案:D76.下面哪一項關于對違反安全規(guī)定的員工進行懲戒的說法是錯誤的?()A、對安全違規(guī)的發(fā)現和驗證是進行懲戒的重要前提B、懲戒措施的一個重要意義在于它的威懾性C、處于公平,進行懲戒時不應考慮員工是否是初犯,是否接受過培訓D、盡管法律訴訟是一種嚴厲有效的懲戒手段,但使用它時一定要十分慎重答案:C77.資產識別過程通常分為()、資產賦值兩個階段。A、資產分類B、資產定義C、資產價值分析D、資產脆弱性識別答案:A78.防火墻主要可以分為()A、包過濾型、代理性、混合型B、包過濾型、系統(tǒng)代理型、應用代理型C、包過濾型、內容過濾型、混合型答案:A79.木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的(),利用它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。A、遠程控制軟件B、計算機操作系統(tǒng)C、木頭做的馬答案:A80.Unix系統(tǒng)中存放每個用戶信息的文件是()。A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd答案:D81.SQLSever中下面哪個存儲過程可以執(zhí)行系統(tǒng)命令?()A、xp_regreadB、xp_commandC、xp_cmdshellD、sp_password答案:C82.在Solaris系統(tǒng)中,終端會話的失敗登錄嘗試記錄在下列哪個文件里面?()A、-/etc/default/loginB、/etc/nologinC、/etc/shadowD、var/adm/loginlog答案:D83.監(jiān)聽的可能性比較低的是()數據鏈路。A、EthernetB、電話線C、有線電視頻道D、無線電答案:B84.企業(yè)可以根據需要自行制定()標準,或者與其他企業(yè)聯合制定企業(yè)標準。A、企業(yè)B、團體C、國家D、推薦性答案:A85.根CA密鑰更新時,應產生()個新的證書。A、1B、2C、3D、4答案:C86.Web應用漏洞按類別進行排名,由多到少正確的順序為?()A、跨站腳本、注入、惡意代碼、引用不當B、注入、跨站腳本、惡意代碼、引用不當C、惡意代碼、跨站腳本、注入、引用不當D、引用不當、跨站腳本、注入、惡意代碼答案:A87.標準內容主要由若干規(guī)范性要素和()要素構成。A、規(guī)范性B、程序性C、資料性D、參考性答案:C88.GB/T38542-2020《信息安全技術基于生物特征識別的移動智能終端身份鑒別技術框架》中,在基于生物特征識別的移動智能終端身份鑒別技術框架中,依賴方在實際應用中對應下列哪個主體?()A、智能終端B、支付寶應用服務器C、加密機D、支付寶客戶端答案:B89.TCPSYNFlood網絡攻擊時利用了TCP建立連接過程需要()次握手的特點而完成對目標進行攻擊的。A、1B、2C、3D、6答案:C90.按照《互聯網電子公告服務管理規(guī)定》,任何人不得在互聯網上的電子布告牌(BBS)、電子白板、電子論壇、()、留言板等電子公告服務系統(tǒng)中發(fā)布淫穢、色情、賭博、暴力、恐怖等違法有害信息。A、網站B、網絡聊天室C、電子郵箱答案:B91.()基于IDEA算法。A、S/MIMEB、SETC、PGPD、SSL答案:C92.長期在高頻電磁場作用下,操作者會有什么不良反應?()A、呼吸困難B、神經失常C、疲勞無力答案:B93.在Windows2000中,以下哪個進程不是基本的系統(tǒng)進程:()A、smss.exeB、csrss.ExeC、winlogon.exeD、-conime.exe答案:D94.綠色上網軟件可以安裝在家庭和學校的()上。A、電視機B、個人電腦C、電話答案:B95.下列有關隱私權的表述,錯誤的是()A、網絡時代,隱私權的保護受到較大沖擊B、雖然網絡世界不同于現實世界,但也需要保護個人隱私C、由于網絡是虛擬世界,所以在網上不需要保護個人的隱私D、可以借助法律來保護網絡隱私權答案:C96.Linux系統(tǒng)/etc目錄從功能上看相當于Windows的哪個目錄?()A、programfilesB、WindowsC、systemvolumeinformationD、TEMP答案:B97.GB/T36651-2018《信息安全技術基于可信環(huán)境的生物特征識別身份鑒別協議框架》中,在基于可信執(zhí)行環(huán)境的生物特征識別身份鑒別協議中,如果用戶使用生物特征數據,那么生物特征數據作為用戶隱私數據,只能出現在哪個實體中?()A、鑒別器B、身份服務提供方C、依賴方D、以上都可以答案:A98.常見Web攻擊方法,不包括?()A、利用服務器配置漏洞B、惡意代碼上傳下載C、構造惡意輸入(SQL注入攻擊、命令注入攻擊、跨站腳本攻擊)D、業(yè)務測試答案:D99.國際標準的代號是()A、NFB、ISOC、JISD、BS答案:B100.會話偵聽與劫持技術屬于()技術A、密碼分析還原B、協議漏洞滲透C、應用漏洞分析與滲透D、OS攻擊答案:B101.AH協議報文頭中32bit的()結合防重放窗口和報文驗證來防御重放攻擊。A、序列號B、安全參數索引SPIC、填充字段D、驗證數據答案:A102.國家標準、行業(yè)標準分為強制性標準和()標準。A、非強制性B、推薦性C、實用性D、試用性答案:B103.對保障人身健康和生命財產安全、()、生態(tài)環(huán)境安全以及滿足經濟社會管理基本需要的技術要求,應當制定強制性國家標準。A、國家安全B、社會安全C、網絡安全D、生產安全答案:A104.瀏覽網頁時,遇到的最常見的網絡廣告形式是()A、飄移廣告B、旗幟廣告C、競價廣告D、郵件列表答案:B105.國際標準推進流程()A、NP-WD-CD-DIS-FDIS-ISB、NP-FDIS-WD-CD-DIS-ISC、NP-DIS-WD-CD-FDIS-ISD、NP-WD-CD-FDIS-DIS-IS答案:A106.為了方便用戶記憶使用、便于短信息服務提供商推廣業(yè)務以及便于社會和政府監(jiān)督短信息服務提供商的經營行為,作為“陽光綠色網絡工程”中的一項工作,信息產業(yè)部將統(tǒng)一短信息服務提供商在不同移動運營企業(yè)的()。A、服務內容B、服務代碼C、宣傳方式答案:B107.在ISO框架下,如果獲得國家成員的()多數票贊成,且其中至少有5個P成員提名專家參與,則可視為NP投票通過(棄權票不計入總票數)。A、1/3B、2/3C、1/4D、3/4答案:B108.GB/T36629.2-2018《信息安全技術公民網絡電子身份標識安全技術要求第2部分:載體安全技術要求》中公民網絡電子身份標識的載體應由:()A、芯片、操作系統(tǒng)、安全域和各類應用等部分組成B、芯片、芯片操作系統(tǒng)、安全域和各類軟件等部分組成C、芯片、芯片操作系統(tǒng)、應用域和各類軟件等部分組成D、芯片、芯片操作系統(tǒng)、安全域和各類應用等部分組成答案:D109.在思科設備上,若要查看所有訪問表的內容,可以使用的命令式()A、showallaccess-listsB、showaccess-listsC、showipinterfaceD、showinterface答案:B110.網絡安全在多網合一時代的脆弱性體現在()。A、網絡的脆弱性B、軟件的脆弱性C、管理的脆弱性D、應用的脆弱性答案:C111.當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成()A、安全風險屏障B、安全風險缺口C、管理方式的變革D、管理方式的缺口答案:B112.以下是對分布式結構數據庫系統(tǒng)的描述,請選擇錯誤描述的選項。()A、分布式結構的數據庫系統(tǒng)的數據在邏輯上是一個整體,但物理地分布在計算機網絡的不同節(jié)點上,每個節(jié)點上的主機又帶有多個終端用戶B、網絡中的每個節(jié)點都可以獨立的處理數據庫中的數據,執(zhí)行全局應用C、分布式結構的數據庫系統(tǒng)的數據分布存放給數據的處理、管理和維護帶來困難D、分布式結構的數據庫系統(tǒng)的數據只在存放在服務器端,其他節(jié)點只進行處理和執(zhí)行答案:D113.GB/T15852.2-2012《信息技術安全技術消息鑒別碼第2部分:采用專用雜湊函數的機制》:下列哪一項與采用專用雜湊函數的消息鑒別碼算法的安全強度無關?()A、密鑰的長度B、雜湊函數的算法強度C、消息鑒別碼的長度D、消息的類型答案:D114.下列哪些不是廣泛使用http服務器?()A、W3CB、ApacheC、IISD、IE答案:D115.制定數據備份方案時,需要重要考慮的兩個因素為適合的備份時間和()。A、備份介質B、備份的存儲位置C、備份數據量D、恢復備份的最大允許時間答案:B116.常用的抓包軟件有()。A、etherealB、MSofficeC、fluxayD、netscan答案:A117.以下標準按照“要求從高到低”的順序排列正確的是:()A、國家標準、行業(yè)標準、企業(yè)內控標準B、行業(yè)標準、國家標準、企業(yè)內控標準C、國家標準、企業(yè)內控標準、行業(yè)標準D、企業(yè)內控標準、行業(yè)標準、國家標準答案:A118.在網絡安全等級保護基本要求通用部分中,針對安全通信網絡從()起提出網絡架構要求。()A、第一級B、第二級C、第三級D、第四級答案:B119.以下關于VPN說法正確的是()。A、VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路B、VPN指的是用戶通過公用網絡建立的臨時的、邏輯隔離的、安全的連接C、VPN不能做到信息認證和身份認證D、VPN只能提供身份認證、不能提供加密數據的功能答案:B120.GB/T36957—2018《信息安全技術災難恢復服務能力要求》闡述的災難恢復服務生命周期共劃分為幾個階段?()A、二B、三C、四D、五答案:B121.在等級測評過程中,通過以下哪種技術措施能夠對網絡設備性能和設備帶寬進行核查:()A、綜合網管系統(tǒng)B、防火墻C、入侵檢測系統(tǒng)D、數據審計系統(tǒng)答案:A122.對明文字母重新排列,并不隱藏他們的加密方法屬于()。A、置換密碼B、分組密碼C、易位密碼D、序列密碼答案:C123.文藝青年張小五寫了一部反映社會現實的小說,發(fā)表后引起熱烈反響,好評如潮。甲網站覺得有利可圖,擅自將該小說發(fā)布在網絡上,供網民在線閱讀。該網站侵犯了張小五的哪種著作權?()A、發(fā)表權B、信息網絡傳播權C、復制權D、發(fā)行權答案:B124.線性密碼分析方法本質上是一種()的攻擊方法。A、選擇明文攻擊B、唯密文攻擊C、已知明文攻擊D、選擇密文攻擊答案:C125.電流為()毫安是,稱為致命電流。A、50B、100C、120D、150答案:B126.對滿足基礎通用、與()配套、對各有關行業(yè)起引領作用等需要的技術要求,可以制定推薦性國家標準。A、國家政策B、法律法規(guī)C、強制性國家標準D、行業(yè)標準答案:C127.如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的內容?()A、計算風險B、選擇合適的安全措施C、實現安全措施D、接受殘余風險答案:A128.AES密鑰長度不能是()。A、128位B、192位C、256位D、512位答案:D129.在GRUB的配置文件grub.conf中,“timeout=-1”的含義是()。A、不等待用戶選擇,直接啟動默認的系統(tǒng)B、在10秒鐘內,等待用戶選擇要啟動的系統(tǒng)C、一直等待用戶選擇要啟動的系統(tǒng)D、無效答案:C130.制定推薦性標準,應當組織由相關方組成的(),承擔標準的起草、技術審查工作。A、標準編制組B、標準專家組C、標準化技術委員會D、行業(yè)協會答案:C131.下面對國家秘密定級和范圍的描述中,哪項不符合《保守國家秘密法》要求?()A、國家秘密和其密級的具體范圍,由國家保密工作部門分別會同外交、公安、國家安全和其他中央有關規(guī)定B、各級國家機關、單位對所產生的秘密事項,應當按照國家秘密及其密級的具體范圍的規(guī)定確定密級C、對是否屬于國家和屬于何種密級不明確的事項,可有各單位自行參考國家要求確定和定級,然后國家保密工作部門備案D、對是否屬于國家和屬于何種密級不明確的事項,由國家保密工作部門,省、自治區(qū)、直轄市的保密工作部門,省、自治區(qū)、直轄市的保密工作部門,省、自治區(qū)政府所在地的市和經國務院批準的較大的市的保密工作部門或者國家保密工作部門審定的機關確定。答案:C132.被電擊的人能否獲救,關鍵在于()。A、觸電的方式B、人體電阻的大小C、觸電電壓的高底D、能否盡快脫離電源和施行緊急救護答案:D133.以下哪個選項不會破壞數據庫的完整性?()A、對數據庫中的數據執(zhí)行刪除操作B、用戶操作過程中出錯C、操作系統(tǒng)的應用程序錯誤D、BMS或操作系統(tǒng)程序出錯答案:A134.在每天下午5點使用計算機結束時斷開終端的連接屬于()A、外部終端的物理安全B、通信線的物理安全C、偷聽數據D、網絡地址欺騙答案:A135.在Oracle中,將當前系統(tǒng)所有角色都授予scott,除Payroll外,下列哪個是正確的?()A、LTERDEFAULTROLLEUSERscottALLEXCEPTPayrollB、ALTERUSERDEFAULTROLLEALLEXCEPTPayrollC、ALTERDEFAULTROLLEALLEXCEPTUSERscottD、ALTERUSERscottDEFAULTROLLEALLEXCEPTPayroll答案:D136.以下哪個工具可以抹去所有NT/2K配置,并將其還原到初始狀態(tài)?()A、Rollback.exeB、Recover.exeC、Zap.exeD、Reset.exe答案:A137.網絡安全工作的目標包括:()。A、信息機密性B、信息完整性C、服務可用性D、以上都是答案:D138.通常一個三個字符的口令破解需要()A、18毫秒B、18秒C、18分鐘答案:B139.通常黑客掃描目標機的445端口是為了()。A、利用NETBIOSSMB服務發(fā)起DOS攻擊B、發(fā)現并獲得目標機上的文件及打印機共享C、利用SMB服務確認Windows系統(tǒng)版本D、利用NETBIOS服務確認Windows系統(tǒng)版本答案:B140.信息安全風險應該是以下哪些因素的函數?()A、信息資產的價值、面臨的威脅以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如國家密碼、商業(yè)秘密等D、網絡、系統(tǒng)、應用的復雜的程度答案:A141.Oracle當連接遠程數據庫或其它服務時,可以指定網絡服務名,Oracle9i支持5中命名方法,請選擇錯誤的選項。()A、本地命名和目錄命名B、Oracle名稱(OracleNames)C、主機命名和外部命名D、NS和內部命名答案:D142.《國家保密法》對違法人員的量刑標準是()。A、國家機關工作人員違法保護國家秘密的規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴重的,處三年以下有期徒刑或者拘役;情節(jié)特別嚴重的,處三年以上七年以下有期徒刑B、國家機關工作人員違法保護國家秘密的規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴重的,處四年以下有期徒刑或者拘役;情節(jié)特別嚴重的,處四年以上七年以下有期徒刑C、國家機關工作人員違法保護國家秘密的規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴重的,處五年以下有期徒刑或者拘役;情節(jié)特別嚴重的,處五年以上七年以下有期徒刑D、-國家機關工作人員違法保護國家秘密的規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴重,處七年以下有期徒刑或者拘役;情節(jié)特別嚴重的,處七年以下有期徒刑答案:A143.以下哪個不包含在證書中?()A、密鑰采取的算法B、公鑰及其參數C、私鑰及其參數D、簽發(fā)證書的CA名稱答案:C144.SQLServer服務有一個啟動賬號,默認賬號是屬于administrators組,現在為了安全需要創(chuàng)建一個新的服務啟動賬號,它需要哪些權限既能兼顧安全又能保證啟動數據庫成功,請排除一個錯誤的。()A、數據庫本地目錄的讀寫權限B、啟動本地服務的權限C、讀取注冊表的權限D、通過API訪問WindowsResource答案:D145.信息產業(yè)部將以世界電信日主題紀念活動為契機,廣泛進行宣傳和引導,進一步增強電信行業(yè)和全社會的()意識。A、國家安全B、網絡與信息安全C、公共安全答案:B146.隨著Internet發(fā)展的勢頭和防火墻的更新,防火墻的哪些功能將被取代。()A、使用IP加密技術B、日志分析工作C、攻擊檢測和報警D、對訪問行為實施靜態(tài)、固定的控制答案:D147.以下不屬于滲透測試的是()。A、白盒測試B、黑盒測試C、灰盒測試D、紅盒測試答案:D148.以下說法錯誤的是()。A、安全是一個可用性與安全性之間的平衡過程B、安全的三要素中包含完整性C、可以做到絕對的安全D、網絡安全是信息安全的子集答案:C149.下列哪項不是Tacacs+協議的特性。()A、擴展記賬B、加密整個數據包C、使用TCPD、支持多協議答案:A150.計算機病毒的主要危害是()。A、更改Cache芯片中的內容B、占用資源,破壞信息C、破壞信息,損壞CPUD、干擾電網,破壞信息答案:B151.“要求”是標準的()A、規(guī)范性技術要素B、規(guī)范性一般要素C、資料性概述要素D、資料性補充要素答案:A152.《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬于《電子簽名法》所采用的原則或制度是()。A、技術中立原則B、無過錯責任原則C、當事人意思自治原則D、舉證責任倒置原則答案:B153.非對稱密鑰的密碼技術具有很多優(yōu)點,其中不包括:()。A、可提供數字簽名、零知識證明等額外服務B、加密/解密速度快,不需占用較多資源C、通信雙方事先不需要通過保密信道交換密鑰D、密鑰持有量大大減少答案:B154.特洛伊木馬攻擊的威脅類型屬于()。A、授權侵犯威脅B、植入威脅C、滲入威脅D、旁路控制威脅答案:B155.信息安全事件發(fā)生后,()對信息安全事件進行評估,確定信息安全事件的類別與級別。A、應急響應領導小組B、應急響應技術保障小組C、應急響應專家小組D、應急響應日常運行小組答案:D156.以下哪一種人給公司帶來了最大的安全風險?()A、臨時工B、咨詢人員C、以前的員工D、當前的員工答案:D157.在典型的WEB應用站點的層次結構中,“中間件”是在哪里運行的?()A、瀏覽器客戶端B、web服務器C、應用服務器D、數據庫服務器答案:C158.E-mail安全傳輸的方法稱為()。A、TLSB、SA安全關聯組C、S/MIMED、IPSec答案:C159.關于CA和數字證書的關系,以下說法不正確的是()。A、數字證書是保證雙方之間的通訊安全的墊子信任關系,它由CA簽發(fā)B、數字證書一般依靠CA中心的對稱密鑰機制來實現C、在電子交易中,數字證書可以用于表明參與方的身份D、數字證書能以一種不能被假冒的方式證明證書持有人身份答案:B160.抗DDoS防護設備提供的基本安全防護功能不包括()。A、對主機系統(tǒng)漏洞的補丁升級B、檢測DDoS攻擊C、DDoS攻擊警告D、DoS攻擊防護答案:A161.ECB指的是()。A、密文鏈接模式B、密文反饋模式C、輸出反饋模式D、電碼本模式答案:D162.現行的《中華人民共和國標準化法》的發(fā)布日期為()。A、2016年10月1日B、2017年11月4日C、2018年1月1日D、2019年2月4日答案:B163.信息安全風險評估的基本要素不包括?()A、資產B、脆弱性C、威脅D、安全事件答案:D164.()即攻擊者利用網絡竊取工具經由網絡傳輸的數據包,通過分析獲得重要的信息。A、身份假冒B、數據篡改C、信息竊取D、越權訪問答案:C165.下列除了()以外,都是計算機病毒傳A、通過操作員接觸傳播B、通過U盤接觸傳播C、通過網絡傳播D、通過電子播的途徑郵件傳播答案:A166.最早研究計算機網絡的目的是什么?()A、共享硬盤空間、打印機等設備B、共享計算資源C、直接的個人通信D、大量的數據交換答案:B167.交換機轉發(fā)以太網的數據基于:()。A、交換機端口號B、MAC地址C、IP地址D、數據類別答案:B168.()的攻擊者發(fā)生在Web應用層?A、25%B、50%C、75%D、90%答案:C169.目前我國頒布實施的信息安全相關標準中,以下哪一個標準屬于強制執(zhí)行的標準?()A、GB/T18336-2001信息技術安全性評估準則B、GB17859-1999計算機信息系統(tǒng)安全保護等級劃分準則C、GB/T9387.2-1995信息處理系統(tǒng)開放系統(tǒng)互聯安全體系結構D、GA/T391-2002計算機信息系統(tǒng)安全等級保護管理要求答案:B170.Oracle的數據庫監(jiān)聽器(LISTENER)的默認通訊端口是?()A、TCP1521B、TCP1025C、TCP1251D、TCP1433答案:A171.通過向目標系統(tǒng)發(fā)送有缺陷的IP報文,使得目標系統(tǒng)在處理這樣的IP包時會出現崩潰,請問這種攻擊屬于何種攻擊?()A、拒絕服務(DoS)攻擊B、掃描窺探攻擊C、系統(tǒng)漏洞攻擊D、畸形報文攻擊答案:D172.以下關于DOS攻擊的描述,哪句話是正確的?()A、不需要侵入受攻擊的系統(tǒng)B、以竊取目標系統(tǒng)上的機密信息為目的C、導致目標系統(tǒng)無法處理正常用戶的請求D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功答案:C173.信息安全風險缺口是指()A、IT的發(fā)展與安全投入,安全意識和安全手段的不平衡B、信息化中,信息不足產生的漏洞C、計算機網絡運行,維護的漏洞D、計算中心的火災隱患答案:A174.在風險結果判定中,為實現對風險的控制與管理,可以對風險評估的結果進行()。A、定量計算B、審查和復核C、等級化處理D、優(yōu)先級劃分答案:C175.在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統(tǒng)的安全性。以下哪一層提供了抗抵賴性?()A、表示層B、應用層C、傳輸層D、數據鏈路層答案:B176.根據GB/T30279—2020《信息安全技術網絡安全漏洞分類分級指南》,網絡安全漏洞分級過程包括分級指標和分級方法兩方面內容。分級指標主要闡述反映漏洞特征的屬性和賦值,包括被利用性指標類、影響程度指標類和環(huán)境因素指標類等三類指標。其中被利用性指標包括(),影響程度指標包括(),環(huán)境因素指標包括()。1、訪問路徑;2、觸發(fā)要求;3、被利用成本;4、權限需求;5、交互條件;6、影響范圍;7、修復難度;8、機密性;9、完整性;10、保密性;11、可控性;12、可用性。()A、;8.9.12;4.6.7B、;9.10.12;3.6.7C、;9.10.12;5.6.7D、;6.9.12;3.6.7答案:B177.《計算機信息系統(tǒng)雷電電磁脈沖安全防護規(guī)范》的標準編號是()。A、GA163-1997B、GA267-2000C、GA243-2000D、GB17859-1999答案:B178.使用一對一或者多對多方式的NAT轉換,當所有外部IP地址均被使用后,后續(xù)的內網用戶如需上網,NAT轉換設備會執(zhí)行什么樣的動作?()A、擠掉前一個用戶,強制進行NAT轉換B、直接進行路由轉發(fā)C、不做NAT轉換D、將報文轉移到其他NAT轉換設備進行地址轉換答案:C179.黑客造成的主要安全隱患包括()A、破壞系統(tǒng)、竊取信息及偽造信息B、攻擊系統(tǒng)、獲取信息及假冒信息C、進入系統(tǒng)、損毀信息及謠傳信息答案:A180.2010年年底,熊某偶爾登錄到一個境外的淫穢網站,發(fā)現該網站有大量的淫穢圖片及視頻可以觀看,便在該網站上注冊成為會員。之后,熊某漸漸沉迷于這些淫穢圖片和視頻,不能自拔。為獲得更大的瀏覽權限,熊某便陸續(xù)發(fā)了17篇包含淫穢信息的帖子共被點擊查看29410次,以不斷提高自身的會員等級。熊某的行為()A、不構成犯罪B、構成傳播淫穢物品罪C、構成非法經營罪D、構成制作、復制、出版、販賣、傳播淫穢物品牟利罪答案:B181.信息網絡安全的第三個時代是()A、主機時代,專網時代,多網合一時代B、主機時代,PC時代,網絡時代C、PC時代,網絡時代,信息時代D、2001年,2002年,2003年答案:A182.網絡入侵檢測系統(tǒng)在運行安全方面,應采取隱藏探測器()等措施使自身在網絡上不可見,以降低被攻擊的可能性。()A、MAC地址B、IP地址C、標識號D、部署位置答案:B183.GB/T26855-2011《信息安全技術公鑰基礎設施證書策略與認證業(yè)務聲明框架》:以下描述橋CA體系中中級應用級別中對于CRL發(fā)布要求正確的內容。()A、CRL發(fā)布的頻率需要在備忘錄中商定。B、發(fā)布CRL的周期可由系統(tǒng)自行斟酌決定。C、要求每天至少發(fā)布一次CRL。D、發(fā)現某個證書的私鑰丟失或者安全性收到威脅,CA系統(tǒng)應在撤銷該證書后的6小時內發(fā)布一次CRL。答案:C184.影響WEB系統(tǒng)安全的因素,不包括?()A、復雜應用系統(tǒng)代碼量大、開發(fā)人員多、難免出現疏忽B、系統(tǒng)屢次升級、人員頻繁變更,導致代碼不一致C、歷史遺留系統(tǒng)、試運行系統(tǒng)等對個WEB系統(tǒng)運行于不同的服務器上D、開發(fā)人員未經安全編碼培訓答案:C185.Oracle通過修改用戶密碼策略可提高密碼強度,以下哪個密碼策略參數中文描述是錯誤的?()A、PASSWORD_MAX登錄超過有效次數鎖定時間B、FAILED_LOGIN_ATTEMPTS最大錯誤登錄次數C、PASSWORD_GRACE_TIME密碼失效后鎖定時間D、PASSWORD_LIFE_TIME口令有效時間答案:A186.基于互聯網電子政務的終端圍繞統(tǒng)一安全(),需實現核心安全配置、狀態(tài)實時監(jiān)測、系統(tǒng)補丁升級、惡意代碼查殺和用戶操作審計等功能。()A、策略B、技術C、手段D、行為答案:A187.RC4是由RIVEST在1987年開發(fā)的一種流式的密文,就是實時地把信息加密成一個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制到多少位?()。A、64位B、56位C、40位D、32位答案:C188.最早的計算機網絡與傳統(tǒng)的通信網絡最大的區(qū)別是什么?()A、計算機網絡采用了分組交換技術B、計算機網絡采用了電路交換技術C、計算機網絡的可靠性大大提高D、計算機網絡帶寬和速度大大提高答案:A189.GB/T36632-2018《信息安全技術公民網絡電子身份標識格式規(guī)范》公民網絡電子身份標識碼共()個字節(jié)。A、16B、24C、48D、128答案:C190.對于現代密碼破解,()是最常的方法。A、攻破算法B、監(jiān)聽截獲C、信息猜測D、暴力破解答案:D191.第一次出現"HACKER"這個詞是在()A、BELL實驗室B、麻省理工AI實驗室C、AT&;T實驗室答案:B192.GB/T20988—2007《信息安全技術信息系統(tǒng)災難恢復規(guī)范》災難恢復需求不包括()。A、風險分析B、系統(tǒng)性能分析C、業(yè)務影響分析D、確定災難恢復目標答案:B193.關于PPP協議下列說法正確的是()A、PPP協議是物理層協議B、PPP協議是在HDLC協議的基礎上發(fā)展起來的C、PPP協議支持的物理層可以是同步電路或異步電路D、PPP主要由兩類協議組成:鏈路控制協議族(CLCP)和網絡安全方面的驗證協議族(PAP和CHAP)答案:C194.在Solaris8下,對于/etc/shadow文件中的一行內容如下“root:3vd4NTwk5UnLC:9038::::::”,以下說法正確的是:()。A、這里的3vd4NTwk5UnLC是可逆的加密后的密碼B、這里的9038是指從1970年1月1日到現在的天數C、這里的9038是指從1980年1月1日到現在的天數D、這里的9038是指從1980年1月1日到最后一次修改密碼的天數E、以上都不正確答案:E195.在Oracle中,用ALTER將scott的口令改為hello,下列哪個是正確的?()A、LTERUSERscottIDENTIFIEDBYhelloB、ALTERscottUSERIDENTIFIEDBYhelloC、ALTERUSERscottIDENTIFIEDAShelloD、ALTERUSERhelloIDENTIFIEDBYscott答案:A196.以下是對關系數據庫結構的描述,請選擇錯誤描述的選項。()A、數據存儲的主要載體是表,或相關數據組B、有一對一、一對多、多對多三種表關系C、表關聯是通過引用完整性定義的,這是通過主碼和外碼(主鍵或外鍵約束條件實現的)D、缺點是不支持SQL語言答案:D197.《互聯網信息服務管理辦法》規(guī)定,互聯網信息服務提供者(網站)不得制作、復制、發(fā)布、傳播、()、迷信、賭博、暴力、恐怖等違法有害信息。A、淫穢色情B、商業(yè)廣告C、新聞信息答案:A198.第一個計算機病毒出現在()A、40年代B、70年代C、90年代答案:B199.CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關的補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題?A、微軟公司軟件的設計階段的失誤B、微軟公司軟件的實現階段的失誤C、系統(tǒng)管理員維護階段的失誤D、最終用戶使用階段的失誤答案:C200.計算機刑事案件可由(?)受理。()A、案發(fā)地市級公安機關公共信息網絡安全監(jiān)察部門B、案發(fā)地市級公安機關治安部門C、案發(fā)地當地縣級(區(qū)、市)公安機關公共信息網絡安全監(jiān)察部門D、案發(fā)地當地公安派出所答案:A201.IP地址欺騙通常是()A、黑客的攻擊手段B、防火墻的專門技術C、IP通訊的一種模式答案:A202.基準達標項滿()分作為安全基線達標合格的必要條件。A、50B、60C、70D、80答案:B203.MD5算法將輸入信息M按順序每組()長度分組,即:M1,M2,.,Mn-1,Mn。A、64位B、128位C、256位D、512位答案:D204.安全基線達標管理辦法規(guī)定:BSS系統(tǒng)口令設置應遵循的內控要求是()A、數字+字母B、數字+字母+符號C、數字+字母+字母大小寫D、數字+符號答案:C205.下列關于IIS的安全配置,哪些是不正確的()?A、將網站內容移動到非系統(tǒng)驅動程序B、重命名IUSR賬戶C、禁用所有WEB服務擴展D、創(chuàng)建應用程序池答案:C206.你的window2000開啟了遠程登陸telnet,但你發(fā)現你的window98和unix計算機沒有辦法遠程登陸,只有win2000的系統(tǒng)才能遠程登陸,你應該怎么辦?()A、重設防火墻規(guī)則B、檢查入侵檢測系統(tǒng)C、運用殺毒軟件,查殺病毒D、將NTLM的值改為0答案:D207.如果以Apache為WWW服務器,()是最重要的配置文件。A、ccess.confB、srm.congC、httpd.confD、mime.types答案:C208.一下不是數據庫的加密技術的是()。A、庫外加密B、庫內加密C、硬件加密D、固件加密答案:D209.行業(yè)標準由()制定,報()備案。A、國務院標準化行政主管部門國務院有關行政主管部門B、國務院有關行政主管部門國務院標準化行政主管部門C、國務院有關行政主管部門國務院D、國務院標準化行政主管部門國務院答案:B210.Unix系統(tǒng)中的賬號文件是()A、/etc/passwdB、/etc/shadowC、/etc/groupD、/etc/gshadow答案:A211.凡設在年平均雷電日大于()的地區(qū)的計算機信息系統(tǒng),原則上均應裝設計算機信息系統(tǒng)防雷保安器,以防止雷電電磁脈沖過電壓和過電流侵入計算機信息系統(tǒng)設備。A、40B、45C、5D、15答案:C212.電路網關防火墻工作在OSI協議的哪一層?()。A、傳輸層B、鏈路層C、應用層D、物理層答案:A213.當您發(fā)現因短信欺詐訂制被扣除信息費時,可以向相關電信運營企業(yè)投訴;投訴未果,可進一步向申訴()。A、信息產業(yè)部或各地電信用戶申訴受理中心(12300)B、中國通信企業(yè)協會C、中國互聯網協會答案:A214.獲取支付結算、證劵交易、期貨交易等網絡金融服務的身份認證信息()組以上的可以被《中華人民共和國刑法》認為是非法獲取計算機信息系統(tǒng)系統(tǒng)認定的“情節(jié)嚴重”。A、5B、10C、-15D、20答案:B215.windows中強制終止進程的命令是()A、TasklistB、NetsatC、TaskkillD、Netshare答案:C216.以下哪項不屬于數據庫系統(tǒng)實體安全?()A、環(huán)境安全B、線路安全C、設備安全D、媒體安全答案:B217.請從下列各項中選出不是HASH函數算法的一項。()A、MD5B、SHAC、HMACD、MMAC答案:D218.IDEA的密鑰長度是多少bit?()。A、56B、64C、96D、128答案:D219.在信息安全管理工作中“符合性”的含義不包括哪一項?()A、對法律法規(guī)的符合B、對安全策略和標準的符合C、對用戶預期服務效果的符合D、通過審計措施來驗證符合情況答案:C220.下列措施中,()不是減少病毒的傳染和造成的損失的好辦法。A、重要的文件要及時、定期備份,使備份能反映出系統(tǒng)的最新狀態(tài)B、外來的文件要經過病毒檢測才能使用,不要使用盜版軟件C、不與外界進行任何交流,所有軟件都自行開發(fā)D、定期用抗病毒軟件對系統(tǒng)進行查毒、殺毒答案:C221.全國信安標委主要工作范圍包括:()、安全機制、安全服務、安全管理、安全評估等領域的標準化技術工作A、安全技術B、安全準則C、安全審核D、安全評測答案:A222.Unix中,默認的共享文件系統(tǒng)在哪個位置?()A、/sbin/B、/usr/local/C、/export/D、/usr/答案:C223.在給定的密鑰體制中,密鑰與密碼算法可以看成是()。A、前者是可變的,后者是固定的B、前者是固定的,后者是可變的C、兩者都是可變的D、兩者都是固定的答案:A224.SMTP的端口?()A、25B、23C、22D、21答案:A225.可以通過哪種安全產品劃分網絡結構,管理和控制內部和外部通訊()。A、防火墻B、CA中心C、加密機D、防病毒產品答案:A226.防火墻截取內網主機與外網通信,由防火墻本身完成與外網主機通信,然后把結果傳回給內網主機,這種技術稱為()。A、內容過濾B、地址轉換C、透明代理D、內容中轉答案:C227.門禁系統(tǒng)屬于()系統(tǒng)中的一種安防系統(tǒng)。A、智能強電B、智能弱電C、非智能強電D、非智能弱電答案:B228.電器著火是不能用()滅火。A、四氧化碳或1211滅火B(yǎng)、沙土C、水答案:C229.除了在代碼設計開發(fā)階段預防SQL注入外,對數據庫進行加固也能夠把攻擊者所能造成的損失控制在一定范圍內,下列哪項不是數據庫加固范圍?()A、禁止將任何高權限賬號(例如sa,dba等等)用于應用程序數據庫訪問。更安全的方法是單獨為應用創(chuàng)建有限訪問賬戶B、拒絕用戶訪問敏感的系統(tǒng)存儲過程C、禁止用戶訪問的數據庫表D、限制用戶所能夠訪問的數據庫表答案:C230.對MBOSS系統(tǒng)所有資產每年至少進行()次安全漏洞自評估。A、1B、2C、3D、4答案:A231.主要用于加密機制的協議時()。A、HTTPB、FTPC、TELNETDD、SSL答案:D232.下面哪一項是與數據庫管理員(DBA)職責不相容的()?A、數據管理B、信息系統(tǒng)管理C、系統(tǒng)安全D、信息系統(tǒng)規(guī)劃答案:C233.在信息安全策略體系中,下面哪一項屬于計算機或信息安全的強制性規(guī)則?()A、標準(Standard)B、安全策略(Securitypolicy)C、方針(Guideline)D、流程(Proecdure)答案:A234.SSL安全套接字協議所用的端口是()。A、80B、443C、1433D、3389答案:B235.以下哪項工具不適合用來做網絡監(jiān)聽?()A、snifferB、WebscanC、WindumpD、-Iris答案:B236.Morris蠕蟲病毒,是利用()A、緩沖區(qū)溢出漏洞B、整數溢出漏洞C、格式化字符串漏洞D、指針覆蓋漏洞答案:A237.從統(tǒng)計的資料看,內部攻擊是網絡攻擊的()A、次要攻擊B、最主要攻擊C、不是攻擊源答案:B238.下面哪一種風險對電子商務系統(tǒng)來說是特殊的?()A、服務中斷B、應用程序系統(tǒng)欺騙C、未授權的信息泄露D、確認信息發(fā)送錯誤答案:D239.屬于Web中使用的安全協議()。A、PEM、SSLB、S-HTTP、S/MIMEC、SSL、S-HTTPD、S/MIME、SSL答案:C240.以下哪個不屬于信息安全的三要素之一?()A、機密性B、完整性C、抗抵賴性D、可用性答案:C241.任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息、竊取他人信息或者等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、行政法規(guī)的規(guī)定予以處罰;電信業(yè)務提供者從事上述活動的,并由電信管理機構依據()有關行政法規(guī)處罰。A、故意傳播計算機病毒B、發(fā)送商業(yè)廣告C、傳播公益信息答案:A242.為了規(guī)范互聯網電子郵件服務,依法治理垃圾電子郵件問題,保障互聯網電子郵件用戶的合法權益,信息產業(yè)部于2006年2月20日頒布了(),自2006年3月30日開始施行。()A、《互聯網信息服務管理辦法》B、《互聯網電子郵件服務管理辦法》C、《互聯網電子公告服務管理規(guī)定》答案:B243.若單項散列函數的輸入串有很小的變化,則輸出串()。A、可能有很大的變化B、一定有很大的變化C、可能有很小的變化D、一定有很小的變化答案:A244.下列情形之一的程序,不應當被認定為《中華人民共和國刑法》規(guī)定的“計算機病毒等破壞性程序”的是:()。A、能夠盜取用戶數據或者傳播非法信息的B、能夠通過網絡、存儲介質、文件等媒介,將自身的部分、全部或者變種進行復制、傳播,并破壞計算機系統(tǒng)功能、數據或者應用程序的C、能夠在預先設定條件下自動觸發(fā),并破壞計算機系統(tǒng)功能、數據或者應用程序的D、其他專門設計用于破壞計算機系統(tǒng)功能、數據或者應用程序的程序答案:A245.Unix中,哪個目錄下運行系統(tǒng)工具,例如sh,cp等?()A、/bin/B、/lib/C、/etc/D、/答案:A246.某網站的流程突然激增,訪問該網站響應慢,則該網站最有可能受到的攻擊是?()A、SQL注入攻擊B、特洛伊木馬C、端口掃描D、OS攻擊答案:D247.信息安全管理最關注的是?()A、外部惡意攻擊B、病毒對PC的影響C、內部惡意攻擊D、病毒對網絡的影響答案:C248.()原則保證只有發(fā)送方與接收方能訪問消息內容。A、保密性B、鑒別C、完整性D、訪問控制答案:A249.加密有對稱密鑰加密、非對稱密鑰加密兩種,數字簽名采用的是()。A、對稱密鑰加密B、非對稱密鑰加密C、D答案:B250.網絡病毒預防范階段的主要措施是什么?()A、強制補丁、網絡異常流量的發(fā)現B、強制補丁、入侵檢測系統(tǒng)監(jiān)控C、網絡異常流量的發(fā)現、入侵檢測系統(tǒng)的監(jiān)控階段D、缺少D選項答案:A251.如果消息接受方要確定發(fā)送方身價,則要使用()原則。A、保密性B、鑒別C、完整性D、訪問控制答案:B252.()原則允許某些用戶進行特定訪問。A、保密性B、鑒別C、完整性D、訪問控制答案:D253.為了進一步凈化網絡環(huán)境,倡導網絡文明,信息產業(yè)部于2006年2月21日啟動了持續(xù)到年底的()系列活動。A、陽光綠色網絡工程B、綠色網絡行動C、網絡犯罪專項整治答案:A254.在建立堡壘主機時,()。A、在堡壘主機上應設置盡可能少的網絡服務B、在堡壘主機上應設置盡可能多的網絡服務C、對必須設置的服務給予盡可能高的權限D、不論發(fā)生任何入侵情況,內部網始終信任堡壘主機答案:A255.MD5是按每組512位為一組來處理輸入的信息,經過一系列變換后,生成一個()為散列值。A、64B、128C、256D、512答案:B256.()是通過使用公開密鑰技術和數字證書等來提供網絡信息安全服務的基礎平臺。A、公開密鑰體制B、對稱加密體制C、PKI(公開密鑰基礎設施)D、數字簽名答案:C257.為了防止各種各樣的病毒對計算機系統(tǒng)造成危害,可以在計算機上安裝防病毒軟件,并注意及時(),以保證能防止和查殺新近出現的病毒。A、升級B、分析C、檢查答案:A258.網絡安全等級保護定級工作所確定的等級是指()A、重要性等級B、風險等級C、能力等級D、脆弱性等級答案:A259.目前的防火墻防范主要是()A、主動防范B、被動防范C、不一定答案:B260.從業(yè)人員發(fā)現直接危及人身安全的緊急情況時,例如氣體滅火系統(tǒng)開始開啟時,應()。A、停止作業(yè),立即撤離危險現場B、繼續(xù)作業(yè)C、向上級匯報,等待上級指令答案:A261.如果您發(fā)現自己被手機短信或互聯網站上的信息詐騙后,應當及時向()報案,以查處詐騙者,挽回經濟損失。A、消費者協會B、電信監(jiān)管機構C、公安機關答案:C262.以下哪一種算法產生最長的密鑰?()A、Diffe-HellmanB、DESC、IDEAD、RSA答案:D263.有一些應用,如微軟Outlook或MSN。它們的外觀會在轉化為基于Web界面的過程中丟失,此時要用到以下哪項技術()。A、Web代理B、端口轉發(fā)C、文件共享D、網絡擴展答案:B264.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()A、緩沖區(qū)溢出攻擊B、釣魚攻擊C、暗門攻擊D、Dos攻擊答案:B265.以下哪項工作不屬于總體安全規(guī)劃階段完成的?()A、安全需求分析B、總體安全設計C、安全方案詳細設計D、安全建設項目規(guī)劃答案:C266.按TCSEC標準,WinNT的安全級別是()。A、C2B、2C、3D、B1答案:A267.Oracle中啟用審計后,查看審計信息的語句是下面哪一個?()A、select?fromSYS.AUDIT$B、select?fromsysloginsC、select?fromSYS.AUD$D、AUDITSESSION答案:C268.密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。以下哪一個密鑰算法在加密數據與解密時使用相同的密鑰?()A、對稱的公鑰算法B、非對稱私鑰算法C、對稱密鑰算法D、非對稱密鑰算法答案:C269.下列安全協議中使用包括過濾技術,適合用于可信的LAN到LAN之間的VPN(內部VPN)的是()。A、PPTPB、L2TPC、SOCKSv5D、IPSec答案:D270.不屬于基于威脅的信息安全事件分類是()。A、技術故障類B、攻擊入侵類C、數據庫系統(tǒng)類D、惡意軟件類答案:C271.接口被綁定在2層的zone,這個接口的接口模式是()。A、NATmodeB、RoutemodeC、-TransparentmodeD、NAT或Routemode答案:C272.Windows2000系統(tǒng)中哪個文件可以查看端口與服務的對應?()A、c:\winnt\system\drivers\etc\servicesB、c:\winnt\system32\servicesC、\winnt\system32\config\servicesD、c:\winnt\system32\drivers\etc\services答案:D273.只具有()和FIN標志集的數據包是公認的惡意行為跡象。A、SYNB、dateC、headD、標志位答案:A274.SQL數據庫使用以下哪種組件來保存真實的數據?()A、SchemasB、SubschemasC、TablesD、Views答案:C275.CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關的補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題?()A、系統(tǒng)管理員維護階段的失誤B、微軟公司軟件的設計階段的失誤C、最終用戶使用階段的失誤D、微軟公司軟件的實現階段的失誤答案:A276.對網絡中兩個相鄰節(jié)點之間傳輸的數據進行加密保護的是()。A、節(jié)點加密B、鏈路加密C、端到端加密D、ES加密答案:A277.在一個網絡節(jié)點中,鏈路加密僅在以下哪項中提供安全性?()A、數據鏈路層B、物理層C、通信層D、通信鏈路答案:D278.Windows主機推薦使用()格式。A、NTFSB、FAT32C、FATD、Linux答案:A279.屬于第二層的VPN隧道協議有()。A、IPSecB、PPTPC、GRED、以上皆不是答案:B280.以下屬于重放攻擊的是:()A、DDoS攻擊B、網絡釣魚C、DNS投毒D、登錄信息回放答案:D281.進行腐蝕品的裝卸作業(yè)應戴()手套。A、帆布B、橡膠C、棉布答案:B282.郵件炸彈攻擊主要是()A、破壞被攻擊者郵件服務器B、添滿被攻擊者郵箱C、破壞被攻擊者郵件客戶端答案:B283.個人用戶之間利用互聯網進行交易的電子商務模式是()A、BBB、PPC、CD、OO答案:C284.()是由權威機構CA發(fā)行的一種權威性的電子文檔,是網絡環(huán)境中的一種身份證。A、認證機構B、密碼C、票據D、數字證書答案:D285.從下列數據庫分割條件中,選出用于抵御跟蹤器攻擊和抵御對線性系統(tǒng)攻擊的一項。()。A、每個分割區(qū)G有g=|G|記錄,其中g=0或g;>;=n,且g為偶數,B、記錄必須成對地加入G或從G中刪除C、查詢集虛報口各個分割區(qū),如果查詢含有一個以上記錄的統(tǒng)計信息是從m各分割區(qū)G1,G2,……Gm中每一個分割區(qū)而來的,則統(tǒng)計信息g(G1VG2V……VGm)是允許發(fā)布D、記錄必須不對地加入G或從G中刪除答案:B286.Web應用的認證與會話處理不當,可能被攻擊者利用來偽裝其他用戶身份。強認證手段不包括如下哪種?()A、靜態(tài)密碼B、短信挑戰(zhàn)C、指紋認證D、圖片認證答案:A287.當IPS遇到軟件/硬件問題時,強制進入直通狀態(tài),以避免網絡斷開的技術機制稱為()。A、passB、ypassC、watchdogD、HA答案:B288.信息系統(tǒng)安全等級保護將安全保護的監(jiān)管級別劃分為()個級別A、三B、四C、五D、六答案:C289.身份認證的主要目標包括:確保交易者是交易者本人、避免與超過權限的交易者進行交易和()。A、可信性B、訪問控制C、完整性D、保密性答案:B290.信息安全應急響應,是指一個組織為了應對各種安全意外事件的發(fā)生所采取的防范措施,既包括預防性措施,也包括事件發(fā)生后的應對措施。應急響應方法和過程并不是唯一的,通常應急響應管理過程為:()A、準備、檢測、遏制、根除、恢復和跟蹤總結B、準備、檢測、遏制、根除、跟蹤總結和恢復C、準備、檢測、遏制、跟蹤總結、恢復和根除D、準備、檢測、遏制、恢復、跟蹤總結和根除答案:A291.全國信安標委于哪一年成立()A、2001年B、2002年C、2003年D、2004年答案:B292.在非對稱加密算法中,涉及到的密鑰個數是?()A、一個B、兩個C、三個D、三個以上答案:B293.在OSI模型中,主要針對遠程終端訪問,任務包括會話管理、傳輸同步以及活動管理等以下是哪一層()A、應用層B、物理層C、會話層D、網絡層答案:A294.殺毒軟件時提示“重新啟動計算機后刪除文件”其主要原因是()A、文件插入了系統(tǒng)關鍵進程,殺毒時無法處理B、文件是病毒文件,無法處理C、由于病毒的加殼形式不同,殺毒時無法正確處理D、文件正在運行且無法安全的結束,需要其他處理方法答案:A295.使用IIalon滅火的工作原理是什么?()A、降低溫度B、隔絕氧氣和可燃物C、破壞氧氣和可燃物之間的化學反應D、減少氧氣答案:C296.在許多組織機構中,產生總體安全性問題的主要原因是()。A、缺少安全性管理B、缺少故障管理C、缺少風險分析D、缺少技術控制機制答案:A297.以下哪一項計算機安全程序的組成部分是其它組成部分的基礎?()A、制度和措施B、漏洞分析C、意外事故處理計劃D、采購計劃答案:A298.通過人身的安全交流電流規(guī)定在()以下。A、10mAB、30mAC、50mA答案:A299.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數字簽名M,對信息M加密為:M’=KB公開(KA秘密(M))。B方收到密文的解密方案是()。A、KB公開(KA秘密(M’))B、KA公開(KA公開(M’))C、KA公開(KB秘密(M’))D、KB秘密(KA秘密(M’))答案:C300.在密碼學中,需要被交換的原消息被稱為什么?()A、密文B、算法C、密碼D、明文答案:D二、多選題1.下列哪些選項可以有效保護我們上傳到云平臺的數據安全?()A、上傳到云平臺中的數據設置密碼B、定期整理清除上傳到云平臺的數據C、在網吧等不確定網絡連接安全性的地點使用云平臺D、使用免費或者公共場合WIFI上傳數據到云平臺答案:AB2.計算機信息系統(tǒng)的運行安全包括()A、系統(tǒng)風險管理B、審計跟蹤C、備份與恢復D、電磁信息泄漏答案:ABC3.對計算機系統(tǒng)有影響的腐蝕性氣體大體有如下幾種:()A、二氧化硫B、氫化硫C、臭氧D、一氧化碳答案:ABCD4.GB/T31168《信息安全技術云計算服務安全能力要求》提出的安全要求是通常情況下云服務商應具備的基本安全能力。在具體的應用場景下,云服務商有可能需要對這些安全要求進行調整。調整的方式有()。A、刪減B、補充C、忽視D、替代答案:ABD5.在信息安全管理體系中,對P-D-C-A過程的描述正確的是()A、P代表PLAN,即建立ISMS環(huán)境&;風險評估B、D代表DO,即實現并運行ISMSC、代表CHECK,即監(jiān)控和審查ISMSD、A代表ACT,即執(zhí)行ISMS答案:ABC6.操作系統(tǒng)應利用安全工具提供以下哪些訪問控制功能?()A、驗證用戶身份,必要的話,還應進行終端或物理地點識別B、記錄所有系統(tǒng)訪問日志C、必要時,應能限制用戶連接時間D、都不對答案:ABC7.以下哪些屬于數據線連接到電腦上的安全風險?()A、不法分子可能在電腦上看到手機當中的短信內容。B、木馬或病毒可在手機與電腦中相互感染。C、不法分子可通過遠控電腦來操作、讀取手機敏感信息。D、損壞手機使用壽命。答案:ABC8.審核是網絡安全工作的核心,下列應用屬于主動審核的是:()A、Windows事件日志記錄B、數據庫

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論