第八屆全國職工職業技能大賽(網絡和信息安全管理員)廣東省賽試題庫-下(多選、判斷題)_第1頁
第八屆全國職工職業技能大賽(網絡和信息安全管理員)廣東省賽試題庫-下(多選、判斷題)_第2頁
第八屆全國職工職業技能大賽(網絡和信息安全管理員)廣東省賽試題庫-下(多選、判斷題)_第3頁
第八屆全國職工職業技能大賽(網絡和信息安全管理員)廣東省賽試題庫-下(多選、判斷題)_第4頁
第八屆全國職工職業技能大賽(網絡和信息安全管理員)廣東省賽試題庫-下(多選、判斷題)_第5頁
已閱讀5頁,還剩135頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE2第八屆全國職工職業技能大賽(網絡和信息安全管理員)廣東省賽試題庫-下(多選、判斷題匯總)多選題1.Oracle數據庫listener的日志文件$ORACLE_HOME/network/log/listener.log記錄了通過listener處理的網絡請求信息,具體包括:()A、客戶端請求的時間B、連接方式C、連接程序,網絡協議D、主機名,網絡端口號答案:ABCD2.2009年10月國家信息安全等級保護工作協調小組辦公室組織專家和標準起草單位編寫的《信息安全等級保護主要標準簡要介紹》一文中提出的信息安全等級保護標準分類是()A、基礎類標準B、應用類標準C、產品類標準D、其他類標準答案:ABCD3.哪些地方可以看到遺留痕跡?()A、回收站B、最近使用過的文件C、注冊表D、文件最后更改的時間戳答案:ABCD4.什么應該避免使用相同的用戶名在不同的網站上注冊?A、提高密碼猜測攻擊成功率B、提高身份盜竊風險C、使黑客更容易追蹤用戶D、所有選項都不是答案:ABC5.火墻的主要功能有哪些?()A、過濾進、出網絡的數據B、管理進、出網絡的訪問行為C、封堵某些禁止的業務,對網絡攻擊進行檢測和報警D、記錄通過防火墻的信息內容和活動答案:ABCD6.嚴格的口令策略應當包含哪些要素()A、滿足一定的長度,比如8位以上B、同時包含數字,字母和特殊字符C、系統強制要求定期更改口令D、用戶可以設置空口令答案:ABC7.為了保障移動設備的安全,以下做法正確的是()A、定期更新操作系統和應用B、使用未知來源的應用C、設置復雜的解鎖密碼D、不連接公共Wi-Fi答案:ACD8.SG-I6000構建調度管理、()資源監管、災備管理、安全管理、決策分析、移動運維等十個業務應用模塊,支撐信息通信日常運維業務工作。A、運行管理B、檢修管理C、客服管理D、三線管理答案:ABCD9.軟件復雜性度量的參數不包括A、效率B、規模C、完整性D、容錯性答案:ACD10.涉及跨境()重要數據和核心數據的,或者跨主體提供、轉移、委托處理核心數據的,地方行業監管部門對評估報告審查后,報工業和信息化部。工業和信息化部按照國家有關規定進行復核。A、提供B、轉移C、委托處理D、銷毀答案:ABC11.如今逆向分析流行的加殼鑒別工具有哪些?A、peidB、FastScannerC、ArmadilloD、ExeinfoPE答案:ABD12.以下哪些MySQL中GRANT語句的權限指定符?()A、LTERB、CREATEC、DELETED、UPLOADE、DROPF、INSERT答案:ABCDEF13."惡意軟件"包括哪些類型?A、木馬B、廣告軟件C、正版軟件D、勒索軟件答案:ABD14.互聯網上網服務營業場所經營者和上網用戶不得利用互聯網上網服務營業場所制作、復制、查閱、發布、傳播含有下列內容的信息:()。A、反對憲法所確定的基本原則的;危害國家安全、泄露國家秘密、顛覆國家政權、破壞國家統一的B、損害國家榮譽和利益的;煽動民族仇恨、民族歧視,破壞民族團結的C、破壞國家宗教政策,宣揚邪教和愚昧迷信的;散布謠言,擾亂社會秩序,破壞社會穩定的;散布淫穢、色情、賭博、暴力、兇殺、恐怖或者教唆犯罪的D、侮辱或者誹謗他人,侵害他人合法權益的;法律、行政法規禁止的其他內容答案:ABCD15.針對云端應用和數據安全,以下哪些行動是合理的?A、采用云服務商提供的安全組和服務端加密功能B、對云資源進行邏輯隔離,限制不必要的網絡訪問C、使用IAM(IdentityandAccessManagement)進行精細權限管理D、定期進行云環境的安全審計和漏洞掃描答案:ABCD16.計算機安全事故包括以下幾個方面()A、因自然因素,導致發生危害計算機信息系統安全的事件B、因自然因素,進入可能導致危害計算機信息系統安全的非正常運行狀態的事件C、因人為原因,導致發生危害計算機信息系統安全的事件D、因人為原因,進入可能導致危害計算機信息系統安全的非正常運行狀態的事件答案:ABCD17.哪些命令可以幫助管理員檢查系統上的日志文件,以查找異常活動?A、tailB、catC、lsD、nmap答案:AB18.為了防范供應鏈攻擊,以下做法正確的是()A、對供應商進行安全審查和評估B、加強供應鏈中的信息安全培訓C、與供應商建立安全信息共享機制D、完全依賴供應商的安全保障措施答案:ABC19.下列措施中,()是系統在進行重定向和轉發檢查時需要進行的檢查措施。A、重定向之前,要驗證重定向的目標URLB、使用白名單驗證重定向目標C、如果在網站內重定向,可以使用相對路徑URLD、重定向或者轉發之前,要驗證用戶是否有權限訪問訪問目標URL答案:ABCD20.防火墻的主要功能有()。A、過濾不安全的數據B、控制不安全的服務和訪問C、記錄網絡連接的日志和使用統計D、防止內部信息的外泄答案:ABCD21.智能卡可以應用的地方包括()A、進入大樓;B、使用移動電話;C、登錄特定主機;D、執行銀行和電子商務交易答案:ABCD22.有數據安全保護義務的是()。A、數據安全負責人B、數據安全保障機構C、關鍵信息基礎設施的運營D、重要數據的處理者答案:ABCD23.對違反《密碼法》規定,使用未經安全審查或者安全審查未通過的產品或者服務的關鍵信息基礎設施的運營者,有哪些處罰措施?()A、由有關主管部門責令停止使用B、處采購金額一倍以上十倍以下罰款C、對直接負責的主管人員和其他直接責任人員處一萬元以上十萬元以下罰款D、情節嚴重的,依法吊銷相關資質答案:ABC24.為了防范網絡中的口令猜測和暴力破解攻擊,以下措施有效的是()A、使用強密碼策略,限制密碼的復雜性和長度B、定期更換密碼C、對密碼進行加密存儲和傳輸D、關閉所有不必要的網絡服務和端口答案:ABC25.宏病毒感染一下哪些類型的文件?()A、DOCB、EXEC、XLSD、OT答案:ABCD26.列哪些是有效的網絡安全措施?A、防火墻配置B、加密通信C、定期備份數據D、完全信任所有內部用戶答案:ABC27.企業層面的風險包括哪些?A、內部管理風險B、對外合作風險C、平臺系統風險D、數據風險答案:ABC28.實體安全技術包括()。A、環境安全B、設備安全C、人員安全D、媒體安全答案:ABD29.以下哪種安全模型使用了針對主客體的訪問控制機制?()A、基于角色模型B、自主訪問控制模型C、信息流模型D、強制訪問控制模型答案:ABD30.以下關于蠕蟲的描述正確的有:()A、蠕蟲具有自動利用網絡傳播的特點,在傳播的同時,造成了帶寬的極大浪費,嚴重的情況可能會造成網絡的癱瘓B、隱藏式蠕蟲的基本特征,通過在主機上隱藏,使得用戶不容易發現它的存在C、蠕蟲需要傳播受感染的宿主文件來進行復制D、蠕蟲的傳染能力主要是針對計算機內的文件系統。答案:AB31.應用層面威脅包括?A、非授權訪B、DOS攻擊C、信道攻擊D、破解驗證碼E、社會工程學攻擊答案:ABCDE32.以下哪些屬于無線網絡安全隱患?()A、未加密的無線網絡B、弱密碼保護的無線網絡C、使用公共無線網絡進行敏感操作D、無線網絡信號覆蓋范圍過廣答案:ABCD33.加密技術包括兩個元素()。A、算法B、編碼C、數字D、密鑰答案:AD34.惡意代碼防范管理的主要內容有()。A、以教育、培訓等方式向系統使用者宣講防病毒知識和防惡意代碼的防治方法B、指定專人對網絡和主機進行惡意代碼檢測并保存檢測記錄惡意代碼檢測檢查措施、記錄C、應提高所有用戶的防病毒意識,及時告知防病毒軟件版本,在讀取移動存儲設備上的數據以及網絡上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存儲設備接入網絡系統之前也應進行病毒檢查防病毒意識培訓、規定病毒檢查D、應依據操作手冊對系統進行維護,詳細記錄操作日志,包括重要的日常操作、運行維護記錄、參數的設置和修改等內容,嚴禁進行未經授權的操作系統操作規程答案:ABC35.根據《網絡安全法》的規定,任何個人和組織()。A、明知他人從事危害網絡安全的活動的,不得為其提供技術支持B、不得從事非法侵入他人網絡、干擾他人網絡正常功能等危害網絡安全的活動C、不得提供專門用于從事侵入網絡、干擾網絡正常功能等危害網絡安全活動的程序D、明知他人從事危害網絡安全的活動的,可以為其進行廣告推廣答案:ABC36.按數字水印的內容可以將水印劃分為()和()。A、有意義水印B、無意義水印C、圖像水印D、音頻水印答案:AB37.關鍵信息基礎設施的運營者違反《密碼法》,未按照要求開展商用密碼應用安全性評估的,有哪些處罰措施?()A、由密碼管理部門責令改正,給予警告B、拒不改正或者導致危害網絡安全等后果的,處十萬元以上一百萬元以下罰款C、對直接負責的主管人員處一萬元以上十萬元以下罰款D、承擔民事責任E、情節嚴重的,依法吊銷相關資質答案:ABC38.病毒自啟動方式一般有()A、修改系統配置文件B、將自身添加為服務C、將自身添加到啟動文件夾D、修改注冊表答案:BCD39.三級信息系統的惡意代碼防范管理包括如下()內容。A、應提高所有用戶的防病毒意識,及時告知防病毒軟件版本,在讀取移動存儲設備上的數據以及網絡上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存儲設備接入網絡系統之前也應進行病毒檢查B、應指定專人對網絡和主機進行惡意代碼檢測并保存檢測記錄C、應對防惡意代碼軟件的授權使用、惡意代碼庫升級、定期匯報等作出明確規定D、應定期檢查信息系統內各種產品的惡意代碼庫的升級情況并進行記錄,對主機防病毒產品、防病毒網關和郵件防病毒網關上截獲的危險病毒或惡意代碼進行及時分析處理,并形成書面的報表和總結匯報答案:ABCD40.屬于社會工程學在安全意識培訓方面進行防御的措施是()A、構建完善的技術防御體系B、知道什么是社會工程學攻擊C、知道社會工程學攻擊利用什么D、有效的安全管理體系和操作答案:BC41.()是由失效的身份認證和會話管理而造成的危害。A、竊取用戶憑證和會話信息B、冒充用戶身份查看或者變更記錄,甚至執行事務C、訪問未授權的頁面和資源D、執行超越權限操作答案:ABCD42.對于使用RPF反向地址驗證,以下說法錯誤的是:()。A、對稱路由可以使用B、非對稱路由可以使用C、有些情況不可以使用,但與對稱或非對稱路由無關D、在任何情況下都可以使用答案:BCD43.以下哪些因素可能增加數據泄露的風險?A、使用弱密碼或重復使用密碼B、定期備份數據C、存儲敏感數據的設備丟失或被盜D、員工隨意分享敏感信息答案:ACD44.關于數據安全法對企業的要求,以下哪些描述是正確的?A、企業應制定數據安全管理制度B、企業應對重要數據進行分類分級保護C、企業應對數據處理活動進行記錄D、企業應定期開展數據安全教育培訓答案:ABCD45.VirtualPrivateNetwork技術可以提供的功能有:()A、提供AccessControlB、加密數據C、信息認證和身份認證D、劃分子網答案:ABC46.安全評估分析技術采用的風險分析方法基本要點是圍繞信息的哪幾項需求A、保密性B、完整性C、可用性D、可控性答案:ABCD47.三級信息系統的測試驗收包括如下()內容。A、應委托公正的第三方測試單位對系統進行安全性測試,并出具安全性測試報告B、在測試驗收前應根據設計方案或合同要求等制訂測試驗收方案,在測試驗收過程中應詳細記錄測試驗收結果,并形成測試驗收報告C、應指定或授權專門的部門負責系統測試驗收的管理,并按照管理規定的要求完成系統測試驗收工作D、應組織相關部門和相關人員對系統測試驗收報告進行審定,并簽字確認答案:ABCD48.使用esp協議時,可以使用的加密運算是。()A、DESB、3DESC、AESD、RSA答案:ABC49.Juniper路由器在配置SSH訪問時應注意如下()細節。A、建立允許訪問的SSH-ADDRESSES過濾器B、確保只允許來自內部接口的授權用戶訪問C、針對SSH進行限速以保護路由引擎D、過濾器應用在loopback接口答案:ABCD50.在網絡安全中,數據加密的主要目的是()A、保證數據的完整性B、防止數據泄露C、提高數據傳輸速度D、降低存儲成本答案:AB51.下面操作系統中,哪些是UNIX操作系統?()A、Red-hatLinuxB、NovellNetwareC、FreeBSDD、SCOUnix答案:CD52.下列操作中,()可能清除文件型計算機病毒。A、刪除感染計算機病毒的文件B、格式化感染計算機病毒的磁盤C、將感染計算機病毒的文件更名D、用殺毒軟件進行清除答案:ABD53.思想輿論領域大致有三個地帶()。A、紅色地帶B、黑色地帶C、灰色地帶D、綠色地帶答案:ABC54.系統快照,查看端口信息的方式有()。A、netstat-anB、netshareC、netuseD、用taskinfo來查看連接情況答案:AD55.為了減小雷電損失,可以采取的措施有()A、機房內應設等電位連接網絡B、部署UPSC、設置安全防護地與屏蔽地D、根據雷擊在不同區域的電磁脈沖強度劃分,不同的區域界面進行等電位連接答案:ACD56.Windows系統中的審計日志包括()。A、系統日志B、安全日志C、應用程序日志D、用戶日志答案:ABC57."社交工程"攻擊的防御策略包括哪些?A、提升員工的安全意識教育B、限制物理訪問公司設施C、實施強密碼政策D、審核和監控電子郵件系統答案:ABD58.計算當前Linux系統中所有用戶的數量,可以使用()命令A、wc-l/etc/passwdB、wc-l</etc/passwdC、at/etc/passwd|wc-lD、cat/etc/passwd>wc-l答案:ABC59.有下列哪些行為,將由公安機關處以警告或停機整頓:()。A、違反計算機信息系統安全等級保護制度,危害計算機信息系統安全B、違反計算機信息系統國際聯網備案制度C、不按規定時間報告計算機信息系統中發生的案件D、有危害計算機信息系統安全的其他行為答案:ABCD60.以下哪些屬于網絡安全事件的應急響應階段?()A、事件識別與評估B、事件報告與記錄C、事件處置與恢復D、事件預防與改進措施的制定答案:ABCD61.為了防范網絡中的跨站腳本攻擊(XSS),以下做法正確的是()A、對用戶輸入進行嚴格的驗證和過濾B、啟用瀏覽器的XSS防護功能C、對輸出內容進行適當的編碼和轉義D、關閉所有不必要的Web功能和服務答案:ABC62.段式和頁式存儲管理的地址結構很類似,但是它們之間有實質上的不同,表現為:()A、頁式的邏輯地址是連續的,段式的邏輯地址可以不連續B、頁式的地址是一維的,段式的地址是二維的C、分頁是操作系統進行的,分段是用戶確定的D、各頁可以分散存放在主存,每段必須占用連續的主存空間答案:ABCD63.關于網絡安全中的入侵預防系統(IPS),以下說法正確的是()A、IPS可以主動檢測和阻止網絡攻擊行為B、IPS可以完全替代防火墻的功能C、IPS可以實時分析網絡流量并識別潛在威脅D、IPS的部署位置通常位于網絡的入口處答案:ACD64.從哪些地方可以看到遺留痕跡?()A、回收站B、最近使用過的文C、注冊表D、文件最后更改的時間戳631、答案:ABCD65.任何個人和組織有權對危害網絡安全的行為向()等部門舉報。收到舉報的部門應當及時依法作出處理,不屬于本部門職責的,應當及時移送有權處理的部門。A、安監B、公安C、網信D、電信答案:BCD66.為了防范網絡中的重放攻擊,以下做法正確的是()A、使用時間戳或序列號機制確保消息的新鮮性B、對傳輸的數據進行加密處理C、限制消息的有效期D、關閉所有不必要的網絡通信端口答案:ABC67.網絡面臨的典型威脅包括()。A、未經授權的訪問B、信息在傳送過程中被截獲、篡改C、黑客攻擊D、濫用和誤用答案:ABCD68.在PHP代碼審計中,哪些函數可能涉及到文件操作漏洞?A、exec()B、file_get_contents()C、tmlspecialchars()D、include()答案:ABCD69.我國計算機信息系統安全保護的重點是維護()等重要領域的計算機信息系統的安全。A、國家事務B、經濟建設、國防建設C、尖端科學技術D、教育文化答案:ABC70.為了正確獲得口令并對其進行妥善保護,應認真考慮的原則和方法有()A、口令/賬號加密B、定期更換口令C、限制對口令文件的訪問D、設置復雜的、具有一定位數的口令答案:ABCD71.選購一個防火墻時應該考慮的因素有:()A、網絡受威脅的程度B、可能受到的潛在損失C、站點是否有經驗豐富的管理員D、未來擴展的需要答案:ABCD72.AAA包含以下哪幾項()A、uthenticationB、AuthorizationC、AccountingD、Audit答案:ABC73.通用的DoS攻擊手段有哪些?(ABCDEF)A、SYNAttackB、ICMPFloodC、UDPFloodD、PingofDeathE、TearDropF、IpSpoofing答案:ABCDEF74.通用準則CC實現的目標有A、成為統一的國際通用安全產品、系統的安全標準B、在不同國家達成協議,相互承認產品安全等級評估C、概述IT產品的國際通用性D、都不是答案:ABC75.DLP(數字丟失防護)產品通過深度內容探測來檢查保護數據,其所利用的技術可以包括:()。A、關鍵字匹配B、正則表達式匹配C、部分文檔匹配D、貝葉斯分析和機器學習答案:ABCD76.國家支持開展數據安全知識宣傳普及,提高全社會的數據安全保護意識和水平,推動()等共同參與數據安全保護工作,形成全社會共同維護數據安全和促進發展的良好環境。A、行業組織B、科研機構C、企業D、個人答案:ABCD77.網絡安全中,下列哪些是常見的安全控制?A、防火墻B、加密技術C、開放所有端口D、默認憑證答案:AB78.統用戶賬號登記表應包括()。A、使用者姓名、部門、職務、聯系電話B、賬號權限C、批準人、開通人D、開通時間、到期日答案:ABCD79.損害到國家安全的信息系統可能定級為()A、二級系統B、三級系統C、四級系統D、五級系統答案:BCD80.Windows系統中的審計日志包括A、系統日志(SystemLog)B、安全日志(SecurityLog)C、應用程序日志(ApplicationsLog)D、用戶日志(UserLog)答案:ABC81.以下屬于應用系統漏洞掃描工具的是()A、cunetixWebVulnerabilityScannerB、AppScanC、SuperscanD、Metasploit答案:ABC82.下列說法屬于等級保護三級備份和恢復要求的是()。A、能夠對重要數據進行備份和恢復。B、能夠提供設備和通信線路的硬件冗余。C、提出數據的異地備份和防止關鍵節點單點故障的要求。D、要求能夠實現異地的數據實時備份和業務應用的實時無縫切換。答案:ABC83.么是“量子密碼學”?A、一種加密算法B、一種網絡攻擊技術C、一種密碼學理論D、一種網絡安全政策答案:AD84.建設網絡強國,要把人才資源匯聚起來,建設一支政治強、業務精、作風好的強大隊伍。“千軍易得,一將難求",要培養造就世界水平的科學家、()。A、超級政治家B、網絡科技領軍人才C、卓越工程師D、高水平創新團隊答案:BCD85.在一臺windows系統的機上設定的賬號鎖定策略為賬號鎖定閾值為5次,賬號鎖定時間為20MIN,復位賬號鎖定計數器時間為20MIN,下面的說法正確的是()。A、賬號鎖定閾值和發生時間段長短沒有關系,只要某一賬號登錄失敗越過5次,此賬號將被自動鎖定B、某一賬號被鎖定后,將要等待20MIN,才可以進行正常登錄C、如用賬號破解軟件不停地對某一賬號進行登錄嘗試,假設此賬號一直沒有破解成功,則系統管理員將一直不能正常登錄D、以上都不正確答案:BC86.代理服務器可起到的作用是什么()?A、連接Internet與Intranet充當firewallB、節省IP開銷C、提高訪問速度D、徹底擺脫網管監控答案:ABC87.用戶通過get方式提交()時,不可以繞過php中$a!=$b且md5($a)==md5($b)這一邏輯A、[]=1&b[]=2B、a=1&b=2C、a{}=1&b{}=2D、a()=1&b()=2答案:BCD88.以下屬于對稱加密算法的是:()A、DESB、3DESC、SHA-1D、RC4E、MD5答案:ABD89.破解Unix系統用戶口令的暴力破解程序包括()。A、PwdumpB、CrackC、JohntherippeD、L0phtcrack答案:BC90.一個密碼體系一般分為以下哪幾個部分?()A、明文B、加密密鑰和解密密鑰C、密文D、加密算法和解密算法答案:ABCD91.下對于代理防火墻的描述正確的有()。A、能夠理解應用層上的協議B、時延較高,吞吐量低C、能做復雜一些的訪問控制,并做精細的認證和審核D、可伸縮性較差答案:ABCD92.參數REMOTE_LOGIN_PASSWORDFILE在Oracle數據庫實例的初始化參數文件中,此參數控制著密碼文件的使用及其狀態,以下說法正確的是:()A、NONE:只是Oracle系統不使用密碼文件,不允許遠程管理數據庫B、EXCLUSIVE:指示只有一個數據庫實例可以使用密碼文件C、SHARED:指示可有多個數據庫實例可以使用密碼文件D、以上說法都正確答案:ABCD93.雷電侵入計算機信息系統的途徑主要有:()A、信息傳輸通道線侵入B、電源饋線侵入C、建筑物D、地電位反擊答案:ABD94.網絡運營者為用戶(),在與用戶簽訂協議或者確認提供服務時,應當要求用戶提供真實身份信息。用戶不提供真實身份信息的,網絡運營者不得為其提供相關服務。A、辦理網絡接入、域名注冊服務B、辦理固定電話、移動電話等入網手續C、為用戶提供信息發布、即時通訊等服務D、辦理監聽業務答案:ABC95.計算機信息系統安全專用產品檢測機構應當履行下列職責:()。A、嚴格執行公安部計算機管理監察部門下達的檢測任務B、按照標準格式填寫安全專用產品檢測報告;出具檢測結果報告C、接受公安部計算機管理監察部門對檢測過程的監督及查閱檢測機構內部驗證和審核試驗的原始測試記錄D、保守檢測產品的技術秘密,并不得非法占有他人科技成果,不得從事與檢測產品有關的開發和對外咨詢業務答案:ABCD96.屬于網絡安全中的脆弱性評估和管理流程的是()。A、脆弱性識別和記錄B、脆弱性風險評估和優先級劃分C、脆弱性修復和加固措施制定D、脆弱性定期復查和監控答案:ABCD97.立堡壘主機的一般原則是()。A、最簡化原則B、復雜化原則C、預防原則D、網絡隔離原則答案:AC98.什么應該避免使用弱密碼?A、容易被猜測B、容易被暴力破解C、提高賬戶安全性D、所有選項都不是答案:ABC99.()是不安全的直接對象引用而造成的危害A、用戶無需授權訪問其他用戶的資料B、用戶無需授權訪問支持系統文件資料C、修改數據庫信息D、用戶無需授權訪問權限外信息答案:ABD100.防火墻trust域中的客戶機通過nat訪問untrust中的服務器的ftp服務,已經允許客戶機訪問服務器的tcp21端口,但只能登陸到服務器,卻無法下載文件,以下解決辦法中可能的是:()A、修改trustuntrust域間雙向的默認訪問策略為允許B、FTP工作方式為port模式時,修改untrusttrust域間in方向的默認訪問策略為允許C、在trustuntrust域間配置中啟用detectftpD、FTP工作方式為passive模式時,修改untrusttrust域間in方向的默認訪問策略為允許答案:ABC101.使用VPN在網絡安全中的作用包括哪些?A、加密數據傳輸B、提供匿名瀏覽C、提高網速D、防止數據泄露答案:ABD102.需要讀寫校驗盤的RAID技術有()。A、RAID50B、RAID6C、RAID3D、RAID5答案:ABCD103.對稱密鑰算法體系包括:()A、明文(plaintext):原始消息或數據,作為算法的輸入B、加密算法(encryptionalgorithm):加密算法對明文進行各種替換和轉換C、秘密密鑰(secretkey):秘密密鑰也是算法輸入,算法進行的具體替換和轉換取決于這個密鑰D、密文(ciphertext):這是產生的已被打亂的消息輸出。它取決于明文和秘密密鑰。對于一個給定的消息,兩個不同的密鑰會產生兩個不同的密文E、解密算法(decryptionalgorithm):本質上是加密算法的執行。它使用密文和統一密鑰產生原始明文答案:ABCDE104.下面哪幾項組成了CIA三元組?A、綜合性B、保密性C、完整性D、可用性答案:BCD105.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這不屬于哪些攻擊手段?A、釣魚攻擊B、DDOS攻擊C、暗門攻擊D、緩存溢出攻擊答案:BCD106.一個安全的網絡系統具有的特點是A、保持各種數據的機密B、保持所有信息、數據及系統中各種程序的完整性和準確性C、保證合法訪問者的訪問和接受正常的服務D、保證網絡在任何時刻都有很高的傳輸速度答案:ABC107.關于機房供電的要求和方式,說法正確的是()A、電源應統一管理技術B、電源過載保護技術和防雷擊計算機C、電源和設備的有效接地技術D、不同用途的電源分離技術答案:BCD108.下面操作系統中,哪些是UNIX操作系統?()A、Red-hatLinuxB、NovellNetwareC、FreeBSDD、SCOUnix答案:CD109.防火墻不能防止以下哪些攻擊?A、內部網絡用戶的攻擊B、傳送已感染病毒的軟件和文件C、外部網絡用戶的IP地址欺騙D、數據驅動型的攻擊答案:ABD110.因網絡安全事件,發生突發事件或者生產安全事故的,應當依照()等有關法律、行政法規的規定處置。A、《中華人民共和國網絡安全法》B、《中華人民共和國突發事件應對法》C、《中華人民共和國安全生產法》D、《中華人民共和國應急法》答案:BC111.常用的非對稱密碼算法有哪些?()A、ElGamal算法B、數據加密標準C、橢圓曲線密碼算法D、RSA公鑰加密算法答案:ACD112.為了減小雷電損失,可以采取的措施有()A、機房內應設等電位連接網絡B、部署UPSC、設置安全防護地與屏蔽地D、根據雷擊在不同區域的電磁脈沖強度劃分,不同的區域界面進行等電位連接答案:ACD113.對于賬戶的管理合理的是()。A、留有不使用的賬戶,供以后查詢B、刪除過期的賬戶C、為了便于管理,多人可共享同一個賬戶D、應禁用默認賬戶答案:BD114.(),應當有相應機構負責國際聯網的安全保護管理工作。A、省、自治區、直轄市公安廳(局)B、地(市)公安局C、縣(市)公安局D、鄉派出所答案:ABC115.下面哪些漏洞屬于網絡服務類安全漏洞A、Windows2000中文版輸入法漏洞B、ISWeb服務存在的IDQ遠程溢出漏洞C、RPCD服務漏洞D、Web服務asp腳本漏洞答案:BC116.以下哪些屬于網絡安全中的網絡隔離和分段技術?()A、DMZ區域設置B、VLAN劃分C、物理隔離D、VPN通道建立答案:ABCD117.以下屬于DTE(DataTerminalEquipment)數據終端設備的有()A、路由器B、PCC、交換機D、HUB答案:AB118.Oracle中如何設置audittrail審計,正確的說法是:()A、在init.ora文件中設置“audit_trail=true”或者“audit_trail=db”B、以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,語句對audittrail審計C、Oracle不支持對audittrail的審計D、在設置audittrail審計前,要保證已經打開Oracle的審計機制答案:ABD119.信息系統威脅識別主要有()工作。A、識別被評估組織機構關鍵資產直接面臨的威脅B、構建信息系統威脅的場景C、信息系統威脅分類D、信息系統威脅賦值答案:BCD120.實行計算機安全事故和計算機案件報告制度是()。A、是計算機信息系統安全監察和安全防范、安全管理工作中的重要組成部分B、是貫徹落實有關安全法規,強化計算機信息系統安全管理的規范性要求C、是公安機關了解掌握計算機信息系統應用單位內部安全管理情況的手段D、是國家法規的要求,也是所有計算機使用單位和用戶,以及公民應有的職責和義務答案:ABCD121.為了防范網絡中的勒索軟件攻擊,以下做法正確的是()A、定期備份關鍵數據和系統B、限制對未知來源的郵件和附件的打開C、及時更新系統和軟件的補丁D、關閉所有不必要的網絡服務和端口答案:ABCD122.網絡攻擊的類型包括以下哪幾種?()A、竊取口令B、系統漏洞和后門C、協議缺陷D、拒絕服務答案:ACD123.火墻配置時應確保()服務不開放。A、RloginB、NNTPC、FingerD、NFS答案:ABCD124.個人信息生命周期包括個人信息持有者()、共享、轉讓和公開披露、刪除個人信息在內的全部生命歷程。A、收集B、保存C、應用D、委托處理答案:ABCD125.對mssql進行安全配置正確的是()。A、禁用sql端口的外部訪問B、禁用xp_cmdshell等危險擴展命令C、sa用戶弱口令且Mssql端口對外開放D、安裝時選擇的安全模式應為sql和windows混合安全模式E、啟用sql端口的外部訪問答案:ABD126.防火墻配置時應確保()服務不開放。A、RloginB、NNTPC、FingerD、NFS答案:ABCD127.建立堡壘主機的一般原則是()。A、最簡化原則B、復雜化原則C、網絡隔離原則D、預防原則答案:AD128.公司在使用數據簽名技術時,除充分保護私鑰的機密性,防止竊取者偽造密鑰持有人的簽名外,還應注意()A、采取保護公鑰完整性的安全措施,例如使用公約證書B、確定簽名算法的類型、屬性以及所用密鑰長度C、用于數字簽名的密鑰應不同于用來加密內容的密鑰D、符合有關數字簽名的法律法規,必要時,應在合同或協議中規定使用數字簽名的相關事宜答案:ABCD129.以下哪些屬于網絡安全中的安全審計工具?()A、入侵檢測系統(IDS)B、安全信息和事件管理(SIEM)系統C、網絡流量分析工具D、防火墻答案:ABC130.公司和社會在網絡空間上建立了廣泛的聯系,特別是智能電表和自動繳費的業務應用,使用戶大量增加。用戶接入網絡所帶來的()等各類安全風險不斷擴大,安全責任的落實更加復雜,《網絡安全法》也對保障客戶信息安全提出了嚴格要求。A、權限B、內容C、數據D、操作答案:ABCD131.對于防火墻的設計準則,業界有一個非常著名的標準,即兩個基本的策略A、允許從內部站點訪問Internet而不允許從Internet訪問內部站點B、沒有明確允許的就是禁止的C、沒有明確禁止的就是允許的D、只允許從Internet訪問特定的系統答案:AB132.大數據面臨的威脅包括哪些?A、大數據用戶隱私泄露B、大數據的可信性C、大數據非授權訪問D、企業層面的安全威脅答案:ABCD133.網絡安全中的加密技術主要用于哪些目的?A、保護數據的機密性B、驗證數據的完整性C、提高數據傳輸速度D、實現數據的訪問控制答案:ABD134.病毒自啟動方式一般有()A、修改注冊表B、將自身添加為服務C、將自身添加到啟動文件夾D、修改系統配置文件答案:ABC135.防止設備電磁輻射可以采用的措施有()A、屏蔽機B、濾波C、盡量采用低輻射材料和設備D、內置電磁輻射干擾器答案:ABCD136.信息安全行業中權威資格認證有()。A、國際注冊信息系統審計師(簡稱CISB、C、高級信息安全管理師D、國際注冊信息安全專家(簡稱CISSP)E、注冊信息安全專業人員(簡稱CISP)答案:ACD137.如何保護企業網絡安全?A、定期進行安全漏洞掃描B、員工隨意使用個人設備連接公司網絡C、建立嚴格的數據備份和恢復機制D、加強員工網絡安全培訓答案:ACD138.么是“零信任模型”?A、SQL注入B、無正確答案C、網絡釣魚D、所有選項都不是答案:BD139.互聯網上網服務營業場所經營者,應當履行下列義務:()。A、落實網絡信息安全管理措施;制止、舉報利用其營業場所從事法律、行政法規明令禁止的行為B、在核準的經營范圍內提供服務;在顯著的位置懸掛《經營許可證》和《營業執照》C、記錄有關上網信息,記錄備份應當保存60日,并在有關部門依法查詢時予以提供;不得擅自出租、轉讓營業場所或者接入線路D、不得經營含有色情、賭博、暴力、愚昧迷信等不健康內容的電腦游戲;不得在本辦法限定的時間外向18周歲以下的未成年人開放,不得允許無監護人陪伴的14周歲以下的未成年人進入其營業場所答案:ABCD140.在WindowsServer2008R2系統中,將服務器配置網絡策略服務器的同時,將自動配置為RADIUS服務器,它的用途十分廣泛,主要包括:A、認證B、記賬C、授權D、訪問控制答案:ABC141.()是目錄瀏覽造成的危害A、非法獲取系統信息B、得到數據庫用戶名和密碼C、獲取配置文件信息D、獲得整改系統的權限答案:ABCD142.以下關于RIP路由協議與OSPF路由協議的描述正確的是()A、RIP和OSPF路由協議本身都能避免環路B、RIP路由協議由于受跳數限制只適合小規模網絡,OSPF適合大規模網絡C、RIP路由協議與OSPF路由協議相比,RIP收斂時間較長D、RIP路由協議和OSPF路由協議的開銷計算方式不同"答案:BCD143.屬于常見的危險密碼是()A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數的密碼D、10位的綜合型密碼答案:ABC144.針對Linux主機,一般的加固手段包括()。A、打補丁B、關閉不必要的服務C、限制訪問主機D、切斷網絡答案:ABC145.TCP/IP結構的網絡接口層對應OSI參考模型的哪些層?A、物理層B、網絡層C、傳輸層D、數據鏈路層答案:AD146.PKI系統的基本組件包括A、終端實體B、注冊機構C、證書撤銷列表發布者D、密鑰管理中心答案:ABCD147.下列關于NAT地址轉換的說法中哪些事正確的:()。A、地址轉換技術可以有效隱藏局域網內的主機,是一種有效的網絡安全保護技術B、地址轉換可以按照用戶的需要,在局域網內向外提供FTP、Telnet等服務C、有些應用層協議在數據中攜帶IP地址信息,對它們作NAT時還要修改上層數據中的IP地址信息D、對于某些非TCP、UDP的協議(如ICMP、PPTP),作上層NAT時,會對它們的特征參數(如ICMP的id參數)進行轉換。答案:ABCD148.些屬于Windows日志?()A、ppEvent.EvtB、SecEvent.EvtC、SysEvent.EvtD、W3C擴展日志答案:ABCD149.關于Windows活動目錄說法正確的是()A、活動目錄是采用分層結構來存儲網絡對象信息的一種網絡管理體系B、活動目錄可以提供存儲目錄數據和網絡用戶級管理員使用這些數據的方法C、利用活動目錄來實現域內計算機的分布式管理D、活動目錄與域緊密結合構成與目錄林和域目錄樹,使大型網絡中龐大、復雜的網絡管理、控制、訪問變得簡單,使網絡管理效率更高答案:ABD150.木馬傳播包括一下哪些途徑:()A、通過電子郵件的附件傳播B、通過下載文件傳播C、通過網頁傳播D、通過聊天工具傳播答案:ACD151.關于黑客攻擊中肉雞的認識,正確的是()A、肉雞通常不是自愿的B、肉雞事先已經被植入木馬C、黑客通過木馬控制肉雞參與攻擊D、完全無法判斷電腦是否已成為肉雞答案:ABC152.產服務器通常都是UNIX平臺,資產價值最高,不直接連接外部網絡,主要的安全需求是()A、訪問控制B、賬號口令C、數據過濾D、權限管理和補丁管理答案:ABD153.計算機病毒是指能夠()的一組計算機指令或程序代碼。A、破壞計算機功能B、毀壞計算機數據C、自我復制D、危害計算機操作人員健康答案:ABC154.屬于常見的木馬偽裝手段的是()A、修改圖標B、捆綁文件C、修改文件名D、刪除所有文件答案:ABC155.數據的CIA是指A、保密性B、完整性C、可用性D、系統性答案:ABC156.網絡安全工作的目標包括()A、信息機密性B、信息完整性C、服務可用性D、可審查性答案:ABCD157.為保證密碼安全,我們應采取的正確措施有()A、不使用生日做密碼B、將密碼設的非常復雜并保證20位以上C、不適應純數字密碼D、不使用少于5為的密碼答案:ACD158.關于信息安全的地位和作用,以下哪些描述是正確的()A、信息安全是網絡時代國家生存和民族振興的根本保障B、信息安全是信息社會健康發展和信息革命成功的關鍵因素C、信息安全是網絡時代人類生存和文明發展的基本條件D、信息安全無法影響人們的工作和生活答案:ABC159.計算機信息系統的安全保護工作的重點是()A、維護國家事務的計算機信息系統的安全B、維護經濟建設的計算機信息系統的安全C、維護一般科學技術領域的安全D、維護國防建設的計算機信息系統的安全答案:ABD160.越權有哪幾類()A、未授權訪問B、垂直越權C、平行越權D、以上都不是答案:ABC161.做好今年的工作,我們要堅持()。A、堅持戰略引領B、堅持系統推進C、堅持統籌管理D、堅持安全可控答案:ABCD162.在Java代碼審計中,以下哪些漏洞可能導致文件包含漏洞?A、未經驗證的輸入數據B、未經驗證的請求來源C、未經驗證的文件權限D、不正確的文件路徑拼接答案:AD163.么是“零日攻擊”?A、攻擊者自己挖掘并利用未被發現的漏洞B、攻擊者利用被發現但尚未被公開的漏洞C、攻擊者利用已被修補的漏洞D、攻擊者利用零信任安全模型進行攻擊答案:AB164.計算機信息系統的運行安全包括()A、系統風險管理B、審計跟蹤C、備份與恢復D、電磁信息泄漏答案:ABC165.以下哪些屬于網絡安全中的漏洞利用和攻擊手段?()A、利用已知漏洞進行遠程代碼執行B、利用社會工程學手段獲取敏感信息C、利用漏洞進行拒絕服務攻擊D、利用漏洞進行網絡釣魚攻擊答案:ABC166.關于云計算安全,以下說法正確的是()A、云計算提供商負責保障用戶數據安全B、用戶應自行備份重要數據C、云計算環境不存在安全風險D、采用多云策略可以降低安全風險答案:ABD167.數據權限申請、審批、使用、展示數據需遵循的原則是:A、看看就行B、敏感信息脫敏C、隨便發生D、遵循最小化夠用答案:BD168.測評認證包括?A、對象B、依據C、方法D、性質E、表達方式答案:ABCDE169.網絡按通信方式分類,可分為()。、A、點對點傳輸網絡B、廣播式傳輸網絡C、數據傳輸網絡D、對等式網絡答案:AB170.在系統容災中,以下哪些工具通常用于遠程備份和同步文件?A、scpB、telnetC、sshD、ping答案:AC171.進行國際聯網的專業計算機信息網絡在經營國際互聯網絡業務時,公安機關可以根據實際情況給予()A、警告B、處15000元以下罰款C、記過D、有違法所得的,沒收違法所得答案:ABD172.智能手機感染惡意代碼后的應對措施是()。A、聯系網絡服務提供商,通過無線方式在線殺毒B、把SIM卡換到別的手機上,刪除存儲在卡上感染惡意代碼的短信C、通過計算機查殺手機上的惡意代碼D、格式化手機,重裝手機操作系統。答案:ABCD173.公司在使用數據簽名技術時,除充分保護私鑰的機密性,防止竊取者偽造密鑰持有人的簽名外,還應注意()A、采取保護公鑰完整性的安全措施,例如使用公約證書B、確定簽名算法的類型、屬性以及所用密鑰長度C、用于數字簽名的密鑰應不同于用來加密內容的密鑰D、符合有關數字簽名的法律法規,必要時,應在合同或協議中規定使用數字簽名的相關事宜答案:ABCD174.以下哪些行為可能導致個人信息在社交媒體上泄露?A、在社交媒體上發布個人照片B、使用強密碼保護社交媒體賬戶C、隨意接受陌生人的好友請求D、在社交媒體上分享個人行蹤答案:ACD175.在大數據分析場景下,確保數據安全的措施包括:A、使用安全多方計算(SMPB、保護數據隱私C、應用差分隱私技術進行數據發布D、實施數據脫敏以去除直接標識符E、通過訪問控制和審計追蹤管控數據訪問權限答案:ABCD176.列哪些是常見的物理安全措施?A、門禁系統B、視頻監控C、防火墻D、數據備份答案:AB177.黑客通過Windows空會話可以實現哪些行為()。A、列舉目標主機上的用戶和共享B、訪問小部分注冊表C、訪問everyone權限的共享D、訪問所有注冊表答案:ABC178.火災自動報警、自動滅火系統部署應注意()。A、避開可能招致電磁干擾的區域或設備B、具有不間斷的專用消防電源C、留備用電源D、具有自動和手動兩種觸發裝置答案:ABCD179.關于MPLS協議,下面說法正確的是?()A、屬于相同轉發等價類的分組在MPLS網絡中將獲得完全相同的處理B、標簽為一個長度固定。只具有本地意義的短標識符,用于唯一表示一個分組所屬的轉發等價類C、對應一個FEC可能會有多個標簽,但是一個標簽只能代表一個FECD、在MPLS體系中標簽由上游指定,標簽綁定按照從上游到下游的方向分發答案:ABC180.是網絡安全工作的核心,下列應用屬于主動審核的是:()A、Windows事件日志記錄B、數據庫的事務日志記錄C、防火墻對訪問站點的過濾D、系統對非法鏈接的拒絕答案:CD181.黑客攻擊某個系統之前,首先要進行信息收集,那么哪些信息收集方法屬于社會工程學范疇A、通過破解SAM庫獲取密碼B、通過獲取管理員信任獲取密碼C、使用暴力密碼破解工具猜測密碼D、通過辦公室電話、姓名、生日來猜測密碼答案:BD182.如果需要配置Cisco路由器禁止從網絡啟動和自動從網絡下載初始配置文件,配置命令包括()。A、nobootnetworkB、noserviceconfigC、nobootconfigD、noservicenetwork答案:AB183.最重要的電磁場干擾源是:()A、電源周波干擾B、雷電電磁脈沖LEMPC、電網操作過電壓SEMPD、靜電放電ESD答案:BCD184.黑客所使用的入侵技術主要包括A、協議漏洞滲透B、密碼分析還原C、應用漏洞分析與滲透D、拒絕服務攻擊答案:ABCD185.下列屬于配置存儲安全要求的是()A、避免在WEB目錄使用配置文件,以防止可能出現的服務器配置漏洞導致配置文件被下載B、避免以純文本形式存儲重要配置,如數據庫連接字符串或賬戶憑證C、通過加密確保配置的安全,并限制對包含加密數據的注冊表項,文件或表的訪問權限D、確保對配置文件的修改、刪除和訪問等權限的變更。都驗證授權并且詳細記錄答案:ABCD186.在信息安全策略體系中,下面哪幾項不屬于計算機或信息安全的強制性規則?()A、標準(Standard)B、安全策略(Securitypolicy)C、方針(Guideline)D、流程(Proecdure)答案:BCD187.采用以下哪些方法,能有效保證脫敏后數據不可復原?A、掩碼B、偏移取整C、截斷D、隨機鹽答案:ACD188.對于混合加密方式說法正確的是A、使用公開密鑰密碼體制對要傳輸的信息(明文)進行加解密處理B、使用對稱加密算法對要傳輸的信息(明文)進行加解密處理C、使用公開密鑰密碼體制對稱加密密碼體制的密鑰進行加密后的通信D、對稱密鑰交換的安全信道是通過公開密鑰密碼體制來保證的答案:BCD189.內容過濾技術的應用領域包括()A、防病毒B、網頁防篡改C、防火墻D、入侵檢測答案:ACD190.下列屬于配置存儲安全要求的是()A、避免在WEB目錄使用配置文件,以防止可能出現的服務器配置漏洞導致配置文件被下載B、避免以純文本形式存儲重要配置,如數據庫連接字符串或賬戶憑證C、通過加密確保配置的安全,并限制對包含加密數據的注冊表項,文件或表的訪問權限D、確保對配置文件的修改、刪除和訪問等權限的變更。都驗證授權并且詳細記錄答案:ABCD191.登陸oracle數據庫要素有()。A、IP地址B、SIDC、端口D、賬戶/口令答案:ABD192.垃圾郵件帶來的危害有()A、垃圾郵件占用很多互聯網資源B、垃圾郵件浪費廣大用戶的時間和精力C、垃圾郵件提高了某些公司做廣告的效益D、垃圾郵件成為病毒傳播的主要途徑答案:ABD193.由于WebLogic承載著系統應用的發布,所以其重要性也是不可估量,那么我們該怎么去面對WebLogic的漏洞,來保障系統的安全,可采用如下措施:A、經常關注weblogi的安全情況,對其爆發的最新漏洞進行及時升級或打補丁;B、盡量關閉WebLogic在公網上的開放,僅限于在內網進行維護、管理;C、修改WebLogic的默認端口7001以及后臺的默認訪問路徑;D、部署waf等安全措施,可以在一定程度上減輕該漏洞的危害;答案:ABCD194.網絡運營者不得()其收集的個人信息;未經被收集者同意,不得向他人提供個人信息。但是,經過處理無法識別特定個人且不能復原的除外。A、泄露B、篡改C、毀損D、刪除答案:ABC195.WLAN主要適合應用在以下哪些場合?()A、難以使用傳統的布線網絡的場所B、搭建臨時性網絡C、人員流動性大的場所D、使用無線網絡成本比較低的場所答案:ABCD196.以下哪些是防火墻規范管理需要的?A、需要配置兩個防火墻管理員B、物理訪問防火墻必須嚴密地控制C、系統軟件、配置數據文件在更改后必須進行備份D、通過廠商指導發布的硬件和軟件的bug和防火墻軟件升級版答案:ABCD197.DDOS按類型分為A、基于ARPB、基于ICMPC、基于IPD、基于應用層答案:ABCD198.法律、行政法規對()的目的、范圍有規定的,應當在法律、行政法規規定的目的和范圍內進行操作。A、收集數據B、使用數據C、修改數據D、增刪數據答案:AB199.以下對MAC地址的描述正確的是()。A、由32位二進制數組成B、由48位二進制數組成C、前6位十六進制由IEEE負責分配D、前6位十六進制由IEEE負責分配答案:BC200.WindowsNT的"域"控制機制具備哪些安全特性?()A、用戶身份驗證B、訪問控制C、審計(日志)D、數據通訊的加密答案:ABC201.殺毒軟件可以殺掉的病毒是()A、只讀型光盤上的病毒B、硬盤上的病毒C、軟盤上的病毒D、U盤上的病毒答案:BCD202.信息安全等級保護定級指南中,定級原理將等級保護對象,受到破壞時所侵害的客體和對客體造成侵害程度作為決定因素。某系統定級為二級,那么受侵害的客體和對客體的侵害程度為:A、公民、法人和其他組織的合法權益受到嚴重損害B、公民、法人和其他組織的合法權益受到特別嚴重損害C、社會秩序、公共利益受到一般損害D、社會秩序、公共利益受到嚴重損害答案:ABC203.在Java代碼審計中,哪些漏洞類型可能導致敏感信息泄露?A、不安全的文件上傳B、SQL注入C、跨站點腳本(XSS)D、不安全的反序列化答案:CD204.Oracle中如何設置audittrail審計,正確的說法是:()A、在init.ora文件中設置audit_trail=true或者audit_trail=dbB、以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,語句對audittrail審計C、Oracle不支持對audittrail的審計D、在設置audittrail審計前,要保證已經打開Oracle的審計機制答案:ABD205.造成計算機不安全的因素有()等多種。A、技術原因B、自然原因C、認為原因D、管理原因答案:ABCD206.以下哪些是三級系統物理安全新增的控制點。A、機房場地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁,如果不可避免,應采取有效防水等措施B、重要區域應配置電子門禁系統,控制、鑒別和記錄進出的人員C、應利用光、電等技術設置機房防盜報警系統D、機房應采用防靜電地板答案:ABCD207.在對SQLServer2000的相關文件、目錄進行安全配置時,下面可以采用的措施是:()A、刪除缺省安裝時的例子樣本庫B、將存放數據的庫文件,配置權限為administrators組、system和啟動SQLServer服務的用戶賬號及DBA組具有完全控制權限C、對SQLServer安裝目錄,去除everyone的所有控制權限D、將數據庫數據相關的文件,保存在非系統盤的NTFS獨立分區答案:ABCD208.違反本法第三十六條規定,未經主管機關批準向外國司法或者執法機構提供數據的,由有關主管部門給予警告,可以并處()罰款,對直接負責的主管人員和其他直接責任人員可以處()罰款。A、一萬元以上十萬元以下B、十萬元以上一百萬元以下C、五十萬元以上一百萬元以下D、一百萬元以上二百萬元以下答案:AB209.以下哪些屬于網絡安全中的安全風險評估要素?()A、資產識別和評估B、威脅識別和評估C、脆弱性識別和評估D、安全措施和策略的有效性評估答案:ABCD210.屬于等級保護標準采用的分類有()。A、信息系統安全等級保護基礎標準B、信息系統安全等級保護建設與測評標準C、信息安全等級保護物理安全標準D、信息安全等級保護通信協議標準答案:ABC211.防火墻的主要功能有哪些?()A、過濾進、出網絡的數據B、管理進、出網絡的訪問行為C、封堵某些禁止的業務,對網絡攻擊進行檢測和報警D、記錄通過防火墻的信息內容和活動答案:ABCD212.下面屬于數據平臺安全運行設計思路是()A、發現B、采集C、分析展示D、管控答案:ABCD213.在Java代碼審計中,哪些漏洞可能導致敏感數據泄露?A、不正確的密碼策略B、不安全的文件上傳C、不正確的文件權限D、不安全的數據庫查詢答案:BD214.發生數據安全事件,以下合理的選項是()。A、有關主管部門應當依法啟動應急預案B、采取相應的應急處置措施C、確定數據安全負責人責任D、公開此數據安全事件答案:AB215.在WindowsServer2008R2系統中,將服務器配置網絡策略服務器的同時,將自動配置為RADIUS服務器,它的用途十分廣泛,主要包括()A、認證B、記賬C、授權D、訪問控制"答案:ABC216.SQLServer中ALTERDATABASE可以提供以下哪些功能選項?()A、更改數據庫名稱B、文件組名稱C、數據文件D、日志文件的邏輯名稱答案:ABCD217.關于安全漏洞,以下哪些說法是正確的?A、安全漏洞只存在于軟件中B、安全漏洞可能導致數據泄露或系統被攻擊C、安全漏洞只能通過黑客攻擊被發現D、及時修復安全漏洞是保障網絡安全的重要手段答案:BD218.哪些做法可以提高組織內部網絡安全意識?A、定期組織網絡安全培訓B、忽略員工報告的疑似安全事件C、鼓勵員工參與安全漏洞的發現和報告D、提供網絡安全相關的獎勵和激勵機制答案:ACD219.為了防范網絡中的拒絕服務(DoS)和分布式拒絕服務(DDoS)攻擊,以下措施有效的是()A、限制網絡帶寬的使用和流量分析B、啟用防火墻的流量控制和過濾功能C、部署抗DDoS攻擊的設備和服務D、使用高帶寬和冗余的網絡連接答案:ABCD220.任何單位和個人不得有下列傳播計算機病毒的行為:()。A、故意輸入計算機病毒,危害計算機信息系統安全B、向他人提供含有計算機病毒的文件、軟件、媒體C、銷售、出租、附贈含有計算機病毒的媒體D、其他傳播計算機病毒的行為答案:ABCD221.二級系統和三系統均應滿足以下安全加固的控制要求:A、按照安全策略對操作系統和數據庫進行安全配置檢查與設置B、對設備的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式C、關閉系統中不必要的服務和端口及定期進行系統安全補丁的更新D、制定用戶安全策略,包括制定用戶登錄超時策略、口令復雜度及生存周期策略、帳號鎖定策略等答案:ABCD222.數據庫管理系統DBMS主要由哪兩大部分組成()?A、存儲管理器B、事務處理器C、事務處理器D、查詢處理器答案:AD223.防火墻的缺陷主要有()A、限制有用的網絡服務B、無法防護內部網絡用戶的攻擊C、不能防備新的網絡安全問題D、不能完全防止傳送已感染病毒的軟件或文件答案:ABCD224.PKI系統的基本組件不包括()A、終端實體B、注銷機構C、證書撤銷列表發布者D、密文管理中心答案:BD判斷題1.計算機木馬不具有自我復制性和傳染性,不會像病毒那樣自我復制、刻意感染其他文件。A、正確B、錯誤答案:A2.為了應急處理,可以存在多余的DBA數據庫管理組權限的帳戶。A、正確B、錯誤答案:B3.只要使用了加密通信,就可以完全信任通信內容的保密性。A、正確B、錯誤答案:B4.只要手干凈就可以直接觸摸或者插拔電路組件,不必有進一步的措施。()A、正確B、錯誤答案:B5.不得對系統設置后門是應用開發管理員的主要職責之一。A、正確B、錯誤答案:B6.在下載軟件時,即使軟件來源不明,但只要軟件評分高,就可以放心安裝。A、正確B、錯誤答案:B7.信息加密技術是計算機網絡安全技術的基礎,為實現信息的保密性、完整性、可用性以及抗抵賴性提供了豐富的技術手段。()A、正確B、錯誤答案:A8.點擊來自陌生人的鏈接可能導致您的設備感染惡意軟件或遭受網絡攻擊。難易度:中A、正確B、錯誤答案:A9.網絡安全是每個人的責任,不僅僅是企業或政府的責任。A、正確B、錯誤答案:A10.對關鍵業務系統的數據,每年應至少進行一次備份。A、正確B、錯誤答案:B11.Oracle數據庫的邏輯存儲結構主要由表空間構成A、正確B、錯誤答案:A12.一臺電腦對網絡的響應速度變得很慢以致沒有響應。使用網絡嗅探器發現該電腦每秒接收到數千個ICMP數據包。由此判斷該電腦遭受了拒絕服務攻擊(DoS)。A、正確B、錯誤答案:A13.在GB/T18336-2015《信息技術安全技術信息技術安全評估準則》中,安全功能要求ADV_FSP.6附加形式化描述的完備的半形式化功能規范,要求開發者提供功能規范的形式化描述,這里的形式化描述方法包括兩個方面內容一是用于形式化表示的規范語言,另一方面包括算術證明形式化規范完整性和正確性的理論證據。()A、正確B、錯誤答案:A14.榪杯堤病毒。A、正確B、錯誤答案:A15.RSA系統中,若A想給B發送郵件,則A選擇的加密密鑰是A的私鑰A、正確B、錯誤答案:B16.SYN風暴屬于拒絕服務攻擊。A、正確B、錯誤答案:A17.為AES開發的Rijndae1算法的秘鑰長度是128位,分組長度也為128位。()A、正確B、錯誤答案:B18.信息安全縱深防御(Defense-in-Depth)是在當今高度網絡化的環境中實現信息保障的一個重要的戰略,并已得到了廣泛的應用和實踐。A、正確B、錯誤答案:A19.利用電子郵件引誘用戶到偽裝網站,以套取用戶的個人資料(如信用卡號碼),這種欺詐行為是網絡釣魚。()A、正確B、錯誤答案:A20.3DES的密鑰長度為128A、正確B、錯誤答案:B21.無線網絡時需要頻繁使用的,定期更換密碼不方便大家的使用,所以不用定期更換A、正確B、錯誤答案:B22.3DES算法的加密過程就是用一個秘鑰對待加密的數據執行三次DES算法的加密操作。()A、正確B、錯誤答案:B23.為了更好的保護BYOD,應該破解BYOD系統的管理員權限,使得個人擁有控制權A、正確B、錯誤答案:B24.將文件保存在云存儲中比在本地硬盤上更安全,因為云存儲具有更強的安全控制。難易度:中A、正確B、錯誤答案:A25.在網絡安全中,“零日漏洞”指的是已經公開并得到修復的安全漏洞。難易度:簡單A、正確B、錯誤答案:B26.網絡安全是IT部門的責任,與普通用戶無關。A、正確B、錯誤答案:B27.入侵檢測系統是一種對計算機系統或網絡事件進行檢測并分析這個入侵事件特征的過程。()A、正確B、錯誤答案:A28.堅持中國共產黨對密碼工作的領導。A、正確B、錯誤答案:A29.信息系統給出的初始密碼是符合密碼復雜度和長度要求的,可以長期使用。()A、正確B、錯誤答案:B30.國家規定關鍵信息基礎設施以外的網絡運營者必須參與關鍵信息基礎設施保護體系。A、正確B、錯誤答案:B31.計算機病毒是計算機系統中自動產生的。()A、正確B、錯誤答案:B32.Oracle數據庫中字符串數據是區分大小寫的A、正確B、錯誤答案:A33.對上傳任意文件漏洞,只需要在客戶端對上傳文件大小、上傳文件類型進行限制。A、正確B、錯誤答案:B34.信息安全事件管理是循環迭代的持續改進過程。A、正確B、錯誤答案:A35.運行中的信息安全事件管理由使用和改進這兩個主要階段組成。A、正確B、錯誤答案:B36.在廣播網絡中,OSPF協議要選定一個指定路由器(DR),指定路由器提供檢查網絡故障的功能A、正確B、錯誤答案:B37.開啟瀏覽器的“請勿追蹤”功能,可以減少在線廣告追蹤和隱私泄露的風險。A、正確B、錯誤答案:A38.網絡安全只是IT部門的事情,與普通員工無關。A、正確B、錯誤答案:B39.WLAN可以采用802.1x進行高級別的網絡訪問控制。A、正確B、錯誤答案:A40.SQL注攻擊的原理是從客戶端提交特殊的代碼,WEB應用程序如果沒做嚴格檢查就將其形成SQL命令發送給數據庫,從數據庫的返回信息中,攻擊者可以獲得程序及服務器的信息,從而進一步獲得其他資料。A、正確B、錯誤答案:A41.DNS服務器的默認端口號是53端口A、正確B、錯誤答案:A42.軟件級備份可分為對整個系統進行備份、對定制文件和文件夾備份和只對系統狀態數據備份A、正確B、錯誤答案:A43.國家不支持企業、研究機構、高等學校、網絡相關行業組織參與網絡安全國家標準、行業標準的制定。A、正確B、錯誤答案:B44.移動互聯網的惡意程序按行為屬性分類,占比最多的是流氓行為類。A、正確B、錯誤答案:B45.采用FDM技術進行多路復用時,復用后的信號的帶寬通常大于復用前所有信號的帶寬之和。A、正確B、錯誤答案:A46.修改linux密碼策略需要修改/etc/shadow文件A、正確B、錯誤答案:B47.影響計算機實體安全的主要因素有:計算機及其網絡系統自身的脆弱性因素;各種自然災害導致的安全問題;人為的錯誤操作及各種計算機犯罪導致的安全問題。A、正確B、錯誤答案:A48.內存是易失存的,必須要為它持續供電才能讓它存放數據。A、正確B、錯誤答案:A49.網站受到攻擊類型有DDoS、SQL注入攻擊、釣魚攻擊、CrossSiteScripting等類型。()A、正確B、錯誤答案:B50.當服務器設置cookie時,secure標簽用于向瀏覽器發出以下指示:只應通過HTTPS連接、絕不能通過未加密的HTTP連接重新提交cookie。A、正確B、錯誤答案:A51.著作權中,著名權的保護期不受限制A、正確B、錯誤答案:A52.暴力攻擊針對TCP連接進行攻擊A、正確B、錯誤答案:B53.在網絡交易中,使用第三方支付平臺進行支付,可以提供額外的安全保障和糾紛解決機制。A、正確B、錯誤答案:A54.目前入侵檢測系統可以及時的阻止客的攻擊。A、正確B、錯誤答案:B55.在Windows操作系統中,遠程桌面使用的默認端口是3389A、正確B、錯誤答案:A56.對稱密鑰加密技術不能從加密密鑰推導解密密鑰。A、正確B、錯誤答案:B57./tmp目錄主要用于存儲程序運行時生成的臨時文件。A、正確B、錯誤答案:A58.是否應該避免在網絡上公開個人身份證件的照片。A、正確B、錯誤答案:A59.個人可以利用網絡傳播木馬程序A、正確B、錯誤答案:B60.當文件/etc/exports被修改,NFS服務需要重新加載其配置文件。A、正確B、錯誤答案:A61.通過使用SOCKS5代理服務器可以隱藏QQ的真實IP。A、正確B、錯誤答案:A62.在打開計算機到它準備好處理用戶所發出命令的這段時間內發生的一系列事件被稱為啟動過程。A、正確B、錯誤答案:A63.在Oracle所有版本在安裝的時候都沒有提示修改SYS的默認密碼。()A、正確B、錯誤答案:B64.一個完整的信息安全保障體系,應當包括安全策略(Policy)、保護(Protection)、檢測(Detection)、響應(Reaction)、恢復(Restoration)五個主要環節。A、正確B、錯誤答案:A65.為AES開發的Rijndae1算法的秘鑰長度是128位,分組長度也為128位。A、正確B、錯誤答案:B66.加密/解密的密鑰對成功更新后,原來密鑰對中用于簽名的私鑰必須安全銷毀,公鑰進行歸檔管理。A、正確B、錯誤答案:B67.安裝未知來源的應用程序可能會帶來安全風險。A、正確B、錯誤答案:A68.去標識化后能否確保不能識別個人信息主體?()A、正確B、錯誤答案:B69.系統漏洞掃描為檢查目標的操作系統與應用系統信息。A、正確B、錯誤答案:B70.使用公共Wi-Fi時,即使連接了VPN,也可以放心進行任何操作。A、正確B、錯誤答案:B71.應根據tomcat用戶的業務需要,配置其所需的最小權限。A、正確B、錯誤答案:A72.根據GB/T30276-2020《信息安全技術網絡安全漏洞管理規范》,漏洞管理生命周期包含漏洞發現和報告、漏洞接收、漏洞驗證、漏洞處置、漏洞發布等階段。()A、正確B、錯誤答案:B73.非法截獲、篡改、刪除他人電子郵件或者其他數據資料,侵犯公民通信自由和通信秘密不屬于網絡違法犯罪。A、正確B、錯誤答案:B74.路由器應提供可靠性保證,具有部分冗余設計性能,支持插卡、接口、電源等部件的冗余與熱插拔能力。()A、正確B、錯誤答案:A75.現有用戶甲同屬于用戶組1和用戶組2,用戶組1對某文件只有讀的權限,用戶組2對該文件有讀和寫的權限,那么用戶甲對該文件實際的權限為只讀。A、正確B、錯誤答案:B76.移動互聯網應用服務器的用戶風險是指由于服務器的安全性遭破壞而給移動應用的用戶所帶來的連帶風險。()A、正確B、錯誤答案:A77.在設計系統安全策略時要首先評估可能受到的安全威脅。A、正確B、錯誤答案:A78.關鍵信息基礎設施運營者應當設置專門安全管理機構,具體負責本單位的關鍵信息基礎設施安全保護工作,履行個人信息和數據安全保護責任,建立健全個人信息和數據安全保護制度。A、正確B、錯誤答案:A79.訪問控制、強制登陸、自動安全更新都屬于Window2000的安全組件()A、正確B、錯誤答案:B80.加密傳輸是一種非常有效并經常使用的方法,也能解決輸入和輸出端的電磁信息泄露問題。()A、正確B、錯誤答案:B81.殺毒軟件的核心部分是有惡意代碼特征庫和掃描器組成。A、正確B、錯誤答案:A82.黑客攻擊主要通過技術手段入侵系統,與社交工程無關。難易度:中A、正確B、錯誤答案:B83.隱式游標的屬性%ISOPEN總是為FALSEA、正確B、錯誤答案:A84.安裝殺毒軟件后,設備就可以完全免疫所有病毒和惡意軟件的攻擊。A、正確B、錯誤答案:B85.只有大型企業才需要關注網絡安全問題。A、正確B、錯誤答案:B86.代碼檢測技術是VPN使用的技術之一。A、正確B、錯誤答案:B87.在使用Radius服務器對用戶進行認證時,在Radius服務器和防火墻上都需要配置對應的用戶名和密碼。()A、正確B、錯誤答案:B88.網絡運營者為了給用戶提供全方位人性化服務,可以收集與其暫時提供的服務無關的個人信息。()A、正確B、錯誤答案:B89.日常工作中,我們在處理廢棄資料時應提高安全意識,把廢棄的含有敏夠信息的紙質文件用碎紙機粉碎。()A、正確B、錯誤答案:A90.GB/T361-2018《信息安全技術公民網絡電子身份標識安全技術要求第1部分:讀寫機具安全技術要求》中讀寫機具標識數據應在讀寫機具出廠前預置,出廠后禁止更改。()A、正確B、錯誤答案:A91.數據越重要,容災等級越高。A、正確B、錯誤答案:A92.Oracle數據庫以Immediate方式關閉時,數據庫將盡可能短時間的關閉數據庫。A、正確B、錯誤答案:A93.工控網絡中,無線AP與客戶端間的連接,具有充分的數據保護與認證。A、正確B、錯誤答案:B94.若發現你的U盤上已經感染計算機病毒,應該用殺毒軟件清除病毒后再使用。A、正確B、錯誤答案:A95.使用安全的密碼是保護賬戶安全的重要步驟,但同時還需要注意其他安全措施,如雙因素身份驗證。難易度:中A、正確B、錯誤答案:A96.黑客通常指的是經過正規渠道學習計算機編程并從事授權的網絡安全測試的人員。難易度:中A、正確B、錯誤答案:B97.使用公共電腦后,只要關閉了瀏覽器,就可以確保個人信息不會被竊取。A、正確B、錯誤答案:B98.定期清理瀏覽器緩存和Cookies,可以降低個人信息被追蹤的風險。A、正確B、錯誤答案:A99.使用雙因素身份驗證時,用戶通常需要提供兩種或更多種不同的身份驗證因素,例如密碼和生物特征。難易度:中A、正確B、錯誤答案:A100.暴力猜解不能對Web應用進行攻擊。()A、正確B、錯誤答案:B101.只要我不在網上購物,就不會受到網絡詐騙的影響。A、正確B、錯誤答案:B102.通過電子郵件發送信用卡信息是否安全。A、正確B、錯誤答案:B103.國家支持開發利用數據提升公共服務的智能化水平。提供智

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論