




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
PAGEPAGE2第八屆全國職工職業技能大賽(網絡和信息安全管理員)四川省賽試題庫-下(多選、判斷題匯總)多選題1.主動響應,是指基于一個檢測到的入侵所采取的措施。對于主動響應來說,其選擇的措施可以歸入的類別有()A、針對入侵者采取措施B、修正系統C、收集更詳細的信息D、入侵追蹤答案:ABC2.公共信息網絡安全監察工作的一般原則()A、預防與打擊相結合的原則B、專門機關監管與社會力量相結合的原則C、糾正與制裁相結合的原則D、教育和處罰相結合的原則答案:ABCD3.數據脫敏又稱為()A、數據漂白B、數據去隱私化C、數據變形D、數據加密答案:ABCD4.以下哪種不是常用的哈希算法(HASH)A、3DESB、MD5C、RSAD、AES答案:ACD5.防火墻的缺陷主要有()A、限制有用的網絡服務B、無法防護內部網絡用戶的攻擊C、不能防備新的網絡安全問題D、不能完全防止傳送已感染病毒的軟件或文件答案:ABCD6.2009年10月國家信息安全等級保護工作協調小組辦公室組織專家和標準起草單位編寫的《信息安全等級保護主要標準簡要介紹》一文中提出的信息安全等級保護標準分類是()A、基礎類標準B、應用類標準C、產品類標準D、其他類標準答案:ABCD7.以下哪些是涉密信息系統開展分級保護工作的環節()A、系統測評B、系統定級C、系統審批D、方案設計答案:ABCD8.脫敏規則,一般的脫敏規則分類()()兩類。A、可恢復B、不可恢復C、可修改D、不可修改答案:AB9.在網絡攻擊中,以下哪些是常見的攻擊方式?A、DDoS攻擊B、SQL注入C、電子郵件過濾D、社會工程學答案:ABD10.設備驗收內容包括()。A、設備開箱驗收B、加電測試驗收C、設備集成運行驗收D、設備功能驗收答案:ABCD11.網絡安全中,下列哪些是常見的安全控制?A、防火墻B、加密技術C、開放所有端口D、默認憑證答案:AB12.下列情況()會給公司帶來安全隱患A、外部技術支持人員私自接入信息內網B、使用無線鍵盤處理涉案及敏感信息C、某業務系統數據庫審計功能未開啟D、為方便將開發測試環境和業務系統運行環境置于同一機房答案:ABCD13.國家支持()等教育培訓機構開展網絡安全相關教育與培訓,采取多種方式培養網絡安全人才,促進網絡安全人才交流。A、企業B、職業學校C、高等學校D、中小學校答案:ABC14.訪問控制列表可實現下列哪些要求()。A、允許/16網段的主機可以使用協議HTTP訪問B、不讓任何機器使用Telnet登錄C、使某個用戶能從外部遠程登錄D、讓某公司的每臺機器都可經由SMTP發送郵件答案:ABD15.關于網絡釣魚攻擊,以下說法正確的是()A、網絡釣魚攻擊常常利用偽裝成合法來源的郵件或網站進行B、網絡釣魚攻擊只針對個人用戶,不針對企業組織C、防范網絡釣魚攻擊的關鍵在于提高用戶的警惕性D、安裝防病毒軟件可以完全防止網絡釣魚攻擊答案:AC16.灰塵對計算機產生的危害主要是A、導致接觸不良或者漏電B、影響軟盤驅動器讀寫的可靠性C、顯示器內部高壓部分容易引起打火D、計算機運行程序的速度明顯變慢答案:ABCD17.為了通過隔離網絡的方式更好的劃分安全區域,在進行VLAN規劃和設計時應遵循:A、對網絡數據安全要求較高的部分可以單獨劃分一個VLANB、各區域的網絡設備統一劃分在一個VLAN中C、對于聯網用戶較多的部門,可以將多個部門劃分在一個VLAND、對于使用范圍涉及多個部門的服務器可按照安全級別劃分為多個VLAN答案:ACD18.常用的非對稱密碼算法有哪些?()A、ElGamal算法B、數據加密標準C、橢圓曲線密碼算法D、RSA公鑰加密算法答案:ACD19.從事危害網絡安全的活動,或者提供專門用于從事危害網絡安全活動的程序、工具,尚不構成犯罪的,不應由()哪些部門沒收違法所得。A、國家安全局B、國家網信部門C、公安機關D、國務院答案:ABD20.信息機房主設備巡檢需要帶好()手環,檢查各設備有無()提示。A、防靜電B、工作C、警報D、告警答案:AD21.下列能防止不安全的加密存儲的是()A、存儲密碼是,用SHA-256等健壯哈希算法進行處理B、使用足夠強度的加密算法C、產生的密鑰不應與加密信息一起存放D、嚴格控制對加密存儲的訪問答案:ABCD22.“被動攻擊”的特點包括()。A、一般在信息系統的外部進行B、對信息網絡本身一般不造成損壞C、直接進入信息系統的內部D、造成巨大的損失答案:AB23.信息隱藏技術主要應用有哪些?()A、數字作品版權保護B、數據保密C、數據加密D、數據完整性保護和不可抵賴性的確認答案:ABD24.操作系統應利用安全工具提供以下哪些訪問控制功能?()A、驗證用戶身份,必要的話,還應進行終端或物理地點識別B、記錄所有系統訪問日志C、必要時,應能限制用戶連接時間D、都不對答案:ABC25.使用VPN在網絡安全中的作用包括哪些?A、加密數據傳輸B、提供匿名瀏覽C、提高網速D、防止數據泄露答案:ABD26.以下對信息系統安全建設整改工作的復雜性和艱巨性說法正確的是?A、政策性和技術性很強B、涉及范圍廣C、信息系統安全加固改造,需要國家在經費上予以支持D、跨省全國聯網的大系統結構復雜運行實時保障性高、數據重要,加固改造周期長答案:ABCD27.WindowsNT安全子系統包含幾個關鍵的組件,下列選項哪幾個不是Windows安全子系統的組件()A、訪問令牌(Accesstokens)B、強制登陸(Mandatorylogon)C、訪問控制列表(Accesscontrollists)D、審核(Auditing)答案:BD28.安全審計是對系統活動和記錄的獨立檢查和驗證,()是審計系統的作用。A、輔助辨識和分析未經授權的活動或攻擊B、對與已建立的安全策略的一致性進行核查C、及時阻斷違反安全策略的訪問D、幫助發現需要改進的安全控制措施答案:ABD29.關于網絡安全中的內網安全,以下說法正確的是()A、內網安全主要指保護組織內部網絡的安全B、內網安全不受外部威脅的影響C、訪問控制和審計機制是內網安全的關鍵D、內網安全可以完全依賴物理隔離實現答案:AC30.為了防范網絡中的供應鏈攻擊,以下措施有效的是()A、對供應鏈中的合作伙伴進行安全審計和評估B、限制對供應鏈中敏感信息的訪問和披露C、使用安全的通信協議和加密技術保護供應鏈通信D、關閉所有不必要的網絡通信端口答案:ABC31.中間件的產生是為了解決哪些關鍵問題()。A、有效安全地實現異構資源信息的共享B、快速開發與集成各種異構應用軟件系統C、降低應用軟件開發成本D、提高系統的穩定性與可維護性答案:ABCD32.下列哪些命令行可用于查看當前進程?()A、Ps-efB、Strings-f/proc/[0-9]*/cmdlineC、Ls-al/proc/[0-9]*/exeD、Cat/etc/inetd.conf答案:ABC33.Windows系統中的審計日志包括A、系統日志(SystemLog)B、安全日志(SecurityLog)C、應用程序日志(ApplicationsLog)D、用戶日志(UserLog)答案:ABC34.火災自動報警、自動滅火系統部署應注意()A、避開可能招致電磁干擾的區域或設備B、具有不間斷的專用消防電源C、留備用電源D、具有自動和子動兩種觸發裝置答案:ABCD35.機信息系統安全的三個相輔相成,互補互通的有機組成部分是()A、安全策略B、安全法規C、安全技術D、安全管理答案:ABD36.漏洞標準是關于漏洞命名、評級、檢測、管理的一系列規則和規范。以下簡稱中,哪些屬于常用的信息安全漏洞標準()。A、CVEB、CVSSC、OSID、RCE答案:AB37.路由器的LoginBanner信息中不能包括()信息A、路由器的名字B、路由器運行的軟件C、路由器所有者信息D、路由器的型號答案:ABCD38.如果數據庫不需要遠程訪問,可以禁止遠程tcp/ip連接,以增強安全性。可選擇的有效方法A、用防火墻封堵數據庫偵聽端口避免遠程連接B、禁止tcp/ip協議的使用C、在mysqld服務器中參數中添加--skip-networking啟動參數來使mysqlD、在/etc/f下添加remoteConnnect=disable答案:AC39.安全收發電子郵件可以遵循的原則有()。A、對于隱私或重要的文件可以加密之后再發送B、不要查看來源不明和內容不明的郵件,應直接刪除C、區分工作郵箱和生活郵箱D、為郵箱的用戶賬號設置高強度的口令答案:ABCD40.以下哪些屬于網絡安全中的安全審計工具?()A、入侵檢測系統(IDS)B、安全信息和事件管理(SIEM)系統C、網絡流量分析工具D、防火墻答案:ABC41.在Oracle9數據庫可以通過配置$Oracle_HOME\network\admin\sqlnet.ora文件實現數據庫層次的基于TCP協議和地址的訪問控制。下面說法正確的是:()A、首先需要配置TCP,VALIDNODE_CHECKING=yes啟用節點檢查功能B、其次配置TCP.INVITED_NODES=2,3將會允許地址是192.168.0網段的12和33的主機訪問C、然后配置TCP.EXCLUDED_NONES=23將會禁止地址是192.168.0網段的123的主機訪問D、要以上配置生效必須重啟lsnrctl監聽器答案:ABCD42.么是“量子密碼學”?A、一種加密算法B、一種網絡攻擊技術C、一種密碼學理論D、一種網絡安全政策答案:AD43.AH是報文驗證頭協議,主要提供()功能。A、數據機密性B、數據完整性C、數據來源認證D、反重放答案:BCD44.關于防火墻的作用,以下說法正確的是()A、防火墻可以阻止所有內部網絡的對外訪問B、防火墻可以控制進出網絡的流量C、防火墻可以防止病毒傳播D、防火墻可以記錄網絡活動的日志答案:BD45.下面對于x-scan掃描器的說法,正確的有A、可以進行端目掃描B、含有攻擊模塊,可以針對識別到的漏洞自動發起攻擊C、對于一些已知的CGI和RPC漏洞,x-scan給出了相應的漏洞描述以及已有的通過此漏洞進行攻擊的工具D、需要網絡中每個主機的管理員權限也答案:AC46.我國信息安全存在的主要問題有()A、信息安全統籌協調力度不夠B、法律法規體系尚不完備C、網絡空間缺乏戰略威懾D、產業根基不牢答案:ABCD47.下哪些是網絡安全威脅分類?A、外部威脅B、內部威脅C、物理威脅D、虛擬威脅答案:AB48.列哪些是常見的惡意軟件類型?A、病毒B、木馬C、防火墻D、蠕蟲答案:ABD49.下哪些是防火墻規范管理需要的?()A、需要配置兩個防火墻管理員B、物理訪問防火墻必須嚴密地控制C、系統軟件、配置數據文件在更改后必須進行備份D、通過廠商指導發布的硬件和軟件的bug和防火墻軟件升級版答案:ABCD50.DLP(數字丟失防護)產品通過深度內容探測來檢查保護數據,其所利用的技術可以包括:()。A、關鍵字匹配B、正則表達式匹配C、部分文檔匹配D、貝葉斯分析和機器學習答案:ABCD51.任何組織或者個人不得利用密碼從事危害()等違法犯罪活動。A、國家安全B、社會公共利益C、他人合法權益答案:ABC52.以下哪些屬于無線網絡安全隱患?()A、未加密的無線網絡B、弱密碼保護的無線網絡C、使用公共無線網絡進行敏感操作D、無線網絡信號覆蓋范圍過廣答案:ABCD53.以下哪些措施可以提高網絡系統的災難恢復能力?()A、定期備份關鍵數據和系統B、建立災難恢復計劃和流程C、使用高可靠性的存儲和備份設備D、關閉所有不必要的服務和功能以減少故障點答案:ABC54.黑客社會工程學是一種利用人的弱點如人的本能反應、好奇心、信任、貪便宜等弱點進行諸如欺騙、傷害等危害手段,獲取自身利益的手法。其經典技術有A、直接索取B、個人冒充C、反向社會工程D、郵件利用答案:ABCD55.計算機病毒的特點()A、傳染性B、可移植性C、破壞性D、可觸發性答案:ACD56.信息安全等級保護測評工作原則,主要包括:()。A、規范性原則B、整體性原則C、最小影響原則D、保密性原則答案:ABCD57.件系統是構成Linux基礎,Linux中常用文件系統有()?A、ext3B、ext2C、hfsD、reiserfs答案:ABD58.下面屬于SOCKS的組成部分包括():A、運行在防火墻系統上的代理服務器軟件包B、鏈接到各種網絡應用程序的庫函數包C、SOCKS服務程序D、SOCKS客戶程序答案:ABCD59.影響網絡安全的因素包括()A、信息處理環節存在不安全的因素B、計算機硬件有不安全的因素C、操作系統有漏洞D、黑客攻擊答案:ACD60.么是“網絡嗅探”?A、竊聽網絡通信B、網絡分析工具C、數據包偽造D、服務器壓力測試答案:AB61.在網絡安全中,"沙箱"技術通常用于什么目的?A、隔離運行不信任的程序B、增強網絡數據傳輸速度C、監測惡意軟件行為D、加密敏感數據答案:AC62.關于防火墻,以下哪些說法是正確的?A、防火墻可以防止所有網絡攻擊B、防火墻可以控制進出網絡的流量C、防火墻可以加密數據D、防火墻可以保護內部網絡不受外部威脅答案:BD63.()是由失效的身份認證和會話管理而造成的危害A、竊取用戶憑證和會話信息B、冒出用戶身份察看或者變更記錄,甚至執行事務C、訪問未授權的頁面和資源D、執行超越權限操作答案:ABCD64.Nessus可以掃描的目標地址可以是()。A、單一的主機地址B、IP范圍C、網段D、導入的主機列表的文件答案:ABCD65.Oracle支持哪些加密方式?()A、DESB、RC4_256C、RC4_40D、ES40答案:ABCD66.數字簽名的作用是。()A、確定一個人的身份B、保密性C、肯定是該人自己的簽字D、使該人與文件內容發生關系答案:ACD67.密碼管理部門根據工作需要會同有關部門建立核心密碼、普通密碼的()等協作機制,確保核心密碼、普通密碼安全管理的協同聯動和有序高效。A、安全監測預警B、安全風險評估C、信息通報D、重大事項會商E、應急處置答案:ABCDE68.IT系統內網與互聯網連接檢查手段有哪些?()A、工具掃描B、人員訪談C、人工檢查D、文檔檢查答案:BCD69.在PHP代碼審計中,哪些函數可以用于防止SQL注入漏洞?A、mysqli_query()B、mysql_real_escape_string()C、strip_tags()D、exec()答案:AB70.2017年深入開展等級保護“回頭看”工作,梳理核查系統定級備案情況和安全防護情況,對歸屬、設施、業務發生變化的系統開展()整改。A、重新備案B、重新評估C、重新審查D、重新認定答案:ABC71.關于網絡安全意識,以下說法正確的是()A、網絡安全意識是防范網絡攻擊的第一道防線B、網絡安全意識培訓應定期進行C、網絡安全意識與個人無關,只與組織相關D、提高網絡安全意識有助于減少安全事件的發生答案:ABD72.企業層面的風險包括哪些?A、內部管理風險B、對外合作風險C、平臺系統風險D、數據風險答案:ABC73.入侵檢測的內容主要包括:()。A、獨占資源、惡意使用B、試圖闖入或成功闖入、冒充其他用戶C、安全審計D、違反安全策略、合法用戶的泄露答案:BC74.越權有哪幾類()A、未授權訪問B、垂直越權C、平行越權D、以上都不是答案:ABC75.下列屬于輸入驗證方法的是()A、檢查數據是否符合期望的類型B、集成數據是否符合期望的長度C、檢查數值數據是否符合期望的數值范圍D、集成數據是否包含特殊字符答案:ABCD76.針對云端應用和數據安全,以下哪些行動是合理的?A、采用云服務商提供的安全組和服務端加密功能B、對云資源進行邏輯隔離,限制不必要的網絡訪問C、使用IAM(IdentityandAccessManagement)進行精細權限管理D、定期進行云環境的安全審計和漏洞掃描答案:ABCD77.IPSec可有效保護IP數據報的安全,但該協議也有不足之處,那么他的缺點體現在哪些方面A、不太適合動態IP地址分配(DHCP)B、除TCP/IP協議外,不支持其他協議C、除包過濾外,沒有指定其他訪問控制方法D、安全性不夠答案:ABCD78.《網絡安全法》的特征有:()A、整體性B、協調性C、穩定性D、可操作性答案:ABCD79.在加密過程中,必須用到的三個主要元素是()A、所傳輸的信息(明文)B、加密鑰匙(EncryptionKey)C、加密函數D、傳輸信道答案:ABC80.由于WebLogic承載著系統應用的發布,所以其重要性也是不可估量,那么我們該怎么去面對WebLogic的漏洞,來保障系統的安全,可采用如下措施:A、經常關注weblogi的安全情況,對其爆發的最新漏洞進行及時升級或打補丁;B、盡量關閉WebLogic在公網上的開放,僅限于在內網進行維護、管理;C、修改WebLogic的默認端口7001以及后臺的默認訪問路徑;D、部署waf等安全措施,可以在一定程度上減輕該漏洞的危害;答案:ABCD81.以下對于對稱密鑰加密說法正確的是A、對稱加密算法的密鑰易于管理B、加解密雙方使用同樣的密鑰C、DES算法屬于對稱加密算法D、相對于非對稱加密算法,加解密處理速度比較快答案:BCD82.以下哪些屬于網絡安全的主動防御措施?()A、部署防火墻和入侵檢測系統B、定期進行安全漏洞掃描和評估C、使用加密技術保護數據傳輸D、建立安全事件應急響應機制答案:ABD83.為了減小雷電損失,可以采取的措施有()A、機房內應設等電位連接網絡B、部署UPSC、設置安全防護地與屏蔽地D、根據雷擊在不同區域的電磁脈沖強度劃分,不同的區域界面進行等電位連接答案:ACD84.以下哪些屬于網絡欺騙方式?()A、IP欺騙B、ARP欺騙C、DNS欺騙D、Web欺騙答案:ABCD85.會導致電磁泄漏的有()A、顯示器B、開關電路及接地系統C、計算機系統的電源線D、機房內的電話E、信號處理電答案:ABCDE86.移動應用軟件安全對“卸載升級”有哪些要求?A、軟件卸載后應確保數據和文件完全清除B、軟件應具備升級校驗功能C、軟件應確保卸載后無殘留數據,或殘留數據中無敏感信息D、軟件升級過程應進行完整性校驗,防止升級文件被篡答案:ABCD87.絡蠕蟲一般指利用計算機系統漏洞、通過互聯網傳播擴散的一類病毒程序,該類病毒程序大規模爆發后,會對相關網絡造成拒絕服務攻擊,為了防止受到網絡蠕蟲的侵害,應當注意對()及時進行升級更新。A、計算機操作系統B、計算機硬件C、文字處理軟件D、應用軟件答案:ACD88.WindowsServer2008R2的組策略與WindowsServer2003相比的新特性有:A、支持新的策略應用范圍,包括無線、有線網絡,支持電源及USB設備限制B、支持多個本地策略對象C、支持基于XML的管理模板文件格式化D、支持策略備份及恢復答案:ABC89.一下對于混合加密方式說法正確的是。()A、使用公開密鑰密碼體制對要傳輸的信息(明文)進行加解密處理B、使用對稱加密算法對要傳輸的信息(明文)進行加解密處理C、使用公開密鑰密碼體制對稱加密密碼體制的密鑰進行加密后的通信D、對稱密鑰交換的安全信道是通過公開密鑰密碼體制來保證的答案:BCD90.以下對MAC地址的描述正確的是()。A、由32位二進制數組成B、由48位二進制數組成C、前6位十六進制由IEEE負責分配D、前6位十六進制由IEEE負責分配答案:BC91.在下列對主機網絡安全技術的描述選項中,()是錯誤的。A、主機網絡安全技術考慮的元素有IP地址、端口號、協議、MAC地址等網絡特性和用戶、資源權限以及訪問時間等操作系統特性B、主機網絡安全技術是被動防御的安全技術C、主機網絡安全所采用的技術手段通常在被保護的主機內實現,一般為硬件形式D、主機網絡安全技術結合了主機安全技術和網絡安全技術答案:BC92.實體安全技術包括A、環境安全B、設備安全C、人員安全D、媒體安全答案:ABD93.關于云計算安全,以下說法正確的是()A、云計算提供商負責保障用戶數據安全B、用戶應自行備份重要數據C、云計算環境不存在安全風險D、采用多云策略可以降低安全風險答案:ABD94.下面哪些在目前無線網卡的主流速度范圍內?()A、54MbpsB、35MbpsC、108MbpsD、300Mbps答案:ACD95.為了減小雷電損失,可以采取的措施有()A、機房內應設等電位連接網絡B、部署UPSC、設置安全防護地與屏蔽地D、根據雷擊在不同區域的電磁脈沖強度劃分,不同的區域界面進行等電位連接答案:ACD96.防火墻的作用有()A、過濾進出網絡的數據B、管理進出網絡的訪問行為C、封堵某些禁止的行為D、記錄通過防火墻的信息內容和活動答案:ABCD97.加密技術包括兩個元素()。A、算法B、編碼C、數字D、密鑰答案:AD98.國家機關委托他人建設、維護電子政務系統,受托方不得()政務數據。A、留存B、使用C、泄露D、向他人提供答案:ABCD99.安全評估的流程包括?A、評估準備階段B、評估實施階段C、評估總結階段D、評估評審階段答案:ABC100.系統安全管理包括A、系統軟件與補丁管理B、日常防病毒管理C、安全產品策略備份D、頻繁更換服務器硬件答案:ABC101.管理員現需要為DHCP服務器配置強制檢查,根據評估結果為其分配相應作用域的IP地址,那么管理員應設置()A、使用NPS控制臺針對客戶端配置策略B、在可用NAP的客戶端計算機上啟用DHCP強制客戶端和NAP服務C、配置網絡策略服務器上的SHVD、配置更新服務器組"答案:BCD102.關于防火墻概念和功能,描述正確的是()。A、防火墻可能會成為數據傳輸的瓶頸B、防火墻可實行強制安全策略C、防火墻可記錄連接情況D、使用防火墻可防止一個網段的問題向另一個網段傳播答案:ABCD103.員工區域安全守則包括:()A、非工作時間,員工進入或離開辦公區域,應在值班人員處登記B、外來人員進入辦公區域或機房,相關員工必須全程陪同C、將物品帶入/帶出公司,要遵守公司相關的規定及流程D、參加會議時遵守會前、會中、會后的保密流程答案:ABCD104.列哪些命令行可用于查看當前進程?()A、Ps-efB、Strings-f/proc/[0-9]?/cmdlineC、Ls-al/proc/[0-9]?/exeD、Cat/etc/inetd.conf答案:ABC105.根據《網絡安全法》的規定,()和其他有關機關依照本法和有關法律、行政法規的規定,在各自職責范圍內負責網絡安全保護和監督管理工作。A、中國聯通B、中國移動C、公安部門D、國務院電信主管部門答案:CD106.總書記說,信息技術革命日新月異,對國際()領域發生了深刻影響A、政治B、經濟C、軍事D、文化答案:ABCD107.病毒服務升級檢查包括如下幾項內容?()A、檢查防病毒服務器病毒庫下載是否正常,如果不正常及時聯系廠商進行問題解決B、在防病毒系統每次升級后,記錄每次版本變更版本號,定期記錄病毒庫的版本C、對重要的服務器,定期抽查防病毒客戶端的病毒庫升級情況答案:ABC108.生產服務器通常都是UNIX平臺,資產價值最高,不直接連接外部網絡,主要的安全需求是()A、訪問控制B、數據過濾C、賬號口令D、權限管理和補丁管理答案:ACD109.要通過()、文學作品等多種方式,加強愛國主義、集體主義、社會主義教育。A、學校教育B、理論研究C、歷史研究D、影視作品答案:ABCD110.下哪些因素可能導致網絡釣魚攻擊成功?A、用戶缺乏安全意識B、釣魚郵件設計逼真C、用戶使用了強密碼D、用戶設備未安裝殺毒軟件答案:ABD111.在網絡安全應急響應中,哪些工具通常用于網絡流量分析?A、WiresharkB、nmapC、tcpdumpD、ps答案:AC112.國家制定并不斷完善網絡安全戰略,明確保障網絡安全的()和(),提出重點領域的網絡安全政策、工作任務和措施。A、基本要求B、主要目標C、根本策略D、主要方針答案:AB113.防火墻技術,涉及到()。A、計算機網絡技術B、密碼技術C、軟件技術D、安全操作系統答案:ABCD114.為了防范網絡中的中間人攻擊,以下措施有效的是()A、使用安全的通信協議B、驗證通信雙方的身份和證書C、部署SSL/TLS加密通道D、關閉所有不必要的網絡通信端口答案:ABC115.某單位信息內網的一臺計算機上一份重要文件泄密,但從該計算機上無法獲得泄密細節和線索,可能的原因是()。A、該計算機未開啟審計功能B、該計算機審計日志未安排專人進行維護C、該計算機感染了木馬D、該計算機存在系統漏洞答案:ABCD116.容災等級越高,則()A、業務恢復時間越短B、所需要成本越高C、所需人員越多D、保護的數據越重要答案:ABD117.應啟用應用系統日志審計功能,審計日志內容應至少包含以下項()A、用戶登錄、登出、失敗登陸日志B、管理員授權操作日志C、創建、刪除(注銷)用戶操作日志D、重要業務操作答案:ABCD118.以下哪些屬于網絡安全中的安全管理和運維措施?()A、制定和執行安全策略和流程B、定期進行安全漏洞評估和修復C、建立安全事件應急響應機制D、對網絡設備進行常規的維護和升級答案:ABCD119.以下()是風險分析的主要內容。A、對資產的脆弱性進行識別并對具體資產脆弱性的嚴重程度賦值B、對信息資產進行識別并對資產的價值進行賦值C、對威脅進行識別,描述威脅的屬性,并對威脅出現的頻率賦值D、根據安全事件發生的可能性以及安全事件的損失,計算安全事件一旦發生對組織的影響,即風險值答案:ABCD120.入侵檢測系統要求具有()等功能。A、監視、分析用戶及系統活動B、識別網絡入侵攻擊的活動模式并提出告警C、異常行為模式的統計分析D、查殺病毒答案:ABC121.在實驗室中引起火災的通常原因包括:()A、明火B、電器保養不良C、儀器設備在不使用時未關閉電源D、使用易燃物品時粗心大意答案:ABCD122.下面哪些漏洞屬于網絡服務類安全漏洞A、Windows2000中文版輸入法漏洞B、ISWeb服務存在的IDQ遠程溢出漏洞C、RPCD服務漏洞D、Web服務asp腳本漏洞答案:BC123.列配置中,可以增強無線AP(accesspoint)安全性的有()。A、禁止SSID廣播B、禁用DHCP服務C、采用WPA2-PSK加密認證D、啟用MAC地址接入過濾答案:ABCD124.實行等級保護的目的是?A、遵循客觀規律,信息安全的等級是客觀存在的B、增加不必要的支出C、有利于突出重點,加強安全建設和管理D、有利于控制安全的成本答案:ACD125.網絡安全中,下列哪些是常見的網絡安全協議?A、SSL/TLSB、HTTPC、SSHD、SNMP答案:ACD126.在weblogic中發布ejb需涉及到哪些配置文件A、ejbjar.xmlB、config-jar.xmlC、weblogic-ejb-jar.xmlD、weblogic-bmprdbms-jar.xml答案:AC127.我國的信息安全標準體系包括?A、基礎標準B、技術與機制C、管理標準D、測評標準E、密碼技術F、保密技術答案:ABCDEF128.安全發展存在一些發展壁壘包括?A、資金壁壘B、經驗壁壘C、人才壁壘D、市場壁壘答案:ABCD129.防范手機病毒的方法有()。A、經常為手機查殺病毒B、注意短信息中可能存在的病毒C、盡量不用手機從網上下載信息D、關閉亂碼電話答案:ABCD130.對于遠程訪問VPN須制定的安全策略有:()A、訪問控制管理B、用戶身份認證、智能監視和審計功能C、數據加密D、密鑰和數字證書管理答案:ABCD131.以下哪些技術可以用于防止DDoS攻擊?A、防火墻B、入侵檢測系統C、DN(內容分發網絡)D、SSL證書答案:ABC132.基于網絡的入侵檢測系統有哪些缺點A、對加密通信無能為力B、對高速網絡無能為力C、不能預測命令的執行后果D、管理和實施比較復雜答案:ABC133.于GRE校驗和驗證技術,當本端配置了校驗和而對端沒有配置校驗和時,以下敘述正確的有()。A、本端對接收報文檢查校驗和B、對端對接收報文檢查校驗和C、本端對發送報文計算校驗和D、對端對發送報文計算校驗和答案:BC134.全面加強行業網信統籌管理力度的機制是?A、專家評審機制B、網信工作考核評價機制C、網信領域供應商評價機制D、網信人才發現、培養、激勵機制答案:ABCD135.按數字水印的隱藏位置將水印劃分為()()()()。A、時(空)域數字水印B、頻域數字水印C、時/頻域數字水印D、時間/尺度域數字水印答案:ABCD136.做系統快照,查看端口信息的方式有()。A、netstat-anB、netshareC、netuseD、用taskinfo來查看連接情況答案:AD137.以下哪些措施可以提高網絡系統的審計和追溯能力?()A、部署日志收集和分析系統B、定期備份和存檔日志文件C、對敏感操作進行實時監控和告警D、關閉所有不必要的日志記錄功能答案:ABC138.SQLServer中的預定義服務器角色有A、sysadminB、setupadminC、securityadminD、processadmin答案:ABCD139.在應急響應期間,以下哪些命令可以幫助識別與安全事件相關的惡意進程?A、psB、topC、netstatD、whoami答案:AB140.用THC組織的Oracle的工具,通過sniffer方式抓取數據庫的認證信息可有效破解Oracle密碼,以下哪些數據是必須獲取的?()A、UTH_SESSKEYB、AUTH_PASSWORDC、用戶名D、實例名答案:ABC141.防火墻的構建要從哪些方面著手考慮?A、體系結構的設計B、體系結構的制訂系結構的設計C、安全策略的設計D、安全策略的制訂答案:AD142.購一個防火墻時應該考慮的因素有:()A、網絡受威脅的程度B、可能受到的潛在損失C、站點是否有經驗豐富的管理員D、未來擴展的需要答案:ABCD143.Oracle支持的加密方式有()。A、DESB、RC4_256C、RC4_40D、ES40答案:ABCD144.一下對于混合加密方式說法正確的是。(BCD)A、使用公開密鑰密碼體制對要傳輸的信息(明文)進行加解密處理B、使用對稱加密算法對要傳輸的信息(明文)進行加解密處理C、使用公開密鑰密碼體制對稱加密密碼體制的密鑰進行加密后的通信D、對稱密鑰交換的安全信道是通過公開密鑰密碼體制來保證的答案:BCD145.為了防止跨站腳本攻擊(XSS),可以采取哪些措施?()A、對用戶輸入進行嚴格的過濾和轉義B、啟用HTTPOnly屬性C、設置Content-Security-PolicyD、關閉所有不必要的JavaScript功能答案:ABC146.信息收集與分析的防范措施包括()A、部署網絡安全設備B、減少攻擊面C、修改默認配置D、設置安全設備應對信息收集答案:ABCD147.網絡運營者為用戶(),在與用戶簽訂協議或者確認提供服務時,應當要求用戶提供真實身份信息。用戶不提供真實身份信息的,網絡運營者不得為其提供相關服務。A、為用戶提供信息發布、即時通訊等服務B、辦理監聽業務C、辦理固定電話、移動電話等入網手續D、辦理網絡接入、域名注冊服務答案:ACD148.對于防火墻不足之處,描述正確的是()A、無法防護基于尊重作系統漏洞的攻擊B、無法防護端口反彈木馬的攻擊C、無法防護病毒的侵襲D、無法進行帶寬管理答案:ABC149.下列都屬于公鑰的分配方法有()。A、公用目錄表B、公鑰管理機構C、公鑰證書D、秘密傳輸答案:ABC150.何識別一個可能受到釣魚攻擊的電子郵件?A、發件人地址不符合預期B、郵件內容帶有威脅或緊急性語言C、郵件中包含附件或鏈接D、所有選項都不是答案:ABC151.為了防范網絡中的IP欺騙攻擊,以下做法正確的是()A、使用IP源地址驗證技術B、限制對關鍵服務的訪問來源和范圍C、啟用防火墻的IP過濾和訪問控制功能D、關閉所有不必要的網絡通信端口答案:ABC152.如果將風險管理分為風險評估和風險減緩,那么以下哪個屬于風險減緩的內容?()A、計算風險B、選擇合適的安全措施C、實現安全措施D、接受殘余風險答案:BCD153.為了防范網絡中的勒索軟件攻擊,以下做法正確的是()A、定期備份關鍵數據和系統B、限制對未知來源的郵件和附件的打開C、及時更新系統和軟件的補丁D、關閉所有不必要的網絡服務和端口答案:ABCD154.系統管理角色是信息安全運行角色之一,負責操作系統、數據庫等系統的安全運維和監管,其主要職責包括:()。A、設計操作系統、數據庫等系統的安全管理制度、安全策略及配置B、負責操作系統、數據庫等系統的日常運維管理C、負責操作系統、數據庫等系統的安全運行監控,包括升級、加固、漏洞掃描、日志審計等D、負責操作系統、數據庫等系統的應急處置及定期提交操作系統、數據庫等系統安全運行報告答案:ABCD155.在容災計劃中,哪些策略可以幫助最小化系統恢復時間?A、災后備份B、定期系統檢查C、熱備份D、數據壓縮答案:AC156.當前我國的信息安全形勢為()。A、遭受敵對勢力的入侵、攻擊、破壞B、針對基礎信息網絡和重要信息系統的違法犯罪持續上升C、全社會的信息安全等級保護意識仍需加強D、總體情況尚可,少量的基礎信息網絡和重要信息系統安全隱患嚴重答案:ABC157.下列RAID技術中采用奇偶校驗方式來提供數據保護的是()。A、RAID1B、RAID3C、RAID5D、RAID10答案:BC158.以下哪些是應用層防火墻的特點()?A、更有效的阻止應用層攻擊B、工作在OSI模型的第七層C、速度快且對用戶透明D、比較容易進行審計答案:ABD159.入侵檢測系統包括以下哪些類型?()A、主機入侵檢測系統B、鏈路狀態入侵檢測系統C、網絡入侵檢測系統D、數據包過濾入侵檢測系統答案:AC160.HASH加密使用復雜的數字算法來實現有效的加密,其算法包括()A、MD2B、MD4C、MD5D、Cost256答案:ABC161.關于網絡加密,以下哪些說法是正確的?A、加密可以確保數據的機密性B、加密可以防止數據被篡改C、所有加密方法都是安全的D、加密可以增加數據傳輸的速度答案:AB162.為了減輕DDoS(分布式拒絕服務)攻擊的影響,可以采取哪些措施?A、配置防火墻規則B、使用強密碼C、備份數據D、使用CDN(內容分發網絡)答案:AD163.COBIT度量過程的三個緯度分別是()。A、能力B、績效C、控制度D、能力成熟度答案:ABC164.根據ISO定義,信息安全的目標就是保證信息資產的三個基本安全屬性,包括__。A、不可否認性B、保密性C、完整性D、可用性答案:BCD165.在防火墻的“訪問控制”應用中,內網、外網、DMZ三者的訪問關系為()。A、內網可以訪問外網B、內網可以訪問DMZ區C、DMZ區可以訪問內網D、外網可以訪問DMZ區答案:ABD166.以下哪些屬于社會工程學攻擊的手段?()A、電話詐騙B、發送惡意鏈接C、利用人性弱點進行欺騙D、利用系統漏洞進行攻擊答案:AC167.下面哪些漏洞屬于網絡服務類安全漏洞?A、Windows2000中文版輸入法漏洞B、IISWeb服務存在的IDQ遠程溢出漏洞C、RPCD服務漏洞D、Web服務器asp腳本漏洞答案:BC168.入侵防御一般可分為三個步驟,即信息收集、()。A、信息分析B、結果處理C、入侵分析D、告警與響應答案:AB169.在處理"數據泄露"事件時,應采取哪些措施?A、立即通知所有受影響的用戶B、完全關閉網絡系統直至問題解決C、調查泄露的原因并采取補救措施D、審查和加強數據保護政策答案:ACD170.oracle刪除或鎖定無效的賬號,減少系統安全隱患鎖定和刪除無效用戶的SQL語句為A、lteruserusernamelockB、alteruserusernamelockC、deluserusernamecascadeD、ropuserusername答案:AB171.么是“黑客道德準則”?A、一套指導黑客行為的道德規范B、黑客默認遵守的規則C、一種網絡攻擊技術D、一種加密算法答案:AB172.防火墻的性能的評價方面包括()A、并發會話數B、吞吐量C、延時D、平均無故障時間答案:ABCD173.TCP/IP規定了幾種特殊意義的地址形式()A、網絡地址B、廣播地址C、組播地址D、回送地址答案:BCD174.什么在進行在線支付時應該檢查網站的SSL證書?A、確保數據傳輸安全B、確保網站安全可靠C、避免網絡延遲D、減少網絡成本答案:AB175.安全審計按對象不同,可分為哪些類?A、系統級審計B、應用級審計C、用戶級審計D、管理級審計答案:ABC176.關于數據加密算法的應用場景,下面哪些描述是正確的?A、對靜態數據進行存儲加密以防止硬盤被盜導致數據泄露B、在數據傳輸過程中采用SSL/TLS協議實現鏈路加密C、使用IPsec協議為網絡通信提供端到端的數據包加密D、利用數據庫透明數據加密技術(TDE、自動加密表數據答案:ABCD177.以下哪些做法可以幫助防止SQL注入攻擊?A、對用戶輸入進行驗證和過濾B、使用參數化查詢C、禁用數據庫的錯誤信息顯示D、使用明文存儲敏感數據答案:ABC178.下面不是網絡端口掃描技術的是A、全連接掃描B、半連接掃描C、插件掃描D、特征匹配掃描答案:CD179.計啟動其日志有哪兩種存放方式?()A、NONEB、OSC、TRUED、SYS.AUD$答案:BD180.以下哪些屬于網絡安全中的無線網絡安全威脅?()A、無線信號干擾和竊聽B、無線網絡的未授權訪問C、無線設備的物理損壞D、無線網絡的拒絕服務攻擊答案:ABD181.IPSec的配置步驟包括:()A、防火墻基本配置B、定義保護數據流和域間規則C、配置IPSec安全提議D、配置IKEPeer答案:ABCD182.在SQLServer2000中一些無用的存儲過程,這些存儲過程極容易被攻擊者利用,攻擊數據庫系統。下面的存儲過程哪些可以用來執行執行系統命令或修改注冊表?()A、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、select?frommaster答案:ABC183.以下哪些屬于網絡安全中的無線網絡安全技術?()A、WPA2加密B、MAC地址過濾C、SSID隱藏D、無線信號干擾和阻斷答案:ABC184.下硬件安裝維護重要安全提示正確的有:()A、不要在雷雨天氣進行故障處理B、保持故障處理區域的干凈、干燥C、上防靜電手套或防靜電腕帶再執行安裝和更換操作D、在使用和操作設備時,需要按照正確的操作流程來操作答案:ABCD185.信息安全的國家或行業標準,其標準系列編號主要有()A、GBB、GB/TC、YDD、JDL答案:ABC186.信息安全三性包括?A、可控性B、保密性C、完整性D、可用性答案:BCD187.以下哪些屬于網絡安全中的物理安全控制措施?()A、限制對數據中心和關鍵設備的物理訪問B、使用安全的線纜和連接設備C、建立災備和恢復計劃D、對網絡設備進行定期維護和巡檢答案:ABCD188.計算機信息系統的安全保護,應當保障()。A、計算機及其相關的配套設施、設備(含網絡)的安全B、計算機操作人員的安全C、計算機運行環境的安全D、計算機信息的安全答案:ACD189.信息安全保障框架核心要素包括?A、人B、技術C、操作D、平臺答案:ABC190.如果數據庫不需要遠程訪問,可以禁止遠程tcp/ip連接,以增加安全性。選擇下列有效的方法。A、用防火墻封堵數據庫偵聽端口避免遠程連接B、禁止tcp/ip協議的使用C、在mysqld服務器中參數中添加--skip-networking啟動參數來使mysqlD、在/etc/f下添加remoteConnect=disable答案:AC191.在軟件安全測試中,哪些活動通常包括在白盒測試中?A、檢查系統配置B、探測已知的漏洞C、分析應用程序源代碼D、模擬攻擊行為答案:CD192.火墻不能防止以下哪些攻擊?()A、內部網絡用戶的攻擊B、傳送已感染病毒的軟件和文件C、外部網絡用戶的IP地址欺騙D、數據驅動型的攻擊答案:ABD193.為了防范網絡病毒,以下措施有效的是()A、安裝殺毒軟件并定期更新病毒庫B、不打開來歷不明的郵件附件C、禁止員工在辦公電腦上安裝個人軟件D、定期對網絡系統進行安全檢查和評估答案:ABD194.從事數據交易中介服務的機構提供服務,應當要求數據提供方()。A、提供風險評估報告B、說明數據來源C、審核雙方身份D、承諾數據真實性答案:BC195.常見的網絡攻擊類型有()。A、被動攻擊B、協議攻擊C、主動攻擊D、物理攻擊答案:AC196.黑客所使用的入侵技術主要包括A、協議漏洞滲透B、密碼分析還原C、應用漏洞分析與滲透D、拒絕服務攻擊答案:ABCD197.雷電侵入計算機信息系統的途徑主要有:()A、信息傳輸通道線侵入B、電源饋線侵入C、建筑物D、地電位反擊答案:ABD198.信息系統的特征體現在()。A、附屬性B、間接性C、整體性D、直接性答案:ABC199.某網站使用數據庫ACCESS,存在SQL注入漏洞,以下哪些不是通過SQL注入直接實現的。A、刪除網站數據庫表B、猜解出管理員帳號和口令C、猜解出網站后臺路徑D、在網站頁面插入掛馬代碼答案:ACD200.如果需要配置Cisco路由器禁止從網絡啟動和自動從網絡下載初始配置文件,配置命令包括()。A、nobootnetworkB、noserviceconfigC、nobootconfigD、noservicenetwork答案:AB201.發生數據安全事件時,應當立即采取處置措施,按照規定及時告知()。A、有關部門B、法院C、用戶D、專家答案:AC202.公鑰密碼體質的應用主要在于。()A、數字簽名B、加密C、密鑰管理D、哈希函數答案:AC203.根據涉密網絡系統的分級保護原則,涉密網絡的分級有哪些?()A、秘密B、內部C、機密D、絕密答案:ACD204.給FTP守護進程設置權限掩碼umask的目的是,要守護進程產生的文件繼承此權限掩碼;aix中給FTP守護進程設置權限掩碼的操作正確的是()A、chsubserver-c-vftp-ptcp"ftpd-l-u077"B、refresh-sinetdC、hsubserver-d-vftpD、chsubserver-a-vftp答案:AB205.磁介質的報廢處理,應采用()A、直接丟棄B、砸碎丟棄C、反復多次擦寫D、內置電磁輻射干擾器答案:CD206.哪些因素會影響網絡安全的風險評估?A、技術漏洞B、用戶行為C、經濟狀況D、政策和程序答案:ABD207.ISO/IEC27001標準包括以下哪些內容?A、信息安全政策B、員工安全培訓C、環境影響評估D、資產管理答案:ABD208.下列哪些是常見的漏洞掃描工具?A、BurpSuiteB、WiresharkC、NessusD、JIRA答案:AC209.在數據使用環節,要落實()。A、公司業務授權及帳號權限管理要求B、合理分配數據訪問權限C、強化數據訪問控制D、健全數據安全監測與審計機制答案:ABCD210.在Solaris8下,以下說法正確的是:()A、/etc/rc2.d里S開頭的文件在系統缺省安裝的缺省級別會自動運行B、/etc/rc3.d里S開頭的文件在系統缺省安裝的缺省級別會自動運行C、/etc/init.d里的文件在系統啟動任何級別時會自動運行D、init0是進入單用戶級別E、init6命令會運行所有級別的rc目錄下以S開頭的文件答案:AB211.《中華人民共和國安全生產法》的目標:()。A、加強安全生產監督管理B、防止和減少生產安全事故C、保障人民群眾生命和財產安全D、促進經濟發展答案:ABCD212.灰鴿子木馬是一種反彈連接型木馬,它可以控制用戶的電腦,關于灰鴿子木馬,以下哪些說法是正確的是()。A、灰鴿子木馬會插入IE進程進行連接,本機防火墻不會攔截B、灰鴿子木馬可以啟動用戶電腦攝像頭,可控制用戶攝像頭C、灰鴿子木馬可以盜取用戶電腦上的銀行卡、游戲帳號等D、灰鴿子木馬可以在用戶關機的狀態下,遠程激活用戶電腦主板,控制用戶電腦。答案:ABCD213.下列哪兩項是用戶數據報協議UDP的特點。()A、流量控制B、系統開銷低C、無連接D、面向連接答案:BC214.一臺路由器的安全快照需要保存如下哪些信息?A、當前的配置--running-configB、當前的開放端口列表C、當前的路由表D、當前的CPU狀態答案:AB215.SG-I6000系統需要進行安全備案的設備類型有A、主機B、網絡C、終端D、打印機答案:ABCD216.對稱密鑰算法體系包括:()A、明文(plaintext):原始消息或數據,作為算法的輸入B、加密算法(encryptionalgorithm):加密算法對明文進行各種替換和轉換C、秘密密鑰(secretkey):秘密密鑰也是算法輸入,算法進行的具體替換和轉換取決于這個密鑰D、密文(ciphertext):這是產生的已被打亂的消息輸出。它取決于明文和秘密密鑰。對于一個給定的消息,兩個不同的密鑰會產生兩個不同的密文E、解密算法(decryptionalgorithm):本質上是加密算法的執行。它使用密文和統一密鑰產生原始明文答案:ABCDE217.侵檢測的內容主要包括:()。A、獨占資源、惡意使用B、試圖闖入或成功闖入、冒充其他用戶C、安全審計D、違反安全策略、合法用戶的泄露答案:BC218.垃圾郵件帶來的危害有()A、垃圾郵件占用很多互聯網資源B、垃圾郵件浪費廣大用戶的時間和精力C、垃圾郵件提高了某些公司做廣告的效益D、垃圾郵件成為病毒傳播的主要途徑答案:ABD219.《網絡安全法》在完善個人信息保護法律制度方面的亮點有:()A、合法、正當、必要原則B、明確原則和知情同意原則C、明確個人信息的刪除權和更正權制度D、公民個人信息、隱私和商業秘密的保密制度答案:ABCD220.下列攻擊中,能導致網絡癱瘓的有()。A、XSS攻擊B、拒絕服務攻擊C、電子郵件攻擊D、SQL攻擊答案:BC221.實行計算機安全事故和計算機案件報告制度是()。A、是計算機信息系統安全監察和安全防范、安全管理工作中的重要組成部分B、是貫徹落實有關安全法規,強化計算機信息系統安全管理的規范性要求C、是公安機關了解掌握計算機信息系統應用單位內部安全管理情況的手段D、是國家法規的要求,也是所有計算機使用單位和用戶,以及公民應有的職責和義務答案:ABCD222.無條件共享的數據是指可以直接提供給公司內部所有單位的數據。無條件共享的數據不得涉及任何()、()、()。A、商業機密B、敏感數據C、主數據D、隱私數據答案:ABD223.對信息安全事件的分級主要考慮三個要素:()。A、信息系統的重要程度B、安全事件的起因C、系統損失D、社會影響答案:ACD224.TCP/IP結構的網絡接口層對應OSI參考模型的哪些層?A、物理層B、網絡層C、傳輸層D、數據鏈路層答案:AD判斷題1.網絡安全法規只適用于大型企業,不適用于個人用戶。A、正確B、錯誤答案:B2.所有的電子郵件附件都是安全的,可以放心打開。A、正確B、錯誤答案:B3.《網絡安全國家標準應用指南(2019版)》按密碼、鑒別與授權、信息安全評估、通信安全、信息安全管理、云計算和人工智能安全等領域進行內容劃分。()A、正確B、錯誤答案:B4.GB/T25058-2010信息系統安全等級保護實施指南。該標準規定了信息系統安全等級保護實施過程,指導實施工作。A、正確B、錯誤答案:A5.《網絡安全等級保護實施指南》標準可用于為等級保護對象建設單位和運營、使用單位提供技術指導。()A、正確B、錯誤答案:A6.hosts文件沒有主機的實際地址(整個網絡惟一)和自己定義的主機名字的對應關系。A、正確B、錯誤答案:B7.WebLogic是美國Oracle公司出品的一個ApplicationServer,確切的說是一個基于JAVAEE架構的中間件,WebLogic是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器。A、正確B、錯誤答案:A8.網絡安全培訓只是針對企業員工的,普通用戶無需參加。A、正確B、錯誤答案:B9.在設置文件許可值時,我們發現一個文件的許可值為2755,這說明該文件設置了set-UID位。A、正確B、錯誤答案:B10.GB/T33563-2017《信息安全技術無線局域網客戶端安全技術要求(評估保障級2級增強)》中的TOE指的是IBSS、BSS以及ESS結構下的無線局域網客戶端,是STA的一種存在形態。()A、正確B、錯誤答案:A11.可信計算是指計算的同時進行進行安全防護,計算全程可測可控,不被干擾,是計算結果總是與預期一致。()A、正確B、錯誤答案:A12.計算機病毒可能在用戶打開“txt”文件時被啟動。A、正確B、錯誤答案:A13.對于來歷不明的郵件附件,即使郵件發件人看起來可信,也應謹慎打開。A、正確B、錯誤答案:A14.入侵檢測系統不能彌補由于系統提供信息的質量或完整性的問題。()A、正確B、錯誤答案:A15.WAN可在有限的地理區域內(比如--棟建筑)提供連接。A、正確B、錯誤答案:B16.使用弱密碼比使用強密碼更安全,因為弱密碼更容易記憶。難易度:中A、正確B、錯誤答案:B17.NTFS文件系統的DBR中讀出的分區大小就是該分區的實際大小A、正確B、錯誤答案:B18.關閉不必要的網絡端口和服務,可以減少設備被黑客攻擊的風險。A、正確B、錯誤答案:A19.網絡蠕蟲是一種可以通過網絡進行自身復制的病毒程序。A、正確B、錯誤答案:A20.Java序列化,簡而言之就是把java對象轉化為字節序列的過程。而反序列話則是再把字節序列恢復為java對象的過程,然而就在這一轉一變得過程中,程序員的過濾不嚴格,就可以導致惡意構造的代碼的實現。A、正確B、錯誤答案:A21.基于Hash函數的HMAC方法可以用于數據完整性校驗。A、正確B、錯誤答案:A22.網站受到攻擊類型有DDoS、SQL注入攻擊、釣魚攻擊、CrossSiteScripting等類型。()A、正確B、錯誤答案:B23.信息安全服務要素指設計和實施服務的關鍵要素,包括服務人員、服務流程、服務工具、規章,以及其他服務所需的資源。()A、正確B、錯誤答案:A24.關閉計算機的防火墻可以提高網絡速度。A、正確B、錯誤答案:B25.基本信任基是TSB(可信軟件基)中最基礎的部分,是具備基本的度量能力的軟件的最小集合。基本信任基應不依賴于TSB的其他部分、也不依賴于宿主基礎軟件,只需要利用ERT(可信根實體)和硬件平臺就能正常工作。()A、正確B、錯誤答案:A26.現有用戶甲同屬于用戶組1和用戶組2,用戶組1對某文件只有讀的權限,用戶組2對該文件有讀和寫的權限,那么用戶甲對該文件實際的權限為只讀。A、正確B、錯誤答案:B27.防雷措施是在和計算機連接的所有外線上(包括電源線和通信線)加設專用防雷設備——防雷保安器,同時規范底線,防止雷擊時在底線上產生的高電位反擊。A、正確B、錯誤答案:A28.在一級安全通訊網絡中,通信傳輸過程中采用校驗技術保證數據完整性;可信驗證方面能夠檢測到破壞后進行報警。A、正確B、錯誤答案:A29.所有操作系統、數據庫、網絡設備,包括一部分業務系統,均需要支持基于賬號的訪問控制功能。A、正確B、錯誤答案:B30.TEE(可信執行環境)一般指運行在移動設備中的隔離執行環境,具備較強的安全能力,以確保運行其中的應用程序、敏感數據等在相對可信的環境中得到存儲、處理和保護。()A、正確B、錯誤答案:A31.國家支持研究開發有利于未成年人健康成長的網絡產品和服務,依法懲治利用網絡從事危害未成年人身心健康的活動,為未成年人提供安全、健康的網絡環境。A、正確B、錯誤答案:A32.發現關鍵信息基礎設施的運營者使用未經安全審查的產品或者服務后,處罰直接負責的主管人員即可。A、正確B、錯誤答案:B33.防火墻的部署方式主要有透明模式、路由模式、混合模式、交換模式。A、正確B、錯誤答案:B34.GB/T25061《信息安全技術公鑰基礎設施XML數字簽名語法與處理規范》中XML數字簽名中可包含X.509證書鏈。()A、正確B、錯誤答案:A35.操作系統使用的ssh協議版本應高于opensshv7.2。A、正確B、錯誤答案:A36.如果安全事件發生了,重要的是保持鎮定,不要驚慌失措,更不要引起其他人的恐慌。A、正確B、錯誤答案:A37.用來承載多個VLAN流量的協議組是802.11a和802.1q。A、正確B、錯誤答案:B38.1.jpg;asp在IIS6.0中將被解析成asp文件。A、正確B、錯誤答案:B39.使用云存儲服務時,不需要擔心數據泄露問題。A、正確B、錯誤答案:B40.在網絡擁塞的情況下,發送電子郵件后,接收者可能過幾個小時后才能收到。A、正確B、錯誤答案:A41.小球病毒屬于引導型病毒。A、正確B、錯誤答案:A42.應采取措施對信息外網辦公計算機的互聯網訪問情況進行記錄,記錄要可追溯,并保存六個月以上。A、正確B、錯誤答案:A43.只要我使用的是正版軟件,就不會受到惡意軟件的影響。A、正確B、錯誤答案:B44.密碼保管不善屬于操作失誤的安全隱患。A、正確B、錯誤答案:B45.因網絡安全事件,發生突發事件或者生產安全事故的,應當依照《中華人民共和國突發事件應對法》、《中華人民共和國安全生產法》等有關法律、行政法規的規定處置。A、正確B、錯誤答案:A46.切實按照有關規范要求,做好機房的防雷工作,確保網絡設備和各類服務器的安全。A、正確B、錯誤答案:A47.不輕易泄露個人信息,如身份證號碼、家庭地址等,可以有效防止詐騙和身份盜用。A、正確B、錯誤答案:A48.是否應該啟用自動更新功能以確保操作系統及其應用程序的安全性。A、正確B、錯誤答案:A49.網絡脆弱性掃描產品不同于主機脆弱性掃描產品,不能使用目標系統的已知賬號/口令對其進行更有效的掃描。()A、正確B、錯誤答案:B50.簡單身份驗證和安全層(SimpleAuthenticationandSecurityLayer,SASL)是一種為系統賬號提供身份驗證和可選安全性服務的框架()A、正確B、錯誤答案:B51.利用VPN支持軟件企業可以基于公用互聯網建立自己的廣域網,VPN是在Internet中建立的永久的、安全的連接。A、正確B、錯誤答案:B52.信息安全管理體系(ISMS)標準族中的指南標準也可作為ISMS認證的依據。A、正確B、錯誤答案:B53.防止網絡竊聽最好的方法就是給網上的信息加密,是的偵聽程序無法識別這些信息模式。()A、正確B、錯誤答案:A54.PKI支持的服務包括目錄服務,訪問控制服務與秘鑰產生與分發等。A、正確B、錯誤答案:B55.IPS的過濾器規則不能自由定義。()A、正確B、錯誤答案:B56.國際標準ISO/IEC20547-4:2020《信息技術大數據參考架構第4部分:安全與隱私保護》是SC27發布的第一項關于大數據安全與隱私保護的國際標準。()A、正確B、錯誤答案:A57.能最有效防止源IP地址欺騙攻擊的技術是單播反向路徑轉發(uRPF)。A、正確B、錯誤答案:A58.防火墻不能防止內部網絡用戶的攻擊,傳送已感染病毒的軟件和文件、數據驅動型的攻擊。A、正確B、錯誤答案:A59.普通密碼保護信息的最高密級為秘密級。A、正確B、錯誤答案:B60.Linux操作系統中文件名的長度不得超過256個字符。等A、正確B、錯誤答案:A61.復雜的系統存在大量的相互引用訪問,如果開發者不能有效的進行權限控制,就可能被惡意引用。()A、正確B、錯誤答案:A62.注冊時使用個人信息(名字、出生年月等)作為電子郵箱地址或用戶名。A、正確B、錯誤答案:B63.對于不具備信息內網專線接入條件,通過公司統一安全防護措施接入信息內網的信息采集類、移動作業類終端,需嚴格執行公司辦公終端“嚴禁內外網機混用”的原則。同時接入信息內網終端在遵循公司現有終端安全防護要求的基礎上,要安裝終端安全專控軟件進行安全加固,并通過安全加密卡進行認證,確保其不能連接信息外網和互聯網。A、正確B、錯誤答案:A64.讀卡器是用來從固態存儲卡(如SD卡和CF卡).上讀寫數據的存儲設備。A、正確B、錯誤答案:A65.國家機關政務網絡的運營者不履行《網絡安全法》規定的網絡安全保護義務的,由其同級機關或者有關機關責令改正,對直接負責的主管人員和其他直接責任人員依法給予處分。A、正確B、錯誤答案:B66.定期更新密碼是一種保護賬戶安全的重要措施,可以防止未經授權的訪問。難易度:中A、正確B、錯誤答案:A67.使用弱密碼或多個賬戶使用相同密碼是安全的。A、正確B、錯誤答案:B68.使用公共Wi-Fi進行在線支付時,應確保連接的是安全的網絡。A、正確B、錯誤答案:A69.NIS是由網絡信息系統在本地網絡中創建分布式計算機環境的方法之一,它的一個重要不安全因素就是沒有認證的要求。A、正確B、錯誤答案:A70.計算機病毒是一種有邏輯錯誤的程序A、正確B、錯誤答案:B71.入侵檢測系統可以分為基于主機分析和基于網絡數據包分析兩種基本方式。A、正確B、錯誤答案:A72.國家網信相關部門依照本法和有關法律、行政法規的規定,在各自職責范圍內承擔數據安全監管職責。A、正確B、錯誤答案:B73.鏈路加密方式適用于在廣域網系統中應用。()A、正確B、錯誤答案:B74.Windows的主要優勢之一就是安全。A、正確B、錯誤答案:B75.默認可以通過Web程序來遠程管理oracle10g數據庫,端口是8080A、正確B、錯誤答案:A76.Web錯誤信息可能泄露服務器型號版本、數據庫型號、路徑、代碼。()A、正確B、錯誤答案:A77.在接收到要求提供敏感信息的電話時,即使對方聲稱是政府部門,也應先通過官方渠道核實。A、正確B、錯誤答案:A78.入侵檢測系統的基本工作原理是嗅探。A、正確B、錯誤答案:A79.UDP連接的數據傳輸是單向的。A、正確B、錯誤答案:A80.計算機系統接地包括:直流地、交流工作地、安全保護地、電源零線和防雷保護地。A、正確B、錯誤答案:B81.黑客可在MicrosoftOffice文檔中利用宏功能中嵌入惡意軟件。A、正確B、錯誤答案:A82.物理安全從第三級要求開始增加了電磁防護要求項。A、正確B、錯誤答案:B83.ApacheActiveMQ是Apache軟件基金會所研發的開放源代碼消息中間件。A、正確B、錯誤答案:A84.殺毒軟件的核心部分是有惡意代碼特征庫和掃描器組成。A、正確B、錯誤答案:A85.將文件保存在云存儲中比在本地硬盤上更安全,因為云存儲具有更強的安全控制。難易度:中A、正確B、錯誤答案:A86.是否應該定期檢查家用路由器的安全設置并更新其固件。A、正確B、錯誤答案:A87.社交工程攻擊是一種利用社交技巧和心理學手段來獲取信息的攻擊方式,通常是針對人而不是技術。難易度:簡單A、正確B、錯誤答案:A88.B/S結構具有分布性特點,業務擴展簡單方便,維護簡單方便,共享性強。A、正確B、錯誤答案:A89.傳播策略和傳播范圍等()A、正確B、錯誤答案:A90.如果采用正確的用戶名和口令成功登錄APP,則證明這個APP不是仿冒的。A、正確B、錯誤答案:B91.NTFS文件系統中復制資源的時候,新生成的資源會保留其原有的權限設置,不會受到目標位置父級資源權限的影響。A、正確B、錯誤答案:B92.依據XSS攻擊的危害包括:竊取用戶信息、劫持瀏覽器會話來執行惡意操作、傳播跨站腳本蠕蟲。()A、正確B、錯誤答案:A93.工業互聯網安全保障的核心是保障工業控制系統的數據不泄露或不被人篡改。A、正確B、錯誤答案:B94.目前主流防火墻通常包括NAT模塊、集中訪問控制模塊、臨時訪問端口表、認證與訪問控制系統等。A、正確B、錯誤答案:A95.主機加固完成后,一般可以有效保證主機的安全性增強。A、正確B、錯誤答案:A96.快速的前端總線能快速傳輸數據,并讓處理器全力運轉。A、正確B、錯誤答案:A97.靜態脫敏用于直接訪問生產數據的數據使用場景,比較有代表的使用場景如:數據運維管理、應用訪問等。在這些場景中,需要時時連接生產數據,例如客服人員通過應用查詢用戶信息等。()A、正確B、錯誤答案:B98.復合型防火墻防火墻是內部網與外部網的隔離點起著監視和隔絕應用層通信流的作用,同地常結合過濾器的功能。A、正確B、錯誤答案:A99.如果在SQLServer等領域成功并不意味這該用戶已經可以訪問SQLServer上的數據庫。()A、正確B、錯誤答案:A100.修復activemq弱口令,可修改conf/jetty.xml文件,beanid為securityLoginService下的conf值獲取用戶properties,修改用戶名密碼,重啟服務。A、正確B、錯誤答案:A101.為了方便工作,可將敏感業務信息存儲在移動智能終端上,以便于查閱。()A、正確B、錯誤答案:B102.隔離和修補功能是TCA(可信連接架構)的重要組成部分。若平臺身份未被成功鑒別,則斷開連接;否則,校驗和評估平臺完整性。若平臺完整性校驗和評估未成功通過,則接入隔離域對平臺進行修補,通過平臺修補后可重新執行平臺鑒別過程。()A、正確B、錯誤答案:A103.在4A系統的遠期建設中,應用系統自身不需要保留系統從賬戶信息。()A、正確B、錯誤答案:B104.RSA系統是當前最著名、應用最廣泛的公鑰系統,大多數使用公鑰密碼進行加密和數字簽名的產品及標準使用的都是RSA算法。A、正確B、錯誤答案:A105.在未經授權的情況下訪問他人的電子郵件或社交媒體賬戶是合法的。A、正確B、錯誤答案:B106.RSA為對稱加密算法,AES、3DES為非對稱加密算法。A、正確B、錯誤答案:B107.操作系統普通用戶賬號審批記錄應編號、留檔。()A、正確B、錯誤答案:A108.移動智能終端設備遺失或被盜時,移動智能終端系統和應用程序應確保原設備中的個人信息數據可以被遠程銷毀()A、正確B、錯誤答案:B109.由發布實施人員驗證發布的信息是否完整準確并審批授權進行發布。A、正確B、錯誤答案:B110.使用弱密碼不會增加賬戶被黑客攻擊的風險。A、正確B、錯誤答案:B111.如果Web應用對URL訪問控制不當,可能造成用戶直接在瀏覽器中輸入URL,訪問不該訪問的頁面。()A、正確B、錯誤答案:A112.IP與MAC綁定可以防范IP地址欺騙攻擊。A、正確B、錯誤答案:A113.主機型IDS其數據采集部分當然位于其所檢測的網絡上。A、正確B、錯誤答案:B114.國家網信部門完成數據出境安全評估后,應當將評估結果進行公示。A、正確B、錯誤答案:B115.審計系統進行關聯分析時不需要關注日志時間。()A、正確B、錯誤答案:B116.防止網絡竊聽最好的方法就是給網上的信息加密,是的偵聽程序無法識別這些信息模式。A、正確B、錯誤答案:A117.“動態感知”指對公司網絡、信息系統、終端及設備等安全狀態進行全面動態監測,實現事前預警、事中監測和事后審計。A、正確B、錯誤答案:A118.在PKI中,注冊機構RA是必要的組件。()A、正確B、錯誤答案:B119.在接收到銀行或支付平臺的短信時,即使內容看起來正常,也應先通過官方渠道核實信息的真實性。A、正確B、錯誤答案:A120.路由器應提供可靠性保證,具有部分冗余設計性能,支持插卡、接口、電源等部件的冗余與熱插拔能力。()A、正確B、錯誤答案:A121.TCP/IP協議體系結構中,IP層對應OSI/RM模型的網絡層。()A、正確B、錯誤答案:A122.是否應該在社交媒體上謹慎公開個人旅行計劃。A、正確B、錯誤答案:A123.根據公安部信息系統實現等級保護的要求,信息系統的發全保護等級分為五級。等A、正確B、錯誤答案:A124.強制讓用戶定期更改密碼可以提高賬戶的安全性。難易度:簡單A、正確B、錯誤答案:B125.當硬盤上的分區有數據時,如果該硬盤的分區表損壞后,數據就不可能再恢復了A、正確B、錯誤答案:B126.注冊時使用個人信息(名字、出生年月等)作為電子郵箱地址或用戶名。()A、正確B、錯誤答案:B127.安裝未知來源的應用程序不會對設備安全造成威脅。A、正確B、錯誤答案:B128.只要選擇-種最安全的操作系統,整個系統就可以保障安全。A、正確B、錯誤答案:B129.主服務器是通過區傳送協議來獲取區數據的權威服務器。()A、正確B、錯誤答案:A130.國際標準是指國際標準化組織(ISO)、國際電工委員會(IEC)和國際電信聯盟(ITU)制定的標準,以及國際標準化組織確認并公布的其他國際組織制定的標準。()A、正確B、錯誤答案:A131.網絡拓撲分析為檢查是否有配置錯誤項泄露內部IP地址,從而推斷網站系統拓撲。()A、正確B、錯誤答案:A132.使用公共Wi-Fi進行在線支付是安全的。A、正確B、錯誤答案:B133.如果sa是空口令,那就意味著攻擊者可能侵入系統執行任意操作,威脅系統安全。()A、
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 財務風險預警與應急預案制定合同
- 城市綠地承包經營管理長期合同
- 小屁孩日記讀后感(15篇)
- 信息系統監理師考生心得體會試題及答案
- 教師2025本年度思想工作總結(12篇)
- 生產部合同工人工資計算方案(完整版)
- 試題及答案互聯網營銷策略應用案例分析
- 農村智能農業遙感技術應用合同書
- 酒店行業客戶關系管理測試題
- 破解2025年軟件測試考試技巧試題及答案
- 學習解讀《執業獸醫和鄉村獸醫管理辦法》課件
- 室內裝飾不銹鋼技術交底
- 1.3.1動量守恒定律課件(共13張PPT)
- 白黑白裝飾畫欣賞黑白裝飾畫的特點黑白裝飾畫的表現形式黑白裝飾 bb
- DB36_T 420-2019 江西省工業企業主要產品用水定額(高清無水印-可復制)
- TCECS 850-2021 住宅廚房空氣污染控制通風設計標準
- 調度指揮與統計分析課程教學設計
- GB∕T 25119-2021 軌道交通 機車車輛電子裝置
- 支氣管分段亞段及及支氣管鏡檢查
- 提升機制動閘瓦間隙測控裝置說明書
- 初中音樂課件童年
評論
0/150
提交評論