




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第頁網絡與信息安全管理員(網絡安全管理員)三級理論提綱練習試題附答案1.分布式拒絕服務(DistributedDenialofService,DDoS)攻擊指借助于客戶/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DDoS攻擊,從而成倍地提高拒絕服務攻擊的威力,一般來說,DDoS攻擊的主要目的是破壞目標系統的()。A、保密性B、完整性C、可用性D、真實性【正確答案】:C2.系統感染病毒后的異常表現不包括()A、CPU使用率異常B、系統出現藍屏C、瀏覽器突然被關閉D、提示安裝補丁【正確答案】:D3.為了保護民事主體的合法權益,調整民事關系,維護社會和經濟秩序,適應(),弘揚社會主義核心價值觀而制定的法律,根據憲法,制定民法相關規定。A、中國特色社會主義發展要求B、社會主義現代化建設事業發展的需要C、社會主義初級階段的發展要求D、商品經濟發展的需求【正確答案】:A4.隨著()越來越普及,WAF需要對其請求和響應進行檢測和過濾,所以WAF必須支持使用證書對其內容進行拆解。A、HTTPSB、HTTPC、FTPD、FTPS【正確答案】:A5.互聯網網絡安全預警信息分為()級。A、3B、4C、6D、7【正確答案】:B6.下列()技術不屬于預防病毒技術的范疇。A、加密可執行程序B、引導區保護C、系統監控與讀寫控制D、校驗文件【正確答案】:A7.職業道德的特征不包括()。A、鮮明的行業性B、利益相關性C、表現形式的多樣性D、應用效果上的不確定性【正確答案】:D8.入侵防御系統的作用不包括()。A、對常規網絡通信中的惡意數據包進行檢測B、阻止入侵活動C、預先對攻擊性的數據包進行自動攔截D、進行網絡訪問控制【正確答案】:D9.如果一個SQLServer數據庫維護人員,需要具有建立測試性的數據庫的權限,那么應該指派給他的權限是()。A、DatabaseCreatorsB、SystemAdministratorsC、ServerAdministratorsD、SecurityAdiministrators【正確答案】:A10.關于HTTPS的作用,以下描述中()是正確的。A、即使HTTPS被正確實現,使用時也必須注意辨別服務器證書B、HTTPS對于防御杜絕中間人攻擊沒有任何幫助C、HTTPS只能用于標識FTP服務器的身份D、HTTPS是基于SSL協議的,因此HTTPS是網絡層協議【正確答案】:A11.下列哪個是自動化SQL注入工具()。A、nmapB、nessusC、msfD、sqlmap【正確答案】:D12.關于Cisco交換機配置保護端口的正確命令是()。A、swith(config)#interfaceinterface_idB、switch(config-if)#switchportport-securityC、swith(config-if)#switchportprotectedD、swith(config-if)#noswitchportprotected【正確答案】:C13.磁盤上的文件是以()為單位讀寫的。A、區段B、記錄C、頁面D、塊【正確答案】:D14.PGP(PrettyGoodPrivacy)是一種電子郵件加密軟件包,它提供數據加密和數字簽名兩種服務,采用()進行身份認證使用。A、RSA私鑰證書B、RSA公鑰證書C、Kerboros證書DES私鑰證書【正確答案】:B15.在對某面向互聯網提供服務的某應用服務器的安全檢測中發現,服務器上開放了以下幾個應用,除了一個應用外其他應用都存在明文傳輸信息的安全問題,作為一名檢測人員,你需要告訴用戶對應用進行安全整改以外解決明文傳輸數據的問題,以下哪個應用已經解決了明文傳輸數據問題()。A、SSHB、HTTPC、FTPD、TELNET【正確答案】:A16.在SELinux中安全策略是由管理員來定義的,任何軟件都無法取代它,可將那些潛在的惡意軟件所能造成的損害可以被控制在最小。一般情況下只有非常注重數據安全的()用戶才會使用SELinux。A、用戶級B、桌面級C、企業級D、服務級【正確答案】:C17.在構建信息安全管理體系中,應建立起一套動態閉環的管理流程,這套流程指的是()。A、評估—響應—防護—評估B、檢測—分析—防護—檢測C、評估—防護—響應—評估D、檢測—評估—防護—檢測【正確答案】:A18.由于電子證據的特殊性,在收集電子證據時,首先需由()的計算機操作人員打開電腦,查找所需收集的證據。A、提供證據單位B、取證單位C、現場監督單位D、公證單位【正確答案】:A19.按照《中華人民共和國網絡安全法》采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,留存相關的網絡日志不少于()。A、三個月B、六個月C、九個月D、十二個月【正確答案】:B20.根據舉報信息甄別核實,涉及危害國家安全、擾亂社會秩序等內容的重要舉報信息,應該()。A、及時上報相關主管部門B、及時向舉報者反饋,無法反饋的予以注明C、如實填寫處理說明D、應及時整理歸檔并做好保密工作【正確答案】:A21.以下方法中,不適用于檢測計算機病毒的是()。A、特征代碼法B、校驗HASH值C、加密D、動態調試【正確答案】:C22.為限制密碼的復雜程度應采用()。A、本地策略B、安全策略C、密碼策略D、賬戶封鎖策略【正確答案】:C23.無論是哪一種Web服務器,都會受到HTTP協議本身安全問題的困擾,這樣的信息系統安全漏洞屬于()。A、設計型漏洞B、開發型漏洞C、運行型漏洞D、系統型漏洞【正確答案】:A24.以下哪個不屬于信息安全的三要素之一的是()。A、機密性B、抗抵賴性C、完整性D、可用性【正確答案】:B25.移動設備安全防護不正確的是()。A、設置復雜的密碼策略B、對應用設置可訪問性控制C、樹立個人的安全意識D、可以將設備密碼告訴朋友【正確答案】:D26.目前在防火墻上提供了幾種認證方法,其中防火墻設定可以訪問內部網絡資源的用戶訪問權限是()。A、客戶認證B、回話認證C、用戶認證D、加密認證【正確答案】:C27.某個數據庫程序可能設定為每次成功完成備份后都向()發送事件記錄信息。A、應用程序日志B、系統日志C、安全日志D、setup日志【正確答案】:A28.下列攻擊不是針對統計數據庫的是()。A、小查詢集合大查詢集攻擊B、中值攻擊C、跟蹤攻擊D、資源解析攻擊【正確答案】:D29.在下列的認證方式中,最常用的認證方式是()。A、基于數據庫認證B、基于摘要算法認證C、基于KPI認證D、基于賬戶名/口令認證【正確答案】:D30.若想審核WindowsServer2008R2服務器上的共享word文件被刪除情況,需要啟動審核策略的()。A、審核賬戶管理B、審核登錄時間C、審核策略更改D、審核對象訪問【正確答案】:D31.下列屬于WEB攻擊描述正確的是()。A、SQL注入和跨站腳本攻擊是當前比較常見的WEB攻擊手段B、傳統的網絡防火墻可以有效防止WEB攻擊C、防病毒軟件可以有效的防止防止WEB攻擊D、WEB漏洞是由于沒有安裝操作系統導致【正確答案】:A32.企事業單位的網絡環境中部署安全審計系統的目的是()。A、保障企業內部信息數據的完整性B、保障企業業務系統不受外部威脅攻擊C、保障網絡環境不存在安全漏洞,感染病毒D、保障業務系統和網絡信息數據不受來自用戶的破壞、泄密、竊取【正確答案】:D33.不屬于殺毒軟件的是()。A、IDSB、卡巴斯基C、KV2005D、諾頓【正確答案】:A34.關于查看SQLServer數據庫操作日志的方法,說法錯誤的是()。A、用windows身份驗證登陸數據庫B、打開“日志文件查看器”里面有所有的運行日志C、可以篩選查看相應的日志內容D、不需要任何身份驗證【正確答案】:D35.對于無線密集用戶區,通過下面的哪一種最佳方式提高每個用戶的帶寬和性能()。A、提高天線增益B、增加AP,并在AP間負載均衡?C、增大發射功率D、縮短距離【正確答案】:B36.下列采取哪個措施遠程登錄管理AC設備較為安全()。A、采用Telnet登錄AC設備B、采用SSH加密方式登錄AC設備C、采用HTTP的方式登錄AC設備D、采用QQ遠程協助登錄AC設備【正確答案】:B37.以下哪些屬于系統的物理故障()。A、硬件故障B、計算機病毒C、人為的失誤D、網絡故障【正確答案】:A38.某信息安全公司的團隊對某款名為“紅包快搶”的外掛進行分析,發現此外掛是一個典型的木馬后門,使黑客能夠獲得受害者電腦的訪問權,該后門程序為了達到長期駐留在受害都的計算機中,通過修改注冊表啟動項來達到后門程序隨受害者計算機系統啟動而啟動,這防范此類木馬后門的攻擊,以下做法無用的是()。A、不下載,不執行、不接收不來歷明的軟件B、不隨意打開來歷不明的郵件,不瀏覽不健康不正規的網站C、使用共享文件夾D、安裝反病毒軟件和防火墻,安裝專門的木馬防治軟件【正確答案】:C39.以下說法正確的是()。A、防火墻能夠抵御一切網絡攻擊B、防火墻是一種主動安全策略執行設備C、防火墻本身不需要提供防護D、防火墻如果配置不當,會導致更大的安全風險【正確答案】:D40.對用戶賬號和通訊群組名稱、昵稱、簡介、備注、標識,信息發布、轉發、評論和通訊群組等服務功能中違法有害信息的防范處置和有關記錄保存措施,正確的做法是()。A、通過網絡轉發給其他人B、截圖等方式留存相關記錄C、不理會,不轉發D、告訴他人一起觀看【正確答案】:B41.只要是正版殺毒軟件,一般能()。A、殺滅所有惡意代碼B、正常升級C、識別所有惡意代碼D、抵御各種惡意行為的入侵【正確答案】:B42.當cisco路由器密碼被遺忘時,正確有效的處理方法是()。A、使用默認密碼cisco重新設置B、訪問路由器物理端口C、使用ssl/vpnD、在rommon1中輸入confreg0x2142【正確答案】:D43.Telent服務開啟的端口是()。A、21B、22C、23D、25【正確答案】:C44.反彈式木馬使用的是()端口,系統會認為木馬是普通應用程序,而不對其連接進行檢查。A、常用B、固定C、可變D、Socket【正確答案】:B45.目前在防火墻上提供了幾種認證方法,其中防火墻設定可以訪問內部網絡資源的用戶訪問權限是()。A、客戶認證B、回話認證C、用戶認證D、都不是【正確答案】:C46.在典型的WEB應用站點的層次結構中,“中間件”是在()運行的。A、瀏覽器客戶端B、web服務器C、應用服務器D、數據庫服務器【正確答案】:C47.操作系統是計算機的軟件系統中()。A、最常用的應用軟件B、最通用的專用軟件C、最流行的通用軟件D、最核心的系統軟件【正確答案】:D48.目前,防火墻一般可以提供4種服務,它們是()。A、服務控制、方向控制、用戶控制和行為控制B、方向控制、行為控制、用戶控制和網絡控制C、服務控制、網絡控制、目錄控制和方向控制D、服務控制、方向控制、目錄控制和行為控制【正確答案】:B49.某公司在網絡中部署了基于網絡的實時入侵檢測技術,更有效地保護了網絡資源,提高了防御體系級別,但入侵檢測技術不能實現以下哪種功能()。A、檢測并分析用戶和系統的活動B、核查系統的配置漏洞,評估系統關鍵資源和數據文件的完整性C、防止IP地址欺騙D、識別違反安全策略的用戶活動【正確答案】:C50.微機上廣泛使用的Windows是()。A、單任務操作系統B、多任務操作系統C、實時操作系統D、批處理操作系統【正確答案】:B51.隨機進程名稱是惡意代碼迷惑管理員和系統安全檢查人員的技術手段之一,以下對于隨機進程名技術,描述正確的是()。A、隨機進程名技術每次啟動時隨機生成惡意代碼進程名稱,通過不固定的進程名稱使自己不容易被發現真實的惡意代碼程序名稱B、惡意代碼生成隨機進程名稱的目的是使進程名稱不固定,因為殺毒軟件是按照進程名稱進行病毒進程查殺C、惡意代碼使用隨機進程名是通過生成特定格式的進程名稱,使進程管理器中看不到惡意代碼的進程D、隨機進程名技術雖然每次進程名都是隨機的,但是只要找到了進程名稱,就找到了惡意代碼程序本身【正確答案】:A52.系統感染病毒后的異常表現不包括()A、CPU使用率異常B、系統出現藍屏C、瀏覽器突然被關閉D、提示安裝補丁【正確答案】:D53.以下不是網絡異常流量主要表現形式的是()。A、帶寬占用B、網絡阻塞C、緩沖區溢出D、經常性丟包【正確答案】:C54.以下關于PGP(PrettyGoodPrivacy)軟件敘述錯誤的是()。A、PGP可以實現對郵件的加密、簽名和認證B、PGP可以實現數據壓縮C、PGP可以對郵件進行分段和重組D、PGP采用SHA算法加密郵件【正確答案】:D55.作為WindowsServer2008R2的系統管理員,出于安全性的考慮,希望如果用戶連續三次輸入錯誤的密碼,就將該用戶賬戶鎖定,應該采取()錯誤。A、設置計算機賬戶策略中的賬戶鎖定策略,設置賬戶鎖定閾值為3B、設置計算機本地策略中的賬戶鎖定策略,設置賬戶鎖定閾值為3C、設置計算機本地策略中安全選項,設置賬戶鎖定閾值為3D、設置計算機賬戶策略中的密碼策略,設置賬戶鎖定閾值為3【正確答案】:A56.不需要經常維護的垃圾郵件過濾技術是()。A、指紋識別技術B、簡單DNS測試C、黑名單技術D、關鍵字過濾【正確答案】:B57.三級系統應按照等保2.0要求采用密碼技術保證通信過程中數據的()。A、完整性B、保密性C、可用性D、可控性【正確答案】:B58.在Windows系統中安裝ssh服務時,下面不需要配置的是()。A、ssh服務器中添加本地用戶可登錄用戶B、防火墻開啟22端口入站規則C、防火墻開啟22端口出站規則D、安裝ssh客戶端【正確答案】:D59.以下哪一種方式不是計算機后門程序常用的上報方式()。A、E-mailB、網站在線提交C、網站論壇提交D、U盤拷貝郵寄【正確答案】:D60.以下DDoS攻擊中不屬于流量型攻擊的是()。A、UDPFlood攻擊B、ICMPFlood攻擊ConnectionFlood攻擊D、HTTPGet攻擊【正確答案】:D61.防火墻能夠輸出日志信息不包括()。A、攻擊防范日志B、黑名單日志C、地址綁定日志D、IDS日志【正確答案】:D62.在Windows系統中安裝ssh服務時,下面不需要配置的是()。A、ssh服務器中添加本地用戶可登錄用戶B、防火墻開啟22端口入站規則C、防火墻開啟22端口出站規則D、安裝ssh客戶端【正確答案】:D63.網絡信息安全的完整性是指()不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的特性。A、數據B、信息C、文件D、資源【正確答案】:B64.在網絡及網絡設備的例行操作中,設備軟件配置備份及存檔、監控系統日志備份及存檔、監控系統日志數據分析與報告生成等工作屬于()。A、常規作業B、預防性檢查C、監控D、都不是【正確答案】:A65.在配置用戶名+密碼(密文密碼)組合登錄認證的情況下,至少要配置一個本地用戶并設置密碼用來通過SSH遠程登錄設備,思科交換機配置本地用戶的命令是()。A、Switch(config)#usernameabcsecret123456B、Switch#usernameabcsecret123456C、Switch(config)#usernameabcpassword123456D、Switch#usernameabcpassword123456【正確答案】:A66.會讓一個用戶的“刪除”操作去警告其他許多用戶的垃圾郵件過濾技術是()。A、黑名單B、白名單C、實時黑名單D、分布式適應性黑名單【正確答案】:D67.Telent服務開啟的端口是()。A、21B、22C、23D、25【正確答案】:C68.企事業單位的網絡環境中部署安全審計系統的目的是()。A、保障企業內部信息數據的完整性B、保障企業業務系統不受外部威脅攻擊C、保障網絡環境不存在安全漏洞,感染病毒D、保障業務系統和網絡信息數據不受來自用戶的破壞、泄密、竊取【正確答案】:D69.WAF的接入流程正確的是()。A、購買WAF實例–控制臺添加域名及服務器地址–修改DNS解析(Cname)-驗證解析結果B、購買WAF實例–修改DNS解析(Cname)–控制臺添加域名及服務器地址–驗證解析結果C、購買WAF實例–控制臺添加域名及服務器地址–修改DNS解析(A記錄)-驗證解析結果D、購買WAF實例–修改DNS解析(A記錄)–控制臺添加域名及服務器地址–驗證解析結果【正確答案】:A70.與其他安全手段相比,蜜罐系統的獨特之處在于()。A、對被保護的系統的干擾小B、能夠對攻擊者進行反擊C、能夠搜集到攻擊流量D、能夠離線工作【正確答案】:C71.以下()不屬于AAA系統提供的服務類型。A、認證B、鑒權C、訪問D、審計【正確答案】:C72.以下不屬于802.11無線局域網安全策略的是()。A、SSIDB、接入時密碼認證C、物理層信號認證D、接入后通過WEB界面認證【正確答案】:C73.根據X.509標準,在一般數字證書中不包含的元素是()。A、發行商的公鑰B、發行商唯一標識C、發行商名字D、證書主體的公鑰【正確答案】:A74.職業道德的“五個要求”既包含基礎性的要求也有較高的要求,其中最基本的要求是()。A、愛崗敬業B、誠實守信C、服務群眾D、辦事公道【正確答案】:A75.網絡監聽是()。A、遠程觀察一個用戶的電腦B、監視網絡的狀態、傳輸的數據流C、監視PC系統運行情況D、監視一個網站的發展方向【正確答案】:B76.以下防范SQL注入攻擊最有效的手段的是()。A、刪除存在注入點的網頁B、對web用戶輸入的數據進行嚴格的過濾C、通過網絡防火墻嚴格限制Internet用戶對web服務器的訪問D、對數據庫系統的管理權限進行嚴格的控制【正確答案】:B77.下列各項中不屬于SQLServer數據庫恢復模型的是()。A、FULLBULK_LOGGEDC、MOUNTD、SIMPLE【正確答案】:C78.WAF的關鍵特性不包括()。A、防SQL注入B、防Webshell上傳C、防盜鏈D、防流量過大【正確答案】:D79.WAF的接入流程正確的是()。A、購買WAF實例–控制臺添加域名及服務器地址–修改DNS解析(Cname)-驗證解析結果B、購買WAF實例–修改DNS解析(Cname)–控制臺添加域名及服務器地址–驗證解析結果C、購買WAF實例–控制臺添加域名及服務器地址–修改DNS解析(A記錄)-驗證解析結果D、購買WAF實例–修改DNS解析(A記錄)–控制臺添加域名及服務器地址–驗證解析結果【正確答案】:A80.計算機取證是指能夠為法庭所接受的、存在于計算機和相關設備中的電子證據的確認、保護、提取和歸檔的過程。以下關于計算機取證的描述中,不正確的是()。A、為了保證調查工具的完整性,需要對所有工具進行加密處理B、計算機取證需要重構犯罪行為C、計算機取證主要是圍繞電子證據進行的D、電子證據具有無形性【正確答案】:A81.正確描述了由WPA定義的無線安全標準的是()。A、使用公開密鑰的認證方法B、當客戶端連接的時候都要進行動態密鑰交換C、不包含PSK認證D、定制一個經常更換的靜態加密密鑰來增強安全性【正確答案】:B82.下列屬于查看路由器運行配置文件的命令是()。A、Router#showversionB、Router#showstartup-configC、Router#showrunning-configD、Router#showipinterfacebrief【正確答案】:A83.關于網閘的工作原理,下面說法錯誤的是()。A、切斷網絡之間的通用協議連接B、將數據包進行分解或重組為靜態數據,然后對靜態數據進行安全審查C、網閘工作在OSI模型的網絡層以上D、任何時刻,網閘兩端的網絡之間不存在物理連接【正確答案】:C84.Telent服務開啟的端口是()。A、21B、22C、23D、25【正確答案】:C85.根據X.509標準,在一般數字證書中不包含的元素是()。A、發行商的公鑰B、發行商唯一標識C、發行商名字D、證書主體的公鑰【正確答案】:A86.()是指將信息系統從災難造成的故障或癱瘓狀態恢復到可正常運行狀態,并將其支持的業務功能從災難造成的不正常狀態恢復到可接受狀態的活動和流程。A、災難備份B、災難恢復C、災難規劃D、災難分析【正確答案】:B87.關于查看SQLServer數據庫操作日志的方法,說法錯誤的是()。A、用windows身份驗證登陸數據庫B、打開“日志文件查看器”里面有所有的運行日志C、可以篩選查看相應的日志內容D、不需要任何身份驗證【正確答案】:D88.隨著()越來越普及,WAF需要對其請求和響應進行檢測和過濾,所以WAF必須支持使用證書對其內容進行拆解。A、HTTPSB、HTTPC、FTPD、FTPS【正確答案】:A89.為了從源頭上治理利用電話、手機發送詐騙、淫穢色情等各種不良和違法信息的行為,保護廣大用戶的合法權益,信息產業部和有關部門正在推動()工作。A、電話用戶實名制B、暢通網絡C、“黑手機”整治D、巡查整改【正確答案】:A90.下列關于WAF被黑洞,描述錯誤的是()。A、WAF被黑洞了,用戶可以無限次自主解封,解封后,即可有效防止攻擊再次發生B、當WAFIP被黑洞后,所有到WAF的流量都會被丟棄,業務無法訪問C、大流量DDoS攻擊的根本辦法是使用高防IP服務,包括高防IP和防護包D、Web應用防火墻(WAF)遭受到大流量的DDoS攻擊時,如果流量太大超過了阿里云免費提供的DDoS防護能力,就會進入黑洞【正確答案】:A91.分布式拒絕服務(DistributedDenialofService,DDoS)攻擊指借助于客戶/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DDoS攻擊,從而成倍地提高拒絕服務攻擊的威力,一般來說,DDoS攻擊的主要目的是破壞目標系統的()。A、保密性B、完整性C、可用性D、真實性【正確答案】:C92.在SELinux中,/etc/sysconfig/selinux其實是一個符號鏈接,真正的配置文件為()。A、/usr/share/configB、/etc/selinux/configC、/etc/configD、/selinux/config【正確答案】:B93.網絡信息安全的完整性是指()不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的特性。A、數據B、信息C、文件D、資源【正確答案】:B94.物理層安全的主要內容不包括()。A、環境安全B、設備安全C、介質安全D、人員安全【正確答案】:D95.在Windows系統中安裝ssh服務時,下面不需要配置的是()。A、ssh服務器中添加本地用戶可登錄用戶B、防火墻開啟22端口入站規則C、防火墻開啟22端口出站規則D、安裝ssh客戶端【正確答案】:D96.尊重、尊崇自己的職業和崗位,以恭敬和負責的態度對待自己的工作,做到工作專心,嚴肅認真,精益求精,盡職盡責,有強烈的職業責任感和職業義務感。以上描述的職業道德規范是()。A、敬業B、誠信C、奉獻D、公道【正確答案】:A97.PH軟件開發公司承接了ZF企業基于因特網的B2C業務系統的研發任務。ZF企業提出的業務系統安全性要求之一是防止授權侵犯和保留用戶痕跡。針對這一要求,PH公司架構師給出的解決方案最可能是()。A、完整性(Integrity)框架方案B、訪問控制(AccessControl)框架方案C、身份鑒別(Authentication)框架方案D、抗抵賴(Non-repudiation)框架方案【正確答案】:D98.Linux系統分為獨立運行(stand-alone)的守護進程與xinetd模式運行獨立的守護進程兩種工作模式,不是運行在獨立運行模式下的是()。A、xinetdB、routeC、gatedD、telnet【正確答案】:D99.()是指將信息系統從災難造成的故障或癱瘓狀態恢復到可正常運行狀態,并將其支持的業務功能從災難造成的不正常狀態恢復到可接受狀態的活動和流程。A、災難備份B、災難恢復C、災難規劃D、災難分析【正確答案】:B100.在文件系統中,用戶以()方式直接使用外存。A、名字空間B、物理地址C、邏輯地址D、虛擬地址【正確答案】:A1.若一個組織聲稱自己的ISMS符合ISO/IBC27001或GB/T22080標準要求,其信息安全控制措施通常在以下方面實施常規控制,屬于常規控制措施的有()。A、信息安全方針、信息安全組織、資產管理B、人力資源安全、物理和環境安全C、通信和操作管理D、訪問控制E、信息系統獲取、開發和維護【正確答案】:ABCDE2.Window服務端常見的后門技術主要有()。A、嗅探技術B、遠控技術C、劫持技術D、PowershellE、腳本技術、【正確答案】:ABCDE3.防病毒服務升級檢查包括()內容。A、檢查防病毒服務器病毒庫下載是否正常,如果不正常及時聯系廠商進行問題解決B、在防病毒系統每次升級后,記錄每次版本變更版本號,定期記錄病毒庫的版本C、對重要的服務器,定期抽查防病毒客戶端的病毒庫升級情況D、做一次完整的殺毒服務E、對系統進行備份【正確答案】:ABC4.應用系統運行的安全管理中心,數據域安全是其中非常重要的內容,數據域安全包括()。A、行級數據域安全B、系統性數據域安全C、應用性數據安全D、字段級數據域安全E、字符級數據域安全【正確答案】:AD5.HTTPS(安全超文本傳輸協議)是基于HTTP開發的,以下關于HTTPS的說法正確的是()。A、HTTPS比HTTP安全B、HTTPS對數據是進行明文傳輸的C、HTTPS默認使用443端口進行通信D、HTTPS可以對傳輸的數據進行加密E、HTTPS默認使用8080端口進行通信【正確答案】:ACD6.防火墻通常阻止的數據包包括()。A、來自未授權的源地址且目的地址為防火墻地址的所有入站數據包(除Email傳遞等特殊用處的端口外)B、源地址是內部網絡地址的所有人站數據包C、所有ICMP類型的入站數據包D、來自未授權的源地址,包含SNMP的所有入站數據包E、包含源路由的所有入站和出站數據包【正確答案】:ABDE7.惡意代碼的防治技術總是在與惡意代碼的較量中得到發展,總的來講,惡意代碼的防治技術可以分成四個方面,即()。A、殺毒軟件B、檢測C、清除D、免疫E、預防【正確答案】:BCDE8.下列屬于基于過濾器的反垃圾郵件技術的是()。A、基于黑白名單的過濾技術B、基于關鍵字的過濾技術C、基于統計的過濾技術D、圖片垃圾郵件的過濾技術E、基于貝葉斯過濾器的過濾技術【正確答案】:ABCDE9.系統感染病毒后的現象有()。A、系統錯誤或系統崩潰B、系統反應慢,網絡擁塞C、陌生的進程或服務D、陌生的自啟動E、系統文件的屬性發生變【正確答案】:ABCDE10.系統感染病毒后的現象有()。A、系統錯誤或系統崩潰B、系統反應慢,網絡擁塞C、陌生的進程或服務D、陌生的自啟動E、系統文件的屬性發生變【正確答案】:ABCDE11.S/MIME提供()功能。A、封裝數據B、簽名數據C、透明簽名數據D、簽名并封裝數據E、明文數據【正確答案】:ABCD12.內容過濾技術的應用領域包括()。A、防病毒B、網頁防篡改C、防火墻D、入侵檢測E、反垃圾郵件【正確答案】:ACDE13.下列哪些方法可以關閉telnet服務()。A、在/etc/xinetd.d/telnet中將disable=no改成disable=yes,使用命令serverxinetdrestartt使更改生效B、在/etc/xinetd.d/telnet中將disable=no改成disable=yes,使用命令/etc/init.d/xinetdrestart使更改生效C、chkconfigtelnetoffD、chkconfig--deltelnetE、在/etc/services中注釋23號端口【正確答案】:ABCE14.以下哪幾項關于安全審計和安全審計系統的描述是正確的是()。A、對入侵和攻擊行為只能起到威懾作用B、安全審計不能有助于提高系統的抗抵賴性C、安全審計是對系統記錄和活動的獨立審查和校驗D、安全審計系統可提供偵破輔助和取證功能E、安全審計系統只是個擺設,其實沒什么用【正確答案】:CD15.根據網閘功能,其可能應用的場景有()。A、涉密網與非涉密網之間B、辦公網與業務網之間C、電子政務的內網與專網之間D、業務網與互聯網之間E、局域網與互聯網之間【正確答案】:ABCDE16.防火墻的測試性能參數一般包括()。A、吞吐量B、新建連接速率C、并發連接數D、進口量E、處理時延【正確答案】:ABCE17.一個完整的網絡監控產品和方案應包含()。A、內網監控B、外網監控C、內容監控D、行為監控E、流量監控【正確答案】:AB18.工信部根據社會影響范圍和危害程度,將公共互聯網網絡安全突發事件分為四級()。A、特別重大事件B、重大事件C、較大事件D、普通事件E、一般事件【正確答案】:ABCE19.任何組織或者個人不得利用密碼從事危害()等違法犯罪活動。A、國家安全B、經濟社會發展C、社會公共利益D、他人合法權益E、外籍人員人身安全【正確答案】:ACD20.在SQLServer中有一些存儲過程極容易被攻擊者利用來攻擊數據庫系統,可以用來執行執行系統命令或修改注冊表的存儲過程包括()。A、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、select?frommasterE、select?frommodel【正確答案】:ABC21.下列功能是操作系統直接完成的功能有()。A、管理計算機硬盤B、對程序進行編譯C、實現虛擬存儲器D、刪除文件E、用戶管理【正確答案】:ACDE22.入侵防御系統(Intrusion-preventionsystem)是計算機網絡安全設備,()。A、能夠監視網絡或網絡設備的網絡數據傳輸行為B、能夠及時的中斷、調整或隔離一些不正常網絡數據傳輸行為C、能夠及時的中斷、調整或隔離具有傷害性的網絡數據傳輸行為D、只用于檢測來自外部的入侵行為E、只用于發現合法用戶是否濫用特權【正確答案】:ABC23.在實際管理工作中,我們一般將日志發送到終端線路,如()。A、輔助線路B、VTY線路C、控制臺接口D、系統日志服務器E、SNMP管理數據庫【正確答案】:ABDE24.惡意代碼的防治技術總是在與惡意代碼的較量中得到發展,總的來講,惡意代碼的防治技術可以分成四個方面,即()。A、殺毒軟件B、檢測C、清除D、免疫E、預防【正確答案】:BCDE25.下面關于如何開拓創新,正確的是()。A、開拓創新要強化創造意識B、開拓創新要確立科學思維C、開拓創新要堅定信心,不斷進取D、開拓創新要堅定意志,頑強奮斗E、開拓創新要敢于堅持原則【正確答案】:ABCDE26.計算機病毒破壞方式有()。A、刪除修改文件類B、搶占系統資源類C、非法訪問系統進程類D、破壞操作系統類E、消耗大量的內存資源【正確答案】:ABCDE27.以下哪些設備屬于數據鏈路層的主要設備()。A、網卡B、網橋C、路由器D、二層交換機E、網關【正確答案】:ABD28.防火墻的主要技術有()。A、簡單包過濾技術B、狀態檢測包過濾技術C、應用代理技術D、復合技術E、地址翻譯技術【正確答案】:ABCDE29.安全審計對系統記錄和行為進行獨立的審查和估計,在網絡中部署后主要作用包括()。A、對可能存在的潛在攻擊者起到威懾和警示作用,核心是風險評估B、測試系統的控制情況,及時進行調整,保證與安全策略和操作規程協調一致C、對已出現的破壞事件,做出評估并提供有效的災難恢復和追究責任的依據D、對系統控制、安全策略與規程中的變更進行評價和反饋,以便修訂決策和部署E、協助系統管理員及時發現網絡系統入侵或潛在的系統漏洞及隱患【正確答案】:ABCDE30.注冊表(Registry)是Windows核心數據庫,下列屬于注冊表包含的控制信息的是()。A、軟、硬件的有關配置和狀態信息B、應用程序和資源管理器外殼的初始條件C、首選項和卸載數據D、計算機的整個系統的設置和各種許可,文件擴展名與應用程序的關聯,硬件的描述、狀態和屬性E、計算機性能紀錄和底層的系統狀態信息,以及各類其他數據【正確答案】:ABCDE31.企業文化的本質特征包括()。A、個異形B、共識性C、非強制性D、相對穩定性E、系統性【正確答案】:ABCD32.在SELinux中,當一個應用試圖訪問一個文件,Kernel中的策略執行服務器將檢查AVC(AccessVectorCache),在AVC中,()的權限被緩存(cached)。A、fileB、subjectC、folderD、pipeE、object【正確答案】:BE33.網絡安全事件報告與處置分為三個步驟()。A、網絡安全預警B、事發緊急報告C、網絡安全評估D、事件處置E、事后整改報告【正確答案】:BDE34.下面哪些是widows系統的系統漏洞()。A、win32K組建提權B、本地UAC提權漏洞C、sudo提權漏洞D、WindowsNetLogon本地提權漏洞E、永恒之藍【正確答案】:ABDE35.審核是網絡安全工作的核心,下列應用屬于主動審核的是()A、Windows事件日志記錄B、數據庫的事務日志記錄C、應用程序事物日志記錄D、防火墻對訪問站點的過濾E、系統對非法鏈接的拒絕【正確答案】:CD36.在局域網和廣域網進行互聯時,路由器一般要啟用NAT功能,其目的是()。A、內網主機過多,沒有足夠的合法ip可用B、當ISP發生變化時,使用nat技術避免了ip地址的重新編址C、當兩個合并的網絡中出現了重復地址D、利用nat可以解決TCP的負責均衡問題E、隱藏內部網絡,增加安全性【正確答案】:ABCDE37.無線路由器功能中,最基本的安全設置包括()。A、無線網絡加密B、修改路由器登陸用戶名和密碼C、關閉DHCP服務,修改局域網IP地址D、隱藏無線網絡SSID?E、開啟路由器防火墻中的IP地址過濾和MAC地址過濾【正確答案】:ABCDE38.關于愛崗敬業的說法中,你認為正確的是()。A、愛崗敬業是現代企業精神B、現代社會提倡人才流動,愛崗敬業正逐步喪失它的價值C、愛崗敬業要樹立終生學習觀念?D、發揚螺絲釘精神是愛崗敬業的重要表現E、愛崗敬業就是要求人們在一種工作上干一輩子【正確答案】:ACD39.下列哪些方法可以關閉telnet服務()。A、在/etc/xinetd.d/telnet中將disable=no改成disable=yes,使用命令serverxinetdrestartt使更改生效B、在/etc/xinetd.d/telnet中將disable=no改成disable=yes,使用命令/etc/init.d/xinetdrestart使更改生效C、chkconfigtelnetoffD、chkconfig--deltelnetE、在/etc/services中注釋23號端口【正確答案】:ABCE40.以下()是常用的殺毒軟件。A、瑞星B、NortonAntiVirusC、WPSD、金山毒霸E、卡巴斯基【正確答案】:ABDE1.()基于網絡的入侵檢測系統的信息源是網絡中的數據包。A、正確B、錯誤【正確答案】:A2.()安全審計系統審計的信息就是日志的記錄。A、正確B、錯誤【正確答案】:B3.()說服教育是職業道德教育的重要形式,其特點是擺事實、講道理、以理服人。A、正確B、錯誤【正確答案】:A4.()應用系統的審計進程為后臺處理,與應用系統運行同步進行,并且對于審計進程應當涉及響應的守護進程,一旦出現異常停止系統可重新啟動審計進程,從而保障審計的“完整性”。A、正確B、錯誤【正確答案】:A5.()愛崗和敬業是相輔相成、相互支持的,敬業是愛崗的前提,愛崗是敬業的升華。A、正確B、錯誤【正確答案】:B6.()交換機設置用戶進入特權模式密碼的命令是:Switch(config)#password123456。A、正確B、錯誤【正確答案】:B7.()Switch#copystarttftp操作是將啟動配置文件保存到TFTP服務器上,而Switch#copystarttftp操作是將備份的配置文件從TFTP服務器復制到交換機存儲中,進行初始化。A、正確B、錯誤【正確答案】:B8.()無線局域網的安全要求有三條:一是為用戶的數據提供堅固的數據保護;二是用戶和服務器之間相互認證;三是能夠生成派生密鑰,用于數據加密。A、正確B、錯誤【正確答案】:A9.()各單位網絡與信息系統技術人員一旦發現發生安全事件,應根據實際情況第一時間采取斷網等有效措施進行處置。A、正確B、錯誤【正確答案】:A10.()入侵防御系統(Intrusion-preventionsystem)是一種能夠監視網絡數據傳輸行為的計算機網絡安全設備,能夠及時的中斷、調整或隔離一些不正常或是具有傷害性的網絡數據傳輸行為。A、正確B、錯誤【正確答案】:A11.()系統漏洞也稱安全缺陷,這些缺陷會被入侵者所利用,從而達到控制主機或破壞的目的。A、正確B、錯誤【正確答案】:A12.()WAF可以幫助網站應對來自Web應用層的攻擊,也可以識別并防御FTP攻擊。A、正確B、錯誤【正確答案】:B13.()數據鏈路層在物理信道上傳輸原始的數據比特流,提供為建立、維護和拆除物理鏈路連接所需的各種傳輸介質、通信接口特性等。A、正確B、錯誤【正確答案】:B14.()根據有關規定,系統網絡運行日志,包括系統的SYSLOG和MESSAGE信息和警告信息等,至少留存三個月。A、正確B、錯誤【正確答案】:A15.()思科路由器配置vty賬號的為登錄驗證的命令是:Router(config-line)#nologin。A、正確B、錯誤【正確答案】:B16.()單位網絡管理人員自主發現系統漏洞、但尚未被利用,就不屬于網絡安全事件無需報告。A、正確B、錯誤【正確答案】:B17.()常見的應用層協議有FTP、SMTP、NFS、SNMP、HTTP、TCP等。A、正確B、錯誤【正確答案】:B18.()PGP使用DH或RSA中接收者的私鑰加密會話密鑰傳輸。A、正確B、錯誤【正確答案】:B19.()在等保測評時會發現網絡的技術措施的不足、安全管理制度不完善或缺失問題、系統漏洞、設備缺失或不足等問題;最終判定為高風險的問題,可視具體情況,擇期整改即可。A、正確B、錯誤【正確答案】:B20.()防火墻規則集應該盡可能的簡單,規則集越簡單,錯誤配置的可能性就越小,系統就越安全。A、正確B、錯誤【正確答案】:A21.()WAF能防御針對80/443端口的攻擊,對網頁內容、URL參數、cookie內容、表單輸入等有良好的識別能力。A、正確B、錯誤【正確答案】:A22.()網絡應用服務器需要具備提供大量并發訪問服務的能力。A、正確B、錯誤【正確答案】:A23.()在等保測評時會發現網絡的技術措施的不足、安全管理制度不完善或缺失問題、系統漏洞、設備缺失或不足等問題;最終判定為高風險的問題,可視具體情況,擇期整改即可。A、正確B、錯誤【正確答案】:B24.()在升級交換機操作系統版本時,可以使用Switch:copyflash:命令備份原操作系統版本。A、正確B、錯誤【正確答案】:A25.()可撤銷合同任何時候都可以直接解除。A、正確B、錯誤【正確答案】:B26.()相比較于服務器,終端防病毒軟件不必設置自動更新。A、正確B、錯誤【正確答案】:B27.()應用代理型防火墻主要工作在OSI的網絡層。A、正確B、錯誤【正確答案】:B28.()蜜罐(Honeypot)是一種在互聯網上運行的計算機系統,它是專門為吸引并誘騙那些試圖非法闖入他人計算機系統的人(如電腦黑客)而設計的。A、正確B、錯誤【正確答案】:A29.()提交病毒樣本時要將病毒文件打包壓縮加密。A、正確B、錯誤【正確答案】:A30.()一般來說,ACL訪問控制列表最后一條是隱含的,作用是允許所有。A、正確B、錯誤【正確答案】:B31.()移動設備安全的管理可以從移動設備、移動APP、移動文檔三方面進行全方位安全體系管理和防護。A、正確B、錯誤【正確答案】:A32.()在傳統的包過濾、代理和狀態檢測3類防火墻中,只有狀態檢測防火墻可以在一定程度上檢測并防止內部用戶的惡意破壞。A、正確B、錯誤【正確答案】:A33.()網絡技術人員必須做好每天正常維護網絡設備的操作記錄,以防在誤操作的情況下,查找原因,對于網絡設備重要數據和設備參數的修改,不用征得領導批準。A、正確B、錯誤【正確答案】:B34.()在BSS系統中,如果所有STA都根據802.11e配置了高優先級,則可以提升整個網絡的性能和吞吐量。A、正確B、錯誤【正確答案】:B35.()系統漏洞加固工作應盡可能小的影響系統的正常運行,不能產生系統性能明顯下降、網絡擁塞、服務中斷的情況。A、正確B、錯誤【正確答案】:A36.()Web應用對網絡通訊中包含的敏感信息進行加密,就不會被竊聽。A、正確B、錯誤【正確答案】:B37.()黑客技術和病毒技術相結合是當前惡意代碼發展的一個重要特征。A、正確B、錯誤【正確答案】:A38.()Oracle的SYS賬戶在數據庫中具有最高權限,能夠做任何事情,包括啟動/關閉Oracle數據庫。即使SYS被鎖定,也已然能夠訪問數據庫。A、正確B、錯誤【正確答案】:A39.()包過濾方式的優點是不用改動客戶機和主機上的應用程序。A、正確B、錯誤【正確答案】:A40.()基于主機的入侵檢測系統可以檢測針對網絡中所有主機進行網絡掃描。A、正確B、錯誤【正確答案】:B41.()使用telnet登錄時,用戶名與口令為明文傳輸。A、正確B、錯誤【正確答案】:A42.()安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于恢復措施。A、正確B、錯誤【正確答案】:B43.()802.11協議主要定義的就是WLAN的網絡層和數據鏈路層。A、正確B、錯誤【正確答案】:B44.()競爭只需要我們的硬實力,即工作技能。A、正確B、錯誤【正確答案】:B45.()應用服務器系統日志,可以根據自己服務器存儲器大小進行存儲時間設置。A、正確B、錯誤【正確答案】:B46.()漏電保護器的主要作用是:當用電設備或線路發生漏電故障,能夠自動切斷電源,避免發生觸電事故。A、正確B、錯誤【正確答案】:A47.()Widow10已經自帶防病毒軟件WindowDefeder,一般的情況下,出于安全的考慮不建議關閉它。A、正確B、錯誤【正確答案】:A48.()為網站域名開啟WAF日志采集后,您可以使用日志查詢功能對采集到的日志數據進行實時查詢與分析,并基
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 新解讀《CB-T 3854-1999船用眼環》新解讀
- 預應力小箱梁制作工藝流程圖
- 作業人員交通安全責任書
- 廣東省廣州市花都區2023-2024學年四年級下學期數學期末試卷(含答案)
- 改良劑配施對重度蘇打鹽堿土壤改良效果及水稻生長的影響
- 汽車傳感器與檢測技術電子教案:噴油器針閥升程傳感器
- 廣東省廣州市三校(廣附、鐵一、廣外)2022-2023學年高二下學期期末考試化學試題(含答案)
- 從化溫泉聚會活動方案
- 四川省瀘州市合江縣2023-2024學年四年級下學期數學期末模擬考試試卷一(含答案)
- 倉庫銷售活動方案
- 駐足思考瞬間整理思路并有力表達完整版
- 研學與酒店合作協議書
- 傳熱學在日常生活中的應用教學課件
- 藥物合成設計原理-課件
- 出境旅游會務合同范本
- 第二十一講 典型的技術創新組織形式
- 第二講 堅持和發展中國特色社會主義的總任務PPT習概論2023優化版教學課件
- 危險化學品品名及編號規則
- 子長市2022年農業面源污染治理項目社會穩定風險評估報告
- 全國工會財務知識競賽題庫附答案
- 淅川縣石槽溝-打磨溝釩礦礦產資源開采與生態修復方案
評論
0/150
提交評論