第八屆全國職工職業技能大賽(網絡和信息安全管理員)貴州省賽試題庫-下(多選、判斷題)_第1頁
第八屆全國職工職業技能大賽(網絡和信息安全管理員)貴州省賽試題庫-下(多選、判斷題)_第2頁
第八屆全國職工職業技能大賽(網絡和信息安全管理員)貴州省賽試題庫-下(多選、判斷題)_第3頁
第八屆全國職工職業技能大賽(網絡和信息安全管理員)貴州省賽試題庫-下(多選、判斷題)_第4頁
第八屆全國職工職業技能大賽(網絡和信息安全管理員)貴州省賽試題庫-下(多選、判斷題)_第5頁
已閱讀5頁,還剩132頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第八屆全國職工職業技能大賽(網絡和信息安全管理員)貴

州省賽試題庫一下(多選、判斷題匯總)

多選題

1.惡意二維碼一般出現在()

A、微信

B、微博

C、QQ

D、論壇

答案:ABCD

2.以下哪些屬于常見的網絡攻擊類型?

A、跨站腳本攻擊(XSS)

B、SQL注入

C、拒絕服務攻擊(DoS)

D、網絡釣魚

答案:ABCD

3.任何個人和組織有權對危害網絡安全的行為向()等部門舉報。收到舉報的部

門應當及時依法作出處理,不屬于本部門職責的,應當及時移送有權處理的部門。

A、安監

B、公安

C、網信

D、電信

答案:BCD

4.以下關于包過濾技術與代理技術的比較,正確的是

A、包過濾技術的安全性較弱,代理服務技術的安全性較高

B、包過濾不會對網絡性能產生明顯影響

C、代理服務技術會嚴重影響網絡性能

D、代理服務技術對應用和用戶是絕對透明的

答案:ABC

5.以下哪些措施可以提高網絡系統的可用性?。

A、部署負載均衡和容錯機制

B、定期備份關鍵數據和配置文件

C、使用高性能的硬件和軟件

D、關閉所有不必要的服務和功能

答案:ABC

6.以下哪幾種掃描檢測技術屬于被動式的檢測技術?。

A、基于應用的檢測技術

B、基于主動的檢測技術

C、基于目標的漏洞檢測技術

D、基于網絡的檢測技術

答案:BC

7.下列屬于病毒檢測方法的是()

A、特征代碼法

B、校驗和法

C、行為檢測法

D、軟件模擬法

答案:ABCD

8.數據加密技術可以應用在網絡及系統安全的哪些方面?()

A、數據保密

B、身份驗證

C、保持數據完整性

D、確認事件的發生

答案:ABCD

9.信息安全的主要原則有0

A、認證性

B、保密性

C、可用性

D、完整性

答案:BCD

10.機信息系統安全的三個相輔相成,互補互通的有機組成部分是()

A、安全策略

B、安全法規

C、安全技術

D、安全管理

答案:ABD

11.虛擬機可獲取其所運行主機的()o

A、CPU資源

B、內存資源

C、存儲資源

D、網絡資源

答案:ABCD

12.系統安全管理包括

A、系統軟件與補丁管理

B、日常防病毒管理

C、安全產品策略備份

D、頻繁更換服務器硬件

答案:ABC

13.電子政務包含哪些內容?()

A、政府辦公自動化、政府部門間的信息共建共享、各級政府間的遠程視頻會議。

B、政府信息發布。

C、公民網上查詢政府信息。

D、電子化民意調查、社會經濟信息統計。

答案:ABCD

14.網絡服務提供者不履行法律、行政法規規定的信息網絡安全管理義務,經監

管部門責令采取改正措施而拒不改正,有下列情形之一的,處()以下有期徒刑、

拘役或者管制,并處或者單處罰金:(一)致使違法信息大量傳播的;(二)致

使用戶信息。,造成嚴重后果的;(三)致使刑事案件證據滅失,情節嚴重的;

(四)有其他嚴重情節的。

A、三年

B、四年

C、丟失

D、泄露

答案:AD

15.購一個防火墻時應該考慮的因素有:()

A、網絡受威脅的程度

B、可能受到的潛在損失

C、站點是否有經驗豐富的管理員

D、未來擴展的需要

答案:ABCD

16.對于使用RPF反向地址驗證,以下說法錯誤的是:(BCD)。

A、對稱路由可以使用

B、非對稱路由可以使用

C、有些情況不可以使用,但與對稱或非對稱路由無關

D、在任何情況下都可以使用

答案:BCD

17.程序默認情況下應對所有的輸入信息進行驗證,不能通過驗證的數據應會被

拒絕,以下輸入需要進行驗證的是0

A、HTTP請求消息

B、第三方接口數據

C、不可信來源的文件

D、臨時文件

答案:ABCD

18.為了防范網絡中的ARP欺騙攻擊,以下措施有效的是()

A、使用靜態ARP綁定

B、關閉ARP協議

C、部署ARP防護設備或軟件

D、使用IPv6替代IPv4

答案:ACD

19.計算機信息系統安全管理包括()

A、組織建設

B、事前檢查

C、制度建設

D、人員意識

答案:ACD

20.隨著技術的進步和客戶需求的進一步成熟的推動,當前主流市場的SSLVPN

和幾年前面市的相比已經發生很大的變化,主要表現在以下哪些方面()。

A、對數據的要求更精確

B、對應用的支持更廣泛

C、對網絡的支持更加廣泛

D、對終端的安全性要求更嚴格

答案:BCD

21.國務院商務主管部門、國家密碼管理部門依法對涉及國家安全、社會公共利

益且具有加密保護功能的商用密碼實施(),對涉及國家安全、社會公共利益或

者中國承擔國際義務的商用密碼實施。。

A、進口許可

B、進口許可清單

C、出口管制

D、出口管制清單

答案:AC

22.系統感染病毒后的現象有哪些?()

A、系統錯誤或系統崩潰

B、系統反應慢,網絡擁塞

C、陌生的進程或服務

D、陌生的自啟動

答案:ABCD

解析:三、判斷題:(790-1000)

23.()、()、()、()等主管部門承擔本行業、本領域數據安全監管職責。

A、電信

B、金融

C、衛生健康

D、教育科技

答案:ABCD

24.影響網絡安全的因素包括()

A、信息處理環節存在不安全的因素

B、計算機硬件有不安全的因素

C、操作系統有漏洞

D、黑客攻擊

答案:ACD

25.如何保護自己的移動設備免受惡意軟件的侵害?

A、不從非官方渠道下載應用

B、定期更新操作系統和應用

C、隨意點擊來自陌生人的鏈接

D、安裝可信賴的安全軟件

答案:ABD

26.WindowsServer2008R2的組策略與WindowsServer2003相比的新特性有:

A、支持新的策略應用范圍,包括無線、有線網絡,支持電源及USB設備限制

B、支持多個本地策略對象

C、支持基于XML的管理模板文件格式化

D、支持策略備份及恢復

答案:ABC

27.以下哪些是網絡釣魚攻擊的常見手段?()

A、發送偽造的電子郵件

B、在官方網站上發布虛假信息

C、通過社交工程獲取敏感信息

D、利用漏洞進行遠程攻擊

答案:AC

28.以下無法防止重放攻擊的是

A、對用戶的賬戶和密碼進行加密

B、使用一次一密的加密方式

C、使用復雜的賬戶名和口令

D、經常修改用戶口令

答案:CD

29.以下不屬于輸入設備的是()。

A、顯示器

B、打印機

C、掃描儀

D\顯示卡

答案:ABD

30.下面對于x-scan掃描器的說法,正確的有

A、可以進行端目掃描

B、含有攻擊模塊,可以針對識別到的漏洞自動發起攻擊

C、對于一些已知的CGI和RPC漏洞,x-scan給出了相應的漏洞描述以及已有的

通過此漏洞進行攻擊的工具

D、需要網絡中每個主機的管理員權限也

答案:AC

31.()將引起文件上傳的安全問題。

A、文件上傳路徑控制不當

B、可以上傳可執行文件

C、上傳文件的類型控制不嚴格

D、上傳文件的大小控制不當

答案:ABCD

32.以下哪些屬于網絡安全中的物理隔離措施?0

A、使用防火墻隔離不同安全級別的網絡

B、使用專用線路進行數據傳輸

C、對關鍵設備進行電磁屏蔽

D、使用VPN進行遠程安全訪問

答案:BC

33.嚴格的口令策略應當包含哪些要素()

A、滿足一定的長度,比如8位以上

B、同時包含數字,字母和特殊字符

C、系統強制要求定期更改口令

D、用戶可以設置空口令

答案:ABC

34.為了正確獲得口令并對其進行妥善保護,應認真考慮的原則和方法有()

A、口令/賬號加密

B、定期更換口令

C、限制對口令文件的訪問

D、設置復雜的、具有一定位數的口令

答案:ABCD

35.防火墻的構建要從哪些方面著手考慮

A、體系結構的設計

B、體體系結構的制訂系結構的設計

C、安全策略的設計

D、安全策略的制訂

答案:AD

36.在Solaris8下,以下說法正確的是:()

A./etc/rc2.d里S開頭的文件在系統缺省安裝的缺省級別會自動運行

B、/etc/rc3.d里S開頭的文件在系統缺省安裝的缺省級別會自動運行

Cx/etc/init.d里的文件在系統啟動任何級別時會自動運行

D、initO是進入單用戶級別

E、init6命令會運行所有級別的rc目錄下以S開頭的文件

答案:AB

37.在實驗室中引起火災的通常原因包括:。

A、明火

B、電器保養不良

C、儀器設備在不使用時未關閉電源

D、使用易燃物品時粗心大意

答案:ABCD

38.關于機房供電的要求和方式,說法正確的是0

A、電源應統一管理技術

B、電源過載保護技術和防雷擊計算機

C、電源和設備的有效接地技術

D、不同用途的電源分離技術

答案:BCD

39.如何正確地使用防靜電手套:()。

A、佩戴時手要清潔,干燥

B、使用后,清潔手套

C、放到適當的地方儲存

D、定期更換

答案:ABCD

40.對稱密鑰算法體系包括:()

A、明文(plaintext):原始消息或數據,作為算法的輸入

B、加密算法(encryptionIgorithm):加密算法對明文進行各種替換和轉換

C、秘密密鑰(secretkey):秘密密鑰也是算法輸入,算法進行的具體替換和轉換

取決于這個密鑰

D、密文(ciphertext):這是產生的已被打亂的消息輸出。它取決于明文和秘密

密鑰。對于一個給定的消息,兩個不同的密鑰會產生兩個不同的密文

E、解密算法(decryptionalgorithm):本質上是加密算法的執行。它使用密文和

統一密鑰產生原始明文

答案:ABCDE

41.安全等級保護實施過程中應遵循以下哪些原則?

A、自主保護原則

B、重點保護原則

C、同步建設原則

D、動態調整原則

答案:ABCD

42.SQLServer中的預定義服務器角色有

A、sysadmin

B、setupadmin

C、securityadmin

D、processadmin

答案:ABCD

43.為了防范網絡中的APT攻擊,以下措施有效的是()

A、建立持續的安全監控和威脅檢測機制

B、定期進行安全漏洞3描和評估

C、限制對敏感數據和資源的訪問權限

D、關閉所有不必要的網絡通信端口

答案:ABC

44.下列哪些惡意代碼具備“不感染、依附性”的特點?

A、后門

B、陷門

C、木馬

D、蠕蟲

答案:ABC

45.列哪些是常見的社交工程攻擊手段?

A、釣魚郵件

B、假冒身份

C、垃圾短信

D、網絡釣魚

答案:ABCD

46.以下哪些屬于網絡安全中的脆弱性評估和管理流程?()

A、脆弱性識別和記錄

B、脆弱性風險評估和優先級劃分

C、脆弱性修復和加固措施制定

D、脆弱性定期復查和監控

答案:ABCD

47.在Linux中,用戶及口令信息保存在哪幾個文件中0。

A、passwd

B\hadow

C、onfig

D\init

答案:AB

48.在加快推動卷煙工業領域的數字化轉型上,要在。持續發力。

A、在助力信息保護力度上

B、在構建行業基礎技術平臺上

C、在挖掘工業數據潛在價值上

D、在推進智能制造試點示范上

答案:BCD

49.關于安全漏洞的披露和修復,以下說法正確的是()

A、安全漏洞的及時披露有助于快速修復

B、安全漏洞的披露應遵守相關法律法規

C、所有安全漏洞都可以通過補丁進行修復

D、安全漏洞的修復應由專業團隊負責

答案:ABD

50.在Java代碼審計中,哪些漏洞類型可能導致敏感信息泄露?

A、不安全的文件上傳

B、SQL注入

C、跨站點腳本(XSS)

D、不安全的反序列化

答案:CD

51.以下。是開展信息系統安全等級保護的環節。

A、監督檢查

B、等級測評

C、備案

D、自主定級

答案:ABCD

52.以下屬于應用系統漏洞掃描工具的是。。

AvcunetixWebVuInerabiIityScanner

B、Superscan

C、AppScan

D、Metasploit

答案:AC

53.網絡安全中的加密技術主要用于哪些目的?

A、保護數據的機密性

B、驗證數據的完整性

C、提高數據傳輸速度

D、實現數據的訪問控制

答案:ABD

54.下哪些屬于網絡欺騙方式?()

A、IP欺騙

B、ARP欺騙

C、DNS欺騙

D、Web欺騙

答案:ABCD

55.VPN技術采用的主要協議包括()

A、IPSec

B、PPTP

C、WEP

D、L2TP

答案:ABD

56.互聯網上網服務營業場所經營者,應當履行下列義務:()

A、落實網絡信息安全管理措施;制止、舉報利用其營業場所從事法律、行政法

規明令禁止的行為

B、在核準的經營范圍內提供服務;在顯著的位置懸掛《經營許可證》和《營業

執照》

C、記錄有關上網信息,記錄備份應當保存60日,并在有關部門依法查詢時予以

提供;不得擅自出租、轉讓營業場所或者接入線路

D、不得經營含有色情,賭博、暴力、愚昧迷信等不健康內容的電腦游戲;不得

在本辦法限定的時間外向18周歲以下的未成年人開放,不得允許無監護人陪伴

的14周歲以下的未成年人進入其營業場所

答案:ABCD

57.審核是網絡安全工作的核心,下列應用屬于主動審核的是

A、Windows事件日志記錄

B、數據庫的事務日志記錄

C、防火墻對訪問站點的過濾

D、系統對非法鏈接的拒絕

答案:CD

58.關于云計算安全,以下說法正確的是()

A、云計算提供商自責保障用戶數據安全

B、用戶應自行備份重要數據

C、云計算環境不存在安全風險

D、采用多云策略可以降低安全風險

答案:ABD

59?了正確獲得口令并對其進行妥善保護,應認真考慮的原則和方法有()

A、口令/賬號加密

B、定期更換口令

C、限制對口令文件的訪問

D、設置復雜的、具有一定位數的口令

答案:ABCD

60.在一臺windows系統的機上設定的賬號鎖定策略為賬號鎖定閾值為5次,賬

號鎖定時間為20MIN,復位賬號鎖定計數器時間為20MIN,下面的說法正確的是

()O

A、賬號鎖定閾值和發生時間段長短沒有關系,只要某一賬號登錄失敗越過5次,

此賬號將被自動鎖定

B、某一賬號被鎖定后,將要等待20MIN,才可以進行正常登錄

C、如用賬號破解軟件不停地對某一賬號進行登錄嘗試,假設此賬號一直沒有破

解成功,則系統管理員將一直不能正常登錄

D、以上都不正確

答案:BC

61.按數字水印的隱藏位置將水印劃分為()()0()。

A、時(空)域數字水印

B、頻域數字水印

C、時/頻域數字水印

D、時間/尺度域數字水印

答案:ABCD

62.以下哪些屬于網絡安全中的漏洞利用和攻擊手段?()

A、利用已知漏洞進行遠程代碼執行

B、利用社會工程學手段獲取敏感信息

C、利用漏洞進行拒絕服務攻擊

D、利用漏洞進行網絡釣魚攻擊

答案:ABC

63.信息安全要素包括?

A、保密性

B、完整性

C、可用性

D、可控性

E、不可否認性

答案:ABCDE

64.以下屬于對稱加密算法的是:()

A、DES

B、3DES

C、SHA-1

D、RC4

E、MD5

答案:ABD

65.VPN通常用于建立0之間的安全通道

A、總部與分支機構

B、與合作伙伴

C、與移動辦公用戶

D、與外部網站

答案:ABC

66.以下哪些因素可能影響網絡系統的安全性能?()

A、網絡設備的性能和配置

B、操作系統的安全漏洞和補丁情況

C、用戶的安全意識和操作習慣

D、網絡拓撲結構和布局

答案:ABCD

67.以下哪些屬于網絡安全中的安全風險評估要素?()

A、資產識別和評估

B、威脅識別和評估

C、脆弱性識別和評估

D、安全措施和策略的有效性評估

答案:ABCD

68.網絡安全事件發生的風險增大時,省級以上人民政府有關部門應當按照規定

的權限和程序,并根據網絡安全風險的特點和可能造成的危害,采取下列0措

施。

A、要求單位和個人協助抓跑嫌犯

B、要求有關部門、機陶和人員及時收集、報告有關信息,加強對網絡安全風險

的監測

C、向社會發布網絡安全風險預警,發布避免、減輕危害的措施

D、組織有關部門、機啕和專業人員,對網絡安全風險信息進行分析評估,預測

事件發生的可能性、影響范圍和危害程度

答案:BCD

69.以下哪些屬于跨站腳本攻擊(XSS)防御規則

A、不要在允許位置插入不可信數據

B、在向HTML元素內容插入不可信數據前對HTML解碼

C、在向HTMLJavaScriptDataVaIues插入不可信數據前,進行JavaScript解碼

D、在向HTML樣式屬性值插入不可信數居前,進行CSS解碼

答案:ABCD

70.以下哪些技術可以用于防止DDoS攻擊?

A、防火墻

B、入侵檢測系統

C、DN(內容分發網絡)

D、SSL證書

答案:ABC

71.以下哪些措施可以有效提高病毒防治能力0

A、安裝、升級殺毒軟件

B、升級系統、打補丁

C、提高安全防范意識

D、不要輕易打開來歷不明的郵件

答案:ABCD

72.在云計算環境下,確保數據安全的方法有:

A、選擇合規且具備完善安全防護能力的云服務商

B、采用混合云或多云策略分散風險

C、使用虛擬私有網絡:VPN)進行數據傳輸

D、應用云原生安全服務如密鑰管理、容器安全等

答案:ABCD

73.被感染病毒后,計算機可能出現的異常現象或癥狀有()

A、計算機系統出現異常死機或死機頻繁

B、文件的內容和文件屬性無故改變

C、系統被非法遠程控制

D、自動發送郵件

答案:ABCD

74.DLP(數字丟失防護)產品通過深度內容探測來檢查保護數據,其所利用的技

術可以包括:()。

A、關鍵字匹配

B、正則表達式匹配

C、部分文檔匹配

D、貝葉斯分析和機器學習

答案:ABCD

75.以下哪些是應用層防火墻的特點()

A、更有效的阻止應用層攻擊

B、工作在OSI模型的第七層

C、速度快且對用戶透明

D、比較容易進行審計

答案:ABD

76.木馬傳播包括一下哪些途徑:()

A、通過電子郵件的附件傳播

B、通過下載文件傳播

C、通過網頁傳播

D、通過聊天工具傳播

答案:ACD

77.面什么路由協議不可以為HSRP的擴充:()

A、SNMP

B、CDP

C、HTTP

D、VRRP

答案:ABC

78.一下對于對稱密鑰加密說法正確的是()

A、對稱加密算法的密鑰易于管理

B、加解密雙方使用同哇的密鑰

C、DES算法屬于對稱加密算法

D、相對于非對稱加密算法,加解密處理速度比較快

答案:BCD

79.某單位信息內網的一臺計算機上一份重要文件泄密,但從該計算機上無法獲

得泄密細節和線索,可能的原因是。。

A、該計算機未開啟審計功能

B、該計算機審計日志未安排專人進行維護

C、該計算機感染了木馬

D、該計算機存在系統漏洞

答案:ABCD

80.列哪些是常見的網絡安全漏洞?

A、未經授權的訪問

B、SQL注入

C、物理層攻擊

D、默認憑證

答案:ABD

81.以下哪些屬于網絡欺騙方式?()

A、IP欺騙

B、ARP欺騙

C、DNS欺騙

D、Web欺騙

答案:ABCD

82.數據庫加密產品目前從技術角度一般可以分為()和()兩種

A、列加密

B、表加密

C、行加密

D、庫加密

答案:AB

83.關于網絡安全中的縱深防御策略,以下說法正確的是()

A、縱深防御策略強調多層次、多手段的安全防護

B、縱深防御可以完全消除網絡安全風險

C、縱深防御有助于提高網絡系統的整體安全性

D、縱深防御只涉及網絡層面的安全防護

答案:AC

84.關于數據安全策略設計,下列哪幾項是重要的考量因素?

A、數據的存儲位置及方式

B、數據在傳輸過程中的安全措施

C、第三方服務提供商的數據安全保障

D、針對不同級別數據的差異化保護策略

答案:ABCD

85.()能有效地防止信息泄漏和不恰當的錯誤處理。

A、不給用戶任何提示信息

B、除了必要的注釋外,將所有的調試語句刪除

C、對返回客戶端的提示信息進行統一和格式化

D、制作統一的出錯提示頁面

答案:BCD

86.數據加密方面,哪些是常見的加密算法?

A、ES

B、RSA

C、DES

D、SHA-256

答案:ABCD

87.造成SQL注入的原因是

A、使用了參數化SQL提交

B、用戶參數參與了SQL拼接

C、未對用戶參數進行過濾

D、使用了PreparedStatement技術

答案:BC

88.下列可以引起安全配置錯誤的是()

A、服務器沒有及時安全補丁

B、沒有對用戶輸入數據進行驗證

C、沒有對系統輸出數據進行處理

D、網站沒有禁止目錄瀏覽功能

答案:AD

89.機房出入控制措施包括:()

A、機房接待前臺須核查弄清業務系統安全區域的來訪者的身份,并記錄其進入

和離開安全區域的日期與時間

B、機房須告知進入安全區的來訪者,該區域的安全要求和緊急情況下的行動步

C、可采用強制性控制措施,對來訪者的訪問行為進行授權和驗證

D、要求所有進出機房人員佩帶易于辨識的標識

答案:ABCD

90.把握主導,壯大網上正能量。要加強輿情跟蹤研判,主動發聲、正面引導,

強化融合傳播和交流互動,讓正能量始終充盈網絡空間。要有針對性地開展精神

文明教育,加強對健康理念和傳染病防控知識的宣傳教育,教育引導廣大群眾提

高文明素質和自我保護能力。要把控好整體輿論,努力營造良好輿論環境。要加

強網絡媒體管控,推動落實(),對借機造謠滋事的,要依法打擊處理。

A、引導責任

B、主管責任

C、主體責任

D、監管責任

答案:BCD

91.經典密碼學主要包括兩個既對立又統一的分支,即

A、密碼編碼學

B、密鑰密碼學

C、密碼分析學

D、序列密碼

答案:AC

92.使用esp協議時,可以使用的加密運算是。0

A、DES

B、3DES

C、AES

D、RSA

答案:ABC

93.信息系統的容災方案通常要考慮的要點有_。

A、災難的類型

B、恢復時間

C、恢復程度

D、實用技術

E、成本

答案:ABCDE

94.下面哪種上傳文件的格式是利用的Nginx解析漏洞()

A、/test,asp;1.jpg

B、/test,jpg/1.php

C、/test,asp/test.jpg

D、/test.jpg%00.php

答案:BD

95.要強化智能化管理,提高城市管理標準,更多運用互聯網、大數據等信息技

術手段,提高城市()管理水平。

A、文明化

B、科學化

C、精細化

D、智能化

答案:BCD

96.下列關于《網絡安全法》的說法正確的有:()

A、強化關鍵信息基礎設施安全保護法律制度

B、確定了培養網絡安全人才法律制度

C、建立了網絡安全監測預警和信息通報法律制度

D、確立限制關鍵信息基礎設施重要數據跨境流動法律制度

答案:ABCD

97.息安全的主要原則有。

A、認證性

B、保密性

C、可用性

D、完整性

答案:BCD

98.下哪些屬于常見的網絡攻擊類型?

A、跨站腳本攻擊(XSS)

B、SQL注入

C、拒絕服務攻擊(DoS)

D、網絡釣魚

答案:ABCD

99.為了防范網絡中的內部泄露風險,以下做法正確的是()

A、建立嚴格的數據訪問和披露控制機制

B、對員工進行安全意識和保密培訓

C、使用數據加密和脫敏技術

D、完全禁止員工使用社交媒體

答案:ABC

100.《中華人民共和國網絡安全法》第十四條規定,任何個人和組織有權對危害

網絡安全的行為向()等部門舉報。

A、網信

B、電信

C、公安

D、法院

答案:ABC

101.密碼類型更安全:純數字密碼還是包含字母、數字和特殊字符的密碼?

A、純數字密碼

B、包含字母、數字和特殊字符的密碼

C、兩者一樣安全

D、包含字母、數字和特殊字符的密碼并且長度大于8位

答案:BD

102.網絡釣魚常用的手段是()。

A、利用假冒網上銀行、網上證券網站

B、利用虛假的電子商務網站

C、利用垃圾郵件

D、利用社會工程學

答案:ABCD

103.IPSEC包含的協議有0o

A、ESP協議

B、SSL協議

C、GRE協議

D、AH協議

答案:AD

104.MySQL安裝程序會給出三種選擇,用戶可以根據自身的需要選擇一種適合的

安裝方式,以下哪些是正確的?()

A、Full(全部安裝)

B、pact(最小安裝)

C、Typical(典型安裝)

D、Custom(選擇安裝)

答案:BCD

105.為了防范網絡中的會話劫持攻擊,以下做法正確的是()

A、使用安全的通信協議(如TLS)

B、對會話進行加密和完整性校驗

C、限制會話的有效期和活動時長

D、關閉所有不必要的網絡通信端口

答案:ABC

106.下列防止電腦病毒感染的方法,正確的是()

A、不隨意打開來路不明的電子郵件

B、不用硬盤啟動

C、不用來路不明的程序

D、使用殺毒軟件

答案:ACD

107.列哪些操作可以看到自啟動項目?。

A、注冊表

B、開始菜單

C、任務管理器

D、msconfig

答案:ABD

108.哪些違法行為將依法追究法律責任?()

A、竊取他人加密保護的信息

B、非法侵入他人的密碼保障系統

C、利用密碼從事危害國家安全、社會公共利益、他人合法權益

答案:ABC

109.PDRR安全模型包括哪幾個環節?

A、保護

B、檢測

C、響應

D、恢復

答案:ABCD

110.安全要求可以分解為()。

A、可控性

B、保密性

C、可用性

D、完整性

E、不可否認性

答案:ABCDE

111.通用的DoS攻擊手段有哪些?(ABCDEF)

A、SYNAttack

B、ICMPFIood

C、UDPFIood

D、PingofDeath

ExTearDrop

FxIpSpoofing

答案:ABCDEF

112.以下哪些屬于網絡安全中的身份認證和訪問管理技術?()

A、用戶名和密碼認證

B、多因素認證

C、單點登錄(SS0)

D、基于角色的訪問控制(RBA

答案:ABCD

113.Solarid系統中,攻擊者在系統中增加賬戶會改變哪些文件?()

A、shadow

B、passwd

C、inetd,conf

D、hosts

答案:AB

114.木馬在建立連接時必須條件的是0

A、服務端已經安裝木馬

B、控制端在線

C、服務端在線

D、已經獲取服務端系統口令

答案:ABC

115.網絡安全中,防火墻的主要作用是什么?

A、過濾進出網絡的數據包

B、阻止所有外部訪問

C、監控網絡流量

D、提供VPN服務

答案:AC

116.網絡安全法監測預警與應急明確責任主體包括?

A、國家網信部門

B、負責關鍵基礎設施安全保護工作部門

C、省級以上人民政府有關部門

D、網絡運營者

答案:ABCD

117.訪問控制模型主要由以下哪些元素組成0o

A、主體

B、客體

C、參考監視器

D、安全策略

答案:ABCD

118.使用esp協議時,可以使用的加密運算是。I)

A、DES

B、3DES

C、AES

D、RSA

答案:ABC

119.下列關于PKI工作流程的說法正確的有()

A、證書申請由實體提出

B、實體身份審核由RA完成

C、證書由CA頒發

D、實體撤銷證書需向RA申請

答案:AC

120.通過使用netstat-an命令查看本地端口的使用情況時發現有外部主機連接

了本地主機的3389端口,以下推測不正確的是0o

A、有人通過FTP協議連接了本地主機

B、有人通過遠程桌面的方式連接了本地主機

C、有人訪問了本地的共享資源

D、以上都有可能

答案:ACD

121.為了防范網絡中的內部人員威脅,以下措施有效的是()

A、建立嚴格的訪問控制和權限管理機制

B、加強內部人員的安全意識和培訓

C、定期進行安全審計和內部檢查

D、限制內部人員的網絡訪問和操作

答案:ABCD

122.信息保障技術框架(IATF)能夠解決下列哪些問題()o

A、現有何種技術能夠滿足保護需求

B、針對信息保障方法與技術的研究重點是什么

C、信息保障原則是什么

D、信息安全應急處置原則

答案:ABC

123.在Java代碼審計中,以下哪些漏洞可能導致代碼注入攻擊?

A、不正確的密碼策略

B、不正確的文件權限

C、未經驗證的愉入數據

D、未經驗證的文件類型

答案:BC

124.關于網絡安全中的入侵預防系統(IPS),以下說法正確的是()

A、IPS可以主動檢測和阻止網絡攻擊行為

B、IPS可以完全替代防火墻的功能

C、IPS可以實時分析網絡流量并識別潛在威脅

D、IPS的部署位置通常位于網絡的入口處

答案:ACD

125.為了防范網絡中的網絡嗅探攻擊,以下做法正確的是()

A、使用加密的通信協議

B、限制網絡嗅探工具的使用和傳播

C、部署網絡隔離和分段措施

D、完全禁止內部網絡的通信和傳輸

答案:ABC

126.在數據存儲及使用環節,應積極采取()等技術措施,保證數據安全。

A、加密

B、備份

C、脫敏

D、日志審計

答案:ABCD

127.我國信息安全存在的主要問題有。

A、信息安全統籌協調力度不夠

B、法律法規體系尚不完備

C、網絡空間缺乏戰略威懾

D、產業根基不牢

答案:ABCD

128.國家網信部門應當統籌協調有關部門對關鍵信息基礎設施的安全保護采取

下列()措施。

A、對網絡安全事件的應急處置與網絡功能的恢復等,提供技術支持和協助

B、促進有關部門、關鍵信息基礎設施的運營者以及有關研究機構、網絡安全服

務機構等之間的網絡安全信息共享

C、對關鍵信息基礎設施的安全風險進行抽查檢測,提出改進措施,必要時可以

委托網絡安全服務機構對網絡存在的安全風險進行檢測評估

D、定期組織關鍵信息基礎設施的運營者進行網絡安全應急演練,提高應對網絡

安全事件的水平和協同配合能力

答案:ABCD

129.火墻配置時應確保()服務不開放。

A、RIogin

B、NNTP

C、Finger

D、NFS

答案:ABCD

130.網絡運營者收集、使用個人信息,應當遵循()、()、()的原則。

A、合法

B、正當

C、必要

D、必須

答案:ABC

131.為了防范網絡中的網絡釣魚攻擊,以下做法正確的是()

A、對用戶進行網絡釣魚識別和防范的培訓

B、建立安全的郵件過濾和驗證機制

C、對敏感信息和操作進行二次驗證

D、完全禁止員工使用電子郵件

答案:ABC

132.火墻的特征是()o

A、保護脆弱和有缺陷的網絡服務

B、加強對網絡系統的訪問控制

C、加強隱私,隱藏內部網絡結構

D、對網絡存取和訪問進行監控審計

答案:ABCD

133.下哪幾項關于安全審計和安全審計系統的描述是正確的?()

A、對入侵和攻擊行為只能起到威懾作用

B、安全審計不能有助于提高系統的抗抵賴性

C、安全審計是對系統記錄和活動的獨立審查和檢驗

D、安全審計系統可提供偵破輔助和取證功能

答案:CD

134.牢牢把握數據驅動這一本質特征要。。

A、聚焦宏觀調控

B、聚焦品牌培育

C、聚焦產業鏈循環暢通

D、聚焦平臺信息安全

答案:ABC

135.以下哪些是減少軟件自身的安全漏洞和緩解軟件自身安全漏洞的危害的方

法?

A、加強軟件的安全需求分析,準確定義安全需求

B、設計符合安全準則的功能、安全功能與安全策略

C、規范開發的代碼,符合安全編碼規范

D、編制詳細軟件安全使用手冊,幫助設置良好的安全使用習慣

答案:ABC

136.BurpSuite是用于攻擊web應用程序的集成平臺。它包含了許多工具,并為

這些工具設計了許多接口,以促進加快攻擊應用程序的過程,以下說法正確的是

A、BurpSuite默認監聽本地的8080端口

B、urpSuite默認監聽本地的8000端口

C、BurpSuite可以掃描訪問過的網站是否存在漏洞

D、BurpSuite可以抓取數據包破解短信驗證碼

答案:ACD

137.防范手機病毒的方法有()o

A、經常為手機查殺病毒

B、注意短信息中可能存在的病毒

C、盡量不用手機從網上下載信息

D、關閉亂碼電話

答案:ABCD

138.Windows操作系統中,“域“控制機制應當具各哪些安全特性?()

A、數據通訊的加密

B、用戶身份驗證

C、訪問控制

D、審計(日志)

答案:BCD

139.可以通過以下哪些方法,可以來限制對Linux系統服務的訪問。

A、配置xinteconf文件,通過設定IP范圍,來控制訪問源

B、通過tcpwrapper提供的訪問控制方法

C、通過配置iptable,來限制或者允許訪問源和目的地址

D、配置.rhost文件,增加+號,可以限制所有訪問

答案:ABC

140.入侵檢測系統包括以下哪些類型?()

A、主機入侵檢測系統

B、鏈路狀態入侵檢測系統

C、網絡入侵檢測系統

D、數據包過濾入侵檢測系統

答案:AC

141.面是網絡安全技術的有:()

A、防火墻

B、防病毒

C、PKI

D、UPS

答案:ABC

142.AIXIBMINFORMIX數據庫備份分為()和()。

A、系統備份

B、邏輯日志備份

C、指令備份

D、操作備份

答案:AB

143.網絡安全中,下列哪些是常見的安全控制類型?

A、預防性控制

B、哈希控制

C、檢測性控制

D、響應性控制

答案:ACD

144.網絡竊聽(Sniffer)可以捕獲網絡中流過的敏感信息,下列說法正確的是

()

A、密碼加密后,不會被竊聽

B、Cookie字段可以被竊聽

C、報文和幀可以竊聽

D、高級竊聽者還可以進行ARPSpoof,中間人攻后

答案:BCD

145.關于網絡隔離,以下哪些說法是正確的?

A、網絡隔離可以完全消除網絡安全風險

B、網絡隔離可以減少不同網絡之間的安全威脅傳播

C、網絡隔離意味著兩個網絡之間完全斷開連接

D、網絡隔離可以通過防火墻等技術實現

答案:BD

146.Ping本機IP地址返回有效結果說明()。

A、TCP/IP協議工作正確

B、本機IP地址有效

C、本網段正常工作

D、本機可以訪問遠程主機

答案:AB

147.屬于常見的危險密碼是0

A、跟用戶名相同的密碼

B、使用生日作為密碼

C、只有4位數的密碼

D、10位的綜合型密碼

答案:ABC

148.以下哪些是常見的網絡安全防御技術?

A、密碼管理器

B、入侵檢測系統

C、惡意軟件掃描工具

D、物聯網設備

答案:ABC

149.關于網絡安全法規,以下哪些說法是正確的?

A、網絡安全法規只針對大型企業

B、網絡安全法規有助于保護個人隱私

C、網絡安全法規對所有組織和個人都有約束力

D、網絡安全法規的實施會增加企業的運營成本

答案:BD

150.以下哪項屬于VPN技術。

A、SSH

B、MPLS

C、L2TP

D、Ipsec

答案:BCD

151.以下哪些技術可以用于保護網絡通信的安全?

A、VPN(虛擬私人網絡)

B、WEP(有線等效加密)

C、SSL/TLS(安全套接層/傳輸層安全)

D、IPsec(Internet協議安全性)

答案:ACD

152.下列情況哪些是對公司經營管理的影響為“一般”級別的互聯網網絡安全事

件?()

A、發生未到達“預警”的一般性安全事件

B、出現新的漏洞,尚未發現利用方法或利用跡象

C、有來自境外的網絡性能明顯下降的報警,并且其技術原因普遍適用于我國互

聯網

D、出現新的蠕蟲/病毒或其它惡意代碼,尚未證明可能造成嚴重危害

答案:ABD

153.關于網絡安全中的漏洞掃描工具,以下說法正確的是()

A、漏洞掃描工具可以發現系統中的已知漏洞

B、漏洞掃描工具可以自動修復所有發現的漏洞

C、使用漏洞掃描工具前應先了解工具的使用方法和限制

D、漏洞掃描工具可以完全替代人工的安全審計

答案:AC

154.Windows系統中的審計日志包括

A、系統日志(SystemLog)

B、安全日志(SecurityLog)

C、應用程序日志(AppicationsLog)

D、用戶日志(UserLog)

答案:ABC

155.重大計算機安全事故和計算機違法案件可由。受理。

A、案發地市級公安機關公共信息網絡安全監察部門

B、案發地當地縣級(區、市)公安機關治安部門

C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

D、案發地當地公安派出所

答案:AC

156.關于安全漏洞,以下哪些說法是正確的?

A、安全漏洞只存在于軟件中

B、安全漏洞可能導致數據泄露或系統被攻擊

C、安全漏洞只能通過黑客攻擊被發現

D、及時修復安全漏洞是保障網絡安全的重要手段

答案:BD

157.在配置信息內外網邏輯強隔離裝置時,以下哪些是必須的步驟()。

A、配置數據庫信息

B、配置應用信息

C、重新啟動設備

D、配置策略關聯

答案:ABD

158.以下屬于DTE(DataTerminalEquipment)數據終端設備的有()

A、路由器

B、PC

C、交換機

D、HUB

答案:AB

159.2003年中共中央辦公廳和國務院辦公廳聯合發布的中辦發[2003127號文件

中要求:“抓緊建立信息安全等級保護制度,制定信息安全等級保護的管理辦法

和技術指南”,“要加強信息安全標準化工作,抓緊制定急需的信息安全管理和

技術標準,形成與國際標準銜接的中國特色的信息安全標準體系。要重視信息安

全標準的貫徹實施,充分發揮其()、()作用”。

A、基礎性

B、建設性

C、規范性

D、主動性

答案:AC

160.jboss的兩個管理控制臺為

A、jmx-consoIe

B、admin-consoIe

CxonsoIe

Dxweb-consoIe

答案:AD

161.VPN使用的技術有()o

A、隧道技術

B、加解密技術

C、身份認證技術

D、代碼檢測技術

答案:ABC

162.IIS中間件易出現的安全漏洞有?

A、PUT上傳漏洞

B、短文件名猜解漏洞

C、遠程代碼執行漏洞

D、解析漏洞

答案:ABCD

163.下列屬于危害計算機信息網絡安全的有()。

A、未經允許,進入計算機信息網絡或者使用計算機信息網絡資源的

B、未經允許,對計算機信息網絡功能進行刪除、修改或者增加的

C、故意制作、傳播計算機病毒等破壞性程序的;其他危害計算機信息網絡安全

D、未經允許,對計算機信息網絡中存儲、處理或者傳輸的數據和應用程序進行

刪除、修改或者增加的

答案:ABCD

164.公開密鑰基礎設施(PKI)由以下部分組成:。。

A、認證中心;登記中心

B、質檢中心

C、咨詢服務

D、證書持有者;用戶;證書庫

答案:AD

165.Nessus可以將掃描結果生成為文件,其中可以生成為()

A、TXT

B、PSD

C、PDF

D、HTML

答案:ACD

166.從事核心密碼、普通密碼()等工作的機構應建立健全安全管理制度,采取

嚴格的保密措施和保密責任制,確保核心密碼、普通密碼的安全。

A、科研

B、生產

C、服務

D、檢測

E、裝備

F、使用

G、銷毀

答案:ABCDEFG

167.以下關于RIP路由協議與OSPF路由協議的描述正確的是。

A、RIP和OSPF路由協議本身都能避免環路

B、RIP路由協議由于受跳數限制只適合小規模網絡,OSPF適合大規模網絡

C、RIP路由協議與OSPF路由協議相比,RIP收斂時間較長

D、RIP路由協議和OSPF路由協議的開銷計算方式不同”

答案:BCD

168.當前網絡安全態勢主要在哪些方面加強信息安全相關工作的力度

A、戰略

B、組織

C、軍事

D、外交

E、科技

答案:ABODE

169.互聯網上網服務營業場所經營者和上網用戶不得利用互聯網上網服務營業

場所制作、復制、查閱、發布、傳播含有下列內容的信息:()。

A、反對憲法所確定的基本原則的;危害國家安全、泄露國家秘密、顛覆國家政

權、破壞國家統一的

B、損害國家榮譽和利益的;煽動民族仇恨、民族歧視,破壞民族團結的

C、破壞國家宗教政策,宣揚邪教和愚昧迷信的;散布謠言,擾亂社會秩序,破

壞社會穩定的;散布淫穢、色情、賭博、暴力、兇殺、恐怖或者教唆犯罪的

D、侮辱或者誹謗他人,侵害他人合法權益的;法律、行政法規禁止的其他內容

答案:ABCD

170.屬于VPN的核心技術是()

A、隧道技術

B、身份認證

C、日志記錄

D、訪問控制

答案:ACD

171.防火墻部署中的透明模式的優點包括:。

A、性能較高

B、易于在防火墻上實現NAT

C、不需要改變原有網絡的拓撲結構

D、防火墻自身不容易受到攻擊

答案:ACD

172.可能和計算機病毒有關的現象有

A、可執行文件大小改變了

B、系統頻繁死機

C、內存中有來歷不明的進程

D、計算機主板損壞

答案:ABC

173.要安全進行網絡交易,應該()。

A、使用安全支付方式,并及時升級網銀安全控件

B、不在公用計算機上進行網銀交易

C、定期查看交易記錄,如發現有交易異常狀況,應及時聯系相關部門

D、應選擇信譽高的大型網購系統

答案:ABCD

174.以下哪些措施有助于防御針對企業的網絡攻擊?

A、建立防火墻

B、定期進行數據備份

C、禁止使用USB設備

D、對員工進行網絡安全培訓

答案:ABD

175.下屬于DTE(DataTerminaIEquipment)數據終端設備的有()

A、路由器

B、PC

C、交換機

D、HUB

答案:AB

176.下列哪幾級不是“關鍵設備應采用必要的接地防靜電措施”的控制點?

A、一級

B、二級

C、三級

D、四級

答案:ACD

177.應根據情況綜合采用多種輸入驗證的方法,以下輸入驗證方法需要采用1)。

A、檢查數據是否符合期望的類型

B、檢查數據是否符合期望的長度

C、檢查數值數據是否符合期望的數值范圍

D、檢查數據是否包含特殊字符

答案:ABCD

178.計算機病毒的危害性有以下幾種表現()

A、刪除數據

B、阻塞網絡

C、信息泄漏

D、燒毀主板

答案:ABC

179.數據泄露的主要原因可能包括()

A、系統漏洞未修復

B、弱密碼或重復使用密碼

C、內部員工惡意泄露

D、合法用戶誤操作

答案:ABCD

180.下列屬于配置存儲安全要求的是()

A、避免在WEB目錄使用配置文件,以防止可能出現的服務器配置漏洞導致配置

文件被下載

B、避免以純文本形式存儲重要配置,如數據庫連接字符串或賬戶憑證

C、通過加密確保配置的安全,并限制對包含加密數據的注冊表項,文件或表的

訪問權限

D、確保對配置文件的修改、刪除和訪問等權限的變更。都驗證授權并且詳細記

答案:ABCD

181.么是“網絡釣魚模擬”?

A、一種測試網絡安全性的工具

B、一種虛擬現實游戲

C、一種網絡欺詐手段

D、一種加密技術

答案:AC

182.java的原始數據類型?

A、short

B、ooIean

C、byte

D、float

答案:ABCD

183.網絡管理員應如何配合企業管理層提高員工的信息安全意識:

A、開展信息安全意識培訓

B、草擬安全保密協議并監督簽署情況

C、張貼信息安全宣傳畫

D、審計員工上網行為

答案:ABC

184.linux中,echo命令可以用來顯示()。

A、參數

B、文本字符

C、過濾內容

D、shell變量

答案:BD

185.會導致電磁泄漏的有()

A、顯示器

B、開關電路及接地系統

C、計算機系統的電源線

D、機房內的電話

E、信號處理電

答案:ABODE

186.生產服務器通常都是UNIX平臺,資產價值最高,不直接連接外部網絡,主

要的安全需求是()

A、訪問控制

B、賬號口令

C、數據過濾

D、權限管理和補丁管理

答案:ABD

187.下列屬于安全協議的是0

A、SSL

B、ICMP

C、VPN

D、HTTPS

答案:ACD

188.關于密碼學的討論中,下列()觀點是不正確的。

A、密碼學是研究與信息安全相關的方面如機密性、完整性、實體鑒別、抗否認

等的綜合技術

B、密碼學的兩大分支是密碼編碼學和密碼分析學

C、密碼并不是提供安全的單一的手段,而是一組技術

D、密碼學中存在一次一密的密碼體制,它是絕對安全的

答案:ABC

189.數字證書含有的信息包括()。

A、用戶的名稱

B、用戶的公鑰

C、用戶的私鑰

D、證書有效期

答案:ABD

190.防火墻技術,涉及到

A、計算機網絡技術

B、密碼技術

C、軟件技術

D、安全操作系統

答案:ABCD

191.為防止主機器件的損壞,主機啟動后不正確的操作是0。

A、拔不需的系統部件

B、插所需的系統部件

C、不可插系統部件

D、不可拔系統部件

答案:AB

192.小張在網絡中配置了防火墻,如圖所示,該防火墻可以實現的功能有()

A、過濾從防火墻進出的數據

B、管理A區域和B區域之間雙向的網絡訪問行為

C、封堵B區域用戶在某特定的時間訪問娛樂網站

D、記錄通過防火墻的信息內容及活動”

答案:ABCD

193.最重要的電磁場干擾源是:()

A、電源周波干擾

B、雷電電磁脈沖LEMP

C、電網操作過電壓SEMP

D、靜電放電ESD

答案:BCD

194.哪些因素可能影響網絡安全的實施?

A、缺乏資金和資源

B、員工的安全意識不足

C、技術的快速發展

D、網絡安全法規的不完善

答案:ABCD

195.下面哪些協議屬于OSI參考模型第七層?

A、FTP

B、SPX

C、TeInet

D、PPP

答案:AC

196.哪些文件屬于日志文件的范疇

Axccess.log

B、passwd,shadow

C、error,log

D、Iogrotate

答案:AC

197.Unix系統提供備份工具有0

A、cp:可以完成把某一目錄內容拷貝到另一目錄

B、tar:可以創建、把文件添加到或從一個tar檔案中解開文件

Cxpio:把文件拷貝進或拷貝出一個cpio檔案或tar檔案

Dvump:用來恢復整個文件系統或提取單個文件

答案:ABCD

198.網絡蠕蟲一般指利用計算機系統漏洞、通過互聯網傳播擴散的一類病毒程序,

該類病毒程序大規模爆發后,會對相關網絡造成拒絕服務攻擊,為了防止受到網

絡蠕蟲的侵害,應當注意對0及時進行升級更新。

A、計算機操作系統

B、計算機硬件

C、文字處理軟件

D、應用軟件

答案:ACD

199.oracle刪除或鎖定無效的賬號,減少系統安全隱患鎖定和刪除無效用戶的S

QL語句為()。

A、Iteruserusernameock

B、dropuserusernamecascade

C、deIuserusernamecascade

D、ropuserusername

答案:AB

200.操作系統的脆弱性表現在

A、操作系統體系結構自身

B、操作系統可以創建進程

C、操作系統的程序是可以動態連接的

D、操作系統支持在網絡上傳輸文件

答案:ABCD

201.oracle刪除或鎖定無效的賬號,減少系統安全隱患鎖定和刪除無效用戶的S

QL語句為

A、Iteruserusernameock

BxaIteruserusernameIock

C、deIuserusernamecascade

D、ropuserusername

答案:AB

202.嚴格的口令策略應當包含哪些要素()

A、滿足一定的長度,比如8位以上

B、同時包含數字,字母和特殊字符

C、系統強制要求定期更改口令

D、用戶可以設置空口令

答案:ABCD

203.下面操作系統中,哪些是UNIX操作系統?

A、Red-hatLinux

B、NovelINetware

C、FreeBSD

D、SCOUnix

答案:CD

204.網絡運營者為用戶(),在與用戶簽訂協議或者確認提供服務時,應當要求

用戶提供真實身份信息。用戶不提供真實身份信息的,網絡運營者不得為其提供

相關服務。

A、為用戶提供信息發布、即時通訊等服務

B、辦理監聽業務

C、辦理固定電話、移動電話等入網手續

D、辦理網絡接入、域名注冊服務

答案:ACD

205.下列哪兩項正確描述了由WPA定義的無線安全標準?()

A、使用公開密鑰的認證方法

B、當客戶端連接的時候都要進行動態密鑰交換

C、包含PSK認證

D、定制了一個經常更換的靜態的加密密鑰來增強安全性

答案:BC

206.第一級的PKI系統,系統用戶密鑰生成應由相應級別的()等機構進行,可

用軟件方法產生,生成算法和密鑰長度等應符合國家密碼行政管理部門的規定。

A、A

B、CA

C、RA

D、AR

答案:BC

207.木馬傳播包括一下哪些途徑:()

A、通過電子郵件的附件傳播

B、通過下載文件傳播

C、通過網頁傳播

D、通過聊天工具傳播

答案:ACD

208.在使用公共Wi-Fi時,應如何保護個人隱私?

A、不進行敏感信息的傳輸

B、連接任何可用的Wi-Fi網絡

C、使用VPN進行加密連接

D、禁用自動連接功能

答案:ACD

209.SSF數據安全保護應實現對輸出SSF()保護。

A、數據可用性

B、保密性

C、完整性

D、可跟蹤性

答案:ABC

210.保護計算機系統安全方面,哪些措施是有效的?

A、使用防火墻

B、定期更新操作系統和軟件

C、定期備份數據

D、啟用單因素身份驗證

答案:ABCD

211.分子公司信息管理部門是南網云分節點建設和運營的責任主體,主要職責包

括()

A、負責按照公司統一部署,基于統一的南網云平臺開展數字化轉型和數字南網

建設工作

B、配合公司數字化部完成南網云分節點規劃、設計、項目立項審查、資金安排

及項目統籌推進

C、按照公司統一部署,負責南網云分節點物理資源建設、擴容、運維與運營

D、負責按照公司統一要求落實安全管理,負責分節點云平臺運行安全

答案:ABCD

212.未來的防火墻產品與技術應用有哪些特點:()o

A、防火墻從遠程上網集中管理向對內部網或子網管理發展

B、單向防火墻作為一種產品門類出現

C、利用防火墻建VPN成為主流

D、過濾深度向URL過濾、內容過濾、病毒清除的方向發展

答案:BCD

213.三級信息系統的安全服務商選擇包括如下()內容。

A、應確保安全服務商的選擇符合國家的有關規定

B、應與選定的安全服務商簽訂與安全相關的協議,明確約定相關責任

C、應確保選定的安全服務商提供技術培訓和服務承諾,必要的與其簽訂服務合

D、應確保選定的安全服務商提供質量保證

答案:ABCD

214.哪些因素可能影響到無線網絡的安全性?

A、無線網絡信號的覆蓋范圍

B、無線網絡使用的加密方式

C、無線網絡設備的品牌和質量

D、無線網絡連接的用戶數量

答案:ABD

215.信息安全風險評估標準的風險分析原理包含以下哪幾項?

A、識別資產,并對資產賦值識別脆弱性,并對具體資產的脆弱性嚴重程度賦值

識別威脅,并對威脅出現的頻率賦值

B、根據威脅出現的頻率和脆弱性的嚴重程度確定安全事件發生的可能性

C、根據脆弱性的嚴重程度和資產價值確定安全事件的損失

D、根據安全事件發生的可能性和安全事件出現后的損失,計算風險值

答案:ABCD

216.國際通用準則CC的安全保證要求結構分為0o

A、PE類-保護輪廓的評估準則

B、ASE類-安全目標的評估準則

C、用于TOE的七個安全保證要求類

D、評估保證級別(EAL)關系

答案:ABC

217.重大計算機安全事故和計算機違法案件可由。受理()

A、案發地市級公安機關公共信息網絡安全監察部門

B、案發地當地縣級(區、市)公安機關治安部門

C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

D、案發地當地公安派出所

答案:AC

218.屬于常見的危險密碼是()

A、跟用戶名相同的密碼

B、使用生日作為密碼

C、只有4位數的密碼

D、10位的綜合型密碼

答案:ABD

219.某網站存在SQL注入漏洞,使用ACCESS數據庫,以下哪些不是通過SQL注

入直接實現()

A、刪除網站數據庫表

B、猜解出管理員帳號和口令

C、猜解出網站后臺路徑

D、在網站頁面插入掛馬代碼

答案:ACD

220.AH是報文驗證頭協議,主要提供。功能。

A、數據機密性

B、數據完整性

C、數據來源認證

D、反重放

答案:BCD

221.《互聯網上網服務營業場所管理辦法》由()聯合發布施行。

A、信息產業部

B、公安部

C、文化部

D、國家工商行政管理總局

答案:ABCD

222.關于云計算的安全問題,以下哪些說法是正確的?

A、云計算服務提供商負責保障客戶數據的安全

B、使用云計算可以消除所有安全風險

C、云計算中的數據安全需要客戶和提供商共同合作保障

D、云計算中的數據備份和恢復更為便捷

答案:ACD

223.任何個人和組織應當對其使用網絡的行為負責,不得設立用于()違法犯罪

活動的網站、通訊群組,不得利用網絡發布涉及實施詐騙,制作或者銷售違禁物

品、管制物品以及其他違法犯罪活動的信息。

A、實施詐騙

B、傳授犯罪方法制作

C、制作或者銷售違禁物品

D、制作或者銷售管制物品

答案:ABCD

224.SQLServer中關于實例的描述,請選擇正確的答案。()

A、如果安裝選擇“默認”的實例名稱。這時本SQLServer的名稱將和Windows2

000服務器的名稱相同

B、SQLServer可以在同一臺服務器上安裝多個實例

C、SQLServer只能在一臺服務器上安裝一個實例

D、實例各有一套不為其他實例共享的系統及用戶數據庫,所以各實例的運行是

獨立的。

答案:ABD

判斷題

1.防止網絡竊聽最好的方法就是給網上的信息加密,是的偵聽程序無法識別這些

信息模式。()

A、正確

B、錯誤

答案:A

2.存儲容量常常用GB或者TB來衡量。

Ax正確

B、錯誤

答案:A

3.使用惡意軟件可以監視用戶的網絡活動、竊取敏感信息或對系統進行破壞。難

易度:中

A、正確

B、錯誤

答案:A

4.安全審計是從管理和技術兩個方面檢查公司的安全策略和控制措施的執行情

況,發現安全隱患的過程。

Av正確

B、錯誤

答案:A

5.在SSL握手協議過程中,需要服務器發送自己的證書。

A、正確

B、錯誤

答案:A

6.通過建立與網絡信息安全相關的法律、法規,使非法分子懾于法律,不敢輕舉

妄動。等

A、正確

B、錯誤

答案:A

7.變電站遠方操作范圍內的開關必須通過調控主站遙控功能驗收,方能許可實際

遠方遙控操作。遙控功能驗收應留存完備的驗收記錄。

A、正確

B、錯誤

答案:A

8.Radmin是一款遠程控制類軟件,它的默認端口是4899。

A、正確

B、錯誤

答案:A

9.廠站調度數據網設備接入管理流程包括申請、審批、實施和測試等環節。

Av正確

B、錯誤

答案:A

10.對關鍵業務系統的數據,每半年應至少進行一次備份數據的恢復演練。

A、正確

B、錯誤

答案:B

11.有一種運行于以太網交換機的協議,能提供交換機之間的冗余鏈路,同時也

能避免環路的產生,網絡正常時阻斷備份鏈路,主用鏈路DOWN掉是,激活備份

鏈路,此協議是STP。()

A、正確

B、錯誤

答案:A

12.IPS的過濾器規則不能自由定義。。

A、正確

B、錯誤

答案:B

13.當硬盤上的分區有數據時,如果該硬盤的分區表損壞后,數據就不可能再恢

復了

A、正確

B、錯誤

答案:B

14.在RedHatLinux中可以利用/etc/rc.d/init.d/namedstart啟動DNS服務

A、正確

B、錯誤

答案:A

15.在網絡上購買商品時,使用第三方支付平臺比直接轉賬更安全。

A、正確

B、錯誤

答案:A

16.在所有路由器上啟用RIP動態路由協議后,所有路由器就會立刻自動生成路

由表。

A、正確

B、錯誤

答案:B

17.使用虛擬私人網絡(VPN)可以隱藏您的真實IP地址,提供更高級別的匿名

性和隱私保護。難易度:中

A、正確

B、錯誤

答案:A

18.RSA系統中,若A想給B發送郵件,則A選擇的加密密鑰是A的私鑰。

A、正確

B、錯誤

答案:B

19.EasyRecovery工具的作用是磁盤鏡象。

A、正確

B、錯誤

答案:B

20.發送方使用AH協議處理數據包,需要對整個IP的數據包計算MAC,包括IP

頭的所有字段和數據。()

A、正確

B、錯誤

答案:B

21.大數據的特點是數據量巨大,是指數據存儲量已經從TB級別升至PB級別。

A、正確

B、錯誤

答案:A

22.在公鑰加密系統中,用公鑰加密的密文可以由私鑰解密,但用公鑰加密的密

文,不能用公鑰解密。()

A、正確

B、錯誤

答案:B

23.共享數據使用方在共享數據處理過程中對審計的安全要求包括應保存日志記

錄和審計報告至少6個月()

A、正確

B、錯誤

答案:A

24.DES算法秘鑰長度為64位,其中秘鑰有效位位56位

A、正確

B、錯誤

答案:A

25.模擬一個或多個易受攻擊的主機,給黑客提供一個容易攻擊的目標,這種技

術叫Honeypot?

A、正確

B、錯誤

答案:A

26.按照《信息安全等級保護管理辦法》要求,第三級信息系統應當每兩年至少

進行一次等級測評。

Ax正確

B、錯誤

答案:B

27.修復activemq未授權訪問,可修改conf/jetty,xml文件,beanid為secur

ityConstraint下的authenticate修改值為true,重啟服務。

A、正確

B、錯誤

答案:A

28.FTP服務的主要問題是登陸的用戶名口令是明文方式發送給服務器。

A、正確

B、錯誤

答案:A

29.低版本的Serv-u存在溢出漏洞,在不升級軟件的情況下,可以通過降低Ser

v-u權限來防止黑客直接獲取服務器系統權限。等

A、正確

B、錯誤

答案:A

30.TCP頭部和UDP頭部都包括源端口,但不都包括目標端口

A、正確

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論