第八屆全國職工職業技能大賽(網絡和信息安全管理員)湖北選拔賽試題庫-下(多選、判斷題部分)_第1頁
第八屆全國職工職業技能大賽(網絡和信息安全管理員)湖北選拔賽試題庫-下(多選、判斷題部分)_第2頁
第八屆全國職工職業技能大賽(網絡和信息安全管理員)湖北選拔賽試題庫-下(多選、判斷題部分)_第3頁
第八屆全國職工職業技能大賽(網絡和信息安全管理員)湖北選拔賽試題庫-下(多選、判斷題部分)_第4頁
第八屆全國職工職業技能大賽(網絡和信息安全管理員)湖北選拔賽試題庫-下(多選、判斷題部分)_第5頁
已閱讀5頁,還剩132頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第八屆全國職工職業技能大賽(網絡和信息安全管理員)湖

北選拔賽試題庫一下(多選、判斷題部分)

多選題

1.以下哪些屬丁網絡安全中的安全管理和運維措施?()

A、制定和執行安全策略和流程

B、定期進行安全漏洞評估和修復

C、建立安全事件應急響應機制

D、對網絡設備進行常規的維護和升級

答案:ABCD

2.下列提法中,屬于ifconfig命令作用范圍的是

A、配置本地回環地址

B、配置網卡的IP地址

C、激活網絡適配器

D、加載網卡到內核中

答案:ABC

3.信息安全包括下面哪些威脅?

A、網頁篡改

B、垃圾郵件

C、網絡釣魚

D、無線共享

答案:ABCD

4.對UNIX中的trap指令,下列說法中()是正確的。

A、可供用戶使用

B、UNIX的例外處理程序也可使用trap指令

C、trap指令是特權指令

D、trap指令是在管態下運行

答案:AD

5.大數據面臨的威脅包括哪些?

A、大數據用戶隱私泄露

B、大數據的可信性

C、大數據非授權訪問

D、企業層面的安全威脅

答案:ABCD

6.網絡防火墻的作用是

A、防止內部信息外泄

B、防止系統感染病毒與非法訪問

C、防止黑客訪問

D、建立內部信息和功能與外部信息和功能之間的屏障

答案:ACD

7.在WindowsServer2008R2系統中,默認的Windows日志包括哪些內容:

A、應用程序日志

B、安全日志

C、Setup日志

D、系統日志

答案:ABCD

8.最重要的電磁場干擾源是

A、電源周波干擾

B、雷電電磁脈沖LEMP

C、電網操作過電壓SEMP

D、靜電放電ESD

答案:BCD

9.數據處理,包括數據的()、()、()、。。

A、加工

B、提供

C、公開

D、存儲

答案:ABCD

10.么是“內部威脅”?

A、來自內部員工的安全威脅

B、從內部網絡發起的攻擊

C、對內部系統的外部攻擊

D、內部系統的硬件故障

答案:ABC

11.以下屬于等保測評常用方法的是0o

A、調研訪談

B、確定定級對象

C、查看資料

D、技術測試

答案:ACD

12.()文件屬于日志文件的范疇。

A、ccess.log

B、passwd,shadow

C、error,log

D、logrotate

答案:AC

13.利用密碼技術,可以實現網絡安全所要求的。()

A、數據保密性

B、數據完整性

C、數據可用性

D、身份驗證

答案:ABCD

14.Windows系統中的宙計日志包括

A、系統日志(SystemLog)

B、安全日志(SecurityLog)

C、應用程序日志(AppicationsLog)

Dv用戶日志(UserLog)

答案:ABC

15.防火墻技術,涉及到

A、計算機網絡技術

B、密碼技術

C、軟件技術

D、安全操作系統

答案:ABCD

16.下面屬于對稱算法的是()

A、DES算法

B、序列算法

C、RSA算法

D、AES算法

答案:ABD

17.以下哪些屬于網絡安全中的風險評估要素?()

A、資產識別和評估

B、威脅識別和評估

C、脆弱性識別和評估

D、安全措施和策略的評估

答案:ABCD

18.以下哪一項屬于信息欺騙的范疇0

A、會話劫持

B、IP欺騙

C、重放攻擊

D、社交工程

答案:BCD

19.關于數據加密,以下哪些說法是正確的?

A、數據加密可以確保數據的機密性

B、數據加密可以防止數據被篡改

C、數據加密可以消除所有安全風險

D、數據加密會增加數據傳輸和處理的速度

答案:AB

20.以下哪些屬于網絡安全中的無線網絡安全技術?()

A、WPA2加密

B、MAC地址過濾

C、SSID隱藏

D、無線信號干擾和阻斷

答案:ABC

21.以下哪些屬于網絡欺騙方式?()

A、IP欺騙

B、ARP欺騙

C、DNS欺騙

D、Web欺騙

答案:ABCD

22.下面關于計算機病毒說法正確的是()

A、計算機病毒沒有文件名

B、計算機病毒的發作是有激發條件的,未必一旦感染,立即發作

C、計算機病毒也會破壞Word文檔

D、計算機病毒無法破壞壓縮文件

答案:ABC

23.通常要求把路由器的日志存儲在專用日志服務器上,假設把Cisco路由器日

志存儲在192.168.0.100的syslog服務器上,需要在路由器側配置的操作時:

()O

A、使用Router(config)<loggingon啟用日志:使用Router(config)<loggingt

rapinformation將記錄日志級別設定為information

B、使用Routee(config)<Iogging192.168.0.1使將記錄日志類型設定為Ioca16

C、使用(config)<IoggingfaciIityIocal6將日志發送到192.168.0.100

D\使用(config)<loggingsourceinterfaceIoopbackO設定日志發送源loopbac

kO

答案:ABCD

24.以下哪些因素會威脅數據安全?()

A、非法入侵

B、硬盤驅動器損壞

C、病毒

D、信息竊取

答案:ABCD

25.建設關鍵信息基礎設施應當確保其具有支持業務穩定、持續運行的性能,并

保證安全技術措施0。

A、同步修改

B、同步使用

C、同步建設

D、同步規劃

答案:BCD

26.關鍵信息基礎設施的運營者違反《密碼法》,未按照要求開展商用密碼應用

安全性評估的,有哪些處罰措施?()

A、由密碼管理部門責令改正,給予警告

B、拒不改正或者導致危害網絡安全等后果的,處十萬元以上一百萬元以下罰款

C、對直接負責的主管人員處一萬元以上十萬元以下罰款

D、承擔民事責任

E、情節嚴重的,依法吊銷相關資質

答案:ABC

27.信息安全的國家或行業標準,其標準系列編號主要有()

A、GB

B、GB/T

C、YD

D、JDL

答案:ABC

28.WindowsNT安全子系統包含幾個關鍵的組件,下列選項哪幾個不是Windows

安全子系統的組件()

A、訪問令牌(Accesstokens)

B、強制登陸(MandatoryIogon)

C、訪問控制列表(AccesscontrolIists)

D、審核(Auditing)

答案:BD

29.網絡操作系統應當提供哪些安全保障0

Ax驗證(Authentication)

B、授權(Authorization)

C、數據保密性(DataConfidentiaIity)

D、數據一致性(DataIntegrity)

Ex數據的不可否認性①ataNonrepudiation)

答案:ABCDE

30.下面軟件產品中,:)是漏洞掃描器

AxX-scan

B、nmap

C、nortonAntiVirus

D、Snort

答案:AB

31.信息機房及其辦公場地應選擇在具有()、()和()等能力的建筑內.

A、防震

B、防風

C、防雨

D、防火

答案:ABC

32.屬于VPN的核心技術是()

A、隧道技術

B、身份認證

C、日志記錄

D、訪問控制

答案:ACD

33.以下哪些方法可以提高無線網絡的安全性?

A、使用WPA3加密

B、設置復雜的無線網絡密碼

C、啟用MAC地址過濾

D、使用公共無線網絡

答案:ABC

34.計算機安全事故包括以下幾個方面()

A、因自然因素,導致發生危害計算機信息系統安全的事件

B、因自然因素,進入可能導致危害計算機信息系統安全的非正常運行狀態的事

C、因人為原因,導致發生危害計算機信息系統安全的事件

D、因人為原因,進入可能導致危害計算機信息系統安全的非正常運行狀態的事件

答案:ABCD

35.以下屬于tomcat弱口令的是

A、tomcat

B、admin

C、123456

D、111111

答案:ABCD

36.關于機房供電的要求和方式,說法正確的是

A、電源應統一管理技術

B、電源過載保護技術和防雷擊計算機

C、電源和設備的有效接地技術

D、不同用途的電源分離技術

答案:BCD

37.運維工程師現想在Linux服務器上添加一個測試帳號test應執行的指令是?

Axddusertest

B、useraddtest

C、mkdirtest

D、groupaddtest"

答案:AB

38.越權有哪幾類()

A、未授權訪問

B、垂直越權

C、平行越權

D、以上都不是

答案:ABC

39.感染引導區病毒,對系統的影響有哪些。。

A、病毒感染其它磁盤

B、病毒感染該磁盤上文件

C、病毒清除CMOS存儲

D、病毒不做任何操作

答案:ABC

40.對Linux主機,一般的加固手段包括()。

A、打補丁

B、關閉不必要的服務

C、限制訪問主機

D、切斷網絡

答案:ABC

41.VLAN是建立在物理網絡基礎上的一種邏輯子網,那么他的特性有哪些呢?

A、可以縮小廣播范圍,控制廣播風暴的發生

B、可以基于端口、MAC地址、路由等方式進行劃分

C、可以控制用戶訪問權限和邏輯網段大小,提高網絡安全性

D、可以使網絡管理更簡單和直觀

答案:ABCD

42.PKI提供的核心服務包括

A、認證

B、完整性

C、秘鑰管理

D、非否性

答案:ABCD

43.火墻技術,涉及到()o

A、計算機網絡技術

B、密碼技術

C、軟件技術

D、安全操作系統

答案:ABCD

44.數據的安全風險可能發生在()階段。

A、數據采集

B、數據傳輸

C、數據存儲

D、數據使用

答案:ABCD

45.關于網絡安全事件管理和應急響應,以下說法正確的是()

A、應急響應是指組織為了應對突發/重大網絡安全事件的發生所做的準備,以

及在事件發生后所采取的措施

B、應急響應方法,將應急響應管理過程分為遏制、根除、處置、恢復、報告和

跟蹤6個階段

C、對網絡安全事件的分級主要參考信息系統的重要程度、系統損失和社會影響

三方面因素

D、根據網絡安全事件的分級參考要素,可將網絡安全事件劃分為4個級別:特

別重大事件(I級)、重大事件(II級)、較大事件:III級)和一般事件(IV級)

答案:ACD

46.在網絡規劃過程中,下列說法哪些是正確的0

A、在IP地址規劃時,對于每個網段需要預留出冗余的地址,方便擴展

B、網絡規劃階段需要考慮網絡的冗余性、可靠性

C、網絡規劃階段需要嚴格按照網絡規范來設計

D、網絡規劃階段的需求分析對整個網絡的建設起到極其重要的作用”

答案:ABCD

47.分子公司信息管理部門是南網云分節點建設和運營的責任主體,主要職責包

括()

A、負責按照公司統一部署,基于統一的南網云平臺開展數字化轉型和數字南網

建設工作

B、配合公司數字化部完成南網云分節點規劃、設計、項目立項審查、資金安排

及項目統籌推進

C、按照公司統一部署,負責南網云分節點物理資源建設、擴容、運維與運營

D、負責按照公司統一要求落實安全管理,負責分節點云平臺運行安全

答案:ABCD

48.以下哪些是防火墻規范管理需要的?。

A、需要配置兩個防火墻管理員

B、物理訪問防火墻必須嚴密地控制

C、系統軟件、配置數據文件在更改后必須進行備份

D、通過廠商指導發布的硬件和軟件的bug和防火墻軟件升級版

答案:ABCD

49.造成操作系統安全漏洞的原因是

A、不安全的編程語言

B、不安全的編程習慣

C、考慮不周的架構設計

D、人為的惡意破壞

答案:ABC

50.數字證書含有的信息包括()

A、用戶的名稱

B、用戶的公鑰

C、用戶的私鑰

D、證書有效期

答案:ABD

51.信息安全等級保護標準發揮的作用有()o

A、監督作用

B、支撐作用

C、規范作用

D、培訓作用

答案:BCD

52.計算機信息系統安全專用產品送交檢測時,應當向檢測機構提交以下材料:

()

A、安全專用產品的安全功能檢測申請

B、營業執照(復印件);樣品;產品功能及性能的中文說明;證明產品功能及性

能的有關材料

C、采用密碼技術的安全專用產品必須提交國家密碼管理部門的審批文件

D、根據有關規定需要提交的其他材料

答案:ABCD

53.下面哪些在目前無線網卡的主流速度范圍內?()

A、54Mbps

B、35Mbps

C、108Mbps

D、300Mbps

答案:ACD

54.為防止主機器件的損壞,主機啟動后不正確的操作是()。

A、拔不需的系統部件

B、插所需的系統部件

C、不可插系統部件

D、不可拔系統部件

答案:AB

55.一臺路由器的安全快照需要保存如下哪些信息?

A、當前的配置一running-config

B、當前的開放端口列表

C、當前的路由表

D、當前的CPU狀態

答案:AB

56.IIS6.0相對于IIS5.0安全性有了很大的提高,主要表現在

A、虛擬目錄中不再允許執行可執行程序

B、IIS6.0中去除了IISSUB

C、dlI

D、IS6.0中默認禁用了對父目錄的訪問

E、默認安裝被設置為僅安裝靜態HTML頁面顯示所需的組件,而不允許動態內容

答案:ABCD

57.TCP/IP協議棧包括以下哪些層次?()

A、網絡層、傳輸層

B、會話層、表示層

C、應用層

D、網絡接口層

答案:ACD

58.符合下列哪類情形的,個人信息處理者方可處理個人信息?。

A、為履行法定職責或者法定義務所必需”

B、為應對突發公共衛生事件,或者緊急情況下為保護自然人的生命健康和財產

安全所必需

C、為公共利益實施新聞報道、輿論監督等行為,在合理的范圍內處理個人信息

D、依照本法規定在合理的范圍內處理個人自行公開或者其他已經合法公開的個

人信息;

答案:ABCD

59.關于網絡安全法規,以下哪些說法是正確的?

A、網絡安全法規只針對大型企業

B、網絡安全法規有助于保護個人隱私

C、網絡安全法規對所有組織和個人都有約束力

D、網絡安全法規的實施會增加企業的運營成本

答案:BD

60.SQLServer中使用企業管理器從數據庫中刪除數據或日志文件的步驟如下,

正確的步驟是?。

A、展開服務器組,然后展開服務器

B、展開“數據庫”文件夾,右擊要從中刪除數據或日志文件的數據庫,然后單

擊“屬性”命令

C、若要刪除數據文件,單擊“常規”選項卡。若要刪除日志文件,單擊“事務

日志”選項卡

D、在“文件名”列戶,單擊要刪除的文件名旁邊的箭頭,再點DELETE鍵,文件

名旁出現十字光標,表明將刪除此文件

答案:ABCD

61.如何保護個人計算機免受惡意軟件的侵害?

A、禁止安裝未知來源的軟件

B、定期更新操作系統和殺毒軟件

C、隨意打開電子郵件中的附件

D、訪問安全可信的網站

答案:ABD

62.信息安全給當今信息化社會中的每一個人、每一個組織、每一個機構、每一

個國家都帶來了相當大的困惑。其中,信息安全的特征包括()。

A、網絡信息安全是系統的安全

B、網絡信息安全是動態的安全

C、網絡信息安全是靜態的安全

D、網絡信息安全是跨時空、無邊界的安全

E、網絡信息安全是非傳統的安全

答案:ABDE

63.密碼是指采用特定變換的方法對信息等進行加密保護、安全認證的()、()、

()O

A、科研

B、技術

C、產品

D、服務

答案:BCD

64.員工區域安全守則包括:()

A、非工作時間,員工進入或離開辦公區域,應在值班人員處登記

B、外來人員進入辦公區域或機房,相關員工必須全程陪同

C、將物品帶入/帶出公司,要遵守公司相關的規定及流程

D、參加會議時遵守會前、會中、會后的保密流程

答案:ABCD

65.計算機病毒的特點()_()

A、傳染性

B、可移植性

C、破壞性

D、可觸發性

答案:ACD

66.常見Web攻擊方法有一下哪種?()

AxSQLInjection

B、Cookie欺騙

C、跨站腳本攻擊

D、信息泄露漏洞

E、文件腹瀉腳本存在的安全隱患

答案:ABCD

67.WindowsNT的域控制機制具備哪些安全特性?()

A、用戶身份驗證

B、訪問控制

C、審計(日志)

D、數據通訊的加密

答案:ABC

68.《中華人民共和國網絡安全法》第九條規定,建設、運營網絡或者通過網絡

提供服務,應當依照法律、行政法規的規定和國家標準的強制性要求,采取技術

措施和其他必要措施,保障網絡安全、穩定運行,有效應對網絡安全事件,防范

網絡違法犯罪活動,維護網絡數據的()。

A、完整性

B、保密性

C、可用性

D、安全性

答案:ABC

69.在應急響應期間,以下哪些命令可以幫助識別與安全事件相關的惡意進程?

A、ps

B、top

C、netstat

Dxwhoami

答案:AB

70.列關于UNIX下日志說法正確的是()

A、wt叩記錄每一次用戶登錄和注銷的歷史信息

B、acct記錄每個用戶使用過的命令

C、sulog記錄su命令的使用情況

D、acct記錄當前登錄的每個用戶

答案:AC

71.活動目錄安裝后,管理工具里有增加。菜單。

A、ctiveDirectory用戶和計算機

B、ActiveDirectory域和信任關系

C、ActiveDirectory域站點和服務

D、ActiveDirectory管理站

答案:ABC

72.以下屬于WebLogic安全防護措施的是()

A、限制應用服務器Socket數量

B、應禁止SendServerHeader

C、目錄列表訪問限制

D、支持加密協議

答案:ABCD

73.以下哪些屬于常見的網絡攻擊類型?

A、跨站腳本攻擊(XSS)

B、SQL注入

C、拒絕服務攻擊(DoS)

D、網絡釣魚

答案:ABCD

74.面可以攻擊狀態檢測的防火墻方法有:。

A、協議隧道攻擊

B、利用FTP-pasv繞過防火墻認證的攻擊

C、ip欺騙攻擊

D、反彈木馬攻擊

答案:ABD

75.以下屬于安全設備的是()。

A、IPS

B、入侵檢測系統

C、網閘

D、應用防火墻

答案:ABCD

76.通用的DoS攻擊手段有哪些?()

A、SYNAttack

B、ICMPFIood

C、UDPFIood

D、PingofDeath

ExTearDrop

FxIpSpoofing

答案:CD

77.信息安全風險評估標準的風險分析原理包含以下哪幾項?

A、識別資產,并對資產賦值識別脆弱性,并對具體資產的脆弱性嚴重程度賦值

識別威脅,并對威脅出現的頻率賦值

B、根據威脅出現的頻率和脆弱性的嚴重程度確定安全事件發生的可能性

C、根據脆弱性的嚴重程度和資產價值確定安全事件的損失

D、根據安全事件發生的可能性和安全事件出現后的損失,計算風險值

答案:ABCD

78.nix系統提供備份工具有()

A、cp:可以完成把某一目錄內容拷貝到另一目錄

B、tar:可以創建、把文件添加到或從一個tar檔案中解開文件

C、pio:把文件拷貝進或拷貝出一個cpio檔案或tar檔案

Dxump:用來恢復整個文件系統或提取單個文件

答案:ABCD

79.以下哪些措施可以幫助防范網絡中的拒絕服務(DoS)攻擊?()

A、限制網絡帶寬的使用

B、啟用防火墻的流量控制功能

C、部署入侵檢測系統(IDS)

D、關閉所有不必要的網絡服務

答案:BCD

80.PKI管理對象包括

A、ID和口令

B、秘鑰

C、證書

D、證書撤銷

答案:BCD

81.防火墻的作用主要有

A、實現一個公司的安全策略

B、創建一個阻塞點

C、記錄Internet活動

D、限制網絡暴露

答案:ABCD

82.黑客攻擊某個系統之前,首先要進行信息收集,那么哪些信息收集方法屬于

社會工程學范疇?

A、通過破解SAM庫獲取密碼

B、通過獲取管理員信任獲取密碼

C、使用暴力密碼破解工具猜測密碼

D、通過辦公室電話、姓名、生日來猜測密碼

答案:BD

83.系統用戶賬號登記表應包括0。

A、使用者姓名、部門、職務、聯系電話

B、賬號權限

C、批準人、開通人

D、開通時間、到期日

答案:ABCD

84.在安裝IIS時就應充分考慮安全性,以下哪些措施能在安裝過程中加強IIS

安全性。

A、不要將IIS安裝在系統分區上

B、修改IIS的安裝默認路徑

C、安裝windows的最新補丁

D、安裝IIS的最新補丁

答案:ABCD

85.段式和頁式存儲管理的地址結構很類似,但是它們之間有實質上的不同,表

現為:()

A、頁式的邏輯地址是連續的,段式的邏輯地址可以不連續

B、頁式的地址是一維的,段式的地址是二維的

C、分頁是操作系統進行的,分段是用戶確定的

D、各頁可以分散存放在主存,每段必須占用連續的主存空間

答案:ABCD

86.賬號口令管理辦法適用于所有和DSMP系統、智能網系統、彩鈴平臺相關的()

A、系統管理員

B、操作系統

C、操作維護人員

D、所有上述系統中存在的賬號和口令

答案:ACD

87.生產服務器通常都是UNIX平臺,資產價值最高,不直接連接外部網絡,主要

的安全需求是()

A、訪問控制

B、賬號口令

C、數據過濾

D、權限管理和補丁管理

答案:ABD

88.下列可以引起安全配置錯誤的是0

A、服務器沒有及時安全補丁

B、沒有對用戶輸入數據進行驗證

C、沒有對系統輸出數據進行處理

D、網站沒有禁止目錄瀏覽功能

答案:AD

89.任何信息安全系統中都存在脆弱點,它可以存在于

A、使用過程中

B、網絡中

C、管理過程中

D、計算機系統中

答案:ABCD

90.關于物聯網安全,以下哪些說法是正確的?

A、物聯網設備通常比傳統計算機更安全

B、物聯網設備可能面臨多種安全威脅

C、定期更新物聯網設備的安全補丁很重要

D、物聯網設備不需要特殊的安全措施

答案:BC

91.哪些因素可能影響企業數據的安全?

A、員工的數據安全意識

B、數據存儲和傳輸的方式

C、數據備份和恢復的策略

D、企業的財務狀況

答案:ABC

92.以下哪些屬于網絡安全中的物理安全控制措施?()

A、限制對數據中心和關鍵設備的物理訪問

B、使用安全的線纜和連接設備

C、建立災備和恢復計劃

D、對網絡設備進行定期維護和巡檢

答案:ABCD

93.數字簽名不能通過()來實現的。

A、認證

B、程序

C、簽字算法

D、仲裁

答案:ABD

94.以下哪些因素會影響網絡安全的防御能力?()

A、網絡架構的復雜性

B、安全策略和流程的執行情況

C、員工的安全意識和技能

D、網絡設備的性能

答案:ABCD

95.防火墻不能防止以下那些攻擊行為()o

A、內部網絡用戶的攻擊

B、傳送已感染病毒的軟件和文件

C、外部網絡用戶的IP地址欺騙

D、數據驅動型的攻擊

答案:ABD

96.通常利用什么方式來竊取Wi-Fi網絡密碼?

A、網絡嗅探

B、社會工程

C、字典攻擊

D、魚叉式攻擊

答案:ABCD

97.公安機關計算機管理監察機構應當完成的工作有()。

A、掌握互聯單位、接入單位和用戶的備案情況

B、建立備案檔案

C、進行備案統計

D、按照國家有關規定逐級上報

答案:ABCD

98.為了防范網絡中的側信道攻擊,以下做法正確的是()

A、對關鍵設備和操作進行物理隔離

B、限制對側信道信息的訪問和收集

C、使用加密技術保護側信道通信

D、關閉所有不必要的側信道接口和功能

答案:ABD

99.《網絡安全法》的特征有:()

A、整體性

B、協調性

C、穩定性

D、可操作性

答案:ABCD

100.網絡運營者,是指()。

A、網絡運維者

B、網絡所有者

C、網絡服務提供者

D、網絡管理者

答案:BCD

101.默認情況下,以下哪些文件可以被IIS6.0當成ASP程序解析執行。

A、123.asp;456.jpg

B、123;456.asp

C、123.456.cer

D、123.456.asa

答案:ABCD

102.以下屬于應用系統漏洞掃描工具的是()o

A、cunetixWebVuInerabiIityScanner

B、Superscan

C、AppScan

D、Metasploit

答案:AC

103.關鍵信息基礎設施運營單位主要負責人對關鍵信息基礎設施安全保護負總

責,其主要責任包括0O

A、負責建立健全網絡安全責任制

B、保障人力、財力、物力投入

C、領導關鍵信息基礎設施安全保護和重大網絡安全事件處置工作

D、組織研究解決重大網絡安全問題

答案:ABCD

104.安全評估的流程包括?

A、評估準備階段

B、評估實施階段

C、評估總結階段

D、評估評審階段

答案:ABC

105.哪些屬于Windows日志?()

A、ppEvent.Evt

B、SecEvent.Ev

C、SysEvent.Evt

D、W3c擴展日志

答案:ABCD

106哪些做法可以提高組織內部網絡安全意識?

A、定期組織網絡安全培訓

B、忽略員工報告的疑似安全事件

C、鼓勵員工參與安全漏洞的發現和報告

D、提供網絡安全相關的獎勵和激勵機制

答案:ACD

107.IIS中間件易出現的安全漏洞有?

AxPUT上傳漏洞

B、短文件名猜解漏洞

C、遠程代碼執行漏洞

D、解析漏洞

答案:ABCD

108.關于惡意軟件,以下哪些說法是正確的?

A、惡意軟件只會感染個人計算機

B、惡意軟件可以通過電子郵件附件傳播

C、所有惡意軟件都可以被殺毒軟件檢測到

D、惡意軟件可能竊取個人信息

答案:BD

109.《網絡安全法》規定,國家維護網絡安全的主要任務是()

A、檢測、防御、處置網絡安全風險和威脅

B、保護關鍵信息基礎設施安全

C、依法懲治網絡違法犯罪活動

D、維護網絡空間安全和秩序

答案:ABCD

110.管理員現需要為DHCP服務器配置強制檢查,根據評估結果為其分配相應作

用域的IP地址,那么管理員應設置()

A、使用NPS控制臺針對客戶端配置策略

B、在可用NAP的客戶端計算機上啟用DHCP強制客戶端和NAP服務

C、配置網絡策略服務器上的SHV

D、配置更新服務器組.

答案:BCD

111.計算機信息系統的安全保護工作的重點是。

A、維護國家事務的計算機信息系統的安全

B、維護經濟建設的計算機信息系統的安全

C、維護一般科學技術領域的安全

D、維護國防建設的計算機信息系統的安全

答案:ABD

112.()是目錄瀏覽造成的危害

A、非法獲取系統信息

B、得到數據庫用戶名和密碼

C、獲取配置文件信息

D、獲得整改系統的權限

答案:ABCD

113.屬于常見的木馬偽裝手段的是()

A、修改圖標

B、捆綁文件

C、修改文件名

D、刪除所有文件

答案:ABC

114.防范DOS攻擊的方法主要有()。

A、安裝Dos檢測系統

B、對黑洞路由表里的地址進行過濾

C、及時打好補丁

D、正確配置TCP/IP參數

答案:ABCD

115.以下哪些措施能夠幫助保護企業免受”高級持續性威脅”(APT)的攻擊?

A、部署入侵檢測系統

B、定期對所有員工進行背景審查

C、實施多層次的安全防御策略

D、保持軟件和系統的最新狀態

答案:ACD

116.網絡運營者應當制定網絡安全事件應急預案,及時處置()等安全風險。

A、系統漏洞

B、計算機病毒

C、網絡攻擊

D、網絡侵入

答案:ABCD

117.一個強壯的密碼應該包含8位以上的(),而且不應該是字典中的單詞.

A、字符

B、數字

C、符號

D、大小寫混排

答案:ABCD

118.對稱密鑰算法體系包括:()

A、明文(plaintext):原始消息或數據,作為算法的輸入

B、加密算法(encryptionalgorithm):加密算法對明文進行各種替換和轉換

C、秘密密鑰(secretkey):秘密密鑰也是算法輸入,算法進行的具體替換和轉換

取決于這個密鑰

D、密文(ciphertext):這是產生的已被打亂的消息輸出。它取決于明文和秘密

密鑰。對于一個給定的消息,兩個不同的密鑰會產生兩個不同的密文

E、解密算法(decryptionalgorithm):本質上是加密算法的執行。它使用密文和

統一密鑰產生原始明文

答案:ABCDE

119.如果對于程序變動的手工控制收效甚微,以下哪些方法將是最無效的?()

A、自動軟件管理

B、書面化制度

C、書面化方案

D、書面化標準

答案:BCD

120.現運維工程師發現客戶端只能與網絡中部分計算機通訊,造成這種結果的原

因可能有()

A、配置故障

B、連通性故障

C、網絡協議故障

D、單點設備故障

答案:ABCD

121.公開密鑰基礎設施(PKI)由以下部分組成:。。

A、認證中心;登記中心

B、質檢中心

C、咨詢服務

D、證書持有者;用戶;證書庫

答案:AD

122.在Java代碼審計中,以下哪些漏洞可能導致文件包含漏洞?

A、未經驗證的輸入數據

B、未經驗證的請求來源

C、未經驗證的文件權限

D、不正確的文件路徑拼接

答案:AD

123.《中華人民共和國網絡安全法》第三十九條規定,國家網信部門應當統籌協

調有關部門對關鍵信息基礎設施的安全保護采取下列措施O。

A、對關鍵信息基礎設施的安全風險進行抽查檢測,提出改進措施,必要時可以

委托網絡安全服務機構對網絡存在的安全風險進行檢測評估

B、定期組織關鍵信息基礎設施的運營者進行網絡安全應急演練,提高應對網絡

安全事件的水平和協同配合能力

C、促進有關部門、關鍵信息基礎設施的運營者以及有關研究機構、網絡安全服

務機構等之間的網絡安全信息共享

D、對網絡安全事件的應急處置與網絡功能的恢復等,提供技術支持和協助

答案:ABCD

124.公鑰密碼的應用包括:

A、數字簽名

B、非安全信道的密鑰交換

C、消息認證碼

D、身份認證

答案:ABD

125.GB/T31168《信息安全技術云計算服務安全能力要求》提出的安全要求是通

常情況下云服務商應具備的基本安全能力。在具體的應用場景下,云服務商有可

能需要對這些安全要求進行調整。調整的方式有:

A、刪減

B、補充

C、忽視

D、替代

答案:ABD

126.以下哪些是減少軟件自身的安全漏洞和緩解軟件自身安全漏洞的危害的方

法?

A、加強軟件的安全需求分析,準確定義安全需求

B、設計符合安全準則的功能、安全功能與安全策略

C、規范開發的代碼,符合安全編碼規范

D、編制詳細軟件安全使用手冊,幫助設置良好的安全使用習慣

答案:ABC

127.張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,

然后向該好友的其他好友發送一些欺騙消息。該攻擊行為屬于以下哪類攻擊?描

述錯誤的是()

A、暴力破解

B、拒絕服務攻擊

C、社會工程學攻擊

D、口令攻擊

答案:ABD

128.主動響應,是指基于一個檢測到的入侵所采取的措施。對于主動響應來說,

其選擇的措施可以歸入的類別有

A、針對入侵者采取措施

B、修正系統

C、收集更詳細的信息

D、入侵追蹤

答案:ABC

129.信息安全等級保護的原則是()。

A、指導監督,重點保井

B、依照標準,自行保護

C、同步建設,動態調整

D、明確責任,分級保f

答案:ABC

130.使用esp協議時,可以使用的加密運算是。0

A、DES

B、3DES

C、AES

D、RSA

答案:ABC

131.Spyware通過哪些手段竊取用戶的信息?

A、記錄上網瀏覽的cookies

B、安裝屏幕捕捉程序

C、安裝事件記錄程序

D、對于鍵盤擊鍵進行記錄

答案:ABCD

132.系統管理角色是信息安全運行角色之一,負責操作系統、數據庫等系統的安

全運維和監管,其主要職責包括:()。

A、設計操作系統、數據庫等系統的安全管理制度、安全策略及配置

B、負責操作系統、數據庫等系統的日常運維管理

C、負責操作系統、數據庫等系統的安全運行監控,包括升級、加固、漏洞掃描、

日志審計等

D、負責操作系統、數據庫等系統的應急處置及定期提交操作系統、數據庫等系

統安全運行報告

答案:ABCD

133.常用的對稱密碼算法有()o

A、TEA

B、AES

C、IDEA

D、ES

答案:BD

134.安全系統加固手冊中關于造成系統異常中斷的各方面因素,主要包括哪三方

面()

A、人為原因

B、環境原因

C、生產原因

D、設備原因

答案:ABD

135.防范內部人員惡意破壞的做法有()。

A、嚴格訪問控制

B、完善的管理措施

C、有效的內部審計

D、適度的安全防護措施

答案:ABC

136.App源碼安全漏洞主要有

A、代碼混淆漏洞

B、Dex保護漏洞

C、so保護漏洞

D、調試設置漏洞

答案:ABCD

137.數據的CIA是指

A、保密性

B、完整性

C、可用性

D、系統性

答案:ABC

138.面操作系統中,哪些是UNIX操作系統?。

AxRed-hatLinux

B、NovelINetware

C、FreeBSD

D、SCOUnix

答案:CD

139.某業務系統WebLogic中間件后臺存在弱口令,黑客可以利用后臺進行哪些

操作。

A、上傳打包的WAR文件,并獲取WEBSHELL

B、關閉某業務系統的運行

C、刪除某業務系統的程序

D、修改某業務系統運行端口

答案:ABCD

140.以下關于RIP路由協議與0SPF路由協議的描述正確的是。

A、RIP和0SPF路由協議本身都能避免環路

B、RIP路由協議由于受跳數限制只適合小規模網絡,OSPF適合大規模網絡

C、RIP路由協議與0SPF路由協議相比,RIP收斂時間較長

D、RIP路由協議和0SPF路由協議的開銷計算方式不同”

答案:BCD

141.用戶通過get方式提交()時,不可以繞過php中$2!=$1J且md5($a)二二md5

($b)這一邏輯

A、[]=1&b[]=2

B、a=1&b=2

C、a{}=1&b{}=2

D、a()=1&b()=2

答案:BCD

142.二級系統和三系統均應滿足以下安全加固的控制要求:

A、按照安全策略對操作系統和數據庫進行安全配置檢查與設置

B、對設備的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式

C、關閉系統中不必要的服務和端口及定期進行系統安全補丁的更新

D、制定用戶安全策略,包括制定用戶登錄超時策略、口令復雜度及生存周期策

略、帳號鎖定策略等

答案:ABCD

143.下面哪些工具不是黑客用來實施DDoS攻擊的工具?()

A、LC5

BxRootkit

C、Icesword

D、Trinoo

答案:ABC

144.針對Windows系統的安全保護,下列說法正確的是

A、禁止用戶帳號安裝打印驅動,可防止偽裝成打印機驅動的木馬

B、禁止存儲設備的自動播放,可以防止針對U盤的U盤病毒

C、系統程序崩潰時會產生叫coredump的文件,這種文件中不包含重要系統信息

D、破壞者可以利用系統藍屏重啟計算機,從而把惡意程序加載到系統中,所以

應禁止藍屏重啟

答案:ABD

145.IT系統病毒泛濫的主要原因有哪些?()

A、主機和終端防病毒軟件缺乏統一管理

B、主機和終端防病毒軟件沒有設置為自動更新或更新周期較長

C、防病毒服務器沒有及時更新放病毒庫

D、缺乏防病毒應急處理流程和方案

答案:ABCD

146.信息安全技術包括?

A、實體安全技術

B、數據安全技術

C、軟件安全技術

D、網絡安全技術

E、網絡安全技術標準

答案:ABCDE

147.以下屬于防火墻類型的有()o

A、軟件防火墻

B、液態防火墻

C、硬件防火墻

D、空氣防火墻

E、三層防火墻

答案:AC

148.程序默認情況下應對所有的輸入信息進行驗證,不能通過驗證的數據應會被

拒絕,以下輸入需要進行驗證的是0

A、HTTP請求消息

B、第三方接口數據

C、不可信來源的文件

Dv臨時文件

答案:ABCD

149.以下屬于DTE(DataTerminaIEquipment)數據終端設備的有()

A、路由器

B、PC

C、交換機

D、HUB

答案:AB

150.網頁防篡改技術有

A、外掛輪詢技術

B、核心內嵌技術

C、時間觸發技術

D、安裝防病毒軟件

答案:ABC

151.A類媒體:媒體上的記錄內容對。功能來說是最重要的,不能替代的,毀壞

后不能立即恢復的。

A、安全

B、運行

C、系統

D、設備

答案:CD

152.實行計算機安全事故和計算機案件報告制度是()。

A、是計算機信息系統安全監察和安全防范、安全管理工作中的重要組成部分

B、是貫徹落實有關安全法規,強化計算機信息系統安全管理的規范性要求

C、是公安機關了解掌握計算機信息系統應用單位內部安全管理情況的手段

D、是國家法規的要求,也是所有計算機使用單位和用戶,以及公民應有的職責

和義務

答案:ABCD

153.為了防范網絡中的會話劫持攻擊,以下措施有效的是()

A、使用安全的會話管理機制(如HTTPS)

B、限制會話的持續時間

C、啟用會話的加密和完整性校驗

D、關閉所有不必要的網絡通信端口

答案:ABC

154.下列操作中,()可能清除文件型計算機病毒。

A、刪除感染計算機病毒的文件

B、格式化感染計算機病毒的磁盤

C、將感染計算機病毒的文件更名

D、用殺毒軟件進行清除

答案:ABD

155.配置PPP鏈路層協議時,鏈路層協議狀態始終不能轉為Up狀態的處理建議

A、PPP鏈路兩端的接口上配置的參數和驗證方式都必須一致,LCP檢查才能成功

B、如果LCP協商失敗,請檢查LCP配置協商參數

C、請檢查驗證方式配置是否正確。因為LCP協商中,包含驗證方式的協商。因

為LCP協商中,包含驗證方式的協商。驗證方式協商失敗也會導致LCP協商失敗

D、接口試圖下先執行shutdown命令將接口關閉,再執行undoshutdown命令重

啟接口

答案:ABCD

156.關于安全漏洞,以下哪些說法是正確的?

A、安全漏洞只存在于軟件中

B、安全漏洞可能導致數據泄露或系統被攻擊

C、安全漏洞只能通過黑客攻擊被發現

D、及時修復安全漏洞是保障網絡安全的重要手段

答案:BD

157.網絡安全審計做為企業越來越重要的信息安全防護一部分,它的發展趨勢有

哪些特征?

A、體系化

B、控制化

C、主觀化

D、智能化

答案:ABD

158.系統數據備份包括的對象有()。

A、配置文件

B、日志文件

C、用戶文檔

D、系統設備文件

答案:ABD

159.常用查看系統各項設備信息命令,正確的是

A、B、C、D、答案:ABCD

160.PWN常用攻擊方式有

A、棧溢出

B、堆溢出

C、整形溢出

D、格式化字符串漏洞

答案:ABCD

161.下列哪些是實施數據安全策略時需要考慮的關鍵要素?

A、數據生命周期管理

B、風險評估與應急響應

C、數據完整性保護

D、合規性要求與法律法規遵從

答案:ABCD

162.為了加強域的安全性,需要設置域安全策略。下列與密碼策略相關的是()。

A、密碼必須符合復雜性要求

B、密碼最長使用期限

C、密碼長度最小值

D、賬戶鎖定時間

答案:ABC

163.么是“隱私披露”?

A、意外地向外部泄露個人隱私信息

B、故意向外部泄露個人隱私信息

C、通過網絡竊取個人隱私信息

D、通過社交工程獲取個人隱私信息

答案:ABCD

164.下列關于PKI工作流程的說法正確的有()

A、證書申請由實體提出

B、實體身份審核由RA完成

C、證書由CA頒發

D、實體撤銷證書需向RA申請

答案:AC

165.以下哪些是應用層防火墻的特點()?

A、更有效的阻止應用層攻擊

B、工作在OSI模型的第七層

C、速度快且對用戶透明

D、比較容易進行審計

答案:ABD

166.UNIX安全審計的主要技術手段有哪些?()

A、文件完整性審計

B、用戶、弱口令審計

C、安全補丁審計

D、端口審計

E、進程審計

F、系統日志審計

答案:ABCDEF

167.下面是網絡安全技術的有:()

A、防火墻

B、防病毒

C、PKI

D、UPS

答案:ABC

168.以下哪些因素可能導致網絡釣魚攻擊成功?

A、用戶缺乏安全意識

B、釣魚郵件設計逼真

C、用戶使用了強密碼

D、用戶設備未安裝殺毒軟件

答案:ABD

169.公司應該采取以下措施,對第三方訪問進行控制。()

A、公司應于第三發公司法人簽署保密協議,并要求其第三方個人簽署保密承諾,

此項工作應在第三方獲得網絡與信息資產的訪問權限之前完成

B、實行訪問授權管理,未經授權,第三方不得進行任何形式的訪問

C、公司應加強第三方訪問的過程控制,監督其活動及操作,對其進行適當的安

全宣傳與培訓

D、第三方人員應佩戴易于識別的標志,并在訪問公司重要場所時有專人陪同

答案:ABCD

170.靜電對電子產品產生損害的特點有()。

A、吸塵

B、放電破壞

C、放電產生熱

D、放電產生電磁場(電磁干擾)

答案:ABCD

171.發現感染計算機病毒后,應采取哪些措施0

A、斷開網絡

B、使用殺毒軟件檢測,清除

C、如果不能清除,將洋本上報國家計算機病毒應急處理中心

D、格式化系統

答案:ABC

172.場地安全要考慮的因素有()

A、場地選址

B、場地防火

C、場地防水防潮

D、場地溫度控制

答案:ABCD

173.應用層面威脅包括?

A、非授權訪

B、DOS攻擊

C、信道攻擊

D、破解驗證碼

E、社會工程學攻擊

答案:ABCDE

174.研發藍隊的任務是()、()、()、()。

A、安全需求檢查

B、安全測試檢查

C、用戶權限檢查

D、滲透測試

答案:ABCD

175.加密技術包括兩個元素()。

A、算法

B、編碼

C、數字

D、密鑰

答案:AD

176.我們要本著對社會負責、對人民負責的態度,依法(),培育積極健康、向

上向善的網絡文化,用社會主義核心價值觀和人類優秀文明成果滋養人心、滋養

社會,做到正能量充沛、主旋律高昂,為廣大網民特別是青少年營造一個風清氣

正的網絡空間。

A、加強網絡空間建設

B、加強網絡空間治理

C、維護網絡空間和諧

D、做強網上正面宣傳

答案:ABD

177.國家制定并不斷完善網絡安全戰略,明確保障網絡安全的()和(),提出

重點領域的網絡安全政策、工作任務和措施。

A、基本要求

B、主要目標

C、根本策略

D、主要方針

答案:AB

178.網絡竊聽(Sniffer)可以捕獲網絡中流過的敏感信息,下列說法正確的是

()

A、密碼加密后,不會被竊聽

B、Cookie字段可以被竊聽

C、報文和幀可以竊聽

D、高級竊聽者還可以進行ARPSpoof,中間人攻占

答案:BCD

179.數字水印技術基本具有()方面特點

A、安全性

B、隱蔽性

C、魯棒性

D、敏感性

答案:ABCD

180.信息系統建設階段,開發人員不得泄漏()等內容。

A、開發內容

B、程序

C、數據結構

D、開發人員信息

答案:ABC

181.關于社會工程學攻擊,以下哪些說法是正確的?

A、社會工程學攻擊主要依賴技術手段

B、社會工程學攻擊利用人性的弱點進行欺騙

C、社會工程學攻擊通常不涉及技術層面

D、提高員工的安全意識有助于防范社會工程學攻擊

答案:BD

182.PKI管理對象不包括

A、ID和口令

B、秘鑰

C、證書頒發

D、證書撤銷

答案:AC

183.網絡安全保障包括0

A、技術保障

B、管理保障

C、人員培訓保障

D、法律法規保障

答案:ABCD

184.某網站存在SQL注入漏洞,使用ACCESS數據庫,以下哪些不是通過SQL注

入直接實現()

A、刪除網站數據庫表

B、猜解出管理員帳號和口令

C、猜解出網站后臺路徑

D、在網站頁面插入掛馬代碼

答案:ACD

185.公司應明確員工的雇傭條件和考察評價的方法與程序,減少因雇傭不當而產

生的安全風險。人員考察的內容包括()。

A、身份考驗、來自組織和個人的品格鑒定

B、家庭背景情況調查

C、學歷和履歷的真實性和完整性

D、學術及專業資格

答案:ACD

186.一下對于混合加密方式說法正確的是。()

A、使用公開密鑰密碼體制對要傳輸的信息(明文)進行加解密處理

B、使用對稱加密算法對要傳輸的信息(明文)進行加解密處理

C、使用公開密鑰密碼體制對稱加密密碼體制的密鑰進行加密后的通信

D、對稱密鑰交換的安全信道是通過公開密鑰密碼體制來保證的

答案:BCD

187.按數字水印的內容可以將水印劃分為()和()。

A、有意義水印

B、無意義水印

C、圖像水印

D、音頻水印

答案:AB

188.內容過濾的目的包括()o

A、阻止不良信息對人們的侵害

B、規范用戶的上網行為,提高工作效率

C、防止敏感數據的泄漏

D、遏制垃圾郵件的蔓延

答案:ABCD

189.為了防范網絡中的拒絕服務(DoS)攻擊,以下做法正確的是()

A、限制對關鍵服務的訪問流量和速率

B、部署DoS防御系統和機制

C、定期更新系統和應用的補丁

D、關閉所有不必要的網絡服務和端口

答案:ABCD

190.在weblogic中發布ejb需涉及到哪些配置文件

Axejbjar.xml

B、config-jar.xml

C、weblogic-ejb-jar.xml

D、webIogic-bmprdbms-jar.xml

答案:AC

191.火災自動報警、自動滅火系統部署應注意0

A、避開可能招致電磁干擾的區域或設備

B、具有不間斷的專用消防電源

C、留備用電源

D、具有自動和子動兩種觸發裝置

答案:ABCD

192.關于網絡安全中的白名單機制,以下說法正確的是()

A、白名單機制只允許明確列出的對象或行為執行

B、白名單機制可以完全替代黑名單機制

C、白名單機制有助于提高系統的安全性

D、白名單機制只適用于操作系統或應用程序

答案:AC

193.任何一個電路的基本組成部分是。。

A、電源

B、負載

C、導線

D、控制部件

答案:ABCD

194.《個人信息保護法》在哪些范圍內適用?

A、在中華人民共和國境內處理自然人個人信息的活動,適用本法”

B、以向境內自然人提供產品或者服務為目的

C、分析、評估境內自然人的行為

D、法律、行政法規規定的其他情形

答案:ABCD

195.以下哪幾項關于安全審計和安全審計系統的描述是正確的?

A、對入侵和攻擊行為只能起到威懾作用

B、安全審計不能有助于提高系統的抗抵賴性

C、安全審計是對系統記錄和活動的獨立審查和檢驗

D、安全審計系統可提供偵破輔助和取證功能

答案:CD

196.ATM是一種快速分組交換技術,它集合了哪兩種交換技術的優點()

A、電路交換

B、分組交換

C、信元交換

D、報文交換”

答案:AB

197.管理員現需要為DHCP服務器配置強制檢查,根據評估結果為其分配相應作

用域的IP地址,那么管理員應設置:

A、使用NPS控制臺針對客戶端配置策略

B、在可用NAP的客戶端計算機上啟用DHCP強制客戶端和NAP服務

C、配置網絡策略服務器上的SHV

D、配置更新服務器組

答案:BCD

198.防火墻能夠作到些什么?()

A、包過濾

B、包的透明轉發

C、阻擋外部攻擊

D、記錄攻擊

答案:ABCD

199.在互聯網上的計算機病毒呈現出的特點是0。

A、與互聯網更加緊密地結合,利用一切可以利用的方式進行傳播

B、有的計算機病毒不具有破壞性。

C、擴散性極強,也更注重隱蔽性和欺騙性

D、針對系統漏洞進行傳播和破壞

答案:ACD

200.防范IP欺騙的技術包括0。

A、反查路徑(RP

B、即針對報文源IP反查路由表

C、針對報文的目的IP查找路由表

D、風險評估IP與MAC綁定分析

E、部署入侵檢測系統

答案:AC

201.為了防范網絡中的命令注入攻擊,以下做法壬確的是()

A、對用戶輸入進行嚴格的驗證和過濾

B、限制執行系統命令的權限

C、使用安全的編程語言和框架

D、關閉所有命令行接口

答案:ABC

202.IPS的不足包括?

A、單點故障

B、性能瓶頸

C、誤報和漏報

答案:ABC

203.下列哪些操作可以看到自啟動項目?

A、注冊表

B、開始菜單

C、任務管理器

D、msconfig

答案:ABCD

204.IIS6.0相對于IIS5.0安全性有了很大的提高,主要表現在()

A、虛擬目錄中不再允許執行可執行程序

B、IIS6.0中去除了IISSUB

C、dlIo

D、IIS6.0中默認禁用了對父目錄的訪問。

E、默認安裝被設置為僅安裝靜態HTML頁面顯示所需的組件,而不允許動態內容

答案:ABCD

205.以下屬于電子商務功能的是()。

A、廣告宣傳、咨詢洽談

B、意見征詢、交易管理

C、網上訂購、網上支,寸

D、電子賬戶、服務傳遞

答案:ABCD

206.審核是網絡安全工作的核心,下列應用屬于主動審核的是

A、Windows事件日志記錄

B、數據庫的事務日志記錄

C、防火墻對訪問站點的過濾

D、系統對非法鏈接的拒絕

答案:CD

207.計算機后門木馬種類包括()

A、特洛伊木馬

B、RootKit

C、腳本后門

D、隱藏賬號

答案:ABCD

208.木馬傳播包括一下哪些途徑:()

A、通過電子郵件的附件傳播

B、通過下載文件傳播

C、通過網頁傳播

D、通過聊天工具傳播

答案:ABCD

2O9.Nessus可以掃描的目標地址可以是。。

A、單一的主機地址

B、IP范圍

C、網段

D、導入的主機列表的文件

答案:ABCD

210.網廳安全解決方案主要從哪幾個方面對網廳安全進行建議和指導?()

A、安全管理

B、災備/恢復

C、安全防護

D、安全運維

答案:ABCD

211.關于網絡安全中的縱深防御策略,以下說法壬確的是()

A、縱深防御策略強調多層次、多手段的安全防護

B、縱深防御可以完全消除網絡安全風險

C、縱深防御有助于提高網絡系統的整體安全性

D、縱深防御只涉及網絡層面的安全防護

答案:AC

212.jboss的兩個管理控制臺為

A、jmx-consoIe

B、admin-consoIe

C、onsoIe

D、web-consoIe

答案:AD

213.機信息系統安全的三個相輔相成,互補互通的有機組成部分是()

A、安全策略

B、安全法規

C、安全技術

D、安全管理

答案:ABD

214.入侵檢測的內容主要包括:()。

A、獨占資源、惡意使用

B、試圖闖入或成功闖入、冒充其他用戶

C、安全審計

D、違反安全策略、合法用戶的泄露

答案:BC

215.UWB技術主要應用在以下哪些方面?()

A、無繩電話

B、地質勘探

C、家電設備及便攜設備之間的無線數據通信

D、汽車防沖撞傳感器

答案:BCD

216.計算機病毒的危害性有以下幾種表現0

A、刪除數據

B、阻塞網絡

C、信息泄漏

D、燒毀主板

答案:ABC

217.IPSec采取了哪些形式來保護ip數據包的安全?

A、數據源驗證

B、完整性校驗

C、數據內容加密

D、防重演保護

答案:ABCD

218.下面什么路由協議不可以為HSRP的擴充

A、SNMP

B、CDP

C、HTTP

D、VRRP

答案:ABC

219.有害數據通過在信息網絡中的運行,主要產生的危害有()

A、攻擊國家政權,危害國家安全

B、破壞社會治安秩序

C、破壞計算機信息系統,造成經濟的社會的巨大損失

答案:ABC

220.近年來,網絡信息安全備受大家關注。其中,網絡信息安全的基本屬性包括

()O

A、保密性

B、完整性

C、可用性

D、可控性

答案:ABCD

221.下面可以攻擊狀態檢測的防火墻方法有:()

A、協議隧道攻擊

B、利用FTP-pasv繞過防火墻認證的攻擊

C、ip欺騙攻擊

D、反彈木馬攻擊

答案:ABD

222.如果攻擊者利用這樣的手段運行命令:"jexecmaster..xp_cmdsheII'dire:

\bk.txt--,需要具備哪些條件?請選擇如下正確的選項。

A、必須獲取到sa權限;

B、必須具備系統管理員權限;

C、必須能調用擴展存儲;

D、如果是從應用層攻擊,必須存在可注入的漏洞。

答案:ACD

223.防范內部人員惡意破壞的做法有()。

A、嚴格訪問控制

B、適度的安全防護措施

C、有效的內部審計

D、完善的管理措施

答案:ACD

224.火災自動報警、自動滅火系統部署應注意()。

A、避開可能招致電磁干擾的區域或設備

B、具有不間斷的專用消防電源

C、留備用電源

D、具有自動和手動兩種觸發裝置

答案:ABCD

判斷題

1.netstat-r命令的功能是顯示路由記錄

Av正確

B、錯誤

答案:A

2.對于涉及敏感信息的通信,使用端到端加密的通信工具可以提高信息傳輸的安

全性。

A、正確

B、錯誤

答案:A

3.在OracIe中,索引技術使用了ROWID來進行數據的快速定位

A、正確

B、錯誤

答案:A

4.SQL注入漏洞可以讀取、刪除、增加、修改數據庫表信息,及時升級數據庫系

統,并安裝最新補丁,可防止SQL注入漏洞。等

A、正確

B、錯誤

答案:B

5.計算機病毒是計算機系統中自動產生的。(B)

A、正確

B、錯誤

答案:B

6.按照發展與安全并重的原則,《網絡安全法》對國家網絡安全戰略和重要領域

網絡安全規劃支持措施作了相關規定。

A、正確

B、錯誤

答案:B

7使用弱密碼,如“123456”或“password”,在多個賬戶上會增加被黑客攻擊

的風險。

A、正確

B、錯誤

答案:A

8.更新操作系統和軟件補丁可以提高系統安全性。

A、正確

B、錯誤

答案:A

9.使用生物識別技術(如指紋、面部識別)可以完全替代傳統密碼,確保賬戶安

全。

A、正確

B、錯誤

答案:B

10.信息安全保障階段中,安全策略是核心,對事先保護、事發檢測和響應、事

后恢復起到了統一指導的作用。

A、正確

B、錯誤

答案:B

11.開放性是UNIX系統的一大特點。

A、正確

B、錯誤

答案:A

12.信息安全核心防護產品應以自主研發為主。

A、正確

B、錯誤

答案:A

13.測評人員培訓、考核工作由國家密碼管理局委托的機構承擔。()

A、正確

B、錯誤

答案:A

14.根據《網絡安全法》的規定,有關部門可以對舉報人的相關信息予以保密,

保護舉報人的合法權益。

A、正確

B、錯誤

答案:B

15.在Oracle中,一個用戶擁有的所有數據庫對象統稱為模式

A、正確

B、錯誤

答案:A

16.1905年成立的IEC組織是最早的國際標準化機構是否正確?()

A、正確

B、錯誤

答案:B

17.是否應該在社交媒體上謹慎公開個人旅行計劃。

A、正確

B、錯誤

答案:A

18.風險可以轉化成機會是對風險管理的正確認識

A、正確

B、錯誤

答案:A

19.申請報廢的電腦,電腦中的資料是不用刪除的。

A、正確

B、錯誤

答案:B

20.在unix操作系統中,mv的意義為move,主要是將一檔案改名或換至另一個目

錄0

A、正確

B、錯誤

答案:A

21.使用安全的密碼是保護賬戶安全的重要步驟,但同時還需要注意其他安全措

施,如雙因素身份驗證。難易度:中

A、正確

B、錯誤

答案:A

22.在軟件安全測試中,系統性能因素對于評估應用程序的安全性至關重要。

A、正確

B、錯誤

答案:B

23.使用未經證實的第三方軟件可能會導致系統感染惡意軟件。

A、正確

B、錯誤

答案:A

24.計算機病毒可能在用戶打開“txt”文件時被啟動。

A、正確

B、錯誤

答案:A

25.根據信息安全連續性要求,單位和組織不必建立、記錄、實施和維持相關策

略。

A、正確

B、錯誤

答案:B

26.只有電腦才需要安裝防病毒軟件,手機不需要。

Av正確

B、錯誤

答案:B

27.數字證書是由權威機構PKI發行的一種權威性的電子文檔,是網絡環境中的

一種身份證。

A、正確

B、錯誤

答案:B

28.建立網絡與信息系統資產安全管理制度,加強資產的新增、驗收、盤點、維

護、報廢等各環節管理。編制資產清單,根據資產重要程度對資產進行標識。加

強對資產、風險分析及漏洞關聯管理。

A、正確

B、錯誤

答案:A

29.預防計算機病毒的措施和預防醫學病毒的措施是相同的。

A、正確

B、錯誤

答案:B

30.Exp工具導出的數據不能用i叩dp工具導入

A、正確

B、錯誤

答案:A

31.利用帶密鑰的Hash函數實現數據完整性保護的方法稱為MD5算法。

A、正確

B、錯誤

答案:B

32."為保證密碼不會被黑客猜解,我決定每周更換一次密碼”

A、正確

B、錯誤

答案:B

33.網絡禮儀是網,上對因特網禮儀的行話稱呼。

A、正確

B、錯誤

答案:A

34.根據《電子簽名格式規范》生成并滿足《電子簽名法》第十三條規定的電子

簽名,可以被認為是可靠的電子簽名。()

A、正確

B、錯誤

答案:A

35.信息安全意識培訓應該只針對IT人員,業務人員不需要

A、正確

B、錯誤

答案:B

36.主機加固完成后,一般可以有效保證主機的安全性增強。()

Av正確

B、錯誤

答案:A

37.虛擬專用網VPN的關鍵技術主要是隧道技術、加解密技術、秘鑰管理技術以

及使用者與設備身份認證技術。()

A、正確

B、錯誤

答案:A

38.MS17-010只要關閉了3389端口就消除漏洞的影響。

A、正確

B、錯誤

答案:B

39.宏病毒感染不了XLS文件。

A、正確

B、錯誤

答案:B

40.Oracle數據庫有模式對象設計的審計類型。

A、正確

B、錯誤

答案:A

41.握手過程讓兩個連接到網絡的通信設備能商議通信協議。

A、正確

B、錯誤

答案:A

42.Web應用對網絡通訶中包含的敏感信息進行加密,就不會被竊聽。()

A、正確

B、錯誤

答案:B

43.ActiveX控件是完整的程序,這讓它有潛力成為能更改或刪除用戶硬盤驅.動

器上數據的程序。

A、正確

B、錯誤

答案:A

44.地址池是作用域應用排除范

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論