第八屆全國職工職業(yè)技能大賽(網(wǎng)絡(luò)和信息安全管理員)黑龍江選拔賽試題庫-上(單選題部分)_第1頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡(luò)和信息安全管理員)黑龍江選拔賽試題庫-上(單選題部分)_第2頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡(luò)和信息安全管理員)黑龍江選拔賽試題庫-上(單選題部分)_第3頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡(luò)和信息安全管理員)黑龍江選拔賽試題庫-上(單選題部分)_第4頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡(luò)和信息安全管理員)黑龍江選拔賽試題庫-上(單選題部分)_第5頁
已閱讀5頁,還剩170頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

PAGEPAGE2第八屆全國職工職業(yè)技能大賽(網(wǎng)絡(luò)和信息安全管理員)黑龍江選拔賽試題庫-上(單選題部分)一、單選題1.哪種掃描器不用于Web應(yīng)用安全的評估?A、WebinspectB、APPscanC、NmapD、AWVS答案:C2.VPN系統(tǒng)主要用來()A、進行用戶身份的鑒別B、進行用戶行為的審計C、建立安全的網(wǎng)絡(luò)通信D、對網(wǎng)絡(luò)邊界進行訪問控制答案:C3.在WindowsServer2003支持的文件系統(tǒng)格式中,能夠支持文件權(quán)限的設(shè)置、文件壓縮、文件加密和磁盤配額等功能的文件系統(tǒng)為()。A、FATl6B、NTFSC、FAT32D、HPFS答案:B4.安全審計是保障信息系統(tǒng)安全的重要手段之一,其作用不包括()。A、檢測對系統(tǒng)的入侵B、發(fā)現(xiàn)計算機的濫用情況C、發(fā)現(xiàn)系統(tǒng)入侵行為和潛在的漏洞D、保證可信網(wǎng)絡(luò)內(nèi)部信息不外泄答案:D5.在Linux服務(wù)器中,DNS服務(wù)的名稱為()。A、namedB、dnsdC、httpdD、name答案:A6.運輸、攜帶、郵寄計算機信息媒體進出靖的,應(yīng)當(dāng)如實向(A)申報。A、海關(guān)B、工商C、稅務(wù)D、邊防答案:A7.以下哪項不屬于針對數(shù)據(jù)庫的攻擊?A、特權(quán)提升B、利用XSS漏洞攻擊C、SQL注入D、強力破解弱口令或默認的用戶名及口令答案:B8.公鑰證書提供了一種系統(tǒng)的、可擴展的、統(tǒng)一的()。A、公鑰分發(fā)方案B、實現(xiàn)不可否認方案C、對稱密鑰分發(fā)方案D、保證數(shù)據(jù)完整性方案答案:A9.什么是“惡意軟件”(Malware)?A、專門用于破壞計算機系統(tǒng)或竊取數(shù)據(jù)的軟件B、用于保護計算機系統(tǒng)免受攻擊的軟件C、用于管理網(wǎng)絡(luò)設(shè)備的軟件D、用于加速網(wǎng)絡(luò)傳輸?shù)能浖鸢福篈10.入侵檢測技術(shù)起源于()技術(shù)。A、網(wǎng)絡(luò)管理B、安全審計C、防火墻D、數(shù)據(jù)庫答案:B11.在vsftpd服務(wù)器上,若要禁止匿名FTP用戶下載文件,但允許其瀏覽目錄,可以啟用以下()配置項。(選擇一項)A、write_enable=NOB、download_enable=NOC、anon_max_rate=0D、local_max_rate=0答案:B12.風(fēng)險管理中的控制措施不包括以下哪一方面()?A、行政B、道德C、技術(shù)D、管理答案:B13.《網(wǎng)絡(luò)安全法》重點對保障國家能源、交通、水利、金融等()的運行安全進行了規(guī)定,明確了國家有關(guān)部門對關(guān)鍵信息基礎(chǔ)設(shè)施規(guī)劃、監(jiān)督、保護及支持等工作的內(nèi)容和職責(zé),并規(guī)定了關(guān)鍵信息基礎(chǔ)設(shè)施運營者的()。A、主要信息基礎(chǔ)設(shè)施,安全保護義務(wù)B、安全保護義務(wù),關(guān)鍵信息基礎(chǔ)設(shè)施C、關(guān)鍵信息基礎(chǔ)設(shè)施,安全保護義務(wù)D、安全保護義務(wù),主要信息基礎(chǔ)設(shè)施答案:C14.入侵檢測的目的是()。A、實現(xiàn)內(nèi)外網(wǎng)隔離與訪問控制B、提供實時的檢測及采取相應(yīng)的防護手段,阻止黑客的入侵C、記錄用戶使用計算機網(wǎng)絡(luò)系統(tǒng)進行所有活動的過程D、預(yù)防、檢測和消除病毒答案:B15.什么是防火墻?A、用于保護計算機免受物理損害的設(shè)備B、控制進出網(wǎng)絡(luò)流量的安全系統(tǒng)C、加密數(shù)據(jù)的軟件D、管理網(wǎng)絡(luò)設(shè)備的工具答案:B16.PPDR模型不包括()。A、策略B、檢測C、響應(yīng)D、加密答案:D17.公鑰機制利用一對互相匹配的()進行加密,解密。A、私鑰B、密鑰C、數(shù)字簽名D、數(shù)字證書答案:B18.以下哪種加密方式屬于公鑰加密?A、ESB、DESC、RSAD、SHA-256答案:C19.以下哪種措施既可以起到保護的作用還能起到恢復(fù)的作用?()A、對參觀者進行登記B、備份C、實施業(yè)務(wù)持續(xù)性計劃D、口令答案:C20.銀行柜員的訪問控制策略實施以下的哪一種?A、基于角色的策略。B、基于身份的策略。C、基于用戶的策略。D、基于規(guī)則政策。答案:A21.黑客利用網(wǎng)站操作系統(tǒng)的漏洞和Web服務(wù)程序的SQL注入漏洞等得到()的控制權(quán)限。A、主機設(shè)備B、Web服務(wù)器C、網(wǎng)絡(luò)設(shè)備D、數(shù)據(jù)庫答案:B22.被稱為“瑞士軍刀”的安全工具是()A、superscanB、netcatC、nmapD、tomcat答案:B23.信息戰(zhàn)的軍人身份確認較常規(guī)戰(zhàn)爭的軍人身份確認()A、難B、易C、難說答案:A24.“關(guān)鍵設(shè)備應(yīng)采用必要的接地防靜電措施”是()物理安全的控制點。A、一級B、二級C、三級D、四級答案:B25.他們可能利用了AES代替和置換的特點破解了密鑰。以下()密碼算法也可能存在類似的風(fēng)險。A、EIGamal公鑰密碼算法B、RSA算法C、IDEA算法D、SM2算法答案:C26.在計算機網(wǎng)絡(luò)中,OSI模型的第三層是什么?A、傳輸層B、數(shù)據(jù)鏈路層C、網(wǎng)絡(luò)層D、會話層答案:C27.隨著Internet發(fā)展的勢頭和防火墻的更新,防火墻的哪些功能將被取代A、使用IP加密技術(shù)B、日志分析工具C、攻擊檢測和報警D、對訪問行為實施靜態(tài)、固定的控制答案:D28.下列不屬于防火墻核心技術(shù)的是()A、(靜態(tài)/動態(tài))包過濾技術(shù)B、NAT技術(shù)C、應(yīng)用代理技術(shù)D、日志審計答案:D29.“保護數(shù)據(jù)庫,防止未經(jīng)授權(quán)的或不合法的使用造成的數(shù)據(jù)泄露,更改破壞”是指數(shù)據(jù)的()。A、安全性B、完整性C、并發(fā)控制D、恢復(fù)答案:A30.下列哪項不屬于數(shù)據(jù)安全防護措施的類別()A、加密算法的使用B、訪問控制列表(AccessControlLists,ACL)C、防火墻配置與管理D、人工智能模型訓(xùn)練優(yōu)化答案:D31.在計算機編程中,通常使用哪種循環(huán)結(jié)構(gòu)來重復(fù)執(zhí)行語句塊直到給定的條件為假?A、forB、whileC、repeat-untilD、loop答案:B解析:難易度:簡單32.什么是網(wǎng)絡(luò)隔離卡?A、一種用于物理上將一臺計算機連接到兩個不同網(wǎng)絡(luò)的硬件設(shè)備B、一種用于加密網(wǎng)絡(luò)流量的軟件C、一種用于管理網(wǎng)絡(luò)設(shè)備的系統(tǒng)D、一種用于檢測網(wǎng)絡(luò)攻擊的工具答案:A33.以下對于一級安全物理環(huán)境的描述,錯誤的是?A、在設(shè)備斷電情況下能夠有備案電力供應(yīng)B、滿足基本的安全物理環(huán)境防護要求C、對物理訪問進行基本控制D、針對于自然災(zāi)害和物理環(huán)境保證基本的防護措施答案:A34.以Windowsserver2008IIS中自帶的FTP服務(wù)為例,配置默認站點屬性中的“安全帳戶”選項卡,如果勾選了“允許匿名連接”,則客戶端訪問該FTP站點時()。A、只允許匿名用戶訪問B、允許匿名用戶和指定用戶訪問C、不允許匿名用戶和指定用戶訪問D、只允許指定用戶訪問答案:B35.特洛伊木馬攻擊的威脅類型屬于()A、授權(quán)侵犯威脅B、植入威脅C、滲入威脅D、旁路控制威脅答案:B36.在IPSec中,()是兩個通信實體經(jīng)過協(xié)調(diào)建立起來的一種協(xié)定,覺得用來保護數(shù)據(jù)包安全的IPSec協(xié)議、密碼算法、密鑰等信息。A、ESPB、SPIC、SAD、SP答案:C37.以下關(guān)于DHCP服務(wù)的說法正確的是()?A、在一個子網(wǎng)中只能設(shè)置一臺DHCP服務(wù)器,以防止沖突B、在默認的情況下,客戶機采用最先到達的DHCP服務(wù)器分配的IP地址C、使用DHCP服務(wù),無法保證某臺計算機使用固定的IP地址D、客戶端在配置時必須指明DHCP服務(wù)器IP地址,才能獲得DHCP服務(wù)答案:B38.數(shù)據(jù)機密性指的是()。A、保護網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B、提供連接實體身份的鑒別C、防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致D、確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的答案:A39.在試運行的初始階段安排一定時間的觀察期。觀察期內(nèi)由()部門安排人員進行運行監(jiān)視、調(diào)試、備份和記錄,并提交觀察期的系統(tǒng)運行報告。A、業(yè)務(wù)主管部門B、系統(tǒng)建設(shè)開發(fā)C、運行維護部門D、信息職能部門答案:B40.配置()目前仍然是防范網(wǎng)絡(luò)入侵者的主要保護措施。A、殺毒軟件B、防火墻C、路由器D、交換機答案:B41.隨著即時通訊軟件的普及使用,即時通訊軟件被惡意代碼利用進行傳播,以下哪項功能不是惡意代碼利用即時通訊進行傳播的方式()A、利用即時通訊軟件發(fā)送攜帶惡意代碼的TXT文檔B、利用即時通訊軟件的文件傳送功能發(fā)送帶惡意代碼的可執(zhí)行文件C、利用即時通訊軟件發(fā)送指向惡意網(wǎng)頁的URLD、利用即時通訊軟件發(fā)送執(zhí)行惡意地址的二維碼答案:A42.在網(wǎng)絡(luò)安全中,什么是蜜罐?A、一個用于吸引和收集攻擊者信息的假系統(tǒng)B、一種用于加密數(shù)據(jù)的軟件C、一個用于測試網(wǎng)絡(luò)性能的工具D、一種用于防止DDoS攻擊的技術(shù)答案:A43.關(guān)于數(shù)據(jù)安全策略,以下哪一項不是數(shù)據(jù)分類的目的()A、確定數(shù)據(jù)的敏感程度B、設(shè)計相應(yīng)的訪問控制策略C、實施不同的數(shù)據(jù)保護措施D、提高數(shù)據(jù)分析的效率答案:D44.在網(wǎng)絡(luò)中,若有人非法使用Sniffer軟件查看分析網(wǎng)絡(luò)數(shù)據(jù),()協(xié)議應(yīng)用的數(shù)據(jù)不會受到攻擊。A、telnetB、ftpC、sshD、http答案:C45.在數(shù)字邏輯中,哪一種門是“非或”運算?A、NDB、ORC、NANDD、NOR答案:D46.在RHEL5系統(tǒng)中,通過源代碼編譯來安裝應(yīng)用程序時,()步驟主要用來對安裝目錄、功能選項等參數(shù)進行預(yù)先配置。(選擇一項)A、tarB、/configureC、makeD、makeinstall答案:B47.對堡壘主機說法正確的是()。A、在堡壘主機上應(yīng)設(shè)置盡可能少的網(wǎng)絡(luò)服務(wù)B、在堡壘主機上應(yīng)設(shè)置盡可能多的網(wǎng)絡(luò)服務(wù)C、對必須設(shè)置的服務(wù)給與盡可能高的權(quán)限D(zhuǎn)、內(nèi)部網(wǎng)要始終信任堡壘主機答案:A48.中華人民共和國計算機信息系統(tǒng)安全保護條例》中規(guī)定,國家對()的銷售實行許可證制度。A、計算機信息系統(tǒng)安全專用產(chǎn)品B、計算機軟件產(chǎn)品C、計算機硬件產(chǎn)品D、計算機設(shè)備答案:A49.關(guān)于源代碼審核,下列說法正確的是()A、源代碼審核是指無需運行被測代碼,僅對源代碼檢查分析,檢測并報告源代碼中可能隱藏的錯誤和缺陷B、源代碼審核往往需要大量的時間,采用人工審核費時費力,但可以通過多人并行審核來彌補這個缺點C、源代碼審核工具應(yīng)當(dāng)以檢查源代碼的功能是否完整、是否執(zhí)行正確為主要功能D、使用源代碼審核工具自動化執(zhí)行代碼檢查和分析,能夠極大提高軟件可靠性并節(jié)省軟件開發(fā)和測試的成本,已經(jīng)取代了人工審核方式答案:A50.信息安全事件分級:對信息安全事件的分級主要考慮三個要素:信息系統(tǒng)的重要程度、系統(tǒng)損失和()。A、信息泄露B、國家損失C、公司損失D、社會影響答案:D51.若一個組織聲稱自己的ISMS符合ISO/IEC27001或GB/T22080標(biāo)準(zhǔn)要求,其信息安全控制措施通常需要在符合性方面實施常規(guī)控制。符合性常規(guī)控制這一領(lǐng)域不包括以下哪項控制目標(biāo)()A、符合安全策略和標(biāo)準(zhǔn)以及技術(shù)符合性B、符合法律要求C、訪問控制的業(yè)務(wù)要求、用戶訪問管理D、信息系統(tǒng)審核考慮答案:C52.關(guān)鍵信息基礎(chǔ)設(shè)施的運營者采購涉及商用密碼的網(wǎng)絡(luò)產(chǎn)品和服務(wù),可能影響國家安全的,應(yīng)當(dāng)按照《中華人民共和國網(wǎng)絡(luò)安全法》的規(guī)定,通過國家網(wǎng)信部門會同國家密碼管理部門等有關(guān)部門組織的()。A、國家安全檢測B、安全檢測C、國家安全審查D、安全審查答案:C53.改變“/etc/rd/init.d”目錄下的腳本文件的訪問許可,只允許ROOT訪問,正確的命令是A、chmod–r700/etc/rd/init.d/*B、chmod–r070/etc/rd/init.d/*C、hmod–r007/etc/rd/init.d/*D、chmod–r600/etc/rd/init.d/*答案:A54.蠕蟲的目標(biāo)選擇算法有()。A、隨機性掃描B、基于目標(biāo)列表的掃描C、順序掃描D、以上均是答案:D55.phpmyadmin是一種()。A、php語言開發(fā)工具B、mysql數(shù)據(jù)庫管理工具C、網(wǎng)站后臺編輯工具D、服務(wù)器遠程管理工具答案:B56.DES和3DES的密鑰長度分別是()。A、128位和256位B、128位和64位C、56位和168位D、128和384位答案:C57.機房內(nèi)電源饋線不得與計算機信號傳輸線靠近或并排敷設(shè)??臻g不允許時,兩者間距應(yīng)不少于()m。A、0.1B、0.6C、1.2D、0.3答案:B58.如果恢復(fù)時間目標(biāo)增加,則()。A、災(zāi)難容忍度增加B、恢復(fù)成本增加C、不能使用冷備援計算機中心D、數(shù)據(jù)備份頻率增加答案:A59.20世紀20年代,德國發(fā)明家亞瑟·謝爾比烏斯(ArthurScherbius)和理查德·里特(RichardRitter)發(fā)明了ENIGMA密碼機,按密碼學(xué)發(fā)展歷史階段劃分,這個階段屬于()A、現(xiàn)代密碼學(xué)的早起發(fā)展階段。這一階段以香農(nóng)的論文“保密系統(tǒng)的通信理論”(ThemunicationTheoryofSecretSystems)為理論基礎(chǔ),開始了對密碼學(xué)的科學(xué)探索B、近代密碼發(fā)展階段。這一階段開始使用機械代替手工計算,形成了機械式密碼設(shè)備和更進一步的機電密碼設(shè)備C、古典密碼階段。這一階段的密碼專家常常靠直覺和技巧來設(shè)計密碼,而不是憑借推理和證明,常用的密碼運算方法包括替代方法和置換方法D、現(xiàn)代密碼學(xué)的近期發(fā)展階段。這一階段以公鑰密碼思想為標(biāo)志,引發(fā)了密碼學(xué)歷史上的革命性的變革,同時,眾多的密碼算法開始應(yīng)用于非機密單位和商業(yè)場合答案:B60.以下哪項不是《國家網(wǎng)絡(luò)空間安全戰(zhàn)略》中闡述的我國網(wǎng)絡(luò)空間當(dāng)前面臨的挑戰(zhàn)?()A、網(wǎng)絡(luò)空間挑戰(zhàn)大于機遇B、網(wǎng)絡(luò)滲透危害政治安全C、網(wǎng)絡(luò)有害信息侵蝕文化安全D、網(wǎng)絡(luò)攻擊威脅經(jīng)濟安全答案:A61.在RHEL5系統(tǒng)中,以下()操作可以查看內(nèi)核版本。(選擇一項)A、ifconfigB、hostnameC、at/proc/cpuinfoD、uname–r答案:D62.《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》的安全考核對象,不包含()。A、身份認證B、數(shù)據(jù)信道傳輸速率C、數(shù)據(jù)完整性D、審計答案:B63.在數(shù)據(jù)安全防護措施中,下列哪一項不屬于訪問控制機制的應(yīng)用場景()A、用戶身份認證B、安全授權(quán)管理C、網(wǎng)絡(luò)入侵檢測D、行為審計追蹤答案:C64.在Linux中,使用()對輸出內(nèi)容中的所有行標(biāo)注行號。A、cat-bB、cat-aC、at-nD、cat-c答案:C65.黑客拿到用戶的cookie后能做什么()A、能知道你訪問過什么網(wǎng)站B、能從你的cookie中提取出帳號密碼C、能夠冒充你的用戶登錄網(wǎng)站D、沒有什么作用答案:C66.PKI(公共密鑰基礎(chǔ)結(jié)構(gòu))中應(yīng)用的加密方式為()。A、對稱加密B、非對稱加密C、HASH加密D、單向加密答案:B67.按系統(tǒng)保護(G2)的要求,系統(tǒng)應(yīng)提供在管理維護狀態(tài)中運行的能力,管理維護狀態(tài)只能被()使用。A、領(lǐng)導(dǎo)B、機房管理員C、系統(tǒng)管理員D、系統(tǒng)操作員答案:C68.關(guān)于標(biāo)準(zhǔn),下面哪項理解是錯誤的()A、國際標(biāo)準(zhǔn)是由國際標(biāo)準(zhǔn)化組織通過并公開發(fā)布的標(biāo)準(zhǔn),同樣是強制性標(biāo)準(zhǔn),當(dāng)國家標(biāo)準(zhǔn)和國際標(biāo)準(zhǔn)的條款發(fā)生沖突時,應(yīng)以國際標(biāo)準(zhǔn)條款為準(zhǔn)B、標(biāo)準(zhǔn)是在一定范圍內(nèi)為了獲得最佳秩序,經(jīng)協(xié)商一致制定并由公認機構(gòu)批準(zhǔn),共同重復(fù)使用的一種規(guī)范性文件,標(biāo)準(zhǔn)是標(biāo)準(zhǔn)化活動的重要成果C、地方標(biāo)準(zhǔn)由省、自治區(qū)、直轄市標(biāo)準(zhǔn)化行政主管部門制定,并報國務(wù)院標(biāo)準(zhǔn)化行政主管部門和國務(wù)院有關(guān)行政主管部門備案,在公布國家標(biāo)準(zhǔn)之后,該地方標(biāo)準(zhǔn)即應(yīng)廢止D、行業(yè)標(biāo)準(zhǔn)是針對沒有國家標(biāo)準(zhǔn)而又需要在全國某個行業(yè)范圍內(nèi)統(tǒng)一的技術(shù)要求而制定的標(biāo)準(zhǔn),同樣是強制性標(biāo)準(zhǔn),當(dāng)行業(yè)標(biāo)準(zhǔn)和國家標(biāo)準(zhǔn)的條款發(fā)生沖突時,應(yīng)以國家標(biāo)準(zhǔn)條款為準(zhǔn)答案:A69.常見的訪問控制模型包括自主訪問控制模型、強制訪問控制模型和基于角色的訪問控制模型等,下面描述中錯誤的是()A、強制訪問控制模型要求主題和客體都有一個固定的安全屬性,系統(tǒng)用該安全屬性來決定一個主體是否可以訪問某個客體。該模型具有一定的抗惡意程序攻擊能力,適用于專用或安全性要求較高的系統(tǒng)B、自主訪問控制是一種廣泛應(yīng)用的方法,資源的所有者(往往也是創(chuàng)建者)可以規(guī)定誰有權(quán)訪問它們的資源,具有較好的易用性和可擴展性C、從安全性等級來看,這三個模型安全性從低到高的排序是自主訪問控制模型、強制訪問控制模型和基于角色的訪問控制模型D、基于角色的訪問控制模型的基本思想是根據(jù)用戶所擔(dān)任的角色來決定用戶在系統(tǒng)中的訪問權(quán)限,該模型便于實施授權(quán)管理和安全約束,容易實現(xiàn)最小特權(quán)、職責(zé)分離等各種安全策略答案:C70.計算機緊急應(yīng)急小組的簡稱是()A、CERTB、FIRSTC、SANA答案:A71.什么是網(wǎng)絡(luò)安全中的“網(wǎng)絡(luò)釣魚”?A、攻擊者通過偽造合法網(wǎng)站或郵件騙取用戶敏感信息B、攻擊者直接攻擊網(wǎng)絡(luò)硬件設(shè)備C、用戶正常訪問網(wǎng)站的過程D、管理員對網(wǎng)絡(luò)設(shè)備的定期檢查答案:A72.中央網(wǎng)絡(luò)安全和信息化領(lǐng)導(dǎo)小組要求把我國建設(shè)成為()。A、技術(shù)強國B、信息強國C、科技強國D、網(wǎng)絡(luò)強國答案:D73.微信收到“微信團隊”的安全提示:“您的微信賬號在16:46嘗試在另一個設(shè)備登錄。登錄設(shè)備:XX品牌XX型號”。這時我們應(yīng)該怎么做()A、有可能是誤報,不用理睬B、確認是否是自己的設(shè)備登錄,如果不是,則盡快修改密碼C、自己的密碼足夠復(fù)雜,不可能被破解,堅決不修改密碼D、撥打110報警,讓警察來解決答案:B74.韓國在實施()之后,其信息通訊部發(fā)現(xiàn)誹謗跟帖從13.9%降到了12.2%,減少了1.7個百分點,對凈化網(wǎng)絡(luò)環(huán)境起到了一定的作用。A、網(wǎng)絡(luò)實名制B、《聯(lián)邦政府法》C、《九條文官制度改革法》D、《財產(chǎn)申報法》答案:A75.數(shù)據(jù)庫事務(wù)日志的用途是什么()。A、事務(wù)處理B、數(shù)據(jù)恢復(fù)C、完整性約束D、保密性控制答案:B76.防病毒軟件升級是常用保證系統(tǒng)安全方法,下述情況中,滿足軟件升級的是()。A、來路不明安裝包B、禁用軟件C、刪除部分軟件文件D、使用官方站點安裝包答案:D77.下列哪一項不屬于數(shù)據(jù)安全防護的關(guān)鍵技術(shù)措施()A、加密算法與密鑰管理B、訪問控制與身份驗證C、數(shù)據(jù)脫敏與隱私保護D、流量清洗與負載均衡答案:D78.()負責(zé)信息安全等級保護工作的監(jiān)督、檢查、指導(dǎo)。A、保密部門B、公安機關(guān)C、司法部門D、信息產(chǎn)業(yè)部門答案:B79.非對稱密碼技術(shù)的缺點有哪些?()A、密鑰持有量減少B、加/解密速度慢C、耗用資源較少D、以上都是答案:B80.軍事網(wǎng)絡(luò)的安全保護,由()另行規(guī)定。A、公安部B、國務(wù)院C、中央軍事委員會D、國家密碼管理局答案:C81.SSL協(xié)議提供的基本安全服務(wù)不包括()。A、保證數(shù)據(jù)完整B、服務(wù)器證書C、加密服務(wù)D、認證服務(wù)答案:B82.安全評估技術(shù)采用()這一工具,他是一種能夠自動檢測遠程或者本地主機和網(wǎng)絡(luò)安全性弱點的程序。A、自動掃描儀B、安全掃描器C、自動掃描器D、安全掃描儀答案:B83.路由器對于接入權(quán)限控制,包括:()。A、根據(jù)用戶賬號劃分使用權(quán)限B、根據(jù)用戶接口劃分使用權(quán)限C、禁止使用匿名賬號D、以上都是答案:B84.MD5算法可以提供()數(shù)據(jù)安全性檢查。A、可用性B、機密性C、完整性D、以上三者均有答案:C85.AIX系統(tǒng)管理員要為用戶設(shè)置一條登錄前的歡迎信息,要修改()。A、/etc/motdB、/etc/profileC、/etc/evironmentD、/etc/security/login.cfg答案:D86.關(guān)于注入攻擊,下列說法不正確的是()A、注入攻擊發(fā)生在當(dāng)不可信的數(shù)據(jù)作為命令或者查詢語句的一部分,被發(fā)送給解釋器的時候。攻擊者發(fā)送的惡意數(shù)據(jù)可以欺騙解釋器,以執(zhí)行計劃外的命令或者訪問未被授權(quán)的數(shù)據(jù)B、常見的注入攻擊有SQL注入,OS命令注入、LDAP注入以及xpath等C、SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務(wù)器執(zhí)行惡意的SQL命令,從而得到黑客所需的信息D、SQL注入主要針對數(shù)據(jù)庫類型為MSSQLserver和MySQL,采用oracle數(shù)據(jù)庫,可以有效減少SQL注入威脅答案:D87.在網(wǎng)絡(luò)安全中,“零信任”(ZeroTrust)模型的核心原則是什么?A、總是信任內(nèi)網(wǎng)中的用戶和設(shè)備B、僅在驗證后信任用戶和設(shè)備C、總是信任外部用戶和設(shè)備D、從不信任任何用戶和設(shè)備答案:B88.網(wǎng)信辦明確提出了()內(nèi)容。A、把互聯(lián)網(wǎng)納入到聯(lián)合國多邊治理框架下,構(gòu)建和平共處、互利共贏的網(wǎng)絡(luò)主權(quán)B、安全新秩序共同維護網(wǎng)絡(luò)安全,加強網(wǎng)絡(luò)安全合作,打擊不法行為,讓信息安全有序流動C、共同維護隱私安全,加大個人信息保護,讓互聯(lián)網(wǎng)真正成為安全的網(wǎng)、放心的網(wǎng)D、以上都是答案:D89.某單位信息安全崗位員工,利用個人業(yè)余時間,在社交網(wǎng)絡(luò)平臺上向業(yè)內(nèi)同行不定期發(fā)布信息安全相關(guān)知識和前沿動態(tài)資訊,這一行為主要符合以下哪一條注冊信息安全專業(yè)人員(CISP)職業(yè)道德準(zhǔn)則:A、不在公眾網(wǎng)絡(luò)傳播反動、暴力、黃色、低俗信息及非法軟件B、避免任何損害CISP聲譽形象的行為C、自覺維護公眾信息安全,拒絕并抵制通過計算機網(wǎng)絡(luò)系統(tǒng)泄露個人隱私的行為D、幫助和指導(dǎo)信息安全同行提升信息安全保障知識和能力答案:D90.包過濾技術(shù)與代理服務(wù)技術(shù)相比較()。A、包過濾技術(shù)安全性較弱、但會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響B(tài)、包過濾技術(shù)對應(yīng)用和用戶是絕對透明的C、代理服務(wù)技術(shù)安全性較高、但不會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響D、代理服務(wù)技術(shù)安全性高,對應(yīng)用和用戶透明度也很高答案:B91.以下對于公鑰和私鑰的關(guān)系描述錯誤的是()。(選擇一項)A、公鑰對外公開,私鑰只有私鑰的持有人才知道B、私鑰應(yīng)由密鑰的持有人妥善保管C、可以根據(jù)一個密鑰來推算出另一個密鑰D、公鑰和私鑰是成對生成的,這兩個密鑰互不相同,可以互相加密和解密答案:C92.在網(wǎng)絡(luò)安全中,零日攻擊是指什么?A、攻擊者在惡意軟件被發(fā)現(xiàn)前就已經(jīng)利用漏洞B、惡意軟件在零天內(nèi)被防御措施阻止C、攻擊者在系統(tǒng)運行了一天后發(fā)起攻擊D、一個新的惡意軟件出現(xiàn)并在一天內(nèi)感染零臺機器答案:A93.以下哪種方法可以有效防止SQL注入攻擊?()A、使用弱密碼B、對用戶輸入進行嚴格的驗證和過濾C、不限制用戶的訪問權(quán)限D(zhuǎn)、不更新系統(tǒng)和應(yīng)用程序答案:B94.在TCSEC中,美國國防部按處理信息的等級和應(yīng)采用的響應(yīng)措施,將計算機安全從低到高分為()A、;C1;C2;B1;B2;B3;DB、D;B1;B2;C1;C2;C3;AC、D;C1;C2;B1;B2;B3;AD、A;B1;B2;C1;C2;C3;D答案:C95."代碼注入"攻擊通常是指什么?A、在軟件中加入額外的功能B、將惡意代碼添加到合法軟件中C、動態(tài)修改運行中的軟件的行為D、感染源代碼管理系統(tǒng)答案:B96.在Apache的配置文件httpd.conf有如下的配置,說明()。<Directory"/home/aaa">orderallow,denyallowfromalldenyaaa.</Directory>A、所有主機都將被允許B、所有主機都將被禁止C、所有主機都將被允許,除了那些來自aaa.域的主機D、所有主機都將被禁止,除了那些來自aaa.域的主機答案:C97.欲把當(dāng)前目錄下的file1.txt復(fù)制為file2.txt,正確的命令是()。A、copy?file1.txt?file2.txtB、cp?file1.txtfile2.txtC、at?file2.txt?file1.txtD、cat?file1.txt?>?file2.txt?答案:D98.按照計算機網(wǎng)絡(luò)的拓撲結(jié)構(gòu)劃分,以下不屬于計算機網(wǎng)絡(luò)的拓撲結(jié)構(gòu)的是?A、總線型網(wǎng)絡(luò)B、星型網(wǎng)絡(luò)C、星型網(wǎng)絡(luò)D、網(wǎng)狀網(wǎng)絡(luò)答案:C99.特洛伊木馬攻擊的威脅類型屬于()A、旁路控制威脅B、網(wǎng)絡(luò)欺騙C、植入威脅D、授權(quán)侵犯威脅答案:C100.VPN技術(shù)無法實現(xiàn)以下哪個服務(wù)?()A、身份驗證B、傳輸加密C、完整性校驗D、可用性校驗答案:D101.網(wǎng)絡(luò)社會的本質(zhì)變化是()。A、信息碎片化B、網(wǎng)絡(luò)碎片化C、跨越時空的碎片化D、生活的碎片化答案:C102.關(guān)于數(shù)據(jù)加密技術(shù)的應(yīng)用,以下說法錯誤的是()A、加密算法越復(fù)雜,數(shù)據(jù)安全性越高B、密鑰管理和更新是數(shù)據(jù)加密技術(shù)的重要組成部分C、對靜態(tài)數(shù)據(jù)和動態(tài)數(shù)據(jù)傳輸都應(yīng)采取合適的加密措施D、數(shù)據(jù)加密不能完全防止內(nèi)部人員非法訪問數(shù)據(jù)答案:A103.信息安全管理體系ISMS是建立和維持信息安全管理體系的(),標(biāo)準(zhǔn)要求組織通過確定信息安全管理體系范圍、制定()、明確管理職責(zé)、以風(fēng)險評估為基礎(chǔ)選擇控制目標(biāo)與控制方式等活動建立信息安全管理體系;體系一旦建立組織應(yīng)安全體系規(guī)定的要求進行運作,保持體系運作的有效性;信息安全管理體系應(yīng)形成一定的(),即組織應(yīng)建立并保持一個文件化的信息安全(),其中應(yīng)闡述被保護的資產(chǎn)、組織風(fēng)險管理的方法、控制目標(biāo)及控制方式和需要的()A、標(biāo)準(zhǔn);管理體系;信息安全方針;文件;保證程度B、信息安全方針;標(biāo)準(zhǔn);文件;管理體系;保證程度C、標(biāo)準(zhǔn);信息安全方針;文件;管理體系;保證程度D、標(biāo)準(zhǔn);文件;信息安全方針;管理體系;保證程度答案:C104.在建立堡壘主機時A、在堡壘主機上應(yīng)設(shè)置盡可能少的網(wǎng)絡(luò)服務(wù)B、在堡壘主機上應(yīng)設(shè)置盡可能多的網(wǎng)絡(luò)服務(wù)C、對必須設(shè)置的服務(wù)給與盡可能高的權(quán)限D(zhuǎn)、不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機答案:A105.風(fēng)險評估主要包括風(fēng)險分析準(zhǔn)備、風(fēng)險要素識別、風(fēng)險分析和風(fēng)險結(jié)果判定四個主要過程,關(guān)于這些過程,以下的說法哪一個是正確的?()A、風(fēng)險分析準(zhǔn)備的內(nèi)容是識別風(fēng)險的影響和可能性B、風(fēng)險要素識別的內(nèi)容是識別可能發(fā)生的安全事件對信息系統(tǒng)的影響程度C、風(fēng)險分析的內(nèi)容是識別風(fēng)險的影響和可能性D、風(fēng)險結(jié)果判定的內(nèi)容是發(fā)現(xiàn)系統(tǒng)存在的威脅、脆弱性和控制措施答案:C106.對信息系統(tǒng)運行、應(yīng)用及安全防護情況進行監(jiān)控對()進行預(yù)警。A、安全風(fēng)險B、安全事件C、安全故障D、安全事故答案:A107.在Linux系統(tǒng)中,文件exer1的訪問權(quán)限為rw-r--r--,現(xiàn)要增加所有用戶的執(zhí)行權(quán)限和同組用戶的寫權(quán)限,下列命令正確的是()。A、chmoda+xg+wexer1B、chmod765exer1C、hmodo+xexer1D、chmodg+wexer1答案:A108.哪一項不是特洛伊木馬所竊取的信息()A、計算機名字B、硬件信息C、QQ用戶密碼D、系統(tǒng)文件答案:D109.網(wǎng)絡(luò)層攻擊中屬于IP欺騙攻擊的包括()A、TFNB、DOSC、SYN-Flood?D、Smurf答案:D110.網(wǎng)絡(luò)攻擊的種類()A、物理攻擊,語法攻擊,語義攻擊B、黑客攻擊,病毒攻擊C、硬件攻擊,軟件攻擊D、物理攻擊,黑客攻擊,病毒攻擊答案:A111.以下關(guān)于BLP模型規(guī)則說法不正確的是:A、主體可以寫客體,當(dāng)且僅當(dāng)客體的安全級可以支配主體的安全級,且主體對客體具有自主型寫權(quán)限B、LP模型主要包括簡單安全規(guī)則和*-規(guī)則C、主體可以讀客體,當(dāng)且僅當(dāng)主體的安全級可以支配客體的安全級,且主體對該客體具有自主型讀權(quán)限D(zhuǎn)、*-規(guī)則可以簡單表述為向下寫答案:D112.以下哪一項最能體現(xiàn)ISO/IE27002管理控制措施中預(yù)防控制措施的目的?A、減少威脅的可能性B、保護企業(yè)的弱點區(qū)域C、減少災(zāi)難發(fā)生的可能性D、防御風(fēng)險的發(fā)生并降低其影響答案:D113.Oracle數(shù)據(jù)庫中,物理磁盤資源包括哪些()。A、控制文件B、重做日志文件C、數(shù)據(jù)文件D、以上都是答案:D114.在MA網(wǎng)段建立OSPF鄰接關(guān)系,需要進行DR和BDR的選舉,其好處不包括()。A、減少路由器的鄰接關(guān)系數(shù)量B、節(jié)約路由器CPU資源C、減少路由器頻繁處理LSA的情況D、無需等待wait-time答案:D115.以下哪項不屬于防止口令猜測的措施?()A、嚴格限定從一個給定的終端進行非法認證的次數(shù);B、確??诹畈辉诮K端上再現(xiàn)C、防止用戶使用太短的口令;D、使用機器產(chǎn)生的口令答案:B116.()國務(wù)院發(fā)布《計算機信息系統(tǒng)安全保護條例》。A、1990年2月18日B、1994年2月18日C、2000年2月18日D、2004年2月18日答案:B117.國家秘密的保密期限,應(yīng)當(dāng)根據(jù)事項的性質(zhì)和特點進行制定,對不能確定期限的,應(yīng)當(dāng)確定()。A、最長保密期限B、限定保密領(lǐng)域C、保密對象D、解密條件答案:D118.漏掃工具Shed的作用是()。A、獲取賬戶口令B、端口掃描C、共享目錄掃描D、IIS漏洞掃描答案:C119.不屬于內(nèi)部人員攻擊的是()。A、惡意修改數(shù)據(jù)和安全機制配置參數(shù),擴大自己的訪問權(quán)限B、惡意建立未授權(quán)的網(wǎng)絡(luò)連接,如:撥號連接C、出于粗心、好奇或技術(shù)嘗試進行無意的數(shù)據(jù)損壞和破壞D、廠商利用后門對設(shè)備進行維護答案:D120.Frontpage作為制作網(wǎng)頁工具,它是一個()。A、操作系統(tǒng)B、系統(tǒng)軟件C、應(yīng)用軟件D、防火墻答案:C121.下面對IDS的正確描述是()。A、基于特征(Signature-based)的系統(tǒng)可以檢測新的攻擊類型B、基于特征(Signature-based)的系統(tǒng)比基于行為(behavior-based)的系統(tǒng)產(chǎn)生更多的誤報C、基于行為(behavior-based)的系統(tǒng)比基于特征(Signature-based)的系統(tǒng)有更高的誤報D、基于行為(behavior-base的系統(tǒng)維護狀態(tài)數(shù)據(jù)庫來與數(shù)據(jù)包和攻擊相匹配答案:C122.為了防御XSS跨站腳本攻擊,我們可以采用多種安全措施,但()是不可取的A、編寫安全的代碼:對用戶數(shù)據(jù)進行嚴格檢查過濾B、可能情況下避免提交HTML代碼C、即使必須允許提交特定HTML標(biāo)簽時,也必須對該標(biāo)簽的各屬性進行仔細檢查,避免引入javascriptD、阻止用戶向Web頁面提交數(shù)據(jù)答案:D123.信息網(wǎng)絡(luò)安全(風(fēng)險)評估的方法()A、定性評估與定量評估相結(jié)合B、定性評估C、定量評估D、定點評估答案:A124.以下哪一項是無線局域網(wǎng)最大的問題?()A、可靠性低B、安全性差C、傳輸速率低D、移動通信能力弱答案:B125.下列哪一些對信息安全漏洞的描述是錯誤的?A、漏洞是存在于信息系統(tǒng)的某種缺陷B、漏洞存在于一定的環(huán)境中,寄生在一定的客體上(如TOE中、過程中等)C、具有可利用性和違規(guī)性,它本身的存在雖不會造成破壞,但是可以被攻擊者利用,從而給信息系統(tǒng)安全帶來威脅和損失D、漏洞都是人為故意引入的一種信息系統(tǒng)的弱點答案:D126.《信息系統(tǒng)安全等級保護實施指南》將()作為實施等級保護的第一項重要內(nèi)容A、安全定級B、安全評估C、安全規(guī)劃D、安全實施答案:A127.AES密鑰長度不能是()。A、128位B、192位C、256位D、512位答案:D128.ChineseWall模型的設(shè)計宗旨是:()。A、用戶只能訪問哪些與已經(jīng)擁有的信息不沖突的信息B、用戶可以訪問所有信息C、用戶可以訪問所有已經(jīng)選擇的信息D、用戶不可以訪問哪些沒有選擇的信息答案:A129.關(guān)于信息內(nèi)網(wǎng)網(wǎng)絡(luò)邊界安全防護說法不準(zhǔn)確的是()。A、要按照公司總體防護方案要求進行B、縱向邊界的網(wǎng)絡(luò)訪問可以不進行控制C、應(yīng)加強信息內(nèi)網(wǎng)網(wǎng)絡(luò)橫向邊界的安全防護D、要加強上、下級單位和同級單位信息內(nèi)網(wǎng)網(wǎng)絡(luò)邊界的安全防護答案:B130.metasploit中,搜索cve2019-0708的指令是()?A、findcve2019-0708B、searchcve2019-0708C、showcve2019-0708D、searchcve:2019-0708答案:D131.網(wǎng)絡(luò)運營者應(yīng)當(dāng)按照網(wǎng)絡(luò)安全等級保護制度的要求,采取監(jiān)測、記錄網(wǎng)絡(luò)運行狀態(tài)、網(wǎng)絡(luò)安全事件的技術(shù)措施,并按照規(guī)定留存相關(guān)的網(wǎng)絡(luò)日志不少于()個月。A、1B、3C、6D、12答案:C132.為了防止各種各樣的病毒對計算機系統(tǒng)造成危害,可以在計算機上安裝防病毒軟件,并注意及時(),以保證能防止和查殺新近出現(xiàn)的病毒。A、分析B、升級C、檢查答案:B133.下面關(guān)于DMZ區(qū)的說法錯誤的是()。A、通常DMZ包含允許來自互聯(lián)網(wǎng)的通信可進入的設(shè)備,如Web服務(wù)器、FTP服務(wù)器、SMTP服務(wù)器和DNS服務(wù)器等B、內(nèi)部網(wǎng)絡(luò)可以無限制地訪問外部網(wǎng)絡(luò)DMZ區(qū)C、DMZ可以訪問內(nèi)部網(wǎng)絡(luò)D、有兩個DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作,答案:C134.VPN的全稱是什么,并且它是用于什么目的?A、VirtualPrivateNetwork,用于匿名瀏覽網(wǎng)頁B、VerifiedPublicNetwork,用于驗證公共網(wǎng)絡(luò)的安全C、VirtualPrivateNetwork,用于創(chuàng)建安全的遠程連接D、VerifiedPrivateNetwork,用于私人網(wǎng)絡(luò)的身份驗證答案:C135.一下不是數(shù)據(jù)庫的加密技術(shù)的是()。A、庫外加密B、庫內(nèi)加密C、硬件加密D、固件加密答案:D136.網(wǎng)絡(luò)運營者應(yīng)當(dāng)對其收集的用戶信息嚴格保密,并建立健全()。A、網(wǎng)絡(luò)安全應(yīng)急預(yù)案B、網(wǎng)絡(luò)安全保護規(guī)范C、安全評估制度D、用戶信息保護制度答案:D137.MD5是一種()算法。A、共享密鑰B、公開密鑰C、報文摘要D、訪問控制答案:C138.使用RHEL5主機搭建DHCP服務(wù)時,配置參數(shù)()用來為客戶機指定DNS服務(wù)器地址。A、optiondomain-nameB、optiondomain-name-serversC、optionroutersD、optionsearch-domain答案:B139.從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡(luò)攻擊的()A、次要攻擊B、最主要攻擊C、不是攻擊源答案:B140.某電子商務(wù)網(wǎng)站在開發(fā)設(shè)計時,使用了威脅建模方法來分析電子商務(wù)網(wǎng)站所面臨的威脅。STRIDE是微軟SDL中提出的威脅建模方法,將威脅分為六類,Spoofing是STRIDE中欺騙類的威脅,以下威脅中哪個可以歸入此類威脅?A、網(wǎng)站使用用戶名、密碼進行登錄驗證,攻擊者可能會利用弱口令或其他方式獲得用戶密碼,以該用戶身份登錄修改用戶訂單信息B、網(wǎng)站競爭對手可能雇傭攻擊者實施Ddos攻擊,降低網(wǎng)站訪問速度C、網(wǎng)站使用http協(xié)議進行瀏覽等操作,未對數(shù)據(jù)進行加密,可能導(dǎo)致用戶傳輸信息泄露,例如購買的商品金額等D、網(wǎng)站使用http協(xié)議進行瀏覽等操作,無法確認數(shù)據(jù)與用戶發(fā)出的是否一致,可能數(shù)據(jù)被中途篡改答案:A141.關(guān)于arp命令,常用的選項有()。A、-aB、-sC、-dD、全都是答案:D142.數(shù)據(jù)被非法篡改破壞了信息安全的()屬性A、保密性B、完整性C、不可否認性D、可用性答案:B143.以下哪一項表示兩個不同的消息具有相同的消息摘要的現(xiàn)象?()A、攻擊B、碰撞C、散列D、都不是答案:B144.常見Windowsrootkit類型()。A、進程注入式Rootkits,服務(wù)式RootkitsB、驅(qū)動級Rootkits,內(nèi)存式RootkitsC、服務(wù)式Rootkits,內(nèi)存式RootkitsD、進程注入式Rootkits,驅(qū)動級Rootkits答案:D145.注冊或者瀏覽社交類網(wǎng)站時,不恰當(dāng)?shù)淖龇ㄊ牵海ǎ〢、盡量不要填寫過于詳細的個人資料B、不要輕易加社交網(wǎng)站好友C、充分利用社交網(wǎng)站的安全機制D、信任他人轉(zhuǎn)載的信息答案:D146.在DSCMM成熟度模型中,新的數(shù)據(jù)產(chǎn)生或現(xiàn)有數(shù)據(jù)內(nèi)容發(fā)生顯著改變或更新的階段。對于組織而言,數(shù)據(jù)采集既包含組織內(nèi)系統(tǒng)中生成的數(shù)據(jù)也包括組織外采集的數(shù)據(jù)。A、數(shù)據(jù)采集B、數(shù)據(jù)傳輸C、數(shù)據(jù)處理D、數(shù)據(jù)共享答案:A147.信息安全管理體系(InformationSecurityManagementSystem,ISMS)的內(nèi)部審核和管理審核是兩項項重要的管理活動,關(guān)于這兩者,下面描述錯誤的是()A、內(nèi)部審核的實施主體由組織內(nèi)部的ISMS內(nèi)審小組,而管理評審的實施主體是由國家政府指定的第三方技術(shù)服務(wù)機構(gòu)B、內(nèi)部審核的實施方式多采用文件審核和現(xiàn)場審核的形式,而管理評審的實施方式多采用開管理評審會議的形式進行C、內(nèi)部審核和管理評審都很重要,都是促進ISMS持續(xù)改進的重要動力,也都應(yīng)當(dāng)按照一定的周期實施D、組織的信息安全方針、信息安全目標(biāo)和有關(guān)ISMS文件等,在內(nèi)部審核中作為審核準(zhǔn)則使用,但在管理評審中,這些文件是被審對象答案:A148.依據(jù)信息系統(tǒng)安全保障模型,()不是安全保證對象A、機密性B、管理C、過程D、人員答案:C149.關(guān)于數(shù)據(jù)備份與恢復(fù),以下哪種做法是錯誤的()A、定期進行全量和增量備份B、備份數(shù)據(jù)與生產(chǎn)數(shù)據(jù)分離存放C、在不同地點保存多份備份副本D、不驗證備份數(shù)據(jù)的完整性和可用性答案:D150.在ISO的OSI安全體系結(jié)構(gòu)中,以下哪一個安全機制可以提供抗抵賴安全服務(wù)?()A、加密B、數(shù)字簽名C、訪問控制D、路由控制答案:B151.IRF(IntelligentResilientFramework)是在該廠家所有數(shù)據(jù)中心交換機中實現(xiàn)的私有技術(shù),是應(yīng)用在網(wǎng)絡(luò)設(shè)備控制平面的多虛擬技術(shù)。該技術(shù)屬于哪個廠家?()A、惠普B、JuniperC、isco與VmwareD、博科Brocade答案:A152.網(wǎng)絡(luò)蜜罐(honeypot)是用于什么目的?A、加速網(wǎng)絡(luò)流量B、提高網(wǎng)絡(luò)性能C、指示資源的位置D、誘捕黑客答案:D153.信息系統(tǒng)的開發(fā)模式中,有利于信息技術(shù)人員培養(yǎng)和系統(tǒng)運行維護的模式是()A、自行開發(fā)B、委托開發(fā)C、合作開發(fā)D、系統(tǒng)復(fù)制答案:C154.以下不屬于代理服務(wù)技術(shù)優(yōu)點的是A、可以實現(xiàn)身份認證B、內(nèi)部地址的屏蔽和轉(zhuǎn)換功能C、可以實現(xiàn)訪問控制D、可以防范數(shù)據(jù)驅(qū)動侵襲答案:D155.包過濾防火墻提供()級別的安全防護和控制。A、較高B、中等C、較低D、最高答案:C156.IDEA的密鑰長度是多少bit?()。A、56B、64C、96D、128答案:D157.普通密碼用于保護()。A、國家秘密信息B、企業(yè)秘密信息C、商業(yè)秘密信息D、秘密信息答案:A158.駐留在網(wǎng)頁上的惡意代碼通常利用()來實現(xiàn)植入并進行攻擊。A、口令攻擊B、U盤工具C、瀏覽器軟件的漏洞D、拒絕服務(wù)攻擊答案:C159.WindowsNT的安全標(biāo)識符(SID)是由當(dāng)前時間、計算機名稱和另外一個計算機變量共同產(chǎn)生的,這個變量是:(D)。A、擊鍵速度B、當(dāng)前用戶名C、用戶網(wǎng)絡(luò)地址D、處理當(dāng)前用戶模式線程所花費CPU的時間答案:D160.Oracle默認情況下,口令的傳輸方式是()。A、明文傳輸B、DES加密傳輸C、RSA加密傳輸D、3DES加密傳輸答案:A161.2016年10月21日,美國東部地區(qū)發(fā)生大規(guī)模斷網(wǎng)事件,此次事件是由于美國主要DNS服務(wù)商Dyn遭遇大規(guī)模DDoS攻擊所致,影響規(guī)模驚人,對人們生產(chǎn)生活造成嚴重影響。DDoS攻擊的主要目的是破壞系統(tǒng)的()A、可用性B、保密性C、抗抵賴性D、不可否認性答案:A162.IPv6地址的長度是多少位?A、32位B、64位C、128位D、256位答案:C163.以下哪項是正確描述零日漏洞的?A、已知但尚未修復(fù)的漏洞B、漏洞在發(fā)布后立即修復(fù)的情況C、還未被公開披露的漏洞,因此沒有已知的修復(fù)措施D、只存在于舊版本軟件中的漏洞答案:C164.計算機網(wǎng)絡(luò)最早出現(xiàn)在哪個年代()A、20世紀50年代B、20世紀60年代C、20世紀80年代D、20世紀90年代答案:B165.Linux2.6內(nèi)核將系統(tǒng)用戶的加密口令存儲在()。A、/etc/grouB、/etc/shadowC、/etc/hostsD、/etc/etc答案:B166.關(guān)于Wi-Fi聯(lián)盟提出的安全協(xié)議WPA和WPA2的區(qū)別,下面描述正確的是()。A、WPA是有線局域安全協(xié)議,而WPA2是無線局域網(wǎng)協(xié)議B、WPA是適用于中國的無線局域安全協(xié)議,而WPA2是適用于全世界的無線局域網(wǎng)協(xié)議C、WPA沒有使用密碼算法對接入進行認證,而WPA2使用了密碼算法對接入進行認證D、WPA是依照802.11標(biāo)準(zhǔn)草案制定的,而WPA2是依照802.11i正式標(biāo)準(zhǔn)制定的答案:D167.下列URL中,可能存在文件包含漏洞的是()。A、http://sle./test.php?file=helloB、http://sle./test.jsp?file=helloC、http://sle./test.php?id=1D、http://sle./test/hello.php答案:A168.計算機信息系統(tǒng)安全專用產(chǎn)品,是指()A、用于保護計算機信息系統(tǒng)安全的專用硬件產(chǎn)品B、用于保護計算機信息系統(tǒng)安全的專用軟件產(chǎn)品C、用于保護計算機信息系統(tǒng)安全的專用硬件和軟件產(chǎn)品D、以上都不是答案:C169.在國家信息安全等級保護制度中,信息系統(tǒng)的安全等級被分為()等級。A、2個B、3個C、4個D、5個答案:D170.以下SQL語句建立的數(shù)據(jù)庫對象是:CreateViewPatientsForDocotorsASSelectPatient*FROMPatient,DocotorWheredocotorID=123A、存儲過程B、視圖C、表D、觸發(fā)器答案:B171.作為一名信息安全專業(yè)人員,你正在為某公司設(shè)計信息資源的訪問控制策略。由于該公司的人員流動較大,你準(zhǔn)備根據(jù)用戶所屬的組以及在公司中的職責(zé)來確定對信息資源的訪問權(quán)限,最應(yīng)該采用下列哪一種訪問控制模型?A、自主訪問控制(DAB、C、強制訪問控制(MAD、E、基于角色訪問控制(RBAF、G、最小特權(quán)(LEASTPrivilege)答案:C172.默認的共享文件夾權(quán)限是()。A、讀取B、寫入C、完全控制D、目錄瀏覽答案:C173.關(guān)于DDoS技術(shù),下列哪一項描述是錯誤的(D)。A、一些DDoS攻擊是利用系統(tǒng)的漏洞進行攻擊的B、黑客攻擊前對目標(biāo)網(wǎng)絡(luò)進行掃描是發(fā)功DDoS攻擊的一項主要攻擊信息來源C、對入侵檢測系統(tǒng)檢測到的信息進行統(tǒng)計分析有利于檢測到未知的黑客入侵和更為復(fù)雜的DDoS攻擊入侵D、oS攻擊不對系統(tǒng)或網(wǎng)絡(luò)造成任何影響答案:D174.以下哪種屬于防火墻產(chǎn)品?A、Firewall-1B、SnoopC、RealSesureD、WebST答案:A175.指定下一跳IP地址和送出接口時,創(chuàng)建了那種類型的靜態(tài)路由()。A、遞歸靜態(tài)路由B、直連靜態(tài)路由C、完全指定靜態(tài)路由D、浮動靜態(tài)路由答案:C176.如果一個SQLServer數(shù)據(jù)庫維護人員,需要具有建立測試性的數(shù)據(jù)庫的權(quán)限,那么應(yīng)該指派給他哪個權(quán)限()?A、DatabaseB、SystemC、ServerD、Security答案:A解析:CreatorsAdministratorsAdministratorsAdiministrators177.Request.Form讀取的數(shù)據(jù)是()A、以Post方式發(fā)送的數(shù)據(jù)B、以Get方式發(fā)送的數(shù)據(jù)C、超級連接后面的數(shù)據(jù)D、以上都不對答案:B178.目前發(fā)展很快的基于PKI的安全電子郵件協(xié)議是()。A、S/MIMEB、POPC、SMTPD、IMAP答案:A179.建立PPP連接以后,發(fā)送方就發(fā)出一個提問消息(ChallengeMessage),接收方根據(jù)提問消息計算一個散列值。()協(xié)議采用這種方式進行用戶認證。A、RPB、CHAPC、PAPD、PPTP答案:B180.以下哪項是量子密鑰分發(fā)()的主要優(yōu)勢?A、無條件的安全性B、高數(shù)據(jù)傳輸速率C、易于實現(xiàn)D、低成本答案:D解析:正確選項:A181.關(guān)于CA和數(shù)字證書的關(guān)系,以下說法不正確的是A、數(shù)字證書是保證雙方之間的通訊安全的電子信任關(guān)系,他由CA簽發(fā)B、數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)C、在電子交易中,數(shù)字證書可以用于表明參與方的身份D、數(shù)字證書能以一種不能被假冒的方式證明證書持有人身答案:B182.網(wǎng)絡(luò)輿論發(fā)展受多方面因素影響,主要包括政府部分的參與、傳統(tǒng)媒體的加入、()、專家的分析A、國際媒體沖擊B、傳統(tǒng)道德的沖擊C、網(wǎng)絡(luò)輿論領(lǐng)袖的影響D、科技的進步答案:C183.以下對于黑色產(chǎn)業(yè)鏈描述中正確的是A、由制造木馬、傳播木馬、盜竊賬戶信息、第三方平臺銷贓形成了網(wǎng)上黑色產(chǎn)業(yè)鏈B、黑色產(chǎn)業(yè)鏈上的每一環(huán)都使用肉雞倒賣做為其牟利方式C、黑色產(chǎn)業(yè)鏈中制作的病毒都無法避免被殺毒軟件查殺掉D、黑色產(chǎn)業(yè)鏈一般都是個人行為答案:A184.美國國防部公布的《可信計算機系統(tǒng)評估準(zhǔn)則》(TCSEC)把計算機系統(tǒng)的安全分為幾個大的等級()。A、4B、5C、6D、7答案:A185.入侵檢測系統(tǒng)的第一步工作是()。A、信號分析B、信息收集C、數(shù)據(jù)包過濾D、數(shù)據(jù)包檢查答案:B186.殘余風(fēng)險是風(fēng)險管理中的一個重要概念,在信息安全風(fēng)險管理中,關(guān)于殘余風(fēng)險描述錯誤的是()A、殘余風(fēng)險應(yīng)受到密切監(jiān)視,它會隨著時間的推移而發(fā)生變化,可能會在將來誘發(fā)新的安全事件B、殘余風(fēng)險是采取了安全措施后,仍然可能存在的風(fēng)險,一般來說,是在綜合考慮了安全成本與效益后不去控制的風(fēng)險C、信息安全風(fēng)險處理的主要準(zhǔn)則是盡可能降低和控制信息安全風(fēng)險,以最小殘余風(fēng)險值作為風(fēng)險管理效果評估指標(biāo)D、實施風(fēng)險處理時,應(yīng)將殘余風(fēng)險清單告知信息系統(tǒng)所在組織的高管,使其了解殘余風(fēng)險的存在和可能造成的后果答案:C187.由于ICMP消息沒有目的端口和源端口,而只有消息類型代碼。通常過濾系統(tǒng)基于()來過濾ICMP數(shù)據(jù)包。A、端口B、IP地址C、消息類型D、代碼答案:C188.什么是安全事件管理(SIEM)?A、對網(wǎng)絡(luò)流量進行實時分析以檢測潛在威脅B、對網(wǎng)絡(luò)設(shè)備進行配置和管理C、對網(wǎng)絡(luò)事件進行收集、關(guān)聯(lián)、分析和報告D、對網(wǎng)絡(luò)數(shù)據(jù)進行備份和恢復(fù)答案:C189.在網(wǎng)絡(luò)的規(guī)劃和設(shè)計中,可以通過()劃分網(wǎng)絡(luò)結(jié)構(gòu),將網(wǎng)絡(luò)劃分成不同的安全域。A、IPSB、IDSC、防火墻D、防病毒網(wǎng)關(guān)答案:C190.“短信轟炸機”軟件會對我們的手機造成怎樣的危害()A、短時內(nèi)大量收到垃圾短信,造成手機死機B、會使手機發(fā)送帶有惡意鏈接的短信C、會損害手機中的SIM卡D、會大量發(fā)送垃圾短信,永久損害手機的短信收發(fā)功能答案:A191.什么是網(wǎng)絡(luò)滲透測試?A、未經(jīng)授權(quán)的嘗試訪問和破壞網(wǎng)絡(luò)系統(tǒng)B、模擬攻擊以評估網(wǎng)絡(luò)的安全漏洞C、對網(wǎng)絡(luò)流量進行實時監(jiān)控和分析D、對網(wǎng)絡(luò)設(shè)備進行物理檢查和維護答案:B192.SSL是()層加密協(xié)議A、網(wǎng)絡(luò)B、通訊C、應(yīng)用D、傳輸答案:C193.什么是RASP(運行時應(yīng)用自我保護)?A、一種用于保護應(yīng)用程序免受運行時攻擊的技術(shù)B、一種用于加速應(yīng)用程序運行的技術(shù)C、一種用于檢測惡意軟件的系統(tǒng)D、一種用于備份數(shù)據(jù)的軟件答案:A194.下列屬于非對稱加密算法的是()A、DESB、AESC、SM2D、SM1答案:C195.什么是“安全審計日志”(SecurityAuditLogs)?A、記錄系統(tǒng)正常運行的日志B、記錄系統(tǒng)安全事件和操作的日志C、記錄用戶網(wǎng)絡(luò)活動的日志D、記錄網(wǎng)絡(luò)硬件狀態(tài)的日志答案:B196.抗DDoS防護設(shè)備提供的基本安全防護功能不包括()。A、對主機系統(tǒng)漏洞的補丁升級B、檢測DDoS攻擊C、DDoS攻擊警告D、oS攻擊防護答案:A197.電磁防護是()層面的要求。A、網(wǎng)絡(luò)B、主機C、系統(tǒng)D、物理答案:D198.()是Google提出的用于處理海量數(shù)據(jù)的并行編程模式和大規(guī)模數(shù)據(jù)集的并行運算的軟件架構(gòu)。A、GFSB、MapReduceC、hubbyD、BitTable答案:B199.在SSE-CMM中對工程過程能力的評價分為三個層次,由宏觀到微觀依次是()。A、能力級別-公共特征(CB、-通用實踐(GP)C、能力級別-通用實踐-(GP)-公共特征(CD、E、通用實踐-(GP)-能力級別-公共特征(CF、G、公共特征(CH、-能力級別-通用實踐-(GP)答案:A200.網(wǎng)絡(luò)層攻擊中屬于IP欺騙攻擊的包括()。A、TFNB、SmurfC、SYN-FloodD、OS答案:B201.在信息系統(tǒng)安全中,風(fēng)險由以下哪兩種因素共同構(gòu)成的?()A、攻擊和脆弱性B、威脅和攻擊C、威脅和脆弱性D、威脅和破壞答案:C202.任何組織或者個人注冊微博客賬號,制作、復(fù)制、發(fā)布、傳播信息內(nèi)容的,應(yīng)當(dāng)使用(),不得以虛假、冒用的居民身份信息、企業(yè)注冊信息、組織機構(gòu)代碼信息進行注冊。網(wǎng)站開展微博客服務(wù),應(yīng)當(dāng)保證前款規(guī)定的注冊用戶信息真實。A、真實身份信息B、正確的網(wǎng)站信息C、真實的IDD、工商注冊信息答案:A203.計算機病毒通常是()。A、一個標(biāo)記B、一個文件C、一段程序代碼D、一條命令答案:C204.下列有關(guān)“信息安全等級保護標(biāo)準(zhǔn)”理解錯誤的是:()A、制定標(biāo)準(zhǔn)的目的是“為在一定范圍內(nèi)獲得最佳秩序”和“促進最佳的共同效益”B、制定標(biāo)準(zhǔn)的對象是“活動或其結(jié)果”C、標(biāo)準(zhǔn)不需要經(jīng)過有關(guān)方面協(xié)商一致D、標(biāo)準(zhǔn)是共同使用和重復(fù)使用的一種規(guī)范性文件答案:C205.某系統(tǒng)被攻擊者入侵,初步懷疑為管理員存在弱口令,攻擊者從遠程終端以管理員身份登錄進行系統(tǒng)進行了相應(yīng)的破壞,驗證此事應(yīng)查看()。A、系統(tǒng)日志B、應(yīng)用程序日志C、安全日志D、IIS日志答案:C206.無論是哪一種Web服務(wù)器,都會受到HTTP協(xié)議本身安全問題的困擾,這樣的信息系統(tǒng)安全漏洞屬于()。A、設(shè)計型漏洞B、開發(fā)型漏洞C、運行型漏洞D、以上都不是答案:C207.以下哪一項不是引發(fā)安全協(xié)議的原因?()A、冒充IP地址B、嗅探信息C、篡改信息D、截斷信息傳輸路徑答案:D208.如果一名攻擊者截獲了一個公鑰,然后他將這個公鑰替換為自己的公鑰并發(fā)送給接收者,這種情況屬于哪一種攻擊()。A、重放攻擊B、Smurf攻擊C、字典攻擊D、中間人攻擊答案:D209.關(guān)于網(wǎng)絡(luò)互不環(huán)境下的身份鑒別過程,以下哪一項描述是的?()A、主體提供類似身份證的物理證件B、主體提供指紋C、主體提供視網(wǎng)膜D、主體提供能夠證明其身份,且要以通過網(wǎng)絡(luò)傳輸?shù)闹黧w身份標(biāo)識信息答案:D210.下列()不是屬于惡意代碼的生存技術(shù)。A、反跟蹤技術(shù)B、三線程技術(shù)C、加密技術(shù)D、自動生產(chǎn)技術(shù)答案:B211.王工是某單位的系統(tǒng)管理員,他在某次參加了單位組織的風(fēng)險管理工作時,發(fā)現(xiàn)當(dāng)前案例中公有兩個重要資產(chǎn):資產(chǎn)A1和資產(chǎn)A2;其中資產(chǎn)A1面臨兩個主要威脅:威脅T1和威脅T2;而資產(chǎn)A2面臨一個主要威脅:威脅T3;威脅T1可以利用的資產(chǎn)A1存在的兩個脆弱性:脆弱性V1和脆弱性V2;威脅T2可以利用的資產(chǎn)A1存在的三個脆弱性:脆弱性V3、脆弱性V4和脆弱性V5;威脅T3可以利用的資產(chǎn)A2存在的兩個脆弱性:脆弱性V6和脆弱性V7。根據(jù)上述條件,請問,使用相乘法時,應(yīng)該為資產(chǎn)A1計算幾個風(fēng)險值()A、3B、2C、6D、5答案:D212.操作系統(tǒng)用于管理計算機資源,控制整個系統(tǒng)運行,是計算機軟件的基礎(chǔ)。操作系統(tǒng)安全是計算、網(wǎng)絡(luò)及信息系統(tǒng)安全的基礎(chǔ)。一般操作系統(tǒng)都提供了相應(yīng)的安全配置接口。小王新買了一臺計算機,開機后首先對自帶的Windows操作系統(tǒng)進行配置。他的主要操作有:(1)關(guān)閉不必要的服務(wù)和端口;(2)在“本地安全策略”中配置賬號策略、本地策略、公鑰策略和IP安全策略;(3)備份敏感文件,禁止建立空連接,下載最新補??;(4)關(guān)閉審核策略,開啟口令策略,開啟賬戶策略。這些操作中錯誤的是()A、操作(4),應(yīng)該開啟審核策略B、操作(1),應(yīng)該關(guān)閉不必要的服務(wù)和所有端口C、操作(2),在“本地安全策略”中不應(yīng)該配置公鑰策略,而應(yīng)該配置私鑰策略D、操作(3),備份敏感文件會導(dǎo)致這些文件遭到竊取的幾率增加答案:A213.對于IIS日志記錄,推薦使用什么文件格式?()A、MicrosoftB、NCSA公用日志文件格式C、ODBC日志記錄格式D、W3C擴展日志文件格式答案:D解析:IIS日志文件格式214.在自主訪問環(huán)境中,以下哪個實體可以將信息訪問權(quán)授予給其他人?A、經(jīng)理B、集團負責(zé)人C、安全經(jīng)理D、數(shù)據(jù)所有者答案:D215.下列關(guān)于防火墻的錯誤說法是()A、防火墻工作在網(wǎng)絡(luò)層B、對IP數(shù)據(jù)包進行分析和過濾C、重要的邊界保護機制D、部署防火墻,就解決了網(wǎng)絡(luò)安全問題答案:D216.通過反復(fù)嘗試向系統(tǒng)提交用戶名和密碼以發(fā)現(xiàn)正確的用戶密碼的攻擊方式稱為:()A、賬戶信息收集B、密碼分析C、密碼嗅探D、密碼暴力破解答案:D217.與另一臺機器建立IPC$會話連接的命令是()。A、netB、netC、netD、net答案:D解析:user\\\IPC$use\\\IPC$user:Administrator/passwd:aaauser\IPC$use\\\IPC$218.賬戶口令管理中4A的認證管理的英文單詞為:()A、ccountB、AuthenticationC、AuthorizationD、Audit答案:B219.哪種安全策略強調(diào)“不信任,驗證”(NeverTrust,AlwaysVerify)?A、最小權(quán)限原則B、縱深防御原則C、零信任原則D、最小泄露原則答案:C220.下面哪個是最高級的信息系統(tǒng)?A、MISB、DSSC、EDPSD、TPS(事務(wù)處理系統(tǒng))答案:B221.某單位開發(fā)了一個面向互聯(lián)網(wǎng)提供服務(wù)的應(yīng)用網(wǎng)站,該單位委托軟件測評機構(gòu)對軟件進行了源代碼分析、模糊測試等軟件安全性測試,在應(yīng)用上線前,項目經(jīng)理提出了還需要對應(yīng)用網(wǎng)站進行一次滲透測試,作為安全主管,你需要提出滲透性測試相比源代碼測試、模糊測試的優(yōu)勢給領(lǐng)導(dǎo)做決策,以下哪條是滲透性測試的優(yōu)勢?A、滲透測試使用人工進行測試,不依賴軟件,因此測試更準(zhǔn)確B、滲透測試是用軟件代替人工的一種測試方法,因此測試效率更高C、滲透測試以攻擊者的思維模擬真實攻擊,能發(fā)現(xiàn)如配置錯誤等運行維護所產(chǎn)生的漏洞D、滲透測試中必須要查看軟件源代碼,因此測試中發(fā)現(xiàn)的漏洞更多答案:C222.某信息安全公司的團隊對某款名為“紅包快搶”的外掛進行分析,發(fā)現(xiàn)此外掛是一個典型的木馬后門,使黑客能夠獲得受害者電腦的訪問權(quán),該后門程序為了達到長期駐留在受害者的計算機中,通過修改注冊表啟動項來達到后門程序隨受害者計算機系統(tǒng)啟動而啟動。為防范此類木馬后門的攻擊,以下做法無用的是()A、不隨意打開來歷不明的郵件,不瀏覽不健康不正規(guī)的網(wǎng)站B、不下載、不執(zhí)行、不接收來歷不明的軟件或文件C、安裝反病毒軟件和防火墻,安裝專門的木馬防治軟件D、修改用戶名和口令答案:D223.SSL握手協(xié)議的主要步驟有()A、三個B、四個C、五個D、六個答案:B224.訪問控制方法可分為自主訪問控制、強制訪問控制和基于角色的訪問控制,它們具有不同的特點和應(yīng)用場景。如果需要選擇一個訪問控制方法,要求能夠支持最小特權(quán)原則和職責(zé)分離原則,而且在不同的系統(tǒng)配置下可以具有不同的安全控制,下列選項能滿足要求的是()A、基于角色的訪問控制B、強制訪問控制C、自主訪問控制D、以上選項都可以答案:A225.以下關(guān)于對稱加密算法RC4的說法正確的是:()A、它的密鑰長度可以從零到無限大B、在美國一般密鑰長度是128位,向外出口時限制到40位C、RC4算法彌補了RC5算法的一些漏洞D、最多可以支持40位的密鑰答案:B226.某單位信息安全紅隊在對本單位網(wǎng)絡(luò)進行掃描時發(fā)現(xiàn),某一個主機開放了53和5631端口,此主機最有可能是()。A、文件服務(wù)器B、郵件服務(wù)器C、WEB服務(wù)器D、NS服務(wù)器答案:D227.什么是沙箱技術(shù)?A、一種用于隔離和限制程序執(zhí)行環(huán)境的技術(shù)B、一種用于加速程序運行的技術(shù)C、一種用于檢測惡意軟件的技術(shù)D、一種用于加密數(shù)據(jù)的技術(shù)答案:A228.文藝青年張小五寫了一部反映社會現(xiàn)實的小說,發(fā)表后引起熱烈反響,好評如潮。甲網(wǎng)站覺得有利可圖,擅自將該小說發(fā)布在網(wǎng)絡(luò)上,供網(wǎng)民在線閱讀。該網(wǎng)站侵犯了張小五的哪種著作權(quán)?A、發(fā)表權(quán)B、信息網(wǎng)絡(luò)傳播權(quán)C、復(fù)制權(quán)D、發(fā)行權(quán)答案:B229.在網(wǎng)絡(luò)安全領(lǐng)域,什么是蜜罐?()A、用于吸引并捕獲攻擊者的假系統(tǒng)B、存儲敏感數(shù)據(jù)的加密容器C、用于測試網(wǎng)絡(luò)性能的工具D、防止數(shù)據(jù)泄露的軟件答案:A230.超出限定上網(wǎng)時間時,將彈出彈窗提示并斷網(wǎng)。這屬于防病毒軟件中()功能的訪問控制行為。A、網(wǎng)站內(nèi)容控制B、程序執(zhí)行控制C、上網(wǎng)時段控制D、U盤使用控制答案:C231.在以下哪類場景中,移動用戶不需要安裝額外功能(L2TP)的VPDN軟件?()A、基于用戶發(fā)起的L2TPB、基于NAS發(fā)起的L2TPC、基于LNS發(fā)起的L2TPD、以上都是答案:B解析:VPNVPNVPN232.小王是某大學(xué)計算科學(xué)與技術(shù)專業(yè)的畢業(yè)生,大四上學(xué)期開始找工作,期望謀求一份技術(shù)管理的職位,一次面試中,某公司的技術(shù)經(jīng)理讓小王談一談信息安全風(fēng)險管理中的“背景建立”的基本概念與認識,小王的主要觀點包括:(1)背景建立的目的是為了明確信息安全風(fēng)險管理的范圍和對象,以及對象的特性和安全要求,完成信息安全風(fēng)驗管理項目的規(guī)劃和準(zhǔn)備;(2)背景建立根據(jù)組織機構(gòu)相關(guān)的行業(yè)經(jīng)驗執(zhí)行,雄厚的經(jīng)驗有助于達到事半功倍的效果;(3)背景建立包括:風(fēng)險管理準(zhǔn)備.信息系統(tǒng)調(diào)查.信息系統(tǒng)分析和信息安全分析;(4)背景建立的階段性成果包括:風(fēng)險管理計劃書,信息系統(tǒng)的描述報告,信息系統(tǒng)的分析報告,信息系統(tǒng)的安全要求報告。請問小王的所述論點中錯誤的是哪項()。A、第一個觀點,背景建立的目的只是為了明確信息安全風(fēng)險管理的范圍和對象B、第二個觀點,背景建立的依據(jù)是國家.地區(qū)域行業(yè)的相關(guān)政策、法律、法規(guī)和標(biāo)準(zhǔn)C、第三個觀點,背景建立中的信息系統(tǒng)調(diào)查與信息系統(tǒng)分析是同一件事的兩個不同名字D、第四個觀點,背景建立的階段性成果中不包括有風(fēng)險管理計劃書答案:B233.什么是OSI七層模型?A、一種用于描述網(wǎng)絡(luò)通信過程的抽象模型B、一種用于加密數(shù)據(jù)的算法C、一種用于檢測網(wǎng)絡(luò)攻擊的軟件D、一種用于管理網(wǎng)絡(luò)設(shè)備的系統(tǒng)答案:A234.哪種技術(shù)可以通過對網(wǎng)絡(luò)流量進行深度分析來檢測惡意軟件?A、防火墻B、入侵檢測系統(tǒng)(IDS)C、網(wǎng)絡(luò)交換機D、負載均衡器答案:B235.根據(jù)《個人信息保護法》,以下哪一項不屬于個人信息主體的權(quán)利()A、知情權(quán)B、更正權(quán)C、轉(zhuǎn)讓權(quán)D、刪除權(quán)答案:C236.在分布式賬本技術(shù)中,"51%攻擊"指的是什么?A、一種只需要超過一半的計算能力就能成功的網(wǎng)絡(luò)攻擊B、一個惡意節(jié)點占據(jù)51%的網(wǎng)絡(luò)C、至少51個系統(tǒng)被同一個惡意軟件感染D、一個漏洞被發(fā)現(xiàn)超過51天后仍未修復(fù)答案:A解析:難易度:高237.在Oracle中,用ALTER將scott的口令改為hello,下列哪個是正確的?()A、LTERUSERscottIDENTIFIEDBYhelloB、ALTERscottUSERIDENTIFIEDBYhelloC、ALTERUSERscottIDENTIFIEDAShelloD、ALTERUSERhelloIDENTIFIEDBYscott答案:A238.關(guān)于密鑰的安全保護下列說法不正確的是()。A、私鑰送給CAB、公鑰送給CAC、密鑰加密后存人計算機的文件中D、定期更換密鑰答案:A239.()類型的加密,使得不同的文檔和信息進行運算以后得到一個唯一的128位編碼。A、對稱加密B、非對稱加密C、哈希加密D、強壯加密答案:C240.常見的訪問控制模型包括自主訪問控制模型、強制訪問控制模型和基于角色的訪問控制模型等。下面描述中錯誤的是()A、基于角色的訪問控制模型的基本思想是根據(jù)用戶所擔(dān)任的角色來決定用戶在系統(tǒng)中的訪問權(quán)限,該模型便于實施授權(quán)管理和安全約束,容易實現(xiàn)最小特權(quán)、職責(zé)分離等各種安全策略B、從安全性等級來看,這三個模型安全性從低到高的排序是自主訪問控制、強制訪問控制和基于角色的訪問控制模型C、自主訪問控制是一種廣泛應(yīng)用的方法,資源的所有者(往往也是創(chuàng)建者)可以規(guī)定誰有權(quán)訪問他們的資源,具有較好的易用性和可擴展性D、強制訪問控制模型要求主體和客體都有一個固定的安全屬性,系統(tǒng)用該安全屬性來決定一個主體是否可以訪問某個客體。該模型具有一定的抗惡意程序攻擊能力,適用于專用或安全性要求較高的系統(tǒng)答案:B241.下列安全協(xié)議中使用包括過濾技術(shù),適合用于可信的LAN到LAN之間的VPN(內(nèi)部VPN)的是()。A、PPTPB、L2TPC、SOCKSD、IPSec答案:A解析:v5242.在NT中,怎樣使用注冊表編輯器來嚴格限制對注冊表的訪問?A、HKEY_CURRENT_CONFIG,連接網(wǎng)絡(luò)注冊、登陸密碼、插入用戶IDB、HKEY_LOCAL_MACHINE,瀏覽用戶的輪廓目錄,選擇NTUser.datC、HKEY_USERS,瀏覽用戶的輪廓目錄,選擇NTUser.datD、HKEY_USERS,連接網(wǎng)絡(luò)注冊、登陸密碼、插入用戶ID答案:C243.在網(wǎng)絡(luò)安全中,什么是重放攻擊?A、攻擊者捕獲并重新發(fā)送之前的合法通信以冒充合法用戶B、攻擊者通過偽造電子郵件來竊取用戶信息C、攻擊者通過暴力破解密碼來訪問系統(tǒng)D、攻擊者通過攔截網(wǎng)絡(luò)流量來竊取信息答案:A244.RSA密碼算法屬于()密碼體制。A、古典B、單鑰C、對稱D、公鑰答案:D245.SQL注入的防御措施中,哪個是最推薦的?A、使用WAFB、限制數(shù)據(jù)庫權(quán)限C、輸入驗證和參數(shù)化查詢D、安裝最新的數(shù)據(jù)庫補丁答案:C246.指在公司總部和遠地雇員之間建立的VPN是什么類型的VPNA、內(nèi)部網(wǎng)VPNB、遠程訪問VPNC、外聯(lián)網(wǎng)VPND、以上皆有可能答案:B247.關(guān)于信息安全管理體系(InformationSecurityManagementSystem,ISMS),下面描述錯誤的是()A、管理體系(ManagementSystems)是為達到組織目標(biāo)的策略、程序、指南和相關(guān)資源的框架,信息安全管理體系是管理體系思想和方法在信息安全領(lǐng)域的應(yīng)用B、信息安全管理體系是組織在整體或特定范圍內(nèi)建立信息安全方針和目標(biāo),以及完成這些目標(biāo)所用方法的體系,包括組織架構(gòu)、方針、活動、職責(zé)及相關(guān)實踐要素C、同其他管理體系一樣,信息安全管理體系也要建立信息安全管理組織機構(gòu),健全信息安全管理制度、構(gòu)建信息安全防護體系和加強人員的安全意識等內(nèi)容D、概念上,信息安全管理體系有廣義和狹義之分,狹義的信息安全管理體系是指按照ISO27001標(biāo)準(zhǔn)定義的管理體系,它是一個組織整體管理體系的組成部分答案:C248.在linux系統(tǒng)中擁有最高級別權(quán)限的用戶是()。A、rootB、administratorC、mailD、nobody答案:A249.適合文件加密,而且有少量錯誤時不會造成同步失敗,是軟件加密的最好選擇,這種分組密碼的操作模式是指()。A、電子密碼本模式B、密碼分組鏈接模式C、密碼反饋模式D、輸出反饋模式答案:D250.shellcode是什么?A、是用C語言編寫的一段完成特殊功能代碼B、是用匯編語言編寫的一段完成特殊功能代碼C、是用機器碼組成的一段完成特殊功能代碼D、命令行下的代碼編寫答案:A251.以下氣體可用于滅火的是()。A、氯氣B、七氟丙烷C、甲烷D、氟氣答案:B252.數(shù)據(jù)被非法篡改破壞了信息安全的()屬性。A、機密性B、完整性C、不可否認性D、可用性答案:B253.在數(shù)據(jù)安全策略中,以下哪種機制不屬于數(shù)據(jù)訪問控制手段()A、認證B、授權(quán)C、審計D、數(shù)據(jù)脫敏答案:D254.()通信協(xié)議不是加密傳輸?shù)摹、SFTPB、TFTPC、SSHD、HTTPS答案:B255.口令是驗證用戶身份的最常用手段,以下哪一種口令的潛在風(fēng)險影響范圍最大()A、長期沒有修改的口令B、過短的口令C、兩個人公用的口令D、設(shè)備供應(yīng)商提供的默認口令答案:D256.入侵檢測的分析處理過程不包括()。A、構(gòu)建分析器階段B、對現(xiàn)場數(shù)據(jù)進行分析階段C、反饋和提煉階段D、響應(yīng)處理階段答案:D257.長期在高頻電磁場作用下,操作者會有什么不良反應(yīng)?()A、呼吸困難B、神經(jīng)失常C、疲勞無力答案:B258.網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進行()處理A、口令驗證B、增加訪問標(biāo)記C、身份驗證D、加密答案:D259.以下哪種技術(shù)可以用于實現(xiàn)數(shù)據(jù)的可用性保護?A、數(shù)據(jù)備份B、數(shù)據(jù)加密C、訪問控制D、漏洞管理答案:A260.什么是口令猜測攻擊?A、攻擊者嘗試使用常見的口令或詞典中的單詞來破解用戶賬戶B、攻擊者通過暴力破解密碼來訪問系統(tǒng)C、攻擊者通過攔截網(wǎng)絡(luò)流量來竊取密碼D、攻擊者通過偽造電子郵件來誘騙用戶泄露密碼答案:A261.以下說法不正確的是()。A、不需要共享熱點時及時關(guān)閉共享熱點功能B、在安裝和使用手機App時,不用閱讀隱私政策或用戶協(xié)議,直接掠過即可C、定期清除后臺運行的App進程D、及時將App更新到最新版答案:B262.在等級保護三級要求中,應(yīng)提供本地數(shù)據(jù)備份與恢復(fù)功能,完全數(shù)據(jù)備份至少()一次,備份介質(zhì)場外存放。A、每半天B、每天C、每半月D、每月答案:B263.在網(wǎng)絡(luò)攻擊的多種類型中,以遭受的資源目標(biāo)不能繼續(xù)正常提供服務(wù)的攻擊形式屬于哪一種A、拒絕服務(wù)B、侵入攻擊C、信息盜竊D、信息篡改E、以上都正確答案:A264.在網(wǎng)絡(luò)基礎(chǔ)平臺層,要特別注意操作系統(tǒng)的安全,操作系統(tǒng)是一個軟件,要注意隨時()。A、卸載B、打補丁C、重裝D、更新答案:B265.以下哪一項是IIS服務(wù)器支持的訪問控制過渡類型()A、網(wǎng)絡(luò)地址訪問控制B、Web服務(wù)器許可C、異常行為過濾D、NTFS許可答案:C266.在數(shù)據(jù)鏈路層上處理發(fā)送方和接收方的收發(fā)幀同步問題的是()A、差錯控制B、流量控制C、成幀D、介質(zhì)訪問控制答案:C267.CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務(wù)器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關(guān)的補丁。如果今天服務(wù)器仍然感染CodeRed,那么屬于哪個階段的問題?()A、微軟公司軟件的設(shè)計階段的失誤B、微軟公司軟件的實現(xiàn)階段的失誤C、系統(tǒng)管理員維護階段的失誤D、最終用戶使用階段的失誤答案:C268.許多web應(yīng)用程序存在大量敏感數(shù)據(jù),包括信用卡、杜??ㄌ柎a、身份認證證書等,Web應(yīng)用這些敏感信息存儲到數(shù)據(jù)庫或者文件系統(tǒng)中,但是并使用適當(dāng)?shù)募用艽胧﹣肀Wo。小李不想自己的銀行卡密碼被泄露,他一直極力避免不安全的密碼存儲,他總結(jié)出幾種不安全的密碼存儲問題,其中有一項應(yīng)該歸為措施,請問是哪一項()A、使用弱算法B、使用適當(dāng)?shù)募用艽胧┗騂ash算法C、不安全的密鑰生成和儲存D、不輪換密鑰答案:B269.STP中根橋的選舉依據(jù)是橋ID(BridgeID)。橋ID是由()組成。A、PortID+MACB、優(yōu)先級+MACC、優(yōu)先級+VLANIDD、VLANID+MAC答案:B270.國家()

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論