第八屆全國職工職業(yè)技能大賽(網絡和信息安全管理員)吉林選拔賽試題庫-下(多選、判斷題部分)_第1頁
第八屆全國職工職業(yè)技能大賽(網絡和信息安全管理員)吉林選拔賽試題庫-下(多選、判斷題部分)_第2頁
第八屆全國職工職業(yè)技能大賽(網絡和信息安全管理員)吉林選拔賽試題庫-下(多選、判斷題部分)_第3頁
第八屆全國職工職業(yè)技能大賽(網絡和信息安全管理員)吉林選拔賽試題庫-下(多選、判斷題部分)_第4頁
第八屆全國職工職業(yè)技能大賽(網絡和信息安全管理員)吉林選拔賽試題庫-下(多選、判斷題部分)_第5頁
已閱讀5頁,還剩132頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE2第八屆全國職工職業(yè)技能大賽(網絡和信息安全管理員)吉林選拔賽試題庫-下(多選、判斷題部分)多選題1.以下屬于DTE(DataTerminalEquipment)數(shù)據(jù)終端設備的有A、路由器B、PCC、交換機D、HUB答案:AB2."全球數(shù)據(jù)保護條例"(GDPR)要求處理個人數(shù)據(jù)的組織遵守哪些原則?A、數(shù)據(jù)最小化B、透明度和責任性C、用戶同意不是必要的D、數(shù)據(jù)保留期限的限制答案:ABD3.應用系統(tǒng)進行設計時,設計方案應滿足以下要求:()。A、設計軟硬件平臺架構B、設計統(tǒng)一監(jiān)控需求C、安全設計方案D、4A平臺答案:ABCD4.以下對Windows系統(tǒng)的服務描述,錯誤的是A、Windows服務必須是一個獨立的可執(zhí)行程序B、Windows服務的運行不需要用戶的交互登陸C、Windows服務都是隨系統(tǒng)啟動而啟動,無需用戶進行干預D、Windows服務都需要用戶進行登陸后,以登錄用戶的權限進行啟動答案:ACD5.HASH加密使用復雜的數(shù)字算法來實現(xiàn)有效的加密,其算法包括()。A、MD2B、MD4C、MD5D、RSA答案:ABC6.大數(shù)據(jù)應用安全策略包括:()A、用戶訪問控制B、防止APTC、整合工具盒流程D、數(shù)據(jù)實時分析引擎答案:ABCD7.WindowsServer2003FTP服務器的一種用戶是隔離用戶,以下描述正確的是()A、用戶可以訪問其他用戶的FTP目錄B、進行配置時需要指定在此FTP站點根目錄下的FTP主目錄C、必須為用戶指定用他的ActiveDirectory用戶賬戶確認的FTP主目錄D、用戶只能訪問本用戶的FTP目錄"答案:BD8.造成操作系統(tǒng)安全漏洞的原因()A、不安全的編程語言B、不安全的編程習慣C、考慮不周的架構設計答案:ABC9.防火墻的特征是()。A、保護脆弱和有缺陷的網絡服務B、加強對網絡系統(tǒng)的訪問控制C、加強隱私,隱藏內部網絡結構D、對網絡存取和訪問進行監(jiān)控審計答案:ABCD10.信息系統(tǒng)在開發(fā)階段的安全測試,應包含()等測試內容。A、安全攻擊測試B、安全功能測試C、代碼安全測試D、環(huán)境安全測試答案:BC11.建立堡壘主機的一般原則是()。A、最簡化原則B、復雜化原則C、網絡隔離原則D、預防原則答案:AD12.下列哪些惡意代碼具備“不感染、依附性”的特點?A、后門B、陷門C、木馬D、蠕蟲答案:ABC13.網絡運營者,是指()。A、網絡運維者B、網絡所有者C、網絡服務提供者D、網絡管理者答案:BCD14.網絡運營者開展經營和服務活動,必須(),承擔社會責任。A、遵守法律、行政法規(guī)、尊重社會公德B、接受政府和社會的監(jiān)督C、履行網絡安全保護義務D、遵守商業(yè)道德、誠實信用答案:ABCD15.有下列哪些行為,將由公安機關處以警告或停機整頓:()。A、違反計算機信息系統(tǒng)安全等級保護制度,危害計算機信息系統(tǒng)安全B、違反計算機信息系統(tǒng)國際聯(lián)網備案制度C、不按規(guī)定時間報告計算機信息系統(tǒng)中發(fā)生的案件D、有危害計算機信息系統(tǒng)安全的其他行為答案:ABCD16.在系統(tǒng)容災中,哪些命令可用于備份和還原整個磁盤或分區(qū)?A、ddB、lsC、tarD、scp答案:AC17.數(shù)據(jù)完整性不能防范的攻擊包括()。A、數(shù)據(jù)被重放B、數(shù)據(jù)被篡改C、數(shù)據(jù)被監(jiān)聽D、抵賴答案:ACD18.SQLServer的取消權限的操作有以下哪些?()A、在“詳細信息”窗格中右擊要授予/拒絕/取消其權限的用戶定義的角色B、單擊“屬性”命令在“名稱”下單擊“權限”單擊列出全部對象C、選擇在每個對象上授予拒絕或廢除的權限,選中標志表示授予權限,X表示拒絕權限,空框表示廢除權限,只列出適用于該對象的權限D、回到“數(shù)據(jù)庫用戶屬性”對話框中,再點擊“確定”按鈕,所有的設置就完成了答案:ABC19.相對于對稱加密算法,非對稱密鑰加密算法的特點是()。A、更安全B、效率更高C、加解密的密鑰相同D、更復雜答案:AD20.軟件訪問控制主要包括()部分A、用戶管理B、用戶認證C、會話控制D、授權控制答案:ABCD21.關于安全漏洞的披露和修復,以下說法正確的是()A、安全漏洞的及時披露有助于快速修復B、安全漏洞的披露應遵守相關法律法規(guī)C、所有安全漏洞都可以通過補丁進行修復D、安全漏洞的修復應由專業(yè)團隊負責答案:ABD22.信息機房UPS設備日常檢查事項包括()。A、檢查控制面板B、設備有誤異常噪聲C、檢查風扇是否運行正常D、檢查設備電壓是否正常答案:ABCD23.以下哪些屬于網絡安全中的敏感數(shù)據(jù)?()A、用戶密碼和身份驗證信息B、個人身份信息(PII)C、公司財務報表和戰(zhàn)略規(guī)劃D、公開的新聞和文章答案:ABC24.以下哪些做法可以幫助防止SQL注入攻擊?A、對用戶輸入進行驗證和過濾B、使用參數(shù)化查詢C、禁用數(shù)據(jù)庫的錯誤信息顯示D、使用明文存儲敏感數(shù)據(jù)答案:ABC25.下列提法中,屬于ifconfig命令作用范圍的是A、配置本地回環(huán)地址B、配置網卡的IP地址C、激活網絡適配器D、加載網卡到內核中答案:ABC26.TCP/IP協(xié)議的攻擊類型共有四類,那么針對網絡層攻擊中,哪幾個協(xié)議攻擊是利用的比較多的A、ICMP協(xié)議B、ARP協(xié)議C、IGMP協(xié)議D、IP協(xié)議答案:ACD27.屬于網絡安全中的網絡隔離和分段技術的是()。A、DMZ區(qū)域設置B、VLAN劃分C、物理隔離D、VPN通道建立答案:ABCD28.IT硬件資產退運后,信息運維部門根據(jù)退運情況同步完成IT硬件資產臺賬及資產管理相關系統(tǒng)中對應IT硬件資產的()等的維護。A、基本信息B、價值信息C、使用信息D、維護信息答案:ABCD29.防火墻的審計,包括對防火墻的()、()和操作內容的審計。A、系統(tǒng)日志B、登陸C、設備狀態(tài)D、操作權限答案:AB30.一下對于對稱密鑰加密說法正確的是(BCD)A、對稱加密算法的密鑰易于管理B、加解密雙方使用同樣的密鑰C、DES算法屬于對稱加密算法D、相對于非對稱加密算法,加解密處理速度比較快答案:BCD31.脫敏規(guī)則,一般的脫敏規(guī)則分類()()兩類。A、可恢復B、不可恢復C、可修改D、不可修改答案:AB32.網頁防篡改技術有A、外掛輪詢技術B、核心內嵌技術C、時間觸發(fā)技術D、安裝防病毒軟件答案:ABC33.入侵檢測的內容主要包括A、獨占資源、惡意使用B、試圖闖入或成功闖入、冒充其他用戶C、安全審計D、違反安全策略、合法用戶的泄露答案:BC34.計算機病毒能夠()A、破壞計算機功能或者破壞數(shù)據(jù)B、影響計算機使用C、能夠自我復制D、感染計算機使用者答案:ABC35.影響網絡安全的因素包括()A、信息處理環(huán)節(jié)存在不安全的因素B、計算機硬件有不安全的因素C、操作系統(tǒng)有漏洞D、黑客攻擊答案:ACD36.IT系統(tǒng)內網與互聯(lián)網連接檢查手段有哪些?()A、工具掃描B、人員訪談C、人工檢查D、文檔檢查答案:BCD37.哪些措施可以幫助保護個人對網絡的隱私?A、使用VPN服務B、安裝防病毒軟件C、公開分享個人日程D、使用復雜且唯一的密碼答案:ABD38.國家鼓勵在外商投資過程中基于()和()開展商用密碼技術合作。A、自愿原則B、合作共享C、商業(yè)規(guī)則D、合作共贏答案:AC39.關于防火墻的作用,以下說法正確的是()A、防火墻可以阻止所有內部網絡的對外訪問B、防火墻可以控制進出網絡的流量C、防火墻可以防止病毒傳播D、防火墻可以記錄網絡活動的日志答案:BD40.IATF認為接觸信息基礎設施各個層次的威脅,同事使用技術性和非技術性對策建立有效全面的安全解決方案是非常重要的。在選擇安全對策時,應當考慮訪問控制、保密性、完整性、可用性之外還需要考慮以下哪些特性()。A、不可否認性B、強建性C、互操作性D、KMI/PKI答案:ABD41.下哪些是常見的社交工程攻擊方法?A、垃圾郵件B、電話詐騙C、網絡釣魚D、物理攻擊答案:ABC42.《中華人民共和國網絡安全法》第十七條規(guī)定,國家推進網絡安全社會化服務體系建設,鼓勵有關企業(yè)、機構開展網絡安全()等安全服務。A、認證B、檢測C、風險評估D、分析答案:ABC43.入侵檢測的內容主要包括:()。A、獨占資源、惡意使用B、試圖闖入或成功闖入、冒充其他用戶C、安全審計D、違反安全策略、合法用戶的泄露答案:BC44.國家機關委托他人建設、維護電子政務系統(tǒng),受托方不得()政務數(shù)據(jù)。A、留存B、使用C、泄露D、向他人提供答案:ABCD45.數(shù)字證書可以存儲的信息包括()A、身份證號碼、社會保險號、駕駛證號碼B、組織工商注冊號、組織組織機構代碼、組織稅號C、IP地址D、Email地址答案:ABCD46.常見的后門包括A、Rhosts++后門B、Login后門C、服務進程后門D、Uidshell答案:ABC47.以下哪些屬于網絡安全中的安全管理和運維措施?()A、制定和執(zhí)行安全策略和流程B、定期進行安全漏洞評估和修復C、建立安全事件應急響應機制D、對網絡設備進行常規(guī)的維護和升級答案:ABCD48.關于網絡安全法規(guī),以下說法正確的是()A、網絡安全法規(guī)是保障網絡安全的重要手段B、網絡安全法規(guī)對所有組織和個人都具有約束力C、網絡安全法規(guī)只針對大型企業(yè)D、網絡安全法規(guī)不需要定期更新答案:AB49.以下哪些措施可以提高網絡系統(tǒng)的數(shù)據(jù)備份和恢復能力?()A、定期備份關鍵數(shù)據(jù)和系統(tǒng)B、測試備份數(shù)據(jù)的完整性和可恢復性C、使用可靠的存儲介質和備份設備D、關閉所有不必要的備份任務以減少資源消耗答案:ABC50.為盡量防止通過瀏覽網頁感染惡意代碼,下列做法中正確的是()。A、不使用IE瀏覽器,而使用Opera之類的第三方瀏覽器B、關閉IE瀏覽器的自動下載功能C、禁用IE瀏覽器的活動腳本功能D、先把網頁保存到本地再瀏覽答案:ABC51.如果需要配置Cisco路由器禁止從網絡啟動和自動從網絡下載初始配置文件,配置命令包括()。A、nobootnetworkB、noserviceconfigC、nobootconfigD、noservicenetwork答案:AB52.推動傳統(tǒng)媒體和新興媒體融合發(fā)展,要遵循新聞傳播規(guī)律和新興媒體發(fā)展規(guī)律,強化互聯(lián)網思維,堅持傳統(tǒng)媒體和新興媒體優(yōu)勢互補、(),堅持先進技術為支撐、內容建設為根本,推動傳統(tǒng)媒體和新興媒體在內容、渠道、平臺、經營、管理等方面的深度融合,著力打造一批形態(tài)多樣、手段先進、具有競爭力的新型主流媒體,建成幾家擁有強大實力和傳播力、()、影響力的新型媒體集團,形成立體多樣、融合發(fā)展的現(xiàn)代傳播體系。A、獨立并行B、實時力C、一體發(fā)展D、公信力答案:CD53.違反本法第三十六條規(guī)定,未經主管機關批準向外國司法或者執(zhí)法機構提供數(shù)據(jù)的,由有關主管部門給予警告,可以并處()罰款,對直接負責的主管人員和其他直接責任人員可以處()罰款。A、一萬元以上十萬元以下B、十萬元以上一百萬元以下C、五十萬元以上一百萬元以下D、一百萬元以上二百萬元以下答案:AB54.PKI管理對象包括A、ID和口令B、秘鑰C、證書D、證書撤銷答案:BCD55.TCP/IP結構的網絡接口層對應OSI參考模型的哪些層?A、物理層B、網絡層C、傳輸層D、數(shù)據(jù)鏈路層答案:AD56.在對SQLServer2000的相關文件、目錄進行安全配置時,下面可以采用的措施是:()A、刪除缺省安裝時的例子樣本庫B、將存放數(shù)據(jù)的庫文件,配置權限為administrators組、system和啟動SQLServer服務的用戶賬號及DBA組具有完全控制權限C、對SQLServer安裝目錄,去除everyone的所有控制權限D、將數(shù)據(jù)庫數(shù)據(jù)相關的文件,保存在非系統(tǒng)盤的NTFS獨立分區(qū)答案:ABCD57.信息安全主要包括哪些內容?()A、運行安全和系統(tǒng)安全B、物理(實體)安全和通信保密C、計算機安全和數(shù)據(jù)(信息)安全D、系統(tǒng)可靠性和信息保障答案:ABCD58.網絡運營者應當制定網絡安全事件應急預案,及時處置()等安全風險。A、系統(tǒng)漏洞B、計算機病毒C、網絡攻擊D、網絡侵入答案:ABCD59.防火墻部署中的透明模式的優(yōu)點包括:()A、性能較高B、易于在防火墻上實現(xiàn)NATC、不需要改變原有網絡的拓撲結構D、防火墻自身不容易受到攻擊答案:ACD60.防火墻的日志管理應遵循如下原則:()A、本地保存日志B、本地保存日志并把日志保存到日志服務器上C、保持時鐘的同步D、在日志服務器保存日志答案:BC61.網絡安全防護的主要手段包括()A、防火墻B、入侵檢測系統(tǒng)C、殺毒軟件D、路由器答案:ABC62.SQLSERVER數(shù)據(jù)庫身份驗證支持的模式有是?A、windows身份驗證模式B、SQL身份驗證模式C、radius身份驗證模式D、windows和SQL混合驗證模式答案:ABD63.關于物聯(lián)網安全,以下哪些說法是正確的?A、物聯(lián)網設備通常比傳統(tǒng)計算機更安全B、物聯(lián)網設備可能面臨多種安全威脅C、定期更新物聯(lián)網設備的安全補丁很重要D、物聯(lián)網設備不需要特殊的安全措施答案:BC64.制定《密碼法》的目的是()?A、規(guī)范密碼應用和管理,促進密碼事業(yè)發(fā)展B、保障網絡與信息安全,維護國家安全和社會公共利益C、保護公民、法人和其他組織的合法權益風險評估D、提高保密意識答案:ABC65.如果Cisco設備的VTY需要遠程訪問,則需要配置()。A、至少8位含數(shù)字、大小寫、特寫字符的密碼B、遠程連接的并發(fā)數(shù)目C、訪問控制列表D、超市退出答案:ABCD66.在WindowsServer2008R2系統(tǒng)中,默認的Windows日志包括哪些內容:A、應用程序日志B、安全日志C、Setup日志D、系統(tǒng)日志答案:ABCD67.Windows系統(tǒng)中的審計日志包括()。A、系統(tǒng)日志B、安全日志C、應用程序日志D、用戶日志答案:ABC68.為了防范網絡中的內部泄露風險,以下做法正確的是()A、建立嚴格的數(shù)據(jù)訪問和披露控制機制B、對員工進行安全意識和保密培訓C、使用數(shù)據(jù)加密和脫敏技術D、完全禁止員工使用社交媒體答案:ABC69.以下哪些屬于網絡安全中的脆弱性評估和管理流程?()A、脆弱性識別和記錄B、脆弱性風險評估和優(yōu)先級劃分C、脆弱性修復和加固措施制定D、脆弱性定期復查和監(jiān)控答案:ABCD70.病毒自啟動方式一般有()A、修改系統(tǒng)配置文件B、將自身添加為服務C、將自身添加到啟動文件夾D、修改注冊表答案:BCD71.硬件設備的使用管理包括()。A、嚴格按硬件設備的操作使用規(guī)程進行操作B、建立設備使用情況日志,并登記使用過程C、建立硬件設備故障情況登記表D、堅持對設備進行例行維護和保養(yǎng)答案:ABCD72.安全措施包括哪些?A、物理安全措施B、訪問控制措施C、數(shù)據(jù)加密措施D、加強安全管理答案:ABCD73.網絡隔離的常用方法有包括()。A、防火墻隔離B、加密設備隔離C、交換機VLAN隔離D、物理隔離答案:ACD74.下哪些是防火墻規(guī)范管理需要的?()A、需要配置兩個防火墻管理員B、物理訪問防火墻必須嚴密地控制C、系統(tǒng)軟件、配置數(shù)據(jù)文件在更改后必須進行備份D、通過廠商指導發(fā)布的硬件和軟件的bug和防火墻軟件升級版答案:ABCD75.國網公司對大數(shù)據(jù)安全的要求包括:()A、隱私保護B、大數(shù)據(jù)安全標準的制定C、安全姑那里機制的規(guī)范D、網絡環(huán)境的安全感知答案:ABCD76.以下哪些屬于網絡安全中的威脅情報來源?()A、安全漏洞公告和漏洞數(shù)據(jù)庫B、安全事件和攻擊案例的分析報告C、黑客論壇和地下市場的情報收集D、公開的新聞報道和社交媒體答案:ABD77.數(shù)字證書含有的信息包括()A、用戶的名稱B、用戶的公鑰C、用戶的私鑰D、證書有效期答案:ABD78.火墻的特征是()。A、保護脆弱和有缺陷的網絡服務B、加強對網絡系統(tǒng)的訪問控制C、加強隱私,隱藏內部網絡結構D、對網絡存取和訪問進行監(jiān)控審計答案:ABCD79.信息安全等級保護的原則是()。A、指導監(jiān)督,重點保護B、依照標準,自行保護C、同步建設,動態(tài)調整D、明確責任,分級保護答案:ABC80.在風險分析中,下列屬于軟件資產的是()A、計算機操作系統(tǒng)B、網絡操作系統(tǒng)C、應用軟件源代碼D、外來惡意代碼答案:ABC81.屬于常見的操作系統(tǒng)安全機制的是()A、隱蔽信道分析B、安全審計C、內容安全D、最小特權管理答案:BCD82.南網云各節(jié)點須加強平臺常態(tài)運營監(jiān)控分析,監(jiān)控內容包括()A、運營指標B、資源使用情況C、業(yè)務承載D、業(yè)務承載答案:ABCD83.常見Web攻擊方法有一下哪種?()A、SQLInjectionB、Cookie欺騙C、跨站腳本攻擊D、信息泄露漏洞E、文件腹瀉腳本存在的安全隱患答案:ABCD84.Oracle支持哪些加密方式?()A、DESB、RC4_256C、RC4_40D、ES40答案:ABCD85.以下關于windowsSAM(安全賬號管理器)的說法正確的是:A、安全賬號管理器(SAM)具體表現(xiàn)就是%SystemRoot%\system32\config\samB、安全賬號管理器(SAM)存儲的賬號信息是存儲在注冊表中C、安全賬號管理器(SAM)存儲的賬號信息administrator和system是可讀和可寫的D、安全賬號管理器(SAM)是windows的用戶數(shù)據(jù)庫系統(tǒng)進程通過SecurityAccountsManager服務進行訪問和操作答案:ABD86.關于數(shù)據(jù)安全治理,下列說法正確的是:A、包括數(shù)據(jù)資產梳理與價值評估B、要求建立數(shù)據(jù)安全治理體系結構C、涉及數(shù)據(jù)安全策略的持續(xù)優(yōu)化D、必須落實全員參與的數(shù)據(jù)安全文化答案:ABCD87.關于網絡安全中的終端安全管理,以下說法正確的是()A、終端安全管理主要關注保護終端設備的安全B、終端安全管理只涉及操作系統(tǒng)層面的安全C、定期更新和修補終端設備的漏洞是必要的D、終端安全管理可以完全依賴用戶自覺性答案:AC88.使用網絡漏洞掃描程序能夠發(fā)現(xiàn)的是()。A、用戶的弱口令B、系統(tǒng)磁盤空間已滿C、操作系統(tǒng)的版本D、系統(tǒng)提供的網絡服務答案:ACD89.在IPSec中,使用IKE建立通道時使用的端口號,錯誤的是()A、TCP500B、UDP500C、TCP50D、UDP50答案:ACD90.關鍵信息基礎設施安全保護堅持(),強化和落實關鍵信息基礎設施運營單位主體責任,充分發(fā)揮政府及社會各方的作用,共同保護關鍵信息基礎設施安全。A、綜合協(xié)調B、重點保護C、分工負責D、依法保護答案:ACD91.有關struts2的說法正確的是()A、Struts是一個用于簡化MVC框架(Framework)開發(fā)的Web應用框架B、應用Struts2不需要進行配置C、Struts2含有豐富的標簽D、Struts2采用了WebWork的核心技術答案:ACD92.如何正確地使用防靜電手套:()。A、佩戴時手要清潔,干燥B、使用后,清潔手套C、放到適當?shù)牡胤絻Υ鍰、定期更換答案:ABCD93.下哪些因素可能導致網絡釣魚攻擊成功?A、用戶缺乏安全意識B、釣魚郵件設計逼真C、用戶使用了強密碼D、用戶設備未安裝殺毒軟件答案:ABD94.大數(shù)據(jù)應用安全策略包括A、用戶訪問控制B、防止APTC、整合工具盒流程D、數(shù)據(jù)實時分析引擎答案:ABCD95.么是“社交工程入侵”?A、利用社交工程手段獲取系統(tǒng)訪問權限B、通過社交媒體獲取敏感信息C、利用社交工程手段進行網絡入侵D、通過社交媒體傳播惡意軟件答案:ABCD96.防火墻主要可以分為哪三種類型()。A、包過濾防火墻B、應用代理防火墻C、復合型防火墻D、主機防火墻答案:ABC97.以下哪些措施有助于防范內部威脅?A、嚴格管理員工權限B、禁止員工使用個人設備處理工作事務C、定期對員工進行安全培訓D、忽視員工的安全意識和行為答案:ABC98.工作許可人安全責任包括()。A、負責審查變更管理票所列安全措施是否正確完備,是否符合現(xiàn)場條件B、工作現(xiàn)場布置的安全措施是否完善C、負責檢查停電設備有無突然來電的危險D、對變更管理票中所列內容即使發(fā)生很小疑也必須向變更管理票簽發(fā)人詢問清楚,必要時應要求作詳細補充答案:ABCD99.國際通用準則ISO7498-2分為()。A、標示鑒別和訪問控制B、機密性C、完整性D、抗抵賴答案:ABCD100.Solarid系統(tǒng)中,攻擊者在系統(tǒng)中增加賬戶會改變哪些文件?()A、shadowB、passwdC、inetd,confD、hosts答案:AB101.電壓過高的影響有哪些?()A、設備不能正常工作B、造成危險C、降低工作強度D、無影響答案:AB102.數(shù)字證書可以存儲的信息包括A、身份證號碼、社會保險號、駕駛證號碼B、組織工商注冊號、組織組織機構代碼、組織稅號C、IP地址D、Email地址答案:ABCD103.在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊???A、隨意丟棄快遞單或包裹B、定期更新各類平臺的密碼,密碼中涵蓋數(shù)字、大小寫字母和特殊符號C、電腦不設置鎖屏密碼D、在網上注冊網站會員后詳細填寫真實姓名、電話、身份證號、住址等信息答案:ACD104.VLAN是建立在物理網絡基礎上的一種邏輯子網,那么他的特性有哪些呢?A、可以縮小廣播范圍,控制廣播風暴的發(fā)生B、可以基于端口、MAC地址、路由等方式進行劃分C、可以控制用戶訪問權限和邏輯網段大小,提高網絡安全性D、可以使網絡管理更簡單和直觀答案:ABCD105.黑客通過Windows空會話可以實現(xiàn)哪些行為()。A、列舉目標主機上的用戶和共享B、訪問小部分注冊表C、訪問everyone權限的共享D、訪問所有注冊表答案:ABC106.面是網絡安全技術的有:()A、防火墻B、防病毒C、PKID、UPS答案:ABC107.為了防范網絡詐騙,以下做法正確的是()A、不輕信陌生人的網絡信息和電話B、不隨意泄露個人敏感信息C、使用安全的支付方式進行交易D、不點擊網絡廣告中的鏈接答案:ABC108."蜜罐"技術在網絡安全中的應用包括哪些?A、吸引并分析攻擊者的行為B、加速網絡數(shù)據(jù)傳輸C、作為網絡安全的第一道防線D、收集關于惡意軟件的情報答案:AD109.數(shù)據(jù)庫加密產品目前從技術角度一般可以分為()和()兩種A、列加密B、表加密C、行加密D、庫加密答案:AB110.下面屬于SOCKS的組成部分包括():A、運行在防火墻系統(tǒng)上的代理服務器軟件包B、鏈接到各種網絡應用程序的庫函數(shù)包C、SOCKS服務程序D、SOCKS客戶程序答案:ABCD111.關于公鑰和私鑰,以下哪些說法是正確的?A、公鑰用于加密數(shù)據(jù),私鑰用于解密數(shù)據(jù)B、公鑰和私鑰可以相互轉換C、公鑰可以公開分享,私鑰必須保密D、公鑰和私鑰都可以用于數(shù)字簽名答案:ACD112.2010年伊朗核設施遭遇“震網”病毒攻擊的報道中首次引入APT概念,以下關于APT的說法正確的是:A、PT即高級持續(xù)性威脅B、APT通常利用0day漏洞進行攻擊C、APT的潛伏時間一般較長D、APT多采用大流量攻擊的形式答案:ABC113.以下關于計算機病毒說法,錯誤的是()。A、發(fā)現(xiàn)計算機病毒后,刪除磁盤文件是能徹底清除病毒的方法B、使用只讀型光盤不可能使計算機感染病毒C、計算機病毒具有隱蔽性、傳染性、再生性等特性D、制造和傳播計算機病毒應受到行政處罰答案:ABCD114.下面哪些漏洞屬于網絡服務類安全漏洞?A、Windows2000中文版輸入法漏洞B、IISWeb服務存在的IDQ遠程溢出漏洞C、RPCD服務漏洞D、Web服務器asp腳本漏洞答案:BC115.關于云計算的安全問題,以下哪些說法是正確的?A、云計算服務提供商負責保障客戶數(shù)據(jù)的安全B、使用云計算可以消除所有安全風險C、云計算中的數(shù)據(jù)安全需要客戶和提供商共同合作保障D、云計算中的數(shù)據(jù)備份和恢復更為便捷答案:ACD116.屬于數(shù)據(jù)庫加密方式的是:A、庫外加密B、專用加密中間件C、硬件/軟件加密D、庫內加密答案:ACD117.防火墻不能防止以下那些攻擊行為()。A、內部網絡用戶的攻擊B、傳送已感染病毒的軟件和文件C、外部網絡用戶的IP地址欺騙D、數(shù)據(jù)驅動型的攻擊答案:ABD118.企業(yè)在構建數(shù)據(jù)安全體系時,可能會涉及的行業(yè)標準和法規(guī)包括:A、ISO/IEC27001信息安全管理體系B、國家網絡安全法及相關法規(guī)C、GDPR(歐洲通用數(shù)據(jù)保護條例)D、PCI-DSS支付卡行業(yè)數(shù)據(jù)安全標準答案:ABCD119.在互聯(lián)網上的計算機病毒呈現(xiàn)出的特點是()。A、與互聯(lián)網更加緊密地結合,利用一切可以利用的方式進行傳播B、有的計算機病毒不具有破壞性。C、擴散性極強,也更注重隱蔽性和欺騙性D、針對系統(tǒng)漏洞進行傳播和破壞答案:ACD120.為了防范網絡中的側信道攻擊,以下措施有效的是()A、限制對物理設備的訪問和操作B、使用安全的硬件和固件C、對敏感操作進行電磁屏蔽和隔離D、關閉所有不必要的外設答案:ABCD121.相對于對稱加密算法,非對稱密鑰加密算法()A、加密數(shù)據(jù)的速率較低B、更適合于現(xiàn)有網絡中對所傳輸數(shù)據(jù)(明文)的加解密處理C、安全性更好D、加密和解密的密鑰不同答案:ACD122.邏輯空間主要包括哪些部分?()A、TABLESPACESB、SEGMENTSC、DATAFILED、EXTENTSE、BLOCK答案:AC123.在處理"數(shù)據(jù)泄露"事件時,應采取哪些措施?A、立即通知所有受影響的用戶B、完全關閉網絡系統(tǒng)直至問題解決C、調查泄露的原因并采取補救措施D、審查和加強數(shù)據(jù)保護政策答案:ACD124.網絡面臨的典型威脅包括A、未經授權的訪問B、信息在傳送過程中被截獲、篡改C、黑客攻擊D、濫用和誤用答案:ABCD125.某單位信息內網的一臺計算機上一份重要文件泄密,但從該計算機上無法獲得泄密細節(jié)和線索,可能的原因是()。A、該計算機未開啟審計功能B、該計算機審計日志未安排專人進行維護C、該計算機感染了木馬D、該計算機存在系統(tǒng)漏洞答案:ABCD126.根據(jù)ISO定義,信息安全的目標就是保證信息資產的三個基本安全屬性,包括__。A、不可否認性B、保密性C、完整性D、可用性答案:BCD127.關于密碼學的討論中,下列()觀點是不正確的。A、密碼學是研究與信息安全相關的方面如機密性、完整性、實體鑒別、抗否認等的綜合技術B、密碼學的兩大分支是密碼編碼學和密碼分析學C、密碼并不是提供安全的單一的手段,而是一組技術D、密碼學中存在一次一密的密碼體制,它是絕對安全的答案:ABC128.使用esp協(xié)議時,可以使用的加密運算是。()A、DESB、3DESC、AESD、RSA答案:ABC129.《網絡安全法》第47條規(guī)定,網絡運營者應當加強對其用戶發(fā)布的信息的管理。發(fā)現(xiàn)法律、行政法規(guī)禁止發(fā)布或者傳輸?shù)男畔⒌模瑧斄⒓矗ǎ?。A、停止信息傳輸B、消息信息C、防止信息擴散D、記錄并上報主管部門答案:ABCD130.uniper路由器在配置SSH訪問時應注意如下()細節(jié)。A、建立允許訪問的SSH-ADDRESSES過濾器B、確保只允許來自內部接口的授權用戶訪問C、針對SSH進行限速以保護路由引擎D、過濾器應用在loopback接口答案:ABCD131.以下是有效提高網絡性能的策略A、增加帶寬B、基于端口策略的流量管理C、基于應用層的流量管理D、限制訪問功能答案:ABC132.連接MySQL后選擇需要的數(shù)據(jù)庫DB_NAME?以下哪些方法是對的()A、連接后用USEDB_NAME選擇數(shù)據(jù)庫B、連接后用SETDB_NAME選擇數(shù)據(jù)庫C、用mysql-hhost-uuser-pDB_NAME連接數(shù)據(jù)庫D、用mysql-hhost-uuser-p-TDB_NAME連接數(shù)據(jù)庫答案:AC133.下列關于UNIX下日志說法正確的是()A、wtmp記錄每一次用戶登錄和注銷的歷史信息B、acct記錄每個用戶使用過的命令C、sulog記錄su命令的使用情況D、acct記錄當前登錄的每個用戶答案:AC134.以下哪些是三級系統(tǒng)物理安全新增的控制點。A、機房場地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁,如果不可避免,應采取有效防水等措施B、重要區(qū)域應配置電子門禁系統(tǒng),控制、鑒別和記錄進出的人員C、應利用光、電等技術設置機房防盜報警系統(tǒng)D、機房應采用防靜電地板答案:ABCD135.常見Web攻擊方法有一下哪種?(ABCDEF)A、SQLInjectionB、Cookie欺騙C、跨站腳本攻擊D、信息泄露漏洞E、文件腹瀉腳本存在的安全隱患F、GOOGLEHACKING答案:ABCDEF136.系統(tǒng)數(shù)據(jù)備份包括的對象有()A、配置文件B、日志文件C、用戶文檔D、系統(tǒng)設備文件答案:ABD137.列哪些操作可以看到自啟動項目?()A、注冊表B、開始菜單C、任務管理器D、msconfig答案:ABD138.在SQLServer中創(chuàng)建數(shù)據(jù)庫,如下哪些描述是正確的?()A、創(chuàng)建數(shù)據(jù)庫的權限默認授權sysadmin和dbcreator固定服務器角色的成員,但是它仍可以授予其他用戶B、創(chuàng)建數(shù)據(jù)庫的用戶將成為該數(shù)據(jù)庫的所有者C、在一個服務器上,最多可以創(chuàng)建32,767個數(shù)據(jù)庫D、數(shù)據(jù)庫名稱必須遵循標示符規(guī)則答案:ABCD139.Apache服務器的安全缺陷主要表現(xiàn)如下形式()A、使用HTTP協(xié)議進行的拒絕服務B、攻擊緩沖區(qū)溢出攻擊C、沖擊波病毒D、被攻擊者獲得root權限三缺陷答案:ABD140.Windows為了實現(xiàn)局域網內部資源的共享而默認打開了445端口,但它卻給我們的系統(tǒng)安全帶來了隱患。我們可以采取的防范措施包括()A、利用防火墻過濾445端口B、使用IP安全策略阻止訪問本地445端口C、禁用server服務D、安裝殺毒軟件,防止黑客通過445端口猜解系統(tǒng)用戶名和密碼答案:ABC141.下面對于Linux系統(tǒng)服務的說法,錯誤的是()。A、nfs服務,是針對本機文件系統(tǒng)管理的,關閉此服務將影響正常的文件管理功能B、kudzu服務,在系統(tǒng)啟動時探測系統(tǒng)硬件,關閉此服務,系統(tǒng)將無法啟動C、sendmail服務停止后,主機上的用戶仍然能夠以客戶端方式通過其他郵件服務器正常發(fā)郵件D、chkconfigsmboff只能暫時關閉服務,機器重啟后SMB服務又將自動啟動起來答案:ABD142.Oracle支持哪些加密方式?()A、DESB、RC4_256C、RC4_40D、ES40答案:ABCD143.計算機信息系統(tǒng)的安全保護,應當保障()。A、計算機及其相關的配套設施、設備(含網絡)的安全B、計算機操作人員的安全C、計算機運行環(huán)境的安全D、計算機信息的安全E、計算機數(shù)據(jù)的安全答案:ACDE144.屬于網絡安全中的脆弱性評估和管理流程的是()。A、脆弱性識別和記錄B、脆弱性風險評估和優(yōu)先級劃分C、脆弱性修復和加固措施制定D、脆弱性定期復查和監(jiān)控答案:ABCD145.機房出入控制措施包括:()A、機房接待前臺須核查弄清業(yè)務系統(tǒng)安全區(qū)域的來訪者的身份,并記錄其進入和離開安全區(qū)域的日期與時間B、機房須告知進入安全區(qū)的來訪者,該區(qū)域的安全要求和緊急情況下的行動步驟C、可采用強制性控制措施,對來訪者的訪問行為進行授權和驗證D、要求所有進出機房人員佩帶易于辨識的標識答案:ABCD146.以下是檢查磁盤與文件是否被病毒感染的有效方法A、檢查磁盤目錄中是否有病毒文件B、用抗病毒軟件檢查磁盤的各個文件C、用放大鏡檢查磁盤編碼是否有霉變現(xiàn)象D、檢查文件的長度是否無故變化答案:BC147.32位微機是指他所用的CPU是()。A、一次能處理32位二進制數(shù)B、能處理32位十進制數(shù)C、只能處理32位二進制定點數(shù)D、一次能處理4字節(jié)二進制數(shù)答案:AD148.在直接連接到Internet的Windows系統(tǒng)中,應當強化TCP/IP堆棧的安全性以防范DoS攻擊,設置以下注冊表值有助于防范針對TCP/IP堆棧的DoS攻擊:()A、EnableDeadGWDetectB、SynAttackProtectC、EnablePMTUDiscoveryD、PerformRouterDiscovery答案:ABCD149.一個典型的PKI應用系統(tǒng)包括()實體A、認證機構CAB、冊機構RAC、證書及CRL目錄庫D、用戶端軟件答案:ABCD150.下面軟件產品中,()是漏洞掃描器A、X-scanB、nmapC、nortonAntiVirusD、Snort答案:AB151.為了防范網絡中的跨站請求偽造(CSRF)攻擊,以下做法正確的是()A、使用驗證碼機制驗證用戶請求B、對關鍵操作進行二次確認C、設置合適的同源策略(Same-OriginPolicy)D、關閉所有不必要的Web功能和服務答案:ABC152.開展信息安全風險評估要做的準備有()A、做出信息安全風險評估的計劃B、確定信息安全風險評估的范圍C、確定信息安全風險評估的時間D、獲得最高管理者對風險評估工作的支持答案:BD153.應根據(jù)情況綜合采用多種輸入驗證的方法,以下輸入驗證方法需要采用()A、檢查數(shù)據(jù)是否符合期望的類型B、檢查數(shù)據(jù)是否符合期望的長度C、檢查數(shù)據(jù)是否符合期望的數(shù)值范圍D、檢查數(shù)據(jù)是否包含特殊字符答案:ABCD154.以下屬于彌補openSSL安全漏洞措施的是()A、更新補丁B、更新X、509證書C、更換泄露的密鑰D、殺毒答案:ABC155.《網絡安全法》的特征有:()A、整體性B、協(xié)調性C、穩(wěn)定性D、可操作性答案:ABCD156.網絡產品、服務提供者的安全義務包括?A、強制標準義務B、告知補救義務C、安全維護義務D、個人信息保護答案:ABCD157.常見的信息安全等級保護物理安全標準()。A、GGBB1-1999信息設備電磁泄漏發(fā)射限值B、GB/T2887-2000計算機場地通用規(guī)范C、GGBB2-1999信息設備電磁泄漏測試方法D、GB/T21052-2007信息系統(tǒng)物理安全技術要求答案:ABCD158.SQLServer中ALTERDATABASE可以提供以下哪些功能選項?()A、更改數(shù)據(jù)庫名稱B、文件組名稱C、數(shù)據(jù)文件D、日志文件的邏輯名稱答案:ABCD159.信息安全方針和策略的流程是()A、安全方針和策略B、資金投入管理C、信息安全規(guī)劃D、以上都不是答案:ABC160.下面什么路由協(xié)議不可以為HSRP的擴充:()A、SNMPB、CDPC、HTTPD、VRRP答案:ABC161.屬于常見的危險密碼是()A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數(shù)的密碼D、10位的綜合型密碼答案:ABD162.3389無法連接的可能性有?A、沒開放B、端口修改C、防護攔截D、處于內網答案:ABCD163.從哪些地方可以看到遺留痕跡?()A、回收站B、最近使用過的文C、注冊表D、文件最后更改的時間戳631、答案:ABCD164.SynFlood攻擊的現(xiàn)象有以下哪些?()A、大量連接處于SYN_RCVD狀態(tài)B、正常網絡訪問受阻C、系統(tǒng)資源使用率高答案:ABC165.在進行二重循環(huán)程序設計時,下列描述不正確的是A、外循環(huán)初值應置外循環(huán)之外B、內循環(huán)初值應置內循環(huán)之外,外循環(huán)之內C、外循環(huán)初值應置外循環(huán)之內D、內循環(huán)初值應置內循環(huán)之內答案:CD166.Oracle實例主要由那兩部分組成A、SharepoolbufferB、內存C、后臺進程D、pmon和smon答案:BC167.為了防范網絡中的勒索軟件攻擊,以下措施有效的是()A、定期備份重要數(shù)據(jù)B、安裝并更新防病毒軟件C、不輕易打開來歷不明的郵件附件D、禁止員工使用個人設備連接公司網絡答案:ABC168.要通過()、文學作品等多種方式,加強愛國主義、集體主義、社會主義教育。A、學校教育B、理論研究C、歷史研究D、影視作品答案:ABCD169.互聯(lián)網連接防火墻設備的安全策略配置要求包括哪幾點()。A、遠程登錄是否禁止telnet方式B、最后一條策略是否是拒絕一切流量C、是否存在允許anytoany的策略D、是否設置了管理IP,設備只能從管理IP登錄維護答案:ABCD170.以下哪種方法不是防止便攜式計算機機密信息泄露的最有效方法?()A、用所有者的公鑰對硬盤進行加密處理B、激活引導口令(硬件設置口令)C、利用生物識別設備D、利用雙因子識別技術將登錄信息寫入記事本答案:BCD171.以下哪些是防火墻規(guī)范管理需要的?()A、需要配置兩個防火墻管理員B、物理訪問防火墻必須嚴密地控制C、系統(tǒng)軟件、配置數(shù)據(jù)文件在更改后必須進行備份D、通過廠商指導發(fā)布的硬件和軟件的bug和防火墻軟件升級版答案:ABCD172.計算機信息系統(tǒng)安全的三個相輔相成,互補互通的有機組成部分是A、安全策略B、安全法規(guī)C、安全技術D、安全管理答案:ABD173.防火工作的基本措施有:()A、加強對人員的教育管理B、加強對可燃物的管理C、加強對物的管理D、加強對火源、電源的管理答案:ABCD174.三級信息系統(tǒng)的惡意代碼防范管理包括如下()內容。A、應提高所有用戶的防病毒意識,及時告知防病毒軟件版本,在讀取移動存儲設備上的數(shù)據(jù)以及網絡上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存儲設備接入網絡系統(tǒng)之前也應進行病毒檢查B、應指定專人對網絡和主機進行惡意代碼檢測并保存檢測記錄C、應對防惡意代碼軟件的授權使用、惡意代碼庫升級、定期匯報等作出明確規(guī)定D、應定期檢查信息系統(tǒng)內各種產品的惡意代碼庫的升級情況并進行記錄,對主機防病毒產品、防病毒網關和郵件防病毒網關上截獲的危險病毒或惡意代碼進行及時分析處理,并形成書面的報表和總結匯報答案:ABCD175.靜電的危害有()。A、導致磁盤讀寫錯誤,損壞磁頭,引起計算機誤動作B、造成電路擊穿或者毀壞C、電擊,影響工作人員身心健康D、吸附灰塵答案:ABCD176.在對IIS腳本映射做安全配置的過程中,下面說法正確的是():A、無用的腳本映射會給IIS引入安全隱患B、木馬后門可能會通過腳本映射來實現(xiàn)C、在腳本映射中,可以通過限制get、head、put等方法的使用,來對客戶端的請求做限制D、以上說法均不正確答案:ABC177.()是指惡意人員利用網頁系統(tǒng)的漏洞,在訪問網頁時構造特定的參數(shù)實現(xiàn)對WEB系統(tǒng)后臺數(shù)據(jù)庫的非法操作,常用于非法修改動態(tài)網頁數(shù)據(jù)或者越權獲取網頁信息A、SQL注入B、WEB注入C、應用注入D、查詢注入答案:AC178.進行國際聯(lián)網的專業(yè)計算機信息網絡在經營國際互聯(lián)網絡業(yè)務時,公安機關可以根據(jù)實際情況給予()A、警告B、處15000元以下罰款C、記過D、有違法所得的,沒收違法所得答案:ABD179.感染引導區(qū)病毒,對系統(tǒng)的影響有哪些()。A、病毒感染其它磁盤B、病毒感染該磁盤上文件C、病毒清除CMOS存儲D、病毒不做任何操作答案:ABC180.信息技術對企業(yè)的吸引力在于它能夠被用來獲取競爭優(yōu)勢。主要體現(xiàn)在速度優(yōu)勢方面的信息技術包括()。A、無線通信B、開放式系統(tǒng)C、人工智能D、電子商務答案:AD181.以下哪些屬于網絡安全中的云安全挑戰(zhàn)?()A、數(shù)據(jù)的隱私保護和合規(guī)性要求B、多租戶環(huán)境下的安全隔離和訪問控制C、云服務的可用性和可靠性保障D、云平臺的物理安全和運維管理答案:ABCD182.立堡壘主機的一般原則是()。A、最簡化原則B、復雜化原則C、預防原則D、網絡隔離原則答案:AC183.數(shù)據(jù)備份的重要性體現(xiàn)在:A、減少因硬件故障導致的數(shù)據(jù)丟失風險B、有效對抗勒索軟件攻擊,避免數(shù)據(jù)被破壞后的不可恢復性C、支持業(yè)務連續(xù)性和災難恢復計劃D、便于按照法律要求保留歷史數(shù)據(jù)記錄答案:ABCD184.路由器的LoginBanner信息中不能包括()信息A、路由器的名字B、路由器運行的軟件C、路由器所有者信息D、路由器的型號答案:ABCD185.對DNSSEC的描述正確的有()。A、為DNS數(shù)據(jù)提供來源驗證,即保證數(shù)據(jù)來自正確的名稱服務器B、DNSSEC可防御DNSQueryFlood攻擊C、為域名數(shù)據(jù)提供完整性驗證,即保證數(shù)據(jù)在傳輸?shù)倪^程中沒有被篡改D、實施DNSSEC后,只需升級軟件系統(tǒng),對網絡、服務器等硬件設備不需考慮答案:AC186.下列屬于病毒檢測方法的是()A、特征代碼法B、校驗和法C、行為檢測法D、軟件模擬法答案:ABCD187.為了防范網絡中的供應鏈攻擊,以下措施有效的是()A、對供應鏈中的合作伙伴進行安全審計和評估B、限制對供應鏈中敏感信息的訪問和披露C、使用安全的通信協(xié)議和加密技術保護供應鏈通信D、關閉所有不必要的網絡通信端口答案:ABC188.下列能防止不安全的加密存儲的是()A、存儲密碼是,用SHA-256等健壯哈希算法進行處理B、使用足夠強度的加密算法C、產生的密鑰不應與加密信息一起存放D、嚴格控制對加密存儲的訪問答案:ABCD189.屬于常見的木馬偽裝手段的是()A、修改圖標B、捆綁文件C、修改文件名D、刪除所有文件答案:ABC190.一級安全運維管理對以下哪些方面提出了基本管理要求?A、機房運行環(huán)境B、資產的隸屬管理C、介質的保存D、設備維護使用管理答案:ABCD191.不屬于防火墻的主要功能包括()。A、訪問控制B、內容控制C、數(shù)據(jù)加密D、查殺病毒答案:BCD192.BIT度量過程的三個緯度分別是()。A、能力B、績效C、控制度D、能力成熟度答案:ABC193.哪些是國內著名的互聯(lián)網內容提供商?()A、新浪B、谷歌C、百度D、網易答案:ACD194.下列關于計算機病毒感染能力的說法正確的是:A、能將自身代碼注入到引導區(qū)B、能將自身代碼注入到扇區(qū)中的文件鏡像C、能將自身代碼注入文本文件中并執(zhí)行D、能將自身代碼注入到文檔或模板的宏中代碼答案:ABD195.關于密碼學的討論中,下列()觀點是不正確的。A、密碼學是研究與信息安全相關的方面如機密性、完整性、實體鑒別、抗否認等的綜合技術B、密碼學的兩大分支是密碼編碼學和密碼分析學C、密碼并不是提供安全的單一的手段,而是一組技術D、密碼學中存在一次一密的密碼體制,它是絕對安全的答案:ABC196.對稱密鑰算法體系包括:()A、明文(plaintext):原始消息或數(shù)據(jù),作為算法的輸入B、加密算法(encryptionalgorithm):加密算法對明文進行各種替換和轉換C、秘密密鑰(secretkey):秘密密鑰也是算法輸入,算法進行的具體替換和轉換取決于這個密鑰D、密文(ciphertext):這是產生的已被打亂的消息輸出。它取決于明文和秘密密鑰。對于一個給定的消息,兩個不同的密鑰會產生兩個不同的密文E、解密算法(decryptionalgorithm):本質上是加密算法的執(zhí)行。它使用密文和統(tǒng)一密鑰產生原始明文答案:ABCDE197.下列屬于安全協(xié)議的是()A、SSLB、ICMPC、VPND、HTTPS答案:ACD198.應該采取以下措施,對第三方訪問進行控制。()A、公司應于第三發(fā)公司法人簽署保密協(xié)議,并要求其第三方個人簽署保密承諾,此項工作應在第三方獲得網絡與信息資產的訪問權限之前完成B、實行訪問授權管理,未經授權,第三方不得進行任何形式的訪問C、公司應加強第三方訪問的過程控制,監(jiān)督其活動及操作,對其進行適當?shù)陌踩麄髋c培訓D、第三方人員應佩戴易于識別的標志,并在訪問公司重要場所時有專人陪同答案:ABCD199.配置PPP鏈路層協(xié)議時,鏈路層協(xié)議狀態(tài)始終不能轉為Up狀態(tài)的處理建議:()A、PPP鏈路兩端的接口上配置的參數(shù)和驗證方式都必須一致,LCP檢查才能成功B、如果LCP協(xié)商失敗,請檢查LCP配置協(xié)商參數(shù)C、請檢查驗證方式配置是否正確。因為LCP協(xié)商中,包含驗證方式的協(xié)商。因為LCP協(xié)商中,包含驗證方式的協(xié)商。驗證方式協(xié)商失敗也會導致LCP協(xié)商失敗D、接口試圖下先執(zhí)行shutdown命令將接口關閉,再執(zhí)行undoshutdown命令重啟接口答案:ABCD200.AIXIBMINFORMIX數(shù)據(jù)庫備份分為()和()。A、系統(tǒng)備份B、邏輯日志備份C、指令備份D、操作備份答案:AB201.火墻配置時應確保()服務不開放。A、RloginB、NNTPC、FingerD、NFS答案:ABCD202.Nessus可以掃描的目標地址可以是()。A、單一的主機地址B、IP范圍C、網段D、導入的主機列表的文件答案:ABCD203.為了防范網絡中的無線信號干擾和竊聽,以下措施有效的是()A、使用強密碼保護無線網絡B、限制無線網絡的傳輸范圍和功率C、使用WPA3等安全的加密協(xié)議D、關閉所有不必要的無線接口和功能答案:BCD204.計算機信息系統(tǒng)的運行安全包括()A、系統(tǒng)風險管理B、審計跟蹤C、備份與恢復D、電磁信息泄漏答案:ABC205.下面屬于SOCKS的組成部分包括():A、運行在防火墻系統(tǒng)上的代理服務器軟件包B、鏈接到各種網絡應用程序的庫函數(shù)包C、SOCKS服務程序D、SOCKS客戶程序答案:ABCD206.關于網絡安全中的安全事件應急響應,以下說法正確的是()A、應急響應是指在安全事件發(fā)生后采取的緊急措施B、應急響應計劃應提前制定并定期更新C、應急響應可以完全避免安全事件的發(fā)生D、應急響應只涉及技術層面的處理,與人員無關答案:AB207.屬于常見的操作系統(tǒng)安全機制的是()A、隱蔽信道分析B、安全審計C、內容安全D、最小特權管理答案:BCD208.下列哪些是企業(yè)在處理個人信息時應當遵循的原則?A、合法、正當、必要原則B、明示收集和使用的目的、方式和范圍C、征得個人信息主體的同意D、采取措施防止個人信息泄露、篡改、丟失答案:ABCD209.以下關于網絡攻擊描述正確的選項是()A、網絡硬件、軟件和協(xié)議存在漏洞B、網絡廣泛應用C、網絡攻擊有利可圖D、所有攻擊行為都會對網絡和用戶產生影響答案:ABC210.文件系統(tǒng)是構成Linux基礎,Linux中常用文件系統(tǒng)有()?A、ext3B、ext2C、hfsD、reiserfs答案:ABD211.為了防范網絡中的惡意代碼傳播,以下措施有效的是()A、限制對未知來源的郵件和附件的打開B、定期更新殺毒軟件和病毒庫C、對系統(tǒng)和應用進行安全加固和配置D、關閉所有不必要的網絡服務和端口答案:ABCD212.哪些地方可以看到遺留痕跡?()A、回收站B、最近使用過的文件C、注冊表D、文件最后更改的時間戳答案:ABCD213.么是“網絡釣魚模擬”?A、一種測試網絡安全性的工具B、一種虛擬現(xiàn)實游戲C、一種網絡欺詐手段D、一種加密技術答案:AC214.在加密過程中,必須用到的三個主要元素是()A、所傳輸?shù)男畔ⅲ魑模〣、加密鑰匙(EncryptionKey)C、加密函數(shù)D、傳輸信道答案:ABC215.網絡蠕蟲一般指利用計算機系統(tǒng)漏洞、通過互聯(lián)網傳播擴散的一類病毒程序,該類病毒程序大規(guī)模爆發(fā)后,會對相關網絡造成拒絕服務攻擊,為了防止受到網絡蠕蟲的侵害,應當注意對()及時進行升級更新。A、計算機操作系統(tǒng)B、計算機硬件C、文字處理軟件D、應用軟件答案:ACD216.NIX安全審計的主要技術手段有哪些?()A、文件完整性審計B、用戶、弱口令審計C、安全補丁審計D、端口審計E、進程審計F、系統(tǒng)日志審計答案:ABCDEF217.第四代移動通信技術(4G)特點包括()。A、流量價格更高B、流量價格更低C、延遲時間短D、上網速度快答案:BCD218.內容過濾的目的包括A、阻止不良信息對人們的侵害B、規(guī)范用戶的上網行為,提高工作效率C、防止敏感數(shù)據(jù)的泄漏D、遏制垃圾郵件的蔓延答案:ABCD219.關于網絡安全中的縱深防御策略,以下說法正確的是()A、縱深防御策略強調多層次、多手段的安全防護B、縱深防御可以完全消除網絡安全風險C、縱深防御有助于提高網絡系統(tǒng)的整體安全性D、縱深防御只涉及網絡層面的安全防護答案:AC220.破解Unix系統(tǒng)用戶口令的暴力破解程序包括()A、PwdumpB、CrackC、JohntherippeD、L0phtcrack答案:BC221.SQLSERVER服務一般不用administrator、system帳號來啟動,通常以一般用戶帳號來作為SQLSERVER服務的啟動帳號,下面的哪些權限是沒必要分配給此啟動帳號的。A、作為服務登錄B、在本地登錄C、關閉系統(tǒng)D、從網絡訪問計算機答案:BC222.在PHP代碼審計中,哪些函數(shù)可以用于防止SQL注入漏洞?A、mysqli_query()B、mysql_real_escape_string()C、strip_tags()D、exec()答案:AB223.電信的網頁防篡改技術有()A、外掛輪詢技術B、核心內嵌技術C、時間觸發(fā)技術D、安裝防病毒軟件答案:ABC224.關于數(shù)據(jù)安全培訓,以下表述正確的是:A、應涵蓋基本的法律法規(guī)知識普及B、教育員工如何識別釣魚郵件和其他社交工程攻擊C、定期組織模擬演練以提高員工面對真實威脅的應對能力D、培訓內容應隨著安全形勢的變化和新技術的引入而動態(tài)更新答案:ABCD判斷題1.暴力猜解不能對Web應用進行攻擊。()A、正確B、錯誤答案:B2.Smurf攻擊是與目標機器建立大量的TCP半連接,耗盡系統(tǒng)的連接資源,達到拒絕服務攻擊的目的。A、正確B、錯誤答案:B3.重新格式化硬盤可以清楚所有病毒。()A、正確B、錯誤答案:B4.由于特征庫過于龐大,入侵檢測系統(tǒng)誤報率大大高于防火墻。A、正確B、錯誤答案:B5.社交媒體上的個人信息應該盡可能少地公開。A、正確B、錯誤答案:A6.以下通信技術中,未在IEEE802.11無線局域網中使用的是IRA、正確B、錯誤答案:B7.根據(jù)GB/T28458-2020《信息安全技術網絡安全漏洞標識與描述規(guī)范》,針對每一個漏洞的標識與描述分為標識項和描述項兩大類,其中描述項包括名稱、發(fā)布時間、發(fā)布者、驗證者、發(fā)現(xiàn)者、類別、等級、受影響產品或服務、相關編號、存在性說明等十項描述必須項。()A、正確B、錯誤答案:A8.在云計算環(huán)境中,云服務客戶側的等級保護對象和云服務商側的云計算平臺/系統(tǒng)需分別作為單獨的定級對象定級。()A、正確B、錯誤答案:A9.系統(tǒng)啟停工作完成后不用登陸進行應用業(yè)務測試。A、正確B、錯誤答案:B10.使用弱密碼或常見的密碼組合,如“123456”或“password”,會增加賬戶被破解的風險。A、正確B、錯誤答案:A11.是否應該使用隨機生成的安全問題和答案來加強賬戶安全性。A、正確B、錯誤答案:A12.RSA系統(tǒng)中,若A想給B發(fā)送郵件,則A選擇的加密密鑰是A的私鑰。A、正確B、錯誤答案:B13.為了使用戶在大量數(shù)據(jù)的讀寫操作和查詢操作中速度更快,可以使用分區(qū)表技術A、正確B、錯誤答案:A14.古典加密主要是對加密算法的保密,現(xiàn)代加密算法是公開的,主要是針對秘鑰進行保密。A、正確B、錯誤答案:A15.在共享服務器操作模式下,Oracle實例將啟動進程Dnnn為用戶進程分配服務進程A、正確B、錯誤答案:A16.syslogd守護進程,不僅可以將日志記錄在本地機message文件中,還可以將日志記錄通過網絡發(fā)送出去A、正確B、錯誤答案:A17.“本地提權”漏洞可使黑客實施網絡攻擊時獲得系統(tǒng)最高權限,從而取得對網站服務器的控制權。等A、正確B、錯誤答案:A18.公民、法人和其他組織可按照需求使用商用密碼保護網絡與信息安全。A、正確B、錯誤答案:B19.加密文件系統(tǒng)可以保護存儲在設備上的數(shù)據(jù)免受未經授權的訪問。難易度:中A、正確B、錯誤答案:A20.量子隱形傳態(tài)技術可以直接用于傳輸量子密鑰。A、正確B、錯誤答案:B21.統(tǒng)計分析的弱點是需要不斷的升級以對付不斷出現(xiàn)的黑客攻擊手法,不能檢測到從未出現(xiàn)過的黑客攻擊手段。()A、正確B、錯誤答案:B22.安裝最新的操作系統(tǒng)和應用程序可以減少安全風險。A、正確B、錯誤答案:A23.嚴禁使用非加密的移動介質存儲涉密信息()A、正確B、錯誤答案:A24.網絡邊界的Cisco路由器應關閉CDP服務。()A、正確B、錯誤答案:A25.在Oracle自身的配置上做限定方法是:修改$Oracle_HOME\network\admin目錄下面的SQLNET..ORA文件,類似設置如下:Tcp_validnode_checking=YESTcp_invited_nodes=(,ip2,ip3?...)。A、正確B、錯誤答案:A26.離開電腦可以不鎖屏。()A、正確B、錯誤答案:B27.是否應該定期審查網絡設備的日志以檢測潛在的安全威脅。A、正確B、錯誤答案:A28.磁盤陣列有硬件磁盤陣列和軟件磁盤陣列之分,現(xiàn)在市面上的磁盤陣列系統(tǒng)大部份是軟件磁盤陣列,硬件盤陣列較少。A、正確B、錯誤答案:B29.計算機病毒在網絡上一般是通過工作站—服務器—工作站的途徑進行傳播的,傳播的形式比較單一。A、正確B、錯誤答案:B30.UNIX/Linux系統(tǒng)中的/etc/passwd文件含有全部系統(tǒng)需要知道的關于每個用戶的信息(加密后的密碼也可能存地/etc/passwd文件中)。等A、正確B、錯誤答案:B31.用Sqlplus登陸到Oracle數(shù)據(jù)庫,使用slesctusername,passwordformdba_users命令可查看數(shù)據(jù)庫中的用戶名和密碼明文。(B)A、正確B、錯誤答案:B32.SMTP連接服務器使用端口是110A、正確B、錯誤答案:B33.WLAN業(yè)務在使用過程中,用戶終端和AP之間的通信是加密的。A、正確B、錯誤答案:B34.依據(jù)《信息系統(tǒng)安全等級保護測評要求》等技術標準,第五級信息系統(tǒng)應當每半年至少進行一次等級測評。A、正確B、錯誤答案:B35.Land攻擊的特點是數(shù)據(jù)包的源地址和目的地址相同,都是被攻擊對象的IP()A、正確B、錯誤答案:A36.在DNS資源記錄中,記錄類型的功能是實現(xiàn)域名與其別名的關聯(lián)A、正確B、錯誤答案:A37.開展數(shù)據(jù)處理活動以及研究開發(fā)數(shù)據(jù)新技術,應當有利于促進經濟社會發(fā)展,增進人民福祉,可以不考慮社會公德和倫理。A、正確B、錯誤答案:B38.模式匹配就是將收集到的信息與已知的網絡入侵和系統(tǒng)誤用模式數(shù)據(jù)庫進行比較,從而發(fā)現(xiàn)違背安全策略的行為。()A、正確B、錯誤答案:A39.安全域的劃分應該單純從安全角度考慮A、正確B、錯誤答案:B40.網絡安全服務的開展與網絡安全防范是一對矛盾。A、正確B、錯誤答案:A41.在社交網絡上分享位置信息時,應確保隱私設置得當,防止被不法分子利用。A、正確B、錯誤答案:A42.PKI是一個用對稱密碼算法和技術來實現(xiàn)并提供安全服務的具有通用性的安全基礎設施。()A、正確B、錯誤答案:B43.在Tomcat配置文件server.xml中設置connectionTimeout閥值,其閥值表示登錄超時自動退出時間。A、正確B、錯誤答案:A44.Oracle的SYS賬戶在數(shù)據(jù)庫中具有最高權限,能夠做任何事情,包括啟動/關閉Oracle數(shù)據(jù)庫。即使SYS被鎖定,也已然能夠訪問數(shù)據(jù)庫。A、正確B、錯誤答案:A45.網管人員應做好網絡安全工作,服務器的各種帳號嚴格保密。監(jiān)控網絡上的數(shù)據(jù)流,從中檢測出攻擊的行為并給予響應和處理。A、正確B、錯誤答案:A46.病毒攻擊是危害最大、影響最廣、發(fā)展最快的攻擊技術。A、正確B、錯誤答案:B47.burpsuite使用repeater重放攻擊payload,狀態(tài)碼顯示500,表示服務器內部錯誤。A、正確B、錯誤答案:A48.對于涉及財務或敏感信息的操作,使用安全的網絡環(huán)境進行,如家庭Wi-Fi或移動數(shù)據(jù)網絡,可以提高安全性。A、正確B、錯誤答案:A49.WEP加密是最老也是最不安全的無線路由器加密方式,不建議大家選用A、正確B、錯誤答案:A50.編譯器將程序中的所有表述一次性地轉換成機器語言。A、正確B、錯誤答案:A51.WEP加密是最老也是最不安全的無線路由器加密方式,不建議大家選用。A、正確B、錯誤答案:A52.入侵檢測技術是為保證計算機系統(tǒng)的安全而設計與配置的一種能夠及時發(fā)現(xiàn)并報告系統(tǒng)中未授權或異?,F(xiàn)象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。()A、正確B、錯誤答案:A53.開啟瀏覽器的彈窗攔截功能可以防止惡意軟件的安裝。A、正確B、錯誤答案:A54.對目標網絡進行掃描時發(fā)現(xiàn),某一個主機開放了25和110端口,此主機最有可能是DNS服務器。A、正確B、錯誤答案:B55.SSL提供SKIP,SNMP和IP協(xié)議上的數(shù)據(jù)安全A、正確B、錯誤答案:B56.XSS攻擊,最常用的攻擊方式就是通過腳本盜取用戶端cookie,從而進一步進行攻擊A、正確B、錯誤答案:A57.主服務器是通過區(qū)傳送協(xié)議來獲取區(qū)數(shù)據(jù)的權威服務器。()A、正確B、錯誤答案:A58.信息安全服務要素指設計和實施服務的關鍵要素,包括服務人員、服務流程、服務工具、規(guī)章,以及其他服務所需的資源。()A、正確B、錯誤答案:A59.TCP/IP協(xié)議中,UDP比TCP協(xié)議開銷少。A、正確B、錯誤答案:A60.在收到聲稱中獎或免費禮品的郵件時,即使它們看起來來自可信的機構,也應謹慎對待,避免被騙取個人信息或錢財。A、正確B、錯誤答案:A61.開放性是UNIX系統(tǒng)的一大特點。A、正確B、錯誤答案:A62.解決路由環(huán)問題的辦法之一是路由器重啟。A、正確B、錯誤答案:B63.使用了VPN,就不會因為遠程連接服務器而導致服務器感染病毒。A、正確B、錯誤答案:B64.對于一種計算機網絡來說,依托防火墻即可以達到對網絡內部和外部安全防護()A、正確B、錯誤答案:B65.隱式游標與顯式游標的不同在于顯式游標僅僅訪問一行,隱式的可以訪問多行A、正確B、錯誤答案:B66.在網絡擁塞的情況下,發(fā)送電子郵件后,接收者可能過幾個小時后才能收到。A、正確B、錯誤答案:A67.主機加固完成后,一般可以有效保證主機的安全性增強。()A、正確B、錯誤答案:A68.Kerberos協(xié)議是建立在非對稱加密算法RSA上的。A、正確B、錯誤答案:B69.在字符界面環(huán)境下注銷LINUX,可用exit或ctrl+D。A、正確B、錯誤答案:A70.對于不明來源的電子郵件附件,應使用防病毒軟件進行掃描后再打開。A、正確B、錯誤答案:A71.定制開發(fā)Web系統(tǒng)的安全度不如標準的產品。()A、正確B、錯誤答案:A72.數(shù)據(jù)在傳輸過程中用哈希算法保證其完整性后,非法用戶無法無法對數(shù)據(jù)進行任何修改。A、正確B、錯誤答案:B73.各單位對業(yè)務相對獨立、安全要求高的管理息系統(tǒng),應為其單獨分配IP地址段,也可與其他管理息系統(tǒng)共用地址段。A、正確B、錯誤答案:B74.運維工程師使用的網絡分析軟件主要包括網絡監(jiān)視軟件和協(xié)議分析軟件。A、正確B、錯誤答案:A75.木馬不是病毒。A、正確B、錯誤答案:A76.在SNMPv2錯誤類型中,表示管理對象不可訪問的是noAccess。A、正確B、錯誤答案:A77.只要我的賬戶設置了安全問題或密保問題,即使密碼被破解,黑客也無法訪問我的賬戶。A、正確B、錯誤答案:B78.Oracle數(shù)據(jù)庫的表空間內存儲的邏輯對象為段,段由盤區(qū)組成,而盤區(qū)又由多個數(shù)據(jù)塊組成A、正確B、錯誤答案:B79.侵檢測的手機的被容包括系統(tǒng)、網絡、數(shù)據(jù)及用戶活動的狀態(tài)和行為。()A、正確B、錯誤答案:A80.VPN的主要特點是通過加密是信息安全的通過Internet傳遞。A、正確B、錯誤答案:A81.IPv6地址的格式前綴(FP)用于表示地址類型或子網地址A、正確B、錯誤答案:A82.GB/T153-2019《信息技術安全技術消息鑒別碼第3部分:采用泛雜湊函數(shù)的機制》:如果想要檢測接收到的消息是否被篡改,可以使用消息鑒別碼。()A、正確B、錯誤答案:A83.如果在電話、電視會議中涉及討論工傷機密信息,會議主持人或組織人在會議全過程中一定要確認每一個與會者是經授權參與的。A、正確B、錯誤答案:A84.網絡安全應具有以下四個方面的特征:保密性、完整性、可用性、可查性。A、正確B、錯誤答案:B85.計算機場地可以選擇在公共區(qū)域人流量比較大的地方。A、正確B、錯誤答案:B86.網管系統(tǒng)的傳輸通道原則上可以與外部網互聯(lián)(包括與Internet的互聯(lián)及與外部企業(yè)用戶的互聯(lián)),但應確保采取必要的措施(如限制網段和端口、數(shù)據(jù)加密、虛擬專網或身份認證等技術)限制網外或非法用戶進行穿透訪問。A、正確B、錯誤答案:B87.TCSEC是美國的計算機安全評估機構和安全標準制定機構。A、正確B、錯誤答案:A88.oracleCONNECT角色具有所有的權限A、正確B、錯誤答案:B89.在報文摘要算法MD5中,首先要進行明文分組與填充,其中分組時明文報文摘要按照512位分組。A、正確B、錯誤答案:A90.在進行網上購物時,應確保使用的支付方式安全可靠,并避免使用不安全的網絡連接進行支付操作。A、正確B、錯誤答案:A91.社會工程學都是基于人的攻擊,網絡這種虛擬環(huán)境中不會發(fā)生A、正確B、錯誤答案:B92.操作數(shù)是操作的命令字。A、正確B、錯誤答案:B93.更新操作系統(tǒng)廠商發(fā)布的核心安全補丁之前應當在正式系統(tǒng)中進行測試,并制訂詳細的回退方案。A、正確B、錯誤答案:B94.我國于2019年4月正式提交關于ZUC算法納入ISO/IEC18033-4的國際標準提案()A、正確B、錯誤答案:B95.垃圾郵件一般包括商業(yè)廣告、政治郵件、病毒郵件、而已欺詐郵件(網絡釣魚)等幾個方面。()A、正確B、錯誤答案:A96.VNC是一種遠程桌面管理軟件,默認端口是5900A、正確B、錯誤答案:A97.RSA算法作為主要的非對稱算法,使用公鑰加密的秘聞一定要采用公鑰來街。()A、正確B、錯誤答案:B98.在處理個人信息時,遵循最小化原則,即只收集和處理實現(xiàn)特定目的所需的最少信息,有助于減少隱私泄露的風險。A、正確B、錯誤答案:A99.對于不具備信息內網專線接入條件,通過公司統(tǒng)一安全防護措施接入信息內網的信息采集類、移動作業(yè)類終端,需嚴格執(zhí)行公司辦公終端“嚴禁內外網機混用”的原則。同時接入信息內網終端在遵循公司現(xiàn)有終端安全防護要求的基礎上,要安裝終端安全??剀浖M行安全加固,并通過安全加密卡進行認證,確保其不能連接信息外網和互聯(lián)網。A、正確B、錯誤答案:A100.對于已經通過NFS輸出的目錄,我們可以進一步進入它的子目錄,并通過NFS將子目錄輸出。A、正確B、錯誤答案:A101.是否應該避免在未經授權的情況下訪問其他人的電子郵件或社交媒體賬戶。A、正確B、錯誤答案:A102.GB/T25064-2010《信息安全技術公鑰基礎設施電子簽名格式規(guī)范》:在電子簽名產生和使用的過程中,時間戳機構屬于仲裁者。()A、正確B、錯誤答案:B103.電信主管部門負責統(tǒng)籌協(xié)調網絡安全工作和相關監(jiān)督管理工作。A、正確B、錯誤答案:B104.在計算機系統(tǒng)安全中,人的作用相對于軟件,硬件和網絡而言,不是很重要。A、正確B、錯誤答案:B105.個人信息處理者不得公開其處理的個人信息,取得個人單獨同意的除外。A、正確B、錯誤答案:A106.SM4比AES的迭代輪數(shù)多,因此更安全。()A、正確B、錯誤答案:B107.技術手段只能監(jiān)測已知的計算機病毒。A、正確B、錯誤答案:B108.間諜軟件具有計算機病毒的所有特性。A、正確B、錯誤答案:B109.只要不點擊惡意鏈接,就不會感染計算機病毒。A、正確B、錯誤答案:B110.在SQLServer安裝SP3補丁時不需要系統(tǒng)中已經安裝了SP1或SP2。等A、正確B、錯誤答案:B111.應用商店中查詢社保、公積金、違章和生活繳費、購票等App可以隨便使用。A、正確B、錯誤答案:B112.在社交媒體上分享旅行計劃或日常生活細節(jié)可能導致家庭住址或行蹤泄露。A、正確B、錯誤答案:A113.系統(tǒng)管理員口令修改間隔不得超過3個月。A、正確B、錯誤答案:A114.NAT是一種網絡地址翻譯的技術,它能是的多臺沒有合法地址的計算機共享一個合法的IP地址訪問Internet。()A、正確B、錯誤答案:A115.內網安全管理系統(tǒng)中,不能刪除區(qū)域樹根目錄。A、正確B、錯誤答案:A116.在瀏覽器中啟用“私密瀏覽模式”可以確保您的瀏覽歷史和cookie不會被保存。難易度:中A、正確B、錯誤答案:A117.IP地址可以由ISP或者系統(tǒng)管理者分配。A、正確B、錯誤答案:A118.如果sa是空口令,意味著攻擊者可能侵入系統(tǒng)執(zhí)行任意操作,威脅系統(tǒng)安全。A、正確B、錯誤答案:A119.RSA算法的安全是基于分解兩個大素數(shù)乘積的困難。A、正確B、錯誤答案:A120.暴力猜解不能對Web應用進行攻擊。A、正確B、錯誤答案:B121.終端操作系統(tǒng)應不可被非法獲取root權限A、正確B、錯誤答案:A122.整個PKI系統(tǒng)有證書服務器AS、票據(jù)許可服務器TGS、客戶機和應用服務器四部分組成。()A、正確B、錯誤答案:B123.網絡安全培訓只針對IT專業(yè)人員,普通用戶無需參與。A、正確B、錯誤答案:B124.是否應該避免在公共場所打開文件共享功能以防止文件泄露。A、正確B、錯誤答案:A125.HTTP協(xié)議是文本協(xié)議,可利用回車換行做邊界干擾。()A、正確B、錯誤答案:A126.復雜的系統(tǒng)存在大量的相互引用訪問,如果開發(fā)者不能有效的進行權限控制,就可能被惡意引用。A、正確B、錯誤答案:A127.網絡運營者之間在網絡安全信息收集、分析、通報和應急處置等方面進行合作,提高網絡運營者的安全保障能力。()A、正確B、錯誤答案:A128.PDRR安全模型包括保護、檢測、相應、恢復四個環(huán)節(jié)。等A、正確B、錯誤答案:A129.為了保證windows用戶和Linux主機間用戶能夠正常地進行映射,用戶必需保證在這兩個系統(tǒng)上擁有相同的帳號()A、正確B、錯誤答案:B130.物理安全是絕對安全的一項網絡安全技術。A、正確B、錯誤答案:B131.在Linux中,要更改一個文件的權限設置可使用chmod命令A、正確B、錯誤答案:A13

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論