第八屆全國職工職業(yè)技能大賽(網(wǎng)絡(luò)和信息安全管理員)青海省賽試題庫-下(多選、判斷題)_第1頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡(luò)和信息安全管理員)青海省賽試題庫-下(多選、判斷題)_第2頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡(luò)和信息安全管理員)青海省賽試題庫-下(多選、判斷題)_第3頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡(luò)和信息安全管理員)青海省賽試題庫-下(多選、判斷題)_第4頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡(luò)和信息安全管理員)青海省賽試題庫-下(多選、判斷題)_第5頁
已閱讀5頁,還剩133頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

PAGEPAGE2第八屆全國職工職業(yè)技能大賽(網(wǎng)絡(luò)和信息安全管理員)青海省賽試題庫-下(多選、判斷題匯總)多選題1.一個好的入侵檢測系統(tǒng)應(yīng)具有哪些特點A、不需要人工干預(yù)B、不占用大量系統(tǒng)資源C、能及時發(fā)現(xiàn)異常行為D、可靈活定制用戶需求答案:ABCD2.計算機病毒是指能夠()的一組計算機指令或程序代碼。A、破壞計算機功能B、毀壞計算機數(shù)據(jù)C、自我復(fù)制D、危害計算機操作人員健康答案:ABC3.公司應(yīng)該采取以下措施,對第三方訪問進行控制。()A、公司應(yīng)于第三發(fā)公司法人簽署保密協(xié)議,并要求其第三方個人簽署保密承諾,此項工作應(yīng)在第三方獲得網(wǎng)絡(luò)與信息資產(chǎn)的訪問權(quán)限之前完成B、實行訪問授權(quán)管理,未經(jīng)授權(quán),第三方不得進行任何形式的訪問C、公司應(yīng)加強第三方訪問的過程控制,監(jiān)督其活動及操作,對其進行適當?shù)陌踩麄髋c培訓(xùn)D、第三方人員應(yīng)佩戴易于識別的標志,并在訪問公司重要場所時有專人陪同答案:ABCD4.以下屬于電子商務(wù)功能的是()。A、廣告宣傳、咨詢洽談B、意見征詢、交易管理C、網(wǎng)上訂購、網(wǎng)上支付D、電子賬戶、服務(wù)傳遞答案:ABCD5.以下屬于LINUX的內(nèi)置的帳戶的有()。A、binB、rootC、GUESTD、ADMIN答案:AB6.內(nèi)容過濾的目的包括A、阻止不良信息對人們的侵害B、規(guī)范用戶的上網(wǎng)行為,提高工作效率C、防止敏感數(shù)據(jù)的泄漏D、遏制垃圾郵件的蔓延答案:ABCD7.計算機信息系統(tǒng)的安全保護工作的重點是()A、維護國家事務(wù)的計算機信息系統(tǒng)的安全B、維護經(jīng)濟建設(shè)的計算機信息系統(tǒng)的安全C、維護一般科學(xué)技術(shù)領(lǐng)域的安全D、維護國防建設(shè)的計算機信息系統(tǒng)的安全答案:ABD8.網(wǎng)絡(luò)安全中,以下哪些是常見的安全威脅?A、數(shù)據(jù)泄露B、社交工程攻擊C、緩沖區(qū)溢出攻擊D、防火墻配置答案:ABC9.網(wǎng)絡(luò)攻擊的類型包括以下哪幾種?()A、竊取口令B、系統(tǒng)漏洞和后門C、協(xié)議缺陷D、拒絕服務(wù)答案:ABCD10.根據(jù)《網(wǎng)絡(luò)安全法》的規(guī)定,任何個人和組織()A、不得從事非法侵入他人網(wǎng)絡(luò)、干擾他人網(wǎng)絡(luò)正常功能等危害網(wǎng)絡(luò)安全的活動B、不得提供專門用于從事侵入網(wǎng)絡(luò)、干擾網(wǎng)絡(luò)正常功能等危害網(wǎng)絡(luò)安全活動的程序C、明知他人從事危害網(wǎng)絡(luò)安全的活動的,不得為其提供技術(shù)支持D、明知他人從事危害網(wǎng)絡(luò)安全的活動的,可以為其進行廣告推廣答案:ABC11.以下哪些是防火墻規(guī)范管理需要的?()A、需要配置兩個防火墻管理員B、物理訪問防火墻必須嚴密地控制C、系統(tǒng)軟件、配置數(shù)據(jù)文件在更改后必須進行備份D、通過廠商指導(dǎo)發(fā)布的硬件和軟件的bug和防火墻軟件升級版答案:ABCD12.信息安全方針和策略的流程是()A、安全方針和策略B、資金投入管理C、信息安全規(guī)劃D、以上都不是答案:ABC13.在配置信息內(nèi)外網(wǎng)邏輯強隔離裝置時,以下哪些是必須的步驟()。A、配置數(shù)據(jù)庫信息B、配置應(yīng)用信息C、重新啟動設(shè)備D、配置策略關(guān)聯(lián)答案:ABD14.在PHP代碼審計中,哪些函數(shù)可能涉及到文件操作漏洞?A、exec()B、file_get_contents()C、tmlspecialchars()D、include()答案:ABCD15.Juniper路由器在配置SSH訪問時應(yīng)注意如下()細節(jié)。A、建立允許訪問的SSH-ADDRESSES過濾器B、確保只允許來自內(nèi)部接口的授權(quán)用戶訪問C、針對SSH進行限速以保護路由引擎D、過濾器應(yīng)用在loopback接口答案:ABCD16.RIP(路由信息協(xié)議)作為路由協(xié)議采用方式有誤的是哪幾種。A、距離向量B、鏈路狀態(tài)C、分散通信量D、固定查表答案:BCD17.在系統(tǒng)投運前,應(yīng)對系統(tǒng)運行的穩(wěn)定性、安全性進行嚴格測試。包括檢查()等。A、應(yīng)用系統(tǒng)是否存在安全漏洞和隱患B、安裝最新的補丁軟件C、關(guān)閉不必要的服務(wù)端口和不必要的服務(wù)進程D、刪除不必要的用戶答案:ABCD18.信息系統(tǒng)全生命周期安全管控規(guī)范包括()。A、安全管控框架B、安全需求分析C、安全測試規(guī)范D、安全編程規(guī)范答案:ABD19.發(fā)生數(shù)據(jù)安全事件,以下合理的選項是()。A、有關(guān)主管部門應(yīng)當依法啟動應(yīng)急預(yù)案B、采取相應(yīng)的應(yīng)急處置措施C、確定數(shù)據(jù)安全負責人責任D、公開此數(shù)據(jù)安全事件答案:AB20.以下對于對稱密鑰加密說法正確的是A、對稱加密算法的密鑰易于管理B、加解密雙方使用同樣的密鑰C、DES算法屬于對稱加密算法D、相對于非對稱加密算法,加解密處理速度比較快答案:BCD21.網(wǎng)絡(luò)脆弱性掃描產(chǎn)品應(yīng)能對下列的信息進行探測()。A、系統(tǒng)硬件信息B、系統(tǒng)軟件配置信息C、系統(tǒng)網(wǎng)絡(luò)配置信息D、共享目錄信息答案:ABCD22.用準則CC實現(xiàn)的目標有()A、成為統(tǒng)一的國際通用安全產(chǎn)品、系統(tǒng)的安全標準B、在不同國家達成協(xié)議,相互承認產(chǎn)品安全等級評估C、概述IT產(chǎn)品的國際通用性D、都不是答案:ABC23.常用的非對稱密碼算法有哪些?()A、ElGamal算法B、數(shù)據(jù)加密標準C、橢圓曲線密碼算法D、RSA公鑰加密算法答案:ACD24.常見Web攻擊方法有一下哪種?A、SQLInjectionB、Cookie欺騙C、跨站腳本攻擊D、信息泄露漏洞答案:ABCD25.應(yīng)用程序開發(fā)過程中,下面哪些開發(fā)習(xí)慣可能導(dǎo)致安全漏洞?()。A、在程序代碼中打印日志輸出敏感信息方便調(diào)試B、在使用數(shù)組前判斷是否越界C、在生成隨機數(shù)前使用當前時間設(shè)置隨機數(shù)種子D、設(shè)置配置文件權(quán)限為rw-rw-rw-答案:AD26.下列哪些數(shù)據(jù)安全措施可降低數(shù)據(jù)泄露風險?A、數(shù)據(jù)加密存儲B、數(shù)據(jù)冗余備份C、數(shù)據(jù)流轉(zhuǎn)前進行審批流程D、應(yīng)用數(shù)據(jù)水印技術(shù)答案:ABCD27.UWB技術(shù)主要應(yīng)用在以下哪些方面?()A、無繩電話B、地質(zhì)勘探C、家電設(shè)備及便攜設(shè)備之間的無線數(shù)據(jù)通信D、汽車防沖撞傳感器答案:BCD28.Firefox瀏覽器插件Hackbar提供的功能()。A、POST方式提交數(shù)據(jù)B、ASE64編碼和解碼C、代理修改WEB頁面的內(nèi)容D、修改瀏覽器訪問referer答案:ABD29.下哪些是防火墻規(guī)范管理需要的?()A、需要配置兩個防火墻管理員B、物理訪問防火墻必須嚴密地控制C、系統(tǒng)軟件、配置數(shù)據(jù)文件在更改后必須進行備份D、通過廠商指導(dǎo)發(fā)布的硬件和軟件的bug和防火墻軟件升級版答案:ABCD30.以下哪些是網(wǎng)絡(luò)釣魚攻擊的常見手段?()A、發(fā)送偽造的電子郵件B、在官方網(wǎng)站上發(fā)布虛假信息C、通過社交工程獲取敏感信息D、利用漏洞進行遠程攻擊答案:AC31.以下屬于對服務(wù)進行暴力破解的工具有哪些?()A、nmapB、ruterC、sqlmapD、hydra答案:BD32.32位微機是指他所用的CPU是()。A、一次能處理32位二進制數(shù)B、能處理32位十進制數(shù)C、只能處理32位二進制定點數(shù)D、一次能處理4字節(jié)二進制數(shù)答案:AD33.為了防范網(wǎng)絡(luò)中的間諜軟件攻擊,以下做法正確的是()A、定期更新操作系統(tǒng)和應(yīng)用軟件的補丁B、限制對未知來源的軟件的安裝和運行C、使用安全的瀏覽器和插件D、關(guān)閉所有不必要的網(wǎng)絡(luò)服務(wù)和端口答案:ABCD34.絡(luò)安全中,以下哪些是常見的安全控制?A、檢測性控制B、加密通信C、預(yù)防性控制D、響應(yīng)性控制答案:ABD35.我國信息安全存在的主要問題有()A、信息安全統(tǒng)籌協(xié)調(diào)力度不夠B、法律法規(guī)體系尚不完備C、網(wǎng)絡(luò)空間缺乏戰(zhàn)略威懾D、產(chǎn)業(yè)根基不牢答案:ABCD36.4A是指?A、認證B、賬號C、授權(quán)D、審計答案:ABCD37.防火墻的局限性包括()A、防火墻不能防御繞過了它的攻擊B、防火墻不能消除來自內(nèi)部的威脅C、防火墻不能對用戶進行強身份認證D、防火墻不能阻止病毒感染過的程序和文件迸出網(wǎng)絡(luò)答案:ACD38.在實驗室中引起火災(zāi)的通常原因包括:()A、明火B(yǎng)、電器保養(yǎng)不良C、儀器設(shè)備在不使用時未關(guān)閉電源D、使用易燃物品時粗心大意答案:ABCD39.防火墻的審計,包括對防火墻的()、()和操作內(nèi)容的審計。A、系統(tǒng)日志B、登陸C、設(shè)備狀態(tài)D、操作權(quán)限答案:AB40.典型的拒絕服務(wù)攻擊方式包括()A、PingofdeathB、SYNFloodC、UDPFloodD、Teardrop答案:ABCD41.以下哪些屬于網(wǎng)絡(luò)安全中的日志和監(jiān)控技術(shù)?()A、系統(tǒng)日志收集和分析B、網(wǎng)絡(luò)流量監(jiān)控和記錄C、用戶行為分析和監(jiān)控D、數(shù)據(jù)庫日志記錄和分析答案:ABCD42.智能手機感染惡意代碼后的應(yīng)對措施是()。A、聯(lián)系網(wǎng)絡(luò)服務(wù)提供商,通過無線方式在線殺毒B、把SIM卡換到別的手機上,刪除存儲在卡上感染惡意代碼的短信C、通過計算機查殺手機上的惡意代碼D、格式化手機,重裝手機操作系統(tǒng)。答案:ABCD43.以下哪些技術(shù)可以用于檢測網(wǎng)絡(luò)攻擊?A、入侵檢測系統(tǒng)(IDS)B、防火墻C、安全信息和事件管理(SIEM)D、VPN答案:AC44.下列對于Rootkit技術(shù)的解釋準確的是:()A、Rootkit是一種危害大、傳播范圍廣的蠕蟲B、Rootkit是攻擊者用來隱藏自己和保留對系統(tǒng)的訪問權(quán)限的一組工具C、Rootkit和系統(tǒng)底層技術(shù)結(jié)合十分緊密D、Rootkit的工作機制是定位和修改系統(tǒng)的特定數(shù)據(jù),改變系統(tǒng)的正常操作流程答案:BCD45.企業(yè)層面的風險包括哪些?A、內(nèi)部管理風險B、對外合作風險C、平臺系統(tǒng)風險D、數(shù)據(jù)風險答案:ABC46.以下哪些法律法規(guī)是關(guān)于數(shù)據(jù)保護的?A、GDPRB、CCPAC、SOX法案D、HIPAA答案:ABD47.國家積極開展數(shù)據(jù)安全治理、數(shù)據(jù)開發(fā)利用等領(lǐng)域的國際交流與合作,參與數(shù)據(jù)安全相關(guān)國際規(guī)則和標準的制定,促進()、()。A、數(shù)據(jù)跨境安全B、數(shù)據(jù)自由流動C、數(shù)據(jù)保密D、國家友好往來答案:AB48.下面操作系統(tǒng)中,哪些是UNIX操作系統(tǒng)?()A、Red-hatLinuxB、NovellNetwareC、FreeBSDD、SCOUnix答案:CD49.下哪些因素可能導(dǎo)致網(wǎng)絡(luò)釣魚攻擊成功?A、用戶缺乏安全意識B、釣魚郵件設(shè)計逼真C、用戶使用了強密碼D、用戶設(shè)備未安裝殺毒軟件答案:ABD50.下列哪個漏洞是由于未對輸入做過濾造成的?A、緩沖區(qū)溢出B、SQL注入C、XSSD、命令行注入答案:ABCD51.隨著技術(shù)的進步和客戶需求的進一步成熟的推動,當前主流市場的SSLVPN和幾年前面市的相比已經(jīng)發(fā)生很大的變化,主要表現(xiàn)在以下哪些方面()。A、對數(shù)據(jù)的要求更精確B、對應(yīng)用的支持更廣泛C、對網(wǎng)絡(luò)的支持更加廣泛D、對終端的安全性要求更嚴格答案:BCD52.IPSec的配置步驟包括:()A、防火墻基本配置B、定義保護數(shù)據(jù)流和域間規(guī)則C、配置IPSec安全提議D、配置IKEPeer答案:ABCD53.實施計算機信息系統(tǒng)安全保護的措施包括A、安全法規(guī)B、安全管理C、組織建設(shè)D、制度建設(shè)答案:AB54.虛擬機可獲取其所運行主機的()。A、CPU資源B、內(nèi)存資源C、存儲資源D、網(wǎng)絡(luò)資源答案:ABCD55.在網(wǎng)絡(luò)攻擊中,以下哪些是常見的攻擊方式?A、DDoS攻擊B、SQL注入C、電子郵件過濾D、社會工程學(xué)答案:ABD56.以下屬于抓包軟件的有()。A、snifferB、netscanC、wiresharkD、ethereal答案:ACD57.履行個人信息保護的基本義務(wù)包括()。A、制定內(nèi)部管理制度和操作規(guī)程;B、對個人信息實行分類管理;C、采取相應(yīng)的加密、去標識化等安全技術(shù)措施;D、合理確定個人信息處理的操作權(quán)限,并定期對從業(yè)人員進行安全教育和培訓(xùn);答案:ABCD58.我國信息安全存在的主要問題有()。A、信息安全統(tǒng)籌協(xié)調(diào)力度不夠B、法律法規(guī)體系尚不完備C、網(wǎng)絡(luò)空間缺乏戰(zhàn)略威懾D、產(chǎn)業(yè)根基不牢E、技術(shù)實力較弱答案:ABCDE59.防火墻主要可以分為哪三種類型()。A、包過濾防火墻B、應(yīng)用代理防火墻C、復(fù)合型防火墻D、主機防火墻答案:ABC60.為了防范網(wǎng)絡(luò)中的跨站腳本攻擊(XSS),以下措施有效的是()A、對用戶輸入進行嚴格的驗證和過濾B、啟用HTTP的嚴格傳輸安全(HSTS)C、使用內(nèi)容安全策略(CSP)限制資源加載D、關(guān)閉所有JavaScript功能答案:ABC61.在日常系統(tǒng)容災(zāi)中,以下哪些命令可用于創(chuàng)建文件或目錄的備份?A、cpB、rsyncC、mvD、tar答案:ABD62.在設(shè)計密碼的存儲和傳輸安全策略時應(yīng)考慮的原則包括()。A、禁止明文傳輸用戶登錄信息及身份憑證B、禁止在數(shù)據(jù)庫或文件系統(tǒng)中明文存儲用戶密碼C、必要時可以考慮在COOKIE中保存用戶密碼D、應(yīng)采用單向散列值在數(shù)據(jù)庫中存儲用戶密碼,并使用強密碼,在生成單向散列值過程中加入隨機值答案:ABD63.入侵檢測系統(tǒng)包括以下哪些類型?()A、主機入侵檢測系統(tǒng)B、鏈路狀態(tài)入侵檢測系統(tǒng)C、網(wǎng)絡(luò)入侵檢測系統(tǒng)D、數(shù)據(jù)包過濾入侵檢測系統(tǒng)答案:AC64.哪些行為可能構(gòu)成網(wǎng)絡(luò)犯罪?A、未經(jīng)授權(quán)訪問他人計算機B、在網(wǎng)絡(luò)上發(fā)布合法信息C、傳播惡意軟件D、盜取他人賬號密碼答案:ACD65.針對侵害公民個人信息的處罰得當?shù)氖牵ǎ?。A、處違法所得一倍以上十倍以下罰款B、責令停業(yè)整頓C、吊銷營業(yè)執(zhí)照D、對直接負責的主管人員處十萬元以上一百萬元以下罰款答案:ABC66.關(guān)于網(wǎng)絡(luò)釣魚攻擊,以下哪些說法是正確的?A、網(wǎng)絡(luò)釣魚攻擊通常通過電子郵件進行B、網(wǎng)絡(luò)釣魚攻擊只針對大型企業(yè)C、網(wǎng)絡(luò)釣魚郵件通常包含虛假的鏈接或附件D、只要不點擊郵件中的鏈接,就不會受到網(wǎng)絡(luò)釣魚攻擊的影響答案:AC67.復(fù)合型病毒是一種具有多種病毒特征的病毒,那么它同時可以感染哪兩種類型的文件()。A、引導(dǎo)扇區(qū)B、常駐內(nèi)存C、可執(zhí)行文件D、系統(tǒng)自啟動型答案:AC68.以下哪些屬于網(wǎng)絡(luò)安全中的安全事件?()A、數(shù)據(jù)泄露和丟失B、系統(tǒng)崩潰和故障C、未經(jīng)授權(quán)的訪問和操作D、網(wǎng)絡(luò)設(shè)備的正常維護和升級答案:ABC69.為了減小雷電損失,可以采取的措施有()A、機房內(nèi)應(yīng)設(shè)等電位連接網(wǎng)絡(luò)B、部署UPSC、設(shè)置安全防護地與屏蔽地D、根據(jù)雷擊在不同區(qū)域的電磁脈沖強度劃分,不同的區(qū)域界面進行等電位連接答案:ACD70.以下對于代理防火墻的描述正確的有()。A、能夠理解應(yīng)用層上的協(xié)議B、時延較高,吞吐量低C、能做復(fù)雜一些的訪問控制,并做精細的認證和審核D、可伸縮性較差答案:ABCD71.火墻技術(shù),涉及到()。A、計算機網(wǎng)絡(luò)技術(shù)B、密碼技術(shù)C、軟件技術(shù)D、安全操作系統(tǒng)答案:ABCD72.加大數(shù)據(jù)安全保護力度的保護方法有?A、完善數(shù)據(jù)安全管理辦法,加強重要數(shù)據(jù)和個人信息全生命周期管理B、強化行業(yè)工作秘密安全保護措施,深化國產(chǎn)密碼算法等數(shù)據(jù)安全技術(shù)應(yīng)用C、對目前托管在外的系統(tǒng),要加強網(wǎng)絡(luò)安全檢查和數(shù)據(jù)安全核驗,不需要進行遷移工作D、要加強數(shù)據(jù)安全監(jiān)管,嚴格落實行業(yè)數(shù)據(jù)對外提供的有關(guān)要求,答案:ABD73.計算機信息系統(tǒng)安全管理包括()A、組織建設(shè)B、事前檢查C、制度建設(shè)D、人員意識答案:ACD74.防火墻可以部署在下列位置:()。A、安全域邊界B、服務(wù)器區(qū)域邊界C、可信網(wǎng)絡(luò)區(qū)域和不可信網(wǎng)絡(luò)區(qū)域之間D、根據(jù)網(wǎng)絡(luò)特點設(shè)計方案答案:ABCD75.何防止社交工程攻擊?A、教育用戶識別欺騙B、使用復(fù)雜的密碼C、定期更改密碼D、加密通信答案:ABCD76.在防火墻的“訪問控制”應(yīng)用中,內(nèi)網(wǎng)、外網(wǎng)、DMZ三者的訪問關(guān)系為A、內(nèi)網(wǎng)可以訪問外網(wǎng)B、內(nèi)網(wǎng)可以訪問DMZ區(qū)C、DMZ區(qū)可以訪問內(nèi)網(wǎng)D、外網(wǎng)可以訪問DMZ區(qū)答案:ABD77.“應(yīng)對機房劃分區(qū)域進行管理,區(qū)域和區(qū)域之間應(yīng)用物理方式隔斷,在重要區(qū)域前設(shè)置交付或安裝等過渡區(qū)域”不是()開始的要求。A、第一級B、第二級C、第三級D、第四級答案:ABD78.通過使用netstat-an命令查看本地端口的使用情況時發(fā)現(xiàn)有外部主機連接了本地主機的3389端口,以下推測不正確的是()。A、有人通過FTP協(xié)議連接了本地主機B、有人通過遠程桌面的方式連接了本地主機C、有人訪問了本地的共享資源D、以上都有可能答案:ACD79.以下關(guān)于CA認證中心說法錯誤的有()。A、CA認證是使用對稱密鑰機制的認證方法B、CA認證中心只負責簽名,不負責證書的產(chǎn)生C、A認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份D、CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心答案:ABD80.《網(wǎng)絡(luò)安全法》第47條規(guī)定,網(wǎng)絡(luò)運營者應(yīng)當加強對其用戶發(fā)布的信息的管理。發(fā)現(xiàn)法律、行政法規(guī)禁止發(fā)布或者傳輸?shù)男畔⒌?,?yīng)當立即()。A、停止信息傳輸B、消息信息C、防止信息擴散D、記錄并上報主管部門答案:ABCD81.數(shù)字簽名的作用是。()A、確定一個人的身份B、使該人與文件內(nèi)容發(fā)生關(guān)系C、肯定是該人自己的簽字D、保密性答案:ABC82.信息保障技術(shù)框架(IATF)能夠解決下列哪些問題()。A、現(xiàn)有何種技術(shù)能夠滿足保護需求B、針對信息保障方法與技術(shù)的研究重點是什么C、信息保障原則是什么D、信息安全應(yīng)急處置原則答案:ABC83.以下關(guān)于計算機病毒說法,錯誤的是()。A、發(fā)現(xiàn)計算機病毒后,刪除磁盤文件是能徹底清除病毒的方法B、使用只讀型光盤不可能使計算機感染病毒C、計算機病毒具有隱蔽性、傳染性、再生性等特性D、制造和傳播計算機病毒應(yīng)受到行政處罰答案:ABCD84.一個惡意的攻擊者必須具備哪幾點?()A、方法B、機會C、動機D、運氣答案:ABC85.以下哪些措施可以提高網(wǎng)絡(luò)系統(tǒng)的健壯性和容錯能力?()A、部署負載均衡和容錯機制B、使用高可靠性和冗余的硬件設(shè)備C、對網(wǎng)絡(luò)設(shè)備和線路進行備份和冗余設(shè)計D、關(guān)閉所有不必要的網(wǎng)絡(luò)服務(wù)和功能答案:ABC86.TCP/IP協(xié)議棧包括以下哪些層次?()A、網(wǎng)絡(luò)層、傳輸層B、會話層、表示層C、應(yīng)用層D、網(wǎng)絡(luò)接口層答案:ACD87.以下各種寄存器中,屬于標志寄存器的有()。A、HB、CFC、PFD、ZF答案:BCD88.網(wǎng)絡(luò)中曾經(jīng)發(fā)生因為活動目錄數(shù)據(jù)丟失導(dǎo)致域控制器無法正常工作的情況,管理員為能夠保持服務(wù)有效同時能快速從故障中恢復(fù)可采取的有效方法是()A、建立備份域控制器B、備份系統(tǒng)狀態(tài)信息C、使用鏡像軟件對服務(wù)器C盤全盤鏡像D、備份系統(tǒng)盤上的系統(tǒng)文件答案:AB89."蜜罐"技術(shù)在網(wǎng)絡(luò)安全中的應(yīng)用包括哪些?A、吸引并分析攻擊者的行為B、加速網(wǎng)絡(luò)數(shù)據(jù)傳輸C、作為網(wǎng)絡(luò)安全的第一道防線D、收集關(guān)于惡意軟件的情報答案:AD90.以下哪些措施可以提高網(wǎng)絡(luò)系統(tǒng)的數(shù)據(jù)備份和恢復(fù)能力?()A、定期備份關(guān)鍵數(shù)據(jù)和系統(tǒng)B、測試備份數(shù)據(jù)的完整性和可恢復(fù)性C、使用可靠的存儲介質(zhì)和備份設(shè)備D、關(guān)閉所有不必要的備份任務(wù)以減少資源消耗答案:ABC91.某企業(yè)網(wǎng)站主機被DoS攻擊,以下哪種方法對DoS攻擊有防御效果:()A、增加主機服務(wù)器資源、性能B、部署使用專用抗DoS攻擊設(shè)備C、提高出口網(wǎng)絡(luò)帶寬D、更改邊界設(shè)備過濾部分異常IP地址答案:ABCD92.為了防范網(wǎng)絡(luò)中的零日漏洞攻擊,以下措施有效的是()A、及時更新系統(tǒng)和應(yīng)用軟件的補丁B、限制對未知來源的軟件和文件的執(zhí)行C、及時殺毒D、安裝主機衛(wèi)士答案:AB93.在交換機中對主機地址為5進行訪問列表的設(shè)置,下面各項正確的有()。A、55B、C、any5D、host5答案:BD94.下列行為存在安全隱患的有()。A、下載打開陌生人發(fā)送的Flash游戲B、從互聯(lián)網(wǎng)上下載軟件后直接雙擊運行C、從互聯(lián)網(wǎng)上下載軟件后直接雙擊運行D、打開安全優(yōu)盤時不預(yù)先進行病毒掃描答案:ABD95.邊界物理安全加固常用的設(shè)備有哪些?A、防火墻B、入侵檢測系統(tǒng)C、物理隔離網(wǎng)閘D、殺毒軟件答案:ABC96.防范DOS攻擊的方法主要有()。A、安裝Dos檢測系統(tǒng)B、對黑洞路由表里的地址進行過濾C、及時打好補丁D、正確配置TCP/IP參數(shù)答案:ABCD97.()是不安全的直接對象引用而造成的危害。A、用戶無需授權(quán)訪問其他用戶的資料B、用戶無需授權(quán)訪問支持系統(tǒng)文件資料C、修改數(shù)據(jù)庫信息D、用戶無需授權(quán)訪問權(quán)限外信息答案:ABD98.數(shù)字證書可以存儲的信息包括()A、身份證號碼、社會保險號、駕駛證號碼B、組織工商注冊號、組織組織機構(gòu)代碼、組織稅號C、IP地址D、Email地址答案:ABCD99.邏輯漏洞的修復(fù)方案有()A、減少驗證碼有效時間B、對重要參數(shù)加入驗證碼同步信息或時間戳C、重置密碼后,新密碼不應(yīng)返回在數(shù)據(jù)包中D、限制該功能單個ip提交頻率答案:ABCD100.《中華人民共和國安全生產(chǎn)法》的目標:()。A、加強安全生產(chǎn)監(jiān)督管理B、防止和減少生產(chǎn)安全事故C、保障人民群眾生命和財產(chǎn)安全D、促進經(jīng)濟發(fā)展答案:ABCD101.網(wǎng)絡(luò)運營者為用戶(),在與用戶簽訂協(xié)議或者確認提供服務(wù)時,應(yīng)當要求用戶提供真實身份信息。用戶不提供真實身份信息的,網(wǎng)絡(luò)運營者不得為其提供相關(guān)服務(wù)。A、為用戶提供信息發(fā)布、即時通訊等服務(wù)B、辦理監(jiān)聽業(yè)務(wù)C、辦理固定電話、移動電話等入網(wǎng)手續(xù)D、辦理網(wǎng)絡(luò)接入、域名注冊服務(wù)答案:ACD102.XSS跨站腳本攻擊可能造成的危害有:()A、身份盜用B、網(wǎng)站掛馬C、SQL數(shù)據(jù)泄露D、釣魚欺騙答案:ABC103.灰鴿子木馬是一種反彈連接型木馬,它可以控制用戶的電腦,關(guān)于灰鴿子木馬,以下哪些說法是正確的是()。A、灰鴿子木馬會插入IE進程進行連接,本機防火墻不會攔截B、灰鴿子木馬可以啟動用戶電腦攝像頭,可控制用戶攝像頭C、灰鴿子木馬可以盜取用戶電腦上的銀行卡、游戲帳號等D、灰鴿子木馬可以在用戶關(guān)機的狀態(tài)下,遠程激活用戶電腦主板,控制用戶電腦。答案:ABCD104.總書記說,信息技術(shù)革命日新月異,對國際()領(lǐng)域發(fā)生了深刻影響A、政治B、經(jīng)濟C、軍事D、文化答案:ABCD105.在中華人民共和國境外開展數(shù)據(jù)處理活動,損害()、()或者()的,依法追究法律責任。A、中華人民共和國國家安全B、公共利益C、個人財產(chǎn)D、公民、組織合法權(quán)益答案:ABD106.以下哪些屬于網(wǎng)絡(luò)安全中的安全意識和培訓(xùn)內(nèi)容?()A、網(wǎng)絡(luò)安全基本知識和原理B、常見網(wǎng)絡(luò)安全威脅和攻擊手段C、安全操作和最佳實踐D、應(yīng)急響應(yīng)和處置流程答案:ABCD107.內(nèi)容過濾技術(shù)的應(yīng)用領(lǐng)域包括()A、防病毒B、網(wǎng)頁防篡改C、防火墻D、入侵檢測答案:ACD108.邏輯強隔離裝置能實現(xiàn)的功能有()。A、防SQL注入攻擊B、網(wǎng)絡(luò)強隔離C、MAC地址綁定D、訪問控制答案:ABCD109.以下哪些屬于網(wǎng)絡(luò)安全中的風險管理步驟?()A、風險識別B、風險分析C、風險評估D、風險控制與應(yīng)對答案:ABCD110.關(guān)于宏病毒的敘述正確的是?A、殺毒軟件發(fā)現(xiàn)帶有宏病毒的文件通常會直接將文件隔離B、宏病毒是一段嵌入在Office文檔中的一段代碼C、如果不開啟宏功能,打開帶有宏病毒的文檔是非常安全的D、宏病毒只感染具有宏功能的應(yīng)用程序所生成的文檔答案:BCD111.通過SSLVPN接入企業(yè)內(nèi)部的應(yīng)用,其優(yōu)勢體現(xiàn)在哪些方面:()。A、應(yīng)用代理B、穿越NAT和防火墻設(shè)備C、完善的資源訪問控制D、抵御外部攻擊答案:ABCD112.防火墻的作用主要有A、實現(xiàn)一個公司的安全策略B、創(chuàng)建一個阻塞點C、記錄Internet活動D、限制網(wǎng)絡(luò)暴露答案:ABCD113.大數(shù)據(jù)中的數(shù)據(jù)多樣性包括()。A、地理位置B、視頻C、網(wǎng)絡(luò)日志D、圖片答案:ABCD114.olarid系統(tǒng)中,攻擊者在系統(tǒng)中增加賬戶會改變哪些文件?()A、shadowB、passwdC、inetd,confD、hosts答案:AB115.WindowsNT安全子系統(tǒng)包含幾個關(guān)鍵的組件,下列選項哪幾個不是Windows安全子系統(tǒng)的組件()A、訪問令牌(Accesstokens)B、強制登陸(Mandatorylogon)C、訪問控制列表(Accesscontrollists)D、審核(Auditing)答案:BD116.在實施網(wǎng)絡(luò)安全策略時,以下哪些方面應(yīng)當考慮?A、加密技術(shù)B、物理安全C、風險評估D、社交媒體策略答案:ABC117.信息收集與分析的防范措施包括()A、部署網(wǎng)絡(luò)安全設(shè)備B、減少攻擊面C、修改默認配置D、設(shè)置安全設(shè)備應(yīng)對信息收集答案:ABCD118.下列哪些惡意代碼具備“不感染、依附性”的特點?A、后門B、陷門C、木馬D、蠕蟲答案:ABC119.防火墻不能防止以下()攻擊。A、內(nèi)部網(wǎng)絡(luò)用戶的攻擊B、傳送已感染病毒的軟件和文件C、外部網(wǎng)絡(luò)用戶的IP地址欺騙D、數(shù)據(jù)驅(qū)動型的攻擊答案:ABD120.機房出入控制措施包括:()A、機房接待前臺須核查弄清業(yè)務(wù)系統(tǒng)安全區(qū)域的來訪者的身份,并記錄其進入和離開安全區(qū)域的日期與時間B、機房須告知進入安全區(qū)的來訪者,該區(qū)域的安全要求和緊急情況下的行動步驟C、可采用強制性控制措施,對來訪者的訪問行為進行授權(quán)和驗證D、要求所有進出機房人員佩帶易于辨識的標識答案:ABCD121.下面可以攻擊狀態(tài)檢測的防火墻方法有:()A、協(xié)議隧道攻擊B、利用FTP-pasv繞過防火墻認證的攻擊C、ip欺騙攻擊D、反彈木馬攻擊答案:ABD122.2016年12月27日,《國家網(wǎng)絡(luò)空間安全戰(zhàn)略》要是目標包括?A、和平A、安全B、開放C、合作D、有序E、共存答案:ABCDE123.以下哪些是減少軟件自身的安全漏洞和緩解軟件自身安全漏洞的危害的方法?A、加強軟件的安全需求分析,準確定義安全需求B、設(shè)計符合安全準則的功能、安全功能與安全策略C、規(guī)范開發(fā)的代碼,符合安全編碼規(guī)范D、編制詳細軟件安全使用手冊,幫助設(shè)置良好的安全使用習(xí)慣答案:ABC124.信息系統(tǒng)常見的危險有()A、軟硬件設(shè)計故障導(dǎo)致網(wǎng)絡(luò)癱瘓B、黑客入侵C、敏感信息泄露D、信息刪除答案:ABCD125.計算機信息系統(tǒng)的安全保護,應(yīng)當保障()。A、計算機及其相關(guān)的配套設(shè)施、設(shè)備(含網(wǎng)絡(luò))的安全B、計算機操作人員的安全C、計算機運行環(huán)境的安全D、計算機信息的安全E、計算機數(shù)據(jù)的安全答案:ACDE126.下列哪幾項是信息安全漏洞的載體?A、網(wǎng)絡(luò)協(xié)議B、操作系統(tǒng)C、應(yīng)用系統(tǒng)D、業(yè)務(wù)數(shù)據(jù)答案:ABC127.針對Linux主機,一般的加固手段包括()A、打補丁B、關(guān)閉不必要的服務(wù)C、限制訪問主機D、切斷網(wǎng)絡(luò)答案:ABC128.以下哪些MySQL中GRANT語句的權(quán)限指定符?()A、LTERB、CREATEC、DELETED、UPLOADE、DROPF、INSERT答案:ABCDEF129.以下哪些方式可以采集系統(tǒng)弱點()。A、掃描器掃描漏洞B、系統(tǒng)自動發(fā)現(xiàn)漏洞C、人工評估漏洞D、日志分析答案:ACD130.關(guān)于Windows活動目錄說法正確的是()A、活動目錄是采用分層結(jié)構(gòu)來存儲網(wǎng)絡(luò)對象信息的一種網(wǎng)絡(luò)管理體系B、活動目錄可以提供存儲目錄數(shù)據(jù)和網(wǎng)絡(luò)用戶級管理員使用這些數(shù)據(jù)的方法C、利用活動目錄來實現(xiàn)域內(nèi)計算機的分布式管理D、活動目錄與域緊密結(jié)合構(gòu)成與目錄林和域目錄樹,使大型網(wǎng)絡(luò)中龐大、復(fù)雜的網(wǎng)絡(luò)管理、控制、訪問變得簡單,使網(wǎng)絡(luò)管理效率更高答案:ABD131.電信的網(wǎng)頁防篡改技術(shù)有()A、外掛輪詢技術(shù)B、核心內(nèi)嵌技術(shù)C、時間觸發(fā)技術(shù)D、安裝防病毒軟件答案:ABC132.分子公司信息管理部門是南網(wǎng)云分節(jié)點建設(shè)和運營的責任主體,主要職責包括()A、負責按照公司統(tǒng)一部署,基于統(tǒng)一的南網(wǎng)云平臺開展數(shù)字化轉(zhuǎn)型和數(shù)字南網(wǎng)建設(shè)工作B、配合公司數(shù)字化部完成南網(wǎng)云分節(jié)點規(guī)劃、設(shè)計、項目立項審查、資金安排及項目統(tǒng)籌推進C、按照公司統(tǒng)一部署,負責南網(wǎng)云分節(jié)點物理資源建設(shè)、擴容、運維與運營D、負責按照公司統(tǒng)一要求落實安全管理,負責分節(jié)點云平臺運行安全答案:ABCD133.分子公司信息管理部門是南網(wǎng)云分節(jié)點建設(shè)和運營的責任主體,主要職責包括()A、負責按照公司統(tǒng)一部署,基于統(tǒng)一的南網(wǎng)云平臺開展數(shù)字化轉(zhuǎn)型和數(shù)字南網(wǎng)建設(shè)工作B、配合公司數(shù)字化部完成南網(wǎng)云分節(jié)點規(guī)劃、設(shè)計、項目立項審查、資金安排及項目統(tǒng)籌推進C、按照公司統(tǒng)一部署,負責南網(wǎng)云分節(jié)點物理資源建設(shè)、擴容、運維與運營D、負責按照公司統(tǒng)一要求落實安全管理,負責分節(jié)點云平臺運行安全答案:ABCD134.任何國家或者地區(qū)在與數(shù)據(jù)和數(shù)據(jù)開發(fā)利用技術(shù)等有關(guān)的哪些等方面對中華人民共和國采取歧視性的禁止、限制或者其他類似措施的,中華人民共和國可以根據(jù)實際情況對該國家或者地區(qū)對等采取措施?A、投資B、金融C、貿(mào)易D、數(shù)據(jù)入侵答案:AC135.下面什么協(xié)議有MD5認證A、BGPB、OSPFC、EIGERD、RIPversion1答案:ABC136.PKI系統(tǒng)的基本組件不包括()A、終端實體B、注銷機構(gòu)C、證書撤銷列表發(fā)布者D、密文管理中心答案:BD137.IT系統(tǒng)內(nèi)網(wǎng)與互聯(lián)網(wǎng)連接檢查手段有哪些?()A、工具掃描B、人員訪談C、人工檢查D、文檔檢查答案:BCD138.垃圾郵件帶來的危害有()A、垃圾郵件占用很多互聯(lián)網(wǎng)資源B、垃圾郵件浪費廣大用戶的時間和精力C、垃圾郵件提高了某些公司做廣告的效益D、垃圾郵件成為病毒傳播的主要途徑答案:ABD139.WindowsNT的"域"控制機制具備哪些安全特性?()A、用戶身份驗證B、訪問控制C、審計(日志)D、數(shù)據(jù)通訊的加密答案:ABC140.哪些安全策略有助于減少網(wǎng)絡(luò)攻擊的風險?A、最小權(quán)限原則B、允許所有用戶遠程訪問公司網(wǎng)絡(luò)C、定期審查和更新安全策略D、強制員工使用公司指定的安全軟件答案:ACD141.為了防范網(wǎng)絡(luò)中的重放攻擊,以下做法正確的是()A、使用時間戳或序列號機制確保消息的新鮮性B、對傳輸?shù)臄?shù)據(jù)進行加密處理C、限制消息的有效期D、關(guān)閉所有不必要的網(wǎng)絡(luò)通信端口答案:ABC142.BIT度量過程的三個緯度分別是()。A、能力B、績效C、控制度D、能力成熟度答案:ABC143.為了防范網(wǎng)絡(luò)中的釣魚網(wǎng)站攻擊,以下做法正確的是()A、對用戶進行釣魚網(wǎng)站識別和防范的培訓(xùn)B、使用安全的瀏覽器和插件C、對網(wǎng)站進行SSL證書認證和加密D、禁止員工訪問所有外部網(wǎng)站答案:ABC144.列哪些是網(wǎng)絡(luò)安全防御的重要步驟?A、加強物理層安全措施B、實施默認憑證C、實施多層次身份驗證D、使用弱密碼答案:ACD145.計算機感染惡意代碼的現(xiàn)象有()。A、計算機運行速度明顯變慢B、無法正常啟動操作系統(tǒng)C、磁盤空間迅速減少D、正常的計算機經(jīng)常無故突然死機答案:ABCD146.《網(wǎng)絡(luò)安全法》強化了關(guān)鍵信息基礎(chǔ)設(shè)施運營者的責任和義務(wù),除了履行網(wǎng)絡(luò)運營者的責任義務(wù)外,還應(yīng)履行()A、關(guān)于“三同步”的要求B、關(guān)于國家安全審計的要求C、關(guān)于安全和保密義務(wù)的要求D、關(guān)于提供技術(shù)支持和協(xié)助的要求答案:ABC147.目前國際上通行的IT治理標準主要哪些()A、ITILB、COBITC、ISO/IEC17799D、PRINCE2答案:ABCD148.小張在網(wǎng)絡(luò)中配置了防火墻,如圖所示,該防火墻可以實現(xiàn)的功能有()A、過濾從防火墻進出的數(shù)據(jù)B、管理A區(qū)域和B區(qū)域之間雙向的網(wǎng)絡(luò)訪問行為C、封堵B區(qū)域用戶在某特定的時間訪問娛樂網(wǎng)站D、記錄通過防火墻的信息內(nèi)容及活動"答案:ABCD149.在實施終端安全措施時,應(yīng)考慮哪些因素?A、安裝最新的操作系統(tǒng)和應(yīng)用程序補丁B、對所有終端設(shè)備進行物理定位跟蹤C、實施訪問控制和身份驗證機制D、使用加密技術(shù)保護存儲在終端上的數(shù)據(jù)答案:ACD150.密碼是指采用特定變換的方法對信息等進行加密保護、安全認證的()、()、()。A、科研B、技術(shù)C、產(chǎn)品D、服務(wù)答案:BCD151.計算機信息系統(tǒng)安全保護的目標是要保護計算機信息系統(tǒng)的()A、實體安全B、運行安全C、網(wǎng)絡(luò)安全D、人員安全答案:ABCD152.關(guān)于Windows活動目錄說法正確的是()。A、活動目錄是采用分層結(jié)構(gòu)來存儲網(wǎng)絡(luò)對象信息的一種網(wǎng)絡(luò)管理體系B、活動目錄可以提供存儲目錄數(shù)據(jù)和網(wǎng)絡(luò)用戶級管理員使用這些數(shù)據(jù)的方法C、利用活動目錄來實現(xiàn)域內(nèi)計算機的分布式管理D、活動目錄與域緊密結(jié)合構(gòu)成與目錄林和域目錄樹,使大型網(wǎng)絡(luò)中龐大、復(fù)雜的網(wǎng)絡(luò)管理、控制、訪問變得簡單,使網(wǎng)絡(luò)管理效率更高答案:ABD153.網(wǎng)絡(luò)安全中,哪些是常見的身份驗證方法?A、用戶名和密碼B、生物識別技術(shù)C、單因素認證D、雙因素認證答案:ABCD154.下列哪幾項是安全編碼中輸入驗證的控制項?()A、數(shù)字型的輸入必須是合法的數(shù)字B、字符型的輸入中對’進行特殊處理C、驗證所有的輸入點,包括Get,Post,Cookie以及其他HTTP頭D、正確使用靜態(tài)查詢語句,如PreDaredStatement答案:ABC155.病毒自啟動方式一般有A、修改注冊表B、將自身添加為服務(wù)C、將自身添加到啟動文件夾D、修改系統(tǒng)配置文件答案:ABC156.如果將風險管理分為風險評估和風險減緩,那么以下哪個屬于風險減緩的內(nèi)容?()A、計算風險B、選擇合適的安全措施C、實現(xiàn)安全措施D、接受殘余風險答案:BCD157.下面關(guān)于防火墻的維護和策略制定說法正確的是A、所有防火墻管理功能應(yīng)該發(fā)生在使用了強認證和加密的安全鏈路上B、Web界面可以通過SSL加密用戶名和密碼。非Web的圖形界面如果既沒有內(nèi)部加密,也沒有SSL,可以使用隧道解決方案,如SSHC、對防火墻策略進行驗證的最簡單的方法是,獲得防火墻配置的拷貝,然后把這些D、對防火墻策略進行驗證的另一種方式通過使用軟件對防火墻配置進行實際測試答案:ABCD158.備份策略指確定需備份的內(nèi)容、備份時間及備份方式。常見的備份策略有A、完全備份B、增量備份C、差異備份D、U盤備份答案:ABC159.信息安全網(wǎng)絡(luò)隔離裝置(NDS100)也叫邏輯強隔離裝置,部署在網(wǎng)絡(luò)邊界處,實現(xiàn)()功能。A、訪問控制B、網(wǎng)絡(luò)強隔離C、地址綁定D、防SQL注入攻擊答案:ABCD160.為了防范網(wǎng)絡(luò)中的釣魚WiFi攻擊,以下措施有效的是()A、不連接未知或不可信的WiFi網(wǎng)絡(luò)B、使用VPN進行加密通信C、對連接的WiFi網(wǎng)絡(luò)進行驗證和確認D、關(guān)閉設(shè)備的WiFi功能以減少攻擊面答案:ABC161.哪些做法有助于防范勒索軟件攻擊?A、定期備份重要數(shù)據(jù)B、隨意打開來自陌生人的郵件附件C、及時更新操作系統(tǒng)和應(yīng)用軟件D、安裝可靠的殺毒軟件答案:ACD162.設(shè)備驗收內(nèi)容包括()。A、設(shè)備開箱驗收B、加電測試驗收C、設(shè)備集成運行驗收D、設(shè)備功能驗收答案:ABCD163.對電磁兼容性(Electromagneticpatibility,簡稱EMC)標準的描述不正確的是()A、同一個國家的是恒定不變的B、不是強制的C、各個國家不相同D、其他三項均錯誤答案:ABD164.以下哪些是常見的網(wǎng)絡(luò)安全防御技術(shù)?A、密碼管理器B、入侵檢測系統(tǒng)C、惡意軟件掃描工具D、物聯(lián)網(wǎng)設(shè)備答案:ABC165.惡意二維碼一般出現(xiàn)在()A、微信B、微博C、QQD、論壇答案:ABCD166.WindowsServer2008R2的組策略與WindowsServer2003相比的新特性有:A、支持新的策略應(yīng)用范圍,包括無線、有線網(wǎng)絡(luò),支持電源及USB設(shè)備限制B、支持多個本地策略對象C、支持基于XML的管理模板文件格式化D、支持策略備份及恢復(fù)答案:ABC167.進一步明確大數(shù)據(jù)()、開放等各環(huán)節(jié)的責任主體和具體措施,完善安全保密管理措施,切實加強對涉及國家利益、公共安全、商業(yè)秘密、個人隱私等信息的保護。A、采集B、傳輸C、存儲D、使用答案:ABCD168.防范系統(tǒng)攻擊的措施包括()。A、關(guān)閉不常用的端口和服務(wù)B、定期更新系統(tǒng)或打補丁C、安裝防火墻D、系統(tǒng)登錄口令設(shè)置不能太簡單答案:ABCD169.網(wǎng)絡(luò)安全事件發(fā)生的風險增大時,省級以上人民政府有關(guān)部門應(yīng)當按照規(guī)定的權(quán)限和程序,并根據(jù)網(wǎng)絡(luò)安全風險的特點和可能造成的危害,采取下列措施()。A、要求有關(guān)部門、機構(gòu)和人員及時收集、報告有關(guān)信息B、加強對網(wǎng)絡(luò)安全風險的監(jiān)測C、組織有關(guān)部門、機構(gòu)和專業(yè)人員,對網(wǎng)絡(luò)安全風險信息進行分析評估D、向社會發(fā)布網(wǎng)絡(luò)安全風險預(yù)警,發(fā)布避免、減輕危害的措施答案:ACD170.()是由失效的身份認證和會話管理而造成的危害。A、竊取用戶憑證和會話信息B、冒充用戶身份查看或者變更記錄,甚至執(zhí)行事務(wù)C、訪問未授權(quán)的頁面和資源D、執(zhí)行超越權(quán)限操作答案:ABCD171.以下屬于DTE(DataTerminalEquipment)數(shù)據(jù)終端設(shè)備的有()A、路由器B、PCC、交換機D、HUB答案:AB172.公司在使用數(shù)據(jù)簽名技術(shù)時,除充分保護私鑰的機密性,防止竊取者偽造密鑰持有人的簽名外,還應(yīng)注意()A、采取保護公鑰完整性的安全措施,例如使用公約證書B、確定簽名算法的類型、屬性以及所用密鑰長度C、用于數(shù)字簽名的密鑰應(yīng)不同于用來加密內(nèi)容的密鑰D、符合有關(guān)數(shù)字簽名的法律法規(guī),必要時,應(yīng)在合同或協(xié)議中規(guī)定使用數(shù)字簽名的相關(guān)事宜答案:ABCD173.最重要的電磁場干擾源是:()A、靜電放電ESDB、雷電電磁脈沖LEMPC、電網(wǎng)操作過電壓SEMPD、電源周波干擾答案:ABC174.哪些行為可能導(dǎo)致移動設(shè)備的安全風險增加?A、在不安全的網(wǎng)絡(luò)環(huán)境下進行網(wǎng)上購物B、定期更新移動設(shè)備的操作系統(tǒng)和應(yīng)用軟件C、隨意點擊來自未知來源的短信鏈接D、使用復(fù)雜且不易猜測的密碼答案:AC175.近年來,網(wǎng)絡(luò)信息安全備受大家關(guān)注。其中,網(wǎng)絡(luò)信息安全的基本屬性包括()。A、保密性B、完整性C、可用性D、可控性E、抗否認性答案:ABCDE176.加密的強度主要取決于()。A、算法的強度B、密鑰的保密性C、明文的長度D、密鑰的強度答案:ABD177.我國網(wǎng)絡(luò)安全特點包括?A、周期性B、區(qū)域性C、典型性D、安全性答案:AB178.為了防范網(wǎng)絡(luò)中的APT攻擊,以下措施有效的是()A、建立持續(xù)的安全監(jiān)控和威脅檢測機制B、定期進行安全漏洞掃描和評估C、限制對敏感數(shù)據(jù)和資源的訪問權(quán)限D(zhuǎn)、關(guān)閉所有不必要的網(wǎng)絡(luò)通信端口答案:ABC179.關(guān)鍵信息基礎(chǔ)設(shè)施運營者安全保護義務(wù)包括?A、人員安全管理B、數(shù)據(jù)境內(nèi)留存C、應(yīng)急預(yù)案機制D、安全采購措施E、風險評估機制答案:ABCDE180.么是“零日攻擊”?A、攻擊者自己挖掘并利用未被發(fā)現(xiàn)的漏洞B、攻擊者利用被發(fā)現(xiàn)但尚未被公開的漏洞C、攻擊者利用已被修補的漏洞D、攻擊者利用零信任安全模型進行攻擊答案:AB181.預(yù)防中木馬程序的措施有()。A、及時進行操作系統(tǒng)更新和升級B、安裝如防火墻、反病毒軟件等安全防護軟件C、經(jīng)常瀏覽色情網(wǎng)站D、不隨便使用來歷不明的軟件答案:ABD182."全球數(shù)據(jù)保護條例"(GDPR)要求處理個人數(shù)據(jù)的組織遵守哪些原則?A、數(shù)據(jù)最小化B、透明度和責任性C、用戶同意不是必要的D、數(shù)據(jù)保留期限的限制答案:ABD183.邏輯空間主要包括哪些部分?()A、TABLESPACESB、SEGMENTSC、DATAFILED、EXTENTSE、BLOCK答案:ABDE184.為了防范網(wǎng)絡(luò)中的勒索軟件攻擊,以下措施有效的是()A、定期備份重要數(shù)據(jù)B、安裝并更新防病毒軟件C、不輕易打開來歷不明的郵件附件D、禁止員工使用個人設(shè)備連接公司網(wǎng)絡(luò)答案:ABC185.列哪兩項正確描述了由WPA定義的無線安全標準?()A、使用公開密鑰的認證方法B、當客戶端連接的時候都要進行動態(tài)密鑰交換C、包含PSK認證D、定制了一個經(jīng)常更換的靜態(tài)的加密密鑰來增強安全性答案:BC186.加密的強度主要取決于()A、算法的強度B、密鑰的保密性C、明文的長度D、密鑰的強度答案:ABD187.網(wǎng)絡(luò)運營者應(yīng)當制定網(wǎng)絡(luò)安全事件應(yīng)急預(yù)案,及時處置()安全風險,在發(fā)生危害網(wǎng)絡(luò)安全的事件時,立即啟動應(yīng)急預(yù)案,采取相應(yīng)的補救措施,并按照規(guī)定向有關(guān)主管部門報告。A、網(wǎng)絡(luò)侵入B、網(wǎng)絡(luò)攻擊C、系統(tǒng)漏洞D、計算機病毒答案:ABCD188.隨著新媒體快速發(fā)展,國際國內(nèi)、線上線下、虛擬現(xiàn)實、體制外體制內(nèi)等界限愈益模糊,構(gòu)成了越來越復(fù)雜的大輿論場,更具有()、公開性、沖突性、匿名性、難控性等特點。A、無界性B、自發(fā)性C、多元性D、突發(fā)性答案:ABCD189.數(shù)據(jù)泄露的主要原因可能包括()A、系統(tǒng)漏洞未修復(fù)B、弱密碼或重復(fù)使用密碼C、內(nèi)部員工惡意泄露D、合法用戶誤操作答案:ABCD190.下哪幾項關(guān)于安全審計和安全審計系統(tǒng)的描述是正確的?()A、對入侵和攻擊行為只能起到威懾作用B、安全審計不能有助于提高系統(tǒng)的抗抵賴性C、安全審計是對系統(tǒng)記錄和活動的獨立審查和檢驗D、安全審計系統(tǒng)可提供偵破輔助和取證功能答案:CD191.信息系統(tǒng)安全等級保護對象受到破壞后對客體造成侵害的程度歸結(jié)為以下三種:()。A、造成很嚴重損壞B、造成一般損害C、造成嚴重損害D、造成特別嚴重損害答案:BCD192.工作許可人安全責任包括()。A、負責審查變更管理票所列安全措施是否正確完備,是否符合現(xiàn)場條件B、工作現(xiàn)場布置的安全措施是否完善C、負責檢查停電設(shè)備有無突然來電的危險D、對變更管理票中所列內(nèi)容即使發(fā)生很小疑也必須向變更管理票簽發(fā)人詢問清楚,必要時應(yīng)要求作詳細補充答案:ABCD193.《電力安全事故應(yīng)急處理和調(diào)查處理條例》(國務(wù)院令第599號)事故報告應(yīng)當包括下列內(nèi)容()。A、事故發(fā)生的時間、地點(區(qū)域)以及事故發(fā)生單位B、已知的電力設(shè)備、設(shè)施損壞情況,停運的發(fā)電(供熱)機組數(shù)量、電網(wǎng)減供負荷或者發(fā)電廠減少出力的數(shù)值、停電(停熱)范圍C、事故原因的初步判斷D、事故發(fā)生后采取的措施、電網(wǎng)運行方式、發(fā)電機組運行狀況以及事故控制情況答案:ABCD194.國家對密碼實行分類管理。密碼分為哪幾類?()A、核心密碼B、普通密碼C、商用密碼D、復(fù)雜密碼答案:ABC195.移動互聯(lián)網(wǎng)主要由下列哪幾部分構(gòu)成?A、各種應(yīng)用APPB、便攜式終端C、移動通信網(wǎng)接入D、不斷創(chuàng)新的商業(yè)模式答案:ABCD196.下面是網(wǎng)絡(luò)安全技術(shù)的有:()A、防火墻B、防病毒C、PKID、UPS答案:ABC197.避免被DDoS攻擊影響,網(wǎng)站應(yīng)該采取什么措施?A、使用強大的服務(wù)器B、分布式部署C、加密通信D、更改IP地址答案:ABC198.用THC組織的Oracle的工具,通過sniffer方式抓取數(shù)據(jù)庫的認證信息可有效破解Oracle密碼,以下哪些數(shù)據(jù)是必須獲取的?()A、UTH_SESSKEYB、AUTH_PASSWORDC、用戶名D、實例名答案:ABC199.應(yīng)急流程分為哪些階段?A、準備B、檢測C、遏制D、根除E、恢復(fù)F、跟蹤答案:ABCDEF200.屬于第二層隧道協(xié)議的是()A、PPTPB、L2TPC、L2FD、SSL答案:ABC201.防火墻不能防止以下那些攻擊行為()。A、內(nèi)部網(wǎng)絡(luò)用戶的攻擊B、傳送已感染病毒的軟件和文件C、外部網(wǎng)絡(luò)用戶的IP地址欺騙D、數(shù)據(jù)驅(qū)動型的攻擊答案:ABD202.黑客攻擊某個系統(tǒng)之前,首先要進行信息收集,那么哪些信息收集方法屬于社會工程學(xué)范疇A、通過破解SAM庫獲取密碼B、通過獲取管理員信任獲取密碼C、使用暴力密碼破解工具猜測密碼D、通過辦公室電話、姓名、生日來猜測密碼答案:BD203.關(guān)于安全漏洞的披露和修復(fù),以下說法正確的是()A、安全漏洞的及時披露有助于快速修復(fù)B、安全漏洞的披露應(yīng)遵守相關(guān)法律法規(guī)C、所有安全漏洞都可以通過補丁進行修復(fù)D、安全漏洞的修復(fù)應(yīng)由專業(yè)團隊負責答案:ABD204.VLAN的實現(xiàn)途徑有()A、基于端口的VLANB、基于MAC地址的VLANC、基于IP地址的VLAND、基于主機名的VLAN答案:ABC205.以下幾個選項中,哪些項是對Oracle10g數(shù)據(jù)庫自動共享內(nèi)存管理功能的正確描述:()A、通過設(shè)置sga_target參數(shù)的值非0,并將statistics_level保持默認值(TYPICAL),即可開啟Oracle10g數(shù)據(jù)庫自動共享內(nèi)存管理的功能B、可以通過修改sga_target參數(shù)的值來修改SGA的總大小C、Oracle10g數(shù)據(jù)庫的自動共享內(nèi)存管理功能也可用于管理PGAD、自動共享內(nèi)存管理功能可管理的內(nèi)存部分有:共享池、Stream池、大池、Java池、數(shù)據(jù)緩存池答案:ABD206.()、()、()、()等主管部門承擔本行業(yè)、本領(lǐng)域數(shù)據(jù)安全監(jiān)管職責。A、電信B、金融C、衛(wèi)生健康D、教育科技答案:ABCD207.以下哪些屬于數(shù)據(jù)安全事件應(yīng)急響應(yīng)措施?A、迅速識別和定位安全事件B、制定并執(zhí)行數(shù)據(jù)恢復(fù)計劃C、對受影響的數(shù)據(jù)進行緊急隔離和修復(fù)D、及時上報監(jiān)管機構(gòu)并通知相關(guān)方答案:ABCD208.系統(tǒng)管理角色是信息安全運行角色之一,負責操作系統(tǒng)、數(shù)據(jù)庫等系統(tǒng)的安全運維和監(jiān)管,其主要職責包括:()。A、設(shè)計操作系統(tǒng)、數(shù)據(jù)庫等系統(tǒng)的安全管理制度、安全策略及配置B、負責操作系統(tǒng)、數(shù)據(jù)庫等系統(tǒng)的日常運維管理C、負責操作系統(tǒng)、數(shù)據(jù)庫等系統(tǒng)的安全運行監(jiān)控,包括升級、加固、漏洞掃描、日志審計等D、負責操作系統(tǒng)、數(shù)據(jù)庫等系統(tǒng)的應(yīng)急處置及定期提交操作系統(tǒng)、數(shù)據(jù)庫等系統(tǒng)安全運行報告答案:ABCD209.下列哪兩項正確描述了由WPA定義的無線安全標準?()A、使用公開密鑰的認證方法B、當客戶端連接的時候都要進行動態(tài)密鑰交換C、包含PSK認證D、定制了一個經(jīng)常更換的靜態(tài)的加密密鑰來增強安全性答案:BC210.數(shù)據(jù)的CIA是指()A、保密性B、完整性C、可用性D、系統(tǒng)性答案:ABC211.某業(yè)務(wù)系統(tǒng)WebLogic中間件后臺存在弱口令,黑客可以利用后臺進行哪些操作。A、上傳打包的WAR文件,并獲取WEBSHELLB、關(guān)閉某業(yè)務(wù)系統(tǒng)的運行C、刪除某業(yè)務(wù)系統(tǒng)的程序D、修改某業(yè)務(wù)系統(tǒng)運行端口答案:ABCD212.關(guān)于網(wǎng)絡(luò)安全事件管理和應(yīng)急響應(yīng),以下說法正確的是()A、應(yīng)急響應(yīng)是指組織為了應(yīng)對突發(fā)/重大網(wǎng)絡(luò)安全事件的發(fā)生所做的準備,以及在事件發(fā)生后所采取的措施B、應(yīng)急響應(yīng)方法,將應(yīng)急響應(yīng)管理過程分為遏制、根除、處置、恢復(fù)、報告和跟蹤6個階段C、對網(wǎng)絡(luò)安全事件的分級主要參考信息系統(tǒng)的重要程度、系統(tǒng)損失和社會影響三方面因素D、根據(jù)網(wǎng)絡(luò)安全事件的分級參考要素,可將網(wǎng)絡(luò)安全事件劃分為4個級別:特別重大事件(Ⅰ級)、重大事件(Ⅱ級)、較大事件(Ⅲ級)和一般事件(Ⅳ級)答案:ACD213.可能和計算機病毒有關(guān)的現(xiàn)象有A、可執(zhí)行文件大小改變了B、系統(tǒng)頻繁死機C、內(nèi)存中有來歷不明的進程D、計算機主板損壞答案:ABC214.一個密碼體系一般分為以下哪幾個部分?()A、明文B、加密密鑰和解密密鑰C、密文D、加密算法和解密算法答案:ABCD215.一臺路由器的安全快照需要保存如下哪些信息?A、當前的配置--running-configB、當前的開放端口列表C、當前的路由表D、當前的CPU狀態(tài)答案:AB216.下列哪幾級不是“關(guān)鍵設(shè)備應(yīng)采用必要的接地防靜電措施”的控制點?A、一級B、二級C、三級D、四級答案:ACD217.信息安全要素包括?A、保密性B、完整性C、可用性D、可控性E、不可否認性答案:ABCDE218.風險評估的內(nèi)容包括()A、識別網(wǎng)絡(luò)和信息系統(tǒng)等信息資產(chǎn)的價值B、發(fā)現(xiàn)信息資產(chǎn)在技術(shù)、管理等方面存在的脆弱性、威脅C、評估威脅發(fā)生概率、安全事件影響,計算安全風險D、有針對性地提出改進措施、技術(shù)方案和管理要求答案:ABCD219.T系統(tǒng)維護人員權(quán)限原則包括()。A、工作相關(guān)B、最大授權(quán)C、最小授權(quán)D、權(quán)限制約答案:ACD220.在SQLServer2000中,如果想查詢當前數(shù)據(jù)庫服務(wù)器軟件的版本,可以使用下面哪些方式()A、在查詢分析器中通過如下語句查詢SELECTServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edition’)B、在命令行下,用SQLServer自帶的管理工具osql連接進入數(shù)據(jù)庫,輸入selectversionC、企業(yè)管理器查看服務(wù)器屬性D、在SQLServer服務(wù)管理器里面查看“關(guān)于”答案:ABCD221.以下哪些措施可以有效提高病毒防治能力()A、安裝、升級殺毒軟件B、升級系統(tǒng)、打補丁C、提高安全防范意識D、不要輕易打開來歷不明的郵件答案:ABCD222.Oracle數(shù)據(jù)庫的審計類型有A、語句審計B、系統(tǒng)進程審計C、模式對象審計D、外部對象審計答案:AC223.網(wǎng)絡(luò)運營者不得()、()、()其收集的個人信息;未經(jīng)被收集者同意,不得向他人提供個人信息。但是,經(jīng)過處理無法識別特定個人且不能復(fù)原的除外。A、泄露B、篡改C、毀損D、刪除答案:ABC224.從哪些地方可以看到遺留痕跡?A、回收站B、最近使用過的文件C、注冊表D、文件最后更改的時間戳答案:ABCD判斷題1.防火墻技術(shù)是一種主動式安全模型A、正確B、錯誤答案:B2.網(wǎng)絡(luò)安全只是IT部門的事情,與普通員工無關(guān)。A、正確B、錯誤答案:B3.組織應(yīng)結(jié)合本單位日常機構(gòu)建立信息安全應(yīng)急響應(yīng)的工作機構(gòu),并明確其職責,每人只可負責一種職責。()A、正確B、錯誤答案:B4.在計算機機房附近施工,不負有維護計算機信息系統(tǒng)安全的責任和義務(wù)。()A、正確B、錯誤答案:B5.代碼炸彈不會像病毒那樣四處傳播。A、正確B、錯誤答案:A6.日常作業(yè)管理是指對生產(chǎn)系統(tǒng)的日常運行維護工作進行管理,是信息系統(tǒng)運維的一些周期性的、相對固定的日常維護作業(yè)的管理。A、正確B、錯誤答案:A7.數(shù)字證書是由權(quán)威機構(gòu)CA發(fā)行的一種權(quán)威的電子文檔,是網(wǎng)絡(luò)環(huán)境中的一種身份證。A、正確B、錯誤答案:A8.定期清理瀏覽器緩存和Cookies,可以降低個人信息被追蹤的風險。A、正確B、錯誤答案:A9.狀態(tài)檢測防火墻檢測每一個通過的網(wǎng)絡(luò)包,或者丟棄,或者放行,取決于所建立的一套規(guī)則。()A、正確B、錯誤答案:B10.Web攻擊面不僅僅是瀏覽器中可見的內(nèi)容。()A、正確B、錯誤答案:A11.基本信任基是TSB(可信軟件基)中最基礎(chǔ)的部分,是具備基本的度量能力的軟件的最小集合?;拘湃位鶓?yīng)不依賴于TSB的其他部分、也不依賴于宿主基礎(chǔ)軟件,只需要利用ERT(可信根實體)和硬件平臺就能正常工作。()A、正確B、錯誤答案:A12.使用老舊的操作系統(tǒng)或軟件版本不會影響設(shè)備的安全性。A、正確B、錯誤答案:B13.使用公共Wi-Fi時,即使不登錄任何賬戶,黑客也無法獲取我的個人信息。A、正確B、錯誤答案:B14.系統(tǒng)安全工程能力成熟度模型將安全工程劃分為三個基本的過程區(qū)域:風險、工程、保證。A、正確B、錯誤答案:A15.Oracle數(shù)據(jù)庫以Immediate方式關(guān)閉時,數(shù)據(jù)庫將盡可能短時間的關(guān)閉數(shù)據(jù)庫。A、正確B、錯誤答案:A16.古典加密主要采用的主要方法是置換,代換。()A、正確B、錯誤答案:A17.是否應(yīng)該使用郵件過濾器來阻止垃圾郵件和釣魚郵件。A、正確B、錯誤答案:A18.針對工業(yè)控制系統(tǒng)的而言,獲取商業(yè)情報、流程工藝,進行遠程控制或者惡意破壞是攻擊者的主要目的。而從攻擊者的手法來看,攻擊手段仍然比較單一,未呈現(xiàn)出明顯的多樣化趨勢。A、正確B、錯誤答案:B19.一般缺陷:短時間內(nèi)不會惡化成危急或嚴重的缺陷,應(yīng)列入月檢修計劃進行處理。()A、正確B、錯誤答案:A20.MD5是一種加密算法。()A、正確B、錯誤答案:B21.DES3和RSA是兩種不同的安全加密算法,主要是用來對敏感數(shù)據(jù)進行安全加密。()A、正確B、錯誤答案:A22.主機型IDS其數(shù)據(jù)采集部分當然位于其所檢測的網(wǎng)絡(luò)上。()A、正確B、錯誤答案:B23.oracle數(shù)據(jù)庫系統(tǒng)中數(shù)據(jù)塊的大小與操作系統(tǒng)有關(guān)A、正確B、錯誤答案:A24.增量備份方式節(jié)省了存儲空間,縮短了備份時間。A、正確B、錯誤答案:A25.使用不安全的Wi-Fi熱點可能導(dǎo)致用戶的數(shù)據(jù)被竊取。難易度:簡單A、正確B、錯誤答案:A26.網(wǎng)站標識頒發(fā)機構(gòu)是負責網(wǎng)站標識整個生命周期(包括注冊、簽發(fā)、發(fā)布和廢除)管理的、用戶信任的頒發(fā)機構(gòu)。()A、正確B、錯誤答案:A27.依據(jù)《信息系統(tǒng)安全等級保護測評要求》等技術(shù)標準,第五級信息系統(tǒng)應(yīng)當每半年至少進行一次等級測評。A、正確B、錯誤答案:B28.隨著互聯(lián)網(wǎng)媒體屬性越來越強,網(wǎng)上媒體管理和產(chǎn)業(yè)管理遠遠跟不上形勢發(fā)展變化。特別是面對傳播快、影響大、覆蓋廣、社會動員能力強的微博、微信等社交網(wǎng)絡(luò)和即時通信工具用戶的快速增長,如何加強網(wǎng)絡(luò)法制建設(shè)和輿論引導(dǎo),確保網(wǎng)絡(luò)信息傳播秩序和國家安全、社會穩(wěn)定,已經(jīng)成為擺在我們面前的現(xiàn)實突出問題。A、正確B、錯誤答案:A29.用kill向進程發(fā)送信號時,所有發(fā)送的信號除kill–9不能被捕捉,設(shè)置另外的信號處理程序外,其它的信號量都可以被捕捉A、正確B、錯誤答案:B30.WEB站點的管理員決定讓站點使用SSL,那他得將WEB服務(wù)器監(jiān)聽的端口改為:443。A、正確B、錯誤答案:A31.XSS跨站腳本漏洞主要影響的是客戶端瀏覽用戶A、正確B、錯誤答案:A32.對感染病毒的軟盤進行瀏覽會導(dǎo)致硬盤被感染。()A、正確B、錯誤答案:B33.病毒能隱藏在電腦的CMOS存儲器里。()A、正確B、錯誤答案:B34.網(wǎng)絡(luò)安全法第七十四條規(guī)定“違反本法規(guī)定,給他人造成損害的,依法承擔民事責任。違反本法規(guī)定,構(gòu)成違反治安管理行為的,依法給予治安管理處罰;構(gòu)成犯罪的,依法追究刑事責任?!?)A、正確B、錯誤答案:A35.burpsuite使用repeater重放攻擊payload,狀態(tài)碼顯示200,表示payload執(zhí)行一定成功。A、正確B、錯誤答案:B36.使用相同的密碼登錄多個網(wǎng)站是安全的,因為這樣更容易記住密碼。難易度:中A、正確B、錯誤答案:B37.SQL注攻擊的原理是從客戶端提交特殊的代碼,WEB應(yīng)用程序如果沒做嚴格檢查就將其形成SQL命令發(fā)送給數(shù)據(jù)庫,從數(shù)據(jù)庫的返回信息中,攻擊者可以獲得程序及服務(wù)器的信息,從而進一步獲得其他資料。A、正確B、錯誤答案:A38.Telnet的端口號為23A、正確B、錯誤答案:A39.OSI是開放的信息安全的縮寫。A、正確B、錯誤答案:B40.WebLogic是美國Oracle公司出品的一個ApplicationServer,確切的說是一個基于JAVAEE架構(gòu)的中間件,WebLogic是用于開發(fā)、集成、部署和管理大型分布式Web應(yīng)用、網(wǎng)絡(luò)應(yīng)用和數(shù)據(jù)庫應(yīng)用的Java應(yīng)用服務(wù)器。A、正確B、錯誤答案:A41.我的公鑰證書不能在網(wǎng)絡(luò)上公開,否則其他人可能冒充我的身份或偽造我的數(shù)字簽名。A、正確B、錯誤答案:B42.是否應(yīng)該啟用自動更新功能以確保操作系統(tǒng)及其應(yīng)用程序的安全性。A、正確B、錯誤答案:A43.信息安全事件分類分級指南作為信息安全保障工作的基礎(chǔ)性工作和重要環(huán)節(jié),要貫穿于信息系統(tǒng)的規(guī)劃、設(shè)計、實施、運行維護以及廢棄各個階段,是信息安全等級保護制度建設(shè)的重要科學(xué)方法之一。A、正確B、錯誤答案:B44.對于涉及敏感信息的通信,使用加密聊天應(yīng)用或電子郵件服務(wù)可以提高信息的安全性。A、正確B、錯誤答案:A45.在公鑰加密系統(tǒng)中,用公鑰加密的密文可以由私鑰解密,但用公鑰加密的密文,不能用公鑰解密。A、正確B、錯誤答案:B46.weblogic的perties文件里寫入的是管理域的用戶名和密碼。A、正確B、錯誤答案:A47.使用復(fù)雜且獨特的密碼,避免在多個賬戶上使用相同的密碼,可以有效提高賬戶的安全性。A、正確B、錯誤答案:A48.優(yōu)先級為中的事件響應(yīng)與解決時限要求是:響應(yīng)時限要求為1小時,解決時限要求為2天。A、正確B、錯誤答案:A49.網(wǎng)絡(luò)釣魚的目標往往是細心選擇的一些電子郵件地址。()A、正確B、錯誤答案:A50.在社交網(wǎng)絡(luò)上分享旅游行程時,無需考慮隱私保護問題。A、正確B、錯誤答案:B51.本地備份手段,可以有效應(yīng)對較大范圍的安全事件的不良影響,保證關(guān)鍵服務(wù)和數(shù)據(jù)的可用性。A、正確B、錯誤答案:B52.使用密碼管理器可以幫助管理和保護密碼。A、正確B、錯誤答案:A53.《數(shù)據(jù)安全法》規(guī)定,數(shù)據(jù)處理者應(yīng)當明確數(shù)據(jù)安全負責人和管理機構(gòu),落實數(shù)據(jù)安全保護責任。A、正確B、錯誤答案:A54.只要截獲當前發(fā)送的TCP包,就能偽造下一個包的序列號。A、正確B、錯誤答案:A55.在使用開放式Wi-Fi網(wǎng)絡(luò)時,禁用自動連接功能可以防止連接到惡意的熱點。難易度:簡單A、正確B、錯誤答案:A56.在社交網(wǎng)絡(luò)上分享旅行計劃會增加被盜竊的風險。A、正確B、錯誤答案:A57.3DES算法的加密過程就是用一個秘鑰對待加密的數(shù)據(jù)執(zhí)行三次DES算法的加密操作。()A、正確B、錯誤答案:B58.Cisco設(shè)備的AUX端口默認是啟用的。A、正確B、錯誤答案:A59.4A系統(tǒng)的接入管理可以管理到用戶無力訪問的接入。A、正確B、錯誤答案:B60.計算機病毒在網(wǎng)絡(luò)上一般是通過工作站—服務(wù)器—工作站的途徑進行傳播的,傳播的形式比較單一。A、正確B、錯誤答案:B61.即使您不收到警告,也應(yīng)該定期更新您的操作系統(tǒng)和軟件以確保安全性。難易度:中A、正確B、錯誤答案:A62.實施網(wǎng)絡(luò)安全邊界防范首要解決的問題是網(wǎng)絡(luò)安全區(qū)域的劃分。A、正確B、錯誤答案:A63.OSI體系有7個層次,TCP/IP體系有3個層次。等A、正確B、錯誤答案:B64.Internet有一個集中的管理權(quán)威。A、正確B、錯誤答案:A65.Linux操作系統(tǒng)中文件名的長度不得超過256個字符。等A、正確B、錯誤答案:A66.SendServerHeader服務(wù)會返回用戶WebLogic服務(wù)主機名和版本號。A、正確B、錯誤答案:A67.是否應(yīng)該將敏感信息保存在云存儲中而不是本地存儲。A、正確B、錯誤答案:A68.現(xiàn)代加密算法可以分為對稱加密算法和非對稱加密。()A、正確B、錯誤答案:A69.在處理敏感信息時,避免在公共場所或容易被監(jiān)視的地方使用電子設(shè)備是明智之舉。A、正確B、錯誤答案:A70.Linux中記錄郵件信息的日志文件放在/var/log/wtmp()A、正確B、錯誤答案:B71.《網(wǎng)絡(luò)安全法》規(guī)定:國家采取措施,監(jiān)測、防御、處置來源于中華人民共和國境內(nèi)外的網(wǎng)絡(luò)安全風險和威脅,保護關(guān)鍵信息基礎(chǔ)設(shè)施免受攻擊、侵入、干擾和破壞,依法懲治網(wǎng)絡(luò)違法犯罪活動,維護網(wǎng)絡(luò)空間安全和秩序。A、正確B、錯誤答案:A72.使用兩步驗證可以增加賬戶的安全性,即使密碼被泄露,黑客也無法登錄。A、正確B、錯誤答案:A73.在Linux系統(tǒng)中,字符設(shè)備依靠自己實現(xiàn)IO緩沖,而塊設(shè)備通常以512或1024字節(jié)節(jié)(甚至更大)的塊進行通信,是通過系統(tǒng)內(nèi)核實現(xiàn)IO緩沖。A、正確B、錯誤答案:A74.應(yīng)急的處置的第一個階段是檢測。A、正確B、錯誤答案:B75.共享數(shù)據(jù)使用方對共享數(shù)據(jù)進行備份的安全要求包括:應(yīng)具備本地數(shù)據(jù)備份與恢復(fù)功能,備份介質(zhì)場外存放,敏感數(shù)據(jù)備份時應(yīng)進行加密()A、正確B、錯誤答案:A76.黑客只會攻擊使用Windows系統(tǒng)的計算機。A、正確B、錯誤答案:B77.安全加密技術(shù)分為兩大類:對稱加密技術(shù)和非對稱加密技術(shù)。兩者的主要區(qū)別是對稱加密算法在加密、解密過程中使用同一個密鑰:而非對稱加密算法在加密、解密過程中使用兩個不同的密鑰。A、正確B、錯誤答案:A78.網(wǎng)絡(luò)層的防護手段(防火墻,SSL,IDS,加固)可以組織或檢測到應(yīng)用層攻擊。A、正確B、錯誤答案:B79.在Linux中,要更改一個文件的權(quán)限設(shè)置可使用chmod命令A(yù)、正確B、錯誤答案:A80.網(wǎng)絡(luò)運營者自行確定的安全保護等級即可作為該定級對象最終的安全保護等級。()A、正確B、錯誤答案:B81.不要將密碼寫到紙上。A、正確B、錯誤答案:A82.“三集五大”中的“五大”是指大規(guī)劃、大建設(shè)、大調(diào)度、大檢修、大營銷。A、正確B、錯誤答案:B83.在社交媒體上發(fā)布的所有信息都是私密的,并且不會被他人訪問。難易度:中A、正確B、錯誤答案:B84.為了防止個人信息泄露,應(yīng)該定期清理瀏覽器緩存和cookies。A、正確B、錯誤答案:A85.B/S結(jié)構(gòu)具有分布性特點,業(yè)務(wù)擴展簡單方便,維護簡單方便,共享性強。A、正確B、錯誤答案:A86.IPS雖然能主動防御,但是不能堅挺網(wǎng)絡(luò)流量。()A、正確B、錯誤答案:B87.WindowsXP中每一臺計算機至少需要一個賬戶擁有管理員權(quán)限,至少需要一個管理員賬戶使用“Administrator”這個名稱。A、正確B、錯誤答案:B88.發(fā)送方使用AH協(xié)議處理數(shù)據(jù)包,需要對整個IP的數(shù)據(jù)包計算MAC,包括IP頭的所有字段和數(shù)據(jù)。()A、正確B、錯誤答案:B89.IPS雖然能主動防御,但是不能堅挺網(wǎng)絡(luò)流量。A、正確B、錯誤答案:B90.網(wǎng)絡(luò)安全事件發(fā)生的風險增大時,省級以上人民政府有關(guān)部門應(yīng)當按照規(guī)定的制度和程序,并根據(jù)網(wǎng)絡(luò)安全風險的特點和可能造成的危害,向社會發(fā)布網(wǎng)絡(luò)安全風險預(yù)警,發(fā)布避免、減輕危害的措施A、正確B、錯誤答案:A91.假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加2,即a加密成c。這種算法的密鑰就是2,那么它屬于對稱加密技術(shù)。等A、正確B、錯誤答案:A92.L2TP與PPTP相比,加密方式可以采用Ipsec加密機制以增強安全性。A、正確B、錯誤答案:A93.UNIX/Linux系統(tǒng)中的/etc/passwd文件含有全部系統(tǒng)需要知道的關(guān)于每個用戶的信息(加密后的密碼也可能存地/etc/passwd文件中)。等A、正確B、錯誤答案:B94.在使用公共Wi-Fi時,使用HTTPS協(xié)議進行網(wǎng)頁瀏覽可以確保通信內(nèi)容的安全。A、正確B、錯誤答案:A95.是否應(yīng)該定期備份重要的文件和數(shù)據(jù)以防止意外丟失。A、正確B、錯誤答案:A96.使用強密碼并定期更換是保護在線賬戶安全的有效措施。A、正確B、錯誤答案:A97.信息內(nèi)外網(wǎng)邊界安全監(jiān)測系統(tǒng)(SMS)的告警信息在信息運維綜合監(jiān)管系統(tǒng)(IMS)中綜合展現(xiàn)。A、正確B、錯誤答案:B98.在非對稱加密過程中,加密和解密使用的是不同的秘鑰。()A、正確B、錯誤答案:A99.有的Web應(yīng)用登陸界面允許攻擊者暴力猜解口令,在自動工具與字典表的幫助下,可以迅速找到弱密碼用戶。A、正確B、錯誤答案:A100.CA是數(shù)字證書的簽發(fā)機構(gòu)。A、正確B、錯誤答案:A101.《網(wǎng)絡(luò)安全法》規(guī)定,網(wǎng)絡(luò)運營者收集、使用個人信息,應(yīng)當遵循合法、正當、必要的原則。A、正確B、錯誤答案:A102.完全備份方式由于每次都對整個系統(tǒng)進行完全備份,不會造成備份的數(shù)據(jù)大量重復(fù)。A、正確B、錯誤答案:B103.為了減少安全風險,定期審查代碼是軟件開發(fā)生命周期中的最佳做法?()A、正確B、錯誤答案:A104.統(tǒng)計分析方法首先給系統(tǒng)對象(如用戶、文件、目錄和設(shè)備等)創(chuàng)建一個統(tǒng)計描述,統(tǒng)計正常使用時的一些測量屬性(如訪問次數(shù)、操作失敗次數(shù)和延時等)。A、正確B、錯誤答案:A105.Oracle建議,當一個列的所有取值數(shù)量與行的總數(shù)的比例小于1%時,該列不再適合使用位圖索引,而適用于B樹索引A、正確B、錯誤答案:B106.在連接公共Wi-Fi時,應(yīng)盡量避免進行敏感信息的傳輸,如網(wǎng)銀操作或登錄個人賬戶。A、正確B、錯誤答案:A107.信息安全事件難以預(yù)料,到時隨機應(yīng)變即可,應(yīng)急預(yù)案可有可無。()A、正確B、錯誤答案:B108.Web服務(wù)器一般省缺不允許攻擊者訪問Web根目錄以外的內(nèi)容,內(nèi)容資源不可以任意訪問。A、正確B、錯誤答案:A109.身份認證與權(quán)限控制是網(wǎng)絡(luò)社會的管理基礎(chǔ)。()A、正確B、錯誤答案:A110.備份時間設(shè)置應(yīng)考慮各業(yè)務(wù)系統(tǒng)服務(wù)器及備份系統(tǒng)服務(wù)器的工作性能,并盡可能安排在業(yè)務(wù)系統(tǒng)服務(wù)器的非繁忙運行段進行備份。A、正確B、錯誤答案:A111.使用復(fù)雜且獨特的密碼可以有效防止賬戶被破解。A、正確B、錯誤答案:A112.數(shù)據(jù)備份設(shè)備只能是物理磁帶庫或虛擬磁帶庫,不可以進行磁盤備份。A、正確B、錯誤答案:B113.最小特權(quán)、縱深防御是網(wǎng)絡(luò)安全原則之-。A、正確B、錯誤答案:A114.工控網(wǎng)絡(luò)審計產(chǎn)品主要部署在生產(chǎn)管理層。()A、正確B、錯誤答案:B115.計算機網(wǎng)絡(luò)所面臨的威脅主要有對網(wǎng)絡(luò)中信息的威脅和對網(wǎng)絡(luò)設(shè)備的威脅兩種。A、正確B、錯誤答案:A116.用戶在處理廢棄硬盤時,只要將電腦硬盤內(nèi)的數(shù)據(jù)格式化就可以了,數(shù)據(jù)就不可能被恢復(fù)了。A、正確B、錯誤答案:B117.防雷措施是在和計算機連接的所有外線上(包括電源線和通信線)加設(shè)專用防雷設(shè)備——防雷保安器,同時規(guī)范底線,防止雷擊時在底線上產(chǎn)生的高電位反擊。()A、正確B、錯誤答案:A118.在信息安全等級保護中,第三級信息系統(tǒng)和第四級信息系統(tǒng)都具有強制性。A、正確B、錯誤答案:A119.工業(yè)控制網(wǎng)絡(luò)安全隔離與信息交換系統(tǒng)需采用信息擺渡技術(shù)。()A、正確B、錯誤答案:B120.SQL注入攻擊不會威脅到操作系統(tǒng)的安全。A、正確B、錯誤答案:B121.在一次普通的計算會話中,計算機可能平均要運行50個進程。A、正確B、錯誤答案:B122.“領(lǐng)導(dǎo)郵箱發(fā)來的exe文件,說需要安全測試,先裝來看看”A、正確B、錯誤答案:B123.在PKI中,注冊機構(gòu)RA是必要的組件。A、正確B、錯誤答案:B124.復(fù)雜的系統(tǒng)存在大量的相互引用訪問,如果開發(fā)者不能有效的進行權(quán)限控制,就可能被惡意引用。()A、正確B、錯誤答案:A125.網(wǎng)絡(luò)安全應(yīng)具有以下四個方面的特征:保密性、完整性、可用性、可查性。A、正確B、錯誤答案:B126.對上傳任意文件漏洞,只需要在客戶端對上傳文件大小、上傳文件類型進行限制。A、正確B、錯誤答案:B127.IP地址可以由ISP或者系統(tǒng)管理者分配。A、正確B、錯誤答案:A128.TCSEC是美國的計算機安全評估機構(gòu)和安全標準制定機構(gòu)。A、正確B、錯誤答案:A129.是否應(yīng)該避免向陌生人分享個人信息,即使他們聲稱是從信任的機構(gòu)或公司來的。A、正確B、錯誤答案:A130.PDCERF方法將網(wǎng)絡(luò)安全應(yīng)急響應(yīng)分為六個階段。其中,關(guān)閉所有系統(tǒng)、斷開部分網(wǎng)絡(luò)、封鎖或刪除登陸賬號等策略屬于準備階段。A、正確B、錯誤答案:B131.weblogic日志的存放路徑按照系統(tǒng)默認即可,不必考慮其存放位置是否安全A、正確B、錯誤答案:B132.關(guān)鍵信息基礎(chǔ)設(shè)施以外的網(wǎng)絡(luò)運營者不允許參與關(guān)鍵信息基礎(chǔ)設(shè)施保護體系。A、正確B、錯誤答案:B133.UNIX系統(tǒng)的/sbin目錄下存放的是管理命令。A、正確B、錯誤答案:A134.防火墻安全策略在開啟之后是不能再做任何改變的。A、正確B、錯誤

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論