2024年全國網(wǎng)絡(luò)安全行業(yè)職業(yè)技能大賽(網(wǎng)絡(luò)安全管理員)考試題庫-上(單選題)_第1頁
2024年全國網(wǎng)絡(luò)安全行業(yè)職業(yè)技能大賽(網(wǎng)絡(luò)安全管理員)考試題庫-上(單選題)_第2頁
2024年全國網(wǎng)絡(luò)安全行業(yè)職業(yè)技能大賽(網(wǎng)絡(luò)安全管理員)考試題庫-上(單選題)_第3頁
2024年全國網(wǎng)絡(luò)安全行業(yè)職業(yè)技能大賽(網(wǎng)絡(luò)安全管理員)考試題庫-上(單選題)_第4頁
2024年全國網(wǎng)絡(luò)安全行業(yè)職業(yè)技能大賽(網(wǎng)絡(luò)安全管理員)考試題庫-上(單選題)_第5頁
已閱讀5頁,還剩165頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

2024年全國網(wǎng)絡(luò)安全行業(yè)職業(yè)技能大賽(網(wǎng)絡(luò)安全管理員)

考試題庫-上(單選題匯總)

一、單選題

1.系.統(tǒng)上線前,研發(fā)項目組應(yīng)嚴(yán)格遵循《國家電網(wǎng)公司信息系統(tǒng)上下線管理規(guī)

定》要求開展(),并增加代碼安全檢測內(nèi)容。嚴(yán)格落實測試各環(huán)節(jié)相關(guān)要求,

并及時將問題隱患進(jìn)行整改。

A、第三方安全測評

B、中國電科院測評

C、安全專家委測評

D、國家安全機(jī)構(gòu)測評

答案:A

2.unix系統(tǒng)用戶的登錄或退出錯誤日志應(yīng)該保存在以下哪個文件中?()

A、/etc

B、/home

G/Iib

D、/dev

答案:A

3.在交換機(jī)中用戶權(quán)限分為幾個級別()。

A、1

B、2

C、3

D、4

答案:D

4.以下哪項不是物聯(lián)網(wǎng)的主要特征()。

A、全面感知

B、功能強(qiáng)大

C、智能處理

D、可靠傳送

答案:B

5.聯(lián)機(jī)存儲器又可以稱為:()。

A、近線存儲器

B、在線存儲器

C、離線存儲器

D、以上都是

答案:B

6.下列工具中可以直接從內(nèi)存中讀取winDows密碼的是()。

AvgetpAss

B、QuArkssPwDump

GSAMINSIDE

DvJohn

答案:A

7.下面哪個跡象最不可能像染了計算機(jī)病毒()。

A、電腦開機(jī)后系統(tǒng)空間內(nèi)存明顯變小

B、電腦開機(jī)后電源指示燈不亮

C、文件的日期時間值被修改成新近的日期或時間(用戶自己并沒有修改)

D、顯示器出現(xiàn)一些莫名其妙的信息和異?,F(xiàn)象

答案:B

8.利用公開密鑰算法進(jìn)行數(shù)據(jù)加密時,采用的方法是()。

A、發(fā)送方用公開密鑰加密,接收方用公開密鑰解密

B、發(fā)送方用私有密鑰加密,接收方用私有密鑰解密

C、發(fā)送方用公開密鑰加密,接收方用私有密鑰解密

D、發(fā)送方用私有密鑰加密,接收方用公開密鑰解密

答案:C

9.Linux立即關(guān)閉計算機(jī)的命令是()。

Avshutdown-pnow

B、shutdown-hnow

C、shutdown-rnow

Dvshutdown-cnow

答案:B

10.下面對IS027001的說法最準(zhǔn)確的是()o

A、該標(biāo)準(zhǔn)的題目是信息安全管理體系實施指南

B、該標(biāo)準(zhǔn)為度量信息安全管理體系的開發(fā)和實施過程提供的一套標(biāo)準(zhǔn)

C、該標(biāo)準(zhǔn)提供了一組信息安全管理相關(guān)的控制措施和最佳實踐

D、該標(biāo)準(zhǔn)為建立.實施.運(yùn)行.監(jiān)控.審核.維護(hù)和改進(jìn)信息安全管理體系提供了一

個模型

答案:D

11.以下哪個不是導(dǎo)致地址解析協(xié)議(ARP)欺騙的根源之一?()

A、RP協(xié)議是一個無狀態(tài)的協(xié)議

B、為提高效率,ARP信息在系統(tǒng)中會緩存

C、ARP緩存是動態(tài)的,可被改寫

D、ARP協(xié)議是用于尋址的一個重要協(xié)議

答案:D

12.利用時隙在單個介質(zhì)上傳輸多個數(shù)據(jù)流的技術(shù)是()。

A、FDM

B、TDM

C、DM

D、WDM

答案:B

13.以下關(guān)于信息安全工程說法正確的是:()。

A、信息化建設(shè)中系統(tǒng)功能的實現(xiàn)是最重要的

B、信息化建設(shè)可以實施系統(tǒng),而后對系統(tǒng)進(jìn)行安全加固

C、信息化建設(shè)中在規(guī)劃階段合理規(guī)劃信息安全,在建設(shè)階段要同步實施信息安

全建設(shè)

D、信息化建設(shè)沒有必要涉及信息安全建設(shè)

答案:C

14.在可信計算機(jī)系統(tǒng)評估準(zhǔn)則(TCSEC)中,下列哪一項是滿足強(qiáng)制保護(hù)要求的

最低級別?()

A、C2

B、C1

C、B2

D、B1

答案:D

15.為推動和規(guī)范我國信息安全等級保護(hù)工作,我國制定和發(fā)布了信息安全等級

保護(hù)工作所需要的一系列標(biāo)準(zhǔn),這些標(biāo)準(zhǔn)可以按照等級保護(hù)工作的工作階段大致

分類。下面四個標(biāo)準(zhǔn)中,()規(guī)定了等級保護(hù)定級階段的依據(jù).對象.流程.方法

及等級變更等內(nèi)容。

A、GB/T20271-2006《信息系統(tǒng)通用安全技術(shù)要求》

B、GB/T22240-2008《信息系統(tǒng)安全保護(hù)等級定級指南》

CxGB/T25070-2010《信息系統(tǒng)等級保護(hù)安全設(shè)計技術(shù)要求》

D、GB/T20269-2006《信息系統(tǒng)安全管理要求》

答案:B

16.下面惡意代碼哪個傳統(tǒng)計算機(jī)病毒不是蠕蟲()。

A、沖擊波

B、震蕩波

C、IH

D、尼姆達(dá)

答案:C

17.不同的信息安全風(fēng)險評估方法可能得到不同的風(fēng)險評估結(jié)果,所以組織機(jī)構(gòu)

應(yīng)當(dāng)根據(jù)各自的實際情況選擇適當(dāng)?shù)娘L(fēng)險評估方法。下面的描述中錯誤的是()。

A、定量風(fēng)險分析試圖從財務(wù)數(shù)字上對安全風(fēng)險進(jìn)行評估,得出可以量化的風(fēng)險

分析結(jié)果,以度量風(fēng)險的可能性和缺失量

B、定量風(fēng)險分析相比定性風(fēng)險分析能得到準(zhǔn)確的數(shù)值,所以在實際工作中應(yīng)使

用定量風(fēng)險分析,而不應(yīng)選擇定性風(fēng)險分析

C、定性風(fēng)險分析過程中,往往需要憑借分析者的經(jīng)驗和直接進(jìn)行,所以分析結(jié)

果和風(fēng)險評估團(tuán)隊的素質(zhì).經(jīng)驗和知識技能密切相關(guān)

D、定性風(fēng)險分析更具主觀性,而定量風(fēng)險分析更具客觀性

答案:B

18.作為業(yè)務(wù)持續(xù)性計劃的一部分,在進(jìn)行業(yè)務(wù)影響分析(BIA)時的步驟是1.標(biāo)

識關(guān)鍵的業(yè)務(wù)過程()o2.開發(fā)恢復(fù)優(yōu)先級;3.標(biāo)識關(guān)鍵的IT資源;4.表示中

斷影響和允許的中斷時間

A、1-3-4-2

B、1-3-2-4

C、1-2-3-4

D、1-4-3-2

答案:A

19.webIogic是基于什么樣的開源應(yīng)用項目()。

A、PHP

B、JAVAEE

C、NET

D、ASP

答案:B

20.對于上傳的頁面,在單擊上傳時,會彈出一個對話框,在彈出的對話框中輸

入多個文件名,然后單擊上傳,若單擊上傳這個對話框沒有訪問控制,就可以通

過瀏覽中直接輸入URL訪問,可能會導(dǎo)致某些用戶在不經(jīng)過認(rèn)證的情況下直接上

傳文件。從以上描述中,可以得出該系統(tǒng)存在()安全漏洞。

A、不安全的加密存儲

B、安全配置錯誤

G沒有限制的URL訪問

D、傳輸層保護(hù)不足

答案:D

21.關(guān)于信息安全事件管理和應(yīng)急響應(yīng),以下說法錯誤的是:()。

A、應(yīng)急響應(yīng)是指組織為了應(yīng)急突發(fā)/重大信息安全事件的發(fā)生所做的準(zhǔn)備,以及

在事件發(fā)生后所采取的措施

B、應(yīng)急響應(yīng)方法,將應(yīng)急響應(yīng)管理過程分為遏制.根除.處置.恢復(fù).報告和跟蹤

6個階段

C、對信息安全事件的分級主要參考信息系統(tǒng)的重要過程.系統(tǒng)損失和社會影響三

方面。

D、根據(jù)信息安全事件的分級參考要素,可將信息安全事件劃分為4個級別,特

別重大事件(I級).重大事件(II級).較大事件(III級)和一般事件(IV

級)

答案:B

22.將一個B類地址網(wǎng)段精確分為512個子網(wǎng)那么子網(wǎng)掩碼是多少()?

A、255,255.255.252

B、255,255.255.128

C、255,255.0.0

D、255,255.255.129

答案:B

23.路由器某接口配置如下,則此端口可以接受攜帶那個VLAN的數(shù)據(jù)包()?i

nterfaceGigabitEthernetO/O/2.30dot1Qterminationvid100ipaddress10.0.21.

1255.255.255.OarpbroadcastenabIeo

A、100

B、30

C、20

D、1

答案:A

24.ISO/IEC27001《信息技術(shù)安全技術(shù)信息安全管理體系要求》的內(nèi)容是基于()。

A、BS7799-1《信息安全實施細(xì)則》

B、S7799-2《信息安全管理體系規(guī)范》

C、信息技術(shù)安全評估準(zhǔn)則(簡稱ITSEC)

D、信息技術(shù)安全評估通用標(biāo)準(zhǔn)(簡稱CC)

答案:B

25.DSA指的是()□

A、數(shù)字簽名算法

B、數(shù)字系統(tǒng)算法

C、數(shù)字簽名協(xié)議

D、數(shù)字鑒別算法

答案:A

26.二層以太網(wǎng)交換機(jī)先在MAC地址表中查找與幀目的MAC地址相匹配的表項,

從而將幀從對應(yīng)接口轉(zhuǎn)發(fā)出去,如果查找失敗,交換機(jī)會將該幀()。

A、丟棄

B、泛洪

C、快速轉(zhuǎn)發(fā)

D、查找路由表

答案:B

27.電力監(jiān)控系統(tǒng)應(yīng)采用支持()等國產(chǎn)密碼的產(chǎn)品

A、RSA

B、SM2

C、DSA

D、ES

答案:B

28.信息安全保障要素不包括以下哪一項?()

A、技術(shù)

B、工程

C、組織

D、管理

答案:B

29.滲透測試報告中最精彩的部分是()。

A、目標(biāo)系統(tǒng)安全上的優(yōu)勢所在

B、存在的嚴(yán)重問題

C、部分漏洞存在證據(jù)

D、攻擊階段描述

答案:C

30.以下關(guān)于防火墻的設(shè)計原則說法正確的是()。

A、保持設(shè)計的簡單性

B、不單單要提供防火墻的功能,還要盡量使用較大的組件

C、保留盡可能多的服務(wù)和守護(hù)進(jìn)程,從而能提供更多的網(wǎng)絡(luò)服務(wù)

D、一套防火墻就可以保護(hù)全部的網(wǎng)絡(luò)

答案:A

31.缺省情況下,在以太網(wǎng)鏈路上發(fā)送0SPFv3HELL0報文的周期為多少秒()?

A、30

B、10

C、20

D、40

答案:B

32.網(wǎng)絡(luò)管理員在網(wǎng)絡(luò)中捕獲到了一個數(shù)據(jù)幀,其目的MAC地址是01-00-5E-A0-

B1-C3O關(guān)于該MAC地址的說法正確的是()。

A、它是一個單播MAC地址

B、它是一個廣播MAC地址

C、它是一個組播MAC地址

D、它是一個非法MAC地址

答案:C

33.以下場景描述了基于角色的訪問控制模型(R。Ie-basedAccessControI.RBAC):

根據(jù)組織的業(yè)務(wù)要求或管理要求,在業(yè)務(wù)系統(tǒng)中設(shè)置若干崗位.職位或分工,管

理員負(fù)責(zé)將權(quán)限(不同類別和級別的)分別賦予承擔(dān)不同工作職責(zé)的用戶。關(guān)于R

BAC模型,下列說法錯誤的是()。

A、以下場景描述了基于角色的訪問控制模型(RoIe-basedAccessControI.RBAC):

根據(jù)組織的業(yè)務(wù)要求或管理要求,在業(yè)務(wù)系統(tǒng)中設(shè)置若干崗位.職位或分工,管

理員負(fù)責(zé)將權(quán)限(不同類別和級別的)分別賦予承擔(dān)不同工作職責(zé)的用戶。關(guān)于R

BAC模型,下列說法錯誤的是

B、業(yè)務(wù)系統(tǒng)中的崗位.職位或者分工,可對應(yīng)RBAC模型中的角色

C、通過角色,可實現(xiàn)對信息資源訪問的控制

D、RBAC模型不能實現(xiàn)多級安全中的訪問控制

答案:D

34.下列哪一個不是常見惡意電子郵件攻擊?()

A、OutIookvCard緩沖區(qū)溢出

B、惡意電子郵件--MlME擴(kuò)展

C、VBS地址簿蠕蟲

D、cgi漏洞

答案:D

35.軟件供應(yīng)商或者制造商可能在他們自己的產(chǎn)品中或是客戶的計算機(jī)系統(tǒng)上安

裝一個“后門”程序。以下哪一項是這種情況面臨的最主要風(fēng)險()?

A、軟件中止和黑客入侵

B、遠(yuǎn)程監(jiān)控和遠(yuǎn)程維護(hù)

C、軟件中止和遠(yuǎn)程監(jiān)控

D、遠(yuǎn)程維護(hù)和黑客入侵

答案:A

36.最終提交給普通終端用戶,并且要求其簽署和遵守的安全策略是()。

A、口令策略

B、保密協(xié)議

C、可接受使用策略AUP

D、責(zé)任追究制度

答案:C

37.以下哪個不是區(qū)塊鏈的安全與隱私防護(hù)手段?()

A、密碼算法與安全協(xié)議

B、可信身份協(xié)同管理技術(shù)

C、數(shù)據(jù)隱私保護(hù)技術(shù)

D、通信加密技術(shù)

答案:D

38.交換機(jī)的MAC地址表不包含以下哪種信息?()

A、MAC地址

B、端口號

C、IP地址

D、VLAN

答案:c

39.使用ipconfig/alI命令時,將執(zhí)行的功能是()。

A、刷新和重置客戶機(jī)解析程序緩存

B、釋放指定的網(wǎng)絡(luò)適配卡的IP地址

C、刷新配置

D、顯示所有的IP地址的配置信息

答案:D

40.SSL安全套接字協(xié)議所使用的端口是()。

A、80

B、443

C、8080

D、1443

答案:B

41.下列不是有效防止SQL注入的方法的是()。

A、使用正則表達(dá)式過濾傳入的參數(shù)

B、使用字符串過濾

C、使用javascript在客戶端進(jìn)行不安全字符屏蔽

D、關(guān)閉不必要開放的端口

答案:D

42.下列哪一個服務(wù).命令或者工具讓一個遠(yuǎn)程用戶操作遠(yuǎn)程系統(tǒng)就像是操作本

地終端系統(tǒng)一樣?()

A、FTP

B、FINGER

GNETUSE

D、TELNET

答案:D

43.計算機(jī)網(wǎng)絡(luò)中防火墻,在內(nèi)網(wǎng)和外網(wǎng)之間構(gòu)建一道保護(hù)屏障。以下關(guān)于一般

防火墻說法錯誤的是:()。

A、過濾進(jìn).出網(wǎng)絡(luò)的數(shù)據(jù)

B、管理進(jìn).出網(wǎng)絡(luò)的訪問行為

C、能有效記錄因特網(wǎng)上的活動

D、對網(wǎng)絡(luò)攻擊檢測和告警

答案:C

44.以下關(guān)于互聯(lián)網(wǎng)協(xié)議安全(InternetProtocolSecurity,IPSec)協(xié)議說法錯誤

的是()。

A、在傳送模式中,保護(hù)的是IP負(fù)載

B、驗證頭協(xié)議(AuthenticationHeader,AH)和IP封裝安全載荷協(xié)議(EncapsuI

atingSecurityPayIoad,ESP)都能以傳輸模式和隧道模式工作

C、在隧道模式中,保護(hù)的是整個互聯(lián)網(wǎng)協(xié)議IP包,包括IP頭

D、IPSec僅能保證傳輸數(shù)據(jù)的可認(rèn)證性和保密性

答案:D

45.某軟件公司準(zhǔn)備提高其開發(fā)軟件的安全性,在公司內(nèi)部發(fā)起了有關(guān)軟件開發(fā)

生命周期的討論,在下面的發(fā)言觀點中,正確的是()。

A、軟件安全開發(fā)生命周期較長,階段較多,而其中最重要的是要在軟件的編碼

階段做好安全措施,就可以解決90%以上的安全問題

B、應(yīng)當(dāng)盡早在軟件開發(fā)的需求和設(shè)計階段就增加一定的安全措施,這樣可以比

在軟件發(fā)布以后進(jìn)行漏洞修復(fù)所花的代價少的多。

C、和傳統(tǒng)的軟件開發(fā)階段相比,微軟提出的安全開發(fā)生命周期的最大特點是增

加了一個抓們的安全編碼階段

D、軟件的安全測試也很重要,考慮到程序員的專業(yè)性,如果該開發(fā)人員已經(jīng)對

軟件進(jìn)行了安全性測試,就沒有必要再組織第三方進(jìn)行安全性測試

答案:B

46.《計算機(jī)信息系統(tǒng)安全保護(hù)條例》是由中華人民共和國()第147號發(fā)布的。

A、國務(wù)院令

B、全國人民代表大會令

C、公安部令

D、國家安全部令

答案:A

47.哪類存儲系統(tǒng)有自己的文件系統(tǒng)()。

A、DAS

B、NAS

C、SAN

D、IPSAN

答案:B

48.信息安全工程監(jiān)理的職責(zé)包括:()。

A、質(zhì)量控制.進(jìn)度控制.成本控制.合同管理.信息管理和協(xié)調(diào)

B、質(zhì)量控制.進(jìn)度控制.成本控制.合同管理和協(xié)調(diào)

C、確定安全要求.認(rèn)可設(shè)計方案.監(jiān)視安全態(tài)勢.建立保障證據(jù)和協(xié)調(diào)

D、確定安全要求.認(rèn)可設(shè)計方案.監(jiān)視安全態(tài)勢和協(xié)調(diào)

答案:A

49.Alice用Bob的密鑰加密明文,將密文發(fā)送給Bob°Bob再用自己的私鑰解密,

恢復(fù)出明文。以下說法正確的是()。

A、此密碼體制為對稱密碼體制

B、此密碼體制為私鑰密碼體制

C、此密碼體制為單鑰密碼體制

D、此密碼體制為公鑰密碼體制

答案:D

50.頂級域名edu屬于()類型。

A、國家頂級域名

B、國際頂級域名

C、通用頂級域名

D、網(wǎng)絡(luò)頂級域名

答案:C

51.設(shè)置Cisco設(shè)備的管理員賬號時,應(yīng)()。

A、多人共用一個賬號

B、多人共用多個賬號

C、一人對應(yīng)單獨賬號

D\一人對應(yīng)多個賬號

答案:C

52.Linux和Unix之間的關(guān)系是()。

A、Linux是一種類Unix系統(tǒng),Linux是由Unix衍生來的

B\Linux和Unix之間不存在關(guān)聯(lián)

GLinux是Unix的前生,Unix包含Linux的功能

D、相比于Linux,Unix最大的創(chuàng)新點是開源免費

答案:A

53.ping命令中,將IP地址格式表示的主機(jī)的網(wǎng)絡(luò)地址解析為計算機(jī)名的參數(shù)

。。

A、一n

B、-t

C\-a

D、-I

答案:c

54.《信息安全技術(shù)信息安全風(fēng)險評估規(guī)范》(GB/T20984-2007)中關(guān)于信息系

統(tǒng)生命周期各階段的風(fēng)險評估描述不正確的是()。

A、規(guī)劃階段風(fēng)險評估的目的是識別系統(tǒng)的業(yè)務(wù)戰(zhàn)略,以支撐系統(tǒng)安全需求及安

全戰(zhàn)略等

B、設(shè)計階段的風(fēng)險評估需要根據(jù)規(guī)劃階段所明確的系統(tǒng)運(yùn)行環(huán)境.資產(chǎn)重要性,

提出安全功能需求

C、實施階段風(fēng)險評估的目的是根據(jù)系統(tǒng)安全需求和運(yùn)行環(huán)境對系統(tǒng)開發(fā).實施過

程進(jìn)行風(fēng)險識別,并對系統(tǒng)建成后的安全功能進(jìn)行驗證

D、運(yùn)行維護(hù)階段風(fēng)險評估的目的是了解和控制運(yùn)行過程中的安全風(fēng)險,是一種

全面的風(fēng)險評估。評估內(nèi)容包括對真實運(yùn)行的信息系統(tǒng).資產(chǎn).脆弱性等各方面

答案:D

55.下列哪一類地址不能作為主機(jī)的IPv4地址?()

A、類地址

B、類地址

C、類地址

D、類地址

答案:D

56.有關(guān)系統(tǒng)安全工程-能力成熟度模型(SSE-CMM)中基本實施(BasePractice)

正確的理解是()。

A、BP不限定于特定的方法工具,不同業(yè)務(wù)背景中可以使用不同的方法

B、P不是根據(jù)廣泛的現(xiàn)有資料,實施和專家意見綜合得出的

C、BP不代表信息安全工程領(lǐng)域的最佳實踐

D\BP不是過程區(qū)域(ProcessAreas,PA)的強(qiáng)制項

答案:A

57.雜湊碼最好的攻擊方式是()。

A、窮舉攻擊

B、中途相遇

C、字典攻擊

D、生日攻擊

答案:D

58.下列隧道協(xié)議中工作在網(wǎng)絡(luò)層的是:()。

A、SSI

B、L2TP

C、IPSec

D、PPTP

答案:D

59.針對惡意代碼攻擊,目前能起到最好的防護(hù)效果的設(shè)備是()。

A、防火墻

B、抗DDOS

C、WEB應(yīng)用防火墻

D、漏洞掃描器

答案:C

60.以下關(guān)于PGP(PrettyGoodPrivacy)軟件敘述錯誤的是()。

A、PGP可以實現(xiàn)對郵件的加密.簽名和認(rèn)證

B、PGP可以實現(xiàn)數(shù)據(jù)壓縮

C、PGP可以對郵件進(jìn)行分段和重組

D、PGP采用SHA算法加密郵件

答案:D

61.公司應(yīng)明確員工的雇傭條件和考察評價的方法與程序,減少因雇傭不當(dāng)而產(chǎn)

生的安全風(fēng)險。人員考察的內(nèi)容不包括()。

A、身份考驗.來自組織和個人的品格鑒定

B、家庭背景情況調(diào)查

C、學(xué)歷和履歷的真實性和完整性

D、學(xué)術(shù)及專業(yè)資格

答案:B

62.公司有用戶反映在使用網(wǎng)絡(luò)傳輸文件時,速度非常低,管理員在網(wǎng)絡(luò)中使用

Wireshark軟件抓包發(fā)現(xiàn)了一些重復(fù)的幀,下面關(guān)于可能的原因或解決方案描述

正確的是()。

A、公司網(wǎng)絡(luò)的交換設(shè)備必須進(jìn)行升級改造

B、網(wǎng)絡(luò)在二層存在環(huán)路

C、網(wǎng)絡(luò)中沒有配置VLAN

D、交換機(jī)在MAC地址表中查不到數(shù)據(jù)幀的目的MAC地址時,會泛洪該數(shù)據(jù)幀

答案:B

63.某軟件公司準(zhǔn)備提高其開發(fā)軟件的安全性,在公司內(nèi)部發(fā)起了有關(guān)軟件開發(fā)

生命周期的討論,在下面的發(fā)言觀點中,正確的是()。

A、軟件安全開發(fā)生命周期較長,而其中最重要的是要在軟件的編碼安全措施,

就可以解決90%以上的安全問題

B、應(yīng)當(dāng)盡早在軟件開發(fā)的需求和設(shè)計階段增加一定的安全措施,這樣可以比在

軟件發(fā)布以后進(jìn)行漏洞修復(fù)所花的代價少得多

C、和傳統(tǒng)的軟件開發(fā)階段相比,微軟提出的安全開發(fā)生命周期(SDL)最大特點

是增加了一個專門的安全編碼階段

D、軟件的安全測試也很重要,考試到程序員的專業(yè)性,如果該開發(fā)人員已經(jīng)對

軟件進(jìn)行了安全性測試,就沒有必要再組織第三方進(jìn)行安全性測試

答案:B

64.利用下列哪種漏洞可以竊取其他用戶的cookie信息()。

A、xss

B、sql注入

C\文件包含

D、目錄遍歷

答案:A

65.以下關(guān)于等級保護(hù)的地位和作用的說法中不正確的是()。

A、是國家信息安全保障工作的基本制度.基本國策

B、是開展信息安全工作的基本方法

C、是提高國家綜合競爭力的主要手段

D、是促進(jìn)信息化.維護(hù)國家信息安全的根本保障

答案:B

66.Bel1-LaPadula模型的出發(fā)點是維護(hù)系統(tǒng)的(),而Biba模型與BeII-LaPa

dula模型完全對立,它修正了Bel1-LaPadula模型所忽略的信息的()問題。

它們存在共同的缺點:直接綁定主體與客體,授權(quán)工作困難。

A、保密性可用性

B、可用性保密性

C、保密性完整性

D、完整性保密性

答案:c

67.口令破解是針對系統(tǒng)進(jìn)行攻擊的常用方法,windows系統(tǒng)安全策略中應(yīng)對口

令破解的策略主要是帳戶策略中的帳戶鎖定策略和密碼策略,關(guān)于這兩個策略說

明錯誤的是()。

A、密碼策略主要作用是通過策略避免擁護(hù)生成弱口令及對用戶的口令使用進(jìn)行

管控

B、密碼策略對系統(tǒng)中所有的用戶都有效

C、賬戶鎖定策略的主要作用是應(yīng)對口令暴力破解攻擊,能有效地保護(hù)所有系統(tǒng)

用戶應(yīng)對口令暴力破解攻擊

D、賬戶鎖定策略只適用于普通用戶,無法保護(hù)管理員administrator賬戶應(yīng)對

口令暴力破解攻擊

答案:D

68.關(guān)于垃圾郵件隱患掃描說法正確的()。

A、完成掃描,對隱患主機(jī)進(jìn)行處理

B、不處理

C、完成掃描,不對隱患主機(jī)進(jìn)行處理

D、只掃描

答案:A

69.在以下網(wǎng)絡(luò)威脅中,哪個不屬于信息泄露()。

A、數(shù)據(jù)竊聽

B、流量分析

C、拒絕服務(wù)攻擊

D、偷竊用戶帳號

答案:C

70.無線網(wǎng)絡(luò)安全管理暫行辦法定義的無線網(wǎng)絡(luò)類型不包括()。

A、移動通訊專網(wǎng)

B、4G

C、互聯(lián)網(wǎng)

D、內(nèi)網(wǎng)

答案:B

71.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何

種攻擊手段?()

A、緩存溢出攻擊

B、釣魚攻擊

C、暗門攻擊

D、DOS攻擊

答案:B

72.當(dāng)今IT的發(fā)展與安全投入,安全意識和安全手段之間形成()。

A、安全風(fēng)險屏障

B、安全風(fēng)險缺口

C、管理方式的變革

D、管理方式的缺口

答案:B

73.chmod中通過指定“ugoa”可以控制哪些用戶對某文件(目錄)的權(quán)限可以被

改變,其中“a”表示()。

A、文件的所有者

B、其他組的用戶

C、與文件所有者同組的用戶

D、所有用戶

答案:D

74.數(shù)據(jù)完整性指的是()。

A、保護(hù)網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密

B、提供連續(xù)實體身份的鑒別

C、防止非法實體對用戶對主動攻擊,保證數(shù)據(jù)受方收到的信息與發(fā)送方發(fā)送對

信息完全一致

D、確保數(shù)據(jù)是由合法實體發(fā)出的

答案:C

75.以下對于非集中訪問控制中“域”說法正確的是:()。

A、每個域的訪問控制與其它域的訪問控制相互關(guān)聯(lián)

B、跨域訪問不一定需要建立信任關(guān)系

C、域中的信任必須是雙向的

D、域是一個共享同一安全策略的主體和客體的集合

答案:C

76.有關(guān)系統(tǒng)安全工程-能力成熟度模型(SSE-CMM),錯誤的理解是()。

A、SSE-CMM要求實施組織與其他組織相互作用,如開發(fā)方.產(chǎn)品供應(yīng)商.集成商

和咨詢服務(wù)商等

B、SSE-CMM可以使安全工程成為一個確定的.成熟的和可度量的科目

C、基手SSE-CMM的工程是獨立工程,與軟件工程.硬件工程.通信工程等分別規(guī)

劃實施

D、SSE-CMM覆蓋整個組織的活動,包括管理.組織和工程活動等,而不僅僅是系

統(tǒng)安全的工程活動

答案:C

77.下列密碼存儲方式中,()是比較安全的。

A、明文存儲

B、密碼經(jīng)過對稱轉(zhuǎn)換后存儲

C、對稱加密之后存儲

D、使用SHA256哈希算法進(jìn)行存儲

答案:D

78.()是信息系統(tǒng)的核心資產(chǎn),是大數(shù)據(jù)安全的最終保護(hù)對象。

A、信息

B、個人隱私

C、數(shù)據(jù)

D、業(yè)務(wù)

答案:C

79.下列選項中,()不能有效地防止跨站腳本漏洞。

A、對特殊字符進(jìn)行過濾

B、對系統(tǒng)輸出進(jìn)行處理

C、使用參數(shù)化查詢

D、使用白名單的方法

答案:D

80.以下關(guān)于認(rèn)證技術(shù)的敘述中,錯誤的是()。

A、指紋識別技術(shù)的利用可以分為驗證和識別

B、數(shù)字簽名是十六進(jìn)制的字符串

C、身份認(rèn)證是用來對信息系統(tǒng)中實體的合法性進(jìn)行驗證的方法

D、消息認(rèn)證能夠確定接收方收到的消息是否被篡改過

答案:B

81.0通過一個擁有與專用網(wǎng)絡(luò)相同策略的共享基礎(chǔ)設(shè)施,提供對企業(yè)內(nèi)部網(wǎng)

或外部網(wǎng)的遠(yuǎn)程訪問。

A、ccessVPN

B、IntranetVPN

C、ExtranetVPN

DvInternetVPN

答案:A

82.依據(jù)《中華人民共和國網(wǎng)絡(luò)安全法》,按照()規(guī)定的職責(zé)分工,負(fù)責(zé)關(guān)鍵

信息基礎(chǔ)設(shè)施安全保護(hù)工作的部門分別編制并組織實施本行業(yè).本領(lǐng)域的關(guān)鍵信

息基礎(chǔ)設(shè)施安全規(guī)劃,指導(dǎo)和監(jiān)督關(guān)鍵信息基礎(chǔ)設(shè)施運(yùn)行安全保護(hù)工作。

A、國家網(wǎng)信部門

B、公安部門

C\地方政府

D\國務(wù)院

答案:A

83.網(wǎng)卡MAC地址長度是()個二進(jìn)制位。

A、12

B、6

C、24

D、48

答案:D

84.第一次對路由器進(jìn)行配置時,采用哪種配置方式()。

A、通過CONSOLE口配置

B、通過撥號遠(yuǎn)程配置

C、通過TELNET方式配置

D、通過遠(yuǎn)程連接配置

答案:A

85.關(guān)于信息安全保障的概念,下面說法錯誤的是:()。

A、信息系統(tǒng)面臨的風(fēng)險和威脅是動態(tài)變化的,信息安全保障強(qiáng)調(diào)動態(tài)的安全理

B、信息安全保障已從單純保護(hù)和防御階段發(fā)展為集保護(hù).檢測和響應(yīng)為一體的綜

合階段

C、在全球互聯(lián)互通的網(wǎng)絡(luò)空間環(huán)境下,可單純依靠技術(shù)措施來保障信息安全

D、信息安全保障把信息安全從技術(shù)擴(kuò)展到管理,通過技術(shù).管理和工程等措施的

綜合融合,形成對信息.信息系統(tǒng)及業(yè)務(wù)使命的保障

答案:C

86.從網(wǎng)絡(luò)安全的角度看,以下原則中不屬于網(wǎng)絡(luò)安全防護(hù)體系在設(shè)計和實現(xiàn)時

需要遵循的基本原則的是()。

A、最小權(quán)限原則

B、縱深防御原則

C、安全性與代價平衡原則

D、Kerckhoffs原則

答案:D

87.造成系統(tǒng)不安全的外部因素不包含()。

A、黑客攻擊

B、沒有及時升級系統(tǒng)漏洞

C、間諜的滲透入侵

D、DOS

答案:B

88.缺省情況下,STP協(xié)議ForwardDelay時間是多少秒()?

A、20

B、15

C、10

D、5

答案:B

89.關(guān)于信息安全保障技術(shù)框架(IATF),以下說法不正確的是()。

A、分層策略允許在適當(dāng)?shù)臅r候采用低安全級保障解決方案以便降低信息安全保

障的成本

B、IATF從人.技術(shù)和操作三個層面提供一個框架實施多層保護(hù),使攻擊者即使

攻破一層也無法破壞整個信息基礎(chǔ)設(shè)施

C、允許在關(guān)鍵區(qū)域(例如區(qū)域邊界)使用高安全級保障解決方案,確保系統(tǒng)安全

D、IATF深度防御戰(zhàn)略要求在網(wǎng)絡(luò)體系結(jié)構(gòu)各個可能位置實現(xiàn)所有信息安全保障

機(jī)制

答案:D

90.數(shù)字水印技術(shù)通過在數(shù)字化的多媒體數(shù)據(jù)中嵌入隱蔽的水印標(biāo)記,可以有效

地對數(shù)字多媒體數(shù)據(jù)的版權(quán)保護(hù)等功能。以下各項中,不屬于數(shù)字水印在數(shù)字版

權(quán)保護(hù)必須滿足的基本應(yīng)用需求的是()。

A、安全性

B、隱蔽性

C、魯棒性

D、可見性

答案:D

91.下面設(shè)備工作在網(wǎng)絡(luò)層的有()。

A、交換機(jī)

B、集線器

C、路由器

D、轉(zhuǎn)發(fā)器

答案:C

92.從安全的角度來看,運(yùn)行哪一項起到第一道防線的作用:()。

A、遠(yuǎn)端服務(wù)器

B、Web服務(wù)器

C、防火墻

D、使用安全sheII程序

答案:C

93.為了防止文件上傳漏洞,需要在服務(wù)端做一些驗證,下列說法錯誤的是()o

A、對文件類型進(jìn)行檢查

B、對文件的長度和可以接受的大小限制進(jìn)行檢查

C、對于文件類型使用白名單過濾,不要使用黑名單

D、對于一些特殊字符串一定要做好過濾,如果發(fā)現(xiàn)含有不合法的字符串,要及

時進(jìn)行異常處理,嘗試糾正錯誤

答案:D

94.以下關(guān)于VPN的說法中的哪一項是正確的?()

A、VPN是虛擬專用網(wǎng)的簡稱,它只能只好ISP維護(hù)和實施

B、VPN是只能在第二層數(shù)據(jù)鏈路層上實現(xiàn)加密

C、IPSEC是也是VPN的一種

D、VPN使用通道技術(shù)加密,但沒有身份驗證功能

答案:C

95.能夠?qū)P欺騙進(jìn)行防護(hù)的是()。

A、在邊界路由器上設(shè)置到特定IP的路由

B、在邊界路由器上進(jìn)行目標(biāo)IP地址過濾

C、在邊界路由器上進(jìn)行源IP地址過濾

D、在邊界防火墻上過濾特定端口

答案:B

96.網(wǎng)絡(luò)層上信息傳輸?shù)幕締挝环Q為()?

A、段

B、位

C、幀

D、報文

答案:D

97.下列攻擊方式中,既屬于身份冒領(lǐng),也屬于IP欺騙的是()。

A、目錄遍歷

B、ARP攻擊

C、網(wǎng)頁盜鏈

D、溢出攻擊

答案:B

98.哪個不是網(wǎng)絡(luò)監(jiān)測工具?()

A、fiddler

B\Nagios

C、Nedi

D、AWVS

答案:D

99.在以太網(wǎng)中ARP報文分為ARPRequest和ARPResponse,其中ARPResponse在

網(wǎng)絡(luò)是()傳送。

A、廣播

B、單播

C、組播

D、多播

答案:B

100.下列()不是威脅源?

A\內(nèi)部職工

B、黑客組織

C、商業(yè)間諜

D、不合理的業(yè)務(wù)流程

答案:D

101.Telnet服務(wù)自身的主要缺陷是()。

A、不用用戶名和密碼

B、服務(wù)端口23不能被關(guān)閉

C、明文傳輸用戶名和密碼

D、支持遠(yuǎn)程登錄

答案:C

102.MSRPC服務(wù)使用的端口號是()o

A、TCP135;

B、TCP/UDP135

GUDP135;

D、TCP/UDP153;

答案:B

103.確保信息沒有非授權(quán)泄密,即確保信息不泄露給非授權(quán)的個人.實體或進(jìn)程,

不為其所用,是指()。

A、完整性

B、可用性

C、保密性

D、抗抵賴性

答案:C

104.下列保護(hù)系統(tǒng)賬戶安全的措施中,哪個措施對解決口令暴力破解無幫助?()

A、設(shè)置系統(tǒng)的賬戶鎖定策略,在用戶登錄輸入錯誤次數(shù)達(dá)到一定數(shù)量時對賬戶

進(jìn)行鎖定

B、更改系統(tǒng)內(nèi)宣管理員的用戶名

C、給管理員賬戶一個安全的口令

D、使用屏幕保護(hù)并設(shè)置返回時需要提供口令

答案:C

105.下列哪種攻擊方式是利用TCP三次握手的弱點進(jìn)行的()。

A、SYNFL00D

B、嗅探

C、會話劫持

D、SQL注入

答案:A

106.在IT項目管理中為了保證系統(tǒng)的安全性,應(yīng)當(dāng)充分考慮對數(shù)據(jù)的正確處理,

以下哪一項不是對數(shù)據(jù)輸入進(jìn)行校驗可以實現(xiàn)的安全目標(biāo)?()

A、防止出現(xiàn)數(shù)據(jù)范圍以外的值

B、防止出現(xiàn)錯誤的數(shù)據(jù)處理順序

C、防止緩沖區(qū)溢出攻擊

D、防止代碼注入攻擊

答案:B

107.入侵檢測可以利用的信息包括()。

A、系統(tǒng)和網(wǎng)絡(luò)日志文件

B、目錄和文件中的不期望的改變和程序執(zhí)行中的不期望的行為

C、物理形式的入侵信息

D、以上所有信息

答案:D

108.下列哪一種方法屬于基于實體“所有”鑒別方法()。

A、用戶通過自己設(shè)置的口令登錄系統(tǒng),完成身份鑒別

B、用戶使用個人指紋,通過指紋識別系統(tǒng)的身份鑒別

C、用戶利用和系統(tǒng)協(xié)商的秘密函數(shù),對系統(tǒng)發(fā)送挑戰(zhàn)進(jìn)行正確應(yīng)答,通過身份

鑒別

D、用戶使用集成電路卡(如智能卡)完成身份鑒別

答案:D

109.以下關(guān)于https協(xié)議http協(xié)議相比的優(yōu)勢說明,那個是正確的()。

A、Https協(xié)議對傳輸?shù)臄?shù)據(jù)進(jìn)行加密,可以避免嗅探等攻擊行為

B、Https使用的端口http不同,讓攻擊者不容易找到端口,具有較高的安全性

C、Https協(xié)議是http協(xié)議的補(bǔ)充,不能獨立運(yùn)行,因此需要更高的系統(tǒng)性能

D、Https協(xié)議使用了挑戰(zhàn)機(jī)制,在會話過程中不傳輸用戶名和密碼,因此具有

較高的

答案:A

11。TCP/IP協(xié)議體系結(jié)構(gòu)中,IP層對應(yīng)OSI模型的()層?

A、網(wǎng)絡(luò)層

B、會話層

C、數(shù)據(jù)鏈路層

D、傳輸層

答案:A

111.以下()技術(shù)不屬于預(yù)防病毒技術(shù)的范疇。

A、加密可執(zhí)行程序

B、引導(dǎo)區(qū)保護(hù)

C、系統(tǒng)監(jiān)控與讀寫控制

D、自身校驗

答案:D

112.GB/T18336V〈信息技術(shù)安全性評估準(zhǔn)則>>(CC)是測評標(biāo)準(zhǔn)類中的重要標(biāo)

準(zhǔn),該標(biāo)準(zhǔn)定義了保護(hù)輪廓(ProtectionProfiIe,PP)和安全目標(biāo)(Security

Target,ST)的評估準(zhǔn)則,提出了評估保證級(EvaIuationAssuranceLeveI,E

AL),其評估保證級共分為()個遞增的評估保證等級。

A、4

B、5

C、6

D、7

答案:D

113.計算機(jī)取證的類別有()。

A、簡單取證

B、人員取證

C、服務(wù)器取證

D、網(wǎng)絡(luò)取證

答案:A

114.在某次信息安全應(yīng)急響應(yīng)過程中,小王正在實施如下措施:消除或阻斷攻擊

源,找到并消除系統(tǒng)的脆弱性/漏洞.修改安全策略,加強(qiáng)防范措施.格式化被感

染而已程序的介質(zhì)等,請問,按照應(yīng)急響應(yīng)方法,這些工作應(yīng)處于以下哪個階段

。。

A、準(zhǔn)備階段

B、檢測階段

C、遏制階段

D、根除階段

答案:D

115.以下關(guān)于模糊測試過程的說法正確的是:()。

A、模糊測試的效果與覆蓋能力,與輸入樣本選擇不相關(guān)

B、為保障安全測試的效果和自動化過程,關(guān)鍵是將發(fā)現(xiàn)的異常進(jìn)行現(xiàn)場保護(hù)記

錄,系統(tǒng)可能無法恢復(fù)異常狀態(tài)進(jìn)行后續(xù)的測試

C、通過異常樣本重現(xiàn)異常,人工分析異常原因,判斷是否為潛在的安全漏洞,

如果是安全漏洞,就需要進(jìn)一步分析其危害性.影響范圍和修復(fù)建議

D、對于可能產(chǎn)生的大量異常報告,需要人工全部分析異常報告

答案:C

116.端口映射的端口取值范圍是()。

A、0-1023

B、0-1024

C、1024-32768

D、1-65535

答案:D

117.關(guān)于密碼學(xué)的討論中,下列()觀點是不正確的。

A、密碼學(xué)是研究與信息安全相關(guān)的方面如機(jī)密性.完整性.實體鑒別.抗否認(rèn)等的

綜芨合技術(shù)

B、密碼學(xué)的兩大分支是密碼編碼學(xué)和密碼分析學(xué)

C、密碼并不是提供安全的單一的手段,而是一組技術(shù)

D、密碼學(xué)中存在一次一密的密碼體制,它是絕對安全的

答案:D

118.當(dāng)進(jìn)行分析校驗的時候,你通常會在什么情況下發(fā)現(xiàn)一個被木馬感染了的文

件()。

A、在可執(zhí)行文件的末尾有擴(kuò)展名為.TRJ的文件

B、文件的尺寸變大或者變小,或者時間戳錯誤

C、文件被刪除

D、文件已經(jīng)具備了一個.SRC擴(kuò)展名

答案:B

119.攻擊者通過獲取系統(tǒng)管理員各項基本信息,虛構(gòu)緊急狀況通過管理員自身獲

取系統(tǒng)口令的攻擊稱為()。

A、中間人攻擊

B、口令猜測器和字典攻擊

C、重放攻擊

D、社會工程學(xué)攻擊

答案:D

120.為了保證服務(wù)器中硬盤的可靠性,可以采用磁盤鏡像技術(shù),其標(biāo)準(zhǔn)是()。

A、RAID5

B、RAID3

GRAID1

D、RAID0

答案:C

121.大數(shù)據(jù)安全風(fēng)險的具體表現(xiàn)形式包括()。

A、越權(quán)訪問

B、暴力破解

C、數(shù)據(jù)泄密

D、賬戶冒充

答案:C

122.下列不屬于防火墻核心技術(shù)的是()。

A、(靜態(tài)/動態(tài))包過濾技術(shù)

B、NAT技術(shù)

C、應(yīng)用代理技術(shù)

D、日志審計

答案:D

123.數(shù)據(jù)在進(jìn)行傳輸前,需要由協(xié)議自上而下對數(shù)據(jù)進(jìn)行封裝。TCP/IP協(xié)議中,

數(shù)據(jù)封裝的順序是:()。

A、傳輸層.網(wǎng)絡(luò)接口層.互聯(lián)網(wǎng)絡(luò)層

B、傳輸層.互聯(lián)網(wǎng)絡(luò)層.網(wǎng)絡(luò)接口層

C、互聯(lián)網(wǎng)絡(luò)層.傳輸層.網(wǎng)絡(luò)接口層

D、互聯(lián)網(wǎng)絡(luò)層.網(wǎng)絡(luò)接口層.傳輸層

答案:B

124.下內(nèi)容哪些是路由信息中所不包含的()。

A、源地址

B、下一跳

C、目標(biāo)網(wǎng)絡(luò)

D、路由權(quán)值

答案:A

125.瀏覽網(wǎng)頁存在的安全風(fēng)險主要包含()。

A、網(wǎng)絡(luò)釣魚.隱私跟蹤

B、網(wǎng)絡(luò)釣魚.隱私跟蹤.數(shù)據(jù)劫持.瀏覽器的安全漏洞

C、網(wǎng)絡(luò)釣魚.隱私跟蹤.數(shù)據(jù)劫持

D、瀏覽器的安全漏洞.隱私跟蹤

答案:B

126.下面哪項能夠提供最佳安全認(rèn)證功能?()

A、這個人擁有什么

B、這個人是什么并且知道什么

C、這個人是什么

D、這個人知道什么

答案:B

127.根據(jù)惡意代碼特征對惡意代碼前綴命名,Worm.Sasser病毒屬于()。

A\引導(dǎo)區(qū)病毒

B、蠕蟲病毒

C、木馬病毒

D、宏病毒

答案:B

128.軟件安全設(shè)計和開發(fā)中應(yīng)考慮用戶穩(wěn)私包,以下關(guān)于用戶隱私保護(hù)的說法哪

個是錯誤的?()

A、告訴用戶需要收集什么數(shù)據(jù)及搜集到的數(shù)據(jù)會如何披使用

B、當(dāng)用戶的數(shù)據(jù)由于某種原因要被使用時,給用戶選擇是否允許

C、用戶提交的用戶名和密碼屬于穩(wěn)私數(shù)據(jù),其它都不是

D、確保數(shù)據(jù)的使用符合國家.地方.行業(yè)的相關(guān)法律法規(guī)

答案:C

129.惡意代碼經(jīng)過20多年的發(fā)展,破壞性.種類和感染性都得到增強(qiáng)。隨著計算

機(jī)的網(wǎng)絡(luò)化程度逐步提高,網(wǎng)絡(luò)傳播惡意代碼對人們?nèi)粘I钣绊懺絹碓酱蟆P?/p>

李發(fā)現(xiàn)在自己的電腦查出病毒的過程中,防病毒軟件通過對有毒件的檢測,將軟

件行為與惡意代碼行為模型進(jìn)行匹配,判斷出該軟件存在惡意代碼,這種方式屬

于()。

A、簡單運(yùn)行

B、行為檢測

C、是特征數(shù)據(jù)匹配

D、特征碼掃描

答案:B

130.如果一個網(wǎng)站存在CSRF漏洞,可以通過CSRF漏洞做下面哪些事情()。

A、獲取網(wǎng)站用戶注冊的個人資料信息

B、修改網(wǎng)站用戶注冊的個人資料信息

C、冒用網(wǎng)站用戶的身份發(fā)布信息

D、以上都可以

答案:D

131.簽名過程中需要第三方參與的數(shù)字簽名技術(shù)稱為()。

A、代理簽名

B、直接簽名

C、仲裁簽名

D、群簽名

答案:C

132.違反計算機(jī)信息系統(tǒng)安全等級保護(hù)制度,危害計算機(jī)信息系統(tǒng)安全的。由()

處以警告或者停機(jī)整頓。

A、公安機(jī)關(guān)

B、檢察院

C、國家安全部門

D、國務(wù)院信息化工作領(lǐng)導(dǎo)小組

答案:A

133.在一個C類地址的網(wǎng)段中要劃出15個子網(wǎng),下面哪個子網(wǎng)掩碼比較合適()?

A、255,255.255.252

B、255,255.255.248

G255.255.255.240

D、255,255.255.255

答案:C

134.下面哪一項注冊表分支包含文件擴(kuò)展名映射?()

A、HKU

B、HKCU

C、HKCR

D、HKCC

答案:c

135.新買回來的未格式化的U盤()o

A、可能會有惡意代碼

B、與惡意代碼的U盤放在一起會被感染

C、一定沒有惡意代碼

D、一定有惡意代碼

答案:C

136.UNIX系統(tǒng)中保存用戶信息的文件是()。

A、/etc/pAssword

B、/etc/passwd

Cv/dev/password

Dv/dev/passwd

答案:B

137.若Bob給Alice發(fā)送一封郵件,井想讓Alice確信郵件是由Bob發(fā)出的,則

Bob應(yīng)該選用()對郵件加密。

A、Iice的公鑰

B、Alice的私鑰

GBob的公鑰

D、Bob的私鑰

答案:D

138.下列危害中,()不是由跨站腳本攻擊造成的。

A、盜取各類用戶賬號,如機(jī)器登錄賬號.用戶網(wǎng)銀賬號.各類管理員賬號等

B、盜竊企業(yè)重要的具有商業(yè)價值的資料

C、查看.修改或刪除數(shù)據(jù)庫條目和表

D、網(wǎng)站掛馬

答案:C

139.下列哪項不是信息系統(tǒng)安全工程能力成熟度模型(SSE-CMM)的主要過程:

。。

A、風(fēng)險過程

B、保證過程

C、工程過程

D、評估過程

答案:D

140.存儲系統(tǒng)類型中,有自己的文件系統(tǒng)的是()。

A、DAS

B、NAS

C、SAN

D、SBM

答案:B

141.用戶程序在目態(tài)下使用特權(quán)指令將引起的中斷是屬于()。

A、硬件故障中斷

B、程序中斷

C、外部中斷

D、訪管中斷

答案:B

142.虛擬專用網(wǎng)絡(luò)(VPN)通常是指在公共網(wǎng)路中利用隧道技術(shù),建立一個臨時

的,安全的網(wǎng)絡(luò)。這里的字母P的正確解釋是()。

A、Special-purpose.特定.專用用途的

B、Proprietary專有的.專賣的

GPrivate私有的.專有的

D、Specific特種的.具體的

答案:C

143.0SPF選舉DR.BDR時會使用的報文是()。

A、HELLO報文(HeiloPAcket)

B、DD報文(DataBaseDescriptionPacket)

GLSR報文(LinkStateRequestPacket)

D、以上均錯誤

答案:A

144.www.sdhjk.com.cn表示—個網(wǎng)站的()。

A、電子郵件地址

B、IP地址

C、網(wǎng)址

D、域名

答案:D

145.如果對于程序變動的手工控制收效甚微,以下哪一種方法將是最有效的?()

A、自動軟件管理

B、書面化制度

C、書面化方案

D、書面化標(biāo)準(zhǔn)

答案:A

146.下面哪類訪問控制模型是基于安全標(biāo)簽實現(xiàn)的?()

A、自主訪問控制

B、強(qiáng)制訪問控制

C、基于規(guī)則的訪問控制

D、基于身份的訪問控制

答案:B

147.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提

取出信息重新發(fā)往B稱為()。

A、中間人攻擊

B、口令猜測器和字典攻擊

C、強(qiáng)力攻擊

D、回放攻擊

答案:D

148.針對SQL注入,不可采用的安全代碼措施是()。

A、對特殊文字.編碼.以及SQL語句關(guān)鍵字進(jìn)行過濾

B、檢查各項輸入的有效性(比如日期.數(shù)字等)

C、限制各項輸入的長度

D、為要運(yùn)行的應(yīng)用程序設(shè)置管理員權(quán)限

答案:D

149.依據(jù)國家標(biāo)準(zhǔn)/T20274《信息系統(tǒng)安全保障評估框架》,信息系統(tǒng)安全目標(biāo)(I

SST)中,安全保障目的指的是:()。

A、信息系統(tǒng)安全保障目的

B、環(huán)境安全保障目的

C、信息系統(tǒng)安全保障目的和環(huán)境安全保障目的

D、信息系統(tǒng)整體安全保障目的.管理安全保障目的.技術(shù)安全保障目的和工程安

全保障目的

答案:D

150.網(wǎng)絡(luò)后門的功能是()。

A、保持對目標(biāo)主機(jī)長期控制

B、防止管理員密碼丟失

C、為定期維護(hù)主機(jī)

D、為了防止主機(jī)被非法入侵

答案:A

151.IP報文中的協(xié)議類型字段值為()表示協(xié)議為GRE?

A、47

B、48

C、2

D、1

答案:A

152.為保證滲透測試項目的順利進(jìn)行,需要在滲透測試之前做()。

A、查看目標(biāo)機(jī)器的指紋信息

B、收集目標(biāo)機(jī)器的IP地址

C、收集目標(biāo)機(jī)器的管理員的信息

D、對項目實施事前評審

答案:D

153.信息安全的主要目的是為了保護(hù)信息的()。

A、完整性.機(jī)密性.可用性

B、安全性.可用性.機(jī)密性

G完整性.安全性.機(jī)密性

D、可用性.傳播性.整體性

答案:A

154.以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:()

A、基于網(wǎng)絡(luò)的入侵檢測

B、基于IP的入侵檢測

C、基于服務(wù)的入侵檢測

D、基于域名的入侵檢測

答案:A

155.要啟動記事本,應(yīng)依次執(zhí)行的一組操作步驟是()。

A、開始-所有程序一附件一記事本

B、計算機(jī)一控制面板一記事本

C、資源管理器一記事本

D、計算機(jī)一控制面板一輔助選項一記事本

答案:A

156.()指對主體訪問和使用客體的情況進(jìn)行記錄和審查,以保證安全規(guī)則被正

確執(zhí)行,并幫助分析安全事故產(chǎn)生的原因。

A、安全授權(quán)

B、安全管理

C、安全服務(wù)

D、安全審計

答案:B

157.下列說法錯誤的是()o

A、惡意代碼是指那些具有自我復(fù)制能力的計算機(jī)程序或代碼片段,他能影響計

算機(jī)軟件.硬件的正常運(yùn)行,破壞數(shù)據(jù)的正確與完整

B、惡意代碼是計算機(jī)犯罪的一種新的衍化形式

C、微機(jī)的普及應(yīng)用是惡意打碼產(chǎn)生的根本原因

D、計算機(jī)軟硬件產(chǎn)品的脆弱性是惡意代碼產(chǎn)生和流行的技術(shù)原因

答案:C

158.X-Scan檢測lEput的第二個階段時,會攜帶()樣的數(shù)據(jù)包?

A、SYN

B、ACK+SYN

C、ACK

D、無

答案:B

159.剩余風(fēng)險應(yīng)該如何計算?()

A、威脅X風(fēng)險X資產(chǎn)價值

B、威脅X資產(chǎn)價值X脆弱性)X風(fēng)險

C、單次損失值X頻率

D、(威脅X脆弱性X資產(chǎn)價值)X控制空隙

答案:D

160.規(guī)范的實施流程和文檔管理,是信息安全風(fēng)險評估結(jié)能否取得成果的重要基

礎(chǔ),按照規(guī)范的風(fēng)險評估實施流程,下面哪個文檔應(yīng)當(dāng)是風(fēng)險要素識別階段的輸

出成果()o

A、《風(fēng)險評估方案》

B、《需要保護(hù)的資產(chǎn)清單》

C、《風(fēng)險計算報告》

D、《風(fēng)險程度等級列表》

答案:B

161.靜態(tài)路由的優(yōu)點不包括()。

A、管理簡單

B、自動更新路由

C、提高網(wǎng)絡(luò)安全性

D、節(jié)省帶寬

答案:B

162.UNIX系統(tǒng)的目錄結(jié)構(gòu)是一種()結(jié)構(gòu)。

A、樹狀

B、環(huán)狀

C\星狀

D、線狀

答案:A

163.《中華人民共和國網(wǎng)絡(luò)安全法》自()起施行。

A、2016年12月31日

B、2017年1月1日

C、2017年6月1日

D、2018年6月30日

答案:C

164.流媒體技術(shù)主要用于:遠(yuǎn)程教育.現(xiàn)場點播和()。

A、郵件傳輸

B、視頻會議

C、路由

D、名稱解析

答案:B

165.以下哪項制度或標(biāo)準(zhǔn)被作為我國的一項基礎(chǔ)制度加以推行,并且有一定強(qiáng)制

性,其實施的主要目標(biāo)是有效地提高我國信息和信息系統(tǒng)安全建設(shè)的整體水平,

重點保障基礎(chǔ)信息網(wǎng)絡(luò)和重要信息系統(tǒng)的安全()。

A、信息安全管理體系(ISMS)

B、信息安全管理體系(ISMS)

GNISTSP800

D、IS0270000系統(tǒng)

答案:B

166.SSL是保障WEB數(shù)據(jù)傳輸安全性的主要技術(shù),它工作在()。

A、鏈路層

B、網(wǎng)絡(luò)層

C、傳輸層

D、應(yīng)用層

答案:D

167.TCP在OSI的()o

A、物理層

B、數(shù)據(jù)鏈路層

C、網(wǎng)絡(luò)層

D、傳輸層

答案:C

168.在GB/T18336《信息技術(shù)安全性評估準(zhǔn)則》(CC標(biāo)準(zhǔn))中,有關(guān)保護(hù)輪廓(P

rotectionProfiIe,PP)和安全目標(biāo)(SecurityTarget,ST),錯誤的是:()。

A、PP是描述一類產(chǎn)品或系統(tǒng)的安全要求

B、PP描述的安全要求與具體實現(xiàn)無關(guān)

C、兩份不同的ST不可能滿足同一份理的要求

D、ST與具體的實現(xiàn)有關(guān)

答案:C

169.安全責(zé)任分配的基本原則是()。

A、“三分靠技術(shù),七分靠管理”

B、“七分靠技術(shù),三分靠管理”

C、“誰主管,誰負(fù)責(zé)”

D、防火墻技術(shù)

答案:C

170.哪個工具能夠準(zhǔn)確地測定電纜故障的位置?()

A、電纜測試儀

B、網(wǎng)絡(luò)萬用表

C、網(wǎng)絡(luò)監(jiān)視程序

D、數(shù)字式電纜分析儀

答案:A

171.有一種攻擊是不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行干擾,改變其正常的作業(yè)流程,執(zhí)行

無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓。這種攻擊叫做()。

A、重放攻擊

B、反射攻擊

C、拒絕服務(wù)攻擊

D、服務(wù)攻擊

答案:C

172.以下關(guān)于定級工作說法不正確的是()。

A、確定定級對象過程中,定級對象是指以下內(nèi)容:起支撐.傳輸作用的信息網(wǎng)絡(luò)

(包括專網(wǎng).內(nèi)網(wǎng).外網(wǎng).網(wǎng)管系統(tǒng))以及用于生產(chǎn).調(diào)度.管理.指揮.作業(yè).控制.

辦公等目的的各類業(yè)務(wù)系統(tǒng)

B、確定信息系統(tǒng)安全保護(hù)等級僅僅是指確定信息系統(tǒng)屬于五個等級中的哪一個

C、在定級工作中同類信息系統(tǒng)的安全保護(hù)等級不能隨著部.省.市行政級別的降

低而降低

D、新建系統(tǒng)在規(guī)劃設(shè)計階段應(yīng)確定等級,按照信息系統(tǒng)等級,同步規(guī)劃.同步設(shè)

計.同步實施安全保護(hù)技術(shù)措施和管理措施

答案:C

173.下列對網(wǎng)絡(luò)認(rèn)證協(xié)議Kerberos描述正確的是()。

A、該協(xié)議使用非對稱密鑰加密機(jī)制

B、密鑰分發(fā)中心由認(rèn)證服務(wù)器.票據(jù)授權(quán)服務(wù)器和客戶機(jī)三個部分組成

C、該協(xié)議完成身份鑒別后將獲取用戶票據(jù)許可票據(jù)

D、使用該協(xié)議不需要時鐘基本同步的環(huán)境

答案:C

174.造成廣泛影響的1988年Morris蠕蟲事件,是()作為其入侵的最初突破點。

A、利用操作系統(tǒng)脆弱性

B、利用系統(tǒng)后門

C、利用郵件系統(tǒng)的脆弱性

D、利用緩沖區(qū)溢出的脆弱性

答案:C

175.風(fēng)險評估主要包括風(fēng)險分析準(zhǔn)備.風(fēng)險要素識別.風(fēng)險分析和風(fēng)險結(jié)果判定

四個主要過程,關(guān)于這些過程,以下的說法哪一個是正確的?()

A、風(fēng)險分析準(zhǔn)備的內(nèi)容是識別風(fēng)險的影響和可能性

B、風(fēng)險要素識別的內(nèi)容是識別可能發(fā)生的安全事件對信息系統(tǒng)的影響程度

C、風(fēng)險分析的內(nèi)容是識別風(fēng)險的影響和可能性

D、風(fēng)險結(jié)果判定的內(nèi)容是發(fā)現(xiàn)系統(tǒng)存在的威脅.脆弱性和控制措施

答案:C

176.計算機(jī)信息的實體安全包括環(huán)境安全.設(shè)備安全.()三個方面。

A、運(yùn)行安全

B、媒體安全

C、信息安全

D、人事安全

答案:B

177.不屬于隧道協(xié)議的是()。

A、PPTP

B、L2TP

C、TCP/IP

D、IPSec

答案:c

178.對信息安全風(fēng)險評估要素理解正確的是()。

A、資產(chǎn)識別的粒度隨著評估范圍.評估目的的不同而不同,既可以是硬件設(shè)備,

也可以是業(yè)務(wù)系統(tǒng),也可以是組織機(jī)構(gòu)

B、應(yīng)針對構(gòu)成信息系統(tǒng)的每個資產(chǎn)做風(fēng)險評價

C、脆弱性識別是將信息系統(tǒng)安全現(xiàn)狀與國家或行業(yè)的安全要求做符合性比對而

找出的差距項

D、信息系統(tǒng)面臨的安全威脅僅包括人為故意威脅.人為非故意威脅

答案:A

179.某公司在執(zhí)行災(zāi)難恢復(fù)測試時.信息安全專業(yè)人員注意到災(zāi)難恢復(fù)站點的服

務(wù)器的運(yùn)行速度緩慢,為了找到根本愿因,他應(yīng)該首先檢查()。

A、災(zāi)難恢復(fù)站點的錯誤事件報告

B、災(zāi)難恢復(fù)測試計劃

C、災(zāi)難恢復(fù)計劃(DRP)

D、主站點和災(zāi)難恢復(fù)站點的配置文件

答案:A

180.在使用SSL或者TLS時,需要認(rèn)證對方,那么就需要確認(rèn)證書是否有效,下

列選項中()不是檢查證書是否有效的事項。

A、檢查認(rèn)證機(jī)構(gòu)(CA)是否值得信賴的

B、檢查該證書目前是否是有效的

C、檢查網(wǎng)絡(luò)的名稱是否與證書中的名稱相符

D、檢查證書的建立時間

答案:C

181.工控系統(tǒng)信息安全應(yīng)急處理保障體系是為了確保工控系統(tǒng)(),最大限度地

減輕系統(tǒng)信息安全突發(fā)公共事件的危害。

A、控制安全

B、實體安全

C、運(yùn)行安全

D、數(shù)據(jù)安全

答案:C

182.下面哪個不是IS027000系列包含的標(biāo)準(zhǔn)?()

A、《信息安全管理體系要求》

B、《信息安全風(fēng)險管理》

C、《信息安全度量》

D、《信息安全評估規(guī)范》

答案:C

183.在信息系統(tǒng)生命周期的最終銷毀階段,可以使用信息系統(tǒng)安全風(fēng)險評估來檢

驗應(yīng)當(dāng)完全銷毀的數(shù)據(jù)和設(shè)備,保證已經(jīng)不能()。

A、再次開機(jī)

B、被他人偷走

C、被任何方式恢復(fù)

D、被天氣等不可抗力破壞

答案:C

184.負(fù)責(zé)安全系統(tǒng)的部門的重要資產(chǎn)不包括()。

A、人員

B、部門人員搭建的web服務(wù)器

C、部門人員使用的工具

D、運(yùn)行在安全系統(tǒng)中的應(yīng)用

答案:C

185.在網(wǎng)絡(luò)的互聯(lián)中,數(shù)據(jù)鏈路層互聯(lián)的設(shè)備是()。

AvRepeater

B、ridge

C、Router

D、Gateway

答案:B

186.如果將風(fēng)險管理分為風(fēng)險評估和風(fēng)險減緩,那么以下哪個不屬于風(fēng)險減緩的

內(nèi)容?()

A、計算風(fēng)險

B、選擇合適的安全措施

C、實現(xiàn)安全措施

D、接受殘余風(fēng)險

答案:A

187.安全保障階段中將信息安全體系歸結(jié)為四個主要環(huán)節(jié),下列()是正確的

A、策略.保護(hù).響應(yīng).恢復(fù)

B、加密.認(rèn)證保護(hù).檢測

C、策略.網(wǎng)絡(luò)攻防.備份

D、保護(hù).檢測.響應(yīng).恢復(fù)

答案:D

188.微軟SDL將軟件開發(fā)生命周期制分為七個階段,并列出了十七項重要的安全

活動。其中“棄用不安全的函數(shù)”屬于()的安全活動。

A、要求階段

B、設(shè)計階段

C、實施階段

D、驗證階段

答案:C

189.從系統(tǒng)中取得用戶的角色信息并根據(jù)角色信息獲取用戶的訪問權(quán)限,可以根

據(jù)訪問權(quán)限定義高危的操作以及()。

A、授權(quán)范圍內(nèi)的訪問

B、允許授權(quán)的訪問

C、非認(rèn)證的訪問

D、非授權(quán)的訪問

答案:D

190.Apacheweb服務(wù)器的配置文件一般位于/usr/local/apache/conf目錄,其中

用來控制用戶訪問Apaehe目錄的配置文件是:()。

A、httpd.Conf

B、srm.conf

C、access.Conf

D、inetd.conf

答案:c

191.僵尸網(wǎng)絡(luò)的最大危害是,黑客可以利用該網(wǎng)絡(luò)發(fā)起()。

A、入侵攻擊

B、DD0S攻擊

C、網(wǎng)絡(luò)監(jiān)聽

D、心理攻擊

答案:B

192.密碼學(xué)中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰

的雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下面()是帶密鑰的雜湊函數(shù)。

A、MD4

B、SHA-1

CvwhirlpooI

D、MD5

答案:c

193.當(dāng)?shù)谝淮畏治鰟偙话l(fā)現(xiàn)的入侵,在一系列步驟中下面哪項是第二步要做的?

()

A、隔離受損的系統(tǒng)

B、捕獲記錄系統(tǒng)信息

C、獲得訪問權(quán)限來識別攻擊

D、備份受損的系統(tǒng)

答案:D

194.TCP/IP協(xié)議是Internet中計算機(jī)之間通信所必須共同遵循的一種()?

A、通信規(guī)則

B、信息資源

C、軟件

D、硬件

答案:A

195.在以下古典密碼體制中,屬于置換密碼的是()。

A、移位密碼

B、倒序密碼

C、仿射密碼

D\PIayFair密碼

答案:B

196.以下哪一項不是信息系統(tǒng)集成項目的特點:()。

A、信息系統(tǒng)集成項目要以滿足客戶和用戶的需求為根本出發(fā)點。

B、系統(tǒng)集成就是選擇最好的產(chǎn)品和技術(shù),開發(fā)響應(yīng)的軟件和硬件,將其集成到

信息系統(tǒng)的過程。

C、信息系統(tǒng)集成項目的指導(dǎo)方法是“總體規(guī)劃.分步實施”。

D、信息系統(tǒng)集成包含技術(shù),管理和商務(wù)等方面,是一項綜合性的系統(tǒng)工程

答案:B

197.設(shè)哈希函數(shù)H有128個可能的輸出(即輸出長度為128位),如果H的k個隨

機(jī)輸入中至少有兩個產(chǎn)生相同輸出的概率大于0.5,則k約等于()。

A、2128

B、264

C、232

D、2256

答案:B

198.0SI模型的物理層負(fù)責(zé)下列哪一種功能()?

A、格式化報文

B、為數(shù)據(jù)選擇通過網(wǎng)絡(luò)的路由

C、定義連接到介質(zhì)的特征

D、提供遠(yuǎn)程文件訪問能力

答案:C

199.2017年WannaCry在全球范圍大爆發(fā),感染了大量的計算機(jī),WannaCry屬于

()病毒。

A、木馬

B、后門

C、蠕蟲

D、腳本

答案:C

200.恢復(fù)時間目標(biāo)(RTO)和恢復(fù)點目標(biāo)(RPO)是信息系統(tǒng)災(zāi)難恢復(fù)中的重要概

念,關(guān)于這兩個值能否為零,正確的選項是()。

A、RTO可以為0,RP0也可以為0

B、RTO可以為0,RPO不可以為0

C、RTO不可以為0,但RPO可以為0

D、RTO不可以為0,RPO也不可以為0

答案:A

201.《信息安全國家學(xué)說》是()的信息安全基本綱領(lǐng)性文件。

A、法國

B、美國

C、俄羅斯

D、英國

答案:C

202.公司有用戶反映在使用網(wǎng)絡(luò)傳輸文件時,速度非常低,管理員在網(wǎng)絡(luò)中使用

Wireshark軟件抓包發(fā)現(xiàn)了一些重復(fù)的幀,下面關(guān)于可能的原因或解決方案描述

正確的是()。

A、公司網(wǎng)絡(luò)的交換設(shè)備必須進(jìn)行升級改造

B、網(wǎng)絡(luò)在二層存在環(huán)路

C、網(wǎng)絡(luò)中沒有配置VLAN

D、交換機(jī)在MAC地址表中查不到數(shù)據(jù)幀的目的MAC地址時,會泛洪該數(shù)據(jù)幀

答案:B

203.資產(chǎn)的ClA三性不包括哪一種()。

A、可靠性

B、保密性

C、完整性

D、可用性

答案:A

204.Apache服務(wù)器的啟動腳本apachectl無法完成以下()功能。

A、啟動httpd服務(wù)程序

B、停止httpd服務(wù)程序

C、檢測配置文件的語法

D、卸載Apache服務(wù)器程序

答案:D

205.下列關(guān)于IS015408信息技術(shù)安全評估準(zhǔn)則(簡稱CC)通用性的特點,即給出

通用的表達(dá)方式,描述不正確的是()。

A、如果用戶.開發(fā)者.評估者和認(rèn)可者都使用CC語言,互相就容易理解溝通

B、通用性的特點對規(guī)范實用方案的編寫和安全測試評估都具有重要意義

C、通用性的特點是在經(jīng)濟(jì)全球化發(fā)展.全球信息化發(fā)展的趨勢下,進(jìn)行合格評定

和評估結(jié)果國際互認(rèn)的需要

D、通用性的特點使得CC也適用于對信息安全建設(shè)工程實施的成熟度進(jìn)行評估

答案:D

206.信息安全工程作為信息安全保障的重要組成部門,主要是為了解決()。

A、信息系統(tǒng)的技術(shù)架構(gòu)安全問題

B、信息系統(tǒng)組成部門的組件安全問題

C、信息系統(tǒng)生命周期的過程安全問題

D、信息系統(tǒng)運(yùn)行維護(hù)的安全管理問題

答案:C

207.公鑰密碼基礎(chǔ)設(shè)施PKI解決了信息系統(tǒng)中的()問題。

A、身份信任

B、權(quán)限管理

C、安全審計

D、加密

答案:A

208.產(chǎn)生臨時密鑰的802.11i安全協(xié)議是()。

A、ES

B、EAP

C、TKIP

D、以上均錯誤

答案:C

209.隔離裝置獨有的SQL防護(hù)規(guī)則庫在默認(rèn)配置情況下,可以阻斷所有對數(shù)據(jù)庫

的管理操作,嚴(yán)格禁止在外網(wǎng)進(jìn)行數(shù)據(jù)庫的管理維護(hù)操作。以下不屬于默認(rèn)配置

下禁止的操作有()。

A、建立.修改.刪除用戶

B、建立.修改.刪除存儲過程

C、建立.修改.刪除表空間

D、建立.修改.刪除配置策略

答案:D

210.下列選項中能夠用在網(wǎng)絡(luò)層的協(xié)議是()。

A、SSL

B、PGP

C、PPTP

D、IPSec

答案:D

211.網(wǎng)絡(luò)安全包含了網(wǎng)絡(luò)信息的可用性.保密性.完整性和真實性。防范Dos攻擊

是提高可用性的措施,數(shù)字簽名是保證()的措施。

A、可用性

B、保密性

C、完整性

D、可用性

答案:D

212.虛擬專用網(wǎng)VPN是一種新型的網(wǎng)絡(luò)安全傳輸技術(shù),為數(shù)據(jù)傳輸和網(wǎng)絡(luò)服務(wù)提

供安全通道。VPN架構(gòu)采用的多種安全機(jī)制中,不包括。。

A、隧道技術(shù)

B、信息隱藏技術(shù)

C、密鑰管理技術(shù)

D、身份認(rèn)證技術(shù)

答案:B

213.()是計算機(jī)網(wǎng)絡(luò)介質(zhì)間的接口。

A、路由器

B、網(wǎng)卡

C、電纜

D、集線器

答案:B

214.軟件供應(yīng)商或是制造商可以在他們自己的產(chǎn)品中或是客戶的計算機(jī)系統(tǒng)上

安裝一個“后門”程序。以下哪一項是這種情況面臨的最主要風(fēng)險?()

A、軟件中止和黑客入侵

B、遠(yuǎn)程監(jiān)控和遠(yuǎn)程維護(hù)

C、軟件中止和遠(yuǎn)程監(jiān)控

D、遠(yuǎn)程維護(hù)和黑客入侵

答案:A

215.金女士經(jīng)常通過計算機(jī)在互聯(lián)網(wǎng)上購物,從安全角度看,下面哪項是不好的

習(xí)慣:()。

A、使用專用上網(wǎng)購物用計算機(jī),安裝好軟件后不要對該計算機(jī)上的系統(tǒng)軟件,

應(yīng)用軟件進(jìn)行升級

B、為計算機(jī)安裝具有良好聲譽(yù)的安全防護(hù)軟件,包括病毒查殺,安全檢查和安

全加固方面的軟件

C、在IE的配置中,設(shè)置只能下載和安裝經(jīng)過簽名的,安全的ActiveX控件

D、在使用網(wǎng)絡(luò)瀏覽器時,設(shè)置不在計算機(jī)中保留網(wǎng)絡(luò)歷史紀(jì)錄和表單數(shù)據(jù)

答案:A

216.在OSI參考模型中有7個層次,提供了相應(yīng)的安全服務(wù)來加強(qiáng)信息系統(tǒng)的安

全性,以下哪一層提供了保密性.身份鑒別.數(shù)據(jù)完整性服務(wù)?()

A、網(wǎng)絡(luò)層

B、表示層

C、會話層

D、物理層

答案:A

217.在互聯(lián)網(wǎng)上,已分配的IP地址對應(yīng)的域名可以是()。

A、

B、兩個

C、三個以內(nèi)

D、多個

答案:D

218.基本密碼技術(shù)的()是防止數(shù)據(jù)傳輸泄密的主要防護(hù)手段。

A、連接控制

B、訪問控制

C、傳輸控制

D、保護(hù)控制

答案:C

219.數(shù)據(jù)完整性安全機(jī)制可與()使用相同的方法實現(xiàn)。

A、加密機(jī)制

B、公證機(jī)制

C、數(shù)字簽名機(jī)制

D、訪問控制機(jī)制

答案:C

220.數(shù)據(jù)恢復(fù)時,我們應(yīng)該選擇什么樣的備份方式:()。

A、磁盤到磁盤的備份

B、文件到文件的備份

C、扇區(qū)到扇區(qū)的備份

D、以上都是

答案:C

221.某網(wǎng)站管理員小鄧在流量監(jiān)測中發(fā)現(xiàn)近期網(wǎng)站的入站ICMP流量上升了

250%,盡管網(wǎng)站沒有發(fā)現(xiàn)任何的性能下降或其他問題。但為了安全起見,他

仍然向主管領(lǐng)導(dǎo)提出了應(yīng)對策略,作為主管負(fù)責(zé)人,請選擇有效的針對此問題的

應(yīng)對措施:()。

A、在防火墻上設(shè)置策略,阻止所有的ICMP流量進(jìn)入(關(guān)掉ping)

B\刪除服務(wù)器上的ping.exe程序

C、增加帶寬以應(yīng)對可能的拒絕服務(wù)攻擊

D、增加網(wǎng)站服務(wù)器以應(yīng)對即將來臨的拒絕服務(wù)攻擊

答案:A

222.惡意代碼的危害主要造成()。

A、磁盤損壞

B、計算機(jī)用戶的傷害

C、PU的損壞

D、程序和數(shù)據(jù)的破壞

答案:D

223.在使用系統(tǒng)安全工程-能力成熟度模型(SSECMM)對一個組織的安全工程能力

成熟度進(jìn)行測量時,正確的理解是()。

A、測量單位是基本實施(BasePractices,BP)

B\測量單位是通用實踐(GenericPractices,GP)

C、測量單位是過程區(qū)域(ProcessAreas,PA)

D\測量單位是公共特征(CommonFeatures,CF)

答案:D

224.微軟提出了STRIDE模型,其中R是Re

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論