2024年遼寧省第二屆職業(yè)技能大賽(網(wǎng)絡(luò)安全賽項)理論參考試題庫(含答案)_第1頁
2024年遼寧省第二屆職業(yè)技能大賽(網(wǎng)絡(luò)安全賽項)理論參考試題庫(含答案)_第2頁
2024年遼寧省第二屆職業(yè)技能大賽(網(wǎng)絡(luò)安全賽項)理論參考試題庫(含答案)_第3頁
2024年遼寧省第二屆職業(yè)技能大賽(網(wǎng)絡(luò)安全賽項)理論參考試題庫(含答案)_第4頁
2024年遼寧省第二屆職業(yè)技能大賽(網(wǎng)絡(luò)安全賽項)理論參考試題庫(含答案)_第5頁
已閱讀5頁,還剩141頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2024年遼寧省第二屆職業(yè)技能大賽(網(wǎng)絡(luò)安全賽項)理論參

考試題庫(含答案)

一、單選題

1.電子商務(wù)的交易過程中,通常采用的抗抵賴措施是()

A、信息加密和解密

B、信息隱匿

C、數(shù)字簽名和身份認證技術(shù)

D、數(shù)字水印

答案:C

2.僅為特定用戶提供資源的FTP服務(wù)器被稱為“()FTP服務(wù)器”,用戶要想成

為它的合法用戶,必須經(jīng)過該服務(wù)器管理員的允許,由管理員為用戶分配一個用

戶帳戶和密碼,然后用戶使用這個用戶帳戶和密碼訪問服務(wù)器,否則將無法訪問。

A、匿名

B、獨立

C、共享

D、專用

答案:D

3.密碼協(xié)議安全的基礎(chǔ)是(一)。

A、密碼安全

B、密碼算法

C、密碼管理

D、數(shù)字簽名

答案:B

4.利用以下哪個語句()可以快速判斷注入的列數(shù)?

A、eIect1,2,3,4,5frominforamation_schema

B\orderby數(shù)字

G通過unionselectnulI,增加null的數(shù)量逐個去試

D、orderby列名

答案:C

5.從目前的情況看,對所有的計算機系統(tǒng)來說,以下哪種威脅是最為嚴重的,可

能造成巨大的損害?

A、沒有充分訓(xùn)練或粗心的用戶

B、分包商和承包商

C\Hackers和Crackers

D、心懷不滿的雇員

答案:D

6.負責(zé)關(guān)鍵信息基礎(chǔ)設(shè)施安全保護工作的部門應(yīng)當制定本行業(yè)、本領(lǐng)域的網(wǎng)絡(luò)安

全事件(),并定期組織演練。

A、管理辦法

B、應(yīng)急預(yù)案

C、操作手冊

D、處置方案

答案:B

7.關(guān)于堡壘主機的說法,錯誤的是:()。

A、設(shè)計和構(gòu)筑堡壘主機時應(yīng)使堡壘主機盡可能簡單

B、堡壘主機的速度應(yīng)盡可能快

C、堡壘主機上應(yīng)保留盡可能少的用戶賬戶,甚至禁用一切用戶賬戶

D、堡壘主機的操作系統(tǒng)可以選用UNIX系統(tǒng)

答案:B

8.某網(wǎng)站”網(wǎng)站吸納會員時要求交納相應(yīng)會費,交納后網(wǎng)站就會給購買者一個會

員編號和一個會員“昵稱”,該購買者就正式成為網(wǎng)站會員。成為會員后,就可

自由發(fā)展下線,收取提成,形成五五復(fù)制的上下級關(guān)系。這種行為屬于

A、網(wǎng)絡(luò)傳銷

B、網(wǎng)絡(luò)釣魚

C、網(wǎng)絡(luò)攻擊

D、網(wǎng)絡(luò)詐騙

答案:A

9.網(wǎng)絡(luò)安全領(lǐng)域,把已經(jīng)被發(fā)現(xiàn),但相關(guān)軟件廠商還沒有進行修復(fù)的漏洞叫什么

漏洞?

A\Oday漏洞

B、DDAY漏洞

C、無痕漏洞

D、黑客漏洞

答案:A

10.在典型的Web應(yīng)用站點的層次結(jié)構(gòu)中,“中間件”是在哪里運行的?

A\應(yīng)用服務(wù)器

B、Web服務(wù)器

C、瀏覽器客戶端

D、數(shù)據(jù)庫服務(wù)器

答案:A

11.從根本上看,作為一個安全專業(yè)人員要做好安全方面的工作,最重要的是什么?

()

A、分析網(wǎng)絡(luò)安全問題

B、及時更新反病毒軟件

C、在網(wǎng)絡(luò)上安裝放火墻

D、實施一個好的安全策略

答案:D

12.以下哪一項不在數(shù)字證書數(shù)據(jù)的組成中?()

A、版本信息

B、有效使用期限

C、簽名算法

D、版權(quán)信息

答案:D

13.在S6000平臺中,數(shù)據(jù)源管理菜單欄下面,不包括哪個功能頁?

A、數(shù)據(jù)源接入

B、數(shù)據(jù)源運營

C、數(shù)據(jù)源詳情

D、規(guī)則管理

答案:D

14.以下關(guān)于Https協(xié)議與Http協(xié)議相比的優(yōu)勢說明,哪個是正確的:()?

A、Https協(xié)議對傳輸?shù)臄?shù)據(jù)進行了加密,可以避免嗅探等攻擊行為

B、Https使用的端口與Http不同,讓攻擊者不容易找到端口,具有較高的安全

C、Https協(xié)議是Http協(xié)議的補充,不能獨立運行,因此需要更高的系統(tǒng)性能

D、Https協(xié)議使用了挑戰(zhàn)機制,在會話過程中不傳輸用戶名和密碼,因此具有

較高的安全性

答案:A

15.下列(一)不屬于密鑰提供的安全服務(wù)。

A、接入控制

B、輸出控制

C、數(shù)據(jù)加密

D、有序刷新

答案:B

16.隱患排查治理按照“排查(發(fā)現(xiàn))-()(報告)-治理(控制)-驗收銷號”

的流程實施閉環(huán)管理

A、測試

B、整改

C、評估

D\校驗

答案:c

17.2016年04月19日,習(xí)近平總書記在網(wǎng)絡(luò)安全和信息化工作座談會上的講話

強調(diào),要建立_____網(wǎng)絡(luò)安全信息共享機制,把企業(yè)掌握的大量網(wǎng)絡(luò)安全信息用

起來,龍頭企業(yè)要帶頭參加這個機制

A、政府和企業(yè)

B、企業(yè)和企業(yè)

C、A.企業(yè)和院校

D、B.公安和企業(yè)

答案:A

18.藍隊隊員在監(jiān)控日志中看到http://exIe.com/onIine/show,php?id=12%27%

20and%20seIect%20password20%from%20userIist,可初步判斷攻擊者在嘗試那

種攻擊?

A、SQL注入漏洞

B、遠程代碼執(zhí)行漏洞

C、任意文件讀取漏洞

D、XSS漏洞

答案:A

19.“短信轟炸機”軟件會對我們的手機造成怎樣的危害

A、短時內(nèi)大量收到垃圾短信,造成手機死機

B、會使手機發(fā)送帶有惡意鏈接的短信

C、會損害手機中的SIM卡

D、會大量發(fā)送垃圾短信,永久損害手機的短信收發(fā)功能

答案:A

20.常見的安全威脅和攻擊不包括()。

A、信息竊取

B、信息欺騙

C、惡意攻擊

D、惡意抵賴

答案:D

21.跨站腳本攻擊是一種常見的web攻擊方式,下列不屬于跨站腳本攻擊危害的

是()。

A、竊取用戶Cookie

B、強制彈出廣告頁面

C、進行基于大量的客戶端攻擊,如DD0S攻擊

D、上傳腳本文件

答案:D

22.世界上首例通過網(wǎng)絡(luò)攻擊癱瘓物理核設(shè)施的事件是?

A、巴基斯坦核電站震蕩波事件

B、以色列核電站沖擊波事件

C、伊朗核電站震蕩波事件

D、伊朗核電站震網(wǎng)(stuxnet)事件

答案:D

23.CrackMe是用來測試程序設(shè)計人員的()的小程序。

A、WEB攻擊

B\逆向工程

C、漏洞分析

D、軟件編程

答案:B

24.sql注入時,根據(jù)數(shù)據(jù)庫報錯信息"MicrosoftJETDatabase…,通??梢?/p>

判斷出數(shù)據(jù)庫的類型是()。

A、MicrosoftSQLserver

B、MySQL

C、OracIe

D、Access

答案:D

25.()不包含在AAA(AAA的描述)中。

A、uthentication(認證)

B\Access(接入)

GAuthorization(授權(quán))

D、Accounting(計費)

答案:B

26.“社會人”假設(shè)是組織行為學(xué)家提出的一種與管理有關(guān)的人性假設(shè)?!吧鐣?/p>

人”假設(shè)認為,人們在工作中得到的物質(zhì)利益對于調(diào)動其生產(chǎn)積極性是次要的,

人們最重視在工作中與周圍的人友好相處,良好的人際關(guān)系對于調(diào)動人的工作積

極性起決定作用。根據(jù)上述定義,下列哪項是基于“社會人”假設(shè)的管理方式?

A、員工的獎金與績效掛鉤,并且實行秘薪制

B、鼓勵.支持員工利用業(yè)余時間參加職業(yè)培訓(xùn)

C、對不同年齡層的員工實行不同的管理措施

D、上級和下級不同程度地參與企業(yè)決策的研究和討論

答案:D

27.下列能夠保證數(shù)據(jù)機密性的是()?

A、數(shù)字簽名

B、消息認證

C、單項函數(shù)

D、加密算法

答案:D

28.在每天下午5點使用計算機結(jié)束時斷開終端的連接屬于

A、外部終端的物理安全

B、通信線的物理安全

C、**數(shù)據(jù)

D、網(wǎng)絡(luò)地址欺騙

答案:A

29.下列措施中,()能有效地防止沒有限制的URL訪問安全漏洞。

A、針對每個功能頁面明確授予特定的用戶和角色允許訪問

B、使用參數(shù)化查詢

C、使用一次Token令牌

D、使用高強度的加密算法

答案:A

30.網(wǎng)頁惡意代碼通常利用()來實現(xiàn)植入并進行攻擊。

A、口令攻擊

B、U盤工具

GIE瀏覽器的漏洞

D、拒絕服務(wù)攻擊

答案:C

31.下列措施中不屬于機房防塵的是()。

A、安裝風(fēng)浴通道

B、工作人員穿防塵服飾鞋帽進入工作區(qū)域

C、采用不吸塵不起塵材料裝修

D、定期對機房進行換氣

答案:D

32.在進行文件傳輸時,F(xiàn)TP的客戶和服務(wù)器之間要建立。個并行的TCP連接

A、1

B、2

C、3

D、4

答案:B

33.下面關(guān)于IIS報錯信息含義的描述正確的是()

A、401-找不到文件

B、403-禁止訪問

C、404-權(quán)限問題

D、500-系統(tǒng)錯誤

答案:B

34.為保證計算機網(wǎng)絡(luò)系統(tǒng)的正常運行,對機房內(nèi)的三度有明確的要求。其三度

是指()

A、溫度、濕度和潔凈度

B、照明度、濕度和潔凈度

C、照明度、溫度和濕度

D、溫度、照明度和潔凈度

答案:A

35.某單位門戶網(wǎng)站主頁遭到篡改,可以有效防止這一情況的措施為()。

A、關(guān)閉網(wǎng)站服務(wù)器自動更新功能

B、采用網(wǎng)頁防篡改措施

C、對網(wǎng)站服務(wù)器進行安全加固

D、對網(wǎng)站服務(wù)器進行安全測評

答案:B

36.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提

取出信息,重新發(fā)往B,稱為()。

A、中間人攻擊

B、口令猜測器和字典攻擊

C、強力攻擊

D、回放攻擊

答案:D

37.下列有關(guān)隱私權(quán)的表述,錯誤的是()

A、網(wǎng)絡(luò)時代,隱私權(quán)的保護受到較大沖擊

B、雖然網(wǎng)絡(luò)世界不同于現(xiàn)實世界,但也需要保護個人隱私

C、由于網(wǎng)絡(luò)是虛擬世界,所以在網(wǎng)上不需要保護個人的隱私

D、可以借助法律來保護網(wǎng)絡(luò)隱私權(quán)

答案:C

38.僅設(shè)立防火墻系統(tǒng),而沒有(),防火墻就形同虛設(shè)。

A、管理員

B、安全操作系統(tǒng)

C、安全策略

D、防毒系統(tǒng)

答案:C

39.提倡文明上網(wǎng),健康生活,我們不應(yīng)該有下列哪種行為?

A、在網(wǎng)上對其他網(wǎng)友進行人身攻擊

B、自覺抵制網(wǎng)上的虛假、低俗內(nèi)容,讓有害信息無處藏身

C、瀏覽合法網(wǎng)站,玩健康網(wǎng)絡(luò)游戲,并用自己的行動影響周圍的朋友

D、不信謠,不傳謠,不造謠

答案:A

40.HTTPS是一種安全的HTTP協(xié)議,它使用()來保證信息安全。

A、IPSec

B、SSL

C、SET

D、SSH

答案:B

41.量子密碼學(xué)的理論基礎(chǔ)是___

A、量子力學(xué)

B、數(shù)學(xué)

C、傳統(tǒng)密碼學(xué)

D、天體物理學(xué)

答案:A

42.下列()備份恢復(fù)所需要的時間最少。

A、增量備份

B、差異備份

C、完全備份

D、啟動備份

答案:C

43.密碼學(xué)的目的是(一)o

A、研究數(shù)據(jù)加密

B、研究數(shù)據(jù)解密

C、研究數(shù)據(jù)保密

D、研究信息安全

答案:C

44.安全的運行環(huán)境是軟件安全的基礎(chǔ),操作系統(tǒng)安全配置是確保運行環(huán)境安全

必不可少的工作,某管理員對即將上線的Windows操作系統(tǒng)進行了以下四項安全

部署工作,其中哪項設(shè)置不利于提高運行環(huán)境安全?

A、操作系統(tǒng)安裝完成后安裝最新的安全補丁,確保操作系統(tǒng)不存在可被利用的

安全漏洞

B、為了方便進行數(shù)據(jù)備份,安裝Windows操作系統(tǒng)時只使用一個分區(qū)C,所有

數(shù)據(jù)和操作系統(tǒng)都存放在C盤

C、操作系統(tǒng)上部署防病毒軟件,以對抗病毒的威脅

D、將默認的管理員賬號Administrator改名,降低口令暴力破解攻擊的發(fā)生可

答案:B

45.下列方法()最能有效地防止不安全的直接對象引用漏洞。

A、檢測用戶訪問權(quán)限

B、使用參數(shù)化查詢

C、過濾特殊字符

D、使用token令牌

答案:A

46.TCP三次握手協(xié)議的第一步是發(fā)送一個:

A、SYN包

B、SCK包

GUDP包

D、NULL包

答案:A

47.著名的針對MSSQL2000的蠕蟲王病毒,它所攻擊的是什么網(wǎng)絡(luò)端口:

A、1444

B、1443

C、1434

D、138

答案:C

48.某業(yè)務(wù)系統(tǒng)存在跨站腳本攻擊漏洞,以下哪項不是跨站腳本攻擊帶來的直接

危害。

A、修改網(wǎng)站頁面

B、刪除網(wǎng)站頁面

C、獲取用戶COOKIE信息

D、在網(wǎng)站頁面掛馬

答案:B

49.當web服務(wù)器訪問人數(shù)超過了設(shè)計訪問人數(shù)上限,將可能出現(xiàn)的HTTP狀態(tài)碼

是()

A、2000K請求已成功,請求所希望的響應(yīng)頭或數(shù)據(jù)體將隨此響應(yīng)返回

B、503ServiceUnavailable由于臨時的服務(wù)器維護或者過載,服務(wù)器當前無法

處理請求。

C、403Forbidden服務(wù)器已經(jīng)理解請求,但是拒絕執(zhí)行它

D\302Movetemporarily請求的資源現(xiàn)在臨時從不同的URI響應(yīng)請求。

答案:B

50.()是一種利用綜合策略分析SMTP信息,主要用于對付垃圾郵件的一套框架

A、PF

B、APS

C、RBL

D、UCE

答案:A

51.下列關(guān)于網(wǎng)頁惡意代碼敘述錯誤的是

A、網(wǎng)頁惡意代碼通常使用80端口進行通信,所以一般來講防火墻無法阻止其攻

B、網(wǎng)頁惡意代碼一般由JavaScript、VBScript等腳本所編寫,所以可以通過在

瀏覽器中禁止執(zhí)行腳本來對其進行防范

C、網(wǎng)頁惡意代碼僅能對通過網(wǎng)絡(luò)傳輸?shù)挠脩粜畔⑦M行竊取,而無法操作主機上

的各類用戶資源

D、網(wǎng)頁惡意代碼與普通可執(zhí)行程序的重要區(qū)別在于,其實解釋執(zhí)行的而不需要

進行編

答案:A

52.數(shù)字簽名和隨機數(shù)挑戰(zhàn)不能防范以下哪種攻擊或惡意行為。(—)。

A、偽裝欺騙

B、重放攻擊

C、抵賴

D、OS攻擊

答案:D

53.為了檢測Windows系統(tǒng)是否有木馬入侵,可以先通過()命令來查看當前的

活動連接端口

A、ipconfig

B、netstat-an

C、tracert-d

D、netstat-rn

答案:B

54.不屬于DoS攻擊的是()o

A、Smurf攻擊

B、PingofDeath

C、Land攻擊

D、TFN攻擊

答案:D

55.網(wǎng)絡(luò)后門的功能是()。

A、保持對目標主機長久控制

B、防止管理員密碼丟失

C、為定期維護主機

D、為防止主機被非法入侵

答案:A

56.在window系統(tǒng)中用于顯示本機各網(wǎng)絡(luò)端口詳細情況的命令是:

A、netshow

B\netstat

C、ipconfig

D、netview

答案:B

57.從世界經(jīng)濟的發(fā)展歷程來看,如果一國或者地區(qū)的經(jīng)濟保持著穩(wěn)定的增長速

度,大多數(shù)商品和服務(wù)的價格必然會隨之上漲,只要這種漲幅始終在一個較小的

區(qū)間內(nèi)就不會對經(jīng)濟造成負面影響。由此可以推出,在一定時期內(nèi)()

A、如果大多數(shù)商品價格上漲,說明該國經(jīng)濟在穩(wěn)定增長

B、如果大多數(shù)商品價格漲幅過大,對該國經(jīng)濟必然有負面影響

C、如果大多數(shù)商品價格不上漲,說明該國經(jīng)濟沒有保持穩(wěn)定增長

D、如果經(jīng)濟發(fā)展水平下降,該國的大多數(shù)商品價格也會下降

答案:C

58.什么是網(wǎng)頁掛馬

A、攻擊者通過在正常的頁面中(通常是網(wǎng)站的主頁)插入一段代碼。瀏覽者在打

開該頁面的時候,這段代碼被執(zhí)行,然后下載并運行某木馬的服務(wù)器端程序,進

而控制瀏覽者的主機

B、黑客們利用人們的獵奇、貪心等心理偽裝構(gòu)造一個鏈接或者一個網(wǎng)頁,利用

社會工程學(xué)欺騙方法,引誘點擊,當用戶打開一個看似正常的頁面時,網(wǎng)頁代碼

隨之運行,隱蔽性極高

C、把木馬服務(wù)端和某個游戲/軟件捆綁成一個文件通過QQ/MSN或郵件發(fā)給別人,

或者通過制作BT木馬種子進行快速擴散

D、與從互聯(lián)網(wǎng)上下載的免費游戲軟件進行捆綁。被激活后,它就會將自己復(fù)制

到Windows的系統(tǒng)文件夾中,并向注冊表添加鍵值,保證它在啟動時被執(zhí)行。

答案:A

59.在確定威脅的可能性時,可以不考慮以下哪個?

A、威脅源

B、潛在弱點

C、現(xiàn)有控制措施

D、攻擊所產(chǎn)生的的負面影響

答案:D

60.僅根據(jù)擴展名判斷,以下哪個文件不是動態(tài)頁面?

A、index.aspx

B、test,jsp

Cvnews,do

Dvweb.xml

答案:D

61.ARP協(xié)議是將()地址轉(zhuǎn)換成()的協(xié)議。

AvIPs端口

B、IP、MAC

GMAC、IP

D、MAC、端口

答案:B

62.在windowsserver2003的域安全策略中,如果想實現(xiàn)登錄時不顯示上次的登

錄名應(yīng)該在()中設(shè)置。

A、用戶權(quán)利指派

B、安全選項

C、用戶策略

D、審計策略

答案:B

63.域名服務(wù)系統(tǒng)(DNS)的功能是()o

A、完成域名和IP地址之間的轉(zhuǎn)換

B、完成域名和網(wǎng)卡地址之間的轉(zhuǎn)換

C、完成主機名和IP地址之間的轉(zhuǎn)換

D、完成域名和電子郵件地址之間的轉(zhuǎn)換

答案:A

64.密碼分析的目的是(一)。

A、確定加密算法的強度

B、增加加密算法的代替功能

C、減少加密算法的換為功能

D、確定所使用的換位

答案:A

65.關(guān)于WEB應(yīng)用軟件系統(tǒng)安全,說法正確的是()?

A、Web應(yīng)用軟件的安全性僅僅與WEB應(yīng)用軟件本身的開發(fā)有關(guān)

B、系統(tǒng)的安全漏洞屬于系統(tǒng)的缺陷,但安全漏洞的檢測不屬于測試的范疇

C、黑客的攻擊主要是利用黑客本身發(fā)現(xiàn)的新漏洞

D、以任何違反安全規(guī)定的方式使用系統(tǒng)都屬于入侵

答案:D

66.“TCPSYNFIooding”建立大量處于半連接狀態(tài)的TCP連接,其攻擊目標是網(wǎng)

絡(luò)的()

A、機密性

B、完整性

G真實性

D、可用性

答案:D

67.注冊或者瀏覽社交類網(wǎng)站時,不恰當?shù)淖龇ㄊ牵海ǎ?/p>

A、盡量不要填寫過于詳細的個人資料

B、不要輕易加社交網(wǎng)站好友

C、充分利用社交網(wǎng)站的安全機制

D、信任他人轉(zhuǎn)載的信息

答案:D

68.電氣安全主要包括人身安全、()安全。

A、照明

B、設(shè)備

C、電器

D、空調(diào)

答案:B

69.信息安全的主要目的是為了保證信息的()

A、完整性、機密性、可用性

B、安全性、可用性、機密性

C、完整性、安全性、機密性

D、可用性、傳播性、整體性

答案:A

70.硬盤的一個重要的性能指標是

A、存取速度

B、容量大小

C、頻率

D、價格的高低

答案:A

71.以下哪個是局域網(wǎng)中常見的被動威脅?

A、拒絕式服務(wù)攻擊

B、IP欺騙

C\嗅探

D、消息服務(wù)的修改

答案:C

72.發(fā)現(xiàn)個人電腦感染病毒,斷開網(wǎng)絡(luò)的目的是()

A、影響上網(wǎng)速度

B、擔(dān)心數(shù)據(jù)被泄露電腦被損壞

C、控制病毒向外傳播

D、防止計算機被病毒進一步感染

答案:B

73.下列不屬于WEB安全性測試的范疇的是()?

A、數(shù)據(jù)庫內(nèi)容安全性

B、客戶端內(nèi)容安全性

C、服務(wù)器端內(nèi)容安全性

D、日志功能

答案:A

74.下列對于路徑遍歷漏洞說法錯誤的是()

A、路徑遍歷漏洞的威脅在于web根目錄所在的分區(qū),無法跨越分區(qū)讀取文件。

B、通過任意更改文件名,而服務(wù)器支持”等特殊符號的目錄回溯,

從而使攻擊者越權(quán)訪問或者覆蓋敏感數(shù)據(jù),就是路徑遍歷漏洞

C、路徑遍歷漏洞主要是存在于Web應(yīng)用程序的文件讀取交互的功能塊

D、URL,http://127.0.0.1/getfile=image.jpg,當服務(wù)器處理傳送過來的ima

ge.jpg文件名后,Web應(yīng)用程序即會自動添加完整路徑,形如“d:〃site/imag

es/image,jpg",將讀取的內(nèi)容返回給訪問者

答案:A

75.U盤里有重要資料,同事臨時借用,如何做更安全

A、同事關(guān)系較好可以借用

B、刪除文件之后再借

C、同事使用U盤的過程中,全程查看

D、將U盤中的文件備份到電腦之后,使用殺毒軟件提供的“文件粉碎”功能將

文件粉碎,然后再借給同事

答案:D

76.下列關(guān)于CSRF描述正確的是?

A、僅在站點存在XSS漏洞的前提下CSRF漏洞才能利用

BxPOST請求類型的CSRF漏洞無法被利用

GSRF的全稱為CrossSiteResponseForgery

D、CSRF攻擊可在客戶無干預(yù)的情況下完成

答案:D

77.FTP目錄列表給出格式為()。

A、WindowsNT2000

B、Unix

C、MS-DOS

D、AppIe

答案:B

78.瀏覽網(wǎng)頁時,彈出“最熱門的視頻聊天室”的頁面,遇到這種情況,一般怎

么辦?

A、現(xiàn)在網(wǎng)絡(luò)主播很流行,很多網(wǎng)站都有,可以點開看看

B、安裝流行殺毒軟件,然后再打開這個頁面

C、訪問完這個頁面之后,全盤做病毒掃描

D、彈出的廣告頁面,風(fēng)險太大,不應(yīng)該去點擊

答案:D

79.為了確定自從上次合法的程序更新后程序是否被非法改變過,信息系統(tǒng)安全

審核員可以采用的審計技術(shù)是()。

A、代碼比照

B、代碼檢查

C、測試運行日期

D、分析檢查

答案:A

80.(一)應(yīng)當為公安機關(guān)、國家安全機關(guān)依法維護國家安全和偵查犯罪的活動

提供技術(shù)支持和協(xié)助。

A、網(wǎng)絡(luò)建設(shè)者

B、網(wǎng)絡(luò)使用者

C、網(wǎng)絡(luò)運營者

D、網(wǎng)絡(luò)管理者

答案:C

81.棱鏡門事件的發(fā)起者是誰?

A、俄羅斯克格勃

B、美國國家安全局

C、英國軍情六處

D、斯諾登

答案:B

82.拒絕服務(wù)攻擊不包括以下哪一項?()

A、DDoS

B、ARP攻擊

GLand攻擊

D、畸形報文攻擊

答案:B

83.下面對IDS的正確描述是()。

A、基于特征(Signature-based)的系統(tǒng)可以檢測新的攻擊類型

B、基于特征(Signature-based)的系統(tǒng)比基于行為(behavior-based)的系統(tǒng)

產(chǎn)生更多的誤報

G基于行為(behavior-based)的系統(tǒng)比基于特征(Signature-based)的系統(tǒng)

有更高的誤報

D、基于行為(behavior-base的系統(tǒng)維護狀態(tài)數(shù)據(jù)庫來與數(shù)據(jù)包和攻擊相匹配

答案:C

84.下列哪種加密方式可以防止用戶在同一臺計算機上安裝并啟動不同操作系統(tǒng),

來繞過登錄認證和NTFS的權(quán)限設(shè)置,從而讀取或破壞硬盤上數(shù)據(jù)。

A、文件加密

B、全盤加密

C、硬件加密

D、EFS

答案:D

85.ftp服務(wù)serv-u默認管理端口是()。

A、43958

B、21

G2121

D、22

答案:A

86.下列關(guān)于HTTP狀態(tài)碼,說法錯誤的是()o

A、HTTP狀態(tài)碼由三位數(shù)字組成的標識HTTP請求消息的處理的狀態(tài)的編碼,總

共分為四類,分別以1、2、3、4開頭,標識不同的意義

B、200狀態(tài)碼,標識請求已經(jīng)成功

C、3XX類狀態(tài)碼指示需要用戶代理采取進一步的操作來完成請求

D、4XX的狀態(tài)碼表示客戶端出錯的情況,除了響應(yīng)的HEAD請求,服務(wù)器應(yīng)包括

解釋錯誤的信息

答案:A

87.BurpSuite是用于攻擊web應(yīng)用程序的集成平臺。它包含了許多工具,并為

這些工具設(shè)計了許多接口,以促進加快攻擊應(yīng)用程序的過程,以下說法錯誤的是

。

A、BurpSuite默認監(jiān)聽本地的8080端口

B、urpSuite默認監(jiān)聽本地的8000端口

C\BurpSuite可以掃描訪問過的網(wǎng)站是否存在漏洞

D、BurpSuite可以抓取數(shù)據(jù)包破解短信驗證碼

答案:B

88.通過網(wǎng)頁上的釣魚攻擊來獲取密碼的方式,實質(zhì)上是一種:

A、社會工程學(xué)攻擊

B、密碼分析學(xué)

C、旁路攻擊

D、暴力破解攻擊

答案:A

89.下列哪個是病毒的特性?

A、不感染、依附性

B、不感染、獨立性

C、可感染、依附性

D、可感染、獨立性

答案:C

90.匯編程序的循環(huán)控制指令中,隱含使用()寄存器作為循環(huán)次數(shù)計數(shù)器。

A、X

B、X

C、X

D、X

答案:C

91.單臺UPS設(shè)備的符合不得超過其額定輸出功率的()。

A、0.6

B、0.7

C、0.8

D、0.9

答案:B

92.通過社會工程學(xué)能夠

A、獲取用戶名密碼

B、實施DOS攻擊

C、傳播病毒

D、實施DNS欺騙

答案:A

93.以下哪項不是數(shù)據(jù)安全的特點()

A、機密性

B、完整性

C、可用性

D、抗抵賴性

答案:D

94.在進行業(yè)務(wù)連續(xù)性檢測時,下列哪一個是被認為最重要的審查?

A、熱站的建立和有效是必要

B、業(yè)務(wù)連續(xù)性手冊是有效的和最新的

C、保險責(zé)任范圍是適當?shù)牟⑶冶YM有效

D、及時進行介質(zhì)備份和異地存儲/p>

答案:D

95.黑客擬獲取遠程主機的操作系統(tǒng)類型,可以選擇的工具是0.

A、nmap

B、whisker

C、net

D、nbstat

答案:A

96.進行數(shù)據(jù)恢復(fù)工作的首要原則是

A、決不能對送修數(shù)據(jù)產(chǎn)生新的傷害

B、必須簽定數(shù)據(jù)恢復(fù)服務(wù)流程工作單(服務(wù)合同書)

C、遇到問題及時與客戶協(xié)商

D、不是我的是我不管

答案:A

97.對于人肉搜索,應(yīng)持有什么樣的態(tài)度

A、主動參加

B、關(guān)注進程

C、積極轉(zhuǎn)發(fā)

D、不轉(zhuǎn)發(fā),不參與

答案:D

98.采取措施對信息外網(wǎng)辦公計算機的互聯(lián)網(wǎng)訪問情況進行記錄,記錄要可追溯,

并保存()個月以上

A、三

B、四

C、五

D、六

答案:D

99.世界首個量子衛(wèi)星,中科院量子科學(xué)實驗衛(wèi)星(簡稱量子衛(wèi)星)于()發(fā)射

A、2016/7/1

B、2015/10/1

G2015/11/1

D、2016年5月

答案:A

100.下列文件中,包含了主機名到IP地址的映射關(guān)系的文件是?

A、/etc/HOSTNAME

B、/etc/hosts

C、/etc/resoIv.conf

Dv/etc/networks

答案:B

101.如果將風(fēng)險管理分為風(fēng)險評估和風(fēng)險減緩,那么以下哪個不屬于風(fēng)險減緩的

內(nèi)容?()

A、計算風(fēng)險

B、選擇合適的安全措施

C、實現(xiàn)安全措施

D、接受殘余風(fēng)險

答案:A

102.Radmin是一款遠程控制類軟件,以下說話錯誤的是

A、radmin默認是4899端口

B、radmin默認是4889端口

C\radmin可以查看對方的屏幕

D、radmin可以設(shè)置連接口令

答案:B

103.016年04月19日,習(xí)近平總書記在網(wǎng)絡(luò)安全和信息化工作座談會上的講話

強調(diào),要加快網(wǎng)絡(luò)立法進程,完善依法監(jiān)管措施,化解網(wǎng)絡(luò)風(fēng)險。前段時間發(fā)生

的e租寶、中晉系案件,打著()旗號非法集資,給有關(guān)群眾帶來嚴重財產(chǎn)損失,

社會影響十分惡劣。

A、“網(wǎng)絡(luò)購物”

B、“網(wǎng)絡(luò)投資”

C、“網(wǎng)絡(luò)金融”

D、“網(wǎng)絡(luò)集資”

答案:C

104.2016年國家網(wǎng)絡(luò)安全宣傳周主題是()

A、網(wǎng)絡(luò)安全為人民,網(wǎng)絡(luò)安全靠人民

B、共建網(wǎng)絡(luò)安全,共享網(wǎng)絡(luò)文明

C、網(wǎng)絡(luò)安全同擔(dān),網(wǎng)絡(luò)生活共享

D、我身邊的網(wǎng)絡(luò)安全

答案:A

105.春夏秋冬:四季

A、喜怒哀樂:情緒

B、赤橙黃綠:顏色

C\早中晚:一天

D、東南西北:四方

答案:D

106.包過濾防火墻工作的好壞關(guān)鍵在于?()

A、防火墻的質(zhì)量

B、防火墻的功能

C、防火墻的日志

D、防火墻的過濾規(guī)則設(shè)計

答案:D

107.國家電網(wǎng)公司信息系統(tǒng)安全保護等級定級原則是()原則、等級最大化原則、

按類歸并原則。

A、突出重點

B、安全最大化

C、系統(tǒng)重要

D、系統(tǒng)威脅

答案:A

108.每個Web站點都有一個描述性名稱,并支持一個或多個主機頭名,它使得在

一臺計算機上可維護多個()。

A、IP

B、域名

C、協(xié)議

D、路徑

答案:B

109.防止緩沖區(qū)溢出攻擊,無效的措施是()。

A、軟件進行數(shù)字簽名

B、軟件自動升級

C、漏洞掃描

D、開發(fā)源代碼審查

答案:A

110.組織控制是指組織用各種規(guī)章制度和獎懲手段來約束組織內(nèi)成員的行為,以

保證組織的決策和指令能夠有效地貫徹執(zhí)行,維護組織的各項秩序。根據(jù)上述定

義,下列最能體現(xiàn)組織控制的是()

A、某高校不斷加強對外交流,派遣訪問學(xué)者的名額逐年增加

B、某公司每年舉辦新人入職會,以便讓新加入團隊的成員盡快熟悉環(huán)境

C、某生產(chǎn)廠商為了提高員工的生產(chǎn)積極性,薪酬計算由原來的計時績效改為計

件績效

D、某外企實行上班打卡制,如果員工去見客戶可以不用打卡,但須在前一天向

上級報告

答案:D

111.為了防止一些漏洞(例如跨站腳本),需要對一些特殊字符進行HTML編碼,

例如:對特殊字符&進行HTML轉(zhuǎn)碼后為()

A、&

B、<

C、>

Dv"

答案:A

112.當入侵檢測分析引擎判斷到有入侵后,緊接著應(yīng)該采取的行為是

A、記錄證據(jù)

B、跟蹤入侵者

C、數(shù)據(jù)過濾

D、攔截

答案:A

113.下列()技術(shù)不屬于預(yù)防病毒技術(shù)的范疇。

A、加密可執(zhí)行程序

B、引導(dǎo)區(qū)保護

C、系統(tǒng)監(jiān)控與讀寫控制

D、校驗文件

答案:A

114.對路由器而言,下列()功能是唯一的。

A、路由器捆綁了MAC地址和IP地址

B、路由器接受廣播報文,并提供被請求的信息

C、路由器建立了ARP表,描述所有與它相連接的網(wǎng)絡(luò)

D、路由器對ARP請求作出應(yīng)答

答案:C

115.應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在存儲過程中完整性

是否受到破壞,并在檢測到完整性錯誤時采取必要的()措施。

A、修復(fù)

B、恢復(fù)

C、格式化

D、備份

答案:B

116.有關(guān)PPTP(Point-to-PointTunneIProtocoI)說法正確的是()

A、PPTP是Netscape提出的

B、微軟從NT3.5以后對PPTP開始支持

C、PPTP可用在微軟的路由和遠程訪問服務(wù)上

D、它是傳輸層上的協(xié)議

答案:C

117.下列對防火墻技術(shù)分類描述正確的是

A、防火墻技術(shù)一般分為網(wǎng)絡(luò)級防火墻和應(yīng)用級防火墻兩類

B、防火墻可以分為雙重宿主主機體系'屏蔽主機體系、屏蔽子網(wǎng)體系

C、防火墻采取的技術(shù),主要是包過濾、應(yīng)用網(wǎng)關(guān)、子網(wǎng)屏蔽等

D、防火墻可以分為網(wǎng)絡(luò)防火墻和主機防火墻

答案:A

118.破解雙方通信獲得明文是屬于()的技術(shù)。

A、密碼分析還原

B、協(xié)議漏洞滲透

C、應(yīng)用漏洞分析與滲透

D、OS攻擊

答案:A

119.在“選項”對話框的“文件位置”選項卡中可以設(shè)置()。

A、表單的默認大小

B、默認目錄

C、日期和時間的顯示格式

D、程序代碼的顏色

答案:B

120.在每天下午5點使用計算機結(jié)束時斷開終端的連接屬于()

A、外部終端的物理安全

B、通信線的物理安全

C、聽數(shù)據(jù)

D、網(wǎng)絡(luò)地址欺騙

答案:A

121.PKI管理對象不包括()o

A、ID和口令

B、證書

C、密鑰

D、證書撤消列表

答案:A

122.下列數(shù)據(jù)中不屬于國家核心數(shù)據(jù)的是()。

A、關(guān)系國家安全的數(shù)據(jù)

B、關(guān)系國民經(jīng)濟命脈的數(shù)據(jù)

C、關(guān)系重要民生的數(shù)據(jù)

D、關(guān)系公共利益的數(shù)據(jù)

答案:D

123.不能否認自己的行為,稱為0。

A、抗抵賴性

B、完整性

G可用性

D、可控性

答案:A

124.主要用于加密機制的協(xié)議是0

A、HTTP

B、FTP

GTELNET

D、SSL

答案:D

125.溢出攻擊的核心是()o

A、修改堆棧記錄中進程的返回地址

B、利用SheIIcode

C、提升用戶進程權(quán)限

D、捕捉程序漏洞

答案:A

126.防火墻技術(shù)是一種0安全模型。

A、被動式

B、主動式

C、混合式

D、以上都不是

答案:A

127.下列方法()最能有效地防止不安全的直接對象引用漏洞。

A、檢測用戶訪問權(quán)限

B、使用參數(shù)化查詢

C、過濾特殊字符

D、使用token令牌

答案:A

128.下面()不是入侵檢測系統(tǒng)的功能。

A、讓管理員了解網(wǎng)絡(luò)系統(tǒng)的任何變更

B、對網(wǎng)絡(luò)數(shù)據(jù)包進行檢測和過濾

C、監(jiān)控和識別內(nèi)部網(wǎng)絡(luò)受到的攻擊

D、給網(wǎng)絡(luò)安全策略的制定提供指南

答案:B

129.按系統(tǒng)保護(G2)的要求,系統(tǒng)應(yīng)提供在管理維護狀態(tài)中運行的能力,管理

維護狀態(tài)只能被()使用。

A、領(lǐng)導(dǎo)

B、機房管理員

C、系統(tǒng)管理員

D、系統(tǒng)操作員

答案:C

130.密碼學(xué)的目的是()。

A、研究數(shù)據(jù)加密

B、研究數(shù)據(jù)解密

C、研究數(shù)據(jù)保密

D、研究漏洞掃描

答案:C

131.在IP互聯(lián)網(wǎng)層提供安全的一組協(xié)議是。()

A、TIs

B、SSH

C、PGP

D、IPSec

答案:D

132.一般等級保護建設(shè)的流程是什么?

A、定級、備案、監(jiān)督檢查、建設(shè)整改、等級測評

B、定級、備案、建設(shè)整改、等級測評,監(jiān)督檢查

C、建設(shè)整改、等級測評、監(jiān)督檢查、定級、備案

D、等級測評、定級、備案、建設(shè)整改、監(jiān)督檢查

答案:B

133.為了降低風(fēng)險,不建議使用的Internet服務(wù)是0。

A、Web服務(wù)

B、外部訪問內(nèi)部系統(tǒng)

G內(nèi)部訪問Internet

D、FTP服務(wù)

答案:D

134.Internet信息服務(wù)在Windows的哪個組件下()。

A、索引服務(wù)

B、網(wǎng)絡(luò)服務(wù)

C、應(yīng)用程序服務(wù)器

D、Windows網(wǎng)絡(luò)服務(wù)

答案:D

135.不屬于黑客被動攻擊的是()

A、網(wǎng)頁木馬

B、緩沖區(qū)溢出

C、瀏覽惡意網(wǎng)頁

D、打開病毒附件

答案:B

136.進程管理可把進程的狀態(tài)分成()3種。

A、提交'運行、后備

B、等待、提交、完成

C、就緒、運行、等待

D、等待、提交、就緒

答案:C

137.中間件在操作系統(tǒng)、網(wǎng)絡(luò)和數(shù)據(jù)庫(),應(yīng)用軟件的下層,總的作用是為處

于自己上層的應(yīng)用軟件提供運行與開發(fā)的環(huán)境,幫助用戶靈活、高效地開發(fā)和集

成復(fù)雜的應(yīng)用軟件。

A、之上

B、之下

C、中間

答案:A

138.等保2.0已發(fā)布的核心標準不包括下面哪一項?()

A、基本要求

B、定級指南

C、設(shè)計指南

D、測評指南

答案:B

139.備份策略的調(diào)整與修改應(yīng)首先由應(yīng)用系統(tǒng)或數(shù)據(jù)庫管理員提出需求,將需要

改變的內(nèi)容如:()、備份時間、備份類型、備份頻率和備份保存周期等以書面

方式提交給存儲系統(tǒng)管理員。()

A、備份內(nèi)容

B、備份手段

C、備份方法

D、備份效率

答案:A

140.DES屬于()o

A、對稱密碼體制

B、凱撒密碼體制

C、非對稱密碼體制

D、公鑰密碼體制

答案:A

解析:三、判斷題

141.DNS在計算機術(shù)語中是()?

A、域名服務(wù)器

B、郵局協(xié)議

C、文件傳輸服務(wù)

D、網(wǎng)頁服務(wù)器

答案:A

142.信息系統(tǒng)軟件本身及其處理的信息在時間、范圍和強度上的保密特性描述的

系統(tǒng)安全屬性是()。

A、機密性

B、完整性

G可用性

D、可控性

答案:A

143.入侵檢測是指對于面向計算資源和網(wǎng)絡(luò)資源的()的識別和響應(yīng)。

A、安全行為

B、惡意行為

C、讀取行為

D、請求行為

答案:B

144.輸入enable,進入防火墻()模式。

A、用戶

B、特權(quán)

C、關(guān)機

D、待機

答案:B

145.A.B類計算機機房的空調(diào)設(shè)備應(yīng)盡量采用()。

A、風(fēng)冷式空調(diào)

B、立式的

C、分體的

D、規(guī)定中沒有要求

答案:A

146.阻止傳輸過程中,數(shù)據(jù)被竊取的最好方法是()。

A、身份鑒別

B、訪問控制

C、信息流控制

D、數(shù)據(jù)加密

答案:D

147.降級容災(zāi)是指災(zāi)備中心的IT系統(tǒng)在處理能力、可靠性等指標()生產(chǎn)中心。

A、低于

B、相當

C、局于

D、不能衡量

答案:A

148.對于一個計算機網(wǎng)絡(luò)來說,依靠防火墻即可以達到對網(wǎng)絡(luò)內(nèi)部和外部的安全

防護。

A、正確

B、錯誤

答案:B

149.從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,阻斷攻擊是針對()的攻擊。

A、機密性

B、可用性

G完整性

D、真實性

答案:B

150.設(shè)備的硬件維護操作時必須戴()。

A、安全帽

B、安全帶

C、防靜電手套

D、針織手套

答案:C

151.當內(nèi)網(wǎng)內(nèi)沒有條件建立dns服務(wù)器,又不想用IP訪問網(wǎng)站,應(yīng)配置()文

A、hosts

B、sysconfig

C、network

Dvhostname

答案:A

152.下面不屬于PMI屬性證書組成部分的是()。

A、發(fā)布者的唯一標識符

B、簽名算法標識符

C、發(fā)布者的數(shù)字簽名

D、證書持有者的名稱

答案:D

153.不屬于VPN的核心技術(shù)是0

A、隧道技術(shù)

B、身份認證

C、日志記錄

D、訪問控制

答案:C

154.網(wǎng)絡(luò)產(chǎn)品、服務(wù)應(yīng)當符合相關(guān)國家標準的()要求。

A、規(guī)范性

B、自覺性

G強制性

D、建議性

答案:C

155.信息安全具有整體的、動態(tài)的、無邊界和發(fā)展的特征,是一種()

A、虛擬安全

B、傳統(tǒng)安全

C、現(xiàn)實安全

D、非傳統(tǒng)安全

答案:D

156.應(yīng)實現(xiàn)設(shè)備特權(quán)用戶的(),系統(tǒng)不支持的應(yīng)部署日志服務(wù)器保證管理員的

操作能夠被審計,并且網(wǎng)絡(luò)特權(quán)用戶管理員無權(quán)對審計記錄進行操作。

A、權(quán)限分離

B、多樣性

C、唯一性

D、權(quán)限最大化

答案:A

157.移動存儲介質(zhì)按需求可以劃分為()。

A、交換區(qū)和保密區(qū)

B、驗證區(qū)和保密區(qū)

C、交換區(qū)和數(shù)據(jù)區(qū)

D、數(shù)據(jù)區(qū)和驗證區(qū)

答案:A

158.假如你向一臺遠程主機發(fā)送特定的數(shù)據(jù)包,卻不想遠程主機響應(yīng)你的數(shù)據(jù)包。

這時你使用哪一種類型的進攻手段?

A、緩沖區(qū)溢出

B、地址欺騙

C、拒絕服務(wù)

D、暴力攻擊

答案:B

159.一臺需要與互聯(lián)網(wǎng)通信的WEB服務(wù)器放在以下哪個位置最安全?

A、在DMZ區(qū)

B、在內(nèi)網(wǎng)中

C、和防火墻在同一臺計算機上

D、在互聯(lián)網(wǎng)防火墻外

答案:A

160.下列()不屬于計算機病毒感染的特征。

A、基本內(nèi)存不變

B、文件長度增加

C、軟件運行速度減慢

D、端口異常

答案:A

161.SSL協(xié)議比IPSEC協(xié)議的優(yōu)勢在于:

A、實現(xiàn)簡單'易于配置

B、能有效的工作在網(wǎng)絡(luò)層

C、能支撐更多的應(yīng)用層協(xié)議

D、能實現(xiàn)更高強度的加密

答案:A

162.屏蔽路由器型防火墻采用的技術(shù)是基于:()

A、數(shù)據(jù)包過濾技術(shù)

B、應(yīng)用網(wǎng)關(guān)技術(shù)

C、代理服務(wù)技術(shù)

D、三種技術(shù)的結(jié)合

答案:B

163.下面哪種方法不能夠更新針對計算機的組策略設(shè)定()。

A、重啟機器

B、當前用戶重新登陸

C、gpupdate

D\后臺更新

答案:B

164.()屬于應(yīng)用層使用的安全協(xié)議。

A、SSL

B、SET

C、IPSec

D、TLS

答案:B

165.等保2.0有安全擴展要求不包括下面哪一項?()

A、云計算安全擴展要求

B、移動互聯(lián)安全擴展要求

C、物聯(lián)網(wǎng)安全擴展要求

D、人工智能系統(tǒng)安全擴展要求

答案:D

166.在取得目標系統(tǒng)的訪問權(quán)之后,黑客通常還需要采取進一步的行動以獲得更

多權(quán)限,這一行動是()

A、提升權(quán)限,以攫取控制權(quán)

B、掃描、拒絕服務(wù)攻擊、獲取控制權(quán),安裝后門'嗅探

C、網(wǎng)絡(luò)嗅探

D、進行拒絕服務(wù)攻擊

答案:A

167.技術(shù)訪問控制的目的在于通過限制用戶對特定資源的訪問。在陽NDOWS系統(tǒng)

中,重要目錄不能對()賬戶開放。

Aveveryone

B、users

C、administrator

Dvguest

答案:A

168.()策略是防止非法訪問的第一道防線。

A、入網(wǎng)訪問控制

B、網(wǎng)絡(luò)權(quán)限控制

C、目錄級安全控制

D、屬性安全控制

答案:A

169.有關(guān)NTFS文件系統(tǒng)優(yōu)點的描述中,()是不正確的

A、NTFS可自動地修復(fù)磁盤錯誤

B、NTFS可防止未授權(quán)用戶訪問文件

C、NTFS沒有磁盤空間限制

D、NTFS支持文件壓縮功能

答案:C

170.信息系統(tǒng)高危漏洞補丁在漏洞發(fā)布()個工作日之內(nèi);中(低)危漏洞補丁

在漏洞發(fā)布()個工作日之內(nèi),完成補丁制作及自測工作。

A、15,30

B、7,15

C、3,5

D、9,18

答案:B

171.最簡單的防火墻是()。

A、路由器

B、以太網(wǎng)橋

C、交換機

D、網(wǎng)卡

答案:B

172.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術(shù)措施是()。

A、防火墻隔離

B、安裝安全補丁程序

C、專用病毒查殺工具

D、部署網(wǎng)絡(luò)入侵檢測系統(tǒng)

答案:B

173.不屬于信息安全與信息系統(tǒng)的“三個同步”的是()

A、同步管理

B、同步建設(shè)

C、同步規(guī)劃

D、同步投入

答案:A

174.下列關(guān)于防火墻的主要功能包括:()

A、訪問控制

B、內(nèi)容控制

C、數(shù)據(jù)加密

D、查殺病毒

答案:A

175.拒絕服務(wù)攻擊不包括以下哪一項?()

A、DDoS

B、ARP攻擊

C、Land攻擊

D、畸形報文攻擊

答案:B

176.《信息系統(tǒng)安全等級保護基本要求》中對不同級別的信息系統(tǒng)應(yīng)具備的基本

安全保護能力進行了要求,共劃分為()級。

A、4

B、5

C、6

D、7

答案:B

177.常規(guī)端口掃描和半開式掃描的區(qū)別是?()

A、沒什么區(qū)別

B、沒有完成三次握手,缺少ACK過程

C、半開式采用UDP方式掃描

D、掃描準確性不一樣

答案:B

178.網(wǎng)絡(luò)關(guān)鍵設(shè)備和網(wǎng)絡(luò)安全專用產(chǎn)品應(yīng)當按照相關(guān)國家標準的強制性要求,由

具備資格的機構(gòu)()或者安全檢測符合要求后,方可銷售或者提供。

A、認證產(chǎn)品合格

B、安全認證合格

C、認證設(shè)備合格

D、認證網(wǎng)速合格

答案:B

179.數(shù)據(jù)備份范圍包括()、數(shù)據(jù)庫數(shù)據(jù)及裸設(shè)備數(shù)據(jù)。

A、文件數(shù)據(jù)

B、操作系統(tǒng)數(shù)據(jù)

C、應(yīng)用系統(tǒng)數(shù)據(jù)

D、緩存數(shù)據(jù)

答案:A

180.在訪問控制中,對網(wǎng)絡(luò)資源的訪問是基于什么的()

A、用戶

B、權(quán)限

C、訪問對象

D、工作者

答案:B

181.運營者對保護工作部門開展的關(guān)鍵信息基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全檢查檢測工作,應(yīng)

當對以下哪個部門依法開展的關(guān)鍵信息基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全檢查工作應(yīng)當予以配

合?。

A、公安、國家安全、保密行政管理、密碼管理

B、應(yīng)急

C、通信

D、數(shù)據(jù)管理部門

答案:A

182.下列說法錯誤的是()。

A、緩沖區(qū)一定會被黑客利用

B、緩沖區(qū)溢出是非常危險的漏洞

C、不良的編程習(xí)慣容易導(dǎo)致緩沖區(qū)溢出

D、堆棧溢出是緩沖區(qū)溢出的一種

答案:A

183.假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加2,即a加

密成c。這種算法的密鑰就是2,那么它屬于()。

A、對稱加密技術(shù)

B、分組密碼技術(shù)

C、公鑰加密技術(shù)

D、單向函數(shù)密碼

答案:A

184.使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停

止正常服務(wù),這屬于什么攻擊類型?()

A、拒絕服務(wù)

B、文件共享

GBIND漏洞

D、遠程過程調(diào)用

答案:A

185.在Windows的DOS窗口中鍵入命令ipconfig/?,其作用是()。

A、顯示所有網(wǎng)卡的TCP/IP配置信息

B、顯示ipconfig相關(guān)幫助信息

C、更新網(wǎng)卡的DHCP配置

D、刷新客戶端DNS緩存的內(nèi)容

答案:B

186.下面不屬于虛擬化平臺的是()。

A、Vmware

B、Hyper-v

C、itrix

D、OS

答案:D

187.以下哪部法律適用于適用于在中華人民共和國境外開展數(shù)據(jù)處理活動及其

安全監(jiān)管。()

A、《中華人民共和國網(wǎng)絡(luò)安全法》

B、《中華人民共和國國家安全法》

C、《中華人民共和國數(shù)據(jù)安全法》

D、《安徽省政務(wù)數(shù)據(jù)資源管理辦法》

答案:C

188.計算機病毒是指編制或者在()中插入的破壞計算機功能或者毀壞數(shù)據(jù),影

響計算機使用,并能自我復(fù)制的一組計算機指令或者程序代碼。

A、計算機程序

B、計算機

C、計算機軟盤

D、計算機硬盤

答案:A

189.根據(jù)災(zāi)難恢復(fù)演練的深度不同,可以將演練分為三個級別,這三個級別按演

練深度由低到高的排序正確的是

A、系統(tǒng)級演練、業(yè)務(wù)級演練、應(yīng)用級演練

B、系統(tǒng)級演練、應(yīng)用級演練'業(yè)務(wù)級演練

C、業(yè)務(wù)級演練、應(yīng)用級演練,系統(tǒng)級演練

D、業(yè)務(wù)級演練、系統(tǒng)級演練'應(yīng)用級演練

答案:B

190.以下不屬于代理服務(wù)技術(shù)優(yōu)點的是0

A、可以實現(xiàn)身份認證

B、內(nèi)部地址的屏蔽和轉(zhuǎn)換功能

C、可以實現(xiàn)訪問控制

D、可以防范數(shù)據(jù)驅(qū)動侵襲

答案:D

191.終端涉密檢查的文件動態(tài)監(jiān)控是指()。

A、在文件的打開和關(guān)閉的瞬間對此文檔進行檢索

B、隨機抽取文檔進行檢索

C、文檔拷貝過程中,進行檢索

D、對刪除文檔進行檢索

答案:A

192.依據(jù)數(shù)據(jù)包的基本標記來控制數(shù)據(jù)包的防火墻技術(shù)是

A、包過濾技術(shù)

B、應(yīng)用代理技術(shù)

C、狀態(tài)檢側(cè)技術(shù)

D、有效載荷

答案:A

193.重要數(shù)據(jù)的處理者應(yīng)當按照規(guī)定對其數(shù)據(jù)處理活動定期開展風(fēng)險評估,并向

有關(guān)主管部門報送()。

A、風(fēng)險評估報告

B、數(shù)據(jù)安全風(fēng)險清單

C、應(yīng)急補救措施

D、風(fēng)險報告單

答案:A

194.容災(zāi)的目的和實質(zhì)是()。

A、數(shù)據(jù)備份

B、心理安慰

C、保持信息系統(tǒng)的業(yè)務(wù)持續(xù)性

D、系統(tǒng)的有益補充

答案:C

195.0協(xié)議必須提供認證服務(wù)。

A、H

B、ESP

C、GRE

D、以上皆是

答案:A

196.邏輯強隔離裝置采用代理模式,也稱為()

A、SQL代理

B、TNS代理

GORACLE代理

D、OCI代理

答案:A

197.關(guān)鍵信息基礎(chǔ)設(shè)施和等級保護之間的關(guān)系?

A、關(guān)鍵信息基礎(chǔ)設(shè)施在等級保護第二級對象中確定

B、等級保護第三級對象一定是關(guān)鍵信息基礎(chǔ)設(shè)施

C、關(guān)鍵信息技術(shù)設(shè)施防護和等級保護安全防護要求一致

D、關(guān)鍵信息基礎(chǔ)設(shè)施在等級保護第三級以上對象中確定

答案:D

198.由于信息系統(tǒng)分為五個安全保護等級,其安全保護能力是()。

A、逐級遞減

B、逐級增加

C、與等級無關(guān)

D、與安全技術(shù)和安全管理相關(guān)

答案:B

199.Linux下常用以下哪個命令來查看與目標之間的路由情況()。

A、Tracert

B、Traceroute

GNsIookup

DvPing

答案:B

200.配置()目前仍然是防范網(wǎng)絡(luò)入侵者的主要保護措施

A、殺毒軟件

B、防火墻

C、路由器

D、交換機

答案:B

201.用戶身份鑒別是通過()完成的。

A、口令驗證

B、審計策略

C、存取控制

D、查詢功能

答案:A

202.關(guān)于《個人信息保護法》立法宗旨,不正確的是()。

A、為了保護個人信息權(quán)益

B、規(guī)范個人信息處理活動

C、提高個人信息數(shù)據(jù)質(zhì)量

D、促進個人信息合理利用

答案:C

203.Windows系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止()

A、木馬;

B、暴力攻擊;

C、IP欺騙;

D、緩存溢出攻擊

答案:B

204.身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是()。

A、身份鑒別是授權(quán)控制的基礎(chǔ)

B、身份鑒別一般不用提供雙向的認證

C、目前一般采用基于對稱密鑰加密或公開密鑰加密的方法

D、數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制

答案:B

205.某業(yè)務(wù)系統(tǒng)存在跨站腳本攻擊漏洞,以下哪項不是跨站腳。本攻擊帶來的直

接危害。

A、修改網(wǎng)站頁面

B、刪除網(wǎng)站頁面

C、獲取用戶COOKIE信息

D、在網(wǎng)站頁面掛馬

答案:B

206.風(fēng)險評估不包括以下哪個活動?

A、中斷引入風(fēng)險的活動

B、識別資產(chǎn)

C、識別威脅

D、分析風(fēng)險

答案:A

207.下列哪個攻擊不在網(wǎng)絡(luò)層()。

A、Smurf

B、Teardrop

GIP欺詐

D、SQL注入

答案:D

208.網(wǎng)絡(luò)攻擊與防御處于不對稱狀態(tài)是因為()

A、管理的脆弱性

B、應(yīng)用的脆弱性

C、網(wǎng)絡(luò)軟硬件的復(fù)雜性

D、軟件的脆弱性

答案:C

解析:二、多項選擇題

209.()最好地描述了數(shù)字證書。

A、等同于在網(wǎng)絡(luò)上證明個人和公司身份的身份證

B、瀏覽器的一標準特性,它使得黑客不能得知用戶的身份

C、網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制

D、伴隨在線交易證明購買的收據(jù)

答案:A

210.目前,安全認證系統(tǒng)主要采用基本()的數(shù)字證書來實現(xiàn)。

A、PKI

B、KMI

C、VPN

D、IDS

答案:A

211.下列哪一項最準確地描述了災(zāi)難恢復(fù)計劃(DRP)應(yīng)該包括的內(nèi)容?()

A、硬件,軟件,人員,應(yīng)急流程,恢復(fù)流程

B、人員,硬件,備份站點

C、硬件,軟件,備份介質(zhì),人員

D、硬件,軟件,風(fēng)險,應(yīng)急流程

答案:A

212.電子郵件客戶端通常需要用()協(xié)議來發(fā)送郵件。

A、僅SMTP

B、僅POP

GSMTP和POP

D、以上都不正確

答案:A

213.脫敏5口附全稱為0

A、靜態(tài)脫敏

B、動態(tài)脫敏

C、系統(tǒng)脫敏

D、信息脫敏

答案:A

214.在設(shè)計訪問控制模塊時,為了簡化管理,通常度訪問者(),避免訪問控制

列表過于龐大。

A、分類組織成組

B、嚴格限制數(shù)量

C、按訪問時間排序,并刪除一些長期沒有訪問的用戶

D、不做任何限制

答案:A

215.“會話偵聽和劫持技術(shù)”是屬于()的技術(shù)。

A、密碼分析還原

B、協(xié)議漏洞滲透

C、應(yīng)用漏洞分析與滲透

D、OS攻擊

答案:B

216.下列不屬于URL的是()o

A、http://www.163.com

B\www.163.com

C\ftp://www.163.com

D、ftp://www.163.com:1000

答案:B

217.信息系統(tǒng)因需求變化、發(fā)現(xiàn)重大安全漏洞等原因而進行大規(guī)模升級后,根據(jù)

安全防護技術(shù)要求,對信息系統(tǒng)主機操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)重新開展()。

A、攻防演練

B、打補丁

C、安全測評

D\漏洞掃描

答案:C

218.下列哪一項與數(shù)據(jù)庫的安全有直接關(guān)系

A、訪問控制的粒度

B、數(shù)據(jù)庫的大小

C、關(guān)系表中屬性的數(shù)量

D、關(guān)系表中元組的數(shù)量

答案:A

219.在以下認證方式中,最常用的認證方式是:()

A、基于賬戶名/口令認證

B、基于摘要算法認證

C、基于PKI認證

D、基于數(shù)據(jù)庫認證

答案:A

220.ODay漏洞是指()。

A、只在當天存在.第二天就失效的漏洞

B、已被公開且發(fā)布了補丁的漏洞

C、補丁發(fā)布前已被掌握或公開的漏洞

D、生命周期為一天的漏洞

答案:C

221.有一種網(wǎng)站,只要打開它,電腦就有可能感染木馬病毒。這這種網(wǎng)站的專業(yè)名

稱是什么?()

A、釣魚網(wǎng)站

B、掛馬網(wǎng)站

C、游戲網(wǎng)站

D、門戶網(wǎng)站

答案:B

222.加密的基本思想是0

A、偽裝信息

B、刪除信息

C、添加信息

D、攔截信息

答案:A

223.攻擊者截獲并記錄了從A到B的數(shù)據(jù),于是從早些時候所截獲的數(shù)據(jù)中提取

出信息重新發(fā)往B稱為()。

A、中間人攻擊

B、字典攻擊

C、強力攻擊

D、重放攻擊

答案:D

224.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是()

A、采用物理傳輸(非網(wǎng)絡(luò))

B、信息加密

C、無線網(wǎng)

D、使用專線傳輸

答案:D

多選題

1.不屬于操作系統(tǒng)自身的安全漏洞的是:()

A、操作系統(tǒng)自身存在的“后門”

B、QQ木馬病毒

C、管理員賬戶設(shè)置弱口令

D、電腦中防火墻未作任何訪問限制

答案:BCD

2.“三個納入”是指()。

A、將信息安全納入公司安全生產(chǎn)管理體系

B、將等級保護納入信息安全日常管理中

C、將信息安全納入信息化工作中

D、將信息安全納入績效考核中

答案:ABC

3.產(chǎn)生系統(tǒng)死鎖的原因可能是由于()。

A、進程釋放資源

B、多個進程競爭

C、資源出現(xiàn)了循環(huán)等待

D、多個進程競爭共享型設(shè)備

答案:BC

4.哪些屬于常見的危險密碼()

A、跟用戶名相同的密碼

B、10位的綜合密碼

C、只有4位數(shù)的密碼

D、使用生日作為密碼

答案:ACD

5.nmap可以用來

A、病毒掃描

B、端口掃描

C、操作系統(tǒng)與服務(wù)指紋識別

D、漏洞掃描

答案:BCD

6.數(shù)據(jù)中心網(wǎng)絡(luò)常見的通訊故障主要集中在:()、()兩個類型

A、硬件故障

B、網(wǎng)絡(luò)故障

C、系統(tǒng)故障

D、設(shè)備故障

答案:AC

7.病毒的反靜態(tài)反匯編技術(shù)有()

A、數(shù)據(jù)壓縮

B、數(shù)據(jù)加密

C、感染代碼

D、進程注入

答案:ABC

8.不屬于棧和隊列的共同點是____o

A、都是先進后出

B、都是先進先出

C、只允許在端點處插入和刪除元素

D、沒有共同點

答案:ABD

9.0D動態(tài)分析:對于調(diào)試中常用的快捷鍵描述正確的()

A、F2:設(shè)置斷點

B、F8:單步步過

C、F7:單步步入

D、F4:運行到選定位置

答案:ABCD

10.關(guān)于Windows活動目錄說法正確的是()

A、活動目錄是采用分層結(jié)構(gòu)來存儲網(wǎng)絡(luò)對象信息的一種網(wǎng)絡(luò)管理體系

B、活動目錄可以提供存儲目錄數(shù)據(jù)和網(wǎng)絡(luò)用戶及管理員使用這些數(shù)據(jù)的方法

C、利用活動目錄來實行域內(nèi)計算機的分布式管理

D、活動目錄與域緊密結(jié)合構(gòu)成域目錄林和域目錄樹,使大型網(wǎng)絡(luò)中龐大、復(fù)雜

的網(wǎng)絡(luò)管理、控制,訪問變得簡單,使網(wǎng)絡(luò)管理的效率更高

答案:ABCD

11.以下哪些屬于跨站腳本攻擊(XSS)防御規(guī)則

A、不要在允許位置插入不可信數(shù)據(jù)

B、在向HTML元素內(nèi)容插入不可信數(shù)據(jù)前對HTML解碼

C、在向HTMLJavaScriptDataVaIues插入不可信數(shù)據(jù)前,進行JavaScript解碼

D、在向HTML樣式屬性值插入不可信數(shù)居前,進行CSS解碼

答案:ABCD

12.數(shù)字證書含有的信息包括

A、用戶的名稱

B、用戶的公鑰

C、用戶的私鑰

D、證書有效期

答案:ABD

13.()是用于C#逆向分析的工具。

A、0D

B、IDA

C、refIector

D\ILSpy

答案:CD

14.《網(wǎng)絡(luò)安全法》確立了網(wǎng)絡(luò)安全法的哪些基本原則。

A、網(wǎng)絡(luò)言論自由原則

B、共同治理原則

C、網(wǎng)絡(luò)空間主權(quán)原則

D、網(wǎng)絡(luò)安全與信息化發(fā)展并重原則

答案:BCD

15.邏輯地址是由()組成的。

A、段地址

B、物理地址

C、偏移地址

D、實際地址

答案:AC

16.在安全編碼中,應(yīng)建立錯誤信息保護機制。下列措施()是錯誤信息保護機

制。

A、對錯誤信息進行規(guī)整和清理后在返回到客戶端

B、禁止將詳細錯誤信息直接反饋到客戶端

C、應(yīng)只向客戶端返回錯誤碼,詳細錯誤信息可記錄在后臺服務(wù)器

D、可將錯誤信息不經(jīng)過處理后返回給客戶端

答案:ABC

17.PKI管理對象不包括()

A、ID和口令

B、秘鑰

C、證書頒發(fā)

D、證書撤銷

答案:AC

18.下列關(guān)于web應(yīng)用說法正確的是()

A、http請求中,cookie可以用來保持http會話狀態(tài)

B、web的認證信息可以考慮通過cookie來攜帶

C、通過SSL安全套階層協(xié)議,可以實現(xiàn)http的安全傳輸

D、web的認證,通過cookie和sessionid都可以實現(xiàn),但是cookie安全性更

答案:ABC

19.常見Web源碼泄露有:

A、git源碼泄漏

B、hg源碼泄漏

C、DS_Store文件泄漏

D、SVN泄露

答案:ABCD

20.()是公司級信息安全技術(shù)督查的執(zhí)行單位。

A、國網(wǎng)信通

B、中電運行

C、中國電科院

D、國網(wǎng)電科院

答案:CD

21.PGP可對電子郵件加密,如果發(fā)送方要向一個陌生人發(fā)送保密信息,又沒有

對方的公鑰,以下措施正確的是()

A、制造一個公鑰發(fā)給對方

B、采用其它聯(lián)系方式向?qū)Ψ剿魅」€

C、向?qū)Ψ桨l(fā)一個明文索取公鑰

D、向權(quán)威認證機構(gòu)獲取對方的公鑰

答案:BD

22.關(guān)于cookie和session說法不正確的是()

A、session機制是在服務(wù)器端存儲

B、Cookie雖然在客戶端存儲,但是一般都是采用加密存儲,即使cookie泄露,

只要保證攻擊者無法解密cookie,就不用擔(dān)心由此帶來的安全威脅

C\SessionID是服務(wù)器用來識別不同會話的標識

D、我們訪問一些站點,可以選擇自己喜好的色調(diào),之后每次登錄網(wǎng)站,都是我

們選擇的色調(diào),這個是靠session技術(shù)實現(xiàn)的

答案:BD

23.Cookie分為()和()兩種。

A、本地型Cookie

B、臨時Cookie

G遠程Cookie

D、暫態(tài)Cookie

答案:AB

24.根據(jù)XSS攻擊的效果,可以將XSS分為3類:

A、反射型XSS(Non-persistentXSS)

B、存儲型XSS(PersistentXSS)

C\DOMbasedXSS(DocumentObjectModeIXSS)

D、CookiebasedXSS

答案:ABC

25.下列哪類工具是日常用來掃描web漏洞的工具

A、IBMA叩SCAN

B、Nessus

GNMAP

D、X-SCAN

答案:A

26.以下哪幾種工具可以對網(wǎng)站進行自動化web漏洞掃描?

A、hackbar

B、AWVS

C、IBMappscan

D、Nmap

答案:BC

27.web目錄下發(fā)現(xiàn)了下列文件,哪項需要被清理

A、git

B、svn

Cvbackup,tar.xz

Dvindex.php

答案:ABC

28.下列措施中,()能幫助較少跨站請求偽造

A、限制身份認證cookie的到期時間

B、執(zhí)行重要業(yè)務(wù)之前,要求用戶提交額外的信息

C、使用一次性令牌

D、對用戶輸出進行處理

答案:ABC

29.TCP/IP層次結(jié)構(gòu)有哪些組成?()

A、鏈路層

B、應(yīng)用層

C、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層

D、傳輸層

答案:BCD

30.控制語句有哪些特點

A、控制語句模式不確定性

B、控制語句模式確定性

C、反編譯控制語句不可歸約性

D、反編譯控制語句可歸約性

答案:BD

31.不是PKI提供的核心服務(wù)包括()

A、認證

B、可用性

C、秘鑰管理

D、加密管理

答案:BD

32.SQL注入攻擊有可能產(chǎn)生()危害

A、惡意篡改網(wǎng)頁內(nèi)容

B、網(wǎng)頁被掛木馬

C、未經(jīng)授權(quán)狀況下操作數(shù)據(jù)庫中的數(shù)據(jù)

D、私自添加系統(tǒng)帳號

答案:ABCD

33.數(shù)據(jù)中心存在下列情況之一時,應(yīng)采用屏蔽布線系統(tǒng)、光纜布線系統(tǒng)、或采

取其他相應(yīng)的防護措施:()

A、環(huán)境要求未達到本標準電磁防干擾的要求時

B、網(wǎng)絡(luò)安全保密要求時

C、安裝場地不能滿足非屏蔽布線系統(tǒng)與其他系統(tǒng)管線或設(shè)備的間距要求時

答案:ABC

34.針對Windows系統(tǒng)的安全保護,下列說法正確的是:()

A、禁止用戶帳號安裝打印驅(qū)動,可防止偽裝成打印機驅(qū)動的木馬

B、禁止存儲設(shè)備的自動播放,可以防止針對U盤的U盤病毒

C、系統(tǒng)程序崩潰時會產(chǎn)生叫coredump的文件,這種文件中不包含重要系統(tǒng)信息

D、破壞者可以利用系統(tǒng)藍屏重啟計算機,從而把惡意程序加載到系統(tǒng)中,所以

應(yīng)禁止藍屏重啟

答案:ABD

35.為了通過HTTP錯誤代碼來顯示不同錯誤頁面,則需要修改WebLogic的web.

xml中()元素。

A、error

B、error-code

C、Iocation

D、error-type

答案:ABC

36.以下屬于WEB攻擊技術(shù)的有

A、XSS

B、SQL注入

C、SRF

D、DOS

答案:ABC

37.10.常見的網(wǎng)絡(luò)攻擊類型有()。

A、被動攻擊

B、協(xié)議攻擊

C、主動攻擊

D、物理攻擊

答案:AC

38.代理服務(wù)器可起到的作用是什么()?

A\連接Internet與Intranet充當firewaII

B、節(jié)省IP開銷

C、提高訪問速度

D、徹底擺脫網(wǎng)管監(jiān)控

答案:ABC

39.以下哪種特性在Windows2000下都可以通過系統(tǒng)本身的工具來進行設(shè)置和控

制()

A、物理安全性

B、用戶安全性

C、文件安全性

D、入侵安全性

答案:BCD

40.以下哪些類型的漏洞的侵害是在用戶瀏覽器上發(fā)生的

A、XSS

B、SSRF

C、SRF

D、SQL注入

答案:AC

41.下列對跨站腳本攻擊(XSS)的描述不正確的有

A、XSS攻擊是SQL注入攻擊的一種變種

B、XSS攻擊全稱是CrossSiteScript攻擊

C\XSS攻擊就是利用被控制的機器不斷地向被攻擊網(wǎng)站發(fā)送訪問請求,迫使II

S連接數(shù)超出限制,當CPU資源或者帶寬資源耗盡,那么網(wǎng)站也就被攻擊垮了,

從而達到攻擊目的

D、XSS攻擊可以分為反射型、存儲型和DOMBasedXSS

答案:AC

42.下面敘述中屬于Web站點與瀏覽器的安全通信的是()

A、Web站點驗證客戶身份

B、瀏覽器驗證Web站點的真實性

C、Web站點與瀏覽器之間信息的加密傳輸

D、操作系統(tǒng)的用戶管理

答案:ABC

43.()是中間件的特點。

A、滿足大量應(yīng)用的需要

B、運行于多種硬件和OS(OperatingSystem)平臺

C、支持分布式計算

D、支持標準的協(xié)議

答案:ABCD

44.禁用賬戶特點()

A、dministrator賬戶不可以被禁用

B\Administrator賬戶可以禁用自己,所以在禁用自己之前應(yīng)創(chuàng)建至少一^管

理組的賬戶

C、普通用戶可以被禁用

D、禁用的賬戶過一段時間會自動啟用

答案:BC

45.Web錯誤信息可能泄露那些信息()。

A、服務(wù)器型號

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論