




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
第頁(電信)-網(wǎng)監(jiān)專業(yè)-安全練習(xí)試題及答案1.uRPF技術(shù)主要用于防御什么攻擊?(2分)A.DNSQueryFloodB.HTTPGetFloodC、IP源地址欺騙D、TCPsession劫持【正確答案】:C解析:暫無解析2.UNIX系統(tǒng)上的各種設(shè)備之間的通信通過設(shè)備文件來實現(xiàn)。一般在建立設(shè)備文件前先用()命令,避免磁盤分區(qū)(以及其他設(shè)備)可讀可寫。(2分)A.chmodB.mknodC.statD.umask【正確答案】:D解析:暫無解析3.WindowsLinux操作系統(tǒng)都能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止()(2分)A、木馬B、暴力破解攻擊C、IP欺騙D、緩存溢出攻擊【正確答案】:B解析:暫無解析4.Internet接入控制不能對付以下哪類入侵者?(2分)A、偽裝者B、違法者C、內(nèi)部用戶D、地下用戶【正確答案】:C解析:暫無解析5.攻擊者假冒審計人員的身份騙取了公司內(nèi)部員工的用戶賬戶和密碼,攻擊者使用的方法是()(2分)A、消息篡改B、嗅探C、旁路攻擊D、社會工程【正確答案】:D解析:暫無解析6.一般而言,Internet防火墻建立在一個網(wǎng)絡(luò)的()。(2分)A、內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點B、每個子網(wǎng)的內(nèi)部C、部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處D、內(nèi)部子網(wǎng)之間傳送信息的中樞【正確答案】:A解析:暫無解析7.sniffer是一款什么的產(chǎn)品()。(2分)A、入侵檢測系統(tǒng)(IDS)B、入侵防護系統(tǒng)(IPS)C、軟件版的防火墻D、網(wǎng)絡(luò)協(xié)議分析【正確答案】:D解析:暫無解析8.某種防火墻的缺點是沒有辦法從非常細微之處來分析數(shù)據(jù)包,但它的優(yōu)點是非???,這種防火墻是以下的哪一種?()(2分)A、狀態(tài)檢測防火墻B、應(yīng)用級防火墻C、會話層防火墻D、包過濾防火墻【正確答案】:D解析:暫無解析9.下列哪一個標準本身有兩個部分組成,一部分是一組信息技術(shù)產(chǎn)品的安全功能需求定義,另一部分是對安全保證需求的定義。(2分)A.TCSECB.ITSECC.FCD.CC【正確答案】:D解析:暫無解析10.防火墻是指()(2分)A、一個特定軟件B、一個特定硬件C、執(zhí)行訪問控制策略的一組系統(tǒng)D、一批硬件的總稱【正確答案】:C解析:暫無解析11.Linux系統(tǒng)中,()命令可以控制口令的存活時間?(2分)A.chageB.passwdC.chmodD.umask【正確答案】:A解析:暫無解析12.假設(shè)所有PC都要通過802.1X認證才能連接上交換機,關(guān)于該認證方法,下面說法錯誤的是:(2分)A、PC必須支持EAPOLB、802.1X認證使用EAP協(xié)議來實現(xiàn)PC和SW2的認證信息交互C、802.1X協(xié)議是一種基于端口的網(wǎng)絡(luò)接入控制協(xié)議D、802.1X不能用于無線網(wǎng)絡(luò)【正確答案】:D解析:暫無解析13.IPS可以采用下面哪一種檢測機制?()(2分)A、信息包異常檢測B、普通模式匹配C、TCP連接分析D、以上都是【正確答案】:D解析:暫無解析14.通過偽造電子郵件或網(wǎng)站,套取用戶的賬戶及密碼的攻擊行為是?()(2分)A、暗門攻擊B、DDOS攻擊C、緩存溢出攻擊D、釣魚攻擊【正確答案】:D解析:暫無解析15.小明通過在公司內(nèi)部部署防病毒網(wǎng)關(guān)、安裝反垃圾郵件軟件來保護公司的郵件系統(tǒng)。小明針對公司郵件系統(tǒng)的風(fēng)險采取了下面哪種風(fēng)險處置方法?(2分)A、風(fēng)險規(guī)避B、風(fēng)險降低C、風(fēng)險轉(zhuǎn)移D、風(fēng)險接受【正確答案】:B解析:暫無解析16.包過濾型防火墻工作在()。(2分)A、會話層B、應(yīng)用層C、網(wǎng)絡(luò)層D、數(shù)據(jù)鏈路層【正確答案】:C解析:暫無解析17.在Kerberos系統(tǒng)中,使用一次性密鑰和()來防止重放攻擊?(2分)A、時間戳B、數(shù)字簽名C、數(shù)字證書D、序列號【正確答案】:A解析:暫無解析18.以下哪項是重定義Web錯誤頁面的目的?(2分)A、給用戶提供更準確的提示信息B、防止泄露敏感信息C、方便錯誤頁面顯示D、節(jié)省客戶端資源【正確答案】:B解析:暫無解析19.從風(fēng)險管理的角度,以下哪種方法不可?。浚ǎ?分)A、接受風(fēng)險B、分散風(fēng)險C、轉(zhuǎn)移風(fēng)險D、拖延風(fēng)險【正確答案】:D解析:暫無解析20.狀態(tài)檢測防火墻后續(xù)數(shù)據(jù)包(非首包)轉(zhuǎn)發(fā)主要依據(jù)以下哪一項:()(2分)A、Session表B、MAC地址表C、IP地址表D、Route表【正確答案】:A解析:暫無解析21.數(shù)據(jù)庫加密的最小數(shù)據(jù)單位是?()(2分)A、表B、數(shù)據(jù)庫C、記錄D、字段【正確答案】:C解析:暫無解析22.目前,VPN使用了()技術(shù)保證了通信的安全性(2分)A、隧道協(xié)議、身份認證和數(shù)據(jù)加密B、身份認證、數(shù)據(jù)加密C、隧道協(xié)議、身份認證D、隧道協(xié)議、數(shù)據(jù)加密【正確答案】:A解析:暫無解析23.在進行系統(tǒng)漏洞掃描時發(fā)現(xiàn),有些通信端口在未授權(quán)的情況下被打開了,此時系統(tǒng)可能是遭受到了什么攻擊?()(2分)A、SYN洪泛攻擊B、木馬C、端口掃描D、暴力破解【正確答案】:B解析:暫無解析24.安全漏洞預(yù)警工單恢復(fù)環(huán)節(jié)時限要求為:(2分)A、128小時B、148小時C、168小時D、188小時【正確答案】:B解析:暫無解析25.IDS要有效地捕捉入侵行為,必須擁有一個強大的()。(2分)A、嗅探器B、掃描器C、入侵特征數(shù)據(jù)庫D、分析引擎【正確答案】:C解析:暫無解析26.2018年,由CambridgeAnalytica大數(shù)據(jù)分析公司所引發(fā)的Facebook用戶數(shù)據(jù)大面積泄漏事件在業(yè)內(nèi)引起震動,F(xiàn)acebook的股價經(jīng)歷“斷崖式”下跌。關(guān)于用戶隱私保護,業(yè)內(nèi)雖有共識,卻難有實質(zhì)性的作為。作為社交平臺的運營方,F(xiàn)acebook對于用戶隱私保護,最有可能采取的措施是()(2分)A、強制要求所有用戶修改個人密碼B、強制要求所有平臺上的APP應(yīng)用開發(fā)者不能采集用戶信息C、強制要求在平臺的用戶數(shù)據(jù)接口做脫敏、混淆,同時加強數(shù)據(jù)共享、利用的控制和管理D、強制要求所有Facebook員工不得竊取企業(yè)數(shù)據(jù)【正確答案】:C解析:暫無解析27.在使用復(fù)雜度不高的口令時,容易產(chǎn)生弱口令的安全脆弱性,被攻擊者利用,從而破解用戶帳戶,下列()具有最好的口令復(fù)雜度。(2分)A.woshiguanliyuanhenhaoB、wangjing1979shengriC、27776394mima8976567D、Wm.$*+2&4@p【正確答案】:D解析:暫無解析28.習(xí)近平總書記在網(wǎng)絡(luò)安全和信息化工作座談會上的講話中提到,維護網(wǎng)絡(luò)安全,首先要知道風(fēng)險在哪里,是什么樣的風(fēng)險,什么時候發(fā)生風(fēng)險,正所謂“聰者聽于無聲,明者見于未形”。()是最基本最基礎(chǔ)的工作。(2分)A、樹立正確的網(wǎng)絡(luò)安全觀B、加快構(gòu)建關(guān)鍵信息基礎(chǔ)設(shè)施安全保障體系C、感知網(wǎng)絡(luò)安全態(tài)勢D、增強網(wǎng)絡(luò)安全防御能力和威懾能力【正確答案】:C解析:暫無解析29.以下哪種攻擊是指攻擊者實施幾個小型的犯罪,希望它們結(jié)合起來的較大犯罪不會引起人們的注意?(2分)A、隱蔽通道B、數(shù)據(jù)欺騙C、Fraggle攻擊D、salami攻擊【正確答案】:D解析:暫無解析30.通常所說的移動VPN是指()(2分)A.AccessVPNB.IntranetVPNC.ExtranetVPND、以上皆不是【正確答案】:A解析:暫無解析31.Linux系統(tǒng)一般使用GRUB作為啟動的MBR程序,GRUB通過()配置才能防止用戶進入單用戶模式重置ROOT密碼。(2分)A、刪除敏感的配置文件B、注釋GRUC、conf文件中的啟動項D、在對應(yīng)的啟動title上配置進入單用戶的密碼【正確答案】:D解析:暫無解析32.在DDoS攻擊場景中,為了延長攻擊時間,提升攻擊效果,往往會采用以下哪種技術(shù)手段()。(2分)A、緩沖區(qū)溢出B、在單臺僵尸主機上盡可能開啟多進程C、發(fā)送畸形包D、偽造源地址【正確答案】:D解析:暫無解析33.在異常流量清洗設(shè)備中以下哪些方法常用于防御HTTPFlood攻擊:(2分)A、指紋學(xué)習(xí)B、URI重定向C、源探測D、TCP代理【正確答案】:B解析:暫無解析34.包過濾防火墻會檢查以下哪項()(2分)A、只有出方向的數(shù)據(jù)包B、只有入方向的數(shù)據(jù)包C、用戶數(shù)據(jù)包D、出入雙方向數(shù)據(jù)包【正確答案】:D解析:暫無解析35.傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而勒索病毒的出現(xiàn)改變了這一現(xiàn)象。以2017年P(guān)etya勒索病毒為代表的網(wǎng)絡(luò)蠕蟲病毒,將攻擊范圍擴大到了()等重要資源。(2分)A、網(wǎng)絡(luò)帶寬B、數(shù)據(jù)包C、用戶數(shù)據(jù)D、LINUX操作系統(tǒng)【正確答案】:C解析:暫無解析36.不能起到防止計算機病毒感染的策略是()(2分)A、禁止訪問可信網(wǎng)站列表之外的網(wǎng)站B、及時、可靠升級反病毒產(chǎn)品C、新購置的計算機軟件也要進行病毒檢測D、整理磁盤,建立磁盤文件索引【正確答案】:D解析:暫無解析37.防火墻按應(yīng)用技術(shù)可分為哪幾類?()(2分)A、包過濾防火墻、應(yīng)用代理防火墻、狀態(tài)檢測防火墻B、包過濾防火墻、雙宿主機防火墻、屏蔽主機結(jié)構(gòu)防火墻C、雙宿主機防火墻、屏蔽主機結(jié)構(gòu)防火墻、狀態(tài)檢測防火墻D、雙宿主機防火墻、屏蔽主機結(jié)構(gòu)防火墻、應(yīng)用代理防火墻【正確答案】:A解析:暫無解析38.以下哪種類型三層VPN在安全方面更有保證:()(2分)A、L2TPB.PPTPC.IPSecD、L2F【正確答案】:C解析:暫無解析39.以下哪個不是應(yīng)用層防火墻的特點?()(2分)A、更有效地阻止應(yīng)用層攻擊B、工作在OSI模型的第七層C、速度快且對用戶透明D、比較容易進行審計【正確答案】:C解析:暫無解析40.為了保證系統(tǒng)的安全,防止從遠端以root用戶登錄到本機,()方法正確。(2分)A、注銷etcdefaultlogin文件中console=devconsoleB、保留etcdefaultlogin文件中console=devconsoleC、在文件etchosts.equiv中刪除遠端主機名D、在文件.rhosts中刪除遠端主機名【正確答案】:B解析:暫無解析41.以下哪種設(shè)備一定不能防御SQL注入攻擊?(2分)A、二層交換機B、防火墻C.IPSD.WAF【正確答案】:A解析:暫無解析42.2018年4月25日,以太網(wǎng)錢包應(yīng)用MyEtherWallet遭遇網(wǎng)絡(luò)攻擊,大量用戶反饋登錄MyEtherWallet后出現(xiàn)10秒倒計時,并跳轉(zhuǎn)到一個釣魚網(wǎng)站,然后錢包內(nèi)余額就會被全部轉(zhuǎn)走,據(jù)估計損失資金至少15.3萬美元。請問該網(wǎng)站可能遭受了什么攻擊?()(2分)A、DDos攻擊B、DNS域名劫持攻擊C、暴力破解攻擊D、IP地址欺騙攻擊【正確答案】:B解析:暫無解析43.在OSI參考模型中有7個層次,提供了相應(yīng)的安全服務(wù)來加強信息系統(tǒng)的安全性。以下哪一層提供了抗抵賴性?()(2分)A、表示層B、應(yīng)用層C、傳輸層D、數(shù)據(jù)鏈路層【正確答案】:B解析:暫無解析44.Lisa是一位新的Linux管理員,她需要確保Linux系統(tǒng)的所有密碼都是安全的。Lisa應(yīng)該首先執(zhí)行()操作以確保密碼安全?(2分)A、驗證存儲在shadow文件中的密碼是否符合正確的密碼策略B、實現(xiàn)強密碼策略,然后對終端用戶進行使用強密碼策略的培訓(xùn)C、實行密碼過期策略,然后通知所有終端用戶更改D、要求所有用戶更改密碼【正確答案】:B解析:暫無解析45.當數(shù)據(jù)庫由于各種原因而使其完整性遭到破壞時,必須采取以下哪項措施來恢復(fù)數(shù)據(jù)庫?()(2分)A、重新安裝數(shù)據(jù)庫B、換一種數(shù)據(jù)庫C、使用數(shù)據(jù)庫備份D、將數(shù)據(jù)庫中的數(shù)據(jù)利用工具導(dǎo)出,并保存【正確答案】:C解析:暫無解析46.思科IOS登陸不能采用的認證方法是:(2分)A.RadiusB.KerberosC.Tacacs+D.local-case【正確答案】:B解析:暫無解析47.防火墻截取內(nèi)網(wǎng)主機與外網(wǎng)通信,由防火墻本身完成與外網(wǎng)主機通信,然后把結(jié)果傳回給內(nèi)網(wǎng)主機,這種技術(shù)稱為()。(2分)A、內(nèi)容過濾B、地址轉(zhuǎn)換C、透明代理D、內(nèi)容中轉(zhuǎn)【正確答案】:C解析:暫無解析48.駐留在多個網(wǎng)絡(luò)設(shè)備上的程序在短時間內(nèi)同時產(chǎn)生大量的請求信息沖擊某個DNS服務(wù)器,導(dǎo)致服務(wù)器資源耗盡,無法正常提供域名查詢服務(wù),這屬于()(2分)A、域名劫持B、中間人攻擊C、DDoS攻擊D、MAC攻擊【正確答案】:C解析:暫無解析49.下面哪一個情景屬于身份驗證(Authentication)過程()(2分)A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中【正確答案】:A解析:暫無解析50.Windows日志通常有三種:系統(tǒng)日志,應(yīng)用程序日志、審計日志。這些日志文件通常存放在操作系統(tǒng)的安全區(qū)域的哪一個目錄下。(2分)A、System32setupB、System32dataC、System32winevtD、System32drivers【正確答案】:C解析:暫無解析51.溢出攻擊是針對操作系統(tǒng)漏洞的主要攻擊方法,其攻擊過程的關(guān)鍵步驟是()(2分)A、修改堆棧記錄中進程的返回地址B、利用Shellcode進行提權(quán)C、提升用戶進程權(quán)限D(zhuǎn)、捕捉硬件驅(qū)動程序的漏洞【正確答案】:A解析:暫無解析52.根據(jù)工信部發(fā)布的《通信網(wǎng)絡(luò)安全防護管理辦法》(工信部第11號令)有關(guān)規(guī)定,三級及三級以上通信網(wǎng)絡(luò)單元應(yīng)當()進行一次符合性評測。(2分)A、每半年B、每年C、每兩年D、根據(jù)實際需要【正確答案】:B解析:暫無解析53.SELinux定義了一個由類型實施(TE)策略、()和多級安全(MLS)策略組合的安全策略。(2分)A、強制訪問控制(MAC)B、自主訪問控制(DAC)C、基于角色的訪問控制(RBAC)D、基于對象的訪問控制(OBAC)【正確答案】:C解析:暫無解析54.針對操作系統(tǒng)的漏洞,許多黑客攻擊都是利用緩沖區(qū)溢出漏洞進行提權(quán)攻擊的。對于這種漏洞威脅,最可靠的解決方案是什么?()(2分)A、安裝防火墻B、安裝入侵檢測系統(tǒng)C、給系統(tǒng)安裝最新的補丁D、安裝防病毒軟件【正確答案】:C解析:暫無解析55.當一個共享文件夾設(shè)置了共享權(quán)限和ntfs權(quán)限后,就要受到兩種權(quán)限的控制,兩種權(quán)限沖突時,()。(2分)A、共享權(quán)限優(yōu)先于NTFSB、系統(tǒng)會認定最少的權(quán)限C、系統(tǒng)會認定最多的權(quán)限D(zhuǎn)、以上都不是【正確答案】:B解析:暫無解析56.IPS的基本處理流程如下:1、重組應(yīng)用數(shù)據(jù)2、匹配簽名3、協(xié)議識別4、完成檢測,以下排列順序正確的是:(2分)A、1-2-3-4B、1-3-2-4C、2-1-3-4D、2-3-4-1【正確答案】:B解析:暫無解析57.以下屬于應(yīng)用層的攻擊是:(2分)A、Teardrop攻擊B、Smurf攻擊C、SQL注入攻擊D、ICMP重定向報文攻擊【正確答案】:C解析:暫無解析58.全連接的端口掃描和半連接的端口掃描的主要區(qū)別是?()(2分)A、半開式?jīng)]有完成三次握手,缺少ACK過程B、掃描準確性不一樣C、半開式采用UDP方式掃描D、沒什么區(qū)別【正確答案】:A解析:暫無解析59.2018年,媒體報道,移動應(yīng)用程序“WiFi萬能鑰匙”和“WiFi鑰匙”具有免費向用戶提供使用他人WiFi網(wǎng)絡(luò)的功能,涉嫌入侵他人WiFi網(wǎng)絡(luò)和竊取用戶個人信息。從企業(yè)的安全管理來看,這類APP可能會導(dǎo)致辦公無線網(wǎng)絡(luò)的密碼泄漏,帶來嚴重的安全隱患。從技術(shù)上來說,對于WiFi的部署利用,還應(yīng)采取技術(shù)措施()(2分)A、把WiFi的密碼復(fù)雜度強制規(guī)定,摒棄弱口令B、嚴格控制WiFi信號的覆蓋范圍,避免黑客在企業(yè)圍墻外實現(xiàn)WiFi接入C、在WiFi熱點的后端部署防火墻設(shè)備,屏蔽部分端口D、嚴格控制WiFi應(yīng)用場景,部署802.1x等用戶接入認證系統(tǒng),保證每個用戶具有不同的密碼,甚至可以結(jié)合MAC白名單機制【正確答案】:D解析:暫無解析60.以下哪個選項不會破壞數(shù)據(jù)庫的完整性?()(2分)A、對數(shù)據(jù)庫中的數(shù)據(jù)執(zhí)行刪除操作B、用戶操作過程中出錯C、操作數(shù)據(jù)的應(yīng)用程序錯誤DBMS或操作系統(tǒng)程序出錯【正確答案】:A解析:暫無解析61.部署在中國電信現(xiàn)網(wǎng)中的異常流量清洗設(shè)備通常使用哪種路由協(xié)議實現(xiàn)流量牽引?(2分)A.OSPFB.ISISC.RIPD.BGP【正確答案】:D解析:暫無解析62.以下屬于狀態(tài)檢測防火墻的主要特點的是哪一項?()(2分)A、處理速度慢B、后續(xù)包處理性能優(yōu)異C、只能檢測網(wǎng)絡(luò)層D、針對每一包進行檢測【正確答案】:B解析:暫無解析63.公司新來了個安全顧問,打算提高公司的安全防護水平,但是公司預(yù)算有限。那么他首先打算怎么做?()(2分)A、和公司高層開會討論B、設(shè)置安全基線C、做預(yù)算表,考慮安全和成本的平衡D、制定公司安全策略【正確答案】:A解析:暫無解析64.通過向網(wǎng)絡(luò)服務(wù)器及網(wǎng)絡(luò)信道發(fā)送大量無效請求,以導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù)的攻擊屬于以下哪種攻擊類型?()(2分)A、BIND漏洞B、遠程過程調(diào)用C、拒絕服務(wù)D、文件共享【正確答案】:C解析:暫無解析65.單點登錄應(yīng)該屬于4A中的哪個模塊?()(2分)A、賬戶管理B、集中認證C、集中授權(quán)D、綜合審計【正確答案】:B解析:暫無解析66.4A系統(tǒng)的通行字審計不包含(2分)A、實時審計B、隨機審計C、一次性審計D、周期性審計【正確答案】:B解析:暫無解析67.針對ARP欺騙攻擊的描述錯誤的是:()(2分)ARP欺騙攻擊只能通過ARP應(yīng)答來實現(xiàn),無法通過ARP請求實現(xiàn)B、ARP實現(xiàn)機制沒有對非正常業(yè)務(wù)交互或惡意行為做任何驗證C、ARP欺騙攻擊者會搶先應(yīng)答主機發(fā)送的正常ARP請求,導(dǎo)致主機建立一個錯誤的IP和MAC映射關(guān)系D、ARP靜態(tài)綁定是解決ARP欺騙攻擊的一種方案,但不適用于網(wǎng)絡(luò)規(guī)模較大的場景【正確答案】:A解析:暫無解析68.IPv6為了實現(xiàn)對數(shù)據(jù)包的保護,從而內(nèi)嵌了以下哪種協(xié)議?(2分)A.NeighborDiscoveryProtocolB.IPSecC、ICMPv6DHCPv6【正確答案】:B解析:暫無解析69.以下哪種風(fēng)險被定義為合理的風(fēng)險?(2分)A、最小風(fēng)險B、可接受風(fēng)險C、總風(fēng)險D、殘余風(fēng)險【正確答案】:B解析:暫無解析70.安全責(zé)任分配的基本原則是()。(2分)A、“三分靠技術(shù),七分靠管理”B、“七分靠技術(shù),三分靠管理”C、“誰主管,誰負責(zé)”D、“責(zé)任到人”【正確答案】:C解析:暫無解析71.在Linux系統(tǒng)中,下面()命令可以找到文件系統(tǒng)中的具有suidsgid標記位的文件(2分)A、find-typed\(-perm-4000-o-perm-2000\)–printB、find-typef\(-perm-4000-a-perm-2000\)–printC、find-typef\(-perm-4000-o-perm-2000\)–printD.find-nouser-o-nogroup–print【正確答案】:C解析:暫無解析72.以下對IDS(入侵檢測系統(tǒng))的異常檢測技術(shù)的描述中,不正確的是()。(2分)A、基于異常檢測的入侵檢測系統(tǒng)在檢測時,將系統(tǒng)檢測到的行為與預(yù)定義的正常行為比較,得出是否有被攻擊的跡象B、由于正常行為模型相對固定,所以異常檢測模式對網(wǎng)絡(luò)環(huán)境的適應(yīng)性不強,誤報的情況比較多C、異常檢測模式的核心是維護一個入侵模式庫D、異常檢測模式則無法準確判別出攻擊的手法,但它可以判別更廣泛、甚至未發(fā)覺的攻擊【正確答案】:C解析:暫無解析73.傳輸層保護的網(wǎng)絡(luò)采用的主要技術(shù)是建立在()基礎(chǔ)上的(2分)A、可靠的傳輸服務(wù),安全套接字層SSL協(xié)議B、不可靠的傳輸服務(wù),S-HTTP協(xié)議C、可靠的傳輸服務(wù),S-HTTP協(xié)議D、不可靠的傳輸服務(wù),安全套接字層SSL協(xié)議【正確答案】:A解析:暫無解析74.tomcat中具有遠程管理權(quán)限的用戶角色是:(2分)A.managerB.tomcatC.adminD、role1【正確答案】:A解析:暫無解析75.以下HTTP請求中,屬于SQL注入的是()(2分)A、http:www.theserver.c0mscript.php?mydata=%3cscript%20src=%22B、http:www.theserver.c0msearch.asp?lname=smith%27%3bupdate%20usertable%20set%20passwd%3d%27hAx0r%27%3-%00C、http%3a%2f%2fwww.theserver.c0m%2fbadscript.js%22%3e%3c%2fscript%3eD、http:example?accountnumber=67891&creditamount=999999999【正確答案】:A解析:暫無解析76.以下哪個屬于IKE交換階段第二階段模式?(2分)A、主模式B、野蠻模式C、快速模式D、被動模式【正確答案】:C解析:暫無解析77.攻擊者截獲并記錄了雙方通信的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息,重新發(fā)往接收方的攻擊方式是()。(2分)A、重放攻擊B、中間人攻擊C、暴力破解D、口令猜測器和字典攻擊【正確答案】:A解析:暫無解析78.采用以下哪種傳輸介質(zhì)能最大程度防止被竊聽?()(2分)A、雙絞線B、同軸電纜C、光纖D、微波【正確答案】:C解析:暫無解析79.基于主機評估報告對主機進行加固時,第一步是()(2分)A、帳號、口令策略修改B、補丁安裝C、文件系統(tǒng)加固D、日志審核增強【正確答案】:B解析:暫無解析80.在狀態(tài)檢測防火墻中,捕獲數(shù)據(jù)包的檢測引擎工作在哪一層()(2分)A、檢測層B、數(shù)據(jù)鏈路層C、網(wǎng)絡(luò)層或傳輸層D、應(yīng)用層【正確答案】:C解析:暫無解析81.以下哪個是網(wǎng)絡(luò)層防火墻的特點?()(2分)A、更有效地阻止應(yīng)用層攻擊B、工作在OSI模型的第七層C、速度快D、比較容易進行審計【正確答案】:C解析:暫無解析82.使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn)()(2分)A、自行設(shè)計的軟件中的漏洞B、未知的漏洞C、已知的漏洞D、所有漏洞【正確答案】:C解析:暫無解析83.要對一個Web網(wǎng)站發(fā)起攻擊,首先需要對其進行多層次的漏洞掃描,以下的工具中哪個可以滿足需求()(2分)A.NmapB.NessusC.HipingD.SQLMAP【正確答案】:B解析:暫無解析84.在何種情況下,一個組織需要向公眾和媒體公告其信息系統(tǒng)中發(fā)生的信息安全事件?()(2分)A、當信息安全事件的負面影響擴展到本組織外時B、只要發(fā)生了安全事件就應(yīng)當公告C、只有公眾的財產(chǎn)安全受到巨大危害時才公告D、當信息安全事件平息之后【正確答案】:A解析:暫無解析85.網(wǎng)絡(luò)安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設(shè)施投資外,還應(yīng)考慮()(2分)A、用戶的方便性B、管理的復(fù)雜性C、對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持D、上面3項都是【正確答案】:D解析:暫無解析86.A級安全漏洞預(yù)警工單處置環(huán)節(jié)時限要求為:(2分)A、2小時B、4小時C、8小時D、24小時【正確答案】:A解析:暫無解析87.WAF的嗅探部署模式是()接入到網(wǎng)絡(luò)中。(2分)A、串聯(lián)B、旁路C、都可以D、都不是【正確答案】:B解析:暫無解析88.以下關(guān)于DHCP服務(wù)的說法正確的是()?(2分)A、在一個子網(wǎng)中只能設(shè)置一臺DHCP服務(wù)器,以防止沖突B、在默認的情況下,客戶機采用最先到達的DHCP服務(wù)器分配的IP地址C、使用DHCP服務(wù),無法保證某臺計算機使用固定的IP地址D、客戶端在配置時必須指明DHCP服務(wù)器IP地址,才能獲得DHCP服務(wù)【正確答案】:B解析:暫無解析89.為了防止踩點、刺探等攻擊行為,應(yīng)更改IIS安裝的默認主目錄,以下哪個是IIS安裝的默認主目錄?(2分)A.%system%InetpubwwwrootIISB.%system%IISInetpubwwwrootC.%system%wwwrootD.%system%Inetpubwwwroot【正確答案】:D解析:暫無解析90.當一個入侵正在發(fā)生或者試圖發(fā)生時,IDS系統(tǒng)將發(fā)布一個()信息通知系統(tǒng)管理員。(2分)A.ArachNIDSB.ApplianceC.AnomalyD.Alerts【正確答案】:D解析:暫無解析91.2018年,Intel的X86系列CPU被爆出因為設(shè)計的缺漏,會造成原本普通的程序卻可以擁有前所未有的高權(quán)限,甚至可以直接訪問核心內(nèi)存當中的數(shù)據(jù),被稱為“Meltdown”(熔斷)漏洞,這一漏洞給全球快速發(fā)展的云計算業(yè)務(wù)帶來了不利影響。為了修復(fù)這一漏洞,安全管理員會采取措施()(2分)A、強制要求每臺主機,不論是物理機還是虛擬機,都安裝最新版本的殺毒軟件B、強制要求每臺物理主機都安裝Intel發(fā)布的相關(guān)修復(fù)補丁C、強制要求在網(wǎng)絡(luò)邊界中部署防火墻,阻斷相關(guān)的TCP端口即可D、強制要求在網(wǎng)絡(luò)環(huán)境中安裝IDSIPS設(shè)備,阻斷相關(guān)的漏洞利用工具傳播【正確答案】:B解析:暫無解析92.對于DDOS攻擊的描述,正確的是?()(2分)A、導(dǎo)致目標系統(tǒng)無法處理正常用戶的請求B、不需要攻擊目標系統(tǒng)C、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功D、以竊取目標系統(tǒng)上的機密信息為目的【正確答案】:A解析:暫無解析93.以下哪項是以減少合謀風(fēng)險而采取的最佳實踐?(2分)A、強制休假B、最小權(quán)限C、職責(zé)分離D、工作輪換【正確答案】:D解析:暫無解析94.下列攻擊手段中,其攻擊特征是向有限的空間輸入超長的字符串的是()(2分)A、IP欺騙B、拒絕服務(wù)C、緩沖區(qū)溢出D、網(wǎng)絡(luò)監(jiān)聽【正確答案】:C解析:暫無解析95.下述哪項描述是錯誤的?()(2分)A、抗DDoS防護系統(tǒng)在企業(yè)部署在線安全策略中處于非常重要的地位B、網(wǎng)絡(luò)蠕蟲大規(guī)模爆發(fā)不會對企業(yè)網(wǎng)絡(luò)造成DDoS攻擊危害C、抗DDoS防護系統(tǒng)對防火墻在某些安全功能上的不足具有彌補性,是用于構(gòu)建網(wǎng)絡(luò)安全體系縱深防御不可缺少的一步DDoS攻擊也可能是內(nèi)網(wǎng)用戶發(fā)起的攻擊【正確答案】:B解析:暫無解析96.下面關(guān)于安全狀態(tài)和非安全狀態(tài)的論述,正確的是()。(2分)A、安全狀態(tài)是沒有死鎖的狀態(tài),非安全狀態(tài)是有死鎖的狀態(tài)B、安全狀態(tài)是可能有死鎖的狀態(tài),非安全狀態(tài)也可能有死鎖的狀態(tài)C、安全狀態(tài)是可能沒有死鎖的狀態(tài),非安全狀態(tài)是有死鎖的狀態(tài)D、安全狀態(tài)是沒有死鎖的狀態(tài),非安全狀態(tài)是有可能死鎖的狀態(tài)【正確答案】:D解析:暫無解析97.下面哪一項是對IDS的正確描述?()(2分)A、基于特征(Signature-based)的系統(tǒng)可以檢測新的攻擊類型B、基于特征(Signature-based)的系統(tǒng)比基于行為(behavior-based)的系統(tǒng)產(chǎn)生更多的誤報C、基于行為(behavior-based)的系統(tǒng)維護狀態(tài)數(shù)據(jù)庫來與數(shù)據(jù)包和攻擊相匹配D、基于行為(behavior-based)的系統(tǒng)比基于特征(Signature-based)的系統(tǒng)有更高的誤報【正確答案】:D解析:暫無解析98.以下哪種設(shè)備可以實時監(jiān)控網(wǎng)絡(luò)流量?()(2分)A、基于防火墻的入侵檢測系統(tǒng)B、基于主機的入侵檢測系統(tǒng)C、基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)D、基于應(yīng)用的入侵檢測系統(tǒng)【正確答案】:C解析:暫無解析99.什么被認為是主機操作系統(tǒng)應(yīng)急響應(yīng)中最大的挑戰(zhàn)()(2分)A、動態(tài)鏈接庫后門B、插入線程后門C、反向連接木馬D、Ring0級后門【正確答案】:D解析:暫無解析100.WebLogic中SendServerheader功能存在什么安全隱患?(2分)A、SendServerheader會向客戶端發(fā)送http頭,泄露敏感信息B、黑客可能利用SendServerheader發(fā)送數(shù)據(jù),消耗服務(wù)前資源,導(dǎo)致拒絕服務(wù)C、SendServerheader會返回WebLogic服務(wù)器主機名和版本號,泄露敏感信息D、SendServerheader會返回服務(wù)器后臺管理員賬號和密碼【正確答案】:C解析:暫無解析1.以下哪些設(shè)備能夠分割廣播域:()(2分)A、網(wǎng)橋B、中繼器C、具有VLAN功能的以太網(wǎng)交換機D、路由器【正確答案】:CD解析:暫無解析2.防火墻的主要技術(shù)有哪些?()(2分)A、簡單包過濾技術(shù)B、狀態(tài)檢測技術(shù)C、應(yīng)用代理技術(shù)D、復(fù)合技術(shù)【正確答案】:ABCD解析:暫無解析3.需要經(jīng)常維護調(diào)整特征及參數(shù)的垃圾郵件過濾技術(shù)是()。(2分)A、指紋識別技術(shù)B、機器學(xué)習(xí)檢測C、黑名單技術(shù)D、關(guān)鍵字過濾【正確答案】:ABCD解析:暫無解析4.下列關(guān)于網(wǎng)絡(luò)安全法的說法錯誤的有()。(2分)A、國家規(guī)定關(guān)鍵信息基礎(chǔ)設(shè)施以外的網(wǎng)絡(luò)運營者必須參與關(guān)鍵信息基礎(chǔ)設(shè)施保護體系。B、關(guān)鍵信息基礎(chǔ)設(shè)施的運營者可自行采購網(wǎng)絡(luò)產(chǎn)品和服務(wù)不通過安全審查。C、網(wǎng)絡(luò)運營者應(yīng)當加強對其用戶發(fā)布的信息的管理,發(fā)現(xiàn)法律、行政法規(guī)禁止發(fā)布或者傳輸?shù)男畔⒌?,?yīng)當立即向上級匯報。D、國家網(wǎng)信部門應(yīng)當統(tǒng)籌協(xié)調(diào)有關(guān)部門加強網(wǎng)絡(luò)安全信息收集、分析和通報工作,按照規(guī)定統(tǒng)一發(fā)布網(wǎng)絡(luò)安全監(jiān)測預(yù)警信息。【正確答案】:AB解析:暫無解析5.項目管理是信息安全工程的基本理論,以下哪項對項目管理的理解是不正確的?()(2分)A、項目管理的基本要素是質(zhì)量,進度和成本B、項目管理的基本要素是范圍,人力和溝通C、項目管理是從項目的執(zhí)行開始到項目結(jié)束的全過程進行計劃、組織D、項目管理是項目的管理者,在有限的資源約束下,運用系統(tǒng)的觀點,方法和理論。對項目涉及的技術(shù)工作進行有效地管理【正確答案】:BCD解析:暫無解析6.如果自己已經(jīng)遭受網(wǎng)絡(luò)釣魚攻擊,則應(yīng)采取措施是()。(2分)A、向電子郵件地址或網(wǎng)站被偽造的公司報告該情形B、更改帳戶的密碼C、立即檢查財務(wù)報表等敏感數(shù)據(jù)D、采用殺毒軟件掃描系統(tǒng)是否被留后門木馬【正確答案】:ABCD解析:暫無解析7.典型的數(shù)據(jù)備份策略包括如下哪幾項?(2分)A、完全備份B、異地備份C、差異備份D、增量備份【正確答案】:ACD解析:暫無解析8.操作系統(tǒng)安全的主要目標包括如下哪幾項?(2分)A、按系統(tǒng)安全策略對用戶的操作進行訪問控制,防止用戶對計算機資源的非法存取B、標識系統(tǒng)中的用戶和身份鑒別C、監(jiān)督系統(tǒng)運行的安全性D、保證系統(tǒng)自身的安全性和完整性【正確答案】:ABCD解析:暫無解析9.下列技術(shù)屬于網(wǎng)頁防篡改的實現(xiàn)技術(shù)的是()(2分)A、訪問追蹤技術(shù)B、輪詢檢測技術(shù)C、事件觸發(fā)技術(shù)D、核心內(nèi)嵌技術(shù)【正確答案】:BCD解析:暫無解析10.2010年伊朗核設(shè)施遭遇“震網(wǎng)”病毒攻擊的報道中首次引入APT概念,以下關(guān)于APT的說法正確的是:(2分)APT即高級持續(xù)性威脅B、APT通常利用0day漏洞進行攻擊C、APT的潛伏時間一般較長D、APT多采用大流量攻擊的形式【正確答案】:ABC解析:暫無解析11.針對物理防火墻上的虛擬防火墻功能,以下哪些說法是正確的?(2分)A、每個虛擬防火墻獨立維護一組安全區(qū)域B、每個虛擬防火墻獨立維護一組資源對象C、每個虛擬防火墻獨立維護自己的包過濾策略D、虛擬防火墻只能運行在路由模式【正確答案】:ABC解析:暫無解析12.在網(wǎng)絡(luò)設(shè)備上部署IPSecVPN,以下哪些算法可用于數(shù)據(jù)報文的加密:(2分)A、3DES-256B、SHA1C、MD5D、AES-256【正確答案】:AD解析:暫無解析13.Windows操作系統(tǒng)中,"域"控制機制應(yīng)當具備哪些安全特性?()(2分)A、數(shù)據(jù)通訊的加密B、用戶身份驗證C、訪問控制D、審計(日志)【正確答案】:BCD解析:暫無解析14.以下屬于常見的基于網(wǎng)絡(luò)的漏洞掃描器中的功能模塊有()。(2分)A、漏洞數(shù)據(jù)庫模塊B、掃描引擎模塊C、當前活功的掃描知識庫模塊D、阻斷規(guī)則設(shè)置模塊【正確答案】:ABC解析:暫無解析15.Oracle數(shù)據(jù)庫listener的日志文件$ORACLE_HOMEnetworkloglistener.log記錄了通過listener處理的網(wǎng)絡(luò)請求信息,具體包括:()(2分)A、客戶端請求的時間B、連接方式C、連接程序,網(wǎng)絡(luò)協(xié)議D、主機名,網(wǎng)絡(luò)端口號【正確答案】:ABCD解析:暫無解析16.防火墻的主要功能?()(2分)A、過濾進、出網(wǎng)絡(luò)的數(shù)據(jù)B、管理進、出網(wǎng)絡(luò)的訪問行為C、封堵某些禁止的業(yè)務(wù),對網(wǎng)絡(luò)攻擊進行檢測和報警D、記錄通過防火墻的信息內(nèi)容和活動【正確答案】:ABCD解析:暫無解析17.下列哪些是WINDOWS系統(tǒng)開放的默認共享?(2分)A.IPC$B.ADMIN$C.C$D.CD$【正確答案】:ABC解析:暫無解析18.以下哪幾項不是通信網(wǎng)絡(luò)中端到端加密的特點?(2分)A、加密所有信息,包括用戶數(shù)據(jù)、數(shù)據(jù)包頭部、尾部、地址和路由信息B、僅加密用戶數(shù)據(jù),不加密數(shù)據(jù)包頭部、尾部、地址和路由信息C、加密發(fā)生在數(shù)據(jù)鏈路層和物理層D、加密發(fā)生在網(wǎng)絡(luò)層【正確答案】:ACD解析:暫無解析19.網(wǎng)絡(luò)面臨的典型威脅包括()(2分)A、未經(jīng)授權(quán)的訪問B、信息在傳送過程中被截獲、篡改C、黑客攻擊D、數(shù)據(jù)濫用和誤用【正確答案】:ABCD解析:暫無解析20.網(wǎng)絡(luò)安全掃描能夠?qū)崿F(xiàn)的功能是()。(2分)A、測試系統(tǒng)是否存在安全漏洞B、發(fā)現(xiàn)目標主機或網(wǎng)絡(luò)C、判斷操作系統(tǒng)類型及確認開放的端口D、識別網(wǎng)絡(luò)和拓撲結(jié)構(gòu)【正確答案】:ABCD解析:暫無解析21.不論是主機入侵檢測還是網(wǎng)絡(luò)入侵檢測,核心問題是檢測引擎、規(guī)則的建立以及后期的維護更新。入侵檢測產(chǎn)品檢測規(guī)則的更新可通過以下方式實現(xiàn)()(2分)A、攻擊特征的規(guī)則定義B、基于攻擊樣本正常樣本的機器學(xué)習(xí)C、殺毒軟件告警日志D、基于誤告警日志的審計及規(guī)則修正E、基于穿透測試中,所發(fā)現(xiàn)漏報事件的審計及規(guī)則修正F、企業(yè)內(nèi)網(wǎng)的路由表【正確答案】:ABDE解析:暫無解析22.基于網(wǎng)絡(luò)的漏洞掃描器中可能包含以下模塊:()(2分)A、漏洞數(shù)據(jù)庫模塊B、掃描引擎模塊C、漏洞知識庫更新模塊D、路由黑洞或流量牽引模塊【正確答案】:ABC解析:暫無解析23.防火墻在開啟狀態(tài)檢測功能會對首包進行檢測創(chuàng)建會話表,其中哪些報文首次通過時會創(chuàng)建會話表:(2分)A、SYN報文B、ACK報文C、UDP報文D、ICMP請求報文【正確答案】:ACD解析:暫無解析24.關(guān)于Linux下的Samba服務(wù)描述正確的是:(2分)A、Samba是一個WEB服務(wù)器,相對于Windows下的IISB、Samba可以讓Linux主機和Windows主機互訪資源C、Samba實現(xiàn)局域網(wǎng)內(nèi)不同計算機之間的文件共享D、Samba服務(wù)使用的端口是533【正確答案】:BC解析:暫無解析25.由于互聯(lián)網(wǎng)黑產(chǎn)經(jīng)濟的發(fā)展,以往以系統(tǒng)破壞為特征的惡意軟件逐步向被稱為“流氓軟件”的方向發(fā)展。以下屬于“流氓軟件”典型行為特征的是()(2分)A、強制安裝,一旦安裝無法卸載B、瀏覽器劫持,沒完沒了的垃圾廣告推送C、惡意卸載宿主環(huán)境中的其他軟件D、用戶隱私竊取,包括用戶的注冊表信息、Cookie信息等E、以后臺形式悄悄推送非用戶意愿的軟件【正確答案】:ABCDE解析:暫無解析26.網(wǎng)絡(luò)安全突發(fā)事件是指突然發(fā)生的,由網(wǎng)絡(luò)攻擊、網(wǎng)絡(luò)入侵、惡意程序等導(dǎo)致的,造成或可能造成嚴重社會危害或影響,需組織采取應(yīng)急處置措施予以應(yīng)對的()等事件。(2分)A、網(wǎng)絡(luò)中斷(擁塞)B、系統(tǒng)癱瘓(異常)C、數(shù)據(jù)泄露(丟失)D、病毒傳播【正確答案】:ABCD解析:暫無解析27.下列關(guān)于NAT地址轉(zhuǎn)換的說法中哪些是正確的:()(2分)A、地址轉(zhuǎn)換技術(shù)可以有效隱藏局域網(wǎng)內(nèi)的主機B、地址轉(zhuǎn)換可以緩解地址空間不足C、有些應(yīng)用層協(xié)議在數(shù)據(jù)中攜帶IP地址信息,對它們作NAT時還要修改上層數(shù)據(jù)中的IP地址信息D、對于某些非TCP、UDP的協(xié)議(如ICMP、PPTP),無法做NAT轉(zhuǎn)換【正確答案】:ABC解析:暫無解析28.防火墻的作用主要有()(2分)A、實現(xiàn)公司的安全策略B、創(chuàng)建一個控制點C、記錄網(wǎng)絡(luò)活動D、限制網(wǎng)絡(luò)暴露【正確答案】:ABCD解析:暫無解析29.嚴格的口令策略應(yīng)當包含哪些要素()(2分)A、滿足一定的長度,比如8位以上B、同時包含數(shù)字,字母和特殊字符C、系統(tǒng)強制要求定期更改口令D、用戶可以設(shè)置空口令【正確答案】:ABC解析:暫無解析30.在異常流量清洗設(shè)備中以下哪些方法常用于防御SYNFlood攻擊:(2分)A、指紋學(xué)習(xí)B、限流C、源探測D、TCP代理【正確答案】:CD解析:暫無解析31.網(wǎng)絡(luò)安全的CIA屬性是指:(2分)A、不可抵賴性B、完整性C、機密性D、可用性【正確答案】:BCD解析:暫無解析32.《中國電信集團有限公司公共互聯(lián)網(wǎng)網(wǎng)絡(luò)安全突發(fā)事件應(yīng)急預(yù)案》規(guī)定以下哪些事件屬于A級網(wǎng)絡(luò)安全事件?(2分)A、導(dǎo)致一省以上出口擁塞半小時以上的DDOS攻擊事件B、超過1000萬用戶的信息泄露C、新聞媒體曝光189郵箱存在安全漏洞D、充值、繳費、支付、計費等涉及經(jīng)濟利益的系統(tǒng)存在安全漏洞【正確答案】:ABCD解析:暫無解析33.端口掃描方式包括()(2分)A、全TCP連接B、空掃描C、Xmas掃描D、ACK掃描【正確答案】:ABCD解析:暫無解析34.以下哪幾項是關(guān)于狀態(tài)檢測防火墻轉(zhuǎn)發(fā)原理的正確描述:(2分)A、首包轉(zhuǎn)發(fā)基于會話表,只轉(zhuǎn)發(fā)匹配會話表的數(shù)據(jù)包。B、處理UDP報文時不會進行狀態(tài)檢測。C、處理UDP協(xié)議包時為該UDP數(shù)據(jù)流建立連接。D、處理TCP協(xié)議包時基于TCP連接三次握手進行會話狀態(tài)檢測。【正確答案】:CD解析:暫無解析35.關(guān)于高保證Hypervisor產(chǎn)品,下面說法錯誤的是:()(2分)A、高保證Hypervisor產(chǎn)品是一類瘦VMM產(chǎn)品B、為保證虛擬化平臺完整性,高保證Hypervisor產(chǎn)品必須以固件方式保存C、高保證Hypervisor產(chǎn)品不需要支持配置和補丁管理D、高保證Hypervisor產(chǎn)品是對VMM的加固,因此對OS內(nèi)核影響很大【正確答案】:CD解析:暫無解析36.Windows7采用()、()機制,對哪些賬戶能夠訪問哪些資源,哪些賬戶在什么情況下可以提升訪問權(quán)限等進行全面而嚴格的規(guī)定和管控。(2分)ACL機制B、PKI機制C、用戶賬戶控制(UAC)機制D、MAC機制【正確答案】:AC解析:暫無解析37.DLP(數(shù)字丟失防護)產(chǎn)品通過深度內(nèi)容探測來檢查保護數(shù)據(jù),其所利用的技術(shù)可以包括:()。(2分)A、關(guān)鍵字匹配B、正則表達式匹配C、部分文檔匹配D、貝葉斯分析和機器學(xué)習(xí)【正確答案】:ABCD解析:暫無解析38.分布式拒絕服務(wù)攻擊指借助于客戶服務(wù)器技術(shù),將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動DDoS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力,以下那些屬于DDoS攻擊(2分)A.HTTPFloodB.UDPFloodC.DNSFloodD.TCPFloodE、E.ICMPFlood【正確答案】:ABCDE解析:暫無解析39.根據(jù)社會影響范圍和危害程度,公共互聯(lián)網(wǎng)網(wǎng)絡(luò)安全突發(fā)事件分級包括哪些?(2分)A、特別重大事件B、重大事件C、較大事件D、一般事件【正確答案】:ABCD解析:暫無解析40.網(wǎng)絡(luò)設(shè)備中DHCPSnooping技術(shù)可以防止哪些攻擊?(2分)A、DHCPserver仿冒者攻擊。B、中間人IP攻擊。C、Flood攻擊。D、改變CHADDR(ClientMACaddress)的DoS攻擊?!菊_答案】:ABD解析:暫無解析41.計算機信息系統(tǒng)的運行安全包括:()(2分)A、系統(tǒng)風(fēng)險管理B、審計跟蹤C、備份與恢復(fù)D、電磁信息泄漏【正確答案】:ABC解析:暫無解析42.以下關(guān)于VPN的說法,哪些項是錯誤的?(2分)A、VPN是虛擬專用網(wǎng)的簡稱,它只能由ISP維護和實施B、VPN是只能在第二層數(shù)據(jù)鏈路層上實現(xiàn)加密C、IPSEC是也是VPN的一種D、VPN使用通道技術(shù)加密,但沒有身份驗證功能【正確答案】:ABD解析:暫無解析43.以下關(guān)于IIS安全加固配置的說法正確的是:(2分)A、如無需要應(yīng)關(guān)閉WebDAV發(fā)布功能B、開啟HTTP日志記錄C、禁止動態(tài)腳本在上傳目錄的運行權(quán)限,防止攻擊者繞過過濾系統(tǒng)上傳webshell。D、啟用SSL保障通信數(shù)據(jù)傳輸安全【正確答案】:ABCD解析:暫無解析44.思科路由器R1提供SSH服務(wù),讓PC可以進行遠程管理,關(guān)于這種服務(wù)說法正確的是:(2分)A、可以通過網(wǎng)絡(luò)抓包直接獲得R1的遠程登錄密碼B、支持RADIUS和TACACS+認證C、R1上需要生成RSA密鑰對D、默認的服務(wù)端口號為TCP25【正確答案】:BC解析:暫無解析45.AAA包含以下哪幾項()(2分)A.AuthenticationB.AuthorizationC.AccountingD.Audit【正確答案】:ABC解析:暫無解析46.關(guān)于云數(shù)據(jù)保護網(wǎng)關(guān),說法正確的是:()。(2分)A、云數(shù)據(jù)保護網(wǎng)關(guān)又被稱作云加密網(wǎng)關(guān)B、云數(shù)據(jù)保護網(wǎng)關(guān)針對PaaS服務(wù)進行防護C、云數(shù)據(jù)保護網(wǎng)關(guān)一般采用代理形式D、云數(shù)據(jù)保護網(wǎng)關(guān)通過對訪問云數(shù)據(jù)加密、脫敏或令牌化,防止數(shù)據(jù)泄露【正確答案】:ACD解析:暫無解析47.防火墻常見的集中工作模式有()。(2分)A、路由B.NATC、透明D、旁路【正確答案】:ABC解析:暫無解析48.以下對信息安全應(yīng)急響應(yīng)說法正確的是?()(2分)A、明確處理安全事件的工作職責(zé)和工作流程是應(yīng)急響應(yīng)工作中非常重要的B、僅僅處理好緊急事件不是應(yīng)急工作的全部,通過信息安全事件進行總結(jié)和學(xué)習(xí)也很重要C、對安全事件的報告和對安全弱點的報告都是信息安全事件管理的重要內(nèi)容D、作為一個單位的信息安全主管,在安全事件中主要任務(wù)是排除事件的負面影響,而取證和追查完全是執(zhí)法機關(guān)的事情【正確答案】:ABC解析:暫無解析49.UNIX系統(tǒng)中通過對每個文件賦予一個9位的二進制保護代碼,對文件進行保護。保護代碼分為3個字段,分別是()(2分)A、全部人B、所有者C、與所有者同組的其他成員D、其他人【正確答案】:BCD解析:暫無解析50.垃圾郵件一直是互聯(lián)網(wǎng)的“頑疾”,從技術(shù)上看,垃圾郵件帶來的危害包括()(2分)A、垃圾郵件占用很多互聯(lián)網(wǎng)資源,包括帶寬、計算資源B、垃圾郵件浪費廣大用戶的時間和精力,更可能使用戶遭受釣魚攻擊C、垃圾郵件客觀上給利用垃圾郵件做廣告推廣的公司帶來負面效果D、垃圾郵件成為病毒傳播的主要途徑E、垃圾郵件迫使企業(yè)使用最新的操作系統(tǒng)【正確答案】:ABD解析:暫無解析51.異常流量清洗設(shè)備針對DNSQueryFlood攻擊的清洗算法有哪些是可能是可行的?(2分)A、回復(fù)帶Truncated標志位的DNSReplyB、DNS查詢首包丟棄C、ACK限速DNS查詢閾值限制【正確答案】:ABD解析:暫無解析52.某公司通過互聯(lián)網(wǎng)從事電子商務(wù),為滿足要求該企業(yè)要部署防火墻、VPN、日志審計等安全產(chǎn)品,目前已完成方案設(shè)計和產(chǎn)品采購,正式上線前還需要進行哪些必要的工作?(2分)A、對網(wǎng)內(nèi)已有系統(tǒng)進行風(fēng)險評估。B、對方案和產(chǎn)品進行黑盒滲透測試。C、對方案和產(chǎn)品進行白盒滲透測試D、對方案和產(chǎn)品進行安全加固?!菊_答案】:ABD解析:暫無解析53.關(guān)于UDPFlood和TCPFlood攻擊防范說法正確的是:()(2分)A、UDP協(xié)議是無連接的,因此無法通過源探測實現(xiàn)UDPFlood攻擊防范。B、防范UDPFlood,通過分析某個主機發(fā)送UDP報文的規(guī)律和特征,這個規(guī)律和特征被稱為指紋學(xué)習(xí)。C、UDP報文的指紋學(xué)習(xí)功能通過學(xué)習(xí)報文數(shù)據(jù)段全部字段。D、UDP和TCP協(xié)議可以通過代理技術(shù)實現(xiàn)?!菊_答案】:AB解析:暫無解析54.木馬是計算機系統(tǒng)面臨的主要安全風(fēng)險之一。下面屬于木馬特征的是()(2分)A、自動更換文件名,甚至隱藏文件,難于被發(fā)現(xiàn)B、不需要服務(wù)端用戶的允許就能獲得系統(tǒng)的使用權(quán)C、程序執(zhí)行時不占太多系統(tǒng)資源D、發(fā)起內(nèi)網(wǎng)掃描,進一步尋找可能的滲透主機【正確答案】:ABD解析:暫無解析55.以下哪些屬于網(wǎng)站安全監(jiān)控系統(tǒng)的功能()(2分)A、實時監(jiān)控網(wǎng)站狀況,確保網(wǎng)站運營B、深入檢測web應(yīng)用,直觀呈現(xiàn)漏洞風(fēng)險C、惡意篡改檢測,暗鏈檢測、敏感信息監(jiān)測D、檢測是否存在釣魚網(wǎng)站【正確答案】:ABCD解析:暫無解析56.下列關(guān)于RADIUS協(xié)議的描述哪些是正確的?(2分)A、認證和授權(quán)是一起做的B、支持命令授權(quán)C、基于UDP協(xié)議D、支持認證,授權(quán)和計費【正確答案】:ACD解析:暫無解析57.在IIS中應(yīng)刪除危險的實例文件,以下哪些屬于IIS中可能帶來危險的實例文件?(2分)A.c:\inetpub\iissamplesB.c:\inetpub\scriptsC、%systemroot%\system32\inetsrv\adminsamplesD.c:\ProgramFiles\CommonFiles\System\msadc\Samples【正確答案】:ABCD解析:暫無解析58.異常流量清洗系統(tǒng)在部署過程中正確的做法有:(2分)A、旁掛部署或直路部署在網(wǎng)絡(luò)出口處。B、管理服務(wù)器采用Telnet對網(wǎng)絡(luò)設(shè)備進行監(jiān)控。C、管理服務(wù)器通過SNMP協(xié)議向網(wǎng)絡(luò)設(shè)備下發(fā)策略。D、檢測中心和清洗中心向采集器上報日志?!菊_答案】:AD解析:暫無解析59.防火墻的測試性能參數(shù)一般包括()。(2分)A、吞吐量B、新建連接速率C、并發(fā)連接數(shù)D、處理時延【正確答案】:ABCD解析:暫無解析60.操作系統(tǒng)的隔離控制方法有()(2分)A、物理隔離B、時間隔離C、邏輯隔離D、加密隔離【正確答案】:ABCD解析:暫無解析61.下面哪些方面體現(xiàn)了網(wǎng)絡(luò)級的安全需求?(2分)A、備份數(shù)據(jù)與原始數(shù)據(jù)保留在不同的物理介質(zhì)上B、網(wǎng)絡(luò)中合法用戶的身份驗證C、數(shù)據(jù)傳輸?shù)耐暾訢、數(shù)據(jù)傳輸?shù)碾[秘性【正確答案】:BCD解析:暫無解析62.SQLSERVER的網(wǎng)絡(luò)配置審計要注意哪些方面?(2分)A、是否更改默認通訊端口(tcp1433端口),可根據(jù)情況更改默認通訊端口,防止惡意的連接嘗試。B、命名管道是否需要,不需要的話禁用命名管道通訊方式。C、通訊端口TCP1433是否使用防火墻等手段限制訪問D、UDP1434端口是否使用防火墻等手段限制訪問【正確答案】:ABCD解析:暫無解析63.可以通過()方法,可以來限制對Linux系統(tǒng)服務(wù)的訪問:(2分)A、配置xinted.conf文件,通過設(shè)定IP范圍,來控制訪問源B、通過tcpwrapper提供的訪問控制方法C、通過配置iptable,來限制或者允許訪問源和目的地址D、配置.rhost文件,增加+號,可以限制所有訪問【正確答案】:ABC解析:暫無解析64.防御單包攻擊是防火墻具備的最基本的防范功能,其中單包攻擊分為哪幾大類:(2分)A、畸形報文攻擊B、掃描攻擊C、DDoS攻擊D、特殊控制類報文攻擊【正確答案】:ABD解析:暫無解析65.安全事件派單到責(zé)任單位后,由責(zé)任單位對問題進行驗證,驗證確認后轉(zhuǎn)入處理階段,以下問題情況應(yīng)在工單中及時反饋。(2分)A、誤報B、重復(fù)派單C、非本單位問題D、本單位問題【正確答案】:ABC解析:暫無解析66.以下哪些是防火墻規(guī)范管理需要的:()。(2分)A、需要配備兩個防火墻管理員B、物理訪問防火墻必須嚴密地控制C、系統(tǒng)軟件、配置數(shù)據(jù)文件在更改后必須進行備份D、通過廠商知道發(fā)布的硬件和軟件的bug和防火墻軟件升級版【正確答案】:ABCD解析:暫無解析67.在異常流量清洗設(shè)備中以下哪些方法常用于防御UDPFlood攻擊:(2分)A、指紋學(xué)習(xí)B、限流C、源探測D、TCP代理【正確答案】:AB解析:暫無解析68.防火墻有哪些部署方式?()(2分)A、透明模式B、路由模式C、混合模式D、交換模式【正確答案】:ABC解析:暫無解析69.DNS系統(tǒng)面臨的安全威脅包括如下哪幾項?(2分)A、信息泄露B、DDoS攻擊C、DNS緩存污染DNS劫持【正確答案】:ABCD解析:暫無解析70.以下哪些屬于計算機信息系統(tǒng)安全管理的范疇()(2分)A、安全組織建設(shè)B、部署防火墻C、安全制度建設(shè)D、人員安全意識【正確答案】:ACD解析:暫無解析71.防火墻的特征是()(2分)A、保護脆弱和有缺陷的網(wǎng)絡(luò)服務(wù)B、加強對網(wǎng)絡(luò)系統(tǒng)的訪問控制C、加強隱私,隱藏內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)D、對網(wǎng)絡(luò)訪問進行審計【正確答案】:ABC解析:暫無解析72.SQLSERVER數(shù)據(jù)庫身份驗證支持的模式有是?(2分)A、windows身份驗證模式B、SQL身份驗證模式C、radius身份驗證模式D、windows和SQL混合驗證模式【正確答案】:ABD解析:暫無解析73.XSS跨站腳本攻擊可能造成的危害有:()(2分)A、身份盜用B、網(wǎng)站掛馬C、SQL數(shù)據(jù)泄露D、釣魚欺騙【正確答案】:ABC解析:暫無解析74.在Apache服務(wù)器中應(yīng)關(guān)閉TRACE,防止TRACE方法被惡意利用,以下對于TRACE方法引起的危害說法正確的是:(2分)A、攻擊者可以通過TRACEMethod返回的信息了解到網(wǎng)站前端的一些信息,如緩存服務(wù)器等,從而為下一步的攻擊提供便利B、攻擊者可以通過TRACEMethod進行XSS攻擊C、即使網(wǎng)站對關(guān)鍵頁面啟用了HttpOnly頭標記和禁止腳本讀取cookie信息,通過TRACEMethod可以繞過這個限制讀取到cookie信息。D、攻擊者可以通過TRACEMethod進行SQL注入攻擊【正確答案】:ABC解析:暫無解析75.下列技術(shù)中,屬于垃圾郵件過濾技術(shù)的是()(2分)A、軟件模擬技術(shù)B、貝葉斯過濾技術(shù)C、關(guān)鍵字過濾技術(shù)D、黑名單技術(shù)【正確答案】:BCD解析:暫無解析76.本地安全權(quán)限是整個安全層次的核心,判斷下面哪些工作不屬于本地安全權(quán)限所負責(zé)的。(2分)A、確認用戶對本地系統(tǒng)的安全權(quán)限B、產(chǎn)生由本地安全權(quán)威記載的日志信息C、在登錄過程中建立訪問令牌,提供用戶的有效身份和證明D、管理本地的安全策略E、維護和管理包含用戶帳號和組帳號的數(shù)據(jù)庫【正確答案】:BE解析:暫無解析77.安裝有VPN客戶端軟件的PC需要和路由器建立加密的IPSECVPN,中間經(jīng)過防火墻,PC位于防火墻的非信任區(qū)域,防火墻需要放行什么流量?(2分)A.ESPB、UDP,端口號為500C.AHD、TCP,端口號為500【正確答案】:AB解析:暫無解析78.造成計算機不安全的因素有()等多種。(2分)A、技術(shù)原因B、自然原因C、人為原因D、管理原因【正確答案】:ABCD解析:暫無解析79.根據(jù)工信部2018年省級基礎(chǔ)電信企業(yè)網(wǎng)絡(luò)與信息安全工作考核文件中對安全服務(wù)可管可控情況的考核是依據(jù)《網(wǎng)絡(luò)安全法》及《工業(yè)和信息化部關(guān)于加強電信和互聯(lián)網(wǎng)行業(yè)網(wǎng)絡(luò)安全工作的指導(dǎo)意見》368號文的有關(guān)要求,規(guī)范安全服務(wù)管理,防范服務(wù)過程中的風(fēng)險。其中,安全服務(wù)是指:()(2分)A、網(wǎng)絡(luò)安全設(shè)計與集成B、風(fēng)險評估C、應(yīng)急響應(yīng)D、安全培訓(xùn)服務(wù)【正確答案】:ABCD解析:暫無解析80.蜜罐技術(shù)是重要的威脅情報搜集方法,其主要優(yōu)點有()(2分)A、蜜罐技術(shù)屬于被動響應(yīng),使用者沒有成為刑事訴訟或民事訴訟對象的危險B、收集數(shù)據(jù)的真實性,蜜罐不提供任何實際的業(yè)務(wù)服務(wù),所以搜集到的信息很大可能性都是由于黑客攻擊造成的,漏報率和誤報率都比較低C、可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入授檢測系統(tǒng)只能根據(jù)特征匹配方法來檢測已知的攻擊D、可以及時地阻斷網(wǎng)絡(luò)入侵行為E、可以用一些低成本的設(shè)備模擬真實環(huán)境【正確答案】:BCE解析:暫無解析81.通過配置防ARP泛洪攻擊功能,可以避免ARP泛洪攻擊帶來的ARP表項資源被無效ARP條目耗盡、CPU負荷過重造成用戶無法正常通信等危害,以下哪些屬于防ARP防洪攻擊:(2分)A、配置ARP報文限速。B、配置ARPMiss消息限速。C、配置動態(tài)ARP檢測。D、配置ARP表項的老化時間。【正確答案】:ABD解析:暫無解析82.薩爾哲(Saltzer)和史克羅德(Schroder)提出了安全操作系統(tǒng)的設(shè)計原則:最小特權(quán)、機制的經(jīng)濟性、完整的訪問控制機制、基于“允許”的設(shè)計原則,還包括如下哪些?(2分)A、開放系統(tǒng)設(shè)計B、權(quán)限分離C、避免信息流的潛在通道D、方便使用【正確答案】:ABCD解析:暫無解析83.針對入侵檢測系統(tǒng)描述錯誤的是:()(2分)A、入侵檢測系統(tǒng)可以通過網(wǎng)絡(luò)和計算機動態(tài)地搜集大量關(guān)鍵信息資料,并能及時分析和判斷當前整個系統(tǒng)環(huán)境的安全狀態(tài)B、入侵檢測系統(tǒng)可與防火墻、交換機等其他安全設(shè)備進行聯(lián)動,更精確對訪問行為進行控制C、入侵檢測系統(tǒng)只包括用于入侵檢測的軟件系統(tǒng)D、入侵檢測系統(tǒng)在發(fā)現(xiàn)有違反安全策略的行為后可以進行阻斷操作【正確答案】:CD解析:暫無解析84.以下哪些網(wǎng)絡(luò)攻擊屬于拒絕服務(wù)攻擊?(2分)A、TearDrop攻擊B、SynFlood攻擊C、Smurf攻擊D、MITM攻擊【正確答案】:ABC解析:暫無解析85.在防火墻的“訪問控制”應(yīng)用中,內(nèi)網(wǎng)、外網(wǎng)、DMZ三者的訪問關(guān)系為:()(2分)A、內(nèi)網(wǎng)可以訪問外網(wǎng)B、內(nèi)網(wǎng)可以訪問DMZ區(qū)C、DMZ區(qū)可以訪問內(nèi)網(wǎng)D、外網(wǎng)可以訪問內(nèi)網(wǎng)【正確答案】:AB解析:暫無解析86.根據(jù)工信部2018年省級基礎(chǔ)電信企業(yè)網(wǎng)絡(luò)與信息安全工作考核文件中對重要數(shù)據(jù)和用戶個人電信信息保護情況的考核:應(yīng)對個人信息訪問操作日志進行記錄,日志字段包括()(2分)A、用戶IDB、時間C、訪問操作對象D、操作類型【正確答案】:ABCD解析:暫無解析87.黑客突破防火墻的方法通常有:()。(2分)A、反彈木馬攻擊B、采取TCP序號攻擊手法繞過防火墻的認證機制C、探測、利用防火墻系統(tǒng)實現(xiàn)和設(shè)計上的安全漏洞,針對性地發(fā)起攻擊D、利用隧道協(xié)議攻擊【正確答案】:ABCD解析:暫無解析88.計算機信息系統(tǒng)安全保護的目標是要保護計算機信息系統(tǒng)的()(2分)A、實體安全B、運行安全C、信息安全D、人員安全【正確答案】:ABCD解析:暫無解析89.以下哪些說法是正確的?(2分)A、IOS系統(tǒng)從IOS6開始引入kernelASLR安全措施B、主流的Iphone手機內(nèi)置了AES及RSA硬件加速解密引擎C、安卓系統(tǒng)采用了安全引導(dǎo)鏈(securebootchain),而IOS系統(tǒng)則未采用D、Android4.1系統(tǒng)默認啟用了內(nèi)存ASLR【正確答案】:ABD解析:暫無解析90.如今網(wǎng)絡(luò)釣魚事件層出不窮,已經(jīng)成為社會的關(guān)注熱點,其常用的手段有()(2分)A、利用垃圾郵件,傳播釣魚網(wǎng)站B、利用IM、社交網(wǎng)絡(luò),傳播假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站C、利用偽基站發(fā)送短信,傳播虛假的電子商務(wù)D、利用惡意程序劫持客戶瀏覽器,傳播公檢法等釣魚網(wǎng)站E、利用DNS緩存投毒,進行DNS欺騙【正確答案】:ABCDE解析:暫無解析91.交換機可以采用哪些方法防止ARP緩存毒化?(2分)A.DynamicARPInspectionB、802.1x認證C.DHCPSnoopingD.Portfast【正確答案】:AC解析:暫無解析92.Oracle數(shù)據(jù)庫中通過哪些命令可以給予和取消用戶或者角色系統(tǒng)權(quán)限(2分)A.UPDATEB.DELETEC.GRANTD.REVOKE【正確答案】:CD解析:暫無解析93.對于內(nèi)部網(wǎng)絡(luò)安全,規(guī)劃部署時建議優(yōu)先考慮以下哪些選項:(2分)A、應(yīng)用三層架構(gòu)平面隔離。B、防火墻和交換機虛擬化實現(xiàn)業(yè)務(wù)隔離。C、計算網(wǎng)絡(luò)和存儲網(wǎng)絡(luò)物理隔離。D、開啟NAT功能。【正確答案】:ABC解析:暫無解析94.對于操作系統(tǒng),基于安全方面考量,應(yīng)當提供哪些安全保障()(2分)A、數(shù)據(jù)一致性(DataIntegrity)B、數(shù)據(jù)的不可否認性(DataNonrepudiation)C、數(shù)據(jù)保密性(DataConfidentiality)D、驗證(Authentication)與授權(quán)(Authorization)【正確答案】:ABCD解析:暫無解析95.常用的安全偵查與踩點命令包括()(2分)A.WhoisB.NslookupC.HostD.Netstat【正確答案】:ABC解析:暫無解析96.網(wǎng)絡(luò)安全風(fēng)險評估的三要素包括:(2分)A、資產(chǎn)B、人C、威脅D、脆弱性【正確答案】:ACD解析:暫無解析97.服務(wù)器的操作系統(tǒng)安全加固是整體安全防護方案的重要組成部分。通過()可以針對Windows操作系統(tǒng)進行有效的安全加固,從而為其他應(yīng)用構(gòu)筑最基礎(chǔ)的安全平臺。(2分)A、只啟動必需的服務(wù),關(guān)閉不必要的服務(wù)和端口B、定時安裝系統(tǒng)補丁,及時修補操作系統(tǒng)的漏洞C、使用滿足復(fù)雜性強度的密碼,并定期更新D、安裝防病毒軟件,并保持病毒庫更新E、在服務(wù)器安裝日志采集代理,對服務(wù)器的配置變更進行記錄【正確答案】:ABCD解析:暫無解析98.針對業(yè)務(wù)網(wǎng)絡(luò)的DDOS攻擊發(fā)生后,將可能造成什么樣的損害?(2分)A、PC無法打開Office軟件B、在線業(yè)務(wù)中斷C、主機宕機D、應(yīng)用系統(tǒng)無法訪問【正確答案】:BCD解析:暫無解析99.以下對于包過濾防火墻的描述正確的有()。(2分)A、難以防范黑客攻擊B、處理速度非常慢C、不支持應(yīng)用層協(xié)議D、不能處理新的安全威脅【正確答案】:ACD解析:暫無解析100.PC遠程登錄思科路由器進行管理,需要經(jīng)過TACACS+服務(wù)器認證,關(guān)于TACACS+協(xié)議,下面說法正確的是()(2分)A、使用的UDP端口是50B、通訊過程全部加密C、使用的TCP端口是50D、可以進行命令授權(quán)【正確答案】:BD解析:暫無解析1.國家關(guān)鍵信息基礎(chǔ)設(shè)施是指關(guān)系國家安全、國計民生,一旦數(shù)據(jù)泄露、遭到破壞或者喪失功能可能嚴重危害國家安全、公共利益的信息設(shè)施。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析2.入侵檢測系統(tǒng)被認為是防火墻之后的第二道安全閘門。()(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析3.Linux系統(tǒng)中加密后的密碼存放在etcpasswd目錄下。(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析4.工信部印發(fā)的《公共互聯(lián)網(wǎng)網(wǎng)絡(luò)安全突發(fā)事件應(yīng)急預(yù)案》(工信部網(wǎng)安〔2017〕281號)適用于面向社會提供服務(wù)的基礎(chǔ)電信企業(yè)、域名注冊管理和服務(wù)機構(gòu)、互聯(lián)網(wǎng)企業(yè)(含工業(yè)互聯(lián)網(wǎng)平臺企業(yè))發(fā)生網(wǎng)絡(luò)安全突發(fā)事件的應(yīng)對工作。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析5.對于混合加密,通信過程中所傳輸數(shù)據(jù)(明文)的加解密是對稱加密算法實現(xiàn),而不是非對稱算法.()(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析6.所有安全軟件(如:安全訪問軟件、病毒防護軟件、入侵檢測軟件等)應(yīng)盡可能選擇經(jīng)實踐驗證穩(wěn)定運行的版本,不應(yīng)立即使用廠商發(fā)布的最新版本,病毒代碼庫和系統(tǒng)漏洞庫也不例外。()(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析7.狀態(tài)檢測防火墻只能追蹤激活的TCP會話。()(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析8.崗位輪換是預(yù)防性的安全管理控制。(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析9.計算機病毒可以是一個程序,也可以是一段可執(zhí)行代碼,并且往往能夠自我復(fù)制。()(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析10.IPv4的網(wǎng)絡(luò)地址段是4字節(jié),IPv6的網(wǎng)絡(luò)地址段是6字節(jié)。()(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析11.tomcat增加記錄日志功能是在server.xml配置文件的標簽中配置。(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析12.sqlserver數(shù)據(jù)庫本身可以設(shè)置帳號口令策略(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析13.DHCPSnooping功能用于防止中間人攻擊與IPMACSpoofing攻擊,根據(jù)DHCPSnooping綁定表,識別偽造報文。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析14.VPN用戶登錄到防火墻,通過防火墻訪問內(nèi)部網(wǎng)絡(luò)時,不受訪問控制策略的約束。()(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析15.Oracle默認情況下,口令的傳輸方式是加密。(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析16.主機系統(tǒng)加固是根據(jù)專業(yè)安全評估結(jié)果,制定相應(yīng)的系統(tǒng)加固方案,針對不同目標系統(tǒng),通過打補丁、修改安全配置、增加安全機制等方法,合理進行安全性加強。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析17.ARP地址欺騙是一種常見的網(wǎng)絡(luò)安全事件,其原理是將某個網(wǎng)段中的IP地址和MAC地址對應(yīng)關(guān)系進行篡改,從而導(dǎo)致網(wǎng)段中的數(shù)據(jù)包不能正常到達正確的目的地。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析18.電腦上安裝越多套防毒軟件,系統(tǒng)越安全。()(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析19.根據(jù)《互聯(lián)網(wǎng)域名管理辦法》(工信部第43號令),提供域名解析服務(wù),不得擅自篡改解析信息。任何組織或者個人不得惡意將域名解析指向他人的IP地址。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析20.Linux系統(tǒng)中運行狀態(tài)分為用戶態(tài)和核心態(tài)兩種,所有的IO指令只能通過系統(tǒng)調(diào)用陷入核心態(tài)才能使用。因此基于Linux內(nèi)核中的程序,可以據(jù)此對用戶的請求進行完備的訪問控制。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析21.如今,PATNAT技術(shù)已經(jīng)成為防火墻設(shè)備的重要功能。PATNAT的廣泛使用有助于隱藏企業(yè)內(nèi)部真實的網(wǎng)絡(luò)拓撲,減小企業(yè)資產(chǎn)可能被暴漏的機會。()(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析22.基于主機的入侵檢測系統(tǒng)可以檢測針對網(wǎng)絡(luò)中所有主機的網(wǎng)絡(luò)掃描,比基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)更加便宜。()(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析23.在安全防護方面,主動響應(yīng)和被動響應(yīng)是相互對立的,因此,不能同時采用。()(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析24.威脅指的是缺少防護措施或防護措施存在能夠被利用的缺陷。(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析25.更改超級管理員名稱的步驟:“開始”—“程序”—“管理工具”—“計算機管理”—“本地用戶和組”—右擊用戶重命名(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析26.《中華人民共和國網(wǎng)絡(luò)安全法》規(guī)定,網(wǎng)絡(luò)運營者不得泄露、篡改、毀損其收集的個人信息;未經(jīng)被收集者同意,不得向他人提供個人信息。但是,經(jīng)過處理無法識別特定個人且不能復(fù)原的除外。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析27.入侵檢測系統(tǒng)對計算機系統(tǒng)或網(wǎng)絡(luò)事件進行監(jiān)測并分析入侵事件特征。()(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析28.黑客一旦突破防火墻,即可對內(nèi)網(wǎng)主機上的軟件和配置漏洞進行攻擊。()(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析29.802.1x是一種二層認證技術(shù),可以對交換機接口所連接的主機做認證。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析30.引用監(jiān)控器是一種抽象概念,引用驗證機制是引用監(jiān)控器的具體實現(xiàn)。引用驗證機制需要設(shè)計足夠小,以利于分析和測試,從而能夠證明它的實現(xiàn)是正確的。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析31.安全事件的處理應(yīng)遵循先處置后恢復(fù)的原則。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析32.強制性訪問控制可以防止特洛伊木馬。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析33.安全內(nèi)核由硬件、介于硬件和操作系統(tǒng)之間的一層軟件組成。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析34.應(yīng)根據(jù)機器性能和業(yè)務(wù)需求,設(shè)置Web服務(wù)器的最大連接數(shù),以防范拒絕服務(wù)攻擊。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析35.對攻擊滲透目標收集盡可能豐富的信息,有利于提高入侵的成功率。對于防御方而言,只要投入的資源足夠多,就可以阻止攻擊者對己方的信息探測。()(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析36.掃描階段的任務(wù)是指根據(jù)“發(fā)現(xiàn)”過程收集來的信息,分析可訪問網(wǎng)絡(luò)服務(wù)列表、網(wǎng)絡(luò)協(xié)議棧指紋,確定網(wǎng)絡(luò)基礎(chǔ)設(shè)施中每臺設(shè)備扮演的角色和信任關(guān)系等的過程。()(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析37.主機型入侵檢測系統(tǒng)的數(shù)據(jù)源是網(wǎng)絡(luò)上的數(shù)據(jù)包。()(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析38.對稱密碼算法能夠提供機密性、身份驗證和不可否認性。(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析39.狀態(tài)檢測防火墻檢查每一個通過的網(wǎng)絡(luò)包,或者丟棄,或者放行,取決于所建立的一套規(guī)則。(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析40.對于路由器上使用的加密模塊,只要加密強度足夠就行,其它不必過多考慮(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析41.入侵檢測系統(tǒng)不能彌補由于系統(tǒng)提供信息的質(zhì)量或完整性的問題。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析42.網(wǎng)絡(luò)入侵檢測系統(tǒng)通過抓取網(wǎng)絡(luò)上的所有報文,分析處理后,報告異常和重要的數(shù)據(jù)模式和行為模式,使網(wǎng)絡(luò)安全管理員清楚地了解網(wǎng)絡(luò)上發(fā)生的事件。()(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析43.代理防火墻一般工作在網(wǎng)絡(luò)層。()(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析44.IPS和IDS不同。但是,在IDS中用于檢測安全攻擊的技術(shù)和在IPS中用于防御安全攻擊的技術(shù)是一樣的。()(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析45.Windows操作系統(tǒng)中使用任務(wù)管理器可以查看程序進程、內(nèi)存使用情況,還可以監(jiān)視網(wǎng)絡(luò)中用戶的網(wǎng)絡(luò)使用情況。(2分)A、正確B、錯誤【正確答案】:A解析:暫無解析46.Radius認證協(xié)議的通信過程是加密的。(2分)A、正確B、錯誤【正確答案】:B解析:暫無解析47.在互聯(lián)網(wǎng)應(yīng)用的安
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度地下車庫車位租賃與車位租賃技術(shù)研發(fā)合同
- 2025年度豪華酒店合伙經(jīng)營戰(zhàn)略協(xié)議書
- 二零二五年度公共設(shè)施裝修付款合同模板
- 2025年度特色農(nóng)產(chǎn)品直供超市豬肉攤位租賃合同
- 洋房公寓租賃合同范本
- 二零二五年度購房合同定金保全協(xié)議
- 二零二五年度建筑企業(yè)建造師聘用與安全協(xié)議
- 二零二五年度員工股權(quán)激勵與約束協(xié)議
- 2025年度航空航天裝備出資合作開發(fā)協(xié)議書
- 二零二五年度停車場停車場停車糾紛處理協(xié)議
- 精神病醫(yī)院設(shè)置基本標準
- 部編版二年級《道德與法治》下冊全冊教案
- 檔案館建筑設(shè)計規(guī)范
- 《英語閱讀3》課程教案
- 安全標準化法律法規(guī)識別清單
- 高分子材料完整版課件
- DB1301∕T 369-2021 設(shè)施蔬菜有機肥替代化肥技術(shù)規(guī)程
- IPCJEDEC J-STD-020 塑料集成電路(IC)SMD的潮濕回流敏感性分類 該
- 急診與災(zāi)難醫(yī)學(xué)第二版配套課件 05 心悸與心律失常
- 流體力學(xué)第二版蔡增基課件
- 天然氣管道保護蓋板涵施工方案
評論
0/150
提交評論