網(wǎng)信安3(分組過濾型防火)練習試卷附答案_第1頁
網(wǎng)信安3(分組過濾型防火)練習試卷附答案_第2頁
網(wǎng)信安3(分組過濾型防火)練習試卷附答案_第3頁
網(wǎng)信安3(分組過濾型防火)練習試卷附答案_第4頁
網(wǎng)信安3(分組過濾型防火)練習試卷附答案_第5頁
已閱讀5頁,還剩35頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

第頁網(wǎng)信安3(分組過濾型防火)練習試卷附答案1.防火墻的位置一般為A、內(nèi)外網(wǎng)連接的關口位置B、內(nèi)網(wǎng)敏感部門的出口位置C、非軍事區(qū)(DMZ)的兩側D、以上都對【正確答案】:D2.注重安全管理體系建設,人員意識的培訓和教育,是信息安全發(fā)展哪一個階段的特點?A、通信安全B、計算機安全C、信息安全D、信息安全保障【正確答案】:D3.802.11b定義了無線網(wǎng)的安全協(xié)議WEP(Wired?EquivalentPrivacy),以下關于WEP的描述中,不正確的是()。A、WEP使用RC4流加密協(xié)議B、WEP支持40位密鑰和?128?位密鑰C、WEP支持端到端的加密與認證D、WEP是一種對稱密鑰機制【正確答案】:C4.下列訪問控制模型是基于安全標簽實現(xiàn)的是()。A、自主訪問控制B、強制訪問控制C、基于規(guī)則的訪問控制D、基于身份的訪問控制【正確答案】:B5.國家網(wǎng)絡安全事件應急預案規(guī)定的應急響應等級的判斷標準與以下哪個因素無關?A、可能造成的經(jīng)濟損失規(guī)模B、可能帶來的社會影響C、排查事件的難度和成本D、可能引發(fā)的政治風險【正確答案】:D6.下列哪一項最好地支持了24/7可用性?A、日常備份B、離線存儲C、鏡像D、定期測試【正確答案】:C7.防火墻的實現(xiàn)中,相對來說()技術功能較弱,且實現(xiàn)簡單A、包過濾B、代理服務器C、雙宿主機D、屏蔽子網(wǎng)【正確答案】:A8.小李是公司網(wǎng)管員,他想檢查本機的路由表信息,可以執(zhí)行()實現(xiàn)。A、netstat-aB、netstat-nC、netstat-eD、netstat-r【正確答案】:D解析:

在網(wǎng)絡管理中,檢查本機的路由表信息是一個常見任務。為此,可以使用`netstat`命令配合特定的選項來實現(xiàn)。其中,`netstat-r`選項專門用于顯示路由表信息,這包括了網(wǎng)絡接口的當前連接、路由表以及接口統(tǒng)計信息等關鍵內(nèi)容。因此,小李作為公司網(wǎng)管員,想要檢查本機的路由表信息,應當執(zhí)行`netstat-r`命令,即選項D。9.下列哪項措施最能有效地減少社交工程攻擊的風險?A、定期進行安全審計B、啟用多因素身份驗證(MFA)C、每隔90天要求用戶更改密碼D、不允許用戶從事任何社交活動【正確答案】:B10.通過截取以前的合法記錄稍后重新加入一個連接,叫做重放攻擊,為防止這種情況,可以采用的方法是A、加密B、加入時間戳C、認證D、使用密鑰【正確答案】:B11.為了增強電子郵件的安全性,人們常使用PGP軟件,它是()。A、一種基于RSA的郵件加密軟件B、一種基于白名單的反垃圾郵件軟件C、基于SSL的VPN技術D、安全的電子郵箱【正確答案】:A解析:

PGP軟件是一種基于RSA加密算法的郵件加密軟件,它通過加密電子郵件的內(nèi)容和簽名來確保郵件的機密性、完整性和身份驗證,從而增強電子郵件的安全性。12.反彈式木馬使用的是()端口,系統(tǒng)會認為木馬是普通應用程序,而不對其連接進行檢查。A、常用B、固定C、可變D、Socket【正確答案】:B13.在下面的NT/2K安全模型的空白處,應該是哪個安全組件?A、LONGON過程(LP)B、安全帳號管理(SAM)C、安全參考監(jiān)控器(SRM)D、本地安全授權(LSA)【正確答案】:B14.部署大中型IPSecVPN時,從安全性和維護成本考慮,建議采取()技術手段提供設備間的身份驗證。A、預共享密鑰B、數(shù)字證書C、路由協(xié)議驗證D、802.1x【正確答案】:B15.某個數(shù)據(jù)庫程序可能設定為每次成功完成備份后都向()發(fā)送事件記錄信息。A、應用程序日志B、系統(tǒng)日志C、安全日志D、setup日志【正確答案】:A16.以下哪種防御措施可以有效防止DDoS攻擊?A、輸入驗證B、防火墻C、IDSD、CDN【正確答案】:D17.以下哪種加密方式是基于哈希函數(shù)的加密方式?A、DESB、AESC、SHA-1D、ECC【正確答案】:C18.信息系統(tǒng)安全主要從那幾個方面進行評估?A、1個(技術)B、2個(技術、管理)C、3個(技術、管理、工程)D、4個(技術、管理、工程、應用)【正確答案】:C19.信息安全管理體系要求的核心內(nèi)容是?A、風險評估B、關鍵路徑法C、PDCA循環(huán)D、PERT【正確答案】:C20.災難發(fā)生時,系統(tǒng)和數(shù)據(jù)必須恢復到的為恢復點目標()A、時間要求B、時間點要求C、數(shù)據(jù)狀態(tài)D、運行狀態(tài)【正確答案】:B21.下列哪個不是HTTP的狀態(tài)碼?A、200B、404C、503D、110【正確答案】:D22.網(wǎng)絡安全主要關注的方面包括:結構安全、訪問控制、安全審計、邊界完整性檢查、入侵防范、惡意代碼防范、()等七個控制點A、網(wǎng)絡設備防護B、網(wǎng)絡設備自身安全C、網(wǎng)絡邊界D、網(wǎng)絡數(shù)據(jù)【正確答案】:A23.以下哪種方法不能有效保障WLN的安全性A、禁止默認的服務SSIDB、禁止SSID廣播C、啟用終端與AP的雙面認證D、啟用無線AP的-認證測試【正確答案】:D24.WAPI采用的是什么加密算法?A、我國自主研發(fā)的公開密鑰體制的橢圓曲線密碼算法B、國際上通用的商用加密標準C、國家密碼管理委員會辦公室批準的流加密標準D、國際通行的哈希算法【正確答案】:A25.關于標準、指南、程序的描述,哪一項是最準確的?A、標準是建議性的策略,指南是強制執(zhí)行B、程序為符合強制性指南的一般性建議C、程序是為符合強制性指南的一般性建議D、程序是為符合強制性標準的的說明【正確答案】:D解析:

在標準化和規(guī)范化管理中,標準、指南和程序各自扮演著不同的角色。標準是經(jīng)過協(xié)商一致制定,并經(jīng)公認機構批準,作為工作或工作成果的衡量準則,具有強制性。指南則是為某項活動或過程提供指導性的建議或推薦的操作方法,通常不具有強制性。程序則是為執(zhí)行特定任務或達成特定目標而制定的一系列步驟或流程,它通常是為了符合某些強制性標準而制定的。因此,程序是為符合強制性標準的說明,這一描述最為準確。26.安全防范體系中,對網(wǎng)絡設備防護,應對網(wǎng)絡設備的管理員的()進行限制A、機器B、用戶名C、用戶口令D、登錄地址【正確答案】:D27.當員工或外單位的工作人員離開組織或崗位變化時,必須進行以下的管理程序除了:A、明確此人不再具有以前的職責B、確保歸還應當歸還的資產(chǎn)C、確保屬于以前職責的訪問權限被撤銷D、安全管理員陪同此人離開工作場所【正確答案】:D28.下面哪個功能屬于操作系統(tǒng)中的安全功能()A、控制用戶的作業(yè)排序和運行B、實現(xiàn)主機和外設的并行處理以及異常情況的處理C、保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問D、對計算機用戶訪問系統(tǒng)和資源的情況進行記錄【正確答案】:C29.在網(wǎng)絡安全取證的過程中,需要確保取證的完整性和。A、可靠性B、權威性C、手續(xù)性D、公正性【正確答案】:A30.可以被數(shù)據(jù)完整性機制防止的攻擊方式是?A、假冒源地址或用戶的地址欺騙攻擊B、抵賴做過信息的遞交行為C、數(shù)據(jù)中途被攻擊者竊聽獲取D、數(shù)據(jù)在途中被攻擊者篡改或破壞【正確答案】:D31.Linux系統(tǒng)中用戶登錄日志記錄在()。A、/var/log/messageB、/var/log/secureC、/var/log/cronD、/var/log/boot.log【正確答案】:B32.為了對計算機信息系統(tǒng)的安全威脅有更全面、更深刻的認識,信息應用系統(tǒng)安全威脅的分類方法一般用()三種“綜合分類”方法。A、高、中、低B、對象的價值、實施的手段、影響(結果)C、按風險性質、按風險結果、按風險源D、自然事件、人為事件、系統(tǒng)薄弱環(huán)節(jié)【正確答案】:C33.下列哪項不是進行網(wǎng)絡安全檢查的關鍵環(huán)節(jié)?A、確定檢查計劃B、收集網(wǎng)絡安全數(shù)據(jù)C、建立檢測模型D、制定應對方案【正確答案】:D34.以下哪項不是網(wǎng)絡掃描的目的?A、查找系統(tǒng)漏洞B、竊取數(shù)據(jù)C、確認網(wǎng)絡設備D、獲取網(wǎng)絡拓撲圖【正確答案】:B35.不屬于常見把入侵主機的信息發(fā)送給攻擊者的方法是A、E-MAILB、UDPC、ICMPD、連接入侵主機【正確答案】:D36.你來到服務器機房隔壁的一間辦公室,發(fā)現(xiàn)窗戶壞了。由于這不是你的辦公室,你要求在這里辦公的員工請維修工來把窗戶修好。你離開后,沒有再過問這扇窗戶的事情。這件事的結果對與特定脆弱性相關的威脅真正出現(xiàn)的可能性會有什么影響?A、如果窗戶被修好,威脅真正出現(xiàn)的可能性會增加B、如果窗戶被修好,威脅真正出現(xiàn)的可能性會保持不變C、如果窗戶沒有被修好,威脅真正出現(xiàn)的可能性會下降D、如果窗戶沒有被修好,威脅真正出現(xiàn)的可能性會增加【正確答案】:B37.以下哪個協(xié)議被用于動態(tài)分配本地網(wǎng)絡內(nèi)的IP地址?A、DHCPB、ARPC、proxyARPD、IGRP【正確答案】:A38.國家信息安全等級保護堅持()定級、()保護的原則。A、國家國家B、國家自主C、自主國家D、自主自主【正確答案】:D39.用戶身份鑒別是通過()完成的。A、口令驗證B、審計策略C、存取控制D、查詢功能【正確答案】:A40.通常情況下,以下哪一種數(shù)據(jù)的更新變化頻率最高,對備份系統(tǒng)的數(shù)據(jù)備份頻率要求也最高?A、業(yè)務應用數(shù)據(jù)B、臨時數(shù)據(jù)C、基礎數(shù)據(jù)D、系統(tǒng)數(shù)據(jù)【正確答案】:A41.按照《中華人民共和國網(wǎng)絡安全法》采取監(jiān)測、記錄網(wǎng)絡運行狀態(tài)、網(wǎng)絡安全事件的技術措施,留存相關的網(wǎng)絡日志不少于()。A、三個月B、六個月C、九個月D、十二個月【正確答案】:B42.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于()攻擊手段。A、緩沖區(qū)溢出攻擊B、釣魚攻擊C、暗門攻擊DDOS攻擊【正確答案】:B43.合同的權利義務終止后,當事人根據(jù)交易習慣,履行通知、協(xié)助、保密等義務,其依據(jù)是()。A、誠實信用原則B、自愿原則C、公平原則D、平等原則【正確答案】:A44.以下哪一種判斷信息系統(tǒng)是否安全的方式是最合理的?A、是否已經(jīng)通過部署安全控制措施消滅了風險B、是否可以抵抗大部分風險C、是否建立了具有自適應能力的信息安全模型D、是否已經(jīng)將風險控制在可接受的范圍內(nèi)【正確答案】:D解析:

在評估信息系統(tǒng)的安全性時,核心在于風險管理。理想的安全狀態(tài)并非完全消除所有風險,因為這在實踐中往往難以實現(xiàn)。而是要將風險降低到一個可接受的范圍內(nèi),以確保系統(tǒng)的整體安全性和穩(wěn)定性。選項A提到的“消滅風險”過于絕對,不現(xiàn)實;選項B的“抵抗大部分風險”缺乏具體的衡量標準;選項C的“建立具有自適應能力的信息安全模型”雖然是一個積極的安全策略,但并不能直接作為判斷系統(tǒng)是否安全的依據(jù)。因此,最合理的判斷方式是選項D,即是否已經(jīng)將風險控制在可接受的范圍內(nèi)。45.在密碼學的Kerchhoff假設中,密碼系統(tǒng)的安全性僅依賴于。A、明文B、密文C、密鑰D、信道【正確答案】:C46.公司為了提升網(wǎng)絡安全防護能力需要采購一臺漏洞掃描器,以下屬于常見的漏洞掃描器包括?A、NessusB、NmapC、OpenVASD、所有選項【正確答案】:D47.下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是()。A、假冒他人地址發(fā)送數(shù)據(jù)B、計算機病毒攻擊C、數(shù)據(jù)在傳輸中途被篡改D、數(shù)據(jù)在傳輸中途被竊聽【正確答案】:D48.以下信息安全原則,哪一項是錯誤的?A、實施最小授權原則B、假設外部系統(tǒng)是不安全的C、消除所有級別的信息安全風險D、最小化可信任的系統(tǒng)組件【正確答案】:C49.以下關于入侵防御系統(tǒng)(IPS)的描述中,錯誤的是()。A、IPS產(chǎn)品在網(wǎng)絡中是旁路式工作的,能保證處理方法適當而且可預知B、IPS能對流量進行逐字節(jié)檢查,且可將經(jīng)過的數(shù)據(jù)包還原為完整的數(shù)據(jù)流C、IPS提供主動、實時的防護,能檢測網(wǎng)絡層、傳輸層和應用層的內(nèi)容D、如果檢測到攻擊企圖,IPS就會自動將攻擊包丟去或采取措施阻斷攻擊源【正確答案】:A50.按照BLP模型規(guī)則,以下哪種訪問不能被授權:A、Bob的安全級是(機密,{NUC,EUR}),文件的安全級是(機密,{NUC,EUR,AMC}),Bob請求寫該文件Bob的安全級是(機密,{NUC,EUR}),文件的安全級是(機密,{NUC}),Bob請求讀該文件C、Alice的安全級是(機密,{NUC,EUR}),文件的安全級是(機密,{NUC,US}),Alice請求寫該文件D、Alice的安全級是(機密,{NUC,US}),文件的安全級是(機密,{NUC,US}),Alice請求讀該文件【正確答案】:D51.()可以作為鑒別個人身份的證明:證明在網(wǎng)絡上具體的公鑰擁有者就是證書上記載的使用者。A、公鑰對B、私鑰對C、數(shù)字證書D、數(shù)字簽名【正確答案】:C52.下面哪項不是IDS的主要功能:A、監(jiān)控和分析用戶和系統(tǒng)活動B、統(tǒng)計分析異?;顒幽J紺、對被破壞的數(shù)據(jù)進行修復D、識別活動模式以反映己知攻擊【正確答案】:C53.以下哪一項不屬于入侵檢測系統(tǒng)的功能?A、監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流B、捕捉可疑的網(wǎng)絡活動C、提供安全審計報告D、過濾非法的數(shù)據(jù)包【正確答案】:D54.安全域實現(xiàn)方式以劃分()區(qū)域為主,明確邊界以對各安全域分別防護,并且進行域邊界控制。A、邏輯B、物理C、網(wǎng)絡D、系統(tǒng)【正確答案】:A55.計算機病毒是一段可運行的程序,它一般()保存在磁盤中A、作為一個文件B、作為一段數(shù)據(jù)C、不作為單獨文件D、作為一段資料【正確答案】:C56.下面哪種技術可以防止SQL注入攻擊?A、數(shù)據(jù)輸入驗證B、數(shù)據(jù)庫加密C、防火墻D、備份和恢復【正確答案】:A57.以下哪項不是常見的身份驗證方式?A、用戶名和密碼B、指紋掃描C、郵箱驗證碼D、下載并打開電子郵件附件【正確答案】:D58.下面關于BurpSuite的說法錯誤的是A、BurpSuite是用于攻擊web應用程序的集成平臺BurpSuite包含了許多工具,并為這些工具設計了許多接口,以促進加快攻擊應用程序的過程C、所有的工具都共享一個能處理并顯示HTTP消息D、BurpSuite不能進行安全漏洞掃描【正確答案】:D59.安全網(wǎng)關一般部署于()。A、內(nèi)外網(wǎng)之間B、內(nèi)網(wǎng)C、外網(wǎng)D、都不是【正確答案】:A解析:

安全網(wǎng)關作為網(wǎng)絡安全設備,其主要功能是監(jiān)控和控制內(nèi)網(wǎng)與外網(wǎng)之間的數(shù)據(jù)流量,防止非法訪問和潛在的安全威脅。因此,它通常被部署在內(nèi)外網(wǎng)之間,起到隔離和保護內(nèi)網(wǎng)的作用。60.下列哪項存儲介質不適宜存儲工作文檔?A、個人移動硬盤B、個人U盤C、本地硬盤D、網(wǎng)盤【正確答案】:D解析:

網(wǎng)盤主要設計用于在線存儲和分享文件,其特性和使用場景決定了它不適合作為長期保存和備份工作文檔的主要存儲介質。工作文檔通常需要高度的安全性和穩(wěn)定性,而網(wǎng)盤可能面臨網(wǎng)絡安全風險、訪問速度問題以及服務提供商的運營穩(wěn)定性等問題,這些問題都可能影響到工作文檔的安全存儲和隨時訪問需求。因此,對于工作文檔而言,更適合選擇本地硬盤、個人移動硬盤或個人U盤等物理存儲介質進行存儲。61.以下關于網(wǎng)絡安全宣傳周說法不正確的是___________A、由中央網(wǎng)絡安全和信息化領導小組領導B、由中央網(wǎng)信辦牽頭,教育部、工業(yè)和信息化部、公安部、新聞出版廣電總局、共青團中央等相關部門共同舉辦C、國家有關行業(yè)主管監(jiān)管部門根據(jù)實際舉辦本行業(yè)網(wǎng)絡安全宣傳教育活動D、統(tǒng)一于每年9月份第二周舉辦【正確答案】:D62.下列不屬于數(shù)據(jù)庫的安全風險的是()。A、合法的特權濫用B、SQL注入C、跨站漏洞D、數(shù)據(jù)庫通信協(xié)議漏洞【正確答案】:C63.下列關于Windows操作系統(tǒng)安全策略說明錯誤的是()。A、可以通過禁用Guest賬戶來增強系統(tǒng)的安全性B、可以通過啟用最小長度、密碼復雜度等策略來加強系統(tǒng)的安全性C、可以利用自帶的EFS加密對SAM數(shù)據(jù)庫加密來加強系統(tǒng)的安全性D、可以通過對用戶登錄、文件訪問等設置審核策略來加強系統(tǒng)的安全性【正確答案】:C64.用集線器連接的工作站集合:A、同屬一個沖突域,也同屬一個廣播域B、不屬一個沖突域,但同屬一個廣播域C、不屬一個沖突域,也不屬一個廣播域D、同屬一個沖突域,但不屬一個廣播域【正確答案】:A65.企業(yè)按照ISO27001標準建立信息安全管理體系的過程中,對關鍵成功因素的描述不正確的是A、不需要全體員工的參入,只要IT部門的人員參入即可B、來自高級管理層的明確的支持和承諾C、對企業(yè)員工提供必要的安全意識和技能的培訓和教育D、所有管理者、員工及其他伙伴方理解企業(yè)信息安全策略、指南和標準,并遵照執(zhí)行【正確答案】:A66.以下哪一項是DOS攻擊的一個實例?A、SQL注入B、IPSoofC、Smurf攻擊D、字典破解【正確答案】:C解析:

這道題考查對DOS攻擊實例的了解。DOS攻擊是拒絕服務攻擊,會使目標系統(tǒng)無法正常服務。Smurf攻擊通過向網(wǎng)絡廣播地址發(fā)送大量ICMP回應請求包來阻塞網(wǎng)絡,是典型的DOS攻擊實例。而SQL注入是針對數(shù)據(jù)庫的攻擊,IPSoof是IP欺騙,字典破解是獲取密碼的方式,均不屬于DOS攻擊。所以答案選C。67.防火墻的部署()。A、只需要在與Internet相連接的出入口設置B、在需要保護局域網(wǎng)絡的所有出入口設置C、需要在出入口和網(wǎng)段之間進行部署D、以上都不對【正確答案】:B解析:

防火墻是網(wǎng)絡安全的重要組成部分,其主要功能是監(jiān)控和控制進出網(wǎng)絡的數(shù)據(jù)流,從而保護網(wǎng)絡免受外部攻擊和未經(jīng)授權的訪問。為了確保網(wǎng)絡安全的全面性和有效性,防火墻需要在需要保護局域網(wǎng)絡的所有出入口進行設置。這樣可以確保無論數(shù)據(jù)從哪個入口或出口進出網(wǎng)絡,都會經(jīng)過防火墻的檢查和過濾,從而最大限度地保障網(wǎng)絡的安全。68.等級保護標準GB17859主要是參考了()而提出A、歐洲ITSECB、美國TCSECCCD、BS7799【正確答案】:B69.《網(wǎng)絡安全法》規(guī)定,網(wǎng)絡運營者應當制定,及時處置系統(tǒng)漏洞A、網(wǎng)絡安全事件應急預案B、網(wǎng)絡安全事件補救措施C、網(wǎng)絡安全事件應急演練方案D、網(wǎng)絡安全規(guī)章制度【正確答案】:A70.在一個分布式環(huán)境中,以下哪一項能夠最大程度減輕服務器故障的影響?A、冗余路徑B、(服務器)集群C、撥號備份鏈路D、備份電源【正確答案】:B71.以下哪一種非對稱加密算法的速度最快?A、RSAB、ECCC、BlowfishD、IDEA【正確答案】:B72.在數(shù)字取證中,流量分析是對網(wǎng)絡流量的。A、細節(jié)分析B、簡單分析C、粗略分析D、小范圍分析【正確答案】:A73.以下哪種為丟棄廢舊硬盤前的最佳處理方式?A、覆蓋硬盤信息B、初始化硬盤卷標C、對硬盤進行消磁D、刪除硬盤盤符【正確答案】:C74.以下哪些是需要在信息安全策略中進行描述的A、組織信息系統(tǒng)安全架構B、、信息安全工作的基本原則C、、組織信息安全技術參數(shù)D、、組織信息安全實施手段【正確答案】:B75.以下哪個是國密算法?A、RSAB、DESC、AESD、SM1【正確答案】:D76.那一類防火墻具有根據(jù)傳輸信息的內(nèi)容(如關鍵字、文件類型)來控制訪問鏈接的能力?A、包過濾防火墻B、狀態(tài)檢測防火墻C、應用網(wǎng)關防火墻D、以上都不能【正確答案】:C77.以下對windows系統(tǒng)日志的描述錯誤的是:A、Windows系統(tǒng)默認有三個日志,系統(tǒng)日志、應用程序日志、安全日志B、系統(tǒng)日志跟蹤各種各樣的系統(tǒng)事件,例如跟蹤系統(tǒng)啟動過程中的事件X再XX控制器的故障C、應用日志跟蹤應用程序關聯(lián)的事件,例如應用程序產(chǎn)生的裝載DLL(動態(tài)鏈接XX)XXXD、安全日志跟蹤網(wǎng)絡入侵事件,**拒絕服務攻擊,口令暴力破解等?!菊_答案】:D78.以下哪種攻擊方式是指攻擊者通過偽裝成合法用戶的身份來執(zhí)行惡意操作?A、釣魚攻擊B、中間人攻擊CSRF攻擊DDoS攻擊【正確答案】:C79.在對某面向互聯(lián)網(wǎng)提供服務的某應用服務器的安全檢測中發(fā)現(xiàn),服務器上開放了以下幾個應用,除了一個應用外其他應用都存在明文傳輸信息的安全問題,作為一名檢測人員,你需要告訴用戶對應用進行安全整改以外解決明文傳輸數(shù)據(jù)的問題,以下()應用已經(jīng)解決了明文傳輸數(shù)據(jù)問題。A、SSHB、HTTPC、FTPD、TELNET【正確答案】:A解析:

SSH(SecureShell)是一種加密的網(wǎng)絡協(xié)議,專門設計用于在不安全的網(wǎng)絡中實現(xiàn)安全的數(shù)據(jù)傳輸和操作遠程計算機,它通過加密方式解決了明文傳輸數(shù)據(jù)的安全問題。相比之下,HTTP、FTP、TELNET等協(xié)議在默認情況下并不提供加密傳輸,因此存在明文傳輸信息的安全風險。所以,已經(jīng)解決了明文傳輸數(shù)據(jù)問題的應用是SSH。80.信息安全工作具有投資收益的要求,以下關于信息安全與業(yè)務發(fā)展的關系說法最準確的是:A、信息安全的投入很容易測算其產(chǎn)生收益的B、信息安全為業(yè)務發(fā)展提供基礎安全保障C、信息安全與網(wǎng)絡信息系統(tǒng)有著密切聯(lián)系D、信息安全的投入是不能測算其產(chǎn)生收益的【正確答案】:B81.在訪問因特網(wǎng)過程中,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()。A、利用SSL訪問Web站點B、將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域C、在瀏覽器中安裝數(shù)字證書D、要求Web站點安裝數(shù)字證書【正確答案】:B82.安全防護體系要求建立完善的兩個機制是()A、風險管理機制、應急管理機制B、風險管理機制、報修管理機制C、應急管理機制、報修管理機制D、審批管理機制、報修管理機制【正確答案】:A83.ISO7498-2開放系統(tǒng)安全互聯(lián)體系架構模型中,業(yè)務流量填充機制能實現(xiàn)的典型安全服務是A、訪問控制B、數(shù)據(jù)完整性C、數(shù)據(jù)保密性D、身份鑒別【正確答案】:C84.對信息安全風險評估要素理解正確的是:A、資產(chǎn)識別的粒度隨著評估范圍、評估目的的不同而不同,既可以是硬件設備,也可以是業(yè)務系統(tǒng),也可以是組織機構B、應針對構成信息系統(tǒng)的每個資產(chǎn)做風險評價C、脆弱性識別是將信息系統(tǒng)安全現(xiàn)狀與國家或行業(yè)的安全要求做符合性比對而找出的差距項D、信息系統(tǒng)面臨的安全威脅僅包括人為故意威脅、人為非故意威脅【正確答案】:A85.通過在主機/服務器上安裝軟件代理程序,防止網(wǎng)絡攻擊入侵操作系統(tǒng)以及應用程序,這是()。A、基于主機的入侵防護(HIPS)B、基于網(wǎng)絡的入侵防護(NIPS)C、基于應用的入侵防護(AIPS)D、基于協(xié)議的入侵防護(PIPS)【正確答案】:A解析:

基于主機的入侵防護系統(tǒng)(HIPS)通過在主機/服務器上安裝軟件代理程序,來檢測和阻止針對操作系統(tǒng)和應用程序的網(wǎng)絡攻擊。這種防護方式專注于保護單個主機或服務器的安全,能夠實時監(jiān)控和響應發(fā)生在主機層面的惡意活動。因此,題目中描述的措施正是基于主機的入侵防護(HIPS)。86.下列哪個是數(shù)據(jù)加密軟件?A、7-zipB、WinrarC、WinzipD、VeraCrypt【正確答案】:D87.以下()屬于系統(tǒng)的物理故障。A、硬件故障B、計算機病毒C、人為的失誤D、網(wǎng)絡故障【正確答案】:A解析:

這道題考查對系統(tǒng)物理故障的理解。在計算機系統(tǒng)中,物理故障指的是硬件層面的問題。硬件故障直接影響系統(tǒng)運行,如設備損壞等。而計算機病毒、人為失誤、網(wǎng)絡故障更多屬于軟件或操作層面的問題。所以,答案選A,即硬件故障屬于系統(tǒng)的物理故障。88.員工發(fā)現(xiàn)電腦中毒后,應立即,并馬上報告給技術人員A、進行病毒掃描B、硬盤格式化C、重裝操作系統(tǒng)D、關閉電腦【正確答案】:D89.入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術手段,以下哪一種不屬于通常的三種技術手段A、模式匹配B、統(tǒng)計分析C、完整性分析D、密文分析【正確答案】:D90.在網(wǎng)絡安全事件的應急處理過程中,需要開展以下哪些工作?A、事件評估、信息采集、應急響應B、系統(tǒng)排查、加固修補、實施復原C、數(shù)據(jù)備份、信息歸檔、業(yè)務恢復D、反攻擊追蹤、法律維權、公關危機應對【正確答案】:A91.《個人信息出境安全評估辦法(征求意見稿)》的目的是A、通過安全評估手段來保障數(shù)據(jù)跨境流動中的個人信息安全B、防范我國境內(nèi)用戶個人信息出境安全風險C、促進數(shù)據(jù)依法有序自由流動D、以上全部【正確答案】:D92.哪項不是開展主機工具測試所必須了解的信息()A、操作系統(tǒng)B、應用C、ipD、物理位置【正確答案】:D93.ISO/IEC17799源于以下哪個標準?A、BS7799-1BS7799-2C、BS7799-3D、GB7799【正確答案】:A94.依據(jù)國家標準GB/T20274《信息系統(tǒng)安全保障評估框架》,信息系統(tǒng)安全目標是開發(fā)者、評估者和用戶在之間達成的一致。A、信息系統(tǒng)規(guī)劃和實施B、信息系統(tǒng)安全特性和評估范圍C、信息安全要求和安全目的D、風險和使命【正確答案】:B95.下列哪個不是常見的防火墻類型?A、個人防火墻B、應用層防火墻C、網(wǎng)絡層防火墻D、數(shù)據(jù)庫防火墻【正確答案】:D96.下列哪一項信息不包含在X509規(guī)定的數(shù)字證書中?A、證書有效期B、證書持有者的公鑰C、證書頒發(fā)機構的簽名D、證書頒發(fā)機構的私鑰【正確答案】:D97.計算機信息系統(tǒng)的安全保護,應當保障()運行環(huán)境的安全,保障信息的安全,保障計算機功能的正常發(fā)揮,以維護計算機信息系統(tǒng)的安全運行A、計算機及其相關的和配套的設備、設施(含網(wǎng)絡)的安全B、計算機的安全C、計算機硬件的系統(tǒng)安全D、計算機操作人員的安全【正確答案】:A98.網(wǎng)絡竊聽(Sniffer)可以捕獲網(wǎng)絡屮流過的敏感信息,下列說法錯誤的是()。A、密碼加密后,不會被竊聽B、Cookie字段可以被竊聽C、報文和幀可以竊聽D、高級竊聽者還可以進行ARPSpoof中間人攻擊【正確答案】:A99.在信息系統(tǒng)設計階段,“安全產(chǎn)品選擇”處于風險管理過程的哪個階段?A、背景建立;B、風險評估;C、風險處理;D、批準監(jiān)督【正確答案】:C100.ISAServer的防火墻規(guī)則由策略元素構成,這些策略元素包括A、協(xié)議、客戶集、內(nèi)容類型、計劃、網(wǎng)絡對象B、目的集、用戶集、內(nèi)容類型、計劃、網(wǎng)絡對象C、協(xié)議、用戶集、內(nèi)容類型、計劃、網(wǎng)絡對象D、協(xié)議、用戶集、內(nèi)容組、計劃、網(wǎng)絡對象【正確答案】:C1.公開密鑰基礎設施(PKl)由以下部分組成:()A、認證中心;登記中心B、質檢中心C、咨詢服務D、證書持有者;用戶;證書庫【正確答案】:AD2.辦公內(nèi)網(wǎng)保存的涉密文件需要進行打印,采用的打印方式錯誤的為()A、光盤拷貝后使用辦公室非聯(lián)網(wǎng)打印機打印B、專用涉密介質導出后交給合作打印廠商打印C、直接使用內(nèi)網(wǎng)打印機打印D、轉發(fā)其他部門同事由其想辦法打印【正確答案】:ABD3.按照齊向東在2019年中國互聯(lián)網(wǎng)大會上的宣講,ToB和ToC思維的主要差別體現(xiàn)在()幾個方面A、用戶觀B、業(yè)務形態(tài)C、盈利模式D、創(chuàng)新方式【正確答案】:ACD4.網(wǎng)絡安全事件應急預案應包括以下哪些內(nèi)容()?A、事件分類B、應急響應流程C、應急資源儲備D、應急人員調配【正確答案】:ABCD5.以下哪些措施可以增強企業(yè)內(nèi)部網(wǎng)絡的安全性?A、對網(wǎng)絡設備和服務器進行加固和安全配置B、定期備份數(shù)據(jù)并進行存儲C、實行多層次的訪問控制和權限管理機制D、建立合理的密碼策略和口令管理制度【正確答案】:ABD6.關于信息安全等級保護政策,下列說法正確的有A、非涉密計算機信息系統(tǒng)實行等級保護,涉密計算機信息系統(tǒng)實行分級保護B、信息安全等級保護實行“自主定級,自主保護”的原則C、信息安全等級保護的核心是對信息安全分等級、按標準進行建設、管理和監(jiān)督D、對三級以上信息系統(tǒng)實行備案要求,由公安機關頒發(fā)本案證明【正確答案】:ABC7.安全管理評估工具通常包括A、調查問卷B、檢查列表C、訪談提綱D、漏洞掃描【正確答案】:ABC解析:

安全管理評估是為了確保組織的安全措施和流程得到有效實施而進行的系統(tǒng)性檢查。在這一過程中,采用多種工具來收集和分析數(shù)據(jù)是至關重要的。調查問卷可以廣泛地收集員工對安全政策、培訓和實踐的看法與反饋;檢查列表則提供了一種結構化的方法來驗證特定安全控制措施是否到位;訪談提綱則用于指導與關鍵人員的深入交流,從而獲取更詳細和具體的安全管理信息。而漏洞掃描雖然是一種重要的安全技術,用于識別網(wǎng)絡或系統(tǒng)中的安全弱點,但它更多地被歸類為安全測試或技術評估的工具,而非直接用于安全管理評估。因此,正確答案是ABC。8.以下屬于常用的網(wǎng)站服務器容器的是A、RedisB、ApacheC、TomcatD、Mysql【正確答案】:BC9.我國計算機信息系統(tǒng)安全保護的重點是維護()等重要領域的計算機信息系統(tǒng)的安全。A、國家事務B、經(jīng)濟建設、國防建設C、尖端科學技術D、教育文化【正確答案】:ABC10.電力監(jiān)控系統(tǒng)安全防護的總體原則是()A、安全分區(qū)B、網(wǎng)絡專用C、橫向隔離D、縱向認證【正確答案】:ABCD11.以下哪個是網(wǎng)絡安全常用的滲透測試工具?A、MetasploitB、WiresharkC、NessusD、BurpSuite【正確答案】:ABD12.網(wǎng)絡與信息安全中心作為公司網(wǎng)絡與信息安全能力中心目前可以向各省主戰(zhàn)團隊提供的技術支撐包括()A、人員培訓B、售前支撐C、商機發(fā)掘D、交付支撐【正確答案】:ABD13.當啟動Oracle實例時,默認情況下,哪些后臺進程會被啟動?A、DBWnB、LGWRCKPTD、ARCn【正確答案】:ABC14.一個網(wǎng)站在修改密碼的功能點存在CSRF漏洞,下面那種建議可以修復這種漏洞A、禁止用戶修改密碼B、在修改密碼功能點加個驗證碼驗證C、驗證Referer來源D、對用戶輸入進行過濾【正確答案】:BC15.哪些機構可以建立網(wǎng)絡安全應急聯(lián)合工作機制()?A、國家互聯(lián)網(wǎng)信息辦公室B、公安部C、工業(yè)和信息化部D、國家安全部【正確答案】:ABD16.計算機信息系統(tǒng)的使用單位有下列行為之一的,由公安機關處以警告,并根據(jù)情況責令其限期改正;逾期不改正的,對單位處以一千元以下罰款,對單位直接負責的主管人員和直接責任人員處以五百元以下的罰款:()。A、未建立本單位計算機病毒防治管理制度的;末采取計算機病毒安全技術防治措施的B、未對本單位計算機信息系統(tǒng)使用人員進行計算機病毒防治教育和培訓的C、未及時檢測、清除計算機信息系統(tǒng)中的計算機病毒,對計算機信息系統(tǒng)造成危害的D、未使用具有計算機信息系統(tǒng)安全專用產(chǎn)品銷售許可證的計算機病毒防治產(chǎn)品,對計算機信息系統(tǒng)造成危害的【正確答案】:ABCD17.公安機關計算機管理監(jiān)察機構應當完成的工作有()。A、掌握互聯(lián)單位、接入單位和用戶的備案情況。B、建立備案檔案。C、進行備案統(tǒng)計。D、按照國家有關規(guī)定逐級上報。【正確答案】:ABCD18.下面對PDCA模型的解釋正確的有A、通過規(guī)劃、實施、檢查和處置的工作程序不斷改進對系統(tǒng)的管B、是一種可以應用于信息安全管理活動持續(xù)改進的有效實踐方法C、也被稱為"戴明環(huán)"D、適用于對組織整體活動的優(yōu)化,不適合單個的過程以及個人【正確答案】:ABC解析:

PDCA模型是一個循環(huán)過程,包含策劃(Plan)、實施(Do)、檢查(Check)和處置(Act)四個步驟,旨在通過這一工作程序不斷改進對系統(tǒng)的管理。這一模型不僅被廣泛應用于各種管理領域,還特別適用于信息安全管理的持續(xù)改進,是一種有效的實踐方法。同時,PDCA模型也被稱為“戴明環(huán)”,體現(xiàn)了其在質量管理等領域的廣泛應用和認可。19.《網(wǎng)絡安全法》規(guī)定,網(wǎng)絡空間主權的內(nèi)容包括()A、國內(nèi)主權B、依賴性主權C、獨立權D、自衛(wèi)權【正確答案】:ABCD20.SQL注入的危害包含以下哪幾種。()A、數(shù)據(jù)庫中存放的用戶的隱私信息的泄露。B、通過操作數(shù)據(jù)庫對特定網(wǎng)頁進行篡改C、高權限可導致上傳webshellD、獲取用戶cookie【正確答案】:ABC21.以下哪些是SQL注入類型A、聯(lián)合查詢B、基于空間的盲注C、基于時間的盲注D、基于布爾的盲注【正確答案】:ACD22.以下哪些是SSL/TLS協(xié)議提供的安全功能?A、加密數(shù)據(jù)傳輸B、驗證服務器身份C、驗證客戶端身份D、監(jiān)控網(wǎng)絡流量【正確答案】:ABC23.以下哪些方面的演練可以幫助企業(yè)準確識別安全事件()?A、應急人員培訓B、應急流程訓練C、惡意攻擊仿真D、安全漏洞挖掘【正確答案】:CD24.防火墻有哪些缺點和不足?A、防火墻不能抵抗最新的未設置策略的攻擊漏洞B、防火墻的并發(fā)連接數(shù)限制容易導致?lián)砣蛘咭绯鯟、防火墻對服務器合法開放的端口的攻擊大多無法阻止D、防火墻可以阻止內(nèi)部主動發(fā)起連接的攻擊【正確答案】:ABC25.根據(jù)《網(wǎng)絡安全法》的規(guī)定,網(wǎng)絡運營者收集、使用個人信息,應當遵循()的原則,公開收集、使用規(guī)則,明示收集、使用信息的目的、方式和范圍,并經(jīng)被收集者同意A、合法B、正當C、必要D、公開【正確答案】:ABC26.使用擴展訪問控制列表進行數(shù)據(jù)過濾時,可以使用的元素包括:A、端口號B、源IP地址C、協(xié)議號D、目標IP地址【正確答案】:ABCD27.制定《互聯(lián)網(wǎng)電子公告服務管理規(guī)定》的主要目的是()。A、為了加強對互聯(lián)網(wǎng)電子公告服務的管理B、規(guī)范電子公告信息發(fā)布行為C、維護國家安全和社會穩(wěn)定D、保障公民、法人和其他組織的合法權益【正確答案】:ABCD28.操作系統(tǒng)在概念上一般包含()A、內(nèi)核B、中核C、中間層D、殼(shell)【正確答案】:AD29.國家網(wǎng)絡安全事件應急預案主要作用表現(xiàn)為哪些方面()?A、防范網(wǎng)絡安全事件的發(fā)生B、保護國家網(wǎng)絡安全和公共安全C、防范和打擊網(wǎng)絡犯罪D、快速響應網(wǎng)絡安全事件【正確答案】:BCD30.進行國際聯(lián)網(wǎng)的專業(yè)計算機信息網(wǎng)絡在經(jīng)營國際互聯(lián)網(wǎng)絡業(yè)務時,公安機關可以根據(jù)實際情況給予()A、警告B、處15000元以下罰款C、記過D、有違法所得的,沒收違法所得【正確答案】:ABD31.等級測評實施過程中可能存在的風險,主要有:。A、驗證測試影響系統(tǒng)正常運行B、工具測試影響系統(tǒng)正常運行C、敏感信息泄漏D、用戶操作不當【正確答案】:ABC32.計算機病毒按其表現(xiàn)性質可分為()A、隨機的B、惡性的C、定時的D、良性的【正確答案】:BD33.以下關于Smurf攻擊說法正確的是A、Smurf攻擊基于ICMP協(xié)議B、Smurf攻擊是攻擊者假冒目標主機向路由器廣播ICMPecho-reguest數(shù)據(jù)包C、Smurf攻擊導致目標網(wǎng)內(nèi)長時間網(wǎng)絡擁塞,該網(wǎng)段所有計算機(不含路由器)都為攻擊受害者D、Smurf攻擊不屬于DOS攻擊類型【正確答案】:AB34.我國建設網(wǎng)絡強國戰(zhàn)略的三重意蘊是指()A、重視互聯(lián)網(wǎng)B、發(fā)展互聯(lián)網(wǎng)C、保障互聯(lián)網(wǎng)D、治理互聯(lián)網(wǎng)【正確答案】:ABD35.以下哪些情況下,個人信息控制者可以拒絕個人信息主體的申請()?A、個人信息控制者無法核實個人信息主體的身份B、個人信息主體的申請明顯超出了個人信息控制者履行守約義務的能力C、經(jīng)核實后,個人信息控制者不存在應當可以響應的情形D、著手進行規(guī)定的修改、發(fā)布、失誤修正等工作時【正確答案】:ABD36.下列屬于危害計算機信息網(wǎng)絡安全的有()。A、未經(jīng)允許,進入計算機信息網(wǎng)絡或者使用計算機信息網(wǎng)絡資源的。B、未經(jīng)允許,對計算機信息網(wǎng)絡功能進行刪除、修改或者增加的。C、故意制作、傳播計算機病毒等破壞性程序的;其他危害計算機信息網(wǎng)絡安全的。D、未經(jīng)允許,對計算機信息網(wǎng)絡中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應用程序進行刪除、修改或者增加的?!菊_答案】:ABCD37.網(wǎng)絡運營者包括()。A、網(wǎng)絡所有者B、網(wǎng)絡管理者C、網(wǎng)絡使用者D、網(wǎng)絡服務提供者【正確答案】:ABD38.中通服設計院網(wǎng)絡安全產(chǎn)品的研發(fā)思路是打造網(wǎng)絡安全“發(fā)現(xiàn)”的能力,重點打造的安全產(chǎn)品包括:()A、安全眾測B、安全監(jiān)控C、態(tài)勢感知D、內(nèi)容撥測E.信息安全監(jiān)管【正確答案】:AC39.關于SQLServer采用的身份驗證模式,不正確的有()A、僅混合模式B、僅SQLServer身份驗證模式C、僅Windows身份驗證模式D、Windows身份驗證模式和混合模式【正確答案】:ABC40.公安機關計算機管理監(jiān)察機構應當完成的工作有()。A、掌握互聯(lián)單位、接入單位和用戶的備案情B、建立備案檔案C、進行備案統(tǒng)計D、按照國家有關規(guī)定逐級上報【正確答案】:ABCD解析:

公安機關計算機管理監(jiān)察機構在履行其職責時,需要完成一系列與計算機網(wǎng)絡安全管理和監(jiān)督相關的工作。具體來說,掌握互聯(lián)單位、接入單位和用戶的備案情況是基礎性工作,有助于了解網(wǎng)絡環(huán)境的整體狀況。建立備案檔案則是為了便于后續(xù)的管理和查詢,確保信息的準確性和完整性。進行備案統(tǒng)計則可以對備案數(shù)據(jù)進行深入分析,為制定相關政策和策略提供數(shù)據(jù)支持。最后,按照國家有關規(guī)定逐級上報是確保信息安全和網(wǎng)絡安全管理要求得到有效執(zhí)行的重要環(huán)節(jié)。因此,ABCD四項均為公安機關計算機管理監(jiān)察機構應當完成的工作。41.三級信息系統(tǒng)的惡意代碼防范管理包括如下內(nèi)容A、應提高所有用戶的防病毒意識,及時告知防病毒軟件版本,在讀取移動存儲設備上的數(shù)據(jù)以及網(wǎng)絡上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存儲設備接入網(wǎng)絡系統(tǒng)之前B、應指定專人對網(wǎng)絡和主機進行惡意代碼檢測并保存檢測記錄C、應對防惡意代碼軟件的授權使用、惡意代碼庫升級、定期匯報等作出明確規(guī)定D、應定期檢查信息系統(tǒng)內(nèi)各種產(chǎn)品的惡意代碼庫的升級情況并進行記錄,對主機防病毒產(chǎn)品、防病毒網(wǎng)關和郵件防病毒網(wǎng)關上截獲的危險病毒或惡意代碼進行及時分析處理,并形成書面的報表和總結匯報【正確答案】:ABCD解析:

三級信息系統(tǒng)的惡意代碼防范管理是一個系統(tǒng)性的工作,旨在全方位保護信息系統(tǒng)免受惡意代碼的攻擊。首先,提高所有用戶的防病毒意識是基礎,通過及時告知防病毒軟件版本,確保用戶在使用移動存儲設備或接收網(wǎng)絡文件前進行病毒檢查,這能有效阻斷惡意代碼的傳播途徑。其次,指定專人對網(wǎng)絡和主機進行惡意代碼檢測,并保存檢測記錄,可以及時發(fā)現(xiàn)并處理潛在的惡意代碼威脅。再者,對防惡意代碼軟件的授權使用、惡意代碼庫升級、定期匯報等作出明確規(guī)定,確保防惡意代碼工作的規(guī)范性和持續(xù)性。最后,定期檢查信息系統(tǒng)內(nèi)各種產(chǎn)品的惡意代碼庫升級情況,對截獲的危險病毒或惡意代碼進行及時分析處理,并形成書面報表和總結匯報,有助于全面評估惡意代碼防范工作的效果,并為后續(xù)工作提供決策支持。因此,ABCD四個選項均是三級信息系統(tǒng)惡意代碼防范管理的重要內(nèi)容。42.交換機端口安全主要有兩種類型,分別是()A、限制交換機端口的傳輸速率B、限制交換機端口的最大連接數(shù)C、對交換機端口進行MAC/IP綁定D、限制交換機端口的訪問方式【正確答案】:BC43.在信息系統(tǒng)安全保護的五個等級中,下面哪些級別的適用范圍為涉及國家安全、社會秩序和公共利益A、第一級B、第二級C、第三級D、第四級【正確答案】:CD解析:

在信息系統(tǒng)安全保護體系中,不同等級對應著不同的安全保護要求和適用范圍。其中,第三級和第四級作為較高的安全等級,其適用范圍特定為涉及國家安全、社會秩序和公共利益的信息系統(tǒng)。這是因為這些系統(tǒng)對于國家和社會具有極其重要的意義,一旦受到破壞或泄露,將可能帶來嚴重的后果。因此,它們需要更高水平的安全保護來確保其穩(wěn)定運行和數(shù)據(jù)安全。所以,正確答案是CD。44.實現(xiàn)同一網(wǎng)絡不同網(wǎng)段間物理層連接的互連設備是()A、中繼器B、集線器C、網(wǎng)橋D、路由器【正確答案】:AB45.網(wǎng)絡安全,是指通過采取必要措施,防范對網(wǎng)絡的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網(wǎng)絡處于穩(wěn)定可靠運行的狀態(tài),以及保障網(wǎng)絡數(shù)據(jù)的()的能力。A、真實性B、完整性C、保密性D、可用性【正確答案】:BCD46.下列哪些是信息安全漏洞的載體A、網(wǎng)絡協(xié)議B、操作系統(tǒng)C、應用系統(tǒng)D、業(yè)務數(shù)據(jù)【正確答案】:ABC解析:

信息安全漏洞通常存在于構成信息系統(tǒng)的各個組件中。網(wǎng)絡協(xié)議作為數(shù)據(jù)傳輸和通信的規(guī)則,若設計或實現(xiàn)不當,可能成為安全漏洞的載體,被攻擊者利用來竊取信息或進行其他惡意活動。操作系統(tǒng)作為計算機的基礎軟件,其復雜性和廣泛的使用也使其成為安全漏洞的常見來源。應用系統(tǒng),特別是那些基于網(wǎng)絡的應用,同樣可能因為編程錯誤、配置不當或缺乏安全更新而存在漏洞。47.下面哪一項安全控制措施用來檢測未經(jīng)授權的信息處理活動A、設置網(wǎng)絡鏈接時限B、記錄并分析系統(tǒng)錯誤日志C、記錄并分析用戶和管理員操作日志D、啟用時鐘同步【正確答案】:BCD解析:

在信息安全領域,檢測未經(jīng)授權的信息處理活動是關鍵的安全任務之一。針對這一任務,我們來分析各個選項的適用性。48.常用的保護計算機系統(tǒng)的方法有A、禁用不必要的服務B、安裝補丁程序C、安裝安全防護產(chǎn)品D、及時備份數(shù)據(jù)【正確答案】:ABCD49.以下哪些行為違反了數(shù)據(jù)安全法()?A、未經(jīng)允許擅自收集、使用、披露個人信息B、發(fā)布涉黃信息C、利用技術手段攻擊他人網(wǎng)絡系統(tǒng)D、未經(jīng)授權攔截、截取他人通信信息【正確答案】:ABD50.下述選項中對于"風險管理"的描述正確的是A、風險管理是指導和控制一個組織相關風險的協(xié)調活動,它通常包括風險評估、風險處置、風險接受和風險溝通B、風險管理的目的是了解風險并采取措施處置風險并將風險消除C、風險管理是信息安全工作的重要基礎,因此信息安全風險管理必須貫穿到信息安全保障工作、信息系統(tǒng)的整個生命周期中D、在網(wǎng)絡與信息系統(tǒng)規(guī)劃設計階段,應通過信息安全風險評估進一步明確安全需求和安全目標【正確答案】:ACD解析:

風險管理涉及對組織相關風險的全面指導和控制。首先,它包括風險評估、風險處置、風險接受以及風險溝通這一系列協(xié)調活動,旨在有效管理風險,而非單純消除風險,因此A選項描述正確,B選項“風險管理的目的是了解風險并采取措施處置風險并將風險消除”表述有誤,因為風險通常無法完全消除,只能盡量降低或控制。51.為什么要有反序列化操作?A、數(shù)據(jù)需要以最小的長度進行傳輸B、需要將內(nèi)存中的對象狀態(tài)保存下來C、數(shù)據(jù)需要以一定格式進行傳輸D、數(shù)據(jù)需要以保密的形式進行傳輸【正確答案】:ABD52.以下組件中管理臺提供遠程部署war包的有ApacheB、JbossC、TomcatD、Weblogic【正確答案】:BCD53.確定風險管理目標時,需要考慮哪些因素()。A、遵從法律和盡職的證據(jù)B、描述產(chǎn)品、服務或機制的信息安全要求C、準備業(yè)務連續(xù)性計劃D、支持【正確答案】:ABCD解析:

在確定風險管理目標時,需綜合考量多個關鍵因素以確保風險管理的有效性和針對性。54.黑客常用的獲取關鍵賬戶口令的方法有:A、通過網(wǎng)絡監(jiān)聽非法得到用戶口令B、暴力破解C、社工撞庫D、SSL協(xié)議數(shù)據(jù)包分析【正確答案】:ABD55.在SSOOS的配置管理范圍方面,應將SSOOS的()、管理員文檔以及配置管理文檔等置于配置管理之下。A、實現(xiàn)表示B、設計文檔C、測試文檔D、用戶文檔【正確答案】:ABCD56.以下哪些是安全審計的作用?A、記錄系統(tǒng)被訪問的過程及系統(tǒng)保護機制的運行狀態(tài)。B、發(fā)現(xiàn)試圖繞過保護機制的行為。C、及時發(fā)現(xiàn)并阻止用戶身份的變化D、報告并阻礙繞過保護機制的行為并記錄相關進程,為災難恢復提供信息。【正確答案】:ABD解析:

這道題考查對安全審計作用的理解。安全審計能記錄系統(tǒng)訪問過程和保護機制狀態(tài),發(fā)現(xiàn)繞過行為,為災難恢復提供信息。A選項記錄相關過程,B選項發(fā)現(xiàn)違規(guī)行為,D選項報告并記錄,均是其作用。C選項及時阻止用戶身份變化不是安全審計的主要作用。1.安全意識是指人們對網(wǎng)絡安全問題的認知和理解。A、正確B、錯誤【正確答案】:A解析:

安全意識是一個廣泛的概念,它涉及人們對安全問題的認知和理解。在網(wǎng)絡安全的語境下,安全意識特指人們對網(wǎng)絡安全問題的認識、理解以及應對能力,包括識別網(wǎng)絡威脅、保持警惕、采取預防措施以及遵守網(wǎng)絡安全規(guī)章制度等方面。搜索結果中的描述“安全意識是指人們對安全問題的認識和理解,包括保持警惕和預防事故的能力,以及遵守安全規(guī)章制度”與題目中的描述相吻合,只是未特指網(wǎng)絡安全,但核心意思一致。2.釣魚攻擊是一種通過偽造郵件或者網(wǎng)站來誘騙用戶輸入敏感信息的攻擊。A、正確B、錯誤【正確答案】:A3.網(wǎng)絡安全工程實施的關鍵是質量,而質量的關鍵是服務的長期保障能力。A、正確B、錯誤【正確答案】:A4.安全策略是指對網(wǎng)絡安全進行全面規(guī)劃和管理的一種方法。A、正確B、錯誤【正確答案】:A5.在使用fsck檢查文件系統(tǒng)時,最好先卸載待檢查的文件系統(tǒng),保證它當前沒有被使用。A、正確B、錯誤【正確答案】:A6.安全眾測平臺的核心價值在于網(wǎng)絡安全風險發(fā)現(xiàn)和網(wǎng)絡安全人才發(fā)現(xiàn)。A、正確B、錯誤【正確答案】:A解析:

安全眾測平臺作為一種集合眾多安全專家和網(wǎng)絡用戶共同進行安全測試的模式,其核心目標集中在兩個方面:一是通過廣泛的測試和反饋,及時發(fā)現(xiàn)并報告網(wǎng)絡系統(tǒng)中存在的安全風險,從而幫助組織或企業(yè)及時修復漏洞,提升網(wǎng)絡安全防護能力;二是通過這個平臺,發(fā)掘和培養(yǎng)具有網(wǎng)絡安全技能和經(jīng)驗的人才,為網(wǎng)絡安全領域輸送新鮮血液。因此,題目中所述“安全眾測平臺的核心價值在于網(wǎng)絡安全風險發(fā)現(xiàn)和網(wǎng)絡安全人才發(fā)現(xiàn)”是準確的。7.網(wǎng)絡入侵是指攻擊者通過利用系統(tǒng)漏洞等方式,入侵目標計算機并獲取敏感信息。A、正確B、錯誤【正確答案】:A8.對非法挖礦行為打擊,應優(yōu)先采取技術手段,而非法律手段。A、正確B、錯誤【正確答案】:B解析:

在打擊非法挖礦行為時,不能單一地依賴技術手段或法律手段,而是需要兩者并重。《中華人民共和國礦產(chǎn)資源法》第三條明確規(guī)定了礦產(chǎn)資源開發(fā)利用和保護工作的原則,其中包括科技支撐,也強調了法律保障的重要性。因此,認為“對非法挖礦行為打擊,應優(yōu)先采取技術手段,而非法律手段”的觀點是片面的,忽略了法律手段在打擊非法行為中的重要作用。9.安全資產(chǎn)和基線核查平臺主要實現(xiàn)安全資產(chǎn)的采集和管理、自動化的安全配置核查與檢測,可與SOC平臺、態(tài)勢感知系統(tǒng)等基礎平臺無縫對接,及時動態(tài)更新資產(chǎn)和基線核查結果信息。A、正確B、錯誤【正確答案】:A解析:

安全資產(chǎn)和基線核查平臺的設計目的就是為了實現(xiàn)安全資產(chǎn)的全面采集和管理,以及自動化的安全配置核查與檢測。這一平臺能夠與SOC(SecurityOperationsCenter,安全運營中心)平臺、態(tài)勢感知系統(tǒng)等基礎平臺實現(xiàn)無縫對接,確保資產(chǎn)和基線核查結果信息的及時動態(tài)更新。這是網(wǎng)絡安全管理中非常重要的一環(huán),有助于提高網(wǎng)絡環(huán)境的整體安全性和響應速度。因此,題目中的描述是準確的。10.我們可以訂閱新聞組、加入新聞列表獲得最新的Linux資料。A、正確B、錯誤【正確答案】:A解析:

在Linux社區(qū)和開源文化中,訂閱新聞組和加入新聞列表是獲取最新Linux資料的有效途徑。新聞組和新聞列表通常會包含關于Linux的最新動態(tài)、技術更新、安全補丁、軟件發(fā)布等信息。11.使用負載均衡是為了減少系統(tǒng)的運維成本。A、正確B、錯誤【正確答案】:B12.frida是一種常用的hookWindows程序的工具,可以用來監(jiān)視和攔截Windows程序的敏感API調用,從而阻止程序的惡意行為。A、正確B、錯誤【正確答案】:B13.防火墻和反病毒軟件等措施可以完全避免勒索病毒的攻擊。A、正確B、錯誤【正確答案】:B解析:

防火墻和反病毒軟件是網(wǎng)絡安全的基本防護措施,它們能夠識別和阻止許多惡意軟件的入侵,包括一些勒索病毒。然而,網(wǎng)絡安全是一個動態(tài)的領域,新的威脅和攻擊手段不斷涌現(xiàn)。盡管防火墻和反病毒軟件可以提供一定程度的保護,但它們并不能完全避免所有勒索病毒的攻擊。因為勒索病毒可能會采用新的加密技術、利用系統(tǒng)漏洞或者通過社會工程學等手段繞過這些安全措施。因此,除了使用防火墻和反病毒軟件外,還需要采取其他多種安全措施,如定期備份數(shù)據(jù)、更新軟件和系統(tǒng)、提高員工安全意識等,來綜合防護網(wǎng)絡安全。14.解決共享文件夾的安全隱患應該卸載Microsoft網(wǎng)絡的文件和打印機共享。A、正確B、錯誤【正確答案】:A15.ARP請求報文屬于單播。A、正確B、錯誤【正確答案】:B16.Windows系統(tǒng)的安全性高于Linux系統(tǒng)。A、正確B、錯誤【正確答案】:B17.PKI的主要理論基礎是對稱密碼算法。A、正確B、錯誤【正確答案】:B解析:

PKI(PublicKeyInfrastructure,公鑰基礎設施)的主要理論基礎是非對稱密碼算法,也稱為公鑰密碼算法。這種算法使用一對密鑰:公鑰和私鑰,其中公鑰用于加密信息,私鑰用于解密信息。對稱密碼算法則是使用相同的密鑰進行加密和解密。18.變電站遠方操作范圍內(nèi)的開關必須通過調控主站遙控功能驗收,方能許可實際遠方遙控操作。遙控功能驗收應留存完備的驗收記錄。A、正確B、錯誤【正確答案】:A19.Linux內(nèi)核是壓縮后安裝的,所以在內(nèi)核加載入內(nèi)存中后的第一步任務是自行解壓。()A、正確B、錯誤【正確答案】:A20.計算機信息系統(tǒng)的建設和應用,應當遵守法律、行政法規(guī)和國家其他有關規(guī)定。A、正確B、錯誤【正確答案】:A21.網(wǎng)絡安全管理應該包括安全漏洞管理、事件管理和風險管理等方面。A、正確B、錯誤【正確答案】:A22.祖沖之算法集(ZUC算法)是由我國學者自主設計的加密和完整性算法,已經(jīng)被國際組織3GPP推薦為5G無線通信的國際加密和完整性標準的候選算法。A、正確B、錯誤【正確答案】:B23.一個強密碼應該包括大小寫字母、數(shù)字和特殊符號。A、正確B、錯誤【正確答案】:A24.如果系統(tǒng)使用了sendmail,那么sendmail.log文件以二進制形式保存了sendmail的統(tǒng)計信息。A、正確B、錯誤【正確答案】:B25.信息安全的概念是隨著計算機技術的廣泛應用而誕生的A、正確B、錯誤【正確答案】:B26.網(wǎng)絡安全法是為了保障網(wǎng)絡安全,維護國家安全和社會公共利益而制定的法律A、正確B、錯誤【正確答案】:A27.一個主機可以有一個或多個地址,但兩個或多個主機卻不能共用一個地址。A、正確B、錯誤【正確答案】:A28.計算機信息系統(tǒng)實行性能測試和安全測評制度A、正確B、錯誤【正確答案】:B29.勒索病毒攻擊發(fā)生后,需要立即對帶毒計算機進行格式化處理。A、正確B、錯誤【正確答案】:B30.在系統(tǒng)日志文件/var/log/wtmp中保存了所有的用戶登錄、退出信息,以及系統(tǒng)的啟動、停機記錄。A、正確B、錯誤【正確答案】:A31.國家網(wǎng)絡安全事件應急預案的分類主要包括三類:攻擊事件應急預案、突發(fā)事件

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論