第四屆“長城杯”網(wǎng)絡安全大賽(高校組)決賽備賽試題庫-下(多選、判斷題)_第1頁
第四屆“長城杯”網(wǎng)絡安全大賽(高校組)決賽備賽試題庫-下(多選、判斷題)_第2頁
第四屆“長城杯”網(wǎng)絡安全大賽(高校組)決賽備賽試題庫-下(多選、判斷題)_第3頁
第四屆“長城杯”網(wǎng)絡安全大賽(高校組)決賽備賽試題庫-下(多選、判斷題)_第4頁
第四屆“長城杯”網(wǎng)絡安全大賽(高校組)決賽備賽試題庫-下(多選、判斷題)_第5頁
已閱讀5頁,還剩187頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

第四屆“長城杯”網(wǎng)絡安全大賽(高校組)決賽備賽試題庫

一下(多選、判斷題匯總)

多選題

1.可以通過以下哪些方法,可以來限制對Li“ux系統(tǒng)服務的訪問。

A、配置xinteconf文件,通過設定IP范圍,來控制訪問源

B、通過tcpwrapper提供的訪問控制方法

C、通過配置iptable,來限制或者允許訪問源和目的地址

D、配置.rhost文件,增加+號,可以限制所有訪問

答案:ABC

2.()可以依法使用商用密碼保護網(wǎng)絡與信息安全?

A、公民

B、法人

C、其他組織

D、國家企事業(yè)單位

答案:ABC

3.下面什么路由協(xié)議不可以為HSRP的擴充

A、SNMP

B、CDP

C、HTTP

D、VRRP

答案:ABC

4.中央國家安全領導機構負責國家數(shù)據(jù)安全工作的()和()。

A、決策

B、協(xié)調(diào)

C、總結

D、考察

答案:AB

5.32位微機是指他所月的CPU是()o

A、一次能處理32位二進制數(shù)

B、能處理32位十進制數(shù)

C、只能處理32位二進制定點數(shù)

D、一次能處理4字節(jié)二進制數(shù)

答案:AD

6.關于計算機病毒感染能力的說法正確的是()。

A、能將自身代碼注入到引導區(qū)

B、能將自身代碼注入到扇區(qū)中的文件鏡像

C、能將自身代碼注入文本文件中并執(zhí)行

D、能將自身代碼注入到文檔或模板的宏中代碼

答案:ABD

7.系統(tǒng)內(nèi)網(wǎng)與互聯(lián)網(wǎng)連接檢查手段有。。

A、工具掃描

B、人員訪談

C、人工檢查

D、文檔檢查

答案:BCD

8.做系統(tǒng)快照,查看端口信息的方式有

A、netstat-an

B、netshare

C、netuse

D、用taskinfo來查看連接情況

答案:AD

9.建立完整的信息安全管理體系通常要經(jīng)過以下哪幾個步驟

A、計劃(Plan)

B、實施(Do)

G檢查(Check)

D、改進(Action)

答案:ABCD

10.哪些安全策略有助于減少網(wǎng)絡攻擊的風險?

A、最小權限原則

B、允許所有用戶遠程訪問公司網(wǎng)絡

C、定期審查和更新安全策略

D、強制員工使用公司指定的安全軟件

答案:ACD

11.()屬于網(wǎng)絡安全中的加密技術應用場景。

A、保護數(shù)據(jù)傳輸?shù)臋C密性和完整性

B、對存儲的敏感數(shù)據(jù)進行加密保護

C、實現(xiàn)用戶身份的認證和授權

D、防止網(wǎng)絡設備的物理損壞

答案:ABC

12.病毒自啟動方式一般有0

A、修改注冊表

B、將自身添加為服務

C、將自身添加到啟動文件夾

D、修改系統(tǒng)配置文件

答案:ABC

13.以下哪些MySQL中GRANT語句的權限指定符?()

A、LTER

B、CREATE

C、DELETE

D、UPLOAD

E、DROP

F、INSERT

答案:ABCDEF

14.有害程序事件包括計算機病毒事件()混合攻擊程序事件和其它有害程序事

件等。

A、蠕蟲事件

B、特洛伊木馬事件

C、僵尸網(wǎng)絡事件

D、網(wǎng)頁內(nèi)嵌惡意代碼事件

答案:ABCD

15.三級信息系統(tǒng)的惡意代碼防范管理包括如下0內(nèi)容。

A、應提高所有用戶的防病毒意識,及時告知防病毒軟件版本,在讀取移動存儲

設備上的數(shù)據(jù)以及網(wǎng)絡上接收文件或郵件之前,先進行病毒檢查,對外來計算機

或存儲設備接入網(wǎng)絡系統(tǒng)之前也應進行病毒檢查

B、應指定專人對網(wǎng)絡和主機進行惡意代碼檢測并保存檢測記錄

C、應對防惡意代碼軟件的授權使用、惡意代碼庫升級、定期匯報等作出明確規(guī)

D、應定期檢查信息系統(tǒng)內(nèi)各種產(chǎn)品的惡意代碼庫的升級情況并進行記錄,對主

機防病毒產(chǎn)品、防病毒網(wǎng)關和郵件防病毒網(wǎng)關上截獲的危險病毒或惡意代碼進行

及時分析處理,并形成書面的報表和總結匯報

答案:ABCD

16.DDOS按類型分為

A、基于ARP

B、基于ICMP

C、基于IP

D、基于應用層

答案:ABCD

17.關于網(wǎng)絡安全中的安全審計,以下說法正確的是()

A、安全審計是對系統(tǒng)安全性的評估和檢查

B、安全審計可以完全替代防火墻的功能

C、安全審計有助于發(fā)現(xiàn)潛在的安全風險和漏洞

D、安全審計只關注系統(tǒng)的日志記錄和分析

答案:AC

18.以下哪些屬于網(wǎng)絡安全事件的應急響應階段?()

A、事件識別與評估

B、事件報告與記錄

C、事件處置與恢復

D、事件預防與改進措施的制定

答案:ABCD

19.以下哪些方法可以提高無線網(wǎng)絡的安全性?

A、使用WPA3加密

B、設置復雜的無線網(wǎng)絡密碼

C、啟用MAC地址過濾

D、使用公共無線網(wǎng)絡

答案:ABC

20.國家鼓勵商用密碼技術的(),健全統(tǒng)一、開放、競爭、有序的商用密碼市

場體系,鼓勵和促進商用密碼產(chǎn)業(yè)發(fā)展。

A、研究開發(fā)

B、學術交流

C、成果轉化

D、推廣應用

答案:ABCD

21.以下哪項可以避免HSput上傳攻擊

A、設置web目錄的NTFS權限為:禁止INTERNET來賓賬戶寫權限

B、禁用webDAV擴展

C、修改網(wǎng)站的默認端口

D、設置IIS控制臺網(wǎng)站屬性:主目錄權限禁止寫入權限

答案:ABD

22.Firefox瀏覽器插件Hackbar提供的功能O0

AvPOST方式提交數(shù)據(jù)

B、ASE64編碼和解碼

C、代理修改WEB頁面的內(nèi)容

D、修改瀏覽器訪問referer

答案:ABD

23.下列情況違反“五禁止”的有()o

A、在信息內(nèi)網(wǎng)計算機上存儲國家秘密信息

B、在信息外網(wǎng)計算機上存儲企業(yè)秘密信息

C、在信息內(nèi)網(wǎng)和信息外網(wǎng)計算機上交叉使用普通優(yōu)盤

D、在信息內(nèi)網(wǎng)和信息外網(wǎng)計算機上交叉使用普通掃描儀

答案:ABCD

24.為了防范網(wǎng)絡中的網(wǎng)絡嗅探攻擊,以下做法正確的是()

A、使用加密的通信協(xié)議

B、限制網(wǎng)絡嗅探工具的使用和傳播

C、部署網(wǎng)絡隔離和分段措施

D、完全禁止內(nèi)部網(wǎng)絡的通信和傳輸

答案:ABC

25.違反《中華人民共和國計算機信息系統(tǒng)安全保護條例》的當事人,如對公安

機關作出的具體行政行為不服()。

A、可以不予理會

B、可以依法申請行政復議

C、繼續(xù)進行自己的行為,以維護自己的權益,同時依法提起訴訟

D、可以依法提起行政訴訟

答案:BD

26.實體安全技術包括:()。

A、環(huán)境安全

B、設備安全

C、人員安全

D、媒體安全

答案:ABD

27.電信生產(chǎn)其機房作業(yè),是由專門的值機員、機務員來完成,作業(yè)內(nèi)容是:固

定電話、無線電話、電報、載波、短波、微波、衛(wèi)星和電力等電信通信設備,使

設備出去良好狀態(tài),保證其正常運行。。

A、安裝

B、值守

C、維護

D、檢修

答案:ABCD

28.下列配置中,可以增強無線AP(accesspoint)安全性的有O。

A、禁止SSID廣播

B、禁用DHCP服務

C、采用WPA2-PSK加密認證

D、啟用MAC地址接入過濾

答案:ABCD

29.防火墻不能防止以下那些攻擊行為()。

A、內(nèi)部網(wǎng)絡用戶的攻擊

B、傳送已感染病毒的軟件和文件

C、外部網(wǎng)絡用戶的IP地址欺騙

D、數(shù)據(jù)驅(qū)動型的攻擊

答案:ABD

30.常見的PE格式的文件映像有

A、exe

B、ocx

C、dlI

D、asa

答案:ABC

31.下列防止電腦感染病毒的方法,正確的是()。

A、不隨意打開來路不明的電子郵件

B、不用硬盤啟動

C、不用來路不明的程序

D、使用殺毒軟件

答案:ACD

32.現(xiàn)代主動安全防御的主要手段是0

A、探測

B、預警

C、監(jiān)視

D、警報

答案:ABCD

33.以下屬于對稱加密算法的是()。

A、DES

B、3DES

C、SHA-1

D、RC4E、MD5

答案:ABD

34.在網(wǎng)絡安全實踐中,??梢蕴岣呙艽a安全性。

A、使用長密碼

B、定期更換密碼

C、在密碼中包含個人信息,如生日

D、使用大小寫字母、數(shù)字和特殊字符的組合

答案:ABD

35.應對操作系統(tǒng)安全漏洞的基本方法是什么()o

A、對默認安裝進行必要的調(diào)整

B、遵從最小安裝原則,僅開啟所需的端口和服務

C、更換另一種操作系統(tǒng)

D、及時安裝最新的安全補丁

答案:ABD

36.信息安全的主要原則有

A、認證性

B、保密性

C、可用性

D、完整性

答案:BCD

37.通過SSLVPN接入企業(yè)內(nèi)部的應用,其優(yōu)勢體現(xiàn)在哪些方面:()。

A、應用代理

B、穿越NAT和防火墻設備

C、完善的資源訪問控制

D、抵御外部攻擊

答案:ABCD

38.信息安全問題有多種表現(xiàn)形式,表現(xiàn)在。。

A、病毒的擴散

B、垃圾郵件的泛濫

C、網(wǎng)頁數(shù)據(jù)的篡改

D、不良信息的傳播

答案:ABCD

39.以下省份或直轄市中,信息化指數(shù)在70以上,屬于信息化水平第一類地區(qū)的

是()。

A、天津市

B、廣東省

C、北京市

D、上海市

答案:CD

40.關于網(wǎng)絡安全法規(guī),以下哪些說法是正確的?

A、網(wǎng)絡安全法規(guī)只針對大型企業(yè)

B、網(wǎng)絡安全法規(guī)有助于保護個人隱私

C、網(wǎng)絡安全法規(guī)對所有組織和個人都有約束力

D、網(wǎng)絡安全法規(guī)的實施會增加企業(yè)的運營成本

答案:BD

41.下列哪些操作可以看到自啟動項目?

A、注冊表

B、開始菜單

C、任務管理器

D、msconfig

答案:ABCD

42.循環(huán)程序結構的三個主要組成部分是。。

A、置初值部分

B、工作部分

C、循環(huán)控制部分

D、結束部分

答案:ABC

43.關鍵信息基礎設施運營者有哪些義務

A、采購網(wǎng)絡產(chǎn)品和服務,應當通過國家網(wǎng)信部門會同國務院有關部門組織的國

家安全審查

B、采購網(wǎng)絡產(chǎn)品和服務,應當按照規(guī)定與提供者簽訂安全保密協(xié)議

C、收集和產(chǎn)生的個人信息和重要數(shù)據(jù),均應當在境內(nèi)存儲

D、自行或者委托網(wǎng)絡安全服務機構對其網(wǎng)絡的安全性和可能存在的風險每年至

少進行一次檢測評

答案:BD

44.關于防火墻說法正確的是0

A、防火墻可以防止所有病毒通過網(wǎng)絡傳播

B、防火墻可以由代理服務器實現(xiàn)

C、所有進出網(wǎng)絡的通信流都應該通過防火墻

D、防火墻可以過濾所有的外網(wǎng)訪問

答案:BCD

45.MySQL中用DROP語句可刪除數(shù)據(jù)庫和數(shù)據(jù)表,正確的語法是()。

A、DROPTABLEtabIe_name1

B、DROPTABLEtabIenamel,tabIename2

C、DROPTABLEIFEXISTStabIenamel

D、ROPDATABASEDBnamel

答案:ABCD

46.防火墻不能防止以下()攻擊。

A、內(nèi)部網(wǎng)絡用戶的攻擊

B、傳送已感染病毒的軟件和文件

C、外部網(wǎng)絡用戶的IP地址欺騙

D、數(shù)據(jù)驅(qū)動型的攻擊

答案:ABD

47.()可以避免IlSput上傳攻擊。

A、設置Web目錄的NTFS權限為:禁止INTERNET來賓賬戶寫權限

B、禁用webDAV擴展

C、修改網(wǎng)站的默認端口

D、設置IIS控制臺網(wǎng)站屬性:主目錄權限禁止寫入權限

答案:ABD

48.么是“網(wǎng)絡嗅探”?

A、竊聽網(wǎng)絡通信

B、網(wǎng)絡分析工具

C、數(shù)據(jù)包偽造

D、服務器壓力測試

答案:AB

49.防火墻技術,涉及到0。

A、計算機網(wǎng)絡技術

B、密碼技術

C、軟件技術

D、安全操作系統(tǒng)

答案:ABCD

50.防火墻trust域中的客戶機通過nat訪問untrust中的服務器的ftp服務,

已經(jīng)允許客戶機訪問服務器的tcp21端口,但只能登陸到服務器,卻無法下載文

件,以下解決辦法中可能的是:()

A、修改trustuntrust域間雙向的默認訪問策略為允許

B、FTP工作方式為port模式時,修改untrusttrust域間in方向的默認訪問策

略為允許

C、在trustuntrust域間配置中啟用detectftp

D、FTP工作方式為passive模式時,修改untrusttrust域間in方向的默認訪

問策略為允許

答案:ABC

51.為了減輕DDoS(分布式拒絕服務)攻擊的影響,可以采取哪些措施?

A、配置防火墻規(guī)則

B、使用強密碼

C、備份數(shù)據(jù)

D、使用CDN(內(nèi)容分發(fā)網(wǎng)絡)

答案:AD

52.下列哪些不屬于D0M型XSS的特點是()o

A、XSS腳本為用戶發(fā)送給瀏覽器的信息

B、屬于非持久型XSS

C、通過修改頁面的DOM節(jié)點形成

D、XSS腳本存儲在數(shù)據(jù)庫中

答案:ABD

53.軟件復雜性度量的參數(shù)不包括()。

A、效率

B、規(guī)模

C、完整性

D、容錯性

答案:ACD

54.從系統(tǒng)工程的角度,要求計算機信息網(wǎng)絡具有()

A、可用性、完整性、保密性

B、真實性(不可抵賴性)

G可靠性、可控性

D、穩(wěn)定性

答案:ABC

55.公司SG-16000系統(tǒng)應用模塊實施范圍包括:()災備管理、安全管理和決策

分析的業(yè)務應用。

A、運行管理

B、檢修管理

C、調(diào)度管理

D、客服管理

答案:ABCD

56.數(shù)字簽名的作用是

A、確定一個人的身份

B、保密性

C、肯定是該人自己的簽字

D、使該人與文件內(nèi)容發(fā)生關系

答案:ACD

57.SQLSERVER服務一般不用administrator、system帳號來啟動,通常以一般

用戶帳號來作為SQLSERVER服務的啟動帳號,下面的哪些權限是沒必要分配給此

啟動帳號的。

A、作為服務登錄

B、在本地登錄

C、關閉系統(tǒng)

D、從網(wǎng)絡訪問計算機

答案:BC

58.風險評估報告應當包括。。

A、應對措施

B、數(shù)據(jù)種類

C、數(shù)據(jù)處理活動的情況

D、數(shù)據(jù)數(shù)量

答案:ABCD

59.數(shù)據(jù)加密技術可以應用在網(wǎng)絡及系統(tǒng)安全的哪些方面?

A、數(shù)據(jù)保密

B、身份驗證

C、保持數(shù)據(jù)完整性

D、確認事件的發(fā)生

答案:ABCD

60.關于網(wǎng)絡監(jiān)聽,以下說法正確的是()

A、網(wǎng)絡監(jiān)聽可以截獲網(wǎng)絡中的數(shù)據(jù)包

B、網(wǎng)絡監(jiān)聽只能用于合法目的

C、網(wǎng)絡監(jiān)聽可能侵犯他人隱私

D、網(wǎng)絡監(jiān)聽無法被檢測和防范

答案:AC

61.IT系統(tǒng)病毒防護評估檢查對象包括()o

A、防病毒服務器

B、重要應用Windows主機

GWindows終端

D、主機管理員

答案:ABCD

62.()是風險分析的主要內(nèi)容。

A、對資產(chǎn)的脆弱性進行識別并對具體資產(chǎn)脆弱性的嚴重程度賦值

B、對信息資產(chǎn)進行識別并對資產(chǎn)的價值進行賦值

C、對威脅進行識別,描述威脅的屬性,并對威脅出現(xiàn)的頻率賦值

D、根據(jù)安全事件發(fā)生的可能性以及安全事件的損失,計算安全事件一旦發(fā)生對

組織的影響,即風險值

答案:ABCD

63.以下哪些是保護個人隱私和數(shù)據(jù)的好方法?

A、使用公共Wi-Fi進行敏感交易

B、使用雙因素認證

C、僅在加密網(wǎng)站上輸入個人信息

D、定期檢查隱私設置

答案:BCD

64.()是由失效的身份認證和會話管理而造成的危害

A、竊取用戶憑證和會話信息

B、冒出用戶身份察看或者變更記錄,甚至執(zhí)行事務

C、訪問未授權的頁面和資源

D、執(zhí)行超越權限操作

答案:ABCD

65.關于網(wǎng)絡安全中的終端安全管理,說法正確的是0o

A、終端安全管理主要關注保護終端設備的安全

B、終端安全管理只涉及操作系統(tǒng)層面的安全

C、定期更新和修補終端設備的漏洞是必要的

D、終端安全管理可以完全依賴用戶自覺性

答案:AC

66.信息安全網(wǎng)絡隔離裝置(NDS100)也叫邏輯強隔離裝置,部署在網(wǎng)絡邊界處,

實現(xiàn)()功能。

A、訪問控制

B、網(wǎng)絡強隔離

C、地址綁定

D、防SQL注入攻擊

答案:ABCD

67.推動傳統(tǒng)媒體和新興媒體融合發(fā)展,要遵循新聞傳播規(guī)律和新興媒體發(fā)展規(guī)

律,強化互聯(lián)網(wǎng)思維,堅持傳統(tǒng)媒體和新興媒體優(yōu)勢互補、(),堅持先進技術

為支撐、內(nèi)容建設為根本,推動傳統(tǒng)媒體和新興媒體在內(nèi)容、渠道、平臺、經(jīng)營、

管理等方面的深度融合,著力打造一批形態(tài)多樣、手段先進、具有競爭力的新型

主流媒體,建成幾家擁有強大實力和傳播力、。、影響力的新型媒體集團,形

成立體多樣、融合發(fā)展的現(xiàn)代傳播體系。

A、獨立并行

B、實時力

C、一體發(fā)展

D、公信力

答案:CD

68.Windows2000所支持的認證方式包括下列哪些0?

A、NTLM

B、Kerberos

C、LanManager

D、NTLMv2

答案:ABCD

69.大數(shù)據(jù)面臨的威脅包括哪些?

A、大數(shù)據(jù)用戶隱私泄露

B、大數(shù)據(jù)的可信性

C、大數(shù)據(jù)非授權訪問

D、企業(yè)層面的安全威脅

答案:ABCD

70.Oracle7.2之前的數(shù)據(jù)庫連接用戶名和密碼在網(wǎng)絡傳輸時是不進行加密的,

為了要和舊版本兼容Oracle數(shù)據(jù)庫9.02存在DBLINK_ENCRYPT_LOGIN參數(shù)用來

調(diào)節(jié)數(shù)據(jù)庫連接時用戶名和密碼的加密特性,以下說法正確的是()O

A、DBLINK_ENCRYPT_LOGIN為TRUE時,數(shù)據(jù)庫連接加密用戶名和密碼

B、DBLINK_ENCRYPT_LOGIN時,數(shù)據(jù)庫連接不加密用戶名和密碼

C、DBLINK_ENCRYPT_LOGIN為FALSE時,如果加密的數(shù)據(jù)庫連接失敗,會嘗試不

加密的連接

D、BLINK_ENCRYPT_LOGIN為TRUE時,加密的數(shù)據(jù)庫連接失敗,也不會嘗試不加

密的連接

答案:ACD

71.計算機安全事故包括以下幾個方面()

A、因自然因素,導致發(fā)生危害計算機信息系統(tǒng)安全的事件

B、因自然因素,進入可能導致危害計算機信息系統(tǒng)安全的非正常運行狀態(tài)的事

C、因人為原因,導致發(fā)生危害計算機信息系統(tǒng)安全的事件

D、因人為原因,進入可能導致危害計算機信息系統(tǒng)安全的非正常運行狀態(tài)的事件

答案:ABCD

72.信息安全問題有多種表現(xiàn)形式,表現(xiàn)在。。

A、病毒的擴散

B、垃圾郵件的泛濫

C、網(wǎng)頁數(shù)據(jù)的篡改

D、不良信息的傳播

E、黑客行為

答案:ABCDE

73.SQLServer中ALTERDATABASE可以提供以下哪些功能選項?()

A、更改數(shù)據(jù)庫名稱

B、文件組名稱

C、數(shù)據(jù)文件

D、日志文件的邏輯名稱

答案:ABCD

74.()屬于網(wǎng)絡安全中的安全協(xié)議。

A、SSL/TLS

B、IPSec

C、SNMP

D、SSH

答案:ABD

75.為了獲得正確口令并對其進行妥善保護,應認真考慮的原則和方法有。。

A、口令/賬號加密

B、定期更換口令

C、限制對口令文件的訪問

D、設置復雜的、具有一定位數(shù)的口令

答案:ABCD

76.以下。行為不能實現(xiàn)數(shù)據(jù)有效保護。

A、加密存儲

B、使用自發(fā)明加密算法

C、明文傳輸

D、數(shù)據(jù)水印

答案:BC

77.WindowsServer2003FTP服務器的一種用戶是隔離用戶,以下描述正確的是()

A、用戶可以訪問其他用戶的FTP目錄

B、進行配置時需要指定在此FTP站點根目錄下的FTP主目錄

C、必須為用戶指定用他的ActiveDirectory用戶賬戶確認的FTP主目錄

D、用戶只能訪問本用戶的FTP目錄”

答案:BD

78.在處理“數(shù)據(jù)泄露”事件時,應采取哪些措施?

A、立即通知所有受影響的用戶

B、完全關閉網(wǎng)絡系統(tǒng)直至問題解決

C、調(diào)查泄露的原因并采取補救措施

D、審查和加強數(shù)據(jù)保f政策

答案:ACD

79.具備擴展性的存儲架構有

A、DAS

B、NAS

C、SAN

D、IPSAN

答案:BCD

80.為了防范網(wǎng)絡中的惡意軟件感染,以下做法正確的是()

A、定期更新防病毒軟件和數(shù)據(jù)庫

B、限制員工下載和安裝未知來源的軟件

C、對系統(tǒng)和應用進行定期的惡意軟件掃描

D、完全禁止員工使用任何形式的外部存儲設備

答案:ABC

81.《中華人民共和國網(wǎng)絡安全法》第二十四條規(guī)定,()為用戶辦理網(wǎng)絡接入、

域名注冊服務,辦理固定電話、移動電話等入網(wǎng)手續(xù),或者為用戶提供信息發(fā)布、

即時通訊等服務,在與用戶簽訂協(xié)議或者確認提供服務時,應當要求用戶提供()

身份信息。

A、網(wǎng)絡經(jīng)營者

B、網(wǎng)絡運營者

C、真實

D、虛假

答案:BC

82.三級信息系統(tǒng)的測試驗收包括如下()內(nèi)容。

A、應委托公正的第三方測試單位對系統(tǒng)進行安全性測試,并出具安全性測試報

B、在測試驗收前應根據(jù)設計方案或合同要求等制訂測試驗收方案,在測試瞼收

過程中應詳細記錄測試驗收結果,并形成測試驗收報告

C、應指定或授權專門的部門負責系統(tǒng)測試驗收的管理,并按照管理規(guī)定的要求

完成系統(tǒng)測試驗收工作

D、應組織相關部門和相關人員對系統(tǒng)測試驗收報告進行審定,并簽字確認

答案:ABCD

83.防火墻的缺陷主要有

A、限制有用的網(wǎng)絡服務

B、無法防護內(nèi)部網(wǎng)絡用戶的攻擊

C、不能防備新的網(wǎng)絡安全問題

D、不能完全防止傳送已感染病毒的軟件或文件

答案:ABCD

84.計算機信息系統(tǒng)安全的三個相輔相成,互補互通的有機組成部分是()。

A、安全策略

B、安全法規(guī)

C、安全技術

D、安全管理

答案:ABD

85.某單位信息內(nèi)網(wǎng)的一臺計算機上一份重要文件泄密,但從該計算機上無法獲

得泄密細節(jié)和線索,可能的原因是。。

A、該計算機未開啟審計功能

B、該計算機審計日志未安排專人進行維護

C、該計算機感染了木馬

D、該計算機存在系統(tǒng)漏洞

答案:ABCD

86.國家保護公民、法人和其他組織依法使用網(wǎng)絡的權利,()o

A、保障網(wǎng)絡信息依法有序自由流動

B、促進網(wǎng)絡接入普及

C、為社會提供安全、便利的網(wǎng)絡服務

D、提升網(wǎng)絡服務水平

答案:ABCD

87.下列哪些命令行可用于查看當前進程?。

A、Ps-ef

B\Strings-f/proc/[0-9]*/cmdIine

C、Ls-aI/proc/[0-9]x/exe

D、Cat/etc/inetd.conf

答案:ABC

88.以下哪些因素可能影響網(wǎng)絡安全策略的制定和執(zhí)行?()

A、組織的業(yè)務需求和目標

B、法律法規(guī)和行業(yè)標準

C、員工的安全意識和技能水平

D、網(wǎng)絡設備的性能和配置

答案:ABCD

89.防范IP欺騙的技術包括()

A、反查路徑RPF,即針對報文源IP反查路由表

B、針對報文的目的IP查找路由表

GIP與MAC綁定

D、部署入侵檢測系統(tǒng)

答案:AC

90.隨著交換機的大量使用,基于網(wǎng)絡的入侵檢測系統(tǒng)面臨著無法接收數(shù)據(jù)的問

題。由于交換機不支持共享媒質(zhì)的模式,傳統(tǒng)的采用一個嗅探器(sniffer)來

監(jiān)聽整個子網(wǎng)的辦法不再可行??蛇x擇解決的辦法有。。

A、使用交換機的核心芯片上的一個調(diào)試的端口

B、把入侵檢測系統(tǒng)放在交換機內(nèi)部或防火墻等數(shù)據(jù)流的關鍵入口

C、采用分解器(tap)

D、使用以透明網(wǎng)橋模式接入的入侵檢測系統(tǒng)

答案:ABCD

91.下列關于NAT地址轉換的說法中哪些事正確的:()<.

A、地址轉換技術可以有效隱藏局域網(wǎng)內(nèi)的主機,是一種有效的網(wǎng)絡安全保爐技

B、地址轉換可以按照用戶的需要,在局域網(wǎng)內(nèi)向外提供FTP、WWW、Telnet等服

C、有些應用層協(xié)議在數(shù)據(jù)中攜帶IP地址信息,對它們作NAT時還要修改上層數(shù)

據(jù)中的IP地址信息

D、對于某些非TCP、UDP的協(xié)議(如ICMP、PPTP),作上層NAT時,會對它們

的特征參數(shù)(如ICMP的id參數(shù))進行轉換。

答案:ABCD

92.以下哪些屬于網(wǎng)絡安全中的漏洞利用和攻擊手段?()

A、利用已知漏洞進行遠程代碼執(zhí)行

B、利用社會工程學手段獲取敏感信息

C、利用漏洞進行拒絕服務攻擊

D、利用漏洞進行網(wǎng)絡為魚攻擊

答案:ABC

93.網(wǎng)絡運營者不得()其收集的個人信息;未經(jīng)被收集者同意,不得向他人提供

個人信息。但是,經(jīng)過處理無法識別特定個人且不能復原的除外。

Av泄露

B、篡改

C、毀損

D、刪除

答案:ABC

94.計算機信息系統(tǒng)安全的三個相輔相成,互補互通的有機組成部分是()

A、安全策略

B、安全法規(guī)

C、安全技術

D、安全管理

答案:ABD

95.配置Apache訪問控制時,Allow和Deny指令可以允許或拒絕來自特定主機

名或主機名地址的訪問。那么下列哪些配置是不正確的?()

A、OrderaIlow,denyAIIowfrom192.101.205

B、Orderdeny,aIIowDenyfromaIIAIIowfromexIe

C、Orderdeny,aIIowDenyfrom192.101.205

D、OrderaIIow,denyDenyfrom192.101.205AIIowfromaII

答案:AD

96.信息系統(tǒng)建設階段,開發(fā)人員不得泄漏0等內(nèi)容。

A、開發(fā)內(nèi)容

B、程序

C、數(shù)據(jù)結構

D、開發(fā)人員信息

答案:ABC

97.下列哪兩項正確描述了由WPA定義的無線安全標準?

A、使用公開密鑰的認證方法

B、當客戶端連接的時候都要進行動態(tài)密鑰交換

C、包含PSK認證

D、定制了一個經(jīng)常更換的靜態(tài)的加密密鑰來增強安全性

答案:BC

98.以下對于混合加密方式說法正確的是

A、使用公開密鑰密碼體制對要傳輸?shù)男畔?明文)進行加解密處理

B、使用對稱加密算法對要傳輸?shù)男畔?明文)進行加解密處理

C、使用公開密鑰密碼體制對稱加密密碼體制的密鑰進行加密后的通信

D、對稱密鑰交換的安全信道是通過公開密鑰密碼體制來保證的

答案:BCD

99.為了防止跨站腳本攻擊(XSS),可以采取哪些措施?()

A、對用戶輸入進行嚴格的過濾和轉義

B、啟用HTTPOnly屬性

C、設置Content-Security-PoIicy

D、關閉所有不必要的JavaScript功能

答案:ABC

100.()組成了CIA三元組。

A、綜合性

B、保密性

C、完整性

D、可用性

答案:BCD

101.SQLServer用事件探測器可以幫助排除故障和解決問題,創(chuàng)建跟蹤的步蛛如

下哪些是正確的?()

A、從“模板名稱”下拉菜單為你創(chuàng)建跟蹤選擇一個模板

B、”事件探查器”主界面打開后,從“文件”菜單選擇“新跟蹤”

C、在“跟蹤名稱”文本框中輸入你想要為這個跟蹤創(chuàng)建的跟蹤名稱

D、修改這些默認的選項設置。通過點擊“顯示全部事件”和“顯示全部列”復

選框來查看其他的選項。

答案:ABCD

102.無條件共享的數(shù)據(jù)是指可以直接提供給公司內(nèi)部所有單位的數(shù)據(jù)。無條件共

享的數(shù)據(jù)不得涉及任何()。

A、商業(yè)機密

B、敏感數(shù)據(jù)

C、主數(shù)據(jù)

D、隱私數(shù)據(jù)

答案:ABD

103.制定《密碼法》的目的是()。

A、規(guī)范密碼應用和管理,促進密碼事業(yè)發(fā)展

B、保障網(wǎng)絡與信息安全,維護國家安全和社會公共利益

C、保護公民、法人和其他組織的合法權益風險評估

D、提高保密意識

答案:ABC

104.預防計算機病毒的措施主要有?

A、重要部門的計算機,盡量專機專用,與外界隔絕

B、不使用來歷不明、無法確定是否帶病毒的軟盤、光盤、U盤

C、慎用公共軟件和共享軟件

D、堅持定期檢測計算機軟件

E、外來光盤、U盤經(jīng)檢測確認無毒后再使用

F、備有最新的病毒檢測、清除軟件

答案:ABCDEF

105.防火墻的主要功能有哪些?()

A、過濾進、出網(wǎng)絡的數(shù)據(jù)

B、管理進、出網(wǎng)絡的訪問行為

C、封堵某些禁止的業(yè)務,對網(wǎng)絡攻擊進行檢測和報警

D、記錄通過防火墻的信息內(nèi)容和活動

答案:ABCD

106.應對信息系統(tǒng)()情況進行監(jiān)控。

A、評估

B、運行

C、應用

D、安全防護

答案:BCD

107.以下哪些因素會影響網(wǎng)絡安全的防御能力?()

A、網(wǎng)絡架構的復雜性

B、安全策略和流程的執(zhí)行情況

C、員工的安全意識和技能

D、網(wǎng)絡設備的性能

答案:ABCD

108.計算機安全事故包括()。

A、因自然因素,導致發(fā)生危害計算機信息系統(tǒng)安全的事件

B、因自然因素,進入可能導致危害計算機信息系統(tǒng)安全的非正常運行狀態(tài)的事

C、因人為原因,導致發(fā)生危害計算機信息系統(tǒng)安全的事件

D、因人為原因,進入可能導致危害計算機信息系統(tǒng)安全的非正常運行狀態(tài)的事件

答案:ABCD

109.常見Web攻擊方法有一下哪種?(ABCDEF)

A、SQLInjection

B、Cookie欺騙

C、跨站腳本攻擊

D、信息泄露漏洞

E、文件腹瀉腳本存在的安全隱患

F、G00GLEHACKING

答案:ABCDEF

110.以下協(xié)議屬于應用層的是?

A、FTP

B、TeInet

C、TCP

D、SMTP

答案:ABD

111.身份驗證方面,哪些是常見的認證類型?

A、用戶名和密碼

B、指紋識別

C、數(shù)字證書

D、社交工程攻擊

答案:ABCD

112.下列關于防火墻的說法正確的是。。

A、防火墻可以防止所有病毒通過網(wǎng)絡傳播

B、防火墻可以由代理服務器實現(xiàn)

C、所有進出網(wǎng)絡的通信流都應該通過防火墻

D、防火墻可以過濾所有的外網(wǎng)訪問

答案:BCD

113.()命令可以幫助管理員檢查系統(tǒng)上的日志文件,以查找異?;顒?。

A、taiI

B、cat

C、Is

D、nmap

答案:AB

114.目前防火墻用來控制訪問和實現(xiàn)站點安全策略的技術包括()o

A、服務控制

B、方向控制

C、用戶控制

D、行為控制

E、資產(chǎn)控制

答案:ABCD

115.某業(yè)務系統(tǒng)WebLogic中間件后臺存在弱口令,黑客可以利用后臺進行哪些

操作。

A、上傳打包的WAR文件,并獲取WEBSHELL

B、關閉某業(yè)務系統(tǒng)的運行

C、刪除某業(yè)務系統(tǒng)的程序

D、修改某業(yè)務系統(tǒng)運行端口

答案:ABCD

116.為了防范網(wǎng)絡中的重放攻擊,以下做法正確的是。

A、使用時間戳或序列號機制確保消息的新鮮性

B、對傳輸?shù)臄?shù)據(jù)進行加密處理

C、限制消息的有效期

D、關閉所有不必要的網(wǎng)絡通信端口

答案:ABC

117.以下哪些因素會威脅數(shù)據(jù)安全?()

A、非法入侵

B、硬盤驅(qū)動器損壞

C、病毒

D、信息竊取

答案:ABCD

118.一個強壯的密碼應該包含8位以上的(),而且不應該是字典中的單詞

A、字符

B、數(shù)字

C、符號

D、大小寫混排

答案:ABCD

119.以下哪些行為可能導致個人信息泄露?

A、在公共場合使用公共Wi-Fi

B、將個人信息存儲在加密的U盤中

C、在社交網(wǎng)絡上隨意發(fā)布個人信息

D、使用正版軟件

答案:AC

120.VirtuaIPrivateNetwork技術可以提供的功能有:()

A、提供AccessControl

B、加密數(shù)據(jù)

C、信息認證和身份認證

D、劃分子網(wǎng)

答案:ABC

121.脆弱性評估內(nèi)容包括哪幾方面的內(nèi)容

A、管理

B、人員

C、運維

D、技術

答案:ACD

122.下面操作系統(tǒng)中,哪些是UNIX操作系統(tǒng)?()

A、Red-hatLinux

B、NovelINetware

C、FreeBSD

D、SCOUnix

答案:CD

123.采用()方法,能有效保證脫敏后數(shù)據(jù)不可復原。

A、掩碼

B、偏移取整

C、截斷

D、隨機鹽

答案:ACD

124.利用密碼技術,可以實現(xiàn)網(wǎng)絡安全所要求的

A、數(shù)據(jù)保密性

B、數(shù)據(jù)完整性

C、數(shù)據(jù)可用性

D、身份驗證

答案:ABCD

125.公共信息網(wǎng)絡安全監(jiān)察工作的性質(zhì)()

A、是公安工作的一個重要組成部分

B、是預防各種危害的重要手段

C、是行政管理的重要手段

D、是打擊犯罪的重要手段

答案:ABCD

126.下列屬于輸入驗證方法的是()o

A、檢查數(shù)據(jù)是否符合期望的類型

B、集成數(shù)據(jù)是否符合期望的長度

C、檢查數(shù)值數(shù)據(jù)是否符合期望的數(shù)值范圍

D、集成數(shù)據(jù)是否包含特殊字符

答案:ABCD

127.安全審計是對系統(tǒng)活動和記錄的獨立檢查和險證,以下哪些是審計系統(tǒng)的作

用:

A、輔助辨識和分析未經(jīng)授權的活動或攻擊

B、對與已建立的安全策略的一致性進行核查

C、及時阻斷違反安全策略的訪問

D、幫助發(fā)現(xiàn)需要改進的安全控制措施

答案:ABD

128.DSS(DigitaISignatureStandard)中應包括()。

A、鑒別機制

B、加密機制

C、數(shù)字簽名

D、數(shù)據(jù)完整性

答案:ABD

129.MySQL中用DROP語句可刪除數(shù)據(jù)庫和數(shù)據(jù)表,以下哪句是正確的語法?()

A、DROPTABLEtabIenamel

B、DROPTABLEtabIe_name1,tabIe_name2

C、DROPTABLEIFEXISTStabIe_name1

D、ROPDATABASEDBnamel

答案:ABCD

130.下面什么協(xié)議有MD5認證:()

A、BGP

B、OSPF

C、EIGER

D、RIPversion1

答案:ABC

131.關于L2TPVPN配置注意事項,說法正確的有。。

A、L2Tp的LNS端必須配置虛擬接口模板(Virtual-Template)的IP地址,該

虛擬接口模板需要加入域

B、防火墻缺省需要進行隧道的認證如果不配置認證,需要undotunnelauthenti

cation命令

C、為了使L2TP撥號上來的用戶分配的地址不能喝內(nèi)網(wǎng)用戶的地址在同一個網(wǎng)段

D、LNS端不允許配置多個L2TP-Group

答案:ABC

132.AAA指的是()o

Ax能力(AbiIity)

B、認證(Authentication)

C、授權(Authorization)

D、計費(Accounting)

答案:BCD

133.么是“漏洞管理”?

A、管理軟件漏洞的過程

B、管理密碼漏洞的過程

C、管理網(wǎng)絡漏洞的過程

D、管理社交工程漏洞的過程

答案:ABCD

134.網(wǎng)絡安全中,下列哪些是常見的安全控制類型?

A、預防性控制

B、哈??刂?/p>

C、檢測性控制

D、響應性控制

答案:ACD

135.以下哪些措施可以提高網(wǎng)絡安全?

A、定期更新軟件和操作系統(tǒng)

B、使用弱密碼

C、安裝防火墻和殺毒軟件

D、隨意打開來自陌生人的郵件附件

答案:AC

136.關于GRE校驗和驗證技術,當本端配置了校險和而對端沒有配置校驗和時,

以下敘述正確的有()o

A、本端對接收報文檢查校驗和

B、對端對接收報文檢查校驗和

C、本端對發(fā)送報文計算校驗和

D、對端對發(fā)送報文計算校驗和

答案:BC

137.”惡意軟件”包括哪些類型?

A、木馬

B、廣告軟件

C、正版軟件

D、勒索軟件

答案:ABD

138.什么應該避免使用弱密碼?

A、容易被猜測

B、容易被暴力破解

C、提高賬戶安全性

D、所有選項都不是

答案:ABC

139.WindowsNT安全子系統(tǒng)包含幾個關鍵的組件,下列選項哪幾個不是Windows

安全子系統(tǒng)的組件O

A、訪問令牌(Accesstokens)

B、強制登陸(Mandatorylogon)

C、訪問控制列表(AccesscontrolIists)

D、審核(Auditing)

答案:BD

140.任何個人和組織有權對危害網(wǎng)絡安全的行為向()等部門舉報。收到舉報的

部門應當及時依法作出處理,不屬于本部門職責的,應當及時移送有權處理的部

門。

A、安監(jiān)

B、公安

C、網(wǎng)信

D、電信

答案:BCD

141.系統(tǒng)數(shù)據(jù)備份包括的對象有()。

A、配置文件

B、日志文件

C、用戶文檔

D、系統(tǒng)設備文件

答案:ABD

142.對于使用RPF反向地址驗證,以下說法錯誤的是。。

A、對稱路由可以使用

B、非對稱路由可以使用

C、有些情況不可以使用,但與對稱或非對稱路由無關

D、在任何情況下都可以使用

答案:BCD

143.使用配有計算機的儀器設備時,不應該做的有:。

A、更改登機密碼和系統(tǒng)設置

B、自行安裝軟件

C、玩各種電腦游戲

D、將獲得的圖像、數(shù)據(jù)等資料存儲在未予指定的硬盤分區(qū)上

答案:ABCD

144.信息機房及其辦公場地應選擇在具有()、()和0等能力的建筑內(nèi)。

Av防震

B、防風

C、防雨

D、防火

答案:ABC

145.么是“雙重轉發(fā)攻擊”?

A、黑客利用兩個不同的代理服務器進行攻擊

B、黑客將數(shù)據(jù)包發(fā)送到兩個不同的目標

C、黑客利用數(shù)據(jù)包重復發(fā)送進行攻擊

D、黑客利用兩個不同的VPN服務進行攻擊

答案:AD

146.列關于NAT地址轉換的說法中哪些事正確的:()。

A、地址轉換技術可以有效隱藏局域網(wǎng)內(nèi)的主機,是一種有效的網(wǎng)絡安全保護技

B、地址轉換可以按照用戶的需要,在局域網(wǎng)內(nèi)向外提供FTP、WWW、Telnet等服

C、有些應用層協(xié)議在數(shù)據(jù)中攜帶IP地址信息,對它們作NAT時還要修改上層數(shù)

據(jù)中的IP地址信息

D、對于某些非TCP、UDP的協(xié)議(如ICMP、PPTP),作上層NAT時,會對它們

的特征參數(shù)(如ICMP的id參數(shù))進行轉換。

答案:ABCD

147.屬于常見的危險密碼是0

A、跟用戶名相同的密碼

B、使用生日作為密碼

C、只有4位數(shù)的密碼

D、10位的綜合型密碼

答案:ABC

148.網(wǎng)絡產(chǎn)品、服務提供者的安全義務包括?

A、強制標準義務

B、告知補救義務

C、安全維護義務

D、個人信息保護

答案:ABCD

149.以下對于代理防火墻的描述正確的有()。

A、能夠理解應用層上的協(xié)議

B、時延較高,吞吐量低

C、能做復雜一些的訪問控制,并做精細的認證和審核

D、可伸縮性較差

答案:ABCD

150.以下網(wǎng)絡行為涉嫌侵犯個人隱私的是。。

A、未經(jīng)許可,在網(wǎng)上公開個人姓名、肖像、住址和電話號碼

B、非法獲取他人財產(chǎn)狀況或未經(jīng)本人允許在網(wǎng)上公布

C、偷看他人郵件,竊取他人私人文件內(nèi)容,并將其公開

D、非法調(diào)查他人社會關系并在網(wǎng)上發(fā)布

答案:ABCD

151.數(shù)據(jù)傳輸加密技術目的是對傳輸中的數(shù)據(jù)流加密,以防止通信線路上的對數(shù)

據(jù)的

A、竊聽

B、泄漏

C、篡改

D、破壞

答案:ABCD

152.在PHP代碼審計中,哪些函數(shù)可能涉及到文件操作漏洞?

A、exec()

B、fiIe_get_contents()

C、tmlspecialcharsO

D、incIude()

答案:ABCD

153.有很多辦法可以幫助我們抵御針對網(wǎng)站的SQL注入,包括()o

A、刪除網(wǎng)頁中的SQL調(diào)用代碼,用純靜態(tài)頁面

B、關閉DB中不必要的擴展存儲過程

C、編寫安全的代碼:盡量不用動態(tài)SQL;對用戶數(shù)據(jù)進行嚴格檢查過濾

D、關閉Web服務器中的詳細錯誤提示

答案:BCD

154.關于數(shù)據(jù)安全治理,下列說法正確的是:

A、包括數(shù)據(jù)資產(chǎn)梳理與價值評估

B、要求建立數(shù)據(jù)安全治理體系結構

C、涉及數(shù)據(jù)安全策略的持續(xù)優(yōu)化

D、必須落實全員參與的數(shù)據(jù)安全文化

答案:ABCD

155.需對信息機房內(nèi)的設備進行操作時,以下哪些操作行為必須填寫工作票〔)。

A、應用系統(tǒng)及操作系統(tǒng)的安裝與升級

B、應用系統(tǒng)退出運行

C、設備巡檢

D、數(shù)據(jù)庫的安裝與升級

答案:ABD

156.屬于SOCKS的組成部分包括()o

A、運行在防火墻系統(tǒng)上的代理服務器軟件包

B、鏈接到各種網(wǎng)絡應用程序的庫函數(shù)包

C、SOCKS服務程序

D、SOCKS客戶程序

答案:ABCD

157.系統(tǒng)感染病毒后的現(xiàn)象有哪些?

A、系統(tǒng)錯誤或系統(tǒng)崩潰

B、系統(tǒng)反應慢,網(wǎng)絡擁塞

C、陌生的進程或服務

D、陌生的自啟動

答案:ABCD

158.采用數(shù)據(jù)脫敏技術的主要目的有哪些?

A、避免原始數(shù)據(jù)在非授權情況下泄露

B、保護個人隱私信息

C、保障數(shù)據(jù)在開發(fā)測試環(huán)境下的使用安全

D、符合GDPR等法規(guī)對數(shù)據(jù)出境的要求

答案:ABC

159.在風險分析中,下列屬于軟件資產(chǎn)的是()

A、計算機操作系統(tǒng)

B、網(wǎng)絡操作系統(tǒng)

C、應用軟件源代碼

D、外來惡意代碼

答案:ABC

160.進一步明確大數(shù)據(jù)()、開放等各環(huán)節(jié)的責任主體和具體措施,完善安全保

密管理措施,切實加強對涉及國家利益、公共安全、商業(yè)秘密、個人隱私等信息

的保護。

A、采集

B、傳輸

C、存儲

D、使用

答案:ABCD

161.哪些行為可能導致網(wǎng)絡安全漏洞的暴露?

A、使用未經(jīng)授權的軟件或插件

B、定期更新系統(tǒng)和應用軟件

C、將敏感數(shù)據(jù)存儲在公共云平臺上

D、不當配置安全設備的參數(shù)

答案:ACD

162.資產(chǎn)處置方式包括報廢、盤虧、()、作價投資、出租、抵押、抵債等。

A、調(diào)撥

B、轉讓

C、置換

D、捐贈

答案:ABCD

163.在網(wǎng)絡安全中,以下哪些是常見的安全控制?

A、加密通信

B、數(shù)據(jù)備份

C、預防性控制

D、使用弱密碼

答案:AB

164.從哪些地方可以看到遺留痕跡?()

A、回收站

B、最近使用過的文件

C、注冊表

D、文件最后更改的時間戳

答案:ABCD

165.《內(nèi)部控制一整體框架》簡稱COSO,由COSO(ThemitteeofSponsoringOrg

anizationoftheTreadwaymission)組織委員會發(fā)起,COSO報告提出內(nèi)部控制組

成部分是:OO

A、控制環(huán)境(Controenvironmentenvironment)

B、風險評估(riskassessmentassessment)和監(jiān)控(monitoringmonitoring)

C、控制活動(controactivitiesactivities)

D、信息和交流(informationandunicationunication)

答案:ABCD

166.以下哪些技術可以用于保護網(wǎng)絡通信的安全?

A、VPN(虛擬私人網(wǎng)絡)

B、WEP(有線等效加密)

C、SSL/TLS(安全套接層/傳輸層安全)

D、IPsec(Internet協(xié)議安全性)

答案:ACD

167.大數(shù)據(jù)應用安全策略包括:()

A、用戶訪問控制

B、防止APT

C、整合工具盒流程

D、數(shù)據(jù)實時分析引擎

答案:ABCD

168.SSF數(shù)據(jù)安全保護應實現(xiàn)對輸出SSF()保護。

A、數(shù)據(jù)可用性

B、保密性

C、完整性

D、可跟蹤性

答案:ABC

169.防范IP欺騙的技術包括()o

A、反查路徑RPF,即針對報文源IP反查路由表

B、針對報文的目的IP查找路由表

C、IP與MAC綁定

D、部署入侵檢測系統(tǒng)

答案:AC

170.對于網(wǎng)絡安全的特征,下列說法正確的有0

A、網(wǎng)絡安全是一個系統(tǒng)的安全

B、網(wǎng)絡安全是一個動態(tài)的安全

C、網(wǎng)絡安全是一個無邊界的安全

D、網(wǎng)絡安全是一個非傳統(tǒng)的安全

答案:ABCD

171.嗅探技術有哪些特點?()

A、間接性

B、直接性

C、隱蔽性

D、開放性

答案:ABCD

172.以下硬件安裝維護重要安全提示正確的有

A、不要在雷雨天氣進行故障處理

B、保持故障處理區(qū)域的干凈、干燥

C、上防靜電手套或防靜電腕帶再執(zhí)行安裝和更換操作

D、在使用和操作設備時,需要按照正確的操作流程來操作

答案:ABCD

173.AAA包含()o

A、uthentication

B、Authorization

C、Accounting

D、Audit

答案:ABC

174.信息系統(tǒng)的特征體現(xiàn)在()。

A、附屬性

B、間接性

C、整體性

D、直接性

答案:ABC

175.應用層面威脅包括?

A、非授權訪

B、DOS攻擊

C、信道攻擊

D、破解驗證碼

E、社會工程學攻擊

答案:ABCDE

176.數(shù)字證書含有的信息包括()o

A、用戶的名稱

B、用戶的公鑰

C、用戶的私鑰

D、證書有效期

答案:ABD

177.啟用Cisco設備的訪問控制列表,可以起到如下作用()。

A、過濾惡意和垃圾路由信息

B、控制網(wǎng)絡的垃圾信息流

C、控制未授權的遠程訪問

D、防止DDoS攻擊

答案:ABC

178.信息安全等級保護標準發(fā)揮的作用有。。

A、監(jiān)督作用

B、支撐作用

C、規(guī)范作用

D、培訓作用

答案:BCD

179.OracIe數(shù)據(jù)庫Iistener的日志文件$ORACLE_HOME/network/log/listener.

log記錄了通過listener處理的網(wǎng)絡請求信息,具體包括:()

A、客戶端請求的時間

B、連接方式

C、連接程序,網(wǎng)絡協(xié)議

D、主機名,網(wǎng)絡端口號

答案:ABCD

180.網(wǎng)絡隔離的主要方法有()

A、物理隔離

B、邏輯隔離

C、協(xié)議隔離

D、時間隔離

答案:AB

181.文件操作中應對上傳文件進行限制,下列操作中()能對上傳文件進行限制o

A、上傳文件類型應遵循最小化原則,僅準許上傳必須的文件類型

B、上傳文件大小限制,應限制上傳文件大小的范圍

C、上傳文件保存路徑限制,過濾文件名或路徑名中的特殊字符

D、應關閉文件上傳目錄的執(zhí)行權限

答案:ABCD

182.各級網(wǎng)信部門要切實發(fā)揮對網(wǎng)信工作()的職能作用。

A、統(tǒng)籌管理

B、組織協(xié)調(diào)

C、技術把關

D、安全監(jiān)管

答案:ABCD

183.影響網(wǎng)絡安全的因素包括()。

A、信息處理環(huán)節(jié)存在不安全的因素

B、計算機硬件有不安全的因素

C、操作系統(tǒng)有漏洞

D、黑客攻擊

答案:ACD

184.以下關于對稱密鑰加密說法錯誤的有

A、加密方和解密方可以使用不同的算法

B、加密密鑰和解密密鑰可以是不同的

C、加密密鑰和解密密鑰是相同的

D、密鑰的管理非常簡單

答案:ABD

185.以下哪些屬于社會工程學攻擊的手段?()

A、電話詐騙

B、發(fā)送惡意鏈接

C、利用人性弱點進行欺騙

D、利用系統(tǒng)漏洞進行攻擊

答案:AC

186.Cookie分為()和0兩種。

A、本地型Cookie

B、臨時Cookie

C、遠程Cookie

D、暫態(tài)Cookie

答案:AB

187.屬于常見的木馬偽裝手段的是()。

A、修改圖標

B、捆綁文件

C、修改文件名

D、刪除所有文件

答案:ABC

188.操作系統(tǒng)應利用安全工具提供的訪問控制功能包括()。

A、驗證用戶身份,必要的話,還應進行終端或物理地點識別

B、記錄所有系統(tǒng)訪問日志

C、必要時,應能限制用戶連接時間

D、以上都不是

答案:ABC

189.計算機信息系統(tǒng)安全保護的目標是要保護計算機信息系統(tǒng)的()

A、實體安全

B、運行安全

C、網(wǎng)絡安全

D、人員安全

答案:ABCD

190.信息化社會已經(jīng)成為大家都要面對的一個現(xiàn)實,下列需要計算的是。

A、國防建設

B、國家的能源、交通

C、企業(yè)的生產(chǎn)、經(jīng)營

D、政府的管理

答案:ABCD

191.變更管理的主要內(nèi)容有()o

A、應確認系統(tǒng)中要發(fā)生的變更,并制定變更方案變更方案、方案評審

B、變更管理制度覆蓋變更前審批、變更過程記錄、變更后通報等方面內(nèi)容。

C、有以往發(fā)生過的所有重要系統(tǒng)變更實施情況通告過程

D、完善了變更管理制度

答案:AB

192.開展信息安全風險評估要做的準備有()o

A、做出信息安全風險評估的計劃

B、確定信息安全風險評估的范圍

C、確定信息安全風險評估的時間

D、獲得最高管理者對風險評估工作的支持

答案:BD

193.場地安全要考慮的因素有()

A、場地選址

B、場地防火

C、場地防水防潮

D、場地溫度控制

E、場地電源供應

答案:ABCDE

194.Backtrack可以被用于

A、安全評估

B、無線評估

C、取證分析

D、查殺蠕蟲木馬

答案:ABC

195.下列哪些數(shù)據(jù)安全措施可降低數(shù)據(jù)泄露風險?

A、數(shù)據(jù)加密存儲

B、數(shù)據(jù)冗余備份

C、數(shù)據(jù)流轉前進行審批流程

D、應用數(shù)據(jù)水印技術

答案:ABCD

196.防火墻trust域中的客戶機通過nat訪問untrust中的服務器的ftp服務,

已經(jīng)允許客戶機訪問服務器的tcp21端口,但只能登陸到服務器,卻無法下載文

件,解決辦法中可能的是()。

A、修改trustuntrust域間雙向的默認訪問策略為允許

B、FTP工作方式為port模式時,修改untrusttrust域間in方向的默認訪問策

略為允許

C、在trustuntrust域間配置中啟用detectftp

D、FTP工作方式為passive模式時,修改untrusttrust域間in方向的默認訪

問策略為允許

答案:ABC

197.()是《商用密碼管理條例》規(guī)定的內(nèi)容。

A、國家密碼管理委員會及其辦公室(簡稱密碼管理機構)主管全國的商用密碼管

理工作

B、商用密碼技術屬于國家秘密,國家對商用密碼產(chǎn)品的科研、生產(chǎn)、銷售和使

用實行??毓芾?/p>

C、商用密碼產(chǎn)品由國家密碼管理機構許可的單位銷售

D、個人可以使用經(jīng)國家密碼管理機構認可之外的商用密碼產(chǎn)品

答案:ABC

198.計算機病毒能夠0

A、破壞計算機功能或者破壞數(shù)據(jù)

B、影響計算機使用

C、能夠自我復制

D、感染計算機使用者

答案:ABC

199.要通過()、文學作品等多種方式,加強愛國主義、集體主義、社會主義教

育。

A、學校教育

B、理論研究

C、歷史研究

D、影視作品

答案:ABCD

200.復合型病毒是一種具有多種病毒特征的病毒,那么它同時可以感染哪兩種類

型的文件()。

A、引導扇區(qū)

B、常駐內(nèi)存

C、可執(zhí)行文件

D、系統(tǒng)自啟動型

答案:AC

201.下列對于混合加密方式的說法正確的是()。

A、使用公開密鑰密碼體制對要傳輸?shù)男畔ⅲ魑模┻M行加解密處理

B、使用對稱加密算法對要傳輸?shù)男畔ⅲ魑模┻M行加解密處理

C、使用公開密鑰密碼體制對稱加密密碼體制的密鑰進行加密后的通信

D、對稱密鑰交換的安全信道是通過公開密鑰密碼體制來保證的

答案:BCD

202.PKI系統(tǒng)的基本組件不包括()

A、終端實體

B、注銷機構

C、證書撤銷列表發(fā)布者

D、密文管理中心

答案:BD

203.IT系統(tǒng)內(nèi)網(wǎng)與互聯(lián)網(wǎng)連接檢查手段有哪些?()

A、工具掃描

B、人員訪談

C、人工檢查

D、文檔檢查

答案:BCD

204.網(wǎng)絡安全法監(jiān)測預警與應急明確責任主體包括?

A、國家網(wǎng)信部門

B、負責關鍵基礎設施安全保護工作部門

C、省級以上人民政府有關部門

D、網(wǎng)絡運營者

答案:ABCD

205.在OracIe9數(shù)據(jù)庫可以通過配置$OracIe_HOME\network\admin\sqInet.ora

文件實現(xiàn)數(shù)據(jù)庫層次的基于TCP協(xié)議和地址的訪問控制。下面說法正確的是:()

A、首先需要配置TCP,VALIDNODE_CHECKING=yes啟用節(jié)點檢查功能

B、其次配置TCP.INVITED_N0DES=192,168.0.12,192.168.0.33將會允許地址是

192.168.0網(wǎng)段的12和33的主機訪問

C、然后配置TCP.EXCLUDED_N0NES=192.168.0,123將會禁止地址是192.168.0

網(wǎng)段的123的主機訪問

D、要以上配置生效必須重啟Isnrctl監(jiān)聽器

答案:ABCD

206.以下屬于安全設備的是()。

A、IPS

B、入侵檢測系統(tǒng)

C、網(wǎng)閘

D、應用防火墻

答案:ABCD

207.在Java代碼審計中,()可能導致敏感信息泄露。

A、不安全的文件上傳

B、SQL注入

C、跨站點腳本(XSS)

D、不安全的反序列化

答案:CD

208.計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞

數(shù)據(jù),影響計算機使用,并能自我復制的一組。。

A、計算機指令

B、數(shù)據(jù)

C、寄存在計算機內(nèi)的一種微生物

D、程序代碼

答案:AD

209.建設、運營網(wǎng)絡或者通過網(wǎng)絡提供服務,應當依照法律、行政法規(guī)的規(guī)定和

國家標準的強制性要求,采取技術措施和其他必要措施,保障網(wǎng)絡安全、穩(wěn)定運

行,有效應對網(wǎng)絡安全事件,防范網(wǎng)絡違法犯罪活動,維護網(wǎng)絡數(shù)據(jù)的()O

A、可用性

B、完整性

C、技術性

D、保密性

答案:ABD

210.網(wǎng)絡按通信方式分類,可分為。。

A、點對點傳輸網(wǎng)絡

B、廣播式傳榆網(wǎng)絡

C、數(shù)據(jù)傳輸網(wǎng)絡

D、對等式網(wǎng)絡

答案:AB

211.以下對于包過濾防火墻的描述正確的有()o

A、難以防范黑客攻擊

B、處理速度非常慢

C、不支持應用層協(xié)議

D、不能處理新的安全威脅

答案:ACD

212.智能手機感染惡意代碼后的應對措施是()。

A、聯(lián)系網(wǎng)絡服務提供商,通過無線方式在線殺毒

B、把SIM卡換到別的手機上,刪除存儲在卡上感染惡意代碼的短信

C、通過計算機查殺手機上的惡意代碼

D、格式化手機,重裝手機操作系統(tǒng)。

答案:ABCD

213.下列屬于病毒檢測方法的是()

A、特征代碼法

B、校驗和法

C、行為檢測法

D、軟件模擬法

答案:ABCD

214.國家對密碼實行分類管理。密碼分為哪幾類?()

A、核心密碼

B、普通密碼

C、商用密碼

D、復雜密碼

答案:ABC

215.下列行為存在安全隱患的有()o

A、下載打開陌生人發(fā)送的Flash游戲

B、從互聯(lián)網(wǎng)上下載軟件后直接雙擊運行

C、從互聯(lián)網(wǎng)上下載軟件后直接雙擊運行

D、打開安全優(yōu)盤時不預先進行病毒掃描

答案:ABD

216.AIXIBMINFORMIX數(shù)據(jù)庫備份分為()和()。

A、系統(tǒng)備份

B、邏輯日志備份

C、指令備份

D、操作備份

答案:AB

217.VLAN的實現(xiàn)途徑有()

A、基于端口的VLAN

B、基于MAC地址的VLAN

C、基于IP地址的VLAN

D、基于主機名的VLAN

答案:ABC

218.對確定信息系統(tǒng)的安全保護等級理解錯誤的是。。

A、信息系統(tǒng)的安全保擔等級是信息系統(tǒng)的客觀屬性

B、確定信息系統(tǒng)的安全保護等級時應考慮已采取或?qū)⒉扇〉陌踩Wo措施

C、確定信息系統(tǒng)的安全保護等級時應考慮風險評估的結果

D、確定信息系統(tǒng)的安全保護等級時應僅考慮業(yè)務信息的安全性

答案:BCD

219.下面對于x-scan舊描器的說法不正確的有()。

A、可以進行端口掃描

B、含有攻擊模塊,可以針對識別到的漏洞自動發(fā)起攻擊

C、對于一些未知的CGI和RPC漏洞,x-scan給出了相應的漏洞描述以及已有的

通過此漏洞進行攻擊的工具

D、需要網(wǎng)絡中每個主機的管理員權限

答案:BCD

220.《中華人民共和國網(wǎng)絡安全法》第二十七條規(guī)定,任何個人和組織不得從事

O等危害網(wǎng)絡安全的活動。

A、非法侵入他人網(wǎng)絡

B、干擾他人網(wǎng)絡正常功能

C、廣告推廣

D、竊取網(wǎng)絡數(shù)據(jù)

答案:ABD

221.關于蠕蟲的描述正確的有()o

A、蠕蟲具有自動利用網(wǎng)絡傳播的特點,在傳播的同時,造成了帶寬的極大浪費,

嚴重的情況可能會造成網(wǎng)絡的癱瘓

B、隱藏式蠕蟲的基本特征,通過在主機上隱藏,使得用戶不容易發(fā)現(xiàn)它的存在

C、蠕蟲需要傳播受感染的宿主文件來進行復制

D、蠕蟲的傳染能力主要是針對計算機內(nèi)的文件系統(tǒng)

答案:AB

222.防火墻能夠作到些什么?()

A、包過濾

B、包的透明轉發(fā)

C、阻擋外部攻擊

D、記錄攻擊

答案:ABCD

223.造成計算機不安全的因素有()等多種。

A、技術原因

B、自然原因

C、認為原因

D、管理原因

答案:BD

224.()漏洞是由于未對輸入做過濾造成的。

A、緩沖區(qū)溢出

B、SQL注入

C、XSS

D、命令行注入

答案:ABCD

225.以下對一級安全區(qū)域邊界的描述,正確的是?

A、保證跨越邊界的訪問和數(shù)據(jù)通過邊界設備提供的受控接口進行通信

B、對數(shù)據(jù)包的出入進行監(jiān)測;可信驗證被破壞進行報警處理

C、優(yōu)化訪問控制列表,刪除無效或冗余訪問控制規(guī)則達最小化

D、根據(jù)訪問控制策略設置訪問控制規(guī)則,默認情況下除允許通信外受控接口拒

絕所有通信

答案:ABCD

226.下列哪些是防火墻的重要行為?()。

A、準許

B、限制

C、日志記錄

D、問候訪問者

答案:AB

227.在日常的信息生活中,對于病毒的防治,正確的是0。

A、不要隨便復制和使用盜版軟件

B、及時對數(shù)據(jù)文件進行備份

C、定期對計算機系統(tǒng)進行病毒檢查

D、不用關注最新的病毒報告和病毒發(fā)作預告

答案:ABC

228.IPSec可有效保護IP數(shù)據(jù)報的安全,但該協(xié)議也有不足之處,那么他的缺

點體現(xiàn)在()O

A、不太適合動態(tài)IP地址分配(DHCP)

B、除TCP/IP協(xié)議外,不支持其他協(xié)議

C、除包過濾外,沒有指定其他訪問控制方法

D、安全性不夠

答案:ABCD

229.網(wǎng)絡不良信息的危害有()o

A、危害社會穩(wěn)定

B、擾亂市場經(jīng)濟秩序

C、危害社會主義文化

D、導致道德觀念缺失

答案:ABCD

230.以下關于CA認證中心說法錯誤的有()。

A、CA認證是使用對稱密鑰機制的認證方法

B、CA認證中心只負責簽名,不負責證書的產(chǎn)生

C、A認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份

D、CA認證中心不用保持中立,可以隨便找一個月戶來做為CA認證中心

答案:ABD

231.數(shù)據(jù)加密方面,哪些是常見的加密算法?

A、ES

B、RSA

C、DES

D、SHA-256

答案:ABCD

232.以下哪些屬于網(wǎng)絡安全中的移動安全挑戰(zhàn)?()

A、移動設備的物理丟失和被盜

B、移動應用的惡意代碼和漏洞

C、移動網(wǎng)絡的隱私泄露和跟蹤

D、移動設備的電池續(xù)骯和性能問題

答案:ABC

233.()屬于網(wǎng)絡安全中的無線網(wǎng)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論