第八屆全國職工職業(yè)技能大賽(網絡和信息安全管理員)廣西選拔賽試題庫-下(多選、判斷題部分)_第1頁
第八屆全國職工職業(yè)技能大賽(網絡和信息安全管理員)廣西選拔賽試題庫-下(多選、判斷題部分)_第2頁
第八屆全國職工職業(yè)技能大賽(網絡和信息安全管理員)廣西選拔賽試題庫-下(多選、判斷題部分)_第3頁
第八屆全國職工職業(yè)技能大賽(網絡和信息安全管理員)廣西選拔賽試題庫-下(多選、判斷題部分)_第4頁
第八屆全國職工職業(yè)技能大賽(網絡和信息安全管理員)廣西選拔賽試題庫-下(多選、判斷題部分)_第5頁
已閱讀5頁,還剩134頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE2第八屆全國職工職業(yè)技能大賽(網絡和信息安全管理員)廣西選拔賽試題庫-下(多選、判斷題部分)多選題1.在通信過程中,只采用數(shù)字簽名可以解決()等問題A、數(shù)據(jù)完整性B、數(shù)據(jù)的抵抗賴性C、數(shù)據(jù)的篡改D、數(shù)據(jù)的保密性答案:ABC2.任何國家或者地區(qū)在與數(shù)據(jù)和數(shù)據(jù)開發(fā)利用技術等有關的哪些等方面對中華人民共和國采取歧視性的禁止、限制或者其他類似措施的,中華人民共和國可以根據(jù)實際情況對該國家或者地區(qū)對等采取措施?A、投資B、金融C、貿易D、數(shù)據(jù)入侵答案:AC3.下列()是域控制器存儲所有的域范圍內的信息。A、安全策略信息B、用戶身份驗證信息C、賬戶信息D、工作站分區(qū)信息答案:ABC4.防火墻的性能的評價方面包括()A、并發(fā)會話數(shù)B、吞吐量C、延時D、平均無故障時間答案:ABCD5.以下哪些屬于網絡安全中的威脅情報來源?()A、安全漏洞公告和漏洞數(shù)據(jù)庫B、安全事件和攻擊案例的分析報告C、黑客論壇和地下市場的情報收集D、公開的新聞報道和社交媒體答案:ABD6.損害到國家安全的信息系統(tǒng)可能定級為()A、二級系統(tǒng)B、三級系統(tǒng)C、四級系統(tǒng)D、五級系統(tǒng)答案:BCD7.互聯(lián)網連接防火墻設備的安全策略配置要求包括哪幾點()。A、遠程登錄是否禁止telnet方式B、最后一條策略是否是拒絕一切流量C、是否存在允許anytoany的策略D、是否設置了管理IP,設備只能從管理IP登錄維護答案:ABCD8.網絡安全中,下列哪些是常見的身份認證類型?A、用戶名和密碼B、生物特征識別(如指紋或虹膜掃描)C、單一因素認證D、數(shù)字證書答案:ABD9.為了防范網絡中的網絡嗅探攻擊,以下做法正確的是()A、使用加密的通信協(xié)議B、限制網絡嗅探工具的使用和傳播C、部署網絡隔離和分段措施D、完全禁止內部網絡的通信和傳輸答案:ABC10.范DOS攻擊的方法主要有()。A、安裝Dos檢測系統(tǒng)B、對黑洞路由表里的地址進行過濾C、及時打好補丁D、正確配置TCP/IP參數(shù)答案:ABCD11.數(shù)據(jù)備份系統(tǒng)由()部分組成。A、備份服務器B、備份網絡C、備份設備D、備份軟件答案:ABCD12.某單位信息內網的一臺計算機上一份重要文件泄密,但從該計算機上無法獲得泄密細節(jié)和線索,可能的原因是()。A、該計算機未開啟審計功能B、該計算機審計日志未安排專人進行維護C、該計算機感染了木馬D、該計算機存在系統(tǒng)漏洞答案:ABCD13.下面文件擁有什么權限?-rw-r--r--.1rootroot439May312019import.shA、讀權限B、執(zhí)行權限C、寫權限D、s權限答案:AC14.在數(shù)據(jù)庫安全配置中,下列()需要修改的默認用戶和對應的默認密碼A、sys/change_installB、system/managerC、aqadm/aqadmD、bsnmp/Dbsnmp答案:ABCD15.常見Web攻擊方法有一下哪種?(ABCDEF)A、SQLInjectionB、Cookie欺騙C、跨站腳本攻擊D、信息泄露漏洞E、文件腹瀉腳本存在的安全隱患F、GOOGLEHACKING答案:ABCDEF16.開展信息安全風險評估要做的準備有()A、做出信息安全風險評估的計劃B、確定信息安全風險評估的范圍C、確定信息安全風險評估的時間D、獲得最高管理者對風險評估工作的支持答案:BD17.新業(yè)務包括哪些?A、云計算B、大數(shù)據(jù)安全C、物聯(lián)網安全D、計算機答案:ABC18.實施網絡安全管理的關鍵成功因素包括()A、向所有管理者和員工有效地推廣安全意識B、向所有管理者、員工及其他伙伴方分發(fā)信息安全策略、指南和標準C、為網絡安全管理活動提供資金支持D、提供適當?shù)呐嘤柡徒逃鸢福篈BCD19.以下安全標準屬于ISO7498-2規(guī)定的是?A、數(shù)據(jù)完整性B、WindowsNT屬于C2級C、不可否認性D、系統(tǒng)訪問控制答案:AC20.信息安全要素包括?A、保密性B、完整性C、可用性D、可控性E、不可否認性答案:ABCDE21.面操作系統(tǒng)中,哪些是UNIX操作系統(tǒng)?()A、Red-hatLinuxB、NovellNetwareC、FreeBSDD、SCOUnix答案:CD22.以下對于代理防火墻的描述正確的有()。A、能夠理解應用層上的協(xié)議B、時延較高,吞吐量低C、能做復雜一些的訪問控制,并做精細的認證和審核D、可伸縮性較差答案:ABCD23.下列關于UNIX下日志說法正確的是()A、wtmp記錄每一次用戶登錄和注銷的歷史信息B、acct記錄每個用戶使用過的命令C、sulog記錄su命令的使用情況D、acct記錄當前登錄的每個用戶答案:AC24.產服務器通常都是UNIX平臺,資產價值最高,不直接連接外部網絡,主要的安全需求是()A、訪問控制B、賬號口令C、數(shù)據(jù)過濾D、權限管理和補丁管理答案:ABD25.信息安全技術包括?A、實體安全技術B、數(shù)據(jù)安全技術C、軟件安全技術D、網絡安全技術E、網絡安全技術標準答案:ABCDE26.以下哪幾項關于安全審計和安全審計系統(tǒng)的描述是正確的?A、對入侵和攻擊行為只能起到威懾作用B、安全審計不能有助于提高系統(tǒng)的抗抵賴性C、安全審計是對系統(tǒng)記錄和活動的獨立審查和檢驗D、安全審計系統(tǒng)可提供偵破輔助和取證功能答案:CD27.安全評估的要素包括哪些?A、資產B、威脅C、脆弱性D、安全措施E、安全風險答案:ABCDE28.配置PPP鏈路層協(xié)議時,鏈路層協(xié)議狀態(tài)始終不能轉為Up狀態(tài)的處理建議A、PPP鏈路兩端的接口上配置的參數(shù)和驗證方式都必須一致,LCP檢查才能成功B、如果LCP協(xié)商失敗,請檢查LCP配置協(xié)商參數(shù)C、請檢查驗證方式配置是否正確。因為LCP協(xié)商中,包含驗證方式的協(xié)商。因為LCP協(xié)商中,包含驗證方式的協(xié)商。驗證方式協(xié)商失敗也會導致LCP協(xié)商失敗D、接口試圖下先執(zhí)行shutdown命令將接口關閉,再執(zhí)行undoshutdown命令重啟接口答案:ABCD29.哪些做法可以提高密碼的安全性?A、使用容易記憶的簡單密碼B、定期更換密碼C、將密碼寫在紙上并保存在容易找到的地方D、使用長且包含不同字符類型的密碼答案:BD30.系統(tǒng)快照,查看端口信息的方式有()。A、netstat-anB、netshareC、netuseD、用taskinfo來查看連接情況答案:AD31.件系統(tǒng)是構成Linux基礎,Linux中常用文件系統(tǒng)有()?A、ext3B、ext2C、hfsD、reiserfs答案:ABD32.以下哪幾項關于安全審計和安全審計系統(tǒng)的描述是正確的?()A、對入侵和攻擊行為只能起到威懾作用B、安全審計系統(tǒng)可提供偵破輔助和取證功能C、安全審計是對系統(tǒng)記錄和活動的獨立審查和檢驗D、安全審計不能有助于提高系統(tǒng)的抗抵賴性答案:BC33.防火墻的日志管理應遵循如下原則()。A、本地保存日志B、本地保存日志并把日志保存到日志服務器上C、保持時鐘的同步D、在日志服務器保存日志答案:BC34.現(xiàn)代主動安全防御的主要手段是()A、探測B、預警C、監(jiān)視D、警報答案:ABCD35.信息機房主設備巡檢需要帶好()手環(huán),檢查各設備有無()提示。A、防靜電B、工作C、警報D、告警答案:AD36.常用查看系統(tǒng)各項設備信息命令,正確的是()。A、B、C、D、答案:ABCD37.OSI中哪一層可提供機密性服務?A、表示層B、傳輸層C、網絡層D、會話層答案:ABC38.列哪些是網絡安全防御的重要步驟?A、加強物理層安全措施B、實施默認憑證C、實施多層次身份驗證D、使用弱密碼答案:ACD39.下列哪些行為有助于強化移動設備上的數(shù)據(jù)安全?A、設備上安裝安全軟件并定期更新B、設置設備密碼或生物特征解鎖功能C、限制應用程序訪問敏感數(shù)據(jù)權限D、通過MDM(移動設備管理)系統(tǒng)遠程管理設備答案:ABCD40.大數(shù)據(jù)常用安全組件有()。A、KerberosB、ApacheSentryC、ApacheRangerD、Hive答案:ABC41.不屬于防火墻的主要功能包括()。A、訪問控制B、內容控制C、數(shù)據(jù)加密D、查殺病毒答案:BCD42.關于網絡安全中的蜜罐技術,以下說法正確的是()A、蜜罐是一種用于吸引和捕獲攻擊者的系統(tǒng)B、蜜罐可以完全替代傳統(tǒng)的安全防護措施C、蜜罐可以幫助分析和了解攻擊者的行為和手段D、蜜罐應部署在關鍵業(yè)務網絡中答案:AC43.如果需要配置Cisco路由器禁止從網絡啟動和自動從網絡下載初始配置文件,配置命令包括()。A、nobootnetworkB、noserviceconfigC、nobootconfigD、noservicenetwork答案:AB44.網絡隔離的常用方法有包括()。A、防火墻隔離B、加密設備隔離C、交換機VLAN隔離D、物理隔離答案:ACD45.防止設備電磁輻射可以采用的措施有()A、屏蔽機B、濾波C、盡量采用低輻射材料和設備D、內置電磁輻射干擾器答案:ABCD46.以下哪些MySQL中GRANT語句的權限指定符?()A、LTERB、CREATEC、DELETED、UPLOADE、DROPF、INSERT答案:ABCDEF47.以下哪些屬于網絡安全中的安全協(xié)議?()A、SSL/TLSB、IPSecC、SNMPD、SSH答案:ABD48.下哪些屬于網絡欺騙方式?()A、IP欺騙B、ARP欺騙C、DNS欺騙D、Web欺騙答案:ABCD49.以下哪幾種掃描檢測技術屬于被動式的檢測技術?A、基于應用的檢測技術B、基于主動的檢測技術C、基于目標的漏洞檢測技術D、基于網絡的檢測技術答案:AB50.以下哪些屬于網絡欺騙方式?A、IP欺騙B、ARP欺騙C、DNS欺騙D、Web欺騙答案:ABCD51.數(shù)據(jù)泄露的主要原因可能包括()A、系統(tǒng)漏洞未修復B、弱密碼或重復使用密碼C、內部員工惡意泄露D、合法用戶誤操作答案:ABCD52.以下哪些屬于網絡安全中的安全管理和運維措施?()A、制定和執(zhí)行安全策略和流程B、定期進行安全漏洞評估和修復C、建立安全事件應急響應機制D、對網絡設備進行常規(guī)的維護和升級答案:ABCD53.可以通過以下哪些方法,可以來限制對Linux系統(tǒng)服務的訪問()A、配置xinted.conf文件,通過設定IP范圍,來控制訪問源B、通過tcpwrapper提供的訪問控制方法C、通過配置iptable,來限制或者允許訪問源和目的地址D、配置.rhost文件,增加+號,可以限制所有訪問答案:ABC54.一級安全運維管理對以下哪些方面提出了基本管理要求?A、機房運行環(huán)境B、資產的隸屬管理C、介質的保存D、設備維護使用管理答案:ABCD55.南網云云上數(shù)據(jù)的數(shù)據(jù)安全防護措施包括()A、數(shù)據(jù)加密B、脫敏C、操作安全審計D、數(shù)據(jù)傳輸答案:ABC56.AH是報文驗證頭協(xié)議,主要提供()功能。A、數(shù)據(jù)機密性B、數(shù)據(jù)完整性C、數(shù)據(jù)來源認證D、反重放答案:BCD57.有關數(shù)據(jù)庫加密,下面說法正確的是()A、索引字段不能加密B、關系運算的比較字段不能加密C、字符串字段不能加密D、表間的連接碼字段不能加密答案:ABD58.工程是指黑客使用技巧誘使用戶透露敏感信息,這種攻擊方式通常利用了用戶的什么弱點?A、技術知識B、好奇心C、貪婪D、社交關系答案:ABCD59.國家機關委托他人建設、維護電子政務系統(tǒng),受托方不得()政務數(shù)據(jù)。A、留存B、使用C、泄露D、向他人提供答案:ABCD60.需要讀寫校驗盤的RAID技術有()。A、RAID50B、RAID6C、RAID3D、RAID5答案:ABCD61.信息安全網絡隔離裝置(NDS100)也叫邏輯強隔離裝置,部署在網絡邊界處,實現(xiàn)()功能。A、訪問控制B、網絡強隔離C、地址綁定D、防SQL注入攻擊答案:ABCD62.以下哪幾項關于安全審計和安全審計系統(tǒng)的描述是正確的?()A、對入侵和攻擊行為只能起到威懾作用B、安全審計不能有助于提高系統(tǒng)的抗抵賴性C、安全審計是對系統(tǒng)記錄和活動的獨立審查和檢驗D、安全審計系統(tǒng)可提供偵破輔助和取證功能答案:CD63.屬于等級保護標準采用的分類有()。A、信息系統(tǒng)安全等級保護基礎標準B、信息系統(tǒng)安全等級保護建設與測評標準C、信息安全等級保護物理安全標準D、信息安全等級保護通信協(xié)議標準答案:ABC64.安全防護等級包括?A、基本安全防護B、較嚴格安全防護C、嚴格安全防護D、特別安全防護答案:ABCD65.GB/T25070-2010信息系統(tǒng)等級保護安全設計技術要求。該標準提出了信息系統(tǒng)等級保護安全設計的技術要求,包括第一級至第五級信息系統(tǒng)安全保護環(huán)境的安全計算環(huán)境、()、安全通信網絡和()等方面的設計技術要求,以及定級系統(tǒng)互聯(lián)的設計技術要求,體現(xiàn)了定級系統(tǒng)安全保護能力的整體控制機制。A、安全區(qū)域邊界B、安全領域C、安全管理中心D、等保中心答案:AC66.《網絡安全法》的網絡運營者包括()A、網絡所有者B、網絡管理者C、網絡使用者D、網絡服務提供者答案:ABD67.在直接連接到Internet的Windows系統(tǒng)中,應當強化TCP/IP堆棧的安全性以防范DoS攻擊,設置以下注冊表值有助于防范針對TCP/IP堆棧的DoS攻擊:()A、EnableDeadGWDetectB、SynAttackProtectC、EnablePMTUDiscoveryD、PerformRouterDiscovery答案:ABCD68.移動App中常見的Web漏洞有A、SQL注入漏洞B、任意用戶注冊漏洞C、用戶信息泄露D、后臺弱口令答案:ABCD69.關于MPLS協(xié)議,下面說法正確的是?()A、屬于相同轉發(fā)等價類的分組在MPLS網絡中將獲得完全相同的處理B、標簽為一個長度固定。只具有本地意義的短標識符,用于唯一表示一個分組所屬的轉發(fā)等價類C、對應一個FEC可能會有多個標簽,但是一個標簽只能代表一個FECD、在MPLS體系中標簽由上游指定,標簽綁定按照從上游到下游的方向分發(fā)答案:ABC70.列哪些是網絡安全事件響應的關鍵步驟?A、識別事件B、分析事件C、響應事件D、恢復正常操作答案:ABCD71.安全要求可以分解為()。A、可控性B、保密性C、可用性D、完整性E、不可否認性答案:ABCDE72.具備擴展性的存儲架構有()A、DASB、NASC、SAND、IPSAN答案:BCD73.移動安全中,以下哪些是常見的安全措施?A、應用程序權限管理B、遠程數(shù)據(jù)擦除C、無線加密D、完整性檢查答案:ABCD74.計算機安全事故包括以下幾個方面()A、因自然因素,導致發(fā)生危害計算機信息系統(tǒng)安全的事件B、因自然因素,進入可能導致危害計算機信息系統(tǒng)安全的非正常運行狀態(tài)的事件C、因人為原因,導致發(fā)生危害計算機信息系統(tǒng)安全的事件D、因人為原因,進入可能導致危害計算機信息系統(tǒng)安全的非正常運行狀態(tài)的事件答案:ABCD75.全面提升網絡安全綜合防控、數(shù)據(jù)安全保護和自主安全可控能力的方法有?A、夯實網絡安全工作責任B、提升網絡安全綜合防護水平C、深化數(shù)據(jù)安全與共享管理D、按期高質完成行業(yè)信創(chuàng)工程答案:ABCD76.系統(tǒng)感染病毒后的現(xiàn)象有哪些?()A、系統(tǒng)錯誤或系統(tǒng)崩潰B、系統(tǒng)反應慢,網絡擁塞C、陌生的進程或服務D、陌生的自啟動答案:ABCD解析:三、判斷題:(790-1000)77.()可能是應用服務器無法通過信息安全網絡隔離裝置(NDS100)訪問數(shù)據(jù)庫的原因。A、應用服務器與數(shù)據(jù)庫服務器的網絡不通或路由不可達B、數(shù)據(jù)庫信息中的IP地址及端口配置錯誤C、數(shù)據(jù)庫使用了Oracle10G版本D、應用服務器使用了JDBC的連接方式答案:AB78.在中華人民共和國境外開展數(shù)據(jù)處理活動,損害()、()或者()的,依法追究法律責任。A、中華人民共和國國家安全B、公共利益C、個人財產D、公民、組織合法權益答案:ABD79.物聯(lián)網安全中,以下哪些是常見的安全挑戰(zhàn)?A、身份驗證問題B、惡意固件更新C、數(shù)據(jù)隱私問題D、無線網絡安全答案:ACD80.于Windows活動目錄說法正確的是()。A、活動目錄是采用分層結構來存儲網絡對象信息的一種網絡管理體系B、活動目錄可以提供存儲目錄數(shù)據(jù)和網絡用戶級管理員使用這些數(shù)據(jù)的方法C、利用活動目錄來實現(xiàn)域內計算機的分布式管理D、活動目錄與域緊密結合構成與目錄林和域目錄樹,使大型網絡中龐大、復雜的網絡管理、控制、訪問變得簡單,使網絡管理效率更高答案:ABD81.在防火墻的“訪問控制”應用中,內網、外網、DMZ三者的訪問關系為:()A、內網可以訪問外網B、內網可以訪問DMZ區(qū)C、DMZ區(qū)可以訪問內網D、外網可以訪問DMZ區(qū)答案:ABD82.以下關于對稱密鑰加密說法錯誤的有()。A、加密方和解密方可以使用不同的算法B、加密密鑰和解密密鑰可以是不同的C、加密密鑰和解密密鑰是相同的D、密鑰的管理非常簡單答案:ABD83.可以通過以下哪些方法,限制對Linux系統(tǒng)服務的訪問?()A、配置xinetd.conf文件,通過設定IP范圍,來控制訪問源B、通過tcpwrapper提供的訪問控制方法C、配置.rhost文件,增加+號,可以限制所有訪問D、通過配置iptable,來限制或者允許訪問源和目的地址答案:ABD84.開展數(shù)據(jù)處理活動以及研究開發(fā)數(shù)據(jù)新技術的好處是()。A、促進經濟社會發(fā)展B、增進人民福祉C、促進國際地位提高D、促進社會和諧發(fā)展答案:AB85.履行個人信息保護的基本義務包括()。A、制定內部管理制度和操作規(guī)程;B、對個人信息實行分類管理;C、采取相應的加密、去標識化等安全技術措施;D、合理確定個人信息處理的操作權限,并定期對從業(yè)人員進行安全教育和培訓;答案:ABCD86.信息安全給當今信息化社會中的每一個人、每一個組織、每一個機構、每一個國家都帶來了相當大的困惑。其中,信息安全的特征包括()。A、網絡信息安全是系統(tǒng)的安全B、網絡信息安全是動態(tài)的安全C、網絡信息安全是靜態(tài)的安全D、網絡信息安全是跨時空、無邊界的安全E、網絡信息安全是非傳統(tǒng)的安全答案:ABDE87.什么應該避免使用弱密碼?A、容易被猜測B、容易被暴力破解C、提高賬戶安全性D、所有選項都不是答案:ABC88.下列攻擊中,能導致網絡癱瘓的有()。A、XSS攻擊B、拒絕服務攻擊C、電子郵件攻擊D、SQL攻擊答案:BC89.為了防范網絡中的零日漏洞攻擊,以下做法正確的是()A、及時更新系統(tǒng)和應用的補丁B、定期進行安全漏洞掃描和評估C、限制對未知來源的文件和應用的下載和安裝D、完全禁止員工使用互聯(lián)網答案:ABC90.關于網絡安全中的蜜網技術,以下說法正確的是()A、蜜網是一種用于誘捕和分析攻擊行為的網絡陷阱B、蜜網可以記錄和分析攻擊者的行為和工具C、蜜網可以完全阻止攻擊者的入侵行為D、蜜網應部署在公開和易受攻擊的網絡環(huán)境中答案:ABD91.公司和社會在網絡空間上建立了廣泛的聯(lián)系,特別是智能電表和自動繳費的業(yè)務應用,使用戶大量增加。用戶接入網絡所帶來的()等各類安全風險不斷擴大,安全責任的落實更加復雜,《網絡安全法》也對保障客戶信息安全提出了嚴格要求。A、權限B、內容C、數(shù)據(jù)D、操作答案:ABCD92.虛擬機可獲取其所運行主機的()。A、CPU資源B、內存資源C、存儲資源D、網絡資源答案:ABCD93.審計啟動其日志有哪兩種存放方式?()A、NONEB、OSC、TRUED、SYS.AUD$答案:BD94.計算機病毒的主要傳播途徑有()A、電子郵件B、網絡C、存儲介質D、文件交換答案:ABCD95.防火工作的基本措施有:()A、加強對人員的教育管理B、加強對可燃物的管理C、加強對物的管理D、加強對火源、電源的管理答案:ABCD96.關于黑客注入攻擊說法正確的是:A、它的主要原因是程序對用戶的輸入缺乏過濾B、一般情況下防火墻對它無法防范C、對它進行防范時要關注操作系統(tǒng)的版本和安全補丁D、注入成功后可以獲取部分權限答案:ABD97.審核是網絡安全工作的核心,下列應用屬于主動審核的是:()A、Windows事件日志記錄B、數(shù)據(jù)庫的事務日志記錄C、防火墻對訪問站點的過濾D、系統(tǒng)對非法鏈接的拒絕答案:BCD98.以下對于四級安全物理環(huán)境的描述,正確的是?A、對機房出入的要求進一步增強B、要求第二道電子門禁系統(tǒng)C、對關鍵設備實施電磁屏蔽D、電力供應方面增加應急供電設施答案:ABD99.信息安全等級保護定級指南中,定級原理將等級保護對象,受到破壞時所侵害的客體和對客體造成侵害程度作為決定因素。某系統(tǒng)定級為二級,那么受侵害的客體和對客體的侵害程度為:A、公民、法人和其他組織的合法權益受到嚴重損害B、公民、法人和其他組織的合法權益受到特別嚴重損害C、社會秩序、公共利益受到一般損害D、社會秩序、公共利益受到嚴重損害答案:ABC100.SQLServer中ALTERDATABASE可以提供以下哪些功能選項?()A、更改數(shù)據(jù)庫名稱B、文件組名稱C、數(shù)據(jù)文件D、日志文件的邏輯名稱答案:ABCD101.如果數(shù)據(jù)庫不需要遠程訪問,可以禁止遠程tcp/ip連接,以增強安全性??蛇x擇的有效方法:()A、用防火墻封堵數(shù)據(jù)庫偵聽端口避免遠程連接B、禁止tcp/ip協(xié)議的使用C、在mysqld服務器中參數(shù)中添加--skip-networking啟動參數(shù)來使mysqlD、在/etc/f下添加remoteConnnect=disable答案:AC102.活動目錄安裝后,管理工具里有增加()菜單。A、ctiveDirectory用戶和計算機B、ActiveDirectory域和信任關系C、ActiveDirectory域站點和服務D、ActiveDirectory管理站答案:ABC103.常用靜態(tài)分析工具A、XMLPrinter2B、jd-GUIC、APKToolD、Android逆向助手答案:ABCD104.網絡防火墻的作用是A、防止內部信息外泄B、防止系統(tǒng)感染病毒與非法訪問C、防止黑客訪問D、建立內部信息和功能與外部信息和功能之間的屏障答案:ACD105.常見的重點國外信息安全標準組織制定的有關標準和動態(tài)的有()。A、美國國家標準和技術局(NIST)FIPS和SP800系列B、美國RSA信息安全標準C、國際標準組織(ISO/IECJTC1/SC27)27000系列D、歐盟信息安全局(ENISE、標準答案:ACD106.文件操作中應對上傳文件進行限制,下列操作中()能對上傳文件進行限制A、上傳文件類型應遵循最小化原則,僅準許上傳必須的文件類型B、上傳文件大小限制,應限制上傳文件大小的范圍C、上傳文件保存路徑限制,過濾文件名或路徑名中的特殊字符D、應關閉文件上傳目錄的執(zhí)行權限答案:ABCD107.系統(tǒng)加固的主要目的是A、降低系統(tǒng)面臨的威脅B、減小系統(tǒng)自身的脆弱性C、提高攻擊系統(tǒng)的難度D、減少安全事件造成的影響答案:BCD108.么是“數(shù)據(jù)遺失預防”?A、防止數(shù)據(jù)泄露B、防止數(shù)據(jù)損壞C、防止數(shù)據(jù)丟失D、防止數(shù)據(jù)竊取答案:ABCD109.IIS6.0相對于IIS5.0安全性有了很大的提高,主要表現(xiàn)在()A、虛擬目錄中不再允許執(zhí)行可執(zhí)行程序B、IIS6.0中去除了IISSUBC、dll。D、IIS6.0中默認禁用了對父目錄的訪問。E、默認安裝被設置為僅安裝靜態(tài)HTML頁面顯示所需的組件,而不允許動態(tài)內容答案:ABCD110.大數(shù)據(jù)中的數(shù)據(jù)多樣性包括A、地理位置B、視頻C、網絡日志D、圖片答案:ABCD111.下列RAID技術中可以提高可靠性的是()。A、RAID0B、RAID1C、RAID10D、RAID0+1答案:BCD112.以下哪些屬于網絡安全中的安全事件?()A、數(shù)據(jù)泄露和丟失B、系統(tǒng)崩潰和故障C、未經授權的訪問和操作D、網絡設備的正常維護和升級答案:ABC113.關于機房供電的要求和方式,說法正確的是()A、電源應統(tǒng)一管理技術B、電源過載保護技術和防雷擊計算機C、電源和設備的有效接地技術D、不同用途的電源分離技術答案:BCD114.一下對于混合加密方式說法正確的是。(BCD)A、使用公開密鑰密碼體制對要傳輸?shù)男畔ⅲ魑模┻M行加解密處理B、使用對稱加密算法對要傳輸?shù)男畔ⅲ魑模┻M行加解密處理C、使用公開密鑰密碼體制對稱加密密碼體制的密鑰進行加密后的通信D、對稱密鑰交換的安全信道是通過公開密鑰密碼體制來保證的答案:BCD115.安全審計是對系統(tǒng)活動和記錄的獨立檢查和驗證,以下哪些是審計系統(tǒng)的作用:A、輔助辨識和分析未經授權的活動或攻擊B、對與已建立的安全策略的一致性進行核查C、及時阻斷違反安全策略的訪問D、幫助發(fā)現(xiàn)需要改進的安全控制措施答案:ABD116.公司統(tǒng)一組織對()進行安全防護方案評審,包括安全架構遵從度、安全措施等。必要時公司邀請國家專家組對核心系統(tǒng)安全防護方案進行評審。各省市公司、直屬單位其他自建系統(tǒng)安全防護方案由各單位自行組織評審并備案。A、統(tǒng)推系統(tǒng)B、二級及以上自建系統(tǒng)C、三級及以上自建系統(tǒng)D、自建系統(tǒng)答案:AC117.日志分析重點包括()A、源B、請求方法C、請求鏈接D、狀態(tài)代碼答案:ABCD118."數(shù)據(jù)保護影響評估"(DPIA)的目的是什么?A、評估新項目對個人隱私的影響B(tài)、降低組織的財務風險C、確定數(shù)據(jù)處理活動的必要性和比例性D、提升組織的市場競爭力答案:AC119.入侵檢測的內容主要包括:()。A、獨占資源、惡意使用B、試圖闖入或成功闖入、冒充其他用戶C、安全審計D、違反安全策略、合法用戶的泄露答案:BC120.下面哪些漏洞屬于網絡服務類安全漏洞:()A、Windows2000中文版輸入法漏洞B、ISWeb服務存在的IDQ遠程溢出漏洞C、RPCD服務漏洞D、Web服務asp腳本漏洞答案:BC121.為了保障網絡系統(tǒng)的可用性,可以采取哪些措施?()A、部署冗余設備和系統(tǒng)B、定期進行系統(tǒng)備份C、關閉所有不必要的服務和端口D、優(yōu)化網絡架構和流量管理答案:ABD122.下列哪些做法有助于提升企業(yè)內部數(shù)據(jù)安全水平?A、強化員工數(shù)據(jù)安全意識教育B、實施嚴格的權限管理和身份驗證C、使用防火墻、入侵檢測系統(tǒng)等技術手段D、對敏感數(shù)據(jù)進行實時監(jiān)控和日志審計答案:ABCD123.以下哪些屬于數(shù)據(jù)安全事件應急響應措施?A、迅速識別和定位安全事件B、制定并執(zhí)行數(shù)據(jù)恢復計劃C、對受影響的數(shù)據(jù)進行緊急隔離和修復D、及時上報監(jiān)管機構并通知相關方答案:ABCD124.訪問權限是指主體對客體所執(zhí)行的操作,主要有()。A、讀B、寫C、執(zhí)行D、拒絕訪問答案:ABCD125.“三網融合”的優(yōu)勢有()。A、極大減少基礎建設投入,并簡化網絡管理。降低維護成本B、信息服務將從單一業(yè)務轉向文字、話音、數(shù)據(jù)、圖像、視頻等多媒體綜合業(yè)務C、網絡性能得以提升,資源利用水平進一步提高D、可衍生出更加豐富的增值業(yè)務類型。答案:ABCD126.越權有哪幾類()A、未授權訪問B、垂直越權C、平行越權D、以上都不是答案:ABC127.主動響應,是指基于一個檢測到的入侵所采取的措施。對于主動響應來說,其選擇的措施可以歸入的類別有()A、針對入侵者采取措施B、修正系統(tǒng)C、收集更詳細的信息D、入侵追蹤答案:ABC128.如何正確地使用防靜電手套:()。A、佩戴時手要清潔,干燥B、使用后,清潔手套C、放到適當?shù)牡胤絻Υ鍰、定期更換答案:ABCD129.關于網絡安全事件管理和應急響應,以下說法正確的是()A、應急響應是指組織為了應對突發(fā)/重大網絡安全事件的發(fā)生所做的準備,以及在事件發(fā)生后所采取的措施B、應急響應方法,將應急響應管理過程分為遏制、根除、處置、恢復、報告和跟蹤6個階段C、對網絡安全事件的分級主要參考信息系統(tǒng)的重要程度、系統(tǒng)損失和社會影響三方面因素D、根據(jù)網絡安全事件的分級參考要素,可將網絡安全事件劃分為4個級別:特別重大事件(Ⅰ級)、重大事件(Ⅱ級)、較大事件(Ⅲ級)和一般事件(Ⅳ級)答案:ACD130.在SQLServer中創(chuàng)建數(shù)據(jù)庫,如下哪些描述是正確的?()A、創(chuàng)建數(shù)據(jù)庫的權限默認授權sysadmin和dbcreator固定服務器角色的成員,但是它仍可以授予其他用戶B、創(chuàng)建數(shù)據(jù)庫的用戶將成為該數(shù)據(jù)庫的所有者C、在一個服務器上,最多可以創(chuàng)建32,767個數(shù)據(jù)庫D、數(shù)據(jù)庫名稱必須遵循標示符規(guī)則答案:ABCD131.選購一個防火墻時應該考慮的因素有:()A、網絡受威脅的程度B、可能受到的潛在損失C、站點是否有經驗豐富的管理員D、未來擴展的需要答案:ABCD132.關于密碼學的討論中,下列()觀點是不正確的。A、密碼學是研究與信息安全相關的方面如機密性、完整性、實體鑒別、抗否認等的綜合技術B、密碼學的兩大分支是密碼編碼學和密碼分析學C、密碼并不是提供安全的單一的手段,而是一組技術D、密碼學中存在一次一密的密碼體制,它是絕對安全的答案:ABC133.防范內部人員惡意破壞的做法有()。A、嚴格訪問控制B、完善的管理措施C、有效的內部審計D、適度的安全防護措施答案:ABC134.以下哪項屬于VPN技術。A、SSHB、MPLSC、L2TPD、Ipsec答案:BCD135.在防火墻的“訪問控制”應用中,內網、外網、DMZ三者的訪問關系為()。A、內網可以訪問外網B、內網可以訪問DMZ區(qū)C、DMZ區(qū)可以訪問內網D、外網可以訪問DMZ區(qū)答案:ABD136.SQLServer中使用企業(yè)管理器從數(shù)據(jù)庫中刪除數(shù)據(jù)或日志文件的步驟如下,正確的步驟是?()A、展開服務器組,然后展開服務器B、展開“數(shù)據(jù)庫”文件夾,右擊要從中刪除數(shù)據(jù)或日志文件的數(shù)據(jù)庫,然后單擊“屬性”命令C、若要刪除數(shù)據(jù)文件,單擊“常規(guī)”選項卡。若要刪除日志文件,單擊“事務日志”選項卡D、在“文件名”列戶,單擊要刪除的文件名旁邊的箭頭,再點DELETE鍵,文件名旁出現(xiàn)十字光標,表明將刪除此文件答案:ABCD137.密碼是指采用特定變換的方法對信息等進行()、()的技術、產品和服務。A、加密保護B、安全認證C、口令認證D、身份認證答案:AB138.目前最好的防病毒軟件能做到的是()A、檢查計算機是否感染病毒,消除已感染的任何病毒B、杜絕病毒對計算的侵害C、查出計算機已感染的已知病毒,消除其中的一部分D、檢查計算機是否染有已知病毒,并作相應處理答案:ABCD139.Android常見惡意軟件行為有A、惡意扣費B、隱私竊取C、遠程控制D、系統(tǒng)破壞答案:ABCD140.Oracle實例主要由哪兩部分組成:()A、內存B、SharepoolbufferC、后臺進程D、pmon和smon答案:AC141.《網絡與信息安全事件及預警分類分級規(guī)范》按照網絡與信息安全突發(fā)事件的危害程度、影響范圍和造成的損失,將公司網絡與信息安全突發(fā)事件分為:()。A、特別重大突發(fā)事件(Ⅰ級)B、重大突發(fā)事件(Ⅱ級)C、較大突發(fā)事件(Ⅲ級)D、一般突發(fā)事件(Ⅳ級)答案:ABCD142.在日常的信息生活中,對于病毒的防治,正確的是()。A、不要隨便復制和使用盜版軟件B、及時對數(shù)據(jù)文件進行備份C、定期對計算機系統(tǒng)進行病毒檢查D、不用關注最新的病毒報告和病毒發(fā)作預告答案:ABC143.屬于網絡安全中的網絡隔離和分段技術的是()。A、DMZ區(qū)域設置B、VLAN劃分C、物理隔離D、VPN通道建立答案:ABCD144.以下關于SYNFlood和SYNCookie技術的哪些說法是不正確的()。A、SYNFlood攻擊主要是通過發(fā)送超大流量的數(shù)據(jù)包來堵塞網絡帶寬B、SYNCookie技術的原理是通過SYNCookie網關設備拆分TCP三次握手過程,計算每個TCP連接的Cookie值,對該連接進行驗證C、SYNCookie技術在超大流量攻擊的情況下可能會導致網關設備由于進行大量的計算而失效D、其他三項都正確答案:AD145.網絡攻擊的類型包括以下哪幾種?A、竊取口令B、系統(tǒng)漏洞和后門C、協(xié)議缺陷D、拒絕服務答案:ABCD146.防止設備電磁輻射可以采用的措施有A、屏蔽機B、濾波C、盡量采用低輻射材料和設備D、內置電磁輻射干擾器答案:ABCD147.群集技術適用于以下場合:()。A、大規(guī)模計算如基因數(shù)據(jù)的分析、氣象預報、石油勘探需要極高的計算性能B、應用規(guī)模的發(fā)展使單個服務器難以承擔負載C、不斷增長的需求需要硬件有靈活的可擴展性D、關鍵性的業(yè)務需要可靠的容錯機制答案:ABCD148.以下關于cc攻擊說法正確的是()。A、cc攻擊需要借助代理進行B、cc攻擊利用的是tcp協(xié)議的缺陷C、攻擊難以獲取目標機器的控制權D、cc攻擊最早在國外大面積流行答案:ACD149.Oracle數(shù)據(jù)庫的審計類型有A、語句審計B、系統(tǒng)進程審計C、模式對象審計D、外部對象審計答案:AC150.容災等級越高,則()。A、業(yè)務恢復時間越短B、所需人員越多C、所需要成本越高D、保護的數(shù)據(jù)越重要答案:ACD151.()是不安全的直接對象引用而造成的危害A、用戶無需授權訪問其他用戶的資料B、用戶無需授權訪問支持系統(tǒng)文件資料C、修改數(shù)據(jù)庫信息D、用戶無需授權訪問權限外信息答案:ABD152."雙因素認證"在增強賬戶安全性中的作用包括哪些?A、確認用戶身份的兩個不同方法B、減少對密碼的依賴C、保護物理設備免受損害D、提供加密通信答案:AB153.下列哪些指令可以幫助黑客找到攻擊的目標網絡的地址范圍()A、WhoisB、TrancerouteC、PingD、ipconfig答案:AB154.軟件復雜性度量的參數(shù)不包括A、效率B、規(guī)模C、完整性D、容錯性答案:ACD155.三級信息系統(tǒng)的等級測評包括如下()內容。A、在系統(tǒng)運行過程中,應至少每年對系統(tǒng)進行一次等級測評,發(fā)現(xiàn)不符合相應等級保護標準要求的及時整改B、應在系統(tǒng)發(fā)生變更時及時對系統(tǒng)進行等級測評,發(fā)現(xiàn)級別發(fā)生變化的及時調整級別并進行安全改造,發(fā)現(xiàn)不符合相應等級保護標準要求的及時整改C、應選擇具有國家相關技術資質和安全資質的測評單位進行等級測評D、應指定或授權專門的部門或人員負責等級測評的管理答案:ABCD156.Oracle數(shù)據(jù)庫listener的日志文件$ORACLE_HOME/network/log/listener.log記錄了通過listener處理的網絡請求信息,具體包括:()A、客戶端請求的時間B、連接方式C、連接程序,網絡協(xié)議D、主機名,網絡端口號答案:ABCD157.段式和頁式存儲管理的地址結構很類似,但是它們之間有實質上的不同,表現(xiàn)為:()A、頁式的邏輯地址是連續(xù)的,段式的邏輯地址可以不連續(xù)B、頁式的地址是一維的,段式的地址是二維的C、分頁是操作系統(tǒng)進行的,分段是用戶確定的D、各頁可以分散存放在主存,每段必須占用連續(xù)的主存空間答案:ABCD158.在Linux系統(tǒng)中,提供的安全機制包括A、訪問控制和審計B、標識C、鑒別D、殺毒答案:ABC159.下面屬于對稱算法的是()A、DES算法B、序列算法C、RSA算法D、AES算法答案:ABD160.破解Unix系統(tǒng)用戶口令的暴力破解程序包括()A、PwdumpB、CrackC、JohntherippeD、L0phtcrack答案:BC161.身份驗證方面,哪些是常見的認證類型?A、用戶名和密碼B、指紋識別C、數(shù)字證書D、社交工程攻擊答案:ABCD162.為了防范網絡中的零日漏洞攻擊,以下措施有效的是()A、及時更新系統(tǒng)和應用軟件的補丁B、限制對未知來源的軟件和文件的執(zhí)行C、及時殺毒D、安裝主機衛(wèi)士答案:AB163.要強化智能化管理,提高城市管理標準,更多運用互聯(lián)網、大數(shù)據(jù)等信息技術手段,提高城市()管理水平。A、文明化B、科學化C、精細化D、智能化答案:BCD164.防火墻不能防止以下哪些攻擊?()A、內部網絡用戶的攻擊B、傳送已感染病毒的軟件和文件C、外部網絡用戶的IP地址欺騙D、數(shù)據(jù)驅動型的攻擊答案:ABD165.解決IPS單點故障的方法有()A、采用硬件加速技術B、硬件ByPassC、雙機熱備D、優(yōu)化檢測技術答案:BC166.計算機病毒的主要來源有____()A、黑客組織編寫B(tài)、計算機自動產生C、惡意編制D、惡作劇答案:ACD167.企業(yè)內部互聯(lián)網可以建立在企業(yè)內部網絡上或是互聯(lián)網上。以下哪一項控制機制是可以合適于在互聯(lián)網上建立一個安全企業(yè)內部互聯(lián)網的A、用戶信道加密B、安裝加密的路由器C、安裝加密的防火墻D、在私有的網絡服務器上實現(xiàn)密碼控制機制答案:ACD168.以下哪些屬于網絡安全中的安全管理和監(jiān)控工具?()A、SIEM系統(tǒng)B、入侵檢測系統(tǒng)(IDS)C、安全事件管理(SEM)系統(tǒng)D、防火墻答案:ABC169.JAVAWEB中,要想定義一個不能被實例化的抽象類,在類定義中哪些修飾符是不需要加上的()。A、finalB、publicC、privateD、abstract答案:ABC170.面什么路由協(xié)議不可以為HSRP的擴充:()A、SNMPB、CDPC、HTTPD、VRRP答案:ABC171.對支撐系統(tǒng),除業(yè)務關聯(lián)性、對業(yè)務網絡的影響,資產價值主要體現(xiàn)在()幾個方面。A、業(yè)務收益的影響B(tài)、設備購買成本C、面向客戶的重要程度D、網絡維護人員成本答案:ACD172.提升網絡安全綜合防護水平需要全面貫徹落實()。A、網絡安全法B、關鍵信息基礎設施保護條例C、等保2.0標準D、工業(yè)互聯(lián)網發(fā)展報告答案:BC173.以下哪些屬于網絡安全中的加密技術?()A、對稱加密B、非對稱加密C、哈希算法D、數(shù)字簽名答案:ABCD174.公鑰密碼體質的應用主要在于。()A、數(shù)字簽名B、加密C、密鑰管理D、哈希函數(shù)答案:AC175.VLAN的實現(xiàn)途徑有()A、基于端口的VLANB、基于MAC地址的VLANC、基于IP地址的VLAND、基于主機名的VLAN答案:ABC176.利用Bind/DNS漏洞攻擊的分類主要有()A、拒絕服務B、匿名登錄C、緩沖區(qū)溢出D、NS緩存中毒E、病毒或后門攻擊答案:ACD177.為保證密碼安全,我們應采取的正確措施有()A、不使用生日做密碼B、不使用少于5為的密碼C、不適應純數(shù)字密碼D、將密碼設的非常復雜并保證20位以上答案:ABC178.在Solaris8下,以下說法正確的是:()A、PATH環(huán)境變量最后帶有“.”,會使當前目錄的命令比其他目錄的命令有限執(zhí)行B、可以修改/etc/inittab里ttymon的參數(shù),使得登錄的SHELL在無輸入時自動退出C、在使用/bin/ksh時,可以設置TMOUT值,使得登錄的SHELL在無輸入時自動退出D、在/etc/login中,可以設置TIMEOUT值,使得登錄的SHELL在無輸入時自動退出E、tarxvf命令的意思是以tar格式解開輸入,并且保持文件屬性等參數(shù)不變答案:BC179.開展涉及國家秘密的數(shù)據(jù)處理活動,適用《中華人民共和國保守國家秘密法》等()法規(guī)的規(guī)定。A、民事B、法律C、行政D、刑事答案:BC180.通用準則CC實現(xiàn)的目標有A、成為統(tǒng)一的國際通用安全產品、系統(tǒng)的安全標準B、在不同國家達成協(xié)議,相互承認產品安全等級評估C、概述IT產品的國際通用性D、都不是答案:ABC181.在有線、無線通信中傳遞的國家秘密信息,以及存儲、處理國家秘密信息的信息系統(tǒng),應當依照法律、行政法規(guī)和國家有關規(guī)定使用()、()進行加密保護、安全認證。A、核心密碼B、普通密碼C、商用密碼答案:AB182.電壓過高的影響有哪些?()A、設備不能正常工作B、造成危險C、降低工作強度D、無影響答案:AB183.根據(jù)《網絡安全法》的規(guī)定,國務院和省、自治區(qū)、直轄市人民政府應當統(tǒng)籌規(guī)劃,加大投入,扶持重點網絡安全技術產業(yè)和項目,()。A、支持企業(yè)、研究機構和高等學校等參與國家網絡安全技術創(chuàng)新項目B、支持網絡安全技術的研究開發(fā)和應用C、推廣安全可信的網絡產品和服務D、保護網絡技術知識產權答案:ABCD184.計算機信息系統(tǒng)的安全保護工作的重點是()A、維護國家事務的計算機信息系統(tǒng)的安全B、維護經濟建設的計算機信息系統(tǒng)的安全C、維護一般科學技術領域的安全D、維護國防建設的計算機信息系統(tǒng)的安全答案:ABD185.ATM是一種快速分組交換技術,它集合了哪兩種交換技術的優(yōu)點()A、電路交換B、分組交換C、信元交換D、報文交換"答案:AB186.為了防范網絡中的勒索軟件攻擊,以下措施有效的是()A、定期備份重要數(shù)據(jù)B、安裝并更新防病毒軟件C、不輕易打開來歷不明的郵件附件D、禁止員工使用個人設備連接公司網絡答案:ABC187.網絡安全主要關注的方面包括:訪問控制、安全審計、邊界完整、()、()性檢查、入侵防范、()等七個控制點。A、惡意代碼防范B、網絡設備防護C、網絡邊界D、結構安全答案:ABD188.國家支持()等教育培訓機構開展網絡安全相關教育與培訓,采取多種方式培養(yǎng)網絡安全人才,促進網絡安全人才交流。A、企業(yè)B、職業(yè)學校C、高等學校D、中小學校答案:ABC189.下述描述中,正確的是()。A、設置了交換機的管理地址后,就可使用Telnet方式來登錄連接交換機,并實現(xiàn)對交換機的管理與配置B、首次配置交換機時,必須采用Console口登錄配置C、默認情況下,交換機的所有端口均屬于VLAN1,設置管理地址,實際上就是設置VLAN1接口的地址D、交換機允許同時建立多個Telnet登錄連接答案:BCD190.么是“雙重轉發(fā)攻擊”?A、黑客利用兩個不同的代理服務器進行攻擊B、黑客將數(shù)據(jù)包發(fā)送到兩個不同的目標C、黑客利用數(shù)據(jù)包重復發(fā)送進行攻擊D、黑客利用兩個不同的VPN服務進行攻擊答案:AD191.WindowsServer2008R2的ICF是一種典型的狀態(tài)防火墻,下列功能中,其可以實現(xiàn)的是:A、可以對通信進行網絡層檢查B、檢查每一條消息的源地址或目的地址C、可以禁止外部程序對本級端口掃描D、可以對已知病毒進行檢測答案:ABC192.VPN使用的技術有()。A、隧道技術B、加解密技術C、身份認證技術D、代碼檢測技術答案:ABC193.大數(shù)據(jù)中的數(shù)據(jù)多樣性包括()。A、地理位置B、視頻C、網絡日志D、圖片答案:ABCD194.密碼管理部門和密碼工作機構應當建立健全嚴格的()制度,對其工作人員遵守法律和紀律等情況進行監(jiān)督,并依法采取必要措施,定期或者不定期組織開展安全審查。A、監(jiān)督B、檢查C、審查D、安全審查答案:AD195.如何保護自己的社交媒體賬戶安全?A、使用強密碼B、隨意接受陌生人的好友請求C、定期查看賬戶設置和隱私選項D、不輕易點擊來源不明的鏈接答案:ACD196.設計研發(fā)單位應嚴格按照公司軟件著作權管理要求及時進行軟件著作權資料的移交,并確保提交資料的(),確保提交代碼與安全測試通過代碼版本一致。A、真實性B、完整性C、保密性D、可用性答案:AB197.哪些行為屬于不安全的網絡使用習慣?A、在多個網站使用相同的密碼B、定期更換密碼C、在公共場所使用未加密的Wi-FiD、安裝未知來源的軟件答案:ACD198.在PHP代碼審計中,哪些函數(shù)可能涉及到文件操作漏洞?A、exec()B、file_get_contents()C、tmlspecialchars()D、include()答案:ABCD199.為了保障移動設備的安全,以下做法正確的是()A、定期更新操作系統(tǒng)和應用B、使用未知來源的應用C、設置復雜的解鎖密碼D、不連接公共Wi-Fi答案:ACD200.在SQLServer2000中一些無用的存儲過程,這些存儲過程極容易被攻擊者利用,攻擊數(shù)據(jù)庫系統(tǒng)。下面的存儲過程哪些可以用來執(zhí)行執(zhí)行系統(tǒng)命令或修改注冊表?()A、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、select?frommaster答案:ABC201.下列哪些不屬于DOM型XSS的特點是()。A、XSS腳本為用戶發(fā)送給瀏覽器的信息B、屬于非持久型XSSC、通過修改頁面的DOM節(jié)點形成D、XSS腳本存儲在數(shù)據(jù)庫中答案:ABD202.信息安全方針和策略的流程是()A、安全方針和策略B、資金投入管理C、信息安全規(guī)劃D、以上都不是答案:ABC203.病毒防護必須具備哪些準則。()A、拒絕訪問能力B、病毒檢測能力C、控制病毒傳播的能力D、清除能力、恢復能力、替代操作答案:ABCD204.下面可以攻擊狀態(tài)檢測的防火墻方法有:()A、協(xié)議隧道攻擊B、利用FTP-pasv繞過防火墻認證的攻擊C、ip欺騙攻擊D、反彈木馬攻擊答案:ABD205.網絡攻擊的類型包括以下哪幾種?()A、竊取口令B、系統(tǒng)漏洞和后門C、協(xié)議缺陷D、拒絕服務答案:ABCD206.SynFlood攻擊的現(xiàn)象有以下哪些?()A、大量連接處于SYN_RCVD狀態(tài)B、正常網絡訪問受阻C、系統(tǒng)資源使用率高答案:ABC207.以下是檢查磁盤與文件是否被病毒感染的有效方法:()A、檢查磁盤目錄中是否有病毒文件B、用抗病毒軟件檢查磁盤的各個文件C、用放大鏡檢查磁盤編碼是否有霉變現(xiàn)象D、檢查文件的長度是否無故變化答案:BD208.互聯(lián)網上網服務營業(yè)場所經營者,應當履行下列義務:()。A、落實網絡信息安全管理措施;制止、舉報利用其營業(yè)場所從事法律、行政法規(guī)明令禁止的行為B、在核準的經營范圍內提供服務;在顯著的位置懸掛《經營許可證》和《營業(yè)執(zhí)照》C、記錄有關上網信息,記錄備份應當保存60日,并在有關部門依法查詢時予以提供;不得擅自出租、轉讓營業(yè)場所或者接入線路D、不得經營含有色情、賭博、暴力、愚昧迷信等不健康內容的電腦游戲;不得在本辦法限定的時間外向18周歲以下的未成年人開放,不得允許無監(jiān)護人陪伴的14周歲以下的未成年人進入其營業(yè)場所答案:ABCD209.SQLSERVER數(shù)據(jù)庫身份驗證支持的模式有是?A、windows身份驗證模式B、SQL身份驗證模式C、radius身份驗證模式D、windows和SQL混合驗證模式答案:ABD210.計算機信息系統(tǒng)安全的三個相輔相成,互補互通的有機組成部分是A、安全策略B、安全法規(guī)C、安全技術D、安全管理答案:ABD211.屬于常見的木馬偽裝手段的是()A、修改圖標B、捆綁文件C、修改文件名D、刪除所有文件答案:ABC212.國家數(shù)據(jù)安全工作協(xié)調機制統(tǒng)籌協(xié)調有關部門加強數(shù)據(jù)安全風險信息的哪些工作A、獲取B、分析C、研判D、預警答案:ABCD213.網絡安全和信息化是事關()和()、事關廣大人民群眾工作生活的重大戰(zhàn)略問題,要從國際國內大勢出發(fā),總體布局,統(tǒng)籌各方,創(chuàng)新發(fā)展,努力把我國建設成為網絡強國。A、國家安全B、國家政治C、國家發(fā)展D、國家強大答案:AC214.安全系統(tǒng)加固手冊中關于造成系統(tǒng)異常中斷的各方面因素,主要包括哪三方面()A、人為原因B、環(huán)境原因C、生產原因D、設備原因答案:ABD215.為了防范網絡中的無線信號干擾和竊聽,以下措施有效的是()A、使用強密碼保護無線網絡B、限制無線網絡的傳輸范圍和功率C、使用WPA3等安全的加密協(xié)議D、關閉所有不必要的無線接口和功能答案:BCD216.在下列對主機網絡安全技術的描述選項中,()是錯誤的。A、主機網絡安全技術考慮的元素有IP地址、端口號、協(xié)議、MAC地址等網絡特性和用戶、資源權限以及訪問時間等操作系統(tǒng)特性B、主機網絡安全技術是被動防御的安全技術C、主機網絡安全所采用的技術手段通常在被保護的主機內實現(xiàn),一般為硬件形式D、主機網絡安全技術結合了主機安全技術和網絡安全技術答案:BC217.計算機病毒能夠()A、破壞計算機功能或者破壞數(shù)據(jù)B、影響計算機使用C、能夠自我復制D、感染計算機使用者答案:ABC218.什么應該避免使用相同的用戶名在不同的網站上注冊?A、提高密碼猜測攻擊成功率B、提高身份盜竊風險C、使黑客更容易追蹤用戶D、所有選項都不是答案:ABC219.VLAN是建立在物理網絡基礎上的一種邏輯子網,那么他的特性有哪些呢?A、可以縮小廣播范圍,控制廣播風暴的發(fā)生B、可以基于端口、MAC地址、路由等方式進行劃分C、可以控制用戶訪問權限和邏輯網段大小,提高網絡安全性D、可以使網絡管理更簡單和直觀答案:ABCD220.數(shù)字證書含有的信息包括()。A、用戶的名稱B、用戶的公鑰C、用戶的私鑰D、證書有效期答案:ABD221.防火墻有哪些部屬方式?A、透明模式B、路由模式C、混合模式D、交換模式答案:ABC222.在加密過程中,必須用到的三個主要元素是()A、所傳輸?shù)男畔ⅲ魑模〣、加密鑰匙(EncryptionKey)C、加密函數(shù)D、傳輸信道答案:ABC223.代理服務器可起到的作用是什么()?A、連接Internet與Intranet充當firewallB、節(jié)省IP開銷C、提高訪問速度D、徹底擺脫網管監(jiān)控答案:ABC224.IT系統(tǒng)病毒泛濫的主要原因有哪些?()A、主機和終端防病毒軟件缺乏統(tǒng)一管理B、主機和終端防病毒軟件沒有設置為自動更新或更新周期較長C、防病毒服務器沒有及時更新放病毒庫D、缺乏防病毒應急處理流程和方案答案:ABCD判斷題1.Oracle的HTTP的基本驗證可選擇SYS破解,因為它始終存在和有效。A、正確B、錯誤答案:A2.在進行網上購物時,應確保使用的支付方式安全可靠,并避免使用不安全的網絡連接進行支付操作。A、正確B、錯誤答案:A3.安裝最新的操作系統(tǒng)和應用程序可以減少安全風險。A、正確B、錯誤答案:A4.3DES是一種共享密鑰算法A、正確B、錯誤答案:A5.《數(shù)據(jù)安全法》規(guī)定,數(shù)據(jù)處理者應當明確數(shù)據(jù)安全負責人和管理機構,落實數(shù)據(jù)安全保護責任。A、正確B、錯誤答案:A6.只有使用Windows系統(tǒng)的電腦才會受到網絡攻擊。A、正確B、錯誤答案:B7.使用P切換軟件的“-機一網”案屬于一種準物理隔離方式。A、正確B、錯誤答案:B8.Windows2003默認權限限制對注冊表的遠程訪問。A、正確B、錯誤答案:B9.網絡反病毒技術主要有3種,它們是預防病毒技術、檢測病毒技術和消除病毒技術。A、正確B、錯誤答案:A10.入侵檢測系統(tǒng)可以彌補企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞。等A、正確B、錯誤答案:B11.安裝殺毒軟件后,設備就可以完全免疫所有病毒和惡意軟件的攻擊。A、正確B、錯誤答案:B12.安全管理評價系統(tǒng)不屬于信息安全風險評估工具。A、正確B、錯誤答案:B13.配置管理流程目的:通過建立、監(jiān)控和維護配置管理數(shù)據(jù)庫,正確識別所有配置項,記錄配置項當前和歷史狀態(tài),為信息系統(tǒng)運維服務實現(xiàn)提供基礎數(shù)據(jù)保障。A、正確B、錯誤答案:A14.SQLServer數(shù)據(jù)庫應禁止使用除tcp/ip以外的協(xié)議,保護數(shù)據(jù)庫通信安全。()A、正確B、錯誤答案:A15.在支持vlandisable的以太網交換機上配置了vlandisable后,該交換機將無法識別802.1Q報文而將其丟棄。A、正確B、錯誤答案:B16.暴力攻擊針對TCP連接進行攻擊A、正確B、錯誤答案:B17.在安裝過程中設置分區(qū)是,我們可以設置使用Raid磁盤陣列方式。A、正確B、錯誤答案:A18.GB/T33563-2017《信息安全技術無線局域網客戶端安全技術要求(評估保障級2級增強)》中的TOE指的是IBSS、BSS以及ESS結構下的無線局域網客戶端,是STA的一種存在形態(tài)。()A、正確B、錯誤答案:A19.4A系統(tǒng)的接入管理可以管理到用戶無力訪問的接入。A、正確B、錯誤答案:B20.為了使用戶在大量數(shù)據(jù)的讀寫操作和查詢操作中速度更快,可以使用分區(qū)表技術A、正確B、錯誤答案:A21.在線證書狀態(tài)查詢是公鑰基礎設施的必備功能。()A、正確B、錯誤答案:B22.GB/T38542-2020《信息安全技術基于生物特征識別的移動智能終端身份鑒別技術框架》中,在生物特征識別器中,同一用戶在生物特征存儲模塊中只能登記一個生物特征模板。()A、正確B、錯誤答案:B23.Linux操作系統(tǒng)可以免費獲得A、正確B、錯誤答案:A24.SET協(xié)議需要CA系統(tǒng)的支持,SSL協(xié)議不需要CA系統(tǒng)的支持。A、正確B、錯誤答案:B25.有一種運行于以太網交換機的協(xié)議,能提供交換機之間的冗余鏈路,同時也能避免環(huán)路的產生,網絡正常時阻斷備份鏈路,主用鏈路DOWN掉是,激活備份鏈路,此協(xié)議是STP。()A、正確B、錯誤答案:A26.如果在電話、電視會議中涉及討論工傷機密信息,會議主持人或組織人在會議全過程中一定要確認每一個與會者是經授權參與的。A、正確B、錯誤答案:A27.網絡安全預警的分級主要考慮兩個要素:網絡安全保護對象的重要程度與網絡安全保護對象可能受到損害的程度。A、正確B、錯誤答案:A28.如果您收到一封看似來自銀行的電子郵件,要求您提供賬戶密碼,您應該立即回復并提供所需信息。難易度:簡單A、正確B、錯誤答案:B29.Init<sid>.ora文件是Oracle啟動文件,任何參數(shù)的配置錯誤都會造成Oracle不能啟動,任何參數(shù)的不合理配置都可能造成系統(tǒng)故障。()A、正確B、錯誤答案:A30.使用老舊的操作系統(tǒng)或軟件版本不會影響設備的安全性。A、正確B、錯誤答案:B31.點擊來自陌生人的鏈接可能導致您的設備感染惡意軟件或遭受網絡攻擊。難易度:中A、正確B、錯誤答案:A32.社交工程攻擊是利用社交技巧和心理學手段來獲取信息或訪問權限的一種攻擊方式,通常針對人而不是技術。難易度:中A、正確B、錯誤答案:A33.使用開放式Wi-Fi網絡時,應該盡量避免訪問敏感信息,如銀行賬戶或電子郵件。難易度:中A、正確B、錯誤答案:A34.利用wireshark能夠從流量包中還原黑客盜取的文件內容。()A、正確B、錯誤答案:B35.解決路由環(huán)問題的辦法之一是路由器重啟。A、正確B、錯誤答案:B36.信息安全事件管理是循環(huán)迭代的持續(xù)改進過程。A、正確B、錯誤答案:A37.CRC循環(huán)算法可以用于進行抗抵賴業(yè)務。A、正確B、錯誤答案:B38.網絡安全意識培訓對于提高個人網絡安全意識很重要。A、正確B、錯誤答案:A39.發(fā)生網絡安全事件,應當立即啟動網絡安全事件應急預案,對網絡安全事件進行調查和評估,要求網絡運營者采取技術措施和其他必要措施,消除安全隱患,防止危害擴大,并及時向社會發(fā)布與公眾有關的警示信息。A、正確B、錯誤答案:A40.VNC是一種遠程桌面管理軟件,默認端口是5900A、正確B、錯誤答案:A41.信息外網安全監(jiān)測系統(tǒng)(ISS)是通過收集網絡安全設備日志監(jiān)測網絡中病毒、木馬的活動情況。等A、正確B、錯誤答案:B42.專業(yè)安全評估服務對目標系統(tǒng)通過工具掃描和人工檢查,進行專業(yè)安全的技術評定,并根據(jù)評估結果提供評估報告。()A、正確B、錯誤答案:A43.接地線在穿越墻壁、樓板和地坪時應套鋼管或其他非金屬的保護套管,鋼管應與接地線做電氣連通。()A、正確B、錯誤答案:A44.監(jiān)視全網運行和安全告警信息是系統(tǒng)管理員的主要職責之一。A、正確B、錯誤答案:B45.2020年國家網絡安全宣傳周網絡安全標準主題論壇聚焦當下社會廣泛關注的數(shù)據(jù)安全、關鍵信息基礎設施安全、5G安全、遠程移動辦公安全、人工智能安全、供應鏈安全、人臉識別安全等領域,分享網絡安全標準實踐成果。()A、正確B、錯誤答案:A46.安裝了殺毒軟件的計算機,即使存在系統(tǒng)漏洞,也不會被黑客攻擊。A、正確B、錯誤答案:B47.DSS(DigitalSignatureStandard)是利用了安全散列函數(shù)(SHA)提出了一種數(shù)字加密技術。()A、正確B、錯誤答案:A48.在Windows環(huán)境下,租約期滿后,DHCP客戶端可以向DHCP服務器發(fā)送一個Dhcprequest報文來請求重新租用IP地址。A、正確B、錯誤答案:A49.使用公共Wi-Fi時,應該避免進行敏感信息的傳輸。A、正確B、錯誤答案:A50.去標識化是指個人信息經過處理,使其在不借助額外信息的情況下無法識別特定自然人的過程。A、正確B、錯誤答案:A51.國家規(guī)定關鍵信息基礎設施以外的網絡運營者必須參與關鍵信息基礎設施保護體系。A、正確B、錯誤答案:B52.當不存在at.allow文件的時候,那么凡不在at.deny文件中列出的用戶都可以使用at。()A、正確B、錯誤答案:A53.DHCP可以向終端提供IP地址、網關、DNS服務器地址等參數(shù)。A、正確B、錯誤答案:A54.快速生成樹協(xié)議的是IEEE802、1dA、正確B、錯誤答案:B55.我的計算機在網絡防火墻之內,所以其他用戶不可能對我計算機造成威脅。A、正確B、錯誤答案:B56.IPS的某些功能和防火墻類似。()A、正確B、錯誤答案:A57.在共享服務器操作模式下,Oracle實例將啟動進程Dnnn為用戶進程分配服務進程A、正確B、錯誤答案:A58.UNIX系統(tǒng)的/sbin目錄下存放的是管理命令。A、正確B、錯誤答案:A59.數(shù)字9可以被視作一個字符。A、正確B、錯誤答案:A60.OSI網絡安全體系結構的五類安全服務是鑒別、訪問控制、保密性、完整性、抗否認。A、正確B、錯誤答案:A61.對感染病毒的軟盤進行瀏覽會導致硬盤被感染。()A、正確B、錯誤答案:B62.移動智能終端應用軟件是指針對移動智能終端開發(fā)的應用軟件,包括移動智能終端預置的第三方應用軟件,以及互聯(lián)網信息服務提供者提供的可以通過網站、應用商店等移動應用分發(fā)平臺下載、安裝和升級的應用軟件。()A、正確B、錯誤答案:B63.任何個人和組織應當對其使用網絡的行為負責。()A、正確B、錯誤答案:A64.TCSEC將信息安全風機防護等級一共分為7個安全等級:D、C1、C2、B1、B2、B3、A。A、正確B、錯誤答案:A65.在社交媒體上發(fā)布個人照片不會泄露隱私信息。A、正確B、錯誤答案:B66.入侵檢測系統(tǒng)可以替代防火墻進行網絡安全防護。()A、正確B、錯誤答案:B67.使用安全的密碼是保護賬戶安全的重要步驟,但同時還需要注意其他安全措施,如雙因素身份驗證。難易度:中A、正確B、錯誤答案:A68.即使我的電腦沒有聯(lián)網,也可能受到某些網絡安全威脅。A、正確B、錯誤答案:A69.Windows系統(tǒng)在安全模式下木馬程序是不啟動的。A、正確B、錯誤答案:A70.只有使用蘋果系統(tǒng)的設備才安全,不會受到網絡攻擊。A、正確B、錯誤答案:B71.防火墻通常默認都是拒絕所有的流量作為安全選項,因為這樣更安全。A、正確B、錯誤答案:B72.防火墻不能對用戶進行強身份認證。A、正確B、錯誤答案:A73.緩沖區(qū)溢出屬于主動攻擊類型。A、正確B、錯誤答案:B74.在網絡安全領域,防火墻可以完全防止內部網絡受到攻擊。A、正確B、錯誤答案:B75.只有大型公司才需要擔心網絡安全問題,小型企業(yè)或個人用戶不會成為攻擊目標。A、正確B、錯誤答案:B76.在MD5算法中,要先將以初始化的A、B、C、D這四個變量分別復制到a、b、c、d中。()A、正確B、錯誤答案:A77.有關部門應當對舉報人的相關信息予以保密,保護舉報人的合法權益。A、正確B、錯誤答案:A78.是否應該使用隨機生成的安全問題和答案來加強賬戶安全性。A、正確B、錯誤答案:A79.信息安全事件難以預料,到時隨機應變即可,應急預案可有可無。()A、正確B、錯誤答案:B80.是否應該避免使用公共計算機訪問個人銀行賬戶。A、正確B、錯誤答案:A81.weblogic可以瀏覽、配置、修改服務器配置及停止、啟動服務器,部署和取消應用程序的用戶組為operatorsA、正確B、錯誤答案:B82.源代碼審計屬于黑盒性質的漏洞挖掘。()A、正確B、錯誤答案:B83.對目標網絡進行掃描時發(fā)現(xiàn),某一個主機開放了25和110端口,此主機最有可能是DNS服務器。()A、正確B、錯誤答案:B84.《網絡安全法》只對網絡安全產品提出了遵循網絡安全標準的要求,不涉及通用網絡產品。()A、正確B、錯誤答案:B85.為了更好的保護BYOD,應該破解BYOD系統(tǒng)的管理員權限,使得個人擁有控制權A、正確B、錯誤答案:B86.使用公共Wi-Fi進行在線支付是安全的。A、正確B、錯誤答案:B87.口令復雜度應有要求,所以復雜的口令可以不用修改。A、正確B、錯誤答案:B88.使用未經驗證的Wi-Fi熱點可能會使您的設備受到中間人攻擊,導致數(shù)據(jù)泄露或篡改。難易度:簡單A、正確B、錯誤答案:A89.使用雙因素認證(如密碼+手機驗證碼)登錄賬戶,可以提高賬戶的安全性,防止被黑客攻擊。A、正確B、錯誤答案:A90.在信息系統(tǒng)生命周期的各階段均可開展風險評估。()A、正確B、錯誤答案:A91.在Oracle中,索引技術使用了ROWID來進行數(shù)據(jù)的快速定位A、正確B、錯誤答案:A92.web攻擊的不僅僅是瀏覽器中可見的內容A、正確B、錯誤答案:A93.NTFS文件系統(tǒng)中復制資源的時候,新生成的資源會保留其原有的權限設置,不會受到目標位置父級資源權限的影響。A、正確B、錯誤答案:B94.國家機關應當遵循公正、公平、便民的原則,按照規(guī)定及時、準確地公開所有政務數(shù)據(jù)。A、正確B、錯誤答案:B95.網絡釣魚的目標往往是細心選擇的一些電子郵件地址。()A、正確B、錯誤答案:A96.在計算機系統(tǒng)安全中,人的作用相對于軟件,硬件和網絡而言,不是很重要。A、正確B、錯誤答案:B97.使用虛擬私人網絡(VPN)可以隱藏您的真實IP地址,并且加密您的網絡連接,提供更高級別的隱私保護。難易度:中A、正確B、錯誤答案:A98.為了避免設置的口令復雜而難以記憶,我們可以設置方便易記的口令,比如使用姓名、工號或出生日期等作為口令。()A、正確B、錯誤答案:B99.如果域名只是純粹注冊下來,用作投資或者暫時不用,是無須備案的。A、正確B、錯誤答案:A100.在收到聲稱中獎或免費禮品的郵件時,即使它們看起來來自可信的機構,也應謹慎對待,避免被騙取個人信息或錢財。A、正確B、錯誤答案:A101.核心密碼、普通密碼、商用密碼都屬于國家秘密。A、正確B、錯誤答案:B102.信息安全事件應分級處理A、正確B、錯誤答案:A103.網絡安全意識培訓只是為了滿足法律法規(guī)的要求,對實際網絡安全風險沒有影響。難易度:簡單A、正確B、錯誤答案:B104.在PHP代碼審計中,代碼注入漏洞通常涉及用戶提供的數(shù)據(jù)未經適當驗證()A、正確B、錯誤答案:B105.外部協(xié)作單位人員進行開發(fā)、測試工作要先與公司簽署保密協(xié)議。A、正確B、錯誤答案:A106.領網權是國家主權在網絡空間的繼承和延伸。A、正確B、錯誤答案:A107.RSA算法的安全是基于分解兩個大素數(shù)乘積的困難A、正確B、錯誤答案:A108.校驗和技術只能檢測已知的計算機病毒。A、正確B、錯誤答案:B109.對稱加密,或專用密鑰(也稱做常規(guī)加密)由通信雙方共享一個秘密密鑰。發(fā)送方在進行數(shù)學運算時使用密鑰將明文加密成密文。接受方使用相同的鑰將密文還原成明文。A、正確B、錯誤答案:A110.定期備份重要數(shù)據(jù)可以防止數(shù)據(jù)丟失,但不能防止數(shù)據(jù)被盜取。難易度:中A、正確B、錯誤答案:A111.通常,簡單的防火墻就是位于內部網或Web站點與因特網之間的一個路由器或一臺計算機,又稱為堡壘主機A、正確B、錯誤答案:A112.數(shù)據(jù)安全能力成熟度模型只有基于數(shù)據(jù)生命周期的過程域()A、正確B、錯誤答案:A113.冒充信件回復、假裝純文字ICON、冒充微軟雅虎發(fā)信、下載電子賀卡同意書、是使用的叫做字典攻擊法的方法。()A、正確B、錯誤答案:B114.非對稱加密類型的加密,使得不同的文檔和信息進行運算以后得到一個唯一的128位編碼。A、正確B、錯誤答案:B115.在Linux中,可以使用、ip-config命令為計算機配置IP地址A、正確B、錯誤答案:B116.一個共享文件夾。將它的NTFS權限設置為sam用戶可以修改,共享權限設置為sam用戶可以讀取,當sam從網絡訪問這個共享文件夾的時候,他有讀取的權限。()A、正確B、錯誤答案:A117.計算機病毒在某些條件下被激活之后,才開始起干擾破壞作用。A、正確B、錯誤答案:B118.個人信息的收集、使用者采用匿名化技術對個人信息進行處理之后,使其無法識別出特定個人且不能復原的,向他人提供這些匿名化的數(shù)據(jù)無須經過被收集者的同意。()A、正確B、錯誤答案:A119.換手機號時,有必要注銷舊手機號注冊的各種賬號(重點是微信、支付寶、網銀等賬號)并及時綁定新手機號。()A、正確B、錯誤答案:A120.采用FDM技術進行多路復用時,復用后的號的帶寬通常大于復用前所有號的帶寬之和。A、正確B、錯誤答案:A121.使用密碼管理器可以幫助管理和保護密碼。A、正確B、錯誤答案:A122.可利用PAM設置密碼復雜度,設置賬號至少包括一個大寫字母、一個小寫字母、一個數(shù)字、一個符號,可設置設置密碼最小長度的值為12。A、正確B、錯誤答案:A123.IPS在IDS的基礎上增加了防御功能,且部署方式也相同。A、正確B、錯誤答案:B124.IPS設備即使不出現(xiàn)故障,它仍然是一個潛在的網絡瓶頸,需要強大的網絡結構來配合。A、正確B、錯誤答案:A125.手機端的移動應用程序是否也需要定期更新以確保安全。A、正確B、錯誤答案:A126.定期備份數(shù)據(jù)是防止數(shù)據(jù)丟失的一種有效方式,但不能完全保護數(shù)據(jù)免受未經授權的訪問。難易度:中A、正確B、錯誤答案:A127.設置在被保護的內部網路和外部網絡之間的軟件和硬件設備的結合的為防火墻。A、正確B、錯誤答案:A128.SMTP沒有對郵件加密的功能是導致垃圾郵件泛濫的主要原因。()A、正確B、錯誤答案:A129.Smurf攻擊是與目標機器建立大量的TCP半連接,耗盡系統(tǒng)的連接資源,達到拒絕服務攻擊的目的。A、正確B、錯誤答案:B130.竊取或者以其他非法方式獲取數(shù)據(jù),開展數(shù)據(jù)處理活動排除、限制競爭,或者損害個人、組織合法權益的,依照有關法律、行政法規(guī)的規(guī)定處罰A、正確B、錯誤答案:A131.提到防雷,大家很容易聯(lián)想到避雷針。其實我們平常看到的避雷針是用來保護房屋免遭

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論