第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)陜西選拔賽試題庫-下(多選、判斷題部分)_第1頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)陜西選拔賽試題庫-下(多選、判斷題部分)_第2頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)陜西選拔賽試題庫-下(多選、判斷題部分)_第3頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)陜西選拔賽試題庫-下(多選、判斷題部分)_第4頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)陜西選拔賽試題庫-下(多選、判斷題部分)_第5頁
已閱讀5頁,還剩135頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE2第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)陜西選拔賽試題庫-下(多選、判斷題部分)多選題1.在對IIS腳本映射做安全配置的過程中,下面說法正確的是():A、無用的腳本映射會給IIS引入安全隱患B、木馬后門可能會通過腳本映射來實現(xiàn)C、在腳本映射中,可以通過限制get、head、put等方法的使用,來對客戶端的請求做限制D、以上說法均不正確答案:ABC2.()、()、()、()等主管部門承擔本行業(yè)、本領域數(shù)據(jù)安全監(jiān)管職責。A、電信B、金融C、衛(wèi)生健康D、教育科技答案:ABCD3.機器視覺系統(tǒng)的組成一般包括()等幾部分。A、光源B、工業(yè)相機C、工業(yè)鏡頭D、機器視覺軟件E、圖像采集卡F、工控機答案:ABCDEF4.未來的防火墻產品與技術應用有哪些特點:()。A、防火墻從遠程上網(wǎng)集中管理向對內部網(wǎng)或子網(wǎng)管理發(fā)展B、單向防火墻作為一種產品門類出現(xiàn)C、利用防火墻建VPN成為主流D、過濾深度向URL過濾、內容過濾、病毒清除的方向發(fā)展答案:BCD5.有關數(shù)據(jù)庫加密,下面說法正確的是()A、索引字段不能加密B、關系運算的比較字段不能加密C、字符串字段不能加密D、表間的連接碼字段不能加密答案:ABD6.以下是檢查磁盤與文件是否被病毒感染的有效方法:()A、檢查磁盤目錄中是否有病毒文件B、用抗病毒軟件檢查磁盤的各個文件C、用放大鏡檢查磁盤編碼是否有霉變現(xiàn)象D、檢查文件的長度是否無故變化答案:BC7.計算機網(wǎng)絡系統(tǒng)設備安全應采取那些主要手段A、計算機網(wǎng)絡系統(tǒng)設備的安全管理和維護B、信息存儲媒體的管理C、信息存儲媒體的管理D、通信線路防竊聽技術答案:ABC8.路由器上可采用多種用戶接入的控制手段,如()等,保護接入用戶不受網(wǎng)絡攻擊,同時能夠阻止接入用戶攻擊其他用戶和網(wǎng)絡。A、Web登錄認證B、訪問控制列表(ACL)C、AAA協(xié)議D、802.1x協(xié)議答案:ABD9.勞動合同中應包含網(wǎng)絡與信息安全條款,這些條款規(guī)定()。A、員工的安全責任和違約罰則B、安全責任不可延伸至公司場所以外和正常工作時間以外C、安全責任可延伸至公司場所以外和正常工作時間以外D、如必要,一些安全責任應在雇傭結束后延續(xù)一段特定的時間答案:ACD10.公安部計算機管理監(jiān)察部門對提出申請的計算機信息系統(tǒng)安全專用產品檢測機構的()進行審查,經(jīng)審查合格的,批準其承擔安全專用產品檢測任務。A、法人資格B、檢測能力C、檢測條件D、投資規(guī)模答案:BC11.《網(wǎng)絡安全法》出臺的重大意義,主要表現(xiàn)在以下哪幾個方面。A、服務于國家網(wǎng)絡安全戰(zhàn)略和網(wǎng)絡強國建設B、助力網(wǎng)絡空間治理,護航“互聯(lián)網(wǎng)+”C、提供維護國家網(wǎng)絡主權的法律依據(jù)D、在網(wǎng)絡空間領域貫徹落實依法治國精神答案:ABCD12.利用密碼技術,可以實現(xiàn)網(wǎng)絡安全所要求的A、數(shù)據(jù)保密性B、數(shù)據(jù)完整性C、數(shù)據(jù)可用性D、身份驗證答案:ABCD13.網(wǎng)廳安全解決方案主要從哪幾個方面對網(wǎng)廳安全進行建議和指導?()A、安全管理B、災備/恢復C、安全防護D、安全運維答案:ABCD14.通過SSLVPN接入企業(yè)內部的應用,其優(yōu)勢體現(xiàn)在哪些方面:()。A、應用代理B、穿越NAT和防火墻設備C、完善的資源訪問控制D、抵御外部攻擊答案:ABCD15.SG-I6000構建調度管理、()資源監(jiān)管、災備管理、安全管理、決策分析、移動運維等十個業(yè)務應用模塊,支撐信息通信日常運維業(yè)務工作。A、運行管理B、檢修管理C、客服管理D、三線管理答案:ABCD16.關鍵信息基礎設施的運營者違反《密碼法》,未按照要求開展商用密碼應用安全性評估的,有哪些處罰措施?()A、由密碼管理部門責令改正,給予警告B、拒不改正或者導致危害網(wǎng)絡安全等后果的,處十萬元以上一百萬元以下罰款C、對直接負責的主管人員處一萬元以上十萬元以下罰款D、承擔民事責任E、情節(jié)嚴重的,依法吊銷相關資質答案:ABC17.基于網(wǎng)絡的入侵檢測系統(tǒng)有哪些缺點A、對加密通信無能為力B、對高速網(wǎng)絡無能為力C、不能預測命令的執(zhí)行后果D、管理和實施比較復雜答案:ABC18.Oracle7.2之前的數(shù)據(jù)庫連接用戶名和密碼在網(wǎng)絡傳輸時是不進行加密的,為了要和舊版本兼容Oracle數(shù)據(jù)庫9.02存在DBLINK_ENCRYPT_LOGIN參數(shù)用來調節(jié)數(shù)據(jù)庫連接時用戶名和密碼的加密特性,以下說法正確的是:()。A、DBLINK_ENCRYPT_LOGIN為TRUE時,數(shù)據(jù)庫連接加密用戶名和密碼B、DBLINK_ENCRYPT_LOGIN時,數(shù)據(jù)庫連接不加密用戶名和密碼C、DBLINK_ENCRYPT_LOGIN為FALSE時,如果加密的數(shù)據(jù)庫連接失敗,會嘗試不加密的連接D、BLINK_ENCRYPT_LOGIN為TRUE時,加密的數(shù)據(jù)庫連接失敗,也不會嘗試不加密的連接答案:ACD19.T系統(tǒng)維護人員權限原則包括()A、工作相關B、最大授權C、最小授權D、權限制約答案:ACD20.下列哪些是企業(yè)在處理個人信息時應當遵循的原則?A、合法、正當、必要原則B、明示收集和使用的目的、方式和范圍C、征得個人信息主體的同意D、采取措施防止個人信息泄露、篡改、丟失答案:ABCD21.三級信息系統(tǒng)的外包軟件開發(fā)包括如下()內容。A、應根據(jù)開發(fā)需求檢測軟件質量B、應在軟件安裝之前檢測軟件包中可能存在的惡意代碼C、應要求開發(fā)單位提供軟件設計的相關文檔和使用指南D、應要求開發(fā)單位提供軟件源代碼,并審查軟件中可能存在的后門答案:ABCD22.列哪些是常見的物理安全措施?A、門禁系統(tǒng)B、視頻監(jiān)控C、防火墻D、數(shù)據(jù)備份答案:AB23.統(tǒng)一資源定位符中常用的協(xié)議?()A、httpB、httpsC、ftpD、os答案:ABC24.有害數(shù)據(jù)通過在信息網(wǎng)絡中的運行,主要產生的危害有()A、攻擊國家政權,危害國家安全B、破壞社會治安秩序C、破壞計算機信息系統(tǒng),造成經(jīng)濟的社會的巨大損失答案:ABC25.以下對信息安全管理中設備管理的描述,正確的有?A、指定專人或專門部門對各類設施、設備進行定期維護B、設備選型、采購、發(fā)放等環(huán)節(jié)的申報和審批過程無需保留記錄C、部門或人員崗位職責文檔中沒有明確規(guī)定設備維護管理的責任部門D、制度覆蓋全面,包括了設備選用的各個環(huán)節(jié)(選型、采購、發(fā)放等)的管理規(guī)定答案:AD26.安全移動存儲介質按需求可以劃分為()A、交換區(qū)B、保密區(qū)C、啟動區(qū)D、絕密區(qū)答案:ABC27.下列行為中,()是《計算機信息網(wǎng)絡國際聯(lián)網(wǎng)安全保護管理辦法》所不允許利用國際聯(lián)網(wǎng)進行的活動。A、危害國家安全的行為B、泄露國家秘密的行為C、侵犯國家的、社會的、集體的利益的行為D、侵犯公民的合法權益的行為答案:ABCD28.怎樣才能找到網(wǎng)站漏洞,提前預防web安全問題()A、對數(shù)據(jù)庫所在的文件夾設置寫權限B、采用Web漏洞掃描工具對網(wǎng)站進行掃描C、人工或使用工具對網(wǎng)站代碼進行審核D、從Web服務日志分析攻擊者提交的URL答案:BCD29."數(shù)據(jù)保護影響評估"(DPIA)的目的是什么?A、評估新項目對個人隱私的影響B(tài)、降低組織的財務風險C、確定數(shù)據(jù)處理活動的必要性和比例性D、提升組織的市場競爭力答案:AC30.下列配置中,可以增強無線AP(accesspoint)安全性的有()。A、禁止SSID廣播B、禁用DHCP服務C、采用WPA2-PSK加密認證D、啟用MAC地址接入過濾答案:ABCD31.UNIX安全審計的主要技術手段有哪些?()A、文件完整性審計B、用戶、弱口令審計C、安全補丁審計D、端口審計E、進程審計F、系統(tǒng)日志審計答案:ABCDEF32.為了防范網(wǎng)絡中的內部人員威脅,以下措施有效的是()A、建立嚴格的訪問控制和權限管理機制B、加強內部人員的安全意識和培訓C、定期進行安全審計和內部檢查D、限制內部人員的網(wǎng)絡訪問和操作答案:ABCD33.應該采取以下措施,對第三方訪問進行控制。()A、公司應于第三發(fā)公司法人簽署保密協(xié)議,并要求其第三方個人簽署保密承諾,此項工作應在第三方獲得網(wǎng)絡與信息資產的訪問權限之前完成B、實行訪問授權管理,未經(jīng)授權,第三方不得進行任何形式的訪問C、公司應加強第三方訪問的過程控制,監(jiān)督其活動及操作,對其進行適當?shù)陌踩麄髋c培訓D、第三方人員應佩戴易于識別的標志,并在訪問公司重要場所時有專人陪同答案:ABCD34.下列屬于病毒檢測方法的是()A、特征代碼法B、校驗和法C、行為檢測法D、軟件模擬法答案:ABCD35.關于網(wǎng)絡安全中的最小權限原則,以下說法正確的是()A、每個用戶或系統(tǒng)應只擁有完成其任務所需的最小權限B、最小權限原則可以完全消除安全風險C、最小權限原則有助于減少潛在的安全威脅D、最小權限原則只適用于操作系統(tǒng)用戶答案:AC36.強制訪問控制用戶與訪問的信息的讀寫關系正確的是()。A、下讀:用戶級別大于文件級別的讀操作B、上寫:用戶級別大于文件級別的寫操作C、上讀:用戶級別低于文件級別的讀操作D、下寫:用戶級別小于文件級別的寫操作E、下寫:用戶級別等于文件級別的寫操作答案:AC37.下列關于UNIX下日志說法正確的是()A、wtmp記錄每一次用戶登錄和注銷的歷史信息B、acct記錄每個用戶使用過的命令C、sulog記錄su命令的使用情況D、acct記錄當前登錄的每個用戶答案:AC38.嚴格的口令策略應當包含哪些要素()A、滿足一定的長度,比如8位以上B、同時包含數(shù)字,字母和特殊字符C、系統(tǒng)強制要求定期更改口令D、用戶可以設置空口令答案:ABC39.Oracle支持的加密方式有A、DESB、RC4_256C、RC4_40D、ES40答案:ABCD40.計算機中常用的指令類型有()。A、數(shù)據(jù)操作指令B、數(shù)據(jù)傳送指令C、十進制運算指令D、程序控制指令E、八進制運算指令答案:ABD41.以下()行為不能實現(xiàn)數(shù)據(jù)有效保護。A、加密存儲B、使用自發(fā)明加密算法C、明文傳輸D、數(shù)據(jù)水印答案:BC42.網(wǎng)絡攻擊的類型包括以下哪幾種?()A、竊取口令B、系統(tǒng)漏洞和后門C、協(xié)議缺陷D、拒絕服務答案:ABCD43.入侵檢測系統(tǒng)包括以下哪些類型?()A、主機入侵檢測系統(tǒng)B、鏈路狀態(tài)入侵檢測系統(tǒng)C、網(wǎng)絡入侵檢測系統(tǒng)D、數(shù)據(jù)包過濾入侵檢測系統(tǒng)答案:AC44.針對Windows系統(tǒng)的安全保護,下列說法正確的是A、禁止用戶帳號安裝打印驅動,可防止偽裝成打印機驅動的木馬B、禁止存儲設備的自動播放,可以防止針對U盤的U盤病毒C、系統(tǒng)程序崩潰時會產生叫coredump的文件,這種文件中不包含重要系統(tǒng)信息D、破壞者可以利用系統(tǒng)藍屏重啟計算機,從而把惡意程序加載到系統(tǒng)中,所以應禁止藍屏重啟答案:ABD45.殺毒軟件可以殺掉的病毒是()A、只讀型光盤上的病毒B、硬盤上的病毒C、軟盤上的病毒D、U盤上的病毒答案:BCD46.一下對于混合加密方式說法正確的是。()A、使用公開密鑰密碼體制對要傳輸?shù)男畔ⅲ魑模┻M行加解密處理B、使用對稱加密算法對要傳輸?shù)男畔ⅲ魑模┻M行加解密處理C、使用公開密鑰密碼體制對稱加密密碼體制的密鑰進行加密后的通信D、對稱密鑰交換的安全信道是通過公開密鑰密碼體制來保證的答案:BCD47.關于數(shù)據(jù)備份,以下說法正確的是()A、數(shù)據(jù)備份是防止數(shù)據(jù)丟失的重要手段B、數(shù)據(jù)備份可以替代其他安全措施C、應定期檢查和測試備份數(shù)據(jù)的可用性D、備份數(shù)據(jù)應存儲在安全可靠的地點答案:ACD48.IT系統(tǒng)維護人員權限原則包括()A、工作相B、最大授權C、最小授權D、權限制約答案:ACD49.作系統(tǒng)應利用安全工具提供以下哪些訪問控制功能?()A、驗證用戶身份,必要的話,還應進行終端或物理地點識別B、記錄所有系統(tǒng)訪問日志C、必要時,應能限制用戶連接時間D、都不對答案:ABC50.在Solaris8下,以下說法正確的是()A、/etc/init.d里的文件在系統(tǒng)啟動任何級別時會自動運行B、/etc/rc3.d里S開頭的文件在系統(tǒng)缺省安裝的缺省級別會自動運行C、/etc/rc2.d里S開頭的文件在系統(tǒng)缺省安裝的缺省級別會自動運行D、init6命令會運行所有級別的rc目錄下以S開頭的文件答案:BC51.網(wǎng)絡攻擊的類型包括以下哪幾種?A、竊取口令B、系統(tǒng)漏洞和后門C、協(xié)議缺陷D、拒絕服務答案:ABCD52.COBIT將IT過程,IT資源與企業(yè)的策略與目標(準則)聯(lián)系起來,形成一個體系結構,該結構主要為:()。A、IT準則維集中反映了企業(yè)的戰(zhàn)略目標,主要從質量、成本、時間、資源利用率、系統(tǒng)效率、保密性、完整性、可用性等方面來保證信息的安全性、可靠性、有效性B、IT資源主要包括以人、應用系統(tǒng)、技術、設施及數(shù)據(jù)在內的信息相關的資源,這是IT治理過程的主要對象C、IT過程維則是在IT準則的指導下,對信息及相關資源進行規(guī)劃與處理,從信息技術I規(guī)劃與組織、采集與實施、交付與支持、監(jiān)控等四個方面確定了34個信息技術處理過程,每個處理過程還包括更加詳細的控制目標和審計方針對IT處理過程進行評估D、IT準則維集中反映了企業(yè)的戰(zhàn)略目標,主要從質量、成本、時間、資源利用率、系統(tǒng)效率、等方面來保證信息的穩(wěn)定性、傳輸性、有效性答案:ABC53.使用esp協(xié)議時,可以使用的加密運算是。()A、DESB、3DESC、AESD、RSA答案:ABC54.以下哪個拒絕服務攻擊方式不是流量型拒絕服務攻擊?A、LandB、UDPFloodC、SmurfD、Teardrop答案:AD55.各級網(wǎng)信部門要切實發(fā)揮對網(wǎng)信工作()的職能作用。A、統(tǒng)籌管理B、組織協(xié)調C、技術把關D、安全監(jiān)管答案:ABCD56.主動響應,是指基于一個檢測到的入侵所采取的措施。對于主動響應來說,其選擇的措施可以歸入的類別有A、針對入侵者采取措施B、修正系統(tǒng)C、收集更詳細的信息D、入侵追蹤答案:ABC57.在信息安全策略體系中,下面哪幾項不屬于計算機或信息安全的強制性規(guī)則?()A、標準(Standard)B、安全策略(Securitypolicy)C、方針(Guideline)D、流程(Proecdure)答案:BCD58.網(wǎng)絡運營者開展經(jīng)營和服務活動,必須(),承擔社會責任。A、遵守法律、行政法規(guī)、尊重社會公德B、接受政府和社會的監(jiān)督C、履行網(wǎng)絡安全保護義務D、遵守商業(yè)道德、誠實信用答案:ABCD59.以下硬件安裝維護重要安全提示正確的有A、不要在雷雨天氣進行故障處理B、保持故障處理區(qū)域的干凈、干燥C、上防靜電手套或防靜電腕帶再執(zhí)行安裝和更換操作D、在使用和操作設備時,需要按照正確的操作流程來操作答案:ABCD60.屬于網(wǎng)絡安全中的應急響應措施的是()。A、安全事件的及時發(fā)現(xiàn)和報告B、安全事件的初步分析和評估C、安全事件的處置和恢復D、安全事件的總結和反饋答案:ABCD61.下列()屬于活動目錄的邏輯結構。A、域樹B、域林C、組D、域控制器答案:ABC62.在容災計劃中,哪些策略可以幫助最小化系統(tǒng)恢復時間?A、災后備份B、定期系統(tǒng)檢查C、熱備份D、數(shù)據(jù)壓縮答案:AC63.下列關于數(shù)據(jù)安全策略與業(yè)務連續(xù)性的關系描述正確的是:A、數(shù)據(jù)安全策略有助于預防可能導致業(yè)務中斷的風險B、業(yè)務連續(xù)性計劃中應包含數(shù)據(jù)恢復方案C、數(shù)據(jù)安全措施能確保在災難發(fā)生后快速恢復關鍵業(yè)務數(shù)據(jù)D、數(shù)據(jù)冗余和災備中心建設是業(yè)務連續(xù)性的重要一環(huán)答案:ABCD64.對電磁兼容性(Electromagneticpatibility,簡稱EMC)標準的描述不正確的是()A、同一個國家的是恒定不變的B、不是強制的C、各個國家不相同D、其他三項均錯誤答案:ABD65.從事數(shù)據(jù)交易中介服務的機構提供服務,應當要求數(shù)據(jù)提供方()。A、提供風險評估報告B、說明數(shù)據(jù)來源C、審核雙方身份D、承諾數(shù)據(jù)真實性答案:BC66.關于防火墻的作用,以下說法正確的是()A、防火墻可以阻止所有內部網(wǎng)絡的對外訪問B、防火墻可以控制進出網(wǎng)絡的流量C、防火墻可以防止病毒傳播D、防火墻可以記錄網(wǎng)絡活動的日志答案:BD67.公共信息網(wǎng)絡安全監(jiān)察工作的一般原則:()。A、預防與打擊相結合的原則B、專門機關監(jiān)管與社會力量相結合的原則C、糾正與制裁相結合的原則D、教育和處罰相結合的原則答案:ABCD68.以下不屬于輸入設備的是()。A、顯示器B、打印機C、掃描儀D、顯示卡E、鍵盤答案:ABD69.以下哪些行為可能導致個人信息在社交媒體上泄露?A、在社交媒體上發(fā)布個人照片B、使用強密碼保護社交媒體賬戶C、隨意接受陌生人的好友請求D、在社交媒體上分享個人行蹤答案:ACD70.關于“云安全”技術,()描述正確的。A、“云安全”技術是應對病毒流行和發(fā)展趨勢的有效和必然選擇B、“云安全”技術是“云計算”在安全領域的應用C、“云安全”技術將安全防護轉移到了“云”,所以不需要用戶的參與D、WEB信譽服務是“云安全”技術應用的一種形式答案:ABD71.在默認情況下,LINUX支持下列哪些文件系統(tǒng)()?A、FATB、NTFSC、EXT2D、EXT3答案:ACD72.IT系統(tǒng)軟件設計中應當考慮并執(zhí)行安全審計功能,詳細記錄訪問信息的活動,包括()。A、記錄的活動以是否有數(shù)據(jù)的修改、應用程序的異常關閉、異常刪除觸發(fā)B、應用系統(tǒng)應當配置單獨的審計數(shù)據(jù)庫,審計記錄應單獨存放,并設置嚴格的邊界訪問控制,只有安全管理人員才能夠看到審計記錄C、信息系統(tǒng)的審計功能包括:事件日期、時間、發(fā)起者信息、類型、描述和結果D、應用系統(tǒng)的審計進程為后臺處理,與應用系統(tǒng)運行同步進行,并且對于審計進程應當涉及相應的守護進程,一旦出現(xiàn)異常停止系統(tǒng)可重新啟動審計進程,從而保障審計的“完整性”答案:ABCD73.火墻的作用主要有()。A、實現(xiàn)一個公司的安全策略B、創(chuàng)建一個阻塞點C、記錄Internet活動D、限制網(wǎng)絡暴露答案:ABCD74.哪些方法可以用來加強網(wǎng)絡邊界的安全?A、實施入侵防御系統(tǒng)B、限制物理訪問數(shù)據(jù)中心C、使用非標準端口D、定期更改網(wǎng)絡配置答案:ABC75.數(shù)據(jù)加密方面,哪些是常見的加密算法?A、ESB、RSAC、DESD、SHA-256答案:ABCD76.以下對于四級安全物理環(huán)境的描述,正確的是?A、對機房出入的要求進一步增強B、要求第二道電子門禁系統(tǒng)C、對關鍵設備實施電磁屏蔽D、電力供應方面增加應急供電設施答案:ABD77.會導致電磁泄露的有()A、顯示器B、開關電路及接地系統(tǒng)C、計算機系統(tǒng)的電源線D、機房內的電話線答案:ABCD78.關于宏病毒的敘述正確的是?A、殺毒軟件發(fā)現(xiàn)帶有宏病毒的文件通常會直接將文件隔離B、宏病毒是一段嵌入在Office文檔中的一段代碼C、如果不開啟宏功能,打開帶有宏病毒的文檔是非常安全的D、宏病毒只感染具有宏功能的應用程序所生成的文檔答案:BCD79.列哪些是常見的網(wǎng)絡安全漏洞?A、未經(jīng)授權的訪問B、SQL注入C、物理層攻擊D、默認憑證答案:ABD80.PKI管理對象不包括()A、ID和口令B、秘鑰C、證書頒發(fā)D、證書撤銷答案:AC81.虛擬機可獲取其所運行主機的()。A、CPU資源B、內存資源C、存儲資源D、網(wǎng)絡資源答案:ABCD82.關于密碼學的討論中,下列()觀點是不正確的。A、密碼學是研究與信息安全相關的方面如機密性、完整性、實體鑒別、抗否認等的綜合技術B、密碼學的兩大分支是密碼編碼學和密碼分析學C、密碼并不是提供安全的單一的手段,而是一組技術D、密碼學中存在一次一密的密碼體制,它是絕對安全的答案:ABC83.關鍵信息基礎設施運營者安全保護義務包括?A、人員安全管理B、數(shù)據(jù)境內留存C、應急預案機制D、安全采購措施E、風險評估機制答案:ABCDE84.《網(wǎng)絡安全法》的特征有:()A、整體性B、協(xié)調性C、穩(wěn)定性D、可操作性答案:ABCD85.可以通過以下哪些方法,可以來限制對Linux系統(tǒng)服務的訪問。A、配置xinteconf文件,通過設定IP范圍,來控制訪問源B、通過tcpwrapper提供的訪問控制方法C、通過配置iptable,來限制或者允許訪問源和目的地址D、配置.rhost文件,增加+號,可以限制所有訪問答案:ABC86.最重要的電磁場干擾源是:()A、靜電放電ESDB、雷電電磁脈沖LEMPC、電網(wǎng)操作過電壓SEMPD、電源周波干擾答案:ABC87.選購一個防火墻時應該考慮的因素有:()A、網(wǎng)絡受威脅的程度B、可能受到的潛在損失C、站點是否有經(jīng)驗豐富的管理員D、未來擴展的需要答案:ABCD88.值班人員應做好值班日志,值班日志內容包括:()等。A、值班運行日志B、重要操作記錄C、告警處理記錄D、故障處理記錄答案:ABCD89.針對侵害公民個人信息的處罰得當?shù)氖牵ǎ、處違法所得一倍以上十倍以下罰款B、責令停業(yè)整頓C、吊銷營業(yè)執(zhí)照D、對直接負責的主管人員處十萬元以上一百萬元以下罰款答案:ABC90.物聯(lián)網(wǎng)安全威脅感知層面的威脅包括?A、物理攻擊B、節(jié)點假冒C、安全隱私泄露D、耗盡攻擊E、卡濫用威脅答案:ABCDE91.公司應該采取以下措施,對第三方訪問進行控制。()A、公司應于第三發(fā)公司法人簽署保密協(xié)議,并要求其第三方個人簽署保密承諾,此項工作應在第三方獲得網(wǎng)絡與信息資產的訪問權限之前完成B、實行訪問授權管理,未經(jīng)授權,第三方不得進行任何形式的訪問C、公司應加強第三方訪問的過程控制,監(jiān)督其活動及操作,對其進行適當?shù)陌踩麄髋c培訓D、第三方人員應佩戴易于識別的標志,并在訪問公司重要場所時有專人陪同答案:ABCD92.風險評估報告應當包括()。A、應對措施B、數(shù)據(jù)種類C、數(shù)據(jù)處理活動的情況D、數(shù)據(jù)數(shù)量答案:ABCD93.果Cisco設備的VTY需要遠程訪問,則需要配置()。A、至少8位含數(shù)字、大小寫、特寫字符的密碼B、遠程連接的并發(fā)數(shù)目C、訪問控制列表D、超市退出答案:ABCD94.對于使用RPF反向地址驗證,以下說法錯誤的是:(BCD)。A、對稱路由可以使用B、非對稱路由可以使用C、有些情況不可以使用,但與對稱或非對稱路由無關D、在任何情況下都可以使用答案:BCD95.下面什么路由協(xié)議不可以為HSRP的擴充A、SNMPB、CDPC、HTTPD、VRRP答案:ABC96.針對SQL注入和XSS跨站的說法中,哪些說法是正確的()A、SQL注入的SQL命令在用戶瀏覽器中執(zhí)行,而XSS跨站的腳本在Web后臺數(shù)據(jù)庫中執(zhí)行B、XSS和SQL注入攻擊中的攻擊指令都是由黑客通過用戶輸入域注入,只不過XSS注入的是HTML代碼(以后稱腳本),而SQL注入的是SQL命令C、XSS和SQL注入攻擊都利用了Web服務器沒有對用戶輸入數(shù)據(jù)進行嚴格的檢查和有效過濾的缺陷D、XSS攻擊盜取Web終端用戶的敏感數(shù)據(jù),甚至控制用戶終端操作,SQL注入攻擊盜取Web后臺數(shù)據(jù)庫中的敏感數(shù)據(jù),甚至控制整個數(shù)據(jù)庫服務器答案:BCD97.ISS安全事件的分級主要考慮()、()、()三個要素A、信息系統(tǒng)的重要程度B、系統(tǒng)損失C、社會影響D、國家安全答案:ABC98.目前最好的防病毒軟件能做到的是()A、檢查計算機是否感染病毒,消除已感染的任何病毒B、杜絕病毒對計算的侵害C、查出計算機已感染的已知病毒,消除其中的一部分D、檢查計算機是否染有已知病毒,并作相應處理答案:ABCD99.IT硬件資產退運后,信息運維部門根據(jù)退運情況同步完成IT硬件資產臺賬及資產管理相關系統(tǒng)中對應IT硬件資產的()等的維護。A、基本信息B、價值信息C、使用信息D、維護信息答案:ABCD100.在信息安全領域,"CIA三原則"指的是什么?A、保密性B、完整性C、可用性D、可靠性答案:ABC101.公鑰密碼體質的應用主要在于。()A、數(shù)字簽名B、加密C、密鑰管理D、哈希函數(shù)答案:AC102.linux支持哪些編程語言()。A、PerlB、PythonC、++D、Fortran答案:ABCD103.數(shù)字簽名的作用是A、確定一個人的身份B、保密性C、肯定是該人自己的簽字D、使該人與文件內容發(fā)生關系答案:ACD104.入侵檢測系統(tǒng)根據(jù)體系結構進行分類可分為()A、主機IDSB、集中式IDSC、網(wǎng)絡IDSD、分布式IDS答案:BD105.以下對于代理防火墻的描述正確的有A、能夠理解應用層上的協(xié)議B、時延較高,吞吐量低C、能做復雜一些的訪問控制,并做精細的認證和審核D、可伸縮性較差答案:ABCD106.以下哪些措施可以提高網(wǎng)絡系統(tǒng)的數(shù)據(jù)備份和恢復能力?()A、定期備份關鍵數(shù)據(jù)和系統(tǒng)B、測試備份數(shù)據(jù)的完整性和可恢復性C、使用可靠的存儲介質和備份設備D、關閉所有不必要的備份任務以減少資源消耗答案:ABC107.第一級的PKI系統(tǒng),系統(tǒng)用戶密鑰生成應由相應級別的()等機構進行,可用軟件方法產生,生成算法和密鑰長度等應符合國家密碼行政管理部門的規(guī)定。A、AB、CAC、RAD、AR答案:BC108.SSL協(xié)議包括一個封裝更高層安全協(xié)議的低層的協(xié)議(稱為SSL記錄協(xié)議)。SSL握手協(xié)議就是這樣封裝的一個協(xié)議。該協(xié)議允許通信方相互認證,并且建立在會話開始階段建立加密算法和密鑰。A、通信為專用。初次握手使用公鑰密鑰密碼定義一個秘密密鑰。對稱加密算法使用該秘密密鑰對所有的通信進行加密;B、客戶端和服務器在握手期間能使用公鑰密碼進行相互認證;C、受保護的整個通信能夠避免遭到篡改和插入數(shù)據(jù)。各數(shù)據(jù)報帶有一個經(jīng)由密鑰加密的Hash值的報文認證碼。D、SSL協(xié)議可以被子用在專用端客戶機與共有端服務器之間的網(wǎng)絡訪問答案:ABCD109.在對Window系統(tǒng)進行安全配置時,下面可以采用的安全措施是A、禁止用戶帳號自動登錄B、帳號登錄時,應該啟用ctrl+del+alt登錄方式C、設置帳號登錄閑置時間,避免無人值守時,被惡意用戶使用機器D、系統(tǒng)關機時要清除頁面文件答案:ABCD110.針對Widows系統(tǒng)的安全保護,下列說法正確的是()A、禁止用戶帳號安裝打印驅動,可防止偽裝成打印機驅動的木馬B、禁止存儲設備的自動播放,可以防止針對U盤的U盤病毒C、系統(tǒng)程序崩潰時會產生叫coredump的文件,這種文件中不包含重要系統(tǒng)信息D、破壞者可以利用系統(tǒng)藍屏重啟計算機,從而把惡意程序加載到系統(tǒng)中,所以應禁止藍屏重啟答案:ABD111.運維工程師現(xiàn)想在Linux服務器上添加一個測試帳號test應執(zhí)行的指令是?A、ddusertestB、useraddtestC、mkdirtestD、groupaddtest"答案:AB112.嚴格的口令策略應當包含哪些要素A、滿足一定的長度,比如8位以上B、同時包含數(shù)字,字母和特殊字符C、系統(tǒng)強制要求定期更改口令D、用戶可以設置空口令答案:ABC113.以下對三級安全建設管理的描述,正確的是?A、對建設過程的各項活動都要求進行制度化規(guī)范,按照制度要求進行活動的開展B、對建設前的安全方案設計提出體系化要求,并加強了對其的論證工作C、對重要部位或核心部位產品要經(jīng)過專業(yè)測試,根據(jù)結果選用產品D、產品的采購增加了密碼產品的采購要求答案:AB114.入侵檢測系統(tǒng)包括以下哪些類型?()A、主機入侵檢測系統(tǒng)B、鏈路狀態(tài)入侵檢測系統(tǒng)C、網(wǎng)絡入侵檢測系統(tǒng)D、數(shù)據(jù)包過濾入侵檢測系統(tǒng)答案:AC115.從事危害網(wǎng)絡安全的活動,或者提供專門用于從事危害網(wǎng)絡安全活動的程序、工具,尚不構成犯罪的,不應由()哪些部門沒收違法所得。A、國家安全局B、國家網(wǎng)信部門C、公安機關D、國務院答案:ABD116.個人信息生命周期包括個人信息持有者()、共享、轉讓和公開披露、刪除個人信息在內的全部生命歷程。A、收集B、保存C、應用D、委托處理答案:ABCD117.網(wǎng)絡不良信息的危害有哪些()。A、危害社會穩(wěn)定B、擾亂市場經(jīng)濟秩序C、危害社會主義文化D、導致道德觀念缺失答案:ABCD118.《網(wǎng)絡安全法》第47條規(guī)定,網(wǎng)絡運營者應當加強對其用戶發(fā)布的信息的管理。發(fā)現(xiàn)法律、行政法規(guī)禁止發(fā)布或者傳輸?shù)男畔⒌?,應當立即()。A、停止信息傳輸B、消息信息C、防止信息擴散D、記錄并上報主管部門答案:ABCD119.下哪些技術可以用于保護網(wǎng)絡通信的安全?A、VPN(虛擬私人網(wǎng)絡)B、WEP(有線等效加密)C、SSL/TLS(安全套接層/傳輸層安全)D、IPsec(Internet協(xié)議安全性)答案:ACD120.以下哪些因素可能影響網(wǎng)絡安全漏洞的發(fā)現(xiàn)和修復?()A、漏洞發(fā)現(xiàn)和報告機制的有效性B、漏洞修復和補丁發(fā)布的及時性C、用戶的安全意識和反饋積極性D、網(wǎng)絡設備的性能和配置答案:ABCD121.么是“信息泄露”?A、意外地向外部泄露信息B、故意向外部泄露信息C、通過網(wǎng)絡竊取信息D、通過社交工程獲取信息答案:ABCD122.一臺Linux服務器運行的服務包括SMTP、POP3、IMAP和SNMP,對其進行端口掃描,可以發(fā)現(xiàn)下列哪些端口TCP端口可能開放:___。A、25B、110C、21D、143答案:ABD123.計算機病毒的特點()A、傳染性B、可移植性C、破壞性D、可觸發(fā)性答案:ACD124.為了防范DDoS攻擊的放大效應,以下措施有效的是()A、限制網(wǎng)絡中的UDP流量B、啟用流量清洗和過濾機制C、關閉所有網(wǎng)絡端口D、增加網(wǎng)絡帶寬的冗余性答案:ABD125.申請開辦互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所,應當具備下列條件:()。A、有與開展營業(yè)活動相適應的營業(yè)場所,營業(yè)場地安全可靠,安全設施齊備;有與開展營業(yè)活動相適應的計算機及附屬設備B、有與營業(yè)規(guī)模相適應的專業(yè)技術人員和專業(yè)技術支持;有健全的網(wǎng)絡信息安全管理制度C、有相應的網(wǎng)絡安全技術措施;有專職或者兼職的網(wǎng)絡信息安全管理人員D、經(jīng)營管理、安全管理人員經(jīng)過有關主管部門組織的安全培訓;符合法律、行政法規(guī)的其他規(guī)定答案:ABCD126.常見Web攻擊方法有一下哪種?()A、SQLInjectionB、Cookie欺騙C、跨站腳本攻擊D、信息泄露漏洞E、文件腹瀉腳本存在的安全隱患答案:ABCD127.《中華人民共和國網(wǎng)絡安全法》第三十三條規(guī)定,建設關鍵信息基礎設施應當確保其具有支持業(yè)務穩(wěn)定、持續(xù)運行的性能,并保證安全技術措施()。A、同步規(guī)劃B、同步建設C、同步設計D、同步使用答案:ABD128.以下屬于對稱加密算法的是:()A、DESB、3DESC、SHA-1D、RC4E、MD5答案:ABD129.系統(tǒng)感染病毒后的現(xiàn)象有哪些?()A、系統(tǒng)錯誤或系統(tǒng)崩潰B、系統(tǒng)反應慢,網(wǎng)絡擁塞C、陌生的進程或服務D、陌生的自啟動答案:ABCD130.關于網(wǎng)絡安全漏洞掃描,以下說法正確的是()A、漏洞掃描可以發(fā)現(xiàn)系統(tǒng)中的安全漏洞B、漏洞掃描可以自動修復所有漏洞C、定期進行漏洞掃描是保障網(wǎng)絡安全的重要手段D、漏洞掃描可能會對網(wǎng)絡性能造成一定影響答案:ACD131.一個好的入侵檢測系統(tǒng)應具有哪些特點A、不需要人工干預B、不占用大量系統(tǒng)資源C、能及時發(fā)現(xiàn)異常行為D、可靈活定制用戶需求答案:ABCD132.下面哪些方法不能替代電子銀行中的個人標識號(PINs)的作用?A、編制詳細軟件安全使用手冊,幫助設置良好的安全使用習慣B、語音標識技術C、筆跡標識技術D、指紋標識技術答案:BCD133.一級安全運維管理對以下哪些方面提出了基本管理要求?A、機房運行環(huán)境B、資產的隸屬管理C、介質的保存D、設備維護使用管理答案:ABCD134.計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復制的一組()。A、計算機指令B、數(shù)據(jù)C、寄存在計算機內的一種微生物D、程序代碼答案:AD135.下對于代理防火墻的描述正確的有()。A、能夠理解應用層上的協(xié)議B、時延較高,吞吐量低C、能做復雜一些的訪問控制,并做精細的認證和審核D、可伸縮性較差答案:ABCD136.小張在網(wǎng)絡中配置了防火墻,如圖所示,該防火墻可以實現(xiàn)的功能有()A、過濾從防火墻進出的數(shù)據(jù)B、管理A區(qū)域和B區(qū)域之間雙向的網(wǎng)絡訪問行為C、封堵B區(qū)域用戶在某特定的時間訪問娛樂網(wǎng)站D、記錄通過防火墻的信息內容及活動"答案:ABCD137.以下關于cc攻擊說法正確的是()。A、cc攻擊需要借助代理進行B、cc攻擊利用的是tcp協(xié)議的缺陷C、攻擊難以獲取目標機器的控制權D、cc攻擊最早在國外大面積流行答案:ACD138.為了防范網(wǎng)絡中的命令注入攻擊,以下做法正確的是()A、對用戶輸入進行嚴格的驗證和過濾B、限制執(zhí)行系統(tǒng)命令的權限C、使用安全的編程語言和框架D、關閉所有命令行接口答案:ABC139.JAVAWEB中,要想定義一個不能被實例化的抽象類,在類定義中哪些修飾符是不需要加上的()。A、finalB、publicC、privateD、abstract答案:ABC140.信息安全給當今信息化社會中的每一個人、每一個組織、每一個機構、每一個國家都帶來了相當大的困惑。其中,信息安全的特征包括()。A、網(wǎng)絡信息安全是系統(tǒng)的安全B、網(wǎng)絡信息安全是動態(tài)的安全C、網(wǎng)絡信息安全是靜態(tài)的安全D、網(wǎng)絡信息安全是跨時空、無邊界的安全答案:ABCD141.()計算機信息媒體進出境的,應當如實向海關申報。A、運輸B、攜帶C、郵寄D、出售答案:ABC142.入侵檢測的內容主要包括:()。A、獨占資源、惡意使用B、試圖闖入或成功闖入、冒充其他用戶C、安全審計D、違反安全策略、合法用戶的泄露答案:BC143.下列內容可以被入侵檢測系統(tǒng)提取的是()A、系統(tǒng)的狀態(tài)B、網(wǎng)絡中用戶的活動狀態(tài)和行為C、程序執(zhí)行中的不期望行為D、目錄和文件中的改變"答案:ABCD144.火墻不能防止以下哪些攻擊?()A、內部網(wǎng)絡用戶的攻擊B、傳送已感染病毒的軟件和文件C、外部網(wǎng)絡用戶的IP地址欺騙D、數(shù)據(jù)驅動型的攻擊答案:ABD145.SG-I6000系統(tǒng)需要進行安全備案的設備類型有A、主機B、網(wǎng)絡C、終端D、打印機答案:ABCD146.在實驗室中引起火災的通常原因包括:()A、明火B(yǎng)、電器保養(yǎng)不良C、儀器設備在不使用時未關閉電源D、使用易燃物品時粗心大意答案:ABCD147.登陸oracle數(shù)據(jù)庫要素有()。A、IP地址B、SIDC、端口D、賬戶/口令答案:ABD148.MySQL中用DROP語句可刪除數(shù)據(jù)庫和數(shù)據(jù)表,以下哪句是正確的語法?()A、DROPTABLEtable_name1B、DROPTABLEtable_name1,table_name2C、DROPTABLEIFEXISTStable_name1D、ROPDATABASEDBname1答案:ABCD149.解決IPS單點故障的方法有()A、采用硬件加速技術B、硬件ByPassC、雙機熱備D、優(yōu)化檢測技術答案:BC150.在通信過程中,只采用數(shù)字簽名可以解決()等問題A、數(shù)據(jù)完整性B、數(shù)據(jù)的抵抗賴性C、數(shù)據(jù)的篡改D、數(shù)據(jù)的保密性答案:ABC151.以下哪些屬于安全審計的內容?()A、用戶行為審計B、系統(tǒng)日志審計C、網(wǎng)絡流量審計D、員工工資審計答案:ABC152.何識別一個可能受到釣魚攻擊的電子郵件?A、發(fā)件人地址不符合預期B、郵件內容帶有威脅或緊急性語言C、郵件中包含附件或鏈接D、所有選項都不是答案:ABC153.關于網(wǎng)絡安全中的縱深防御策略,以下說法正確的是()A、縱深防御策略強調多層次、多手段的安全防護B、縱深防御可以完全消除網(wǎng)絡安全風險C、縱深防御有助于提高網(wǎng)絡系統(tǒng)的整體安全性D、縱深防御只涉及網(wǎng)絡層面的安全防護答案:AC154.()是不安全的直接對象引用而造成的危害A、用戶無需授權訪問其他用戶的資料B、用戶無需授權訪問支持系統(tǒng)文件資料C、修改數(shù)據(jù)庫信息D、用戶無需授權訪問權限外信息答案:ABD155.如何有效防范DDoS攻擊?A、使用高防IPB、關閉所有網(wǎng)絡端口C、定期備份數(shù)據(jù)D、配置負載均衡答案:AD156.為了防范網(wǎng)絡中的會話劫持攻擊,以下措施有效的是()A、使用安全的會話管理機制(如HTTPS)B、限制會話的持續(xù)時間C、啟用會話的加密和完整性校驗D、關閉所有不必要的網(wǎng)絡通信端口答案:ABC157.關于網(wǎng)絡安全中的蜜網(wǎng)技術,以下說法正確的是()A、蜜網(wǎng)是一種用于誘捕和分析攻擊行為的網(wǎng)絡陷阱B、蜜網(wǎng)可以記錄和分析攻擊者的行為和工具C、蜜網(wǎng)可以完全阻止攻擊者的入侵行為D、蜜網(wǎng)應部署在公開和易受攻擊的網(wǎng)絡環(huán)境中答案:ABD158.殺毒軟件可以殺掉的病毒是()A、只讀型光盤上的病毒B、硬盤上的病毒C、軟盤上的病毒D、U盤上的病毒答案:BCD159.網(wǎng)絡面臨的典型威脅包括()。A、未經(jīng)授權的訪問B、信息在傳送過程中被截獲、篡改C、黑客攻擊D、濫用和誤用答案:ABCD160.以下屬于防火墻類型的有()。A、軟件防火墻B、液態(tài)防火墻C、硬件防火墻D、空氣防火墻E、三層防火墻答案:AC161.以下哪種安全模型使用了針對主客體的訪問控制機制?()A、基于角色模型B、自主訪問控制模型C、信息流模型D、強制訪問控制模型答案:ABD162.以下哪些措施有助于提高網(wǎng)絡安全防御的層次性和深度?()A、部署多層防御機制B、使用網(wǎng)絡隔離和分段技術C、定期進行安全漏洞掃描和評估D、采用單一的安全解決方案答案:ABC163.南網(wǎng)云云上數(shù)據(jù)的數(shù)據(jù)安全防護措施包括()A、數(shù)據(jù)加密B、脫敏C、操作安全審計D、數(shù)據(jù)傳輸答案:ABC164.在云計算環(huán)境下,確保數(shù)據(jù)安全的方法有:A、選擇合規(guī)且具備完善安全防護能力的云服務商B、采用混合云或多云策略分散風險C、使用虛擬私有網(wǎng)絡(VPN)進行數(shù)據(jù)傳輸D、應用云原生安全服務如密鑰管理、容器安全等答案:ABCD165.《電力安全事故應急處理和調查處理條例》(國務院令第599號)事故報告應當包括下列內容()。A、事故發(fā)生的時間、地點(區(qū)域)以及事故發(fā)生單位B、已知的電力設備、設施損壞情況,停運的發(fā)電(供熱)機組數(shù)量、電網(wǎng)減供負荷或者發(fā)電廠減少出力的數(shù)值、停電(停熱)范圍C、事故原因的初步判斷D、事故發(fā)生后采取的措施、電網(wǎng)運行方式、發(fā)電機組運行狀況以及事故控制情況答案:ABCD166.統(tǒng)一威脅管理系統(tǒng)(UTM)描述正確的是()。A、部署UTM可以有效降低成本B、部署UTM可以降低信息安全工作強度C、部署UTM可以降低安全設備集成帶來的風險D、部署UTM可能降低網(wǎng)絡性能和穩(wěn)定性答案:ABD167.辦公網(wǎng)絡中計算機的邏輯組織形式可以有兩種,工作組和域。下列關于工作組的描述中錯誤的是()。A、工作組中的每臺計算機都在本地存儲賬戶B、本計算機的賬戶可以登錄到其它計算機上C、工作組中的計算機的數(shù)量最好不要超過10臺D、工作組中的操作系統(tǒng)必須一樣答案:ABD168.以下屬于彌補openSSL安全漏洞措施的是()A、更新補丁B、更新X、509證書C、更換泄露的密鑰D、殺毒答案:ABC169.在SSOOS的配置管理范圍方面,應將SSOOS的()、管理員文檔以及配置管理文檔等置于配置管理之下。A、實現(xiàn)表示B、設計文檔C、測試文檔D、用戶文檔答案:ABCD170.移動應用軟件安全對“卸載升級”有哪些要求?A、軟件卸載后應確保數(shù)據(jù)和文件完全清除B、軟件應具備升級校驗功能C、軟件應確保卸載后無殘留數(shù)據(jù),或殘留數(shù)據(jù)中無敏感信息D、軟件升級過程應進行完整性校驗,防止升級文件被篡答案:ABCD171.黑客攻擊某個系統(tǒng)之前,首先要進行信息收集,那么哪些信息收集方法屬于社會工程學范疇A、通過破解SAM庫獲取密碼B、通過獲取管理員信任獲取密碼C、使用暴力密碼破解工具猜測密碼D、通過辦公室電話、姓名、生日來猜測密碼答案:BD172.防火墻的缺陷主要有()。A、不能防備新的網(wǎng)絡安全問題B、限制有用的網(wǎng)絡服務C、不能完全防止傳送已感染病毒的軟D、無法防護內部網(wǎng)絡用戶的攻擊答案:ABCD173.為了防范網(wǎng)絡中的社交工程攻擊,以下做法正確的是()A、提高員工的安全意識和防范心理B、限制對敏感信息的訪問和披露C、定期開展社交工程攻擊的模擬演練D、禁止員工使用社交媒體平臺答案:ABC174.對不可接受的風險應根據(jù)導致該風險的脆弱性制定風險處理計劃。風險處理計劃中明確應采取的彌補弱點的()、責任部門等。A、預期效果B、安全措施C、實施條件D、進度安排答案:ABCD175.SQLSERVER的網(wǎng)絡配置審計要注意哪些方面?A、是否更改默認通訊端口(tcp1433端口),可根據(jù)情況更改默認通訊端口,防止惡意的連接嘗試。B、命名管道是否需要,不需要的話禁用命名管道通訊方式。C、通訊端口TCP1433是否使用防火墻等手段限制訪問D、UDP1434端口是否使用防火墻等手段限制訪問答案:ABCD176.下面哪些是常見的DOS攻擊?A、SYC洪水攻擊B、ACKFlood攻擊C、死亡之pingD、UDP泛洪E、淚滴攻擊答案:ABCDE177.以下關于包過濾技術與代理技術的比較,正確的是A、包過濾技術的安全性較弱,代理服務技術的安全性較高B、包過濾不會對網(wǎng)絡性能產生明顯影響C、代理服務技術會嚴重影響網(wǎng)絡性能D、代理服務技術對應用和用戶是絕對透明的答案:ABC178.下面哪些漏洞屬于網(wǎng)絡服務類安全漏洞?A、Windows2000中文版輸入法漏洞B、IISWeb服務存在的IDQ遠程溢出漏洞C、RPCD服務漏洞D、Web服務器asp腳本漏洞答案:BC179.在一臺windows系統(tǒng)的機上設定的賬號鎖定策略為賬號鎖定閾值為5次,賬號鎖定時間為20MIN,復位賬號鎖定計數(shù)器時間為20MIN,下面的說法正確的是()。A、賬號鎖定閾值和發(fā)生時間段長短沒有關系,只要某一賬號登錄失敗越過5次,此賬號將被自動鎖定B、某一賬號被鎖定后,將要等待20MIN,才可以進行正常登錄C、如用賬號破解軟件不停地對某一賬號進行登錄嘗試,假設此賬號一直沒有破解成功,則系統(tǒng)管理員將一直不能正常登錄D、以上都不正確答案:BC180.制定《互聯(lián)網(wǎng)電子公告服務管理規(guī)定》的主要目的是()。A、為了加強對互聯(lián)網(wǎng)電子公告服務的管理B、規(guī)范電子公告信息發(fā)布行為C、維護國家安全和社會穩(wěn)定D、保障公民、法人和其他組織的合法權益答案:ABCD181.WindowsServer2008R2的組策略與WindowsServer2003相比的新特性有:A、支持新的策略應用范圍,包括無線、有線網(wǎng)絡,支持電源及USB設備限制B、支持多個本地策略對象C、支持基于XML的管理模板文件格式化D、支持策略備份及恢復答案:ABC182.防火墻的日志管理應遵循如下原則()。A、本地保存日志B、本地保存日志并把日志保存到日志服務器上C、保持時鐘的同步D、在日志服務器保存日志答案:BC183.常用的抓包軟件有()A、etherealB、snifferC、netscanD、fluxay答案:BD184.一臺服務器受到了SQL注入攻擊,可能會導致什么樣的安全問題?A、服務器速度變慢B、數(shù)據(jù)庫內容泄露C、網(wǎng)站無法訪問D、通過注入獲取服務器權限答案:BD185.目前基于對稱密鑰體制的算法主要有。()A、RSAB、DESC、AESD、SA答案:BC186.機房出入控制措施包括:()A、機房接待前臺須核查弄清業(yè)務系統(tǒng)安全區(qū)域的來訪者的身份,并記錄其進入和離開安全區(qū)域的日期與時間B、機房須告知進入安全區(qū)的來訪者,該區(qū)域的安全要求和緊急情況下的行動步驟C、可采用強制性控制措施,對來訪者的訪問行為進行授權和驗證D、要求所有進出機房人員佩帶易于辨識的標識答案:ABCD187.下列哪些密碼屬于國家秘密?A、商用密碼B、核心密碼C、普通密碼答案:BC188.采取哪些防范措施,可以預防操作系統(tǒng)輸入法漏洞攻擊?A、給Windows2000打補丁到SP4B、刪除輸入法幫助文件和多余的輸入法C、防止別人惡意利用net.exe,可以考慮將其移出c:\winnt\system32目錄,或者改名D、停止server服務答案:ABC189.近年來,網(wǎng)絡信息安全備受大家關注。其中,網(wǎng)絡信息安全的基本屬性包括()。A、保密性B、完整性C、可用性D、可控性E、抗否認性答案:ABCDE190.逃過PI檢測的方法有哪些?A、SMC技術B、TOPO技術C、在加殼后程序中創(chuàng)建一個新的區(qū)段D、軟件升級答案:ABC191.GB/T31168《信息安全技術云計算服務安全能力要求》提出的安全要求是通常情況下云服務商應具備的基本安全能力。在具體的應用場景下,云服務商有可能需要對這些安全要求進行調整。調整的方式有:A、刪減B、補充C、忽視D、替代答案:ABD192.審核是網(wǎng)絡安全工作的核心,下列應用屬于主動審核的是:()A、Windows事件日志記錄B、數(shù)據(jù)庫的事務日志記錄C、防火墻對訪問站點的過濾D、系統(tǒng)對非法鏈接的拒絕答案:BCD193.下列哪些是實施數(shù)據(jù)安全策略時需要考慮的關鍵要素?A、數(shù)據(jù)生命周期管理B、風險評估與應急響應C、數(shù)據(jù)完整性保護D、合規(guī)性要求與法律法規(guī)遵從答案:ABCD194.列哪些操作可以看到自啟動項目?()A、注冊表B、開始菜單C、任務管理器D、msconfig答案:ABD195.利用Bind/DNS漏洞攻擊的分類主要有A、拒絕服務B、匿名登錄C、緩沖區(qū)溢出D、NS緩存中毒E、病毒或后門攻擊答案:ACD196.根據(jù)《網(wǎng)絡安全法》的規(guī)定,()和()和其他有關機關依照本法和有關法律、行政法規(guī)的規(guī)定,在各自職責范圍內負責網(wǎng)絡安全保護和監(jiān)督管理工作。A、中國聯(lián)通B、國務院電信主管部門C、公安部門D、中國移動答案:BC197.開展網(wǎng)絡安全認證、檢測、風險評估等活動,或者向社會發(fā)布系統(tǒng)漏洞、計算機病毒、網(wǎng)絡攻擊、網(wǎng)絡侵入等網(wǎng)絡安全信息的,由有關主管部門責令改正,給予警告;拒不改正或者情節(jié)嚴重的,處一萬元以上十萬元以下罰款,并可以由有關主管部門責令(),對直接負責的主管人員和其他直接責任人員處五千元以上五萬元以下罰款。A、暫停相關業(yè)務B、停業(yè)整頓C、關閉網(wǎng)站D、吊銷相關業(yè)務許可證或者吊銷營業(yè)執(zhí)照答案:ABCD198.以下哪些屬于網(wǎng)絡安全中的日志和監(jiān)控技術?()A、系統(tǒng)日志收集和分析B、網(wǎng)絡流量監(jiān)控和記錄C、用戶行為分析和監(jiān)控D、數(shù)據(jù)庫日志記錄和分析答案:ABCD199.絡安全中,以下哪些是常見的安全風險?A、社交工程攻擊B、網(wǎng)絡嗅探C、數(shù)據(jù)泄露D、零日漏洞答案:ACD200.數(shù)字水印技術基本具有()方面特點。A、安全性B、隱蔽性C、魯棒性D、敏感性答案:ABCD201.2017年深入開展等級保護“回頭看”工作,梳理核查系統(tǒng)定級備案情況和安全防護情況,對歸屬、設施、業(yè)務發(fā)生變化的系統(tǒng)開展()整改。A、重新備案B、重新評估C、重新審查D、重新認定答案:ABC202.加密的強度主要取決于()A、算法的強度B、密鑰的保密性C、明文的長度D、密鑰的強度答案:ABD203.防火墻配置時應確保()服務不開放。A、RloginB、NNTPC、FingerD、NFS答案:ABCD204.為了防范網(wǎng)絡中的遠程命令注入攻擊,以下措施有效的是()A、對用戶輸入進行嚴格的驗證和過濾B、限制遠程命令執(zhí)行的權限和范圍C、使用安全的遠程訪問協(xié)議和工具D、關閉所有不必要的遠程訪問功能答案:ABCD205.以下哪些是減少軟件自身的安全漏洞和緩解軟件自身安全漏洞的危害的方法?A、加強軟件的安全需求分析,準確定義安全需求B、設計符合安全準則的功能、安全功能與安全策略C、規(guī)范開發(fā)的代碼,符合安全編碼規(guī)范D、編制詳細軟件安全使用手冊,幫助設置良好的安全使用習慣答案:ABC206.信息機房UPS設備日常檢查事項包括()。A、檢查控制面板B、設備有誤異常噪聲C、檢查風扇是否運行正常D、檢查設備電壓是否正常答案:ABCD207.一臺路由器的安全快照需要保存如下哪些信息?A、當前的配置--running-configB、當前的開放端口列表C、當前的路由表D、當前的CPU狀態(tài)答案:AB208.分子公司信息管理部門是南網(wǎng)云分節(jié)點建設和運營的責任主體,主要職責包括()A、負責按照公司統(tǒng)一部署,基于統(tǒng)一的南網(wǎng)云平臺開展數(shù)字化轉型和數(shù)字南網(wǎng)建設工作B、配合公司數(shù)字化部完成南網(wǎng)云分節(jié)點規(guī)劃、設計、項目立項審查、資金安排及項目統(tǒng)籌推進C、按照公司統(tǒng)一部署,負責南網(wǎng)云分節(jié)點物理資源建設、擴容、運維與運營D、負責按照公司統(tǒng)一要求落實安全管理,負責分節(jié)點云平臺運行安全答案:ABCD209.信息系統(tǒng)全生命周期安全管控規(guī)范包括()。A、安全管控框架B、安全需求分析C、安全測試規(guī)范D、安全編程規(guī)范答案:ABD210.任何信息安全系統(tǒng)中都存在脆弱點,它可以存在于()。A、使用過程中B、網(wǎng)絡中C、管理過程中D、計算機系統(tǒng)中答案:ABCD211.安全評估包括哪些階段?A、評估準備B、要素識別C、風險分析D、結果判定答案:ABCD212.下列措施中,()是系統(tǒng)在進行重定向和轉發(fā)檢查時需要進行的檢查措施。A、重定向之前,要驗證重定向的目標URLB、使用白名單驗證重定向目標C、如果在網(wǎng)站內重定向,可以使用相對路徑URLD、重定向或者轉發(fā)之前,要驗證用戶是否有權限訪問訪問目標URL答案:ABCD213.么是“網(wǎng)絡嗅探”?A、竊聽網(wǎng)絡通信B、網(wǎng)絡分析工具C、數(shù)據(jù)包偽造D、服務器壓力測試答案:AB214.在進行數(shù)據(jù)加密時,哪些算法是常用的?A、RSAB、SHA-256C、AESD、MD5答案:AC215.IPSec的配置步驟包括:()A、防火墻基本配置B、定義保護數(shù)據(jù)流和域間規(guī)則C、配置IPSec安全提議D、配置IKEPeer答案:ABCD216.防火墻trust域中的客戶機通過nat訪問untrust中的服務器的ftp服務,已經(jīng)允許客戶機訪問服務器的tcp21端口,但只能登陸到服務器,卻無法下載文件,以下解決辦法中可能的是:()A、修改trustuntrust域間雙向的默認訪問策略為允許B、FTP工作方式為port模式時,修改untrusttrust域間in方向的默認訪問策略為允許C、在trustuntrust域間配置中啟用detectftpD、FTP工作方式為passive模式時,修改untrusttrust域間in方向的默認訪問策略為允許答案:ABC217.信息安全風險評估形式主要有()。A、自評估:自評估是指信息系統(tǒng)擁有、運營或使用單位發(fā)起的對本單位進行的風險評估。自評估可由發(fā)起方實施,也可由風險評估服務技術支持方實施。B、檢查評估:檢查評估是指信息系統(tǒng)上級管理部門組織的或國家職能部門依法開展的風險評估。檢查評估可由發(fā)起方實施,也可由風險評估服務技術支持方實施。C、自評估:只能由系統(tǒng)擁有、運營或使用單位發(fā)起的對本單位進行的風險評估。自評估可由發(fā)起方實施,不能由風險評估服務技術支持方實施。D、檢查評估:檢查評估是指信息系統(tǒng)上級管理部門組織依法開展的風險評估。檢查評估可由發(fā)起方實施,不能由風險評估服務技術支持方實施。答案:AB218.公司和社會在網(wǎng)絡空間上建立了廣泛的聯(lián)系,特別是智能電表和自動繳費的業(yè)務應用,使用戶大量增加。用戶接入網(wǎng)絡所帶來的()等各類安全風險不斷擴大,安全責任的落實更加復雜,《網(wǎng)絡安全法》也對保障客戶信息安全提出了嚴格要求。A、權限B、內容C、數(shù)據(jù)D、操作答案:ABCD219.在中華人民共和國境外開展數(shù)據(jù)處理活動,損害()、()或者()的,依法追究法律責任。A、中華人民共和國國家安全B、公共利益C、個人財產D、公民、組織合法權益答案:ABD220.網(wǎng)頁防篡改技術有A、外掛輪詢技術B、核心內嵌技術C、時間觸發(fā)技術D、安裝防病毒軟件答案:ABC221.現(xiàn)場勘查主要包括以下幾個環(huán)節(jié)()()A、對遭受破壞的計算機信息系統(tǒng)的軟硬件的描述及被破壞程度B、現(xiàn)場現(xiàn)有電子數(shù)據(jù)的復制和修復C、電子痕跡的發(fā)現(xiàn)和提取,證據(jù)的固定與保全D、現(xiàn)場采集和扣押與事故或案件有關的物品答案:ABCD222.下面什么協(xié)議有MD5認證:()A、BGPB、OSPFC、EIGERD、RIPversion1答案:ABC223.實行計算機安全事故和計算機案件報告制度是()A、是計算機信息系統(tǒng)安全監(jiān)察和安全防范、安全管理工作中的重要組成部分B、是貫徹落實有關安全法規(guī),強化計算機信息系統(tǒng)安全管理的規(guī)范性要求C、是公安機關了解掌握計算機信息系統(tǒng)應用單位內部安全管理情況的手段D、是國家法規(guī)的要求,也是所有計算機使用單位和用戶,以及公民應有的職責和義務答案:ABCD224.屬于VPN的核心技術是()A、隧道技術B、身份認證C、日志記錄D、訪問控制答案:ACD判斷題1.用Sqlplus登陸到Oracle數(shù)據(jù)庫,使用slesctusername,passwordformdba_users命令可查看數(shù)據(jù)庫中的用戶名和密碼明文。(B)A、正確B、錯誤答案:B2.任何個人和組織發(fā)送的電子信息、提供的應用軟件,不得設置惡意程序,不得含有法律、行政法規(guī)禁止發(fā)布或者傳輸?shù)男畔?。()A、正確B、錯誤答案:A3.《網(wǎng)絡安全國家標準應用指南(2019版)》按密碼、鑒別與授權、信息安全評估、通信安全、信息安全管理、云計算和人工智能安全等領域進行內容劃分。()A、正確B、錯誤答案:B4.安全審計是從管理和技術兩個方面檢查公司的安全策略和控制措施的執(zhí)行情況,發(fā)現(xiàn)安全隱患的過程。()A、正確B、錯誤答案:A5.UDP連接的數(shù)據(jù)傳輸是單向的。A、正確B、錯誤答案:A6.生產計算機由于可以不實施安全管控措施。()A、正確B、錯誤答案:B7.按照國務院規(guī)定的職責分工,負責關鍵信息基礎設施安全保護工作的部門分別編制并組織實施本行業(yè)、本領域的關鍵信息基礎設施安全規(guī)劃,指導和監(jiān)督關鍵信息基礎設施運行安全保護工作。()A、正確B、錯誤答案:A8.使用公共Wi-Fi進行網(wǎng)銀操作是安全的。A、正確B、錯誤答案:B9.簡單身份驗證和安全層(SimpleAuthenticationandSecurityLayer,SASL)是一種為系統(tǒng)賬號提供身份驗證和可選安全性服務的框架A、正確B、錯誤答案:B10.存儲設備應該有錯誤檢測和糾正機制。A、正確B、錯誤答案:A11.信息安全一體化監(jiān)管平臺基于B/S架構,系統(tǒng)部署靈活、維護簡單。A、正確B、錯誤答案:A12.關鍵信息基礎設施的運營者采購網(wǎng)絡產品和服務,應當按照規(guī)定與提供者簽訂安全保密協(xié)議,明確安全和保密義務與責任。()A、正確B、錯誤答案:A13.國家禁止竊取他人加密保護的信息。A、正確B、錯誤答案:A14.社會工程學——攻擊者冒充合法用戶發(fā)送郵件或打電話給管理人員,以騙取用戶口令和其他信息;垃圾搜索:攻擊者通過搜索被攻擊者的廢棄物,得到與攻擊系統(tǒng)有關的信息,如果用戶將口令寫在紙上又隨便丟棄,則很容易成為垃圾搜索的攻擊對象。A、正確B、錯誤答案:A15.是否應該定期清理手機上的應用緩存以釋放存儲空間。A、正確B、錯誤答案:A16.編譯器將程序中的所有表述一次性地轉換成機器語言。A、正確B、錯誤答案:A17.是否應該使用網(wǎng)絡攝像頭遮蓋器來保護個人隱私。A、正確B、錯誤答案:A18.各種網(wǎng)絡在物理層互連時要求數(shù)據(jù)傳輸率和鏈路協(xié)議都相同。()A、正確B、錯誤答案:A19.物理安全中第三級和第四級要求項數(shù)量是一致的。等A、正確B、錯誤答案:A20.OSI中會話層不提供機密性服務。()A、正確B、錯誤答案:A21.網(wǎng)絡脆弱性掃描產品應能使用實際攻擊手法對目標主機進行真實的攻擊,以檢查目標主機對已知DoS攻擊的抵御能力。A、正確B、錯誤答案:A22.關閉瀏覽器的彈窗攔截功能可以提高網(wǎng)頁加載速度。A、正確B、錯誤答案:B23.訪問控制、強制登陸、自動安全更新都屬于Window2000的安全組件()A、正確B、錯誤答案:B24.XSS攻擊只涉及到攻擊者與網(wǎng)站,與用戶沒有直接關系。A、正確B、錯誤答案:B25.不得在內部信息網(wǎng)絡私自架設機連接內部網(wǎng)絡的情況下利用WIFI、無線上網(wǎng)卡、專線等方式違規(guī)建立互聯(lián)網(wǎng)連接。()A、正確B、錯誤答案:A26.GB/T20281-2020中“WEB攻擊防護”和“數(shù)據(jù)庫攻擊防護”控制點,對于網(wǎng)絡防火墻的要求,與WEB應用防火墻、數(shù)據(jù)庫防火墻的相應要求是相同的。()A、正確B、錯誤答案:B27.網(wǎng)絡關鍵設備和網(wǎng)絡安全專用產品應當按照相關國家標準的強制性要求,由具備資格的機構安全認證合格或者安全檢測符合要求后,方可銷售或者提供。()A、正確B、錯誤答案:A28.在系統(tǒng)容災方案中,周期性備份是“冷備份”。()A、正確B、錯誤答案:B29.只要我不打開惡意郵件中的附件,就不會受到病毒或惡意軟件的威脅。A、正確B、錯誤答案:B30.如果Web應用沒有對攻擊者的輸入進行適當?shù)木幋a和過濾,就用于構造數(shù)據(jù)庫查詢或操作系統(tǒng)命令時,可能導致注入漏洞。()A、正確B、錯誤答案:A31.Java中的ObjectOutputStream類的writeObject()方法可以實現(xiàn)序列化,類ObjectInputStream類的readObject()方法用于反序列化。A、正確B、錯誤答案:A32.有很高使用價值或很高機密程度的重要數(shù)據(jù)應采用加密等方式進行保密。()A、正確B、錯誤答案:A33.磁盤陣列有硬件磁盤陣列和軟件磁盤陣列之分,目前市面上的磁盤陣列系統(tǒng)大部份是軟件磁盤陣列,硬件盤陣列較少。A、正確B、錯誤答案:B34.在一級安全通訊網(wǎng)絡中,通信傳輸過程中采用校驗技術保證數(shù)據(jù)完整性;可信驗證方面能夠檢測到破壞后進行報警。A、正確B、錯誤答案:A35.接地線在穿越墻壁、樓板和地坪時只能套非金屬的保護套管。A、正確B、錯誤答案:B36.密碼保管不善屬于操作失誤的安全隱患。A、正確B、錯誤答案:B37.WebLogic是美國Oracle公司出品的一個ApplicationServer,確切的說是一個基于JAVAEE架構的中間件,WebLogic是用于開發(fā)、集成、部署和管理大型分布式Web應用、網(wǎng)絡應用和數(shù)據(jù)庫應用的Java應用服務器。A、正確B、錯誤答案:A38.注冊時使用個人信息(名字、出生年月等)作為電子郵箱地址或用戶名。A、正確B、錯誤答案:B39.制定App隱私政策時處理個人信息的規(guī)則不需要公開。()A、正確B、錯誤答案:B40.計算機病毒的傳播媒介來分類,可分為單機病毒和網(wǎng)絡病毒。A、正確B、錯誤答案:A41.IBM小型機列出網(wǎng)卡狀態(tài)及路由信息的命令是:A、正確B、錯誤答案:A42.主要設備應采用必要的接地防靜電措施”是物理安全三級控制點。A、正確B、錯誤答案:A43.HTTP協(xié)議是文本協(xié)議,可利用回車換行做邊界干擾。()A、正確B、錯誤答案:A44.國際標準化組織(ISO)提出的“開放系統(tǒng)互聯(lián)模型(OSI)”是計算機網(wǎng)絡通信的基本協(xié)議,該協(xié)議分成七層,從高到低分別是:應用層、表示層、會話層、傳輸層、網(wǎng)絡層、數(shù)據(jù)鏈路層、物理層。等A、正確B、錯誤答案:A45.網(wǎng)絡應用一般采取兩種加密形式:對稱密匙和公開密匙。A、正確B、錯誤答案:A46.著作權中,著名權的保護期不受限制A、正確B、錯誤答案:A47.Web攻擊面不僅僅是瀏覽器中可見的內容。()A、正確B、錯誤答案:A48.信息安全一體化監(jiān)管平臺中,配置數(shù)據(jù)庫連接數(shù)至少為200個會話連接。等A、正確B、錯誤答案:B49.冰河木馬是比較典型的一款木馬程序,該木馬采用了進程注入技術。等A、正確B、錯誤答案:B50.國密及國家密碼局認定的國產密碼算法,主要有SM1、SM2、SM3、SM4。其中SM2為對稱加密算法。A、正確B、錯誤答案:B51.自主訪問控制是指主體和客體都有一個固定的安全屬性,系統(tǒng)用該安全屬性來決定一個主體是否可以訪問某個客體。A、正確B、錯誤答案:B52.Web服務器一般省缺不允許攻擊者訪問Web根目錄以外的內容,內容資源不可以任意訪問。()A、正確B、錯誤答案:A53.每臺AP都有一個IP地址。A、正確B、錯誤答案:A54.是否應該避免使用默認密碼登錄路由器管理界面。A、正確B、錯誤答案:A55.對感染病毒的軟盤進行瀏覽會導致硬盤被感染。A、正確B、錯誤答案:B56.對軟盤進行全面格式化也不一定能消除軟盤上的計算機病毒。A、正確B、錯誤答案:B57.容災是指當系統(tǒng)發(fā)生故障時,仍然能夠正常的向網(wǎng)絡系統(tǒng)提供數(shù)據(jù)和服務,以使系統(tǒng)不致停頓。目前容災技術已經(jīng)非常先進,所以可以替代備份。A、正確B、錯誤答案:B58.數(shù)據(jù)完整性是指保證數(shù)據(jù)在傳輸過程中沒有被修改、插入或者刪除。A、正確B、錯誤答案:A59.我的公鑰證書不能在網(wǎng)絡上公開,否則其他人可能冒充我的身份或偽造我的數(shù)字簽名。A、正確B、錯誤答案:B60.AES加密算法的秘鑰長度為128、192或256位。()A、正確B、錯誤答案:A61.AIX系統(tǒng)加固時,對系統(tǒng)配置一般需要自編腳本完成。()A、正確B、錯誤答案:A62.配置tomcat時,發(fā)現(xiàn)頁面出現(xiàn)亂碼,需要修改tomcat/conf/server.xml配置文件中Connector標簽URIEncoding的屬性為“GBK”或者“UTF-8”。A、正確B、錯誤答案:A63.數(shù)據(jù)安全說的就是涉及阿拉伯數(shù)字的問題()A、正確B、錯誤答案:A64.在信息系統(tǒng)的運行過程中,安全保護等級需要隨著信息系統(tǒng)所處理的信息和業(yè)務狀態(tài)的變化進行適當?shù)淖兏?。A、正確B、錯誤答案:A65.在啟動應急響應程序時,應有專人向相關部門或人員發(fā)送通知A、正確B、錯誤答案:A66.網(wǎng)絡安全法規(guī)通常規(guī)定了組織和個人在網(wǎng)絡安全方面的責任和義務,以促進網(wǎng)絡安全的維護和保護。難易度:中A、正確B、錯誤答案:A67.有害程序事件是指蓄意制造、傳播計算機病毒,或是因受到計算機病毒影響而導致的信息安全事件。A、正確B、錯誤答案:B68.Windows系統(tǒng)允許用戶使用交互方式進行登錄,當使用域賬號登錄域時,驗證方式是SAM驗證。A、正確B、錯誤答案:B69.關鍵信息基礎設施以外的網(wǎng)絡運營者不允許參與關鍵信息基礎設施保護體系。A、正確B、錯誤答案:B70.加密傳輸是一種非常有效并經(jīng)常使用的方法,也能解決輸入和輸出端的電磁信息泄露問題。A、正確B、錯誤答案:B71.應采取措施對信息外網(wǎng)辦公計算機的互聯(lián)網(wǎng)訪問情況進行記錄,記錄要可追溯,并保存六個月以上。A、正確B、錯誤答案:A72.防火墻安全策略一旦設定,就不能再做任何改變。A、正確B、錯誤答案:B73.一個共享文件夾。將它的NTFS權限設置為sam用戶可以修改,共享權限設置為sam用戶可以讀取,當sam從網(wǎng)絡訪問這個共享文件夾的時候,他有讀取的權限。A、正確B、錯誤答案:A74.對于公司機密信息必須根據(jù)公司的相關規(guī)定予以適當?shù)臉俗R。A、正確B、錯誤答案:A75.電腦上安裝越多套防病毒軟件,系統(tǒng)越安全。A、正確B、錯誤答案:B76.OSI是開放的信息安全的縮寫。()A、正確B、錯誤答案:B77.殺毒軟件的核心部分是有惡意代碼特征庫和掃描器組成。A、正確B、錯誤答案:A78.Oracle的HTTP的基本驗證可選擇SYS破解,因為它始終存在和有效。()A、正確B、錯誤答案:A79.脆弱點評估工具也稱為安全掃描、漏洞掃描器,評估網(wǎng)絡或主機系統(tǒng)的安全性并且報告系統(tǒng)脆弱點。A、正確B、錯誤答案:A80.入侵檢測系統(tǒng)能夠檢測到用戶的對主機、數(shù)據(jù)庫的網(wǎng)絡操作行為。()A、正確B、錯誤答案:B81.病毒特征碼是能夠證明文件不含病毒的一-種數(shù)字簽名證書。A、正確B、錯誤答案:B82.防火墻能夠完全防止傳送己被病毒感染的軟件和文件。A、正確B、錯誤答案:B83.在空氣不流通的狹小地方使用二氧化碳滅火器可能造成的危險是()。A中毒B缺氧C爆炸A、正確B、錯誤答案:B84.對稱密鑰算法較非對稱密鑰算法更加安全。等A、正確B、錯誤答案:B85.網(wǎng)絡操作系統(tǒng)是為計算機網(wǎng)絡配置的操作系統(tǒng),它使網(wǎng)絡中每臺計算機能互相通信和共享資源。A、正確B、錯誤答案:A86.身份認證一般都是實時的,消息認證一般不提供實時性。A、正確B、錯誤答案:A87.Redis被爆出存在未授權訪問漏洞,攻擊者在未授權訪問Redis的情況下,可以成功將自己的公鑰寫入目標服務器的/root/ssh文件夾的authotrized_keys文件中,進而可以直接登錄目標服務器。A、正確B、錯誤答案:B88.工控網(wǎng)絡中,無線AP與客戶端間的連接,具有充分的數(shù)據(jù)保護與認證。A、正確B、錯誤答案:B89.在Windows環(huán)境下,租約期滿后,DHCP客戶端可以向DHCP服務器發(fā)送一個Dhcprequest報文來請求重新租用IP地址。A、正確B、錯誤答案:A90.古典加密主要是對加密算法的保密,現(xiàn)代加密算法是公開的,主要是針對秘鑰進行保密。()A、正確B、錯誤答案:A91.某業(yè)系統(tǒng)存在SQL注入漏洞,系統(tǒng)維護廠家短期內無法對系統(tǒng)代碼進行修改,使用早期的通用防注入程序可以徹底解決SQL注入問題。等A、正確B、錯誤答案:B92.標準審計中,當指定表中滿足條件的記錄行被訪問時將觸發(fā)審計A、正確B、錯誤答案:B93.電子郵件中的附件都是安全的,可以隨意打開。A、正確B、錯誤答案:B94.文件共享漏洞主要是使用NetBIOS協(xié)議。A、正確B、錯誤答案:A95.只要是計算機病毒,在任何時候都具有破壞性。A、正確B、錯誤答案:A96.信息內外網(wǎng)邊界安全監(jiān)測系統(tǒng)(SMS)的告警信息在信息運維綜合監(jiān)管系統(tǒng)(IMS)中綜合展現(xiàn)。A、正確B、錯誤答案:B97.按照《信息安全等級保護管理辦法》要求,第三級信息系統(tǒng)應當每兩年至少進行一次等級測評。A、正確B、錯誤答案:B98.社交工程攻擊者經(jīng)常利用人們的好奇心、恐懼或貪婪等心理因素來欺騙用戶提供敏感信息或執(zhí)行惡意操作。難易度:中A、正確B、錯誤答案:A99.是否應該向不可信的第三方服務提供個人身份證明文件。A、正確B、錯誤答案:B100.SQL注入漏洞存在的原因主要是在開發(fā)用戶與數(shù)據(jù)庫交互的系統(tǒng)時未對用戶輸入的字符串進行轉義、過濾、限制或處理不嚴謹。A、正確B、錯誤答案:A101.SQL注入攻擊除了可以讓攻擊者繞過認證之外,不會再有其他危害()A、正確B、錯誤答案:B102.為了節(jié)省存儲空間,定義表時應該將可能包含NULL值的字段放在字段列表的末尾A、正確B、錯誤答案:A103.“本地

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論