全國網(wǎng)絡(luò)安全行業(yè)職業(yè)技能大賽(網(wǎng)絡(luò)安全管理員)考試題及答案_第1頁
全國網(wǎng)絡(luò)安全行業(yè)職業(yè)技能大賽(網(wǎng)絡(luò)安全管理員)考試題及答案_第2頁
全國網(wǎng)絡(luò)安全行業(yè)職業(yè)技能大賽(網(wǎng)絡(luò)安全管理員)考試題及答案_第3頁
全國網(wǎng)絡(luò)安全行業(yè)職業(yè)技能大賽(網(wǎng)絡(luò)安全管理員)考試題及答案_第4頁
全國網(wǎng)絡(luò)安全行業(yè)職業(yè)技能大賽(網(wǎng)絡(luò)安全管理員)考試題及答案_第5頁
已閱讀5頁,還剩309頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

全國網(wǎng)絡(luò)安全行業(yè)職業(yè)技能大賽(網(wǎng)絡(luò)安全管理員)考試題及答案單選題1.網(wǎng)絡(luò)層安全性的優(yōu)點是:()A、保密性B、按照同樣的加密密鑰和訪問控制策略來處理數(shù)據(jù)包C、提供基于進程對進程對安全服務(wù)D、透明性參考答案:A2.假設(shè)一個系統(tǒng)已經(jīng)包含了充分的預(yù)防控制措施,那么安裝監(jiān)測控制設(shè)備()。A、是多余的,因為它們完成了同樣的功能,但要求更多的開銷B、是必須的,可以為預(yù)防控制的功效提供檢測C、是可選的,可以實現(xiàn)深度防御D、在一個人工系統(tǒng)中是需要的,但在一個計算機系統(tǒng)中則是不需要的,因為預(yù)防控制功能已經(jīng)足夠參考答案:C3.下列說法不正確的是()。A、IIS信息服務(wù)器管理器上能同時部署兩個相同端口不同IP地址的站點B、在IIS信息服務(wù)器上部署的站點可以自定義默認文檔C、使用主機名定義站點后不能設(shè)置此站點的端口號D、IIs信息管理器支持UNIX.Linux.Windows等操作系統(tǒng)參考答案:D4.windows下的nbtstat命令。()A、可以用來查詢涉及到NetBIOS信息的網(wǎng)絡(luò)機器B、可以查看當前的網(wǎng)絡(luò)連接C、可以查看進程列表D、以上都不對參考答案:A5.在Windows中,下列四種說法中正確的是()。A、Windows操作系統(tǒng)感染的計算機病毒是一種程序B、Windows中的文件名不能用大寫字母C、安裝了Windows的計算機.其硬盤常常安裝在主機箱內(nèi),因此是一種內(nèi)存儲器D、安裝了Windows的微型計算機.其內(nèi)存容量不能超過4MB參考答案:A6.防火墻過濾數(shù)據(jù)包的依據(jù)是()。A、數(shù)據(jù)包的構(gòu)成B、安全策略C、狀態(tài)監(jiān)測包規(guī)則D、安全流程參考答案:B7.降低風險(或減低風險)指通過對面的風險的資產(chǎn)采取保護措施的方式來降低風險,下面那個措施不屬于降低風險的措施()。A、減少威脅源,采用法律的手段制裁計算機的犯罪,發(fā)揮法律的威懾作用,從而有效遏制威脅源的動機B、簽訂外包服務(wù)合同,將有計算難點,存在實現(xiàn)風險的任務(wù)通過簽訂外部合同的方式交予第三方公司完成,通過合同責任條款來應(yīng)對風險C、減低威脅能力,采取身份認證措施,從而抵制身份假冒這種威脅行為的能力D、減少脆弱性,及時給系統(tǒng)打補丁,關(guān)閉無用的網(wǎng)絡(luò)服務(wù)端口,從而減少系統(tǒng)的脆弱性,降低被利用的可能性參考答案:B8.基于ACL規(guī)則,ACL不可以劃分為以下哪個類()?A、二層ACLB、用戶ACLC、高級ACLD、基本ACL參考答案:B9.交換機G0/0/1端口配置信息如下,交換機在轉(zhuǎn)發(fā)哪個VLAN數(shù)據(jù)幀時不攜帶VLANTAG()?#interfaceGigabitEthernet0/0/1portlink-typetrunkporttrunkpvidvlan10porttrunkallow-passvlan10203040#A、10B、30C、40D、20參考答案:A10.關(guān)于linux下的用戶和組,以下描述不正確的是()。A、在linux中,每一個文件和程序都歸屬于一個特定的“用戶”B、系統(tǒng)中的每一個用戶都必須至少屬于一個用戶組C、用戶和組的關(guān)系可是多對一,一個組可以有多個用戶,一個用戶不能屬于多個組D、root是系統(tǒng)的超級用戶,無論是否文件和程序的所有者都具有訪問權(quán)限參考答案:C11.信息安全階段將研究領(lǐng)域擴展到三個基本屬性,下列()不屬于這三個基本屬性。A、保密性B、完整性C、不可否認性D、可用性參考答案:C12.下面的角色對應(yīng)的信息安全職責不合理的是()。A、高級管理層——最終責任B、信息安全部門主管——提供各種信息安全工作必須的資源C、系統(tǒng)的普通使用者——遵守日常操作規(guī)范D、審計人員——檢查安全策略是否被遵從參考答案:B13.關(guān)于我國加強信息安全保障工作的主要原則,以下說法錯誤的是()。A、立足國情,以我為主,堅持技術(shù)與管理并重B、正確處理安全和發(fā)展的關(guān)系,以安全保發(fā)展,在發(fā)展中求安全C、統(tǒng)籌規(guī)劃,突出重點,強化基礎(chǔ)工作D、全面提高信息安全防護能力,保護公眾利益,維護國家安全參考答案:D14.信息安全管理的根本方法是:()。A、風險處置B、應(yīng)急響應(yīng)C、風險管理D、風險評估參考答案:C15.容災(zāi)技術(shù)的類型不包括()。A、數(shù)據(jù)備份B、應(yīng)用恢復(fù)技術(shù)C、網(wǎng)絡(luò)恢復(fù)技術(shù)D、數(shù)據(jù)恢復(fù)技術(shù)參考答案:A16.model庫與tempdb庫的大小應(yīng)該()。A、相等B、Tempdb>modelC、TempdBD、都可以參考答案:D17.數(shù)字證書不包括()。A、簽名算法B、證書擁有者的信用等級(信用等級并非由數(shù)字證書決定)C、數(shù)字證書的序列號D、頒發(fā)數(shù)字證書單位的數(shù)字簽名參考答案:C18.某單位開發(fā)了一個面向互聯(lián)網(wǎng)提供服務(wù)的應(yīng)用網(wǎng)站,該單位委托軟件測評機構(gòu)對軟件進行了源代碼分析.模糊測試等軟件安全性測試,在應(yīng)用上線前,項目經(jīng)理提出了還需要對應(yīng)用網(wǎng)站進行一次滲透性測試,作為安全主管,你需要提出滲透性測試相比源代碼測試.模糊測試的優(yōu)勢給領(lǐng)導做決策,以下哪條是滲透性測試的優(yōu)勢()。A、滲透測試以攻擊者的思維模擬真實攻擊,能發(fā)現(xiàn)如配置錯誤等運行維護期產(chǎn)生的漏洞B、滲透測試是用軟件代替人工的一種測試方法,因此測試效率更高C、滲透測試使用人工進行測試,不依賴軟件,因此測試更準確D、滲透測試中必須要查看軟件源代碼,因此測試中發(fā)現(xiàn)的漏洞更多參考答案:A19.以下不屬于常見開源網(wǎng)絡(luò)監(jiān)控系統(tǒng)的是()?A、CactiB、ZabbixC、NagiosCorED、navicat參考答案:A20.以下關(guān)于災(zāi)難恢復(fù)和數(shù)據(jù)備份的理解,說法正確的是()。A、增量備份是備份從上次完全備份后更新的全部數(shù)據(jù)文件B、依據(jù)具備的災(zāi)難恢復(fù)資源程度的不同,災(zāi)難恢復(fù)能力分為7個等級C、數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以劃分為系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份D、如果系統(tǒng)在一段時間內(nèi)沒有出現(xiàn)問題,就可以不用再進行容災(zāi)演練了參考答案:C21.一個完整的密碼體制,不包括以下()要素。A、明文空間B、密文空間C、數(shù)字簽名D、密鑰空間參考答案:C22.SNMP位于ISO參考模型的()?A、應(yīng)用層B、數(shù)據(jù)鏈路層C、對話層D、網(wǎng)絡(luò)層參考答案:A23.防火墻可以完全防御的攻擊行為是()。A、XSS(跨站腳本)B、SQL注入C、病毒包攻擊D、內(nèi)網(wǎng)嗅探參考答案:C24.由于頻繁出現(xiàn)軟件運行時被黑客遠程攻擊獲取數(shù)據(jù)的現(xiàn)象,某軟件公司準備加強軟件安全開發(fā)管理,在下面做法中,對于解決問題沒有直接幫助的是()。A、要求開發(fā)人員采用敏捷開發(fā)模型進行開發(fā)B、要求所有的開發(fā)人員參加軟件安全意識培訓C、要求規(guī)范軟件編碼,并制定公司的安全編碼準則D、要求增加軟件安全測試環(huán)節(jié),今早發(fā)現(xiàn)軟件安全問題參考答案:A9.99/的廣播地址是什么()?A、55B、55C、55D、27參考答案:B26.“在某安全監(jiān)測項目實施中,A單位(甲方)允許B公司(乙方)在A單位對所有業(yè)務(wù)系統(tǒng)進行安全監(jiān)測,同時為防范風險,A單位和B公司在合同簽訂中,制定了有關(guān)條款,明確了如果因監(jiān)測不到位發(fā)生安全事件造成資產(chǎn)損失會通過款項扣除等方式進行處罰??梢钥闯觯撡r償條款應(yīng)用了風險管理中()的風險處置措施。A、降低風險B、規(guī)避風險C、轉(zhuǎn)移風險D、拒絕風險參考答案:C27.在某網(wǎng)絡(luò)機房建設(shè)項目中,在施工前,以下哪一項不屬于監(jiān)理需要審核的內(nèi)容?()A、審核實施投資計劃B、審核實施進度計劃C、審核工程實施人員D、企業(yè)資質(zhì)參考答案:A28.信息安全風險管理應(yīng)該()。A、將所有的信息安全風險都消除B、在風險評估之前實施C、基于可接受的成本采取相應(yīng)的方法和措施D、以上說法都不對參考答案:C29.當要配置路由器的接口地址時應(yīng)采用哪個命令()?A、ipaddressnetmaskB、ipaddress/24C、setipaddresssubnetmask24D、ipaddress48參考答案:B30.如果未經(jīng)授權(quán)的實體得到了數(shù)據(jù)的訪問權(quán),這屬于破壞了信息的()。A、可用性B、完整性C、機密性D、可控性參考答案:C31.以下關(guān)于直接附加存儲(DirectAttachedStorage,DAS)說法錯誤的是()。A、DAS能夠在服務(wù)器物理位置比較分散的情況下實現(xiàn)大容量存儲.是一種常用的數(shù)據(jù)存儲方法B、DAS實現(xiàn)了操作系統(tǒng)與數(shù)據(jù)的分離,存取性能較高并且實施簡單C、DAS的缺點在于對服務(wù)器依賴性強,當服務(wù)器發(fā)生故障時,連接在服務(wù)器上的存儲設(shè)備中的數(shù)據(jù)不能被存取D、較網(wǎng)絡(luò)附加存儲(NetworkAttachedStorage,NAS),DAS節(jié)省硬盤空間,數(shù)據(jù)非常集中,便于對數(shù)據(jù)進行管理和備份參考答案:D32.哈希算法MD5的摘要長度為()。A、64位B、128位C、256位D、512位參考答案:B33.()經(jīng)國家發(fā)展和改革委員會主任辦公會審議通過,自2014年9月1日起施行,又稱發(fā)改委14號令。A、《電力監(jiān)控系統(tǒng)安全防護總體方案》B、《電力監(jiān)控系統(tǒng)安全防護評估規(guī)范》C、《電力二次系統(tǒng)安全防護準則》D、《電力監(jiān)控系統(tǒng)安全防護規(guī)定》參考答案:D34.若已檢測出當前界面所對應(yīng)的數(shù)據(jù)庫中有user表,且在使用orderby3測試時網(wǎng)頁正常顯示,之后測試網(wǎng)頁報錯,現(xiàn)在要對user表進行聯(lián)合查詢,則以下的聯(lián)合查詢正確的是()。A、?id=44unionselect1,2,3,4fromshopB、?id=44unioninsert1,2,3,4fromuserC、?id=44unionselect1,2,3fromshopD、?id=44unionselect1,2,3fromuser參考答案:C35.關(guān)鍵信息基礎(chǔ)設(shè)施的運營者采購網(wǎng)絡(luò)產(chǎn)品和服務(wù),應(yīng)當按照規(guī)定與提供者(),明確安全和保密義務(wù)與責任。A、簽訂勞動協(xié)議B、簽訂勞動合同C、簽訂安全保密協(xié)議D、簽訂保密協(xié)議參考答案:C36.Oracle數(shù)據(jù)庫中,以下()命令可以刪除整個表中的數(shù)據(jù),并且無法回滾。A、DropB、DeletEC、TruncatED、CascadE參考答案:B37.外部數(shù)據(jù)包經(jīng)過過濾路由只能阻止()唯一的ip欺騙。A、內(nèi)部主機偽裝成外部主機IPB、內(nèi)部主機偽裝成內(nèi)部主機IPC、外部主機偽裝成外部主機IPD、外部主機偽裝成內(nèi)部主機IP參考答案:D38.MD5是一種()算法。A、共享密鑰B、公開密鑰C、報文摘要D、訪問控制參考答案:C39.以下哪個是php一句話木馬<?phpeval($_POST[test]);?>的連接密碼()?A、evalB、POSTC、$_POSTD、test參考答案:A40.計算機病毒是?()A、計算機程序B、數(shù)據(jù)C、應(yīng)用軟件D、臨時文件參考答案:A41.數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進行處理的原因是()。A、多一道加密工序使密文更難破譯B、提高密文的計算速度C、縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D、保證密文能正確還原成明文參考答案:C42.edFlagLinux指定域名服務(wù)器位置的文件是()。A、etc/hostsB、etc/networksC、etc/rosolv.conFD、/.profilE參考答案:C43.數(shù)據(jù)鏈路層上信息傳輸?shù)幕締挝幻Q為()?A、段B、位C、幀D、報文參考答案:C44.以下關(guān)于DOS攻擊的描述,哪句話是正確的?()A、導致目標系統(tǒng)無法處理正常用戶的請求B、不需要侵入受攻擊的系統(tǒng)C、以竊取目標系統(tǒng)上的機密信息為目的D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功參考答案:A45.怎樣安全上網(wǎng)不中毒,現(xiàn)在是網(wǎng)絡(luò)時代了,上網(wǎng)是每個人都會做的事,但網(wǎng)絡(luò)病毒一直是比較頭疼的,電腦中毒也比較麻煩。某員工為了防止在上網(wǎng)時中毒,使用了影子系統(tǒng),他認為惡意代碼會通過以下方式傳播,但有一項是安全的,請問是()。A、網(wǎng)頁掛馬B、利用即時通訊的關(guān)系鏈或偽裝P2P下載資源等方式傳播到目標系統(tǒng)中C、Google認證過的插件D、垃圾郵件參考答案:C46.()是一組定義允許或拒絕連接的有序規(guī)則,來影響遠程用戶能否成功連接上遠程訪問服務(wù)器。A、網(wǎng)絡(luò)策略B、遠程訪問權(quán)限C、Windows身份驗證D、遠程訪問鏈接的隧道協(xié)議參考答案:A47.風險評估的安全加固步驟不包括()。A、資產(chǎn)識別/系統(tǒng)分析B、威脅分析C、識別風險D、安全問題定級參考答案:D48.在OSI參考模型中,上層協(xié)議實體與下層協(xié)議實體之間的邏輯接口叫做服務(wù)訪問點(spa).在Internet中,網(wǎng)絡(luò)層的服務(wù)訪問點是()。A、MAC地址B、LLC地址C、IP地址D、端口號參考答案:D49.以下那種()語句屬于SQL注入語句?A、nd(length(database()))>10--+B、C、TypeUtils.getClassFromMapping(typeName)D、curl<url>-H“Origin:”-I參考答案:B50.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是()。A、漏洞攻擊B、蠕蟲攻擊C、病毒攻擊D、人類工程攻擊.武力攻擊及技術(shù)攻擊參考答案:C51.在某應(yīng)用網(wǎng)站訪問不了的時候,通常我們使用什么方式測試端口是否開放()。A、telnetB、pingC、netsh-startD、ipconfig參考答案:A52.在企業(yè)內(nèi)部網(wǎng)與外部網(wǎng)之間,用來檢查網(wǎng)絡(luò)請求分組是否合法,保護網(wǎng)絡(luò)資源不被非法使用的技術(shù)是()。A、防病毒技術(shù)B、防火墻技術(shù)C、差錯控制技術(shù)D、流量控制技術(shù)參考答案:B53.操作系統(tǒng)是對計算機資源進行管理和控制的系統(tǒng)軟件,是()的接口。A、軟件和硬件B、主機和外設(shè)C、高級語言和機器語言D、用戶和計算參考答案:D54.POP3協(xié)議用于()電子郵件。A、接收B、發(fā)送C、丟棄D、阻擋參考答案:A55.身份鑒別信息應(yīng)不易被冒用,口令復(fù)雜度應(yīng)滿足要求并定期更換。應(yīng)修改默認用戶和口令,不得使用缺省口令??诹铋L度不得小于()位,且為字母.數(shù)字或特殊字符的混合組合,用戶名和口令不得等同。禁止明文存儲口令。A、6B、8C、16D、4參考答案:B56.某單位對其主網(wǎng)站的一天訪問流量監(jiān)測圖,圖顯示該網(wǎng)站在當天17:00到20:00間受到了攻擊,則從數(shù)據(jù)分析,這種攻擊類型最可能屬于下面什么攻擊()。A、跨站腳本(CrossSiteScripting,XSS)攻擊B、TCP會話劫持(TCPHijack)攻擊C、IP欺騙攻擊D、拒絕服務(wù)(DenialofService,DoS)攻擊參考答案:D57.在信息安全管理的實施過程中,管理者的作用于信息安全管理體系能否成功實施非常重要,但是一下選項中不屬于管理者應(yīng)有職責的是()。A、制定并頒發(fā)信息安全方針,為組織的信息安全管理體系建設(shè)指明方向并提供總體綱領(lǐng),明確總體要求B、確保組織的信息安全管理體系目標和相應(yīng)的計劃得以制定,目標應(yīng)明確.可度量,計劃應(yīng)具體.可事實C、向組織傳達滿足信息安全的重要性,傳達滿足信息安全要求.達成信息安全目標.符合信息安全方針.履行法律責任和持續(xù)改進的重要性D、建立健全信息安全制度,明確安全風險管理作用,實施信息安全風險評過過程.確保信息安全風險評估技術(shù)選擇合理.計算正確參考答案:D58.在BS779-2:2002版中,下列對P-D-C-A過程的描述錯誤的是?A、P代表PLAN,即建立ISMS環(huán)境&風險評估B、代表DO,即實現(xiàn)并運行ISMSC、代表CHECK,即監(jiān)控和審查ISMSD、A代表ACT,即執(zhí)行ISMS參考答案:D59.鑒別過程主要分為()。A、單向鑒別.雙向鑒別.第三方鑒別與公鑰鑒別B、單向鑒別.雙向鑒別.第三方鑒別與多向鑒別C、權(quán)威鑒別.雙向鑒別.第三方鑒別與公鑰鑒別D、單向鑒別.雙向鑒別.第三方鑒別與秘密鑒別參考答案:A60.反彈式木馬使用的是()端口,系統(tǒng)會認為木馬是普通應(yīng)用程序,而不對其連接進行檢查。A、常用B、固定C、可變D、Socket參考答案:B61.如果發(fā)送方使用的加密密鑰和接收使用的解密密鑰不相同,從其中一個密鑰難以推出別一個密鑰,這樣的系統(tǒng)稱為()。A、公鑰加密系統(tǒng)B、單密鑰加密系統(tǒng)C、對稱加密系統(tǒng)D、常規(guī)加密系統(tǒng)參考答案:A62.下面關(guān)于信息系統(tǒng)安全保障的說法不正確的是()。A、信息系統(tǒng)安全保障與信息系統(tǒng)的規(guī)劃組織.開發(fā)采購.實施交付.運行維護和廢棄等生命周期密切相關(guān)B、信息系統(tǒng)安全保障要素包括信息的完整性.可用性和保密性C、信息系統(tǒng)安全需要從技術(shù).工程.管理和人員四個領(lǐng)域進行綜合保障D、信息系統(tǒng)安全保障需要將信息系統(tǒng)面臨的風險降低到可接受的程度,從而實現(xiàn)其業(yè)務(wù)使命參考答案:B63.下列不屬于DOS攻擊的是()。A、Smurf攻擊B、PingOfDeathC、Land攻擊D、TFN攻擊參考答案:C64.哪類Unix日志可以使用vi編輯:()?A、utmpB、lastlogC、wtmpD、messages參考答案:D65.從風險的觀點來看,一個具有任務(wù)緊急性,核心功能性的計算機應(yīng)用程序系統(tǒng)的開發(fā)和維護項目應(yīng)該()。A、內(nèi)部實現(xiàn)B、外部采購實現(xiàn)C、合作實現(xiàn)D、多來源合作實現(xiàn)參考答案:A66.命令nmap-O7掃描目標主機的什么信息()。A、操作系統(tǒng)的類型B、端口信息C、用戶賬戶D、機器名參考答案:A67.信息安全風險值應(yīng)該是以下哪些因素的函數(shù)?()A、信息資產(chǎn)的價值.面臨的威脅以及自身存在的脆弱性B、病毒.黑客.漏洞等C、保密信息如國家秘密.商業(yè)秘密等D、網(wǎng)絡(luò).系統(tǒng).應(yīng)用的復(fù)雜程度參考答案:A68.如果某個網(wǎng)站允許用戶上傳任意類型的文件,黑客最可能進行的攻擊是()。A、拒絕服務(wù)攻擊B、口令破解C、文件上傳漏洞攻擊D、SQL注入攻擊參考答案:C69.口令破解的最好方法是()。A、暴力破解B、組合破解C、字典攻擊D、生日攻擊參考答案:B70.MS—DOS的存貯管理采用了()。A、段式存貯管理B、段頁式存貯管理C、單用戶連續(xù)存貯管理D、固定式參考答案:C71.網(wǎng)絡(luò)管理中故障管理通常包括()。A、監(jiān)視.響應(yīng).診斷管理B、性能.分析.診斷管理C、監(jiān)視.分析.資源管理D、監(jiān)視.響應(yīng).資源管理參考答案:A72.關(guān)于Windows系統(tǒng)的日志審核功能,錯誤的說法是:()。A、進程審核,會產(chǎn)生大量日志B、特殊對象審核,可以用來檢測重要文件或目錄C、如果啟用了“無法記錄安全審核則立即關(guān)閉系統(tǒng)”這條安全策略,有可能對正常的生產(chǎn)業(yè)務(wù)產(chǎn)生影響D、日志文件可以用事件查看器或者記事本來直接查看參考答案:D73.以下哪個后綴的域名在國內(nèi)允許備案()。A、xyzB、cluBC、rocksD、ren參考答案:D74.某用戶通過賬號.密碼和驗證碼成功登錄某銀行的個人網(wǎng)銀系統(tǒng),此過程屬于以下哪一類()。A、個人網(wǎng)銀系統(tǒng)和用戶之間的雙向鑒別B、由可信第三方完成的用戶身份鑒別C、個人網(wǎng)銀系統(tǒng)對用戶身份的單向鑒別D、用戶對個人網(wǎng)銀系統(tǒng)合法性的單向鑒別參考答案:C75.某政府機構(gòu)擬建設(shè)一機房,在工程安全監(jiān)理單位參與下制定了招標文件,項目分二期,一期目標為年內(nèi)實現(xiàn)系統(tǒng)上線運營,二期目標為次年上半年完成運行系統(tǒng)風險的處理:招標文件經(jīng)營管理層審批后發(fā)布,就此工程項目而言,以下正確的是:()。A、此項目將項目目標分解為系統(tǒng)上線運營和運行系統(tǒng)風險處理分期實施,具有合理性和可行性B、在工程安全監(jiān)理的參與下,確保了此招標文件的合理性C、工程規(guī)劃不符合信息安全工程的基本原則D、招標文件經(jīng)營管理層審批,表明工程目標符合業(yè)務(wù)發(fā)展規(guī)劃參考答案:C76.從技術(shù)上,入侵檢測分為兩類:一種基于標志(signature-based),另一種基于()。A、基于信令B、基于協(xié)議C、基于異常情況D、基于廣播參考答案:C77.網(wǎng)絡(luò)管理員希望能夠有效利用/25網(wǎng)段的IP地址。現(xiàn)公司市場部門有20個主機,則最好分配下面哪個地址段給市場部?()A、60/27B、6/27C、/25D、8/29參考答案:B78.主機是計算機最主要的組成部件,以下不屬于主機部件的是()。A、主板B、微處理器C、鼠標D、內(nèi)存儲器參考答案:C79.信息收集一般是入侵者進行入侵的第一步,現(xiàn)在要收集A網(wǎng)站()上可能存在的關(guān)于OA系統(tǒng)的doc文件,以下googlehack方式中,哪種是最適合的?()A、site:filetype:docOAB、site:type:docOAC、site:file:docOAD、site:inurl:docOA參考答案:A80.一般而言,Internet防火墻建立在一個網(wǎng)絡(luò)的()。A、內(nèi)部子網(wǎng)之間傳送信息的中樞B、每個子網(wǎng)的內(nèi)部C、內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點D、部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處參考答案:D81.以下哪種類型的ACL可以匹配傳輸層端口號?()A、中級ACLB、高級ACLC、二層ACLD、基本ACL參考答案:B82.一個進程被喚醒意味著()。A、進程重新得到CPUB、進程變?yōu)榫途w狀態(tài)C、進程的優(yōu)先級變?yōu)樽畲驞、一個進程被掛起參考答案:B83.有關(guān)危害國家秘密安全的行為的法律責任,正確的是()。A、嚴重違反保密規(guī)定行為只要發(fā)生,無論產(chǎn)生泄密實際后果,都要依法追究責任B、非法獲取國家秘密,不會構(gòu)成刑事犯罪,不需承擔刑事責任C、過失泄露國家秘密,不會構(gòu)成刑事犯罪,不需承擔刑事責任D、承擔了刑事責任,無需再承擔行政責任和/或其他處分參考答案:A84.DHCP客戶端想要離開網(wǎng)絡(luò)時發(fā)送哪種DHCP報文()?A、DHCPDISCOVERB、DHCPRELEASEC、DHCPREQUESTD、HCPACK參考答案:B85.Oracle的數(shù)據(jù)庫監(jiān)聽器(LISTENER)的默認通訊端口是()。A、TCP1521B、TCP1025C、TCP1251D、TCP1433參考答案:A86.殺毒軟件一般是通過對代碼與特征庫中的特征碼進行比對,判斷這個文件是否是為惡意代碼,如果是則進一步聯(lián)系到病毒庫中對該病毒的描述,從而確認其行為,達到分析的目的。下列對惡意代碼靜態(tài)分析的說法中,錯誤的是()。A、靜態(tài)分析不需要實際執(zhí)行惡意代碼,它通過對其二進制文件的分析,獲得惡意代碼的基本結(jié)構(gòu)和特征,了解其工作方式和機制B、靜態(tài)分析通過查找惡意代碼二進制程序中嵌入的可疑字符串,如:文件名稱.URL地址.域名.調(diào)用函數(shù)等,來進行分析判斷C、靜態(tài)分析檢測系統(tǒng)函數(shù)的運行狀態(tài),數(shù)據(jù)流轉(zhuǎn)換過程,能判別出惡意代碼行為和正常軟件操作D、靜態(tài)分析方法可以分析惡意代碼的所有執(zhí)行路徑,但是隨著程序復(fù)雜度的提高,冗余路徑增多,會出現(xiàn)分析效率很低的情況參考答案:C87.以下哪一種判斷信息系統(tǒng)是否安全的方式是最合理的?()A、是否己經(jīng)通過部署安全控制措施消滅了風險B、是否可以抵抗大部分風險C、是否建立了具有自適應(yīng)能力的信息安全模型D、是否已經(jīng)將風險控制在可接受的范圍內(nèi)參考答案:D88.非盈利組織.團體的域名中一般有()。A、comB、orgC、govD、edu參考答案:B89.介質(zhì)訪問控制MAC是()的。A、網(wǎng)絡(luò)層B、傳輸層C、物理層D、數(shù)據(jù)鏈路層參考答案:D90.關(guān)閉系統(tǒng)多余的服務(wù)有()安全方面的好處?A、使黑客選擇攻擊的余地更小B、關(guān)閉多余的服務(wù)以節(jié)省系統(tǒng)資源C、使系統(tǒng)進程信息簡單,易于管理D、沒有任何好處參考答案:A91.WINDOWS主機推薦使用()格式?A、NTFSB、FAT32C、FATD、LINUX參考答案:A92.下列說法中不正確的是()。A、定級/備案是信息安全等級保護的首要環(huán)節(jié)B、等級測評是評價安全保護現(xiàn)狀的關(guān)鍵C、建設(shè)整改是等級保護工作落實的關(guān)鍵D、監(jiān)督檢查是使信息系統(tǒng)保護能力不斷提高的保障參考答案:D93.在Windows操作系統(tǒng)中如何查看本機的路由()。A、showroutEB、displayroutEC、ipconfig/allD、routeprint參考答案:D94.關(guān)于軟件安全開發(fā)生命周期(SDL),下面說法錯誤的是()。A、在軟件開發(fā)的各個周期都要考慮安全因素B、軟件安全開發(fā)生命周期要綜合采用技術(shù).管理和工程等手段C、測試階段是發(fā)現(xiàn)并改正軟件安全漏洞的最佳環(huán)節(jié),過早或過晚檢測修改漏洞都將增大軟件開發(fā)成本D、在設(shè)計階段就盡可能發(fā)現(xiàn)并改正安全隱患,將極大減少整個軟件開發(fā)成本參考答案:C95.信息安全領(lǐng)域內(nèi)最關(guān)鍵和最薄弱的環(huán)節(jié)是()。A、技術(shù)B、策略C、管理制度D、人參考答案:D96.第一次對路由器進行配置時,采用哪種配置方式:()。A、通過CONSOLE口配置B、通過撥號遠程配置C、通過TELNET方式配置D、通過FTP方式傳送配置文件參考答案:A97.根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其它公共信息網(wǎng)絡(luò)相聯(lián)接,必須實行()。A、邏輯隔離B、物理隔離C、安裝防火墻D、VLAN劃分參考答案:B98.定級備案的級別由以下哪些值決定?()A、社會影響力賦值B、規(guī)模和服務(wù)范圍賦C、網(wǎng)絡(luò)安全等級D、服務(wù)的重要性賦值參考答案:C99.基于端口劃分VLAN的特點是()?A、根據(jù)報文攜帶的IP地址給數(shù)據(jù)幀添加VLAN標簽B、根據(jù)數(shù)據(jù)幀的協(xié)議類型.封裝格式來分配VLANIDC、主機移動位置不需要重新配置VLAND、主機移動位置需要重新配置VLAN參考答案:D100.設(shè)置Cisco設(shè)備的管理員賬號時,應(yīng)()。A、多人共用一個賬號B、多人共用多個賬號C、一人對應(yīng)單獨賬號D、一人對應(yīng)多個賬號參考答案:C101.Linux和Unix之間的關(guān)系是()。A、Linux是一種類Unix系統(tǒng),Linux是由Unix衍生來的B、Linux和Unix之間不存在關(guān)聯(lián)C、Linux是Unix的前生,Unix包含Linux的功能D、相比于Linux,Unix最大的創(chuàng)新點是開源免費參考答案:A102.ping命令中,將IP地址格式表示的主機的網(wǎng)絡(luò)地址解析為計算機名的參數(shù)()。A、-nB、-tC、-AD、-l參考答案:C103.《信息安全技術(shù)信息安全風險評估規(guī)范》(GB/T20984-2007)中關(guān)于信息系統(tǒng)生命周期各階段的風險評估描述不正確的是()。A、規(guī)劃階段風險評估的目的是識別系統(tǒng)的業(yè)務(wù)戰(zhàn)略,以支撐系統(tǒng)安全需求及安全戰(zhàn)略等B、設(shè)計階段的風險評估需要根據(jù)規(guī)劃階段所明確的系統(tǒng)運行環(huán)境.資產(chǎn)重要性,提出安全功能需求C、實施階段風險評估的目的是根據(jù)系統(tǒng)安全需求和運行環(huán)境對系統(tǒng)開發(fā).實施過程進行風險識別,并對系統(tǒng)建成后的安全功能進行驗證D、運行維護階段風險評估的目的是了解和控制運行過程中的安全風險,是一種全面的風險評估。評估內(nèi)容包括對真實運行的信息系統(tǒng).資產(chǎn).脆弱性等各方面參考答案:D104.下列哪一類地址不能作為主機的IPv4地址?()A、類地址B、類地址C、類地址D、類地址參考答案:D105.有關(guān)系統(tǒng)安全工程-能力成熟度模型(SSE-CMM)中基本實施(BasePractice)正確的理解是()。A、BP不限定于特定的方法工具,不同業(yè)務(wù)背景中可以使用不同的方法B、P不是根據(jù)廣泛的現(xiàn)有資料,實施和專家意見綜合得出的C、BP不代表信息安全工程領(lǐng)域的最佳實踐D、BP不是過程區(qū)域(ProcessAreas,PA)的強制項參考答案:A106.雜湊碼最好的攻擊方式是()。A、窮舉攻擊B、中途相遇C、字典攻擊D、生日攻擊參考答案:D107.下列隧道協(xié)議中工作在網(wǎng)絡(luò)層的是:()。A、SSIB、L2TPC、IPSeCD、PPTP參考答案:D108.針對惡意代碼攻擊,目前能起到最好的防護效果的設(shè)備是()。A、防火墻B、抗DDOSC、WEB應(yīng)用防火墻D、漏洞掃描器參考答案:C109.以下關(guān)于PGP(PrettyGoodPrivacy)軟件敘述錯誤的是()。A、PGP可以實現(xiàn)對郵件的加密.簽名和認證B、PGP可以實現(xiàn)數(shù)據(jù)壓縮C、PGP可以對郵件進行分段和重組D、PGP采用SHA算法加密郵件參考答案:D110.公司應(yīng)明確員工的雇傭條件和考察評價的方法與程序,減少因雇傭不當而產(chǎn)生的安全風險。人員考察的內(nèi)容不包括()。A、身份考驗.來自組織和個人的品格鑒定B、家庭背景情況調(diào)查C、學歷和履歷的真實性和完整性D、學術(shù)及專業(yè)資格參考答案:B111.公司有用戶反映在使用網(wǎng)絡(luò)傳輸文件時,速度非常低,管理員在網(wǎng)絡(luò)中使用Wireshark軟件抓包發(fā)現(xiàn)了一些重復(fù)的幀,下面關(guān)于可能的原因或解決方案描述正確的是()。A、公司網(wǎng)絡(luò)的交換設(shè)備必須進行升級改造B、網(wǎng)絡(luò)在二層存在環(huán)路C、網(wǎng)絡(luò)中沒有配置VLAND、交換機在MAC地址表中查不到數(shù)據(jù)幀的目的MAC地址時,會泛洪該數(shù)據(jù)幀參考答案:B112.某軟件公司準備提高其開發(fā)軟件的安全性,在公司內(nèi)部發(fā)起了有關(guān)軟件開發(fā)生命周期的討論,在下面的發(fā)言觀點中,正確的是()。A、軟件安全開發(fā)生命周期較長,而其中最重要的是要在軟件的編碼安全措施,就可以解決90%以上的安全問題B、應(yīng)當盡早在軟件開發(fā)的需求和設(shè)計階段增加一定的安全措施,這樣可以比在軟件發(fā)布以后進行漏洞修復(fù)所花的代價少得多C、和傳統(tǒng)的軟件開發(fā)階段相比,微軟提出的安全開發(fā)生命周期(SDL)最大特點是增加了一個專門的安全編碼階段D、軟件的安全測試也很重要,考試到程序員的專業(yè)性,如果該開發(fā)人員已經(jīng)對軟件進行了安全性測試,就沒有必要再組織第三方進行安全性測試參考答案:B113.利用下列哪種漏洞可以竊取其他用戶的cookie信息()。A、xssB、sql注入C、文件包含D、目錄遍歷參考答案:A114.以下關(guān)于等級保護的地位和作用的說法中不正確的是()。A、是國家信息安全保障工作的基本制度.基本國策B、是開展信息安全工作的基本方法C、是提高國家綜合競爭力的主要手段D、是促進信息化.維護國家信息安全的根本保障參考答案:B115.Bell-LaPadula模型的出發(fā)點是維護系統(tǒng)的(),而Biba模型與Bell-LaPAdula模型完全對立,它修正了Bell-LaPadula模型所忽略的信息的()問題。它們存在共同的缺點:直接綁定主體與客體,授權(quán)工作困難。A、保密性可用性B、可用性保密性C、保密性完整性D、完整性保密性參考答案:C116.口令破解是針對系統(tǒng)進行攻擊的常用方法,windows系統(tǒng)安全策略中應(yīng)對口令破解的策略主要是帳戶策略中的帳戶鎖定策略和密碼策略,關(guān)于這兩個策略說明錯誤的是()。A、密碼策略主要作用是通過策略避免擁護生成弱口令及對用戶的口令使用進行管控B、密碼策略對系統(tǒng)中所有的用戶都有效C、賬戶鎖定策略的主要作用是應(yīng)對口令暴力破解攻擊,能有效地保護所有系統(tǒng)用戶應(yīng)對口令暴力破解攻擊D、賬戶鎖定策略只適用于普通用戶,無法保護管理員administrator賬戶應(yīng)對口令暴力破解攻擊參考答案:D117.關(guān)于垃圾郵件隱患掃描說法正確的()。A、完成掃描,對隱患主機進行處理B、不處理C、完成掃描,不對隱患主機進行處理D、只掃描參考答案:A118.在以下網(wǎng)絡(luò)威脅中,哪個不屬于信息泄露()。A、數(shù)據(jù)竊聽B、流量分析C、拒絕服務(wù)攻擊D、偷竊用戶帳號參考答案:C119.無線網(wǎng)絡(luò)安全管理暫行辦法定義的無線網(wǎng)絡(luò)類型不包括()。A、移動通訊專網(wǎng)B、4GC、互聯(lián)網(wǎng)D、內(nèi)網(wǎng)參考答案:B120.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()A、緩存溢出攻擊B、釣魚攻擊C、暗門攻擊D、DOS攻擊參考答案:B121.當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成()。A、安全風險屏障B、安全風險缺口C、管理方式的變革D、管理方式的缺口參考答案:B122.chmod中通過指定“ugoa”可以控制哪些用戶對某文件(目錄)的權(quán)限可以被改變,其中“a”表示()。A、文件的所有者B、其他組的用戶C、與文件所有者同組的用戶D、所有用戶參考答案:D123.數(shù)據(jù)完整性指的是()。A、保護網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B、提供連續(xù)實體身份的鑒別C、防止非法實體對用戶對主動攻擊,保證數(shù)據(jù)受方收到的信息與發(fā)送方發(fā)送對信息完全一致D、確保數(shù)據(jù)是由合法實體發(fā)出的參考答案:C124.以下對于非集中訪問控制中"域"說法正確的是:()。A、每個域的訪問控制與其它域的訪問控制相互關(guān)聯(lián)B、跨域訪問不一定需要建立信任關(guān)系C、域中的信任必須是雙向的D、域是一個共享同一安全策略的主體和客體的集合參考答案:C125.有關(guān)系統(tǒng)安全工程-能力成熟度模型(SSE-CMM),錯誤的理解是()。A、SSE-CMM要求實施組織與其他組織相互作用,如開發(fā)方.產(chǎn)品供應(yīng)商.集成商和咨詢服務(wù)商等B、SSE-CMM可以使安全工程成為一個確定的.成熟的和可度量的科目C、基手SSE-CMM的工程是獨立工程,與軟件工程.硬件工程.通信工程等分別規(guī)劃實施D、SSE-CMM覆蓋整個組織的活動,包括管理.組織和工程活動等,而不僅僅是系統(tǒng)安全的工程活動參考答案:C126.下列密碼存儲方式中,()是比較安全的。A、明文存儲B、密碼經(jīng)過對稱轉(zhuǎn)換后存儲C、對稱加密之后存儲D、使用SHA256哈希算法進行存儲參考答案:D127.()是信息系統(tǒng)的核心資產(chǎn),是大數(shù)據(jù)安全的最終保護對象。A、信息B、個人隱私C、數(shù)據(jù)D、業(yè)務(wù)參考答案:C128.下列選項中,()不能有效地防止跨站腳本漏洞。A、對特殊字符進行過濾B、對系統(tǒng)輸出進行處理C、使用參數(shù)化查詢D、使用白名單的方法參考答案:D129.以下關(guān)于認證技術(shù)的敘述中,錯誤的是()。A、指紋識別技術(shù)的利用可以分為驗證和識別B、數(shù)字簽名是十六進制的字符串C、身份認證是用來對信息系統(tǒng)中實體的合法性進行驗證的方法D、消息認證能夠確定接收方收到的消息是否被篡改過參考答案:B130.()通過一個擁有與專用網(wǎng)絡(luò)相同策略的共享基礎(chǔ)設(shè)施,提供對企業(yè)內(nèi)部網(wǎng)或外部網(wǎng)的遠程訪問。A、ccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN參考答案:A131.依據(jù)《中華人民共和國網(wǎng)絡(luò)安全法》,按照()規(guī)定的職責分工,負責關(guān)鍵信息基礎(chǔ)設(shè)施安全保護工作的部門分別編制并組織實施本行業(yè).本領(lǐng)域的關(guān)鍵信息基礎(chǔ)設(shè)施安全規(guī)劃,指導和監(jiān)督關(guān)鍵信息基礎(chǔ)設(shè)施運行安全保護工作。A、國家網(wǎng)信部門B、公安部門C、地方政府D、國務(wù)院參考答案:A132.網(wǎng)卡MAC地址長度是()個二進制位。A、12B、6C、24D、48參考答案:D133.第一次對路由器進行配置時,采用哪種配置方式()。A、通過CONSOLE口配置B、通過撥號遠程配置C、通過TELNET方式配置D、通過遠程連接配置參考答案:A134.關(guān)于信息安全保障的概念,下面說法錯誤的是:()。A、信息系統(tǒng)面臨的風險和威脅是動態(tài)變化的,信息安全保障強調(diào)動態(tài)的安全理念B、信息安全保障已從單純保護和防御階段發(fā)展為集保護.檢測和響應(yīng)為一體的綜合階段C、在全球互聯(lián)互通的網(wǎng)絡(luò)空間環(huán)境下,可單純依靠技術(shù)措施來保障信息安全D、信息安全保障把信息安全從技術(shù)擴展到管理,通過技術(shù).管理和工程等措施的綜合融合,形成對信息.信息系統(tǒng)及業(yè)務(wù)使命的保障參考答案:C135.從網(wǎng)絡(luò)安全的角度看,以下原則中不屬于網(wǎng)絡(luò)安全防護體系在設(shè)計和實現(xiàn)時需要遵循的基本原則的是()。A、最小權(quán)限原則B、縱深防御原則C、安全性與代價平衡原則D、Kerckhoffs原則參考答案:D136.造成系統(tǒng)不安全的外部因素不包含()。A、黑客攻擊B、沒有及時升級系統(tǒng)漏洞C、間諜的滲透入侵D、DOS參考答案:B137.缺省情況下,STP協(xié)議ForwardDelay時間是多少秒()?A、20B、15C、10D、5參考答案:B138.關(guān)于信息安全保障技術(shù)框架(IATF),以下說法不正確的是()。A、分層策略允許在適當?shù)臅r候采用低安全級保障解決方案以便降低信息安全保障的成本B、IATF從人.技術(shù)和操作三個層面提供一個框架實施多層保護,使攻擊者即使攻破一層也無法破壞整個信息基礎(chǔ)設(shè)施C、允許在關(guān)鍵區(qū)域(例如區(qū)域邊界)使用高安全級保障解決方案,確保系統(tǒng)安全性D、IATF深度防御戰(zhàn)略要求在網(wǎng)絡(luò)體系結(jié)構(gòu)各個可能位置實現(xiàn)所有信息安全保障機制參考答案:D139.數(shù)字水印技術(shù)通過在數(shù)字化的多媒體數(shù)據(jù)中嵌入隱蔽的水印標記,可以有效地對數(shù)字多媒體數(shù)據(jù)的版權(quán)保護等功能。以下各項中,不屬于數(shù)字水印在數(shù)字版權(quán)保護必須滿足的基本應(yīng)用需求的是()。A、安全性B、隱蔽性C、魯棒性D、可見性參考答案:D140.下面設(shè)備工作在網(wǎng)絡(luò)層的有()。A、交換機B、集線器C、路由器D、轉(zhuǎn)發(fā)器參考答案:C141.從安全的角度來看,運行哪一項起到第一道防線的作用:()。A、遠端服務(wù)器B、Web服務(wù)器C、防火墻D、使用安全shell程序參考答案:C142.為了防止文件上傳漏洞,需要在服務(wù)端做一些驗證,下列說法錯誤的是()。A、對文件類型進行檢查B、對文件的長度和可以接受的大小限制進行檢查C、對于文件類型使用白名單過濾,不要使用黑名單D、對于一些特殊字符串一定要做好過濾,如果發(fā)現(xiàn)含有不合法的字符串,要及時進行異常處理,嘗試糾正錯誤參考答案:D143.以下關(guān)于VPN的說法中的哪一項是正確的?()A、VPN是虛擬專用網(wǎng)的簡稱,它只能只好ISP維護和實施B、VPN是只能在第二層數(shù)據(jù)鏈路層上實現(xiàn)加密C、IPSEC是也是VPN的一種D、VPN使用通道技術(shù)加密,但沒有身份驗證功能參考答案:C144.以下哪個不是WEB攻擊()。A、XSSB、CRSFC、永恒之藍攻擊D、短信爆破參考答案:C145.以下哪一項不屬于對軟件開發(fā)團隊進行安全培訓的內(nèi)容?()A、對環(huán)境.網(wǎng)絡(luò).代碼.文檔等方面的安全意識培訓B、對安全配置管理的培訓C、對安全編程.安全測試.知識產(chǎn)權(quán)的培訓D、對軟件項目管理的培訓參考答案:D146.物理層上信息傳輸?shù)幕締挝环Q為()?A、段B、位C、幀D、報文參考答案:B147.具有行政法律責任強制的安全管理規(guī)定和安全制度包括()。1>安全事件(包括安全事故)報告制度2>安全等級保護制度3>信息系統(tǒng)安全監(jiān)控4>安全專用產(chǎn)品銷售許可證制度A、1,2,4B、2,3C、2,3,4D、1,2,3參考答案:A148.安全日志:包括系統(tǒng)自身帳號管理,認證,授權(quán)及遠程接入客戶端登錄.()日志。A、離線B、下線C、非法下載D、登出參考答案:D149.可能給系統(tǒng)造成影響或者破壞的人包括()。A、所有網(wǎng)絡(luò)與信息系統(tǒng)使用者B、只有黑客C、只有駭客D、誤操作的人參考答案:A150.主機系統(tǒng)高可用技術(shù)中在系統(tǒng)出現(xiàn)故障時不需要進行主機系統(tǒng)切換的是()。A、雙機熱備份方式B、雙機互備方式C、多處理器協(xié)同方式D、群集并發(fā)存取方式參考答案:D151.在TCP/IP協(xié)議簇中,()完成物理地址到IP地址的解析。A、IPB、ARPC、RARPD、TCMP參考答案:C152.以下對于信息安全事件理解錯誤的是()。A、信息安全事件,是指由于自然或者人為以及軟硬件本身缺陷或故障的原因,對信息系統(tǒng)造成危害,或在信息系統(tǒng)內(nèi)發(fā)生對社會造成負面影響的事件B、對信息安全事件進行有效管理和響應(yīng),最小化事件所造成的損失和負面影響,是組織信息安全戰(zhàn)略的一部分C、應(yīng)急響應(yīng)是信息安全事件管理的重要內(nèi)容D、通過部署信息安全策略并配合部署防護措施,能夠?qū)π畔⒓靶畔⑾到y(tǒng)提供保護,杜絕信息安全事件的發(fā)生參考答案:D153.管理審計指()。A、保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全一致B、防止因數(shù)據(jù)被截獲而造成的泄密C、對用戶和程序使用資源的情況進行記錄和審查D、保證信息使用者都可參考答案:C154.系統(tǒng)在用戶會話終止時,應(yīng)采?。ǎ┎僮?。A、不采取任何操作B、銷毀所有會話數(shù)據(jù)C、在客戶端保留會話數(shù)據(jù)D、在服務(wù)端保留會話數(shù)據(jù)參考答案:B155.以下哪項是對系統(tǒng)工程過程中“概念與需求定義”階段的信息安全工作的正確描述?()A、應(yīng)基于法律法規(guī)和用戶需求,進行需求分析和風險評估,從信息系統(tǒng)建設(shè)的開始就綜合信息系統(tǒng)安全保障的考慮B、應(yīng)充分調(diào)研信息安全技術(shù)發(fā)展情況和信息安全產(chǎn)品市場,選擇最先進的安全解決方案和技術(shù)產(chǎn)品C、應(yīng)在將信息安全作為實施和開發(fā)人員的一項重要工作內(nèi)容,提出安全開發(fā)的規(guī)范并切實落實D、應(yīng)詳細規(guī)定系統(tǒng)驗收測試中有關(guān)系統(tǒng)安全性測試的內(nèi)容參考答案:A156.在進行應(yīng)用系統(tǒng)的測試時,應(yīng)盡可能避免使用包含個人穩(wěn)私和其它敏感信息的實際生產(chǎn)系統(tǒng)中的數(shù)據(jù),如果需要使用時,以下哪一項不是必須做的()。A、測試系統(tǒng)應(yīng)使用不低于生產(chǎn)系統(tǒng)的訪問控制措施B、為測試系統(tǒng)中的數(shù)據(jù)部署完善的備份與恢復(fù)措施C、在測試完成后立即清除測試系統(tǒng)中的所有敏感數(shù)據(jù)D、部署審計措施,記錄生產(chǎn)數(shù)據(jù)的拷貝和使用參考答案:B157.以下哪些是惡意代碼?()A、蠕蟲B、熊貓燒香,冰河等木馬病毒C、后門,DDoS程序D、以上都是參考答案:D158.操作誤用類安全事件是指()所引起的安全事件。A、合法用戶由于誤操作造成網(wǎng)絡(luò)或系統(tǒng)不能正常提供服務(wù)B、惡意用戶利用系統(tǒng)的安全漏洞對系統(tǒng)進行未授權(quán)的訪問或破壞C、惡意用戶利用發(fā)送虛假電子郵件.建立虛假服務(wù)網(wǎng)站.發(fā)送虛假網(wǎng)絡(luò)消息等方法D、惡意用戶利用病毒.蠕蟲.特洛伊木馬等其他惡意代碼破壞網(wǎng)絡(luò)可用性或竊取網(wǎng)絡(luò)中數(shù)據(jù)參考答案:A159.某臺交換機支持802.1Q協(xié)議,它最多支持()個VLAN。A、512B、1024C、2048D、4096參考答案:D160.下列配置默認路由的命令中,正確的是()。A、route-staticB、Serial0]iproute-staticC、iproute-static55D、iproute-static參考答案:A161.RedFlagLinux指定域名服務(wù)器位置的文件是()。A、etc/hostsB、etc/networksC、etc/rosolv.conFD、/.profilE參考答案:C162.關(guān)于WI-FI聯(lián)盟提出的安全協(xié)議WPA和WPA2的區(qū)別。下面描述正確的是()。A、WPA是有線局域安全協(xié)議,而WPA2是無線局域網(wǎng)協(xié)議B、WPA是適用于中國的無線局域安全協(xié)議,WPA2是使用于全世界的無線局域網(wǎng)協(xié)議C、WPA沒有使用密碼算法對接入進行認證,而WPA2使用了密碼算法對接入進行認證D、WPA是依照802.11i標準草案制定的,而WPA2是按照802.11i正式標準制定的參考答案:D163.病毒是計算機系統(tǒng)中一類隱藏在()上蓄意破壞的搗亂程序。A、內(nèi)存B、軟盤C、存儲介質(zhì)D、網(wǎng)絡(luò)參考答案:D164.某單位計劃在今年開發(fā)一套辦公自動化(OA)系統(tǒng),將集團公司各地的機構(gòu)通過互聯(lián)網(wǎng)進行協(xié)同辦公,在OA系統(tǒng)的設(shè)計方案評審會上,提出了不少安全開發(fā)的建設(shè),作為安全專家,請指出大家提的建議中不太合適的一條:()。A、對軟件開發(fā)商提出安全相關(guān)要求,確保軟件開發(fā)商對安全足夠的重視,投入資源解決軟件安全問題B、要求軟件開發(fā)人員進行安全開發(fā)培訓,使開發(fā)人員掌握基本軟件安全開發(fā)知識C、要求軟件開發(fā)商使用Java而不是ASP作為開發(fā)語言,避免SQL注入漏洞D、要求軟件開發(fā)商對軟件進行模塊化設(shè)計,各模塊明確輸入和輸出數(shù)據(jù)格式,并在使用前對數(shù)據(jù)進行校驗參考答案:C165.()是常用的哈希算法。A、3DESB、MD5C、RSAD、AES參考答案:C166.ping命令中對應(yīng)解析計算機名和NetBios名的用法是()。A、ping-tB、ping-FC、ping-AD、ping-i參考答案:C167.等級保護工作中不包含的內(nèi)容()。A、信息系統(tǒng)定級B、信息系統(tǒng)備案C、系統(tǒng)安全建設(shè)整改D、信息系統(tǒng)下線參考答案:D168.電磁防護是《信息系統(tǒng)安全等級保護基本要求》中()層面的控制點。A、網(wǎng)絡(luò)B、主機C、系統(tǒng)D、物理參考答案:D169.Unix系統(tǒng)關(guān)于文件權(quán)限的描述正確的是:()。A、r-可讀,w-可寫,x-可執(zhí)行B、r-不可讀,w-不可寫,x-不可執(zhí)行C、r-可讀,w-可寫,x-可刪除D、r-可修改,w-可執(zhí)行,x-可修改參考答案:A170.對于數(shù)字證書而言,一般采用的是哪個標準?()A、ISO/IEC1540BB、802.11C、GB/T20984D、X.509參考答案:D171.哪個不是物聯(lián)網(wǎng)安全的RFID物理安全()。A、法拉第籠B、殺死(Kill)標簽C、主動干擾D、邏輯安全參考答案:D172.磁盤空間利用率最大的RAID技術(shù)是()。A、RAID0B、RAID1C、RAID5D、RAID10參考答案:A173.網(wǎng)絡(luò)管理員在三層交換機上創(chuàng)建了VLAN10,并在該VLAN的虛擬接口下配置了IP地址。當使用命令“<I>displayipinterfacebrief</I>”查看接口狀態(tài)時,發(fā)現(xiàn)VLANIF10接口處于down狀態(tài),則應(yīng)該通過怎樣的操作來使得VLANIF10接囗恢復(fù)正常()?A、在VLANIF10接口下使用命令“undoshutdown”B、將一個狀態(tài)必須為Up的物理接口劃進VLAN10C、將任意物理接口劃進VLAN10D、將一個狀態(tài)必須為Up且必須為Trurk類型的接口劃進VLAN10參考答案:B174.病毒的傳播機制主要有()?A、移動存儲B、電子郵件C、網(wǎng)絡(luò)共享D、以上均是參考答案:D175.包過濾技術(shù)防火墻在過濾數(shù)據(jù)包時,一般不關(guān)心()。A、數(shù)據(jù)包的源地址B、數(shù)據(jù)包的目的地址C、數(shù)據(jù)包的協(xié)議類型D、數(shù)據(jù)包的內(nèi)容參考答案:D176.張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發(fā)送一些欺騙消息。該攻擊行為屬于以下哪類攻擊?()A、口令攻擊B、暴力破解C、拒絕服務(wù)攻擊D、社會工程學攻擊參考答案:D177.信息系統(tǒng)建設(shè)完成后,()的信息系統(tǒng)的而運營使用單位應(yīng)當選擇符合國家規(guī)定的測評機構(gòu)進行測評合格后方可投入使用。A、二級以上B、三級以上C、四級以上D、五級以上參考答案:B178.某銀行信息系統(tǒng)為了滿足業(yè)務(wù)的需要準備進行升級改造,以下哪一項不是此次改造中信息系統(tǒng)安全需求分析過程需要考慮的主要因素()。A、信息系統(tǒng)安全必須遵循的相關(guān)法律法規(guī),國家以及金融行業(yè)安全標準B、信息系統(tǒng)所承載該銀行業(yè)務(wù)正常運行的安全需求C、消除或降低該銀行信息系統(tǒng)面臨的所有安全風險D、該銀行整體安全策略參考答案:C179.對網(wǎng)絡(luò)系統(tǒng)進行滲透測試,通常是按什么順序來進行的:()。A、控制階段.偵查階段.入侵階段B、入侵階段.偵查階段.控制階段C、偵查階段.入侵階段.控制階段D、偵查階段.控制階段.入侵階段參考答案:C180.在路由器上配置幀中繼靜態(tài)MAP必須指定()參數(shù)。A、本地的DLCIB、對端的DLCIC、本地的協(xié)議地址D、對端的協(xié)議地址參考答案:B181.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。A、傳染性B、破壞性C、隱蔽性D、復(fù)制性參考答案:C182.在ISO的OSI安全體系結(jié)構(gòu)中,以下哪一個安全機制可以提供抗抵賴安全服務(wù)()。A、加密B、數(shù)字簽名C、訪問控制D、路由控制參考答案:B183.安全漏洞掃描技術(shù)是一類重要的網(wǎng)絡(luò)安全技術(shù)。當前,網(wǎng)絡(luò)安全漏洞掃描技術(shù)的兩大核心技術(shù)是端口掃描技術(shù)和()。A、PINC掃描技術(shù)B、應(yīng)用掃描技術(shù)C、漏洞掃描技術(shù)D、操作系統(tǒng)探測參考答案:C184.路由器是一種用于網(wǎng)絡(luò)互連的計算機設(shè)備,但作為路由器,并不具備的是()。A、路由功能B、多層交換C、支持兩種以上的子網(wǎng)協(xié)議D、具有存儲.轉(zhuǎn)發(fā).尋徑功能參考答案:B185.()可以將其他本地網(wǎng)徑甚至是其他計算機的文件夾邏輯地加入主目錄,成為Web站點的內(nèi)容。A、物理目錄B、虛擬目錄C、物理虛擬目錄D、虛擬物理目錄參考答案:B186.如果對于程序變動的手工控制收效甚微,以下哪一種方法將是最有效的()?A、自動軟件管理B、書面化制度C、書面化方案D、書面化標準參考答案:A187.下面哪個模型和軟件安全開發(fā)無關(guān)()?A、微軟提出的“安全開發(fā)生命周期(SecurityDevelopmentLifecycle,SDL)”B、GrayMcGraw等提出的“使安全成為軟件開發(fā)必須的部分(BuildingSecurityIN,BSI)”C、OWASP維護的“軟件保證成熟度模型(SoftwareAssuranceMaturityMode,SAMM)”D、信息安全保障技術(shù)框架(InformationAssuranceTechnicalFramework,IATF)參考答案:D188.網(wǎng)絡(luò)安全服務(wù)有()。A、鑒別服務(wù).訪問控制服務(wù).數(shù)據(jù)完整性服務(wù).數(shù)據(jù)保密性服務(wù)和非否認服務(wù)B、預(yù)測服務(wù).終端服務(wù).防病毒服務(wù).防木馬服務(wù).防DDOS服務(wù)C、評估服務(wù).漏洞檢測服務(wù).防數(shù)據(jù)丟失服務(wù).VPN服務(wù).數(shù)據(jù)丟數(shù)服務(wù)D、鑒別服務(wù).漏洞檢測服務(wù).數(shù)據(jù)完整性服務(wù).防病毒服務(wù).預(yù)測服務(wù)參考答案:A189.下列選項中,()能有效地防止跨站請求偽造漏洞。A、對用戶輸出進行驗證B、對用戶輸出進行處理C、使用參數(shù)化查詢D、使用一次性令牌參考答案:D190.某單位開發(fā)一個面向互聯(lián)網(wǎng)提供服務(wù)的應(yīng)用網(wǎng)站,該單位委托軟件測評機構(gòu)對軟件進行了源代碼分析,模糊測試等軟件測試,在應(yīng)用上線前,項目經(jīng)理提出了還需要對應(yīng)用網(wǎng)站進行一次滲透性測試,作為安全主管,你需要提出滲透性測試相比源代碼測試,模糊測試的優(yōu)勢給領(lǐng)導做決策,以下哪條是滲透性的優(yōu)勢?()A、滲透測試使用人工進行測試,不依賴軟件,因此測試更準確B、滲透測試是用軟件代替人工的一種測試方法。因此測試效率更高C、滲透測試以攻擊者思維模擬真實攻擊,能發(fā)現(xiàn)如配置錯誤等運行維護期產(chǎn)生的漏洞D、滲透測試中必須要查看軟件源代碼,因此測試中發(fā)現(xiàn)的漏洞更多參考答案:C191.以下關(guān)于SMTP和POP3協(xié)議的說法哪個是錯誤的()。A、SMTP和POP3協(xié)議是一種基于ASCII編碼的請求/響應(yīng)模式的協(xié)議B、SMTP和POP3協(xié)議銘文傳輸數(shù)據(jù),因此存在數(shù)據(jù)泄露的可能C、SMTP和POP3協(xié)議缺乏嚴格的用戶認證,因此導致了垃圾郵件問題D、SMTP和POP3協(xié)議由于協(xié)議簡單,易用性更高,更容易實現(xiàn)遠程管理郵件參考答案:D192.當為計算機資產(chǎn)定義保險覆蓋率時,下列哪一項應(yīng)該特別考慮?()A、已買的軟件B、定做的軟件C、硬件D、數(shù)據(jù)參考答案:D55.19/48的廣播地址是什么()?A、3B、4C、55D、55參考答案:A194.常用的數(shù)據(jù)備份方式包括完全備份.增量備份.差異備份。這3種方式在數(shù)據(jù)恢復(fù)速度方面由快到慢的順序是()。A、完全備份.增量備份.差異備份B、完全備份.差異備份.增量備份C、增量備份.差異備份.完全備份D、差異備份.增量備份.完全備份參考答案:C195.風險計算原理可以用下面的范式形式化地加以說明:風險值=R(A,T,V)=R(L(T,V),F(xiàn)(Ia,Va))以下關(guān)于上式各項說明錯誤的是()。A、R表示安全風險計算函數(shù),A表示資產(chǎn),T表示威脅,V表示脆弱性B、L表示威脅利資產(chǎn)脆弱性導致安全事件的可能性C、F表示安全事件發(fā)生后造成的損失D、Ia,Va分別表示安全事件作用全部資產(chǎn)的價值與其對應(yīng)資產(chǎn)的嚴重程度參考答案:D196.下列()不屬于數(shù)據(jù)鏈路層的功能。A、差錯檢測B、幀同步C、建立連接D、路由選擇參考答案:D197.通過反復(fù)嘗試向系統(tǒng)提交用戶名和密碼以發(fā)現(xiàn)正確的用戶密碼的攻擊方式稱為:()。A、賬戶信息收集B、密碼分析C、密碼嗅探D、密碼暴力破解參考答案:C198.VPN系統(tǒng)主要用來()。A、進行用戶身份的鑒別B、進行用戶行為的審計C、建立安全的網(wǎng)絡(luò)通信D、對網(wǎng)絡(luò)邊界進行訪問控制參考答案:C199.每個Web站點都有一個描述性名稱,并支持一個或多個主機頭名,它使得在一臺計算機上可維護多個()。A、IPB、域名C、協(xié)議D、路徑參考答案:A200.常見操作系統(tǒng)廠商的補丁開發(fā)時間平均最短的是()。A、SunB、MicrosoftC、HPD、RedHat參考答案:B201.關(guān)鍵基礎(chǔ)信息設(shè)施網(wǎng)絡(luò)設(shè)備和網(wǎng)絡(luò)安全設(shè)備應(yīng)按規(guī)定選用()中的相關(guān)設(shè)備。A、《網(wǎng)絡(luò)關(guān)鍵設(shè)備和網(wǎng)絡(luò)安全專用產(chǎn)品目錄》B、《國家密碼管理局批準使用》C、《國家密碼管理局準予銷售》D、《電力監(jiān)控系統(tǒng)安全防護規(guī)定》參考答案:A202.能夠感染EXE,COM文件的病毒屬于()。A、網(wǎng)絡(luò)型病毒B、蠕蟲型病毒C、文件型病毒D、系統(tǒng)引導型病毒參考答案:C203.下列不屬于網(wǎng)絡(luò)安全測試范疇的是?()A、結(jié)構(gòu)安全B、邊界完整性檢查C、剩余信息保護D、網(wǎng)絡(luò)設(shè)備防護參考答案:C204.計算機網(wǎng)絡(luò)按威脅對象大體可分為兩種:一是對網(wǎng)絡(luò)中信息的威脅;二是:()A、人為破壞B、對網(wǎng)絡(luò)中設(shè)備對威脅C、病毒威脅D、對網(wǎng)絡(luò)人員對威脅參考答案:B205.EasyRecovery工具的作用是()。A、磁盤鏡象B、數(shù)據(jù)恢復(fù)C、DBR恢復(fù)D、MBR恢復(fù)參考答案:B206.在等保工作中,運營.使用單位在收到整改通知后應(yīng)當根據(jù)整改通知要求,按照管理規(guī)范和()進行整改。A、管理標準B、自身業(yè)務(wù)要求C、技術(shù)標準D、運維管理辦法參考答案:C207.Linux最早起源于()年?A、1991B、1993C、1995D、1998參考答案:A208.根據(jù)《移動帳號口令管理辦法》的要求,用戶應(yīng)定期修改口令,期限為:()。A、90天B、180天C、一年D、任意期限參考答案:A209.對應(yīng)telnet服務(wù)的tcp端口是()。A、20B、21C、23D、25參考答案:C210.關(guān)于防火墻技術(shù)的描述中,正確的是()。A、防火墻不能支持網(wǎng)絡(luò)地址轉(zhuǎn)換B、防火墻可以布置在企業(yè)內(nèi)部網(wǎng)和Internet之間C、防火墻可以查.殺各種病毒D、防火墻可以過濾各種垃圾文件參考答案:C211.下列不屬于PDR安全模型的是()。A、策略(Policy)B、防護(Protection)C、檢測(Detection)D、響應(yīng)(Response)參考答案:A212.哪個不是區(qū)塊鏈塊的元素()。A、指向上一個塊的哈希指針B、時間戳記C、指向下一個塊的哈希指針D、交易清單參考答案:C213.用于實現(xiàn)身份鑒別的安全機制是()。A、加密機制和數(shù)字簽名機制B、加密機制和訪問控制機制C、數(shù)字簽名機制和路由控制機制D、訪問控制機制和路由控制機制參考答案:A214.在軟件保障成熟度模型(SoftwareAssuranceMaturityMode,SAMM)中,規(guī)定了軟件開發(fā)過程中的核心業(yè)務(wù)功能,下列哪個選項不屬于核心業(yè)務(wù)功能()。A、治理,主要是管理軟件開發(fā)的過程和活動B、構(gòu)造,主要是在開發(fā)項目中確定目標并開發(fā)軟件的過程與活動C、驗證,主要是測試和驗證軟件的過程與活動D、購置,主要是購買第三方商業(yè)軟件或者采用開源組件的相關(guān)管理過程與活動參考答案:D215.信息安全管理領(lǐng)域權(quán)威的標準是()。A、ISO15408B、ISO17799/ISO27001(英)C、ISO9001D、ISO14001參考答案:B216.網(wǎng)絡(luò)安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設(shè)施投資外,還應(yīng)考慮()。A、用戶的方便性B、對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持C、管理的復(fù)雜性D、上面3項都是參考答案:D217.按照所起作用和需要的運行環(huán)境,操作系統(tǒng)屬于()。A、支撐軟件B、用戶軟件C、應(yīng)用軟件D、系統(tǒng)軟件參考答案:D218.屏蔽路由器型防火墻采用的技術(shù)是基于()。A、數(shù)據(jù)包過濾技術(shù)B、應(yīng)用網(wǎng)關(guān)技術(shù)C、代理服務(wù)技術(shù)D、三種技術(shù)的結(jié)合參考答案:B219.由于發(fā)生了一起針對服務(wù)器的口令暴力破解攻擊,管理員決定對設(shè)置帳戶鎖定策略以對抗口令暴力破解。他設(shè)置了以下賬戶鎖定策略如下:賬戶鎖定閥值3次無效登陸;賬戶鎖定時間10分鐘;復(fù)位賬戶鎖定計數(shù)器5分鐘;以下關(guān)于以上策略設(shè)置后的說法哪個是正確的()。A、設(shè)置賬戶鎖定策略后,攻擊者無法再進行口令暴力破解,所有輸錯的密碼的擁護就會被鎖住B、如果正常用戶部小心輸錯了3次密碼,那么該賬戶就會被鎖定10分鐘,10分鐘內(nèi)即使輸入正確的密碼,也無法登錄系統(tǒng)C、如果正常用戶不小心連續(xù)輸入錯誤密碼3次,那么該擁護帳號被鎖定5分鐘,5分鐘內(nèi)即使交了正確的密碼,也無法登錄系統(tǒng)D、攻擊者在進行口令破解時,只要連續(xù)輸錯3次密碼,該賬戶就被鎖定10分鐘,而正常擁護登陸不受影響參考答案:B220.信息安全管理體系(informationSecurityManagementSystem.簡稱ISMS)的實施和運行ISMS階段,是ISMS過程模型的實施階段(Do),下面給出了一些備①制定風險處理計劃②實施風險處理計劃③開發(fā)有效性測量程序④實施培訓和意識教育計劃⑤管理ISMS的運行⑥管理ISMS的資源⑦執(zhí)行檢測事態(tài)和響應(yīng)事件的程序⑧實施內(nèi)部審核⑨實施風險再評估選的活動,選項()描述了在此階段組織應(yīng)進行的活動。A、①②③④⑤⑥B、①②③④⑤⑥⑦C、①②③④⑤⑥⑦⑧D、①②③④⑤⑥⑦⑧⑨參考答案:B221.操作系統(tǒng)的最基本的兩個特征是資源共享和()。A、多道程序設(shè)計B、程序的并發(fā)執(zhí)行C、中斷D、程序的順序執(zhí)行參考答案:B222.對服務(wù)的理解哪句是正確的?()A、服務(wù)就是服務(wù)器B、服務(wù)和端口沒有關(guān)系C、服務(wù)就是端口D、每一項服務(wù)都要有唯一的端口與之相對應(yīng)參考答案:D223.若交換機的某個端口下同時開啟了基于端口的VLAN.基于MAC地址的VLAN.基于協(xié)議的VLAN和基于IP子網(wǎng)的VLAN,則缺省情況下,VLAN將按照()的優(yōu)先順序進行匹配。A、端口VLAN.MACVLAN.協(xié)議VLAN.IP子網(wǎng)VLANB、端口VLAN.IP子網(wǎng)VLAN.端口VLAN.MACVLANC、MACVLAN.端口VLAN.協(xié)議VLAN.子網(wǎng)VLAND、MACVLAN.子網(wǎng)VLAN.協(xié)議VLAN.端口VLAN參考答案:D224.完整性機制可以防范以下哪種攻擊?()A、假冒源地址或用戶的地址的欺騙攻擊B、抵賴做過信息的遞交行為C、數(shù)據(jù)傳輸中被竊聽獲取D、數(shù)據(jù)傳輸中被篡改或破壞參考答案:D225.密碼分析學是研究密碼破譯的科學,在密碼分析過程中,破譯密文的關(guān)鍵是()。A、截獲密文B、截獲密文并獲得秘鑰C、截獲密文,了解加密算法和解密算法D、截獲密文,獲得秘鑰并了解解密算法參考答案:D226.下列關(guān)于密碼算法的闡述不正確的是()。A、對于一個安全的密碼算法,即使是達不到理論上的不破的,也應(yīng)當為實際上是不可破的,即,從截獲的密文或某些已知明文密文對,要決定密鑰或任意明文在計算機上是不可行的B、系統(tǒng)的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰C、對于使用公鑰密碼體制加密的密文,知道密鑰的人,就一定能夠解密D、數(shù)字簽名的理論基礎(chǔ)是公鑰密碼體制參考答案:D227.以下哪個不是區(qū)塊鏈的攻擊手段?()A、DAO攻擊B、雙花攻擊C、女巫攻擊D、DOS攻擊參考答案:D228.下面哪一項不是安全編程的原則()。A、盡可能讓程序只實現(xiàn)需要的功能B、不要信任用戶輸入的數(shù)據(jù)C、盡可能使用高級語言進行編程D、盡可能考慮到意外的情況,并設(shè)計妥善的處理方法參考答案:C229.DES是一種分組密碼,將明文分成大?。ǎ┪坏膲K進行加密,密鑰長度為()位。A、128,32B、128,56C、64,32D、64,56參考答案:C230.用于實現(xiàn)交換機端口鏡像的交換機功能是:()。A、PERMITLISTB、PVLANC、VTPD、SPAN參考答案:D231.能配置IP地址的提示符是()。A、Router>B、Router#C、Router(config)#D、Router(config-if)#參考答案:D232.下面所列的()安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。A、殺毒軟件B、數(shù)字證書認證C、防火墻D、數(shù)據(jù)庫加密參考答案:A233.以下哪一項是數(shù)據(jù)完整性得到保護的例子?()A、某網(wǎng)站在訪問量突然增加時對用戶連接數(shù)量進行了限制,保證已登錄的用戶可以完成操作B、在提款過程中ATM終端發(fā)生故障,銀行業(yè)務(wù)系統(tǒng)及時對該用戶的賬戶余額進行了沖正操作C、某網(wǎng)管系統(tǒng)具有嚴格的審計功能,可以確定哪個管理員在何時對核心交換機進行了什么操作D、李先生在每天下班前將重要文件鎖在檔案室的保密柜中,使偽裝成清潔工的商業(yè)間諜無法查看參考答案:B234.以下關(guān)于法律的說法錯誤的是()。A、法律是國家意志的統(tǒng)一體現(xiàn),有嚴密的邏輯體系和效力B、法律可以是公開的,也可以是“內(nèi)部”的C、一旦制定,就比較穩(wěn)定,長期有效,不允許經(jīng)常更改D、法律對違法犯罪的后果由明確規(guī)定,是一種“硬約束”參考答案:B235.信息安全等級保護要求中,第三級適用的正確的是:()。A、適用于一般的信息和信息系統(tǒng),其受到破壞后,會對公民.法人和其他組織的權(quán)益有一定影響,但不危害國家安全.社會秩序.經(jīng)濟建設(shè)和公共利益B、適用于一定程度上涉及國家安全.社會秩序.經(jīng)濟建設(shè)和公共利益的一般信息和信息系統(tǒng),其受到破壞后,會對國家安全.社會秩序.經(jīng)濟建設(shè)和公共利益造成一般損害C、適用于涉及國家安全.社會秩序.經(jīng)濟建設(shè)和公共利益的信息和信息系統(tǒng),其受到破壞后,會對國家安全.社會秩序.經(jīng)濟建設(shè)和公共利益造成嚴重損害D、適用于涉及國家安全.社會秩序.經(jīng)濟建設(shè)和公共利益的重要信息和信息系統(tǒng)的核心子系統(tǒng)。其受到破壞后,會對國家安全.社會秩序,經(jīng)濟建設(shè)和公共利益造成特別嚴重損害參考答案:B236.在Windows操作系統(tǒng)中顯示網(wǎng)卡列表的命令是()。A、showmaCB、netstat-nC、ipconfig/all|morED、netshnetwork參考答案:C237.能夠?qū)P欺騙進行防護的是()。A、在邊界路由器上設(shè)置到特定IP的路由B、在邊界路由器上進行目標IP地址過濾C、在邊界路由器上進行源IP地址過濾D、在邊界防火墻上過濾特定端口參考答案:B238.網(wǎng)絡(luò)層上信息傳輸?shù)幕締挝环Q為()?A、段B、位C、幀D、報文參考答案:D239.下列攻擊方式中,既屬于身份冒領(lǐng),也屬于IP欺騙的是()。A、目錄遍歷B、ARP攻擊C、網(wǎng)頁盜鏈D、溢出攻擊參考答案:B240.哪個不是網(wǎng)絡(luò)監(jiān)測工具?()A、fiddlerB、NagiosC、NediD、AWVS參考答案:D241.在以太網(wǎng)中ARP報文分為ARPRequest和ARPResponse,其中ARPResponse在網(wǎng)絡(luò)是()傳送。A、廣播B、單播C、組播D、多播參考答案:B242.下列()不是威脅源?A、內(nèi)部職工B、黑客組織C、商業(yè)間諜D、不合理的業(yè)務(wù)流程參考答案:D243.Telnet服務(wù)自身的主要缺陷是()。A、不用用戶名和密碼B、服務(wù)端口23不能被關(guān)閉C、明文傳輸用戶名和密碼D、支持遠程登錄參考答案:C244.MSRPC服務(wù)使用的端口號是()。A、TCP135;B、TCP/UDP135C、UDP135;D、TCP/UDP153;參考答案:B245.確保信息沒有非授權(quán)泄密,即確保信息不泄露給非授權(quán)的個人.實體或進程,不為其所用,是指()。A、完整性B、可用性C、保密性D、抗抵賴性參考答案:C246.下列保護系統(tǒng)賬戶安全的措施中,哪個措施對解決口令暴力破解無幫助?()A、設(shè)置系統(tǒng)的賬戶鎖定策略,在用戶登錄輸入錯誤次數(shù)達到一定數(shù)量時對賬戶進行鎖定B、更改系統(tǒng)內(nèi)宣管理員的用戶名C、給管理員賬戶一個安全的口令D、使用屏幕保護并設(shè)置返回時需要提供口令參考答案:C247.下列哪種攻擊方式是利用TCP三次握手的弱點進行的()。A、SYNFLOODB、嗅探C、會話劫持D、SQL注入?yún)⒖即鸢福篈248.在IT項目管理中為了保證系統(tǒng)的安全性,應(yīng)當充分考慮對數(shù)據(jù)的正確處理,以下哪一項不是對數(shù)據(jù)輸入進行校驗可以實現(xiàn)的安全目標?()A、防止出現(xiàn)數(shù)據(jù)范圍以外的值B、防止出現(xiàn)錯誤的數(shù)據(jù)處理順序C、防止緩沖區(qū)溢出攻擊D、防止代碼注入攻擊參考答案:B249.入侵檢測可以利用的信息包括()。A、系統(tǒng)和網(wǎng)絡(luò)日志文件B、目錄和文件中的不期望的改變和程序執(zhí)行中的不期望的行為C、物理形式的入侵信息D、以上所有信息參考答案:D250.下列哪一種方法屬于基于實體“所有”鑒別方法()。A、用戶通過自己設(shè)置的口令登錄系統(tǒng),完成身份鑒別B、用戶使用個人指紋,通過指紋識別系統(tǒng)的身份鑒別C、用戶利用和系統(tǒng)協(xié)商的秘密函數(shù),對系統(tǒng)發(fā)送挑戰(zhàn)進行正確應(yīng)答,通過身份鑒別D、用戶使用集成電路卡(如智能卡)完成身份鑒別參考答案:D251.以下關(guān)于https協(xié)議http協(xié)議相比的優(yōu)勢說明,那個是正確的()。A、Https協(xié)議對傳輸?shù)臄?shù)據(jù)進行加密,可以避免嗅探等攻擊行為B、Https使用的端口http不同,讓攻擊者不容易找到端口,具有較高的安全性C、Https協(xié)議是http協(xié)議的補充,不能獨立運行,因此需要更高的系統(tǒng)性能D、Https協(xié)議使用了挑戰(zhàn)機制,在會話過程中不傳輸用戶名和密碼,因此具有較高的參考答案:A252.TCP/IP協(xié)議體系結(jié)構(gòu)中,IP層對應(yīng)OSI模型的()層?A、網(wǎng)絡(luò)層B、會話層C、數(shù)據(jù)鏈路層D、傳輸層參考答案:A253.以下()技術(shù)不屬于預(yù)防病毒技術(shù)的范疇。A、加密可執(zhí)行程序B、引導區(qū)保護C、系統(tǒng)監(jiān)控與讀寫控制D、自身校驗參考答案:D254.GB/T18336<<信息技術(shù)安全性評估準則>>(CC)是測評標準類中的重要標準,該標準定義了保護輪廓(ProtectionProfile,PP)和安全目標(SecurityTarget,ST)的評估準則,提出了評估保證級(EvaluationAssuranceLevel,EAL),其評估保證級共分為()個遞增的評估保證等級。A、4B、5C、6D、7參考答案:D255.計算機取證的類別有()。A、簡單取證B、人員取證C、服務(wù)器取證D、網(wǎng)絡(luò)取證參考答案:A256.在某次信息安全應(yīng)急響應(yīng)過程中,小王正在實施如下措施:消除或阻斷攻擊源,找到并消除系統(tǒng)的脆弱性/漏洞.修改安全策略,加強防范措施.格式化被感染而已程序的介質(zhì)等,請問,按照應(yīng)急響應(yīng)方法,這些工作應(yīng)處于以下哪個階段()。A、準備階段B、檢測階段C、遏制階段D、根除階段參考答案:D257.以下關(guān)于模糊測試過程的說法正確的是:()。A、模糊測試的效果與覆蓋能力,與輸入樣本選擇不相關(guān)B、為保障安全測試的效果和自動化過程,關(guān)鍵是將發(fā)現(xiàn)的異常進行現(xiàn)場保護記錄,系統(tǒng)可能無法恢復(fù)異常狀態(tài)進行后續(xù)的測試C、通過異常樣本重現(xiàn)異常,人工分析異常原因,判斷是否為潛在的安全漏洞,如果是安全漏洞,就需要進一步分析其危害性.影響范圍和修復(fù)建議D、對于可能產(chǎn)生的大量異常報告,需要人工

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論