網(wǎng)絡安全技能競賽(CTF)考試題及答案_第1頁
網(wǎng)絡安全技能競賽(CTF)考試題及答案_第2頁
網(wǎng)絡安全技能競賽(CTF)考試題及答案_第3頁
網(wǎng)絡安全技能競賽(CTF)考試題及答案_第4頁
網(wǎng)絡安全技能競賽(CTF)考試題及答案_第5頁
已閱讀5頁,還剩379頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

網(wǎng)絡安全技能競賽(CTF)考試題及答案單選題1.信息泄露對于Web服務器的危害在于()。A、導致拒絕服務攻擊B、幫助攻擊者了解應用程序內(nèi)C、造成蠕蟲傳播D、導致造成遠程緩沖區(qū)溢出攻參考答案:B2.()不是是防御拒絕服務攻擊的難點。A、被攻擊方防護設備不夠先進B、被攻擊者處在明處,目標明顯C、攻擊流量與正常業(yè)務流量難以區(qū)分D、攻擊者通過僵尸網(wǎng)絡發(fā)動攻擊,難以參考答案:A3.訪問控制的目標就是防止對信息系統(tǒng)資源的()訪問。A、非授權(quán)B、違規(guī)C、授權(quán)D、受限參考答案:A4.IPV6通常表示為()種常規(guī)形式的文本字符。A、二B、三C、四D、五參考答案:B5.拒絕服務攻擊主要針對的是()。A、服務器硬件設備B、服務器上存儲的用戶信息C、服務的可用性D、服務器網(wǎng)絡通信帶寬參考答案:C6.數(shù)字信號經(jīng)調(diào)制后的傳輸速率稱波特率,即單位時間內(nèi)傳送的()個數(shù)。A、二進制數(shù)B、電信號C、光信號D、模擬信號參考答案:A7.應用程序邏輯缺陷通常是由于()造成的。A、沒有安裝關(guān)鍵操作系統(tǒng)安全補丁B、Web服務器緩沖區(qū)溢出C、程序開發(fā)者對程序邏輯所做的錯誤假D、輸出內(nèi)容沒有過濾參考答案:C8.()劃分方式的最大優(yōu)點是當用戶物理位置移動時,VLAN不用重新配置。A、基于端口的VLANB、基于MAC地址的C、VLAN基于網(wǎng)絡層協(xié)議的VLAND、按用戶定義、非用戶授權(quán)劃分的VLAN參考答案:B9.網(wǎng)址中的http是指()。A、超文本傳輸協(xié)議B、文件傳輸協(xié)議C、計算機主機名D、TCP/IP協(xié)議參考答案:A10.為保障Web訪問安全,以下()做法是不可取的。A、盡量不要使用“記住密碼”功能B、及時清理瀏覽器緩存C、不啟用瀏覽器的防XSS功能D、一些情況下留意是否HTTPS安全傳輸參考答案:C11.以下哪些情況下,清除惡意軟件無需關(guān)機或重啟?()A、惡意軟件中帶有ring0級的內(nèi)核模B、惡意軟件使用了雙進程或多進程保護C、惡意軟件僅涉及ring3級可執(zhí)行文D、惡意軟件是一個bootkit參考答案:C12.rootkit軟件運行在()。A、ring0B、ring1C、ring2D、ring3參考答案:A13.使用WireShark分析抓包結(jié)果過程中,發(fā)現(xiàn)用戶通過網(wǎng)頁下載了一個.exE可執(zhí)行文件,如需要提取該可執(zhí)行文件,應該選擇()方式保存數(shù)據(jù)A、rawB、HexdumpC、ASCIID、UTF-11參考答案:A14.當一個域與其他域建立了信任關(guān)系后,2個域之間不但可以按需要相互進行管理,還可以()分配文件和打印機等設備A、聯(lián)網(wǎng)B、跨網(wǎng)C、共享D、內(nèi)部參考答案:B15.以下()不是虛擬專用網(wǎng)的特點。A、VPN應保證通過公用網(wǎng)絡平臺傳輸數(shù)據(jù)的專用性B、VPN網(wǎng)絡應當為企業(yè)數(shù)據(jù)提供不同等級的服務質(zhì)C、VPN具有不可管理性D、VPN具有可擴充性和靈活性參考答案:C16.在Linux系統(tǒng)中,()是給文件一個副本,同時建立兩者之間的鏈接關(guān)系。A、軟鏈接B、硬鏈接C、新鏈接D、舊鏈接參考答案:B17.軟件殼可以分為加密殼和()。A、壓縮殼B、加密殼C、反調(diào)試殼D、反匯編殼參考答案:A18.IPv6地址分為3種類型,它們是()。A、類地址、B類地址、C類地址B、單播地址、組播地址、任意C、單播地址、組播地址、廣播D、公共地址、站點地址、接口參考答案:B19.以下不屬于Nmap的基本功能的是()。A、利用指定主機中存在的漏洞,控制B、探測指定主機是否在線C、掃描主機端口D、推斷主機所使用的操作系統(tǒng)參考答案:A20.在Windows的網(wǎng)絡配置中,“默認網(wǎng)關(guān)”應該設置為()地址。A、DNS服務器B、Web服務器C、路由器D、交換機參考答案:C21.在常用的URL格式中,()表示請求參數(shù)。A、protocolB、hostC、pathD、?param=valuE參考答案:D22.如果要尋找指定域名()中所有的帶有關(guān)鍵字身份證的pdf文件,可以在google中使用()關(guān)鍵字進行搜索。A、filetype:pdfsite:B、file:*.pdfsite:C、filetype:pdflink:D、file:*.pdflink:參考答案:A23.Web應用中,()不是常見的處理用戶訪問的技術(shù)。A、身份驗證B、會話管理C、訪問控制D、過濾用戶輸入?yún)⒖即鸢福篋24.使用存儲過程應對SQL注入攻擊時,尤其需要注意()。A、編寫存儲過程時使用的語言B、以安全的方式調(diào)用存儲過程C、存儲過程的保存位置D、存儲過程的調(diào)用次數(shù)參考答案:B25.Web應用中,以下()無助于防止信息泄露。A、使用常規(guī)錯誤信息B、限定訪問者來源C、保護敏感信息D、盡量減少客戶端信息泄露參考答案:B26.ICMPv6在IPv6報文中的協(xié)議號為()。A、1B、6C、17D、58參考答案:D27.注冊表中每個賬戶下面都有兩個子項,F(xiàn)和V。項目V中保存的是()相關(guān)資料。A、登錄B、訪問C、賬戶D、瀏覽參考答案:C28.()系統(tǒng)加入了GNU。A、WindowsB、LinuxC、UnixD、MacOS參考答案:B29.Web應用中,以下哪項不能用來區(qū)分成功的登錄嘗試?()A、請求方法B、HTTP響應碼C、響應長度D、響應頁面信息參考答案:A30.以下哪種行為不屬于移動應用()A、使用藍牙耳機撥打電話B、用臺式機電腦在家上網(wǎng)下載程序C、用手機在火車上看電子小說D、用PAD在室外上網(wǎng)收發(fā)郵件參考答案:B31.ScriptEncoder可以加密網(wǎng)頁中的()。A、VBScript腳本B、標簽信息C、全部文字內(nèi)容D、URL鏈接參考答案:A32.惡意軟件分析過程中使用虛擬機快照的主要目的是()。A、可以快速還原至一個已知的,未感染惡意軟B、備份數(shù)據(jù)。C、使分析環(huán)境可控。D、方便監(jiān)視惡意軟件的行為。參考答案:A33.在Linux系統(tǒng)中,()由進程在使用時創(chuàng)建,讀寫結(jié)束關(guān)閉文件后消失。A、無名管道B、有名管道C、命名管道D、文件管道參考答案:A34.在Windows系統(tǒng)中,用戶權(quán)利代表用戶對系統(tǒng)進行()的能A、訪問B、修改C、設置D、調(diào)整參考答案:C35.物理內(nèi)存大于()的系統(tǒng)默認不會產(chǎn)生完全崩潰轉(zhuǎn)儲。A、1GBB、2GBC、4GBD、8GB參考答案:B36.Nmap的官方圖形界面版本是:()A、ZenmapB、X-ScanC、流光D、SuperScan參考答案:A37.以下()不是Web應用組件。A、ZoomlAB、phpBBC、MSWorDD、Wordpress參考答案:C38.關(guān)于DNS查詢過程,下列描述中,()是正確的。A、對一個域名查詢只可能涉及到一臺DNS服務器B、設置根服務器為DNS服務器可以加速DNS域名查詢的速度C、在本機上架設DNS服務或在局域網(wǎng)中設置DNS服務器可以加速DNS域名查詢的速D、只要DNS服務器上記錄或緩存了某個域名對應IP地址,就可以對用戶的查詢參考答案:C39.在Windows系統(tǒng)中,軟件限制策略中的()規(guī)則默認對exe和dll無效。A、哈希B、路徑C、證書D、散列參考答案:C40.Internet2可以連接到現(xiàn)在的Internet上,但它的宗旨是組建一個為其成員組織服務的專用網(wǎng)絡,運行初始速率可以達到()A、51.84MbpsB、155.520MbpsC、2.5GbpsD、10Gbps參考答案:D41.下列哪個協(xié)議是專為移動應用起草的()A、BBSB、SSLC、WapiD、html參考答案:C42.在Linux系統(tǒng)中,()的UD、GID的值在500-60000之間,只能在系統(tǒng)上進行普通的操作。A、普通用戶B、偽用戶C、超級用戶D、管理員參考答案:A43.使用Burpsuite破解口令時,一般使用Intruder的()攻擊方式進行用戶名、密碼的試探A、sniperB、atteringramC、pitchforkD、clusterbomB參考答案:D44.()使得一些任務可以在客戶端執(zhí)行,不需要來回發(fā)送請求與接收響應。()A、CSSB、XMLC、JavaScriptD、SQL參考答案:C45.有關(guān)計算機系統(tǒng)的安全評價標準不包括()。A、TCSECB、ITSECC、CD、ISO27001參考答案:D46.當創(chuàng)建用戶的時候,若沒有為其規(guī)定屬于哪個組,Linux就會建立一個和用戶同名的(),此組中只有該用戶。A、標準組B、私有組C、用戶組D、管理組參考答案:B47.()是國家計算機網(wǎng)絡應急技術(shù)處理協(xié)調(diào)中心(簡稱CNCERT)聯(lián)合國內(nèi)重要信息系統(tǒng)單位、基礎電信運營商、網(wǎng)絡安全廠商、軟件廠商和互聯(lián)網(wǎng)企業(yè)建立的信息安全漏洞信A、CNVDB、CNCVEC、BugTraqD、CVE參考答案:A48.Manifest.xml文件中記錄信息使用的是()語言。A、XMLB、HTMLC、XHTMLD、TeX參考答案:A49.以下說法正確的是()。A、salt是以明文形式與密文存放在一起的,其主要作用是防止預計算攻擊B、salt是以明文形式與密文存放在一起的,其主要作用是增加加-解密過程的C、salt是以密文形式與明文存放在一起的,其主要作用是防止預計算攻擊D、salt是以密文形式與明文存放在一起的,其主要作用是增加加-解密過程的參考答案:B50.以下攻擊中,以社會工程為主的是()。A、釣魚郵件B、系統(tǒng)登錄口令的暴力攻擊C、利用2day漏洞D、XSS跨站腳本攻擊參考答案:A51.從其攻擊靜態(tài)屬性來看,SYNFLOOD攻擊的是()。A、數(shù)據(jù)鏈路層協(xié)議B、傳輸層協(xié)議C、TCP協(xié)議D、UDP協(xié)議參考答案:C52.Web應用中,以下哪項不能用來區(qū)分成功的登錄嘗試?()A、HTTP響應碼B、CookiEC、響應長度D、響應頁面信息參考答案:B53.()是相對于傳統(tǒng)交換概念提出的,是二層交換技術(shù)+三層轉(zhuǎn)發(fā)技術(shù)。A、三層交換B、二層交換C、第三層路由功能D、多層交換參考答案:A54.權(quán)限最小化原則可以盡量讓用戶()的資源得到有效的權(quán)限賦予限制。A、不能訪問B、受限訪問C、允許訪問D、完全訪問參考答案:A55.Web應用中,使用最為廣泛的驗證機制是()。A、基于HTML表單的驗證B、多元機制,如組合型密碼和物理令C、客戶SSL證書或智能卡D、HTTP基本和摘要驗證參考答案:A56.應用程序邏輯缺陷通常是由于()造成的。A、程序開發(fā)者對程序邏輯所做的錯誤假B、開發(fā)語言中的漏洞C、SQL查詢不嚴格D、輸出內(nèi)容沒有過濾參考答案:A57.Web應用中,保障會話安全的方法不包括()。A、生成強大的令牌B、保證整個令牌周期的安全C、對用戶輸入進行過濾D、使用日志監(jiān)控與警報參考答案:C58.服務器在響應中可以使用Set-Cookie發(fā)布()Cookie。A、一個B、兩個C、三個D、多個參考答案:D59.CVE編號為CVE-2012-1999的漏洞()。A、披露時間是2012年B、披露時間是1999年C、出現(xiàn)時間是2012年D、出現(xiàn)時間是2002年參考答案:A60.下面關(guān)于傳輸、數(shù)據(jù)、信號關(guān)系的正確敘述是()。A、三者無關(guān)B、信號是數(shù)據(jù)在傳輸過程中的存在形式C、傳輸是體現(xiàn)數(shù)據(jù)價值的基礎,信號是實現(xiàn)傳D、數(shù)據(jù)是信號在傳輸過程的存在形式參考答案:B61.在NTFS分區(qū)上,可以為()、文件夾以及文件設置訪問許可權(quán)限。()A、訪問對象B、目錄C、共享資源D、記錄文件參考答案:C62.手工脫exe文件的殼的過程中,在找到OEP,并dump內(nèi)存鏡像之后,還需要()才算完成A、修復導入表B、修復文件圖標C、修復導出表D、修復PE頭部參考答案:A63.文件系統(tǒng)層次結(jié)構(gòu)中的文件目錄系統(tǒng)不支持以下哪個功能。()A、管理活躍文件目錄表B、管理讀寫狀態(tài)信息表C、釋放設備讀寫緩沖區(qū)D、管理用戶進程的打開文件表參考答案:C64.RARP協(xié)議的作用是()。A、將IP地址解析為MAC地址B、查找MAC地址對應的IP地址C、將域名解析為IP地址D、查找IP地址對應的域名參考答案:B65.基于深層防御的思想,下列做法中,()是合適的。A、使用sa帳戶連接SQLServer數(shù)據(jù)庫B、使用root帳戶連接MySQL數(shù)據(jù)庫C、使用sys帳戶連接Oracle數(shù)據(jù)庫D、使用普通帳戶連接PostgreSQL數(shù)據(jù)庫參考答案:D66.產(chǎn)生ARP欺騙的根本原因是()。A、主機沒有安裝關(guān)鍵系統(tǒng)補丁B、主機不驗證ARP應答的來源C、接入網(wǎng)絡不是純交換網(wǎng)絡D、主機啟用了ARP協(xié)議參考答案:B67.Shell環(huán)境變量是提供給()的參數(shù)。A、本地用戶B、遠程用戶C、驅(qū)動程序D、Shell程序參考答案:D68.在Linux系統(tǒng)中,()用來列出所有規(guī)則。A、iptables-LB、iptables-FC、iptables-DD、iptables-Z參考答案:A69.()屬于通過帶外通道獲取信息的方法。A、通過SQL查詢指示數(shù)據(jù)庫與遠程數(shù)據(jù)庫連接并寫B(tài)、通過SQL查詢計算數(shù)據(jù)庫服務器的通信帶寬C、通過SQL查詢查找數(shù)據(jù)庫服務器系統(tǒng)漏洞D、通過SQL查詢獲取數(shù)據(jù)庫服務配置信息參考答案:A70.()是用每一種病毒體含有的特征字符串對被檢測的對象進行掃描,掃描法包括特征代碼掃描法和特征字掃描法。A、校驗和法B、比較法C、掃描法D、行為檢測法參考答案:C71.在Windows系統(tǒng)中,通過()、證書規(guī)則、路徑規(guī)則和Internet區(qū)域規(guī)則,應用程序可以在策略中得到標志。A、啟動規(guī)則B、散列規(guī)則C、運行規(guī)則D、部署規(guī)則參考答案:B72.采用全雙工通信方式,數(shù)據(jù)傳輸?shù)姆较蛐越Y(jié)構(gòu)為()。A、可以在兩個方向上同時傳輸B、出只能在一個方向上傳輸C、可以在兩個方向上傳輸,但不能同時D、全均不對參考答案:A73.動態(tài)路由的缺點主要有()。A、無法自動更新B、安全性較低C、擴展性不好D、無法適應頻繁變化的網(wǎng)絡參考答案:B74.局域網(wǎng)交換機的特性是()。A、低交換傳輸延遲B、高傳輸寬帶C、允許10Mbos/100Mbps共存D、局域網(wǎng)交換機可以支持虛擬局域網(wǎng)服參考答案:D75.Internet2可以連接到現(xiàn)在的Internet上,但它的宗旨是組建一個為其成員組織服務的專用網(wǎng)絡,運行初始速率可以達到()A、51.84MbpsB、155.520MbpsC、10GbpsD、100Gbps參考答案:C76.通過DHCP協(xié)議,網(wǎng)絡管理員能夠自動分配()。A、IP地址B、MAC地址C、交換機端口D、主機端口參考答案:A77.在OSI參考模型中,第N層和其上的N+1層的關(guān)系是()。A、N層為N+1層提供服務B、N+1層將從N層的信息增加了一C、N層利用N+1層提供的服務D、N層對N+1層沒有任何作用參考答案:A78.NTFS文件系統(tǒng)中設計的()能力無需用戶在NTFS卷中運行磁盤修復程序。A、還原B、容錯C、恢復D、數(shù)據(jù)冗余參考答案:C79.IPv6的地址長度是()。A、32bitB、128bitC、256bitD、64bit參考答案:B80.HTTP協(xié)議中,以下哪種用戶身份驗證機制在請求消息頭中隨消息以明文字符串的形式發(fā)送用戶證書?()A、BasiCB、表單C、NTLMD、igest參考答案:A81.不是計算機病毒流行特征的是()。A、通過網(wǎng)絡傳播B、染毒面廣C、新病毒越來越多D、感染W(wǎng)ORD文件參考答案:D82.以下哪個安全軟件可以作為HTTP代理服務器?()A、WiresharkB、NmapC、BurpsuitED、Sqlmap參考答案:C83.SELinux是基于()的。A、強制訪問控制B、自主訪問控制C、DACD、自由訪問控制參考答案:A84.GET方法的主要作用是()。A、獲取資源B、執(zhí)行操作C、檢測客戶端與服務器之間是否存在操縱請求的D、列出有效的HTTP方法參考答案:A85.關(guān)于常見的應用保護方法,下列選項錯誤的是()A、對應用進行安全檢測,了解漏洞和風險所在B、對應用進行安全加固,抵御黑客和惡意用戶攻C、給應用起一個復雜的名稱D、尋求專業(yè)移動安全公司對移動應用進行全方位參考答案:C86.在開展社會工程攻擊之前,首先要做的事是()。A、信息搜集B、盜竊C、恐嚇D、欺騙參考答案:A87.()屬于UDP頭中的一個字段。A、源端口B、目的地址C、TTLD、服務類型參考答案:A88.在防御XSS攻擊時,對于每一處由用戶提交數(shù)據(jù)所控制的響應內(nèi)容,()是很關(guān)鍵的。A、檢查HTTP頭中的HOST字段B、凈化輸入數(shù)據(jù)C、檢查請求的資源對象D、檢查主機時間參考答案:B89.以下不是口令攻擊方式的是()。A、暴力攻擊B、字典攻擊C、使用預計算表攻擊D、已知明文攻擊參考答案:D90.Linux系統(tǒng)使用()命令掛載磁盤和分區(qū)。A、diskB、partitionC、mountD、label參考答案:C91.下列字段中,()不屬于TCP協(xié)議頭中的字段。A、TTLB、源端口C、目的端口D、序號參考答案:A92.在Linux系統(tǒng)中,圖形界面的多用戶模式()。A、對應運行級別3B、對應運行級別5C、無root權(quán)限D(zhuǎn)、不能進行系統(tǒng)維護參考答案:B93.在SQL注入時,判斷查詢字段數(shù)可以采用()方法。A、orderby語句B、update語句C、delete語句D、insert語句參考答案:A94.在Windows系統(tǒng)中系統(tǒng)的shell是由()進程提供的。A、explorer.exEB、winlogon.exEC、wininit.exED、services.exE參考答案:A95.Windows操作系統(tǒng)中,對文件讀寫的監(jiān)視主要通過()的方式完成的。A、hook相關(guān)API或系統(tǒng)函數(shù)B、比較任意兩個時間點系統(tǒng)中所有文件C、分析可執(zhí)行文件所導入的函數(shù)D、單步跟蹤軟件的執(zhí)行情況參考答案:A96.TCP協(xié)議位于TCP/IP參考模型中的()。A、表示層B、網(wǎng)際層C、傳輸層D、策略層參考答案:C97.無線網(wǎng)絡存在巨大的安全隱患。例如,在公共場所黑客提供一個與商家名稱類似的免費wifi接入點,并吸引網(wǎng)民的接入,而網(wǎng)名在毫不知情的情況下,就可能面臨個人敏感信息遭竊取的情況,甚至造成直接的經(jīng)濟損失,這種手段被稱之A、wifi釣魚陷阱B、wifi接入點被偷梁換柱C、黑客主動攻擊D、攻擊家用路由器參考答案:A98.缺陷預防和()兩大類技術(shù)可以盡可能地把缺陷排除在軟件開發(fā)周期之外,以盡量減少錯誤并提高軟件質(zhì)量。A、缺陷審計B、缺陷檢測C、缺陷查看D、缺陷追蹤參考答案:B99.VLAN間的通信等同于不同廣播域之間的通信,必須經(jīng)過第()層設備。A、一B、二C、三D、四參考答案:C100.在OSI參考模型中,實現(xiàn)節(jié)點到節(jié)點的流量控制、分組路由等功能的協(xié)議層是()。A、數(shù)據(jù)鏈路層B、網(wǎng)絡層C、傳輸層D、會話層參考答案:B101.以太網(wǎng)中可以使用將網(wǎng)卡置于混雜模式下的方式,嗅探所在局域網(wǎng)中所有流量的原因是()。A、局域網(wǎng)中所有主機都共享同一個信道B、局域網(wǎng)中所有主機都使用同一種協(xié)議C、局域網(wǎng)中所有主機都使用同一種操作D、局域網(wǎng)中所有主機都使用同一種網(wǎng)卡參考答案:A102.下列因素中,()不屬于影響Web應用安全的關(guān)鍵因素。A、資源與時間限制B、迅速發(fā)展的威脅形C、巨大的用戶訪問量D、技術(shù)上強其所難參考答案:A103.最小特權(quán)管理機制使系統(tǒng)中每個用戶和()只具有完成其任務的最少特權(quán)。()A、管理員B、操作員C、進程D、客體參考答案:C104.h2{color:red;}表示使用標簽標記的標題()。A、前景色為紅色B、背景色為紅色C、前景色為橙色D、背景色為橙色參考答案:A105.Web內(nèi)容和功能枚舉在功能方面關(guān)注的是()。A、應用程序的實際功B、開發(fā)時的設計功能C、宣傳時列舉的功能D、將來準備推出的新參考答案:A106.以下不屬于WPAN技術(shù)的是()。A、藍牙B、ZigBeEC、Wi-FiD、IrDA參考答案:C107.IP頭中不包含()字段。A、服務類型B、SYNC、TTLD、源地址參考答案:B108.可信恢復機制通過計算機信息系統(tǒng)可信計算基提供過程和機制,保證計算機信息系統(tǒng)()或中斷后,可以進行不損害任何安全保護性能的恢復。A、重啟B、失效C、關(guān)閉D、更新參考答案:B109.路由器硬件組件主要包括()、閃存、ROM、RAM。A、cachEB、總線C、PUD、磁盤參考答案:C110.以下哪個是清除惡意軟件時必須清除的項?()A、惡意軟件的可執(zhí)行文件B、惡意軟件添加/修改的注冊表C、惡意軟件的配置文件D、惡意軟件打開的端口參考答案:A111.在Linux系統(tǒng)中,()的UID、GID均為0,對系統(tǒng)具有絕對的控制權(quán),能夠?qū)ο到y(tǒng)進行一切操作。A、普通用戶B、偽用戶C、超級用戶D、管理員參考答案:C112.下列哪個不屬于病毒防范安全措施。()A、不輕易打開附件中的文件B、不直接運行附件C、卸載ScriptingHostD、安裝最新的ServicePack參考答案:D113.TCSEC標準將計算機系統(tǒng)分為()個等級、7個級別。A、4B、5C、6D、7參考答案:A114.通過改變載波信號的相位值來表現(xiàn)數(shù)字信號1、0的編碼方式是()。A、SKB、FSKC、PSKD、NRZ參考答案:C115.()主要職責包括貫徹黨的宣傳方針政策,擬訂廣播電視管理的政策措施并督促落實。A、國家互聯(lián)網(wǎng)信息辦公室B、國家廣播電視總局C、國家新聞出版廣電總局D、工業(yè)和信息化部參考答案:B116.在業(yè)務連續(xù)性管理中,根據(jù)()要求,單位和組織應建立、記錄、實施和維持相關(guān)策略。A、信息安全的離散性B、功能安全的連續(xù)性C、信息安全的連續(xù)性D、功能安全的離散性參考答案:C117.在信息安全的常用術(shù)語中,以下說法不正確的是()A、風險(risk)是指事態(tài)的概率及其結(jié)果的組合B、資產(chǎn)(asset)是指對組織有價值的任何東西C、保密性(confidentiality)是數(shù)據(jù)所具有的特性,即表示數(shù)據(jù)所達到的未提供或未泄漏給未授權(quán)的個人、過程或其他實體的程度。D、可用性(availability)是指數(shù)據(jù)所具有的特性,即無論數(shù)據(jù)形式作何變化,數(shù)據(jù)的準確性和一致性均保持不變。參考答案:D118.SAML(SecurityAssertionMarkupLanguage)是一個XML框架,也就是一組協(xié)議,可以用來傳輸安全聲明。比如,兩臺遠程機器之間要通訊,為了保證安全,我們可以采用加密等措施,也可以采用SAML來傳輸,傳輸?shù)臄?shù)據(jù)以XML形式,符合SAML規(guī)范,這樣我們就可以不要求兩臺機器采用什么樣的系統(tǒng),只要求能理解SAML規(guī)范即可,顯然比傳統(tǒng)的方式更好。SAML規(guī)范是一組Schema定義。SAML的基本部分不包括()?A、綁定B、配置C、加工的數(shù)據(jù)D、認證上下文參考答案:C119.在業(yè)務連續(xù)性管理中,根據(jù)信息安全連續(xù)性要求,()應建立、記錄、實施和維持相關(guān)策略。A、社會B、單位和組織C、個人D、行業(yè)參考答案:B120.有下列情況(),可對消防機構(gòu)主管或直接責任人依法給予處分。A、接受被檢查單位、個人財物的B、接受被檢查單位其他不正當利益的C、其他濫用職權(quán)、玩忽職守、徇私舞弊的行為D、以上皆是參考答案:D121.(),對互聯(lián)網(wǎng)管理工作作出了戰(zhàn)略部署,為我國互聯(lián)網(wǎng)信息內(nèi)容安全管理指明了方向。A、《關(guān)于全面深化改革若干重大問題的決定》B、《關(guān)于加強和改進互聯(lián)網(wǎng)管理工作的意見》C、《深化黨和國家機構(gòu)改革方案》D、《國務院關(guān)于機構(gòu)設置的通知》參考答案:A122.()是用于對傳輸?shù)臅捇蛭募荑€進行加密時采用的密鑰A、初始密鑰B、會話密鑰C、密鑰加密密鑰D、主機主密鑰參考答案:C123.歐盟()。該決定對非法訪問信息系統(tǒng),非法系統(tǒng)干擾,非法數(shù)據(jù)干擾,教唆、幫助、煽動破壞計算機信息系統(tǒng)的行為規(guī)定了詳細的處罰措施。此外,法人犯上述罪行,也將接受有效、適當和具有勸誡性的刑事處罰。A、《關(guān)于攻擊信息系統(tǒng)的2005/222/JHA號框架決定》B、《保障歐洲層面高水平的網(wǎng)絡與信息安全的指令》C、《網(wǎng)絡犯罪公約》D、《關(guān)于涉及個人數(shù)據(jù)處理的個人保護以及此類數(shù)據(jù)自由流動的指令》參考答案:A124.根據(jù)《信息安全等級保護管理辦法》的規(guī)定,已運營的第()級以上信息系統(tǒng),應當在安全保護等級確定后()內(nèi),由其運營、使用單位到所在地設區(qū)的市級以上公安機關(guān)辦理備案手續(xù)。A、一30日B、二30日C、一60日D、二60日參考答案:B125.2015年2月4日,工業(yè)和信息化部公布了《互聯(lián)網(wǎng)用戶賬號名稱管理規(guī)定》,規(guī)定()負責對全國互聯(lián)網(wǎng)用戶賬號名稱的注冊、使用實施監(jiān)督管理。A、國家互聯(lián)網(wǎng)信息辦公室B、公安部C、工業(yè)和信息化部D、國家安全部參考答案:A126.Web應用中,會話令牌處理過程中的薄弱環(huán)節(jié)不包括()。A、在網(wǎng)絡上泄露令牌B、在日志中泄露令牌C、令牌——會話映射易于受到D、令牌可以被預測參考答案:D127.SourceAddress為128位,表示()。A、報文的目的地址B、報文的源地址C、路由頭D、分片頭參考答案:B128.SELinux的策略模式包括:強制模式、()和禁用模式。A、警告模式B、審計模式C、日志模式D、允許模式參考答案:D129.OSPF路由協(xié)議是一種()路由協(xié)議。A、外部網(wǎng)關(guān)B、距離矢量C、靜態(tài)D、鏈路狀態(tài)參考答案:D130.Linux系統(tǒng)中通過()命令管理ip層數(shù)據(jù)包過濾規(guī)則。A、iptablesB、netconfigC、ipconfig參考答案:A131.由兩根互相絕緣的銅導線絞合而成的網(wǎng)絡介質(zhì)是()。A、光纖B、同軸電纜C、光纜D、雙絞線參考答案:D132.以下()不是RIP協(xié)議的版本之一。A、RIPv1B、RIPv2C、RIPv3D、RIPng參考答案:C133.Windows系統(tǒng)中,系統(tǒng)服務通常位于()注冊表鍵下。A、HKLM\System\CurrentContorolSet\ServicesB、HKCU\Software\Microsoft\Windows\CurrentVersion\RunC、HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunD、HKCU\Software\Microsoft\Windows\CurrentVersion\RunOncE參考答案:A134.下面對三層交換機的描述中錯誤的是()。A、二層交換機引擎實現(xiàn)同一網(wǎng)段內(nèi)的快速二層轉(zhuǎn)發(fā)B、三層路由器由引擎實現(xiàn)網(wǎng)段的三層路由轉(zhuǎn)發(fā)C、每一個VLAN對應一個IP網(wǎng)段,在二層上,VLAN之間D、三層轉(zhuǎn)發(fā)引擎使用硬件ASIC技術(shù)實現(xiàn)高速的IP轉(zhuǎn)發(fā)參考答案:C135.Web應用中,以下()無助于防止信息泄露。A、使用常規(guī)錯誤信息B、盡量減少客戶端信息泄露C、保護敏感信息D、使用日志記錄、監(jiān)控參考答案:D136.以下哪個不屬于系統(tǒng)安全措施。()A、邊界防御B、更新軟件C、備份數(shù)據(jù)D、擴展內(nèi)存參考答案:D137.實現(xiàn)路由跟蹤主要依靠()協(xié)議中的相關(guān)字段。A、ICMPB、HTTPC、UDPD、FTP參考答案:A138.()不是網(wǎng)頁木馬的掛接方式。A、框架嵌入B、JavaScript文件調(diào)用C、JavaScript隱蔽加載D、調(diào)用系統(tǒng)文件參考答案:D139.提倡文明上網(wǎng),健康生活,我們不應該有下列哪種行為?()A、在網(wǎng)上對其他網(wǎng)友進行人身攻擊B、自覺抵制網(wǎng)上的虛假、低俗內(nèi)容、讓有害信息無處藏身C、瀏覽合法網(wǎng)站,玩健康網(wǎng)絡游戲,并用自己的行動影響D、不信謠,不傳謠,不造謠參考答案:A140.使用存儲過程應對SQL注入攻擊時,尤其需要注意()。A、存儲過程中可能存在的代碼B、存儲過程的編寫方式C、存儲過程的執(zhí)行效率D、存儲過程的調(diào)用次數(shù)參考答案:A141.英國()進一步理清執(zhí)法機構(gòu)在通信及通信數(shù)據(jù)的攔截、獲取、留存及設備干擾等方面的權(quán)力。A、《計算機濫用法》B、《誹謗法》C、《調(diào)查權(quán)法案》D、《通信監(jiān)控權(quán)法》參考答案:C142.從事國際聯(lián)網(wǎng)業(yè)務的單位和個人應當接受()的安全監(jiān)督、檢查和指導,如實向公安機關(guān)提供有關(guān)安全保護的信息、資料及數(shù)據(jù)文件,協(xié)助公安機關(guān)查處通過國際聯(lián)網(wǎng)的計算機信息網(wǎng)絡的違法犯罪行為。A、文化部B、公安機關(guān)C、國家安全管理中心D、政府安全部門參考答案:B143.新加坡()規(guī)定了互聯(lián)網(wǎng)服務提供者發(fā)現(xiàn)違法有害信息時應及時舉報,且有義務協(xié)助政府屏蔽或刪除非法內(nèi)容。A、《網(wǎng)絡安全法案2017》(草案)B、《國家安全法》C、《互聯(lián)網(wǎng)操作規(guī)則》D、《個人信息保護法案》參考答案:C144.信息安全的目標就是保證信息資產(chǎn)的三個基本安全屬性。信息資產(chǎn)被更改意味著()受到影響A、保密性B、可用性C、完整性D、抗抵賴性參考答案:C145.在CC標準的技術(shù)安全措施文檔規(guī)范中,密碼支持類的密碼功能不包括?A、身份認證B、訪問控制C、完整性保護D、數(shù)字簽名參考答案:B146.《國家信息化發(fā)展戰(zhàn)略綱要》指出,國家信息化發(fā)展的三大戰(zhàn)略任務是提升應用水平、優(yōu)化發(fā)展環(huán)境和()A、夯實基礎設施B、優(yōu)化人才隊伍C、繁榮網(wǎng)絡文化D、增強發(fā)展能力參考答案:D147.()是指蓄意制造、傳播有害程序,或是因受到有害程序的影響而導致的信息安全事件。A、有害程序事件B、網(wǎng)絡攻擊事件C、信息破壞事件D、信息內(nèi)容安全事件參考答案:A148.SSE-CMM模型的五個能力水平中,()將焦點集中于一個組織是否將一個過程所含的所有基礎實施都執(zhí)行了。這個級別的特點可以描述為“你必須首先做它,然后你才能管理它”A、非正式執(zhí)行級B、計劃并跟蹤級C、良好定義級D、定量控制級參考答案:A149.業(yè)務一致性是指為保護組織的利益、聲譽、品牌和價值創(chuàng)造活動,找出對組織有潛在影響的威脅,提供建設組織有效反應恢復能力的框架的()。A、一般管理過程B、整體協(xié)同過程C、一般協(xié)同過程D、整體管理過程參考答案:D150.《信息安全等級保護管理辦法》將信息系統(tǒng)的安全保護等級分為(),以更好地保護信息系統(tǒng)的安全。A、三級B、四級C、五級D、六級參考答案:C151.“馬后炮”“事后諸葛亮”等說法體現(xiàn)了信息()的重要性。A、可傳遞性B、共享性C、時效性D、可轉(zhuǎn)換性參考答案:C152.()負責信息安全等級保護工作的監(jiān)督、檢查、指導。A、保密部門B、公安機關(guān)C、司法部門D、信息產(chǎn)業(yè)部門參考答案:B153.在內(nèi)部信息安全管理組織中,()對相關(guān)的安全技術(shù)機制和系統(tǒng),按照安全管理規(guī)范的要求進行運行維護,保證安全系統(tǒng)穩(wěn)定可靠,發(fā)揮有效保護作用A、安全審查和決策機構(gòu)B、安全培訓機構(gòu)C、安全審計機構(gòu)D、安全運行維護機構(gòu)參考答案:D154.英國()規(guī)定原告起訴誹謗時,原告必須證明受到嚴重損害,法人機構(gòu)要提供誹謗言論導致商業(yè)利益受損的證明,否則,法庭不予受理。A、《計算機濫用法》B、《誹謗法》C、《調(diào)查權(quán)法案》D、《通信監(jiān)控權(quán)法》參考答案:B155.使用漏洞庫匹配的掃描方法,()能發(fā)現(xiàn)A、未知的漏洞B、已知的漏洞C、自行設計的軟件中的漏洞D、所有漏洞參考答案:B156.命令“grep'root'/var/log/secure”的作用是()。A、在/var/log/secure文件中搜索并顯示帶有字符串“root”B、在/var/log/secure目錄下搜索owner為root的文件C、將/var/log/secure文件的owner設置為rootD、以root用戶的權(quán)限打開并顯示/var/log/secure文件的內(nèi)容參考答案:A157.以下哪一項不屬于BYOD設備?()A、個人電腦B、手機C、電視D、平板參考答案:C158.Unix/Linux系統(tǒng)中將存儲設備和文件系統(tǒng)相關(guān)聯(lián)起來的操作稱為()。A、掛載/mountB、裝配/equip(C、加載/loaDD、啟動/initializE參考答案:A159.病毒名Worm.Sasser.b中的后綴b表示()。A、變種名B、別名C、病毒家族名D、病毒的制造者參考答案:A160.Linux主要日志子系統(tǒng)中,()是由syslogd執(zhí)行,幫助各守護進程、用戶程序和內(nèi)核向日志文件中記錄值得報告的A、連接時間日志B、進程統(tǒng)計日志C、錯誤日志D、啟動日志參考答案:C161.在Windows系統(tǒng)中,安全配置賬戶不包括下列哪個操作。()A、禁用默認賬號B、定期檢查賬戶C、配置用戶具有適當?shù)墓蚕砑墑e訪問權(quán)D、鎖定來賓賬戶參考答案:C162.NTFS文件系統(tǒng)的主要弱點是()。A、不安全B、不穩(wěn)定C、只能被WindowsNT識別D、容易產(chǎn)生文件碎片參考答案:C163.()措施不能防范文件上傳漏洞。A、檢查上傳文件類型B、凈化輸出數(shù)據(jù)C、定義上傳文件類型白名單D、文件上傳目錄禁止腳本解析參考答案:B164.()是通過給定的虛連接描述傳輸質(zhì)量的ATM性能參數(shù)術(shù)語。A、多播技術(shù)B、技術(shù)指標C、服務質(zhì)量D、網(wǎng)絡延時參考答案:C165.正則表達式的作用是()。A、在字符串中尋找特定的字符串模式B、在目錄系統(tǒng)中查詢特定的目錄信息C、表示特殊的物理公式、化學分子式或D、對網(wǎng)絡封包進行規(guī)則匹配參考答案:A166.關(guān)于DNSSEC的作用,下列描述中,()是錯誤的。A、DNSSEC的作用在于保護客戶端不受偽造DNS數(shù)據(jù)B、DNSSEC可以有效抵御DNS緩存污染攻擊C、在DNSSEC協(xié)議中,所有查詢消息都由客戶端簽D、在DNS協(xié)議中所有響應消息都由服務器簽名參考答案:C167.在Linux系統(tǒng)中,可打開()文件查看系統(tǒng)默認級別。A、/etc/passwDB、/etc/shadowC、/etc/inittab/D、/etc/profilE參考答案:C168.產(chǎn)生ARP欺騙的根本原因是()。A、主機殺毒軟件沒有更新B、主機沒有啟用了ARP協(xié)議C、主機不驗證ARP應答的來源D、網(wǎng)絡中有人使用了HUB參考答案:C169.()是大多數(shù)Linux系統(tǒng)默認的Shell。A、BSHB、CSHC、KSHD、BASH參考答案:D170.在Linux系統(tǒng)中,卸載LKM的命令是()。A、lsmoDB、insmoDC、rmmoDD、modinfo參考答案:C171.以下哪項不是瀏覽器擴展技術(shù)?()A、JavaappletB、ActiveX控件C、XMLD、Flash對象參考答案:C172.交換機在()工作方式下,檢查數(shù)據(jù)包的長度是否夠64個字節(jié),如果小于64字節(jié),說明是假包,則丟棄該包。A、直通式B、存儲轉(zhuǎn)發(fā)C、碎片丟棄D、直連式參考答案:C173.下列描述中,()不是DDOS減災設備的特點。A、只能應對簡單的拒絕服務攻擊B、往往集成于防火墻或負載均衡設備中C、很難在不影響正常業(yè)務流量的前提下完全過濾D、其防御功能主要圍繞網(wǎng)絡流量消毒參考答案:A174.默認情況下,Shell程序中的變量是作為()進行存儲的。A、字符串B、16進制數(shù)值C、雙精度浮點數(shù)D、指針參考答案:A175.按照路由選擇算法,連接LAN的網(wǎng)橋通常分為()和透明網(wǎng)橋。A、協(xié)議轉(zhuǎn)換網(wǎng)橋B、不透明網(wǎng)橋C、源路由選擇透明網(wǎng)橋D、源路由選擇網(wǎng)橋參考答案:D176.進入證書管理器,展開個人項中的證書文件夾,可以看到一張預期目的為()的證書。A、受信任B、不受信任C、證書管理D、加密文件系統(tǒng)參考答案:D177.TCP協(xié)議位于TCP/IP參考模型中的()。A、傳輸層B、網(wǎng)際層C、數(shù)據(jù)鏈路層D、應用層參考答案:A178.FTP服務使用的默認端口是()。A、21B、25C、80D、110參考答案:A179.通常數(shù)據(jù)鏈路層交換的協(xié)議數(shù)據(jù)單元被稱為()。A、報文B、幀C、報文分組D、比特參考答案:B180.()使得筆記本電腦或者其他的設備裝置在蜂窩網(wǎng)絡覆蓋范圍內(nèi)可以在任何地方連接到互聯(lián)網(wǎng)。A、無線廣域網(wǎng)B、無線局域網(wǎng)C、虛擬局域網(wǎng)D、虛擬廣域網(wǎng)參考答案:A181.在offline狀態(tài)下,要獲知目標Windows系統(tǒng)的開機啟動項,需要檢查以下哪個文件?()A、C:\Windows\System32\config\SOFTWAREB、C:\Windows\System32\config\SYSTEMC、\Windows\System32\config\SECURITYD、C:\Windows\System32\config\SAM參考答案:A182.在Windows系統(tǒng)中,對于登錄到計算機上的賬戶定義一些安全設置,在沒有()集中管理的情況下,本地管理員必須為計算機進行設置以確保其安全A、域成員B、活動目錄C、集群服務器D、賬戶數(shù)據(jù)庫參考答案:B183.Linux系統(tǒng)中,用戶登錄密碼的hash是存放在()文件中的A、/etc/shadowB、/etc/passworDC、/etc/passwDD、/etc/bin/pwD參考答案:A184.TCP協(xié)議是一種()的協(xié)議。A、面向連接、不可靠B、無連接、不可靠C、無連接、可靠D、面向連接、可靠參考答案:D185.在Windows系統(tǒng)中,用戶賬戶由一個賬戶和一個()來共同標識,二者都需要用戶在登錄時鍵入。A、SIDB、密碼C、UIDD、Hash參考答案:B186.以下()軟件可以直接用來檢測系統(tǒng)中是否存在rootkit。A、IceSworDB、IDAC、OllydbgD、Windbg參考答案:A187.Web應用安全的核心問題在于()。A、應用程序架構(gòu)復雜B、操作系統(tǒng)頻頻爆出危險漏洞C、用戶可以提交任意輸入D、開發(fā)人員素質(zhì)不高參考答案:C188.Shell環(huán)境變量是提供給()的參數(shù)。A、系統(tǒng)內(nèi)核B、用戶C、硬件設備D、Shell程序參考答案:D189.關(guān)于SELinux的轉(zhuǎn)換,下列說法正確的是()。A、域轉(zhuǎn)換與否取決于安全上下文B、當執(zhí)行了一個被限定類型的程序時不會發(fā)生進C、在特殊目錄創(chuàng)建文件時不會發(fā)生文件類型的轉(zhuǎn)D、在任何目錄創(chuàng)建文件時都會發(fā)生轉(zhuǎn)換參考答案:A190.()不是網(wǎng)頁木馬的掛接方式。A、框架嵌入B、嵌入系統(tǒng)程序C、JavaScript隱蔽加載D、事件觸發(fā)型加載參考答案:B191.下列措施中,()能夠解決ARP欺騙造成的影響。A、向ISP申請更高的帶寬,解決上網(wǎng)速度慢的問題B、手動綁定網(wǎng)關(guān)IP和MAC地址C、手工配置自己的IP地址和網(wǎng)關(guān)IP地址D、無法上網(wǎng)時,向接入路由器廠商報修參考答案:B192.如果無法避免直接調(diào)用操作系統(tǒng)命令,可采取()方法防御命令注入。A、使用“白名單”限制用戶只能輸入一組特殊的B、輸入范圍包含元字符或空字符C、使用命令APID、參數(shù)化用戶輸入?yún)⒖即鸢福篈193.使用以下哪種方法可以在指定軟件中,找出所有讀取系統(tǒng)時間的代碼片段?()A、使用IDA的交叉引用功能B、使用WinDbg的內(nèi)核調(diào)試功能C、使用Ollydbg在相關(guān)API上下斷點D、使用PEiD查殼參考答案:A194.以下有關(guān)文件上傳漏洞的說法錯誤的是()。A、文件上傳漏洞是由于文件上傳功能實現(xiàn)代碼沒有嚴格限制用戶上B、文件上傳漏洞對網(wǎng)站服務器沒什么影響C、文件上傳漏洞可導致攻擊者向服務器上傳WebshellD、文件上傳漏洞可導致攻擊者控制服務器參考答案:B195.已知某個pdf文檔中含有漏洞利用代碼,可行的定位漏洞利用代碼的方法包括()。A、通過PDFParser解析文檔結(jié)構(gòu),從中發(fā)現(xiàn)異常B、雙擊執(zhí)行該文檔,使用WireShark抓取系統(tǒng)C、雙擊執(zhí)行該文檔,并監(jiān)視相關(guān)進程對系統(tǒng)的操D、用十六進制編輯器打開該文檔查看其中的內(nèi)容參考答案:A196.在Linux系統(tǒng)中,圖形界面的多用戶模式()。A、無root權(quán)限B、有root權(quán)限C、不能進行系統(tǒng)維護管理D、不可在該模式下使用命令行參考答案:B197.()用于保存各種傳輸路徑的相關(guān)數(shù)據(jù)供數(shù)據(jù)轉(zhuǎn)發(fā)時使A、路由器B、路由表C、路由選擇D、路由參考答案:B198.SQL不可以查詢()中的數(shù)據(jù)A、OraclEB、XMLC、MySQLD、MSSQL參考答案:B199.在所有的計算機網(wǎng)絡中,每一層和它的上層之間的關(guān)系是()。A、向上層提供服務B、上層將它的信息增加了一個C、利用上層提供的服務D、沒有任何關(guān)系參考答案:A200.域控制器活動目錄森林可以通過()或者遷移兩種方式進行更新。A、分級B、切換C、轉(zhuǎn)化D、升級參考答案:D201.對系統(tǒng)上所有需要的共享都應該設置(),以使用戶具有適當?shù)墓蚕砑墑e訪問權(quán)限。A、管理程序B、訪問端口C、訪問協(xié)議D、訪問控制列表參考答案:D202.在系統(tǒng)崩潰事件中,NTFS文件系統(tǒng)使用日志文件和()自動恢復文件系統(tǒng)的一致性。A、審核文件B、復查點信息C、用戶賬戶文件D、事件記錄文件參考答案:B203.如需要清除的惡意軟件使用了雙進程保護措施,應該在清除之前準備()。A、PE啟動光盤B、螺絲刀C、硬盤復制機D、Hash計算器參考答案:A204.Windows操作系統(tǒng)中記錄已知DNS的文件是。()A、C:\Windows\System32\drivers\etc\hostB、C:\Windows\System32\hostsC、\Windows\System34\hostD、C:\Windows\hosts參考答案:A205.NTFS文件系統(tǒng)中,用戶將按照()進行操作。A、自己的權(quán)限B、訪問對象的類型C、系統(tǒng)賦予的權(quán)限D(zhuǎn)、上級權(quán)限參考答案:C206.網(wǎng)頁木馬往往針對()。A、開發(fā)人員B、設計人員C、訪問網(wǎng)站頁面的用D、服務器參考答案:C207.()措施不能防范文件上傳漏洞。A、檢查上傳文件類型B、限制驗證cookie的到期時間C、定義上傳文件類型白名單D、文件上傳目錄禁止腳本解析參考答案:B208.2014年12月,美國頒布《國家網(wǎng)絡安全保護法》,該法規(guī)定,發(fā)生泄露或違反事件受影響機構(gòu)在發(fā)現(xiàn)未經(jīng)授權(quán)的獲取或訪問后,盡快并不遲于()內(nèi)通知國會有關(guān)委員會。A、10天B、15天C、20天D、30天參考答案:D209.2012年我國通過(),明確規(guī)定國家保護能夠識別公民個人身份和涉及公民個人隱私的電子信息。A、全國人民代表大會常務委員會《關(guān)于加強網(wǎng)絡信息保護的決定》B、《電話用戶真實身份信息登記規(guī)定》C、《電信和互聯(lián)網(wǎng)用戶個人信息保護規(guī)定》D、《刑法修正案(七)》參考答案:A210.公民對行政處罰不服的,有權(quán)依法提起行政訴訟,這是()。A、事前救濟權(quán)B、事后救濟權(quán)C、求償權(quán)D、以上皆是參考答案:B211.根據(jù)《信息安全等級保護管理辦法》的規(guī)定,信息系統(tǒng)運營、使用單位及其主管部門應當定期對信息系統(tǒng)安全狀況、安全保護制度及措施的落實情況進行自查。第三級信息系統(tǒng)應當每年至少進行()自查。A、一次B、兩次C、三次D、四次參考答案:A212.公安機關(guān)消防機構(gòu)決定臨時查封的危險部位或場所,自檢查之日起()個工作日內(nèi)制作,送達臨時查封決定書。A、1B、2C、3D、4E、5參考答案:C213.PKI采用證書進行公鑰管理,通過第三方的可信任機構(gòu)(認證中心,即CA),把用戶的公鑰和用戶的其他標識信息捆綁在一起,其中包括用戶名和電子郵件地址等信息,以在Internet網(wǎng)上驗證用戶的身份。PKI把公鑰密碼和對稱密碼結(jié)合起來,在Internet網(wǎng)上實現(xiàn)密鑰的自動管理,保證網(wǎng)上數(shù)據(jù)的安全傳輸。下面說法錯誤的是?A、一個有效的PKI系統(tǒng)必須是安全的和透明的,用戶在獲得加密和數(shù)字簽名服務時,不需要詳細地了解PKI的內(nèi)部運作機制。B、在一個典型、完整和有效的PKI系統(tǒng)中,除證書的創(chuàng)建和發(fā)布,特別是證書的撤銷,一個可用的PKI產(chǎn)品還必須提供相應的密鑰管理服務,包括密鑰的備份、恢復和更新等。C、PKI在實際應用上是一套軟硬件系統(tǒng)和安全策略的集合,它提供了一整套安全機制,使用戶在不知道對方身份或分布地很廣的情況下,以證書為基礎,通過一系列的信任關(guān)系進行通訊和電子商務交易。D、PKI系統(tǒng)不包括軟件系統(tǒng)參考答案:D214.可移動介質(zhì)應該進行分類分級別管理,對可移動介質(zhì)的管理要制定()和授權(quán)級別A、處理方法B、授權(quán)周期C、回收機制D、相應規(guī)程參考答案:D215.常見網(wǎng)絡安全攻擊方法不包括()?A、拒絕服務B、網(wǎng)絡監(jiān)聽C、C測評D、漏洞攻擊參考答案:C216.SAML(SecurityAssertionMarkupLanguage)是一個XML框架,也就是一組協(xié)議,可以用來傳輸安全聲明。比如,兩臺遠程機器之間要通訊,為了保證安全,我們可以采用加密等措施,也可以采用SAML來傳輸,傳輸?shù)臄?shù)據(jù)以XML形式,符合SAML規(guī)范,這樣我們就可以不要求兩臺機器采用什么樣的系統(tǒng),只要求能理解SAML規(guī)范即可,顯然比傳統(tǒng)的方式更好。SAML規(guī)范是一組Schema定義。下面關(guān)于SAML說法正確的是A、使用重播技術(shù)可以輕易地攻破SAML。B、SAML定義了發(fā)現(xiàn)過程以查找認證權(quán)威機構(gòu)。C、SAML不能處理匿名或訪客(guest)訪問。D、SAML是一個在服務器之間使用的認證協(xié)議。參考答案:D217.Diffe-Hellman密鑰交換協(xié)議的安全性是基于()A、大整數(shù)分解問題B、離散對數(shù)問題C、背包問題D、格困難問題參考答案:B218.根據(jù)《計算機信息系統(tǒng)安全保護條例》的規(guī)定,計算機信息系統(tǒng)安全等級的劃分標準和安全等級保護的具體辦法,由()會同有關(guān)部門制定。A、公安部B、網(wǎng)信辦C、中共中央信息化領(lǐng)導小組D、工信部參考答案:A219.()是指因信息系統(tǒng)中硬件設備的自然故障、軟硬件設計缺陷或者軟硬件運行環(huán)境發(fā)生變化等導致的信息安全事件A、軟硬件自身故障B、外圍保障設施故障C、人為破壞事故D、其他設備設施故障參考答案:A220.《信息安全等級保護管理辦法》規(guī)定,涉密信息系統(tǒng)使用的信息安全保密產(chǎn)品應當通過()授權(quán)的檢測機構(gòu)依據(jù)有關(guān)國家保密標準進行檢測A、國家保密局B、公安部C、通信管理局D、工信部參考答案:A221.信息安全事件管理過程,按照PDCA模型劃分為四個階段:規(guī)劃和準備、使用、評審、()A、驗收B、改進C、部署D、回收參考答案:B222.未經(jīng)允許向公眾出售他人作品侵犯了網(wǎng)上著作權(quán)所保護的()A、發(fā)表權(quán)B、復制權(quán)C、發(fā)行權(quán)D、展覽權(quán)參考答案:C223.計算機安全的主要目標不包括以下哪個選項()A、防止未經(jīng)授權(quán)的用戶獲取資源B、防止已經(jīng)授權(quán)的用戶獲取資源C、防止合法用戶以未授權(quán)的方式訪問資源D、使合法用戶經(jīng)過授權(quán)后可以訪問資源參考答案:B224.以下屬于錯誤注入分析的是()。A、監(jiān)視密碼模塊能量消耗的變化以發(fā)現(xiàn)指令的能量消耗模式B、密碼模塊的執(zhí)行時間與密碼算法的特殊數(shù)學操作之間的關(guān)系C、對微波、電壓等的控制引發(fā)密碼模塊內(nèi)部運行錯誤,進而進行錯誤、模式分析D、對正在運行的密碼模塊和輔助設備發(fā)出的電磁信號進行遠程或外部探測和接收參考答案:C225.2005年歐盟《數(shù)據(jù)留存指令》規(guī)定,各成員國需確保留存的數(shù)據(jù)自流通之日起,得留存()以上。A、8個月B、10個月C、6個月D、12個月參考答案:C226.違法有害信息在特定時期、不同語境下體現(xiàn)著不同的側(cè)重和關(guān)注。例如,在網(wǎng)絡應用普及和違法有害信息實施行為低成本的今天,違法有害信息實施人利益驅(qū)動的行為主要集中在危害金融、經(jīng)濟安全和個人隱私、網(wǎng)絡詐騙等領(lǐng)域,體現(xiàn)了違法有害信息A、概念的包容性B、形式的多變性C、范圍的動態(tài)化D、危害程度加深參考答案:C227.防火墻屬于網(wǎng)絡安全技術(shù)中的靜態(tài)安全技術(shù),對于動態(tài)發(fā)展的網(wǎng)絡中的安全問題無法徹底解決。這就需要引入()A、身份驗證系統(tǒng)B、智能識別系統(tǒng)C、入侵檢測系統(tǒng)D、網(wǎng)絡防御系統(tǒng)參考答案:C228.物理安全的技術(shù)層面主要包括三個方面:()、設備安全和介質(zhì)安全。A、環(huán)境安全B、機械安全C、人員安全D、電磁安全參考答案:A229.()是由中國互聯(lián)網(wǎng)行業(yè)及與互聯(lián)網(wǎng)相關(guān)的企事業(yè)單位自愿結(jié)成的行業(yè)性的、全國性的、非營利性的社會組織。A、中共中央網(wǎng)絡安全和信息化領(lǐng)導小組B、中央網(wǎng)信辦C、互聯(lián)網(wǎng)違法和不良信息舉報中心D、中國互聯(lián)網(wǎng)協(xié)會參考答案:D230.()(信息社會著作權(quán)指令),保護歐盟外部市場框架中版權(quán)和鄰接權(quán)的法律保護。A、《關(guān)于協(xié)調(diào)信息社會版權(quán)及鄰接權(quán)若干方面的第2001/29/EC號指令》B、《保障歐洲層面高水平的網(wǎng)絡與信息安全的指令》C、《網(wǎng)絡犯罪公約》D、《關(guān)于涉及個人數(shù)據(jù)處理的個人保護以及此類數(shù)據(jù)自由流動的指令》參考答案:A231.入侵檢測系統(tǒng)(IDS)是防火墻的補充解決方案,可以防止網(wǎng)絡基礎設施(路由器、交換機和網(wǎng)絡帶寬)和服務器(操作系統(tǒng)和應用層)受到拒絕服務(DoS)襲擊。由于問題比較復雜,先進的IDS解決方案一般都包含兩個組件:用于保護網(wǎng)絡的IDS(NIDS)和用于保護服務器及其上運行的應用的主機IDS(HIDS)。目前入侵檢測系統(tǒng)的成熟技術(shù)不A、網(wǎng)絡識別B、特征匹配C、協(xié)議分析D、異常檢測參考答案:A232.(),確立了我國互聯(lián)網(wǎng)信息內(nèi)容安全管理“三駕馬車”的架構(gòu)。A、《關(guān)于全面深化改革若干重大問題的決定》B、《關(guān)于加強和改進互聯(lián)網(wǎng)管理工作的意見》C、《深化黨和國家機構(gòu)改革方案》D、《國務院關(guān)于機構(gòu)設置的通知》參考答案:B233.認證服務中最常用的技術(shù)是?A、數(shù)字簽名B、DNA識別C、指紋認證D、口令和賬戶名參考答案:D234.網(wǎng)絡關(guān)鍵設備和網(wǎng)絡安全專用產(chǎn)品應當按照相關(guān)(),由具備資格的機構(gòu)安全認證合格或者安全檢測符合要求后,方可銷售或者提A、國家標準的強制性要求B、國家標準的推薦性要求C、地方標準的強制性要求D、地方標準的推薦性要求參考答案:A235.()對大大擴大了司法警察的權(quán)利。該法規(guī)定,對調(diào)查犯罪行為有司法管轄權(quán)的法院,可以發(fā)出在美國全境有效的監(jiān)測命令,對電話號碼、電子郵件地址、電子及聲音郵件、通信記錄進行截取。A、《電子通訊隱私法》B、《美國法典》C、《愛國者法》D、《計算機安全法》參考答案:C236.明知他人有恐怖活動犯罪、極端主義犯罪行為,在司法機關(guān)向其調(diào)查有關(guān)情況、收集有關(guān)證據(jù)時,拒絕提供的,由公安機關(guān)處十日以上十五日以下拘留,可以并處()以下罰款A、二千元B、五千元C、一萬元D、五萬元參考答案:C237.移動互聯(lián)網(wǎng)應用程序提供者應當按照()的原則,對注冊用戶進行基于移動電話號碼等真實身份信息認證。A、后臺實名、前臺自愿B、前臺實名、后臺自愿C、后臺實名、前臺實名D、前臺自愿、后臺自愿參考答案:A238.歐盟理事會2001年11月通過的()全面規(guī)定了計算機信息系統(tǒng)犯罪。該公約將計算機信息系統(tǒng)界定為任何執(zhí)行程序、進行數(shù)據(jù)自動化處理的設備或相連設備。A、《關(guān)于攻擊信息系統(tǒng)的2005/222/JHA號框架決定》B、《保障歐洲層面高水平的網(wǎng)絡與信息安全的指令》C、《網(wǎng)絡犯罪公約》D、《關(guān)于涉及個人數(shù)據(jù)處理的個人保護以及此類數(shù)據(jù)自由流動的指令》參考答案:C239.公安派出所對居民委員會、村民委員會進行日常消防監(jiān)督檢查,包括()A、消防安全管理人是否確定、志愿消防隊等消防組織是否建立B、消防安全工作制度、村(居)發(fā)防火安全公約是否制定、消防宣傳教育、防火檢查是否開展C、是否對社區(qū)、村莊消防水源(消火栓)、消防車通道、消防器材進行維護管理D、以上皆是參考答案:D240.工信部()開始施行《電話用戶真實身份信息登記規(guī)定》和《電信和互聯(lián)網(wǎng)用戶個人信息保護規(guī)定》。A、2013年7月B、2013年9月C、2014年7月D、2014年9月參考答案:B241.根據(jù)《信息安全等級保護管理辦法》的規(guī)定,涉密信息系統(tǒng)使用的信息安全保密產(chǎn)品應當通過()授權(quán)的檢測機構(gòu)依據(jù)有關(guān)國家保密標準進行的檢測。A、國家保密局B、公安部C、通信管理局D、工信部參考答案:A242.《民用爆炸物品購買許可證》由()核發(fā)。A、國家民用爆炸物品行業(yè)主管部門B、省級人民政府民用爆炸物品行業(yè)主管部門C、市級人民政府公安機關(guān)D、縣級人民政府公安機關(guān)參考答案:D243.拒絕服務攻擊即是攻擊者想辦法讓目標機器停止提供服務,是黑客常用的攻擊手段之一。其實對網(wǎng)絡帶寬進行的消耗性攻擊只是拒絕服務攻擊的一小部分,只要能夠?qū)δ繕嗽斐陕闊?,使某些服務被暫停甚至主機死機,都屬于拒絕服務攻擊。下列關(guān)于拒絕服務攻擊說法錯誤的是()A、拒絕服務攻擊亦稱洪水攻擊,是一種網(wǎng)絡攻擊手法,其目的在于使目標電腦的網(wǎng)絡或系統(tǒng)資源耗盡,使服務暫時中斷或停止,導致其正常用戶無法訪問。B、拒絕服務攻擊的目的是利用各種攻擊技術(shù)使服務器或者主機等拒絕為合法用戶提供服務C、停止服務意味著毀壞或者關(guān)閉用戶想訪問的特定的服務D、停止服務是目前最流行的拒絕服務攻擊方式參考答案:D244.()發(fā)布或傳播信息不構(gòu)成《證券法》規(guī)定的傳播虛假證券違法有害信息主體。A、國家工作人員、傳播媒介從業(yè)人員和有關(guān)人員B、證券交易所、證券公司、證券登記結(jié)算機構(gòu)、證券服務機構(gòu)及其從業(yè)人員C、證券業(yè)協(xié)會、證券監(jiān)督管理機構(gòu)及其工作人員D、個人股民參考答案:D245.1987年美國制定《計算機安全法》,規(guī)定()負責開發(fā)聯(lián)邦計算機系統(tǒng)的安全標準。A、美國國家標準技術(shù)研究院B、國土安全部C、國家安全局D、商務部參考答案:A246.計算機信息系統(tǒng)安全,不包括()A、實體安全B、信息安全C、運行安全D、組織安全參考答案:D247.PDR模型是建立在基于時間的安全理論基礎之上的。要實現(xiàn)安全,必須讓防護時間(Pt)大于()加上響應時間(Rt)A、接收時間B、處理時間C、檢測時間D、銷毀時間參考答案:C248.關(guān)于應用代理網(wǎng)關(guān)防火墻說法正確的是()A、基于軟件的應用代理網(wǎng)關(guān)工作在OSI網(wǎng)絡參考模型的網(wǎng)絡層上,它采用應用協(xié)議代理服務的工作方式實施安全策略B、一種服務需要一種代理模塊,擴展服務較難C、和包過濾防火墻相比,應用代理網(wǎng)關(guān)防火墻的處理速度更快D、不支持對用戶身份進行高級認證機制。一般只能依據(jù)包頭信息,因此,很容易受到“地址欺騙型”攻擊參考答案:B249.未經(jīng)允許將他人作品或者作品的片段通過選擇或者編排,匯集成新作品侵犯了網(wǎng)上著作權(quán)所保護的()A、改編權(quán)B、匯編權(quán)C、翻譯權(quán)D、署名權(quán)參考答案:B250.風險級別確定時,通常采用預先定義好的風險評級矩陣,根據(jù)資產(chǎn)重要程度、()、安全脆弱性級別等要素最終確定安全風險的級別。A、資產(chǎn)擁有者B、安全威脅級別C、資產(chǎn)所處位置D、資產(chǎn)購入價格參考答案:B251.不屬于教唆犯罪、傳授犯罪手段和方法信息的是()。A、利用僵尸網(wǎng)絡進行DDoS攻擊B、教授制作釣魚網(wǎng)站C、教授利用感冒藥制造冰毒D、在微信群內(nèi)發(fā)信教唆去市政府請愿參考答案:A252.在電子商務中,必須從技術(shù)上保證在交易過程中能夠?qū)崿F(xiàn)身份認證、安全傳輸、不可否認性、數(shù)據(jù)完整性。在采用數(shù)字證書認證體系之前,交易安全一直未能真正得到解決。由于數(shù)字證書認證技術(shù)采用了加密傳輸和數(shù)字簽名,能夠?qū)崿F(xiàn)上述要求,因此在國內(nèi)外電子商務中,都得到了廣泛的應用。PKI系統(tǒng)組成不包含?A、評估機構(gòu)B、認證機構(gòu)C、注冊機構(gòu)D、證書撤銷列表發(fā)布者參考答案:A253.()造成系統(tǒng)大面積癱瘓,使其喪失業(yè)務處理能力,或系統(tǒng)關(guān)鍵數(shù)據(jù)的保密性、完整性、可用性遭到嚴重破壞,恢復系統(tǒng)正常運行和消除安全事件負面影響所需付出的代價十分巨大,對于事發(fā)組織是不可承A、特別嚴重的系統(tǒng)損失B、嚴重的系統(tǒng)損失C、較大的系統(tǒng)損失D、較小的系統(tǒng)損失參考答案:A254.()是指利用信息系統(tǒng)缺陷或通過暴力攻擊的手段,以大量消耗信息系統(tǒng)的CPU、內(nèi)存、磁盤空間或網(wǎng)絡帶寬等資源,從而影響信息系統(tǒng)正常運行為目的的信息安全事A、拒絕服務攻擊事件B、后門攻擊事件C、干擾事件D、網(wǎng)絡釣魚事件參考答案:A255.根據(jù)《計算機信息系統(tǒng)安全保護條例》的規(guī)定,計算機信息系統(tǒng)安全等級的劃分標準和安全等級保護的具體辦法,由()會同有關(guān)部門制定。A、公安部B、網(wǎng)信辦C、中共中央信息化領(lǐng)導小組D、工信部參考答案:A256.公安派出所民警在日常消防監(jiān)督單位檢查時,發(fā)現(xiàn)下列行為之一()的,當責令依法改正。A、未制定消防安全制度,未組織防火檢查和消防安全教育、防火演練的B、占用、堵塞、封閉疏散通道、消防車通道、安全出口、消防車通行的C、埋壓、圈占、遮擋消火栓或占用防火間距的,室內(nèi)消火栓、滅火器、應急疏散指示照明未完好有效的D、以上皆是參考答案:D257.數(shù)據(jù)備份是容災的基礎,是指為防止系統(tǒng)出現(xiàn)操作失誤或系統(tǒng)故障導致數(shù)據(jù)丟失,而將全部或部分數(shù)據(jù)集合從應用主機的硬盤或陣列復制到其它的存儲介質(zhì)的過程。傳統(tǒng)的數(shù)據(jù)備份主要是采用內(nèi)置或外置的磁帶機進行冷備份。但是這種方式只能防止操作失誤等人為故障,而且其恢復時間也很長。隨著技術(shù)的不斷發(fā)展,數(shù)據(jù)的海量增加,不少的企業(yè)開始采用網(wǎng)絡備份。網(wǎng)絡備份一般通過專業(yè)的數(shù)據(jù)存儲管理軟件結(jié)合相應的硬件和存儲設備來實現(xiàn)。數(shù)據(jù)備份不包含哪種類型?A、基于主機備份B、基于局域網(wǎng)備份C、無服務器備份D、以上都不對參考答案:D258.網(wǎng)約車平臺公司未按照規(guī)定提供共享信息,或者不配合出租汽車行政主管部門調(diào)取查閱相關(guān)數(shù)據(jù)信息的,由()出租汽車行政主管部門和價格主管部門按照職責責令改正。A、縣級以上B、市級以上C、省級以上D、鄉(xiāng)級以上參考答案:A259.PDR模型是建立在基于時間的安全理論基礎之上的。要實現(xiàn)安全,必須讓()大于檢測時間(Dt)加上響應時間(Rt)A、防護時間B、接收時間C、處理時間D、銷毀時間參考答案:A260.1994年秋季,RasmusLerdorf開始構(gòu)思PHP.早期的非發(fā)行版本被用在他的主頁上,以追蹤誰在看他的在線簡歷.1995年年初第一版本出臺,當時PHP只被認為是個人主頁開發(fā)工具.它由一個非常單純的只能理解很少數(shù)特殊宏的分析引擎和一些用在主頁后端通用的工具組成.如留言簿,計數(shù)器和其他一些東西.這個分析器在1995年年中被重寫并被命名為PHP/FI第二版.FI來自Rasmus寫的另外一個包,用于解釋html形式的數(shù)據(jù).他結(jié)合了個人主頁工具腳本和形式解析器,并加上mSQL支持.這樣就產(chǎn)生PHP/FI了.PHP/FI以令人驚奇的步調(diào)成長,人們開始把自己的代碼貢獻給它。HttpOnly最早由微軟提出并在()中實現(xiàn),目前已經(jīng)成為標準。A、IE5B、IE6C、IE7D、IE8參考答案:B261.密碼分析一般可分為4類:唯密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊,其中破譯難度最大的是()A、唯密文攻擊B、已知明文攻擊C、選擇明文攻擊D、選擇密文攻擊參考答案:D262.用于實現(xiàn)身份鑒別的安全機制是?A、加密機制和數(shù)字簽名機制B、加密機制和訪問控制機制C、加密機制和訪問控制機制D、訪問控制機制和路由控制機制參考答案:A263.根據(jù)《信息安全等級保護管理辦法》的規(guī)定,信息系統(tǒng)安全保護等級的第一級指的是()。A、信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益產(chǎn)生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全B、信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益造成損害,但不損害國家安全、社會秩序和公共利益C、信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害D、信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害參考答案:B264.改進風險分析和管理評審的結(jié)果屬于信息安全事件管理過程中的()階段A、規(guī)劃和準備B、使用C、評審D、改進參考答案:D265.“蜜罐”其實是一種()系統(tǒng)A、服務B、安全C、修正D、誘騙參考答案:D266.OSI安全體系結(jié)構(gòu)認為,一個安全的信息系統(tǒng)結(jié)構(gòu)不包括哪種安全管理方法?A、系統(tǒng)安全管理B、安全服務管理C、網(wǎng)絡層次管理D、安全機制管理參考答案:C267.國家對計算機信息系統(tǒng)安全專用產(chǎn)品的銷售實行()制度。具體辦法由公安部會同有關(guān)部門制定A、備案B、統(tǒng)一規(guī)劃C、送審D、許可證參考答案:D268.在信息安全管理組織架構(gòu)和職能中,下列哪個選項屬于內(nèi)部信息安全管理組織A、安全審查和決策機構(gòu)B、外部合作組織C、國家職能監(jiān)管機構(gòu)D、專家顧問組參考答案:A269.應定期對員工進行信息安全教育、技術(shù)培訓和(),促使員工理解信息安全的重要性以及網(wǎng)絡和信息系統(tǒng)所面臨的各種可能的安全風險A、思想教育B、道德教育C、技能考核D、安全考核參考答案:C270.除了OSI安全體系結(jié)構(gòu)中提出的安全機制之外,哪些不是普遍采用的安全機制。A、訪問控制B、可信功能模塊C、安全標記D、安全恢復參考答案:A271.關(guān)于PKI技術(shù)能解決的問題,下面錯誤的是()?A、通過加密解密技術(shù)來解決信息的保密性問題B、通過簽名技術(shù)來解決信息的不可抵賴性C、能解決信息的完整性不被破壞D、能提高大并發(fā)下的WEB服務器性能參考答案:D272.可能對重要的網(wǎng)絡安全保護對象產(chǎn)生特別嚴重的損害時,應發(fā)布()A、紅色預警B、橙色預警C、黃色預警D、藍色預警參考答案:B273.計算機信息系統(tǒng)安全,不包括()A、實體安全B、信息安全C、運行安全D、組織安全參考答案:D274.根據(jù)《信息安全等級保護管理辦法》的規(guī)定,信息系統(tǒng)運營、使用單位及其主管部門應當定期對信息系統(tǒng)安全狀況、安全保護制度及措施的落實情況進行自查。第三級信息系統(tǒng)應當每年至少進行()自A、一次B、兩次C、三次D、四次參考答案:A275.在業(yè)務連續(xù)性管理中,單位和組織應()已建立和實施的信息安全連續(xù)性控制措施A、不定期審核B、定期審核C、不定期修改D、定期修改參考答案:B276.國際標準化組織(ISO)于2012年發(fā)布的()標準中,有Non-invasivesecurity章節(jié),講述密碼模塊所必須滿足的抵抗非入侵式攻擊(一類常見的側(cè)信道攻擊)要求。A、FIPS140-2B、ISO/IEC19790-201C、NACSIM5100D、NSTISSAMTEMPEST/1-91參考答案:B277.()不是第三級以上信息系統(tǒng)選擇安全產(chǎn)品時的必要條件。A、產(chǎn)品的核心技術(shù)、關(guān)鍵部件具有我國自主知識產(chǎn)權(quán);B、產(chǎn)品研制、生產(chǎn)單位及其主要業(yè)務、技術(shù)人員無犯罪記錄C、產(chǎn)品研制、生產(chǎn)單位聲明沒有故意留有或者設置漏洞、后門、木馬等程序和功能D、產(chǎn)品的硬盤必須是國產(chǎn)品牌參考答案:D278.根據(jù)《中華人民共和國刑法》第二百八十六條,故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果嚴重的,處五年以下有期徒刑或者拘役;后果特別嚴重的,處五年以上有期徒刑。A、設計、制作B、設計、傳播C、制作、傳播D、運行、傳播參考答案:C279.在我國信息安全管理法律法規(guī)體系中,“違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行”屬于()的相關(guān)A、破壞計算機信息系統(tǒng)罪B、非法侵入計算機信息系統(tǒng)罪C、非法獲取計算機信息系統(tǒng)數(shù)據(jù)D、非法控制計算機信息系統(tǒng)罪參考答案:A280.一個同步流密碼具有很高的密碼強度主要取決于()A、密鑰流生成器的設計B、密鑰長度C、明文長度D、密鑰復雜度參考答案:A281.()是網(wǎng)絡運營者在接受檢查時需要向公安機關(guān)、國家指定的專門部門提供下列有關(guān)信息安全保護的信息資料及數(shù)據(jù)文件。A、公司管理層變更情況B、信息系統(tǒng)運行狀況記錄C、近全部人員離職表D、全部新員工名單參考答案:B282.2000年10月3日,由英國議會通過并由女王批準,發(fā)布了()。A、《通信截獲法》B、《通信監(jiān)控權(quán)法》C、《調(diào)查權(quán)管理法案》D、《警察和司法法》參考答案:B283.暴力破解,是指通過窮舉所有口令組合的方式來破解口令,通常應用在以加密方式存儲的口令中。在操作系統(tǒng)中,通常有一個專門的口令文件來存儲用戶的賬戶名和口令。如果口令以明文方式存儲,當口令文件被攻擊者竊取時,存儲在口令文件中的所有口令就會泄漏。對抗暴力破解的最佳方法是?A、設置復雜口令B、設置多個密碼C、設置一個較長的口令以擴大口令的窮舉空間D、經(jīng)常換口令參考答案:C284.下面選項屬于計算機病毒的新生特點的是()A、隱蔽性B、傳染性C、潛伏性D、傳播的形式復雜多樣參考答案:D285.網(wǎng)絡安全漏洞可以分為各個等級,B級漏洞表示?A、允許本地用戶提高訪問權(quán)限,并可能使其獲得系統(tǒng)控制的漏洞B、允許惡意入侵者訪問并可能會破壞整個目標系統(tǒng)的漏洞C、允許用戶中斷、降低或阻礙系統(tǒng)操作的漏洞D、以上都不正確參考答案:A286.新加坡個人信息保護的專項立法是2012年10月新加坡國會通過的()A、《網(wǎng)絡安全法案2017》(草案)B、《國家安全法》C、《互聯(lián)網(wǎng)操作規(guī)則》D、《個人信息保護法案》參考答案:D287.隨著指紋、人臉、虹膜識別等生物特征識別技術(shù)的日益成熟,移動身份認證技術(shù)的種類也趨于多樣化。同時,移動設備碎片化嚴重、接口不統(tǒng)一(沒有兼容多種認證手段的統(tǒng)一認證協(xié)議)、兼容多應用困難等問題也日益凸顯。而FIDO(FastIdentityOnline)作為業(yè)內(nèi)創(chuàng)新的移動端身份認證最佳實踐,通過“將認證方式與認證協(xié)議分離,利用硬件設備內(nèi)嵌的安全能力,對多設備多應用的不同身份認證方式提供同樣的支持”這一技術(shù)實現(xiàn)思路,可以很好地解決上述問題。FIDO協(xié)A、通用授權(quán)框架B、訪問控制C、非否認D、數(shù)據(jù)完整性框架參考答案:A288.在備份與恢復管理中,網(wǎng)絡備份可以把需要備份的文件拷貝到目標機器上。應該定期驗證目標機器上備份數(shù)據(jù)內(nèi)容與源數(shù)據(jù)的一致性。可以通過()估計需要的備份A、硬盤空間B、數(shù)據(jù)傳輸量C、網(wǎng)絡組件D、目標主機參考答案:B289.網(wǎng)絡借貸信息中介機構(gòu)應當記錄并留存借貸雙方上網(wǎng)日志信息,信息交互內(nèi)容等數(shù)據(jù),留存期限為自借貸合同到期起5年;()至少開展一次全面的安全評估,接受國家或行業(yè)主管部門的信息安全檢查和審計。A、每兩年B、每年C、每三年D、每五年參考答案:A290.數(shù)據(jù)安全技術(shù)無法提供?A、數(shù)據(jù)的可用性B、數(shù)據(jù)的機密性C、數(shù)據(jù)的完整性D、數(shù)據(jù)的傳輸性參考答案:D291.()是指通過網(wǎng)絡或其他技術(shù)手段,利用信息系統(tǒng)的配置缺陷、協(xié)議缺陷、程序缺陷或使用暴力攻擊對信息系統(tǒng)實施攻擊,并造成信息系統(tǒng)異常或?qū)π畔⑾到y(tǒng)當前運行造成潛在危害的信息安全事件。A、有害程序事件B、網(wǎng)絡攻擊事件C、信息破壞事件D、信息內(nèi)容安全事件參考答案:B292.信息網(wǎng)絡的物理安全要從()兩個角度來考慮A、軟件安全和設備安全B、環(huán)境安全和軟件安全C、環(huán)境安全和設備安全D、軟件安全和硬件安全參考答案:C293.資產(chǎn)安全屬性的不同通常也意味著安全

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論