




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
全國數(shù)據(jù)應用大賽“數(shù)字安全賽”備賽試題及答案單選題1.綜合維護接入平臺實現(xiàn)了將公司的運維工作通過統(tǒng)一入口進行管理,并根據(jù)用戶()統(tǒng)一權(quán)限與訪問控制。A、真實身份B、真實身份C、真實身份D、真實身份參考答案:B2.字典攻擊是黑客利用自動執(zhí)行的程序猜測用戶名和密碼,審計這類攻擊通常需要借助A、全面的日志記錄和強壯的加密B、全面的日志記錄和入侵監(jiān)測系統(tǒng)C、強化的驗證方法和強壯的加密D、強化的驗證方法和入侵監(jiān)測系統(tǒng)參考答案:B3.重大故障處理完畢后,中國移動各省級公司網(wǎng)絡(luò)維護部門應在()小時內(nèi)通過該故障的EOMS重大故障及重大安全事件上報工單以附件形式(提交時間以工單處理流程中“上傳附件”環(huán)節(jié)的“完成時間”為準)向集團公司網(wǎng)絡(luò)部提交專題書面報告。A、12B、24C、36D、48參考答案:D4.中國移動信息安全管理平臺(InformationSecurityManagementPlatform)技術(shù)標準系列規(guī)范是中國移動ISMP建設(shè)的()文件。A、說明性B、指導性C、前沿性D、目標性參考答案:B5.只具有()和FIN標志集的數(shù)據(jù)包是公認的惡意行為跡象。A、SYNB、dateC、headD、標志位參考答案:A6.針對Widows系統(tǒng)的安全保護,下列說法錯誤的是:A、"禁止用戶帳號安裝打印驅(qū)動,可防止偽裝成打印機驅(qū)動的木馬"B、"禁止存儲設(shè)備的自動播放,可以防止針對U盤的U盤病毒"C、"系統(tǒng)程序崩潰時會產(chǎn)生叫coredump的文件,這種文件中不包含重要系統(tǒng)信息"D、"破壞者可以利用系統(tǒng)藍屏重啟計算機,從而把惡意程序加載到系統(tǒng)中,所以應禁止藍屏重啟"參考答案:C7.賬號口令管理辦法制定的原則不包括A、誰主管,誰負責B、誰使用、誰負責C、領(lǐng)導負責制D、所有賬號均應落實責任人參考答案:C8.早期IIS存在Unicode編碼漏洞,可以使用形如8/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir的方式遠程通過IIS執(zhí)行系統(tǒng)命令,以下哪種方式可以解決此問題()A、防火墻B、入侵檢測系統(tǒng)C、安裝IIS安全補丁D、垃圾郵件過濾系統(tǒng)參考答案:C9.在網(wǎng)頁上點擊一個鏈接是使用哪種方式提交的請求?A、GETB、POSTC、HEADD、TRACE參考答案:A10.在網(wǎng)絡(luò)上傳送賬號、密碼等信息時,如果經(jīng)過(),應進行加密A、互聯(lián)網(wǎng)B、CCMNETC、非專用網(wǎng)絡(luò)D、互聯(lián)互通參考答案:C11.在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無效的或無用的。這是對A、可用性的攻擊B、保密性的攻擊C、完整性的攻擊D、真實性的攻擊參考答案:A12.在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無效的或無用的。這是對()A、“可用性的攻擊”B、“保密性的攻擊”C、“完整性的攻擊”D、“真實性的攻擊”參考答案:A13.在設(shè)備權(quán)限配置能力內(nèi),根據(jù)用戶的業(yè)務(wù)需要,配置其所需的()權(quán)限。A、最小B、最大C、最全D、最合適參考答案:A14.在配置IOS防火墻特性集中,哪種流量不會被檢測?A、TFTPB、FTPC、SMTPD、ICMP參考答案:D15.在哪種情況下,對于網(wǎng)絡(luò)安全管控平臺的人員賬號進行凍結(jié)A、連續(xù)半個月未使用的賬號B、連續(xù)1個月未使用的賬號C、連續(xù)2個月未使用的賬號D、連續(xù)3個月未使用的賬號參考答案:D16.在路由器、交換機設(shè)備組網(wǎng)過程中,應當盡可能組建主備雙節(jié)點、雙鏈路結(jié)構(gòu),路由協(xié)議采用動態(tài)路由與靜態(tài)路由相結(jié)合的方式,以及采用()或則HSRP等冗余協(xié)議,提高網(wǎng)絡(luò)的可用性和可靠性A、VRPB、VVRPC、VRRPD、VRPP參考答案:C17.在集團要求各省的賬戶命名規(guī)范的格式為:XXX+連接符+AA,其中的連接符代表:A、_B、+C、-D、參考答案:A18.在機房直接通過鍵盤、鼠標及()等方式操作主機、網(wǎng)絡(luò)設(shè)備等。因為無法進行有效的認證,權(quán)限控制和日志審計,所以,非緊急情況建議不采用這種方式A、CONSOLE口B、FE口C、GE口D、RJ45口參考答案:A19.在規(guī)定時間內(nèi)配合完成安全補丁的測試工作,當()存在沖突時,及時提供相應的解決方案或建議,并在規(guī)定時間內(nèi)對系統(tǒng)進行升級改造?A、補丁與補丁B、補丁與應用系統(tǒng)C、無沖突D、以上都不是參考答案:B20.在Windows中可以察看開放端口情況的是:A、nbtstatB、netC、netshowD、netstat參考答案:D21.在Windows系統(tǒng)中可用來隱藏文件的命令是()?A、“dir”B、“attrib”C、“l(fā)s”D、“move”參考答案:B22.在Windows系統(tǒng)的Netstat命令中,下列哪個參數(shù)用于顯示所有連接中的socketA、“-a"B、"-s”C、“-A"D、"-l"參考答案:A23.在Win2003下netstat的哪個參數(shù)可以看到打開該端口的PID()A、-aB、-nC、-oD、-p參考答案:C24.在UNIX系統(tǒng)中,下列()命令可以更改一個文件的權(quán)限設(shè)置A、ttribB、FileC、hmodD、Change參考答案:C25.在linux系統(tǒng)中擁有最高級別權(quán)的用戶是:A、rootB、AdministratorC、MailD、Nobody參考答案:A26.在Linux系統(tǒng)中如何禁止telnet的banner信息A、過濾TCP23端口B、刪除/etc/issue和/etc/文件C、利用TCPWRAPPERD、iptables–AINPUT–ptcp–d0/0–dport23–jDROP參考答案:B27.在Linux系統(tǒng)中,下面哪條命令可以找到文件系統(tǒng)中的具有suid/sgid標記位的文件:A、"find/-typed\(-perm-4000-o-perm-2000\)–print"B、"find/-typef\(-perm-4000-a-perm-2000\)–print"C、"find/-typef\(-perm-4000-o-perm-2000\)–print"D、"find/-nouser-o-nogroup–print"參考答案:C28.在Linux操作系統(tǒng)中,網(wǎng)絡(luò)管理員可以通過修改()文件對web服務(wù)器端口進行配置A、"inetd.conf"B、"lilo.conf"C、"http.conf"D、"resolv.conf"參考答案:C29.在Apache上,有個非常重要的安全模塊Mod_Security,下面哪些是這個模塊不具備的功能:A、"基于IP的訪問控制"B、"緩沖區(qū)溢出的保護"C、"對SQL注入有一定的防止作用"D、"對請求方法和請求內(nèi)容,進行過濾控制"參考答案:A30.在ABCDE類地址中,可以作為環(huán)回測試地址的是?A、B、0C、D、參考答案:D31.遠程執(zhí)行管理員權(quán)限操作,應先以()用戶遠程登錄后,再切換到管理員權(quán)限賬號后執(zhí)行相應操作。A、維護權(quán)限B、普通權(quán)限C、監(jiān)控權(quán)限D(zhuǎn)、管理員權(quán)限參考答案:B32.原始數(shù)據(jù)從第七層至第五層封裝時,歷經(jīng)變化時增加的頭文件數(shù)是?A、1B、2C、3D、4參考答案:B33.有關(guān)流光軟件的安全設(shè)置錯誤的是?A、高級掃描向?qū)е锌梢愿鶕?jù)實際的需求做相應的目標檢測處理B、掃描弱端口時也可自定義C、建議關(guān)閉本地殺毒軟件D、該軟件可以批量掃描目標主機參考答案:C34.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?A、緩存溢出攻擊B、釣魚攻擊C、暗門攻擊D、DOS攻擊參考答案:B35.應用資源控制功能實現(xiàn)應用層資源訪問控制策略,控制維護人員能夠訪問的通信網(wǎng)、業(yè)務(wù)網(wǎng)及各支撐系統(tǒng)對外開放的服務(wù),主要采用在平臺終端服務(wù)、()、Portal或類Portal等方式實現(xiàn)。A、終端主機B、堡壘主機C、服務(wù)器主機D、客戶主機參考答案:B36.應當模糊化對象進行模糊化處理的不包括A、手機號B、身份證號C、性別D、姓名參考答案:C37.以下諸多辦法中哪一條不能幫助我們抵御針對網(wǎng)站的SQL注入?A、"刪除網(wǎng)頁中的SQL調(diào)用代碼,用純靜態(tài)頁面"B、"關(guān)閉DB中不必要的擴展存儲過程"C、"編寫安全的代碼:盡量不用動態(tài)SQL對用戶數(shù)據(jù)進行嚴格檢查過濾"D、"關(guān)閉Web服務(wù)器中的詳細錯誤提示"參考答案:A38.以下選項哪個技術(shù)不能保護終端的安全。A、"防止非法外聯(lián)"B、"防病毒"C、"補丁管理"D、"漏洞掃描"參考答案:A39.以下屬于安全管控平臺策略管理模塊可以管理的為A、訪問控制策略B、信息加密策略C、密碼策略D、防火墻策略參考答案:C40.以下屬于Windows系統(tǒng)基本命令中的“網(wǎng)絡(luò)連接狀態(tài)命令”的指令是()A、ipconfigB、cmdC、netD、netstat參考答案:D41.以下屬于Windows系統(tǒng)基本命令中的“命令模式”的指令是()A、ipconfigB、cmdC、netD、netstat參考答案:B42.以下屬于Linux系統(tǒng)基本命令中的“查找文件”的指令是()A、psB、lsC、findD、f參考答案:C43.以下屬于Linux系統(tǒng)基本命令中的“查看目錄、文件列表(相當于dir)”的指令是()A、psB、lsC、findD、f參考答案:B44.以下日志條目是取自Linux的一條su錯誤日志信息:Mar2211:11:34abcPAM_pwdb[999]:authenticationfailure,cross(uid=500)->rootforsuservice,這條命令應該是被存儲在哪個日志文件中?A、lastlogB、wtmpC、dmesgD、messages參考答案:D45.以下哪種風險被定義為合理的風險?A、最小的風險B、可接受風險C、殘余風險D、總風險參考答案:B46.以下哪些不是當前主要流行的DDOS攻擊?A、SYN/ACKFlood攻擊B、IP地址攻擊C、TCP全連接攻擊D、刷Script腳本攻擊參考答案:B47.以下哪項不是在交換機上劃分VLAN的好處?A、便于管理B、減少廣播風暴C、更加安全D、便于用戶帶寬限制參考答案:D48.以下哪條命令能夠顯示ASA防火墻上的CSC、SSM模塊的狀態(tài)A、showinterfaceB、showhw1detailsC、showmodule1detailsD、showmodule1cscdetails參考答案:C49.以下哪個是apache的默認配置文件?A、"httpd.xml"B、"web.xml"C、"httpd.conf"D、"web.conf"參考答案:C50.以下哪個命令可以解析域名與IP的對應關(guān)系?A、TracertB、nslookupC、telnetD、whoami參考答案:B51.以下哪個不是常見的DDOS測試工具?A、“飯客網(wǎng)絡(luò)DDOS”B、“藍天CC攻擊器”C、“malware”D、“webbench”參考答案:C52.以下哪點不屬于windows動態(tài)連接庫后門?A、“看不到后門進程”B、“可以看到后門進程”C、“自身不可執(zhí)行,需要exe文件加載”D、“可以使用系統(tǒng)的rundll32.exe加載”參考答案:B53.以下關(guān)于宏病毒說法正確的是:()A、宏病毒主要感染可執(zhí)行文件B、宏病毒僅向辦公自動化程序編制的文檔進行傳染C、宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)D、CIH病毒屬于宏病毒參考答案:B54.以下對信息安全需求的描述哪一個更加準確一些?A、需要就是需求B、防范病毒和黑客就是信息安全需求C、信息安全需求至少要說明需要保護什么、保護到什么程度、在什么范圍內(nèi)保護D、要求就是需求參考答案:C55.以下對IDS(入侵檢測系統(tǒng))的異常檢測技術(shù)的描述中,不正確的是()A、基于異常檢測的入侵檢測系統(tǒng)在檢測時,將系統(tǒng)檢測到的行為與預定義的正常行為比較,得出是否有被攻擊的跡象B、由于正常行為模型相對固定,所以異常檢測模式對網(wǎng)絡(luò)環(huán)境的適應性不強,誤報的情況比較多C、異常檢測模式的核心是維護一個入侵模式庫D、異常檢測模式則無法準確判別出攻擊的手法,但它可以判別更廣泛、甚至未發(fā)覺的攻擊參考答案:C56.以下不屬于人工檢測被入侵的前兆的有()A、用管理員的帳號登錄B、在非工作時間活動出現(xiàn)了不是由系統(tǒng)維護人員創(chuàng)建的帳號(如test帳號)C、出現(xiàn)了不熟悉的文件或程序D、WWW主頁被篡改參考答案:A57.以下不屬于客戶信息保護操作手段的有()A、金庫模式B、話務(wù)網(wǎng)管系統(tǒng)C、日志管理與審計D、客戶信息模糊化參考答案:B58.以下不屬于客戶通信信息的有()A、詳單B、原始話單C、賬單D、手機號碼參考答案:D59.以下不屬于存儲和處理客戶信息的支撐系統(tǒng)的有()A、業(yè)務(wù)支撐系統(tǒng)(BOSS)B、經(jīng)營分析系統(tǒng)C、話務(wù)網(wǎng)管系統(tǒng)D、戶關(guān)系管理系統(tǒng)參考答案:C60.以下不屬于linux系統(tǒng)基本命令的有()A、cmdB、findC、psD、more參考答案:A61.一臺需要與互聯(lián)網(wǎng)通信的HTTP服務(wù)器放在以下哪個位置最安全A、在內(nèi)部可信任區(qū)域中B、在不可信任區(qū)域中C、在DMZ區(qū)域中D、與防火墻(堡壘主機)放置在同一臺服務(wù)器上參考答案:C62.一個組織的災難恢復計劃中對于某關(guān)鍵信息系統(tǒng)的恢復時間目標(RTO)設(shè)定為一分鐘,恢復點目標(RPO)設(shè)定為兩分鐘,以下哪項關(guān)于系統(tǒng)災難恢復的描述正確?A、確保系統(tǒng)數(shù)據(jù)丟失在一分鐘內(nèi)的處理措施都是適用的B、數(shù)據(jù)丟失不超過兩分鐘,系統(tǒng)中斷間隔不超過一分鐘C、一分鐘前的數(shù)據(jù)需全部恢復,兩分鐘內(nèi)系統(tǒng)恢復運行D、確保系統(tǒng)在兩分鐘內(nèi)恢復運行的處理措施都是適用的參考答案:B63.一般的防火墻不能實現(xiàn)以下哪些功能A、隔離內(nèi)部信任網(wǎng)絡(luò)與外部不可信網(wǎng)絡(luò)B、防止病毒和木馬攻擊C、隔離內(nèi)部網(wǎng)絡(luò)D、提供對單點的監(jiān)控功能參考答案:B64.信息網(wǎng)絡(luò)安全風險評估的方法有()?A、定性評估與定量評估相結(jié)合B、定性評估C、定量評估D、定點評估參考答案:A65.信息化建設(shè)和信息安全建設(shè)的關(guān)系應當是:A、信息化建設(shè)的結(jié)束就是信息安全建設(shè)的開始B、信息化建設(shè)和信息安全建設(shè)應同步規(guī)劃、同步實施C、信息化建設(shè)和信息安全建設(shè)是交替進行的,無法區(qū)分誰先誰后D、以上說法都正確參考答案:B66.信息安全風險應該是以下哪些因素的函數(shù)?A、信息資產(chǎn)的價值、面臨的威脅以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如國家秘密、商業(yè)秘密等D、網(wǎng)絡(luò)、系統(tǒng)、應用的復雜程度參考答案:A67.相關(guān)部門的安全分工中,電力供應屬于哪個部門負責A、網(wǎng)絡(luò)部B、綜合部C、業(yè)務(wù)支撐系統(tǒng)部D、研究院參考答案:B68.下述攻擊手段中不屬于DOS攻擊的是?A、“Smurf攻擊”B、“pingofdeath攻擊”C、“Teardrop攻擊”D、“CGI溢出攻擊”參考答案:D69.下面那些作業(yè)計劃需要上傳附件A、入侵系統(tǒng)版本維護B、遠程系統(tǒng)漏洞掃描C、防火墻配置備份D、更改賬號口令參考答案:B70.下面那些作業(yè)計劃不需要上傳附件A、入侵系統(tǒng)版本維護B、遠程系統(tǒng)漏洞掃描C、垃圾郵件隱患掃描D、安全審計參考答案:A71.下面哪種通信協(xié)議可以利用IPSEC的安全功能?I.TCPII.UDPIII.FTPA、只有IB、I和IIC、II和IIID、IIIIII參考答案:D72.下面哪個是安全的基本要求是?A、單一性B、多重性C、可用性D、獨立性參考答案:C73.下面哪個答案可能是Windows系統(tǒng)中Dennis用戶的SIDA、“Dennis”B、“SID-1-1-34-5664557893-2345873657-1002”C、“S-1-2-23-5677654567-66732145654-1002”D、“S-1-2-23-5677654567-66732145654-100”參考答案:C74.下面對于Windows注冊表的說法,錯誤的是:A、"在注冊表中,存放有帳號的密碼信息"B、"對注冊表的某一個分支(如HKLM\Software\Microsoft\Window2000NT\CurrentVersion),不可以進行權(quán)限控制"C、"注冊表中保存有系統(tǒng)啟動時自動加載相關(guān)的信息"D、"通過配置注冊表的某些鍵值,可以防止synflood"參考答案:B75.下面對于cookie的說法錯誤的是:A、cookie是一小段存儲在瀏覽器端文本信息,web應用程序可以讀取cookie包含的信息B、cookie可以存儲一些敏感的用戶信息,從而造成一定的安全風險C、通過cookie提交精妙構(gòu)造的移動代碼,繞過身份驗證的攻擊叫做cookie欺騙D、防范cookie欺騙的一個有效方法是不使用cookie驗證方法,而是用session驗證方法參考答案:C76.下面對Fluxay描述錯誤的是?A、它是一款安全漏洞檢測工具B、它含有POP3/FTP/IPC探測功能C、它具有獨特的SQL與高級掃描功能D、它是一款免費的軟件參考答案:D77.下面不屬于Unix安全初始化快照的有()A、獲得所有文件列表B、獲得所有的隱藏文件列表C、獲得開放的端口列表D、獲得開放的服務(wù)列表參考答案:A78.下面不是SQL注入漏洞造成的危害的是A、網(wǎng)站頁面被篡改B、核心業(yè)務(wù)數(shù)據(jù)丟失C、獲取web控制權(quán)限D(zhuǎn)、系統(tǒng)被遠程溢出參考答案:D79.下列現(xiàn)象中,不能作為判斷是否受到黑客攻擊的依據(jù)是A、“系統(tǒng)自動升級”B、“系統(tǒng)自動重啟”C、“磁盤被共享”D、“文件被篡改”參考答案:A80.下列說法不正確的是:()A、安防工作永遠是風險、性能、成本之間的折衷。B、網(wǎng)絡(luò)安全防御系統(tǒng)是個動態(tài)的系統(tǒng),攻防技術(shù)都在不斷發(fā)展。安防系統(tǒng)必須同時發(fā)展與更新。C、系統(tǒng)的安全防護人員必須密切追蹤最新出現(xiàn)的不安全因素和最新的安防理念,以便對現(xiàn)有的安防系統(tǒng)及時提出改進意見D、建立100%安全的網(wǎng)絡(luò)參考答案:D81.下列哪些操作不可以看到自啟動項目()A、注冊表的相關(guān)鍵值B、在“開始”--“程序”--“啟動”項中查看C、任務(wù)管理器D、在“開始”-“運行”中,執(zhí)行msconfig命令參考答案:C82.下列哪些不是UNIX的安全審計項()A、文件完整性審計B、用戶口令審計C、端口審計D、注冊表審計參考答案:D83.下列哪個行為對應著分布式拒絕服務(wù)攻擊的第一階段A、建立大量通信會話B、控制大量具有脆弱性的主機C、發(fā)送IRC信令,執(zhí)行預定義行為參考答案:B84.下列哪個不是防火墻的常見區(qū)域()A、信任區(qū)B、非信任區(qū)C、DMZ區(qū)D、緩沖區(qū)參考答案:D85.下列即可以訪問加密預言機又可以訪問解密預言機的攻擊類型是:A、竊聽攻擊B、選擇明文攻擊C、中間攻擊D、選擇密文攻擊參考答案:D86.下列關(guān)于計算機惡意代碼發(fā)展趨勢的說法錯誤的是:A、網(wǎng)上利用計算機病毒和木馬的盜竊活動將日益猖獗B、利用病毒犯罪的組織性和趨利性增強C、綜合利用多種編程新技術(shù)、對抗性不斷增強D、復合型病毒減少,而自我保護功能增強參考答案:D87.下列攻擊中哪些是DDoS的攻擊?A、RP攻擊B、CC攻擊C、MAC攻擊D、802.1x攻擊參考答案:B88.下列措施中,()不是減少病毒的傳染和造成的損失的好辦法。A、重要的文件要及時、定期備份,使備份能反映出系統(tǒng)的最新狀態(tài)B、外來的文件要經(jīng)過病毒檢測才能使用,不要使用盜版軟件C、不與外界進行任何交流,所有軟件都自行開發(fā)D、定期用抗病毒軟件對系統(tǒng)進行查毒、殺毒參考答案:C89.下列不屬于垃圾郵件過濾技術(shù)的是A、"軟件模擬技術(shù)"B、"貝葉斯過濾技術(shù)"C、"關(guān)鍵字過濾技術(shù)"D、"黑名單技術(shù)"參考答案:A90.下列Web安全問題中哪個不會對服務(wù)器產(chǎn)生直接影響A、拒絕服務(wù)攻擊B、SQL注入C、目錄遍歷D、跨站腳本參考答案:D91.系統(tǒng)應當避免通過用戶控制的參數(shù)來()或包含另外一個網(wǎng)站的內(nèi)容A、反向定向B、分布定向C、反復定向D、重定向參考答案:D92.系統(tǒng)要防止將用戶輸入未經(jīng)檢查就直接輸出到用戶瀏覽器,防范()攻擊。A、web腳本B、插件腳本C、跨站腳本D、手工腳本參考答案:C93.系統(tǒng)要防止將用戶輸入未經(jīng)檢查就用于構(gòu)造文件路徑,防止()攻擊。A、web遍歷B、深度遍歷C、路徑遍歷D、廣度遍歷參考答案:C94.系統(tǒng)快照是系統(tǒng)狀態(tài)的精簡化描述。在確保系統(tǒng)未被入侵的前提下,應在以下時機由系統(tǒng)維護人員完成系統(tǒng)快照的生成和保存工作,以下不屬于系統(tǒng)快照階段的是()A、系統(tǒng)初始化安裝完成后B、系統(tǒng)重要配置文件發(fā)生更改后C、系統(tǒng)進行軟件升級后D、系統(tǒng)發(fā)生故障重裝系統(tǒng)后參考答案:D95.系統(tǒng)交維前,應由工程建設(shè)單位組織完成()的接入工作。A、故障管理系統(tǒng)B、網(wǎng)絡(luò)安全管控平臺C、資源管理系統(tǒng)D、性能管理系統(tǒng)參考答案:B96.系統(tǒng)管理員組織人員對計劃入網(wǎng)的設(shè)備在獨立的測試測試環(huán)境中進行測試,測試通過后發(fā)起“入網(wǎng)申請”,填寫在《()》的“入網(wǎng)申請”部分,提交技術(shù)部經(jīng)理審批。A、設(shè)備登記記錄表B、設(shè)備入網(wǎng)記錄表C、設(shè)備上網(wǎng)記錄表D、設(shè)備在網(wǎng)記錄表參考答案:B97.我國計算機信息系統(tǒng)實行()保護。A、責任制B、主任責任制C、安全等級D、專職人員資格參考答案:C98.我國《信息系統(tǒng)災難恢復規(guī)范》中要求災難恢復等級1級的災難恢復系統(tǒng)——,A、至少每天做一次完全數(shù)據(jù)備份B、配備7*24小時專職機房職守人員C、數(shù)據(jù)零丟失D、至少每周做一次完全數(shù)據(jù)備份參考答案:D99.為提高效率,對于中國移動員工、代維人員,可在嚴格管理的前提下,采用長期授權(quán)方式進行授權(quán),并按照(),指定開設(shè)的帳號責任人A、《中國移動接入管理辦法》B、《中國移動帳號口令管理辦法》C、《中國移動遠程接入管理辦法》D、《中國移動帳號口令接入辦法》參考答案:B100.微軟系統(tǒng)更新補丁服務(wù)器的簡稱是?A、WSUSB、LUAC、VBSD、WSSU參考答案:A101.網(wǎng)絡(luò)物理隔離是指()。A、"兩個網(wǎng)絡(luò)間鏈路層在任何時刻不能直接通訊"B、"兩個網(wǎng)絡(luò)間網(wǎng)絡(luò)層在任何時刻不能直接通訊"C、"兩個網(wǎng)絡(luò)間鏈路層、網(wǎng)絡(luò)層在任何時刻都不能直接通訊"D、"兩個網(wǎng)絡(luò)間鏈路層、網(wǎng)絡(luò)層、傳輸層在任何時刻都不能直接通訊"參考答案:C102.網(wǎng)絡(luò)竊聽類安全事件是指由于()所引起的安全事件。A、惡意用戶利用擠占帶寬、消耗系統(tǒng)資源等攻擊方法B、惡意用戶利用系統(tǒng)的安全漏洞對系統(tǒng)進行未授權(quán)的訪問或破壞C、惡意用戶利用發(fā)送虛假電子郵件、建立虛假服務(wù)網(wǎng)站、發(fā)送虛假網(wǎng)絡(luò)消息等方法D、惡意用戶利用以太網(wǎng)監(jiān)聽、鍵盤記錄等方法獲取未授權(quán)的信息或資料參考答案:D103.網(wǎng)絡(luò)欺騙類安全事件是指由于()所引起的安全事件。A、惡意用戶利用擠占帶寬、消耗系統(tǒng)資源等攻擊方法B、惡意用戶利用系統(tǒng)的安全漏洞對系統(tǒng)進行未授權(quán)的訪問或破壞C、惡意用戶利用發(fā)送虛假電子郵件、建立虛假服務(wù)網(wǎng)站、發(fā)送虛假網(wǎng)絡(luò)消息等方法D、惡意用戶利用以太網(wǎng)監(jiān)聽、鍵盤記錄等方法獲取未授權(quán)的信息或資料參考答案:C104.網(wǎng)絡(luò)控制策略控制用戶通過平臺認證后,能夠訪問IP地址和端口??赏ㄟ^靜態(tài)或動態(tài)分配()控制網(wǎng)絡(luò)路由來實現(xiàn)。A、TCPB、UDPC、IPD、ACL參考答案:D105.網(wǎng)絡(luò)環(huán)境下的security是指A、“防黑客入侵,防病毒,竊密和敵對勢力攻擊”B、“網(wǎng)絡(luò)具有可靠性,可防病毒,竊密和敵對勢力攻擊”C、“網(wǎng)絡(luò)具有可靠性,容災性,魯棒性”D、“網(wǎng)絡(luò)的具有防止敵對勢力攻擊的能力”參考答案:A106.統(tǒng)計數(shù)據(jù)指出,對大多數(shù)計算機系統(tǒng)來說,最大的威脅來源于A、本單位的雇員B、黑客和商業(yè)間諜C、未受培訓的系統(tǒng)用戶D、技術(shù)產(chǎn)品和服務(wù)供應商參考答案:A107.通常黑客掃描目標機的445端口是為了()A、利用NETBIOSSMB服務(wù)發(fā)起DOS攻擊B、發(fā)現(xiàn)并獲得目標機上的文件及打印機共享C、利用SMB服務(wù)確認WINDOWS系統(tǒng)版本D、利用NETBIOS服務(wù)確認WINDOWS系統(tǒng)版本參考答案:B108.題目:在安全審計的風險評估階段,通常是按什么順序來進行的A、偵查階段、滲透階段、控制階段B、滲透階段、偵查階段、控制階段C、控制階段、偵查階段、滲透階段D、偵查階段、控制階段、滲透階段參考答案:A109.題目:以下哪項技術(shù)不屬于預防病毒技術(shù)的范疇?A、加密可執(zhí)行程序B、引導區(qū)保護C、系統(tǒng)監(jiān)控與讀寫控制D、校驗文件參考答案:A110.題目:以下哪項不屬于防止口令猜測的措施?A、嚴格限定從一個給定的終端進行非法認證的次數(shù)B、確??诹畈辉诮K端上再現(xiàn)C、防止用戶使用太短的口令D、使用機器產(chǎn)生的口令參考答案:B111.題目:防火墻作用中,錯誤的是:A、過濾進出網(wǎng)絡(luò)的數(shù)據(jù)包B、封堵進出網(wǎng)絡(luò)的訪問行為C、記錄通過防火墻的信息內(nèi)容和活動D、對網(wǎng)絡(luò)攻擊進行告警參考答案:D112.數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是A、提高密文的計算速度B、保證密文能正確還原成明文C、縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D、多一道加密工序使密文更難破譯參考答案:C113.數(shù)字簽名屬于:A、對稱加密體制B、公鑰加密體制C、無證書加密體制D、身份加密體制參考答案:B114.數(shù)字簽名的主要采取關(guān)鍵技術(shù)是A、摘要、摘要的對比B、摘要、密文傳輸C、摘要、摘要加密D、摘要、密鑰傳輸參考答案:A115.數(shù)據(jù)庫注入類安全事件是指由于()所引起的安全事件。A、惡意用戶利用擠占帶寬、消耗系統(tǒng)資源等攻擊方法B、惡意用戶利用系統(tǒng)的安全漏洞對系統(tǒng)進行未授權(quán)的訪問或破壞C、惡意用戶通過提交特殊的參數(shù)從而達到獲取數(shù)據(jù)庫中存儲的數(shù)據(jù)、得到數(shù)據(jù)庫用戶的權(quán)限D(zhuǎn)、惡意用戶利用以太網(wǎng)監(jiān)聽、鍵盤記錄等方法獲取未授權(quán)的信息或資料參考答案:C116.屬于Web中使用的安全協(xié)議的是A、"PEM、SSL"B、"S-HTTP、S/MIME"C、"SSL、S-HTTP"D、"S/MIME、SSL"參考答案:C117.事件響應方法學定義了安全事件處理的流程,這個流程的順序是:()A、準備-抑制-檢測-根除-恢復-跟進B、準備-檢測-抑制-恢復-根除-跟進C、準備-檢測-抑制-根除-恢復-跟進D、準備-抑制-根除-檢測-恢復-跟進參考答案:C118.使用SQLID工具時,以下哪個命令表示操作模式?A、(-m)B、(-s)C、(-q)D、(-f)參考答案:A119.滲透測試的主要目標是A、評估B、修補C、檢測D、威懾參考答案:A120.什么是信息安全管理的三個目的?A、授權(quán)、機密性、準確性B、可用行、機密性、完整性C、準確性、可用行、機密性、D、準確性、機密性、完整性參考答案:B121.什么是IDS()A、入侵檢測系統(tǒng)B、入侵防御系統(tǒng)C、網(wǎng)絡(luò)審計系統(tǒng)D、主機掃描系統(tǒng)參考答案:A122.什么是FTP的主要的安全問題?A、匿名登陸不需要密碼B、破壞程序能夠在客戶端運行C、破壞程序能夠在服務(wù)器端運行D、登陸的名字和密碼明文傳輸?shù)椒?wù)器端參考答案:D123.什么命令關(guān)閉路由器的directbroadcast?A、noipbroadcastB、nobroadcastC、noipdirect-broadcastD、ipprodcastdisable參考答案:C124.社會工程學常被黑客用于(踩點階段信息收集?)A、"口令獲取"B、"ARP"C、"TCP"D、"DDOS",參考答案:A125.設(shè)置安全域互訪的原則為:()A、高保護等級訪問低保護等級的安全域時只允許讀,低保護等級訪問高保護等級的安全域時只允許寫。B、高保護等級訪問低保護等級的安全域時只允許寫,低保護等級訪問高保護等級的安全域時只允許讀。C、高保護等級訪問低保護等級的安全域時不允許寫,低保護等級訪問高保護等級的安全域時不允許讀。參考答案:B126.設(shè)備入網(wǎng)應符合“()”總體原則,通過規(guī)范申請、審批等過程,實現(xiàn)安全接入。A、誰負責,誰接入、誰負責B、誰主管、誰接入、誰負責C、誰主管、誰負責,誰接入D、誰主管、誰負責,誰接入、誰負責參考答案:D127.設(shè)備日志應支持記錄用戶對設(shè)備的操作,記錄需要包括()。A、用戶賬號、操作時間、操作內(nèi)容以及操作結(jié)果。B、操作系統(tǒng)、操作時間、操作內(nèi)容以及操作結(jié)果。C、操作次數(shù)、操作時間、操作內(nèi)容以及操作結(jié)果。D、登陸次數(shù)、操作時間、操作內(nèi)容以及操作結(jié)果。參考答案:A128.設(shè)備日志應支持對用戶登錄/登出進行記錄。記錄內(nèi)容包括用戶登錄使用的賬號,登錄是否成功,登錄時間,以及遠程登錄時,用戶使用的()地址。A、macB、目的C、IPD、源參考答案:C129.三種流量監(jiān)控方式中,監(jiān)控粒度最細的A、SPAN(portmirror)B、NetflowC、SflowD、SNMP參考答案:A130.若用戶計劃在一次項目中實施較為完整的安全解決方案,則應同時選擇和部署A、防火墻B、IPSC、IDSD、以上都是參考答案:D131.若郭靖給黃蓉發(fā)送一封郵件,并想讓黃蓉確信郵件是由郭靖發(fā)出的,則郭靖應該選用哪種密鑰對郵件加密?A、黃蓉的公鑰B、黃蓉的私鑰C、郭靖的公鑰D、郭靖的私鑰參考答案:D132.入侵檢測系統(tǒng)如果想要要有效地捕捉入侵行為,必須擁有一個強大的()A、嗅探器B、掃描器C、入侵特征數(shù)據(jù)庫D、分析引擎參考答案:B133.入侵檢測是一門新興的安全技術(shù),是作為繼()之后的第二層安全防護措施。A、路由器B、防火墻C、交換機D、服務(wù)器參考答案:B134.入侵檢測的內(nèi)容不包括()A、獨占資源、惡意使用B、試圖闖入或成功闖入、冒充其他用戶C、違反安全策略、合法用戶的泄漏D、安全審計參考答案:D135.如何禁止Internet用戶通過\\IP的方式訪問主機?A、過濾135端口B、采用加密技術(shù)C、禁止TCP/IP上的NetbiosD、禁止匿名參考答案:C136.如果網(wǎng)站遭受如下所示的攻擊后,應該采取哪些安全措施()如圖:A、"如果是windows服務(wù)器安裝安全狗軟件進行防御"B、"禁止網(wǎng)站代理訪問,盡量將網(wǎng)站做成靜態(tài)頁面,限制連接數(shù)量等數(shù)"C、"利用Session加入防刷新模式,在頁面里判斷刷新,是刷新就不讓它訪問"D、"采用CDN技術(shù)"參考答案:C137.如果你懷疑一個黑客已經(jīng)進入你的系統(tǒng),要分析當前形勢你首先采取的過程,同時采取一些有效的措施,這些措施不包括A、判斷帳號是否被影響B(tài)、跟蹤黑客在你系統(tǒng)中的活動C、參考審計日志D、采用“蜜罐”技術(shù)參考答案:D138.如果/etc/syslog.conf中,包含以下設(shè)置:“auth.warning/var/adm/auth.log”,則以下說法正確的是:A、/var/adm/auth.log將僅僅記錄auth的warning級別的日志B、/var/adm/auth.log將記錄auth的emerg、alert、crit、err、warning級別的日志C、/var/adm/auth.log將記錄auth的warning、notice、info、debug級別的日志D、/var/adm/auth.log將記錄auth的所有級別的日志參考答案:B139.區(qū)域安全,首先應考慮(),用來識別來訪問用戶的身份,并對其合法性進行驗證,主要通過特殊標識符、口令、指紋等實現(xiàn)。A、來訪者所持物B、物理訪問控制C、來訪者所具有特征D、來訪者所知信息參考答案:B140.平臺方式二主要利用數(shù)字KVM,進行基于圖形、文本的維護記錄,同時,可通過()方式對系統(tǒng)進行管理。A、帶外B、帶內(nèi)C、telnetD、SSH參考答案:A141.你想發(fā)現(xiàn)到達目標網(wǎng)絡(luò)需要經(jīng)過哪些路由器,你應該使用什么命令?A、pingB、nslookupC、tracertD、ipconfig參考答案:C142.能對計算機硬件破壞的病毒是:A、CIHB、CODEREDC、維金D、熊貓燒香參考答案:A143.哪些不屬于Windows操作系統(tǒng)的日志?A、ppEvent.EvtB、SecEvent.EvtC、SysEvent.EvtD、W3C擴展日志參考答案:D144.哪個端口被設(shè)計用作開始一個SNMPTrap?A、TCP161B、UDP161C、UDP162D、TCP169參考答案:C145.哪個不是防火墻的檢查項()A、邊界防御功能B、地址轉(zhuǎn)換功能C、VPN功能D、防病毒參考答案:D146.目前使用的防毒軟件的主要作用是A、檢查計算機是否感染病毒,清除已被感染的病毒B、杜絕病毒對計算機的侵害C、查出計算機已感染的任何病毒,清除其中一部分D、檢查計算機是否被已知病毒感染,并清除該病毒參考答案:D147.目前不支持合規(guī)檢查的設(shè)備是A、主機B、數(shù)據(jù)庫C、應用系統(tǒng)D、防火墻參考答案:C148.某種防火墻的缺點是沒有辦法從非常細微之處來分析數(shù)據(jù)包,但它的優(yōu)點是非??欤@種防火墻是以下的哪一種A、電路級防火墻B、應用層防火墻C、狀態(tài)檢測防火墻D、包過濾防火墻參考答案:D149.某管理員發(fā)現(xiàn)其服務(wù)器處理速度非常緩慢,使用netstat-an進行查看,發(fā)現(xiàn)了如圖所示的問題。請幫助管理員判斷可能發(fā)生了什么樣的攻擊?()A、"DDOS攻擊"B、"Sql注入攻擊"C、"Arp攻擊"D、"DNS域名欺騙"參考答案:A150.路由器中可以使用以下哪種技術(shù)根據(jù)IP數(shù)據(jù)報文中的協(xié)議字段進行過濾控制A、標準的ACLB、擴展的ACLC、安全策略D、Route-map參考答案:B151.兩臺主機之間建立一次正常的TCP連接,一共需要相互傳遞幾次信息?A、1B、2C、3D、4參考答案:C152.了解消防設(shè)備操作原理、掌握消防應急處理步驟、措施和要領(lǐng)。定期檢查、檢修相關(guān)防火設(shè)施和設(shè)備,開展防火救火操練,每()要進行一次全面的安全防火檢查A、1年B、2年C、季度D、半年參考答案:C153.口令至少每()天更換一次。修改口令時,須保留口令修改記錄,包含帳號、修改時間、修改原因等,以備審計A、100B、120C、60D、90參考答案:D154.凱撒密碼中,每個字母被其后的第幾個字母替換:A、2B、3C、4D、5參考答案:B155.僵尸網(wǎng)絡(luò)已經(jīng)逐漸成為了互聯(lián)網(wǎng)安全中的主要危害之一,隨著安全防護技術(shù)的提高,僵尸網(wǎng)絡(luò)也逐漸變得難以捉摸和更難發(fā)現(xiàn)。請問,以下哪種不是僵尸網(wǎng)絡(luò)采用的躲避檢測技術(shù)A、P2P技術(shù)B、hypervisor技術(shù)C、FastFluxdomains技術(shù)D、DOS技術(shù)參考答案:D156.將用戶的登錄日志、用戶對被管資源的行為操作日志和()關(guān)聯(lián)起來,并能夠區(qū)分不同用戶行為操作。A、賬戶用戶B、用戶密碼C、實際用戶D、實際賬戶參考答案:C157.假設(shè)在下面的URL中有一個SQL注入漏洞:/sqlihole.php?id=1我們運行下面這個命令:sqlier-s10/sqlihole.php?id=1從數(shù)據(jù)庫中得到足夠的信息,以利用其口令,其中的數(shù)字“10”表示什么意思?A、每次查詢等待10分鐘B、每次查詢等待10秒鐘C、每次查詢的并發(fā)數(shù)是10D、每次搜索時的并發(fā)數(shù)是10參考答案:A158.假如你向一臺遠程主機發(fā)送特定的數(shù)據(jù)包,卻不想遠程主機響應你的數(shù)據(jù)包。這時你使用哪一種類型的進攻手段?A、緩沖區(qū)溢出B、地址欺騙C、拒絕服務(wù)D、暴力攻擊參考答案:B159.基于主機評估報告對主機進行加固時,第一步是以下選項哪個A、"補丁安裝"B、"賬號、口令策略修改"C、"文件系統(tǒng)加固"D、"日志審核增強"參考答案:A160.基于角色的授權(quán):基于角色的集中授權(quán)的主要思想是通過()的分離,使得授權(quán)過程方便靈活A、用戶賬號與權(quán)限B、C用戶賬號和部門C、用戶賬號和省份D、用戶賬號和所在網(wǎng)絡(luò)參考答案:A161.機房應建立完善的系統(tǒng)和設(shè)備維護責任制度,機房內(nèi)的各項現(xiàn)網(wǎng)設(shè)備應有專人負責管理,未經(jīng)()許可,他人不得隨意進行操作?A、維護人員維護人員B、廠商人員C、機房主管人員D、監(jiān)控人員參考答案:C162.互聯(lián)網(wǎng)安全保護技術(shù)措施,是指保障互聯(lián)網(wǎng)網(wǎng)絡(luò)安全和信息安全、防范違法犯罪的()和技術(shù)方法。A、技術(shù)設(shè)施B、技術(shù)規(guī)范C、法律D、法規(guī)參考答案:A163.黑客搭線竊聽屬于哪一類風險?A、信息存儲安全B、信息傳輸安全C、信息訪問安全D、以上都不正確參考答案:B164.何類Unix日志可以使用vi編輯?A、utmpB、lastlogC、wtmpD、messages參考答案:D165.關(guān)于信息安全防御體系的建設(shè),下列說法不正確的是:A、"信息安全防御系統(tǒng)是個動態(tài)的系統(tǒng),攻防技術(shù)都在不斷發(fā)展,防御系統(tǒng)必須同時發(fā)展與更新"B、"信息安全防護人員必須密切追蹤最新出現(xiàn)的不安全因素和最新的安防理念,以便對現(xiàn)有的防御系統(tǒng)及時提出改進意見"C、"信息安全工作是循序漸進、不斷完善的過程"D、"最終的目標是建立100%安全的網(wǎng)絡(luò)"參考答案:D166.關(guān)于防火墻的描述不正確的是:A、防火墻不能防止內(nèi)部攻擊B、如果一個公司信息安全制度不明確,擁有再好的防火墻也沒有用C、防火墻可以防止偽裝成外部信任主機的IP地址欺騙D、防火墻可以防止偽裝成內(nèi)部信任主機的IP地址欺騙。參考答案:C167.關(guān)于防火墻的描述不正確的是()A、作為不同網(wǎng)段之間的邏輯隔離設(shè)備,防火墻將內(nèi)部可信區(qū)域與外部危險區(qū)域有效隔離B、防火墻將網(wǎng)絡(luò)的安全策略制定和信息流動集中管理控制C、防火墻規(guī)則是一種細顆粒的檢查,能對大多數(shù)協(xié)議的細節(jié)做到完全解析D、防火墻為網(wǎng)絡(luò)邊界提供保護,是抵御入侵的有效手段之一參考答案:C168.關(guān)于Windows系統(tǒng)的日志審核功能,錯誤的說法是:A、進程審核,會產(chǎn)生大量日志B、特殊對象審核,可以用來檢測重要文件或目錄C、如果啟用了“無法記錄安全審核則立即關(guān)閉系統(tǒng)”這條安全策略,有可能對正常的生產(chǎn)業(yè)務(wù)產(chǎn)生影響D、日志文件可以用事件查看器或者記事本來直接查看參考答案:D169.關(guān)于Unix系統(tǒng)中的守護進程,以下說法中不正確的是以下選項哪個。A、"是在后臺運行而無終端或者登錄shell和它結(jié)合在一起的進程"B、"獨立于控制終端并且周期性的執(zhí)行某種任務(wù)或等待處理某些發(fā)生的事件"C、"大多數(shù)服務(wù)器都是用守護進程實現(xiàn)的"D、"在用戶請求服務(wù)時啟動,在服務(wù)結(jié)束時終止"參考答案:D170.關(guān)于SNMPv1描述正確的是()A、許多網(wǎng)絡(luò)管理員使用缺省的“public”作communityname。任何黑客都會首先嘗試用“public”來訪問SNMPB、使用強的認證機制C、用密文發(fā)送communityname,不易于被sniffer捕獲參考答案:A171.關(guān)閉系統(tǒng)多余的服務(wù)有什么安全方面的好處?A、“使黑客選擇攻擊的余地更小”B、“關(guān)閉多余的服務(wù)以節(jié)省系統(tǒng)資源”C、“使系統(tǒng)進程信息簡單,易于管理”D、“沒有任何好處”參考答案:A172.關(guān)閉系統(tǒng)多余的服務(wù)有什么安全方面的好處?A、"使黑客選擇攻擊的余地更小"B、"關(guān)閉多余的服務(wù)以節(jié)省系統(tǒng)資源"C、"使系統(tǒng)進程信息簡單,易于管理"D、"沒有任何好處"參考答案:A173.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為A、"中間人攻擊"B、"口令猜測器和字典攻擊"C、"強力攻擊"D、"回放攻擊"參考答案:D174.根據(jù)系統(tǒng)重要性以及安全事件對系統(tǒng)可用性、完整性、保密性的影響程度,安全事件可分為:()A、特別重大、重大、較大和一般四個級別B、重大、較大和一般三個級別C、重大、較大、緊急和一般四個級別D、重大、緊急和一般三個級別參考答案:A175.根據(jù)密碼分析者可利用的數(shù)據(jù)資源來分類,可將密碼攻擊的類型分為四類,其中密碼分析者能夠選擇密文并獲得相應明文的攻擊密碼的類型屬于()A、僅知密文攻擊B、已知密文攻擊C、選擇密文攻擊D、選擇明文攻擊參考答案:C176.風險評估的三個要素()?A、政策,結(jié)構(gòu)和技術(shù)B、組織,技術(shù)和信息C、硬件,軟件和人D、資產(chǎn),威脅和脆弱性參考答案:D177.訪問控制策略嵌入至密文中的屬性加密是:A、CP-ABEB、KP-ABEC、FP-ABED、FF-ABE參考答案:A178.防火墻中地址翻譯的主要作用是:A、提供代理服務(wù)B、隱藏內(nèi)部網(wǎng)絡(luò)地址C、進行入侵檢測D、防止病毒入侵參考答案:B179.防火墻常見的集中工作模式不包括A、路由B、NATC、透明D、旁路參考答案:D180.防火墻不能檢測和阻塞的常見踩點行為是()A、googlehackingB、存活性掃描C、端口掃描D、操作系統(tǒng)指紋掃描參考答案:A181.防病毒軟件代碼要定期更新,要求每_____周進行一次病毒代碼庫的更新工作,_____個月進行一次主控代碼的更新工作。A、1,1B、2,1C、1,2D、1,3參考答案:A182.反向連接后門和普通后門的區(qū)別是?A、“主動連接控制端、防火墻配置不嚴格時可以穿透防火墻”B、“只能由控制端主動連接,所以防止外部連入即可”C、“這種后門無法清除”D、“根本沒有區(qū)別”參考答案:A183.反病毒技術(shù)最常用的、最簡單的是那種技術(shù)?()A、特征碼技術(shù)B、校驗和技術(shù)C、行為檢測技術(shù)D、虛擬機技術(shù)參考答案:A184.惡意代碼是運行在你的機器上,使系統(tǒng)按照攻擊者的意愿執(zhí)行任務(wù)的一組指令集。這個指令集包括()A、二進制可執(zhí)行指令B、腳本語言C、字處理宏語言D、以上都是參考答案:D185.對于一個只對公網(wǎng)開放80端口的web服務(wù)器來說,對于一個黑客來說以下哪個漏洞不能利用()A、web平臺存在bug,比如iis的unicode漏洞B、web平臺配置缺陷,比如開啟了目錄瀏覽功能C、web代碼存在設(shè)計權(quán)限,導致sql注入等D、web服務(wù)器開啟了snmp服務(wù),并且snmp服務(wù)用的是默認的團體字符串public參考答案:D186.對于同一賬號重復嘗試()次登錄失敗,應暫停該賬號登錄,并進行詳細記錄,產(chǎn)生告警A、6B、5C、3D、10參考答案:B187.對于具備字符交互界面的設(shè)備,應配置定時賬戶()。A、自動登錄B、自動短信C、自動關(guān)聯(lián)D、自動登出參考答案:D188.對于不同的業(yè)務(wù)系統(tǒng),應該從業(yè)務(wù)系統(tǒng)重要性、用戶對象、面臨的安全威脅等角度,劃分在不同的安全域,并且實施必要的訪問控制保護措施。以下一般需要設(shè)置訪問控制的是()A、不同的業(yè)務(wù)系統(tǒng)之間B、不同的部門之間C、服務(wù)器和終端之間D、以上都是參考答案:D189.對于IIS日志管理,下面說法錯誤的是:A、"W3C擴展日志格式采用文本方式保存日志"B、"不可以記錄GET方法請求的內(nèi)容"C、"應將日志文件存放到非系統(tǒng)盤,防止占盡磁盤空間"D、"對于日志文件應周期性查看、分析,做好日志的備份和清理工作"參考答案:B190.對網(wǎng)絡(luò)系統(tǒng)中的信息進行更改、插入、刪除屬于?A、"系統(tǒng)缺陷"B、"主動攻擊"C、"漏洞威脅"D、"被動攻擊"參考答案:B191.對防火墻的描述不正確的是A、防火墻能夠設(shè)置安全策略B、防火墻可以產(chǎn)生審計日志C、防火墻可以限制內(nèi)部網(wǎng)絡(luò)情況的暴露D、防火墻可以防止病毒和木馬程序的攻擊參考答案:D192.第三方公司人員為向中國移動提供系統(tǒng)維護、調(diào)測、技術(shù)支持服務(wù),需要使用系統(tǒng)賬號時,第三方公司應首先與總部或相關(guān)省公司簽訂A、服務(wù)合同B、保密協(xié)議C、合作協(xié)議D、安全協(xié)議參考答案:B193.登錄安全管控平臺的賬號是A、安全賬號B、管理賬號C、主賬號D、從賬號參考答案:C194.當使用NetscreenRemoteClient配置安全建議(SecurityProposals)時,配置一個新的連接,缺省包含多少個第二階段安全建議?A、1B、2C、3D、4參考答案:A195.當?shù)谝淮畏治鰟偙话l(fā)現(xiàn)的入侵,在一系列步驟中下面哪項是第二步要做的?A、隔離受損的系統(tǒng)B、捕獲記錄系統(tǒng)信息C、獲得訪問權(quán)限來識別攻擊D、備份受損的系統(tǒng)參考答案:D196.打開記事本,輸入以下內(nèi)容:WindowsRegistryEditorVersion5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]"Game"="E:\Game.exe保存為1.reg雙擊運行該文件,則此文件的效果是?A、立即運行Game.exeB、Game服務(wù)注冊C、Game.exe開機時運行D、安裝Game.exe參考答案:C197.存儲空間能夠設(shè)置容量上限,對達到容量上限有預警保護措施,并且能夠?qū)崿F(xiàn)()。A、數(shù)據(jù)刪除B、數(shù)據(jù)分割C、數(shù)據(jù)壓縮D、磁盤壓縮參考答案:C198.從系統(tǒng)中取得用戶的角色信息并根據(jù)角色信息獲取用戶的訪問權(quán)限,可以根據(jù)訪問權(quán)限定義高危的操作以及()A、授權(quán)范圍內(nèi)的訪問B、允許授權(quán)的訪問C、非認證的訪問D、非授權(quán)的訪問參考答案:D199.從技術(shù)上,入侵檢測分為兩類:一種基于標志(signature-based),另一種基于()A、基于信令B、基于協(xié)議C、基于異常情況D、基于廣播參考答案:C200.從分析式上入侵檢測技術(shù)可以分為A、“基于標志檢測技術(shù)、基于狀態(tài)檢測技術(shù)”B、“基于異常檢測技術(shù)、基于流量檢測技術(shù)”C、“基于誤用檢測技術(shù)、基于異常檢測技術(shù)”D、“基于標志檢測技術(shù)、基于誤用檢測技術(shù)”參考答案:C201.從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,截獲攻擊是針對A、"機密性"B、"可用性"C、"完整性"D、"真實性"參考答案:A202.查看遠端網(wǎng)絡(luò)是否可用的命令是A、PingB、ipconfigC、dirD、nbtstat參考答案:A203.不屬于防火墻的常見功能的是A、審計B、防病毒C、防蠕蟲D、防止溢出攻擊參考答案:B204.病毒在感染計算機系統(tǒng)時,一般()感染系統(tǒng)的。A、病毒程序都會在屏幕上提示,待操作者確認(允許)后B、是在操作者不覺察的情況下C、病毒程序會要求操作者指定存儲的磁盤和文件夾后D、在操作者為病毒指定存儲的文件名以后參考答案:B205.包過濾防火墻對信息流不檢測的信息是A、數(shù)據(jù)包頭信息B、到達接口C、傳輸層頭部選項和標志位D、連接狀態(tài)信息參考答案:D206.包過濾防火墻的優(yōu)點不包括哪個A、檢查數(shù)據(jù)包的源地址、目的地址、端口等進行過濾B、無法識別帶有欺騙性的IP地址的數(shù)據(jù)包C、隔離信任網(wǎng)絡(luò)與非信任網(wǎng)絡(luò)D、無法防護病毒和木馬程序攻擊參考答案:B207.按密鑰的使用個數(shù),密碼系統(tǒng)可以分為:A、置換密碼系統(tǒng)和易位密碼系統(tǒng)B、分組密碼系統(tǒng)和序列密碼系統(tǒng)C、對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)D、密碼系統(tǒng)和密碼分析系統(tǒng)參考答案:C208.安全域管理系統(tǒng)不包括A、數(shù)據(jù)采集B、集中分析處理C、故障處理D、報表分析參考答案:C209.安全事件應急響應的目標通常不包括()A、采取緊急措施,恢復業(yè)務(wù)到正常服務(wù)狀態(tài)B、調(diào)查安全事件發(fā)生的原因,避免同類安全事件再次發(fā)生C、在需要司法機關(guān)介入時,提供法律任何的數(shù)字證據(jù)等D、我行我素、置之不理參考答案:D210.安全事件應急處理準備階段要做的是A、基于威脅建立合理的安全保障措施B、完全關(guān)閉所有系統(tǒng)C、從網(wǎng)絡(luò)上斷開主機或部分網(wǎng)絡(luò)D、修改所有的防火墻和路由器的過濾規(guī)則參考答案:A211.安全事件的處理過程中,要()。A、刪除原始數(shù)據(jù)B、直接斷電C、對過程性數(shù)據(jù)無需保留D、保護好被處理設(shè)備的所有數(shù)據(jù),為后續(xù)取證或者分析入侵行為提供依據(jù)參考答案:D212.安全審計應遵循的原則是:()。A、“審計獨立性”的原則,通過設(shè)立獨立的審計崗位或采取交叉審計等方式開展。B、交叉審計的原則C、獨立審計的原則D、任何形式的審計參考答案:A213.安全審計跟蹤是()A、安全審計系統(tǒng)檢測并追蹤安全事件的過程B、安全審計系統(tǒng)收集并易于安全審計的數(shù)據(jù)C、人利用日志信息進行安全事件分析和追溯的過程D、對計算機系統(tǒng)中的某種行為的詳盡跟蹤和觀察參考答案:A214.安全日志:包括系統(tǒng)自身帳號管理,認證,授權(quán)及遠程接入客戶端登錄、()日志A、離線B、下線C、非法下載D、登出參考答案:D215.安全合規(guī)管理主要為各類系統(tǒng)的()個階段提供合規(guī)管理支持A、規(guī)劃、開發(fā)、建設(shè)、運維、退出B、規(guī)劃、開發(fā)、建設(shè)、退出C、規(guī)劃、開發(fā)、運維、退出D、規(guī)劃、開發(fā)、建設(shè)、運維參考答案:D216.WINDOWS主機推薦使用()格式?A、NTFSB、FAT32C、FATD、LINUX參考答案:A217.Windows下黑客經(jīng)常使用eventcreate這個命令行工具來偽造日志,而其無法偽造的日志是A、安全B、應用C、系統(tǒng)參考答案:A218.windows下的nbtstat命令A、可以用來查詢涉及到NetBIOS信息的網(wǎng)絡(luò)機器B、可以查看當前的網(wǎng)絡(luò)連接C、可以查看進程列表D、可以查看當前用戶參考答案:A219.windows系統(tǒng)安裝安全補丁執(zhí)行內(nèi)容A、已完成本季度安全補丁更新B、已完成本年安全補丁更新C、已完成本月安全補丁更新D、已完成本日安全補丁更新參考答案:C220.windows命令行下的哪個命令可以用來檢查當前系統(tǒng)的所有用戶名A、dirB、netuserC、NetuseD、netview參考答案:B221.Windows的主要日志不包括的分類是A、系統(tǒng)日志B、安全日志C、應用日志D、失敗登錄請求日志參考答案:D222.windows安全加固:賬戶鎖定策略,復位帳戶鎖定計數(shù)器:帳戶鎖定時間:()分鐘A、10B、20C、30D、60參考答案:C223.WAP網(wǎng)關(guān)與BOSS之間需要開放的端口號()A、23B、21C、22D、25參考答案:B224.Unix系統(tǒng)關(guān)于文件權(quán)限的描述正確的是:A、r-可讀,w-可寫,x-可執(zhí)行B、r-不可讀,w-不可寫,x-不可執(zhí)行C、r-可讀,w-可寫,x-可刪除D、r-可修改,w-可執(zhí)行,x-可修改參考答案:A225.Telnet使用的端口是A、21B、23C、25D、80參考答案:B226.telnet服務(wù)的默認端口是A、21B、22C、23D、24參考答案:C227.TCSEC的中文全稱是什么?()A、《計算機安全評估準則》B、《可信計算機系統(tǒng)評估準則》即桔皮書C、計算機防火墻標準參考答案:B228.TCP三次握手協(xié)議的第一步是發(fā)送一個什么包?A、SYN包B、SCK包C、UDP包D、NULL包參考答案:A229.TCP/IP協(xié)議中,負責尋址和路由功能的是哪一層?A、傳輸層B、數(shù)據(jù)鏈路層C、應用層D、網(wǎng)絡(luò)層參考答案:D230.TCP/IP的第四層有兩個協(xié)議,分別是TCP和UDP,TCP協(xié)議的特點是什么?UDP協(xié)議的特點是什么?____A、TCP提供面向連接的路服務(wù),UDP提供無連接的數(shù)據(jù)報服務(wù)B、TCP提供面向連接的路服務(wù),UDP提供有連接的數(shù)據(jù)報服務(wù)C、UDP提供面向連接的路服務(wù),TCP提供有連接的數(shù)據(jù)報服務(wù)D、UDP提供面向連接的路服務(wù),TCP提供無連接的數(shù)據(jù)報服務(wù)參考答案:A231.SSL指的是()A、加密認證協(xié)議B、安全套接層協(xié)議C、授權(quán)認證協(xié)議D、安全通道協(xié)議參考答案:B232.SSL在TCP/IP協(xié)議棧中的哪一層被提供A、應用層B、網(wǎng)絡(luò)層C、傳輸層D、物理層參考答案:B233.SSL工作在OSI的哪一層?()A、傳輸層B、應用層C、會話層D、傳輸層與應用層之間參考答案:D234.SQLServer默認的通訊端口為(),為提高安全性建議將其修改為其他端口:A、TCP1434B、TCP1521C、TCP1433D、TCP1522E、貂蟬參考答案:C235.SMTP連接服務(wù)器使用端口A、21B、25C、80D、110參考答案:B236.SMTP連接服務(wù)器使用端口?A、21B、25C、80D、110參考答案:B237.SDN架構(gòu)中的核心組建是什么?A、控制器B、存儲器C、服務(wù)器D、運算器參考答案:A238.SDN的典型架構(gòu)有幾層組成A、1B、2C、3D、4參考答案:C239.RSA的安全性依賴于:A、離散對數(shù)困難性B、大數(shù)分解困難性C、計算Diffile-Hellman困難性D、判定DiffileHellman困難性參考答案:B240.Portal系統(tǒng)部署位置A、串行在AC和出口路由器之間B、旁掛在核心交換C、串行在AC和Ap之間D、以上都不是參考答案:B241.Oracle不設(shè)置必要的日志審核,就無法追蹤回溯安全事件,修改數(shù)據(jù)庫初始化文件init_實例名.ora設(shè)置AUDIT_TRAIL選項便于記錄供日后檢查,以下哪個AUDIT_TRAIL的取值是不存在的?A、NONE(不審核)B、DB(記錄到數(shù)據(jù)庫)C、FILE(記錄到文件)D、OS(記錄到系統(tǒng)日志)參考答案:C242.NTP協(xié)議使用的端口為?A、TCP123B、TCP321C、UDP123D、UDP321參考答案:C243.NTP服務(wù)一般開啟的端口是:A、UDP110B、UDP79C、UDP123D、UDP161參考答案:C244.Nmap工具不可以執(zhí)行下列哪種方式掃描A、目錄遍歷掃描B、TCPSYN掃描C、TCPconnect掃描D、UDPport掃描參考答案:A245.MSC業(yè)務(wù)全阻超過分鐘即屬重大故障。A、10B、15C、30D、60參考答案:D246.Linux下,lastb讀取的日志文件是A、utmpB、wtmpC、btmpD、lastlog參考答案:C247.IT審計屬于信息安全的范疇指?A、審查IT信息系統(tǒng)B、審查IT數(shù)據(jù)庫C、審查IT服務(wù)器D、審查IT網(wǎng)絡(luò)安全設(shè)備參考答案:A248.IPSec技術(shù)通過對數(shù)據(jù)加密、認證、完整性檢查來保證數(shù)據(jù)傳輸?shù)目煽啃?、私有性和保密性。IPSec技術(shù)是目前應用廣泛的()技術(shù)之一。A、VPNB、NGNC、NATD、PBX參考答案:A249.IDS系統(tǒng)的兩大職責:實時監(jiān)測和()A、用戶審計B、賬號審計C、安全審計D、應用審計參考答案:C250.GSM系統(tǒng)中,每個載頻可包括()個信道A、8B、6C、4D、2參考答案:A251.FTP數(shù)據(jù)連接使用的端口號是?A、20B、21C、23D、443參考答案:B252.ELGamal加密方案屬于:A、加法同態(tài)B、乘法同態(tài)C、除法同態(tài)D、全同態(tài)參考答案:B253.Diffile-Hellman密鑰交換協(xié)議不能抵御下列哪個攻擊:A、重放攻擊B、DOS攻擊C、ATP攻擊D、中間人攻擊參考答案:D254.CA指的是()A、證書授權(quán)B、加密認證C、虛擬專用網(wǎng)D、安全套接層參考答案:A255.BTS與BSC的之間的接口是什么?A、UmB、AbisC、A接口D、B接口參考答案:B256.ARP欺騙工作在?A、“數(shù)據(jù)鏈路層”B、“網(wǎng)絡(luò)層”C、“傳輸層”D、“應用層”參考答案:A257.apache服務(wù)器下,在.htaccess文件中添加哪一句可以讓txt文件被當做php解析A、“AddTypeapplication/x-httpd-php.txt”B、“AddTypetext/html.txt”C、“AddTypeapplication/wita”D、“AddTypemultipart/mixed”參考答案:A258.Apache的配置文件中,哪個字段定義了Apache產(chǎn)生的錯誤日志的路徑?A、BadLogB、ErrLogC、ErrorLogD、WarnLog參考答案:C259.“進不來”“拿不走”“看不懂”“改不了”“走不脫”是網(wǎng)絡(luò)信息安全建設(shè)的目的,其中“看不懂”是指下面那種安全服務(wù):A、數(shù)據(jù)加密B、身份認證C、數(shù)據(jù)完整性D、訪問控制參考答案:A260.“()”原則。所有遠程接入必須通過申請、審批、備案及審計,確保在安全可控的前提下實現(xiàn)遠程接入A、集中化B、安全第一C、審計D、可控參考答案:D261.“()”攻擊利用欺騙性的電子郵件和偽造的Web站點來進行詐騙活動,受騙者往往會泄露自己的財務(wù)數(shù)據(jù),如信用卡號、賬戶用戶名、口令和社保編號等內(nèi)容。A、用戶釣魚B、網(wǎng)絡(luò)鏡像C、網(wǎng)絡(luò)釣魚D、網(wǎng)絡(luò)篡改參考答案:C262.()作為各通信網(wǎng)、業(yè)務(wù)網(wǎng)及各支撐系統(tǒng)維護的統(tǒng)一接入點,對維護操作實施集中控制。A、中國移動綜合安全接入平臺B、中國移動綜合操作接入平臺C、中國移動綜合維護接入平臺D、中國移動綜合管理接入平臺參考答案:C263.()通常采用統(tǒng)計方法來進行檢測A、特征檢測B、異常檢測C、狀態(tài)檢測D、協(xié)議分析參考答案:B264.()是指同一系統(tǒng)內(nèi)有相同的安全保護需求,相互信任,并具有相同的安全訪問控制和邊界控制策略的子網(wǎng)或網(wǎng)絡(luò),且相同的網(wǎng)絡(luò)安全域共享一樣的安全策略。A、用戶域B、管理域C、安全域D、應用域參考答案:C265.()是指惡意人員繞過管理員的限制,上傳任意類型的文件或者在禁止寫入的目錄中寫入文件。A、非法轉(zhuǎn)載B、非法上傳C、非法下載D、非法注入?yún)⒖即鸢福築266.()是指惡意人員利用網(wǎng)頁系統(tǒng)的漏洞,在訪問網(wǎng)頁時構(gòu)造特定的參數(shù)實現(xiàn)對WEB系統(tǒng)后臺數(shù)據(jù)庫的非法操作,常用于非法修改動態(tài)網(wǎng)頁數(shù)據(jù)或者越權(quán)獲取網(wǎng)頁信息A、SQL注入B、WEB注入C、應用注入D、查詢注入?yún)⒖即鸢福篈多選題1.狀態(tài)檢測防火墻與包過濾防火墻相比其優(yōu)點是()A、配置簡單B、更安全C、對應用層檢測較細致D、檢測效率大大提高參考答案:AD2.在中華人民共和國境內(nèi)()網(wǎng)絡(luò),以及網(wǎng)絡(luò)安全的監(jiān)督管理,適用網(wǎng)絡(luò)安全法。A、建設(shè)B、運營C、維護D、使用參考答案:ABCD3.在開展建設(shè)關(guān)鍵信息安全基礎(chǔ)設(shè)施應按照《網(wǎng)絡(luò)安全法》的規(guī)定,采取以下哪些措施A、同步規(guī)劃B、同步建設(shè)C、同步運維D、同步使用參考答案:ABD4.在對Window系統(tǒng)進行安全配置時,下面可以采用的安全措施是()A、禁止用戶帳號自動登錄B、帳號登錄時,應該啟用trl+del+alt登錄方式C、設(shè)置屏幕保護恢復時需輸入密碼,避免無人值守時,被惡意用戶使用機器D、安裝防病毒軟件,并及時更新。參考答案:ABCD5.有些瀏覽器提供了網(wǎng)站身份驗證功能,其中哪些信息可以成為我們鑒別釣魚網(wǎng)站的依據(jù)A、知名購物網(wǎng)站卻顯示為個人備案B、購物網(wǎng)站完全沒有工信部備案信息C、在線鑒定,提示網(wǎng)站存在風險D、瀏覽器已經(jīng)彈窗提示該網(wǎng)站為釣魚網(wǎng)站參考答案:ABCD6.因網(wǎng)絡(luò)安全事件,發(fā)生突發(fā)事件或者生產(chǎn)安全事()等有關(guān)法律、行政法規(guī)的規(guī)定處置。A、《中華人民共和國突發(fā)事件應對法》B、《中華人民共和國安全生產(chǎn)法》C、《中華人民共和國網(wǎng)絡(luò)安全法》D、《中華人民共和國應急法》參考答案:AB7.以下屬于網(wǎng)絡(luò)詐騙類型的是?A、利用QQ盜號和網(wǎng)絡(luò)游戲交易進行詐騙,冒充好友借錢B、網(wǎng)上中獎詐騙C、“網(wǎng)絡(luò)釣魚”詐騙D、自稱公檢法以辦案為由要求匯款到“安全賬戶”的詐騙手法參考答案:ABC8.以下哪些網(wǎng)絡(luò)屬于經(jīng)營性互聯(lián)網(wǎng)絡(luò):A、中國公用計算機互聯(lián)網(wǎng)B、中國金橋信息網(wǎng)C、中國教育和科研計算機網(wǎng)D、中國科學技術(shù)網(wǎng)參考答案:AB9.以下哪些是網(wǎng)絡(luò)安全等級保護的標準A、計算機信息系統(tǒng)安全保護等級劃分準則(GB17859-1999)B、網(wǎng)絡(luò)安全等級保護基本要求(GB/T22239-2019)C、網(wǎng)絡(luò)安全等級保護安全設(shè)計技術(shù)要求(GB/T25070-2019)D、網(wǎng)絡(luò)安全等級保護測評要求(GB/T28448-2019)參考答案:ABCD10.以下哪些是網(wǎng)絡(luò)安全等級保護的保護對象A、電信網(wǎng)B、云計算平臺/系統(tǒng)C、物聯(lián)網(wǎng)D、工業(yè)控制系統(tǒng)參考答案:ABCD11.以下哪些內(nèi)容是云計算安全的擴展要求A、云計算基礎(chǔ)設(shè)施位于中國境內(nèi)B、云服務(wù)客戶數(shù)據(jù)、用戶個人信息等存儲在中國境內(nèi)C、云計算平臺的運維地點應位于中國境內(nèi)D、云計算平臺的設(shè)施應采用國產(chǎn)自主可控產(chǎn)品參考答案:ABC12.以下哪些措施可以有效提高病毒防治能力()A、安裝、升級殺毒軟件B、升級系統(tǒng)、打補丁C、提高安全防范意識D、不要輕易打開來歷不明的郵件參考答案:ABCD13.以下哪些不是《網(wǎng)絡(luò)安全法》在保護公民個人信息安全方面的規(guī)定:A、網(wǎng)絡(luò)運營者收集、使用個人信息必須符合必要、最小、通知原則;B、網(wǎng)絡(luò)運營商收集、使用公民個人信息的目的明確原則和知情同意原則;C、公民個人信息的刪除權(quán)和可攜帶權(quán)制度;D、網(wǎng)絡(luò)安全監(jiān)督管理機構(gòu)及其工作人員對公民個人信息、隱私和商業(yè)秘密的保密制度。參考答案:AC14.以下關(guān)于包過濾技術(shù)與代理技術(shù)的比較,正確的是()A、包過濾技術(shù)的安全性較弱,代理服務(wù)技術(shù)的安全性較高B、包過濾不會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響C、代理服務(wù)技術(shù)會嚴重影響網(wǎng)絡(luò)性能D、代理服務(wù)技術(shù)對應用和用戶是絕對透明的參考答案:ABC15.移動辦公接入應采取哪些技術(shù)保障信息安全?A、VPN技術(shù)B、網(wǎng)絡(luò)審計C、終端管理D、防火墻參考答案:ABCD16.依法負有網(wǎng)絡(luò)安全監(jiān)督管理職責的部門及其工作人員,必須對在履行職責中知悉的個人信息、隱私和商業(yè)秘密嚴格保密,不得(A、泄露B、出售C、毀損D、非法向他人提供參考答案:ACD17.依法負有網(wǎng)絡(luò)安全監(jiān)督管理職責的部門及其工作人員,必須對在履行職責中知悉的()嚴格保密,不得泄露、出售或者非法向他人提供。A、上市公司公告內(nèi)容B、黨政機關(guān)負責人公示的個人信息C、隱私D、商業(yè)秘密參考答案:CD18.一個好的入侵檢測系統(tǒng)應具有哪些特點A、不需要人工干預B、不占用大量系統(tǒng)資源C、能及時發(fā)現(xiàn)異常行為D、可靈活定制用戶需求參考答案:ABCD19.想要購買游戲裝備,哪些信息不可輕信A、游戲中不停的喊話B、超低價的裝備信息C、QQ上發(fā)來的鏈接D、對方發(fā)來的游戲截圖參考答案:ABCD20.現(xiàn)在的智能設(shè)備能直接收集到身體相應信息,比如我們佩戴的手環(huán)收集個人健康數(shù)據(jù)。以下哪些行為可能造成個人信息泄露?A、將手環(huán)外借他人B、接入陌生網(wǎng)絡(luò)C、手環(huán)電量低D、分享跑步時的路徑信息參考答案:ABD21.下面針對Window2000補丁的說法正確的()A、在打sp4補丁的時候,因為是經(jīng)過微軟嚴格測試驗證的,所以不用擔心出現(xiàn)系統(tǒng)或應用問題B、只要保證系統(tǒng)能夠安裝上最新的補丁,則這臺機器就是安全的C、Office等應用軟件有獨立的sp,hotfix補丁D、hotfix補丁有可能導致系統(tǒng)與應用軟件出現(xiàn)兼容性問題參考答案:CD22.下面哪些詞匯是詐騙專用詞匯A、卡單B、掉單C、支付D、付費激活訂單參考答案:ABD23.下面關(guān)于防火墻的維護和策略制定說法正確的是()A、所有防火墻管理功能應該發(fā)生在使用了強認證和加密的安全鏈路上B、Web界面可以通過SSL加密用戶名和密碼。非Web的圖形界面如果既沒有內(nèi)部加密,也沒有SSL,可以使用隧道解決方案,如SSHC、對防火墻策略進行驗證的最簡單的方法是,獲得防火墻配置的拷貝,然后把這些拷貝和根據(jù)已定義的策略產(chǎn)生的期望配置進行比較D、對防火墻策略進行驗證的另一種方式通過使用軟件對防火墻配置進行實際測試參考答案:ABCD24.下列郵件為垃圾郵件的有A、收件人無法拒收的電子郵件B、收件人事先預定的廣告、電子刊物等具有宣傳性質(zhì)的電子郵件C、含有病毒、色情、反動等不良信息或有害信息的郵件D、隱藏發(fā)件人身份、地址、標題等信息的電子郵件參考答案:ACD25.下列哪些屬于常說的惡意代碼?A、病毒B、蠕蟲C、木馬D、后門參考答案:ABCD26.下列哪些是關(guān)鍵信息設(shè)施的運營者應當履行的安全保護義務(wù)?A、定期對從業(yè)人員進行網(wǎng)絡(luò)安全教育、技術(shù)培訓和技能考核B、對重要系統(tǒng)和數(shù)據(jù)庫進行容災備份C、制定應對網(wǎng)絡(luò)安全應急預案D、設(shè)置專門安全管理機構(gòu)和安全管理負責人參考答案:ABCD27.下列哪些行為可以,處五日以下拘留或者五百元以下罰款;情節(jié)較重的,處五日以上十日以下拘留,可以并處五百元以下罰款?A、寫恐嚇信或者以其他方法威脅他人人身安全的B、公然侮辱他人或者捏造事實誹謗他人的C、捏造事實誣告陷害他人,企圖使他人受到刑事追究或者受到治安管理處罰的D、對證人及其近親屬進行威脅、侮辱、毆打或者打擊報復的參考答案:ABCD28.下列哪些地域建設(shè)和使用網(wǎng)絡(luò),以及網(wǎng)絡(luò)安全的監(jiān)督管理,適用《網(wǎng)絡(luò)安全法》()。A、山東省B、直轄市C、民族自治區(qū)D、美國參考答案:ABC29.下列哪些操作可以看到自啟動項目()A、注冊表的相關(guān)鍵值B、在“開始”--“程序”--“啟動”項中查看C、任務(wù)管理器D、在“開始”-“運行”中,執(zhí)行msconfig命令參考答案:ABD30.下列關(guān)于《網(wǎng)絡(luò)安全法》的說法錯誤的有A、國家規(guī)定關(guān)鍵信息基礎(chǔ)設(shè)施以外的網(wǎng)絡(luò)運營者必須參與關(guān)鍵信息基礎(chǔ)設(shè)施保護體系B、關(guān)鍵信息基礎(chǔ)設(shè)施的運營者可自行采購網(wǎng)絡(luò)產(chǎn)品和服務(wù)不通過安全審查C、網(wǎng)絡(luò)運營者應當加強對其用戶發(fā)布的信息的管理,發(fā)現(xiàn)法律、行政法規(guī)禁止發(fā)布或者傳輸?shù)男畔⒌?,應當立即向上級匯報D、國家網(wǎng)信部門應當統(tǒng)籌協(xié)調(diào)有關(guān)部門加強網(wǎng)絡(luò)安全信息收集、分析和通報工作,按照規(guī)定統(tǒng)一發(fā)布網(wǎng)絡(luò)安全監(jiān)測預警信息參考答案:ABC31.我登錄仿冒QQ空間的釣魚網(wǎng)站后,可能會有哪些后果A、QQ號碼被盜竊,游戲幣被亂用B、QQ好友收到以我的名義發(fā)出的各種詐騙信息C、我的QQ空間被用來發(fā)布各種欺詐信息,如虛假兼職信息等D、我在個人資料中登記的各種身份信息可能泄漏參考答案:ABCD32.未按國家有關(guān)規(guī)定向社會發(fā)布系統(tǒng)漏洞、計算機病毒、網(wǎng)絡(luò)攻擊、網(wǎng)絡(luò)侵入等網(wǎng)絡(luò)安全信息的,由有關(guān)主管部門()。A、給予提醒B、責令改正C、給予警告D、給予批評參考答案:BC33.網(wǎng)上兼職詐騙的常用手段有A、輕松的任務(wù),高額的傭金B(yǎng)、先交押金或保證金之后再開始工作C、要求購買充值卡、游戲點卡等虛擬商品,之后索要卡號和密碼D、精致逼真的兼職信息參考答案:ABCD34.網(wǎng)民遭遇網(wǎng)絡(luò)詐騙的類別有哪些?A、虛擬中獎信息詐騙B、冒充好友詐騙C、網(wǎng)絡(luò)兼職詐騙D、網(wǎng)絡(luò)購物詐騙參考答案:ABCD35.網(wǎng)絡(luò)運營者應當制定網(wǎng)絡(luò)安全事件應急預案,及時處置()等安全風險;在發(fā)生危害網(wǎng)絡(luò)安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規(guī)定向有關(guān)主管部門報告。A、計算機病毒B、網(wǎng)絡(luò)攻擊C、網(wǎng)絡(luò)侵入D、系統(tǒng)漏洞參考答案:ABCD36.網(wǎng)絡(luò)運營者應當制定網(wǎng)絡(luò)安全事件應急預案,及時處置()安全風險,在發(fā)生危害網(wǎng)絡(luò)安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規(guī)定向有關(guān)主管部門報告。A、網(wǎng)絡(luò)侵入B、網(wǎng)絡(luò)攻擊C、系統(tǒng)漏洞D、計算機病毒參考答案:ABCD37.網(wǎng)絡(luò)運營者應當為()依法維護國家安全和偵查犯罪的活動提供技術(shù)支持和協(xié)助A、公安機關(guān)B、國家安全機關(guān)C、檢察機關(guān)D、行政機關(guān)參考答案:AB38.網(wǎng)絡(luò)運營者應當為()依法維護國家安全和偵查犯罪的活動提供技術(shù)支持和協(xié)助。A、檢察院B、公安機關(guān)C、國家安全機關(guān)D、國家網(wǎng)信部門參考答案:BC39.網(wǎng)絡(luò)運營者應當建立(
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 離崗休養(yǎng)協(xié)議書范文
- 影樓競業(yè)禁止協(xié)議書
- 泥砂清運協(xié)議書范本
- 科普實踐基地協(xié)議書
- 企業(yè)賠償協(xié)議書模板
- 裝修工人戒煙協(xié)議書
- 門市租房協(xié)議書范文
- 考證培訓歸屬協(xié)議書
- 食物過敏安全協(xié)議書
- 汽車接送學生協(xié)議書
- 食品安全案例-課件-案例十二-蘇丹紅事件
- 肝硬化失代償期
- 2023年非車險核??荚囌骖}模擬匯編(共396題)
- 2024年中國分析儀器市場調(diào)查研究報告
- “龍崗青年”微信公眾號代運營方案
- DB11-T 478-2022 古樹名木評價規(guī)范
- 施工現(xiàn)場揚塵控制專項方案
- 年度固定污染源排污許可證質(zhì)量審核、執(zhí)行報告審核技術(shù)支持服務(wù) 投標方案(技術(shù)標 )
- 五年級科學上冊(冀人版)第17課 彩虹的形成(教學設(shè)計)
- 科學與文化的足跡學習通超星期末考試答案章節(jié)答案2024年
- 醫(yī)院培訓課件:《病區(qū)藥品安全管理與使用》
評論
0/150
提交評論