




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
(新版)網絡安全知識競賽考試題庫
(通用版)
一、單選題
1.下列攻擊中,不能導致網絡癱瘓的是
A、溢出攻擊
B、釣魚攻擊
C、郵件炸彈攻擊
D、拒絕服務攻擊
答案:B
2.國家鼓勵開發(fā)網絡數(shù)據(jù)安全保護和利用技術,促進()開放,推動
技術創(chuàng)新和經濟社會發(fā)展。
A:公共圖書館資源
B:公共學校資源
C:國家數(shù)據(jù)資源
D:公共數(shù)據(jù)資源
答案:D
3.企業(yè)內部的經營交易信息是()數(shù)據(jù),通過關系數(shù)據(jù)庫進行管理和訪
問的靜態(tài)、歷史數(shù)據(jù)。
A、結構化
B、非結構化
C、個性化
D、一般化
答案:A
4.下列關于可穿戴外設與可穿戴終端的說法錯誤的是
A、可穿戴終端是獨立的計算系統(tǒng),可以獨立處理數(shù)據(jù)和信息
B、他們都可以直接穿戴在使用者身上或是整合進使用者的衣服或配
件里
C、可穿戴外設具備強大的對數(shù)據(jù)的處理能力
D、可穿戴外設對數(shù)據(jù)和信息可以起到傳輸、轉送、存儲的作用
答案:C
5.首先需要將信息系統(tǒng)及其中的信息資產進行O,才能在此基礎上
進行下一步的風險評估工作。
A、資產賦值
B、保密性賦值
C、資產分類
D、完整性賦值
答案:C
6.下列()不屬于艾莎克?阿莫西夫提出的〃機器人三定律〃內容。
A、機器人不得傷害人,或任人受到傷害而無所作為
B、機器人應服從人的一切命令,但命令與A相抵觸時例外
C、機器人必須保護自身的安全,但不得與A,B相抵觸
D、機器人必須保護自身安全和服從人的一切命令。一旦沖突發(fā)生,
以自保為先
答案:D
7.網絡服務商在收到用戶有關誹謗或侵犯著作權信息的通知后,不應
采取下列哪項措施()。
A、核實所涉及信息的有無和違法有害性
B、立即永久刪除相關信息
C、暫時屏蔽并斷開信息鏈接,通知發(fā)布誹謗或侵犯著作權信息的用
戶
D、將相關信息進行備份和校驗
答案:B
8.物聯(lián)網的應用層相關的服務有O。
A、信息處理
B、應用集成
C、網絡管理
D、以上都是
答案:D
9.跨站腳本XSS分為()
A、反射型XSS和存儲型XSS兩種
B、反射型XSS和DOM-XSS兩種
C、DOM-XSS和存儲型XSS兩種
D、反射型XSS、存儲型XSS和DOM-XSS三種
答案:D
10.計算機信息系統(tǒng),是指由()及其相關的和配套的設備、設施(含
網絡)構成的,按照一定的應用目標和規(guī)則對信息進行采集、加工、
存儲、傳輸、檢索等處理的人機系統(tǒng)。
A、計算機硬件
B、計算機
C、計算機軟件
D、計算機網絡
答案:B
n.o標準闡述了等級測評的原則、測評內容、測評強度、單元測評
要求、整體測評要求、等級測評結論的產生方法等內容,用于規(guī)范和
指導測評人員如何開展等級測評工作。
A、GB/T25058—2010《信息安全技術信息系統(tǒng)安全等級保護實施指南》
B、GB/T28448—2012《信息安全技術信息系統(tǒng)安全等級保護測評要求》
C、GB/T28449-2012《信息安全技術信息系統(tǒng)安全等級保護測評過程
指南》
D、GB/T25070-2010《信息安全技術信息系統(tǒng)等級保護安全設計技術
要求》
答案:B
12.2010年5月22日,一位比特幣早期開發(fā)者使用()個比特幣購買
了兩個披薩。
A、10000
B、1000
C、100
D、500
答案:A
13.以下哪個屬于安全設備()
A、軟件設備管理器
B、設備安全隔離器
C、物理安全隔離器
D、物理設備管理器
答案:C
14.與網絡計算相比,不屬于云計算特征的是()。
A、資源高度共享
B、適合緊耦合科學計算
C、支持虛擬機
D、適用于商業(yè)領域
答案:B
15.李某在互聯(lián)網上公開發(fā)布槍支制造工藝、圖紙和改裝方法等信息。
這些信息屬于()
A、教唆犯罪的違法有害信息
B、互聯(lián)網涉槍違法有害信息
C、互聯(lián)網涉爆違法有害信息
D、互聯(lián)網管制刀具違法有害信息
答案:B
16.以下()不是人工智能的研究學派。
A、符號主義學派
B、連接主義學派
C、行為主義學派
D、機會主義
答案:D
17.網絡空間安全主要側重于?
A、保護基礎設施及構成的網絡
B、防護黑客攻擊
答案:D
18.()就是要考慮由于人為的或自然的威脅因素可能對信息系統(tǒng)造
成的危害及由此可能帶來的損失。
A、信息安全分析
B、運行安全分析
C、風險分析
D、安全管理分析
答案:C
19.哪種惡意軟件最難被發(fā)現(xiàn)?
A、木馬
B、蠕蟲
C、惡意腳本
D、Rootkit
答案:D解析:Rootkit一持久并毫無察覺地駐留在目標計算機中,對
系統(tǒng)進行操縱、并通過隱秘渠道收集數(shù)據(jù)的程序。Rootkit的三要素
就是:隱藏、操縱、收集數(shù)據(jù)。
20.國家建立網絡安全監(jiān)測預警和0制度。國家網信部門應當統(tǒng)籌協(xié)
調有關部門加強網絡安全信息收集、分析和通報工作,按照規(guī)定統(tǒng)一
發(fā)布網絡安全監(jiān)測預警信息
A、信息共享
B、信息輸送
C、信息傳達
D、信息通報
答案:B
21.網約車平臺應該向()經營申請。
A、網絡安全協(xié)會
B、公安機關
C、工信部
D、出租汽車行政主管部門
答案:D
22.網絡運營者應當按照網絡安全等級保護制度的要求,保障網絡免
受干擾、破壞或者未經授權的訪問,防止網絡數(shù)據(jù)泄露或者被竊取、
()。
A、篡改
B、保存
C、保護
D、備份
答案:A
23.趙某在BBS、論壇、微博等公共交流平臺上發(fā)帖,講解犯罪方法。
他的行為可能構成O。
A、教唆犯罪
B、傳授犯罪方法罪
C、侵犯網上著作權
D、危害國家安全罪
答案:B
24.下列哪些情形不適用電子簽名O。
A、涉及婚姻的
B、涉及收養(yǎng)、繼承等身份關系的
C、涉及土地、房屋等不動產權益轉讓的
D、以上均不適用
答案:D
25.以下屬于電子數(shù)據(jù)的是()
A、李磊與好友的qq聊天記錄
B、某故意傷害案中以數(shù)字化形式記載的被告人供述
C、某互聯(lián)網公司CEO在其員工即將出版著作序言上的簽名
D、知名大學教授在研討會上就〃辱母案〃發(fā)表的法學言論
答案:A
26.計算機病毒防治管理方法是公安部第多少號令?
A、49
B、50
C、51
D、52
答案:C
27.打擊網絡侵權盜版專項治理行動是()。
A、〃劍網行動〃
B、〃互聯(lián)網+〃行動
C、〃多年度行動計劃〃
D、〃掃黃打非〃集中行動-
答案:A
28.已運營(運行)的第二級以上信息系統(tǒng),應當在安全保護等級確
定后O日內,由其運營、使用單位到所在地設區(qū)的市級以上公安機
關辦理備案手續(xù)。
A、15
B、30
C、45
D、60
答案:B
29.物理訪問控制的方法中哪種是錯的?
A、采用專業(yè)攝像器材監(jiān)控
B、設置專門的ID卡或其他辨明身份懂的證件
C、設置警報裝置和警報系統(tǒng)
D、安排大量的安保人員保護機房
答案:D
30.〃虛假信息造成公共秩序嚴重混亂〃,主要是指導致()嚴重混亂。
A、網絡空間公共秩序
B、現(xiàn)實社會
C、用戶
D、互聯(lián)網服務提供者
答案:B
31.下列關于物聯(lián)網的安全特征說法不正確的是()
A、物聯(lián)網加密機制已經成熟健全
B、安全體系結構復雜
C、有別于傳統(tǒng)的信息安全
D、涵蓋廣泛的安全領域
答案:A
32.某智能報警系統(tǒng)與電話相連,當有小偷時,系統(tǒng)能通過電話聯(lián)系
到主人,主人可監(jiān)聽現(xiàn)場的聲音,也可以啟動現(xiàn)場警報來嚇跑小偷,
這是將信息技術應用在()。
A、政務信息化方面
B、家庭智能化方面
C、電子商務方面
D、教育信息化方面
答案:B
33.網絡游戲運營企業(yè)應當按照國家規(guī)定采取技術和管理措施保證網
絡信息安全。包括防范計算機病毒入侵和共計破壞,備份重要數(shù)據(jù)庫,
保存用戶注冊信息、運營信息、維護日志等信息,依法保護O。
A、國家秘密
B、商業(yè)秘密
C、用戶個人信息
D、以上均是
答案:D
34.目前,很多行業(yè)用戶在進行信息安全產品選項時,均要求產品需
通過安全測評。關于信息安全產品測評的意義,下列說法中不正確的
是:
A、有助于建立和實施信息安全產品的市場準入制度
B、對用戶采購信息安全產品,設計、建設、使用和管理安全的信息
系統(tǒng)提供科學公正的專業(yè)指導
C、對信息安全產品的研究、開發(fā)、生產以及信息安全服務的組織提
供嚴格的規(guī)范引導和質量監(jiān)督
D、打破市場壟斷,為信息安全產業(yè)發(fā)展創(chuàng)造一個良好的競爭環(huán)境
答案:D
35.木馬的攻擊流程?①消息反饋②傳播木馬③遠程控制④配置木馬
⑤建立連接⑥運行木馬
A、③②①④⑥⑤
B、④②⑥①⑤③
C、④②①③⑤⑥
D、②③①⑤⑥④
答案:B
36.對圖片的視覺效果造成嚴重影響的是調整什么
A、R
B、G,B
C、LSB
D、MSB
答案:D
37.根據(jù)《發(fā)布微博、微信等網絡社交平臺傳播視聽節(jié)目的管理規(guī)定》,
利用微博、微信等各類社交應用開展互聯(lián)網視聽節(jié)目服務的網絡平臺,
應當取得
A、《信息網絡傳播視聽節(jié)目許可證》
B、《電影片公映許可證》
C、《電視劇發(fā)行許可證》
D、《電影或電視劇發(fā)行許可證》
答案:A
38.數(shù)據(jù)庫加密粒度最小的是?
A、表加密
B、屬性加密
C、記錄加密
D、數(shù)據(jù)元素加密
答案:D
39.以下哪一項是數(shù)據(jù)完整性得到保護的例子?
A、某網站在訪問量突然增加時對用戶連接數(shù)量進行了限制,保證已
登錄的用戶可以完成操作
B、在提款過程中ATM終端發(fā)生故障,銀行業(yè)務系統(tǒng)及時對該用戶的
帳戶余額進行了沖正操作
C、某網管系統(tǒng)具有嚴格的審計功能,可以確定哪個管理員在何時對
核心交換機進行了什么操作
D、李先生在每天下班前將重要文件鎖在檔案室的保密柜中,使偽裝
成清潔工的商業(yè)間諜無法查看
答案:B
40.完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接
收到消息)包括()和驗證過程
A、加密
B、解密
C、簽名
D、保密傳輸
答案:C
41.以下哪個選項是目前利用大數(shù)據(jù)分析技術無法進行有效支持的?
A、新型病毒的分析判斷
B、天氣情況預測
C、個人消費習慣分析及預測
D、精確預測股票價格
答案:D
42.在Oracle數(shù)據(jù)庫系統(tǒng)中,控制文件突然壞了,數(shù)據(jù)庫是打開狀態(tài),
如何恢復控制文件0。
A、createpfilefromspfile
B、alterdatabasebackupcontrolfiletotrace
C、altersystemsetcontrolfile=/orctl
D、沒有辦法恢復控制文件
答案:B
43.預防信息篡改的主要方法不包括以下哪一項?
A、使用VPN技術
B、明文加密
C、數(shù)據(jù)摘要
D、數(shù)字簽名
答案:A
44.以下哪條命令能利用"SQL注入〃漏洞動用XP_cmdshell存儲過程,
獲得某個子目的清單?()
A、http://localhost/script?0,
B、EXEC+master..XP_cmdshell+,dir,
C、一
D、http://localhost/script?T
答案:c
45.LOG文件在注冊表的位置是()
A、
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Eventl
og
B、
HKEY_LOCAL_USER\System\CurrentControlSet\Services\Eventlog
C、
HKEY_L0CAL_MACHINE\System32\CurrentControlSet\Services\Even
tlog
D、HKEY_LOCALJVIACHINE\System\CurrentControlSet\Services\run
答案:A
46.在OSI參考模型中有7個層次,提供了相應的安全服務來加強信
息系統(tǒng)的安全性,以下那一層次提供保密性、身份鑒別、數(shù)據(jù)完整性
服務?
A、網絡層
B、表示層
C、會話層
D、物理層
答案:A
47.Oracle數(shù)據(jù)庫環(huán)境下,如果使用本地名稱解析方法,那么,在客
戶機上必須創(chuàng)建下列()文件。
A、tnsnames.ora與sqlnet.ora文件
B、只需創(chuàng)建listener,ora文件
C、只需倉4建tnsnames.ora
D、listener,ora與sqlner.ora文件
答案:C
48.SQLServer的登錄賬戶信息保存在0數(shù)據(jù)庫中。
A、master
B、model
C、msdb
D、tempdb
答案:A
49.是目前常用的數(shù)字簽名算法
A、RSA
B、DES
C、DSA
D、EDI
答案:A
50.管理員通過桌面系統(tǒng)下發(fā)IP/MAC綁定策略后,終端用戶修改了IP
地址,對其采取的處理方式不包括O
A、鎖定鍵盤鼠標
B、斷開網絡并持續(xù)阻斷
C、自動恢復其IP至原綁定狀態(tài)
D、彈出提示窗口對其發(fā)出警號
答案:A
51.下面的命令中用于檢查域名服務的是
A、netstat
B、ping
C、nslookup
D、ifconfig
答案:C
52.某單位計劃在今年開發(fā)一套辦公自動化(OA)系統(tǒng),將集團公司各
地的機構通過互聯(lián)網進行協(xié)同辦公,在0A系統(tǒng)的設計方案評審會上,
提出了不少安全開發(fā)的建議,作為安全專家,請指出大家提的建議中
不太合適的一條?
A、對軟件開發(fā)商提出安全相關要求,確保軟件開發(fā)商對安全足夠的
重視,投入資源解決軟件安全問題
B、要求軟件開發(fā)人員進行安全開發(fā)培訓,使開發(fā)人員掌握基本軟件
安全開發(fā)知識
C、要求軟件開發(fā)商使用Java而不是ASP作為開發(fā)語言,避免產生
SQL注入漏洞
D、要求軟件開發(fā)商對軟件進行模塊化設計,各模塊明確輸入和輸出
數(shù)據(jù)格式,并在使用前對輸入數(shù)據(jù)進行校驗
答案:C
53.用來追蹤DDoS流量的命令式
A、ipsource-route
B、ipcef
C、ipsource-track
D、ipfinger
答案:C
54.在大多數(shù)情況下,病毒侵入計算機系統(tǒng)以后
A、病毒程序將立即破壞整個計算機軟件系統(tǒng)
B、計算機系統(tǒng)將立即不能執(zhí)行我們的各項任務
C、、病毒程序將迅速損壞計算機的鍵盤、鼠標等操作部件
D、一般并不立即發(fā)作,等到滿足某種條件的時候,才會出來活動搗
亂、破壞
答案:D
55.是指保護資產、抵御威脅、減少脆弱性、降低安全事件的影響,
以及打擊信息犯罪而實施的各種實踐、規(guī)程和機制。
A、安全事件
B、安全措施
C、安全風險
D、安全需求
答案:B
56.DMZ位于()o
A、第一個Internet防火墻后方
B、第一個Internet防火墻前方
C、內網防火墻后方
D、堡壘主機的后方
答案:A
57.Linux中,向系統(tǒng)中某個特定用戶發(fā)送信息,用什么命令?()
A、wall
B、mesg
C、write
D、netsend
答案:C
58.在執(zhí)行風險分析的時候,預期年度損失(ALE)的計算是:
A、全部損失乘以發(fā)生頻率
B、全部損失費用+實際替代費用
C、單次預期損失乘以發(fā)生頻率
D、資產價值乘以發(fā)生頻率
答案:C
59.從安全角度出發(fā),數(shù)據(jù)庫至少應()備份一次
A、每兩周
B、每月
答案:A
60.Windows操作系統(tǒng)中可以創(chuàng)建、修改和刪除用戶賬戶,可以安裝程
序并訪問操作所有文件,也可以對系統(tǒng)配置進行更改的用戶帳戶是()。
A、來賓賬戶
B、Guest賬戶
C、管理員賬戶
D、受限賬戶
答案:C
61.對于一個文件,()可以直接更改其訪問控制權限。
A、Administrator
B、文件所有者
C、擁有更改權限的用戶
D、任何用戶
答案:C
62.〃關鍵設備應采用必要的接地防靜電措施〃是()物理安全的控制
點。
A、一級
B、二級
C、三級
D、四級
答案:B
63.通過向目標系統(tǒng)發(fā)送有缺陷的IP報文,使得目標系統(tǒng)在處理這樣
的IP包時會出現(xiàn)崩潰,請問這種攻擊屬于何種攻擊?
A、拒絕服務(DoS)攻擊
B、掃描窺探攻擊
C、系統(tǒng)漏洞攻擊
D、畸形報文攻擊
答案:D
64.根據(jù)《關于加強國家電子政務工程建設項目信息安全風險評估工
作的通知》
的規(guī)定,以下正確的是:
A、涉密信息系統(tǒng)的風險評估應按照《信息安全等級保護管理辦法》
等國家有關保密規(guī)定和標準進行
B、非涉密信息系統(tǒng)的風險評估應按照《非涉及國家秘密的信息系統(tǒng)
分級保護管理辦法》等有關要求進行
C、可委托同一專業(yè)測評機構完成等級測評和風險評估工作,并形成
等級測評報告和風險評估報告
D、通知不要求將〃信息安全風險評估〃作為電子政務項目驗收的重要
內容
答案:C
65.()是通過進一步分析信息系統(tǒng)的整體安全性,對信息系統(tǒng)實施的
綜合安全測評
A、單元測評
B、整體測評
C、黑盒測評
D、白盒測評
答案:B
66.下列關于跨腳本攻擊說法錯誤的是0。
A、跨站腳本(XSS)攻擊,是指攻擊者在HTML內容注入惡意腳本代碼,
從而繞過瀏覽器的安全檢測,獲取Cookie、頁面內容等敏感信息。
B、針對XSS攻擊的防御手段主要分兩類,即輸入檢查和輸出檢查。
C、輸入檢查,是指對用戶的輸入進行檢查,檢查用戶的輸入是否符
合一定規(guī)則。
D、最常見的輸入檢查方式是對網頁內容進行編碼。
答案:D
67.如何防范釣魚網站?
A、不用聊天工具
B、安裝安全防護軟件
C、警惕中獎、修改網銀密碼的通知郵件、短信,不經檢查可點擊未
經核實的陌生鏈接
D、可多人共用的電腦上進行金融業(yè)務操作,如網吧等。
答案:B
68.組織建立業(yè)務連續(xù)性計劃(BCP)的作用包括:
A、在遭遇災難事件時,能夠最大限度地保護組織數(shù)據(jù)的實時性,完
整性和一致性;
C、上載文件放到Web的uploads目錄內,使用Uri重寫機制,對文
件進行保護,在下載文件之前判斷用戶的Session權限
D、上載文件放在Web的目錄外,對文件進行保護,在下載文件之前
通過讀入文件數(shù)據(jù)并直接返回給瀏覽器
答案:C
69.違法有害信息舉報投訴制度的設立是為了鼓勵()舉報互聯(lián)網違
法和不良信息。
A、政府機關
B、企業(yè)
C、公眾
D、互聯(lián)網服務單位
答案:C
70.從根本上防范和避免仿冒或者假借政府等機構及組織散布的違法
有害信息,必須()。
A、發(fā)展信息高技術
B、建立完善的懲罰制度和加大懲罰力度
C、加強政府機構管理
D、建立信息發(fā)布和獲取的正當途徑
答案:D
71.擾亂公共秩序,妨害公共安全,侵犯人身權利、財產權利,妨害
社會管理,具有社會危害性,依照《刑法》的規(guī)定構成犯罪的,依法
追究刑事責任;尚不夠刑事處罰的,由()依照《治安管理處罰法》
給予治安管理處罰。
A、公安機關
B、工商部門
C、文化行政部門
D、保安
答案:A
72.MySQL提供了非標準的命令(),可以收回相應的權限
A、GRANT
B、INSERT
C、SELECT
D、REVOKE
答案:D
73.審核責任人的審核內容不包括
A、賬號責任人崗位職責
B、賬號申請審批情況
C、權限變更等流程執(zhí)行情況
D、口令修改執(zhí)行情況
答案:A
74.著作權的權利內容包括發(fā)表權、署名權、修改權、展覽權、表演
權、放映權、廣播權、信息網絡傳播權、攝制權等。下列行為屬于表
演權的是()。
A、公開表演作品,以及用各種手段公開播送作品的表演
B、公開陳列美術作品、攝影作品的原件或者復制件
C、通過放映機、幻燈機等技術設備公開再現(xiàn)美術、攝影、電影和以
類似攝制電影的方法創(chuàng)作的作品
D、以有線或者無線方式向公眾提供作品,使公眾可以在其個人選定
的時間和地點獲得作品
答案:A
75.信息安全保障技術框架(IATF)中,主要討論了縱深防御的技術方
面。它從技術方面根據(jù)信息安全的需求將信息系統(tǒng)解構為()、保護區(qū)
域邊界、保護計算環(huán)境和支撐性基礎設施這四個基本方面
A、保護網絡基礎設施
B、保護操作系統(tǒng)
C、保護計算機硬件
D、保護核心信息持有人員
答案:A
76.在CC標準的技術安全措施文檔規(guī)范中,密碼支持類的密碼功能不
包括?
A、身份認證
B、數(shù)據(jù)機密性
C、完整性保護
D、訪問控制
答案:D
77.代碼簽名技術能夠保證軟件發(fā)布者身份的合法性。一個基本的簽
名過程不包括()。
A、應用發(fā)布者向CA申請數(shù)字證書。
B、發(fā)布者開發(fā)出代碼,先計算代碼Hash值,然后采用簽名工具和自
己的私鑰對該Hash值簽名,從而生成一個包含軟件代碼、發(fā)布者證
書、代碼簽名的軟件包。
C、用戶通過各種途徑獲取軟件包,并驗證證書的有效性。
D、用戶驗證結束以后更新數(shù)字證書。
答案:D
78.以下哪一項是DOS攻擊的一個實例?
A、SQL注入
B、IP地址欺騙
C、Smurf攻擊
D、字典破解
答案:C
79.主要用于加密機制的協(xié)議是
A、HTTP
B、FTP
C、TELNET
D、SSL
答案:D
80.()于2012年5月15日正式頒布了《社會安全業(yè)務連續(xù)性管理
體系要求》
A、國際標準化組織
B、國際電工委員會
C、英國標準協(xié)會
D、歐盟標準組織
答案:A
81.在UTM校驗未知數(shù)據(jù)流時,其CPU指數(shù)低于20%以下,此現(xiàn)象表
明?
A、正?,F(xiàn)象
B、錯誤現(xiàn)象
C、警示現(xiàn)象
D、危機現(xiàn)象
答案:A
82.在數(shù)據(jù)庫安全性控制中,授權的數(shù)據(jù)對象O,授權子系統(tǒng)就越靈
活?
A、粒度越小
B、約束越細致
C、范圍越大
D、約束范圍大
答案:A
83.設備要保持正確的維護,以確保其持續(xù)的可用性和O。
A、完整性
B、正確性
C、易用性
D、可靠性
答案:A
84.第三級以上信息系統(tǒng)選擇等級保護測評機構時應當注意該機構是
否滿足:法人及主要業(yè)務、()無犯罪記錄;
A、技術人員
B、財務人員
C、保安人員
D、銷售人員
答案:A
85.在應急處置中,關于根除階段,下面說法錯誤的是O
A、因為在進行清除工作過程中,由于事情繁多很容易就忽略一兩個
至關重要的細節(jié),而忽略任何細節(jié)都有可能導致另一起突發(fā)的事件、
法律證據(jù)留有缺陷或受到破壞
B、通常這一階段需要借助軟件,我們在準備階段就預備了各種安全
工具,此時應該用它們對系統(tǒng)進行徹底的清理
C、被惡意程序感染的文件最好格式化處理,并用確保干凈的備份加
以替代
D、對機密的環(huán)境來說,快速格式化則更加徹底一些
答案:D
86.關于網絡邊界防護結束,下面說法不正確的是()
A、多重安全網關的安全性比防火墻要好些
B、數(shù)據(jù)交換網技術是基于緩沖區(qū)隔離的思想,在〃城門〃處修建了一
個〃數(shù)據(jù)交易市場〃,形成兩個緩沖區(qū)的隔離
C、多重安全網關技術不能對應用層識別,面對隱藏在應用中的病毒
毫無辦法。
D、數(shù)據(jù)交換網技術比其他邊界安全技術有顯著的優(yōu)勢
答案:c
87.《信息系統(tǒng)安全等級保護基本要求》(GB/T22239)是我國關于信
息安全等級保護的〃推薦性國家標準〃,關于推薦性國家標準下面選項
中描述錯誤的是O。
A、推薦性國家標準也由國家頒布,但只是推薦使用,企事業(yè)單位和
個人自愿采用
B、推薦性國家標準一經法律或法規(guī)引用,或各方商定同意納入商品、
經濟合同中,就應成為共同遵守的技術依據(jù),必須嚴格貫徹執(zhí)行
C、推薦性國家標準在實施后3年內容必須進行復審,復審結果的可
能是再延長3年,轉為國家標準或直接撤銷
D、推薦性國家標準可以是我國自主研制,也可以是通過等同采用國
際標準,或部分采用國際標準的方式來制定
答案:C
88.網民通過境內網絡論壇、微博、微信等平臺發(fā)布傳播〃發(fā)現(xiàn)恐怖分
子”發(fā)生恐怖襲擊〃等謠言屬于傳播涉恐謠言,嚴重危害O。
A、國家安全
B、公共安全
C、公司安全
D、個人安全
答案:B
89.受法律保護的.等級保護對象受到破壞時所侵害的社會關系,如國
家安全.社會秩序.公共利益以及公民.法人或其他組織的合法權益,
稱為()
A、客體
B、客觀方面
C、等級保護對象
D、系統(tǒng)服務
答案:A
90.以下說法中錯誤的是()。
A、物聯(lián)網感知層實現(xiàn)的是識別物體和采集信息的功能
B、物聯(lián)網網絡層將感知層獲取的信息進行傳遞和處理
C、物聯(lián)網的數(shù)據(jù)層存儲著所有數(shù)據(jù)
D、物聯(lián)網應用層是物聯(lián)網和用戶的接口
答案:C
91.下面不屬于網絡釣魚行為的是()。
A、用戶在假冒的網站上輸入的信用卡號都進入了黑客的銀行
B、黑客利用各種手段,可以將用戶的訪問引導到假冒的網站上
C、網購信息泄露,財產損失
D、以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統(tǒng)升級
答案:C
92.針對軟件的拒絕服務攻擊是通過消耗系統(tǒng)資源使軟件無法響應正
常請求的一種攻擊方式,在軟件開發(fā)時分析拒絕服務攻擊的威脅,以
下哪個不是需要考慮的攻擊方式:
A、攻擊者利用軟件存在邏輯錯誤,通過發(fā)送某種類型數(shù)據(jù)導致運算
進入死循環(huán),CPU資源占用始終100%
B、攻擊者利用軟件腳本使用多重嵌套查詢,在數(shù)據(jù)量大時會導致查
詢效率低,通過發(fā)送大量的查詢導致數(shù)據(jù)庫響應緩慢
C、攻擊者利用軟件不自動釋放連接的問題,通過發(fā)送大量連接消耗
軟件并發(fā)連接數(shù),導致并發(fā)連接數(shù)耗盡而無法訪問
D、攻擊者買通了IDC人員,將某軟件運行服務器的網線拔掉導致無
法訪問(社會工程學)
答案:D
93.以下哪種方式不屬于Windows操作系統(tǒng)安全加固措施?
A、設置屏幕保護恢復時需輸入密碼
B、及時更新系統(tǒng)補丁
C、設置簡單易記的密碼
D、安裝第三方防火墻軟件
答案:C
94.能根據(jù)學生的特點、弱點和基礎知識,以最適當?shù)慕贪负徒虒W方
法對學生進行教學和輔導的專家系統(tǒng)是()。
A、解釋專家系統(tǒng)
B、調試專家系統(tǒng)
C、監(jiān)視專家系統(tǒng)
D、教學專家系統(tǒng)
答案:D
95.《網絡安全法》明確了我國的網絡空間治理目標,即,推動構建
()的網絡空間,建立多邊、民主、透明的網絡治理體系。
A、和平、有序、安全、合作
B、安全、有序、開放、合作
C、安全、和平、開發(fā)、有序
D、和平、安全、開放、合作
答案:D
96.下列不屬于數(shù)據(jù)安全面臨的威脅的是
A、社交工程
B、自然災害
C、網絡擁塞
D、APT攻擊
答案:B
97.美國哈佛大學和BBN公司在麻省劍橋部署的一個城市規(guī)模的物聯(lián)
網系統(tǒng)叫()。
A、感知城市
B、城市物聯(lián)網
C、itysense
D、sensecity
答案:C
98.區(qū)塊鏈最本質的性質是()。
A、集成化
B、去中心化
C、中心化
D、分布式
答案:B
99.信息安全中PDR模型的關鍵因素是()
A、人
B、技術
C、模型
D、客體
答案:A
100.不同的操作系統(tǒng)在實現(xiàn)TCP/IP協(xié)議棧時都存在這差異。這些差
異我們稱之為
A、TCP/IP協(xié)議棧指紋
B、TCP/IP協(xié)議棧差異
C、TCP/IP協(xié)議棧分析
D、TCP/IP協(xié)議棧落差
答案:A
101.網絡運營者應當加強對其用戶發(fā)布的信息的管理,發(fā)現(xiàn)法律、行
政法規(guī)禁止發(fā)布或者傳輸?shù)男畔⒌?,應當立?)
A、停止傳輸該信息
B、封停所有用戶
C、斷網處理
D、關閉網站
答案:A
102.以下哪一項不是《信息安全事件分級分類指南》中信息安全事件
分級需要參考的三個重要因素之一?
A、信息系統(tǒng)的重要程度
B、信息系統(tǒng)的用戶數(shù)量
C、事件造成的系統(tǒng)損失
D、事件造成的社會影響
答案:B
103.1999年,公安部正式發(fā)布國家標準GB17859—1999(),將計算
機信息系統(tǒng)的安全級別明確劃分為五級并且提出了具體要求。
A、《計算機信息系統(tǒng)安全保護條例》
B、《計算機信息系統(tǒng)安全保護等級劃分準則》
C、《信息安全等級保護備案實施細則》
D、《信息安全等級保護管理辦法》
答案:B
104.網頁QQ屬于()。
A、SaaS
B、laaS
C、PaaS
D、VaaS
答案:A
105.互聯(lián)網交互式服務提供者小范圍修改個人電子信息處理規(guī)則時,
()告知用戶。
A、需要
B、不一定需要
C、不需要
D、執(zhí)法機關決定是否需要
答案:A
106.對自主發(fā)現(xiàn)的特別重大、重大事件應在發(fā)現(xiàn)后()內報送省SOC
A、10分鐘
B、傳授犯罪方法的違法有害信息
C、侵犯網上著作權的違法有害信息
D、互聯(lián)網管制刀具違法有害信息
答案:B
107.王小二通過互聯(lián)網詐騙了張四5萬元錢,銀行業(yè)金融機構依法協(xié)
助公安機關查清了張四被騙的資金流向,應將所涉資金O。
A、交給公安機關
B、返還至公安機關指定的張四賬戶
C、上繳國家
D、返還至王小二取得詐騙款的張四賬戶
答案:B
108.匯聚節(jié)點通過互聯(lián)網或衛(wèi)星將數(shù)據(jù)傳送給什么節(jié)點?
A、傳感器節(jié)點
B、匯聚節(jié)點
C、管理節(jié)點
D、葉子節(jié)點
答案:C
109.如果把知識按照作用來分類,下述()不在分類的范圍內。
A、用控制策略表示的知識,即控制性知識。
B、可以通過文字、語言、圖形、聲音等形式編碼記錄和傳播的知識,
即顯性知識。
C、加強信息安全管理
D、增加網絡安全監(jiān)管員
答案:A
110.老張收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,
這是攻擊方式被稱為:
A、欺騙攻擊
B、后門攻擊
C、釣魚攻擊
D、DDOS攻擊
答案:C
111.災難恢復策略中的內容來自于:
A、災難恢復需求分析
B、風險分析
C、業(yè)務影響分析
D、國家標準和上級部門的明確規(guī)定
答案:A
112.網絡運營者收集、使用個人信息,應當公開收集、使用規(guī)則,明
示收集、使用信息的(),并經被收集者同意。
A、目的
B、方式
C、目的和范圍
D、目的、方式和范圍
答案:D
113.條形碼只能夠適用于()領域。
A、流通
B、透明跟蹤
C、性能描述
D、智能選擇
答案:A
114.下列選項中有主要國家的通用標準的是()?
A、信息系統(tǒng)安全檢測認
B、信息安全產品檢測認
C、密碼檢測認證
D、BS7799
答案:B
H5.未按國家有關規(guī)定開展網絡安全認證、檢測、風險評估等活動,
由()責令改正,給予警告
A、網信部門
B、國家網信部門
C、有關主管部門
D、國家有關部門
答案:C
116.()負責全國跟帖評論服務的監(jiān)督管理執(zhí)法工作
A、省互聯(lián)網信息辦公室
B、國家互聯(lián)網信息辦公室
C、自治區(qū)互聯(lián)網信息辦公室
D、直轄市互聯(lián)網信息辦公室
答案:B
H7.某市環(huán)衛(wèi)局網絡建設是當?shù)卣顿Y的重點項目。總體目標就是
交換式千兆以太網為主干,超五類雙絞線作水平布線,由大型的交換
機和路由器連通幾個主要的工作區(qū)域,在各區(qū)域建立一個閉路電視監(jiān)
控系統(tǒng),再把信號通過網絡傳輸?shù)礁鞅O(jiān)控中心。其中對交換機和路由
器進行配置是網絡安全中的一個不可或缺的步驟,下面對于交換機和
路由器的安全配置,操作錯誤的是()
A、保持當前版本的操作系統(tǒng),不定期更新交換機操作系統(tǒng)補丁
B、控制交換機的物理訪問端口,關閉空閑的物理端口
C、帶外管理交換機,如果不能實現(xiàn)的話,可以利用單獨的VLAN號進
行帶內管理
D、安全配置必要的網絡服務,關閉不必要的網絡服務
答案:A
H8.假設一個系統(tǒng)已經包含了充分的預防控制措施,那么安裝監(jiān)測控
制設備:
A、是多余的,因為它們完成了同樣的功能,但要求更多的開銷
B、是必須的,可以為預防控制的功效提供檢測
C、是可選的,可以實現(xiàn)深度防御
D、在一個人工系統(tǒng)中是需要的,但在一個計算機系統(tǒng)中則是不需要
的,因為預防控制的功能已經足夠
答案:C
119.用戶不僅能夠經過SSLVPN平臺安全遠程訪問內網,同時也可以
訪問{input}
A、IP子網
B、本地DCN
C、CMNET
D、CRNET
答案:C
120.內部信息安全管理組織中()機構是負責信息安全工作的權威機
構,通常形式是信息安全管理委員會,由高級管理層、各部門管理層
的代表組成,負責制定信息安全目標、原則、方針和策略
A、安全審查和決策機構
B、安全主管機構
C、安全運行維護機構
D、安全培訓機構
答案:A
121.O是對信息系統(tǒng)弱點的總稱,是風險分析中最重要的一個環(huán)節(jié)。
A、脆弱性
B、威脅
C、資產
D、損失
答案:A
122.一個好的信息安全意識教育活動的主要目的是
A、指導信息安全部門的員工如何開展工作
B、宣傳信息安全違規(guī)行為的處罰條例,從而教育員工
C、協(xié)助人員資源管理部獲取所需的信息
D、激發(fā)參與者的自覺合規(guī)意識
答案:D
123.異常入侵檢測是入侵檢測系統(tǒng)常用的一種技術,它是識別系統(tǒng)或
用戶的非正常行為或者對于計算機資源的非正常使用,從而檢測出入
侵行為。下面說法錯誤的是()
A、在異常入侵檢測中,觀察到的不是已知的入侵行為,而是系統(tǒng)運
行過程中的異?,F(xiàn)象
B、實施異常入侵檢測,是將當前獲取行為數(shù)據(jù)和已知入侵攻擊行為
特征相比較,若匹配則認為有攻擊發(fā)生
C、異常入侵檢測可以通過獲得的網絡運行狀態(tài)數(shù)據(jù),判斷其中是否
含有攻擊的企圖,并通過多種手段向管理員報警
D、異常入侵檢測不但可以發(fā)現(xiàn)從外部的攻擊,也可以發(fā)現(xiàn)內部的惡
意行為
答案:B
124.無線傳感器節(jié)點因為體積小、以自組織和多跳的方式組網,以及
大多部署在無人照看或敵方區(qū)域,所以無線傳感器網絡的安全問題十
分突出。下面關于無線網絡攻擊技術說法錯誤的是0。
A、選擇性數(shù)據(jù)轉發(fā)攻擊,是指攻擊者截取并控制某個節(jié)點后,為了
避免被發(fā)現(xiàn)該節(jié)點已被攻破,故僅丟棄應轉發(fā)報文中的一部分。
B、路由攻擊,是指攻擊節(jié)點依照路由算法偽造或重放一個路由聲明,
聲稱攻擊節(jié)點和基站之間有高質量的單跳路由,然后阻止或篡改被攻
擊區(qū)域中任一節(jié)點發(fā)出的數(shù)據(jù)包。
C、蟲洞攻擊,是指兩個或多個攻擊節(jié)點進行的一種合謀攻擊,通過
壓縮攻擊節(jié)點間的路由,使得彼此成為鄰居節(jié)點,從而將不同分區(qū)的
節(jié)點距離拉近,破壞整個網絡的正常分區(qū)。
D、女巫攻擊,是指攻擊節(jié)點偽裝成具有多個身份標識的節(jié)點,當通
過該節(jié)點的一條路由遭到破壞時,網絡會選擇另一條路由,但由于其
具有多重身份標識,實際上還是通過了該攻擊節(jié)點。
答案:B
125.數(shù)據(jù)在進行傳輸前,需要由協(xié)議棧自上而下對數(shù)據(jù)進行封裝,TCP
/IP協(xié)議中,數(shù)據(jù)封裝的順序是:
A、傳輸層、網絡接口層、互聯(lián)網絡層
B、傳輸層、互聯(lián)網絡層、網絡接口層
C、互聯(lián)網絡層、傳輸層、網絡接口層
D、互聯(lián)網絡層、網絡接口層、傳輸層
答案:B
126.計算機病毒是指編制或者在計算機程序中插入的破壞計算機功
能或者毀壞數(shù)據(jù),影響計算機使用,并能()的一組計算機指令或者程
序代碼
A、移動
B、傳導
C、自我復制
D、自己生長
答案:C
127.以下哪項不是風險評估階段應該做的?
A、對ISMS范圍內的信息資產進行鑒定和估價
B、對信息資產面對的各種威脅和脆弱性進行評估
C、對已存在的成規(guī)劃的安全控制措施進行界定
D、根據(jù)評估結果實施相應的安全控制措施
答案:D
128.Tomcat禁用不安全的http方法需要修改web.xml文件中(B)標
簽的內容
A、http-options
B、http-method
C、http-configure
D、http-config
答案:B
129.以下哪些不是保護重要數(shù)據(jù)和文件的措施()?
A、重要數(shù)據(jù)和文件要有效保護以防泄密,應根據(jù)需要加密以限制無
關人員訪問
B、重要數(shù)據(jù)和文件應及時按規(guī)定進行備份
C、重要數(shù)據(jù)和文件不要放在共享文件夾內
D、經常檢查機房空調的運行狀態(tài),確保機房溫度恒定
答案:D
130.下列哪個措施是正確的
A、離開個人辦公室時,終端計算機可以不鎖定
B、信息系統(tǒng)的賬戶和密碼應妥善保存在桌面上
C、領導帶人參觀機房不需要登記
D、設備進出機房應建立臺賬
答案:D
131.機房等重要區(qū)域應配置O,控制、鑒別和記錄進入的人員
A、電子鎖
B、電子門禁系統(tǒng)
C、攝像頭
D、防盜鎖
答案:B
132.在Oracle中,quota可以限制用戶在某個表空間上最多可使用
多少字節(jié),如果要限制data_ts表500K,以下哪個是正確的命令?
A、quo500kindata_ts
B、quota500Kondata_ts
C、quotadata_ts,imit500K
D、quotadata_tson500K
答案:B
133.()不是邏輯隔離裝置的主要功能。
A、網絡隔離
B、SQL過濾
C、地址綁定
D、數(shù)據(jù)完整性檢測
答案:D
134.安全網關主要就是類似防火墻功能,再加上VLan,通道,地址轉
換,過濾、()、流量、IP、協(xié)議、防治攻擊等的功能。
A、日志
B、訪問策略
C、端口
D、mac地址
答案:B
135.單項散列函數(shù)的安全性來自于他的
A、單向性
B、、算法復雜性
C、算法的保密性
D、離散性
答案:A
136.在OSI參考模型中,實現(xiàn)端到端的應答,分組排序和流量控制功
能的協(xié)議層是O。
A、數(shù)據(jù)鏈路層
B、網絡層
C、傳輸層
D、會話層
答案:A
137.在WindowsDOS窗口下,能用()命令察看主機的路由表
A、showiproute
B、arp-a
C、traceroute
D、routeprint
答案:B
138.在GRUB的配置文件grub,conf中,”timeout=T”的含義是
A、不等待用戶選擇,直接啟動默認的系統(tǒng)
B、在10秒鐘內,等待用戶選擇要啟動的系統(tǒng)
C、一直等待用戶選擇要啟動的系統(tǒng)
D、無效
答案:c
139.下面所列的O安全機制不屬于信息安全保障體系中的事先保護
環(huán)節(jié)
A、殺毒軟件
B、數(shù)字證書認證
C、防火墻
D、數(shù)據(jù)庫加密
答案:A
140.不同信息安全發(fā)展階段,信息安全具有不同的的特征,在信息安
全保障階段信息安全的基本特征不包括:
A、具有高度復雜性和不能控制的特點
B、具有保護對象全生命周期安全要求的特征
C、具有多層次和多角度的體系化防御要求的特征
D、具有動態(tài)發(fā)展變化的特征
答案:A
141.互聯(lián)網站鏈接境外新聞網站,登載境外新聞媒體和互聯(lián)網站發(fā)布
的新聞,必須另行報()批準。
A、國務院新聞辦公室
B、文化部
C、教育部
D、信息產業(yè)部
答案:A
142.關于標準,下面哪項理解是錯誤的()。
A、標準是在一定范圍內為了獲得最佳秩序,經協(xié)商一致制定并由公
認機構批準,共同重復使用的一種規(guī)范性文件,標準是標準化活動的
重要成果
B、國際標準是由國際標準化組織通過并公開發(fā)布的標準,同樣是強
制性標準,當國家標準和國際標準的條款發(fā)生沖突時,應以國際標準
條款為準
C、行業(yè)標準是針對沒有國家標準而又需要在全國某個行業(yè)范圍內統(tǒng)
一的技術要求而制定的標準,同樣是強制性標準,當行業(yè)標準和國家
標準的條款發(fā)生沖突時,應以國家標準條款為準
D、地方標準由省、自治區(qū)、直轄市標準化行政主管部門制定,并報
國務院標準化行政主管部門和國務院有關行政主管部門備案,在公布
國家標準之后,該地方標準即應廢止
答案:B
143.在網絡安全預警分級中,與國家安全關系一般,或與經濟建設、
社會生活關系密切的系統(tǒng)屬于()
A、一般重要的保護對象
B、重要的保護對象
C、特別重要的保護對象
D、不需要保護的對象
答案:B
144.加密解密使用同一個密鑰的密碼是()
A、對稱密鑰
B、非對稱密鑰
C、Elgamal
D、RSA算法
答案:A
145.評估數(shù)據(jù)庫應用的便捷性時,IS審計師應該驗證:
A、能夠使用結構化查詢語言(SQL)
B、與其他系統(tǒng)之間存在信息的導入、導出程序
C、系統(tǒng)中采用了索引(Index)
D、所有實體(entities)都有關鍵名、主鍵和外鍵
答案:A
146.信息安全策略是什么?
A、它是為了達到如何保護標準而提出的一系列建議
B、它是為了定義訪問控制需求而產生出來的一些通用性指引
C、它是一種高級別的安全管理意圖
D、它是一種分階段的安全處理結果
答案:C
147.()第29條規(guī)定,經營者收集、使用消費者個人信息,應當遵
循合法、正當、必要的原則。
A、《商用密碼產品銷售管理規(guī)定》
B、《網絡安全法》
C、《消費者權益保護法》
D、《電子認證服務管理辦法》
答案:C
148.云計算就是把計算資源都放到()上。
A、對等網
B、因特網
C、廣域網
D、無線網
答案:B
149.操作誤用類安全事件是指{input}所引起的安全事件。
A、合法用戶由于誤操作造成網絡或系統(tǒng)不能正常提供服務
B、惡意用戶利用系統(tǒng)的安全漏洞對系統(tǒng)進行未授權的訪問或破壞
C、惡意用戶利用發(fā)送虛假電子郵件、建立虛假服務網站、發(fā)送虛假
網絡消息等方法
D、惡意用戶利用病毒、蠕蟲、特洛伊木馬等其他惡意代碼破壞網絡
可用性或竊取網絡中數(shù)據(jù)
答案:A
150.信息泄露漏洞的修復方案中不包括()
A、對錯誤頁面進行權限設置,禁止未授權用戶訪問
B、關閉一切錯誤提示
C、自定義錯誤頁面
D、模糊錯誤提示
答案:B
151.社交網絡的數(shù)據(jù)分層不包含?
A、appliction—layer
B、activity—layer
C、registration-layer
D、networking—layer
答案:A
152.以下關于軟件逆向工程說法錯誤的是()。
A、惡意軟件開發(fā)者利用逆向工程定位操作系統(tǒng)和應用程序的漏洞,
并利用該漏洞開發(fā)惡意軟件。
B、防病毒軟件開發(fā)者利用逆向工程分析惡意軟件的步驟、行為和對
系統(tǒng)造成的破壞,進而提出防范機制。
C、很多應用程序使用公有加解密算法,可利用逆向工程分析其算法
的實現(xiàn)細節(jié)和缺陷。
D、如果某些軟件進行了特殊的設計或具備難以實現(xiàn)的功能,其競爭
者可能通過對組件的逆向,在自己的產品中推出同樣的功能。
答案:C
153.O被通俗地稱為漏洞掃描技術,它是檢測遠程或本地系統(tǒng)安全
脆弱性的一種安全技術。
A、脆弱性分析技術
B、異常檢測
C、誤用檢測
D、主機入侵檢測技術
答案:A
154.信息系統(tǒng)安全等級保護系列標準中的GB/T25058-2010《信息安
全技術信息系統(tǒng)安全等級保護實施指南》,將參與等級保護過程的各
類組織和人員劃分為()
A、核心角色和外圍角色
B、保密角色和非保密角色
C、技術角色和管理角色
D、主要角色和次要角色
答案:D
155.基于P2P的數(shù)字版權管理系統(tǒng)優(yōu)點是?
A、不需要依靠服務器分發(fā)內容
B、不會i導致服務器崩潰
C、任何人都可以成為數(shù)字內容的提供者
D、集中管理內容的提供源
答案:C
156.黑客實施ARP攻擊是怎樣進行的?
A、向受害主機發(fā)送虛假ARP應答包,將第三方的IP地址指向攻擊者
自己主機的MAC地址
B、向受害主機發(fā)送虛假ARP請求包,將攻擊者自己主機的IP地址指
向第三方的MAC地址
C、向受害主機發(fā)送虛假ARP應答包,將攻擊者自己主機的IP地址指
向第三方的MAC地址
D、向受害主機發(fā)送虛假ARP請求包,將第三方的IP地址指向攻擊者
自己主機的MAC地址
答案:A
157.關于硬鏈接和軟鏈接說法正確的是?
A、硬鏈接文件的inode號與源文件相同
B、軟鏈接文件的inode號與源文件相同
C、軟連接文件的inode號與硬鏈接文件相同
D、軟鏈接文件沒有inode號
答案:A
158.網絡相關行業(yè)組織按照章程,O,制定網絡安全行為規(guī)范,指導
會員加強網絡安全保護,提高網絡安全保護水平,促進行業(yè)健康發(fā)展
A、提升行業(yè)標準
B、遵守行業(yè)規(guī)范
C、宣傳行業(yè)規(guī)范
D、加強行業(yè)自律
答案:D
159.〃CC〃標準是測評標準類的重要標準,從該標準的內容來看,下面
哪項內容是針對具體的被測評對象,描述了該對象的安全要求及其相
關安全功能和安全措施,相當于從廠商角度制定的產品或系統(tǒng)實現(xiàn)方
案()
A、評估對象(TOE)
B、保護輪廊(PP)
C、安全目標(ST)
D、評估保證級(EAL)
答案:C
160.系統(tǒng)安全的測試深度宜由系統(tǒng)的()和本質確定
A、復雜度
B、部署時間
C、重要性
D、使用人數(shù)
答案:C
161.如果一個系統(tǒng)被定義為關系系統(tǒng),他必須滿足
A、支持關系數(shù)據(jù)結構
B、支持選擇、投影和連接運算
C、A和B都成立
D、A和B都不需要滿足
答案:C
162.以下哪一項不是工作在網絡第二層的隧道協(xié)議:
A、VTP
B、L2F
C、PPTP
D、L2TP
答案:A
163.依據(jù)《消防監(jiān)督檢查規(guī)定》()第1款規(guī)定,公安機關消防機構
對重點單位履行法定消防安全職責情況進行監(jiān)督抽查。
A、第5條、第6條
B、第6條、第7條
答案:A
164.設計信息安全策略時,最重要的一點是所有的信息安全策略應
該:()
A、非現(xiàn)場存儲
B、b)由IS經理簽署
C、發(fā)布并傳播給用戶
D、經常更新
答案:C
165.關于Cobaitstrike的描述,錯誤的是
A、CS分為服務端與客戶端,服務端部署在靶機上,客戶端部署在操
作機上
B、CS分為服務端與客戶端,服務端部署在操作機上,客戶端部署在
靶機上
C、CS是常用的C&C服務器
D、CS依賴JAVA環(huán)境
答案:B
166.某單位開發(fā)了一個面向互聯(lián)網提供服務的應用網站,該單位委托
軟件測評機構對軟件進行了源代碼分析、模糊測試等軟件安全性測試,
在應用上線前,項目經理提出了還需要對應用網站進行一次滲透性測
試,作為安全主管,你需要提出滲透性測試相比源代碼測試、模糊測
試的優(yōu)勢給領導做決策,以下哪條是滲透性測試的優(yōu)勢?
A、滲透測試以攻擊者的思維模擬真實攻擊,能發(fā)現(xiàn)如配置錯誤等運
行維護期產生的漏洞
B、滲透測試是用軟件代替人工的一種測試方法,因此測試效率更高
C、滲透測試使用人工進行測試,不依賴軟件,因此測試更準確
D、滲透測試中必須要查看軟件源代碼,因此測試中發(fā)現(xiàn)的漏洞更多
答案:A
二.多項選擇題
1.當前的防病毒軟件可以
A、自動發(fā)現(xiàn)病毒入侵的一些跡象并阻止病毒的入侵
B、杜絕一切計算機病毒感染計算機系統(tǒng)
C、在部分病毒將要入侵計算機系統(tǒng)時發(fā)出報警信號
D、使入侵的所有計算機病毒失去破壞能力
答案:AC
2.下列說法正確的是:
A、分布式處理是把任務分散到網絡中不同的計算機上并行處理,而
不是集中在一臺大型計算機上,使其具有解決復雜問題的能力。
B、負載均衡是通過一定的技巧使不同地域的用戶看到放置在離它最
近的服務器上的相同頁面,這樣來實現(xiàn)服務器的負荷均衡。
C、計算機網絡是現(xiàn)代通信技術與計算機技術結合的產物。
D、計算機網絡不可能實現(xiàn)集中管理。
答案:ABC
3.以下不屬于《網絡安全法》網絡安全支持與促進的是O。
A、國家建立和完善網絡安全標準體系
B、國家建立和完善網絡安全標準體系
C、國家推進網絡安全社會化服務體系建設,鼓勵有關企業(yè)、機構開
展網絡安全認證、檢測和風險評估等安全服務。
D、本法自2019年6月1日起施行。
答案:ABC
4.互聯(lián)網和計算機已經成為人類生活和生產的必備工具,信息覆蓋我
們生活的各個角落。信息通常包括在網絡上傳輸?shù)?)
A、消息
B、符號
C、數(shù)據(jù)
D、信號
E、資料
答案:ABCDE
5.在制定備份策略和選擇備份方式時,以下說法正確的是O。
A、增量備份可以作為其他備份的基線
B、全備份可以作為其他備份的基線
C、增量備份是最適合用來經常變更數(shù)據(jù)的備份
D、差分備份是最適合用來經常變更數(shù)據(jù)的備份
E、差分備份可以把文件恢復過程簡單化
答案:BCE
6.無線傳感器網絡在多個學術研究和社會應用場景(如物聯(lián)網、醫(yī)療、
環(huán)境監(jiān)測、交通管制、國土安全)中得到了廣泛的應用。值得注意的
是,正是由于無線傳感器節(jié)點體積小、以自組織和多跳的方式組網,
以及大多部署在無人照看或敵方區(qū)域,無線傳感器網絡的安全問題十
分突出。以下屬于無線傳感器網絡面臨的攻擊技術的是O。
A、路由欺騙攻擊
B、選擇性數(shù)據(jù)轉發(fā)攻擊
C、槽洞攻擊
D、蟲洞攻擊
E、錯誤注入攻擊
答案:ABCD
7.根據(jù)《關于信息安全等級保護的實施意見》,信息系統(tǒng)安全等級保
護應當遵循什么原則?
A、明確責任,共同保護
B、依照標準,自行保護
C、同步建設,動態(tài)調整
D、指導監(jiān)督,保護重點
答案:ABCD
8.國家對互聯(lián)網上網服務營業(yè)場所經營單位的經營活動實行許可制
度。未經許可,任何()不得從事互聯(lián)網上網服務經營活動
A、組織
B、單位
C、個人
D、部門
E、公司
答案:AC
9.密碼技術標準工作組(WG3)負責O
A、研究信息安全標準體系
B、跟蹤國際標準發(fā)展動態(tài)
C、研究提出商用密碼技術標準體系
D、研究制定商用密碼算法
E、研究商用密碼模塊和商用密鑰管理
答案:CDE
10.網絡違法犯罪包括()
A、盜竊、詐騙、敲詐勒索
B、非法截獲、篡改、刪除他人電子郵件或者其他數(shù)據(jù)資料,侵犯公
民通信自由和通信秘密
C、利用互聯(lián)網進行盜竊、詐騙、敲詐勒索
D、利用互聯(lián)網銷售偽劣產品或者對商品、服務作虛假宣傳
E、侮辱他人或者捏造事實誹謗他人
答案:BCD
n.有效地防范計算機犯罪案件的發(fā)生應從以下哪幾個方面入手―
A、網絡安全
B、技術防范措施
C、管理制度
D、從業(yè)人員水平
答案:BC
12.靜電的危害有()
A、導致磁盤讀寫錯誤,損壞磁頭,引起計算機誤動作
B、造成電路擊穿或者毀壞
C、電擊,影響工作人員身心健康
D、吸附灰塵
答案:ABCD
13.未經授權對Web服務器進行攻擊的方式有().
A、Man-in-the-middle攻擊
B、利用緩沖區(qū)溢出
C、劫持攻擊
D、拒絕服務攻擊
答案:ABCD
14.常見Web源碼泄露為
A、.git源碼泄漏
B、.hg源碼泄漏
C、.DS_Store文件泄漏
D、.SVN泄露
答案:ABCD
15.僵尸網絡由()組成
A、僵尸程序
B、僵尸計算機
C、ISP
D、命令控制中心
答案:ABD
16.根據(jù)公司信息系統(tǒng)運行維護范圍,按照運行維護的具體要求將運
行維護工作內容劃分為四個等級,即:()o
A、一般運行維護級
B、重要基礎級
C、關鍵保障級
D、特殊保障級
答案:ABCD
17.以下關于宏病毒說法不正確的是()
A、宏病毒主要感染可執(zhí)行文件
B、宏病毒僅向辦公自動化程序編制的文檔進行傳染
C、宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)
D、CIH病毒屬于宏病毒
答案:ACD
18.關于跨站請求偽造CSRF的正確說法是
A、攻擊者必須偽造一個已經預測好請求參數(shù)的操作數(shù)據(jù)包
B、對于Get方法請求,URL即包含了請求的參數(shù),因此偽造get請
求,直接用url即可
C、對于post方法的請求,因為請求的參數(shù)是在數(shù)據(jù)體中,目前可以
用ajax技術支持偽造post請求
D、因為POST請求偽造難度大,因此,采用post方法,可以一定程
度預防CSRF
答案:ABC
19.不屬于棧和隊列的共同點是o
A、都是先進后出
B、都是先進先出
C、只允許在端點處插入和刪除元素
D、沒有共同點
答案:ABD
20.ISS系統(tǒng)桌面終端的功能包括()
A、資產管理
B、報表管理
C、安全管理
D、用戶管理
答案:AC
21.UDP協(xié)議和TCP協(xié)議的共同之處有()。
A、流量控制
B、重傳機制
C、校驗和
D、提供目的、源端口號
答案:CD
22.以下哪些項屬于OSI七層模型。
A、會話層
B、傳輸層
C、交換層
D、表示層
答案:ABD
23.信息安全面臨的外部挑戰(zhàn)有哪些?()。
A、保密和技術防范工作〃跟不上〃新技術條件的發(fā)展的需要。
B、單位對信息安全不夠重視,紀律松弛、管理松懈。
C、高性能并行計算、云計算、物聯(lián)網、三網融合、移動互聯(lián)、集群存
儲和〃大數(shù)據(jù)〃等新技術廣泛應用。
D、互聯(lián)網上惡意程序傳播、遠程控制、網絡攻擊等傳統(tǒng)網絡安全威
脅向移動互聯(lián)網快速蔓延。
答案:CD
24.下列木馬程序可能采用的激活方式有O
A修改注冊表中的
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersio
n下以〃run〃開頭的鍵值
B、將木馬程序復制在用戶的桌面上
C、注冊為系統(tǒng)服務
D、感染系統(tǒng)中所有的exe和html文件
答案:AC
25.計算機安全事故原因的認定和計算機案件的數(shù)據(jù)鑒定()
A、是一項專業(yè)性較強的技術工作
B、必要時可進行相關的驗證或偵查實驗
C、可聘請有關方面的專家,組成專家鑒定組進行分析鑒定
D、可以由發(fā)生事故或計算機案件的單位出具鑒定報告
答案:ABC
26.在加密過程中,必須用到的三個主要元素是
A、明文
B、密鑰
C、函數(shù)
D、傳輸通道
答案:ABC
27.關于WindowsNT系統(tǒng)的強制性登錄和使用Ctrl+Alt+Del組合鍵
啟動登錄過程的敘述中,正確的是()
A、這種強制性登錄過程不能關閉
B、這種強制性登錄過程能夠被關閉
C、使用組合鍵會造成入侵者的假登錄界面被終止,從而阻止這種欺
騙行為產生
D、使用組合鍵可以啟動登錄程序,但不能阻止假登錄程序的運行
答案:AC
28.可用于計算機機房濕度測試的儀表為()
A、普通干濕球溫度計
B、通風干濕球溫度計
C、電阻濕度計
D、自動毛發(fā)濕度計
答案:ABCD
29.網頁防篡改技術包括。
A、網站采用負載平衡技術
B、防范網站、網頁被篡改
C、訪問網頁時需要輸入用戶名和口令
D、網頁被篡改后能夠自動恢復
答案:BD
30.信息網絡安全保護工作中的〃安全管理〃主要包括—
A、設立安全組織和安全員
B、提高人員的安全意識
C、建立安全管理制度
D、確保計算機信息網絡安全
答案:ABC
31.互聯(lián)網企業(yè)收集、使用個人信息,應當遵守O、O、()的原則
A、公開
B、公正
C、合法
D、正當
E、必要
答案:CDE
32.網吧經營前,應向公安機關消防機構提交哪些材料()
A、營業(yè)執(zhí)照復印件
B、建設工程消防驗收文件復印件
C、消防安全檢查申報表
D、消防安全制度、滅火和應急疏散預案、場所平面布置圖
E、員工崗前消防安全教育培訓記錄
答案:ABCDE
33.黑客通過以下哪種攻擊方式,可能大批量獲取網站注冊用戶的身
份信息?
A、XSS
B、CSRF
C、越權
D、以上都不可以
答案:ABC
34.在應急處置中,關于回顧總結階段,下面說法正確的是O
A、最后一個階段是回顧總結,也常稱為跟蹤,其目標是回顧并整合
發(fā)生事件的相關信息
B、回顧總結階段對于圓滿完成響應任務、提供有助于法律行動的信
息以及完善響應者的知識、經驗體系與響應能力是相當重要的
C、回顧總結階段最重要的是投入充足的精力與時間對事件進行一次
事后的剖析,整理事件與此次響應在技術、過程與其他層面上的信息
與收獲
D、回顧總結階段應該作一份關于損失的報告并重新進行風險評估以
及提出新的安全建議
E、回顧總結階段應基于應急響應過程中的經驗和教訓重新評估和修
改響應者的應急響應過程
答案:ABD
35.在中華人民共和國境內{input)網絡,以及網絡安全的監(jiān)督管理,
適用網絡安全法。
A、建設
B、運營
C、維護
D、使用
E、管理
答案:ABCD
36.備份中最常用的磁帶類型包括()
A、玩忽職守
B、濫用職權
C、徇私舞弊
D、收受賄賂
E、尚不構成犯罪
答案:ABCE
37.以下對關鍵信息基礎設施的具體范圍和安全保護辦法由()制定
說法錯誤的是
A、網信辦
B、網安大隊
C、公安局
D、國務院
E、各公司
答案:ABCE
38.任何單位和個人有權對危害網絡安全的行為向()、()、()等部
門舉報
A、網信
B、電信
C、公安
D、網絡安全協(xié)會
E、工商部門
答案:ABC
39.防火墻成為新興的保護計算機網絡安全技術性措施。它是一種隔
離控制技術,在某個機構的網絡和不安全的網絡(如Internet)之間
設置屏障,阻止對信息資源的非法訪問,也可以使用防火墻阻止重要
信息從企業(yè)的網絡上被非法輸出。
防火墻按照概念劃分,包括()
A、包過濾防火墻
B、應用代理網關防火墻
C、狀態(tài)檢測防火墻
D、硬件防火墻
E、以上都不對
答案:ABC
40.信息安全管理旨在實現(xiàn)信息的{input}
A、不可否認性
B、完整性
C、正確性
D、可用性
E、機密性
答案:BDE
41.個人敏感信息是指一旦泄露、非法提供可能()的個人信息。
A、危害人身安全
B、危害財產安全
C、導致受到歧視性待遇
D、導致個人名譽受損
E、導致個人身心健康受損
答案:ABCDE
42.網絡產品、服務的提供者對其產品、服務存在的安全缺陷、漏洞
等風險,未按照規(guī)定及時告知用戶并向有關主管部門報告的,由有關
主管部門()。
A、給予提醒
B、給予批評
C、給予警告
D、責令改正
E、以上都不對
答案:CD
43.銀行保險機構對于加強無線網絡安全漏洞的發(fā)現(xiàn)與處置應采取的
措施是?
A、每年開展安全風險評估和測試
B、采用滲透測試漏掃等技術手段進行漏洞發(fā)現(xiàn)及修復
C、除了問題再解決,不必提前檢測
D、定期開展模擬無線網絡攻擊應急演練
答案:ABD
44.互聯(lián)網信息內容安全的行政監(jiān)管具有以下哪些優(yōu)勢0
A、權威性
B、靈活性
C、公正性
D、技術專業(yè)性
E、穩(wěn)定性
答案:ACD
45.網絡傳輸層可以提供哪些安全服務?
A、對等實體認證
B、訪問控制
C、鑒別
D、數(shù)據(jù)起源認證
E加密
答案:ABD
46.政府、工業(yè)和公眾都依賴密碼技術來為電子商務、關鍵設施和其
他應用領域中的信息和通信提供保護。在產品和系統(tǒng)中使用密碼模塊
(包含密碼算法)不能提供哪些安全服務
A、機密性
B、完整性
C、鑒別
D、網絡文化經營許可證
E、法人與責任人信息
答案:BD
47.海量數(shù)據(jù)備份的方法包括()
A、備份數(shù)據(jù)到本地磁盤
B、通過網絡備份數(shù)據(jù)到目標主機
C、通過硬盤備份數(shù)據(jù)
D、使用硬件鏡像來備份數(shù)據(jù)
E、使用第三方設備來備份數(shù)據(jù)
答案:ABDE
三.判斷題
1.對于一個計算機網絡來說,依靠防火墻即可以達到對網絡內部和外
部的安全防護。
A、正確
B、錯誤
答案:B
2.在典型的電子商務形式下,支付往往采用匯款或交貨付款方式
A、正確
B、錯誤
答案:B
3.OSI是開放的安全信息的縮寫。
A、正確
B、錯誤
答案:B
4.網絡運營者不得泄露、篡改、毀損其收集的個人信息;未經被收集
者同意,不得向他人提供個人信息。經過處理無法識別特定個人且不
能復原也不允許
A、正確
B、錯誤
答案:B
5.無線網絡比有線網絡的擴展性更強,當增加新用戶時,網絡無需任
何更改,只需要在計算機中增加一塊無線網卡就可以了。
A、正確
B、錯誤
答案:A
6.負責關鍵信息基礎設施安全保護工作的部門,應當建立健全本行業(yè)、
本領域的網絡安全監(jiān)測預警和信息通報制度,并按照規(guī)定報送網絡安
全監(jiān)測預警信息。
A、正確
B、錯誤
答案:A
7.擬態(tài)防御是一種被動防御。
A、正確
B、錯誤
答案:B
8.某業(yè)系統(tǒng)存在SQL注入漏洞,系統(tǒng)維護廠家短期內無法對系統(tǒng)代碼
進行修改,使用早期的通用防注入程序可以徹底解決SQL注入問題。
A、正確
B、錯誤
答案:B
9.當盜版軟件標注〃絕對不含有病毒〃時,才能放心使用該盜版軟件。
A、正確
B、錯誤
答案:B
10.現(xiàn)代密碼體制把算法和密鑰分開,是為了保證算法的保密性。
A、正確
B、錯誤
答案:B
11.身份認證一般都是實時的,消息認證一般不提供實時性。
A、正確
B、錯誤
答案:A
12.按照信息系統(tǒng)等級保護定義,國家電網公司無五級信息通信系統(tǒng)。
A、正確
B、錯誤
答案:A
13.信息機房內有縫隙、線管漏洞無需處理。
A、正確
B、錯誤
答案:B
14.用戶要在程序一級獲得系統(tǒng)幫助,必須通過系統(tǒng)調用。
A、正確
B、錯誤
答案:A
15.目前入侵檢測系統(tǒng)可以及時的阻止黑客的攻擊。
A、正確
B、錯誤
答案:B
16.對全國公共信息網絡安全監(jiān)察工作是公安工作的一個重要組成部
分
A、正確
B、錯誤
答案:A
17.postgresql數(shù)據(jù)庫默認端口號是5432
A、正確
B、錯誤
答案:A
18.入侵檢測被認為是防火墻之后的第二道安全閘門,在不影響網絡
性能的情況下能對網絡進行監(jiān)測,從而提供對內部攻擊、外部攻擊的
實時防護。
A、正確
B、錯誤
答案:A
19.隔離裝置部屬在應用服務器與數(shù)據(jù)庫服務器之間,除具備網絡強
隔離、地址綁定、訪問控制等功能外,還能夠對SQL語句進行必要的
解析與過濾,抵御SQL注入攻擊。
A、正確
B、錯誤
A、正確
B、錯誤
答案:B
20.ISS目前可以展示網站攻擊的目標的TOP5。
A、正確
B、錯誤
答案:A
21.SSL產生會話密鑰的方式是每一臺客戶機分配一個密鑰的方式。
A、正確
B、錯誤
答案:B
22.越權是由于開發(fā)人員代碼不規(guī)范造成的
A、正確
B、錯誤
答案:A
23.OSI體系有7個層次,TCP/IP體系有3個層次。
A、正確
B、錯誤
答案:B
24.通過弱口令連接redis數(shù)據(jù)庫不可以上傳webshell
A、正確
B、錯誤
答案:A
25.使用binwalk工具可以將圖片文件中的壓縮包分離出來
A、正確
B、錯誤
答案:A
26.身份認證指的是用戶身份的確認技術,它是網絡安全的第一道防
線,也是最重要的一道防線。
A、正確
B、錯誤
答案:A
27.SERV-U安裝后會在本地監(jiān)聽43958端口,該端口可用于提權
A、正確
B、錯誤
答案:A
28.國家電網公司信息運維體系中的〃三線〃是指一線前臺服務臺、二
線后臺運行維護和三線外圍技術支持。
A、正確
B、錯誤
答案:A
29.進程由自己創(chuàng)建;
A、正確
B、錯誤
答案:B
30.SSL可以抵御部分網絡中發(fā)起的惡意攻擊行為
A、正確
B、錯誤
答案:A
31.DNS欺騙利用的是DNS協(xié)議不對轉換和信息性的更新進行身份認
證這一弱點。
A、正確
B、錯誤
答案:A
32.我國的信息與網絡安全防護能力比較弱,許多應用系統(tǒng)處于不設
防狀態(tài),機關、企事業(yè)單位及
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 維修冷庫合同協(xié)議書
- 電路出租合同協(xié)議書
- 合作場地合同協(xié)議書
- 車行合同協(xié)議書模板
- 買賣商鋪合同協(xié)議書
- 外圍服務合同協(xié)議書
- 洗打井合同協(xié)議書
- 罐車租用合同協(xié)議書
- 養(yǎng)豬入股合同協(xié)議書
- 物流合資合同協(xié)議書
- 《上海地區(qū)公共數(shù)據(jù)分類分級指南》
- 矢車菊簡介課件
- 幼兒園食堂主要負責人食品安全崗位職責
- 《散貨船結構簡介》課件
- 創(chuàng)業(yè)法律風險防范知到智慧樹章節(jié)測試課后答案2024年秋溫州大學
- 高壓設施維修合同范例
- AI新時代算力需求高增長-算力網絡建設有望奔向太空
- 2023年安全員繼續(xù)教育題庫800道及答案(考點梳理)
- 走向未來:國際經濟合作(青島工學院)知到智慧樹章節(jié)答案
- 【MOOC】3D工程圖學-華中科技大學 中國大學慕課MOOC答案
- 全國青少年數(shù)獨比賽U8
評論
0/150
提交評論