全国数据应用大赛“数字安全赛”备赛试题及答案单选题1.综合维护接入平台实现了将公司的运维工作通过统一入口进行管理,并根据用户()统一权限与访问控制。A、真实身份B、真实身份C、真实身份D、真实身份参考答案:B2.字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助A、全面的日志记录和强壮的加密B、全面的日志记录和入侵监测系统C、强化的验证方法和强壮的加密D、强化的验证方法和入侵监测系统参考答案:B3.重大故障处理完毕后,中国移动各省级公司网络维护部门应在()小时内通过该故障的EOMS重大故障及重大安全事件上报工单以附件形式(提交时间以工单处理流程中“上传附件”环节的“完成时间”为准)向集团公司网络部提交专题书面报告。A、12B、24C、36D、48参考答案:D4.中国移动信息安全管理平台(InformationSecurityManagementPlatform)技术标准系列规范是中国移动ISMP建设的()文件。A、说明性B、指导性C、前沿性D、目标性参考答案:B5.只具有()和FIN标志集的数据包是公认的恶意行为迹象。A、SYNB、dateC、headD、标志位参考答案:A6.针对Widows系统的安全保护,下列说法错误的是:A、"禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马"B、"禁止存储设备的自动播放,可以防止针对U盘的U盘病毒"C、"系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息"D、"破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启"参考答案:C7.账号口令管理办法制定的原则不包括A、谁主管,谁负责B、谁使用、谁负责C、领导负责制D、所有账号均应落实责任人参考答案:C8.早期IIS存在Unicode编码漏洞,可以使用形如8/scripts/..%c1%1chttps://www.renrendoc.com/winnt/system32/cmd.exe?/c+dir的方式远程通过IIS执行系统命令,以下哪种方式可以解决此问题()A、防火墙B、入侵检测系统C、安装IIS安全补丁D、垃圾邮件过滤系统参考答案:C9.在网页上点击一个链接是使用哪种方式提交的请求?A、GETB、POSTC、HEADD、TRACE参考答案:A10.在网络上传送账号、密码等信息时,如果经过(),应进行加密A、互联网B、CCMNETC、非专用网络D、互联互通参考答案:C11.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击参考答案:A12.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()A、“可用性的攻击”B、“保密性的攻击”C、“完整性的攻击”D、“真实性的攻击”参考答案:A13.在设备权限配置能力内,根据用户的业务需要,配置其所需的()权限。A、最小B、最大C、最全D、最合适参考答案:A14.在配置IOS防火墙特性集中,哪种流量不会被检测?A、TFTPB、FTPC、SMTPD、ICMP参考答案:D15.在哪种情况下,对于网络安全管控平台的人员账号进行冻结A、连续半个月未使用的账号B、连续1个月未使用的账号C、连续2个月未使用的账号D、连续3个月未使用的账号参考答案:D16.在路由器、交换机设备组网过程中,应当尽可能组建主备双节点、双链路结构,路由协议采用动态路由与静态路由相结合的方式,以及采用()或则HSRP等冗余协议,提高网络的可用性和可靠性A、VRPB、VVRPC、VRRPD、VRPP参考答案:C17.在集团要求各省的账户命名规范的格式为:XXX+连接符+AA,其中的连接符代表:A、_B、+C、-D、参考答案:A18.在机房直接通过键盘、鼠标及()等方式操作主机、网络设备等。因为无法进行有效的认证,权限控制和日志审计,所以,非紧急情况建议不采用这种方式A、CONSOLE口B、FE口C、GE口D、RJ45口参考答案:A19.在规定时间内配合完成安全补丁的测试工作,当()存在冲突时,及时提供相应的解决方案或建议,并在规定时间内对系统进行升级改造?A、补丁与补丁B、补丁与应用系统C、无冲突D、以上都不是参考答案:B20.在Windows中可以察看开放端口情况的是:A、nbtstatB、netC、netshowD、netstat参考答案:D21.在Windows系统中可用来隐藏文件的命令是()?A、“dir”B、“attrib”C、“ls”D、“move”参考答案:B22.在Windows系统的Netstat命令中,下列哪个参数用于显示所有连接中的socketA、“-a"B、"-s”C、“-A"D、"-l"参考答案:A23.在Win2003下netstat的哪个参数可以看到打开该端口的PID()A、-aB、-nC、-oD、-p参考答案:C24.在UNIX系统中,下列()命令可以更改一个文件的权限设置A、ttribB、FileC、hmodD、Change参考答案:C25.在linux系统中拥有最高级别权的用户是:A、rootB、AdministratorC、MailD、Nobody参考答案:A26.在Linux系统中如何禁止telnet的banner信息A、过滤TCP23端口B、删除/etc/issue和/etc/文件C、利用TCPWRAPPERD、iptables–AINPUT–ptcp–d0/0–dport23–jDROP参考答案:B27.在Linux系统中,下面哪条命令可以找到文件系统中的具有suid/sgid标记位的文件:A、"find/-typed(-perm-4000-o-perm-2000)–print"B、"find/-typef(-perm-4000-a-perm-2000)–print"C、"find/-typef(-perm-4000-o-perm-2000)–print"D、"find/-nouser-o-nogroup–print"参考答案:C28.在Linux操作系统中,网络管理员可以通过修改()文件对web服务器端口进行配置A、"inetd.conf"B、"lilo.conf"C、"http.conf"D、"resolv.conf"参考答案:C29.在Apache上,有个非常重要的安全模块Mod_Security,下面哪些是这个模块不具备的功能:A、"基于IP的访问控制"B、"缓冲区溢出的保护"C、"对SQL注入有一定的防止作用"D、"对请求方法和请求内容,进行过滤控制"参考答案:A30.在ABCDE类地址中,可以作为环回测试地址的是?A、B、0C、D、参考答案:D31.远程执行管理员权限操作,应先以()用户远程登录后,再切换到管理员权限账号后执行相应操作。A、维护权限B、普通权限C、监控权限D、管理员权限参考答案:B32.原始数据从第七层至第五层封装时,历经变化时增加的头文件数是?A、1B、2C、3D、4参考答案:B33.有关流光软件的安全设置错误的是?A、高级扫描向导中可以根据实际的需求做相应的目标检测处理B、扫描弱端口时也可自定义C、建议关闭本地杀毒软件D、该软件可以批量扫描目标主机参考答案:C34.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DOS攻击参考答案:B35.应用资源控制功能实现应用层资源访问控制策略,控制维护人员能够访问的通信网、业务网及各支撑系统对外开放的服务,主要采用在平台终端服务、()、Portal或类Portal等方式实现。A、终端主机B、堡垒主机C、服务器主机D、客户主机参考答案:B36.应当模糊化对象进行模糊化处理的不包括A、手机号B、身份证号C、性别D、姓名参考答案:C37.以下诸多办法中哪一条不能帮助我们抵御针对网站的SQL注入?A、"删除网页中的SQL调用代码,用纯静态页面"B、"关闭DB中不必要的扩展存储过程"C、"编写安全的代码:尽量不用动态SQL对用户数据进行严格检查过滤"D、"关闭Web服务器中的详细错误提示"参考答案:A38.以下选项哪个技术不能保护终端的安全。A、"防止非法外联"B、"防病毒"C、"补丁管理"D、"漏洞扫描"参考答案:A39.以下属于安全管控平台策略管理模块可以管理的为A、访问控制策略B、信息加密策略C、密码策略D、防火墙策略参考答案:C40.以下属于Windows系统基本命令中的“网络连接状态命令”的指令是()A、ipconfigB、cmdC、netD、netstat参考答案:D41.以下属于Windows系统基本命令中的“命令模式”的指令是()A、ipconfigB、cmdC、netD、netstat参考答案:B42.以下属于Linux系统基本命令中的“查找文件”的指令是()A、psB、lsC、findD、f参考答案:C43.以下属于Linux系统基本命令中的“查看目录、文件列表(相当于dir)”的指令是()A、psB、lsC、findD、f参考答案:B44.以下日志条目是取自Linux的一条su错误日志信息:Mar2211:11:34abcPAM_pwdb[999]:authenticationfailure,cross(uid=500)->rootforsuservice,这条命令应该是被存储在哪个日志文件中?A、lastlogB、wtmpC、dmesgD、messages参考答案:D45.以下哪种风险被定义为合理的风险?A、最小的风险B、可接受风险C、残余风险D、总风险参考答案:B46.以下哪些不是当前主要流行的DDOS攻击?A、SYN/ACKFlood攻击B、IP地址攻击C、TCP全连接攻击D、刷Script脚本攻击参考答案:B47.以下哪项不是在交换机上划分VLAN的好处?A、便于管理B、减少广播风暴C、更加安全D、便于用户带宽限制参考答案:D48.以下哪条命令能够显示ASA防火墙上的CSC、SSM模块的状态A、showinterfaceB、showhw1detailsC、showmodule1detailsD、showmodule1cscdetails参考答案:C49.以下哪个是apache的默认配置文件?A、"httpd.xml"B、"web.xml"C、"httpd.conf"D、"web.conf"参考答案:C50.以下哪个命令可以解析域名与IP的对应关系?A、TracertB、nslookupC、telnetD、whoami参考答案:B51.以下哪个不是常见的DDOS测试工具?A、“饭客网络DDOS”B、“蓝天CC攻击器”C、“malware”D、“webbench”参考答案:C52.以下哪点不属于windows动态连接库后门?A、“看不到后门进程”B、“可以看到后门进程”C、“自身不可执行,需要exe文件加载”D、“可以使用系统的rundll32.exe加载”参考答案:B53.以下关于宏病毒说法正确的是:()A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、CIH病毒属于宏病毒参考答案:B54.以下对信息安全需求的描述哪一个更加准确一些?A、需要就是需求B、防范病毒和黑客就是信息安全需求C、信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护D、要求就是需求参考答案:C55.以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确的是()A、基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象B、由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多C、异常检测模式的核心是维护一个入侵模式库D、异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击参考答案:C56.以下不属于人工检测被入侵的前兆的有()A、用管理员的帐号登录B、在非工作时间活动出现了不是由系统维护人员创建的帐号(如test帐号)C、出现了不熟悉的文件或程序D、WWW主页被篡改参考答案:A57.以下不属于客户信息保护操作手段的有()A、金库模式B、话务网管系统C、日志管理与审计D、客户信息模糊化参考答案:B58.以下不属于客户通信信息的有()A、详单B、原始话单C、账单D、手机号码参考答案:D59.以下不属于存储和处理客户信息的支撑系统的有()A、业务支撑系统(BOSS)B、经营分析系统C、话务网管系统D、户关系管理系统参考答案:C60.以下不属于linux系统基本命令的有()A、cmdB、findC、psD、more参考答案:A61.一台需要与互联网通信的HTTP服务器放在以下哪个位置最安全A、在内部可信任区域中B、在不可信任区域中C、在DMZ区域中D、与防火墙(堡垒主机)放置在同一台服务器上参考答案:C62.一个组织的灾难恢复计划中对于某关键信息系统的恢复时间目标(RTO)设定为一分钟,恢复点目标(RPO)设定为两分钟,以下哪项关于系统灾难恢复的描述正确?A、确保系统数据丢失在一分钟内的处理措施都是适用的B、数据丢失不超过两分钟,系统中断间隔不超过一分钟C、一分钟前的数据需全部恢复,两分钟内系统恢复运行D、确保系统在两分钟内恢复运行的处理措施都是适用的参考答案:B63.一般的防火墙不能实现以下哪些功能A、隔离内部信任网络与外部不可信网络B、防止病毒和木马攻击C、隔离内部网络D、提供对单点的监控功能参考答案:B64.信息网络安全风险评估的方法有()?A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估参考答案:A65.信息化建设和信息安全建设的关系应当是:A、信息化建设的结束就是信息安全建设的开始B、信息化建设和信息安全建设应同步规划、同步实施C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D、以上说法都正确参考答案:B66.信息安全风险应该是以下哪些因素的函数?A、信息资产的价值、面临的威胁以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如国家秘密、商业秘密等D、网络、系统、应用的复杂程度参考答案:A67.相关部门的安全分工中,电力供应属于哪个部门负责A、网络部B、综合部C、业务支撑系统部D、研究院参考答案:B68.下述攻击手段中不属于DOS攻击的是?A、“Smurf攻击”B、“pingofdeath攻击”C、“Teardrop攻击”D、“CGI溢出攻击”参考答案:D69.下面那些作业计划需要上传附件A、入侵系统版本维护B、远程系统漏洞扫描C、防火墙配置备份D、更改账号口令参考答案:B70.下面那些作业计划不需要上传附件A、入侵系统版本维护B、远程系统漏洞扫描C、垃圾邮件隐患扫描D、安全审计参考答案:A71.下面哪种通信协议可以利用IPSEC的安全功能?I.TCPII.UDPIII.FTPA、只有IB、I和IIC、II和IIID、IIIIII参考答案:D72.下面哪个是安全的基本要求是?A、单一性B、多重性C、可用性D、独立性参考答案:C73.下面哪个答案可能是Windows系统中Dennis用户的SIDA、“Dennis”B、“SID-1-1-34-5664557893-2345873657-1002”C、“S-1-2-23-5677654567-66732145654-1002”D、“S-1-2-23-5677654567-66732145654-100”参考答案:C74.下面对于Windows注册表的说法,错误的是:A、"在注册表中,存放有帐号的密码信息"B、"对注册表的某一个分支(如HKLMSoftwareMicrosoftWindow2000NTCurrentVersion),不可以进行权限控制"C、"注册表中保存有系统启动时自动加载相关的信息"D、"通过配置注册表的某些键值,可以防止synflood"参考答案:B75.下面对于cookie的说法错误的是:A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而是用session验证方法参考答案:C76.下面对Fluxay描述错误的是?A、它是一款安全漏洞检测工具B、它含有POP3/FTP/IPC探测功能C、它具有独特的SQL与高级扫描功能D、它是一款免费的软件参考答案:D77.下面不属于Unix安全初始化快照的有()A、获得所有文件列表B、获得所有的隐藏文件列表C、获得开放的端口列表D、获得开放的服务列表参考答案:A78.下面不是SQL注入漏洞造成的危害的是A、网站页面被篡改B、核心业务数据丢失C、获取web控制权限D、系统被远程溢出参考答案:D79.下列现象中,不能作为判断是否受到黑客攻击的依据是A、“系统自动升级”B、“系统自动重启”C、“磁盘被共享”D、“文件被篡改”参考答案:A80.下列说法不正确的是:()A、安防工作永远是风险、性能、成本之间的折衷。B、网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。C、系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见D、建立100%安全的网络参考答案:D81.下列哪些操作不可以看到自启动项目()A、注册表的相关键值B、在“开始”--“程序”--“启动”项中查看C、任务管理器D、在“开始”-“运行”中,执行msconfig命令参考答案:C82.下列哪些不是UNIX的安全审计项()A、文件完整性审计B、用户口令审计C、端口审计D、注册表审计参考答案:D83.下列哪个行为对应着分布式拒绝服务攻击的第一阶段A、建立大量通信会话B、控制大量具有脆弱性的主机C、发送IRC信令,执行预定义行为参考答案:B84.下列哪个不是防火墙的常见区域()A、信任区B、非信任区C、DMZ区D、缓冲区参考答案:D85.下列即可以访问加密预言机又可以访问解密预言机的攻击类型是:A、窃听攻击B、选择明文攻击C、中间攻击D、选择密文攻击参考答案:D86.下列关于计算机恶意代码发展趋势的说法错误的是:A、网上利用计算机病毒和木马的盗窃活动将日益猖獗B、利用病毒犯罪的组织性和趋利性增强C、综合利用多种编程新技术、对抗性不断增强D、复合型病毒减少,而自我保护功能增强参考答案:D87.下列攻击中哪些是DDoS的攻击?A、RP攻击B、CC攻击C、MAC攻击D、802.1x攻击参考答案:B88.下列措施中,()不是减少病毒的传染和造成的损失的好办法。A、重要的文件要及时、定期备份,使备份能反映出系统的最新状态B、外来的文件要经过病毒检测才能使用,不要使用盗版软件C、不与外界进行任何交流,所有软件都自行开发D、定期用抗病毒软件对系统进行查毒、杀毒参考答案:C89.下列不属于垃圾邮件过滤技术的是A、"软件模拟技术"B、"贝叶斯过滤技术"C、"关键字过滤技术"D、"黑名单技术"参考答案:A90.下列Web安全问题中哪个不会对服务器产生直接影响A、拒绝服务攻击B、SQL注入C、目录遍历D、跨站脚本参考答案:D91.系统应当避免通过用户控制的参数来()或包含另外一个网站的内容A、反向定向B、分布定向C、反复定向D、重定向参考答案:D92.系统要防止将用户输入未经检查就直接输出到用户浏览器,防范()攻击。A、web脚本B、插件脚本C、跨站脚本D、手工脚本参考答案:C93.系统要防止将用户输入未经检查就用于构造文件路径,防止()攻击。A、web遍历B、深度遍历C、路径遍历D、广度遍历参考答案:C94.系统快照是系统状态的精简化描述。在确保系统未被入侵的前提下,应在以下时机由系统维护人员完成系统快照的生成和保存工作,以下不属于系统快照阶段的是()A、系统初始化安装完成后B、系统重要配置文件发生更改后C、系统进行软件升级后D、系统发生故障重装系统后参考答案:D95.系统交维前,应由工程建设单位组织完成()的接入工作。A、故障管理系统B、网络安全管控平台C、资源管理系统D、性能管理系统参考答案:B96.系统管理员组织人员对计划入网的设备在独立的测试测试环境中进行测试,测试通过后发起“入网申请”,填写在《()》的“入网申请”部分,提交技术部经理审批。A、设备登记记录表B、设备入网记录表C、设备上网记录表D、设备在网记录表参考答案:B97.我国计算机信息系统实行()保护。A、责任制B、主任责任制C、安全等级D、专职人员资格参考答案:C98.我国《信息系统灾难恢复规范》中要求灾难恢复等级1级的灾难恢复系统——,A、至少每天做一次完全数据备份B、配备7*24小时专职机房职守人员C、数据零丢失D、至少每周做一次完全数据备份参考答案:D99.为提高效率,对于中国移动员工、代维人员,可在严格管理的前提下,采用长期授权方式进行授权,并按照(),指定开设的帐号责任人A、《中国移动接入管理办法》B、《中国移动帐号口令管理办法》C、《中国移动远程接入管理办法》D、《中国移动帐号口令接入办法》参考答案:B100.微软系统更新补丁服务器的简称是?A、WSUSB、LUAC、VBSD、WSSU参考答案:A101.网络物理隔离是指()。A、"两个网络间链路层在任何时刻不能直接通讯"B、"两个网络间网络层在任何时刻不能直接通讯"C、"两个网络间链路层、网络层在任何时刻都不能直接通讯"D、"两个网络间链路层、网络层、传输层在任何时刻都不能直接通讯"参考答案:C102.网络窃听类安全事件是指由于()所引起的安全事件。A、恶意用户利用挤占带宽、消耗系统资源等攻击方法B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D、恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料参考答案:D103.网络欺骗类安全事件是指由于()所引起的安全事件。A、恶意用户利用挤占带宽、消耗系统资源等攻击方法B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D、恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料参考答案:C104.网络控制策略控制用户通过平台认证后,能够访问IP地址和端口。可通过静态或动态分配()控制网络路由来实现。A、TCPB、UDPC、IPD、ACL参考答案:D105.网络环境下的security是指A、“防黑客入侵,防病毒,窃密和敌对势力攻击”B、“网络具有可靠性,可防病毒,窃密和敌对势力攻击”C、“网络具有可靠性,容灾性,鲁棒性”D、“网络的具有防止敌对势力攻击的能力”参考答案:A106.统计数据指出,对大多数计算机系统来说,最大的威胁来源于A、本单位的雇员B、黑客和商业间谍C、未受培训的系统用户D、技术产品和服务供应商参考答案:A107.通常黑客扫描目标机的445端口是为了()A、利用NETBIOSSMB服务发起DOS攻击B、发现并获得目标机上的文件及打印机共享C、利用SMB服务确认WINDOWS系统版本D、利用NETBIOS服务确认WINDOWS系统版本参考答案:B108.题目:在安全审计的风险评估阶段,通常是按什么顺序来进行的A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段参考答案:A109.题目:以下哪项技术不属于预防病毒技术的范畴?A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件参考答案:A110.题目:以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令参考答案:B111.题目:防火墙作用中,错误的是:A、过滤进出网络的数据包B、封堵进出网络的访问行为C、记录通过防火墙的信息内容和活动D、对网络攻击进行告警参考答案:D112.数字签名要预先使用单向Hash函数进行处理的原因是A、提高密文的计算速度B、保证密文能正确还原成明文C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、多一道加密工序使密文更难破译参考答案:C113.数字签名属于:A、对称加密体制B、公钥加密体制C、无证书加密体制D、身份加密体制参考答案:B114.数字签名的主要采取关键技术是A、摘要、摘要的对比B、摘要、密文传输C、摘要、摘要加密D、摘要、密钥传输参考答案:A115.数据库注入类安全事件是指由于()所引起的安全事件。A、恶意用户利用挤占带宽、消耗系统资源等攻击方法B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限D、恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料参考答案:C116.属于Web中使用的安全协议的是A、"PEM、SSL"B、"S-HTTP、S/MIME"C、"SSL、S-HTTP"D、"S/MIME、SSL"参考答案:C117.事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()A、准备-抑制-检测-根除-恢复-跟进B、准备-检测-抑制-恢复-根除-跟进C、准备-检测-抑制-根除-恢复-跟进D、准备-抑制-根除-检测-恢复-跟进参考答案:C118.使用SQLID工具时,以下哪个命令表示操作模式?A、(-m)B、(-s)C、(-q)D、(-f)参考答案:A119.渗透测试的主要目标是A、评估B、修补C、检测D、威慑参考答案:A120.什么是信息安全管理的三个目的?A、授权、机密性、准确性B、可用行、机密性、完整性C、准确性、可用行、机密性、D、准确性、机密性、完整性参考答案:B121.什么是IDS()A、入侵检测系统B、入侵防御系统C、网络审计系统D、主机扫描系统参考答案:A122.什么是FTP的主要的安全问题?A、匿名登陆不需要密码B、破坏程序能够在客户端运行C、破坏程序能够在服务器端运行D、登陆的名字和密码明文传输到服务器端参考答案:D123.什么命令关闭路由器的directbroadcast?A、noipbroadcastB、nobroadcastC、noipdirect-broadcastD、ipprodcastdisable参考答案:C124.社会工程学常被黑客用于(踩点阶段信息收集?)A、"口令获取"B、"ARP"C、"TCP"D、"DDOS",参考答案:A125.设置安全域互访的原则为:()A、高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。B、高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。C、高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。参考答案:B126.设备入网应符合“()”总体原则,通过规范申请、审批等过程,实现安全接入。A、谁负责,谁接入、谁负责B、谁主管、谁接入、谁负责C、谁主管、谁负责,谁接入D、谁主管、谁负责,谁接入、谁负责参考答案:D127.设备日志应支持记录用户对设备的操作,记录需要包括()。A、用户账号、操作时间、操作内容以及操作结果。B、操作系统、操作时间、操作内容以及操作结果。C、操作次数、操作时间、操作内容以及操作结果。D、登陆次数、操作时间、操作内容以及操作结果。参考答案:A128.设备日志应支持对用户登录/登出进行记录。记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的()地址。A、macB、目的C、IPD、源参考答案:C129.三种流量监控方式中,监控粒度最细的A、SPAN(portmirror)B、NetflowC、SflowD、SNMP参考答案:A130.若用户计划在一次项目中实施较为完整的安全解决方案,则应同时选择和部署A、防火墙B、IPSC、IDSD、以上都是参考答案:D131.若郭靖给黄蓉发送一封邮件,并想让黄蓉确信邮件是由郭靖发出的,则郭靖应该选用哪种密钥对邮件加密?A、黄蓉的公钥B、黄蓉的私钥C、郭靖的公钥D、郭靖的私钥参考答案:D132.入侵检测系统如果想要要有效地捕捉入侵行为,必须拥有一个强大的()A、嗅探器B、扫描器C、入侵特征数据库D、分析引擎参考答案:B133.入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。A、路由器B、防火墙C、交换机D、服务器参考答案:B134.入侵检测的内容不包括()A、独占资源、恶意使用B、试图闯入或成功闯入、冒充其他用户C、违反安全策略、合法用户的泄漏D、安全审计参考答案:D135.如何禁止Internet用户通过\IP的方式访问主机?A、过滤135端口B、采用加密技术C、禁止TCP/IP上的NetbiosD、禁止匿名参考答案:C136.如果网站遭受如下所示的攻击后,应该采取哪些安全措施()如图:A、"如果是windows服务器安装安全狗软件进行防御"B、"禁止网站代理访问,尽量将网站做成静态页面,限制连接数量等数"C、"利用Session加入防刷新模式,在页面里判断刷新,是刷新就不让它访问"D、"采用CDN技术"参考答案:C137.如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括A、判断帐号是否被影响B、跟踪黑客在你系统中的活动C、参考审计日志D、采用“蜜罐”技术参考答案:D138.如果/etc/syslog.conf中,包含以下设置:“auth.warning/var/adm/auth.log”,则以下说法正确的是:A、/var/adm/auth.log将仅仅记录auth的warning级别的日志B、/var/adm/auth.log将记录auth的emerg、alert、crit、err、warning级别的日志C、/var/adm/auth.log将记录auth的warning、notice、info、debug级别的日志D、/var/adm/auth.log将记录auth的所有级别的日志参考答案:B139.区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。A、来访者所持物B、物理访问控制C、来访者所具有特征D、来访者所知信息参考答案:B140.平台方式二主要利用数字KVM,进行基于图形、文本的维护记录,同时,可通过()方式对系统进行管理。A、带外B、带内C、telnetD、SSH参考答案:A141.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookupC、tracertD、ipconfig参考答案:C142.能对计算机硬件破坏的病毒是:A、CIHB、CODEREDC、维金D、熊猫烧香参考答案:A143.哪些不属于Windows操作系统的日志?A、ppEvent.EvtB、SecEvent.EvtC、SysEvent.EvtD、W3C扩展日志参考答案:D144.哪个端口被设计用作开始一个SNMPTrap?A、TCP161B、UDP161C、UDP162D、TCP169参考答案:C145.哪个不是防火墙的检查项()A、边界防御功能B、地址转换功能C、VPN功能D、防病毒参考答案:D146.目前使用的防毒软件的主要作用是A、检查计算机是否感染病毒,清除已被感染的病毒B、杜绝病毒对计算机的侵害C、查出计算机已感染的任何病毒,清除其中一部分D、检查计算机是否被已知病毒感染,并清除该病毒参考答案:D147.目前不支持合规检查的设备是A、主机B、数据库C、应用系统D、防火墙参考答案:C148.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种A、电路级防火墙B、应用层防火墙C、状态检测防火墙D、包过滤防火墙参考答案:D149.某管理员发现其服务器处理速度非常缓慢,使用netstat-an进行查看,发现了如图所示的问题。请帮助管理员判断可能发生了什么样的攻击?()A、"DDOS攻击"B、"Sql注入攻击"C、"Arp攻击"D、"DNS域名欺骗"参考答案:A150.路由器中可以使用以下哪种技术根据IP数据报文中的协议字段进行过滤控制A、标准的ACLB、扩展的ACLC、安全策略D、Route-map参考答案:B151.两台主机之间建立一次正常的TCP连接,一共需要相互传递几次信息?A、1B、2C、3D、4参考答案:C152.了解消防设备操作原理、掌握消防应急处理步骤、措施和要领。定期检查、检修相关防火设施和设备,开展防火救火操练,每()要进行一次全面的安全防火检查A、1年B、2年C、季度D、半年参考答案:C153.口令至少每()天更换一次。修改口令时,须保留口令修改记录,包含帐号、修改时间、修改原因等,以备审计A、100B、120C、60D、90参考答案:D154.凯撒密码中,每个字母被其后的第几个字母替换:A、2B、3C、4D、5参考答案:B155.僵尸网络已经逐渐成为了互联网安全中的主要危害之一,随着安全防护技术的提高,僵尸网络也逐渐变得难以捉摸和更难发现。请问,以下哪种不是僵尸网络采用的躲避检测技术A、P2P技术B、hypervisor技术C、FastFluxdomains技术D、DOS技术参考答案:D156.将用户的登录日志、用户对被管资源的行为操作日志和()关联起来,并能够区分不同用户行为操作。A、账户用户B、用户密码C、实际用户D、实际账户参考答案:C157.假设在下面的URL中有一个SQL注入漏洞:/sqlihole.php?id=1我们运行下面这个命令:sqlier-s10/sqlihole.php?id=1从数据库中得到足够的信息,以利用其口令,其中的数字“10”表示什么意思?A、每次查询等待10分钟B、每次查询等待10秒钟C、每次查询的并发数是10D、每次搜索时的并发数是10参考答案:A158.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击参考答案:B159.基于主机评估报告对主机进行加固时,第一步是以下选项哪个A、"补丁安装"B、"账号、口令策略修改"C、"文件系统加固"D、"日志审核增强"参考答案:A160.基于角色的授权:基于角色的集中授权的主要思想是通过()的分离,使得授权过程方便灵活A、用户账号与权限B、C用户账号和部门C、用户账号和省份D、用户账号和所在网络参考答案:A161.机房应建立完善的系统和设备维护责任制度,机房内的各项现网设备应有专人负责管理,未经()许可,他人不得随意进行操作?A、维护人员维护人员B、厂商人员C、机房主管人员D、监控人员参考答案:C162.互联网安全保护技术措施,是指保障互联网网络安全和信息安全、防范违法犯罪的()和技术方法。A、技术设施B、技术规范C、法律D、法规参考答案:A163.黑客搭线窃听属于哪一类风险?A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确参考答案:B164.何类Unix日志可以使用vi编辑?A、utmpB、lastlogC、wtmpD、messages参考答案:D165.关于信息安全防御体系的建设,下列说法不正确的是:A、"信息安全防御系统是个动态的系统,攻防技术都在不断发展,防御系统必须同时发展与更新"B、"信息安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的防御系统及时提出改进意见"C、"信息安全工作是循序渐进、不断完善的过程"D、"最终的目标是建立100%安全的网络"参考答案:D166.关于防火墙的描述不正确的是:A、防火墙不能防止内部攻击B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用C、防火墙可以防止伪装成外部信任主机的IP地址欺骗D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。参考答案:C167.关于防火墙的描述不正确的是()A、作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离B、防火墙将网络的安全策略制定和信息流动集中管理控制C、防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析D、防火墙为网络边界提供保护,是抵御入侵的有效手段之一参考答案:C168.关于Windows系统的日志审核功能,错误的说法是:A、进程审核,会产生大量日志B、特殊对象审核,可以用来检测重要文件或目录C、如果启用了“无法记录安全审核则立即关闭系统”这条安全策略,有可能对正常的生产业务产生影响D、日志文件可以用事件查看器或者记事本来直接查看参考答案:D169.关于Unix系统中的守护进程,以下说法中不正确的是以下选项哪个。A、"是在后台运行而无终端或者登录shell和它结合在一起的进程"B、"独立于控制终端并且周期性的执行某种任务或等待处理某些发生的事件"C、"大多数服务器都是用守护进程实现的"D、"在用户请求服务时启动,在服务结束时终止"参考答案:D170.关于SNMPv1描述正确的是()A、许多网络管理员使用缺省的“public”作communityname。任何黑客都会首先尝试用“public”来访问SNMPB、使用强的认证机制C、用密文发送communityname,不易于被sniffer捕获参考答案:A171.关闭系统多余的服务有什么安全方面的好处?A、“使黑客选择攻击的余地更小”B、“关闭多余的服务以节省系统资源”C、“使系统进程信息简单,易于管理”D、“没有任何好处”参考答案:A172.关闭系统多余的服务有什么安全方面的好处?A、"使黑客选择攻击的余地更小"B、"关闭多余的服务以节省系统资源"C、"使系统进程信息简单,易于管理"D、"没有任何好处"参考答案:A173.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为A、"中间人攻击"B、"口令猜测器和字典攻击"C、"强力攻击"D、"回放攻击"参考答案:D174.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()A、特别重大、重大、较大和一般四个级别B、重大、较大和一般三个级别C、重大、较大、紧急和一般四个级别D、重大、紧急和一般三个级别参考答案:A175.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于()A、仅知密文攻击B、已知密文攻击C、选择密文攻击D、选择明文攻击参考答案:C176.风险评估的三个要素()?A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性参考答案:D177.访问控制策略嵌入至密文中的属性加密是:A、CP-ABEB、KP-ABEC、FP-ABED、FF-ABE参考答案:A178.防火墙中地址翻译的主要作用是:A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵参考答案:B179.防火墙常见的集中工作模式不包括A、路由B、NATC、透明D、旁路参考答案:D180.防火墙不能检测和阻塞的常见踩点行为是()A、googlehackingB、存活性扫描C、端口扫描D、操作系统指纹扫描参考答案:A181.防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。A、1,1B、2,1C、1,2D、1,3参考答案:A182.反向连接后门和普通后门的区别是?A、“主动连接控制端、防火墙配置不严格时可以穿透防火墙”B、“只能由控制端主动连接,所以防止外部连入即可”C、“这种后门无法清除”D、“根本没有区别”参考答案:A183.反病毒技术最常用的、最简单的是那种技术?()A、特征码技术B、校验和技术C、行为检测技术D、虚拟机技术参考答案:A184.恶意代码是运行在你的机器上,使系统按照攻击者的意愿执行任务的一组指令集。这个指令集包括()A、二进制可执行指令B、脚本语言C、字处理宏语言D、以上都是参考答案:D185.对于一个只对公网开放80端口的web服务器来说,对于一个黑客来说以下哪个漏洞不能利用()A、web平台存在bug,比如iis的unicode漏洞B、web平台配置缺陷,比如开启了目录浏览功能C、web代码存在设计权限,导致sql注入等D、web服务器开启了snmp服务,并且snmp服务用的是默认的团体字符串public参考答案:D186.对于同一账号重复尝试()次登录失败,应暂停该账号登录,并进行详细记录,产生告警A、6B、5C、3D、10参考答案:B187.对于具备字符交互界面的设备,应配置定时账户()。A、自动登录B、自动短信C、自动关联D、自动登出参考答案:D188.对于不同的业务系统,应该从业务系统重要性、用户对象、面临的安全威胁等角度,划分在不同的安全域,并且实施必要的访问控制保护措施。以下一般需要设置访问控制的是()A、不同的业务系统之间B、不同的部门之间C、服务器和终端之间D、以上都是参考答案:D189.对于IIS日志管理,下面说法错误的是:A、"W3C扩展日志格式采用文本方式保存日志"B、"不可以记录GET方法请求的内容"C、"应将日志文件存放到非系统盘,防止占尽磁盘空间"D、"对于日志文件应周期性查看、分析,做好日志的备份和清理工作"参考答案:B190.对网络系统中的信息进行更改、插入、删除属于?A、"系统缺陷"B、"主动攻击"C、"漏洞威胁"D、"被动攻击"参考答案:B191.对防火墙的描述不正确的是A、防火墙能够设置安全策略B、防火墙可以产生审计日志C、防火墙可以限制内部网络情况的暴露D、防火墙可以防止病毒和木马程序的攻击参考答案:D192.第三方公司人员为向中国移动提供系统维护、调测、技术支持服务,需要使用系统账号时,第三方公司应首先与总部或相关省公司签订A、服务合同B、保密协议C、合作协议D、安全协议参考答案:B193.登录安全管控平台的账号是A、安全账号B、管理账号C、主账号D、从账号参考答案:C194.当使用NetscreenRemoteClient配置安全建议(SecurityProposals)时,配置一个新的连接,缺省包含多少个第二阶段安全建议?A、1B、2C、3D、4参考答案:A195.当第一次分析刚被发现的入侵,在一系列步骤中下面哪项是第二步要做的?A、隔离受损的系统B、捕获记录系统信息C、获得访问权限来识别攻击D、备份受损的系统参考答案:D196.打开记事本,输入以下内容:WindowsRegistryEditorVersion5.00[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]"Game"="E:Game.exe保存为1.reg双击运行该文件,则此文件的效果是?A、立即运行Game.exeB、Game服务注册C、Game.exe开机时运行D、安装Game.exe参考答案:C197.存储空间能够设置容量上限,对达到容量上限有预警保护措施,并且能够实现()。A、数据删除B、数据分割C、数据压缩D、磁盘压缩参考答案:C198.从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()A、授权范围内的访问B、允许授权的访问C、非认证的访问D、非授权的访问参考答案:D199.从技术上,入侵检测分为两类:一种基于标志(signature-based),另一种基于()A、基于信令B、基于协议C、基于异常情况D、基于广播参考答案:C200.从分析式上入侵检测技术可以分为A、“基于标志检测技术、基于状态检测技术”B、“基于异常检测技术、基于流量检测技术”C、“基于误用检测技术、基于异常检测技术”D、“基于标志检测技术、基于误用检测技术”参考答案:C201.从安全属性对各种网络攻击进行分类,截获攻击是针对A、"机密性"B、"可用性"C、"完整性"D、"真实性"参考答案:A202.查看远端网络是否可用的命令是A、PingB、ipconfigC、dirD、nbtstat参考答案:A203.不属于防火墙的常见功能的是A、审计B、防病毒C、防蠕虫D、防止溢出攻击参考答案:B204.病毒在感染计算机系统时,一般()感染系统的。A、病毒程序都会在屏幕上提示,待操作者确认(允许)后B、是在操作者不觉察的情况下C、病毒程序会要求操作者指定存储的磁盘和文件夹后D、在操作者为病毒指定存储的文件名以后参考答案:B205.包过滤防火墙对信息流不检测的信息是A、数据包头信息B、到达接口C、传输层头部选项和标志位D、连接状态信息参考答案:D206.包过滤防火墙的优点不包括哪个A、检查数据包的源地址、目的地址、端口等进行过滤B、无法识别带有欺骗性的IP地址的数据包C、隔离信任网络与非信任网络D、无法防护病毒和木马程序攻击参考答案:B207.按密钥的使用个数,密码系统可以分为:A、置换密码系统和易位密码系统B、分组密码系统和序列密码系统C、对称密码系统和非对称密码系统D、密码系统和密码分析系统参考答案:C208.安全域管理系统不包括A、数据采集B、集中分析处理C、故障处理D、报表分析参考答案:C209.安全事件应急响应的目标通常不包括()A、采取紧急措施,恢复业务到正常服务状态B、调查安全事件发生的原因,避免同类安全事件再次发生C、在需要司法机关介入时,提供法律任何的数字证据等D、我行我素、置之不理参考答案:D210.安全事件应急处理准备阶段要做的是A、基于威胁建立合理的安全保障措施B、完全关闭所有系统C、从网络上断开主机或部分网络D、修改所有的防火墙和路由器的过滤规则参考答案:A211.安全事件的处理过程中,要()。A、删除原始数据B、直接断电C、对过程性数据无需保留D、保护好被处理设备的所有数据,为后续取证或者分析入侵行为提供依据参考答案:D212.安全审计应遵循的原则是:()。A、“审计独立性”的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。B、交叉审计的原则C、独立审计的原则D、任何形式的审计参考答案:A213.安全审计跟踪是()A、安全审计系统检测并追踪安全事件的过程B、安全审计系统收集并易于安全审计的数据C、人利用日志信息进行安全事件分析和追溯的过程D、对计算机系统中的某种行为的详尽跟踪和观察参考答案:A214.安全日志:包括系统自身帐号管理,认证,授权及远程接入客户端登录、()日志A、离线B、下线C、非法下载D、登出参考答案:D215.安全合规管理主要为各类系统的()个阶段提供合规管理支持A、规划、开发、建设、运维、退出B、规划、开发、建设、退出C、规划、开发、运维、退出D、规划、开发、建设、运维参考答案:D216.WINDOWS主机推荐使用()格式?A、NTFSB、FAT32C、FATD、LINUX参考答案:A217.Windows下黑客经常使用eventcreate这个命令行工具来伪造日志,而其无法伪造的日志是A、安全B、应用C、系统参考答案:A218.windows下的nbtstat命令A、可以用来查询涉及到NetBIOS信息的网络机器B、可以查看当前的网络连接C、可以查看进程列表D、可以查看当前用户参考答案:A219.windows系统安装安全补丁执行内容A、已完成本季度安全补丁更新B、已完成本年安全补丁更新C、已完成本月安全补丁更新D、已完成本日安全补丁更新参考答案:C220.windows命令行下的哪个命令可以用来检查当前系统的所有用户名A、dirB、netuserC、NetuseD、netview参考答案:B221.Windows的主要日志不包括的分类是A、系统日志B、安全日志C、应用日志D、失败登录请求日志参考答案:D222.windows安全加固:账户锁定策略,复位帐户锁定计数器:帐户锁定时间:()分钟A、10B、20C、30D、60参考答案:C223.WAP网关与BOSS之间需要开放的端口号()A、23B、21C、22D、25参考答案:B224.Unix系统关于文件权限的描述正确的是:A、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改参考答案:A225.Telnet使用的端口是A、21B、23C、25D、80参考答案:B226.telnet服务的默认端口是A、21B、22C、23D、24参考答案:C227.TCSEC的中文全称是什么?()A、《计算机安全评估准则》B、《可信计算机系统评估准则》即桔皮书C、计算机防火墙标准参考答案:B228.TCP三次握手协议的第一步是发送一个什么包?A、SYN包B、SCK包C、UDP包D、NULL包参考答案:A229.TCP/IP协议中,负责寻址和路由功能的是哪一层?A、传输层B、数据链路层C、应用层D、网络层参考答案:D230.TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?____A、TCP提供面向连接的路服务,UDP提供无连接的数据报服务B、TCP提供面向连接的路服务,UDP提供有连接的数据报服务C、UDP提供面向连接的路服务,TCP提供有连接的数据报服务D、UDP提供面向连接的路服务,TCP提供无连接的数据报服务参考答案:A231.SSL指的是()A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议参考答案:B232.SSL在TCP/IP协议栈中的哪一层被提供A、应用层B、网络层C、传输层D、物理层参考答案:B233.SSL工作在OSI的哪一层?()A、传输层B、应用层C、会话层D、传输层与应用层之间参考答案:D234.SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口:A、TCP1434B、TCP1521C、TCP1433D、TCP1522E、貂蝉参考答案:C235.SMTP连接服务器使用端口A、21B、25C、80D、110参考答案:B236.SMTP连接服务器使用端口?A、21B、25C、80D、110参考答案:B237.SDN架构中的核心组建是什么?A、控制器B、存储器C、服务器D、运算器参考答案:A238.SDN的典型架构有几层组成A、1B、2C、3D、4参考答案:C239.RSA的安全性依赖于:A、离散对数困难性B、大数分解困难性C、计算Diffile-Hellman困难性D、判定DiffileHellman困难性参考答案:B240.Portal系统部署位置A、串行在AC和出口路由器之间B、旁挂在核心交换C、串行在AC和Ap之间D、以上都不是参考答案:B241.Oracle不设置必要的日志审核,就无法追踪回溯安全事件,修改数据库初始化文件init_实例名.ora设置AUDIT_TRAIL选项便于记录供日后检查,以下哪个AUDIT_TRAIL的取值是不存在的?A、NONE(不审核)B、DB(记录到数据库)C、FILE(记录到文件)D、OS(记录到系统日志)参考答案:C242.NTP协议使用的端口为?A、TCP123B、TCP321C、UDP123D、UDP321参考答案:C243.NTP服务一般开启的端口是:A、UDP110B、UDP79C、UDP123D、UDP161参考答案:C244.Nmap工具不可以执行下列哪种方式扫描A、目录遍历扫描B、TCPSYN扫描C、TCPconnect扫描D、UDPport扫描参考答案:A245.MSC业务全阻超过分钟即属重大故障。A、10B、15C、30D、60参考答案:D246.Linux下,lastb读取的日志文件是A、utmpB、wtmpC、btmpD、lastlog参考答案:C247.IT审计属于信息安全的范畴指?A、审查IT信息系统B、审查IT数据库C、审查IT服务器D、审查IT网络安全设备参考答案:A248.IPSec技术通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。IPSec技术是目前应用广泛的()技术之一。A、VPNB、NGNC、NATD、PBX参考答案:A249.IDS系统的两大职责:实时监测和()A、用户审计B、账号审计C、安全审计D、应用审计参考答案:C250.GSM系统中,每个载频可包括()个信道A、8B、6C、4D、2参考答案:A251.FTP数据连接使用的端口号是?A、20B、21C、23D、443参考答案:B252.ELGamal加密方案属于:A、加法同态B、乘法同态C、除法同态D、全同态参考答案:B253.Diffile-Hellman密钥交换协议不能抵御下列哪个攻击:A、重放攻击B、DOS攻击C、ATP攻击D、中间人攻击参考答案:D254.CA指的是()A、证书授权B、加密认证C、虚拟专用网D、安全套接层参考答案:A255.BTS与BSC的之间的接口是什么?A、UmB、AbisC、A接口D、B接口参考答案:B256.ARP欺骗工作在?A、“数据链路层”B、“网络层”C、“传输层”D、“应用层”参考答案:A257.apache服务器下,在.htaccess文件中添加哪一句可以让txt文件被当做php解析A、“AddTypeapplication/x-httpd-php.txt”B、“AddTypetext/html.txt”C、“AddTypeapplication/wita”D、“AddTypemultipart/mixed”参考答案:A258.Apache的配置文件中,哪个字段定义了Apache产生的错误日志的路径?A、BadLogB、ErrLogC、ErrorLogD、WarnLog参考答案:C259.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的,其中“看不懂”是指下面那种安全服务:A、数据加密B、身份认证C、数据完整性D、访问控制参考答案:A260.“()”原则。所有远程接入必须通过申请、审批、备案及审计,确保在安全可控的前提下实现远程接入A、集中化B、安全第一C、审计D、可控参考答案:D261.“()”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。A、用户钓鱼B、网络镜像C、网络钓鱼D、网络篡改参考答案:C262.()作为各通信网、业务网及各支撑系统维护的统一接入点,对维护操作实施集中控制。A、中国移动综合安全接入平台B、中国移动综合操作接入平台C、中国移动综合维护接入平台D、中国移动综合管理接入平台参考答案:C263.()通常采用统计方法来进行检测A、特征检测B、异常检测C、状态检测D、协议分析参考答案:B264.()是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略。A、用户域B、管理域C、安全域D、应用域参考答案:C265.()是指恶意人员绕过管理员的限制,上传任意类型的文件或者在禁止写入的目录中写入文件。A、非法转载B、非法上传C、非法下载D、非法注入参考答案:B266.()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息A、SQL注入B、WEB注入C、应用注入D、查询注入参考答案:A多选题1.状态检测防火墙与包过滤防火墙相比其优点是()A、配置简单B、更安全C、对应用层检测较细致D、检测效率大大提高参考答案:AD2.在中华人民共和国境内()网络,以及网络安全的监督管理,适用网络安全法。A、建设B、运营C、维护D、使用参考答案:ABCD3.在开展建设关键信息安全基础设施应按照《网络安全法》的规定,采取以下哪些措施A、同步规划B、同步建设C、同步运维D、同步使用参考答案:ABD4.在对Window系统进行安全配置时,下面可以采用的安全措施是()A、禁止用户帐号自动登录B、帐号登录时,应该启用trl+del+alt登录方式C、设置屏幕保护恢复时需输入密码,避免无人值守时,被恶意用户使用机器D、安装防病毒软件,并及时更新。参考答案:ABCD5.有些浏览器提供了网站身份验证功能,其中哪些信息可以成为我们鉴别钓鱼网站的依据A、知名购物网站却显示为个人备案B、购物网站完全没有工信部备案信息C、在线鉴定,提示网站存在风险D、浏览器已经弹窗提示该网站为钓鱼网站参考答案:ABCD6.因网络安全事件,发生突发事件或者生产安全事()等有关法律、行政法规的规定处置。A、《中华人民共和国突发事件应对法》B、《中华人民共和国安全生产法》C、《中华人民共和国网络安全法》D、《中华人民共和国应急法》参考答案:AB7.以下属于网络诈骗类型的是?A、利用QQ盗号和网络游戏交易进行诈骗,冒充好友借钱B、网上中奖诈骗C、“网络钓鱼”诈骗D、自称公检法以办案为由要求汇款到“安全账户”的诈骗手法参考答案:ABC8.以下哪些网络属于经营性互联网络:A、中国公用计算机互联网B、中国金桥信息网C、中国教育和科研计算机网D、中国科学技术网参考答案:AB9.以下哪些是网络安全等级保护的标准A、计算机信息系统安全保护等级划分准则(GB17859-1999)B、网络安全等级保护基本要求(GB/T22239-2019)C、网络安全等级保护安全设计技术要求(GB/T25070-2019)D、网络安全等级保护测评要求(GB/T28448-2019)参考答案:ABCD10.以下哪些是网络安全等级保护的保护对象A、电信网B、云计算平台/系统C、物联网D、工业控制系统参考答案:ABCD11.以下哪些内容是云计算安全的扩展要求A、云计算基础设施位于中国境内B、云服务客户数据、用户个人信息等存储在中国境内C、云计算平台的运维地点应位于中国境内D、云计算平台的设施应采用国产自主可控产品参考答案:ABC12.以下哪些措施可以有效提高病毒防治能力()A、安装、升级杀毒软件B、升级系统、打补丁C、提高安全防范意识D、不要轻易打开来历不明的邮件参考答案:ABCD13.以下哪些不是《网络安全法》在保护公民个人信息安全方面的规定:A、网络运营者收集、使用个人信息必须符合必要、最小、通知原则;B、网络运营商收集、使用公民个人信息的目的明确原则和知情同意原则;C、公民个人信息的删除权和可携带权制度;D、网络安全监督管理机构及其工作人员对公民个人信息、隐私和商业秘密的保密制度。参考答案:AC14.以下关于包过滤技术与代理技术的比较,正确的是()A、包过滤技术的安全性较弱,代理服务技术的安全性较高B、包过滤不会对网络性能产生明显影响C、代理服务技术会严重影响网络性能D、代理服务技术对应用和用户是绝对透明的参考答案:ABC15.移动办公接入应采取哪些技术保障信息安全?A、VPN技术B、网络审计C、终端管理D、防火墙参考答案:ABCD16.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的个人信息、隐私和商业秘密严格保密,不得(A、泄露B、出售C、毁损D、非法向他人提供参考答案:ACD17.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的()严格保密,不得泄露、出售或者非法向他人提供。A、上市公司公告内容B、党政机关负责人公示的个人信息C、隐私D、商业秘密参考答案:CD18.一个好的入侵检测系统应具有哪些特点A、不需要人工干预B、不占用大量系统资源C、能及时发现异常行为D、可灵活定制用户需求参考答案:ABCD19.想要购买游戏装备,哪些信息不可轻信A、游戏中不停的喊话B、超低价的装备信息C、QQ上发来的链接D、对方发来的游戏截图参考答案:ABCD20.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?A、将手环外借他人B、接入陌生网络C、手环电量低D、分享跑步时的路径信息参考答案:ABD21.下面针对Window2000补丁的说法正确的()A、在打sp4补丁的时候,因为是经过微软严格测试验证的,所以不用担心出现系统或应用问题B、只要保证系统能够安装上最新的补丁,则这台机器就是安全的C、Office等应用软件有独立的sp,hotfix补丁D、hotfix补丁有可能导致系统与应用软件出现兼容性问题参考答案:CD22.下面哪些词汇是诈骗专用词汇A、卡单B、掉单C、支付D、付费激活订单参考答案:ABD23.下面关于防火墙的维护和策略制定说法正确的是()A、所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上B、Web界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSHC、对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较D、对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试参考答案:ABCD24.下列邮件为垃圾邮件的有A、收件人无法拒收的电子邮件B、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件C、含有病毒、色情、反动等不良信息或有害信息的邮件D、隐藏发件人身份、地址、标题等信息的电子邮件参考答案:ACD25.下列哪些属于常说的恶意代码?A、病毒B、蠕虫C、木马D、后门参考答案:ABCD26.下列哪些是关键信息设施的运营者应当履行的安全保护义务?A、定期对从业人员进行网络安全教育、技术培训和技能考核B、对重要系统和数据库进行容灾备份C、制定应对网络安全应急预案D、设置专门安全管理机构和安全管理负责人参考答案:ABCD27.下列哪些行为可以,处五日以下拘留或者五百元以下罚款;情节较重的,处五日以上十日以下拘留,可以并处五百元以下罚款?A、写恐吓信或者以其他方法威胁他人人身安全的B、公然侮辱他人或者捏造事实诽谤他人的C、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的D、对证人及其近亲属进行威胁、侮辱、殴打或者打击报复的参考答案:ABCD28.下列哪些地域建设和使用网络,以及网络安全的监督管理,适用《网络安全法》()。A、山东省B、直辖市C、民族自治区D、美国参考答案:ABC29.下列哪些操作可以看到自启动项目()A、注册表的相关键值B、在“开始”--“程序”--“启动”项中查看C、任务管理器D、在“开始”-“运行”中,执行msconfig命令参考答案:ABD30.下列关于《网络安全法》的说法错误的有A、国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系B、关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查C、网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报D、国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息参考答案:ABC31.我登录仿冒QQ空间的钓鱼网站后,可能会有哪些后果A、QQ号码被盗窃,游戏币被乱用B、QQ好友收到以我的名义发出的各种诈骗信息C、我的QQ空间被用来发布各种欺诈信息,如虚假兼职信息等D、我在个人资料中登记的各种身份信息可能泄漏参考答案:ABCD32.未按国家有关规定向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门()。A、给予提醒B、责令改正C、给予警告D、给予批评参考答案:BC33.网上兼职诈骗的常用手段有A、轻松的任务,高额的佣金B、先交押金或保证金之后再开始工作C、要求购买充值卡、游戏点卡等虚拟商品,之后索要卡号和密码D、精致逼真的兼职信息参考答案:ABCD34.网民遭遇网络诈骗的类别有哪些?A、虚拟中奖信息诈骗B、冒充好友诈骗C、网络兼职诈骗D、网络购物诈骗参考答案:ABCD35.网络运营者应当制定网络安全事件应急预案,及时处置()等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A、计算机病毒B、网络攻击C、网络侵入D、系统漏洞参考答案:ABCD36.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A、网络侵入B、网络攻击C、系统漏洞D、计算机病毒参考答案:ABCD37.网络运营者应当为()依法维护国家安全和侦查犯罪的活动提供技术支持和协助A、公安机关B、国家安全机关C、检察机关D、行政机关参考答案:AB38.网络运营者应当为()依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、检察院B、公安机关C、国家安全机关D、国家网信部门参考答案:BC39.网络运营者应当建立(
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/bian-cheng-ri-ji/64469.html