網(wǎng)絡(luò)安全專業(yè)技能競(jìng)賽備考試題及答案_第1頁(yè)
網(wǎng)絡(luò)安全專業(yè)技能競(jìng)賽備考試題及答案_第2頁(yè)
網(wǎng)絡(luò)安全專業(yè)技能競(jìng)賽備考試題及答案_第3頁(yè)
網(wǎng)絡(luò)安全專業(yè)技能競(jìng)賽備考試題及答案_第4頁(yè)
網(wǎng)絡(luò)安全專業(yè)技能競(jìng)賽備考試題及答案_第5頁(yè)
已閱讀5頁(yè),還剩200頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

網(wǎng)絡(luò)安全專業(yè)技能競(jìng)賽備考試題及答案單選題1.數(shù)據(jù)的安全性不包括A、唯一性B、完整性C、可用性D、機(jī)密性參考答案:A2.Shannon提出:A、僅當(dāng)密鑰至少和明文一樣長(zhǎng)時(shí),才能達(dá)到無條件安全B、僅當(dāng)密鑰長(zhǎng)度至少是明文長(zhǎng)度的一般時(shí),才能達(dá)到無條件安全C、僅當(dāng)密鑰長(zhǎng)度至少為明文長(zhǎng)度的兩倍,才能達(dá)到無條件安全D、不存在無條件安全參考答案:A3.引入新系統(tǒng)和對(duì)已有系統(tǒng)進(jìn)行大的變更可以按照從文件、規(guī)范、測(cè)試、質(zhì)量控制到()這個(gè)正式的過程進(jìn)行A、發(fā)布管理B、驗(yàn)收管理C、實(shí)施管理D、周期管理參考答案:C4.信息系統(tǒng)驗(yàn)收時(shí)進(jìn)行安全評(píng)估的最主要目的是:A、發(fā)現(xiàn)信息系統(tǒng)的代碼層安全隱患B、發(fā)現(xiàn)信息系統(tǒng)的抗攻擊能力C、發(fā)現(xiàn)系統(tǒng)安全現(xiàn)狀與建設(shè)之初安全目標(biāo)的符合程度D、發(fā)現(xiàn)系統(tǒng)安全現(xiàn)狀與相應(yīng)安全等級(jí)的差異參考答案:C5.災(zāi)難恢復(fù)規(guī)劃是一個(gè)周而復(fù)始、持續(xù)改進(jìn)的過程,最后個(gè)階段是()。A、災(zāi)難恢復(fù)需求的確定B、災(zāi)難恢復(fù)策略的制定C、災(zāi)難恢復(fù)策略的實(shí)現(xiàn)D、災(zāi)難恢復(fù)預(yù)案的制定、落實(shí)和管理參考答案:D6.主要用于加密機(jī)制的協(xié)議是A、HTTPB、FTPC、TELNETD、SSL參考答案:D7.下列關(guān)于SSL的安全漏洞,那一項(xiàng)需要升級(jí)OpenSSL解決()A、SSL/TLS受誡禮(BAR-MITZVAH)攻擊漏洞B、SSL3.0POODLE攻擊信息泄露漏洞C、SSL/TLS中間人攻擊漏洞(CCS注入)D、MITM(Man-in-the-MiddleAttack)中間人攻擊參考答案:C8.網(wǎng)絡(luò)隔離(NetworkIsolation),主要是指把兩個(gè)或兩個(gè)以上的網(wǎng)絡(luò)通過物理設(shè)備隔離開來,使得在任何時(shí)刻、任何兩個(gè)網(wǎng)絡(luò)之間都不會(huì)存在物理連接。()是一種實(shí)現(xiàn)網(wǎng)絡(luò)隔離技術(shù)的設(shè)備。A、入侵檢測(cè)技術(shù)B、隔離網(wǎng)閘C、路由器D、網(wǎng)關(guān)參考答案:B9.隨著互聯(lián)網(wǎng)的日益復(fù)雜,單一因素的身份鑒別技術(shù)存在的安全問題不斷暴露,已不能滿足用戶的基本使用和安全需求,尤其在一些電子商務(wù)、金融行業(yè)等對(duì)安全性提出較高要求的領(lǐng)域,需要多種安全技術(shù)結(jié)合使用以提高安全保障性能。網(wǎng)上支付的多因素身份鑒別技術(shù)不包括?A、靜態(tài)口令+動(dòng)態(tài)口令認(rèn)證B、靜態(tài)口令+數(shù)字證書認(rèn)證C、靜態(tài)口令+手機(jī)驗(yàn)證碼認(rèn)證D、靜態(tài)口令+生物特征認(rèn)證參考答案:D10.()指HTTP請(qǐng)求的發(fā)起者,在HTTP中該字段指明該請(qǐng)求是由哪個(gè)源(可簡(jiǎn)單理解為哪個(gè)網(wǎng)站)發(fā)起A、請(qǐng)求B、驗(yàn)證碼C、輸入檢查D、反CSRF令牌參考答案:A11.在應(yīng)急處置中,關(guān)于根除階段,下面說法錯(cuò)誤的是()A、因?yàn)樵谶M(jìn)行清除工作過程中,由于事情繁多很容易就忽略一兩個(gè)至關(guān)重要的細(xì)節(jié),而忽略任何細(xì)節(jié)都有可能導(dǎo)致另一起突發(fā)的事件、法律證據(jù)留有缺陷或受到破壞B、通常這一階段需要借助軟件,我們?cè)跍?zhǔn)備階段就預(yù)備了各種安全工具,此時(shí)應(yīng)該用它們對(duì)系統(tǒng)進(jìn)行徹底的清理C、被惡意程序感染的文件最好格式化處理,并用確保干凈的備份加以替代D、對(duì)機(jī)密的環(huán)境來說,快速格式化則更加徹底一些參考答案:D12.以下關(guān)于https協(xié)議與http協(xié)議相比的優(yōu)勢(shì)說明,哪個(gè)是正確的A、https協(xié)議對(duì)傳輸?shù)臄?shù)據(jù)進(jìn)行了加密,可以避免嗅探等攻擊行為B、https使用的端口與http不同,讓攻擊者不容易找到端口,具有較高的安全性C、https協(xié)議是http協(xié)議的補(bǔ)充,不能獨(dú)立運(yùn)行,因此需要更高的系統(tǒng)性能D、https協(xié)議使用了挑戰(zhàn)機(jī)制,在會(huì)話過程中不傳輸用戶名和密碼,因此具有較高的安全性參考答案:A13.在機(jī)房直接通過鍵盤、鼠標(biāo)及()等方式操作主機(jī)、網(wǎng)絡(luò)設(shè)備等。因?yàn)闊o法進(jìn)行有效的認(rèn)證,權(quán)限控制和日志審計(jì),所以,非緊急情況建議不采用這種方式A、CONSOLE口B、FE口C、GE口D、RJ45口參考答案:A14.以下關(guān)于關(guān)鍵信息基礎(chǔ)設(shè)施的運(yùn)營(yíng)者違反本法第三十五條規(guī)定,使用未經(jīng)安全審查或者安全審查未通過的網(wǎng)絡(luò)產(chǎn)品或者服務(wù)的,處采購(gòu)金額()罰款,說法錯(cuò)誤的是A、一倍以上二倍以下B、一倍以上十倍以下C、一倍以上五倍以下D、一倍以上五十倍以下參考答案:B15.按照等級(jí)保護(hù)的管理規(guī)范和技術(shù)標(biāo)準(zhǔn)的要求,重點(diǎn)對(duì)第三級(jí)、第四級(jí)信息系統(tǒng)的等級(jí)保護(hù)狀況進(jìn)行監(jiān)督檢查是()的主要職責(zé)之一A、信息系統(tǒng)運(yùn)營(yíng)、使用單位B、信息系統(tǒng)主管部門C、信息系統(tǒng)安全服務(wù)商D、信息安全監(jiān)管機(jī)構(gòu)參考答案:D16.以下關(guān)于WEB應(yīng)用漏洞說法不正確的是A、任意文件下載漏洞可以通過輸入payload“../../../../../etc/passwd”進(jìn)行測(cè)試,如果返回內(nèi)容包含passwd文件則表示該漏洞存在B、通過請(qǐng)求“id=1andsleep(10)--”且瀏覽器在10秒后返回網(wǎng)頁(yè)內(nèi)容,表明該參數(shù)存在SQL注入漏洞C、任意文件上傳漏洞常出現(xiàn)在“相冊(cè)”.“頭像上傳”.“圖片上傳”等場(chǎng)景D、任意文件上傳漏洞通過設(shè)置白名單校驗(yàn)即可解決參考答案:D17.電磁干擾(ElectroMagneticInterference,簡(jiǎn)稱EMI)主要分為()種。A、二B、三C、四D、五參考答案:A18.SQL注入漏洞需要用到什么語(yǔ)言來構(gòu)造攻擊代碼()A、HTML語(yǔ)句B、CSS語(yǔ)句C、數(shù)據(jù)庫(kù)語(yǔ)句D、后端編程語(yǔ)句參考答案:C19.ISO27001認(rèn)證項(xiàng)目一般有哪幾個(gè)階段?()A、管理評(píng)估,技術(shù)評(píng)估,操作流程評(píng)估B、確定范圍和安全方針,風(fēng)險(xiǎn)評(píng)估,風(fēng)險(xiǎn)控制(文件編寫),體系運(yùn)行,認(rèn)證C、產(chǎn)品方案需求分析,解決方案提供,實(shí)施解決方案D、基礎(chǔ)培訓(xùn),RA培訓(xùn),文件編寫培訓(xùn),內(nèi)部審核培訓(xùn)參考答案:B20.()是指為保護(hù)組織的利益、聲譽(yù)、品牌和價(jià)值創(chuàng)造活動(dòng),找出對(duì)組織有潛在影響的威脅,提供建設(shè)組織有效反應(yīng)恢復(fù)能力的框架的整體管理過程。A、業(yè)務(wù)連貫性性管理B、業(yè)務(wù)一致性管理C、業(yè)務(wù)連續(xù)性管理D、業(yè)務(wù)協(xié)調(diào)性管理參考答案:C21.以下防范措施不能防范SQL注入攻擊的是()A、配置IISB、在Web應(yīng)用程序中,將管理員賬號(hào)連接數(shù)據(jù)庫(kù)C、去掉數(shù)據(jù)庫(kù)不需要的函數(shù)、存儲(chǔ)過程D、檢查輸入?yún)?shù)參考答案:B22.關(guān)于信息安全策略文件以下說法不正確的是哪個(gè)()A、信息安全策略文件應(yīng)由管理者批準(zhǔn)、發(fā)布。B、信息安全策略文件并傳達(dá)給所有員工和外部相關(guān)方。C、信息安全策略文件必須打印成紙質(zhì)文件進(jìn)行分發(fā)。D、信息安全策略文件應(yīng)說明管理承諾,并提出組織的管理信息安全的方法。參考答案:C23.網(wǎng)絡(luò)運(yùn)營(yíng)者采取監(jiān)測(cè)、記錄網(wǎng)絡(luò)運(yùn)行狀態(tài)和網(wǎng)絡(luò)安全事件的日志信息不少于()。A、1個(gè)月B、3個(gè)月C、6個(gè)月D、1年參考答案:C24.()是指同一系統(tǒng)內(nèi)有相同的安全保護(hù)需求,相互信任,并具有相同的安全訪問控制和邊界控制策略的子網(wǎng)或網(wǎng)絡(luò),且相同的網(wǎng)絡(luò)安全域共享一樣的安全策略。A、用戶域B、管理域C、安全域D、應(yīng)用域參考答案:C25.以下關(guān)于威脅建模流程步驟說法不正確的是A、威脅建模主要流程包括四步:確定建模對(duì)象、識(shí)別威脅、評(píng)估威脅和消減威脅B、評(píng)估威脅是對(duì)威脅進(jìn)行分析,評(píng)估被利用和攻擊發(fā)生的概率,了解被攻擊后資產(chǎn)的受損后果,并計(jì)算風(fēng)險(xiǎn)C、消減威脅是根據(jù)威脅的評(píng)估結(jié)果,確定是否要消除該威脅以及消減的技術(shù)措施,可以通過重新設(shè)計(jì)直接消除威脅,或設(shè)計(jì)采用技術(shù)手段來消減威脅。D、識(shí)別威脅是發(fā)現(xiàn)組件或進(jìn)程存在的威脅,它可能是惡意的,威脅就是漏洞。參考答案:D26.關(guān)于預(yù)防跨站腳本攻擊的常見方法,不合理的做法是A、禁用JavaScriptB、過濾客戶端提交參數(shù)C、過濾輸出的內(nèi)容,對(duì)輸出的內(nèi)容進(jìn)行編碼D、使用WEB應(yīng)用防火墻參考答案:A27.信息系統(tǒng)的安全保護(hù)等級(jí)分為五級(jí)。其中第一級(jí)指的是()A、信息系統(tǒng)受到破壞后,會(huì)對(duì)公民、法人和其他組織的合法權(quán)益產(chǎn)生嚴(yán)重?fù)p害,或者對(duì)社會(huì)秩序和公共利益造成損害,但不損害國(guó)家安全B、信息系統(tǒng)受到破壞后,會(huì)對(duì)國(guó)家安全造成特別嚴(yán)重?fù)p害C、信息系統(tǒng)受到破壞后,會(huì)對(duì)公民、法人和其他組織的合法權(quán)益造成損害,但不損害國(guó)家安全、社會(huì)秩序和公共利益D、信息系統(tǒng)受到破壞后,會(huì)對(duì)社會(huì)秩序和公共利益造成特別嚴(yán)重?fù)p害,或者對(duì)國(guó)家安全造成嚴(yán)重?fù)p害參考答案:C28.關(guān)于WebShell,以下描述正確的是?A、在對(duì)方服務(wù)器上,成功上傳WebShell,文件內(nèi)容為eval($_POST['a']);,此時(shí)可以用冰蝎直接連接使用B、Cknife是一款WebShell查殺工具C、WebDIR+是一款WebShell管理工具D、使用中國(guó)蟻劍來管理WebShell,過程中產(chǎn)生的流量是沒有被加密的。參考答案:D29.等級(jí)保護(hù)中的“一個(gè)中心、三重防護(hù)”具體是指。A、日志審計(jì)中心、安全計(jì)算環(huán)境防護(hù)、安全區(qū)域邊界防護(hù)、安全通信網(wǎng)絡(luò)防護(hù)B、日志審計(jì)中心、安全物理環(huán)境防護(hù)、安全區(qū)域邊界防護(hù)、安全通信網(wǎng)絡(luò)防護(hù)C、安全管理中心、安全物理環(huán)境防護(hù)、安全區(qū)域邊界防護(hù)、安全通信網(wǎng)絡(luò)防護(hù)D、安全管理中心、安全計(jì)算環(huán)境防護(hù)、安全區(qū)域邊界防護(hù)、安全通信網(wǎng)絡(luò)防護(hù)參考答案:D30.下列不屬于垃圾郵件過濾技術(shù)的是()。A、軟件模擬技術(shù)B、貝葉斯過濾技術(shù)C、關(guān)鍵字過濾技術(shù)D、黑名單技術(shù)參考答案:A31.鑒別的基本途徑有三種:所知、所有和個(gè)人特征,以下哪一項(xiàng)不是基于你所知道的A、口令B、令牌C、知識(shí)D、密碼參考答案:B32.經(jīng)過審核和批準(zhǔn)的應(yīng)急響應(yīng)計(jì)劃文檔,下面說法錯(cuò)誤的是()?A、由專人負(fù)責(zé)保存與分發(fā)B、具有多份拷貝,并在不同的地點(diǎn)保存C、在每次修訂后所有拷貝統(tǒng)一更新,并保留一套,以備查閱D、舊版本應(yīng)立即自行刪除參考答案:D33.關(guān)于備份技術(shù),()可以把文件恢復(fù)過程簡(jiǎn)單化A、差分備份B、全備份C、余量備份D、增量備份參考答案:A34.信息系統(tǒng)建設(shè)完成后,()的信息系統(tǒng)的運(yùn)營(yíng)使用單位應(yīng)當(dāng)選擇符合國(guó)家規(guī)定的測(cè)評(píng)機(jī)構(gòu),測(cè)評(píng)合格后方可投入使用。A、二級(jí)以上B、三級(jí)以上C、四級(jí)以上D、五級(jí)以上參考答案:B35.如需在本地使用Burpsuiteproxy代理模塊進(jìn)行WEB安全測(cè)試時(shí),應(yīng)將Bindtoaddress中Specificaddress的值設(shè)置為以下哪個(gè)選項(xiàng)A、B、C、D、0:0:0:0:0:0:0:1參考答案:C36.業(yè)務(wù)連續(xù)性管理框架中,()是指根據(jù)企業(yè)規(guī)模的不同,可能有一個(gè)或多個(gè)連續(xù)性的計(jì)劃。A、BCM管理程序B、理解組織C、演練、維護(hù)和評(píng)審D、開發(fā)并實(shí)施BCM響應(yīng)參考答案:D37.一個(gè)好的信息安全意識(shí)教育活動(dòng)的主要目的是A、指導(dǎo)信息安全部門的員工如何開展工作B、宣傳信息安全違規(guī)行為的處罰條例,從而教育員工C、協(xié)助人員資源管理部獲取所需的信息D、激發(fā)參與者的自覺合規(guī)意識(shí)參考答案:D38.發(fā)送郵件時(shí)需要注意()A、盡量不發(fā)送附件B、包括但不限于其他ACD三項(xiàng)C、發(fā)送文件之前進(jìn)行病毒掃描D、盡量不發(fā)送.doc.xls等文件參考答案:B39.衡量容災(zāi)系統(tǒng)的主要目標(biāo)不包括()A、恢復(fù)點(diǎn)目標(biāo)B、恢復(fù)時(shí)間目標(biāo)C、網(wǎng)絡(luò)恢復(fù)目標(biāo)D、本地恢復(fù)目標(biāo)參考答案:D40.黑客造成的主要危害是A、破壞系統(tǒng)、竊取信息及偽造信息B、攻擊系統(tǒng)、獲取信息及假冒信息C、進(jìn)入系統(tǒng)、損毀信息及謠傳信息D、進(jìn)入系統(tǒng),獲取信息及偽造信息參考答案:A41.關(guān)鍵信息基礎(chǔ)設(shè)施的運(yùn)營(yíng)者不履行“對(duì)重要系統(tǒng)和數(shù)據(jù)庫(kù)進(jìn)行容災(zāi)備份|”義務(wù)的,由有關(guān)主管部門責(zé)令改正,給予警告;拒不改正或者導(dǎo)致危害網(wǎng)絡(luò)安全等后果的,()。A、處一萬元以上十萬元以下罰款B、處五萬元以上五十萬元以下罰款C、處十萬元以上五十萬元以下罰款D、處十萬元以上一百萬元以下罰款參考答案:D42.關(guān)于metasploit的參數(shù),錯(cuò)誤的是A、RHOST一般是被攻擊主機(jī)的IP地址B、RPORT一般是被漏洞利用的端口號(hào)C、LHOST一般是發(fā)起攻擊的IPD、LPORT一般是被漏洞利用的端口號(hào)參考答案:B43.公安機(jī)關(guān)對(duì)網(wǎng)吧營(yíng)業(yè)場(chǎng)所現(xiàn)場(chǎng)檢查,必須()A、民警在現(xiàn)場(chǎng)B、表明身份并出示執(zhí)法證件C、填寫檢查網(wǎng)吧情況登記表D、以上皆是參考答案:D44.入侵檢測(cè)系統(tǒng)可以分為基于主機(jī)分析和()兩種基本方式A、基于操作系統(tǒng)分析B、基于數(shù)據(jù)庫(kù)分析C、基于用戶分析D、基于網(wǎng)絡(luò)數(shù)據(jù)包分析參考答案:D45.metasploit中可以u(píng)se的模塊不包括A、exploitB、auxiliaryC、postD、payload參考答案:D46.信息發(fā)布審核的主體為()A、信息審核單位B、互聯(lián)網(wǎng)信息服務(wù)提供者C、用戶D、民間組織參考答案:B47.GB/T22080-2008《信息技術(shù)安全技術(shù)信息安全管理體系要求》指出,建立信息安全管理體系應(yīng)參照PDCA模型進(jìn)行,即信息安全谷那里體系應(yīng)包括建立ISMS、實(shí)施和運(yùn)行ISMS、監(jiān)視和評(píng)審ISMS、保持和改進(jìn)ISMS等過程,并在這些過程中應(yīng)實(shí)施若干活動(dòng)。請(qǐng)選出以下描述錯(cuò)誤的選項(xiàng)()A、“制定ISMS方針”是建立ISMS階段工作內(nèi)容B、“實(shí)施培訓(xùn)和意識(shí)教育計(jì)劃”是實(shí)施和運(yùn)行ISMS階段工作內(nèi)容C、“進(jìn)行有效性測(cè)量”是監(jiān)視和評(píng)審ISMS階段工作內(nèi)容D、“實(shí)施內(nèi)部審核”是保持和改進(jìn)ISMS階段工作內(nèi)容參考答案:D48.哪個(gè)不是美國(guó)信息安全測(cè)評(píng)認(rèn)證體系模塊A、信息安全系統(tǒng)測(cè)評(píng)B、通用準(zhǔn)則評(píng)估和認(rèn)證計(jì)劃(CCEVS)C、密碼算法正確性檢測(cè)(CAVP)D、網(wǎng)絡(luò)模塊安全性認(rèn)證參考答案:D49.判斷網(wǎng)站外鏈域名是否是黑鏈的基本依據(jù),下列哪一項(xiàng)是錯(cuò)誤的()A、外鏈域名注冊(cè)郵箱是個(gè)人QQ郵箱B、外鏈域名解析IP頻繁改變,且歸屬地在國(guó)外C、搜索引擎檢索外鏈域名結(jié)果有“危險(xiǎn)”提示D、外鏈域名對(duì)應(yīng)站點(diǎn)頁(yè)面訪問出現(xiàn)博彩色情內(nèi)容參考答案:A50.電子認(rèn)證服務(wù)提供者簽發(fā)認(rèn)證證書內(nèi)容不必須包括以下哪一項(xiàng):A、電子認(rèn)證服務(wù)提供者名稱,證書持有人名稱B、證書序列號(hào),證書有效期C、證書使用范圍D、電子認(rèn)證服務(wù)提供者的電子簽名參考答案:C51.關(guān)于HTML標(biāo)簽格式,以下格式錯(cuò)誤的是()A、B、C、D、參考答案:A52.互聯(lián)網(wǎng)信息內(nèi)容治理原則中,()也被稱為“誰運(yùn)營(yíng)誰負(fù)責(zé)”原則,即互聯(lián)網(wǎng)切實(shí)加強(qiáng)內(nèi)部管理和對(duì)所接入互聯(lián)網(wǎng)站的管理,明確其權(quán)利和責(zé)任。A、主體責(zé)任原則B、行政監(jiān)管原則C、行業(yè)自律原則D、公眾參與原則參考答案:A53.WebShell管理工具冰蝎中不帶有以下哪些功能?A、數(shù)據(jù)庫(kù)管理B、虛擬終端C、反彈ShellD、權(quán)限提升參考答案:D54.能幫助阻止計(jì)算機(jī)病毒和蠕蟲進(jìn)入用戶的計(jì)算機(jī),可以準(zhǔn)許阻止或取消阻止某些連接請(qǐng)求的是()A、Windows防火墻B、應(yīng)用程序C、網(wǎng)上鄰居D、windows內(nèi)核參考答案:A55.我國(guó)黨和政府一直重視信息安全工作。我國(guó)信息安全保障工作也是取得了明顯成效。關(guān)于我國(guó)信息安全實(shí)施工作,下面說法錯(cuò)誤的是?A、加強(qiáng)信息安全標(biāo)準(zhǔn)化建設(shè),成立了“全國(guó)信息安全標(biāo)準(zhǔn)化”,制訂和發(fā)布了大批信息安全技術(shù)、管理等方面的標(biāo)準(zhǔn)B、重視信息安全應(yīng)急處理工作,確定由國(guó)家密碼管理局牽頭成立“國(guó)家網(wǎng)絡(luò)應(yīng)急中心”,推動(dòng)了應(yīng)用處理和信息通報(bào)技術(shù)合作工作進(jìn)展C、推進(jìn)信息安全等級(jí)保護(hù)工作,研究制定了多個(gè)有關(guān)信息安全等級(jí)保護(hù)的規(guī)劃和標(biāo)準(zhǔn),重點(diǎn)保障了關(guān)系國(guó)家安全、經(jīng)濟(jì)命脈和社會(huì)穩(wěn)定等方面重要信息系統(tǒng)的安全性D、實(shí)施了信息安全風(fēng)險(xiǎn)評(píng)估工作,探索了風(fēng)險(xiǎn)評(píng)估工作的工作的基本規(guī)律和方法,檢驗(yàn)并修改完善了有關(guān)標(biāo)準(zhǔn),培養(yǎng)和鍛煉了人才隊(duì)伍參考答案:B56.按密鑰的使用個(gè)數(shù),密碼系統(tǒng)可以分為:A、置換密碼系統(tǒng)和易位密碼系統(tǒng)B、分組密碼系統(tǒng)和序列密碼系統(tǒng)C、對(duì)稱密碼系統(tǒng)和非對(duì)稱密碼系統(tǒng)D、密碼系統(tǒng)和密碼分析系統(tǒng)參考答案:C57.在以下標(biāo)準(zhǔn)中,屬于推薦性國(guó)家標(biāo)準(zhǔn)的是?A、GB/TXXXX.X-200XB、GBXXXX--200XC、DBXX/TXXX-200XD、GB/ZXXX-XXX-200X參考答案:A58.現(xiàn)在一臺(tái)windows系統(tǒng)的服務(wù)器被入侵,現(xiàn)要查看啟動(dòng)項(xiàng)可以通過()的方式打開A、win+r->msconfigB、win+r->schtasksC、win+r->regeditD、win+r->resmon參考答案:A59.根據(jù)《電信和互聯(lián)網(wǎng)用戶個(gè)人信息保護(hù)規(guī)定》的規(guī)定,電信業(yè)務(wù)經(jīng)營(yíng)者、互聯(lián)網(wǎng)信息服務(wù)提供者應(yīng)當(dāng)建立用戶投訴處理機(jī)制,公布有效的聯(lián)系方式,接受與用戶個(gè)人信息保護(hù)有關(guān)的投訴,并自接到投訴之日起()內(nèi)答復(fù)投訴人。A、5日B、10日C、15日D、20日參考答案:C60.在進(jìn)行SQL注入測(cè)試的時(shí)候,如若需要針對(duì)POST方法進(jìn)行注入,其用到SQLmap的參數(shù)和方法應(yīng)該是?A、抓取完整HTTP協(xié)議包文保存成txt文件,并使用--load-file參數(shù)讀取該文件進(jìn)行注入B、抓取完整HTTP協(xié)議包文保存成txt文件,并使用-r參數(shù)讀取該文件進(jìn)行注入C、抓取完整HTTP協(xié)議包文保存成txt文件,并使用-p參數(shù)讀取該文件進(jìn)行注入D、抓取完整HTTP協(xié)議包文保存成txt文件,并使用--dump參數(shù)讀取該文件進(jìn)行注入?yún)⒖即鸢福築61.下列哪項(xiàng)內(nèi)容描述的是緩沖區(qū)溢出漏洞?A、通過把SQL命令插入到web表單遞交或輸入域名或頁(yè)面請(qǐng)求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令B、攻擊者在遠(yuǎn)程WEB頁(yè)面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認(rèn)為該頁(yè)面是可信賴的,但是當(dāng)瀏覽器下載該頁(yè)面,嵌入其中的腳本將被解釋執(zhí)行。C、當(dāng)計(jì)算機(jī)向緩沖區(qū)內(nèi)填充數(shù)據(jù)位數(shù)時(shí)超過了緩沖區(qū)本身的容量溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上D、信息技術(shù)、信息產(chǎn)品、信息系統(tǒng)在設(shè)計(jì)、實(shí)現(xiàn)、配置、運(yùn)行等過程中,有意或無意產(chǎn)生的缺陷參考答案:C62.首次提出了非對(duì)稱密碼體制的假想的是()A、《密碼起源》B、《密碼簡(jiǎn)史》C、《密碼安全》D、《密碼學(xué)新方向》參考答案:D63.當(dāng)web服務(wù)器訪問人數(shù)超過了設(shè)計(jì)訪問人數(shù)上限,將可能出現(xiàn)的HTTP狀態(tài)碼是()A、200OKB、503ServiceUnavailableC、403ForbiddenD、302Movetemporarily參考答案:B64.如何預(yù)防計(jì)算機(jī)病毒()A、下載破解版的收費(fèi)殺毒軟件B、已經(jīng)開啟防火墻的情況下以讀寫的方式打開網(wǎng)絡(luò)上下載的文檔C、瀏覽小網(wǎng)頁(yè)時(shí)只要不隨意點(diǎn)擊廣告頁(yè)面就是安全的D、在網(wǎng)絡(luò)上下載程序或文件在運(yùn)行前進(jìn)行掃描參考答案:D65.程序設(shè)計(jì)和編碼的問題引入的風(fēng)險(xiǎn)為:A、網(wǎng)絡(luò)釣魚B、緩沖區(qū)溢出C、SYN攻擊D、暴力破解參考答案:B66.關(guān)于信息安全事件管理和應(yīng)急響應(yīng),以下說法錯(cuò)誤的是:A、應(yīng)急響應(yīng)是指組織為了應(yīng)對(duì)突發(fā)/重大信息安全事件的發(fā)生所做的準(zhǔn)備,以及在事件發(fā)生后所采取的措施B、應(yīng)急響應(yīng)方法,將應(yīng)急響應(yīng)管理過程分為遏制、根除、處置、恢復(fù)、報(bào)告和跟蹤6個(gè)階段C、對(duì)信息安全事件的分級(jí)主要參考信息系統(tǒng)的重要程度、系統(tǒng)損失和社會(huì)影響三方面因素D、根據(jù)信息安全事件的分級(jí)參考要素,可將信息安全事件劃分為4個(gè)級(jí)別:特別重大事件(I級(jí))、重大事件(II級(jí))、較大事件(III級(jí))和一般事件(IV級(jí))參考答案:B67.小明發(fā)現(xiàn)公司的網(wǎng)站存在文件上傳漏洞,他想對(duì)此做安全加固,下面關(guān)于文件上傳漏洞解決方案描述錯(cuò)誤的是A、對(duì)上傳文件做有效文件類型判斷,采用白名單控制的方法,開放只允許上傳的文件型式,其中文件類型判斷應(yīng)對(duì)上傳文件的后綴.文件頭.圖片類的預(yù)覽圖等做檢測(cè)來判斷文件類型B、服務(wù)端讀取文件的部分內(nèi)容作判斷,可防止攻擊者偽裝文件類型上傳C、統(tǒng)一上傳模塊寫入文件的位置并取消上傳目錄的程序運(yùn)行權(quán)限D(zhuǎn)、使用Web應(yīng)用防火墻即可防御文件上傳漏洞參考答案:D68.網(wǎng)絡(luò)安全在攻擊和防御層面不包含哪些技術(shù)()A、防火墻技術(shù)B、網(wǎng)絡(luò)隔離技術(shù)C、入侵檢測(cè)D、數(shù)據(jù)安全性技術(shù)參考答案:D69.一般的防火墻不能實(shí)現(xiàn)以下哪些功能A、隔離內(nèi)部信任網(wǎng)絡(luò)與外部不可信網(wǎng)絡(luò)B、防止病毒和木馬攻擊C、隔離內(nèi)部網(wǎng)絡(luò)D、提供對(duì)單點(diǎn)的監(jiān)控功能參考答案:B70.基于客戶端—服務(wù)器的數(shù)字版權(quán)管理系統(tǒng)優(yōu)點(diǎn)是()A、不需要依靠服務(wù)器分發(fā)內(nèi)容B、不會(huì)i導(dǎo)致服務(wù)器崩潰C、每個(gè)用戶都可以使用D、集中管理內(nèi)容的提供源參考答案:D71.在崗管理的崗位設(shè)置中,下面說法錯(cuò)誤的是()A、組織應(yīng)合理地設(shè)立分權(quán)崗位,建立包括物理的和邏輯的系統(tǒng)訪問權(quán)限管理制度B、根據(jù)人員職責(zé)分配不同的訪問權(quán)限C、未經(jīng)明確允許的權(quán)限授予,則一律禁止D、應(yīng)盡可能授予工作需要的最大權(quán)限參考答案:D72.在計(jì)算機(jī)病毒防治體系的每一個(gè)環(huán)節(jié)中,都要本著()的基本原則,包含必要的技術(shù)手段和管理措施。A、技術(shù)與管理并重B、技術(shù)為主C、管理為主D、整體防御參考答案:A73.PKI認(rèn)證方式特別適合于()的用戶群。A、大規(guī)模網(wǎng)絡(luò)和大規(guī)模B、小規(guī)模網(wǎng)絡(luò)和小規(guī)模C、大規(guī)模網(wǎng)絡(luò)和小規(guī)模D、小規(guī)模網(wǎng)絡(luò)和大規(guī)模參考答案:A74.關(guān)于Attack->WebDrive-by->SystemProfier描述錯(cuò)誤的是A、該工具主要用于信息收集B、該工具可支持Chromium內(nèi)核的瀏覽器C、當(dāng)靶機(jī)訪問工具指定的url時(shí),CS可以獲取到靶機(jī)的信息D、可以為連接配置跳轉(zhuǎn)頁(yè)面參考答案:B75.關(guān)于應(yīng)急處置,下列說法錯(cuò)誤的是()?A、發(fā)生網(wǎng)絡(luò)安全事件(事故)不用在第一時(shí)間報(bào)告公安機(jī)關(guān)。應(yīng)該先評(píng)估可能的損害程度,只有在損害程度嚴(yán)重時(shí)才需要報(bào)告公安機(jī)關(guān)B、網(wǎng)絡(luò)與信息系統(tǒng)的主管和運(yùn)營(yíng)部門接到網(wǎng)絡(luò)安全預(yù)警后,應(yīng)分析、研判相關(guān)事件或威脅對(duì)自身網(wǎng)絡(luò)安全保護(hù)對(duì)象可能造成損害的程度,將研判結(jié)果向上級(jí)及主管部門匯報(bào);C、當(dāng)可能對(duì)網(wǎng)絡(luò)與信息系統(tǒng)保護(hù)對(duì)象產(chǎn)生特別嚴(yán)重的損害時(shí),網(wǎng)絡(luò)與信息系統(tǒng)的主管和運(yùn)營(yíng)部門應(yīng)第一時(shí)間向單位負(fù)責(zé)人和信息安全第一責(zé)任人匯報(bào)D、經(jīng)上級(jí)及主管部門同意后,采取適當(dāng)形式發(fā)送預(yù)警或通告給相關(guān)用戶,并根據(jù)情況啟動(dòng)應(yīng)急預(yù)案參考答案:A76.跨站腳本攻擊漏洞(XSS)需要用到什么編程語(yǔ)言來構(gòu)造攻擊代碼()A、CSSB、pythonC、phpD、javascript參考答案:D77.將篡改檢測(cè)模塊嵌入用戶的Web服務(wù)器中的是()。A、輪詢檢測(cè)B、事件觸發(fā)技術(shù)C、核心內(nèi)嵌技術(shù)D、對(duì)網(wǎng)頁(yè)請(qǐng)求參數(shù)進(jìn)行驗(yàn)證參考答案:C78.根據(jù)宿主類型進(jìn)行分類,計(jì)算機(jī)病毒可以分為有宿主的計(jì)算機(jī)病毒和兩類A、良性計(jì)算機(jī)病毒B、工業(yè)控制系統(tǒng)病毒C、無宿主的計(jì)算機(jī)病毒D、手機(jī)病毒參考答案:C79.應(yīng)用開發(fā)管理員的主要職責(zé)不包括()A、對(duì)系統(tǒng)核心技術(shù)保密等B、不得對(duì)系統(tǒng)設(shè)置后門C、系統(tǒng)投產(chǎn)運(yùn)行前,完整移交系統(tǒng)相關(guān)的安全策略等資料D、認(rèn)真記錄系統(tǒng)安全事項(xiàng),及時(shí)向信息安全人員報(bào)告安全事件參考答案:D80.“搜我”是一家互聯(lián)網(wǎng)廣告商,則其不得利用互聯(lián)網(wǎng)發(fā)布的廣告是()A、衣服B、書籍C、嬰兒用品D、煙草參考答案:D81.為了確保電子郵件中郵件內(nèi)容的安全,應(yīng)該采用以下哪種方式比較恰當(dāng)?A、電子郵件發(fā)送時(shí)要加密,并注意不要錯(cuò)發(fā)B、電子郵件不需要加密碼C、只要向接收者正常發(fā)送就可以了D、使用移動(dòng)終端發(fā)送郵件參考答案:A82.下列哪個(gè)是aspx的一句話木馬?A、B、C、D、參考答案:C83.統(tǒng)計(jì)數(shù)據(jù)指出,對(duì)大多數(shù)計(jì)算機(jī)系統(tǒng)來說,最大的威脅來源于A、本單位的雇員B、黑客和商業(yè)間諜C(jī)、未受培訓(xùn)的系統(tǒng)用戶D、技術(shù)產(chǎn)品和服務(wù)供應(yīng)商參考答案:A84.從事國(guó)際聯(lián)網(wǎng)業(yè)務(wù)的單位和個(gè)人應(yīng)當(dāng)接受()的安全監(jiān)督、檢查和指導(dǎo),如實(shí)向公安機(jī)關(guān)提供有關(guān)安全保護(hù)的信息、資料及數(shù)據(jù)文件,協(xié)助公安機(jī)關(guān)查處通過國(guó)際聯(lián)網(wǎng)的計(jì)算機(jī)信息網(wǎng)絡(luò)的違法犯罪行為。A、網(wǎng)監(jiān)B、公安機(jī)關(guān)C、國(guó)家安全管理中心D、政府安全部門參考答案:B85.下列選項(xiàng)屬于安全審計(jì)管理員的主要職責(zé)的是()A、對(duì)系統(tǒng)核心技術(shù)保密等B、對(duì)進(jìn)行系統(tǒng)操作的其他人員予以安全監(jiān)督C、保障計(jì)算機(jī)網(wǎng)絡(luò)設(shè)備、信息系統(tǒng)和配套的設(shè)施的安全,保障運(yùn)行環(huán)境的安全D、按操作員證書號(hào)、操作時(shí)間、操作類型、事件類型等進(jìn)行審計(jì)參考答案:D86.等級(jí)保護(hù)2.0從管理()、技術(shù)()調(diào)整為管理()、技術(shù)()A、5個(gè)域、5個(gè)域、4個(gè)域、4個(gè)域B、5個(gè)域、5個(gè)域、5個(gè)域、4個(gè)域C、5個(gè)域、5個(gè)域、4個(gè)域、5個(gè)域D、5個(gè)域、5個(gè)域、4個(gè)域、3個(gè)域參考答案:A87.()作為IaaS層的核心技術(shù),使基礎(chǔ)設(shè)施具有可擴(kuò)展性,可以根據(jù)應(yīng)用的需求動(dòng)態(tài)增加或減少資源,同時(shí)也實(shí)現(xiàn)了多租戶。A、物理化B、微服務(wù)化C、資源池化D、虛擬化技術(shù)參考答案:D88.棱鏡計(jì)劃的發(fā)起者是誰()A、俄羅斯克格勃B、美國(guó)國(guó)家安全局C、英國(guó)軍情六處D、斯諾登參考答案:B89.下面哪種不屬于WEB系統(tǒng)文件上傳功能安全隱患A、未限制拓展名B、未檢查文件內(nèi)容C、未查殺病毒文件D、未檢查文件大小參考答案:D90.Windows系統(tǒng),顯示本機(jī)各網(wǎng)絡(luò)端口詳細(xì)情況的命令()A、netshowB、netstatC、ipconfigD、netview參考答案:B91.違法有害信息具有概念的包容性、形式的多變性、范圍的動(dòng)態(tài)化等特點(diǎn)。其中,在特定時(shí)期、不同語(yǔ)境下體現(xiàn)出不同的側(cè)重和關(guān)注點(diǎn)體現(xiàn)的是()。A、概念的包容性B、形式的多變性C、范圍的動(dòng)態(tài)化D、不可預(yù)測(cè)性參考答案:C92.下面選項(xiàng)屬于網(wǎng)絡(luò)和信息系統(tǒng)的關(guān)鍵崗位人選的審查標(biāo)準(zhǔn)的是()A、年齡限制B、必須不是單位、組織的正式員工C、必須經(jīng)過嚴(yán)格的政審、背景和資歷調(diào)查D、必須有其他關(guān)鍵崗位的經(jīng)驗(yàn)參考答案:B93.跨站腳本攻擊漏洞(XSS)需要用到以下()編程語(yǔ)言來構(gòu)造攻擊代碼A、pythonB、phpC、javascriptD、ruby參考答案:C94.Cookie的哪個(gè)屬性用來標(biāo)識(shí)過期時(shí)間的()A、ExpireB、DatetimeC、DomainD、Path參考答案:A95.若一個(gè)組織聲稱自己的ISMS符合ISO/IEC27001或GB/T22080標(biāo)準(zhǔn)要求,其信息安全措施通常需要在資產(chǎn)管理方面實(shí)施常規(guī)控制,資產(chǎn)管理包含對(duì)資產(chǎn)負(fù)責(zé)和信息分類兩個(gè)控制目標(biāo)。信息分類控制的目標(biāo)是為了確保信息受到適當(dāng)級(jí)別的保護(hù),通常采取以下哪項(xiàng)控制措施()A、資產(chǎn)清單B、資產(chǎn)責(zé)任人C、資產(chǎn)的可接受使用D、分類指南、信息的標(biāo)記和處理參考答案:D96.李某將銀行卡與微信綁定進(jìn)行支付,在這里她的銀行卡賬號(hào)及密碼屬于{input}A、一般個(gè)人信息B、個(gè)人敏感信息C、組織外部信息D、組織內(nèi)部信息參考答案:B97.絡(luò)運(yùn)營(yíng)者應(yīng)當(dāng)按照網(wǎng)絡(luò)安全等級(jí)保護(hù)制度的要求,履行下列安全保護(hù)義務(wù),采取監(jiān)測(cè)、記錄網(wǎng)絡(luò)運(yùn)行狀態(tài)、網(wǎng)絡(luò)安全事件的技術(shù)措施,并留存網(wǎng)絡(luò)日志不少于()個(gè)月A、一B、三C、六D、十二參考答案:C98.下面選項(xiàng)關(guān)于編制應(yīng)急響應(yīng)預(yù)案說法錯(cuò)誤的是()A、應(yīng)急響應(yīng)預(yù)案應(yīng)當(dāng)描述支持應(yīng)急操作的技術(shù)能力,并適應(yīng)機(jī)構(gòu)要求B、應(yīng)急響應(yīng)預(yù)案需要在詳細(xì)程度和靈活程度之間取得平衡,通常是計(jì)劃越簡(jiǎn)單,其方法就越缺乏彈性和通用性C、預(yù)案編制者應(yīng)當(dāng)根據(jù)實(shí)際情況對(duì)其內(nèi)容進(jìn)行適當(dāng)調(diào)整、充實(shí)和本地化,以更好地滿足組織特定系統(tǒng)、操作和機(jī)構(gòu)需求D、預(yù)案應(yīng)明確、簡(jiǎn)潔、易于在緊急情況下執(zhí)行,并盡量使用檢查列表和詳細(xì)規(guī)程參考答案:B99.某網(wǎng)站為了更好向用戶提供服務(wù),在新版本設(shè)計(jì)時(shí)提供了用戶快捷登錄功能,用戶如果使用上次的IP地址進(jìn)行訪問,就可以無需驗(yàn)證直接登錄,該功能推出后,導(dǎo)致大量用戶賬號(hào)被盜用,關(guān)于以上問題的說法正確的是:A、網(wǎng)站問題是由于開發(fā)人員不熟悉安全編碼,編寫了不安全的代碼,導(dǎo)致攻擊面增大,產(chǎn)生此安全問題B、網(wǎng)站問題是由于用戶缺乏安全意識(shí)導(dǎo)致,使用了不安全的功能,導(dǎo)致網(wǎng)站攻擊面增大,產(chǎn)生此問題C、網(wǎng)站問題是由于使用便利性提高,帶來網(wǎng)站用戶數(shù)增加,導(dǎo)致網(wǎng)站攻擊面增大,產(chǎn)生此安全問題D、網(wǎng)站問題是設(shè)計(jì)人員不了解安全設(shè)計(jì)關(guān)鍵要素,設(shè)計(jì)了不安全的功能,導(dǎo)致網(wǎng)站攻擊面增大,產(chǎn)生此問題參考答案:D100.以下屬于計(jì)算機(jī)安全的范圍的是()A、構(gòu)建以關(guān)鍵信息基礎(chǔ)設(shè)施為重點(diǎn)的安全保障體系B、打擊網(wǎng)絡(luò)違法犯罪行為C、確保信息系統(tǒng)資產(chǎn)的保密性、完整性和可用性的措施和控制D、國(guó)際范圍的網(wǎng)絡(luò)空間主權(quán)與和平安全參考答案:C101.哪一項(xiàng)不是管理層承諾完成的()A、確定組織的總體安全目標(biāo)B、購(gòu)買性能良好的信息安全產(chǎn)品C、推動(dòng)安全意識(shí)教育D、評(píng)審安全策略的有效性參考答案:B102.為了保證開發(fā)和支持過程中的安全性,應(yīng)在開發(fā)過程中開展()A、單元測(cè)試B、集成測(cè)試C、穩(wěn)定性測(cè)試D、安全功能測(cè)試參考答案:D103.下述協(xié)議中與安全電子郵箱服務(wù)無關(guān)的是()A、SSLB、MIMEC、HTTPSD、PGP參考答案:B104.當(dāng)發(fā)生安全事件時(shí),初步動(dòng)作和響應(yīng)的步驟不包括()A、選擇檢測(cè)工具,分析收集的信息,確定事件的性質(zhì)B、激活和增強(qiáng)審計(jì)功能C、迅速備份完整系統(tǒng)D、恢復(fù)運(yùn)行參考答案:D105.Linux最高權(quán)限叫做?A、rootB、adminC、userD、system參考答案:A106.為什么實(shí)現(xiàn)單點(diǎn)登錄的批處理文件及腳本文件需要被保護(hù)存儲(chǔ)()A、因?yàn)樽钚∈跈?quán)原則B、因?yàn)樗鼈儾豢梢员徊僮鲉T訪問到C、因?yàn)樗鼈兛赡馨脩羯矸菪畔、因?yàn)橹仨氃瓌t參考答案:C107.網(wǎng)絡(luò)安全掃描技術(shù)提供的信息可以用在多種場(chǎng)合。例如,網(wǎng)絡(luò)管理員可以根據(jù)掃描的結(jié)果更正網(wǎng)絡(luò)安全漏洞和系統(tǒng)中的錯(cuò)誤配置,在黑客攻擊前進(jìn)行防范;而系統(tǒng)安全評(píng)估組織則可以根據(jù)掃描的結(jié)論判斷當(dāng)前網(wǎng)絡(luò)的安全態(tài)勢(shì),從而為評(píng)定系統(tǒng)的安全等級(jí)提供重要依據(jù)。一次完整的網(wǎng)絡(luò)安全掃描分為三個(gè)階段。網(wǎng)絡(luò)安全掃描的第二階段是()A、發(fā)現(xiàn)目標(biāo)后進(jìn)一步搜集目標(biāo)信息B、發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)。C、根據(jù)搜集到的信息判斷或者進(jìn)一步測(cè)試系統(tǒng)是否存在安全漏洞。D、進(jìn)行端口掃描參考答案:A108.關(guān)于ARP欺騙原理和防范措施,下面理解錯(cuò)誤的是()A、ARP欺騙是指攻擊者直接向受害者主機(jī)發(fā)送錯(cuò)誤的ARP應(yīng)答報(bào)文,使得受害者主機(jī)將錯(cuò)誤的硬件地址映射關(guān)系存入到ARP緩存中,從而起到冒充主機(jī)的目的B、單純利用ARP欺騙攻擊時(shí),ARP欺騙通常影響的是內(nèi)部子網(wǎng),不能跨越路由實(shí)施攻擊C、解決ARP欺騙的一個(gè)有效方法是采用“靜態(tài)”的ARP緩存,如果發(fā)生硬件地址的更改,則需要人工更新緩存D、徹底解決ARP欺騙的方法是避免使用ARP協(xié)議和ARP緩存,直接采用IP地址和其他主機(jī)進(jìn)行連接參考答案:D109.軟件安全技術(shù)是信息安全技術(shù)體系結(jié)構(gòu)之一,現(xiàn)有的軟件安全技術(shù)不包括()A、惡意代碼分析與檢測(cè)B、軟件代碼的安全C、操作系統(tǒng)檢測(cè)D、軟件缺陷與漏洞分析參考答案:C110.互聯(lián)網(wǎng)信息服務(wù)提供者發(fā)現(xiàn)在其網(wǎng)站發(fā)布的信息有明顯屬于違規(guī)的危險(xiǎn)物品信息,應(yīng)當(dāng)()。A、立即刪除B、12小時(shí)刪除C、24小時(shí)內(nèi)刪除D、保留查看參考答案:A111.密碼口令要求多久更改一次()A、1-3個(gè)月B、3-6個(gè)月C、1個(gè)月內(nèi)D、只要不是弱口令,就可以一直使用參考答案:A112.隨著大數(shù)據(jù)和云計(jì)算技術(shù)的發(fā)展,網(wǎng)絡(luò)的匿名性將()。A、不再凸顯B、徹底消失C、更加凸顯D、沒有變化參考答案:C113.李某在互聯(lián)網(wǎng)上公開發(fā)布槍支制造工藝、圖紙和改裝方法等信息。這些信息屬于()A、教唆犯罪的違法有害信息B、互聯(lián)網(wǎng)涉槍違法有害信息C、互聯(lián)網(wǎng)涉爆違法有害信息D、互聯(lián)網(wǎng)管制刀具違法有害信息參考答案:B114.我國(guó)規(guī)定了“通信自由和通信隱私”權(quán)利,在()法規(guī)中沒有規(guī)定。A、《消費(fèi)者權(quán)益保護(hù)法》B、《電子認(rèn)證服務(wù)管理辦法》C、《關(guān)于加強(qiáng)網(wǎng)絡(luò)信息保護(hù)的決定》D、《刑法修正案(九)》參考答案:B115.能對(duì)計(jì)算機(jī)硬件破壞的病毒是:A、CIHB、CODEREDC、維金D、熊貓燒香參考答案:A116.省級(jí)以上人民政府有關(guān)部門在履行網(wǎng)絡(luò)安全監(jiān)督管理職責(zé)中,發(fā)現(xiàn)網(wǎng)絡(luò)存在較大安全風(fēng)險(xiǎn)或者發(fā)生安全事件的,()按照規(guī)定的權(quán)限和程序?qū)υ摼W(wǎng)絡(luò)的運(yùn)營(yíng)者的法定代表人或者主要負(fù)責(zé)人進(jìn)行約談。A、可以B、應(yīng)當(dāng)C、必須D、立即參考答案:A117.密碼長(zhǎng)度要求設(shè)置至少幾位()A、6位B、7位C、8位D、9位參考答案:C118.Awvs是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過網(wǎng)絡(luò)爬蟲測(cè)試你的網(wǎng)站安全,檢測(cè)流行安全漏洞,如需使用Awvs掃描測(cè)試目標(biāo)的WEB應(yīng)用安全性,應(yīng)該使用該工具的哪個(gè)木塊A、WebScannerB、SubdomainScannerC、ConfigurationD、以上都不是參考答案:A119.SYNFlooding攻擊的原理是什么()A、有些操作系統(tǒng)協(xié)議棧在處理TCP連接時(shí),其緩存區(qū)有限的空間不能裝載過多的連接請(qǐng)求,導(dǎo)致系統(tǒng)拒絕服務(wù)B、有些操作系統(tǒng)在實(shí)現(xiàn)TCP/IP協(xié)議棧時(shí),不能很好地處理TCP報(bào)文的序列號(hào)紊亂問題,導(dǎo)致系統(tǒng)崩潰C、有些操作系統(tǒng)在實(shí)現(xiàn)TCP/IP協(xié)議棧時(shí),不能很好地處理IP分片包的重疊情況,導(dǎo)致系統(tǒng)崩潰D、有些操作系統(tǒng)協(xié)議棧在處理IP分片時(shí),對(duì)于重組后超大的IP數(shù)據(jù)包不能很好得處理,導(dǎo)致緩存溢出而系統(tǒng)崩潰參考答案:A120.以下關(guān)于SQLMap描述正確的是()A、SQLMap是一個(gè)自動(dòng)化WEB漏洞掃描器,能夠發(fā)現(xiàn)基本的WEB漏洞B、SQLMap是一個(gè)自動(dòng)化SQL注入工具C、SQLMap是一個(gè)腳本語(yǔ)言D、SQLMap是基于JAVA的參考答案:B121.()是指通過假冒他人信息系統(tǒng)收發(fā)信息而導(dǎo)致的信息安全事件,如網(wǎng)頁(yè)假冒等導(dǎo)致的信息安全事件A、信息篡改事件B、信息泄漏事件C、信息假冒事件D、信息竊取事件參考答案:C122.關(guān)于IPSec(IPSecurity),以下說法錯(cuò)誤的是A、IPSec是IETF制定的.在Internet上保證數(shù)據(jù)安全傳輸?shù)囊粋€(gè)框架協(xié)議B、它提供了在未提供保護(hù)的網(wǎng)絡(luò)環(huán)境(如Internet)中傳輸敏感數(shù)據(jù)的保護(hù)機(jī)制C、它定義了IP數(shù)據(jù)包格式和相關(guān)基礎(chǔ)結(jié)構(gòu),以便為網(wǎng)絡(luò)通信提供端對(duì)端.加強(qiáng)的身份驗(yàn)證.完整性.防重放和(可選)保密性D、IPSec是一個(gè)隧道壓縮標(biāo)準(zhǔn)參考答案:D123.網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于()漏洞A、拒絕服務(wù)B、文件共享C、BIND漏洞D、遠(yuǎn)程過程調(diào)用參考答案:A124.注冊(cè)或者瀏覽社交類網(wǎng)站時(shí),不恰當(dāng)?shù)淖龇ㄊ牵海ǎ〢、盡量不要填寫過于詳細(xì)的個(gè)人資料B、不要輕易加社交網(wǎng)站好友C、充分利用社交網(wǎng)站的安全機(jī)制D、信任他人轉(zhuǎn)載的信息參考答案:D125.你收到一條10086發(fā)來的短信,短信內(nèi)容是這樣的:“尊敬的用戶,您好。您的手機(jī)號(hào)碼實(shí)名制認(rèn)證不通過,請(qǐng)到XXXX網(wǎng)站進(jìn)行實(shí)名制驗(yàn)證,否則您的手機(jī)號(hào)碼將會(huì)在24小時(shí)之內(nèi)被停機(jī)”,請(qǐng)問,這可能是遇到了什么情況?A、手機(jī)號(hào)碼沒有實(shí)名制認(rèn)證B、實(shí)名制信息與本人信息不對(duì)稱,沒有被審核通過C、手機(jī)號(hào)碼之前被其他人使用過D、偽基站詐騙參考答案:D126.以下關(guān)于WebShell描述錯(cuò)誤的是?A、WebShell是一張網(wǎng)頁(yè)B、WebShell又被成為網(wǎng)頁(yè)后門C、利用上傳的WebShell必須使用WebShell管理工具才行進(jìn)行任意代碼或命令執(zhí)行D、WebShell通常由asp、aspx、php、jsp等Web應(yīng)用程序語(yǔ)言進(jìn)行開發(fā)參考答案:C127.安全事件應(yīng)急處理準(zhǔn)備階段要做的是()?A、基于威脅建立合理的安全保障措施B、完全關(guān)閉所有系統(tǒng)C、從網(wǎng)絡(luò)上斷開主機(jī)或部分網(wǎng)絡(luò)D、修改所有的防火墻和路由器的過濾規(guī)則參考答案:A128.安全事件應(yīng)急處理準(zhǔn)備階段要做的是A、基于威脅建立合理的安全保障措施B、完全關(guān)閉所有系統(tǒng)C、從網(wǎng)絡(luò)上斷開主機(jī)或部分網(wǎng)絡(luò)D、修改所有的防火墻和路由器的過濾規(guī)則參考答案:A129.某網(wǎng)站的流程突然激增,訪問該網(wǎng)站響應(yīng)慢,則該網(wǎng)站最有可能受到的攻擊是()A、SQL注入攻擊B、特洛伊木馬C、端口掃描D、DOS攻擊參考答案:D130.外部信息安全管理組織包括:(),外部合作組織,專家顧問組。A、國(guó)家職能監(jiān)管機(jī)構(gòu)B、地方政府C、專業(yè)技術(shù)人員D、監(jiān)管人員參考答案:A131.20世紀(jì)70-90年代,信息安全所面臨的威脅主要是非法訪問、惡意代碼和脆弱口令等,請(qǐng)問這是信息安全發(fā)展的什么階段()A、通信安全B、計(jì)算機(jī)安全C、信息系統(tǒng)安全D、信息安全保障參考答案:B132.按照等級(jí)保護(hù)的管理規(guī)范和技術(shù)標(biāo)準(zhǔn)的要求,重點(diǎn)對(duì)第三級(jí)、第四級(jí)信息系統(tǒng)的等級(jí)保護(hù)狀況進(jìn)行監(jiān)督檢查是()的主要職責(zé)之一A、信息系統(tǒng)運(yùn)營(yíng)、使用單位B、信息系統(tǒng)主管部門C、信息系統(tǒng)安全服務(wù)商D、信息安全監(jiān)管機(jī)構(gòu)參考答案:D133.SQL注入攻擊中,什么類型的注入可在屏蔽單引號(hào)后實(shí)施成功A、字符型注入B、數(shù)字型注入C、搜索型注入D、以上都無法注入成功參考答案:B134.題目:以下哪項(xiàng)不屬于防止口令猜測(cè)的措施()A、嚴(yán)格限定從一個(gè)給定的終端進(jìn)行非法認(rèn)證的次數(shù);B、確??诹畈辉诮K端上再現(xiàn);C、防止用戶使用太短的口令;D、使用機(jī)器產(chǎn)生的口令參考答案:B135.跨站腳本攻擊根據(jù)其產(chǎn)生的原理有很多的分類,以下跨站漏洞中會(huì)將payload放置在數(shù)據(jù)庫(kù)中的是A、存儲(chǔ)型跨站B、反射型跨站C、DOM型跨站D、Flash型跨站參考答案:A136.以下哪一種判斷信息系統(tǒng)是否安全的方式是最合理的?A、是否己經(jīng)通過部署安全控制措施消滅了風(fēng)險(xiǎn);B、是否可以抵抗大部分風(fēng)險(xiǎn);C、是否建立了具有自適應(yīng)能力的信息安全模型;D、是否已經(jīng)將風(fēng)險(xiǎn)控制在可接受的范圍內(nèi)。參考答案:D137.某公司使用云計(jì)算技術(shù)構(gòu)建虛擬化數(shù)據(jù)中心后,IT技術(shù)支撐人員大大減少,這體現(xiàn)了云計(jì)算的哪項(xiàng)價(jià)值?A、節(jié)省維護(hù)成本B、提高資源利用率C、數(shù)據(jù)安全D、統(tǒng)一管理參考答案:A138.當(dāng)發(fā)生安全事件時(shí),初步動(dòng)作和響應(yīng)的步驟不包括()A、選擇檢測(cè)工具,分析收集的信息,確定事件的性質(zhì)B、激活和增強(qiáng)審計(jì)功能C、迅速備份完整系統(tǒng)D、恢復(fù)運(yùn)行參考答案:D139.以下只用于密鑰交換的算法是A、RSAB、ECCC、DHD、RC4參考答案:C140.作為業(yè)務(wù)持續(xù)性計(jì)劃的一部分,在進(jìn)行業(yè)務(wù)影響分析(BIA)時(shí)的步驟是:1.標(biāo)識(shí)關(guān)鍵的業(yè)務(wù)過程2.開發(fā)恢復(fù)優(yōu)先級(jí)3.標(biāo)識(shí)關(guān)鍵的IT資源4.表示中斷影響和允許的中斷時(shí)間A、1-3-4-2B、1-3-2-4C、1-2-3-4D、1-4-3-2參考答案:A141.加強(qiáng)對(duì)郵件系統(tǒng)的統(tǒng)一管理和審計(jì),嚴(yán)禁用戶使用弱口令,默認(rèn)口令要()。A、嚴(yán)禁使用B、強(qiáng)制清除C、加密使用D、盡快刪除參考答案:B142.以下關(guān)于ISMS內(nèi)部審核報(bào)告的描述不正確的是()A、內(nèi)審報(bào)告是作為內(nèi)審小組提交給管理者代表或最高管理者的工作成果B、內(nèi)審報(bào)告中必須包含對(duì)不符合性項(xiàng)的改進(jìn)建議C、內(nèi)審報(bào)告在提交給管理者代表或者最高管理者之前應(yīng)該受審方管理者溝通協(xié)商,核實(shí)報(bào)告內(nèi)容。D、內(nèi)審報(bào)告中必須包括對(duì)糾正預(yù)防措施實(shí)施情況的跟蹤參考答案:D143.關(guān)于使用階段的關(guān)鍵過程,下面說法錯(cuò)誤的是()A、發(fā)現(xiàn)和報(bào)告發(fā)生的信息安全事態(tài),無論是由組織人員/顧客引起的,還是自動(dòng)發(fā)生的(如防火墻警報(bào))B、收集有關(guān)信息安全事態(tài)的信息,由組織的運(yùn)行支持組人員進(jìn)行第一次評(píng)估,確定該事態(tài)是屬于信息安全事件還是誤報(bào)C、由ISIRT進(jìn)行評(píng)審以確定該信息安全事件是否處于控制下。如果不在控制下,則啟動(dòng)任何所需要的進(jìn)一步的后續(xù)響應(yīng),以確保所有相關(guān)信息準(zhǔn)備完畢,以供事件后評(píng)審所用D、在整個(gè)階段按要求進(jìn)行上報(bào),以便進(jìn)一步評(píng)估和/或決策參考答案:C144.一個(gè)商業(yè)機(jī)構(gòu)為其信息系統(tǒng)的建設(shè)購(gòu)買了一套成熟的軟件包,管理者對(duì)軟件包程序修改的態(tài)度正確的是:()A、不允許修改B、不鼓勵(lì)修改C、盡量爭(zhēng)取軟件商的許可,并組織修改D、秘密進(jìn)行修改參考答案:C145.應(yīng)急的處置的第一個(gè)階段是()?A、準(zhǔn)備B、檢測(cè)C、收集信息D、抑制參考答案:A146.微信收到“微信團(tuán)隊(duì)”的安全提示:“您的微信賬號(hào)在16:46嘗試在另一個(gè)設(shè)備登錄。登錄設(shè)備:XX品牌XX型號(hào)”。這時(shí)我們應(yīng)該怎么做()A、有可能是誤報(bào),不用理睬B、確認(rèn)是否是自己的設(shè)備登錄,如果不是,則盡快修改密碼C、自己的密碼足夠復(fù)雜,不可能被破解,堅(jiān)決不修改密碼D、撥打110報(bào)警,讓警察來解決參考答案:B147.某單位門戶網(wǎng)站開發(fā)完成后,測(cè)試人員使用模糊測(cè)試進(jìn)行安全性測(cè)試,以下關(guān)于模糊測(cè)試過程的說法正確的是:A、模擬正常用戶輸入行為,生成大量數(shù)據(jù)包作為測(cè)試用例B、數(shù)據(jù)處理點(diǎn)、數(shù)據(jù)通道的入口點(diǎn)和可信邊界點(diǎn)往往不是測(cè)試對(duì)象C、監(jiān)測(cè)和記錄輸入數(shù)據(jù)后程序正常運(yùn)行情況D、深入分析網(wǎng)站測(cè)試過程中產(chǎn)生崩潰或異常的原因,必要時(shí)需要測(cè)試人員手工重現(xiàn)并分析參考答案:D148.關(guān)鍵信息基礎(chǔ)設(shè)施的運(yùn)營(yíng)者采購(gòu)網(wǎng)絡(luò)產(chǎn)品和服務(wù),可能影響國(guó)家安全的,應(yīng)當(dāng)通過國(guó)家網(wǎng)信部門會(huì)同國(guó)務(wù)院有關(guān)部門組織的()A、國(guó)家安全審查B、國(guó)家網(wǎng)絡(luò)審查C、國(guó)家網(wǎng)信安全審查D、國(guó)家采購(gòu)審查參考答案:A149.一個(gè)組織將制定一項(xiàng)策略以定義了禁止用戶訪問的WEB站點(diǎn)類型。為強(qiáng)制執(zhí)行這一策略,最有效的技術(shù)是什么()A、狀態(tài)檢測(cè)防火墻B、WE內(nèi)容過濾器C、WEB緩存服務(wù)器D、應(yīng)該代理服務(wù)器參考答案:B150.以下關(guān)于session理解錯(cuò)誤的是()A、session機(jī)制是一種服務(wù)器端的機(jī)制,服務(wù)器使用一種類似于散列表的結(jié)構(gòu)(也可能就是使用散列表)來保存信息。B、保存sessionid的方式可以采用cookie,這樣在交互過程中瀏覽器可以自動(dòng)的按照規(guī)則把這個(gè)標(biāo)識(shí)發(fā)揮給服務(wù)器。一般這個(gè)cookie的名字都是類似于SEEESIONIDC、只要關(guān)閉瀏覽器,session就消失了D、由于session會(huì)消耗內(nèi)存資源,因此,如果不打算使用session,應(yīng)該關(guān)閉它。參考答案:C151.組織建立業(yè)務(wù)連續(xù)性計(jì)劃(BCP)的作用包括:A、在遭遇災(zāi)難事件時(shí),能夠最大限度地保護(hù)組織數(shù)據(jù)的實(shí)時(shí)性,完整性和一致性;B、提供各種恢復(fù)策略選擇,盡量減小數(shù)據(jù)損失和恢復(fù)時(shí)間,快速恢復(fù)操作系統(tǒng)、應(yīng)用和數(shù)據(jù);C、保證發(fā)生各種不可預(yù)料的故障、破壞性事故或?yàn)?zāi)難情況時(shí),能夠持續(xù)服務(wù),確保業(yè)務(wù)系統(tǒng)的不間斷運(yùn)行,降低損失;D、以上都是。參考答案:D152.關(guān)于備份技術(shù),()可以把文件恢復(fù)過程簡(jiǎn)單化A、差分備份B、全備份C、余量備份D、增量備份參考答案:A153.信息安全政策聲明:”每個(gè)人必須在進(jìn)入每一個(gè)控制門時(shí),都必須讀取自己的證件”,防范的是哪一種攻擊方式()A、尾隨PiggybackingB、肩窺ShouldersurfingC、DumpsterdivingD、冒充Impersonation參考答案:A154.網(wǎng)絡(luò)管理員的主要職責(zé)不包括()A、負(fù)責(zé)網(wǎng)絡(luò)的運(yùn)行管理,實(shí)施網(wǎng)絡(luò)安全策略和安全運(yùn)行細(xì)則B、對(duì)操作網(wǎng)絡(luò)管理功能的其他人員進(jìn)行安全監(jiān)督C、監(jiān)控網(wǎng)絡(luò)關(guān)鍵設(shè)備、網(wǎng)絡(luò)端口、網(wǎng)絡(luò)物理線路,防范黑客入侵,及時(shí)向信息安全人員報(bào)告安全事件D、不得對(duì)系統(tǒng)設(shè)置后門參考答案:D155.以下哪個(gè)編碼不屬于base64規(guī)范A、PQ==B、YQ==C、ZGFz-ZGFz/D、Yw==參考答案:C156.因?yàn)閔ttp請(qǐng)求是無狀態(tài)的(不能記錄用戶的登錄狀態(tài)等),所以需要某種機(jī)制來保存用戶的登錄狀態(tài)等信息,在下次訪問web服務(wù)的時(shí)候,不用再次校驗(yàn)是否登錄等狀態(tài),session機(jī)制和cookie機(jī)制分別是在服務(wù)器端和瀏覽器端的解決方案。下列說法中錯(cuò)誤的是A、Cookie和HttpSession是保存會(huì)話相關(guān)數(shù)據(jù)的技術(shù),其中Cookie將信息存儲(chǔ)在瀏覽器端是客戶端技術(shù),Session將數(shù)據(jù)保存在服務(wù)器端是服務(wù)器端技術(shù)B、HttpSession會(huì)話對(duì)象的默認(rèn)保持時(shí)間可以修改C、HttpSession默認(rèn)是基于Cookie運(yùn)作的D、瀏覽器可以接受任意多個(gè)Cookie信息保存任意長(zhǎng)的時(shí)間。參考答案:D157.()是從信息安全的角度來為組織IT環(huán)境進(jìn)行合理劃分,找出技術(shù)上的不足和管理上的缺陷,為今后的方案設(shè)計(jì)和具體實(shí)施提供基礎(chǔ)。A、業(yè)務(wù)影響分析B、風(fēng)險(xiǎn)評(píng)估C、差距分析D、系統(tǒng)調(diào)研參考答案:B158.關(guān)于hrdra的參數(shù),描述錯(cuò)誤的是A、“-L”參數(shù)可以指定用戶名字典B、“-p”參數(shù)可以指定密碼字典C、“-s”參數(shù)可以指定端口D、“-v”參數(shù)可以顯示爆破詳細(xì)信息參考答案:B159.在2014年巴西世界杯舉行期間,一些黑客組織攻擊了世界杯贊助商及政府網(wǎng)站,制造了大量網(wǎng)絡(luò)流量,阻塞正常用戶訪問網(wǎng)站。這種攻擊類型屬于下面什么攻擊A、跨站腳本(crosssitescriptiong,xss)攻擊B、TCP會(huì)話劫持(TCPHIJACK)攻擊C、IP欺騙攻擊D、拒絕服務(wù)(DenialofService,DoS)攻擊參考答案:D160.某電子商務(wù)網(wǎng)站最近發(fā)生了一起安全事件,出現(xiàn)了一個(gè)價(jià)值1000元的商品用1元被買走的情況,經(jīng)分析是由于設(shè)計(jì)時(shí)出于性能考慮,在瀏覽時(shí)使用Http協(xié)議,攻擊者通過偽造數(shù)據(jù)包使得向購(gòu)物車添加商品的價(jià)格被修改.利用此漏洞,攻擊者將價(jià)值1000元的商品以1元添加到購(gòu)物車中,而付款時(shí)又沒有驗(yàn)證的環(huán)節(jié),導(dǎo)致以上問題,對(duì)于網(wǎng)站的這個(gè)問題原因分析及解決措施。最正確的說法應(yīng)該是?A、該問題的產(chǎn)生是由于使用了不安全的協(xié)議導(dǎo)致的,為了避免再發(fā)生類似的問題,應(yīng)對(duì)全網(wǎng)站進(jìn)行安全改造,所有的訪問都強(qiáng)制要求使用httpsB、該問題的產(chǎn)生是由于網(wǎng)站開發(fā)前沒有進(jìn)行如威脅建模等相關(guān)工作或工作不到位,沒有找到該威脅并采取相應(yīng)的消減措施C、該問題的產(chǎn)生是由于編碼缺陷,通過對(duì)網(wǎng)站進(jìn)行修改,在進(jìn)行訂單付款時(shí)進(jìn)行商品價(jià)格驗(yàn)證就可以解決D、該問題的產(chǎn)生不是網(wǎng)站的問題,應(yīng)報(bào)警要求尋求警察介入,嚴(yán)懲攻擊者即可參考答案:B161.傳統(tǒng)的PKI技術(shù)(PublicKeyInfrastructure,公開密鑰基礎(chǔ)設(shè)施)提供的核心服務(wù)囊括的幾個(gè)信息安全重要要求中不包括()A、真實(shí)性B、完整性C、保密性D、可用性參考答案:D162.下列哪些MIME類型是文本類型()A、text/plainB、text/javascriptC、text/htmlD、text/css參考答案:A163.WEB前端和后端交互需要通過一定方式例如Jsonp,直接渲染等,那么以下哪個(gè)描述是錯(cuò)誤的()A、Jsonp是通過script標(biāo)簽跨域加載資源,并且通過JavaScript的對(duì)象訪問方式來解析內(nèi)容。B、框架自帶的模板引擎渲染在返回客戶端的js文件中也是一種傳值方式C、Javascript模板引擎是使用DOM操作來完成前后端交互過程D、Ajax通過同步方式加載Json數(shù)據(jù)來完成前后端交互參考答案:D164.tomcat后臺(tái)通過()包進(jìn)行部署網(wǎng)站服務(wù)()A、x.zipB、x.rarC、x.jarD、x.war參考答案:D165.以下標(biāo)準(zhǔn)內(nèi)容為“信息安全管理體系要求”的是哪個(gè)()A、ISO27000B、ISO27001C、ISO27002D、ISO27003參考答案:B166.小王在某web軟件公司工作,她在工作中主要負(fù)責(zé)對(duì)互聯(lián)網(wǎng)信息服務(wù)(IIS)軟件進(jìn)行安全配置,這是屬于()方面的安全工作。A、web服務(wù)支撐軟件B、web應(yīng)用程序C、web瀏覽器D、通信協(xié)議參考答案:A167.基于對(duì)客體安全級(jí)別與主體安全級(jí)別的比較來進(jìn)行訪問控制的是()。A、被動(dòng)訪問控制B、自主訪問控制C、強(qiáng)制訪問控制D、完全訪問控制參考答案:C168.以下有關(guān)軟件加密和硬件加密的比較,不正確的是()A、硬件加密對(duì)用戶是透明的,而軟件加密需要在操作系統(tǒng)或軟件中寫入B、硬件加密的兼容性比軟件加密好C、硬件加密的安全性比軟件加密好D、硬件加密的速度比軟件加密快參考答案:B169.以下屬于跨站腳本攻擊的是()A、select*fromaunionselect*frombB、<script>alert(xss)</script>C、;and(selectversion)>0D、*~1****/a.aspx參考答案:B170.以下哪項(xiàng)不是應(yīng)急響應(yīng)準(zhǔn)備階段應(yīng)該做的?A、確定重要資產(chǎn)和風(fēng)險(xiǎn),實(shí)施針對(duì)風(fēng)險(xiǎn)的防護(hù)措施B、編制和管理應(yīng)急響應(yīng)計(jì)劃C、建立和訓(xùn)練應(yīng)急響應(yīng)組織和準(zhǔn)備相關(guān)的資源D、評(píng)估時(shí)間的影響范圍,增強(qiáng)審計(jì)功能、備份完整系統(tǒng)參考答案:D171.下面關(guān)于DES加密算法錯(cuò)誤的是A、DES屬于分組加密算法B、DES屬于對(duì)稱加密算法C、DES的明文和密文長(zhǎng)度均為64位D、DES的有效密鑰長(zhǎng)度為64位參考答案:D172.任何個(gè)人和組織發(fā)送的電子信息、提供的應(yīng)用軟件,不符合的是()A、不得設(shè)置惡意程序B、不得設(shè)置低密碼強(qiáng)度的信息C、不得含有法律、行政法規(guī)禁止發(fā)布的信息D、不得含有法律、行政法規(guī)禁止傳輸?shù)男畔⒖即鸢福築173.下列哪個(gè)特性不是虛擬化的主要特征?A、高安全性B、高可用性C、實(shí)現(xiàn)技術(shù)簡(jiǎn)單D、高拓展性參考答案:C174.()是指惡意人員利用網(wǎng)頁(yè)系統(tǒng)的漏洞,在訪問網(wǎng)頁(yè)時(shí)構(gòu)造特定的參數(shù)實(shí)現(xiàn)對(duì)WEB系統(tǒng)后臺(tái)數(shù)據(jù)庫(kù)的非法操作,常用于非法修改動(dòng)態(tài)網(wǎng)頁(yè)數(shù)據(jù)或者越權(quán)獲取網(wǎng)頁(yè)信息A、SQL注入B、WEB注入C、應(yīng)用注入D、查詢注入?yún)⒖即鸢福篈175.當(dāng)保護(hù)組織的信息系統(tǒng)時(shí),在網(wǎng)絡(luò)防火墻被破壞以后,通常的下一道防線是下列哪一項(xiàng)()A、個(gè)人防火墻B、防病毒軟件C、入侵檢測(cè)系統(tǒng)D、虛擬局域網(wǎng)設(shè)置參考答案:C176.目前,很多產(chǎn)品都聲稱可以檢測(cè)和抵御拒絕服務(wù)攻擊,這些方法雖然不能完全解決拒絕服務(wù)攻擊問題,但是可以在某種程度上檢測(cè)或者減輕攻擊的危害,最大限度地保證在攻擊發(fā)生時(shí),還能夠?yàn)椴糠钟脩籼峁┓?wù)。()是針對(duì)Web服務(wù)器的保護(hù)A、弱口令檢查B、TCPSYNCookieC、TCP狀態(tài)檢測(cè)D、HTTP重定向參考答案:D177.Nmap除了可以進(jìn)行端口掃描外,還可以添加()參數(shù)來進(jìn)行簡(jiǎn)單的漏洞掃描。A、scanB、scanvulnC、script=vulnD、vulnscan參考答案:C178.以下人員安全管理中,不是等級(jí)保護(hù)2.0的控制點(diǎn)是()A、人員錄用B、人員離崗C、人員考核D、外部人員訪問管理參考答案:C179.應(yīng)急響應(yīng)時(shí)信息安全事件管理的重要內(nèi)容之一。關(guān)于應(yīng)急響應(yīng)工作,下面描述錯(cuò)誤的是()A、信息安全應(yīng)急響應(yīng),通常是指一個(gè)組織為了應(yīng)對(duì)各種安全意外事件的發(fā)生所采取的防范措施,既包括預(yù)防性措施,也包括事業(yè)發(fā)生后的應(yīng)對(duì)措施B、應(yīng)急響應(yīng)工作有其鮮明的特點(diǎn):具體高技術(shù)復(fù)雜性與專業(yè)性、強(qiáng)突發(fā)性、對(duì)知識(shí)經(jīng)驗(yàn)的高依賴性,以及需要廣泛的協(xié)調(diào)與合作C、應(yīng)急響應(yīng)時(shí)組織在處置應(yīng)對(duì)突發(fā)/重大信息安全事件時(shí)的工作,其主要包括兩部分工作:安全事件發(fā)生時(shí)正確指揮、事件發(fā)生后全面總結(jié)D、應(yīng)急響應(yīng)工作的起源和相關(guān)機(jī)構(gòu)的成立和1988年11月發(fā)生的莫里斯蠕蟲病毒事件有關(guān),基于該事件,人們更加重視安全事件的應(yīng)急處理和整體協(xié)調(diào)的重要性參考答案:C180.拒絕式服務(wù)攻擊會(huì)影響信息系統(tǒng)的哪個(gè)特性()A、完整性B、可用性C、機(jī)密性D、可控性參考答案:B181.關(guān)于外部合作組織和專家顧問,組織應(yīng)該保持與外部合作組織和()的聯(lián)系,或者成為一些安全組織的成員單位A、專家顧問B、國(guó)外安全機(jī)構(gòu)C、公安機(jī)關(guān)D、黑客參考答案:A182.傳入我國(guó)的第一例計(jì)算機(jī)病毒是()A、大麻病毒B、米開朗基羅病毒C、1575病毒D、小球病毒參考答案:D183.處理報(bào)廢電腦的流程時(shí),以下哪一個(gè)選項(xiàng)對(duì)于安全專業(yè)人員來說是最重要考慮的內(nèi)容()A、在扇區(qū)這個(gè)級(jí)別上,硬盤已經(jīng)被多次重復(fù)寫入,但是在離開組織前沒有進(jìn)行重新格式化。B、硬盤上所有的文件和文件夾都分別刪除了,并在離開組織進(jìn)行重新格式化。C、在離開組織前,通過在硬盤特定位置上洞穿盤片,進(jìn)行打洞,使得硬盤變得不可讀取。D、由內(nèi)部的安全人員將硬盤送到附近的金屬回收公司,對(duì)硬盤進(jìn)行登記并粉碎。參考答案:B184.傳統(tǒng)的PKI技術(shù)(PublicKeyInfrastructure,公開密鑰基礎(chǔ)設(shè)施)不提供什么服務(wù)()A、認(rèn)證B、完整性保護(hù)C、密鑰管理D、訪問控制參考答案:D185.高層管理者對(duì)信息安全管理的承諾以下說法不正確的是()A、制定、評(píng)審、批準(zhǔn)信息安全方針。B、為信息安全提供明確的方向和支持。C、為信息安全提供所需的資源。D、對(duì)各項(xiàng)信息安全工作進(jìn)行執(zhí)行、監(jiān)督與檢查。參考答案:D186.向有限的空間輸入超長(zhǎng)的字符串是哪一種攻擊手段()A、緩沖區(qū)溢出B、網(wǎng)絡(luò)監(jiān)聽C、拒絕服務(wù)D、IP欺騙參考答案:A187.密碼分析者攻擊密碼體制的方法不包括A、窮舉攻擊B、側(cè)信道攻擊C、解密變換攻擊D、碰撞解密攻擊參考答案:D188.根據(jù)我國(guó)現(xiàn)行立法,公民享有(),有權(quán)決定、使用和依照規(guī)定改變自己的姓名,禁止他人干涉、盜用、假冒。A、姓名權(quán)B、肖像權(quán)C、榮譽(yù)權(quán)D、名譽(yù)權(quán)參考答案:A189.在信息安全管理體系的實(shí)施過程中,管理者的作用對(duì)于信息安全管理體系能否成功實(shí)施非常重要,但是以下選項(xiàng)中不屬于管理者應(yīng)有職責(zé)的是()A、制定并頒布信息安全方針,為組織的信息安全管理體系建設(shè)指明方向并提供總體綱領(lǐng),明確總體要求B、確保組織的信息安全管理體系目標(biāo)和相應(yīng)的計(jì)劃得以制定,目標(biāo)應(yīng)明確、可度量,計(jì)劃應(yīng)具體、可實(shí)施C、向組織傳達(dá)滿足信息安全的重要性,傳達(dá)滿足信息安全要求、達(dá)成信息安全目標(biāo)、符合信息安全方針、履行法律責(zé)任和持續(xù)改進(jìn)的重要性D、建立健全信息安全制度,明確安全風(fēng)險(xiǎn)管理作用,實(shí)施信息安全風(fēng)險(xiǎn)評(píng)估過程,確保信息安全風(fēng)險(xiǎn)評(píng)估技術(shù)選擇合理、計(jì)算正確參考答案:D190.2019年12月1日正式施行的等保2.0標(biāo)準(zhǔn)對(duì)象的范圍擴(kuò)大,構(gòu)成了安全通用要求+新型應(yīng)用安全擴(kuò)展要求的內(nèi)容框架,以下哪個(gè)最終沒有被單獨(dú)列為一項(xiàng)新型應(yīng)用安全擴(kuò)展要求()。A、云計(jì)算B、大數(shù)據(jù)C、物聯(lián)網(wǎng)D、工業(yè)控制參考答案:B191.加密通信基本模型中,發(fā)送方使用()加密消息A、哈希算法B、加密秘鑰C、解密密鑰D、私鑰參考答案:B192.密鑰使用的主要問題是使用的密鑰長(zhǎng)度和密鑰更新的頻率。因此需要進(jìn)行()A、密鑰銷毀B、密鑰存儲(chǔ)C、密鑰更新D、密鑰完整性校驗(yàn)參考答案:C193.現(xiàn)發(fā)現(xiàn)一臺(tái)Linux服務(wù)器被入侵,入侵時(shí)間為2020-9-23日當(dāng)天,這時(shí)要找出期間mtime變化過的所有文件,可用命令為()A、find/-typef\(-startmt'2020-09-2300:00'-a-not-endmt'2020-09-2400:00'\)B、find/-typef\(-startmt'2020-09-2300:00'-endmt'2020-09-2400:00'\)C、find/root-typef\(-newermt'2020-09-2300:00'-a-not-newermt'2020-09-2400:00'\)D、find/-typef\(-newermt'2020-09-2300:00'-a-not-newermt'2020-09-2400:00'\)參考答案:D194.虛擬化資源指一些可以實(shí)現(xiàn)一定操作具有一定功能,但其本身是()的資源,如計(jì)算池,存儲(chǔ)池和網(wǎng)絡(luò)池、數(shù)據(jù)庫(kù)資源等,通過軟件技術(shù)來實(shí)現(xiàn)相關(guān)的虛擬化功能包括虛擬環(huán)境、虛擬系統(tǒng)、虛擬平臺(tái)A、物理B、實(shí)體C、虛擬D、真實(shí)參考答案:C195.ISO27004是指以下哪個(gè)標(biāo)準(zhǔn)A、《信息安全管理體系要求》B、《信息安全管理實(shí)用規(guī)則》C、《信息安全管理度量》D、《ISMS實(shí)施指南》參考答案:C196.()是國(guó)家授權(quán)對(duì)信息安全和網(wǎng)絡(luò)安全進(jìn)行監(jiān)控和管理的職能機(jī)構(gòu)A、公安部B、國(guó)家安全部C、司法部D、審計(jì)署參考答案:A197.國(guó)家實(shí)施(),支持研究開發(fā)安全、方便的電子身份認(rèn)證技術(shù),推動(dòng)不同電子身份認(rèn)證之間的互認(rèn)。A、網(wǎng)絡(luò)市場(chǎng)監(jiān)管B、網(wǎng)絡(luò)市場(chǎng)充分自主發(fā)展戰(zhàn)略C、網(wǎng)絡(luò)可信身份戰(zhàn)略D、網(wǎng)絡(luò)嚴(yán)格許可參考答案:C198.物理安全中防護(hù)的第一道防線:()A、周邊安全控制B、大樓地面C、大樓大門D、數(shù)據(jù)中心設(shè)備、媒介參考答案:A199.網(wǎng)站的安全協(xié)議是https時(shí),該網(wǎng)站瀏覽時(shí)會(huì)進(jìn)行什么處理?A、增加訪問標(biāo)記B、加密C、身份隱藏D、口令驗(yàn)證參考答案:B200.當(dāng)組織將客戶信用審查系統(tǒng)外包給第三方服務(wù)提供商時(shí),下列哪一項(xiàng)是信息安全專業(yè)人士最重要的考慮因素()該提供商:()A、滿足并超過行業(yè)安全標(biāo)準(zhǔn)B、同意可以接受外部安全審查C、其服務(wù)和經(jīng)驗(yàn)有很好的市場(chǎng)聲譽(yù)D、符合組織的安全策略參考答案:D201.根據(jù)等級(jí)保護(hù)2.0的規(guī)定,()分以上基本符合等級(jí)保護(hù)要求。A、60B、65C、70D、75參考答案:D202.在滲透測(cè)試過程中,作為審計(jì)員所要遵循的道德規(guī)范,不正確的是()A、審計(jì)人員可以在和客戶達(dá)成正式協(xié)議之前對(duì)目標(biāo)系統(tǒng)進(jìn)行滲透測(cè)試,來提高滲透測(cè)試的效率。B、在測(cè)試過程中,在沒有得到客戶明確許可的情況下,測(cè)試人員不得進(jìn)行超出測(cè)試范圍越過已約定范疇的安全測(cè)試。C、測(cè)試人員應(yīng)當(dāng)遵守測(cè)試計(jì)劃所明確的安全評(píng)估的時(shí)間期限D(zhuǎn)、測(cè)試人員應(yīng)當(dāng)遵循在測(cè)試流程里約定的必要步驟。參考答案:A203.在等級(jí)保護(hù)實(shí)施中,對(duì)信息系統(tǒng)中使用的信息安全產(chǎn)品的等級(jí)進(jìn)行監(jiān)督檢查是()的主要職責(zé)之一A、信息系統(tǒng)運(yùn)營(yíng)、使用單位B、信息系統(tǒng)主管部門C、信息系統(tǒng)安全服務(wù)商D、信息安全監(jiān)管機(jī)構(gòu)參考答案:D204.下列關(guān)于跨腳本攻擊說法錯(cuò)誤的是()。A、跨站腳本(XSS)攻擊,是指攻擊者在HTML內(nèi)容注入惡意腳本代碼,從而繞過瀏覽器的安全檢測(cè),獲取Cookie、頁(yè)面內(nèi)容等敏感信息。B、針對(duì)XSS攻擊的防御手段主要分兩類,即輸入檢查和輸出檢查。C、輸入檢查,是指對(duì)用戶的輸入進(jìn)行檢查,檢查用戶的輸入是否符合一定規(guī)則。D、最常見的輸入檢查方式是對(duì)網(wǎng)頁(yè)內(nèi)容進(jìn)行編碼。參考答案:D205.在等級(jí)保護(hù)實(shí)施中,()通過對(duì)信息系統(tǒng)的調(diào)查和分析進(jìn)行信息系統(tǒng)劃分,確定包括相對(duì)獨(dú)立的信息系統(tǒng)的個(gè)數(shù),選擇合適的信息系統(tǒng)安全等級(jí)定級(jí)方法,科學(xué)、準(zhǔn)確地確定每個(gè)信息系統(tǒng)的安全等級(jí)A、系統(tǒng)定級(jí)階段B、安全規(guī)劃設(shè)計(jì)階段C、安全實(shí)施階段D、安全運(yùn)行維護(hù)階段參考答案:A206.網(wǎng)絡(luò)運(yùn)營(yíng)者不履行“在發(fā)生危害網(wǎng)絡(luò)安全的事件時(shí),立即啟動(dòng)應(yīng)急預(yù)案,采取相應(yīng)的補(bǔ)救措施”義務(wù)的,由有關(guān)主管部門責(zé)令改正,給予警告;拒不改正或者導(dǎo)致危害網(wǎng)絡(luò)安全等后果的,()。A、處一萬元以上五萬元以下罰款B、處一萬元以上十萬元以下罰款C、處五萬元以上二十萬元以下罰款D、處五萬元以上五十萬元以參考答案:B207.在定級(jí)要素與信息系統(tǒng)安全保護(hù)等級(jí)的關(guān)系中,公民、法人和其他組織的合法權(quán)益受到特別嚴(yán)重?fù)p害屬于安全等級(jí)()A、第一級(jí)B、第二級(jí)C、第三級(jí)D、第四級(jí)參考答案:C208.以下選項(xiàng)不屬于通過保中心的主要職能的是()A、建立與協(xié)調(diào)小組成員單位和各重要信息系統(tǒng)主管部門間信息通報(bào)渠道,接收、匯總來自各成員單位和主管部門的安全信息通報(bào)B、組織專門人員和有關(guān)專家,對(duì)涉及網(wǎng)絡(luò)與信息安全信息的性質(zhì)、危害程度和可能影響范圍進(jìn)行分析、研判和評(píng)估C、跟蹤、了解國(guó)際信息網(wǎng)絡(luò)安全動(dòng)態(tài)和國(guó)內(nèi)信息安全狀況,掌握新出現(xiàn)的計(jì)算機(jī)病毒、系統(tǒng)漏洞和網(wǎng)絡(luò)攻擊手段等網(wǎng)絡(luò)安全信息D、確定信息安全事件管理方案的改進(jìn)參考答案:D209.關(guān)于Kerberos認(rèn)證協(xié)議,以下說法錯(cuò)誤的是:A、只要用戶拿到了認(rèn)證服務(wù)器(AS)發(fā)送的票據(jù)(TGT)并且該TGT沒過期,就可以使用該TGT通過票據(jù)授權(quán)服務(wù)器(TGS)完成到任一個(gè)服務(wù)器的認(rèn)證而不必重新輸入密碼B、認(rèn)證服務(wù)(AS)和票據(jù)授權(quán)(TGS)是集中式管理,容易形成瓶頸,系統(tǒng)的性能和安全也嚴(yán)重依賴于AS和TGS的性能和安全C、該協(xié)議通過用戶獲得票據(jù)許可票據(jù)、用戶獲得服務(wù)許可票據(jù)、用戶獲得服務(wù)三個(gè)階段,僅支持服務(wù)器對(duì)用戶的單向認(rèn)證D、該協(xié)議是一種基于對(duì)稱密碼算法的網(wǎng)絡(luò)認(rèn)證協(xié)議,隨用戶數(shù)量增加,密鑰管理較復(fù)雜參考答案:C210.不需要經(jīng)常維護(hù)的垃圾郵件過濾技術(shù)是()。A、指紋識(shí)別技術(shù)B、簡(jiǎn)單DNS測(cè)試C、黑名單技術(shù)D、關(guān)鍵字過濾參考答案:B211.教育部統(tǒng)一規(guī)劃部署的主要信息系統(tǒng)屬于等級(jí)保護(hù)()A、A類B、B類C、C類D、D類參考答案:C212.在安全事件的準(zhǔn)備階段應(yīng)關(guān)注的信息不包括()。A、基于威脅建立合理的安全保障措施B、從網(wǎng)絡(luò)上斷開主機(jī)或部分網(wǎng)絡(luò);C、為安全事件應(yīng)急響應(yīng)提供足夠的資源和人員D、建立支持事件響應(yīng)活動(dòng)管理體系參考答案:B213.除了OSI安全體系結(jié)構(gòu)中提出的安全機(jī)制之外,下面還有哪個(gè)是普遍采用的安全機(jī)制A、數(shù)字簽名B、數(shù)據(jù)完整性C、認(rèn)證交換D、安全審計(jì)跟蹤參考答案:D214.()可以把文件恢復(fù)過程簡(jiǎn)單化A、差分備份B、全備份C、余量備份D、增量備份參考答案:A215.超文本傳輸協(xié)議(HTTP,HyperTextTransferProtocol)是互聯(lián)網(wǎng)上應(yīng)用最為廣泛的一種網(wǎng)絡(luò)協(xié)議。所有的文件都必須遵守這個(gè)標(biāo)準(zhǔn)。Http協(xié)議定義了很多與服務(wù)器交互的方法,那http協(xié)議總共有多少請(qǐng)求類型()A、2B、4C、6D、8參考答案:D216.在WLAN用戶終端和PORTAL服務(wù)器之間,通過()保證用戶信息安全.A、HTTPB、HTTPSC、IPSECD、GRETunnel參考答案:B217.“連鎖”是互聯(lián)網(wǎng)廣告主,在搜索引擎上發(fā)布廣告時(shí)應(yīng)對(duì)廣告的()負(fù)責(zé)。A、真實(shí)性B、完整性C、合理性D、有效性參考答案:A218.從研究現(xiàn)狀上看,下面不屬于云計(jì)算特點(diǎn)的是?A、私有化B、超大規(guī)模C、虛擬化D、高可靠性參考答案:A219.ApacheHTTPServer(簡(jiǎn)稱Apache)是一個(gè)開放源碼的Web服務(wù)運(yùn)行平臺(tái),在使用過程中,該軟件默認(rèn)會(huì)將自己的軟件名和版本號(hào)發(fā)送給客戶端。從安全角度出發(fā),為隱藏這些信息,應(yīng)當(dāng)采取以下哪種措施()A、不選擇Windows平臺(tái),應(yīng)選擇在Linux平臺(tái)下安裝使用B、安裝后,修改配置文件httpd.conf中的有關(guān)參數(shù)C、安裝后,刪除ApscheHTTPServer源碼D、從正確的官方網(wǎng)站下載ApecheHTTPServer,并安裝使用參考答案:B220.負(fù)責(zé)授權(quán)訪問業(yè)務(wù)系統(tǒng)的職責(zé)應(yīng)該屬于:()A、數(shù)據(jù)擁有者B、安全管理員C、IT安全經(jīng)理D、請(qǐng)求者的直接上司參考答案:A221.有關(guān)系統(tǒng)安全工程-能力成熟度模型(SEE-CMM)中的基本實(shí)施(BasePractices,BP),正確的理解是:A、BP不限定于特定的方法或工具,不同的業(yè)務(wù)背景中可以使用不同的方法B、BP不是根據(jù)廣泛的現(xiàn)有資料、實(shí)踐和專家意見綜合得出的C、BP不代表信息安全工程領(lǐng)域的最佳實(shí)踐D、BP不是過程區(qū)域(ProcessAreas,PA)的強(qiáng)制項(xiàng)參考答案:A222.()針對(duì)小概率大災(zāi)難事件,通過不斷的意識(shí)培訓(xùn)和演練來加強(qiáng)全體員工的應(yīng)變能力。A、確定BCM戰(zhàn)略B、理解組織C、演練、維護(hù)和評(píng)審D、BCM應(yīng)對(duì)參考答案:D223.計(jì)算機(jī)病毒,是指通過修改其他程序進(jìn)行“感染”,并對(duì)系統(tǒng)造成破壞的一段代碼,()不屬于計(jì)算機(jī)病毒的組成部分。A、引導(dǎo)部分B、傳染部分C、觸發(fā)部分D、干擾或破壞部分參考答案:C224.下列不是信息化戰(zhàn)爭(zhēng)的“軟打擊”的是()A、精確導(dǎo)彈攻擊B、網(wǎng)絡(luò)攻擊C、心理攻擊D、媒體攻擊參考答案:A225.關(guān)于Earthworm的描述,錯(cuò)誤的是A、Earthworm包含了lcx工具的功能B、Earthworm可用于內(nèi)網(wǎng)代理C、Earthworm可用于端口轉(zhuǎn)發(fā)D、Earthworm單獨(dú)使用rcsocks命令可以搭建端口轉(zhuǎn)發(fā)隧道參考答案:D226.網(wǎng)絡(luò)傳輸層不可以提供哪種安全服務(wù)()A、對(duì)等實(shí)體認(rèn)證B、訪問控制C、非否認(rèn)D、數(shù)據(jù)起源認(rèn)證參考答案:C227.安全策略體系文件應(yīng)當(dāng)包括的內(nèi)容不包括()A、信息安全的定義、總體目標(biāo)、范圍及對(duì)組織的重要性B、對(duì)安全管理職責(zé)的定義和劃分C、口令、加密的使用是阻止性的技術(shù)控制措施;D、違反安全策略的后果參考答案:C228.()是比災(zāi)難恢復(fù)更高一層面的概念。A、業(yè)務(wù)協(xié)調(diào)性管理B、業(yè)務(wù)連貫性管理C、業(yè)務(wù)連續(xù)性管理D、業(yè)務(wù)一致性管理參考答案:D229.與HTTP相比,HTTPS協(xié)議將傳輸?shù)膬?nèi)容進(jìn)行加密,更加安全。HTTPS基于什么安全協(xié)議()A、RSAB、DESC、SSLD、SSH參考答案:C230.組織應(yīng)合理地設(shè)立分權(quán)崗位,建立包括物理的和()的系統(tǒng)訪問權(quán)限管理制度A、虛擬B、邏輯C、網(wǎng)絡(luò)D、數(shù)據(jù)參考答案:B231.以下哪個(gè)不是常見的WEB中間件?()A、LinuxB、IISC、NginxD、Apache參考答案:A232.隨著信息安全涉及的范圍越來越廣,各個(gè)組織對(duì)信息安全管理的需求越來越迫切,越來越多的組織開始嘗試使用參考ISO27001介紹的ISMS來實(shí)施信息安全管理體系,提高組織的信息安全管理能力。關(guān)于ISMS,下面描述錯(cuò)誤的是()A、在組織中,應(yīng)有信息技術(shù)責(zé)任部門(如信息中心)制定并頒布信息安全方針,為組織的ISMS建設(shè)指明方向并提供總體綱領(lǐng),明確總體要求B、組織的管理層應(yīng)確保ISMS目標(biāo)和相應(yīng)的計(jì)劃得以制定,信息安全管理目標(biāo)應(yīng)明確、可度量,風(fēng)險(xiǎn)管理計(jì)劃應(yīng)具體、具備可行性C、組織的信息安全目標(biāo)、信息安全方針和要求應(yīng)傳達(dá)到全組織范圍內(nèi),應(yīng)包括全體員工,同時(shí),也應(yīng)傳達(dá)客戶、合作伙伴和供應(yīng)商等外部各方D、組織的管理層應(yīng)全面了解組織所面臨的信息安全風(fēng)險(xiǎn),決定風(fēng)險(xiǎn)可接受級(jí)別和風(fēng)險(xiǎn)可接受準(zhǔn)則,并確認(rèn)接受和相關(guān)殘余風(fēng)險(xiǎn)參考答案:A233.關(guān)于數(shù)據(jù)庫(kù)恢復(fù)技術(shù),下列說法不正確的是:A、數(shù)據(jù)庫(kù)恢復(fù)技術(shù)的實(shí)現(xiàn)主要依靠各種數(shù)據(jù)的冗余和恢復(fù)機(jī)制技術(shù)來解決,當(dāng)數(shù)據(jù)庫(kù)中數(shù)據(jù)被破壞時(shí),可以利用冗余數(shù)據(jù)來進(jìn)行修復(fù)B、數(shù)據(jù)庫(kù)管理員定期地將整個(gè)數(shù)據(jù)庫(kù)或部分?jǐn)?shù)據(jù)庫(kù)文件備份到磁帶或另一個(gè)磁盤上保存起來,是數(shù)據(jù)庫(kù)恢復(fù)中采用的基本技術(shù)C、日志文件在數(shù)據(jù)庫(kù)恢復(fù)中起著非常重要的作用,可以用來進(jìn)行事務(wù)故障恢復(fù)和系統(tǒng)故障恢復(fù),并協(xié)助后備副本進(jìn)行介質(zhì)故障恢復(fù)D、計(jì)算機(jī)系統(tǒng)發(fā)生故障導(dǎo)致數(shù)據(jù)未存儲(chǔ)到固定存儲(chǔ)器上,利用日志文件中都陪發(fā)生前數(shù)據(jù)的值將數(shù)據(jù)庫(kù)恢復(fù)到故障發(fā)生前的完整狀態(tài),這一對(duì)事物的操作稱為提交參考答案:D234.“虛假信息造成公共秩序嚴(yán)重混亂”,主要是指導(dǎo)致()嚴(yán)重混亂。A、網(wǎng)絡(luò)空間公共秩序B、現(xiàn)實(shí)社會(huì)C、用戶D、互聯(lián)網(wǎng)服務(wù)提供者參考答案:B235.某同學(xué)的以下行為中不屬于侵犯知識(shí)產(chǎn)權(quán)的是()A、把自己從音像店購(gòu)買的《美妙生活》原版CD轉(zhuǎn)錄,然后傳給同學(xué)試聽B、將購(gòu)買的正版游戲上網(wǎng)到網(wǎng)盤中,供網(wǎng)友下載使用C、下載了網(wǎng)絡(luò)上的一個(gè)具有試用期限的軟件,安裝使用D、把從微軟公司購(gòu)買的原版Windows7系統(tǒng)光盤復(fù)制了一份備份,并提供給同學(xué)參考答案:C236.在每天下午5點(diǎn)使用計(jì)算機(jī)結(jié)束時(shí)斷開終端的連接屬于()A、外部終端的物理安全B、通信線的物理安全C、竊聽數(shù)據(jù)D、網(wǎng)絡(luò)地址欺騙參考答案:A237.以下哪一項(xiàng)是數(shù)據(jù)完整性得到保護(hù)的例子()A、某網(wǎng)站在訪問量突然增加時(shí)對(duì)用戶鏈接數(shù)量進(jìn)行了限制,保證已登錄的用戶可以完成操作B、在提款過程中ATM終端發(fā)生故障,銀行業(yè)務(wù)系統(tǒng)及時(shí)對(duì)該用戶的賬戶余額進(jìn)行了沖正操作C、某網(wǎng)絡(luò)系統(tǒng)具有嚴(yán)格的審計(jì)功能,可以確定哪個(gè)管理員在何時(shí)對(duì)核心交換機(jī)進(jìn)行了什么操作D、李先生在每天下班前將重要文件鎖在檔案室的保密柜中,使偽裝成清潔工的商業(yè)間諜無法查看參考答案:B238.監(jiān)視惡意代碼主體

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論