1、202肝全国网络与信息安全管理职业技能大赛备赛试题库-下(多选、判断题汇总)1. IP/说不属于0A、B、网络展协议U传层协议D、应层械*ACD2. TCP/IP的层次包括0A、应用层B、运输层C、互连层D、主机-网络层E、物理层AKB3Redis是一个高性能的key-va1.ue数据库,而流行也带来一系列安全问题,不少攻击者都通过RediS发起攻击.如何为RediS提供可靠的安全方案呢?A、RediS只能由可信环境的可信机器访问B、RediS端口应该被防火墙阻止来自外部的访问C、为Redis设置身份验证D、为了受信的客户端可以以加密形式通过互联网可以采用加密协议(SS1.)传输数据B4.1I
2、ur所使用的入侵技术主要包括OA、协议漏洞渗透B、密码分析还原C、应用漏洞分析与渗透D、拒绝服务攻击E、病毒或后门攻击答IABCDE5.下列技于地下产业候类HOA、真实费产盗窃地下产业箧c、移动互联网金触产业链陶贵!(与务率用地下产业箧D、网络虚拟资产盗窃地下产业箧*IABD6.下列关于V1.AN特性的描述中,正确的选项为OA、V1.AN技术是在迎辑上对网修进行划分IkV1.AN技术城1了网的健壮性,可以将TgMw三MaTV1.AN之内C、V1.AN技术极地限制了广播风,但并没有提高带宽的利用率IXVianEKm(单,降低了IABD7 .以下O是潼氓软件的特征.A、通常通过厕或和其他软件撷M在
3、用户不知情的情况下安装区通常=都使用户难以卸藏U通常会启动无用的程月摘我计算机的资源D、通常会显示根的盲论*ABC8 .下面关于OSI也各层功能的说法正确的是O.A、物理层涉及在通信信道(ChanneD上传输的原始比特流,它定义了传输数据所需要的机械.电气功能及规程等特性。氏网络层决定传输报文的最佳路由,其关键问题是确定数据包从源端到目的端如何选择路由。C、传输层的基本功能是建立.维护虚电路,进行差错校验和流量控制D、会话层负责数据格式处理.数据加密等。E、应用层负责为应用程序提供网络服务。案:BC9 .依据脱敏的技术原则有0A、*tt1B、安全可控C、安全审计D、可配性案;AD10 .AES
4、即高皴加密标准,下列关于AES说法正确的是0A、ES为分组密码,分组密码也就是把明文分成一组一组的,每组长度相等,每次加密一组数据,直到加密完所有组B、AES密钥的长度可以使用128位、192位或256位C、AES128,也就是密钥的长度为128位,加密轮数为12轮IXAES算法主要有四种操作处理,分别是轮密钥加、字节代换、行位移、列混淆答案:AcD11 .关于恶意代码防范正确的是O。A、应在网络边界及核心业务网段处对恶意代码进行检测和清除;B、应维护恶意代码库的升级和检测系统的更新;C、应支持恶意代码防范的统一管理。D、可以不防范答案:ABC12 .随着交换机的大量使用,基于网络的入侵检测系
5、统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器Snibr)来监听整个子网的办法不再可行。可选择解决的办法有O。A、不需要修改,交换网络和以前共享媒质模式的网络没有任何区别B、使用交换机的核心芯片上的一个调试的端口Cs把入侵检测系统放在交换机内部或防火墙等数据流的关键入口.出口处D、采用分接器(IaP)E、使用以透明网桥模式接入的入侵检测系统答案:81W;13 .OraCIe使用O等几种类型的依据与HE机制.A、数据块级恢复B、线呈恢复C、硬恢复D、介质恢豆E、逻辑恢复ABC14 .密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理
6、的角度可以分().().密钥加密密钥和0。Ax城螭B、会话密钥C主密WD、次秘铜ABC15 .相对于传统的1.ANtt*,V1.ANIWrftrF优势O.A、减少移动和改变的代价B、NMmfJqJMHKfcJt.c、D、增强酬的健壮性*ABCD16 .防火墙技术总体可分为O.Ax反包过戏型c、斯D、包修改型答新BC17 .可以将网络安全分成那几个层次上的安全O.A、HB、朝侬全GMJWIXW*IABCD18 .以下对中华人民共和国保守国家秘密法理解有误的说法是O。A、一三tt*三B、规范和丽幽罐B犯雌律UEt对值息安全的特别粕定D、具体规范信息安全技术.信息安全管理方面的规定*IBO19 .入
7、侵防御技术面临的挑战主要包括()。A、不能对入侵活动和攻击性网络通信进行拦戢B、单点故障C、性能“瓶颈”D、误报和漏报*IBCB20 .在加密过程中,必须用到的三个主要元素是A、所传的值息硼文)B、加密钥匙(EnCryPtiOnKey)C加密蹒D、传,信道|ABC21.以下属于硬盘的硬损坏的有00A、磁头组用员坏B、综合性损坏C、系统信息区出错D、磁道伺服信息出错林:AB22 .满足宽字节注入的前提条件有那些0?A、使用了转义函融桁字微m必须使ff1.UNCODE缰码C、D、不使用转义函败过诩解字符标AC23 .作为定版对象的值息系统应具,如下些片本特征?0A、IU1.M定的主要安全责任主体B
8、系组件单一Cx务勤IK包含相互关联的多个资源答案:AO)24 .安全审计的手段主要包括()A、对系统运行情况进行日常维护B、识别网络各种违规操作C、对信息内容和业务流程进行审计,防止信息非法泄露IX对用户进彳亍访问控制答案:BC25 .安全基线标准在安全管理层面主要围绕哪几部分考评安全基线0.A、组织架构管理B、人员安全管理C、运维安全管理D、制度安全管理*ABC26 .关于的下列叙述中,正确的是0A、在网站中,至少应包含B、在网站中,可以使用多个配置文件来控M不同的文件夹c、在旧收件中,只能对当前文件夹进行的1.不可以对其能文件进行mD、三Mtfcfr,能对所制C件夹进侪值*IABC27
9、防范手机病毒的方法有0.A、经常为手机查杀病鼻区注意短值息中可能存在的病毒U尽不用手机从网上下信息D、关用乱码电话VXiABa)28 .瞄安全法)规定以下&圃网S运誉者西赌的T股性义务.B、行网悠安全保妒义务U道守个人道修Ih递守育业,诚如用答案1ABD29 .使用防火墙可以防止数据存偌时被破坏,请选择正确的说法:Oa、可以阻止未磁权的访问和攻击进入网络系如区防火墙JIm1.EMir,可以对翻翻桁加酬理,以防止岫泄*G防火埴ImS三,可以将胃ID、防火是一群网信的慎,可以阻止塞磕的访问和攻击.答案:AD30 .木产品健检S1.出以下,几加的说中的木耳文件O.A、FTPB、SMTP&POP3C
10、H1.TPD、IMAP:AK31 .三级信息系统的等级测评包括如下内容A,在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评D、应指定或授权专门的部门或人员负责等级测评的管理*MCD32 .三级信息系统的安全服务商选择包括如下内容A、应确保安全服务商的选择符合国家的有关规定B、应与选定的安全服务商签订与安全相关的协议,明确约定相关责任C、应确保选定的安全服务商
11、提供技术培训和服务承诺,必要的与其签订服务合同D、应确保选定的安全服务商提供质量保证ABO)33 .大数据发展应当全面实施国家大数据战略,坚持0、依法管理,保障安全原则。A、跳等规划、创新引编B、*三2D、全面开发、全面共享34 .在WindOwS的安全子系嫌中些属于本地安全授权1.SA的功能?0A、创用户的访问令辞B、管理本地安全展务的服务号C、存储和映射用户权限IK百刖融和设.*ABCD35 .血聚合的作用是0a、B、可以实现数据的负哂KU顺了可*D、可以免交投卿踣.*ABC36 .下列些是黑客在入侵龌点(值息授集)阶段使用到的技术0。A、公开倒息的合理利用及分析B、IP及域名值息收*C、
12、主机及礴值融收集Ds使用8q1.p验证SQ1.注入海泪是否存在IABC37 .日常KP1.看护需要关注的网络KP1.为()。B、切换成功率D、CPU占用率*ABCD38 .TCPIPtt设栈包括以下哪些层次OA、网络层B、传输层C、会话层D、应用层E、网络接口层V*ABC39 .某企业网络管理员需要设置一个子网掩码将其负责的C类网络211.110.10.0划分为最少8个子网,请问可以采用多少位的子网掩码进行划分O.A、28B、27C、26D、2940 .为了正确娈用口令并对其进行妥保护,应认真考虑的原则和方法有0A、口令鹰号加密反定期更换口令U跟制对口令文件的访问D设置复杂的NTTfe的口令4
13、1 .以下是我据康的答本安全机制的是OA、用户认证B、用户授权U审计功傕仄电磁屏蔽*iKB42 .属于计算机病毒防治的策略的是O.A、确认您手头常备TM正“干净”的引导盘B、及时.可反病套产品D、Sffittft警JR,KD43 .下刊关于基于大依据的普精模式和传统普销模式的说法中,*读的是0A、传统警销模式比荐于大败据的管辖模超入更小1.kx-Uf三*Ai.F-射化率低D、片于大数据的脑|式比恻黜(式实时性更91标AB44关于SQ1.SerVer2000中的SQ1.JK号.角色,下面说法正确的是0.A、PUB1.1.C,guest为缺的Jk号Bguest不能从IBaSterJWg昨清除C、可
14、以通过除guest账号的角色,从而消料guest可能带来的安全IM1.D、SaSerVer角色的权限是不可以修改的答案,ABC45 .O属于网站沿透潴试的内容。A、防如日与攻击D、SQ1.注入*tKD46 .防火墙分类有以下几类OA、包过滤型防火墙B、应用代理(App1.icationProxies)型防火堵C、网络地址转化代理(NATProxies)型防火墙D、状态检测防火墙ABCD47 .以下OSPF协议的状态中,属于稳定状态的有。.A、InitB、2-waUFu1.1.D、ownBCD出IB用的非对募密码算法,收?OA、E1.Gama1.*法B、数据加密标准C、椭圆曲线密码算法D、RSA
15、公钥加密算法答案:KD49 .原始用户打开文件时对EFS加密文件的解密过程包括:O。A、通过使用恢复代理的私有密钥,文件加密钥在DRI-中解密B、使用文件加密钥随之解密加密文件C、通过使用用户的私有密钥在DDF中对文件加密密钥进行解密D、使用文件加密密钥随之解密加密文件答案:CD50 .关于STP协议说法正确的是O。A、Brid抬1【他由网桥的优先级和网桥的MAC地址组合而成。前面是优先级,后面是VAC地址。B、H3C以太网交换机的默认优先级值是32768C、优先级值越小优先级越低D、优先级相同时,MAC地址越小优先级越高E、Bridge1.MS大的将被选为根桥答案:幽51 .关于网络存储技术
16、描述,不正确的是OA、DAS是一种易于扩展的存储技术B、NAS系统与DAS系统相同,都没有自己的文件系统C、NAS可以使用TCP/IP作为其网络传输协议d、SASJRff1.了:IAS)52 .访网被全的因素包括OA、IM姐所节存在不安全的因索氏M硬件#F安全的因素UT。d、IUC攻击IACD53 .在五次般失败后,将启用公司的用户锁定策*服务自注第厢户在工作局期礴反定.在联系用户后,量务台会发现用户正在圉R并且没有网格访问权限.有可能发生以下种类型的攻击?OA、MB、血表C、本力D、字典标CD54 .下面安全套接字层协设SS1.)的说法正确的是O.A、它是一种基于WCb应用的安全协议B、由于
17、SS1.是内嵌的浏览器中的,无需安全客户端软件,所以相对于PSEC更简C、SS1.与IPScc一样都工作在网络层I)、SS1.可以提供身份认证.加密和完整性校骗的功能1ABD55 .以下对路由和交换机加固措施有效的是OA、conso1.eSSmB、启用交换机或SS昉式远程管卿g设备的W用户险证U设定交换机电啊加密存偌.震杂度和更换同期皿Ik献*IB56 .在网副都T中,分屋蛉仅殊痴g,)帆闭阔温面?A、HB、斯祈贻U用户培训Ik依据加密|ABD57 .信息安全等级保护测评工作原则,主要包括:.A、规范性原则B、整体性原则C、小影响则D、*|B58 .下列涉及到如存储以及哥境传的法律有?0A、中
18、华人民共和国国家安全法B、4中华人民共和国数据安全法C、中华人民共和国保守国家秘密法D、个人信息保护法答案:ABCD59 .国际上负责那己IP地址的专业组织划分了几个网段作为私有网段,可以供人们在私有网络上自由分配使用,以下属于私有地址的网段是O。A.10.0.0.0/8B、72.16.0.0/12C、192.168.0.0/16D、224.0.0Q8答案:ABC60 .关于【P报文头的H1.字段,以下说法正确的有O。A、TT1.主要是为了防止IP报文在网络中的循环转发,浪费网络带宽B、在正常情况下,路由器不应该从接口收到Tr1.=O的IPjg文C、TT1.的最大可能值是65535D、IP报文
19、每经过一个网络设备,包括HUb.1.anSwitch和路由器,TT1.值都会被减去一定的数值。答案:AB61 .以下函数中可以用来报错注入的有哪些?0A、exp()B、etractva1.ue()C、updatexm1.()D、f1.owr()ABC62 .加密的量度主要取决于OA、算法的强度b、iAmttc、明文的长度D、毒的强度答案:AB63 .三级信息系统的恶意代码防范管理包括如下内容A,应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查B、应指定专人对网络和主
20、机进行恶意代码检测并保存检测记录C、应对防恶意代码软件的授权使用D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品64 .关于权限管理基础设施的描述,正确的是OA、PM1.主要进行授权管理,PK1.主要进行身份鉴别B、认证过程和授权管理是访问控制的两个重要过程C、图书馆对于进入人员的管理属于自主访问控制D、权限管理.访问控制框架.策略规则共同构成PM1.平台66.下列事些内容属于计算机网络物理故|?0A、D交换机或路由amBIABCD66 .关于下列域名的说法,正确的是0M没有域名主机就不能上网B、-个IP地址只能对应一个域名Cx一个域名能对应多个IP地址D、域
21、名可以随便取,只要不和其他主机同名即可标AC67 .Windows下的PrOCeSSmOnitor工具是个十分好用的进程行为监控工具,它可以通过以下哪些条件过浅特定的程序?()A、进程行为B、进程pidC、进程名称D、进程所属公司名称答案:ABcDOTW沪评履兴的作用.主no:A、指导系统运营使用单位进行自查Ik指导评估机构进行检测评估C、监管职能部门参照进行监督检查D、规范测评内容和行为*IABO)69 .网络安全域之间如何进行访问控制Ooa、B、接入网关D、里叁机IABCD70 .下列措施中,。用于防范传晨保护不足人对所有敏感信息的传输都要加密B、对于所有的需要认证访问的或者包含敏感信息的
22、内容使用SS1./T1.S连接Cx可以对HTTP和IrTTPS混合使用D、对所有的Cookie使用SeCUre标志I三)71 .FTP数据连接的作用包括0A、客户机向厦务发送文件氏服务向客户机发送文件d服务向客户机传送借信息VXtABC72以下属于移动互联网的安全问的有0A、终端安全B、接入安全C、网络协议.算法安全IX应用安全答案:.WCD73 .信息安全风险评估分为哪几种()?A、单位评估B、自评估C、检查评估D、部泗估答案:K74 .在传输模式IPSeC应用情况中,以下哪个区域数据报文不受到加密安全保护0.,整个数据报文B.原IP头C、新IP头D、传输层及上层数据报文答案:ABC75.防
23、火墙提供的接入模式中包括()。A、网关模式B、透明模式C、混合模式D、旁路接入模式iABCD76.1 T系统病毒防护评估检充板包括些内容Oa、B、就要应用VindoWS主机C、WindovsttMD、主机密Sfi*MCD77 .下列配中,可以增强无MAP(accesspoint)安全性的祠0A、禁止SSID广播反用IHP务Cx采用IPA2-PSK密认证D、启用MA网睡入过温ABC78 .关于RSA算法的描述,正确的是0A、RSA算法是非对称算法的代表B、RSA算法加密密钥与解密密钥不同C、RS算法中解密密钥公开,而加密密钥需要保密D、利用RSA密码不可以同时实现数字签名和数据加密冲案;AB79
24、 .在SoIariS8下,以下说法正确的是:()A、etcrc2B、etMc3CetcnitD、init是进入单用户级别IABC80PSeC的髭步包括A、防火墙基本配置B、定义保护数据流和域间规则C,配置IPScc安全提议D、配置IKEPeetMCD81.防火墙通常阻止的数据包包括0.A、来自未授权的*地址且目的地址为防火墙地址的所有入站敷提包I4i1.传递等特殊用处的端口外)B、源地址是内部网络地址的所有人站数据包C、所有ICMP类型的入站数据包D、来自未授权的源地址,包含SNMP的所有入站数据包E、包含源路由的所有入站和出站数据包F、包含源路由的所有入站和出站数据包*IABDE82 .Ef
25、1.IAF的EMK号时,不应该0A、多人共用一个账号B、多人共用多个账号C,一人对应多个账号D、一人对应单独账号ABC83 .国务院商务主部门、国家密码理都门依法对涉及国家安全、社会公共利益且具有加密保护功能的甫用密码实施0,对涉及国家安全、社会公共利总或者中国承担国际义务的商用密码实*0A、进口许可B、进口许可清单C、出口管制D、出口管制清单答案:AB84 .关于管理距离的说法正确的是0。A、管理距离是IP路由协议中选择路径的方法B、管理距离越大表示路由信息源的可信度越高C、手工输入的路由条目优于动态学习的D、度量值算法复杂的路由选择协议优于度量值算法简单的路由选择协议*IABC85 .移动
26、互联网技术主要包括0A、移动互联网通值技术B、移动互联网络设备C、移动互联网应用技术D、移动互聊!安全技术AKD86Vebm扫描支持对多种Web应用箕洞的检包括:0.A、认证漏洞B、授权漏洞C、客户端攻击漏洞D、命令执行漏洞E、信息泄露漏洞IABaE87.火灾自雨W.自动灭火系线部应注意0.a、逑开可帼酸备区具有不间断的专用消防电藻Cx瞰用电1IXH自知*IABCD88 .风险评估的三要素是O.A、资产B、三C、漏洞仄施雌ffIABD89 .桂心业务卡1,与工作无关占用大的带宽JS用主要包括下列0A、P2PB、视频C、即时通讯D、答案:ABD90 .数据备份系统由哪几部分组成O。A、备份服务器
27、B、备份网络C、备份设备D、备份软件答案:.WCD91 .数据使用时,Sa注入可以造成严重的数据泄露,以下哪些措施可以帮助防止SQ1.注入?()A、使用参数化查询或预编译语句B、输入验证和过浣C、最大权限原则D.避免直接拼接SQ1.语句答案;ABD92 .在ISO/OSI定义的安全体系结构中,规定()。A、对象认证服务B、数据保密性安全服务C、访问控制安全服务D、数据完整性安全服务反数据可用性安全服务1AKS93 .网络窃听可以捕获网络中流过的Cde侑息,下列说法正确的是OA、密码加密后不会被窃听B、密码加密后不会被窃听C、报文和帧可以窃听IX窃听者可以进行ARPSPoof答案:u)94 .关
28、于IinUX系统调用,不属于健发执行系统调用的汇飨指令有0A.nopB、int0x80C、sysca1.1.D、retn答案:AD95 .下列属于网络安全熏试范的是有OA、结构安全B、边和查U剜余信息保护D、网络设备防护V*IK)96.值息安全等破保护的标准步有Oa,a氏备案c、D、等物卿力.关于“喇W,件的影晌,下列说法正确的有OA、,了网络力ft的不平霸性B、曲了美皿权主冰性c初了所WmID、改变了人们酎网珞世界的认识*IUAED98 .攻击看通过端口扫描,可以直接获得OA、目标主机的口令B、给目标主机种植木马C,目标主机使用了什么操作系统D、目标主机开放了哪些端口服务答案:CD99 .下
29、面属于恶意代码的是:0。A、病毒Bs蠕虫C宏D、朽*IABD100 .组股在实施ISO/IBC27001标准时,需要关注些关ItMt?卜、信息安全政策B、财务管理C、风险评估和处理D、人员安全答案:O)IO1.常用的SQ1.注入工具包括0。A、Sq1.mapB、jSQ1.InjectionC、NmapDBurpSuite答案:AB102.IM网鬲的三个组成部分是0A、漏洞扫描单元B、入侵检测单元C、内网处理单元D、外网处理单元E、专用隔离硬件交换单元IOE103.已知Web服务器使用的数据库是SQ1.-SerYer,且Web站点存在注入漏洞,在进行注入攻击时,除了获取数据库信息,我们还可能可以
30、尝试()。A、利用XPfndsheII执行任意命令B,利用SPjnakeWebtaSk写入ffctC、三fWMttD、进行春宣越权标AB104.Web应用防火墙的部模式在那扭02M透明模式B、路由模式C、旁路监控模式D、全局模式答案:ABC105生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是O。A、访问控制B、账号口令C、数据过港D、权限管理和补丁管理答案:ABI)106 .以下关于IhR保护的地位和作用的说法中正确的是0A、是国家信息安全保障工作的斜一度、基相策.区是开展信息安全工作的的本方法,U是提离国家综合竞争埔主要手段.IX是促进侑息化、维护国家值息
31、安全的根本保。107 .下列协议中,处于应用层的有0A、TB、FTPC、UDPI)、NS标AB108 .互联网连接防火墙设备的安全施配要求包括几点0A、远程登录是否禁止IC1.nC1.方式B、最后一条策略是否是拒绝一切流量C、是否存在允许anytoany的策略D、是否设置了管理IP,设备只能从管理IP登录维护ABCD109 .防火墙trust域中的客户机ii过Dat访问untrust中的朦务的ftp朦务,已经允许户机访问JH务的tcp21端口,但只能注喇阕M却无法下载文件,以下解决办法中可能的是0A、Itatrustuntrust域间双向的默认访问融为允许B、FTP工作方式为POrt模式时,修
32、改UntrUSttrUSt域间in方向的默认访问策略为允许C、在trustuntrustMR配S中启用detectftpD、FTP工作方式为PaSSiVee1.式时,修改UntrU8ttrust域间in方向的M认访问如朝许1ABC110 .支挪类答础安全技术防护手段包括0A、入侵检测系统B、陶丽礴C、大棚喇校全事件蝇例tD、网络安全轨平台*IB111 .安全JW的核心内容就是“七定”包括定方案.定岗.0A、定位B、定员C、定目标D、定制度E、定工作流程9*IABCDE112 .R1.P路由协议靠嗝怦段解决路由环问题0a、MttMrB、毒性逆C、水平分仄以上均不是1ABC113 .下列关于V1.
33、AN的描述中,正确选项为0A、一个V1.AN形成一个小的广郴I,同一个V1.AN成员都在由所.V1.AN确定的广IM内反V1.AN技术被引入期韩解决方案中来,用于解决大型的二层网却独的问题UV1.AN的划分必须圻用户地理位,受鲍设备的Rm1.xVIAN了三mwt*I三)114 .秘备份与容耸的区别叙述告景的是0.A、热备份系统只超Ift控膑务的CP1.JW件级的H&控U裁备份系统比容谱系眺具有更高的可用性Ik幽CHJ出现故备份滕癖易引起交易敷据的妥失ABC115 .网燃安全审计系蜕TM1.括OA、网络探测引擎B、数据管理中心C审计中心D、声光报警系统答案:AB116 .根据交换机处理UN数据帧
34、的方式不同,H3C以太网交换机的端口类型分为OOA、CCCSs端口B、trunk端口C、镜像端口Dhybrid端口E、monitorS*IMD117 .数字签名的作用是0。M确定一个人的身份Bs保密性C、肯定是该人自己的签字D、使该人与文件内容发生关系答案,Aa)118 .计算机信息系统投入使用后,存在下列情形之一的0.应当进行安全自查,同时委托安全测评机构进行安全测评。A、变更知部件区安全澳卿时丽一年U发生危杳计算机值球安全的案件或安全瞰仄公安机关公共信息除安全!峰部门根据应急处T作的需要认为应当进行WiVXABCD119 .云计算的关*术0,A、虚拟化区厦务计算U效用计鼻D、可性计算IAB
35、C120 .下列对计算机网络的攻击方式中,不属于被动攻击的是0A、WKB、KMC、拒3R务D、帆则IBCD121 .Web防火墙的特点有()A.深入理解HnPB、提供明确的安全模型C、应用层规则D、基于会话的保护答案:AKD122 .三级信息系统的测试验收包括如下内容A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试睑收过程中应详细记录测试验收结果,并形成测试骁收报告C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作D、应组织相关部门和相关人员对系统测试验收报告进行市
36、定,并签字确认1AKD123 .下列选凄中,关于远程访问蜘的叙述不正确的是O。A、路由功能使用本地主机提供路由服务B、远程访问服务可以提供虚拟专用网络服务C、安装WindoWS2003后,系统将本地主机作为路由和远程访问服务器D、远程访问功能使得使用拨号通信连接的远程工作站直接联入企业网络IABC124 .SQ1.注入攻击可通过何种方式进行防护0.A、购买硬件防火墙,并只开放特定端口B、安装最新的系统补丁C过滤输入的字符D、使用Web应用防火墙进行防护答案:CD125 .数字证书可以存储的信息包括0。A、身份证号码.社会保险号.驾驶证号码B、组织工商注册号.组织组织机构代码.组织税号C,IP地
37、址D、EIai1.地址9t)126 .为了保护个人电脑Ia私,应该0,A、删除来历不明文件B、使用“文件粉碎”功能删除文件C、废弃硬盘要进彳R寺殊处理D、给个人电脑设置安全密码,避免让不信任的人使用你的电脑IABtB127 .防火墙有碎部属方式OA、透明横式B、路由横式U混合模式D、ABC128 .以下说法正确的是()。A、FTP的主动传输模式由FTP客户端主动向服务器建立数据连接B、FrP的主动传输模式由HP服务器主动向客户端建立数据连接C、FTP的被动传输模式的服务器及客户端均采用临时端口建立数据连接D、FTP的被动传输模式使用PORT命令E、FTP的被动传输模式使用PASV命令*IKS1
38、29 .操作系统应利用安全工具提供以下哪些访问控制功能?0A、验证用户身份,必要的话,还应进行终端或物理地点识别B、记录所有系统访问日志C、必要时,应能限制用户连接时间D、都不对*ABC130 .数据安全的目的是实现收掘的0A、机密性B、唯T1.C、完整性D、不可替代性E、不可否认性*ABCD134 .不要打开来历不明的网页.电子邮件的件是因为O.网上充斥各种钓鱼网站.M.木马程琼又不明来历的网页.电子部件联.附件中,很可帼m大的疏.木马G可能含有的病毒.木马会自动进入电M济Z在电脑中,会造成文件委知麻d、可能含有的病毒.木马会自动进入电射a在电脑中,会导致融丽ABCB135 .宏翕毒&ft一
39、下些类型的文件?OA、DOCB、EXEC、X1.SD、OT*:ABa)136 .入侵检测系统在进彳三言号分析时,一般通过三种常用的技术手段,以下属于通常的三种技术手段0。A、B、境计分析c、刑M粉析D、密文分析等事IMC137 .超,代码包含()A、病毒B、蠕虫木马C、黑客程序D、其它任何对计算机进行破坏的代码答案:.WCD138,下列不属于本地安全策略的是OA、账户策略B、组策略C、本地策略D、高级安全NindoWS防火墙*IMD139 .下面些事前属于网络朦务类安全那洞0A、IrindOWS2000中文JKJWIB、ISWehf1.t务存在的IDQ远程溢出期c、RramI星务洞D、eb!H
40、务asp1.*本漏洞标BC140 .硬盘低格式化主要完成以下几项功能0.A、为31J分磁道B、对磁盘赛B进行涌试,对已损坏的磁道和区做N标记3测试介质D、为破盘的*N幡翻辨定的交叉因子间R幅闻区IA141 .使用嗅探器(sniffer)可以捕获网络中流过的敏感信息,下列信息中可以被嗅探到的是O。A、圻ChaP险证方式的用户密码B%cookie字段C、IPSeCE线及D、IPSecAH道模式传的报文答案:H)142 .宏NM染以下IV整类型的文件0A、DOCB、EXEC、X1.SD、OT*IABO1.1 .1蚊件属于日志文件的范JWA、ccessIogB、passwd,shadowCerror、
41、1.ogD、IogrotateC144 .内容过淖技术的应用包括0A、防病毒B、网页归改C、防火墙D、入侵检测E、反垃圾邮件答案:K1.*145 .内容过滤的目的包括0。A、阻止不良信息对人们的侵害B、规范用户的上网行为,提高工作效率C、防止敏感数据的泄漏D、遏制垃圾邮件的蔓延E、减少病毒对网络的侵害IABdE146 .木马传播包括一下按途径0MXH7.WA卜可以检测,阻断下面哪些攻击行为0A、SQ1.注入攻击B、跨站脚本攻击XSSC、跨站请求伪造CSRFD、信息泄露攻击148 .以下选项中,属于生物识别方法的是0。A、撒蜘别B、声膏识别D、个人标记号识别149 .木马传播包括以下按途径0心通班于*fwwwmB、踪E文件传播c、D、通过天工传播答案,AKD150 .敷据康客灾技术技术有0B、依据制K据凝制C、存储系统层数据复制D、*IABCD151 .个人值息保护法)在他范围内适用?A、在中华人民共和国境网自然人个人值息的活动,适用本法.区以向境内自然人提供产品或看服务为目的Cs分析、WtrtfiMAWfD、却、他嘛V*IB152 .以下协方式是期政换机远程理方式安全性的0.A、开启SSH地B、限制源稣地址Cs密码口钿照复杂数字字母I网的合D、使用集中运维平台值*