




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
第頁網(wǎng)絡四級練習題復習測試題1.IDS的擴展性包括如下方面()。A、
時間和空間上B、網(wǎng)絡上C、主機上D、人員上【正確答案】:A2.網(wǎng)絡運營者應當建立網(wǎng)絡信息安全投訴、舉報制度.公布投訴、舉報方式等信息,及時受理并處理()的投訴和舉報。A、惡意程序B、涉及個人隱私的信息C、法律、行政法規(guī)禁止發(fā)布的信息D、有關網(wǎng)絡信息安全【正確答案】:D3.假設使用一種加密算法.它的加密方法很簡單:將每一個字母加5.即a加密成f。這種算法的密鑰就是5.那么它屬于()。A、對稱加密技術B、分組密碼技術C、公鑰加密技術D、單向函數(shù)密碼技術【正確答案】:A4.綠色上網(wǎng)軟件可以自動過濾或屏蔽互聯(lián)網(wǎng)上的()保護青少年健康成長。A、網(wǎng)絡游戲B、網(wǎng)絡聊天信息C、淫穢色情信息【正確答案】:C5.等級保護制度已經(jīng)被列入國務院《關于加強信息安全保障工作的意見》之中。以下關于我國信息安全等級保護內(nèi)容描述不正確的是()A、對國家秘密信息.法人和其他組織及公民的專有信息以及公開信息和存儲.傳輸和處理這些信息的信息系統(tǒng)分等級實行安全保護B、
對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理C、對信息系統(tǒng)中發(fā)生的信息安全事件按照等級進行響應和處置D、
對信息安全從業(yè)人員實行按等級管理,對信息安全違法行為實行按等級懲處【正確答案】:A6.IDS系統(tǒng)中(部件是對分析結果作出反應的功能單元。A、事件產(chǎn)生器B、事件分析器C、響應單元D、事件數(shù)據(jù)庫【正確答案】:C7.設置Cisco設備的管理員賬號時,應()A、多人共用一個賬號B、多人共用多個賬號C、一人對應單獨賬號D、一人對應多個賬號【正確答案】:C8.《刑法》第286條第1款規(guī)定,“違反國家規(guī)定對計算機信息系統(tǒng)功能進行刪除、修改、增加干擾,造成計算機信息系統(tǒng)不能正常運行,后果嚴重的,處()年以下有期徒刑。A、一B、三C、五D、十【正確答案】:C9.對于遠程訪問型VPN來說.)產(chǎn)品經(jīng)常與防火墻及NAT機制存在兼容性問題.導致安全隧道建立失敗。A、IPSecVPNB、SSLVPNC、MPLSVPND、L2TPVPN【正確答案】:A10./del.jsp?reportName=../tomcat/conf/server.xml直接將tomcat的配置文件刪除了,說明該系統(tǒng)存在(漏洞A、SQL注入B、
跨站腳本C、目錄瀏覽D、緩存區(qū)溢出【正確答案】:C11.列安全活動中.()不是公司總部及分部.公司各單位的外部審查關鍵控制點。A、
定級審查B、代碼管理C、需求評審D、方案評審【正確答案】:B12.保護信息網(wǎng)絡的安全.()是必不可少的措施A、技術防范B、網(wǎng)絡防范C、安全措施D、保密措施【正確答案】:A13.信息系統(tǒng)賬號要定期清理.時間間隔不得超過(個月。A、3B、4C、5D、6【正確答案】:A14.為了簡化管理,通常對訪問者(),以避免訪問控制表過于龐大A、分類組織成組B、嚴格限制數(shù)量C、按訪問時間排序.刪除長期沒有訪問的用戶D、不作任何限制【正確答案】:A15.計算機病毒是計算機系統(tǒng)中一類隱藏在()上蓄意破壞的搗亂程序A、內(nèi)存B、軟盤C、存儲介質(zhì)D、網(wǎng)絡【正確答案】:C16.國家積極開展()、網(wǎng)絡技術研發(fā)和標準制定、打擊網(wǎng)絡違法犯罪等方面的國際交流與合作.推動構建和平、安全、開放、合作的網(wǎng)絡空間.建立多邊、民主、透明的網(wǎng)絡治理體系。A、網(wǎng)絡系統(tǒng)治理B、網(wǎng)絡空間治理C、地域網(wǎng)絡保護D、網(wǎng)絡空間保護【正確答案】:B17.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞.對于這一威脅,最可靠的解決方案是。A、安裝防火墻B、安裝入侵檢測系統(tǒng)C、給系統(tǒng)安裝最新的補丁D、安裝防病毒軟件【正確答案】:C18.)是指在Internet上以數(shù)據(jù)流的方式實時發(fā)布音頻、視頻多媒體內(nèi)容的媒體。A、音頻媒體B、流媒體C、數(shù)字媒體D、視頻媒體【正確答案】:B19.第一個計算機病毒出現(xiàn)在()。A、40年代B、70年代C、90年代【正確答案】:B20.()包括加密協(xié)議設計、密鑰服務器、用戶程序和其他相關協(xié)議。A、
密鑰管理B、密鑰安全C、密鑰封裝D、密鑰算法【正確答案】:A21.計算機取證是將計算機調(diào)查和分析技術應用于對潛在的.有法律效力的證據(jù)的確定與提取。以下關于計算機取證的描述中.錯誤的是()。A、計算機取證包括保護目標計算機系統(tǒng)、確定收集和保存電子證據(jù).必須在開機的狀態(tài)下進行B、計算機取證圍繞電子證據(jù)進行.電子證據(jù)具有高科技性、無形性和易破壞性等特點C、計算機取證包括對以磁介質(zhì)編碼信息方式存儲的計算機證據(jù)的保護、確認、提取和歸檔D、計算機取證是一門在犯罪進行過程中或之后收集證據(jù)的技術【正確答案】:A22.JOE是公司的一名業(yè)務代表.經(jīng)常要在外地訪問公可的財務信息系統(tǒng).他應該采用的安全、廉價的通訊方式是()A、連接到公司的RS服務器上B、遠程訪問VPNC、電子郵件D、與財務系統(tǒng)的服務器PPP連接【正確答案】:B23.以下()標準是信息安全管理國際標準A、ISO9000-2000B、
SSE-CMMC、ISO27000D、ISO15408【正確答案】:C24.HTTPIFTP\SMTP建立在OSI模型的()。A、
2層數(shù)據(jù)鏈路B、
3層網(wǎng)絡C、4層傳輸D、7層應用【正確答案】:D25.網(wǎng)絡運營者為用戶辦理網(wǎng)絡接入、域名注冊服務對不提供真實身份信息的用戶提供相關服務的.由有關主管部門責令改正:拒不改正或者情節(jié)嚴重的.對()處一萬元以上十萬元以下罰款。A、直接負責的主管人員B、直接責任人員C、直接負責的主管人員和其他直接責任人員D、單位負責人員【正確答案】:C26.1994年我國頒布的第一個與信息安全有關的法規(guī)是()A、國際互聯(lián)網(wǎng)管理備案規(guī)定B、計算機病毒防治管理辦法C、網(wǎng)吧管理規(guī)定D、中華人民共和國計算機信息系統(tǒng)安全保護條例【正確答案】:D27.下列說法中.錯誤的是()。A、服務攻擊是針對某種特定攻擊的網(wǎng)絡應用的攻擊B、主要的滲入威脅有特洛伊木馬和陷阱C、非服務攻擊是針對網(wǎng)絡層協(xié)議而進行的D、
對于在線業(yè)務系統(tǒng)的安全風險評估,應采用最小影響原則【正確答案】:B28.在Windows系統(tǒng)中,通過()、證書規(guī)則、路徑規(guī)則和Internet區(qū)域規(guī)則.應用程序可以在策略中得到標志。A、啟動規(guī)則B、
散列規(guī)則C、運行規(guī)則D、部署規(guī)則【正確答案】:B29.權限最小化原則可以盡量讓用戶(的資源得到有效的權限賦予限制。A、不能訪問B、受限訪問C、
允許訪問D、完全訪問【正確答案】:A30.下面哪種方法不能夠更新針對計算機的組策略設定()。A、重啟機器B、當前用戶重新登陸C、gpupdateD、后臺更新【正確答案】:B31.在正常情況下,Windows2000中建議關閉的服務是()。A、TCP/IPNetBIOSHelperServiceB、LogicalDiskManagerC、RemoteProcedureallD、SecurityAccountsManager【正確答案】:A32.《國家電網(wǎng)公司應用軟件通用安全要求》規(guī)定.應用軟件部署后,下列()是可以存在的用戶或口令A、
實施過程中使用的臨時用戶B、隱藏用戶和匿名用廣C、管理員的初始默認口令D、管理員分發(fā)給用戶并經(jīng)用戶修改過的口令【正確答案】:D33.桌面虛擬化技術的核心是桌面顯示傳輸協(xié)議.具有安全可靠性.并且網(wǎng)絡占用率非常低.云終端系統(tǒng)采用的是)傳輸協(xié)議A、ICB、PCOIPC、RDPD、HTTP【正確答案】:A34.以下()不是Web應用組件A、Zoomla!B、phpC、MSWordD、Wordpress【正確答案】:C35.第三級以上信息系統(tǒng)選擇等級保護測評機構時應當注意該機構是否滿足:法人及主要業(yè)務、(無犯罪記錄。A、技術人員B、財務人員C、保安人員D、銷售人員【正確答案】:A36.關于RSA算法的說法不正確的是()。A、RS算法是一種對稱加密算法B、RSA算法的運算速度比DES慢C、RSA算法可用于某種數(shù)字簽名方案D、RSA的安全性主要基于素因子分解的難度【正確答案】:A37.關于實現(xiàn)信息安全過程的描述,以下哪一項論述不正確()。A、信息安全的實現(xiàn)是一個大的過程.其中包含許多小的可細分過程B、
組織應該是別信息安全實現(xiàn)中的每一個過程C、對每一個分解后的信息安全的過程實施監(jiān)控和測量D、信息安全的實現(xiàn)是一個技術的過程【正確答案】:D38.缺陷預防和()兩大類技術可以盡可能地把缺陷排除在軟件開發(fā)周期之外,以盡量減少錯誤并提高軟件質(zhì)量。A、缺陷審計B、缺陷檢測C、缺陷查看D、缺陷追蹤【正確答案】:B39.ARP欺騙可以對局域網(wǎng)用戶產(chǎn)生()威脅A、掛馬B、局域網(wǎng)網(wǎng)絡中斷C、
中間人攻擊D、以上均是【正確答案】:D40.入侵檢測系統(tǒng)不包括下面哪個功能模塊()A、信息源B、
包過濾C、分析引擎D、應【正確答案】:B41.信息網(wǎng)絡安全的第三個時代()。A、主機時代、專網(wǎng)時代、多網(wǎng)合一時代B、
主機時代、PC機時代、網(wǎng)絡時代C、P機時代、網(wǎng)絡時代、信息時代D、2001年、2002年、2003年【正確答案】:A42.下列()不是信息安全CIA三要素A、可靠性B、機密性C、完整性D、
可用性【正確答案】:A43.在ISO27001中.對信息安全的可用性的描述是(A、確保只有被授權的人才可以訪問信息B、對確保信息和信息處理方法的準確性和完整性C、確保在需要時.被授權的用戶可以訪問信息和相關的資產(chǎn)D、以上內(nèi)容都不是【正確答案】:C44.除了()以外,下列都屬于公鑰的分配方法A、公用目錄表B、公鑰管理機構C、公鑰證書D、秘密傳輸【正確答案】:D45.IP地址欺騙的發(fā)生過程,下列順序正確的是()。確定要攻擊的主機A:@發(fā)現(xiàn)和已有信任關系的主機B:@猜測序列號:4成功連接,留下后門:S將B利用某和方法攻擊癱瘓A、2634B、2346C、2436D、20634【正確答案】:A46.計算機病毒的生命周期一般包括四個階段A、開發(fā)階段.傳播階段.發(fā)現(xiàn)階段.清除階段B、開發(fā)階段.潛伏階段.傳播階段.清除階段C、潛伏階段.傳播階段.發(fā)現(xiàn)階段.清除階段D、潛伏階段.傳播階段觸發(fā)階段.發(fā)作階段【正確答案】:D47.數(shù)據(jù)在存儲過程中發(fā)生了非法訪問行為,這破壞了信息安全的()屬性A、保密性B、完整性C、
不可否認性D、
可用性【正確答案】:A48.防治計算機病毒的安全專用產(chǎn)品的生產(chǎn)者申領銷售許可證.須提交公安機關頒發(fā)的的備案證明。A、計算機病毒防治研究B、計算機病毒防治產(chǎn)品使用C、計算機病毒防治產(chǎn)品生產(chǎn)D、計算機安全專用產(chǎn)品【正確答案】:A49.比較先進的電子政務網(wǎng)站提供基于(的用戶認證機制用于保障網(wǎng)上辦公的信息安全和不可抵賴性。A、數(shù)字證書B、
用戶名和密碼C、電子郵件地址D、SSL【正確答案】:A50.列關于日志安全配置的說法錯誤的是()。A、通過日志審計.可以檢測出應用程序可能存在的漏洞以及一些攻擊者嘗試的攻擊B、當日志保存在本地時如果服務器有漏洞.攻擊者就可以修改日志或者清空日志,這樣攻擊的現(xiàn)場信息就被毀掉了C、如果服務器的日志沒有正確配置,日志文件可能會存儲在應用程序軟件相同的磁盤分區(qū).如果日志持續(xù)積累,當磁盤空間被沾滿的時候.系統(tǒng)會因為無法寫硬盤而造成拒絕服務D、
為了節(jié)約成本,應該直接將日志保存在本地.并不會對系統(tǒng)安全造成任何影響【正確答案】:D51.計算機取證是指能夠為法庭所接受的,存在于計算機和相關設備中的電子證據(jù)的確認、保護、提取和歸檔的過程。以下關于計算機取證的描述中,不正確的是()。A、
為了保證調(diào)查工具的完整性.需要對所有工具進行加密處理B、計算機取證需要重構犯罪行為C、
計算機取證主要是圍繞電子證據(jù)進行的D、電子證據(jù)具有無形性【正確答案】:A52.2011年.Skype存在用戶端對端加密的密鑰直接寫在代碼里(hardcodedkey)的安全漏洞.由此可知Skype存在()安全漏洞A、不安全的加密存儲B、
安全配置錯誤C、
不安全的直接對象引用D、傳輸層保護不足【正確答案】:A53.信息安全風險管理是基于的信息安全管理也就是.始終以()為主線進行信息安全的管理。應根據(jù)實際的不同來理解信息安全風,險管理的側重點即選擇的范圍和對象重點應有所不同。A、風險:風,險:信息系統(tǒng):風險管理B、風險:風,險:風險管理:信息系統(tǒng)C、風險管理:信息系統(tǒng):風險:風險D、風,險管理:風,險:風險:信息系統(tǒng)【正確答案】:A54.為了進一步凈化網(wǎng)絡環(huán)境.倡導網(wǎng)絡文明.信息產(chǎn)業(yè)部于2006年2月21日啟動了持續(xù)到年底的()系列活動。A、陽光綠色網(wǎng)絡工程B、綠色網(wǎng)絡行動C、網(wǎng)絡犯罪專項整治【正確答案】:A55.法律的最基本內(nèi)容就是規(guī)定()A、權利和義務B、公平C、民主D、平等【正確答案】:A56.《國家電網(wǎng)公司信息系統(tǒng)非功能性需求規(guī)范(試行)》中[規(guī)定系統(tǒng)密碼策略應滿足公司有關規(guī)范:密碼長度不得低于(位,上限不得高于()位:必須支持數(shù)字及字母搭配組合。A、6,17B、7,18C、8.2D、9,21【正確答案】:C57.關鍵信息基礎設施的運營者采購網(wǎng)絡產(chǎn)品和服務,可能影響()的,應當通過()會同國務院有關部門組織的國家安全宙查A、國家安全:國家網(wǎng)信部B、國家安全:國家電信部門C、網(wǎng)絡安全:國家網(wǎng)信部門D、網(wǎng)絡安全:國家電信部門【正確答案】:A58.對信息進行均衡、全面的防護.提高整個系統(tǒng)"安全最低點"的安全性能.這種安全原則被稱為()。A、最小特權原則B、木桶原則C、等級化原則D、最小泄露原則【正確答案】:B59.關于利用互聯(lián)網(wǎng)進行煽動分裂國家的犯罪.描述不正確的是()。A、主觀方面是以分裂國家、破壞國家統(tǒng)一為目的的故意犯罪B、客體是社會管理秩序C、客觀方面表現(xiàn)為行為人具有煽惑、挑動他人實施分裂國家、破壞國家統(tǒng)一的行為D、利用互聯(lián)網(wǎng)造謠、誹謗或者發(fā)表、傳播其他有害信息來完成煽動分裂國家、破壞國家統(tǒng)一犯罪行為.只【正確答案】:B60.()英文名為domainname,是在互聯(lián)網(wǎng)定位和使用網(wǎng)頁的工具。A、
域名B、商標C、主頁D、作品【正確答案】:A61.下列方法()最能有效地防止不安全的直接對象引用漏洞。A、檢測用戶訪問權限B、使用參數(shù)化查詢C、過濾特殊字符D、使用token令牌【正確答案】:A62.互聯(lián)單位、接入單位、使用計算機信息網(wǎng)絡國際聯(lián)網(wǎng)的法人和其他組織.應當自網(wǎng)絡正式聯(lián)通之日起()內(nèi).到所在地的省、自治區(qū)、直轄市人民政府公安機關指定的受理機關辦理()。A、三十日、域名備案B、三十日、備案手續(xù)C、
四十日、網(wǎng)絡入戶手續(xù)D、六十日、備案手續(xù)【正確答案】:B63.外部數(shù)據(jù)包經(jīng)過過濾路由只能阻止()A、唯一的ip欺騙內(nèi)部主機偽裝成外部主機B、IP內(nèi)部主機偽裝成內(nèi)部主機C、
IP外部主機偽裝成外部主機D、
IP外部主機偽裝成內(nèi)部主機IP【正確答案】:D64.應用代理防火墻的主要優(yōu)點是()。A、加密強度更高B、安全控制更細化、更靈活C、安全服務的透明性更好D、
服務對象更廣泛【正確答案】:B65.安全審計是對系統(tǒng)活動和記錄的獨立檢查和驗證以下哪一項不是審計系統(tǒng)的()。A、輔助辨識和分析未經(jīng)授權的活動或攻擊B、對與己建立的安全策略的一致性進行核查C、及時阻斷違反安全策略的訪問D、幫助發(fā)現(xiàn)需要改進的安全控制措施【正確答案】:B66.Linux系統(tǒng)提供了一些查看進程信息的系統(tǒng)調(diào)用下面不具有上述功能的命令是()A、whoB、psC、topD、cd【正確答案】:D67.在以下認證方式中.最常用的認證方式是()A、基于賬戶名/口令認證B、基于摘要算法認證C、基于PKI認證D、基于數(shù)據(jù)庫認證【正確答案】:A68.關于SELinux的轉(zhuǎn)換,下列說法正確的是()A、
域轉(zhuǎn)換與否取決于安全上下文B、
當執(zhí)行了一個被限定類型的程序時不會發(fā)生進C、在特殊目錄創(chuàng)建文件時不會發(fā)生文件類型的轉(zhuǎn)D、
在任何目錄創(chuàng)建文件時都會發(fā)生轉(zhuǎn)換【正確答案】:A69.利用互聯(lián)網(wǎng)侮辱他人或者捏造事實誹謗他人的犯罪行為適用我國(關于侮每罪、誹謗罪的規(guī)定。A、憲法B、《刑法》C、《網(wǎng)絡安全法》D、《互聯(lián)網(wǎng)信息服務管理辦法》【正確答案】:B70.按照互聯(lián)網(wǎng)的發(fā)展階段,互聯(lián)網(wǎng)治理可以劃分為三個階段,其中屬于互聯(lián)網(wǎng)治理結構層面的是.A、域名管理B、隱私保護C、
內(nèi)容分級D、確立網(wǎng)絡規(guī)范【正確答案】:A71.下面哪一項是黑客用來實施DDOS攻擊的工具?()A、LC5B、RootkitC、IceswordD、
Trinoo【正確答案】:D72.以下哪一項不是入侵檢測系統(tǒng)利用的信息()A、系統(tǒng)和網(wǎng)絡日志文件B、目錄和文件中的不期望的改變C、數(shù)據(jù)包頭信息D、程序執(zhí)行中的不期望行為【正確答案】:C73.Windows屏蔽網(wǎng)絡設置的方法不包括以下哪和()。A、禁用網(wǎng)上鄰居屬性B、取消網(wǎng)絡訪問權限C、隱藏網(wǎng)上鄰居D、禁止開機啟動【正確答案】:D74.下列對訪問控制影響不大的是()A、主體身份B、客體身份C、訪問類型D、主體與客體的類型【正確答案】:D75.如何設置防火墻規(guī)則來防止極小數(shù)據(jù)段式攻擊(TinyFragmentAttacks)()。A、
丟棄協(xié)議類型為TCPIPFragmentOffset等于1的數(shù)據(jù)包B、丟棄協(xié)議類型為UDPIPFragmentOffset等于1的數(shù)據(jù)包C、
丟棄協(xié)議類型為TPIPFragmentOfset等于0的數(shù)據(jù)包D、丟棄協(xié)議類型為UPIPFragmentOffset等于0的數(shù)據(jù)包【正確答案】:A76.防火墻按性能劃分不包括()。A、十兆級防火墻B、千兆級防火墻C、萬兆級防火墻D、十萬兆級防火墻【正確答案】:D77.怎樣安全上網(wǎng)不中毒.現(xiàn)在是網(wǎng)絡時代了,上網(wǎng)是每個人都會做的事,但網(wǎng)絡病毒一直是比較頭疼的,電腦中毒也比較麻煩。某員工為了防止在上網(wǎng)時中毒,使用了影子系統(tǒng),他認為惡意代碼會通過以下方式傳播,但有一項是安全的,請問是().A、網(wǎng)頁掛馬B、利用即時通訊的關系鏈或偽裝P2P下載資源等方式傳播到目標系統(tǒng)中C、Google認證過的插件D、垃圾郵件【正確答案】:C78.防火墻按照概念劃分,不包括()。A、軟件防火墻B、應用代理網(wǎng)關防火墻C、狀態(tài)檢測防火墻D、自適應代理網(wǎng)關防火墻【正確答案】:A79.物聯(lián)網(wǎng)三要素是()。A、感知傳輸智能應用B、感知互聯(lián)交換BIC、識別傳感應用D、互聯(lián)傳輸交換【正確答案】:A80.)標準為評估機構提供等級保護評估依據(jù)A、基本要求B、測評指南C、評估實施指南D、定級指南【正確答案】:A81.在linux系統(tǒng)中擁有最高級別權限的用戶是()A、rootB、administratorC、mailD、nobody【正確答案】:A82.SSL協(xié)議比IPSEC協(xié)議的優(yōu)勢在于()。A、實現(xiàn)簡單、易于配置B、能有效的工作在網(wǎng)絡層C、能支撐更多的應用層協(xié)議D、能實現(xiàn)更高強度的加密【正確答案】:A83.Windows系統(tǒng)的()安全是Windows系統(tǒng)安全的核A、用戶賬號B、應用程序C、硬件D、主機【正確答案】:A84.與其化安全手段相比.蜜罐系統(tǒng)的獨特之處在于(A、對被保護的系統(tǒng)的干擾小B、能夠?qū)粽哌M行反擊C、能夠搜集到攻擊流量D、能夠離線工作【正確答案】:C85.提供計算機病毒等破壞性程序十人次以上的屬于()A、
情節(jié)嚴重B、情節(jié)特別嚴重C、后果嚴重D、一般事件【正確答案】:C86.比較先進的電子政務網(wǎng)站提供基于的用戶認證機制用于保障網(wǎng)上辦公的信息安全和不可抵賴性。A、
數(shù)字證書B、用戶名和密碼C、
電子郵件地址D、
SSL【正確答案】:A87.在安全宙計的風險評估階段.通常是按什么順序來進行的?()A、偵查階段、滲透階段、控制階段B、滲透階段、偵查階段、控制階段C、控制階段、偵查階段、滲透階段D、偵查階段、控制階段、滲透階段【正確答案】:A88.密碼學在信息安全中的應用是多樣的,以下()不屬于密碼學的具體應用A、
生成種種網(wǎng)絡協(xié)議B、消息認證.確保信息完整性C、加密技術保護傳輸信息D、進行身份認證【正確答案】:A89.CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關的補丁。如果今天服務器仍然感梁CodeRed,那么屬于哪個階段的問題?()A、微軟公司軟件的設計階段的失誤B、
微軟公司軟件的實現(xiàn)階段的失誤C、系統(tǒng)管理員維護階段的失誤D、最終用戶使用階段的失誤【正確答案】:C90.在信息系統(tǒng)安全中風險由以下(因素共同構成A、攻擊和脆弱性B、威脅和攻擊C、威脅和脆弱性D、威脅和破壞【正確答案】:C91.()的制定是為了在一個數(shù)據(jù)包傳輸過程中,不僅依據(jù)源地址和目的地址,還需要根據(jù)數(shù)據(jù)包內(nèi)容決定傳輸策略。A、第一層交換B、第二層交換C、第三層交換D、
第四層交換【正確答案】:D92.OSPF路由協(xié)議是一種()路由協(xié)議A、
外部網(wǎng)關B、距離矢量C、靜態(tài)D、
鏈路狀態(tài)【正確答案】:D93.在遇到應急事件后所采取的措施和行動"被稱為(A、災難恢復B、數(shù)據(jù)恢復C、應急響應D、算機取證【正確答案】:C94.馮.諾伊曼機工作方式的基本特點是()。A、多指令流單數(shù)據(jù)流B、
按地址訪問并順序執(zhí)行指令C、堆棧操作D、存儲器按內(nèi)容選擇地址【正確答案】:B95.下列關于密碼算法的闡述不正確的是()。A、對于一個安全的密碼算法,即使是達不到理論上的不破的.也應當為實際上是不可破的,即,從截獲的密文或某些已知明文密文對.要決定密鑰或任意明文在計算機上是不可行的。B、系統(tǒng)的保密性不依賴于對加密體制或算法的保密而依賴于密鑰C、對于使用公鑰密碼體制加密的密文.知道密鑰的人就一定能夠解密D、數(shù)字簽名的理論基礎是公鑰密碼體制【正確答案】:C96.在信息安全中,下列()不屬于訪問控制的三要素。A、主體B、客體C、控制策略D、安全設備【正確答案】:D97.下列關于拒絕服務攻擊說法錯誤的是()。A、來自網(wǎng)絡的拒絕服務攻擊可以分為停止服務和消耗資源兩類B、
拒絕服務攻擊的目的是利用各種攻擊技術使服務器或者主機等拒絕為合法用戶提供服務C、
停止服務意味著毀壞或者關閉用戶想訪問的特定的服務D、停止服務是目前最流行的拒絕服務攻擊方式【正確答案】:D98.交換機轉(zhuǎn)發(fā)以太網(wǎng)的數(shù)據(jù)基于()。A、交換機端口號B、
MAC地址C、
IP地址D、
數(shù)據(jù)類別【正確答案】:B99.下列()說法是錯誤的A、將文件改為只讀方式就不會感染病毒B、病毒不會感染寫保護的磁盤C、磁盤文件損壞并不都是病毒所為D、
反病毒軟件也不能隨時隨地防護所有病毒【正確答案】:A100.防火墻和防火墻規(guī)則集只是的技術體現(xiàn)A、需求策略B、安全策略C、加密策略D、解密策略【正確答案】:B101.攻擊者通過掃描()漏洞,產(chǎn)生大量不可用的Sendmail了進程,導致Sendmail長時間掛起,從而耗盡服務器內(nèi)存,達到攻擊的目的。A、CGIB、SMTPC、RPCD、
DNS【正確答案】:B102.通常意義上的網(wǎng)絡黑客是指通過互聯(lián)網(wǎng)利用非正常手段()。A、
上網(wǎng)的人B、入侵他人計算機系統(tǒng)的C、在網(wǎng)絡上行騙的人【正確答案】:B103.下列哪一種攻擊方式不屬于拒絕服務攻擊()。A、LOphtCrackB、SynfloodC、SmurfD、Pingofeath【正確答案】:A104.截至2007年6月.中國網(wǎng)民人數(shù)已經(jīng)達到(億.僅次于美國2.11億的網(wǎng)民規(guī)模.位居世界第二。A、1.62B、2.52C、3.74D、4.83【正確答案】:A105.在NT中,允許你使用只有個別用戶和經(jīng)過認證的恢復代理能夠解密的密鑰對保存在磁盤上的文件進行加密的系統(tǒng)是()。A、EDSB、
EFSC、
ESSD、SLL【正確答案】:B106.PKI的全稱是()。A、PrivateKeyIntrusionB、PublicKeyIntrusionC、
PrivateKeyInfrastructureD、
PublicKeyInfrastructure【正確答案】:D107.安全防護體系要求建立完善的兩個機制是()A、風,險管理機制、應急管理機制B、風,險管理機制、報修管理機制C、應急管理機制、報修管理機制D、審批管理機制、報修管理機制【正確答案】:A108.OpenID身份鑒別協(xié)議的參與方?jīng)]有()?A、OpenID提供方B、
遠程控制方C、依賴方D、終端用戶【正確答案】:B109.以下不是口令攻擊方式的是()。A、
暴力攻擊B、字典攻擊C、使用預計算表攻擊D、已知明文攻擊【正確答案】:D110.當內(nèi)網(wǎng)內(nèi)沒有條件建立dns服務器,又不想用IP訪問網(wǎng)站,應配置()文件。A、hostsB、sysconfigC、networkD、
hostname【正確答案】:A111.《互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所管理條例》規(guī)定.()應當自收到申請之日起20個工作日內(nèi)作出決定:經(jīng)審查.符合條件的.發(fā)給同意籌建的批準文件。A、工商行政管理部門B、公安網(wǎng)監(jiān)部門C、電信管理部門D、文化行政部門【正確答案】:D112.以下哪個是清除惡意軟件時必須清除的項?()A、惡意軟件的可執(zhí)行文件B、惡意軟件添加/修改的注冊表C、惡意軟件的配置文件D、惡意軟件打開的端口【正確答案】:A113.()是指攻擊者在非授權的情況下,非法獲取用戶的敏感信息,如網(wǎng)絡重要配置文件、用戶賬號。A、信息泄漏攻擊B、完整性破壞攻擊C、拒絕服務攻擊D、非法使用攻擊【正確答案】:A114.下面不是Oracle數(shù)據(jù)庫提供的審計形式的是A、備份審計B、語句審計C、特權審計D、
式對象設計【正確答案】:A115.加密通信基本模型中,發(fā)送方使用()加密消息。A、哈希算法B、加密秘鑰C、解密密鑰D、私鑰【正確答案】:B116.《國家電網(wǎng)公司信息化建設管理辦法》規(guī)定為了確保建成一體化企業(yè)級信息系統(tǒng).公司信息化建設必須貫徹落實'四統(tǒng)一原則,即()。A、
統(tǒng)一領導、統(tǒng)一規(guī)劃、統(tǒng)一建設、統(tǒng)一組織維護B、
統(tǒng)一領導、統(tǒng)一設計、統(tǒng)一建設、統(tǒng)一組織實施C、統(tǒng)一領導、統(tǒng)一規(guī)劃、統(tǒng)一標準、統(tǒng)一組織實施D、
統(tǒng)一領導、統(tǒng)一設計、統(tǒng)一標準、統(tǒng)一組織實施【正確答案】:C117.申請互聯(lián)網(wǎng)新聞信息采編發(fā)布服務許可的.應當是A、新聞單位(含其控股的單位)或新聞宣傳部門主管的單位。B、新聞單位(不含其控股的單位)或新聞宣傳部門主管的單位C、新聞單位(不含其控股的單位)。D、
新聞單位或新聞宣傳部門主管的單位【正確答案】:A118.請選擇國家電網(wǎng)公司管理信息系統(tǒng)最新信息安全防護策略是()A、雙亡雙擊、分區(qū)分域、安全接入、動態(tài)感知、全面防護、準入備案B、
網(wǎng)絡隔離、分區(qū)防護、綜合治理、技術為主C、安全第一、以人為本、預防為主、管控結合D、訪問控制、嚴防泄密、主動防御、積極管理【正確答案】:A119.對于提供網(wǎng)絡服務的內(nèi)部網(wǎng)絡.通常選擇下列哪和防火墻對服務效率影響最大()。A、包過濾防火墻B、雙宿主機防火墻C、屏蔽主機防火墻D、屏蔽子網(wǎng)防火墻【正確答案】:B120.若Bob給Alice發(fā)送一封郵件.并想讓Alice確信郵件是由Bob發(fā)出的.則Bob應該選用)對郵件加密A、lice的公鑰B、Alice的私鑰C、Bob的公鑰D、Bob的私鑰【正確答案】:D121.下列關于等級保護三級惡意代碼防范說法不正確的是()。A、要求安裝惡意代碼防范產(chǎn)品B、要求支持防范軟件的統(tǒng)一管理C、主機和網(wǎng)絡的惡意代碼防范軟件可以相同D、通過實現(xiàn)惡意代碼的統(tǒng)一監(jiān)控和管理.實現(xiàn)系統(tǒng)的自動升級【正確答案】:C122.非對稱算法是公開的,保密的只是()A、數(shù)據(jù)B、密鑰C、密碼D、口令【正確答案】:A123.2014年,互聯(lián)網(wǎng)上爆出近幾十萬12306網(wǎng)站的用戶信息,12306官方網(wǎng)站稱是通過()方式泄露的。A、
拖庫B、撞庫C、木馬D、信息明文存儲【正確答案】:B124.般的數(shù)據(jù)加密可以在通信的三個層次來實現(xiàn):鏈路加密、節(jié)點加密、端到端加密。其中在節(jié)點處信息以明文出現(xiàn)的是()。A、鏈路加密方式B、端對端加密方式C、節(jié)點加密D、都以明文出現(xiàn)E、都不以明文出現(xiàn)【正確答案】:A125.數(shù)字水印技術通過在數(shù)字化的多媒體數(shù)據(jù)中嵌入隱蔽的水印標記.可以有效地對數(shù)字多媒體數(shù)據(jù)的版權保護等功能。以下各項中.不屬于數(shù)字水印在數(shù)字版權保護必須滿足的基本應用害求的是()A、安全性B、隱蔽性C、
魯棒性D、可見性【正確答案】:D126.)是指保證信息和信息系統(tǒng)可被授權實體訪問并按需求使用的特性.即當需要時應能存取所需的信息.而不要出現(xiàn)非授權者濫用卻對授權者拒絕服務的情況。A、
機密性B、完整性C、可用性D、共享性【正確答案】:C127.VLAN的劃分方式不包括以下哪一項()。A、基于端口B、基于MAC地址C、基于物理層協(xié)議D、按策略劃分【正確答案】:C128.關于80年代Mirros蠕蟲危害的描述,哪何話是錯誤的()。A、占用了大量的計算機處理器的時間.導致拒絕服務B、
竊取用戶的機密信息.破壞計算機數(shù)據(jù)文件C、該蠕蟲利用Unix系統(tǒng)上的漏洞傳播D、
大量的流量堵塞了網(wǎng)絡,導致網(wǎng)絡癱瘓【正確答案】:B129.通過IM(即時通訊)傳播的病毒每月以的速度遞增。A、20%B、30%C、40%D、50%【正確答案】:D130.通常所說的移動VPN是指()A、ccessVPNB、
IntranetVPNC、ExtranetVPND、以上皆不是【正確答案】:A131.在提供給一個外部代理商訪問信息處理設施前.個組織應該怎么做?()A、外部代理商的處理應該接受一個來自獨立代理進行的IS審計B、外部代理商的員工必須接受該組織的安全程序的培訓C、
來自外部代理商的任何訪問必須限制在?;饏^(qū)(DMZ)D、該組織應該進行風險評估并制定和實施適當?shù)目刂啤菊_答案】:D132.屬于SNMP、TELNET、FTP共性的安全問題是(A、主要的服務守護進程存在嚴重的系統(tǒng)漏洞B、明文傳輸特性C、在建立連接過程中.缺少認證手段D、都可以匿名連接【正確答案】:B133.TEMPEST技(TransientElectroMagneticPulseEmanationStandard.瞬態(tài)電磁輻射標準),是指在設計和生產(chǎn)計算機設備時,就對可能產(chǎn)生電磁輻射的元器件、集成電路、連接線、顯示器等采取防輻射措施,從而達到減少計算機信息泄漏的最終目的。以紅黑分離式TEMPEST計算機為代表的是()TEMPEST技術。A、第一代B、第二代C、第三代D、第四代【正確答案】:B134.以下關于Smurf攻擊的描述,哪句話是錯誤的()。A、它是一種拒絕服務形式的攻擊B、它依靠大量有安全漏洞的網(wǎng)絡作為放大器C、它使用IMP的包進行攻擊D、攻擊者最終的目標是在目標計算機上獲得個賬號【正確答案】:D135.狹義地說.信息戰(zhàn)是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的(.通過利用、破壞敵方和保護己方的信息.信息系統(tǒng)而采取的作戰(zhàn)形式A、占有權、控制權和制造權B、保存權、制造權和使用權C、獲取權、控制權和使用權【正確答案】:C136.第一次出現(xiàn)HACKER'這個詞是在()。A、BELL實驗室B、麻省理TAI實驗室C、AT&T實驗室【正確答案】:C137.RootKit根據(jù)其特點分類不包括()。A、持久性存儲B、基于內(nèi)存C、用戶態(tài)D、內(nèi)部模式【正確答案】:D138.在以下哪種設備連接的局域網(wǎng)中,可以通過將網(wǎng)絡中任意一臺主機的網(wǎng)卡設為混雜模式的方式.抓取所在局域網(wǎng)中所有的流量()A、
hubB、
交換機C、路由器D、網(wǎng)橋【正確答案】:A139.下列操作中.()容易產(chǎn)生SQL注入漏洞A、使用動態(tài)拼接的方式生成SOL查詢語句B、使用存儲過程執(zhí)行SQL查詢C、使用參數(shù)化SOL查詢過程D、限制SO1語句長度【正確答案】:A140.下列情景中.()屬于身份驗證過程。A、用戶依照系統(tǒng)提示輸入用戶名和密碼B、用戶在網(wǎng)絡上共享了自己編寫的一份OFFICE文檔.并設定哪些用戶可以閱讀.哪些用戶可以修改C、用戶使用加密軟件對自己編寫的OFFIE文檔進行加密.以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對.系統(tǒng)提示口令錯誤.并將這次失敗的登錄過程記錄在系統(tǒng)日志中【正確答案】:A141.以下關于數(shù)據(jù)備份說法不正確的是()。A、全備份所需時間長.但恢復時間短.操作方便.當系統(tǒng)中數(shù)據(jù)量不大時.采用全備份比較可靠B、增量備份是指只備份上次備份以后有變化的數(shù)據(jù)C、差分備份是指根據(jù)臨時需要有選擇地進行數(shù)據(jù)備份D、等級保護三級數(shù)據(jù)備份不僅要求本地備份還提出防止關鍵節(jié)點單點故障的要求【正確答案】:C142.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所,是指()A、經(jīng)營性電子游戲廳B、咖啡吧或酒吧C、通過計算機等裝置向公眾提供互聯(lián)網(wǎng)上網(wǎng)服務的網(wǎng)吧、電腦休閑室等營業(yè)性場所D、公共娛樂場所【正確答案】:C143.按照路由選擇算法連接LAN的網(wǎng)橋通常分為()和透明網(wǎng)橋。A、協(xié)議轉(zhuǎn)換網(wǎng)橋B、不透明網(wǎng)橋C、源路由選擇透明網(wǎng)橋D、源路由選擇網(wǎng)橋【正確答案】:D144.不屬于被動攻擊的是()A、緩沖區(qū)溢出B、運行惡意軟件C、
瀏覽惡意代碼網(wǎng)頁D、打開病毒附件【正確答案】:B145.)是針對各安全域間的通信數(shù)據(jù)流傳輸和各系統(tǒng)跨安全域進行數(shù)據(jù)交換.部署訪問控制、入侵檢測等安全防護措施。A、信息外網(wǎng)第三方邊界B、信息內(nèi)外網(wǎng)邊界C、橫向域間邊界D、信息內(nèi)網(wǎng)縱向邊界【正確答案】:C146.下列屬于主動安全防御的主要手段的是()A、調(diào)查、報告、分析、警報B、探測、預警、監(jiān)視、警報C、睛望、煙火、巡更、敲梆D、預警、調(diào)查、警報、報告【正確答案】:B147.XML格式中,標記主要用標簽標示,標簽類型不包括()。A、起始標簽B、語言標簽C、空元素標簽D、結束標簽【正確答案】:B148.應控制自互聯(lián)網(wǎng)發(fā)起的會話并發(fā)連接數(shù)不超出網(wǎng)上營業(yè)廳設計容量的()。A、60%B、70%C、80%D、90%【正確答案】:C149.身份認證的要素不包括()A、你擁有什么(whatyouhaveB、
你知道什么(whatyouknow)C、
你是什么(whatyouare)D、用戶名【正確答案】:D150.在遠程撥號安全協(xié)議中,()部署在撥號訪問路由器后面,訪問接入設備與RADIUS服務器協(xié)同工作,完成撥入用戶的身份認證和權限訪問控制。A、工作站B、RADIUS服務器C、防火墻D、路由器【正確答案】:B1.負責關鍵信息基礎設施安全保護工作的部門應當制定本行業(yè)、本領域的網(wǎng)絡安全事件應急預案并定期組織演練。A、正確B、錯誤【正確答案】:B2.屏蔽室是一個導電的金屬材料制成的大型六面體能夠抑制和阻擋電磁波在空氣中傳播A、正確B、錯誤【正確答案】:A3.1994年2月18日國務院發(fā)布了《計算機信息系統(tǒng)安全保護條例》.將公安機關的監(jiān)督職權擴展到信息網(wǎng)絡的國際聯(lián)網(wǎng)領域。A、正確B、錯誤【正確答案】:B4.一旦遠程控制類軟件安裝到用戶設備上.它就會通過各種方式與攻擊者取得聯(lián)系.等待攻擊者的遠程控制指令。A、正確B、錯誤【正確答案】:A5.互聯(lián)網(wǎng)信息服務提供者發(fā)現(xiàn)在其網(wǎng)站發(fā)布的信息有明顯屬于違規(guī)的危險物品信息,應當立即刪除,保存有關記錄,并向有關機關報告A、正確B、錯誤【正確答案】:A6.廉價磁盤幾余陣列(RAID).基本思想就是將多只容量較小的、相對廉價的硬盤進行有機組合.使其性能超過一只昂貴的大硬盤A、正確B、錯誤【正確答案】:A7.計算機信息網(wǎng)絡直接進行國際聯(lián)網(wǎng).可以使用郵電部國家公用電信網(wǎng)提供的國際出入口信道。單位和個人也可以自行建立信道進行國際聯(lián)網(wǎng)A、正確B、錯誤【正確答案】:B8.公安機關對網(wǎng)吧營業(yè)場所現(xiàn)場檢查問題查處是依據(jù)《公安機關辦理行政案件程序規(guī)定》進行的。A、正確B、錯誤【正確答案】:A9.信息網(wǎng)絡的物理安全要從環(huán)境安全和設備安全兩個角度來考慮。A、正確B、錯誤【正確答案】:A10.所有瀏覽器在沙箱基礎上采用了多進程架構A、正確B、錯誤【正確答案】:B11.第一個有關信息技術安全評價的標準是可信計算機系統(tǒng)評價準則'(TCSEC),又稱橘皮書。A、正確B、錯誤【正確答案】:A12.針對數(shù)據(jù)庫的攻擊主要是SQL注入。A、正確B、錯誤【正確答案】:A13.冒充信件回復、假裝純文字ICON、冒充微軟雅虎發(fā)信、下載電子賀卡同意書、是使用的叫做字典攻擊法的方法。A、正確B、錯誤【正確答案】:B14.惡意代碼的靜態(tài)分析方法包括脫殼、字符串匹配、反匯編和反編譯方法等。A、正確B、錯誤【正確答案】:A15.網(wǎng)吧經(jīng)營單位終止經(jīng)營活動的,無須到公安機關辦理手續(xù)或備案A、正確B、錯誤【正確答案】:B16.信息安全保障階段中.安全策略是核心.對事先保護、事發(fā)檢測和響應、事后恢復起到了統(tǒng)一指導作用。A、正確B、錯誤【正確答案】:B17.如果輸入的數(shù)據(jù)有固定的數(shù)據(jù)類型.檢查數(shù)據(jù)類型也可以有效防止SQL注入A、正確B、錯誤【正確答案】:A18.網(wǎng)吧營業(yè)場所經(jīng)營單位和上網(wǎng)消費者不得用網(wǎng)絡游戲進行賭博,而其它方式變相賭博活動除外。A、正確B、錯誤【正確答案】:B19.根據(jù)《網(wǎng)絡安全法》的規(guī)定,任何個人和組織明知他人從事危害網(wǎng)絡安全的活動,不得為其提供技術支持、廣告推廣和支付結算等幫助。A、正確B、錯誤【正確答案】:B20.rwx表示屬主有讀、寫和執(zhí)行的權力,屬組和其他人有讀權A、正確B、錯誤【正確答案】:B21.信息的可轉(zhuǎn)換性保證了信息能夠跨越時空距離實現(xiàn)資源的繼承和交流,達到延續(xù)人類文明的目的。A、正確B、錯誤【正確答案】:B22.入侵檢測可以處理數(shù)據(jù)包級的攻擊。A、正確B、錯誤【正確答案】:B23.為準確評價個人信用狀況,宜使用間接用戶畫像。A、正確B、錯誤【正確答案】:B24.網(wǎng)絡攻擊方式多種多樣,從單一方式向多方位、多手段、多方法結合化發(fā)展。網(wǎng)絡攻擊根據(jù)攻擊效果的不同.基本可抽象劃分為信息泄漏攻擊、完整性破壞攻擊、拒絕服務攻擊和非法使用攻擊四大類型。A、正確B、錯誤【正確答案】:A25.網(wǎng)絡攻擊根據(jù)攻擊效果的不同可以分為四大類型。其中完整性破壞攻擊.是指攻擊者在非授權的情況下.對用戶的信息進行修改.如修改電子交易的金額。A、正確B、錯誤【正確答案】:A26.Linux系統(tǒng)中通過iptables命令管理p層數(shù)據(jù)包過濾規(guī)則。A、正確B、錯誤【正確答案】:A27.信息包括在網(wǎng)絡上傳輸?shù)囊磺邢?、信號、符號、?shù)據(jù)、資料、情報、知識等,是一個無所不包的集合體。A、正確B、錯誤【正確答案】:A28.數(shù)字證書根據(jù)其用途可以分為加密證書和簽名證書A、正確B、錯誤【正確答案】:A29.Kerberos能夠在非非安全的網(wǎng)絡環(huán)境中提供雙向認證。A、正確B、錯誤【正確答案】:B30.Android系統(tǒng)中,手機屏幕圖形鎖的hash是記錄在/data/system/password.key文件中的A、正確B、錯誤【正確答案】:B31.國家機關及其工作人員正確在履行職責中知悉的公民個人電子信息應當予以保密.不得泄露、篡改、毀損.不得出售或者非法向他人提供.A、正確B、錯誤【正確答案】:A32.密碼算法正確性檢測(CAVP)是CMVP(CryptographicModuleValidationProgram)必要的先決條件A、正確B、錯誤【正確答案】:A33.國際聯(lián)網(wǎng)單位登記備案制度的中心任務是通過使用單位在公安機關的登記備案.加強公安機關正確進行國際聯(lián)網(wǎng)的計算機信息網(wǎng)絡的管理和控制A、正確B、錯誤【正確答案】:A34.網(wǎng)絡嗅探是僵尸程序的一種典型應用.可以在肉雞上進行網(wǎng)絡嗅探.挖掘感興趣的網(wǎng)絡數(shù)據(jù)。A、正確B、錯誤【正確答案】:A35.詐騙軟件主要通過詐騙直接獲取經(jīng)濟利益.主要有兩種詐騙方式.其中包括向所有聯(lián)系人發(fā)送包含銀行賬號、求助信息的偽造短信和向用戶手機的收件箱插入虛假的未讀信息,該信息包含中獎、求助、銀行等通知.引導不明原因的用戶上當A、正確B、錯誤【正確答案】:A36.惡意代碼的動態(tài)分析方法.是指在虛擬機等沙箱中運行惡意代碼.監(jiān)視其行為.獲得相應的執(zhí)行路徑和相關語義信息的方法。A、正確B、錯誤【正確答案】:A37.根據(jù)《保守國家秘密法》的規(guī)定,涉及國家安全和利益,泄露后可能損害國家在政治、經(jīng)濟、國防、外交等領域安全和利益的,應當確定為國家秘密。因此,政府物理安全或保護信息屬于國家秘密。A、正確B、錯誤【正確答案】:A38.不同于一般的計算機病毒.單純的木馬不具備自我復制的能力.也不會主動感染系統(tǒng)中的其他組件。A、正確B、錯誤【正確答案】:A39.本地用戶組中的Guests-(來賓用戶)組成員可以登錄和運行應用程序.也可以關閉操作系統(tǒng).但是其功能比Users有更多的限制。A、正確B、錯誤【正確答案】:A40.防止主機丟失屬于系統(tǒng)管理員的安全管理范疇A、正確B、錯誤【正確答案】:B41.信息安全產(chǎn)品是信息系統(tǒng)的重要組成部分.A、正確B、錯誤【正確答案】:A42.應用安全技術是指以保護特定應用為目的的安全技術。A、正確B、錯誤【正確答案】:A43.信息安全檢測認證體系中.密碼模塊檢測認證可以與信息安全產(chǎn)品檢測認證工作相結合A、正確B、錯誤【正確答案】:A44.完整性分析的確定是一般以批處理方式實現(xiàn),不用于實時響應。A、正確B、錯誤【正確答案】:A45.國家秘密的密級、保密期限和知悉范圍,是固定不變的。A、正確B、錯誤【正確答案】:B46.防火墻對用戶只能通過用戶名和口令進行認證.A、正確B、錯誤【正確答案】:B47.《可信計算機產(chǎn)品評估準則》CTCPEC沿襲《可信計算機系統(tǒng)評估準則》TCSEC和《信息技術安全評估準則》ITSEC,認為安全僅僅包含保證性要求。A、正確B、錯誤【正確答案】:B48.鑒別提供了關于某個實體(如人、機器、程序進程等)身份的保證.為通信中的對等實體和數(shù)據(jù)來源提供證明。A、正確B、錯誤【正確答案】:A49.信息的可轉(zhuǎn)換性保證了信息能夠跨越時空距離實現(xiàn)資源的繼承和交流,達到延續(xù)人類文明的目的。A、正確B、錯誤【正確答案】:B50.累計備份與增量備份不同之處在于:增量備份是備份該天更改的數(shù)據(jù),而累計備份的正確象是從上次進行完全備份后更改的全部數(shù)據(jù)文件。A、正確B、錯誤【正確答案】:A51.依據(jù)《中華人民共和國網(wǎng)絡安全法》.任何個人和組織有權對危害網(wǎng)絡安全的行為向網(wǎng)信、電信、公安等部門舉報。A、正確B、錯誤【正確答案】:A52.基于Hash的數(shù)字簽名方法是目前常用的數(shù)字簽名方法。A、正確B、錯誤【正確答案】:A53.計算機病毒按病毒感染正確象分類可以分為文件病毒、引導型病毒和感染型病毒。A、正確B、錯誤【正確答案】:B54.Linux系統(tǒng)中.iptables內(nèi)建的規(guī)則表有三個,分別是:nat、mangle和filter。A、正確B、錯誤【正確答案】:A55.收集和使用信息的能力差會影響信息的時效性.A、正確B、錯誤【正確答案】:A56.利用微博、微信等各類網(wǎng)絡社交平臺傳播的電影、電視劇.相關影視劇應當具有《電影片公映許可證》或《電視劇發(fā)行許可證》A、正確B、錯誤【正確答案】:B57.為了分析密碼模塊能量消耗的變化.二階/高階DPA(DifferentialPowerAnalysis.差分能量分析)使用了統(tǒng)計方法(如均值差、相關系數(shù))對能量消耗進行統(tǒng)計分析,從而獲取密鑰值。A、正確B、錯誤【正確答案】:B58.對所收集的個人信息進行加工處理而產(chǎn)生的信息,能夠單獨或與其他信息結合識別自然人個人身份,將其認定為個人信息。A、正確B、錯誤【正確答案】:A59.JavaScript使得一些任務可以在客戶端執(zhí)行,不需要來回發(fā)送請求與接收響應A、正確B、錯誤【正確答案】:A60.AndroidPermission機制定義了應用程序可以執(zhí)行的一系列安全相關的操作。A、正確B、錯誤【正確答案】:A61.發(fā)現(xiàn)木馬.首先要在計算機的后臺關掉其程序的運行。A、正確B、錯誤【正確答案】:A62.在數(shù)字版權保護(DigitalRightManagement,簡稱DRM)系統(tǒng)中,單向散列函數(shù)結合數(shù)字簽名不可以對內(nèi)容進行完整性檢驗。A、正確B、錯誤【正確答案】:B63.Android中同一個應用程序的所有進程可以屬于不同用戶。A、正確B、錯誤【正確答案】:B64.很多系統(tǒng)破壞類代碼需要先提升自身權限(如Root).然后就可以隨意修改或刪除用戶的數(shù)據(jù)安裝或刪除設備上的任意應用.給用戶造成不可挽回的損失。A、正確B、錯誤【正確答案】:A65.對于一個計算機網(wǎng)絡來說.依靠防火墻即可以達到對網(wǎng)絡內(nèi)部和外部的安全防護A、正確B、錯誤【正確答案】:B66.ISO/IEC21827模型主要從風險、工程和信任度三個方面來分析安全的工程過程。()A、正確B、錯誤【正確答案】:A67.要保證一個公司總部與其分支機構的網(wǎng)絡通訊安全只有通過VPN來實現(xiàn)。A、正確B、錯誤【正確答案】:B68.重新格式化硬盤可以清除所有病毒。A、正確B、錯誤【正確答案】:B69.跨站攻擊是指攻擊者利用網(wǎng)站程序?qū)τ脩糨斎脒^濾不足,輸入可以顯示在頁面上對其他用戶造成影響的過程。A、正確B、錯誤【正確答案】:A70.網(wǎng)約車平臺公司應當遵守國家網(wǎng)絡和信息安全有關規(guī)定,所采集的個人信息和生成的業(yè)務數(shù)據(jù)應當在中國內(nèi)地存儲和使用,保存期限不少于2年。A、正確B、錯誤【正確答案】:B71.數(shù)字證書根據(jù)其用途可以分為解密證書和加密證書。A、正確B、錯誤【正確答案】:B72.落實網(wǎng)絡實名制是合法資質(zhì)查驗的重要舉措.A、正確B、錯誤【正確答案】:B73.進行系統(tǒng)數(shù)據(jù)備份的原因是盡量在系統(tǒng)崩潰以后能快速、簡單、完全地恢復系統(tǒng)的運行。A、正確B、錯誤【正確答案】:A74.子網(wǎng)掩碼的作用就是區(qū)分出IP地址中哪些位是網(wǎng)終ID.哪些位是主機IDA、正確B、錯誤【正確答案】:A75.為了防御網(wǎng)絡監(jiān)聽.最常用的方法是采用物理傳輸。A、正確B、錯誤【正確答案】:B76.網(wǎng)頁請求到達時,Web應用引警需要利用篡改檢測模塊來讀取網(wǎng)頁文件,篡改檢測模塊首先對即將訪問文件進行完整性檢查,根據(jù)檢查結果決定如何反饋Web應用引擎,完成此次網(wǎng)絡請求的處理。A、正確B、錯誤【正確答案】:A77.互聯(lián)網(wǎng)新聞信息服務提供者應當設立總編輯,總編輯不對互聯(lián)網(wǎng)新聞信息內(nèi)容負總責??偩庉嬋诉x應當具有相關從業(yè)經(jīng)驗,符合相關條件,并報國家或省、自治區(qū)、直轄市互聯(lián)網(wǎng)信息辦公室備案。A、正確B、錯誤【正確答案】:B78.MD5是最強的加密算法可以有效地防止不安全的加密存儲。A、正確B、錯誤【正確答案】:B79.管理距離是指一種路由協(xié)議的路由可信度A、正確B、錯誤【正確答案】:A80.惡意代碼的靜態(tài)分析方法可以獲得相應的執(zhí)行路徑和相關語義信息的方法。A、正確B、錯誤【正確答案】:B81.非對稱密碼算法有RSA算法DSA算法和ECC算法。A、正確B、錯誤【正確答案】:A82.入侵檢測系統(tǒng)的準確性主要包括三個指標,即檢測率、誤報(FalsePositive)率和漏報(FalseNegative)率。A、正確B、錯誤【正確答案】:A83.使用漏洞庫匹配的方法進行掃描.可以發(fā)現(xiàn)所有的漏洞。A、正確B、錯誤【正確答案】:B84.路由器收到數(shù)據(jù)文獻時,若沒有匹配到詳細路由表時,可按照默認路由表進行轉(zhuǎn)發(fā)。A、正確B、錯誤【正確答案】:A85.互聯(lián)網(wǎng)出口必須向公司信息通信主管部門進行說明后方可使用。A、正確B、錯誤【正確答案】:B86.微博客服務提供者和微博客服務使用者不得利利用微博客發(fā)布、傳播法律法規(guī)禁止的信息內(nèi)容A、正確B、錯誤【正確答案】:A87.OSI安全體系結構中提出的安全機制中,認證服務的核心不是密碼技術。A、正確B、錯誤【正確答案】:B88.networking-layer和content-layer的數(shù)據(jù)設置比較寬松.其數(shù)據(jù)可能會被用于多種目的。A、正確B、錯誤【正確答案】:A89.RSA系統(tǒng)是當前最著名、應用最廣泛的公鑰系統(tǒng)大多數(shù)使用公鑰密碼進行加密和數(shù)字簽名的產(chǎn)品及標準使用的都是RSA算法A、正確B、錯誤【正確答
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- ??漆t(yī)生調(diào)考練習試題及答案
- 藥理學復習試題含答案
- 融資居間服務合同(9篇)
- 產(chǎn)品銷售代理合同(28篇)
- JAVA方法重載試題及答案
- 數(shù)據(jù)庫考試實施方案試題及答案
- 電視節(jié)目制作合同(4篇)
- 店面租賃合同匯編(18篇)2
- 汽車維修技術發(fā)動機系統(tǒng)試題集萃
- 國際商務禮儀與文化測試題集
- 湖北省武漢市武昌區(qū)2025屆高三5月質(zhì)量檢測考試語文及參考答案
- 核電站鋼板混凝土結構技術標準
- 《兒童健康保障課件:理性選擇與購買策略》
- 中國多聚甲醛行業(yè)發(fā)展分析及投資價值預測研究報告2025-2028版
- 房建工程總承包EPC項目技術標(投標方案)(技術標)
- 贛州城投招聘試題及答案
- 2025屆海南中考地理高頻考點模擬檢測試題(一模)含解析
- 輸血流程培訓試題
- 企業(yè)安全生產(chǎn)知識題庫
- 2025-2030方塊地毯行業(yè)市場現(xiàn)狀供需分析及重點企業(yè)投資評估規(guī)劃分析研究報告
- 鋼筋混凝土蓄水池施工方案
評論
0/150
提交評論