2022国家电网网络安全竞赛考试总题库-中(多选题部分).pdf

上传人:文*** 文档编号:88944383 上传时间:2023-05-04 格式:PDF 页数:214 大小:17.94MB
返回 下载 相关 举报
2022国家电网网络安全竞赛考试总题库-中(多选题部分).pdf_第1页
第1页 / 共214页
2022国家电网网络安全竞赛考试总题库-中(多选题部分).pdf_第2页
第2页 / 共214页
点击查看更多>>
资源描述

《2022国家电网网络安全竞赛考试总题库-中(多选题部分).pdf》由会员分享,可在线阅读,更多相关《2022国家电网网络安全竞赛考试总题库-中(多选题部分).pdf(214页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2022国家电网网络安全竞赛考试总题库-中(多选题部分)多选题1 .下列关于防火墙主要功能说法增强的有()。A、能够对进出网络的数据包进行检测与筛选。B、过滤掉不安全的服务和非法用户。C、能够完全防止用户传送已感染病毒的软件或文件。D、能够防范数据驱动型的攻击。答案:AB2.以下关于Https协议与Http协议相比的优势说明,不正确的是:()?A、Https协议对传输的数据进行了加密,可以避免嗅探等攻击行为B、Https使用的端口与Http不同,让攻击者不容易找到端口,具有较高的安全性C、Https协议是Http协议的补充,不能独立运行,因此需要更高的系统性能D、Https协议使用了挑战机制,

2、在会话过程中不传输用户名和密码,因此具有较高的安全性答案:BCD3.关于IDS和 IPS两种设备,下列说法正确的有()A、IDS是内网防护设备,而 IPS是网关防护设备B、IPS可以旁路部署,如果不考虑阻断功能,可以取代IDS设备C、IDS和 IPS的检测攻击的原理是一样的D、IPS是 IDS的发展趋势,将来会取代IDS设备答案:A B C4 .关键业务网络与信息安全实施方案涵盖了。以及其他业务的安全防护方案,覆盖了公司生产控制和管理信息大区的各类信息系统。A、电力监控B、运检业务C、营销业务D、信息通信答案:A B C D5 .国家电网公司信息安全加固实施指南中信息安全加固原则有:A、规范性

3、原则B、可控性原则C、最高可用原则D、保密原则答案:A C D6 .关于W i n d o w s N T 系统的强制性登录和使用C t r l+A l t+D e l 组合键启动登录过程的叙述中,正确的是()A、这种强制性登录过程不能关闭B、这种强制性登录过程能够被关闭C、使用组合键会造成入侵者的假登录界面被终止,从而阻止这种欺骗行为产生D、使用组合键可以启动登录程序,但不能阻止假登录程序的运行答案:A C7 .I P S E C 包含的协议有()oA、ESP协议B、SSL协议G GRE协议D、AH协议答案:AD8.除 网络安全法第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全

4、保护义务:()A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;B、定期对从业人员进行网络安全教育、技术培训和技能考核;C、对重要系统和数据库进行容灾备份;D、制定网络安全事件应急预案,并定期进行演练;答案:ABCD9.下列对于Rootk i t技术的解释准确的是:()A、R o o tk it是一种危害大、传播范围广的蠕虫B、R o o tk it是攻击者用来隐藏自己和保留对系统的访问权限的一组工具C、R o o tk it和系统底层技术结合十分紧密D、R o o tk it的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程答案:BCD10.下

5、面说法正确的是A、应用系统用户身份标识满足唯一性。B、初次使用时修改初始口令,口令长度不得小于8 位,且为字母、数字或特殊字符的混合组合。C、用户名和口令不得相同。D、应用系统中的口令应密文存储、定期更换。答案:A B C D1 1 .常见的碎片攻击包括0.A、S m u r fB、T e a r d r o pG J o l t 2D x P i n g O f D e a t h答案:B C D1 2 .某台计算机有病毒活动,指的是A、该计算机的硬盘系统中有病毒B、该计算机的内存中有病毒程序在运行C、该计算机的软盘驱动器中插有被病毒感染的软盘D、该计算机正在执行某项任务,病毒已经进入内存答

6、案:B D1 3 .当前的防病毒软件可以A、自动发现病毒入侵的一些迹象并阻止病毒的入侵B、杜绝一切计算机病毒感染计算机系统C、在部分病毒将要入侵计算机系统时发出报警信号D、使入侵的所有计算机病毒失去破坏能力答案:AC14.在数据库安全性控制中,授 权 的 数 据 对 象,授权子系统就越灵活?A、粒度越小B、约束越细致C、范围越大D、约束范围大答案:AB15.灰尘对计算机产生的危害主要是一A、导致接触不良或者漏电B、影响软盘驱动器读写的可靠性C、显示器内部高压部分容易引起打火D、计算机运行程序的速度明显变慢答案:ABC16.SQL注入攻击有可能产生()危害A、恶意篡改网页内容B、网页被挂木马C、

7、未经授权状况下操作数据库中的数据D、私自添加系统帐号答案:ABCD17.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()A、使用WPA等加密的网络B、定期维护和升级杀毒软件C、隐藏S S I D,禁止非法用户访问D、安装防火墙答案:A B C D1 8 .网络侵权和传统侵权的区别有()oA、网络侵权造成的后果比传统侵权更易传播、扩散B、网络侵权中的证据比传统侵权具有不稳定性C、网络侵权的主体比传统侵权具有隐秘性D、网络侵权比传统侵权的司法管辖更不好定位答案:A B C D1 9 .下面哪几种工具可以进行s q l 注入攻击。A、p a n g o I i nB、s q I

8、m a pC x n m a pD x P w D u m p答案:A B2 0 .处理器执行的指令被分成两类,其中有一类称为特权指令,它不允许()使用。A、操作员B、联机用户C、操作系统D、目标程序答案:A B D21.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当采取以下哪些措施。A、立即停止传输该信息B、采取消除等处置措施,防止信息扩散C、保存有关记录D、向有关主管部门报告答案:ABCD22.下列部属于管理信息大区的智能电网系统包括()。A、配电自动化系统B、95598智能互动网站C、输变电设备状态在线监测系统D、用户用电信息采集系统答案:B

9、CD23.属于数据库加密方式的是:A、库外加密B、专用加密中间件C、硬件/软件加密D、库内加密答案:ACD24.在原告起诉被告抢注域名案件中,以下能判定被告对其域名的注册、使用具有恶意的是()oA、为商业目的将他人驰名商标注册为域名的B、注册域名后自己准备使用的C、曾要约高价出售其域名获取不正当利益的D、为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用户访问其网站的答案:A C D2 5.在直接连接到I n t e r n e t 的W i n d o w s 系统中,应当强化T C P/I P 堆栈的安全性以防范D o S 攻击,设置以下注册表值有助于防范针对T C

10、 P/I P 堆栈的D o S 攻击:0A、E n a b I e D e a d G W D e t e c tB、S y n A t t a c k P r o t e c tC、E n a b I e P M T U D i s c o v e r yD、P e r f o r m R o u t e r D i s c o v e r y答案:A B C D2 6 .以下措施中,是常见的预防计算机病毒的好办法A、使用名牌计算机系统,并经常对计算机进行防霉处理B、经常用抗病毒软件检测和消除计算机病毒C、为使用的软件增加抵御病毒人侵和报警功能D、不要随便用来历不明的软盘答案:BCD2 7.

11、T CP/I P 协议是()的,数据包括在网络上通常是(),容易被()A、公开发布B、窃听和欺骗G加密传输D、明码传送答案:A BD2 8.一个目录的详细信息如下:-rwxrw-r-1 rootrootl2 1 3 F e b 2 0 9:3 9a b c,那么该目录所具有的权限为A、写权限B、下载权限C、读权限D、执行权限答案:A CD2 9.防止设备电磁辐射可以采用的措施有()A、屏蔽机B、滤波C、尽量采用低辐射材料和设备D、内置电磁辐射干扰器答案:A BCD3 0 .发生信息安全突发事件要严格遵照公司要求及时进行应急处置,控制影响范围,并上报公司()A、安全监察部门B、人事部门C、财务部

12、门D、相关职能部门答案:A D3 1 .在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件()A、盗版软件没有相关的培训、技术支持B、可能被攻击者捆绑木马病毒C、无法享受正版软件的升级服务,易被攻击利用D、违反了 计算机软件保护条例答案:A BC3 2 .针对W i d ows系统的安全保护,下列说法正确的是:()A、禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马B、禁止存储设备的自动播放,可以防止针对U 盘的U 盘病毒C、系统程序崩溃时会产生叫c o r e d u 叩的文件,这种文件中不包含重要系统信息D、破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝

13、屏重启答案:ABD3 3 .垃圾邮件带来的危害有()A、垃圾邮件占用很多互联网资源B、垃圾邮件浪费广大用户的时间和精力C、垃圾邮件提高了某些公司做广告的效益D、垃圾邮件成为病毒传播的主要途径答案:ABD3 4 .下列属于恶意代码的是()oA、僵尸网络B、R o o t k i t s 工具C、后门D、流氓软件答案:ABC D3 5 .下列三级系统物理安全的说法中正确的是()。A、机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁B、为了电线的整齐,通信线缆和照明电线同槽铺设C、应安装过电压保护装置或稳压器并且要配备u p sD、为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。答案

14、:AC D3 6 .i n t e r n e t 提供的服务主要有A、t e I n e TB、f t pC、D、e-m a i I答案:ABC D3 7.在风险分析中,以下哪种说法是不正确的?A、定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识B、定量影响分析可以很容易地对控制进行成本收益分析C、定量影响分析不能用在对控制进行的成本收益分析中D、定量影响分析的主要优点是它对影响大小给出了一个度量答案:ABC38.以下属于恶意代码的有()。A、病毒B、蠕虫C、宏D、特洛伊木马答案:ABD39.防范网页挂马攻击,作为第三方的普通浏览者,以下哪种办法可以有效?()A、及

15、时给系统和软件打最新补丁B、不浏览任何网页C、安装防火墙D、安装查杀病毒和木马的软件答案:AD40.最重要的电磁场干扰源是()A、电源周波干扰B、雷电电磁脉冲LEMPC、电网操作过电压SEMPD、静电放电ESD答案:BCD41.下面哪些方法,可以实现对I IS重要文件的保护或隐藏?()A、通过修改注册表,将缺省配置文件改名,并转移路径;B、将ro o t目录,更改到非系统分区C、修改日志文件的缺省位置D、将脚本文件和静态网页存放到不同目录,并分配不同权限答案:ABCD42.内容过滤技术的应用领域包括()A、防病毒B、网页防篡改C、防火墙D、入侵检测答案:ACD43.下列说法中正确的是A、身份认

16、证是判明和确认贸易双方真实身份的重要环节B、不可抵赖性是认证机构或信息服务商应当提供的认证功能之一C、身份认证要求对数据和信息的来源进行验证,以确保发信人的身份D、SET是提供公钥加密和数字签名服务的平台答案:AB44.以下些是建筑物的自动化访问审计系统记录的日志的内容:A 出入的原因B、出入的时间C、出入口的位置D、是否成功进入答案:BCD45.关于RSA密码体制的描述中,正确的是()?A、安全性基于椭圆曲线问题B、是一种非对称的密码体制C、加密速度慢D、常用于数字签名答案:BCD46.在选购防火墙软件时,应考虑()A、一个好的防火墙应该是一个整体网络的保护者B、一个好的防火墙应该为使用者提

17、供唯一的平台C、一个好的防火墙必须弥补其他操作系统的不足D、一个好的防火墙应能向使用者提供完善的售后服务答案:ACD47.网络防火墙的作用是()。A、防止内部信息外泄B、防止系统感染病毒与非法访问C、防止黑客访问D、建立内部信息和功能与外部信息和功能之间的屏答案:ACD48.以下属于对称加密算法的是?A、DESB、RC4C、HASHD、RD5答案:A B4 9 .以下属于网络边界完整性检查内容的有()。A、应检查边界完整性检查设备,查看是否设置了对非法联接到内网和非法联接到外网的行为进行监控并有效阻断B、应测试边界完整性检查设备,测试是否能够确定出非法外联设备的位置,并对其进行有效阻断C、应测

18、试边界完整性检查设备,测试是否能够对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断D、应访谈安全管理员,询问是否对内部用户私自联到外部网络的行为以及非授权设备私自联到网络的行为进行监控,具体采取什么措施答案:A B C D5 0 .要做好计算机信息系统安全保护工作,必须明确()。A、安全是个管理的概念,只有加强管理才能保障安全B、安全是一个过程,是动态的,没有一劳永逸安全措施,要警钟常鸣C、安全是相对的,没有绝对的安全D、要不断根据计算机信息网络系统出现的新情况 新问题,加强安全管理答案:A B C5 1 .目前运用的数据恢复技术主要是A、瞬时复制技术B、远程磁盘镜像技

19、术C、数据库恢复技术D、系统还原技术答案:A B C5 2 .一台L i n u x 服务器运行的服务包括S M T P、P O P 3、I M A P 和 S N M P,对其进行端口扫描,可以发现下列哪些端口 T C P 端口可能开放:oA、2 5B、1 1 0C、2 1D、1 4 3答案:A B D5 3 .下列攻击中,能导致网络瘫痪的有()。A、S Q L 攻击B、电子邮件攻击C、拒绝服务攻击D、X S S 攻击答案:B C5 4 .公司级督查队伍包括()。A、中国电科院北京分部B、中国电科院南京分部C、中电普华公司D、南瑞信通公司答案:A B C D5 5 .国家网信部门应当统筹协调

20、有关部门对关键信息基础设施的安全保护采取下列措施():A、对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估;B、定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力;C、促进有关部门、关键信息基础设施的运营者以及有关研究机构 网络安全服务机构等之间的网络安全信息共享;D、对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助。答案:ABCD56.下列属于端口扫描工具的有A、SATANB、StrobeC、NSSD S n iffit答案:ABC57.在内网机上的()行为可能产生

21、非法违规外联。A、手机充电B、使用非加密U盘C、上网卡D、拔掉网线答案:AC58.发现感染计算机病毒后,应采取哪些措施()A、断开网络B、使用杀毒软件检测、清除C、如果不能清除,将样本上报国家计算机病毒应急处理中心D、格式化系统答案:ABC59.以下哪些是无线传感器网络的用途()?A、长时间地收集人的生理数据B、侦查敌情,判断生物化学攻击C、监测山区泥石流、滑坡等自然灾害易发区D、探测、监视外星球表面情况答案:ABCD60.深入推进红蓝攻防体系建设,强化角色协同、发挥监督职能,日常工作实现全网的()的工作机制,切实提高公司网络与信息安全管理能力、控制能力和防御能力。A、统一指挥B、统一协调C、

22、统一预警D、统一通报答案:ABCD61.WAF支持的部署模式包括A、桥模式B、NET模式C、嗅探模式D、都不是答案:ABC62.网络安全法可以解决下列哪些重要问题。A、明确网络安全的工作体制B、细致的规定到每个人的上网行为C、明确网络安全工作的重点D、明确网络安全工作的内涵答案:ACD63.下列说法正确的是()A、安防工作永远是风险 性能、成本之间的折衷B、网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新C、系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见D、建立100%安全的网络答案:ABC64.防火墙不

23、能防止以下哪些攻击行为?()A、内部网络用户的攻击B、外部网络用户的IP地址欺骗C、传送已感染病毒的软件和文件D、数据驱动型的攻击答案:ACD6 5 .某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是 oA、该计算机未开启审计功能B、该计算机审计日志未安排专人进行维护C、该计算机感染了木马D、该计算机存在系统漏洞答案:A B C D6 6 .基于网络的入侵检测系统有哪些缺点A、对加密通信无能为力B、对高速网络无能为力C、不能预测命令的执行后果D、管理和实施比较复杂答案:A B C6 7.二层交换机V L A N T r u n k 技术的优点有A

24、、可以提高链路的带宽利用率B、可以节省端口资源C、T r u n k 技术可以提供负载分担功能D、能够简化管理答案:A B D6 8 .以下那些协议通信时是加密的。A、f t pB x h t t psG SNMPD、SSH答案:BD69.下列关于网络安全协议描述正确的是?A、IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信B、SSL协议为数据通信提供安全支持C、SSH协议专为远程登录会话和其他网络服务提供安全性服务D、TLS协议用于在两个通信应用程序之间提供保密性和数据完整性答案:ABCD70.关于WEP和WPA加密方式的说法中正确的有()A、802.11b协议中首次提出WPA

25、加密方式B、802.11 i协议中首次提出WPA加密方式C、采用WEP加密方式,只要设置足够复杂的口令就可以避免被破解D、W EP 口令无论多么复杂,都很容易遭到破解答案:BD71.网络攻击一般有三个阶段:()A、获取信息,广泛传播B、获得初始的访问权,进而设法获得目标的特权C、留下后门,攻击其他系统目标,甚至攻击整个网络D、收集信息,寻找目标答案:BCD72.代理服务器可起到的作用是什么()?A、连接 I n t e r n e t 与 I n t r a n e t 充当 f i r e w a I IB、节 省I P 开销C、提高访问速度D、彻底摆脱网管监控答案:AB C7 3 .对于单

26、独使用的计算机,预防计算机病毒感染的最有效办法有A、不使用盗版软件B、将计算机置于干燥通风处C、控制软盘的交流D、增设不间断电源答案:AC7 4 .关于黑客的主要攻击手段,以下描述不正确的是?()A、包括社会工程学攻击B、包括暴力破解攻击C、直接渗透攻击D、不盗窃系统资料答案:AB C7 5 .为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有一A、口令/账号加密B、定期更换口令C、限制对口令文件的访问D、设置复杂的、具有一定位数的口令答案:AB C D7 6 .关于无线网络的基础架构模式,下面说法正确的是。?A、终端设备之间可以直接通信B、通过基站或接入点连接到有线网络C、无线终端

27、设备通过连接基站或接入点来访问网络的D、网络中不需要基站或接入点答案:B C7 7 .W e b 身份认证漏洞,严重影响w e b 的安全,其漏洞主要体现在以下哪些方面()A、存储认证凭证直接采用h a s h 方式B、认证凭证是否可猜测,认证凭证生成规律性强C、内部或外部攻击者进入系统的密码数据库存储在数据库中的用户密码没有被加密,所有用户的密码都被攻击者获得D、能够通过薄弱的的帐户管理功能(例如账户创建、密码修改、密码恢复,弱口令)重写答案:A B C D7 8.网络隔离的常用方法有包括()。A、防火墙隔离B、加密设备隔离C、交换机V L A N 隔离D、物理隔离答案:A C D7 9.以

28、下哪些方法可以预防路径遍历漏洞()A、在 u n i x中使用c h r o o t e d 文件系统防止路径向上回朔B、程序使用一个硬编码,被允许访问的文件类型列表C、对用户提交的文件名进行相关解码与规范化D、使用相应的函数如(j a v a)g e t C a n o n i c a l P a t h 方法检查访问的文件是否位于应用程序指定的起始位置答案:A B C D80.当前常见的抗病毒软件一般能够A、检查计算机系统中是否感染有病毒,消除已染上的所有病毒B、杜绝一切计算机病毒对计算机的侵害C、消除计算机系统中的一部分病毒D、查出计算机系统感染的一部分病毒答案:C D81 .下列行为违

29、反公司安全规定的有()。A、在信息外网计算机上存放标识为“内部资料”的文件B、使用安全优盘将信息外网计算机中的文件拷贝到信息内网计算机C、将标识为“内部事项”的文件存储在安全优盘并带回家中办公D、在个人办公计算机上使用盗版光盘安装软件答案:A C D82 .物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,以下属于物理安全范围的是O oA、防静电B、防火C、防水和防潮D、防攻击答案:A B C83 .V P N 使用的技术有()oA、隧道技术B、加解密技术C、身份认证技术D、代码检测技术答案:A B C84 .未经授权对W eb服务器进行攻击的方式有().A、M a n-i n-t

30、 h e-m i dd I e 攻击B、利用缓冲区溢出C、劫持攻击D、拒绝服务攻击答案:A B C D85 .下面关于s q l 注入语句的解释,正确的是A、“A n D 1=1”配 合“A n D 1=2”常用来判断u r l 中是否存在注入漏洞B A n D ex i s t s (s e I eC t*f r o m 表名)常用来猜解表名C、A n D ex i s t s (s ei eC t 字段名f r o m 表明)常用来猜解数据库表的字段名称D、猜解表名和字段名,需要运气,但只要猜解出了数据库的表名和字段名,里面的内容就1 0 0%能够猜解到答案:A B C86 .下列法律中,

31、属于由全国人大常委会制定的法律有A、民法通则B、人民警察法G 刑法D、合同法答案:B D87 .网络操作系统应当提供哪些安全保障A、验证(A u t h en t i ca t i o n)B、授权(A u t h o r i z a t i o n)C、数据保密性(D a t a C o n f i den t i a I i t y)D、数据一致性(D a t a I n t eg r i t y)和数据的不可否认性(D a t a N o n r ep u d i a t i o n)答案:A B C D88.国家电网公司信息安全技术督查工作按照信息安全()相互监督相互分离的原则.A、技

32、术B、管理C、运行D、督查答案:B C D8 9 .对于采用远程无线传输方式接入公司内部网络的智能电网应用应当采用下列哪些安全控制措施()oA、边界安全接入B、专用加密传输通道C、终端安全D、物理隔离答案:ABC90.根据公司信息系统运行维护范围,按照运行维护的具体要求将运行维护工作内容划分为四个等级,即:0。A、一般运行维护级B、重要基础级C、关键保障级D、特殊保障级答案:ABCD91.在一台windows系统的机上设定的账号锁定策略为:账号锁定阈值为5次,账号锁定时间为20MIN,复位账号锁定计数器时间为20MIN,下面的说法下面的是()A、账号锁定阈值和发生时间段长短没有关系,只要某一账

33、号登录失败越过5次,此账号将被自动锁定B、某一账号被锁定后,将要等待20M IN,才可以进行正常登录C、如用账号破解软件不停地对某一账号进行登录尝试,假设此账号一直没有破解成功,则系统管理员将一直不能正常登录D、以上说法均不正确答案:BC9 2 .计算机安全事故原因的认定和计算机案件的数据鉴定()A、是一项专业性较强的技术工作B、必要时可进行相关的验证或侦查实验C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D、可以由发生事故或计算机案件的单位出具鉴定报告答案:A B C9 3.防范系统攻击的措施包括()oA、系统登录口令设置不能太简单B、定期更新系统或打补丁C、关闭不常用的端口和服务D、

34、安装防火墙答案:A B C D9 4.在计算机犯罪中,受侵犯的对象是A、计算机硬件B、计算机软件C、操作者D、计算机病毒答案:A B9 5 .安全性要求可以分解为A、可控性B、保密性C、可用性D、完整性答案:ABCD96.关于MD5的说法正确的是()A、MD5是单向hash函数B、增加web安全账户的一个常用手段就是将管理员的用户密码信息,经过md5运算后,在数据库中存储密码的hash值C、web数据库中存储的密码经过hash之后,攻击者即使看到hash的密码也无法用该信息直接登录,还需要进一步破解D、目前攻击者在得到经过hash的用户名密码之后,最常用的破解手段是暴力破解答案:ABC97.计

35、 算 机 病 毒 能 够()A、破坏计算机功能或者毁坏数据B、影响计算机使用C、能够自我复制D、保护版权答案:ABC98.当程序顺序执行时,每取一条指令语句,IP指针增加的值不是。A、1B、2C、4D、由指令长度决定的答案:A B C9 9 .下列选项中,构成网络信息违法犯罪行为,公民和其他组织有权向有关主管部门举报 控告的是()0A、为配合公安机关办案需要,披露犯罪嫌疑人的电子信息B、将公民个人电子信息提供给第三人C、出售公民的个人电子信息D、窃取公民个人的电子信息答案:B C D1 0 0 .T o m c a t 常见的默认用户名/口令为A、a d m i n/a d m i nB、T

36、o m c a t/T o m c a tC、s ys t e m/m a n a g e rD、r o o t/r o o t答案:A B1 0 1 .o r a c l e 数据库安装包括A、数据库软件安装B、创建数据库实例C、配置监听服务D、配置NE T 服务答案:A B C1 0 2 .下面关于跨站请求伪造,说法正确的是()A、攻击者必须伪造一个已经预测好请求参数的操作数据包B、对于G e t 方法请求,U R L 即包含了请求的参数,因此伪造g e t 请求,直接用ur I 即可C、因为P OS T 请求伪造难度大,因此,采用p o s t 方法,可以一定程度预防C S R FD、对

37、于p o s t 方法的请求,因为请求的参数是在数据体中,目前可以用a j a x 技术支持伪造p o s t 请求答案:A B D1 0 3 .下列选型中哪些会受到,以下处罚:由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A、设置恶意程序的B、对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施,或者未按照规定及时告知用户并向有关主管部门报告的C、擅自终止为其产品、服务提供安全维护的。D、产品买卖双方存在分歧,乙方拒绝履行合同答案:A B C1 0 4 .大数据中的数据多样性包括()

38、oA、地理位置B、视频C、网络日志D、图片答案:A B C D1 0 5 .下列哪些恶意代码具备“不感染、依附性”的特点?A、后门B、陷门C、木马D、蠕虫答案:ABC106.包过滤技术的优点有哪些A、对用户是透明的B、安全性较高C、传输能力较强D、成本较低答案:ACD107.下列关于电子邮件传输协议描述正确的是?()A、SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机B、IMAP4的应用比POP3更广泛C、IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件Dx POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件答案:ACD108.计算

39、机网络系统设备安全应采取那些主要手段A、计算机网络系统设备的安全管理和维护B、信息存储媒体的管理C、计算机网络系统设备的电磁兼容技术D、通信线路防窃听技术答案:ABC109.在机房接地系统中安全接地包括:()A、保护接地和保护接零B、重复接地和共同接地C、静电接地和屏蔽接地D、强电系统中性点接地和弱电系统接地答案:ABC110.安全接入平台中各部分相互有机融合,形成一套全面系统的安全防护体系,该系统分为几个层次,包 括()。A、安全接入终端层B、安全通道层C、安全接入平台层D、业务访问层答案:ABCD111.网络中出现故障后,管理员通过排查发现某台路由器的配置被修改了,那么管理员该采取哪些措施

40、来避免这种状况的再次发生。A、管理员应该配置除管理员之外的所有账户登录设备的权限级别为0B、管理员应该配置AAA来对登录设备的用户进行认证和授权C、管理员应该通过配置ACL来控制只有管理员能够登录设备D、管理员应该在路由的管理端口上启用port-security答案:ABC1 1 2.m y s q l 常见的默认用户名/口令为Ax s y s t e m/m a n a g e rB、r o o t/r o o tC、r o o t/D、s c o t t/s c o t t答案:B C1 1 3 .以下哪些病毒可以通过网络主动传播A、尼姆达(N i m d a)病毒B、口令蠕虫病毒G C

41、I H 病毒D、红色代码病毒答案:AB C D1 1 4 .o r a c l e 删除或锁定无效的账号,减少系统安全隐患锁定和删除无效用户的SQ L 语句为A、a I t e r u s e r u s e r n a m e I o c kB、d r o p u s e r u s e r n a m e c a s c a d eC、d e I u s e r u s e r n a m e c a s c a d eD、d r o p u s e r u s e r n a m e答案:AB1 1 5.下列属于信息运维综合监管系统(I M S)深化采集功能的是A、网络采集B、主机采集C

42、、数据库采集D、拓扑发现答案:ABCD116.公司网络与信息安全顶层设计优化遵循“三同步”原则,即:网络安全与信息化建设()oA、同步规划B、同步设计C、同步建设D、同步投入运行答案:ACD117.以下关于DOS攻击的描述,说法正确的有()A、以窃取目标系统上的机密信息为目的B、不需要侵入对方系统内部C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功答案:BC118.针对个人账户口令设置应遵循的原则是()A、扩大口令的字符空间B、设置长口令C、选用无规律的字串D、定期更换答案:ABCD1 1 9 .实体安全技术包括:()A、环境安全B、设备安全C、人员安全D、

43、媒体安全答案:A B D1 2 0 .在加密过程中,必须用到的三个主要元素是A、明文B、密钥C、函数D、传输通道答案:A B C1 2 1 .关于I P 欺骗,正确的说法是0.A、劫持(H a j a c k i ng)是 I P 欺骗的一种B、I P 欺骗经常被用作D oS 的帮凶,其目的是隐藏攻击的元凶C、I P 欺骗是进攻的结果D、I P 欺骗主机之间的信任关系时,应该说服管理员终止这种信任关系答案:A B1 2 2 .以下触犯 网络安全法相关条例的有。A、访问他人公开数据B、侵入他人网络C、干扰他人网络正常功能D、窃取网络数据答案:BCD123.VPN技术采用的主要协议有()。A、IP

44、SecB、PPTPC、L2TPD、WEP答案:ABC124.信息安全面临的外部挑战有哪些?()0A、保密和技术防范工作“跟不上”新技术条件的发展的需要。B、单位对信息安全不够重视,纪律松弛、管理松懈。C、高性能并行计算、云计算 物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。D、互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。答案:CD125.防火墙部署中的透明模式的优点包括:()A、性能较高B、易于在防火墙上实现NATC、不需要改变原有网络的拓扑结构D、防火墙自身不容易受到攻击答案:ACD1 2 6.实现I P欺骗和劫持需要的攻击软件包括()

45、.A、嗅探器B、扫描器C、中断TC P连接的应用程序D、产生TC P连接、进行I P伪装的程序答案:A C D1 2 7 .以下哪些协议是应用层的安全协议()A、安全$卜6 1 1(55的 协议B、SE T(安全电子交易)协议G PG P协议D、S/M I M E 协议答案:A B C D1 2 8.下面关于跨站请求伪造,说法正确的是A、攻击者必须伪造一个已经预测好请求参数的操作数据包B、对于G e t方法请求,URL即包含了请求的参数,因此伪造g e t请求,直接用ur I即可C、因为POST请求伪造难度大,因此,采用po s t方法,可以一定程度预防C SRFD、对于po s t方法的请求

46、,因为请求的参数是在数据体中,目前可以用A j A x技术支持伪造po s t请求答案:A B1 2 9 .C SRF攻击防范的方法为A、使用随机To k e nB、校验 r e fe r e rC、过滤文件类型D、限制请求频率答案:A B1 3 0 .关于关键信息基础设施的保护,网络安全法从制度、培训、灾备 应急等方面提出了什么要求。A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B、定期对从业人员进行网络安全教育、技术培训和技能考核C、对重要系统和数据库进行容灾备份D、制定网络安全事件应急预案,并定期进行演练答案:A B C D1 31 .下列属于计算

47、机病毒症状的是()A、找不到文件B、系统有效存储空间变小C、系统启动时的引导过程变慢D、文件打不开答案:B C1 32.在对W i n do w系统进行安全配置时,下面可以采用的安全措施是:A、禁止用户帐号自动登录B、帐号登录时,应该启用ct r l+de l+al t 登录方式C、设置帐号登录闲置时间,避免无人值守时,被恶意用户使用机器D、系统关机时要清除页面文件答案:A B C D1 33.加密的强度主要取决于()oA、算法的强度B、密钥的保密性C、明文的长度D、密钥的强度答案:A B D1 34.安全组织或安全负责人职责包括()A、保障本部门计算机系统的安全运行B、制定安全管理的方案和规

48、章制度C、负责系统工作人员的安全教育和管理D、向安全监督机关和上一级主管部门报告本系统的安全情况答案:A B C D1 35.下列选项哪些属于数据安全运维的内容?A、数据加密和隔离B、数据备份和恢复C、数据灾备D、设备操作系统升级答案:A B C1 36.黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴A、通过破解SAM库获取密码B、通过获取管理员信任获取密码C、使用暴力密码破解工具猜测密码D、通过办公室电话、姓名、生日来猜测密码答案:B D137.堡垒主机的类型有()。A、单宿主堡垒主机B、双宿主堡垒主机C、屏蔽路由器D、牺牲品主机答案:A B138.防火墙的

49、日志管理应遵循如下原则()。A、本地保存日志B、本地保存日志并把日志保存到日志服务器上C、保持时钟的同步D、在日志服务器保存日志答案:B C139.UDP协议和TCP协议的共同之处有()oA、流量控制B、重传机制C、校验和D、提供目的、源端口号答案:CD1 4 0.防范IP 欺骗的技术包括。A、反查路径(R P F),即针对报文源IP 反查路由表B、针对报文的目的IP 查找路由表G IP 与 M A C绑定D、部署入侵检测系统答案:A C1 4 1.SSLV P N 网关证书认证失败的原因有A、网关证书与客户端CA 不匹配B、客户端证书与网关CA 不匹配C、算法选择与证书类型不匹配D、证书格式

50、不对答案:A B CD1 4 2 .在交换机中对主机地址为1 7 2.1 6.3 0.5 5 进行访问列表的设置,下面各项正确的有()。A、1 7 2.1 6.3 0.5 5 0.0.0.2 5 5B、1 7 2.1 6.3 0.5 5 0.0.0.0G a n y 1 7 2.1 6.3 0.5 5D、h o st1 7 2.1 6.3 0.5 5答案:B D1 4 3 .破解U n i x 系统用户口令的暴力破解程序包括()A、P w d um pB、Cra ckC、J o h n th er i p p eD、LO p h tcra ck答案:B C1 4 4 .静电的危害有()A、导致

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁