作的基本方法
C、 是提高国家综合竞争力的主要手段
D、 是促进信息化、维护国家信息安全的根本保障
标准答案: C
39、以下关于等级保护的说法中不正确的是:( )
A、 信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作
B、 在中国、美国等很多国家都存在的一种信息安全领域的工作
C、 广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作
D、 信息系统的等级保护工作不具有分级别保护的区别,可以统一进行防护
标准答案: D
40、以下关于等级保护工作说法不正确的是:( )
A、 信息安全等级保护工作主要是由使用方来进行,无需其他厂商、主管部门的参与
B、 等级保护是涉及技术与管理两个领域的复杂系统工程
C、 对于不同的信息系统划分不同的安全等级,提出逐级增强的安全指标基本要求
D、 信息安全等级保护建设的主要内容,就是要从“机密性、完整性以及可用性”的角度,客观评价保护对象(信息系统)的重要性
标准答案: A
41、访问网址www.1cbc.com.cn,将可能遭受( )攻击?
A、 缓冲区溢出攻击
B、 钓鱼攻击
C、 SQL注入攻击
D、 拒绝服务攻击
标准答案: B
42、钓鱼攻击具有下列选项中除了( )以外的所有特点。
A、 欺骗性Web链接
B、 真实的发送方地址
C、 一般性的问候
D、 要求采取行动的紧急请求
标准答案: B
43、下列对XSS攻击(跨站脚本攻击)描述正确的是( )
A、 XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。
B、 XSS攻击是DDOS攻击的一种变种。
C、 XSS攻击就是CC攻击。
D、 XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS 连接数超出限制,当CPU 资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的。
标准答案: A
44、黑客利用IP地址进行攻击的方法有( )。
A、 欺骗
B、 解密
C、 窃取口令
D、 发送病毒
标准答案: A
45、下列对XSS攻击(跨站脚本攻击)描述正确的是( )。
A、 XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中的html代码会被执行,从而达到恶意攻击用户的特殊目的
B、 XSS攻击是DDOS攻击的一种变种
C、 XSS攻击就是CC攻击
D、 XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS 连接数超出限制,当CPU 资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的
标准答案: A
46、下列网络攻击者称谓中,( )的技术含量通常最低。
A、 黑客
B、 脚本小子
C、 间谍
D、 网络恐怖分子
标准答案: B
47、秘密地将自己添加到文档或程序等宿主上,当文档被打开或程序被执行时执行的程序,称作( )。
A、 病毒
B、 蠕虫
C、 Rootkit
D、 木马
标准答案: A
48、病毒可以通过下列选项中除( )以外的方式从一台计算机传播到另一台计算机。
A、 作为电子邮件的被感染文件
B、 优盘上的被感染文件
C、 从互联网上下载的被感染文件
D、 重启计算机
标准答案: D
49、计算机病毒有很多种类型,但不包括( )。
A、 文件感染类病毒
B、 远程病毒
C、 内存驻留病毒
D、 引导区病毒
标准答案: B
50、 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( )。
A、 木马的控制端程序
B、 木马的服务端程序
C、 不用安装
D、 控制端、服务端程序都必需安装
标准答案: B
1、防间谍软件要求下列选项中除( )以外的所有特性。
A、 定期更新以防止最新间谍软件攻击
B、 能提供连续性监控并能够完全扫描整个计算机
C、 能够显示威胁处理推荐动作的详细信息
D、 只有商业软件可用,需要按年付费
标准答案: D
2、 在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中不属于应用层协议的是( )
A、 HTTP
B、 FTP
C、 UDP
D、 SMTP
标准答案: C
3、下列方法中,识别Email来源真实性最可靠的是( )。
A、 查看发件服务器地址
B、 查看发件人名称
C、 查看发件人地址
D、 查看回信地址
标准答案: A
4、下列选项中,除了( )以外都是杀毒软件发现病毒时的可选项。
A、 清除文件中的病毒
B、 隔离被感染文件
C、 发送邮件告诉攻击者病毒已暴露
D、 删除包含病毒的文件
标准答案: C
5、( )是一个预先定义的电子邮件地址列表,用户可以接收来自该列表中地址的邮件。
A、 僵尸网络
B、 黑名单blacklist
C、 白名单whitelist
D、 干净列表
标准答案: C
6、密码学包括密码编码学和密码解码学。( )
A、 对
B、 错
标准答案: B
7、可以通过配置( )来防止用户通过多次登录尝试来猜测其他人的密码
A、 密码策略
B、 账户锁定策略
C、 Kerberos策略
D、 审计策略
标准答案: B
8、Ping命令使用ICMP的哪一种Code类型( )。
A、 Redirect
B、 Echo reply
C、 Source quench
D、 Destination Unreachable
标准答案: B
9、在Linux系统中,修改口令策略和查看某个用户的口令策略分别是对如下哪两个文件进行操作( )。
A、 /etc/login.defs和/etc/shadow
B、 /etc/login.defs和/etc/passwd
C、 /etc/passwd和/etc/shadow
D、 /etc/shadow和/etc/login
标准答案: A
10、在信息系统安全中,风险由( )两种因素共同构成的。
A、 攻击和脆弱性
B、 威胁和攻击
C、 威胁和脆弱性
D、 威胁和破坏
标准答案: C
11、Windows系统中权限最高为( )。
A、 administrators
B、 power users
C、 guests
D、 system
标准答案: D
12、Windows紧急修复盘不能修复下列哪个项目( )。
A、 硬件兼容问题
B、 分区引导扇区
C、 启动环境
D、 系统文件
标准答案: A
13、Windows系统中“net share”命令的作用是( )。
A、 查看本机的共享资源
B、 创建本机的共享资源
C、 删除本机的共享资源
D、 查看局域网内其他主机的共享资源
标准答案: A
14、 Windows平台的可执行文件格式是( )。
A、 TXT
B、 PE
C、 ELF
D、 PPT
标准答案: B
15、网络安全中的CIA三元组指的是( )。
A、 机密性,完整性,可用性
B、 真实性,完整性,可控性
C、 机密性,真实性,可用性
D、 完整性,可用性,可控性
标准答案: A
16、信息安全的目标之一是确保数据对授权用户是可访问的,也称作( )目标。
A、 可用性
B、 完整性
C、 机密性
D、 机密性、完整性、和可用性
标准答案: A
17、以通过发现漏洞来提升安全性为目标的黑客,被称作( )。
A、 黑帽子黑客
B、 白帽子黑客
C、 牛仔攻击者
D、 资源攻击者
标准答案: B
18、在网络攻击的典型步骤中,攻击者在探查计算机或网络信息后,下一步将( )。
A、 修改网络安全配置
B、 穿透网络安全防护
C、 瘫痪网络和设备
D、 迂回到其他系统
标准答案: B
19、从不同厂家购买安全产品,希望一家产品的安全失效不会影响整个系统的安全性,这是利用( )来提升安全性。
A、 模糊性
B、 纵深防御
C、 限制性
D、 多样性
标准答案: D
20、( )是一个计算机程序或一个程序的一部分,它平时保持休眠直到被特定的逻辑事件触发。
A、 逻辑炸弹
B、 触发器
C、 蠕虫
D、 病毒
标准答案: A
21、当成百上千计算机被远程控制时就形成了( )。
A、 僵尸网络
B、 爬虫网络
C、 木马网络
D、 暗网
标准答案: A
22、( )被用于将文本、图像、音频和视频合并到一个单一文档中。
A、 TCP/IP
B、 HTML
C、 HTTP
D、 HSL
标准答案: B
23、现代计算机的基本输入输出系统(BIOS)存储在( )芯片上。
A、 银闪存
B、 基本输出/输入
C、 可编程只读存储器
D、 只读存储器
标准答案: C
24、RAID1 是一种( )的磁盘镜像技术。
A、 从磁盘读取数据两次
B、 数据写到多磁盘
C、 刷BIOS
D、 降低可靠性
标准答案: B
25、Cookie( )。
A、 可以包含病毒
B、 行为类似蠕虫
C、 可能带来隐私风险
D、 是在Web服务器计算机上放置的小文件
标准答案: C
26、关于键盘记录器,下列选项中除( )以外都是正确的。
A、 它可能是插在键盘连接器和计算机键盘端口之间的一个小设备
B、 它只搜集在网站上输入的信息
C、 击键记录被其搜集并存储为文档
D、 软件键盘记录器通常作为木马被下载和安装
标准答案: B
27、对社交网站上分享的内容应考虑设置“只有我的朋友”查看,这是因为_( )。
A、 社交网络上的朋友不可信
B、 社交网络对于谁能加入网络查看信息没有控制
C、 社交网络要求该选项
D、 攻击者不会假装成朋友
标准答案: B
28、服务器数字证书能验证组织的存在性和身份,并支持对通信内容的加密。访问带有服务器数字证书的网站时,浏览器会显示( )。
A、 绿色复选标记
B、 锁
C、 蓝色地球
D、 计算机
标准答案: B
29、程序和数据能够存储于其上的集中式网络计算机,称作( )。
A、 服务器
B、 客户端
C、 Web代理
D、 网络设备认证
标准答案: A
30、IP地址的一个例子是( )。
A、 $800922$9988
B、 14102009
C、 00:15:59:3B:30:C3
D、 192.168.11.100
标准答案: D
31、城域网又称为( )。
A、 WAN
B、 LAN
C、 PAN
D、 WPAN
标准答案: A
32、用户为了( )可以允许网络上的其他用户查看目录内容。
A、 文本传递
B、 网络认证
C、 目录分发
D、 文件共享
标准答案: D
33、对WiFi信号进行沿街扫描,不需要使用( )。
A、 USB无线网卡
B、 全方向天线
C、 移动计算机设备
D、 音频喇叭
标准答案: D
34、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是( )
A、 人为破坏
B、 对网络中设备的威胁
C、 病毒威胁
D、 对网络人员的威胁
标准答案: B
35、在网络寻址过程中,将目标设备IP翻译为MAC地址的协议是( )
A、 ICMP
B、 DNS
C、 SNMP
D、 ARP
标准答案: D
36、信息安全管理最关注的是( )
A、 外部恶意攻击
B、 病毒对PC的影响
C、 内部恶意攻击
D、 病毒对网络的影响
标准答案: C
37、在需要保护的信息资产中( )是最重要的
A、 环境
B、 硬件
C、 数据
D、 软件
标准答案: C
38、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是( )
A、 A类的安全级别比B类高
B、 C1类的安全级别比C2类要高
C、 随着安全级别的提高,系统的可恢复性就越高
D、 随着安全级别的提高,系统的可信度就越高
标准答案: B
39、甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( )。
A、 消息认证技术
B、 数据加密技术
C、 防火墙技术
D、 数字签名技术
标准答案: D
40、甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( )
A、 消息认证技术
B、 数据加密技术
C、 防火墙技术
D、 数字签名技术
标准答案: D
41、 数字信封技术能够( )
A、 对发送者和接受者的身份进行认证
B、 对发送者的身份进行认证
C、 防止交易中的抵赖发生
D、 保证数据在传输过程中的安全性
标准答案: D
42、 防止用户被冒名所欺骗的方法是( )。
A、 对信息源发方进行身份验证
B、 进行数据加密
C、 对访问网络的流量进行过滤和保护
D、 采用防火墙
标准答案: A
43、下列概念中,不能用于身份认证的手段是( )。
A、 限制地址和端口
B、 用户名和口令
C、 杀毒软
D、 智能卡
标准答案: C
44、利用他人的个人信息来开设银行账户进行消费,然后不予还款的行为属于( )。
A、 责任窃取
B、 个人假冒攻击
C、 借贷诈骗
D、 身份盗用
标准答案: D
45、提供证据表明用户身份真实性的过程称作( )。
A、 标识
B、 注册
C、 真实性验证
D、 身份认证
标准答案: D
46、将要输入到算法中进行加密的数据称作( )。
A、 明码电文
B、 公开文本
C、 密文
D、 明文
标准答案: D
47、下列关于预防网络攻击的说法正确的是( )
A、 现代服务器和 PC 操作系统具有可以信赖的默认安全设置。
B、 入侵防御系统可以记录可疑的网络活动,但在没有用户干预的情况下无法对抗正在进行的攻击。
C、 物理安全威胁的防范包括控制对设备控制台端口的访问、标识关键电缆、安装 UPS 系统以及提供温湿控制。
D、 防止网络钓鱼攻击的最好方法是采用防火墙设备。
标准答案: C
48、可以通过配置( )来防止用户通过多次登录尝试来猜测其他人的密码。
A、 密码策略
B、 账户锁定策略
C、 Kerberos策略
D、 审计策略
标准答案: B
49、PDRR一般是指信息安全保障中的( )等主要环节。
A、 策略、保护、响应、恢复
B、 加密、认证、保护、检测
C、 策略、网络攻防、密码学、备份
D、 保护、检测、响应、恢复
标准答案: D
50、PING命令使用ICMP的哪一种code类型:( )
A、 Redirect
B、 Echo reply
C、 Source quench
D、 Destination Unreachable
标准答案: B
1、如果想要限制用户过多的占用磁盘空间,应当( )
A、 设置磁盘配额
B、 设置数据压缩
C、 设置文件加密
D、 设置动态存储
标准答案: A
2、关于代理服务说法正确的是( )
A、 代理服务允许用户“直接”访问因特网,对用户来讲是透明的
B、 代理服务能够弥补协议本身的缺陷
C、 所有服务都可以进行代理
D、 代理服务不适合于做日志
标准答案: A
3、代理服务( )
A、 需要特殊硬件,大多数服务需要专用软件
B、 不需要特殊硬件,大多数服务需要专用软件
C、 需要特殊硬件,大多数服务不需要专用软件
D、 不需要特殊硬件,大多数服务不需要专用软件险
标准答案: B
4、 Ipsec不可以做到( )
A、 认证
B、 完整性检查
C、 加密
D、 签发证书
标准答案: D
5、小张经常出差,要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是( )
A、 PPP连接到公司的RAS服务器上。
B、 远程访问VPN
C、 电子邮件
D、 与财务系统的服务器PPP连接。
标准答案: B
6、 HTTP是( )。
A、 WWW协议
B、 文件传输协议
C、 信息浏览协议
D、 超文本传输协议
标准答案: D
7、SSL指的是( )
A、 加密认证协议
B、 安全套接层协议
C、 授权认证协议
D、 安全通道协议
标准答案: B
8、当无线路由器wifi密码安全类型为( ),最容易破解。
A、 WPA2-PSK
B、 WEP
C、 WPA-PSK
D、 WPA
标准答案: B
9、最低效的口令攻击类型是( )。
A、 暴力破解攻击
B、 字典攻击
C、 彩虹表攻击
D、 机器攻击
标准答案: A
10、无线路由器支持WEP、WPA、WPA2等方式的加密功能,它们的安全强度顺序为( )。
A、 WPA2>WPA>WEP
B、 WEP>WPA>WPA2
C、 WEP>WPA2>WPA
D、 都相同
标准答案: A
11、SSID(Service Set Identifier)( )。
A、 是无线网络标识符
B、 不能改变
C、 从不因任何安全原因由无线路由器发送
D、 在有线网络上必须少于4个字符
标准答案: A
12、试图阻止无线监听但又包含严重缺陷,现在不应再使用的标准是( )。
A、 WEP
B、 WAP-2
C、 NICW
D、 INFOMATICS
标准答案: A
13、保护无线网络的第一步是( )。
A、 创建用户名和口令,禁止非法用户访问无线路由器
B、 禁用无线路由器网络共享
C、 使用IP地址过滤
D、 取消非军事区
标准答案: A
14、将单位内部的局域网接入Internet(因特网)所需使用的接入设备是( )。
A、 防火墙
B、 集线器
C、 路由器
D、 中继转发器
标准答案: C
15、垃圾邮件过滤器( )。
A、 可由互联网服务提供商使用来拦截消息
B、 只能由本地电子邮件客户端使用
C、 要求同时创建黑名单和白名单
D、 只能被POP3服务器使用
标准答案: A
16、来自于多个攻击源而不是单一攻击源的攻击,称作( )攻击。
A、 分布式
B、 隔离
C、 脚本资源恶意软件
D、 表格资源
标准答案: A
17、下列哪个 IPv4 地址代表子网的广播地址( )
A、 172.16.4.129 /26
B、 172.16.4.191 /26
C、 172.16.4.51 /27
D、 172.16.4.221 /27
标准答案: B
18、可以被数据完整性机制防止的攻击方式是( )。
A、 假冒源地址或用户的地址欺骗攻击
B、 抵赖做过信息的递交行为
C、 数据中途被攻击者窃听获取
D、 数据在途中被攻击者篡改或破坏
标准答案: D
19、黑客利用IP地址进行攻击的方法有( )
A、 IP欺骗
B、 解密
C、 窃取口令
D、 发送病毒
标准答案: A
20、在OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是( )。
A、 传输层
B、 表示层
C、 会话层
D、 应用层
标准答案: C
21、操作系统经常需要进行补丁升级,在进行补丁升级时通常需要管理员权限,因此在使用电脑的过程中,我们应该尽可能地使用管理员帐户登录系统进行日常操作。 ( )
A、 对
B、 错
标准答案: B
22、网络管理的功能有( )。
A、 性能分析和故障检测
B、 安全性管理和计费管理
C、 网络规划和配置管理
D、 以上都是
标准答案: D
23、如果想要限制用户过多的占用磁盘空间,应当( )。
A、 设置磁盘配额
B、 设置数据压缩
C、 设置文件加密
D、 设置动态存储
标准答案: A
24、在需要保护的信息资产中( )是最重要的。
A、 环境
B、 硬件
C、 数据
D、 软件
标准答案: C
25、让攻击者“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指( )安全服务。
A、 数据加密
B、 身份认证
C、 数据完整性
D、 访问控制
标准答案: A
26、“计算机可能被盗”是( )的一个例子。
A、 漏洞利用
B、 漏洞
C、 资产
D、 风险
标准答案: D
27、关于临时互联网文件目录,下述说法中除( )以外都是正确的。
A、 是浏览器首先检查是否已经存储了HTML文档的位置
B、 是存储特殊加密文件的地方
C、 应该定期删除
D、 永远不应该删除
标准答案: D
28、除个人计算机里文件的共享功能,可以( )。
A、 将文件加密
B、 将计算机80端口封闭
C、 将计算机里的Server服务关闭
D、 将计算机里的System进程关闭
标准答案: C
29、小王是网管,为了监听攻击效果最好,监听设备不应放在( ) 。
A、 网关
B、 路由器
C、 中继器
D、 防火墙
标准答案: C
30、个人电脑中使用netstat命令查看进程识别符(PID)配合资源管理器查看是否有病毒等恶意进程与外界非法通讯,netstat命令需要配合增加的参数是( )。
A、 netstat -a
B、 netstat -s
C、 netstat -o
D、 netstat–ano
标准答案: D
31、下列选项中除( )以外都是社交网站成为网络攻击主要目标的原因。
A、 社交网站采用强安全措施
B、 社交网站包含私人用户信息
C、 这些网站上的用户通常容易轻信
D、 这些网站上可能找到生日、住址、工作历史等信息
标准答案: A
32、下列选项中,除( )以外都可能是身份盗用行为。
A、 制作假支票或借记卡,从银行账户中转走所有的钱
B、 以受害人的名字来申请破产,以逃避债务
C、 以用户的名字开设银行账户,并利用该账户开不良支票
D、 向网上银行账户系统发送蠕虫
标准答案: D
33、攻击者为了使恶意软件具有较长的生命周期,通常需要对其进行免杀处理。这种免杀处理主要是对抗()。
A、 特征码检测
B、 虚拟机
C、 启发式扫描
D、 主动防御
标准答案: A
34、( )用于描述损害用户个人信息安全的软件。
A、 间谍软件Spyware
B、 恶意软件Malware
C、 广告软件Ad ware
D、 网络操作系统Netware
标准答案: B
35、社会工程是指需要整个社会共同关注、共同努力、能对整个社会的产生积极影响的重大规划和项目,譬如全社会网络用户上网安全意识的培训。 ( )
A、 对
B、 错
标准答案: B
36、( )是攻击者安装在计算机上的程序,它篡改Web浏览器的主页和搜索引擎将其指向其它站点。
A、 IE重定位器
B、 互联网服务器重定位器
C、 IMAPI
D、 浏览器劫持软件
标准答案: D
37、还未公开的漏洞,称作( )漏洞?
A、 未识别攻击向量
B、 资源
C、 不确定
D、 零日
标准答案: D
38、用于修复软件发布之后所发现漏洞的安全更新,称作( )。
A、 密钥
B、 资源
C、 更新发布程序
D、 补丁
标准答案: D
39、攻击者使用( )技术在被攻击主机内存中插入一个新的“返回地址”,并使其指向包含攻击者提供的恶意代码的内存区地址。
A、 缓冲区溢出攻击
B、 木马攻击
C、 文件上传攻击
D、 蠕虫攻击
标准答案: A
40、下列关于超链接的说法除( )以外都是正确的。
A、 经常可以在电子邮件消息中发现
B、 他们可能显示的不是真实的链接目标
C、 已经很少使用了
D、 需要用户点击才能启动
标准答案: C
41、( )是指有能力带来威胁的人或事物。
A、 漏洞
B、 威胁代理
C、 漏洞利用
D、 风险因子
标准答案: B
42、( )操作可能会威胁到智能手机的安全性。
A、 越狱
B、 Root
C、 安装来自第三方市场的软件
D、 以上都是
标准答案: D
43、 将U盘插入到在公用电脑上,当电脑检测到U盘之后迅速按照正常程序卸载并弹出U盘,该操作过程是不会导致U盘中涉密文件泄密的。 ( )
A、 对
B、 错
标准答案: B
44、下列关于Android的描述正确的是( )。
A、 默认不支持对APP的权限进行限制,所以比iOS的安全性差
B、 默认不能安装配套市场以外的APP,但是经过用户授权后可以安装
C、 在屏幕被锁定时,默认不允许拨打任何电话号码
D、 即使被种植了木马,只要屏幕不解锁,木马也不能执行
标准答案: B
45、木马程序通常是恶意攻击者入侵到我们的电脑之后植入的,很少因为用户自己的原因导致木马植入。( )
A、 对
B、 错
标准答案: B
46、绿色上网软件可以自动过滤或屏蔽互联网上的( )保护青少年健康成长。
A、 网络游戏
B、 网络聊天信息
C、 淫秽色情信息
D、 好莱坞等电影大片
标准答案: C
47、数据文件不具有可执行性的特点,因此在一台干净的计算机上仅仅打开一个外来的数据文件(如Word文档、Pdf文档等)是不可能导致该计算机被感染病毒的。 ( )
A、 对
B、 错
标准答案: B
48、网络视频聊天相对于文字聊天而言具有较高的安全性,因为网络视频聊天是面对面的交流,是不可伪造的。但视频聊天却具有众多安全隐患,譬如可能被人录像等。( )
A、 对
B、 错
标准答案: B
49、“联网计算机不涉密,涉密计算机不联网”是指,计算机在上网的时候不能查看涉密信息,计算机涉密的时候不能连接互联网。( )
A、 对
B、 错
标准答案: B
50、对称密码系统的加密密钥和解密密钥相同,或存在简单推导关系,因此又被称为( )。
A、 单钥密码系统
B、 公/私钥密码系统
C、 公钥密码系统
D、 双钥密码系统
标准答案: A
1、在iPhone安装新浪微博客户端,正确的做法是( )。
A、 进入【App Store】,搜索“新浪微博”,然后安装
B、 下载“新浪微博”程序,使用数据线拷贝到iPhone上,然后安装
C、 直接将互联网上下载的“新浪微博”程序拷贝到iPhone即可
D、 以上都不对
标准答案: A
2、Rootkit的主要目标是( )。
A、 隐藏其存在
B、 重新格式化硬盘
C、 复制到其他计算机
D、 启动僵尸网络
标准答案: A
3、Cookie______。
A、 可以包含病毒
B、 行为类似蠕虫
C、 可能带来隐私风险
D、 是在Web服务器计算机上放置的小文件
标准答案: C
4、用于修复软件发布之后所发现漏洞的安全更新,称作______。
A、 密钥
B、 资源
C、 更新发布程序
D、 补丁
标准答案: D
5、秘密地将自己添加到文档或程序等宿主上,当文档被打开或程序被执行时执行的程序,称作______。
A、 病毒
B、 蠕虫
C、 Rootkit
D、 木马
标准答案: A
6、病毒通常修改目标程序的()字段达到获得控制权的目的。
A、 ImageBase
B、 PointerToRawData
C、 PointerToSymbleTable
D、 AddressOfEntryPoint
标准答案: D
7、在以下反病毒对抗技术中,________技术是目前绝大部分反病毒软件必须具备的最核心的技术之一。
A、 特征码检测
B、 启发式扫描
C、 虚拟机
D、 主动防御
标准答案: A
8、远程控制型木马与远程管理软件之间的最大区别在于_________。
A、 是否可以传播
B、 是否存在变种
C、 是否为独立的程序
D、 是否获得被控制端授权
标准答案: D
9、熊猫烧香病毒采用了捆绑式感染,其缺陷是被感染程序的图标会发生变化。如果让被感染程序的图标保持不变,则需要修改目标程序的()。
A、 代码节
B、 数据节
C、 资源节
D、 图标节
标准答案: C
10、中央提出要大力培育____ 的“四有”中国好网民。 1.有高度的安全意识 2.有文明的网络素养 3.有守法的行为习惯 4.有必备的防护技能 5.有文明的网络礼仪
A、 2345
B、 1234
C、 1235
D、 1345
标准答案: B
11、在服务器出现故障时进行接管的服务器称作______。
A、 故障保护服务器
B、 回滚服务器
C、 对称服务器集群
D、 非对称服务器集群
标准答案: A
12、从本质上讲,计算机病毒是一种( )。
A、 细菌
B、 文本
C、 程序
D、 微生物
标准答案: C
13、对社交网站上分享的内容应考虑设置“只有我的朋友”查看,这是因为______。
A、 社交网络上的朋友不可信
B、 社交网络对于谁能加入网络查看信息没有控制
C、 社交网络要求该选项
D、 攻击者不会假装成朋友
标准答案: B
14、《全国青少年网络文明公约》内容包括____。 1.要善于网上学习,不浏览不良信息。 2.要诚实友好交流,不侮辱欺诈他人。 3.要增强自护意识,不随意约会网友。 4.要维护网络安全,不破坏网络秩序。
A、 2345
B、 1245
C、 1235
D、 12345
标准答案: D
15、利用他人的个人信息来开设银行账户进行消费,然后不予还款的行为属于______
A、 责任窃取
B、 个人假冒攻击
C、 借贷诈骗
D、 身份盗用
标准答案: D
16、下列选项中除______以外都是社交网站成为网络攻击主要目标的原因。
A、 社交网站采用强安全措施
B、 社交网站包含私人用户信息
C、 这些网站上的用户通常容易轻信
D、 这些网站上可能找到生日、住址、工作历史等信息
标准答案: A
17、 根据相关规定,每年______开展国家网络安全宣传周。
A、 6月份
B、 11月份
C、 9月份第三周
D、 八月十五中秋节
标准答案: C
18、靠欺骗别人来获得安全敏感信息的方式被称作______。
A、 社会工程学
B、 魔法攻击
C、 暴力破解攻击
D、 诡计攻击
标准答案: A
19、根据《互联网上网服务营业场所管理条例》规定,中学、小学校园周围________米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。
A、 200
B、 300
C、 500
D、 1000
标准答案: A
20、《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。
A、 可以接纳未成年人进入营业场所
B、 可以在成年人陪同下,接纳未成年人进入营业场所
C、 不得接纳未成年人进入营业场所
D、 可以在白天接纳未成年人进入营业场所
标准答案: C
21、遇到不良信息,可以到下列选项中除________以外的网站进行举报。
A、 12321.cn,电话12321
B、 12377.cn,电话12377
C、 www.shdf.gov.cn,电话12390
D、 12306.cn,电话12306
标准答案: D
22、列选项中不属于垃圾邮件过滤技术的是______。
A、 软件模拟技术
B、 贝叶斯过滤技术
C、 关键字过滤技术
D、 黑名单技术
标准答案: A
23、 对于通过邮件发送的“连环信”,应该______。
A、 如果是有关病毒的预防信息,应转发给尽可能多的人
B、 只转发给朋友
C、 检查真实性之后再转发
D、 按照处理纸质垃圾信件的方式丢弃
标准答案: D
24、对于通过邮件发送的“连环信”,应该______。
A、 如果是有关病毒的预防信息,应转发给尽可能多的人
B、 只转发给朋友
C、 检查真实性之后再转发
D、 按照处理纸质垃圾信件的方式丢弃
标准答案: D
25、将要输入到算法中进行加密的数据称作______。
A、 明码电文
B、 公开文本
C、 密文
D、 明文
标准答案: D
26、对称密码系统的加密密钥和解密密钥相同,或存在简单推导关系,因此又被称为______。
A、 单钥密码系统
B、 公/私钥密码系统
C、 公钥密码系统
D、 双钥密码系统
标准答案: A
27、撞库得手的原因是______。
A、 用户扫描不安全的二维码
B、 用户为图省事,在许多网站设置相同的用户名和口令
C、 用户电脑被植入木马
D、 用户连接不安全的无线网络导致
标准答案: B
28、在Windows系统中下列账户不是合法账户的是______
A、 abcABC
B、 abc_123
C、 abc123$
D、 abc123*
标准答案: D
29、______是位于安全网络边界之外的一个隔离网络。
A、 非军事区
B、 端口复制区
C、 安全网络环境
D、 防火墙沙盒
标准答案: A
30、网络礼仪的黄金规则是______。
A、 记住人的存在
B、 永远不惹怒朋友
C、 遵守所有其它的网络礼仪规则
D、 每条消息都包含一个笑脸
标准答案: A
31、根据相关规定,每年______开展国家网络安全宣传周。
A、 6月份
B、 11月份
C、 9月份第三周
D、 八月十五中秋节
标准答案: C
32、国家级网络安全青少年科普基地位于 ______。
A、 中国科技馆
B、 国家图书馆
C、 西单电影院
D、 首都博物馆
标准答案: A
33、《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。
A、 可以接纳未成年人进入营业场所
B、 可以在成年人陪同下,接纳未成年人进入营业场所
C、 不得接纳未成年人进入营业场所
D、 可以在白天接纳未成年人进入营业场所
标准答案: C
34、遇到不良信息,可以到下列选项中除________以外的网站进行举报
A、 12321.cn,电话12321
B、 12377.cn,电话12377
C、 www.shdf.gov.cn,电话12390
D、 12306.cn,电话12306
标准答案: D
35、《文明上网自律公约》内容包括________。 ①自觉遵纪守法,倡导社会公德,促进绿色网络建设; ②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣; ③提倡诚实守信,摒弃弄虚作假,促进网络安全可信; ④提倡人人受益,消除数字鸿沟,促进信息资源共享。
A、 ②③④
B、 ①②④
C、 ①②③
D、 ①②③④
标准答案: D
36、《全国青少年网络文明公约》内容包括____。 ①要善于网上学习,不浏览不良信息。 ②要诚实友好交流,不侮辱欺诈他人。 ③要增强自护意识,不随意约会网友。 ④要维护网络安全,不破坏网络秩序。 ○5要有益身心健康,不沉溺虚拟时空。
A、 2345
B、 1245
C、 1235
D、 12345
标准答案: D
37、中央提出要大力培育____ 的“四有”中国好网民。 ○1有高度的安全意识 ○2有文明的网络素养 ○3有守法的行为习惯 ○4有必备的防护技能 ○5有文明的网络礼仪
A、 2345
B、 1234
C、 1235
D、 1345
标准答案: B
38、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是______
A、 人为破坏
B、 对网络中设备的威胁
C、 病毒威胁
D、 对网络人员的威胁
标准答案: B
39、Windows系统中“net share”命令的作用是( )
A、 查看本机的共享资源
B、 创建本机的共享资源
C、 删除本机的共享资源
D、 查看局域网内其他主机的共享资源
标准答案: A
40、当安装完Windows操作系统后,在系统盘里会出现“pagefile.sys”隐藏文件,且文件占用空间较大,此文件的作用是(
A、 物理内存
B、 EPROM
C、 ROM
D、 虚拟内存
标准答案: D
41、个人移动终端的数据保护策略,除了数据加密还有( )
A、 移动终端的数据备份与还原
B、 使用安全的无线接入点
C、 关闭WLAN功能,开启3G/4G功能
D、 不要使自己的移动终端成为WiFi热点
标准答案: A
42、 有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是( )
A、 配置网络入侵检测系统以检测某些类型的违法或误用行为
B、 使用防病毒软件,并且保持更新为最新的病毒特征码
C、 将所有公共访问的服务放在网络非军事区(DMZ)
D、 使用集中的日志审计工具和事件关联分析软件
标准答案: D
43、从加密类型分析,当无线路由器WIFI密码安全类型为______时,最容易破解
A、 WPA2-PSK
B、 WEP
C、 WPA-PSK
D、 WPA
标准答案: B
44、WPA2的目的是______。
A、 通过经常修改口令来锁住无线路由器
B、 限制下载量
C、 限制用户传输量
D、 加密传输
标准答案: D
45、SSL协议要求建立在______协议之上。
A、 HTTP
B、 IP
C、 TCP
D、 SMTP
标准答案: C
46、 单位内部做的路由表中元素不包含( )
A、 源IP地址
B、 目的IP地址
C、 子网掩码
D、 下一跳地址
标准答案: A
47、某客户端采用ping命令检测网络连接故障时,发现可以ping通127.0.0.1及本机的IP地址,但无法ping通同一网段内其他工作正常的计算机的IP地址。该客户端的故障可能是( )
A、 TCP/IP协议不能正常工作
B、 本机网卡不能正常工作
C、 本机网络接口故障
D、 DNS服务器地址设置错误
标准答案: C
48、公司需要使用域控制器来管理,安装域控制器须具备
A、 操作系统版本是Windows server2008或者Windows XP
B、 本地磁盘至少有一个NTFS分区
C、 本地磁盘必须全部是NTFS分区
D、 有相应的DNS服务器支持
标准答案: B
49、为了降低分析,不建议使用的Internet服务是(
A、 web服务
B、 外部访问内部系统
C、 内部访问Internet
D、 FTP服务
标准答案: D
50、代理服务是指______
A、 需要特殊硬件,大多数服务需要专用软件
B、 不需要特殊硬件,大多数服务需要专用软件
C、 需要特殊硬件,大多数服务不需要专用软件
D、 不需要特殊硬件,大多数服务不需要专用软件险
标准答案: B
1、关于代理服务说法正确的是______
A、 代理服务允许用户“直接”访问因特网,对用户来讲是透明的
B、 代理服务能够弥补协议本身的缺陷
C、 所有服务都可以进行代理
D、 代理服务不适合于做日志
标准答案: A
2、下述关于IPv6论述中不正确的是( )
A、 IPV6具有高效IP包头
B、 IPV6增强了安全性
C、 IPV6地址采用64位
D、 IPV6采用主机地址自动配置
标准答案: C
3、IPSec不可以做到( )
A、 认证
B、 完整性检查
C、 加密
D、 签发证书
标准答案: D
4、网络地址转换(Network Address Translation,NAT)______。
A、 仅能被用于大型企业网络
B、 因为太复杂所以不能被用于无线网络
C、 将网络设备的地址对攻击者隐藏
D、 提供有限安全性并且已被MAC地址过滤取代
标准答案: C
5、_____是一个预先定义的电子邮件地址列表,用户可以接收来自该列表中地址的邮件。
A、 僵尸网络
B、 黑名单blacklist
C、 白名单whitelist
D、 干净列表
标准答案: C
6、 硬件防火墙常见的性能参数不包含( )
A、 吞吐量
B、 最大并发连接数
C、 每秒新建会话连接数
D、 背板带宽
标准答案: D
7、 通常硬件防火墙设备不包含哪种物理接口( )
A、 以太网电口
B、 SFP/GBIC光接口
C、 Console口
D、 AUX接口
标准答案: D
8、在一个新组建的运行正常的网络中,如果只允许内网的某些客户可以访问互联网,内网的某些服务器可以被互联网上的用户访问,要在网络中再次部署哪种设备( )
A、 防病毒过滤网关
B、 IDS
C、 流量控制设备
D、 防火墙
标准答案: D
9、下列说法中,关于包过滤防火墙和应用层代理防火墙的描述错误的是______。
A、 包过滤防火墙必须和路由器在同一个设备中实现才能够保障安全
B、 应用层代理防火墙能使内网用户访问常用网站的速度加快
C、 包过滤通常在传输层以下实现,应用层代理通常在会话层以上实现
D、 应用层代理防火墙能够提供用户认证
标准答案: A
10、硬件防火墙常见的性能参数不包含______
A、 吞吐量
B、 最大并发连接数
C、 每秒新建会话连接数
D、 背板带宽
标准答案: D
11、屏蔽路由器型防火墙采用的技术是基于( )
A、 数据包过滤技术
B、 应用网关技术
C、 代理服务技术
D、 三种技术的结合
标准答案: B
12、______可在分组到达网络边界时进行过滤,从而压制网络攻击。
A、 网卡适配器
B、 路由器
C、 防火墙
D、 网络连接存储NAS
标准答案: C
13、当发现网页被篡改或信息系统主机已被入侵,应首先( )
A、 将被攻击设备从网络中隔离出来
B、 立即向信息系统主管部门负责人报告
C、 查看利用了哪些漏洞实施的攻击
D、 立即恢复信息系统的正常使用
标准答案: A
14、小王是公司的网络管理员,为了监听络中存在的攻击,达到最好的监听,监听设备不应放在______
A、 网关
B、 路由器
C、 中继器
D、 防火墙
标准答案: C
15、拒绝服务攻击可能造成的危害______
A、 提升权限
B、 导致系统服务不可用
C、 进行挂马
D、 植入病毒
标准答案: B
16、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段( )
A、 模式匹配
B、 统计分析
C、 完整性分析
D、 密文分析
标准答案: D
17、 基于网络的入侵检测系统的信息源是( )
A、 系统的审计日志
B、 系统的行为数据
C、 应用程序的事务日志文件
D、 网络中的数据包
标准答案: D
18、以下选项中,()不属于访问控制范畴。
A、 强制
B、 自主
C、 文件按名访问
D、 基于角色
标准答案: C
19、PDRR一般是指信息安全保障中的____等主要环节。
A、 策略、保护、响应、恢复
B、 加密、认证、保护、检测
C、 策略、网络攻防、密码学、备份
D、 保护、检测、响应、恢复
标准答案: D
20、公司为了防范内部攻击,下列选项哪个是最好的实施控制措施( )
A、 确保有全面的攻击事件响应计划
B、 为重要系统记录所有的用户活动
C、 对所有的员工或承包商进行犯罪背景检查
D、 根据个人工作职责需要限制访问权
标准答案: D
21、 Windows紧急修复盘不能修复下列哪个项目( )
A、 硬件兼容问题
B、 分区引导扇区
C、 启动环境
D、 系统文件
标准答案: A
22、匿名登录FTP服务器使用的账户名是(
A、 anyone
B、 anonymous
C、 everone
D、 guest
标准答案: B
23、在Windows系统中下列账户不是合法账户的是
A、 abcABC
B、 abc_123
C、 abc123$
D、 abc123*
标准答案: D
24、在设置域账户属性时,( )项策略是不能被设置的
A、 账户登录时间
B、 账户个人信息
C、 账户的权限
D、 指定账户登录域的计算机
标准答案: C
25、Windows系统中权限最高为
A、 administrators
B、 power users
C、 guests
D、 system
标准答案: D
26、 对于企业网络中划分的DMZ区域而言,正确的是( )
A、 DMZ是一个真正可信的网络部分
B、 DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C、 允许外部用户访问DMZ系统上合适的服务
D、 以上三项都是
标准答案: D
27、当用户登录自己电脑时显示错误信息“ 网络中存在重名”,登录后应该( )
A、 打开控制面板中的“系统”工具,修改网络标识中的计算机名
B、 打开“本地连接”属性对话框,修改IP地址
C、 打开管理工具的“本地用户和组”,修改用户名
D、 需要重新安装操作系统
标准答案: A
28、公司为了防范内部攻击,下列选项哪个是最好的实施控制措施______
A、 确保有全面的攻击事件响应计划
B、 为重要系统记录所有的用户活动
C、 对所有的员工或承包商进行犯罪背景检查
D、 根据个人工作职责需要限制访问权
标准答案: D
29、Windows系统中权限最高为______
A、 administrators
B、 power users
C、 guests
D、 system
标准答案: D
30、在Linux系统中,修改口令策略和查看某个用户的口令策略分别是对如下哪两个文件进行操作( )
A、 /etc/login.defs和/etc/shadow
B、 /etc/login.defs和/etc/passwd
C、 /etc/passwd和/etc/shadow
D、 /etc/shadow和/etc/login
标准答案: A
31、可以通过配置_____来防止用户通过多次登录尝试来猜测其他人的密码
A、 密码策略
B、 账户锁定策略
C、 Kerberos策略
D、 审计策略
标准答案: B
32、无线局域网网络标准IEEE802.11的用户认证机制有( )
A、 Open key
B、 Pre-Shared Key authentication
C、 Shared Key authentication
D、 MAC authentication
标准答案: C
33、通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用______。
A、 消息认证技术
B、 数据加密技术
C、 防火墙技术
D、 数字签名技术
标准答案: D
34、防止用户被冒名所欺骗的方法是______
A、 对信息源发方进行身份验证
B、 进行数据加密
C、 对访问网络的流量进行过滤和保护
D、 采用防火墙
标准答案: A
35、提供证据表明用户身份真实性的过程称作______。
A、 标识
B、 注册
C、 真实性验证
D、 身份认证
标准答案: D
36、可以被数据完整性机制防止的攻击方式是______
A、 假冒源地址或用户的地址欺骗攻击;
B、 抵赖做过信息的递交行为;
C、 数据中途被攻击者窃听获取;
D、 数据在途中被攻击者篡改或破坏
标准答案: D
37、下列概念中,不能用于身份认证的手段是______。
A、 限制地址和端口
B、 用户名和口令
C、 杀毒软件
D、 智能卡
标准答案: C
38、在一个信息系统的多级密钥体系中,主密钥应该以()形式存在于()中
A、 明文 开放环境
B、 密文 开放环境
C、 明文 安全环境
D、 密文 安全环境
标准答案: C
39、______的概念不完全属于安全范畴。
A、 可用性,机密性,权力分散
B、 匿名性,可生存性,入侵容忍
C、 可审查性,兼容性,防抵赖
D、 完整性,可仲裁性,抗监听
标准答案: C
40、下列选项中,与人机安全交互无关的是______。
A、 情绪和思维
B、 有线网和无线网
C、 声音和视频
D、 手势和表情
标准答案: B
41、近期有曝光,黑客可利用部分显示设备固件缺陷,修改显示信息,这破坏了信息安全的()属性
A、 机密性
B、 完整性
C、 不可否认性
D、 可用性
标准答案: B
42、CIA三元组指的是______。
A、 机密性,完整性,可用性
B、 真实性,完整性,可控性
C、 机密性,真实性,可用性
D、 完整性,可用性,可控性
标准答案: A
43、当文件长度小于500字节时,NTFS把该文件存放在_________。
A、 单独的簇中
B、 文件目录区
C、 MFT中FR中
D、 文件的索引区
标准答案: C
44、为了便于磁盘管理,常把磁盘分为单个的小分区,把这些分区组织起来的结构为_______。
A、 B+树
B、 单向链表
C、 双向链表
D、 队列
标准答案: B
45、 计算机机房灭火使用的是( )
A、 二氧化碳
B、 干粉
C、 七氟丙烷
D、 水
标准答案: C
46、关于计算机机房防静电说法错误的是( )
A、 采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作
B、 室内保持相对湿度允许范围为:45%一65%;计算机与地板有效接地
C、 安装屏蔽材料
D、 机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的
标准答案: C
47、 网络准入控制主要组件不包含( )
A、 终端安全检查软件
B、 网络接入设备(接入交换机和无线访问点)
C、 策略/AAA服务器
D、 堡垒主机
标准答案: D
48、以下关于Windows服务器操作系统的特点,说法不正确的是( )
A、 允许在X86架构下硬件平台上安装和使用,能够支持各种网络协议和网络服务
B、 提供必要的网络连接支持,能够连接不同的网络
C、 能够进行系统安全性保护和用户存取权限的控制
D、 具有一定的可扩展性、可用性及易管理性
标准答案: D
49、应急事件分级的依据有哪些( )
A、 事件影响范围和业务重要程度
B、 应急事件类型
C、 应急预案启动的级别
D、 事件分析分析和评估
标准答案: A
50、从信息系统安全角度来看,用于IT项目的业务模板(或案例)文档应该被保留,其保留期为( )
A、 系统的生命周期结束
B、 项目获得批准
C、 用户验收
D、 系统被投入生产
标准答案: A
1、快照技术是一种在线方式的数据保护策略,说法错误的是( )
A、 .基于文件系统
B、 基于卷管理器
C、 基于虚拟化
D、 基于目录
标准答案: D
2、下面关于SSID说法错误的是( )
A、 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP
B、 提供了40位和128位长度的密钥机制
C、 只有设置为名称相同SSID的值的电脑才能互相通信
D、 SSID就是一个局域网的名称
标准答案: C
3、 物联网是一种虚拟网络与现实世界实时交互的新型系统,关于特点描述错误的是( )
A、 无处不在的数据感知
B、 以无线为主的信息传输
C、 智能化的信息处理
D、 以物理网传输为主干网
标准答案: D
4、 关于数据备份策略的分类,说法错误的是( )
A、 按照备份的数据量可以分为完全备份、增量备份、差异备份
B、 完全备份所需时间最长,恢复所需时间最短
C、 差异备份节省了磁盘空间,但备份时间比较长
D、 增量备份只备份与前一次相比增加或者被修改的文件、数据
标准答案: C
5、 以下哪一项不是物联网的安全问题( )
A、 感知层安全问题
B、 传输层安全问题
C、 系统层安全问题
D、 应用层安全问题
标准答案: C
6、 将单位内部的局域网接入Internet(因特网)所需使用的接入设备是______。
A、 安全审计设备
B、 集线器
C、 路由器
D、 中继转发器
标准答案: C
7、下列关于Android的描述正确的是______。
A、 默认不支持对APP的权限进行限制,所以比iOS的安全性差
B、 默认不能安装配套市场以外的APP,但是经过用户授权后可以安装
C、 在屏幕被锁定时,默认不允许拨打任何电话号码
D、 即使被种植了木马,只要屏幕不解锁,木马也不能执行
标准答案: B
8、Rootkit的主要目标是______。
A、 隐藏其存在
B、 重新格式化硬盘
C、 复制到其他计算机
D、 启动僵尸网络
标准答案: A
9、计算机病毒有很多种类型,但不包括______。
A、 文件感染类病毒
B、 远程病毒
C、 内存驻留病毒
D、 引导区病毒
标准答案: B
10、钓鱼攻击具有下列选项中除了______以外的所有特点。
A、 欺骗性Web链接
B、 真实的发送方地址
C、 一般性的问候
D、 要求采取行动的紧急请求
标准答案: B
11、下列攻击行为不属于主动性攻击的是( )
A、 拒绝服务攻击(DOS)
B、 中间人攻击(MITM)
C、 网络钓鱼攻击(Phishing)
D、 社会工程学攻击
标准答案: C
12、下列选项中,除了______以外都是杀毒软件发现病毒时的可选项。
A、 清除文件中的病毒
B、 隔离被感染文件
C、 发送邮件告诉攻击者病毒已暴露
D、 删除包含病毒的文件
标准答案: C
13、下列设备中,可隔绝广播风暴的是______
A、 路由器
B、 MODEM
C、 集线器
D、 交换器
标准答案: A
14、关于无线局域网,下面叙述中正确的是( )
A、 802.11a 和02.11b可以在 2.4GHz 频段工作
B、 802.11b 和 802.11g 都可以在 2.4GHz 频段工作
C、 802.11a 和 802.11b 都可以在 5GHz 频段工作
D、 802.11b 和 802.11g 都可以在 5GHz 频段工作
标准答案: B
15、WEP协议的设计目标是:保障数据______。
A、 不可抵赖性
B、 匿名性
C、 抗干扰性
D、 完整性和机密性
标准答案: D
16、从加密类型分析,当无线路由器WIFI密码安全类型为______时,最容易破解
A、 WPA2-PSK
B、 WEP
C、 WPA-PSK
D、 WPA
标准答案: B
17、 从不同厂家购买安全产品,希望一家产品的安全失效不会影响整个系统的安全性,这是利用______来提升安全性。
A、 模糊性
B、 纵深防御
C、 限制性
D、 多样性
标准答案: D
18、试图阻止无线监听但又包含严重缺陷,现在不应再使用的标准是______。
A、 WEP
B、 WAP-2
C、 NICW
D、 INFOMATICS
标准答案: A
19、SSID(Service Set Identifier)______。
A、 是无线网络标识符
B、 不能改变
C、 从不因任何安全原因由无线路由器发送
D、 在有线网络上必须少于4个字符
标准答案: A
20、 保护无线网络的第一步是______。
A、 创建用户名和口令,禁止非法用户访问无线路由器
B、 禁用无线路由器网络共享
C、 使用IP地址过滤
D、 取消非军事区
标准答案: A
21、我们通常所说的10Mb/s和100Mb/s自适应是指
A、 既工作在10Mb/s,同时也工作在100Mb/s
B、 端口之间10Mb/s和100Mb/s传输率的自动匹配功能
C、 既可工作在10Mb/s,也可工作在100Mb/s
D、 其他三项都是
标准答案: B
22、下列设备中,可隔绝广播风暴的是(
A、 路由器
B、 MODEM
C、 集线器
D、 交换器
标准答案: A
23、无线局域网网络标准IEEE802.11的用户认证机制有______
A、 Open key
B、 Pre-Shared Key authentication
C、 Shared Key authentication
D、 MAC authentication
标准答案: C
24、下列方法中,识别Email来源真实性最可靠的是______。
A、 查看发件服务器地址
B、 查看发件人名称
C、 查看发件人地址
D、 查看回信地址
标准答案: A
25、在需要保护的信息资产中____是最重要的
A、 环境
B、 硬件
C、 数据
D、 软件
标准答案: C
26、来自于多个攻击源而不是单一攻击源的攻击,称作______攻击。
A、 分布式
B、 隔离
C、 脚本资源恶意软件
D、 表格资源
标准答案: A
27、DNS属于______协议
A、 应用层
B、 会话层
C、 表示层
D、 数据链路层
标准答案: A
28、浏览器能够打开百度的主页而不能打开必应主页,下列描述肯定错误的是______。
A、 由于ISP限制了IP访问策略
B、 系统遭受了DNS欺骗
C、 浏览器语言设置有误
D、 由于ISP限制了URL访问策略
标准答案: C
29、DNS属于( )协议
A、 应用层
B、 会话层
C、 表示层
D、 数据链路层
标准答案: A
30、 ORACLE数据库不需要使用( )结构来保护数据
A、 数据文件
B、 控制文件
C、 日志
D、 回滚段
标准答案: A
31、为了保证数据库的安全,可采取的措施有误的是( )
A、 自主访问控制
B、 资源控制
C、 安全审计
D、 数据加密
标准答案: B
32、输入正确的域名但却被转换为错误的IP地址,从而将用户指向其他目标网站,用以提高目标网站的访问量,这种攻击是( )
A、 ARP欺骗
B、 DNS欺骗
C、 会话劫持
D、 社交攻击
标准答案: B
33、在进行网络攻击时,隐藏攻击者较好的方法是______。
A、 采用匿名登录
B、 关闭对方的防火墙
C、 使用跳板攻击
D、 以管理员的身份登录
标准答案: C
34、DoS攻击不会破坏的是______。
A、 账户的授权
B、 合法用户的使用
C、 服务器的处理器资源
D、 网络设备的带宽资源
标准答案: A
35、在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中不属于应用层协议的是_______
A、 HTTP
B、 FTP
C、 UDP
D、 SMTP
标准答案: C
36、TCP协议一般用于______网,向用户提供一种传输可靠的服务
A、 局域网
B、 以太网
C、 广域网
D、 城域网
标准答案: C
37、Tracert命令通过多次向目标发送( )来确定到达目标的路径,在连续发送的多个IP数据包中,TTL字段都是不同的。
A、 ICMP地址请求报文
B、 ARP请求报文
C、 ICMP回声请求报文
D、 ARP响应报文
标准答案: C
38、下列不涉及OSI网络安全体系范畴的是______。
A、 网闸在任意一个具体时刻都不存在内网与外网的物理链路
B、 防火墙中通常集成有对抗DDoS功能
C、 蠕虫的传播主要依赖于对系统漏洞的利用
D、 HTTPS使用了与HTTP不同的传输端口
标准答案: C
39、日前,戴尔的安全威胁应对小组(CTU)检测到一个巨大的针对美国、欧盟、俄罗斯和前苏联国家的军事人员、政府官员、记者和政治活动家的谷歌账户的网络钓鱼活动,该钓鱼活动由俄罗斯APT组织发起。网络钓鱼是属于______的攻击。
A、 网络层
B、 传输层
C、 数据链路层
D、 应用层
标准答案: D
40、帧中继(Frame Relay)交换是以帧为单位进行交换,它是在( )上进行的。
A、 物理层
B、 数据链路层
C、 网络层
D、 运输层
标准答案: B
41、 某业务数据库每周六凌晨进行全库备份,每个工作日凌晨采用增量备份方式,如果想得到周二凌晨的数据库数据,以下还原过程正确的是( )
A、 还原周六的全库备份
B、 还原周六的全库备份,还原周一的增量备份,还原周二的增量备份
C、 还原周六的全库备份,还原周二的增量备份
D、 附加周二的增量备份
标准答案: B
42、 RAID技术能够使得多硬盘读取速度加快及提供一定的容错性,以下读写性能最优且有数 据安全保障的RAID方式是( )
A、 RAID 0
B、 RAID 1
C、 RAID 5
D、 RAID 0+1
标准答案: D
43、保护信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A、 保密性
B、 完整性
C、 可用性
D、 可靠性
标准答案: B
44、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的________属性。
A、 保密性
B、 完整性
C、 不可否认性
D、 可靠性
标准答案: D
45、下列选项中______不是灾难恢复计划的特点。
A、 仅允许首席安全官访问
B、 书面的
C、 详细的
D、 定期更新的
标准答案: A
46、信息安全中的木桶原理,是指____
A、 整体安全水平由安全级别最低的部分所决定
B、 整体安全水平由安全级别最高的部分所决定
C、 整体安全水平由各组成部分的安全级别平均值所决定
D、 以上都不对
标准答案: A
47、下列关于预防网络攻击的说法正确的是( )
A、 网站服务器操作系统和 个人电脑 操作系统具有可以信赖的默认安全设置。
B、 入侵防御系统可以记录可疑的网络活动,但在没有用户干预的情况下无法对抗正在进行的攻击。
C、 物理安全威胁的防范包括控制对设备控制台端口的访问、标识关键电缆、安装 UPS 系统以及提供温湿控制。
D、 防止网络钓鱼攻击的最好方法是多采用防火墙设备。
标准答案: C
48、网络管理的功能有_______
A、 性能分析和故障检测
B、 安全性管理和计费管理
C、 网络规划和配置管理
D、 以上都是
标准答案: D
49、信息安全管理最关注的是_____
A、 外部恶意攻击
B、 病毒对PC的影响
C、 内部恶意攻击
D、 病毒对网络的影响
标准答案: C
50、在信息系统安全中,风险由______两种因素共同构成的。
A、 攻击和脆弱性
B、 威胁和攻击
C、 威胁和脆弱性
D、 威胁和破坏
标准答案: C
1、如果想要限制用户过多的占用磁盘空间,应当______
A、 设置磁盘配额
B、 设置数据压缩
C、 设置文件加密
D、 设置动态存储
标准答案: A
2、当用户登录自己电脑时显示错误信息“ 网络中存在重名”,登录后应该______
A、 打开控制面板中的“系统”工具,修改网络标识中的计算机名
B、 打开“本地连接”属性对话框,修改IP地址
C、 打开管理工具的“本地用户和组”,修改用户名
D、 需要重新安装操作系统
标准答案: A
3、Windows紧急修复盘不能修复下列哪个项目______
A、 硬件兼容问题
B、 分区引导扇区
C、 启动环境
D、 系统文件
标准答案: A
4、当安装完Windows操作系统后,在系统盘里会出现“pagefile.sys”隐藏文件,且文件占用空间较大,此文件的作用是______
A、 物理内存
B、 EPROM
C、 ROM
D、 虚拟内存
标准答案: D
5、个人电脑中使用netstat命令查看进程识别符(PID)配合资源管理器查看是否有病毒等恶意进程与外界非法通讯,netstat命令需要配合增加的参数是(
A、 netstat -a
B、 netstat -s
C、 netstat -o
D、 netstat –ano
标准答案: D
6、单位出于安全考虑对内部地址做动态网络地址转换(NAT),不正确的说法是( )
A、 将很多内部地址映射到单个真实地址
B、 外部网络地址和内部地址一对一的映射
C、 最多可有64000个同时的动态NAT连接
D、 每个连接使用一个端口
标准答案: B
7、下列说法中不正确的是( )
A、 各信息系统运营使用单位和主管部门是信息系统定级的责任主体
B、 在安全评估过程中,采用渗透性测试手段,检测系统脆弱性
C、 信息系统的等级应由业务信息系统和服务系统的较高者决定
D、 信息保密性可分为秘密和机密两个等级
标准答案: D
8、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的( )属性
A、 保密性
B、 完整性
C、 抗抵赖性
D、 可用性
标准答案: D
9、 对于信息安全管理负有责任的是( )
A、 高级管理层
B、 安全管理员
C、 IT管理员
D、 所有与信息系统有关人员
标准答案: D
10、重要安全区域部署安全审计跟踪的是( )
A、 安全审计系统检测并追踪安全事件的过程
B、 安全审计系统收集易于安全审计的数据
C、 人利用日志信息进行安全事件分析和追溯的过程
D、 对计算机系统中的某种行为的详尽跟踪和观察
标准答案: A
11、是企业信息安全的核心( )
A、 安全教育
B、 安全运维措施
C、 安全管理
D、 安全软硬件设施
标准答案: C
12、计算机机房应当符合( )和国家有关规定
A、 防火、防盗、防潮、防尘要求
B、 楼层、位置要求
C、 相关行业标准
D、 国家标准
标准答案: D
13、 网络安全在多网合一时代的脆弱性主要体现在( )
A、 软件的脆弱性
B、 网络的脆弱性
C、 管理的脆弱性
D、 应用的脆弱性
标准答案: C
14、以下哪种不是主机连接存储的常见方式______
A、 DAS
B、 NAS
C、 SAN
D、 IAS
标准答案: D
15、网络扫描器不可能发现的是______。
A、 用户的弱口令
B、 系统的服务类型
C、 系统的版本
D、 用户的键盘动作
标准答案: D
16、HOOK是安全防护软件及恶意软件经常用到劫持技术,将目标函数代码的前面几个字节替换为指向目标代码的跳转指令的技术为()。
A、 EAT HOOK
B、 IAT HOOK
C、 Inline HOOK
D、 IDT HOOK
标准答案: C
17、()破解了英格玛机?
A、 牛顿
B、 图灵
C、 比尔盖茨
D、 赫敏
标准答案: B
18、“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:
A、 数据加密
B、 身份认证
C、 数据完整性
D、 访问控制
标准答案: A
19、______用于描述损害用户个人信息安全的软件。
A、 间谍软件Spyware
B、 恶意软件Malware
C、 广告软件Ad ware
D、 网络操作系统Netware
标准答案: B
20、______是攻击者安装在计算机上的程序,它篡改Web浏览器的主页和搜索引擎将其指向其它站点。
A、 IE重定位器
B、 互联网服务器重定位器
C、 IMAPI
D、 浏览器劫持软件
标准答案: D
21、以下哪个恶意软件具备穿透还原卡和还原软件的能力?
A、 求职信
B、 求职信
C、 超级工厂
D、 CIH
标准答案: B
22、相比之下,______最不可能隐藏恶意代码。
A、 图片文件
B、 证书文件
C、 MBR
D、 PE文件
标准答案: B
23、攻击者为了使恶意软件具有较长的生命周期,通常需要对其进行免杀处理。这种免杀处理主要是对抗()。
A、 特征码检测
B、 虚拟机
C、 启发式扫描
D、 主动防御
标准答案: A
24、下列对XSS攻击(跨站脚本攻击)描述正确的是______
A、 XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中的html代码会被执行,从而达到恶意攻击用户的特殊目的
B、 XSS攻击是DDOS攻击的一种变种
C、 XSS攻击就是CC攻击
D、 XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS 连接数超出限制,当CPU 资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的
标准答案: A
25、业务系统在开发过程中植入参数过滤策略可以预防______攻击
A、 SQL注入、跨站脚本、DNS毒药
B、 SQL注入、跨站脚本、缓冲区溢出
C、 SQL注入、跨站请求伪造、网络窃听
D、 跨站请求伪造、跨站脚本、DNS毒药
标准答案: B
26、APT对抗中,整个环节最关键也是最薄弱的一环是:
A、 技术
B、 人
C、 策略
D、 管理制度
标准答案: B
27、业务系统在开发过程中植入参数过滤策略可以预防( )攻击
A、 SQL注入、跨站脚本、DNS毒药
B、 SQL注入、跨站脚本、缓冲区溢出
C、 SQL注入、跨站请求伪造、网络窃听
D、 跨站请求伪造、跨站脚本、DNS毒药
标准答案: B
28、缓冲区溢出攻击针对的目标对象是( )
A、 只是应用层漏洞
B、 只是系统层漏洞
C、 既是系统层漏洞也是应用层漏洞
D、 硬件层漏洞
标准答案: C
29、还未公开的漏洞,称作______漏洞。
A、 未识别攻击向量
B、 资源
C、 不确定
D、 零日
标准答案: D
30、______是指有能力带来威胁的人或事物
A、 漏洞
B、 威胁代理
C、 漏洞利用
D、 风险因子
标准答案: B
31、有人通过朋友圈分享要求他人转发不良信息,否则进行恶毒诅咒。对此应______。
A、 转发信息,不过是手指动一下,转不转全看心情。
B、 此类信息一般没有积极意义,常常涉嫌人身攻击等,不应转发。
C、 涉及个人和家人安危,宁信其有不信其无,不愿意也要转。
D、 直接转发,不多考虑。
标准答案: B
32、正向型和反弹型木马的区别是______。
A、 正向型木马的控制端可以在Internet上使用,而反弹性木马的控制端只能在内网中使用
B、 反弹性木马的控制端可以在Internet上使用,而正向型木马的控制端只能在内网中使用
C、 反弹性木马的受控端可以在内网中使用,而正向型木马的受控端只能在Internet上使用
D、 正向型木马的受控端可以在内网中使用,而反弹性木马的受控端只能在Internet上使用
标准答案: C
33、快照技术是一种在线方式的数据保护策略,说法错误的是______
A、 基于文件系统
B、 基于卷管理器
C、 基于虚拟化
D、 基于目录
标准答案: D
34、该用户希望U盘中的所有可执行程序均无法运行。那么,其最合适的安全规则是()。
A、 路径规则
B、 Internet区域规则
C、 证书规则
D、 散列规则
标准答案: A
35、RAID技术能够使得多硬盘读取速度加快及提供一定的容错性,以下读写性能最优且有数 据安全保障的RAID方式是_____
A、 RAID 0
B、 RAID 1
C、 RAID 5
D、 RAID 0+1
标准答案: D
36、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的________属性。
A、 保密性
B、 完整性
C、 不可否认性
D、 可用性
标准答案: D
37、保护信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A、 保密性
B、 完整性
C、 可用性
D、 可靠性
标准答案: B
38、访问网址www.1cbc.com.cn,将可能遭受______攻击?
A、 缓冲区溢出攻击
B、 钓鱼攻击
C、 SQL注入攻击
D、 拒绝服务攻击
标准答案: B
39、无线拒绝服务攻击______。
A、 与有线拒绝服务攻击功能相同
B、 由于其低效性较少被攻击者使用
C、 用于拒绝无线设备访问无线路由器
D、 使用“切断关联”帧来连接到有线网络
标准答案: C
40、当成百上千计算机被远程控制时就形成了______。
A、 僵尸网络
B、 爬虫网络
C、 木马网络
D、 暗网
标准答案: A
41、以通过发现漏洞来提升安全性为目标的黑客,被称作______。
A、 黑帽子黑客
B、 白帽子黑客
C、 牛仔攻击者
D、 资源攻击者
标准答案: B
42、下列哪一项信息不包含在X.509规定的数字证书中?
A、 证书有效期;
B、 证书持有者的公钥;
C、 证书颁发机构的签名;
D、 证书颁发机构的私钥
标准答案: D
43、服务器数字证书能验证组织的存在性和身份,并支持对通信内容的加密。访问带有服务器数字证书的网站时,浏览器会显示______。
A、 绿色复选标记
B、 锁
C、 蓝色地球
D、 计算机
标准答案: B
44、信息安全中的木桶原理,是指____。
A、 整体安全水平由安全级别最低的部分所决定
B、 整体安全水平由安全级别最高的部分所决定
C、 整体安全水平由各组成部分的安全级别平均值所决定
D、 以上都不对
标准答案: A
45、在Windows系统中______是最小运行单位
A、 进程
B、 线程
C、 服务
D、 程序
标准答案: B
46、Windows平台的可执行文件格式是()。
A、 TXT
B、 PE
C、 ELF
D、 PPT
标准答案: B
47、Windows操作系统便于对动态内存进行管理,设计了堆的空表,空表采用的结构为_______。
A、 B+树
B、 队列
C、 单向链表
D、 双向链表
标准答案: D
48、在缓冲区溢出漏洞攻击中,为了获得目标系统控制权,通常需要一个程序来构造溢出,修改返回地址进而去执行一段攻击者给出的代码,该代码通常被称为________。
A、 ShellCode
B、 Exploit
C、 Metasploit
D、 HackTool
标准答案: A
49、Windows系统会默认创建还原点,该功能主要是为了( ),以防出现意外情况导致数据丢失。
A、 杀毒
B、 加密
C、 备份
D、 格式化
标准答案: C
50、使用nslookup命令查询网址的MX记录,preference数字越小代表优先级低,越大优先级越高。()
A、 对
B、 错
标准答案: B
1、当成百上千计算机被远程控制时就形成了______。
A、 僵尸网络
B、 爬虫网络
C、 木马网络
D、 暗网
标准答案: A
2、以通过发现漏洞来提升安全性为目标的黑客,被称作______。
A、 黑帽子黑客
B、 白帽子黑客
C、 牛仔攻击者
D、 资源攻击者
标准答案: B
3、下列哪一项信息不包含在X.509规定的数字证书中?
A、 证书有效期;
B、 证书持有者的公钥;
C、 证书颁发机构的签名;
D、 证书颁发机构的私钥
标准答案: D
4、服务器数字证书能验证组织的存在性和身份,并支持对通信内容的加密。访问带有服务器数字证书的网站时,浏览器会显示______。
A、 绿色复选标记
B、 锁
C、 蓝色地球
D、 计算机
标准答案: B
5、信息安全中的木桶原理,是指____。
A、 整体安全水平由安全级别最低的部分所决定
B、 整体安全水平由安全级别最高的部分所决定
C、 整体安全水平由各组成部分的安全级别平均值所决定
D、 以上都不对
标准答案: A
6、在Windows系统中______是最小运行单位
A、 进程
B、 线程
C、 服务
D、 程序
标准答案: B
7、Windows平台的可执行文件格式是()。
A、 TXT
B、 PE
C、 ELF
D、 PPT
标准答案: B
8、Windows操作系统便于对动态内存进行管理,设计了堆的空表,空表采用的结构为_______。
A、 B+树
B、 队列
C、 单向链表
D、 双向链表
标准答案: D
9、在缓冲区溢出漏洞攻击中,为了获得目标系统控制权,通常需要一个程序来构造溢出,修改返回地址进而去执行一段攻击者给出的代码,该代码通常被称为________。
A、 ShellCode
B、 Exploit
C、 Metasploit
D、 HackTool
标准答案: A
10、Windows系统会默认创建还原点,该功能主要是为了( ),以防出现意外情况导致数据丢失。
A、 杀毒
B、 加密
C、 备份
D、 格式化
标准答案: C
11、使用nslookup命令查询网址的MX记录,preference数字越小代表优先级低,越大优先级越高。()
A、 对
B、 错
标准答案: B
12、《中华人民共和国网络安全法》从哪天正式施行?()
A、 2017年6月1日
B、 2017年6月2日
C、 2017年6月3日
D、 2017年6月4日
标准答案: A
13、以下哪个不是新时代我们面临的网络危险?()
A、 木马
B、 大数据
C、 病毒
D、 僵尸网络
标准答案: B
14、第一次网络战争是那个国家遭到攻击?()
A、 乌克兰
B、 爱沙尼亚
C、 罗马尼亚
D、 土耳其
标准答案: B
15、“互联网”+行动计划是否起到了对传统产业升级的推动作用?
A、 是
否
标准答案: A
16、有关网安治理的顶层设计不包括那项?()
A、 网络安全法
B、 电子商务法
C、 电信法
D、 个人财产保护法
标准答案: D
17、《中华人民共和国网络安全法》发布时间是?()
A、 2017年6月1日
B、 2016年6月1日
C、 2016年11月7日
D、 2017年5月1日
标准答案: C
18、网络安全法是基于信息化的时代要求。
A、 是
否
标准答案: A
19、网络安全法是由几个原因促成的?()
A、 1
B、 2
C、 3
D、 4
标准答案: C
20、网络安全法共有多少条目?()
A、 49
B、 59
C、 69
D、 79
标准答案: D
21、从网络安全法本身看,什么是网络安全?()
A、 一种能力
B、 一种服务
C、 一种态度
D、 一种精神
标准答案: A
22、以下哪个不是数据的三性原则?()
A、 完整性
B、 再生性
C、 保密性
D、 可用性
标准答案: B
23、在网络安全法立法中,网络运营者不包括以下哪个?()
A、 网络所有者
B、 网络管理者
C、 网络使用者
D、 网络服务提供者
标准答案: C
24、关于个人信息,网络安全法采用的身份识别说,这个方法借鉴的那个国家组织立法?()
A、 欧盟
B、 美国
C、 俄罗斯
D、 联合国
标准答案: A
25、以下那条规定国家在网络安全领域作用与职能?()
A、 十八条
B、 十九条
C、 二十条
D、 二十一条
标准答案: A
26、网络运行安全主要涉及几个层次?()
A、 1
B、 2
C、 3
D、 4
标准答案:
27、网络运行安全的一般性要求由多少条法规规定?()
A、 5
B、 10
C、 15
D、 20
标准答案: C
28、我们在网络运行安全领域所采取的基本制度是网络安全等级保护制度。
A、 是
否
标准答案: A
29、网络安全保护义务具体有几项?()
A、 5
B、 4
C、 3
D、 2
标准答案: A
30、网络产品服务具有收集用户信息功能的,其提供者不需要向用户明示。
A、 对
B、 错
标准答案: B
31、国家网信部对关键基础设施一系列规定包含几项?()
A、 4
B、 3
C、 2
D、 1
标准答案: A
32、网安法第三十三条反应的是那个层面的安全?()
A、 技术要素
B、 组织管理
C、 在线内容
D、 运行维护
标准答案: A
33、关键基础设施的运营者还应该履行几项重要的安全保护义务?()
A、 3
B、 4
C、 5
D、 6
标准答案: C
34、网安法第多少条规定了具有网络安全监督管理职责的部门对信息进行保密?()
A、 43
B、 44
C、 45
D、 46
标准答案: C
35、任何个人组织发送的电子信息可以包含任意信息。
A、 对
B、 错
标准答案: B
36、以下那十条详细规定了网络运营者在网络保护中应当承担的义务和责任?()
A、 第40-50条
B、 第45-55条
C、 第50-60条
D、 第55-65条
标准答案: A
37、以下哪项不是网络运营收集个人信息的原因?()
A、 合法
B、 正当
C、 必要
D、 盈利
标准答案: D
38、网络安全事件发生风险增大时,()级以上政府需要采取措施?
A、 县级
B、 市级
C、 省级
D、 中央级
标准答案: C
39、网络安全法中没有规定对应违法事件的刑事责任。
A、 对
B、 错
标准答案: B
40、网络安全法中设立的最高返款金额为()万元。
A、 一
B、 十
C、 百
D、 千
标准答案: C
41、网络安全法中规定:人员违法相关单位也可能会追究刑事责任。
A、 是
否
标准答案: A
42、不是所有的网络犯罪都会追究单位责任。
A、 对
B、 错
标准答案: B
43、非法利用信息网络罪中同时违法该条两款行为时,会受到怎样的惩罚?()
A、 两项从重处罚
B、 两项数罪并罚
C、 两项从轻处罚
D、 两项逐个处罚
标准答案: A
44、以下那组是网络安全法关于技术要素层面的安全规定?()
A、 第64,67,68,70条
B、 第64,69,70,73条
C、 第60,62,65,75条
D、 第59,61,63,75条
标准答案: C
45、民法总则是第()次对于数据与网络虚拟财产的法律属性进行规定。
A、 一
B、 二
C、 三
D、 四
标准答案: A
46、国家网信部门规定的重要规定有()项。
A、 6
B、 7
C、 8
D、 9
标准答案: D
47、最高司法机关的规范文件共有()项
A、 3
B、 4
C、 5
D、 6
标准答案: C
48、根据网信部规定,通讯工具开通公众账号必须满足()的要求。
A、 缴费制
B、 公益制
C、 实名制
D、 守信制
标准答案: C
49、国家对于打击电信诈骗案的引发点是()。
A、 雪梨枪案
B、 北京千万电信诈骗案
C、 8·19徐玉玉电信诈骗案
D、 K8社工库侵犯公民个人信息案
标准答案: C
50、对于贩卖公民通信记录等重要信息入罪门槛是()条
A、 5000
B、 50000
C、 100000
D、 1000000
标准答案: A
1、通过____分析攻击事件能得到更准确的信息。
A、 文件修改时间
B、 IDS告警日志
C、 网站后门
D、 来源ip
标准答案: B
2、下列哪项不是针对内网入侵及告警分析的思路?
A、 基于IP的分析
B、 基于时间的分析
C、 基于告警级别的分析
D、 基于业务的分析
标准答案: D
3、下列哪项不属于DDOS的攻击方式?
A、 通过使网络过载来干扰甚至阻断正常的网络通讯
B、 通过向服务器提交大量请求,使服务器超负荷
C、 用户访问网站新功能
D、 通过向目标机发送ping包,造成网络堵塞或资源耗尽
标准答案: C
4、下列哪项不是JBoss的JAVA反序列化漏洞的防御方案?
A、 在源码中打入官方最新patch
B、 限定可以连接到JBoss的IP
C、 对JBoss专有用户,设置高权限
D、 在jmx-invoker-service.xml中开启权限验证
标准答案: C
5、下列哪项不能有效防御海量DDOS攻击?
A、 利用dns实现均衡,并加强dns自身防护能力
B、 4层负载均衡之前,构建ddos防护系统
C、 在4层与7层之间均实现HTTP Flood防护
D、 在用户请求过多时,限制所有用户请求
标准答案: D
6、下列哪项不是web应用中使用cookie会话机制可能造成的风险?
A、 会话劫持
B、 造成缓冲区溢出
C、 cookie注入
D、 信息泄露
标准答案: B
7、下列哪项不是Redis未授权访问缺陷解决方案?
A、 尽可能不对公网直接开放 SSH 服务
B、 在内网中使用简单的密码,方便测试
C、 对 redis 访问启用密码认证,并且添加 IP 访问限制和修改redis的默认端口6379
D、 禁止使用 root 权限启动 redis 服务
标准答案: B
8、下列哪项不是可移动终端程序可能受到的攻击?
A、 对用户数据请求进行加密
B、 拒绝服务:是合法用户无法获得资源
C、 破坏或修改数据
D、 泄露用户或主机的机密信息
标准答案: A
9、下列对于redis提权的说法错误的是?
A、 redis在root权限下运行,导致了可提权
B、 如果目标机ssh未启用公钥登录,则可能提权失败
C、 提权的过程是将redis公钥保存在redis的配置文件中,然后将配置文件保存在root目录下的.ssh目录,进而使用私钥登录进行root用户
D、 如果设置了redis的访问密码就不会有被提权风险
标准答案: D
10、下列关于TCP三次握手的描述错误的是?
A、 为了提供可靠的数据传输,所以需要三次握手协议
B、 tcp的数据传输是在完成了三次握手协议之后才开始的
C、 在三次握手协议中,服务器会维护一个队列,来维持每个客户端与服务器的三次握手协议的进行
D、 cc攻击就是利用了tcp三次握手协议来发起的一种DDOS攻击
标准答案: D
11、下面关于CC攻击的描述正确的是?
A、 频繁访问需要占用大量系统资源的服务,导致系统资源耗尽从而达到拒绝服务的目的
B、 利用服务应用本身缺陷导致程序崩溃停止服务
C、 利用网络协议本身的运作机制构造一场数据包,导致服务端口阻塞
D、 利用大带宽流量和海量连接数封堵服务端口
标准答案: A
12、下面对于synflood攻击的原理描述正确的是?
A、 频繁访问需要占用大量系统资源的服务,导致系统资源耗尽从而达到拒绝服务的目的
B、 利用服务应用本身缺陷导致程序崩溃停止服务
C、 利用tcp/ip协议的3次握手机制,伪造无效IP,造成服务器长期等待握手响应无法释放资源造成服务器拒绝服务
D、 利用大带宽流量和海量连接数封堵服务端口
标准答案: C
13、下列对于PHP防sql注入的方法描述错误的是?
A、 PHP的PDO技术,通过参数化查询将参数与查询语句分别执行,从根本上杜绝sql注入
B、 当设置magic_quotes_gpc=on的时候,PHP会对用户通过任何方式传来的所有参数进行Addslashes()过滤
C、 Intval()将变量转换成整形变量,对于数字型注入具有很好的防御效果
D、 Addslashes(),对参数进行单引号、双引号、反斜杠以及NULL进行转义
标准答案: B
14、下列对于MD5加密与解密的描述错误的是?
A、 MD5加密是不可逆的
B、 MD5可以用来加密数据,防止信息泄露,需要使用的时候可以解密获取
C、 MD5加密目前只能通过枚举法来破解
D、 MD5使用的是HASH算法,在计算过程中可能有部分信息丢失
标准答案: B
15、下列对于redis未授权访问漏洞的描述正确的是?
A、 redis系统默认弱口令,并且暴漏在公网上
B、 redis存在未授权访问漏洞,需要升级打补丁
C、 redis默认安装没有访问控制,需要修改配置文件启用访问限制并且设置密码
D、 操作系统漏洞,由于系统安全配置不当导致redis未授权访问
标准答案: C
16、白帽子,在没有经过厂商允许的前提下,进入目标主机并下载了大量敏感信息,没有使用敏感数据谋取财富,并且上交到漏洞响应平台,这样的行为是否违法?
A、 违法
B、 不违法
标准答案: A
17、Addslashes()函数不对____字符进行转义。
A、 单引号
B、 双引号
C、 NULL
D、 斜杠
标准答案: D
18、下列不属于MVC架构中视图的作用的是____。
A、 解释模型
B、 发送用户输入给控制器
C、 允许控制器选择视图
D、 选择响应的视图
标准答案: D
19、下列选项关于FTP(File Transfer Protocol)传输方向描述正确的是?
A、 单向传输
B、 双向传输
C、 多方向传输
标准答案: B
20、数据帧往出发送数据时,每帧长度超出____则需要切片。
A、 1000B
B、 1100B
C、 1300B
D、 1500B
标准答案: D
21、synflood(拒绝服务攻击)是基于____协议的。
A、 TCP
B、 UDP
C、 ICMP
D、 IGMP
标准答案: A
22、TCP中RST标志位置1,则表拒绝连接。
A、 正确
B、 错误
标准答案: A
23、下列不属于MVC架构中视图的作用的是?
A、 解释模型
B、 发送用户输入给控制器
C、 允许控制器选择视图
D、 选择响应的视图
标准答案: D
24、CMS通常情况下均基于MVC架构。
A、 正确
B、 错误
标准答案: A
25、下列选项中属于绕过签名验证机制的安卓漏洞是____。
A、 Stagefright漏洞
B、 WebView漏洞
C、 master key漏洞
D、 launchAnyWhere漏洞
标准答案: C
26、下列选项中不能提升密码强度的是____。
A、 不使用弱口令
B、 使用个人身份信息
C、 一定时间段必须更换密码
D、 尽可能增加密码复杂度(大小写字母、数字、特殊字符)
标准答案: B
27、RFID技术窃取银行卡中的信息不包括____。
A、 姓名
B、 身份证号码
C、 银行卡号码
D、 密码
标准答案: D
28、USIM和SIM卡最大的不同是____。
A、 保密信息
B、 IMSI
C、 序列号
D、 内存
标准答案: A
29、威胁情报中情报处理的手段不包括____。
A、 数据挖掘
B、 关联分析、机器学习
C、 情报统一存储
D、 可视化分析、专家分析
标准答案: C
30、云内安全挑战不包括____。
A、 云数据中心内部攻击防御困难
B、 云内性能处理优化
C、 云内部的流量及威胁防护困难
D、 安全的任意扩展、动态部署和迁移·
标准答案: B
31、云数据中的安全策略不包括____。
A、 交换机ACL、可信计算
B、 提高云数据中心的硬件性能
C、 云查杀
D、 云WAF
标准答案: B
32、下列对网络靶场理解不正确的是____。
A、 靶场内有真实个人数据
B、 是一个实验环境
C、 仿真真实网络的各种行为
D、 根据实战进行设计
标准答案: A
33、下列哪个是机器学习的常用算法?
A、 冒泡排序
B、 关联规则学习
C、 RSA算法
D、 DES算法
标准答案: B
34、白帽子开发的黑客工具在网络传播,被不法分子所利用,造成了严重的后果,那工具的开发者需要承担法律责任吗?
A、 不需要承担法律责任
B、 需要承担法律责任
标准答案: B
35、下列哪一项不是CSRF漏洞可能造成的风险?
A、 开启路由器远程管理功能
B、 信息泄露
C、 缓冲区溢出
D、 XSS攻击
标准答案: C
36、什么是拒绝服务攻击
A、 远程或本地正常的服务停止工作
B、 服务器卡机
C、 蓝屏
D、 网络正常使用
标准答案: A
37、那个协议需要验证并双方效验?
A、 ftps
B、 UDP/IP
C、 UDP
D、 TCP
标准答案: D
38、cc攻击使用的哪一个工具
A、 watch
B、 oclHashcat
C、 burp
D、 TCP/IP
标准答案: A
39、ipconfig /displaydns是什么指令
A、 可以看到机器当前DNS缓存列表
B、 可以看到机器当前IP列表
C、 查看跨域地址
D、 查看路由器地址
标准答案: A
40、还原.net代码混淆工具
A、 lLspy
B、 de4dot
C、 Reflector
D、 uedit32
标准答案: B
41、安卓系统最早起源来于?
A、 Linux
B、 JAVA
C、 C+
D、 .net
标准答案: A
42、4.3安卓系统WEbkit漏洞修补方法
A、 禁止访问
B、 删除代码
C、 关闭接口
D、 去掉空白字符
标准答案: D
43、DedeCMS5.7远程文件包含漏洞中存在变量覆盖漏洞的语句是
A、 foreach($$_trwurdy sd $_k => $_v) k = R u n M a g i c Q u o t e s ( _k = RunMagicQuotes(k=RunMagicQuotes(_v);
B、 foreach($$_trwurdy sd $_k => $_v) ( ((_k) = RunMagicQuotes($_v);
C、 foreach($$_trwurdy sd $_k => $_v) [ [[_k] = RunMagicQuotes($_v);
D、 foreach($$_trwurdy sd $_k => $_v) KaTeX parse error: Expected ‘}’, got ‘EOF’ at end of input: {_k} = RunMagicQuotes($_v);
标准答案: D
44、文件包含分为本地文件包含和远程文件包含
A、 对
B、 错
标准答案: A
45、Discuz使用了以下哪种标记语言??()
A、 Muse
B、 AsciiDoc
C、 BBCode
D、 Textile
标准答案: C
46、以下选项中,Discuz存储型DOM XSS攻击使用的payload正确的是?()
A、 [align=οnmοuseοver=”alert(1)]
B、 [align=”οnmοuseοver=”alert(1)]
C、 [align=”οnmοuseοver=alert(1)]
D、 [align=”οnmοuseοver=“alert(1)”]
标准答案: B
47、通过告警日志分析攻击事件的基本技能不包括以下哪个选项?()
A、 网络协议基础知识
B、 网站架构基础知识
C、 程序代码编写能力
D、 网站常见攻击手段
标准答案: C
48、御剑在进行后台探测时发送的HTTP请求方式是?()
A、 POST
B、 HEAD
C、 GET
D、 OPTIONS
标准答案: B
49、告警信息原始报文中可以看到的信息不包括以下哪个选项?()
A、 攻击者发送的HTTP请求
B、 服务器返回的响应信息
C、 服务器的网络拓扑结构
D、 攻击者使用的IP地址
标准答案: C
50、MYSQL远程登录成功会生成安全审计类告警信息。()
A、 对
B、 错
标准答案: A
1、Web程序中出现以下哪种情况能形成漏洞?()
A、 可控变量进入正常函数
B、 可控变量进入危险函数
C、 不可控变量进入正常函数
D、 不可控变量进入危险函数
标准答案: B
2、以下哪个选项是SQL注入payload中#的作用?()
A、 闭合前面sql语句
B、 闭合后面sql语句
C、 注释前面sql语句
D、 注释后面sql语句
标准答案: D
3、以下哪个选项是PHPCMS中存在SQL注入漏洞的字段?()
A、 Accept
B、 Referer
C、 User-Agent
D、 X-Forwarded-For
标准答案: B
4、在PHPCMS SQL注入漏洞中构造的payload是使用的以下哪种方法?()
A、 insert插入
B、 select查询
C、 group by报错
D、 update更新
标准答案: C
5、insert into语句一次不可以向数据库插入多条数据。
A、 对
B、 错
标准答案: B
6、SQL注入漏洞获取的HTTP_X_FORWARDED_FOR字段对应HTTP请求头中的哪个字段?()
A、 Forwarded
B、 Forwarded_For
C、 X_Forwarded
D、 X_Forwarded_For
标准答案: D
7、在BlueCMS1.6 SQL注入漏洞中构造的payload是使用的以下哪种方法?()
A、 闭合update语句,将敏感数据读取到页面中
B、 构造delete语句,将敏感数据读取到页面中
C、 闭合insert语句,将敏感数据插入到评论表
D、 构造union语句,将敏感数据插入到评论表
标准答案: C
8、XML注入漏洞字段HTTP_RAW_POST_DATA在以下哪种情况下会生成?()
A、 POST发送可识别的MIME类型数据
B、 POST发送不可识别的MIME类型数据
C、 客户端发送GET请求
D、 客户端发送HEAD请求
标准答案: B
9、在xml中,CDATA区段的文本会被xml解析器忽略。
A、 对
B、 错
标准答案: A
10、PHPYun XML注入漏洞构造payload时使用的是哪个SQL关键词?()
A、 update
B、 insert
C、 union
D、 delete
标准答案: C
11、需要如何修改HTTP请求才能触发XML注入漏洞?()
A、 Content-Type:text/html;
B、 Content-Type:application/x-www-form-urlencoded;
C、 Content-Type:text/plain;
D、 Content-Type:text/xml;
标准答案: D
12、在Bash中哪个命令可以将局部变量变成全局变量?()
A、 exec
B、 expand
C、 export
D、 expr
标准答案: C
13、存在远程命令执行漏洞的Bash中输入export v=’() { echo “X”;}; echo “Y”’;bash会输出X。
A、 对
B、 错
标准答案: B
14、以下选项中哪个PHP的函数可以执行系统命令?()
A、 var_dump
B、 request
C、 system
D、 extract
标准答案: C
15、以下哪个PHP函数可以将数据写入文件?()
A、 readfile
B、 fopen
C、 file_put_contents
D、 file_get_contents
标准答案: C
16、PHP中的extract函数的作用是从数组中将变量导入到当前的符号表。
A、 对
B、 错
标准答案: A
17、PHP执行eval(phpinfo())时,会返回什么信息?()
A、 服务器网络配置信息
B、 服务器php配置信息
C、 服务器系统配置信息
D、 服务器硬件配置信息
标准答案: B
18、以下选项中哪种情况可以导致PHP代码执行漏洞?()
A、 用户通过浏览器提交执行命令,客户端没有针对执行函数做过滤
B、 用户通过浏览器提交执行命令,客户端针对执行函数做过滤
C、 用户通过浏览器提交执行命令,服务器端针对执行函数做过滤
D、 用户通过浏览器提交执行命令,服务器端没有针对执行函数做过滤
标准答案: D
19、PHP代码执行漏洞可以调用system函数执行系统命令。
A、 对
B、 错
标准答案: A
20、PHP脚本<?php echo preg_replace(‘/\{\?([^}]+)\}/e’,”$1″,”{?md5(123)}”); ?>会输出什么内容?()
A、 ?md5(123)
B、 {?md5(123)}
C、 202cb962ac59075b964b07152d234b70
D、 {?md5(123)}
标准答案: C
21、Web目录下的upload/test.zip文件通过以下哪种链接可以下载?()
A、 upload/…/test.zip
B、 upload/…/./test.zip
C、 config/…/upload/test.zip
D、 config/././upload/test.zip
标准答案: C
22、Windows平台下的Web目录下的test.php不能通过test.PhP访问。
A、 对
B、 错
标准答案: B
23、PHP执行函数strrpos(“I_love_php.php”,”.php”)会返回什么值?()
A、 7
B、 8
C、 9
D、 10
标准答案: D
24、PHP执行函数strtolower(“PHP”)会返回什么值?()
A、 php
B、 Php
C、 PHp
D、 PHP
标准答案: A
25、PHP执行t e = ( 1 + 2 ) ? 4 : 6 ; 之 后 , te=(1+2)?4:6;之后,te=(1+2)?4:6;之后,te的值是什么?()
A、 1
B、 2
C、 4
D、 6
标准答案: C
26、以下选项中对”multipart/form-data”的解释不正确的是?()
A、 基础方法是post请求
B、 基础方法是get请求
C、 http协议本身的原始方法不支持multipart/form-data
D、 可用于文件上传时,设置表单的MIME类型
标准答案: B
27、以下哪个选项的内容可以替代SQL语句中的空格?()
A、 /**/
B、 #
C、 –
D、 //
标准答案: A
28、PHP的addslashes函数的作用是什么?()
A、 去除字符串中的预定义字符
B、 将字符串中的预定义字符之前添加反斜杠
C、 将字符串按照预定义字符进行分割
D、 将字符串中的预定义字符替换为空格
标准答案: B
29、mysql数据库使用utf-8字符集可能导致宽字节注入。
A、 对
B、 错
标准答案: B
30、%df’在以下哪种情况下能闭合单引号,形成宽字节注入?()
A、 使用PHP的trim函数,字符集使用utf-8
B、 使用PHP的trim函数,字符集使用gbk
C、 使用PHP的addslashes函数,字符集使用utf-8
D、 使用PHP的addslashes函数,字符集使用gbk
标准答案: D
31、以下哪种方式可以防止宽字节注入?()
A、 mysql_query(“set names gbk”)和addslashes()函数结合使用
B、 使用mysql_query(“set names gbk”)设置字符集
C、 mysql_set_charset(“gbk”)和mysql_real_escape_string()函数结合使用
D、 使用mysql_set_charset(“gbk”)设置字符集
标准答案: C
32、以下哪个选项对asp运算符的解释错误?()
A、 <>为不等于
B、 IS判断两个字符串是否相等
C、 XOR为”异或”运算
D、 OR为”或”运算
标准答案: B
33、SQL语句”select * from user where name=’”.n a m e . " ′ a n d p a s s = ′ " . name."' and pass='".name.“′andpass=′“.pass.”’”如何绕过登录?()
A、 $name设置值为admin’ and ‘1’=‘1’ $pass的值为123456
B、 $name设置值为admin’ and ‘1’=’1 $pass的值为123456
C、 $name设置值为admin’ or ‘1’=’1 $pass的值为123456
D、 $name设置值为admin’ or ‘1’=‘1’ $pass的值为123456
标准答案: C
34、以下选项中哪些措施不能防御CSRF攻击?()
A、 使用一次性Token验证
B、 在HTTP头中自定义属性并验证
C、 全部操作使用POST传递数值
D、 使用复杂度高的验证码
标准答案: C
35、以下哪个函数是作为FLASH与宿主界面JavaScript通信的接口?()
A、 External.call
B、 ExternalConfig.call
C、 ExternalInterface.call
D、 Externalrunning.call
标准答案: C
36、以下哪个选项的内容是JavaScript中的注释符?()
A、 ~
B、 //
C、 *
D、 #!
标准答案: B
37、以下哪个选项对于反射型XSS的描述是错误的?()
A、 可以结合CSRF来利用
B、 攻击代码存储在客户端
C、 攻击代码存储在服务端
D、 可以劫持用户访问链接
标准答案: C
38、以下哪个选项可以成功的设置Web应用浏览器端的Cookie值?()
A、 在浏览器Console中输入document.cookie=“test=123456”
B、 在浏览器Console中输入document.cookie(“test=123456”)
C、 在浏览器地址栏中输入document.cookie=“test=123456”
D、 在浏览器地址栏中输入document.cookie(“test=123456”)
标准答案: A
39、技术流的完整提供测试不包含下面那一项?
A、 勘察探索
B、 监测捕获
C、 错误定位
D、 错误修复
标准答案: D
40、以下哪个选项不属于安全测试的流程?
A、 信息汇总
B、 交互测试
C、 审核验证
D、 项目交接
标准答案: D
41、软件开发安全生产解决方法不包含哪一项?
A、 溯源检测
B、 合规检测
C、 安全检测
D、 应急响应
标准答案: D
42、安全检测需要嵌入到软件开发流程中。
A、 对
B、 错
标准答案: A
43、HTTPS的设计是可以避免下列哪种攻击?
A、 SQL注入攻击
B、 跨站脚本攻击
C、 中间人攻击
D、 暴力破解攻击
标准答案: C
44、同源策略不包含下面那一项?
A、 协议
B、 路径
C、 端口号
D、 域名
标准答案: A
45、哪些设置可以有效的避免cookie的完整性所带来的安全问题?
A、 Shared domain providers
B、 Website development/deployment
C、 Exploration of Cookie Policy Change
D、 HTTPS instead of HTTP
标准答案: D
46、App-web接口检测系统架构的组成包含哪些?
A、 Triggering
B、 Detection
C、 Provenance
D、 Counterattack
标准答案: D
47、App-web接口检测系统使用哪种方法识别APP上的广告?
A、 特征码
B、 接口扫描
C、 机器学习
D、 分类标识
标准答案: A
48、下面哪一项不属于浏览器的防护手段?
A、 沙盒
B、 隔离堆
C、 Httponly
D、 栈cookies
标准答案: C
49、Redis未授权漏洞的根本原因是运维人员安全意识薄弱
A、 对
B、 错
标准答案: A
50、如果服务端IP为192.168.1.1,下列哪项是使用命令手动连接Redis的正确方式?
A、 redis-cli 192.168.1.1
B、 Redis -cli 192.168.1.1
C、 redis cli 192.168.1.1
标准答案: A
1、以下关于对称加密的说法正确的是? ACD
A、
在对称加密中,只有一个密钥用来加密和解密信息
B、
在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥
C、
对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份
D、
对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为(
)。
A、第四媒体
B、交互媒体
C、全新媒体
D、交流媒体
(4选2)网络按通信方式分类,可分为(
)。
A、点对点传输网络
B、广播式传输网络
C、数据传输网
D、对等式网络
下列说法中不正确的是(
)。
A、IP地址用于标识连入Internet上的计算机
B、在Ipv4协议中,一个IP地址由32位二进制数组成
C、在Ipv4协议中,IP地址常用带点的十进制标记法书写
D、A、B、C类地址是单播地址,D、E类是组播地址
一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口(
)。
A、110.25.52.2和110.24.52.7
B、110.24.53.2和110.25.53.7
C、111.25.53.2和111.24.53.7
D、110.25.53.2和110.24.53.7
(4选2)下列说法中属于ISO/OSI七层协议中应用层功能的是(
)。
A、拥塞控制
B、电子邮件
C、防止高速的发送方的数据把低速的接收方淹没
D、目录查询
(4选3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(
)。
A、电缆太长
B、有网卡工作不正常
C、网络流量增大
D、电缆断路
下列网卡中,属于按照总线类型分类的是(
)。
A、10M网卡、100M网卡
B、桌面网卡与服务器网卡
C、PCI网卡、ISA网卡
D、粗缆网卡、细缆网卡
RIP是(
)协议栈上一个重要的路由协议。
A、IPX
B、TCP/IP
C、NetBEUI
D、AppleTalk
(4选3)下列关于中继器的描述正确的是(
)。
A、扩展局域网传输距离
B、放大输入信号
C、检测到冲突,停止传输数据到发生冲突的网段
D、增加中继器后,每个网段上的节点数可以大大增加
下列属于
10
Base-T中网卡与集线器之间双绞线接法的是(
)。
A、l-l,2-2,3-3,6-6
B、l-3,2-6,3-l,6-2
C、1-2,2-1,3-6,6-3
D、1-6,2-3,3-2,6-l
划分VLAN的方法常用的有(
)、按MAC地址划分和按第3层协议划分3种。
A、按IP地址划分
B、按交换端口号划分
C、按帧划分
D、按信元交换
以太网交换机的最大带宽为(
)。
A、等于端口带宽
B、大于端口带宽的总和
C、等于端口带宽的总和
D、小于端口带宽的总和
某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为(
)。
A、普通电话拨号联网
B、光缆快速以太网
C、帧中继
D、星形网
三、填充题(每空1分,共20分)
在下列括号中填入局域网或广域网
(
)通常为一个单位所拥有,(
)限制条件是传输通道的速率,(
)跨越无限的距离,(
)通常使用广播技术来替代存储转发的路由选择。
虚拟主机服务是指为用户提供(
)、(
)和网页设计制作等服务。
衡量数据通信的主要参数有(
)和(
)。
IP地址11011011,00001101,00000101,11101110用点分10进制表示可写为(
)。
综合布线系统可划分为工作区子系统、骨干线子系统、(
)、管理子系统、(
)和户外子系统。
任何网络都有以下三个要素,即:共享服务、(
)和(
)。
IP地址分配有动态主机分配协议、(
)
和(
)
三种IP寻址方式。
防火墙的组成可以表示成(
)+(
)。
认证主要包括实体认证和(
)两大类。
Intranet分层结构包括网络、(
)、应用三个层次。
在TCP/IP网络中,测试连通性的常用命令是(
)。
四、简答题(共40分)
简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么。(本题6分)
试辩认以下IP地址的网络类别:(本题10分)
①
01010000,10100000,11,0101
②
10100001,1101,111,10111100
③
11010000,11,101,10000001
④
01110000,00110000,00111110,11011111
⑤
11101111,11111111,11111111,11111111
简述交换机与集线器在工作原理上的区别。(本题6分)
简述为何在网络中路由器通常比网桥有更长的时延。(本题8分)
简述不支持TCP/IP的设备应如何进行SNMP管理。(本题10分)
计算机网络模拟试题答案及评分标准
一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)
1.(√)
2.(×)
3.(×)
4.(√)
5.(×)
6.(√)
7.(×)
8.(×)
9.(√)
10.(×)
二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)
C
B、D
A
A、B
D
B
B、D
A、B、C
C
B
A、B、C
A
B
C
C
三、填充题(每空1分,共20分)
1.局域网、广域网、广域网、局域网
2.域名注册、服务器空间租用
3.数据通信速率、误码率
4.219,13,5,238
5.水平布线子系统、设备间子系统
6.传输介质、网络协议
7.自动专用IP地址寻址、手工设置
8.过滤器、安全策略
9.消息认证
10.服务
11.PING
四、简答题(共40分)
1.(本题6分)
答:
通信子网负责整个网络的纯粹通信部分,资源子网即是各种网络资源(主机上的打印机、软件资源等)的集合。
通信子网由两个不同的部件组成,即传输线和交换单元。传输介质也称为电路、信道,信道是通信中传递信息的通道,包含发送信息、接收信息和转发信息的设备。传输介质是指用于连接两个或多个网络结点的物理传输电路,例如,电话线、同轴电缆、光缆等。通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。采用多路复用技术时,一条物理传输介质上可以建立多条通信信道。
(本题10分)
答:
01010000,10100000,11,0101
A类
10100001,1101,111,10111100
B类
11010000,11,101,10000001
C类
01110000,00110000,00111110,11011111
A类
11101111,11111111,11111111,11111111
D类
3.
(本题6分)
答:集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。
4.
(本题8分)
答:由于“路由”过程中采用了源地址和目的地址存储/转发的技术,节点存储/转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。这些情况导致路由器的时延较长。
(本题10分)
答:
SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。
一个委托代理设备可以管理若干台非TCP/IP设备,并代表这些设备接收管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP协议通信,而与被管理设备之间则按专用的协议通信。
计算机信息系统的使用单位———–安全管理制度。(单选)
A
A.应当建立健全
B.自愿建立
C.可以建立
D.不一定都要建立
未经允许使用计算机信息网络资源的个人,公安机关可以处———的罚款。(单选)
A
A.5000元以下
B.1500元以下
C.15000元以下
D.1000元以下
我国计算机信息系统实行——-保护。(单选)
B
A.主任值班制
B.安全等级
C.责任制
D.专职人员资格
计算机病毒是指能够——–的一组计算机指令或程序代码。(多选)
ABC
A.自我复制
B.破坏计算机功能
C.毁坏计算机数据
D.危害计算机操作人员健康
进行国际联网的计算机信息系统,由计算机信息系统使用单位报————-人民政府公安机关备案。(单选)
B
A.公安部
B.省级以上
C.县级以上
D.国务院
任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法—————。(单选)
D
A.承担经济责任
B.接受经济处罚
C.接受刑事处罚
D.承担民事责任
公安部在紧急情况下,可以就设计计算机信息系统安全的————-事项发布专项通令。(单选)
D
A.所有
B.偶发
C.一般
D.特定
经营国际互联网业务的单位,有违法行为时,———可以吊销其经营许可证或者取消其联网资格。(单选)
C
A.互联网络管理部门
B.公安机关计算机管理监察机构
C.原发证、审批机构
D.公安机关
——-是全国计算机信息系统安全保护工作的主管部门。(单选)
D
A.国家保密局
B.教育部
C.国家安全部
D.公安部
计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,传输,检索等处理的————。(单选)
D
A.计算机信息系统
B.网络系统
C.计算机系统
D.人机系统
我国计算机信息系统安全保护的重点是维护———等重要领域的计算机信息系统的安全。(多选)
ABD
A.经济建设、国防建设
B.尖端科学技术
C.教育文化
D.国家事务
使用公用帐号的注册者应当加强对公用帐号的管理,建立帐号使用——制度。(单选)
A
A.登记
B.申请
C.收费
D.备案
在计算机信息系统中,以计算机文字表示的,含有危害国家安全内容的信息,是属于———-。(单选)
B
A.计算机污染
B.计算机有害数据
C.计算机破坏性信息
D.计算机病毒
《计算机信息网络国际联网安全保护管理办法》是于——–经国务院批准。(单选)
D
A.1997年12月30日
B.1997年7月1日
C.1997年12月1日
D.1997年12月11日
公安机关计算机管理监察机构应当掌握互联单位、接入单位和用户的备案情况,建立———–,进行备案统计,并按照国家有关规定逐级上报。(单选)
B
A.登记制度
B.备案档案
C.专人负责制度
D.管理制度
16.计算机机房应当符合————和国家有关规定。(单选)
D
A.噪声要求
B.采光要求
C.行业标准
D.国家标准
17.涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,应当出具———的审批证明。(单选)
C
A.互联网络主管部门
B.其单位本身
C.其行政主管部门
D.公安机关
18.《计算机病毒防治管理办法》是公安部令第————号发布的。(单选)
B
A.32
B.51
C.33
D.55
19.国家对计算机信息系统安全专用产品的销售—————-。(单选)
D
A.国家不作规定
B.有行业主观部门负责
C.与其他产品一样,可以任意进行
D.实行许可证制度
20.公安机关计算机管理监察机构应当保护计算机信息网络国际联网的公共安全,维护————单位和个人的合法权益的公众利益。(单选)C
A.从事网络业务的
B.从事计算机业务的
C.从事国际联网业务的
D.从事计算机信息工作的
21.下列行为中,———-是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。(多选)
ABCD
A.侵犯国家的、社会的、集体的利益的行为
B.危害国家安全的行为
C.泄露国家秘密的行为
D.侵犯公民的合法权益的行为
第二章小测验正确答案
[计算机信息网络安全员培训(一)]
———-以上金融机构必须成立计算机信息系统安全保护领导小组,由分管领导任组长,并确定专职部门负责日常的计算机信息系统安全保护工作。(单选)
A
A.县级
B.区级
C.省级
D.市级
对不能停机的主机房必须采用双回路供电,或者配置发电机、持续工作———-小时以上的UPS等设施。(单选)
D
A.12
B.18
C.24
D.8
———-适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选)
B
A.监督保护级
B.自由保护级
C.指导保护级
D.强制保护级
计算机安全员培训的内容———-(多选)
ABCD
A.计算机病毒的防治
B.国家有关计算机信息系统安全保护的法律法规
C.计算机信息系统安全保护的技术以及信息系统安全风险管理的方法
D.计算机信息网络国际互联网的安全管理,计算机犯罪的防范、打击和案件报告制度
任何单位或个人,未经公安机关批准,不得从事下列活动———-(多选)
ABC
A.经营性网络服务
B.出版、销售、出租含计算机病毒机理、病毒源程序的书籍资料和媒体
C.传授计算机病毒机理和程序
D.上网浏览、查找资料
重要领域计算机信息系统安全保护工作是指公安机关公共信息网络安全监察部门对———-等重要领域计算机信息系统的设备(设施)安全、运行安全、信息安全等保护工作进行监督、检查、指导,维护计算机信息系统安全管理秩序的一项管理工作。
(多选)
ACD
A.经济建设、国防建设
B.教育文化
C.国家事务
D.尖端科学技术
公安机关公共信息网络安全监察部门对计算机信息系统使用单位实施安全监督检查可采取以下方法———-(多选)
ABCD
A.调阅、审查被检查单位的安全制度执行情况,运行记录及其他有关资料
B.利用信息系统安全检测设备进行专项安全检查
C.对计算机信息系统安全保护装置(含硬件和软件)的性能进行测试和模拟验证
D.向有关人员询问了解
对计算机信息系统中发生的案件、新的病毒种类或重大计算机安全事故故意隐瞒不报的,由公安机关处以警告或对个人处以500元以下罚款,对单位处以———-元以下罚款。(单选)
D
A.5000元
B.3000元
C.10000元
D.1000元
———-主管本省行政区域内的计算机安全管理工作。(单选)
C
A.省工商局
B.省保密局
C.省公安厅
D.省政府
———-主管山西省重要领域计算机信息系统安全保护工作。(单选)
C
A.山西省计算机行业协会
B.山西省国家安全厅
C.山西省公安厅
D.山西省国家保密局
金融机构应当对重要的数据建立数据备份制度,并做到———-。(单选)
B
A.本地双硬盘备份
B.异地保存
C.书面打印保存
D.本地异机备份
计算机信息系统安全专用产品销售许可证自批准之日起———-年内有效。(单选)
D
A.三
B.四
C.一
D.二
金融机构应当对与计算机有关的———-等设备进行定期检查维护。(多选)
BCD
A.UPS电源
B.卫星天线
C.电源接口
D.通信接口
制造、销售带有计算机病毒和有害数据的软、硬件以及载体的由公安机关处以———-罚款。(单选)
A
A.1000元以上,15000元以下
B.500元以上,1000元以下
C.1000元以上,5000元以下
D.1000元以上,10000元以下
———-负责本单位内各部门计算机信息系统安全管理和检查。(单选)
D
A.计算机终端操作员
B.计算机系统管理员
C.本单位第一负责人
D.计算机信息系统安全保护领导小组
公安机关应当对金融机构的———-进行安全知识培训。(单选)
A
A.计算机信息系统安全管理人员
B.计算机信息系统主要负责人
C.法人
D.教育处计算机信息系统终端操作员
金融机构计算机信息系统安全保护工作的基本任务是———-(多选)
ABCD
A.提高金融机构计算机信息系统的整体安全水平
B.预防、处理各种安全事故
C.预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动
D.保障国家、集体和个人财产的安全
———-应当加强对金融机构计算机信息系统安全保护工作实施的指导和监督,及时查处金融机构计算机信息系统发生的案件和事故。(单选)
B
A.中国人民银行
B.公安机关公共信息网络安全监察部门
C.国务院
D.审计部门
有以下情形之一的,公安机关公共信息网络安全监察部门应当组织开展安全监督检查。(多选)
ABCD
A.计算机信息系统中发生案件或安全事故的
B.新建立计算机信息系统或改建、扩建的
C.变更计算机信息系统的安全装置、安全技术措施的
D.有关单位提出要求,公安机关认为有必要的
金融机构的数据处理中心计算机主机房周围———-米内不得有危险建筑。(单选)
B
A.50
B.100
C.30
D.200
21.金融机构的业务用机不得用于———-等工具软件,不使用与业务无关的任何存贮介质。(多选)
ABC
A.源程序
B.编译工具
C.连接工具
D.防火墙
22.对计算机信息系统进行攻击性检测,应事前做出检测方案及攻击力度规定,报———-主管领导批准。(单选)
B
A.安全部门
B.公安部门
C.被测单位上级
D.被检测单位
23.重要系统应用软件运行过程中出现异常现象,金融机构应当立即报告———-,做好详细记录,经领导同意后,由系统管理人员进行检查、修改、维护。(单选)
D
A.本级公安机关
B.上级银行安全管理职能部门
C.本级人民银行
D.本级银行安全管理职能部门
24.对计算机信息系统中发生的案件、新的病毒种类和重大计算机安全事故,须在———-小时内向当地县级以上公安机关报告。(单选)
C
A.6
B.48
C.24
D.12
25.———-适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选)
B
A.强制保护级
B.自由保护级
C.指导保护级
D.监督保护级
26.金融机构对与国际联网的计算机信息系统,要按有关规定向———-登记备案。(单选)
A
A.公安机关
B.保密局
C.国务院
D.中国人民银行
27.———-负责等级保护工作中有关密码工作的监督、检查、指导。(单选)
A
A.国家密码管理部门
B.国家保密局
C.国家技术监督部门
D.公安机关
28.金融基层单位应当———-计算机信息系统安全管理人员。(单选)
C
A.不设立
B.设立专职
C.设立专职或兼职
D.设立兼职
29.金融机构计算机信息系统安全保护工作的基本任务是———-(多选)
ABCD
A.预防、处理各种安全事故
B.提高金融机构计算机信息系统的整体安全水平
C.保障国家、集体和个人财产的安全
D.预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动
30.县级以上金融机构必须成立计算机信息系统安全保护领导小组,领导小组名单应当报———-计算机信息系统安全保护领导小组和公安机关计算机管理监察部门备案。(单选)
D
A.中国人民银行
B.上级人民银行
C.上级金融机构
D.同级人民银行
31.《中华人民共和国计算机信息系统安全保护条例》规定是由———-颁布的。(单选)
B
A.国家安全部
B.国务院
C.信息产业部
D.公安部
32.《山西省计算机安全管理规定》从———-开始实施。(单选)
C
A.1995年3月1日
B.1994年3月26日
C.1996年11月14日
D.1995年2月15日
33.计算机安全员培训的对象为———-(多选)
ABCD
A.计算机信息网络国际联网的联网单位、接入单位和互联网信息服务单位的安全员
B.从事计算机信息系统管理、维护人员以及重要岗位的从业人员
C.计算机信息系统使用单位安全管理组织的负责人和安全员
D.全省各级公安机关从事计算机安全监察工作的民警
对新购进的计算机和初次使用的软件、数据、载体,应经———-进行检测,确认无病毒和有害数据后方可投入使用。(单选)
A
A.本单位计算机安全管理员
B.计算机协会
C.本单位负责人
D.网络安全监察部门
第三章小测验正确答案
[计算机信息网络安全员培训(一)]
互联网上网服务营业场所经营单位提供上网消费者使用的计算机必须通过———-的方式接入互联网,不得直接接入互联网(单选)
A
A.局域网
B.以上全部均可
C.拨号上网
D.城域网
互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间不得少于———-日(单选)
B
A.90
B.60
C.30
D.20
互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责———-(多选)
ABCD
A.建立计算机信息网络电子公告系统的用户登记和信息管理制度
B.落实安全保护技术措施,保障本网络的运行安全和信息安全
C.负责对本网络用户的安全教育和培训
D.负责本网络的安全保护管理工作,建立健全安全保护管理制度
接入单位、互联单位,不履行备案职责的,由公安机关给予———-的惩罚(单选)
B
A.追究刑事责任
B.警告、停机整顿
C.警告
D.警告、处以5000元
互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织发现利用国际联网进行危害国家安全、泄露国家秘密或侵犯国家的、社会的、集体的利益和公民的合法权益的情况,应在———-向公安机关报告(单选)
C
A.一小时内
B.八小时内
C.二十四小时内
D.三天内
互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起———-日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续(单选)
B
A.六十
B.三十
C.十
D.九十
互联网上网服务营业场所的服务对象是———-(单选)
D
A.大学生
B.中小学生
C.特定人群
D.公众
互联网上网服务营业场所每日营业时间限于———-(单选)
D
A.0时至24时
B.8时至12时
C.8时至18时
D.8时至24时
用于保护计算机信息系统安全的专用硬件和软件产品,称为———-(单选)
A
A.计算机信息系统安全专用产品
B.计算机专用产品
C.计算机特殊用途产品
D.计算机安全产品
任何单位和个人不得有下列传播计算机病毒的行为———-(多选)
ABCD
A.故意输入计算机病毒,危害计算机信息系统安全
B.销售、出租、附赠含有计算机病毒的媒体
C.其它传播计算机病毒的行为
D.向他人提供含有计算机病毒的文件、软件、媒体
互联网上网服务营业场所经营单位可以经营———-游戏(单选)
A
A.网络
B.全部
C.单机
D.非网络
计算机信息系统的使用单位有下列行为之一的,由公安机关处以警告,并根据情况责令限期改正;逾期不改正的,对单位处以一千元以下罚款,对单位直接负责的主管人员和直接责任人员处以五百元以下的罚款———-(多选)
ABCD
A.未对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训的
B.未及时检测、清除计算机信息系统中的计算机病毒,对计算机信息系统造成危害的
C.未使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品,对计算机信息系统造成危害的
D.未建立本单位计算机病毒防治管理制度的;未采取计算机病毒安全技术防治措施的
有下列行为———-之一的,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得;在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款;情节严重的,并可以给予六个月以内的停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格。(多选)
ABCD
A.未采取安全技术保护措施的
B.未建立安全保护管理制度的
C.未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的
D.未对网络用户进行安全教育和培训的
计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责———-(多选)
ACD
A.对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的纪录
B.提供含有计算机病毒的文件进行研究
C.建立本单位的计算机病毒防治管理制度;采取计算机病毒安全技术防治措施
D.使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场
中学、小学校园周围———-范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所(单选)
A
A.200米
B.300米
C.100米
D.150米
设立互联网上网服务营业场所经营单位,应当采用———-的组织形式(单选)
B
A.工商户
B.企业
C.个人合伙
D.个体工商户
下列行为中,———-是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。(多选)
ABCD
A.泄漏国家秘密的行为
B.侵犯公民的合法权益的行为
C.侵犯国家的、社会的、集体的利益的行为
D.危害国家安全的行为
制定《计算机信息系统安全专用产品检测和销售许可证管理办法》是为了———-(多选)ACD
A.保证安全专用产品的安全功能
B.加强计算机行业的发展
C.维护计算机信息系统的安全
D.加强计算机信息系统安全专用产品的管理
以下———-属于《计算机信息网络国际联网安全保护管理办法》中“安全保护管理制度”内容(多选)
ABCD
A.安全管理人员岗位工作职责
B.病毒检测和网络安全漏洞检测制度
C.违法案件报告和协助查处制度A
D.安全教育和培训制度
ABCD
重点单位的重要岗位应配备———-名计算机安全员(单选)
B
A.1
B.2-4
C.2-3
D.1-2
B盘/第一章小测验正确答案
[计算机信息网络安全员培训(二)]
风险评估的三个要素(单选)
D
A.硬件,软件和人
B.组织,技术和信息
C.政策,结构和技术
D.资产,威胁和脆弱性
国标”学科分类与代码”中安全科学技术是(单选)
B
A.安全科学技术是二级学科,代码620
B.安全科学技术是一级学科,代码620
C.安全科学技术是一级学科,代码110
D.安全科学技术是二级学科,代码110
网络环境下的safety
是指(单选)
A
A.网络具有可靠性,容灾性,鲁棒性
B.网络的具有防止敌对势力攻击的能力
C.防黑客入侵,防病毒,窃密
D.网络具有可靠性,可防病毒,窃密和敌对势力攻击
信息网络安全(风险)评估的方法(单选)
B
A.定量评估
B.定性评估与定量评估相结合
C.定点评估
D.定性评估
安全的含义(单选)
A
A.security(安全)和safety(可靠)
B.safety(可靠)
C.risk(风险)
D.security(安全)
SQL
杀手蠕虫病毒发作的特征是什么(单选)
A
A.大量消耗网络带宽
B.破坏PC游戏程序
C.攻击个人PC终端
D.攻击手机网络
人对网络的依赖性最高的时代(单选)
C
A.PC时代
B.专网时代
C.多网合一时代
D.主机时代
鲁棒性,可靠性的金三角(单选)
B
A.多样性,保密性和完整性
B.多样性,容余性和模化性
C.保密性,完整性和可获得性
D.可靠性,保密性和完整性
我国的计算机年犯罪率的增长是(单选)
A
A.60%
B.160%
C.10%
D.300%
网络安全在多网合一时代的脆弱性体现在(单选)
C
A.软件的脆弱性
B.网络的脆弱性
C.管理的脆弱性
D.应用的脆弱性
信息安全的金三角(单选)
A
A.保密性,完整性和可获得性
B.多样性,保密性和完整性
C.可靠性,保密性和完整性
D.多样性,容余性和模化性
信息安全风险缺口是指(单选)
A
的发展与安全投入,安全意识和安全手段的不平衡
B.信息化中,信息不足产生的漏洞
C.
计算中心的火灾隐患
D.计算机网络运行,维护的漏洞
当今IT
的发展与安全投入,安全意识和安全手段之间形成(单选)
A
A.安全风险缺口
B.管理方式的变革
C.管理方式的缺口
D.安全风险屏障
PDR模型与访问控制的主要区别(单选)
B
A.PDR采用定性评估与定量评估相结合
B.PDR把安全对象看作一个整体
C.PDR的关键因素是人
D.PDR作为系统保护的第一道防线
信息安全中PDR模型的关键因素是(单选)
D
A.客体
B.模型
C.技术
D.人
网络环境下的safety
是指(单选)
A
A.网络具有可靠性,容灾性,鲁棒性
B.防黑客入侵,防病毒,窃密
C.网络具有可靠性,可防病毒,窃密和敌对势力攻击
D.网络的具有防止敌对势力攻击的能力
网络环境下的security是指(单选)
B
A.网络具有可靠性,容灾性,鲁棒性
B.防黑客入侵,防病毒,窃密和敌对势力攻击
C.网络的具有防止敌对势力攻击的能力
D.网络具有可靠性,可防病毒,
窃密和敌对势力攻击网络攻击的种类(单选)
D
A.硬件攻击,软件攻击
B.黑客攻击,病毒攻击
C.物理攻击,黑客攻击,病毒攻击
D.物理攻击,语法攻击,语义攻击
第二章小测验正确答案
[计算机信息网络安全员培训(二)]
操作系统在各种应用软件之上为计算机使用者提供统一的人机接口(单选)
A
A.错
B.对
操作系统包含的具体功能有哪些?ABCD
A.I/O处理
B.作业协调
C.安全功能
D.资源管理
在Winodws
NT操作系统中每一个对象(如文件,用户等)都具备多个SID(单选)
B
A.对
B.错
下面哪个功能属于操作系统中的中断处理功能(单选)
C
A.控制用户的作业排序和运行
B.保护系统程序和作业,禁止不合要求的对程序和数据的访问
C.实现主机和外设的并行处理以及异常情况的处理
D.对CPU,内存,外设以及各类程序和数据进行管理
网络操作系统应当提供哪些安全保障(多选)
ABCDE
A.数据保密性(Data
Confidentiality)
B.授权(Authorization)
C.验证(Authentication)
D.数据一致性(Data
Integrity)
E.数据的不可否认性(Data
Nonrepudiation)
TCSEC是美国的计算机安全评估机构和安全标准制定机构(单选)
B
A.错
B.对
下面哪一项情景符合Web服务器的功能(单选)
B
A.用ICQ或QQ和朋友聊天
B.上网浏览网页
C.网上购物
D.从Internet下载或上传文件
下面哪个功能属于操作系统中的错误处理功能(单选)
C
A.对CPU,内存,外设以及各类程序和数据进行管理
B.实现主机和外设的并行处理以及异常情况的处理
C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
D.控制用户的作业排序和运行
下面哪个功能属于操作系统中的资源管理功能(单选)
A
A.对CPU,内存,外设以及各类程序和数据进行管理
B.实现主机和外设的并行处理以及异常情况的处理
C.控制用户的作业排序和运行
D.处理输入/输出事务
SANS在过去两个年度(2001,2002)评出的最严重或说最常见的安全漏洞是什么?(单选)
A
A.用户在安全系统时采用系统的默认(Default)安装形式,而不做必要的安全配置
B.数据和系统备份不完整
C.防火墙上开放大量不必要的端口
D.
以下操作系统中,哪种不属于网络操作系统(单选)
B
A.Windows
2000
B.Windows
XP
C.Linux
D.Windows
NT
严格的口令策略应当包含哪些要素(多选)
ABC
A.同时包含数字,字母和特殊字符
B.系统强制要求定期更改口令
C.满足一定的长度,比如8位以上
D.用户可以设置空口令
下面哪个功能属于操作系统中的日志记录功能(单选)
A
A.对计算机用户访问系统和资源的情况进行记录
B.保护系统程序和作业,禁止不合要求的对程序和数据的访问
C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
D.控制用户的作业排序和运行
下面哪一个情景属于审计(Audit)(单选)
C
A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
B.用户依照系统提示输入用户名和口令
C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失
败的登录过程纪录在系统日志中
D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
在设计系统安全策略时要首先评估可能受到的安全威胁(单选)
B
A.错
B.对
Windows
NT中用户登录域的口令是以明文方式传输的(单选)
A
A.错
B.对
造成操作系统安全漏洞的原因(多选)
ABC
A.不安全的编程语言
B.不安全的编程习惯
C.考虑不周的架构设计
Windows
NT域(Domain)中的用户帐号和口令信息存储在”域控制器”中(单选)
B
A.错
B.对
下列应用哪些属于网络应用(多选)
ABCDEF
A.网上银行
B.Web浏览
C.即时通讯
D.email电子邮件
E.FTP文件传输
F.电子商务
下面哪个功能属于操作系统中的I/O处理功能(单选)
B
A.保护系统程序和作业,禁止不合要求的对程序和数据的访问
B.处理输入/输出事务
C.对计算机用户访问系统和资源的情况进行记录
D.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
?
下面哪个操作系统符合C2级安全标准(单选)
D
A.Windows
98
B.MS-DOS
C.Windows
3.1
D.Windows
NT
?
下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞(单选)
B
A.FORTRAN
B.C/C++
C.Cobol
D.Java
?
下面哪些系统属于Web服务器(多选)
CD
A.QQ
B.Lotus
Notes
C.IIS
D.Apache
?
造成操作系统安全漏洞的原因(多选)
ABC
A.考虑不周的架构设计
B.不安全的编程习惯
C.不安全的编程语言
?
Windows
NT提供的分布式安全环境又被称为(单选)
B
A.对等网
B.域(Domain)
C.工作组
D.安全网
?
系统安全的责任在于IT技术人员,最终用户不需要了解安全问题(单选)
B
A.对
B.错
?
安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置(单选)
B
A.错
B.对
?
从系统整体看,下述那些问题属于系统安全漏洞(多选)
ABCDE
A.人为错误
B.缺少足够的安全知识
C.产品有Bugs
D.产品缺少安全功能
E.缺少针对安全的系统设计
?
网络操作系统应当提供哪些安全保障(多选)
ABCD
A.数据保密性(Data
Confidentiality)
B.数据一致性(Data
Integrity)
C.数据的不可否认性(Data
Nonrepudiation)
D.验证(Authentication)
E.授权(Authorization)
?
下列应用哪些属于网络应用(多选)
ABCDEF
A.email电子邮件
B.Web浏览
C.即时通讯
D.电子商务
E.FTP文件传输
F.网上银行
?
网络操作系统用于对连接在同一物理网络中的多台计算机及其设备之间的通讯进行有效的监护和管理(单选)
A
A.对
B.错
?
按用途和设计划分,操作系统有哪些种类?(多选)
ABCD
A.网络操作系统
B.实时操作系统
C.分时操作系统
D.批处理操作系统
?
下面哪一项情景符合Web服务器的功能(单选)
D
A.用ICQ或QQ和朋友聊天
B.网上购物
C.从Internet下载或上传文件
D.上网浏览网页
?
下面哪一个情景属于身份验证(Authentication)过程(单选)
A
A.用户依照系统提示输入用户名和口令
B.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
C.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
?
Windows
NT域(Domain)中的用户帐号和口令信息存储在”域控制器”中(单选)
A
A.对
B.错
?
Windows
NT的”域”控制机制具备哪些安全特性?(多选)
ACD
A.访问控制
B.数据通讯的加密
C.审计(日志)
D.用户身份验证
?
下面哪个操作系统提供分布式安全控制机制(单选)
C
A.Windows
3.1
B.Windows
98
C.Windows
NT
D.MS-DOS
?
下面哪个功能属于操作系统中的错误处理功能(单选)
C
A.实现主机和外设的并行处理以及异常情况的处理
B.对CPU,内存,外设以及各类程序和数据进行管理
C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
D.控制用户的作业排序和运行
?
Linux操作系统具有和Unix系统相近的使用和管理方式(单选)
A
A.对
B.错
?
在Winodws
NT操作系统中每一个对象(如文件,用户等)都具备多个SID(单选)
A
A.错
B.对
第二章小测验正确答案
[计算机信息网络安全员培训(二)]
1.DOS攻击的Smurf攻击是利用____进行攻击(单选)
C
A.通讯握手过程问题
B.中间代理
C.其他网络
全国首例计算机入侵银行系统是通过(单选)
B
A.通过内部系统进行攻击
B.安装无限MODEM进行攻击
C.通过搭线进行攻击
3.从统计的情况看,造成危害最大的黑客攻击是:(单选)
C
A.蠕虫攻击
B.漏洞攻击
C.病毒攻击
4.1433端口漏洞是(单选)
C
A.数据库漏洞
B.输入法漏洞
C.操作系统漏洞
跨客(CRACKER)进入系统的目的是:(单选)
C
A.进行系统维护
B.主要处于好奇
C.主要是为了窃取和破坏信息资源
病毒攻击是危害最大、影响最广、发展最快的攻击技术(单选)
A
A.是
B.不是
据调查大约有15%的人使用单词或人名做密码(单选)
B
A.不是
B.是
NMAP是(单选)
B
A.防范工具
B.扫描工具
C.网络协议
黑色星期四”是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的(单选)
A
A.不是
B.是
在信息战中中立国的体现要比非信息战简单(单选)
B
A.是
B.不是
大家所认为的对Internet安全技术进行研究是从_______时候开始的(单选)
C
A.第一个计算机病毒出现
B.Internet
诞生
C.黑色星期四
黑色星期四是指:(单选)
B
A.1999年6月24日星期四
B.1998年11月3日星期四
C.2000年4月13日星期四
DDOS攻击是利用_____进行攻击(单选)
B
A.通讯握手过程问题
B.中间代理
C.其他网络
网络的发展促进了人们的交流,同时带来了相应的安全问题(单选)
A
A.是
B.不是
Unicode是否可以穿透防火墙(单选)
A
A.可以
B.不可以
商业间谍攻击计算机系统的主要目的是(单选)
A
A.窃取商业信息
B.窃取政治信息
C.窃取技术信息
可能给系统造成影响或者破坏的人包括:(单选)
B
A.只有黑客
B.所有网络与信息系统使用者
C.只有跨客
本课程中所讨论的黑客分为:(单选)
A
A.5类
B.6类
C.4类
具有政治目的的黑客只对政府的网络与信息资源造成危害(单选)
A
A.不是
B.是
通常一个三个字符的口令破解需要(单选)
C
A.18毫秒
B.18分
C.18
秒
邮件炸弹攻击主要是(单选)
答对
A.破坏被攻击者邮件客户端
B.破坏被攻击者邮件服务器
C.添满被攻击者邮箱
C
跨客(CRACKER)是:(单选)
答对
A.网络闲逛者
B.网络与系统的入侵
C.犯罪分子
B
通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(单选)
A
A.51.5
B.52.5
C.50.5
缓冲区溢出(单选)
C
A.只是应用层漏洞
B.只是系统层漏洞
C.既是系统层漏洞也是应用层漏洞
逻辑炸弹通常是通过(单选)
A
A.指定条件或外来触发启动执行,实施破坏
B.通过管理员控制启动执行,实施破坏
C.必须远程控制启动执行,实施破坏
黑客是:(单选)
C
A.犯罪分子
B.网络与系统入侵者
C.网络闲逛者
1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判”情节轻微,无罪释放”是因为(单选)
B
A.没有造成破坏
B.法律不健全
C.证据不足
DOS攻击的Syn
flood攻击是利用______进行攻击(单选)
A
A.通讯握手过程问题
B.其他网络
C.中间代理
信息战的战争危害较常规战争的危害(单选)
A
A.不一定
B.轻
C.重
口令攻击的主要目的是(单选)
B
A.仅获取口令没有用途
B.获取口令进入系统
C.获取口令破坏系统
C盘/第一章小测验正确答案
[计算机信息网络安全员培训(一)]
(1)一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。(单选)
B
A.错
B.对
(2)计算机网络最早出现在哪个年代(单选)
A
A.20世纪60年代
B.20世纪90年代
C.20世纪50年代
D.20世纪80年代
(3)关于TCP
和UDP
协议区别的描述中,哪句话是错误的?(单选)
D
A.TCP
协议可靠性高,UDP则需要应用层保证数据传输的可靠性
B.TCP协议是面向连接的,而UDP是无连接的
C.UDP
协议比TCP
协议的安全性差
D.UDP
协议要求对发出据的每个数据包都要确认
(4)以下对Internet特征的描述哪个是错误的?(单选)
B
A.Internet使用TCP/IP协议进行通信
B.Internet
可以保障服务质量
C.Internet使用分组交换技术
D.Internet是世界上最大的计算机网络
(5)ATM
技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一(单选)
A
A.错
B.对
(6)OSI网络参考模型中第七层协议的名称是什么?(单选)
B
A.网络层
B.应用层
C.会话层
D.传输层
(7)Code
Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code
Red,那么属于哪个阶段的问题?(单选)
A
A.系统管理员维护阶段的失误
B.最终用户使用阶段的失误
C.微软公司软件的实现阶段的失误
D.微软公司软件的设计阶段的失误
(8)以下哪种技术用来描述异步传输模式(ATM)?(单选)
A
A.信元交换;
B.电路交换;
C.报文交换;
D.无连接服务
(9)以下对Internet
路由器功能的描述中,哪些是错误的?(单选)
A
A.为源和目的之间的通信建立一条虚电路
B.一般不检查IP包的源地址的有效性
C.通过路由协议学习网络的拓扑结构
D.根据目标地址寻找路径
(10)路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。(单选)
D
A.
B.错
C.
D.对
(11)网络管理使用哪种协议?(单选)
A
A.SNMP
B.TCP
C.FTP
D.SMTP
(12)电子邮件使用那种协议?(单选)
D
A.SNMP
B.FTP
C.HTTP
D.SMTP
(13)Internet面临的挑战中,哪个是错误的?(单选)
D
A.Internet
缺乏服务质量控制
B.Internet
安全性太差
C.Internet
地址空间不够用
D.Internet
用户太少
(14)域名服务系统(DNS)的功能是(单选)
D
A.完成主机名和IP地址之间的转换
B.完成域名和电子邮件地址之间的转换
C.完成域名和网卡地址之间的转换
D.完成域名和IP地址之间的转换
(15)关于80年代Mirros
蠕虫危害的描述,哪句话是错误的?(单选)
C
A.大量的流量堵塞了网络,导致网络瘫痪
B.占用了大量的计算机处理器的时间,导致拒绝服务
C.窃取用户的机密信息,破坏计算机数据文件
D.该蠕虫利用Unix系统上的漏洞传播
(16)最早的计算机网络与传统的通信网络最大的区别是什么?(单选)
B
A.计算机网络采用了电路交换技术。
B.计算机网络采用了分组交换技术。
C.计算机网络带宽和速度大大提高。
D.计算机网络的可靠性大大提高。
(17)亚太地区的IP地址分配是由哪个组织负责的?(单选)
B
A.APRICOT
1 信息安全等级测评师测试
一、单选题(14分)
1、下列不属于网络安全测试范畴的是( C ) A. 结构安全 B. 边界完整性检查 C. 剩余信息保护 D. 网络设备防护
2、下列关于安全审计的内容说法中错误的是( D )。 A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。 B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。 C. 应能根据记录数据进行分析,并生成报表。 D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。
3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为下列哪一个。( A ) A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10
4、用于发现攻击目标。( A ) A. ping扫描 B. 操作系统扫描 C. 端口扫描 D. 漏洞扫描
Ping扫描:用于发现攻击目标
操作系统识别扫描:对目标主机运行的操作系统进行识别
端口扫描:用于查看攻击目标处于监听或运行状态的…
5、防火墙提供的接入模式中包括。( ABCD ) A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路接入模式
6、路由器工作在 。( C ) A. 应用层 B. 链接层 C. 网络层 D. 传输层
7、防火墙通过__控制来阻塞邮件附件中的病毒。( A ) A.数据控制 B.连接控制 C.ACL控制 D.协议控制
二、多选题(36分)
1、不同设VLAN之间要进行通信,可以通过__。( A B ) A交换机 B路由器 C网闸 D入侵检测 E入侵防御系统
2、能够起到访问控制功能的设备有__。( ABD ) A网闸 B三层交换机 C入侵检测系统 D防火墙
3、路由器可以通过 来限制带宽。( ABCD ) A.源地址 B.目的地址 C.用户 D.协议
4、IPSec通过 实现密钥交换、管理及安全协商。( CD ) A. AH B. ESP C. ISAKMP/Oakley D. SKIP
5、交换机可根据____来限制应用数据流的最大流量。( ACD ) A.IP地址 B.网络连接数 C.协议 D.端口
6、强制访问控制策略最显著的特征是_____。( BD ) A.局限性 B.全局性 C.时效性 D.永久性
7、防火墙管理中 具有设定规则的权限。( CD ) A.用户 B.审计员 C.超级管理员 D.普通管理员
8、网络设备进行远程管理时,应采用 协议的方式以防被窃听。 ( AC ) A. SSH B. HTTP C. HTTPS D. Telnet E.FTP
9、网络安全审计系统一般包括( ABC )。 A.网络探测引擎 B.数据管理中心 C审计中心 D声光报警系统
三、判断题
1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴 别特征。( √ )
2、口令复杂度应有要求,所以复杂的口令可以不用修改。( X )
3、为特权用户设置口令时,应当使用enablepassword命令,该命令用于 设定具有管理权限的口令。( X )
4、在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和 数据完整性。( X )
利用数据加密、身份验证和消息完整性验证机制,为网络上数据的传输提供安全性保证
消息传输过程中使用MAC算法来检验消息的完整性
目前主要支持的算法有DES、3DES、AES等
5、VLAN技术是基于应用层和网络层之间的隔离技术。( X )
6、标准访问控制列表通过网络地址和传输中的数据类型进行信息流控 制,且只允许过滤目的地址。( X )
四、简答题(44分)
1、网络安全的网络设备防护的内容是什么?(12分)
答:①、应对登录网络设备的用户进行身份鉴别; ②、应对网络设备管理员的登陆地址进行限制; ③、网络设备用户的标识应唯一; ④、主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴 别; ⑤、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换; ⑥、应具有登录失败处理功能,可采取结束回话、限制非法登录次数和当网络登陆连 接超时自动退出等措施; ⑦、当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中 被窃听; ⑧、应实现设备特权用户的权限分离。
2、入侵检测系统分为哪几种,各有什么特点?(10分)
答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。
HIDS一般部署在下述四种情况下:
1 )网络带宽高太高无法进行网络监控
2 )网络带宽太低不能承受网络IDS的开销
3 )网络环境是高度交换且交换机上没有镜像端口
4 )不需要广泛的入侵检测 HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测 网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力,。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。
NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他 不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。
3、访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?(10分)
答:访问控制的三要素是:
主体,客体,操作。
按访问控制策略划分可分为: 按层面划分分可分为: 1)自主访问控制 1)网络访问控制 2)强制访问控制 2)主机访问控制 3)基于角色的访问控制。 3)应用访问控制 4)物理访问控制
4、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?(12分)
答:系统级审计,应用级审计,用户级审计。 系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。
应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。
用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。
一、单选题(每题1.5分,共30分)
1.以下关于等级保护的地位和作用的说法中不正确的是( C )
A.是国家信息安全保障工作的基本制度、基本国策。
B.是开展信息安全工作的基本方法。
C.是提高国家综合竞争力的主要手段。
D.是促进信息化、维护国家信息安全的根本保障。
\2. 以下关于信息系统安全建设整改工作工作方法说法中不正确的是:( A )
A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。
B.利用信息安全等级保护综合工作平台使等级保护工作常态化。
C.管理制度建设和技术措施建设同步或分步实施。
D.加固改造 缺什么补什么 也可以进行总体安全建设整改规划。
3.以下关于定级工作说法不正确的是:( A )
A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统 。
B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C.在定级工作中同类信息系统的安全保护等级不能随着部、 省、市行政级别的降低而降低。
D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。
\4. 安全建设整改的目的是( D )
(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;
A.(1)、(2)、(3)、(5)
B.(3)、(4)、(5)
C.(2)、(3)、(4)、(5)
D.全部
5.下列说法中不正确的是( B )
A. 定级/备案是信息安全等级保护的首要环节。
B. 等级测评是评价安全保护现状的关键。
C. 建设整改是等级保护工作落实的关键。
D. 监督检查是使信息系统保护能力不断提高的保障。
6.配置如下两条访问控制列表:
access-list 1 permit 10.110.10.1 0.0.255.255
access-list 2 permit 10.110.100.100 0.0.255.255
访问控制列表1和2,所控制的地址范围关系是:( A )
A. 1和2的范围相同
B. 1的范围在2的范围内
C. 2的范围在1的范围内
D. 1和2的范围没有包含关系
\7. Oracle数据库中,以下( C )命令可以删除整个表中的数据,并且无法回滚。
A. Drop
B. Delete
C. Truncate
D. Cascade
8.下面哪个不是生成树的优点( D )
A. 生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接
B. 生成树可以防止环路的产生
C. 生成树可以防止广播风暴
D. 生成树能够节省网络带宽
9.关于以下配置
Router ospf 100
Ip router authentication
Ip ospf message-digest-key 1 md5 XXXXXX(认证码)
以下说法不正确的是( C )
A.OSPF认证分为明文认证和密文认证两种方式。
B.OSPF协议是一种典型的链路状态路由协议,它通过路由器之间通过网络接口的状态来建立链路状态数据库,生成最短路径树。
C.OSPF的认证可以在链路上进行,也可以在整个区域内进行认证。但是在虚链路上不可以进行认证。
D.该配置可以应用在业务终端与业务服务器之间进行路由控制来建立安全的访问路径。
\10. 防火墙的位置一般为( D )。
A. 内外网连接的关口位置
B. 内网敏感部门的出口位置
C. 非军事区(DMZ)的两侧
D. 以上都对
\11. 关于防火墙的功能,以下( D )描述是错误的
A.防火墙可以检查进出内部网的通信量
B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C.防火墙可以使用过滤技术在网络层对数据包进行选择
D.防火墙可以阻止来自内部的威胁和攻击
12.拒绝服务攻击的后果是( D )。
A.信息不可用
B.应用程序不可用
C.系统宕机、阻止通信
D. 上面几项都是
\13. ( A )即非法用户利用合法用户的身份,访问系统资源。
A、身份假冒 B、信息窃取 C、数据篡改 D、越权访问
14.linux主机中关于以下说法不正确的是( C )
A.PASS_MAX_DAYS 90 是指登陆密码有效期为90天。
B.PASS_WARN_AGE 7 是指登陆密码过期7天前提示修改。
C.FALL_DELAY 10 是指错误登陆限制为10次。
D.SYSLOG_SG_ENAB yes 当限定超级用于组管理日志时使用。
15.linux中关于登陆程序的配置文件默认的为( B )
A. /etc/pam.d/system-auth
B. /etc/login.defs
C./etc/shadow
D./etc/passwd
16.linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为( A )
A.#ls –l /etc/passwd 744
B.#ls –l /etc/shadow 740
C.#ls –l /etc/rc3.d 665
D.#ls –l /etc/inet.conf 700
\17. 若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个_配置文件?( A )
A./etc/default/useradd
B./etc/login.defs
C./etc/shadow
D./etc/passwd
18.一位系统管理员想通过Telnet对一台运行Windows Server 2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服务控制台中的Telnet服务属性时发现启动按钮不可用,如下图:

产生这种情况的原因是( A )。
A.当前Telnet服务的启动类型为禁用
B.C:\WINDOWS\system32\tlnetsvr.exe文件丢失
C.本地组策略限制不允许启动Telnet服务
D.Telnet服务组件没有安装
\19. 小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统为Windows Server 2003,由于计算机中有非常重要的资料,因此他想设置一个安全的密码。下面( D )是比较安全的密码
A.xiaoli123
B.13810023556
C.bcdefGhijklm
D.cb^9L2i
20.下列有关SQL Server 2000 中,master 数据库的说法不正确的是( D )
A 用户数据库可以重命名,master数据库不能重命名
B master 数据库 记录SQL server 的 所有系统信息
C master 数据库 在安装SQL server 的过程中自动安装
D 不可以重建master 数据库。
二、不定项选择题(每题2分,多选不得分,少选得一分,共20分)
1.当前我国的信息安全形势为( ABC )
A.遭受敌对势力的入侵、攻击、破坏。
B.针对基础信息网络和重要信息系统的违法犯罪持续上升。
C.全社会的信息安全等级保护意识仍需加强。
D.总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。
\2. 以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是( ABCD )
A.政策性和技术性很强。
B.涉及范围广。
C.信息系统安全加固改造,需要国家在经费上予以支持
D.跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。
\3. 对测评机构不能从事的活动下列说法正确的是( D )
(1)影响被测评信息系统正常运行,危害被测评信息系统安全;
(2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密;
(3)与客户进行沟通后隐瞒测评过程中发现的安全问题,维护客户关系;
(4)按规定格式出具等级测评报告;
(5)非授权占有、使用等级测评相关资料及数据文件
(6)分包或转包等级测评项目;
(7)信息安全产品开发、销售和信息系统安全集成;
(8)限定被测评单位购买、使用指定的信息安全产品,以达到最佳安全水平。
A.(1)、(2)、(4)、(5)、(8)。
B.(1)、(2)、(3)、(5)、(7)。
C.(1)、(2)、(3)、(4)、(8)。
D.(1)、(2)、(5)、(6)、(7)。
\4. 访问控制列表可实现下列哪些要求( ABDE )
A. 允许202.38.0.0/16网段的主机可以使用协议HTTP访问129.10.10.1
B. 不让任何机器使用Telnet登录
C. 使某个用户能从外部远程登录
D. 让某公司的每台机器都可经由SMTP发送邮件
E. 允许在晚上8:00到晚上12:00访问网络
F. 有选择地只发送某些邮件而不发送另一些文件
\5. 办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是( AC )。
A. 工作组中的每台计算机都在本地存储账户
B. 本计算机的账户可以登录到其它计算机上
C. 工作组中的计算机的数量最好不要超过10台
D. 工作组中的操作系统必须一样
\6. 如果只对主机地址为172.16.30.55进行访问列表的设置,下面各项正确的有( BD )
A.172.16.30.55 0.0.0.255
B.172.16.30.55 0.0.0.0
C.any 172.16.30.55
D.host 172.16.30.55
\7. Oracle中的三种系统文件分别是( ABC )
A.数据文件 DBF
B.控制文件 CTL
C.日志文件 LOG
D.归档文件 ARC
\8. 关于表分区的说法正确的有( AC )
A.表分区存储在表空间中
B.表分区可用于任意的数据类型的表
C.表分区不能用于含有自定义类型的表
D.表分区的每个分区都必须具有明确的上界值
\9. 语句SELECT‘ACCP’FROM DUAL 的执行结果是(A )
A.ACCP
B.X
C.编译错
D.提示未选中行
\10. HASH加密使用复杂的数字算法来实现有效的加密,其算法包括( ABC )
A.MD2;
B.MD4;
C.MD5;
D.Cost256
三、判断题(每题一分、共10分)
\1. 所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》(错 )。
\2. 信息安全是非传统安全,信息安全本质是信息对抗、技术对抗、国家综合实力的对抗。( 错 )
3.在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。( 对 )
4.在信息安全等级保护的ASG组合中没有S1A4G4这个组合。( 错 )
5.在信息安全等级测评中,《基本要求》是信息系统安全保护的基本“标尺”或达标线,满足《基本要求》意味着信息系统具有相应等级的保护能力,达到了很好的安全状态。( 错 )
\6. 经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。( 对 )
7.在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。( 对 )
8.考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。( 错 )
\9. 在等级测评过程中,应对信息系统的影虎采取两种或两种以上的组合技术对用户身份进行鉴别。( 对 )
\10. 地方测评机构只能上在本地开展测评,不能够去外地测评( 错 )。
四、简答题(共3题,共40分)
1.信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?
信息安全等级保护五个等级是怎样定义的?(10分)
(1)信息ff案、安全建设整改、等级测评、监督检查。
(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)
(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
\2. 主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?。(15分)
1)巨型 大型 中型 小型、微型计算机和单片机。
(2)目前运行在主机上的主流的操纵系统有?
有Windows、Linux、Sun Solaris 、IBM AIX、HP-UX等等
(3)结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
(4)a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息
c) 应能够根据记录数据进行分析,并生成审计报表。
d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
\3. 数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?(15分)
(1)非授权访问,特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。
(2)工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的帐号锁定等情况),要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具取证。对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。
附加题(5分,附件题算入总分)
采取什么措施可以帮助检测到入侵行为?
部署IPS/IDS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。
答案:
一、
1.C 2.A 3.A 4.D 5.B
6.A 7.C 8.D 9.C 10.D
11.D 12.D 13.A 14.C 15.B
16.A 17.A 18.A 19.D 20.D
二、不定项选择题
1.ABC 2.ABCD 3.D 4.ABDE 5.AC
三、判断题
1.错 2.错 3.对 4.错 5.错
6.对 7.对 8.错 9.对 10.错
四、简答题
1.(1)信息系统定级、备案、安全建设整改、等级测评、监督检查。
(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)
(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
2.(1)巨型 大型 中型 小型、微型计算机和单片机。
(2)目前运行在主机上的主流的操纵系统有?
有Windows、Linux、Sun Solaris 、IBM AIX、HP-UX等等
(3)结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
(4)a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息
c) 应能够根据记录数据进行分析,并生成审计报表。
d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
3.(1)非授权访问,特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。
(2)工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的帐号锁定等情况),要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具取证。对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。
附加题
部署IPS/IDS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。
一、法律法规
一、单选题
1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。
A.公安机关
B.国家保密工作部门
C.国家密码管理部门
2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关
B.国家保密工作部门
C.国家密码管理部门
D.信息系统的主管部门
3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。(B)
A.经济价值 经济损失
B.重要程度 危害程度
C.经济价值 危害程度
D.重要程度 经济损失
4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A.第一级
B.第二级
C.第三级
D.第四级
5.一般来说,二级信息系统,适用于(D)
A.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。
6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上
B.三级以上
C.四级以上
D.五级以上
7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。
A.安全服务机构
B.县级公安机关公共信息网络安全监察部门
C.测评机构
D.计算机信息系统运营、使用单位
8.新建( )信息系统,应当在投入运行后( ),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。(D)
A.第一级以上30日内
B.第二级以上60日内
C.第一级以上60日内
D.第二级以上30日内
9.根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以(D)
A.警告
B.拘留15日
C.罚款1500元
D.警告或者停机整顿
二、多选题
1.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?(ABCD)
A.明确责任,共同保护
B.依照标准,自行保护
C.同步建设,动态调整
D.指导监督,保护重点
2.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是(ABCDE)。
A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害
3.根据《广东省计算机信息系统安全保护条例》,计算机信息系统(ABCD)应当同步落实相应的安全措施。
A.规划
B.设计
C.建设
D.维护
4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,(AB)
A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设
B.重新提出安全测评委托
C.另行委托其他测评机构进行测评
D.自行进行安全测评
5.根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是(ABCD)。
A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评
B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评
C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评
D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门
6.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是(ABCD)。
A.对第三级计算机信息系统每年至少检查一次
B.对第四级计算机信息系统每半年至少检查一次
C.对第五级计算机信息系统,应当会同国家指定的专门部门进行检查
D.对其他计算机信息系统应当不定期开展检查
7.根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以(CD)。
A.罚款5000元
B.拘留15日
C.警告
D.停机整顿
8.根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的 ,由公安机关(ABCDE)。
A.责令限期改正,给予警告
B.逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款
C.有违法所得的,没收违法所得
D.情节严重的,并给予六个月以内的停止联网、停机整顿的处罚
E.必要时公安机关可以建议原许可机构撤销许可或者取消联网资格
9.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案(AB)
A.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请
B.承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请
C.一般应当向公安部公共信息网络安全监察部门提出申请
D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请
10.根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品:(ABCDE)
A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格
B.产品的核心技术、关键部件具有我国自主知识产权
C.产品研制、生产单位及其主要业务、技术人员无犯罪记录
D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能
E.对国家安全、社会秩序、公共利益不构成危害
三、判断题
1.根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。(×)
2.根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导(√)
3.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。(×)
4.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。(√)
5.根据《信息安全等级保护管理办法》,第十五条 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续(√)
6.根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。(×)
7.根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知(√)
8.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。(×)
答案
| 序号 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
|---|---|---|---|---|---|---|---|---|---|---|
| 答案 | D | B | B | C | A | B | D | B | A | C |
| 序号 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 答案 | D | C | B | A | A | C | C | A | A | A |
| 序号 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
| 答案 | A | B | B | C | A | A | A | ABCD | ABCD | ABCDE |
二、实施指南
一、单选题:
A.7
B.8
C.6
D.5
A.欧洲ITSEC
B.美国TCSEC
D.BS 7799
A.强制保护级
B.专控保护级
C.监督保护级
D.指导保护级
E.自主保护级
A.安全定级(正确答案,记住)
B.安全评估
C.安全规划(考试题库答案,考试时选)
D.安全实施
A.业务系统(考试题库答案,考试时选)
B.功能模块
C.信息系统(正确答案,记住)
D.网络系统
A.业务子系统的安全等级平均值
B.业务子系统的最高安全等级
C.业务子系统的最低安全等级
D.以上说法都错误
A.资产的价值指采购费用
B.资产的价值无法估计
C.资产价值的定量评估要比定性评估简单容易
D.资产的价值与其重要性密切相关
A.内因
B.外因
C.根本原因
D.不相关因素
A.内因
B.外因
C.根本原因
D.不相关因素
A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改
D.口令认证是最常见的认证机制
A.强制保护级
B.监督保护级
C.指导保护级 (正确答案,记住)
D.自主保护级 (考试题库答案,考试时选)
A.强制保护级
B.监督保护级
C.指导保护级 (考试题库答案,考试时选)
D.自主保护级 (正确答案,记住)
A.强制保护级
B.监督保护级
C.指导保护级
D.自主保护级
A.强制保护级
B.监督保护级
C.指导保护级
D.自主保护级
A.专控保护级
B.监督保护级
C.指导保护级
D.自主保护级
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
A.环境
B.硬件
C.数据
D.软件
A.正确
B.错误
A.正确
B.错误
A.正确
B.错误
A.正确
B.错误
A.正确(正确答案,记住)
B.错误(考试题库答案,考试时选)
A.风险评估
B.安全规划
C.安全加固
D.安全应急
A.项目调研
B.概要设计
C.需求分析
D.产品设计
A.安全方案详细设计
B.系统定级核定
C.安全需求分析
D.产品设计
A.安全事件处置和应急预案
B.安全服务
C.网络评估
D.安全加固
A.自主保护原则
B.整体保护原则
C.一致性原则
D.稳定性原则
二、多选题:
A.故意制作、传播计算机病毒等破坏性程序的
B.未经允许,对计算机信息网络功能进行删除、修改或者增加的
C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的
D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的
A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B.对信息系统中使用的信息安全产品实行按等级管理
C.对信息安全从业人员实行按等级管理
D.对信息系统中发生的信息安全事件按照等级进行响应和处置
E.对信息安全违反行为实行按等级惩处
A.专控保护级
B.强制保护级
C.监督保护级
D.指导保护级
E.自主保护级
答案
| 序号 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
|---|---|---|---|---|---|---|---|---|---|---|
| 答案 | D | B | B | C | A | B | D | B | A | C |
| 序号 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 答案 | D | C | B | A | A | C | C | A | A | A |
| 序号 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
| 答案 | A | B | B | C | A | A | A | ABCD | ABCD | ABCDE |
三、定级指南
1**、**根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:(c)
A.3
B.4
C.5
D.6
2**、**等级保护对象受到破坏时所侵害的客体包括的三个方面为:(a b c)
B. 社会秩序、公共利益
C. 国家安全
D. 个人利益
3**、**等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种(b c d)
A. 造成轻微损害
B. 造成一般损害
C. 造成严重损害
D. 造成特别严重损害
4**、**根据定级指南,信息系统安全包括哪两个方面的安全:(a b)
A、业务信息安全
B、系统服务安全
C、系统运维安全
D、系统建设安全
5**、**作为定级对象的信息系统应具有如下基本特征:(a b c)
A、具有唯一确定的安全责任单位
B、具有信息系统的基本要素
C、承载单一或相对独立的业务应用
D、单位具有独立的法人
6、以下哪一项不属于侵害国家安全的事项(d)
A、影响国家政权稳固和国防实力
B、影响国家统一、民族团结和社会安定
C、影响国家对外活动中的政治、经济利益
D、影响各种类型的经济活动秩序
7**、**以下哪一项不属于侵害社会秩序的事项(a)
A、影响国家经济竞争力和科技实力
B、影响各种类型的经济活动秩序
C、影响各行业的科研、生产秩序
D、影响公众在法律约束和道德规范下的正常生活秩序等
8、以下哪一项不属于影响公共利益的事项(d)
A、影响社会成员使用公共设施
B、影响社会成员获取公开信息资源
C、影响社会成员接受公共服务等方面
D、影响国家重要的安全保卫工作
9**、**信息安全和系统服务安全受到破坏后,可能产生以下危害后果(a b c d)
A、影响行使工作职能
B.导致业务能力下降
C.引起法律纠纷
D.导致财产损失
10**、**进行等级保护定义的最后一个环节是:(b)
A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定
B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定
C、信息系统的安全保护等级由业务信息安全保护等级决定
D、信息系统的安全保护等级由系统服务安全保护等级决定
11**、**信息安全等级保护工作直接作用的具体的信息和信息系统称为(c)
A、客体
B、客观方面
C、等级保护对象
D、系统服务
12**、**受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为(a)
A、客体
B、客观方面
C、等级保护对象
D、系统服务
13**、**对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为(b)
A、客体
B、客观方面
C、等级保护对象
D、系统服务
14**、**信息系统为支撑其所承载业务而提供的程序化过程,称为(d)
A、客体
B、客观方面
C、等级保护对象
D、系统服务
15**、**信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级(d)
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
16**、**信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级(e)
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
17**、**信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(a)
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
18**、**信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级(b)
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
19**、**信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级(c)
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
20**、**对公民、法人和其他组织的合法权益造成一般损害,定义为几级(a)
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
21**、**对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级(b)
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
22**、**对社会秩序、公共利益造成一般损害,定义为几级(b)
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
23**、**对社会秩序、公共利益造成特别严重损害,定义为几级(d)
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
24**、**对国家安全造成一般损害,定义为几级(c)
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
25**、**对国家安全造成特别严重损害,定义为几级(e)
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
26**、**从业务信息安全角度反映的信息系统安全保护等级称(d)
A、安全等级保护
B、信息系统等级保护
C、系统服务安全保护等级
D、业务信息安全保护等级
27**、**从系统服务安全角度反映的信息系统安全保护等级称(c)
A、安全等级保护
B、信息系统等级保护
C、系统服务安全保护等级
D、业务信息安全保护等级
28**、**一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施(a)
A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象
B、作为一个信息系统来定级
29**、**确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全(a)
A、国家安全
B、社会秩序或公众利益
C、公民、法人和其他组织的合法权益
30**、**在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。(a)
A、需要
B、不需要
四、基本要求
一、选择题
1、《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和 ?
A、整体安全 B、数据安全 C、操作系统安全 D、数据库安全
2、《基本要求》中管理要求中,下面那一个不是其中的内容?
A、安全管理机构 B、安全管理制度 C、人员安全管理 D、病毒安全管理
3、技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?
A、通用安全保护等级B、业务服务保证类(应为系统服务保证类)C、用户服务保证类D业务安全保证类
4、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?
A、防静电 B、防火 C、防水和防潮 D、防攻击
5、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。
A、 一级 B、 二级 C、三级 D、四级
6、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、 等七个控制点。
A、网络设备防护 B、网络设备自身安全C、网络边界D、网络数据
7、管理要求包括 项?(应为基本要求包括多少类?)
A、10 B、11 C、12 D、13
8、《测评准则》和 是对用户系统测评的依据 (《测评准则》现已被《测评要求》替代)
A、《信息系统安全等级保护实施指南》
B、《信息系统安全保护等级定级指南》
C、《信息系统安全等级保护基本要求》
D、《信息系统安全等级保护管理办法》
9、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和_____。
A、抗抵赖、软件容错、资源控制
B、不可否认性、软件容错、资源控制
C、抗抵赖、软件删除、资源控制
D、抗抵赖、软件容错、系统控制
10、安全管理机构包括_____控制点
A、3 B、4 C、5 D、6
11、《基本要求》是针对一至 级的信息系统给出基本的安全保护要求。(注意《基本要求》第9章为空白)
A、2 B、3 C、4 D、5
12、基本要求的选择和使用中,定级结果为S3A2,保护类型应该是 。
A、 S3A2G1 B 、S3A2G2 C、S3A2G3 D、S3A2G4
13、二级信息系统保护要求的组合包括: S1A2G2,S2A2G2, 。
A、S2A1G2 B、S1A2G3 C、S2A2G3 D、S2A3G2
14、安全管理制度主要包括:管理制度、制定和发布、 三个控制点。
A、评审和修订 B、修改 C、 审核 D、 阅读
15、数据安全包括:数据完整性、数据保密性、 。
A、数据备份 B、数据机密性 C、数据不可否认性 D、数据删除性
16、结构安全、访问控制、安全审计是 层面的要求。(注意:主机安全和应用安全均有访问控制和安全审计控制点,但没有结构安全控制点。结构安全控制点是网络安全类独有控制点)
A、网络 B、主机 C、 系统 D、物理
17、电磁防护是 层面的要求。
A、网络 B、主机 C、 系统 D、物理
18、运营、使用单位应当参照《信息安全技术信息系统安全管理要求》
GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》 管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度
A、测评准则 B、基本要求 C、定级指南 D、实施指南
19、主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等 个控制点
A、8 B、9 C、10 D、7
20 、数据安全及备份恢复涉及到 、 、 3个控制点
A、数据完整性 数据保密性 备份和恢复
B、数据完整性 数据保密性 不可否认性
C、数据完整性 不可否认性 备份和恢复
D、不可否认性 数据保密性 备份和恢复
21、______标准为评估机构提供等级保护评估依据。
A、基本要求 B、测评指南 C、评估实施指南 D、定级指南
22、人员管理主要是对人员的录用、人员的离岗、 、安全意识教育和培训、第三方人员访问管理5个方面
A、人员教育 B、人员裁减 C、人员考核 D、人员审核
23、安全管理制度包括管理制度、制定和发布和_______
A、审核 B、评审和修订 C、 修订 D、评审
24、每个级别的信息系统按照 进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。
A、基本要求 B、分级要求 C、测评准则 D、实施指南
25、《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理
、系统建设管理、__________。
A、系统运维 B、人员录用 C、管理运行 D、系统运行
26、环境管理、资产管理、介质管理都属于安全管理部分的_______管理。
A、人员管理 B、安全管理机构 C安全管理制度、 D、系统运维管理
27、系统建设管理中要求,对新建系统首先要进行______,在进行方案设计。
A、定级 B、规划 C、需求分析 D、测评
28、从___级系统开始,基本要求中有规定要作异地备份。
A、2 B、3 C、4 D、5
29、系统定级、安全方案设计、产品采购等是______部分要求。
A、系统建设管理 B、系统运维 C、数据安全 D、主机安全
30、四级系统中,物理安全要求共有________项
A、8 B、9 C、10 D、11
答案:
1、B 2、D 3、B 4、D、 5、B 6、A 7、A 8、C 9、A 10、C
11、C 12、C 13、A 14、A 15、A 16、A 17、D 18、B 19、B
20、A 21、A 22、C 23、B 24、A 25、A 26、D 27、A 28、B
29、A 30、C
五、测评准则**(已被《测评要求》替代)**
1、《信息安全等级保护管理办法》中要求,第三级信息系统应当每年至少进行 A 次等级测评
A、一 B、二 C、三 D、四
2、《信息安全等级保护管理办法》中要求第三级以上信息系统应当选择符合下列条件 C、D 的等级保护测评机构进行测评:
A、在中华人民共和国境内注册成立;
B、由中国公民投资、中国法人投资或者国家投资的企事业单位;
C、具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度;
D、工作人员仅限于中国公民。
3、《信息安全等级保护管理办法》中要求从事信息系统安全等级测评的机构,应当履行下列 A、B、C、D 义务。
A、遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果。
B、保守在测评活动中知悉的国家秘密、商业秘密和个人隐私。
C、防范测评风险。
D、对测评人员进行安全保密教育,与其签订安全保密责任书,规定应当履行的安全保密义务和承担的法律责任,并负责检查落实。
4、《广东省公安厅关于计算机信息系统安全保护的实施办法》规定测评机构实施 B 制度。
A、审批 B、备案 C、审批+备案
5、在《广东省公安厅关于计算机信息系统安全保护的实施办法》中规定第 B 级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用。
A、一 B、二 C、三 D、四
6、计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有:A、B、C、D 。
A、安全测评委托书。
B、定级报告。
C、计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。
D、安全策略文档。
7、信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告 B 公共信息网络安全监察部门。
A、县级以上公安机关 B、地级以上市公安机关
C、省公安厅 D、公安部
8、信息安全等级测评机构有下列行为之一的 A、B、C、D ,由所在地公安机关公共信息网络安全监察部门责令改正,并予以通报。对已办理备案的,收回备案证书。触犯有关法律、法规和规章的,依法追究法律责任。
A、伪造、冒用信息安全等级测评机构备案证书的;
B、转让、转借信息安全等级测评机构备案证书的;
C、出具虚假、失实的信息安全等级测评结论的;
D、泄露测评活动中掌握的国家秘密、商业秘密和个人隐私的;
9、计算机信息系统投入使用后,存在下列情形之一的A、B、C、D ,应当进行安全自查,同时委托安全测评机构进行安全测评:
A、变更关键部件。
B、安全测评时间满一年。
C、发生危害计算机信系统安全的案件或安全事故。
D、公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全测评。
**10、**申请单位认为安全测评报告的合法性和真实性存在重大问题的,可以向 A 公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料。
A、本单位所在地公安机关 B、地级以上市公安机关
C、省公安厅 D、公安部
11、等级保护测评的执行主体最好选择: B 。
A、独立的第三方测评服务机构。
B、具有相关资质的、独立的第三方测评服务机构。
C、从事系统集成和信息安全产品开发等安全服务机构。
D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。
12、安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件 A、B、C、D 的安全专用产品:
A、产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格。
B、产品的核心技术、关键部件具有我国自主知识产权。
C、产品研制、生产单位及其主要业务、技术人员无犯罪记录。
D、产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能。
13、三级及以上信息系统的物理访问控制应满足以下 A、B、C、D 要求:
A、机房出入口应安排专人值守,控制、鉴别和记录进入的人员。
B、需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。
C、应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。
D、重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。
14、三级及以上信息系统的网络安全审计应满足以下 A、B、C、D 要求:
A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
C、应能够根据记录数据进行分析,并生成审计报表;
D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
15、三级及以上信息系统的应用安全身份鉴别应满足以下 A、B、C、D 要求:
A、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
B、应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;
C、应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
D、应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。
16、三级及以上信息系统的应用安全资源控制应满足以下 A、B、C、D 要求:
A、应能够对一个时间段内可能的并发会话连接数进行限制。
B、应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额。
C、应能够对系统服务水平降低到预先规定的最小值进行检测和报警。
D、应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。
17、三级信息系统的人员录用应满足以下要求:A、B、C。
A、应指定或授权专门的部门或人员负责人员录用。
B、应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核。
C、应签署保密协议。
D、可从所有人员中选拔从事关键岗位的人员,并签署岗位安全协议。
18、三级信息系统的管理制度包括如下 A、B、C 内容。
A、应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等;
B、应对安全管理活动中的各类管理内容建立安全管理制度;
C、应对要求管理人员或操作人员执行的日常管理操作建立操作规程;
D、应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。
19、三级信息系统的系统定级包括如下 A、B、C、D 内容。
A、应明确信息系统的边界和安全保护等级。
B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由。
C、应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定。
D、应确保信息系统的定级结果经过相关部门的批准。
20、三级信息系统的外包软件开发包括如下 A、B、C、D 内容。
A、应根据开发需求检测软件质量。
B、应在软件安装之前检测软件包中可能存在的恶意代码。
C、应要求开发单位提供软件设计的相关文档和使用指南。
D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门。
21、三级信息系统的恶意代码防范管理包括如下 A、B、C、D 内容。
A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。
B、应指定专人对网络和主机进行恶意代码检测并保存检测记录。
C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。
D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。
22、对三级信息系统的人员配备包括如下 A、B、C、D 内容。
A、应配备一定数量的系统管理员、网络管理员、安全管理员等。
B、应配备专职安全管理员,不可兼任。
C、关键事务岗位应配备多人共同管理。
D、应配备系统审计员,加强对管理员工作的监督。
23、三级信息系统的测试验收包括如下 A、B、C、D 内容。
A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告;
B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告;
C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作;
D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。
24、三级信息系统的等级测评包括如下 A、B、C、D 内容
A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改。
B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。
C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评。
D、应指定或授权专门的部门或人员负责等级测评的管理。
25、三级信息系统的安全服务商选择包括如下 A、B、C、D 内容
A、应确保安全服务商的选择符合国家的有关规定。
B、应与选定的安全服务商签订与安全相关的协议,明确约定相关责任。
C、应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同。
D、应确保选定的安全服务商提供质量保证。
26、信息安全等级保护测评方法,以下哪种表述最完整: D 。
A、访谈 B、检查 C测试 D、访谈、检查和测试
27、信息安全等级保护测评工作原则,主要包括: A、B、C、D 。
A、规范性原则 B、整体性原则 C、最小影响原则 D、保密性原则
28、等级测评实施过程中可能存在的风险,主要有: A、B、C 。
A、验证测试影响系统正常运行
B、工具测试影响系统正常运行
C、敏感信息泄漏
29、某信息系统1被定为3级,测评的指标选择可能有: A、B、C、D 。
A、S3A3G3 B、S3A1G3 C、S3A2G3 D、S1A3G3
30、等级保护测评准则的作用,主要有: A、B、C、D 。
A、指导系统运营使用单位进行自查
B、指导评估机构进行检测评估
C、监管职能部门参照进行监督检查
D、规范测评内容和行为
一、法律法规
一、单选题
1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。
A.公安机关
B.国家保密工作部门
C.国家密码管理部门
2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关
B.国家保密工作部门
C.国家密码管理部门
D.信息系统的主管部门
3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。(B)
A.经济价值 经济损失
B.重要程度 危害程度
C.经济价值 危害程度
D.重要程度 经济损失
4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A.第一级
B.第二级
C.第三级
D.第四级
5.一般来说,二级信息系统,适用于(D)
A.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。
6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上
B.三级以上
C.四级以上
D.五级以上
7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。
A.安全服务机构
B.县级公安机关公共信息网络安全监察部门
C.测评机构
D.计算机信息系统运营、使用单位
8.新建( )信息系统,应当在投入运行后( ),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。(D)
A.第一级以上30日内
B.第二级以上60日内
C.第一级以上60日内
D.第二级以上30日内
9.根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以(D)
A.警告
B.拘留15日
C.罚款1500元
D.警告或者停机整顿
二、多选题
1.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?(ABCD)
A.明确责任,共同保护
B.依照标准,自行保护
C.同步建设,动态调整
D.指导监督,保护重点
2.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是(ABCDE)。
A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害
3.根据《广东省计算机信息系统安全保护条例》,计算机信息系统(ABCD)应当同步落实相应的安全措施。
A.规划
B.设计
C.建设
D.维护
4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,(AB)
A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设
B.重新提出安全测评委托
C.另行委托其他测评机构进行测评
D.自行进行安全测评
5.根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是(ABCD)。
A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评
B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评
C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评
D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门
6.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是(ABCD)。
A.对第三级计算机信息系统每年至少检查一次
B.对第四级计算机信息系统每半年至少检查一次
C.对第五级计算机信息系统,应当会同国家指定的专门部门进行检查
D.对其他计算机信息系统应当不定期开展检查
7.根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以(CD)。
A.罚款5000元
B.拘留15日
C.警告
D.停机整顿
8.根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的 ,由公安机关(ABCDE)。
A.责令限期改正,给予警告
B.逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款
C.有违法所得的,没收违法所得
D.情节严重的,并给予六个月以内的停止联网、停机整顿的处罚
E.必要时公安机关可以建议原许可机构撤销许可或者取消联网资格
9.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案(AB)
A.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请
B.承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请
C.一般应当向公安部公共信息网络安全监察部门提出申请
D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请
10.根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品:(ABCDE)
A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格
B.产品的核心技术、关键部件具有我国自主知识产权
C.产品研制、生产单位及其主要业务、技术人员无犯罪记录
D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能
E.对国家安全、社会秩序、公共利益不构成危害
三、判断题
1.根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。(×)
2.根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导(√)
3.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。(×)
4.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。(√)
5.根据《信息安全等级保护管理办法》,第十五条 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续(√)
6.根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。(×)
7.根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知(√)
8.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。(×)
二、实施指南
一、单选题:
A.7
B.8
C.6
D.5
A.欧洲ITSEC
B.美国TCSEC
D.BS 7799
A.强制保护级
B.专控保护级
C.监督保护级
D.指导保护级
E.自主保护级
A.安全定级
B.安全评估
C.安全规划
D.安全实施
A.业务系统
B.功能模块
C.信息系统
D.网络系统
A.业务子系统的安全等级平均值
B.业务子系统的最高安全等级
C.业务子系统的最低安全等级
D.以上说法都错误
A.资产的价值指采购费用
B.资产的价值无法估计
C.资产价值的定量评估要比定性评估简单容易
D.资产的价值与其重要性密切相关
Oracle数据库中如何设置audit trail审计,正确的说法是:( )【ABD】
A、在init.ora文件中设置”audit_trail = true”或者”audit_trail = db”
B、以SYSDBA身份使用AUDIT ALL ON SYS.AUD$ BY ACCESS,语句对audit trail审计
C、Oracle不支持对audit trail的审计
D、在设置audit trail审计前,要保证已经打开Oracle的审计机制
对于默认安装的JBoss4.3中间件,可能存在的安全问题?( )【AB】
A. 远程命令执行漏洞
B. 远程部署war包
C. SQL注入漏洞
D. xss跨站漏洞
下列哪些中间件默认页面存在JAVA反序列化漏洞?( )【ACD】
A. JBoss
B.IIS7
C. weblogic
D.websphere
常见网站敏感信息泄漏的文件类型有哪些?( )【AB】
A..bak
B..ini
C..js
D..html
典型数据库安全攻击方式包括( )?【ABCD】
A.SQL注入
B.网络窃听
C.密码猜解
D.未授权访问
E. 包含漏洞
F. 文件上传漏洞
1.为了加强防病毒网关对病毒文件或高风险文件的拦截,需要对含有以下后缀的文件进行直接删除(多选):( ) 【ABCDG】
A、.exe
B、.vbs
C、.bat
D、.js
E、.bmp
F、.txt
G、*.com
2.要判断远程服务器是否开放某些TCP端口,可以使用以下哪些工具进行探测扫描? ( )【ACDEF】
A.Telnet
B.Ping
C.Nmap
D. ZenMap
E.Nessus
F. SQLMap
3.思科交换机上的ACL有以下特点:( ) 【AB】
A.需要把ACL绑定到端口
B.必须绑定到端口的in或out方向
C.可识别UDP会话状态
D. 可判断流量是否为HTTP协议
4.以下哪些协议没有保护用户密码等机密信息在网络上的传输安全:( )【ABC】
A.SMTP
B.POP3
C.FTP
D. SSH
E. HTTPS
1 建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施________。 ABD
A.同步规划
B.同步建设
C.同步投运
D.同步使用
2 电力二次系统安全防护策略包括________。 ABCD
A.安全分区
B.网络专用
C.横向隔离
D.纵向认证
3 公司秘密包括________两类。 AC
A.商业秘密
B.个人秘密
C.工作秘密
D.部门文件
4 国家采取措施,来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 ABC
A.监测
B.防御
C.处置
D.隔离
5 信息安全“三个不发生”是指____。 ABC
A.确保不发生大面积信息系统故障停运事故
B.确保不发生恶性信息泄密事故
C.确保不发生信息外网网站被恶意篡改事故
D.确保不发生信息内网非法外联事故
6 下列情况违反“五禁止”的有________。 ABCD
A.在信息内网计算机上存储国家秘密信息
B.在信息外网计算机上存储企业秘密信息
C.在信息内网和信息外网计算机上交叉使用普通优盘
D.在信息内网和信息外网计算机上交叉使用普通扫描仪
7 网络运营者收集、使用个人信息,应当遵循______________的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。 BCD
A.真实 B.合法 C.正当 D.必要
8 下列关于网络信息安全说法正确的有_______。 AC
A.网络运营者应当对其收集的用户信息严格保密
B.网络运营者应妥善管理用户信息,无需建立用户信息保护制度
C.网络运营者不得泄露、篡改、毁损其收集的个人信息
D.在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者不得向他人提供个人信息。
9 下列关于内外网邮件系统说法正确的有________。ABCD
A.严禁使用未进行内容审计的信息内外网邮件系统
B.严禁用户使用默认口令作为邮箱密码
C.严禁内外网邮件系统开启自动转发功能
D.严禁用户使用互联网邮箱处理公司办公业务
10 网络运营者,是指________。 BCD
A.网络运维者 B.网络所有者 C.网络服务提供者 D.网络管理者
11 下列关于网络安全法的说法错误的有________。 AB
A.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。
B.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。
C.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。
D.国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。
12 某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是________。 ABCD
A.该计算机未开启审计功能 B.该计算机审计日志未安排专人进行维护
C.该计算机感染了木马 D.该计算机存在系统漏洞
13 网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施_______。ACD
A.要求有关部门、机构和人员及时收集、报告有关信息
B.加强对网络安全风险的监测
C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估
D.向社会发布网络安全风险预警,发布避免、减轻危害的措施
14 因网络安全事件,发生突发事件或者生产安全事故的,应当依照_______等有关法律、行政法规的规定处置。 BC
A.《中华人民共和国网络安全法》
B.《中华人民共和国突发事件应对法》
C.《中华人民共和国安全生产法》
D.《中华人民共和国应急法》
15 网络安全事件应急预案应当按照事件发生后的________、________等因素对网络安全事件进行分级。 AB
A.危害程度 B.影响范围 C.事件等级 D.关注程度
81.( )造成了我国信息安全技术实力较弱。
A.缺乏自主技术体系d B.对新兴技术信息安全反应过慢d C.对网络犯罪技术缺乏有效应对d D.没有掌握核心技术d E.对新兴技术信息盲目跟风d
82.我国互联网发展有哪些特征?( )
A.互联网经济快速发展dB.互联网的社会影响逐步加深dC.互联网规模持续扩大dD.互联网应用更新换代不断加快dE.以上都是正确的d
83.传统媒体的问题包括( )。
A.失去新闻的时效性dB.失去舆论话语权dC.不符合用户导向性dD.新闻与传播的脱节dE.传统新闻业诸多改革壁垒d
84.用好管好互联网的四个理念包括( )。
A.依法管网理念d B.以人管网理念d C.技术管网理念d D.以德管网理念 E.综合管网理念d
85.自媒体的四个属性包括( )。
A.自然dB.自有dC.自我dD.自理E.自律d
86.微博博主的主要类型包括( )。
A.自我表达型dB.社交活跃型dC.官方阐述型D.话题讨论型dE.潜水偷窥型d
87.医患关系中医患纠纷的原因主要包括( )。
A.政府方面dB.媒体方面dC.患者方面dD.医院方面dE.以上都是d
88.现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括()。
A.数据处理模式从集中走向分散B.数据处理模式从分散走向集中dC.用户界面更加人性化,可管理性和安全性大大提高dD.网络无处不在,连接无处不在dE.通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力d
89.恶意代码是一些恶意的软件,是广义的病毒,它的特征包括()。
A.目的是恶意的dB.目的并非恶意C.本身也是程序dD.通过执行发生作用dE.本身并非程序
90.在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施包括()。
A.设置密码时,避免包含个人信息dB.为防止忘记密码,将密码记录在电脑中C.不要将密码记录在电脑中d
D.使用不同的密码dE.设置密码时,混合使用大小写、数字符等d
1.有一类加密算法,使用的加密密钥和解密密钥可以不同,这种加密算法称为:( )。 【非对称加密算法】
2.0 day漏洞指的是什么类型的漏洞: ( ) 【厂家尚未公布修复补丁的漏洞】
3.网络攻击行为中,“撞库”攻击指的是:( ) 【使用泄漏的或已知的密码进行账号暴力猜测】
4.你正在https://soc.csair.com网页上输入用户名密码,如何知道这个网页不是假冒的南航网站?( ) 【查看数字证书信任关系】
5.入侵检测系统(IDS)需要侦听一个交换机网口上的进出流量,IDS接到交换机上,并设置交换机。这个设置操作称为:( ) 【端口镜像/span/mirror】
6.为了防止硬盘的物理损坏导致数据丢失,使用磁盘冗余技术RAID5。3块2G的硬盘构成RAID5后,可用磁盘空间为多少?( ) 【4G】
7.DNS区域传输漏洞导致的直接后果是什么? ( ) 【可以直接获取DNS域名全部记录信息】
8.Google Hacking是如何实现攻击的? ( ) 【通过Google搜索网站敏感信息或找到网站特定漏洞】
9.在Linux系统中,给普通用户授予部分管理员权限的方法叫( )。【sudo】
10.说出一种曾经出现过上传文件绕过漏洞的Web应用:( )。【IIS/apache】
11.Linux用户密码密文存在哪个文件中:( )。【/etc/shadow】
12.在Windows中要看到进程启动的路径和参数,例如“C:\WINDOWS\System32\svchost.exe -k netsvcs”,需要使用的命令是:( )【wmic】
13.默认配置情况下,在XP系统上,使用什么命令可以探测到目标网络对端的主机是Windows或Linux:( ) 【ping】
14.Linux系统中,当用ls命令列出文件时,可以看到文件的权限设置:-rwxrwxrwx;分3组rwx ,其中中间的一组rwx是给什么用户的权限?( )。【文件所在组成员权限】
15.要远程访问Windows服务器的共享文件夹,服务器需要开通的端口号是:( )。 【445】
16.安全部门发现一个网站存在文件上传漏洞,可是系统开发是外包的,不能修改代码,运维人员应采取什么措施? ( )【取消目录的web脚本执行权限】
17.802.1x通常使用于准入认证,它是属于OSI模型的哪层协议?( ) 【二层/数据链路层】
18.在APT攻击中,C&C指的是( ) 【控制中心】
19.SQL server数据库中存储过程能执行系统命令( )。【xp_cmdshell】
20.WINDOWS系统中,在cmd下运行命令可以查看到当前共享情况 ( )。【net share】
21.31 国家保护____、和________依法使用网络的权利。 公民、法人和其他组织
22.32 网络安全法中网络运行安全规定,国家实行_____网络安全等级保护_____制度。
23.33 网络产品、服务应当符合__相关国家标准____的强制性要求。
24.34 网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由____具备资格的机构____安全认证合格或者安全检测符合要求后,方可销售或者提供。
25.35 网络运营者_____为用户办理网络接入、域名注册服务。
26.36 国家实施___网络可信身份战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。
27.37 网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供_技术支持_和__协助。
28.
29.38 关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订_____安全保密协议__,明确安全和保密义务与责任。
30.39 定期组织关键信息基础设施的运营者进行网络安全__应急演练__,提高应对网络安全事件的水平和协同配合能力。
31.40 网络运营者应对其收集的用户信息严格保密,并建立健全____用户信息保护制度_____。
1.OpenSSL心脏滴血漏洞出现在哪个工作环节,成功利用漏洞可能导致什么危害?【在检测SSL心跳信息时没有对信息进行严格检查,导致越界读取内存信息;成功利用漏洞可使黑客盗取用户账号】
2.恶意或诈骗邮件的特点(请举例说明):【发件人邮箱是陌生人;附件有危险文件类型:*.vbs, *.exe, *.bat等;邮件内容诱导填写密码;有中奖信息之类利益诱惑内容】
3.请说明跨站脚本(XSS)漏洞被利用的方法和可能导致的后果。(请说明存储和反射XSS漏洞被利用的场景,被攻击的对象,以严重程度。)
【反射型XSS漏洞利用场景:用户可能被引诱点击带攻击代码的URL,导致用户把恶意代码发送到存在漏洞的服务器,而服务器会把恶意代码返回给用户浏览器并执行,导致用户的会话cookie被窃取,进而会话被劫持。存储型XSS漏洞利用场景:把带有恶意代码的URL发布在存在漏洞的网站上,引诱用户点击,服务器返回恶意代码,导致用户浏览器执行恶意代码,并在此网站执行用户未知的操作,可能导致连锁反应,形成蠕虫攻击】
4.您作为企业信息安全工程师,请指导企业员工如何做好PC防病毒。(请从PC电脑技术和员工意识方面说明)
【至少有以下关键点:自动安装补丁,启用防火墙,安装防病毒软件;不要点击陌生邮件附件和链接,不要运行陌生人发来的软件,避免使用U盘】
5.Windows server操作系统默认安装后开放一些端口(禁用防火墙情况下),请您分析这些端口对用户开放存在哪些安全风险。
【至少说明默认开放TCP445,3389,139端口;445,139端口容易被病毒攻击,共享可能被远程访问,远程安装软件;3389端口也曾经有漏洞,可能导致蓝屏,远程桌面容易被控制】
41 国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取哪些措施?
答:应采取如下措施:
(1) 对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估;
(2) 定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力;
(3) 促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全 服务机构之间的网络安全信息共享;
(4) 对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助。
42 网络安全事件发生的风险增大时,省级以上人民政府有关部门应当采取哪些措施?
答:应采取下列措施:
(1) 要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风 险的监测;
(2) 组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;
(3) 向社会发布网络安全风险预警,发布避免、减轻危害的措施。
1、简述DOS和DDOS的区别:
答:DOS意思是 Denial of service 的缩写,也就是网络产生的初期,用一台高配的设备去攻击一台低配的设备,造成被攻击的设备死机
DDOS意思是 Distributed Denial of service 的缩写,随着技术的进步,IT设备的配置都在飞速增长,DOS的方式已经变的水土不服,那就产生了分布式的DOS,形象的说就是我一个人打不过你,那我可以多叫几个兄弟过来揍你,我可以雇佣很多打手,(也就是控制很多傀儡机)这样的攻击就是DDOS
2、信息安全的基本属性主要表现在哪几个方面?
答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability)
3、PMI与PKI的区别主要体现在哪些方面?
答:PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;
PMI证明这个 用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书中。
4、请回答数据容灾的四个层次?
第0级 本地备份、保存的冷备份
第1级本地备份和异地保存的冷备份
第2级热备份站点备份
第3级活动互援备份
5、请简述网站保护的方法?
答:方法一:提高网站代码的质量,对客户端输入的内容做好检测和过滤。
方法二:部署WEB防火墙(WAF产品),用设备来替代程序做好检测和过滤。
6、什么是数字签名?并简述数字签名与数字签名验证有何区别?
数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。
数字签名是个加密的过程,数字签名验证是个解密的过程。
问题二:由于关闭了php的错误提示,linux中在安装php的目录下修改php.ini文件的相关配置信息。
8.请写一条正则表达式,用于匹配ip地址
答:((25[0-5]|2[0-4]/d|[01]?/d?/d)/.){3}(25[0-5]|2[0-4]/d|[01]?/d?/d)
9.请用sed命令,删除一个文件中所有的换行符
10.请写出hydra暴力破解mysql的命令,字典名为mysql_pass.txt
答:hydra –P mysql_pass.txt –Vv –e n –o save.log 192.168.1.1 mysql
1、简述计算机网络安全的定义
网络安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的使用或访问,系统能够保持服务的连续性,以及能够可靠的运行。
2、什么是系统安全政策?
安全政策。定义如何配置系统和网络,如何确保计算机机房和数据中心的安全以及如何进行身份鉴别和身份认证。同时,还确定如何进行访问控制、审计、报告和处理网络连接、加密和反病毒。还规定密码选择、账户到期、登录尝试失败处理等相关领域的程序和步骤。
3、如果一个组织(或企业)的系统安全管理或网络管理人员,接到人事部门通知被解职,应该按照一般的安全策略执行那些安全措施?
一个员工离开单位,他的网络应用账户应及时被禁用,他的计算机接入应立即禁止。如果配有便携笔记本式计算机或其它相关硬件设备,应及时进行收回。同时,在员工离职时,他们的身份验证工具如:身份卡、硬件令牌、智能卡等都同时收回。无论离职员工何时是否离开,一旦得知该员工即将离职,应对其所能够接触到的信息资源(尤其是敏感信息)进行备份处理。因为,一般情形下,员工的离职是一个充满情绪化的时期,尽管大多数人不会做出什么过分之举,但是保证安全总比出了问题再补救要有效。
总之,无论是雇佣策略还是雇佣终止策略,都有需要考虑当地的政治和法律因素。在制定策略时,应避免出现如性别和种族歧视等违反法律或一般道德规范的条款。
4、简述计算机网络攻击的主要特点。
①损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。
②威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。
③手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。
④以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。
5、简述信息系统风险评估(风险分析)的主要内容。
(又称风险分析)指将可能发生的安全事件所造成的损失进行定量化估计。如某类安全事件发生的概率、此类安全事件发生后对组织的数据造成的损失、恢复损失的数据需要增加的成本等。
一般情况下,只有结束数据资产评估后,才能进行风险评估。只有认定具有价值或价值较高的数据才有必要进行风险评估。
6、简述比较数据完全备份、增量备份和差异备份的特点和异同。
①完全备份:指将所有的文件和数据都备份到存储介质中。完全备份的实现技术很简单,但是需要花费大量的时间、存储空间和I/O带宽。它是最早的、最简单的备份类型。
②差异备份:对上一次完全备份之后才进行改变的数据和文件才需要进行复制存储。差异备份与完全备份相比,只需要记录部分数据,更为迅速。
差异备份分为两个步骤:
第一步,制作一个完全备份;
第二步,对比检测当前数据与第一步骤中完全备份之间的差异。故差异备份必须在一次完全备份之后才可能开始,而且需要定时执行一次完全备份。这时的“定时”时间段取决于预先定义的备份策略。
差异备份的恢复也分为两个步骤:
第一步,加载最后一次的完全备份数据;
第二步,使用差异备份的部分来更新变化过的文件。
优点:差异备份在备份速度上比完全备份快。但是在备份中,必须保证系统能够计算从某一个时刻起改变过的文件。所以从空间上,差异备份只需要少量的存储空间就可以对文件或数据实现备份。
③增量备份:仅仅复制上一次全部备份后或上一次增量备份后才更新的数据。它与差异备份相类似,与差异备份相比,只需要备份上一次任何一种备份之后改变的文件。所以,其备份速度更快。但是,增量备份数据或文件的恢复方法稍微复杂,它需要在某个完全备份恢复的数据基础上,然后将该时间点以后所有的增量备份都更新到数据库中。其备份空间占据,比差异备份所需的空间更少。
每种备份方式都各有优缺点,采用时,需要在备份策略中仔细评估每一种备份方式的时用性,最终选择备份方法。
备份类型比较表:
7、说明信息安全等级保护一般分为几个等级,并简述第三级信息安全保护的要求内容。
信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五级。
具体的安全保护等级划分为以下五级:
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共安全。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成严重损害。
8、物联网安全问题主要表现在那几个方面?
目前,互联网在发展过程中遇到了两大体系性瓶颈,一个是地址不够,另一个是网络的安全问题。地址的问题通过IPv6能够解决,但是网络安全问题目前却没有好的解决之道。如果不能解决网络的可管、可控以及服务质量问题,将会在很大程度上影响物联网的进一步发展。根据物联网自身的特点,物联网除了面对移动通信网络的传统网络安全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题。这是由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大,设备集群等相关特点造成的,这些安全问题主要有以下几个方面。
(1)物联网机器/感知节点的本地安全问题
由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作。所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对他们造成破坏,甚至通过本地操作更换机器的软硬件。
(2)感知网络的传输与信息安全问题
感知节点通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。
(3)核心网络的传输与信息安全问题
核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的角度设计的,并不适用于机器的通信。使用现有安全机制会割裂物联网机器间的逻辑关系。
(4)物联网业务的安全问题
由于物联网设备可能是先部署后连接网络,而物联网节点又无人看守,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,庞大且多样化的物联网平台必然需要一个强大而统一的安全管理平台,否则独立的平台会被各式各样的物联网应用所淹没,但如此一来,如何对物联网机器的日志等安
全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。
1、分析信息安全的弱点和风险来源。
(1)信息安全的木桶理论
木桶理论:一个由许多长短不同的木板箍成的木桶,决定其容水量大小的并非是其中最长的那块木板或全部木板的平均值,而是取决于其中最短的那块木板。
在信息安全中,认为信息安全的防护强度取决于“信息安全防线”中最为薄弱的环节。即最薄弱的环节存在最大的安全威胁,只有针对该环节进行改进才能提高信息安全的整体防护强度。
(2)信息安全威胁的来源
信息威胁的来源于四个方面:技术弱点、配置失误、政策漏洞、人员因素。 ①典型技术弱点。
ACP/IP网络。由于其协议是一个开放的标准,主要用于互联网通信,开放的网络导致其不能保障信息传输的完整性和未经授权的存取等攻击手段做出适当的防护。
操作系统漏洞。主流操作系统如UNIX、Windows、Linux等,由于各种原因导致其存在漏洞,必须由系统管理员经过安全配置、密切跟踪安全报告以及及时对操作系统进行更新和补丁更新操作才能保证其安全性。
②配置失误。由于操作者执行安全操作不到位或对安全技术理解不透引起的配置失误。如:系统账户存在易被猜测的用户名和密码。管理员技术不足以适应岗位或由于疏忽、惰性的原因,未对默认的高权限系统账户进行处理。
设备未得到良好配置。如路由器、交换机或服务器使用带有漏洞的默认配置方式,或路由器的路由表未经过良好的维护,服务器的访问控制列表存在漏洞等。 ③政策漏洞。政策制定中未经过良好的协调和协商,存在不可能执行的政策,或政策本身违反法律条文或已有规章制度。
④人员因素。是造成安全威胁的最主要因素。通常,人员因素导致的安全威胁分为恶意攻击者导致的安全威胁和无恶意的人员导致的安全威胁。
典型的恶意攻击者造成的安全威胁是:
A、道德品质低下。攻击者实施以诈骗、盗窃或报复为目的攻击,尤其以报复为目的攻击对组织来说最为危险。
B、伪装或欺骗。其核心在于通过伪装和欺骗来获取攻击者所需要的信息。
C、拒绝服务攻击。攻击者的目的是为了干扰正常的组织运作,借此达到攻击的目的。
典型的无恶意的人员者造成的安全威胁是:
A、突发事故。突发事故可能导致设备损坏或线路故障等。
B、缺少安全意识。组织成员缺乏必要的安全意识,不曾接受过必要的安全培训。
C、工作负担不合理。参与安全工作的工作人员与工作量不能较好匹配,协同工作能力低下或者工作流程分配不合理,可能造成设备的配置错误,也可能出现工作人员相互推卸责任。
2、论述系统突发事件响应策略的主要内容和实现方式。
是提前设计好的,并需要对所有可能突发事件情况进行推测和预测制定的行动方案。一般覆盖事件发生的几个阶段。包括:准备阶段、识别事件、检测和调查、限制、修复和消除、后续步骤。
(1)准备阶段
员工提前接受对应对突发事件的培训,以理解在突发事件发生后的报告链或命令链,并能够按照预定方案进行行动。另外,购置应对处置突发事件时所使用的必要设备(如检测、限制和恢复工具等)。具体准备工作有:
成立突发事件响应工作专家小组,可以是临时的,也可以是常设的。一般由领导、网络系统安全分析人员、(临时或永久的)法律专家组成。进行紧急决策、事件技术分析、指导取证及保留和诉讼、及时准确的信息发布公开等工作的展开。
(2)识别事件
是进行安全事件响应流程的起点和第一步骤。如出现对网络的嗅探或端口扫描,可能是发动一次大规模攻击的前兆,如果在此阶段就能准确识别事件,就可以采取一定的措施避免攻击的进一步扩大。但是,安全人员在没有确定一个安全事件发生之前,就贸然地进入处理安全事件的紧急状态,也是一个非常糟糕的决定。因为一次普通的ping操作或一个简单的http连接都有可能造成误报。而IDS虽可以检测一些事件的发生,但可能这些事件不一定是安全事件或潜在的攻
击威胁。只能进行初步的筛选,还须进一步手工检查和识别。所以,参与识别的人员应该包括系统管理员和网络管理员,如果识别确实是一个攻击或安全事件,及时提高警戒级别,报告相关高层人员,按照预定处置方案进行处理,包括招集事件响应小组,分配相关资源等行动。
(3)调查与检测
是进行安全事件响应流程的起点和第一步骤。其主要任务是对事件中涉及的日志、文件、记录及其相关资料和数据进行研究和分析,从而最终确定事件发生的原因和事件的影响范围。调查的结果最终能够判定安全事件到底是一次攻击还是一次更大规模攻击的前夕;是一次随机事件还是一次误报;安全事件发生的原因和诱因何在?对引发事件的原因进行分类,并判定该次安全事件对整个网络造成的影响进行评估,为下一步的修复提供参考。故准确地发现安全事件的原因,对修复和预防具有重要的作用。
如:在诸多引发安全事件的原因中,病毒和恶意代码通常是最为普遍的,一般用户做不到像安全人员那样敏感,无意中引发病毒或安装木马程序。一般可以采取借助软件包分析工具或反病毒软件来识别病毒,查杀之。
(4)限制、修复和消除
①限制事件的影响和发展:限制安全事件的进一步发展和造成的负面影响。常采取以下的限制活动:
A、通知并警告攻击者。对于内部攻击或已知来源于外部的攻击,可直接对攻击者发出警告,并同时切断他与网络的连接。如需进一步对其进行起诉,应征询法律顾问的意见后,并在收集证据中使用经过取证培训的人员
B、切断攻击者与网络系统的通信:是最为普通的做法,也是最快捷的响应方式。例如:通过添加或修改防火墙的过滤规则,对路由或IDS增加规则,停用特定的软件或硬件组件。若攻击者是通过特定的账户获得非授权访问时,则通过禁用或删除这个账户的方法进行限制。
C、对事件来源进行分析:通过分析事件,找出当前系统中存在的不足之处,并通过必要的手段暂堵住这一漏洞。例如:入侵者是通过软件系统的漏洞进入系统的,则通过给软件系统加装补丁的方式将其限制。
另外,当安全管理员恢复系统和进行漏洞补丁时,往往需要暂切断与网络(或INTERNET互联)的连接,这时用户不能获得网络服务,将导致正常工作或经济
和信誉上的重大损失,此时,需要在保障安全与经济利益之间做出选择。
②修复系统:指恢复机构和组织在攻击之前的正常处理方案。它包括重新设置权限并填补漏洞;逐步恢复服务。严重时,启动灾难恢复计划(DRP),调取异地备份资料等。DRP是安全流程中的一个重要组成部分。
③消除事件的影响:消除攻击事件或攻击者给网络系统造成的影响。主要包括:
A、统一的补丁或升级:对补丁进行测试,确定无误后,才能对系统进行大规模、大批量的打补丁操作,对软件或硬件进行统一的升级或补丁。
B、清查用户账户和文件资源:若攻击者采用的是超越权限或漏洞用户等方式,则清理相关账户,对攻击发生后的建立的用户账户进行详细的检查。若攻击事件是病毒或恶意代码引起的,一般应检查关键文件的健康状况,防止有计算机病毒或木马程序潜伏。禁用一些不必要的账户。
C、检查物理设备:如果攻击者采用物理方式或社会工程学方式进行攻击,须彻底检查物理设备。如果发现有遭受损坏、破坏的,应及时修复或处理,并作出相应的措施防止再次发生。
④后续阶段。由多项任务组成。包括:
A、记录和报告。在在整个事件响应过程中,都应进行详细记录。包括辨识事件、调查事件、响应步骤、修复系统、改进意见等一系列步骤。它对今后应对类似攻击时,将是非常宝贵的资料。如果需要借助法律程序,则还须提供额外的、符合法律规范的报告文档。另外,这些收集的资料,除了提交给高层管理者外,同时可提供给其他组织成员进行警示和提醒,必要时可充时到相关的安全培训教材中。这是某种意义上知识共享的重要组成部分。
B、过程调整(即流程调整)。它包括:
当前的相关政策是否对本次发生的安全事件的解决的帮助?政策起到何种支持作用;
在本次事件的处理中,学习到哪些新的经验与教训;
若再次发生类似事件,今后应如何应对?效果又会有何区别。
⑤取证和保存证据。事件发生后,采取获取和保存具法律效力的证据或事实证明的一系列行为。一般在事件发生后,希望提起诉讼、追查攻击者以至于获得赔偿所必须的手段。
计算机证据具有与其它证据不具有的特点。即往往不能被直接感受到;通常
是书面的证据。所以,获取证据时需要格外注意以下几点:
A、发生攻击后,应在第一时间保护计算机的软件、硬件环境。如立即进行当前系统快照、切断网络和远程连接、记录电子邮件、Web和DNS的当前cache等。若技术能力有限,可聘请或咨询专业的取证技术人员进行证据的保存工作。
B、收集证据时必须进行适当的标记,如标记发现者、被发现日期、时间、地点等信息。
C、保护证据还会受到过冷、过热、潮湿、静电、电磁和震动的影响。若暂时不需要运输和传送的,应保存在物理访问受限制和进行物理访问受控制的环境中。
D、分析调查时,尽量采用原始证据的副本(如磁盘镜像、系统快照等),不要使用原始证据设备。但镜像制作时,应采用按位复制或按扇区复制等较为低级的复制方法,并制作散列摘要。同时,保持证据的连续性((取证链完整)。如一系列的人和事物能够证明获得的证据,在什么时间、什么地点、存储在何处、谁控制的拥有证据等。因为,一旦不能保证证据的连续性,该证据可能将不被法律机构认同或接受。

