在线看高清免费av|亚洲一级AAAAAA|亚洲黄色三级av在线小说|国产电影黄色无码,免费|尤物视频成人亚洲激情有码网|91人人尤物视频|欧美一级特黄色大片|久草九草黄色视频大片|操操操操操操操|国产69精品久久久久男男系列
網(wǎng)絡(luò)與信息安全管理員三級(jí)模擬考試-20260402
1. 1、在Web頁(yè)面中增加驗(yàn)證碼功能后 ,下面說法正確的是 ( )。
A、可以增加賬號(hào)破解等自動(dòng)化軟件的攻擊難度
B、可以防止文件包含漏洞
C、可以防止緩沖溢出
D、可以防止瀏覽
2. 2、以下哪一項(xiàng)是常見 Web站點(diǎn)脆弱性掃描工具 ?( )
A、Appscan
B、Nmap
C、Sniffer
D、LC
3. 3、下面哪部分不屬于入侵的過程 ?( )
A、數(shù)據(jù)采集
B、數(shù)據(jù)存儲(chǔ)
C、數(shù)據(jù)檢測(cè)
D、數(shù)據(jù)分析
4. 4、由于攻擊者可以借助某種手段 ,避開DBMS以及應(yīng)用程序而直接進(jìn)入系統(tǒng)訪問數(shù)據(jù),我們通常采取以下哪種方式來(lái)防范 ?( )
A、數(shù)據(jù)庫(kù)加密
B、修改數(shù)據(jù)庫(kù)用戶的密碼 ,將之改得更為復(fù)雜
C、使用修改查詢法 ,使用戶在查詢數(shù)據(jù)庫(kù)時(shí)需要滿足更多的條件
D、使用集合法
5. 5、以下不屬于網(wǎng)絡(luò)安全應(yīng)急響應(yīng)事件的是 ( )。
A、網(wǎng)頁(yè)掛馬
B、DDOS攻擊
C、遠(yuǎn)控后門
D、網(wǎng)站掃描
6. 6、查看 windows 服務(wù)器是否存在隱藏賬號(hào) 、克隆賬號(hào),以下查看方法不正確的是( )。
A、打開注冊(cè)表,查看管理員對(duì)應(yīng)鍵值
B、通過日志查看管理員登錄時(shí)間,用戶名是否存在異常
C、詢問服務(wù)器管理員
D、使用D盾查殺工具
7. 7、以下不屬于windows系統(tǒng)日志的是( )。
A、系統(tǒng)日志
B、數(shù)據(jù)庫(kù)日志
C、安全日志
D、應(yīng)用程序日志
8. 8、windows事件日志的EVENT ID描述不正確的是( )。
A、4624 登錄成功
B、4625 登錄失敗
C、4634 注銷成功
D、4720 刪除用戶
9. 9、安全模式殺毒的好處在于 ( )。
A、安全模式下查殺病毒速度快
B、安全模式下查殺病毒比較徹底
C、安全模式下不通網(wǎng)絡(luò)殺毒較容易
D、安全模式下殺毒不容易死機(jī)
10. 10、系統(tǒng)上線前應(yīng)當(dāng)對(duì)系統(tǒng)安全配置進(jìn)行檢查 ,不包括下列哪種安全檢查 ( )。
A、主機(jī)操作系統(tǒng)安全配置檢查
B、網(wǎng)絡(luò)設(shè)備安全配置檢查
C、系統(tǒng)軟件安全漏洞檢查
D、數(shù)據(jù)庫(kù)安全配置檢查
11. 11、安全技術(shù)評(píng)估工具通常不包括 ( )。
A、漏洞掃描工具
B、入侵檢測(cè)系統(tǒng)
C、調(diào)查問卷
D、滲透測(cè)試工具
12. 12、設(shè)施、網(wǎng)絡(luò)、平臺(tái)、介質(zhì)、應(yīng)用類信息資產(chǎn)的保密期限為 ( )。
A、3年
B、長(zhǎng)期
C、4月
D、短期
13. 13、給計(jì)算機(jī)系統(tǒng)的資產(chǎn)分配的記號(hào)被稱為什么 ?( )。
A、安全屬性
B、安全特征
C、安全標(biāo)記
D、安全級(jí)別
14. 14、所有進(jìn)入物理安全區(qū)域的人員都需經(jīng)過 ( )。
A、考核
B、授權(quán)
C、批準(zhǔn)
D、認(rèn)可
15. 15、下面哪種方法在數(shù)據(jù)中心滅火最有效并且是環(huán)保的 ?( )。
A、哈龍氣體
B、濕管
C、干管
D、二氧化碳?xì)?/label>
16. 16、在數(shù)據(jù)中心使用穩(wěn)壓電源 ,以保證:( )。
A、硬件免受電源浪涌
B、主電源被破壞后的完整性維護(hù)
C、主電源失效后可以立即使用
D、針對(duì)長(zhǎng)期電力波動(dòng)的硬件
17. 17、下面哪一種物理訪問控制能夠?qū)Ψ鞘跈?quán)訪問提供最高級(jí)別的安全 ?
A、bolting門鎖
B、Cipher密碼鎖
C、電子門鎖
D、指紋掃描器
18. 18、以下哪一個(gè)是對(duì)于參觀者訪問數(shù)據(jù)中心的最有效的控制 ?( )。
A、陪同參觀者
B、參觀者佩戴證件
C、參觀者簽字
D、參觀者由工作人員抽樣檢查
19. 19、應(yīng)急響應(yīng)流程一般順序是 ( )。
A、信息安全事件通告 、信息安全事件評(píng)估、應(yīng)急啟動(dòng)、應(yīng)急處置和后期處置
B、信息安全事件評(píng)估 、信息安全事件通告、應(yīng)急啟動(dòng)、應(yīng)急處置和后期處置
C、應(yīng)急啟動(dòng)、應(yīng)急處置、信息安全事件評(píng)估、信息安全事件通告、后期處置
D、信息安全事件評(píng)估 、應(yīng)急啟動(dòng)、信息安全事件通告、應(yīng)急處置和后期處置
20. 20、護(hù)網(wǎng)期間,防守單位禁止在微博 ,微信等網(wǎng)絡(luò)環(huán)境下發(fā)布與工作相關(guān)的信息 , 對(duì)此你的看法是( )。
A、公司應(yīng)該禁止員工任意發(fā)布涉及工作內(nèi)容、公司文化等相關(guān)內(nèi)容的信息。
B、微博為每個(gè)人提供了自由的言論平臺(tái),微博屬于個(gè)人行為 ,公司無(wú)權(quán)限制員工的言論自由。
C、工作時(shí)間可以限制 ,但是下班后是個(gè)人時(shí)間,公司不應(yīng)該再限制員工的做為 。
D、微信是每個(gè)人發(fā)表自己心情 ,抒發(fā)情懷,散布情緒的地方 ,難免涉及工作內(nèi)容 , 并不會(huì)直接影響企業(yè)信息安全 。
21. 21、《關(guān)于信息安全等級(jí)保護(hù)的實(shí)施意見 》中信息和信息系統(tǒng)安全保護(hù)等級(jí)的第三級(jí)的定義是( )。
A、自主保護(hù)級(jí)
B、指導(dǎo)保護(hù)級(jí)
C、強(qiáng)制保護(hù)級(jí)
D、監(jiān)督保護(hù)級(jí)
22. 22、以下哪一項(xiàng)不屬于信息欺騙的范疇 ( )。
A、會(huì)話劫持
B、IP 欺騙
C、重放攻擊
D、社交工程
23. 23、《密碼法》第二十七條要求( )必須依法使用商用密碼進(jìn)行保護(hù) ,并開展商用密碼應(yīng)用安全性評(píng)估 。
A、個(gè)人、企業(yè)數(shù)據(jù)
B、關(guān)鍵信息基礎(chǔ)設(shè)施
C、個(gè)人、企業(yè)信息
D、個(gè)人、企業(yè)信息
24. 24、下列哪個(gè)不是PHP代碼執(zhí)行的函數(shù)?( )
A、eval
B、assert
C、preg_replace+/e
D、system
25. 25、下列哪個(gè)是跨站腳本漏洞 ?( )
A、XSS
B、CSRF
C、SSRF
D、SCRF
26. 26、下列哪個(gè)是Windows系統(tǒng)安全日志存放路徑 ?( )
A、C:\Windows\System32\winevt\Log
B、C:\Windows\System\winevt\Log
C、C:\Windows\System64\winevt\Log
D、C:\Windows\System86\winevt\Log
27. 27、下列哪個(gè)不是XSS類型?( )
A、反射型
B、存儲(chǔ)型
C、DOM 型
D、BOOL 型
28. 28、下列哪個(gè)不是邏輯漏洞 ?( )
A、存在通用型找回憑證
B、可以跳過驗(yàn)證步驟
C、存在XSS漏洞
D、密碼允許暴力破解
29. 29、CC 攻擊主要攻擊以下哪種方面 ?( )
A、頁(yè)面
B、主機(jī)
C、DDOS
D、DOS
30. 30、不屬于黑客前期收集信息的工具是 ?( )
A、Nmap
B、Xscan
C、Nslookup
D、LC
31. 31、以下哪一項(xiàng)是常見 Web 站點(diǎn)脆弱性掃描工具 ?( )
A、Appscan
B、Nmap
C、Sniffer
D、LC
32. 32、以下對(duì)木馬闡述不正確的是 ( )。
A、木馬可以自我復(fù)制和傳播
B、有些木馬可以查看目標(biāo)主機(jī)的屏幕
C、有些木馬可以對(duì)目標(biāo)主機(jī)上的文件進(jìn)行任意揉作
D、木馬是一種惡意程序 ,它們?cè)谒拗鳈C(jī)器上運(yùn)行,在用戶毫無(wú)察覺的情況下,讓攻擊者獲得了遠(yuǎn)程訪問和控制系統(tǒng)的權(quán)限。
33. 33、由于攻擊者可以借助某種手段 ,避開 DBMS以及應(yīng)用程序而直接進(jìn)入系統(tǒng)訪問數(shù)據(jù),我們通常采取以下哪種方式來(lái)防范 ?( )
A、數(shù)據(jù)庫(kù)加密
B、修改數(shù)據(jù)庫(kù)用戶的密碼 ,將之改得更為復(fù)雜
C、使用修改查詢法 ,使用戶在查詢數(shù)據(jù)庫(kù)時(shí)需要滿足更多的條件
D、使用集合法
34. 34、在大多數(shù)情況下,病毒侵入計(jì)算機(jī)系統(tǒng)以后 ,( )。
A、病毒程序?qū)⒘⒓雌茐恼麄€(gè)計(jì)算機(jī)軟件系統(tǒng)
B、計(jì)算機(jī)系統(tǒng)將立即不能執(zhí)行我們的各項(xiàng)任務(wù)
C、病毒程序?qū)⒀杆贀p壞計(jì)算機(jī)的鍵盤、鼠標(biāo)等操作部件
D、一般并不立即發(fā)作 ,等到滿足某種條件的 時(shí)候,才會(huì)出來(lái)活動(dòng)搗亂、破壞
35. 35、以下不屬于網(wǎng)絡(luò)安全應(yīng)急響應(yīng)事件的是 ( )。
A、網(wǎng)頁(yè)掛馬
B、DDOS 攻擊
C、遠(yuǎn)控后門
D、網(wǎng)站掃描
36. 36、以下關(guān)于DOS攻擊描述正確的是 ?( )
A、導(dǎo)致目標(biāo)系統(tǒng)無(wú)法處理正常用戶的請(qǐng)求
B、不需要攻擊目標(biāo)系統(tǒng)
C、如果目標(biāo)系統(tǒng)沒有漏洞 ,遠(yuǎn)程攻擊就不可能成功
D、以竊取目標(biāo)系統(tǒng)上的機(jī)密信息為目的
37. 37、在調(diào)試器外運(yùn)行程序時(shí) ,需要將程序名改為 ____才能運(yùn)行。( )
A、peo.exe
B、ocl.exe
C、qpr.exe
D、Lab16-3.exe
38. 38、下列哪項(xiàng)不屬于stream4預(yù)處理器的功能?( )
A、TCP狀態(tài)維護(hù)
B、預(yù)處理器內(nèi)存大小調(diào)節(jié)
C、會(huì)話重組
D、檢測(cè)基于分片的DOS攻擊
39. 39、以下哪個(gè)選項(xiàng)可以忽略 content規(guī)則中的大小寫?( )
A、msg
B、icode
C、nocase
D、itype
40. 40、對(duì)比WinXP以及Kali Linux系統(tǒng)的啟動(dòng)過程,( )是Kali Linux所獨(dú)有的。
A、NBNS
B、DHCP
C、ICMPv6
D、DNS
41. 41、以下哪項(xiàng)不屬于命令行的優(yōu)勢(shì) ( )。
A、非常直觀
B、可以使用諸如grep來(lái)輔助分析
C、速度快效率高
D、分析結(jié)果可以方便導(dǎo)入 Excel
42. 42、信息安全風(fēng)險(xiǎn)管理的最終責(zé)任人是 ?( )
A、決策層
B、管理層
C、執(zhí)行層
D、支持層
43. 43、信息系統(tǒng)的價(jià)值確定需要與哪個(gè)部門進(jìn)行有效溝通確定 ?( )
A、系統(tǒng)維護(hù)部門
B、系統(tǒng)開發(fā)部門
C、財(cái)務(wù)部門
D、業(yè)務(wù)部門
44. 44、信息資產(chǎn)面臨的主要威脅來(lái)源主要包括 ?( )
A、自然災(zāi)害
B、系統(tǒng)故障
C、內(nèi)部人員操作失誤
D、以上都包括
45. 45、一個(gè)個(gè)人經(jīng)濟(jì)上存在問題的公司職員有權(quán)獨(dú)立訪問高敏感度的信息 ,他可能竊取這些信息賣給公司的競(jìng)爭(zhēng)對(duì)手 ,如何控制這個(gè)風(fēng)險(xiǎn) ?( )
A、開除這名職員
B、限制這名職員訪問敏感信息
C、刪除敏感信息
D、將此職員送公安部門
46. 46、以下哪一種人最有可能給公司帶來(lái)最大的安全風(fēng)險(xiǎn) ?( )
A、臨時(shí)工
B、當(dāng)前員工
C、以前員工
D、咨詢?nèi)藛T
47. 47、在開發(fā)一個(gè)風(fēng)險(xiǎn)管理程序時(shí) ,什么是首先完成的活動(dòng) ?( )
A、威脅評(píng)估
B、數(shù)據(jù)分類
C、資產(chǎn)清單
D、關(guān)鍵程度分析
48. 48、在檢查IT安全風(fēng)險(xiǎn)管理程序 ,安全風(fēng)險(xiǎn)的測(cè)量應(yīng)該 ( )。
A、列舉所有的網(wǎng)絡(luò)風(fēng)險(xiǎn)
B、對(duì)應(yīng)IT戰(zhàn)略計(jì)劃持續(xù)跟蹤
C、考慮整個(gè)IT環(huán)境
D、識(shí)別對(duì)(信息系統(tǒng))的弱點(diǎn)的容忍度的結(jié)果
49. 49、在實(shí)施風(fēng)險(xiǎn)管理程序的時(shí)候 ,下列哪一項(xiàng)應(yīng)該被最先考慮到 :( )
A、組織的威脅,弱點(diǎn)和風(fēng)險(xiǎn)概貌的理解
B、揭露風(fēng)險(xiǎn)的理解和妥協(xié)的潛在后果
C、基于潛在結(jié)果的風(fēng)險(xiǎn)管理優(yōu)先級(jí)的決心
D、風(fēng)險(xiǎn)緩解戰(zhàn)略足夠使風(fēng)險(xiǎn)的結(jié)果保持在一個(gè)可以接受的水平上
50. 50、授權(quán)訪問信息資產(chǎn)的責(zé)任人應(yīng)該是 ( )。
A、資產(chǎn)保管員
B、安全管理員
C、資產(chǎn)所有人
D、安全主管
51. 51、滲透測(cè)試作為網(wǎng)絡(luò)安全評(píng)估的一部分 ( )。
A、提供保證所有弱點(diǎn)都被發(fā)現(xiàn)
B、在不需要警告所有組織的管理層的情況下執(zhí)行
C、找到存在的能夠獲得未授權(quán)訪問的漏洞
D、在網(wǎng)絡(luò)邊界上執(zhí)行不會(huì)破壞信息資產(chǎn)
52. 52、當(dāng)以下哪一類人員維護(hù)應(yīng)用系統(tǒng)軟件的時(shí)候 ,會(huì)造成對(duì)“職責(zé)分離”原則的違背?( )
A、數(shù)據(jù)維護(hù)管理員
B、系統(tǒng)故障處理員
C、系統(tǒng)維護(hù)管理員
D、系統(tǒng)程序員
53. 53、下列角色誰(shuí)應(yīng)該承擔(dān)決定信息系統(tǒng)資源所需的保護(hù)級(jí)別的主要責(zé)任 ?
A、信息系統(tǒng)安全專家
B、業(yè)務(wù)主管
C、安全主管
D、系統(tǒng)審查員
54. 54、關(guān)于信息安全策略文件的評(píng)審以下說法不正確的是哪個(gè) ?( )
A、信息安全策略應(yīng)由專人負(fù)責(zé)制定、評(píng)審。
B、信息安全策略評(píng)審每年應(yīng)進(jìn)行兩次,上半年、下半年各進(jìn)行一次。
C、在信息安全策略文件的評(píng)審過程中應(yīng)考慮組織業(yè)務(wù)的重大變化。
D、在信息安全策略文件的評(píng)審過程中應(yīng)考慮相關(guān)法律法規(guī)及技術(shù)環(huán)境的重大變化 。
55. 55、高層管理者對(duì)信息安全管理的承諾以下說法不正確的是 ?( )
A、制定、評(píng)審、批準(zhǔn)信息安全方針。
B、為信息安全提供明確的方向和支持。
C、為信息安全提供所需的資源 。
D、對(duì)各項(xiàng)信息安全工作進(jìn)行執(zhí)行、監(jiān)督與檢查。
56. 56、信息安全管理組織說法以下說法不正確的是 ?( )
A、信息安全管理組織人員應(yīng)來(lái)自不同的部門。
B、信息安全管理組織的所有人員應(yīng)該為專職人員 。
C、信息安全管理組織應(yīng)考慮聘請(qǐng)外部專家。
D、信息安全管理組織應(yīng)建立溝通、協(xié)調(diào)機(jī)制。
57. 57、關(guān)于CA和數(shù)字證書的關(guān)系 ,以下說法不正確的是 :( )。
A、數(shù)字證書是保證雙方之間的通訊安全的電子信任關(guān)系 ,他由CA簽發(fā)
B、數(shù)字證書一樣依靠 CA中心的對(duì)稱密鑰機(jī)制來(lái)實(shí)現(xiàn)
C、在電子交易中,數(shù)字證書能夠用于說明參與方的身份
D、數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份
58. 58、加密有對(duì)稱密鑰加密 、非對(duì)稱密鑰加密兩種 ,其中對(duì)稱密鑰加密的代表算法是 :( )。
A、IDE
B、DES
C、PGP
D、PKI
E、RSA_F-IDES
59. 59、CA認(rèn)證中心的要緊作用是 :( )。
A、加密數(shù)據(jù)
B、發(fā)放數(shù)字證書
C、安全治理
D、解密數(shù)據(jù)
60. 60、在整個(gè)樹狀目錄結(jié)構(gòu)中 ,最頂層有( )個(gè)根目錄。
A、一
B、二
C、三
D、四
61. 61、在Linux中,可使用( )命令來(lái)為文件或目錄建立鏈接 。
A、mkdir
B、mv
C、ln
D、cp
62. 62、安全域以劃分( )區(qū)域?yàn)橹?,明確邊界對(duì)各安全域分別防護(hù) ,并且進(jìn)行域間邊界控制。
A、邏輯
B、物理
C、網(wǎng)絡(luò)
D、系統(tǒng)
63. 63、計(jì)算機(jī)信息系統(tǒng)的 ( ),應(yīng)當(dāng)遵守法律、行政法規(guī)和國(guó)家其他有關(guān)規(guī)定 。
A、建設(shè)
B、應(yīng)用
C、建設(shè)和應(yīng)用
D、運(yùn)行
64. 64、根據(jù)《信息安全等級(jí)保護(hù)管理辦法 》,( )應(yīng)當(dāng)依照相關(guān)規(guī)范和標(biāo)準(zhǔn)督促 、檢查、指導(dǎo) 本行業(yè)、本部門或本地區(qū)信息系統(tǒng)運(yùn)營(yíng) 、使用單位的信息安全等級(jí)保護(hù)工作。
A、公安機(jī)關(guān)
B、國(guó)家保密工作部門
C、國(guó)家密碼管理部門
D、信息系統(tǒng)的主管部門
65. 65、網(wǎng)絡(luò)運(yùn)營(yíng)者應(yīng)當(dāng)對(duì)其收集的用戶信息嚴(yán)格保密 ,并建立健全( )。
A、用戶信息保密制度
B、用戶信息保護(hù)制度
C、用戶信息加密制度
D、用戶信息保全制度
66. 66、經(jīng)過防火墻的數(shù)據(jù)流不包含 ( )。
A、TCP流
B、UDP流
C、ICMP流
D、IGMP流
67. 67、綜合日志審計(jì)設(shè)備不可以通過 ( )協(xié)議來(lái)接收日志。
A、SNMP Trap
B、Syslog
C、OPSec
D、SMB
68. 68、配置攻擊溯源告警功能的命令為 ( )。
A、auto-defend enable
B、auto-defend alarm enable
C、auto-defend whitelist 1 acl 2002
D、auto-defend action deny
69. 69、為降低安全風(fēng)險(xiǎn),需禁用不必要的管理協(xié)議從業(yè)務(wù)口登錄 ,限制 FTP 從業(yè)務(wù)平面接入的方法是( )。
A、deny packet-type telnet
B、deny packet-type ssh
C、deny packet-type ftp
D、deny packet-type icmp
70. 70、AAA不包含以下哪幾項(xiàng) :( )
A、Authentication
B、Authorization
C、Accounting
D、Audit
71. 71、不屬于網(wǎng)絡(luò)設(shè)備安全加固級(jí)別 Level-1 的策略是:( )。
A、防ARP欺騙攻擊配置
B、配置SSH方式登錄
C、配置Web網(wǎng)管方式登錄
D、AAA用戶管理安全
72. 72、下面不屬于交換機(jī)控制面的安全防御能力是 ( )?
A、GTSM
B、基于安全認(rèn)證的安全防御
C、攻擊溯源與告警
D、URPF
73. 73、ICMP 數(shù)據(jù)包的過濾主要基于 ( )。
A、目標(biāo)端口
B、源端口
C、消息源代碼
D、協(xié)議prot
74. 74、下述哪些原因不會(huì)導(dǎo)致局域網(wǎng)內(nèi)的 MSTP 協(xié)議無(wú)法正常工作 ( )。
A、MSTP 配置錯(cuò)誤
B、物理鏈路發(fā)生震蕩 ,觸發(fā)設(shè)備發(fā)送大量TC報(bào)文
C、使 能MSTP的設(shè)備收到客戶端或透?jìng)鞯腗STP TC報(bào)文
D、未配置端口在指定生成樹實(shí)例中的優(yōu)先級(jí)
75. 75、通過SNMP、SYSLOG、OPSEC或者其他的日志接口從各種網(wǎng)絡(luò)設(shè)備 、服務(wù)器、用戶電腦、數(shù)據(jù)庫(kù)、應(yīng)用系統(tǒng)和網(wǎng)絡(luò)安全設(shè)備中收集日志 ,進(jìn)行統(tǒng)一管理、分析和報(bào)警。這種方法屬于哪一種安全審計(jì)方法 ? ( )
A、日志安全審計(jì)
B、信息安全審計(jì)
C、主機(jī)安全審計(jì)
D、網(wǎng)絡(luò)安全審計(jì)
76. 76、關(guān)于 ARP 欺騙原理和防范措施 ,下面理解錯(cuò)誤的是( ) 。
A、ARP 欺騙是指攻擊者直接向受害者主機(jī)發(fā)送錯(cuò)誤的 ARP 應(yīng)答報(bào)文。使得受害者主機(jī)將錯(cuò)誤 的硬件地址映射關(guān)系存到 ARP 緩存中,從而起到冒充主機(jī)的目的
B、單純利用ARP 欺騙攻擊時(shí),ARP欺騙通常影響的是內(nèi)部子網(wǎng),不能跨越路由實(shí)施攻擊
C、解決ARP 欺騙的一個(gè)有效方法是采用“靜態(tài)”的APP 緩存,如果發(fā)生硬件地址的更改 ,則需要人工更新緩存
D、徹底解決ARP欺騙的方法是避免使用ARP 協(xié)議和ARP 緩存。直接采用IP地址和其地主機(jī) 進(jìn)行連接
77. 77、以下哪項(xiàng)不屬于SSH配置的步驟? ( )
A、開啟 SSH服務(wù)
B、設(shè)置 SSH認(rèn)證方式
C、設(shè)置設(shè)備管理IP
D、開啟生成樹協(xié)議功能
78. 78、用戶剛創(chuàng)建了一個(gè)擴(kuò)展訪問列表 101,現(xiàn)在你想把它應(yīng)用到接口上 ,通過以下哪條命令可 以把它應(yīng)用到接口上 ? ( )
A、pemitaccess-list 101 out
B、access-list 101out
C、applyaccess-list 101 out
D、ip access-group 101 out
79. 79、防火墻在配置狀態(tài)檢測(cè)機(jī)制策略的情況下 ,收到( )TCP 報(bào)文會(huì)建立會(huì)話。
A、RST
B、SYN
C、SYN+ACK
D、ACK
80. 80、防火墻包過濾技術(shù) ,對(duì)需要轉(zhuǎn)發(fā)的數(shù)據(jù)包 ,先獲取數(shù)據(jù)包( )信息,然后和設(shè)定的規(guī)則進(jìn)行對(duì)比,更具比較的結(jié)果對(duì)數(shù)據(jù)包進(jìn)行丟棄和轉(zhuǎn)發(fā) 。
A、分片
B、包頭
C、包長(zhǎng)
D、校驗(yàn)
81. 81、在完成遠(yuǎn)程桌面服務(wù)安裝配置后 ,可以使用服務(wù)器管理器和 ( )檢查 RD許可配置。
A、計(jì)算機(jī)管理
B、組策略管理器
C、服務(wù)和應(yīng)用程序
D、RD許可管理器
82. 82、Windows可以分析操作系統(tǒng)的事件日志 、( )、文件系統(tǒng)、Active Dire ctory、LLS。它可以像使用SQL語(yǔ)句一樣查詢分析這些數(shù)據(jù) ,甚至可以把分析結(jié)果以各種圖標(biāo)形式展現(xiàn)出來(lái) 。
A、任務(wù)管理器
B、注冊(cè)表
C、事件查看器
D、審計(jì)目錄服務(wù)訪問
83. 83、隨著時(shí)間的推移,慢查詢?nèi)罩疚募械挠涗浛赡軙?huì)變得非常多 ,這對(duì)于分析查詢來(lái)說是非常困難的 。My sql dumpslow是專歸類慢查詢?nèi)罩镜墓ぞ?。使用該工具歸類時(shí),默認(rèn)將同文本但變量值不同的查詢語(yǔ)句視為同一類 ,并使用N代替其中的數(shù)值變量,使用( )代替其中的字符串變量 。
A、B
B、S
C、W
D、N
84. 84、防火墻中的搜索引擎關(guān)鍵字過濾不包括以下哪個(gè)搜索引擎 ( )。
A、Baidu
B、Google
C、Yahoo
D、ASK
85. 85、SQL 注入進(jìn)行分析的目的 ( )。
A、查看url 是否存在關(guān)鍵字
B、查看請(qǐng)求頭是否存在關(guān)鍵字
C、查看POSTBody 部分是否存在關(guān)鍵字
D、以上都是
86. 86、日志分析工具goaccess能夠準(zhǔn)確的分析以下哪個(gè)日志 ( )。
A、Windows 事件日志
B、mysq1 普通查詢?nèi)罩?/label>
C、IIS 日 志
D、Linux 啟動(dòng)日志
87. 87、Servlet處理請(qǐng)求的方式為 ( )以運(yùn)行的方式。
A、以運(yùn)行的方式
B、以線程的方式
C、以程序的方式
D、以調(diào)度的方式
88. 88、利用LogParser日志審計(jì)工具統(tǒng)計(jì) IIS日志中訪問次數(shù)最多的 IP以及次數(shù),呈現(xiàn)輸出結(jié)果的格式不包含有 ( )。
A、PPT格式
B、DATAGRID格式
C、csv格式
D、CHART格式
89. 89、FTK Imager的主要功能包括( )。
A、證據(jù)獲取、文件查看及提取
B、哈希值計(jì)算
C、數(shù)據(jù)恢復(fù)、特定數(shù)據(jù)提取、鏡像文件掛載
D、以上都是
90. 90、對(duì)惡意代碼的預(yù)防 ,需要采取增強(qiáng)安全防范策略與意識(shí)等措施 ,關(guān)于以下預(yù)防措施或意識(shí),說法錯(cuò)誤的是:( )
A、在使用來(lái)自外部的移動(dòng)介質(zhì)前,需要進(jìn)行安全掃描
B、限制用戶對(duì)管理員權(quán)限的使用
C、開放所有端口和服務(wù) ,充分使用系統(tǒng)資源
D、不要從不可信來(lái)源下載或執(zhí)行應(yīng)用程序
91. 91、運(yùn)維員在分析惡意文件攻擊時(shí) ,首先找到該惡意文件基本信息里的 ( )值,判斷是否誤報(bào)。
A、CM4
B、CM5
C、MD5
D、MD4
92. 92、當(dāng)執(zhí)行 stat 命令顯示文件信息時(shí) ,我們能看到有Access,Modify,Change 三個(gè)時(shí)間,使用 cat查看文件之后,文件信息中的( )時(shí)間發(fā)生了改變。
A、Access
B、Modify
C、Change
D、Access,Modify,Change 同時(shí)改變
93. 93、以下( )事件不屬于特別重大事件 。
A、由于病毒攻擊、非法入侵等原因,校園網(wǎng)整體癱瘓
B、校園網(wǎng)絡(luò)中心全部 DNS、WEB服務(wù)器不能正常工作
C、由于病毒攻擊、非法入侵、人為破壞或不可抗力等原因 ,造成校園網(wǎng)出口中斷
D、運(yùn)維員不小心碰掉了電信光纖
94. 94、以下描述中,不屬于系統(tǒng)感染有害程序的特征是 ( )。
A、系統(tǒng)提示檢測(cè)不到硬盤而無(wú)法正常啟動(dòng)
B、系統(tǒng)運(yùn)行速度變慢 ,異常宕機(jī)或重啟
C、系統(tǒng)內(nèi)存空間、磁盤空間異常減少或磁盤訪問時(shí)間變長(zhǎng)
D、文件字節(jié)數(shù)發(fā)生異常變化 ,可能出現(xiàn)數(shù)據(jù)文件丟失情況
95. 95、當(dāng)防火墻在網(wǎng)絡(luò)層實(shí)現(xiàn)信息過濾與控制時(shí) ,主要針對(duì)TCP/IP協(xié)議中的數(shù)據(jù)包頭制定規(guī)則匹配條件并實(shí)施過濾 ,該規(guī)則的匹配條件不包括 ( )。
A、IP 源地址
B、源端口
C、IP 目的地址
D、協(xié)議
96. 96、在一些病毒中,常常會(huì)尋求訪問一些敏感文件 、注冊(cè)表,創(chuàng)建一些異常行為 ,所以我們可以通過輔助監(jiān)控軟件 ,來(lái)檢查惡意程序的行為 。( )可以實(shí)時(shí)的展現(xiàn)進(jìn)程對(duì)文件的行為以及結(jié)果 。
A、WORD
B、EXCEL
C、Autoruns
D、Procmon
97. 97、批處理惡意啟動(dòng)腳本可以利用 windows( ) 造成系統(tǒng)卡死。
A、系統(tǒng)工具
B、軟件
C、程序
D、硬件
98. 98、在 windows 里如何中止當(dāng)前正在運(yùn)行的計(jì)劃任務(wù) ( )。
A、schtasks /end
B、msconfiga
C、compmgmt
D、whoami
99. 99、通過對(duì)受害終端進(jìn)行檢查 ,發(fā)現(xiàn)有一個(gè)進(jìn)程update64.exe占用CPU極高,該進(jìn)程位于c:\windows\dell目錄下。任務(wù)管理器根據(jù) CPU 排序后,其CPU占用率達(dá)99%,權(quán)限是SYSTEM權(quán)限。運(yùn)行cmd.exe,進(jìn)入 c:\windows\dell目錄,命令dir/a查看后,發(fā)現(xiàn)該目錄下有四個(gè)文件 ,分別是run.bat、run64.bat、svchost.exe 和Update64.exe。需要?dú)⒌舻倪M(jìn)程是( )?
A、svchost.exe
B、run64.bat
C、Update64.exe
D、Update64.exe 、svchost.exe
100. 100、在互聯(lián)網(wǎng)安全事件處置流程中 ,下面哪個(gè)步驟通常會(huì)涉及與法律和合規(guī)部門的合作?
A、恢復(fù)受影響的系統(tǒng)
B、確認(rèn)安全事件的范圍和影響
C、收集證據(jù)并進(jìn)行分析
D、通知相關(guān)方
101. 101、以下哪個(gè)步驟在互聯(lián)網(wǎng)安全事件處置流程中通常位于最后一步 ?
A、恢復(fù)受影響的系統(tǒng)
B、確認(rèn)安全事件的范圍和影響
C、收集證據(jù)并進(jìn)行分析
D、通知相關(guān)方
102. 102、以下哪個(gè)步驟不是互聯(lián)網(wǎng)安全事件處置流程的一部分 ?
A、檢測(cè)與識(shí)別
B、恢復(fù)與修復(fù)
C、風(fēng)險(xiǎn)評(píng)估與備份
D、審計(jì)與監(jiān)控
103. 103、在互聯(lián)網(wǎng)安全事件的處置流程中 ,以下哪個(gè)階段負(fù)責(zé)制定預(yù)防措施以防止未來(lái)類似事件的發(fā)生?
A、評(píng)估與分類事件
B、恢復(fù)與修復(fù)
C、風(fēng)險(xiǎn)評(píng)估與備份
D、審計(jì)與監(jiān)控
104. 104、在互聯(lián)網(wǎng)安全事件處置流程中 ,以下哪項(xiàng)任務(wù)通常在 “審計(jì)與監(jiān)控”階段進(jìn)行?
A、教育用戶有關(guān)安全注意事項(xiàng)
B、監(jiān)視網(wǎng)絡(luò)流量和日志記錄
C、分析惡意軟件樣本
D、更新防病毒軟件和防火墻規(guī)則
105. 105、以下哪個(gè)步驟在互聯(lián)網(wǎng)安全事件的處置流程中發(fā)生在 “檢測(cè)與識(shí)別”之后?
A、評(píng)估與分類事件
B、修復(fù)與恢復(fù)受影響系統(tǒng)
C、收集證據(jù)并進(jìn)行調(diào)查
D、風(fēng)險(xiǎn)評(píng)估與備份
106. 106、互聯(lián)網(wǎng)安全事件的處置流程中 ,以下哪項(xiàng)屬于恢復(fù)與修復(fù)階段的任務(wù) ?
A、收集證據(jù)并進(jìn)行調(diào)查
B、制定應(yīng)急響應(yīng)計(jì)劃
C、升級(jí)安全防護(hù)措施
D、修改訪問權(quán)限
107. 107、在互聯(lián)網(wǎng)安全事件的處置流程中 ,第一步通常是:
A、停止受影響系統(tǒng)的運(yùn)行
B、收集證據(jù)并進(jìn)行調(diào)查
C、與相關(guān)方聯(lián)系并報(bào)告事件
D、分析和評(píng)估事件的嚴(yán)重性
108. 108、以下哪個(gè)步驟是互聯(lián)網(wǎng)安全事件處置流程中用于確定事件的嚴(yán)重性和潛在影響的?
A、檢測(cè)與識(shí)別
B、評(píng)估與分類事件
C、收集證據(jù)并進(jìn)行調(diào)查
D、制定應(yīng)急響應(yīng)計(jì)劃
109. 109、SQL注入攻擊是一種 :
A、認(rèn)證攻擊
B、會(huì)話劫持攻擊
C、跨站腳本攻擊
D、輸入驗(yàn)證攻擊
110. 110、常見的惡意軟件類型中 ,以下哪一種主要通過欺騙用戶來(lái)獲取敏感信息或訪問權(quán)限?
A、邏輯炸彈
B、木馬程序
C、反射型XSS
D、緩沖區(qū)溢出
111. 111、SSL VPN產(chǎn)品的3層密鑰體系為( )。
A、設(shè)備密鑰;預(yù)主密鑰/主密鑰;工作密鑰
B、主密鑰;次主密鑰;數(shù)據(jù)密鑰
C、設(shè)備密鑰;工作密鑰;會(huì)話密鑰
D、管理密鑰;用戶密鑰/設(shè)備密鑰/密鑰加密密鑰;會(huì)話密鑰
112. 112、智能密碼鑰匙中口令 PIN長(zhǎng)度不小于( )個(gè)字符,使用錯(cuò)誤口令登錄的次數(shù)限制不超過( )次。
A、10;6
B、6;10
C、8;8
D、6;6
113. 113、服務(wù)器密碼機(jī)中( )密鑰用于保護(hù)設(shè)備日志完整性 。
A、管理密鑰
B、用戶密鑰
C、設(shè)備密鑰
D、密鑰加密密鑰
114. 114、Web應(yīng)用防火墻(WAF)的主要功能是什么 ?
A、阻止所有網(wǎng)絡(luò)流量
B、檢測(cè)和阻止惡意 Web請(qǐng)求
C、加速網(wǎng)絡(luò)連接速度
D、提供遠(yuǎn)程訪問控制
115. 115、哪種類型的攻擊是通過發(fā)送大量請(qǐng)求來(lái)消耗 Web應(yīng)用程序的資源以使其不可用 ?
A、跨站腳本攻擊(XSS)
B、SQL注入攻擊
C、拒絕服務(wù)攻擊(DDoS)
D、跨站請(qǐng)求偽造(CSRF)攻擊
116. 116、下列哪個(gè)選項(xiàng)描述了反射型跨站腳本攻擊 (XSS)?
A、攻擊者通過修改網(wǎng)站上的 HTML代碼來(lái)注入惡意腳本
B、攻擊者通過發(fā)送包含惡意腳本的鏈接,欺騙用戶點(diǎn)擊執(zhí)行
C、攻擊者通過在數(shù)據(jù)庫(kù)中插入惡意腳本來(lái)影響其他用戶
D、攻擊者通過篡改網(wǎng)絡(luò)請(qǐng)求參數(shù)來(lái)執(zhí)行惡意腳本
117. 117、下列哪個(gè)選項(xiàng)描述了 Web應(yīng)用防火墻的主要優(yōu)點(diǎn) ?
A、完全消除所有網(wǎng)絡(luò)安全威脅
B、可以替代其他安全措施 ,如加密協(xié)議
C、提供即時(shí)的入侵檢測(cè)和預(yù)防功能
D、不需要定期更新和維護(hù)
118. 118、Web應(yīng)用防火墻主要是通過哪些技術(shù)來(lái)檢測(cè)和防御攻擊 ?
A、身份認(rèn)證和授權(quán)
B、數(shù)據(jù)加密和解密
C、安全審計(jì)和日志記錄
D、簽名和行為分析
119. 119、以下哪個(gè)選項(xiàng)描述了基于角色的訪問控制 (RBAC)?
A、每個(gè)用戶都有一個(gè)唯一的用戶名和密碼
B、用戶根據(jù)其職責(zé)和職位獲得特定權(quán)限
C、每個(gè)用戶都可以自由選擇訪問權(quán)限
D、權(quán)限僅基于用戶的物理位置
120. 120、下列哪個(gè)選項(xiàng)描述了最小權(quán)限原則 ?
A、用戶具有系統(tǒng)上所有資源的完全訪問權(quán)限
B、用戶只能訪問其個(gè)人賬戶中的資源
C、用戶被分配的權(quán)限僅限于完成工作所需的最低級(jí)別
D、用戶可以隨意更改其他用戶的權(quán)限
121. 121、哪種類型的攻擊試圖利用系統(tǒng)的訪問控制漏洞來(lái)獲取未經(jīng)授權(quán)的訪問權(quán)限 ?
A、拒絕服務(wù)攻擊(DoS)
B、中間人攻擊(MITM)
C、身份驗(yàn)證欺騙攻擊
D、訪問控制破解攻擊
122. 122、在網(wǎng)絡(luò)訪問權(quán)限管理中 ,"ACL"代表什么?
A、Access Control List(訪問控制列表)
B、Authentication Credential List(身份驗(yàn)證憑證列表 )
C、Advanced Configuration Language(高級(jí)配置語(yǔ)言)
D、Authorization Control Limit(授權(quán)控制限制)
123. 123、下列哪種類型的訪問控制方法在用戶登錄到系統(tǒng)后才會(huì)進(jìn)行身份驗(yàn)證并分配權(quán)限?
A、強(qiáng)制訪問控制(MAC)
B、自主訪問控制(DAC)
C、角色基礎(chǔ)訪問控制 (RBAC)
D、登錄訪問控制(LAC)
124. 124、下列哪種類型的加密協(xié)議提供最高級(jí)別的安全性和保護(hù) ?
A、WEP
B、WPA2
C、WPA
D、SSL
125. 125、以下哪些是可能存在的威脅因素 ?
A、設(shè)備老化故障
B、病毒和蠕蟲
C、系統(tǒng)設(shè)計(jì)缺陷
D、保安工作不得力
126. 126、以下哪些不是可能存在的弱點(diǎn)問題 ?
A、保安工作不得力
B、應(yīng)用系統(tǒng)存在Bug
C、內(nèi)部人員故意泄密
D、物理隔離不足
127. 127、風(fēng)險(xiǎn)評(píng)估的過程中 ,首先要識(shí)別信息資產(chǎn) ,資產(chǎn)識(shí)別時(shí),以下哪個(gè)不是需要遵循的原則?
A、只識(shí)別與業(yè)務(wù)及信息系統(tǒng)有關(guān)的信息資產(chǎn),分類識(shí)別
B、所有公司資產(chǎn)都要識(shí)別
C、可以從業(yè)務(wù)流程出發(fā) ,識(shí)別各個(gè)環(huán)節(jié)和階段所需要以及所產(chǎn)出的關(guān)鍵資產(chǎn)
D、資產(chǎn)識(shí)別務(wù)必明確責(zé)任人 、保管者和用戶
128. 128、風(fēng)險(xiǎn)分析的目的是 ?
A、在實(shí)施保護(hù)所需的成本與風(fēng)險(xiǎn)可能造成的影響之間進(jìn)行技術(shù)平衡;
B、在實(shí)施保護(hù)所需的成本與風(fēng)險(xiǎn)可能造成的影響之間進(jìn)行運(yùn)作平衡;
C、在實(shí)施保護(hù)所需的成本與風(fēng)險(xiǎn)可能造成的影響之間進(jìn)行經(jīng)濟(jì)平衡;
D、在實(shí)施保護(hù)所需的成本與風(fēng)險(xiǎn)可能造成的影響之間進(jìn)行法律平衡;
129. 129、對(duì)于信息安全風(fēng)險(xiǎn)的描述不正確的是 ?
A、企業(yè)信息安全風(fēng)險(xiǎn)管理就是要做到零風(fēng)險(xiǎn)
B、在信息安全領(lǐng)域 ,風(fēng)險(xiǎn)(Risk)就是指信息資產(chǎn)遭受損壞并給企業(yè)帶來(lái)負(fù)面影響及其潛在可能性
C、風(fēng)險(xiǎn)管理(Risk Management)就是以可接受的代價(jià),識(shí)別控制減少或消除可能影響信息系統(tǒng)的安全風(fēng)險(xiǎn)的過程。
D、風(fēng)險(xiǎn)評(píng)估(Risk Assessment)就是對(duì)信息和信息處理設(shè)施面臨的威脅 、受到的影響、存在的弱點(diǎn)以及威脅發(fā)生的可能性的評(píng)估 。
130. 130、有關(guān)定性風(fēng)險(xiǎn)評(píng)估和定量風(fēng)險(xiǎn)評(píng)估的區(qū)別 ,以下描述不正確的是 ( )。
A、定性風(fēng)險(xiǎn)評(píng)估比較主觀 ,而定量風(fēng)險(xiǎn)評(píng)估更客觀
B、定性風(fēng)險(xiǎn)評(píng)估容易實(shí)施 ,定量風(fēng)險(xiǎn)評(píng)估往往數(shù)據(jù)準(zhǔn)確性很難保證
C、定性風(fēng)險(xiǎn)評(píng)估更成熟 ,定量風(fēng)險(xiǎn)評(píng)估還停留在理論階段
D、定性風(fēng)險(xiǎn)評(píng)估和定量風(fēng)險(xiǎn)評(píng)估沒有本質(zhì)區(qū)別,可以通用
131. 131、風(fēng)險(xiǎn)評(píng)估的基本過程是怎樣的 ?
A、識(shí)別并評(píng)估重要的信息資產(chǎn) ,識(shí)別各種可能的威脅和嚴(yán)重的弱點(diǎn),最終確定風(fēng)險(xiǎn)
B、通過以往發(fā)生的信息安全事件,找到風(fēng)險(xiǎn)所在
C、風(fēng)險(xiǎn)評(píng)估就是對(duì)照安全檢查單,查看相關(guān)的管理和技術(shù)措施是否到位
D、風(fēng)險(xiǎn)評(píng)估并沒有規(guī)律可循 ,完全取決于評(píng)估者的經(jīng)驗(yàn)所在
132. 132、企業(yè)從獲得良好的信息安全管控水平的角度出發(fā) ,以下哪些行為是適當(dāng)?shù)??
A、只關(guān)注外來(lái)的威脅 ,忽視企業(yè)內(nèi)部人員的問題
B、相信來(lái)自陌生人的郵件 ,好奇打開郵件附件
C、開著電腦離開,就像離開家卻忘記關(guān)燈那樣
D、及時(shí)更新系統(tǒng)和安裝系統(tǒng)和應(yīng)用的補(bǔ)丁
133. 133、對(duì)安全策略的描述不正確的是 ( )。
A、信息安全策略(或者方針)是由組織的最高管理者正式制訂和發(fā)布的描述企業(yè)信息安全目標(biāo)和方向,用于指導(dǎo)信息安全管理體系的建立和實(shí)施過程
B、策略應(yīng)有一個(gè)屬主 ,負(fù)責(zé)按復(fù)查程序維護(hù)和復(fù)查該策略
C、安全策略的內(nèi)容包括管理層對(duì)信息安全目標(biāo)和原則的聲明和承諾;
D、安全策略一旦建立和發(fā)布 ,則不可變更;
134. 134、企業(yè)信息資產(chǎn)的管理和控制的描述不正確的是 ( )。
A、企業(yè)應(yīng)該建立和維護(hù)一個(gè)完整的信息資產(chǎn)清單,并明確信息資產(chǎn)的管控責(zé)任;
B、企業(yè)應(yīng)該根據(jù)信息資產(chǎn)的重要性和安全級(jí)別的不同要求 ,采取對(duì)應(yīng)的管控措施 ;
C、企業(yè)的信息資產(chǎn)不應(yīng)該分類分級(jí),所有的信息系統(tǒng)要統(tǒng)一對(duì)待
D、企業(yè)可以根據(jù)業(yè)務(wù)運(yùn)作流程和信息系統(tǒng)拓?fù)浣Y(jié)構(gòu)來(lái)識(shí)別所有的信息資產(chǎn)
135. 135、有關(guān)人員安全的描述不正確的是 ( )。
A、人員的安全管理是企業(yè)信息安全管理活動(dòng)中最難的環(huán)節(jié)
B、重要或敏感崗位的人員入職之前,需要做好人員的背景檢查
C、企業(yè)人員預(yù)算受限的情況下 ,職責(zé)分離難以實(shí)施 ,企業(yè)對(duì)此無(wú)能為力,也無(wú)需做任何工作
D、人員離職之后,必須清除離職員工所有的邏輯訪問帳號(hào)
136. 136、以下有關(guān)通信與日常操作描述不正確的是 ( )。
A、信息系統(tǒng)的變更應(yīng)該是受控的
B、企業(yè)在崗位設(shè)計(jì)和人員工作分配時(shí)應(yīng)該遵循職責(zé)分離的原則
C、移動(dòng)介質(zhì)使用是一個(gè)管理難題,應(yīng)該采取有效措施 ,防止信息泄漏
D、內(nèi)部安全審計(jì)無(wú)需遵循獨(dú)立性、客觀性的原則
137. 137、以下有關(guān)訪問控制的描述不正確的是 ( )。
A、口令是最常見的驗(yàn)證身份的措施,也是重要的信息資產(chǎn) ,應(yīng)妥善保護(hù)和管理
B、系統(tǒng)管理員在給用戶分配訪問權(quán)限時(shí),應(yīng)該遵循“最小特權(quán)原則”,即分配給員工的訪問權(quán)限只需滿足其工作需要的權(quán)限,工作之外的權(quán)限一律不能分配
C、單點(diǎn)登錄系統(tǒng)(一次登錄/驗(yàn)證,即可訪問多個(gè)系統(tǒng) )最大的優(yōu)勢(shì)是提升了便利性 ,但是又面臨著“把所有雞蛋放在一個(gè)籃子”的風(fēng)險(xiǎn);
D、雙因子認(rèn)證(又稱強(qiáng)認(rèn)證)就是一個(gè)系統(tǒng)需要兩道密碼才能進(jìn)入;
138. 138、有關(guān)信息系統(tǒng)的設(shè)計(jì) 、開發(fā)、實(shí)施、運(yùn)行和維護(hù)過程中的安全問題 ,以下描述錯(cuò)誤的是( )。
A、信息系統(tǒng)的開發(fā)設(shè)計(jì) ,應(yīng)該越早考慮系統(tǒng)的安全需求越好
B、信息系統(tǒng)的設(shè)計(jì) 、開發(fā)、實(shí)施、運(yùn)行和維護(hù)過程中的安全問題,不僅僅要考慮提供一個(gè)安全的開發(fā)環(huán)境,同時(shí)還要考慮開發(fā)出安全的系統(tǒng)
C、信息系統(tǒng)在加密技術(shù)的應(yīng)用方面,其關(guān)鍵是選擇密碼算法 ,而不是密鑰的管理
D、運(yùn)營(yíng)系統(tǒng)上的敏感 、真實(shí)數(shù)據(jù)直接用作測(cè)試數(shù)據(jù)將帶來(lái)很大的安全風(fēng)險(xiǎn)
139. 139、有關(guān)信息安全事件的描述不正確的是 ( )。
A、信息安全事件的處理應(yīng)該分類、分級(jí)
B、信息安全事件的數(shù)量可以反映企業(yè)的信息安全管控水平
C、某個(gè)時(shí)期內(nèi)企業(yè)的信息安全事件的數(shù)量為零,這意味著企業(yè)面臨的信息安全風(fēng)險(xiǎn)很小
D、信息安全事件處理流程中的一個(gè)重要環(huán)節(jié)是對(duì)事件發(fā)生的根源的追溯,以吸取教訓(xùn)、總結(jié)經(jīng)驗(yàn),防止類似事情再次發(fā)生
140. 140、以下有關(guān)信息安全方面的業(yè)務(wù)連續(xù)性管理的描述 ,不正確的是( )。
A、信息安全方面的業(yè)務(wù)連續(xù)性管理就是要保障企業(yè)關(guān)鍵業(yè)務(wù)在遭受重大災(zāi)難/破壞時(shí),能夠及時(shí)恢復(fù),保障企業(yè)業(yè)務(wù)持續(xù)運(yùn)營(yíng)
B、企業(yè)在業(yè)務(wù)連續(xù)性建設(shè)項(xiàng)目一個(gè)重要任務(wù)就是識(shí)別企業(yè)關(guān)鍵的、核心業(yè)務(wù)
C、業(yè)務(wù)連續(xù)性計(jì)劃文檔要隨著業(yè)務(wù)的外部環(huán)境的變化 ,及時(shí)修訂連續(xù)性計(jì)劃文檔
D、信息安全方面的業(yè)務(wù)連續(xù)性管理只與IT部門相關(guān),與其他業(yè)務(wù)部門人員無(wú)須參入
141. 141、對(duì)于在ISMS內(nèi)審中所發(fā)現(xiàn)的問題 ,在審核之后應(yīng)該實(shí)施必要的改進(jìn)措施并進(jìn)行跟蹤和評(píng)價(jià),以下描述不正確的是 ?
A、改進(jìn)措施包括糾正和預(yù)防措施
B、改進(jìn)措施可由受審單位提出并實(shí)施
C、不可以對(duì)體系文件進(jìn)行更新或修改
D、對(duì)改進(jìn)措施的評(píng)價(jià)應(yīng)該包括措施的有效性的分析
142. 142、有關(guān)認(rèn)證和認(rèn)可的描述 ,以下不正確的是 ( )。
A、認(rèn)證就是第三方依據(jù)程序?qū)Ξa(chǎn)品、過程、服務(wù)符合規(guī)定要求給予書面保證(合格證書)
B、根據(jù)對(duì)象的不同 ,認(rèn)證通常分為產(chǎn)品認(rèn)證和體系認(rèn)證
C、認(rèn)可是由某權(quán)威機(jī)構(gòu)依據(jù)程序?qū)δ硤F(tuán)體或個(gè)人具有從事特定任務(wù)的能力給予的正式承認(rèn)
D、企業(yè)通過ISO27001認(rèn)證則說明企業(yè)符合ISO27001和ISO27002標(biāo)準(zhǔn)的要求
143. 143、2022年6月,萬(wàn)豪集團(tuán)發(fā)生了一起發(fā)生在自家的數(shù)據(jù)泄露事件 ,黑客入侵內(nèi)部系統(tǒng)獲取了20GB的用戶數(shù)據(jù)。在調(diào)查后,萬(wàn)豪給出的結(jié)論是 :黑客團(tuán)伙通過釣魚郵件或社交平臺(tái)進(jìn)行誘騙 ,順利訪問到了一名內(nèi)部員工的計(jì)算機(jī) 。請(qǐng)問該攻擊方式屬于下列的哪種攻擊方式 ?( )
A、口令攻擊
B、暴力破解
C、拒絕服務(wù)攻擊
D、社會(huì)工程學(xué)攻擊
144. 144、下列不屬于應(yīng)用層的協(xié)議是 ( )。
A、FTP
B、TELNET
C、SSL
D、POP3
145. 145、為了檢測(cè) Windows 系統(tǒng)是否有木馬入侵 ,可以先通過( )命令來(lái)查看當(dāng)前的活動(dòng)連接端口。
A、Ipconfig
B、netstat-rn
C、tracert–d
D、netstat–an
146. 146、風(fēng)險(xiǎn)評(píng)估和管理工具通常是指什么工具 ?( )
A、漏洞掃描工具
B、入侵檢測(cè)系統(tǒng)
C、安全審計(jì)工具
D、安全評(píng)估流程管理工具
147. 147、根據(jù)《信息系統(tǒng)安全等級(jí)保護(hù)定級(jí)指南 》,信息系統(tǒng)的安全保護(hù)等級(jí)由哪兩個(gè)定級(jí)要素決定?
A、威脅、脆弱性
B、系統(tǒng)價(jià)值、風(fēng)險(xiǎn)
C、信息安全、系統(tǒng)服務(wù)安全
D、受侵害的客體、對(duì)客體造成侵害的程度
148. 148、國(guó)家堅(jiān)持網(wǎng)絡(luò)安全與信息化發(fā)展并重 ,遵循( )的方針,推進(jìn)網(wǎng)絡(luò)基礎(chǔ)設(shè)施建設(shè)和互聯(lián)互通,鼓勵(lì)網(wǎng)絡(luò)技術(shù)創(chuàng)新和應(yīng)用 ,支持培養(yǎng)網(wǎng)絡(luò)安全人才 ,建立健全網(wǎng)絡(luò)安全保障體系,提高網(wǎng)絡(luò)安全保護(hù)能力 。
A、積極利用、科學(xué)發(fā)展、依法管理、確保安全
B、同步規(guī)劃、同步建設(shè)、同步使用
C、網(wǎng)絡(luò)實(shí)名制
D、網(wǎng)絡(luò)安全等級(jí)保護(hù)制度
149. 149、對(duì)涉密系統(tǒng)進(jìn)行安全保密測(cè)評(píng)應(yīng)當(dāng)依據(jù)以下哪個(gè)標(biāo)準(zhǔn) ?
A、BMB20-2007《涉及國(guó)家秘密的計(jì)算機(jī)信息系統(tǒng)分級(jí)保護(hù)管理規(guī)范》
B、BMB20-2007《涉及國(guó)家秘密的計(jì)算機(jī)信息系統(tǒng)分級(jí)保護(hù)測(cè)評(píng)指南》
C、GB17859-1999《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則 》
D、GB/T20271-2006《信息安全技術(shù)信息系統(tǒng)統(tǒng)用安全技術(shù)要求》
150. 150、國(guó)家倡導(dǎo)誠(chéng)實(shí)守信 、_______的網(wǎng)絡(luò)行為,推動(dòng)傳播社會(huì)主義核心價(jià)值觀 ,采取措施提高全社會(huì)的網(wǎng)絡(luò)安全意識(shí)和水平 ,形成全社會(huì)共同參與促進(jìn)網(wǎng)絡(luò)安全的良好環(huán)境。
A、自由平等
B、團(tuán)結(jié)互助
C、健康文明
D、和平友愛
151. 151、PGP的公密鑰環(huán)為所有與你通信的各方存放哪些信息 ?( )
A、鑰
B、用戶密碼
C、簽名
D、信任參數(shù)
152. 152、以下密碼算法中,哪些屬于非對(duì)稱密鑰算法 :( )
A、DES算法
B、RSA算法
C、IDEA算法
D、Diffie-Hellman算法
153. 153、關(guān)于非對(duì)稱密鑰說法正確的是 :( )。
A、加密密鈅對(duì)是用公鑰來(lái)加密 ,私鑰來(lái)解密
B、簽名密鑰對(duì)是用私鑰來(lái)加密 ,公鑰來(lái)解密
C、加密密鈅對(duì)是用私鑰來(lái)加密 ,公鑰來(lái)解密
D、簽名密鑰對(duì)是用公鑰來(lái)加密 ,私鑰來(lái)解密
154. 154、IGRP協(xié)議的綜合路由權(quán)包括 ( )。
A、帶寬
B、時(shí)延
C、可靠性
D、負(fù)載
155. 155、VLAN的劃分包含哪幾種方式 ?( )
A、基于端口
B、基于MAC地址
C、基于協(xié)議
D、基于子網(wǎng)
156. 156、常用的TCP/IP協(xié)議棧的路由協(xié)議有 ( )。
A、RIP
B、IGRP
C、EIGRP
D、OSPF
157. 157、動(dòng)態(tài)路由協(xié)議相比靜態(tài)路由協(xié)議 ( )。
A、帶寬占用少
B、簡(jiǎn)單
C、路由器能自動(dòng)發(fā)現(xiàn)網(wǎng)絡(luò)變化
D、路由器能自動(dòng)計(jì)算新的路由
158. 158、以下哪項(xiàng)行為可能導(dǎo)致惡意代碼感染整個(gè)網(wǎng)絡(luò) ?( )
A、點(diǎn)擊惡意附件
B、使用未經(jīng)授權(quán)的外部設(shè)備
C、下載可疑的插件和擴(kuò)展程序
D、忽略更新操作系統(tǒng)的提示
159. 159、以下哪個(gè)是惡意代碼感染的跡象 ?( )
A、彈出廣告窗口
B、可疑的網(wǎng)絡(luò)活動(dòng)
C、系統(tǒng)頻繁重啟
D、外部鏈接失效
160. 160、計(jì)算機(jī)病毒防護(hù)的基本準(zhǔn)則有哪些 ?( )
A、拒絕訪問能力
B、病毒檢測(cè)能力
C、控制病毒傳播的能力
D、清除能力
E、恢復(fù)能力_F-代替操作
161. 161、以太網(wǎng)中,如果發(fā)現(xiàn)半/全雙工沖突問題,下列哪一種是采取的方法 ( )?
A、兩端都設(shè)置為自適應(yīng)
B、兩端都設(shè)置為半雙工
C、兩端都設(shè)置為半單工
D、兩端都設(shè)置為全雙工
162. 162、WAF 保護(hù)站點(diǎn)中可以設(shè)置后端 TCP 連接的模式有( )。
A、長(zhǎng)連接
B、慢連接
C、短連接
D、自連接
163. 163、查看自己電腦配置詳情 ,系統(tǒng)信息操作,可以運(yùn)行 ( )命令查看。
A、cmd.exe
B、msinfo32.exe
C、dxdiag.exe
D、regedit.exe
164. 164、以下( )屬于 Windows 密碼復(fù)雜性策略的要求 。
A、不能包含用戶的賬戶名 ,不能包含用戶姓名中超過兩個(gè)連續(xù)字符的部分
B、不能使用非字母字符
C、至少包含大寫字母 、小寫字母、數(shù)字、非字母字符中的三類字符
D、在更改或創(chuàng)建密碼時(shí)需執(zhí)行復(fù)雜性要求
165. 165、以下描述中,可以用于 CentOS 7 檢查賬戶口令為空的方法有 ( )。
A、執(zhí)行 cat /etc/passwd,看帳戶的密碼欄是否為空
B、執(zhí)行cat /etc/shadow,看帳戶的密碼欄是否為空
C、執(zhí)行 passwd al1,看密碼欄是為空
D、執(zhí)行 shadow al1,看密碼欄是為空
166. 166、在Cent0S 7系統(tǒng)中,管理員執(zhí)行命令 cat /etc/login.defs grep PASS_WARN_AGE,如得到的值為( ),則表示此項(xiàng)系統(tǒng)口令策略需要加固 。
A、0
B、1
C、2
D、3
167. 167、以下選項(xiàng)中,屬于 VPN 隧道協(xié)議的有 ( )。
A、L2TP
B、PPTP
C、IPSec
D、GRE
168. 168、IPsec 協(xié)議不是一個(gè)單獨(dú)的協(xié)議 ,它給出了應(yīng)用于 IP 層上網(wǎng)絡(luò)數(shù)據(jù)安全的一整套體系結(jié)構(gòu),包含了( )。
A、網(wǎng)絡(luò)認(rèn)證協(xié)議AH (Authentication Header,認(rèn)證頭)
B、ESP(Encapsulating Security Payload,封裝 安全載荷)
C、IKE(Internet Key Exchange,因特網(wǎng)密鑰交換)
D、用于網(wǎng)絡(luò)認(rèn)證及加密的一些算法
169. 169、以下哪些是訪問控制列表的作用 ? ( )
A、內(nèi)網(wǎng)布署安全策略 ,保證內(nèi)網(wǎng)安全權(quán)限的資源訪問
B、內(nèi)網(wǎng)訪問外網(wǎng)時(shí) ,進(jìn)行安全的數(shù)據(jù)過濾
C、防止常見病毒、木馬、攻擊對(duì)用戶的破壞
D、防止用戶在非授權(quán)時(shí)間訪問特定的服務(wù)
E、限制交換機(jī)端口的最大連接數(shù)
170. 170、WAPI是中國(guó)無(wú)線局域網(wǎng)安全強(qiáng)制性標(biāo)準(zhǔn) ,該標(biāo)準(zhǔn)由 ( )組成。
A、WBI
B、WAI
C、WSI
D、WPI
E、WII
171. 171、黑客通過SSH爆破登錄了一臺(tái) Linux服務(wù)器后植入了挖礦腳本 ,下列哪些命令可以查看挖礦進(jìn)程( )。
A、lsof
B、ps
C、top
D、netstat
172. 172、面向能源行業(yè)工控系統(tǒng)的攻擊技術(shù)主要有 :( )。
A、拒絕服務(wù)型攻擊
B、利用型攻擊
C、信息收集型攻擊
D、假消息型攻擊
173. 173、關(guān)于拒絕服務(wù)型攻擊描述正確的是 :( )。
A、拒絕服務(wù)型攻擊是指利用通信系統(tǒng)或網(wǎng)絡(luò)協(xié)議的缺陷 、脆弱性及漏洞進(jìn)行的網(wǎng)絡(luò)攻擊
B、目的是擁塞網(wǎng)絡(luò) 、耗盡系統(tǒng)資源、過載資源或鎖死系統(tǒng)應(yīng)用
C、常見的拒絕服務(wù)攻擊方式包括Teardrop攻擊、TCP-SYN flood攻擊、Land攻擊、Smurf攻擊、Fraggle攻擊等
D、DDoS攻擊是利用正常的服務(wù)請(qǐng)求占用大量的服務(wù)資源 ,進(jìn)而使合法用戶在請(qǐng)求服務(wù)時(shí) ,無(wú)法得到響應(yīng)
174. 174、關(guān)于防火墻,以下說法正確的是 ( )。
A、防火墻能隱藏內(nèi)部 IP地址
B、防火墻能控制進(jìn)出內(nèi)網(wǎng)的信息流向和信息包
C、防火墻能提供VPN功能
D、防火墻能阻止來(lái)自內(nèi)部的威脅
175. 175、WAF的功能主要包括 ( )。
A、審計(jì)
B、防護(hù)
C、掃描
D、防篡改
176. 176、目前WAF的引擎技術(shù)主要包括以下哪些 ( )。
A、流檢測(cè)
B、代理檢測(cè)
C、整體檢測(cè)
D、同步檢測(cè)
177. 177、下列有關(guān)防火墻局限性描述哪些是正確的 ?
A、防火墻不能防范不經(jīng)過防火墻的攻擊
B、防火墻不能解決來(lái)自內(nèi)部網(wǎng)絡(luò)的攻擊和安全問題
C、防火墻不能對(duì)非法的外部訪問進(jìn)行過濾
D、防火墻不能防止策略配置不當(dāng)或錯(cuò)誤配置引起的安全威脅
178. 178、防火墻的作用是:( )。
A、過濾進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)
B、管理進(jìn)出網(wǎng)絡(luò)的訪問行為
C、封堵某些禁止的行為
D、記錄通過防火墻的信息內(nèi)容和活動(dòng)
179. 179、防火墻的測(cè)試性能參數(shù)一般包括 :( )。
A、吞吐量
B、新建連接速率
C、并發(fā)連接數(shù)
D、處理時(shí)延
180. 180、防火墻能夠做到些什么 ?
A、包過濾
B、包的透明轉(zhuǎn)發(fā)
C、阻擋外部攻擊
D、記錄攻擊
181. 181、《國(guó)能安全〔2015〕36號(hào)》強(qiáng)調(diào)的安全防護(hù)措施中包括哪些 ?
A、用戶身份認(rèn)證
B、物理設(shè)備保護(hù)
C、網(wǎng)絡(luò)安全監(jiān)控
D、設(shè)備維護(hù)
182. 182、電力監(jiān)控系統(tǒng)的安全策略應(yīng)當(dāng)考慮哪些方面 ?
A、系統(tǒng)完整性
B、數(shù)據(jù)保密性
C、服務(wù)可用性
D、訪問控制
183. 183、在電力監(jiān)控系統(tǒng)中 ,“安全事件日志”的作用包括哪些?
A、記錄系統(tǒng)故障
B、監(jiān)控用戶操作
C、追蹤安全威脅
D、審計(jì)合規(guī)性
184. 184、《國(guó)能安全〔2015〕36號(hào)》文件中推薦的安全加固技術(shù)包括哪些 ?
A、入侵檢測(cè)系統(tǒng)
B、雙因素認(rèn)證
C、端到端加密
D、安全審計(jì)
185. 185、電力監(jiān)控系統(tǒng)安全防護(hù)中 ,“最小權(quán)限原則”通常涉及哪些方面 ?
A、僅授予必要的用戶權(quán)限
B、最小化系統(tǒng)功能
C、精細(xì)化訪問控制
D、減少使用的軟件數(shù)量
186. 186、電力企業(yè)普遍存在的安全問題有 ____?
A、安全防護(hù)有基礎(chǔ)、缺體系
B、安全建設(shè)重技術(shù) 、輕運(yùn)營(yíng)
C、安全管理有制度 、難執(zhí)行
D、安全建設(shè)僅管理建設(shè)有問題
187. 187、以下哪個(gè)選項(xiàng)是企業(yè)需要實(shí)施數(shù)據(jù)分類分級(jí)的原因 ( )。
A、防止公司資源在數(shù)據(jù)保護(hù)方面使用不當(dāng)。
B、防止數(shù)據(jù)訪問權(quán)限劃分不當(dāng)造成數(shù)據(jù)泄露等風(fēng)險(xiǎn) 。
C、方便開發(fā)人員更快速響應(yīng)業(yè)務(wù)要求
D、確?,F(xiàn)有人員了解自身數(shù)據(jù)安全保護(hù)責(zé)任
188. 188、防火墻提供的接入模式中包括 ( )。
A、網(wǎng)關(guān)模式
B、透明模式
C、混合模式
D、旁路接入模式
189. 189、網(wǎng)絡(luò)安全審計(jì)系統(tǒng)一般包括 ( )。
A、網(wǎng)絡(luò)探測(cè)引擎
B、數(shù)據(jù)管理中心
C、審計(jì)中心
D、聲光報(bào)警系統(tǒng)
190. 190、以下哪幾點(diǎn)為《網(wǎng)絡(luò)安全法》的亮點(diǎn)?( )
A、明確了網(wǎng)絡(luò)空間主權(quán)的原則
B、明確了網(wǎng)絡(luò)產(chǎn)品和服務(wù)提供者的安全義務(wù)
C、明確了網(wǎng)絡(luò)運(yùn)營(yíng)者的安全義務(wù)
D、進(jìn)一步完善了個(gè)人信息保護(hù)規(guī)則
E、建立了關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)制度_F-確立了關(guān)鍵信息基礎(chǔ)設(shè)施重要數(shù)據(jù)跨境傳輸?shù)囊?guī)則
191. 191、以下哪三部法律一起成為數(shù)據(jù)安全領(lǐng)域基礎(chǔ)性法律體系的 “三駕馬車”?
A、《數(shù)據(jù)安全法》
B、《網(wǎng)絡(luò)安全法》
C、《個(gè)人信息保護(hù)法》
D、《信息安全技術(shù)個(gè)人信息安全規(guī)范》
192. 192、無(wú)線接入認(rèn)證有以下哪些方式 ?( )
A、開放認(rèn)證
B、共享秘鑰認(rèn)證
C、服務(wù)集標(biāo)識(shí)隱藏 (SSID)
D、MAC認(rèn)證
E、IEEE802.1X認(rèn)證_F-PSK認(rèn)證_G-Portal認(rèn)證
193. 193、信息安全模型分為哪兩類模型 ?( )
A、訪問控制模型
B、非干涉模型
C、完整性模型
D、Biba模型
194. 194、在ISO/OSI 參考模型中,對(duì)于傳輸層描述正確的有 ( )。
A、為系統(tǒng)之間提供面向連接的和無(wú)連接的數(shù)據(jù)傳輸服務(wù) 。
B、提供路由選擇,簡(jiǎn)單的擁塞控制。
C、為傳輸數(shù)據(jù)選擇數(shù)據(jù)鏈路層所提供的最合適的服務(wù) 。
D、提供端到端的差錯(cuò)恢復(fù)和流量控制,實(shí)現(xiàn)可靠的數(shù)據(jù)傳輸
195. 195、計(jì)算機(jī)底層結(jié)構(gòu)有哪些組成 ?( )
A、中央處理器
B、存儲(chǔ)器
C、輸入/輸出設(shè)備
D、總線
196. 196、網(wǎng)絡(luò)安全主要關(guān)注的方面包括 :訪問控制、安全審計(jì)、邊界完整性檢查、入侵防范、( )、( )、( )等七個(gè)控制點(diǎn)。
A、惡意代碼防范
B、網(wǎng)絡(luò)設(shè)備防護(hù)
C、網(wǎng)絡(luò)邊界
D、結(jié)構(gòu)安全
197. 197、以下哪些屬于工控 WEB系統(tǒng)?( )
A、PLC管理系統(tǒng)
B、SCADA管理系統(tǒng)
C、OA管理系統(tǒng)
D、VPN管理系統(tǒng)
E、郵箱管理系統(tǒng)_F-工業(yè)防火墻管理系統(tǒng)
198. 198、國(guó)家采取措施,________來(lái)源于中華人民共和國(guó)境內(nèi)外的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)和威脅 ,保護(hù)關(guān)鍵信息 基礎(chǔ)設(shè)施免受攻擊 、侵入、干擾和破壞。
A、監(jiān)測(cè)
B、防御
C、處置
D、隔離
199. 199、某單位信息內(nèi)網(wǎng)的一臺(tái)計(jì)算機(jī)上一份重要文件泄密 ,但從該計(jì)算機(jī)上無(wú)法獲得泄密細(xì)節(jié) 和線索,可能的原因是________。
A、該計(jì)算機(jī)未開啟審計(jì)功能
B、該計(jì)算機(jī)審計(jì)日志未安排專人進(jìn)行維護(hù)
C、該計(jì)算機(jī)感染了木馬
D、該計(jì)算機(jī)存在系統(tǒng)漏洞
200. 200、關(guān)于Linux應(yīng)急響應(yīng),以下說法正確的是
A、通過ps -aux或ps -ef 查看進(jìn)程文件路徑、pid號(hào),一般能比較清晰的看出bash反彈shell
B、黑客控制服務(wù)器之后會(huì)使用history -c清理相關(guān)的日志 ,在應(yīng)急響應(yīng)過程中可以使用cat ~/.bash_history恢復(fù)相關(guān)的記錄
C、Linux的ssh登錄日志會(huì)存儲(chǔ)于/var/log/messages 中,若日志中出現(xiàn)連續(xù)大量的登錄失敗錯(cuò)誤信息,則可能意味著攻擊者在嘗試破解ssh登錄口令
D、在Linux應(yīng)急過程中查看/ect/passwd中的用戶,若發(fā)現(xiàn)異常的UID和GID為0的用戶,則可以判斷該服務(wù)器可能遭受到提權(quán)攻擊
201. 201、IP承載網(wǎng)設(shè)備的關(guān)鍵功能應(yīng)具有主備倒換或者其他的冗余備份功能 。
A、正確
B、錯(cuò)誤
202. 202、OSPF路由協(xié)議區(qū)域間的環(huán)路避免是通過分層結(jié)構(gòu)的拓?fù)鋵?shí)現(xiàn)的 。
A、正確
B、錯(cuò)誤
203. 203、rip、igrp、ospf、isis都屬于IGP協(xié)議。
A、正確
B、錯(cuò)誤
204. 204、IP數(shù)據(jù)報(bào)文在網(wǎng)絡(luò)層選路時(shí) ,是基于最長(zhǎng)匹配的原則 。
A、正確
B、錯(cuò)誤
205. 205、鏈路狀態(tài)是對(duì)路由的描述 。
A、正確
B、錯(cuò)誤
206. 206、為了節(jié)省路由開銷 ,在廣播網(wǎng)絡(luò)OSPF以廣播地址發(fā)送報(bào)文 。
A、正確
B、錯(cuò)誤
207. 207、Ping向一個(gè)IP地址發(fā)送了一個(gè)ICMP回送命令,目的是確定是否存在到那個(gè)節(jié)點(diǎn)的網(wǎng)絡(luò)連接。
A、正確
B、錯(cuò)誤
208. 208、PPP能實(shí)現(xiàn)認(rèn)證,壓縮,服務(wù)質(zhì)量的功能。
A、正確
B、錯(cuò)誤
209. 209、IP網(wǎng)絡(luò)采用全網(wǎng)狀/半網(wǎng)狀的互連組網(wǎng) ,要求具有冗余鏈路 ,以實(shí)現(xiàn)網(wǎng)絡(luò)自愈能力強(qiáng)。
A、正確
B、錯(cuò)誤
210. 210、TRUNK是端口匯聚的意思 ,就是通過配置軟件的設(shè)置 ,只能將2個(gè)物理端口組合在一起成為一條邏輯的路徑從而增加在交換機(jī)和網(wǎng)絡(luò)節(jié)點(diǎn)之間的帶寬 ,將屬于這幾個(gè)端口的帶寬合并 ,給端口提供一個(gè)幾倍于獨(dú)立端口的獨(dú)享的高帶寬 。
A、正確
B、錯(cuò)誤
211. 211、多播組的概念,凡是加入到這個(gè)組的成員都只能被指定接收到發(fā)往這個(gè)組的流量,而這個(gè)組的概念是可以用多播 IP地址來(lái)表示的。
A、正確
B、錯(cuò)誤
212. 212、存儲(chǔ)病毒樣本的物理介質(zhì)可以包括硬盤 、USB驅(qū)動(dòng)器和光盤等 。
A、正確
B、錯(cuò)誤
213. 213、病毒樣本留存應(yīng)該在沒有適當(dāng)?shù)陌踩胧┑那闆r下進(jìn)行 。
A、正確
B、錯(cuò)誤
214. 214、可以使用壓縮文件格式 (如ZIP或RAR)來(lái)存檔病毒樣本,并設(shè)置密碼保護(hù)。
A、正確
B、錯(cuò)誤
215. 215、為了方便起見,可以將所有的病毒樣本保存在同一個(gè)文件夾中 。
A、正確
B、錯(cuò)誤
216. 216、在留存病毒樣本時(shí) ,最好將其與正常文件混合存放 ,以減少被發(fā)現(xiàn)的風(fēng)險(xiǎn) 。
A、正確
B、錯(cuò)誤
217. 217、在存儲(chǔ)病毒樣本的介質(zhì)上 ,應(yīng)該注意標(biāo)記清晰以區(qū)分不同的樣本 。
A、正確
B、錯(cuò)誤
218. 218、在系統(tǒng)安全事件處置過程中 ,應(yīng)該與相關(guān)利益相關(guān)者 (如用戶、管理層等)及時(shí)溝通并提供必要的信息 。
A、正確
B、錯(cuò)誤
219. 219、日志分析是通過對(duì)系統(tǒng)生成的日志進(jìn)行處理和分析 ,以發(fā)現(xiàn)潛在的安全事件或異常情況。
A、正確
B、錯(cuò)誤
220. 220、在日志分析中,只需要關(guān)注系統(tǒng)的登錄日志 ,其他類型的日志可以忽略 。
A、正確
B、錯(cuò)誤
221. 221、使用正則表達(dá)式是一種常用的方法 ,可以幫助過濾和提取日志中所需的信息 。
A、正確
B、錯(cuò)誤
222. 222、在日志分析中,只需要關(guān)注日志記錄的內(nèi)容 ,不需要考慮時(shí)間戳和日志來(lái)源等元數(shù)據(jù)。
A、正確
B、錯(cuò)誤
223. 223、日志分析可以幫助識(shí)別潛在的攻擊模式 、異常行為和安全漏洞 。
A、正確
B、錯(cuò)誤
224. 224、在日志分析中,可以通過比對(duì)當(dāng)前日志和歷史日志的差異來(lái)檢測(cè)異?;顒?dòng) 。
A、正確
B、錯(cuò)誤
225. 225、沒有特定的工具可以用于日志分析 ,可以使用任何文本編輯器進(jìn)行處理 。
A、正確
B、錯(cuò)誤
226. 226、在日志分析中,只需要關(guān)注出現(xiàn)頻率最高的事件 ,其他低頻事件可以忽略 。
A、正確
B、錯(cuò)誤
227. 227、在進(jìn)行日志分析時(shí) ,可以將相關(guān)日志信息與其他安全數(shù)據(jù)源結(jié)合起來(lái) ,以獲取更全面的視圖。
A、正確
B、錯(cuò)誤
228. 228、日志分析是一種靜態(tài)分析方法 ,無(wú)法實(shí)時(shí)監(jiān)控系統(tǒng)并發(fā)現(xiàn)實(shí)時(shí)事件 。
A、正確
B、錯(cuò)誤
229. 229、有害信息包括惡意軟件 、垃圾郵件、網(wǎng)絡(luò)釣魚等。
A、正確
B、錯(cuò)誤
230. 230、使用Web應(yīng)用程序防火墻 (WAF)可以阻斷所有針對(duì) Web應(yīng)用程序的攻擊流量 。
A、正確
B、錯(cuò)誤
231. 231、使用反向代理可以確保不會(huì)有任何外部攻擊流量進(jìn)入網(wǎng)絡(luò) 。
A、正確
B、錯(cuò)誤
232. 232、使用數(shù)據(jù)包過濾無(wú)法阻斷特定類型的攻擊流量 。
A、正確
B、錯(cuò)誤
233. 233、確認(rèn)和報(bào)告網(wǎng)絡(luò)安全事件是網(wǎng)絡(luò)安全時(shí)間處置流程的第一步 。
A、正確
B、錯(cuò)誤
234. 234、隔離受影響的系統(tǒng)和網(wǎng)絡(luò)是網(wǎng)絡(luò)安全事件處置流程的最后一步 。
A、正確
B、錯(cuò)誤
235. 235、對(duì)受感染的計(jì)算機(jī)進(jìn)行取證分析是網(wǎng)絡(luò)安全事件處置流程的核心步驟之一 。
A、正確
B、錯(cuò)誤
236. 236、恢復(fù)受影響的系統(tǒng)和數(shù)據(jù)是網(wǎng)絡(luò)安全事件處置流程中的最高優(yōu)先級(jí)任務(wù) 。
A、正確
B、錯(cuò)誤
237. 237、分析攻擊來(lái)源并采取適當(dāng)?shù)捻憫?yīng)措施是網(wǎng)絡(luò)安全事件處置流程的中間步驟 。
A、正確
B、錯(cuò)誤
238. 238、與相關(guān)方溝通和協(xié)調(diào)是網(wǎng)絡(luò)安全事件處置流程中不必要的步驟 ,可以省略。
A、正確
B、錯(cuò)誤
239. 239、定期評(píng)估網(wǎng)絡(luò)安全事件處置流程的有效性和效率是持續(xù)改進(jìn)的重要方面 。
A、正確
B、錯(cuò)誤
240. 240、記錄和歸檔網(wǎng)絡(luò)安全事件處置過程中的關(guān)鍵信息是可選的 ,不是必需的步驟。
A、正確
B、錯(cuò)誤
241. 241、監(jiān)控和檢測(cè)潛在的新安全威脅是網(wǎng)絡(luò)安全事件處置流程的前提條件之一 。
A、正確
B、錯(cuò)誤
242. 242、網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng) (IDS)是一種網(wǎng)絡(luò)監(jiān)控設(shè)備 ,它可以實(shí)時(shí)檢測(cè)和報(bào)警網(wǎng)絡(luò)中的潛在入侵行為。
A、正確
B、錯(cuò)誤
243. 243、數(shù)據(jù)包過濾是一種網(wǎng)絡(luò)監(jiān)控技術(shù) ,它基于預(yù)定義的規(guī)則和條件過濾和阻止特定類型的網(wǎng)絡(luò)流量。
A、正確
B、錯(cuò)誤
244. 244、端點(diǎn)安全監(jiān)控是一種網(wǎng)絡(luò)監(jiān)控方法 ,它專注于監(jiān)控和保護(hù)終端設(shè)備上的安全狀態(tài)和活動(dòng)。
A、正確
B、錯(cuò)誤
245. 245、異常行為檢測(cè)是一種網(wǎng)絡(luò)監(jiān)控技術(shù) ,它通過建立基準(zhǔn)和分析實(shí)時(shí)數(shù)據(jù)來(lái)檢測(cè)異常的網(wǎng)絡(luò)活動(dòng)。
A、正確
B、錯(cuò)誤
246. 246、網(wǎng)絡(luò)流量分析可以用于識(shí)別 DDoS(分布式拒絕服務(wù))攻擊,通過監(jiān)控流量模式和行為進(jìn)行檢測(cè)。
A、正確
B、錯(cuò)誤
247. 247、安全信息與事件管理 (SIEM)是一種集成的網(wǎng)絡(luò)監(jiān)控方法 ,用于集中管理、分析和響應(yīng)安全事件和日志 。
A、正確
B、錯(cuò)誤
248. 248、使用反射放大攻擊可以有效地阻斷惡意流量 。
A、正確
B、錯(cuò)誤
249. 249、DDoS防護(hù)服務(wù)可以幫助阻斷攻擊流量并保護(hù)網(wǎng)絡(luò)的可用性 。
A、正確
B、錯(cuò)誤
250. 250、使用負(fù)載均衡器可以有效地阻止分布式拒絕服務(wù) (DDoS)攻擊。
A、正確
B、錯(cuò)誤
251. 251、網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng) (IDS)可以阻斷攻擊流量 ,保護(hù)網(wǎng)絡(luò)免受攻擊 。
A、正確
B、錯(cuò)誤
252. 252、使用防火墻可以過濾和阻斷惡意流量 。
A、正確
B、錯(cuò)誤
253. 253、使用入侵預(yù)防系統(tǒng) (IPS)可以在攻擊發(fā)生時(shí)主動(dòng)阻斷攻擊流量 。
A、正確
B、錯(cuò)誤
254. 254、數(shù)據(jù)過濾是一種動(dòng)態(tài)的數(shù)據(jù)處理技術(shù) ,可以根據(jù)特定的規(guī)則和條件對(duì)數(shù)據(jù)進(jìn)行實(shí)時(shí)過濾。
A、正確
B、錯(cuò)誤
255. 255、互聯(lián)網(wǎng)訪問日志記錄了用戶對(duì)網(wǎng)站或應(yīng)用程序的訪問活動(dòng) ,包括IP地址、訪問時(shí)間和請(qǐng)求的URL等信息。
A、正確
B、錯(cuò)誤
256. 256、訪問日志可以用于分析網(wǎng)站流量 、識(shí)別異常行為和進(jìn)行性能優(yōu)化 。
A、正確
B、錯(cuò)誤
257. 257、互聯(lián)網(wǎng)訪問日志通常以明文形式存儲(chǔ) ,用戶可以直接查看日志文件 。
A、正確
B、錯(cuò)誤
258. 258、使用訪問日志進(jìn)行惡意行為檢測(cè)是一種有效的安全措施 ,可以發(fā)現(xiàn)潛在的攻擊和入侵行為。
A、正確
B、錯(cuò)誤
259. 259、IP地址偽造是一種常見的攻擊手段 ,攻擊者可以通過修改互聯(lián)網(wǎng)訪問日志中的 IP地址來(lái)隱藏其真實(shí)身份 。
A、正確
B、錯(cuò)誤
260. 260、訪問日志中的用戶代理字符串可以提供關(guān)于用戶使用的操作系統(tǒng)和瀏覽器的信息。
A、正確
B、錯(cuò)誤
261. 261、保留互聯(lián)網(wǎng)訪問日志是法律要求 ,以便追蹤和調(diào)查網(wǎng)絡(luò)犯罪活動(dòng) 。
A、正確
B、錯(cuò)誤
262. 262、對(duì)互聯(lián)網(wǎng)訪問日志進(jìn)行定期備份是一種良好的實(shí)踐 ,以防止數(shù)據(jù)丟失和滿足合規(guī)要求。
A、正確
B、錯(cuò)誤
263. 263、日志滾動(dòng)是一種互聯(lián)網(wǎng)訪問日志管理技術(shù) ,用于定期歸檔和刪除舊的日志文件 。
A、正確
B、錯(cuò)誤
264. 264、使用安全協(xié)議(如TLS/SSL)對(duì)互聯(lián)網(wǎng)訪問日志進(jìn)行加密傳輸可以確保數(shù)據(jù)的機(jī)密性和完整性。
A、正確
B、錯(cuò)誤
265. 265、網(wǎng)絡(luò)防火墻是一種有效的網(wǎng)絡(luò)監(jiān)控方法 。
A、正確
B、錯(cuò)誤
266. 266、路由器和交換機(jī)無(wú)法提供網(wǎng)絡(luò)監(jiān)控功能 。
A、正確
B、錯(cuò)誤
267. 267、定期審查系統(tǒng)日志是一種重要的安全實(shí)踐 ,可以發(fā)現(xiàn)潛在的安全事件和異?;顒?dòng)。
A、正確
B、錯(cuò)誤
268. 268、跨站腳本攻擊(XSS)是一種利用系統(tǒng)漏洞向用戶注入惡意腳本的攻擊方式 。
A、正確
B、錯(cuò)誤
269. 269、無(wú)效的輸入驗(yàn)證是互聯(lián)網(wǎng)應(yīng)用常見的安全漏洞之一 ,一定會(huì)導(dǎo)致代碼注入和其他惡意行為。
A、正確
B、錯(cuò)誤
270. 270、安全編碼實(shí)踐是指在開發(fā)互聯(lián)網(wǎng)應(yīng)用時(shí)采取預(yù)防性措施來(lái)避免常見的安全漏洞 。
A、正確
B、錯(cuò)誤
271. 271、使用HTTPS協(xié)議可以提供互聯(lián)網(wǎng)應(yīng)用的數(shù)據(jù)傳輸加密和身份認(rèn)證功能 。
A、正確
B、錯(cuò)誤
272. 272、安全漏洞掃描是一種自動(dòng)化工具或服務(wù) ,用于檢測(cè)互聯(lián)網(wǎng)應(yīng)用中存在的已知漏洞。
A、正確
B、錯(cuò)誤
273. 273、會(huì)話管理是一種重要的互聯(lián)網(wǎng)應(yīng)用安全控制 ,確保用戶的身份驗(yàn)證和會(huì)話狀態(tài)的安全性。
A、正確
B、錯(cuò)誤
274. 274、強(qiáng)制訪問控制是一種互聯(lián)網(wǎng)應(yīng)用安全措施 ,對(duì)用戶請(qǐng)求進(jìn)行嚴(yán)格的訪問權(quán)限控制。
A、正確
B、錯(cuò)誤
275. 275、SQL注入是一種常見的互聯(lián)網(wǎng)應(yīng)用安全漏洞 ,攻擊者通過惡意 SQL語(yǔ)句對(duì)數(shù)據(jù)庫(kù)進(jìn)行非法操作。
A、正確
B、錯(cuò)誤
276. 276、安全補(bǔ)丁管理是指定期更新和應(yīng)用互聯(lián)網(wǎng)應(yīng)用程序的安全補(bǔ)丁 ,以修復(fù)已知的安全漏洞。
A、正確
B、錯(cuò)誤
277. 277、使用Web應(yīng)用防火墻(WAF)是一種互聯(lián)網(wǎng)應(yīng)用安全策略 ,用于檢測(cè)和阻止常見的攻擊行為。
A、正確
B、錯(cuò)誤
278. 278、數(shù)據(jù)過濾是一種數(shù)據(jù)處理技術(shù) ,通過排除或選擇特定的數(shù)據(jù)項(xiàng)來(lái)提取所需的信息。
A、正確
B、錯(cuò)誤
279. 279、輸入驗(yàn)證是一種數(shù)據(jù)過濾方法 ,用于檢查輸出數(shù)據(jù)是否符合預(yù)期的格式和范圍 。
A、正確
B、錯(cuò)誤
280. 280、漏洞利用是一種惡意活動(dòng) ,利用系統(tǒng)或應(yīng)用程序中的漏洞來(lái)獲得未授權(quán)的訪問權(quán)限。
A、正確
B、錯(cuò)誤
關(guān)閉
更多問卷
復(fù)制此問卷