點擊在線答題:2021年信息安全工程師上午綜合知識真題考試估分
2021年信息安全工程師真題與答案完整版(上午綜合知識)
1、常見的信息安全基本屬性有:機密性、完整性、可用性、抗抵賴性和可控性等。其中合法許可的用戶能夠及時獲取網(wǎng)絡(luò)信息或服務(wù)的特性,是指信息安全的()。
A.機密性
B.完整性
C.可用性
D.可控性
信管網(wǎng)參考答案:C
查看解析:
www.xomuzic.com/st/5222218596.html
2、2010年,首次發(fā)現(xiàn)針對工控系統(tǒng)實施破壞的惡意代碼 Stuxnet(簡稱“震網(wǎng)”病毒),“震網(wǎng)”病毒攻擊的是伊朗核電站西門子公司的( )系統(tǒng)。
A.Microsoft WinXP
B.Microsoft Win7
C.Google Android
D.SIMATIC WinCC
信管網(wǎng)參考答案:D
查看解析:
www.xomuzic.com/st/522233348.html
3、要實現(xiàn)網(wǎng)絡(luò)信息安全基本目標(biāo),網(wǎng)絡(luò)應(yīng)具備
( )等基本功能。
A.預(yù)警、認證、控制、響應(yīng)
B.防御、監(jiān)測、應(yīng)急、恢復(fù)
C.延緩、陽止、檢測、限制
D.可靠、可用、可控、可信
信管網(wǎng)參考答案:B
查看解析:
www.xomuzic.com/st/5222416362.html
4、為防范國家數(shù)據(jù)安全風(fēng)險,維護國家安全,保護公共利益,2021年7月,中國網(wǎng)絡(luò)安全審查辦公室發(fā)布公告,對“滴滴出行”“運滿滿”“貨車幫”和“BOSS直聘”開展網(wǎng)絡(luò)安全審查。此次審查依據(jù)的國家相關(guān)法律法規(guī)是( )。
A.《中華人民共和國網(wǎng)絡(luò)安全法》和《中華人民共和國國家安全法》
B.《中華人民共和國網(wǎng)絡(luò)安全法》和《中華人民共和國密碼法》
C.《中華人民共和國數(shù)據(jù)安全法》和《中華人民共和國網(wǎng)絡(luò)安全法》
D.《中華人民共和國數(shù)據(jù)安全法》和《中華人民共和國國家安全法》
信管網(wǎng)參考答案:A
查看解析:
www.xomuzic.com/st/5222512951.html
5、2021年6月10日,第十三屆全國人民代表大會常務(wù)委員會第二十九次會議表決通過了《中華人民共和國數(shù)據(jù)安全法》,該法律自
( )
起施行。
A.2021年9月1日
B.2021年10月1日
C.2021年11月1日
D.2021年12月1日
信管網(wǎng)參考答案:A
查看解析:
www.xomuzic.com/st/522263541.html
6、根據(jù)網(wǎng)絡(luò)安全等級保護2.0的要求,對云計算實施安全分級保護。圍繞“一個中心,三重防護”的原則,構(gòu)建云計算安全等級保護框架。其中一個中心是指安全管理中心,三重防護包括:計算環(huán)境安全、區(qū)域邊界安全和通信網(wǎng)絡(luò)安全。以下安全機制屬于安全管理中心的是( )。
A.應(yīng)用安全
B.安全審計
C.Web服務(wù)
D.網(wǎng)絡(luò)訪問
信管網(wǎng)參考答案:B
查看解析:
www.xomuzic.com/st/5222715531.html
7、《中華人民共和國密碼法》由中華人民共和國第十三屆全國人民代表大會常務(wù)委員會第十四次會議于2019年10月26日通過,已于2020年1月1日起施行?!吨腥A人民共和國密碼法》規(guī)定國家對密碼實分類管理,密碼分為( )。
A.核心密碼、普通密碼和商用密碼
B.對稱密碼、公鑰密碼和哈希算法
C.國際密碼、國產(chǎn)密碼和商用密碼
D.普通密碼,涉密密碼和商用密碼
信管網(wǎng)參考答案:A
查看解析:
www.xomuzic.com/st/5222815111.html
8、現(xiàn)代操作系統(tǒng)提供的金絲雀(Canary)漏洞緩解技術(shù)屬于
( )
A.?dāng)?shù)據(jù)執(zhí)行阻止
B.SEHOP
C.堆棧保護
D.地址空間隨機化技術(shù)
信管網(wǎng)參考答案:C
查看解析:
www.xomuzic.com/st/5222926832.html
9、2021年7月30日,國務(wù)院總理李克強簽署第745號國務(wù)院令,公布《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護條例》。該條例在法律責(zé)任部分,細化了在安全保護全過程中,各個環(huán)節(jié)違反相應(yīng)條例的具體處罰措施。以下說法錯誤的是( )
A.在安全事故發(fā)生之前,運營者應(yīng)當(dāng)對關(guān)鍵信息基礎(chǔ)設(shè)施的安全保護措施進行規(guī)劃建設(shè)。在安全事故發(fā)生后,運營者未報告相關(guān)部門的,也會處以相應(yīng)的罰金
B.對于受到治安管理處罰的人員,3年內(nèi)不得從事網(wǎng)絡(luò)安全管理和網(wǎng)絡(luò)安全運營關(guān)鍵崗位的工作
C.對于受到刑事處罰的人員,終身不得從事網(wǎng)絡(luò)安全管理和網(wǎng)絡(luò)安全運營關(guān)鍵崗位的工作
D.網(wǎng)信部門、公安機關(guān)、保護工作部門和其他有關(guān)部門及其工作人員未履行相關(guān)職責(zé)或者玩忽職守、濫用職權(quán)、徇私舞弊的,或者發(fā)生重大責(zé)任事故的,會對相關(guān)監(jiān)管、保護和服務(wù)人員給予處分,嚴重者追究法律責(zé)任
信管網(wǎng)參考答案:B
查看解析:
www.xomuzic.com/st/522308845.html
10、網(wǎng)絡(luò)攻擊行為分為主動攻擊和被動攻擊,主動攻擊一般是指攻擊者對被攻擊信息的修改,而被動攻擊主要是收集信息而不進行修改等操作,被動攻擊更具有隱蔽性。以下網(wǎng)絡(luò)攻擊中,屬于被動攻擊的是( )。
A.重放攻擊
B.假冒攻擊
C.拒絕服務(wù)攻擊
D.竊聽
信管網(wǎng)參考答案:D
查看解析:
www.xomuzic.com/st/5223127924.html
11、SYN 掃描首先向目標(biāo)主機發(fā)送連接請求,當(dāng)目標(biāo)主機返回響應(yīng)后,立即切斷連接過程,
并查看響應(yīng)情況。果目標(biāo)主機返回( ),表示目標(biāo)主機的該端口開放。
A.SYN/ACK
B.RESET 信息
C.RST/ACK
D.ID頭信息
信管網(wǎng)參考答案:A
查看解析:
www.xomuzic.com/st/5223223655.html
12、拒絕服務(wù)攻擊是指攻擊者利用系統(tǒng)的缺陷,執(zhí)行一些惡意的操作,使得合法的系統(tǒng)用戶不能及時得到應(yīng)得的服務(wù)或系統(tǒng)資源。以下給出的攻擊方式中,不屬于拒絕服務(wù)攻擊的是( )
A.SYN Flood
B.DNS放大攻擊
C.SQL注入
D.淚滴攻擊
信管網(wǎng)參考答案:C
查看解析:
www.xomuzic.com/st/5223312431.html
13、網(wǎng)絡(luò)攻擊者經(jīng)常采用的工具主要包括:掃描器、遠程監(jiān)控、密碼破解、網(wǎng)絡(luò)嗅探器、安全滲透工具箱等。以下屬于網(wǎng)絡(luò)嗅探器工具的是( )。
A.SuperScan
B.LOphtCrack
C.Metasploit
D.WireShark
信管網(wǎng)參考答案:D
查看解析:
www.xomuzic.com/st/5223417677.html
14、為保護移動應(yīng)用 App的安全性,通常采用防反編譯、防調(diào)試、防篡改和防竊取等多種安全保護措施,在移動應(yīng)用App程序插入無關(guān)代碼屬于( )技術(shù)。
A.防反編譯
B.防調(diào)試
C.防篡改
D.防竊取
信管網(wǎng)參考答案:A
查看解析:
www.xomuzic.com/st/5223518367.html
15、密碼算法可以根據(jù)密鑰屬性的特點進行分類,其中發(fā)送方使用的加密密鑰和接收方使用的解密密鑰不相同,并且從其中一個密鑰難以推導(dǎo)出另一個密鑰,這樣的加密算法稱為( )。
A.非對稱密碼
B.單密鑰密碼
C.對稱密碼
D.序列密碼
信管網(wǎng)參考答案:A
查看解析:
www.xomuzic.com/st/5223614108.html
16、已知DES算法S盒如下:

如果該S盒的輸入為010001,其二進制輸出為( )
A.0110
B.1001
C.0100
D.0101
信管網(wǎng)參考答案:C
查看解析:
www.xomuzic.com/st/522374736.html
17、國產(chǎn)密碼算法是指由國家密碼研究相關(guān)機構(gòu)自主研發(fā),具有相關(guān)知識產(chǎn)權(quán)的商用密碼算法。以下國產(chǎn)密碼算法中,屬于分組密碼算法的是
( )
A.SM2
B.SM3
C.SM4
D.SM9
信管網(wǎng)參考答案:C
查看解析:
www.xomuzic.com/st/522386616.html
18、Hash 算法是指產(chǎn)生哈希值或雜湊值的計算方法。MD5算法是由Rivest 設(shè)計的Hash算法,該算法以512比特數(shù)據(jù)塊為單位處理輸入,產(chǎn)生( )的哈希值。
A.64比特
B.128比特
C.256比特
D.512比特
信管網(wǎng)參考答案:B
查看解析:
www.xomuzic.com/st/5223923806.html
19、數(shù)字簽名是對以數(shù)字形式存儲的消息進行某種處理,產(chǎn)生一種類似傳統(tǒng)手書簽名功效的信息處理過程。數(shù)字簽名最常見的實現(xiàn)方式是基于
( )
A.對稱密碼體制和哈希算法
B.公鑰密碼體制和單向安全哈希算法
C.序列密碼體制和哈希算法
D.公鑰密碼體制和對稱密碼體制
信管網(wǎng)參考答案:B
查看解析:
www.xomuzic.com/st/5224026082.html
20、Diffie-Hellman密鑰交換協(xié)議是一種共享秘鑰的方案,該協(xié)議是基于求解( )的困難性。
A.大素數(shù)分解問題
B.離散對數(shù)問題
C.橢圓離散對數(shù)問題
D.背包問題
信管網(wǎng)參考答案:B
查看解析:
www.xomuzic.com/st/522412431.html
21、計算機網(wǎng)絡(luò)為了實現(xiàn)資源共享,采用協(xié)議分層設(shè)計思想,每層網(wǎng)絡(luò)協(xié)議都有地址信息,如網(wǎng)卡(MAC)地址、IP地址、端口地址和域名地址,以下有關(guān)上述地址轉(zhuǎn)換的描述錯誤的是
( )。
A.DHCP協(xié)議可以完成IP地址和端口地址的轉(zhuǎn)換
B.DNS協(xié)議可實現(xiàn)域名地址和IP地址之間的轉(zhuǎn)換
C.ARP協(xié)議可以實現(xiàn)MAC地址和IP地址之間的轉(zhuǎn)換
D.域名地址和端口地址無法轉(zhuǎn)換
信管網(wǎng)參考答案:A
查看解析:
www.xomuzic.com/st/522428592.html
22、BLP機密性模型中,安全級的順序一般規(guī)定為:公開<秘密<機密<絕密。兩個范疇集之間的關(guān)系是包含、被包含或無關(guān)。如果一個BLP機密性模型系統(tǒng)訪問類下:
文件E訪問類:(機密:財務(wù)處,科技處};
文件F訪問類:(機密:人事處,財務(wù)處};
用戶A訪問類:{絕密:人事處};
用戶B訪問類:(絕密:人事處,財務(wù)處,科技處}。
則以下表述中,正確的是( )
A.用戶A不能讀文件F
B.用戶B不能讀文件F
C.用戶A能讀文件E
D.用戶B不能讀文件E
信管網(wǎng)參考答案:A
查看解析:
www.xomuzic.com/st/522436218.html
23、BiBa 模型主要用于防止非授權(quán)修改系統(tǒng)信息,以保護系統(tǒng)的信息完整性,該模型提出的“主體不能向上寫”指的是( )
A.簡單安全特性
B.保密特性
C.調(diào)用特性
D.*特性
信管網(wǎng)參考答案:D
查看解析:
www.xomuzic.com/st/522448086.html
24、PDRR 模型由防護(Protection),檢測(Detection)、恢復(fù)(Recovery)、響應(yīng)(Response)四個重要環(huán)節(jié)組成。數(shù)據(jù)備份對應(yīng)的環(huán)節(jié)是( )
A.防護
B.檢測
C.恢復(fù)
D.響應(yīng)
信管網(wǎng)參考答案:C
查看解析:
www.xomuzic.com/st/522459811.html
25、能力成熟度模型(CMM)是對一個組織機構(gòu)的能力進行成熟度評估的模型,成熟度級別一般分為五級:1級-非正式執(zhí)行,2級-計劃跟蹤,3級-充分定義,4級-量化控制,5級-持續(xù)優(yōu)化。在軟件安全能力成熟度模型中,漏洞評估過程屬于( )
A.CMM1級
B.CMM2級
C.CMM3級
D.CMM4級
信管網(wǎng)參考答案:C
查看解析:
www.xomuzic.com/st/5224622759.html
26、等級保護度是中國網(wǎng)絡(luò)安全保障的特色和基石,等級保護2.0新標(biāo)準強化了對可信計算技術(shù)使用的要求。其中安全保護等級( )
要求對應(yīng)用程序的所有執(zhí)行環(huán)節(jié)進行動態(tài)可信驗證。
A.第一級
B.第二級
C.第三級
D.第四級
信管網(wǎng)參考答案:D
查看解析:
www.xomuzic.com/st/5224717103.html
27、按照《計算機場地通用規(guī)范(GB/T2887-2011)》的規(guī)定,計算機機房分為四類:主要工作房間、第一類輔助房間、第二類輔助房間和第三類輔助房間。以下屬于第一類輔助房間的是( )。
A.終端室
B.監(jiān)控室
C.資料室
D.儲藏室
信管網(wǎng)參考答案:B
查看解析:
www.xomuzic.com/st/522489182.html
28、認證一般由標(biāo)識和鑒別兩部分組成。標(biāo)識是用來代表實體對象的身份標(biāo)志,確保實體的唯一性和可辨識性,同時與實體存在強關(guān)聯(lián)。以下不適合作為實體對象身份標(biāo)識的是( )。
A.常用IP地址
B.網(wǎng)卡地址
C.通訊運營商信息
D.用戶名和口令
信管網(wǎng)參考答案:D
查看解析:
www.xomuzic.com/st/5224914397.html
29、Kerberos 是一個網(wǎng)絡(luò)認證協(xié)議,其目標(biāo)是使用密鑰加密為客戶端/服務(wù)器應(yīng)用程序提供強身份認證。一個 Kerberos 系統(tǒng)涉及四個基本實體:Kerberos 客戶機、認證服務(wù)器 AS、票據(jù)發(fā)放服務(wù)器TGS、應(yīng)用服務(wù)器。其中,為用戶提供服務(wù)的設(shè)備或系統(tǒng)被稱為( )
A.Kerberos 客戶機
B.認證服務(wù)器AS
C.票據(jù)發(fā)放服務(wù)器TGS
D.應(yīng)用服務(wù)器
信管網(wǎng)參考答案:D
查看解析:
www.xomuzic.com/st/5225018038.html
30、公鑰基礎(chǔ)設(shè)施PKI是有關(guān)創(chuàng)建、管理、存儲、分發(fā)和撒銷公鑰證書所需要的硬件、軟件、人員、策略和過程的安全服務(wù)設(shè)施。公鑰基礎(chǔ)設(shè)施中,實現(xiàn)證書廢止和更新功能的是( )
A.CA
B.終端實體
C.RA
D.客戶端
信管網(wǎng)參考答案:A
查看解析:
www.xomuzic.com/st/5225119631.html
31、訪問控制是對信息系統(tǒng)資源進行保護的重要措施,適當(dāng)?shù)脑L問控制能夠阻止未經(jīng)授權(quán)的用戶有意或者無意地獲取資源。如果按照訪問控制的對象進行分類,對文件讀寫進行訪問控制屬于( )。
A.網(wǎng)絡(luò)訪問控制
B.操作系統(tǒng)訪問控制
C.?dāng)?shù)據(jù)庫/數(shù)據(jù)訪問控制
D.應(yīng)用系統(tǒng)訪問控制
信管網(wǎng)參考答案:B
查看解析:
www.xomuzic.com/st/5225229602.html
32、自主訪問控制是指客體的所有者按照自己的安全策略授予系統(tǒng)中的其他用戶對其的訪問權(quán)。自主訪問控制的實現(xiàn)方法包括基于行的自主訪問控制和基于列的自主訪問控制兩大類。以下形式屬于基于列的自主訪問控制的是( )
A.能力表
B.前綴表
C.保護位
D.口令
信管網(wǎng)參考答案:C
查看解析:
www.xomuzic.com/st/5225321719.html
33、訪問控制規(guī)則實際上就是訪問約束條件集,是訪問控制策略的具體實現(xiàn)和表現(xiàn)形式。常見的訪問控制規(guī)則有基于用戶身份,基于時間、基于地址、基于服務(wù)數(shù)量等多種情況。其中,根據(jù)用戶完成某項任務(wù)所需要的權(quán)限進行控制的訪問控制規(guī)則屬于( )。
A.基于角色的訪問控制規(guī)則
B.基于地址的訪問控制規(guī)則
C.基于時間的訪問控制規(guī)則
D.基于異常事件的訪問控制規(guī)則
信管網(wǎng)參考答案:A
查看解析:
www.xomuzic.com/st/5225421270.html
34、IIS是Microsoft 公司提供的Web服務(wù)器軟件,主要提供Web服務(wù)。IIS的訪問控制包括:請求過濾、URL 授權(quán)控制、IP地址限制、文件授權(quán)等安全措施,其中對文件夾的NTFS 許可權(quán)限管理屬于( )。
A.請求過濾
B.URL授權(quán)控制
C.IP地址限制
D.文件授權(quán)
信管網(wǎng)參考答案:D
查看解析:
www.xomuzic.com/st/5225521667.html
35、防火墻是由一些軟件、硬件組成的網(wǎng)絡(luò)訪問控制器,它根據(jù)一定的安全規(guī)則來控制通過防火墻的網(wǎng)絡(luò)數(shù)據(jù)包,從而起到網(wǎng)絡(luò)安全屏障的作用,防火墻不能實現(xiàn)的功能是( )。
A.限制網(wǎng)絡(luò)訪問
B.網(wǎng)絡(luò)帶寬控制
C.網(wǎng)絡(luò)訪問審計
D.網(wǎng)絡(luò)物理隔離
信管網(wǎng)參考答案:D
查看解析:
www.xomuzic.com/st/5225622197.html
36、包過濾是在IP層實現(xiàn)的防火墻技術(shù),根據(jù)包的源IP地址、目的IP地址、源端口、目的端口及包傳遞方向等包頭信息判新是否允許包通過。包過濾型防火墻擴展IP訪問控制規(guī)則的格式如下:
access-list list-number {demy|permit}protocol
source source-wildcard source-qualifiers
destination destination-wildcard destination-qualifiers[log|log-input]
則以下說法錯誤的是
( )。
A.source表示來源的IP地址
B.deny表示若經(jīng)過過濾器的包條件匹配,則允許該包通過
C.destination表示目的IP地址
D.log表示記錄符合規(guī)則條件的網(wǎng)絡(luò)包
信管網(wǎng)參考答案:B
查看解析:
www.xomuzic.com/st/5225716273.html
37、以下有關(guān)網(wǎng)站攻擊防護及安全監(jiān)測技術(shù)的說法,錯誤的
( )
A.Web應(yīng)用防火墻針對80、443端口
B.包過濾防火墻只能基于IP層過濾網(wǎng)站惡意包
C.利用操作系統(tǒng)的文件調(diào)用事件來檢測網(wǎng)頁文件的完整性變化,可以發(fā)現(xiàn)網(wǎng)站被非授權(quán)修改
D.網(wǎng)絡(luò)流量清洗可以過濾掉針對目標(biāo)網(wǎng)絡(luò)攻擊的惡意網(wǎng)絡(luò)流量
信管網(wǎng)參考答案:A
查看解析:
www.xomuzic.com/st/5225826897.html
38、通過VPN技術(shù),企業(yè)可以在遠程用戶、分支部門、合作伙伴之間建立一條安全通道,實現(xiàn)VPN提供的多種安全服務(wù)。VPN不能提供的安全服務(wù)是( )。
A.保密性服務(wù)
B.網(wǎng)絡(luò)隔離服務(wù)
C.完整性服務(wù)
D.認證服務(wù)
信管網(wǎng)參考答案:B
查看解析:
www.xomuzic.com/st/5225924498.html
39、按照VPN在TCP/IP協(xié)議層的實現(xiàn)方式,可以將其分為鏈路層VPN、網(wǎng)絡(luò)層VPN、傳輸層VPN。以下屬于網(wǎng)絡(luò)層VPN實現(xiàn)方式的是( )。
A.多協(xié)議標(biāo)簽交換MPLS
B.ATM
C.Frame Relay
D.隧道技術(shù)
信管網(wǎng)參考答案:D
查看解析:
www.xomuzic.com/st/5226011434.html
40、在IPSec虛擬專用網(wǎng)當(dāng)中,提供數(shù)據(jù)源認證的協(xié)議是( )
A.SKIP
B.IPAH
C.IP ESP
D.ISAKMP
信管網(wǎng)參考答案:B
查看解析:
www.xomuzic.com/st/5226114857.html
41、通用入侵檢測框架模型(CIDF)由事件產(chǎn)生器、事件分析器、響應(yīng)單元和事件數(shù)據(jù)庫四個部分組成。其中向系統(tǒng)其他部分提供事件的是( )
A.事件產(chǎn)生器
B.事件分析器
C.響應(yīng)單元
D.事件數(shù)據(jù)庫
信管網(wǎng)參考答案:A
查看解析:
www.xomuzic.com/st/5226223863.html
42、蜜罐技術(shù)是一種基于信息欺騙的主動防御技術(shù),是入侵檢測技術(shù)的一個重要發(fā)展方向,蜜罐為了實現(xiàn)一臺計算機綁定多個IP地址,可以使用( )
協(xié)議來實現(xiàn)。
A.ICMP
B.DHCP
C.DNS
D.ARP
信管網(wǎng)參考答案:D
查看解析:
www.xomuzic.com/st/5226326060.html
43、基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)(NIDS)通過偵聽網(wǎng)絡(luò)系統(tǒng),捕獲網(wǎng)絡(luò)數(shù)據(jù)包,并依據(jù)網(wǎng)絡(luò)包是否包含攻擊特征,或者網(wǎng)絡(luò)通信流是否異常來識別入侵行為。以下不適合采用NIDS檢測的入侵行為是( )。
A.分布式拒絕服務(wù)攻擊
B.緩沖區(qū)溢出
C.注冊表修改
D.協(xié)議攻擊
信管網(wǎng)參考答案:C
查看解析:
www.xomuzic.com/st/5226416390.html
44、網(wǎng)絡(luò)物理隔離有利于強化網(wǎng)絡(luò)安全的保障,增強涉密網(wǎng)絡(luò)的安全性。以下關(guān)于網(wǎng)絡(luò)物理隔離實現(xiàn)技術(shù)的表述,錯誤的是( )。
A.物理斷開可以實現(xiàn)處于不同安全域的網(wǎng)絡(luò)之間以間接方式相連接
B.內(nèi)外網(wǎng)線路切換器通過交換盒的開關(guān)設(shè)置控制計算機的網(wǎng)絡(luò)物理連接
C.單硬盤內(nèi)外分區(qū)技術(shù)將單臺物理PC虛擬成邏輯上的兩臺PC
D.網(wǎng)閘通過具有控制功能開關(guān)來連接或切斷兩個獨立主機系統(tǒng)的數(shù)據(jù)交換
信管網(wǎng)參考答案:A
查看解析:
www.xomuzic.com/st/5226516747.html
45、操作系統(tǒng)審計一般是對操作系統(tǒng)用戶和系統(tǒng)服務(wù)進行記錄,主要包括:用戶登錄和注銷、系統(tǒng)服務(wù)啟動和關(guān)閉、安全事件等。Linux操作系統(tǒng)中,文件Iastlog記錄的是( )。
A.系統(tǒng)開機自檢日志
B.當(dāng)前用戶登錄日志
C.最近登錄日志
D.系統(tǒng)消息
信管網(wǎng)參考答案:C
查看解析:
www.xomuzic.com/st/522668877.html
46、關(guān)鍵信息基礎(chǔ)設(shè)施的核心操作系統(tǒng)、關(guān)鍵數(shù)據(jù)庫一般設(shè)有操作員、安全員和審計員三種角色類型。以下表述錯誤的是( )。
A.操作員只負責(zé)對系統(tǒng)的操作維護工作
B.安全員負責(zé)系統(tǒng)安全策略配置和維護
C.審計員可以查看操作員、安全員的工作過程日志
D.操作員可以修改自己的操作記錄
信管網(wǎng)參考答案:D
查看解析:
www.xomuzic.com/st/5226714399.html
47、網(wǎng)絡(luò)流量數(shù)據(jù)挖據(jù)分析是對采集到的網(wǎng)絡(luò)流量數(shù)據(jù)進行挖據(jù),提取網(wǎng)絡(luò)流量信息,形成網(wǎng)絡(luò)審計記錄。網(wǎng)絡(luò)流量數(shù)據(jù)挖掘分析主要包括:郵件收發(fā)協(xié)議審計、網(wǎng)頁瀏覽審計、文件共享審計、文件傳輸審計、遠程訪問審計等。其中文件傳輸審計主要針對( )協(xié)議。
A.SMTP
B.FTP
C.Telnet
D.HTTP
信管網(wǎng)參考答案:C
查看解析:
www.xomuzic.com/st/5226824423.html
48、網(wǎng)絡(luò)安全漏洞是網(wǎng)絡(luò)安全管理工作的重要內(nèi)容,網(wǎng)絡(luò)信息系統(tǒng)的漏洞主要來自兩個方面:非技術(shù)性安全漏洞和技術(shù)性安全漏洞。以下屬于非技術(shù)性安全漏洞主要來源的是
( )
A.緩沖區(qū)溢出
B.輸入驗證錯誤
C.網(wǎng)絡(luò)安全特權(quán)控制不完備
D.配置錯誤
信管網(wǎng)參考答案:C
查看解析:
www.xomuzic.com/st/522697983.html
49、在Linux系統(tǒng)中,可用( )工具檢查進程使用的文件、TCP/UDP端口、用戶等相關(guān)信息。
A.ps
B.lsof
C.top.
D.pwck
信管網(wǎng)參考答案:B
查看解析:
www.xomuzic.com/st/5227024855.html
50、計算機病毒是一組具有自我復(fù)制及傳播能力的程序代碼。常見的計算機病毒類型包括引導(dǎo)型病毒、病毒、多態(tài)病毒、隱蔽病毒等。磁盤殺手病毒屬于( )。
A.引導(dǎo)型病毒
B.宏病毒
C.多態(tài)病毒
D.隱蔽病毒
信管網(wǎng)參考答案:A
查看解析:
www.xomuzic.com/st/5227127305.html
51、網(wǎng)絡(luò)蠕蟲是惡意代碼一種類型,具有自我復(fù)制和傳播能力,可以獨立自動運行。網(wǎng)絡(luò)蠕蟲的四個功能模塊包括( )。
A.掃描模塊、感染模塊、破壞模塊、負載模塊
B.探測模塊、傳播模換、蠕蟲引擎模塊、負載模塊
C.掃描模塊、傳播模塊、蠕蟲引擎模塊、破壞模塊
D.探測模塊、傳播模塊、負載模塊、破壞模塊
信管網(wǎng)參考答案:B
查看解析:
www.xomuzic.com/st/522727239.html
52、入侵防御系統(tǒng)IPS的主要作用是過濾掉有害網(wǎng)絡(luò)信息流,阻斷入侵者對目標(biāo)的攻擊行為。IPS的主要安全功能不包括( )。
A.屏蔽指定IP地址
B.屏蔽指定網(wǎng)絡(luò)端口
C.網(wǎng)絡(luò)物理隔離
D.屏蔽指定域名
信管網(wǎng)參考答案:C
查看解析:
www.xomuzic.com/st/5227318744.html
53、隱私保護技術(shù)的目標(biāo)是通過對隱私數(shù)據(jù)進行安全修改處理,使得修改后的數(shù)據(jù)可以公開發(fā)布而不會遭受隱私攻擊。隱私保護的常見技術(shù)有抑制、泛化、置換、擾動、裁剪等。其中在數(shù)據(jù)發(fā)布時添加一定的噪聲的技術(shù)屬于( )。
A.抑制
B.泛化
C.置換
D.?dāng)_動
信管網(wǎng)參考答案:D
查看解析:
www.xomuzic.com/st/52274841.html
54、為了保護個人信息安全,規(guī)范App的應(yīng)用,國家有關(guān)部門已發(fā)布了《信息安全技術(shù) 移動互聯(lián)網(wǎng)應(yīng)用程序(App)收集個人信息基本規(guī)范(草案)》,其中,針對Android 6.0及以上可收集個人信息的權(quán)限,給出了服務(wù)類型的最小必要權(quán)限參考范圍。根據(jù)該規(guī)范,具有位置權(quán)限的服務(wù)類型包括( )
A.網(wǎng)絡(luò)支付、金融借貸
B.網(wǎng)上購物、即時通信
C.餐飲外賣、運動健身
D.問診掛號、求職招聘
信管網(wǎng)參考答案:C
查看解析:
www.xomuzic.com/st/5227510992.html
55、威脅效果是指威脅成功后,給網(wǎng)絡(luò)系統(tǒng)造成的影響。電子郵件炸彈能使用戶在很短的時間內(nèi)收到大量電子郵件,嚴重時會使系統(tǒng)崩潰、網(wǎng)絡(luò)癱瘓,該威脅屬于( )。
A.欺騙
B.非法訪問
C.拒絕服務(wù)
D.暴力破解
信管網(wǎng)參考答案:C
查看解析:
www.xomuzic.com/st/5227617355.html
56、通過網(wǎng)絡(luò)傳播法律法規(guī)禁止的信息,炒作敏感問題并危害國家安全、社會穩(wěn)定和公眾利益的事件,屬于( )。
A.信息內(nèi)容安全事件
B.信息破壞事件
C.網(wǎng)絡(luò)攻擊事件
D.有害程序事件
信管網(wǎng)參考答案:A
查看解析:
www.xomuzic.com/st/52277298.html
57、文件完整性檢查的目的是發(fā)現(xiàn)受害系統(tǒng)中被篡改的文件或操作系統(tǒng)的內(nèi)核是否被替換,對于Linux系統(tǒng),網(wǎng)絡(luò)管理員可使用( )命令直接把系統(tǒng)中的二進制文件和原始發(fā)布介質(zhì)上對應(yīng)的文件進行比較。
A.who
B.find
C.a(chǎn)rp
D.cmp
信管網(wǎng)參考答案:D
查看解析:
www.xomuzic.com/st/522785103.html
58、入侵取證是指通過特定的軟件和工具,從計算機及網(wǎng)絡(luò)系統(tǒng)中提取攻擊證據(jù)。以下網(wǎng)絡(luò)安全取證步驟正確的是( )。
A.取證現(xiàn)場保護-證據(jù)識別-保存證據(jù)-傳輸證據(jù)-分析證據(jù)-提交證據(jù)
B.取證現(xiàn)場保護-證據(jù)識別-傳輸證據(jù)-保存證據(jù)-分析證據(jù)-提交證據(jù)
C.取證現(xiàn)場保護-保存證據(jù)-證據(jù)識別-傳輸證據(jù)-分析證據(jù)-提交證據(jù)
D.取證現(xiàn)場保護-證據(jù)識別-提交證據(jù)-傳輸證據(jù)-保存證據(jù)-分析證據(jù)
信管網(wǎng)參考答案:B
查看解析:
www.xomuzic.com/st/5227922808.html
59、端口掃描的目的是找出目標(biāo)系統(tǒng)上提供的服務(wù)列表。以下端口掃描技術(shù)中,需要第三方機器配合的是( )。
A.完全連接掃描
B.SYN掃描
C.ID頭信息掃描
D.ACK掃描
信管網(wǎng)參考答案:C
查看解析:
www.xomuzic.com/st/522807413.html
60、安全滲透測試通過模擬攻擊者對測評對象進行安全攻擊,以驗證安全防護機制的有效性。其中需要提供部分測試對象信息,測試團隊根據(jù)所獲取的信息,模擬不同級別的威脅者進行滲透測試,這屬于( )。
A.黑盒測試
B.白盒測試
C.灰盒測試
D.盲盒測試
信管網(wǎng)參考答案:C
查看解析:
www.xomuzic.com/st/5228114241.html
61、《計算機信息系統(tǒng)安全保護等級劃分準則(GB 17859-1999)》規(guī)定,計算機信息系統(tǒng)安全保護能力分為五個等級,其中提供系統(tǒng)恢復(fù)機制的是( )。
A.系統(tǒng)審計保護級
B.安全標(biāo)記保護級
C.結(jié)構(gòu)化保護級
D.訪問驗證保護級
信管網(wǎng)參考答案:D
查看解析:
www.xomuzic.com/st/522829251.html
62、Android 是一個開源的移動終端操作系統(tǒng),共分成Linux 內(nèi)核層、系統(tǒng)運行庫層、應(yīng)用程序框架層和應(yīng)用程序?qū)铀膫€部分。顯示驅(qū)動位于
( )。
A.Linux內(nèi)核層
B.系統(tǒng)運行庫層
C.應(yīng)用程序框架層
D.應(yīng)用程序?qū)?br />
信管網(wǎng)參考答案:A
查看解析:
www.xomuzic.com/st/522834306.html
63、網(wǎng)絡(luò)安全管理是對網(wǎng)絡(luò)系統(tǒng)中網(wǎng)管對象的風(fēng)險進行控制。給操作系統(tǒng)打補丁屬于( )方法。
A.避免風(fēng)險
B.轉(zhuǎn)移風(fēng)險
C.減少風(fēng)險
D.消除風(fēng)險
信管網(wǎng)參考答案:C
查看解析:
www.xomuzic.com/st/522847715.html
64、日志文件是Windows系統(tǒng)中一個比較特殊的文件,它記錄 Windows系統(tǒng)的運行狀況,如各種系統(tǒng)服務(wù)的啟動、運行、關(guān)閉等信息。Windows日志中,安全日志對應(yīng)的文件名為( )。
A.SecEvent.evt
B.AppEvent.evt
C.SysEvent.evt
D.CybEvent.evt
信管網(wǎng)參考答案:A
查看解析:
www.xomuzic.com/st/5228525497.html
65、最小化配置服務(wù)是指在滿足業(yè)務(wù)的前提下,盡量關(guān)閉不需要的服務(wù)和網(wǎng)絡(luò)端口,以減少系統(tǒng)潛在的安全危害。以下實現(xiàn)Linux系統(tǒng)網(wǎng)絡(luò)服務(wù)最小化的操作,正確的是( )。
A.Inetd.conf的文件權(quán)限設(shè)置為644
B.services的文件權(quán)限設(shè)置為600
C.inetd.conf的文件屬主為root
D.關(guān)閉與系統(tǒng)業(yè)務(wù)運行有關(guān)的網(wǎng)絡(luò)通信端口
信管網(wǎng)參考答案:B
查看解析:
www.xomuzic.com/st/52286269.html
66、數(shù)據(jù)庫脫敏是指利用數(shù)據(jù)脫敏技術(shù)將數(shù)據(jù)庫中的數(shù)據(jù)進行變換處理,在保持數(shù)據(jù)按需使用目標(biāo)的同時,又能避免敏感數(shù)據(jù)外泄。以下技術(shù)中,不屬于數(shù)據(jù)脫敏技術(shù)的是( )。
A.屏蔽
B.變形
C.替換
D.訪問控制
信管網(wǎng)參考答案:
查看解析:
www.xomuzic.com/st/522872170.html
67、Oracle數(shù)據(jù)庫提供認證、訪問控制、特權(quán)管理、透明加密等多種安全機制和技術(shù)。以下關(guān)于Oracle數(shù)據(jù)庫表述,錯誤的是( )。
A.Oracle數(shù)據(jù)庫的認證方式采用“用戶名+口令”的方式
B.Oracle數(shù)據(jù)庫不支持三方認證
C.Oracle數(shù)據(jù)庫有口令加密和復(fù)雜度驗證等安全功能
D.Oracle數(shù)據(jù)庫提供細粒度訪問控制
信管網(wǎng)參考答案:B
查看解析:
www.xomuzic.com/st/5228821589.html
68、交換機是構(gòu)成網(wǎng)絡(luò)的基礎(chǔ)設(shè)備,主要功能是負責(zé)網(wǎng)絡(luò)通信數(shù)據(jù)包的交換傳輸。交換機根據(jù)功能變化分為五代,其中第二代交換機又稱為以太網(wǎng)交換機,其工作于OSI(開放系統(tǒng)互連參考模型)的 ( ) 。
A.物理層
B.?dāng)?shù)據(jù)鏈路層
C.網(wǎng)絡(luò)層
D.應(yīng)用層
信管網(wǎng)參考答案:B
查看解析:
www.xomuzic.com/st/5228911774.html
69、Apache Httpd 是一個用于搭建Web 服務(wù)器的開源軟件。Apache Httpd配置文件中,負責(zé)基本讀取文件控制的是( )。
A.httpd.conf
B.srm.conf
C.a(chǎn)ccess.conf
D.mime.conf
信管網(wǎng)參考答案:C
查看解析:
www.xomuzic.com/st/522904931.html
70、口令是保護路由器安全的有效方法,一旦口令信息泄露就會危及路由器安全。因此,路由器的口令存放應(yīng)是密文。在路由器配置時,使用( )命令保存口令密文。
A. Enable secret
B. key chain
C. key-string
D. no ip finger
信管網(wǎng)參考答案:A
查看解析:
www.xomuzic.com/st/5229114195.html
71、72、73、74、75、Methods for (71)people differ significantly from those for authenticating machines and programs, and this is because of the major differences in the capabilities of people versus computers.Computers are great at doing(72) calculations quickly and correctly, and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don't. So we need to use different methods to authenticate people. In particular, the(73) protocols we've already discussed are not well suited if the principal being uthenticated is a person (with all the associated limitations). All approaches for human authentication rely on at least one of the followings:
Something you know (eg. a password).This is the most common kind of authentication used for humans.We use passwords every day to access our systems. Unfortunately,something that you know can become something you just forgot. And if you write it down, then other people might find it.
Something you(74)(eg.a smart card).This form of human authentication removes the problem of forgetting something you know, but some object now must be with you any time you want to be authenticated. And such an object might be stolen and then becomes something the attacker has.
Something you are (eg. a fingerprint).Base authentication on something ?(75)to the principal being authenticated. It's much harder to lose a fingerprint than a wallet. Unfortunately,biometric sensors are fairly expensive and (at present) not very accurate.
A.a(chǎn)uthenticating
B.a(chǎn)uthentication
C.a(chǎn)uthorizing
D.a(chǎn)uthorization
A.much
B.huge
C.large
D.big
A.network
B.cryptographic
C.communication
D.security
A.a(chǎn)re
B.have
C.can
D.owned
A.unique
B.expenseive
C.important
D.intrinsic
信管網(wǎng)參考答案:A、C、B、B、D
查看解析:
www.xomuzic.com/st/5229210411.html