网络精英赛模拟练习(8)
1、
一个基于特征的入侵检测系统根据______对一个攻击做出反应
(单选题,1分)
A.
正确配置的域名系统
B.
正确配置的规则
C.
特征库
D.
日志系统
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
2、
PKI具有两种模式分别为自建和托管,______指用户购买单独的软件PKI/CA软件构建单独的系统
(单选题,1分)
A.
自筹
B.
信任
C.
委托
D.
自建
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
3、
信息隐藏是把机密信息隐藏在大量信息中不让对手察觉的一种技术。下列哪种信息隐藏技术属于基于文本的语义隐藏?
(单选题,1分)
A.
根据文字表达的多样性进行同义词置换
B.
在文件头、尾嵌入数据
C.
修改文字的字体来隐藏信息
D.
对文本的字、行、段等位置做少量修改
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
4、
防火墙是一个由软硬件组成的安全产品。以下对防火墙的需求描述不正确的是________
(单选题,1分)
A.
保证内部网安全性
B.
保证内外网的连通性
C.
保证防火墙的绝对安全
D.
对渗透的抵御性
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
5、
包过滤技术是指根据数据包的包头信息采取相应的包处理措施。以下关于包过滤的描述错误的是________
(单选题,1分)
A.
包过滤对用户是透明的
B.
能阻止任意攻击
C.
防火墙维护比较困难
D.
处理包的数据比代理服务器快
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
6、
数据备份系统即备份重要数据的系统。数据备份系统的基本构成中不包括下列哪个?
(单选题,1分)
A.
存储介质
B.
软件
C.
硬件
D.
备份策略
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
7、
SQL Server备份为存储其中的关键数据提供了基本的安全保障。下列关于SQL Server数据库备份特点描述不正确的是________
(单选题,1分)
A.
备份主要使用内置于SQL Server的数据库引擎
B.
SQL Server一定不支持完整备份
C.
数据备份可在线完成
D.
可以备份到磁带或者磁盘
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
8、
ICMP协议是网络层协议,ICMP报文封装在________内传输
(单选题,1分)
A.
TCP数据报
B.
UDP数据报
C.
IP数据报
D.
ICMP数据报
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
9、
在一个支持事务的数据库中,数据库的原子性体现在事务在执行过程中发生错误时,会进行下列选项中的哪一个操作?
(单选题,1分)
A.
回滚
B.
删除
C.
复制
D.
更新
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
10、
数据库是按照数据结构来组织、存储和管理数据的仓库,其中层次数据库采用层次模型作为数据的组织方式,它使用哪一种结构表示各类实体以及实体间的联系?
(单选题,1分)
A.
树形结构
B.
网状结构
C.
线性结构
D.
星形结构
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
11、
关系数据库指建立在关系模型基础上的数据库,关系模型的数据操纵主要包括查询、插入、删除和更新数据,这些操作必须满足关系的完整性约束条件,包括________
(单选题,1分)
A.
实体完整性
B.
参照完整性
C.
用户定义的完整性
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
12、
数据库指按照数据结构来组织、存储和管理数据的仓库。在关系数据库中,________指一个列或多列的组合,其值能唯一标识表中的每条记录
(单选题,1分)
A.
主键
B.
外键
C.
实体
D.
属性
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
13、
网络环境日益复杂,网络攻击手段也层出不穷,其中攻击者通过发送一个目的主机已接受过的数据包,以达到欺骗系统的目的的攻击被称为________
(单选题,1分)
A.
拒绝服务攻击
B.
重放攻击
C.
穷举攻击
D.
全部都不正确
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
14、
日志对于系统安全十分重要,以下不属于UNIX/Linux系统日志子系统的是?
(单选题,1分)
A.
登录时间日志子系统
B.
进程统计日志子系统
C.
漏洞扫描日志子系统
D.
错误日志子系统
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
15、
系统日志可以记录系统各类问题,检测系统中发生事件,以下不属于Windows系统日志文件的是?
(单选题,1分)
A.
系统日志
B.
账户日志
C.
应用程序日志
D.
安全日志
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
16、
FTP 是文件传送协议的简称,以下关于FTP传输的叙述错误的是_________
(单选题,1分)
A.
“下载”文件就是从远程主机拷贝文件至自己的计算机上
B.
只能用于Internet上的控制文件的单向传输
C.
“上传”文件就是将文件从自己的计算机中拷贝至远程主机上
D.
FTP的传输有两种方式:ASCII传输模式、二进制数据传输模式
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
17、
_________可以将事件之间的关联关系可视化为一幅事件图,形象地展现出当前事件网络的关系和状态
(单选题,1分)
A.
交互图
B.
雷达图
C.
主动事件图
D.
统计图
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
18、
以下对于Syslog的叙述不正确的是_________
(单选题,1分)
A.
它是一种工业标准的协议
B.
它分为客户端和服务器端
C.
它是一个在IP网络中转发系统日志信息的标准
D.
它只能记录系统中的部分事件
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
19、
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。以下属于常见的应用软件安全漏洞的是________
(单选题,1分)
A.
爬虫盗链
B.
XSS跨站脚本漏洞
C.
SQL注入漏洞
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
20、
Open SSL提供丰富的应用程序用作测试,其属于________密码库
(单选题,1分)
A.
数据链路层
B.
安全套接层
C.
应用层
D.
网络层
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
21、
信息技术安全性评估通用标准用于评估信息系统、信息产品的安全性,其又被称为________
(单选题,1分)
A.
ISO标准
B.
HTTP标准
C.
IEEE标准
D.
CC标准
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
22、
为了提高软件设计的安全性,需遵循安全设计原则,以下不属于安全设计原则的是________
(单选题,1分)
A.
最小特权原则
B.
简单原则
C.
攻击面最大化原则
D.
纵深防御原则
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
23、
设计模式总结于众多优秀软件系统,是针对某一类问题的最优解决方案。在Java中主要可分为三类,以下选项中不属于此三类模式的是________
(单选题,1分)
A.
数据型模式
B.
行为型模式
C.
结构型模式
D.
创建型模式
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
24、
设计模式指针对某一类问题的最优解决方案。在Java中可将设计模式分为三类,以下选项中不属于结构型模式的是________
(单选题,1分)
A.
组合模式
B.
命令模式
C.
桥接模式
D.
代理模式
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
25、
威胁建模可对影响系统的威胁进行识别和评价,其中分解应用程序阶段执行的任务不包括________
(单选题,1分)
A.
标识数据流
B.
标识入口点
C.
标识信任边界
D.
反编译
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
26、
使用分类的威胁列表识别威胁时,执行的任务包括________
(单选题,1分)
A.
识别网络威胁
B.
识别主机威胁
C.
识别应用程序威胁
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
27、
整型溢出漏洞是需要注意以及防范的,以下选项中对其的描述错误的是________
(单选题,1分)
A.
在计算机中,整数分为无符号整数以及有符号整数两种
B.
将数据放入了比它本身小的存储空间中会出现溢出现象
C.
在计算机中,有符号整数会在最高位用1表示正数,用0表示负数
D.
无符号整数的下溢和上溢可能导致安全性漏洞
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
28、
C语言是一门通用计算机编程语言。在C语言中,指针变量不可以指向的位置是________
(单选题,1分)
A.
实际物理地址
B.
静态变量
C.
堆地址
D.
空地址单元
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
29、
C++擅长面向对象程序设计的同时,还可以进行基于过程的程序设计,在C++语言中,以下情况需要调用拷贝构造函数的是________
(单选题,1分)
A.
对象以值传递的方式传递给函数参数
B.
对象以值传递的方式从函数返回
C.
对象用于给另一个对象进行初始化
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
30、
Java是一门面向对象编程的语言,以下对Java平台描述不正确的是________
(单选题,1分)
A.
Java平台由Java虚拟机和Java应用编程接口两部分构成
B.
Java虚拟机是运行所有Java程序的抽象计算机
C.
Java应用编程接口是一些预先定义的函数
D.
Java应用编程接口是实现Java语言跨平台特性的关键
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
31、
HASH算法将任意长输入变换为固定长输出,以下属于该算法的用途的是________
(单选题,1分)
A.
用于消息摘要
B.
用于数字签名
C.
用于验证消息完整性
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
32、
Java具有简单易用和功能强大两个特性,以下关于Java编码规范的描述正确的是________
(单选题,1分)
A.
良好的编码规范有利于提高编码效率
B.
在clone()方法中调用可重写的方法是绝对安全的
C.
“= =”和equals()都可进行对象的比较,两者没有区别
D.
重用公有的标识会降低代码的可读性和可维护性
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
33、
PHP是一种通用开源脚本语言,以下对PHP特点的描述不正确的是________
(单选题,1分)
A.
开源自由
B.
语法简单
C.
具有良好的可扩展性
D.
程序编程仅有面向过程
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
34、
PHP语言使用广泛,主要只用于Web开发领域。PHP有其特点,也有缺点,以下不属于PHP语言缺点的是________
(单选题,1分)
A.
效率低
B.
函数命名不严谨
C.
缺乏统一编码规范
D.
异常处理功能不广泛
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
35、
Session在网络应用中被称为会话控制,以下对Session攻击的描述不正确的是________
(单选题,1分)
A.
Session有关的攻击主要分为会话劫持和会话固定
B.
攻击者获取用户的Session ID方法单一
C.
会话劫持通过获取用户的Session ID冒充被攻击用户进行非法操作
D.
Session攻击是攻击者最常用的攻击手段之一
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
36、
客户端脚本植入指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象后,脚本将被执行,进而进行攻击。下列哪个选项不属于常用的被用作脚本植入的HTML标签?
(单选题,1分)
A.script>
B.img>
C.p>
D.iframe>
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
37、
Python能处理程序运行中出现的异常和错误,以下关于Python语言异常处理机制的描述正确的是________
(单选题,1分)
A.
在Python中,常使用“try…except…finally…”错误处理机制来进行异常处理
B.
在Python中,不可能使用相同的except语句处理多个异常信息
C.
在Python中,ImportError指输入输出错误
D.
在Python中,IOError指无法引入模块或包
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
38、
文件上传是Web应用常见的功能,若文件上传时未对其正确处理,容易引发安全问题。以下对文件上传攻击的描述不正确的是________
(单选题,1分)
A.
用户上传的文件被安全监测格式化仍可以完成攻击
B.
Web服务器能够访问上传文件
C.
上传的文件需要能够被Web容器解释执行
D.
文件上传攻击是通过上传的可执行脚本文件执行服务器端的命令
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
39、
Python是一门强大的面向对象的程序设计语言。以下关于Python安全编码规范的描述正确的是________
(单选题,1分)
A.
Python语言对缩进非常敏感
B.
编码过程中应为了遵守编码规范而破坏兼容性
C.
对于长的多个with状态语句,可以直接使用隐式续行
D.
Python3中允许同时使用空格和制表符进行缩进
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
40、
安全测试用于提高软件系统的安全性,以下关于安全测试的描述中错误的是________
(单选题,1分)
A.
黑盒测试主要针对程序所展现给用户的功能
B.
白盒测试是针对被测单元内部是如何工作进行的测试
C.
灰盒测试是介于黑盒测试和白盒测试之间的一种测试
D.
黑盒测试可以完全取代白盒测试
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
41、
DREAD是用于判断漏洞优先级的典型模型,其名字来源于五条评估条目的首字母,下列选项中不属于这五条评估条目的是________
(单选题,1分)
A.
危害性
B.
灵活性
C.
复现性
D.
受影响用户数
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
42、
模糊测试作为一种软件安全技术,通过对非预期的输入可能产生的异常结果进行监视以发现软件漏洞。以下对其的描述错误的是________
(单选题,1分)
A.
模糊测试介于完全手工测试和完全自动化测试之间
B.
模糊测试可以有效地找出安全漏洞
C.
模糊测试中常见的测试对象是文件格式和网络协议
D.
模糊测试属于白盒测试
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
43、
在模糊测试中,通常使用模糊器生成测试用例。其中本地模糊器通常会关注的输入包括________
(单选题,1分)
A.
命令行参数
B.
环境变量参数
C.
文件格式
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
44、
WAF是Web应用防护系统的简称,用以弥补防火墙等安全设备对Web应用攻击防护能力的不足。以下选项中不属于WAF具备的功能的是________
(单选题,1分)
A.
Web非授权访问的防护功能
B.
Web恶意代码的防护功能
C.
Web攻击的防护功能
D.
Web数据的加密功能
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
45、
HTTP报文主要分为请求报文和响应报文,以下选项中不属于请求报文组成部分的是________
(单选题,1分)
A.
请求行
B.
状态行
C.
请求头
D.
请求实体
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
46、
服务器在接收到HTTP请求报文之后,会返回一个HTTP响应报文。以下选项中不属于响应报文组成部分的是________
(单选题,1分)
A.
状态行
B.
响应头
C.
响应实体
D.
请求行
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
47、
HTTP报文主要分为请求报文和响应报文,其中HTTP响应报文由状态行等三个部分组成,以下选项中不属于状态行内容的是________
(单选题,1分)
A.
HTTP协议版本号
B.
状态码
C.
描述状态的短语
D.
响应正文
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
48、
HTTP协议应用广泛,但是仍然存在许多安全缺陷,以下对其安全缺陷的描述错误的是________
(单选题,1分)
A.
HTTP协议在设计时未考虑信息的加密和验证
B.
HTTP协议面临数据明文传输问题,但具有良好的消息完整性验证
C.
HTTP协议在数据传输过程中,易被嗅探和篡改
D.
HTTP协议在传输请求和响应时,报文头部包含的传输数据的长度易被篡改
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
49、
注入类漏洞是一种常见的安全漏洞,其中SQL注入漏洞是一种危害性较大的注入类漏洞。一般情况下,以下不属于SQL注入攻击流程的是________
(单选题,1分)
A.
上传脚本文件
B.
探测SQL注入点
C.
判断数据库类型
D.
提升权限进一步攻击
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
50、
SQL注入攻击会造成较大的危害,以下选项中属于SQL注入攻击主要注入方式的是________
(单选题,1分)
A.
利用用户输入注入
B.
利用Cookies 注入
C.
利用系统变量注入
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
51、
跨站脚本攻击是一种针对客户端浏览器的注入攻击。根据XSS 漏洞注入位置和触发流程的不同,可将XSS漏洞划分为反射型XSS漏洞,存储型XSS漏洞以及________
(单选题,1分)
A.
基于RAM型XSS 漏洞
B.
基于DOM型XSS 漏洞
C.
本地利用漏洞
D.
全部都不正确
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
52、
聚焦网络爬虫指选择性地爬行与预先定义好的主题相关的网页。以下属于常用的聚焦爬虫爬行策略的是________
(单选题,1分)
A.
基于内容评价的爬行策略
B.
基于链接结构评价的爬行策略
C.
基于增强学习的爬行策略
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
53、
网络爬虫按照系统结构和实现技术可分为多种类型,其中对已下载网页采取增量式更新和只爬取新产生的或者已经发生变化网页的爬虫属于________
(单选题,1分)
A.
增量式网络爬虫
B.
聚焦网络爬虫
C.
通用网络爬虫
D.
全部都不正确
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
54、
网络爬虫是搜索引擎的重要组成部分,但网络爬虫也带来了一定的安全风险。爬虫被非法利用可能带来的危害包括________
(单选题,1分)
A.
核心文本被爬
B.
注册用户被扫描
C.
影响正常用户的访问
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
55、
弱口令是一种危害性较大的安全漏洞,以下不属于弱口令攻击方法的是________
(单选题,1分)
A.
穷举攻击
B.
跨站脚本攻击
C.
社会工程学攻击
D.
直接破解系统的口令文件
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
56、
分布式拒绝服务(DDoS)攻击是指攻击者利用分布式的客户端,向服务提供者发起大量请求,消耗或者长时间占用大量资源,从而使合法用户无法正常服务。DDoS攻击主要表现出的特点不包括________
(单选题,1分)
A.
分布式
B.
攻击特征非常明显
C.
使用欺骗技术,难以追踪
D.
破坏严重,难以防御
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
57、
分布式拒绝服务(DDoS)攻击具有多种分类标准。其中根据攻击消耗目标资源特点,可将DDoS分为三类,下列选项中不属于此三类的是________
(单选题,1分)
A.
攻击网络带宽资源
B.
攻击系统资源
C.
攻击应用资源
D.
SQL注入攻击
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
58、
传输控制协议(TCP)是一种面向连接的、可靠的、基于字节流的传输层通信协议,但其仍然存在着安全漏洞易被攻击者利用。以下不属于攻击者利用TCP协议的安全漏洞进行攻击的是________
(单选题,1分)
A.
UDP连接洪水攻击
B.
TCP连接洪水攻击
C.
SYN洪水攻击
D.
RST洪水攻击
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
59、
威胁情报是一种基于证据的知识,它就网络资产可能存在或出现的风险、威胁,给出了相关联的场景、机制、指标、内涵及可行的建议等,可为主体响应相关威胁或风险提供决策信息。以Web攻击为例,威胁情报不可以提供________
(单选题,1分)
A.
IP
B.
URL
C.
域名信息
D.
用户密码
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
60、
威胁情报的出现将网络空间安全防御从传统被动式防御转换到主动式防御。以下选项中不属于安全威胁情报基本特征的是________
(单选题,1分)
A.
时效性
B.
相关性
C.
准确性
D.
不可操作性
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
61、
网络钓鱼攻击者通常利用欺骗性的电子邮件和伪造的Web站点来骗取用户的敏感信息。以下关于网络钓鱼攻击的防范措施不正确的是________
(单选题,1分)
A.
认真核对邮件来源
B.
避免下载来源不明的文件
C.
对要求输入账号信息的邮件要提高警惕
D.
可在任意网站进行在线交易
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
62、
下列对哈希算法的描述错误的是_________
(单选题,1分)
A.
哈希算法输入输出的字符串长度都是任意的
B.
安全散列算法是FIPS所认证的安全杂凑算法
C.
安全哈希算法主要适用于数字签名标准里面定义的数字签名算法
D.
哈希算法输出的字符串一般称为Hash值
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
63、
以下关于PHP安全编码规范的描述,正确的是( )
(单选题,1分)
A.
在PHP中,可以直接使用“0/1”代替“true/false”
B.
在PHP中,单行注释符为“#”
C.
在PHP项目中,“/scripts”路径下默认存放图片文件
D.
在PHP项目中,可以将独立的功能模块写成函数
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
64、
Python是一门有条理且强大的面向对象的程序设计语言,在Python3中,默认的源文件编码格式是_________
(单选题,1分)
A.
UTF-8 编码
B.
ASCII编码
C.
GBK编码
D.
GB2312编码
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
65、
服务器配置是指根据企业的实际需求针对安装有服务器操作系统的设备进行软件或者硬件的相应设置、操作,从而实现企业的业务活动需求。以下关于企业信息系统中服务器配置的描述中,错误的是________
(单选题,1分)
A.
Apache、Nginx以及IIS都属于Web服务器
B.
Mail服务器可用于建立企业专属的邮件系统
C.
不同企业信息系统服务器配置相同
D.
FTP服务器可提供安全内部网络的资源共享与文件传输
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
66、
PDRR安全模型是目前倡导的一种综合的安全解决方法,以下关于PDRR安全模型的描述,错误的是________
(单选题,1分)
A.
PDRR模型包括防护、检测、响应和恢复四个部分
B.
PDRR是一个动态的信息系统安全运营模型
C.
PDRR模型中,检测部分的功能就是检测入侵者的身份
D.
响应是PDRR模型的最后一个环节,检测出入侵后,响应系统开始响应事件处理和其他业务
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
67、
企业信息系统安全防护体系建设需要划分安全域,以下描述错误的是________
(单选题,1分)
A.
划分安全域前需要确定企业信息系统安全防护体系的防护范围
B.
确定安全域是企业信息系统安全防护体系建设的首要任务
C.
划分安全域可以设立清晰的防护边界对系统进行保护
D.
不能将相同安全防护需求的对象划分到同一个安全域
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
68、
虚拟专用网(Virtual Private Network,VPN)是一种“基于公共数据网,给用户一种直接连接到私人局域网感觉的服务”。以下不属于VPN技术的接入方式的是________
(单选题,1分)
A.
拨号VPN
B.
IPsec VPN
C.
SSL VPN
D.
APR VPN
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
69、
入侵检测系统和入侵防御系统可以弥补防火墙功能的不足,以下关于它们的描述正确的是________
(单选题,1分)
A.
入侵检测系统(IDS)在攻击发生之前,可以预先发出警报
B.
入侵检测系统(IDS)倾向于提供主动防护,预先对入侵活动和攻击性网络流量进行拦截
C.
入侵防御系统(IPS)不但能精确地检测到攻击行为,而且能通过一定的响应方式实时地终止入侵行为的发生
D.
入侵防御系统(IPS)典型的部署方式是多ISP部署
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
70、
在自适应的安全防护体系中,关于安全策略基本的设计原则的描述,错误的是________
(单选题,1分)
A.
先难后易
B.
先急后缓
C.
先众后寡
D.
先端后网
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
71、
不同设备、不同类型的安全数据的融合有利于网络安全事件的综合分析,以下不属于数据融合层次的是________
(单选题,1分)
A.
原始数据融合
B.
特征级融合
C.
决策级融合
D.
环境级融合
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
72、
网络中追踪溯源是指确定网络攻击者身份或位置及其中间介质的过程,网络攻击模型涉及到的机器不包括________
(单选题,1分)
A.
僵尸机器
B.
VPN网关
C.
攻击者
D.
跳板
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
73、
网络取证(network forensics)是抓取、记录和分析网络事件以发现安全攻击或其他的问题事件的来源,以下不属于网络取证特点的是________
(单选题,1分)
A.
动态
B.
实时
C.
多态
D.
稳定
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
74、
网络取证可按照不同的方式划分为不同的类型,以下不属于网络取证分类方法的是________
(单选题,1分)
A.
按照采集方式进行分类
B.
按照随机事件进行分类
C.
按照取证时延性进行分类
D.
按照不同的视角进行分类
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
75、
网络取证是一个迅速发展的研究领域,在网络信息安全方面有着重要的应用前景,以下不属于网络取证特征的是________
(单选题,1分)
A.
客观性
B.
关联性
C.
随机性
D.
合法性
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
76、
蜜罐技术是一种能够主动的网络安全防御技术,以下不属于蜜罐配置模式的是________
(单选题,1分)
A.
无监视配置
B.
诱骗服务
C.
弱化系统
D.
用户模式服务器
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
77、
在互联网出现之前,传统的应急响应技术具有以下特点________
(单选题,1分)
A.
单一行业、专业、领域中的应对与处置,面对的事件复杂性相对较低
B.
可以是对于一个区域内常见事件的应对与处置,人们认识角度比较单一
C.
传统的多领域协同响应,应急中需要采用的技术手段和管理策略比较明晰
D.
以上都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
78、
信息系统应急响应在网络信息系统中至关重要,下列选项中关于现代应急响应技术的发展趋势特点的说法错误的是________
(单选题,1分)
A.
开展体系性的建设与整合工作,不同层次的应急平台的功能和技术体系要有区别性
B.
发达国家重视运用先进的网络技术、遥感技术、传感和信号处理技术,建立和完善网络化的国家级应急预警系统
C.
加强应急平台涉及的公共安全基础数据的综合汇集与分级分类管理
D.
重视灾害事故的时空风险预测、危险性分析与决策支持
回答错误(得分: 0分)
正确答案
A
解析
暂无解析
79、
参照国家标准GB/Z20986-2007《信息安全事件分类指南》,根据信息安全事件发生的原因、表现形式等,对网络/信息安全事件进行分类,下列选项中说法错误的是________
(单选题,1分)
A.
恶意程序事件是指蓄意制造、传播有害程序,或是因受到有害程序性的影响而导致的信息安全事件
B.
网络攻击事件是指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击
C.
信息破坏事件是指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件
D.
设备设施故障是指由于信息系统自身故障或外围保障设施故障而导致的信息安全事件
回答错误(得分: 0分)
正确答案
C
解析
暂无解析
80、
根据我国网络安全事件的分类分级标准,将网络安全应急响应分成4级,特别重大的是________
(单选题,1分)
A.
Ⅰ级
B.
Ⅱ级
C.
Ⅲ级
D.
Ⅳ级
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
81、
基于闭环控制的动态信息安全理论模型在1995年开始逐渐形成并得到了迅速发展,以下不属于信息系统安全运营模型的是________
(单选题,1分)
A.
PDRR模型
B.
WPDRRC模型
C.
PPDR模型
D.
SWOT模型
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
82、
信息安全防护框架从下至上可分为网络层安全管控、虚拟层安全管控、系统层安全管控、应用层安全管控、数据层安全管控及用户层安全管控,以下不属于网络层安全管控内容的是________
(单选题,1分)
A.
网络安全域控制
B.
网络拥塞控制
C.
网络准入控制
D.
网络流量分析及监测
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
83、
信息系统安全运营大致分为信息系统安全防护和信息系统安全运维,其中信息系统的安全运维工作分为三个层次开展,不包括________
(单选题,1分)
A.
基础实践层
B.
安全能力层
C.
信息收集层
D.
展示决策层
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
84、
对安全数据进行了有效的降维处理、关联、融合之后,开展具体的安全分析可以大致分为三个阶段,不包括________
(单选题,1分)
A.
基础的安全数据分析
B.
基于安全数据的行为分析
C.
基于数学演算的理论分析
D.
基于人工智能的安全分析和预警
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
85、
虚拟专用网络(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。关于VPN的发展,以下描述不正确的是________
(单选题,1分)
A.
VPN诞生之前,企业采用的方式是向电信运营商租赁专线为企业提供二层链路
B.
VPN诞生之前,随着异步传输模式和帧中继技术的兴起,电信运营商开始使用虚电路的方式来为企业建立点到点的二层链路
C.
企业在传统网络的支持下,对网络的灵活性、安全性、经济性和扩展性等方面提出需求,VPN由此应运而生
D.
客户端通过VPN连接与专用网络中的计算机进行通信时,可以直接将所有数据传输到目的计算机
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
86、
VPN具有在公用网络上建立专用网络,进行加密通讯的功能。下列关于VPN的选项中,不正确的是________
(单选题,1分)
A.
VPN具有专用和虚拟两个特征
B.
根据VPN应用平台可分为软件VPN和硬件VPN平台
C.
按实现层次划分,VPN技术包括基于数据链路层的VPN、基于网络层的VPN技术、基于应用层的VPN技术等
D.
企业内部虚拟专网指的是企业员工或企业的小分支机构通过公共网络远程拨号的方式构建的虚拟专用网,可以随时随地访问
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
87、
VPN指依靠ISP和其他NSP(网络服务提供者)在公用网络(如Internet、Frame Relay、ATM)建立专用的数据通信网络的技术。关于VPN支持的接入方式,以下选项不正确的是________
(单选题,1分)
A.
拨号VPN远程接入
B.
IPsec VPN远程接入
C.
SSL VPN远程接入
D.
Telnet远程接入
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
88、
SSL VPN是解决远程用户访问公司敏感数据最简单最安全的解决技术。下列关于SSL VPN的特点的描述中,不正确的是________
(单选题,1分)
A.
配置简单
B.
成本较高
C.
细分控制
D.
认证多样
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
89、
不同类型客户对VPN存在需求差异,其中不包括________
(单选题,1分)
A.
技术方面的差异
B.
客户具体需求的差异
C.
IP地址的差异
D.
多样的应用需求差异
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
90、
VPN实质上就是利用加密技术在公网上封装出一个数据通讯隧道。关于VPN隧道技术,下列描述不正确的是________
(单选题,1分)
A.
通过对通信数据进行封装,再在公共网络上建立一条通信双方专用的通道
B.
将来自其他企业的数据装入隧道中传输
C.
目前主要有两类隧道协议,分别是第二层(链路层)隧道协议和第三层(网络层)隧道协议
D.
通过VPN隧道可以在IP网络中传输ATM、FR数据帧,或IPX、Apple Talk数据包
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
91、
IPSec不是一个单独的协议,而是包括一组协议,下列选项中不属于IPSec的是________
(单选题,1分)
A.
认证头协议
B.
封装有效载荷协议
C.
密钥管理协议
D.
SMTP协议
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
92、
分布式拒绝服务DDoS攻击是指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,其英文全称是________
(单选题,1分)
A.
Distributed Denial of Service
B.
Distributed Denial of Standard
C.
Dynamic Denial of Service
D.
Digital Distributed of Service
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
93、
一个密码系统,通常简称为密码体制,由五部分组成:明文空间、密文空间、密钥空间、________、解密算法
(单选题,1分)
A.
分配密钥
B.
伪装数据
C.
访问控制
D.
加密算法
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
94、
国际标准ISO9000中对信息的定义“有价值的内容”,以下那个选项最不符合“有价值的内容”
(单选题,1分)
A.
计算机硬盘上的文档
B.
人脑中的记忆
C.
工地上产生的噪声
D.
书籍
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
95、
通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解决通信保密问题。该阶段开始的标志是( )的发表:
(单选题,1分)
A.
《保密系统的信息理论》
B.
《国家数据加密标准》
C.
《可信计算机系统评估准则》
D.
《通信保密技术理论》
回答正确(得分: 1分)
正确答案
A
解析
通信保密阶段开始于20世纪40年代,其时代标志是1949年香农发表的《保密系统的信息理论》,该理论首次将密码学的研究纳入了科学的轨道。
96、
信息安全的发展经过了四个历史发展阶段,信息安全的内涵和外延都在不断地加深和扩大。以下关于信息安全发展阶段顺序,正确的选项是:
(单选题,1分)
A.
通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段
B.
计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段
C.
通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段
D.
计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段
回答正确(得分: 1分)
正确答案
C
解析
通常认为,信息安全的发展经过了四个历史发展阶段:通信安全、计算机安全、信息安全、信息保障。
97、
信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障信息系统实现业务的可持续性。信息安全保障不包括以下哪个方面:
(单选题,1分)
A.
安全特征
B.
安全要素
C.
生命周期
D.
保障要素
回答正确(得分: 1分)
正确答案
B
解析
信息系统安全保障涵盖生命周期、保障要素和安全特征三个方面。
98、
以下选项中关于完整性保护,说法正确的是:
(单选题,1分)
A.
防篡改、防删除、防插入
B.
防泄漏、防篡改、防越权
C.
确保信息资源的正常使用和访问
D.
确保信息的正确传输
回答正确(得分: 1分)
正确答案
A
解析
完整性:确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当篡改,保持信息内、外部表示的一致性。
99、
国际标准化组织(International Organization for Standardization,ISO)制定的开放式互联(Open System Interconnection,OSI)安全体系包括安全服务、安全机制、安全管理和安全层次四部分内容,在ISO/OSI定义的安全体系结构中,没有规定:
(单选题,1分)
A.
对象认证服务
B.
数据保密性安全服务
C.
访问控制安全服务
D.
数据可用性安全服务
回答正确(得分: 1分)
正确答案
D
解析
ISO/OSI安全体系中提供了五种安全服务,分别是认证安全服务、访问控制安全服务、数据保密性安全服务、数据完整性安全服务和防抵赖性服务。
100、
商用密码技术是保障信息安全的重要手段,并对商用密码产品实施专控,下列关于商用密码说法错误的是:
(单选题,1分)
A.
对商用密码产品的研发、生产和销售采用许可制度
B.
商用密码产品的用户不得转让其使用的商用密码产品
C.
个人可使用自行研制的商用密码产品或者境外生产的密码产品
D.
经过国家密码管理机构指定或许可的单位才能对商用密码产品进行研发、生产、销售
回答正确(得分: 1分)
正确答案
C
解析
商用密码技术是保障信息安全的重要手段,我国将商用密码技术视为国家秘密,通过《商用密码管理条例》、《商用密码产品销售管理规定》和《商用密码产品使用管理规定》等法律法规对商用密码进行管理。

浙公网安备 33010602011771号