CTF信息安全竞赛理论知识考试题库大全-下(多选、判断题汇总).docx
CTF信息安全竞赛理论知识考试题库大全一下(多选、判断题汇总)多选题1.三级信息系统的安全服务商选择包括如下内容A、应确保安全服务商的选择符合国家的有关规定B、应与选定的安全服务商签订与安全相关的协议,明确约定相关责任C、应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同D、应确保选定的安全服务商提供质量保证答案:ABCO2.某信息系统1被定为3级,测评的指标选择可能有:。A、 S3A3G3B、 S3A1G3GS3A2G3D、S1A3G3答案:ABCO3 .三级信息系统的恶意代码防范管理包括如下内容A4应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查B,应指定专人对网络和主机进行恶意代码检测并保存检测记录C4应对防恶意代码软件的授权使用'恶意代码库升级'定期汇报等作出明确规定D4应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品,防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报答案:ABCD4 .三级信息系统的系统定级包括如下内容A4应明隋信息系统的边界和安全保护等级B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由Cv应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定D、应确保信息系统的定级结果经过相关部门的批准答案:ABCO5 .OSI层的安全技术来考虑安全模型OAv物理层B、数据链路层C4网络层、传饰层、会话层D'表示层、应用层答案:ABeD6 .三级信息系统的等级测评包括如下内容A4在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评D'应指定或授权专门的部门或人员负责等级测评的管理答案:ABCD7 .从系统工程的角度,要求计算机信息网络具有OA4可用性'完整性、保密性B4真实性(不可抵赖性)C4可靠性、可控性D、稳定性答案:ABC8 .三级信息系统的测试验收包括如下内容A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认答案:ABCD9 .信息安全等级保护测评工作原则,主要包括:A、规范性原则B、整体性原则G最小影响原则D4保密性原则答案:ABCD10等级保护测评准则的作用,主要有:.A、指导系统运营使用单位进行自查B、指导评估机构进行检测评估C4监管职能部门参照进行监督检查D、规范测评内容和行为答案:ABcO11 .我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全.Av国家事务Bs经济建设'国昉建设C4尖端科学技术D'教育文化答案:ABC12 .等级测评实施过程中可能存在的风险,主要有:A、验证测试影响系统正常运行B4工具测试影响系统正常运行C、敏感信息泄漏答案:ABC13 .涉密信息系统建设结合系统实际进行方案设计,实施分级保护,其保护水平总体上不低于国家信息安全等级保护O的水平。A、第二级B,第三级Cv第四级Ds第五级答案:BCD14 .计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组()。A、计算机指令B4数据C4寄存在计算机内的一种微生物D、程序代码答案:AD15 .申请开办互联网上网服务营业场所,应当具备下列条件:。.A4有与开展营业活动相适应的营业场所,营业场地安全可靠,安全设施齐备;有与开展营业活动相适应的计算机及附属设备B4有与营业规模相适应的专业技术人员和专业技术支持;有健全的网络信息安全管理制度C4有相应的网络安全技术措施;有专职或者兼职的网络信息安全管理人员D、经营管理,安全管理人员经过有关主管部门组织的安全培训;符合法律、行政法规的其他规定16 .计算机信息系统的安全保护工作的重点是。A、维护国家事务的计算机信息系统的安全B4维护经济建设的计算机信息系统的安全C、维护一般科学技术领域的安全D4维护国防建设的计算机信息系统的安全答案:ABD17 .unix/1inux系统中的密码信息保存在etcpasswd或etcshadow文件中,信息包含的内容有。A4最近使用过的密码B4用户可以再次改变密码必须经过的最小周期C4密码最近的改变时间D、密码有效的最大天数答案:BCD18进行国际联网的专业计算机信息网络在经营国际互联网络业务时,公安机关可以根据实际情况给予OAv警告处15000元以下罚款C、记过D'有违法所得的,没收违法所得答案:ABD19 .路由器上可采用多种用户接入的控制手段,如O等,保护接入用户不受网络攻击,同时能够阻止接入用户攻击其他用户和网络.A»Web登录认证Bv访问控制列表(AC1.)C、AAA协议Ds802.Ix协议答案:ABD20 .计算机信息系统安全专用产品送交检测时,应当向检测机构提交以下材料:OA4安全专用产品的安全功能检测申请B4营业执照(复印件);样品;产品功能及性能的中文说明;证明产品功能及性能的有关材料C、采用密码技术的安全专用产品必须提交国家密码管理部门的审批文件D4根据有关规定需要提交的其他材料答案:ABco21 .对于账户的管理合理的是。.A.留有不使用的账户,供以后查询B4删除过期的账户C4为了便于管理,多人可共享同一个账户D4应禁用默认账户22 .计算机信息系统安全专用产品检测机构应当展行下列职责:O。A、严格执行公安部计算机管理监察部门下达的检测任务B'按照标准格式填写安全专用产品检测报告;出具检测结果报告C、接受公安部计算机管理监察部门对检测过程的监督及查阅检测机构内部脸证和审核试验的原始测试记录D、保守检测产品的技术秘密,并不得非法占有他人科技成果,不得从事与检测产品有关的开发和对外咨询业务答案:ABCD23 .第一级的PK1.系统,系统用户密钥生成应由相应级别的。等机构进行,可用软件方法产生,生成算法和密钥长度等应符合国家密码行政管理部门的规定。A、AB、CACvRAD4AR答案:BC24 .涉密信息系统发生涉密等级'()、安全保密管理责任单位变更时,其建设使用单位应当及时向负责审批的保密工作部门报告。A.连接范围Bv环境设施C4主要应用Dv影响环节答案:ABC25 .下列屈于危害计算机信息网络安全的有().A、未经允许,进入计算机信息网络或者使用计算机信息网络费源的Bv未经允许,对计算机信息网络功能进行删除、修改或者增加的C、故意制作'传播计算机病毒等破坏性程序的;其他危吉计算机信息网络安全的D、未经允许,对计算机信息网络中存储'处理或者传输的数据和应用程序进行删除,修改或者增加的答案:ABCD26 .涉及。等重要领域的单位办理备案手续时,应当出具其行政主管部门的审批证明。A4国家事务B4经济建设C4国防建设D、尖端科学技术答案:ABCD27 .违反中华人民共和国计算机信息系统安全保护条例的当事人,如对公安机关作出的具体行政行为不服O。A、可以不予理会B4可以依法申请行政复议C4继续进行自己的行为,以维护自己的权益,同时依法提起诉讼D'可以依法提起行政诉讼28 .任何单位和个人不得有下列传播计算机病毒的行为:OA、故意输入计算机病毒,危害计算机信息系统安全Bv向他人提供含有计算机病毒的文件'软件、媒体C4销售,出租、附赠含有计算机病毒的媒体D4其他传播计算机病毒的行为答案:ABCD29 .在SSOoS的配置管理范围方面,应将SSOOS的。、管理员文档以及配置管理文档等置于配置管理之下。Ax实现表TFB4设计文档C4测试文档D4用户文档答案:ABCD30 .任何人不得在电子公告服务系统中发布含有下列内容之一的信息:。.Av反对宪法确定的基本原则的;危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的B4损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的;破坏国家宗教政策,宣扬邪教和封建迷信的C4散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀,恐怖或者教唆犯罪的D4侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他内容的31 .制定互联网电子公告服务管理规定的主要目的是。A,为了加强对互联网电子公告服务的管理B、规范电子公告信息发布行为C4维护国家安全和社会稳定D、保障公民'法人和其他组织的合法权益答案:ABCD32 .下列行为中,。是计算机信息网络国际联网安全保护管理办法所不允许利用国际联网进行的活动。A、危害国家安全的行为B4泄露国家秘密的行为C4侵犯国家的、社会的、集体的利益的行为D4侵犯公民的合法权益的行为答案:ABCO33 .生产企业有()行为,视为未经许可出售安全专用产品,由公安机关根据中华人民共和国计算机信息系统安全保护条例的规定予以处罚。A4没有申领销售许可证而将生产的安全专用产品进入市场销售的B、安全专用产品功能发生改变,而没有重新申领销售许可证进行销售的;销售许可证有效期满,未办理延期申领手续而继续错售的C、提供虚假的安全专用产品检测报告或者虚假的计算机病毒防治研究的备案证明,骗取销售许可证的;销售的安全专用产品与送检样品安全功能不一致的D、未在安全专用产品上标明“销售许可”标记而销售的;伪造'变造销售许可证和“销售许可”标记的34 .安全审计按对象不同,可分为哪些类0A.系统级审计B4应用级审计C4用户级审计D4管理级审计答案:ABC35.互联网上网服务营业场所经营者和上网用户不得利用互联网上网服务营业场所制作、复制,查阅、发布、传播含有下列内容的信息;。A4反对宪法所确定的基本原则的;危害国家安全'泄露国家秘密、颠覆国家政权'破坏国家统一的B4损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的C4破坏国家宗教政策,宣扬邪教和愚昧迷信的;散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情,赌博、暴力'凶杀、恐怖或者教唆犯罪的O4侮辱或者诽谤他人,侵害他人合法权益的;法律、行政法规禁止的其他内容答案:ABCD36.运愉,携带、邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照。和()以及其他有关法律,法规的规定处理,A4中华人民共和国治安处罚条例B4中华人民共和国海关法C、中华人民共和国计算机信息系统安全保护条例Ds中华人民共和国国家安全法答案:BC37.公安部计算机管理监察部门对提出申请的计算机信息系统安全专用产品检测机构的()进行审查,经审查合格的,批准其承担安全专用产品检测任务。A、法人资格B4检测能力C4检测条件D、投资规模答案:BC38 .计算机信息系统的使用单位有下列行为之一的,由公安机关处以警告,并根据情况责令其限期改正;逾期不改正的,对单位处以一千元以下罚款,对单位直接负责的主管人员和直接责任人员处以五百元以下的罚款:。A4未建立本单位计算机病毒防治管理制度的;末采取计算机病毒安全技术防治措施的B、未对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训的C、未及时检测、清除计算机信息系统中的计算机病毒,对计算机信息系统造成危害的D、未使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品,对计算机信息系统造成危害的答案:ABeD39 .网络脆弱性扫描产品应能对下列的信息进行探测:A4系统硬件信息B4系统软件配置信息C、系统网络配置信息Dv共享目录信息答案:ABeD40 .Windows系统中的审计日志包括。Av系统日志Bs安全日志C、应用程序日志Dv用户日志答案:ABC41 .互联网上网服务营业场所经营者和上网用户不得从事下列危害网络安全和信息安全的行为:()°A4法律禁止的其他行为B4非法侵入计算机信息系统或者破坏计算机信息系统功能,数据和应用程序C、行政法规禁止的其他行为D、制作或者故意传播计算机病毒以及其他破坏性程序答案:ABCD42 .下列说法属于等级保护三级备份和恢复要求的是()A,第够对重要数据进行恢复和备份B、能够提供设备和通讯线路的硬件冗余C4提供数据的异地备份和防止关键节点单点故障的要求D、要求能够实现异地的数据实时备份和业务应用的实时无缝切换答案:ABC43 .访问控制列表可实现下列哪些要求()As允许202.38.0.0/16网段的主机可以使用协议HTTP访问129.10.10.1B4不让任何机器使用TeInet登录C4使某个用户能从外部远程登录D、让某公司的每台机器都可经由SMTP发送邮件答案:ABD44 .互联网站登载的新闻不得含有下列内容()。A4违反宪法所确定的基本原则;危害国家安全,泄露国家秘密,煽动颠覆国家政权,破坏国家统一Bv损害国家的荣誉和利益;煽动民族仇恨、民族歧视,破坏民族团结;破坏国家宗教政策,宣扬邪教,宣扬封建迷信C4散布谣言,编造和传播假新闻,扰乱社会秩序,破坏社会稳定;散布淫秽'色情,赌博、暴力'恐怖或者教唆犯罪D、侮辱或者诽谤他人,侵害他人合法权益;法律'法规禁止的其他内容答案:ABco45 .。计算机信息媒体进出境的,应当如实向海关申报SAv运输B'携带C4邮寄Dv出售答案:ABC46SSF数据安全保护应实现对输出SSF()保护A、数据可用性B、保密性C4完整性D'可跟踪性答案:ABC47.对不可接受的风险应根据导致该风险的脆弱性制定风险处理计划。风险处理计划中明确应采取的弥补弱点的C、责任部门等。As预期效果安全措施C4实施条件D4进度安排答案:ABCD48 .。,应当有相应机构负责国际联网的安全保护管理工作,A、省、自治区、直辖市公安厅(局)B4地(市)公安局Cs县(市)公安局D4乡派出所答案:ABC49 .catroot.rhosts192.168.11.11上述命令的结果表示OAx192.168.11.11是受信任的主机B4192.168.11.11是不受信任的主机C、192.168.11.1.Ir1.ogin当前主机可以不用输密码D、192.168.11.1.Ir1.ogin当前主机必须输入密码答案:AC50 .互联网上网服务营业场所管理办法由。联合发布施行。A、信息产业部B4公安部C,文化部D、国家工商行政管理总局答案:ABCD51 .计算机病毒是指能够()的一组计算机指令或程序代码。A4破坏计算机功能B4毁坏计算机数据C4自我复制O4危害计算机操作人员健康答案:ABC52 .有下列哪些行为,将由公安机关处以警告或停机整顿:()。A4违反计算机信息系统安全等级保护制度,危害计算机信息系统安全B、违反计算机信息系统国际联网备案制度C4不按规定时间报告计算机信息系统中发生的案件D4有危害计算机信息系统安全的其他行为答案:ABCD53 .公安机关计算机管理监察机构应当完成的工作有()。A4掌握互联单位'接入单位和用户的备案情况Bv建立备案档案C、进行备案统计D、按照国家有关规定逐级上报答案:ABCD54 .违反法律'行政法规,在计算机信息网络上传播煽动分裂国家、破坏祖国统一的,故意制作、传播计算机病毒等破坏程序的单位,由公安机关给予OA4警告B4有违法所得的,没收违法所得C4可以并处15000元以下罚款Dv情节严重的,可以给予六个月以内停止联网答案:ABCO55 .有数据安全保护义务的是A4数据安全负责人B、数据安全保障机构C、关键信息基础设施的运营D4重要数据的处理者答案:ABCO56 .以下对信息系统安全建设整改工作的复杂性和艰巨性说法正除的是A4政策性和技术性很强Bv涉及范围广C、信息系统安全加固改造,需要国家在经费上予以支持D、湾省全国联网的大系统结构复杂运行实时保障性高'数据重要,加固改造周期长答案:ABeD57 .一体化平台的建设工作有?A、二维码统一应用Bs营销平台C、烟叶平台D4行业调控项目答案:ABCo58 .三级信息系统的人员录用应满足以下要求:A、应指定或授权专门的部门或人员负责人员录用B4应严格规范人员录用过程,对被录用人的身份'背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核C4应签署保密协议D、可从所有人员中选拔从事关键岗位的人员,并签署岗位安全协议答案:ABC59 .要维护网络空间安全以及网络数据的。,提高维护网络空间安全能力A、完整性B4安全性C、可靠性D4实用性答案:ABC60 .中华人民共和国网络安全法规定,建设关键信息基础设施应当确保其具有支持业务稳定'持续运行的性能,并保证安全技术措施0。A4同步规划Bv同步建设C、同步投运Dx同步使用答案:ABD61 .昉火墙的测试性能参数一般包括。A4吞吐量Bv新建连接速率C4并发连接数Dx处理时延答案:ABCO62 .针对侵害公民个人信息的处罚得当的是:A4处违法所得一倍以上十倍以下罚款Bv责令停业整顿C4吊销营业执照D4对直接负责的主管人员处十万元以上一百万元以下罚款答案:ABC63 .引导我国人民树立和坚持哪些正确的什么价值观:A4历史观B4民族观Cv国家观Dv文化观答案:ABeD64 .任何国家或者地区在与数据和数据开发利用技术等有关的哪些等方面对中华人民共和国采取歧视性的禁止、限制或者其他类似措施的,中华人民共和国可以根据实际情况对该国家或者地区对等采取措施.A4投资金融C、贸易D、数据入侵答案:AC65 .中华人民共和国网络安全法规定,国家采取措施O来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击,侵入'干扰和破坏。A4监测Bx昉御G处置Ds隔离答案:ABC66 .要强化互联网思维,把网上工作作为工会联系职工、服务职工的重要平台,走好网上群众路线,在网上亮出工会就帜'发出工会声音,做好正面引导,坚守舆论阵地,落实意识形态工作责任制,增强OA、传播力公信力C4引导力D4影响力答案:ACD67 .履行数据安全监管职责的国家工作人员。的,依法给予处分。A4玩忽职守B4滥用职权C4徇私舞弊Dv业务熟练答案:ABC68 .网络运营者应当制定网络安全事件应急预案,及时处置。安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A4网络侵入Bv网络攻击C4系统漏洞Dv计算机病毒答案:ABeD69 .关于企业防毒体系构建的说法,错误的是A4病毒防护体系是一项复杂的系统工程,是技术、流程、人员的有机结合B4病毒防护只要能做好桌面安全防护就可以了,这个方案最经济C、在病毒防护解决方案中,防病毒产品是最重要的因素,防布产品能检测到的病毒数量越多说明方案越优越D4病而防护解决方案应该重视事前防御而不是“亡羊补牢”答案:BC70 .IPSec采取了哪些形式来保护ip数据包的安全A、数据源险证Bv完整性校验C4数据内容加密D.防重演保护答案:ABcO71 .根据网络安全法的规定,国务院和省'自治区'直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,0.A、支持网络安全技术的研究开发和应用B、保护网络技术知识产权C、支持企业'研究机构和高等学校等参与国家网络安全技术创新项目D4推广安全可信的网络产品和服务答案:ABCO72 .国家积极开展数据安全治理'数据开发利用等领域的国际交流与合作,参与数据安全相关国际规则和标准的制定,促进()、OA、数据跨境安全B、数据自由流动C、数据保密D、国家友好往来答案:AB73 .WindowsNT安全子系统包含几个关键的组件,下列选项哪几个不是Windows安全子系统的组件OA4访问令牌(Accesstokens)B¼强制登陆(Mandatory1.ogon)G访问控制列表(Accesscontro1.Iists)Dv审核(Auditing)答案:BD74.1. 前我国的信息安全形势为A4遭受敌对势力的入侵、攻击'破坏Bs针对基础信息网络和重要信息系统的违法犯罪持续上升C.全社会的信息安全等级保护意识仍需加强D、总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重答案:ABC75 .国际通用准则IS07498-2分为A4标示鉴别和访问控制Bv机密性C4完整性D4抗抵赖答案:ABCD76 .做好行业网信基础管理工作的方法是?A、贯彻落实网络意识形态责任制B4拓展提升统计效能C、持续推进行业网站及新媒体建设和管理工作D4按期高质完成行业信创工程。答案:ABC77 .陨着技术的进步和客户需求的进一步成熟的推动,当前主流市场的SS1.VPN和几年前面市的相比已经发生很大的变化,主要表现在以下哪些方面。A4对数据的要求更精确B4对应用的支持更广泛Cv对网络的支持更加广泛D、对终端的安全性要求更严格答案:BCD78 .以下哪项是防范SQ1.注入攻击有效的手段?A4删除存在注入点的网页B、对数据库系统的管理权限进行严格的控制Cs通过网络防火墙严格限制Internet用户对Web服务的访问D4对Web用户输入的数据进行严格的过滤答案:BD79 .Inf。漏洞存在的主要原因有。A、CGI参数可以在页面显示B、用户输入内容较短C、该页面是对所有用户是公开,可访问的D、返回的页面具有很强的欺骗性答案:ACD80 .信息安全风险评估形式主要有A4自评估:自评估是指信息系统拥有、运营或使用单位发起的对本单位进行的风险评估。自评估可由发起方实施,也可由风险评估服务技术支持方实施。B4检查评估:检查评估是指信息系统上级管理部门组织的或国家职能部门依法开展的风险评估。检查评估可由发起方实施,也可由风险评估服务技术支持方实施。C、自评估:只能由系统拥有'运营或使用单位发起的对本单位进行的风险评估。自评估可由发起方实施,不能由风险评估服务技术支持方实施0D、检查评估:检查评估是指信息系统上级管理部门组织依法开展的风险评估。检查评估可由发起方实施,不能由风险评估服务技术支持方实施.答案:AB81 .在国际通用准则(CC)中,标识与鉴别的鉴别数据保护说法正确的是Av输入口令字时不许回显,避免未授权的访问与修改。Bv昉止重播攻击,防止伪造或拷贝。C4防止重用(如,单次使用的口令),提供口令字修改的可信路径D4定义用户属性文件中所包含的安全属性答案:ABC82 .在GBT20986-2007信息安全事件分类分级指南中,信息安全事件分为有害程序事件、。、()、()、设备设施故障,灾吉性事件和其他信息安全事件等7个基本分类,每个基本分类分别包括若干个子类.A、网络攻击事件B、信息破坏事件C4人为毁坏事件D4信息内容安全事件答案:ABD83 .CC标准主要包括哪几个部分?AtPP和ST产生指南B4简介和一般模型C4安全功能要求D、安全保证要求答案:BCD84 .SS1.协议包括一个封奘更高层安全协议的低层的协议(称为SS1.记录协议).SS1.握手协议就是这样封装的一个协议。该协议允许通信方相互认证,并且建立在会话开始阶段建立加密算法和密钥.Av通信为专用。初次握手使用公钥密钥密码定义一个秘密密钥。对称加密算法使用该秘密密钥对所有的通信进行加密;B、客户端和服务器在握手期间能使用公钥密码进行相互认证;C4受保护的整个通信能够避免遭到麴改和插入数据.各数据报带有一个经由密钥加密的Hash值的报文认证码。D'SS1.协议可以被子用在专用端客户机与共有端服务器之间的网络访问答案:ABCD85 .发生数据安全事件,以下合理的选项是A、有关主管部门应当依法启动应急预案B,采取相应的应急处置措施C.确定数据安全负责人责任D4公开此数据安全事件答案:AB86 .系统日志服务用来记录系统各种事件,出于安全考虑应该重新配置系统日志服务,以更好地记录并提醒系统管理员注意各种事件,JUNOS中下列说法正确的是。A、SetSyStemSySIOgCOns。IekerneIWarninK设置系统kerne1.级警告发到COnSOIe上B、SetSyStemSySIOgfi1.eaUth.IOgaUthOriZationinfo设置登录系统日志记录到单独的auth.Iog文件中GSetSyStemSySIOgfi1.eChange.IogchangeToginfo设置系统配置更改日志记录到单独的change.1.og文件中D、SetSySteinSyS1.OgfiIeaUthOr.IOgaUthOriZatiOninfO设置系统授权日志记录到单独的authorJog文件中答案:ABCO87 .为了防止SQ1.注入,下列特殊字符。需要进行转义Av'(单引号)B,%(百分号)C、;(分号)D、”(双引号)答案:ABCO88 .可以通过以下哪些方法,可以来限制对1.inUX系统服务的访问。A4配置Xinted.conf文件,通过设定IP范围,来控制访问源Bv通过tcpwrapper提供的访问控制方法C、通过配置iPtab1.e,来限制或者允许访问源和目的地址Ds配置.rhost文件,增加+号,可以限制所有访问答案:ABC89 .违反本法第三十五条规定,拒不配合数据调取的,由有关主管部门0.并处五万元以上五十万元以下罚款,对直接负责的主管人员和其他亘接责任人员处一万元以上十万元以下罚款。Av责令改正B、给予警告C4暂停相关业务D、停业整顿答案:AB90 .密码管理的主要内容有。A4建立了密码使用管理制度Bv密码使用管理制度涵盖产品/技术选型'采购'授权使用,日常维护、弃置等全生命周期管理等内容Cv密码技术和产品具有国家密码主管部门做发的证书D、建立新的密码发布与管理体系91 .下面关于APaChe的用户验证说法,错误的是OAspache不支持基于主机名称的验证B、支持采用MIMEbaSe64编码发送的普通验证模式C4采用SS1.协议,可以有效的保护帐号密码信息及数据D、APaChe采用普通验证模式时,采用的是操作系统上的帐号和密码答案:AD92 .网络运营者为用户0,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息.用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A4为用户提供信息发布、即时通讯等服务B4办理监听业务C4办理固定电话'移动电话等入网手续D、办理网络接入'域名注册服务答案:ACD93 .从事数据交易中介服务的机构提供服务,应当要求数据提供方,A、提供风险评估报告Bv说明数据来源Cx审核双方身份D、承诺数据真实性答案:BC94 .Spyware通过哪些手段窃取用户的信息Av记录上网浏览的COOkieSB、安装屏幕捕捉程序C4安奘事件记录程序D'对于键盘击键进行记录答案:ABCD95 .网络运营者开展经营和服务活动,必须0,承担社会责任,A、遵守法律'行政法规、尊重社会公德Bv接受政府和社会的监督C4履行网络安全保护义务D.遵守商业道德'诚实信用答案:ABCD96 .精密空调机组运行时,制冷剂在下面哪几个部件内有相态变化:A4压缩机B、膨胀阀G蒸发器O4冷凝器答案:CD97 .工作定位的具体内容是?A、新转型B4新动能C,新支撑D、新手段98国家支持开展数据安全知识宣传普及,提高全社会的数据安全保护意识和水平,推动有关部门、行业组织、科研机构、企业、个人等共同叁与数据安全保护工作,形成全社会共同维护数据安全和促进发展的良好环境。A、行业组织B4科研机构C、企业D4个人答案:ABCD99.公开密钥基础设施(PKI)由以下部分组成:。A、认证中心;登记中心B4质检中心C、咨询服务O4证书持有者;用户;证书库答案:AD100.给FTP守护进程设置权限掩码umask的目的是,要守护进程产生的文件继承此权限掩码;aix中给FTP守护进程设置权限掩码的操作正确的是。Axchsubserver-c-vftp-ptcp',ftpd-1-u077mB、refresh-sinetdChsubserver-d-vftpD、Chsubserver-a-vftpIO1.利用交换机可进行以下攻击OA、V1.AN跳跃攻击B,生成树攻击GARP攻击D4MAC表洪水攻击答案:ABCD102 .下面属于容灾内容的是()A4灾难预测B4灾难演习C4风险分析D、业务影响分析答案:BCD103 .采取哪些防范措施,可以预防操作系统输入法漏洞攻击A4给WindoWS2000打补丁到SP4B、删除输入法帮助文件和多余的输入法C、防止别人恶意利用net.exe,可以考虑将其移出c:winntsystem32目录,或者改名D4停止server服务答案:ABC104为尽量防止通过浏览网页感染恶意代码,下列做法中正确的是OA、不使用IE浏览而使用OPera之类的第三方浏览B、关闭IE浏览器的自动下载功能C、禁用IE浏览器的活动脚本功能D、先把网页保存到本地再浏览答案:ABC105 .数据处理,包括数据的。、()、。、O.Av加工Bv提供Cs公开Dt存储答案:ABCD106 .以下有关单方向HASH函数和加密算法的叙述中,不正确的是()A4它们都将一个明文转化为非智能的密文B4它们都是可逆的C4它们都不会破坏信息D、它们都使用密钥答案:BCD107 .orac1.e删除或锁定无效的账号,减少系统安全隐患锁定和删除无效用户的SQ1.语句为A、IteruserusernameIockB、dropuserusernamecascadeCdeIuserusernamecascadeD、rOpuserusernaine答案:AB108 .下列哪几级不是“关键设备应采用必要的接地防静电措施”的控制点.A、一级B,二级C、三级Ds四级答案:ACD109 .根据网络安全法的规定,0和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。As中国联通B4中国移动G公安部门D'国务院电信主管部门答案:CD110 .信息安全管理中的系统运维管理需对以下哪些内容进行监测和报警?A、用户的个人信息B、通信线路'主机'网络设备和应用软件的网络流量C、通信线路'主机、网络设备和应用软件的运行状况D4通信线路、主机、网络设备和应用软件的用户行为答案:BCDII1.TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的A、ICMP协议B、ARP协议C、IGMP协议D、IP协议答案:ACD112 .信息安全风险评估标准的风险分析原理包含以下哪几项A.识别资产,并对资产赋值识别脆弱性,并对具体资产的脆弱性严重程度赋值识别威胁,并对威胁出现的频率赋值B、根据威胁出现的蹂率和脆弱性的严重程度确定安全事件发生的可能性C4根据脆弱性的严重程度和资产价值确定安全事件的损失D、根据安全事件发生的可能性和安全事件出现后的损失,计算风险值答案:ABcO113 .关于rootkit说法正确的是O.A、rootkit是给超级用户root用的B4rootkit是入侵者在入侵了一台主机后,用来做创建后门并加以伪装用的程序包C、在对系统进行市计时,可以通过校验分析和扫描开放端口的方式来检测是否存在rootkit等问题D4rootkit其实就是一些事先修改过的用来替换系统程序的一些程序答案:BCD114 IATF认为接触信息基础设施各个层次的威胁,同事使用技术性和非技术性对策建立有效全面的安全解决方案是非常重要的。在选择安全对策时,应当考虑访问控制,保密性'完整性,可用性之外还需要考虑以下哪些特性OAv不可否认性B4强建性C4互掾作性D4KMI/PKI答案:ABD115 .网络空间与现实社会一样,既要。,也要。A、提倡自由B4斟酌发言C、遵守秩序D4和谐有爱答案:AC116 .“应对机房划分区域进行管理,区域和区域之间应用物理方式隔断,在重要区域前设置交付或安装等过渡区域”不是O开始的要求1A、第一级Bs第二级C4第三级D4第四级答案:ABD117 .一级安全运维管理对以下哪些方面提出了基本管理要求?A.机房运行环境B4资产的隶届管理C、介质的保存Ds设备维护使用管理答案:ABCO118 .信息保障技术框架(IATF)能够解决下列哪些问题:A、现有何种技术能够满足保护需求B4针对信息保障方法与技术的研究重点是什么C、信息保障原则是什么D4信息安全应急处置原则答案:ABC119 .在测试一个使用joe和PaSS证书登录的Web应用程序的过程中,在登录阶段,在拦