还剩38页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
级信息安全管理员考试A卷及答案(样题)
一、判断题(共40题;共20分)(
1.
0.5分)密码体制是密码技术中最为核心的一个概念口正确□错误标准答案正确(
2.
0.5分)数字摘要是保证消息完整性的一种技术数字摘要将任意长度的消息转换为固定长度消息,该过程是双向的□正确□错误标准答案错误(
3.
0.5分)通过对软件采用可信的签名,使用者验证签名来确保所使用软件确实来自签发者□正确□错误标准答案正确(
4.
0.5分)恶意代码的静态分析方法可以获得相应的执行路径和相关语义信息的方法□正确□错误标准答案错误(
31.
0.5分)在信息安全等级保护实施中,安全运行维护阶段是对信息系统的过时或无用部分进行报废处理的过程,主要涉及对信息、设备、存储介质或整个信息系统的废弃处理□正确□错误标准答案错误(
32.
0.5分)GB/T28448-2012《信息安全技术信息系统安全等级保护测评要求》阐述了等级测评的原则、测评内容、测评强度、单元测评要求、整体测评要求、等级测评结论的产生方法等内容,用于规范和指导测评人员如何开展等级测评工作口正确□错误标准答案正确(
33.
0.5分)网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改□正确□错误标准答案正确(
34.
0.5分)《计算机信息系统安全保护等级划分准则》是强制性国家标准,是等级保护的基础性标准口正确□错误标准答案正确(
35.
0.5分)信息的时效性与可利用价值成反比口正确□错误标准答案错误(,
36.
0.5分)组织信息是一种物质形态的社会财富可以划分为组织内部信息和组织外部信息□正确□错误标准答案错误(,
37.
0.5分)安装了防火墙等访问控制设备之后计算机系统就没有可能被黑客突破口正确口错误标准答案错误(
38.
0.5分)任何个人和组织不得窃取个人信息,不得非法出售或者非法向他人提供个人信息,但是可以以其他方式获得口正确口错误标准答案错误(
39.
0.5分)监视全网运行和安全告警信息是系统管理员的主要职责之一口正确口错误标准答案错误(
40.
0.5分在系统日常运行及发生信息网络安全事件时单位、组织可能需要一些公共基础设施方面的支持口正确口错误标准答案正确
二、单选题(共60题;共60分)(
41.1分)用于跟踪路由的命令是A.nestatB.regeditC.systeminfoD.tracert标准答案D(
42.1分)特洛伊木马攻击的危胁类型属于A.授权侵犯威胁B.植入威胁C.渗入威胁D.破坏威胁标准答案B(
43.1分)下面哪一层可以实现编码,加密A.传输层B.会话层C.网络层D.物理层(
44.1分)下列哪个为我国计算机安全测评机构A.CNITSECB.TCSECC.FCD.CC标准答案A(
45.1分)如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?A.每日备份到磁带并存储到异地B.实时复制到异地C.硬盘镜像到本地服务器D.实时数据备份到本地网格存储标准答案B(
46.1分)以下哪个模块属于python的队列模块A.QueueB.ArrayrC.ListrD.Dict标准答案A
47.(1分)在完成python多线程编程中,我们需要使用到以下哪个标准库rA.httprB.mathrC.zlib
0.threading标准答案D(
48.1分)业务连续性管理框架中,确定BCM战略不包括以下哪个内容(1A.事件的应急处理计划B.连续性计划C.识别关键活动D.灾难恢复计划标准答案C
49.(1分)Burpsuite是常见的WEB安全测试工具,以下关于Burpsuite模块说法错误的是A.Burpsuite的Proxy模块本质是HTTP/HTTPS代理服务器B.Burpsuite的Decoder模块是是一个进行手动执行或解压文件的工具C.Burpsuite的Intruder模块是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如枚举标识符,收集有用的数据,以及使用fuzzing技术探测常规漏洞D.Burpsuite的Repeater模块是一个靠手动操作来补发单独的HTTP请求,并分析应用程序响应的工具标准答案B(
50.1分)SQLmap是十分著名的启动化的SQL注入工具,以下哪个不属于SQLmap的参数rA.-tB.-DC.-TD.-u标准答案A(
51.1分)关于动态网站、伪静态网站和静态网站的说法,哪个是不正确的A.静态网站访问速度快,更容易被搜索引擎找到收录,但是占用较多空间容量B.在IE浏览器上可以通过在地址栏输入javascript:alert()document.lastModified判断这个网站是动态还是静态C.伪静态网站没有解决静态页面占用较多空间容量的问题,但是能够较好的应付搜索引擎D.伪静态的实质是动态形式,是通过url重写技术把传递参数插入到了URL地址中,它所指向的文件并不是真实的地址标准答案C(
52.1分)VPN是什么A.安全设备B.病毒防护软件C.安全测试软件D.虚拟专用网络标准答案D(
53.1分)Access数据库属于A.层次模型B.网状模型C.关系模型D.面向对象模型标准答案C(
54.1分)FTP的默认端口号A.21B.22C.7001D.7013标准答案A
55.(1分)IIS
6.0版本服务默认不解析()号后面的内容A.;B.,C.:D..标准答案A(
56.1分)HTTP状态码对应的状态错误的是?A.200请求已成功,请求所希望的响应头或数据体将随此响应返回出现此状态码是表示正常状态B.302重定向C.403服务器已经理解请求,但是拒绝执行它D.501请求失败,请求所希望得到的资源未被在服务器上发现标准答案D(
57.1分)以下操作系统,哪一种选项不属于服务器操作系统A.CentOSB.Windows2003C.WindowsXPD.Windows2012标准答案C(
58.1分)以下命令可以用来获取DNS记录的是rA.pingB.tracerouterC.digrD.who标准答案C(
59.1分)网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展()是指攻击者在非授权的情况下,使用计算机或网络系统服务,从而使得网络系统提供错误的服务A.信息泄漏攻击B.完整性破坏攻击C.拒绝服务攻击D.非法使用攻击标准答案D(()
60.1分)访问控制的基本要素不包括以下哪个选项A客体□正确□错误标准答案错误(
5.
0.5分)网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途口正确□错误标准答案错误(
6.
0.5分)在保护网络安全的手段中,认证技术主要包括身份认证和密码认证□正确□错误标准答案错误(
7.
0.5分)对网吧上网信息历史记录,可检查存放日志记录有无保存60天以上口正确□错误标准答案正确rB.主体C.控制策略D.访问权限标准答案C(
61.1分)方某为获得A公司商业秘密,故意截取该公司高层管理人员电子邮件,从中获得商业秘密方某的行为可能构成(XA.编造并传播证券、期货交易虚假信息罪B.侵犯商业秘密罪C.编造并传播证券、期货交易虚假信息罪D.利用互联网损害他人商业信誉、商品声誉的犯罪标准答案B(
62.1分)()不属于行政主体作出处罚决定时应载明的事项A.当事人的姓名或者名称、地址B彳亍政主体的名称、地址以及行政机关的印章C.违反法律、法规或者规章的事实和证据D行政处罚的履行方式和期限标准答案B
63.(1分)信息发布审核的主体为()A.信息审核单位B.互联网信息服务提供者C.用户D.民间组织标准答案B(
64.1分)从根本上讲,信息安全问题由信息技术引发,解决信息安全问题要通过0A.发展信息安全高科技B.加大处罚力度C.加强信息安全管理D.增加网络安全监管员标准答案A(
65.1分)按照互联网的发展阶段,互联网治理可以划分为三个阶段,其中属于互联网治理结构层面的是()A.域名管理B.隐私保护C.内容分级D.确立网络规范标准答案A(
66.1分)省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,()按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈A.可以B应当C必须D.立即标准答案A(
67.1分)网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理()的投诉和举报A.恶意程序B.涉及个人隐私的信息C.法律、行政法规禁止发布的信息D.有关网络信息安全标准答案D
68.(1分)关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过()会同国务院有关部门组织的国家安全审查A.国家安全部门B.国家公安部门C.国家网信部门D.本行业主管部门标准答案C
69.(1分)以下哪个不属于跨站脚本漏洞分类?A.存储型B.反射型C.CSRF型D.DOM型标准答案C(
70.1分)以下关于SQL注入的解决方案中,描述错误的是A.SQL注入可以通过代码层预编译的方式进行防御B.SQL注入可以通过严格过滤参数的方式进行防御C.严格校验传入数据库的参数类型可以有效降低SQL注入的概率D.SQL注入漏洞通过部署WEB应用防火墙可以得到彻底解决标准答案D(
71.1分)系统服务安全被破坏时所侵害的客体的侵害程度不包含?A.轻微损害B.一般损害C.严重损害D.特别严重损害标准答案A(
72.1分)根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测其中,()属于基于网络的检测方式A.基于特征码的扫描技术B.基于行为的检测C.基于沙箱技术的检测D.基于蜜罐的检测标准答案D
73.(1分)下列不属于Android恶意软件的攻击目的的是()A.提升权限B.远程控制C.恶意吸费D.逃避检测标准答案D
74.(1分)以下不属于Android平台的恶意代码入侵形式的是OoA.重打包B.更新攻击C.下载攻击D.病毒攻击标准答案D(
75.1分)计算机病毒,是指通过修改其他程序进行感染〃,并对系统造成破坏的一段代码,()不属于计算机病毒的组成部分A.引导部分B.传染部分C.触发部分D.干扰或破坏部分标准答案C()()
76.1分是指验证用户的身份是否真实、合法A.用户身份鉴别B.用户角色C.数据库授权D.数据库安全标准答案A
77.(1分)UNIX以()组织文件系统,这个系统包括文件和目录A.链表结构B.树型结构C.数组结构D.图型结构标准答案B
78.1分下列不属于标准的unix粒度划分进行控制的是A.特权用户B.属主C.属组D.其他人标准答案A
79.1分Windows系统中的是指一种可以包含任何用户账号的内建组A.全局组B.本地组C.特殊组D.来宾组标准答案C
80.1分常见的操作系统不包括A.WindowsB.UNIX/LinuxC.AndroidrD.OSI标准答案D(
81.1分)会让一个用户的〃删除〃操作去警告其他许多用户的垃圾邮件过滤技术是()A.黑名单B.白名单C.实时黑名单D.分布式适应性黑名单标准答案D(
82.1分)下列不属于垃圾邮件过滤技术的是()A.软件模拟技术B.贝叶斯过滤技术C.关键字过滤技术D.黑名单技术标准答案A(
83.1分)垃圾邮件过滤技术主要是通过电子邮件的源或者内容进行过滤,()属于垃圾邮件过滤技术的一种A.DNS过滤B.内容分级检查C.URL过滤D.白名单标准答案D()()
84.1分属于基于内容的过滤技术A.IP包过滤B.内容分级审查C.URL过滤D.DNS过滤标准答案B(
85.1分)内容过滤,是指在互联网络的不同地点部署访问控制策略,根据对内容合法性的判断来禁止或者允许用户访问的技术0不属于内容过滤的三个具体方面A.过滤互联网请求B.过滤流入的内容C.过滤流出的内容D.过滤不良信息标准答案D
86.1分能够让不受信任的网页代码、JavaScript代码在个受到限制的环境中运行,从而保护本地桌面系统的安全的是A.同源安全策略B.浏览器沙箱C.XSS过滤D.基于信任访问标准答案B
87.1分入侵检测IntrusionDetection技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术入侵检测技术不包括下面哪个功能模块A.信息源B,系统配置C.分析引擎D.响应标准答案B
88.1分以下不属于常用数据库Mysql,SQLServer注释符的是A.$rC.--(
8.
0.5分洛单位灾难恢复策略的制定不需要高层领导的参与,灾难恢复策略经决策层审批后,按要求进行备案口正确□错误标准答案错误(
9.
0.5分)个人股民发布或传播信息不构成《证券法》规定的传播虚假证券违法有害信息主体口正确□错误标准答案正确
10.(
0.5分)习近平总书记提出将尊重网络主权〃作为推进全球互联网治理体系变革的第一个基本原则□正确□错误标准答案正确(n.
0.5分)从事提供专门用于从事危害网络安全活动的程序、工具的活动,受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作口正确标准答案A
89.1分密钥封装KeyWrap是一种技术A.密钥存储B.密钥安全C.密钥分发D.密钥算法标准答案C
90.1分除了OSI安全体系结构中提出的安全机制之外,下面还有哪个是普遍采用的安全机制A.数字签名B.数据完整性C.认证交换D.安全审计跟踪标准答案D
91.1分李俊杰在购物平台上买的商品不适用七日无理由退货规定A.活的对虾rB.衣服C.耐克运动鞋DJ L童玩具标准答案A(
92.1分)陈某是某单位内部人员,为获得一己私利,违反约定向他人提供本单位商业秘密陈某的行为可能构成0A.编造并传播证券、期货交易虚假信息罪侮辱罪B.侵犯商业秘密罪C.编造并传播证券、期货交易虚假信息罪D.利用互联网损害他人商业信誉、商品声誉的犯罪标准答案B(
93.1分)互联网信息内容治理原则中,行政监管原则具有的优势不包括()A.权威性B.公正性C.灵活性D.技术专业性标准答案C
94.(1分)()是指通过收集、加工、存储教育信息等方式建立信息库或者同时建立网上教育用平台与信息获取及搜索等工具A.教育网站B.教育网校C.教育网址D.教育部门标准答案A
95.1分是指综合备份类型和备份频率,使用相关的备份软件和硬件,完成所需的备份管理A.备份硬件B.备份程序C.备份主体D.备份策略标准答案D
96.1分远程存储可以看作加强系统可用性的一种机制,保证文件服务器可以有充裕的A.空闲内存空间B.空闲磁盘空间C.空闲硬盘空间D.空闲带宽空间标准答案B
97.1分单一的介质驱动器可以通过,把数据拷贝到远程计算机中A.磁盘阵列B.网络共享C.硬盘备份D.硬盘扩容标准答案B(
98.1分)以下哪个选项不属于SQL注入的分类?A.字符型注入B.数字型注入C.搜索型注入D.函数型注入标准答案C(〃〃
99.1分)互联网中WWW的含义是?A.网站地址B.木马病毒C.万维网D.局域网标准答案C(
100.1分)组织应该按照已设的0,定期备份和测试信息、软件和系统镜像的备份副本A.备份设备B.备份策略C.备份人员D.备份软件标准答案B
三、多选题(共10题;共20分)(
101.2分)以下关于CC攻击说法正确的是A.cc攻击需要借助代理进行B.cc攻击利用的时tcp协议的缺陷C.cc攻击难以获取目标机器的控制权D.cc攻击最早在国外大面积流行标准答案A、C、D(
102.2分)WAF透明代理模式,一直无法切换到正常模式的可能原因有?A.HA没协商成功B.开启端口检测功能C.端口联动功能开启D.没有保护站点标准答案A、B、D(
103.2分)Android恶意代码给用户的隐私信息安全、财产安全和设备安全造成了极大的威胁,以下属于Android恶意代码类别的是OA.恶意扣费类B.远程控制类C.隐私窃上D.系统破坏类E.流氓软件类标准答案A、B、C、D、E(
104.2分)对于SQL注入攻击,可以采取以下哪些防范措施()A.配置IISB.在Web应用程序中,不要以管理员账号连接数据库C.去掉数据库不需要的函数、存储过程D.检查输入参数E.在Web应用程序中,将管理员账号连接数据库标准答案A、B、C、D()
105.(2分)网络隔离Networklsolation,主要是指把两个或两个以上的网络通过物理设备隔离开来,使得在任何时刻、任何两个网络之间都不会存在物理连接()不是实现网络隔离技术的设备A.防火墙技术B.隔离网闸C.路由器D.网关E.入侵检测标准答案A、C、D、E({}
106.2分)网络运营者开展经营和服务活动,必须input,接受政府和社会的监督,承担社会责任A.遵守法律、行政法规B.尊重社会公德C.遵守商业道德D.诚实信用E.履行网络保障义务标准答案A、B、C、D(
107.2分)Android恶意代码给用户的隐私信息安全、财产安全和设备安全造成了极大的威胁,以下属于Android恶意代码类别{}的是input A.恶意扣费类B.远程控制类C.隐私窃取类D.系统破坏类E.流氓软件类标准答案A、B、C、D、E
108.2分以下哪些是常见的PHP一句话木马”A.phpassert$_POSTvalue;B.%executerequestvalue%C.php@eval$_POSTvalue:D.%ifrequestgetParameter,!!=nullnewjavio.FileOutputStreamapplication.getRealPath\\+request.getParmeter,!,,.writerequest.getParametert.getByte:%标准答案A、B、C、D()
109.2分2014年7月,国内安全团队研究了特斯拉Models型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?A.硬件设备不接入到陌生的网络B.对自身网络设置密码验证C.硬件设备中安装安全防护软件D.及时清洁网络设备标准答案A、B、C
110.(2分)电信诈骗的被害人可能包括()A.聋哑人张奎B.新成立的事业单位C.上海市某区政府D.满12周岁的儿童标准答案A、B、C、D□错误标准答案正确(
111.
0.5分)计算机信息网络直接进行国际联网,必须使用邮电管理部门国家公用电信网提供的国际出入口信道任何单位和个人不得自行建立或者使用其他信道进行国际联网口正确□错误标准答案正确(
112.
0.5分)我国企业向欧洲国家投资并运营网站时,需要遵守欧)盟《通用数据保护条例》(GDPR和当地国家的数据保护法,无需遵守中国的网络安全法口正确□错误标准答案错误(
113.
0.5分)网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度口正确□错误标准答案正确(
114.
0.5分)军事网络的安全保护,适用网络安全法的规定口正确□错误标准答案错误
115.(
0.5分)OpenlD框架的核心是OpenlD身份鉴别协议口正确□错误标准答案正确(
116.
0.5分)FIDO是一种不依赖于口令来执行身份鉴别的协议规范其协议针对不同的用户实例和应用场景,提供了两类不同的认证方式,即()通用授权框架UniversalAuthenticationFramework,简称UAF和通用()第二因素认证UniversalSecondFactor简称U2F它是主流身份鉴别协议O□正确□错误标准答案正确(
117.
0.5分)数据安全涵盖的范围很广,大到国家的军事、政治等机密安全,小到商业秘密防护、个人用户隐私保护等认证是最重要的安全服务,其他安全服务在某种程度上需要依赖于它口正确□错误标准答案正确(
118.
0.5分)目前,没有关于Botnet的公认定义,有时Botnet也被认为是一种后门工具或者蠕虫Botnet的显著特征是大量主机在用户不知情的情况下,被植入了控制程序,并且有一个地位特殊的主机或者服务器能够通过信道来控制其他的主机,这些被控制的主机就像僵尸一样听从主控者的命令拒绝服务攻击与Botnet网络结合后攻击能力大大削弱口正确□错误标准答案错误(
119.
0.5分)最经典的拒绝服务攻击方式是点到点方式,攻击者使用处理能力较强的机器直接向处理能力较弱或带宽较窄的网络发送数据包,以达到耗尽资源和拥塞网络的目的拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务口正确□错误标准答案正确(
120.
0.5分)网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击基于主机的漏洞扫描工具不需要在目标主机上安装一个代理或服务□正确□错误标准答案错误()
121.(
0.5分)漏洞Vulnerability,也叫脆弱点,是指在计算机硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统漏洞数据库包含了各种操作系统的漏洞信息以及如何检测漏洞的指令口正确□错误标准答案正确
122.
0.5分)网络安全扫描不仅能够扫描并检测是否存在已知漏洞,还可以发现一些可疑情况和不当配置,如不明端口、弱口令等网络安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性基于网络的漏洞扫描器很容易穿过防火墙口正确□错误标准答案错误(
24.
0.5分)网络防御技术,是指为了确保网络系统的抗攻击能力,保证信息的机密性、完整性、可用性、可靠性和不可否认性而采取的一系列的安全技术,身份认证技术用于对计算机或用户的身份进行鉴别与认证□正确□错误标准答案正确(
25.
0.5分)网络攻击实施过程中涉及了多种元素其中攻击效果包括对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性的破坏口正确□错误标准答案正确()
26.
0.5分根据£07498-2标准定义的OSI安全体系结构,安全服务中的鉴别提供了关于某个实体(如人、机器、程序、进程等)身份的保证,为通信中的对等实体和数据来源提供证明口正确□错误标准答案正确(
27.
0.5分)应用安全技术不是指以保护特定应用为目的的安全技术口正确口错误标准答案错误(
28.
0.5分)网络安全技术为网络提供了安全,同时实现了对网络中操作的监管口正确口错误标准答案正确(
29.
0.5分)网络安全技术主要包括网络攻击技术和网络防御技术口正确口错误标准答案正确(
30.
0.5分)随着大数据和云计算技术的发展,网络的匿名性将逐渐消失。
个人认证
优秀文档
获得点赞 0