2024年全国网络与信息安全管理职业技能大赛备赛试题库(含答案).docx
2024年全国网络与信息安全管理职业技能大赛备赛试题库(含答案)一'单选题1 .风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估的基本要素不包括0。A4要保护的信息资产B、信息资产的脆弱性C4信息资产面临的威胁D、已经度过的风险答案:D2 .下列关于Botnet说法错误的是0。A、用Botnet发动DDoS攻击B、OtrWt的显著特征是大量主机在用户Cs拒绝服务攻击与BOtnet网络结合后攻D、Botnet可以被用来传播垃圾邮件、窃答案:C解析:拒绝服务攻击原理简单、实施容易,但是却难以防范,特别是3 .一次完整的网络安全扫描分为三个阶段。网络安全扫描的第三阶段是。.A、发现目标后进一步搜集目标信息B、发现目标主机或网络。C、根据搜集到的信息判断或者进一步D4进行端口扫描答案:C4 UNIX以树型结构组织文件系统,这个系统包括文件和目录。rwxr-r一中的X表示OA、读权Bs写权G执行权D4任何权利答案:C解析:rwxr-r-表示届主有读'写、执行权,属组和其他人有5 .作为操作系统最核心、最基础的构件,负贵提供基础性,结构性的功能的是O.A、内核B1壳(She1.DC、外核D、中核答案:A解析:内核是操作系统最核心、最基础的构件,负责提供基础性'结6. Windows系统中的。由计算机创建,组内的成员由所在计算机的目录数据库定义,并且可以赋予组内成员一定的用户权限和对资A、全局组B4本地组Cs特殊组D4来宾组答案:B解析:本地组由计算机创建,组内的成员由所在计算机的目录数据7 .通过对恶意代码的静态分析方法不能够获得。信息A4恶意代码的结构B4恶意代码各模块关系C、函数调用信息Dv运行状态答案:D8 .。利用这些事件,通过特定的高效算法对网页文件的修改行为进行合法性检套.A、轮询检测B、事件触发技术C4核心内嵌技术D、对网页请求参数进行驶证答案:B9 .传统的PKI技术不提供O服务?At认证Bv完整性保护C4密钥管理D4访问控制答案:D10 .当前无线传感器网络面临多种攻击技术,其中。是指两个或多个攻击节点进行的一种合谋攻击,通过压缩攻击节点间的路由,使A4路由攻击Bv选择性数据转发攻击C4槽洞攻击Dx虫洞攻击答案:D11 .Rootit根据其特点分类不包括O.A4持久性存储Bx基于内存C4用户态D4内部模式答案:D12 .我国制定了强制性国家标准计算机信息系统安全保护等级划分准则,其中属于第二级的是OA、用户自主保护级B4系统南计保护级C4结构化保护级D4访问验证保护级答案:B解析:第一级:用户自主保护级;第二级:系统市计保护级;第三13 .以下关于木马错误的是().A、木马(Tejan)是一种提供正常功能的Bv与一般的计算机病毒相同,单纯的C.单纯的木马不会主动感染系统中的D4木马通过某些方式吸引用户下载并答案:B解析:不同于一般的计算机病毒,单纯的木马不具备自我复制的能力14 .衡量容灾系统的主要目标不包括?OAx恢复点目标B、恢复时间目标Cv网络恢复目标D4本地恢复目标答案:D15 .。是指攻击者通过强制占用有限的资源,如信道/带宽,存储空间等资源,使得服务器崩溃或资源耗尽而无法对外继续提供服务“A、信息泄漏攻击B4完整性破坏攻击C4拒绝服务攻击Dv非法使用攻击答案:C16 .()指Android为应用程序开发者提供的APIs.包括各种各样的控件.A4操作系统层BvAndrOid运行环境Cv应用程序框架Dv应用程序答案:C解析:应用程序框架主要是Android为应用程序开发者提供的AP1.S包17 .当前无线传感器网络面临多种攻击技术,其中。是指攻击者截取并控制某个节点后,为了避免被发现该节点已被攻破,故仅丢弃A、路由攻击B4选择性数据转发攻击C4槽洞攻击Dv虫洞攻击答案:B18 .僵尸程序通过感染数以千计的主机,形成0控制的网络.Av一对一Bx一对多C、多对一D'多对多答案:B19 .根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,0属于基于网络的检测方式。A,基于特征码的扫描技术B、基于行为的检测C、基于沙箱技术的检测D、基于蜜雄的检测答案:D20 .包过滤防火墙工作在哪个层()。A、物理层B4网络层C4应用层D4会话层答案:B解析:包过滤防火墙工作在网络层。21 .防火墙按应用部署位置划分不包括00A、边界防火墙个人昉火墙C4分布式防火墙D、集中式防火墙答案:D解析:防火墙按应用部署位置划分,可以分为边界防火墙、个人防火22 .数据库管理系统保护轮廓(DBMSPP)明确了三种数据库资产,不属于这三种的是0A、安全数据Bv数据库客体C,控制数据D4审计数据答案:A解析:DBMS.PP明确了三种数据库资产数据库客体,控制数据和23 .我国制定了强制性国家标准计算机信息系统安全保护等级划分准则,其中属于第一级的是OA4用户自主保护级Bv系统审计保护级C4结构化保护级D4访问验证保护级答案:A解析:第一级:用户自主保护级;第二级:系统审计保护级;第三24 .操作系统的。指的是资源应该恰当地为用户获取,共享则需要保证资源的完整性和一致性.Av用户认证B、文件和I/O设备的访问控制Cv共享的实现D4存储器保护答案:C解析:共享的实现(EnfOrCe1.nentfSHarIng):咨源应才为恰25 .当前无线传感器网络面临多种攻击技术,其中。是指攻击节点伪装成具有多个身份标识的节点,当通过该节点的一条路由遭到破A4女巫攻击BsHeI1.O洪泛攻击C、槽洞攻击Dv虫洞攻击答案:A26 .在基于角色的访问控制中,客体和角色是。的关系。A1一对一Bs一对多Ct多对一D4多对多答案:D27 .操作系统的O指的是正在执行的进程有时需要与其他进程通信或者需要使它们对共享资源的访问同步。A、保证公平服务B、内部进程间通信的同步C、共享的实现D、对一般目标的定位和访问控制答案:B解析:内部进程间通信的同步:正在执行的进程有时需要与其他进程28 .一次完整的网络安全扫描可以分为三个阶段.网络安全扫描的第一阶段是().A、发现目标后进一步搜集目标信息B4发现目标主机或网络C、根据搜集到的信息判断或者进一步Ds进行端口扫描答案:B29 .下列关于操作系统的说法错误的是O.A4操作系统在概念上一般分为两部Bv在通用掾作系统中,壳(She1.I)电砌一C、应用程序建立在操作系统之上D4操作系统是计算机系统的基阴,它答案:B解析:内核是操作系统最核心、最基础的构件,负责提供基础性、结30 .有关数据库加密,下面说法不正确的是0A4索引字段不能加密B4关系运算的比较字段不能加密C4字符串字段不能加密D、表间的连接码字段不能加密答案:C31 .大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是0。AxRSA算法B、ASE算法GDES算法D、IDEA算法答案:A32 .以下不属于侧信道技术(利用非通信信道物理信息如能量消耗变化,电磁辐射变化进行分析攻击)的攻击技术是0.A、能量分析B、计时分析C4错误注入Dv干扰技术答案:D33 .下面不属于跨站请求伪造攻击防御)的是OA4验证码B4请求检查C4反CSRF令牌D4输出检查答案:D34 .在数据库管理系统中,数据对象的存取权限A表示O.A、更新数据Bs读数据Cv改关系的属性D4删除关系里面的记录答案:C35 .计算机病毒,是指通过修改其他程序进行“感染”,并对系统造成破坏的一段代码,O不属于计算机病需的特性。A、传染性Bv破坏性Cs隐蔽性D、可用性答案:D36 .下列不属于软件防火墙缺点的是()。A、代码庞大B、安装成本高C4售后支持成本高D.漏洞多答案:D解析:软件防火墙代码庞大,安装成本高,售后支持成本高'效率低37 .我国制定了强制性国家标准计算机信息系统安全保护等级划分准则,其中属于第四级的是OA、用户自主保护级B4系统市计保护级C、结构化保护级D、安全标记保护级答案:C解析:第一级:用户自主保护级;第二级:系统审计保护级;第三38 .在提交请求时要求O,确保了请求确实是用户提交的而不是CSRF攻击自动提交的。OA、用户请求输入B、验证码Cs请求检查D'反CSRF令牌答案:B39 .实现数字版权保护系统的版权保护功能的关键是?OA、采用合适的侦听技术B4采用合适的密码技术Cs采用合适的获得数字内容授权的技D、采用有效的防篡改机制答案:B40 .()是DoS/DDoS发生时针对Web服务器的保护。A4弱口令检查B4TCPSYNCookieC4TCP状态检测D4HnP重定向答案:D41 .入侵防御系统的作用不包括。A4对常规网络通信中的恶意数据包进B4阻止入侵活动C4预先对攻击性的数据包进行自动拦D、进行网络访问控制答案:D解析:入侵防御系统提供一种主动的'实时的防护,其设计旨在对常42 .以下行为不符合对电子信息系统的雷电防护的是0°A、机房最好放在建筑物的中间位置B4设置安全防护地域屏蔽地,应采用C4设置避雷电网D4一般以交界处的电磁环境有无明显答案:B解析:设置安全防护地与屏蔽地,应采用阻抗尽可能小的良导体的粗43 .当前无线传感器网络面临多种攻击技术,其中。是指攻击节点依照路由算法伪造或重放一个路由声明,声称攻击节点和基站之间A4路由攻击Bv选择性数据转发攻击C4槽洞攻击D4虫洞攻击答案:C44 .针对垃圾邮件问跑,对SMTP进行改进和完善是当前关注的至点,。属于SMTP改进技术Ax白名单Bv反向查询技术C、指纹识别技术D4简单DNS测试答案:B45 .基于P2P的数字版权管理系统优点是O?A4不需要依靠服务器分发内容B、不会导致服务器崩溃C、任何人都可以成为数字内容的提供D4集中管理内容的提供源答案:C46 .Revokecreatetab1.e,CREATEDEFAU1.TFROMMary,JOhnA、修改表名Bv修改表的列类型C4收回相应权限D、授予相应权限答案:C47 .PKI系统中,下面哪个不是终端实体0?A、PKI证书的主体终端用户或者系统CsPKI证书的使用者0.证书撤销列表发布者答案:D48能帮助阻止计算机病而和媒虫进入用户的计算机,可以准许或取消某些连接请求的是00A、WindOWS防火墙B4应用程序C、网上邻居D、WindoWS内核答案:A49 .O技术在攻击发生时随机地抛弃一些发往攻击目标的数据包。A4B1.ackho1.ingBvRandoinDropC、TCP状态检测DvOver-prOvisioning(超量供应)答案:B50 .数据包内容过滤是昉火墙提供的主要功能之一,其中数据包内容过渡功能不包括。°A4UR1.地址和关键字过滤B4阻止不安全内容的传输C、昉止Emai1.炸弹D、检查通过防火墙的所有报文的数据答案:D解析:检查通过防火墙的所有报文的数据内容是应用代理功能51 .在数据库管理系统中,数据对象的存取权限D表示O.A、更新数据B、读数据C.改关系的屈性D4删除关系里面的记录答案:D52 .数字水印的应用没有O?A、完整性保护B、版权保护C4拷贝保护D4拷贝追踪答案:A53 .O是网络攻击的发起者,也是网络攻击的受益者。A4攻击者B4安全漏洞C4被攻击者Ds攻击工具答案:A解析:攻击者,是网络攻击的发起者,也是网络攻击的受益者54 .数据库管理系统DBMS对于用户的访问存取控制的隔离原则指的是O。A4用户的权限不受限制Bv用户只能存取他自己所有的和已经C4用户只能按他所取得的数据存取方D4用户可以越权答案:B解析:DBMS对于用户的访问存取控制有以下两个基本原则:55 .在数据库管理系统中,数据对象的存取权限U表示O.A、更新数据Bs读数据C、向关系中添加记录D4删除关系里面的记录答案:A56 .O是指攻击者在非授权的情况下,非法获取用户的敏感信息,如网络重要配置文件,用户账号。Av信息泄漏攻击Bv完整性破坏攻击C4拒绝服务攻击D4非法使用攻击答案:A57 .以下关于漏洞的说法错误的是()。A,漏洞的分类方法很多,也没有统一B4漏洞具有时间与空间特性C4系统的环境变量发生变化时产生的D、程序在实现逻辑中没有考虑一些意答案:C58 .关于安全服务与网络层次之间的对应关系,下面哪个网络层次不可以提供对等实体认证?OA、链路层B4应用层G传输层D4网络层答案:A59 .操作系统的。指的是掾作系统必须保护用户和系统文件,防止未经授权的用户进行访问。类似地I/C希名的使田也必衍受到保粕.A、用户认证B、文件和I/O设备的访问控制Cs共享的实现D4存储器保护答案:B解析:用户认证(AUthentiCatiOnofIJSers)操作系2统必怖60 .阻止敏感数据的泄漏指的是0A、过谑互联网请求B4过滤流入的内容C4过逑流出的内容Dv过滤不良信息答案:C61 .0属于基于内容的过滤技术。A、IP包过滤Bv内容分级审查GUR1.过谑DsNS过滤答案:B62 .0用于对计算机或用户的身份进行鉴别与认证。A、防火墙技术B4访问控制技术C4加密技术D4身份认证技术答案:D解析:身份认证技术用于对计算机或用户的身份进行鉴别与认证。63 .一次完整的网络安全扫描不包括以下哪个阶段。A4发现目标主机或网络B、根据检测到的漏洞看能否解决Cv发现目标后进一步搜集目标信息D4根据搜集到的信息判断或者进一步答案:B64 .来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类。攻击特点不包括以下哪个O°A.多源性、特征多变性Bv攻击目标与攻击手段多样性C4隐蔽性Ds开放性答案:D65 .O通过在网络系统中收集信息并进行分析,以发现网络系统中违反安全策略的行为和攻击。A、防火墙技术B、访问控制技术C4入侵检测技术D4身份认证技术答案:C解析:入侵检测技术通过在网络系统中收集信息并进行分析,以发现66 .PK!认证方式特别适合于。的用户群。A.大*模网络和大*模用户群B、小*模网络和小*模用户群C4大*模网络和小*模用户群D、小*模网络和大*模用户群答案:A67 .入侵检测系统按收集的待分析的信息来源分类不包括O。A、基于主机的入侵检测系统B、基于网络的入侵检测系统C、基于物理层的入侵检测系统D4基于应用的入侵检测系统答案:C68 .下列关于拒绝服务攻击说法错误的是O.A4来自网络的拒绝服务攻击可以分为B4拒绝服务攻击的目的是利用各种攻C、停止服务意味若毁坏或者关闭用户Ds停止服务是目前最流行的拒绝服务答案:D解析:消耗资源是目前最流行的拒绝服务攻击方式69 .社交网络的数据分层不包含O?A%ppiICtion-IayerB、actiVityIayerC、registration:1.ayerDsnetworking&#xOO1f;Iayer答案:A70 .()是一种基于协议特征分析的DoS/DDoS检测技术。A4弱口令检查B4TCPSYNCookieC4TCP状态检测D4HnP重定向答案:B71 .以下。不是为了减小雷电损失而采取的措施。A、设置避雷地网B4部署UPSC4设置安全防护地与屏蔽地D4根据雷击在不同区域的电磁脉冲强答案:B72 .PKI系统组成不包括0?A、终端实体B4认证机构C、注册机构D4SS1.答案:D73 .PKI提供的核心服务不包括哪个信息安全的要求?OA,访问安全性B、真实性C、完整性D4保密性答案:A74 .PKI提供的核心服务不包括O?A、认证B4完整性G密钥管理0.访问控制答案:D75 .下列关于固件的说法错误的是0。A4在电子系统和计算机系统中,固件Bv固件是一种密码模块的可执行代C4存储固件的硬件可以包括但不限于D、固件的数据和代码一般是在密码产76 .软件安全技术是信息安全技术体系结构之一,现有的软件安全技术不包括。A,恶意代码分析与检测B、软件代码的安全C4操作系统检测Dv软件缺陷与漏洞分析答案:C77 .计算机病毒,是指通过修改其他程序进行“感染”,并对系统造成破坏的一段代码,O不属于计算机病毒的组成部分.A4引导部分Bx传染部分C4休眠部分D4干扰或破坏部分答案:C78 .UNIX以O组织文件系统,这个系统包括文件和目录.A4链表结构Bv树型结构C4数组结构D4图型结构答案:B解析:UN1.X以树型结构组织文件系统,这个系统包括文件和目录.79 .Web服务器可以使用O严格约束并指定可信的内容来源。A4内容安全策略B、同源安全策略C、访问控制策略D4浏览器沙箱答案:A80 .PKI系统组成不包含0?A、评估机构B4认证机构C4注册机构D、证书撤销列表发布者答案:A81 .数据库关系运算中参与运算的最小单位是0。A、数据库B、表Cx记录D、字段答案:D82 .下列不属于操作系统安全要素的是0A、用户认证B、内部进程间通信的同步C4共享的实现D.模式识别83 .下列属于网络攻击技术的是()。A4昉火墙技术Bv访问控制技术C4加密技术D.拒绝服务技术答案:D解析:网络防御技术包含身份认证技术、访问控制技术'加密技术、84 .FIDO协议提供了。认证方式?A、通用授权框架B4访问控制C4非否认Dx数据完整性框架答案:A85 .根据同源安全策略,a.网页中的脚本只能修改0网页中的内容.AvB,ab.Cxb.D、be.答案:A86阻止用户浏览不适当的内容或站点指的是0。A、过滤互联网请求B、过港流入的内容C、过滤流出的内容D、过港不良信息答案:A87 .访问控制是计算机安全的核心元素。访问控制机制介于O之间?A、用户和用户B、用户和系统资源C4用户和界面D、系统资源与系统资源答案:B88 UNIX以树型结构组织文件系统,这个系统包括文件和目录。R*r-r-中的R表示O.A4读权B,写权G执行权D、任何权利答案:A解析:rw-r-r-表示屋主有读'写权,届组和其他人有读权89 .入侵检测系统不包括下面哪个功能模块?。As信息源B4包过滤C,分析引擎D4响应解析:入侵检测系统至少包括信息源,分析引擎和响应三个功能模块90 .数据库中届性级访问控制所拥有的控制用户访问数据对象的粒度大小为0.A4判断用户能否使用、访问数据库里Bv判断用户能否访问关系里面的内容C.判断用户能否访问关系中的一行记D4判断用户能否访问表关系中的一个答案:D解析:属性级:判断用户能否访问表关系中的一个屈性列(字段)的内容91 .以下哪个不属于关系数据库管理系统0。A、 Orac1.eB、 MySQ1.C、 SQ1.ServerDxHbase答案:D92 .基于请求者的身份以及访问规则来进行访问控制的是0。A、被动访问控制B4自主访问控制C、强制访问控制D4完全访问控制答案:B93 .根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,0属于基于主机的检测方式。A、基于蜜耀检测B4基于深度包检测C.基于沙箱技术检测D,基于区域的检测答案:C94 .能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是0。A4基于身份的访问控制B、基于权限的访问控制Cv基于角色的访问控制D、基于用户的访问控制答案:C95 .哪个不是基于动态口令的认证技术的优点?。A、不确定性B4动态性C4一次性D4可重复性答案:D96 .下列说法错误的是0。A、ndroid基于1.inUX内核,保留了用户B、AndrOid保留了1.inUX基于用户和组的GAndroid具体的访问控制与Uni×1.inu×D、AndrOid用户的添加方式与1.inUX来日同答案:D解析:AndrOid用户的添加方式与1.inUX稍有不同97 .不需要经常维护的垃圾邮件过谑技术是0A、指纹识别技术Bs简单DNS测试C4黑名单技术D4关键字过滤答案:B98 .在数据库管理系统中,关于用户角色,下面说法正确的是0。A4SQ1.Server中,数据访问权限B4角色与身份认证无关C4角色与访问控制无关D、角色与用户之间是一对一的映射关答案:A99 .当前无线传感器网络面临多种攻击技术,其中。是指向无线传感器网络中通过发送大量错误路由报文的方式,非法拦截篡改路由As路由攻击Bv选择性数据转发攻击C,槽洞攻击D、虫洞攻击100以下防范措施不能防范SQ1.注入攻击的是0。As配置HSB4在Web应用程序中,将管理员账号C4去掉数据库不需要的函数、存储过D4检查输入参数答案:B101. Android应用程序通常指的是以APK包形式下载至手机终端的应用,包内还包含各种0A4描述文件Bx框架文件GManifeSt文件D4资源文件答案:D102. 数据库管理系统DBMS对于用户的访问存取控制的控制原则指的是0Av用户的权限不受限制Bv用户只能存取他自己所有的和已经Cv用户只能按他所取得的数据存取方Dv用户可以越权答案:C解析:DBMS对于用户的访问存取控制有以下两个基本原则:103. UNIX系统中,运行核外程序的进程处于0A»来宾态Cx访问态D4用户态答案:D解析:UN1.X系统具有两个执行态一核心态和用户态。运行内核程序104. Windows系统中的O不仅可以使用本域的资源,还可以使用其他域的资源“A4全局蛆B4本地组C4特殊组D4来宾组答案:A解析:全局组不仅可以使用本域的资源,还可以使用其他域的资源105以下不属于邮件服务器的安全管理的是0A、SMTP身份认证Bv病而过速Cs安全审计D4NS测试答案:D106 .1.inux中的0命令和PS命令的基本作用相同,即显示系统当前的进程及其状态,但是该命令是一个动态显示过程。BsPSC、topDsCd答案:C107 .UNIX系统中,运行内核程序的进程处于0A4来宾态Bs核心态C4访问态D4用户态答案:B解析:UN1.X系统具有两个执行态核心态和用户态。运行内核程序108 .将篡改检测模块嵌入用户的Web服务器中的是0。A、轮询检测B4事件触发技术Cs核心内嵌技术D、对网页请求参数进行验证答案:C109下列关于数据库加密的应用特点描述错误的是0。A,数据库数据是共享的B、数据库关系运算中参与运算的最小C4数据库密码系统应采用对称密钥Dv库名'表名、记录名、字段名都应答案:C110操作系统的。指的是提供给用户使用的一般对象必须受到控制,如允许并行或同步的机制能够确保一个用户不致对其他用户产生干A4用户认证Bv文件和I/O设备的访问控制C,共享的实现D4对一般目标的定位和访问控制答案:D解析:对一般目标的定位和访问控制:提供给用户使用的一般对象必111 .我国密码行业标准GM/T0028-2014规定了O要求递增的安全等级。A、两个B、三个C四个D、五个答案:C解析:GM/T0028-2014标准规定了四个要求递增的安全等级112 .0决定在哪些情况下、由什么主体发起、什么类型的访问是被允许的.A、网络防御技术Bv访问控制策略C.防火墙技术D'网络攻击答案:B113 .下列不属于标准的UNIX粒度划分进行控制的是00A4特权用户B、届主C4G组D、其他人答案:A解析:UNIX系统以雇主(owner)、属组(group)-甘彳他人(WOr1.d)三114网页防篡改技术主要分为两类,阻止黑客入侵和阻止黑客反入侵。以下不属于阻止黑客入侵行为的是0.A、对管理员的权限进行限制Bv对网页请求参数进行骁证C4安装病而防火墙D4轮询检测答案:D115 .漏洞按成因分类不包括OA.输入验证错误B4访问验证错误Cv输出验证错误D4异常处理的疏漏答案:C116 .PKI提供的最基本的服务是0A、认证Bv完整性Cv密钥管理Dv简单机密性答案:A117 .下列技术中利用一个网页读取和检测程序,通过周期性地从外部逐个访问网页来判断网页合法性的是O.A、轮询检测B、事件触发技术C4核心内康技术D、对网页请求参数进行脸证答案:A118 .。是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额OA、信息泄漏攻击Bv完整性破坏攻击Cv拒绝服务攻击Dx非法使用攻击答案:B119 .目前常用的数字签名方法是O。A4RSA算法Bv基于HaSh的数字签名方法C、IDEA算法D、ES算法答案:B120 .下列不能做到检测和抵御拒绝服务攻击的是0A4弱口令检查B4TCPSYNCookieC、TCP状态检测DsHnP重定向答案:A121 .在数据库管理系统中,数据对象的存取权限DR表示0。A、更新数据B4读数据C4删除关系Dx删除关系里面的记录答案:C122 .哪个方法不能应对针对口令的字典攻击?()A.定期更换口令Bv设犬复杂密码C、预设口令D4设置锁定阈值答案:C123 .我国密码行业标准GM/T0028-2014规定了四个要求递增的安全等级,其中0是最高等级。A、一级B.二级Cs三级D4四级答案:D124ISO/1EC21827将安全工程服务提供者的能力划定为O个级别。A、-B、.C4四D4五答案:D125在访问控制的基本要素中,能够访问对象的实体是0。A、客体B4控制策略Cx主体0.访问权限答案:C126SS1.协议提供用户和商户之间交换电子支付信息的安全通道,但不保证支付0.A4信息的机密性Bv信息的完整性C4持卡人的合法性D4非否认性答案:D127.通常情况下,下列哪种关于防火墙的说法不对?OA、内部网络可以无限制地访问外部网B4DMZ可以访问内部网络C、外部网络可以访问DMZ的服务器的D4外部网络不能访问内部网络以及昉答案:B解析:DMZ不可以访问内部网络128 .O指的是基于寄存器的虚拟机DaIVik.A4操作系统层B、AndrOid运行环境C4应用程序框架0»应用程序答案:B解析:Android运行环境主要指的是基于寄存器的虚拟机Da1.vik129 .网页防篡改技术主要分为两类,阻止黑客入侵和阻止黑客反入侵。以下不屈于阻止黑客反入侵行为的是0。A4对管理员的权限进行限制B4轮询检测C4事件触发技术D、核心内嵌技术130GRANTINSERT,UPDATE,DE1.ETEONauthorsTOMaryA、修改表名Bv修改表的列类型C4收回相应权限D、授予相应权限答案:D131 .0是指攻击者对目标网络和系统进行合法,非法的访问。As攻击者安全漏洞C4攻击访问D4攻击工具答案:C解析:攻击访问,是指攻击者对目标网络和系统进行合法、非法的访132 .阻止潜在的攻击进入用户的网络系统指的是0。A.过谑互联网请求Bv过渡流入的内容C4过谑流出的内容D4过滤不良信息答案:B133 .0是指存在于网络系统中的'可被攻击者利用从而执行攻击的安全缺陷。A、攻击者B4安全漏洞C4被攻击者Ds攻击工具答案:B解析:安全漏洞,是指存在于网络系统中的、可被攻击者利用从而执134 .应用代理是防火墙提供的主要功能之一,其中应用代理的功能不包括O。A,饕别用户身份B、访问控制C4阻断用户与服务器的直接联系D、防止内网病而传播答案:D135 .计算机机房的耐火等级应不低于O级。As1级B42级C、3级D、4级答案:B136 .数据库中的权限分配在数据库中可以用O表示。As权限点B4权限向量C4权限校骁矩阵D、权限图型结构答案:C137 .O是基于主体在系统中承担的角色进行的访问控制。A,基于身份的访问控制B、基于权限的访问控制C4基于角色的访问控制Dv基于用户的访问控制答案:C138 0是指攻击者在非授权的情况下,使用计算机或网络系统服务,从而使得网络系统提供错误的服务.A4信息泄漏攻击Bv完整性破坏攻击C4拒绝服务攻击D4非法使用攻击答案:D139 .关于安全服务与网络层次之间的对应关系,哪个网络层次不提供安全服务?OAv物理层会话层Cx应用层D'网络层答案:B140通过各种线路传导出去,可以将计算机系统的电源线,机房内的电话线、地线等作为媒介的数据信息泄露方式称为0°A、辐射泄漏B4传导泄漏C4电信号泄漏D'媒介泄漏答案:B141 .身份鉴别系统解决方案不包含?OA4单点登录B4多因素认证C4联合身份D、单因素认证答案:D142 .()用于对计算机或用户对于资源的访问权限进行鉴别与限制。A4防火墙技术Bs访问控制技术Cv加密技术D'身份认证技术答案:B解析:访问控制技术用于对计算机或用户对于资源的访问权限进行鉴143 .在基于角色的访问控制中,主体和角色是。的关系。A、一对一Bv一对多Cv多对一D4多对多答案:D144 WindoWS系统中,用户组(包括本地用户组和域用户组)的使用策略不包括0。A、在域控制粉上创建全局组B、给本地蛆授予相应的用户权限和资Cs将本地组放到全局组中D、在域中创建用户,并将其放到相应答案:C解析:将全局组放到本地组中145 .0是用于加密和解密的数学函数A、密码算法Bv密码协议C4密码管理D4密码更新答案:A146 .一般来说,0是那些包含或者接收信息的实体.Av客体Bv控制策略C、主体D4访问权限答案:A147 .以保护特定应用为目的的安全技术指的是0°A、应用安全技术B4物理安全技术C.网络安全技术D4数据安全技术答案:A148 .拒绝服务攻击数据包中会经常改变的属性不包括以下哪个OA4源IP地址B4源端口C4目的IP地址D、其他IP头参数答案:C149 .Android系统把Permission划分为不同的安全级别,其中最低的是0Avnorma1.BxdangerousC4signatureDvsignatureorsystem答案:A150 .Windows系统的0安全是WindoWS系统安全的核心。A4用户账号B4应用程序C、硬件答案:A解析:WindoWS系统的用户账号(USerACCOUntS)安是,Windows系名统安151 .电源是电子设备运行的必要条件,持续稳定的电源供应是环境运行的基本保证。以下说法错误的是O。A4信息网络的供电线路应该和动力,B4特殊设备独占专有回路C.提供备份电路D4信息网络的供电线路和动力'照明答案:D152 .Android使用()作为操作系统(1A4WindowsBvChromeOSC41.inuxDxMac答案:C解析:AndrOid使用1.inUX作为操作系统153 .一次完整的网络安全扫描可以分为三个阶段。网络安全扫描的第二阶段是。A,发现目标后进一步搜集目标信息Bv发现目标主机或网络,C4根据搜集到的信息判断或者进一步Dv进行端口扫描154数据库中表级访问控制O。A4判断用户能否使用、访问数据库里B、判断用户能否访问关系里面的内容C4判断用户能否访问关系中的一行记Dv判断用户能否访问表关系中的一个答案:B解析:表级:判断用户能否访问关系里面的内容155 .下列不属于Android恶意软件的攻击目的的是0°A、提升权限Bv远程控制C4恶意吸费D4逃避检测答案:D156 .关于防电磁泄漏信息安全标准,以下由我国制定的是O.A4NACSIM5100BxNstissamtempestzi-91C4GGBB1.-1999DsGB50343-2012答案:C多选题1 .对于SQ1.注入攻击,可以采取以下哪些防范措施?0Av配置HSBv在Web应用程序中,不要以管理员C、去掉数据库不需要的函数、存储过D4检查输入参数Ex在Web应用程序中,将管理员答案:ABCD2 .被恶意扣费类软件感染之后,它会在后台执行各种扣费操作,消耗用户的资费,给用户造成巨大的经济损失。以下为常见的扣费操As定制SP服务短信B.