1
您的位置: 线上活动  >  在线答题  >  答题题库

顶顶顶顶

2025-10-10 17:47:40.226.0.69382

顶顶顶顶 在线考试 答题题目
1、 据SANS(SysAdmin Audit Network Security)相关报告:要想安全意识工作取得最大投资回报率,改变组织级的不安全行为,企业必须配备至少()名专/兼职安全意识专业人员。
  • A、1~2
  • B、2~3
  • C、3~4
  • D、4~5


  • 2、 ()第一次提出:信息系统要实行等级保护,并确定了等级保护的职责单位——公安部会同有关部门。
  • A、中办国办27号文件
  • B、四部委66号文件
  • C、四部委861号文件
  • D、国务院147号文件


  • 3、(多选题) WEP全称Wired Equivalent Protocol,其共享密钥是固定长度()或()位的()
  • A、40
  • B、64
  • C、96
  • D、104


  • 4、 无线局域网安全受到的威胁包括主动型攻击和被动型攻击,其中主动型攻击不包括以下哪项?
  • A、身份伪装
  • B、拒绝服务攻击
  • C、网络窃听
  • D、重放攻击


  • 5、(多选题) 以下哪项是计算机后门的作用()
  • A、监视用户隐私
  • B、监视用户行为
  • C、完全控制用户主机
  • D、方便下次直接进入


  • 6、(多选题) 常见的脱壳技术有以下哪些()
  • A、第一次异常法
  • B、ESP定律
  • C、内存镜像法
  • D、单步跟踪法


  • 7、 以下哪个命令行参数会在GCC编译时禁用canary?
  • A、-fstack-protector
  • B、-fstack-protector-all
  • C、-fstack-protector-strong
  • D、-fno-stack-protector


  • 8、(多选题) 以下哪些是WEB数据库表单的提交方式()
  • A、GET
  • B、UPDATE
  • C、DELETE
  • D、PUT


  • 9、(多选题) 在信息系统建设过程中,运营、使用单位应按照(包括但不限于)()
  • A、GB17859-1999
  • B、《信息系统安全等级保护基本要求》
  • C、GB/T20272-2006
  • D、《信息安全技术 服务器技术要求》


  • 10、(判断题) 容灾,就是减少灾难事件发生的可能性以及限制灾难对关键业务流程所造成的影响的一整套行为。()
  • A、正确
  • B、错误


  • 11、 近几年趋势表明,黑客为追求成本效益更倾向于利用()漏洞
  • A、软件
  • B、硬件
  • C、信息
  • D、人


  • 12、 APK文件中()文件是dalvik虚拟机对应的可执行文件,包含应用程序的可执行代码
  • A、class.dex
  • B、resource.arsc
  • C、colors.xml
  • D、styles.xml


  • 13、 事实上,TCP并不适用于传输实时通信数据,这是由于?
  • A、未提供时间戳信息
  • B、丢失分组需要重新传输
  • C、是无连接的
  • D、报文信息太复杂


  • 14、 在IO_FILE结构体中,"Pointer to first valid character of backup area"是哪个字段的描述?
  • A、_IO_read_base
  • B、_IO_backup_base
  • C、_IO_save_end
  • D、_IO_write_ptr


  • 15、(判断题) 目标、规则、人员、组织都是信息安全管理包括的对象。()
  • A、正确
  • B、错误


  • 16、 小明购买了一台8位的微型机,其地址码为21位,该机器允许的最大主存空间是()KB
  • A、1024
  • B、2048
  • C、4096
  • D、512


  • 17、 ()基于格上短向量问题。
  • A、ElGamal
  • B、ECC
  • C、NTRU
  • D、RSA


  • 18、(判断题) 方案编制活动中对于测评对象的确定需要根据系统调查结果,分析整个被测信息系统业务流程、范围及特点,确定出本次测评的测评对象。()
  • A、正确
  • B、错误


  • 19、(多选题) 对一个空栈执行若干入栈和出栈操作,现已知入栈序列为1,2,3,4,5,6,7,8,9,则以下序列中不可能是出栈序列的有()
  • A、3,4,2,7,8,9,6,5,1
  • B、4,5,7,3,2,6,8,9,1
  • C、1,5,7,6,4,3,2,9,8
  • D、3,6,7,4,5,9,1,8,2


  • 20、(多选题) 测评指标在技术/管理层面包括()
  • A、安全技术
  • B、人员安全意识
  • C、安全漏洞
  • D、安全管理


  • 21、 gdb通过替换目标地址的字节为()来实现断点。
  • A、0x00
  • B、0xcc
  • C、0xaa
  • D、0x88


  • 22、 关于安全单元测评结果汇总表符号描述错误的是
  • A、对勾表示
  • B、三角形表示待定
  • C、叉表示不符合
  • D、"N/A"表示"不适用"


  • 23、(多选题) 以下哪些是典型的拒绝服务攻击方式()
  • A、Ping of death
  • B、Teardrop
  • C、SQL injection
  • D、UDP Flood


  • 24、 进行单项测评结果判定的目的是
  • A、分别统计不同测评对象的单项测评结果,从而判定单元测评结果
  • B、按层面分别汇总不同测评对象对应测评指标的单项测评结果情况,包括测评多少项,符合要求的多少项等内容,一般以表格形式列出。
  • C、结合具体测评对象,客观、准确地分析测评证据,形成初步单项测评结果,单项测评结果是形成等级测评结论的基础。
  • D、采取逐条判定的方法,从安全控制间、层面间和区域间出发考虑,给出整体测评的具体结果


  • 25、 网络安全是当今时代的一个重要话题,从()开始,我国施行《网络安全法》
  • A、42887
  • B、43252
  • C、43344
  • D、43466


  • 26、(判断题) 数字签名技术中的"盲签名"技术中,被签消息是由用户和签名人共同控制的。()
  • A、正确
  • B、错误


  • 27、(多选题) 现场测评活动应当包含哪些具体活动()
  • A、测评实施准备
  • B、现场测评和结果记录
  • C、结果确认和资料归还
  • D、整体测评


  • 28、(多选题) 以下哪些选项是Linux下常见的磁盘分区格式()
  • A、EXT2
  • B、FAT16
  • C、EXT4
  • D、NTFS


  • 29、(多选题) 以下哪些属于隐蔽扫描()
  • A、TCP全连接
  • B、XMAS扫描
  • C、FIN扫描
  • D、UDP扫射


  • 30、(多选题) 在数据接收单元中,是通过验证()和()的相关性确认是否完整,进而提供数据完整性服务的?
  • A、行为参数
  • B、数据单元
  • C、附加码
  • D、验证码


  • 31、 ()用于查询域名和IP之间的对应关系,是一条操作系统自带的命令。
  • A、nslookup
  • B、who is
  • C、ping
  • D、netstat


  • 32、(多选题) 操作系统基本安全的硬件机制中空间隔离体现在以下哪些()
  • A、处理器调度
  • B、存储保护
  • C、安全指令集
  • D、进程间隔离


  • 33、 TEA算法中,最主要的识别特征就是魔数()
  • A、0xab1d2fdf
  • B、0x9e3779b9
  • C、0x8e8703a4
  • D、0xa76f452a


  • 34、 等级保护基本安全要求中,边界隔离与保护技术主要涉及物理(逻辑)隔离、网闸、防病毒网关、入侵检测及信息过滤等,以此阻隔来自外网的各种攻击等。()
  • A、正确
  • B、错误


  • 35、(多选题) 隐蔽信道是一种信息隐藏技术,但有一定的存在条件,包括以下哪些()
  • A、资源共享条件
  • B、发送方的写权限
  • C、接收方的读权限
  • D、异步


  • 36、 "斯诺登事件"、"维基解密"等事件充分说明了()的重要作用。
  • A、企业内部安全建设
  • B、信息安全
  • C、漏洞排查
  • D、定期维护


  • 37、(判断题) Kerckhoffs法则指出:密码算法应该尽量保密(不公开)。()
  • A、正确
  • B、错误


  • 38、 下列属于分析与报告编制活动的输出文档内容的是
  • A、多项测评结果判定
  • B、局部测评
  • C、局部测评表格的编制
  • D、风险分析


  • 39、 以下针对整体测评的描述正确的是
  • A、针对单项测评结果的符合项,采取逐条判定的方法,从安全控制间、层面间和区域间出发考虑,给出整体测评的具体结果,并对系统结构进行整体安全测评。
  • B、针对单项测评结果的不符合项,采取批量判定的方法,从安全技术间、层面间和区域间出发考虑,给出整体测评的具体结果,并对系统结构进行整体安全测评。
  • C、针对单项测评结果的符合项,采取批量判定的方法,从安全技术间、层面间和区域间出发考虑,给出整体测评的具体结果,并对外部结构进行部分安全测评。
  • D、针对单项测评结果的不符合项,采取逐条判定的方法,从安全控制间、层面间和区域间出发考虑,给出整体测评的具体结果,并对系统结构进行整体安全测评。


  • 40、 以下哪项不属于ARP攻击的防御措施?
  • A、使用代理IP的传输
  • B、设置静态的IP to MAC对应表
  • C、定期轮询检查主机上的ARP缓存
  • D、定期使用rarp请求来检查ARP响应的真实性


  • 41、 在()年,美国将网络安全问题上升到国家安全的重要程度
  • A、2005
  • B、2009
  • C、2011
  • D、2012


  • 42、 SHA-1的中间结果和最终结果都保存在()位的缓冲区中
  • A、120
  • B、140
  • C、156
  • D、160


  • 43、 Kerberros协议属于()
  • A、密钥交换协议
  • B、电子商务协议
  • C、远程过程调用协议
  • D、认证协议


  • 44、(多选题) 以下哪些输入SQL注入的攻击方式()
  • A、盲注入
  • B、二次注入
  • C、报错注入
  • D、时间注入


  • 45、(判断题) AES用于化解量子威胁的手段是:密钥长度加倍。()
  • A、正确
  • B、错误


  • 46、 AES中的一个"字"表示为系数取自GF(2^8)上的次数低于()的多项式
  • A、2
  • B、4
  • C、6
  • D、8


  • 47、(判断题) 个人信息主体发现个人信息控制者所持有的该主体的个人信息有错误或不完整的,个人信息控制者应为其提供请求更正或补充信息的方法。()
  • A、正确
  • B、错误


  • 48、 用于动态分配本地网络内IP地址的协议是?
  • A、ARP
  • B、DNS
  • C、RDP
  • D、DHCP


  • 49、 考虑如下加密算法:c = m^e mod n,已知同一个数字m在三次加密中采用的n分别为7、13、23,加密结果分别为1、5、20。若三次加密过程中e都为3,则m是多少?
  • A、1266
  • B、100
  • C、7
  • D、11


  • 50、(判断题) 在多层密钥体系中,一旦下层密钥泄露,上层密钥的安全性会荡然无存。()
  • A、正确
  • B、错误


  • 51、 静态链接的程序,会在运行时加载和链接程序所依赖的共享库。()
  • A、正确
  • B、错误


  • 52、 预防DDOS十分重要,可以通过过滤不必要的服务和端口、系统资源优化等手段。()
  • A、正确
  • B、错误


  • 53、 PE中的某些字段可以嵌入数据达到信息隐藏的目的,比如随着Windows发展不再起作用的MinorLinkerVersion、CheckSum、SizeOfUninitializedData等字段。()
  • A、正确
  • B、错误


  • 54、 对于x86调用约定而言,一般()会用来保存函数返回值
  • A、edx
  • B、ebx
  • C、ecx
  • D、eax


  • 55、 假设数据链路层采用后退N帧协议(GBN),考虑一下场景:当计时器超时时,发送方已经发送了编号为0-100的帧,而接收方只收到了0、1、2、3、23、56、67号帧的确认,则发送方需要重新发送的帧数是多少?
  • A、97
  • B、33
  • C、93
  • D、100


  • 56、 密钥生成有中心集中和个人分散两种生成形式。()
  • A、正确
  • B、错误


  • 57、 冲击波病毒利用了微软RPC接口中的一个缓冲区溢出漏洞。()
  • A、正确
  • B、错误


  • 58、 TCP是传输层协议,而UDP和SCTP都是网络层协议。()
  • A、正确
  • B、错误


  • 59、 在代码动态分析技术中,()等工具能够分析主机网络环境的安全指数。
  • A、Nmap
  • B、Regmon
  • C、Fport
  • D、TCPview


  • 60、 根据系统所采用的安全策略及所具备的安全功能,TCSEC将系统分为()类共()个安全等级
  • A、3 6
  • B、4 6
  • C、4 7
  • D、6 8


  • 61、(多选题) 以下哪些是密码误用的例子()
  • A、VPN配置策略不当
  • B、SSL使用无效证书,客户端存在证书校验问题
  • C、Android应用依赖第三方函数库导致各种密码学误用问题
  • D、在大部分嵌入式设备中,唯一的熵源只能是中断事件,熵源不足,影响随机数产生的安全性


  • 62、(判断题) 如果需要向某网站发送个人资料,则只可向有安全保证的网站发送,注意寻找浏览器底部显示的挂锁图标或钥匙形图标。()
  • A、正确
  • B、错误


  • 63、(多选题) 灰鸽子病毒第一次运行时会拷贝到Windows目录下,并将其自身注册为服务,然后释放(),()到Windows目录下
  • A、G_Server.dll
  • B、G_Client.dll
  • C、G_Server_Hook.dll
  • D、G_Client_Hook.dll


  • 64、 安全域内部信息资产之间具有四个方面的关联,不包括以下哪项?
  • A、功能相关服务相似性
  • B、威胁相似性
  • C、安全补丁相似性
  • D、资产价值相似性


  • 65、 MD5的消息扩充步骤,要求(L+X) mod 512 = ()?
  • A、256
  • B、512
  • C、448
  • D、476


  • 66、(多选题) 恶意代码有许多类型,包括以下哪些选项()
  • A、木马
  • B、脚本
  • C、病毒
  • D、蠕虫


  • 67、 零知识认证指的是:基于有且仅有通信的双方拥有的秘密,利用计算机的计算能力,以该密钥作为加密和解密的密钥。()
  • A、正确
  • B、错误


  • 68、 以下哪项是基于生物特征进行的身份鉴别技术()?
  • A、视网膜识别认证
  • B、智能卡识别认证
  • C、USB Key
  • D、以上形式均有


  • 69、 等级保护基本要求中的三级主机安全要求:增加对登录失败、安全传输、口令复杂度等要求,增加特权分离要求,增加审计记录保护要求,增加补丁及时更新要求,增加软件统一管理要求,增加单个业务应用使用系统资源的限制要求。()
  • A、正确
  • B、错误


  • 70、(多选题) 调试分为内核模式调试和用户模式调试,(),()具有内核模式调试功能()
  • A、WinDbg
  • B、SoftICE
  • C、OllyDbg
  • D、IDA Pro


  • 71、 计算机网络不包括以下哪项?
  • A、互联网
  • B、移动网络
  • C、工业控制系统
  • D、局域网


  • 72、 FQ拦截者病毒基于()识别内存中飞秋进程,对其发送行为进行拦截
  • A、SMB
  • B、Winsock2 SPI
  • C、RDP
  • D、RPC


  • 73、 数据安全的主要技术手段是采用()手段来对数据进行主动防护。
  • A、数据云存储手段
  • B、随意存储手段
  • C、即时接收存储手段
  • D、现代信息储存手段


  • 74、(多选题) 《信息系统等级保护安全设计技术要求》要求(),(),()和安全管理中心()
  • A、安全计算环境
  • B、安全区域边界
  • C、安全通信网络
  • D、安全运营中心


  • 75、(判断题) 对于Windows操作系统而言,Kernel32模块的地址是固定的,比如Windows2000为BFF70000。()
  • A、正确
  • B、错误


  • 76、 设某棵二叉树的前序遍历序列为ABHEGDCFIJ,中序遍历序列为HBGEDACIFJ,则其后序遍历序列为()
  • A、JIDGFEHCBA
  • B、ABCHEFGDIJ
  • C、HGDEBIJFCA
  • D、GDIJHEFBCA


  • 77、 两台主机A和B由一条速率为R bps的链路相连,这两台主机相距m米,沿该链路的传播速率为s m/s。主机A向主机B发送长度为L bit的分组,设dprop、dtrans、dend-to-end分别表示传播时延、传输时延和总时延,则下列说法正确的是()
  • A、dend-to-end =(m/s+L/R) s
  • B、若dprop>dtrans,则在时刻t = dtrans,该分组的第一个bit已经到达B主机
  • C、若dprop<dtrans,则在时刻t = dtrans,该分组第一个bit仍在链路中
  • D、取s =2.5×10^8,L = 120,R = 56,则使dprop =dtrans的距离m为5.36×10^5


  • 78、(多选题) 企业推动建立健全信息安全管理体系的意义有()
  • A、增强企业安保系统
  • B、保护信息安全不受侵犯
  • C、保持组织业务的连续性
  • D、稳定资产安全


  • 79、(判断题) 数据安全的可用性需要满足,所有的设备和硬件都能对其该数据进行利用。()
  • A、正确
  • B、错误


  • 80、(多选题) 个人信息中的网络身份标识信息包括()
  • A、硬件序列号
  • B、IP地址
  • C、用户个人数字证书
  • D、系统编号


  • 81、(多选题) DLL木马有时会采用动态嵌入技术,包括(),(),()
  • A、窗口HOOK
  • B、开机自启动
  • C、挂接API
  • D、远程线程


  • 82、(多选题) 按照方案要求,物理安全测评应包含()
  • A、物理访问控制(G3)
  • B、物理位置选择(G3)
  • C、防静电(G3)
  • D、电磁防护(S3)


  • 83、 ()是信息安全管理中,最需要进行管理的内容。
  • A、组织
  • B、人员
  • C、规则
  • D、目标


  • 84、(判断题) 可以使用LoadLibrary和GetProcAddress函数来获得API地址,而要使用这两个函数,首先需要得到Kernel32.dll的地址。()
  • A、正确
  • B、错误


  • 85、 信息系统运营、使用单位及其主管部门应当定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查下列说法正确的是
  • A、第三级信息系统应当每年至少进行两次自查
  • B、第五级信息系统无需自查
  • C、第四级信息系统应当每半年至少进行一次自查
  • D、第三级信息系统应当每半年至少进行一次自查


  • 86、 小明的计算机遭受了病毒的攻击,此病毒每感染一个exe文件就会演变成另一种病毒,这是计算机病毒的什么特性?
  • A、潜伏性
  • B、衍生性
  • C、传播性
  • D、隐蔽性


  • 87、(多选题) 假设存在两个float变量x和y,二者采用IEEE 754单精度浮点格式表示的结果依次为CC2A0000H和B0340000H,则下列对x和y的关系判断正确的有()
  • A、x<y
  • B、x>y
  • C、x和y符号相同
  • D、x和y符号不同


  • 88、 下列关于等级测评说法正确是__.
  • A、初次等级测评与后续测评任务一定相同
  • B、等级测评人员再第二次测评时必须按照规定步骤执行
  • C、等级测评人员可以根据上一次等级测评结果调整测评任务
  • D、不同等级信息系统的等级测评的基本工作活动与规定流程完全不同


  • 89、(多选题) iOS系统也以Darwin为基础,它的系统结构分为(),(),()和Cocoa触摸框架层()
  • A、核心操作系统层
  • B、传输层
  • C、核心服务层
  • D、媒体层


  • 90、(多选题) 802.11i使用了以下哪些数据机密性算法()
  • A、TKIP
  • B、RC4
  • C、digistra
  • D、CCMP


  • 91、 CCMP加密封装将原MPDU格式扩充了16个字节,其中()字节为CCMP Header,()字节为MIC()
  • A、16 16
  • B、16 8
  • C、8 16
  • D、8 8


  • 92、 可以使用SQLmap的"-dbs"参数来枚举DBMS数据库表列。()
  • A、正确
  • B、错误


  • 93、 加密壳的反跟踪代码中,会设置很多()陷阱,即结构化异常处理。
  • A、ARP
  • B、SMC
  • C、APT
  • D、SEH


  • 94、(判断题) 脱壳技术分为4个步骤,依次为:查壳,DUMP内存,寻找OEP,修复。()
  • A、正确
  • B、错误


  • 95、 耶路撒冷病毒会感染文件的尾部,内容为()
  • A、MsDos
  • B、reg
  • C、cmd


  • 96、 在2000年6月,()称为第一个攻击手机的病毒
  • A、VBS.Timofonica
  • B、Skulls恶意代码
  • C、Lasco系列恶意代码
  • D、吞钱贪婪鬼


  • 97、 在程序正常退出时,系统会执行.fini和.fini_array中的代码。()
  • A、正确
  • B、错误


  • 98、(多选题) 为了防范钓鱼网站,应做到()
  • A、核实网站备案信息
  • B、警惕中奖/改密通知,不点陌生链接
  • C、不在公共电脑登录个人账号
  • D、安装杀毒软件


  • 99、 以下哪项nmap参数可用于"TCP空扫描"?
  • A、-sP
  • B、-F
  • C、-sN
  • D、-v


  • 100、(多选题) Windows中使用安全标识符(SID)来唯一标识系统中执行各种动作的实体,包括以下哪些()
  • A、用户
  • B、用户组
  • C、域
  • D、服务


  • 101、 Beacon帧会定时广播通知网络AP的存在。通过伪造大量Beacon帧使用户站点无法辨认真正AP发送的Beacon帧的攻击行为是Beacon Flood攻击。()
  • A、正确
  • B、错误


  • 102、(多选题) 企业可以通过下列哪些手段加强对网络安全的维护?
  • A、定期对软件、计算机防火墙及杀毒软件进行检测
  • B、修复存在的漏洞
  • C、对数据库及时进行备份
  • D、加强人员绩效管理


  • 103、 规划一个C类网络,需要将网络分为9个子网,且每个子网中最多可能有15台主机,下列哪个是合适的子网掩码?
  • A、255.255.224.0
  • B、255.255.255.224
  • C、255.255.255.240
  • D、没有合适的子网掩码


  • 104、 ()是基于身份的公钥加密的。
  • A、SM2
  • B、SM4
  • C、SM7
  • D、SM9


  • 105、 用于bypass ASLR,利用12bit爆破来获取shell的是以下哪项技术?
  • A、House of Roman
  • B、House of Orange
  • C、House of Rabbit
  • D、House of Lore


  • 106、 网页恶意代码经常利用()实现植入并进行攻击。
  • A、口令攻击
  • B、U盘工具
  • C、IE浏览器的漏洞
  • D、拒绝服务攻击


  • 107、(多选题) 在选择RSA密钥参数p和q时,要注意以下哪些要求()
  • A、p和q必须是大素数
  • B、p和q的差要小
  • C、(p-1)和(q-1)的最大公因子要小
  • D、p和q应为强素数


  • 108、(判断题) 关于测评准备活动中信息收集与分析任务的输出文档为填好的调查表格和各种与被测信息系统相关的资料。()
  • A、正确
  • B、错误


  • 109、(多选题) 个人信息安全事件处置中安全事件告知的内容应包括()
  • A、事件内容和影响
  • B、对个人信息主体的补救措施
  • C、已采取或将要采取的处置措施
  • D、个人自主防范和降低风险的建议


  • 110、(多选题) 以下哪些是常见的公钥密码()
  • A、DES
  • B、RSA
  • C、ECC
  • D、RC4


  • 111、(多选题) 下列属于评测机构职责的是()
  • A、分析并判定单项测评结果和整体测评结果
  • B、签收测评报告
  • C、分析评价被测系统存在的风险情况
  • D、编制等级测评报告,给出改进建议


  • 112、 ()是PKI体系的核心
  • A、KMC
  • B、CA
  • C、RA
  • D、KDC


  • 113、(判断题) 基于主机的数据备份,该备份方式是将存储设备直接接在云主机上,而且还为其他服务器提供数据备份服务。()
  • A、正确
  • B、错误


  • 114、(多选题) 个人信息控制者开展个人信息处理活动,应遵循的基本原则包括()
  • A、公开透明原则
  • B、确保安全原则
  • C、目的明确原则
  • D、权责一致原则


  • 115、(判断题) 蜜罐技术不断发展,形成了一个新的概念:蜜网。在其中可以部署若干个蜜罐,构建一个黑客诱捕网络体系架构。()
  • A、正确
  • B、错误


  • 116、 安全风险评估是信息安全等级保护建设的重要科学方法之一,可以运用到等级保护周期的系统定级、安全实施和安全运维等阶段。()
  • A、正确
  • B、错误


  • 117、(多选题) 基于离散对数问题的有以下哪些()
  • A、ElGamal
  • B、RSA
  • C、ECC
  • D、SM2


  • 118、(多选题) 为保护工业大数据安全搭建的统一数据安全管理系统,平台架构的最底层和最高层分别为(),()(按顺序)
  • A、敏感数据隔离交互层
  • B、数据脱敏层
  • C、数据分析层
  • D、数据加固层


  • 119、 操作系统的不安全状态一定是死锁状态,死锁状态不一定是不安全状态。()
  • A、正确
  • B、错误


  • 120、(多选题) 操作系统安全目标包括以下哪些()
  • A、可用性
  • B、不可追溯性
  • C、机密性
  • D、完整性


  • 121、(多选题) 以下哪些国密算法的分组长度为128bit()
  • A、SM1
  • B、SM3
  • C、SM4
  • D、SM7


  • 122、 SHARE的容灾等级划分中,容灾方案第2级是()?
  • A、应用系统冷备
  • B、数据介质转移
  • C、本机冗余备份
  • D、数据电子传送


  • 123、(多选题) 常见的WEB安全隐患有以下哪些()
  • A、跨站请求伪造
  • B、不安全的对象直接引用
  • C、注入攻击
  • D、无效的传输层保护


  • 124、(判断题) 数据完整性,是指保证数据在传输过程中没有被修改、插入或删除。()
  • A、正确
  • B、错误


  • 125、 设某算法在问题规模为n时的运行时间为T(n),且满足递归式T(n)=2T(n/2)+nlgn,则有T(n)=()
  • A、Θ(n)
  • B、Θ(nlgn)
  • C、Θ(n²)
  • D、Θ(n lg(lgn))


  • 126、(多选题) 漏洞分类的方法中比较有代表性的是以下哪些选项()
  • A、PA
  • B、Krsul
  • C、Robin
  • D、RIOS


  • 127、(多选题) 考虑一个GBN协议,其发送方窗口为4,序号范围为1024。假设在时刻t,接收方等待接收的下一个有序分组的序号为k,且媒体不会对报文重新排序,那么在时刻t,以下是发送方窗口内的报文序号可能值的有()
  • A、k-4
  • B、k-1
  • C、k+2
  • D、k+4


  • 128、 小李的邮箱是xiaoli@study.nju.edu,请问域名部分是?
  • A、xiaoli@study.nju.edu
  • B、xiaoli@study.nju
  • C、study.nju.edu
  • D、nju.edu


  • 129、(多选题) 以下哪些选项属于隧道协议()
  • A、TCP/IP
  • B、L2TP
  • C、IPSec
  • D、PPTP


  • 130、 对于主机安全检查过程正确的是
  • A、在DB2主机上执行命令:select * from syslogins,查看是否有用户存在空口令并无大碍
  • B、询问数据库管理员,除使用口令鉴别外是否采用其他的鉴别方式,如果有也无需检查
  • C、应检查主要数据库管理系统,查看对管理用户的身份鉴别是否采用两个及两个以上鉴别技术的组合来进行身份鉴别
  • D、无需两种以上的身份认证方式


  • 131、(多选题) 针对木马的动态监测通常包括以下哪些技术()
  • A、EPA检测
  • B、内存完整性检测
  • C、交叉视图检测
  • D、特征码检测


  • 132、(多选题) 配置检查的内容包括()
  • A、依据表格上机验证配置是否正确
  • B、输入无效命令时进行错误测试
  • C、验证网络连接规则
  • D、检查人员对配置的熟悉程度


  • 133、 以下哪项不属于防火墙体系结构?()
  • A、双宿主机体系结构
  • B、屏蔽路由体系结构
  • C、屏蔽子网体系结构
  • D、屏蔽主机体系结构


  • 134、(多选题) ISO/OSI安全体系结构中提供的安全机制包括以下哪些()
  • A、公证机制
  • B、追责机制
  • C、访问控制机制
  • D、数字签名机制


  • 135、(判断题) 密钥生成有中心集中和个人分散两种生成形式。()
  • A、正确
  • B、错误


  • 136、(多选题) 数据本身的安全必须基于可靠的加密算法与安全体系,主要是有()与()两种。
  • A、对称算法
  • B、公开密钥密码体系
  • C、压缩加密
  • D、RSA加密


  • 137、(判断题) 测评方案指导等级测评工作的现场实施活动,该方案仅包括:项目概述、测评对象、测评指标、测评内容、测评方法。()
  • A、正确
  • B、错误


  • 138、 DNS属于应用层协议,既可以使用TCP协议,又可以使用UDP协议。()
  • A、正确
  • B、错误


  • 139、 SeLinux(Security Enhanced Linux)把Flask安全体系结构应用到了Linux中,相当于()级的军事安全性能。
  • A、A1
  • B、A2
  • C、B1
  • D、B2


  • 140、 以下哪项不属于三类入侵检测系统?
  • A、基于云盾的入侵检测系统
  • B、分布式入侵监测系统
  • C、基于主机的入侵检测系统
  • D、基于网络的入侵检测系统


  • 141、 TCP数据报首部标志域中,用于复位TCP连接的是以下哪个标志?
  • A、RST
  • B、SYN
  • C、FIN
  • D、URG


  • 142、 下列哪一个选项不是Verizon发布的《2020数据泄漏调查报告(DBIR)》提出的数据泄漏的前四大威胁?
  • A、网络钓鱼
  • B、员工误发送
  • C、员工误配置
  • D、APP获取权限


  • 143、 在栈溢出发生的高位区域的尾部插入一个值,当函数返回时检查这个值是否经过了改变,据此判断缓冲区溢出是否发生,这项技术为()
  • A、ASLR
  • B、DEP
  • C、canary
  • D、NX


  • 144、 设关系r为2行2列,r与自身进行自然连接,结果为()
  • A、4行4列
  • B、2行2列
  • C、4行2列
  • D、2行4列


  • 145、(多选题) 在测评准备活动所涉及的职责中,属于测评机构职责的是()
  • A、提供测评机构所需资料
  • B、准备测评工具和文档
  • C、组建等级测评项目组
  • D、初步分析系统安全状况


  • 146、 DNS缓存污染的原理是:利用DNS服务器交换数据不进行身份验证的漏洞,造成访问者上当。()
  • A、正确
  • B、错误


  • 147、 SHARE的容灾等级共分为()个层次的等级,代表了不同应用对容灾的需求。
  • A、六
  • B、五
  • C、七
  • D、八


  • 148、(多选题) 非对称密码一般要求(),()
  • A、加密解密使用相同密钥
  • B、加密解密使用不同密钥
  • C、发送方拥有加密或解密密钥,接收方拥有另一个密钥
  • D、收发双方必须共享密钥


  • 149、(多选题) 关于测评对象确定原则说法正确的是()
  • A、应满足相应等级的测评强度要求
  • B、应全面检查所有服务器、数据库、网络设备
  • C、应抽查共享设备和数据交换平台
  • D、抽查应覆盖各类设备、系统、应用类型


  • 150、(多选题) 整体测评的任务包括()
  • A、分析不符合项与其他测评项的关联
  • B、分析不符合项与其他层面测评对象的关联
  • C、分析不符合项与其他区域测评对象的关联
  • D、从系统整体结构角度评估安全性


  • 151、 目标、规则、人员、组织都是信息安全管理包括的对象。()
  • A、正确
  • B、错误


  • 152、 网络通信安全协议设计采用一次性随机数来替代时戳,即用同步认证方式来替代异步认证方式。()
  • A、正确
  • B、错误


  • 153、(判断题) 公钥密码体制安全性依赖的是:单向陷门函数。()
  • A、正确
  • B、错误


  • 154、 整体测评结束后应形成分析总结并形成(__)
  • A、论文
  • B、符合格式的表格
  • C、任意格式的表格
  • D、符合格式的说明文档


  • 155、(多选题) 计算机存储的信息越来越多,为防止数据意外丢失,会采取哪些常用和流行的数据安全防护技术()?
  • A、数据从不做备份,硬盘从不做快照
  • B、将多个磁盘阵列摆放,实现高速安全读写
  • C、异地实时备份,远程存储,灾备接管
  • D、将硬盘加密,保证内部数据安全


  • 156、 GRE协议与L2TP隧道协议处于同一层。()
  • A、正确
  • B、错误


  • 157、 已知一棵二叉树的前序遍历为ABCEGDFHI,后序遍历为GECHIFDBA,问所有可能的中序遍历有多少种?
  • 0
  • B、1
  • C、16
  • D、4


  • 158、(多选题) 安全上网的前提之一是保证个人信息的安全,社交网站上防范信息泄漏的做法有()
  • A、利用安全与隐私设置保护敏感信息
  • B、谨慎发布个人信息
  • C、不点击未经核实的链接
  • D、按需注册,不过度暴露


  • 159、 对于采用账户名/口令的网站,在已知用户名的情况下对用户口令进行爆破穷举。该口令包含8个字符,且所有的字符属于字母表的小写字符,该穷举()个字符组合来获得口令?
  • A、21224576
  • B、208827064576
  • C、201520162818
  • D、20445276162016


  • 160、(多选题) 以下哪些关于栈的描述是错误的()
  • A、esp寄存器永远指向栈底
  • B、eip寄存器永远指向栈顶
  • C、是一种先进后出的数据结构
  • D、栈用于函数的局部内存管理


  • 161、 ()是信息系统等级确定的第三步
  • A、确定定级对象
  • B、信息系统等级评审
  • C、初步确定信息系统等级
  • D、信息系统等级的最终确定与审批


  • 162、(判断题) 数据安全的保密性就是指,数据仅能被应该知悉的用户或实体读取和理解,其他实体不能读取数据或理解数据的含义。()
  • A、正确
  • B、错误


  • 163、 第二级信息系统抽查不包括哪项
  • A、存储被测系统重要数据的介质的存放环境
  • B、所有人员
  • C、重要管理终端
  • D、信息安全主管人员、各方面的负责人员;


  • 164、 有m个进程共享同一种临界资源,该资源可用数量为n(n<m)。若使用计数信号量机制实现对其互斥访问,则信号量的变化范围是()
  • A、[0,m]
  • B、[0,n]
  • C、[1,m-n]
  • D、[1,n]


  • 165、(多选题) 以下哪些是《网络安全法》确定了其在网络安全保护中的义务和责任的相关实体()
  • A、国家
  • B、网络使用者
  • C、网络运营者
  • D、主管部门


  • 166、 第一级信息系统抽查不包括哪项
  • A、主机房
  • B、整个系统的网络拓扑结构
  • C、人员管控系统
  • D、安全设备,包括防火墙、入侵检测设备、防病毒网关等


  • 167、(多选题) 网络安全的概念中,信息安全包括以下哪几项()
  • A、个人信息保护
  • B、物理安全
  • C、信息依法传播
  • D、信息系统安全


  • 168、 如果magic_quotes_gpc=On,那么PHP解析器就不会为post、get等接收来的数据添加转义字符,造成安全隐患。()
  • A、正确
  • B、错误


  • 169、(多选题) 数据安全技术旨在保护信息系统中的数据不被()、()、()和(),以提供数据的可用性、机密性、完整性等。
  • A、非法访问
  • B、篡改
  • C、丢失
  • D、泄露


  • 170、 以下哪项不属于Winsock2 SPI传输服务提供者提供的协议?
  • A、远程协议
  • B、基础协议
  • C、协议链
  • D、分层协议


  • 171、(多选题) ISO/OSI定义的安全体系结构中规定了(),(),(),数据保密性安全服务
  • A、访问控制安全服务
  • B、数据完整性安全服务
  • C、对象认证服务
  • D、数据可用性安全服务


  • 172、(多选题) 企业可以从哪些行为增强安全意识()
  • A、信息安全意识动画短片
  • B、信息安全意识电脑屏保
  • C、信息安全意识通报
  • D、信息安全意识测试题


  • 173、(多选题) 以下哪些属于PE文件保护技术()
  • A、PE完整性检测
  • B、注册表监控
  • C、PE文件访问权限保护
  • D、加壳保护


  • 174、(判断题) 为了RSA的计算效率,可以让许多用户共用一个模n。()
  • A、正确
  • B、错误


  • 175、 网络的人肉搜索、隐私侵害属于()问题。
  • A、应用软件安全
  • B、设备与环境的安全
  • C、信息内容安全
  • D、计算机网络系统安全


  • 176、(多选题) 密码系统包括(),(),()和密码算法
  • A、通信机制
  • B、密钥空间
  • C、明文空间
  • D、密文空间


  • 177、 考虑RSA加密算法,已知n = 323, e = 131加密生成的密文为24,明文是多少?
  • A、11
  • B、26
  • C、82
  • D、288


  • 178、 PDCRE模型中,()阶段会根据各种监控去确定没有其他的攻击行为和攻击向量,紧接着就是开会反省此次事件,写报告,持续改进工作流程和工作缓解
  • A、Detection
  • B、Containment
  • C、Recover
  • D、Follow-Up


  • 179、 L2F隧道协议属于第三层隧道协议。()
  • A、正确
  • B、错误


  • 180、 下列不属于测评对象的是
  • A、屏蔽机房和主机房。
  • B、公司职员
  • C、交换机
  • D、路由器


  • 181、(多选题) 测评内容包括()
  • A、物理安全
  • B、网络安全
  • C、主机系统安全
  • D、应用安全


  • 182、 以下哪种行为是肩窥攻击()?
  • A、攻击者诱导受害者访问虚假网站,获取用户信息
  • B、使用键盘记录器,监视用户的键盘输入情况
  • C、攻击者暴力穷举所有口令组合来破解口令
  • D、在远程利用隐藏摄像头来观察用户的口令输入过程


  • 183、 以下哪项技术是微软针对SEH攻击提出的保护技术?
  • A、SEHOP
  • B、PIE
  • C、DEP
  • D、NX


  • 184、 为了防止系统故障或其它安全事件导致数据丢失,而将数据从应用主机的硬盘复制、存储到其它存储介质的手段是以下哪一选项?
  • A、数据分类
  • B、数据加密
  • C、数据备份
  • D、数据隐写


  • 185、(多选题) 以下哪些是威胁数据安全的因素()?
  • A、偷偷从生产环境复制、删除、更改用户信息
  • B、定时查看服务器日志,更新防火墙
  • C、给服务器供电的电源出现故障
  • D、运维人员监管不力,使黑客入侵


  • 186、(多选题) 测评报告应包括()但不局限于此内容
  • A、被测系统描述
  • B、测评对象说明
  • C、整体测评
  • D、整改建议


  • 187、 ()是源代码经过编译后没有被链接的那些中间文件。
  • A、源代码
  • B、库文件
  • C、目标文件
  • D、汇编代码文件


  • 188、 下列针对办公安全说法不正确的是
  • A、人离开后电脑锁屏
  • B、拔掉插在锁上的钥匙
  • C、不粉碎文件直接扔进垃圾桶
  • D、保存好记录机密的笔记本


  • 189、 Linux下,堆中的Off-By-One漏洞指单字节缓冲区溢出,存在安全隐患,但影响微乎其微。()
  • A、正确
  • B、错误


  • 190、(多选题) P2DR网络安全模型的基本思想是:一个切实有效的安全体系有机实体是要同时满足(),(),()这三方面的需求的()
  • A、安全的防护
  • B、安全的检测
  • C、及时的响应
  • D、事故的追责


  • 191、(多选题) 常见的PE格式包括以下哪些()
  • A、EXE
  • B、PEM
  • C、COM
  • D、DLL


  • 192、(多选题) ECC参数要求包括以下哪些()
  • A、p越大安全性越好,一般64bit即可
  • B、n的值越小越好
  • C、h <= 4
  • D、p ≠ n*h


  • 193、(多选题) 操作系统基本安全机制中的软件机制包含以下哪些()
  • A、可信通路
  • B、安全审计
  • C、病毒防护
  • D、安全指令集


  • 194、(多选题) 以下哪些技术属于VPN的核心技术()
  • A、身份认证
  • B、访问控制
  • C、日志打印
  • D、隧道技术


  • 195、 实时查看受控主机的屏幕变化,接收到命令后会在后台默默执行的是()木马
  • A、破坏型
  • B、键盘记录型
  • C、窃密型
  • D、远程控制类


  • 196、 ()于2017年3月1日由中国外交部和国家网信办发布。
  • A、《网络安全法》
  • B、《国家网络安全条例》
  • C、《网络空间国际合作战略》
  • D、《计算机信息系统安全保护条例》


  • 197、 一个Section包含许多Segment,一个Segment可以属于多个Section。()
  • A、正确
  • B、错误


  • 198、(多选题) 保护企业网络的有效措施是()
  • A、为设备提供安全认证证书
  • B、部署SSL证书
  • C、为软件进行代码签名证书
  • D、为员工通讯邮箱部署电子邮件证书


  • 199、 ()是第一批利用Android GingerMaster漏洞攻击的木马。
  • A、X卧底系列木马
  • B、白卡吸费魔木马
  • C、索马里海盗木马
  • D、Cabir系列病毒


  • 200、 办理信息系统安全保护等级备案手续时,应当填写
  • A、《信息系统安全等级保护备案表》
  • B、《企业备案表》
  • C、《企业法人安全申明》
  • D、《信息系统安全责任书》


  • 201、(多选题) 在IP溯源技术的分类中,攻击完成后,通过日志记录溯源的技术有以下哪些()
  • A、iTrace
  • B、HIT
  • C、ASST
  • D、DPM


  • 202、 在32位机器上,以如下方式声明:int x;int y;unsigned ux = x;unsigned uy = y;
  • A、((x>>1)<<1) <= x
  • B、(int)(ux-uy) == -(y-x)
  • C、(x<y) == (-x>-y)
  • D、((ux<<1)>>1) >= ux


  • 203、(多选题) 大数据发展过程中,企业所必须进行的安全服务有()
  • A、判定信息真伪性
  • B、采取信息保密措施
  • C、保证信息完整性
  • D、保障信息可审查性


  • 204、(多选题) 以下对蠕虫性质描述正确的是哪两项()
  • A、利用文件寄生
  • B、不利用文件寄生
  • C、不对网络造成拒绝服务
  • D、对网络造成拒绝服务


  • 205、 我国信息安全管理采用的标准为欧盟标准。()
  • A、正确
  • B、错误


  • 206、(多选题) 以下哪些是mysql注入类型()
  • A、宽字节注入
  • B、时间盲注
  • C、基于布尔的注入
  • D、基于报错的注入


  • 207、 ARP具备相对完善的认证机制,有人请求某个IP地址的MAC时,其他人如果用此MAC地址进行回复,这种响应会被认为是非法的。()
  • A、正确
  • B、错误


  • 208、 为了防止系统故障或其它安全事件导致数据丢失,而将数据从应用主机的硬盘复制、存储到其它存储介质的手段是以下哪一选项?
  • A、数据分类
  • B、数据加密
  • C、数据备份
  • D、数据隐写


  • 209、(判断题) 基于用户数据安全的保护,如果是重要的数据,可进行异地存储。()
  • A、正确
  • B、错误


  • 210、(多选题) ASLR技术主要包括以下哪些()
  • A、映像随机
  • B、堆栈随机
  • C、PEB与TEB随机
  • D、Canary随机


  • 211、(多选题) 以下哪些是《网络安全法》第二次审议时提出的制度()
  • A、明确重要数据境内存储
  • B、明确网络空间主权原则
  • C、建立数据跨境安全评估机制
  • D、增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定


  • 212、 在使用SQLmap时,以下哪个参数和"指纹信息"相关?
  • A、-d
  • B、-f
  • C、-r
  • D、-tamper


  • 213、 Nethief(网络神偷)木马会在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]下建立键值"internet",其值为"ethernet.exe /s"。()
  • A、正确
  • B、错误


  • 214、 某企业树立了一定的安全知识体系,能发现潜在威胁规避风险。请问该企业正处于安全建设的哪一阶段?
  • A、主动发现阶段
  • B、态势感知阶段
  • C、体系规划阶段
  • D、规避风险阶段


  • 215、(多选题) 已知一棵红黑树有31个内部节点,则其高度可能为()
  • A、9
  • B、10
  • C、11
  • D、12


  • 216、 PNG定义了两种数据块,分别是关键数据块和辅助数据块。()
  • A、正确
  • B、错误


  • 217、 IP地址7.6.5.7所属类别为
  • A、A类
  • B、B类
  • C、C类
  • D、D类


  • 218、(多选题) 一些木马会采用隐藏技术,可能会隐藏在(),(),()等文件中启动
  • A、win.ini
  • B、System.ini
  • C、notepad.exe
  • D、Config.sys


  • 219、 以下哪项关于堆栈的表述是正确的?
  • A、特点是后进先出
  • B、堆栈生长方向和内存地址方向相同
  • C、一段离散的内存分配空间
  • D、底层使用哈希表实现


  • 220、 2020年我国网络安全宣传周于哪几天举办?
  • A、11.24-11.30
  • B、6.1-6.7
  • C、9.19-9.25
  • D、9.14-9.20


  • 221、 若使用如下的SQL语句创建一个student表:CREATE TABLE student( NO# C(4),NAME C(8) NOT NULL,SEX C(2),AGE N(2));则可以插入到student表中的数据行是()
  • A、('1031', '曾华', NULL, NULL)
  • B、('1031', '曾华', 男, 23)
  • C、(NULL, '曾华', '男', 23)
  • D、('1031', NULL, '男', 23)


  • 222、(多选题) 根据ISO定义,数据安全性主要指信息的(),(),()。
  • A、机密性
  • B、完整性
  • C、可用性
  • D、复用性


  • 223、 TCP/IP协议数据流充分考虑的安全因素,采用密文传输。()
  • A、正确
  • B、错误


  • 224、 ()是一种常见的针对数据链路层的攻击
  • A、SYN flood
  • B、DNS攻击
  • C、Smurf攻击
  • D、ARP攻击


  • 225、 现场评测一般从几个方面出发,分别是
  • A、四个方面:访谈、文档审查、配置检查、实地考察
  • B、五个方面:访谈、文档审查、配置检查、工具测试和实地察看
  • C、三个方面:文档审查、配置检查、实地考察
  • D、六个方面:访谈、文档审查、配置检查、工具测试、实地察看,人员测试


  • 226、 Hash函数可以将任意长度的消息映射成固定长度的消息。()
  • A、正确
  • B、错误


  • 227、(多选题) 在进行分析报告编制活动的工作中,应有哪些步骤()
  • A、单项测评结果判定
  • B、整体测评
  • C、测评报告编制
  • D、风险分析


  • 228、(多选题) 以下哪些工具可以对目标系统地址、开放端口等情况进行扫描()
  • A、Whois
  • B、Nmap
  • C、netstat
  • D、NetBIOS


  • 229、 在信息安全事件中,80%都是因为管理不善造成的。()
  • A、正确
  • B、错误


  • 230、(多选题) 以下哪两项在x86调用约定中是由调用者负责清理栈上参数的()
  • A、cdecl
  • B、stdcall
  • C、fastcall
  • D、optlink


  • 231、(多选题) 变换域隐写法的主要算法有(),(),()
  • A、最低有效位替换算法
  • B、快速傅里叶变换
  • C、离散余弦变换
  • D、离散小波变换


  • 232、 下列属于评测委托单位职责的是
  • A、签收测评报告
  • B、分析评价被测系统存在的风险情况。
  • C、将生成的过程文档归档保存,并将测评过程中生成的电子文档清除。
  • D、评审等级测评报告,并将评审过的等级测评报告按照分发范围进行分发。


  • 233、(多选题) 考虑一个采用页式虚拟存储管理的系统中,现分配给某个进程的主存共360字,页大小为120字,该进程会依次访问字地址序列:55、121、334、421、178、200、33、150、479、510,且开始时进程的第0页已装入主存,请问访问下列哪些地址会出现缺页中断()
  • A、55
  • B、150
  • C、200
  • D、421


  • 234、(多选题) 保障企业信息在存储传输过程中的(),(),()和不可抵赖性,是网络安全的目标之一。
  • A、全面性
  • B、完整性
  • C、合法性
  • D、保密性


  • 235、 操作系统中的作业生存期一共会经历四个状态,依次为提交、()、执行和完成
  • A、后备
  • B、就绪
  • C、等待
  • D、开始


  • 236、 企业员工办公时要暂时离开,为防止Windows系统被他人非法使用,可使用快捷方式()
  • A、WIN键+L键
  • B、WIN键+Z键
  • C、F1键+L键
  • D、F1键+Z键


  • 237、 第一代和第二代木马病毒采用“反弹端口”连接技术,而第三代木马灰鸽子采用了主动连接的方式。()
  • A、正确
  • B、错误


  • 238、 小红对密码学很感兴趣,她发明了一种加密算法:将每个字母加7,比如a加密后变成h,此算法密钥为5,那么它属于()
  • A、单向函数密码技术
  • B、双向函数密码技术
  • C、对称加密技术
  • D、分组密码技术


  • 239、(多选题) 数字水印有哪些特征()?
  • A、不需要带外传输
  • B、透明性
  • C、鲁棒性
  • D、单一性


  • 240、 下列哪一选项不符合企业安全防护范畴
  • A、商业安全
  • B、设备安全
  • C、应用安全
  • D、业务安全


  • 241、 以下不属于操作系统的是?
  • A、Linux
  • B、Windows 10
  • C、Unix
  • D、IDA Pro


  • 242、(判断题) 数据备份,就是将某种物质以某种方式加以保留,以便在系统破坏或其他特定情况下,重新加以利用的一个过程。()
  • A、正确
  • B、错误


  • 243、 SSL属于哪一层加密?
  • A、传输层
  • B、应用层
  • C、链路层
  • D、网络层


  • 244、 下列关于分析与报告编制活动说法正确的是
  • A、应进行测评实施准备
  • B、应对测评工具接入点确定
  • C、必须对测评指导书开发
  • D、首先应进行单项测评结果判定


  • 245、 WEB程序应用过程中,根据用户输入动态构造SQL语句是常见程序功能,一般不会存在安全问题。()
  • A、正确
  • B、错误


  • 246、 ()是一种流密码。
  • A、SM4
  • B、Trivium
  • C、AES
  • D、SM4


  • 247、(多选题) 以下哪些属于常见的Web安全漏洞()
  • A、SQL注入
  • B、XSS
  • C、文件遍历
  • D、垂直越权


  • 248、(判断题) AES的基本逆变换中:轮密钥加变换的逆即为其本身。()
  • A、正确
  • B、错误


  • 249、 当网站的安全协议是https时,该网站在浏览时会进行()处理。
  • A、加密
  • B、身份验证
  • C、口令验证
  • D、增加访问标记


  • 250、(多选题) 修改ZIP伪加密的方法有哪些()
  • A、16进制下修改通用位标记
  • B、binwalk -e 无视伪加密
  • C、用检测伪加密的小工具ZipCenOp.jar
  • D、使用md5sum命令


  • 251、 在汇编层面,()是栈顶指针寄存器
  • A、eip
  • B、esp
  • C、ecx


  • 252、 以下哪项不属于防火墙体系结构?
  • A、双宿主机体系结构
  • B、屏蔽路由体系结构
  • C、屏蔽子网体系结构
  • D、屏蔽主机体系结构


  • 253、(多选题) 现场测评活动的主要任务包括()
  • A、现场测评
  • B、现场测评准备
  • C、结果记录
  • D、结果确认和资料归还


  • 254、(多选题) 在理论上被彻底证明失去安全性的密码算法有以下哪些()
  • A、AES
  • B、DH密钥交换
  • C、ECC
  • D、RSA


  • 255、 我国第二代居民身份证中存储的个人信息是经过()签名的
  • A、RSA
  • B、SM4
  • C、md5
  • D、ECC


  • 256、 面对复杂的大数据安全环境,需要从边界安全、()、数据保护、审计和监控,四个层面综合考虑来建立大数据安全体系。
  • A、用户财产安全
  • B、访问控制和授权
  • C、网络安全
  • D、数据保密性


  • 257、(判断题) 方案编制活动的目标是整理测评准备活动中获取的信息系统相关资料,为现场测评活动提供所有相关的文档和指导方案。()
  • A、正确
  • B、错误


  • 258、 ()是网络社会中社会工程学直接用于攻击的表现之一。
  • A、SQL注入攻击的利用
  • B、利用同情、内疚和胁迫
  • C、口令破解中的社会工程学利用
  • D、网络攻击中的社会工程学利用


  • 259、 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后几日内到公安部办理手续
  • A、20日
  • B、30日
  • C、60日
  • D、45日


  • 260、 在各国加强网络安全国际合作的行动中,七国集团峰会、成立信息安全政府间专家组等行动都是在联合国框架下开展的合作。()
  • A、正确
  • B、错误


  • 261、 当SendMessage函数调用返回时,钩子类型标识符是?
  • A、WH_CALLWNDPROC
  • B、WH_MOUSE
  • C、WH_SYSMSGFILTER
  • D、WH_CALLWNDPROCRET


  • 262、 对第五级信息系统,应当由___进行检查
  • A、公安部
  • B、知名学者委员会
  • C、有资质的安全企业
  • D、国家指定的专门部门


  • 263、 在进行数字签名时,首先需要使用单向Hash函数进行处理,这样做的原因是?
  • A、缩小签名密文长度,使数字签名和验证签名的速度加快
  • B、确保密文能被正确地解密为明文
  • C、有利于访问控制
  • D、加密流程更复杂,使密文更难破译


  • 264、(多选题) 访问网站正确的做法是()
  • A、不访问包含不良信息的网站
  • B、网络搜索时谨慎打开不熟悉的目标网址
  • C、发现恶意网站应及时举报
  • D、遇到不明链接可尝试点开确认是否相关


  • 265、 如果某些操作将Heap flags中的Flags与ForceFlags字段的值分别设为2和0,却并没有对subsystem版本进行检查,那么可以表明该动作是为了隐藏调试器而进行的。()
  • A、正确
  • B、错误


  • 266、 MD5算法的中间结果和最终结果都保存在一个缓冲区中,而缓冲区用()个()位的寄存器表示。
  • A、4 32
  • B、8 32
  • C、8 16


  • 267、 以下针对风险分析测评结果进行分析的方法正确的是__.
  • A、判断测评结果汇总中部分符合项或不符合项所产生的安全问题被威胁利用的可能性,可能性的取值范围为高、中和低。
  • B、判断测评结果汇总中部分符合项所产生的安全问题被威胁利用后,对被测系统的业务信息安全和系统服务安全造成的影响程度,影响程度取值范围为高、中和低。
  • C、针对任意结果,对被测系统面临的安全风险进行赋值,风险值的取值范围为高、中和低。
  • D、结合被测系统的安全保护等级对风险分析结果进行评价,即对国家安全、社会秩序、公共利益以及公民的合法权益造成的风险。


  • 268、(多选题) 请问下列几种排序算法中哪些是不属于稳定的排序算法()
  • A、快速排序
  • B、堆排序
  • C、归并排序
  • D、希尔排序


  • 269、 攻击者可能会以网络钓鱼的方式窃取企业数据,对于所窃取的企业数据包括()。
  • A、电子邮件地址
  • B、重要文件
  • C、企业人员名单
  • D、以上都是


  • 270、 信任权威、期望守信等都是社会工程学利用的人性弱点。()
  • A、正确
  • B、错误


  • 271、(多选题) Hash函数的抗第一原像攻击指的是()
  • A、单向性
  • B、不可逆性
  • C、可逆性
  • D、弱抗碰撞性


  • 272、(多选题) 入侵检测系统的功能包含以下哪些选项()
  • A、过滤非法数据包
  • B、监视通信数据流
  • C、捕获可疑的网络行为
  • D、生成安全审计报告


  • 273、(多选题) AES加密过程中的第10轮由以下哪些选项构成?
  • A、字节变换
  • B、列位移变换
  • C、行位移变换
  • D、轮密钥加


  • 274、 C语言中malloc函数开辟的内存位于?
  • A、栈
  • B、堆
  • C、.bss段
  • D、.text段


  • 275、 利用信任包中信息伪造分段,造成协议瘫痪,是以下哪项网络攻击的原理?
  • A、Ping Of Death
  • B、Teardrop
  • C、SYN flood
  • D、UDP flood


  • 276、 以下哪项不属于802.11网络架构?
  • A、Ad-Hoc模式
  • B、递进式结构模式
  • C、基础结构模式
  • D、分布式系统模式


  • 277、(多选题) 关于IPv4地址的描述,以下选项哪些是错误的()
  • A、IP地址总长度为64位
  • B、一个C类地址拥有8位主机地址,可以给255台主机分配地址
  • C、A类地址拥有最少的网络数
  • D、D类地址属于组播地址


  • 278、 ARP协议设计存在缺陷,由于它是按照MAC地址进行传输的,而不是根据IP地址,而MAC地址可以伪造,因此容易受到攻击。()
  • A、正确
  • B、错误


  • 279、 ()是网络日志留存期限的最低要求
  • A、六个月
  • B、一年
  • C、三个月
  • D、一个月


  • 280、(判断题) 一些文件系统会对其关键信息进行冗余备份,而Windows NTFS由于设计原因,对文件系统的关键信息并没有进行冗余备份。()
  • A、正确
  • B、错误


  • 281、 在现场测评活动中测评委托单位的职责不包括:
  • A、测评前备份系统和数据,并了解测评工作基本情况
  • B、对风险告知书进行签字确认
  • C、测评人员测评开展前确认被测信息系统具备测评工作开展的条件
  • D、配合人员对测评证据和证据源进行确认


  • 282、(多选题) 在信息网络中,我们常常将数据机密性服务区分为哪两种?()
  • A、数据的机密性服务
  • B、网络的机密性服务
  • C、业务流机密性服务
  • D、设备的机密性服务


  • 283、 ()是社会工程学在安全意识培训方面进行防御的措施之一。
  • A、构建完善的技术防御体系
  • B、定期在公司内部分享网络安全前沿技术
  • C、知道社会工程学攻击利用什么
  • D、有效的安全管理体系和操作


  • 284、 可以利用WAF、对输入进行过滤、限制输入长度等手段进行SQL注入的防御。()
  • A、正确
  • B、错误


  • 285、 ()不属于Whois可以查询到的信息。
  • A、域名及IP地址对应信息
  • B、域名所有者的身份证号
  • C、域名注册、到期日期
  • D、域名所使用的DNS Servers


  • 286、 以下哪项不属于《网络安全法》的特点?
  • A、全面性
  • B、协调性
  • C、针对性
  • D、普适性


  • 287、(多选题) (),(),()协议的数据能够受到IPSec的保护()
  • A、TCP
  • B、UDP
  • C、ARP
  • D、IP


  • 288、 按照秘密、机密、绝密三级的不同要求,结合系统实际进行方案设计,实施分级保护,其保护水平总体上不低于国家信息安全等级保护
  • A、第二级、第四级、第五级
  • B、第三级
  • C、第三级、第四级、第五级
  • D、第四级


  • 289、 下列哪一个选项不属于网络安全的主要表现?
  • A、网络的物理安全
  • B、网络拓扑结构安全
  • C、网络交互安全
  • D、应用系统安全


  • 290、 "服务端请求伪造"是以下哪项攻击技术?
  • A、CSRF
  • B、SSRF
  • C、XSS
  • D、重放攻击


  • 291、(多选题) 信息收集时,每个操作系统在实现TCP/IP协议栈时有一些细微差别,可以通过以下哪些选项来进行判定()
  • A、TTL值
  • B、ToS类型
  • C、MSS(最大分段大小)
  • D、DF标志位


  • 292、 冰河木马属于哪一种类型的木马?
  • A、键盘记录型
  • B、FTP型
  • C、远程控制型
  • D、发送密码型


  • 293、 以下哪项不属于常见的寻址模式?
  • A、比例寻址变址
  • B、相对基址索引寻址
  • C、隐式变址寻址
  • D、索引寻址


  • 294、(多选题) 个人的网络安全可以从哪几个方面认识()
  • A、人身财产安全
  • B、个人人身安全
  • C、个人交友安全
  • D、个人心理安全


  • 295、(多选题) 等级测评工作的基本要求包含()
  • A、依据标准,遵循原则
  • B、严格培训,管控人员
  • C、恰当选取,保证强度
  • D、规范行为,规避风险


  • 296、 在使用sqlmap时,想要获取出具库存储数据路径,应该使用()
  • A、user()
  • B、database()
  • C、version()
  • D、@@datadir


  • 297、 ()是信息入侵的第一步
  • A、目标分析
  • B、打扫战场
  • C、信息收集
  • D、暴力破解


  • 298、(多选题) 在存储方式为小端法的32位机器上,有如下程序:
  • A、printf("0x%.8x",data.struct_data.x[0]); 将输出 0x07060504
  • B、printf("%d",sizeof(data)); 将输出 16
  • C、printf("0x%.8x",(int)(*((short*)data.struct_data.y))); 将输出 0x000000dc
  • D、printf("0x%.8x, 0x%.8x",my_struct_array[0][0].x[1], (int)my_struct_array[1][0].a); 将输出 0x00000003, 0x00000009


  • 299、 ()是一种不依赖于口令来执行身份鉴别的协议规范。
  • A、SAML
  • B、FIDO
  • C、SSO
  • D、Kerberos


  • 300、(多选题) 信息系统的安全技术体系架构包括(),(),()应用和数据等几个方面()
  • A、物理
  • B、人员
  • C、网络
  • D、系统


  • 301、 2020年我国网络安全宣传周在()举办?
  • A、成都
  • B、杭州
  • C、北京
  • D、郑州


  • 302、 Android平台上的首款主动式防御软件是?
  • A、360手机卫士
  • B、LBE安全大师
  • C、金山手机卫士
  • D、腾讯手机管家


  • 303、(多选题) 等级测评有几个测评过程()
  • A、测评准备活动
  • B、方案编制活动
  • C、现场测评活动
  • D、报告编制活动


  • 304、(多选题) 按照方案要求主机安全包括()且不限于此
  • A、身份鉴别(S3)
  • B、自主访问控制(S3)
  • C、安全审计(G3)
  • D、数据保密性(S3)


  • 305、 使用Vigenère密码加密明文"wearethechampion",选定key为"cipher",则得到的密文为()
  • A、ympyikjmroedrqdu
  • B、uwlkacfwnawvnazg
  • C、ymryiijmtoebrqfu
  • D、uwjkaefwlawxnaxg


  • 306、 下列任务于输出文档一一对应的是
  • A、测评对象确定:被测系统定级结果、测评指标
  • B、测评内容确定:被测系统的整体结构、边界、网络区域、重要节点、测评对象等
  • C、测评方案编制:各测评对象的测评内容及方法
  • D、测评指标确定:被测系统定级结果、测评指标


  • 307、(多选题) 测评活动的主要内容有()
  • A、工具和表单准备
  • B、信息收集和分析
  • C、测评准备活动输出文档
  • D、项目启动


  • 308、(多选题) 用户个人为保证系统安全,需要做到()
  • A、定期进行系统更新
  • B、定期优化系统,清理注册表、垃圾文件
  • C、禁用和关闭不常用的服务和端口
  • D、定期安装最新的系统更新程序和漏洞补丁


  • 309、(多选题) 应从哪几方面培养员工的安全意识()
  • A、密码安全
  • B、邮箱安全
  • C、边界访问安全
  • D、内网安全


  • 310、(多选题) 以下哪些技术可以是查杀木马的手段()
  • A、通信检测技术
  • B、行为分析技术
  • C、启发式虚拟机技术
  • D、特征码技术


  • 311、 ()的特征是
  • A、冰河
  • B、Happy99
  • C、NetSpy
  • D、BO2000


  • 312、(多选题) C语言中格式化字符串系列函数包括以下哪些()
  • A、vfprintf
  • B、snprintf
  • C、puts
  • D、vsnprintf


  • 313、 在使用IDA Pro时,想要获得一个函数的交叉引用,应该按下()快捷键
  • A、d
  • B、p
  • C、x


  • 314、 3DES也称为三重DES,其密钥长度为?
  • A、144
  • B、168
  • C、180


  • 315、(多选题) 以下哪些属于PHP文件包含函数()
  • A、include()
  • B、include_once()
  • C、require()
  • D、receive_once()


  • 316、(判断题) 大多数远程访问实用程序都具有加密措施,因此无法了解正在下载或上传的内容。()
  • A、正确
  • B、错误


  • 317、 木马常常会修改注册表,以下哪项注册表记录系统运行时刻的状态?
  • A、HKEY_CLASSES_ROOT
  • B、HKEY_CURRENT_USER
  • C、HKEY_LOCAL_MACHINE
  • D、HKEY_DYN_DATA


  • 318、 FTP、Telnet是在()为用户提供服务。
  • A、应用层
  • B、传输层
  • C、网络接入层
  • D、网际互联层


  • 319、(多选题) 我国网络安全教育方式方法主要()
  • A、制度建设
  • B、言传身教
  • C、优化管理
  • D、宣传知识


  • 320、 以下哪种是分组密码的密文分组连接工作模式?
  • A、ECB
  • B、CBC
  • C、CFB
  • D、CTR


  • 321、(判断题) PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。()
  • A、正确
  • B、错误


  • 322、(多选题) 在等级测评过程中可以规避风险的措施是()
  • A、签署委托测评协议
  • B、口头上达成保密协议
  • C、现场测评工作风险的规避
  • D、测评现场还原


  • 323、 可执行文件的段有许多种类型,其中给出动态链接信息的是()
  • A、PT_LOAD
  • B、PT_NOTE
  • C、PT_DYNAMIC
  • D、PT_SHLIB


  • 324、 ESP协议与AH协议有五种工作模式。()
  • A、正确
  • B、错误


  • 325、 ()不属于病毒的特征。
  • A、可预见性
  • B、隐蔽性
  • C、传染性
  • D、寄生性


  • 326、 以下哪项不属于"计划任务"?
  • A、at
  • B、batch
  • C、crontab
  • D、which


  • 327、 口令鉴别、生物特征鉴别属于等级保护基本安全要求中的()
  • A、访问控制技术
  • B、标识与鉴别技术
  • C、数据完整性保护技术
  • D、数据保密性保护技术


  • 328、 以下针对被测系统描述正确的是
  • A、被测系统为承载着AAA公司电力所有业务,其安全等级为良。
  • B、被测系统为承载着AAA公司电力营销业务,其安全等级定为三级(S3A2G3)。
  • C、被测系统为承载着AAA公司电力营销业务,是AAA公司的重要信息系统,安全等级优秀。
  • D、被测系统为承载着AAA公司电力营销业务,是AAA公司的重要信息系统,其安全等级定为三级(S3A2G3)。


  • 329、(判断题) 在信息安全事件中,80%都是因为管理不善造成的。()
  • A、正确
  • B、错误


  • 330、(多选题) 单元测评结果判别原则有()
  • A、全部测评项符合则单元符合
  • B、全部不符合则单元不符合
  • C、全部不适用则单元不适用
  • D、部分符合则单元部分符合


  • 331、(多选题) 我们可以采取以下哪些措施用于防范口令攻击()
  • A、设置复杂口令,含数字、字母、特殊符号
  • B、所有系统共用同一复杂口令
  • C、定期更改口令
  • D、输入口令时确保无偷窥


  • 332、 第三级信息系统抽查不包括哪项
  • A、办公场地;
  • B、与本单位有关的企业
  • C、信息安全主管人员、各方面的负责人员、具体负责安全管理的当事人、业务负责人
  • D、涉及到信息系统安全的所有管理制度和记录。


  • 333、(多选题) (),(),()是X.509规定的数字证书中包含的信息。
  • A、证书颁发机构的私钥
  • B、证书持有者的公钥
  • C、证书颁发机构的签名
  • D、证书有效期


  • 334、(多选题) 以下哪些选项属于权限管理四项基本原则()
  • A、纵深
  • B、累加
  • C、拒绝优于允许
  • D、继承性


  • 335、(多选题) 数字签名技术不断发展,出现了一种名为"群签名"的技术,"群签名"技术包括以下哪些种类()
  • A、多重签名
  • B、聚合签名
  • C、门限签名
  • D、盲签名


  • 336、 nmap的参数"-sA"可以用于探测该主机是否使用了包过滤器或防火墙。()
  • A、正确
  • B、错误


  • 337、 对抗静态代码分析的技术有很多,但不包括()
  • A、反调试
  • B、加壳
  • C、自修改
  • D、混淆


  • 338、 我国《网络安全法》第四十一条规定了网络经营者收集、使用个人信息的规则,其中不包括以下哪项?
  • A、合法原则
  • B、正当原则
  • C、保密原则
  • D、公开透明原则


  • 339、 以下哪项不属于三类入侵检测系统?()
  • A、基于云盾的入侵检测系统
  • B、分布式入侵监测系统
  • C、基于主机的入侵检测系统
  • D、基于网络的入侵检测系统


  • 340、 计算机安全问题成为了当下的一个重点,计算机时代的安全威胁不包括以下哪项?
  • A、恶意代码
  • B、弱口令
  • C、破解
  • D、非法访问


  • 341、 黑客小王截获了一段从C到S的数据,然后他又从这些数据中提
  • A、CC攻击
  • B、DOS攻击
  • C、中间人攻击
  • D、SQL注入攻击


  • 342、(多选题) 安全问题是当下不可忽视的问题,以下哪些是国家安全组成要素()
  • A、文化安全
  • B、经济安全
  • C、信息安全
  • D、政治安全


  • 343、 对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请___来评审
  • A、国家信息安全保护等级专家评审委员会
  • B、地级市公安局
  • C、知名大学学者
  • D、当地信息管理部门


  • 344、(多选题) 企业如何提高网络安全意识()
  • A、获得高层对安全意识培训的授权
  • B、加强对特岗位人员的安全培训
  • C、服从高层人员的指令
  • D、加强企业安保系统


  • 345、(多选题) 以下哪些属于APT攻击过程中的阶段()
  • A、不定向信息收集
  • B、单点攻击突破
  • C、横向渗透
  • D、目标行动


  • 346、 在多层密钥体系中,一旦下层密钥泄露,上层密钥的安全性会荡然无存。()
  • A、正确
  • B、错误


  • 347、 第四级信息系统抽查不包括哪项
  • A、介质的存放环境
  • B、全部应用系统
  • C、与本单位有关的企业
  • D、主要服务器


  • 348、 关系模式R(A,B,C)的函数依赖集F ={B->C,C->A},ρ ={AB,AC}为R的一个分解,那么分解ρ()
  • A、保持函数依赖
  • B、丢失了C->A
  • C、丢失了B->C
  • D、是否保持函数依赖由R的当前值确定


  • 349、 电子认证与身份鉴别,是指采用电子技术检验用户身份的合法性的操作,也就是用户通过向信息系统提供()的身份信息来建立信任的过程。
  • A、纸质形式
  • B、任意形式
  • C、电子形式
  • D、以上的形式均有


  • 350、 大多数企业处于安全建设的哪一阶段?
  • A、初识认知阶段
  • B、被动防御阶段
  • C、主动发现阶段
  • D、态势感知阶段


  • 351、 以下哪项是PE文件结构中运行期只读数据节类型?
  • A、data
  • B、rdata
  • C、idata
  • D、text


  • 352、(多选题) 以下哪些选项是密码分析方法中旁路攻击的体现()
  • A、时间攻击
  • B、可见光攻击
  • C、电磁攻击
  • D、功耗攻击


  • 353、 以下哪项不属于PKI管理对象?
  • A、证书
  • B、证书撤销
  • C、密钥
  • D、口令


  • 354、(多选题) 利用Outlook漏洞传播的病毒包括以下哪些()
  • A、震网
  • B、美丽杀
  • C、库尔尼科娃
  • D、欢乐时光


  • 355、(判断题) 数字签名过程中,先对消息加密,再对加密消息计算散列值并附加在消息之后。()
  • A、正确
  • B、错误


  • 356、(判断题) 间接获取个人信息时,应要求个人信息提供方说明信息来源以及说明是否具有合法性。()
  • A、正确
  • B、错误


  • 357、(判断题) 数据安全的完整性,即数据不会因偶然事件或故意的恶意事件而发生的变化。()
  • A、正确
  • B、错误


  • 358、(判断题) PIN码+口令的组合属于强鉴别机制。()
  • A、正确
  • B、错误


  • 359、(多选题) 恶意代码动态分析技术包括以下哪些()
  • A、进程检测
  • B、网络检测
  • C、污点分析
  • D、模糊测试


  • 360、 相对于MD5而言,SHA-1的运行速度快得多。()
  • A、正确
  • B、错误


  • 361、 ELF文件中,()保存了全局的偏移表等表,got表位于该节。
  • A、.got.plt
  • B、.plt.got
  • C、.rodata
  • D、.bss


  • 362、 有一存储器,其数据总线宽度为64位,存取周期为100ns,则该存储器的带宽为()MB/秒
  • A、20
  • B、40
  • C、80
  • D、120


  • 363、 假设一个单CPU系统中输入输出设备都分别只有一台,现有三个并发执行的作业P1、P2、P3(开始顺序不确定).操作顺序和时间分别如下.P1(输入:4ms 计算:3ms 输出:5ms)、P2(输入:3ms 计算:6ms 输出:8ms)、P3(输入:2ms、计算:5ms、输出:9ms)。求并发执行完这三个作业的时间最少是?
  • A、28
  • B、29
  • C、30
  • D、31


  • 364、 对网络功能进行删除、修改、增加、干扰等行为,造成计算机系统不能正常运行,是指以下哪项?
  • A、干扰他人网络正常功能
  • B、窃取网络数据
  • C、盗用他人信息
  • D、侵入他人网络


  • 365、 对钩子函数LRESULT CALLBACK HookProc(...)而言,哪个参数表示的是Hook代码?
  • A、HookProc
  • B、wParam
  • C、nCode
  • D、lParam


  • 366、 在页式虚拟存储管理的计算机系统中,运行一个作业,该作业在主存中分配到3块主存空间(初始为空)。已知作业执行时的页引用序列为7,0,1,2,0,3,0,4,2,3,0,3,2,1,2,0,1,7,0,1,采用LRU页置换算法,则总缺页次数为()
  • A、14
  • B、13
  • C、12
  • D、11


  • 367、 1949年()发表了《保密系统的通信理论》,奠定了现代密码学的基础。
  • A、Shannon
  • B、Ron Rivest
  • C、Adi Shanir
  • D、Leonard Adleman


  • 368、 "Set obj = Wscript.CreateObject("Wscript.Shell")
  • A、打开磁盘格式化窗口
  • B、删除当前目录中所有exe文件
  • C、写注册表
  • D、打开磁盘格式化窗口


  • 369、 下列选项中哪一个是企业数据泄漏和安全威胁的首要原因?
  • A、没有定期修改服务器密码
  • B、缺少网络安全预案
  • C、缺少体系化的网络安全意识
  • D、缺乏进行网络安全培训


  • 370、 对X.509v3证书格式而言,()表示本证书签发者的可识别名。
  • A、issuer name
  • B、validity period
  • C、serial number
  • D、signature algorithm id


  • 371、 网络安全法规定,()负责统筹协调网络安全工作和相关监督管理工作。
  • A、国务院电信主管部门
  • B、国家网信部门
  • C、公安部门
  • D、工信部


  • 372、 UDP Flood的攻击原理是:构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。()
  • A、正确
  • B、错误


  • 373、 测评网络设备的管理员登陆限制下列说法正确的是
  • A、应检查边界和主要网络设备上的安全设置,查看是否对边界和主要网络设备的管理员登录地址进行限制;
  • B、无需查看ip限制
  • C、在业务处理区能登陆关键区域即可
  • D、不应限制管理员使用多个ip登陆系统


  • 374、 "要求禁止使用拨号访问,要求做到集中审计,要求对入侵防范的能力增强,要求至少一种鉴别技术不可伪造。"属于()网络安全要求。
  • A、一级
  • B、二级
  • C、三级
  • D、四级


  • 375、(判断题) 个人信息保存中个人信息控制者传输和存储敏感信息时,应采用加密等安全措施。()
  • A、正确
  • B、错误


  • 376、(多选题) 考虑由TCP慢启动阶段引入的时延,一个客户和一个Web服务器直接连接到速率R的一条链路。假定该客户要取回一个对象,其长度正好等于15S,其中S是最大段长度(MSS)。客户和服务器之间的往返时间表示为RTT(常数)。忽略协议首部,已知取回对象的时间为4RTT+14S/R。问下列说法正确的有()
  • A、S/R>RTT
  • B、3S/R<RTT
  • C、3S/R>RTT
  • D、S/R<RTT


  • 377、 在WEB端,也就是iframe嵌套一个透明不可见的页面,让用户在不知情的情况下,点击攻击者想要欺骗用户点击的位置。这种攻击手法是()
  • A、SSRF
  • B、点击劫持
  • C、Clickjacking
  • D、XSS


  • 378、(多选题) 企业内部的信息管理安全风险有()
  • A、文件打印、传真风险
  • B、上网行为风险
  • C、病毒和木马风险
  • D、用户密码风险


  • 379、 数字签名机制是实现身份鉴别的重要机制,而身份鉴别一般不用提供双向认证。()
  • A、正确
  • B、错误


  • 380、 在PNG的数据块中,调色板数据块的符号是?
  • A、PLTE
  • B、bKGD
  • C、hIST
  • D、cHRM


  • 381、 从系统内部与测评对象不同网段接入时,测试工具一般接在
  • A、系统边界设备
  • B、与被测对象不在同一网段的核心交换设备
  • C、与被测对象在同一网段的核心交换设备
  • D、系统内部设备


  • 382、 要发送的数据111010101,采用循环冗余检测编码(CRC)进行差错检测,假设使用的CRC的多项式为P(x)=x^4+x+1,问生成的冗余码是多少?
  • A、"1100"
  • B、"0110"
  • C、"11100"
  • D、"10011"


  • 383、 Diffie和Hellman观察到:世界上存在一些很容易完成,但反过来很难完成的行为,称这样的行为具有()
  • A、耦合性
  • B、单向性
  • C、拟合性
  • D、混沌性


  • 384、(多选题) 在病毒传播方面,SMTP流量高于其他协议,并且传播的病毒不一定是.exe文件,它们也可以伪装成通常可被用户信任的()文档。
  • A、.html
  • B、.doc
  • C、.pdf
  • D、.jpg


  • 385、 DES的密钥长度为64位,但实际只用到了56位,第4,12,20,28,36,44,52,60位是校验位。()
  • A、正确
  • B、错误


  • 386、 Windows系统安全子系统中,执行对象访问安全检查、管理用户操作权限、生成安全审计消息的是?
  • A、安全账号管理器
  • B、登录过程
  • C、本地安全授权机构
  • D、安全引用监视器


  • 387、 在我国立法体系结构中,行政法规是由以下哪项发布的?
  • A、全国人大及其常委会
  • B、地方人大及其常委会
  • C、国务院
  • D、地方人民政府


  • 388、(多选题) 以下哪些属于常见的软件逆向工程工具()
  • A、汇编器
  • B、反汇编器
  • C、编译器
  • D、调试器


  • 389、(多选题) (),(),()属于信息隐藏技术的重要指标()
  • A、鲁棒性
  • B、抗检测性能
  • C、不可逆性
  • D、载密质量


  • 390、(判断题) UDP Flood的攻击原理是:构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。()
  • A、正确
  • B、错误


  • 391、 隐私保护技术中的位置匿名方法不包括()
  • A、假名匿名
  • B、m-匿名
  • C、k-匿名
  • D、空间匿名


  • 392、(多选题) 在沟通洽谈阶段应当沟通的部分有()
  • A、测评准备活动
  • B、方案编制活动
  • C、现场测评活动
  • D、分析与报告编制活动


  • 微信扫一扫 在线答题 在线出卷 随机出题小程序 闯关答题软件 出题答题小程序