顶顶顶顶 在线考试 答题题目
1、 据SANS(SysAdmin Audit Network Security)相关报告:要想安全意识工作取得最大投资回报率,改变组织级的不安全行为,企业必须配备至少()名专/兼职安全意识专业人员。
2、 ()第一次提出:信息系统要实行等级保护,并确定了等级保护的职责单位——公安部会同有关部门。
3、(多选题) WEP全称Wired Equivalent Protocol,其共享密钥是固定长度()或()位的()
4、 无线局域网安全受到的威胁包括主动型攻击和被动型攻击,其中主动型攻击不包括以下哪项?
5、(多选题) 以下哪项是计算机后门的作用()
6、(多选题) 常见的脱壳技术有以下哪些()
7、 以下哪个命令行参数会在GCC编译时禁用canary?
8、(多选题) 以下哪些是WEB数据库表单的提交方式()
9、(多选题) 在信息系统建设过程中,运营、使用单位应按照(包括但不限于)()
10、(判断题) 容灾,就是减少灾难事件发生的可能性以及限制灾难对关键业务流程所造成的影响的一整套行为。()
11、 近几年趋势表明,黑客为追求成本效益更倾向于利用()漏洞
12、 APK文件中()文件是dalvik虚拟机对应的可执行文件,包含应用程序的可执行代码
13、 事实上,TCP并不适用于传输实时通信数据,这是由于?
14、 在IO_FILE结构体中,"Pointer to first valid character of backup area"是哪个字段的描述?
15、(判断题) 目标、规则、人员、组织都是信息安全管理包括的对象。()
16、 小明购买了一台8位的微型机,其地址码为21位,该机器允许的最大主存空间是()KB
17、 ()基于格上短向量问题。
18、(判断题) 方案编制活动中对于测评对象的确定需要根据系统调查结果,分析整个被测信息系统业务流程、范围及特点,确定出本次测评的测评对象。()
19、(多选题) 对一个空栈执行若干入栈和出栈操作,现已知入栈序列为1,2,3,4,5,6,7,8,9,则以下序列中不可能是出栈序列的有()
20、(多选题) 测评指标在技术/管理层面包括()
21、 gdb通过替换目标地址的字节为()来实现断点。
22、 关于安全单元测评结果汇总表符号描述错误的是
23、(多选题) 以下哪些是典型的拒绝服务攻击方式()
24、 进行单项测评结果判定的目的是
25、 网络安全是当今时代的一个重要话题,从()开始,我国施行《网络安全法》
26、(判断题) 数字签名技术中的"盲签名"技术中,被签消息是由用户和签名人共同控制的。()
27、(多选题) 现场测评活动应当包含哪些具体活动()
28、(多选题) 以下哪些选项是Linux下常见的磁盘分区格式()
29、(多选题) 以下哪些属于隐蔽扫描()
30、(多选题) 在数据接收单元中,是通过验证()和()的相关性确认是否完整,进而提供数据完整性服务的?
31、 ()用于查询域名和IP之间的对应关系,是一条操作系统自带的命令。
32、(多选题) 操作系统基本安全的硬件机制中空间隔离体现在以下哪些()
33、 TEA算法中,最主要的识别特征就是魔数()
34、 等级保护基本安全要求中,边界隔离与保护技术主要涉及物理(逻辑)隔离、网闸、防病毒网关、入侵检测及信息过滤等,以此阻隔来自外网的各种攻击等。()
35、(多选题) 隐蔽信道是一种信息隐藏技术,但有一定的存在条件,包括以下哪些()
36、 "斯诺登事件"、"维基解密"等事件充分说明了()的重要作用。
37、(判断题) Kerckhoffs法则指出:密码算法应该尽量保密(不公开)。()
38、 下列属于分析与报告编制活动的输出文档内容的是
39、 以下针对整体测评的描述正确的是
40、 以下哪项不属于ARP攻击的防御措施?
41、 在()年,美国将网络安全问题上升到国家安全的重要程度
42、 SHA-1的中间结果和最终结果都保存在()位的缓冲区中
43、 Kerberros协议属于()
44、(多选题) 以下哪些输入SQL注入的攻击方式()
45、(判断题) AES用于化解量子威胁的手段是:密钥长度加倍。()
46、 AES中的一个"字"表示为系数取自GF(2^8)上的次数低于()的多项式
47、(判断题) 个人信息主体发现个人信息控制者所持有的该主体的个人信息有错误或不完整的,个人信息控制者应为其提供请求更正或补充信息的方法。()
48、 用于动态分配本地网络内IP地址的协议是?
49、 考虑如下加密算法:c = m^e mod n,已知同一个数字m在三次加密中采用的n分别为7、13、23,加密结果分别为1、5、20。若三次加密过程中e都为3,则m是多少?
50、(判断题) 在多层密钥体系中,一旦下层密钥泄露,上层密钥的安全性会荡然无存。()
51、 静态链接的程序,会在运行时加载和链接程序所依赖的共享库。()
52、 预防DDOS十分重要,可以通过过滤不必要的服务和端口、系统资源优化等手段。()
53、 PE中的某些字段可以嵌入数据达到信息隐藏的目的,比如随着Windows发展不再起作用的MinorLinkerVersion、CheckSum、SizeOfUninitializedData等字段。()
54、 对于x86调用约定而言,一般()会用来保存函数返回值
55、 假设数据链路层采用后退N帧协议(GBN),考虑一下场景:当计时器超时时,发送方已经发送了编号为0-100的帧,而接收方只收到了0、1、2、3、23、56、67号帧的确认,则发送方需要重新发送的帧数是多少?
56、 密钥生成有中心集中和个人分散两种生成形式。()
57、 冲击波病毒利用了微软RPC接口中的一个缓冲区溢出漏洞。()
58、 TCP是传输层协议,而UDP和SCTP都是网络层协议。()
59、 在代码动态分析技术中,()等工具能够分析主机网络环境的安全指数。
60、 根据系统所采用的安全策略及所具备的安全功能,TCSEC将系统分为()类共()个安全等级
61、(多选题) 以下哪些是密码误用的例子()
62、(判断题) 如果需要向某网站发送个人资料,则只可向有安全保证的网站发送,注意寻找浏览器底部显示的挂锁图标或钥匙形图标。()
63、(多选题) 灰鸽子病毒第一次运行时会拷贝到Windows目录下,并将其自身注册为服务,然后释放(),()到Windows目录下
64、 安全域内部信息资产之间具有四个方面的关联,不包括以下哪项?
65、 MD5的消息扩充步骤,要求(L+X) mod 512 = ()?
66、(多选题) 恶意代码有许多类型,包括以下哪些选项()
67、 零知识认证指的是:基于有且仅有通信的双方拥有的秘密,利用计算机的计算能力,以该密钥作为加密和解密的密钥。()
68、 以下哪项是基于生物特征进行的身份鉴别技术()?
69、 等级保护基本要求中的三级主机安全要求:增加对登录失败、安全传输、口令复杂度等要求,增加特权分离要求,增加审计记录保护要求,增加补丁及时更新要求,增加软件统一管理要求,增加单个业务应用使用系统资源的限制要求。()
70、(多选题) 调试分为内核模式调试和用户模式调试,(),()具有内核模式调试功能()
71、 计算机网络不包括以下哪项?
72、 FQ拦截者病毒基于()识别内存中飞秋进程,对其发送行为进行拦截
73、 数据安全的主要技术手段是采用()手段来对数据进行主动防护。
74、(多选题) 《信息系统等级保护安全设计技术要求》要求(),(),()和安全管理中心()
75、(判断题) 对于Windows操作系统而言,Kernel32模块的地址是固定的,比如Windows2000为BFF70000。()
76、 设某棵二叉树的前序遍历序列为ABHEGDCFIJ,中序遍历序列为HBGEDACIFJ,则其后序遍历序列为()
77、 两台主机A和B由一条速率为R bps的链路相连,这两台主机相距m米,沿该链路的传播速率为s m/s。主机A向主机B发送长度为L bit的分组,设dprop、dtrans、dend-to-end分别表示传播时延、传输时延和总时延,则下列说法正确的是()
78、(多选题) 企业推动建立健全信息安全管理体系的意义有()
79、(判断题) 数据安全的可用性需要满足,所有的设备和硬件都能对其该数据进行利用。()
80、(多选题) 个人信息中的网络身份标识信息包括()
81、(多选题) DLL木马有时会采用动态嵌入技术,包括(),(),()
82、(多选题) 按照方案要求,物理安全测评应包含()
83、 ()是信息安全管理中,最需要进行管理的内容。
84、(判断题) 可以使用LoadLibrary和GetProcAddress函数来获得API地址,而要使用这两个函数,首先需要得到Kernel32.dll的地址。()
85、 信息系统运营、使用单位及其主管部门应当定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查下列说法正确的是
86、 小明的计算机遭受了病毒的攻击,此病毒每感染一个exe文件就会演变成另一种病毒,这是计算机病毒的什么特性?
87、(多选题) 假设存在两个float变量x和y,二者采用IEEE 754单精度浮点格式表示的结果依次为CC2A0000H和B0340000H,则下列对x和y的关系判断正确的有()
88、 下列关于等级测评说法正确是__.
89、(多选题) iOS系统也以Darwin为基础,它的系统结构分为(),(),()和Cocoa触摸框架层()
90、(多选题) 802.11i使用了以下哪些数据机密性算法()
91、 CCMP加密封装将原MPDU格式扩充了16个字节,其中()字节为CCMP Header,()字节为MIC()
92、 可以使用SQLmap的"-dbs"参数来枚举DBMS数据库表列。()
93、 加密壳的反跟踪代码中,会设置很多()陷阱,即结构化异常处理。
94、(判断题) 脱壳技术分为4个步骤,依次为:查壳,DUMP内存,寻找OEP,修复。()
95、 耶路撒冷病毒会感染文件的尾部,内容为()
96、 在2000年6月,()称为第一个攻击手机的病毒
97、 在程序正常退出时,系统会执行.fini和.fini_array中的代码。()
98、(多选题) 为了防范钓鱼网站,应做到()
99、 以下哪项nmap参数可用于"TCP空扫描"?
100、(多选题) Windows中使用安全标识符(SID)来唯一标识系统中执行各种动作的实体,包括以下哪些()
101、 Beacon帧会定时广播通知网络AP的存在。通过伪造大量Beacon帧使用户站点无法辨认真正AP发送的Beacon帧的攻击行为是Beacon Flood攻击。()
102、(多选题) 企业可以通过下列哪些手段加强对网络安全的维护?
103、 规划一个C类网络,需要将网络分为9个子网,且每个子网中最多可能有15台主机,下列哪个是合适的子网掩码?
104、 ()是基于身份的公钥加密的。
105、 用于bypass ASLR,利用12bit爆破来获取shell的是以下哪项技术?
106、 网页恶意代码经常利用()实现植入并进行攻击。
107、(多选题) 在选择RSA密钥参数p和q时,要注意以下哪些要求()
108、(判断题) 关于测评准备活动中信息收集与分析任务的输出文档为填好的调查表格和各种与被测信息系统相关的资料。()
109、(多选题) 个人信息安全事件处置中安全事件告知的内容应包括()
110、(多选题) 以下哪些是常见的公钥密码()
111、(多选题) 下列属于评测机构职责的是()
112、 ()是PKI体系的核心
113、(判断题) 基于主机的数据备份,该备份方式是将存储设备直接接在云主机上,而且还为其他服务器提供数据备份服务。()
114、(多选题) 个人信息控制者开展个人信息处理活动,应遵循的基本原则包括()
115、(判断题) 蜜罐技术不断发展,形成了一个新的概念:蜜网。在其中可以部署若干个蜜罐,构建一个黑客诱捕网络体系架构。()
116、 安全风险评估是信息安全等级保护建设的重要科学方法之一,可以运用到等级保护周期的系统定级、安全实施和安全运维等阶段。()
117、(多选题) 基于离散对数问题的有以下哪些()
118、(多选题) 为保护工业大数据安全搭建的统一数据安全管理系统,平台架构的最底层和最高层分别为(),()(按顺序)
119、 操作系统的不安全状态一定是死锁状态,死锁状态不一定是不安全状态。()
120、(多选题) 操作系统安全目标包括以下哪些()
121、(多选题) 以下哪些国密算法的分组长度为128bit()
122、 SHARE的容灾等级划分中,容灾方案第2级是()?
123、(多选题) 常见的WEB安全隐患有以下哪些()
124、(判断题) 数据完整性,是指保证数据在传输过程中没有被修改、插入或删除。()
125、 设某算法在问题规模为n时的运行时间为T(n),且满足递归式T(n)=2T(n/2)+nlgn,则有T(n)=()
126、(多选题) 漏洞分类的方法中比较有代表性的是以下哪些选项()
127、(多选题) 考虑一个GBN协议,其发送方窗口为4,序号范围为1024。假设在时刻t,接收方等待接收的下一个有序分组的序号为k,且媒体不会对报文重新排序,那么在时刻t,以下是发送方窗口内的报文序号可能值的有()
128、 小李的邮箱是xiaoli@study.nju.edu,请问域名部分是?
129、(多选题) 以下哪些选项属于隧道协议()
130、 对于主机安全检查过程正确的是
131、(多选题) 针对木马的动态监测通常包括以下哪些技术()
132、(多选题) 配置检查的内容包括()
133、 以下哪项不属于防火墙体系结构?()
134、(多选题) ISO/OSI安全体系结构中提供的安全机制包括以下哪些()
135、(判断题) 密钥生成有中心集中和个人分散两种生成形式。()
136、(多选题) 数据本身的安全必须基于可靠的加密算法与安全体系,主要是有()与()两种。
137、(判断题) 测评方案指导等级测评工作的现场实施活动,该方案仅包括:项目概述、测评对象、测评指标、测评内容、测评方法。()
138、 DNS属于应用层协议,既可以使用TCP协议,又可以使用UDP协议。()
139、 SeLinux(Security Enhanced Linux)把Flask安全体系结构应用到了Linux中,相当于()级的军事安全性能。
140、 以下哪项不属于三类入侵检测系统?
141、 TCP数据报首部标志域中,用于复位TCP连接的是以下哪个标志?
142、 下列哪一个选项不是Verizon发布的《2020数据泄漏调查报告(DBIR)》提出的数据泄漏的前四大威胁?
143、 在栈溢出发生的高位区域的尾部插入一个值,当函数返回时检查这个值是否经过了改变,据此判断缓冲区溢出是否发生,这项技术为()
144、 设关系r为2行2列,r与自身进行自然连接,结果为()
145、(多选题) 在测评准备活动所涉及的职责中,属于测评机构职责的是()
146、 DNS缓存污染的原理是:利用DNS服务器交换数据不进行身份验证的漏洞,造成访问者上当。()
147、 SHARE的容灾等级共分为()个层次的等级,代表了不同应用对容灾的需求。
148、(多选题) 非对称密码一般要求(),()
149、(多选题) 关于测评对象确定原则说法正确的是()
150、(多选题) 整体测评的任务包括()
151、 目标、规则、人员、组织都是信息安全管理包括的对象。()
152、 网络通信安全协议设计采用一次性随机数来替代时戳,即用同步认证方式来替代异步认证方式。()
153、(判断题) 公钥密码体制安全性依赖的是:单向陷门函数。()
154、 整体测评结束后应形成分析总结并形成(__)
155、(多选题) 计算机存储的信息越来越多,为防止数据意外丢失,会采取哪些常用和流行的数据安全防护技术()?
156、 GRE协议与L2TP隧道协议处于同一层。()
157、 已知一棵二叉树的前序遍历为ABCEGDFHI,后序遍历为GECHIFDBA,问所有可能的中序遍历有多少种?
158、(多选题) 安全上网的前提之一是保证个人信息的安全,社交网站上防范信息泄漏的做法有()
159、 对于采用账户名/口令的网站,在已知用户名的情况下对用户口令进行爆破穷举。该口令包含8个字符,且所有的字符属于字母表的小写字符,该穷举()个字符组合来获得口令?
160、(多选题) 以下哪些关于栈的描述是错误的()
161、 ()是信息系统等级确定的第三步
162、(判断题) 数据安全的保密性就是指,数据仅能被应该知悉的用户或实体读取和理解,其他实体不能读取数据或理解数据的含义。()
163、 第二级信息系统抽查不包括哪项
164、 有m个进程共享同一种临界资源,该资源可用数量为n(n<m)。若使用计数信号量机制实现对其互斥访问,则信号量的变化范围是()
165、(多选题) 以下哪些是《网络安全法》确定了其在网络安全保护中的义务和责任的相关实体()
166、 第一级信息系统抽查不包括哪项
167、(多选题) 网络安全的概念中,信息安全包括以下哪几项()
168、 如果magic_quotes_gpc=On,那么PHP解析器就不会为post、get等接收来的数据添加转义字符,造成安全隐患。()
169、(多选题) 数据安全技术旨在保护信息系统中的数据不被()、()、()和(),以提供数据的可用性、机密性、完整性等。
170、 以下哪项不属于Winsock2 SPI传输服务提供者提供的协议?
171、(多选题) ISO/OSI定义的安全体系结构中规定了(),(),(),数据保密性安全服务
172、(多选题) 企业可以从哪些行为增强安全意识()
173、(多选题) 以下哪些属于PE文件保护技术()
174、(判断题) 为了RSA的计算效率,可以让许多用户共用一个模n。()
175、 网络的人肉搜索、隐私侵害属于()问题。
176、(多选题) 密码系统包括(),(),()和密码算法
177、 考虑RSA加密算法,已知n = 323, e = 131加密生成的密文为24,明文是多少?
178、 PDCRE模型中,()阶段会根据各种监控去确定没有其他的攻击行为和攻击向量,紧接着就是开会反省此次事件,写报告,持续改进工作流程和工作缓解
179、 L2F隧道协议属于第三层隧道协议。()
180、 下列不属于测评对象的是
181、(多选题) 测评内容包括()
182、 以下哪种行为是肩窥攻击()?
183、 以下哪项技术是微软针对SEH攻击提出的保护技术?
184、 为了防止系统故障或其它安全事件导致数据丢失,而将数据从应用主机的硬盘复制、存储到其它存储介质的手段是以下哪一选项?
185、(多选题) 以下哪些是威胁数据安全的因素()?
186、(多选题) 测评报告应包括()但不局限于此内容
187、 ()是源代码经过编译后没有被链接的那些中间文件。
188、 下列针对办公安全说法不正确的是
189、 Linux下,堆中的Off-By-One漏洞指单字节缓冲区溢出,存在安全隐患,但影响微乎其微。()
190、(多选题) P2DR网络安全模型的基本思想是:一个切实有效的安全体系有机实体是要同时满足(),(),()这三方面的需求的()
191、(多选题) 常见的PE格式包括以下哪些()
192、(多选题) ECC参数要求包括以下哪些()
193、(多选题) 操作系统基本安全机制中的软件机制包含以下哪些()
194、(多选题) 以下哪些技术属于VPN的核心技术()
195、 实时查看受控主机的屏幕变化,接收到命令后会在后台默默执行的是()木马
196、 ()于2017年3月1日由中国外交部和国家网信办发布。
197、 一个Section包含许多Segment,一个Segment可以属于多个Section。()
198、(多选题) 保护企业网络的有效措施是()
199、 ()是第一批利用Android GingerMaster漏洞攻击的木马。
200、 办理信息系统安全保护等级备案手续时,应当填写
201、(多选题) 在IP溯源技术的分类中,攻击完成后,通过日志记录溯源的技术有以下哪些()
202、 在32位机器上,以如下方式声明:int x;int y;unsigned ux = x;unsigned uy = y;
203、(多选题) 大数据发展过程中,企业所必须进行的安全服务有()
204、(多选题) 以下对蠕虫性质描述正确的是哪两项()
205、 我国信息安全管理采用的标准为欧盟标准。()
206、(多选题) 以下哪些是mysql注入类型()
207、 ARP具备相对完善的认证机制,有人请求某个IP地址的MAC时,其他人如果用此MAC地址进行回复,这种响应会被认为是非法的。()
208、 为了防止系统故障或其它安全事件导致数据丢失,而将数据从应用主机的硬盘复制、存储到其它存储介质的手段是以下哪一选项?
209、(判断题) 基于用户数据安全的保护,如果是重要的数据,可进行异地存储。()
210、(多选题) ASLR技术主要包括以下哪些()
211、(多选题) 以下哪些是《网络安全法》第二次审议时提出的制度()
212、 在使用SQLmap时,以下哪个参数和"指纹信息"相关?
213、 Nethief(网络神偷)木马会在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]下建立键值"internet",其值为"ethernet.exe /s"。()
214、 某企业树立了一定的安全知识体系,能发现潜在威胁规避风险。请问该企业正处于安全建设的哪一阶段?
215、(多选题) 已知一棵红黑树有31个内部节点,则其高度可能为()
216、 PNG定义了两种数据块,分别是关键数据块和辅助数据块。()
217、 IP地址7.6.5.7所属类别为
218、(多选题) 一些木马会采用隐藏技术,可能会隐藏在(),(),()等文件中启动
219、 以下哪项关于堆栈的表述是正确的?
220、 2020年我国网络安全宣传周于哪几天举办?
221、 若使用如下的SQL语句创建一个student表:CREATE TABLE student( NO# C(4),NAME C(8) NOT NULL,SEX C(2),AGE N(2));则可以插入到student表中的数据行是()
222、(多选题) 根据ISO定义,数据安全性主要指信息的(),(),()。
223、 TCP/IP协议数据流充分考虑的安全因素,采用密文传输。()
224、 ()是一种常见的针对数据链路层的攻击
225、 现场评测一般从几个方面出发,分别是
226、 Hash函数可以将任意长度的消息映射成固定长度的消息。()
227、(多选题) 在进行分析报告编制活动的工作中,应有哪些步骤()
228、(多选题) 以下哪些工具可以对目标系统地址、开放端口等情况进行扫描()
229、 在信息安全事件中,80%都是因为管理不善造成的。()
230、(多选题) 以下哪两项在x86调用约定中是由调用者负责清理栈上参数的()
231、(多选题) 变换域隐写法的主要算法有(),(),()
232、 下列属于评测委托单位职责的是
233、(多选题) 考虑一个采用页式虚拟存储管理的系统中,现分配给某个进程的主存共360字,页大小为120字,该进程会依次访问字地址序列:55、121、334、421、178、200、33、150、479、510,且开始时进程的第0页已装入主存,请问访问下列哪些地址会出现缺页中断()
234、(多选题) 保障企业信息在存储传输过程中的(),(),()和不可抵赖性,是网络安全的目标之一。
235、 操作系统中的作业生存期一共会经历四个状态,依次为提交、()、执行和完成
236、 企业员工办公时要暂时离开,为防止Windows系统被他人非法使用,可使用快捷方式()
237、 第一代和第二代木马病毒采用“反弹端口”连接技术,而第三代木马灰鸽子采用了主动连接的方式。()
238、 小红对密码学很感兴趣,她发明了一种加密算法:将每个字母加7,比如a加密后变成h,此算法密钥为5,那么它属于()
239、(多选题) 数字水印有哪些特征()?
240、 下列哪一选项不符合企业安全防护范畴
241、 以下不属于操作系统的是?
242、(判断题) 数据备份,就是将某种物质以某种方式加以保留,以便在系统破坏或其他特定情况下,重新加以利用的一个过程。()
243、 SSL属于哪一层加密?
244、 下列关于分析与报告编制活动说法正确的是
245、 WEB程序应用过程中,根据用户输入动态构造SQL语句是常见程序功能,一般不会存在安全问题。()
246、 ()是一种流密码。
247、(多选题) 以下哪些属于常见的Web安全漏洞()
248、(判断题) AES的基本逆变换中:轮密钥加变换的逆即为其本身。()
249、 当网站的安全协议是https时,该网站在浏览时会进行()处理。
250、(多选题) 修改ZIP伪加密的方法有哪些()
251、 在汇编层面,()是栈顶指针寄存器
252、 以下哪项不属于防火墙体系结构?
253、(多选题) 现场测评活动的主要任务包括()
254、(多选题) 在理论上被彻底证明失去安全性的密码算法有以下哪些()
255、 我国第二代居民身份证中存储的个人信息是经过()签名的
256、 面对复杂的大数据安全环境,需要从边界安全、()、数据保护、审计和监控,四个层面综合考虑来建立大数据安全体系。
257、(判断题) 方案编制活动的目标是整理测评准备活动中获取的信息系统相关资料,为现场测评活动提供所有相关的文档和指导方案。()
258、 ()是网络社会中社会工程学直接用于攻击的表现之一。
259、 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后几日内到公安部办理手续
260、 在各国加强网络安全国际合作的行动中,七国集团峰会、成立信息安全政府间专家组等行动都是在联合国框架下开展的合作。()
261、 当SendMessage函数调用返回时,钩子类型标识符是?
262、 对第五级信息系统,应当由___进行检查
263、 在进行数字签名时,首先需要使用单向Hash函数进行处理,这样做的原因是?
264、(多选题) 访问网站正确的做法是()
265、 如果某些操作将Heap flags中的Flags与ForceFlags字段的值分别设为2和0,却并没有对subsystem版本进行检查,那么可以表明该动作是为了隐藏调试器而进行的。()
266、 MD5算法的中间结果和最终结果都保存在一个缓冲区中,而缓冲区用()个()位的寄存器表示。
267、 以下针对风险分析测评结果进行分析的方法正确的是__.
268、(多选题) 请问下列几种排序算法中哪些是不属于稳定的排序算法()
269、 攻击者可能会以网络钓鱼的方式窃取企业数据,对于所窃取的企业数据包括()。
270、 信任权威、期望守信等都是社会工程学利用的人性弱点。()
271、(多选题) Hash函数的抗第一原像攻击指的是()
272、(多选题) 入侵检测系统的功能包含以下哪些选项()
273、(多选题) AES加密过程中的第10轮由以下哪些选项构成?
274、 C语言中malloc函数开辟的内存位于?
275、 利用信任包中信息伪造分段,造成协议瘫痪,是以下哪项网络攻击的原理?
276、 以下哪项不属于802.11网络架构?
277、(多选题) 关于IPv4地址的描述,以下选项哪些是错误的()
278、 ARP协议设计存在缺陷,由于它是按照MAC地址进行传输的,而不是根据IP地址,而MAC地址可以伪造,因此容易受到攻击。()
279、 ()是网络日志留存期限的最低要求
280、(判断题) 一些文件系统会对其关键信息进行冗余备份,而Windows NTFS由于设计原因,对文件系统的关键信息并没有进行冗余备份。()
281、 在现场测评活动中测评委托单位的职责不包括:
282、(多选题) 在信息网络中,我们常常将数据机密性服务区分为哪两种?()
283、 ()是社会工程学在安全意识培训方面进行防御的措施之一。
284、 可以利用WAF、对输入进行过滤、限制输入长度等手段进行SQL注入的防御。()
285、 ()不属于Whois可以查询到的信息。
286、 以下哪项不属于《网络安全法》的特点?
287、(多选题) (),(),()协议的数据能够受到IPSec的保护()
288、 按照秘密、机密、绝密三级的不同要求,结合系统实际进行方案设计,实施分级保护,其保护水平总体上不低于国家信息安全等级保护
289、 下列哪一个选项不属于网络安全的主要表现?
290、 "服务端请求伪造"是以下哪项攻击技术?
291、(多选题) 信息收集时,每个操作系统在实现TCP/IP协议栈时有一些细微差别,可以通过以下哪些选项来进行判定()
292、 冰河木马属于哪一种类型的木马?
293、 以下哪项不属于常见的寻址模式?
294、(多选题) 个人的网络安全可以从哪几个方面认识()
295、(多选题) 等级测评工作的基本要求包含()
296、 在使用sqlmap时,想要获取出具库存储数据路径,应该使用()
297、 ()是信息入侵的第一步
298、(多选题) 在存储方式为小端法的32位机器上,有如下程序:
299、 ()是一种不依赖于口令来执行身份鉴别的协议规范。
300、(多选题) 信息系统的安全技术体系架构包括(),(),()应用和数据等几个方面()
301、 2020年我国网络安全宣传周在()举办?
302、 Android平台上的首款主动式防御软件是?
303、(多选题) 等级测评有几个测评过程()
304、(多选题) 按照方案要求主机安全包括()且不限于此
305、 使用Vigenère密码加密明文"wearethechampion",选定key为"cipher",则得到的密文为()
306、 下列任务于输出文档一一对应的是
307、(多选题) 测评活动的主要内容有()
308、(多选题) 用户个人为保证系统安全,需要做到()
309、(多选题) 应从哪几方面培养员工的安全意识()
310、(多选题) 以下哪些技术可以是查杀木马的手段()
311、 ()的特征是
312、(多选题) C语言中格式化字符串系列函数包括以下哪些()
313、 在使用IDA Pro时,想要获得一个函数的交叉引用,应该按下()快捷键
314、 3DES也称为三重DES,其密钥长度为?
315、(多选题) 以下哪些属于PHP文件包含函数()
316、(判断题) 大多数远程访问实用程序都具有加密措施,因此无法了解正在下载或上传的内容。()
317、 木马常常会修改注册表,以下哪项注册表记录系统运行时刻的状态?
318、 FTP、Telnet是在()为用户提供服务。
319、(多选题) 我国网络安全教育方式方法主要()
320、 以下哪种是分组密码的密文分组连接工作模式?
321、(判断题) PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。()
322、(多选题) 在等级测评过程中可以规避风险的措施是()
323、 可执行文件的段有许多种类型,其中给出动态链接信息的是()
324、 ESP协议与AH协议有五种工作模式。()
325、 ()不属于病毒的特征。
326、 以下哪项不属于"计划任务"?
327、 口令鉴别、生物特征鉴别属于等级保护基本安全要求中的()
328、 以下针对被测系统描述正确的是
329、(判断题) 在信息安全事件中,80%都是因为管理不善造成的。()
330、(多选题) 单元测评结果判别原则有()
331、(多选题) 我们可以采取以下哪些措施用于防范口令攻击()
332、 第三级信息系统抽查不包括哪项
333、(多选题) (),(),()是X.509规定的数字证书中包含的信息。
334、(多选题) 以下哪些选项属于权限管理四项基本原则()
335、(多选题) 数字签名技术不断发展,出现了一种名为"群签名"的技术,"群签名"技术包括以下哪些种类()
336、 nmap的参数"-sA"可以用于探测该主机是否使用了包过滤器或防火墙。()
337、 对抗静态代码分析的技术有很多,但不包括()
338、 我国《网络安全法》第四十一条规定了网络经营者收集、使用个人信息的规则,其中不包括以下哪项?
339、 以下哪项不属于三类入侵检测系统?()
340、 计算机安全问题成为了当下的一个重点,计算机时代的安全威胁不包括以下哪项?
341、 黑客小王截获了一段从C到S的数据,然后他又从这些数据中提
342、(多选题) 安全问题是当下不可忽视的问题,以下哪些是国家安全组成要素()
343、 对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请___来评审
344、(多选题) 企业如何提高网络安全意识()
345、(多选题) 以下哪些属于APT攻击过程中的阶段()
346、 在多层密钥体系中,一旦下层密钥泄露,上层密钥的安全性会荡然无存。()
347、 第四级信息系统抽查不包括哪项
348、 关系模式R(A,B,C)的函数依赖集F ={B->C,C->A},ρ ={AB,AC}为R的一个分解,那么分解ρ()
349、 电子认证与身份鉴别,是指采用电子技术检验用户身份的合法性的操作,也就是用户通过向信息系统提供()的身份信息来建立信任的过程。
350、 大多数企业处于安全建设的哪一阶段?
351、 以下哪项是PE文件结构中运行期只读数据节类型?
352、(多选题) 以下哪些选项是密码分析方法中旁路攻击的体现()
353、 以下哪项不属于PKI管理对象?
354、(多选题) 利用Outlook漏洞传播的病毒包括以下哪些()
355、(判断题) 数字签名过程中,先对消息加密,再对加密消息计算散列值并附加在消息之后。()
356、(判断题) 间接获取个人信息时,应要求个人信息提供方说明信息来源以及说明是否具有合法性。()
357、(判断题) 数据安全的完整性,即数据不会因偶然事件或故意的恶意事件而发生的变化。()
358、(判断题) PIN码+口令的组合属于强鉴别机制。()
359、(多选题) 恶意代码动态分析技术包括以下哪些()
360、 相对于MD5而言,SHA-1的运行速度快得多。()
361、 ELF文件中,()保存了全局的偏移表等表,got表位于该节。
362、 有一存储器,其数据总线宽度为64位,存取周期为100ns,则该存储器的带宽为()MB/秒
363、 假设一个单CPU系统中输入输出设备都分别只有一台,现有三个并发执行的作业P1、P2、P3(开始顺序不确定).操作顺序和时间分别如下.P1(输入:4ms 计算:3ms 输出:5ms)、P2(输入:3ms 计算:6ms 输出:8ms)、P3(输入:2ms、计算:5ms、输出:9ms)。求并发执行完这三个作业的时间最少是?
364、 对网络功能进行删除、修改、增加、干扰等行为,造成计算机系统不能正常运行,是指以下哪项?
365、 对钩子函数LRESULT CALLBACK HookProc(...)而言,哪个参数表示的是Hook代码?
366、 在页式虚拟存储管理的计算机系统中,运行一个作业,该作业在主存中分配到3块主存空间(初始为空)。已知作业执行时的页引用序列为7,0,1,2,0,3,0,4,2,3,0,3,2,1,2,0,1,7,0,1,采用LRU页置换算法,则总缺页次数为()
367、 1949年()发表了《保密系统的通信理论》,奠定了现代密码学的基础。
368、 "Set obj = Wscript.CreateObject("Wscript.Shell")
369、 下列选项中哪一个是企业数据泄漏和安全威胁的首要原因?
370、 对X.509v3证书格式而言,()表示本证书签发者的可识别名。
371、 网络安全法规定,()负责统筹协调网络安全工作和相关监督管理工作。
372、 UDP Flood的攻击原理是:构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。()
373、 测评网络设备的管理员登陆限制下列说法正确的是
374、 "要求禁止使用拨号访问,要求做到集中审计,要求对入侵防范的能力增强,要求至少一种鉴别技术不可伪造。"属于()网络安全要求。
375、(判断题) 个人信息保存中个人信息控制者传输和存储敏感信息时,应采用加密等安全措施。()
376、(多选题) 考虑由TCP慢启动阶段引入的时延,一个客户和一个Web服务器直接连接到速率R的一条链路。假定该客户要取回一个对象,其长度正好等于15S,其中S是最大段长度(MSS)。客户和服务器之间的往返时间表示为RTT(常数)。忽略协议首部,已知取回对象的时间为4RTT+14S/R。问下列说法正确的有()
377、 在WEB端,也就是iframe嵌套一个透明不可见的页面,让用户在不知情的情况下,点击攻击者想要欺骗用户点击的位置。这种攻击手法是()
378、(多选题) 企业内部的信息管理安全风险有()
379、 数字签名机制是实现身份鉴别的重要机制,而身份鉴别一般不用提供双向认证。()
380、 在PNG的数据块中,调色板数据块的符号是?
381、 从系统内部与测评对象不同网段接入时,测试工具一般接在
382、 要发送的数据111010101,采用循环冗余检测编码(CRC)进行差错检测,假设使用的CRC的多项式为P(x)=x^4+x+1,问生成的冗余码是多少?
383、 Diffie和Hellman观察到:世界上存在一些很容易完成,但反过来很难完成的行为,称这样的行为具有()
384、(多选题) 在病毒传播方面,SMTP流量高于其他协议,并且传播的病毒不一定是.exe文件,它们也可以伪装成通常可被用户信任的()文档。
385、 DES的密钥长度为64位,但实际只用到了56位,第4,12,20,28,36,44,52,60位是校验位。()
386、 Windows系统安全子系统中,执行对象访问安全检查、管理用户操作权限、生成安全审计消息的是?
387、 在我国立法体系结构中,行政法规是由以下哪项发布的?
388、(多选题) 以下哪些属于常见的软件逆向工程工具()
389、(多选题) (),(),()属于信息隐藏技术的重要指标()
390、(判断题) UDP Flood的攻击原理是:构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。()
391、 隐私保护技术中的位置匿名方法不包括()
392、(多选题) 在沟通洽谈阶段应当沟通的部分有()
微信扫一扫 在线答题 在线出卷 随机出题小程序 闯关答题软件 出题答题小程序