理论题库20221129
第1题:()会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。
选项:{'A': '国家安全局', 'C': '国家网信部门', 'B': '国家能源局', 'D': '公安部'}
正确答案:C
第2题:网络产品、服务提供者,以下哪项不违反法律:
选项:{'A': '设置恶意程序的', 'C': '具备收集用户信息功能的,提供者向用户明示并取得同意', 'B': '对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施,或者未按照规定及时告知用户并向有关主管部门报告的', 'D': '擅自终止为其产品、服务提供安全维护的'}
正确答案:C
第3题:关键信息基础设施的具体范围和安全保护办法由()制定。
选项:{'A': '国家安全局', 'C': '公安机关', 'B': '国家网信部门', 'D': '国务院'}
正确答案:D
第4题:网信部门和有关部门在履行网络安全保护职责中获取的信息,只能用于()的需要,不得用于其他用途。
选项:{'A': '网络建设', 'C': '国家主权', 'B': '维护网络安全', 'D': '社会义务'}
正确答案:B
第5题:国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密级的描述?
选项:{'A': '处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的', 'C': '我国独有、不受自然条件因素制约、能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺', 'B': '能够局部反应国家防御和治安实力的', 'D': '国际领先,并且对国防建设或者经济建设具有特别重大影响的'}
正确答案:D
第6题:《信息系统安全等级保护实施指南》将( )作为实施等级保护的第一项重要内容
选项:{'A': '安全定级', 'C': '安全规划', 'B': '安全评估', 'D': '安全实施'}
正确答案:A
第7题:中华人民共和国境内的计算机信息网络进行国际联网,应当依照( )办理
选项:{'A': '计算机信息系统安全保护条例', 'C': '中国公用计算机互联网国际联网管理办法', 'B': '计算机信息网络国际联网管理暂行规定实施办法', 'D': '中国互联网络域名注册暂行管理办法'}
正确答案:B
第8题:因业务需要,确需向境外提供个人信息和重要数据的,应当按照国家网信部门会同国务院有关部门制定的办法进行()。
选项:{'A': '安全评估', 'C': '安全检测', 'B': '等保测评', 'D': '安全测评'}
正确答案:A
第9题:关键信息基础设施的运营者制定网络安全事件应急预案,并定期进行()。
选项:{'A': '演练', 'C': '分析', 'B': '汇报', 'D': '预警'}
正确答案:A
第10题:没有网络安全就没有()。
选项:{'A': '企业安全', 'C': '国家安全', 'B': '安全生产', 'D': '国防安全'}
正确答案:C
第11题:《中华人民共和国计算机信息网络国际联网管理暂行规定》是由( )发布的
选项:{'A': '公安部', 'C': '国务院', 'B': '信息产业部', 'D': '国际联网管理中心'}
正确答案:C
第12题:故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到( )处罚
选项:{'A': '处五年以下有期徒刑或者拘役', 'C': '罚款', 'B': '拘留', 'D': '警告'}
正确答案:A
第13题:人员入职过程中,以下做法不正确的是?
选项:{'A': '入职中签署劳动合同及保密协议。', 'C': '允许访问企业所有的信息资产。', 'B': '分配工作需要的最低权限。', 'D': '进行安全意思培训。'}
正确答案:C
第14题:国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和()的国家标准、行业标准。
选项:{'A': '运行安全', 'C': '考核', 'B': '应急', 'D': '流程'}
正确答案:A
第15题:为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定
选项:{'A': '《通信服务管理办法》', 'C': '《短信息管理条例》', 'B': '《通信短信息服务管理规定》'}
正确答案:B
第16题:网络运营者违反规定,对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录且拒不改正或者情节严重的,可对()和其他直接责任人员处一万元以上十万元以下罚款。
选项:{'A': '企业负责人', 'C': '网络安全分管领导', 'B': '直接负责的主管人员', 'D': '网络安全管理部门领导'}
正确答案:B
第17题:下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语
选项:{'A': '《计算机信息网络国际联网管理暂行规定》', 'C': '《计算机信息网络国际联网管理暂行规定实施办法》', 'B': '《中华人民共和国计算机信息系统安全保护条例》', 'D': '《中华人民共和国电信条例》'}
正确答案:A
第18题:《中华人民共和国网络安全法》明确有关部门应当对举报人的相关信息予以(),保护举报人的合法权益。
选项:{'A': '公开', 'C': '保护', 'B': '加密存储', 'D': '保密'}
正确答案:D
第19题:为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了( ),自2006年3月30日开始施行
选项:{'A': '《互联网信息服务管理办法》', 'C': '《互联网电子公告服务管理规定》', 'B': '《互联网电子邮件服务管理办法》'}
正确答案:B
第20题:网络运营者应当按照()的要求,履行安全保护义务。
选项:{'A': '电力监控系统安全防护规定', 'C': '电力二次系统安全防护规定', 'B': '网络安全等级保护制度', 'D': '调度数据网管理规定'}
正确答案:B
第21题:《测评准则》和( )是对用户系统测评的依据 (《测评准则》现已被《测评要求》替代)
选项:{'A': '《信息系统安全等级保护实施指南》', 'C': '《信息系统安全等级保护基本要求》', 'B': '《信息系统安全保护等级定级指南》', 'D': '《信息系统安全等级保护管理办法》'}
正确答案:C
第22题:( )是加强对互联网不良信息的行政监管
选项:{'A': '完善目前互联网建设的法律法规', 'C': '健全互联网的立法体制', 'B': '制定治理互联网不良信息的专门性法律法规', 'D': '设立专门的行政监管部门'}
正确答案:D
第23题:关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。
选项:{'A': '国家主权', 'C': '国家发展', 'B': '国家形象', 'D': '国家安全'}
正确答案:D
第24题:网络关键设备和网络安全专用产品应当按照相关国家标准的()要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。
选项:{'A': '安全性', 'C': '保密性', 'B': '可靠性', 'D': '强制性'}
正确答案:D
第25题:( )负责信息安全等级保护工作的监督、检查、指导
选项:{'A': '保密部门', 'C': '司法部门', 'B': '公安机关', 'D': '信息产业部门'}
正确答案:B
第26题:网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
选项:{'A': '国家安全局', 'C': '国家网信部门', 'B': '国家能源局', 'D': '公安机关'}
正确答案:D
第27题:对于依法负有网络安全监督管理职责的部门及其工作人员,以下哪项是违法的?
选项:{'A': '对在履行职责中知悉的个人信息、隐私和商业秘密严格保密', 'C': '不泄露、出售或者非法向他人提供在履行职责中知悉的个人信息、隐私和商业秘密', 'B': '向家人、朋友介绍工作中接触的个人信息', 'D': '签订保密协议'}
正确答案:B
第28题:网络运营者应当对其收集的用户信息严格保密,并建立健全()。
选项:{'A': '网络安全应急预案', 'C': '安全评估制度', 'B': '网络安全保护规范', 'D': '用户信息保护制度'}
正确答案:D
第29题:国家网信部门协调有关部门建立健全网络安全风险(),制定网络安全事件应急预案,并定期组织演练。
选项:{'A': '工作协调机制', 'C': '评估和应急工作机制', 'B': '等级保护制度', 'D': '信息通报制度'}
正确答案:C
第30题:各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并指导、督促有关单位做好()宣传教育工作。
选项:{'A': '网络安全', 'C': '管理创新', 'B': '行业形象', 'D': '安全防护'}
正确答案:A
第31题:根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行
选项:{'A': '逻辑隔离', 'C': '安装防火墙', 'B': '物理隔离', 'D': 'VLAN 划分'}
正确答案:B
第32题:对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,( )应当要求限期整改
选项:{'A': '人民法院', 'C': '发案单位的主管部门', 'B': '公安机关', 'D': '以上都可以'}
正确答案:B
第33题:负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件(),并定期组织演练。
选项:{'A': '评估制度', 'C': '通报制度', 'B': '应急预案', 'D': '分析制度'}
正确答案:B
第34题:1994年我国颁布的第一个与信息安全有关的法规是
选项:{'A': '国际互联网管理备案规定', 'C': '网吧管理规定', 'B': '计算机病毒防治管理办法', 'D': '中华人民共和国计算机信息系统安全保护条例'}
正确答案:D
第35题:关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
选项:{'A': '每年', 'C': '每三年', 'B': '每两年', 'D': '每四年'}
正确答案:A
第36题:《中华人民共和国网络安全法》第二十二条,为保障网络运行安全,()、服务应当符合相关国家标准的强制性要求。
选项:{'A': '网络产品', 'C': '工业产品', 'B': '安全产品', 'D': '操作系统'}
正确答案:A
第37题:根据《信息安全等级保护管理办法》,( )应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作
选项:{'A': '公安机关', 'C': '国家密码管理部门', 'B': '国家保密工作部门', 'D': '信息系统的主管部门'}
正确答案:D
第38题:对于个人信息,网络运营者不应采取的措施是哪项?
选项:{'A': '为业务发展,可通过网络向黑客批量购买个人信息', 'C': '不得违反双方的约定收集、使用个人信息', 'B': '不得违反法律、行政法规的规定收集、使用个人信息', 'D': '应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息'}
正确答案:A
第39题:关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。
选项:{'A': '外包服务协议', 'C': '服务合同', 'B': '安全保密协议', 'D': '技术协议'}
正确答案:B
第40题:网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
选项:{'A': '网络安全实施方案', 'C': '网络安全汇报制度', 'B': '网络安全事件应急预案', 'D': '网络安全通报制度'}
正确答案:B
第41题:下列关于国家秘密的处理方法的说法中,正确的是
选项:{'A': '在互联网及其它公共信息网络中传递经加密处理的国家秘密', 'C': '在专用VPN中传递国家秘密', 'B': '在未采取保密措施的有线和无线通信中传递经加密处理的国家秘密', 'D': '在私人交往和通信中涉及国家秘密'}
正确答案:C
第42题:国家鼓励关键信息基础设施以外的网络运营者()参与关键信息基础设施保护体系。
选项:{'A': '自愿', 'C': '强制', 'B': '定期', 'D': '义务'}
正确答案:A
第43题:任何个人,以下哪个行为是合法的?
选项:{'A': '窃取或者以其他非法方式获取个人信息', 'C': '设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组', 'B': '非法出售或者非法向他人提供个人信息', 'D': '申请删除被非法收集、使用的个人信息'}
正确答案:D
第44题:我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是:
选项:{'A': '商用密码管理条例', 'C': '计算机信息系统国际联网保密管理规定', 'B': '中华人民共和国计算机信息系统安全保护条例', 'D': '中华人民共和国保密法'}
正确答案:A
第45题:关键信息基础设施的运营者采购网络产品和服务,哪项是不应当开展的?
选项:{'A': '可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查', 'C': '应当审核网络产品和服提供商资质', 'B': '应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任', 'D': '应当采购国外最先进的产品和服务'}
正确答案:D
第46题:重要通信设备应满足硬件冗余需求,如主控板卡、时钟板卡、电源板卡、交叉板卡、支路板卡等,至少满足1+1冗余需求,一些重要板卡需满足1+N冗余需求。
选项:{'A': '正确', 'B': '错误'}
正确答案:A
第47题:公司管理信息大区划分为信息外网和信息内网,信息内外网采用逻辑强隔离设备进行安全隔离。信息内外网内部根据业务分类划分不同业务区。各业务区按照信息系统防护等级以及业务系统类型进一步划分安全域,加强区域间用户访问控制,按最小化原则设置用户访问暴露面,防止非授权的跨域访问,实现业务分区分域管理。
选项:{'A': '正确', 'B': '错误'}
正确答案:A
第48题:电力系统重要业务应配置两套独立的通信设备,具备两条独立的路由,并分别由两套独立的电源供电, 两套通信设备和两套电源在物理上应完全隔离。
选项:{'A': '正确', 'B': '错误'}
正确答案:A
第49题:办公计算机严格执行“涉密不上网、上网不涉密”纪律,严禁将涉及国家秘密的计算机、存储设备与信息内外网和其他公共信息网络连接,严禁在信息内网计算机存储、处理国家秘密信息,严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息;严禁信息内网和信息外网计算机交叉使用;严禁普通移动存储介质和扫描仪、打印机等计算机外设在信息内网和信息外网上交叉使用。涉密计算机按照公司办公计算机保密管理规定进行管理。
选项:{'A': '正确', 'B': '错误'}
正确答案:A
第50题:按照公司总体安全防护要求,结合通信网各类网络边界特点,严格按照公司要求落实访问控制、流量控制、入侵检测/防护、内容审计与过滤、防隐性边界、恶意代码过滤等安全技术措施,防范跨域跨边界非法访问及攻击,防范恶意代码传播。不得从任何公共网络直接接入公司内部网络,禁止内、外网接入通道混用。
选项:{'A': '正确', 'B': '错误'}
正确答案:A
第1题:通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:
选项:{'A': '社会工程学攻击', 'C': '旁路攻击', 'B': '密码分析学', 'D': '暴力破解攻击'}
正确答案:A
第2题:下面选项属于社会工程学攻击选项的是
选项:{'A': '逻辑炸弹', 'C': '包重放', 'B': '木马', 'D': '网络钓鱼'}
正确答案:D
第3题:小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是
选项:{'A': '小刘在电器城登记个人信息时,使用了加密手段', 'C': '小刘的计算机中了木马,被远程控制', 'B': '小刘遭受了钓鱼邮件攻击,钱被骗走了', 'D': '小刘购买的冰箱是智能冰箱,可以连网'}
正确答案:B
第4题:在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作
选项:{'A': '社会工程', 'C': '电子欺骗', 'B': '非法窃取', 'D': '电子窃听'}
正确答案:A
第5题:当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?
选项:{'A': '缓冲区溢出', 'C': '信息泄露', 'B': '设计错误', 'D': '代码注入'}
正确答案:D
第6题:以下哪个不是属于Web应用的漏洞?
选项:{'A': 'XSS', 'C': 'SHELLCODE', 'B': 'CRSF', 'D': 'SQL盲注'}
正确答案:C
第7题:电脑安装多款安全软件会有什么危害
选项:{'A': '可能大量消耗系统资源,相互之间产生冲突', 'C': '影响电脑的正常运行', 'B': '不影响电脑运行速度', 'D': '更加放心的使用电脑'}
正确答案:A
第8题:XSS的攻击分类不包括
选项:{'A': '加密式XSS', 'C': '反射式XSS', 'B': '存储式XSS'}
正确答案:A
第9题:在网络中,若有人非法使用Sniffer软件查看分析网络数据,以下( )协议应用的数据不会受到攻击
选项:{'A': 'telnet', 'C': 'ftp', 'B': 'ssh', 'D': 'http'}
正确答案:B
第10题:经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯
选项:{'A': '在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据', 'C': '在IE 的配置中,设置只能下载和安装经过签名的、安全的ActiveX 控件', 'B': '为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件', 'D': '采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级'}
正确答案:D
第11题:设置IP地址MAC绑定的目的:
选项:{'A': '防止泄露网络拓扑', 'C': '加强认证', 'B': '防止非法接入', 'D': '防止DOS攻击'}
正确答案:B
第12题:HTTPS 是使用以下哪种协议的 HTTP?
选项:{'A': 'SSH', 'C': 'SSL', 'B': 'SET', 'D': 'TCP'}
正确答案:C
第13题:网络扫描工具
选项:{'A': '只能作为攻击工具', 'C': '既可作为攻击工具也可以作为防范工具', 'B': '只能作为防范工具', 'D': '不能用于网络攻击'}
正确答案:C
第14题:黑客群体大致可以划分成三类,其中白帽是指
选项:{'A': '具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人', 'C': '非法侵入计算机网络或实施计算机犯罪的人', 'B': '主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人', 'D': '不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人'}
正确答案:B
第15题:下列关于用户口令说法错误的是
选项:{'A': '口令不能设置为空', 'C': '复杂口令安全性足够高,不需要定期修改', 'B': '口令长度越长,安全性越高', 'D': '口令认证是最常见的认证机制'}
正确答案:C
第16题:NET是( )机构组织的域名
选项:{'A': '商业', 'C': '网络', 'B': '国际', 'D': '非盈利性'}
正确答案:C
第17题:给Web站点的后台设置口令,你认为哪一种计算机口令是最合适的
选项:{'A': '口令位数尽可能的长', 'C': '口令中同时包含大小写字母、数字、特殊符号并在8位以上', 'B': '用身份证号码作为计算机口令', 'D': '把多个英文单词拼凑起来作为口令'}
正确答案:C
第18题:没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因
选项:{'A': '可能中了木马,正在被黑客偷窥', 'C': '本来就该亮着', 'B': '电脑坏了', 'D': '摄像头坏了'}
正确答案:A
第19题:对网络系统进行渗透测试,通常是按什么顺序来进行的
选项:{'A': '控制阶段、侦查阶段、入侵阶段', 'C': '侦查阶段、入侵阶段、控制阶段', 'B': '入侵阶段、侦查阶段、控制阶段', 'D': '侦查阶段、控制阶段、入侵阶段'}
正确答案:C
第20题:下列哪一项不属于Fuzz测试的特性
选项:{'A': '主要针对软件漏洞或可靠性错误进行测试', 'C': '一种试探性测试方法,没有任何理论依据', 'B': '采用大量测试用例进行漏洞相应测试', 'D': '利用构造畸形的输入数据引发被测试目标产生异常'}
正确答案:C
第21题:下列现象中,不能作为判断是否受到黑客攻击的依据是
选项:{'A': '系统自动重启', 'C': '磁盘被共享', 'B': '系统自动升级', 'D': '文件被篡改'}
正确答案:B
第22题:下面不属于恶意软件的是 ( )。
选项:{'A': '病毒', 'C': '木马', 'B': '扫描软件', 'D': '蠕虫'}
正确答案:B
第23题:命令注入的危害不包括下列哪项
选项:{'A': '获取服务器信息', 'C': '盗取当前用户cookie', 'B': '构造一句话木马', 'D': '更改网站主页'}
正确答案:D
第24题:加密和解密是对数据进行的某种交换,加密和解密的过程都是在()的控制下进行的
选项:{'A': '明文', 'C': '信息', 'B': '密文', 'D': '密钥'}
正确答案:D
第25题:以下哪项不属于防止口令猜测的措施
选项:{'A': '严格限定从一个给定的终端进行非法认证的次数', 'C': '防止用户使用太短的口令', 'B': '确保口令不在终端上再现', 'D': '使用机器产生的口令'}
正确答案:B
第26题:用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )?
选项:{'A': '缓存溢出攻击', 'C': '暗门攻击', 'B': '钓鱼攻击', 'D': 'DDOS攻击'}
正确答案:B
第27题:( )是等级保护工作的首要环节,是开展信息系统建设、整改、测评、备案、监督检查等后续工作的重要基础
选项:{'A': '定级', 'C': '整改', 'B': '备案', 'D': '测评'}
正确答案:A
第28题:下列常用端口错误的是()
选项:{'A': '22-ssh', 'C': '3389-远程桌面', 'B': '443-http', 'D': '20-ftp'}
正确答案:B
第29题:下列对跨站脚本攻击(XSS)的解释最准确的一项是
选项:{'A': '引诱用户点击虚假网络链接的一种攻击方法', 'C': '一种很强大的木马攻击手段', 'B': '构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问', 'D': '将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的'}
正确答案:D
第30题:某黑客利用IE浏览器最新的0day漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击方式属于
选项:{'A': 'SQL注入', 'C': '钓鱼攻击', 'B': '网页挂马', 'D': '域名劫持'}
正确答案:B
第31题:小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能干什么的
选项:{'A': '文件服务器', 'C': 'WEB服务器', 'B': '邮件服务器', 'D': 'DNS服务器'}
正确答案:B
第32题:信息网络安全风险评估的方法是
选项:{'A': '定性评估与定量评估相结合', 'C': '定量评估', 'B': '定性评估', 'D': '定点评估'}
正确答案:A
第33题:你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用winxp操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?
选项:{'A': '停用终端服务', 'C': '打安全补丁sp4', 'B': '添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入', 'D': '启用帐户审核事件,然后查其来源,予以追究'}
正确答案:C
第34题:通过SQL注入猜解出管理员的密码是7a57a5a743894a0e,对于这一密码说法错误的是
选项:{'A': '这是经过MD5加密后的密码', 'C': '这种密码不可以直接登陆,还需要破解以还原出明文密码', 'B': '这就是管理员的明文密码,可以直接登陆', 'D': '这种加密方式属于单向函数加密'}
正确答案:B
第35题:网络钓鱼会用到很多相关技术,但不包括
选项:{'A': '暴力破解', 'C': '社会工程学', 'B': 'DNS欺骗', 'D': '告知用户中奖的电子邮件'}
正确答案:A
第36题:为了防御网络监听,最常用的方法是
选项:{'A': '采用物理传输(非网络)', 'C': '无线网', 'B': '信息加密', 'D': '使用专线传输'}
正确答案:B
第37题:某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于
选项:{'A': 'SQL注入', 'C': '钓鱼攻击', 'B': '网页挂马', 'D': '域名劫持'}
正确答案:C
第38题:关于DDoS技术,下列哪一项描述是错误的()。
选项:{'A': '一些DDoS攻击是利用系统的漏洞进行攻击的', 'C': '对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵', 'B': '黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源', 'D': 'DDoS攻击不对系统或网络造成任何影响'}
正确答案:D
第39题:SNMP的中文含义为
选项:{'A': '公用管理信息协议', 'C': '分布式安全管理协议', 'B': '简单网络管理协议', 'D': '简单邮件传输协议'}
正确答案:B
第40题:口令攻击的主要目的是
选项:{'A': '获取口令破坏系统', 'C': '仅获取口令没有用途', 'B': '获取口令进入系统', 'D': '以上都不是'}
正确答案:B
第41题:当你感觉到你的 Win2007 运行速度明显减慢,当你打开任务管理器后发现CPU 的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?( )
选项:{'A': '特洛伊木马', 'C': '欺骗', 'B': '拒绝服务', 'D': '中间人攻击'}
正确答案:B
第42题:为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但( )是不可取的
选项:{'A': '编写安全的代码:对用户数据进行严格检查过滤', 'C': '即使必须允许提交特定HTML标签时,也必须对该标签的各属性进行仔细检查,避免引入javascript', 'B': '可能情况下避免提交HTML代码', 'D': '阻止用户向Web页面提交数据'}
正确答案:D
第43题:关于黑客的主要攻击手段,以下描述不正确的是
选项:{'A': '包括社会工程学攻击', 'C': '直接渗透攻击', 'B': '包括暴力破解攻击', 'D': '不盗窃系统资料'}
正确答案:D
第44题:监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为:
选项:{'A': '穷举攻击', 'C': '社会工程攻击', 'B': '字典攻击', 'D': '重放攻击'}
正确答案:D
第45题:( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客
选项:{'A': '文件病毒', 'C': '引导型病毒', 'B': '木马', 'D': '蠕虫'}
正确答案:B
第46题:以下哪个类型攻击属于拒绝服务攻击( )。
选项:{'A': 'SQL注入', 'C': '网页木马', 'B': '网络钓鱼', 'D': 'PINGOFDEATH'}
正确答案:D
第47题:黑客造成的主要安全隐患包括
选项:{'A': '破坏系统、窃取信息及伪造信息', 'C': '进入系统、损毁信息及谣传信息', 'B': '攻击系统、获取信息及假冒信息', 'D': '以上都不是'}
正确答案:A
第48题:利用FTP进行文件传输时的主要安全问题存在于
选项:{'A': '匿名登录不需要密码', 'C': '破坏程序能够在服务器端运行', 'B': '破坏程序能够在客户端运行', 'D': '登录的用户名和密码会明文传输到服务器端'}
正确答案:D
第49题:许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么
选项:{'A': '安装防火墙', 'C': '给系统和软件更新安装最新的补丁', 'B': '安装入侵检测系统', 'D': '安装防病毒软件'}
正确答案:C
第50题:网络地址转换(NAT)的三种类型是
选项:{'A': '静态NAT、动态NAT和混合NAT', 'C': '静态NAT、动态NAT和网络地址端口转换NAPT', 'B': '静态NAT、网络地址端口转换NAPT和混合NAT', 'D': '动态NAT、网络地址端口转换NAPT和混合NAT'}
正确答案:C