-->
当前位置:首页 > 题库 > 正文内容

1
我国的( )主要规定了关于数据电文、电子签名与认证及相关的法律责任
A.《宪法》;B.《网络空间安全法》;C.《
电子签名法》;D.《商用密码管理条例》
正确答案是:C  
2
传输层用于控制数据流量,以确保通信顺利,该层次的常用协议包括( )
A.IP;B.TCP;C.FTP;D.PPP
正确答案是:B  
3
人

Luz3年前 (2021-08-25)题库2494
1
我国的( )主要规定了关于数据电文、电子签名与认证及相关的法律责任
A.《宪法》;B.《网络空间安全法》;C.《
电子签名法》;D.《商用密码管理条例》
正确答案是:C  
2
传输层用于控制数据流量,以确保通信顺利,该层次的常用协议包括( )
A.IP;B.TCP;C.FTP;D.PPP
正确答案是:B  
3
人员管理是信息安全管理体系的重要组成部分,下列关于人员管理的描述中错误的是
( )
A.人员管理应该全面提升管理人员的业务素质、职业道德、思想素质等。;B.网络安全管
理人员在通过法律意识的审查后,还需要进行适合的安全教育培训;C.安全教育培训
对象包含网络管理人员、研发人员等,不包括用户、管理者;D.安全意识教育和安全技
术教育都属于安全教育培训内容
正确答案是:C  
4
( )作为接受服务的另一方,为客户提供本地服务
A.客户端;B.服务器端;C.中间人;D.以上都不正确
正确答案是:A  
5
2017年WannaCry在全球范围大爆发,感染了大量的计算机,WannaCry属于( )病
毒
A.木马;B.后门;C.蠕虫;D.脚本
正确答案是:C  
6
网络中能对其他机器提供某些服务的计算机系统被称为( )
A.服务器端;B.客户端;C.中间人;D.以上都不正确
正确答案是:A  
7
WWW服务是目前应用最广的一种基本互联网应用,默认的网络端口号是( )
A.22;B.21;C.8080;D.80
正确答案是:D  
8
服务对外开放时需要用到端口,其中21端口号对应以下哪个服务?
A.FTP;B.POP3;C.Telnet;D.以上都不正确
正确答案是:A  
9
计算机病毒指攻击者在计算机程序中插入破坏计算机功能的代码,从而影响计算机使
用,其中寄生在磁盘引导区或主引导区的计算机病毒被称为( )
A.文件型病毒;B.引导型病毒;C.宏病毒;D.以上都不正确
正确答案是:B 
10
计算机病毒给计算机的功能及数据带来巨大威胁,其中通过操作系统的文件系统进行
感染的病毒被称作( )
A.文件型病毒;B.引导型病毒;C.目录型病毒;D.以上都不正确
正确答案是:A  
11
为增强无线网络安全性,常用的无线网络安全技术有( )
A.访问控制技术;B.数据加密技术;C.端口访问技术;D.以上都是
正确答案是:D  
12
《网络安全法》( )正式实施
A.1949年;B.1999年;C.2008年;D.2017年
正确答案是:D 
13
信息时代的海量数据,促进了大数据的形成和发展,其中大数据应用的核心资源是(
)
A.隐私;B.数据;C.人;D.互联网
正确答案是:B 
14
物联网是新一代信息技术的主要组成部分,下列选项中对其描述错误的是( )
A.智能摄像头属于物联网终端;B.物联网可应用于智能医疗;C.物联网就是互联网;D.
物联网英文简写为IoT
正确答案是:C  
15
数据备份作为容灾的基础,用于防止操作失误或系统故障等因素而造成数据丢失,下
列选项中不属于数据备份方式的是( )
A.完全备份;B.差异备份;C.增量备份;D.抄录备份
正确答案是:D  
16
网络环境日益复杂,网络安全问题已然成为人们关注的重点,下列属于信息系统安全
威胁的是( )
A.系统的开放性;B.系统的复杂性;C.系统本身固有的漏洞;D.以上都是
正确答案是:D  
17
计算机由硬件和软件组成,下列选项中不属于软件的是( )
A.计算机系统程序;B.计算机应用程序;C.与计算机程序有关的文档;D.CPU
正确答案是:D  
18
存储数据的载体被称为存储介质,以下不属于存储介质的是( )
A.光盘;B.显示器;C.硬盘;D.磁盘阵列
正确答案是:B 
19
身份认证技术具有多种认证方式,在保护网络数据中起着至关重要的作用,以下不属
于基于生物特征的身份认证方式的是( )
A.指纹;B.人脸;C.虹膜;D.智能卡
正确答案是:D  
20
随着网络安全问题的日益凸显,安全设备也呈现多样化趋势,以下不属于网络安全设
备的是( )
A.防火墙;B.入侵检测系统;C.路由器;D.漏洞扫描系统
正确答案是:C  
21
从信息系统安全角度处理信息安全问题,设备安全已然成为人们关注的重点,以下属
于设备安全的要求的是( )
A.稳定性;B.可靠性;C.可用性;D.以上都是
正确答案是:D  
22
密码学用于研究如何隐秘地传递信息,其研究内容包括( )
A.对称密码;B.公钥密码;C.生物密码//流密码;D.以上都是
正确答案是:D  
23
数据加密是保障数据安全的重要手段,以下不属于密码体制的是( )
A.明文空间;B.密文空间;C.密钥空间;D.通信协议
正确答案是:D  
24
网络环境中的口令安全一直是人们关注的重点,一个好的口令应具备( )
A.使用多种字符;B.尽量随机;C.定期更换;D.以上都是
正确答案是:D  
25
VPN用于在公用网络上建立专用网络,从而进行加密通讯。通常VPN无需在以下哪项使
用数字证书和()PKI?
A.身份验证;B.密钥管理;C.访问控制;D.部署安装
正确答案是:D  
26
时代的快速发展,使得计算机成为信息社会必不可少的工具,下列关于计算机和操作
系统的说法不正确的是( )
A.操作系统是一种软件;B.计算机是一个资源的集合体,包括软件资源和硬件资源;C.
计算机硬件是操作系统工作的实体,操作系统的运行离不开硬件的支持;D.操作系统
是独立于计算机系统的,它不属于计算机系统
正确答案是:D  
27
安全模型是安全策略的清晰表述,具有以下哪些特点?( )
A.精确的、无歧义的;B.简单的、抽象的,易于理解;C.只涉及安全性质,不限制系统的
功能及其实现;D.以上都是
正确答案是:D  
28
在设计操作系统的安全机制的过程中,需要遵循的原则包括( )
A.安全不应影响遵守规则的用户;B.便于用户的授权存取;C.便于用户的控制存取;D.
以上都是
正确答案是:D  
29
电子商务认证机构管理中心的主要职能包括( )
A.国内PKI认证体系的统筹规划;B.规范国内认证机构的服务;C.对国内各认证机构的
管理人员进行培训;D.以上都是
正确答案是:D  
30
防火墙由软件和硬件设备组成,用于信息安全防护。防火墙的优点包括( )
A.集中的安全管理,强化网络安全策略,经济易行;B.便于用户进行日志的记录和审计;
C.监测网络的安全性并及时告警;D.以上都是
正确答案是:D  
31
网络环境日益复杂,人们对安全防护技术的要求也在不断提高,以下关于防火墙技术
的发展要求说法错误的是( )
A.信息过滤的深度越来越浅;B.安全协议的优化是必要的;C.与操作系统相耦合越来越
紧密;D.由被动防护转变为智能、动态地保护内部网络
正确答案是:A  
32
包过滤防火墙通过查看流经数据包的包头,决定接受或丢弃数据包,以下属于包过滤
的优点的是( )
A.处理包的数据比代理服务器快;B.实现包过滤几乎不需要额外费用;C.对用户是透明
的,因此不需要用户进行特殊的培训;D.以上都是
正确答案是:D  
33
防火墙在网络安全防护中发挥着重要的作用,在选购防火墙时参考标准包括( )
A.总成本;B.稳定性;C.可升级性;D.以上都是
正确答案是:D  
34
正确的选择防火墙能够更加有效的防护网络安全,在选择防火墙类型时基本原则包括
( )
A.大企业根据部署位置选择防火墙;B.中小企业根据网络规模选择防火墙;C.考查厂商
的服务;D.以上都是
正确答案是:D  
35
网络代理技术即通过代理服务器代理网络用户取得网络信息,在代理服务器上可对信
息进行合法性验证,从而保护用户的安全。以下关于网络代理技术的说法错误的是
( )
A.代理技术又称为应用层网关技术;B.代理技术具备一定的安全防御机制;C.代理技术
能完全代替防火墙功能;D.代理服务器能够管理网络信息
正确答案是:C  
36
在Linux系统中,用于配置和显示Linux内核中网络接口的命令是( )
A.ping;B.tracert;C.ifconfig;D.以上都不正确
正确答案是:C  
37
以下命令中,可以检查网络是否连通的命令是( )
A.ipconfig;B.ifconfig;C.ping;D.以上都不正确
正确答案是:C  
38
Nmap是一款全球有名的扫描工具,以下属于其主要作用的是哪个?
A.扫描网上电脑开放的网络连接端;B.提高网络中的数据传输速度;C.查询目标主机的
日志信息;D.以上都不正确
正确答案是:A  
39
入侵检测系统是一种对网络传输数据进行监控并采取应对措施的一种安全设备。以下关
于入侵检测系统的描述错误的是( )
A.系统和网络日志文件属于入侵系统中需要收集的信息;B.一切目录和文件的内容属于
入侵系统中需要收集的信息;C.程序执行中不期望的行为属于入侵系统中需要收集的
信息;D.入侵信息属于入侵系统中需要收集的信息
正确答案是:B  
40
以下哪一项不属于对软件开发团队进行安全培训的内容?
A.对环境、网络、代码、文档等方面的安全意识培训;B.对安全配置管理的培训;C.对安
全编程、安全测试、知识产权的培训;D.对软件项目管理的培训
正确答案是:D 
41
数据不被泄露给非授权用户、实体或过程的特性指的是下列哪项?
A.保密性;B.不可否认;C.可用性;D.完整性
正确答案是:A  
42
在网络传输过程中数据丢失,这破坏了数据的下列哪个特性?
A.可用性;B.完整性;C.保密性;D.以上都是
正确答案是:B 
43
用户A和用户B的通信过程被C窃听,这破坏了数据的以下哪个特性?
A.可用性;B.完整性;C.保密性;D.以上都是
正确答案是:C  
44
DNS即网域名称系统,它将域名和IP地址建立映射。DNS服务对应的网络端口号是
( )
A.23;B.80;C.21;D.53
正确答案是:D 
45
密码体制中,伪装前和伪装后的数据分别称为( )
A.密文、明文;B.明文、密文;C.秘钥、公钥;D.公钥、秘钥
正确答案是:B 
46
网络监听本是网络安全管理人员用于监视网络状态、数据流动等的技术,但当攻击者将
其作为一种攻击手段时,也会引发安全问题。以下对防御网络监听的描述正确的是
( )
A.使用无线网可有效防御网络监听;B.使用信息加密技术可有效防御网络监听;C.使用
专线传输可防御所有网络监听;D.以上都不正确
正确答案是:B 
47
缓冲区溢出攻击指利用缓冲区溢出漏洞所进行的攻击行为。以下对缓冲区溢出攻击描述
正确的是( )
A.缓冲区溢出攻击不会造成严重后果;B.缓冲区溢出攻击指向有限的空间输入超长的字
符串;C.缓冲区溢出攻击不会造成系统宕机;D.以上都不正确
正确答案是:B 
48
计算机病毒严重威胁着网络安全,以下能对计算机病毒防治措施描述正确的是( )
A.及时升级可靠的反病毒产品;B.新购置的计算机软件无需病毒检测;C.重要的资料,
无需定期备份;D.以上都不正确
正确答案是:A  
49
物理层位于OSI模型的最底层,其数据单位是( )
A.Bit;B.Byte;C.GB;D.TB
正确答案是:A  
50
数据链路层具有流量控制功能,其数据单位是( )
A.Bit;B.Packet;C.Frame;D.Segment
正确答案是:C  
目录
第一章........................................................................................................................................................1
第二章......................................................................................................................................................15
第二章
1
OSI模型中位于最顶层并向应用程序提供服务的是( )
A.网络层;B.应用层;C.传输层;D.表示层
正确答案是:B 
2
GPS是英文Global Positioning System的简称,以下对于GPS的叙述错误的是?( )
A.它是全球定位系统;B.GPS定位可以结合地图的可视化,清晰、准确地定位出事件发
生的地点以及与该事件相关事件发生的位置;C.GPS有助于挖掘事件之间的关联关系;
D.GPS无安全性问题
正确答案是:D  
3
在系统发生告警信息时,通过网络IP电话拨号拨打给工作管理人员手机号码的告警方
式是( )
A.短信告警;B.邮件告警;C.电话告警;D.多媒体语音告警
正确答案是:C  
4
日志可以描述电脑的使用记录,以下不属于日志特点的是?( )
A.日志种类多;B.大型企业的系统日志数据量很小;C.网络设备日志具有时空关联性;
D.网络入侵者可能对日志信息进行篡改
正确答案是:B 
5
信息系统审计是通过收集评价审计证据,科学判断信息系统安全性的过程,以下不属
于信息系统审计主要作用的是?( )
A.有效提高信息系统的可靠性;B.提高信息系统的安全性;C.提高信息系统运行的效率;
D.降低数据资源的利用率
正确答案是:D  
6
计算机硬件是计算机系统中各种物理装置的总称,以下不属于计算机硬件的是?
( )
A.中央处理器;B.存储器;C.外部设备;D.运行的程序
正确答案是:D  
7
以下不属于常见的故障预测技术方法的是( )
A.基于统计的方法;B.基于数学的方法;C.基于随机选择的方法;D.基于人工智能的方
法
正确答案是:C  
8
目前通用的网络模型有两种,OSI模型分为7层,TCP/IP模型分为( )层
A.3;B.4;C.6;D.7
正确答案是:B 
9
数据传输可分为有线传输和无线传输,有线传输的介质不包括( )
A.同轴电缆;B.光纤;C.双绞线;D.无线电波
正确答案是:D  
10
PPP协议提供了中在点到点链路上封装网络层协议信息的标准方法,其英文是( )
A.The Point-to-Point Protocol;B.Point-to-Point Protocol over Ethernet;C.Ethernet
Protocol;D.Point- Point-Point Protocol
正确答案是:A  
11
MAC地址由24位厂商编号和24位序列号构成,MAC地址又称为( )
A.软件地址;B.网络地址;C.通信地址;D.物理地址
正确答案是:D  
12
操作系统用于管理和控制计算机硬件与软件资源。下列选项中,属于操作系统管理功能
的是( )
A.进程管理;B.更新管理;C.删除管理;D.查询管理
正确答案是:A  
13
操作系统的管理功能包括作业管理、文件管理、存储管理、设备管理和进程管理。管理文
件的读写执行权限属于操作系统的( )
A.存储管理;B.设备管理;C.文件管理;D.进程管理
正确答案是:C  
14
用户身份鉴别指用户在访问计算机资源时,提供有效的身份信息以认证身份的真实性。
以下选项中,属于用户身份鉴别方式的是( )
A.更新功能;B.浏览功能;C.口令验证;D.查询功能
正确答案是:C  
15
用户鉴别指对用户身份的确认,输入用户名和密码属于基于( )的鉴别
A.用户行为;B.USB key;C.口令;D.生物特征
正确答案是:C  
16
网上证券交易是按照用户类型来划分权限的,保证只有经过授权的用户才能使用被授
权的资源,它所对应的安全需求是( )
A.通信安全;B.身份认证与访问控制;C.业务安全;D.信息完整性
正确答案是:B 
17
计算机病毒会导致计算机功能或数据损坏,下列属于网络病毒主要传播途径的是
( )
A.通信系统;B.移动存储设备;C.无线通道;D.以上都是
正确答案是:D  
18
恶意代码会破坏计算机数据的安全性,并且为进行自我保护使用了( )技术
A.自我复制;B.查询功能;C.加密;D.中断功能
正确答案是:C  
19
计算机病毒会破坏计算机数据或功能,并能寄生于其他程序,其中被寄生的程序称为
( )
A.更新程序;B.不可执行程序;C.宿主程序;D.修改程序
正确答案是:C  
20
通过Internet进行的商务活动称为电子商务,而高效的电子现金系统在其中得到广泛关
注。以下对电子现金的描述错误的是( )
A.一种用电子形式模拟现金的技术;B.具有可传递性;C.具有不可伪造性;D.不可以进
行任意金额的支付
正确答案是:D  
21
操作系统的管理功能包括作业管理、文件管理、存储管理、设备管理和进程管理。监视系
统中设备的运行状态属于操作系统的( )
A.文件管理;B.设备管理;C.存储管理;D.作业管理
正确答案是:B  
22
密码学中运用( )算法,加密和解密使用不同秘钥
A.随机加密;B.公钥;C.Hash;D.对称
正确答案是:B 
23
防火墙是一个位于内外网之间的网络安全系统,以下对防火墙作用的描述不正确的是
( )
A.抵抗外部攻击;B.保护内部网络;C.防止恶意访问;D.阻止所有访问
正确答案是:D  
24
随着网络环境的日益复杂,防火墙也在不断发展,以下对防火墙发展趋势的描述不正
确的是( )
A.模式转变;B.功能扩展;C.性能提高;D.安全需求降低
正确答案是:D  
25
防火墙由软件以及硬件组成,在内外网间构建安全屏障,以下对防火墙的功能的说法
不正确的是( )
A.过滤进出网络的数据;B.管理进出网络的访问行为;C.拦截所有用户访问;D.对网络
攻击检测和告警
正确答案是:C  
26
CIA指信息安全的三大要素,其中C、I、A依次代表( )
A.保密性、完整性、可用性;B.可控性、完整性、可用性;C.保密性、即时性、可用性;D.
以上都不正确
正确答案是:A  
27
保证信息不被篡改,使信息能正确生成、存储以及传输,体现了信息安全的哪个性质?
A.完整性;B.即时性;C.可控性;D.保密性
正确答案是:A  
28
网络环境日益复杂,网络攻击也从人工启动工具发起攻击,发展到由攻击工具本身主
动发起攻击,体现了网络攻击的哪种发展趋势?
A.网络攻击自动化;B.网络攻击人群的大众化;C.网络攻击单一化;D.网络攻击普遍化
正确答案是:A  
29
智能性的网络攻击工具的出现,使得攻击者能够在较短时间内向安全性低的计算机网
络系统发起攻击,体现了网络攻击的哪一种发展趋势?
A.网络攻击自动化;B.网络攻击智能化;C.网络攻击单一化;D.网络攻击复杂化
正确答案是:B 
30
信息不泄漏给非授权的个人、实体或过程,体现了信息安全哪一个性质?
A.保密性;B.可用性;C.完整性;D.即时性
正确答案是:A  
31
某网站受到DDoS攻击无法正常为用户提供服务,这破坏了数据的( )
A.完整性;B.可控性;C.不可否认性;D.可用性
正确答案是:D  
32
随着网络攻击的智能化,许多攻击工具能根据环境自适应地选择策略,这体现了攻击
工具的( )
A.智能动态行为;B.破坏性;C.单一性;D.以上都不正确
正确答案是:A  
33
攻击工具发展至今,已经可以通过升级或更换工具的一部分迅速变化自身,进而发动
迅速变化的攻击,且在每一次攻击中会出现多种形态,这说明了攻击工具的( )
A.变异性;B.单一性;C.顺序性;D.循环性
正确答案是:A  
34
若发现应用软件的安全漏洞,为修复漏洞,以下做法正确的是( )
A.使用厂商发布的漏洞补丁;B.忽略安全漏洞;C.重启应用软件;D.安装所有发布的补
丁
正确答案是:A  
35
对流通在网络系统中的信息传播及具体内容实现有效控制体现了信息系统的( )
A.可控性;B.不可否认性;C.可用性;D.保密性
正确答案是:A  
36
拒绝服务攻击指攻击者使用大量的连接请求攻击计算机,使得所有系统的( )被消
耗殆尽,最终导致计算机无法处理合法用户的请求
A.可用资源;B.硬件资源;C.软件资源;D.以上都不正确
正确答案是:A  
37
网络攻击的不断发展,使得网络安全形势日益严峻,以下对网络攻击发展趋势的描述
不正确的是( )
A.漏洞发现和利用速度越来越快;B.网络攻击损失越来越严重;C.针对个人的网络攻击
更加普遍;D.网络攻击工具逐渐自动化
正确答案是:C 
38
在Windows系统中,用于查询本机IP信息的命令是( )
A.ping;B.ipconfig;C.tracert;D.以上都不正确
正确答案是:B 
39
某用户将登陆密码设置为“123456”,该密码属于( )
A.弱口令密码;B.强口令密码;C.不可猜测密码;D.以上都不正确
正确答案是:A  
40
弱口令一直是威胁网络安全的一个重大问题,以下对弱口令的描述正确的是( )
A.容易被破解从而威胁用户计算机安全;B.仅仅包含简单数字和字母的口令;C.不推荐
用户使用弱口令;D.以上都正确
正确答案是:D  
41
弱口令威胁一直是网络安全领域关注的重点,其中弱口令字典指( )
A.容易被猜测或被工具破解的口令集合;B.容易被猜测但不容易被工具破解的口令集合;
C.不容易被猜测但容易被工具破解的口令集合;D.以上都不正确
正确答案是:A  
42
SSH是专为远程登录会话和其他网络服务提供安全性的协议,以下关于其全称正确的是
( )
A.Secure Shell;B.Search Shell;C.Send Shell;D.以上都不正确
正确答案是:A  
43
SSL是为网络通信提供安全及数据完整性的一种安全协议,以下关于其全称正确的是(
)
A.Search Sockets Layer;B.Secure Sockets Layer;C.Send Sockets Layer;D.以上都不正确
正确答案是:B 
44
IDS依照一定的安全策略,对网络、系统的运行状况进行监视,其全称为( )
A.Intrusion Detection Systems;B.Integrity Detection Systems;C.Integrity Design
Systems;D.以上都不正确
正确答案是:A 
45
SNMP是TCP/IP协议簇的一个应用层协议,以下是其全称的为( )
A.Simple Network Management Protocol;B.Same Network Management Protocol;
C.Search Network Management Protocol;D.以上都不正确
正确答案是:A  
46
DNS在万维网上作为域名和IP地址相互映射的一个分布式数据库,全称为( )
A.Domain Name System;B.Document Name System;C.Domain Network System;D.以上
都不正确
正确答案是:A  
47
数据链路层可分为LLC和MAC,LLC的英文全称为( )
A.Logic Link Control;B.Logic Layer Control;C.Limited Link Control;D.Limited Layer
Control
正确答案是:A  
48
PDU是指对等层次之间传送的数据单元,PDU的英文全称是( )
A.Protocol Data Unit;B.Power Distribution Unit;C.Protocol Distribution Unit;D.Power
Data Unit
正确答案是:A  
49
通过VPN可在公网上建立加密专用网络,VPN的英文全称是( )
A.Visual Protocol Network;B.Virtual Private Network;C.Virtual Protocol Network;
D.Visual Private Network
正确答案是:B 
50
网络地址转换协议用于减缓可用IP地址空间的枯竭,下列哪一个选项是网络地址转换
协议的英文全称?
A.Network Address Translation;B.Simple Mail Transfer Protocol;C.Simple Network
Management Protocol;D.File Transfer Protocol
正确答案是:A  
第三章
1
DES是一种使用密钥加密的块算法,其英文全称是( )
A.Data Encryption Standard;B.Dynamic Encryption Standard;C.Dynamic Ellipse System;
D.Digital Ellipse System
正确答案是:A 
2
CIDF(Common Intrusion Detection Framework)致力于将入侵检测标准化,其全称为(
)
A.通用入侵检测框架;B.入侵检测数据标准草案;C.安全部件互动协议;D.入侵检测接
口标准协议
正确答案是:A  
3
SQL是一种用于数据库访问的标准语言,具有查询、更新、管理数据库等功能,其英文
全称为( )
A.Structured Query Language;B.Standard Query Language;C.Security Query Language;
D.Standard Query Layer
正确答案是:A 
4
IP指网络之间互连的协议,其全称为( )
A.Internet Positon;B.Internet Protocol;C.Image Protocol;D.以上都不正确
正确答案是:B 
5
OSI把层与层之间交换的数据的单位称为SDU,SDU的中文名称是( )
A.信号数据单元;B.协议数据单元;C.服务数据单元;D.接口数据单元
正确答案是:C  
6
以下不属于数据库风险的来源的是( )
A.超级管理用户sa;B.用户分配权限过小;C.启用网络协议过多;D.数据库使用默认端
口
正确答案是:B 
7
RIP是一种分布式的基于距离向量的路由选择协议,它的英文全称为( )
A.Routing Information Protocol;B.Routing Informercial Protocol;C.Routine Information
Protocol;D.Routine Informercial Protocol
正确答案是:A  
8
按照数据结构来组织、存储和管理数据的仓库被称作数据库,在一个支持事务的数据库
中,事务完成后,该事物对数据库做的修改将持久的保存在数据库中,这体现了数据
库的哪一个性质?
A.一致性;B.持久性;C.原子性;D.隔离性
正确答案是:B 
9
随着网络安全威胁日益凸显,人们越来越重视网络安全,其包括在网络环境中对
( )提供安全防护措施
A.信息处理及传输;B.信息存储及访问;C.信息载体;D.以上都是
正确答案是:D  
10
日志分为应用程序日志、安全日志和系统日志等,以下不属于安全日志的是?
A.SQL Server数据库程序进行备份设定的日志;B.对系统进行登录成功信息;C.删除系
统文件;D.创建系统文件
正确答案是:A  
11
以下属于网络安全设备的是?
A.路由器;B.交换机;C.集线器;D.防火墙
正确答案是:D  
12
网络安全设备是保护网络安全的设施,以下不属于安全设备的是?
A.防火墙 //Firewall;B.虚拟专用网络 //VPN Network;C.WEB应用防火墙 //Waf;D.摄像
头
正确答案是:D  
13
Apache内建的有记录服务器活动的功能,以下对于Apache服务器日志叙述正确的是?
A.其日志大致分为两类:访问日志、错误日志;B.其日志大致分为三类:访问日志、错
误日志、警告日志;C.其日志只有访问日志;D.其日志只有错误日志
正确答案是:A 
14
数据库是按照数据结构储存管理数据的仓库,以下关于数据库的叙述不正确的是?
A.一般都使用事务的工作模型运行;B.所有用户可同时存取数据库中的数据;
C.Oracle、Sqlserver、Apache都是数据库;D.数据库都具有事务日志
正确答案是:C  
15
数据库事务是指单个逻辑单元执行的一系列操作,以下关于事务的叙述不正确的是?
A.事务在完成时,必须使所有的数据都保持一致状态;B.事务必须满足原子性,所封装
的操作或者全做或者全不做;C.事务管理系统保证多个事务并发执行,满足ACID特性;
D.数据库不必有事务日志
正确答案是:D  
16
FTP 是File Transfer Protocol的缩写,以下对于FTP的叙述错误的是?
A.它是用于在网络上进行文件传输的一套标准协议;B.它使用客户/服务器工作模式;
C.它只有一种传输模式;D.它用于Internet上的控制文件的双向传输
正确答案是:C  
17
采集系统日志的方法有很多,以下属于以文本方式采集系统日志方式的是?
A.多媒体语音;B.微信;C.邮件;D.电话
正确答案是:C  
18
以下对于Web Service的叙述错误的是?
A.是一个Web应用程序;B.不能跨平台;C.可使用开放的XML标准来描述;D.具有开
放性
正确答案是:B 
19
以下对于XML的叙述错误的是?
A.它不能实现各种数据的集成管理;B.XML严格地定义了可移植的结构化数据;C.它具
有自描述性、可扩展性、层次性、异构系统间的信息互通性等特征;D.XML是一种
Internet异构环境中的数据交换标准
正确答案是:A  
20
以下属于一对一递归关联的是?
A.指同类对象之间是一对一的关系;B.指不同类对象中存在着一个实体对应关联多个实
体;C.指同类实体中关联的关系是多对多;D.指同类实体中关联的关系是多对一
正确答案是:A  
21
以下属于多对多递归关联的是( )
A.指同类对象之间是一对一的关系;B.指同一个类对象中存在着一个实体对应关联多个
实体;C.指同类实体中关联的关系是多对多;D.指同类实体中关联的关系是多对一
正确答案是:C  
22
以下属于一对多递归关联的是( )
A.指同类对象之间是一对一的关系;B.指同一个类对象中存在着一个实体对应关联多个
实体;C.指同类实体中关联的关系是多对多;D.指不同类对象中存在着一个实体对应关
联多个实体
正确答案是:B 
23
在关联规则的驱动下,( )引擎能够进行多种方式的事件关联
A.递归关联分析;B.事件关联分析;C.统计关联分析;D.时序关联分析
正确答案是:B 
24
( )技术可以更好地了解看似无关的但设备之间存在着理论相关性的关联分析
A.递归关联;B.统计关联;C.时序关联;D.跨设备事件关联
正确答案是:D  
25
以下关于数据库数据查询描述有误的是( )
A.普通的条件查询就是按照已知确定的条件进行查询;B.查询的功能是通过SQL语句在
数据库中进行操作实现;C.用户通常需要查询表中所有数据行的信息;D.模糊查询则是
通过一些已知但不完全确定的条件进行查询
正确答案是:C  
26
计算机系统一般有其相应的日志记录系统。其中,日志指系统所指定对象的某些操作和
其操作结果按时间有序的集合,下列对其的叙述不正确的是( )
A.它是由各种不同的实体产生的“事件记录”的集合;B.它可以记录系统产生的所有行为
并按照某种规范将这些行为表达出来;C.日志信息可以帮助系统进行排错、优化系统的
性能;D.日志只在维护系统稳定性方面起到非常重要的作用
正确答案是:D  
27
下列问题可能出现在原始日志信息中的有( )
A.信息不全面;B.IP地址错误;C.重复记录;D.以上都是
正确答案是:D  
28
计算机系统一般具有相应的日志记录系统,并且其日志文件记录具有许多作用,以下
关于日志文件记录功能的描述不正确的是( )
A.可以提供监控系统资源;B.可以审计用户行为;C.可以确定入侵行为的范围;D.不能
为计算机犯罪提供证据来源
正确答案是:D  
29
以下关于日志归一化的叙述中不正确的是( )
A.它将不同格式的原始日志归一化为一种具有统一格式的日志;B.它降低了日志审计系
统的审计效率;C.它方便了其他模块对日志数据的利用;D.它提高了日志数据的质量
正确答案是:B 
30
XML是可扩展标记语言的简称,以下选项中对其的描述不正确的是( )
A.是一种用于标记电子文件的标记语言;B.具有良好的扩展性;C.具有良好的结构和约
束机制;D.数据通过XML标记后表达方式更加复杂
正确答案是:D  
31
递归关联的表达方式不包括以下哪种?
A.一对一递归关联;B.一对多递归关联;C.多对多递归关联;D.零对一递归关联
正确答案是:D  
32
日志的存储格式不包括以下哪种?
A.基于文本的格式;B.基于二进制的格式;C.基于压缩文件的格式;D.基于PNG的格式
正确答案是:D  
33
网络安全日志的数量庞大,为提高分析系统和生成报告的效率,通常将一些信息存入
关系数据库,这些信息不包括( )
A.头信息;B.序号;C.消息体;D.分析和总结
正确答案是:B  
34
HDFS是Hadoop分布式文件系统的简称,被设计成适合运行于通用硬件。以下其的描述
不正确的是( )
A.HDFS的扩展性很弱;B.它是Hadoop实现的一个分布式文件系统;C.HDFS满足超大规
模的数据集需求;D.HDFS支持流式的数据访问
正确答案是:A  
35
操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。下列哪个选
项不是计算机操作系统( )
A.Windows;B.Linux;C.Unix;D.Https
正确答案是:D  
36
以下哪个选项不属于安全开发生命周期(SDL)在实现阶段减少漏洞的措施?
A.使用指定的工具;B.弃用不安全函数;C.不进行参数检查;D.静态分析
正确答案是:C  
37
软件保证成熟度模型(SAMM)的目标是( )
A.创建明确定义和可衡量的目标;B.涉及到软件开发的任何业务;C.可用于小型、中型
和大型组织;D.以上都是
正确答案是:D  
38
以下关于综合的轻量应用安全过程(CLASP)的描述,错误的是( )
A.CLASP包括30个特定的活动和辅助资源;B.CLASP能够和多种软件开发模型结合使用;
C.CLASP的安全活动必须是基于访问列表安排的;D.CLASP执行的安全活动及执行顺序
的选择是开放的
正确答案是:C  
39
以下关于安全需求分析过程的描述,错误的是( )
A.需求分析是一个持续的过程,跨越整个项目的生存周期;B.软件安全需求分析需要进
行系统调查的过程;C.安全需求分析是一个一劳永逸的过程;D.可以采用概率统计的方
法分析系统的脆弱点和安全威胁
正确答案是:C  
40
以下关于SQUARE过程模型的描述,错误的是( )
A.使用SQUARE过程模型时,软件项目的安全开发过程不必考虑其运行环境;B.当项目
发生变化时,应重新应用SQUARE过程模型分析安全需求;C.统一定义是安全需求工程
的首要条件;D.专用检查方法和同行审查都可以用来检查安全需求
正确答案是:A  
41
以下关于安全关键单元的描述,错误的是( )
A.安全关键单元的错误可能导致系统潜在严重危险;B.安全性关键单元包括产生对硬件
进行自主控制信号的单元;C.安全关键的计时单元可以由程序控制,随意修改;D.安全
关键单元至少受控于两个独立的单元
正确答案是:C  
42
以下关于危险建模过程的描述中,错误的是( )
A.威胁建模有助于降低软件的攻击面;B.威胁建模可以一次性完成,不需要重复进行;
C.威胁建模是一种风险管理模型;D.威胁建模在软件生命周期需求设计阶段就会介入
正确答案是:B 
43
缓解威胁常用的技术手段不包括( )
A.验证系统输入;B.增大攻击面;C.进行模糊测试;D.采用访问控制手段
正确答案是:B 
44
缓冲区溢出作为一种较为普遍以及危害性较大的漏洞,在各操作系统以及应用软件中
广泛存在,下列选项中对其描述错误的是( )
A.缓冲区是存储数据的一组地址连续的内存单元;B.缓冲区溢出在软件的开发和测试阶
段一定可以发现;C.并非所有的缓冲区溢出都会造成软件漏洞;D.著名的心脏流血漏洞
是缓冲区漏洞
正确答案是:B 
45
C语言作为一种计算机编程语言,获得广泛应用。下列选项中对其描述错误的是( )
A.C语言是面向对象的开发语言;B.C语言拥有强大的操控内存的能力;C.C语言可以应
用于操作系统、浏览器和嵌入式开发等领域;D.C语言拥有强大的底层操作能力
正确答案是:A  
46
Java作为一种计算机编程语言,功能非常强大。以下不属于Java的特点的是( )
A.跨平台;B.多线程;C.面向过程;D.面向对象
正确答案是:C  
47
以下关于路径遍历的描述,错误的是( )
A.路径遍历漏洞允许攻击者访问受限的目录,获取系统文件及服务器的配置文件;
B.Web服务器提供访问控制列表和根目录访问的安全机制;C.使用GET或是POST的请
求方法可以获得输入;D.路径遍历漏洞没有任何危害
正确答案是:D  
48
哈希算法之所以被认为安全,主要是基于以下哪两种性质?
A.无冲突和不可逆;B.冲突性和不可逆;C.冲突性和随机性;D.随机性和可逆性
正确答案是:A  
49
下列选项中关于Java语言的异常处理机制描述错误的是( )
A.可以根据catch程序段的上下文抛出另一个适合的异常;B.在异常传递的过程中,应
该对敏感信息进行过滤;C.尽量要在finally程序段非正常退出;D.记录日志时应避免异
常
正确答案是:C  
50
下列选项中关于Java语言线程的描述,错误的是( )
A.多线程是Java语言的特性之一;B.良好的线程调度,有助于发挥系统的性能;
C.Thread Group中所有方法都是安全的,提倡使用;D.调用Thread的start方法可启动
一个新线程
正确答案是:C  
第四章
1
以下不属于Session攻击常用防护措施的是( )
A.定期更换Session ID;B.通过URL传递隐藏参数;C.设置Http Only;D.开启透明化
Session ID
正确答案是:D  
2
在PHP开发中,不属于命令注入攻击的防范方法的是( )
A.尽量不要执行外部的应用程序或命令;B.对输入命令不做任何检查;C.使用安全函数
处理相关参数;D.使用自定义函数或函数库实现外部应用程序或命令的功能
正确答案是:B 
3
以下不属于Pyhton开发优点的是( )
A.可阅读性;B.非开源;C.可跨平台;D.可嵌入性
正确答案是:B 
4
Python是一门有条理的、强大的面向对象的程序设计语言,以下对Pyhton的应用描述
错误的是( )
A.Python是数据科学中最流行的语言之一;B.Python广泛应用于金融分析、量化交易领
域;C.Python在网络游戏开发中也有较多应用;D.Python在各个领域中的应用不可替
代。
正确答案是:D  
5
在信息安全中密码至关重要,以下对密码的描述中错误的是( )
A.用户名密码是用户身份认证的关键因素;B.密码是保护服务器和用户敏感数据的关键
因素;C.密码明文直接存储十分安全;D.弱口令密码易被破解
正确答案是:C  
6
以下不属于文件上传漏洞的防范措施的是( )
A.使用固定数改写文件名和文件路径;B.对上传文件类型进行检查;C.将文件上传目录
设置为不可执行;D.单独设置文件服务器的域名
正确答案是:A  
7
软件安全性测试包括程序、网络、数据库安全性测试。以下关于软件安全测试的描述,
错误的是( )
A.狭义的软件安全测试是执行安全测试用例的过程;B.广义的软件安全测试是所有关于
安全性测试的活动;C.软件安全测试的对象只包括代码;D.软件安全测试与传统软件测
试的测试用例不相同
正确答案是:C  
8
以下属于常用的安全测试的方法的是( )
A.黑盒测试;B.白盒测试;C.灰盒测试;D.以上都是
正确答案是:D  
9
PDCA循环的含义是将质量管理分为四个阶段,即计划(plan)、执行(do)、检查
(check)、处理(Act)。以下不属于PDCA循环特点的选项是( )
A.开环系统,运行一次;B.顺序进行,循环运转;C.大环套小环,小环保大环,相互制
约,相互补充;D.不断前进,不断提高
正确答案是:A  
10
渗透测试通过以下哪种方法来评估系统的安全状况( )
A.模拟恶意黑客攻击;B.模拟用户正常操作;C.更新系统代码;D.以上都不正确
正确答案是:A  
11
以下属于渗透测试的测试对象的是( )
A.操作系统;B.应用系统;C.网络设备;D.以上都是
正确答案是:D  
12
最终安全审查的流程包括( )
A.评估资源可用性;B.确定合格的特征评估发现者的漏洞;C.评估和制定修复计划;D.
以上都是
正确答案是:D  
13
在Web应用系统中,数据层主要负责对数据的操作,以下属于数据层操作的是( )
A.对数据的读取;B.对数据的增加;C.对数据的修改;D.以上都是
正确答案是:D  
14
以下关于WAF产品功能的描述中,不正确的是( )
A.WAF可以阻止非授权访问的攻击者窃取客户端或者网站上含有敏感信息的文件;
B.WAF产品应该具备针对应用层DOS攻击的防护能力;C.基于URL的应用层访问控制
和HTTP请求的合规性检查,都属于WAF的应用合规功能;D.WAF的应用交付能力可
以完全保障用户的敏感信息的安全
正确答案是:D  
15
近年来,随着云计算、大数据技术逐渐应用到安全领域,基于软件即服务(Software-asa-
service,SaaS)模式的Web 应用安全监测十分具有市场潜力,通常情况下的SaaS软
件主要应用于哪些企业管理软件?
A.客户关系管理;B.人力资源管理;C.供应链管理;D.以上都是
正确答案是:D  
16
Web网页就是万维网上的一个按照HTML格式组织起来的文件。当访问Web网站的某
个页面资源不存在时,HTTP服务器发回的响应状态代码是( )
A.200;B.500;C.401;D.404
正确答案是:D  
17
在接收到HTTP请求报文后,服务器会返回一个HTTP响应报文,HTTP响应报文由三部
分组成。不属于HTTP响应报文的组成部分的是( )
A.状态行;B.响应头;C.响应实体;D.主机登录密码
正确答案是:D  
18
HTTP是超文本传输协议,是为了提供一种发布和接收HTML页面的方法。HTTP服务默
认TCP端口号是( )
A.80;B.21;C.23;D.25
正确答案是:A  
19
HTTP报文分为请求报文和响应报文两种,HTTP请求报文的组成部分不包含( )
A.请求行;B.开放端口;C.请求实体;D.请求头
正确答案是:B 
20
HTTP请求是指从客户端到服务器端的请求消息。下列选项中不是HTTP请求方法的是(
)
A.BODY ;B.POST;C.HEAD;D.GET
正确答案是:A  
21
HTTP消息(HTTP HEADER)又称HTTP头,包括请求头等四部分。请求头只出现在HTTP
请求中,请求头允许客户端向服务器端传递请求的附加信息以及客户端自身的信息,
常用的HTTP请求报头不包括( )
A.Line;B.Cookie;C.Accept;D.Host
正确答案是:A  
22
HTTP访问控制主要针对网络层的访问控制,通过配置面向对象的通用包过滤规则实现
控制域名以外的访问行为。以下属于具体访问控制的是( )
A.对访问者访问的URL的控制,允许或不允许访问设定的URL对象;B.对访问者的
HTTP方法的控制,允许或不允许设定的HTTP方法访问;C.对访问者的IP的控制,允
许或不允许设定的IP对象访问;D.以上都是
正确答案是:D  
23
Web应用程序设计普遍采用三层架构,这三层架构不包含( )
A.业务表示层;B.数据访问层;C.物理层;D.逻辑层
正确答案是:C  
24
一般情况下,以下属于SQL注入攻击特点的是( )
A.普遍性;B.隐蔽性;C.危害性;D.以上都是
正确答案是:D  
25
SQL注入攻击方式有很多种,但本质上都是由SQL语言的属性来决定的。下列不属于
SQL注入攻击的攻击方式的是( )
A.重言式攻击;B.非法或逻辑错误查询攻击;C.联合查询攻击;D.社会工程学攻击
正确答案是:D  
26
在开发一个新Web应用系统时,最好采用安全的程序设计方法,以避免或减少SQL注
入漏洞。下列属于避免SQL注入漏洞的程序设计是( )
A.使用存储过程;B.使用抽象层;C.处理敏感数据;D.以上都是
正确答案是:D  
27
跨站请求伪造(Cross-Site Request Forgery,CSRF)是一种对网站的恶意利用。以下属于
跨站请求伪造攻击的必要条件的是( )
A.浏览器自动发送标识用户对话的信息而无须用户干预;B.攻击者对Web 应用程序
URL的了解;C.浏览器可以访问应用程序的会话管理信息;D.以上都是
正确答案是:D  
28
关于Web应用防火墙,目前防御 CSRF 攻击的三种策略不包括( )
A.取消 HTTP Refresh字段的验证;B.验证 HTTP Referer字段;C.在请求地址中添加token
并验证;D.在 HTTP头中自定义属性并验证
正确答案是:A  
29
网络爬虫按照系统结构和实现技术,大致可以分为多种类型,以下属于爬虫分类的是
( )
A.通用网络爬虫;B.聚焦网络爬虫;C.增量式网络爬虫;D.以上都是
正确答案是:D  
30
目前网络爬虫的检测手段多种多样,往往需要综合利用,提高检测的准确率。下列属于
网络爬虫的检测手段的是( )
A.检测HTTP User-Agent报头;B.检查HTTP Referer报头;C.检测客户端IP;D.以上都是
正确答案是:D  
31
攻击者对Web服务器进行攻击的时候,首先通过各种渠道获取Web服务器的各种信息,
尤其是Web服务器的各种敏感信息。常见敏感信息泄露方式不包括( )
A.Banner收集;B.源码泄漏;C.处理敏感信息不当;D.正常信息页面显示
正确答案是:D  
32
关于Web应用防火墙,Web服务器防范敏感信息泄露的方式不包括( )
A.不采取认证措施;B.关键词检测;C.严格控制服务器的写访问权限;D.对IIS 目录采用
严格的访问策略
正确答案是:A  
33
长期以来,弱密码一直是各项安全检查、风险评估报告中最常见的高风险安全问题,成
为攻击者控制系统的主要途径。弱口令漏洞有三大特点不包括( )
A.危害大;B.难猜测;C.修补难;D.易利用
正确答案是:B 
34
网页篡改通过恶意破坏或更改网页内容导致网站无法正常工作。关于Web应用防火墙,
攻击者常用的网页篡改方法不包括( )
A.社会工程学;B.在Web页面中插入HTML代码;C.控制DNS服务器;D.ARP攻击
正确答案是:A  
35
网页防篡改系统对网页文件提供实时动态保护,对未经授权的非法访问行为一律进行
拦截,防止非法人员篡改、删除受保护的文件,确保网页文件的完整性。一般网页防篡
改措施的过程不包括( )
A.给正常文件颁发通行证;B.检测和防护SQL注入攻击;C.检测网络带宽;D.检测和防
护DNS攻击
正确答案是:C  
36
DDos攻击将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,
从而成倍地提高拒绝服务攻击的威力。关于DDoS的攻击现象一般不包括( )
A.被攻击主机上有大量等待的TCP连接;B.网络中充斥着大量的无用的数据包;C.源地
址为假,制造高流量无用数据,造成网络拥塞,使目标主机无法正常和外界通讯;D.
用户访问无网络延时,正常访问Web服务
正确答案是:D  
37
关于DDoS攻击防范策略不包括( )
A.通过合理的配置系统,达到资源最优化和利用最大化;B.限制内网用户访问;C.通过
加固TCP/IP协议栈来防范DDoS攻击;D.通过防火墙、路由器等过滤网关,有效地探测
攻击类型并阻击攻击
正确答案是:B  
38
Linux系统中通过编辑( )文件,可以修改密码设置,如密码设置最长有效期等。
A.Passwd;B.profile;C.login.defs;D.init.d
正确答案是:C  
39
威胁情报的出现将网络空间安全防御从传统被动式防御转移到主动式防御里。传统情报
应具备准确性、针对性和及时性等特征,以下不属于安全威胁情报的基本特征的是
( )
A.时效性;B.相关性;C.模糊性;D.可操作性
正确答案是:C  
40
威胁情报的用途多种多样,除去攻击检测方面的价值外,实际上威胁情报的使用场景
更加广泛。下列不属于威胁情报的用途的是( )
A.安全体系建设与完善;B.攻击检测和防御;C.安全部门汇报;D.安全分析及事件响应
正确答案是:C  
41
下列概念不属于WAF为解决Web安全问题而遵循的是( )
A.重塑网站边界;B.智能化防护理念;C.开放服务端口;D.纵深防御体系
正确答案是:C  
42
以下属于网站敏感信息泄露的主要原因是( )
A.网站信息繁多;B.黑客攻击水平高;C.黑客数量多;D.以上都是
正确答案是:D  
43
下列不属于常见的服务器端脚本程序的是( )
A.ASP;B.JSP;C.PHP;D.HTML
正确答案是:D 
44
Web服务器可以解析各种动态语言,让动态语言生成的程序最终能显示在浏览的页面
上。下列不属于常见的Web服务器的是( )
A.Microsoft IIS;B.Apple;C.Apache;D.Nginx
正确答案是:B 
45
以下属于2019年OWASP十大安全漏洞的是( )
A.SQL注入;B.XSS漏洞;C.敏感信息泄露;D.以上都是
正确答案是:D  
46
网络环境下的信息安全体系是保证信息安全的关键。以下不属于常用的信息安全技术的
是( )
A.DNS系统;B.防火墙系统;C.入侵防护系统(PS);D.访问控制系统
正确答案是:A  
47
防火墙是一种位于内部网络与外部网络之间的网络安全系统。以下不属于防火墙作用的
是( )
A.隔离不同信任级别网络;B.保护内部网络;C.数据备份;D.限制内部用户访问特殊站
点
正确答案是:C  
48
软件开发生命周期的思想方法是按什么分程的( )
A.时间;B.状态;C.空间;D.完成度
正确答案是:A  
49
近十几年来,信息系统作为一个专门领域迅速形成和发展。以下不属于构成信息系统核
心要素的是( )
A.人;B.漏洞;C.技术;D.组织
正确答案是:B 
50
信息系统是以信息为系统核心因素而构成的为人类服务的一类重要工具。以下关于信息
系统功能的说法,错误的是( )
A.信息系统中信息处理一般包括信息的输入、存储、处理、输出和控制;B.企业信息系统
可以将基础信息处理成对企业生产经营和管理有用的信息;C.信息系统中,信息加工
的方法一般是基于数据仓库技术的联机分析处理和数据挖掘技术;D.企业信息系统的
业务处理只有联机事务处理一种类型
正确答案是:D  
第五章
1
目前,我国对网络安全形势高度重视,以下关于网络安全形势的描述中,错误的是(
)
A.我国的网络安全态势非常好,不面临任何攻击的威胁;B.高级持续性威胁常态化,我
国面临的攻击十分严重;C.大量联网智能设备遭受恶意程序攻击形成僵尸网络,被用
于发起大流量DDoS 攻击;D.网站数据和个人信息泄露屡见不鲜
正确答案是:A  
2
信息安全问题是一个系统问题,而不是单一的信息本身的问题,根据系统安全的整体
结构,可将信息系统安全分为5个层次。以下不属于信息系统安全五个层面的是( )
A.物理安全;B.网络安全;C.数据安全;D.端口安全
正确答案是:D  
3
信息安全已经成为社会的焦点问题,以下不属于信息系统安全运营原则的是( )
A.合规性与风险控制结合的原则;B.绝对安全原则;C.统一管控原则;D.易操作性原则
正确答案是:B 
4
作为全方位的、整体的信息安全防范体系是分层次的,以下关于企业信息系统层次划分
的描述,错误的是( )
A.越接近内部的网络安全要求等级越低,越接近外部的网络安全要求等级越高;B.业务
专用网是企业为了特殊工作需要而建造的专用网络;C.互联网区域用于日常的互联网
业务,安全防护等级要求最低;D.企业内网是企业的核心网络,拥有最高的安全防护
等级
正确答案是:A  
5
信息资产是企业拥有和控制的一项特殊资产,以下属于信息资产的存在形式的是
( )
A.数据资产;B.软件资产;C.服务资产;D.以上都是
正确答案是:D  
6
信息安全风险评估是信息系统安全工程的重要组成部分,以下数据的操作与安全风险
评估无关的是( )
A.数据篡改;B.数据采集;C.数据处理;D.数据分析
正确答案是:A  
7
目前广泛应用于浏览器与服务器之间身份认证和加密数据传输的协议是( )
A.SSL协议;B.APR协议;C.HTTP协议;D.SMTP协议
正确答案是:A  
8
防火墙是一种非常有效的保障网络安全的工具,以下不属于防火墙的主要功能的是(
)
A.基础组网和防护功能;B.实现内外网数据加密传输;C.限定内部用户访问特殊站点;
D.过滤进出网络的数据
正确答案是:B 
9
漏洞扫描是指检测、扫描系统中存在的漏洞或缺陷,以下不属于漏洞扫描系统的应用场
景的是( )
A.业务上线前的安全扫描;B.业务运行中的安全监控;C.业务运行中的安全预警;D.业
务结束后的数据清除
正确答案是:D  
10
在网络空间安全事件响应活动中,以下不能体现安全事件的响应能力的是( )
A.决策能力;B.定位能力;C.攻击能力;D.行动能力
正确答案是:C  
11
以下关于安全信息收集和处理的描述,错误的是( )
A.安全信息的收集和处理,是整个安全分析和决策的基础;B.采集到的原始安全数据中
没有任何的无效数据;C.数据清洗一般可以由准备、检测、定位、修正、验证组成;D.原
始采集的数据通常不会完全的清洁和规范
正确答案是:B 
12
数据备份是数据容灾的基础,以下不是数据备份方法的是( )
A.磁带库备份;B.磁盘无规律备份;C.磁盘阵列备份;D.磁盘镜像备份
正确答案是:B 
13
容灾是为了在遭遇灾害时能保证信息系统能正常运行,帮助企业实现业务连续性的目
标,以下属于容灾技术范畴的是( )
A.数据容灾;B.系统容灾;C.应用容灾;D.以上都是
正确答案是:D  
14
容灾系统就是为计算机信息系统提供的一个能应付各种灾难的环境,以下不属于容灾
抗毁能力评判指标的是( )
A.恢复时间目标;B.降级操作目标;C.防火墙恢复目标;D.网络恢复目标
正确答案是:C  
15
随着网络空间安全重要性的不断提高,网络安全态势感知(NSSA)的研究与应用正在
得到更多的关注。以下关于NSSA的描述,错误的是( )
A.态势感知的数据来源丰富;B.态势感知结果丰富实用;C.态势感知适用范围十分窄;
D.态势感知能对网络安全状况的发展趋势进行预测
正确答案是:C  
16
网络安全态势感知是互联网安全的创新方向之一,以下不属于态势感知的三个层
次的是( )
A.规则;B.感知;C.理解;D.预测
正确答案是:A  
17
态势感知在网络安全方面具有检测、分析、预测、防御的能力。以下不属于网络安全态势
预测方法的是( )
A.神经网络;B.时间序列预测;C.无规则预测;D.支持向量机
正确答案是:C  
18
数据融合技术作为数据处理的新兴技术,在近10年中得到惊人发展。以下属于数据融
合技术的是( )
A.基于逻辑关系的融合方法;B.基于数学模型的融合方法;C.基于概率统计的融合方法;
D.以上都是
正确答案是:D  
19
常见的网络扫描器都是可以从Internet上免费获得的,以下不属于网络扫描器的是
( )
A.Nmap;B.Nessus;C.X-Scan;D.Google
正确答案是:D  
20
“Internet 协议安全性 (IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务
以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯。IPSec是为( )提供加
密和认证的协议规范
A.物理层;B.网络层;C.运输层;D.应用层
正确答案是:B 
21
SSL协议能够在客户端和服务器之间建立起一个安全通道,所有消息都经过加密处理以
后进行传输,网络中的非法黑客无法窃取,体现了SSL协议的( )
A.秘密性;B.灵活性;C.认证性;D.具体性
正确答案是:A  
22
SSL上层协议用于对SSL交换进行管理,以下不属于SSL高层协议的是( )
A.握手协议;B.改变密码说明协议;C.警报协议;D.确认与回复协议
正确答案是:D  
23
网络安全态势的预测方法有多种,以下关于神经网络预测网络安全态势的描述,错误
的是( )
A.神经网络预测方法没有任何缺点;B.神经网络是目前最常用的网络态势预测方法;C.
神经网络具有自学习、自适应性和非线性处理的优点;D.神经网络具有良好的容错性和
稳健性
正确答案是:A  
24
网络追踪溯源技术正处于不断发展的阶段,还面临着一些困难和挑战,以下关于溯源
面临挑战的描述,错误的是( )
A.当前网络通信协议中没有对传输信息进行加密认证的措施,出现各种IP地址伪造技
术;B.攻击者通过俘获大量主机资源,发起间接攻击并隐藏自己;C.虚拟专用网络采用
的IP隧道技术,无法获取数据报文信息;D.溯源单靠技术手段能解决所有问题
正确答案是:D  
25
网络追踪溯源技术是网络对抗中的关键技术之一,以下关于溯源意义的说法,错误的
是( )
A.利用追踪溯源技术提高了网络主动防御的及时性和有效性;B.利用追踪溯源技术花费
大量成本和代价,得不偿失;C.利用追踪溯源技术可追踪定位网络内部攻击行为,防
御内部攻击;D.利用追踪溯源技术可以记录各种网络攻击过程,为司法取证
正确答案是:B 
26
参考《信息安全等级保护管理办法》,对信息系统建议采取五级划分,以下说法错误的
是( )
A.第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但
不损害国家安全、社会秩序和公共利益;B.第二级:信息系统受到破坏后,会对公民、
法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但
不损害国家安全;C.第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严
重损害,或者对国家安全造成损害;D.第四级:信息系统受到破坏后,会对国家安全
造成特别严重损害
正确答案是:D  
27
网络安全系统中,网络安全设备是必不可少的,下列设备中不属于网络安全设备的是
( )
A.防火墙;B.入侵防御系统;C.显示器;D.漏洞扫描系统
正确答案是:C  
28
在解决问题时往往需要遵循一定的原则,下列关于安全策略管理基本设计原则的说法
中错误的是( )
A.先易后难,即优先解决技术难度较低的安全问题,以最快的时间减少最多的安全漏
洞为目标;B.先急后缓,即优先解决紧急的安全问题,优先关注重要业务相关的系统;
C.先众后寡,即优先解决普遍性的安全问题,对于此类安全问题主要考虑安全问题的
影响面;D.先地后云,在当前的网络环境下,本地终端的影响范围和影响深度都远大
于云端服务的安全问题
正确答案是:D  
29
一套信息系统安全策略应该全面地保护信息系统整体的安全,在设计策略的范围时,
主要考虑( )
A.物理安全策略;B.网络安全策略;C.数据加密策略;D.以上都是
正确答案是:D  
30
安全应急响应是整个安全防御体系中一个不可缺少的环节,下列选项中不是应急响应
的主体的是( )
A.政府部门;B.个人;C.基础设施管理经营单位;D.大型机构
正确答案是:B 
31
应急响应通常分为准备、事件检测、抑制、根除、恢复、报告等阶段,下列选项中关于网
络安全应急响应活动的说法中错误的是( )
A.网络应急响应的活动应该主要包括两个方面:第一是未雨绸缪,第二是亡羊补牢;B.
事前的计划和准备为事件发生后的响应动作提供了指导框架;C.事后的响应可能发现
事前计划的不足,从而吸取教训,进一步完善安全计划;D.目前网络安全应急响应相
关工作满足实际工作需求,网络安全应急标准体系已经完善
正确答案是:D  
32
我们可根据信息安全事件的起因、表现、结果等将信息安全事件分类,以下选项中属于
信息安全事件的是( )
A.恶意程序事件;B.网络攻击事件;C.信息破坏事件;D.以上都是
正确答案是:D  
33
信息安全事件一般包括恶意程序事件、网络攻击事件、信息破坏事件、设备设施故障、灾
害性事件等,下列选项中不属于信息破坏事件的是( )
A.信息篡改事件;B.信息传播事件;C.信息假冒事件;D.信息泄漏事件
正确答案是:B 
34
恶意程序事件是指蓄意制造、传播有害程序,或是因受到有害程序性的影响而导致的信
息安全事件,下列选项中不属于恶意程序事件的是( )
A.后门攻击事件;B.计算机病毒事件;C.蠕虫事件;D.特洛伊木马事件
正确答案是:A  
35
下列选项中关于企业网络安全应急响应工作所面临的主要对象及特点的说法错误的是
( )
A.企业网络最关注的是系统或软件漏洞引发的网络与信息安全问题;B.企业既面临程序
开发导致的漏洞,也有协议架构或系统管理流程上的漏洞,还有硬件上的漏洞;C.企
业网络安全应急响应不需要关注DDoS攻击事件的应急响应;D.对于跨区域大型企业,
由于其内部网络的复杂度高,将使企业信息系统安全应急响应复杂度、隐患排查难度大
大提高
正确答案是:C  
36
网络安全应急管理是网络安全工作的重要内容,下列选项中关于网络安全应急能力建
设的说法错误的是( )
A.网络安全领域的应急保障需要依靠自动化的现代分析工具,实现对不同来源海量信
息的自动采集、识别和关联分析;B.网络安全日常管理与应急响应之间没有区别,业务
类型相同,响应流程也相同;C.在实现网络与信息安全应急指挥业务的过程中,应注
重用信息化手段建立完整的业务流程;D.研判、处置重大网络信息安全事件,需要多个
单位、部门和应急队伍进行支撑和协调
正确答案是:B 
37
近年来,我国企业信息化的应用水平逐步深入,各企业都在不同程度上建立了自己的
信息系统。以下不属于当前企业信息系统特点的是( )
A.规模庞大;B.体系复杂;C.类型单一;D.地域广泛
正确答案是:C  
38
电子邮件是Internet应用最广的服务,以下用于邮件系统发送电子邮件的协议是( )
A.SMTP;B.POP3;C.FTP;D.IMAP
正确答案是:A  
39
信息安全防护框架从下至上可分为六个层面,以下不属于数据层安全管控内容的是(
)
A.防止数据被非法访问;B.防止数据被非法传播;C.防止数据被非法篡改;D.防止数据
被授权使用
正确答案是:D  
40
现在局域网已非常广泛地使用,下列关于局域网的选项中,不正确的是( )
A.局域网可以实现文件管理、应用软件共享等功能;B.局域网是覆盖全世界的;C.局域
网是将各种计算机、外部设备、数据库等互相连接起来组成的计算机通信网;D.局域网
的全称为Local Area Network,LAN
正确答案是:B 
41
按网络的作用范围可将计算机网络分为广域网、城域网、局域网和个人区域网,下列关
于广域网、城域网的选项中,不正确的是( )
A.城域网通常跨接很大的物理范围,能连接多个城市、国家;B.城域网的一个重要用途
是用作骨干网;C.Internet是目前最大的广域网;D.在计算机网络和工业业务发展初期,
各企业管理信息系统和访问信息系统的用户基本都处在局域网内
正确答案是:A  
42
远程办公是指通过现代互联网技术,实现非本地办公:在家办公、异地办公、移动办公
等远程办公模式。下列关于远程办公的选项,不正确的是( )
A.远程办公往往价格昂贵;B.远程办公数据传输一般不安全;C.远程办公早期缺少访问
控制;D.远程办公能彻底代替本地办公
正确答案是:D  
43
移动办公即办公人员可在任何时间(Anytime)、任何地点(Anywhere)处理与业务相关的任
何事情(Anything)。关于移动办公的风险中,以下描述不正确的是( )
A.移动终端难管控;B.移动终端环境安全难保障;C.移动终端安装了最新的安卓系统;
D.终端准入难设定
正确答案是:C  
44
VPN是一种能够将物理上分布在不同地点的网络通过公用骨干网,尤其是Internet连接
而成的逻辑上的虚拟子网。关于VPN的内容和特点,以下描述不正确的是( )
A.VPN的全称是Validated Public Network ;B.VPN依靠Internet服务提供商和网络服务
提供商建立虚拟的加密专用网络通道;C.VPN一般应用于企业内部网络;D.VPN特有的
经济性和安全性等特点使得其应用领域不断扩大
正确答案是:A  
45
VPN在企业网络中有广泛应用。下列关于VPN优势的描述中,不正确的是( )
A.对用户而言,IP地址安全;B.不应用于移动业务;C.廉价;D.可实现多业务
正确答案是:B 
46
VPN是在公网中形成的企业专用链路。下列关于VPN的发展趋势的描述中,正确的是(
)
A.弱化用户验证;B.取消地址分配;C.提升多协议支持;D.关闭密钥管理
正确答案是:C  
47
VPN适用于大中型企业的总公司和各地分公司或分支机构的网络互联和企业同商业合
作伙伴之间的网络互联。下列关于VPN业务发展趋势的描述中,不正确的是( )
A.运营商取消建设专有VPN网络;B.大型企业VPN网络需求增高;C.VPN厂商竞争更加
激烈;D.VPN厂商的服务质量将会有实质性的提高
正确答案是:A  
48
在VPN方面,目前企业采用的保障业务安全的解决方案不包括( )
A.统一安全接入平台;B.系统支持多种认证方式;C.不使用任何防火墙和杀毒引擎;D.
统一派发设备,强管控
正确答案是:C  
49
安全传输层协议TLS用于在两个通信应用程序之间提供保密性和数据完整性,它的英
文全称是( )
A.Transport Layer Security Protocol ;B.Transfer Layer Security Protocol ;C.Transport
Layer Secure Protocol ;D.Transfer Layer Secure Protocol
正确答案是:A  
50
远程认证接入用户服务(RADIUS)协议是一种提供在网络接入服务器和共享认证服务
器间传送认证、授权和配置信息等服务的协议,它的英文全称是( )
A.Remote Authentic Dial In User Service ;B.Remove Authentic Dial In User Service ;
C.Remote Authentication Dial In User Service ;D.Remove Authentication Dial In User
Service
正确答案是:C  
第六章
1
SSH协议是在( )与( )之间的加密隧道应用协议
A.网络层 传输层 ;B.传输层 应用层;C.传输层 应用层;D.数据链路层 网络层
正确答案是:B  
2
蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下关于蜜罐
特点的描述正确的是( )
A.相对于其他安全措施,蜜罐最大的优点就是简单 ;B.占用资源少;C.数据收集面狭窄;
D.以上都对
正确答案是:D  
3
Honeyd是一种很强大的具有开放源代码的蜜罐,运行在( )系统上,可以同时模仿
400多种不同的操作系统和上千种不同的计算机
A.UNIX;B.Linux;C.Windows;D.MacOS
正确答案是:A 
4
Tor是目前最流行、最受开发者欢迎的网络匿名访问手段,其英文全称为( )
A.The Onion Router;B.To Onion Router;C.The Online Router;D.To Online Router
正确答案是:A  
5
网络入侵即利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据
进行攻击。以下选项中属于网络入侵对象的是( )
A.进程;B.应用系统;C.服务器;D.以上都是
正确答案是:D  
6
用于备份的设备有硬盘、光盘、磁带。以下关于这三种设备说法正确的是( )
A.硬盘存取速度最快,成本最高;B.光盘无法获得网络系统的完全备份;C.磁带技术可
对整个系统进行备份,易于保存;D.以上都对
正确答案是:D  
7
以下关于网络入侵的发展趋势说法错误的是( )
A.网络入侵的自动化程序和入侵速度不断提高;B.入侵工具越来越复杂;C.攻击网络基
础设施产生的破坏效果越来越小;D.黑客利用安全漏洞的速度越来越快
正确答案是:C  
8
扫描器是一种通过收集系统的信息来自动检测远程或本地主机安全弱点的程序。以下关
于扫描器的说法正确的是( )
A.就攻击角度来说,与端口扫描器相比,漏洞扫描器更为直接;B.扫描器并不是直接实
施攻击的工具,它仅仅能帮助网络入侵者发现目标系统的某些内在的弱点;C.按照扫
描的目的来分类,扫描器可以分为端口扫描器和漏洞扫描器;D.以上都对
正确答案是:D  
9
端口扫描器可以扫描常用的端口和指定的端口是否开放,( )是最常用的端口扫描
工具
A.ISS;B.SATAN;C.Nmap;D.NESSUS
正确答案是:C  
10
高级持续性威胁APT 攻击利用先进的攻击手段对特定目标进行长期持续性网络攻击的
攻击形式,它是一种以( )目的为前提的特定攻击
A.公共安全;B.商业或者政治;C.安全测试;D.入侵检测
正确答案是:B  
11
以下哪项属于入侵防御系统的入侵防护技术?
A.恶意站点检测;B.Web分类过滤;C.专业抗DDoS;D.以上都是
正确答案是:D  
12
以下选项中不属于渗透测试流程的是( )
A.信息收集;B.探测系统安全漏洞;C.横向渗透;D.清除痕迹
正确答案是:C  
13
入侵防御系统(IPS)一般布于防火墙和外来网络的设备之间,依靠对数据包的检测进
行防御,以下选项中不属于IPS的主要功能的是( )
A.实时监视和拦截攻击;B.虚拟补丁;C.保护客户端;D.实时异常告警
正确答案是:D 
14
电磁泄漏是指信息系统的设备在工作时能经过地线、电源线、信号线、寄生电磁信号或
谐波等辐射出去,产生电磁泄漏。电磁泄露的解决办法有( )
A.低泄射产品;B.电磁干扰器;C.处理涉密信息的电磁屏蔽室的技术;D.以上都是
正确答案是:D  
15
主机入侵防御系统(HIPS)是一种能监控你电脑中文件的运行和文件运用了其他的文
件以及文件对注册表的修改,并向你报告请求允许的软件。下列属于基于主机的入侵防
御系统优点的是( )
A.软件直接安装在系统上,可以保护系统免受攻击;B.当移动系统接入受保护网络时,
保护特定主机免受攻击;C.保护系统免受本地攻击;D.以上都是
正确答案是:D  
16
基本的入侵检测联动响应框架中,联动的基本过程是( )、( )、( )
A.报警、转换、响应;B.转换、响应、报警;C.报警、响应、转换;D.转换、报警、响应
正确答案是:A  
17
以下属于木马攻击关键技术的是( )
A.木马植入技术;B.自动加载技术;C.隐藏技术;D.以上都是
正确答案是:D  
18
在TCP/IP协议中,由于TCP协议提供可靠的连接服务,于是采用有保障的( )来创
建一个TCP连接;由于TCP连接是全双工的,因此每个方向都必须单独进行关闭,采
用( )来断开TCP连接
A.三次握手 四次挥手;B.四次握手 四次挥手;C.三次挥手 四次握手;D.三次握手 三次
挥手
正确答案是:A  
19
事件分析器接收事件信息,并对其进行分析,判断是否为入侵行为或异常现象,最后
将判断的结果转变为告警信息。以下属于其分析方法的有( )
A.模式匹配;B.统计分析;C.完整性分析;D.以上都是
正确答案是:D  
20
跨站脚本攻击(XSS)指利用网站漏洞从用户那里恶意盗取信息。以下属于XSS危害的
是( )
A.会话劫持和cookie信息盗取;B.突破外网内网不同安全设置;C.屏蔽和伪造页面信息;
D.以上都是
正确答案是:D  
21
现在的网站存在着两种类型,分别是( )和( )
A.静态网站、动态网站;B.展示型网站、营销型网站;C.响应式网站与非响应式网站;D.
以上都不是
正确答案是:A  
22
SQL注入攻击是黑客对数据库进行攻击的常用手段之一。以下属于SQL注入攻击特点的
是( )
A.广泛性;B.技术难度不高;C.危害性大;D.以上都是
正确答案是:D  
23
以下选项中不属于常见的网络安全威胁的是( )
A.SARS病毒;B.拒绝服务;C.信息泄露;D.身份欺骗
正确答案是:A  
24
能保障用户无法在事后否认曾经对信息进行的生成、签发、接受等行为,体现了计算机
实体及信息的( )
A.机密性;B.完整性;C.抗否认性;D.可用性
正确答案是:C  
25
以下哪个不属于容错系统的工作方式?
A.自动侦查;B.自动切换;C.自动恢复;D.自动隔离
正确答案是:D 
26
下列属于容错系统设计策略的是( )
A.冗余性;B.预防性;C.恢复性;D.以上都是
正确答案是:D  
27
操作系统具有或应具有的安全功能,如存储保护、运行保护、标识与鉴别、安全审计等,
体现了操作系统的( )
A.安全性;B.保密性;C.完整性;D.可用性
正确答案是:A  
28
根据形成安全威胁的途径来分,操作系统面临的安全威胁的有( )
A.不合理的授权体制;B.不恰当的代码执行;C.不恰当的主体控制;D.以上都是
正确答案是:D  
29
BLP模型是1973年提出的一种对应于军事类型安全密级分类的计算机操作系统模型,
以下关于其说法正确的是( )
A.BLP模型是最早的一种安全模型,也是最有名的多级安全策略模型;B.BLP模型是一
个严格形式化的模型,并给出了形式化的证明;C.既有自主访问控制,又有强制访问
控制;D.以上都是
正确答案是:D  
30
设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等体现
了计算机系统中物理安全的( )
A.场地安全;B.设备安全;C.媒体安全;D.信息安全
正确答案是:B  
31
PGP是美国的PhilZimmermann研究出来的一个基于( )体系的邮件加密软件
A.RSA私钥加密;B.DSA私钥加密;C.RSA公钥加密;D.DSA公钥加密
正确答案是:C  
32
TCP是面向连接的协议,提供可靠的、全双工的、面向字节流的端到端服务,它使用(
)次握手来建立连接,大大增强了可靠性。
A.一;B.二;C.三;D.四
正确答案是:C  
33
电子邮件系统的主要功能包括撰写、显示、处理、传输和报告五项基本功能。其中( )
( )、处理是用户代理至少应当具有的三个功能,而传输和( )是邮件服务器应该
具备的功能。
A.报告 撰写 显示;B.撰写 显示 报告;C.撰写 报告 显示;D.显示 报告 撰写
正确答案是:B 
34
( )是保证TCP可靠性的重要措施。TCP每发送一个报文段,就对这个报文段设置一
次计时器,只要计时器设置的重传时间到但还没有收到确认,就要重传这一报文段。
A.拥塞控制;B.差错检验;C.重传机制;D.透明传输
正确答案是:C  
35
域名系统DNS是一个联名分布式数据库系统,它的功能是把Internet中的主机域名解
析为对应的( )
A.MAC地址;B.端口号;C.IP地址;D.socket地址
正确答案是:C  
36
SMTP的工作方式是客户服务器的方式,负责发送邮件的SMTP进程就是SMTP客户,
负责接收邮件的SMTP进程是SMTP服务器,它在传输层使用( )协议进行传输。
A.UDP;B.TCP;C.IP;D.ARP
正确答案是:B 
37
FTP的功能是实现在客户机(本地机)和FTP服务器(远程计算机)之间文件的传送,
通常把文件从FTP服务器上拷到本地计算机,称为( );把本地计算机的文件送到
FTP服务器上,称为上载。
A.下载;B.请求;C.浏览;D.拷贝
正确答案是:A  
38
TFTP是TrivialFTP的缩写,常被称为简单文件传送协议,它采用客户/服务器方式,传
输层使用( )数据报,因此TFTP需要有自己的差错改正措施。
A.TCP;B.ip;C.ARP;D.UDP
正确答案是:D  
39
Telnet的目的是提供一个相对通用的、双向的通信机制,使得用户能够登录进入远程主
机系统,把自己仿真成远程主机的终端。因此,Telnet有时也被称为( )协议。
A.简单邮件传送协议;B.虚拟终端;C.简单网络管理协议;D.内部网关协议
正确答案是:B 
40
WWW称为( ),有时简写为Web。严格的说,WWW并不是一种网络,而是一种信
息组织方式。
A.互联网;B.互连网;C.万维网;D.因特网
正确答案是:C  
41
应用层协议定义了运行在不同端系统上的应用程序进程如何相互传递报文。下列不属于
应用层协议的是( )
A.TCP;B.HTTP;C.Telnet;D.FTP
正确答案是:A  
42
在以计算机文件为基础的现代事物处理中,应采用电子形式的签名,即( )
A.手签;B.数字签名;C.印章;D.手印
正确答案是:B 
43
认证和加密的区别在于:( )用于确保数据的保密性,阻止对手的被动攻击,如截
取,窃听等;而( )用以确保报文发送者和接收者的真实性以及报文的完整性,阻
止对手的主动攻击,如冒充、篡改、重播等
A.加密 认证;B.认证 加密;C.加密 加密;D.认证 认证
正确答案是:A  
44
Internet中有数百万台以上的主机和路由器,IP地址可以确切的标识它们。IP地址的划
分经过了三个阶段:( );( );( )
A.分类的IP地址 无分类编址 子网的划分;B.分类的IP地址 子网的划分 无分类编址;C.
无分类编址 子网的划分 分类的IP地址;D.无分类编址 分类的IP地址 子网的划分
正确答案是:B  
45
由于Internet规模太大,所以常把它划分成许多较小的自制系统AS。通常把自制系统内
部的路由协议称为( ),自制系统之间的协议称为( )
A.内部网关协议 外部网关协议;B.内部网关协议 相邻网关协议;C.外部网关协议 内部
网关协议;D.相邻网关协议 外部网关协议
正确答案是:A 
46
网络中的一个机器具有逻辑地址和物理地址两种地址,地址解析协议ARP是将( )
地址转换为( )地址
A.逻辑 物理;B.物理 逻辑;C.硬件 软件;D.软件 硬件
正确答案是:A 
47
TCP和UDP 是Internet传输层的两个协议。以下关于它们的说法错误的是( )
A.TCP是面向连接的协议;B.TCP提供可靠的、全双工的、面向字节流的端到端服务;
C.UDP是面向连接的协议;D.UDP提供数据报服务
正确答案是:C  
48
建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、
丢失和泄露等。数据是正确的、真实的、未被篡改的、完整无缺的体现数据的( )
A.秘密性;B.可用性;C.完整性;D.安全性
正确答案是:C  
49
信息系统设备的安全是信息系统安全的首要问题。设备能在一定时间内正常执行任务的
概率体现设备的( )
A.可靠性;B.可用性;C.稳定性;D.安全性
正确答案是:A 
50
数据安全本质上是一种静态的安全,而行为安全是一种动态安全。当行为的过程出现偏
离预期时,能够发现、控制或纠正体现了行为的( )
A.秘密性;B.完整性;C.可靠性;D.可控性
正确答案是:D  
第七章
1
信息内容安全是信息安全在政治、法律、道德层次上的要求。信息内容安全领域的研究
内容主要有( )
A.信息内容的获取、分析与识别;B.信息内容的管理和控制;C.信息内容安全的法律保
障;D.以上都是
正确答案是:D  
2
信息对抗是为消弱、破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备
和信息正常发挥效能而采取的综合技术措施,其主要研究内容有( )
A.通信对抗;B.雷达对抗;C.计算机网络对抗;D.以上都是
正确答案是:D  
3
访问控制理论是网络空间安全学科所特有的理论基础。以下属于访问控制的有( )
A.密码技术;B.身份认证;C.信息隐藏;D.以上都是
正确答案是:D  
4
风险评估的方法有很多种,概括起来可分为三大类:定量的风险评估方法、定性的风险
评估方法、定性与定量相结合的评估方法。运用数量指标来对风险进行评估是( )的
评估方法
A.定性;B.定量;C.定性与定量相结合;D.以上都不是
正确答案是:B 
5
Internet控制报文协议ICMP允许路由器报告差错情况和提供有关异常情况的报告,它
的英文全称是( )。
A.Internet Control Messag Protocol;B.Internet Control Message Protocol;C.Internet
Contract Message Protocol;D.Internet Control Message Prototype
正确答案是:B 
6
密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、
完整性和可用性。( )是确保信息仅被合法用户访问,二不被泄露给非授权的用户、
实体或过程,或供其利用的特性。
A.保密性;B.完整性;C.可用性;D.以上都不是
正确答案是:A  
7
密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、
完整性和可用性。( )是指所有资源只能由授权方式以授权的方式进行修改,即信息
未经授权不能进行改变的特性。
A.保密性;B.完整性;C.可用性;D.以上都不是
正确答案是:B 
8
消息认证码MAC是消息内容和秘密钥的公开函数,其英文全称是( )。
A.Message Authentication Code;B.Messag Authentication Code;C.Message
Authentication Date;D.Messag Authentication Code
正确答案是:A  
9
计算机网络的各层及其协议的集合,也就是这个计算机网络及其部件所应完成的功能
的精确定义,称为( )。
A.网络协议;B.计算机网络;C.计算机网络的体系结构;D.计算机网络的标准
正确答案是:C  
10
以下关于序列密码说法不正确的是( )
A.序列密码是单独地加密每个明文位;B.由于序列密码小而快,所以它们非常合适计算
资源有限的应用;C.序列密码的加密和解密使用相同的函数;D.现实生活中序列密码的
使用比分组密码更为广泛,例如Internet安全领域
正确答案是:D  
11
CIDR常采用如123.11.48.0/20表示法,即在IP地址后面加一个斜线“/”,然后在“/”下方
写上网络前缀所占的比特数,网络前缀所占的比特数隐含地指出IP地址为123.11.48.0
的掩码是( )
A.255.255.255.0;B.255.255.240.0;C.255.255.192.0;D.255.255.0.0
正确答案是:B 
12
APT高级持续性威胁攻击是一种以商业或者政治目的为前提的特定攻击,其通过一系
列具有针对性的攻击行为以获取某个阻止甚至国家的重要信息,其英文全称是( )。
A.Advanced Persistent Threat;B.Advanced Persistent Thread;C.Advanced Persist
Threat;D.Advanced Persist Thread
正确答案是:A  
13
一般APT攻击过程可细化为5个步骤:情报收集、防线突破、通道建立、横向渗透、信息
收集及外传。攻击者在突破防线并控制员工电脑后,在员工电脑与入侵服务器之间开始
建立命令控制通道属于哪个步骤?
A.情报收集;B.防线突破;C.通道建立;D.横向渗透
正确答案是:C  
14
目前我国网络安全问题日益突出,以下哪些是制约我国提高网络安全防御能力的主要
因素?
A.缺乏自主的计算机网络和软件核心技术;B.安全意识淡薄是网络安全的瓶颈;C.运行
管理机制的缺陷和不足制约了安全防范的力度;D.以上都是
正确答案是:D  
15
安全设备是指企业在生产经营活动中,将危险、有害因素控制在安全范围内,以及减少、
预防和消除危害所配备的装置和采取的设备,以下哪个选项不属于安全设备?
A.防火墙;B.VPN;C.IDS;D.集线器
正确答案是:D  
16
以下哪个选项是攻击者的攻击策略?
A.信息收集;B.分析系统的安全弱点;C.模拟攻击;D.以上都是
正确答案是:D  
17
木马(Trojan)也称木马病毒,是指通过特定的程序来控制另一台计算机。下列哪项不
属于常见的木马类型?
A.DOS攻击型;B.密码发送型;C.绿色安全型;D.键盘记录型
正确答案是:C  
18
病毒和木马都是一种人为的程序,都属于电脑病毒。以下关于病毒和木马说法错误的是
( )
A.病毒和木马很容易区分清楚;B.病毒和木马一般可以统称为恶意程序或恶意软件;C.
病毒具有一定的显性破坏性,木马更倾向于默默地窃取;D.病毒具有自传播性,即能
够自我复制,而木马则不具备这一点
正确答案是:A  
19
在移动互联网出现之前,针对浏览器的攻击方法中最主要的两种方式是挂马和钓鱼,
以下说法正确的是( )
A.挂马是指在某个页面中植入木马程序,导致用户在浏览该页面的时候下载木马,然
后利用木马窃取用户信息或者数据;B.钓鱼页面与用户想要浏览的页面几乎一样,普
通用户在不注意的情况会在钓鱼网站输入自己的用户名与密码,这样钓鱼者可以直接
获得用户信息;C.两者都是WEB攻击方式,不过挂马是在原有页面基础上进行,钓鱼
是在新制作的假页面上进行的;D.以上都对
正确答案是:D  
20
钓鱼网站通常指伪装成银行及电子商务,窃取用户提交的银行帐号、密码等私密信息的
网站,其实质是内容具有( )
A.完整性;B.机密性;C.欺骗性;D.不可否认性
正确答案是:C  
21
下列哪项属于常见的Web攻击?
A.SQL注入;B.跨站脚本;C.Cookie攻击;D.以上都是
正确答案是:D  
22
拒绝服务攻击DOS是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段
之一。下列哪项属于DOS攻击方式?
A.服务过载;B.信息接地;C.消息流;D.以上都是
正确答案是:D  
23
计算机互联的主要目的是
A.制定网络协议;B.将计算机技术与通信技术相结合;C.集中计算;D.资源共享
正确答案是:D  
24
INTERNET最初创建的目的是用于
A.政治;B.经济;C.教育;D.军事
正确答案是:D  
25
在局域网中,MAC指的是
A.逻辑链路控制子层;B.介质访问控制子层;C.物理层;D.数据链路层
正确答案是:B  
26
相邻层间交换的数据单元称之为服务数据单元,其英文缩写是
A.SDU;B.IDU;C.PDU;D.ICI
正确答案是:A  
27
一般来说,用户上网要通过因特网服务提供商,其英文缩写为
A.IDC;B.ICP;C.ASP;D.ISP
正确答案是:D  
28
在以下四种传输介质中,带宽最宽、抗干扰能力最强的是
A.双绞线;B.无线信道;C.同轴电缆;D.光纤
正确答案是:D  
29
IP协议是无连接的,其信息传输方式是
A.点对点;B.数据报;C.广播;D.虚电路
正确答案是:B  
30
路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议
位于
A.物理层;B.数据链路层;C.网络层;D.应用层
正确答案是:C  
31
世界上第一个计算机网络是
A.ARPANET;B.INTERNET;C.CHINANET;D.CERNET
正确答案是:A 
32
在互联网设备中,工作在物理层的互联设备是
A.集线器;B.网桥;C.路由器;D.交换机
正确答案是:A  
33
数据链路层是OSI参考模型中的第二层,介乎于物理层和网络层之间。下列不属于数据
链路层功能的是
A.帧定界功能;B.电路管理功能;C.差错检测功能;D.链路管理功能
正确答案是:B  
34
路由选择协议为路由器提供最佳路径所需要的相互共享的路由信息,下列不属于路由
选择协议的是
A.RIP;B.ICMP;C.BGP;D.OSPF
正确答案是:B  
35
通信系统必须具备的三个基本要素是
A.终端、电缆、计算机;B.信号发生器、通信线路、信号接收设备;C.信源、通信媒体、信
宿;D.终端、通信设施、接收设备
正确答案是:C  
36
UDP协议全称是用户数据报协议,在网络中它与TCP协议一样用于处理数据包,是一
种无连接的协议,UDP协议工作在
A.应用层;B.传输层;C.网络互联层;D.网络接口层
正确答案是:B  
37
下面协议中,用于电子邮件Email传输控制的是
A.SNMP;B.SMTP;C.HTTP;D.HTML
正确答案是:B 
38
在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是
A.单工;B.半双工;C.全双工;D.以上三种均不是
正确答案是:C  
39
在OSI中,为实现有效可靠的数据传输,必须对传输操作进行严格的控制和管理,完
成这项工作的层次是
A.物理层;B.数据链路层;C.网络层;D.运输层
正确答案是:B 
40
帧中继是在用户--网络接口之间提供用户信息流的双向传送,并保持信息顺序不变的一
种承载业务,帧中继网是什么类型的网络?
A.广域网;B.局域网;C.ATM网;D.以太网
正确答案是:A  
41
提供FTP服务的默认TCP端口号是多少?
A.80;B.25;C.23;D.21
正确答案是:D  
42
以下关于100BASE-T的描述中错误的是
A.数据传输速率为100Mbit/S ;B.信号类型为基带信号;C.采用5 类UTP,其最大传输
距离为185M;D.支持共享式和交换式两种组网方式
正确答案是:C  
43
在以下四个www网址中,哪一个网址不符合www网址书写规则?
A.www.163.com;B.www.nk.cn.edu;C.www.863.org.cn;D.www.tj.net.jp
正确答案是:B 
44
Internet上的各种不同网络及不同类型的计算机进行相互通信的基础是
A.HTTP;B.IPX/SPX;C.X.25;D.TCP/IP
正确答案是:D  
45
集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同
时把所有节点集中在以它为中心的节点上。下面关于集线器的描述正确的是
A.集线器不能延伸网络可操作的距离;B.集线器不能过滤网络流量;C.集线器不能成为
中心节点;D.集线器不能放大变弱的信号
正确答案是:B 
46
DHCP客户机申请IP地址租约时首先发送的信息是
A.DHCP discover;B.DHCP offer ;C.DHCP request ;D.DHCP positive
正确答案是:A  
47
传染性是计算机病毒的本质属性,可以根据寄生部位或传染对象对病毒进行分类。根据
计算机病毒寄生方式划分,不属于病毒类型的是( )
A.嵌入型病毒;B.引导性病毒;C.文件型病毒;D.复合型病毒
正确答案是:A  
48
系统漏洞可以被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,
窃取电脑中的重要资料和信息,甚至破坏系统。以下关于漏洞的描述中不正确的是
( )
A.通过安全软件扫描就一定能发现所有漏洞;B.漏洞是一种系统的状态或条件,一般表
现为不足或者缺陷;C.漏洞有可能会影响大范围的软硬件设备;D.漏洞通常由不正确的
系统设计如错误逻辑等造成
正确答案是:A  
49
无线广域网是把物理距离极为分散的局域网连接起来的通信方式。无线广域网进行数据
通信需要使用( )
A.公共数据网;B.光纤;C.通信卫星;D.电话线
正确答案是:C  
50
无线局域网是相当便利的数据传输系统,硬件设备包含无线网卡,无线AP和无线天线,
其中AP的作用是( )
A.无线接入;B.路由选择;C.业务管理;D.用户认证
正确答案是:A  
第八章
1
在计算机系统中,无论是在系统内部或者应用程序中,都会在逻辑或者程序上或多或
少存在着漏洞,关于漏洞的定义, 下列描述中不正确的是( )
A.漏洞是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上
存在的缺陷和不足;B.冯· 诺依曼认为计算机系统的缺陷只能是天生的,不可能在使用和
发展的过程中产生;C.每个平台无论是硬件还是软件都可能存在漏洞;D.漏洞本身并不
会导致损害,但它可能被攻击者利用,从而获得计算机系统的额外权限
正确答案是:B 
2
下列技术中,不属于网络隔离技术的是()
A.网络蜜罐;B.IDS;C.VLAN划分;D.防火墙
正确答案是:A  
3
路由器、防火墙、交换机等网络设备是整个互联网世界的联系纽带,占据着非常重要的
地位,是计算机网络的节点。网络设备的安全性尤为重要,目前来看各个国家和地区针
对PC端和移动端的安全都提到了非常重视的高度。下列漏洞中不属于网络设备漏洞的
是( )
A.交换机设备漏洞;B.Windows系统漏洞;C.防火墙漏洞;D.网络摄像头漏洞
正确答案是:B  
4
主流应用的无线网络分为GPRS手机无线网络上网和无线局域网两种方式。GPRS手机上
网方式,是一种借助移动电话网络接入Internet的无线上网方式,因此只要你所在城市
开通了GPRS上网业务,你在任何一个角落都可以通过手机来上网。无线局域网的标准
是( )
A.802.3u;B.802.11;C.802.3;D.802.2
正确答案是:B 
5
体域网是附着在人体身上的一种网络,由一套小巧可移动、具有通信功能的传感器和一
个身体主站(或称BAN协调器)组成。每一传感器既可佩戴在身上,也可植入体内。无线
体域网最典型的应用是( )
A.危险场合应用;B.校园网应用;C.医疗健康应用;D.日常生活应用
正确答案是:C  
6
当用户在使用服务器系统数据库时,对数据库的安全性能要求是十分严格的,但数据
库仍有可能会出现漏洞,关于数据库漏洞成因,以下描述中不正确的是( )
A.数据库管理不当;B.用户登录到数据库;C.数据库权限管理不够严格;D.数据库本身
存在安全漏洞
正确答案是:B 
7
在使用数据库时,不要对规模小的数据表建立索引,数据量超过300的表应该有索引;
对于规模小的数据表建立索引,不仅不会提高功能,相反使用索引查找可能比简单的
全表扫描还要慢而且建索引还会占用一部分的存储空间。数据库扫描的任务中不包括(
)
A.分析内部不安全配置,防止越权访问;B.用户授权状况扫描,便于找到宽泛权限账户;
C.彻底删除敏感、保密数据;D.弱口令猜解,发现不安全的口令设置
正确答案是:C  
8
"白盒"法是穷举路径测试。在使用这一方案时,测试者必须检查程序的内部结构,从检
查程序的逻辑着手,得出测试数据。关于白盒测试,以下描述中不正确的是( )
A.白盒测试技术可应用于数据库漏洞扫描;B.白盒检测方法的前提是已知数据库用户名
和口令;C.白盒检测方法方法的优势是:命中率高、可扩展性高;D.白盒检测方法完全
不能扫描出数据库的低安全配置和弱口令
正确答案是:D  
9
IEEE 802.11是无线局域网通用的标准,它是由IEEE所定义的无线网络通信的标准。其中
IEEE 802.11标准定义的Ad hoc网络是( )
A.一种需要AP支持的无线局域网络;B.一种不需要AP支持的点对点无线网络;C.一种
采用特殊协议的有线网络;D.一种高速骨干数据网络
正确答案是:B  
10
BYOD(Bring Your Own Device)指携带自己的设备办公,在机场、酒店、咖啡厅等,登
录公司邮箱、在线办公系统,不受时间、地点、设备、人员、网络环境的限制。以下哪一项
不属于BYOD设备?
A.个人笔记本电脑;B.手机;C.电视;D.平板电脑
正确答案是:C  
11
手机杀毒软件能够有效的清除手机应用的漏洞或挂载在软件上的病毒,对手机的安全
防护起到十分重要的作用,以下哪个不是安装手机杀毒软件的目的?
A.提高手机的安全性;B.查杀手机病毒;C.防止骚扰电话;D.扩大手机的硬盘空间
正确答案是:D  
12
国家计算机病毒应急处理中心近期通过对互联网监测,发现有许多违法有害移动应用
存在于移动应用发布平台中,其主要危害涉及隐私窃取和流氓行为两类。移动应用流氓
行为的主要表现是( )
A.自动弹出广告信息;B.利用蓝牙、红外、无线网络通信技术向其他移动终端发送恶意
代码;C.下载恶意代码、感染其他文件;D.由控制端主动发出指令进行远程控制
正确答案是:A  
13
数据库漏洞扫描将数据库的安全自查由低效的人工方式提升到高效准确的自动检查方
式,并以报表的方式呈现给用户,适时提出修补方法和安全实施策略。关于数据库漏洞
处理,以下描述中不正确的是( )
A.数据库系统的安全信息员应对数据库定期进行安全扫描;B.数据库系统的安全信息员
需要时刻关注官方发布的信息,及时更新数据库系统;C.数据库系统的安全信息员应
重点关注数据库漏洞,完全不用更新数据库所在的应用系统;D.数据库系统的安全信
息员应注意防范SQL注入
正确答案是:C  
14
数据库安全防护是防止数据意外丢失和不一致数据的产生,以及当数据库遭受破坏后
迅速恢复正常。关于数据库安全防护体系,以下描述中不正确的是( )
A.数据库安全防护体系通过事前预警、事中防护和事后审计的方式,全方位地保护数据
安全;B.数据库安全防护体系中数据库监控扫描系统可以对数据库系统进行全自动的
监控和扫描,及早发现数据库中已有的漏洞,并提供修复指示;C.数据库防火墙系统
通过权限控制和加密存储,用户只需要普通权限就可以对核心数据进行加密处理,设
置访问权限;D.数据库审计系统对数据库的所有操作进行审计,实时记录、分析、识别
和确定风险,提供审计报告
正确答案是:C  
15
对于设备的安全配置漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或
者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻
击)行为。安全配置漏洞扫描不包括( )
A.检测软件是否及时更新;B.检测是否使用或安装了不必要的功能;C.检测用户文件是
否保存;D.检测错误处理机制是否防止堆栈跟踪
正确答案是:C  
16
电子邮件安全协议提供了身份认证和数据加密服务,( )属于电子邮件安全协议
A.HTTP;B.HTTPS;C.MIME;D.S/MIME
正确答案是:D  
17
局域网是将各种计算机、外部设备、数据库等互相连接起来组成的计算机通信网,下列
关于局域网的选项中,不正确的是( )
A.办公网络可称为局域网;B.局域网的一个重要用途是用作城市骨干网;C.局域网可以
实现文件管理、应用软件共享等功能;D.局域网的全称为Local Area Network,LAN
正确答案是:B 
18
下列基本原则中,属于数据库访问控制需满足的安全原则有( )
A.木桶原则;B.最小特权原则;C.任意共享原则;D.开放系统原则
正确答案是:B 
19
APT攻击造成的损害日益严重,通常APT攻击步骤为情报收集→防线突破→( )
A.通道建立→横向渗透→信息收集及外传;B.横向渗透→通道建立→信息收集及外传;
C.通道建立→横向渗透→信息收集及外传;D.横向渗透→通道建立→信息收集及外传
正确答案是:A  
20
身份验证是正确识别用户身份,合理分配用户权限的保障,VPN客户端所支持的身份
验证不包括( )
A.共享的保密口令;B.3DES协议;C.RADIUS身份验证;D.数字证书
正确答案是:B 你的答案是: 此题得分:
21
UNIX系统的( )可以监控系统中发生的事件,以保证安全机制正确工作并及时对系
统异常报警提示
A.文件系统机制;B.密码机制;C.存取机制;D.审计机制
正确答案是:D  
22
( )游戏是计算机病毒的第一个雏形,体现了病毒自我复制的基本思想
A.星际大战;B.群雄争霸;C.磁芯大战;D.以上都不正确
正确答案是:C  
23
病毒的种类有很多,其中是指利用邮件服务器进行传播和破坏的病毒
A.邮件病毒;B.特洛伊木马;C.蠕虫;D.恶意代码
正确答案是:A  
24
第一个实用的、迄今为止应用最广的公钥密码体制是( )
A.RSA;B.DES;C.IDEA;D.AES
正确答案是:A  
25
在电子投票中,为了实现投票者所投票内容的匿名性,最有可能使用的签名方案
( )
A.代理签名;B.群签名;C.多重签名;D.盲签名
正确答案是:D  
26
在电子拍卖中,只有注册的竞拍者能够出价,未中标时需要实现竞拍者身份的匿名性,
为实现这个目标,最有可能使用的签名方案是( )
A.代理签名;B.群签名;C.多重签名;D.盲签名
正确答案是:A  
27
数字水印技术是将一些标识信息嵌入数字媒体中的技术,下面哪个领域不是数字水印
的应用领域( )
A.版权保护;B.盗版追踪;C.保密通信;D.拷贝保护
正确答案是:C  
28
在“运行”对话框中输入( )可以运行注册表编辑器
A.CMD;B.REGEDIT;C.PING;D.Calc
正确答案是:B 
29
防火墙是一种位于内部网络与外部网络之间的安全防护系统,以下不属于防火墙的组
成要素的是( )
A.安全策略技术手段;B.内部网;C.外部网;D.加密措施
正确答案是:D  
30
防火墙是一种位于内部网络与外部网络之间的安全防护系统,以下对防火墙的描述正
确的是( )
A.防火墙能防范任何新的网络安全问题;B.防火墙能防范因配置不当引起的安全问题;
C.防火墙不能完全阻止病毒的传播;D.防火墙能完全防止来自内部网的攻击
正确答案是:C  
31
关于屏蔽子网防火墙体系结构中内部路由器的说法,错误的是( )
A.保护内部网络的安全;B.保护外部网络的安全;C.即使堡垒主机被攻占,也可以保护
内部网络;D.应按“最小特权原则”设计堡垒主机与内部网的通信策略
正确答案是:B 
32
防火墙从诞生开始,已经历了四个发展阶段,其中不包括( )
A.基于路由器的防火墙;B.用户化的防火墙工具套件;C.个人智能防火墙;D.具有安全
操作系统的防火墙
正确答案是:C  
33
入侵检测系统的分类方法很多,根据( )可将入侵检测系统分为异常入侵检测和误
用入侵检测
A.检测方法;B.数据来源;C.体系结构;D.传输方式
正确答案是:A  
34
在网络攻击中,修改完整性检测标签能够实现( )
A.攻击痕迹清除;B.攻击实施;C.信息收集;D.以上都不正确
正确答案是:A  
35
SSL是为网络通信提供安全及数据完整性的一种安全协议,其在哪一层对网络连接进行
加密?
A.应用层;B.物理层;C.传输层;D.以上都不正确
正确答案是:C  
36
访问控制是根据用户身份分配对应的用户权限的一种技术,以下不属于访问控制三个
要素的是( )
A.主体;B.客体;C.控制策略;D.中间人
正确答案是:D  
37
访问控制是根据用户身份限制其对某些信息的访问,或限制使用某些功能的一种技术,
以下不属于访问控制主要内容的是( )
A.认证;B.控制策略实现;C.审计;D.查询
正确答案是:D  
38
网关和路由器都是在网络中用来连接不同子网主机的硬件设施,其区别在于( )
A.网关有数据包转发功能而路由器没有;B.路由器有数据包转发功能而网关没有;C.路
由器有路由选择功能而网关没有;D.网关有路由的功能而路由器没有
正确答案是:C  
39
根据防火墙使用的技术,可将防火墙分为( )
A.包过滤型防火墙和应用代理型防火墙;B.软件防火墙,硬件防火墙和芯片级防火墙;
C.单一主机防火墙、路由器集成式防火墙和分布式防火墙;D.边界防火墙、个人防火墙
和混合防火墙
正确答案是:A  
40
混合型病毒综合的是以下哪两种病毒寄生方式?
A.引导型病毒和文件型病毒;B.引导型病毒和嵌入型病毒;C.文件型病毒和嵌入型病毒;
D.以上都不正确
正确答案是:A  
41
入侵检测是一种能够及时发现并报告系统中未授权或异常现象的技术,下列哪项不属
于入侵检测技术?
A.基于统计方法的入侵检测技术;B.基于神经网络的入侵检测技术;C.基于专家系统的
入侵检测技术;D.基于交通灯管理办法的入侵检测技术
正确答案是:D  
42
HIDS(Host-based Intrusion Detection System)是基于主机型入侵检测系统,下列哪项
属于HIDS的缺点?
A.如果主机数目过多,代价过大;B.能监控网络上的情况;C.审计内容不全面;D.不能
适用于加密及交换环境
正确答案是:A  
43
VPN是指利用密码技术和访问控制技术在公共网络中建立的专用通信网络,以下不属
于阻碍VPN发展的原因是( )
A.IPsec实现的互操作性的缺乏;B.当前Qos标准的缺乏;C.当前密码协议的缺乏;
D.Internet基础设施仍然在很大程度上将重点放在提供网络互联,而不是提供互联外的
服务
正确答案是:C  
44
VPN中的隧道技术(Tunneling)是一种在网络之间传递数据的方式,一般隧道技术在
以下哪层使用?
A.网络层;B.物理层;C.传输层;D.应用层
正确答案是:A  
45
SA(Security Associations,安全联盟)是在为通信双方协商决定使用的算法和密钥而建
立的,以下哪项不能确定SA?
A.目的IP地址;B.安全协议标识符;C.SPI(Security Parameter Index,安全参数索引);
D.源IP地址
正确答案是:D 
46
隧道协议都是由传输的载体、不同的封装格式以及用户数据包组成的,链路层隧道技术
不包括以下哪个协议?
A.PPTP;B.L2F;C.IPsec;D.L2TP
正确答案是:C  
47
IPSec(Internet Protocol Security)提供主动的保护以确保在 Internet 协议 (IP) 网络
上进行保密而安全的通讯,下列哪项安全服务是IPSec 不提供的?
A.数据机密性;B.数据完整性;C.防重放攻击;D.渗透测试
正确答案是:D  
48
UNIX/LINUX安全模块是一种轻量级通用访问控制框架,以下模块中不属于UNIX/LINUX
安全模块的是?
A.SELinux;B.DTE Linux;C.openwall;D.terminal
正确答案是:D  
49
路由器在其端口根据特定协议区分包和限制包的能力被称为包过滤(Packet Filtering)
技术,包过滤技术需要处理的部分不包括哪个?
A.IP源地址和目的地址;B.TCP源端口和目的端口;C.TTL字段;D.TCP报头的ACK位
正确答案是:C  
50
Sniffer是常用的网络流量监控工具,用Sniffer进行流量监控时,目标机的网卡设置为
( )
A.单播模式;B.组播模式;C.广播模式;D.混杂模式
正确答案是:D  
第九章
1
网络钓鱼欺骗是社会工程学的一种方式,下列关于社会工程学的说法中错误的是
( )
A.社会工程学利用了人性的弱点;B.社会工程学需要结合常识;C.社会工程学的目的是
获取秘密信息;D.谎言越多,社会工程学的欺骗效果越好
正确答案是:D  
2
根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于( )
A.引导区病毒;B.蠕虫病毒;C.木马病毒;D.宏病毒
正确答案是:B 
3
安全策略通常指在安全区域内用于实施安全相关活动的一套规则,在实施过程中需要
遵循最小特权原则,以下对该原则描述正确的是( )
A.主体执行操作时,按照主体所需权力的最小化原则分配给主体权力;B.主体执行任务
时,按照主体所需要知道的信息最小化的原则分配给主体权力;C.主体和客体间的数
据流向和权限控制按照安全级别划分;D.以上都不正确
正确答案是:A  
4
修改Widows系统的密码策略,使得新设置的密码不与上次设置的密码重复,应设置强
制密码历史值为( )
A.0;B.1;C.NULL;D.∞
正确答案是:B 
5
虚拟机的大量创建,致使回收计算资源或清理虚拟机的工作越来越困难的现象被称为
以下哪个?
A.虚拟机蔓延;B.虚拟机逃逸;C.虚拟机跳跃;D.虚拟机移植
正确答案是:A  
6
入侵检测系统是一种监控数据包并作出处理措施的网络安全设备。下列哪项不属于入侵
检测系统构件?
A.事件产生器;B.事件分析器;C.密码锁;D.事件数据库
正确答案是:C  
7
按实现技术分类,防火墙不包括( )
A.包过滤防火墙;B.屏蔽主机防火墙;C.代理防火墙;D.状态检测防火墙
正确答案是:B  
8
关于访问控制列表,下列说法中错误的是( )
A.访问控制列表是一系列基于InternetIP地址、服务端口的允许和拒绝条件的集合;B.由
访问控制列表来实现包过滤设备的过滤策略;C.对于进入的数据包,必须按顺序取出
访问控制列表中的所有规则进行匹配;D.访问控制列表包括标准访问控制列表和扩展
访问控制列表
正确答案是:C  
9
按照授权性质,下列对网络安全策略的分类正确的是( )
A.基于身份的安全策略;基于规则的安全策略;基于角色的安全策略;B.基于文件的安
全策略;基于规则的安全策略;基于角色的安全策略;C.基于身份的安全策略;基于
文件的安全策略;基于角色的安全策略;D.基于身份的安全策略;基于规则的安全策
略;基于文件的安全策略
正确答案是:A  
10
关于风险分析方法,下列说法不正确的是( )
A.定性分析使用风险计算来预测经济损失的程度以及每种威胁发生的可能性;B.定量风
险分析不基于个人直觉;C.在进行定量分析时,最常使用的公式为单一损失预期和年
度损失预期;D.真正的定量分析是不可能实现的
正确答案是:A  
11
3DES是DES的扩展,执行了三次DES,对其加密方式描述正确的是( )
A.三次加密使用相同密钥;B.第一次和第二次加密使用相同密钥;C.第一次和第三次加
密使用相同密钥;D.第二次和第三次加密使用相同密钥
正确答案是:C 
12
UNIX系统access( )函数用于检查指定文件的存储类型,使用参数6代表( )
A.检查文件是否存在;B.检查文件是否可读;C.检查文件是否可写;D.检查文件是否可
读可写执行
正确答案是:D  
13
耗尽网络可用资源是网络攻击的常见手段,在网络攻击中,一段代码的执行陷入无穷
的循环,最终导致资源耗尽被称为( )
A.死循环;B.SQL注入;C.缓冲区溢出;D.以上都不正确
正确答案是:A  
14
将数据的访问量不太大的数据存放在性能较低的存储设备上,经常应用于数字电视中
的播出控制系统的存储方式是( )
A.近线存储;B.离线存储;C.远线存储;D.云存储
正确答案是:A  
15
自动磁带库属于近线存储,近线存储优点不包括
A.响应速度快;B.节省空间;C.可为网络中心存储设备提供安全备份;D.空间利用率低
正确答案是:D  
16
是业务逻辑中不可或缺的一种报表,是数据库中专门存放中间计算结果的数据表
A.预定义报表;B.自定义审计报表;C.评估报表;D.中间表
正确答案是:D  
17
键值数据库是使用键值储存数据库的一种类型,以下不属于键值数据库特点的是?
A.无数据模式;B.复制相对简单;C.接口复杂;D.数据最终一致性
正确答案是:C  
18
键值数据库系统总体架构中包含许多层次,以下不属于键值数据库架构层次的是?
A.网络连接层;B.公共服务层;C.物理存储层;D.存储引擎层
正确答案是:C  
19
数据库的种类有很多,以下不属于关系数据库的是
A.Oracle;B.db2;C.sqlserver;D.php
正确答案是:D  
20
syslog协议的应用十分广泛,以下对于syslog的叙述错误的是?
A.syslog是一种工业标准的协议,可用来记录设备的日志;B.它分为客户端和服务器端;
C.Unix/Linux系统中的大部分日志都是通过一种叫做Syslog的机制产生和维护的;D.它
是一种标准的UDP协议
正确答案是:D  
21
路由汇聚是把小的子网汇聚成大的网络,将
172.2.193.0/24/、172.2.194.0/24、172.2.196.0/24、172.2.198.0/24子网进行路由汇聚后的
网络地址是
A.172.2.192.0/21;B.172.2.198.0/21;C.172.2.192.0/24;D.172.2.198.0/24
正确答案是:A  
22
Hash函数可提供报文认证服务,其特性不包括()
A.单向性;B.双向性;C.强碰撞性;D.弱碰撞性
正确答案是:B  
23
依据《标准法》将标准级别划分为4个层次,不包括( )
A.国际标准;B.国家标准;C.行业标准;D.地方标准
正确答案是:A  
24
IP地址为192.168.72.5,子网掩码是255.255.224.0,则网络地址为( )
A.192.168.100.0;B.192.168.100.255;C.192.168.64.0;D.192.168.64.255
正确答案是:C 
25
不同Internet协议工作在不同层次,下列协议中工作在传输层的协议是( )
A.ARP;B.IP;C.HTTP;D.UDP
正确答案是:D  
26
根据用途不同,IP地址可划分为公共地址和私有地址。192.168.22.78可用于( )
A.公共网络;B.私有网络;C.两者都可;D.两者都不
正确答案是:B 
27
冒充域名服务器,把查询的IP地址设为攻击者的IP地址,属于以下哪种网络欺骗方式?
A.ARP欺骗;B.IP欺骗;C.DNS欺骗;D.手工欺骗
正确答案是:C 
28
关于无线网路安全方案的设计策略,下列叙述不正确的是( )
A.在设计无线网络的安全方案时需要考虑用户客户端的移动性需求。;B.为了保障无线
网络的安全,可以忽略网络效率以保障系统的安全性。;C.在设计无线网络的安全方案
时,需要分析网络和系统中的信任模型明确方案中涉及的链路的信任程度。;D.由于无
线网络是动态的网络,无线网络的安全方案需要动态调整,以保障无线网络的安全性。
正确答案是:B 
29
某公司为防止信息泄露,停止运行,这属于风险处理中的风险( )
A.规避;B.缓解;C.转移;D.接受
正确答案是:A 
30
PDR模型的全称是( )
A.防护-检测-响应;B.预测-依赖-响应;C.预测-检测-恢复;D.防护-依赖-恢复
正确答案是:A  
31
关于VPN的内容和特点,以下描述不正确的是( )
A.VPN是一个临时的通信隧道;B.PPTP可应用于VPN;C.VPN可应用于移动办公;
D.VPN是WLAN
正确答案是:D  
32
关于数据库的四大特性ACDI,下列说法中错误的是( )
A.A指原子性;B.C指一致性;C.D指依赖性;D.I指隔离性
正确答案是:C  
33
不属于TCP/IP体系结构的层级是( )
A.应用层;B.安全层;C.网络层;D.传输层
正确答案是:B 
34
以下关于TCP协议的描述中,错误的有( )
A.TCP协议使用三次握手来建立连接;B.TCP无拥塞控制;C.TCP连接:=
(socket1,socket2)=((IP1:port1)(IP2:port2));D.TCP提供可靠地、全双工的、
端到端的服务
正确答案是:B 
35
下列关于TCP 和UDP 协议区别的描述中,错误的是( )
A.TCP协议发送数据之前不需要建立连接,UDP需要建立连接;B.UDP 的主机不需要维
持复杂的连接状态表;C.TCP 协议比UDP协议可靠性高。;D.UDP 协议比TCP 协议的安
全性差
正确答案是:A  
36
应急响应计划是在( )阶段建立的
A.响应;B.发布;C.实现;D.设计
正确答案是:D 
37
白盒测试是常用的软件测试方法,属于( )
A.单元测试;B.系统测试;C.集成测试;D.确认测试
正确答案是:B  
38
一般地,IP分配会首先把整个网络根据地域、区域,每个子区域从它的上一级区域里获
取IP地址段,这种分配方法称为( )分配方法
A.自顶向下;B.自下向上;C.自左向右;D.自右向左
正确答案是:A 
39
以下对访问控制中主体的描述不正确的是( )
A.是提出请求或要求的实体;B.是某一操作动作的发起者和执行者;C.主体可以是某一
用户;D.主体可以是用户启动的进程
正确答案是:B  
40
实现主体对客体的管理,由主体决定是否将客体访问权或部分访问权授予其他主体的
访问控制模型是( )
A.自主访问控制;B.强制访问控制;C.基于角色的访问控制;D.基于客体的访问控制
正确答案是:A  
41
以下对SYN Flood攻击的描述不正确的是( )
A.是拒绝服务攻击常用手段之一;B.利用TCP三次握手机制实现攻击;C.通过发送SYN
报文,并回应ACK报文,实现资源的消耗;D.SYN Flood攻击属于DoS攻击的一种方式
正确答案是:C  
42
数据的完整性体现为( )
A.数据不被泄露给非授权用户、实体或过程;B.数据源不能够否认所发送的数据;C.数
据可被授权实体访问并按需求使用;D.数据未经授权不能进行更改
正确答案是:D  
43
以下对ECC算法的描述不正确的是( )
A.ECC算法是一种对称密钥算法;B.160位长的ECC的安全性相当于1024位的RSA密码;
C.ECC算法带宽要求低;D.ECC算法计算量小
正确答案是:A  
44
在容灾备份技术中,实现磁盘到另一个磁盘数据的完全复制,数据在两处存储方式完
全相同的技术是( )
A.网络互联技术;B.存储虚拟化;C.快照技术;D.数据镜像
正确答案是:D  
45
下列对全备份的描述正确的是( )
A.全备份指对整个系统包括系统文件和应用数据的完全备份;B.此备份方式数据恢复所
需时间较短;C.备份数据量大,备份所需时间短;D.备份数据中不存在重复数据
正确答案是:A 
46
以下对云安全管理平台的描述不正确的是( )
A.支持一站式管理;B.支持多方位联动防护;C.支持威胁可视化;D.不同用户的访问控
制权限相同
正确答案是:D  
47
某公司数据库管理员在本月1号对数据库进行了完全备份,之后每日进行差异备份。因
为存储不当,当月15号的数据被损坏。则公司数据库管理员应
A.还原当月1号的完全备份;B.还原当月4号的差异备份;C.还原当月1号的完全备份
和14号的差异备份;D.还原当月1号的完全备份和从2号至14号所有的差异备份
正确答案是:C  
48
VPN为数据传输和服务供应提供安全通道,下列关于VPN的说法中正确的是( )
A.VPN是用户通过公用网络建立的永久的、安全的连接;B.VPN采用数据加密技术保护
数据传输的可用性;C.VPN提供身份认证服务;D.上述说法均正确
正确答案是:C  
49
下列关于进程和程序的说法中正确的是( )
A.进程是动态的,程序是静态的;B.程序是系统进行资源分配和调度的一个独立单位;
C.一个程序只对应一个进程;D.进程和程序的划分粒度相同
正确答案是:A  
50
SHA1算法输入为长度小于264位的报文,输出为( )位的报文摘要
A.29;B.57;C.160;D.33
正确答案是:C  
第十章
1
根据明文密文的划分方式不同,可将密码体制分为分组密码和序列密码。下列属于分组
密码的是( )
A.AES;B.RC4;C.ZUC;D.SM2
正确答案是:A  
2
PKI是一种标准的公钥密码的密钥管理平台,在PKI中负责签发、撤销证书的是( )
A.CA(Certification Authority);B.RA(Registration Authority);C.PKC(Public Key Certificate);
D.CRL(Certificate Revocation List)
正确答案是:A  
3
IP协议是一种无连接、不可靠的协议,( )协议可提高IP层的安全性
A.PGP;B.IPSec;C.TLS;D.以上都是
正确答案是:B 
4
( )存在严重的密钥分发问题,但加密以及解密的速度快
A.对称密码算法;B.非对称密码算法;C.杂凑函数;D.RSA算法
正确答案是:A  
5
X.509是由国际电信联盟制定的数字证书标准,下列关于X.509的说法中错误的是
( )
A.X.509是基于公钥密码体制和数字签名的服务;B.X.509定义了一种区别命名规则以确
保用户名的唯一性;C.X.509可应用于安全电子交易;D.以上说法均错误
正确答案是:B  
6
为保障业务连续性,某公司要求其数据库备份时不能关闭,则适合该公司的备份方式
为( )
A.冷备份;B.热备份;C.两者均可;D.两者都不
正确答案是:B 
7
增量备份对上一次备份之后增加或修改的数据进行备份,这里的上一次备份指的是(
)
A.完全备份;B.差异备份;C.增量备份;D.完全备份、差异备份、增量备份
正确答案是:D  
8
以下关于冷备份的说法正确的是( )
A.冷备份较热备份的维护成本低;B.冷备份可以实时备份也可以周期备份;C.冷备份的
备份时间较热备份更快;D.冷备份属于逻辑备份
正确答案是:A  
9
在IPsec中,两个VPN网关之间实现身份验证的协议是( )
A.ESP;B.AH;C.IKE;D.PPTP
正确答案是:C  
10
IP报文是在网络层传输的数据单元。IP报文头的最前端是下列哪一个选项?
A.报文头长度;B.标识;C.目的地址;D.版本
正确答案是:D 
11
建立在关系模型基础上的数据库被称作关系数据库,在关系数据库中,关系中的主属
性值不能为空且不能有相同值,这体现了完整性约束条件中的( )
A.参照完整性;B.用户定义的完整性;C.实体完整性;D.以上都不正确
正确答案是:C  
12
IPv4是互联网协议的第四版,IP报文是在网络层传输的数据单元,报头包括固定长度
部分和可变长度部分,其中IPv4的固定长度部分为( )字节
A.10;B.20;C.25;D.40
正确答案是:B  
13
信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性被称为信息安
全的完整性,下列哪种攻击能被系统的信息完整性机制防御?
A.伪造IP地址进行地址欺骗;B.否认做过信息的提交;C.信息在传输过程中被恶意篡改;
D.拒绝服务攻击
正确答案是:C  
14
单向散列函数能把任意长的输入变化成固定长的输出。其运用于数字签名的预先处理,
主要原因是( )
A.确保密文能够正确还原成明文;B.缩小签名密文的长度,加快数字签名的运算速度;
C.增加密文破译难度;D.以上都不正确
正确答案是:B  
15
三次握手方法用于
A.传输层连接的建立;B.数据链路层的流量控制;C.传输层的重复检测;D.传输层的流
量控制
正确答案是:A  
16
防火墙是位于内部网络与外部网络之间的网络安全系统,防火墙的作用不包括
A.支持虚拟专用网VPN;B.禁止未授权数据包进出内网;C.数据加密;D.网络地址转换
正确答案是:C  
17
防火墙是指位于两个或多个网络之间实施网络间访问控制的一组组件的集合,并且需
要满足三个条件,以下哪个选项不是条件之一?
A.网络内部和外部之间的所有数据流必须经过防火墙;B.防火墙的组件中必须包含硬件;
C.只有符合安全策略的数据流才能通过防火墙;D.防火墙自身应具有高可靠性,对渗透
免疫
正确答案是:B  
18
IP电话使用的数据交换技术是
A.电路交换;B.报文交换;C.分组交换;D.包交换
正确答案是:C  
19
计算机网络中所说的防火墙,是指设置在不同网络之间的一系列包括软硬件在内的部
件组合。关于传统防火墙,以下说法正确的是
A.传统防火墙能防范新的网络安全问题;B.传统防火墙完全不能防止来自内部网的攻击;
C.传统防火墙不能完全阻止病毒的传播;D.传统防火墙能防范数据驱动型攻击
正确答案是:C  
20
防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务等。关于状态检测
型防火墙和包过滤型防火墙的描述正确的是
A.包过滤防火墙不需要对每个进入防火墙的数据包进行规则匹配;B.因为UDP协议为
面向无连接的协议,因此状态检测型防火墙无法对UDP报文进行状态表的匹配;C.状
态检测型防火墙对报文进行检查时,同一连接的前后报文不具有相关性;D.状态检测
型防火墙只需要对数据流的第一个报文进行访问规则的匹配,后续报文根据会话进行
转发
正确答案是:D  
21
CSMA/CD是IEEE802.3所定义的协议标准,它适用于
A.令牌环网;B.令牌总线网;C.网络互连;D.以太网
正确答案是:D  
22
ARP欺骗是在网络中发送虚假的ARP respones,关于ARP 欺骗攻击的描述错误的是
A.ARP实现机制只考虑业务的正常交互,对非正常业务交互或恶意行为不做任何验证;
B.ARP欺骗攻击只能通过ARP应答来实现,无法通过ARP请求实现;C.当某主机发送正
常ARP请求时,攻击者会抢先应答,导致主机建立一个错误的IP和MAC映射关系;
D.ARP静态绑定是解决ARP欺骗攻击的一种方案,主要应用于网络规模不大的场景。
正确答案是:B 
23
入侵防御系统IPS拥有众多的过滤器,能够防止各种攻击。IPS的基本过程不包括
A.信息收集;B.告警与响应;C.信息打包;D.信息分析
正确答案是:C  
24
下列说法中哪些是正确的?(1)虚电路与电路交换中的电路没有实质不同;(2)在通信的
两站间只能建立一条虚电路;(3)虚电路也有连接建立、数据传输、连接释放三阶段;(4)
虚电路的各个结点不需要为每个分组作路径选择判定
A.(1),(2);B.(2),(3);C.(3),(4);D.(1),(4)
正确答案是:C  
25
下面针对简单网关监控协议SGMP的组管理描述错误的是
A.下一代防火墙引入SGMP来实现对VRRP备份组的统一管理;B.不能解决多个VRRP备
份组状态的不一致的问题;C.如果SGMP组检测到其中一个VRRP备份组的状态变化,
则SGMP组会控制组中的所有VRRP备份组统一进行状态切换;D.防火墙上的所有VRRP
备份组都加入到一个SGMP组中,由SGMP组来集中监控并管理所有的VRRP备份组状
态
正确答案是:B 
26
防火墙透明模式是指防火墙对用户透明即用户意识不到防火墙的存在,下列关于它的
描述错误的是
A.透明模式下的防火墙在数据链路层连接局域网;B.防火墙对于子网用户和路由器透明;
C.可以为穿越防火墙的流量提供IP路由功能;D.透明模式下防火墙支持ACL规则检查、
防攻击检查等
正确答案是:B  
27
下列有关计算机网络叙述错误的是
A.利用Internet网可以使用远程的超级计算中心的计算机资源;B.计算机网络是在通信
协议控制下实现的计算机互联;C.建立计算机网络的最主要目的是实现资源共享;D.以
接入的计算机多少可以将网络划分为广域网、城域网和局域网
正确答案是:D  
28
对下一代防火墙支持的LDAP用户认证,描述错误的是
A.LDAP认证使用Https加密传输用户登录信息;B.LDAP主要应用于存储经常改变的数
据;C.LDAP全称是轻量目录访问协议,是基于TCP/IP的目录访问协议;D.启用LDAP认
证后,用户需要出示用户名和密码
正确答案是:B  
29
对下一代防火墙反病毒功能模块的作用描述错误的是
A.升级特征库可以提升病毒检测能力和检测效率;B.反病毒特性的主体配置是反病毒配
置文件和安全策略;C.文件过滤特性中的全局参数包括最小解压层数、最小解压文件大
小等;D.反病毒配置文件中定义了协议、传输方向和动作,以及病毒例外和应用例外
正确答案是:C  
30
下列关于电子邮件的说法错误的是
A.电子邮件是Internet提供的一项最基本的服务;B.电子邮件具有快速、高效、方便、价
廉等特点;C.通过电子邮件,可向世界上任何一个角落的网上用户发送信息;D.可发送
的多媒体信息只有文字和图像
正确答案是:D  
31
针对下一代防火墙的文件过滤功能,下列说法错误的是
A.可以根据文件类型进行过滤;B.可以根据文件扩展名对文件进行过滤;C.若与内容过
滤相结合,会降低过滤效率和质量;D.文件过滤有阻断和告警两种动作
正确答案是:C  
32
为了实现外部网络对内部网络中某些特定设备(如服务器)的访问,使用哪种技术比
较合适?
A.静态NAT技术;B.动态NAT技术;C.端口转换技术;D.DHCP服务技术
正确答案是:A  
33
IP协议是将多个包交换网络连接起来,它在源地址和目的地址之间传送一种称之为数
据包的东西。关于IP协议说法正确的是
A.它是无连接协议,负责处理会话的建立、管理;B.它是无连接协议,负责数据报的编
址和路由;C.它是面向连接的协议,负责数据报的编址和路由;D.它是面向连接的协议,
负责错误检测和数据流控制
正确答案是:B  
34
广域网提供两种服务模式,对应于这两种服务模式,广域网的组网方式有
A.虚电路方式和总线型方式;B.总线型方式和星型方式;C.虚电路方式和数据报方式;
D.数据报方式和总线型方式
正确答案是:C 
35
针对攻击防护功能,下列说法错误的是
A.下一代防火墙对HTTP、DNS、DHCP协议提供应用层防护;B.防火墙防御DDoS攻击采
用的方式是TC源认证方式;C.下一代防火墙针对局域网多播广播、IP地址欺骗等提供
了专门的防护;D.下一代防火墙可提供IP欺骗、DHCP监控辅助检查
正确答案是:B 
36
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数
据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。关于计算
机病毒的描述正确的是
A.计算机病毒只感染可执行文件;B.计算机病毒只感染文本文件;C.计算机病毒只能通
过软件复制的方式进行传播;D.计算机病毒可以通过读写磁盘或网络等方式进行传播
正确答案是:D  
37
对于下列说法,错误的是
A.TCP协议可以提供可靠的数据流传输服务;B.TCP协议可以提供面向连接的数据流传
输服务;C.TCP协议可以提供全双工的数据流传输服务;D.TCP协议可以提供面向非连
接的数据流传输服务
正确答案是:D  
38
代理ARP一般使用在没有配置默认网关和路由策略的网络上。关于代理ARP,说法错误
的是
A.代理ARP是ARP协议的一个变种;B.代理ARP就是将一个主机作为对另一个主机ARP
进行应答;C.代理ARP能够对网络拓扑进行网络概括;D.代理ARP可能会带来巨大的风
险
正确答案是:C  
39
RADIUS是网络远程接入设备的客户和包含用户认证与配置信息的服务器之间信息交换
的标准客户/服务器模式。关于RADIUS用户认证,说法错误的是
A.RADIUS的全称是用户远程拨号认证服务;B.RADIUS是一个分布式客户端/服务器协议;
C.RADIUS主要针对的远程登录类型有:SLIP、PPP、Telnet等;D.RADIUS的不足是协议的
应用范围较小
正确答案是:D  
40
TCP/IP协议簇包含一个提供对电子邮箱邮件进行远程获取的协议,称为
A.POP;B.SMTP;C.FTP;D.TELNET
正确答案是:A  
41
IPSec VPN指采用IPSec协议来实现远程接入的一种VPN技术。有关IPSec VPN,说法正
确的是
A.IPSec VPN是基于应用层的VPN;B.IPSec VPN组网灵活,便于调整用户IPSec策略;
C.IPSec VPN安全性差;D.IPsec由AH协议和ESP协议组成
正确答案是:D 
42
静态路由是指由用户或网络管理员手工配置的路由信息。下列对静态路由描述错误的是
A.静态路由主要应用于较复杂的网络环境;B.静态路由需要由用户或网络管理员手工配
置路由信息;C.网络管理员可以通过对路由器进行设置使静态路由成为共享的;D.静态
路由具有单向性,仅允许数据包沿着下一跳的方向进行路由
正确答案是:A  
43
虚拟系统是指现有操作系统的全新虚拟镜像。以下关于虚拟系统的管理和配置,下列说
法错误的是
A.根虚拟系统管理员是权限最大的管理员;B.根虚拟系统管理员可以创建子虚拟系统管
理员;C.一个子虚拟系统管理员只能管理一个子虚拟系统;D.一个子虚拟系统只能有一
个子虚拟系统管理员
正确答案是:D  
44
IP协议是将多个包交换网络连接起来,它在源地址和目的地址之间传送一种称之为数
据包的东西。关于IP协议说法错误的是
A.各个局域网根据IP协议相互连接,最终构成覆盖全球的Internet;B.UDP可以不通过
网络层的IP数据包来传递信息;C.TCP必须通过网络层的IP数据包来传递信息;D.IP包
分为头部和数据两部分
正确答案是:B  
45
动态主机配置协议DHCP是一个局域网的网络协议,使用UDP协议工作,以下不属于
DHCP工作流程的是
A.广播寻找DHCP服务器;B.提供IP地址租用;C.拒绝IP租约;D.租约确认
正确答案是:C  
46
IPv6是IETF设计的用于替代现行版本IP协议(IPv4)的下一代IP协议,下列哪一项不
是IPv4向IPv6过渡的技术
A.双协议栈;B.隧道技术;C.传输技术;D.附带协议转换器的网络地址转换器
正确答案是:C  
47
下列关于防火墙的描述,错误的是
A.防火墙最基础的两大功能是“隔离”和“访问控制”;B.防火墙可以抵御来自内部网络的
攻击;C.防火墙系统的组合可以是硬件、软件或者是软硬件结合;D.最早的防火墙使用
的是静态包过滤技术
正确答案是:B 
48
SSL(安全套接层)协议是一种在Internet上保证发送信息安全的通用协议,关于SSL
VPN描述正确的是
目录
第一章........................................................................................................................................................1
第二章......................................................................................................................................................15
第三章......................................................................................................................................................28
第四章......................................................................................................................................................42
第五章......................................................................................................................................................56
第六章......................................................................................................................................................69
第七章......................................................................................................................................................83
第八章......................................................................................................................................................97
第九章....................................................................................................................................................111
第十章....................................................................................................................................................125
A.基于C/S架构;B.工作在传输层和应用层之间;C.加密后改变IP和TCP报文头;D.访
问控制基于会话层
正确答案是:B  
49
设有2条路由21.1.193.0/24和21.1.194.0/24,如果进行路由汇聚,覆盖这2条路由的
地址是
A.21.1.200.0/22;B.21.1.192.0/23;C.21.1.192.0/21;D.21.1.224.0/20
正确答案是:C 
50
虚拟局域网(VLAN)是一组逻辑上的设备和用户,关于VLAN的说法错误的是
A.基于网络层的VLAN可以按协议划分,也可以按MAC地址划分;B.VLAN可以控制广
播活动,提高网络安全性;C.VLAN可减少网络设备移动的开销;D.静态VLAN按照局域
网交换机端口来定义VLAN成员
正确答案是:A 
第十一章
以下选项中不属于单包攻击的是
A.Ping of Death攻击;B.IP地址扫描攻击;C.ICMP重定向报文攻击;D.分布式拒绝服务
(DDoS)攻击
正确答案是:D  
2
地址解析协议(ARP)是根据IP地址获取物理地址的一个TCP/IP协议,关于ARP描述
正确的是
A.不需要对IP地址和物理地址进行缓存;B.建立在网络中主机相互信任的基础上;C.发
送包含源IP地址的ARP请求广播;D.根据IP地址获取物理地址的UDP协议
正确答案是:B  
3
数据库安全受到的威胁有一些网络不法分子通过网络,局域网等途径通过入侵电脑使
系统无法正常启动,或超负荷让机子运行大量算法,并关闭cpu风扇,使cpu过热烧坏
等破坏性活动,黑客对数据库漏洞进行入侵,并盗取想要的资料。关于数据库漏洞,以
下描述中不正确的是( )
A.常见的数据库漏洞主要有数据库账号特权提升、数据库敏感数据未加密以及错误配置
数据库等;B.拥有管理员权限的攻击者没有数据库的相关凭证就不能从一个应用程序
跳转到数据库;C.数据库特权提升通常与错误配置数据库有关;D.数据库出现问题可能
是由老旧未补的漏洞或默认账户配置参数引起的
正确答案是:B 
4
在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等
价的。优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全
的途径传送。因此,其密钥管理成为系统安全的重要因素。有线等价加密的核心加密算
法是( )
A.RSA算法;B.MD5算法;C.RC4序列密码算法;D.DES算法
正确答案是:D  
5
加密的分类主要包括共享秘钥认证和开放系统认证,WEP加密是共享秘钥式,而
TKIP、CCMP和802.1x则是开放系统,WEP在选择加密算法中选择了( )算法,WEP
规定的密钥长度为( )
A.RC4,40bit;B.RC3,40bit;C.RC4,64bit;D.RC3,64bit
正确答案是:C  
6
WEB漏洞通常是指网站程序上的漏洞,可能是由于代码编写者在编写代码时考虑不周
全等原因而造成的漏洞,常见的WEB漏洞有SQL注入、XSS漏洞、上传漏洞等。关于
Web漏洞,以下描述中不正确的是( )
A.CSRF跨站请求伪造攻击利用一个透明的iframe框,诱使用户在该页面上进行操作;
B.SQL注入攻击(SQL Injection)是WEB开发中常见的一种安全漏洞。;C.XSS跨站脚本
攻击是一种广泛出现的Web客户端漏洞;D.程序在实现上没有充分过滤用户输入的“..
/”之类的目录跳转符可能会造成目录遍历漏洞
正确答案是:A  
7
常见的漏洞扫描器有Nmap,Nessus以及WEB应用扫描器,每一种扫描器都有各自擅
长的应用场景和优势,关于漏洞扫描器,以下描述中不正确的是( )
A.Nmap可以进行操作系统的服务判定和操作系统指纹的判定;B.Nmap根据端口扫描
的结果去判定其他信息;C.WEB应用扫描器只能检测系统和网络的基础情况;D.Nessus
可以检查系统漏洞和部分的配置失误
正确答案是:C  
8
一般来说,wifi的加密方式有WEP,CCMP,AES和TKIP,其中CCMP以及TKIP是WLAN
中哪个协议标准里包含的内容?
A.IEEE802.11x;B.IEEE802.11h;C.IEEE802.11s;D.IEEE802.11i
正确答案是:D 
9
Nmap是不少技术人员爱用的工具。系统管理员可以利用Nmap来探测工作环境中未经
批准使用的服务器,但是黑客会利用Nmap来搜集目标电脑的网络设定,从而计划攻
击的方法。对于Nmap的工作流程:1、服务识别;2、存活性扫描;3、操作系统识别;
4、端口扫描。正确的顺序为( )
A.4->2->3->1;B.4->2->1->3;C.2->4->1->3;D.2->4->3->1
正确答案是:C  
10
规避技术是指能够绕过信息安全设备进行入侵,攻击或植入恶意软件到目标网络或系
统而不被发现的技术。关于规避技术,以下描述中不正确的是( )
A.向目标主机发送的IP包中填充错误的字段值可以探测目标主机和网络设备;B.构造
的数据包长度只需要超过目标系统所在路由器的PMTU就可以探测内部路由器;C.反向
映射探测用于探测被过滤设备或防火墙保护的网络和主机;D.规避技术利用被探测主
机产生的ICMP错误报文来进行复杂的主机探测
正确答案是:B  
11
指纹识别技术是把一个人同他的指纹对应起来,通过比较他的指纹和预先保存的指纹
进行比较,就可以验证他的真实身份。关于指纹识别技术,以下描述中不正确的是
( )
A.主动指纹识别技术采用主动发包并多次试探、筛选不同信息;B.指纹识别技术的目的
包括辨识一个操作系统的种类;C.主动识别技术的探测精度只与配置有关,不受目标
主机与源主机之间跳数影响;D.被动识别技术一般不需要发送数据包
正确答案是:C  
12
路由器在大多数网络中几乎到处都有。按照惯例,它们只是被用来作为监控流量的交通
警察而已。而现代的路由器具备了完备的安全功能,有时候甚至要比防火墙的功能还全。
关于路由器安全防护措施,以下描述中不正确的是( )
A.对路由器设置特定的IP地址;B.进行网络分段和无线MAC地址过滤;C.结合使用端
口转发和IP过滤;D.对路由器使用无线安全设置,不必配置其他参数
正确答案是:D  
13
要保证网络安全,进行网络安全建设,第一步首先要全面了解系统,评估系统安全性,
认识到自己的风险所在,从而迅速、准确的解决内网安全问题。关于网络设备安全防护
措施,以下做法中不正确的是( )
A.定期检查设备软件版本;B.修改默认管理员账号和密码;C.完全可以使用“Telnet”方
式对设备进行管理;D.设置设备日志定期发送到专门的服务器保存
正确答案是:C  
14
路由器是一种多端口设备,它可以连接不同传输速率并运行于各种环境的局域网和广
域网,也可以采用不同的协议。路由器PIN指的是( )
A.快速连接识别码;B.个人代号;C.个人地址;D.个人信用
正确答案是:A  
15
当客观存在的潜在威胁攻击系统脆弱点时,就会产生风险,导致系统的破坏和受损。风
险评估是解释和分析风险的过程。风险评估的目的是发现风险和控制风险。无线网络安
全评估会( )
A.浪费资金投入;B.预防所有安全问题;C.影响用户使用网络;D.识别可能影响或威胁
企业网络、任务和用户的安全性问题
正确答案是:D  
16
移动办公是全新的办公模式,可以让办公人员摆脱时间和空间的束缚。单位信息可以随
时随进行交互流动,工作将更加轻松有效,整体运作更加协调。关于移动办公的风险中,
以下描述不正确的是( )
A.移动终端难管控;B.移动终端安装了最新的安卓系统;C.终端准入难设定;D.移动终
端环境安全难保障
正确答案是:B 
17
操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。操作系统的
功能包括管理计算机系统的硬件、软件及数据资源,控制程序运行,改善人机界面,为
其它应用软件提供支持,让计算机系统所有资源最大限度地发挥作用。操作系统的管理
功能不包括( )
A.作业管理;B.文件管理;C.用户事务管理;D.进程与处理机管理
正确答案是:C  
18
Windows操作系统本身所存在技术缺陷,系统漏洞往往会被病毒利用侵入并攻击用户
计算机。Windows操作系统供应商将定期对已知的系统漏洞发布补丁程序,用户只要定
期下载并安装补丁程序,可以保证计算机不会轻易被病毒入侵。关于Windows操作系
统漏洞,以下描述中不正确的是( )
A.Microsoft Windows中的Edge存在提权漏洞,该漏洞源于程序没有正确的强制执行跨
域策略;B.Microsoft Windows RPC存在远程代码执行漏洞,由于远程访问服务处理请
求方式不当,远程攻击者可利用漏洞执行任意代码;C.Microsoft Windows中的Device
Guard存在安全绕过漏洞,该漏洞源于程序未能正确的验证不可信的文件;D.Microsoft
Windows中的Kernel API存在本地信息泄露漏洞,攻击者可借助特制的应用程序利用该
漏洞注入跨进程通信,中断系统功能
正确答案是:D  
19
越狱是我们利用ios系统里的一些漏洞,突破系统的封闭式环境。当使用ios系统时,普
通用户是无法安装自由的安装一些游戏软件或者一些其他的小软件等等,极大的限制
了用户的自由,所以能更好的使用ios系统,我们需要“越狱”。越狱是为了获得( )
A.Small权限;B.big权限;C.Root权限;D.Key权限
正确答案是:C  
20
UNIX操作系统,是一个强大的多用户、多任务操作系统,支持多种处理器架构,按照
操作系统的分类,属于分时操作系统。关于Unix操作系统漏洞,以下描述中不正确的
是( )
A.Path的攻击方法是利用了Path环境变量文件路径的值和顺序;B.IFS变量只决定传给
Shell的字符串的内容;C.在建立文件之前先建立一个Umask值可以使文件更安全;D.
利用Home环境变量可以对Unix系统进行攻击
正确答案是:B 
21
一个操作系统内可以注册许多的用户,也可以有不同的管理员,这使得系统需要定义
一些权限来管理不同的用户,也防止用户进行一些违规或者不可挽回的误操作。其中系
统中的root目录是( )
A.超级用户的主目录;B.系统的根目录;C.动态连接库;D.系统管理根目录
正确答案是:A  
22
Linux是一种类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线
程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。关于
Linux操作系统漏洞,以下描述中不正确的是( )
A.Linux中利用管理文件的写操作会导致文件被篡改;B.进程终止后未重置或清空其运
行时使用的内存可能会造成泄密;C.攻击者可利用Linux Kernel绕过KASLR安全限制;
D.内核无线扩展完全不可能造成内存泄漏漏洞
正确答案是:D  
23
ROOT权限,系统权限的一种,也叫根权限,与SYSTEM权限可以理解成一个概念,但
高于Administrator权限,root是Linux和Unix系统中的超级管理员用户帐户,该帐户拥
有整个系统最高的权限,所有对象它都可以操作。下列对ROOT权限范围描述正确的是
( )
A.可以访问所有文件,包括修改核心;B.只能修改内核态下的系统;C.只能修改用户态
的一般进程;D.修改控制器、运算器、输入输出设备。
正确答案是:A  
24
协议栈指纹识别是一项强大的技术,能够以很高的概率迅速确定操作系统的版本。因为
由于各个厂家在编写自己的TCP/IP协议栈存在差别,而我们通过这些细微的差别,可
以确定各位操作系统的版本。关于TCP/IP 协议栈的指纹探测技术,以下描述中不正确的
是( )
A.主动协议栈指纹技术只能被动地捕获远程主机发送的数据包;B.TCP/IP协议栈指纹技
术是通过探测各种操作系统在实现TCP/IP协议栈时存在的一些细微差别,来确定目标
主机的操作系统类型;C.主动协议栈指纹技术通过提取和分析响应数据包的特征信息,
来判断目标主机的操作系统信息;D.被动协议栈指纹技术捕捉到一个数据包后可以从
生存期(TTL)、滑动窗口大小(WS)、分片允许位(DF)和服务类型(TOS)4个方面
进行法分析
正确答案是:A  
25
TCP协议通过对传输数据进行确认来实现可靠的数据传输,然而在真实网络环境中,数
据丢失是很有可能发生的,所以TCP会设置一个重发定时器,当定时器溢出后,还没
有收到确认,就进行数据的重传,重传定时器的时间间隔称为RTO。关于基于RTO采样
的指纹识别,以下描述中不正确的是( )
A.RTO全称为Retransmission Timeout;B.基于RTO采样的指纹识别方法完全不会在网络
中产生畸形的数据包且花费扫描时间短;C.利用不同操作系统在计算 RTO 时使用的方
法是不同的可实现对远程主机操作系统的探测;D.用堵塞模块阻止目标端口响应的
SYN/ACK包到达扫描主机会迫使目标主机不断超时重发SYN/ACK包
正确答案是:B 
26
在端口扫描中,当一个主机向远端一个服务器的某一个端口提出建立一个连接的请求,
如果对方有此项服务,就会应答,利用这个原理,如果对所有熟知端口或自己选定的
某个范围内的熟知端口分别建立连接,并记录下远端服务器所给予的应答,通过查看
记录就可以知道目标服务器上都安装了哪些服务。关于端口扫描技术,以下描述中不正
确的是( )
A.全TCP扫描根据connect()连接情况的返回值判断目标机监听端口的开放情况;B.在
TCP FIN扫描中,扫描主机发送的数据包中的 FIN 位被置位,若目标端口是关闭的,则
探测数据包被丢掉;C.UDP ICMP扫描向UDP端口发送UDP探测包,若目标端口是关闭
的,则返回ICMP端口不可达数据包;D.端口扫描一般指向目标主机的TCP或UDP端口
发送探测数据包
正确答案是:B  
27
Windows架构的特性使得微软的程序员在设计或编写时会产生一些错误,使得
Windows操作系统中存在着大量的漏洞。关于Windows系统的漏洞防护措施,以下做
法中不正确的是( )
A.根据自己系统的需要,把无需使用和有危险性的服务选择关闭;B.修改注册表来禁止
默认共享;C.设置系统盘格式为FAT/FAT32;D.修改注册表来禁止空连接
正确答案是:C  
28
在传统的VPN组网场合中,GRE隧道技术得到了广泛的应用。下列关于GRE隧道技术的
描述中,不正确的是( )
A.从负责封装后报文传输的网络来看,GRE隧道源地址就是实际发送报文的接口IP地
址;B.从负责封装后报文传输的网络来看,GRE隧道本端的目的地址就是隧道目的端的
源地址;C.不需要为隧道接口分配IP地址;D.隧道接口的封装类型是指该隧道接口对
报文进行的封装方式
正确答案是:C  
29
CHAP是PPP通信中重要的身份认证方式。关于CHAP身份认证,以下选项不正确的是(
)
A.CHAP全称为挑战握手认证协议(Challenge Handshake Authentication Protocol);
B.CHAP身份认证采用两次握手机制;C.CHAP认证可以是单向或者双向的;D.CHAP认
证的过程分为认证方发送挑战信息、被认证方回复认证请求、认证方告知被认证方认证
是否通过
正确答案是:B 
30
在PPP 通信中,可以采用PAP(密码认证协议)或者CHAP(质询握手认证协议)身份
认证方式对连接用户进行身份认证,以防非法用户的PPP 连接。关于PAP身份认证,以
下描述不正确的是( )
A.PAP认证过程非常简单,采用单次握手机制;B.PAP认证可以在一方进行,也可以进
行双向身份认证;C.PAP服务器端在收到客户端发来的认证请求帧后,先查看PAP服务
器本地配置的用户账户数据库,看是否有客户端提供的用户名;D.如果第一次认证失
败,并不会马上将链路关闭,而是会在PAP客户端提示可以尝试新的用户账户信息进
行再次认证,只有当认证不通过的次数达到一定值时(一般缺省值为4)才会关闭链路
正确答案是:A  
31
MD5即Message-Digest Algorithm 5(信息-摘要算法5),是计算机广泛使用的杂凑算法之
一。下列关于MD5身份认证算法的特点的描述中,不正确的是( )
A.任意长度的数据,算出的MD5值的长度都是固定的。;B.从原数据计算出MD5值很
容易;C.对原数据进行任何改动,哪怕只修改1个比特,所得到的MD5值都有很大区
别。;D.想找到两个不同的数据,使它们具有相同的MD5值是容易的。
正确答案是:D  
32
SHA算法是公认的最安全的散列算法之一,并被广泛使用。以下关于SHA算法的描述中,
不正确的是( )
A.安全哈希算法(Secure Hash Algorithm,SHA)主要适用于数字签名,也是一种不可
逆的MAC算法;B.SHA算法比MD5算法更加安全;C.SHA算法先把原始消息划分成固
定长度的块,最后加上用于标识原始消息长度的位;D.不同SHA版本中用于标识原始
消息长度的位数都是相同的
正确答案是:D 
33
数据加密技术是网络安全技术的基石。以下关于数据加密技术的描述中,不正确的是(
)
A.VPN需要利用加密算法提供安全保障;B.VPN主要采用非对称密钥加密算法保障数据
通信安全;C.VPN主要采用非对称密钥加密算法保障身份认证安全;D.数据加密技术的
基本思想是伪装信息,使未授权者不能理解它的真实含义
正确答案是:B  
34
对称密钥加密算法是传统常用的算法。以下关于对称密钥加密原理的描述中,不正确的
是( )
A.在加密传输中最初是采用对称密钥方式,也就是加密和解密都用相同的密钥;B.通信
双方要事先协商好对称密钥;C.对称密钥加密缺点是安全性差和扩展性差;D.RSA属于
对称加密算法
正确答案是:D  
35
非对称加密算法是一种密钥的保密方法。以下关于非对称密钥加密原理的描述中,不正
确的是( )
A.非对称密钥加密方法,又称为公钥加密方法;B.非对称密钥加密方法是指加密和解密
用不同的密钥,其中一个称之为公钥,可以对外公开,通常用于数据加密;另一个称
之为私钥,需要保密,通常用于数据解密;C.常见的非对称密钥加密算法有AES、DES
等;D.非对称密钥具有比对称密钥加解密方式更高的安全性,缺点是算法非常复杂
正确答案是:C  
36
分组密码是对称密钥加密算法的一种加密模式。以下关于分组密码工作模式的描述中,
不正确的是( )
A.ECB模式解密过程与加密过程相逆;B.密码分组链接模式对相同的两个明文块加密后
得到的密文块不相同;C.CFB模式能够将块密文转换为流密文;D.OFB模式直接加密明
文块
正确答案是:D  
37
DES加密算法是一种常规密码体制的密码算法,以下关于DES加密算法的描述中,不正
确的是( )
A.密钥较短;B.存在弱密钥;C.3DES完全改变了DES算法的内容;D.3DES支持
CBC 、ECB、CFB、OFB等几种工作模式
正确答案是:C  
38
AES加密算法用来替代原先的DES,已经被多方分析且广为全世界所使用。以下关于
AES加密算法的描述中,不正确的是( )
A.AES的全称是Advanced Encryption Standard;B.AES分组长度为128位,支持128位、
192位和256位的密钥;C.AES同DES一样支持ECB、CBC、CFB和OFB等工作模式;
D.AES完全无法抵抗差分攻击和线性攻击
正确答案是:D  
39
DH算法是安全性基于在有限域中计算离散对数的难度的一种加密算法。以下关于DH算
法的描述中,不正确的是( )
A.Diffie-Hellman由Whitfield Diffie和Martin Hellman在1976年公布的一种密钥一致性算
法;B.由于该算法本身限于密钥交换的用途,被许多商用产品用作密钥交换技术,因
此该算法通常称之为Diffie-Hellman密钥交换;C.DH算法能防止重演攻击;D.DH算法
是计算密集性的,因此容易遭受阻塞性攻击,即对手请求大量的密钥
正确答案是:C  
40
RSA算法是目前应用最为广泛的公钥密码算法。以下关于RSA算法的描述中,不正确的
是( )
A.RSA算法基于一个十分简单的数论事实:将两个大质数相乘十分容易,但是想要对其
乘积进行因式分解却极其困难;B.RSA是对称加密算法;C.为提高保密强度,RSA密钥
至少为500位长,一般推荐使用1024位;D.钥匙的长度足够长,用RSA加密的信息实
际上是很难被破解的
正确答案是:B 
41
AH协议是用以保证数据包的完整性和真实性,防止黑客截断数据包或向网络中插入伪
造数据包的协议。下列不属于AH协议提供的安全功能的是( )
A.数据完整性服务;B.数据验证;C.防止数据重放攻击;D.数据加密
正确答案是:D 
42
ESP协议是 IPsec 体系结构中的一种主要协议,下列关于ESP协议的说法正确的是(
)
A.ESP协议提供了数据的第3层保护;B.ESP不提供对用户数据的加密;C.ESP的数据验
证和完整性服务包括ESP头、有效载荷和外部的IP头;D.外部的IP头如果被破坏,ESP
可以检测
正确答案是:A  
43
Internet密钥交换协议(IKE)用于交换和管理在VPN中使用的加密密钥。下列关于IKE协
议的说法不正确的是( )
A.IKE的全称是Internet Key Exchange,Internet即密钥交换;B.IKE协议只可以用来协商
VPN,不可以被远程用户用于接入安全主机和网络;C.IKE协议是混合协议;D.IKE同样
支持客户协商,在这种模式下,终端实体的身份信息是隐藏的
正确答案是:B 
44
ISAKMP定义了一个通用的可以被任何密钥交换协议使用的框架。下列不属于ISAKMP消
息载荷类型的是( )
A.交换载荷;B.变换载荷;C.证书载荷;D.安全联盟(SA)载荷
正确答案是:A 
45
IKE SA负责IPSec SA的建立和维护。下列不是IKE SA的安全属性的是( )
A.加密算法(如DES、3DES等);B.哈希算法(如MD5、SHA1等);C.认证方法(预共
享密钥、数字签名、公钥方式、改进的公钥方式);D.SPI的生命周期
正确答案是:D  
46
安全关联SA是 IPSec 的基础,是通信双方建立的一种协定。下列关于IPSec SA 建立的
说法不正确的是( )
A.IPSec SA的建立阶段在已经建立的IKE SA保护下进行,通信双方协商拟定 IPSec的各
项特征;B.IPSec SA的建立阶段通过使用来自IKE SA的SKEYIDa作为认证密钥,对快速
交换模式的整个消息进行验证,该验证除了提供数据完整性保护外,还提供数据源身
份验证;C.通过使用来自IKE SA的 SKEYIDa对交换的消息进行加密,保证消息的机密性;
D.IPSec SA的建立共用了3条消息
正确答案是:C  
47
SSL协议是为网络通信提供安全及数据完整性的一种安全协议。下列关于SSL的说法错
误的是( )
A.SSL的全称是Secure Sockets Layer即安全套接字层;B.SSL协议是位于计算机网络体系
结构的网络层和传输层之间的套接字(Socket)协议的安全版本,可为基于公网(如
Internet)的通信提供安全保障;C.SSL VPN使用的是SSL协议;D.SSL可保障客户端与服
务器之间的通信不被攻击者窃听,并且远程客户端通过数字证书始终对服务器( SSL VPN
网关)进行认证,还可选择对客户端进行认证
正确答案是:B  
48
SSL是对计算机之间整个会话进行加密的协议。以下不是SSL协议的特点的是( )
A.提供较高的安全性保证;B.支持各种应用层协议;C.部署复杂;D.建立在可靠的TCP
传输控制协议之上
正确答案是:C  
49
TCP(Transmission Control Protocol 传输控制协议)是一种面向连接的、可靠的、基于字节
流的传输层通信协议,下列不属于基于TCP的服务的是( )
A.Ping 服务;B.Telnet服务;C.桌面共享服务;D.邮件服务
正确答案是:A  
50
Linux系统中可使用ls命令列出文件存取权限,如“-rw-r-xrw- 1 root root 1397 Oct 11 9:40
passwd”,其中存取权限位第二组“r-x”表示()
A.文件拥有者具有读写及执行权限;B.文件拥有者同组用户允许读和执行操作;C.其他
用户允许读和执行操作;D.文件拥有者允许读和执行操作
正确答案是:B 
第十二章
1
强制性标准是由法律规定必须遵照执行的标准,强制性国家标准的代号为()
A.GB;B.GB/T;C.JB;D.JB/T
正确答案是:A  
2
由4位0~9数字组合的密码采用穷举破解至多需尝试()次
A.4444;B.1000;C.9999;D.10000
正确答案是:C  
3
恶意代码给计算机安全带来巨大威胁,以下属于恶意代码的特征的是() 
A.具有恶意的目的;B.本身不属于计算机程序;C.不执行也能发生作用;D.以上都不正
确
正确答案是:A  
4
入侵检测系统能对网络传输数据进行即时监测,关于入侵检测系统的安装位置,以下
说法不适合的是()
A.边界防火墙之内;B.任何非网络环境中;C.主要的网络中枢;D.一些安全级别需求高
的子网
正确答案是:B 
5
木马程序指潜伏在计算机中,可被攻击者控制以达到窃取数据或者获取控制权目的的
程序,下列哪项列举的恶意程序不属于木马程序?
A.广外女生;B.灰鸽子;C.熊猫烧香;D.冰河
正确答案是:C  
6
计算机越来越普遍,而操作系统用于管理和控制计算机的硬件和软件资源,以下哪个
选项不属于LINUX操作系统的特点?
A.LINUX不支持多任务;B.LINUX支持多用户会话;C.LINUX可以提供分层文件系统;
D.LINUX可以提供广泛的网络功能,支持大多数互联网通信协议和服务
正确答案是:A  
7
在Windows系统中,用户登录密码的散列一般保存在() 文件中
A.USER;B.PASSWD;C.ADMIN;D.SAM
正确答案是:D 
8
在现在的Linux系统中,用户密码散列一般保存在()文件中
A.USER;B.ADMIN;C.SHADOW;D.PASSWD
正确答案是:C  
9
网络隔离保障了可信网络内数据的安全性,网络隔离设备不包括() 
A.防火墙;B.蜜罐;C.IPS;D.网闸
正确答案是:B 
10
以下哪个技术指标是是衡量容灾系统安全性和可靠性的重要指标?
A.恢复配置目标;B.恢复时间目标;C.恢复网络目标;D.恢复任务目标
正确答案是:B  
11
在Windows操作系统中,下列哪个命令可用于加密文件?
A.cipher;B.ipconfig;C.ping;D.send
正确答案是:A  
12
强口令即长度不小于8个字符、同时包含大写和小写字符、至少有一个数字的字符串。下
列密码中,属于强口令的是()
A.123456;B.19950429;C.qwertyuiop;D.dlIgs7kn8nk2
正确答案是:D  
13
以下关于软件说法错误的是()
A.软件是一种逻辑实体,而不是物理实体,具有抽象性;B.软件是开发出来的,而不是
制造出来的;C.在软件的运行和使用期间,没有硬件那样的机械磨损、老化问题;D.与
硬件相比,软件很简单,一定不会发生故障的情况
正确答案是:D  
14
以下哪个不是做好软件安全测试的必要条件?()()
A.充分了解软件安全漏洞;B.拥有软件的全部开发过程文档和源代码;C.评估软件安全
风险;D.高效的软件安全测试技术和工具
正确答案是:B 
15
状态检测防火墙依据网络层截取的数据包信息采取相应的包处理措施,以下关于状态
检测防火墙的特性不包括() 
A.高安全性;B.高效性;C.无法扩展;D.便捷性
正确答案是:C  
16
防火墙是一个软硬件结合的安全防护设备。防火墙的选购标准中,不考虑以下哪项?
()
A.安全性;B.可见性;C.可管理性;D.易用性
正确答案是:B 
17
网络安全已经引起了全球的关注,网络安全威胁的不对称性逐渐增加表现在下列哪项?
A.Internet上的安全相互独立,而攻击破坏性逐渐增大;B.Internet上的安全相互依赖,
而攻击破坏性逐渐增大;C.Internet上的安全相互独立,而攻击破坏性逐渐减小;
D.Internet上的安全相互依赖,而攻击破坏性逐渐减小
正确答案是:B  
18
网络监听、会话劫持、拒绝服务攻击分别破坏了网络信息的以下哪些特性?()
A.网络信息的保密性;网络信息的完整性;网络服务的可用性;B.网络信息的完整性;
网络信息的保密性;网络服务的可用性;C.网络信息的保密性;网络信息的完整性;
网络服务的保密性;D.网络信息的完整性;网络信息的保密性;网络服务的保密性
正确答案是:A  
19
信息安全主要包括信息的保密性、真实性、完整性等,当完整性受到破坏时,信息可能
受到了以下哪种攻击?()
A.篡改;B.中断;C.窃听;D.以上都不正确
正确答案是:A  
20
网络入侵攻击的方法层出不穷,在网络攻击中,端口扫描能够实现以下哪个目的?
()
A.信息收集;B.痕迹清除;C.身份隐藏;D.以上都不正确
正确答案是:A  
21
网络入侵攻击的方法层出不穷,在网络攻击中,篡改日志文件的审计信息能够实现以
下哪个目的?
A.攻击实施;B.攻击痕迹清除;C.信息收集;D.以上都不正确
正确答案是:B 
22
身份隐藏即通过技术手段隐藏攻击者的身份信息。以下关于网络攻击中身份隐藏的说法
正确的是() 
A.MAC地址和IP地址能够被欺骗,邮件账户不能被欺骗;B.MAC地址、IP地址以及邮件
账户都能被欺骗;C.IP地址能够被欺骗,MAC地址以及邮件账户不能被欺骗;D.以上
都不正确
正确答案是:B 
23
以下关于Windows环境下和Linux环境下ping命令的描述正确的是() 
A.ping命令的参数完全相同;B.ping命令的参数有所不同;C.ping命令的使用方法完全
相同;D.ping命令在两个环境下的作用完全不同
正确答案是:B 
24
以下不属于网络安全策略实施原则的是() 
A.最小特权原则;B.最小泄露原则;C.多级安全策略;D.最大传输原则
正确答案是:D  
25
主体执行任务时,按照主体需要知道的信息最小化的原则分配给主体权力指下列哪个
实施原则?
A.最小特权原则;B.最小泄露原则;C.多级安全策略;D.以上都不正确
正确答案是:B  
26
主机防火墙是指驻留在网络主机并对主机系统提供安全防护的软件产品。以下对主机防
火墙的描述正确的是() 
A.主机防火墙是一种软件防火墙产品;B.主机防火墙是一种硬件防火墙产品;C.主机防
火墙是一种防病毒产品;D.以上都不正确
正确答案是:A  
27
以下对混合型病毒的描述正确的是() 
A.破坏性不大,易于查杀;B.只能感染磁盘的引导记录,不能感染可执行文件;C.既能
感染磁盘的引导记录,也能感染可执行文件;D.以上都不正确
正确答案是:C  
28
传输层协议允许应用程序同其他应用程序通信。以下属于传输层协议的是() 
A.TCP;B.ipconfig;C.ping;D.register
正确答案是:A  
29
网络层协议处理机器到机器的通信。以下属于网络层协议的是() 
A.IP;B.ping;C.register;D.以上都不正确
正确答案是:A  
30
OSI即开放式系统互联,以下不属于OSI七层网络模型的是() 
A.应用层;B.网络层;C.传输层;D.软件层
正确答案是:D  
31
小明收到陌生中奖短信,要求其提供身份信息领奖,小明可能受到以下哪种攻击?
()
A.蠕虫病毒;B.社会工程学;C.勒索病毒;D.木马
正确答案是:B 
32
TCP协议是一种面向连接的、可靠的、基于字节流的通信协议。TCP协议应用于下列哪个
通信层?()
A.传输层;B.物理层;C.应用层;D.网络层
正确答案是:A  
33
以下关于源代码审核的简介正确的是()
A.源代码审核过程不必遵循信息安全保障技术框架模型;B.源代码审核中有利于发现软
件编码中存在的安全问题,相关的审核工具既有商业化的工具,也有开源工具;C.源
代码审核效率一定很高;D.源代码审核能起到很好的安全保证作用,如果执行了源代
码审核,则不需要在对该软件进行安全测试
正确答案是:B 
34
以下关于变更管理说法错误的是()
A.一个项目从开始就处于变化之中;B.软件开发组织需要有一个正式的变更管理过程;
C.需求变化、测试发现问题、人员流失都会引起变更的发生;D.Bug管理、需求管理和风
险控制等与变更管理无关
正确答案是:D  
35
关于测试用例,下列说法中正确的是()
A.测试用例应由输入数据和预期的输出数据两部分组成;B.测试用例只需选用合理的输
入数据;C.程序员可以很全面地测试自己的程序;D.测试用例只需检查程序是否做了该
做的事即可
正确答案是:A  
36
如果发送方使用的加密密钥和接受方使用的解密密钥不相同,从其中的一个密钥很难
推出另一个密钥,它属于以下哪个系统?
A.公钥加密系统;B.单密钥加密系统;C.对称加密系统;D.常规加密系统
正确答案是:A 
37
以下属于MAC(Media Access Control,介质访问控制)地址的是()
A.192.168.3.91;B.172.43.119.168:21;C.00-01-6C-06-A6-29;D.Fec0:0:0:ffff::1%1
正确答案是:C  
38
由某个组织构建、专门供内部成员或合作伙伴使用的云被称作以下哪项?()
A.公有云;B.私有云;C.混合云;D.以上均不是
正确答案是:B 
39
将CPU、网络和磁盘等原始虚拟计算基础设施作为服务交付给用户的模型被称作下列哪
项?
A.基础设施即服务;B.平台即服务;C.软件即服务;D.存储即服务
正确答案是:A  
40
以下对云计算数据中心安全部署的描述错误的是()
A.遵循的安全原则是保护基础设施、网络、应用安全;B.部署方式与传统数据中心完全
相同;C.需实现虚拟机之间的安全防护;D.需形成安全风险快速反应机制
正确答案是:B 
41
以下身份认证方式不属于强认证方式的是()
A.密码认证;B.实物认证;C.身份认证;D.多因子认证
正确答案是:A 
42
关于对称密码体制,下列说法中错误的是()
A.对称密码体制即传统密码体制;B.对称密码体制不使用密钥;C.对称密码体制加密和
解密都使用相同密钥;D.对称密码体制也可被称为私钥密码体制
正确答案是:B  
43
VPN即虚拟专用网络,用于传输隐私信息。关于VPN的基本功能,下列描述中错误的是
()
A.发送明文数据包;B.身份认证;C.访问控制;D.数据完整性和机密性
正确答案是:A  
44
下面哪个选项不是未来VPN的发展方向?
A.基于网络的VPN;B.基于MPLS的VPN;C.防火墙和VPN设备的集成;D.基于明文传
输的VPN
正确答案是:D  
45
VPN 网络设计的安全性原则不包括()
A.无隧道;B.数据验证;C.用户识别与设备验证;D.入侵检测与网络接入控制
正确答案是:A  
46
一个安全操作系统的开发过程不包括()
A.系统需求分析;B.系统功能描述;C.配置管理和文档管理;D.系统实现
正确答案是:C 
47
PKI即公钥基础设施,以下不属于PKI性能要求的是()
A.透明性和易用性;B.不可扩展性;C.互操作性;D.多用性
正确答案是:B 
48
逻辑安全方面的威胁不包括下列哪项?
A.掉电;B.假冒;C.截取;D.篡改
正确答案是:A  
49
SSL即安全套接层,它主要提供三方面的服务,不包括下列哪项?
A.认证用户和服务器;B.加密数据以隐藏被传送的数据;C.维护数据的完整性;D.声波
传输
正确答案是:D  
50
以下不属于计算机网络安全服务的是哪个?
A.保密性服务;B.HTTP服务;C.认证服务;D.非否认服务
正确答案是:B  
第十三章
1
组织识别风险后,可采取的处理方式不包括()
A.缓解风险;B.转移风险;C.接受风险;D.忽略风险
正确答案是:D  
2
密码分析者仅能通过截获的密文破解密码,这种攻击密码的类型为()
A.选择明文攻击;B.选择密文攻击;C.仅知密文攻击;D.已知明文攻击
正确答案是:C  
3
密码分析者已知“明文-密文对”,以此来破解密码,这种攻击密码的类型为()
A.选择密文攻击;B.仅知密文攻击;C.选择明文攻击;D.已知明文攻击
正确答案是:D  
4
密码分析者不仅得到了一些“明文-密文对”,还可以选择被加密的明文,并获得相应的
密文,这种攻击密码的类型为()
A.选择明文攻击;B.已知明文攻击;C.选择密文攻击;D.仅知密文攻击
正确答案是:A  
5
密码分析者可以选择一些密文,并得到相应的明文,这种攻击密码的类型为()
A.仅知密文攻击;B.已知明文攻击;C.选择明文攻击;D.选择密文攻击
正确答案是:D  
6
常见的并且仍然有效的古典密码有置换密码和代替密码,把明文按行写入、按列读出密
文的方式属于
A.置换密码;B.代替密码;C.两者都是;D.两者都不
正确答案是:A 
7
UNIX系统access( )函数用于文件的存储类型,此函数需要两个参数,分别为()
A.文件名和要检测的文件类型;B.文件名和文件大小;C.文件名和创建日期;D.文件名
和最后修改日期
正确答案是:A  
8
随着网络环境的日益复杂,网络攻击手段也越来越多,其中通过伪造源IP地址,从而
冒充其他系统或发件人的身份指()
A.IP地址欺骗;B.信息篡改;C.MAC地址欺骗;D.以上都不正确
正确答案是:A  
9
各种各样的网络攻击手段,严重威胁着网络安全。根据攻击方式,可将网络攻击分为
(),其中前者会造成数据流的篡改和虚假数据流的产生,后者通常不会对数据信息
进行修改
A.破坏性攻击和非破坏性攻击;B.模式攻击和非模式攻击;C.主动攻击和被动攻击;D.
以上都不正确
正确答案是:C  
10
操作系统用于管理和控制计算机的硬件和软件资源,而Windows操作系统是目前主流
操作系统之一,其目录结构是()结构
A.环状;B.树状;C.线状;D.以上都不正确
正确答案是:B 
11
随着网络环境的日益复杂,网络攻击手段也层出不穷,以下不属于网络攻击中的主动
攻击的是()
A.篡改;B.伪造;C.拒绝服务;D.窃听
正确答案是:D  
12
网络攻击严重威胁着网络安全,根据攻击位置可对网络攻击进行划分,其中外部攻击
者通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击指()
A.远程攻击;B.本地攻击;C.伪远程攻击;D.以上都不正确
正确答案是:A  
13
数据库用于存储数据。为保证事务过程中数据的正确性,一个支持事务的数据库需要具
备ACID四个基本性质,其中A、C、I、D依次代表()
A.原子性、一致性、隔离性、持久性;B.原子性、保密性、完整性、持久性;C.可用性、一致
性、完整性、持久性;D.可用性、保密性、隔离性、持久性
正确答案是:A 
14
公钥算法中,()用来加密和验证
A.数字证书;B.注册中心;C.公钥;D.私钥
正确答案是:C  
15
公钥算法中,()用来解密和签名
A.公钥;B.私钥;C.数字证书;D.注册中心
正确答案是:B 
16
OSI模型中实现数据分段、传输和组装功能的层级是()
A.数据链路层;B.网络层;C.传输层;D.应用层
正确答案是:C  
17
以下不属于云存储优势的选项是?()
A.成本高;B.便捷访问;C.具备海量扩展能力;D.实现负载均衡
正确答案是:A  
18
      是一种以数据为中心的存储策略,这种存储策略利用分布式技术将数据
按照一定规则保存到满足条件的非本地的节点中
A.关系数据库存储策略;B.日志存储;C.分布式存储;D.键值数据库存储策略
正确答案是:C  
19
Hadoop分布式文件系统(HDFS)是一种可运行在通用硬件上的分布式文件系统,以下
不属于HDFS文件系统特点的是()
A.满足超大规模的数据集需求;B.支持流式的数据访问;C.能容忍节点失效的发生;D.
扩展性较弱
正确答案是:D  
20
      是建立在关系数据库模型基础上的数据库,借助于集合代数等概念和方
法来处理数据库中的数据
A.关系数据库;B.键值数据库;C.非关系数据库;D.面向对象数据库
正确答案是:A  
21
以下对于使用告警查询的描述错误的是?()
A.告警时间要保证准确;B.告警确认、删除需慎重;C.维护人员可以进行任何时间段本
地网内的告警历时的统计。;D.查询告警后,不必对网管数据进行数据备份
正确答案是:D  
22
通信设备运行异常时所触发的消息被称为()
A.通信请求;B.网络告警;C.事件统计;D.应答响应
正确答案是:B  
23
DHCP协议提供自动分配IP地址的服务,DHCP协议工作在      
A.数据链路层;B.传输层;C.网络层;D.应用层
正确答案是:D  
24
IEEE 802标准把数据链路层分为两个子层,其中与硬件无关,实现流量控制功能的是 
A.逻辑链路控制层;B.媒体介入控制层;C.传输层;D.物理层
正确答案是:A  
25
IEEE 802标准把数据链路层分为两个子层,其中与硬件相关的是      
A.传输层;B.物理层;C.逻辑链路控制层;D.媒体介入控制层
正确答案是:D  
26
CSMA/CD是一种争用型的介质访问控制协议,下列对其工作原理描述错误的是   
A.发送数据前,先监听信道是否空闲;B.发送数据时,边监听边发送;C.若监听到空闲
则立刻发送数据;D.发送冲突后立即重传数据
正确答案是:D  
27
IP地址分为A、B、C、D、E五类,其中()类地址保留用于实验
A.A;B.B;C.D;D.E
正确答案是:D  
28
B类子网掩码为255.255.240.0,则其建网比特数为()
A./16;B./20;C./24;D./30
正确答案是:B 
29
C类子网掩码为255.255.255.192,则其子网络数为()
A.2;B.4;C.6;D.16
正确答案是:B  
30
B类子网掩码为255.255.255.224,则其可用主机数为()
A.26;B.28;C.30;D.32
正确答案是:C  
31
已知IP地址为10.3.8.109,子网掩码为255.255.128.0,则其广播地址为()
A.10.3.8.255;B.10.3.127.255;C.10.3.128.255;D.10.3.255.255
正确答案是:B  
32
下列关于WWW的说法中错误的是()
A.WWW全称为World Wide Web;B.WWW使用HTTP协议;C.WWW广泛为人们使用;
D.WWW是局域网
正确答案是:D  
33
IPV6使用了()位的二进制数字来标识网络和终端
A.128;B.32;C.64;D.256
正确答案是:A  
34
MD5信息摘要算法使用()位摘要值,以确保信息传输的完整性
A.11;B.128;C.13;D.23
正确答案是:B 
35
在“运行”对话框中输入()可以运行命令提示符
A.CMD;B.PING;C.SEND;D.RESPONSE
正确答案是:A  
36
VPN即虚拟专用网络,用于传输隐私信息。下列说法不正确的是()
A.虚拟专用网是利用公众网资源为客户构成专用网的一种业务;B.使用VPN后就不需
要再使用防火墙和入侵检测系统,VPN可以提供完善的安全保障;C.VPN可以看作是企
业网在Internet上的延伸;D.安全性是VPN设计时的最主要的问题
正确答案是:B 
37
为保障信息系统的安全性,信息系统还需具备不可否认性,其中不可否认性指()
A.信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性;B.对流通在
网络系统中的信息传播及具体内容能够实现有效控制的特性;C.通信双方在信息交互
过程中,所有参与者都不可能否认或抵赖本人的所做的操作;D.信息按给定要求不泄
漏给非授权的个人、实体或过程
正确答案是:C  
38
入侵检测系统配合应用规则能更好地记录恶意用户的入侵行为。()不存在于入侵检测
系统的应用规则中
A.源IP地址;B.目的IP地址;C.日志条目;D.目的端口
正确答案是:C  
39
P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。()不属于动态安全模
型P2DR的组成部分
A.Policy;B.Protection;C.Detection;D.Request
正确答案是:D  
40
数字签名是一种用于鉴别数字信息的方法。现代的数字签名使用()加密的方法
A.私钥;B.公钥;C.CC;D.RA
正确答案是:A 
41
计算机操作系统是管理和控制计算机软硬件资源的计算机程序。以下不属于操作系统基
本特征是()
A.共享性;B.并发性;C.封闭性;D.异步性
正确答案是:C  
42
存储保护技术通过控制对存储器的读写功能来保护计算机的工作状态和数据信息等,
存储保护一般()
A.以硬件为主,软件为辅;B.以软件实现;C.以硬件实现;D.上述都不正确
正确答案是:A  
43
现已产生多种方法可用于鉴别病毒,下列选项中,利用病毒的特有行为特征来监测病
毒的方法被称为()
A.代码测试法;B.校验和法;C.行为监测法;D.软件模拟法
正确答案是:C  
44
计算机密码学是研究编制密码和破译密码的技术科学,以下不属于密码系统主要组成
部分的是()
A.明文;B.密文;C.传播媒介;D.密钥
正确答案是:C  
45
入侵检测系统(IDS)作为一种网络安全设备,能对网络传输流量进行监测。其中入侵
检测的规则指()
A.确定IDS应用程序如何工作的具体条目;B.一个完整的特征数据库;C.一个在安全策
略中常规应用的术语;D.一个与IDS分离的应用程序
正确答案是:A 
46
数据备份是容灾的基础,用于防止操作失误、系统故障等因素导致的数据的丢失。关于
数据备份,下列说法中不正确的是()
A.数据备份不只是简单的数据文件拷贝,多数情况下是指数据库的备份;B.当系统数据
由于某种原因丢失或不可用时,可使用备份的数据进行恢复;C.不同的企业和单位需
根据自身需求设计数据备份策略;D.数据备份的内容不包括系统数据,由用户自行选
择
正确答案是:D  
47
属性证书是一种轻量级的数字证书,()使用属性证书来强化对特权的管理
A.个人标识信息;B.授权管理基础设施;C.信息传递接口;D.数字签名
正确答案是:B  
48
PKI运用公钥技术,提供加密和数字签名等服务,它的运作大体包括的策划、()和运
营三个阶段
A.实施;B.准备;C.备份;D.交付
正确答案是:A 
49
OSI是一个开放性的通信系统互连参考模型,共有七层结构,自下而上第五层是()
A.物理层;B.数据链路层;C.会话层;D.传输层
正确答案是:C  
50
()作为计算机系统内保护装置的总体,建立了一个基本的保护环境
A.软件;B.硬件;C.可信计算基;D.安全策略
正确答案是:C  
第十四章
1
容灾系统可用性与指标RPO、RTO的关系是( )
A.RPO和RTO越大,可用性越大;B.RPO和RTO越小,可用性越大;C.RPO越大,RTO
越小,可用性越大;D.RPO越小,RTO越大,可用性越大
正确答案是:B 
2
一个基于特征的入侵检测系统根据      ()对一个攻击做出反应
A.正确配置的域名系统;B.正确配置的规则;C.特征库;D.日志系统
正确答案是:C  
3
PKI具有两种模式分别为自建和托管,( )指用户购买单独的软件PKI/CA软件构建单
独的系统
A.自筹;B.信任;C.委托;D.自建
正确答案是:D  
4
信息隐藏是把机密信息隐藏在大量信息中不让对手察觉的一种技术。下列哪种信息隐藏
技术属于基于文本的语义隐藏?()
A.根据文字表达的多样性进行同义词置换;B.在文件头、尾嵌入数据;C.修改文字的字
体来隐藏信息;D.对文本的字、行、段等位置做少量修改
正确答案是:A  
5
防火墙是一个由软硬件组成的安全产品。以下对防火墙的需求描述不正确的是()
A.保证内部网安全性;B.保证内外网的连通性;C.保证防火墙的绝对安全;D.对渗透的
抵御性
正确答案是:C  
6
包过滤技术是指根据数据包的包头信息采取相应的包处理措施。以下关于包过滤的描述
错误的是()
A.包过滤对用户是透明的;B.能阻止任意攻击;C.防火墙维护比较困难;D.处理包的数
据比代理服务器快
正确答案是:B 
7
数据备份系统即备份重要数据的系统。数据备份系统的基本构成中不包括下列哪个?
A.存储介质;B.软件;C.硬件;D.备份策略
正确答案是:D  
8
SQL Server备份为存储其中的关键数据提供了基本的安全保障。下列关于SQL Server数
据库备份特点描述不正确的是()
A.备份主要使用内置于SQL Server的数据库引擎;B.SQL Server一定不支持完整备份;
C.数据备份可在线完成;D.可以备份到磁带或者磁盘
正确答案是:B 
9
在一个支持事务的数据库中,数据库的原子性体现在事务在执行过程中发生错误时,
会进行下列选项中的哪一个操作?()
A.回滚;B.删除;C.复制;D.更新
正确答案是:A  
10
数据库是按照数据结构来组织、存储和管理数据的仓库,其中层次数据库采用层次模型
作为数据的组织方式,它使用哪一种结构表示各类实体以及实体间的联系?
A.树形结构;B.网状结构;C.线性结构;D.星形结构
正确答案是:A  
11
关系数据库指建立在关系模型基础上的数据库,关系模型的数据操纵主要包括查询、插
入、删除和更新数据,这些操作必须满足关系的完整性约束条件,包括()
A.实体完整性;B.参照完整性;C.用户定义的完整性;D.以上都是
正确答案是:D  
12
数据库指按照数据结构来组织、存储和管理数据的仓库。在关系数据库中,()指一个
列或多列的组合,其值能唯一标识表中的每条记录
A.主键;B.外键;C.实体;D.属性
正确答案是:A  
13
网络环境日益复杂,网络攻击手段也层出不穷,其中攻击者通过发送一个目的主机已
接受过的数据包,以达到欺骗系统的目的的攻击被称为()
A.拒绝服务攻击;B.重放攻击;C.穷举攻击;D.以上都不正确
正确答案是:B 
14
日志对于系统安全十分重要,以下不属于UNIX/Linux系统日志子系统的是?()
A.登录时间日志子系统;B.进程统计日志子系统;C.漏洞扫描日志子系统;D.错误日志
子系统
正确答案是:C  
15
系统日志可以记录系统各类问题,检测系统中发生事件,以下不属于Windows系统日
志文件的是?()
A.系统日志;B.账户日志;C.应用程序日志;D.安全日志
正确答案是:B 
16
FTP 是文件传送协议的简称,以下关于FTP传输的叙述错误的是() 
A.“下载”文件就是从远程主机拷贝文件至自己的计算机上;B.只能用于Internet上的控
制文件的单向传输;C.“上传”文件就是将文件从自己的计算机中拷贝至远程主机上;
D.FTP的传输有两种方式:ASCII传输模式、二进制数据传输模式
正确答案是:B 
17
() 可以将事件之间的关联关系可视化为一幅事件图,形象地展现出当前事件网络
的关系和状态
A.交互图;B.雷达图;C.主动事件图;D.统计图
正确答案是:C  
18
以下对于Syslog的叙述不正确的是() 
A.它是一种工业标准的协议;B.它分为客户端和服务器端;C.它是一个在IP网络中转发
系统日志信息的标准;D.它只能记录系统中的部分事件
正确答案是:D  
19
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。以下属于常见的
应用软件安全漏洞的是()
A.爬虫盗链;B.XSS跨站脚本漏洞;C.SQL注入漏洞;D.以上都是
正确答案是:D  
20
信息技术安全性评估通用标准用于评估信息系统、信息产品的安全性,其又被称为()
A.ISO标准;B.HTTP标准;C.IEEE标准;D.CC标准
正确答案是:D  
21
为了提高软件设计的安全性,需遵循安全设计原则,以下不属于安全设计原则的是
()
A.最小特权原则;B.简单原则;C.攻击面最大化原则;D.纵深防御原则
正确答案是:C  
22
设计模式总结于众多优秀软件系统,是针对某一类问题的最优解决方案。在Java中主要
可分为三类,以下选项中不属于此三类模式的是()
A.数据型模式;B.行为型模式;C.结构型模式;D.创建型模式
正确答案是:A  
23
设计模式指针对某一类问题的最优解决方案。在Java中可将设计模式分为三类,以下选
项中不属于结构型模式的是()
A.组合模式;B.命令模式;C.桥接模式;D.代理模式
正确答案是:B  
24
威胁建模可对影响系统的威胁进行识别和评价,其中分解应用程序阶段执行的任务不
包括()
A.标识数据流;B.标识入口点;C.标识信任边界;D.反编译
正确答案是:D  
25
使用分类的威胁列表识别威胁时,执行的任务包括()
A.识别网络威胁;B.识别主机威胁;C.识别应用程序威胁;D.以上都是
正确答案是:D  
26
整型溢出漏洞是需要注意以及防范的,以下选项中对其的描述错误的是()
A.在计算机中,整数分为无符号整数以及有符号整数两种;B.将数据放入了比它本身小
的存储空间中会出现溢出现象;C.在计算机中,有符号整数会在最高位用1表示正数,
用0表示负数;D.无符号整数的下溢和上溢可能导致安全性漏洞
正确答案是:C  
27
C语言是一门通用计算机编程语言。在C语言中,指针变量不可以指向的位置是()
A.实际物理地址;B.静态变量;C.堆地址;D.空地址单元
正确答案是:A  
28
C++擅长面向对象程序设计的同时,还可以进行基于过程的程序设计,在C++语言中,
以下情况需要调用拷贝构造函数的是()
A.对象以值传递的方式传递给函数参数;B.对象以值传递的方式从函数返回;C.对象用
于给另一个对象进行初始化;D.以上都是
正确答案是:D  
29
Java是一门面向对象编程的语言,以下对Java平台描述不正确的是()
A.Java平台由Java虚拟机和Java应用编程接口两部分构成;B.Java虚拟机是运行所有
Java程序的抽象计算机;C.Java应用编程接口是一些预先定义的函数;D.Java应用编程
接口是实现Java语言跨平台特性的关键
正确答案是:D 
30
HASH算法将任意长输入变换为固定长输出,以下属于该算法的用途的是()
A.用于消息摘要;B.用于数字签名;C.用于验证消息完整性;D.以上都是
正确答案是:D  
31
Java具有简单易用和功能强大两个特性,以下关于Java编码规范的描述正确的是()
A.良好的编码规范有利于提高编码效率;B.在clone()方法中调用可重写的方法是绝对安
全的;C.“= =”和equals()都可进行对象的比较,两者没有区别;D.重用公有的标识会降
低代码的可读性和可维护性
正确答案是:D  
32
PHP是一种通用开源脚本语言,以下对PHP特点的描述不正确的是()
A.开源自由;B.语法简单;C.具有良好的可扩展性;D.程序编程仅有面向过程
正确答案是:D  
33
PHP语言使用广泛,主要只用于Web开发领域。PHP有其特点,也有缺点,以下不属于
PHP语言缺点的是()
A.效率低;B.函数命名不严谨;C.缺乏统一编码规范;D.异常处理功能不广泛
正确答案是:A  
34
Session在网络应用中被称为会话控制,以下对Session攻击的描述不正确的是()
A.Session有关的攻击主要分为会话劫持和会话固定;B.攻击者获取用户的Session ID方
法单一;C.会话劫持通过获取用户的Session ID冒充被攻击用户进行非法操作;
D.Session攻击是攻击者最常用的攻击手段之一
正确答案是:B 
35
客户端脚本植入指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。
当用户打开这些对象后,脚本将被执行,进而进行攻击。下列哪个选项不属于常用的被
用作脚本植入的HTML标签?
A.<script>标签;
B.<embed>标签;
C.<br>标签;
D.<form>标签
正确答案是:C 
36
Python能处理程序运行中出现的异常和错误,以下关于Python语言异常处理机制的描
述正确的是()
A.在Python中,常使用“try...except...finally...”错误处理机制来进行异常处理;B.在
Python中,不可能使用相同的except语句处理多个异常信息;C.在Python中,
ImportError指输入输出错误;D.在Python中,IOError指无法引入模块或包
正确答案是:A  
37
文件上传是Web应用常见的功能,若文件上传时未对其正确处理,容易引发安全问题。
以下对文件上传攻击的描述不正确的是()
A.用户上传的文件被安全监测格式化仍可以完成攻击;B.Web服务器能够访问上传文件;
C.上传的文件需要能够被Web容器解释执行;D.文件上传攻击是通过上传的可执行脚
本文件执行服务器端的命令
正确答案是:A  
38
Python是一门强大的面向对象的程序设计语言。以下关于Python安全编码规范的描述
正确的是()
A.Python语言对缩进非常敏感;B.编码过程中应为了遵守编码规范而破坏兼容性;C.对
于长的多个with状态语句,可以直接使用隐式续行;D.Python3中允许同时使用空格和
制表符进行缩进
正确答案是:A  
39
安全测试用于提高软件系统的安全性,以下关于安全测试的描述中错误的是()
A.黑盒测试主要针对程序所展现给用户的功能;B.白盒测试是针对被测单元内部是如何
工作进行的测试;C.灰盒测试是介于黑盒测试和白盒测试之间的一种测试;D.黑盒测试
可以完全取代白盒测试
正确答案是:D  
40
DREAD是用于判断漏洞优先级的典型模型,其名字来源于五条评估条目的首字母,下
列选项中不属于这五条评估条目的是()
A.危害性;B.灵活性;C.复现性;D.受影响用户数
正确答案是:B 
41
模糊测试作为一种软件安全技术,通过对非预期的输入可能产生的异常结果进行监视
以发现软件漏洞。以下对其的描述错误的是()
A.模糊测试介于完全手工测试和完全自动化测试之间;B.模糊测试可以有效地找出安全
漏洞;C.模糊测试中常见的测试对象是文件格式和网络协议;D.模糊测试属于白盒测试
正确答案是:D  
42
在模糊测试中,通常使用模糊器生成测试用例。其中本地模糊器通常会关注的输入包括
()
A.命令行参数;B.环境变量参数;C.文件格式;D.以上都是
正确答案是:D  
43
WAF是Web应用防护系统的简称,用以弥补防火墙等安全设备对Web应用攻击防护能
力的不足。以下选项中不属于WAF具备的功能的是()
A.Web非授权访问的防护功能;B.Web恶意代码的防护功能;C.Web攻击的防护功能;
D.Web数据的加密功能
正确答案是:D  
44
HTTP报文主要分为请求报文和响应报文,以下选项中不属于请求报文组成部分的是
()
A.请求行;B.状态行;C.请求头;D.请求实体
正确答案是:B 
45
服务器在接收到HTTP请求报文之后,会返回一个HTTP响应报文。以下选项中不属于响
应报文组成部分的是()
A.状态行;B.响应头;C.响应实体;D.请求行
正确答案是:D  
46
HTTP报文主要分为请求报文和响应报文,其中HTTP响应报文由状态行等三个部分组
成,以下选项中不属于状态行内容的是()
A.HTTP协议版本号;B.状态码;C.描述状态的短语;D.响应正文
正确答案是:D  
47
HTTP协议应用广泛,但是仍然存在许多安全缺陷,以下对其安全缺陷的描述错误的是
()
A.HTTP协议在设计时未考虑信息的加密和验证;B.HTTP协议面临数据明文传输问题,
但具有良好的消息完整性验证;C.HTTP协议在数据传输过程中,易被嗅探和篡改;
D.HTTP协议在传输请求和响应时,报文头部包含的传输数据的长度易被篡改
正确答案是:B  
48
注入类漏洞是一种常见的安全漏洞,其中SQL注入漏洞是一种危害性较大的注入类漏
洞。一般情况下,以下不属于SQL注入攻击流程的是()
A.发送大量的数据报文导致系统死机;B.探测SQL注入点;C.判断数据库类型;D.提升
权限进一步攻击
正确答案是:A  
49
SQL注入攻击会造成较大的危害,以下选项中属于SQL注入攻击主要注入方式的是()
A.利用用户输入注入;B.利用Cookies 注入;C.利用系统变量注入;D.以上都是
正确答案是:D  
50
跨站脚本攻击是一种针对客户端浏览器的注入攻击。根据XSS 漏洞注入位置和触发流程
的不同,可将XSS漏洞划分为反射型XSS漏洞,存储型XSS漏洞以及()
A.基于RAM型XSS 漏洞;
B.基于DOM型XSS 漏洞;
C.本地利用漏洞;
D.以上都不正确
正确答案是:B 
第十五章
聚焦网络爬虫指选择性地爬行与预先定义好的主题相关的网页。以下属于常用的聚焦爬
虫爬行策略的是()
A.基于内容评价的爬行策略;B.基于链接结构评价的爬行策略;C.基于增强学习的爬行
策略;D.以上都是
正确答案是:D  
2
网络爬虫按照系统结构和实现技术可分为多种类型,其中对已下载网页采取增量式更
新和只爬取新产生的或者已经发生变化网页的爬虫属于()
A.增量式网络爬虫;B.聚焦网络爬虫;C.通用网络爬虫;D.以上都不正确
正确答案是:A  
3
网络爬虫是搜索引擎的重要组成部分,但网络爬虫也带来了一定的安全风险。爬虫被非
法利用可能带来的危害包括()
A.核心文本被爬;B.注册用户被扫描;C.影响正常用户的访问;D.以上都是
正确答案是:D  
4
弱口令是一种危害性较大的安全漏洞,以下不属于针对弱口令攻击方法的是()
A.穷举攻击;B.跨站脚本攻击;C.社会工程学攻击;D.直接破解系统的口令文件
正确答案是:B 
5
分布式拒绝服务(DDoS)攻击是指攻击者利用分布式的客户端,向服务提供者发起大
量请求,消耗或者长时间占用大量资源,从而使合法用户无法正常服务。DDoS攻击主
要表现出的特点不包括()
A.攻击特征非常明显;B.攻击很容易防御;C.攻击由多个服务器同时发起;D.难以追踪
真正的攻击发起者
正确答案是:B 
6
分布式拒绝服务(DDoS)攻击具有多种分类标准。其中根据攻击消耗目标资源特点,
可将DDoS分为三类,下列选项中不属于此三类的是()
A.攻击网络带宽资源;B.攻击系统资源;C.攻击应用资源;D.SQL注入攻击
正确答案是:D  
7
传输控制协议(TCP)是一种面向连接的、可靠的、基于字节流的传输层通信协议,但其
仍然存在着安全漏洞易被攻击者利用。以下不属于攻击者利用TCP协议的安全漏洞进行
攻击的是()
A.UDP连接洪水攻击;B.TCP连接洪水攻击;C.SYN洪水攻击;D.RST洪水攻击
正确答案是:A  
8
威胁情报是一种基于证据的知识,它就网络资产可能存在或出现的风险、威胁,给出了
相关联的场景、机制、指标、内涵及可行的建议等,可为主体响应相关威胁或风险提供
决策信息。以Web攻击为例,威胁情报不可以提供()
A.IP;B.URL;C.域名信息;D.用户密码
正确答案是:D  
9
威胁情报的出现将网络空间安全防御从传统被动式防御转换到主动式防御。以下选项中
不属于安全威胁情报基本特征的是()
A.时效性;B.相关性;C.准确性;D.不可操作性
正确答案是:D  
10
网络钓鱼攻击者通常利用欺骗性的电子邮件和伪造的Web站点来骗取用户的敏感信息。
以下关于网络钓鱼攻击的防范措施不正确的是()
A.认真核对邮件来源;B.避免下载来源不明的文件;C.对要求输入账号信息的邮件要提
高警惕;D.可在任意网站进行在线交易
正确答案是:D  
11
下列对哈希算法的描述错误的是() 
A.哈希算法输入输出的字符串长度都是任意的;B.安全散列算法是FIPS所认证的安全杂
凑算法;C.安全哈希算法主要适用于数字签名标准里面定义的数字签名算法;D.哈希算
法输出的字符串一般称为Hash值
正确答案是:A  
12
以下关于PHP安全编码规范的描述,正确的是()
A.在PHP中,可以直接使用“0/1”代替“true/false” ;B.在PHP中,单行注释符为“#”;C.
在PHP项目中,“/scripts”路径下默认存放图片文件;D.在PHP项目中,可以将独立的
功能模块写成函数
正确答案是:D 
13
Python是一门有条理且强大的面向对象的程序设计语言,在Python3中,默认的源文
件编码格式是() 
A.UTF-8 编码;B.ASCII编码;C.GBK编码;D.GB2312编码
正确答案是:A  
14
服务器配置是指根据企业的实际需求针对安装有服务器操作系统的设备进行软件或者
硬件的相应设置、操作,从而实现企业的业务活动需求。以下关于企业信息系统中服务
器配置的描述中,错误的是()
A.Apache、Nginx以及IIS都属于Web服务器;B.Mail服务器可用于建立企业专属的邮件
系统;C.不同企业信息系统服务器配置相同;D.FTP服务器可提供安全内部网络的资源
共享与文件传输
正确答案是:C  
15
PDRR安全模型是目前倡导的一种综合的安全解决方法,以下关于PDRR安全模型的描
述,错误的是()
A.PDRR模型包括防护、检测、响应和恢复四个部分;B.PDRR是一个动态的信息系统安全
运营模型;C.PDRR模型中,检测部分的功能就是检测入侵者的身份;D.响应是PDRR模
型的最后一个环节,检测出入侵后,响应系统开始响应事件处理和其他业务
正确答案是:D  
16
企业信息系统安全防护体系建设需要划分安全域,以下描述错误的是()
A.划分安全域前需要确定企业信息系统安全防护体系的防护范围;B.确定安全域是企业
信息系统安全防护体系建设的首要任务;C.划分安全域可以设立清晰的防护边界对系
统进行保护;D.不能将相同安全防护需求的对象划分到同一个安全域
正确答案是:D  
17
虚拟专用网(Virtual Private Network,VPN)是一种“基于公共数据网,给用户一种直接连
接到私人局域网感觉的服务”。以下不属于VPN技术的接入方式的是()
A.拨号VPN;B.IPsec VPN;C.SSL VPN;D.APR VPN
正确答案是:D  
18
入侵检测系统和入侵防御系统可以弥补防火墙功能的不足,以下关于它们的描述正确
的是()
A.入侵检测系统(IDS)在攻击发生之前,可以预先发出警报;B.入侵检测系统(IDS)
倾向于提供主动防护,预先对入侵活动和攻击性网络流量进行拦截;C.入侵防御系统
(IPS)不但能精确地检测到攻击行为,而且能通过一定的响应方式实时地终止入侵行
为的发生;D.入侵防御系统(IPS)典型的部署方式是多ISP部署
正确答案是:C 
19
在自适应的安全防护体系中,关于安全策略基本的设计原则的描述,错误的是()
A.先难后易;B.先急后缓;C.先众后寡;D.先端后网
正确答案是:A  
20
不同设备、不同类型的安全数据的融合有利于网络安全事件的综合分析,以下不属于数
据融合层次的是()
A.原始数据融合;B.特征级融合;C.决策级融合;D.环境级融合
正确答案是:D  
21
网络中追踪溯源是指确定网络攻击者身份或位置及其中间介质的过程,网络攻击模型
涉及到的机器不包括()
A.僵尸机器;B.VPN网关;C.攻击者;D.跳板
正确答案是:B 
22
网络取证(network forensics)是抓取、记录和分析网络事件以发现安全攻击或其他的问题
事件的来源,以下不属于网络取证特点的是()
A.动态;B.实时;C.多态;D.稳定
正确答案是:D  
23
网络取证可按照不同的方式划分为不同的类型,以下不属于网络取证分类方法的是
()
A.按照采集方式进行分类;B.按照随机事件进行分类;C.按照取证时延性进行分类;D.
按照不同的视角进行分类
正确答案是:B 
24
网络取证是一个迅速发展的研究领域,在网络信息安全方面有着重要的应用前景,以
下不属于网络取证特征的是()
A.客观性;B.关联性;C.随机性;D.合法性
正确答案是:C  
25
蜜罐技术是一种能够主动的网络安全防御技术,以下不属于蜜罐配置模式的是()
A.无监视配置;B.诱骗服务;C.弱化系统;D.用户模式服务器
正确答案是:A  
26
在互联网出现之前,传统的应急响应技术具有以下特点()
A.单一行业、专业、领域中的应对与处置,面对的事件复杂性相对较低;B.可以是对于
一个区域内常见事件的应对与处置,人们认识角度比较单一;C.传统的多领域协同响
应,应急中需要采用的技术手段和管理策略比较明晰;D.以上都是
正确答案是:D  
27
信息系统应急响应在网络信息系统中至关重要,下列选项中关于现代应急响应技术的
发展趋势特点的说法错误的是()
A.开展体系性的建设与整合工作,不同层次的应急平台的功能和技术体系要有区别性;
B.发达国家重视运用先进的网络技术、遥感技术、传感和信号处理技术,建立和完善网
络化的国家级应急预警系统;C.加强应急平台涉及的公共安全基础数据的综合汇集与
分级分类管理;D.重视灾害事故的时空风险预测、危险性分析与决策支持
正确答案是:A  
28
参照国家标准GB/Z20986-2007《信息安全事件分类指南》,根据信息安全事件发生的原
因、表现形式等,对网络/信息安全事件进行分类,下列选项中说法错误的是()
A.恶意程序事件是指蓄意制造、传播有害程序,或是因受到有害程序性的影响而导致的
信息安全事件;B.网络攻击事件是指通过网络或其他技术手段,利用信息系统的配置
缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击;C.信息破坏事件是指
利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件;D.设
备设施故障是指由于信息系统自身故障或外围保障设施故障而导致的信息安全事件
正确答案是:C  
29
根据我国网络安全事件的分类分级标准,将网络安全应急响应分成4级,特别重大的
是()
A.Ⅰ级;B.Ⅱ级;C.Ⅲ级;D.Ⅳ级
正确答案是:A  
30
基于闭环控制的动态信息安全理论模型在1995年开始逐渐形成并得到了迅速发展,以
下不属于信息系统安全运营模型的是()
A.PDRR模型;B.WPDRRC模型;C.PPDR模型;D.SWOT模型
正确答案是:D 
31
信息安全防护框架从下至上可分为网络层安全管控、虚拟层安全管控、系统层安全管控、
应用层安全管控、数据层安全管控及用户层安全管控,以下不属于网络层安全管控内容
的是()
A.网络安全域控制;B.网络拥塞控制;C.网络准入控制;D.网络流量分析及监测
正确答案是:B  
32
信息系统安全运营大致分为信息系统安全防护和信息系统安全运维,其中信息系统的
安全运维工作分为三个层次开展,不包括()
A.基础实践层;B.安全能力层;C.信息收集层;D.展示决策层
正确答案是:C  
33
对安全数据进行了有效的降维处理、关联、融合之后,开展具体的安全分析可以大致分
为三个阶段,不包括()
A.基础的安全数据分析;B.基于安全数据的行为分析;C.基于数学演算的理论分析;D.
基于人工智能的安全分析和预警
正确答案是:C  
34
虚拟专用网络(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络
的技术。关于VPN的发展,以下描述不正确的是()
A.VPN诞生之前,企业采用的方式是向电信运营商租赁专线为企业提供二层链路;
B.VPN诞生之前,随着异步传输模式和帧中继技术的兴起,电信运营商开始使用虚电路
的方式来为企业建立点到点的二层链路;C.企业在传统网络的支持下,对网络的灵活
性、安全性、经济性和扩展性等方面提出需求,VPN由此应运而生;D.客户端通过VPN
连接与专用网络中的计算机进行通信时,可以直接将所有数据传输到目的计算机
正确答案是:D  
35
VPN具有在公用网络上建立专用网络,进行加密通讯的功能。下列关于VPN的选项中,
不正确的是()
A.VPN具有专用和虚拟两个特征;B.根据VPN应用平台可分为软件VPN和硬件VPN平
台;C.按实现层次划分,VPN技术包括基于数据链路层的VPN、基于网络层的VPN技术、
基于应用层的VPN技术等;D.企业内部虚拟专网指的是企业员工或企业的小分支机构
通过公共网络远程拨号的方式构建的虚拟专用网,可以随时随地访问
正确答案是:D  
36
VPN指依靠ISP和其他NSP(网络服务提供者)在公用网络(如Internet、Frame
Relay、ATM)建立专用的数据通信网络的技术。关于VPN支持的接入方式,以下选项不
正确的是()
A.拨号VPN远程接入;B.IPsec VPN远程接入;C.SSL VPN远程接入;D.Telnet远程接入
正确答案是:D  
37
SSL VPN是解决远程用户访问公司敏感数据最简单最安全的解决技术。下列关于SSL VPN
的特点的描述中,不正确的是()
A.配置简单;B.成本较高;C.细分控制;D.认证多样
正确答案是:B 
38
不同类型客户对VPN存在需求差异,其中不包括()
A.技术方面的差异;B.客户具体需求的差异;C.IP地址的差异;D.多样的应用需求差异
正确答案是:C  
39
VPN实质上就是利用加密技术在公网上封装出一个数据通讯隧道。关于VPN隧道技术,
下列描述不正确的是()
A.通过对通信数据进行封装,再在公共网络上建立一条通信双方专用的通道;B.将来自
其他企业的数据装入隧道中传输;C.目前主要有两类隧道协议,分别是第二层(链路
层)隧道协议和第三层(网络层)隧道协议;D.通过VPN隧道可以在IP网络中传输
ATM、FR数据帧,或IPX、Apple Talk数据包
正确答案是:B 
40
IPSec不是一个单独的协议,而是包括一组协议,下列选项中不属于IPSec的是()
A.认证头协议;B.封装有效载荷协议;C.密钥管理协议;D.SMTP协议
正确答案是:D  
41
分布式拒绝服务DDoS攻击是指借助于客户/服务器技术,将多个计算机联合起来作为
攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,
其英文全称是()
A.Distributed Denial of Service;B.Distributed Denial of Standard;C.Dynamic Denial of
Service ;D.Digital Distributed of Service
正确答案是:A  
42
网络欺骗就是使入侵者相信信息系统存在有价值的、可利用的安全弱点,并具有一些可
攻击窃取的资源(当然这些资源是伪造的或不重要的),并将入侵者引向这些错误的
资源。以下哪种属于网络欺骗?
A.ARP欺骗;B.DNS欺骗;C.IP欺骗;D.以上都是
正确答案是:D  
43
一个密码系统,通常简称为密码体制,由五部分组成:明文空间、密文空间、密钥空间、
()、解密算法
A.分配密钥;B.伪装数据;C.访问控制;D.加密算法
正确答案是:D  
44
虽然用近代密码学的观点来看,许多古典密码是很不安全的,或者说是极易破译的,
但是我们不能忘记古典密码在历史上发挥的巨大作用。以下哪项属于古典密码实例?
A.置换密码;B.代替密码;C.代数密码;D.以上都是
正确答案是:D  
45
根据明密文的划分和密钥的使用不同,可以将密码体制分为()和序列密码。
A.代数密码;B.分类密码;C.分组密码;D.分级密码
正确答案是:C  
46
用户的身份认证是许多应用系统的第一道防线,其目的在于识别用户的合法性,从而
阻止非法用户访问系统。以下属于身份验证的是()
A.口令验证;B.生物特征识别;C.手机验证码;D.以上都是
正确答案是:D  
47
口令攻击是网络攻击的最简单、最基本的一种形式,以下属于口令攻击类型的是()
A.字典攻击;B.强行攻击;C.组合攻击;D.以上都是
正确答案是:D  
48
BGP用于在不同的自制系统之间交换路由信息。以下说法错误的是()
A.BGP是外部网关协议,允许一个AS与另一个AS进行通信;B.BGP支持基于策略的选
择;C.BGP路由信息的传输采用UDP协议;D.BGP允许发送方把路由信息聚集在一起,
用一个条目来表示多个相关的目的网络
正确答案是:C  
49
以下关于暗网说法错误的是()
A.暗网是指那些存储在网络数据库里、不能通过超链接访问而需要通过动态网页技术访
问的资源集合;B.暗网是深网的一部分;C.一般来说暗网都使用特定编码关键词技术,
只有通过这一技术才能摸着它的边缘部分;D.虚拟网络不属于暗网
正确答案是:D  
50
分布式拒绝服务(DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻
击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。以
下属于被DDoS攻击时可能的出现的现象的是()
A.被攻击主机上有大量等待的TCP连接;B.网络中充斥着大量的无用的数据包,源地址
为假;C.制造高流量的无用数据,造成网络拥塞;D.以上都是
正确答案是:D  
第十六章
1
防火墙是一种较早使用、实用性很强的网络安全防御技术,以下关于防火墙说法错误的
是()
A.防火墙阻挡对网络的非法访问和不安全数据的传递;B.防火墙是一种动态安全技术;
C.防火墙的安全规则由匹配条件与处理方式两个部分共同构成;D.防火墙使得本地系统
和网络免于受到许多网络安全威胁
正确答案是:B 
2
防火墙可以阻挡对网络的非法访问和不安全数据的传递使得本地系统和网络免于受到
许多网络安全威胁。防火墙的经典体系结构主要有三种形式:()、()和()
A.双重宿主主机体系结构 被屏蔽主机体系结构 被屏蔽子网体系结构;B.双重宿主主机
体系结构 屏蔽主机体系结构 被屏蔽子网体系结构;C.双重宿主主机体系结构 被屏蔽主
机体系结构 屏蔽子网体系结构;D.双重宿主主机体系结构 屏蔽主机体系结构 屏蔽子网
体系结构
正确答案是:A  
3
入侵检测与防护的技术主要有两种:入侵检测系统IDS和入侵防护系统IPS。下列关于它
们说法正确的是()
A.IDS注重网络安全状况的监管;B.IPS倾向于提供主动防护,注重对入侵行为的控制;
C.绝大多数IDS系统都是被动的;D.以上说法都对
正确答案是:D  
4
点对点隧道协议PPTP、第2层隧道协议L2TP和IP安全协议IPSec是三种最常见也是最
为广泛实现的隧道技术,关于它们以下说法正确的是()
A.PPTP和L2TP的使用方式为通过隧道进行远程操作,网络模式为C/S模式;B.IPSec的
使用方式为Intranet、Extranet和通过隧道进行远程操作,网络模式为主机对主机的对等
模式;C.PPTP、L2TP和IPSec都有IP协议支持;D.以上说法都对
正确答案是:D  
5
网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下关于
蜜罐技术说法正确的是()
A.蜜罐系统最主要的功能是对系统中所有的操作和行为进行监视和记录;B.根据产品设
计目的可将蜜罐分为两类:产品型和研究型 ;C.在受防火墙保护的网络中,蜜罐通常
放置在防火墙的外部或放置在防护程度较低的服务网络中;D.以上说法都对
正确答案是:D  
6
以计算机资产为犯罪对象的具有严重社会危害性的行为定义为计算机犯罪,以下关于
属于计算机犯罪的是()
A.窃取和破坏计算机资产;B.未经批准使用计算机信息系统资源 ;C.批准或超越权限接
受计算机服务;D.以上都是
正确答案是:D  
7
网络隔离是一项网络安全技术。它消除了基于网络和基于协议的安全威胁。以下关于网
络隔离说法错误的是()
A.网络隔离无法给出给出一个完整准确的技术定义;B.隔离的概念是基于网络来谈隔离
的,没有联网的概念就没有隔离的必要 ;C.隔离的本质是在需要交换信息甚至是共享
资源的情况下才出现,既要信息交换或共享资源,也要隔离;D.网络隔离技术的目标
是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,
完成网间数据的安全交换
正确答案是:A 
8
网络防火墙是最常用的网络隔离手段,它有一个显著的缺点:就是防火墙对于()层
没有控制,方便了木马的进入
A.网络;B.应用 ;C.运输;D.数据链路
正确答案是:B  
9
网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信
息不外泄的前提下,完成网间数据的安全交换。以下网络隔离技术说法正确的是()
A.隔离产品要保证自身要具有高度的安全性;B.要确保网络之间是隔离的;C.要对网间
的访问进行严格的控制和检查;D.以上都对
正确答案是:D  
10
数据加密标准DES的设计目标是用于加密保护静态存储和传输信道中的数据。以下关于
DES说法错误的是()
A.DES是一种分组密码;B.DES是对合运算,因而加密和解密共同一算法;C.DES是面向
十六进制的密码算法;D.DES综合运用了置换、代替、代数等多种密码技术
正确答案是:C 
11
几十年的应用实践证明了DES作为商用密码,用于其设计目标是安全的,但同时也不
可避免地存在着一些弱点和不足。以下属于DES的缺点的是()
A.密钥较短;B.存在弱密钥;C.存在半弱密钥;D.以上都对
正确答案是:D  
12
由于RSA密码既可用于加密,又可用于数字签名,安全、易懂,因此RSA密码已成为目
前应用最广泛的公开密钥密码。以下关于RSA说法正确的是()
A.RSA算法具有加解密算法的可逆性,加密和解密运算可交换;B.RSA密码的核心运算
是模幂运算;C.RSA算法可同时确保数据的秘密性和数据的真实性;D.以上都对
正确答案是:D  
13
认证和数字签名技术都是确保数据真实性的措施,但两者有着明显的区别。以下属于两
者区别的是()
A.认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签
名中用于验证签名的数据是公开的;B.认证允许收发双方互相验证其真实性,不准许
第三者验证,而数字签名允许收发双方和第三者都能验证;C.数字签名具有发送方不
能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备;D.
以上都是
正确答案是:D  
14
UNIX系统在用户选择口令时,如果发现用户给出的口令不同时包含字母和数字,或口
令是用户名的某种组合,就拒绝接收口令,体现一个好的口令应当具备()
A.应有足够的长度;B.应使用多种字符;C.应尽量随机;D.应定期更换
正确答案是:B 
15
为了简化密钥管理工作,可采用密钥分级的策略,将密钥分为三级:初级密钥、二级密
钥、主密钥。以下说法错误的是()
A.初级密钥必须受更高一级的密钥保护,直到它们的生存周期结束为止;B.二级密钥只
能由系统自动产生;C.二级密钥的生存周期一般较长,它在较长的时间内保持不变;D.
主密钥用于对二级密钥和初级密钥进行保护
正确答案是:B 
16
密码分量不是密钥本身,而是用于产生密钥的部分参数,属于哪种密钥的存储形态?
A.明文形态;B.密文形态;C.分量形态;D.分组形态
正确答案是:C  
17
密码的存储形态有三种:明文形态、密文形态、分量形态。主密钥是最高级的密钥,所
以它只能以()存储,否则便不能工作
A.明文形态;B.密文形态;C.分量形态;D.分组形态
正确答案是:A  
18
路由信息协议RIP是一种分布式的基于距离向量的路由选择协议,以下关于RIP说法错
误的是()
A.RIP使用运输层的用户数据报UDP进行传送;B.RIP协议所定义的距离就是经过的路
由器的数目;C.RIP协议属于运输层;D.RIP协议使用的距离向量算法中距离为16表示
不可达
正确答案是:C  
19
当路由器不能把数据报转交给目的站时,就向源站发送终点不可达报文,这属于哪种
ICMP报文类型?()
A.终点不可达;B.源站抑制;C.改变路由;D.时间超时
正确答案是:A  
20
当需要测试某一目的站点是否可达时,就发送一个ICMP回送请求报文,然后目的站点
会向发送站回送一个ICMP回答报文,这属于哪种ICMP报文类型?()
A.时间戳请求或回答;B.源站抑制;C.回送请求或回答;D.时间超时
正确答案是:C  
21
口令攻击是网络攻击的最简单、最基本的一种形式,它有三种类型:字典攻击、强行攻
击、组合攻击。先从字母a开始,尝试aa、ab、ac等等,然后尝试aaa、aab、aac……这属于
哪种类型?()
A.字典攻击;B.强行攻击;C.组合攻击;D.以上都不是
正确答案是:C  
22
拒绝服务攻击有许多种,网络的内外部用户都可以发起这种攻击,针对网络连接数进
行的拒绝服务攻击属于()
A.消耗资源;B.长时间占用系统的内存;C.长时间占用CPU处理时间;D.流量型攻击
正确答案是:A  
23
Smurf拒绝服务攻击结合使用了IP欺骗和ICMP回复方法使大量网络数据充斥目标系统,
引起目标系统拒绝为正常请求进行服务。以下措施可以对付Smurf攻击的是()
A.被攻击者利用进行攻击的中间网络应配置路由器禁止IP广播包进网,同时配置网络
上所有计算机的操作系统,禁止对目标地址为广播地址的ICMP包响应;B.被攻击的目
标要与ISP协商,由ISP暂时阻止大量ICMPECHOREPLY包的攻击;C.对于从本网络向外
部网络发送的数据包,本网络应该将其源地址为其他网络的部分数据包过滤掉;D.以
上都是
正确答案是:D  
24
在WEP机制中,对密钥的生成与分布没有任何的规定,对密钥的使用也没有明确的规
定,密钥的使用情况比较混乱,属于WEP安全漏洞中的哪种漏洞?()
A.加密算法中存在的漏洞;B.密钥管理中存在的漏洞;C.身份认证机制中存在的漏洞;
D.以上都不是
正确答案是:B 
25
入侵检测技术主要分成两大类型:异常入侵检测和误用入侵检测。Internet蠕虫攻击使
用了fingered和sendmail的错误属于()
A.异常入侵检测;B.误用入侵检测;C.外部闯入;D.以上都不是
正确答案是:B  
26
三种最常见的也是最为广泛实现的隧道技术是:点对点隧道协议PPTP、第2层隧道协议
L2TP、IP安全协议IPSec。 PPTP和L2TP非常相似,以下关于两者说法错误的是()
A.L2TP和PPTP都是PPP协议的扩展;B.PPTP只能在两端点间建立单一隧道,L2TP支持
在两端点间使用多隧道;C.L2TP和PPTP都支持隧道验证;D.PPTP要求互联网络为IP网
络,L2TP只要求隧道媒介提供面向数据包的点对点连接
正确答案是:C 
27
SQL注入(SQL Injection)是攻击者通过在查询操作中插入一系列的SQL语句到应用程
序中来操作数据,以下关于SQL注入攻击描述不正确的是()
A.SQL注入攻击是目前网络攻击的主要手段之一,在一定程度上其安全风险高于缓冲区
溢出漏洞;B.目前防火墙能对SQL注入漏洞进行有效的防范;C.在某些情况下,SQL注
入攻击让受害者承受巨大损失;D.SQL注入攻击可以通过数据库安全防护技术实现有效
防护
正确答案是:B 
28
层次化的入侵检测模型将入侵检测系统分为6个层次,从低到高数第5个层次为()
A.数据层 ;B.事件层;C.上下文层;D.威胁层
正确答案是:D 
29
以下属于层次化入侵测试模型与通用入侵检测模型相比具有的优势的是()
A.针对不同的数据源,采用了不同的特征提取方法;B.以分布式结构取代单一结构;C.
用攻击特征库和安全策略库取代活动记录;D.以上都是
正确答案是:D  
30
下列关于主机的入侵检测系统说法不正确的是()
A.基于主机的入侵检测系统可监测系统、事件和操作系统下的安全记录以及系统记录;
B.对于基于主机的入侵检测系统来说,只要将它部署到这些关键主机或服务器中即可;
C.基于主机的入侵检测系统部署在服务器上,对服务器没有任何影响;D.基于主机的入
侵检测系统,其检测的目标系统主要是主机系统和本地用户
正确答案是:C  
31
端口扫描指某些别有用心的人发送一组端口测试数据,了解其提供的计算机网络服务
类型,下列哪项不属于端口扫描?()
A.RESET扫描;B.Connect扫描;C.FIN扫描;D.Ping扫描
正确答案是:D  
32
下列哪项不属于入侵分析的目的?()
A.重要的威慑力;B.实行反入侵;C.安全规划和管理;D.获取入侵证据
正确答案是:B  
33
下列关于入侵分析的说法错误的是()
A.入侵分析过程分为3个阶段分别为:构建分析器、分析数据、反馈和更新;B.在分析模
型中,第一阶段的任务就是构造分析引擎;C.在对实际现场数据分析的阶段中,分析
器需要分析现场实际数据,识别入侵和其他重要活动;D.反馈和更新阶段不是很重要
正确答案是:D  
34
在TCP/IP协议中,由于TCP协议提供可靠的连接服务,于是采用有保障的三次握手来
创建一个TCP连接,下列关于TCP的三次握手描述错误的是()  
A.第一阶段:客户端发送一个带SYN标志的TCP报文到服务器,表示希望和服务器建
立一个TCP连接;B.第二阶段:服务器发送一个带有ACK标志和SYN标志的TCP报文给
客户端,ACK用于对客户端发送的SYN报文进行回应,SYN用于询问客户端是否准备好
进行数据传输;C.第三阶段:客户端发送一个带有ACK标志和SYN标志的TCP报文(报
文3),作为对服务器发送的SYN报文的回应;D.第三阶段:客户端发送一个带有ACK
标志的TCP报文(报文3),作为对服务器发送的SYN报文的回应
正确答案是:C  
35
漏洞扫描可以分为三个阶段:漏洞检测,信息攫取和目标发现。关于漏洞扫描的各个阶
段,以下描述中不正确的是()
A.信息攫取指在发现目标后,进一步获得目标主机的操作系统信息和开放的服务信息;
B.如果目标是一个网络,信息攫取无法发现该网络的拓扑结构、路由设备以及各主机的
信息;C.漏洞检测是指根据搜集到的信息判断是否存在安全漏洞,或进一步测试系统
是否存在可被攻击者利用的安全漏洞;D.目标发现是指通过某种方式发现目标主机或
网络
正确答案是:B 
36
HTTP是一个客户端和服务器端请求和应答的标准(TCP)。客户端是终端用户,服务器
端是网站。通过使用Web浏览器、网络爬虫或者其它的工具,客户端发起一个到服务器
上指定端口(默认端口为80)的HTTP请求。关于HTTP请求,以下描述中不正确的是
()
A.HTTP请求由状态行,请求头,请求正文3个部分构成;B.状态行由请求方式、路径、
协议等构成,各元素之间以空格分隔;C.请求头可提供用户代理信息;D.POST请求的
请求正文全部为空
正确答案是:D  
37
以下属于物理层设备的是     ()
A.中继器;B.以太网交换机;C.网桥;D.网关
正确答案是:A  
38
两个防火墙之间的空间被称为DMZ即俗称的隔离区或非军事区,这个区域并不安全,
所以DMZ中通常不会出现的是     ()
A.Web服务器;B.Mail服务器;C.FTP服务器;D.机密信息文件
正确答案是:D  
39
传输控制协议TCP 和用户数据报协议UDP 协议的相似之处是     ()
A.面向连接的协议;B.面向非连接的协议;C.传输层协议;D.以上均不对
正确答案是:C  
40
防火墙是一种位于内部网络与外部网络之间的网络安全系统,在防火墙定义中没有涉
及到的要素是     ()
A.安全技术;B.内部网;C.外部网;D.加密措施
正确答案是:D  
41
在IP地址方案中,159.226.181.1是一个     地址()
A.A类;B.B类;C.C类;D.D类
正确答案是:B 
42
防火墙技术中有一个环节是地址转换,目的是对外部网络隐藏内部网的某些信息。地址
转换的在安全方面主要作用是     ()
A.提供数据加密;B.进行入侵检测;C.隐藏内部网络地址;D.防止病毒入侵
正确答案是:C  
43
系统的可靠性是指系统能稳定无故障工作多久,一般使用     指标来度量系统
的可靠性
A.平均维修时间;B.平均无故障时间;C.平均运行时间;D.单位时间通过的信息
正确答案是:B 
44
在邮件接收过程中用到的是以下哪个协议     ()
A.FTP;B.SMTP;C.POP3;D.IMAP
正确答案是:C  
45
衡量防火墙设备性能有多种指标,以下不属于的是     ()
A.网络吞吐量;B.并发连接数;C.应用层吞吐量;D.网络容错率
正确答案是:D  
46
TCP的协议数据单元被称为     ()
A.比特;B.帧;C.分段;D.字符
正确答案是:C  
47
以下的网络分类方法中,哪一组分类方法有误?
A.局域网/广域网;B.对等网/城域网;C.环型网/星型网;D.有线网/无线网
正确答案是:B 
48
状态检测防火墙采用了状态检测包过滤的技术,是传统包过滤上的功能扩展,其工作
在     ()
A.应用层;B.传输层;C.数据链路层和网络层之间;D.数据链路层
正确答案是:B  
49
哪个用户可以在下一代防火墙系统上直接修改用户账户和密码等信息?()
A.超级管理员用户;B.LDAP用户;C.Radius用户;D.所有用户系统
正确答案是:A  
50
在Internet的基本服务功能中,远程登录所使用的命令是     ()
A.ftp;B.telent;C.mail;D.open
正确答案是:B 
第十七章
受到了ARP欺骗的计算机,发出的数据包,     地址是错误的()
A.源IP;B.目的IP;C.源MAC;D.目的MAC
正确答案是:D  
2
Internet是一个将设备互联起来的网络,故它是一种     结构的网络
A.星型;B.环型;C.树型;D.网型
正确答案是:D  
3
下一代防火墙不基于互联网及用户自身的     ()
A.动态数据检测;B.动态行为检测;C.动态处置响应;D.动态策略配置
正确答案是:D  
4
传输层可以通过     标识不同的应用
A.物理地址;B.端口号;C.IP地址;D.逻辑地址
正确答案是:B 
5
QoS(Quality of Service,服务质量)指一个网络能够利用各种基础技术,为指定的网
络通信提供更好的服务能力。以下网络服务中QoS不能保证的是     ()
A.带宽;B.抖动;C.接入位置;D.时延
正确答案是:C 
6
关于LDAP的描述错误的是     
A.是一种轻量目录访问协议;B.基于TCP/IP的目录访问协议;C.存储不经常改变的数据;
D.是远程数据访问的一种方式
正确答案是:D  
7
在中继系统中,中继器处于     
A.物理层;B.数据链路层;C.网络层;D.应用层
正确答案是:A  
8
land 攻击是指一种使用相同的源和目的主机和端口发送数据包到某台机器的攻击,关
于land攻击正确的是     
A.TCP报文中源地址和目的地址不同;B.TCP报文中源地址和目的地址相同;C.IP报文
中源地址和目的地址不同;D.IP报文中源地址和目的地址相同
正确答案是:B 
9
系统的可维护性是指系统维护的难易程度,可以使用     进行评价
A.平均维修资金成本;B.平均无故障时间;C.平均维修时间;D.平均维修人员成本
正确答案是:C  
10
网卡是局域网中连接计算机和传输介质的接口,它位于哪一层?
A.物理层;B.数据链路层;C.物理层和数据链路层;D.数据链路层和网络层
正确答案是:C  
11
随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,下列不属于三网
之一的是     
A.传统电信网;B.计算机网(主要指互联网);C.有线电视网;D.卫星通信网
正确答案是:D 
12
拒绝服务攻击是攻击者想办法让目标机器停止提供服务,恶意大量消耗网络带宽是拒
绝服务攻击中什么类型?
A.配置修改型;B.基于系统缺陷型;C.资源消耗型;D.物理实体破坏型
正确答案是:C  
13
当数据由计算机A传送至计算机B时,不参与数据封装工作的是哪一层?
A.物理层;B.数据链路层;C.传输层;D.网络层
正确答案是:A  
14
控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是     
A.IDS;B.杀毒软件;C.防火墙;D.路由器
正确答案是:C  
15
TCP/IP层的网络接口层对应OSI的     
A.物理层;B.链路层;C.网络层;D.物理层和链路层
正确答案是:D  
16
IPV6 将32 位地址空间扩展到     
A.64 位;B.128 位;C.256 位;D.1024 位
正确答案是:B 
17
Internet中应用行为控制不包括哪些功能?
A.Post操作;B.代理上网;C.数据存储;D.文件上传
正确答案是:C  
18
将传输比特流划分为帧,这个功能交于下列OSI 的哪一层处理?
A.物理层;B.数据链路层;C.传输层;D.网络层
正确答案是:B 
19
当发生安全事件后,下一代防火墙提供了处置响应的配置接口,其中不包括    
A.处置受害IP;B.处置IOC;C.事件告警;D.数据恢复
正确答案是:D  
20
TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种     
A.信息资源;B.通信规定;C.软件;D.硬件
正确答案是:B 
21
系统可靠性最高的网络拓扑结构是     
A.总线型;B.网状型;C.星型;D.树型
正确答案是:B 
22
算法分析是对一个算法需要多少计算时间和存储空间作定量的分析,算法分析的目的
是     
A.找出数据结构的合理性;B.分析算法的易懂性和文档性;C.研究算法中的输入和输出
的关系;D.分析算法的效率以求改进
正确答案是:D  
23
以下不属于SQL Server身份验证的优点的是()
A.允许用户从未知的或不可信的域进行连接;B.允许SQL Server支持具有混合操作系统
的环境;C.允许用户只提供Windows登录名和密码;D.允许SQL Server支持基于Web
的应用程序
正确答案是:C  
24
PGP是美国PhilZimmermann研究出来的一个基于RSA公钥加密体系的邮件加密软件,
以下关于PGP说法错误的是()
A.PGP提供世界范围内免费的各种版本,可运行于各种平台;B.PGP使用的算法被认为
是非常安全的算法;C.PGP既可用于公司、团体中加密文件时所选择的标准模式,也可
以在互联网或其他网络上个人间的消息通信加密;D.PGP是由政府控制的
正确答案是:D  
25
远程认证接入用户服务(RADIUS)协议是一种提供在网络接入服务器和共享认证服务
器间传送认证、授权和配置信息等服务的协议,以下关于RADIUS说法错误的是()
A.RADIUS由客户端和服务器端两部分组成,客户端想服务器发送认证和计费请求,服
务器向客户端回送接受或否定消息;B.客户和服务器之间的通信用共享密钥来加密信
息后通过网络传送;C.在一个客户端被设置使用RADIUS协议后,任何使用这个终端的
用户都需要向客户提供认证信息;D. RADIUS服务器收到请求信息,不用对传输信息的
客户端进行验证
正确答案是:D  
26
S/MIME在RSA数据安全性的基础上加强了互联网E-Mail格式标准MIME的安全性。以
下属于S/MIME 提供的功能有()
A.封装数据 ;B.透明签名数据;C.签名并封装数据;D. 以上都是
正确答案是:D  
27
以下不属于SSH协议功能的是()
A.服务器认证保护;B.增强数据加密性;C.提供数据解压缩;D.保证信息完整性
正确答案是:C  
28
Honeynet是专门为研究设计的高交互型蜜罐,一般称为蜜网。以下关于蜜网说法错误
的是()
A.Honeynet不是一个单独的系统而是由多个系统和多个攻击检测应用组成的网络;
B.Honeynet内可以同时包含多种系统;C.Honeynet不支持信息控制和信息捕获;
D.Honeynet的系统都是标准的,这些系统和应用都是用户可以在互联网上找到的真实
系统和应用
正确答案是:C  
29
冲击波蠕虫利用的是()
A.DCOM RPC缓冲区漏洞;B.XSS漏洞;C.文件上传漏洞;D.文件下载漏洞
正确答案是:A  
30
拒绝服务攻击是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一,
其目的是()
A.导致被攻击的服务器无法向外提供服务;B.获取数据库信息;C.远程控制计算机;D.
获得访问权
正确答案是:A  
31
下列哪一项不属于拒绝服务攻击可能带来的后果?
A.带宽耗尽;B.内存资源被大量占用;C.获得访问权;D.连接上数被耗尽
正确答案是:C 
32
每逢双十一购物狂欢节,网民们都会在淘宝网上抢购东西,当网民抢购商品高峰期到
来时,就经常出现网站崩溃、停机等情况,这实际上可以看作是全国网民通过手动点击
淘宝网址引起的一次大规模()攻击
A.XSS;B.CSRF;C.SQL注入;D.DDoS
正确答案是:D  
33
僵尸网络是攻击者出于恶意目的,传播僵尸程序控制大量主机,并通过一对多的命令
与控制信道所组成的网络,以下关于僵尸网络说法错误是()
A.僵尸网络是从传统恶意代码形态包括计算机病毒、网络蠕虫、特洛伊木马和后门工具
的基础上进化,并通过相互融合发展而成的目前最为复杂的攻击方式之一;B.利用僵
尸网络,攻击者可以轻易地控制成千上万台主机对因特网任意站点发起分布式拒绝服
务攻击,并发送大量垃圾邮件,从受控主机上窃取敏感信息或进行点击欺诈以牟取经
济利益;C.一般情况下,僵尸网络由僵尸计算机、命令与控制服务器、攻击者组成;D.
僵尸网络形成的条件是被控制主机和攻击主机必须有物理链路联通
正确答案是:D  
34
根据系统各个模块运行的分布方式不同,可将入侵检测系统分为集中式入侵检测系统
和分布式入侵检测系统,下列关于它们说法错误的是()
A.集中式的网络入侵检测,一般指对网络中的数据包作为数据源进行分析;B.分布式入
侵检测系统适用于网络环境比较简单的情况;C.分布式网络入侵检测系统通常有多个
模块组成,这些模块一般分布在网络的不同位置;D.集中式入侵检测系统的各个模块
包括数据的收集与分析以及响应都集中在一台主机上运行
正确答案是:B 
35
根据入侵检测方式的不同可将入侵检测系统分为实时检测系统和非实时检测系统,下
列关于它们说法错误的是()
A.非实时的离线批量处理方式不能及时发现入侵攻击,系统的成本更高;B.实时检测系
统也称为在线检测系统,通过实时监测并分析网络流量、主机审计记录及各种日志信息
来发现攻击;C.非实时检测系统也称为离线检测系统,通常是对一段时间内的被检测
数据进行分析来发现入侵攻击,并作出相应的处理;D.在高速网络环境下,要分析的
网络流量非常大,往往是用在线检测方式和离线检测方式相结合
正确答案是:A  
36
SYN Flood是一种广为人知的DoS,是DDoS的方式之一,下列关于SYN Flood攻击及IPS
对其的防御处理说法正确的是()
A.发动SYN Flood攻击,攻击者构造一定数量的SYN请求包,当服务器回复SYN+ACK后,
攻击者不回应ACK报文,服务器则一直等待客户端的回应直到超时;B.SYN Flood攻击
是通过消耗系统的并发连接数来实现拒绝服务攻击的;C.SYN Flood攻击发生的原因是
服务器在等待期间是需要占用系统资源的,当数量达到一定量时,就会发生后续的请
求不能正常回应;D.以上都是
正确答案是:D  
37
下列关于基于网络的入侵防御系统(NIPS)说法错误的是()
A.网络入侵防御系统兼有、防火墙和反病毒等安全组件的特性,有时亦被称为内嵌式
IDS或网关式IDS ;B.受保护的网段与其它网络之间交互的数据流都必须通过NIPS设备。
当数据包通过NIPS时,通信将被监视是否存在攻击;C.NIPS是串联在网络的主干线上
的,它需要一块网卡即可;D.网络入侵防御系统与受保护网段是串联部署的
正确答案是:C  
38
下列关于入侵防御系统技术的说法正确的是()
A.目前,基于统计和识别网络上异常流量的技术手段有基于特征的异常检测和基于行
为的异常检测;B.基于特征的异常检测是根据已经定义好的攻击特征表述,对网络上
的数据流量信息进行分析;C.基于行为的异常检测,其前提是入侵活动发生时,其行
为活动与正常的网络活动存在异常;D.以上都对
正确答案是:D  
39
下列关于入侵检测系统的联动响应机制的说法正确的是()
A.目前, 可以与入侵检测系统联动进行响应的安全技术包括防火墙、安全扫描器、防病毒
系统、安全加密系统等;B.防火墙联动即当入侵检测系统检测到潜在的网络攻击后,将相
关信息传输给防火墙,由防火墙采取响应措施,从而更有效的保护网络信息系统的安全;
C.从联动的角度出发,安全设备可以分为两大类:具有发现能力的设备和具有响应能
力的设备;D.以上都对
正确答案是:D  
40
入侵防御系统IPS是一种智能化的入侵检测和防御产品,以下哪项不属于其主要功能?
A.漏洞扫描;B.SQL注入检测;C.协议异常检测;D.实时监视和拦截攻击
正确答案是:A  
41
分布式拒绝服务(DDoS)攻击指借助于C/S服务器技术,将多个计算机联合起来作为攻击
平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,下列
哪项属于服务器被DDoS攻击时的现象?
A.利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,
使受害主机无法及时处理所有正常请求;B.服务器不能提供正常的服务,严重时会造
成系统死机;C.网络中充斥着大量的无用数据包;D.以上都是
正确答案是:D  
42
数据备份可以分为完全备份、增量备份、差分备份和渐进式备份等多种备份方式。下列
关于它们说法错误的是()
A.完全备份是指将系统中所有选择的数据对象进行一次全面的备份,不论数据对象自
上次备份之后是否修改过;B.增量备份是指只对上次备份后系统中变化过的数据对象
的备份;C.差分备份是指上次增量备份以来系统中所有变化过的数据对象的备份;D.渐
进式备份是指系统排除完全备份,数据对象只有当发生改变时才被写入到存储介质上
正确答案是:C  
43
以下不属于系统安全模型的是()
A.Biba模型;B.IDS模型;C.BLP模型;D.RBAC模型
正确答案是:B  
44
CFS是一个经典的加密文件系统,以下关于其说法错误的是()
A.CFS使用DES来加密文件;B.CFS客户基于网络文件系统协议运行一个服务器保护程
序;C.CFS的效率很高;D.CFS的加密操作在用户层完成
正确答案是:C  
45
TCFS是一个受CFS启发的Linux软件包,以下关于其说法错误的是()
A.TCFS具有更大的透明度,用户甚至不需要知道他们的文件被加密了;B.TCFS对数据
进行加密时,对每个文件使用不同的“文件密钥”进行加密,对一个文件的不同部分使
用的是不同的“块密钥”进行加密;C.TCFS的数据加密、解密操作在核心层完成;D.TCFS
对文件名、文件大小、访问时间、目录结构等一些敏感信息有很好的保护
正确答案是:D  
46
PING(Packet Internet Groper)因特网包探索器,用于测试网络连接量的程序,它发出的
是     报文
A.TCP请求;B.TCP应答;C.ICMP请求;D.ICMP应答
正确答案是:C  
47
当一台主机从一个C类网络移到一个B类网络时,为了访问同一网络中其他计算机,
以下说法正确的是     
A.必须改变它的IP 地址和MAC 地址;B.必须改变它的IP 地址,但不需改动MAC 地址;
C.必须改变它的MAC 地址,但不需改动IP 地址;D.MAC 地址、IP 地址都不需改动
正确答案是:B 
48
PPP(点到点协议)是为在同等单元之间传输数据包这样的简单链路设计的一个协议。
PPP协议是哪一层的协议?
A.物理层;B.数据链路层;C.网络层;D.应用层
正确答案是:B 
49
目前网络应用系统采用的主要模型是     
A.离散个人计算模型;B.主机计算模型 ;C.客户/服务器计算模型;D.网络/文件服务器
计算模型
正确答案是:C  
50
在OSI环境中,不同开放系统对等实体之间的通信,需要(N)实体向相邻的上一层
(N+1)实体提供一种能力,这种能力称为     
A.协议;B.服务;C.用户;D.功能
正确答案是:B 
第十八章
1
以下各项中,不是数据报操作特点的是     
A.每个分组自身携带有足够的信息,它的传送是被单独处理的;B.在整个传送过程中,
不需建立虚电路;C.使所有分组按顺序到达目的端系统;D.网络节点要为每个分组做出
路由选择
正确答案是:C  
2
以下哪一个设置不是上互联网所必须的?
A.IP地址;B.工作组;C.子网掩码;D.网关
正确答案是:B 
3
以下关于TCP/IP协议的描述中,错误的是     
A.TCP、UDP协议都要通过IP协议来发送、接收数据;B.TCP协议提供可靠的面向连接服
务;C.UDP协议提供简单的无连接服务;D.TCP/IP协议属于应用层
正确答案是:D  
4
IPV4的32位地址共40多亿个,IPV6的128位地址是IPV4地址总数的     倍
A.4;B.96;C.2^4;D.2^96
正确答案是:D  
5
下面关于IPv6协议优点的描述中,准确的是     
A.IPv6协议允许全局IP地址出现重复;B.IPv6协议解决了IP地址短缺的问题;C.IPv6协
议支持通过卫星链路的Intemet连接;D.IPv6协议支持光纤通信
正确答案是:B  
6
Internet控制报文协议ICMP用于在IP主机、路由器之间传递控制消息,下面关于ICMP
协议的描述中,正确的是     
A.ICMP协议根据MAC地址查找对应的IP地址;B.ICMP协议把公网的IP地址转换为私
网的IP地址;C.ICMP协议用于控制数据报传送中的差错情况;D.ICMP协议集中管理网
络中的IP地址分配
正确答案是:C  
7
关于ARP表,以下描述中正确的是     
A.提供常用目标地址的快捷方式来减少网络流量;B.用于建立IP地址到MAC地址的映
射;C.用于在各个子网之间进行路由选择;D.用于进行应用层信息的转换
正确答案是:B 
8
下列关于IPv4地址的描述中错误是     
A.IP地址的总长度为32位 ;B.每一个IP地址都由网络地址和主机地址组成;C.一个C
类地址拥有8位主机地址,可给254台主机分配地址;D.A类地址拥有最多的网络数
正确答案是:D  
9
路由器在两个网段之间转发数据包时,读取其中的     地址来确定下一跳的转
发路径
A.目标IP;B.MAC;C.源IP;D.ARP
正确答案是:A  
10
下面对应用层协议说法正确的有     
A.DNS 协议支持域名解析服务,其服务端口号为80;B.TELNET 协议支持远程登陆应用;
C.电子邮件系统中,发送电子邮件和接收电子邮件均采用SMTP 协议;D.FTP 协议提供
文件传输服务,并仅使用一个端口
正确答案是:B 
11
网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网
络界面设定成监听模式,并且可以截获网络上所传输的信息。关于网络监听组件,以下
描述中不正确的是()
A.通过向网络监听组件发送含有异常数据的包,有可能触发缓冲区溢出;B.绕过网络监
听组件身份验证,可能可以获得合法数据库账号和密码;C.数据库的网络监听组件被
攻击的可能性一定与其协议的复杂性成反比;D.网络监听组件被触发缓冲区重写,可
能导致数据库服务器无法响应客户端
正确答案是:C  
12
对网际控制协议(ICMP)描述错误的是     
A.ICMP封装在IP数据报的数据部分 ;B.ICMP消息的传输是可靠的;C.ICMP是IP协议
的必需的一个部分 ;D.ICMP可用来进行拥塞控制
正确答案是:B  
13
数据库引擎是用于存储、处理和保护数据的核心服务。利用数据库引擎可控制访问权限
并快速处理事务,从而满足企业内大多数需要处理大量数据的应用程序的要求。关于数
据库引擎的安全问题,以下描述中不正确的是()
A.数据库引擎囊括了能够保证数据库高效平稳运行所必需的多种不同处理逻辑和过程;
B.SQL SERVER 2005的cve-2008-0107漏洞允许攻击者通过整数形缓冲区溢出漏洞控制
SQLSERVER所在服务器;C.数据库引擎可以让用户创建程序在数据库内部执行的运行环
境;D.数据库引擎的安全问题在优化设计后可以被完全避免
正确答案是:D  
14
当用户需要远程控制终端服务器的时候,若远程连接服务器存在漏洞则会对用户操作
的安全性造成很大的潜在威胁。关于远程服务器漏洞和本地漏洞,以下描述中不正确的
是()
A.本地漏洞指的是必须登录到安装软件的计算机上才能利用的漏洞;B.利用远程服务器
漏洞,攻击者可以通过网络在另一台电脑上直接进行攻击,而无需用户进行任何操作;
C.本地漏洞因利用方便,威胁也最大;D.远程服务器漏洞主要是指位于提供网络服务的
进程中的漏洞
正确答案是:C  
15
近年来,工信部等有关部门出台相关政策,不断强化对手机APP行业的规范。同时,由
于应用隐私授权等手机安全问题可以依靠用户自身防范进行避免,因此提高用户对于
各类安全风险的认知并建立防范意识也是当务之急。APP应用自身的安全问题不包含哪
个方面?
A.设计上的缺陷;B.开发过程导致的问题;C.配置部署导致的问题;D.应用市场安全审
查不严谨
正确答案是:D  
16
数据库漏洞扫描是对数据库系统进行自动化安全评估的专业技术,能够充分暴露并证
明数据库系统的安全漏洞和威胁并提供智能的修复建议,将企业的数据库安全建设工
作由被动的事后追查转变为事前主动预防。关于数据库漏洞扫描的核心技术,以下描述
中不正确的是()
A.智能端口发现技术通常是通过“主动方式”获取指定数据库所运行的端口信息;B.数据
库的漏洞种类很多,因此扫描的时候往往可以扫出各种漏洞;C.漏洞库的匹配技术是
基于数据库系统安全漏洞知识库,从而按照一定的匹配规则发现漏洞;D.漏洞库的匹
配技术的有效性和漏洞库的完整性完全无关
正确答案是:D  
17
SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,
而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。关
于防范SQL注入,以下描述中不正确的是()
A.防范SQL注入主要在于严密地验证用户输入的合法性;B.为防范SQL注入可以对用户
输入数据中的等号全部过滤掉;C.为防范SQL注入可以使用验证器验证用户的输入;D.
为防范防范SQL注入可以利用参数化存储过程来访问数据库
正确答案是:B  
18
超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一种
网络协议。所有的WWW文件都必须遵守这个标准。设计HTTP最初的目的是为了提供一
种发布和接收HTML页面的方法。关于HTTP特性,以下描述中不正确的是()
A.HTTP是基于连接的;B.HTTP一般构建于TCP/IP协议之上;C.HTTP协议默认端口号是
80;D.HTTP可以分为请求和响应两个部分
正确答案是:A  
19
HTTP服务器会在特定接收端口监听客户端发送过来的请求。一旦收到请求,服务器
(向客户端)发回一个状态行,比如"HTTP/1.1 200 OK",和(响应的)消息,消息的消
息体可能是请求的文件、错误消息、或者其它一些信息。关于HTTP响应,以下状态码描
述不正确的是()
A.1xx:表示请求已经接受了,继续处理;B.2xx:表示请求已经被处理;C.3xx:一般表
示客户端有错误,请求无法实现;D.5xx:一般为服务器端的错误
正确答案是:C 
20
软件动态分析是指在试运行代码的方式下,通过词法分析、语法分析、控制流、数据流
分析等技术对程序代码进行扫描,验证代码是否满足规范性、安全性、可靠性、可维护
性等指标的一种代码分析技术。常用的软件动态分析技术不包括()
A.符号执行;B.Fuzz分析;C.沙箱技术;D.数据流分析
正确答案是:D  
21
目前软件静态分析技术向模拟执行的技术发展以能够发现更多传统意义上动态测试才
能发现的缺陷,例如符号执行、抽象解释、值依赖分析等等并采用数学约束求解工具进
行路径约减或者可达性分析以减少误报增加效率。常用的静态分析技术不包括()
A.污点分析;B.Fuzz分析;C.数据流分析;D.语义分析
正确答案是:B  
22
终端软件安全加固是一项面向互联网企业和个人开发者的在线加密服务,现支持安卓
应用加密,用户只需提供APK包即可快速提高终端软件安全防护性能。终端软件加固不
包含哪种方式?
A.终端软件加壳;B.安全启动功能;C.代码混淆;D.反动态调试
正确答案是:B  
23
GPS是英文Global Positioning System的简称,以下对于GPS的叙述错误的是?( )
A.它是全球定位系统;B.GPS定位可以结合地图的可视化,清晰、准确地定位出事件发
生的地点以及与该事件相关事件发生的位置;C.GPS有助于挖掘事件之间的关联关系;
D.GPS无安全性问题
正确答案是:D  
24
PPP协议提供了中在点到点链路上封装网络层协议信息的标准方法,其英文是( )
A.The Point-to-Point Protocol;B.Point-to-Point Protocol over Ethernet;C.Ethernet
Protocol;D.Point- Point-Point Protocol
正确答案是:A  
25
SSH是专为远程登录会话和其他网络服务提供安全性的协议,以下关于其全称正确的是
( )
A.Secure Shell;B.Search Shell;C.Send Shell;D.以上都不正确
正确答案是:A  
26
IDS依照一定的安全策略,对网络、系统的运行状况进行监视,其全称为( )
A.Intrusion Detection Systems;B.Integrity Detection Systems;C.Integrity Design
Systems;D.以上都不正确
正确答案是:A 
27
SNMP是TCP/IP协议簇的一个应用层协议,以下是其全称的为( )
A.Simple Network Management Protocol;B.Same Network Management Protocol;
C.Search Network Management Protocol;D.以上都不正确
正确答案是:A  
28
通过VPN可在公网上建立加密专用网络,VPN的英文全称是( )
A.Visual Protocol Network;B.Virtual Private Network;C.Virtual Protocol Network;
D.Visual Private Network
正确答案是:B 
29
以下不属于Pyhton开发优点的是( )
A.可阅读性;B.非开源;C.可跨平台;D.可嵌入性
正确答案是:B 
30
以下不属于Session攻击常用防护措施的是( )
A.定期更换Session ID;B.通过URL传递隐藏参数;C.设置Http Only;D.开启透明化
Session ID
正确答案是:D  
31
Python是一门有条理的、强大的面向对象的程序设计语言,以下对Pyhton的应用描述
错误的是( )
A.Python是数据科学中最流行的语言之一;B.Python广泛应用于金融分析、量化交易领
域;C.Python在网络游戏开发中也有较多应用;D.Python在各个领域中的应用不可替
代。
正确答案是:D  
32
软件安全性测试包括程序、网络、数据库安全性测试。以下关于软件安全测试的描述,
错误的是( )
A.狭义的软件安全测试是执行安全测试用例的过程;B.广义的软件安全测试是所有关于
安全性测试的活动;C.软件安全测试的对象只包括代码;D.软件安全测试与传统软件测
试的测试用例不相同
正确答案是:C  
33
PDCA循环的含义是将质量管理分为四个阶段,即计划(plan)、执行(do)、检查
(check)、处理(Act)。以下不属于PDCA循环特点的选项是( )
A.开环系统,运行一次;B.顺序进行,循环运转;C.大环套小环,小环保大环,相互制
约,相互补充;D.不断前进,不断提高
正确答案是:A  
34
Web网页就是万维网上的一个按照HTML格式组织起来的文件。当访问Web网站的某
个页面资源不存在时,HTTP服务器发回的响应状态代码是( )
A.200;B.500;C.401;D.404
正确答案是:D  
35
HTTP访问控制主要针对网络层的访问控制,通过配置面向对象的通用包过滤规则实现
控制域名以外的访问行为。以下属于具体访问控制的是( )
A.对访问者访问的URL的控制,允许或不允许访问设定的URL对象;B.对访问者的
HTTP方法的控制,允许或不允许设定的HTTP方法访问;C.对访问者的IP的控制,允
许或不允许设定的IP对象访问;D.以上都是
正确答案是:D  
36
目前网络爬虫的检测手段多种多样,往往需要综合利用,提高检测的准确率。下列属于
网络爬虫的检测手段的是( )
A.检测HTTP User-Agent报头;B.检查HTTP Referer报头;C.检测客户端IP;D.以上都是
正确答案是:D  
37
容灾是为了在遭遇灾害时能保证信息系统能正常运行,帮助企业实现业务连续性的目
标,以下属于容灾技术范畴的是( )
A.数据容灾;B.系统容灾;C.应用容灾;D.以上都是
正确答案是:D  
38
网络安全态势感知是互联网安全的创新方向之一,以下不属于态势感知的三个层
次的是( )
A.规则;B.感知;C.理解;D.预测
正确答案是:A 
39
“Internet 协议安全性 (IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务
以确保在 Internet 协议(IP) 网络上进行保密而安全的通讯。IPSec是为( )提供加密
和认证的协议规范
A.物理层;B.网络层;C.运输层;D.应用层
正确答案是:B  
40
网络安全态势的预测方法有多种,以下关于神经网络预测网络安全态势的描述,错误
的是( )
A.神经网络预测方法没有任何缺点;B.神经网络是目前最常用的网络态势预测方法;C.
神经网络具有自学习、自适应性和非线性处理的优点;D.神经网络具有良好的容错性和
稳健性
正确答案是:A  
41
一套信息系统安全策略应该全面地保护信息系统整体的安全,在设计策略的范围时,
主要考虑( )
A.物理安全策略;B.网络安全策略;C.数据加密策略;D.以上都是
正确答案是:D  
42
电子邮件是Internet应用最广的服务,以下用于邮件系统发送电子邮件的协议是( )
A.SMTP;B.POP3;C.FTP;D.IMAP
正确答案是:A  
43
信息对抗是为消弱、破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备
和信息正常发挥效能而采取的综合技术措施,其主要研究内容有( )
A.通信对抗;B.雷达对抗;C.计算机网络对抗;D.以上都是
正确答案是:D  
44
风险评估的方法有很多种,概括起来可分为三大类:定量的风险评估方法、定性的风险
评估方法、定性与定量相结合的评估方法。运用数量指标来对风险进行评估是( )的
评估方法
A.定性;B.定量;C.定性与定量相结合;D.以上都不是
正确答案是:B 
密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、
完整性和可用性。( )是确保信息仅被合法用户访问,二不被泄露给非授权的用户、
实体或过程,或供其利用的特性。
A.保密性;B.完整性;C.可用性;D.以上都不是
正确答案是:A  
46
消息认证码MAC是消息内容和秘密钥的公开函数,其英文全称是( )。
A.Message Authentication Code;B.Messag Authentication Code;C.Message
Authentication Date;D.Messag Authentication Code
正确答案是:A  
47
以下关于序列密码说法不正确的是( )
A.序列密码是单独地加密每个明文位;B.由于序列密码小而快,所以它们非常合适计算
资源有限的应用;C.序列密码的加密和解密使用相同的函数;D.现实生活中序列密码的
使用比分组密码更为广泛,例如Internet安全领域
正确答案是:D  
48
病毒和木马都是一种人为的程序,都属于电脑病毒。以下关于病毒和木马说法错误的是
( )
A.病毒和木马很容易区分清楚;B.病毒和木马一般可以统称为恶意程序或恶意软件;C.
病毒具有一定的显性破坏性,木马更倾向于默默地窃取;D.病毒具有自传播性,即能
够自我复制,而木马则不具备这一点
正确答案是:A  
49
相邻层间交换的数据单元称之为服务数据单元,其英文缩写是
A.SDU;B.IDU;C.PDU;D.ICI
正确答案是:A  
50
路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议
位于
A.物理层;B.数据链路层;C.网络层;D.应用层
正确答案是:C


发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。