2023高校网络安全管理运维-初赛理论部分

2023高校网络安全管理运维-初赛理论部分
28.7的博客- 软件安全中的“沙盒测试”是什么意思?
- A. 检测沙盒内的性能
- B. 在隔离环境中测试软件以评估安全性
- C. 检查代码兼容性
- D. 用户界面设计测试
- 下述哪项不属于目前主流的隐私计算技术方向?
- A. 可信执行环境
- B. 多方安全计算
- C. 对称加密
- D. 联邦学习
- 在RAID5磁盘阵列中,至少需要多少块硬盘?
- A. 4
- B. 3
- C. 5
- D. 2
- 数据资产管理包含()、()两个环节,将原始数据转变为数据资源、数据资产,逐步提高数据的价值密度,为数据要素化奠定基础。
- A. 数据资源化,数据价值化
- B. 数据价格化,数据价值化
- C. 数据价格化,数据资产化
- D. 数据资源化,数据资产化
- “针对业务情况,以数据安全风险控制为核心目标,通过风险控制、威胁事件处置的双轴驱动模式,确保安全管理体系运行落地,安全技术体系保障有效,最终实现信息系统全生命周期的安全保障”属于数据安全治理主要步骤的()部分的活动内容。
- A. 资产梳理
- B. 审计溯源
- C. 组织构建
- D. 安全运营
- 网络安全建设需求中有部分是政策合规需求,不包含以下哪些政策?
- A. ISO 27001
- B. 网络安全法
- C. 网络安全等级保护
- D. 网络安全责任制
- 网络安全等级保护制度中共有几个安全保护等级?
- A. 5级
- B. 6级
- C. 3级
- D. 4级
- 以下哪项不包括在防火墙进行访问控制的五元组?
- A. 用户
- B. 源地址
- C. 协议
- D. 目的端口
- 安装于Linux的Apache服务器,默认的日志文件可能为()?
- A. /etc/log/httpd
- B. /usr/log/httpd
- C. /var/log/httpd
- D. /sbin/log/httpd
- 挑战应答式的鉴别协议主要防范哪种攻击方法()?
- A. 钓鱼
- B. 猜测
- C. 重放
- D. 嗅探
- 使用动态应用程序安全测试(DAST)工具的作用是什么?
- A. 加快代码编写速度
- B. 提高代码复用
- C. 实时分析运行中的应用以识别漏洞
- D. 优化数据库性能
- ()正式宣告在网络安全领域,我国将等级保护制度作为基本国策。
- A. 《中华人民共和国网络安全法》
- B. 《中华人民共和国数据安全法》
- C. 《中华人民共和国个人信息保护法》
- D. 《中华人民共和国刑法》
- 在终端安全中,零信任模型的核心原则是什么?
- A. 仅在内部网络访问时才需要验证
- B. 完全禁止外部访问
- C. 信任所有内部网络请求
- D. 默认不信任任何请求,无论内部还是外部
- 在Windows系统中,“系统还原”功能的主要用途是什么?
- A. 恢复系统到之前的状态
- B. 删除不必要的文件
- C. 更新操作系统
- D. 优化系统性能
- 下列存在源码泄露风险相对较小的目录是()。
- A. /.ds_store/
- B. /code/
- C. /.svn/
- D. /.git/
- 《中华人民共和国密码法》规定,国家对密码实行分类管理,以下哪项不属于《中华人民共和国密码法》的密码分类?
- A. 商用密码
- B. 一般密码
- C. 核心密码
- D. 普通密码
- 要建立适应网信特点的人才评价机制,以实际能力为衡量标准,不唯学历、不唯论文、(),突出专业性、创新性、实用性。
- A. 不唯资历
- B. 不唯威望
- C. 不唯技术
- D. 不唯水平
- 针对移动设备本身的攻击者可以使用各种入口点,以下不属于常见的基于电话和短信的攻击点的是?
- A. 短信钓鱼
- B. 射频攻击
- C. DNS劫持
- D. 基带攻击
- 电子数据取证的首要和核心要求是()。
- A. 确保原始数据的真实性
- B. 确保原始数据的有效性
- C. 客观、公正的取证流程
- D. 不能影响或篡改原始数据
- 在移动设备上安全地存储数据需要适当的技术,尽量不要存储敏感数据。以下关于实现安全存储的说法不正确的是?
- A. 用户数据仅用于传输和显示
- B. 在不常用的系统目录下存储用户数据
- C. 用户数据仅存储在内存中,应用关闭时清除
- D. 如必须在设备上存储数据,则应附加分层加密以保障安全性
- 如何在Linux系统中防止未授权的服务运行?
- A. 不监控服务状态
- B. 自动启动所有服务
- C. 运行尽可能多的服务
- D. 管理服务并禁用不必要的服务
- 以下哪项不是教育系统网络安全管理的常见问题?
- A. 缺少专业人员
- B. 重运维轻建设
- C. 重合规轻保障
- D. 重硬件轻软件
- 商用密码应用安全性评估是对采用商用密码技术、产品和服务集成建设的网络和信息系统密码应用的进行评估,不包括应用的()。
- A. 有效性
- B. 正确性
- C. 合规性
- D. 完整性
- 使用哪种技术可以有效防止键盘记录器记录击键?
- A. 虚拟键盘
- B. 防火墙
- C. 网络监控工具
- D. 反病毒软件
- 在Windows中,“组策略”用于什么用途?
- A. 个性化桌面主题
- B. 管理用户和计算机的配置设置
- C. 监控用户活动
- D. 仅用于网络配置
- 在改造提升传统动能方面,要推动(),利用互联网新技术新应用对传统产业进行全方位、全角度、全链条的改造,提高全要素生产率,释放数字对经济发展的放大、叠加、倍增作用。
- A. 数字产业化
- B. 产业信息化
- C. 产业数字化
- D. 信息产业化
- Linux操作系统用户需要检查从网上下载的文件是否被改动,以下可以用的安全工具是?
- A. DES
- B. md5sum
- C. AES
- D. RSA
- BitLocker是Windows中的哪种类型的安全功能?
- A. 身份验证
- B. 磁盘加密
- C. 防病毒
- D. 防火墙
- 蜜罐(Honeypot)的主要作用是什么?
- A. 用于提供无线服务
- B. 用于吸引并诱捕黑客
- C. 用于物理安全防护
- D. 用于加速网络性能
- 以下不属于移动安全开发原则的是?
- A. 在内存中安全的存储敏感数据
- B. 增加代码复杂性和使用混淆
- C. 实施防篡改技术
- D. 信任第三方库
- 哪项技术不是用于提高Web应用性能的?
- A. 数据压缩
- B. 使用CDN
- C. 延迟加载资源
- D. 开启详细的服务器日志记录
- 要坚持()导向,抓住民生领域的突出矛盾和问题,强化民生服务,弥补民生短板,推进教育、就业、社保、医药卫生、住房、交通等领域大数据普及应用,深度开发各类便民应用。
- A. 民生
- B. 结果
- C. 矛盾
- D. 问题
- 在Linux中,什么是“系统完整性检查”?
- A. CPU性能测试
- B. 验证文件和配置未被未授权修改
- C. 检测硬盘空间
- D. 监控网络流量
- 以下不属于教育行业软件供应链开发阶段安全要求的是?
- A. 应采用白名单制对用户输入进行严格有效过滤
- B. 严禁在产品中预留后门
- C. 在生产服务器中安装防病毒软件
- D. 应开展代码审计,防止低级错误产生
- 以下哪个选项是提升Web应用安全性的有效方法?
- A. 实施内容安全策略(CSP)
- B. 定期更换Web服务器的IP地址
- C. 禁用所有客户端脚本
- D. 仅在开发环境中启用HTTPS
- 有效的安全管理制度应确保()。
- A. 安全责任和角色明确分配
- B. 安全事件绝不会发生
- C. 所有员工都能访问任何数据
- D. 安全措施不影响业务运行
- Session固定攻击的防御措施是什么?
- A. 限制Cookie的生命周期
- B. 禁用Cookie
- C. 使用HTTPS
- D. 定期更换Session ID
- 国密SM2是()?
- A. 密码杂凑算法
- B. 公钥加密算法
- C. 分组密码算法
- D. 序列密码算法
- 软件漏洞分析中的“攻击面”分析是什么?
- A. 对软件执行需要的时间进行测试
- B. 对代码执行时间开展分析
- C. 识别软件可能受到攻击的所有区域
- D. 对用户接口的可用性进行评估
- 哪个选项是防止敏感信息泄露的最佳实践?
- A. 使用GET方法传输数据
- B. 使用HTTPS协议
- C. 在客户端进行数据加密
- D. 仅通过URL传输敏感信息
- 教育部已建立行业安全通报机制,目的是第一时间可将安全威胁直接发给相关事件()。
- A. 人员
- B. 省份
- C. 地市
- D. 学校
- 在软件开发中,静态代码分析的目的是什么?
- A. 提高代码执行效率
- B. 优化用户界面
- C. 在不运行代码的情况下识别潜在漏洞
- D. 减少开发时间
- 什么是数据执行防止(DEP)技术?
- A. 进行内存分析的技术
- B. 防止在非执行内存区域执行代码
- C. 进行网络监控的技术
- D. 进行数据压缩的技术
- 下列属于Windows系统中虚拟内存对应的文件是?
- A. config.sys
- B. vmemory.sys
- C. pagefile.sys
- D. hiberfil.sys
- 数据安全风险评估与传统风险评估,主要区别不体现在以下哪方面?
- A. 数据安全风险评估过程关注数据所在应用场景
- B. 保护对象,数据安全风险评估更关注数据资产
- C. 数据安全风险评估过程与具体场景无关
- D. 数据安全的数据资产所处环境相对复杂变化
- 密码技术作用中的完整性实现()。
- A. 防篡改
- B. 防泄密
- C. 防假冒
- D. 防抵赖
- 按照数据加工程度不同,数据通常可分为原始数据、脱敏数据、标签数据、统计数据、融合数据,其中属于衍生数据的不包括()。
- A. 统计数据
- B. 原始数据
- C. 融合数据
- D. 标签数据
- 人工智能网络空间安全风险包括:网络安全风险、数据安全风险、算法安全风险、信息安全风险、社会安全风险和国家安全风险。其中,不属于网络安全风险的是()。
- A. 人工智能技术可加剧网络攻击破坏程度
- B. 人工智能技术可提升网络攻击能力,对现有网络安全防护体系构
- C. 人工智能学习框架和组件存在安全漏洞风险,可引发系统安全问题
- D. 人工智能技术可能输出不符合人类道德、价值观的内容
- 《中华人民共和国网络安全法》确立了网络安全法的基本原则,其中不包括()。
- A. 共同治理原则
- B. 网络空间主权原则
- C. 网络安全与信息化发展并重原则
- D. 属地管理原则
- 以()培育新动能,要加快推动数字产业化,发挥互联网作为新基础设施的作用,发挥数据、信息、知识作为新生产要素的作用,依靠信息技术创新驱动,不断催生新产业新业态新模式,用新动能推动新发展。
- A. 网络化
- B. 科技化
- C. 信息化
- D. 人工智能
- 路由协议的认证功能有什么作用?
- A. 提供网页过滤功能
- B. 管理用户权限
- C. 用于监控网络流量
- D. 验证路由信息的来源
- 以下哪项不是现行等级保护标准中包含的安全扩展要求类别?
- A. 移动互联安全扩展要求
- B. 物联网安全扩展要求
- C. 人工智能安全扩展要求
- D. 云计算安全扩展要求
- 以下哪项不是我们常说的身份管理4A平台的功能?
- A. 授权(Authorization)
- B. 认证(Authentication)
- C. 账号(Account)
- D. 宣示(Announcement)
- 入侵预防系统(IPS)的主要功能是什么?
- A. 扩大网络覆盖范围
- B. 加密网络数据
- C. 提高网络传输速度
- D. 检测并预防网络入侵尝试
- Linux操作系统中的“rootkit”是什么?
- A. 系统性能监控工具
- B. 一种隐藏其存在的恶意软件
- C. 正常系统工具
- D. 网络配置工具
- 数据安全事件应急预案应当按照紧急程度、发展态势和可能造成的危害程度进行等级分类,一般分为()。
- A. 特别紧急、紧急、一般
- B. 高危、中危、低危
- C. 特别重大、重大、较大和一般
- D. 重大、较大、一般
- 网络安全风险管理的第一步通常是?
- A. 风险监控
- B. 风险识别
- C. 风险评估
- D. 风险缓解
- 在逻辑设计缺陷中,以下哪项不是常见的问题?
- A. 权限绕过
- B. 允许用户自行决定API接口文档是否公开
- C. 硬编码导致任意登录
- D. 使用默认JWT SIGN_KEY
- 对于国密算法,以下陈述中错误的是?
- A. SM3的杂凑摘要值长度为256bit
- B. SM4采用的是ECC的一种
- C. SM1算法不公开
- D. SM2的密钥长度为256bit
- SQLServer默认具有DBA权限的账号是什么?
- A. root
- B. admin
- C. system
- D. sa
- 《贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见》中“三化六防”措施中的“六防”不包括()。
- A. 动态防御
- B. 体系防御
- C. 纵深防御
- D. 主动防御
- 以下不是防火墙的工作模式的是?
- A. 超级模式
- B. 路由模式
- C. 透明模式
- D. 混合模式
- 网络安全等级保护制度中,安全防护的核心原则之一是()。
- A. 最小权限原则
- B. 高信任原则
- C. 单点访问原则
- D. 开放共享原则
- 以下哪项不属于DDoS攻击的常见分类?
- A. 网络资源带宽消耗类
- B. 应用资源消耗类
- C. DNS类攻击
- D. 系统信息获取类
- 在网络安全管理中,“最小权限原则”意味着()。
- A. 最小化使用权限控制
- B. 所有用户都有相同的访问权限
- C. 只有管理层享有特殊权限
- D. 用户仅被授予完成其职责所需的最少权限
- 以下哪项不是《网络安全等级保护实施指南》中介绍的等级保护的实施原则。
- A. 重点保护原则
- B. 动态调整原则
- C. 同步建设原则
- D. 行业保护原则
- 关于模糊测试,陈述错误的是?
- A. 需要对被测软件的源代码进行查看才能够进行测试
- B. 需要生成大量的畸形数据作为测试用例
- C. 测试过程中需要监测和记录由输入导致的任何崩溃或异常现象
- D. 是一种发现软件问题的测试方法
- 软件逆向(Reverse)的目的是什么?
- A. 对软件进行功能测试
- B. 理解软件的内部工作机制
- C. 开展软件项目管理
- D. 对软件进行性能测试
- 信息安全三要素,不包括()。
- A. 完整性(Integrity)
- B. 可用性(Availablity)
- C. 保密性(Confidentiality)
- D. 不可抵赖性(Non-repudiation)
- ()是全球研发投入最集中、创新最活跃、应用最广泛、辐射带动作用最大的技术创新领域,是全球技术创新的竞争高地。
- A. 人工智能技术
- B. 量子通信
- C. 核心芯片
- D. 网络信息技术
- 数据投毒是指有意或恶意地向数据集中引入虚假、恶意或有害的数据,利用训练或者微调过程使得模型中毒,以操纵、损害或欺骗模型的性能和输出结果。以下属于数据投毒攻击的是?
- A. 通过精心构造提示词使模型输出非预期的内容
- B. 向训练数据中添加虚假或不准确的数据,以干扰模型的训练
- C. 输入经过编码的敏感词使模型拒绝响应相关请求
- D. 通过短时间大量访问模型接口使服务器无法响应
- 针对远控木马的检测,以下不必重点检测的流量是()。
- A. FTP通信流量
- B. TCP通信流量
- C. DNS解析流量
- D. Web通信流量
- 某黑客组织通过拷贝银行官方网站的登录页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于?
- A. CSRF
- B. SQL注入
- C. 钓鱼攻击
- D. 水坑攻击
- 教育系统开展等级保护定级工作,现在主要参考的行业标准是()。
- A. 《教育部等六部门关于推进教育新型基础设施建设构建高质量教育支撑体系的指导意见》(教科信〔2021〕2号)
- B. 《教育部关于加强教育行业网络与信息安全工作的指导意见》(教技〔2014〕4号)
- C. 《教育系统网络安全事件应急预案》(教技〔2018〕8号)
- D. 《教育行业信息系统安全等级保护定级工作指南(试行)》(教技厅函〔2014〕74号)
- 在数据保护管理体系中,数据安全风险评估以()为中心,重点关注()。
- A. 数据,数据流转中的动态安全风险
- B. 资产,数据流转中的动态安全风险
- C. 数据,数据流转中的静态安全风险
- D. 威胁,数据流转中的静态安全风险
- Web应用中防止敏感信息泄露的HTTP头是?
- A. Referrer-Policy
- B. Content-Security-Policy
- C. Strict-Transport-Security
- D. X-Content-Type-Options
- SSL VPN工作在TCP/IP模型的()之间。
- A. 网络层和传输层
- B. 物理层和数据链路层
- C. 数据链路层和网络层
- D. 传输层和应用层
- 对抗样本攻击是指通过精心构造输入,驱动机器学习模型产生可靠的错误输出,从而对攻击者有利。以下不属于对抗样本攻击的是?
- A. 攻击者将恶意指令注入到可能被模型检索或摄入的文档中,从而间接地控制或引导模型产生有害输出
- B. 获取浏览器Cookie,以API形式向模型接口发送特殊构造请求,从而绕过前端功能限制
- C. 攻击者通过精细化撰写提示词直接向模型输入恶意提示,试图引发意外或有害的行为
- D. 攻击者针对开源模型,使用基于梯度的技术提供干扰信息,使模型输出错误的内容。
- 以下哪项不属于脆弱性识别的主要方法?
- A. 渗透测试
- B. 自动化工具扫描
- C. 安全配置核查
- D. 钓鱼攻击
- ()被视为中国实施等级保护最初的法律法规基础。
- A. 《信息安全等级保护管理办法》(公通字〔2007〕43号)
- B. 《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)
- C. 《贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见》(公网安〔2020〕1960号)
- D. 《网络安全等级保护条例(征求意见稿)》
- 以下哪项不适合作为等级保护的定级对象?
- A. 校园一卡通
- B. 教务管理系统服务器
- C. 安防监控系统
- D. 门户网站
- 中华人民共和国全民国家安全教育日是每年的哪一天?
- A. 7月7日
- B. 9月18日
- C. 4月15日
- D. 5月15日
- 终端防护软件主要用于防御什么?
- A. 恶意软件
- B. 数据泄露
- C. 物理盗窃
- D. 网络攻击
- 查看网络安全等级保护测评机构服务认证获证机构名录的网址是()。
- A. https://www.cac.gov.cn
- B. https://www.djbh.net
- C. https://www.oscca.gov.cn
- D. https://www.mps.gov.cn
- 以下哪项不是攻击流程中维持权限环节开展的工作?
- A. 创建隐藏用户
- B. 反向隧道连接
- C. 配置定时任务
- D. 暴力破解攻击
- 在网络安全管理中,最重要的资产是?
- A. 安全技术和工具
- B. 安全政策文档
- C. 安全团队成员
- D. 数据和信息
- 终端加密的主要目的是什么?
- A. 阻止恶意软件
- B. 管理网络流量
- C. 提高系统性能
- D. 防止数据泄露
- 根据《中华人民共和国网络安全法》规定,网络运营者不履行网络安全保护义务,且拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对()处五千元以上五万元以下罚款:
- A. 单位主管网络安全的领导班子成员
- B. 单位党组织主要负责人
- C. 直接负责的主管人员
- D. 信息系统的运维人员
- 为什么在Linux系统中使用非root用户工作更安全?
- A. 提高操作效率
- B. 限制对系统的更改
- C. 简化用户界面
- D. 提高网络访问速度
- 在网络交换中,VLAN的主要安全功能是什么?
- A. 加速数据传输的效率
- B. 提高带宽利用率
- C. 简化网络配置
- D. 隔离不同区域的网络流量
- 数据安全评估实施流程的顺序描述正确的是()。
- A. 评估准备,风险识别,风险分析与评价,评估要素识别,评估总结
- B. 评估准备,评估要素识别,风险识别,评估总结,风险分析与评价
- C. 评估准备,评估要素识别,风险识别,风险分析与评价,评估总结
- D. 评估准备,风险识别,评估要素识别,风险分析与评价,评估总结
- 《贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见》中“三化六防”措施中的“三化”不包括()。
- A. 实战化
- B. 体系化
- C. 常态化
- D. 纵深化
- 国家根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行()保护。
- A. 划分等级
- B. 强制
- C. 自主
- D. 分类分级
- 网络管理员在配置无线网络时,以下哪种措施安全性最好?
- A. 使用WEP加密
- B. 启用WPA3安全协议
- C. 使用开放的无线网络,无需密码
- D. 允许任何设备自动连接到网络
- Web应用防火墙(WAF)主要用于防御什么类型的攻击?
- A. DDoS攻击
- B. 物理安全攻击
- C. Web层面的攻击
- D. 网络嗅探
- 哪种方法最适合保护REST API免受未授权访问?
- A. 限制IP地址
- B. 使用简单的用户名和密码认证
- C. 在每个请求中包含服务器时间
- D. 使用API密钥
- 为了防止Web应用中的敏感数据泄露,应该()。
- A. 仅通过GET请求发送敏感数据
- B. 在客户端加密所有数据
- C. 在服务器端对敏感数据进行加密
- D. 将所有敏感数据存储在客户端
- ()以上信息系统,由信息系统运营使用单位(备案单位)到地市级以上公安机关网络安全保卫部门办理备案手续。
- A. 第三级
- B. 第五级
- C. 第二级
- D. 第四级
- 以下哪项不是现行等级保护安全管理要求的控制措施类别?
- A. 安全管理中心
- B. 安全运维管理
- C. 安全管理制度
- D. 安全建设管理
- 在Web安全中,SOP全称是什么?
- A. Security Optimization Program
- B. Same-Origin Policy
- C. Secure Operational Protocol
- D. Server Open Port
- 被入侵的设备无业务负载时,CPU占用长时间保持100%,最可能存在哪种恶意程序?
- A. 挖矿病毒
- B. 蠕虫病毒
- C. 远控木马
- D. 勒索病毒
- 以下哪项不是攻击流程中提权/横向环节开展的工作?
- A. 日志分析
- B. 流量监听
- C. 数据库提权
- D. AD域内提权
- 在SpringBoot actuator信息泄漏中,哪个端点可以用来获取系统访问请求的详细记录?
- A. heapdump
- B. mappings
- C. httptrace
- D. env
- 以下何种安全机制对于穷举式的登录攻击有较好的防范效果?
- A. 引入失败登录后暂缓登录机制
- B. 禁止通过电子邮件发送初始口令
- C. 更改系统中的默认和简单口令
- D. 降低用户同时在线会话数量
- 数字水印不是()的有效办法,是信息隐藏技术研究领域的重要分支和研究方向。
- A. 保护信息安全
- B. 实现防伪溯源
- C. 身份认证
- D. 版权保护
- 下列不属于应用层的威胁的是?
- A. 身份冒用
- B. 数据窃取
- C. 感染蠕虫
- D. SQL注入
- 如何防止ARP欺骗对网络带来的影响?
- A. 禁用TCP协议
- B. 禁用ARP协议
- C. 启用动态ARP检查或进行静态ARP绑定
- D. 启用环路检测
- 关于状态检测型防火墙和包过滤型防火墙描述正确的是?
- A. 因为UDP协议为无连接的协议,因此状态检测型防火墙无法对UDP报文进行状态表的匹配
- B. 状态检测型防火墙只需要对数据流的第一个报文进行访问规则的匹配,后续报文根据会话进行转发
- C. 状态检测型防火墙认为同一连接的前后报文不具有相关性
- D. 包过滤防火墙不需要对每个进入防火墙的数据包进行规则匹配
- 在Web应用中,实现用户认证的最安全方式是什么?
- A. 使用HTTP基本认证
- B. 通过URL传递用户名和密码
- C. 使用OAuth 2.0
- D. 使用基于表单的认证
- 基于全流量数据包检测,不能实现的功能是?
- A. 能够解密加密的流量
- B. 能够还原发现攻击的时间
- C. 能够发现应用层的攻击
- D. 能够还原传输的文件
- 在构建可信任下一代互联网时面临的一个严重的问题是:攻击者假冒源地址进行攻击,让管理员很难防范并且发现问题后难以追踪。为了解决这一问题,需要研发实现()。
- A. IPv6真实源地址验证技术
- B. 攻击检测技术
- C. IPv6主机防火墙技术
- D. 漏洞扫描技术
- 新一代人工智能是依靠()“双轮驱动”的,数据越多才越智能。要充分利用这些优势,推动新一代人工智能发展。
- A. 数据和知识
- B. 技术和技能
- C. 网络和信息
- D. 创新和赋能
- 默认配置下的nginx日志格式(combined)不包含()。
- A. 访问请求头的HTTP Basic Auth用户名
- B. 访问请求头的User-Agent
- C. 访问请求头的X-Forwarded-For IP地址
- D. 访问请求头的Referer值
- 商业SSL证书的有效期通常建议为?
- A. 3个月
- B. 1年
- C. 6个月
- D. 2年
- 以下哪项不是攻击流程中信息收集环节开展的工作?
- A. 搜索引擎
- B. 社工库搜索
- C. 收集域名信息
- D. 暴力破解
- 教育系统发生信息内容安全事件以外的网络安全事件,应参照()开展报告与处置工作。
- A. 《信息技术安全事件报告与处置流程》(教技厅函〔2014〕75号)
- B. 《教育系统网络安全事件应急预案》(教技〔2018〕8号)
- C. 《教育部关于加强教育行业网络与信息安全工作的指导意见》(教技〔2014〕4号)
- D. 《教育部等六部门关于推进教育新型基础设施建设构建高质量教育支撑体系的指导意见》(教科信〔2021〕2号)
- HSTS(HTTP Strict Transport Security)的主要作用是什么?
- A. 防止XSS攻击
- B. 加密HTTP头部信息
- C. 强制客户端使用HTTPS协议
- D. 强制客户端使用HTTP协议
- 在数据风险评估的()阶段,主要工作内容是根据资产、威胁、脆弱性等要素以及数据处理活动,结合数据生命周期,综合分析风险类型及风险大小。
- A. 评估准备
- B. 风险识别
- C. 要素识别
- D. 风险评价
- 以下哪项不是现行等级保护安全建设“一个中心、三重防护”思路的组成部分?
- A. 安全管理中心
- B. 安全通信网络
- C. 安全计算环境
- D. 安全物理环境
- Webshell是一类常见入侵工具,关于其描述错误的是?
- A. 一般可以分为大马、小马、一句话马等几类
- B. 一般不会被搜索引擎检索到
- C. 本质是一段脚本程序,提供交互功能
- D. 只能以单独的文件形式存在
- 在Windows系统中,哪个工具可以用来创建和管理文件系统权限?
- A. 文件资源管理器
- B. 注册表编辑器
- C. 控制面板
- D. 任务管理器
- 《中华人民共和国网络安全法》第八条规定:()负责统筹协调网络安全工作和相关监督管理工作。
- A. 其他有关机关
- B. 公安部门
- C. 国务院电信主管部门
- D. 国家网信部门
- Windows系统更新主要用于什么目的?
- A. 提高系统运行速度
- B. 修复安全漏洞和提高系统稳定性
- C. 增加新的软件功能
- D. 扩展系统功能
- 在Web应用中,哪项措施对于保护用户隐私尤为重要?
- A. 禁用所有第三方插件
- B. 限制用户密码的长度
- C. 增加图形验证码
- D. 对敏感数据进行加密
- 在教育系统数据安全管理的规定中,鼓励各单位通过在线接口和()的方式使用共享数据。
- A. 网络传输
- B. 用而不存
- C. 局域网共享
- D. 移动介质拷贝
- “没有绝对安全,要立足基本国情保安全,避免不计成本追求绝对安全”符合下列关于网络安全特征的()说法。
- A. 网络安全是相对而不是绝对的
- B. 网络安全是共同而不是孤立的
- C. 网络安全是动态而不是静态的
- D. 网络安全是整体而不是割裂的
- 如何最有效地保护Web应用免受文件包含漏洞攻击?
- A. 定期更换服务器操作系统
- B. 严格验证包含文件的路径
- C. 禁用所有文件上传功能
- D. 仅允许包含特定类型的文件
- 网络路由器的访问控制列表(ACL)的主要用途是什么?
- A. 分配IP地址
- B. 管理用户账户
- C. 监控网络性能
- D. 过滤进出的网络流量
- 等级保护定级过程中,等级保护对象受到破坏时对客体的侵害程度不包括()。
- A. 严重损害
- B. 一般损害
- C. 特别严重损害
- D. 无损害
- 网络接入控制(NAC)的主要作用是什么?
- A. 提供无线连接
- B. 加快数据传输
- C. 监控网络流量
- D. 控制哪些设备可以访问网络
- 以下不属于人工智能安全相关研究问题的是?
- A. 模型安全
- B. 人工智能伦理
- C. 量子隐形传态
- D. 对抗样本攻击和防御
- 下述关于数据资产的说法错误的是?
- A. 数据资产是能够为组织产生价值的数据资源
- B. 数据资产是指由组织合法拥有或控制有价值的数据资源,以电子或其他方式记录
- C. 在组织中,所有的数据都构成数据资产
- D. 在组织中,并非所有的数据都构成数据资产
- 下列哪项是入侵检测系统(IDS)的主要功能?
- A. 阻止恶意流量进入网络
- B. 增强数据传输速度
- C. 加密网络数据
- D. 检测并报告安全威胁
- 什么是Linux系统中的“内核强化”?
- A. 对内核进行配置和补丁以增强安全性
- B. 提高内核性能
- C. 内核界面个性化
- D. 内核降级
- 根据《教育部关于加强教育行业网络与信息安全工作的指导意见》(教技〔2014〕4号)要求,教育系统的二级系统的测评频率是?
- A. 三年1次
- B. 半年1次
- C. 一年1次
- D. 两年1次
- 以下哪项不是等级保护现场测评时一般的测评方式?
- A. 攻击
- B. 访谈
- C. 核查
- D. 测试
- 以下方法,不能有效防御文件上传漏洞的是?
- A. 服务端校验文件类型
- B. 服务MIME类型校验
- C. 服务端校验Content-Type
- D. 校验文件名
- 网络安全和信息化是一体之两翼、驱动之双轮,必须()、统一部署、统一推进、统一实施。做好网络安全和信息化工作,要处理好安全和发展的关系,做到协调一致、齐头并进。
- A. 统一布局
- B. 统一计划
- C. 统一谋划
- D. 统一规划
- 以下哪项不属于等级保护工作的“规定动作”。
- A. 整改
- B. 备案
- C. 定级
- D. 调研
- 日志项“远程桌面服务,用户身份验证已成功,用户: administrator,源网络地址: ::1”,与以下陈述最可能的是?
- A. 该服务器已被攻陷,可以通过设置防火墙阻断入站连接阻止后续登录
- B. 该服务器未被攻陷,这是操作系统的正常行为
- C. 该服务器已被攻陷,是操作系统自身漏洞被利用
- D. 该服务器已被攻陷,可能通过部署的应用漏洞进入
- 关于Email服务器之间的传输加密,以下说法错误的是?
- A. 通讯双方服务器都支持加密时才能使用STARTTLS
- B. 使用STARTTLS扩展将明文通讯升级为TLS加密通讯
- C. 不能保证发件人和收件人的端到端加密
- D. 加密通讯使邮件服务器无法对邮件进行病毒查杀
- Linux系统中的“chroot”环境主要用于什么目的?
- A. 用户界面个性化
- B. 硬盘分区
- C. 限制程序的根目录,增强安全性
- D. 网络优化
- 目前,每年网络安全宣传周相关工作开展的文件由教育部()下发。
- A. 高教司
- B. 研究生司
- C. 思政司
- D. 科技司
- ()管理是网络安全工作的基础,摸清()范围后才能逐步开展监测工作。
- A. 资产
- B. 人员
- C. 防护
- D. 技术
- 下列哪项不是VLAN的划分方法?
- A. 基于设备的端口
- B. 基于物理位置
- C. 基于MAC地址
- D. 基于协议
- 网络安全管理体系中,负责审批安全策略和监督安全实施的角色通常是()。
- A. 普通用户
- B. 高级管理层
- C. 安全管理员
- D. IT支持人员
- 等级保护工作环节中等级测评过程的直接使用依据是()。
- A. 《网络安全等级保护条例》《关于开展信息系统等级保护安全建设整改工作指导意见》
- B. 《信息安全等级保护备案实施细则》
- C. 《网络安全等级保护条例》《网络安全等级保护定级指南》
- D. 《网络安全等级保护基本要求》《网络安全等级保护测评要求》《网络安全等级保护测评过程指南》
- Linux系统中的“磁盘配额”如何有助于安全?
- A. 加快磁盘访问
- B. 提高系统稳定性
- C. 限制用户使用的磁盘空间,防止滥用
- D. 数据备份
- 在日常工作中,以下创建或保存密码习惯最好的是?
- A. 用自己的姓名或生日作为密码
- B. 每个账户都设定不同的复杂密码
- C. 将常用的密码写在便利贴上
- D. 多账户使用同一密码
- 堡垒机通常采用的部署方式为()。
- A. 逻辑旁路,逻辑串联
- B. 物理旁路,逻辑串联
- C. 逻辑旁路,物理串联
- D. 物理旁路,物理串联
- 等级保护对象的级别由“受侵害的客体”和()两个定级要素决定。
- A. 对客体的关注程度
- B. 对客体的重要程度
- C. 对客体的侵害程度
- D. 客体的重要程度
- 定期进行网络安全培训和意识提升的主要目的是()。
- A. 增加师生的工作负担
- B. 减少管理层的责任
- C. 满足合规要求
- D. 提高师生识别和应对安全威胁的能力
- 跨站脚本攻击(XSS)主要利用了哪个环节的漏洞?
- A. 客户端代码执行
- B. 服务器端代码执行
- C. 网络传输加密
- D. 数据库查询
- 安全事件响应计划的主要组成部分不包括?
- A. 事件定义和分类
- B. 沟通和报告程序
- C. 事件响应团队的联系信息
- D. 详细的技术实施步骤
- FE80:0000:0000:0000:AAAA:0000:0000:0002是一个合法的IPv6地址,用零压缩法压缩以后可以写成()。
- A. FE80::AAAA:0:0:2
- B. FE80::AAAA::2
- C. FE80:0:0:0:AAAA:0:0:2
- D. FE80::AAAA::0002
- 《教育部等八部门关于引导规范教育移动互联网应用有序健康发展的意见》(教技函〔2019〕55号)要求教育APP开展ICP备案、()备案。
- A. 等级保护
- B. 密码应用
- C. 关基认定
- D. 分保
- 关于师生在网络安全中的作用,以下说法正确的是?
- A. 所有师生都应参与到网络安全保护中
- B. 师生的行为与网络安全无关
- C. 只有高层管理者需要关心网络安全
- D. 只有信息化部门的员工需要关注网络安全
- 防火墙主要用于什么目的?
- A. 提高网络传输速度
- B. 扩大网络覆盖范围
- C. 监控和控制网络流量
- D. 提高系统处理能力
- 以下对Windows系统日志描述错误的是?
- A. 应用日志跟踪应用程序关联的时间,例如应用程序产生的装载DLL(动态链接库)失败的信息
- B. 系统日志跟踪各种各样的系统时间,例如跟踪系统启动过程中的事件或者硬件和控制器的故障
- C. Windows系统默认有三个日志:系统日志、应用程序日志、安全日志
- D. 安全日志跟踪各类网络入侵时间,例如拒绝服务攻击,口令暴力破解
- 使用堆栈保护技术可以防止哪种类型的攻击?
- A. XSS攻击
- B. CSRF攻击
- C. SQL注入
- D. 缓冲区溢出攻击
- 根据等保定级现行的工作要求,安全保护对象的定级评审至少应包括1名()。
- A. 安全架构师
- B. 系统分析师
- C. 系统架构师
- D. 高级测评师
- IPv6中的NDP是指哪一个协议?
- A. 骨干网安全协议
- B. 路由状态检测协议
- C. 数据包大小适配协议
- D. 邻居发现协议
- 关于磁盘镜像DD和E01格式的镜像文件描述正确的有()。
- A. E01不支持加密
- B. 二者都是非压缩格式
- C. 二者记录的原始内容相同
- D. 二者都是压缩格式
- 定期更新软件和操作系统最主要的原因是什么?
- A. 减少存储空间需求
- B. 仅为了增加新功能
- C. 防止已知漏洞的利用
- D. 避免软件兼容性问题
- 某高校在建设机房时,将数据中心设置到地下一层。这种情况不符合等级保护基本要求中()项技术要求。
- A. 安全计算环境
- B. 安全管理中心
- C. 安全物理环境
- D. 安全区域边界
- 在Linux中,什么是“日志审计”?
- A. 删除日志文件
- B. 记录和分析系统活动
- C. 硬件检测
- D. 个性化设置
- 为了避免密码在传输过程中被截获,应该使用()。
- A. 异或操作
- B. 对称加密
- C. HTTPS
- D. Base64编码
- 收到陌生人发来的带附件的邮件,并且主题内容让你感兴趣(如明星新闻,军事政治内幕等),以下最安全的做法是?
- A. 只打开邮件正文
- B. 不看,直接删除
- C. 打开邮件正文和附件
- D. 只打开邮件附件
- JWT(JSON Web Token)主要用于什么目的?
- A. 数据库查询优化
- B. 加密数据
- C. Web服务认证和授权
- D. 压缩HTTP响应
- 用户使用TLS1.2与HTTPS服务器建立安全连接,并访问了https://test.example.com/index.html,攻击者通过嗅探该TLS连接,最多可能得知用户访问的是()。
- A. test.example.com/index.html
- B. https
- C. example.com
- D. test.example.com
- 下述哪个活动不是数据安全风险分析主要活动内容之一?
- A. 风险识别
- B. 风险分析与评价
- C. 要素识别
- D. 风险处置
- 哪种技术可以用来防御CSRF攻击?
- A. 同源策略
- B. 强密码策略
- C. 输入验证
- D. 令牌验证
- 在一个驱动器上最小的可以写入数据的单位为(),在一个文件系统上最小的可以写入数据的单位为()。
- A. 扇区和簇
- B. 比特和字节
- C. 内存和磁盘
- D. 卷和驱动器
- 下面对于信息安全事件分类,说法正确的是()。
- A. 根据信息安全事件的分级考虑,可将信息安全事件分为特别重大事件、重大事件、较大事件和一般事件四个级别
- B. 判断信息系统的重要程度主要考虑用户的数量级
- C. 判断信息系统的重要程度主要考虑系统内存储的数据量
- D. 对信息安全事件的分类可以参考信息系统的重要程度、系统遭受的损失大小和应急成本三要素
- 以下不属于供应链安全事件的是?
- A. 2010年,美国情报机构使用“震网”病毒攻击伊朗核设施
- B. 2021年,Apache Log4j2漏洞事件,开源日志组件出现高危漏洞
- C. 2015年,XcodeGhost事件,iOS App开发工具被恶意污染
- D. 2020年,SolarWinds事件,源码被篡改添加了后门代码
- Cookie的Secure标志有什么作用?
- A. 使Cookie在HTTP和HTTPS协议下均可传输
- B. 加密Cookie内容
- C. 仅允许Cookie通过HTTPS协议传输
- D. 防止Cookie被JavaScript访问
- 哪种方法不适用于防御DDoS攻击?
- A. 增加带宽
- B. 配置Web应用防火墙(WAF)
- C. 使用单点登录
- D. 启用CDN服务
- 根据《中华人民共和国数据安全法》的有关规定,国家机关不履行数据安全法规定的数据安全保护义务的,对()依法给予处分。
- A. 直接负责的主管人员和其他直接责任人员
- B. 数据安全负责人和其他直接责任人员
- C. 应急响应人员和运维负责人员
- D. 运维负责人员和保卫人员
- 关于网络入侵防御系统,以下描述不正确的是?
- A. 一般部署在网络关键点上
- B. 可阻断网络攻击
- C. 能够实时反击攻击源
- D. 可以透明模式串联于网络中
- Windows操作系统中的“防火墙”是用来做什么的?
- A. 自动更新软件
- B. 阻止未经授权的网络访问
- C. 加速互联网连接
- D. 监控用户行为
- 对于一台Linux操作系统的笔记本,攻击者使用Rootkit无法做到以下哪项?
- A. 修改系统调用SYSCALL返回内容
- B. 破坏操作系统使其无法启动
- C. 绕过TPM的PIN身份验证
- D. 隐藏特定进程
- 以下哪个不是常见数据库软件的缺省网络端口?
- A. 3389
- B. 3306
- C. 1521
- D. 1433
- 以下哪项不是攻击流程中漏洞扫描环节开展的工作?
- A. 钓鱼攻击
- B. 扫描日志分析
- C. 服务版本扫描
- D. 端口扫描
- 在网络安全事件响应计划中,哪个环节是首先执行的?
- A. 沟通和报告
- B. 修复和恢复
- C. 评估影响
- D. 事件检测
- Web应用中,哪项技术可以提供内容安全策略(CSP)?
- A. HTTP头
- B. Cookie属性
- C. SSL/TLS
- D. Web防火墙
- IPv6使用了()规程并已将其标准化,在IP层可实现数据源验证、数据完整性验证、数据加密、抗重播保护等功能。
- A. IPsec
- B. IKE
- C. ESP
- D. AH
- Web应用中输入验证的最佳实践是什么?
- A. 仅在客户端进行验证
- B. 不进行任何验证
- C. 仅在服务器端进行验证
- D. 同时在客户端和服务器端进行验证
- 什么是“零日攻击”?
- A. 发生在特定日期的攻击
- B. 针对尚未公开的漏洞的攻击
- C. 基于已修复的漏洞的攻击
- D. 针对硬件的攻击
- 网络安全等级保护2.0强调的“全生命周期”安全管理,意味着()。
- A. 从系统规划、设计、运维到废弃的全过程关注安全
- B. 仅在系统废弃阶段关注安全
- C. 仅在系统运维阶段关注安全
- D. 仅在系统开发阶段关注安全
- 以下针对漏洞修复补丁更新的有效措施不包括()。
- A. 仅发布停止对旧系列产品提供服务与支持的通知,不主动与用户协商升级新版本
- B. 优化补丁更新流程,提高补丁输出的速度,降低补丁更新难度
- C. 关注各类安全动态,评估对企业的各产品线的影响,及时预警和应对
- D. 建立完整准确的用户台账,覆盖产品的全部版本、动态及时更新
- 《中华人民共和国数据安全法》明确国家建立()。
- A. 网络安全等级保护制度
- B. 关键信息基础设施保护制度
- C. 商用密码应用安全性评估制度
- D. 数据分类分级保护制度
- 防范网页挂马攻击,作为第三方的普通浏览者,以下最实用有效的方式是()。
- A. 安装防火墙
- B. 及时给操作系统和各类软件安装最新补丁
- C. 不浏览任何网页
- D. 部署入侵检测
- 电子数据取证的基本流程正确的是()。
- A. 证据识别,证据获取及固定,证据收集,证据保存,取证分析,报告
- B. 证据识别,证据收集,证据获取及固定,证据保存,取证分析,报告
- C. 证据识别,证据获取及固定,证据收集,取证分析,证据保存,报告
- D. 证据识别,证据收集,证据获取及固定,取证分析,证据保存,报告
- 哪项措施对于保护Web应用免受暴力破解攻击最有效?
- A. 客户端JavaScript加密
- B. 使用HTTPS
- C. 验证码
- D. 服务器端数据压缩
- 数据安全风险分析,是对风险源的严重程度和发生可能性、安全措施的完备性和有效性等进行分析,不包括()。
- A. 数据安全风险归类分析
- B. 风险来源分析
- C. 风险发生可能性分析
- D. 风险危害程度分析
- 下列关于软件下载的建议中正确的是?
- A. 可以在百度中搜索并下载
- B. 关闭杀毒软件,提高下载速度
- C. 下载完成后直接打开下载的文件
- D. 下载软件时,最好到软件官方网站下载
- 下列哪项不是全球互联网治理的四项原则之一?
- A. 构建良好秩序
- B. 维护和平安全
- C. 尊重网络主权
- D. 促进共同繁荣
- 在Linux系统中,“sudo”命令的作用是什么?
- A. 文件搜索
- B. 系统备份
- C. 网络监控
- D. 以其他用户身份执行命令,通常为root
- 以下无线加密方式的安全性最高的是?
- A. WEP
- B. WPA-PSK(TKIP)
- C. WPA2-PSK(AES)
- D. WPA2-PSK(TKIP)
- Windows操作系统中,哪个命令用于查看当前的网络连接状态?
- A. tracert
- B. netstat
- C. nslookup
- D. ipconfig
- 在部署SSL/TLS证书时,以下哪项做法是不安全的?
- A. 启用证书透明度监控
- B. 使用自签名证书
- C. 使用强加密套件
- D. 定期更新证书
- XSS攻击是什么?
- A. SQL注入
- B. 拒绝服务攻击
- C. 跨站脚本攻击
- D. 服务端代码注入
- 关于邮件的SPF记录,以下说法正确的是?
- A. “-all”表示拒收所有邮件
- B. 通过“include:example.com”允许example.com的A记录指向的IP地址
- C. 目前常用的SPF版本是“v=spfv2”
- D. “mx”表示允许域名MX记录中域名指向的IP地址
- IPv6节点通过()协议将IPv6地址解析成链路层地址。
- A. Neighbor Solicitation
- B. Neighbor Discovery
- C. Neighbor Advertisement
- D. ARP
- ()是指通过污染训练数据集,旨在操纵训练样本或模型架构,导致与特定标签关联的后续输入数据的错误分类或操纵所有类数据的预测。
- A. 数据篡改
- B. 数据投毒攻击
- C. 数据窃取
- D. 数据隐藏
- 以下哪项不是上网行为管理常见的部署模式?
- A. 路由网桥模式
- B. 旁路镜像模式
- C. 出口网关模式
- D. 透明桥接模式
- 使用Web应用时,哪种方法可以防止用户会话被劫持?
- A. 更频繁地更改用户密码
- B. 定期清除浏览器Cookie
- C. 关闭浏览器JavaScript支持
- D. 使用HTTPS
- 使用SSL/TLS加密在网络安全中的主要作用是什么?
- A. 加密数据传输
- B. 仅用于认证
- C. 减少数据传输
- D. 加速连接
- SQL注入攻击的主要原因是什么?
- A. 服务器软件未更新
- B. 使用了过时的加密算法
- C. 弱密码策略
- D. 用户输入验证不足
- 在一台Linux系统的服务器上,修改以下文件无法实现开机自启动的是?
- A. /etc/rc.d/K00Startup
- B. /root/.bashrc
- C. /etc/crontab
- D. /etc/rc.local
- 第三次产业技术革命是什么?
- A. 蒸汽革命
- B. 电气革命
- C. 信息革命
- D. 智能革命
- 哪项措施是保护终端免受未经授权访问的有效方法?
- A. 禁用屏幕保护程序
- B. 使用屏幕锁定
- C. 允许自动登录
- D. 定期删除日志文件
- 在Linux系统中,什么是“硬链接”与“符号链接”的安全考虑?
- A. 硬链接用于用户界面设计
- B. 硬链接无法跨文件系统创建,可避免跨分区访问敏感文件的风险
- C. 符号链接与原文件权限无关,修改符号链接权限会影响原文件安全
- D. 符号链接可指向目录,硬链接也可随意指向目录
评论
匿名评论隐私政策
✅ 你无需删除空行,直接评论以获取最佳展示效果









