1
2分
聚焦网络爬虫指选择性地爬行与预先定义好的主题相关的网页。以下属于常用的聚焦爬虫爬行策略的是()
A.基于内容评价的爬行策略;B.基于链接结构评价的爬行策略;C.基于增强学习的爬行策略;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
2
2分
网络爬虫按照系统结构和实现技术可分为多种类型,其中对已下载网页采取增量式更新和只爬取新产生的或者已经发生变化网页的爬虫属于()
A.增量式网络爬虫;B.聚焦网络爬虫;C.通用网络爬虫;D.以上都不正确
正确答案是:A 你的答案是:A 此题得分:2
展开解析
3
2分
网络爬虫是搜索引擎的重要组成部分,但网络爬虫也带来了一定的安全风险。爬虫被非法利用可能带来的危害包括()
A.核心文本被爬;B.注册用户被扫描;C.影响正常用户的访问;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
4
2分
弱口令是一种危害性较大的安全漏洞,以下不属于针对弱口令攻击方法的是()
A.穷举攻击;B.跨站脚本攻击;C.社会工程学攻击;D.直接破解系统的口令文件
正确答案是:B 你的答案是:B 此题得分:2
展开解析
5
2分
分布式拒绝服务(DDoS)攻击是指攻击者利用分布式的客户端,向服务提供者发起大量请求,消耗或者长时间占用大量资源,从而使合法用户无法正常服务。DDoS攻击主要表现出的特点不包括()
A.攻击特征非常明显;B.攻击很容易防御;C.攻击由多个服务器同时发起;D.难以追踪真正的攻击发起者
正确答案是:B 你的答案是:B 此题得分:2
展开解析
6
2分
分布式拒绝服务(DDoS)攻击具有多种分类标准。其中根据攻击消耗目标资源特点,可将DDoS分为三类,下列选项中不属于此三类的是()
A.攻击网络带宽资源;B.攻击系统资源;C.攻击应用资源;D.SQL注入攻击
正确答案是:D 你的答案是:D 此题得分:2
展开解析
7
2分
传输控制协议(TCP)是一种面向连接的、可靠的、基于字节流的传输层通信协议,但其仍然存在着安全漏洞易被攻击者利用。以下不属于攻击者利用TCP协议的安全漏洞进行攻击的是()
A.UDP连接洪水攻击;B.TCP连接洪水攻击;C.SYN洪水攻击;D.RST洪水攻击
正确答案是:A 你的答案是:A 此题得分:2
展开解析
8
2分
威胁情报是一种基于证据的知识,它就网络资产可能存在或出现的风险、威胁,给出了相关联的场景、机制、指标、内涵及可行的建议等,可为主体响应相关威胁或风险提供决策信息。以Web攻击为例,威胁情报不可以提供()
A.IP;B.URL;C.域名信息;D.用户密码
正确答案是:D 你的答案是:D 此题得分:2
展开解析
9
2分
威胁情报的出现将网络空间安全防御从传统被动式防御转换到主动式防御。以下选项中不属于安全威胁情报基本特征的是()
A.时效性;B.相关性;C.准确性;D.不可操作性
正确答案是:D 你的答案是:D 此题得分:2
展开解析
10
2分
网络钓鱼攻击者通常利用欺骗性的电子邮件和伪造的Web站点来骗取用户的敏感信息。以下关于网络钓鱼攻击的防范措施不正确的是()
A.认真核对邮件来源;B.避免下载来源不明的文件;C.对要求输入账号信息的邮件要提高警惕;D.可在任意网站进行在线交易
正确答案是:D 你的答案是:D 此题得分:2
展开解析
11
2分
下列对哈希算法的描述错误的是()
A.哈希算法输入输出的字符串长度都是任意的;B.安全散列算法是FIPS所认证的安全杂凑算法;C.安全哈希算法主要适用于数字签名标准里面定义的数字签名算法;D.哈希算法输出的字符串一般称为Hash值
正确答案是:A 你的答案是:A 此题得分:2
展开解析
12
2分
以下关于PHP安全编码规范的描述,正确的是( )
A.在PHP中,可以直接使用“0/1”代替“true/false” ;B.在PHP中,单行注释符为“#”;C.在PHP项目中,“/scripts”路径下默认存放图片文件;D.在PHP项目中,可以将独立的功能模块写成函数
正确答案是:D 你的答案是:D 此题得分:2
展开解析
13
2分
Python是一门有条理且强大的面向对象的程序设计语言,在Python3中,默认的源文件编码格式是()
A.UTF-8 编码;B.ASCII编码;C.GBK编码;D.GB2312编码
正确答案是:A 你的答案是:A 此题得分:2
展开解析
14
2分
服务器配置是指根据企业的实际需求针对安装有服务器操作系统的设备进行软件或者硬件的相应设置、操作,从而实现企业的业务活动需求。以下关于企业信息系统中服务器配置的描述中,错误的是()
A.Apache、Nginx以及IIS都属于Web服务器;B.Mail服务器可用于建立企业专属的邮件系统;C.不同企业信息系统服务器配置相同;D.FTP服务器可提供安全内部网络的资源共享与文件传输
正确答案是:C 你的答案是:C 此题得分:2
展开解析
15
2分
PDRR安全模型是目前倡导的一种综合的安全解决方法,以下关于PDRR安全模型的描述,错误的是()
A.PDRR模型包括防护、检测、响应和恢复四个部分;B.PDRR是一个动态的信息系统安全运营模型;C.PDRR模型中,检测部分的功能就是检测入侵者的身份;D.响应是PDRR模型的最后一个环节,检测出入侵后,响应系统开始响应事件处理和其他业务
正确答案是:D 你的答案是:D 此题得分:2
展开解析
16
2分
企业信息系统安全防护体系建设需要划分安全域,以下描述错误的是()
A.划分安全域前需要确定企业信息系统安全防护体系的防护范围;B.确定安全域是企业信息系统安全防护体系建设的首要任务;C.划分安全域可以设立清晰的防护边界对系统进行保护;D.不能将相同安全防护需求的对象划分到同一个安全域
正确答案是:D 你的答案是:D 此题得分:2
展开解析
17
2分
虚拟专用网(Virtual Private Network,VPN)是一种“基于公共数据网,给用户一种直接连接到私人局域网感觉的服务”。以下不属于VPN技术的接入方式的是()
A.拨号VPN;B.IPsec VPN;C.SSL VPN;D.APR VPN
正确答案是:D 你的答案是:D 此题得分:2
展开解析
18
2分
入侵检测系统和入侵防御系统可以弥补防火墙功能的不足,以下关于它们的描述正确的是()
A.入侵检测系统(IDS)在攻击发生之前,可以预先发出警报;B.入侵检测系统(IDS)倾向于提供主动防护,预先对入侵活动和攻击性网络流量进行拦截;C.入侵防御系统(IPS)不但能精确地检测到攻击行为,而且能通过一定的响应方式实时地终止入侵行为的发生;D.入侵防御系统(IPS)典型的部署方式是多ISP部署
正确答案是:C 你的答案是:C 此题得分:2
展开解析
19
2分
在自适应的安全防护体系中,关于安全策略基本的设计原则的描述,错误的是()
A.先难后易;B.先急后缓;C.先众后寡;D.先端后网
正确答案是:A 你的答案是:A 此题得分:2
展开解析
20
2分
不同设备、不同类型的安全数据的融合有利于网络安全事件的综合分析,以下不属于数据融合层次的是()
A.原始数据融合;B.特征级融合;C.决策级融合;D.环境级融合
正确答案是:D 你的答案是:D 此题得分:2
展开解析
21
2分
网络中追踪溯源是指确定网络攻击者身份或位置及其中间介质的过程,网络攻击模型涉及到的机器不包括()
A.僵尸机器;B.VPN网关;C.攻击者;D.跳板
正确答案是:B 你的答案是:B 此题得分:2
展开解析
22
2分
网络取证(network forensics)是抓取、记录和分析网络事件以发现安全攻击或其他的问题事件的来源,以下不属于网络取证特点的是()
A.动态;B.实时;C.多态;D.稳定
正确答案是:D 你的答案是:D 此题得分:2
展开解析
23
2分
网络取证可按照不同的方式划分为不同的类型,以下不属于网络取证分类方法的是()
A.按照采集方式进行分类;B.按照随机事件进行分类;C.按照取证时延性进行分类;D.按照不同的视角进行分类
正确答案是:B 你的答案是:B 此题得分:2
展开解析
24
2分
网络取证是一个迅速发展的研究领域,在网络信息安全方面有着重要的应用前景,以下不属于网络取证特征的是()
A.客观性;B.关联性;C.随机性;D.合法性
正确答案是:C 你的答案是:C 此题得分:2
展开解析
25
2分
蜜罐技术是一种能够主动的网络安全防御技术,以下不属于蜜罐配置模式的是()
A.无监视配置;B.诱骗服务;C.弱化系统;D.用户模式服务器
正确答案是:A 你的答案是:A 此题得分:2
展开解析
26
2分
在互联网出现之前,传统的应急响应技术具有以下特点()
A.单一行业、专业、领域中的应对与处置,面对的事件复杂性相对较低;B.可以是对于一个区域内常见事件的应对与处置,人们认识角度比较单一;C.传统的多领域协同响应,应急中需要采用的技术手段和管理策略比较明晰;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
27
2分
信息系统应急响应在网络信息系统中至关重要,下列选项中关于现代应急响应技术的发展趋势特点的说法错误的是()
A.开展体系性的建设与整合工作,不同层次的应急平台的功能和技术体系要有区别性;B.发达国家重视运用先进的网络技术、遥感技术、传感和信号处理技术,建立和完善网络化的国家级应急预警系统;C.加强应急平台涉及的公共安全基础数据的综合汇集与分级分类管理;D.重视灾害事故的时空风险预测、危险性分析与决策支持
正确答案是:A 你的答案是:A 此题得分:2
展开解析
28
2分
参照国家标准GB/Z20986-2007《信息安全事件分类指南》,根据信息安全事件发生的原因、表现形式等,对网络/信息安全事件进行分类,下列选项中说法错误的是()
A.恶意程序事件是指蓄意制造、传播有害程序,或是因受到有害程序性的影响而导致的信息安全事件;B.网络攻击事件是指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击;C.信息破坏事件是指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件;D.设备设施故障是指由于信息系统自身故障或外围保障设施故障而导致的信息安全事件
正确答案是:C 你的答案是:C 此题得分:2
展开解析
29
2分
根据我国网络安全事件的分类分级标准,将网络安全应急响应分成4级,特别重大的是()
A.Ⅰ级;B.Ⅱ级;C.Ⅲ级;D.Ⅳ级
正确答案是:A 你的答案是:A 此题得分:2
展开解析
30
2分
基于闭环控制的动态信息安全理论模型在1995年开始逐渐形成并得到了迅速发展,以下不属于信息系统安全运营模型的是()
A.PDRR模型;B.WPDRRC模型;C.PPDR模型;D.SWOT模型
正确答案是:D 你的答案是:D 此题得分:2
展开解析
31
2分
信息安全防护框架从下至上可分为网络层安全管控、虚拟层安全管控、系统层安全管控、应用层安全管控、数据层安全管控及用户层安全管控,以下不属于网络层安全管控内容的是()
A.网络安全域控制;B.网络拥塞控制;C.网络准入控制;D.网络流量分析及监测
正确答案是:B 你的答案是:B 此题得分:2
展开解析
32
2分
信息系统安全运营大致分为信息系统安全防护和信息系统安全运维,其中信息系统的安全运维工作分为三个层次开展,不包括()
A.基础实践层;B.安全能力层;C.信息收集层;D.展示决策层
正确答案是:C 你的答案是:C 此题得分:2
展开解析
33
2分
对安全数据进行了有效的降维处理、关联、融合之后,开展具体的安全分析可以大致分为三个阶段,不包括()
A.基础的安全数据分析;B.基于安全数据的行为分析;C.基于数学演算的理论分析;D.基于人工智能的安全分析和预警
正确答案是:C 你的答案是:C 此题得分:2
展开解析
34
2分
虚拟专用网络(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。关于VPN的发展,以下描述不正确的是()
A.VPN诞生之前,企业采用的方式是向电信运营商租赁专线为企业提供二层链路;B.VPN诞生之前,随着异步传输模式和帧中继技术的兴起,电信运营商开始使用虚电路的方式来为企业建立点到点的二层链路;C.企业在传统网络的支持下,对网络的灵活性、安全性、经济性和扩展性等方面提出需求,VPN由此应运而生;D.客户端通过VPN连接与专用网络中的计算机进行通信时,可以直接将所有数据传输到目的计算机
正确答案是:D 你的答案是:D 此题得分:2
展开解析
35
2分
VPN具有在公用网络上建立专用网络,进行加密通讯的功能。下列关于VPN的选项中,不正确的是()
A.VPN具有专用和虚拟两个特征;B.根据VPN应用平台可分为软件VPN和硬件VPN平台;C.按实现层次划分,VPN技术包括基于数据链路层的VPN、基于网络层的VPN技术、基于应用层的VPN技术等;D.企业内部虚拟专网指的是企业员工或企业的小分支机构通过公共网络远程拨号的方式构建的虚拟专用网,可以随时随地访问
正确答案是:D 你的答案是:D 此题得分:2
展开解析
36
2分
VPN指依靠ISP和其他NSP(网络服务提供者)在公用网络(如Internet、Frame Relay、ATM)建立专用的数据通信网络的技术。关于VPN支持的接入方式,以下选项不正确的是()
A.拨号VPN远程接入;B.IPsec VPN远程接入;C.SSL VPN远程接入;D.Telnet远程接入
正确答案是:D 你的答案是:D 此题得分:2
展开解析
37
2分
SSL VPN是解决远程用户访问公司敏感数据最简单最安全的解决技术。下列关于SSL VPN的特点的描述中,不正确的是()
A.配置简单;B.成本较高;C.细分控制;D.认证多样
正确答案是:B 你的答案是:B 此题得分:2
展开解析
38
2分
不同类型客户对VPN存在需求差异,其中不包括()
A.技术方面的差异;B.客户具体需求的差异;C.IP地址的差异;D.多样的应用需求差异
正确答案是:C 你的答案是:C 此题得分:2
展开解析
39
2分
VPN实质上就是利用加密技术在公网上封装出一个数据通讯隧道。关于VPN隧道技术,下列描述不正确的是()
A.通过对通信数据进行封装,再在公共网络上建立一条通信双方专用的通道;B.将来自其他企业的数据装入隧道中传输;C.目前主要有两类隧道协议,分别是第二层(链路层)隧道协议和第三层(网络层)隧道协议;D.通过VPN隧道可以在IP网络中传输ATM、FR数据帧,或IPX、Apple Talk数据包
正确答案是:B 你的答案是:B 此题得分:2
展开解析
40
2分
IPSec不是一个单独的协议,而是包括一组协议,下列选项中不属于IPSec的是()
A.认证头协议;B.封装有效载荷协议;C.密钥管理协议;D.SMTP协议
正确答案是:D 你的答案是:D 此题得分:2
展开解析
41
2分
分布式拒绝服务DDoS攻击是指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,其英文全称是()
A.Distributed Denial of Service;B.Distributed Denial of Standard;C.Dynamic Denial of Service ;D.Digital Distributed of Service
正确答案是:A 你的答案是:A 此题得分:2
展开解析
42
2分
网络欺骗就是使入侵者相信信息系统存在有价值的、可利用的安全弱点,并具有一些可攻击窃取的资源(当然这些资源是伪造的或不重要的),并将入侵者引向这些错误的资源。以下哪种属于网络欺骗?
A.ARP欺骗;B.DNS欺骗;C.IP欺骗;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
43
2分
一个密码系统,通常简称为密码体制,由五部分组成:明文空间、密文空间、密钥空间、()、解密算法
A.分配密钥;B.伪装数据;C.访问控制;D.加密算法
正确答案是:D 你的答案是:D 此题得分:2
展开解析
44
2分
虽然用近代密码学的观点来看,许多古典密码是很不安全的,或者说是极易破译的,但是我们不能忘记古典密码在历史上发挥的巨大作用。以下哪项属于古典密码实例?
A.置换密码;B.代替密码;C.代数密码;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
45
2分
根据明密文的划分和密钥的使用不同,可以将密码体制分为()和序列密码。
A.代数密码;B.分类密码;C.分组密码;D.分级密码
正确答案是:C 你的答案是:C 此题得分:2
展开解析
46
2分
用户的身份认证是许多应用系统的第一道防线,其目的在于识别用户的合法性,从而阻止非法用户访问系统。以下属于身份验证的是()
A.口令验证;B.生物特征识别;C.手机验证码;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
47
2分
口令攻击是网络攻击的最简单、最基本的一种形式,以下属于口令攻击类型的是()
A.字典攻击;B.强行攻击;C.组合攻击;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
48
2分
BGP用于在不同的自制系统之间交换路由信息。以下说法错误的是()
A.BGP是外部网关协议,允许一个AS与另一个AS进行通信;B.BGP支持基于策略的选择;C.BGP路由信息的传输采用UDP协议;D.BGP允许发送方把路由信息聚集在一起,用一个条目来表示多个相关的目的网络
正确答案是:C 你的答案是:C 此题得分:2
展开解析
49
2分
以下关于暗网说法错误的是()
A.暗网是指那些存储在网络数据库里、不能通过超链接访问而需要通过动态网页技术访问的资源集合;B.暗网是深网的一部分;C.一般来说暗网都使用特定编码关键词技术,只有通过这一技术才能摸着它的边缘部分;D.虚拟网络不属于暗网
正确答案是:D 你的答案是:D 此题得分:2
展开解析
50
2分
分布式拒绝服务(DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。以下属于被DDoS攻击时可能的出现的现象的是()
A.被攻击主机上有大量等待的TCP连接;B.网络中充斥着大量的无用的数据包,源地址为假;C.制造高流量的无用数据,造成网络拥塞;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2