27、在工程实施之前,验收方可以不给施工方弱电布线图纸,但施工结束后必须有图纸
A、 对
B、 错
您的答案: 标准答案: B
28、在OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是
A、 传输层
B、 表示层
C、 会话层
D、 应用层
您的答案: 标准答案: C
29、 络中端口与端口之间连接所用的层是
A、 络层
B、 表示层
C、 应用层
D、 传输层
您的答案: 标准答案: D
30、IPV4是32位 络地址
A、 对
B、 错
您的答案: 标准答案: A
31、在无线协议里面,能够达到54Mbps/2.4GHz频段的协议类型是
A、 802.11 x
B、 802.11 a
C、 802.11 g
D、 802.11 I
您的答案: 标准答案: C
32、在云技术服务里,支持软件云服务,按权限访问特定应用的技术是
A、 SaaS
B、 IaaS
C、 PaaS
您的答案: 标准答案: A
33、代表非盈利性组织的域名是
A、 COM
B、 ORG
C、 NET
D、 INT
您的答案: 标准答案: B
34、在现代 络中3g 络的频谱能达到1800MHz
A、 对
B、 错
您的答案: 标准答案: B
35、保存着路由器上当前IOS版本的介质是
A、 ROM
B、 RAM
C、 Flash
D、 NVRAM
您的答案: 标准答案: C
36、哪种存储介质掉电后数据不易丢失
A、 ROM
B、 NVRAM
C、 Flash
您的答案: 标准答案: B
37、在CISCO命令行界面中只有一个#的模式表示什么
A、 enable模式
B、 用户模式
C、 配置模式
您的答案: 标准答案: A
38、一般路由器界面中,有两级访问权限,用户级和特权级
A、 对
B、 错
您的答案: 标准答案: A
39、配置默认路由正确的命令是
A、 R1(config-if)#ip route 0.0.0.0 100.0.0.2
B、 R1(config-if)#ip route 0.0.0.0 0.0.0.0 100.0.0.2
C、 R1(config-if)#ip route 100.0.0.2 0.0.0.0
D、 R1(config-if)#ip route 100.0.0.2 0.0.0.0 0.0.0.0
您的答案: 标准答案: B
40、有几个RFC定义了IPsec的核心
A、 一个
B、 两个
C、 三个
D、 四个
您的答案: 标准答案: C
41、当一个路由器接收到发往另一个路由器的内部 络 文时,IPSEC暂不会被启动,只有当传输数据时才会启动
A、 对
B、 错
您的答案: 标准答案: B
42、以下哪种描述是ntdp协议的作用
A、 时间同步
B、 收集 络拓扑信息
C、 络扫描工具
您的答案: 标准答案: B
43、ACL的作用是什么
A、 控制 络服务质量
B、 访问控制列表
C、 增强内部 关路由协议
D、 地址解析协议
您的答案: 标准答案: B
44、路由器命令中全双工配置命令是
A、 duplex full
B、 duplex auto
C、 duplex half
您的答案: 标准答案: A
45、密码学家对以下属于高频字母的分类是
A、 D,L,U,C,M
B、 P,F,Y,W,G,B,Y
C、 E,T,A,O,N,I,R,S,H
您的答案: 标准答案: C
46、近代密码学的理论主要手段是替代和换位
A、 对
B、 错
您的答案: 标准答案: A
47、密码管理过程中唯一要保护的是
A、 密钥
B、 算法
C、 加密方法
您的答案: 标准答案: A
48、密码学转换技术里的雪崩效应是指
A、 算法用于确保加密过程中不会产生某种模式的随机值。与密钥一同使用,传输时不用加密
B、 与扩散类似,算法输入值轻微的变化会引起输出值的显著变化
C、 明文加密之前对其把明文的最后一个块增加到每一块需要的长度
您的答案: 标准答案: B
49、已知明文攻击的方法是
A、 攻击者选择特定明文发给受害者,待受害者加此明文发送出去后,再截
B、 攻击者拥有一条或多条消息的明文和相对应的密文
C、 通过搜集外部的信息来分析进行攻击
您的答案: 标准答案: B
50、何种加密类型是128位分组,密钥长度可为128,192,256,进行16轮运算
A、 CAST
B、 IDEA
C、 Twofish
您的答案: 标准答案: C
1、针对哈希算法的攻击方式是
A、 暴力攻击
B、 信息载荷
C、 数学分析
您的答案: 标准答案: A
2、消息分组为512位,产生128位的散列值是哪种密码技术
A、 RSA
B、 ECC
C、 MD5
您的答案: 标准答案: C
3、AES算法,要求是分组算法,支持128,192,256密钥长度
A、 对
B、 错
您的答案: 标准答案: A
4、哪种属于业务过程中的无限事件
A、 台风洪水
B、 络中断
C、 信息损失
D、 交通瘫痪
您的答案: 标准答案: A
5、业务连续性发生中断的时候最大的影响是哪种行业
A、 医疗
B、 能源
C、 媒体
您的答案: 标准答案: B
6、BCP的活动包括哪个
A、 分配责任
B、 物流统计
C、 工程管理
您的答案: 标准答案: A
7、属于业务影响分析的是
A、 BCP
B、 BIA
C、 DRP
D、 ISO
您的答案: 标准答案: B
8、以下哪个是平均故障间隔时间
A、 MTTR
B、 MTBF
C、 MTBD
您的答案: 标准答案: B
9、BCP的策略过程包括建立技能和培训工作,帮助制定各种连续性选项
A、 对
B、 错
您的答案: 标准答案: B
10、包含政策,组织,业务,资源的国际标准是
A、 BCP
B、 BS25999-2
C、 IEC27031
D、 DRI
您的答案: 标准答案: B
11、BS25999是关于什么的标准
A、 英国BSI业务连续性管理
B、 国际协会专业实践
C、 业务连续性有序实践
您的答案: 标准答案: A
12、DRI是用来取代ISO22301国际标准的
A、 对
B、 错
您的答案: 标准答案: B
13、OWASP Mobile Risks里的设备信息未保护是属于哪一项
A、 密码破解
B、 意外的数据泄漏
C、 同过不可信输入进行安全决策
D、 不安全的数据存储
您的答案: 标准答案: D
14、哪种情况属于软件出现开发问题的时候使软件进入冷重启加载
A、 发生一个内核故障,以受控的方式关闭系统
B、 以不受控方式出现之后
C、 一个意外内核或介质故障
您的答案: 标准答案: C
15、在开发安全里,哪种属于软件的脆弱性测试
A、 不得明文方式传送命令数据
B、 内核缺陷
C、 软件的许可问题
您的答案: 标准答案: B
A、 对
B、 错
您的答案: 标准答案: A
17、数据库模型当中,属于层次数据库的是
A、 组合逻辑树结构中相关联的记录和字段如LDAP
B、 使用属性行和元组列来包含组织信息是广泛的模型
C、 设计为管理多种不同类型的数据
D、 允许每个数据元素用于多个父节点和子记录
您的答案: 标准答案: A
18、哪种是第二代编程语言
A、 机器语言
B、 汇编语言
C、 自然语言
您的答案: 标准答案: B
19、在web开发过程中对于用户要操作重要的操作建议采用
A、 密码要小于6位方便记忆
B、 验证码使用后不要失效
C、 接受短信验证码
您的答案: 标准答案: C
20、确定目标,识别解决风险,开发和测试,计划下次迭代的是哪种开发模型
A、 增量模型
B、 原型模型
C、 螺旋模型
您的答案: 标准答案: C
21、分析和快速设计是增量模型中的一种
A、 对
B、 错
您的答案: 标准答案: B
22、瀑布式模型一般分为几个阶段
A、 4个
B、 3个
C、 2个
D、 1个
您的答案: 标准答案: A
23、传统项目中不包含单元测试
A、 对
B、 错
您的答案: 标准答案: B
24、最好的架构,需求和设计出自于
A、 团队
B、 经理
C、 设计
您的答案: 标准答案: A
25、敏捷不是指下面的哪一种
A、 方法论
B、 价值观
C、 原则
您的答案: 标准答案: A
26、公司治理模型中 COSO 和 Cobit的关系正确的是/p>
A、 COSO 模型和 CobiT 模型一样重要
B、 CobiT 模型比 COSO 模型重要
C、 COSO 模型比 CobiT 模型重要
D、 COSO 模型是 CobiT 模型的一部分
您的答案: 标准答案: C
27、COSO 是 IT 风险控制模型是否正确/p>
A、 对
B、 错
您的答案: 标准答案: B
28、在开发过程中,对于已经做过的事情,进行重复性利用,属于CMMI模型中的哪一级/p>
A、 初始级
B、 已管理级
C、 已定义级
D、 量化管理级
您的答案: 标准答案: B
29、ITIL 模型是一套应用于IT服务管理的实践标准是否正确/p>
A、 对
B、 错
您的答案: 标准答案: A
30、不属于渗透工程师主要职能的有/p>
A、 新产品的安全测试
B、 调研要测试目标的信息
C、 修改测试产品出现的错误
D、 出具测试 告及修复方案
您的答案: 标准答案: C
31、CXO 并不需要承担公司法律及业务责任是否正确/p>
A、 对
B、 错
您的答案: 标准答案: B
32、对企业员工进行安全意识培训属于以下哪一团队职责/p>
A、 风险管理团队
B、 风险测试团队
C、 风险分析团队
D、 风险评估团队
您的答案: 标准答案: A
33、风险分析团队需要对风险造成的影响和对策的成本之间达到预算平衡的效果,是否正确/p>
A、 对
B、 错
您的答案: 标准答案: A
34、以下说法错误的是/p>
A、 信息安全管理员有责任推广企业信息安全策略,给出安全管理指南
B、 信息安全主任委员有权利决策公司安全规划方向
C、 信息安全委员秘书负责组织安拍和召集评审会议、会议记录
D、 信息安全委员秘书可以决策公司安全规划方向
您的答案: 标准答案: D
35、信息安全委员会有权对各部门的资源访问权限做限制,是否正确/p>
A、 对
B、 错
您的答案: 标准答案: A
36、ISO27001:2005 的内容不包括:
A、 安全方针
B、 访问控制
C、 资产管理
D、 产品发布
您的答案: 标准答案: D
37、ISO27001:2013 标准内容包括14个领域和113个控制措施,是否正确/p>
A、 对
B、 错
您的答案: 标准答案: A
38、SOA适用性声明ISO27001中提到的物理环境安全不包括以下哪一项/p>
A、 物理入口控制
B、 密码策略
C、 办公室、房间和设施的安全保护
D、 公共访问、交接区安全
您的答案: 标准答案: B
39、在SOA适用性声明ISO27001中, 络服务的安全属于 络安全管理中的一部分,是否正确/p>
A、 对
B、 错
您的答案: 标准答案: A
40、以下步骤不属于ISMS模型的有哪一项/p>
A、 实施所选的控制措施以满足控制目标
B、 对ISMS实施可识别的改进
C、 对项目进行检测、控制
D、 定义ISMS策略、范围
您的答案: 标准答案: C
41、ISMS模型中的 CHECK ,是指定义ISMS策略、范围,是否正确/p>
A、 对
B、 错
您的答案: 标准答案: B
42、以下属于信息所有者应承担的责任的是/p>
A、 接受企业风险级别,承担风险首责
B、 策略控制失效首责
C、 监控、分析、变更事项首责
D、 本职工作数据安全责任
您的答案: 标准答案: D
43、员工的工作经历在信息分类中属于隐私信息,是否正确/p>
A、 对
B、 错
您的答案: 标准答案: A
44、以下属于性能测试的是哪一项/p>
A、 硬盘性能
B、 虚拟机配置
C、 数据库管理
D、 应用配置
您的答案: 标准答案: A
45、建立策略目录树,可以方便信息安全策略的规划和实施,是否正确/p>
A、 对
B、 错
您的答案: 标准答案: A
46、以下对SSO验证说法正确的是哪一项/p>
A、 根据用户已知的内容进行验证,如密码
B、 根据用户拥有的物品进行验证,如钥匙
C、 根据用户身份进行验证,如指纹
D、 通过一个合法授权管理访问多个授权系统
您的答案: 标准答案: D
47、身份验证是一种执行策略,是否正确/p>
A、 对
B、 错
您的答案: 标准答案: A
48、访问控制模型不包括以下哪一项/p>
A、 自主访问控制
B、 强制访问控制
C、 角色型访问控制
D、 访客访问控制
您的答案: 标准答案: D
49、Bell-LaPadula 模型中的强星型规则是指,一个主体只能在一个安全级别上执行,是否正确/p>
A、 对
B、 错
您的答案: 标准答案: A
50、以下不属于技术实践威胁的是/p>
A、 文档下载
B、 字典攻击
C、 登录欺骗
D、 络钓鱼
您的答案: 标准答案: A
1、进行密码爆破属于字典攻击,是否正确/p>
A、 对
B、 错
您的答案: 标准答案: A
2、以下哪项不属于企业安全环境中的物理安全/p>
A、 配电系统
B、 墙壁和天花板建筑材料
C、 外围组件
D、 钓鱼页面
您的答案: 标准答案: D
3、在企业工作环境物理安全中,墙壁天花板的材料选用、防火等级、承重并不重要,是否正确/p>
A、 对
B、 错
您的答案: 标准答案: B
4、视频中提到,液体(石油)在火灾级别中属于哪一类/p>
A、 A类
B、 B类
C、 C类
D、 D类
您的答案: 标准答案: B
5、为了保护计算机和数据要定期对计算机做数据备份,是否正确/p>
A、 对
B、 错
您的答案: 标准答案: A
6、下面那个选项不是企业信息安全范围三大控制的():
A、 管理控制
B、 物理控制
C、 虚拟控制
D、 技术控制
您的答案: 标准答案: C
7、国际通用CIA准则环境三角那个不是():
A、 保密性
B、 完整性
C、 实践性
D、 可用性
您的答案: 标准答案: C
8、企业信息安全范围三大控制中,管理控制包括风险管理、安全治理、操作安全、法律法规、业务连续行控制和灾难格式计划。()
A、 对
B、 错
您的答案: 标准答案: B
9、下面对安全风险的定义不正确的是():
A、 缺少安全措施的一种缺陷
B、 利用识别脆弱性不会带来安全威胁
C、 显示一个脆弱性的列子
D、 威胁主体利用脆弱性带来的影响
您的答案: 标准答案: B
10、通过资产价值,威胁价值来赋值划分安全等级错误的是():
A、 6,高
B、 4~5,高
C、 1~3,低
D、 4~5,中
您的答案: 标准答案: B
11、信息安全定义属性有风险、暴露、威胁和脆弱性。()
A、 对
B、 错
您的答案: 标准答案: A
12、企业信息框架、信息安全规划所有部门沟通正确的是():
A、 说的一些事情、术语不一样,业务纯利润、保值投资策略,产品,业务无风险
B、 利用信息安全框架模型组织共鸣,来组织有共同的话题、方向和内容
C、 业务一般都理解你技术花在方案上
D、 技术一般都理解业务这个利润的价值和谁在做怎样的事情
您的答案: 标准答案: B
13、根据安全人员架构不是安全职能的是():
A、 安全教育培训
B、 审计部门
C、 执行管理者:CXO
D、 安全管理者:CIO、CISO、CTO
您的答案: 标准答案: A
14、CXO不包括CIO/CISO/CSO/CPO/CTO这些企业安全架构。()
A、 对
B、 错
您的答案: 标准答案: B
15、通用安全模型ISO27001安全属性黄金三角正确的是():
A、 完整性:未授权者能对信息更改
B、 保密性:信息不能泄露给未授权者,确保那些适合的人能访问或看到信息
C、 保密性:信息泄露能给未授权者,也可以访问或看到信息
D、 可用性:用户要求访问使用特性,不用确保授权人在使用信息
您的答案: 标准答案: B
16、通用安全模型ISO27001能给未授权者访问到信息,更改信息和使用信息。()
A、 对
B、 错
您的答案: 标准答案: B
17、企业的安全标准,战术目标说法正确的是():
A、 强制性活动,动作或规划,确保组织机构之间同意方式
B、 违反战术的标准内容
C、 做到和不支持策略的战术工具
D、 所谓的标准不需要满足策略存在的战术工具
您的答案: 标准答案: A
18、下面对措施说法错误的是():
A、 措施不是为项目、计划任务而存在的
B、 为完成步骤,制定的人员,范围,活动
C、 为达到特定目标而执行的详细步骤
D、 措施包括自定完成事情的时间,自定完成任务的时候需要详细阶段与步骤
您的答案: 标准答案: A
19、基准是设定一些标准安全,不能触碰、超越的底线,定义所需要的最低保护级别。()
A、 对
B、 错
您的答案: 标准答案: A
20、指南是为达到特定目标而执行的详细步骤,不便于搭建服务器、中间件和自定文档。()
A、 对
B、 错
您的答案: 标准答案: B
21、主体访问客体步骤正确的是():
A、 身份标识,身份验证,授权,访问资源,问责
B、 用户,授权,程序,系统。
C、 密码短语,密钥,个人身份证(PIN),令牌,访问资源
D、 身份标识,主体凭证,身份验证,授权,问责
您的答案: 标准答案: A
22、访问控制是一种安全手段,主体即一个虚体,客体是被访问信息或被访问实体,访问指主体和客体之间的信息流动。()
A、 对
B、 错
您的答案: 标准答案: B
23、主体和客体之间理解,主动去访问电脑、应用的是主体,被访问的文件、磁盘是客体。()
A、 对
B、 错
您的答案: 标准答案: A
24、企业常见身份标识技术有ID、用户名、AD域控、行为管理设备、账 、LDAP。()
A、 对
B、 错
您的答案: 标准答案: A
25、通过观景、入口、设施 区布局、照明等条件模式来预防犯罪。()
A、 对
B、 错
您的答案: 标准答案: A
26、在车库内、楼梯间和电梯使用玻璃窗能让犯罪者打消作案心里想法。()
A、 对
B、 错
您的答案: 标准答案: A
27、TOGAF框架需求管理迭代步骤方法正确的是():
A、 架构愿景,业务架构,信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理
B、 预备阶段,架构能力管理,架构愿景,业务架构,信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理
C、 信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理
D、 构架变更管理,实施治理,迁移规划,机会及解决方案,,技术架构,信息系统架构
您的答案: 标准答案: A
28、Zachman企业框架方向和设计都是采用纵横坐标。()
A、 对
B、 错
您的答案: 标准答案: A
29、Zachman模型不是基于人来开发的一个模型框架。()
A、 对
B、 错
您的答案: 标准答案: B
30、SABSA模型内容不包括的层次是():
A、 审计、战略
B、 度量、实施
C、 渗透、防御
D、 概念
您的答案: 标准答案: C
31、SABSA模型纵横坐标定义错误的是():
A、 纵坐标:上下文,概念层,逻辑层,物理层,组件层,运营层
B、 横坐标:什么,为什么,过程,谁,地点,时间
C、 纵坐标:业务连续性,风险管理,服务和支持,管理和支持,平台安全,日程表
D、 横坐标:数据结构,标准,工具,标识、功能、ACL,过程和协议,顺序
您的答案: 标准答案: C
32、SABSA模型不是基于安全架构开发的一个模型和方法论。()
A、 对
B、 错
您的答案: 标准答案: B
33、CobiT是一个IT实践帮助模型,也是指导、IT管理标岗、控制和参考模型。()
A、 对
B、 错
您的答案: 标准答案: A
34、第一代防火墙技术是基于电路层流量
A、 对
B、 错
您的答案: 标准答案: B
35、数据通过防火墙传输是发生在哪层
A、 会话层
B、 传输层
C、 络层
D、 链路层
您的答案: 标准答案: C
36、防火墙术语中Trust指的是
A、 源端口
B、 源IP
C、 NAT
D、 DMZ
您的答案: 标准答案: B
37、集成防火墙类似于UTM
A、 对
B、 错
您的答案: 标准答案: A
38、防火墙的简单包过滤工作相关说法正确的是
A、 防火墙会检查数据区是否有恶意数据
B、 防火墙会建立连接状态表用于保持连接
C、 前后 文无关联
D、 防火墙对应用层控制较强
您的答案: 标准答案: C
39、防火墙包过滤规则中,21端口用于FTP数据包的传输
A、 对
B、 错
您的答案: 标准答案: B
40、CPU指令类型包括进程和线程
A、 对
B、 错
您的答案: 标准答案: A
41、分层级设计的操作系统中,0层控制哪方面
A、 应用程序
B、 存储
C、 处理器
D、 进程
您的答案: 标准答案: C
42、微内核架构中,核心在微内核,其它在客户端服务器端
A、 对
B、 错
您的答案: 标准答案: B
43、系统安全架构中属于终端防护的是
A、 主机防火墙
B、 交换机管理
C、 补丁管理
D、 上 监控
您的答案: 标准答案: A
44、操作系统安全保护的核心是系统应用程序及数据库功能
A、 对
B、 错
您的答案: 标准答案: B
45、Linux系统中对文件的权限控制属于哪类信息安全模型
A、 非干扰模型
B、 Biba模型
C、 Clark-Wilson模型
D、 访问矩阵模型
您的答案: 标准答案: D
46、以下哪类模型采用了分层级的设计
A、 信息流模型
B、 中国墙模型
C、 Bell-LaPadula模型
D、 非干扰模型
您的答案: 标准答案: C
47、状态机模型描述了一种无论处于何种状态都是绝对安全的系统
A、 对
B、 错
您的答案: 标准答案: B
48、人在互联 中的角色呈现多样性这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: A
49、视频中以下哪项不是舆情分析需要的知识储备/p>
A、 传播学
B、 统计学
C、 心理学
D、 人体力学
您的答案: 标准答案: D
A、 对
B、 错
您的答案: 标准答案: B
1、企业常见身份标识技术有ID、用户名、AD域控、行为管理设备、账 、LDAP。()
A、 对
B、 错
您的答案: 标准答案: A
2、通过观景、入口、设施 区布局、照明等条件模式来预防犯罪。()
A、 对
B、 错
您的答案: 标准答案: A
3、在车库内、楼梯间和电梯使用玻璃窗能让犯罪者打消作案心里想法。()
A、 对
B、 错
您的答案: 标准答案: A
4、TOGAF框架需求管理迭代步骤方法正确的是():
A、 架构愿景,业务架构,信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理
B、 预备阶段,架构能力管理,架构愿景,业务架构,信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理
C、 信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理
D、 构架变更管理,实施治理,迁移规划,机会及解决方案,,技术架构,信息系统架构
您的答案: 标准答案: A
5、Zachman企业框架方向和设计都是采用纵横坐标。()
A、 对
B、 错
您的答案: 标准答案: A
6、Zachman模型不是基于人来开发的一个模型框架。()
A、 对
B、 错
您的答案: 标准答案: B
7、SABSA模型内容不包括的层次是():
A、 审计、战略
B、 度量、实施
C、 渗透、防御
D、 概念
您的答案: 标准答案: C
8、SABSA模型纵横坐标定义错误的是():
A、 纵坐标:上下文,概念层,逻辑层,物理层,组件层,运营层
B、 横坐标:什么,为什么,过程,谁,地点,时间
C、 纵坐标:业务连续性,风险管理,服务和支持,管理和支持,平台安全,日程表
D、 横坐标:数据结构,标准,工具,标识、功能、ACL,过程和协议,顺序
您的答案: 标准答案: C
9、SABSA模型不是基于安全架构开发的一个模型和方法论。()
A、 对
B、 错
您的答案: 标准答案: B
10、CobiT是一个IT实践帮助模型,也是指导、IT管理标岗、控制和参考模型。()
A、 对
B、 错
您的答案: 标准答案: A
11、第一代防火墙技术是基于电路层流量
A、 对
B、 错
您的答案: 标准答案: B
12、数据通过防火墙传输是发生在哪层
A、 会话层
B、 传输层
C、 络层
D、 链路层
您的答案: 标准答案: C
13、防火墙术语中Trust指的是
A、 源端口
B、 源IP
C、 NAT
D、 DMZ
您的答案: 标准答案: B
14、集成防火墙类似于UTM
A、 对
B、 错
您的答案: 标准答案: A
15、防火墙的简单包过滤工作相关说法正确的是
A、 防火墙会检查数据区是否有恶意数据
B、 防火墙会建立连接状态表用于保持连接
C、 前后 文无关联
D、 防火墙对应用层控制较强
您的答案: 标准答案: C
16、防火墙包过滤规则中,21端口用于FTP数据包的传输
A、 对
B、 错
您的答案: 标准答案: B
17、CPU指令类型包括进程和线程
A、 对
B、 错
您的答案: 标准答案: A
18、分层级设计的操作系统中,0层控制哪方面
A、 应用程序
B、 存储
C、 处理器
D、 进程
您的答案: 标准答案: C
19、微内核架构中,核心在微内核,其它在客户端服务器端
A、 对
B、 错
您的答案: 标准答案: B
20、系统安全架构中属于终端防护的是
A、 主机防火墙
B、 交换机管理
C、 补丁管理
D、 上 监控
您的答案: 标准答案: A
21、操作系统安全保护的核心是系统应用程序及数据库功能
A、 对
B、 错
您的答案: 标准答案: B
22、Linux系统中对文件的权限控制属于哪类信息安全模型
A、 非干扰模型
B、 Biba模型
C、 Clark-Wilson模型
D、 访问矩阵模型
您的答案: 标准答案: D
23、以下哪类模型采用了分层级的设计
A、 信息流模型
B、 中国墙模型
C、 Bell-LaPadula模型
D、 非干扰模型
您的答案: 标准答案: C
24、状态机模型描述了一种无论处于何种状态都是绝对安全的系统
A、 对
B、 错
您的答案: 标准答案: B
25、人在互联 中的角色呈现多样性这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: A
26、视频中以下哪项不是舆情分析需要的知识储备/p>
A、 传播学
B、 统计学
C、 心理学
D、 人体力学
您的答案: 标准答案: D
A、 对
B、 错
您的答案: 标准答案: B
28、企业和政府中的舆情分析体系包括信息监测这个环节吗/p>
A、 对
B、 错
您的答案: 标准答案: A
29、在进行舆情事件分析时首先考量的是所在组织的利害关系这个说法对吗
A、 对
B、 错
您的答案: 标准答案: A
30、在案例中相关企业应当快速回应避免对品牌造成伤害这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: A
31、监测系统的作用在于海量信息的筛选这个说法正确吗/p>
A、 对
B、 错
您的答案: 标准答案: A
32、舆情分析工作中可以根据情况自己进行决策执行这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: B
33、研究舆情事件中参与者的身份构成重要吗
A、 对
B、 错
您的答案: 标准答案: A
34、下面哪些步骤是舆情管理中不必要的/p>
A、 舆情分析
B、 组织协同
C、 事后总结
D、 事件处理
您的答案: 标准答案: C
35、组织在舆情事件出现后的协同要根据组织架构中各个部分的职责和职能进行协同这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: A
36、单个维权和群体维权对于舆情工作的区别只是在于数量这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: B
37、这次事件后国家食品药品监督管理总局针对 会关心的疫苗安全问题发布科普知识予以回应,这是一种舆情处理吗/p>
A、 对
B、 错
您的答案: 标准答案: A
38、课程中的组织设计的管理考核是指划定舆情工作任务量化目标这个说法正确吗/p>
A、 对
B、 错
您的答案: 标准答案: A
39、管理者除了对舆情部门的管理还必须包括对自身信息的管理这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: A
40、领导能力只包括政策解读和决策对应两种能力这个说法正确吗/p>
A、 对
B、 错
您的答案: 标准答案: B
41、分析研判包括对信息产生的后果的预测这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: A
42、舆情工作的技术环节重点在于信息的收集和过滤这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: A
43、视频中从哪个角度分析 民对快播案件的态度/p>
A、 法律
B、 民结构
C、 道德
D、 互联 发展
您的答案: 标准答案: B
44、视频中提出的分析 告中 民主要的年龄段是多少/p>
A、 0-5
B、 6-17
C、 18-25
D、 25-35
您的答案: 标准答案: C
45、 站登记备案归以下哪个部门管理/p>
A、 公安部
B、 信办
C、 宣传部
D、 国安部
您的答案: 标准答案: B
46、监测系统的最终目标在于什么/p>
A、 关键字监测
B、 敏感词发现
C、 内容分析
D、 提高效率
您的答案: 标准答案: D
47、关键字监测和敏感词发现的目的在于过滤不相关信息这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: A
48、棱镜计划是只收集美国公民手机的隐私数据这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: B
49、监测系统用户管理中的审批功能是为了保障信息安全这个说法正确吗/p>
A、 对
B、 错
您的答案: 标准答案: A
50、监测系统的重点在于信息收集能力,而不在于信息关联能力这个说法正确吗/p>
A、 对
B、 错
您的答案: 标准答案: B
1、如何使用sqlmap自带的绕过脚本/p>
A、 sqlmap.py -u “http://xxx.com/index.phpd=1” –dbs
B、 sqlmap.py -u “http://xxx.com/index.php” –data “id=1” –dbs
C、 sqlmap.py -u “http://xxx.com/index.phpd=1” -v 3 –tamper “xxx.py” –dbs
D、 sqlmap.py -u “http://xxxx.com/index.php” –cookie “id=1” –level 2 –dbs
您的答案: 标准答案: C
2、下列哪项不是文件信息泄露的途径/p>
A、 站目录备份
B、 默认的 站数据库文件
C、 站提供的上传功能
D、 第三方源代码管理
您的答案: 标准答案: C
3、下列关于Windows权限的继承,说法不当的是/p>
A、 新建的子文件夹和文件会继承上一级目录的权限
B、 根目录下的文件夹或文件继承磁盘分区的权限
C、 下级目录可以拒绝继承上级权限
D、 默认子目录不继承上一级目录权限
您的答案: 标准答案: D
4、下列Backup Operators组权限中,说法错误的是/p>
A、 从 络访问此计算机
B、 调整进程的内存分配
C、 允许本地登录
D、 关闭系统
您的答案: 标准答案: B
5、下列哪个工具可以造成局域 络瘫痪/p>
A、 namp
B、 sqlmap
C、 arpspoof
D、 zaproxy
您的答案: 标准答案: C
6、下列解决“Zip炸弹”的办法中有效的是/p>
A、 限制文件大小和类型
B、 限制文件内容
C、 限制文件名称
D、 限制文件路径
您的答案: 标准答案: A
7、下列关于JAVA序列化机制的说法错误的是/p>
A、 包含系统资源的直接句柄和相对地址空间信息的字段不被声明为transient,该对象在序列化状态下可能会被修改
B、 保护虚拟机外的字节流的另一方式是对序列化包产生的流进行加密
C、 字节流加密防止解码或读取被序列化的对象的私有状态
D、 对象流就是将对象的内容进行流化,不可以对流化后的对象进行读写操作
您的答案: 标准答案: D
8、下列关于浏览器刷新和转到的说法错误的是/p>
A、 刷新检查时会保留之前的一些变量的值
B、 刷新浏览器取 页的新内容来更新本机缓存
C、 转到是浏览器会使用已经存于本机中的缓存
D、 转到使用本机中的缓存文件,同时保留之前的变量
您的答案: 标准答案: D
9、FileReader.read方法返回值的取值范围是____。
A、 0-127
B、 1-128
C、 0-255
D、 0-65535
您的答案: 标准答案: D
10、下列选项在样式表中会被浏览器忽略的____。
A、 /
B、 *
C、 //
D、 /**/
您的答案: 标准答案: D
11、CSS属性可以是元素固有的属性但不可以是自定义的属性。
A、 正确
B、 错误
您的答案: 标准答案: B
12、下面关于web组件的描述不正确的是____。
A、 主流的web前端框架包括:jQuery/Bootstrap/HTML5框架
B、 不同的web开发框架开发出的web应用功能也不同
C、 存储包括数据库存储、文件存储、内存存储
D、 目前最主流的web容器是Apache
您的答案: 标准答案: B
13、CSS属性可以是元素固有的属性但不可以是自定义的属性。
A、 正确
B、 错误
您的答案: 标准答案: B
14、下列代码<img/src=”ichunqiu.png”alt=“ichunqiu”> <img/’>能够被
A、 IE6
B、 IE7
C、 IE8
D、 IE9
您的答案: 标准答案: A
15、下列选项在样式表中会被浏览器忽略的是/p>
A、 /
B、 *
C、 //
D、 /**/
您的答案: 标准答案: D
16、下列选项是firebug中控制台命令行输入开头符 的是/p>
A、 :
B、 ~
C、 //
D、 >
您的答案: 标准答案: D
17、FileReader.read方法返回值的取值范围是/p>
A、 0-127
B、 1-128
C、 0-255
D、 0-65535
您的答案: 标准答案: D
18、InputStream.read返回值为____,作为读取流结束标志。
A、 true
B、 false
C、 -1
D、 1
您的答案: 标准答案: C
19、下面关于web组件的描述不正确的是____。
A、 主流的web前端框架包括:jQuery/Bootstrap/HTML5框架
B、 不同的web开发框架开发出的web应用功能也不同
C、 存储包括数据库存储、文件存储、内存存储
D、 目前最主流的web容器是Apache
您的答案: 标准答案: B
20、下列在执行完exp后获取cmd的shell应该输入____命令。
A、 system
B、 cmd
C、 whoami
D、 shell
您的答案: 标准答案: D
21、下列中容易被xss窃取账 信息的是____。
A、 不轻易访问陌生链接
B、 使用无线 络应注意自己是否被劫持
C、 发现 站中存在xss告知 站客服
D、 直接打开并登录别人发的 址
您的答案: 标准答案: D
22、下列插件中,具有代理功能的是:
A、 Hackbar
B、 FoxyProxy
C、 ModifyHeaders
D、 ShowIP
您的答案: 标准答案: B
23、下列软件中,是源代码审计工具的是:
A、 PCHunter
B、 WebShellKill
C、 AZServerTool
D、 Seay审计工具
您的答案: 标准答案: D
24、php.ini 是___配置文件:
A、 全局
B、 当前文件夹
C、 指定文件夹
D、 指定文件
您的答案: 标准答案: A
25、在php配置文件,设置short_open_tag =On的意思是:
A、 启用全局变量
B、 关闭全局变量
C、 启用短标签
D、 关闭短标签
您的答案: 标准答案: C
26、开启php安全模式后,下列哪个代码无法正常执行:
A、 <hp echo “Hello World”; gt;
B、 <hp phpinfo()gt;
C、 <hp system(‘whoami’)>
D、 <hpinfo();gt;
您的答案: 标准答案: C
27、在php.ini中设置allow_url_include=off后, 站程序能够包含远程文件
A、 对
B、 错
您的答案: 标准答案: B
28、下列php函数属于危险函数的是:
A、 echo
B、 eval
C、 levenshtein
D、 php_check_syntax
您的答案: 标准答案: B
29、下列函数中,不属于包含函数的是:
A、 require
B、 include
C、 include_once
D、 levenshtein
您的答案: 标准答案: D
30、重命名一个文件或目录的函数是:
A、 rmdir
B、 unlink
C、 rename
D、 fopen
您的答案: 标准答案: C
31、下列函数中不属于命令执行函数的是:
A、 exec()
B、 proc_open()
C、 system()
D、 echo()
您的答案: 标准答案: D
32、php.ini中的安全模式是默认开启
A、 对
B、 错
您的答案: 标准答案: B
33、安装好XDebug后,需要配置什么文件才能够使用:
A、 php.ini
B、 .htaccess
C、 httpd.conf
D、 nsswitch.conf
您的答案: 标准答案: A
34、我们可以使用XDebug来跟踪,调试和分析PHP程序
A、 对
B、 错
您的答案: 标准答案: A
35、php程序中针对于安装问题的审计属于特定功能定向法:
A、 对
B、 错
您的答案: 标准答案: A
36、登录密码爆破属于哪一类漏洞:
A、 XSS
B、 sql注入
C、 撞库
D、 CSRF
您的答案: 标准答案: C
37、通过删除phpsessid,达到绕过验证码的目的,该攻击手法名称为:
A、 绕过sessid爆破
B、 修改sessid爆破
C、 sessid不更新造成爆破
D、 根据sessid生成验证码造成爆破
您的答案: 标准答案: A
38、通过使用不易被识别的验证码,且不根据sessid生成验证码内容能够有效防止爆破攻击
A、 对
B、 错
您的答案: 标准答案: A
39、下列漏洞中,哪些不属于注入漏洞:
A、 命令执行
B、 XSS
C、 敏感信息泄漏
D、 sql注入
您的答案: 标准答案: C
40、下列函数中,哪个不能用来执行命令注入漏洞:
A、 system()
B、 exec()
C、 echo()
D、 passthru()
您的答案: 标准答案: C
41、使用正则表达式对输入的参数进行过滤,能够达到修补和防御命令注入漏洞
A、 对
B、 错
您的答案: 标准答案: A
42、本机文件包含漏洞不能够包含哪些文件:
A、 日志文件
B、 本地 站文件
C、 远程木马文件
D、 session文件
您的答案: 标准答案: C
43、当allow_url_include和allow_url_fopen都设置为off时,能够直接包含共享文件
A、 对
B、 错
您的答案: 标准答案: A
44、下列注入漏洞不属于sql注入的是:
A、 数字型注入
B、 字符型注入
C、 cookie注入
D、 跨站脚本注入
您的答案: 标准答案: D
45、下列功能点不能够造成sql注入的有:
A、 使用模糊查询
B、 waf替换关键字
C、 使用id进行查询
D、 站html标签过滤不完善
您的答案: 标准答案: D
46、使用完善的waf脚本且对sql语句中的参数进行处理,能够修补和杜绝sql注入漏洞
A、 对
B、 错
您的答案: 标准答案: A
47、截断注入在什么情况下比较适用:
A、 无法闭合单引 进行注入时
B、 数据库语句为双条件
C、 当无法闭合单引 进行注入时且为数据库语句为双条件
D、 当无法闭合单引 进行注入时不为数据库语句为双条件
您的答案: 标准答案: C
48、下列选项对二次注入说法正确的是:
A、 当用户输入的恶意数据首次传送给数据库时,将会进行安全的处理,但当应用程序调用时将会以一种危险的方式运行
B、 当用户输入的恶意数据传送给数据库时,应用程序调用时将会以一种危险的方式运行
C、 如果无法注释sql语句则无法进行二次注入攻击
D、 无法闭合单引 是,无法进行二次注入攻击
您的答案: 标准答案: A
49、为所有数据库访问使用参数查询并参数化集成到查询中的每个数据项,可以有效的防御二次注入漏洞
A、 对
B、 错
您的答案: 标准答案: A
50、任意文件读取属于什么漏洞:
A、 文件操作漏洞
B、 数据库操作漏洞
C、 XSS漏洞
D、 文件包含漏洞
您的答案: 标准答案: A
1、下列哪个操作不能通过越权漏洞来实现:
A、 修改管理员密码
B、 修改其他人帐 密码
C、 删除 站代码
D、 查看其它人信息
您的答案: 标准答案: C
2、越权漏洞分为平行越权和垂直越权:
A、 对
B、 错
您的答案: 标准答案: A
3、下列对跨站脚本攻击(XSS)的描述正确的是:
A、 XSS 攻击指的是恶意攻击在 WEB 页面里插入恶意代码, 当用户浏览该页面时嵌入其中 WEB 页面的代
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!