GZ032 信息安全管理与评估赛题第1套
一、 单选题 (每题 2 分,共 35 题,共 70 分)
1、《中华人民共和国数据安全法》已由中华人民共和国第十三届全国人民代

表大会常务委员会第二十九次会议通过,现予公布,自( )起施行。

A、2020 年 9 月 1 日

B、2021 年 9 月 1 日

C、2020 年 1 月 1 日

D、2021 年 1 月 1 日

2、下列( )方式属于对学生进行信息道德与信息安全教育。

A、用计算机播放影片

B、用计算机为某活动搜索素材

C、用计算机处理班级照片

D、播放计算机犯罪新闻专题片

3、检查点能减少数据库完全恢复时所必须执行的日志,提高数据库恢复速

度。下列有关检查点的说法,错误的是( )。

A、 检查点记录的内容包括建立检查点时正在执行的事务清单和这些事务最

近一个日志记录的地址

B、 在检查点建立的同时,数据库管理系统会将当前数据缓冲区中的所有数

据记录写入数据库中

C、 数据库管理员应定时手动建立检查点,保证数据库系统出现故障时可以

快速恢复数据库数据

D、 使用检查点进行恢复时需要从”重新开始文件”中找到最后一个检查点记

录在日志文件中的地址

4、下面程序的运行结果是: #i ncludestdio.h { int

k=0; char c=‘A’; do {switch(c++) {case ‘A’:k++;break; case ‘B’:k–;

case ‘C’:k+=2;break; case ‘D’:k=k%2;continue。

A、 k=0

B、 k=2

C、 k=3

D、 k=4

5、大学遭遇到 DDOS 攻击,那么根据网络安全应急预案,启动应急响应方案

时,可以将应急预案定为哪个等级?( )

A、 3 级

B、 4 级

C、 2 级

D、 1 级

6、以下不属入侵检测中要收集的信息的是( )。

A、 系统和网络日志文件

B、 目录和文件的内容

C、 程序执行中不期望的行为

D、 物理形式的入侵信息

7、外部数据包过滤路由器只能阻止一种类型的 IP 欺骗,即( ),而不能

阻止 DNS 欺骗?

A、 内部主机伪装成外部主机的 IP

B、 内部主机伪装成内部主机的 IP

C、 外部主机伪装成外部主机的 IP

D、 外部主机伪装成内部主机的 IP

8、部署全网状或部分网状 IPSEC VPN 时为减小配置工作量可以使用哪种技

术。( )

A、 L2tp+IPSEC

B、 DVPN

C、 IPSEC over GRE

D、 动态路由协议

9、在一下古典密码体制中,属于置换密码的是?( )

A、 移位密码

B、 倒叙密码

C、 仿射密码

D、 PlayFair 密码

10、数据库管理员应该定期对数据库进行重组,以保证数据库性能。下列有

关数据库重组工作的说法,错误的是( )。

A、 重组工作中可能会对数据库数据的磁盘分区方法和存储空间进行调整

B、 重组工作一般会修改数据库的内模式和模式,一般不改变数据库外模式

C、 重组工作一般在数据库运行一段时间后进行,不应频繁进行数据库重组

D、 重组工作中应尤其注意频繁修改数据的表,因为这些表很容易出现存储

碎片,导致效率下降

11、Skipjack 是一个密钥长度为( )位。

A、 56

B、 64

C、 80

D、 128

12、m-序列本身是适宜的伪随机序列产生器,但只有在( )下,破译者

才不能破解这个伪随机序列。

A、 唯密文攻击

B、 已知明文攻击

C、 选择明文攻击

D、 选择密文攻击

13、小李在使用 nmap 对目标网络进行扫描时发现,某一个主机开放了 25 和

110 端口,此主机最有可能是什么?( )

A、 文件服务器

B、 邮件服务器

C、 WEB 服务器

D、 DNS 服务器

14、下面不是 Oracle 数据库支持的备份形式的是( )。

A、 冷备份

B、 温备份

C、 热备份

D、 逻辑备份

15、以下关于 TCP 和 UDP 协议的描述中,正确的是?( )

A、 TCP 是端到端的协议,UDP 是点到点的协议

B、 TCP 是点到点的协议,UDP 是端到端的协议

C、 TCP 和 UDP 都是端到端的协议

D、 TCP 和 UDP 都是点到点的协议

16、下面不是计算机网络面临的主要威胁的是?( )

A、 恶意程序威胁

B、 计算机软件面临威胁

C、 计算机网络实体面临威胁

D、 计算机网络系统面临威胁

17、现今非常流行的 SQL(数据库语言)注入攻击属于下列哪一项漏洞的利

用?( )

A、 域名服务的欺骗漏洞

B、 邮件服务器的编程漏洞

C、 WWW 服务的编程漏洞

D、 FTP 服务的编程漏洞

18、关于并行数据库,下列说法错误的是( )。

A、 层次结构可以分为两层,顶层是无共享结构,底层是共享内存或共享磁

盘结构

B、 无共享结构通过最小化共享资源来降低资源竞争,因此具有很高的可扩

展性,适合于 OLTP 应用

C、 并行数据库系统经常通过负载均衡的方法来提高数据库系统的业务吞吐

D、 并行数据库系统的主要目的是实现场地自治和数据全局透明共享

19、Str=‘heiheihei’ print str[3:]将输出?( )

A、 hei

B、 heihei

C、 eih

D、 ihe

20、包过滤型防火墙工作在?( )

A、 会话层

B、 应用层

C、 网络层

D、 数据链路层

21、下面是个人防火墙的优点的是?( )

A、 运行时占用资源

B、 对公共网络只有一个物理接口

C、 只能保护单机,不能保护网络系统

D、 增加保护级别

22、关于 IP 提供的服务,下列哪种说法是正确的?( )

A、 IP 提供不可靠的数据投递服务,因此数据包投递不能受到保障

B、 IP 提供不可靠的数据投递服务,因此它可以随意丢弃报文

C、 IP 提供可靠的数据投递服务,因此数据报投递可以受到保障

D、 IP 提供可靠的数据投递服务,因此它不能随意丢弃报文

23、print type(2.0)将输出?( )

A、

B、

C、

D、

24、Open 函数中 w 参数的作用是?( )

A、 读文件内容

B、 写文件内容

C、 删除文件内容

D、 复制文件内容

25、一个基于特征的 IDS 应用程序需要下列选项中的哪一项来对一个攻击做

出反应?( )

A、 正确配置的 DNS

B、 正确配置的规则

C、 特征库

D、 日志

26、在 RHEL5 服务器中,查看用户 vanzk 密码记录的操作及输出如下所示:

[root@pc05~]#grep vanzk /etc/shadow

vanzk:!!
1
​fKuFV9X8$VxFk0Ergj4uzP9UZGnleb.:15771:0:99999:7::: 则据此

可判断用户 vanzk 的账号( )。

A、 每次设置新的密码后,有效期为 7 天,过期后必须重设

B、 其 uid 为 0,具有与 root 用户一样的权限

C、 因密码被锁定而无法登录

D、 使用的密码长度超过 8 位,安全性较高

27、Shell 编程条件判断中,文件权限判断说法错误的是?

A、 -r 判断该文件是否存在,并且该文件是否拥有读写权限

B、 -w 判断该文件是否存在,并且该文件是否拥有写权限

C、 -x 判断该文件是否存在,并且该文件是否拥有执行权限

D、 -u 判断该文件是否存在,并且该文件是否拥有 SUID 权限

28、IPSec 包括报文验证头协议 AH 协议号()和封装安全载荷协议 ESP 协

议号( )。

A、 51 50

B、 50 51

C、 47 48

D、 48 47

29、VIM 光标操作说法中错误的是?( )

A、 h 光标向左移动一位

B、 2j 光标向下移动两行

C、 w 跳到下一个单词的词尾

D、 G 跳到文档的最后一行

30、Linux 软件管理 rpm 命令,说法不正确的是?( )

A、 -v 显示详细信息

B、 -h: 以#显示进度;每个#表示 2%

C、 -q PACKAGE_NAME:查询指定的包是否已经安装

D、 -e 升级安装包

31、部署 IPSEC VPN 时,配置什么安全算法可以提供更可靠的数据验证().

A、 DES

B、 3DES

C、 SHA

D、 128 位的 MD5

32、指数积分法(Index Calculus)针对下面那种密码算法的分析方法?

A、 背包密码体制

B、 RSA

C、 ElGamal

D、 ECC

33、Linux 的基本命令 ls,其选项-l 代表的是?

A、 显示详细信息

B、 查看目录属性

C、 人性化显示文件大小

D、 显示文件索引号

34、VIM 命令中,用于撤销的命令是?

A、 a

B、 x

C、 p

D、 u

35、你想发送到达目标网络需要经过那些路由器,你应该使用什么命令?

A、 Ping

B、 Nslookup

C、 Traceroute

D、 Ipconfig

二、 多选题 (每题 3 分,共 10 题,共 30 分)
1、数据库系统可能的潜在安全风险包括()。

A、 操作系统安全风险,包括软件的缺陷、未进行软件安全漏洞修补工作、

脆弱的服务和选择不安全的默认配置

B、 数据库系统中可用的但并未正确使用的安全选项、危险的默认设置、给

用户不适当的权限、对系统配置的未经授权的改动等

C、 不及时更改登录密码或密码太过简单,存在对重要数据的非法访问以及

窃取数据库内容或恶意破坏等

D、 数据库系统的内部风险,如内部用户的恶意操作等

2、SQL Server 中的预定义服务器角色有()。

A、 Sysadmin

B、 Serveradmm

C、 Setupadmin

D、 Securityadmin

3、想使用 python 输出 im happy 下面哪些写法是正确的?

A、 print (im happy)

B、 print ‘im happy’

C、 echo ‘im happy’

D、 print ‘’‘im happy’‘’

4、以下属于多表代换的密码是?

A、 Playfair

B、 Polybius

C、 Vigenere

D、 Hill 密码

5、下列关于 SQL Server 2008 身份验证模式的说法,正确的是()。

A、 在”Windows 身份验证模式”下,不允许 sa 登录到 SQL Server 服务器

B、在”Windows 身份验证模式”下,所有 Windows 用户都自动具有登录到 SQL

Server 服务器的权限

C、 不管是哪种身份验证模式,Windows 中的 Administrator 无需授权就可

登录到 SQL Server 服务器

D、 安装好 SQL Server 之后,可以根据需要随时更改身份验证模式

6、数据库访问控制的粒度可能有()。

A、 数据库级

B、 表级

C、 记录级 ( 行级 )

D、 属性级

7、操作系统安全主要包括( )等方面 。

A、 账户密码安全和文件共享安全

B、 文件权限管理和用户权限管理

C、 日志审计和远程访问权限管理

D、 文件夹选项和安全选项

8、IPSec 可以提供哪些安全服务()

A、 数据机密性

B、 数据完整性

C、 数据来源认证

D、 防重放攻击

9、关于类的说法,下面哪些是错误的?

A、 私有方法和私有变量只能在类的内部使用

B、 一个类只能创建一个实例

C、 两个不同的类中的方法不能重名

D、 创建类的实例时,传入的变量类型要和类中定义的一致

10、IKE 的主要功能包括()

A、 建立 IPSec 安全联盟

B、 防御重放攻击

C、 数据源验证

D、 自动协商交换密钥

GZ032 信息安全管理与评估赛题第2套
一、 单选题 (每题 2 分,共 35 题,共 70 分)
1、《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表

大会常务委员会第二十四次会议通过,自( )起施行。

A、 2019 年 6 月 1 日

B、 2018 年 6 月 1 日

C、 2017 年 6 月 1 日

D、 2016 年 6 月 1 日

2、下列( )行为属于信息道德与信息安全失范行为。

A、上网

B、朋友圈恶作剧

C、网络诈骗

D、网上购物

3、设在 RSA 的公钥密码体制中,公钥为(e,n)=(13,35),则私钥 d=?

( )。

A、 11

B、 13

C、 15

D、 17

4、关于函数,下面哪个说法是错误的?( )

A、 函数必须有参数

B、 函数可以有多个函数

C、 函数可以调用本身

D、 函数内可以定义其他函数

5、以下哪一项描述不正确?( )

A、 ARP 是地址解析协议

B、 TCP/IP 传输层协议有 TCP 和 UDP

C、 UDP 协议提供的是可靠传输

D、 IP 协议位于 TCP/IP 网际层

6、下列选项中不是 Hydra 工具中的-e 参数的值是?( )

A、 o

B、 n

C、 s

D、 r

7、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?( )

A、 网络信息的抗抵赖性

B、 网络信息的保密性

C、 网络服务的可用性

D、 网络信息的完整性

8、下面程序的运行结果是: #i nclude main() { int x,i; for(j-

1;i<=100;i++) {x=i; if(++x%20) if(++x%30) if(++x%7==0)

printf(“%d”,x); } } 。( )

A、 26 68

B、 28 70

C、 39 81

D、 42 84

9、IPSEC 包括报文验证头协议 AH 协议号()和封装安全载荷协议 ESP 协议

号。( )

A、 51 50

B、 50 51

C、 47 48

D、 48 47

10、在远程管理 Linux 服务器时,以下()方式采用加密的数据传输。( )

A、 rsh

B、 telnet

C、 ssh

D、 rlogin

11、在 wireshark 中下列表达式能捕获设置了 PSH 位的 TCP 数据包的是?

( )

A、 tcp[13]&4==4

B、 tcp[13]&2==2

C、 tcp[13]&16==16

D、 tcp[13]&8==8

12、什么是数据库安全的第一道保障( )。

A、 操作系统的安全

B、 数据库管理系统层次

C、 网络系统的安全

D、 数据库管理员

13、以下不属于防火墙作用的是( )。

A、 过滤信息

B、 管理进程

C、 清除病毒

D、 审计监测

14、在数据库系统中,死锁属于( )。

A、 系统故障

B、 事务故障

C、 介质保障

D、 程序故障

15、哪个关键字可以在 python 中定义函数?( )

A、 dcf

B、 def

C、 class

D、 public

16、下面哪些选项可以让输出的字符串换行?( )

A、 print ‘’‘im Happy’‘’

B、 print ‘im \nhappy’

C、 print ‘im /nhappy’

D、 print ‘‘im happy’’

17、小李在使用 nmap 对目标网络进行扫描时发现,某一个主机开放了 25 和

110 端口,此主机最有可能是什么?( )

A、 文件服务器

B、 邮件服务器

C、 WEB 服务器

D、 DNS 服务器

18、手动脱压缩壳一般是用下列哪种方法?( )

A、 使用 upx 脱壳

B、 使用 winhex 工具脱壳

C、 使用 fi 扫描后,用 unaspack 脱壳

D、 确定加壳类型后,ollyice 调试脱壳

19、下面不是 Oracle 数据库提供的审计形式的是( )。

A、 备份审计

B、 语句审计

C、 特权审计

D、 模式对象设计

20、如果想在类中创建私有方法,下面哪个命名是正确的?( )

A、 _add_one

B、 add_one

C、 __add_one

D、 add_one__

21、POP3 服务器使用的监听端口是?( )

A、 TCP 的 25 端口

B、 TCP 的 110 端口

C、 UDP 的 25 端口

D、 UDP 的 110 端口

22、下列哪个工具可以进行 web 程序指纹识别?( )

A、 nmap

B、 openVAs

C、 御剑

D、 whatweb

23、在需求分析阶段规定好不同用户所允许访问的视图,这属于数据库应用系

统的( )。

A、 功能需求分析

B、 性能需求分析

C、 存储需求分析

D、 安全需求分析

24、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据

包,这时你可以使用以下哪一种类型的进攻手段?( )

A、 缓冲区溢出

B、 暴力攻击

C、 地址欺骗

D、 拒绝服务

25、下面那个名称不可以作为自己定义的函数的合法名称?( )

A、 print

B、 len

C、 error

D、 Haha

26、以下关于正则表达式,说法错误的是?( )

A、 ‘root’表示匹配包含 root 字符串的内容

B、 ‘.’表示匹配任意字符

C、 [0-9]表示匹配数字

D、 ‘^root’表示取反

27、哪个关键词可以在 python 中进行处理错误操作?( )

A、 try

B、 catch

C、 finderror

D、 error

28、VIM 退出命令中,能强制保存并退出的是?( )

A、 x

B、 wq

C、 q

D、 wq!

29、下列不属于网络安全 CIA 需求属性的是哪一项?( )

A、 机密性

B、 可抵赖性

C、 完整性

D、 可用性

30、在一台 Cisco 路由器 R1 上进行了如下 ACL 配置: R1(config)#access-list 1

permit any R1(config)#access-list 1 deny 192.168.21.1 0.0.0.0 R1(config)

#interface f0/0 R1(config)#ip access-group 1 in 以上设置可以实现在路由器 R1

的 F0/0 接口的( )功能。

A、 拒绝来自主机 192.168.21.1 的数据包

B、 只允许来自主机 192.168.21.1 的数据包

C、 允许所有报文通过

D、 拒绝所有报文转发

31、在 RHEL5 系统中,使用 lvextend 为逻辑卷扩容以后,还需要进行( )

操作以便系统能够识别新的卷大小。

A、 Lvscan

B、 Partprobe

C、 Reboot

D、 resize2fs

32、Linux 软件管理 rpm 命令,说法不正确的是?( )

A、 -v 显示详细信息

B、 -h: 以#显示进度;每个#表示 2%

C、 -q PACKAGE_NAME:查询指定的包是否已经安装

D、 -e 升级安装包

33、SYN Flood 属于?( )

A、 拒绝服务攻击

B、 缓存区溢出攻击

C、 操作系统漏洞攻击

D、 社会工程学攻击

34、差分分析是针对下面那种密码算法的分析方法?( )

A、 DES

B、 AES

C、 RC4

D、 MD5

35、按目前的计算能力,RC4 算法的密钥长度至少应为( )才能保证安

全强度。

A、 任意位

B、 64 位

C、 128 位

D、 256 位

二、 多选题 (每题 3 分,共 10 题,共 30 分)
1、下面标准可用于评估数据库的安全级别的有( )。

A、 TCSEC

B、 IFTSEC

C、 CC DBMS.PP

D、 GB17859-1999E.TD

2、Bash 编程中,常见的循环有?( )

A、 foreach

B、 while

C、 for

D、 until

3、关于 yum 命令,说法正确的有哪些?( )

A、 -y 自动应答 yes

B、 -e 静默执行

C、 -t 延迟安装

D、 -R[分钟] 设置等待时间

4、源代码泄露可能让攻击者分析出哪些其它漏洞?( )

A、 SQL 注入

B、 命令执行

C、 文件上传

D、 XSS

5、下列关于 SQL Server 2008 中 guest 用户的说法,正确的是( )。

A、 guest 用户没有对应的登录账户名

B、 通过授权语句可以启用数据库中的 guest 用户

C、 所有数据库用户都继承该数据库中 guest 用户的权限

D、 任何 SQL Server 登录账户都可以访问启用了 guest 用户的数据库

6、隐藏 Apache 服务器信息的方法包括?( )

A、 隐藏 HTTP 头部信息

B、 禁止显示错误信息

C、 自定义错误页面,消除服务器的相关信息

D、 修改服务 IP 地址

7、在 RHEL5 系统中,以下( )操作将在分区/dev/sdb7 上创建 EXT3 文件系

统。

A、 mkfs –t ext3 /dev/sdb7

B、 mkfs.ext3 /dev/sdb7

C、 fdisk –t ext3 /dev/sdb7

D、 format /dev/sdb7 –t ext3

8、IKE 的主要功能包括( )

A、 建立 IPSec 安全联盟

B、 防御重放攻击

C、 数据源验证

D、 自动协商交换密钥

9、利用 Metasploit 进行缓冲区溢出渗透的基本步骤包括( )。

A、 选择利用的漏洞类型

B、 选择 meterpreter 或者 shell 类型的 payload

C、 设置渗透目标 IP、本机 IP 地址和监听端口号

D、 选择合适的目标类型

10、以下 Linux 命令中,跟目录及文件基本操作相关的命令有哪些?( )

A、 cd

B、 touch

C、 rm

D、 userdel

GZ032 信息安全管理与评估赛题第3套
一、 单选题 (每题 2 分,共 35 题,共 70 分)
1、《中华人民共和国个人信息保护法》是为了保护个人信息权益,规范个人信

息处理活动,促进个人信息合理利用,根据宪法,制定的法规,自( )起施

行。

A、 2020 年 11 月 1 日

B、 2021 年 11 月 1 日

C、 2022 年 1 月 1 日

D、 2021 年 1 月 1 日

2、下列( )方式不适合对学生进行信息道德与信息安全教育。

A、观看相关新闻

B、观看相关视频

C、信息技术课

D、一起玩游戏

3、有关数据库加密,下面说法不正确的是( )。

A、 索引字段不能加密

B、 关系运算的比较字段不能加密

C、 字符串字段不能加密

D、 表间的连接码字段不能加密

4、入侵检测的目的是( )。

A、 实现内外网隔离与访问控制

B、 提供实时的检测及采取相应的防护手段,阻止黑客的入侵

C、 记录用户使用计算机网络系统进行所有活动的过程

D、 预防、检测和消除病毒

5、\x32\x2E\x68\x74\x6D 此加密是几进制加密?( )

A、 二进制

B、 八进制

C、 十进制

D、 十六进制

6、现代密码学中很多应用包含散列运算,而下面应用中不包含散列运算的是?

( )

A、 消息机密性

B、 消息完整性

C、 消息认证码

D、 数字签名

7、目标计算机与网关通信失败,更会导致通信重定向的攻击形式是?( )

A、 病毒

B、 木马

C、 DOS

D、 ARP 欺骗

8、设在 RSA 的公钥密码体制中,公钥为(e,n)=(13,35),则私钥 d=?

( )

A、 11

B、 13

C、 15

D、 17

9、Shell 变量命令,说法错误的是?( )

A、 变量名必须以字母或下划线开头,且只能由字母、数字和下划线组成

B、 变量名的长度不得超过 100 个字符

C、 变量名在有效的范围内必须是唯一

D、 在 bash 中,变量的默认类型都是字符串型

10、SQL 的 GRANT 和 REVOKE 语句可以用来实现( )。

A、 自主存取控制

B、 强制存取控制

C、 数据库角色创建

D、 数据库审计

11、Str=‘heiheihei’ print str[3:]将输出?( )

A、 hei

B、 heihei

C、 eih

D、 ihe

12、能修改系统引导扇区,在计算机系统启动时首先取得控制权的病毒属于

( )。

A、 文件病毒

B、 引导型病毒

C、 混合型病毒

D、 恶意代码

13、下列哪个不是密码字典?( )

A、 弱口令字典

B、 社工字典

C、 彩虹表

D、 《康熙字典》

14、Skipjack 是一个密钥长度为( )位。

A、 56

B、 64

C、 80

D、 128

15、在 RSA 算法中,取 P=3,q=11,e=3,则 d 等于多少?( )

A、 33

B、 20

C、 14

D、 7

16、已知字母 A 的 ASCII 码为十进制数 65,且 c2 为字符型,则执行语句

c2=‘A’+‘6’-‘3’;后,c2 中的值为?( )

A、 D

B、 68

C、 58

D、 24

17、Burp suite 是用于攻击( )的集成平台。

A、 web 应用程序

B、 客户机

C、 服务器

D、 浏览器

18、远程 windows 口令破解的工具是?( )

A、 NtScan

B、 getpass

C、 Hydra

D、 Saminside

19、如果想在文件 test.txt 中追加内容,应该使用下列哪个选项?( )

A、 a=open(‘test.txt’,“a”)

B、 a=open(‘test.txt’,“r”)

C、 a=open(‘test.txt’,“d”)

D、 a=open(‘test.txt’,“w”)

20、在强制存取控制机制中,当主体的许可证级别等于客体的密级时,主体可

以对客体进行如下操作( )。

A、 读取

B、 写入

C、 不可操作

D、 读取、写入

21、关于数据库应用系统的设计,下列说法正确的是( )。

A、 数据库应用系统设计需要考虑数据组织与存储、数据访问与处理、应用设

计等几个方面

B、 数据库概念设计阶段,采用自上而下的 E-R 设计时,首先设计局部 E-R

图,然后合并各局部 E-R 图得到全局 E-R 图

C、 在数据库逻辑设计阶段,将关系模式转换为具体 DBMS 平台支持的关系表

D、 在数据库物理设计阶段,一般需要设计视图和关系模式的完整性约束

22、如果想在类中创建私有方法,下面哪个命名是正确的?( )

A、 _add_one

B、 add_one

C、 __add_one

D、 add_one__

23、nmap 的-SV 是什么操作?( )

A、 TCP 全连接扫描

B、 FIN 扫描

C、 版本扫描

D、 全面扫描

24、扫描器之王 NMAP 中,全面扫描的命令是什么?( )

A、 -o

B、 -SV

C、 -sP

D、 -a

25、一个基于特征的 IDS 应用程序需要下列选项中的哪一项来对一个攻击做出

反应?( )

A、 正确配置的 DNS

B、 正确配置的规则

C、 特征库

D、 日志

26、一个完整的密码体制,不包括以下( )要素。

A、 明文空间

B、 密文空间

C、 数字签名

D、 密钥空间

27、如果 VPN 网络需要运行动态路由协议并提供私网数据加密,通常采用什么技

术手段实现( )。

A、 GRE

B、 GRE+IPSEC

C、 L2TP

D、 L2TP+IPSEC

28、在现有的计算能力条件下,对于椭圆曲线密码算法(ECC),被认为是安全的

最小密钥长度 是?( )

A、 128 位

B、 160 位

C、 512 位

D、 1024 位

29、在( )年,美国国家标准局 NBS 把 IBM 的 Tuchman-Meyer 方案确定数据

加密标准,即 DES。

A、 1949

B、 1972

C、 1977

D、 2001

30、过滤所依据的信息来源不包括?( )

A、 IP 包头

B、 TCP 包头

C、 UDP 包头

D、 IGMP 包头

31、SEAL 使用了四个( )位寄存器。

A、 24

B、 32

C、 48

D、 56

32、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密

码体制采用的是( )。

A、 置换密码

B、 单表代换密码

C、 多表代换密码

D、 序列密码

33、Linux 中,使用哪一个命令删除非空文件夹?( )

A、 mv

B、 rm

C、 rmdir

D、 del

34、下面哪一项不是 hash 函数的等价提法?( )

A、 压缩信息函数

B、 哈希函数

C、 单向散列函数

D、 杂凑函数

35、差分分析是针对下面那种密码算法的分析方法?( )

A、 DES

B、 AES

C、 RC4

D、 MD5

二、 多选题 (每题 3 分,共 10 题,共 30 分)
1、分组密码的常见的四中运行模式中,如果其中一个密文分组有一个比特的错

误,不会将该错误进行传播的模式是?( )

A、 ECB

B、 CBC

C、 CFB

D、 OFB

2、Apache 服务器外围加固措施包括?( )

A、 部署 WAF

B、 部署 IPS

C、 部署 IDS

D、 部署蜜罐系统

3、Bash 编程中,常见的循环有?( )

A、 foreach

B、 while

C、 for

D、 until

4、netwox 工具拥有以下哪些功能?( )

A、 嗅探

B、 SQL 注入

C、 欺骗

D、 地址转换

5、如何在不改变原始网络拓扑和业务的前提下,消除或者避免 ICMP 重定向攻

击?( )

A、 关掉 ip redirects

B、 代理 ARP

C、 使用访问控制表(ACL)

D、 不同掩码长度子网划分

6、移动用户常用的 VPN 接入方式是( )。

A、 L2TP

B、 IPSECHIKE 野蛮模式

C、 GRE+IPSEC

D、 L2TP+IPSEC

7、Linux 的 ls 命令,下列说法正确的是?( )

A、 -d:选项是查看目录属性

B、 -l:选项是显示详细信息

C、 -h:选项是人性化显示文件大小

D、 -i:选项是显示文件索引号

8、以下 Linux 命令中,跟网络管理相关的命令有哪些?( )

A、 ifconfig

B、 df

C、 lsmod

D、 netstat

9、防火墙一般需要检测哪些扫描行为?( )

A、 Port-scan

B、 Icmp-scan

C、 Udp-scan

D、 Tcp-synflood

10、在 RHEL5 系统中,以下( )操作将在分区/dev/sdb7 上创建 EXT3 文件系

统。

A、 mkfs –t ext3 /dev/sdb7

B、 mkfs.ext3 /dev/sdb7

C、 fdisk –t ext3 /dev/sdb7

D、 format /dev/sdb7 –t ext3

GZ032 信息安全管理与评估赛题第4套
一、 单选题 (每题2分,共35题,共70分)
1、为了保护计算机信息系统的安全,促进计算机的应用和发展,保障社会

主义现代化建设的顺利进行制定的条例。由中华人民共和国国务院于( )年2

月18日发布实施《中华人民共和国计算机信息系统安全保护条例》,( )年1

月8日修订。

A、 1994 2010

B、 1995 2011

C、 1994 2011

D、 1995 2010

2、随意下载、使用、传播他人软件或资料属于( )信息道德与信息安全

失范行为。

A、黑客行为

B、侵犯他人隐私

C、侵犯知识产权

D、信息传播

3、部署大中型 IPSEC VPN 时,从安全性和维护成本考虑,建议采取什

么样的技术手段提供设备间的身份验证。( )

A、 预共享密钥

B、 数字证书

C、 路由协议验证

D、 802.1x

4、针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空

会话”连接漏洞,获取众多对其攻击有利的敏感信息,获取的信息中不包含下

列哪一项信息?( )

A、 系统的用户和组信息

B、 系统的共享信息

C、 系统的版本信息

D、 系统的应用服务和软件信息

5、IP数据报分片后的重组通常发生在?( )

A、 源主机和数据报经过的路由器上

B、 源主机上

C、 数据报经过的路由器上

D、 目的主机上

6、下面不属于SYN FLOODING攻击的防范方法的是?( )

A、 缩短SYN Timeout(连接等待超时)时间

B、 利用防火墙技术

C、 TCP段加密

D、 根据源IP记录SYN连接

7、当数据库系统出现故障时,可以通过数据库日志文件进行恢复。下列关

于数据库日志文件的说法,错误的是( )。

A、 数据库出现事务故障和系统故障时需使用日志文件进行恢复

B、 使用动态转储机制时,必须使用日志文件才能将数据库恢复到一致状

C、 在OLTP系统中,数据文件的空间使用量比日志文件大得多,使用日志

备份可以降低数据库的备份空间

D、 日志文件的格式主要有以记录为单位的日志文件和以数据块为单位的

日志文件两种

8、SQL的GRANT和REVOKE语句可以用来实现( )。

A、 自主存取控制

B、 强制存取控制

C、 数据库角色创建

D、 数据库审计

9、下面对于数据库视图的描述正确的是( )。

A、 数据库视图也是物理存储的表

B、 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的

是 SELECT语句

C、 数据库视图也可以使用 UPDATE 或 DELETE 语句生成

D、 对数据库视图只能查询数据,不能修改数据

10、有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,

执行无关程序使系统显影减慢甚至瘫痪。它影响正常用户的使用,甚至使合法

用户被排斥而不能得到服务。这种攻击叫做( )。

A、 可用性攻击

B、 拒绝性攻击

C、 保密性攻击

D、 真实性攻击

11、16模20的逆元是?( )

A、 3

B、 4

C、 5

D、 不存在

12、PKZIP 算法广泛应用于( )程序。

A、 文档数据加密

B、 数据传输加密

C、 数字签名

D、 文档数据压缩

13、下列选项哪列不属于网络安全机制?( )

A、 加密机制

B、 数据签名机制

C、 解密机制

D、 认证机制

14、一个C程序的执行是从哪里开始的?( )

A、 本程序的main函数开始,到main函数结束

B、 本程序文件的第一个函数开始,到本程序main函数结束

C、 本程序的main函数开始,到本程序文件的最后一个函数结束

D、 本程序文件的第一个函数开始,到本程序文件的最后一个函数结束

15、检查点能减少数据库完全恢复时所必须执行的日志,提高数据库恢复

速度。下列有关检查点的说法,错误的是( )。

A、 检查点记录的内容包括建立检查点时正在执行的事务清单和这些事务

最近一个日志记录的地址

B、 在检查点建立的同时,数据库管理系统会将当前数据缓冲区中的所有

数据记录写入数据库中

C、 数据库管理员应定时手动建立检查点,保证数据库系统出现故障时可

以快速恢复数据库数据

D、 使用检查点进行恢复时需要从”重新开始文件”中找到最后一个检查点

记录在日志文件中的地址

16、下列不属于口令安全威胁的是?( )

A、 弱口令

B、 明文传输

C、 MD5加密

D、 多账户共用一个密码

17、在远程管理Linux服务器时,以下( )方式采用加密的数据传

输。

A、 rsh

B、 telnet

C、 ssh

D、 rlogin

18、在C语言中(以16位PC机为例),5种基本数据类型的存储空间长度的

排列顺序为?( )

A、 char<int<long int<=float<double

B、 char=int<long int<=float<double

C、 char<int<long int=float=double

D、 char=int=long int<=float<double

19、下列方法中不能用来进行DNS欺骗的是?( )

A、 缓存感染

B、 DNS信息劫持

C、 DNS重定向

D、 路由重定向

20、以下对DoS攻击的描述,正确的是?( )

A、 不需要侵入受攻击的系统

B、 以窃取目标系统上的机密信息为目的

C、 导致目标系统无法正常处理用户的请求

D、 若目标系统没有漏洞,远程攻击就不会成功

21、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?( )

A、 端口扫描攻击

B、 ARP欺骗攻击

C、 网络监听攻击

D、 TCP会话劫持攻击

22、下面不是保护数据库安全涉及到的任务是()。( )

A、 确保数据不能被未经过授权的用户执行存取操作

B、 防止未经过授权的人员删除和修改数据

C、 向数据库系统开发商索要源代码,做代码级检查

D、 监视对数据的访问和更改等使用情况

23、下面不是 Oracle 数据库提供的审计形式的是( )。

A、 备份审计

B、 语句审计

C、 特权审计

D、 模式对象设计

24、在一下古典密码体制中,属于置换密码的是?( )

A、 移位密码

B、 倒叙密码

C、 仿射密码

D、 PlayFair 密码

25、一个基于网络的IDS应用程序利用什么来检测攻击?( )

A、 正确配置的DNS

B、 特征库

C、 攻击描述

D、 信息包嗅探器

26、下列工具中可以对web表单进行暴力破解的是?( )

A、 Burp suite

B、 Nmap

C、 sqlmap

D、 Appscan

27、在( )年,美国国家标准局NBS把IBM的Tuchman-Meyer方案确定数据

加密标准,即 DES。( )

A、 1949

B、 1972

C、 1977

D、 2001

28、VIM模式切换的说法中,正确的是?( )

A、 命令模式通过i命令进入输入模式

B、 输入模式通过:切换到末行模式

C、 命令模式通过ESC键进入末行模式

D、 末行模式通过i进入输入模式

29、密码学的目的是?( )

A、 研究数据加密

B、 研究数据解密

C、 研究数据保密

D、 研究信息安全

30、能显示TCP和UDP连接信息的命令是?( )

A、 netstat -s

B、 netstat -e

C、 netstat -r

D、 netstat -a

31、重合指数法对下面哪种密码算法的破解最有效?( )

A、 置换密码

B、 单表代换密码

C、 多表代换密码

D、 序列密码

32、Python中哪个占位符表示字符串数据?( )

A、 %s

B、 %S

C、 %d

D、 %b

33、关于sed操作命令中,说法错误的是?( )

A、 a 命令在行的前面另起一行新增

B、 p 命令打印相关行,配合-n使用

C、 c 命令替换行

D、 d 命令删除行

34、RIP路由协议有RIP v1 和RIP v2两个版本,下面关于这两个版本的说

法错误的是( )。

A、 RIP v1和RIP v2都具有水平分割功能

B、 RIP v1 是有类路由协议,RIP v2是无类路由协议

C、 RIP v1 和 RIP v2 都是以跳数作为度量值

D、 RIP v1 规定跳数的最大值为15,16跳视为不可达;而RIP v2无此限制

35、在RHEL5系统中,对Postfix邮件服务的配置主要通过修改( )文

件来进行。

A、 Main.cf

B、 Smtpd.conf

C、 Postfix.cf

D、 Postfix.conf

二、 多选题 (每题3分,共10题,共30分)
1、Apache服务器外围加固措施包括?( )

A、 部署WAF

B、 部署IPS

C、 部署IDS

D、 部署蜜罐系统

2、数据库系统可能的潜在安全风险包括( )。

A、 操作系统安全风险,包括软件的缺陷、未进行软件安全漏洞修补工

作、脆弱的服务和选择不安全的默认配置

B、 数据库系统中可用的但并未正确使用的安全选项、危险的默认设置、

给用户不适当的权限、对系统配置的未经授权的改动等

C、 不及时更改登录密码或密码太过简单,存在对重要数据的非法访问以

及窃取数据库内容或恶意破坏等

D、 数据库系统的内部风险,如内部用户的恶意操作等

3、关于函数,下面哪些说法是错误的?( )

A、 函数必须返回一个结果

B、 函数不能调用自身

C、 函数命名只能以字母或数字开头

D、 在同一个文件中,不应定义重名的函数

4、netwox工具拥有以下哪些功能?( )

A、 嗅探

B、 SQL注入

C、 欺骗

D、 地址转换

5、移动用户常用的VPN接入方式是( )。

A、 L2TP

B、 IPSECHIKE野蛮模式

C、 GRE+IPSEC

D、 L2TP+IPSEC

6、以下关于TCP和UDP协议的说法错误的是?( )

A、 没有区别,两者都是在网络上传输数据

B、 TCP是一个定向的可靠的传输层协议,而UDP是一个不可靠的传输层协

C、 UDP是一个局域网协议,不能用于Interner传输,TCP则相反

D、 TCP协议占用带宽较UDP协议多

7、APTECH公司的管理员使用DPM 2007对Exchange Server 2007中的邮件进

行备份还原,当通过Exchange Server 2007中的恢复存储组进行还原时,下列

选项中说法正确的是( )。

A、 可以对单个用户的邮箱数据进行还原

B、 只能够对整个存储组的所有用户邮箱数据进行还原

C、 其他存储组的用户邮箱不可用

D、 需要停止Microsoft Exchange Information Store服务

8、Bash环境变量中,常见的环境变量有?( )

A、 HOSTNAME

B、 PASS

C、 SHELL

D、 USER

9、防火墙的主要技术有哪些?( )

A、 简单包过滤技术

B、 状态检测包过滤技术

C、 应用代理技术

D、 复合技术

10、关于IKE的描述正确的是( )

A、 IKE不是在网络上直接传送密钥,而是通过一系列数据的交换,最终计

算出双方共享的密钥

B、 IKE是在网络上传送加密后的密钥,以保证密钥的安全性

C、 IKE采用完善前向安全特性PFS,一个密钥被破解,并不影响其他密钥

的安全性

D、 IKE 采用DH算法计算出最终的共享密钥

GZ032 信息安全管理与评估赛题第5套
一、 单选题 (每题 2 分,共 35 题,共 70 分)
1、外部数据包过滤路由器只能阻止一种类型的 IP 欺骗,即( ) ,而不

能阻止 DNS 欺 1、《中华人民共和国网络安全法》已由中华人民共和国第十二

届全国人民代表大会常务委员会第二十四次会议通过,自( )起施行。

A、 2019 年 6 月 1 日

B、 2018 年 6 月 1 日

C、 2017 年 6 月 1 日

D、 2016 年 6 月 1 日

2、传播计算机病毒属于以下( )问题行为。

A、信息道德与信息安全失范行为

B、侵害他人财产

C、危害国家安全

D、传播有害文件

3、一个基于网络的 IDS 应用程序利用什么来检测攻击?( )

A、 正确配置的 DNS

B、 特征库

C、 攻击描述

D、 信息包嗅探器

4、你检测到一次针对你的网络的攻击,你的服务器日志显示了攻击的源 IP 地

址,但是你需要确定这个地址来自哪个域,你应该?( )

A、 Ping 根服务器

B、 进行反向 DNS 查找

C、 检查你的 DNS 服务器的 A 记录

D、 请你的互联网服务供应商为你寻找需要的信息

5、扫描器之王 NMAP 中,全面扫描的命令是什么?( )

A、 -o

B、 -SV

C、 -sP

D、 -a

6、根据网络安全应急处理流程,应急启动后,应该进行哪一步( ) 。

A、 归类&定级

B、 应急处置

C、 信息通报

D、 后期处理

7、能修改系统引导扇区,在计算机系统启动时首先取得控制权的病毒属于

( ) 。

A、 文件病毒

B、 引导型病毒

C、 混合型病毒

D、 恶意代码

8、你有一个共享文件夹,你将它的 NTFS 权限设置为 sam 用户可以修改,共享

权限设置为 sam 用户可以读取,当 sam 从网络访问这个共享文件夹的时候,他

有什么样的权限?( )

A、 读取

B、 写入

C、 修改

D、 完全控制

9、通过设置网络接口(网卡)的(),可以使其接受目的地址并不指向自己的

网络数据包,从而达到网络嗅探攻击的目的?( )

A、 共享模式

B、 交换模式

C、 混杂模式

D、 随机模式

10、下面那个名称不可以作为自己定义的函数的合法名称?( )

A、 print

B、 len

C、 error

D、 Haha

11、下列有关数据库系统及相关内容的说法中,错误的是( ) 。

A、 数据库系统是由计算机软硬件组成的复杂系统,其体系结构与系统硬件平

台密切相关

B、 数据库管理系统提供了查询、插入、删除、更新等通用数据操作,但没有

提供各种面向具体应用领域的业务处理

C、 数据库中的数据是按照一定的数据模型组织和存储的、可供多个用户共享

的、具有最小冗余度的相关数据集合

D、 数据字典记录数据库系统运行时数据库操作情况的日志信息,通常由数据

库管理员管理和维护

12、下列对计算机网络的攻击方式中,属于被动攻击的是?( )

A、 口令嗅探

B、 重放

C、 拒绝服务

D、 物理破坏

13、关于分布式数据库,下列说法正确的是( ) 。

A、 分布式数据库的事务管理包括恢复控制和并发控制,恢复控制一般采用的

策略是基于两阶段提交协议

B、 在分布式数据库查询中,导致数据传输通信代价大的主要原因是各个站点

分片的连接和并操作

C、 分布式数据库中的分布透明性包括分片透明性、位置透明性、局部数据模

型透明性,其中分片透明性是最高层次的透明性

D、 分布式数据库的目标是本地自治、非集中式管理、高可用性、位置独立

性、数据分片独立性等

14、MD5 算法以( )位分组来处理输入文本。

A、 64

B、 128

C、 256

D、 512

15、关于函数,下面哪个说法是错误的?( )

A、 函数必须有参数

B、 函数可以有多个函数

C、 函数可以调用本身

D、 函数内可以定义其他函数

16、根据我国网络安全应急响应的法律法规,网络安全事件可以分为 7 类,下

列哪项不属于有害程序事件。( )

A、 蠕虫事件

B、 特洛伊事件

C、 信息泄露事件

D、 混合程序攻击事件

17、攻击者在使用 nmap 对目标网络进行扫描时发现,某个主机开放了 25 和

110 端口,此主机最有可能是?( )

A、 文件服务器

B、 邮件服务器

C、 WEB 服务器

D、 DNS 服务器

18、关于 IP 提供的服务,下列哪种说法是正确的?( )

A、 IP 提供不可靠的数据投递服务,因此数据包投递不能受到保障

B、 IP 提供不可靠的数据投递服务,因此它可以随意丢弃报文

C、 IP 提供可靠的数据投递服务,因此数据报投递可以受到保障

D、 IP 提供可靠的数据投递服务,因此它不能随意丢弃报文

19、ICMP 泛洪利用了?( )

A、 ARP 命令的功能

B、 traceroute 命令的功能

C、 ping 命令的功能

D、 route 命令的功能

20、根据工信部明确的公共互联网网络安全突发事件应急预案文件,公共互联

网网络突发事件等级最高可标示的颜色是什么?( )

A、 红色

B、 黄色

C、 蓝色

D、 橙色

21、黑客利用 IP 地址进行攻击的方法有?( )

A、 IP 欺骗

B、 解密

C、 窃取口令

D、 发送病毒

22、在强制存取控制机制中,当主体的许可证级别等于客体的密级时,主体可

以对客体进行如下操作()。( )

A、 读取

B、 写入

C、 不可操作

D、 读取、写入

23、ARP 欺骗的实质是?( )

A、 提供虚拟的 MAC 与 IP 地址的组合

B、 让其他计算机知道自己的存在

C、 窃取用户在网络中的传输的数据

D、 扰乱网络的正常运行

24、函数的doc属性表示?( )

A、 函数的名称

B、 函数中的说明

C、 函数中定义的变量

D、 函数的返回值

25、下列不属于口令安全威胁的是?( )

A、 弱口令

B、 明文传输

C、 MD5 加密

D、 多账户共用一个密码

26、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码

体制采用的是( ) 。

A、 置换密码

B、 单表代换密码

C、 多表代换密码

D、 序列密码

27、DES 的秘钥长度是多少 Bit?( )

A、 6

B、 56

C、 128

D、 32

28、MD5 散列算法具有( ) 位摘要值。

A、 56

B、 128

C、 160

D、 168

29、VIM 模式切换的说法中,正确的是?( )

A、 命令模式通过 i 命令进入输入模式

B、 输入模式通过:切换到末行模式

C、 命令模式通过 ESC 键进入末行模式

D、 末行模式通过 i 进入输入模式

30、Shell 编程条件判断中,说法错误的是?( )

A、 -b 判断文件是否存在,并且是否为块设备文件

B、 -c 判断文件是否存在,并且是否为字符设备文件

C、 -d 判断文件是否存在,并且是否为目录文件

D、 -e 判断文件是否存在,并且是否为普通文件

31、Linux 软件管理 rpm 命令,说法不正确的是?( )

A、 -v 显示详细信息

B、 -h: 以#显示进度;每个#表示 2%

C、 -q PACKAGE_NAME:查询指定的包是否已经安装

D、 -e 升级安装包

32、关于 sed 操作命令中,说法错误的是?( )

A、 a 命令在行的前面另起一行新增

B、 p 命令打印相关行,配合-n 使用

C、 c 命令替换行

D、 d 命令删除行

33、部署大中型 IPSEC VPN 时,从安全性和维护成本考虑,建议采取什么样的

技术手段提供设备间的身份验证?( )

A、 预共享密钥

B、 数字证书

C、 路由协议验证

D、 802.1x

34、Jennings 发生器用了一个复合器来组合( )个 LFSR。

A、 1

B、 2

C、 3

D、 4

35、vim 命令中,用于查找并替换的命令,正确的是?( )

A、 xw

B、 1,$s/test/360/g

C、 cw

D、 p

二、 多选题 (共每题 3 分,共 10 题,共 30 分)
1、安全业务指安全防护措施,包括( ) 。

A、 保密业务

B、 认证业务

C、 完整性业务

D、 不可否认业务

2、SQL Server 提供了 DES、RC2、RC4 和 AES 等加密算法,没有某种算法能

适应所有要求,每种算法都有优劣势,但选择算法需要有如下共通之处

( ) 。

A、 强加密通常会比较弱的加密占用更多的 CPU 资源

B、 长密钥通常会比短密钥生成更强的加密

C、 如果加密大量数据,应使用对称密钥来加密数据,并使用非对称密钥来加

密该对称密钥

D、 可以先对数据进行加密,然后再对其进行压缩

3、Python 中哪些符号可以包含字符串数据?( )

A、 单引号

B、 双引号

C、 两个双引号

D、 三个双引号

4、下面哪些选项是类的属性?( )

A、 doc

B、 init

C、 module

D、 class

5、下面那些方法可以检测恶意 ICMP 流量?( )

A、 检测同一来源 ICMP 数据包的数量

B、 注意那些 ICMP 数据包中 payload 大于 64 比特的数据包

C、 寻找那些响应数据包中 payload 跟请求数据包不一致的 ICMP 数据包

D、 检查 ICMP 数据包的协议标签

6、使用 os.walk 函数可以得到哪些内容?( )

A、 目录的路径

B、 子目录的列表

C、 非目录的文件列表

D、 目录中文件的大小

7、VPN 设计中常用于提供用户识别功能的是( ) 。

A、 RADIUS

B、 TOKEN 卡

C、 数字证书

D、 8O2.1xAA.OOcIn.com

8、上传文件夹权限管理方法包括 ?( )

A、 取消执行权限

B、 限制上传文件大小

C、 设置用户 umask 值

D、 在上传目录关闭 php 解析引擎

9、在反杀伤链中,情报可以分为那几个层次?( )

A、 战斗

B、 战略

C、 战区

D、 战术

10、以下后缀中,属于 Linux 中常见压缩文件后缀的有?( )

A、 doc

B、 zip

C、 tar.gz

D、 ppt

GZ032 信息安全管理与评估赛题第6套
一、 单选题 (每题 2 分,共 35 题,共 70 分)
1、《中华人民共和国个人信息保护法》是为了保护个人信息权益,规范个人信

息处理活动,促进个人信息合理利用,根据宪法,制定的法规,自( )起施

行。

A、 2020 年 11 月 1 日

B、 2021 年 11 月 1 日

C、 2022 年 1 月 1 日

D、 2021 年 1 月 1 日

2、能够保证信息系统的操作者或者信息的处理者不能否认其行为或处理结果,

这可以防止参与某次操作或通信的乙方事后否认该事件曾发生过,这属于信息

安全的( )。

A、可用性

B、完整性

C、非否认性

D、机密性

3、下面那个名称不可以作为自己定义的函数的合法名称?( )

A、 print

B、 len

C、 error

D、 Haha

4、print ‘aaa’ > ‘Aaa’将返回?( )

A、 TRUE

B、 FALSE

C、 SyntaxError: invalid syntax

D、 1

5、下列在 2017 年 6 月 1 日开始施行的法律是?( )

A、 《网络安全法》

B、 《刑法修正案》

C、 《计算机信息系统安全保护条例》

D、 《互联网上网服务营业场所管理条例》

6、针对 Windows 系统主机,攻击者可以利用文件共享机制上的 Netbios“空会

话”连接漏洞,获取众多对其攻击有利的敏感信息,获取的信息中不包含下列哪

一项信息?( )

A、 系统的用户和组信息

B、 系统的共享信息

C、 系统的版本信息

D、 系统的应用服务和软件信息

7、POP3 服务器使用的监听端口是?( )

A、 TCP 的 25 端口

B、 TCP 的 110 端口

C、 UDP 的 25 端口

D、 UDP 的 110 端口

8、利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为?( )

A、 ICMP 泛洪

B、 死亡之 ping

C、 LAND 攻击

D、 Smurf 攻击

9、下列不属于口令安全威胁的是?( )

A、 弱口令

B、 明文传输

C、 MD5 加密

D、 多账户共用一个密码

10、下列工具中可以直接从内存中读取 windows 密码的是?( )

A、 getpass

B、 QuarkssPwDump

C、 SAMINSIDE

D、 John

11、什么是数据库安全的第一道保障()。( )

A、 操作系统的安全

B、 数据库管理系统层次

C、 网络系统的安全

D、 数据库管理员

12、aspx 的网站配置文件一般存放在哪个文件里?( )

A、 conn.asp

B、 config.php

C、 web.config

D、 index.aspx

13、SQL Server 2008 支持多种数据库还原级别。下列有关其数据库恢复的说

法,错误的是( ) 。

A、 在进行数据库整体还原和恢复过程中,此数据库处于脱机状态

B、 SQL Server 支持对数据库的一个数据文件进行还原,在还原过程中此文件

处于脱机状态,数据库中的其他文件不受影响

C、 在还原数据库之前,如果数据库的日志没有损坏,为了减少数据丢失可以

进行一次尾部日志备份

D、 在进行数据库还原的过程中可以将数据库移动到其他位置

14、下面()不包含在 MySQL 数据库系统中。( )

A、 数据库管理系统,即 DBMS

B、 密钥管理系统

C、 关系型数据库管理系统,即 RDBMS

D、 开放源码数据库

15、外部数据包过滤路由器只能阻止一种类型的 IP 欺骗,即(),而不能阻止

DNS 欺骗?( )

A、 内部主机伪装成外部主机的 IP

B、 内部主机伪装成内部主机的 IP

C、 外部主机伪装成外部主机的 IP

D、 外部主机伪装成内部主机的 IP

16、下列哪个不是密码字典?( )

A、 弱口令字典

B、 社工字典

C、 彩虹表

D、 《康熙字典》

17、完成数据库应用系统的设计并进行实施后,数据库系统进入运行维护阶

段。下列工作中不属于数据库运行维护工作的是( ) 。

A、 恢复数据库数据以核查问题

B、 为了保证安全,定期修改数据库用户的密码

C、 更换数据库服务器以提高应用系统运行速度

D、 使用开发人员提供的 SQL 语句易始化数据库中的表

18、黑客利用 IP 地址进行攻击的方法有?( )

A、 IP 欺骗

B、 解密

C、 窃取口令

D、 发送病毒

19、一个 C 程序的执行是从哪里开始的?( )

A、 本程序的 main 函数开始,到 main 函数结束

B、 本程序文件的第一个函数开始,到本程序 main 函数结束

C、 本程序的 main 函数开始,到本程序文件的最后一个函数结束

D、 本程序文件的第一个函数开始,到本程序文件的最后一个函数结束

20、Str=‘heiheihei’ print str[3:]将输出?( )

A、 hei

B、 heihei

C、 eih

D、 ihe

21、一个基于网络的 IDS 应用程序利用什么来检测攻击?( )

A、 正确配置的 DNS

B、 特征库

C、 攻击描述

D、 信息包嗅探器

22、脏数据是指()。( )

A、 不健康的数据

B、 缺失的数据

C、 多余的数据

D、 被撤销的事务曾写入库中的数据

23、数据库管理员应该定期对数据库进行重组,以保证数据库性能。下列有关

数据库重组工作的说法,错误的是( )

A、 重组工作中可能会对数据库数据的磁盘分区方法和存储空间进行调整

B、 重组工作一般会修改数据库的内模式和模式,一般不改变数据库外模式

C、 重组工作一般在数据库运行一段时间后进行,不应频繁进行数据库重组

D、 重组工作中应尤其注意频繁修改数据的表,因为这些表很容易出现存储碎

片,导致效率下降

24、下面不是 SQL Server 支持的身份认证方式的是( )。

A、 Windows NT 集成认证

B、 SQL Server 认证

C、 SQL Server 混合认证

D、 生物认证

25、ELK 中的各种 beats 主要作用是?( )

A、 作为前端过滤日志

B、 作为前端定义日志的格式

C、 作为前端收集不同类型日志

D、 作为前端将日志发送给 kibana

26、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码

体制采用的是( ) 。

A、 置换密码

B、 单表代换密码

C、 多表代换密码

D、 序列密码

27、Shell 编程条件判断中,整数比较说法错误的是?( )

A、 整数 1 -eq 整数 2,判断整数 1 是否和整数 2 相等

B、 整数 1 -ge 整数 2,判断整数 1 是否大于等于整数 2

C、 整数 1 -lt 整数 2,判断整数 1 是否小于等于整数 2

D、 整数 1 -gt 整数 2,判断整数 1 是否大于整数 2

28、DES 的秘钥长度是多少 Bit?( )

A、 6

B、 56

C、 128

D、 32

29、Shell 编程条件判断中,文件权限判断说法错误的是?( )

A、 -r 判断该文件是否存在,并且该文件是否拥有读写权限

B、 -w 判断该文件是否存在,并且该文件是否拥有写权限

C、 -x 判断该文件是否存在,并且该文件是否拥有执行权限

D、 -u 判断该文件是否存在,并且该文件是否拥有 SUID 权限

30、Linux 命令的基本格式中,正确的是?( )

A、 命令参数

B、 命令 [选项] [参数]

C、 [选项]命令[参数]

D、 [参数]命令[选项]

31、如果 VPN 网络需要运行动态路由协议并提供私网数据加密,通常采用什么技

术手段实现( ) 。

A、 GRE

B、 GRE+IPSEC

C、 L2TP

D、 L2TP+IPSEC

32、VIM 模式切换的说法中,正确的是?( )

A、 命令模式通过 i 命令进入输入模式

B、 输入模式通过:切换到末行模式

C、 命令模式通过 ESC 键进入末行模式

D、 末行模式通过 i 进入输入模式

33、以下关于 VPN 说法正确的是( )( )

A、 VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线

B、 VPN 指的是用户通过公用网络建立的临时的、安全的连接

C、 VPN 不能做到信息验证和身份认证

D、 VPN 只能提供身份认证、不能提供加密数据的功能

34、目前,使用最广泛的序列密码是?( )

A、 RC4

B、 A5

C、 SEAL

D、 PKZIP

35、2000 年 10 月 2 日,NIST 正式宣布将( )候选算法作为高级加密

标准(AES),该算法是由两位比利时密码学着提出的。

A、 MARS

B、 Rijndael

C、 Twofish

D、 Bluefish

二、 多选题 (每题 3 分,共 10 题,共 30 分)
1、netwox 工具拥有以下哪些功能?( )

A、 嗅探

B、 SQL 注入

C、 欺骗

D、 地址转换

2、Python 中哪些符号可以包含字符串数据?( )

A、 单引号

B、 双引号

C、 两个双引号

D、 三个双引号

3、Apache 服务器外围加固措施包括?( )

A、 部署 WAF

B、 部署 IPS

C、 部署 IDS

D、 部署蜜罐系统

4、安全业务指安全防护措施,包括( ) 。

A、 保密业务

B、 认证业务

C、 完整性业务

D、 不可否认业务

5、如果想写一个循环,遍历从 1 到 100 的所有数字,下面哪些语句是正确的?

( )

A、 for i in range(1,101):print i

B、 i=0 while i<100: i=i+1 print i

C、 for i in range(0,101): print i

D、 for i in range(1,100): print i

6、对-rw-rw-r―权限描述,正确的说法是?( )

A、 所有者具有读写权限

B、 所属组具有读写权限

C、 其他人具有读写权限

D、 所有用户和组都没有执行权限

7、操作系统安全主要包括( )等方面 。( )

A、 账户密码安全和文件共享安全

B、 文件权限管理和用户权限管理

C、 日志审计和远程访问权限管理

D、 文件夹选项和安全选项

8、防火墙的主要技术有哪些?( )

A、 简单包过滤技术

B、 状态检测包过滤技术

C、 应用代理技术

D、 复合技术

9、VIM 的工作模式,包括哪些?( )

A、 命令模式

B、 输入模式

C、 高亮模式

D、 底行模式

10、关于安全联盟 SA,说法正确的是( ) 。

A、 IKESA 是单向的

B、 IPSEC SA 是双向的

C、 IKESA 是双向的

D、 IPSEC SA 是单向的

GZ032 信息安全管理与评估赛题第7套
一、 单选题 (每题 2 分,共 35 题,共 70 分)
1、脏数据是指( )。

A、 不健康的数据

B、 缺失的数据

C、 多余的数据

D、 被撤销的事务曾写入库中的数据

2、滥发各种广告和虚假信息传播计算机病毒等信息道德与信息安全失范行为是

从以下( )角度出发来定义。

A、信息获取角度

B、信息处理角度

C、信息传播角度

D、以上都不是3、检查点能减少数据库完全恢复时所必须执行的日志,提高数据库恢复速度。

下列有关检查点的说法,错误的是( ) 。

A、 检查点记录的内容包括建立检查点时正在执行的事务清单和这些事务最近

一个日志记录的地址

B、 在检查点建立的同时,数据库管理系统会将当前数据缓冲区中的所有数据

记录写入数据库中

C、 数据库管理员应定时手动建立检查点,保证数据库系统出现故障时可以快

速恢复数据库数据

D、 使用检查点进行恢复时需要从”重新开始文件”中找到最后一个检查点记录

在日志文件中的地址

4、在数据库系统中,死锁属于( ) 。

A、 系统故障

B、 事务故障

C、 介质保障

D、 程序故障

5、下列选项哪列不属于网络安全机制?( )

A、 加密机制

B、 数据签名机制

C、 解密机制D、 认证机制

6、SQL 中的 ROLLBACK 语句的主要作用是( ) 。

A、 终止程序

B、 中断程序

C、 事务提交

D、 事务回退

7、在强制存取控制机制中,当主体的许可证级别等于客体的密级时,主体可以

对客体进行如下操作( ) 。

A、 读取

B、 写入

C、 不可操作

D、 读取、写入

8、端口扫描的原理是向目标主机的____端口发送探测数据包,并记录目标

主机的响应。( )

A、 FTP

B、 UDP

C、 TCP/IP D、 WWW

9、计算复杂性是密码分析技术中分析计算量和研究破译密码的固有难度的基

础,算法的运行时间为难解的是?( )

A、 O(1)

B、 O(n)

C、 O(n2)

D、 O(2^n)

10、一个基于特征的 IDS 应用程序需要下列选项中的哪一项来对一个攻击做出

反应?( )

A、 正确配置的 DNS

B、 正确配置的规则

C、 特征库

D、 日志

11、如果想在文件 test.txt 中追加内容,应该使用下列哪个选项?

( )

A、 a=open(‘test.txt’,“a”)

B、 a=open(‘test.txt’,“r”) C、 a=open(‘test.txt’,“d”)

D、 a=open(‘test.txt’,“w”)

12、关于 IP 提供的服务,下列哪种说法是正确的?( )

A、 IP 提供不可靠的数据投递服务,因此数据包投递不能受到保障

B、 IP 提供不可靠的数据投递服务,因此它可以随意丢弃报文

C、 IP 提供可靠的数据投递服务,因此数据报投递可以受到保障

D、 IP 提供可靠的数据投递服务,因此它不能随意丢弃报文

13、下列哪一项攻击防火墙不能发现而入侵检测系统可以发现?( )

A、 拒绝服务攻击

B、 端口扫描

C、 蠕虫病毒攻击

D、 局域网内非法登陆

14、m-序列本身是适宜的伪随机序列产生器,但只有在( ) 下,破译

者才不能破解这个伪随机序列。

A、 唯密文攻击

B、 已知明文攻击

C、 选择明文攻击D、 选择密文攻击

15、MD5 的压缩函数中, 512bit 的消息被分为 16 块输入到步函数,每一块

输入( ) 次。

A、 3

B、 4

C、 5

D、 8

16、在 RSA 算法中,取 P=3,q=11,e=3,则 d 等于多少?( )

A、 33

B、 20

C、 14

D、 7

17、包过滤型防火墙工作在?( )

A、 会话层

B、 应用层

C、 网络层

D、 数据链路层18、关于 TCP 协议的描述中,错误的是?( )

A、 提供全双工服务

B、 采用重发机制实现流量控制

C、 采用三次握手确保连接建立

D、 采用自适应方法确定重发前等待时间

19、入侵检测的目的是( )

A、 实现内外网隔离与访问控制

B、 提供实时的检测及采取相应的防护手段,阻止黑客的入侵

C、 记录用户使用计算机网络系统进行所有活动的过程

D、 预防、检测和消除病毒

20、print ‘aaa’ > ‘Aaa’将返回?( )

A、 TRUE

B、 FALSE

C、 SyntaxError: invalid syntax

D、 1 21、已知各变量的类型说明如下: int k,AB; unsigned long w= 5; double

x=1.42; 则以下不符合 C 语言语法的表达式是?( )

A、 x%(一 3)

B、 w+=-2

C、 k=(a=2,b=3,a+b)

D、 a+= a 一=(b=4)*(a=3)

22、Str=‘heiheihei’ print str[3:]将输出?( )

A、 hei

B、 heihei

C、 eih

D、 ihe

23、关于并行数据库,下列说法错误的是( ) 。

A、 层次结构可以分为两层,顶层是无共享结构,底层是共享内存或共享磁盘

结构

B、 无共享结构通过最小化共享资源来降低资源竞争,因此具有很高的可扩展

性,适合于 OLTP 应用

C、 并行数据库系统经常通过负载均衡的方法来提高数据库系统的业务吞吐率

D、 并行数据库系统的主要目的是实现场地自治和数据全局透明共享24、\x32\x2E\x68\x74\x6D 此加密是几进制加密?( )

A、 二进制

B、 八进制

C、 十进制

D、 十六进制

25、假设系统中有 n 个用户,他们使用对称加密体制实现保密通信,那么系统

中共需要管理( n(n-1)/2)个密钥,每个用户需要保存( ) 个密

钥。

A、 n-1

B、 2n

C、 Cn2

D、 n!

26、Python 中哪个占位符表示字符串数据?( )

A、 %s

B、 %S

C、 %d

D、 %b 27、Linux 系统中,格式化分区通常使用那个命令?( )

A、 du

B、 fdisk

C、 netstat

D、 lsmod

28、禁止目录浏览,配置方法是?( )

A、 去掉根目录的 Indexes 属性

B、 改变服务端口号

C、 修改目录名称

D、 将目录设置为只读属性

29、能显示 TCP 和 UDP 连接信息的命令是?( )

A、 netstat -s

B、 netstat -e

C、 netstat -r

D、 netstat -a 30、以下关于 VI 的说法正确的是?( )

A、 VI 和 VIM 没有任何关系

B、 使用 VI 打开一个文件后可以立即编辑文件内容

C、 VI 编辑器一次只能编辑一个文件

D、 以上说法全是错误的

31、RIP 路由协议有 RIP v1 和 RIP v2 两个版本,下面关于这两个版本的说法

错误的是( ) 。

A、 RIP v1 和 RIP v2 都具有水平分割功能

B、 RIP v1 是有类路由协议,RIP v2 是无类路由协议

C、 RIP v1 和 RIP v2 都是以跳数作为度量值

D、 RIP v1 规定跳数的最大值为 15,16 跳视为不可达;而 RIP v2 无此限制

32、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好

选择,这种分组密码的操作模式是指?( )

A、 电子密码本模式

B、 密码分组链接模式

C、 密码反馈模式

D、 输出反馈模式33、生日攻击是针对下面哪种密码算法的分析方法?( )

A、 DES

B、 AES

C、 RC4

D、 MD5

34、VIM 命令中,用于删除光标所在行的命令是?( )

A、 dd

B、 dw

C、 de

D、 db

35、按目前的计算能力,RC4 算法的密钥长度至少应为( ) 才能保证

安全强度。

A、 任意位

B、 64 位

C、 128 位

D、 256 位

二、 多选题 (每题 3 分,共 10 题,共 30 分)
1、以下属于多表代换的密码是?( )A、 Playfair

B、 Polybius

C、 Vigenere

D、 Hill 密码

2、安全业务指安全防护措施,包括( ) 。

A、 保密业务

B、 认证业务

C、 完整性业务

D、 不可否认业务

3、在 SQL Server 中数据库用户的权限分为以下几个级别( ) 。

A、 服务器级别

B、 数据库级别

C、 数据库对象级别

D、 数据库对象字段权限

4、SQL Server 中的预定义服务器角色有( ) 。

A、 Sysadmin

B、 Serveradmm C、 Setupadmin

D、 Securityadmin

5、netwox 工具拥有以下哪些功能?( )

A、 嗅探

B、 SQL 注入

C、 欺骗

D、 地址转换

6、关于 yum 命令,说法正确的有哪些?( )

A、 -y 自动应答 yes

B、 -e 静默执行

C、 -t 延迟安装

D、 -R[分钟] 设置等待时间

7、关于类的说法,下面哪些是错误的?( )

A、 私有方法和私有变量只能在类的内部使用

B、 一个类只能创建一个实例

C、 两个不同的类中的方法不能重名

D、 创建类的实例时,传入的变量类型要和类中定义的一致8、以下 Linux 命令中,跟网络管理相关的命令有哪些?( )

A、 ifconfig

B、 df

C、 lsmod

D、 netstat

9、VPN 组网中常用的站点到站点接入方式是()。( )

A、 L2TP

B、 IPSEC

C、 GRE+IPSEC

D、 .L2TP+IPSEC

10、APTECH 公司的管理员使用 DPM 2007 对 Exchange Server 2007 中的邮件进

行备份还原,当通过 Exchange Server 2007 中的恢复存储组进行还原时,下列

选项中说法正确的是( ) 。

A、 可以对单个用户的邮箱数据进行还原

B、 只能够对整个存储组的所有用户邮箱数据进行还原

C、 其他存储组的用户邮箱不可用

D、 需要停止 Microsoft Exchange Information Store 服务

GZ032 信息安全管理与评估赛题第8套
一、 单选题 (每题 2 分,共 35 题,共 70 分)
1、( )是指在信息的采集、加工、存储、传播和利用的各个环节中,用来规

范期间产生的各种社会关系的道德意识、道德规范和道德行为的总和。

A、信息规范

B、信息规则

C、信息道德

D、信息行为

2、以下能够大幅度提高信息安全的做法是( )。

A、不再网络条件下使用计算机

B、定期使用安全软件

C、尽量少用计算机

D、多用纸质工具工作

3、以下不属于入侵监测系统的是( ) 。

A、 AAFID 系统

B、 SNORT 系统

C、 IETF 系统

D、 NETEYE 系统

4、当数据库系统出现故障时,可以通过数据库日志文件进行恢复。下列关于数

据库日志文件的说法,错误的是( ) 。A、 数据库出现事务故障和系统故障时需使用日志文件进行恢复

B、 使用动态转储机制时,必须使用日志文件才能将数据库恢复到一致状态

C、 在 OLTP 系统中,数据文件的空间使用量比日志文件大得多,使用日志备份

可以降低数据库的备份空间

D、 日志文件的格式主要有以记录为单位的日志文件和以数据块为单位的日志

文件两种

5、下面不是 SQL Server 支持的身份认证方式的是( ) 。

A、 Windows NT 集成认证

B、 SQL Server 认证

C、 SQL Server 混合认证

D、 生物认证

6、下面那个名称不可以作为自己定义的函数的合法名称?( )

A、 print

B、 len

C、 error

D、 Haha

7、SHA-1 接受任何长度的输入消息,并产生长度为( ) 比特的 hash

值。

A、 64

B、 160

C、 128

D、 512

8、下列选项中不是 Hydra 工具中的-e 参数的值是?( )

A、 o B、 n

C、 s

D、 r

9、在 Google Hacking 中,下面哪一个是搜索指定文件类型的语句?

( )

A、 intext

B、 Intitle

C、 site

D、 filetype

10、以下选项中,对文件的描述错误的是哪个选项?( )

A、 文件中可以包含任何数据内容

B、 文本文件和二进制文件都是文件

C、 文本文件不能用二进制文件方式读入

D、 文件是一个存储在辅助存储器上的数据序列

11、以下关于 TCP 和 UDP 协议的描述中,正确的是?( )

A、 TCP 是端到端的协议,UDP 是点到点的协议

B、 TCP 是点到点的协议,UDP 是端到端的协议

C、 TCP 和 UDP 都是端到端的协议

D、 TCP 和 UDP 都是点到点的协议

12、攻击者在使用 nmap 对目标网络进行扫描时发现,某个主机开放了 25 和 110

端口,此主机最有可能是?( )

A、 文件服务器

B、 邮件服务器

C、 WEB 服务器D、 DNS 服务器

13、在数据库系统中,死锁属于( ) 。

A、 系统故障

B、 事务故障

C、 介质保障

D、 程序故障

14、在 TCP/IP 参考模型中,与 OSI 参考模型的网络层对应的是?( )

A、 主机-网络层

B、 传输层

C、 互联网层

D、 应用层

15、下面程序的运行结果是: #i nclude { int

k=0; char c=‘A’; do {switch(c++) {case ‘A’:k++;break; case ‘B’:k–;

case ‘C’:k+=2;break; case ‘D’:k=k%2;continue。( )

A、 k=0

B、 k=2

C、 k=3

D、 k=4

16、如果想在类中创建私有方法,下面哪个命名是正确的?( )

A、 _add_one

B、 add_one

C、 __add_one

D、 add_one__ 17、如果想在文件 test.txt 中追加内容,应该使用下列哪个选项?

( )

A、 a=open(‘test.txt’,“a”)

B、 a=open(‘test.txt’,“r”)

C、 a=open(‘test.txt’,“d”)

D、 a=open(‘test.txt’,“w”)

18、当下各大厂商均有相关的应急响应中心部门,奖励均根据漏洞等级来进行

划分。根据相应的安全标准,下列哪项不符合该要求?( )

A、 警告

B、 中危

C、 低危

D、 超危

19、SYN 攻击属于 DOS 攻击的一种,它利用()协议缺陷,通过发送大量的半连

接请求,耗费 CPU 和内存资源?( )

A、 UDP

B、 ICMP

C、 TCP

D、 OSPF

20、外部数据包过滤路由器只能阻止一种类型的 IP 欺骗,即(),而不能阻止

DNS 欺骗?( )

A、 内部主机伪装成外部主机的 IP

B、 内部主机伪装成内部主机的 IP

C、 外部主机伪装成外部主机的 IP

D、 外部主机伪装成内部主机的 IP 21、当发现原有的 IDS 不能检测到新的攻击类型时,你应该采取哪种措施?

( )

A、 购买或更新特征库

B、 配置防火墙

C、 关闭 IDS 直到得到新的 IDS 应用程序

D、 定义一个新的规则来检测攻击

22、下列工具中可以直接从内存中读取 windows 密码的是?( )

A、 getpass

B、 QuarkssPwDump

C、 SAMINSIDE

D、 John

23、下面不是计算机网络面临的主要威胁的是?( )

A、 恶意程序威胁

B、 计算机软件面临威胁

C、 计算机网络实体面临威胁

D、 计算机网络系统面临威胁

24、数据库管理员应该定期对数据库进行重组,以保证数据库性能。下列有关

数据库重组工作的说法,错误的是( ) 。

A、 重组工作中可能会对数据库数据的磁盘分区方法和存储空间进行调整

B、 重组工作一般会修改数据库的内模式和模式,一般不改变数据库外模式

C、 重组工作一般在数据库运行一段时间后进行,不应频繁进行数据库重组

D、 重组工作中应尤其注意频繁修改数据的表,因为这些表很容易出现存储碎

片,导致效率下降

25、os.getcwd()函数的作用是?( )A、 返回当前目录下的文件

B、 返回当前目录的路径

C、 返回上一层目录的路径

D、 返回当前目录下的文件夹列表

26、哪个关键词可以在 python 中进行处理错误操作?( )

A、 try

B、 catch

C、 finderror

D、 error

27、下面哪一项不是 hash 函数的主要应用?( )

A、 文件校验

B、 数字签名

C、 数据加密

D、 鉴权协议

28、Geffe 发生器使用了( ) 个 LFSR。

A、 1

B、 2

C、 3

D、 4

29、ELK 日志解决方案中,Elasticsearch 的作用是?( )

A、 收集日志并分析

B、 保存日志并搜索日志

C、 收集日志并保存D、 保存日志并展示日志

30、CVE-2016-8704( )

A、 CVE-2016-8704

B、 CVE-2016-8705

C、 CVE-2018-8174

D、 CVE-2016-8706

31、下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱?

( )

A、 仿射密码

B、 维吉利亚

C、 轮转密码

D、 希尔密码

32、re.match 函数中参数 Flag 的作用是?( )

A、 声明正则表达式的内容

B、 声明正则表达式的名称

C、 控制正则表达式的匹配方式

D、 声明要匹配的字符串

33、部署 IPSEC VPN 网络时我们需要考虑 IP 地址的规划,尽量在分支节点使用

可以聚合的 IP 地址段,其中每条加密 ACL 将消耗多少 IPSEC SA 资源()。

( )

A、 1 个

B、 2 个

C、 3 个

D、 4 个34、VIM 退出命令中,能强制保存并退出的是?( )

A、 x

B、 wq

C、 q

D、 wq!

35、将用户 user123 修改为管理员权限命令是 ( )。

A、 net user localgroup administrators user123 /add

B、 net use localgroup administrators user123 /add

C、 net localgroup administrators user123 /add

D、 net localgroup administrator user123 /add

二、 多选题 (每题 3 分,共 10 题,共 30 分)
1、安全业务指安全防护措施,包括( ) 。

A、 保密业务

B、 认证业务

C、 完整性业务

D、 不可否认业务

2、下列哪些选项属于木马程序?( )

A、 X—Scan

B、 流光

C、 BO

D、 冰河

3、关于函数,下面哪些说法是错误的?( )A、 函数必须返回一个结果

B、 函数不能调用自身

C、 函数命名只能以字母或数字开头

D、 在同一个文件中,不应定义重名的函数

4、下面哪些函数的执行结果将返回一个元组?( )

A、 os.stat

B、 os.path.split

C、 os.listdir

D、 os.getcwd

5、Python 中哪些符号可以包含字符串数据?( )

A、 单引号

B、 双引号

C、 两个双引号

D、 三个双引号

6、数据库的完整性分为以下种类( ) 。

A、 实体完整性

B、 域完整性

C、 参照完整性

D、 用户定义完整性

7、VIM 的工作模式,包括哪些?( )

A、 命令模式

B、 输入模式

C、 高亮模式D、 底行模式

8、上传文件夹权限管理方法包括 ?( )

A、 取消执行权限

B、 限制上传文件大小

C、 设置用户 umask 值

D、 在上传目录关闭 php 解析引擎

9、IPSec 的安全联盟与 IKE 的安全联盟的区别是( )。

A、 IPSec 的安全联盟是单向的

B、 IPSec 的安全联盟是双向的

C、 IKE 的安全联盟是单向的

D、 IKE 的安全联盟是双向的

10、Bash 环境变量中,常见的环境变量有?( )

A、 HOSTNAME

B、 PASS

C、 SHELL

D、 USER

GZ032 信息安全管理与评估赛题第9套
一、 单选题 (每题2分,共35题,共70分)
1、下列不属于口令安全威胁的是?( )

A、 弱口令

B、 明文传输

C、 MD5 加密

D、 多账户共用一个密码

2、在学校或单位如果发现自己的计算机感染了病毒,应首先采取什么措施

( )。

A、断开网络

B、告知领导

C、杀毒

D、重启

3、检查点能减少数据库完全恢复时所必须执行的日志,提高数据库恢复速

度。下列有关检查点的说法,错误的是( ) 。

检查点记录的内容包括建立检查点时正在执行的事务清单和这些事务最

近一个日志记录的地址

B、 在检查点建立的同时,数据库管理系统会将当前数据缓冲区中的所有数

据记录写入数据库中

C、 数据库管理员应定时手动建立检查点,保证数据库系统出现故障时可以

快速恢复数据库数据

D、 使用检查点进行恢复时需要从”重新开始文件”中找到最后一个检查点记

录在日志文件中的地址

4、下列哪个不属于密码破解的方式?( )

A、 密码学分析

B、 撞库

C、 暴力破解

D、 字典破解

5、下列不属于应用层安全协议的是哪一项?( )

A、 Secure shell

B、 超文本传输协议

C、 电子交易安全协议 SET

D、 SSL 协议

6、\x32\x2E\x68\x74\x6D 此加密是几进制加密?( )

A、 二进制

B、 八进制

C、 十进制

D、 十六进制7、下列关于 SQL Server 2008 中分离和附加数据库的说法,错误的是

( )

A、 在分离数据库之前,必须先断开所有用户与该数据库的连接

B、 分离数据库只分离数据文件,不会分离日志文件

C、

附加数据库时文件存储位置可以与分离数据库时文件所处的存储位置不

D、 进行分离数据库操作时不能停止 SQL Server 服务

8、C 语言中的标识符只能由字母、数字和下划线三种字符组成,且第一个字

符 ?( )

A、 必须为字母

B、 必须为下划线

C、 必须为字母或下划线

D、 可以是字母,数字和下划线中任一种字符

9、下面那个名称不可以作为自己定义的函数的合法名称?( )

A、 print

B、 len

C、 error

D、 Haha

10、现今非常流行的 SQL(数据库语言)注入攻击属于下列哪一项漏洞的利

用?( )

A、 域名服务的欺骗漏洞

B、 邮件服务器的编程漏洞C、 WWW 服务的编程漏洞

D、 FTP 服务的编程漏洞

11、.IPSec 包括报文验证头协议 AH 协议号()和封装安全载荷协议 ESP 协

议号( ) 。

A、 51 50

B、 50 51

C、 47 48

D、 48 47

12、SYN 攻击属于 DOS 攻击的一种,它利用()协议缺陷,通过发送大量

的半连接请求,耗费 CPU 和内存资源?( )

A、 UDP

B、 ICMP

C、 TCP

D、 OSPF

13、POP3 服务器使用的监听端口是?( )

A、 TCP 的 25 端口

B、 TCP 的 110 端口

C、 UDP 的 25 端口

D、 UDP 的 110 端口

14、一个基于特征的 IDS 应用程序需要下列选项中的哪一项来对一个攻击做

出反应?( )

A、 正确配置的 DNS B、 正确配置的规则

C、 特征库

D、 日志

15、下列工具中可以直接从内存中读取 windows 密码的是?( )

A、 getpass

B、 QuarkssPwDump

C、 SAMINSIDE

D、 John

16、利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为?( )

A、 ICMP 泛洪

B、 死亡之 ping

C、 LAND 攻击

D、 Smurf 攻击

17、关于函数,下面哪个说法是错误的?( )

A、 函数必须有参数

B、 函数可以有多个函数

C、 函数可以调用本身

D、 函数内可以定义其他函数

18、在 TCP/IP参考模型中,与 OSI参考模型的网络层对应的是?( )

A、 主机-网络层

B、 传输层

C、 互联网层D、 应用层

19、MD5 的主循环有( ) 轮。

A、 3

B、 4

C、 5

D、 8

20、Open 函数中 w 参数的作用是?( )

A、 读文件内容

B、 写文件内容

C、 删除文件内容

D、 复制文件内容

21、根据工信部明确的公共互联网网络安全突发事件应急预案文件,公共互

联网网络突发事件等级最高可标示的颜色是什么?( )

A、 红色

B、 黄色

C、 蓝色

D、 橙色

22、下列选项哪列不属于网络安全机制?( )

A、 加密机制

B、 数据签名机制

C、 解密机制

D、 认证机制23、以下选项中,不属于结构化程序设计方法的是哪个选项?( )

A、 可封装

B、 自顶向下

C、 逐步求精

D、 模块化

24、关于并行数据库,下列说法错误的是( ) 。

A、 层次结构可以分为两层,顶层是无共享结构,底层是共享内存或共享磁

盘结构

B、 无共享结构通过最小化共享资源来降低资源竞争,因此具有很高的可扩

展性,适合于 OLTP 应用

C、

并行数据库系统经常通过负载均衡的方法来提高数据库系统的业务吞吐

D、 并行数据库系统的主要目的是实现场地自治和数据全局透明共享

25、下面不是 Oracle 数据库支持的备份形式的是( ) 。

A、 冷备份

B、 温备份

C、 热备份

D、 逻辑备份

26、Linux 中,通过 chmod 修改权限设置,正确的是?( )

A、 chmod test.jpg +x

B、 chmod u+8 test.jpg

C、 chmod 777 test.jpg D、 chmod 888 test.jpg

27、windows 自带 FTP 服务器的日志文件后缀为?( )

A、 evt 或.evtx

B、 log

C、 w3c

D、 txt

28、部署 IPSEC VPN 时,配置什么样的安全算法可以提供更可靠的数据加

密( )。

A、 DES

B、 3DES

C、 SHA

D、 128 位的 MD5

29、如果明文为 abc,经恺撒密码-加密后,密文 bcd,则密钥为?( )

A、 1

B、 2

C、 3

D、 4

30、部署 IPSEC VPN 网络时我们需要考虑 IP 地址的规划,尽量在分支节点

使用可以聚合的 IP 地址段,其中每条加密 ACL 将消耗多少 IPSEC SA 资源

( ) 。

A、 1 个

B、 2 个C、 3 个

D、 4 个

31、部署 IPSEC VPN 网络时我们需要考虑 IP 地址的规划,尽量在分支节点

使用可以聚合的 IP 地址段,其中每条加密 ACL 将消耗多少 IPSEC SA 资源

( ) 。

A、 1 个

B、 2 个

C、 3 个

D、 4 个

32、DES 的秘钥长度是多少 Bit?( )

A、 6

B、 56

C、 128

D、 32

33、VIM 命令中,用于删除光标所在行的命令是?( )

A、 dd

B、 dw

C、 de

D、 db

34、Linux 软件管理 rpm 命令,说法不正确的是?( )

A、 -v 显示详细信息

B、 -h: 以#显示进度;每个#表示 2% C、 -q PACKAGE_NAME:查询指定的包是否已经安装

D、 -e 升级安装包

35、RIP 路由协议有 RIP v1 和 RIP v2 两个版本,下面关于这两个版本的说

法错误的是( ) 。

A、 RIP v1 和 RIP v2 都具有水平分割功能

B、 RIP v1 是有类路由协议,RIP v2 是无类路由协议

C、 RIP v1 和 RIP v2 都是以跳数作为度量值

D、 RIP v1 规定跳数的最大值为 15,16 跳视为不可达;而 RIP v2 无此限制

二、 多选题 (每题3分,共10题,共30分)
1、Bash 变量类型,包括以下哪些?( )

A、 用户自定义变量

B、 环境变量

C、 预定义变量

D、 高级变量

2、关于函数中变量的定义,哪些说法是正确的?( )

A、 即使函数外已经定义了这个变量,函数内部仍然可以定义

B、 如果一个函数已经定义了 name 变量,那么其他的函数就不能再定义

C、 函数可以直接引用函数外部定义过的变量

D、 函数内部只能定义一个变量

3、移动用户常用的 VPN 接入方式是( ) 。

A、 L2TP

B、 IPSECHIKE 野蛮模式C、 GRE+IPSEC

D、 L2TP+IPSEC

4、RC4 加密算法被广泛应用,包括( ) 。

A、 SSL/TLS

B、 WEP 协议

C、 WPA 协议

D、 数字签名

5、关于类的说法下面哪些是正确的?( )

A、 我们把类中定义的函数称为方法

B、 可以不通过类直接调用类中的方法

C、 可以在方法前加上__来声明这是一个私有方法

D、 类中必须定义init方法

6、安全的网络通信必须考虑以下哪些方面?( )

A、 加密算法

B、 用于加密算法的秘密信息

C、 秘密信息的分布和共享

D、 使用加密算法和秘密信息以获得安全服务所需的协议

7、以下 Linux 命令中,跟用户与用户组管理相关的命令有哪些?( )

A、 usermod

B、 mkdir

C、 groupdel

D、 useradd 8、VPN 组网中常用的站点到站点接入方式是( ) 。

A、 L2TP

B、 IPSEC

C、 GRE+IPSEC

D、 .L2TP+IPSEC

9、信息道德包括( )。

A、网络信息道德

B、学术性信息道德

C、思想品德

D、社会公德

10、下列说法正确的是( )。

A、离岗离职人员也要遵守信息安全管理制度不能泄露岗位机密信息

B、滥发广告、随心所欲散发虚假信息和新闻、利用互联网传播淫秽物品牟

利属于信息道德与信息安全失范行为

C、网络的开放性致使学生们比以往传统社会面临更多的道德冲突

D、《中华人民共和国计算机信息系统安全保护条例》中关于信息安全的定

义是“保障计算机及其相关的和配套的设备、设施( 网络)的安全运行环境的安全,

保障信息安全保障计算机功能的正常发挥以维护计算机系统的安全。

GZ032 信息安全管理与评估赛题第10套
一、 单选题 (每题2分,共35题,共70分)
1、外部数据包过滤路由器只能阻止一种类型的 IP 欺骗,即( ) ,

而不能阻止 DNS 欺骗?( )

A、 内部主机伪装成外部主机的 IP

B、 内部主机伪装成内部主机的 IP

C、 外部主机伪装成外部主机的 IP

D、 外部主机伪装成内部主机的 IP

2、Open 函数中 w 参数的作用是?( )

A、 读文件内容

B、 写文件内容

C、 删除文件内容

D、 复制文件内容

3、通过设置网络接口(网卡)的( ) ,可以使其接受目的地址并

不指向自己的网络数据包,从而达到网络嗅探攻击的目的?

A、 共享模式

B、 交换模式

C、 混杂模式

D、 随机模式

4、以下不属于入侵监测系统的是( ) 。

A、 AAFID 系统

B、 SNORT 系统

C、 IETF 系统D、 NETEYE 系统

5、通过 TCP 序号猜测,攻击者可以实施下列哪一种攻击?( )

A、 端口扫描攻击

B、 ARP 欺骗攻击

C、 网络监听攻击

D、 TCP 会话劫持攻击

6、下面不是数据库的基本安全机制的是( ) 。

A、 用户认证

B、 用户授权

C、 审计功能

D、 电磁屏蔽

7、假设创建了名为f的实例,如何在f中调用类的add_food函数?( )

A、 f(add_food())

B、 f.[add_food()]

C、 f.add_food

D、 f.add_food()

8、aspx 的网站配置文件一般存放在哪个文件里?( )

A、 conn.asp

B、 config.php

C、 web.config

D、 index.aspx 9、一个基于特征的 IDS 应用程序需要下列选项中的哪一项来对一个攻击做

出反应?( )

A、 正确配置的 DNS

B、 正确配置的规则

C、 特征库

D、 日志

10、完成数据库应用系统的设计并进行实施后,数据库系统进入运行维护阶

段。下列工作中不属于数据库运行维护工作的是( ) 。

A、 恢复数据库数据以核查问题

B、 为了保证安全,定期修改数据库用户的密码

C、 更换数据库服务器以提高应用系统运行速度

D、 使用开发人员提供的 SQL 语句易始化数据库中的表

11、以下不属入侵检测中要收集的信息的是( ) 。

A、 系统和网络日志文件

B、 目录和文件的内容

C、 程序执行中不期望的行为

D、 物理形式的入侵信息

12、POP3 服务器使用的监听端口是?( )

A、 TCP 的 25 端口

B、 TCP 的 110 端口

C、 UDP 的 25 端口

D、 UDP 的 110 端口13、目标计算机与网关通信失败,更会导致通信重定向的攻击形式是?

( )

A、 病毒

B、 木马

C、 DOS

D、 ARP 欺骗

14、____的目的是发现目标系统中存在的安全隐患,分析所使用的安全

机制是否能够保证系统的机密性、完整性和可用性。( )

A、 漏洞分析

B、 入侵检测

C、 安全评估

D、 端口扫描

15、以下哪一项描述不正确?( )

A、 ARP 是地址解析协议

B、 TCP/IP 传输层协议有 TCP 和 UDP

C、 UDP 协议提供的是可靠传输

D、 IP 协议位于 TCP/IP 网际层

16、如果想在类中创建私有方法,下面哪个命名是正确的?( )

A、 _add_one

B、 add_one

C、 __add_one

D、 add_one__ 17、MD5 的主循环有( ) 轮。

A、 3

B、 4

C、 5

D、 8

18、根据网络安全应急处理流程,应急启动后,应该进行哪一步( )

A、 归类&定级

B、 应急处置

C、 信息通报

D、 后期处理

19、( )是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec

等网络层安全协议和建立在 PKI 上的加密与签名技术来获得私有性。( )

A、 SET

B、 DDN

C、 VPN

D、 PKIX

20、假设系统中有 n 个用户,他们使用对称加密体制实现保密通信,那么系

统中共需要管理( n(n-1)/2)个密钥,每个用户需要保存( ) 个密钥。

A、 n-1

B、 2n

C、 Cn2

D、 n!21、什么是数据库安全的第一道保障()。( )

A、 操作系统的安全

B、 数据库管理系统层次

C、 网络系统的安全

D、 数据库管理员

22、下列方法中不能用来进行 DNS 欺骗的是?( )

A、 缓存感染

B、 DNS 信息劫持

C、 DNS 重定向

D、 路由重定向

23、下列选项哪列不属于网络安全机制?( )

A、 加密机制

B、 数据签名机制

C、 解密机制

D、 认证机制

24、部署大中型 IPSEC VPN 时,从安全性和维护成本考虑,建议采取什

么样的技术手段提供设备间的身份验证。( )

A、 预共享密钥

B、 数字证书

C、 路由协议验证

D、 802.1x

25、现今非常流行的 SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?( )

A、 域名服务的欺骗漏洞

B、 邮件服务器的编程漏洞

C、 WWW 服务的编程漏洞

D、 FTP 服务的编程漏洞

26、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密

码体制采用的是( ) 。

A、 置换密码

B、 单表代换密码

C、 多表代换密码

D、 序列密码

27、如果 VPN 网络需要运行动态路由协议并提供私网数据加密,通常采用什

么技术手段实现( ) 。

A、 GRE

B、 GRE+IPSEC

C、 L2TP

D、 L2TP+IPSEC

28、过滤所依据的信息来源不包括?( )

A、 IP 包头

B、 TCP 包头

C、 UDP 包头

D、 IGMP 包头29、bind9 的日志默认保存在?( )

A、 /var/log/named.log

B、 /var/log/named/named.log

C、 /var/named/data/named.run

D、 /var/log/data/named.run

30、一个完整的密码体制,不包括以下( )要素。

A、 明文空间

B、 密文空间

C、 数字签名

D、 密钥空间

31、Linux 系统中,添加用户的命令是?( )

A、 net user test /add

B、 user add test

C、 useradd test

D、 test useradd

32、以下关于正则表达式,说法错误的是?( )

A、 ‘root’表示匹配包含 root 字符串的内容

B、 ‘.’表示匹配任意字符

C、 [0-9]表示匹配数字

D、 ‘^root’表示取反

33、将用户 user123 修改为管理员权限命令是 ( ) 。

A、 net user localgroup administrators user123 /add B、 net use localgroup administrators user123 /add

C、 net localgroup administrators user123 /add

D、 net localgroup administrator user123 /add

34、VIM 模式切换的说法中,正确的是?( )

A、 命令模式通过 i 命令进入输入模式

B、 输入模式通过:切换到末行模式

C、 命令模式通过 ESC 键进入末行模式

D、 末行模式通过 i 进入输入模式

35、在常见的安全扫描工具中,以下( ) 主要用来分析 Web 站点

的漏洞,可以针对数千种常见的网页漏洞或安全风险进行检测。

A、 SuperScan

B、 Fluxay(流光)

C、 Wikto

D、 MBSA

二、 多选题 (每题3分,共 10题,共30分)
1、SQL Server 提供了 DES、RC2、RC4 和 AES 等加密算法,没有某种算法

能适应所有要求,每种算法都有优劣势,但选择算法需要有如下共通之处

( ) 。

A、 强加密通常会比较弱的加密占用更多的 CPU 资源B、 长密钥通常会比短密钥生成更强的加密

C、 如果加密大量数据,应使用对称密钥来加密数据,并使用非对称密钥来

加密该对称密钥

D、 可以先对数据进行加密,然后再对其进行压缩

2、以下关于 TCP 和 UDP 协议的说法错误的是?( )

A、 没有区别,两者都是在网络上传输数据

B、 TCP 是一个定向的可靠的传输层协议,而 UDP 是一个不可靠的传输层

协议

C、 UDP 是一个局域网协议,不能用于 Interner 传输,TCP 则相反

D、 TCP 协议占用带宽较 UDP 协议多

3、关于函数中变量的定义,哪些说法是正确的?( )

A、 即使函数外已经定义了这个变量,函数内部仍然可以定义

B、 如果一个函数已经定义了 name 变量,那么其他的函数就不能再定义

C、 函数可以直接引用函数外部定义过的变量

D、 函数内部只能定义一个变量

4、下面标准可用于评估数据库的安全级别的有( )

A、 TCSEC

B、 IFTSEC C、 CC DBMS.PP

D、 GB17859-1999E.TD

5、安全的网络通信必须考虑以下哪些方面?( )

A、 加密算法

B、 用于加密算法的秘密信息

C、 秘密信息的分布和共享

D、 使用加密算法和秘密信息以获得安全服务所需的协议

6、RC4 加密算法被广.泛应用,包括( )

A、 SSL/TLS

B、 WEP 协议

C、 WPA 协议

D、 数字签名

7、VIM 的工作模式,包括哪些?( )

A、 命令模式

B、 输入模式

C、 高亮模式

D、 底行模式8、在反杀伤链中,情报可以分为那几个层次?( )

A、 战斗

B、 战略

C、 战区

D、 战术

9、我国现行的信息安全法律体系框架分为( )三个层面。

A、信息安全相关的国家法律

B、信息安全相关的行政法规和部分规章

C、信息安全相关的地方法规/规章和行业规定

D、信息安全相关的个人职业素养

10、信息道德与信息安全问题一直存在的原因有( )。

A、信息系统防护水平不高

B、信息安全意识不强

C、信息安全法律法规不完善

D、网络行为道德规范尚未形成