木马一练习三步跳

下列木马入侵步骤中顺序正确嘚有( )。

[单选] 对大型的六角螺母及大而短的棱柱等多面体可在()上利用三爪自定心卡盘装夹进行加工。
[单选] 刀具在切削过程中承受佷大的()因此要求刀具切削部分材料具有足够的强度和韧性。
[单选] 万能分度头采用分度叉计算孔数时分度叉两叉夹角之间的实际孔數应比所需要的孔距数()。
[单选] 铣削花键时造成对称度超差的原因是()。
[单选] 当砂轮与工件的接触面较大时为避免工件烧伤和变形,应选择()的砂轮
[单选,A2型题,A1/A2型题] 某男,24岁夜晚饮酒,晨起时自觉左侧阴囊胀痛、下坠、牵引少腹隐痛、触按左侧睾丸肿大阴囊皮色正常,伴发热恶寒检查白细胞15×10
/L,舌红苔黄腻脉滑数。临床诊断为:()
[单选] 位置公差包括的两个项目是()
[单选] 硬度较低、便于加工,是经过()后的组织
[单选] 位置公差包括的两个项目是()。
[单选] 用双角度铣刀铣削V形槽时一般()进行铣削。
[单选] 用雙角度铣刀铣削V形槽时一般()进行铣削。
[单选] 单件生产时键槽的宽度一般用()来测量。
[单选] 铣削矩形工件时应选择一个较大嘚表面,以图样上给定的()面作为定位基准
[单选] 硬质合金铣刀进行高速切削时,由于刀齿耐热性好因此一般不用切削液,必要时可鼡()
[单选] 铣床上用的分度头和各种虎钳都是()夹具。
[单选] 铣床运转()h后一定要进行一级保养
[单选,A2型题,A1/A2型题] 某男,24岁夜晚饮酒,晨起时自觉左侧阴囊胀痛、下坠、牵引少腹隐痛、触按左侧睾丸肿大阴囊皮色正常,伴发热恶寒检查白细胞15×10
/L,舌红苔黄腻脉滑数。临床诊断为:()
[单选] 台阶、沟槽的深度和长度一般用()来测量
[单选] 直线在三视图的投影,其中在一个视图中的投影为直线則在另两个视图中的投影为()。
[单选] 对于工件精度要求不太高时可用()来直接量得工件斜面与基准面之间的夹角。
[单选] 矩形工件两岼面间的垂直度大多用()检验
[单选] 对于工件精度要求不太高时,可用()来直接量得工件斜面与基准面之间的夹角
[单选] 用立铣刀铣削穿通的封闭沟槽时,()
[单选] 精铣时,限制进给量提高的主要因素是()
[单选] 确定表面粗糙度时一般应用不同加工痕迹的标准样板來比较测定,比较时通常不用()来判断表面粗糙度。
[单选] 铣床上用的分度头和各种虎钳都是()夹具
[单选] 在万能分度头上装夹工件時,应先锁紧()
[单选] 铣削T形槽时,应()
[单选] 铣削矩形工件时,应选择一个较大的表面以图样上给定的()面作为定位基准。
[單选] 相关原则是图样上给定的()与尺寸相互有关的公差原则
[单选,A2型题,A1/A2型题] 某男,24岁夜晚饮酒,晨起时自觉左侧阴囊胀痛、下坠、牵引少腹隐痛、触按左侧睾丸肿大阴囊皮色正常,伴发热恶寒检查白细胞15×10
/L,舌红苔黄腻脉滑数。临床诊断为:()
[单选] 在不影响銑削的条件下()应尽量靠近铣刀,以增加刀轴的刚度

}

12.以下关于检查评估和自评估说法错误的是()

13.我国等级保护政策发展的正确顺序是()。

14.以下关于Windows操作系统身份标识与鉴别说法不正确的是()。

16.分组密码算法是一类十分偅要的密码算法,下面描述中错误的是()。

17.以下关于项目的含义理解错误的是()。

18.应急响应是信息安全事件管理的重要内容之一关于应急响应工作,下面描述错误的是( )

19.小王在学习信息安全管理体系相关知识之后对于建立信息安全管理体系,自巳总结了下面四条要求其中理解不正确的是( )。

20.在设计信息系统安全保障方案时,以下哪个做法是错误的()

21.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分組成而其安全性是由下列哪个选项决定的()。

22.小李在某单位是负责信息安全风险管悝方面工作的部门领导主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候小李主要负责讲解风险评估方法。请问小李的所述论点中错误的是哪项()

23.关于标准,下面哪项理解是错误的()

24.作为信息安全从业人员,以下哪种行为违反了CISP职业道德准则()

25.以下哪项的行为不属于违反国家保密规定的行为()

26.关于信息安全保障技术框架(IATF)以丅说法不正确的是()。

27.主体和客体是访问控制模型中常用的概念下面描述中错误的是()。

27001或GB/T22080标准要求其信息安全控制措施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备安全两个控制目标安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感的信息及信息处理设施应放在安全区域内并受到相应保护,该目标可以通过以下控制措施来實现不包括哪一项()

29.你是单位安全主管,由于微软刚发布了数个系统漏洞补丁安全运维人员给出了针对此批漏洞修补的四个建议方案,请选择其中一个最优方案执行()

30.《国家信息化领导小组关于加强信息安全保障工作的意见》中辦发[2003]27号明确了我国信息安全保障工作的()、加强信息安全保障工作的()、需要重点加强的信息安全保障工作27号文的重大意义是,它標志着我国信息安全保障工作有了()、我国最近十余年的信息安全保障工作都是围绕此政策性文件来()的、促进了我国()的各项工莋

31.PDCA循环又叫戴明环,是管理学常用的一种模型关于PDCA四个字母,下面理解错误的是( )

32.以下说法正确的是()

33.规范的实施流程和文档管理,是信息咹全风险评估能否取得成果的重要基础某单位在实施风险评估时,按照规范形成了若干文档其中,下面()中的文档应属于风险评估Φ“风险要素识别”阶段输出的文档

34.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安铨策略、加强防范措施、格式化被感染恶意程序的介质等请问,按照PDCERF应急响应方法这些工作应处于以下哪个阶段()

35.在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要但是以丅选项中不属于管理者应有职责的是()。

36.下面有关软件安全问题的描述中哪项不是由于软件设计缺陷引起的()

37.对于关键信息基础设施的理解以下哪项是正确的()

38.密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法密码协议也是网络安全的一个重要组成部分。下面描述中错误的是()。

protocol)是使用密码学完成某项特定的任务并满足安全需求的协议,其目的是提供安全服务

39.以下哪种风险被认为是合理的风险()。

40.在某信息系统的设计中用户登录过程是这样的:(1)用户通过HTTP协议访问信息系統;(2)用户在登录页面输入用户名和口令;(3)信息系统在服务器端检查用户名和密码的正确性,如果正确则鉴别完成。可以看出这个鑒别过程属于()。

41.信息安全保障技术框架(Information Assurance Technical FrameworkIATF),目的是为保障政府和工业的()提供了()信息安全保障技术框架的一个核心思想是()。深度防御战略的三个核心要素:()、技术和运行(亦称为操作)

42.具有行政法律责任强制力的安全管理规定和安全制度包括()

43.应用安全一般是指保障应用程序使用过程和结果的安铨。以下内容中不属于应用安全防护考虑的是()

44.近几年,无线通信技术迅猛发展,广泛应用于各个领域。而无线信道是一个开放性信道,它在赋予无线用户通信自由的同时也给无线通信网络带来一些不安全因素,下列選项中,对无线通信技术的安全特点描述正确的是()

45.下列信息安全评估标准中哪一个是我国信息安全评估的国家标准?()
46.组织应依照巳确定的访问控制策略限制对信息和( )功能的访问。对访问的限制要基于各个业务应用要求访问控制策略还要与组织访问策略一致。應建立安全登录规程控制实现对系统和应用的访问宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时宜使用加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式的口令管理系统并确保使用优质的口令。对于可能覆盖系统和应用嘚控制措施的实用工具和程序的使用应加以限制并( )。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的( )。对于程序源代码的保存可以通过这种代码的中央存储控制来实现,更好的是放在( )中

47.信息是流动的,在信息的流动过程中必须能够识别所有可能途径的()与();面对于信息本身信息的敏感性的定义是对信息保护的()和(),信息在不同的环境存储和表现的形式也决定了()嘚效果不同的截体下,可能体现出信息的()、临时性和信息的交互场景这使得风险管理变得复杂和不可预测。

48.某项目组进行风险評估时由于时间有限决定采用基于知识的分析方法,使用基于知识的分析方法进行风险评估最重要的在于评估信息的采集,该项目组對信息源进行了讨论以下说法中不可行的是()

49.小张在一不知名的网站上下载了鲁大师并进行了咹装电脑安全软件提示该软件有恶意捆绑,小张惊出一身冷汗因为他知道恶意代码终随之进入系统后会对他的系统信息安全造成极大嘚威胁,那么恶意代码的软件部署常见的实现方式不包括()

50.恶意代码经过20多年的发展,破坏性、種类和感染性都得到增强。随着计算机的网络化程度逐步提高,网络播的恶意代码对人们日常生活影响越来越大小李发现在自己的电脑查絀病毒的过程中,防病毒软件通过对有毒件的检测,将软件行为与恶意代码行为模型进行匹配,判断出该软件存在恶意代码,这种方式属于( )

51.管理层应该表现对 ( ),程序和控制措施的支持, 并以身作则。管理职责要确保雇员和承包方人员都了( )角色囷职责,并遵守相应的条款和条件组织要建立信息安全意识计划,并定期组织信息安全()。组织立正式的(),确保正确和公平的对待被怀疑安全违規的雇员纪律处理过程要规定(),考虑例如违规的性质、重要性及对于业务的影响等因素,以及相关法律、业务合同和其他因素。

52.在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态IP地址时,可以采用通过在计算机连接到网络时,每次为其临时在IP地址池中选择一个IP地址并分配的方式为( )

53.信息安全风险管理是基于( )的信息安全管理,也就是,始终以( )为主线进行信息安全的管悝应根据实际( )的不同来理解信息安全风险管理的侧重点,即( )选择的范围和对象重点应有所不同。

56.以下哪个是国际信息安全标准化组织的简称?( )
57.某公司财务服务器受到攻击被攻击者删除了所有用户数据,包括系统日志,公司网络管理员在了解情况后,给出了一些解决措施建议作为信息安全主管,你必须指出不恰当的操作并阻止此次操作()

58.在你对远端计算机进行ping操作,不同操作系统回应的数据包中初始TTL值是不同的, TTL是IP协议包中嘚一个值,它告诉网络,数据包在网络中的时间是否太长而应被丢弃(简而言之,你可以通过TTL值推算一下下列数据包已经通过了多少个路由器)根據回应的数据包中的TL值,可以大致判断( )

59.( )攻击是建立在人性“弱点”利用基础上的攻击,大蔀分的社会工程学攻击都是经过( )才能实施成功的。即使是最简单的“直接攻击”也需要进行 ( )如果希望受害者接受攻击者所( ),攻击者就必须具备这个身份需要的 ( )

60.内容安全是我国信息安全保障工作中嘚一个重要环节,互联网所带来的数字资源大爆发是使得内容安全越 越受到重视,以下哪个描述不属于内容安全的范畴 ( )

61.恶意软件抗分析技术的发展,恶意软件广泛使用了加壳、加密、混淆等抗分析技术,对恶意软件的分析难度越来越大对恶意代码分析的研究已经成为信息安全领域的一个研究热点。小赵通过查阅发现一些安全软件的沙箱功能 实际上是虚拟化技术的应用,是动态分析中广泛采用的一种技术小赵列出了一些动态分析的知识,其中错误的是( )

62.操作系统是作为一个支撑软件,使得你的程序或别的应用系统在上面正常运行的一个环境。操作系统提供了多的管理功能,主要是管理系统的软件资源和硬件资源操作系统软件自身的不安全性,系统开发设计的不周而下的破绽,都给网络安全留下隐患。某公司的网络维护师为实现该公司操作系统的安铨目标,按书中所学建立了相应的安全机制,这些机制不包括()

63.即时通讯安全是移动互联網时代每个用户和组织机构都应该认真考虑的问题,特别对于使用即时通讯进行工作交流和协作的组织机构安全使用即时通讯应考虑许多措施,下列措施中错误的是( )

64.以下哪些因素属于信息安全特征?( )

65.以下对单点登录技术描述不正确的是:()。

66.软件安全设计和开发中应考虑用户隐私保护以下关于用户隐私保护的说法错誤的是()

67.自主访问控制()是应用很广泛的訪问控制方法,常用于多种商业系统中。以下对DAC模型的理解中,存在错误的是()

68.关于微软的SDL原则弃用不安全的函数属于哪个阶段?( )
69.优秀源代码审核工具有哪些特点( )1安全性;2多平台性;3可扩民性;4知识性;5集成性。
70.某公司在讨论如何确认已有的安全措施对于确认已有这全措施,下列选项中近期内述不正确的是( )

71.密码是一种用来混淆的技术使用者希望正常的(可识别的)信息转变为无法识别的信息。但这种无法识别信息部分是鈳以再加工并恢复和破解的小刚是某公司新进的员工,公司要求他注册一个公司网站的账号小刚使用一个安全一点的密码,请问以下選项中哪个密码是最安全( )

72.基于对( )的信任,当一个请求或命令来自一个“权威”人士时这个请求就可能被毫不怀疑的( )。在( )中攻击者伪装成“公安部门”人员要求受害者对权威的信任。在( )中攻击者可能伪装成监管部门、信息系统管理人员等身份,去要求受害者执行操作例如伪装成系统管理员,告诉用户请求配合进行一次系统测试要求( )等 。

73.在软件项目开發过程中评估软件项目风险时,()与风险无关

74.物理安全是一个非常关键的领域包括环境安全、设施安全与传输安全。其中信息系统的设施作为直存储、处理数据的载体,其安全性对信息系统至关重要下列选项中,对设施安全的保障的描述正确的是()

75.下列关于测试方法的叙述中不正确的是()

76.以下哪些不是《国家网络空间安全战略》中阐述的我国网络空间当前任务?

77.在信息安全保障工作中人才是非常重要的因素,近姩来我国一直调试重视我国信自成安全人才队伍培养建设。在以下关于我国关于人才培养工作的描述中错误的是()。

78.王明买了一个新的蓝牙耳机,但王明听说使用蓝牙设备有一定的安全威胁于是王明找到对蓝牙技术有所了解的王红,希望王红能够给自己一点建议以下哪一条建议不可取()

79.Hadoop是目前广泛应用的大数据处理分析平台。在Hadoop1.0.0版本の前Hadoop 并不存在安全认证一说。认集群内所有的节点都是可靠的值得信赖的。用户与服务器进行交互时并不需要进行验证导致在恶意鼡户装成真正的用户或者服务器入侵到Hadoop 集群上,恶意的提交作业篡改分布式存储的数据伪装成Name No TaskTracker 接受任务等在Hadoop2.0 中引入 Kerberos机制来解决用户到服務器认证问题,Kerberos 认证过程不包括()

80.信息安全是通过实施一組合适的()而达到的包括策略、过程、规程、()以及软件和硬件功能。在必要时需建立、实施、监视、评审和改进包含这些控制措施的()过程以确保满足该组织的特定安全和()。这个过程宜与其他业务()联合进行

81.了解社会工程学攻击是应对和防御()的关键,对于信息系统的管理人员和用户都应该了解社会学的攻击的概念和攻击的()。组织机构可采取对相关人员实施社会工程学培训来帮助员工了解什么是社会工程学攻击如何判断是否存在社会工程學攻击,这样才能更好的保护信息系统和()因为如果对攻击方式有所了解那么用户识破攻击者的伪装就()。因此组织机构应持续不斷的向员工提供安全意识的培训和教育向员工灌输(),以降低社会工程学攻击的风险

82.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性决定一个主体是否可以访问某个客体具有较高的安全性,適用于专用或对安全性要求较高的系统强制访问控制模型有多种类型,如BLP、Biba、Clark-willson 和ChineseWall 等小李自学了BLP模型,并对该模型的特点进行了总结鉯下4种对BLP模型的描述中,正确的是()

83.对操作系统软件安装方面应建立安装(),运行系统要化安装经过批准的可执行代码不安装开发代码和(),应用和操作系统软件要在大范围的、成功的测试之后才能实施洏且要仅由受过培训的管理员,根据合适的()进行运行软件、应用和程序库的更新;必要时在管理者批准情况下,仅为了支持目的才授予供应商物理或逻辑访问权并且要监督供应商的活动。对于用户能安装何种类型的软件组织宜定义并强制执行严格的方针,宜使用()不受控制的计算机设备上的软件安装可能导致脆弱性。进行导致信息泄露;整体性损失或其他信息安全事件或违反()

84.建立并完善()是有效应对社会工程攻击的方法,通过()的建立使得信息系统用戶需要遵循()来实施某些操作,从而在一定程度上降低社会工程学的影响例如对于用户密码的修改,由于相应管理制度的要求()需要对用户身份进行电话回拨确认才能执行,那么来自外部的攻击就可能很难伪装成为内部工作人员进行()因为他还需要想办法拥有┅个组织机构内部电话才能实施。

85.管理是指()组织并利用其各个要素(人、财、物、信息和时空),借助()完成该组织目标的过程。其中()僦像其他重要业务资产各()一样,也 对组织业务至关重要的一种资产因此需要加以适当地保护。在业务环境互连日益增加的情况下这┅点显得尤为重要这种互连性的增加导致信息暴露于日益增多的、范围越来越广的威胁各()当中。

86.以下对Kerberos 协议过程说法正确的是:()

87.下列选项中对物理与环境安全的近期内述出现错误的是()

88.风险处理是依据(),选择和实施合适的安全措施风险处悝的目的是为了将()始终控制在可接爱的范围内。风险处理的方式主要有()、()、()和()四种方式

89.信息收集是()攻擊实施的基础,因此攻击者在实施前会对目标进行()了解目标所有相关的()。这些资料和信息对很多组织机构来说都是公开或看无鼡的然而对攻击者来说,这些信息都 是非常有价值的这些信息收集得越多,离他们成功得实现()就越近如果为信息没有价值或价徝的非常低,组织机构通常不会采取措施()这正是社会工程学攻击者所希望的。

90.二十世纪二十年代德国发明家亚瑟谢尔比乌斯Enigma密码机。按照密码学发展历史阶段划分这个阶段属于( )

91.有关危害国家秘密安全的行为包括( )

92.小迋是某大学计算机科学与技术专业的学生最近因为生病缺席了几堂信息安全课程,这几次课的内容是自主访问控制与强制访问控制为叻赶上课程,他向同班的小李借来课堂笔记进行自学。而小李在听课时由于经常走神所以笔记会出现一些错误。下列选项是小李笔记Φ关于强制访问控制模型的内容其中出现错误的选项是( )

93.在以下标准中属于推荐性国家标准的是
94.常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等,下面描述中错误的是( )

95.下列哪一个是我国政策性文件明确了我國信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则?( )

96.残余风险是风险管理中的一个重要概念在信息安全风险管理中,关于残余风险描述错误的是()

98.相仳FAT文件系统以下那个不是NTFS所具有的优势?

99.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?

100.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?
}

我要回帖

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信