安全安全基础学习知识通常.doc
-!安全 安全基础 通用 L22015年1月29日 9点30分试题数:115,重复命题数:34,重复命题率:29.57%1. 合规报告中提示切换账号密码错误下面表述正确的是A.同步账号密码错误B.管理员口令错误C.网络不可达D.设备不存在答案:B2. 网络安全架构检查的主要检查项不包括A.动态路由协议B.安全域及防火墙、路由器配置C.安全域拓扑D.VLAN访问控制策略答案:A3. 安全事件应急响应分为()个阶段A.6B.5C.4D.3答案:A重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L24. 以下为常用的数据销毁软件有( )。A.CleanDiskSecurityB.WinhexC.EasyrecoverD.Recuva答案:A重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L25. 等级保护中对于应用系统安全级别定位几级?从低到高为?A.4;14B.4;41C.5;15D.5;51答案:A重复命题1次2016年3月30日 9点30分 安全 安全基础 通用 L36. 紧急安全事件(一级)指以下安全事件A.导致2级系统出现紧急故障的安全事件B.导致3级或4级系统出现重大故障的安全事件C.导致4级系统完整性或保密性被破坏的安全事件D.以上都是答案:D7. Windows系统基本命令中的“命令模式”的指令是()A.ipconfigB.cmdC.netD.netstat答案:B8. SOX规定:为强化上市公司内控及报告制度,要求公司年度报告中提供“内部控制报告”,说明公司(),“内部控制报告”要出具注册会计师的意见。A.内控的危害B.内控流程制度C.内部控制制度及其实施的有效性D.以上都不是答案:D重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L29. 系统应在信息获取、处理、存储、消除各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是A.客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段B.应具备完善的权限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理C.具备完整的用户访问、处理、删除客户信息的操作记录能力,以备审计D.在传输客户信息时,经过不安全网络的(例如INTERNET网),需要对传输的客户信息提供加密和完整性校验答案:B重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L210. 以下哪种数据销毁技术具备设备简单,体积小,成本低,使用方便的特点( )。A.直流消磁法B.交流电消磁机C.硬盘格式化D.热消磁答案:A11. 下面关于应急响应突发事件情况的说法正确的是()A.响应在事件之前B.响应在事件之后C.响应在事件之中D.响应在事件之中或者之后答案:D重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L212. Apache的配置文件名是什么A.apache.confB.apached.confC.http.confD.httpd.conf答案:D13. 在oracle数据库里面检查审计配置的命令是()A.show parameter audit_trail;B.show parameter O7_dictionary_accessibilityC.Show parameter REMOTE_LOGIN_PASSWORDFILED.select * from v$version;答案:A重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L214. 目前管控平台适应哪几种认证方式A.短信认证B.静态密码认证C.以上都是D.以上都不是答案:C15. linux设置关键目录的权限的命令()A.chmodB.lsC.catD.vi答案:A16. 特别重大安全事件发生时,应()A.立即上报B.不上报C.慢慢处理D.直接断电答案:A重复命题2次2015年3月25日 14点30分 安全 安全基础 通用 L22014年10月21日 9点25分 安全 安全基础 通用 L117. 系统的系统日志安全检查需检查哪些日志A.系统层B.数据库C.应用层D.以上都要检查答案:D重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L218. 风险评估的三个要素A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性答案:D重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L219. 哪里可以看见tomcat的访问日志()A.tomcat_home/conf/server.xmlB.tomcat_home/logsC.tomcat_home/webappsD.tomcat_home/conf/tomcat-users.xml答案:B20. 中国国家级网络安全应急响应组织是()A.CSIRCB.IRCC.SIRD.CNCERT/CC答案:D重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L221. 以下不是中国移动通用设备功能及配置规范中账号安全要求有A.支持按用户分配账号B.与设备运行、维护等工作无关的账号,应能够删除或锁定C.设备应能够限制允许远程登录的账号D.不允许有远程登录的账号答案:D22. 系统的脆弱性分析工具一般有A.漏洞扫描B.入侵检测C.防火墙D.访问控制答案:A23. 关于病毒描述不正确的是()A.根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。B.病毒的宿主目标可以不是电脑系统的可执行程序C.病毒的感染总是以某种方式改变被感染的程序段D.计算机病毒不但本身具有破坏性,更有害的是具有传染性答案:B24. 下列关于web应用说法错误的是?A.http请求中,cookie可以用来保持http会话状态B.web的认证信息可以考虑通过cookie来携带C.通过SSL安全阶层协议,可以实现http的安全传输D.web的认证通过cookie和sessionid都可以实现,但是cookie安全性更好答案:D25. 等保分为几级?A.4B.5C.6D.7答案:B26. ISMP特点A.事中控制B.安全事件的事后稽查C.以上都是D.以上都不是答案:C27. 对于重要的敏感数据应使用()算法加密A.HASHB.MD5C.AES答案:C重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L228. 根据中国移动网络与信息安全应急响应技术规范与指南规定:以下哪几项属于恢复阶段工作流程?A.根据应急处理方案中列明所有系统变化,删除并恢复所有变化,实施安全加固B.如果存在应急处理方案中未列明的系统变化,备份重要数据,低级格式化磁盘C.严格按照系统的初始化安全策略安装和加固D.以上都是答案:D29. 安全审计的内容可分为哪两个方面A.管理和技术B.制度和技术C.管理和配置D.制度和配置答案:A30. 要对AIX系统的错误日志进行检查,使用命令()A.errpt-a|moreB.sysinfoC.lppchk-vD.lsvg-l rootvg答案:A重复命题1次2015年8月21日 14点30分 安全 安全基础 通用 L331. 根据中国移动安全审计管理办法 规定,在进行安全审计时可以采用()两种方式来进行。A.人工和自动B.制度和技术C.人工和技术手段D.人工和制度答案:C32. Linux系统中使用命令查看进程A.ps auxB.netsatC.ps eafD.dir答案:A33. 根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:( )A.紧急、重大、较大、和一般四个级别B.重大、较大和一般三个级别C.重大、较大、紧急和一般四个级别D.重大、紧急和一般三个级别答案:A重复命题1次2015年8月21日 14点30分 安全 安全基础 通用 L334. 内训师应该具备以下哪些基本素质?A.知识B.技能C.态度D.以上都是答案:D重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L235. 关于ISMP平台的描述,错误的是:()A.ISMP平台可以通过SYSLOG、SNMP、ODBC、JDBC等方式来采集操作系统或应用系统日志事件B.通过ISMP平台可以监控网络系统整体风险状况C.可以通过ISMP平台对所有网络设备进行集中管理并发下升级包D.安全管理系统ISMP与网络设备管理属于两套不同的产品答案:C36. 常用于远程访问的通信端口有A.23B.22C.3389D.以上都是答案:D37. 安全域是指()A.同一网段内的设备B.同一路由器下的设备C.同一部门的设备D.具有相同业务要求和安全要求的IT系统要素的集合答案:D38. 定级对象受到破坏后对国家安全造成较大损害,或者对社会秩序、经济运行和公共利益造成较为严重的损害定义为()级A.2B.3C.4D.5答案:B重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L239. 网络安全考核主要分3大部分,以下不属于三大部分的是A.网络安全防护B.网络安全环境治理C.网络安全环境整治D.网络安全应急答案:C40. 属于网络设备快照的有()A.路由快照B.设备账号快照C.系统资源利用率快照D.以上都是答案:D41. 根据网络安全事件分类分级指南规定:以下哪几项为信息内容安全事件?A.违反宪法和法律、行政法规的信息安全事件B.针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件C.组织串联、煽动集会游行的信息安全事件D.以上都是答案:D重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L242. 包过滤防火墙对信息流不检测的信息有()A.数据包头信息B.到达接口C.传输层头部选项和标志位D.连接状态信息答案:D重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L243. 以下属于客户通信内容信息的有()A.客户通信内容记录B.客户上网内容及记录C.行业应用平台上交互的信息内容D.以上都是答案:D44. 软件系统开发人员当中的系统审核人员的职责是什么?A.在项目的开发过程当中全面负责开发过的安全管理环境B.对开发的整个过程进行进行审核和监督,确保开发的质量和开发的安全C.在开的过程当中重点关注业务需求满足的程度和开发进度D.在项目开发的整个过程当中负责对部分项目或全部项目开发权限进授权分配答案:B45. 防火墙的处理能力主要是以()来计算的A.端口数B.会话数C.端口带宽D.光口数答案:B46. 以下对于存储介质安全管理要求说明不正确的有:?A.移动存储介质当中涉及公司机密信息的文件应当加密存放B.公司统一配发的移动存储介质不能带里工作区,在外部网络环境下使用;C.移动存储介质可以在个人电脑上长期当作本地硬盘工作D.安全管理部门应定期对公司配发的安全存储介质进行清理核对答案:C重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L247. 以下哪些是中间件?A.ApacheB.TomcatC.SybaseD.AIX答案:B48. http:/IP/scripts/.%255c.%255winnt/system32/cmd.exe?/c+del+c:tanker.txt可以 ()A.显示目标主机目录B.显示文件内容C.删除文件D.复制文件的同时将该文件改名答案:C49. 网络服务提供者和其他企业事业单位在业务活动中收集的公民个人电子信息做法不对的是A.必须严格保密B.不得泄露C.可以根据需要进行修改D.不得出售或者非法向他人提供答案:C50. 合规率的算法是?A.合规项/不合规项B.合规项/总检查项C.不合规项/合规项D.不合规项/总检查项答案:B51. 帐号安全检查的主要检查项是A.账号是否有弱口令B.账号是否符合规范C.是否存在无主帐号、内置帐号D.是否存在权限不正确的程序账号答案:C52. 下面哪些内容属于安全预案的组成部分A.预案演练和更新B.应急维护操作手册C.应急组织设置D.以上都是答案:D53. 热消磁技术的优点是( ),缺点是需要的额、温度较高,硬件成本比较高。A.操作简单B.安全C.消磁工具方便D.消磁速度快答案:D54. ORACLE中可以通过select * from v$logfile;命令来查询正在使用的组所对应的日志文件。A.insert * from v$logfileB.select * from v$logfileC.delete * from v$logfileD.以上都不是答案:B55. 重大安全事件(二级)指以下安全事件A.导致2级系统出现重大故障的安全事件B.导致3级或4级系统出现严重故障的安全事件C.导致3级系统完整性或保密性被破坏的安全事件D.以上都是答案:D56. 以下不是认证功能的具体实现方式包括A.静态口令B.动态口令C.指纹D.以上都是答案:C重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L257. 以下不是防火墙的缺点和不足的是()A.防火墙不能抵抗最新的未设置策略的攻击漏洞B.防火墙的并发连接数限制容易导致拥塞或者溢出C.防火墙对服务器合法开放的端口的攻击大多无法阻止D.防火墙可以阻止内部主动发起连接的攻击答案:D58. 在采用中国移动设备框架规范时,应当遵循()的原则。A.全面、唯一B.专业、唯一C.全面、多选D.专业、多选答案:A59. 下列哪些属于应用资源范畴A.数据网管系统B.ac设备C.华为交换机D.juniper防火墙答案:A60. IPS预警阀值过载时,应该采取哪种防御措施?A.将贝叶值调至最高B.将贝叶值调至最低C.关闭Bypass功能D.启动AV预警模块功能答案:A61. 在window 2003 帐号锁定策略中,要求设置 “账户锁定阀值”为_;设置账户锁定阀值为_?A.10次、30分钟B.5次、20分钟C.6次、30分钟D.5次、30分钟答案:D62. 以下哪项不属于数据备份操作的必须性?A.系统的硬件故障B.设备供电系统故障C.人为的操作失误D.数据存储的完成性答案:D63. 对于拒绝服务类安全事件描述正确的是()A.恶意用户利用挤占带宽、消耗系统资源等攻击方法B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料答案:A64. 对系统中的每一类客户信息,应具有A.完整记录B.完整备案C.完整列表D.完整等级答案:C65. windows主机安全配置需关闭的服务是()A.DHCP 客户端B.DNS 客户端C.安全帐户管理器D.Windows自动播放功能答案:D66. 防火墙配置有三种:()。A.Dual-homed方式B.Screened-host方式C.Screened-subnet方式D.以上均是答案:D67. AIX操作系统设备应配置日志功能,对用户登录进行记录,记录内容不包括A.用户登录使用的账号B.登录密码C.登录是否成功D.登录时间答案:B68. 跨站脚本攻击的危害不包括下列哪项()A.盗取其它用户的cookieB.盗取web系统的登录帐号C.即使不访问危害页面也能读取用户的cookieD.获取访问用户的帐户信息答案:C69. 应用程序的数据安全包括哪些?A.数据修改安全、数据备份安全B.数据修改安全、数据存储安全C.数据存储安全、数据传输安全D.数据备份安全、数据传输安全答案:C70. 针对资产可能存在网络保护和恢复能力缺陷、安全技术措施和策略漏洞、业务管理方面缺陷或漏洞、数据安全保护技术缺陷和安全管理策略漏洞等方面的技术脆弱性进行的分析属于下面那一个工作环节A.定级备案B.符合性评测C.风险评估D.灾难备份和恢复答案:C71. 信息系统及所属设备在特定时期内,根据自身需求、部署环境和承载业务要求应满足的基本安全要求合集是哪一项的描述A.安全扫描B.安全管控C.安全基线D.漏洞扫描答案:C72. 在windows系统中,下面哪些是隐藏用户()A.adminB.admin$C.administratorD.guest答案:B73. 默认的RDP、SSH、TELNET、FTP服务的端口分别是A.3389、22、21、23B.9833、22、21、23C.3389、22、23、21D.3389、21、22、23答案:C74. 为http应用添加()能够使WEB远程访问更加安全A.FTPB.SSL安全封装套件C.TelnetD.ISMP答案:B75. 定级对象受到破坏后对国家安全造成严重损害,或者对社会秩序、经济运行和公共利益造成特别严重的损害定义为()级A.2B.3C.4D.5答案:C重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L276. 网络安全日常工作落实包括A.开展定级、备案工作B.开展自评测和整改工作C.配合电信主管部门的监督检查D.以上都包括答案:D77. 中国移动网络与信息安全应急响应技术规范与指南中检测阶段工作流程分为几步?A.4B.5C.6D.7答案:B重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L278. WAF是基于TCP/IP哪层的A.物理层B.网络层C.传输层D.应用层答案:D79. 防火墙的一般部署方法包括A.串联部署B.透明部署C.以上都是D.以上都不是答案:AB80. 防火墙的作用A.过滤进出网络的数据B.管理进出网络的访问行为C.封堵某些禁止的行为D.记录通过防火墙的信息内容和活动答案:ABCD81. 选择口令的原则?A.严禁使用空口令和与用户名相同的口令B.不要选择可以在任何字典或语言中找到的口令C.不要选择简单字母组成的口令D.采取数字混合并且易于记忆答案:ABCD82. 安装Oracle时采用默认安装配置,并安装好最新的安全补丁程序,但没有针对监听器的保护进行安全配置加固,黑客利用监听器可能成功的攻击行为有哪些()A.获取监听器和数据库的详细信息,远程停掉监听器,致使正常连接中断B.在未设置密码的监听器上设置一个密码,使新的连接没有配置对应密码时无法连接到数据库C.将监听器的跟踪级别设置为“support”,对服务器造成严重的性能问题D.覆盖或改写ORACLE_HOME/sqlplus/admin/glogin.sql文件,指定一日志文件路径,记录监听器监听到的SQL语句,将其发送到日志文件中,实现以DBA身份执行SQL语句答案:ABCD83. SOX对于系统的主要针对应用系统的哪些技术方面?A.账户管理B.权限使用C.应用系统审计D.密码策略答案:ABCD重复命题1次2016年3月30日 9点30分 安全 安全基础 通用 L384. 以下属于主机系统快照的有()A.系统进程快照B.关键文件签名快照C.开放的对外服务端口快照D.系统资源利用率的快照E.注册表快照答案:ABCDE85. 中国移动通用设备功能及配置规范针对的方向有以下哪几项?A.账号管理B.认证授权C.日志D.IP协议答案:ABCD86. 如果已知一个WEB系统存在跨站漏洞,下面哪些做法能防范该攻击()A.对输入变量进行过滤B.部署web防火墙C.部署流量清洗设备D.直接下线答案:ABD87. 人就是指软件开发人员,财就是指项目经费,物就是指软件项目A.课题组模式B.职能划分模式C.矩阵模式D.上下级模式答案:ABC重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L288. 审计机关进行审计时,被审计单位不得()、()、()、()会计凭证、会计账簿、财务会计报告以及其他与财政收支或者财务收支有关的资料A.转移B.隐匿C.篡改D.毁弃答案:ABCD重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L289. 网络与信息的安全工作实行()的原则。A.谁主管、谁负责B.预防为主C.综合诊治D.人员防范与技术防范相结合答案:ABCD90. 以下那些是主流数据库主要的安全风险?A.非法用户对数据库的访问B.合法用户的非法操作C.数据库权限划分混乱D.备份恢复不合规答案:ABCD重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L291. 安全三同步包括A.同步规划B.同步建设C.同步防护D.同步运营答案:ABD重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L292. 计算机信息系统安全等级保护制度的贯彻中,提出了()的原则A.不管是谁,国家政府都负责B.谁主管谁负责C.谁运营谁负责D.不是自己的事,谁爱负责谁负责答案:BC93. 处理较为重要的敏感数据的方法有()A.使用操作系统命令删除数据B.格式化硬盘C.使用数据粉碎软件D.备份答案:ABC94. 管控平台接入Linux主机的过程包含哪几项?A.填写同步账号和管理员账号以及密码B.选择堡垒主机C.选择从账号密码策略D.配置日志转发答案:ABCD95. 口令复杂度检查包括A.口令至少6位B.口令需包括大小写字母、数字及特殊符号C.不能以姓名、电话号码以及出生日期等作为口令或者口令的组成部分D.每隔90天更新口令答案:ABC重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L296. 风险评估包括以下哪些部分A.安全需求分析B.资产评估C.脆弱性评估D.威胁评估答案:BCD重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L297. 安全事件相应中抑制阶段的抑制策略可能包含以下内容()A.完全关闭所有系统;B.从网络上断开主机或部分网络;C.修改所有的防火墙和路由器的过滤规则D.封锁或删除被攻击的登陆账号E.加强对系统或网络行为的监控答案:ABCDE重复命题2次2016年3月30日 9点30分 安全 安全基础 通用 L32015年8月21日 14点30分 安全 安全基础 通用 L398. 漏洞扫描工具可对以下哪些进行脆弱性分析A.操作系统B.中间件C.数据库D.网络设备答案:ABCD99. 下列对于安全配置规范中通用配置要求描述正确的是?A.采用静态口令认证技术时,口令长度至少6位且包含大小写及特殊符号。B.采用静态口令认证技术的设备,账户口令的生存期不少于90天C.对于采用静态口令的认证技术,应使用户不能重复使用最近5次(含5次)内已使用的口令D.对于采用静态口令认证技术的设备,应配置档用户连接认证失败次数超过6次(不含6次),锁定该用户使用的账号。答案:ABCD100. 等保中关于安全审计下列叙述正确的是?A.应对网络中的网络设备运行状况、网络流量、用户行为等进行日志记录B.审计记录应包括事件的日期和时间、用户、事件类型是否成功及其他与审计相关的信息C.审计规定:需要一个礼拜对审计日志进行一次统计分析D.审计规定:审计日志中至少包含前三个月的审计日志答案:ABCD101. windows系统产生的日志默认分为哪些()A.应用程序日志B.安全性日志C.系统日志D.设备日志答案:ABC102. 安全事件响应的跟进阶段的作用是()A.有助于从安全事件中吸取经验教训,提高技能B.有助于评判应急响应组织的事件响应能力C.找出事件的根源并彻底根除它D.把所有被攻破的系统或网络设备还原到它们正常的任务状态答案:AB103. 以下设备属于边界防护的是A.防火墙B.入侵防御C.漏洞扫描D.审计系统答案:AB104. 以下属于客户信息保护操作手段的有()A.金库模式B.防泄密系统C.日志管理与审计D.客户信息模糊化答案:ABCD105. 软件开发测试当中,一般使用威胁建模和攻击模式来确认安全威胁。其中攻击模式的内容包括?A.攻击的先决条件B.相关漏洞C.攻击用的场所D.攻击用的资源答案:ABCD106. 在安全事件应急响应的抑制阶段,抑制策略可能包含以下内容:( )。A.从网络上断开主机或部分网络B.封锁或删除被攻击的登陆账号C.修改所有的防火墙和路由器的过滤规则D.关闭受攻击系统或其他相关系统的部分服务答案:ABCD重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L2107. 当企业网络遭受拒绝服务攻击时,可能会出现哪些现象()A.数据接收延迟B.Ping服务器出现丢包C.数据正常接收D.访问Web资源较慢答案:ABD108. 关于checkpoint防火墙设备配置要求描述合理的有()A.不同等级管理员分配不同账号,避免账号混用B.应删除或锁定与设备运行、维护等工作无关的账号C.防火墙管理员账号口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类D.账户口令的生存期不长于60天答案:ABC109. 准备阶段的工作内容主要有()A.对应急事件进行抑制B.对信息系统进行初始化的快照C.准备应急响应工具包D.对于业务恢复答案:BC110. 关于设备入网安全验收的目的,下列说法正确的是A.在设备入网前减少和消除安全隐患B.防止系统“带病入网”C.有效预防和规避安全事故的发生D.加强设备入网安全管理答案:ABCD重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L2111. 下列设备补丁升级较为频繁的是A.防火墙B.入侵检测C.抗拒绝服务D.漏洞扫描答案:BD重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L2112. 应用软件采用安全的编程优点有A.防止黑客攻击成功B.防止产品性能不稳定,造成客户流失C.防止软件盗版D.防止应用的知名度提升答案:AB重复命题1次2015年3月25日 14点30分 安全 安全基础 通用 L2113. 快捷检查的方式和特点有哪些?A.立即执行B.只需选择被检查设备,即可开始检查。C.周期性检查D.检查速度快答案:AB114. 用户访问控制手段一般有()A.集中4A管控B.角色与权限控制C.账号授权控制D.口令管理答案:ABCD115. 安全三同步文件体系架构分为A.管理办法,指导性文件B.管理细则文档,明确提出各阶段安全工作要点以及各阶段安全主管部门的职责C.操作指引文档,详细的描述完成安全管理工作的步骤以及关键环节工作要点、工作输入输出等,规范并指导工作开展D.安全三同步工作各相关记录文件以及各类配置规范和标准答案:ABCD
收藏
编号:2599466
类型:共享资源
大小:36.83KB
格式:DOC
上传时间:2020-04-23
10
金币
- 关 键 词:
-
安全
基础
学习
知识
通常
- 资源描述:
-
-!
安全 安全基础 通用 L2
2015年1月29日 9点30分
试题数:115,重复命题数:34,重复命题率:29.57%
1. 合规报告中提示切换账号密码错误下面表述正确的是
A.同步账号密码错误
B.管理员口令错误
C.网络不可达
D.设备不存在
答案:B
2. 网络安全架构检查的主要检查项不包括
A.动态路由协议
B.安全域及防火墙、路由器配置
C.安全域拓扑
D.VLAN访问控制策略
答案:A
3. 安全事件应急响应分为()个阶段
A.6
B.5
C.4
D.3
答案:A
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
4. 以下为常用的数据销毁软件有( )。
A.CleanDiskSecurity
B.Winhex
C.Easyrecover
D.Recuva
答案:A
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
5. 等级保护中对于应用系统安全级别定位几级?从低到高为?
A.4;1-4
B.4;4-1
C.5;1-5
D.5;5-1
答案:A
重复命题1次
2016年3月30日 9点30分 安全 安全基础 通用 L3
6. 紧急安全事件(一级)指以下安全事件
A.导致2级系统出现紧急故障的安全事件
B.导致3级或4级系统出现重大故障的安全事件
C.导致4级系统完整性或保密性被破坏的安全事件
D.以上都是
答案:D
7. Windows系统基本命令中的“命令模式”的指令是()
A.ipconfig
B.cmd
C.net
D.netstat
答案:B
8. SOX规定:为强化上市公司内控及报告制度,要求公司年度报告中提供“内部控制报告”,说明公司(),“内部控制报告”要出具注册会计师的意见。
A.内控的危害
B.内控流程制度
C.内部控制制度及其实施的有效性
D.以上都不是
答案:D
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
9. 系统应在信息获取、处理、存储、消除各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是
A.客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段
B.应具备完善的权限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理
C.具备完整的用户访问、处理、删除客户信息的操作记录能力,以备审计
D.在传输客户信息时,经过不安全网络的(例如INTERNET网),需要对传输的客户信息提供加密和完整性校验
答案:B
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
10. 以下哪种数据销毁技术具备设备简单,体积小,成本低,使用方便的特点( )。
A.直流消磁法
B.交流电消磁机
C.硬盘格式化
D.热消磁
答案:A
11. 下面关于应急响应突发事件情况的说法正确的是()
A.响应在事件之前
B.响应在事件之后
C.响应在事件之中
D.响应在事件之中或者之后
答案:D
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
12. Apache的配置文件名是什么
A.apache.conf
B.apached.conf
C.http.conf
D.httpd.conf
答案:D
13. 在oracle数据库里面检查审计配置的命令是()
A.show parameter audit_trail;
B.show parameter O7_dictionary_accessibility
C.Show parameter REMOTE_LOGIN_PASSWORDFILE
D.select * from v$version;
答案:A
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
14. 目前管控平台适应哪几种认证方式
A.短信认证
B.静态密码认证
C.以上都是
D.以上都不是
答案:C
15. linux设置关键目录的权限的命令()
A.chmod
B.ls
C.cat
D.vi
答案:A
16. 特别重大安全事件发生时,应()
A.立即上报
B.不上报
C.慢慢处理
D.直接断电
答案:A
重复命题2次
2015年3月25日 14点30分 安全 安全基础 通用 L2
2014年10月21日 9点25分 安全 安全基础 通用 L1
17. 系统的系统日志安全检查需检查哪些日志
A.系统层
B.数据库
C.应用层
D.以上都要检查
答案:D
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
18. 风险评估的三个要素
A.政策,结构和技术
B.组织,技术和信息
C.硬件,软件和人
D.资产,威胁和脆弱性
答案:D
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
19. 哪里可以看见tomcat的访问日志()
A.tomcat_home/conf/server.xml
B.tomcat_home/logs
C.tomcat_home/webapps
D.tomcat_home/conf/tomcat-users.xml
答案:B
20. 中国国家级网络安全应急响应组织是()
A.CSIRC
B.IRC
C.SIR
D.CNCERT/CC
答案:D
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
21. 以下不是《中国移动通用设备功能及配置规范》中账号安全要求有
A.支持按用户分配账号
B.与设备运行、维护等工作无关的账号,应能够删除或锁定
C.设备应能够限制允许远程登录的账号
D.不允许有远程登录的账号
答案:D
22. 系统的脆弱性分析工具一般有
A.漏洞扫描
B.入侵检测
C.防火墙
D.访问控制
答案:A
23. 关于病毒描述不正确的是()
A.根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
B.病毒的宿主目标可以不是电脑系统的可执行程序
C.病毒的感染总是以某种方式改变被感染的程序段
D.计算机病毒不但本身具有破坏性,更有害的是具有传染性
答案:B
24. 下列关于web应用说法错误的是?
A.http请求中,cookie可以用来保持http会话状态
B.web的认证信息可以考虑通过cookie来携带
C.通过SSL安全阶层协议,可以实现http的安全传输
D.web的认证通过cookie和sessionid都可以实现,但是cookie安全性更好
答案:D
25. 等保分为几级?
A.4
B.5
C.6
D.7
答案:B
26. ISMP特点
A.事中控制
B.安全事件的事后稽查
C.以上都是
D.以上都不是
答案:C
27. 对于重要的敏感数据应使用()算法加密
A.HASH
B.MD5
C.AES
答案:C
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
28. 根据《中国移动网络与信息安全应急响应技术规范与指南》规定:以下哪几项属于恢复阶段工作流程?
A.根据应急处理方案中列明所有系统变化,删除并恢复所有变化,实施安全加固
B.如果存在应急处理方案中未列明的系统变化,备份重要数据,低级格式化磁盘
C.严格按照系统的初始化安全策略安装和加固
D.以上都是
答案:D
29. 安全审计的内容可分为哪两个方面
A.管理和技术
B.制度和技术
C.管理和配置
D.制度和配置
答案:A
30. 要对AIX系统的错误日志进行检查,使用命令()
A.errpt-a|more
B.sysinfo
C.lppchk-v
D.lsvg-l rootvg
答案:A
重复命题1次
2015年8月21日 14点30分 安全 安全基础 通用 L3
31. 根据《中国移动安全审计管理办法》 规定,在进行安全审计时可以采用()两种方式来进行。
A.人工和自动
B.制度和技术
C.人工和技术手段
D.人工和制度
答案:C
32. Linux系统中使用命令查看进程
A.ps –aux
B.netsat
C.ps –eaf
D.dir
答案:A
33. 根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:( )
A.紧急、重大、较大、和一般四个级别
B.重大、较大和一般三个级别
C.重大、较大、紧急和一般四个级别
D.重大、紧急和一般三个级别
答案:A
重复命题1次
2015年8月21日 14点30分 安全 安全基础 通用 L3
34. 内训师应该具备以下哪些基本素质?
A.知识
B.技能
C.态度
D.以上都是
答案:D
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
35. 关于ISMP平台的描述,错误的是:()
A.ISMP平台可以通过SYSLOG、SNMP、ODBC、JDBC等方式来采集操作系统或应用系统日志事件
B.通过ISMP平台可以监控网络系统整体风险状况
C.可以通过ISMP平台对所有网络设备进行集中管理并发下升级包
D.安全管理系统ISMP与网络设备管理属于两套不同的产品
答案:C
36. 常用于远程访问的通信端口有
A.23
B.22
C.3389
D.以上都是
答案:D
37. 安全域是指()
A.同一网段内的设备
B.同一路由器下的设备
C.同一部门的设备
D.具有相同业务要求和安全要求的IT系统要素的集合
答案:D
38. 定级对象受到破坏后对国家安全造成较大损害,或者对社会秩序、经济运行和公共利益造成较为严重的损害定义为()级
A.2
B.3
C.4
D.5
答案:B
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
39. 网络安全考核主要分3大部分,以下不属于三大部分的是
A.网络安全防护
B.网络安全环境治理
C.网络安全环境整治
D.网络安全应急
答案:C
40. 属于网络设备快照的有()
A.路由快照
B.设备账号快照
C.系统资源利用率快照
D.以上都是
答案:D
41. 根据《网络安全事件分类分级指南》规定:以下哪几项为信息内容安全事件?
A.违反宪法和法律、行政法规的信息安全事件
B.针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件
C.组织串联、煽动集会游行的信息安全事件
D.以上都是
答案:D
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
42. 包过滤防火墙对信息流不检测的信息有()
A.数据包头信息
B.到达接口
C.传输层头部选项和标志位
D.连接状态信息
答案:D
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
43. 以下属于客户通信内容信息的有()
A.客户通信内容记录
B.客户上网内容及记录
C.行业应用平台上交互的信息内容
D.以上都是
答案:D
44. 软件系统开发人员当中的系统审核人员的职责是什么?
A.在项目的开发过程当中全面负责开发过的安全管理环境
B.对开发的整个过程进行进行审核和监督,确保开发的质量和开发的安全
C.在开的过程当中重点关注业务需求满足的程度和开发进度
D.在项目开发的整个过程当中负责对部分项目或全部项目开发权限进授权分配
答案:B
45. 防火墙的处理能力主要是以()来计算的
A.端口数
B.会话数
C.端口带宽
D.光口数
答案:B
46. 以下对于存储介质安全管理要求说明不正确的有:?
A.移动存储介质当中涉及公司机密信息的文件应当加密存放
B.公司统一配发的移动存储介质不能带里工作区,在外部网络环境下使用;
C.移动存储介质可以在个人电脑上长期当作本地硬盘工作
D.安全管理部门应定期对公司配发的安全存储介质进行清理核对
答案:C
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
47. 以下哪些是中间件?
A.Apache
B.Tomcat
C.Sybase
D.AIX
答案:B
48. http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\tanker.txt可以 ()
A.显示目标主机目录
B.显示文件内容
C.删除文件
D.复制文件的同时将该文件改名
答案:C
49. 网络服务提供者和其他企业事业单位在业务活动中收集的公民个人电子信息做法不对的是
A.必须严格保密
B.不得泄露
C.可以根据需要进行修改
D.不得出售或者非法向他人提供
答案:C
50. 合规率的算法是?
A.合规项/不合规项
B.合规项/总检查项
C.不合规项/合规项
D.不合规项/总检查项
答案:B
51. 帐号安全检查的主要检查项是
A.账号是否有弱口令
B.账号是否符合规范
C.是否存在无主帐号、内置帐号
D.是否存在权限不正确的程序账号
答案:C
52. 下面哪些内容属于安全预案的组成部分
A.预案演练和更新
B.应急维护操作手册
C.应急组织设置
D.以上都是
答案:D
53. 热消磁技术的优点是( ),缺点是需要的额、温度较高,硬件成本比较高。
A.操作简单
B.安全
C.消磁工具方便
D.消磁速度快
答案:D
54. ORACLE中可以通过select * from v$logfile;命令来查询正在使用的组所对应的日志文件。
A.insert * from v$logfile
B.select * from v$logfile
C.delete * from v$logfile
D.以上都不是
答案:B
55. 重大安全事件(二级)指以下安全事件
A.导致2级系统出现重大故障的安全事件
B.导致3级或4级系统出现严重故障的安全事件
C.导致3级系统完整性或保密性被破坏的安全事件
D.以上都是
答案:D
56. 以下不是认证功能的具体实现方式包括
A.静态口令
B.动态口令
C.指纹
D.以上都是
答案:C
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
57. 以下不是防火墙的缺点和不足的是()
A.防火墙不能抵抗最新的未设置策略的攻击漏洞
B.防火墙的并发连接数限制容易导致拥塞或者溢出
C.防火墙对服务器合法开放的端口的攻击大多无法阻止
D.防火墙可以阻止内部主动发起连接的攻击
答案:D
58. 在采用中国移动设备框架规范时,应当遵循()的原则。
A.全面、唯一
B.专业、唯一
C.全面、多选
D.专业、多选
答案:A
59. 下列哪些属于应用资源范畴
A.数据网管系统
B.ac设备
C.华为交换机
D.juniper防火墙
答案:A
60. IPS预警阀值过载时,应该采取哪种防御措施?
A.将贝叶值调至最高
B.将贝叶值调至最低
C.关闭Bypass功能
D.启动AV预警模块功能
答案:A
61. 在window 2003 帐号锁定策略中,要求设置 “账户锁定阀值”为___;设置账户锁定阀值为_____?
A.10次、30分钟
B.5次、20分钟
C.6次、30分钟
D.5次、30分钟
答案:D
62. 以下哪项不属于数据备份操作的必须性?
A.系统的硬件故障
B.设备供电系统故障
C.人为的操作失误
D.数据存储的完成性
答案:D
63. 对于拒绝服务类安全事件描述正确的是()
A.恶意用户利用挤占带宽、消耗系统资源等攻击方法
B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
答案:A
64. 对系统中的每一类客户信息,应具有
A.完整记录
B.完整备案
C.完整列表
D.完整等级
答案:C
65. windows主机安全配置需关闭的服务是()
A.DHCP 客户端
B.DNS 客户端
C.安全帐户管理器
D.Windows自动播放功能
答案:D
66. 防火墙配置有三种:()。
A.Dual-homed方式
B.Screened-host方式
C.Screened-subnet方式
D.以上均是
答案:D
67. AIX操作系统设备应配置日志功能,对用户登录进行记录,记录内容不包括
A.用户登录使用的账号
B.登录密码
C.登录是否成功
D.登录时间
答案:B
68. 跨站脚本攻击的危害不包括下列哪项()
A.盗取其它用户的cookie
B.盗取web系统的登录帐号
C.即使不访问危害页面也能读取用户的cookie
D.获取访问用户的帐户信息
答案:C
69. 应用程序的数据安全包括哪些?
A.数据修改安全、数据备份安全
B.数据修改安全、数据存储安全
C.数据存储安全、数据传输安全
D.数据备份安全、数据传输安全
答案:C
70. 针对资产可能存在网络保护和恢复能力缺陷、安全技术措施和策略漏洞、业务管理方面缺陷或漏洞、数据安全保护技术缺陷和安全管理策略漏洞等方面的技术脆弱性进行的分析属于下面那一个工作环节
A.定级备案
B.符合性评测
C.风险评估
D.灾难备份和恢复
答案:C
71. 信息系统及所属设备在特定时期内,根据自身需求、部署环境和承载业务要求应满足的基本安全要求合集是哪一项的描述
A.安全扫描
B.安全管控
C.安全基线
D.漏洞扫描
答案:C
72. 在windows系统中,下面哪些是隐藏用户()
A.admin
B.admin$
C.administrator
D.guest
答案:B
73. 默认的RDP、SSH、TELNET、FTP服务的端口分别是
A.3389、22、21、23
B.9833、22、21、23
C.3389、22、23、21
D.3389、21、22、23
答案:C
74. 为http应用添加()能够使WEB远程访问更加安全
A.FTP
B.SSL安全封装套件
C.Telnet
D.ISMP
答案:B
75. 定级对象受到破坏后对国家安全造成严重损害,或者对社会秩序、经济运行和公共利益造成特别严重的损害定义为()级
A.2
B.3
C.4
D.5
答案:C
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
76. 网络安全日常工作落实包括
A.开展定级、备案工作
B.开展自评测和整改工作
C.配合电信主管部门的监督检查
D.以上都包括
答案:D
77. 《中国移动网络与信息安全应急响应技术规范与指南》中检测阶段工作流程分为几步?
A.4
B.5
C.6
D.7
答案:B
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
78. WAF是基于TCP/IP哪层的
A.物理层
B.网络层
C.传输层
D.应用层
答案:D
79. 防火墙的一般部署方法包括
A.串联部署
B.透明部署
C.以上都是
D.以上都不是
答案:AB
80. 防火墙的作用
A.过滤进出网络的数据
B.管理进出网络的访问行为
C.封堵某些禁止的行为
D.记录通过防火墙的信息内容和活动
答案:ABCD
81. 选择口令的原则?
A.严禁使用空口令和与用户名相同的口令
B.不要选择可以在任何字典或语言中找到的口令
C.不要选择简单字母组成的口令
D.采取数字混合并且易于记忆
答案:ABCD
82. 安装Oracle时采用默认安装配置,并安装好最新的安全补丁程序,但没有针对监听器的保护进行安全配置加固,黑客利用监听器可能成功的攻击行为有哪些()
A.获取监听器和数据库的详细信息,远程停掉监听器,致使正常连接中断
B.在未设置密码的监听器上设置一个密码,使新的连接没有配置对应密码时无法连接到数据库
C.将监听器的跟踪级别设置为“support”,对服务器造成严重的性能问题
D.覆盖或改写ORACLE_HOME/sqlplus/admin/glogin.sql文件,指定一日志文件路径,记录监听器监听到的SQL语句,将其发送到日志文件中,实现以DBA身份执行SQL语句
答案:ABCD
83. SOX对于系统的主要针对应用系统的哪些技术方面?
A.账户管理
B.权限使用
C.应用系统审计
D.密码策略
答案:ABCD
重复命题1次
2016年3月30日 9点30分 安全 安全基础 通用 L3
84. 以下属于主机系统快照的有()
A.系统进程快照
B.关键文件签名快照
C.开放的对外服务端口快照
D.系统资源利用率的快照
E.注册表快照
答案:ABCDE
85. 《中国移动通用设备功能及配置规范》针对的方向有以下哪几项?
A.账号管理
B.认证授权
C.日志
D.IP协议
答案:ABCD
86. 如果已知一个WEB系统存在跨站漏洞,下面哪些做法能防范该攻击()
A.对输入变量进行过滤
B.部署web防火墙
C.部署流量清洗设备
D.直接下线
答案:ABD
87. 人就是指软件开发人员,财就是指项目经费,物就是指软件项目
A.课题组模式
B.职能划分模式
C.矩阵模式
D.上下级模式
答案:ABC
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
88. 审计机关进行审计时,被审计单位不得()、()、()、()会计凭证、会计账簿、财务会计报告以及其他与财政收支或者财务收支有关的资料
A.转移
B.隐匿
C.篡改
D.毁弃
答案:ABCD
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
89. 网络与信息的安全工作实行()的原则。
A.谁主管、谁负责
B.预防为主
C.综合诊治
D.人员防范与技术防范相结合
答案:ABCD
90. 以下那些是主流数据库主要的安全风险?
A.非法用户对数据库的访问
B.合法用户的非法操作
C.数据库权限划分混乱
D.备份恢复不合规
答案:ABCD
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
91. 安全三同步包括
A.同步规划
B.同步建设
C.同步防护
D.同步运营
答案:ABD
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
92. 计算机信息系统安全等级保护制度的贯彻中,提出了()的原则
A.不管是谁,国家政府都负责
B.谁主管谁负责
C.谁运营谁负责
D.不是自己的事,谁爱负责谁负责
答案:BC
93. 处理较为重要的敏感数据的方法有()
A.使用操作系统命令删除数据
B.格式化硬盘
C.使用数据粉碎软件
D.备份
答案:ABC
94. 管控平台接入Linux主机的过程包含哪几项?
A.填写同步账号和管理员账号以及密码
B.选择堡垒主机
C.选择从账号密码策略
D.配置日志转发
答案:ABCD
95. 口令复杂度检查包括
A.口令至少6位
B.口令需包括大小写字母、数字及特殊符号
C.不能以姓名、电话号码以及出生日期等作为口令或者口令的组成部分
D.每隔90天更新口令
答案:ABC
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
96. 风险评估包括以下哪些部分
A.安全需求分析
B.资产评估
C.脆弱性评估
D.威胁评估
答案:BCD
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
97. 安全事件相应中抑制阶段的抑制策略可能包含以下内容()
A.完全关闭所有系统;
B.从网络上断开主机或部分网络;
C.修改所有的防火墙和路由器的过滤规则
D.封锁或删除被攻击的登陆账号
E.加强对系统或网络行为的监控
答案:ABCDE
重复命题2次
2016年3月30日 9点30分 安全 安全基础 通用 L3
2015年8月21日 14点30分 安全 安全基础 通用 L3
98. 漏洞扫描工具可对以下哪些进行脆弱性分析
A.操作系统
B.中间件
C.数据库
D.网络设备
答案:ABCD
99. 下列对于安全配置规范中通用配置要求描述正确的是?
A.采用静态口令认证技术时,口令长度至少6位且包含大小写及特殊符号。
B.采用静态口令认证技术的设备,账户口令的生存期不少于90天
C.对于采用静态口令的认证技术,应使用户不能重复使用最近5次(含5次)内已使用的口令
D.对于采用静态口令认证技术的设备,应配置档用户连接认证失败次数超过6次(不含6次),锁定该用户使用的账号。
答案:ABCD
100. 等保中关于安全审计下列叙述正确的是?
A.应对网络中的网络设备运行状况、网络流量、用户行为等进行日志记录
B.审计记录应包括事件的日期和时间、用户、事件类型是否成功及其他与审计相关的信息
C.审计规定:需要一个礼拜对审计日志进行一次统计分析
D.审计规定:审计日志中至少包含前三个月的审计日志
答案:ABCD
101. windows系统产生的日志默认分为哪些()
A.应用程序日志
B.安全性日志
C.系统日志
D.设备日志
答案:ABC
102. 安全事件响应的跟进阶段的作用是()
A.有助于从安全事件中吸取经验教训,提高技能
B.有助于评判应急响应组织的事件响应能力
C.找出事件的根源并彻底根除它
D.把所有被攻破的系统或网络设备还原到它们正常的任务状态
答案:AB
103. 以下设备属于边界防护的是
A.防火墙
B.入侵防御
C.漏洞扫描
D.审计系统
答案:AB
104. 以下属于客户信息保护操作手段的有()
A.金库模式
B.防泄密系统
C.日志管理与审计
D.客户信息模糊化
答案:ABCD
105. 软件开发测试当中,一般使用威胁建模和攻击模式来确认安全威胁。其中攻击模式的内容包括?
A.攻击的先决条件
B.相关漏洞
C.攻击用的场所
D.攻击用的资源
答案:ABCD
106. 在安全事件应急响应的抑制阶段,抑制策略可能包含以下内容:( )。
A.从网络上断开主机或部分网络
B.封锁或删除被攻击的登陆账号
C.修改所有的防火墙和路由器的过滤规则
D.关闭受攻击系统或其他相关系统的部分服务
答案:ABCD
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
107. 当企业网络遭受拒绝服务攻击时,可能会出现哪些现象()
A.数据接收延迟
B.Ping服务器出现丢包
C.数据正常接收
D.访问Web资源较慢
答案:ABD
108. 关于checkpoint防火墙设备配置要求描述合理的有()
A.不同等级管理员分配不同账号,避免账号混用
B.应删除或锁定与设备运行、维护等工作无关的账号
C.防火墙管理员账号口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类
D.账户口令的生存期不长于60天
答案:ABC
109. 准备阶段的工作内容主要有()
A.对应急事件进行抑制
B.对信息系统进行初始化的快照
C.准备应急响应工具包
D.对于业务恢复
答案:BC
110. 关于设备入网安全验收的目的,下列说法正确的是
A.在设备入网前减少和消除安全隐患
B.防止系统“带病入网”
C.有效预防和规避安全事故的发生
D.加强设备入网安全管理
答案:ABCD
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
111. 下列设备补丁升级较为频繁的是
A.防火墙
B.入侵检测
C.抗拒绝服务
D.漏洞扫描
答案:BD
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
112. 应用软件采用安全的编程优点有
A.防止黑客攻击成功
B.防止产品性能不稳定,造成客户流失
C.防止软件盗版
D.防止应用的知名度提升
答案:AB
重复命题1次
2015年3月25日 14点30分 安全 安全基础 通用 L2
113. 快捷检查的方式和特点有哪些?
A.立即执行
B.只需选择被检查设备,即可开始检查。
C.周期性检查
D.检查速度快
答案:AB
114. 用户访问控制手段一般有()
A.集中4A管控
B.角色与权限控制
C.账号授权控制
D.口令管理
答案:ABCD
115. 安全三同步文件体系架构分为
A.管理办法,指导性文件
B.管理细则文档,明确提出各阶段安全工作要点以及各阶段安全主管部门的职责
C.操作指引文档,详细的描述完成安全管理工作的步骤以及关键环节工作要点、工作输入输出等,规范并指导工作开展
D.安全三同步工作各相关记录文件以及各类配置规范和标准
答案:ABCD
展开阅读全文
淘文阁 - 分享文档赚钱的网站所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。