ImageVerifierCode 换一换
格式:DOCX , 页数:27 ,大小:25.18KB ,
资源ID:7354528      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7354528.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(安全L22.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

安全L22.docx

1、安全L221. 审计准备中,需要重点培训A.维护人员B.安全管理员C.配合人员D.审计人员答案:D2. 以下发现属于Linux系统严重威胁的是什么?( )A.发现不明的SUID可执行文件B.发现应用的配置文件被管理员变更C.发现有恶意程序在实时的攻击系统D.发现防护程序收集了很多黑客攻击的源地址答案:A3. 按照检测数据的来源可将入侵检测系统(IDS)分为A.基于主机的IDS和基于网络的IDSB.基于主机的IDS和基于域控制器的IDSC.基于服务器的IDS和基于域控制器的IDSD.基于浏览器的IDS和基于网络的IDS答案:A4. 关于OPENSSL心血漏洞影响的端口是A.139B.3389C.

2、443D.8080答案:C5. 以下不是常见的数据备份方式的有()?A.完全备份(full backup)B.最小备份(least backup)C.增量备份(incremental backup)D.差分备份(differential backup)答案:B6. 系统的系统日志安全检查需检查哪些日志A.系统层B.数据库C.应用层D.以上都要检查答案:D7. 移动存储介质的管理应()。A.自主进行备份B.存放在别人无法偷盗的地方。C.与公司的终端防泄露软件功能对应,便于更好地管控移动存储介质D.以上均是答案:C8. 根据网络安全事件分类分级指南规定:以下哪几项为信息内容安全事件?A.违反宪法和

3、法律、行政法规的信息安全事件B.针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件C.组织串联、煽动集会游行的信息安全事件D.以上都是答案:D9. 所谓安全三同步是指围绕系统的()三过程同步开展和落实各阶段安全要求A.规划、工程、管理B.规划、工程、维护C.规划、维护、废弃D.规划、建设和运行答案:D10. 对系统漏洞类安全事件描述正确的是()A.恶意用户利用挤占带宽、消耗系统资源等攻击方法B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D.恶意用户利用以太网监听、键盘记录等方法获

4、取未授权的信息或资料答案:B11. 包过滤防火墙对信息流不检测的信息有()A.数据包头信息B.到达接口C.传输层头部选项和标志位D.连接状态信息答案:D12. SOX规定:为强化上市公司内控及报告制度,要求公司年度报告中提供“内部控制报告”,说明公司(),“内部控制报告”要出具注册会计师的意见。A.内控的危害B.内控流程制度C.内部控制制度及其实施的有效性D.以上都不是答案:D13. 手册管理模块主要功能是?A.实现检查手册的增、删、改、查等信息维护功能。B.实现合规设备的增、删、改、查等信息维护功能。C.实现合规脚本的增、删、改、查等信息维护功能。D.实现安全对象的增、删、改、查等信息维护功

5、能。答案:A14. 业务系统应在信息生命周期各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是A.应具备完善的权限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理B.客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段C.具备完整的用户访问、处理、删除客户信息的操作记录能力,以备审计D.在传输客户信息时,经过不安全网络的(例如INTERNET网),需要对传输的客户信息提供加密和完整性校验答案:A15. Windows系统基本命令中的“IP状态参数”的指令是()

6、A.ipconfigB.cmdC.netD.netstat答案:A16. 安全验收执行部门自收到入网安全验收任务工单后几个工作日内按照安全验收内容及标准进行验收A.3B.4C.5D.6答案:C17. Windows的主要日志不包括()A.系统日志B.安全日志C.应用日志D.失败登录请求日志答案:D18. 应当采取技术措施和其他必要措施,确保信息安全,防止在业务活动中收集的公民个人电子信息A.泄露、毁损、丢失B.泄露、毁损、过期C.泄露、破坏、丢失D.安全、毁损、丢失答案:A19. Windows下,Apache 2.0的进程名是A.apache.exeB.httpd.exeC.apached.

7、exeD.http.exe答案:B20. 目前合规平台和管控平台的资源信息是()A.异步的B.没有关系C.同步的D.以上都不是答案:C21. 恶意代码类安全事件是指()A.恶意用户利用挤占带宽、消耗系统资源等攻击方法B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D.恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据答案:D22. 下列端口号中,哪个不属于默认数据库端口?( )A.50000B.1433C.1521D.3389答案:D23. 管控平台主账号定义是什么?A.员工在OA系

8、统中的账号B.移动手机用户的账号C.飞信用户D.自然人在4A系统中的帐号,唯一表示该自然人身份答案:D24. 特别重大安全事件发生时,应()A.立即上报B.不上报C.慢慢处理D.直接断电答案:A25. 企业各定级对象的定级结果(含1至5级)应由()进行审核。A.工信部B.运营商集团公司C.运营商省公司D.各省通管局答案:B26. 定级对象受到破坏后对国家安全造成较大损害,或者对社会秩序、经济运行和公共利益造成较为严重的损害定义为()级A.2B.3C.4D.5答案:B27. 以下不能作为部门已配备专职网络安全人员的证明材料是A.人力资源部出具的任命通告或者公告B.内部OA系统中的账号C.正式的工

9、位D.与具体的工作人员的访谈证明记录答案:C28. 以下属于客户通信内容信息的有A.客户通信内容记录B.客户上网内容及记录C.行业应用平台上交互的信息内容D.以上都是答案:D29. 安全事件应急响应分为()个阶段A.6B.5C.4D.3答案:A30. 以下为常用的数据销毁软件有A.CleanDiskSecurityB.WinhexC.EasyrecoverD.Recuva答案:A31. 下面关于应急响应突发事件情况的说法正确的是()A.响应在事件之前B.响应在事件之后C.响应在事件之中D.响应在事件之中或者之后答案:D32. 在oracle数据库里面检查审计配置的命令是()A.show par

10、ameter audit_trail;B.show parameter O7_dictionary_accessibilityC.Show parameter REMOTE_LOGIN_PASSWORDFILED.select * from v$version;答案:A33. 账号管理及认证授权要求中认证功能主要用于确认登录系统的用户真实身份,必要时可以采取()。A.保密措施B.访问控制机制C.断网D.在设备前增加防火墙答案:B34. 下列哪种方法可以防范SQL注入攻击?( )A.修改数据库监听端口B.安装数据库补丁C.WEB程序过滤恶意字符D.禁用DBA用户答案:C35. 按照移动集团规范,

11、管控平台连续认证失败多少次需锁定账号A.3B.5C.6D.8答案:C36. 重大安全事件的解决时限是A.2小时B.4小时C.8小时D.无限期答案:A37. 中国国家级网络安全应急响应组织是A.CSIRCB.IRCC.SIRD.CNCERT/CC答案:D38. 以下不属于WEB应用防火的功能的有A.网站访问控制B.网页防篡改C.敏感信息泄露防护D.认证答案:D39. 针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合()A.防火墙、入侵检测、密码B.身份鉴别、入侵检测、内容过滤C.防火墙、入侵检测、防病毒D.防火墙、入侵检测、PKI答案:C40. IPS可以针对()的网络攻击进行防御。

12、A.数据链路层B.网络层C.应用层D.传输层答案:C41. 对于重要的敏感数据应使用()算法加密A.HASHB.MD5C.AES答案:C42. 风险评估的三个要素A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性答案:D43. 内训师应该具备以下哪些基本素质?A.知识B.技能C.态度D.以上都是答案:D44. 如果以Apache为WWW服务器,最重要的是_ 该配置文件A.access.confB.srm.confC.httpd.conf D.mime.types答案:C45. 审计过程中的技术手段不包括A.合规检查工具B.日志分析工具C.测试工具D.漏洞扫描工具答

13、案:C46. 一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和A.控制单元B.检测单元C.解释单元D.响应单元答案:D47. 对安全风险的描述是准确的是()A.安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。B.安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。C.安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性D.安全风险是指资产的脆弱性被威胁利用的情形答案:C48. 以下对于存储介质安全管理要求说明不正确的有:?A.移动存储介质当中涉及公司机密信息的文件应当加密存放B.公司统一配发的移动存储介质

14、不能带里工作区,在外部网络环境下使用;C.移动存储介质可以在个人电脑上长期当作本地硬盘工作D.安全管理部门应定期对公司配发的安全存储介质进行清理核对答案:C49. 中国移动网络与信息安全应急响应技术规范与指南中检测阶段工作流程分为几步?A.4B.5C.6D.7答案:B50. 下面哪些内容不属于入网验收检查项目A.安全域检查B.服务端口检查C.数字签名检查D.漏洞扫描检查答案:C51. 下列关于口令安全要求描述错误的是?A.对于采用静态口令认证技术的设备,应支持数字、小写字母、大写字母和特殊符号四类字符构成的口令B.应支持配置口令复杂度C.应支持锁定时间或登录次数的限制D.应支持口令始终生效的要

15、求答案:D52. 反向连接后门和普通后门的区别是()A.主动连接控制端、防火墙配置不严格时可以穿透防火墙B.只能由控制端主动连接,所以防止外部连入即可C.这种后门无法清除D.根本没有区别答案:A53. 对网络欺骗类安全事件描述正确的是A.恶意用户利用挤占带宽、消耗系统资源等攻击方法B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料答案:C54. Linux系统中修改主机访问控制(IP限制)的目录A./etc/hosts.allowB./etc/hos

16、ts.denyC./etc/sysctl.confD./etc/shadow答案:B55. 系统应在信息获取、处理、存储、消除各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是A.客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段B.应具备完善的权限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理C.具备完整的用户访问、处理、删除客户信息的操作记录能力,以备审计D.在传输客户信息时,经过不安全网络的(例如INTERNET网),需要对传输的客户信息提供加密和完

17、整性校验答案:B56. Linux系统基本命令中的“查看系统进程”的指令是()A.psB.lsC.findD.df答案:A57. 在需求紧急等待特殊情况下,如入网安全验收未通过,()。A.不得入网B.维护人员确认即可入网C.领导认可后即可入网D.经安全验收执行部门及维护部门的领导特批许可后即可以上线答案:D58. 防火墙配置不包括A.Dual-homed方式B.Dual-host方式C.Screened-host方式D.Screened-subnet方式答案:B59. 当个人信息泄露时,正确的做法是A.打击报复窃取信息的相关人员B.有权向有关主管部门举报、控告C.调查泄密者D.要求赔偿答案:B

18、60. 通信网络安全防护总体指导性标准是下面哪一个()A.电信网和互联网安全防护管理指南B.电信网和互联网安全等级保护实施指南C.电信网和互联网安全风险评估实施指南D.电信网和互联网灾难备份及恢复实施指南答案:B61. 操作误用类安全事件是指()A.恶意用户利用挤占带宽、消耗系统资源等攻击方法B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C.合法用户由于误操作造成网络或系统不能正常提供服务D.恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据答案:C62. 通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在?( )A.明文形式存在B.服务器加密后

19、的密文形式存在C.hash运算后的消息摘要值存在D.用户自己加密后的密文形式存在答案:C63. 对管控平台共享账号描述正确的是A.一个从帐号被两个自然人使用B.两个从帐号被一个主账号使用C.两个从帐号分别被两个主账号使用D.一个从帐号被一个主账号使用答案:A64. 定级对象受到破坏后对国家安全造成严重损害,或者对社会秩序、经济运行和公共利益造成特别严重的损害定义为()级A.2B.3C.4D.5答案:C65. 以下哪种安全威胁在IDC、DNS、CMNET和网厅等4种网络单元中均需要具备安全监测能力A.防篡改B.防入侵C.防DDoS攻击D.防病毒答案:B66. 以下为常用的数据销毁软件有( )。A

20、.CleanDiskSecurityB.WinhexC.EasyrecoverD.Recuva答案:A67. 下列解释哪个是正确的?( )A.pass关键字的意思是空语句B.在python语言里面不能实现多层类C.对数据去重,我们可以使用元组来处理D.获取python路径,我们可以使用os.sep()函数来获取答案:B68. 账号管理及认证授权要求中授权功能主要指赋予系统账号的(),如有需要,尽量将权限设置为“最小化”即“合法用户接入合法网络或资源”。A.保密权限B.写权限C.操纵权限D.读权限答案:C69. 关于MS SQL SERVER数据库用户口令的要求中,对用户的属性进行安全检查,不包

21、括A.空密码B.弱密码C.密码长度D.密码更新时间答案:C70. 中国国家级网络安全应急响应组织是()A.CSIRCB.IRCC.SIRD.CNCERT/CC答案:D71. 什么方式能够从远程绕过防火墙去入侵一个网络A.IP servicesB.Active portsC.Identified network topologyD.Modem banks答案:D72. 异常流量监测中用到的netflow技术是采用()实现的。A.抽样统计方法B.全量统计C.增量统计D.变量统计答案:A73. 以下不是常用的流量清洗技术包括哪些A.BGP牵引B.OSPF牵引C.SYSLOGD.DNS答案:D74.

22、以下不是对安全域边界流量进行抓包分析时候,常用到的工具有?A.X-WAYB.SnifferproC.wiresharkD.cain答案:A75. 关于中间件安全防护的要求,描述有误的是A.中间件应保留后台管理、目录列出等功能B.应实现操作系统和中间件用户的权限分离,中间件应使用独立用户C.应实现中间件用户和web应用程序用户的权限分离D.应采用技术手段定期运行文件完整性监控软件答案:A76. 下面哪些内容不属于安全预案的组成部分A.预案演练和更新B.应急维护操作手册C.应急后勤保障D.应急组织设置答案:C77. 以下不是认证功能的具体实现方式包括A.静态口令B.动态口令C.指纹D.以上都是答案

23、:C78. 以下哪个是操作系统面临的安全威胁?A.病毒攻击B.产品过期C.静电辐射D.忘记密码答案:A79. IPS与IDC的主要区别是什么?A.IPS可以检测网络攻击,但是不能发出警告B.IPS可以检测网络攻击并发布警告C.IPS可以通过阻止流量并重新连接来回应网络攻击D.IPS是在线的并可以监控流量答案:C80. 审计机关进行审计时,被审计单位不得()、()、()、()会计凭证、会计账簿、财务会计报告以及其他与财政收支或者财务收支有关的资料A.转移B.隐匿C.篡改D.毁弃答案:ABCD81. 人就是指软件开发人员,财就是指项目经费,物就是指软件项目A.课题组模式B.职能划分模式C.矩阵模式

24、D.上下级模式答案:ABC82. 合规报表展现可以通过哪几个纬度进行A.业务纬度B.设备类型纬度C.具体设备D.组织机构答案:ABC83. 处理安全事件准备阶段工作流程有A.系统维护人员按照系统的初始化策略对系统进行安装和配置加固B.系统维护人员对安装和配置加固后的系统进行自我检查,确认是否加固完成C.系统维护人员建立系统状态快照,并快照信息进行完整性签名,以防止快照被非法篡改D.系统维护人员将快照保存在系统的剩余空间答案:ABC84. 处理较为重要的敏感数据的方法有A.使用操作系统命令删除数据B.格式化硬盘C.使用数据粉碎软件D.备份答案:ABC85. 网络与信息的安全工作实行的原则有A.谁

25、主管、谁负责B.预防为主C.增加安全人员D.人员防范与技术防范相结合答案:ABD86. 统一检查支持的方式有哪几种A.离线检查B.快捷检查C.非登录检查D.调度检查答案:ABD87. 以下对于防火墙的叙述正确的有A.网络安全的屏障B.强化网络安全策略C.对网络存取和访问进行监控审计D.防止内部信息的外泄答案:ABCD88. 一个应用系统的安全包括如下几个方面:A.身份鉴别、访问控制B.通信完整性C.软件容错、资源控制D.代码安全答案:ABCD89. 统一检查支持的方式有哪几种?A.离线检查B.快捷检查C.非登录检查D.调度检查答案:ABD90. 安全事件检测阶段工作流程有A.系统维护人员或安全

26、技术人员在执行日常任务和检测中发现系统异常B.安全技术人员、系统维护人员和第三方安全事件应急服务人员查找安全事件的原因C.安全技术人员、系统维护人员和第三方安全事件应急服务人员确定安全事件的原因、性质和影响范围D.安全技术人员、系统维护人员和第三方安全事件应急服务人员确定安全事件的应急处理方案答案:ABCD91. 安全事件应急的准备阶段应关注的信息有A.基于所有威胁建立具体的安全保障措施B.建立有针对性的安全事件应急响应预案,并进行应急演练C.为安全事件应急响应提供足够的资源和人员D.建立支持事件响应活动管理体系答案:BCD92. 口令复杂度检查包括A.口令至少6位B.口令需包括大小写字母、数

27、字及特殊符号C.不能以姓名、电话号码以及出生日期等作为口令或者口令的组成部分D.每隔90天更新口令答案:ABC93. 关于checkpoint防火墙设备配置要求描述合理的有A.不同等级管理员分配不同账号,避免账号混用B.应删除或锁定与设备运行、维护等工作无关的账号C.防火墙管理员账号口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类D.账户口令的生存期不长于60天答案:ABC94. 通过分析系统日志可以对下面哪些攻击行为进行有效的监控和分析?( )A.嗅探B.ARP欺骗C.会话劫持D.SQL注入E.XSS跨站脚本攻击答案:DE95. 网络与信息安全应急保障工作原则是()A

28、.谁主管,谁负责B.谁运营,谁负责C.谁使用,谁负责D.谁接入,谁负责答案:ABCD96. 通过以下几个阶段保证将等级保护的要求由点到面的落实和执行A.每个应用程序的安全B.单个系统的安全C.多个系统的安全D.整个体系的安全答案:BCD97. 以下那些是主流数据库主要的安全风险?A.非法用户对数据库的访问B.合法用户的非法操作C.数据库权限划分混乱D.备份恢复不合规答案:ABCD98. 下列有助于管理员抵御针对网站的SQL注入的方法有哪些A.编写安全的代码;尽量不用动态SQL;对用户数据进行严格检查过滤B.关闭DB中不必要的扩展存储过程C.删除网页中的SQL调用代码,用纯静态页面D.关闭web

29、服务器中的详细错误提示答案:ABD99. 风险评估包括以下哪些部分A.安全需求分析B.资产评估C.脆弱性评估D.威胁评估答案:BCD100. 应用软件采用安全的编程优点有A.防止黑客攻击成功B.防止产品性能不稳定,造成客户流失C.防止软件盗版D.防止应用的知名度提升答案:AB101. 安全事件相应中抑制阶段的抑制策略可能包含以下内容A.完全关闭所有系统;B.从网络上断开主机或部分网络;C.修改所有的防火墙和路由器的过滤规则D.封锁或删除所有账号答案:ABC102. 关于Oracle数据库加固要求合理的有A.为不同的管理员分配不同的账号B.超级管理员可以无限制远程登录C.对于采用静态口令进行认证的数据库,口令长度至少6位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类D.启用日志记录功能

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1