《安全-安全基础》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1.系统管理员在设备入网前填写(),由系统维护主管负责批准A.设备入网申请B.设备准入申请C.设备入网请示D.设备加电申请答案:A重复命题1次2015年4月30日9点。分安全安全基础无L12.针对施工管理,以正式的施工委托函为局楼出入依据,工期超过ー个月的施工人员需办理临时出入证,临时出入证最长有效期为()A.1年8.2年C.3个月D泮年答案:C重复命题1次2015年4月30日9点0分安全安全基础无L13.设备应支持对不同用户授予〇权限A.相似B相近C.相同
1D.不同重复命题1次2015年10月12日9点30分安全安全基础无L12.安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。其中专家组由5〜8人构成,且不少于〇人A.5B.6C.7D.8答案:A重复命题1次2015年4月30日9点0分安全安全基础无L13.当ー个入侵正在发生或者试图发生时,IDS系统将发布ー个()信息通知系统管理员A.ArachNIDSB.ApplianceC.AnomalyD.Alerts答案:D4.“()”原则。有限公司及各省公司应着力推动中国移动自有评估队伍的建设,逐步实现自主评估A.自评估为辅、第三方评估为主B.自评估为主、第三方评估为辅C.自评估为主、第三方评估为主D.自评估为辅、第三方评估为辅答案:B
27.在机房直接通过键盘、鼠标及〇等方式操作主机、网络设备等。因为无法进行有效的认证,权限控制和日志审计,所以,非紧急情况建议不采用这种方式A.CONSOLEロ8.FEロC.GEロD.RJ45ロ答案:A8.在路由器启用前,应当根据当时的网络环境制定合理的〇规则,对某些病毒、木马的特定端口进行封闭。A.包过滤B.流过滤C.帧过滤D.bit过滤答案:A9.在路由器、交换机设备组网过程中,应当尽可能组建主备双节点、双链路结构,路由协议采用动态路由与静态路由相结合的方式,以及采用。或则HSRP等冗余协议,提高网络的可用性和可靠性A.VRPB.VVRP
3C.VRRPD.VRPP答案:C
48.“〇”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。A.用户钓鱼B.网络镜像C.网络钓鱼D.网络篡改答案:C9.信息安全策略是什么〇?A.它是为了达到如何保护标准而提出的一系列建议B.它是为了定义访问控制需求而产生出来的一些通用性指引C.它是ー种高级别的安全管理意图D.它是ー种分阶段的安全处理结果答案:C重复命题1次2015年10月12日9点30分安全安全基础无L110.由于网络安全风险产生故障时应该采取〇原则。A.先抢通业务,再抢修故障B.先抢修故障,再抢通业务C.先查找原因,再抢修故障D.先抢修故障,再查找原因答案:A重复命题1次2015年10月12日9点30分安全安全基础无L1
58.从安全的角度来看,运行哪ー项起到第一道防线的作用:A.远端服务器B.Web服务器C.防火墙D.使用安全shell程序答案:C9.安全审计跟踪是〇A.安全审计系统检测并追踪安全事件的过程B.安全审计系统收集并易于安全审计的数据C.人利用日志信息进行安全事件分析和追溯的过程D.对计算机系统中的某种行为的详尽跟踪和观察答案:A10.按密钥的使用个数,密码系统可以分为:A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码系统和密码分析系统答案:C11.黑客搭线窃听属于哪ー类风险?A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确
6答案:B8.网络攻击的发展趋势是什么?A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击答案:A重复命题1次2015年8月21日14点30分安全安全基础无L39.以下关于VPN说法正确的是A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能答案:B10.下面哪ー种攻击方式最常用于破解口令?A.哄骗(spoofing)B.字典攻击(dictionaryattack)C.拒绝服务(DoS)D.WinNuk答案:B20.设置!P地址MAC绑定的目的:
7A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止DOS攻击答案:B20.防病毒软件代码要定期更新,要求每周进行一次病毒代码库的更新工作,个月进行一次主控代码的更新工作。A.1,1B.2,1C.L2D.1,3答案:A22.计算机病毒的特征A.隐蔽性B.潜伏性,传染性C.破坏性D.可触发性E.以上都正确答案:E23.网络攻击的有效载体是什么?A.黑客B.网络C病毒
8D.蠕虫答案:B22.下面对于cookie的说法错误的是:A.cookie是ー小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B.cookie可以存储ー些敏感的用户信息,从而造成一定的安全风险C.通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D.防范cookie欺骗的ー个有效方法是不使用cookie验证方法,而是用session验证方法答案:C23.以下哪ー项是防范SQL注入攻击最有效的手段?A.删除存在注入点的网页B.对数据库系统的管理权限进行严格的控制C.通过网络防火墙严格限制Internet用户对web服务器的访问D.对web用户输入的数据进行严格的过滤答案:D24.目前病毒的主流类型是什么:A.木马与蠕虫B.引导区病毒C.宏病毒D.恶作剧程序答案:A
922.以下那个不是IPv6的目标?A.地址空间的可扩展性B.网络层的安全性C.服务质量控制D.更高的网络带宽答案:D28.Cisco路由应禁止BOOTP服务,命令行是()A.ipbootpserverB.noipbootpC.noipbootpserverD.ipbootp答案:c29.下面哪组协议不属于TCP/IP协议簇:A.ARP协议B.UDP协议C.NetBIOS协议D.FTP协议答案:C30.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪ー种攻击。A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击
10答案:B29.设置安全域互访的原则为:()A.高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。B.高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。C.高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。答案:B重复命题1次2015年10月12日9点30分安全安全基础无L130.通信网的基本结构形式有五种,以下正确的说法是A.网型、星型、树型、环型、总线型;B.网型、星型、线型、复合型、环型;C.网型、星型、复合型、环型、总线型;D.网型、环型、线型、复合型、树型。重复命题1次2015年10月12日9点30分安全安全基础无L133.彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G彩信,一般建议限制不大于〇A.50KB.1MC.2MD.300K答案:D
11重复命题1次2015年10月12日9点30分安全安全基础无L133.为了达到防止非法手机盗打电话的目的,GSM系统在A接口引入了签权技术。目前在中国移动的网络上实际运用时,对鉴权的要求为:〇A.各种位置更新时进行鉴权B.主叫进行鉴权C.被叫进行鉴权D.业务接入时进行鉴权答案:A重复命题1次2015年10月12日9点30分安全安全基础无L134.防火墙作用中,错误的是:A.过滤进出网络的数据包B.封堵进出网络的访问行为C.记录通过防火墙的信息内容和活动D.对网络攻击进行告警答案:D36.在安全维护作业计划中,检查应用系统端口、服务情况的执行周期是A.周B.半月(2.月D.季度答案:A
12重复命题1次2015年10月12日9点30分安全安全基础无L136.关于防火墙的描述不正确的是()A.作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离B.防火墙将网络的安全策略制定和信息流动集中管理控制C.防火墙规则是ー种细颗粒的检查,能对大多数协议的细节做到完全解析D.防火墙为网络边界提供保护,是抵御入侵的有效手段之一答案:C重复命题1次2016年3月30日9点30分安全安全基础无L338.Windows下黑客经常使用eventcreate这个命令行工具来伪造日志,而其无法伪造的日志是A.安全B.应用C.系统D.以上全是答案:A39.防火墙过滤数据包的依据是A.数据包的构成B.安全策略C.状态监测包规则D.安全流程
13答案:B38.Windows下加载ISAP!过滤器失败,欲对其失败原因进行分析,应在()日志中查找相关信息A.系统日志B.安全日志C.应用日志答案:C39.以下哪个日志的权限一定是600A.messageB.utmpxC.wtmpxD.sulog答案:D40.以下哪些信息不能被IIS日志记录A.HOST字段的内容B.COOKIE字段的内容C.POST的附加信息D.REFERER中的内容答案:C41.下列哪些操作不可以看到自启动项目()A.注册表的相关键值B.在“开始”-“程序”-“启动”项中查看C.任务管理器D.在“开始”-“运行”中,执行msconfig命令
14答案:C44.早期HS存在Unicode编码漏洞,可以使用形如http://192.168.8.48/scripts/..%cl%lc../winnt/system32/cmd.exe?/c+dir的方式远程通过IIS执行系统命令,以下哪种方式可以解决此问题()A.防火墙B.入侵检测系统C.安装IIS安全补丁D.垃圾邮件过滤系统答案:C45.对于ー个只对公网开放80端ロ的web服务器来说,对于一个黑客来说以下哪个漏洞不能利用〇A.web平台存在bug,比如iis的unicode漏洞B.web平台配置缺陷,比如开启了目录浏览功能C.web代码存在设计权限,导致sql注入等
15D.web服务器开启了snmp服务,并且snmp服务用的是默认的团体字符串public答案:D44.传统防火墙一般工作在()A.会话层B.物理层C.网络层D.传输层答案:C47.某台路由器上配置了如下一条访问列表access-list4deny202.38.0.00.0.255.255access-list4permit202.38.160.10.0.0.255表示:()A.只禁止源地址为202.38.0.0网段的所有访问B.只允许目的地址为202.38.0.0网段的所有访问C.检查源IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段上的主机D.检查目的IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段的主机答案:C48.要使cisco运行的配置显示密码进行加密,需要运行什么命令A.servicepassword-encryptionB.password-encryptionC.serviceencryption-passwordD.passwordhash答案:A49.下列哪些不是UNIX的安全审计项〇
16A.文件完整性审计B.用户ロ令审计C.端口审计D.注册表审计答案:D50.WINDOWS系统,下列哪个命令可以列举本地所有用户列表A.netuserB.netviewC.netnameD.netaccounts答案:A51.当第一次分析刚被发现的入侵,在ー系列步骤中下面哪项是第二步要做的?A.隔离受损的系统B.捕获记录系统信息C.获得访问权限来识别攻击D.备份受损的系统答案:D52.入侵检测系统如果想要要有效地捕捉入侵行为,必须拥有一个强大的()A.嗅探器B.扫描器C.入侵特征数据库D.分析引擎答案:B53.下面用于查看/var/log/wtmp日志的命令是
17A.lastB.lastlogC.lastwtmpD.lastmp答案:B54.重大安全事件应在〇内解决A.2小时B.4小时C.8小时D.无限期答案:A重复命题1次2015年10月12日9点30分安全安全基础无L155.如果你怀疑ー个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取ー些有效的措施,这些措施不包括A.判断帐号是否被影响B.跟踪黑客在你系统中的活动C.参考审计日志D.采用“蜜罐”技术答案:D重复命题2次2015年4月30日9点〇分安全安全基础无L12016年3月30日9点30分安全安全基础无L356.下述攻击手段中不属于DOS攻击的是:A.Smurf攻击
18B.Land攻击C.SynfloodD.Sniffer答案:D55.在Linux系统中如何禁止telnet的banner信息A.过滤TCP23端ロB.删除/etc/issue和/etc/issue.net文件C.利用TCPWRAPPERD.iptables-AINPUT-ptcp-d()/0-dport23-jDROP答案:B58.特别重大安全事件发生时,应〇A.立即上报B.不上报C.慢慢处理D.直接断电答案:A重复命题2次2015年3月25日14点30分安全安全基础无L22015年1月29日9点30分安全安全基础无L259.防火墙策略配置的原则包括A.将涉及常用的服务的策略配置在所有策略的顶端B.策略应双向配置C.利用内置的对动态端口的支持选项D.以上全部答案:D
19重复命题1次2015年4月30日9点。分安全安全基础无L160,下列说法错误的是A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的蠕虫C.防火墙不能防止数据驱动式的攻击D.防火墙不能防止synflooding攻击答案:B重复命题1次2015年4月30日9点0分安全安全基础无L161.从技术上,入侵检测分为两类:ー种基于标志(signature-based)»另ー种基于()A.基于信令B.基于协议C.基于异常情况D.基于广播答案:C62.LIDS是ー种基于()内核的入侵检测和预防系统A.wind〇wsB.1inuxC.s〇!arisD.unix答案:B
2062.中国移动网络运行重大故障本地网话音业务描述正确的是A.本地网话音业务超过1万用户话音通信中断,且持续超过20分钟B.本地网话音业务超过2万用户话音通信中断,且持续超过20分钟C.本地网话音业务超过3万用户话音通信中断,且持续超过20分钟D.本地网话音业务超过3万用户话音通信中断,且持续超过30分钟答案:C重复命题1次2015年4月30日9点0分安全安全基础无L164.安全管控平台的建设目标不包括A.集中维护管理B.集中账号管理C.提高系统安全性、稳定性D.日志管理与审计答案:C重复命题1次2015年4月30日9点0分安全安全基础无L165.重大故障处理完毕后,中国移动各省级公司网络维护部门应在()日内通过エ单以附件形式向集团公司网络部提交专题书面报告。A.1B.2C.3D.4答案:B重复命题2次2015年10月12日9点30分安全安全基础无L1
212015年4月30日9点〇分安全安全基础无L165.通常情况下,账号的创建流程A.账号的责任人提出申请,由责任人的主管领导审批,由系统管理员创建账号并根据申请的职责按照授权最小化原则授权。B.账号的责任人领导直接审批。C.账号的责任人提出申请,无需审批,由系统管理员直接创建账号并根据申请的职责按照授权最小化原则授权。D.账号的责任人提出申请,由责任人的主管领导创建账号并根据申请的职责按照授权最小化原则授权。答案:A67.在哪种情况下,对于网络安全管控平台的人员账号进行冻结A.连续半个月未使用的账号B.连续1个月未使用的账号C.连续2个月未使用的账号D.连续3个月未使用的账号答案:D68.外部人员进入机房必须遵守机房管理规定和机房安全规定。非经同意,外来人员〇〇A.随便操作B.随意走动C.不得触摸设备及终端,不得翻阅图纸资料D.随意操作
22答案:C68.目前安全管控平台的认证方式不包括A.静态密码B.动态短信C.数字证书D.U盾答案:D重复命题1次2015年4月30日9点0分安全安全基础无L169.一般情况下,弱ロ令检查的快捷检查步骤是A.选择设备,立即进行一次快速的检查B.选择设备,弱口令字典类型,立即进行一次快速的检查C.选择弱口令字典类型,立即进行一次快速的检查D.直接进行一次快速的检查答案:B重复命题1次2015年10月12日9点30分安全安全基础无L170.相关部门的安全分工中,各数据业务安全管理属于哪个部门负责A.综合部B.网络部C.集团客户部D.数据部答案:D
2368.SNMP只提供3种基本操作是A.增操作、删操作、日志报告B.Read:读操作、Write:写操作、Trap陷阱操作C.获取信息、设置参数值和事件报告D.Read:读操作、Write:写操作、日志报告答案:C重复命题1次2015年10月12日9点30分安全安全基础无L173.中国移动公司制定补丁加载方案的依据是?A.《中国移动网络与信息安全总纲》B.《中国移动内部控制手册》C.《中国移动标准化控制矩阵》D.《中国移动IT技能风险规范》答案:A重复命题3次2015年8月21日14点30分安全安全基础无L32016年3月30日9点30分安全安全基础无L32015年4月30日9点〇分安全安全基础无L174.何类Unix日志可以使用vi编辑?A.utmpB.lastlogC.wtmpD.messages答案:D重复命题1次2015年4月30日9点。分安全安全基础无L1
2475.安全事件应急响应的目标通常不包括〇A.采取紧急措施,恢复业务到正常服务状态B.调查安全事件发生的原因,避免同类安全事件再次发生C.在需要司法机关介入时,提供法律任何的数字证据等D.我行我素、置之不理答案:D重复命题1次2015年4月30日9点0分安全安全基础无L176.操作误用类安全事件是指〇所引起的安全事件。A.合法用户由于误操作造成网络或系统不能正常提供服务B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D.恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据答案:A77.安全事件特指由〇所引起的危害业务系统或支撑系统安全并可能引起损失的事件A.外部和内部的攻击B.业务上线C.电源下电D.操作维护
25答案:A75.在安全事件的准备阶段应关注的信息不包括〇〇A.基于威胁建立合理的安全保障措施B.从网络上断开主机或部分网络;C.为安全事件应急响应提供足够的资源和人员D.建立支持事件响应活动管理体系答案:B重复命题1次2015年4月30日9点0分安全安全基础无L179.以下不属于人工检测被入侵的前兆的有()A.用管理员的帐号登录B.在非工作时间活动出现了不是由系统维护人员创建的帐号(如test帐号)C.出现了不熟悉的文件或程序D.WWW主页被篡改答案:A80.以下属于Linux系统基本命令中的“查找文件"的指令是〇A.psB.lsC.findD.df答案:C81.以下不属于存储和处理客户信息的支撑系统的有〇A.业务支撑系统(BOSS)B.经营分析系统C.话务网管系统
26D.户关系管理系统答案:C重复命题1次2015年4月30日9点0分安全安全基础无L182.机楼内严禁使用各类电加热类电器〇A.电取暖器B.电热壶C.电炉D.咖啡壶答案:ABC83.系统管理级帐号的账号默认权限包括:〇A.可对系统配置B.账号等系统最核心信息进行更改C.对ロ令信息可进行重置D.可不用审计答案:ABC84.安全防护技术体系分阶段发展规划A.分散防护B.集中防护C.集成防护D.集中监控答案:ABC85.系统至少支持划分以下权限用户:〇〇
27A.超级管理员B.策略管理员C.普通管理员D.审计管理员答案:ABCD86.实现对平台自身帐号的全生命周期管理,至少支持以下帐号管理功能:〇〇A.帐号创建B.帐号授权C.帐号属性修改D.帐号删除答案:ABCD87.远程接入VPN设备时,应该采用〇强认证方式A.动态口令B.数字证书C.秘钥D.算法答案:AB88.以下属于危险密码的是()A.使用电话号码作为密码B.使用生日作为密码C.8位以上数字字母加特殊字符的密码
28D.使用公司缩写加出生年月作为密码答案:ABD重复命题1次2015年4月30日9点。分安全安全基础无L189.DNS服务器面临的安全隐患主要包括〇A.DNS欺骗(DNSSpoffing)B.拒绝服务(Denialofservice)攻击C.缓冲区漏洞溢出攻击(BufferOverflow)D.缓存投毒(Cachepoisoning)答案:ABCD重复命题1次2015年4月30日9点0分安全安全基础无L190.资产有哪些价值属性A.保密性B.完整性C.可用性D.不可抵赖性答案:ABC91,下来防止通过远程访问来侵入系统的措施正确的是〇A.要求用户经常更新他们的帐号口令B.当员エ离职时,回收他(她)的系统帐号C.定期对远程接入审核D.对远程管理地址进行限制
29答案:ABCD92.网络安全需要解决的问题包括()?A.允许什么人访问B.访问什么时间访问C.允许访问哪些内容D.允许执行何种操作答案:ABCD93.以下哪些是典型木马病毒的特征〇?A.盗取用户QQ、网游帐号B.修改用户登陆信息C.控制目标终端D.修改系统文件答案:ACD重复命题1次2015年4月30日9点。分安全安全基础无L194.预防病毒感染的积极方法是A..通过IE中的工具-〉WindowsUpdate升级安装补丁程序B.定期升级杀毒软件C.不使用电子邮件D.将MSWord的安全级别设置为中级以上答案:ABD重复命题1次2015年4月30日9点。分安全安全基础无L1
3092.网络经常会面对来自内部用户的威胁,这些威胁有:A.用户操作失误B.用户无意间下载了木马软件C.恶意的攻击D,病毒感染答案:ABCD93.日志信息包括:()。A.安全日志B.行为操作日志C.事件日志D.图形数据答案:ABCD重复命题1次2015年10月12日9点30分安全安全基础无L197.下面哪些协议是基于UDP的?A.SNMPB.RloginC.DNSD.POP3答案:AC重复命题1次2015年10月12日9点30分安全安全基础无L198.安全域划分的根本原则包括:A.业务保障原则B.结构简化原则
31C.等级保护原则D.生命周期原则答案:ABCD重复命题2次2015年4月30日9点0分安全安全基础无L12015年10月12日9点30分安全安全基础无L199.如果发现CPU使用量和连接数超过防火墙性能70%以上,上报给安全管理人员,根据()流程处理。如果发现防火墙发生故障,不能正常工作,根据()流程处理.A.安全预警信息B.重大安全事件C.严重安全事件D.一般安全事件答案:AC100.下面那些在安全维护作业计划中A.安全审计B.安全事件处理C.垃圾邮件隐患D.更改账号口令答案:ABCD101.对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供WWW服务的系统,请选择需要
32关闭的服务()A.RemoteRegisteryB.TerminalServicesC.IISAdmin□.Messenger答案:ABD100.衡量防火墙性能的指标有以下哪几项()A.吞吐量B.新建连接数C.并发连接数D.丟包率答案:ABCD101.SQLSERVER的默认可能用到的通讯端口有哪些?A.TCP1433B.UDP1434C.TCP14333D.TCP1521答案:AB102.rootkit后门程序具有哪些特点?A.隐藏进程B.隐藏文件C.隐藏端口D.隐藏驱动答案:ABCD103.在进行应急响应过程准备阶段,需要建立系统的快照,关于系统快照,下列说法正确的是
33A.系统快照是在检测阶段实施的技术手段B.系统快照是在准备阶段实施的技术手段C.系统快照应该保存在不可更改的介质上面D.系统快照会影响正在运行的系统答案:BC100.默认情况下应关闭防火墙远程管理功能,如果必须从远程管理防火墙,则采取()管理方式A.HTTPB.HTTPSC.TELNETD.SSH答案:BD101.对于web安全事件的分析,通常可以借助以下哪些途径〇A.web访问日志B.IDS日志C.web目录和文件的修改时间、文件大小等属性D.防火墙日志答案:ABCD102.对于Ddos攻击的描述错误的是〇A.DDOS攻击和DOS攻击毫无关系B.DDOS攻击只消耗目标网络的带宽,不会导致目标主机死机C.SYN-Flood是典型的DDOS攻击方式D.DDOS攻击采用ー对ー的攻击方式答案:ABD
34100.在Windows2000操作系统下,以下工具能用于查看系统开放端口和进程关联性的工具或命令是?A.netstatB.tcpviewC.fportD.tcpvcon答案:BCD101.络与信息安全应急保障工作原则是〇A.谁主管,谁负责B.谁运营,谁负责C.谁使用,谁负责D.谁接入,谁负责答案:ABCD重复命题1次2015年4月30日9点〇分安全安全基础无L1102.在交换机上有许多特性可以保证网络的安全,下面哪些特性属于交换机的安全特性?A.广播风暴的抑制B.设置VLANC.端口MAC地址的绑定D.设置NAT的转换答案:ABC重复命题1次2015年4月30日9点。分安全安全基础无L1103.为避免攻击者的嗅探与监听,以下防范不合理的是?
35A.开启系统防火墙B.启用IPS与IDS联动C.防火墙与!psec安全策略的组合D.关闭Broadcast功能答案:ABD100.ー个理想的入侵检测系统具有如下特性A.能以最小的人为干预持续运行B.能够从系统崩溃中恢复和重置C.能抵抗攻击D.能够根据被监视系统的安全策略进行配置答案:ABCD101.エ业和信息化部所定义的特别重大故障和重大故障(网络故障)的上报流程环节有A.省公司网络维护部门上报集团公司网络部B.省公司网络维护部门与集团公司网络部进行核实报告内容C.省公司网络部门上报省通管局D.集团公司网络部上报エ业和信息化部答案:ABCD115.ISMP安全域管理架构分哪几层A.米集层B.数据层C.分析层D.展现层
36答案:ACD116.口令管理原则包括A.口令至少由8位及以上大小写字母、数字及特殊符号等混合、随机组成B.应以HASH或者加密技术保存口令,不得以明文方式保存或者传输C.静态ロ令至少每90天更换一次D.5次以内不得设置相同的口令答案:ABCD117.有关机房出入管理制度描述正确的是?A.非机房工作人员因工作需要进入机房时,先进行登记,经允许方能进入机房。B.进入机房的外来人员及携带的物品,均须接受检査登记,详尽、如实地填写机房出入登记表上的相关内容,机房管理人员负责登记的监督工作,确认无误后方可进入。c.外单位员エ进入机房前,根据不同的工作属性,需要提供相应的文件资料。属于工程施工类的,需出示机房施工进出审批表、本人有效身份证件房经同意后才能进出机房。D.外来人员进出机房,需遵守机房相关管理规定,保持机房卫生、整洁,进入机房要求穿机房专用鞋或戴鞋套。答案:ABCD重复命题1次2015年4月30日9点。分安全安全基础无L1118.以下属于网络安全时间的特性的有〇
37A.涉及面广B.危害性大C.渗透性深D.破坏性弱答案:ABC重复命题1次2015年4月30日9点0分安全安全基础无L1119.以下属于网络设备快照的有〇A.路由快照B.设备账号快照C.系统资源利用率快照D.开启的服务答案:ABC120.数据库常见攻击方法的检测有〇A.使用资源管理器(Solaris使用ps-aux命令)检查当前内存、CPU等资源占用情况;B.检测系统进程和快照对比,找出非法进程;C.快照对比D.日志分析答案:CD
381.重大故障处理完毕后,中国移动各省级公司网络维护部门应在()日内通过エ单以附件形式向集团公司网络部提交专题书面报告。A.1B.2C.3D.4答案:B重复命题2次2015年10月12日9点30分安全安全基础无L12014年10月21日9点25分安全安全基础无L12.制定企业安全补丁加载方案的决策者是?A.网络工程师B.公司最高层C.项目审计人员D.项目负责人答案:D3.在Linux系统下,查看网卡信息的命令是()。A.ipconfigB.ifconfigC.showipconfD.intdconf答案:B4.防火墙策略配置的原则包括A.利用内置的对动态端口的支持选项B.以上全部都是C.策略应双向配置D.将涉及常用的服务的策略配置在所有策略的顶端
39答案:B重复命题1次2014年10月21日9点25分安全安全基础无L11.两台主机之间建立一次正常的TCP连接,ー共需要相互传递几次信息?A.3B.4C.1D.2答案:A2.审核责任人应按照《中国移动内控手册》等相关规定,对相关系统用户帐户ロ令至少()年进行一次定期审核,对不符合要求的及时进行整改。A.2年B.1年¢3年D.半年答案:D3.针对施工管理,以正式的施工委托函为局楼出入依据,工期超过ー个月的施工人员需办理临时出入证,临时出入证最长有效期为()A.2年B.3个月C.1年D泮年答案:B重复命题1次
402014年10月21日9点25分安全安全基础无L11.以下不属于存储和处理客户信息的通信系统的有〇A.数据业务监测系统B.MSC/VLR/MGW/ServerC.HLRD.GPRS答案:A2.系统管理员组织人员对计划入网的设备在独立的测试测试环境中进行测试,测试通过后发起“入网申请”,填写在《()》的“入网申请”部分,提交技术部经理审批。A.设备登记记录表B.设备入网记录表C.设备在网记录表D.设备上网记录表答案:B10.以下不属于客户通信内容信息的有〇A.客户资料B.客户通信内容记录C.行业应用平台上交互的信息内容D.客户上网内容及记录答案:A11.何类Unix日志可以使用vi编辑?A.utmpB.messagesC.lastlog
41D.wtmp答案:B重复命题1次2014年10月21日9点25分安全安全基础无L111.()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息A.应用注入B.WEB注入C.SQL注入D.查询注入答案:C12.以下哪种风险被定义为合理的风险?A.残余风险B.总风险C.可接受风险D.最小的风险答案:C13.以下不属于存储和处理客户信息的支撑系统的有〇A.户关系管理系统B.业务支撑系统(BOSS)C.经营分析系统D.话务网管系统
42答案:D重复命题1次2014年10月21日9点25分安全安全基础无L115.主从账号在安全管控平台的对应关系包含:A.N-1B.l-NC.以上全是D.1-1答案:C16.相关部门的安全分エ中,机房及办公场所防火、防盗、人员进出等属于哪个部门负责A.研究院B.网络部C.业务支撑系统部D.综合部答案:D17.相关部门的安全分エ中,电カ供应属于哪个部门负责A.网络部B.研究院C.业务支撑系统部D.综合部答案:D18.远程执行管理员权限操作,应先以〇用户远程登录后,再切换到管理员权限账号后执行相应操作。
43A.普通权限B.维护权限C.管理员权限D.监控权限答案:A15.实施企业内部补丁流程时应优先告知谁?A.厂家B.第三方人员C.信息部门经理D.客户经理答案:C16.下面不属于Windows安全初始化快照的有()A.生成系统快照B.生成进程快照C.生成服务快照D.生成帐号快照
4415.以下哪些嗅探器不需要Winpcap(libpcap)支持,可独立使用的是A.TcpdumpB.windumpC.NAISnifferD.Wireshark答案:C16.在UTM校验未知数据流时,其CPU指数达到85%以上,此现象表明?A.危机现象B.错误现象C.警示现象D.正常现象答案:A17.如果你怀疑ー个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取ー些有效的措施,这些措施不包括A.判断帐号是否被影响B.参考审计日志C.采用“蜜罐”技术D.跟踪黑客在你系统中的活动答案:C重复命题2次2016年3月30日9点30分安全安全基础无L32014年10月21日9点25分安全安全基础无L124.口令至少由()位及以上大小写字母、数字及特殊符号等混合、随机组成,尽量不要以姓名、电话号码以及出生日期等作为ロ令或者口令的组成部分。A.9B.8
45C.6D.7答案:C24.微软系统更新补丁服务器的简称是?A.WSSUB.VBSC.WSUSD.LUA答案:C25.网络安全漏洞检测工具WVS一旦扫描完成后,并加以保护,列出了扫描检测的Windows中的漏洞,降低用户的风险和下载修补程序到本站进行安装。它还创建名为文件夹中Protector_Plus_Windows_Vulnerability_Scan.htm日志文件记录Windows中的漏洞扫描〇〇A.已经执行B.已删除C.已保存D.未执行答案:A26.只具有()和FIN标志集的数据包是公认的恶意行为迹象。A.dateB.标志位C.SYND.head答案:c27.设备日志应支持记录与设备相关的〇〇A.入侵事件
46B.操作事件
47C.登录事件D.安全事件答案:D24.目前不支持合规检查的设备是A.防火墙B.主机C.应用系统D.数据库答案:C25.题目:系统安全管理包括?A.安全产品策略备份B.日常防病毒管理C.系统软件与补丁管理D.以上都是答案:D26.目前安全管控平台的认证方式不包括A.静态密码B.U盾C.动态短信D.数字证书答案:B
482014年10月21日9点25分安全安全基础无L124.windows安全加固,密码最短存留期:〇夭A.90B.60C.30D.120答案:C25.安全管控平台的建设目标不包括A.集中维护管理B.日志管理与审计C.提高系统安全性、稳定性D.集中账号管理答案:C重复命题1次2014年10月21日9点25分安全安全基础无L134.以下不属于客户通信信息的有〇A.原始话单B.详单C.账单D.手机号码答案:D35.网络控制策略控制用户通过平台认证后,能够访问IP地址和端口。可通过静态或动态分配ACL控制网络路由来实现A.ACLB.UDPC.TCPD.IP
49答案:A34.设备入网应符合“()”总体原则,通过规范申请、审批等过程,实现安全接入。A.谁主管、谁负责,谁接入B.谁负责,谁接入、谁负责C.谁主管、谁接入、谁负责D.谁主管、谁负责,谁接入、谁负责答案:D35.下列攻击中将无法被网络层IDS识别的是A.SYNflood攻击B.DNS假冒攻击C.teardrop攻击D.CGI攻击答案:D36.在Windows下查看当前已建立的网络连接的命令是:A.netstat-iB.netstat-sC.netstat-aD.netstat-r答案:C37.在网络传输监测通道时,其三元组件(分析器、感应器、响应器)中,
50当发生攻击时,破坏性最大的是?A.传感器C.感应器D.分析器答案:B34.AIX设置关键目录的权限的命令是A.viB.catC.chmodD.ls答案:C35.合规检查功能不包含A.离线检查B.快捷检查C.基线管理D.调度检查答案:C36.本公司维护人员进出机房使用“机房门禁卡”,“机房门禁卡”的办理需要由使用人所在部门提出申请,由〇进行审批,提交〇审核同意后发放。A.维护人员维护人员B.无需任何人无需任何人C.厂家人员第三方人员
51D.所在部门负责人安全主管部门答案:D34.在网络传输监测通道时,当发生攻击时,破坏性最大的是?A.分析器B.传感器C.响应器D.感应器答案:C44.黑客实施ARP攻击是怎样进行的?A.向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址B.向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址C.向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址D.向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址答案:B45.在安全维护作业计划中,入侵监测系统告警监控的执行周期是A.月B.周
52C.天D泮月答案:C
5344.对于存放敏感数据的介质进行备份,需支持按客户信息级别定制不同的备份周期、()、对备份异常进行告警。A.异地容灾B.备份数据加密存储,保障完整性C.不同位置存放答案:B45.客户信息包括客户基本资料、客户身份鉴权信息、客户通信信息、()等四大类。A.客户通话记录B.客户缴费记录C.客户身份信息D.客户通信内容答案:D重复命题1次2015年10月12日9点30分安全安全基础无LI46.系统管理员在设备入网前填写(),由系统维护主管负责批准A.设备准入申请B.设备入网申请C.设备入网请示D.设备加电申请
54答案:B重复命题1次2014年10月21日9点25分安全安全基础无L144.有关机房针对设备厂商人员进行访问控制的描述不正确的是A.设备厂商人员进入机房后严格按照操作计划进行,在特殊情况下可以对不在审批计划范围内的设备进行操作或超出审批计划范围进行操作。B.设备厂商人员进入分局机房需向通信科提交申请及相关材料,并由通信科进行审批。C.设备厂商人员进入机房后,通信科派专人全程现场配合,配合过程中通信科人员认真监督,对于设备厂商人员对设备的每步操作,要认真核查,确保网络设备安全。D.设备厂商人员现场操作完成后,需经通信科相关负责人确认后方可视为操作完成。答案:A45.X-Scan检测正put的第二个阶段时,会携带什么样的数据包?A.无B.SYNC.ACKD.ACK+SYN答案:D46.在中国移动网络运行重大故障报告流程中,地市移动公司应向〇上报重大故障
55A.省移动公司B.省通信管理局C.集团公司D.工业和信息化部
5644.在集团要求各省的账户命名规范的格式为:XXX+连接符+AA,其中的连接符代表:A..B.+C._D.-答案:C45.题目:防火墙作用中,错误的是:A.过滤进出网络的数据包B.记录通过防火墙的信息内容和活动C.对网络攻击进行告警D.封堵进出网络的访问行为答案:C54.安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。其中专家组由5〜8人构成,且不少于〇人A.7B.6C.5D.8答案:C重复命题1次2014年10月21日9点25分安全安全基础无L155.对于通过IP协议进行远程维护的设备,设备应支持使用0加密协议。A.SSHB.telnetC.ipD.tcp答案:A56.账号口令管理办法制定的原则不包括
57A.谁使用、谁负责B.领导负责制C.谁主管,谁负责D.所有账号均应落实责任人答案:B57.应用系统的帐号数据库在发生变化时,应A.不定期更新到4A系统中B.增量更新到4A系统中C.全量更新到4A系统中D.定期更新到4A系统中答案:B重复命题1次2015年10月12日9点30分安全安全基础无L158.中国移动网络运行重大故障应在()小时内通过EOMS重大故障及重大安全事件上报エ单(故障上报时间以EOMS派单时间为准)和电话方式向集团公司网络部上报重大故障A.0.5B.1C.2D.3答案:B59.安全事件相应中抑制阶段的抑制策略可能不包含〇A.从网络上断开主机或部分网络;B.修改所有的防火墙和路由器的过滤规则C.建立支持事件响应活动管理体系
58D.封锁或删除被攻击的登陆账号答案:C58.在安全维护作业计划中,安全设备网络连通性维护的执行周期是A.天B.周C半月D.月答案:A59.windows安全加固,密码长度最小值:()个字符A.7B.8C.9D.10答案:B60.使用Finger命令无法得到信息是A.服务器名B.服务器MACC.服务器IPD.用户当前是否在线答案:C61.IT审计其生命周期主要包括?A.事前检查B.以上所有C.事中监控D.事后分析
59答案:B58.拒绝服务类安全事件是指由于〇使系统无法为正常用户提供服务所引起的安全事件。A.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料B.恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏E.恶意用户利用挤占带宽、消耗系统资源等攻击方法答案:E59.目前网络垃圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤。A.目的号码B.主叫号码C.关键字D.发送频率答案:C重复命题1次2015年10月12日9点30分安全安全基础无L166.在安全事件的准备阶段应关注的信息不包括〇〇A.从网络上断开主机或部分网络;B.建立支持事件响应活动管理体系
60C.为安全事件应急响应提供足够的资源和人员D.基于威胁建立合理的安全保障措施答案:A重复命题1次2014年10月21日9点25分安全安全基础无L166.中国移动公司制定补丁加载方案的依据是?A.《中国移动内部控制手册》B.《中国移动网络与信息安全总纲》C.《中国移动IT技能风险规范》D.《中国移动标准化控制矩阵》答案:B重复命题3次2014年10月21日9点25分安全安全基础无L12015年8月21日14点30分安全安全基础无L32016年3月30日9点30分安全安全基础无L367.登录安全管控平台的账号是A.从账号B.安全账号C.管理账号D.主账号答案:D68.以下不属于数据库安全初始化快照的有〇A.获取DEFAULT概要文件信息B.获取Oracle数据库用户信息
61C.获取账号密码D.获取数据库参数信息答案:C70.()通常采用统计方法来进行检测A.异常检测B.特征检测C.状态检测D.协议分析答案:A71.中国移动网络运行重大故障本地网话音业务描述正确的是A.本地网话音业务超过1万用户话音通信中断,且持续超过20分钟B.本地网话音业务超过2万用户话音通信中断,且持续超过20分钟C.本地网话音业务超过3万用户话音通信中断,且持续超过20分钟D.本地网话音业务超过3万用户话音通信中断,且持续超过30分钟答案:C重复命题1次2014年10月21日9点25分安全安全基础无L172,下列说法错误的是A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防止数据驱动式的攻击C.防火墙不能防止synflooding攻击D.防火墙不能防范基于特殊端口的蠕虫答案:D重复命题1次
622014年10月21日9点25分安全安全基础无L173.热消磁技术的优点是(),缺点是需要的额、温度较高,硬件成本比较咼。A.操作简单B.安全C,消磁速度快D.消磁工具方便答案:C74.明确对各类操作系统、网络设备、数据库、中间件和WEB应用的安全配置和检查的安全基线。具体要求请参见()。A.《中国移动安全风险排查和整改项目技术规范书》B.《中国移动信息安全现场评测支撑服务项目技术规范书》C.《中国移动网页安全漏洞扫描系统技术规范》D.《中国移动管理信息系统安全基线规范》答案:D75.对路由器安全加固方法描述不正确的是A.定期更改路由协议MD5加密的密码,增强安全性B.路由器动态路由协议加密必须使用强密码策略,至少三种字符组成,密码长度不少于8个字符C.固定路由协议MD5加密的密码,增强安全性D.启用动态IGP(RIPV2、OSPF、ISIS等)或EGP(BGP)协议时,启用路由协议认证功能,如MD5加密,确保与可信方进行路由协议交互答案:C重复命题1次
632015年10月12日9点30分安全安全基础无L175.WINDOWS主机安全配置需关闭的不必要服务是A.安全帐户管理器B.Windows自动播放功能C.DHCP客户端D.DNS客户端答案:B76.会客单实行“ー单ー访”,禁止()。被访人员必须在会客单上签字,否则不予退换有效证件。A.“ー单N访”B.“ー单多访”C.“多单ー访”D.“多单多访”答案:B78.安全事件应急响应的目标通常不包括0A.在需要司法机关介入时,提供法律任何的数字证据等B.我行我素、置之不理C.采取紧急措施,恢复业务到正常服务状态D.调查安全事件发生的原因,避免同类安全事件再次发生答案:B重复命题1次2014年10月21日9点25分安全安全基础无L179.系统交维前,应由工程建设单位组织完成〇的接入工作。
64A.网络安全管控平台B.故障管理系统C.性能管理系统D.资源管理系统答案:A78.对于采用静态口令认证技术的设备,应配置设备,使用户不能重复使用最近()次(含)内已使用的口令A.3B.5C.4D.6答案:B79.CMNet管理中下列那些原则正确〇?A.业务系统信息安全工作按照“谁申请,谁负责”原则B.以人为本原则C.安全、效率和成本之间均衡原则D.最小授权原则答案:ABCD80.IT安全管理与审计系统主要作用有以下哪几个方面?A.潜在的攻击者起到震慑和警告的作用B.为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞C.对于已经发生的系统破坏行为提供有效的追究证据D・解决单ー设备审计模块,如操作系统审计、数据库审计、网络安全审计等,审计数据格式不一致、审计分析规则无法统一等问题,做到全面综合审计
65答案:ABCD78.下列对于安全配置规范中日志安全要求描述正确的是?A.设备日志应支持对用户登录/登出进行记录。记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。B.设备日志应支持记录与设备相关的安全事件。C.设备日志应支持记录用户对设备的操作,包括但不限于以下内容:账号创建、删除和权限修改,ロ令修改,读取和修改设备配置,读取和修改业务用户的话费数据、身份数据、涉及通信隐私数据。记录需要包含用户账号,操作时间,操作内容以及操作结果。D.设备应支持远程日志功能。所有设备日志均能通过远程日志功能传输到日志服务器。设备应支持至少ー种通用的远程标准日志接口,如SYSLOG.FTP等。答案:ABCD79.以下常用的数据销毁软件不包括()。A.RecuvaB.EasyrecoverC.CleanDiskSecurityD.Winhex答案:ABD85.以下属于网络安全时间的特性的有〇A.危害性大B.渗透性深C.涉及面广D.破坏性弱答案:ABC
66重复命题1次2014年10月21日9点25分安全安全基础无L185.以下不属于Oracle数据库应急处理工具包的有〇A.日志分析工作:LogMinerB.SQLPlusC.移植工具(MigrationUtilities)D.数据库查看答案:ABCD86.系统维护部门主管领导负责建立A.接受上级或者职能管理部门的定期审核B.系统账号审批C.权限管理以及口令管理D.系统账号创建及删除答案:ABCD87.防火墙可以部署在下列位置A.安全域边界B.服务器区域边界C.根据网络特点设计方案D.可信网络区域和不可信网络区域之间答案:ABCD重复命题1次2015年10月12日9点30分安全安全基础无L189.题目:防病毒服务器升级检查包括如下几项内容?A.对重要的服务器,定期抽查防病毒客户端的病毒库升级情况
67B.检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决;C.在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本;答案:ABC89.对于Linux操作系统的账户安全加固,应该做到以下几点A.删除或锁定与系统运行、运维等工作无关的账户B.检查内存使用情况C.删除guest账号D.检查是否存在除root之外UID为〇的用户答案:AD91.以下属于数据库安全初始化快照的有〇A.获取数据库参数信息B.获取Oracle数据库用户信息C.获取DEFAULT概要文件信息D.获取Oracle其他初始化参数信息答案:ABCD92.完全的机房管理体系主要包括?A.建议出入机房门禁系统采用数据库管理B.以后身份卡内保存有持卡人编号C.进出区域限制
68D.时间限制答案:ABCD91.HTTP协议具有多种方法可供使用,Web服务器启用以下哪两种方法时会存在很大安全风险,同时在一般的web浏览中也不需要这两种方式()A.DELB.PUTC.GetD.POST答案:AB92.SNMP端口号、带SSL的HTTP端口号分别为()A.139B.466C.161D.443答案:CD93.下列哪些是IP协议安全脆弱性的表现A.nIP协议没有为数据提供强的完整性机制,IP头校验和有一定程度的完整性保护作用,但这ー保护对蓄意攻击者而言是微不足道的,用户可在修改分组后重新计算校验和。B.基于!P地址的身份鉴别机制,用户通过简单的IP地址伪造就可冒充他人C.nIP协议没有为数据提供任何形式的机密性保护,不加以改进的IP网络无任何机密可言。答案:ABC重复命题1次2015年10月12日9点30分安全安全基础无L194.专线客户签订网络信息安全责任书,明确双方的网络安全职责,要求并协助客户做到?A.在安全加强之前不要就把网络连接到INTERNET
69B.当安全漏洞出现时必须立即更新系统C.连接!NTERNET的测试系统禁止使用默认的帐号和密码D.严禁人为发布非法信息答案:ABCD91.在启用SNMP服务后,应及时修改系统默认读、写SNMP管理字符串,它们分别是A.pubB.adminC.privateD.public答案:CD92.在交换机上有许多特性可以保证网络的安全,下面哪些特性属于交换机的安全特性?A.广播风暴的抑制B.设置VLANC.设置NAT的转换D.端口MAC地址的绑定答案:ABD重复命题1次2014年10月21日9点25分安全安全基础无L193.络与信息安全事件可分为〇四个级别A.重大(二级)B.一般(四级)C.较大(三级)
70D.特别重大(ー级)答案:ABCD100.Windows2000Server缺省安装后的帐号名称有()A.Guest:来宾用户帐号B.IWAMー机器名:启动HS的进程帐号c.iusrー机器名:ns来宾帐号0.Administrator:默认系统维护人员帐号答案:ABCD101.有关机房出入管理制度描述正确的是?A.外来人员进出机房,需遵守机房相关管理规定,保持机房卫生、整洁,进入机房要求穿机房专用鞋或戴鞋套。B.非机房工作人员因工作需要进入机房时,先进行登记,经允许方能进入机房。C.进入机房的外来人员及携带的物品,均须接受检查登记,详尽、如实地填写机房出入登记表上的相关内容,机房管理人员负责登记的监督工作,确认无误后方可进入。D.外单位员エ进入机房前,根据不同的工作属性,需要提供相应的文件资料。属于工程施工类的,需出示机房施工进出审批表、本人有效身份证件房经同意后才能进出机房。答案:ABCD重复命题1次2014年10月21日9点25分安全安全基础无L1102.计算机病毒是指能够()的ー组计算机指令或者程序代码。
71A.破坏计算机功能B.自我复制C.毁坏计算机数据D.危害计算机操作人员健康答案:ABC100.安全域划分的根本原则包括:A.生命周期原则B.等级保护原则C.业务保障原则D.结构简化原则答案:ABCD重复命题2次2014年10月21日9点25分安全安全基础无L12015年10月12日9点30分安全安全基础无L1101.各级网管维护中心负责对用户ロ令、操作权限的管理,〇A.账号口令可交叉使用B.任何人都可用任何账号C.各类设备与系统应设定各级操作权限和口令D.操作人员只可使用权限内的操作,用户账号及口令不可泄露给无关人员答案:CD102.针对用户访问控制,有集中4A管控、角色与权限、()、口令管理等
72措施A.账号B.授权C.防泄密系统D.日志管理与审计答案:AB100.目前网银常见的攻击包括:A.客户端木马B.SQL注入C.网络抓包窃取D.跨站攻击答案:ABCD101.信息收集受攻击目标的信息中属于信息系统方面信息的是?A.目标操作系统信息B.目标身份信息C.目标企业运用的安全产品信息D.目标网络拓扑答案:ABD102.基于安全事件原因的分类原则,安全事件分为:〇A.网络窃听类安全事件B.网络欺骗类安全事件C.系统漏洞类安全事件D.拒绝服务类安全事件
73答案:ABCD100.中国移动各省级公司市场经营部、数据部、集团客户部、业务支撑系统部负责向()和()报告各级安全事件。A.集团公司对口部门B.本公司网络维护部门C.省通信管理局D.集团公司网络部答案:AB101.以下哪些是典型木马病毒的特征〇?A.修改系统文件B.控制目标终端C.修改用户登陆信息D.盗取用户QQ、网游帐号答案:ABD重复命题1次2014年10月21日9点25分安全安全基础无L1111.预防病毒感染的积极方法是A.将MSWord的安全级别设置为中级以上B..通过IE中的工具ー〉WindowsUpdate升级安装补丁程序C.不使用电子邮件D.定期升级杀毒软件答案:ABD重复命题1次
742014年10月21日9点25分安全安全基础无L1111.应对操作系统安全漏洞的基本方法是什么?A.给所有用户设置严格的口令B.对默认安装进行必要的调整C.更换到另ー种操作系统D.及时安装最新的安全补丁答案:ABD112.以下属于危险密码的是()A.使用公司缩写加出生年月作为密码B.使用生日作为密码C.使用电话号码作为密码D.8位以上数字字母加特殊字符的密码答案:ABC重复命题1次2014年10月21日9点25分安全安全基础无L1114.DNS服务器面临的安全隐患主要包括〇A.DNS欺骗(DNSSpoffing)B.缓冲区漏洞溢出攻击(BufferOverflow)C.缓存投毒(Cachepoisoning)D.拒绝服务(Denialofservice)攻击答案:ABCD重复命题1次2014年10月21日9点25分安全安全基础无L1115.网络安全管理原则是〇?A.以上都是
75B.应以加强管理为主C.在规定时限内必须完成D.使用网络防护工具等手段为辅答案:BD115.数据备份系统应支持A.支持按客户信息级别定制不同的备份周期B.以上都不是C.支持备份数据加密存储,保障完整性D.支持对备份异常进行告警答案:ACD重复命题1次2015年10月12日9点30分安全安全基础无L1117.网络与信息安全工作的组织原则A.专人管理B.咼层牵头C.领导负责D.全员参与答案:ABCD118.如果你怀疑ー个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取ー些有效的措施,这些措施包括A.跟踪黑客在你系统中的活动B.采用“蜜罐”技术C.判断帐号是否被影响
76D.参考审计日志答案:ACD118.客户信息包括〇A.客户通信内容信息B.客户通信信息C.客户身份鉴权信息D.客户基本资料答案:ABCD120.络与信息安全应急保障工作原则是〇A.谁使用,谁负责B.谁运营,谁负责C.谁接入,谁负责D.谁主管,谁负责答案:ABCD1.合规报告中提示切换账号密码错误下面表述正确的是A.同步账号密码错误B.管理员ロ令错误C.网络不可达D.设备不存在答案:B2.网络安全架构检查的主要检查项不包括A.动态路由协议8.安全域及防火墙、路由器配置
77C.安全域拓扑D.VLAN访问控制策略答案:A8.安全事件应急响应分为0个阶段A.6B.5C.4D.3答案:A重复命题1次2015年3月25日14点30分安全安全基础无L29以下为常用的数据销毁软件有()。A.CIeanDiskSecurityB.WinhexC.EasyrecoverD.Recuva答案:A重复命题1次2015年3月25日14点30分安全安全基础无L210等级保护中对于应用系统安全级别定位几级?从低到高为?A.4;1-4B.4;4—1C.5;1-5D.5;5-1答案:A重复命题1次2016年3月30日9点30分安全安全基础无L36.紧急安全事件(ー级)指以下安全事件
78A.导致2级系统出现紧急故障的安全事件B.导致3级或4级系统出现重大故障的安全事件C.导致4级系统完整性或保密性被破坏的安全事件D.以上都是答案:D7.Windows系统基本命令中的“命令模式”的指令是()A.ipconfigB.cmdC.netD.netstat答案:B8.SOX规定:为强化上市公司内控及报告制度,要求公司年度报告中提供“内部控制报告”,说明公司〇,“内部控制报告”要出具注册会计师的意见。A.内控的危害8.内控流程制度C.内部控制制度及其实施的有效性D.以上都不是答案:D重复命题1次2015年3月25日14点30分安全安全基础无L29.系统应在信息获取、处理、存储、消除各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是A.客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段
79B.应具备完善的权限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理C.具备完整的用户访问、处理、删除客户信息的操作记录能力,以备审计D.在传输客户信息时,经过不安全网络的(例如INTERNET网),需要对传输的客户信息提供加密和完整性校验答案:B重复命题1次2015年3月25日14点30分安全安全基础无L210.以下哪种数据销毁技术具备设备简单,体积小,成本低,使用方便的特A.直流消磁法B.交流电消磁机C.硬盘格式化D.热消磁答案:A11.下面关于应急响应突发事件情况的说法正确的是〇A.响应在事件之前B.响应在事件之后C.响应在事件之中D.响应在事件之中或者之后答案:D重复命题1次2015年3月25日14点30分安全安全基础无L2
8012.Apache的配置文件名是什么A.apache.confB.apached.confC.http.confD.httpd.conf答案:D13.在oracle数据库里面检查审计配置的命令是()A.showparameteraudit_trail;14showparameterO7_dictionary_accessibilityC.ShowparameterREMOTE_LOGIN_PASSWORDFILED.select*fromv$version;答案:A重复命题1次14.目前管控平台适应哪几种认证方式A.短信认证B.静态密码认证C.以上都是D.以上都不是答案:C15.1inux设置关键目录的权限的命令〇A.chmodB.lsC.catD.vi答案:A16.特别重大安全事件发生时,应〇A.立即上报B.不上报C.慢慢处理
81D.直接断电答案:A重复命题2次2015年3月25日14点30分安全安全基础无L22014年10月21日9点25分安全安全基础无L116.系统的系统日志安全检查需检查哪些日志A.系统层B.数据库
82C.应用层D.以上都要检查答案:D重复命题1次2015年3月25日14点30分安全安全基础无L216.风险评估的三个要素A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性答案:D重复命题1次2015年3月25日14点30分安全安全基础无L219.哪里可以看见tomcat的访问日志()A.tomcat_home/conf7server.xmlB.tomcat_home/logsC.tomcat_home/webappsD.tomcat_home/conf7tomcat-users.xml答案:B20.中国国家级网络安全应急响应组织是〇A.CSIRCB.IRCC.SIRD.CNCERT/CC答案:D重复命题1次
8320.以下不是《中国移动通用设备功能及配置规范》中账号安全要求有A.支持按用户分配账号B.与设备运行、维护等工作无关的账号,应能够删除或锁定C.设备应能够限制允许远程登录的账号D.不允许有远程登录的账号答案:D21.系统的脆弱性分析工具一般有A.漏洞扫描B.入侵检测C.防火墙D.访问控制答案:A22.关于病毒描述不正确的是()A.根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。B.病毒的宿主目标可以不是电脑系统的可执行程序C.病毒的感染总是以某种方式改变被感染的程序段D.计算机病毒不但本身具有破坏性,更有害的是具有传染性答案:B23.下列关于web应用说法错误的是?A.http请求中,cookie可以用来保持http会话状态B.web的认证信息可以考虑通过cookie来携带
84C.通过SSL安全阶层协议,可以实现http的安全传输D.web的认证通过cookie和sessionid都可以实现,但是cookie安全性更好答案:D25,等保分为几级?A.4B.5C.6D.7答案:B26.ISMP特点A.事中控制B.安全事件的事后稽查C.以上都是D.以上都不是答案:C27.对于重要的敏感数据应使用〇算法加密A.HASHB.MD5C.AES答案:C重复命题1次2015年3月25日14点30分安全安全基础无L228.根据《中国移动网络与信息安全应急响应技术规范与指南》规定:以下哪几项属于恢复阶段工作流程?A.根据应急处理方案中列明所有系统变化,删除并恢复所有变化,实施安全
85B.如果存在应急处理方案中未列明的系统变化,备份重要数据,低级格式化磁盘C.严格按照系统的初始化安全策略安装和加固D.以上都是答案:D26.安全审计的内容可分为哪两个方面A.管理和技术B.制度和技术C.管理和配置D.制度和配置答案:A30.要对AIX系统的错误日志进行检查,使用命令〇A.errpt-a|moreB.sysinfoC.lppchk-vD.lsvg-1rootvg答案:A重复命题1次2015年8月21日14点30分安全安全基础无L331.根据《中国移动安全审计管理办法》规定,在进行安全审计时可以采用〇两种方式来进行。A.人工和自动B.制度和技术C.人工和技术手段D.人工和制度
86答案:c32.Linux系统中使用命令查看进程A.ps-auxB.netsatC.ps-eafD.dir答案:A33.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()A.紧急、重大、较大、和一般四个级别B.重大、较大和一般三个级别C.重大、较大、紧急和一般四个级别D.重大、紧急和一般三个级别答案:A重复命题1次2015年8月21日14点30分安全安全基础无L334.内训师应该具备以下哪些基本素质?A.知识B.技能C.态度D.以上都是答案:D重复命题1次2015年3月25日14点30分安全安全基础无L235.关于ISMP平台的描述,错误的是:()
87A.ISMP平台可以通过SYSLOG、SNMP、ODBC、JDBC等方式来采集操作系统或应用系统日志事件B.通过ISMP平台可以监控网络系统整体风险状况C.可以通过ISMP平台对所有网络设备进行集中管理并发下升级包D.安全管理系统ISMP与网络设备管理属于两套不同的产品答案:C33.常用于远程访问的通信端口有A.23B.22C.3389D.以上都是答案:D34.安全域是指〇A.同一网段内的设备B.同一路由器下的设备C.同一部门的设备D.具有相同业务要求和安全要求的IT系统要素的集合答案:D35.定级对象受到破坏后对国家安全造成较大损害,或者对社会秩序、经济运行和公共利益造成较为严重的损害定义为〇级A.2B.3C.4D.5答案:B重复命题1次2015年3月25日14点30分安全安全基础无L236.网络安全考核主要分3大部分,以下不属于三大部分的是
88A.网络安全防护B.网络安全环境治理C.网络安全环境整治D.网络安全应急答案:C33.属于网络设备快照的有〇A.路由快照B.设备账号快照C.系统资源利用率快照D.以上都是答案:D41,根据《网络安全事件分类分级指南》规定:以下哪几项为信息内容安全事件?A.违反宪法和法律、行政法规的信息安全事件B.针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件C.组织串联、煽动集会游行的信息安全事件D.以上都是答案:D重复命题1次2015年3月25日14点30分安全安全基础无L242.包过滤防火墙对信息流不检测的信息有〇
89A.数据包头信息B.到达接口C.传输层头部选项和标志位D.连接状态信息答案:D重复命题1次2015年3月25日14点30分安全安全基础无L242.以下属于客户通信内容信息的有〇A.客户通信内容记录B.客户上网内容及记录C.行业应用平台上交互的信息内容D.以上都是答案:D43.软件系统开发人员当中的系统审核人员的职责是什么?A.在项目的开发过程当中全面负责开发过的安全管理环境B.对开发的整个过程进行进行审核和监督,确保开发的质量和开发的安全C.在开的过程当中重点关注业务需求满足的程度和开发进度D.在项目开发的整个过程当中负责对部分项目或全部项目开发权限进授权分配答案:B44.防火墙的处理能力主要是以。来计算的A.端口数B.会话数
90C.端口带宽D.光口数答案:B42.以下对于存储介质安全管理要求说明不正确的有:?A.移动存储介质当中涉及公司机密信息的文件应当加密存放B.公司统一配发的移动存储介质不能带里工作区,在外部网络环境下使用;C.移动存储介质可以在个人电脑上长期当作本地硬盘工作D.安全管理部门应定期对公司配发的安全存储介质进行清理核对答案:C重复命题1次2015年3月25日14点30分安全安全基础无L243.以下哪些是中间件?A.ApacheB.TomcatC.SybaseD.AIX答案:B44.http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\tanker.txt可以()A.显示目标主机目录B.显示文件内容C.删除文件D.复制文件的同时将该文件改名答案:c49.网络服务提供者和其他企业事业单位在业务活动中收集的公民个人电子信息做法不对的是A.必须严格保密
91B.不得泄露C.可以根据需要进行修改D.不得出售或者非法向他人提供答案:C49.合规率的算法是?A.合规项/不合规项B.合规项/总检查项C.不合规项/合规项D.不合规项/总检查项答案:B51.帐号安全检查的主要检查项是A.账号是否有弱口令B.账号是否符合规范C.是否存在无主帐号、内置帐号D.是否存在权限不正确的程序账号答案:C52.下面哪些内容属于安全预案的组成部分A.预案演练和更新B.应急维护操作手册C.应急组织设置D.以上都是答案:D
9253.热消磁技术的优点是(),缺点是需要的额、温度较高,硬件成本比较高。A.操作简单B.安全C.消磁工具方便D.消磁速度快答案:D54.ORACLE中可以通过select*fromv$logflle;命令来查询正在使用的组所对应的日志文件。A.insert*fromv$logfileB.select*fromv$logfileC.delete*fromv$logfileD.以上都不是答案:B55.重大安全事件(二级)指以下安全事件A.导致2级系统出现重大故障的安全事件B.导致3级或4级系统出现严重故障的安全事件C.导致3级系统完整性或保密性被破坏的安全事件D.以上都是答案:D56.以下不是认证功能的具体实现方式包括A.静态口令B.动态口令C.指纹D.以上都是
93答案:C重复命题1次2015年3月25日14点30分安全安全基础无L256.以下不是防火墙的缺点和不足的是〇A.防火墙不能抵抗最新的未设置策略的攻击漏洞B.防火墙的并发连接数限制容易导致拥塞或者溢出C.防火墙对服务器合法开放的端口的攻击大多无法阻止D.防火墙可以阻止内部主动发起连接的攻击答案:D57.在采用中国移动设备框架规范时,应当遵循〇的原则。A.全面、唯一B.专业、唯一C.全面、多选D.专业、多选答案:A59.下列哪些属于应用资源范畴A.数据网管系统B.ac设备C.华为交换机D.juniper防火墙答案:A60.IPS预警阀值过载时,应该采取哪种防御措施?
94A.将贝叶值调至最高B.将贝叶值调至最低C关闭Bypass功能D.启动AV预警模块功能答案:A61.在window2003帐号锁定策略中,要求设置“账户锁定阀值”为ー;设置账户锁定阀值为?A.10次、30分钟B.5次、20分钟C.6次、30分钟D.5次、30分钟答案:D62.以下哪项不属于数据备份操作的必须性?A.系统的硬件故障B.设备供电系统故障
95C.人为的操作失误D.数据存储的完成性答案:D61.对于拒绝服务类安全事件描述正确的是〇A.恶意用户利用挤占带宽、消耗系统资源等攻击方法B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料答案:A62.对系统中的每ー类客户信息,应具有A.完整记录B.完整备案C.完整列表D.完整等级答案:C65.windows主机安全配置需关闭的服务是〇A.DHCP客户端B.DNS客户端C.安全帐户管理器D.Windows自动播放功能
9665.防火墙配置有三种:〇〇A.Dual-homed方式66Screened-host方式C.Screened-subnet方式D,以上均是答案:D67.AIX操作系统设备应配置日志功能,对用户登录进行记录,记录内容不包括A.用户登录使用的账号B.登录密码C.登录是否成功D.登录时间答案:B68,跨站脚本攻击的危害不包括下列哪项〇A.盗取其它用户的cookieB.盗取web系统的登录帐号C.即使不访问危害页面也能读取用户的cookieD.获取访问用户的帐户信息答案:C69.应用程序的数据安全包括哪些?A.数据修改安全、数据备份安全B.数据修改安全、数据存储安全
97C.数据存储安全、数据传输安全D.数据备份安全、数据传输安全答案:C69.针对资产可能存在网络保护和恢复能力缺陷、安全技术措施和策略漏洞、业务管理方面缺陷或漏洞、数据安全保护技术缺陷和安全管理策略漏洞等方面的技术脆弱性进行的分析属于下面那ー个工作环节A.定级备案B.符合性评测C.风险评估D.灾难备份和恢复答案:C70.信息系统及所属设备在特定时期内,根据自身需求、部署环境和承载业务要求应满足的基本安全要求合集是哪一项的描述A.安全扫描B.安全管控C.安全基线D.漏洞扫描答案:C71.在windows系统中,下面哪些是隐藏用户()A.adminB.admin$C.administratorD.guest答案:B72.默认的RDP、SSH、TELNET.FTP服务的端口分别是
98A.3389,22、21、23B.9833、22、21、23C.3389、22、23>21D.3389、21、22、23答案:C69.为http应用添加()能够使WEB远程访问更加安全A.FTPB.SSL安全封装套件C.TelnetD.ISMP答案:B70.定级对象受到破坏后对国家安全造成严重损害,或者对社会秩序、经济运行和公共利益造成特别严重的损害定义为〇级A.2B.3C.4D.5答案:C重复命题1次2015年3月25日14点30分安全安全基础无L271.网络安全日常工作落实包括A.开展定级、备案工作B.开展自评测和整改工作C.配合电信主管部门的监督检查D.以上都包括答案:D
9977.《中国移动网络与信息安全应急响应技术规范与指南》中检测阶段工作流程分为几步?A.4B.5C.6D.7答案:B重复命题1次2015年3月25日14点30分安全安全基础无L278.WAF是基于TCP/IP哪层的A.物理层B.网络层C.传输层D.应用层答案:D79.防火墻的一般部署方法包括A.串联部署B.透明部署C.以上都是D.以上都不是答案:AB80.防火墙的作用A.过滤进出网络的数据B.管理进出网络的访问行为C.封堵某些禁止的行为
100D.记录通过防火墙的信息内容和活动答案:ABCD77.选择口令的原则?A.严禁使用空口令和与用户名相同的口令B.不要选择可以在任何字典或语言中找到的口令C.不要选择简单字母组成的口令D.采取数字混合并且易于记忆答案:ABCD78.安装Oracle时采用默认安装配置,并安装好最新的安全补丁程序,但没有针对监听器的保护进行安全配置加固,黑客利用监听器可能成功的攻击行为有哪些〇A.获取监听器和数据库的详细信息,远程停掉监听器,致使正常连接中断B.在未设置密码的监听器上设置ー个密码,使新的连接没有配置对应密码时无法连接到数据库C.将监听器的跟踪级别设置为“support”,对服务器造成严重的性能问题D.覆盖或改写ORACLE_HOME/sqlplus/admin/glogin.sql文件,指定一日志文件路径,记录监听器监听到的SQL语句,将其发送到日志文件中,实现以DBA身份执行SQL语句答案:ABCD79.SOX对于系统的主要针对应用系统的哪些技术方面?A.账户管理B.权限使用
101C.应用系统审计D.密码策略答案:ABCD重复命题1次2016年3月30日9点30分安全安全基础无L377.以下属于主机系统快照的有〇A.系统进程快照B.关键文件签名快照C.开放的对外服务端口快照D.系统资源利用率的快照E.注册表快照答案:ABCDE85.《中国移动通用设备功能及配置规范》针对的方向有以下哪几项?A.账号管理B.认证授权C.日志D.IP协议答案:ABCD86.如果已知一个WEB系统存在跨站漏洞,下面哪些做法能防范该攻击()A.对输入变量进行过滤B.部署web防火墻C.部署流量清洗设备D.直接下线
102答案:ABD85.人就是指软件开发人员,财就是指项目经费,物就是指软件项目A.课题组模式B.职能划分模式C.矩阵模式D.上下级模式答案:ABC重复命题1次2015年3月25日14点30分安全安全基础无L288.审计机关进行审计时,被审计单位不得()、()、()、()会计凭证、会计账簿、财务会计报告以及其他与财政收支或者财务收支有关的资料A.转移B.隐匿C.篡改D.毁弃答案:ABCD重复命题1次2015年3月25日14点30分安全安全基础无L289.网络与信息的安全工作实行〇的原则。A.谁主管、谁负责B.预防为主C.综合诊治
103D.人员防范与技术防范相结合答案:ABCD88.以下那些是主流数据库主要的安全风险?A.非法用户对数据库的访问B.合法用户的非法操作C.数据库权限划分混乱D.备份恢复不合规答案:ABCD重复命题1次2015年3月25日14点30分安全安全基础无L289.安全三同步包括A.同步规划B.同步建设C.同步防护D.同步运营答案:ABD重复命题1次2015年3月25日14点30分安全安全基础无L290.计算机信息系统安全等级保护制度的贯彻中,提出了()的原则A.不管是谁,国家政府都负责B.谁主管谁负责
104C.谁运营谁负责D.不是自己的事,谁爱负责谁负责答案:BC88.处理较为重要的敏感数据的方法有〇A.使用操作系统命令删除数据B.格式化硬盘C.使用数据粉碎软件D.备份答案:ABC89.管控平台接入Linux主机的过程包含哪几项?A.填写同步账号和管理员账号以及密码B.选择堡垒主机C.选择从账号密码策略D.配置日志转发答案:ABCD90.口令复杂度检查包括A.ロ令至少6位B.口令需包括大小写字母、数字及特殊符号C.不能以姓名、电话号码以及出生日期等作为ロ令或者口令的组成部分D.每隔90天更新口令答案:ABC
1052015年3月25日14点30分安全安全基础无L296.风险评估包括以下哪些部分A.安全需求分析B.资产评估C.脆弱性评估D.威胁评估答案:BCD重复命题1次2015年3月25日14点30分安全安全基础无L297.安全事件相应中抑制阶段的抑制策略可能包含以下内容〇A.完全关闭所有系统;B.从网络上断开主机或部分网络;C.修改所有的防火墙和路由器的过滤规则D.封锁或删除被攻击的登陆账号E.加强对系统或网络行为的监控答案:ABCDE重复命题2次2016年3月30日9点30分安全安全基础无L32015年8月21日14点30分安全安全基础无L398.漏洞扫描工具可对以下哪些进行脆弱性分析A.操作系统B.中间件C.数据库D.网络设备答案:ABCD
10699.下列对于安全配置规范中通用配置要求描述正确的是?A.采用静态ロ令认证技术时,口令长度至少6位且包含大小写及特殊符号。B.采用静态ロ令认证技术的设备,账户口令的生存期不少于90天C.对于采用静态口令的认证技术,应使用户不能重复使用最近5次(含5次)内已使用的口令D.对于采用静态口令认证技术的设备,应配置档用户连接认证失败次数超过6次(不含6次),锁定该用户使用的账号。答案:ABCD100.等保中关于安全审计下列叙述正确的是?A.应对网络中的网络设备运行状况、网络流量、用户行为等进行日志记录B.审计记录应包括事件的日期和时间、用户、事件类型是否成功及其他与审计相关的信息C.审计规定:需要一个礼拜对审计日志进行ー次统计分析D.审计规定:审计日志中至少包含前三个月的审计日志答案:ABCD101.windows系统产生的日志默认分为哪些()A.应用程序日志B.安全性日志C.系统日志D.设备日志答案:ABC
107100.安全事件响应的跟进阶段的作用是〇A.有助于从安全事件中吸取经验教训,提高技能B.有助于评判应急响应组织的事件响应能力C.找出事件的根源并彻底根除它D.把所有被攻破的系统或网络设备还原到它们正常的任务状态答案:AB103,以下设备属于边界防护的是A.防火墙B.入侵防御C.漏洞扫描D.审计系统答案:AB104.以下属于客户信息保护操作手段的有〇A.金库模式B.防泄密系统C.日志管理与审计D.客户信息模糊化答案:ABCD105.软件开发测试当中,一般使用威胁建模和攻击模式来确认安全威胁。其中攻击模式的内容包括?A.攻击的先决条件B.相关漏洞
108C.攻击用的场所D.攻击用的资源答案:ABCD105.在安全事件应急响应的抑制阶段,抑制策略可能包含以下内容:()。A.从网络上断开主机或部分网络B.封锁或删除被攻击的登陆账号C.修改所有的防火墙和路由器的过滤规则D.关闭受攻击系统或其他相关系统的部分服务答案:ABCD重复命题1次2015年3月25日14点30分安全安全基础无L2107.当企业网络遭受拒绝服务攻击时,可能会出现哪些现象〇A.数据接收延迟B.Ping服务器出现丢包C.数据正常接收D.访问Web资源较慢答案:ABD108.关于checkpoint防火墙设备配置要求描述合理的有()A.不同等级管理员分配不同账号,避免账号混用B.应删除或锁定与设备运行、维护等工作无关的账号C.防火墙管理员账号口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类D.账户口令的生存期不长于60天
109答案:ABC107.准备阶段的工作内容主要有〇A.对应急事件进行抑制B.对信息系统进行初始化的快照C.准备应急响应工具包D.对于业务恢复答案:BC110.关于设备入网安全验收的目的,下列说法正确的是A.在设备入网前减少和消除安全隐患B.防止系统“带病入网”C.有效预防和规避安全事故的发生D.加强设备入网安全管理答案:ABCD重复命题1次2015年3月25日14点30分安全安全基础无L2111.下列设备补丁升级较为频繁的是A.防火墙B.入侵检测C.抗拒绝服务D.漏洞扫描答案:BD重复命题1次2015年3月25日14点30分安全安全基础无L2
110112,应用软件采用安全的编程优点有A.防止黑客攻击成功B.防止产品性能不稳定,造成客户流失C.防止软件盗版D.防止应用的知名度提升答案:AB重复命题1次2015年3月25日14点30分安全安全基础无L2113.快捷检查的方式和特点有哪些?A.立即执行B.只需选择被检查设备,即可开始检查。C.周期性检查D.检查速度快答案:AB114.用户访问控制手段一般有〇A.集中4A管控B.角色与权限控制C.账号授权控制D.口令管理答案:ABCD115.安全三同步文件体系架构分为A.管理办法,指导性文件B.管理细则文档,明确提出各阶段安全工作要点以及各阶段安全主管部门的
111职责C.操作指引文档,详细的描述完成安全管理工作的步骤以及关键环节工作要点、工作输入输出等,规范并指导工作开展D.安全三同步工作各相关记录文件以及各类配置规范和标准答案:ABCD1.审计准备中,需要重点培训A.维护人员B.安全管理员C.配合人员D.审计人员答案:D2.以下发现属于Linux系统严重威胁的是什么?()A.发现不明的SUID可执行文件B.发现应用的配置文件被管理员变更C.发现有恶意程序在实时的攻击系统D.发现防护程序收集了很多黑客攻击的源地址答案:A3.按照检测数据的来源可将入侵检测系统(IDS)分为A.基于主机的!DS和基于网络的IDSB.基于主机的IDS和基于域控制器的IDSC.基于服务器的IDS和基于域控制器的IDSD.基于浏览器的IDS和基于网络的IDS答案:A
1121.关于OPENSSL心血漏洞影响的端口是A.139B.3389C.443D.8080答案:C2.以下不是常见的数据备份方式的有()?A.完全备份(fullbackup)B.最小备份(leastbackup)C.增量备份(incrementalbackup)D.差分备份(differentialbackup)答案:B6.系统的系统日志安全检查需检查哪些日志A.系统层B.数据库C.应用层D.以上都要检查答案:D重复命题1次2015年1月29日9点30分安全安全基础无L27.移动存储介质的管理应()。A.自主进行备份8.存放在别人无法偷盗的地方。C.与公司的终端防泄露软件功能对应,便于更好地管控移动存储介质D.以上均是
113答案:C8.根据《网络安全事件分类分级指南》规定:以下哪几项为信息内容安全事件?A.违反宪法和法律、行政法规的信息安全事件B.针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件C.组织串联、煽动集会游行的信息安全事件D.以上都是答案:D重复命题1次2015年1月29日9点30分安全安全基础无L29.所谓安全三同步是指围绕系统的()三过程同步开展和落实各阶段安全要求A.规划、工程、管理B.规划、工程、维护C.规划、维护、废弃D.规划、建设和运行答案:D10.对系统漏洞类安全事件描述正确的是〇
114A.恶意用户利用挤占带宽、消耗系统资源等攻击方法B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料答案:B10.包过滤防火墙对信息流不检测的信息有〇A.数据包头信息B.到达接口C.传输层头部选项和标志位D.连接状态信息答案:D重复命题1次2015年1月29日9点30分安全安全基础无L212.SOX规定:为强化上市公司内控及报告制度,要求公司年度报告中提供“内部控制报告”,说明公司(),“内部控制报告”要出具注册会计师的意见。A.内控的危害B.内控流程制度C.内部控制制度及其实施的有效性D.以上都不是答案:D重复命题1次2015年1月29日9点30分安全安全基础无L2
11512.手册管理模块主要功能是?A.实现检查手册的增、册リ、改、查等信息维护功能。B.实现合规设备的增、册リ、改、查等信息维护功能。C.实现合规脚本的增、删、改、查等信息维护功能。D.实现安全对象的增、删、改、查等信息维护功能。答案:A14.业务系统应在信息生命周期各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是A.应具备完善的权限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理B.客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段C.具备完整的用户访问、处理、删除客户信息的操作记录能力,以备审计D.在传输客户信息时,经过不安全网络的(例如INTERNET网),需要对传输的客户信息提供加密和完整性校验答案:A15.Windows系统基本命令中的“IP状态参数”的指令是()A.ipconfigB.cmdC.netD.netstat答案:A16.安全验收执行部门自收到入网安全验收任务エ单后几个工作日内按照安全验收内容及标准进行验收
116A.3B.4C.5D.6答案:C16.Windows的主要日志不包括()A.系统日志B.安全日志C.应用日志D.失败登录请求日志答案:D18.应当采取技术措施和其他必要措施,确保信息安全,防止在业务活动中收集的公民个人电子信息A,泄露、毁损、丢失B.泄露、毁损、过期C.泄露、破坏、丢失D.安全、毁损、丢失答案:A19.Windows下,Apache2.0的进程名是A.apache.exeB.httpd.exeC.apached.exeD.http.exe答案:B20.目前合规平台和管控平台的资源信息是〇A.异步的B.没有关系
117C.同步的D.以上都不是答案:C19.恶意代码类安全事件是指()A.恶意用户利用挤占带宽、消耗系统资源等攻击方法B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D.恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据答案:D20.下列端口号中,哪个不属于默认数据库端口?()A.500(M)B.1433C.1521D.3389答案:D21.管控平台主账号定义是什么?A.员エ在0A系统中的账号B.移动手机用户的账号C.飞信用户D.自然人在4A系统中的帐号,唯一表示该自然人身份答案:D22.特别重大安全事件发生时,应〇
118A.立即上报B.不上报C.慢慢处理D.直接断电答案:A重复命题2次2014年10月21日9点25分安全安全基础无L12015年1月29日9点30分安全安全基础无L225.企业各定级对象的定级结果(含1至5级)应由()进行审核。A.エ信部B.运营商集团公司C.运营商省公司D.各省通管局答案:B26.定级对象受到破坏后对国家安全造成较大损害,或者对社会秩序、经济运行和公共利益造成较为严重的损害定义为〇级A.2B.3C.4D.5答案:B重复命题1次2015年1月29日9点30分安全安全基础无L227.以下不能作为部门已配备专职网络安全人员的证明材料是A.人力资源部出具的任命通告或者公告B.内部0A系统中的账号
119c.正式的エ位D.与具体的工作人员的访谈证明记录答案:C28.以下属于客户通信内容信息的有A.客户通信内容记录B.客户上网内容及记录C.行业应用平台上交互的信息内容D.以上都是答案:D29.安全事件应急响应分为〇个阶段A.6B.5C.4D.3答案:A重复命题1次2015年1月29日9点30分安全安全基础无L230.以下为常用的数据销毁软件有A.CleanDiskSecurityB.WinhexC.EasyrecoverD.Recuva答案:A31.下面关于应急响应突发事件情况的说法正确的是〇A.响应在事件之前B.响应在事件之后C.响应在事件之中
120D.响应在事件之中或者之后答案:D重复命题1次2015年1月29日9点30分安全安全基础无L228.在oracle数据库里面检查审计配置的命令是()A.showparameteraudit_trail;29showparameterO7_dictionary_accessibi1ityC.ShowparameterREMOTE_LOGIN-PASSWORDFILED.select*fromv$version;答案:A重复命题1次2015年1月29日9点30分安全安全基础无L233.账号管理及认证授权要求中认证功能主要用于确认登录系统的用户真实身份,必要时可以采取〇〇A.保密措施B.访问控制机制C断网D.在设备前增加防火墙答案:B34.下列哪种方法可以防范SQL注入攻击?()A.修改数据库监听端口B.安装数据库补丁C.WEB程序过滤恶意字符D.禁用DBA用户答案:C35.按照移动集团规范,管控平台连续认证失败多少次需锁定账号
121A.3B.5C.6D.8答案:C33.重大安全事件的解决时限是A.2小时B.4小时C.8小时D.无限期答案:A37.中国国家级网络安全应急响应组织是A.CSIRCB.IRCC.SIRD.CNCERT/CC答案:D38.以下不属于WEB应用防火的功能的有A.网站访问控制B.网页防篡改C.敏感信息泄露防护D.认证答案:D39.针对ー个网络进行网络安全的边界保护可以使用下面的哪些产品组合〇A.防火墙、入侵检测、密码B.身份鉴别、入侵检测、内容过滤C.防火墙、入侵检测、防病毒
122D.防火墙、入侵检测、PKI答案:C40.IPS可以针对〇的网络攻击进行防御。A.数据链路层B.网络层C.应用层D.传输层答案:C41.对于重要的敏感数据应使用〇算法加密A.HASHB.MD5C.AES答案:C重复命题1次2015年1月29日9点30分安全安全基础无L242.风险评估的三个要素A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性答案:D重复命题1次2015年1月29日9点30分安全安全基础无L243.内训师应该具备以下哪些基本素质?A.知识
123B.技能C.态度D.以上都是答案:D重复命题1次2015年1月29日9点30分安全安全基础无L240.如果以Apache为WWW服务器,最重要的是该配置文件A.access.confB.srm.confC.httpd.confD.mime.types答案:c41.审计过程中的技术手段不包括A.合规检查工具B.日志分析工具C.测试工具D.漏洞扫描工具46.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和A.控制单元B.检测单元C.解释单元D.响应单元答案:D47.对安全风险的描述是准确的是〇A.安全风险是指ー种特定脆弱性利用ー种或ー组威胁造成组织的资产损失
124或损害的可能性。B.安全风险是指ー种特定的威胁利用ー种或ー组脆弱性造成组织的资产损失事实。C.安全风险是指ー种特定的威胁利用ー种或ー组脆弱性造成组织的资产损失或损害的可能性D.安全风险是指资产的脆弱性被威胁利用的情形答案:C46.以下对于存储介质安全管理要求说明不正确的有:?A.移动存储介质当中涉及公司机密信息的文件应当加密存放B.公司统一配发的移动存储介质不能带里工作区,在外部网络环境下使用;C.移动存储介质可以在个人电脑上长期当作本地硬盘工作D.安全管理部门应定期对公司配发的安全存储介质进行清理核对
125重复命题1次2015年1月29日9点30分安全安全基础无L249.《中国移动网络与信息安全应急响应技术规范与指南》中检测阶段工作流程分为几步?A.4B.5C.6D.7答案:B重复命题1次2015年1月29日9点30分安全安全基础无L250.下面哪些内容不属于入网验收检查项目A.安全域检查B.服务端口检查C.数字签名检查D.漏洞扫描检查答案:C51.下列关于口令安全要求描述错误的是?A.对于采用静态口令认证技术的设备,应支持数字、小写字母、大写字母和特殊符号四类字符构成的口令B.应支持配置口令复杂度C.应支持锁定时间或登录次数的限制D.应支持口令始终生效的要求答案:D
12649.反向连接后门和普通后门的区别是()A.主动连接控制端、防火墙配置不严格时可以穿透防火墙B.只能由控制端主动连接,所以防止外部连入即可C.这种后门无法清除D.根本没有区别答案:A50.
对网络欺骗类安全事件描述正确的是
A.恶意用户利用挤占带宽、消耗系统资源等攻击方法B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料答案:C51.Linux系统中修改主机访问控制(IP限制)的目录A./etc/hosts.allowB./etc/hosts.denyC./etc/sysctl.confD./etc/shadow答案:B52.系统应在信息获取、处理、存储、消除各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是A.客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段127B.应具备完善的权限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理C.具备完整的用户访问、处理、删除客户信息的操作记录能力,以备审计D.在传输客户信息时,经过不安全网络的(例如INTERNET网),需要对传输的客户信息提供加密和完整性校验答案:B重复命题1次2015年1月29日9点30分安全安全基础无L256.Linux系统基本命令中的“查看系统进程"的指令是〇A.psB.lsC.findD.df答案:A57.在需求紧急等待特殊情况下,如入网安全验收未通过,()〇A.不得入网B.维护人员确认即可入网C.领导认可后即可入网D.经安全验收执行部门及维护部门的领导特批许可后即可以上线答案:D58.防火墙配置不包括A.Dual-homed方式B.Dual-host方式C.Screened-host方式
128D.Screened-subnet方式答案:B59.当个人信息泄露时,正确的做法是A.打击报复窃取信息的相关人员B.有权向有关主管部门举报、控告C.调查泄密者D.要求赔偿答案:B60.通信网络安全防护总体指导性标准是下面哪ー个〇A.电信网和互联网安全防护管理指南》B.《电信网和互联网安全等级保护实施指南》C.《电信网和互联网安全风险评估实施指南》D.《电信网和互联网灾难备份及恢复实施指南》答案:B61.操作误用类安全事件是指〇A.恶意用户利用挤占带宽、消耗系统资源等攻击方法B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C.合法用户由于误操作造成网络或系统不能正常提供服务D.恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据答案:C62.通常在网站数据库中,用户信息中的密码ー项,是以哪种形式存在?()
129A.明文形式存在B.服务器加密后的密文形式存在C.hash运算后的消息摘要值存在D.用户自己加密后的密文形式存在答案:C61.
对管控平台共享账号描述正确的是
A.ー个从帐号被两个自然人使用B.两个从帐号被ー个主账号使用C.两个从帐号分别被两个主账号使用D.一个从帐号被ー个主账号使用答案:A64.定级对象受到破坏后对国家安全造成严重损害,或者对社会秩序、经济运行和公共利益造成特别严重的损害定义为〇级A.2B.3C.4D.5答案:C重复命题1次2015年1月29日9点30分安全安全基础无L265.以下哪种安全威胁在IDC、DNS、CMNET和网厅等4种网络单元中均需要具备安全监测能力A.防篡改B.防入侵C.防DDoS攻击130D.防病毒答案:B66.以下为常用的数据销毁软件有()。A.CleanDiskSecurityB.WinhexC.EasyrecoverD.Recuva答案:A重复命题1次2015年1月29日9点30分安全安全基础无L267.下列解释哪个是正确的?()A.pass关键字的意思是空语句B.在python语言里面不能实现多层类C.对数据去重,我们可以使用元组来处理D.获取python路径,我们可以使用os.sep。函数来获取答案:B68.账号管理及认证授权要求中授权功能主要指赋予系统账号的(),如有需要,尽量将权限设置为“最小化’’即“合法用户接入合法网络或资源'A.保密权限B.写权限C.操纵权限D.读权限
131答案:C66.关于MSSQLSERVER数据库用户口令的要求中,对用户的属性进行安全检查,不包括A.空密码C.密码长度D.密码更新时间答案:C67.中国国家级网络安全应急响应组织是〇A.CSIRCB.IRCC.SIRD.CNCERT/CC答案:D重复命题1次2015年1月29日9点30分安全安全基础无L268.
什么方式能够从远程绕过防火墙去入侵ー个网络
A.IPservicesB.ActiveportsC.IdentifiednetworktopologyD.Modembanks答案:D72.异常流量监测中用到的netflow技术是采用〇实现的。A.抽样统计方法B.全量统计C.增量统计D.变量统计132答案:A72.以下不是常用的流量清洗技术包括哪些A.BGP牵引B.OSPF牵引C.SYSLOGD.DNS答案:D73.以下不是对安全域边界流量进行抓包分析时候,常用到的工具有?A.X-WAYB.SnifferproC.wiresharkD.cain答案:A74.关于中间件安全防护的要求,描述有误的是A.中间件应保留后台管理、目录列出等功能B.应实现操作系统和中间件用户的权限分离,中间件应使用独立用户C.应实现中间件用户和web应用程序用户的权限分离D.应采用技术手段定期运行文件完整性监控软件答案:A75.下面哪些内容不属于安全预案的组成部分A.预案演练和更新B.应急维护操作手册C.应急后勤保障D.应急组织设置答案:C
13377.以下不是认证功能的具体实现方式包括A.静态ロ令B.动态口令
134C.指纹D.以上都是答案:C重复命题1次2015年1月29日9点30分安全安全基础无L277.以下哪个是操作系统面临的安全威胁?A.病毒攻击B.产品过期C.静电辐射D.忘记密码答案:A78.IPS与!DC的主要区别是什么?A.IPS可以检测网络攻击,但是不能发出警告B.IPS可以检测网络攻击并发布警告C.IPS可以通过阻止流量并重新连接来回应网络攻击D.IPS是在线的并可以监控流量答案:C79.审计机关进行审计时,被审计单位不得()、()、()、()会计凭证、会计账簿、财务会计报告以及其他与财政收支或者财务收支有关的资料A.转移B.隐匿C.篡改
135D.毁弃答案:ABCD重复命题1次2015年1月29日9点30分安全安全基础无L277.人就是指软件开发人员,财就是指项目经费,物就是指软件项目A.课题组模式B.职能划分模式C.矩阵模式D.上下级模式答案:ABC重复命题1次2015年1月29日9点30分安全安全基础无L282.合规报表展现可以通过哪几个纬度进行A.业务纬度B.设备类型纬度C.具体设备D.组织机构答案:ABC83.处理安全事件准备阶段工作流程有A.系统维护人员按照系统的初始化策略对系统进行安装和配置加固B.系统维护人员对安装和配置加固后的系统进行自我检查,确认是否加固完成C.系统维护人员建立系统状态快照,并快照信息进行完整性签名,以防止快照被非法篡改D.系统维护人员将快照保存在系统的剩余空间
136答案:ABC82.处理较为重要的敏感数据的方法有A.使用操作系统命令删除数据B.格式化硬盘C.使用数据粉碎软件D.备份答案:ABC83.网络与信息的安全工作实行的原则有A.谁主管、谁负责B.预防为主C.增加安全人员D.人员防范与技术防范相结合答案:ABD84.统ー检查支持的方式有哪几种A.离线检查B.快捷检查C.非登录检查D.调度检查答案:ABD85.以下对于防火墙的叙述正确的有A.网络安全的屏障B.强化网络安全策略C.对网络存取和访问进行监控审计
137D.防止内部信息的外泄答案:ABCD82.ー个应用系统的安全包括如下几个方面:A.身份鉴别、访问控制B.通信完整性C.软件容错'资源控制D.代码安全答案:ABCD83.统ー检查支持的方式有哪几种?A.离线检查B.快捷检查C.非登录检查D.调度检查答案:ABD84.安全事件检测阶段工作流程有A.系统维护人员或安全技术人员在执行日常任务和检测中发现系统异常B.安全技术人员、系统维护人员和第三方安全事件应急服务人员查找安全事件的原因C.安全技术人员、系统维护人员和第三方安全事件应急服务人员确定安全事件的原因、性质和影响范围D.安全技术人员、系统维护人员和第三方安全事件应急服务人员确定安全事件的应急处理方案答案:ABCD
13882.安全事件应急的准备阶段应关注的信息有A.基于所有威胁建立具体的安全保障措施B.建立有针对性的安全事件应急响应预案,并进行应急演练C.为安全事件应急响应提供足够的资源和人员D.建立支持事件响应活动管理体系答案:BCD83.口令复杂度检查包括A.ロ令至少6位B.口令需包括大小写字母、数字及特殊符号C.不能以姓名、电话号码以及出生日期等作为ロ令或者口令的组成部分D.每隔90天更新口令答案:ABC重复命题1次2015年1月29日9点30分安全安全基础无L293.关于checkpoint防火墙设备配置要求描述合理的有A.不同等级管理员分配不同账号,避免账号混用B.应删除或锁定与设备运行、维护等工作无关的账号C.防火墙管理员账号口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类D.账户口令的生存期不长于60天答案:ABC94.通过分析系统日志可以对下面哪些攻击行为进行有效的监控和分析?()A.嗅探
139B.ARP欺骗C.会话劫持D.SQL注入E.XSS跨站脚本攻击答案:DE93.网络与信息安全应急保障工作原则是〇A.谁主管,谁负责B.谁运营,谁负责C.谁使用,谁负责D.谁接入,谁负责答案:ABCD94.通过以下几个阶段保证将等级保护的要求由点到面的落实和执行A.每个应用程序的安全B.单个系统的安全C.多个系统的安全D.整个体系的安全
14093.以下那些是主流数据库主要的安全风险?A.非法用户对数据库的访问B.合法用户的非法操作C.数据库权限划分混乱D.备份恢复不合规答案:ABCD重复命题1次2015年1月29日9点30分安全安全基础无L294.下列有助于管理员抵御针对网站的SQL注入的方法有哪些A.编写安全的代码;尽量不用动态SQL;对用户数据进行严格检查过滤B.关闭DB中不必要的扩展存储过程C.删除网页中的SQL调用代码,用纯静态页面D.关闭web服务器中的详细错误提示答案:ABD95.风险评估包括以下哪些部分A.安全需求分析B.资产评估C.脆弱性评估D.威胁评估答案:BCD重复命题1次2015年1月29日9点30分安全安全基础无L296.应用软件采用安全的编程优点有
141A.防止黑客攻击成功B.防止产品性能不稳定,造成客户流失C.防止软件盗版D.防止应用的知名度提升答案:AB重复命题1次2015年1月29日9点30分安全安全基础无L293.安全事件相应中抑制阶段的抑制策略可能包含以下内容A.完全关闭所有系统;B.从网络上断开主机或部分网络;C.修改所有的防火墙和路由器的过滤规则D.封锁或删除所有账号答案:ABC102.关于Oracle数据库加固要求合理的有A.为不同的管理员分配不同的账号B.超级管理员可以无限制远程登录C.对于采用静态口令进行认证的数据库,口令长度至少6位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类D.启用日志记录功能答案:ACD103.安全事件响应的跟进阶段的作用是A.有助于从安全事件中吸取经验教训,提高技能B.有助于评判应急响应组织的事件响应能力
142C.找出事件的根源并彻底根除它D.把所有被攻破的系统或网络设备还原到它们正常的任务状态答案:AB102.下列对于安全配置规范中授权要求描述正确的是?A.设备应支持对不同用户授权不同的权限即人权分离B.对于用户可通过人机交互界面访问文件系统的设备,设备应支持对文件系统中的目录和文件,给不同用户或用户组分别授予读、写、执行权限。C.对于存在关系型数据库的设备,设备应支持对数据库表,给不同数据库用户或用户组分别授予读取、修改的权限。D.在设备权限配置能力内,根据用户的业务需要,配置其所需的最小权限。答案:ABCD105,下列设备补丁升级较为频繁的是A.防火墙B.入侵检测C.抗拒绝服务D.漏洞扫描答案:BD重复命题1次2015年1月29日9点30分安全安全基础无L2106,合规扫描结果显示存在未执行项,可能的原因包括哪些?A.网络不通B.端口不许访问
143C.未关联探针D.账号密码不对答案:ABCD107.主账号应至少包含哪几项信息?A.姓名B.主账号IDC.手机号D.身份证号码答案:ABCD108.在Oracle数据库SQL*Plus下执行下面查询:SelectvaluefromvSparameterwherename=tsql92_security,!如果返回的结果是FALSE,则A.要执行一个更新或删除引用表列的值需要具有表级的SELECT权限。B.要执行一个更新或删除引用表列的值不需要具有表级的SELECT权限。C.修改了此参数后需要重起数据库才能生效。D.修改了此参数后可以立即生效。答案:BC109.
以下关于Linux用户和组的描述,正确的是
A.在Linux中,每ー个文件和程序都归属于ー个特定的“用户”B.系统中的每一个用户都必须至少属于一个用户组C.用户和组的关系可以是多对多,ー个组可以有多个用户,ー个用户也可以属于多个组D.root是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限144E.在Linux中,不能删除系统默认的root用户答案:ABCD107.以下属于客户信息保护操作手段的有A.金库模式B.防病毒系统C.日志管理与审计D.客户信息实名制答案:AC111.在安全事件应急响应的抑制阶段,抑制策略可能包含以下内容:()。A.从网络上断开主机或部分网络B.封锁或删除被攻击的登陆账号C.修改所有的防火墙和路由器的过滤规则D.关闭受攻击系统或其他相关系统的部分服务答案:ABCD重复命题1次2015年1月29日9点30分安全安全基础无L2112.关于设备入网安全验收的目的,下列说法正确的是A.在设备入网前减少和消除安全隐患B.防止系统“带病入网”C.有效预防和规避安全事故的发生D.加强设备入网安全管理
145重复命题1次2015年1月29日9点30分安全安全基础无L2112.ー个应用系统的安全包括如下几个方面A.业务安全B.身份鉴别、访问控制C.软件容错'资源控制D.代码安全答案:BCD114.快捷检查的方式和特点有哪些A.立即执行B.只需选择被检查设备,即可开始检查。C.周期性检查D.检查速度快答案:AB115,安全事件应急响应中完成跟进阶段的原因有A.有助于从安全事件中吸取经验教训,提高技能;B.有助于快速抑制事件影响C.有助于评判应急响应组织的事件响应能力D.有助于彻底解决安全问题。答案:AC116.安全三同步包括A.同步规划B.同步建设C.同步防护
146D.同步运营答案:ABD重复命题1次2015年1月29日9点30分安全安全基础无L2116.如果Cisco路由器处于网络边界,怎样设置安全访问控制,过滤掉已知安全攻击数据包。例如udp1434端口(防止SQLslammer蠕虫)、tcp445,5800,5900(防止Della蠕虫),配置正确的是A.Router(config)#access-list102denytcpanyanyeq445logB.Router(config)#access-list102permittcpanyanyeq5800logC.Router(config)#access-list102denytcpanyanyeq5900logD.Router(config)#access-list102permitudpanyanyeq1434log答案:AC118,以下哪些为网络信息安全管理流程?A.用户帐号口令管理B.用户帐号口令管理C.终端接入管理流程D.网络与信息安全风险评估管理流程答案:ABCD1.关于TCPWr叩pers的说法,不正确说法是A.通过TCPWrappers的陷阱设置功能,可以根据被拒绝的远程主机的连接尝试的数量,在主机上触发相应的操作B.TCPWrappers使用访问控制列表(ACL)来防止欺骗。ACL是/etc/hosts.allow和/etc/hosts.deny文件中的系统列表C.TCPWrappers通过TCP远程过程调用(RPC)来提供防止主机名和主机地
147址欺骗的保护D.当访问控制文件中包含了ACL规则时,标题消息功能将会导致向客户端发送一条消息答案:C重复命题1次2016年3月30日9点30分安全安全基础无L32.Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、可写、可执行?()A.chmod766/n2kuser/.profileB.chmod744/n2kuser/.profilC.chmod777/n2kuser/.profileD.chmod755/n2kuser/.profile答案:C重复命题1次2016年3月30日9点30分安全安全基础无L33.下面属于信息安全管理体系的标准是A.ISO/IEC27001B.GBfT22080C.ISO/IEC20000D.BS25999答案:A4.基于主机评估报告对主机进行加固时,第一步是〇A.文件系统加固B.帐号、口令策略修改C.补丁安装D.日志审核增强
148重复命题1次2016年3月30日9点30分安全安全基础无L35.windows8开机取证,要获得当前用户的SID,可以使用的命令是A.HandleB.LspdC.TlistD.whoami答案:D重复命题1次2016年3月30日9点30分安全安全基础无L36.CC(ChallengeCollapsar)攻击主要是通过消耗〇从而达到攻击目的的A.网络带宽B.系统磁盘空间C.用户访问时间D.Web服务器资源答案:D7.下述哪ー个SQL语句用于实现数据存储的安全机制?A.COMMITB.ROLLBACKC.CRAETETABLED.GRANT答案:D8.下面哪项不属于ISO7498中对安全服务的定义A.密码B.访问控制C.认证D.数据完整性
149答案:A7.在ns上,使用了ISAPI服务器扩展技术,该技术允许IIS加载一些DLL文件并使用这些文件对特定扩展名的文件进行解析,如:扩展名为asp的文件默认对应的DLL文件为asp.dll,也就意味着,asp文件使用asp.dll进行解析,除asp文件外,asp.dll还可以对其他扩展进行解析,如cer,以下选项中,哪个扩展默认配置下未使用asp.dll解析。A.cerB.cdxC.shtmlD.asa答案:c重复命题1次2016年3月30日9点30分安全安全基础无L38.按照业务横向将支撑系统划分,可分为以下安全域:()。A.业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。B.互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。C.集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。答案:A11.为保障信息系统的安全,某经营公众服务系统的公司准备并编制ー份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出ー份信息安全需求描述报告。关于此项工作,下面说法错误的是A.信息安全需求应当基于信息安全风险评估结果、业务需求和有关政策法规和标准的合规性要求得到B.信息安全需求来自于该公众服务信息系统的功能设计方案C.信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化、结构化的语言来描述信息系统安全保障需求
150D.信息安全需求是安全方案设计和安全措施实施的依据答案:B重复命题1次2016年3月30日9点30分安全安全基础无L311.对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在()分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。A.60B.45C.30D.15答案:C12.安全域流量监控系统属于ISMP安全框架下的哪ー层?A.基础安全防护技术手段层B.安全域划分层C.系统自身安全层D.信息安全管理层答案:A重复命题1次2016年3月30日9点30分安全安全基础无L313.以下不属于网站漏洞的是〇A.跨站脚本漏洞B.输入法漏洞C.目录遍历漏洞D.SQL注入漏洞
151答案:B重复命题1次2016年3月30日9点30分安全安全基础无L315,某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪ー种?()A.包过滤防火墙B.应用级防火墙C.会话层防火墙D.电路级防火墙答案:A16.安全评测标准依据原信息产业部制定的电信网和互联网安全防护系列标准,应从以下方面检查系统安全防护能力。()。A.业务、网络、设备B.业务、网络、设备、物理环境、管理C.业务、网络、设备、物理环境D.业务、网络、设备、物理环境、管理、灾难备份与恢复答案:D重复命题1次17,下列哪项不属于安全基线的组成内容?A.对系统配置脆弱性的要求B.系统状态的要求C.对系统存在安全漏洞的要求
152D.业务服务质量的要求答案:D重复命题1次2016年3月30日9点30分安全安全基础无L318.中国移动公司制定补丁加载方案的依据是?A.《中国移动标准化控制矩阵》B.《中国移动IT技能风险规范》C.《中国移动内部控制手册》D.《中国移动网络与信息安全总纲》答案:D重复命题3次2016年3月30日9点30分安全安全基础无L32015年4月30日9点〇分安全安全基础无L12014年10月21日9点25分安全安全基础无L119.DNS客户机不包括所需程序的是A.将一个主机名翻译成IP地址B.将IP地址翻译成主机名C.接收邮件D.获得有关主机其他的一公布信息20.在unix系统中,ド面哪条命令可以列出系统中所有的suid程序?A.find/-typesuid-printB.find/-userroot-perm-1000-printC.find/-userroot-perm-20(X)-printD.find/-userroot-perm-4000-print答案:D21.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制
153策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪ー种访问控制模型?A.强制访问控制(MAC)B.基于角色访问控制(RBAC)C.最小特权(LeastPrivilege)D.自主访问控制(DAC)答案:B重复命题1次2016年3月30日9点30分安全安全基础无L321.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的A.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查B.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因C.Intemet分布式管理的性质,导致很难控制和管理D.早期的SMTP协议没有发件人认证功能答案:B重复命题1次22.以下不属于包过滤防火墙的特点的是〇A.应用层控制很弱B.检查数据区C.前后报文无关D.不建立连接状态表答案:B
15424.在安全测试中,可以帮助你管理Android设备或模拟器状态的调试工具是A.IDAproB.debugC.adbD.OllyDbg答案:C25.目前,我国信息安全管理格局是ー个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?A.エ信部B.公安部C.国家保密局D.国家密码管理委员会办公室答案:C26.以下哪种木马脱离了端口的束缚〇A.Icmp木马B.多线程保护木马C.端口复用木马D.逆向连接木马答案:A27.以下哪种类型的网关工作在OSI的所有7个层?A.代理网关B.应用层网关
155C.通用网关D.电路级网关答案:B28.以下不属于互联网安全风险的有〇A.DNS遭受攻击B.重要WEB网站遭受SQL注入、跨站攻击C.非法发送垃圾短信和彩信D.IP骨干网、IDC等遭受DDOS攻击答案:C重复命题1次2016年3月30日9点30分安全安全基础无L329.一般来说,IPS依靠什么手段进行防护A.端口检测B.网络结构分析C.数据包检测D.协议分析30.要对AIX系统的错误日志进行检查,使用命令〇A.sysinfbB.lsvg-1rootvgC.lppchk-vD.enpt-a|more答案:D重复命题1次2015年1月29日9点30分安全安全基础无L231.主机IDS使用的主要审计数据不包括
156A.文件系统监控B.系统日志C.网络通信D.CPU负荷答案:C31.某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络。这是因为A.无线AP开启了DHCP服务B.封装了SSID的数据包仍然会在无线AP与客户端之间传递C.禁止SSID广播仅在点对点的无线网络中有效D.未授权客户端使用了默认SSID接入答案:B33.当Whisker对Apache的CG!脚本提交访问请求时,apache将对此请求做响应,当返回一个2200k的http状态码时,则说明请求的此脚本文件是存在的或者执行成功了;相反,如果脚本不存在或者不允许访问,则返回一个0x(x=l,3,4....)的状态吗。通过对http状态码的了解,可以帮助我们分析Apache的日志。A.2B.3C.4D.1答案:C重复命题1次
1572016年3月30日9点30分安全安全基础无L333.以下不是数据库的加密技术的是A.库内加密B.固件加密C.库外加密D.硬件加密答案:B重复命题1次2016年3月30日9点30分安全安全基础无L335.本地安全策略通常位于“控制面板”的“管理工具”中,也可以直接在运行窗口中输入打开本地安全策略A.perfmon.mscB.rsop.mscC.compmgmt.mscD.secpol.msc答案:D36.以下算法中属于非对称算法的是A.IDEAB.RSA算法C.三重DESD.Hash算法答案:B重复命题1次2016年3月30日9点30分安全安全基础无L337.公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保
158障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限。双方引起争议,下面说法哪个是错误的A.甲未充分考虑网游网站的业务与政府网站业务的区别B.乙对信息安全不重视,低估了黑客能力,不舍得花钱C.甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足,造成浪费D.乙要综合考虑业务、合规性和风险,与甲共同确定网站安全需求答案:B重复命题1次2016年3月30日9点30分安全安全基础无L335.入侵行为的属性可分为()和滥用两种A屏常B.病毒行为C.流量D.攻击
15939.嗅探器是把网卡设置为哪种模式来捕获网络数据包的A.单点模式B.正常工作模式C.广播模式D.混杂模式答案:D40.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()A.特别重大、重大、较大和一般四个级别B.重大、较大、紧急和一般四个级别C.重大、紧急和一般三个级别D.重大、较大和一般三个级别答案:A重复命题1次2015年1月29日9点30分安全安全基础无L241.网络攻击的发展趋势是什么?A.病毒攻击B.黑客技术与网络病毒日益融合C.黑客攻击D.攻击工具日益先进答案:B重复命题1次
1602014年10月21日9点25分安全安全基础无L140.被动审核的意思是A.简单地记录活动,但不做任何事情B.对非法访问和入侵做出反应C.只记录远程用户登录事件D.只针对用户的访问进行审核答案:A43.如果把组织实现信息安全目标的活动看作是一个过程,那么这个过程的输入和输出分别是A.信息不安全和信息安全B.信息安全产品和解决信息安全事件C.信息安全要求和信息安全要求的实现D.信息安全解决方案和信息安全项目验收答案:C44.不属于ISO/OSI安全体系结构的安全机制的是A.审计机制B.数字签名机制C.通信业务填充机制D.访问控制机制答案:A45.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于什么加密技术
161A.单向函数密码技术B.分组密码技术C.对称加密技术D.公钥加密技术答案:C重复命题1次2016年3月30日9点30分安全安全基础无L346.在发现目录遍历漏洞,可以通过URL转码的方式绕过服务器验证逻辑,以下URL转码后结果不是字符串..Z的是A...%c0%afB...%2fC.%2e%2e%2fD.%2e%2e%5c答案:D47.目前我国颁布实施的信息安全相关标准中,以下哪ー个标准属于强制执行的标准A.GBAT9387.2-1995信息处理系统开放系统互联安全体系结构B.GBfT18336-2001信息技术安全性评估准则C.GA/T391-2002计算机信息系统安全等级保护管理要求D.GB17859-1999计算机信息系统安全保护等级划分准则答案:D48.Windows的主要日志不包括的分类是A.失败登录请求日志B.应用日志C.系统日志
162D.安全日志答案:A47.数据库管理员接手一台服务器发现,在OEM中连接数据库时,选择ConnectasSYSDBA,并不需要用户名和密码就可以直接登录,可以用下列哪种方法解决?A.除SYS和SYSTEM外的其他用户一概都不分配给SYSDBA权限,即可杜绝此类现象B.设置严格的密码策略,杜绝弱口令的存在即可解决该问题C.连接Oracle数据库时不使用操作系统身份验证,即可杜绝这种现象D.加密数据库连接,即可防止直接登录的情况发生答案:C重复命题1次2016年3月30日9点30分安全安全基础无L348.不属于WEB服务器的安全措施的是()A.保证注册帐户的时效性B.删除死帐户C.所有用户使用一次性密码D.强制用户使用不易被破解的密码答案:A重复命题1次2016年3月30日9点30分安全安全基础无L351.如下哪个Snort规则头可用于检测源端口号高于1024的TCP数据报文A.alerttcpany:1024->anyanyB.alerttcpany>1024->anyanyC.alertudpany:1024->anyany
163D.alerttcpany1024:->anyany答案:D重复命题1次2016年3月30日9点30分安全安全基础无L352.发送ARP包消息的目的是什么A.在第三层进行加密然后发送到第二层B.建立IP地址与MAC地址映射C.在网络上提供网络的连接性和路径的选择D.在网络上捆绑IP地址答案:B53.以下哪个表属于ORACEL数据库A.help_categoryB.columns_privC.DUALD.tables_priv答案:C重复命题I次2016年3月30日9点30分安全安全基础无L354.不属于安全策略所涉及的方面是()。A.防火墙策略B.访问控制策略C.物理安全策略D.信息加密策略
164重复命题1次2016年3月30日9点30分安全安全基础无L355.以下关于Smurf攻击的描述,那句话是错误的?A.它依靠大量有安全漏洞的网络作为放大器B.它是ー种拒绝服务形式的攻击C.攻击者最终的目标是在目标计算机上获得一个帐号D.它使用!CMP的包进行攻击答案:C56.分析下面的XSS防御代码,下列字符串中不会被过滤的是?A.eval("\x61\x6c\x65\x72\x74\x28\x27\x78\x73\x73\x27\x29");B.src="javascript:alert('xss');"C.testD.alert(l)答案:c57.以下哪种方法不属于HTTP方法A.GETB.LOCKC.TRACKD.TEST答案:D58.关于smurf攻击,描述不正确的是下面哪ー项A.Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的B.Smurf攻击过程利用ip地址欺骗的技术C.Smuげ攻击是ー种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务
165D.攻击者发送ー个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包答案:A55.windows2003系统中svchost.exe在()目录下A.C:\programs\B.C:\windows\C.C:\D.C:\windows\system32\答案:D重复命题1次2016年3月30日9点30分安全安全基础无L356.防火墙的核心是什么A.隔离网络B.规则策略C.网络协议D.访问控制答案:D57.安装HS的系统上,IWAM一前缀的用户名默认隶属于哪个用户组?A.administratorsB.guestsC.iisusersD.users答案:B58.MSSQL中用于执行命令的扩展存储过程是()A.sp_cmdB.xp_cmdshell
166C.sp_cmdshellD.xp_cmd答案:B重复命题1次2015年10月12日9点30分安全安全基础无L155.为了防御网络监听,最常用的方法是()A.信息加密B.使用专线传输C.采用物理传输(非网络)D.无线网答案:A64.无线DOS中,哪ー种攻击是通过每次构造1个验证报文来实现的A.AuthenticationFloodB.FragmentFloodC.DeauthFloodD.AssicoFlood答案:A65.操作系统、网络设备、数据库最常见的安全风险是安全漏洞,下列哪项手段不能够有效的应对安全漏洞A.对默认安装进行必要的调整B.在防火墙关闭不必要的端口C.及时安装最新的安全补丁D.安全杀毒软件并及时更新病毒库答案:D66.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下
167哪ー种不属于通常的三种技术手段A,模式匹配B.统计分析C.密文分析D.完整性分析答案:C重复命题1次2016年3月30日9点30分安全安全基础无L366.我国党和政府一直重视信息安全工作,我国信息安全保障工作也取得了明显成效,关于我国信息安全实践工作,下面说法错误的是A.实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍B.重视信息安全应急处理工作,确定由国家密码局牵头成立“国家网络应急中心”,推动了应急处理和信息通报技术合作工作进展C.加强信息安全标准化建设,成立了“我国信息安全标准化技术委员会”,制订和发布了大批信息安全技术、管理等方面的标准D.推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范和标准,重点保障了关系国家安全、经济命脉和社会稳定等方面重要信息系统的安全性答案:B重复命题1次
16866.以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确的是()A.由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多B.基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象C.异常检测模式的核心是维护ー个入侵模式库D.异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击答案:C67.什么是信息安全管理的三个目的?A.可用行、机密性、完整性B.准确性、可用行、机密性、d准确性、机密性、完整性C.授权、机密性、准确性答案:A重复命题1次2016年3月30日9点30分安全安全基础无L368.以下关于IP报文结构及TCP报文结构的描述,正确的是〇A.ー个TCP报头的标识(codebits)字段包含8个标志位B.二者都包含生存时间(TTL)C.IP报文包含16位的源端口号和目的端口号D.TCP报文存在数据校验答案:D
16966.以下关于VPN说法正确的是:()A.VPN只能提供身份认证、不能提供加密数据的功能B.VPN不能做到信息认证和身份认证C.VPN指的是用户通过公用网络建立的临时的、安全的连接D.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路答案:C67.虚拟机硬化是指〇的过程?A.修复虚拟机模板的漏洞B.更改虚拟机的默认配置以实现更强的安全性C.防止虚拟机盗窃、逃逸D.将不同用户使用的虚拟机相互隔离以提高安全性答案:B68.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包,这时你使用哪ー种类型的攻击手段A.地址欺骗B.暴力攻击C.缓冲区溢出D.拒绝服务答案:A69.乂55(^200()默认用于启动服务的用户是()(注:答案中XXX代表主机名)A.administratorB.SQL_XXXC.LocalSystem
170D.IWAM_XXX答案:c75,有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是()的防火墙A.双网主机式体系结构B.筛选路由式体系结构C.屏蔽子网式体系结构D.屏蔽主机式体系结构答案:D76.下列给出的协议不属于远程登录协议的是A.TelnetB.RloginC.NNTPD.SSH答案:C重复命题1次2016年3月30日9点30分安全安全基础无L377.常见的黑客DDoS攻击有哪些类型〇A.碎片攻击B.缓冲区溢出攻击C.CC攻击D.Winnuke攻击答案:ACD
17178.网络攻击一般有三个阶段:()。A.收集信息,寻找目标B.留下后门,攻击其他系统目标,甚至攻击整个网络C.获得初始的访问权,进而设法获得目标的特权D.获取信息,广泛传播答案:ABC79.IATF规划的信息保障体系包含以下的哪几个要素?A.操作B.设备C.人D.技术答案:ACD重复命题1次2016年3月30日9点30分安全安全基础无L380.网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,正确的是()A.良好的等级划分,是实现网络安全的保障B.如何预先评价ー个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现C.网络安全系统设计应独立进行,不需要考虑网络结构D.安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改和升级。
172答案:ABD
173重复命题1次2016年3月30日9点30分安全安全基础无L378.以下属于集团公司网络安全集中化运营目标的是〇A.实现集中网络优化B.对外提供网络安全服务C.提供内部安全管理服务D.实现业务系统集中维护答案:BC82.集团公司网络安全保障体系包括〇A.安全运行体系B.安全技术体系C.安全评价体系D.安全组织体系E.安全标准体系答案:ABCDE重复命题1次2016年3月30日9点30分安全安全基础无L383.以下属于信息安全审核的标准有A.TCSECB.CommonCriteria(CC)C.IS027001D.ISO7498-2答案:BCD重复命题1次
17483.按照ISMP安全域管理功能技术要求,安全域管理系统具备以下哪些功能?A.安全域信息查询支撑能力B.资产发现及管理能力C.安全域拓扑图还原能力D.防火墙策略核查能力答案:ABC重复命题1次2016年3月30日9点30分安全安全基础无L385.DDOS攻击发生后,对网络将会造成什么样的可能损害()A.无法打开Office软件B.主机宕机C.应用系统无法访问D.在线业务中断答案:BCD86.信息防泄密系统需满足的技术要求有〇A.支持对客户信息通过互联网外泄监控,重点监控终端电子邮件和FTP客户端,即时通讯、论坛、微博以及其他社会化网络等信息传播渠道B.支持对客户信息操作监控的功能,重点监控数据库与终端间的批量操作C.支持对客户信息流向监控的功能,重点监控终端与U盘或其它外部设备之间的数据传输D.监控客户信息传播操作和传播方向的功能,阻止信息外泄答案:ABCD
175重复命题2次2016年3月30日9点30分安全安全基础无L32015年10月12日9点30分安全安全基础无L186.以下哪些措施可保障Web服务器安全?A.使用web安全扫描软件进行扫描B.及时升级操作系统和Web服务器补丁程序C.使用单独的开发服务器测试和调试应用软件D.设置访问控制策略,设置安全性较高的账号口令E.关闭与web服务无关的服务答案:ABCDE重复命题1次2016年3月30日9点30分安全安全基础无L387.关于取证,以下说法正确的是〇A.取证原则:首先,尽早搜集证据,并保证其没有受到任何破坏;其次,必须保证“证据连续性”;最后,整个检查、取证过程必须是受到监督的。B.取证过程:取证准备:操作准备、设备准备;证据识别:现场证据保护、设备保管;C.证据收集:原始证据提取、原始证据保存;D.证据分析:取证分析结论报告;E.证据提交:证据展示、证据返还答案:ABCDE重复命题1次2016年3月30日9点30分安全安全基础无L389.原始用户打开文件时对EFS加密文件的解密过程包括:
176A.使用文件加密钥随之解密加密文件;B.通过使用用户的私有密钥在DDF中对文件加密密钥进行解密;C.通过使用恢复代理的私有密钥,文件加密钥在DRF中解密;D.使用文件加密密钥随之解密加密文件答案:BD90.以下属于集团公司集中化网络安全管理支撑平台(ISMP)中体系框架的有:()A.信息安全管理功能B.系统自身安全C.基础安全防护技术手段D.安全域划分答案:ABCD91.网站被SQL注入攻击了,该怎么办?A.采用专业的安全硬件产品如入侵防御产品B.依据日志检查存在注入点的页面,进行代码级的修复C.依据日志查看是哪个用户的权限泄漏导致的数据库修改,并更换密码答案:ABC92.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。A.子系统层B.接入层C.接口汇聚层D.核心交换层答案:ACD重复命题1次
1772016年3月30日9点30分安全安全基础无L390.提权一直是攻击者的攻击的ー个亮点,对于不同的应用和服务,都有着不同的手段进行提权,而对于很多Windows的服务器,攻击者入侵成功后,可能回去寻找ー个Serv-U的FTP服务,并且通过它来提权,下面那些选项会影响Serv-U提权()A.Serv-U不是管理员权限启动B.禁止普通用户对Serv-U的目录进行读写操作C.cmd.exe>net.exe等系统命令禁止执行D.禁止FTP的用户最高权限为系统管理员权限答案:ABCD91.关于打开Oracle的审计机制和对账户审计操作,下面说法描述正确的是:()A.以SYSDBA身份使用AUDITALLBYfireidBYACCESS;语句对fireid账户审计B.以SYS身份登入数据库并执行$ORACLE_HOME/rdbms/admin/cataudit.sql脚本文件C.在init.ora文件中设置"audit_trail=true"D.以SYSDBA身份使用AUDITEXECUTEPROCEDUREBYfireidBYACCESS;语句对fireid账户调用外部过程进行审计。E.以SYSDBA身份使用AUDITSELECTTABLE,UPDATETABLE,INSERTTABLE,DELETETABLEBYfireidBYACCESS;语句对fireid账户扌旨定查询操作进行审计答案:ABCDE95.省公司相关部门及各地市分公司负责本部门范围内各系统的安全补丁具体加载工作,其主要职责包括?
178A.针对省公司网络部发布的安全预警信息进行处理,并及时反馈处理结果及其它相关信息B.加强补丁技术资料、文档的管理工作,定期检查,做到正确、清晰、完整。C.负责本部门或分公司范围内的安全补丁加载工作D.贯彻执行省公司网络部发布的安全补丁管理办法,并结合本部门或分公司实际情况,制定相应的实施细则答案:ACD重复命题1次2016年3月30日9点30分安全安全基础无L395.Bell-LaPadula模型的出发点是维护系统的,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的—ー问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。A.可用性B.保密性C.完整性D.不可取代性答案:BC重复命题1次2016年3月30日9点30分安全安全基础无L396.Cisco路由器默认的对ipv4协议报进行处理,但会导致网络接口拒绝服务,为确保不受到次类型的攻击,可以在接口上禁止协议.A.77(SunND)
179B.103(ProtocolIndependentMulticast-PIM)C.55(IPMobility)D.53(SWIPE)答案:ABCD98.中国移动网络运行维护规程落实了哪些网络运维要求()A.信息化B.标准化C.集中化D.实用化答案:ABC99.根据SOX法案的要求,关于APG、OSS帐户ロ令管理说明正确的是〇A.OSS可以存在弱密码B.APG不可以存在弱密码C.APG可以存在弱密码D.OSS不可以存在弱密码答案:BD100.网络安全三同步中的三同步指的是?A.同步验收B.同步建设C.同步运行D.同步规划答案:BCD101.下列关于预防重放攻击的方法,正确的是()A.时间戳基本思想——A接收ー个消息当且仅当其包含ー个对A而言足够接近当前时刻的时戳,只需设定消息接收的时间范围,需关注通信双方时间的同步
180B.预防重放攻击,可以采用时间戳、序列号、提问ー应答等思想实现C.序列号的基本思想:通信双方通过消息中的序列号来判断消息的新鲜性,要求通信双方必须事先协商ー个初始序列号,并协商递增方法D.提问应答思想是:期望从B获得消息的A事先发给Bー个现时N,并要求B应答的消息中包含N或f(N),f是A、B预先约定的简单函数,A通过B回复的N或f(N)与自己发出是否一致来判定本次消息是不是重放的答案:BCD102.影响安全防护的ー些不良习惯有那些?A.随意开放最大权限的共享B.定期更新防病毒软件)C.密码设置简单D.浏览恶意网站答案:ACD103.安全事件相应中抑制阶段的抑制策略可能包含以下内容〇A.加强对系统或网络行为的监控B.封锁或删除被攻击的登陆账号C.修改所有的防火墙和路由器的过滤规则D.从网络上断开主机或部分网络;E.完全关闭所有系统;答案:ABCDE重复命题2次2016年3月30日9点30分安全安全基础无L32015年1月29日9点30分安全安全基础无L2104.利用Export可将数据从数据库中提取出来,给出四种导出方式,Oracle
181都支持哪些类型的输出〇A.区域方式(A方式)将指定存储区域的数据导出B.用户方式(U方式)将指定用户的所有对象及数据导出C.全库方式(Full方式)将数据库中的所有对象导出D•表方式(T方式)将指定表的数据导出答案:BCD重复命题1次2016年3月30日9点30分安全安全基础无L3103.防御和检查SQL注入的主要手段有哪些?A.防范SQL注入,对应用程序的异常进行包装处理,避免出现ー些详细的错误消息B.在代码中使用参数化的过滤性语句C.使用专业的漏洞扫描工具对服务器和应用程序进行安全扫描D.在Web应用程序开发过程的所有阶段实施代码的安全检查E.避免使用解释程序答案:ABCDE106.Oracle数据库软件和进程的所有者通常是oracle账号,由这些进程创建的文件将会继承oracle账号的umask属性;为了要保护由这些进程创建的文件需要给oracle账号设定适当的umask,当前id是root要检查当前的设定可以进行以下哪些操作:A.UMASKB.SU-ORACLEC.SQL*PLUS:中SHOWUMASK;D.CAT$ORACLE_HOME/DBS/INIT.ORA|GREPUMASK
182答案:AB106.针对Linux主机,一般的加固手段包括A.关闭不必要服务B.打补丁C.切断网络D.限制访问主机答案:ABD107.DNS区域传输使用端口为A.TCP21B.TCP20C.TCP53D.UDP53答案:CD108.Windows的安全机制包括〇A.Kerberos认证B.帐号安全C.NTLM认证D.文件系统安全答案:ABCD109.ISMP终极目标是集中实现安全管理工作:〇A.可控B.可视C.可管D.可量化
183答案:ABCD106.针对集团公司的安全评价体系,以下说法正确的有〇〇A.决策层需要关注的是安全战略、安全投入及效益、管理自动化水平、事件发现能力B.执行层需要关注的是安全监控和应急、安全状态分析、定期检查、安全维护作业计划。C.管理层需要关注的是安全体系建设、中高风险控制、安全手段应用、应急处置能力D.管理层需要关注的是安全监控和应急、安全状态分析、定期检查、安全维护作业计划。答案:ABC重复命题1次2016年3月30日9点30分安全安全基础无L3107.安全域划分的根本原则包括:()。A.等级保护原则B.生命周期原则C.业务保障原则D.结构简化原则答案:ABCD113,域名系统安全协议(DomainNameSystemSECurity,DNSSEC)给DNS鉴定添加了两种记录类型,分别是:()A.KEY记录:记录存储主机或管理区域的公钥
184B.SIG记录:记录存储各记录相关的数字签名C.ACC记录:记录域名解析的访问D.DUP记录:记录域名更新答案:AB114.按照ISMP安全合规功能技术要求,合规平台能够对所属资源进行统ー在线合规检查的前提有哪些?A.对应的合规检查脚本需提前配置成功B.合规平台检查脚本具备导出功能C.被扫描设备与合规平台扫描引擎服务器网络可达D.合规平台扫描引擎服务器具备远程ssh等远程登录权限答案:ACD重复命题1次2016年3月30日9点30分安全安全基础无L3115.按照《本马和僵尸网络监测与处置机制》(エ信部保(2009)157号)等文件和相关标准的要求,建设相关技术手段,具体要求为:〇A.拨测成功率不低于15%(含15%),则“发现省内用户感染已知本马和僵尸网络的能力’‘得满分,低于10%则为零分。B.由省局对“发现省内用户感染已知木马和僵尸网络的能力’’进行拨测验证,对已知样本的拨测成功率应不低于10%»拨测样本和工具由部(通信保障局)统ー下发;C.拨测成功率不低于10%(含10%),贝リ“发现省内用户感染已知木马和僵尸网络的能力''得满分,低于10%则为零分。
185D.由省局对“发现省内用户感染已知木马和僵尸网络的能力''进行拨测验证,对已知样本的拨测成功率应不低于15%,拨测样本和工具由部(通信保障局)统ー下发;答案:BC116,安全审计应遵循的原则是:()。A.独立审计的原则B.“审计独立性''的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。C.交叉审计的原则答案:ABCl.Iptables用来防御flood攻击的命令A.iptables-AINPUT-mlimit-limit5/hourB.iptables-AINPUT-mlimit-limit-burst5C.iptables-AOUTPUT-mlimit-limit-burst5D.iptables-AOUTPUT-mlimit-limit5答案:B2.下列哪ー种在线审计技术对于尽早发现错误或异常最有效?A.嵌入审计模块B.综合测试设备!ntegratedtestfacilityC.快照sanpshotsD.审计钩Audithooks
186答案:C3.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出ー份信息安全需求描述报告。关于此项工作,下面说法错误的是A.信息安全需求是安全方案设计和安全措施实施的依据B.信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化、结构化的语言来描述信息系统安全保障需求C.信息安全需求应当基于信息安全风险评估结果、业务需求和有关政策法规和标准的合规性要求得到D.信息安全需求来自于该公众服务信息系统的功能设计方案答案:D重复命题1次2015年8月21日14点30分安全安全基础无L34.以下不是数据库的加密技术的是A.库外加密B.库内加密C.硬件加密D.固件加密答案:D重复命题1次2015年8月21日14点30分安全安全基础无L35.下列给出的协议不属于远程登录协议的是A.RloginB.SSHC.NNTP
187D.Telnet答案:C重复命题1次2015年8月21日14点30分安全安全基础无L34.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的A.早期的SMTP协议没有发件人认证功能B.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查C.Intemet分布式管理的性质,导致很难控制和管理D.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因答案:D重复命题1次2015年8月21日14点30分安全安全基础无L35.主机安全防护一般包括主机安全评估和〇A.主机安全加固6.主机备份C.主机防病毒D.主机负载平衡答案:A8.Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、可写、可执行?()A.chmod744/n2kuser/.profil9.chmod755/n2kuser/.profileC.chmod766/n2kuser/.profileD.chmod777/n2kuser/.profile答案:D
188重复命题1次2015年8月21日14点30分安全安全基础无L38基于主机评估报告对主机进行加固时,第一步是〇A.帐号、口令策略修改B.补丁安装C.文件系统加固D.日志审核增强答案:B重复命题1次2015年8月21日14点30分安全安全基础无L310.安全评测标准依据原信息产业部制定的电信网和互联网安全防护系列标准,应从以下方面检查系统安全防护能力。()。A.业务、网络、设备B.业务、网络、设备、物理环境C.业务、网络、设备、物理环境、管理D.业务、网络、设备、物理环境、管理、灾难备份与恢复答案:D重复命题1次2015年8月21日14点30分安全安全基础无L311.单点登录应该属于4A中的那个模块A.账户管理B.集中认证C.集中授权
189D.综合审计答案:B12.0WASPESAPI不可以用来修复以下哪种漏洞?()A.目录遍历漏洞B.SQL注入漏洞C.XSS跨站漏洞D.功能访问控制缺失答案:A13.当Whisker对Apache的CG!脚本提交访问请求时,apache将对此请求做响应,当返回一个220ok的http状态码时,则说明请求的此脚本文件是存在的或者执行成功了;相反,如果脚本不存在或者不允许访问,则返回一个0x(x=l,3,4....)的状态吗。通过对http状态码的了解,可以帮助我们分析Apache的日志。A.1B.2C.3D.4答案:D重复命题1次2015年8月21日14点30分安全安全基础无L314.不属于WEB服务器的安全措施的是()A.保证注册帐户的时效性B.删除死帐户C.强制用户使用不易被破解的密码D.所有用户使用一次性密码答案:A
190重复命题1次2015年8月21日14点30分安全安全基础无L315.WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是?()A.击键速度B.当前用户名C.用户网络地址D.处理当前用户模式线程所花费CPU的时间答案:D16.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪ー种不属于通常的三种技术手段A.模式匹配B.统计分析C.完整性分析D.密文分析答案:D重复命题1次2015年8月21日14点30分安全安全基础无L317.以下不属于网站漏洞的是〇A.SQL注入漏洞B.目录遍历漏洞C.输入法漏洞D.跨站脚本漏洞
191答案:C重复命题1次2015年8月21日14点30分安全安全基础无L318.当攻击者伪造源IP地址,并将其以ICMPEcho广播包的形式发送出去,利用返回的reply报文,从而威胁受害者的攻击方式被称为A.SYNflood攻击B.Smurf攻击C.PingofDeath攻击D.缓冲区溢出攻击答案:B19.在HTTP状态码中表示重定向的是A.200B.301C.403D.5(X)答案:B20.strcmp($a,"abc")==0中$a为以下哪个选项时这个表达式为真()A.$a=B.$a=0;C.$a=0.0000()01;D.$a[]=答案:D21.以下不属于互联网安全风险的有〇A.DNS遭受攻击Bip骨干网、1DC等遭受DDOS攻击
192C.非法发送垃圾短信和彩信D.重要WEB网站遭受SQL注入、跨站攻击答案:C重复命题1次2015年8月21日14点30分安全安全基础无L321.在ns上,使用了ISAPI服务器扩展技术,该技术允许ns加载ー些DLL文件并使用这些文件对特定扩展名的文件进行解析,如:扩展名为asp的文件默认对应的DLL文件为aspdl,也就意味着,asp文件使用asp.dll进行解析,除asp文件外,asp.dll还可以对其他扩展进行解析,如cer,以下选项中,哪个扩展默认配置下未使用asp.dll解析。A.asaB.cdxC.cerD.shtml答案:D重复命题1次2015年8月21日14点30分安全安全基础无L322.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于什么加密技术A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A
193重复命题1次2015年8月21日14点30分安全安全基础无L324.如下哪个Snort规则头可用于检测源端口号高于1024的TCP数据报文?A.alertudpany:1024->anyanyB.alerttcpany:1024->anyanyC.alerttcpany>1024->anyanyD.alerttcpany1024:->anyany答案:C25.网络安全策略是仅仅允许ー个主机可以动态的接入每个交换机的接口,如果违反了这个策略,接口将关闭,在思科2950交换机上,下面哪个命令与需要的配置相关〇A.Switch1(config-if)#switchportport-security1B.Switch1(config)#mac-address-tablesecureC.Switch1(config)#access-list10permitiphostD.Switch1(config-if)#switchportport-securityviolationshutdown答案:D26.审计师在评估ー个公司的网络是否可能被员エ渗透,其中下列哪ー个发现是审计师应该最重视的?A.有一些外部调制解调器连接网络B.用户可以在他们的计算机上安装软件C.网络监控是非常有限的D.许多用户帐号的密码是相同的答案:D27.数据库管理员接手一台服务器发现,在OEM中连接数据库时,选择ConnectasSYSDBA,并不需要用户名和密码就可以直接登录,可以用下列哪种方法解决?A.设置严格的密码策略,杜绝弱口令的存在即可解决该问题B.连接Oracle数据库时不使用操作系统身份验证,即可杜绝这种现象
194C.除SYS和SYSTEM外的其他用户一概都不分配给SYSDBA权限,即可杜绝此类现象D.加密数据库连接,即可防止直接登录的情况发生答案:B重复命题1次2015年8月21日14点30分安全安全基础无L326.WEP在选择加密算法中选择了算法?WEP规定的密钥长度为A.RC340bitB.RC364bitC.RC440bitD.RC464bit答案:D27.如果你怀疑ー个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取ー些有效的措施,这些措施不包括A.判断帐号是否被影响B.跟踪黑客在你系统中的活动C.参考审计日志D.采用“蜜罐”技术重复命题2次2015年4月30日9点〇分安全安全基础无L12014年10月21日9点25分安全安全基础无L128.以下关于信息安全管理体系PDCA说法错误的是〇A.按顺序进行,它靠组织的力量来推动,像车轮ー样向前进,周而复始,不断循环B.PDCA循环必须有项目的管理者发起,通过大环套小环,ー层ー层地解决问题C.每通过一次PDCA循环,都要进行总结,提出新目标,再进行第二次PDCA循环
195D.信息安全管理体系是PDCA动态持续改进的ー个循环体。答案:B26.按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、()、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。A.网站B.网络聊天室C.电子邮箱答案:B32.为了让数据在传输链路上安全传输,可实施以下哪种方法?〇A.VPNB.认证C.MD5D.SSH答案:A33.以下关于数字签名说法正确的是A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题答案:D34.等级保护中对于应用系统安全级别定位几级?从低到高为?A.4;1—4
196B.4;4-1C.5;1-5D.5;5-1答案:A重复命题1次2015年1月29日9点30分安全安全基础无L232.以下哪个表属于ORACEL数据库A.DUALB.columns_privC.help_categoryD.tables_priv答案:A重复命题1次2015年8月21日14点30分安全安全基础无L333.什么是信息安全管理的三个目的?
197A.授权、机密性、准确性B.可用行、机密性、完整性C.准确性、可用行、机密性、d准确性、机密性、完整性答案:B重复命题1次2015年8月21日14点30分安全安全基础无L337.IPSec的密钥管理包括密钥的确定和分发。IPSec支持()密钥管理方式A.仅手动分发B.仅自动分发C.随机生成D.手动和自动分发答案:D38.以下哪种不是缓冲区溢出常见类型A.栈溢出B.堆溢出C.格式化字符串溢出D.文件溢出答案:D39.下面哪种上传文件的格式是利用的Nginx解析漏洞A./test.asp;l.jpgB./test.jpg/l.phpC./test.asp/test.jpgD./test.php.xxx答案:B40.在GoogleHacking语法中,下面哪ー个是搜索指定类型的文件
198A.intextB.intitleC.siteD.filetype答案:D41.windows8开机取证,要获得当前用户的SID,可以使用的命令是A.TlistB.HandleC.whoamiD.Lspd答案:C重复命题1次2015年8月21日14点30分安全安全基础无L342.下面是哪种类型的攻击:攻击者在远程计算机使用一个自复制产生流量的程序?A.DictionaryattackB.HijackingattackC.IllicitserverattackD.Virusattack答案:D43.windows2003系统中svchost.exe在()目录下A.C:\windows\B.C:\windows\system32\C.C:\D.C:\programs\答案:B重复命题1次2015年8月21日14点30分安全安全基础无L344.以下不是工业以太网协议的是()A.ProfinetB.Modbus-TCPC.HEARTD.BacNet
199答案:c42.应急响应事件中,把服务器中的发包程序删除,减少服务器的资源消耗以及带宽占用。该行为属于应急响应中哪个阶段A.检测阶段B.抑制阶段C.根除阶段D.恢复阶段答案:C46.以下可以主动识别操作系统指纹的工具是A.NmapB.ncC.pOfD.siphon答案:A47.以下不属于TCP协议栈的安全缺陷的是A.ARP刷新B.SYNfloodC.IP欺骗D.缓冲区溢出答案:D48.对文件和对象的审核,错误的一项是()A.文件和对象访问成功和失败B.用户及组管理的成功和失败C.安全规则更改的成功和失败D.文件名更改的成功和失败
200答案:D46.防火墙可实现的访问控制有A.连接控制、协议控制、数据控制B.内部人员访问控制、协议控制、数据控制C.连接控制、内部人员访问控制、协议控制D.连接控制、协议控制、内部人员访问控制答案:A50.单点登录协议一般可以有如下协议支持?A.SAMLB.SMTPC.SPMLD.SOAP答案:A51.4A系统建设中,账户管理和日志审计一般情况下要分别进行存储,其中账户管理要存储在什么样的数据库中A.LDAPB.DBC.File0.Binary答案:A52.如果要完成授权管理,则4A系统需要有〇管理功能A.资源管理B.角色管理C.密码管理D.策略管理
20153.在信息系统安全中,风险由以下哪两种因素共同构成的?A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏答案:C54.依据集团公司下发的专业网管理规程(或规定)以及省内网络质量考核办法,按照故障对设备或业务影响的严重程度不同将网内故障分为。A.紧急故障,严重故障和重大故障。B.一般故障,严重故障和重大故障。C.一般事故,严重故障和重大故障。D.一般故障,严重故障和重大损失。答案:B55.中国移动公司制定补丁加载方案的依据是?A.《中国移动网络与信息安全总纲》B.《中国移动内部控制手册》C.《中国移动标准化控制矩阵》D.《中国移动IT技能风险规范》答案:A重复命题3次2015年8月21日14点30分安全安全基础无L32015年4月30日9点0分安全安全基础无L12014年10月21日9点25分安全安全基础无L1
20256.RedhatLinux9.0中,设置最小密码长度为10的方法是()A.修改/etc/default/login中的PASSLEN=10B.修改/etc/default/passwd中的MINILEN=1()C.修改/etc/login.defs中的MINILEN=10D.修改/etc/pam.d/system-auth中的passwordrequiredpam_cracklib.sominlen=10答案:D57.关于防火墙的描述不正确的是()A.作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离B.防火墙将网络的安全策略制定和信息流动集中管理控制C.防火墙规则是ー种细颗粒的检查,能对大多数协议的细节做到完全解析D.防火墙为网络边界提供保护,是抵御入侵的有效手段之一答案:C重复命题1次2014年10月21日9点25分安全安全基础无L158.TCPSYNHood网络攻击是利用了TCP建立连接过程需要一次握手的特点而完成对目标进行攻击的。A.1B.2C.3D.6答案:C59.不属于安全策略所涉及的方面是()。A.物理安全策略B.访问控制策略C.信息加密策略
203D.防火墙策略答案:A重复命题1次2015年8月21日14点30分安全安全基础无L357.下述哪个不属于用户账号凭据A.用户标识B.密码C.访问密钥D.密钥对答案:A58.公开域信息中利用搜索引擎的信息收集技术被称为A.SHEB.WHOIS查询C.DNS区域传输答案:A59.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪ー种访问控制模型?A.自主访问控制(DAC)B.强制访问控制(MAC)C.基于角色访问控制(RBAC)D.最小特权(LeastPrivilege)答案:C
204重复命题1次2015年8月21日14点30分安全安全基础无L357.下列哪项不属于安全基线的组成内容?A.对系统存在安全漏洞的要求B.对系统配置脆弱性的要求C.系统状态的要求D.业务服务质量的要求答案:D重复命题1次2015年8月21日14点30分安全安全基础无L358.安全域流量监控系统属于ISMP安全框架下的哪ー层?A.信息安全管理层B.基础安全防护技术手段层C.系统自身安全层D.安全域划分层答案:B重复命题1次2015年8月21日14点30分安全安全基础无L359.公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限。双方引起争议,下面说法哪个是错误的A.乙要综合考虑业务、合规性和风险,与甲共同确定网站安全需求
205B.甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足,造成浪费C.甲未充分考虑网游网站的业务与政府网站业务的区别D.乙对信息安全不重视,低估了黑客能力,不舍得花钱答案:D重复命题1次2015年8月21日14点30分安全安全基础无L357.监听的可能性比较低的是〇数据链路A.EthernetB.电话线C.有线电视频道D.无线电答案:B58.通过网络监听审计不到的协议有A.SSHB.FTPC.TELNETD.X.WINDOWS答案:A59.以下哪一种局域网传输媒介是最可靠的A.同轴电缆B.光纤C.双绞线(屏蔽)D.双绞线(非屏蔽)答案:B69.如下哪个Snort规则头可用于检测源端口号高于1024的TCP数据报文A.alertudpany:1024->anyany
206B.alerttcpany:1024->anyanyC.alerttcpany>1024->anyanyD.alerttcpany1024:->anyany答案:D重复命题1次2015年8月21日14点30分安全安全基础无L370.以下哪ー项不是我国信息安全保障的原则A.立足国情,以我为主,坚持以技术为主B.正确处理安全与发展的关系,以安全保发展,在发展中求安全C.统筹规划,突出重点,强化基础性工作D.明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系答案:A71.我国党和政府一直重视信息安全工作,我国信息安全保障工作也取得了明显成效,关于我国信息安全实践工作,下面说法错误的是A.加强信息安全标准化建设,成立了“我国信息安全标准化技术委员会”,制订和发布了大批信息安全技术、管理等方面的标准B.重视信息安全应急处理工作,确定由国家密码局牵头成立“国家网络应急中心”,推动了应急处理和信息通报技术合作工作进展C.推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范和标准,重点保障了关系国家安全、经济命脉和社会稳定等方面重要信息系统的安全性D.实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍答案:B重复命题1次2015年8月21日14点30分安全安全基础无L3
20770.一般认为决定局域网特性的主要技术有三个,它们是()。A.传输媒体、差错检测方法和网络操作系统B.通信方式、同步方式和拓朴结构C.传输媒体、拓扑结构和媒体访问控制方法D.数据编码技术、媒体访问控制方法和数据交换技术答案:c71.Apache2在Ubuntu下默认访问日志路径是以下哪个()A./var/lib/locate.dbB,/var/log/apache2/access.logC./etc/shadowD./root/.bash_history答案:B72.RSTFlood攻击是利用,实现拒绝服务的目的A.协议漏洞B.带宽阻塞C.服务器漏洞D.协议漏洞和服务器漏洞答案:D73.以下算法中属于非对称算法的是A.Hash算法B.RSA算法C.IDEAD.三重DES答案:B
208重复命题1次2015年8月21日14点30分安全安全基础无L370.关于TCPWrappers的说法,不正确说法是A.TCPWrappers通过TCP远程过程调用(RPC)来提供防止主机名和主机地址欺骗的保护B.TCPWrappers使用访问控制列表(ACL)来防止欺骗。ACL是/etc/hosts.allow和/etc/hosts.deny文件中的系统列表C.通过TCPWrappers的陷阱设置功能,可以根据被拒绝的远程主机的连接尝试的数量,在主机上触发相应的操作D.当访问控制文件中包含了ACL规则时,标题消息功能将会导致向客户端发送一条消息答案:A重复命题1次2015年8月21日14点30分安全安全基础无L371.不属于WAF使用的攻击检测防护技术的是A.包过滤技术B.增强的输入验证C.Cookies保护D.信息泄露保护答案:A78.安全审计方法包括:()。A.抽样检查
209B.系统检查C.现场观察D.访问、凭证检查答案:ABCD78.IATF规划的信息保障体系包含以下的哪几个要素?A.人B.设备C.技术D操作答案:ACD重复命题1次2015年8月21日14点30分安全安全基础无L379.以下哪些是NTFS文件流()A.l.php::$DATAB.l.php::$TIMEC.1.php::$INDEX_ALLOCATIOND.1.php::$DATA\aaa.jpg答案:ACD81.以下哪些措施可保障Web服务器安全?A.设置访问控制策略,设置安全性较高的账号口令B.使用单独的开发服务器测试和调试应用软件C.及时升级操作系统和Web服务器补丁程序D.使用web安全扫描软件进行扫描E.关闭与web服务无关的服务答案:ABCDE
210重复命题1次2015年8月21日14点30分安全安全基础无L381.集团公司网络安全保障体系包括〇A.安全标准体系B.安全组织体系C.安全技术体系D.安全运行体系E.安全评价体系答案:ABCDE重复命题1次2015年8月21日14点30分安全安全基础无L382.以下关于Linuxド的Samba服务描述正确的是:A.Samba是ー个WEB服务器,相对于Windows下的IIS;B.Samba可以让Linux主机和Windows主机互访资源;C.启动Samba服务可以输入Servicesmbstart;D.Samba服务使用的端口是533答案:BC83.关于数字签名说法正确的是A.确定身份B.提供机密性防护C.数字化个人签名D.数据签名不可仿冒性答案:AB
21181.以下哪些工具属于SQL注入工具A.PangolinB.坏小子C.SQLMAPD.Havij答案:ACD82.蠕虫主要由哪几部分组成〇A.有效荷载B.扩散引擎C.目标选择算法D.扫描引擎答案:ABCD87.SOX对于系统的主要针对应用系统的哪些技术方面?A.账户管理B.权限使用C.应用系统审计D.密码策略答案:ABCD重复命题1次2015年1月29日9点30分安全安全基础无L288.针对文件上传漏洞,常用的检测方式有哪些A.客户端JS检测B.服务器MIME类型检测C.服务器目录路径检测D.服务器文件扩展名检测
212E.服务器文件内容检测答案:ABCDE89.安全事件相应中抑制阶段的抑制策略可能包含以下内容〇A.完全关闭所有系统;B.从网络上断开主机或部分网络;C.修改所有的防火墙和路由器的过滤规则D.封锁或删除被攻击的登陆账号E.加强对系统或网络行为的监控答案:ABCDE重复命题2次2015年1月29日9点30分安全安全基础无L22015年8月21日14点30分安全安全基础无L390.网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,正确的是()A.良好的等级划分,是实现网络安全的保障B.安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改和升级。C.网络安全系统设计应独立进行,不需要考虑网络结构D.如何预先评价ー个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现答案:ABD重复命题1次2015年8月21日14点30分安全安全基础无L391.省公司相关部门及各地市分公司负责本部门范围内各系统的安全补丁具体加载工作,其主要职责包括?
213A.贯彻执行省公司网络部发布的安全补丁管理办法,并结合本部门或分公司实际情况,制定相应的实施细则B.针对省公司网络部发布的安全预警信息进行处理,并及时反馈处理结果及其它相关信息C.负责本部门或分公司范围内的安全补丁加载工作D.加强补丁技术资料、文档的管理工作,定期检查,做到正确、清晰、完整。答案:ABC重复命题1次2015年8月21日14点30分安全安全基础无L390.要主动发现是否存在MySQL服务器,除了通过网络扫描TCP端口和MySQL命名管道,还可以通过本地的方法来确定,以下哪些是正确的?A.扫描Windows主机的HKEY_LOCAL_MACHINE\SOFTWARE\MySQLAB注册表键B.分析可以访问到的主机上的ODBC数据源,并列出其所连接的MySQL服务器C.枚举Windows主机上的Service并查找MySQLD.枚举Unix主机上的守护进程并查找MySQL答案:ABCD91.如果攻击者成功入侵了MySQL数据库后,希望确保继续对数据库拥有管理员权限,如下哪些方法可以做到?A.添加用户B.修改已有的用户特权C.如果有几个管理员用户,解密其口令散列以便将来远程使用D.在数据库里绑定shel!程序
214答案:ABC90.异常流量发现及流量清洗设备做为抗DDOS攻击的有效手段,在以下哪些网络及系统当中必须引入采用?A.CMNETB.IP专网C.IMSD.支撑网E.DNS答案:ABE91.Bell-LaPadula模型的出发点是维护系统的,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的—问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。A.保密性B.可用性C.完整性D.不可取代性答案:AC重复命题1次2015年8月21日14点30分安全安全基础无L392.在2003年SQLSlammer蠕虫攻击SQLServer而导致了巨额的经济损失,其后出现了各种变形的蠕虫,如下是利用原理,请选择描述正确的选项。A.0x40的UDP数据包被传递到监听口时会用SQLMondor线程组合剩下的部分为ー个注册表键,并打开它。这个操作使用了一个不安全的字符复制动作,当超过6
215字节长会导致内部缓冲区溢出,调用函数在堆栈上的返回地址被覆盖。B.只要发送包含前导字节为0x40的UDP数据包,SQLServer就会主动返回ー个监听端口等待无权限链接C.如果堆栈溢出后会在53端口启动ー个侦听程序并请求reveseshell,可让SQLSlammer蠕虫远程直接登录到操作系统获取控制权限。D.SQLSlammer蠕虫不会感染文件、安装后门和发送电子邮件,可通过重启机器让运行在内存中的病毒消失。答案:ACD97.关于取证,以下说法正确的是〇A.取证原则:首先,尽早搜集证据,并保证其没有受到任何破坏;其次,必须保证“证据连续性”;最后,整个检查、取证过程必须是受到监督的。B.
取证过程:
取证准备:操作准备、设备准备;证据识别:现场证据保护、设备保管;
C.证据收集:原始证据提取、原始证据保存;D.证据分析:取证分析结论报告;E.证据提交:证据展示、证据返还答案:ABCDE重复命题1次2015年8月21日14点30分安全安全基础无L398.Cisco路由器默认的对ipv4协议报进行处理,但会导致网络接口拒绝服务,为确保不受到次类型的攻击,可以在接口上禁止协议。A.53(SWIPE)216B.55(IPMobility)C.77(SunND)D.103(ProtocolIndependentMulticast-PIM)答案:ABCD99.以下属于信息安全的标准有A.ISO15408B.IS027001C.ISO14001D.ISO7498-2答案:ABD100.以下措施中能有效防止Web页面中恶意代码对自己计算机损害的是()A.利用SSL访问Web站点B.安装杀毒软件C.将要访问的Web站点按其可信度分配到浏览器的不同安全区域D.在浏览器中安装数字证书答案:BC101.如果网站遭受如下所示的攻击后,应该采取哪些安全措施A.如果是windows服务器安装安全狗软件进行防御B.禁止网站代理访问,尽量将网站做成静态页面,限制连接数量等数C.利用Session加入防刷新模式,在页面里判断刷新,是刷新就不让它访问D.采用CDN技术答案:ABD102.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。A.接入层B.接口汇聚层C.核心交换层
217D.子系统层答案:BCD重复命题1次2015年8月21日14点30分安全安全基础无L3103.以下属于信息安全审核的标准有A.CommonCriteria(COB.IS027001C.TCSECD.ISO7498-2答案:ABD重复命题1次2015年8月21日14点30分安全安全基础无L3104.按照ISMP安全域管理功能技术要求,安全域管理系统具备以下哪些功能?A.资产发现及管理能力B.安全域拓扑图还原能力C.安全域信息查询支撑能力D.防火墙策略核查能力答案:ABC重复命题1次2015年8月21日14点30分安全安全基础无L3105,关于打开Oracle的审计机制和对账户审计操作,下面说法描述正确的是A.在init.ora文件中设置B.以SYS身份登入数据库并执行$ORACLE_HOME/rdbms/admin/cataudit.sql脚本文件C.以SYSDBA身份使用AUDITALLBYfireidBYACCESS;语句对fireid账户审计
218D.以SYSDBA身份使用AUDITSELECTTABLE,UPDATETABLE,INSERTTABLE,DELETETABLEBYfireidBYACCESS;语句对fireid账户指定查询操作进行审计E.以SYSDBA身份使用AUDITEXECUTEPROCEDUREBYfireidBYACCESS;语句对fireid账户调用外部过程进行审计。答案:ABCDE106.利用Export可将数据从数据库中提取出来,给出四种导出方式,Oracle都支持哪些类型的输出〇A.区域方式(A方式)将指定存储区域的数据导出B•表方式(T方式)将指定表的数据导出C.用户方式(U方式)将指定用户的所有对象及数据导出D.全库方式(Full方式)将数据库中的所有对象导出答案:BCD重复命题1次2015年8月21日14点30分安全安全基础无L3107.按照ISMP安全合规功能技术要求,合规平台能够对所属资源进行统ー在线合规检查的前提有哪些?A.合规平台检查脚本具备导出功能B.被扫描设备与合规平台扫描引擎服务器网络可达C.合规平台扫描引擎服务器具备远程ssh等远程登录权限D.对应的合规检查脚本需提前配置成功答案:BCD重复命题1次
2192015年8月21日14点30分安全安全基础无L3106.针对集团公司的安全评价体系,以下说法正确的有〇〇A.决策层需要关注的是安全战略、安全投入及效益、管理自动化水平、事件发现能力B.管理层需要关注的是安全监控和应急、安全状态分析、定期检查、安全维护作业计划。C.管理层需要关注的是安全体系建设、中高风险控制、安全手段应用、应急处置能力D.执行层需要关注的是安全监控和应急、安全状态分析、定期检查、安全维护作业计划。答案:ACD重复命题1次2015年8月21日14点30分安全安全基础无L3107.以下那些是网络监听的防范措施A.从逻辑或物理上对网络分段B.以交换式集线器代替共享式集线器C.使用加密技术D.划分VLAN答案:ABCD110.内部用户的威胁主要包括〇A.用户操作失误B.用户无意间下载了病毒木马
220C.恶意的攻击D.病毒木马的感染答案:ABCD110.网站被SQL注入攻击了,该怎么办A.依据日志查看是哪个用户的权限泄漏导致的数据库修改,并更换密码B.依据日志检查存在注入点的页面,进行代码级的修复C.采用专业的安全硬件产品如入侵防御产品D.采用专业的防DDOS工具进行防御答案:ABC111.数据库常用安全防范手段有哪些A.实时记录用户对数据库系统的所有操作,并还原SQL操作命令B.检查数据库不安全配置、数据库潜在弱点、数据库用户弱口令、数据库软件补丁层次、数据库潜藏木马等C.进行全方位的多层(应用层、中间层、数据库层)的访问审计,通过多层业务审计,实现数据操作原始访问者的精确定位D.针对数据库的操作行为预设置风险控制策略,并进行实时特征检测,对任何尝试的攻击操作进行阻断或告警答案:ABCD113.信息防泄密系统需满足的技术要求有〇A.监控客户信息传播操作和传播方向的功能,阻止信息外泄B.支持对客户信息操作监控的功能,重点监控数据库与终端间的批量操作C.支持对客户信息流向监控的功能,重点监控终端与U盘或其它外部设备之
221间的数据传输D.支持对客户信息通过互联网外泄监控,重点监控终端电子邮件和FTP客户端,即时通讯、论坛、微博以及其他社会化网络等信息传播渠道答案:ABCD重复命题2次2015年8月21日14点30分安全安全基础无L32015年10月12日9点30分安全安全基础无L1113.属于常见的溢出保护技术的有A.DEPB.ASLRC.CSRFD.CRLF答案:AB114.利用sqlmap注入时,发现站点对空格进行了过滤,可以使用什么脚本来绕过?A.space2mssqlblank.pyB.apostrophenullencode.pyC.null2mssqlblank.pyD.space2mysqlblank.py答案:AD
此文档下载收益归作者所有