多选题 | SQL SERVER的网络配置审计要注意哪些方面?
| ABCD | 是否更改默认通讯端口 | 命名管道是否需要 | 通讯端口是否使用防火墙等手段限制访问 | UDP 1434端口是否使用防火墙等手段限制访问 | |
单选题 | 持有()的人员方可安装相应的电气设备和电气线路。测试电气设 备的电源是否正常应使用相应的测量工具,禁止用手触及电气设备的带电部分和使用短路的方法进行试验。 | A | 电气资格证 | 网络安全证 | 上岗证 | 弱电资格证 | |
单选题 | 授权功能实现基于角色的()和应用内部资源级授权。 | A | 实体级授权 | 部门级授权 | 团体级授权 | 集体级授权 | |
单选题 | 与维保方式改革思路相一致。(),原则上应在每次接入前进行审批,并在接入完成后收回分配的帐号权限 | A | A 非代维方式的厂家支持人员 | B 非代维人员 | C 代维人员 | D 厂家支持人员 | |
单选题 | ( )的默认口令由系统随机生成 | C | A 管理账号 | B 维护账号 | C 新增账号 | D 监控账号 | |
单选题 | ( )通常采用统计方法来进行检测 | B | 特征检测 | 异常检测 | 状态检测 | 协议分析 | |
单选题 | ()就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。
| A | IDS | IPS | IAS | IBS | |
单选题 | ()是在对网络数据流进行重组的基础上,理解应用协议,利用协议的高度有序性检测,再利用模式匹配和统计分析来判明攻击。
| B | 协议重组 | 协议分析 | 协议判断 | 协议使用 | |
单选题 | ()是指恶意人员利用网页系统的漏洞,当用户提交数据与服务器进行交互时, 攻击者将恶意脚本隐藏在用户提交的数据中,实现篡改服务器正常的响应页面 | D | 主动攻击 | 网站攻击 | 渗透攻击 | 跨站攻击 | |
单选题 | ()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息 | A | SQL注入 | WEB注入 | 应用注入 | 查询注入 | |
单选题 | ()是指恶意人员绕过管理员的限制,上传任意类型的文件或者在禁止写入的目录中写入文件。 | B | 非法转载 | 非法上传 | 非法下载 | 非法注入 | |
单选题 | ()是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略。 | C | 用户域 | 管理域 | 安全域 | 应用域 | |
单选题 | ()通常采用统计方法来进行检测 | B | 特征检测 | 异常检测 | 状态检测 | 协议分析 | |
单选题 | ()作为各通信网、业务网及各支撑系统维护的统一接入点,对维护操作实施集中控制。 | C | 中国移动综合安全接入平台 | 中国移动综合操作接入平台 | 中国移动综合维护接入平台 | 中国移动综合管理接入平台 | |
单选题 | “( )”原则。远程接入应尽量减少接入点,通过逐步设置集中的接入点,为实现对远程访问的集中控管奠定基础 | A | A 集中化 | B 安全第一 | C 审计 | D 可控 | |
单选题 | “()”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。 | C | 用户钓鱼 | 网络镜像 | 网络钓鱼 | 网络篡改 | |
单选题 | “()”原则。所有远程接入必须通过申请、审批、备案及审计,确保在安全可控的前提下实现远程接入; | D | A 集中化 | B 安全第一 | C 审计 | D 可控 | |
单选题 | “()”原则。有限公司及各省公司应着力推动中国移动自有评估队伍的建设,逐步实现自主评估 | B | 自评估为辅、第三方评估为主 | 自评估为主、第三方评估为辅 | 自评估为主、第三方评估为主 | 自评估为辅、第三方评估为辅 | |
单选题 | “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的,其中“看不懂”是指下面那种安全服务: | A | 数据加密 | 身份认证 | 数据完整性 | 访问控制 | |
单选题 | “熊猫烧香”病毒通过局域网传播时,当病毒发现能成功联接攻击目标的( )或445端口后,将使用内置的一个用户列表及密码字典进行联接.(猜测被攻击端的密码) | A | 139 | 110 | 80 | 25 | |
多选题 | “远程接入”特指从中国移动网络之外的其它场所,如() | ABCD | A 家庭 | B 酒店 | C 交通途中 | D 第三方办公场所 | |
多选题 | 4A:又称AAAA,是()的缩写 | ABCD | A 帐号集中管理(Account) | B 集中授权(Authorization) | C 集中认证(Authentication) | D 集中审计(Audit) | |
单选题 | 7001端口是哪个商业软件服务的缺省端口? | B | WebSphere | WebLogic | IIS | Tomcat | |
填空题 | AIX系统使用命令“___”查看口令文件 | cat /etc/passwd |
| |
| | |
单选题 | Apache的配置文件中,哪个字段定义了Apache产生的错误日志的路径? | C | BadLog | ErrLog | ErrorLog | WarnLog | |
单选题 | Apache的配置文件中,哪个字段定义了访问日志的路径? | D | HttpLog | HttpdLog | AccessLog | CustomLog | |
单选题 | ARP欺骗工作在:()? | A | 数据链路层 | 网络层 | 传输层 | 应用层 | |
单选题 | CA指的是( ) | A | 证书授权 | 加密认证 | 虚拟专用网 | 安全套接层 | |
单选题 | Cisco路由应禁止BOOTP服务,命令行是() | C | ip bootp server | no ip bootp | no ip bootp server | ip bootp | |
多选题 | CMNet管理中下列那些原则正确()? | ABCD | 业务系统信息安全工作按照“谁申请,谁负责”原则 | 最小授权原则 | 安全、效率和成本之间均衡原则 | 以人为本原则 | |
多选题 | CP/IP协议是( )的,数据包括在网络上通常是(),容易被( )。 | ADB | 公开发布 | 窃听和欺骗 | 加密传输 | 明码传送 | |
多选题 | DNS服务面临的安全隐患主要包括下面哪几项: | ABC | DNS欺骗(DNS Spoffing) | 拒绝服务(Denial of service,DoS)攻击 | 分布式拒绝服务攻击和缓冲区漏洞溢出攻击(Buffer Overflow) |
| |
多选题 | DNS服务器面临的安全隐患主要包括() | ABCD | DNS欺骗(DNS Spoffing) | 拒绝服务(Denial of service)攻击 | 缓冲区漏洞溢出攻击(Buffer Overflow) | 缓存投毒(Cache poisoning) | |
单选题 | DNS区域传输使用端口为 | B | TCP 21 | TCP 53 | TCP 20 | UDP 53 | |
单选题 | DNS区域传输使用端口为()? | B | TCP 21 | TCP 53 | TCP 20 | UDP 53 | |
多选题 | DNS运维过程中需要注意的安全事项 | ABC | 定期通过“nslookup”命令测试服务器能否正常解析。 | 定期检查是否有最新的BIND应用软件的版本,并定期更新补丁或软件。 | 定期对日志进行分析,检查存在的安全隐患。 | bind软件一般运行稳定,不用更新补丁和软件版本更新的相关信息。 | |
多选题 | DoS攻击是目前黑客广泛使用的一种攻击手段,以下哪些攻击属于DOS攻击? | ABCD | Smurf | SYN Flood | Fraggle | ICMP Flood | |
单选题 | FTP数据传输使用的端口号是? | A | 20 | 21 | 23 | 110 | |
单选题 | FTP数据连接使用的端口号是? | B | 20 | 21 | 23 | 443 | |
单选题 | GPRS网络中,为用户分配动态IP地址的实体是? | B | SGSN | GGSN | RNC | 以上都不是 | |
单选题 | GSM系统中,每个载频可包括()个信道 | A | 8 | 6 | 4 | 2 | |
单选题 | HLR阻断超过多少分钟属于重大故障? | A | 30分钟 | 1小时 | 2小时 | 3小时 | |
单选题 | HTTP,FTP,SMTP建立在OSI模型的那一层? | D | 1层-物理层 | 3层-网络层 | 4层-运输层 | 7层-应用层 | |
多选题 | HTTP协议具有多种方法可供使用,Web服务器启用以下哪两种方法时会存在很大安全风险,同时在一般的web浏览中也不需要这两种方式( ) | BC | Get | PUT | DEL | POST | |
单选题 | IDS的中文全称是什么( )? | A | 入侵检测系统 | 入侵防御系统 | 网络审计系统 | 主机扫描系统 | |
单选题 | IDS系统的两大职责:实时监测和() | C | 用户审计 | 账号审计 | 安全审计 | 应用审计 | |
单选题 | IDS要有效地捕捉入侵行为,必须拥有一个强大的( ) | B | 嗅探器 | 扫描器 | 入侵特征数据库 | 分析引擎 | |
单选题 | IPSec技术通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。IPSec技术是目前应用广泛的()技术之一。
| A | VPN | NGN | NAT | PBX | |
多选题 | IPsec认证头协议(IPsec AH)是 IPsec 体系结构中的一种主要协议,AH协议可以提供哪种安全属性。 | BCD | 保密性 | 完整性 | 数据源认证 | 避免重发(playback)攻击 | |
单选题 | IPsec认证头协议(IPsec AH)是 IPsec 体系结构中的一种主要协议,AH协议无法提供哪种安全属性。 | A | 保密性 | 完整性 | 数据源认证 | 避免重发(playback)攻击 | |
单选题 | IPS预警阀值过载时,首先应该采取以下哪种防御措施? | B | 将贝叶值调至最低 | 将贝叶值调至最高 | 关闭Bypass功能 | 启动AV预警模块功能 | |
多选题 | IT安全管理与审计系统主要作用有以下哪几个方面? | ABCD | 潜在的攻击者起到震慑和警告的作用 | 对于已经发生的系统破坏行为提供有效的追究证据 | 为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞 | 解决单一设备审计模块,如操作系统审计、数据库审计、网络安全审计等,审计数据格式不一致、审计分析规则无法统一等问题,做到全面综合审计 | |
单选题 | IT审计其生命周期主要包括? | D | 事前检查 | 事中监控 | 事后分析 | 以上所有 | |
单选题 | IT审计属于信息安全的范畴指? | A | 审查IT信息系统 | 审查IT数据库 | 审查IT服务器 | 审查IT网络安全设备 | |
多选题 | IT项目或工程凡具有下列情况之一的,按不通过安全验收处理:() | ACD | 不符国家有关信息安全的法律法规或技术标准 | 系统安全功能和配置不符合中国移动通信企业标准的设备安全功能和配置规范 | 不符合国家法律 | 属于与财务报表相关的重要系统,其系统安全功能和配置不符合SOX法案要求 | |
单选题 | LIDS是一种基于( )内核的入侵检测和预防系统 | B | windows | linux | solaris | unix | |
单选题 | LIDS是一种基于( )内核的入侵检测和预防系统 | B | windows | linux | solaris | unix | |
单选题 | Linux下,lastb读取的日志文件是 | C | utmp | wtmp | btmp | lastlog | |
单选题 | LINUX中,什么命令可以控制口令的存活时间 | A | chage | passwd | chmod | umask | |
单选题 | MAC地址是____ bit的二进制地址。 | C | 12 | 36 | 48 | 64 | |
单选题 | MS RPC服务使用的端口号是: | B | TCP 135 | TCP/UDP 135 | UDP 135 | TCP/UDP 153 | |
单选题 | MS09-002漏洞可以威胁到的IE版本是 | C | IE6以前的版本 | IE6 | IE7 | IE8 | |
单选题 | MSC业务全阻超过 分钟即属重大故障。 | D | 10 | 15 | 30 | 60 | |
单选题 | MSSQL中用于执行命令的扩展存储过程是() | A | xp_cmdshell | sp_cmdshell | xp_cmd | sp_cmd | |
单选题 | Nmap工具不可以执行下列哪种方式扫描 | A | 目录遍历扫描 | TCP SYN扫描 | TCP connect扫描 | UDP port扫描 | |
单选题 | NTP服务一般开启的端口是: | C | UDP 110 | UDP 79 | UDP123 | UDP 161 | |
单选题 | NTP协议使用的端口为? | C | TCP 123 | TCP 321 | UDP 123 | UDP321 | |
单选题 | Oracle不设置必要的日志审核,就无法追踪回溯安全事件,修改数据库初始化文件init_实例名.ora设置AUDIT_TRAIL选项便于记录供日后检查,以下哪个AUDIT_TRAIL的取值是不存在的? | c | NONE(不审核) | DB(记录到数据库) | FILE(记录到文件) | OS(记录到系统日志) | |
多选题 | rootkit后门程序具有哪些特点? | ABCD | 隐藏进程 | 隐藏文件 | 隐藏端口 | 隐藏驱动 | |
单选题 | SMTPl连接服务器使用端口 | B | 21 | 25 | 23 | 53 | |
单选题 | SMTP连接服务器使用端口 | B | 21 | 25 | 80 | 110 | |
单选题 | SMTP连接服务器使用端口? | B | 21 | 25 | 80 | 110 | |
多选题 | SNMP端口号、带SSL的HTTP端口号分别为() | CD | 139 | 466 | 161 | 443 | |
单选题 | SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个___的协议 | A | 非面向连接 | 面向连接 | 非面向对象 | 面向对象 采用UDP协议 | |
单选题 | SNMP只提供3种基本操作 | C | 增操作、删操作、日志报告 | Read: 读操作、Write: 写操作、Trap陷阱操作 | 获取信息、设置参数值和事件报告 | Read: 读操作、Write: 写操作、日志报告 | |
单选题 | SNMP只提供3种基本操作是 | C | 增操作、删操作、日志报告 | Read: 读操作、Write: 写操作、Trap陷阱操作 | 获取信息、设置参数值和事件报告 | Read: 读操作、Write: 写操作、日志报告 | |
简答题 | Solaris禁止root远程通过telnet直接登录的方法 | 加固方法 使用命令“vi /etc/default/login”修改配置文件,添加“CONSOLE=/dev/console”,禁止root远程telnet直接登录 |
| |
| | |
多选题 | SOX法案中规定,密码必须符合以下哪些要求? | ABCD | 长度在6位以上 | 包括大小写字母 | 包含数字 | 包含标点符号 | |
多选题 | SQL SERVER的默认可能用到的通讯端口有哪些? | AB | TCP 1433 | UDP 1434 | TCP 14333 | TCP 1521 | |
单选题 | SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口: | C | TCP1434 | TCP 1521 | TCP 1433 | TCP 1522 | |
单选题 | SSL安全套接字协议所使用的端口是:))? | B | 80 | 443 | 1433 | 3389 | |
单选题 | SSL工作在OSI的哪一层?() | D | 传输层 | 应用层 | 会话层 | 传输层与应用层之间 | |
多选题 | SSL握手协议中,客户端的HELLO和服务器端的Hello协商会建立哪些属性? | ABCD | 协议版本 | 会话ID | 加密参数 | 压缩方法 | |
单选题 | SSL在TCP/IP协议栈中的哪一层被提供 | B | 应用层 | 网络层 | 传输层 | 物理层 | |
单选题 | SSL指的是( ) | B | 加密认证协议 | 安全套接层协议 | 授权认证协议 | 安全通道协议 | |
填空题 | SUSE Linux使用命令“___”开启防火墙 | service SuSEfirewall2_setup start |
| |
| | |
单选题 | SYN Flooding攻击的原理是什么? | A | 有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务 | 有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统崩溃 | 有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃 | 有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好得处理,导致缓存溢出而系统崩溃 | |
单选题 | TCP SYN Flood网络攻击是利用了TCP建立连接过程需要___次握手的特点而完成对目标进行攻击的。 | C | A、1 | B、2 | C、3 | D、6 | |
单选题 | TCP 三次握手协议的第一步是发送一个: | A | SYN包 | ACK 包 | UDP 包 | null 包 | |
单选题 | TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?____ | A | TCP提供面向连接的路服务,UDP提供无连接的数据报服务 | TCP提供面向连接的路服务,UDP提供有连接的数据报服务 | UDP提供面向连接的路服务,TCP提供有连接的数据报服务 | UDP提供面向连接的路服务,TCP提供无连接的数据报服务 | |
单选题 | TCP/IP体系结构中的TCP和IP所提供的服务分别为 | D | 链路层服务和网络层服务 | 网络层服务和运输层服务 | 运输层服务和应用层服务 | 运输层服务和网络层服务 | |
单选题 | TCP/IP协议中,负责寻址和路由功能的是哪一层?(单选) | D | 传输层 | 数据链路层 | 应用层 | 网络层 | |
单选题 | TCP三次握手协议的第一步是发送一个什么包? | A | SYN包 | SCK包 | UDP包 | NULL包 | |
单选题 | TCSEC的中文全称是什么?() | B | 《计算机安全评估准则》 | 《可信计算机系统评估准则》即桔皮书 | 计算机防火墙标准 |
| |
单选题 | Telnet 使用的端口是 | B | 21 | 23 | 25 | 80 | |
单选题 | telnet服务的默认端口是 | C | 21 | 22 | 23 | 24 | |
单选题 | T内控及审计要求提供了独立、足够的日志资料,完整记录操作过程,能够方便地对整个IT系统进行审计,就需要设计综合的()。 | C | 安全系统 | 一般系统 | 安全审计系统 | 记录日志 | |
单选题 | UDP端口扫描的依据是: | A | 根据扫描对放开房端口返回的信息判断 | 根据扫描对方关闭端口返回的信息判断 | 综合考虑A和B的情况进行判断 | 既不根据A也不根据B | |
单选题 | UNIX系统的目录结构是一种( )结构 | A | 树状 | 环状 | 星状 | 线状 | |
单选题 | Unix系统关于文件权限的描述正确的是: | A | r-可读,w-可写,x-可执行 | r-不可读,w-不可写,x-不可执行 | r-可读,w-可写,x-可删除 | r-可修改,w-可执行,x-可修改 | |
单选题 | unix系统用户的登录或退出错误日志应该保存在以下哪个文件中? | A | /etc | /home | /lib | /dev | |
单选题 | WAF是什么意思? | B | web扫描 | web应用防护系统 | web流量清洗 | web流量检测 | |
单选题 | WAP网关与BOSS之间需要开放的端口号() | B | 23 | 21 | 22 | 25 | |
多选题 | Windows 2000 Server缺省安装后的帐号名称有() | ABCD | Administrator:默认系统维护人员帐号 | Guest:来宾用户帐号 | IUSR_机器名:IIS来宾帐号 | IWAM_机器名:启动IIS的进程帐号 | |
单选题 | Windows NT中哪个文件夹存放SAM文件 | C | \%Systemroot% | \%Systemroot%\system32\sam | \%Systemroot%\system32\config | \%Systemroot%\config | |
单选题 | windows安全加固,密码长度最小值:()个字符 | B | 7 | 8 | 9 | 10 | |
单选题 | windows安全加固,密码最短存留期:()天 | A | 30 | 60 | 90 | 120 | |
单选题 | windows安全加固:账户锁定策略,复位帐户锁定计数器:
帐户锁定时间:()分钟 | C | 10 | 20 | 30 | 60 | |
单选题 | Windows的主要日志不包括的分类是 | D | 系统日志 | 安全日志 | 应用日志 | 失败登录请求日志 | |
单选题 | windows命令行下的哪个命令可以用来检查当前系统的所有用户名 | B | dir | net user | Net use | net view | |
单选题 | WINDOWS系统,下列哪个命令可以列举本地所有用户列表 | A | net user | net view | net name | net accounts | |
单选题 | windows系统安装安全补丁执行内容 | C | 已完成本季度安全补丁更新 | 已完成本年安全补丁更新 | 已完成本月安全补丁更新 | 已完成本日安全补丁更新 | |
单选题 | windows下的nbtstat命令 | A | 可以用来查询涉及到NetBIOS信息的网络机器 | 可以查看当前的网络连接 | 可以查看进程列表 | 以上都不对 | |
单选题 | Windows下黑客经常使用eventcreate这个命令行工具来伪造日志,而其无法伪造的日志是 | A | 安全 | 应用 | 系统 |
| |
单选题 | Windows下加载ISAPI过滤器失败,欲对其失败原因进行分析,应在()日志中查找相关信息 | C | 系统日志 | 安全日志 | 应用日志 |
| |
单选题 | Windows远程桌面、Telnet、发送邮件使用的默认端口分别是? | C | 3389,25,23 | 3889,23,110 | 3389,23,25 | 3389,23,53 | |
单选题 | WINDOWS主机推荐使用( )格式? | A | NTFS | FAT32 | FAT | LINUX | |
单选题 | X-Scan检测IE put的第二个阶段时,会携带什么样的数据包? | B | SYN | ACK+SYN | ACK | 无 | |
单选题 | 安全保卫部门每季度需要打印进出机房的人员名单,交由申请部门进行复核,发现不符合条件的进出人员,应当? | A | 立即取消门禁卡或采取有效措施进行规避。 | 放任不管 | 为其提供便利 | 将其关闭起来 | |
多选题 | 安全补丁的备份及文档管理条例,大概包含以下哪些内容? | ABCD | 每月安全补丁的状态及变更情况 | 使用设备软件和安全补丁的测试报告、入网许可证和安全补丁兼容性列表 | 安全补丁的装载计划 | 安全补丁运行情况 | |
多选题 | 安全补丁管理的审核包括但不限于以下哪些内容? | ABC | 是否按要求组织实施安全补丁加载工作 | 是否有未按要求加载安全补丁而造成安全事件的情况发生 | 是否按时提供安全补丁的相关文档资料 | 是否根据组织的要求进行补丁的制定规划 | |
单选题 | 安全补丁加载是人、技术和()的有机结合? | B | 工程师 | 操作 | 厂商 | 维护人员 | |
多选题 | 安全的基本要求是哪些? | ABC | 机密性 | 完整性 | 可用性 | 可控性 | |
多选题 | 安全防护技术体系分阶段发展规划 | ABC | 分散防护 | 集中防护 | 集成防护 | 集中监控 | |
多选题 | 安全管理发展阶段的内容包括()? | ABC | 建章立制 | 有效执行 | 量化优化 | 阶段提升 | |
单选题 | 安全管理工作必须贯彻“()”的方针? | A | 安全第一、预防为主、综合治理 | 群防群治 | 一把手问责 | 谁使用、谁负责 | |
单选题 | 安全日志:包括系统自身帐号管理,认证,授权及远程接入客户端登录、()日志; | D | 离线 | 下线 | 非法下载 | 登出 | |
多选题 | 安全审计方法包括:()? | ABCD | 抽样检查 | 系统检查 | 现场观察 | 访问、凭证检查 | |
单选题 | 安全审计跟踪是() | A | 安全审计系统检测并追踪安全事件的过程 | 安全审计系统收集并易于安全审计的数据 | 人利用日志信息进行安全事件分析和追溯的过程 | 对计算机系统中的某种行为的详尽跟踪和观察 | |
单选题 | 安全审计应遵循的原则是:( )。 | A | “审计独立性”的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。 | 交叉审计的原则 | 独立审计的原则 | 任何形式的审计 | |
单选题 | 安全事件的处理过程中,要()。 | D | 删除原始数据 | 直接断电 | 对过程性数据无需保留 | 保护好被处理设备的所有数据,为后续取证或者分析入侵行为提供依据 | |
多选题 | 安全事件检测阶段工作流程有() | ABCD | 系统维护人员或安全技术人员在执行日常任务和检测中发现系统异常 | 发现异常情况后,形成安全事件报告 | 安全技术人员、系统维护人员和第三方安全事件应急服务人员查找安全事件的原因 | 安全技术人员、系统维护人员和第三方安全事件应急服务人员确定安全事件的原因、性质和影响范围 | |
单选题 | 安全事件特指由()所引起的危害业务系统或支撑系统安全并可能引起损失的事件 | A | 外部和内部的攻击 | 业务上线 | 电源下电 | 操作维护 | |
单选题 | 安全事件相应中抑制阶段的抑制策略可能不包含() | A | 建立支持事件响应活动管理体系 | 从网络上断开主机或部分网络; | 修改所有的防火墙和路由器的过滤规则 | 封锁或删除被攻击的登陆账号 | |
多选题 | 安全事件应急响应的阶段有() | ABC | 准备、检测阶段 | 抑制、根除阶段 | 恢复、跟进阶段 | 以上都不是 | |
单选题 | 安全事件应急响应的目标通常不包括() | D | 采取紧急措施,恢复业务到正常服务状态 | 调查安全事件发生的原因,避免同类安全事件再次发生 | 在需要司法机关介入时,提供法律任何的数字证据等 | 我行我素、置之不理 | |
多选题 | 安全事件应急响应是指针对已经发生或可能发生的安全事件进行()资产安全属性的活动 | ABCD | 监控 | 分析 | 协调 | 处理 | |
单选题 | 安全事件应急响应中完成跟进阶段的原因有: | C | 有助于学习技能; | 有助于快速抑制事件影响 | 有助于评判应急响应组织的事件响应能力 | 有助于彻底解决安全问题。 | |
单选题 | 安全事件准备阶段的工作内容主要有() | B | 对应急事件进行抑制 | 对信息系统进行初始化的快照 | 备份应用程序 | 对于业务恢复 | |
多选题 | 安全事件准备阶段工作流程有() | ABCD | 系统维护人员按照系统的初始化策略对系统进行安装和配置加固 | 系统维护人员对安装和配置加固后的系统进行自我检查,确认是否加固完成 | 系统维护人员建立系统状态快照 | 系统维护人员对快照信息进行完整性签名,以防止快照被非法篡改 | |
单选题 | 安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。其中专家组由5~8人构成,且不少于()人 | A | 5 | 6 | 7 | 8 | |
多选题 | 安全验收内容包括:() | ABCD | 系统安全功能和配置是否符合系统安全设计或概要设计文档中所规定的安全要求 | 系统安全功能和配置是否符合中国移动通信企业标准的安全配置规范以及帐号口令管理办法等 | 与财务相关的系统安全功能和配置在符合1和2的条件下还必须符合SOX法案要求 | 提交文档必须包括但不限于安全测试记录、施工部门负责人以及实施人员的通讯录。 | |
多选题 | 安全验收专家组成员必须包括但不限于() | ABCDE | 工程负责人 | 实施负责人 | 实施成员 | 维护部门随工人员 | |
多选题 | 安全域划分的根本原则包括: | ABCD | 业务保障原则 | 结构简化原则 | 等级保护原则 | 生命周期原则 | |
单选题 | 按密钥的使用个数,密码系统可以分为: | C | 置换密码系统和易位密码系统 | 分组密码系统和序列密码系统 | 对称密码系统和非对称密码系统 | 密码系统和密码分析系统 | |
单选题 | 按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( ) 、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 | B | 网站 | 网络聊天室 | 电子邮箱 |
| |
多选题 | 按照采用技术不同,防火墙一般可分为 | ABC | 包过滤防火墙 | 代理型防火墙 | 状态检测型防火墙 | 应用防火墙 | |
多选题 | 按照采用架构不同,防火墙一般可分为 | ABD | ASIC防火墙 | X86防火墙 | CNP防火墙 | Linux防火墙 | |
单选题 | 按照业务横向将支撑系统划分,可分为以下安全域:() | A | 业务支撑系统安全域、网管系统安全域、企业信息化系统安全域 | 集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域 | 互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区 |
| |
多选题 | 按照组成结构不同,防火墙一般可分为 | ABC | 软件防火墙 | 硬件防火墙 | 芯片级防火墙 | 多核防火墙 | |
单选题 | 包过滤防火墙的优点不包括哪个 | B | 检查数据包的源地址、目的地址、端口等进行过滤 | 无法识别带有欺骗性的IP地址的数据包 | 隔离信任网络与非信任网络 | 无法防护病毒和木马程序攻击 | |
单选题 | 包过滤防火墙对信息流不检测的信息是 | D | 数据包头信息 | 到达接口 | 传输层头部选项和标志位 | 连接状态信息 | |
多选题 | 保护网络安全的常用技术手段有哪些? | ABCD | 用备份技术 | 防病毒。 | 补丁程序。 | 提高物理环境安全。 | |
多选题 | 保密协议所称“保密信息”是指: | ABCDE | 甲方系统网络与业务发展情况 | 网络拓扑 | 设备信息 | 系统账号 | |
多选题 | 被感染病毒后,计算机可能出现的异常现象或症状有 | ABCD | 计算机系统出现异常死机或死机频繁 | 系统被非法远程控制 | 文件的内容和文件属性无故改变 | 自动发送邮件 | |
单选题 | 本公司维护人员进出机房使用“机房门禁卡”,“机房门禁卡”的办理需要由使用人所在部门提出申请,由()进行审批,提交()审核同意后发放。 | B | 维护人员 维护人员 | 所在部门负责人
安全主管部门 | 厂家人员 第三方人员 | 无需任何人 无需任何人 | |
单选题 | 病毒的传播机制主要有哪些? | D | 移动存储 | 电子邮件 | 网络共享 | 以上均是 | |
单选题 | 病毒感染的目标有() | D | 可执行文件 | 引导扇区 | 文档文件 | 以上均是 | |
单选题 | 病毒在感染计算机系统时,一般( )感染系统的。 | B | 病毒程序都会在屏幕上提示,待操作者确认(允许)后 | 是在操作者不觉察的情况下 | 病毒程序会要求操作者指定存储的磁盘和文件夹后 | 在操作者为病毒指定存储的文件名以后 | |
多选题 | 病毒自启动方式一般有: | ABCD | 修改注册表 | 将自身添加为服务 | 将自身添加到启动文件夹 | 修改系统配置文件 | |
多选题 | 不能利用TCP连接三次握手弱点进行攻击的方式有? | BCD | SYN Flood | 嗅探 | 会话劫持 | DDoS | |
单选题 | 不属于WEB服务器的安全措施的是 | D | 保证注册帐户的时效性 | 删除死帐户 | 强制用户使用不易被破解的密码 | 所有用户使用一次性密码 | |
单选题 | 不属于常见僵尸网络的是( ) | D | IRC僵尸网络 | P2P僵尸网络 | HTTP僵尸网络 | FTP僵尸网络 | |
单选题 | 不属于防火墙的常见功能的是 | B | 审计 | 防病毒 | 防蠕虫 | 防止溢出攻击 | |
单选题 | 采用“()”技术,避免维护人员使用不安全的终端直接访问系统。 | B | 终端主机 | 堡垒主机 | 服务器主机 | 客户主机 | |
多选题 | 采用Shadow Security Scanner进行漏扫时,若要收集客户端的系统版本、漏洞等级、处理方法等信息,需要注意的因素有哪些? | BC | 设备序列号 | 漏扫模版的定义 | 目标主机的范畴等 | 维护人员 | |
单选题 | 彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G彩信,一般建议限制不大于() | D | 50K | 1M | 2M | 300K | |
多选题 | 参与具体安全事件应急响应的人员应当不仅包括() | ABCD | 中国移动应急组织的人员 | 安全事件涉及到的业务系统维护人员 | 安全事件涉及到的业务系统设备提供商 | 安全事件涉及到的业务系统集成商 | |
单选题 | 操作误用类安全事件是指()所引起的安全事件。 | A | 合法用户由于误操作造成网络或系统不能正常提供服务 | 恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏 | 恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法 | 恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据 | |
多选题 | 策略管理还应包含:() | AC | 认证策略 | 管理策略 | 授权策略 | 帐号策略 | |
填空题 | 查看oracle数据库用户的命令 | select username from dba_users where account_status='OPEN'; |
| |
| | |
单选题 | 查看远端网络是否可用,具体命令为:_____; | A | Ping | ipconfig | dir | nbtstat | |
单选题 | 查看远端网络是否可用的命令是 | A | Ping | ipconfig | dir | nbtstat | |
多选题 | 查询资源:管理员能够通过设定查询条件,包括()方式对其管理范围内的资源信息进行查询。 | ABC | 精确 | 模糊 | 组合 |
| |
多选题 | 常见WEB攻击方法有以下哪种? | ABCD | SQL Injection | Cookie欺骗 | 跨站脚本攻击 | 信息泄漏漏洞 | |
单选题 | 常见操作系统厂商的补丁开发时间平均最短的是 | B | Sun | Microsoft | HP | Red Hat | |
多选题 | 常见的特洛伊木马启动方式包括
| ABCD | Windows启动组 | 在注册表中加入启动信息 | 在System.ini加入启动信息 | 修改文件关联 | |
单选题 | 常用的木马技术都有() | D | 远程线程插入 | 端口复用 | 逆向连接 | 以上均是 | |
单选题 | 常用的网络安全系统日志分析工具是? | D | Dbate | Adsms | LC | Syslog | |
多选题 | 常用的抓包软件有? | AB | ethereal | sniffer | fluxay | netscan | |
多选题 | 出现以下哪些情况时,相关系统口令必须立即更改并做好记录: | ABCD | 掌握口令的人员离开岗位 | 工程施工、厂商维护完成 | 因工作需要,由相关厂家或第三方公司使用了登陆帐号及口令后 | 一旦有迹象表明口令可能被泄露 | |
单选题 | 传统防火墙一般工作在 | C | 会话层 | 传输层 | 网络层 | 数据链路层 | |
单选题 | 传统防火墙一般工作在( ) | C | 会话层 | 物理层 | 网络层 | 传输层 | |
单选题 | 从安全的角度来看,运行哪一项起到第一道防线的作用: | C | 远端服务器 | Web服务器 | 防火墙 | 使用安全shell程序 | |
单选题 | 从技术上,入侵检测分为两类:一种基于标志(signature-based),另一种基于( ) | C | 基于信令 | 基于协议 | 基于异常情况 | 基于广播 | |
单选题 | 从技术上,入侵检测分为两类:一种基于标志(signature-based),另一种基于( ) | C | 基于信令 | 基于协议 | 基于异常情况 | 基于广播 | |
单选题 | 从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及() | D | 授权范围内的访问 | 允许授权的访问 | 非认证的访问 | 非授权的访问 | |
单选题 | 存储空间能够设置容量上限,对达到容量上限有预警保护措施,并且能够实现()。 | C | 数据删除 | 数据分割 | 数据压缩 | 磁盘压缩 | |
单选题 | 打开记事本,输入以下内容:Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Game"="E:\Game.exe
保存为1.reg 双击运行该文件,则此文件的效果是? | C | 立即运行Game.exe | Game服务注册 | Game.exe开机时运行 | 安装Game.exe | |
单选题 | 代维公司办理的机房出入证有效期最长不可超过()。其代维人员若因 故离职,代维公司必须将有关证件(代维资格证、机房出入证等)交还发证部门,并每月通报代维人员变动情况。 | A | 三个月 | 一周 | 一个月 | 一年 | |
单选题 | 当第一次分析刚被发现的入侵,在一系列步骤中下面哪项是第二步要做的? | D | 隔离受损的系统 | 捕获记录系统信息 | 获得访问权限来识别攻击 | 备份受损的系统 | |
多选题 | 当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录: | ABCD | A 帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时 | B 临时性或阶段性使用的帐号,在工作结束后 | C 帐号使用者违反了有关口令管理规定; | D 有迹象表明口令可能已经泄露等。 | |
单选题 | 当攻击者伪造源IP地址,并将其以ICMP Echo广播包的形式发送出去,利用返回的reply报文,从而威胁受害者的攻击方式被称为 | B | SYN flood攻击 | Smurf攻击 | Ping of Death攻击 | 缓冲区溢出攻击 | |
单选题 | 当今世界上最流行的TCP/IP协议的层次并不是按OSI参考模型来划分的,相对应于OSI 的七层网络模型,没有定义(): | D | 物理层与链路层 | 链路层与网络层 | 网络层与传输层 | 会话层与表示层 | |
单选题 | 当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件 ( ) | B | 在可执行文件的末尾有扩展名为.TRJ的文件 | 文件的尺寸变大或者变小,或者时间戳错误 | 文件被删除 | 文件已经具备了一个.SRC扩展名 | |
单选题 | 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 | B | 特洛伊木马 | 拒绝服务 | 欺骗 | 中间人攻击 | |
多选题 | 当企业网络遭受DOS或DDOS攻击时,会引发以下哪些常见现象? | ABD | 数据接收延迟 | Ping服务器出现丢包 | 数据正常接收 | 访问Web资源较慢 | |
多选题 | 当前常见的抗病毒软件一般能够: | CD | 检查计算机系统中是否感染有病毒,消除已染上的所有病毒 | 杜绝一切计算机病毒对计算机的侵害 | 消除计算机系统中的一部分病毒 | 查出计算机系统感染的一部分病毒 | |
多选题 | 当前主要有三种流行的DDoS攻击,请问下列哪三种是( ) | ACD | SYN/ACK Flood攻击 | IP地址攻击 | TCP全连接攻击 | 刷Script脚本攻击 | |
单选题 | 当使用Netscreen Remote Client配置安全建议(Security Proposals)时,配置一个新的连接,缺省包含多少个第二阶段安全建议? | A | 1 | 2 | 3 | 4 | |
多选题 | 当使用数据库检索工具时,应当对DBA进行? | ABCD | 操作审计 | 身份审计 | 访问审计 | 会话审计 | |
多选题 | 当使用远程接入方式连接到接入平台时,为了提高安全性,当接入用户登录到接入平台时,接入用户不能同时访问互联网络。常见的远程接入方式有:()。 | ABCD | SSL VPN | IPSec VPN | 专线接入 | 电话拔号接入 | |
单选题 | 当特别重大安全事件发生时,必须() | A | 立即上报 | 不上报 | 慢慢处理 | 直接断电 | |
多选题 | 当网络遭受DOS或DDOS攻击时,可能会导致? | ABD | 数据接收延迟 | Ping服务器出现丢包 | 数据正常接收 | 访问Web资源较慢 | |
单选题 | 当一个入侵正在发生或者试图发生时,IDS系统将发布一个( )信息通知系统管理员 | D | ArachNIDS | Appliance | Anomaly | Alerts | |
单选题 | 第集成商对入网设备入网安全要求进行安全加固。如果发现问题,管理员监督集成商完善安全加固。若加固失败,须恢复到()的状态 | B | 入网之前 | 加固之前 | 出厂之前 | 入网之后 | |
多选题 | 第三方公司人员为向中国移动提供()、()、(). | BCD |
| 系统维护 | 调测 | 技术支持服务 | |
多选题 | 典型的数据备份策略包括 | ABD | 完全备份 | 增量备份 | 选择性备份 | 差异备份
E.手工备份 | |
单选题 | 典型的网页防篡改技术不包括 | A | 安装防病毒软件 | 核心内嵌技术 | 事件触发技术 | 外挂轮询技术 | |
单选题 | 短消息最大有效期一般为_天,最大不超过_天 | C | 1,10 | 2,15 | 2,7 | 1,2 | |
多选题 | 对处理较为重要的敏感数据描述不正确的是。 ( ) | ACD | 使用操作系统命令删除数据 | 物理破坏 | 格式化硬盘 | 使用数据粉碎软件 | |
单选题 | 对防火墙的描述不正确的是 | D | 防火墙能够设置安全策略 | 防火墙可以产生审计日志 | 防火墙可以限制内部网络情况的暴露 | 防火墙可以防止病毒和木马程序的攻击 | |
多选题 | 对利用系统漏洞的拒绝服务攻击的检测方法有() | ABC | 使用资源管理器(Solaris使用ps –aux命令)检查当前内存、CPU等资源占用情况; | 检测系统进程和快照对比,找出非法进程; | 检测网络连接和快照对比,找出可疑的网络连接。 | 查看设备电源是否接通 | |
单选题 | 对信息安全的描述不正确的是:() | C | 信息安全是对信息资产的保密性、完整性、可用性保护 | 信息安全是对信息系统的整个生命周期进行安全保护 | 信息安全只涉及到信息系统的正常运行期 | 信息安全会色剂到信息处理设施、息处理过程和信息处理者 | |
多选题 | 对于Ddos攻击的描述错误的是() | ABD | DDOS攻击和DOS攻击毫无关系 | DDOS攻击只消耗目标网络的带宽,不会导致目标主机死机 | SYN-Flood是典型的DDOS攻击方式 | DDOS攻击采用一对一的攻击方式 | |
多选题 | 对于web安全事件的分析,通常可以借助以下哪些途径() | ABCD | web访问日志 | IDS日志 | #VALUE! | 日志
C.web目录和文件的修改时间、文件大小等属性
D.防火墙日志 | |
多选题 | 对于web安全事件的分析,通常可以借助以下哪些途径() | ABCD | web访问日志 | IDS日志 | web目录和文件的修改时间、文件大小等属性 | 防火墙日志 | |
多选题 | 对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务( ) | ABD | Remote Registery | Terminal Services | IIS Admin | Messenger | |
多选题 | 对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务: | ABD | Remote Registery | Terminal Services | IIS Admin | Messenger | |
多选题 | 对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务: | ABD | Remote Registery | Terminal Services | IIS Admin | Messenger | |
单选题 | 对于不同的业务系统,应该从业务系统重要性、用户对象、面临的安全威胁等角度,划分在不同的安全域,并且实施必要的访问控制保护措施。以下一般需要设置访问控制的是( ) | D | 不同的业务系统之间 | 不同的部门之间 | C.服务器和终端之间 | 以上都是 | |
多选题 | 对于采用静态口令认证技术的设备,应支持()字符构成的口令。 | ABCD | 数字 | 小写字母 | 大写字母 | 特殊符号 | |
多选题 | 对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求: | ABC | A 只允许系统和设备之间通信使用,不得作为用户登录帐号使用 | B 将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理; | C 该系统的管理员负责建立该类帐号列表,并进行变更维护 | D 可以作为用户登录帐号使用 | |
单选题 | 对于存放敏感数据的介质进行备份,需支持按客户信息级别定制不同的备份周期、( )、对备份异常进行告警。 | C | 不同位置存放 | 异地容灾 | 备份数据加密存储,保障完整性 |
| |
单选题 | 对于非常重要的敏感数据因使用( )算法加密。 | C | HASH | MD5 | AES |
| |
单选题 | 对于风险的处理,除了以下哪个以外,都应遵循这些原则进行处理? | D | 降低风险 | 接受风险 | 转移风险 | 拒绝风险 | |
多选题 | 对于具备图形界面(含WEB界面)的设备,应支持()和()屏幕锁定。锁屏后需再次进行身份认证后才能解除屏幕锁定。 | AB | 手动 | 定时自动 | 定时 | 自动 | |
单选题 | 对于具备字符交互界面的设备,应配置定时账户()。 | D | 自动登录 | 自动短信 | 自动关联 | 自动登出 | |
单选题 | 对于客户信息模糊化处理要求中客户通信内容信息的模糊化原则为允许使用客户( )以前的客户消费信息数据。 | B | 禁止导出 | 6个月 | 12个月 | 18个月 | |
单选题 | 对于通过IP协议进行远程维护的设备,设备应支持使用()加密协议。 | A | SSH | ip | tcp | telnet | |
单选题 | 对于同一账号重复尝试()次登录失败,应暂停该账号登录,并进行详细记录,产生告警 | B | A 6 | B 5 | C 3 | D 10 | |
单选题 | 对于一个只对公网开放80端口的web服务器来说,对于一个黑客来说以下哪个漏洞不能利用() | D | web平台存在bug,比如iis的unicode漏洞 | web平台配置缺陷,比如开启了目录浏览功能 | web代码存在设计权限,导致sql注入等 | web服务器开启了snmp服务,并且snmp服务用的是默认的团体字符串public | |
单选题 | 恶意代码类安全事件是指()所引起的安全事件。 | D | 恶意用户利用挤占带宽、消耗系统资源等攻击方法 | 恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏 | 恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法 | 恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据 | 合法用户由于误操作造成网络或系统不能正常提供服务 |
单选题 | 恶意代码是运行在你的机器上,使系统按照攻击者的意愿执行任务的一组指令集。这个指令集包括() | D | 二进制可执行指令 | 脚本语言 | 字处理宏语言 | 以上均是 | |
多选题 | 凡进入机楼的所有人员,必须将()佩带于胸前 | ABC | A 员工工作证 | B临时出入证 | C 访客临时出入证 | D 身份证 | |
单选题 | 反病毒技术最常用的、最简单的是那种技术?() | A | 特征码技术 | 校验和技术 | 行为检测技术 | 虚拟机技术 | |
多选题 | 防病毒服务器升级检查包括如下几项内容? | ABC | 检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决; | 在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本; | 对重要的服务器,定期抽查防病毒客户端的病毒库升级情况 |
| |
单选题 | 防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。 | A | 1,1 | 2,1 | 1,2 | 1,3 | |
多选题 | 防范DOS攻击的方法主要有 | ABCD | 安装Dos检测系统 | 对黑洞路由表里的地址进行过滤 | 及时打好补丁 | 正确配置TCP/IP参数 | |
多选题 | 防范DOS攻击的方法主要有( ) | ABCD | 安装Dos检测系统 | 对黑洞路由表里的地址进行过滤 | 及时打好补丁 | 正确配置TCP/IP参数 | |
多选题 | 防火墙按包含对象分类分为哪几类 | AC | 网络防火墙 | 软件防火墙 | 单机防火墙 | 硬件防火墙 | |
多选题 | 防火墙不能防止以下哪些攻击 | ABD | 内部网络用户的攻击 | 传送已感染病毒的软件和文件 | 外部网络用户的IP地址欺骗 | 数据驱动型的攻击 | |
单选题 | 防火墙不能检测和阻塞的常见踩点行为是() | A | google hacking | 存活性扫描 | 端口扫描 | 操作系统指纹扫描 | |
单选题 | 防火墙策略配置的原则包括 | D | 将涉及常用的服务的策略配置在所有策略的顶端 | 策略应双向配置 | 利用内置的对动态端口的支持选项 | 以上全部 | |
单选题 | 防火墙常见的集中工作模式不包括 | D | 路由 | NAT | 透明 | 旁路 | |
单选题 | 防火墙的部署方式不包括 | A | 交换模式 | 透明模式 | 路由模式 | 混合模式 | |
多选题 | 防火墙的测试性能参数一般包括 | ABCD | 吞吐量 | 新建连接速率 | 并发连接数 | 处理时延 | |
单选题 | 防火墙的主要技术不包括 | D | 代理技术 | 包过滤技术 | 地址翻译技术 | 加密解密 | |
多选题 | 防火墙的主要技术有哪些 | ABCD | 简单包过滤技术 | 状态检测包过滤技术 | 应用代理技术 | 复合技术 | |
多选题 | 防火墙的子网过滤体系结构中的主要组件有 | ABCD | 参数网络 | 堡垒主机 | 内部路由器 | 外部路由器 | |
多选题 | 防火墙的作用主要有哪些 | ABCD | 实现一个公司的安全策略 | 创建一个阻塞点 | 记录Internet活动 | 限制网络暴露 | |
单选题 | 防火墙过滤数据包的依据是 | B | 数据包的构成 | 安全策略 | 状态监测包规则 | 安全流程 | |
单选题 | 防火墙健康巡检的执行内容 | D | 各防火墙运行正常,CPU占用率<800%. | 各防火墙运行正常,CPU占用率<90%. | 各防火墙运行正常,CPU占用率<100%. | 各防火墙运行正常,CPU占用率<70%. | |
单选题 | 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为 | D | 内容过滤 | 包过滤 | 内容中转 | 透明代理 | |
单选题 | 防火墙可实现的访问控制有 | A | 连接控制、协议控制、数据控制 | 内部人员访问控制、协议控制、数据控制 | 连接控制、内部人员访问控制、协议控制 | 连接控制、协议控制、内部人员访问控制 | |
多选题 | 防火墙可以部署在下列位置 | ABCD | 安全域边界 | 服务器区域边界 | 可信网络区域和不可信网络区域之间 | 根据网络特点设计方案 | |
单选题 | 防火墙可以完全防御的攻击行为是() | C | XSS(跨站脚本) | SQL注入 | 剧毒包攻击 | 内网嗅探 | |
单选题 | 防火墙中地址翻译(NAT)的主要作用是 | B | 提供代理服务 | 隐藏内部网络地址 | 进行入侵检测 | 防止病毒入侵 | |
单选题 | 防火墙中地址翻译的主要作用是: | B | 提供代理服务 | 隐藏内部网络地址 | 进行入侵检测 | 防止病毒入侵 | |
多选题 | 访问控制是网络安全防范和保护的主要策略,它的主要任务是()? | AD | 保证网络资源不被非法使用 | 保护网络内的数据、文件、口令 | 保护网络传输的信息 | 保证网络资源不被非法访问 | |
单选题 | 非本职工作需要或未经领导批准,公司员工不得将公司相关的保密信息复制到()上。 | B | 专用移动存储介质 | 个人移动存储介质上 | 外部移动存储介质 | U盘 | |
多选题 | 风险评估的内容包括:()? | ABCD | 识别网络和信息系统等信息资产的价值。 | 发现信息资产在技术、管理等方面存在的脆弱性、威胁。 | 评估威胁发生概率、安全事件影响,计算安全风险。 | 有针对性的提出改进措施、技术方案和管理要求。 | |
单选题 | 风险评估的三个要素()? | D | 政策,结构和技术 | 组织,技术和信息 | 硬件,软件和人 | 资产,威胁和脆弱性 | |
单选题 | 个人移动存储介质只限于(),禁止接入生产网络设备及维护终端。 | A | 个人办公使用 | 个人非办公使用 | 个人家庭使用 | 个人出差使用 | |
单选题 | 各级别账号均能按照个人设置用户帐号,每个账号应至少包括以下属性:()、账号有效期、权限类型(如以角色代码表示)、口令复杂度和账号描述 | B | A 所属地市 | B 所属级别 | C 所属省份 | D 所属部门 | |
多选题 | 各级网管维护中心负责对用户口令、操作权限的管理,() | AB | 各类设备与系统应 设定各级操作权限和口令 | 操作人员只可使用权限内的操作,用户账号及口令不可泄露给无关人员 | 任何人都可用任何账号 | 账号口令可交叉使用 | |
单选题 | 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行 | B | 逻辑隔离 | 物理隔离 | 安装防火墙 | VLAN 划分 | |
单选题 | 根据《移动帐号口令管理办法》的要求,用户应定期修改口令,期限为: | A | 90天 | 180天 | 一年 | 任意期限 | |
多选题 | 根据SOX法案的要求,关于APG、OSS帐户口令管理说明正确的是 | BD | APG可以存在弱密码 | APG不可以存在弱密码 | OSS可以存在弱密码 | OSS不可以存在弱密码 | |
单选题 | 根据所有者,移动存储介质分为三类:()、个人移动存储介质和外部移动存储介质 | C | A 安全移动存储介质 | B 私用移动存储介质 | C 专用移动存储介质 | D 专网移动存储介质 | |
单选题 | 工程新增的IT设备安装操作系统、应用软件已经发布的所有安全补丁,关闭与业务无关端口,无关进程和服务,按照()的原则进行授权 | D | 最大化 | 最合规 | 最方便 | 最小化 | |
多选题 | 工业和信息化部所定义的特别重大故障和重大故障(网络故障)的上报流程环节有 | ABCD | 省公司网络维护部门上报集团公司网络部 | 省公司网络维护部门与集团公司网络部进行核实报告内容 | 省公司网络维护部门上报集团公司网络部 | 集团公司网络部上报工业和信息化部 | |
单选题 | 关闭系统多余的服务有什么安全方面的好处? | A | 使黑客选择攻击的余地更小 | 关闭多余的服务以节省系统资源 | 使系统进程信息简单,易于管理 | 没有任何好处 | |
单选题 | 关于Cisco路由器支持的日志功能描述正确的是 | C | AAA日志:发送系统状态的改变到Snmp 管理工作站 | Snmp trap 日志:主要收集关于用户拨入连结、登录、Http访问、权限变化等 | 系统日志:根据配置记录大量的系统事件。并可以将这些日志发送到下列地方:控制台端口、Syslog 服务器、TTYs或VTYs、本地的日志缓存 | 缺省的情况下,系统日志被送到控制台端口,通过控制台监视器来观察系统的运行情况,这种方式信息量较大且可能自动记录下来供以后的查看 | |
多选题 | 关于Juniper设备,以下关于Manage-ip和manager-ip设置说法正确的是? | CD | manage-ip配置需为每个区域(zone)配置 | manage-ip限制谁能够管理ScreenOS设备 | manager-ip限制谁能够管理ScreenOS设备 | manage-ip隐藏用于管理设备的IP地址 | |
单选题 | 关于SNMP v1描述正确的是( ) | A | 许多网络管理员使用缺省的“public”作community name。任何黑客都会首先尝试用“public”来访问SNMP | 使用强的认证机制 | 用密文发送community name,不易于被sniffer捕获 |
| |
单选题 | 关于Windows系统的日志审核功能,错误的说法是: | D | 进程审核,会产生大量日志 | 特殊对象审核,可以用来检测重要文件或目录 | 如果启用了“无法记录安全审核则立即关闭系统”这条安全策略,有可能对正常的生产业务产生影响 | 日志文件可以用事件查看器或者记事本来直接查看 | |
单选题 | 关于防火墙的功能,以下描述是不正确的有哪些 | D | 防火墙可以检查进出内部网的通信量 | 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 | 防火墙可以使用过滤技术在网络层对数据包进行选择 | 防火墙可以阻止来自内部的威胁和攻击 | |
单选题 | 关于防火墙的描述不正确的是 | c | 防火墙不能防止未经过防火墙的攻击 | 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用 | 防火墙可以防止伪装成外部信任主机的IP地址欺骗 | 防火墙不能防止策略配置不当或错误配置引起的安全威胁 | |
单选题 | 关于防火墙的描述不正确的是( ) | C | 作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离 | 防火墙将网络的安全策略制定和信息流动集中管理控制 | 防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析 | 防火墙为网络边界提供保护,是抵御入侵的有效手段之一 | |
单选题 | 关于防火墙的描述不正确的是: | C | 防火墙不能防止内部攻击 | 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用 | 防火墙可以防止伪装成外部信任主机的IP地址欺骗 | 防火墙可以防止伪装成内部信任主机的IP地址欺骗。 | |
多选题 | 关于防止口令猜测,正确的措施() | BD | 将口令文件明文保存在个人终端上 | 使用复杂度高的口令 | 使用系统/应用软件默认口令 | 限定非法登录的次数 | |
多选题 | 关于计算机病毒的传染途径,下列说法是对的( )。 | ABD | 通过软盘复制 | 通过交流软件 | 通过共同存放软盘 | 通过借用他人软盘 | |
多选题 | 关于检查应用系统端口、服务情况不正确的说法 | ABC | 服务或者端口正常 | 只有服务正常 | 只有端口正常 | 各应用系统端口、服务正常 | |
单选题 | 关于检查应用系统端口、服务情况正确的说法 | A | 各应用系统端口、服务正常 | 只有服务正常 | 只有端口正常 | 都不正常 | |
多选题 | 关于垃圾邮件隐患扫描说法不正确的 | BCD | 完成扫描,对隐患主机进行处理 | 不处理 | 完成扫描,不对隐患主机进行处理 | 只扫描 | |
单选题 | 关于垃圾邮件隐患扫描说法正确的 | A | 完成扫描,对隐患主机进行处理 | 不处理 | 完成扫描,不对隐患主机进行处理 | 只扫描 | |
多选题 | 关于远程系统漏洞扫描说法不正确的是 | BCD | 完成扫描,对隐患主机进行处理 | 不处理 | 完成扫描,不对隐患主机进行处理 | 只扫描 | |
单选题 | 关于远程系统漏洞扫描说法正确的是 | A | 完成扫描,对隐患主机进行处理 | 不处理 | 完成扫描,不对隐患主机进行处理 | 只扫描 | |
单选题 | 管理Cisco路由器时,应限制具备管理员权限的用户远程登录。远程执行管理员权限操作,应先以普通权限用户远程登录后,再切换到管理员权限账号后执行相应操作。要做到这点,正确的操作顺序应该是( )。
a、使用Router(config)# username normaluser password 3d-zirc0nia创建登录账号
b、使用Router(config)# username normaluser privilege 1给创建账号赋以低的权限
c、使用Router(config)# line vty 0 4 和Router(config-line)# login local启用远程登录的本地验证
d、使用Router(config)# service password-encryption对存储密码进行加密
| D | abcd | bcda | adcb | dabc | |
单选题 | 何类Unix日志可以使用vi编辑:()? | D | utmp | lastlog | wtmp | messages | |
单选题 | 何类Unix日志可以使用vi编辑? | D | utmp | lastlog | wtmp | messages | |
单选题 | 黑客搭线窃听属于哪一类风险? | B | 信息存储安全 | 信息传输安全 | 信息访问安全 | 以上都不正确 | |
多选题 | 黑客可以通过对网络设备或主机进行欺骗攻击, 从而通过改变数据包的原有传输路径而绕过防火墙或IDS等安全防护设备,下面哪种技术可以改变数据传输路径。 | ABD | ICMP重定向(ICMP redirect) | IP源路由(IP source route) | 单播反向路径转发(URPF) | 黑洞路由(black hole route) | |
单选题 | 黑客可以通过对网络设备或主机进行欺骗攻击, 从而通过改变数据包的原有传输路径而绕过防火墙或IDS等安全防护设备,下面哪种技术无法改变数据传输路径。 | C | ICMP重定向(ICMP redirect) | IP源路由(IP source route) | 单播反向路径转发(URPF) | 黑洞路由(black hole route) | |
单选题 | 黑客实施ARP攻击是怎样进行的? | A | 向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址 | 向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址 | 向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址 | 向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址 | |
单选题 | 黑客通过向服务端发送原地址和目标地址都是攻击对象的IP的包以造成服务器死循环的攻击被称作 | B | IP Spoofing | LAND attack | ICMP floods | Application | |
单选题 | 很多服务路由器通常是不需要的,应该根据各种服务的用途,实现服务()化,关闭路由器上不必要的服务,减少安全隐患。
| A | 最小 | 最大 | 最全 | 最合适 | |
多选题 | 衡量防火墙性能的指标有以下哪几项 | ABCD | 并发连接数 | 吞吐量 | 新建连接数 | 丢包率 | |
多选题 | 衡量防火墙性能的指标有以下哪几项( ) | ABCD | 吞吐量 | 新建连接数 | 并发连接数 | 丢包率 | |
单选题 | 衡量数字通信系统传输质量的指标是 | A | 误码率 | 信噪比 | 噪声功率 | 话音清晰度 | |
单选题 | 互联网安全保护技术措施,是指保障互联网网络安全和信息安全、防范违法犯罪的( )和技术方法。 | A | 技术设施 | 技术规范 | 法律 | 法规 | |
单选题 | 会客单实行 “一单一访”,禁止 ()。被访人员必须在会客单上签字,否则不予退换有效证件。 | A | A “一单多访” | B “一单N访” | B “多单一访” | B “多单多访” | |
单选题 | 机房大楼应有7*24小时的专业保安人员,出入大楼时需要()流程? | D | 直接进入 | 厂商人员陪同 | 第三方人员陪同 | 登记或持有通行卡 | |
单选题 | 机房应建立完善的系统和设备维护责任制度,机房内的各项现网设备应有专人负责管理,未经()许可,他人不得随意进行操作? | C | 维护人员 维护人员 | 厂商人员 | 机房主管人员 | 监控人员 | |
多选题 | 机楼内严禁使用各类电加热类电器() | ABC | A 电取暖器 | B 电热壶 | C 电炉 | D 咖啡壶 | |
多选题 | 基于安全事件原因的分类原则,安全事件分为:() | ABCD | 拒绝服务类安全事件 | 系统漏洞类安全事件 | 网络欺骗类安全事件 | 网络窃听类安全事件 | |
单选题 | 基于角色的授权:基于角色的集中授权的主要思想是通过()的分离,使得授权过程方便灵活 | A | A 用户账号与权限 | C 用户账号和部门 | C 用户账号和省份 | D 用户账号和所在网络 | |
多选题 | 基于受攻击设备分类原则,安全事件分为:() | ABC | 主机设备安全事件 | 网络设备安全事件 | 数据库系统安全事件 | 业务系统 | |
单选题 | 集中4A管控系统必须采用强认证方式(可选择硬件数字证书认证、生物特征认证、令牌认证、( )等方式 | A | 短信认证 | 加密狗 | U盾 | U盘 | |
单选题 | 计算机病毒的特征 | E | 隐蔽性 | 潜伏性,传染性 | 破坏性 | 可触发性 | 以上都正确 |
多选题 | 计算机病毒发作所需的触发条件有()? | ABCD | 时间、日期作为触发条件 | 键盘字符输入作为触发条件 | 计数器作触作为条件 | 特定文件出现作为触发条件 | |
多选题 | 计算机病毒是指能够( )的一组计算机指令或者程序代码。 | ABC | 破坏计算机功能 | 毁坏计算机数据 | 自我复制 | 危害计算机操作人员健康 | |
多选题 | 计算机信息系统的安全保护,应当保障( )。 | ABC | 计算机及其相关的和配套的设备、设施(含网络)的安全 | 计算机运行环境的安全 | 计算机信息的安全 | 计算机操作人员的安全 | |
单选题 | 技术评估的一般流程? | B | 远程扫描-确定目标-手工检查-收集报告-报告分析 | 确定目标-远程扫描-手工检查-报告分析-收集报告 | 确定目标-手工检查-远程扫描-报告分析-收集报告 | 手工检查-确定目标-远程扫描-报告分析-收集报告 | |
单选题 | 加密技术不能提供下列哪种服务? | B | 身份认证 | 访问控制 | 身份认证 | 数据完整性 | |
多选题 | 加密技术是最常用的安全保密手段,它包含那方面要素? | AC | 算法 | 加密 | 密钥 | 补丁 | |
单选题 | 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? | B | 缓冲区溢出 | 地址欺骗 | 拒绝服务 | 暴力攻击 | |
单选题 | 假设在下面的URL中有一个SQL注入漏洞: http://example.com/sqlihole.php?id=1 我们运行下面这个命令: sqlier -s 10 http://example.com/sqlihole.php?id=1从数据库中得到足够的信息,以利用其口令,其中的数字“10”表示什么意思? | A | 每次查询等待10分钟 | 每次查询等待10秒钟 | 每次查询的并发数是10 | 每次搜索时的并发数是10 | |
单选题 | 检测路由器的端口开放情况最好的方法是用nmap(Unix系统应急处理工作包)进行()的全端口远程扫描 | A | TCP | ARP | IP | FTP | |
多选题 | 建立堡垒主机的一般原则是()? | AC | 最简化原则 | 复杂化原则 | 预防原则 | 网络隔断原则 | |
单选题 | 建立一个TCP连接,分别需要几次握手? | B | 2次 | 3次 | 4次 | 5次 | |
单选题 | 将用户的登录日志、用户对被管资源的行为操作日志和()关联起来,并能够区分不同用户行为操作。 | C | 账户用户 | 用户密码 | 实际用户 | 实际账户 | |
单选题 | 僵尸网络(Botnet)最常用于( ) | A | DDoS | 垃圾邮件 | 钓鱼 | 信息窃取 | |
多选题 | 僵尸网络的组成部分有哪些()? | ABC | 僵尸程序 | 僵尸计算机 | 命令控制中心 | ISP | |
单选题 | 僵尸网络一般用于( ) | A | DDoS | 垃圾邮件 | 钓鱼 | 信息窃取 | |
单选题 | 交换机内部的MAC地址表空间是有限的,MAC攻击会很快占满交换机内部MAC地址表,使得单播包在交换机内部也变成广播包向同一个()中所有端口转发 | C | IP子网 | 冲突域 | VLAN | 路由器 | |
多选题 | 接入平台的安全管理功能应包括(),这些功能都应满足《中国移动帐号口令管理规范》和SOX法案的相关要求。 | ABC | 帐号管理 | 资源管理 | 授权管理 | 用户管理 | |
多选题 | 接入所开放的访问权限()应以满足而且不超出实际需求为标准; | ABCDE | A 访问时限 | B 可访问时间段 | C 可发起访问的地址段 | D 需要访问的系统 | |
单选题 | 紧急安全事件(一级)不包括以下安全事件 | A | 导致重大故障 | 导致2级系统出现紧急故障的安全事件 | 导致3级或4级系统出现重大故障的安全事件 | 导致4级系统完整性或保密性被破坏的安全事件 | |
单选题 | 紧急故障范畴中网管系统故障导致不能对 网元进行操作或不能收到网元告警 | B | 2个或以上 | 3个或以上 | 4个或以上 | 5个或以上 | |
多选题 | 禁止不需要的端口和禁用不需要的协议可以有效地减少Web服务器的攻击面。对于只提供万维网服务
的Windows服务器而言,下列哪些端口是需要禁止的( ) | ABD | 137 | 139 | 443 | 445 | |
单选题 | 局域网环境感染了已知木马病毒处理的最佳方案( ) | B | 建议更换网络版杀毒软件杀毒 | 将局域网内杀毒软件更新到最新版本后同时进行断网杀毒 | 将局域网内杀毒软件更新到最新版本后分别进行断网杀毒 | 只要用杀毒软件进行杀毒就可以了 | |
单选题 | 拒绝服务类安全事件是指由于()使系统无法为正常用户提供服务所引起的安全事件。 | A | 恶意用户利用挤占带宽、消耗系统资源等攻击方法 | 恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏 | 恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法 | 恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料 | 恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限 |
单选题 | 具备单点登录功能,维护人员等通过帐号口令管理系统身份认证后,登录被管系统()再次认证。 | A | 不需要 | 需要 | 不清楚 | 不可以 | |
多选题 | 可从以下哪几方面审计windows系统是否存在后门( ) | ABCD | 查看系统运行的“服务”信息 | 查看系统运行时候加载的驱动信息 | 查看相关注册表键值 | 查看系统日志 | |
单选题 | 可以追踪本地路由表信息的命令是 | A | Tracert | nslookup | telnet | whoami | |
多选题 | 客户信息包括() | ABCD | 客户基本资料 | 客户身份鉴权信息 | 客户通信信息 | 客户通信内容信息 | |
单选题 | 客户信息包括客户基本资料、客户身份鉴权信息、客户通信信息、( )等四大类。 | D | 客户缴费记录 | 客户通话记录 | 客户身份信息 | 客户通信内容 | |
单选题 | 控制信息安全风险即风险管理,其的方法包括 | E | 降低风险 | 避免风险 | 转嫁风险 | 接受风险 | 以上各项都包括 |
单选题 | 口令至少每( )天更换一次。修改口令时,须保留口令修改记录,包含帐号、修改时间、修改原因等,以备审计; | D | A 100 | B 120 | C 60 | D 90 | |
单选题 | 口令至少由( )位及以上大小写字母、数字及特殊符号等混合、随机组成,尽量不要以姓名、电话号码以及出生日期等作为口令或者口令的组成部分。 | C | A 8 | B 9 | C 6 | D 7 | |
单选题 | 了解消防设备操作原理、掌握消防应急处理步骤、措施和要领。定期检查、检修相关防火设施和设备,开展防火救火操练,每()要进行一次全面的安全防火检查 | C | A 1年 | B 2年 | C 季度 | D 半年 | |
多选题 | 利用botnet可以执行的以下哪种操作? | AB | 发动DDOS攻击 | 大量群发垃圾邮件 | 进行Session欺骗攻击 | 进行跨站脚本攻击 | |
单选题 | 利用TCP连接三次握手弱点进行攻击的方式是? | A | SYN Flood | 嗅探 | 会话劫持 | DDoS | |
多选题 | 利用密码技术,可以实现网络安全所要求的() | ABCD | 数据保密性 | 数据完整性 | 数据可用性 | 身份认证 | |
单选题 | 两台主机之间建立一次正常的TCP连接,一共需要相互传递几次信息? | C | 1 | 2 | 3 | 4 | |
多选题 | 路由器与交换机的主要区别有哪些? | ABCD | 数据转发所依据的对象不同 | 传统的交换机只能分割冲突域 | 路由器可以分割冲突域和广播域 | 工作层次不同 | |
单选题 | 路由器中可以使用以下哪种技术根据IP数据报文中的协议字段进行过滤控制 | B | 标准的ACL | 扩展的ACL | 安全策略 | Route-map | |
多选题 | 络与信息安全事件可分为()四个级别 | ABCD | 特别重大(一级) | 重大(二级) | 较大(三级) | 一般(四级) | |
多选题 | 络与信息安全应急保障工作原则是() | ABCD | 谁主管,谁负责 | 谁运营,谁负责 | 谁使用,谁负责 | 谁接入,谁负责 | |
多选题 | 绿盟科技的异常流量清洗解决方案包括 | ABC | 异常流量检测系统 | 异常流量净化系统 | 管理和取证系统 | 日志服务器 | |
多选题 | 每一个安全域可细分为: | ABCD | 互联接口域 | 核心交换域 | 维护域 | 核心生产域 | |
单选题 | 美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。Solaris属于()等级 | B | C1 | C2 | C3 | C4 | |
多选题 | 密码丢失、口令被盗的情况有哪些() | ABCD | 网络数据流窃听 | 认证信息截取/重放(Record/Replay) | 字典攻击 | 穷举尝试 | |
单选题 | 密码审核是审核管理的另一项重要功能,也是满足SOX法案要求的必要功能。密码审核应能支持如下功能:对所有帐号的静态密码有效期()进行逾期检查:
| D | 120天 | 100天 | 180天 | 90天 | |
单选题 | 密码修改策略:可设定密码修改() | A | 周期 | 次数 | 准确性 | 认证 | |
单选题 | 面向连接的服务意味着( )的提交 | D | 不保证可靠和顺序 | 不保证可靠,但保证顺序 | 保证可靠,但不保证顺序 | 可靠、顺序 | |
单选题 | 明确对各类操作系统、网络设备、数据库、中间件和WEB应用的安全配置和检查的安全基线。具体要求请参见( )。 | C | 《中国移动信息安全现场评测支撑服务项目技术规范书》 | 《中国移动网页安全漏洞扫描系统技术规范》 | 《中国移动管理信息系统安全基线规范》 | 《中国移动安全风险排查和整改项目技术规范书》 | |
单选题 | 默认配置喜爱,IIS的日志被存储在()目录中 | A | %systemroot%/system32/logfiles/w3svc | %systemroot%/logfiles/w3svc | %systemroot%/logs/w3svc | %systemroot%/logfiles/w3svc | |
多选题 | 默认情况下应关闭防火墙远程管理功能,如果必须从远程管理防火墙,则采取( )管理方式
| BD | HTTP | HTTPS | TELNET | SSH | |
多选题 | 默认情况下应关闭防火墙远程管理功能,如果必须从远程管理防火墙,则采取什么管理方式 | BD | HTTP | HTTPS | TELNET | SSH | |
单选题 | 某Windows服务器被入侵,入侵者在该服务器上曾经使用IE浏览站点并下载恶意程序到本地,这时,应该检查 | B | IE的收藏夹 | IE的历史记录 | IE的内容选项 | IE的安全选项 | |
单选题 | 某台路由器上配置了如下一条访问列表
access-list 4 deny 202.38.0.0 0.0.255.255
access-list 4 permit 202.38.160.1 0.0.0.255
表示:( ) | C | 只禁止源地址为202.38.0.0网段的所有访问 | 只允许目的地址为202.38.0.0网段的所有访问 | 检查源IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段上的主机 | 检查目的IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段的主机 | |
单选题 | 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种 | D | 电路级防火墙 | 应用层防火墙 | 状态检测防火墙 | 包过滤防火墙 | |
单选题 | 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种 | d | 电路级网关 | 应用级网关 | 会话层防火墙 | 包过滤防火墙 | |
多选题 | 木马的特点包括哪些()? | ABCD | 隐蔽性 | 非授权性 | 可控性 | 高效性 | |
多选题 | 木马可以实现哪些功能? | ABCD | 文件上传下载 | 执行程序 | 键盘记录 | 屏幕监视 | |
单选题 | 目前IDS最常用的模式匹配属于以下哪知入侵检测方法 | B | 异常 | 误用 | 人工免疫 | 统计分析 | |
单选题 | 目前病毒的主流类型是什么: | A | 木马与蠕虫 | 引导区病毒 | 宏病毒 | 恶作剧程序 | |
单选题 | 目前使用的防毒软件的主要作用是 | D | 检查计算机是否感染病毒,清除已被感染的病毒 | 杜绝病毒对计算机的侵害 | 查出计算机已感染的任何病毒,清除其中一部分 | 检查计算机是否被已知病毒感染,并清除该病毒 | |
单选题 | 目前网络垃圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤。 | A | 关键字 | 主叫号码 | 目的号码 | 发送频率 | |
多选题 | 目前网银常见的攻击包括: | ABCD | 跨站攻击 | SQL注入 | 客户端木马 | 网络抓包窃取 | |
多选题 | 目前最好的防病毒软件能做到的是 | CD | 检查计算机是否染有病毒,消除已感染的任何病毒 | 杜绝病毒对计算机的侵害 | 查出计算机已感染的已知病毒,消除其中的一部分 | 检查计算机是否染有已知病毒,并作相应处理 | |
多选题 | 目前最好的防病毒软件能做到的是( ) | CD | 检查计算机是否染有病毒,消除已感染的任何病毒 | 杜绝病毒对计算机的侵害 | 查出计算机已感染的已知病毒,消除其中的一部分 | 检查计算机是否染有已知病毒,并作相应处理 | |
单选题 | 哪个不是防火墙的检查项( ) | D | 边界防御功能 | 地址转换功能 | VPN功能 | 防病毒 | |
单选题 | 哪个端口被设计用作开始一个SNMP Trap? | C | TCP 161 | UDP 161 | UDP 162 | TCP 169 | |
单选题 | 哪些不属于Windows操作系统的日志? | D | AppEvent.Evt | SecEvent.Evt | SysEvent.Evt | W3C扩展日志 | |
单选题 | 那种数据销毁技术对数据的屋里层面产生了影响( ) | C | 操作系统命令删除 | 高级格式化 | 低级格式化 | Delete | |
多选题 | 内部用户的威胁主要包括() | ABCD | 用户操作失误 | 用户无意间下载了病毒木马 | 恶意的攻击 | 病毒木马的感染 | |
单选题 | 能对计算机硬件破坏的病毒是: | A | CIH | CODE RED | 维金 | 熊猫烧香 | |
单选题 | 你认为建立信息安全管理体系时,首先因该 | B | 风险评估 | 建立信息安全方针和目标 | 制定安全策略 | 风险管理 | |
单选题 | 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? | C | ping | nslookup | tracert | ipconfig | |
单选题 | 平台方式二主要利用数字KVM,进行基于图形、文本的维护记录,同时,可通过()方式对系统进行管理。 | A | 带外 | 带内 | telnet | SSH | |
多选题 | 平台为维护人员提供()多种方式手段 | ABC | VPN | 专线 | 电话拨号 | PBX | |
单选题 | 平台系统可以把帐号信息与()进行同步,同时把自身日志和通过综合维护平台产生的维护操作日志信息发送给专业的日志审计系统。 | A | 4A | 5A | 3A | 7A | |
单选题 | 普通浏览级该级别账号默认权限为:可对网络信息进行浏览,或进行报表获取制作等,不能进行配置修改,一般用于() | A | A 日常监控 | B 日常维护 | C 日常管理 | D 代维维护 | |
单选题 | 企业实施补丁加载方案的动机是? | A | 将风险降至最低 | 追赶IT潮流 | 保障企业数据安全 | 适应企业信息化的建设 | |
单选题 | 企业实施年度审计项目时,以下哪类人员必须在场? | B | 项目经理 | IT审计人员 | 运维主管 | 软件开发人员 | |
单选题 | 区域安全,首先应考虑( ),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。 | B | 来访者所持物 | 物理访问控制 | 来访者所具有特征 | 来访者所知信息 | |
单选题 | 热消磁技术的优点是( ),缺点是需要的额、温度较高,硬件成本比较高。 | D | 操作简单 | 安全 | 消磁工具方便 | 消磁速度快 | |
多选题 | 任何人不得携带危险物品()进入机楼内 | ABCD | A 易燃 | B 易爆 | C 化学腐 | D 蚀性物品 | |
单选题 | 日志根据萨班斯方案财务审计周期的要求,在线保存(),离线保存一年,并永久备份在磁带上。 | A | 三个月 | 六个月 | 九个月 | 1个月 | |
多选题 | 日志管理应具备日志的()等功能 | ABC | 分级 | 分类索引 | 重放 | 录入 | |
多选题 | 日志信息包括:( )。 | ABCD | 安全日志 | 行为操作日志 | 事件日志 | 图形数据 | |
单选题 | 如果/etc/syslog.conf中,包含以下设置:“auth.warning /var/adm/auth.log”,则以下说法正确的是: | B | /var/adm/auth.log将仅仅记录auth的warning级别的日志 | /var/adm/auth.log将记录auth的emerg、alert、crit、err、warning级别的日志 | /var/adm/auth.log将记录auth的warning、notice、info、debug级别的日志 | /var/adm/auth.log将记录auth的所有级别的日志 | |
多选题 | 如果Cisco设备的VTY口需要远程访问,则需要配置 | ABCD | 至少8位含数字、大小写、特写字符的密码 | 远程连接的并发书目 | 访问控制列表 | 超时退出 | |
单选题 | 如果存储的重要数据介质是光盘,则应该先( )再焚毁 | B | 覆写 | 捣碎 | 化学腐蚀 | 消磁 | |
单选题 | 如果第三方设备厂家需要通过互联网对业务系统进行维护,一般建议通过()方式进行。 | B | 拨号接入 | IPSEC VPN | SSH | telnet | |
多选题 | 如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施包括 | ABC | 判断帐号是否被影响 | 跟踪黑客在你系统中的活动 | 参考审计日志 | 采用“蜜罐”技术 | |
单选题 | 如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括 | D | 判断帐号是否被影响 | 跟踪黑客在你系统中的活动 | 参考审计日志 | 采用“蜜罐”技术 | |
单选题 | 如果系统提供了文件上传功能,要防止用户上传()。 | D | web脚本 | 插件脚本 | 跨站脚本 | 后门脚本 | |
单选题 | 如何禁止Internet用户通过\\IP的方式访问主机? | C | 过滤135端口 | 采用加密技术 | 禁止TCP/IP上的Netbios | 禁止匿名 | |
单选题 | 如若获取目标客户端的主机名,应该通过哪个命令? | A | netstat -A | Netflow | whoami | autoruns | |
单选题 | 如若想查看赛门铁克的扫描日志,需要到安全控制下的()中查找。 | B | 设置选项 | 安全选项 | 杀毒选项 | 安全模式 | |
多选题 | 如因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施 | ABCDE | A 明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单 | B 限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员; | C 限定使用范围和使用环境 | D 建立完善的操作记录制度,对交接班记录、重要操作记录表等等 | |
单选题 | 蠕虫和病毒的最大区别是() | B | 自我复制 | 主动传播 | 是否需要人机交互 | 多感染途径 | |
多选题 | 入侵的防范指保护什么抵御各种攻击 | ABC | 硬件 | 软件 | 数据 | 操作系统 | |
单选题 | 入侵行为的属性可分为( )和滥用两种 | A | 异常 | 攻击 | 病毒行为 | 流量 | |
多选题 | 入侵检测的内容主要包括:( )。 | BDA | 独占资源、恶意使用 | 试图闯入或成功闯入、冒充其他用户 | 安全审计 | 违反安全策略、合法用户的泄漏 | |
单选题 | 入侵检测对事件一般通过三种技术手段进行分析:模式匹配,统计分析和( ) | B | 策略性分析 | 完整性分析 | 类别分析 | 虚拟分析 | |
单选题 | 入侵检测利用的信息一般来自四个方面,其中不正确的是( ) | B | 系统和网络日志文件 | 终端目录和文件 | 程序执行中的不期望行为 | 物理形式的入侵信息 | |
单选题 | 入侵检测是一门新兴的安全技术,是作为继( )之后的第二层安全防护措施。 | B | 路由器 | 防火墙 | 交换机 | 服务器 | |
单选题 | 入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。 | B | 路由器 | 防火墙 | 交换机 | 服务器 | |
多选题 | 入侵检测系统对事件一般通过哪些技术手段进行分析 | ABC | 模式匹配 | 完整性分析 | 统计分析 | 虚拟分析 | |
单选题 | 入侵检测系统对事件一般通过三种技术手段进行分析:模式匹配,统计分析和( ) | B | 策略性分析 | 完整性分析 | 类别分析 | 虚拟分析 | |
单选题 | 入侵检测系统健康性检查内容 | D | 各IDS运行正常,CPU占用率80% | 各IDS运行正常,CPU占用率<90% | 各IDS运行正常,CPU占用率<100% | 各IDS运行正常,CPU占用率<70% | |
单选题 | 入侵检测系统如果想要要有效地捕捉入侵行为,必须拥有一个强大的( ) | B | 嗅探器 | 扫描器 | 入侵特征数据库 | 分析引擎 | |
单选题 | 若需要修改TOMCAT的监听端口,应修改哪个配置文件? | B | tomcat.xml | server.xml | web.xml | tomcat-users.xml | |
单选题 | 若用户计划在一次项目中实施较为完整的安全解决方案,则应同时选择和部署 | D | 防火墙 | IPS | IDS | 以上都是 | |
单选题 | 三种流量监控方式中,监控粒度最细的 | A | SPAN(port mirror) | Netflow | Sflow | SNMP | |
多选题 | 设备 “入网申请”包括()等内容 | ABC | 设备名称 | 设备安装地点 | 设备入网安全要求 | 设备退网时间 | |
单选题 | 设备日志应支持对用户登录/登出进行记录。记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的()地址。 | C | mac | 目的 | IP | 源 | |
单选题 | 设备日志应支持记录用户对设备的操作,记录需要包括( )。 | A | 用户账号、操作时间、操作内容以及操作结果。 | 操作系统、操作时间、操作内容以及操作结果。 | 操作次数、操作时间、操作内容以及操作结果。 | 登陆次数、操作时间、操作内容以及操作结果。 | |
单选题 | 设备日志应支持记录与设备相关的()。 | C | 入侵事件 | 登录事件 | 安全事件 | 操作事件 | |
多选题 | 设备入网包含两层含义:一是(),二是() | AC | 某种型号的设备进入网络使用 | 某种型号的规范进入网络使用 | 新建或扩容的设备进入现网运行 | 新建或扩容的设备退出现网运行 | |
单选题 | 设备入网应符合“( )”总体原则,通过规范申请、审批等过程,实现安全接入。 | D | A 谁负责,谁接入、谁负责 | B 谁主管、谁接入、谁负责 | C 谁主管、谁负责,谁接入 | D 谁主管、谁负责,谁接入、谁负责 | |
单选题 | 设备应支持对不同用户授予()权限 | D | 相似 | 相近 | 相同 | 不同 | |
单选题 | 设置IP地址MAC绑定的目的: | B | 防止泄露网络拓扑 | 防止非法接入 | 加强认证 | 防止DOS攻击 | |
单选题 | 设置安全域互访的原则为:() | B | 高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。 | 高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。 | 高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。 |
| |
单选题 | 设置设备的管理员帐号时,应() | C | 多人共用同一帐号 | 多人共用多个帐号 | 一人对应单独帐号 | 一人对应多个帐号 | |
多选题 | 涉及客户信息安全的系统数据加密应支持() | ABD | 对客户密码、口令等鉴权信息使用单向加密方法如HASH、MD5算法加密存储。 | 对客户信息的其他内容以及日志和备份数据使用高强度加密方法(如AES算法,密钥长度256位)加密 | 支持数据透明传输 | 设立密钥管理系统对密钥的生成、分发、更新、回收、恢复、销毁、备份进行统一管理 | |
单选题 | 什么命令关闭路由器的direct broadcast? | C | no ip broadcast | no broadcast | no ip direct-broadcast | ip prodcast disable | |
单选题 | 什么是FTP的主要的安全问题? | D | 匿名登陆不需要密码 | 破坏程序能够在客户端运行 | 破坏程序能够在服务器端运行 | 登陆的名字和密码明文传输到服务器端 | |
单选题 | 什么是IDS( ) | A | 入侵检测系统 | 入侵防御系统 | 网络审计系统 | 主机扫描系统 | |
单选题 | 什么是TCP/IP 三通的握手序列的最后阶段? | D | SYN 小包 | ACK 小包 | NAK 小包 | SYN/ACK 小包 | |
单选题 | 什么是信息安全管理的三个目的? | B | 授权、机密性、准确性 | 可用行、机密性、完整性 | 准确性、可用行、机密性、 | 准确性、机密性、完整性 | |
单选题 | 审核责任人应按照《中国移动内控手册》等相关规定,对相关系统用户帐户口令至少( )年进行一次定期审核,对不符合要求的及时进行整改。 | D | A 1年 | B 2年 | C 3年 | D 半年 | |
单选题 | 审计日志根据萨班斯财务审计周期的要求,以下说法正确的是:( )。 | A | 在线保存三个月,离线保存一年,并永久备份在磁带上。 | 在线保存六个月,离线保存一年。 | 在线保存三个月,离线保存一年。 | 在线保存六个月,离线保存两年,并永久备份在磁带上。 | |
单选题 | 渗透测试的主要目标是 | A | 评估 | 修补 | 检测 | 威慑 | |
多选题 | 省公司网络与信息安全办公室作为二级安全补丁管理部门,负责统一组织公司的安全补丁管理工作,主要职责包括? | ABCD | 负责在总部的指导下,制定公司的安全补丁管理办法,监督、指导省公司各部门及各地市分公司的安全补丁安装管理工作,并进行定期或不定期的检查与考核; | 根据总部对于安全补丁加载情况的要求,建立省内的安全补丁运行情况、装载计划、安全补丁功能清单等文档资料 | 对于不涉及新系统入网或软件版本更新的系统在距离上次补丁加载后,按照普通安全补丁的管理时限要求,及时向总部发起安全补丁测试申请,通过认证后组织安全补丁加载实施。 | 配合总部进行设备软件的安全补丁兼容性测试工作。测试完成后进行相应的总结,并提交安全补丁兼容性测试反馈表或测试报告 | |
多选题 | 省公司相关部门及各地市分公司负责本部门范围内各系统的安全补丁具体加载工作,其主要职责包括? | ABC | 贯彻执行省公司网络部发布的安全补丁管理办法,并结合本部门或分公司实际情况,制定相应的实施细则 | 针对省公司网络部发布的安全预警信息进行处理,并及时反馈处理结果及其它相关信息 | 负责本部门或分公司范围内的安全补丁加载工作 | 加强补丁技术资料、文档的管理工作,定期检查,做到正确、清晰、完整。 | |
单选题 | 实践中我们所说的信息安全工作,七其范围至少应包括? | E | 网络安全 | 系统安全 | 内容安全 | 物理安全 | 以上都包括 |
单选题 | 实施企业内部补丁流程时应优先告知谁? | C | 客户经理 | 厂家 | 信息部门经理 | 第三方人员 | |
多选题 | 实现对平台自身帐号的全生命周期管理,至少支持以下帐号管理功能:()。 | ABCD | 帐号创建 | 帐号授权 | 帐号属性修改 | 帐号删除 | |
单选题 | 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? | A | 拒绝服务 | 文件共享 | BIND漏洞 | 远程过程调用 | |
多选题 | 使用Finger命令得到信息是? | ACD | 用户当前是否在线 | 服务器IP | 服务器名 | 用户在线数 | |
单选题 | 使用Finger命令无法得到信息是 | B | 用户当前是否在线 | 服务器IP | 服务器名 | 服务器MAC | |
单选题 | 使用Finger命令无法得到信息是:()? | B | 用户当前是否在线 | 服务器IP | 服务器名 |
| |
多选题 | 使用Router(config)# line con 0 和Router(config-line)# login local命令给console设置密码保护后,发现不能从console登录到Cisco路由器了,可能的原因是 | AC | 在设置密码保护前没有创建账号 | Router(config)# line con 0 和Router(config-line)# login local命令根本就不对 | console登录时用户名和密码输入错误 | 可能是没有设置console登录连接超时,所以配置的密码保护不生效 | |
单选题 | 使用SQLID工具时,以下哪个命令表示操作模式? | A | (-m) | (-s) | (-q) | (-f) | |
单选题 | 事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:( ) | C | 准备-抑制-检测-根除-恢复-跟进 | 准备-检测-抑制-恢复-根除-跟进 | 准备-检测-抑制-根除-恢复-跟进 | 准备-抑制-根除-检测-恢复-跟进 | |
单选题 | 输入法漏洞通过( )端口实现的。 | D | 21 | 23 | 445 | 3389 | |
多选题 | 数据备份系统应支持 | ABC | 支持按客户信息级别定制不同的备份周期 | 支持备份数据加密存储,保障完整性 | 支持对备份异常进行告警 | 以上都不是 | |
多选题 | 数据库常见攻击方法的检测有() | CD | 使用资源管理器(Solaris使用ps –aux命令)检查当前内存、CPU等资源占用情况; | 检测系统进程和快照对比,找出非法进程; | 快照对比 | 日志分析 | |
单选题 | 数据库注入类安全事件是指由于()所引起的安全事件。 | C | 恶意用户利用挤占带宽、消耗系统资源等攻击方法 | 恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏 | 恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限 | 恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料 | |
单选题 | 数字签名的主要采取关键技术是 | A | 摘要、摘要的对比 | 摘要、密文传输 | 摘要、摘要加密 | 摘要、密钥传输 | |
单选题 | 特别重大安全事件发生时,应() | A | 立即上报 | 不上报 | 慢慢处理 | 直接断电 | |
单选题 | 特别重大安全事件应在()内解决 | B | 2小时 | 4小时 | 8小时 | 无限期 | |
单选题 | 特洛伊木马攻击的威胁类型属于( ) | B | 授权侵犯威胁 | 植入威胁 | 渗入威胁 | 旁路控制威胁 | |
单选题 | 题目: 纳入扫描范围的业务系统的( )跟进整个安全扫描,如果在扫描中发现新的安全漏洞,就要求厂家进行系统升级或进行漏洞补丁加载。 | C | 维护人员; | 系统管理员 | 安全负责人 | 厂家人员 | |
多选题 | 题目: 入侵检测的检测方法有哪两类? | AB | 检测模型。首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即认为是入侵。 | 误用检测模型。收集非正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。 | 正常检测模型。收集正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录不匹配时,系统就认为这种行为是入侵。 |
| |
单选题 | 题目:4.从部署的位置看,入侵检测系统主要分为? | C | 网络型、控制型 | 主机型、混合型 | 网络型、主机型 | 主机型、诱捕型 | |
单选题 | 题目:SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口: | C | TCP 1434 | TCP 1521 | TCP 1433 | TCP 1522 | |
单选题 | 题目:Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止: | B | 木马; | 暴力攻击; | IP欺骗; | 缓存溢出攻击 | |
单选题 | 题目:Windows2000的系统日志文件有应用程序日志,安全日志、系统日志、DNS服务器日志等等,这些日志默认位置:%systemroot%\system32\config,默认文件大小____。 | A | 512KB | 256KB | `1024KB | `128KB | |
多选题 | 题目:安全审计方法包括:( )。 | ABCD | 抽样检查 | 系统检查 | 现场观察 | 访问、凭证检查 | |
单选题 | 题目:安全审计应遵循的原则是:( )。 | A | “审计独立性”的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。 | 交叉审计的原则 | 独立审计的原则 |
| |
多选题 | 题目:安全事件监控信息主要来自以下方面:( )。 | ABC | 网络安全设备或网络安全监控系统监测到的安全告警信息。 | 政府相关部门或上级主管单位、有限公司通报的安全事件信息。 | 安全事件投诉。 |
| |
多选题 | 题目:被感染病毒后,计算机可能出现的异常现象或症状有__ | ABCD | 计算机系统出现异常死机或死机频繁 | 系统被非法远程控制 | 文件的内容和文件属性无故改变 | 自动发送邮件 | |
单选题 | 题目:对于入侵检测系统(IDS)来说,如果没有( ),那么仅仅检测出黑客的入侵毫无意义。 | D | 应对措施 | 响应手段或措施 | #VALUE! | )来说,如果没有( ),那么仅仅检测出黑客的入侵毫无意义。
A.应对措施
B.响应手段或措施
C.防范政策
D.响应设备 | |
单选题 | 题目:对于入侵检测系统(IDS)来说,如果没有( ),那么仅仅检测出黑客的入侵毫无意义。 | D | 应对措施 | 响应手段或措施 | C.防范政策 | D.响应设备 | |
单选题 | 题目:发生故障时应该采取_____原则。 | A | 先抢通业务,再抢修故障; | 先抢修故障,再抢通业务; | 先查找原因,再抢修故障; | 先抢修故障,再查找原因。 | |
多选题 | 题目:防病毒服务器升级检查包括如下几项内容? | ABC | 检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决; | 在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本; | 对重要的服务器,定期抽查防病毒客户端的病毒库升级情况 |
| |
单选题 | 题目:防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。 | A | 1、1 | 2、1 | 1、2 | 1、3 | |
单选题 | 题目:防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。 | A | 1、1 | 2、1 | 1、2 | 1、3 | |
单选题 | 题目:防火墙作用中,错误的是: | D | 过滤进出网络的数据包 | 封堵进出网络的访问行为 | 记录通过防火墙的信息内容和活动 | 对网络攻击进行告警
答案: D | |
多选题 | 题目:根据安全事件的破坏性及安全事件发生的资产价值,安全事件分为( ): | ABCD | 大安全事件, | 重安全事件, | 般安全事件, | 全预警信息。 | |
多选题 | 题目:根据安全事件的破坏性及安全事件发生的资产价值,安全事件分为( ): | ABCD | A重大安全事件 | B严重安全事件 | C一般安全事件 | D 预警信息。 | |
单选题 | 题目:根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:( ) | A | 特别重大、重大、较大和一般四个级别 | 重大、较大和一般三个级别 | 重大、较大、紧急和一般四个级别 | 重大、紧急和一般三个级别 | |
单选题 | 题目:计算机病毒的特征是? | E | 隐蔽性 ( | 潜伏性,传染性 ( | 破坏性 ( | 可触发性 (E)以上都正确 | |
单选题 | 题目:技术评估的一般流程? | B | 远程扫描-确定目标-手工检查-收集报告-报告分析; | 确定目标-远程扫描-手工检查-报告分析-收集报告; | 确定目标-手工检查-远程扫描-报告分析-收集报告; | 手工检查-确定目标-远程扫描-报告分析-收集报告。 | |
多选题 | 题目:日志信息包括:( )。 | ABCD | 安全日志 | 行为操作日志 | 事件日志 | 图形数据 | |
多选题 | 题目:如果发现CPU使用量和连接数超过防火墙性能70%以上,上报给安全管理人员,根据( )流程处理。如果发现防火墙发生故障,不能正常工作,根据( )流程处理. | DB | A重大安全事件 | B严重安全事件 | C一般安全事件 | D 预警信息。 | |
多选题 | 题目:入侵检测利用的信息一般来哪几个方面? | ABCD | 系统和网络日志文件 | 目录和文件中的不期望的改变 | 程序执行中的不期望行为 | 物理形式的入侵信息
答案:ABCD | |
多选题 | 题目:入侵检测利用的信息一般来哪几个方面? | ABCD | 系统和网络日志文件 | 目录和文件中的不期望的改变 | 程序执行中的不期望行为 | 物理形式的入侵信息 | |
单选题 | 题目:系统安全管理 包括______? | D | 系统软件与补丁管理 | 日常防病毒管理 | 安全产品策略备份 | 以上都是 | |
单选题 | 题目:系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为( )。 | B | 操作日志、系统日志 | 操作日志、系统日志和异常日志 | 系统日志和异常日志 | 以上都不是 | |
单选题 | 题目:下列哪一条与操作系统安全配置的原则不符合? | D | 关闭没必要的服务。 | 不安装多余的组件。 | 安装最新的补丁程序。 | 开放更多的服务。 | |
单选题 | 题目:下面关于VISTA提供的计算机安全措施那个是错误的? | D | 供的计算机安全措施那个是错误的?
A. 对恶意软件抵抗能力更强的计算机,受病毒、间谍软件、蠕虫和其他潜在不需要的软件的影响较少。 | 更加安全的联机体验 | 更清楚地了解 PC 中存在的漏洞,并获得更好的指导来帮助还原更安全的配置。 | 无需安装其他杀毒软件,仅依靠Windows Defender可以查杀所有病毒。
答案:D | |
多选题 | 题目:移动互联网帐号口令管理,保障系统安全运行,按照_____.
| ABC | “谁主管,谁负责” | “谁使用、谁负责” | 所有帐号均应落实责任人的原则制定本办法 |
| |
单选题 | 题目:以下关于垃圾邮件泛滥原因的描述中,哪些是错误的? | A | SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 | 早期的SMTP协议没有发件人认证的功能 | Internet分布式管理的性质,导致很难控制和管理 | 网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查 | |
单选题 | 题目:以下哪项不属于防止口令猜测的措施? | B | 严格限定从一个给定的终端进行非法认证的次数; | 确保口令不在终端上再现; | 防止用户使用太短的口令; | 使用机器产生的口令 | |
单选题 | 题目:以下哪项技术不属于预防病毒技术的范畴? | A | 加密可执行程序; | 引导区保护; | 系统监控与读写控制; | 校验文件 | |
多选题 | 题目:应从哪几方面审计windows系统是否存在后门 | ABCD | 查看服务信息 | 查看驱动信息 | 查看注册表键值 | 查看系统日志 | |
多选题 | 题目:预防病毒感染的积极方法是__ | ABD | 通过IE中的工具-〉Windows Update升级安装补丁程序 | 定期升级杀毒软件 | 不使用电子邮件 | 将MS Word的安全级别设置为中级以上 | |
单选题 | 题目:在安全审计的风险评估阶段,通常是按什么顺序来进行的 | A | 侦查阶段、渗透阶段、控制阶段 | 渗透阶段、侦查阶段、控制阶段 | 控制阶段、侦查阶段、渗透阶段 | 侦查阶段、控制阶段、渗透阶段
答案:A | |
单选题 | 通常病毒需要寄生宿主,病毒最常见的宿主是() | B | 进程 | 文件 | 目录 | 计算机 | |
单选题 | 通常黑客扫描目标机的445端口是为了() | B | 利用NETBIOS SMB服务发起DOS攻击 | 发现并获得目标机上的文件及打印机共享 | 利用SMB服务确认WINDOWS系统版本 | 利用NETBIOS服务确认WINDOWS系统版本 | |
单选题 | 通过使用下列哪种命令可以获得本机的IP地址:()? | D | ping | tracert | netstat | ipconfig | |
多选题 | 通过外部的认证设备进行认证,包括:() | ABCD | Radius | LDAP | x.509数字证书 | USBKEY+数字证书 | |
多选题 | 通过外部的授权设备进行授权,包括:()。 | AB | Radius | LDAP | TCP | SSH | |
单选题 | 通过以下哪种协议可以实现路由器之间的冗余备份,从而提高网络连接的可靠性? | A | HSRP | HDLC | H232 | HTTP | |
单选题 | 通信网的基本结构形式有五种,以下正确的说法是 | C | 网型、星型、树型、环型、总线型; | 网型、星型、线型、复合型、环型; | 网型、星型、复合型、环型、总线型; | 网型、环型、线型、复合型、树型。 | |
单选题 | 统计数据指出,对大多数计算机系统来说,最大的威胁来源于 | A | 本单位的雇员 | 黑客和商业间谍 | 未受培训的系统用户 | 技术产品和服务供应商 | |
单选题 | 外部人员进入机房必须遵守机房管理规定和机房安全规定。非经同意, 外来人员()。 | C | 随便操作 | 随意走动 | 不得触摸设备及终端, 不得翻阅图纸资料 | 随意操作 | |
单选题 | 外部移动存储介质指()持有的移动存储介质 | A | A 非公司员工 | B 厂家支持人员 | C 代维人员 | D 涉密人员 | |
多选题 | 完全的机房管理体系主要包括? | ABCD | 建议出入机房门禁系统采用数据库管理 | 以后身份卡内保存有持卡人编号 | 进出区域限制 | 时间限制 | |
多选题 | 网络安全工作的目标包括:() | ABCD | 信息机密性 | 信息完整性 | 服务可用性 | 可审查性 | |
多选题 | 网络安全管理原则是()? | AB | 应以加强管理为主 | 使用网络防护工具等手段为辅 | 在规定时限内必须完成 | 以上都是 | |
单选题 | 网络安全漏洞检测工具WVS一旦扫描完成后,并加以保护,列出了扫描检测的 Windows中的漏洞,降低用户的风险和下载修补程序到本站进行安装。它还创建名为文件夹中Protector_Plus_Windows_Vulnerability_Scan.htm日志文件记录 Windows中的漏洞扫描()。
| C | 未执行 | 已保存 | 已经执行 | 已删除 | |
多选题 | 网络安全需要解决的问题包括()? | ABCD | 允许什么人访问 | 访问什么时间访问 | 允许访问哪些内容 | 允许执行何种操作 | |
多选题 | 网络安全职能管理部门:如有限公司和各省公司网络与信息安全工作办公室、网络安全处或者负责本公司安全工作的具体职能部门等。主要负责 | ABCD | A 落实上级主管部门宏观要求,配合上级部门完成必要的远程接入实施工作 | B 制定远程接入实施细则 | C 对远程接入情况,如所辖范围内设置的接入点数量、部署位置、用途、责任人等,进行备案 | D 对本公司或者下级部门远程接入管理办法执行情况进行定期审核、检查 | |
单选题 | 网络攻击的发展趋势是什么? | A | 黑客技术与网络病毒日益融合 | 攻击工具日益先进 | 病毒攻击 | 黑客攻击 | |
单选题 | 网络攻击的有效载体是什么? | B | 黑客 | 网络 | 病毒 | 蠕虫 | |
单选题 | 网络攻击的主要类型有哪些? | E | 拒绝服务 | 侵入攻击 | 信息盗窃 | 信息篡改 | 以上都正确 |
多选题 | 网络攻击一般有三个阶段 | DBC | 获取信息,广泛传播 | 获得初始的访问权,进而设法获得目标的特权 | 留下后门,攻击其他系统目标,甚至攻击整个网络 | 收集信息,寻找目标 | |
多选题 | 网络攻击一般有三个阶段:( )。 | BCD | 获取信息,广泛传播 | 获得初始的访问权,进而设法获得目标的特权 | 留下后门,攻击其他系统目标,甚至攻击整个网络 | 收集信息,寻找目标 | |
多选题 | 网络经常会面对来自内部用户的威胁,这些威胁有: | ABCD | 用户操作失误 | 用户无意间下载了木马软件 | 恶意的攻击 | 病毒感染 | |
单选题 | 网络控制策略控制用户通过平台认证后,能够访问IP地址和端口。可通过静态或动态分配ACL控制网络路由来实现 | D | TCP | UDP | IP | ACL | |
单选题 | 网络欺骗类安全事件是指由于()所引起的安全事件。 | C | 恶意用户利用挤占带宽、消耗系统资源等攻击方法 | 恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏 | 恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法 | 恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料 | 恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限 |
单选题 | 网络窃听类安全事件是指由于()所引起的安全事件。 | D | 恶意用户利用挤占带宽、消耗系统资源等攻击方法 | 恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏 | 恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法 | 恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料 | 恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限 |
单选题 | 网络设备中,不必要的服务应该关闭,比如http、SNMP等。如果由于使用了网管系统等原因,确实需要使用SNMP服务,下面哪种安全措施是与安全原则相违背的: | A | 尽可能使用SNMP V1,而不要使用低版本的SNMP V2或者V3 | 对SNMP服务设置访问控制,只允许特定IP地址访问SNMP服务 | 对SNMP服务设置强壮的认证口令 | 未使用SNMP的WRITE功能时,禁用SNMP的写(WRITE)功能。 | |
多选题 | 网络与信息安全工作的组织原则 | ABCD | 高层牵头 | 领导负责 | 全员参与 | 专人管理 | |
多选题 | 网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过( )层面提出安全防护方案。 | ABCD | 安全域划分与边界整合 | 网元自身安全功能和配置 | 基础安全技术防护手段 | 安全运行管理系统(ISMP) | |
单选题 | 微软系统更新补丁服务器的简称是? | A | WSUS | LUA | VBS | WSSU | |
多选题 | 为避免攻击者的嗅探与监听,以下防范不合理的是? | ABD | 开启系统防火墙 | 启用IPS与IDS联动 | 防火墙与Ipsec安全策略的组合 | 关闭Broadcast功能 | |
单选题 | 为避免攻击者的嗅探与监听,以下防范最合理的是? | C | 开启系统防火墙 | 启用IPS与IDS联动 | 防火墙与Ipsec安全策略的组合 | 关闭Broadcast功能 | |
单选题 | 为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确 | B | 注销/etc/default/login文件中console=/dev/console | 保留/etc/default/login文件中console=/dev/console | 在文件/etc/hosts.equiv中删除远端主机名 | 在文件/.rhosts中删除远端主机名 | |
单选题 | 为了保证系统日志可靠有效,以下哪一项不是日志必须具备的特征。 | D | 统一而精确地的时间 | 全面覆盖系统资产 | 包括访问源、访问目标和访问活动等重要信息 | 可以让系统的所有用户方便的读取 | |
多选题 | 为了避免邮件中的附件被网络窃听,用户可以在将附件利用邮件进行传送前进行一些加密操作,下面哪些选项可以实现对附件中的文件的加密操作: | ABC | 对于Word、Excel文档,可以用应用软件本身的加密功能进行加密 | 采用Winzip附带的加密功能进行加密 | 安装PGP套件来实现加密 | 以上都达不到效果 | |
单选题 | 为了达到防止非法手机盗打电话的目的,GSM系统在A接口引入了签权技术。目前在中国移动的网络上实际运用时,对鉴权的要求为: ( ) | A | 各种位置更新时进行鉴权 | 主叫进行鉴权 | 被叫进行鉴权 | 业务接入时进行鉴权 | |
单选题 | 为了防御网络监听,最常用的方法是: | B | 采用物理传输 | 信息加密 | 无线网 | 使用专线传输 | |
多选题 | 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有 | ABCD | 口令/账号加密 | 定期更换口令 | 限制对口令文件的访问 | 设置复杂的、具有一定位数的口令 | |
多选题 | 为什么需要安全审计? | ABCD | 内部系统维护人员对业务应用系统的越权访问、违规操作,损害业务系统的运行安全; | 企业重要业务数据库,被员工或系统维护人员篡改牟利、外泄,给企业造成巨大的经济损失; | 员工随意通过网络共享文件夹、文件上传下载、E-mail等方式,发送重要敏感信息、业务数据,导致信息外泄事件发生; | 员工在论坛发表敏感信息、传播非法言论,造成恶劣社会影响; | |
单选题 | 为提高效率,对于中国移动员工、代维人员,可在严格管理的前提下,采用长期授权方式进行授权,并按照(),指定开设的帐号责任人 | B | A 《中国移动接入管理办法》 | B 《中国移动帐号口令管理办法》 | C 《中国移动远程接入管理办法》 | D 《中国移动帐号口令接入办法》 | |
多选题 | 维护级账号的默认权限包括:() | ABC | A 可对网络信息进行浏览 | B 并可进行有限的配置修改以完成日常故障处理和维护操作等 | C 但不能修改一些敏感的配置信息,如其他帐号和口令信息 | D 对口令信息可进行重置 | |
单选题 | 我国《信息系统灾难恢复规范》中要求灾难恢复等级1级的灾难恢复系统——, | D | 至少每天做一次完全数据备份 | 配备7*24小时专职机房职守人员 | 数据零丢失 | 至少每周做一次完全数据备份 | |
单选题 | 我国计算机信息系统实行( )保护。 | C | 责任制 | 主任责任制 | 安全等级 | 专职人员资格 | |
单选题 | 系统安全管理 包括()? | D | 系统软件与补丁管理 | 日常防病毒管理 | 安全产品策略备份 | 以上都是 | |
多选题 | 系统管理级帐号的账号默认权限包括:() | ABC | A 可对系统配置 | B 账号等系统最核心信息进行更改 | C 对口令信息可进行重置 | D 可不用审计 | |
单选题 | 系统管理员在设备入网前填写( ),由系统维护主管负责批准 | A | A 设备入网申请 | B 设备准入申请 | C 设备入网请示 | D 设备加电申请 | |
多选题 | 系统管理员职责是? | ABCD | 对新入网的系统进行安全检查,确保设备入网时已安装了相应的最新安全补丁 | 根据安全补丁测试、认证结果,在规定时间内完成补丁的加载工作 | 维护安全补丁信息库,定期对所管系统的补丁信息进行核查,并及时更新补丁信息库 | 配合安全管理员实施对系统和设备的安全检查工作 | |
单选题 | 系统管理员组织人员对计划入网的设备在独立的测试测试环境中进行测试,测试通过后发起“入网申请”,填写在《( )》的“入网申请”部分,提交技术部经理审批。 | B | A 设备登记记录表 | B 设备入网记录表 | C 设备上网记录表 | D 设备在网记录表 | |
单选题 | 系统快照是系统状态的精简化描述。在确保系统未被入侵的前提下,应在以下时机由系统维护人员完成系统快照的生成和保存工作,以下不属于系统快照阶段的是() | D | 系统初始化安装完成后 | 系统重要配置文件发生更改后 | 系统进行软件升级后 | 系统发生故障重装系统后 | |
单选题 | 系统漏洞类安全事件是指由于()引起的安全事件 | B | 恶意用户利用挤占带宽、消耗系统资源等攻击方法 | 恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏 | 恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法 | 恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料 | 恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限 |
多选题 | 系统日志分为(),所有日志信息要求与帐号信息相关联,能够审计回溯到人。 | ABC | 操作日志 | 系统日志 | 安全日志 | 工作日志 | |
单选题 | 系统维护人员经所在生产单位领导授权后,能使用专用移动存储介质的人员简称专用介质使用者。授权期限最长为()。 | A | A 1年 | B 2年 | C 3个月 | D 半年 | |
单选题 | 系统需提供“退出”功能,允许用户()当前的会话。 | A | 强制终止 | 自动终止 | 随时终止 | 暂时终止 | |
单选题 | 系统要防止将用户输入未经检查就用于构造数据库查询,防范()攻击。 | A | SQL注入 | WEB注入 | 应用注入 | 查询注入 | |
单选题 | 系统要防止将用户输入未经检查就用于构造文件路径,防止()攻击。 | C | web遍历 | 深度遍历 | 路径遍历 | 广度遍历 | |
单选题 | 系统要防止将用户输入未经检查就直接输出到用户浏览器,防范()攻击。 | C | web脚本 | 插件脚本 | 跨站脚本 | 手工脚本 | |
单选题 | 系统应当避免通过用户控制的参数来()或包含另外一个网站的内容 | D | 反向定向 | 分布定向 | 反复定向 | 重定向 | |
多选题 | 系统至少支持划分以下权限用户:()。 | ABCD | 超级管理员 | 策略管理员 | 普通管理员 | 审计管理员 | |
多选题 | 下来防止通过远程访问来侵入系统的措施正确的是() | ABCD | 要求用户经常更新他们的帐号口令 | 当员工离职时,回收他(她)的系统帐号 | 定期对远程接入审核 | 对远程管理地址进行限制 | |
单选题 | 下列措施中,( )不是减少病毒的传染和造成的损失的好办法。 | C | 重要的文件要及时、定期备份,使备份能反映出系统的最新状态 | 外来的文件要经过病毒检测才能使用,不要使用盗版软件 | 不与外界进行任何交流,所有软件都自行开发; | 定期用抗病毒软件对系统进行查毒、杀毒 | |
单选题 | 下列措施中哪项不是在用户登录过程中的安全控制措施? | A | 审计登录者信息 | 密码失效时间 | 密码长度 | 登录失败次数限制 | |
单选题 | 下列对跨站脚本攻击(XSS)描述正确的是 | A | XSS攻击是指恶意攻击者往web页面里面插入恶意代码,当用户浏览该页之时,嵌入其中Web里面的代码会被执行,从而达到恶意攻击用户的特殊目的 | XSS攻击是DDOS攻击的一种变种 | XSS攻击就是CC攻击 | .XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使lls连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的 | |
多选题 | 下列对于安全配置规范中日志安全要求描述正确的是? | ABCD | 设备日志应支持对用户登录/登出进行记录。记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。 | 设备日志应支持记录用户对设备的操作,包括但不限于以下内容:账号创建、删除和权限修改,口令修改,读取和修改设备配置,读取和修改业务用户的话费数据、身份数据、涉及通信隐私数据。记录需要包含用户账号,操作时间,操作内容以及操作结果。 | 设备日志应支持记录与设备相关的安全事件。 | 设备应支持远程日志功能。所有设备日志均能通过远程日志功能传输到日志服务器。设备应支持至少一种通用的远程标准日志接口,如SYSLOG、FTP等。 | |
单选题 | 下列恶意代码传播最快的是() | B | 木马 | 蠕虫 | ROOTKIT | 病毒 | |
单选题 | 下列各项中,不属于计算机病毒特征的是( ) | D | 潜伏性 | 可激发性 | 传染性 | 完整性 | |
单选题 | 下列攻击中将无法被网络层IDS识别的是 | D | teardrop攻击 | SYN flood攻击 | DNS假冒攻击 | CGI攻击 | |
单选题 | 下列攻击中哪些是DDoS的攻击? | B | ARP 攻击 | CC 攻击 | MAC 攻击 | 802.1x 攻击 | |
单选题 | 下列关于计算机恶意代码发展趋势的说法错误的是: | D | 网上利用计算机病毒和木马的盗窃活动将日益猖獗 | 利用病毒犯罪的组织性和趋利性增强 | 综合利用多种编程新技术、对抗性不断增强 | 复合型病毒减少,而自我保护功能增强 | |
单选题 | 下列关于网络扫描的注意事项,错误的是:
| C | 目标主机要按类型,重要程度分组,再依次进行扫描 | 扫描时间要尽量避开业务繁忙时段,以减小对业务的影响 | 扫描策略选择要策略最大化,扫描线程也要最大化,以缩短扫描时间 | 扫描前要先考虑有可能引起主机或应用的崩溃,事先进行规避 | |
单选题 | 下列基于ICMP的扫描请求,不遵循查询/回应方式的是 | D | time-stamp | address-mask | echo | destination unreachable | |
多选题 | 下列基于ICMP的扫描请求,遵循查询/回应方式的是 | ABC | time-stamp | address-mask | echo | destination unreachable | |
单选题 | 下列描述中,属于SNMP、Telnet、FTP共性的安全问题的是哪一个( ) | B | 主要的服务守护进程存在严重的系统漏洞 | 明文传输特性 | 在建立连接过程中,缺少认证手段 |
| |
单选题 | 下列哪个不是防火墙的常见区域() | D | 信任区 | 非信任区 | DMZ区 | 缓冲区 | |
单选题 | 下列哪个行为对应着分布式拒绝服务攻击的第一阶段 | B | 建立大量通信会话 | 控制大量具有脆弱性的主机 | 发送IRC信令,执行预定义行为 |
| |
单选题 | 下列哪个行为对应着分布式拒绝服务攻击的第一阶段()? | B | 建立大量通信会话 | 控制大量具有脆弱性的主机 | 发送IRC信令,执行预定义行为 | 尝试口令暴力破解 | |
多选题 | 下列哪个是网络扫描器的技术: | ABC | 端口扫描 | 帐号扫描 | 漏洞扫描 | 文件权限扫描 | |
单选题 | 下列哪些不是UNIX的安全审计项() | D | 文件完整性审计 | 用户口令审计 | 端口审计 | 注册表审计 | |
单选题 | 下列哪些不是病毒的传播方式 | D | 利用电子邮件 | 利用网络共享 | 利用P2P共享 | 共享网线 | |
单选题 | 下列哪些不是网络扫描器的技术:
| D | 端口扫描 | 帐号扫描 | 漏洞扫描 | 文件权限扫描 | |
单选题 | 下列哪些操作不可以看到自启动项目( ) | C | 注册表的相关键值 | 在“开始”--“程序”--“启动”项中查看 | 任务管理器 | 在“开始”-“运行”中,执行msconfig命令 | |
多选题 | 下列哪些是IP协议安全脆弱性的表现 | ABC | 基于IP地址的身份鉴别机制,用户通过简单的IP地址伪造就可冒充他人 | nIP协议没有为数据提供强的完整性机制,IP头校验和有一定程度的完整性保护作用,但这一保护对蓄意攻击者而言是微不足道的,用户可在修改分组后重新计算校验和。 | nIP协议没有为数据提供任何形式的机密性保护,不加以改进的IP网络无任何机密可言。 |
| |
多选题 | 下列哪些是UNIX的安全审计项? | ABC | 文件完整性审计 | 用户口令审计 | 端口审计 | 注册表审计 | |
多选题 | 下列哪些是WINDOWS系统开放的默认共享 | ABC | IPC$ | ADMIN$ | C$ | CD$ | |
多选题 | 下列哪些是钓鱼攻击的表现() | BC | 在本地网络造成SYN溢出 | 发送虚假信息的电子邮件 | 伪造WEB站点 | 造成缓冲区溢出 | |
单选题 | 下列哪些是防火墙的重要行为 | B | 准许 | 限制 | 日志记录 | 问候访问者 | |
多选题 | 下列哪些属于常说的恶意代码? | ABCD | 病毒 | 蠕虫 | 木马 | 后门 | |
多选题 | 下列哪些与操作系统安全配置的原则符合? | ABC | 关闭没必要的服务 | 不安装多余的组件 | 安装最新的补丁程序 | 开放更多的服务 | |
单选题 | 下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样? | D | FTP | FINGER | NET USE | TELNET | |
单选题 | 下列哪一种攻击方式采用了IP欺骗原理? | B | 字典攻击 | SYN Flood攻击 | 冲击波变种 | 输入法漏洞 | |
单选题 | 下列哪一种攻击方式采用了IP欺骗原理?
| B | 字典攻击 | SYN Flood攻击 | 冲击波变种 | 输入法漏洞 | |
单选题 | 下列哪种方法不能检查出电脑被装了木马? | A | 检查网线连接情况 | 查看目前运行的服务 | 检查系统启动项 | 检查系统帐户 | |
多选题 | 下列哪种方法能检查出电脑被装了木马? | BCD | 查网线连接情况 | 查看目前运行的服务 | 检查系统启动项 | 检查系统帐户 | |
单选题 | 下列那一种攻击方式不属于拒绝服务攻击: | A | L0phtCrack | Synflood | Smurf | Ping of Death | |
单选题 | 下列说法不正确的是:() | D | 安防工作永远是风险、性能、成本之间的折衷。 | 网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。 | 系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见 | 建立100%安全的网络 | 安防工作是循序渐进、不断完善的过程 |
单选题 | 下列说法错误的是 | B | 防火墙不能防范不经过防火墙的攻击 | 防火墙不能防范基于特殊端口的蠕虫 | 防火墙不能防止数据驱动式的攻击 | 防火墙不能防止synflooding攻击 | |
单选题 | 下列协议不能用于访问pix防火墙并对防火墙进行配置、维护的是() | D | Telnet | SSH | HTTP | Rlogin | |
单选题 | 下面不属于Unix安全初始化快照的有() | A | 获得所有文件列表 | 获得所有的隐藏文件列表 | 获得开放的端口列表 | 获得开放的服务列表 | |
单选题 | 下面不属于Windows安全初始化快照的有() | D | 生成帐号快照 | 生成进程快照 | 生成服务快照 | 生成系统快照 | |
单选题 | 下面不属于恶意代码的是 | C | 病毒 | 蠕虫 | 宏 | 木马 | |
单选题 | 下面对Fluxay描述错误的是? | D | 它是一款安全漏洞检测工具 | 它含有POP3/FTP/IPC探测功能 | 它具有独特的SQL与高级扫描功能 | 它是一款免费的软件 | |
单选题 | 下面对于cookie的说法错误的是: | C | cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息 | cookie可以存储一些敏感的用户信息,从而造成一定的安全风险 | 通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗 | 防范cookie欺骗的一个有效方法是不使用cookie验证方法,而是用session验证方法 | |
单选题 | 下面哪个安全评估机构为我国自己的计算机安全评估机构? | C | CC | TCSEC | CNISTEC | ITSEC | |
单选题 | 下面哪个漏洞属于应用系统安全漏洞:( ) | D | Windows 2000中文版输入法漏洞 | Widows 2000 的Unicode编码漏洞 | SQL Server存在的SA空口令漏洞 | Web服务器asp脚本漏洞 | |
单选题 | 下面哪个是安全的基本要求是? | C | 单一性 | 多重性 | 可用性 | 独立性 | |
多选题 | 下面哪个是私有(private)IP地址? | AB | 172.23.0.1 | 192.168.1.100 | 193.0.4.7 | 226.135.0.1 | |
多选题 | 下面哪几种方式可以发现扫描痕迹
| ABD | 查看系统日志 | 查看web日志 | 查看注册表 | 查看IDS记录 | |
单选题 | 下面哪类命令是CISCO限制接口流量的? | A | RATE-LIMIT | privilege | AAA | LOOPBACK | |
多选题 | 下面哪些是嗅探扫描工具 | ABCD | HSCAN | NESSUS | XSCAN | SNIFFER | |
多选题 | 下面哪些协议是基于UDP的? | AC | SNMP | Rlogin | DNS | POP3 | |
单选题 | 下面哪一种攻击方式最常用于破解口令? | B | 哄骗(spoofing) | 字典攻击(dictionary attack) | 拒绝服务(DoS) | WinNuk | |
单选题 | 下面哪种通信协议可以利用IPSEC的安全功能?
I. TCP
II. UDP
III. FTP
| D | 只有I | I 和 II | II 和 III | I II III | |
单选题 | 下面哪种协议主要是基于UDP协议进行传输的? | A | SNMP | SMTP | HTTP | POP | |
单选题 | 下面哪组协议不属于TCP/IP协议簇: | C | ARP协议 | UDP协议 | NetBIOS协议 | FTP协议 | |
单选题 | 下面那些是用于查看/var/log/wtmp日志的命令是 | B | last | lastlog | lastwtmp | lastmp | |
多选题 | 下面那些属于安全维护作业计划中 | ABCD | 病毒代码更新 | 重要操作日志检查 | 入侵系统版本维护 | 病毒杀毒策略定制 | |
多选题 | 下面那些在安全维护作业计划中 | ABCD | 安全审计 | 安全事件处理 | 垃圾邮件隐患 | 更改账号口令 | |
单选题 | 下面那些作业计划不需要上传附件 | A | 入侵系统版本维护 | 远程系统漏洞扫描 | 垃圾邮件隐患扫描 | 安全审计 | |
单选题 | 下面那些作业计划需要上传附件 | B | 入侵系统版本维护 | 远程系统漏洞扫描 | 防火墙配置备份 | 更改账号口令 | |
单选题 | 下面是远程破解Oracle账户的方法,选择一个错误的? | C | 选择远程破解 Oracle 的最好帐户是 SYS,因为此帐户永远有效 | 用 Orabrute 工具来进行远程破解需要依赖SQLplus进行登录验证 | 用户的密码以明文方式保存在 SYS.USER$表中 | Oracle10g默认可通过WEB的 8080 端口来远程管理数据库 | |
多选题 | 下面属于恶意代码的有()? | ABD | 病毒 | 蠕虫 | 宏 | 木马 | |
单选题 | 下面有关我国信息安全管理体制的说法错误的是:() | C | 目前我国的信息安全保障工作是相关部门各司其职、相互配合、齐抓共管的局面 | 我国的信息安全保障工作综合利用法律、管理和技术的手段 | 我国的信息安全管理应坚持综合治理、及时检测、快速响应的方针 | 我国对于信息安全责任的原则是谁主管谁负责、谁经营、谁负责 | |
单选题 | 下面针对Window2000补丁的说法正确的( ) | CD | 在打sp4补丁的时候,因为是经过微软严格测试验证的,所以不用担心出现系统或应用问题 | 只要保证系统能够安装上最新的补丁,则这台机器就是安全的 | Office等应用软件有独立的sp,hotfix补丁 | hotfix补丁有可能导致系统与应用软件出现兼容性问题 | |
多选题 | 下面针对Window2000补丁的说法正确的: | CD | 在打sp4补丁的时候,因为是经过微软严格测试验证的,所以不用担心出现系统问题 | 只要保证系统能够安装上最新的补丁,则这台机器就是安全的 | Office等应用软件有独立的sp,hotfix补丁 | hotfix补丁有可能导致与应用软件出现兼容性问题
E、所有的补丁,只要安装成功就会生效,不需要重新启动系统 | |
单选题 | 下述攻击手段中不属于DOS攻击的是: | D | Smurf攻击 | Land攻击 | Syn flood | Sniffer | |
单选题 | 下述攻击手段中不属于DOS攻击的是: ( ) | D | Smurf攻击 | ping of death攻击 | Teardrop攻击 | CGI溢出攻击 | |
单选题 | 相关部门的安全分工中,电力供应属于哪个部门负责 | B | 网络部 | 综合部 | 业务支撑系统部 | 研究院 | |
单选题 | 相关部门的安全分工中,对大客户的安全管理属于哪个部门负责 | C | 综合部 | 网络部 | 集团客户部 | 数据部 | |
单选题 | 相关部门的安全分工中,各数据业务安全管理属于哪个部门负责 | D | 综合部 | 网络部 | 集团客户部 | 数据部 | |
多选题 | 相关部门的安全分工中,公司保密信息属于哪个部门负责 | ABCD | 综合部 | 计划部 | 人力资源部 | 网络部 | |
单选题 | 相关部门的安全分工中,机房及办公场所防火、防盗、人员进出等属于哪个部门负责 | B | 网络部 | 综合部 | 业务支撑系统部 | 研究院 | |
单选题 | 相关部门的安全分工中,试验室网络的安全运行管理属于哪个部门负责 | D | 网络部 | 综合部 | 业务支撑系统部 | 研究院 | |
单选题 | 相关部门的安全分工中,通信线路的防中断属于哪个部门负责 | A | 网络部 | 综合部 | 业务支撑系统部 | 研究院 | |
单选题 | 相关部门的安全分工中,业务支撑系统网络及设备的冗余备份属于哪个部门负责 | C | 网络部 | 综合部 | 业务支撑系统部 | 研究院 | |
单选题 | 相关部门的安全分工中,治理端到端反动、垃圾、色情等违法短信属于哪个部门负责 | D | 网络部 | 综合部 | 业务支撑系统部 | 市场运营部 | |
单选题 | 向有限的空间输入超长的字符串是( )攻击手段。 | A | 缓冲区溢出 | 网络监听 | 端口扫描 | IP欺骗 | |
单选题 | 小张在使用扫描工具对目标网络进行扫描时发现,某个主机开放了25和110端口,此主机最有可能是( )。 | B | 文件服务器 | 邮件服务器 | WEB服务器 | DNS服务器 | |
单选题 | 信息安全保障的最终目标是:() | D | 掌握系统的风险,制定正确的策略 | 确保系统的保密性、完整性和可用性 | 使系统的技术、管理、工程过程和人员等安全保障要素达到要求 | 保障信息系统实现组织机构的使命 | |
单选题 | 信息安全策略是什么()? | C | 它是为了达到如何保护标准而提出的一系列建议 | 它是为了定义访问控制需求而产生出来的一些通用性指引 | 它是一种高级别的安全管理意图 | 它是一种分阶段的安全处理结果 | |
单选题 | 信息安全风险应该是以下哪些因素的函数? | A | 信息资产的价值、面临的威胁以及自身存在的脆弱性等 | 病毒、黑客、漏洞等 | 保密信息如国家秘密、商业秘密等 | 网络、系统、应用的复杂程度 | |
单选题 | 信息安全管理者需要完成方方面面的繁杂工作,这些日常工作根本的目标是: | C | 避免系统软硬件的损伤 | 监视系统用户和维护人员的行为 | 保护系统内的信息资产 | 给入侵行为制造障碍,并在发生入侵后及时发现、准确记录 | |
单选题 | 信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的? | A | 保密性 | 完整性 | 可用性 | 可控性 | |
多选题 | 信息防泄密系统需满足的技术要求有() | ABCD | 监控客户信息传播操作和传播方向的功能,阻止信息外泄 | 支持对客户信息操作监控的功能,重点监控数据库与终端间的批量操作 | 支持对客户信息流向监控的功能,重点监控终端与U盘或其它外部设备之间的数据传输 | 支持对客户信息通过互联网外泄监控,重点监控终端电子邮件和FTP客户端,即时通讯、论坛、微博以及其他社会化网络等信息传播渠道 | |
单选题 | 信息化建设和信息安全建设的关系应当是: | B | 信息化建设的结束就是信息安全建设的开始 | 信息化建设和信息安全建设应同步规划、同步实施 | 信息化建设和信息安全建设是交替进行的,无法区分谁先谁后 | 以上说法都正确 | |
单选题 | 信息收集受攻击目标的信息中不属于信息系统方面信息的是? | D | 目标身份信息 | 目标网络拓扑 | 目标操作系统信息 | 目标企业运用的安全产品信息 | |
多选题 | 信息收集受攻击目标的信息中属于信息系统方面信息的是? | ABC | 目标身份信息 | 目标网络拓扑 | 目标操作系统信息 | 目标企业运用的安全产品信息 | |
单选题 | 信息网络安全风险评估的方法有()? | A | 定性评估与定量评估相结合 | 定性评估 | 定量评估 | 定点评估 | |
单选题 | 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? | C | 安装防火墙 | 安装入侵检测系统 | 给系统安装最新的补丁 | 安装防病毒软件 | |
单选题 | 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? | B | 安装防病毒软件 | 给系统安装最新的补丁 | 安装防火墙 | 安装入侵检测系统 | |
多选题 | 严格的口令策略应当包含哪些要素 | ABC | 满足一定的长度,比如8位以上 | 同时包含数字,字母和特殊字符 | 系统强制要求定期更改口令 | 用户可以设置空口令 | |
单选题 | 严禁在机楼内吸烟,一旦发现吸烟或有烟蒂的,按每只烟蒂()对当事人予以处罚 | C | A 1000元 | B 800元 | C 500元 | D 100元 | |
单选题 | 要使cisco运行的配置显示密码进行加密,需要运行什么命令 | A | service password-encryption | password-encryption | service encryption-password | password hash | |
单选题 | 要在Cisco路由器上设定“show logging”只能在特权模式下执行,以下的操作正确的是 | D | Router(config)# logging trap information | Router(config)# set ‘show logging’ exec | Router(config)# show logging | Router(config)# privilege exec level 15 show logging | |
单选题 | 一般安全事件应在()内解决 | C | 2小时 | 4小时 | 8小时 | 无限期 | |
单选题 | 一般的防火墙不能实现以下哪些功能 | B | 隔离内部信任网络与外部不可信网络 | 防止病毒和木马攻击 | 隔离内部网络 | 提供对单点的监控功能 | |
单选题 | 一般来说,入侵检测系统可分为主机型和( ) | D | 设备型 | 数据库型 | 网关型 | 网络型 | |
单选题 | 一般网络设备上的SNMP默认可读团体字符串是 | A | PUBLIC | CISCO | DEFAULT | PRIVATE | |
单选题 | 一台需要与Internet互通的服务器放在哪个位置最安全( ) | C | 内网 | 外网 | DMZ | 和防火墙在同一台计算机上 | |
单选题 | 一台需要与互联网通信的HTTP服务器放在以下哪个位置最安全 | C | 在内部可信任区域中 | 在不可信任区域中 | 在DMZ区域中 | 与防火墙(堡垒主机)放置在同一台服务器上 | |
单选题 | 依据集团公司下发的专业网管理规程(或规定)以及省内网络质量考核办法,按照故障对设备或业务影响的严重程度不同将网内故障分为 | B | 紧急故障,严重故障和重大故障。 | 一般故障,严重故障和重大故障。 | 一般事故,严重故障和重大故障。 | 一般故障,严重故障和重大损失。 | |
单选题 | 以太网的消息传送单元(MTU)的长度是 | B | 8968 bytes | 1500 bytes | 65535 bytes | 1600 bytes | |
单选题 | 以下不是存储和处理客户信息的系统的有() | B | 支撑系统 | 传输系统 | 业务平台 | 通信系统 | |
单选题 | 以下不属于linux系统基本命令的有() | A | cmd | find | ps | more | |
多选题 | 以下不属于Oracle 数据库应急处理工具包的有() | ABCD | SQLPlus | 日志分析工作:LogMiner | 数据库查看 | 移植工具(Migration Utilities) | |
多选题 | 以下不属于TCP端口扫描方式的是 | AB | UDP扫描 | ICMP扫描 | ACK扫描 | NULL扫描 | |
单选题 | 以下不属于存储和处理客户信息的通信系统的有() | D | MSC/VLR/MGW/Server | HLR | GPRS | 数据业务监测系统 | |
单选题 | 以下不属于存储和处理客户信息的支撑系统的有() | C | 业务支撑系统(BOSS) | 经营分析系统 | 话务网管系统 | 户关系管理系统 | |
单选题 | 以下不属于客户通信内容信息的有() | B | 客户通信内容记录 | 客户资料 | 行业应用平台上交互的信息内容 | 客户上网内容及记录 | |
单选题 | 以下不属于客户通信信息的有() | D | 详单 | 原始话单 | 账单 | 手机号码 | |
单选题 | 以下不属于客户信息保护操作手段的有() | B | 金库模式 | 话务网管系统 | 日志管理与审计 | 客户信息模糊化 | |
单选题 | 以下不属于人工检测被入侵的前兆的有() | A | 用管理员的帐号登录 | 在非工作时间活动出现了不是由系统维护人员创建的帐号(如test帐号) | 出现了不熟悉的文件或程序 | WWW主页被篡改 | |
单选题 | 以下不属于数据库安全初始化快照的有() | D | 获取Oracle 数据库用户信息 | 获取DEFAULT概要文件信息 | 获取数据库参数信息 | 获取账号密码 | |
单选题 | 以下不属于网络设备安全初始化快照的有() | C | 获取用户访问线路列表 | 获取用户权限信息列表 | 获取IP地址 | 获取路由表 | |
单选题 | 以下不属于主机系统快照的有() | A | 应用程序快照 | 关键文件签名快照 | 开放的对外服务端口快照 | 系统资源利用率的快照 | |
多选题 | 以下常用的数据销毁软件不包括( )。 | BCD | CleanDiskSecurity | Winhex | Easyrecover | Recuva | |
单选题 | 以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确的是() | C | 基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象 | 由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多 | 异常检测模式的核心是维护一个入侵模式库 | 异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击 | |
单选题 | 以下对NGS数据库漏扫描述错误的是? | D | 它是国际顶级的数据库漏洞扫描器 | 它是一款可以针对IBM DB2数据库进行全面审计的工具 | 该软件可以创建Lockdown脚本用于自动修复数据库扫描中未发现的漏洞 | 识别Object漏洞方面较弱 | |
单选题 | 以下对信息安全需求的描述哪一个更加准确一些? | C | 需要就是需求 | 病毒和黑客就是信息安全需求 | 信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内
保护 | 要求就是需求 | |
多选题 | 以下对于包过滤防火墙的描述正确的有 | ABD | 难以防范黑客攻击 | 处理速度非常慢 | 不支持应用层协议 | 不能处理新的安全威胁 | |
多选题 | 以下对于代理防火墙的描述正确的有 | ABCD | 能够理解应用层上的协议 | 时延较高,吞吐较低 | 能做复杂一些的访问控制,并做精细的认证和审核 | 可伸缩性较差 | |
单选题 | 以下对于蠕虫病毒的说法错误的是 | B | 通常蠕虫的传播无需用户的操作 | 蠕虫病毒的主要危害体现在对数据保密性的破坏 | 蠕虫的工作原理与病毒相似,除了没有感染文件阶段 | 是一段能不以其他程序为媒介,从一个电脑系统复制到另一个 | |
单选题 | 以下各类型的数据中那个的保护级别是最低的? | D | 机密数据 | 敏感数据 | 私有数据 | 公开数据 | |
单选题 | 以下关于IT审计的描述正确的是? | B | IT审计是一个短暂且静止的过程 | IT审计是一个连续不断需要提高的过程 | IT审计时必须指明多个特定的对象 | IT审计不能贯穿于信息系统生命周期中 | |
单选题 | 以下关于Smurf 攻击的描述,那句话是错误的? | D | 它是一种拒绝服务形式的攻击 | 它依靠大量有安全漏洞的网络作为放大器 | 它使用ICMP的包进行攻击 | 攻击者最终的目标是在目标计算机上获得一个帐号 | |
单选题 | 以下关于VPN说法正确的是 | B | VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 | VPN指的是用户通过公用网络建立的临时的、安全的连接 | VPN不能做到信息认证和身份认证 | VPN只能提供身份认证、不能提供加密数据的功能 | |
单选题 | 以下关于宏病毒说法正确的是:( )
| B | 宏病毒主要感染可执行文件 | 宏病毒仅向办公自动化程序编制的文档进行传染 | 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 | CIH病毒属于宏病毒 | |
单选题 | 以下关于垃圾邮件泛滥原因的描述中,哪些是错误的? | C | 早期的SMTP协议没有发件人认证的功能 | 网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查 | SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 | Internet分布式管理的性质,导致很难控制和管理 | |
单选题 | 以下关于信息安全应急响应的说法错误的是:() | D | 明确处理安全事件的工作职责和工作流程是应急响应工作中非常重要的一项内容 | 仅仅处理好紧急事件不是应急工作的全部,通过信息安全事件进行总结和学习也是很重要的 | 对安全事件的报告和对安全弱点的报告都是信息安全事件管理的重要内容 | 作为一个单位的信息安全主管,在安全事件中主要任务是排除事件的负面影响,而取证和追查完全是执法机关的事情 | |
多选题 | 以下哪个风险属于数据库安全面临的主要风险? | ABC | 管理风险 | 技术风险 | 审计风险 | 操作风险 | |
多选题 | 以下哪个攻击工具可以扫描局域网端口信息? | AB | Scan | nmap | Sniffer | Hook | |
单选题 | 以下哪个命令可以查看端口对应的PID | A | netstat -ano | ipconfig /all | tracert | netsh | |
单选题 | 以下哪个命令可以解析域名与IP的对应关系? | B | Tracert | nslookup | telnet | whoami | |
单选题 | 以下哪个命令可以追踪本地路由表信息? | A | Tracert | nslookup | telnet | whoami | |
单选题 | 以下哪个日志的权限一定是600 | D | message | utmpx | wtmpx | sulog | |
单选题 | 以下哪类人应该对决定信息级别的分级负有主要的职责? | C | 安全经理 | 用户 | 信息所有者 | 审计人员 | |
单选题 | 以下哪条命令能够显示ASA防火墙上的CSC、SSM模块的状态 | C | show interface | show hw 1 details | show module 1 details | show module 1 csc details | |
单选题 | 以下哪项不是防火墙的主要功能( ) | C | 过滤进、出网络的数据 | 管理进、出网络的访问行为 | 桌面及主机设置管理 | 记录通过防火墙的信息内容和活动 | |
单选题 | 以下哪项不是在交换机上划分VLAN的好处? | D | 便于管理 | 减少广播风暴 | 更加安全 | 便于用户带宽限制 | |
单选题 | 以下哪些不是当前主要流行的DDOS攻击? | B | SYN/ACK Flood攻击 | IP地址攻击 | TCP全连接攻击 | 刷Script脚本攻击 | |
单选题 | 以下哪些不属于脆弱性范畴? | A | 黑客攻击 | 操作系统漏洞 | 应用程序BUG | 人员的不良操作习惯 | |
单选题 | 以下哪些不属于计算机病毒的防治策略:( )
| D | 防毒能力 | 查毒能力 | 解毒能力 | 禁毒能力 | |
多选题 | 以下哪些命令不能解析域名与IP的对应关系? | ACD | Tracert | nslookup | telnet | whoami | |
多选题 | 以下哪些命令不能显示ASA防火墙上的CSC、SSM模块的状态 | ABD | show interface | show hw 1 details | show module 1 details | show module 1 csc details | |
多选题 | 以下哪些是当前主要流行的DDOS攻击? | ACD | SYN/ACK Flood攻击 | IP地址攻击 | TCP全连接攻击 | 刷Script脚本攻击 | |
多选题 | 以下哪些是典型木马病毒的特征()? | ACD | 盗取用户QQ、网游帐号 | 修改用户登陆信息 | 控制目标终端 | 修改系统文件 | |
多选题 | 以下哪些属于常见的危险密码? | ABCDE | 跟用户名相同的密码 | 使用生日作为密码 | 只有4位数的密码 | 空密码 | 用常用单词作为密码 |
多选题 | 以下哪些属于脆弱性范畴? | BCD | 黑客攻击 | 操作系统漏洞 | 应用程序BUG | 人员的不良操作习惯 | |
多选题 | 以下哪些属于黑客攻击手段范畴()? | ABCD | 暴力猜测 | 利用已知漏洞攻击 | 拒绝服务攻击 | 缓冲区溢出攻击 | |
单选题 | 以下哪些信息不能被IIS日志记录 | C | HOST字段的内容 | COOKIE字段的内容 | POST的附加信息 | REFERER中的内容 | |
单选题 | 以下哪些嗅探器不需要Winpcap(libpcap)支持,可独立使用的是 | D | Tcpdump | Wireshark | windump | NAI Sniffer | |
单选题 | 以下哪一个是用来在网络中管理网络节点配置,并收集网络设备管理信息的协议: | A | SNMP | ICMP | PPP | IPSEC | |
单选题 | 以下哪一项不是我国与信息安全有关的国家法律? | A | 《信息安全等级保护管理办法》 | 《中华人民共和国保守国家秘密法》 | 《中华人民共和国刑法》 | 《中华人民共和国国家安全法》 | |
单选题 | 以下哪一项对安全风险的描述是准确的? | C | 安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。 | 安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。 | 安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性 | 安全风险是指资产的脆弱性被威胁利用的情形 | |
单选题 | 以下哪一项对非对称密码系统的描述是错误的? | A | 处理速度比对称密码系统要快 | 使用可变长密钥 | 提供鉴权和不可抵赖功能 | 一方使用公钥,另外一方使用私钥进行处理 | |
单选题 | 以下哪一项是防范SQL注入攻击最有效的手段? | D | 删除存在注入点的网页 | 对数据库系统的管理权限进行严格的控制 | 通过网络防火墙严格限制Internet用户对web服务器的访问 | 对web用户输入的数据进行严格的过滤 | |
单选题 | 以下哪种方法不属于HTTP方法:()? | D | GET | TRACK | LOCK | TEST | |
单选题 | 以下哪种风险被定义为合理的风险? | B | 最小的风险 | 可接受风险 | 残余风险 | 总风险 | |
多选题 | 以下哪种风险不能被被定义为合理的风险? | ACD | 最小的风险 | 可接受风险 | 残余风险 | 总风险 | |
单选题 | 以下哪种攻击方法是利用TCP连接三次握手弱点进行的( ) | A | SYN Flood | 嗅探 | 会话劫持 | SQL注入 | |
单选题 | 以下哪种木马脱离了端口的束缚() | D | 端口复用木马 | 逆向连接木马 | 多线程保护木马 | Icmp木马 | |
单选题 | 以下哪种设备所存储的数据销毁难道最小() | D | 硬盘 | 移动硬盘 | 光盘 | U盘 | |
单选题 | 以下哪种数据销毁技术具备设备简单,体积小,成本低,使用方便的特点( )。 | A | 直流消磁法 | 交流电消磁机 | 硬盘格式化 | 热消磁 | |
单选题 | 以下哪种数据销毁技术需要使用专业设备来实现( ) | A | 覆写法 | 捣碎法 | 焚毁法 | 化学腐蚀法 | |
单选题 | 以下哪种为防止源IP地址欺骗的最有效方法? | B | 基于策略的路由(PBR) | 单播反向路径转发(uRPF) | 基于RFC1918的过滤 | IP源路由 | |
单选题 | 以下那个不是IPv6 的目标? | D | 地址空间的可扩展性 | 网络层的安全性 | 服务质量控制 | 更高的网络带宽 | |
多选题 | 以下内容属于网络欺骗方式有:() | ABCDE | IP欺骗 | ARP欺骗 | DNS欺骗 | Web欺骗 | 源路由欺骗 |
单选题 | 以下日志条目是取自Linux的一条su错误日志信息:Mar 22 11:11:34 abc PAM_pwdb[999]:authentication failure;cross(uid=500)->root for su service,这条命令应该是被存储在哪个日志文件中? | D | lastlog | wtmp | dmesg | messages | |
多选题 | 以下是检查磁盘与文件是否被病毒感染的有效方法( )。 | BD | 检查磁盘目录中是否有病毒文件 | 用抗病毒软件检查磁盘的各个文件 | 用放大镜检查磁盘表面是否有霉变现象 | 检查文件的长度是否无故变化 | |
多选题 | 以下是企业网络安全必须考虑的要则? | ABCD | 根据企业用途,制定出一套完善的网络接入控制体系 | 整体考虑,统一规划 | 集中管理,重点防护 | 制定完整的规章制度、行为准则 | |
多选题 | 以下属于LINUX的内置的帐户的有 | AB | bin | root | guest | admin | |
单选题 | 以下属于Linux系统基本命令中的“查看磁盘空间使用情况”的指令是() | D | ps | ls | find | df | |
单选题 | 以下属于Linux系统基本命令中的“查看目录、文件列表(相当于dir)”的指令是() | B | ps | ls | find | df | |
单选题 | 以下属于Linux系统基本命令中的“查看系统进程”的指令是() | A | ps | ls | find | df | |
单选题 | 以下属于Linux系统基本命令中的“查找文件”的指令是() | C | ps | ls | find | df | |
多选题 | 以下属于Windows系统基本命令的有() | ABC | cmd | net | netstat | who | |
单选题 | 以下属于Windows系统基本命令中的“IP状态参数”的指令是() | A | ipconfig | cmd | net | netstat | |
单选题 | 以下属于Windows系统基本命令中的“命令模式”的指令是() | B | ipconfig | cmd | net | netstat | |
单选题 | 以下属于Windows系统基本命令中的“网络连接状态命令”的指令是() | D | ipconfig | cmd | net | netstat | |
多选题 | 以下属于客户信息系统安全防护的有() | ABCD | 安全风险评估 | 安全基线 | 安全加护 | 安全与划分与防护 | |
多选题 | 以下属于数据库安全初始化快照的有() | ABCD | 获取Oracle 数据库用户信息 | 获取DEFAULT概要文件信息 | 获取数据库参数信息 | 获取Oracle 其他初始化参数信息 | |
多选题 | 以下属于数据库系统快照的有() | ABCD | 开启的服务 | 所有用户及所具有的角色及权限 | 概要文件 | 数据库参数 | |
多选题 | 以下属于网络安全时间的特性的有() | ABC | 涉及面广 | 危害性大 | 渗透性深 | 破坏性弱 | |
多选题 | 以下属于网络设备快照的有() | ABC | 路由快照 | 设备账号快照 | 系统资源利用率快照 | 开启的服务 | |
多选题 | 以下属于网络与信息安全应急保障范围的有() | ABCDE | 内容安全 | 系统与网络安全 | 业务安全 | 客户信息安全 | 第三方安全 |
多选题 | 以下属于危险密码的是() | ABD | 使用电话号码作为密码 | 使用生日作为密码 | 8位以上数字字母加特殊字符的密码 | 使用公司缩写加出生年月作为密码 | |
多选题 | 以下属于用户访问控制手段的有() | ABCD | 集中4A管控 | 角色与权限控制 | 账号授权控制 | 口令管理 | |
多选题 | 以下有哪些是常用端口? | ABC | 80 | 53 | 23 | 12100 | |
多选题 | 抑制和根除阶段工作流程有() | ABCD | 应急处理方案获得授权 | 系统维护人员、安全技术人员和第三方安全事件应急服务人员共同测试应急处理方案验证效果 | 系统维护人员、安全技术人员和第三方安全事件应急服务人员共同测试应急处理方案是否影响系统运行,对系统的影响程度不可接受时返回检测阶段 | 实施应急处理方案 | |
多选题 | 影响安全防护的一些不良习惯有那些? | ABC | 随意开放最大权限的共享 | 浏览恶意网站 | 密码设置简单 | 定期更新防病毒软件 | |
单选题 | 影响安全防护的一些习惯有那些? | D | 随意开放最大权限的共享 | 浏览恶意网站 | 密码设置简单 | 定期更新防病毒软件 | |
单选题 | 应当模糊化对象进行模糊化处理的不包括 | C | 手机号 | 身份证号 | 性别 | 姓名 | |
多选题 | 应对操作系统安全漏洞的基本方法是什么? | ABC | 对默认安装进行必要的调整 | 给所有用户设置严格的口令 | 及时安装最新的安全补丁 | 更换到另一种操作系统 | |
单选题 | 应用软件系统系统正式投入使用时()存在默认账号。 | A | 不应该 | B 应该 | C 不知道 | D 可以 | |
单选题 | 应用资源控制功能实现应用层资源访问控制策略,控制维护人员能够访问的通信网、业务网及各支撑系统对外开放的服务;主要采用在平台终端服务、()、Portal或类Portal等方式实现。
| B | 终端主机 | 堡垒主机 | 服务器主机 | 客户主机 | |
单选题 | 用户不仅能够经过SSL VPN平台安全远程访问内网,同时也可以访问() | C | IP子网 | 本地DCN | CMNET | CRNET | |
单选题 | 用户登录接入平台认证成功后,需要将用户标识与当前()进行关联 | A | IP地址 | 部门 | 所在公司 | 职位 | |
单选题 | 用户登录需提供(),以防止固定密码暴力猜测账号。 | A | 图片验证码 | 口令 | 证书 | 秘钥 | |
单选题 | 用户第一次登录时,需要修改账号的() | D | A 用户名 | B 所属部门 | C 账号级别 | D 默认口令 | |
单选题 | 用户访问企业生产系统时出现用户名或密码错误,该信息会被记录在生产系统中以下哪个变量中? | B | 应用日志 | 系统日志 | 安全日志 | IE日志 | |
多选题 | 用户名和密码都是明文传输的有() | ABD | FTP | Telnet | HTTPS | HTTP | |
单选题 | 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? | B | 缓存溢出攻击 | 钓鱼攻击 | 暗门攻击 | DDOS攻击 | |
多选题 | 用户组(角色)关联:能够实现对用户组(角色)与()进行关联管理。 | AB | 资源 | 访问权限 | 部门 | 所在公司 | |
单选题 | 用来为网络中的主机自动分配IP地址、子网掩码、默认网关、WINS服务器地址的网络协议是 | D | ARP | IGMP | ICMP | DHCP | |
单选题 | 用于查看/var/log/wtmp日志的命令是 | B | last | lastlog | lastwtmp | lastmp | |
单选题 | 用于查看/var/log/wtmp日志的命令是 | A | last | lastlog | lastwtmp | lastmp | |
单选题 | 由于网络安全风险产生故障时应该采取()原则。 | A | A、先抢通业务,再抢修故障 | 先抢修故障,再抢通业务 | 先查找原因,再抢修故障 | 先抢修故障,再查找原因 | |
多选题 | 有关机房出入管理制度描述正确的是? | ABCD | 非机房工作人员因工作需要进入机房时,先进行登记,经允许方能进入机房。 | 进入机房的外来人员及携带的物品,均须接受检查登记,详尽、如实地填写机房出入登记表上的相关内容,机房管理人员负责登记的监督工作,确认无误后方可进入。 | 外单位员工进入机房前,根据不同的工作属性,需要提供相应的文件资料。属于工程施工类的,需出示机房施工进出审批表、本人有效身份证件房经同意后才能进出机房。 | 外来人员进出机房,需遵守机房相关管理规定,保持机房卫生、整洁,进入机房要求穿机房专用鞋或戴鞋套。 | |
单选题 | 有关机房针对设备厂商人员进行访问控制的描述不正确的是 | B | 设备厂商人员进入分局机房需向通信科提交申请及相关材料,并由通信科进行审批。 | 设备厂商人员进入机房后严格按照操作计划进行,在特殊情况下可以对不在审批计划范围内的设备进行操作或超出审批计划范围进行操作。 | 设备厂商人员进入机房后,通信科派专人全程现场配合,配合过程中通信科人员认真监督,对于设备厂商人员对设备的每步操作,要认真核查,确保网络设备安全。 | 设备厂商人员现场操作完成后,需经通信科相关负责人确认后方可视为操作完成。 | |
单选题 | 有关流光软件的安全设置错误的是? | C | 高级扫描向导中可以根据实际的需求做相应的目标检测处理 | 扫描弱端口时也可自定义 | 建议关闭本地杀毒软件 | 该软件可以批量扫描目标主机 | |
单选题 | 与SNMPv1和SNMPv2相比,SNMPv3增加了三个新的安全机制 | D | 数据完整性机制、数据填充机制和访问控制 | 数据完整性机制,加密和访问控制 | 身份验证,数据填充机制和访问控制 | 身份验证,加密和访问控制 | |
多选题 | 预防病毒感染的积极方法是 | ABD | .通过IE中的工具-〉Windows Update升级安装补丁程序 | 定期升级杀毒软件 | 不使用电子邮件 | 将MS Word的安全级别设置为中级以上 | |
单选题 | 原始数据从第七层至第五层封装时,历经变化时增加的头文件数是? | B | 1 | 2 | 3 | 4 | |
单选题 | 原则上,安全评估服务与系统建设不能采用()厂家。 | C | 不同一 | 两个 | 同一 | 三个 | |
多选题 | 远程接入VPN设备时,应该采用()强认证方式 | AB | 动态口令 | 数字证书 | 秘钥 | 算法 | |
多选题 | 远程接入点管理部门:指中国移动所部署的拨号、VPN等远程接入手段的维护部门,主要负责: | ABCDE | A 落实上级主管部门宏观要求,并配合上级主管部门组织实施的接入工作 | B 制定本部门的远程接入实施细则 | C 接收、审批相关远程接入需求申请 | D 组织制定、审核接入技术方案 | |
多选题 | 远程接入需求人员,主要职责包括:() | ABCD | A 按照接入审批要求,提出书面申请 | B 按照远程接入管理部门提出的安全技术要求和管理要求,配置用于访问的终端,确保安全接入 | C 访问结束后,如远程接入点管理部门有明确要求,应及时说明并终止接入 | D 不得将相关帐号、口令告诉其它人,或者用于其它目的,否则应承担由此引起的一切后果 | |
单选题 | 远程执行管理员权限操作,应先以()用户远程登录后,再切换到管理员权限账号后执行相应操作。 | B | 维护权限 | 普通权限 | 监控权限 | 管理员权限 | |
单选题 | 允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被称为 | B | 地址过滤 | NAT | 反转 | IP地址欺骗 | |
多选题 | 运营商IP骨干网在进行正常的网络流量流向分析或进行异常流量监测时,由于运营商骨干网的网络流量相当大,通常情况下在骨干网的路由设备上将数据流进行聚合和采样,网络设备厂商思科、华为、juniper均已在路由设备上开发集成该功能,请问目前通常使用( )网络协议? | ABCD | netflow | netstream | Cflow | netflow | |
单选题 | 灾难发生后,系统和数据必须恢复到的—为恢复点目标(RPO)。 | C | 时间要求 | 时间点要求 | 数据状态 | 运行状态 | |
单选题 | 在ABCDE类地址中,可以作为环回测试地址的是? | D | 10.10.100.1 | 192.168.10.10 | 226.223.12.2 | 127.0.0.1 | |
单选题 | 在cisco网络设备中,以下命令都可以对口令进行加密,其中最安全的是: | B | enable password *** | enable secret *** | username *** password *** | password 7 *** | |
单选题 | 在IIS上,除了修改HTTP 500的错误页面信息外,另外一种屏蔽HTTP 500错误信息的方式是() | A | 自定义脚本错误信息 | 修改ISAPI | 修改WEB目录权限 | 修改ASP执行权限 | |
单选题 | 在Linux系统下,查看网卡信息的命令是( )。 | B | ipconfig | ifconfig | showipconf | intdconf | |
单选题 | 在Linux系统中如何禁止telnet的banner信息 | B | 过滤TCP 23端口 | 删除/etc/issue和/etc/issue.net文件 | 利用TCP WRAPPER | iptables –A INPUT –p tcp –d 0/0 –dport 23 –j DROP | |
单选题 | 在linux系统中拥有最高级别权的用户是: | A | root | Administrator | Mail | Nobody | |
单选题 | 在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性? | B | 表示层 | 应用层 | 传输层 | 数据链路层 | |
单选题 | 在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面? | D | /etc/default/login | /etc/nologin | /etc/shadow | /var/adm/loginlog | |
单选题 | 在UNIX系统中,下列________命令可以更改一个文件的权限设置 | C | Attrib | File | Chmod | Change | |
单选题 | 在Unix系统中,用户的登录或退出错误日志应该保存在以下哪个相对路径中? | A | /etc | /home | /lib | /dev | |
单选题 | 在UNIX中保存用户信息的文件是() | B | /etc/password | /etc/passwd | /dev/password | /dev/passwd | |
单选题 | 在UTM校验未知数据流时,其CPU负荷达到85%以上,说明了什么? | D | 正常现象 | 错误现象 | 警示现象 | 危机现象 | |
单选题 | 在UTM校验未知数据流时,其CPU指数达到85%以上,此现象表明? | D | 正常现象 | 错误现象 | 警示现象 | 危机现象 | |
单选题 | 在UTM校验未知数据流时,其CPU指数低于20%以下,此现象表明? | A | 正常现象 | 错误现象 | 警示现象 | 危机现象 | |
单选题 | 在Win2003下netstat的哪个参数可以看到打开该端口的PID( ) | C | -a | -n | - o | - p | |
多选题 | 在Windows 2000操作系统下,能用于查看系统开放端口和进程关联性的工具或命令是? | BCD | netstat | tcpview | fport | tcpvcon | |
单选题 | 在Windows 2000操作系统下,以下工具不能用于查看系统开放端口和进程关联性的工具或命令是 | A | netstat | tcpview | fport | tcpvcon | |
单选题 | 在Windows 2000操作系统下,以下工具不能用于查看系统开放端口和进程关联性的工具或命令是? | A | netstat | tcpview | fport | tcpvcon | |
多选题 | 在Windows 2000操作系统下,以下工具能用于查看系统开放端口和进程关联性的工具或命令是? | BCD | netstat | tcpview | fport | tcpvcon | |
单选题 | 在WINDOWS 2000系统中,用什么命令或工具可以看到系统上开放的端口和进程的对应关系? | C | NETSTAT | NET USE | FPORT | URLSCAN | |
单选题 | 在Windows 2000中可以察看开放端口情况的是: | D | nbtstat | net | net show | netstat | |
单选题 | 在Windows 中可以察看开放端口情况的是: | D | nbtstat | net | net show | netstat | |
单选题 | 在Windows和Linux网络中,如果用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将( ) | A | 一如既往的使用,直到注销 | 立既失效 | 会在12分钟后失效 | 会在服务器重新启动后失效 | |
单选题 | 在Windows系统上,为了检查某cmd窗口中以前输入过的命令,一般可使用F5键或向上方向键来上翻以前输入并执行过的命令,除了这两种方式外,Windows还提供了一个工具,只需添加/history参数就可以打印该cmd窗口之前执行过的命令,该命令是? | A | doskey | lastlog | lastwtmp | lastmp | |
单选题 | 在Windows下查看当前已建立的网络连接的命令是: | A | netstat -a | netstat -i | netstat -r | netstat -s | |
多选题 | 在Window系统中,下面关于帐号密码策略的说法,正确的是: | ABC | 设定密码长度最小值,可以防止密码长度过短 | 对密码复杂度的检查,可以防止出现弱口令 | 设定密码最长存留时间,用来强制用户在这个最长时间内必须修改一次密码 | 设定密码历史,防止频繁修改口令 | |
单选题 | 在WLAN用户终端和PORTAL服务器之间,通过B 保证用户信息安全. | B | HTTP | HTTPS | IPSEC | GRE Tunnel | |
单选题 | 在安全事件的准备阶段应关注的信息不包括() | D | 基于威胁建立合理的安全保障措施 | 建立有针对性的安全事件应急响应预案,并进行应急演练 | 为安全事件应急响应提供足够的资源和人员 | 建立系统备份 | |
单选题 | 在安全事件的准备阶段应关注的信息不包括()。 | B | 基于威胁建立合理的安全保障措施 | 从网络上断开主机或部分网络; | 为安全事件应急响应提供足够的资源和人员 | 建立支持事件响应活动管理体系 | |
单选题 | 在安全维护作业计划中,windows系统安装安全补丁的执行周期是______ | A | 月 | 周 | 季度 | 半年 | |
单选题 | 在安全维护作业计划中,安全设备网络连通性维护的执行周期是______ | A | 天 | 周 | 半月 | 月 | |
单选题 | 在安全维护作业计划中,安全审计的执行周期是______ | A | 半年 | 季度 | 半月 | 月 | |
单选题 | 在安全维护作业计划中,安全事件处理演练的执行周期是______ | A | 半年 | 季度 | 半月 | 月 | |
单选题 | 在安全维护作业计划中,病毒代码更新检查的执行周期是______ | A | 周 | 半月 | 月 | 季度 | |
单选题 | 在安全维护作业计划中,病毒杀毒策略定制的执行周期是______ | A | 月 | 周 | 季度 | 半年 | |
单选题 | 在安全维护作业计划中,防火墙健康巡检的执行周期是______ | A | 天 | 周 | 半月 | 月 | |
单选题 | 在安全维护作业计划中,防火墙配置备份的执行周期是______ | A | 月 | 周 | 季度 | 半年 | |
单选题 | 在安全维护作业计划中,防火墙权限检查的执行周期是______ | A | 季度 | 周 | 半年 | 月 | |
单选题 | 在安全维护作业计划中,更改账号口令的执行周期是______ | A | 季度 | 周 | 半年 | 月 | |
单选题 | 在安全维护作业计划中,检查各防火墙访问控制策略的执行周期是______ | A | 周 | 半月 | 月 | 季度 | |
单选题 | 在安全维护作业计划中,检查应用系统端口、服务情况的执行周期是______ | A | 周 | 半月 | 月 | 季度 | |
单选题 | 在安全维护作业计划中,垃圾邮件隐患扫描的执行周期是______ | A | 月 | 周 | 季度 | 半年 | |
单选题 | 在安全维护作业计划中,入侵监测系统告警监控的执行周期是______ | A | 天 | 周 | 半月 | 月 | |
单选题 | 在安全维护作业计划中,入侵检测系统健康性检查的执行周期是______ | A | 天 | 周 | 半月 | 月 | |
单选题 | 在安全维护作业计划中,入侵系统版本维护的执行周期是______ | A | 月 | 周 | 季度 | 半年 | |
单选题 | 在安全维护作业计划中,收集安全预警信息的执行周期是______ | A | 月 | 周 | 季度 | 半年 | |
单选题 | 在安全维护作业计划中,网络异常流量监控的执行周期是______ | A | 天 | 周 | 半月 | 月 | |
单选题 | 在安全维护作业计划中,系统日志安全检查的执行周期是______ | A | 天 | 周 | 半月 | 月 | |
单选题 | 在安全维护作业计划中,远程系统漏洞扫描的执行周期是______ | A | 季度 | 周 | 半年 | 月 | |
单选题 | 在安全维护作业计划中,重要操作日志检查的执行周期是______ | A | 半月 | 月 | 季度 | 半年 | |
多选题 | 在对Window系统进行安全配置时,下面可以采用的安全措施是( ) | ABCD | 禁止用户帐号自动登录 | 帐号登录时,应该启用ctrl+del+alt登录方式 | 设置屏幕保护恢复时需输入密码,避免无人值守时,被恶意用户使用机器 | 安装防病毒软件,并及时更新。 | |
多选题 | 在对Window系统进行安全配置时,下面可以采用的安全措施是( ) | ABCD | 禁止用户帐号自动登录 | 帐号登录时,应该启用ctrl+del+alt登录方式 | 设置屏幕保护恢复时需输入密码,避免无人值守时,被恶意用户使用机器 | 安装防病毒软件,并及时更新 | |
单选题 | 在规定时间内配合完成安全补丁的测试工作,当()存在冲突时,及时提供相应的解决方案或建议,并在规定时间内对系统进行升级改造? | B | 补丁与补丁 | 补丁与应用系统 | 无冲突 | 以上都不是 | |
单选题 | 在机房直接通过键盘、鼠标及()等方式操作主机、网络设备等。因为无法进行有效的认证,权限控制和日志审计,所以,非紧急情况建议不采用这种方式 | A | CONSOLE口 | FE 口 | GE 口 | RJ45 口 | |
单选题 | 在集团要求各省的账户命名规范的格式为:XXX+连接符+AA,其中的连接符代表: | A | A _ | B + | C - | D . | |
单选题 | 在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式? | D | 清除 | 净化 | 删除 | 破坏 | |
单选题 | 在交换机上有许多特性可以保证网络的安全,下面哪些特性不属于交换机的安全特性? | D | 广播风暴的抑制 | 设置VLAN | 端口MAC地址的绑定 | 设置NAT的转换 | |
多选题 | 在交换机上有许多特性可以保证网络的安全,下面哪些特性属于交换机的安全特性? | ABC | 广播风暴的抑制 | 设置VLAN | 端口MAC地址的绑定 | 设置NAT的转换 | |
单选题 | 在进行路由器的安全配置时,一般通过访问控制策略,保证各接口只转发属于自己ip范围内的源地址数据包流出。比如:在对外接口上,设置如下策略,拒绝10.0.0.0 0、192.168.0.0、172.16.0.0等私网地址数据包的进入。
Router(config)# access-list 100 deny ip 192.168.10.0 0.0.0.255 any log
Router(config)# access-list 100 deny ip 127.0.0.0 0.255.255.255 any log
Router(config)# access-list 100 deny ip 10.0.0.0 0.255.255.255 any log
Router(config)# access-list 100 deny ip 0.0.0.0 0.255.255.255 any log
Router(config)# access-list 100 deny ip 172.16.0.0 0.15.255.255 any log
Router(config)# access-list 100 deny ip 192.168.0.0 0.0.255.255 any log
Router(config)# access-list 100 deny ip 192.0.2.0 0.0.0.255 any log
| B | 防范源路由攻击(Source Routing Attacks) | 防范IP地址欺骗式攻击(IP Address Spoofing Attacks) | 防范Ping of Death | 防范特洛伊木马攻击(Trojan horse) | |
多选题 | 在进行应急响应过程准备阶段,需要建立系统的快照,关于系统快照,下列说法正确的是 | BC | 系统快照是在检测阶段实施的技术手段 | 系统快照是在准备阶段实施的技术手段 | 系统快照应该保存在不可更改的介质上面 | 系统快照会影响正在运行的系统 | |
单选题 | 在临近截至期限的第M天能够向该用户、该用户对应的业务部门管理员等发送逾期临近告警,提示是否进行延期申请;M通常为()天,可以由管理员进行设定 | C | 10 | 20 | 30 | 50 | |
单选题 | 在流量监控方式中,监控粒度最小的是哪种 | A | SPAN(port mirror) | Netflow | Sflow | SNMP | |
单选题 | 在路由器、交换机设备组网过程中,应当尽可能组建主备双节点、双链路结构,路由协议采用动态路由与静态路由相结合的方式,以及采用()或则HSRP等冗余协议,提高网络的可用性和可靠性 | C | VRP | VVRP | VRRP | VRPP | |
单选题 | 在路由器启用前,应当根据当时的网络环境制定合理的()规则,对某些病毒、木马的特定端口进行封闭。 | A | 包过滤 | 流过滤 | 帧过滤 | bit过滤 | |
单选题 | 在每天下午5点使用计算机结束时断开终端的连接属于( ) | A | 外部终端的物理安全 | 通信线的物理安全 | 窃听数据 | 网络地址欺骗 | |
单选题 | 在配置IOS防火墙特性集中,哪种流量不会被检测? | D | TFTP | FTP | SMTP | ICMP | |
多选题 | 在启用SNMP服务后,应及时修改系统默认读、写SNMP管理字符串,它们分别是 | AD | public | pub | admin | private | |
单选题 | 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么? | A | 提升权限,以攫取控制权 | 安置后门 | 网络嗅探 | 进行拒绝服务攻击 | |
单选题 | 在设备权限配置能力内,根据用户的业务需要,配置其所需的()权限。 | A | 最小 | 最大 | 最全 | 最合适 | |
单选题 | 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 | A | 可用性的攻击 | 保密性的攻击 | 完整性的攻击 | 真实性的攻击 | |
单选题 | 在网络传输监测通道时,当发生攻击时,破坏性最大的是? | C | 分析器 | 感应器 | 响应器 | 传感器 | |
单选题 | 在网络传输监测通道时,其三元组件(分析器、感应器、响应器)中,当发生攻击时,破坏性最大的是? | C | 分析器 | 感应器 | 响应器 | 传感器 | |
单选题 | 在网络上传送时,如果经过(),应进行加密 | C | A 互联网 | C CMNET | C 非专用网络 | D 互联互通 | |
单选题 | 在一台Windows系统的主机上设定的帐号锁定策略为:帐号锁定阀值为5次、帐号锁定时间为20分钟、复位帐号锁定计数器时间为20分钟,下面的说法正确的是( ) | BC | 帐号锁定阀值和发生时间段长短(比如一周内)没关系,只要某一帐号登录失败超过5次,此帐号将被自动锁定 | 某一帐号被锁定后,将要等待20分钟,才可以进行正常登录 | 如用帐号破解软件不停的对某一非administrator帐号进行登录尝试,假设此帐号一直没破解成功,则该帐号将一直不能正常登录 | 以上说法均不正确 | |
单选题 | 在以下几种防火墙中,具有明显速度的优势的防火墙是( ) | | 包过滤防火墙 | 应用代理防火墙 | 状态检测防火墙 | 电路网关防火墙 | |
单选题 | 在以下几种防火墙中,具有明显速度的优势的防火墙是( ) | a | 包过滤防火墙 | 应用代理防火墙 | 状态检测防火墙 | 电路网关防火墙 | |
多选题 | 在帐号权限截至期限当天,应禁用逾期用户的() | AB | 身份 | 访问权限 | 密码 | 名称 | |
单选题 | 早期IIS存在Unicode编码漏洞,可以使用形如http://192.168.8.48/scripts/..%c ... em32/cmd.exe?/c+dir的方式远程通过IIS执行系统命令,以下哪种方式可以解决此问题( ) | C | 防火墙 | 入侵检测系统 | 安装IIS安全补丁 | 垃圾邮件过滤系统 | |
单选题 | 帐号创建、调整和删除申请审批通过后,应及时更新系统中的帐号状态,确保与()保持一致 | C | A 用户部门级别 | B 申请表 | C 审批结论 | D 审批申请 | |
多选题 | 帐号的审核管理是指对()进行审核 | AD | 帐号的有效期 | 帐号的有效期 | 帐号的有效期 | 密码的有效期 | |
单选题 | 帐号数据存储方式首选(),次选关系数据库RDB。 | B | Radius | LDAP | TCP | SSH | |
单选题 | 帐号数据可存放在LDAP数据库中,也可存放在()中,不得以明文方式保存帐号口令。 | C | SQL2000 | Mysql | 关系数据库 | oracle | |
多选题 | 针对Widows系统的安全保护,下列说法正确的是: | ABD | 禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马 | 禁止存储设备的自动播放,可以防止针对U盘的U盘病毒 | 系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息 | 破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启 | |
单选题 | 针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施工人员需办理临时出入证,临时出入证最长有效期为( ) | C | A 1年 | B 2年 | C 3个月 | D 半年 | |
多选题 | 针对用户访问控制,有集中4A管控、角色与权限、( )、口令管理等措施 | CD | 日志管理与审计 | 防泄密系统 | 账号 | 授权 | |
多选题 | 支撑类 础安全技术防护手段包括: | ABCD | 入侵检测系统 | 防病毒系统 | 大规模网络安全事件监控系统 | 网络安全管控平台 | |
多选题 | 支持对帐号生命周期管理,至少包括()功能。 | ABCDE | 帐号创建 | 帐号修改 | 状态调整 | 帐号删除 | |
单选题 | 只具有( )和FIN标志集的数据包是公认的恶意行为迹象。 | A | SYN | date | head | 标志位 | |
单选题 | 制定企业安全补丁加载方案的决策者是? | C | 公司最高层 | 项目审计人员 | 项目负责人 | 网络工程师 | |
单选题 | 中国移动公司制定补丁加载方案的依据是? | A | 《中国移动网络与信息安全总纲》 | 《中国移动内部控制手册》 | 《中国移动标准化控制矩阵》 | 《中国移动IT技能风险规范》 | |
多选题 | 中国移动设备安全要求框架的第二层规范,按设备种类,分为()。 | ABC | 主机设备类安全规范 | 数据库设备类安全规范 | 网络设备类安全规范 | 终端设备类安全规范 | |
多选题 | 中国移动网络运行维护规程落实了哪些网络运维要求( )? | ABC | 集中化 | 标准化 | 信息化 |
| |
多选题 | 中国移动网络运行重大故障报告流程 | ABD | 地市移动公司网络维护部门上报省移动公司 | 省公司网络维护部门上报集团公司网络部与当地通信管理局 | 省公司网络维护部门上报集团公司网络部 | 集团公司网络部上报工业和信息化部 | |
单选题 | 中国移动网络运行重大故障本地网话音业务描述正确的是 | C | 本地网话音业务超过1万用户话音通信中断,且持续超过20分钟 | 本地网话音业务超过2万用户话音通信中断,且持续超过20分钟 | 本地网话音业务超过3万用户话音通信中断,且持续超过20分钟 | 本地网话音业务超过3万用户话音通信中断,且持续超过30分钟 | |
单选题 | 中国移动网络运行重大故障应在()小时内通过EOMS重大故障及重大安全事件上报工单(故障上报时间以EOMS派单时间为准)和电话方式向集团公司网络部上报重大故障 | B | 0.5 | 1 | 2 | 3 | |
单选题 | 终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题( ) | A | 终端接入和配置管理; 终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理 | 终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理 | 终端接入和配置管理; 桌面及主机设置管理;终端防病毒管理 | 终端接入和配置管理; 终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理 | |
单选题 | 重大安全事件(二级)不包括以下安全事件 | B | 导致2级系统出现重大故障的安全事件 | 导致2级系统出现严重故障的安全事件 | 导致3级或4级系统出现严重故障的安全事件 | 导致3级系统完整性或保密性被破坏的安全事件 | |
单选题 | 重大安全事件应在()内解决 | A | 2小时 | 4小时 | 8小时 | 无限期 | |
单选题 | 重大故障处理完毕后,中国移动各省级公司网络维护部门应在()小时内通过该故障的EOMS重大故障及重大安全事件上报工单以附件形式(提交时间以工单处理流程中“上传附件”环节的“完成时间”为准)向集团公司网络部提交专题书面报告。 | D | 12 | 24 | 36 | 48 | |
单选题 | 重大节假日、会议及各类重要活动保障期间,对所有保障人员的要求是() | C | 手机关机 | 不带手机 | 确保24小时电话畅通,随时做好职责内相关安全事件的监测、受理、上报和处理 | 以自己假期安排为主 | |
单选题 | 重大节假日、会议及各类重要活动保障期间,所有保障人员要()。 | C | 手机关机 | 不带手机 | 确保24小时电话畅通,随时做好职责内相关安全事件的监测、受理、上报和处理 | 以自己假期安排为主 | |
单选题 | 主机IDS的优点是 | C | 不会给被审计系统带来额外的负载 | 与网络IDS相比,收集到的信息更加可靠 | 可以应用于加密环境 | 部署工作量较大 | |
单选题 | 主机IDS使用的主要审计数据不包括 | C | CPU负荷 | 系统日志 | 网络通信 | 文件系统监控 | |
单选题 | 主机IDS运行于()的主机之上,通过查询、监听当前系统的各种资源的使用运行状态,发现系统资源被非法使用和修改的事件,进行上报和处理。 | D | 被监控 | 被关联 | 被维护 | 被检测 | |
单选题 | 主要用于加密机制的协议是 | D | HTTP | FTP | TELNET | SSL | |
单选题 | 专线接入这种方式的可靠性比较强,但是成本比较高。同时,为了加强专线接入的安全性,要求必须配置()安全设备。 | B | IPS | 防火墙 | IDS | SIG | |
多选题 | 专线客户签订网络信息安全责任书,明确双方的网络安全职责,要求并协助客户做到? | ABCD | 严禁人为发布非法信息 | 在安全加强之前不要就把网络连接到INTERNET | 连接INTERNET的测试系统禁止使用默认的帐号和密码 | 当安全漏洞出现时必须立即更新系统 | |
单选题 | 专用介质使用者向专用介质管理员提出申请使用专用移动存储介质,专用介质管理员根据()审核其是否具有使用授权。 | C | 《专用移动存储介质使用申请表》 | 《专用移动存储介质操作授权表》 | 《专用移动存储介质使用授权表》 | 《专用移动存储介质使用表》 | |
单选题 | 专用移动存储介质不再使用时,必须有专用介质管理员进行()次以上数据填充和格式化后方可报废或进行物理销毁。 | B | 1 | 2 | 3 | 4 | |
多选题 | 资产的安全属性有() | ABD | 机密性 | 完整性 | 公用性 | 可用性 | |
多选题 | 资产有哪些价值属性 | ABC | 保密性 | 完整性 | 可用性 | 不可抵赖性 | |
单选题 | 资源控制是安全管控平台接入平台中负责对接入后的访问请求,访问过程以及访问行为进行安全控制管理的重要功能组成部分。该访问控制功能针对于不同的资源对象主要分为系统资源控制和()两大部分。 | D | 用户资源控制 | 远程资源控制 | 本地资源控制 | 应用资源控制 | |
多选题 | 自动同步可以有两种触发方式:() | AC | 定时触发 | 增量触发 | 事件触发 | 动态触发 | |
单选题 | 字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助 | B | 全面的日志记录和强壮的加密 | 全面的日志记录和入侵监测系统 | 强化的验证方法和强壮的加密 | 强化的验证方法和入侵监测系统 | |
单选题 | 综合维护接入平台利用帐号口令管理系统提供的单点登录()功能,避免接入用户多次认证。 | B | web | Portal | 认证 | 秘钥 | |
单选题 | 综合维护接入平台实现了将公司的运维工作通过统一入口进行管理,并根据用户()统一权限与访问控制。 | B | 真实身份 | 真实身份 | 真实身份 | 真实身份 | |
多选题 | 作为网络与信息安全应急保障领导组成员,综合部的工作有() | ABC | 及时按照要求采取相关措施 | 与外部接口单位保持沟通联系 | 跟踪媒体报道,预防事件负面影响扩大 | 在一旁看热闹 | |