电信竞赛培训整理题(400道-带答案)_第1页
电信竞赛培训整理题(400道-带答案)_第2页
电信竞赛培训整理题(400道-带答案)_第3页
电信竞赛培训整理题(400道-带答案)_第4页
电信竞赛培训整理题(400道-带答案)_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电信竞赛培训整理题(400道)1、 下面对电信网和互联网安全防护体系描述不正确的是( ABC )。A、 指对电信网和互联网及相关系统分等级实施安全保护B、 人为或自然的威胁可能利用电信网和互联网及相关系统存在的脆弱性导致安全事件的发生及其对组织造成的影响C、 利用有线和,或无线的电磁、光电系统,进行文字、声音、数据、图像或其他任何媒体的信息传递的网络,包括固定通信网、移动通信网等D、 电信网和互联网的安全等级保护、安全风险评估、灾难备份及恢复三项工作互为依托、互为补充、相互配合共同构成了电信网和互联网安全防护体系。2、 关于信息产业部电信管理局关于电信网络等级保护工作有关问题的通知(信电函200635号)的目的,以下说法最准确的是( B )。A、指导电信业加快推进信息安全等级保护,规范信息安全等级保护管理,保障和促进信息化建设B、指导电信业更好地实施信息安全等级保护工作,保证电信网络(含互联网)等级保护工作规范、科学、有序地开展C、指导电信业信息系统主管部门依照相关标准规范,督促、检查、指导本行业、本部门或者本地区信息系统运营的信息安全等级保护工作。 D、指导电信业各单位组织开展对所属信息系统的摸底调查,全面掌握信息系统的数量、分布、业务类型、应用或服务范围、系统结构等基本情况,按照信息系统安全等级保护定级指南的要求,确定定级对象3、 根据关于电信系统信息安全等级保护工作有关问题的意见(信安通200714号),开展针对各地全程全网性质的电信网络的信息安全等级保护检查时,应当( D )A、由公安机关单独进行B、由测评单位单独进行C、会同公安机关共同进行D、会同电信主管部门共同进行4、 关于贯彻落实电信网络等级保护定级工作的通知(信电函2007101号)中要求,对于经集团公司审核后,安全保护等级拟定为第3级及以上级别的定级对象,应由集团公司将定级报告(电子版)报送( B )评审,由专家组和电信运营企业共同商议确定定级对象的安全保护等级。A、公安机关网络安全防护专家组B、信息产业部电信网络安全防护专家组C、测评单位网络安全防护专家组D、第三方网络安全防护专家组5、 在电信网和互联网及相关系统中进行安全等级划分的总体原则是:( A )A、定级对象受到破坏后对国家安全、社会秩序、经济运行公共利益以及网络和业务运营商的合法权益的损害程度B、业务系统对定级对象的依赖程度,以及定级对象的经济价值C、定级对象受到破坏后对国家安全、社会秩序、经济运行公共利益以及业务系统的影响程度D、定级对象的经济价值和对公共利益的重要程度6、 从电信网和互联网管理安全等级保护第( B )级开始要求,关键岗位人员离岗须承诺调离后的保密义务后方可离开。A、2B、3.1C、3.2D、47、 工信部考察通信行业信息安全管理体系认证相关工作要求的工信厅保2010200号发文是以下哪个?( C)A、关于加强通信行业信息安全管理体系认可管理工作的通知B、关于加强通信行业信息安全体系认证管理工作的通知C、关于加强通信行业信息安全管理体系认证管理工作的通知D、关于加强信息安全管理体系认证管理工作的通知8、 下面哪一项是ISO/IEC TR 13335对风险分析的目的描述?(D ) A、 识别用于保护资产的责任义务和规章制度 B、 识别资产以及保护资产所使用的技术控制措施 C、 识别同责任义务有直接关系的威胁 D、 识别资产、脆弱性并计算潜在的风险 9、 以下属于网络信息系统的安全管理原则的是:(ABD )A、多人负责原则B、职责分离原则C、权力集中原则D、任期有限原则10、 以下哪些是安全风险评估实施流程中所涉及的关键部分(ABC)A 、风险评估准备、B、资产识别、脆弱性识别、威胁识别C、已有安全措施确认,风险分析D、网络安全整改11、 Windows系统允许用户使用交互方式进行登录,当使用域账号登录域时,验证方式是SAM验证 ( )12、 在Unix/Linux系统中,一个文件的权限为4755,则文件不能被root组以外的其他用户执行。 ( )13、 下面属于木马特征的是( BCD)A、造成缓冲区的溢出,破坏程序的堆栈B、程序执行时不占太多系统资源C、不需要服务端用户的允许就能获得系统的使用权D、自动更换文件名,难于被发现14、 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为中间人攻击 ( ) 15、 安全的Wifi应当采用哪种加密方式( A )A、WPA2 B、MD5C、Base64D、WEP16、 下列对跨站脚本攻击(XSS)的解释最准确的一项是:( B )A、引诱用户点击虚假网络链接的一种攻击方法B、将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的C、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问D、一种很强大的木马攻击手段17、 某黑客利用IE浏览器最新的0day漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击方式属于钓鱼攻击 ( )18、 关于MD5的说法正确的是( ABC )A、MD5是单向hash函数B、增加web安全账户的一个常用手段就是将管理员的用户密码信息,经过md5运算后,在数据库中存储密码的hash值C、web数据库中存储的密码经过hash之后,攻击者即使看到hash的密码也无法用该信息直接登录,还需要进一步破解D、目前攻击者在得到经过hash的用户名密码之后,最常用的破解手段是暴力破解19、 已知某个链接存在SQL注入漏洞,网址是/product.asp?id=20,以下哪个URL访问之后,页面不会报错( C )。A、/product_more.asp?id=20B、/product_more.asp?id=20 and 1=2C、/product_more.asp?id=20 and 1=1D、/product_more.asp?id=20 and 99*910020、 SYN FLOOD攻击是通过以下哪个协议完成的? ( A )A、TCP B、UDP C、IPX/SPX D、AppleTalk21、 电信网和互联网安全防护工作的目标包括( ABCD )。A、确保网络的安全性和可靠性B、加强电信网和互联网的安全防护能力 C、尽可能实现对电信网和互联网安全状况的实时掌控D、保证电信网和互联网能够完成其使命22、 信息安全等级保护制度的主要内容: (ABCD) A、对系统中使用的信息安全产品实行按分级许可管理。B、对等级系统的安全服务资质分级许可管理。C、对信息系统按业务安全应用域和区实行等级保护。D、对信息系统中发生的信息安全事件分等级响应、处置。23、 不是在关于电信网络等级保护工作有关问题的通知(信电函200635号)中,指出的电信网络的两个特点的是( AB )。A、电信网络的基础网络和重要信息系统是逻辑分离的,可以分开实施技术保护B、电信网络在实施技术保护方式时,其中的重要信息系统是实现电信网络安全可靠运行的重中之重C、电信网络由各种设备、线路和相应的支撑、管理子系统组成,是一个不可分割的整体D、电信网络具有全程全网的特点,落实保护措施必须要对整个网络统筹监顾24、 根据关于电信系统信息安全等级保护工作有关问题的意见(信安通200714号),电信系统的等级保护备案要求为( ABD )A、电信系统的等级保护备案在国家、省两级进行B、地市及以下电信企事业单位的信息系统由省电信管理部门统一向同级公安机关备案,各地不再另行备案C、地市及以下电信事业单位的信息系统由各地市向省级电信管理部门进行备案,不进行单独备案D、各地部具有全程全网性质的信息系统,如本地网站、管理和办公系统等,仍按信息安全等级保护管理办法执行25、 关于贯彻落实电信网络等级保护定级工作的通知(信电函2007101号)中要求基础电信运营企业根据电信网和互联网安全等级保护实施指南,按照( ABD ),将定级范围内的网络和系统划分成不同的定级对象,并分别确定各自的安全保护等级。A、网络或业务类型B、服务地域C、保密等级D、企业内部管理归属26、 关于贯彻落实电信网络等级保护定级工作的通知(信电函2007101号)中对定级范围的划分中,不属于核心生产单元的是( BE )A、正式投入运营的传输网B、企业内部办公系统C、支撑和管理公共电信网及电信业务的业务单元和控制单元D、承载各类电信业务的公共电信网(含公共互联网)及其组成部分E、客服呼叫中心27、 电信网和互联网安全等级保护的定级过程中,需要独立考虑3个定级要素,以下哪些事项不属于损害国家安全的事项?( E )A、影响国家政权稳固和国防实力B、影响国家统一、民族团结和社会安定C、影响国家对外活动中的政治、经济利益D、影响国家经济竞争力和科技实力E、影响各种类型的经济活动秩序28、 下面那些不是电信网和互联网安全等级保护工作在实施过程中需要重点遵循的原则?( BE )A、同步建设原则B、适度安全原则C、适当调整原则D、最小影响原则E、自主保护原则29、 电信网和互联网安全等级保护工作中,实施安全等级保护的安全总体规划阶段包括( )等几个主要活动。A、安全需求分析B、风险分析C、安全总体设计D、安全详细设计E、安全建设规划30、 电信网和互联网管理安全等级保护要求中,第3.1级在安全管理制度的评审和修订上应满足( ABD )。A、应定期对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订B、安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定C、应定期或不定期地对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订D、应定期或不定期对安全管理制度进行检查和审定31、 电信网和互联网管理安全等级保护要求中,安全运维管理在第3.1级要求变更管理在满足第2级要求的基础上还应该( CDE )。A、网络发生重要变更前,应向主管领导申请,审批后方可实施变更,并在实施后向相关人员通告B、应确认网络中要发生的重要变更,并制定相应的变更方案C、应建立变更管理制度,变更和变更方案需有评审过程D、应建立变更控制的申报和审批文件化程序,对变更影响进行分析并文档化,记录变更实施过程,并妥善保存所有文档和记录E、应建立终止变更并从失败变更中恢复的文件化程序,明确过程控制方法和人员职责,必要时对恢复过程进行演练32、 风险评估的好处是:_。( ABCD)A、有助于提高安全意识B、有助于合理使用经费C、有助于加强安全管理的科学决策和防范手段D、有利于安全工程规划33、 以下哪些内容是工信部保2009224号关于开展通信网络安全检查工作的通知所关注检查的重点内容(ABCDE)A、通信网络安全管理制度B、远程维护管控措施C、防病毒、防攻击、防入侵措施D、灾难备份措施E、第三方安全服务管控措施34、 电信网和互联网风险评估中,关于风险要素及属性之间存在的关系,下列哪些说法是正确的(ABC)A、风险是由威胁引发的资产面临的威胁越多则风险越大,并可能演变成安全事件风险不可能也没有必要降为零B、资产是有价值的,组织的业务战略对资产的依赖度越高,资产价值就越大C、残余风险则是在综合考虑了安全成本与效益后未控制的风险,是可以被接受的,因此,考虑到成本因素,对于残余风险,没必要给予高度密切监视35、 关于电信网和互联网风险评估,下列说法不正确的有(B)A、风险评估应贯穿于电信网和互联网及相关系统生命周期的各阶段中B、电信网和互联网及相关系统生命周期各阶段中,由于各阶段实施的内容、对象、安全需求不同,涉及的风险评估的原则和方法也是不一样的C、电信网和互联网及相关系统生命周期包含启动、设计、实施、运维和废弃等5个阶段D、废弃阶段风险评估的目的是确保硬件和软件等资产及残留信息得到了适当的废弃处置,并确保电信网和互联网及相关系统的更新过程在一个安全的状态下完成36、 在制定灾难恢复备份预案时,预案的保障条件有哪些( ABCD)A、通信保障B、后勤保障C、电力保障D、专业技术保障37、 关于通信网络安全分级备案描述不正确的是:(B)A. 通信网络运行单位应当在通信网络定级评审通过后三十日内,将通信网络单元的划分和定级情况按照以下规定向电信管理机构备案B. 基础电信业务经营者各省(自治区、直辖市)子公司、分公司向工业和信息化部申请办理其直接管理的通信网络单元的备案C. 增值电信业务经营者向作出电信业务经营许可决定的电信管理机构备案;D. 互联网域名服务提供者向工业和信息化部备案;38、 对电信网络安全防护工作的描述正确的是(ABCD)A. 电信网络安全防护工作实行“谁主管、谁负责,谁运营、谁负责”的原则B. 总体目标是提高电信网络的安全保护能力和水平,有效减少严重网络安全事件的发生C. 主要内容是将等级保护、风险评估、灾难备份等有机结合D. 电信网络安全防护工作实行电信运营企业自主防护与电信行业主管部门监督检查相结合的工作机制39、 定级报告中安全等级的确定部分主要内容不包括(A)A. 定级对象的业务/应用范围和服务范围B. 确定三个定级要素赋值的理由C. 采用的定级方法及选择权重的理由D. 根据三个定级要素赋值及权重确定的安全保护等级40、 工信部11号令中通信网络安全防护工作坚持的原则的是:(ABD)A. 积极防御B. 综合防范C.深度防护D. 分级保护41、 电信网络安全防护工作的主要任务包括(ABCD)A. 电信网络的安全评测B. 电信网络的风险评估C. 电信网络的定级D. 电信网络安全防护工作的监督检查42、 windows的运行模式不包括( AC )。A、安全模式B、用户模式C、网络模式D、内核模式43、 Windows NT本地安全认证子系统 (Local Security Authority,LSA)是Windows NT安全子系统的核心,它的主要作用是( ABC )。A、使所有本地和远程的用户登录生效B、维护本地安全策略C、生成安全访问令牌D、生成对象的访问控制列表E、维护所有对对象的访问控制策略44、 在Unix/Linux系统中,应当给GRUB设置口令以保护系统的启动安全,而GRUB本身也提供了较为全面的安全设置,主要包括( ABDE )。A、可针对启动菜单设置全局口令B、可对某启动菜单项使用全局口令C、可设置需要口令验证才能正常进行引导D、可对某启动菜单项设置独立口令E、对所有口令都可以使用MD5进行加密45、 Unix文件系统中的文件的访问对象分为( ADE )三类。A、文件所有者B、文件管理者C、文件管理组D、文件所有组E、其他人46、 下面是Unix系统内文件welcome.txt的属性,如果想要用户user对该文件具有写权限,可以采取的方法有( ABD )。-rw-r-r- 1 welcome welcome 30 Sep 27 18:50 welcome.txtA、chmod o+w welcome.txtB、chmod 646 welcome.txtC、chmod u+s welcome.txtD、chown user welcome.txtE、chgrp user welcome.txt47、 某企业网站主机被 DoS 攻击,以下哪种方法对 DoS 攻击有防御效果:( ABCD)A、增加主机服务器资源、性能B、部署使用专用抗DoS攻击设备C、提高出口网络带宽D、更改边界设备过滤部分异常IP地址48、 以下关于DOS攻击的描述,哪些说法是不正确的?(B )A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击仍可能成功49、 有利于提高无线AP安全性的措施有( ABD )。A、关闭SSID广播B、关闭DHCP服务C、关闭AP的无线功能D、开启WPA加密并设置复杂密码50、 造成缓冲区溢出漏洞的原因有( ABD )。A、某些开发人员没有安全意识B、某些高级语言没有缓冲区边界检查C、用户输入数据太长,超出系统负荷D、软件测试不够严格51、 无线网络中常见的三种攻击方式包括( ACD )。A、中间人攻击B、漏洞扫描攻击C、会话劫持攻击D、拒绝服务攻击52、 下列关于web应用说法不正确的是(D)A、http请求中,cookie可以用来保持http会话状态B、web的认证信息可以考虑通过cookie来携带C、通过SSL安全套阶层协议,可以实现http的安全传输D、web的认证,通过cookie和session都可以实现,但是cookie安全性更好53、 关于SQL注入说法正确的是(D)A、SQL注入攻击是攻击者直接对web数据库的攻击B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害C、SQL注入漏洞,可以通过加固服务器来实现、SQL注入攻击,可以造成整个数据库全部泄露54、 针对SQL注入和XSS跨站的说法中,哪些说法是不正确的( A )A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行。B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷。D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器。55、 统一威胁管理系统(UTM)描述正确的是(ABD)A. 部署UTM可以有效降低成本B. 部署UTM可以降低信息安全工作强度C. 部署UTM可以降低安全设备集成带来的风险D. 部署UTM可能降低网络性能和稳定性56、 防范缓冲区溢出攻击的对策一般有( AC )。A、更新操作系统和应用软件的版本以及补丁 B、安装防病毒软件C、关闭多余的系统服务和端口D、优化系统内存57、 以下关于SYN Flood和SYN Cookie技术的哪些说法是不正确的? ( AD )A、SYN Flood攻击主要是通过发送超大流量的数据包来堵塞网络带宽B、SYN Cookie技术的原理是通过SYN Cookie网关设备拆分TCP三次握手过程,计算每个TCP连接的Cookie值,对该连接进行验证C、SYN Cookie技术在超大流量攻击的情况下可能会导致网关设备由于进行大量的计算而失效D、以上都正确58、 下面不属于木马伪装手段的是( C )。A、捆绑文件B、 隐蔽运行C、自我复制 D、修改图标59、 关于网络入侵防御系统,以下描述不正确的是(A)A. 能够实时过滤阻断攻击源B. 阻断的是攻击包C. 部署在网络关键点上D. 以透明模式串联于网络中60、 对安全管理平台(SOC)描述正确的是(ABD)A. SOC是技术、流程和人的有机结合B. SOC能够对各类安全事件进行收集、过滤、合并和查询C. SOC只能够收集各类防火墙、IDS、IPS等网络设备的信息D. SOC能够协助管理员进行事件分析、风险分析、预警管理和应急响应处理等61、 关于贯彻落实电信网络等级保护定级工作的通知(信电函2007101号)中要求,基础电信运营企业各定级对象的定级结果,( A )应由集团公司进行审核。A、含1至5级B、2级以上C、3级以上D、4级以上62、 定级对象受到破坏后,会对网络和业务运营商的合法权益产生严重损害,或者对社会秩序、经济运行和公共利益造成轻微损害,但不损害国家安全,这是属于安全等级保护的第( )级。C、3.1 ( ) 注:263、 电信网和互联网安全等级保护中,针对第1级的对象需要做的是( B )A、由网络和业务运营商依据业务的特殊安全要求进行保护B、由网络和业务运营商依据国家和通信行业有关标准进行保护C、由主管部门对其安全等级保护工作进行指导D、由主管部门对其安全等级保护工作进行监督、检查64、 关于贯彻落实电信网络等级保护定级工作的通知(信电函2007101号)中要求,对于经集团公司审核后,安全保护等级拟定为( B )的定级对象,无需报信息产业部电信网络安全防护专家组评审,可直接向电信监管部门进行备案。B、第2级及以下级别 ( )65、 定级对象受到破坏后,会对其网络和业务运营商的合法权益造成轻微损害,但不损害国家安全、社会秩序、经济运行和公共利益,这是属于安全等级保护的第( )级。B、2 ( ) 注:166、 定级对象受到破坏后,会对社会秩序、经济运行和公共利益造成特别严重的损害,或者对国家安全造成严重的损害,这是属于安全等级保护的第( A )级。A、4B、3.2C、3.1D、267、 网络和业务运营商在网络实际运行之前对其安全等级保护工作的实施情况进行安全检测,确保其达到安全防护要求,这是( D )阶段的工作内容。A、安全总体规划阶段B、安全资产终止阶段C、安全运维阶段D、安全设计与实施阶段68、 国家公安机关负责等级保护中的什么类别工作?(D)A、负责信息安全等级保护工作中部门间的协调。B、负责等级保护工作中有关保密工作的监督、检查、指导。C、负责等级保护工作中有关密码工作的监督、检查、指导。D、负责信息安全等级保护工作的监督、检查、指导。69、 信息系统安全等级保护定级指南描述的第三级是下面哪个(C)A、指导保护级B、强制保护级C、监督保护级D、自主保护级70、 电信网和互联网管理安全等级保护要求中,第2级在安全管理制度的评审和修订上应满足( D )。A、应定期或不定期对安全管理制度进行检查和审定B、应定期或不定期地对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订C、安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定D、应定期对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订71、 Solaris 10的运行模式0是指( B )。A、退出操作系统并关机B、操作系统关闭,计算机仅运行其固件C、重新启动机器D、中断运行并立即关机72、 为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但( C )是不可取的A、编写安全的代码:对用户数据进行严格检查过滤B、可能情况下避免提交HTML代码C、阻止用户向Web页面提交数据D、即使必须允许提交特定HTML标签时,也必须对该标签的各属性进行仔细检查,避免引入javascript73、 防范网页挂马攻击,作为第三方的普通浏览者,以下哪种办法可以有效?(D)A、及时给系统和软件打最新补丁B、不浏览任何网页C、安装防火墙D、安装查杀病毒和木马的软件74、 Windows NT 4.0于1999年11月通过了美国国防部TCSEC( D )级安全认证。A、B1B、B2C、C1D、C275、 缓冲区溢出( D )。A、只是系统层漏洞 B、只是应用层漏洞C、只是TCP/IP漏洞D、既是系统层漏洞也是应用层漏洞 76、 Windows NT的安全引用监视器(Security Reference Monitor,SRM)的主要作用是( A )。A、实现基于对象的访问控制和审核策略B、负责记录审核消息C、管理对象的安全描述符D、负责生成对象的访问控制列表77、 在Unix/Linux系统中,文件类型为“b”,说明这是一个( C )。A、二进制可执行文件B、硬链接文件C、块设备文件D、进程文件78、 为了防御网络监听,最有效也最常用的方法是( D )A、采用物理传输(非网络)B、使用专线传输C、用光纤传输数据D、对传输数据进行加密79、 以下关于宏病毒说法不正确的是( ACD )。A宏病毒主要感染可执行文件B宏病毒仅向办公自动化程序编制的文档进行传染C宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区DCIH病毒属于宏病毒80、 本地域名劫持(DNS欺骗)修改的是哪个系统文件( C )A、C:WindowsSystem32driversetclmhosts、C:WindowsSystem32 etclmhostsC、C:WindowsSystem32driversetchosts D、C:WindowsSystem32etchosts 81、 电信网和互联网安全防护工作中的指导性原则有( BCD )A、最小权限原则B、可控性原则C、适度安全原则D、保密性原则82、 根据关于贯彻落实电信网络等级保护定级工作的通知(信电函2007101号),基础电信运营企业的定级范围为( CD )A、基础网络B、重要信息系统C、核心生产单元D、非核心生产单元83、 关于贯彻落实电信网络等级保护定级工作的通知(信电函2007101号)中要求,定级结果备案时需要提交的文档不包括( D )A、备案单位基本情况表B、备案信息表C、定级报告D、专家评审意见表84、 按照关于贯彻落实电信网络等级保护定级工作的通知(信电函2007101号)的要求,关于定级对象的审核,以下说法中正确的是( BD )A、由电信运营企业集团公司或省级公司负责管理的定级对象,由同级公安机关负责审核B、由电信运营企业集团公司负责管理的定级对象,由信息产业部负责审核C、由电信运营企业集团公司或省级公司负责管理的定级对象,由信息产业部负责审核D、由电信运营企业省级公司负责管理的定级对象,由当地通信管理局负责审核85、 定级对象的安全等级应根据以下3个互相独立的定级要素来确定,它们是( ABD )。A、规模和服务范围B、社会影响力C、经济价值D、所提供服务的重要性86、 电信网和互联网安全等级保护的定级过程中,需要独立考虑3个定级要素,以下哪些事项属于损害社会秩序的事项?( ABDE )A、影响国家机关社会管理和公共服务的工作秩序B、影响各行业的科研、生产秩序C、影响国家重要的安全保卫工作D、影响各种类型的经济活动秩序E、影响公众在法律约束和道德规范下的正常生活秩序87、 电信网和互联网安全等级保护工作中,实施安全等级保护的一次完整过程包括( )。A、安全等级确定B、安全架构设计C、安全运维D、安全开发与实施E、安全资产终止88、 电信网和互联网管理安全等级保护要求中,第2级在安全管理制度上应满足( ABC )。A、应制定安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等B、应对安全管理人员或操作人员执行的重要管理操作建立操作规程C、应对安全管理活动中重要的管理内容建立安全管理制度D、应形成由安全策略、管理制度、操作规程等构成的全面的安全管理制度体系E、应对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动89、 电信网和互联网管理安全等级保护要求中,人员安全管理中第3.1级要求外部人员访问时在满足第2级要求的基础还应该( AD )。A、应确保在外部人员访问受控区域前先提出书面申请B、应确保在外部人员访问受控区域前得到授权或审批C、外部人员访问批准后应由专人全程陪同或监督,并登记备案D、对外部人员允许访问的区域、网络、设备、信息等内容应进行书面的规定,并按照规定执行90、 等级保护对象受到破坏时所侵害的客体包括(ABD)A、公民、法人和其他组织的合法权益。B、社会秩序、公共利益。C、国家领导人。D、国家安全。91、 信息系统安全等级保护实施指南中描述第三级安全通信网络从以下方面进行设计:ABCDA、通信网络安全审计B、通信网络数据传输完整性保护C、通信网络可信接入保护D、通信网络数据传输保密性保护92、 电信网和互联网安全防护体系,由以下哪几项工作共同组成?(BCD)A、安全风险评估B、安全等级保护C、安全法律法规D、灾难备份及恢复93、 电信网和互联网,风险评估过程中,其中一项是资产识别,在资产识别过程中,资产赋值体现出资产的安全状况对于组织的重要性,资产赋值中,应主要考虑资产的哪些属性?(ACD)A、资产的社会影响力B、资产的存在形式C、资产的可用性D、资产所提供的业务价值94、 关于脆弱性的描述,哪些说法是正确的(abcd)A、脆弱性是对一个或多个资产弱点的总称B、单纯的脆弱性本身不会对资产造成损害,而且如果系统足够强健,再严重的威胁也不会导致安全事件的发生并造成损失C、脆弱性识别也称为弱点识别,脆弱性是资产本身存在的,威胁总是要利用资产的脆弱性才可能造成危害D、资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现,这是脆弱性识别中最为困难的部分95、 对通信网络安全防护工作说法正确的是(ABCD)A. 受保护的通信网络包括公用通信网和互联网B. 防护对象是由我国境内的电信业务经营者和互联网域名服务提供者管理和运行的通信网络C. 防护工作包括为防止通信网络阻塞、中断、瘫痪或者被非法控制而开展的工作D. 防护工作包括为防止通信网络中传输、存储、处理的数据信息丢失、泄露或者被篡改而开展的工作96、 关于通信网络安全防护符合性评测描述不正确的是:(C)A. 二级通信网络单元应当每两年进行一次符合性评测;B. 三级及三级以上通信网络单元应当每年进行一次符合性评测;C. 五级通信网络单元应当每半年进行一次符合性评测;D. 通信网络单元的划分和级别调整的,应当自调整完成之日起九十日内重新进行符合性评测;97、 电信网络安全防护工作的可控性原则包括(ACD)A. 人员可控性B. 风险可控性C. 工具可控性D. 项目过程可控性98、 以下是电信网络安全防护工作中应该遵循的原则的是(ABCD)A. 规范性原则B. 适度性原则C. 整体性原则D. 同步性原则99、 Windows NT的安全子系统主要由( ABD )等组成。A、安全账户管理(SAM)B、本地安全认证(LSA)C、对象管理器(OM)D、安全参考监视器(SRM)E、安全标识符(SID)100、 关于Windows NT中的安全账号管理器(Security Account Manager,SRM),以下说法中正确的是( ACDE )。A、安全帐号管理器对帐号的管理是通过安全标识进行的B、以system用户的权限可以使用编辑器对SAM文件的内容进行查看C、sam文件是windows NT的用户帐户数据库,所有NT用户的登录名及口令等相关信息都会保存在这个文件中D、安全账号管理器的具体表现就是%SystemRoot%system32configsam文件E、注册表中也保存有SAM文件的内容,正常设置下仅对system用户可读写101、 NTFS文件系统能够为文件存储提供更高的安全性和可靠性,文件和文件夹的NTFS权限有( CE )类型。A、操作权限B、隐含权限C、继承权限D、访问权限E、显式权限102、 Unix系统中某个文件的模式位为drwxr-xr-x,说明( ABE )。A、任何人都可以执行这个文件B、文件的权限为755C、这是一个普通文件D、该文件只有超级用户root可写E、其他人可以读这个文件103、 使用sudo工具可以对Unix/Linux系统中用户可运行的命令进行控制以增加安全性,它的特性包括( ABCDE )。A、需要授权许可B、可以为系统管理员提供配置文件C、能够限制指定用户在指定主机上运行某些命令D、可以提供日志记录E、可以进行时间戳检验104、 在Unix/Linux系统的/etc/syslog.conf配置文件中有如下两行内容,从中我们可以看出( BE )。user.err /dev/consoleuser.err /var/log/messagesA、用户登录过程中出错,要发送日志消息到控制台B、应用程序出现一般性错误,要发送日志消息到控制台,并且同时记录到messages文件C、用户登录过程中出错,要记录日志消息到messages文件D、应用程序出现一般性错误,要发送日志消息到控制台,或者记录到messages文件E、应用程序出现err及以上级别错误,要发送日志消息到控制台,并且同时记录到messages文件105、 常见的拒绝服务攻击有: ( ABCD )A、UDP FloodB、ICMP FloodC、SYN FloodD、IGMP Flood106、 拒绝服务攻击的对象可能为: ( ABCD )A、网桥B、防火墙C、服务器D、路由器107、 下列木马程序可能采用的激活方式有( AC )。A、修改注册表中的HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion下以“run”开头的键值B、将木马程序复制在用户的桌面上C、注册为系统服务D、感染系统中所有的exe和html文件108、 某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于( B )A、SQL注入B、钓鱼攻击C、网页挂马D、域名劫持109、 Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有( ABCD )A、禁用anonymous帐户B、修改Serv-U默认管理员信息和端口号C、修改默认安装路径,并限制安全目录的访问权限D、限制用户权限,删除所有用户的执行权限110、 关于HTTP协议说法正确的有哪些(ACD)A、http协议是明文传输的B、http协议是可靠的有状态的协议C、http协议主要有请求和响应两种类型D、http协议,在web应用中,可以有get、post、delete等多种请求方法,但是最常用是get和post111、 有很多办法可以帮助我们抵御针对网站的SQL注入,包括( BCD )A、删除网页中的SQL调用代码,用纯静态页面B、关闭DB中不必要的扩展存储过程C、编写安全的代码:尽量不用动态SQL;对用户数据进行严格检查过滤D、关闭Web服务器中的详细错误提示112、 防火墙部署中的透明模式的优点包括:(ACD)A、性能较高B、易于在防火墙上实现NATC、不需要改变原有网络的拓扑结构 D、防火墙自身不容易受到攻击113、 关于网络入侵检测系统,以下描述正确的是(BCD)A. 能够适用于加密环境B. 不会增加系统开销C. 对带宽的要求较高D. 其部署不影响现有网络架构114、 以下哪些是应用层防火墙的特点? ( ABC )A、更有效的防止应用层的攻击B、工作在OSI模型的第七层C、比较容易进行审计D、速度快而且对用户透明115、 发现感染计算机病毒后,应采取哪些措施( ACD )A. 断开网络 B. 格式化系统C. 使用杀毒软件检测、清除D. 如果不能清除,将样本上报国家计算机病毒应急处理中心116、 无法用于对Windows系统口令进行暴力破解的工具有( AD )A、NMAPB、NessusC、X-ScanD、AppScan117、 选出曾经出现提权漏洞的第三方软件( ABCD )A、 VNC B、 FlashFXP C、 Serv-UD、 PcAnywhere 118、 下面支持WPA加密方式的无线局域网标准有( BD )。A、802.11b B、802.11i C、802.11a D、802.11n119、 选出可以被暴力破解的协议( ABC )A、POP3B、SNMP C、FTP D、TFTP 120、 以下关于DOS攻击的描述,说法正确的有( BC )A、以窃取目标系统上的机密信息为目的B、不需要侵入对方系统内部C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功121. 关于电信网络等级保护工作有关问题的通知(信电函200635号)中指出,电信网络由各种设备、线路和相应的支撑、管理子系统组成,因此电信网络实施等级保护时应当( C )。A、对电信网络采取基础网络和重要信息系统分开实施技术保护B、对电信网络采取按照地域划分成不同安全域分开实施技术保护C、对整个网络统筹兼顾,按照国家制定的有关标准和要求,由电信网络的主管部门统一部署实施D、按照“谁主管、谁负责”原则,各个电信网络各自部署实施,并进行监督、检查和指导122. 关于电信系统信息安全等级保护工作有关问题的意见(信安通200714号)中指出,电信系统的等级保护备案( D )。A、在国家级进行B、由各个电信网络自行决定如何进行C、在国家、省、地市三级进行D、在国家、省两级进行123. 关于贯彻落实电信网络等级保护定级工作的通知(信电函2007101号)中指出的定级范围包括核心生产单元和非核心生产单元,其中核心生产单元是指( D )。A、企业内部办公系统、客服呼叫中心等B、重要信息系统,即电信业务的业务单元和控制单元C、基础网络,即承载各类电信业务的公共电信网(含公共互联网)及其组成部分D、正式投入运营的传输、承载各类电信业务的公共电信网(含公共互联网)及其组成部分,以及支撑和管理公共电信网及电信业务的业务单元和控制单元124. 电信网和互联网及相关系统的安全等级划分中,第2级的保护方法是:(C)A、由网络和业务运营商依据国家和通信行业有关标准进行保护B、由网络和业务运营商依据国家和通信行业有关标准进行保护,主管部门对其安全等级保护工作进行监督、检查C、由网络和业务运营商依据国家和通信行业有关标准进行保护,主管部门对其安全等级保护工作进行指导D、由网络和业务运营商依据国家和通信行业有关标准进行保护,主管部门对其安全等级保护工作进行重点监督、检查125. 电信网和互联网管理安全等级保护要求中,第3.1级相比第2级在人员安全管理的人员离岗上还要求( C )。A、应规范人员离岗过程,及时终止离岗员工的所有访问权限B、对于离岗人员,应禁止其从计算机终端上拷贝数据C、关键岗位人员离岗须承诺调离后的保密义务后方可离开D、对于离岗人员,应办理严格的调离手续126. 谁对信息资产的分类负有首要的责任? ( D )A、用户B、高级管理层C、职能部门经理D、数据所有者127. 下面关于什么是安全策略描述正确的是( B ) A、建立了整个组织机构内所需的最低级别的安全。B、是信息安全的高层文件,它包含了管理层对信息安全在组织机构中所扮演的角色的整体描述和要求。C、是一系列规则,这些规则制定了员工在其业务位置上应该和不应该做什么、使用哪些设备以及各种产品的可接受软件配置等D、是为实现一个特定任务要采取的详细的、文档化的、步骤化的活动。128. 信息安全管理同其他管理问题一样,首先要解决 、 和 这三方面的问题。 ( A )A、 组织、制度、人员B、 人员、技术、操作C、 威胁、风险、资产D、 工程、风险、人员考试大纲里没有管理类内容,管理类题目还是去掉吧129. 风险控制的方式主要有规避、转移、降低三种,其中的风险规避是指( B )A、通过将面临风险的资产或其价值转移

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论