信息系统安全与维护卷十new_第1页
信息系统安全与维护卷十new_第2页
信息系统安全与维护卷十new_第3页
信息系统安全与维护卷十new_第4页
信息系统安全与维护卷十new_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息系统安全与维护卷十1. CA一般分为企业级CA和独立的CA,以下关于这两种CA的说法正确的是( BC) 中A. 企业级的CA不需要活动目录,而独立的CA必需有活动目录的支持B. 企业级的CA一般用于内部证书服务,如文件加密C. 独立级的CA一般用于Internet服务,如web加密D. 独立级的CA在网络中部署时只能有一个下层CA2. 下列关于PKI相关的技术标准,说法正确的是(ABC)难A. 国际电信联盟ITU X.509协议是PKI技术体系中应用最广泛、最为基础的一个国际标准B. S/MIME是一个用于发送安全报文的IETF标准C. SSL/TLS是因特网中访问Web服务器重要的安全协

2、议之一,利用PKI的数字证书来认证客户和服务器的身份D. S/MIME支持消息和附件的加密,需要收发双发共享相同的密钥3. 以下关于VPN协议PPTP与L2TP的说法正确的是(AD)难A. PPTP必须是基于IP的网络B. L2TP必须是基于IP的网络C. L2TP只能在两端点间建立单一隧道。PPTP支持在两端点间使用多隧道。D. PPTP只能在两端点间建立单一隧道。L2TP支持在两端点间使用多隧道。4. 你是公司的系统管理员,网络中只有一个单独的AD域。所有的DC都是Windows2003 Server,所有的客户机都是Windows XP。一个名叫Tom的用户报告说,他不能从他的计算机登录

3、到域。Tom收到如下登录信息:“你的帐号已被禁用,请联系你的系统管理员”,你需要使Tom能够登录,你可以如何处理?(CD)中A. 运行net user命令,并使用适当的参数。 B. 运行net accounts命令,并使用适当的参数。C. 运行dsmod user命令,并使用适当的参数。D. Tom的帐号被禁用,在“AD用户和计算机”找到Tom帐号/右键/启用帐户即可。E. 加King到Users组。F. 从Guests组中删除King。5. ISO/OSI参考模型中的传输层中最常见的几种攻击类型是? (BD)难A. IP SPOOFINGB. SYN FLOODC. TRIBAL FLOOD

4、D. HIJACKING6. Windows系统安全防护应考虑哪些方面(ABCD)中A. 帐号与口令的安全管理B. 关闭不必要的网络服务和端口C. 定期更新补丁D. 安装防病毒等第三方防护软件7. 从系统整体看,安全漏洞包括哪些方面(ABCD)。中A. 技术因素B. 人的因素C. 规划策略D. 执行过程8. 应对操作系统安全漏洞的基本方法是什么?ABC 中A. 对默认安装进行必要的调整B. 给所有用户设置严格的口令C. 及时安装最新的安全补丁D. 更换到另一种操作系统9. 造成操作系统安全漏洞的原因 ABC 中A. 不安全的编程语言B. 不安全的编程习惯C. 考虑不周的架构设计D. 用户不好的

5、使用习惯10. 公司需要开放Web服务供Internet用户访问,为了实现安全的Web访问,你需要采取的安全措施有(ABC) 中A. 更新Web服务器安全补丁B. 把Web服务器放置在一个和内、外网相对独立的环境中并实现和内外网的通信C. 设置WWW根目录严格的访问权限等安全配置D. 每天定时开放Web网站11. 从系统结构来看,入侵检测系统可分为哪几类(ABC)。中A. 基于主机的入侵检测系统B. 基于网络的入侵检测系统C. 分布式入侵检测系统D. 离线和在线检测系统12. 下列属于控制网络安全风险的途径是(ABCD)。中A) 避免风险B) 消除脆弱点C) 转移风险D) 风险检测13. 基于

6、PKI技术提供的服务有(ABCD)。中A) 数字签名B) 身份认证C) 安全时间戳D) 不可否认14. 为了保护DNS的区域传送(zone transfer),你应该配置防火墙以阻止(AD)。中A) TCPB) UDPC) 53端口D) 52端口15. 以下属于脆弱性范畴的是(ABC)。中A) 操作系统漏洞B) 应用程序BUGC) 人员的不良操作习惯D) 黑客攻击16. 根据中石化内部控制检查评价与考核方法,下列哪些方面的缺陷会导致财务报告缺陷认定(ABCD)。中A. 影响会计报表缺陷B. 其他会计信息质量缺陷C. IT控制缺陷D. 内控重大事故事件缺陷四个部分。17. 中石化的内部控制由下面

7、那些部门和人员负责实施( ABCD)。中A. 董事会B. 监事会C. 管理层D. 全体员工18. 下面( C D )选项符合中石化内控手册规定。难A. 当存在任何一个或多个内部控制一般缺陷时,应当在内部控制检查评价报告中作出内部控制无效的结论。B. 当存在任何一个或多个内部控制重要缺陷时,应当在内部控制检查评价报告中作出内部控制无效的结论。C. 当存在任何一个实质漏洞时,应当在内部控制检查评价报告中作出内部控制无效的结论。D. 当存在任何一个或多个内部控制实质漏洞时,应当在内部控制检查评价报告中作出内部控制无效的结论。19. 下面哪些内容是中石化IT内控业务流程所涉及(ABCD )。中A. 信

8、息处理部门与使用部门权责的划分。B. 系统开发及程序修改的控制。C. 程序及资料的存取、数据处理的控制。D. 在网站上进行公开信息披露活动的控制。20. 中国石化股份有限公司内控流程中涉及【基础设施IT一般性控制】的需关注的经营风险包括( ABCD)。难A. 网络控制管理不符合信息安全要求,导致内部网络被非授权访问和攻击。B. 服务器管理不规范,导致系统运行不可靠、不稳定。C. 备份介质管理不规范,导致备份介质损坏或系统及数据恢复困难。D. 机房管理不符合规范和安全要求,导致机房设备及资源存在受损的风险。21. 系统、应用管理员岗位设置不合理、授权不规范,导致对系统的非法或非授权访问,请列出下

9、列哪种情况不符合不相容岗位授权的原则( ABCD )。中A. 安全管理员和系统管理员由一人承担B. 安全管理员和数据库管理员由一人承担C. 安全管理员和应用管理员由一人承担D. 安全管理员由专职或兼职的系统管理员、数据库管理员、应用管理员承担22. 为保障网络互联的安全,下面哪种说法符合IT内控的管理要求( B C )。中A. 安全管理员每季度对安全设备的规则进行复核、确认、检查,填写安全设备配置检查记录表;B. 安全管理员每月对安全设备的规则进行复核、确认、检查,填写安全设备配置检查记录表;C. 安全管理员每周对网络设备登录日志、防火墙日志、入侵检测日志等进行分析审计。D. 安全管理员每月对

10、网络设备登录日志、防火墙日志、入侵检测日志等进行分析审计。23. 以下描述,错误的是 ( ABCE )。中A. 软件防火墙就是个人防火墙。B. 防火墙必须提供NAT、VPN等功能。C. 防火墙对于用户只能通用户名和口令进行认证。D. 在企业环境中,个人防火墙作为企业纵深防御的一部分是有必要的。E. 可以将外部可访问的服务器放在内部保护网络中。24. 关于防火墙策略的创建步骤,请选择合适的内容 ( ABCD )。中A. 识别确实必要的网络应用程序;B. 识别与应用程序相关的脆弱性;C. 对应用程序的保护方式进行成本效益分析;D. 创建表示保护方式的应用程序通信矩阵,并在应用程序通信矩阵的基础上建

11、立防火墙规则集。25. 任何安全设备和策略都有局限性,以下关于防火墙局限性的描述,正确的是 ( AB )。中A. 防火墙不能防御绕过了它的攻击。B. 防火墙不能消除来自于内部的威胁。C. 防火墙可以阻止病毒感染过的程序和文件进出网络。D. 防火墙网络安全防范策略的全部。26. 防火墙通常阻止的数据包包括 ( ABDE ) 。中A. 来自未授权的源地址且目的地址为防火墙地址的所有入站数据包B. 源地址是内部网络地址的所有入站数据包C. 所有ICMP类型的入站数据包D. 来自未授权的源地址,包含SNMP的所有入站数据包E. 包含源路由的所有入站和出站数据包27. 目前市场上主流防火墙提供的功能包括

12、 ( ABCDE ) 。中A. 数据包状态检测过滤B. 应用代理C. NAT功能D. VPN功能E. 日志分析和流量统计分析28. 关于NAT的说法,错误的是 ( ABC ) 。中A. NAT允许一个机构专用Intranet中的主机透明地连接到公共域的主机,无需内部主机拥有注册全局互联网地址B. 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址C. 动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配一个IP地址给用户,当用户断开时这个IP地址会被释放而留待后用D. 动态NAT又叫做网络地址端口转

13、换NAPT29. 关于NAT的方式,以下选项中正确的是 ( ABC )。中A. M-1:多个内部网络地址到1个IP地址B. 1-1:一个内部网络地址到一个IP地址C. M-N:多个内部地址到多个IP地址(IP池)D. 1-N:一个内部地址到多个IP地址30. 防火墙的性能评价方面主要包括 ( ABCE )。中A. 并发会话数B. 吞吐量C. 延时D. 防病毒性能E. 平均无故障时间31. 关于DMZ区域的说法,正确的是 ( ABE )。中A. 通常DMZ包含允许来自互联网的通信可进入的设备,如Web server,FTP server,DNS Server等B. 内部网络可以无限制地访问外部网

14、络和DMZC. 外部网络可以无限制地访问DMZD. DMZ可以无限制地访问内部网络E. 有两个DMZ区域的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度。32. 你的DMZ区域里有两台WEB服务器:WEB1和WEB2,同时提供HTTP服务,你还有两个公网IP地址:A和B,那么如何设置防火墙策略,是这两台服务器能同时对外提供服务 ( AC ) 。难A. 分别做地址转换 WEB1A; WEB2B,然后通知用户如何使用B. 做一次地址转换 WEB1 A;WEB2A,然后通知用户如何使用C. 分别做端口映射 WEB1 port 80 A po

15、rt 801; WEB2 port 80 A port 802,然后通知用户如何使用D. 似乎无法实现33. 桌面管理系统利用( ABCD )等方式收集软硬件信息,以达到进行资产管理的目的。难A. WMIB. DMIC. BIOSD. Windows注册表34. 资产管理通常包括下列哪些方面( ABCD )中A. 硬件资产B. 软件资产C. 许可证资产D. 未管理的资产35. MBSA 是面向 Windows NT 4、Windows 2000、Windows XP 和 Windows Server 2003 系统的安全评估工具,可扫描操作系统、IIS、SQL 和桌面应用程序,以发现常见的配置

16、错误,应用程序使用的扫描端口是( AB )中A. 138B. 139C. 445D. 338936. 常见msi打包工具( BC )。中A. 7-ZipB. Advanced InstallerC. InstallShieldD. WinRAR37. 桌面防火墙管理主要内容包括( ABCD )。中A. 控制防火墙的运行状态B. 桌面防火墙安装情况检测、部署以及升级C. 编写并配置防火墙的安全规则和参数D. 查看防火墙的日志38. 下面( ABC )属于非法外联行为,即内网客户端机器在内网与外网之间建立了一个直接的或间接的联系,破坏了物理隔离的秩序。中A. 内网客户端机器内外网线交叉错接。B.

17、内网客户端机器使用拨号、无线网卡、双网卡等方式接入外网。C. 笔记本电脑按入内部网络使用,但同时又接入外部网络使用。D. 内网客户端机器通过使用代理服务器上网。39. 准入控制是一种主动式网络安全管理技术,终端只有符合安全标准的状态才准许访问网络,终端安全状态包括( ABCD )等反映终端防御能力的状态信息。中A. 操作系统补丁B. 第三方软件版本C. 病毒库版本D. 是否感染病毒40. 下面关于计算机远程唤醒功能描述错误的是(AB)。中A. 远端被唤醒计算机的网卡必须支持WAL,而用于唤醒其他计算机的网卡则不必支持WAL。B. 当一台计算机中安装有多块网卡时,须将所有的网卡设置为可远程唤醒。

18、C. 主板是否支持PCI2.2标准,可通过查看CMOS的Power Management Setup菜单中是否拥有Wake on PCI Card项来确认。D. 计算机安装的必须是符合ATX 2.01标准的ATX电源才能支持远程唤醒功能。41. 蜜罐技术的主要优点有 ( BCD )。难A. 蜜罐技术属于被动响应,使用者没有成为刑事或民事诉讼对象的危险。B. 收集数据的真实性,蜜罐不提供任何实际业务服务,所以收集到的信息很大可能是由于黑客攻击造成的,漏报和误报率较低。C. 可以收集新的攻击工具和攻击方法,不详目前的大部分防火墙火和入侵检测系统只能根据特征匹配方法来检测已知的攻击。D. 不需要强大

19、的资金投入,可以用一些低成本的设备。E. 可以及时地阻断网络入侵行为。42. 当你检测到一次针对你的网络的攻击,以下哪些步骤是你应该尽快采取的? ( AB )。中A. 报警B. 保存所有证据C. 转换至LinuxD. 请求微软产品支持服务43. 主动响应,是指基于一个检测到的入侵所采取的措施。其选择的措施可以归入的类别有( ABC )。中A. 针对入侵者采取措施B. 修正系统C. 入侵追踪D. 收集更详细信息44. 入侵防御技术面临的挑战主要包括( BCD )。难A. 不能对入侵活动和攻击性网络通信进行跟踪拦截B. 单点故障风险C. 误报和漏报D. 性能瓶颈45. 下面的软件产品中,( ABC

20、E )属于漏洞扫描器。中A. nmapB. Internet ScannerC. Norton AntiVirusD. SnortE. X-scan46. IPS 常用的通讯分析技术包括: ( ACDE )。难A. RFC 兼容性B. UDP 重组C. 流重组/模拟D. 统计阀值分析E. 特征识别47. Snort是一个非常著名的开源入侵检测软件,主要有 ( ABC )这几个重要的子系统构成。中A. 数据包解码器B. 检测引擎C. 日志与报警子系统D. 欺骗与重定向模块48. Snort可以在以下的 ( ABC ) 方式下运行。难A. 嗅探器B. 抓包器C. 网络IDSD. 扫描器E. 网络I

21、PS49. 你在网络上安装了一个主动IPS系统,当一次攻击发生并被你的新IDS检测出来时,你预计这个IPS可能会做出哪些响应? ( BCD )。中A. 通知攻击者,他的行为将作为网络AUP而被监视B. 禁用一项或多项服务C. 在经过一段预定时间后中断连接D. 关闭一个或多个服务器50. IPS通常的工作模式一般是 ( ABC )。难A. 旁路监控B. 串联模拟C. 串联防护D. 并联防护51. IPSec VPN 中的IKE协议的主要作用是(AB)。难A. 安全关联的集中化管理,减少连接时间B. 密钥的生成和管理C. 用户证书管理D. 用户策略管理52. 关于IPSEC与NAT的兼容性问题,以

22、下描述中,正确的是(ABC)。难A. 任何类型的NAT与任何模式的AH无法共同工作B. 采用NAT穿越技术,NAT-T,可以解决部分NAT问题C. PNAT与任何模式的ESP无法共同工作D. IPSEC与NAT无法兼容53. VPN主流技术包括以下的(ABCE)。中A. PPTP/L2TPB. IPSec C. SSL D. PPPoEE. MPLS54. SSL协议为TCP/IP连接提供了(ABC)的保证。易A. 数据加密B. 服务器身份验证C. 消息完整性验证D. 高速传输E. 数据压缩55. 关于拒绝服务,下面哪种说法不正确( ABC )。易A. DoS的攻击策略侧重于利用“僵尸主机”造

23、成网络阻塞或服务器资源耗尽而导致拒绝服务。B. DDoS的攻击侧重利用主机特定漏洞攻击,导致主机死机而无法提供正常的网络服务功能。C. DRDoS攻击原理是“分布式反射拒绝服务攻击”,实现原理和DdoS相同,只是造成危害比前者更大。D. DDoS的流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机。56. 下面( AB )属于主动类型的黑客攻击行为。中A. 拒绝服务B. 中间人C. 窃听D. 嗅探57. 下面( ABCD )属于逻辑炸弹的常用触发方式。易A. 计数器触发B. 时间触发C. 文件触发D. 特定用户触发58. 网络蠕虫扫描目标机器的方式主要有( ABC )。A. 随机扫描B. 顺序扫描C. 选择性扫描D. 触发扫描59. 一些恶意代码编写者经常利用 ROOTKIT技术来编写具有隐藏能力的特洛伊木马,下面( ABC )方法是管理员用来检测木马的方法。易A. 基于已知rootkit的运行特征来判断B. 基于执行路径分析进行检测;C. 基于内核数据分析进行检测D. 基于进程名称进行检测60. 文件型病毒可以通过以下途径传播(ABC)。易A)文件交换B)邮件C)网络D)系统引导61. 宏病毒感染以下类型的文件(ACD)。易A)DOCB)EXEC)XLSD)DOT62. 计算机安全事故包括以下几个方面(ABCD

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论