安全L2题库-汇总_第1页
安全L2题库-汇总_第2页
安全L2题库-汇总_第3页
安全L2题库-汇总_第4页
安全L2题库-汇总_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

序号,题型,题目内容,答案,选项A,选项B,选项C,选项D,选项E,选项F,选项G,分数,时长(秒),难度(难、易)

1,单选题,网络服务提供者和其他企业事业单位在业务活动中收集的公民个人电子信息做法不对的是,C,必须严格保密,不得泄露,可以根据需要进行修改,不得出售或者非法向他人提供,,,,0.5,30,易

2,单选题,应当采取技术措施和其他必要措施,确保信息安全,防止在业务活动中收集的公民个人电子信息,A,泄露、毁损、丢失,泄露、毁损、过期,泄露、破坏、丢失,安全、毁损、丢失,,,,0.5,30,易

3,单选题,当个人信息泄露时,正确的做法是,B,打击报复窃取信息的相关人员,有权向有关主管部门举报、控告,调查泄密者,要求赔偿,,,,0.5,30,易

4,单选题,有关主管部门应当如何保护个人信息安全?,D,对于他人出售个人信息无权管理,对于他人出售个人信息没有责任管理,网络服务提供者可以不配合,防范、制止和查处窃取或者以其他非法方式获取、出售或者非法向他人,,,,0.5,30,易

5,单选题,对有违反关于加强网络信息保护的决定行为的,处理不正确的是,B,依法给予警告、罚款、没收违法所得,行政拘留,禁止从事网络服务业务,记入社会信用档案并予以公布,,,,0.5,30,易

6,单选题,构成违反治安管理行为的,应,A,依法给予治安管理处罚,依法给予行政拘留处罚,依法给予刑事拘留处罚,依法给予责任人记过处罚,,,,0.5,30,易

7,多选题,网络服务提供者和其他企业事业单位在业务活动中如何保障个人隐私?,ABCD,任何组织和个人不得窃取或者以其他非法方式获取公民个人电子信息,任何组织和个人不得出售或者非法向他人提供公民个人电子信息,在业务活动中收集的公民个人电子信息必须严格保密,应当采取技术措施和其他必要措施,确保信息安全,,,,1,40,易

8,多选题,如何处理个人信息泄露问题?,ABC,有权向有关主管部门举报、控告,被侵权人可以依法提起诉讼,有关主管部门应当在各自职权范围内依法防范、制止和查处窃取或者以其他非法方式获取的个人信息,私自报复他人,,,,1,40,易

9,多选题,如何处理对于违反本决定的行为?,ABCD,依法给予警告,罚款、没收违法所得,吊销许可证或者取消备案,禁止有关责任人员从事网络服务业务,,,,1,40,易

10,单选题,关于病毒描述不正确的是(),B,根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。,病毒的宿主目标可以不是电脑系统的可执行程序,病毒的感染总是以某种方式改变被感染的程序段,计算机病毒不但本身具有破坏性,更有害的是具有传染性,,,,0.5,30,易

11,单选题,"以下哪种常见病毒易导致局域网出现

断网现象?",A,ARP病毒,DNS病毒,Sdbot病毒,"Worm.Blaster

病毒",,,,0.5,30,易

12,多选题,以下属于安全产品的有,AD,防火墙,路由器,交换机,IPS,,,,1,40,易

13,多选题,以下对于防火墙的叙述正确的有,ABCD,网络安全的屏障,强化网络安全策略,对网络存取和访问进行监控审计,防止内部信息的外泄,,,,1,40,难

14,单选题,ADS设备可以防护哪些攻击,A,DDOS攻击,病毒攻击,木马攻击,蠕虫攻击,,,,0.5,30,易

15,单选题,入侵检测技术分为()两种。,B,异常检测和异常清洗,异常检测与特征检测,特征检测和特征清洗,异常清洗和特征清洗,,,,0.5,30,易

16,单选题,以下不是安全审计系统的主要特点有,D,细粒度的网络内容审计,全面的网络行为审计,综合流量分析,攻击行为记录,,,,0.5,30,易

17,多选题,漏洞扫描系统可以扫描,ABCD,操作系统,中间件,数据库,网络设备,,,,1,40,易

18,单选题,一般的脆弱性评估不包括,A,应用扫描,极限配置核查,渗透测试,漏洞扫描,,,,0.5,30,易

19,多选题,一个相对完整的漏洞管理过程包含以下几个步骤,ABCD,对用户网络中的资产进行自动发现并按照资产重要性进行分类,自动周期对网络资产的漏洞进行评估并将结果自动发送和保存,采用业界权威的分析模型对漏洞评估的结果进行定性和定量的风险分析,并根据资产重要性给出可操作性强的漏洞修复方案,根据漏洞修复方案,对网络资产中存在的漏洞进行合理的修复或者调整网络的整体安全策略进行规避,,,,1,40,难

20,单选题,以下不属于WEB应用防火的功能的有,D,网站访问控制,网页防篡改,敏感信息泄露防护,认证,,,,0.5,30,易

21,单选题,等级保护中对于应用系统安全级别定位几级?从低到高为?,A,4;1-4,4;4-1,5;1-5,5;5-1,,,,0.5,30,易

22,多选题,计算机信息系统安全等级保护制度的贯彻中,提出了()的原则,BC,不管是谁,国家政府都负责,谁主管谁负责,谁运营谁负责,不是自己的事,谁爱负责谁负责,,,,1,40,易

23,多选题,基础电信运营企业应当围绕以下范围进行定级,AB,核心生产单元,非核心生产单元,生产系统,支撑系统,,,,1,40,易

24,单选题,企业各定级对象的定级结果(含1至5级)应由()进行审核。,B,工信部,运营商集团公司,运营商省公司,各省通管局,,,,0.5,30,难

25,多选题,通过以下几个阶段保证将等级保护的要求由点到面的落实和执行,BCD,每个应用程序的安全,单个系统的安全,多个系统的安全,整个体系的安全,,,,1,40,难

26,单选题,综合防范就是要从以下哪些环节,法律、管理、技术、人才等各个方面,采取多种技术和管理措施,通过全社会的共同努力,全面提升信息安全防护能力,D,预防,监控,应急处理,以上都是,,,,0.5,30,易

27,单选题,信息安全的三个基本属性是,A,保密性、完整性、可用性,保密性、完整性、不可抵赖性,保密性、可用性、不可抵赖性,可用性、完整性、不可抵赖性,,,,0.5,30,易

28,多选题,核心生产单元包括,ABC,正式投入运营的传输、承载各类电信业务的公共电信网,支撑和管理公共电信网及电信业务的控制单元,支撑和管理公共电信网及电信业务的业务单元,支撑系统,,,,1,40,难

29,多选题,非核心生产单元包括,AD,企业内部办公系统,生产系统,支撑系统,客服呼叫中心,,,,1,40,易

30,单选题,定级对象受到破坏后不损害国家安全、社会秩序、经济运行和公共利益定义为()级,A,1,2,3,4,,,,0.5,30,易

31,单选题,定级对象受到破坏后不损害国家安全,对社会秩序、经济运行和公共利益造成轻微损害定义为()级,B,1,2,3,4,,,,0.5,30,易

32,单选题,定级对象受到破坏后对国家安全造成特别严重损害定义为()级,D,2,3,4,5,,,,0.5,30,易

33,多选题,安全三同步包括,ABD,同步规划,同步建设,同步防护,同步运营,,,,1,40,易

34,单选题,所谓安全三同步是指围绕系统的()三过程同步开展和落实各阶段安全要求,D,规划、工程、管理,规划、工程、维护,规划、维护、废弃,规划、建设和运行,,,,0.5,30,易

35,多选题,安全三同步文件体系架构分为,ABCD,管理办法,指导性文件,管理细则文档,明确提出各阶段安全工作要点以及各阶段安全主管部门的职责,操作指引文档,详细的描述完成安全管理工作的步骤以及关键环节工作要点、工作输入输出等,规范并指导工作开展,安全三同步工作各相关记录文件以及各类配置规范和标准,,,,1,40,易

36,单选题,下面哪些内容不属于入网验收检查项目,C,安全域检查,服务端口检查,数字签名检查,漏洞扫描检查,,,,0.5,30,易

37,单选题,入网安全验收文档需要哪些部门签字(盖章),D,安全验收需求部门,设备入网安全验收管理部门,系统维护部门,以上都是,,,,0.5,30,易

38,多选题,人就是指软件开发人员,财就是指项目经费,物就是指软件项目,ABC,课题组模式,职能划分模式,矩阵模式,上下级模式,,,,1,40,易

39,单选题,软件安全开发的一个原则即是:任何用户如果希望访问应用系统中的某一个部分,则()。,A,必须通过统一的且唯一的认证授权方式以及流程,根据系统管理员要求授权,必须实施自主访问控制策略,必须实施强制访问控制策略,,,,0.5,30,易

40,多选题,应用软件采用安全的编程优点有,AB,防止黑客攻击成功,防止产品性能不稳定,造成客户流失,防止软件盗版,防止应用的知名度提升,,,,1,40,易

41,单选题,将数据备份到与设备分离的存储介质,如软盘、Zip磁盘、光盘以及存储卡的行为属于(),A,异地备份,同址备份,实时备份,完全备份,,,,0.5,30,易

42,单选题,以下哪项不属于数据备份操作的必须性?,D,系统的硬件故障,设备供电系统故障,人为的操作失误,数据存储的完成性,,,,0.5,30,易

43,单选题,以下不是常见的数据备份方式的有()?,B,完全备份(fullbackup),最小备份(leastbackup),增量备份(incrementalbackup),差分备份(differentialbackup),,,,0.5,30,易

44,单选题,数据备份系统应支持:,D,支持按客户信息级别定制不同的备份周期,支持备份数据加密存储,保障完整性,支持对备份异常进行告警,以上都是,,,,0.5,30,难

45,单选题,以下对于存储介质安全管理要求说明不正确的有:?,C,移动存储介质当中涉及公司机密信息的文件应当加密存放,公司统一配发的移动存储介质不能带里工作区,在外部网络环境下使用;,移动存储介质可以在个人电脑上长期当作本地硬盘工作,安全管理部门应定期对公司配发的安全存储介质进行清理核对,,,,0.5,30,易

46,单选题,移动存储介质的管理应()。,C,自主进行备份,存放在别人无法偷盗的地方。,与公司的终端防泄露软件功能对应,便于更好地管控移动存储介质,以上均是,,,,0.5,30,难

47,单选题,安全域是指(),D,同一网段内的设备,同一路由器下的设备,同一部门的设备,具有相同业务要求和安全要求的IT系统要素的集合,,,,0.5,30,易

48,多选题,以下设备属于边界防护的是,AB,防火墙,入侵防御,漏洞扫描,审计系统,,,,1,40,易

49,单选题,防火墙是一种高级访问控制设备,它是置于()的组合,是不同网络安全域间通信流的()通道,能根据企业有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。,A,不同网络安全域之间的一系列部件;唯一,相同网络安全域之间的一系列部件;唯一,不同网络安全域之间的一系列部件;多条,相同网络安全域之间的一系列部件;多条,,,,0.5,30,难

50,单选题,以下不是对安全域边界流量进行抓包分析时候,常用到的工具有?,A,X-WAY,Snifferpro,wireshark,cain,,,,0.5,30,易

51,单选题,"网络中,一般会有部分对internet用户提供服务的服务器,有部分只对内部用户、或者其他服务器提供服务的内部服务器。从安全域划分的角度看,应该()

",B,把对internet提供服务的服务器与内部服务器部署在不同的网段,并通过防火墙进行严格的访问控制保护,应该把它们部署在同一个网段,并且尽可能不要设置访问控制,因为这样会保证服务器之间的网络速度,是否在同一个网段不是很重要,都不对,,,,0.5,30,易

52,多选题,安全域管理部门应做好如下日常维护工作,ABCD,安全域策略的设置与核查,确保与实际需求一致,评估、检查安全域整体防护能力,确保符合安全域内设备等级保护或其它安全要求,安全域内设备的安全策略符合性检查,避免安全隐患,安全域容量规划,,,,1,40,易

53,多选题,安全域的划分除了遵循上述根本原则外,还根据()、()、()划分安全域、安全子域、安全区域。,ABC,业务逻辑,地域与管理模式,业务特点,访问量,,,,1,40,易

54,多选题,集团网管和省网管分别划分为不同的安全域,再根据安全域内部的不同安全需求,将各网管系统划分哪些安全子域?,ABCD,核心生产区,日常办公区,内部系统互联网区,DMZ区,,,,1,40,易

55,多选题,安全域划分的主要原则有,ABCD,业务保障原则,结构简化原则,等级保护原则,生命周期原则,,,,1,40,易

56,单选题,安全域互访的风险不包括,D,安全,较低风险,较高风险,特别高风险,,,,0.5,30,易

57,单选题,安全域边界的保护原则是,A,应以通为主,以隔为辅,应以隔为主,以通为辅,通和隔应同等重要,通或隔没有主次,,,,0.5,30,易

58,单选题,通过单层防火墙实现两个安全域边界的访问控制的应用不包括,C,支撑系统之间的互访,集团-省公司-地市的连接,银行和SP等合作伙伴的连接,第三方、漫游终端对支撑系统的访问,,,,0.5,30,易

59,单选题,通过双重异构防火墙实现边界的访问控制的应用不包括,B,VPN专网应用的合作伙伴的连接,网上营业厅的WEB服务器,业务支撑系统的网上营业厅、网上联办营业厅,网管系统的综合IP数据网管的采集,,,,0.5,30,易

60,单选题,安全域边界的安全管理不包括,D,加强对边界的监控,系统评估,规范帐号口令的分配,减少人员访问量,,,,0.5,30,易

61,多选题,安全域互访的原则,ABD,高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读,访问的操作权是由低保护等级的系统进行控制的,访问的操作权是由高保护等级的系统进行控制的,,,,1,40,易

62,多选题,安全域互联边界的防护方式主要有,ABCD,单层防火墙控制下的直接互联,双重异构防火墙控制下的直接互联,接口服务器(如PORTAL)方式实现的服务器-服务器的互联,接口服务器结合物理隔离的互联,,,,1,40,易

63,单选题,常用于远程访问的通信端口有,D,23,22,3389,以上都是,,,,0.5,30,易

64,单选题,为http应用添加()能够使WEB远程访问更加安全,B,FTP,SSL安全封装套件,Telnet,ISMP,,,,0.5,30,易

65,单选题,针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(),C,防火墙、入侵检测、密码,身份鉴别、入侵检测、内容过滤,防火墙、入侵检测、防病毒,防火墙、入侵检测、PKI,,,,0.5,30,易

66,单选题,什么方式能够从远程绕过防火墙去入侵一个网络(),D,IPservices,Activeports,Identifiednetworktopology,Modembanks,,,,0.5,30,易

67,单选题,终端安全管理目标是为了规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决()。,C,终端接入和配置管理;桌面及主机设置管理;终端防病毒管理,终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理,终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理,终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理,,,,0.5,30,易

68,多选题,"如果Cisco路由器处于网络边界,怎样设置安全访问控制,过滤掉已知安全攻击数据包。例如udp1434端口(防止SQLslammer蠕虫)、tcp445,5800,5900(防止Della蠕虫),请选择正确配置()",ABCD,Router(config)#access-list102denytcpanyanyeq445log,Router(config)#access-list102denytcpanyanyeq5800log,Router(config)#access-list102denytcpanyanyeq5900log,Router(config)#access-list102denyudpanyanyeq1434log,,,,1,40,难

69,单选题,默认情况下应关闭防火墙远程管理功能,如必须从远程管理防火墙,应该采取如下哪种管理方式?,B,HTTP、SSH,HTTPS、SSH,TELNET、HTTPS,SSH、TELNET,,,,0.5,30,易

70,单选题,下面哪一项对远程访问控制安全的加固没有作用有?,B,限定登录来源IP,设置强度较高的口令,添加信任主机列表,设置可信站点,,,,0.5,30,易

71,多选题,目前符合集团规范的远程访问途径有?,AB,安全管控平台,应急登录终端,系统私有VPN通道,互联网堡垒机通道,,,,1,40,难

72,单选题,软件系统开发人员当中的系统审核人员的职责是什么?,B,在项目的开发过程当中全面负责开发过的安全管理环境,对开发的整个过程进行进行审核和监督,确保开发的质量和开发的安全,在开的过程当中重点关注业务需求满足的程度和开发进度,在项目开发的整个过程当中负责对部分项目或全部项目开发权限进授权分配,,,,0.5,30,易

73,多选题,软件开发测试当中,一般使用威胁建模和攻击模式来确认安全威胁。其中攻击模式的内容包括?,ABCD,攻击的先决条件,相关漏洞,攻击用的场所,攻击用的资源,,,,1,40,难

74,单选题,下列关于web应用说法错误的是?,D,http请求中,cookie可以用来保持http会话状态,web的认证信息可以考虑通过cookie来携带,通过SSL安全阶层协议,可以实现http的安全传输,web的认证通过cookie和sessionid都可以实现,但是cookie安全性更好,,,,0.5,30,易

75,单选题,应用程序的数据安全包括哪些?,C,数据修改安全、数据备份安全,数据修改安全、数据存储安全,数据存储安全、数据传输安全,数据备份安全、数据传输安全,,,,0.5,30,易

76,多选题,以下描述中,有助管理员抵御针对网站的SQL注入的方法有哪些?,ABD,编写安全的代码;尽量不用动态SQL;对用户数据进行严格检查过滤,关闭DB中不必要的扩展存储过程,删除网页中的SQL调用代码,用纯静态页面,关闭web服务器中的详细错误提示,,,,1,40,易

77,多选题,一个应用系统的安全包括如下几个方面:,ABCD,身份鉴别、访问控制,通信完整性,软件容错、资源控制,代码安全,,,,1,40,易

78,单选题,系统的脆弱性分析工具一般有,A,漏洞扫描,入侵检测,防火墙,访问控制,,,,0.5,30,易

79,多选题,漏洞扫描工具可对以下哪些进行脆弱性分析,ABCD,操作系统,中间件,数据库,网络设备,,,,1,40,易

80,多选题,互联网网络安全事件根据威海和紧急程度分为,ABCD,一般,预警,报警,紧急,,,,1,40,易

81,单选题,下列情况之一,不是“一般”网络安全事件的有(),D,发生未达到三级的一般性安全事件,出现新的漏洞,尚未发现利用方法或者被利用迹象,出现新的蠕虫/病毒或其他恶意代码,尚未证明可能造成严重危害,有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网事件,,,,0.5,30,易

82,单选题,superScan和portScan属于什么类的软件?,B,超级漏洞探测,端口扫描,木马入侵,口令猜测,,,,0.5,30,易

83,单选题,残余风险()全部消除,B,必须,没有必要,可以,以上都不是,,,,0.5,30,易

84,多选题,关于脆弱性的描述,哪些说法是正确的?,ABCD,脆弱性是对一个或多个资产弱点的总称,单纯的脆弱性本身不会对资产造成损害,脆弱性识别也称为弱点识别,脆弱性是资产本身存在,威胁总是要利用资产的脆弱性才可能造成危害,资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现,这是脆弱性识别当中最为困难的部分,,,,1,40,易

85,单选题,电信网或互联网等保级别达到哪一级时候必须有相应的安全应急预案,B,1,2,3.1,3.2,,,,0.5,30,易

86,多选题,在制定灾难恢复备份应急预案时,预案的保障条件有哪些?,ABCD,通信保障,后勤保障,电力保障,专业技术保障,,,,1,40,易

87,单选题,安全事件应急响应分为()个阶段,A,6,5,4,3,,,,0.5,30,难

88,单选题,下面哪些内容属于安全预案的组成部分,D,预案演练和更新,应急维护操作手册,应急组织设置,以上都是,,,,0.5,30,难

89,多选题,在安全事件应急响应的抑制阶段,抑制策略可能包含以下内容:()。,ABCD,从网络上断开主机或部分网络,封锁或删除被攻击的登陆账号,修改所有的防火墙和路由器的过滤规则,关闭受攻击系统或其他相关系统的部分服务,,,,1,40,难

90,单选题,网络安全架构检查的主要检查项不包括,A,动态路由协议,安全域及防火墙、路由器配置,安全域拓扑,VLAN访问控制策略,,,,0.5,30,易

91,单选题,帐号安全检查的主要检查项是,C,账号是否有弱口令,账号是否符合规范,是否存在无主帐号、内置帐号,是否存在权限不正确的程序账号,,,,0.5,30,易

92,单选题,安全验收执行部门自收到入网安全验收任务工单后几个工作日内按照安全验收内容及标准进行验收,C,3,4,5,6,,,,0.5,30,易

93,单选题,在需求紧急等待特殊情况下,如入网安全验收未通过,()。,D,不得入网,维护人员确认即可入网,领导认可后即可入网,经安全验收执行部门及维护部门的领导特批许可后即可以上线,,,,0.5,30,易

94,单选题,设备入网验收中,关于防病毒软件检查主要包括,A,windows系统,Linux系统,AIX系统,UNIX系统,,,,0.5,30,易

95,单选题,防病毒软件检查仅针对什么设备,D,Linux设备,网络设备,安全防护设备,windows设备,,,,0.5,30,易

96,多选题,通信网、业务系统和各支撑系统的维护管理部门应安排专人负责所辖系统安全验收工作,按照哪些规则,ABCD,谁主管谁负责,谁维护谁负责,谁使用谁负责,谁接入谁负责,,,,1,40,难

97,多选题,系统入网安全验收应对入网设备进行哪些检查,ABC,漏洞扫描检查,安全配置检查,弱口令检查和渗透测试,入网设计方案,,,,1,40,难

98,单选题,以下不是《中国移动通用设备功能及配置规范》中账号安全要求有,D,支持按用户分配账号,与设备运行、维护等工作无关的账号,应能够删除或锁定,设备应能够限制允许远程登录的账号,不允许有远程登录的账号,,,,0.5,30,易

99,单选题,AIX操作系统设备应配置日志功能,对用户登录进行记录,记录内容不包括,B,用户登录使用的账号,登录密码,登录是否成功,登录时间,,,,0.5,30,易

100,单选题,HPUNIX查看所有开启的服务的命令是,A,ps–eaf,ls–eaf,ls–eaf,more,,,,0.5,30,易

101,单选题,关于MSSQLSERVER数据库用户口令的要求中,对用户的属性进行安全检查,不包括,C,空密码,弱密码,密码长度,密码更新时间,,,,0.5,30,易

102,单选题,windows系统设置带密码的屏幕保护,并将时间设定为()分钟。,A,5,10,15,20,,,,0.5,30,易

103,多选题,《中国移动通用设备功能及配置规范》中口令安全要求有,ABCD,对于采用静态口令认证技术的设备,应支持数字、小写字母、大写字母和特殊符号4类字符构成的口令,对于采用静态口令认证技术的设备,应支持按天配置口令生存期功能,对于采用静态口令认证技术的设备,应支持配置用户不得重复使用其最近已用口令的功能,对于采用静态口令认证技术的设备,应支持配置用户连续认证失败次数上限,,,,1,40,难

104,多选题,《中国移动通用设备功能及配置规范》中日志安全要求有,ABCD,设备日志应支持对用户登录/登出进行记录,设备日志应支持记录用户对设备的操作,包括但不限于以下内容:账号创建、删除和权限修改,口令修改,读取和修改设备配置,读取和修改业务用户的话费数据、身份数据、涉及通信隐私数据,设备日志应支持记录与设备相关的安全事件,设备应支持远程日志功能,,,,1,40,难

105,多选题,《中国移动通用设备功能及配置规范》中IP协议安全要求有,ABCD,对于具备TCP/UDP协议功能的设备,应支持列出当前开放端口列表以及设备和其他设备连接情况,对于具备TCP/UDP协议功能的设备,应支持配置基于源IP地址、目的IP地址、通信协议类型(如TCP、UDP、ICMP)、源端口、目的端口的流量过滤,对于具备TCP/UDP协议功能的设备,应支持配置基于源IP地址、目的IP地址、通信协议类型(如TCP、UDP、ICMP)、源端口、目的端口的流量过滤,设备应支持列出对外开放的IP服务端口和设备内部进程的对应表,,,,1,40,难

106,多选题,《中国移动通用设备功能及配置规范》中授权安全要求有,ABCD,设备应支持对不同用户授予不同权限,对于用户可通过人机交互界面访问文件系统的设备,设备应支持对文件系统中的目录和文件,给不同用户或用户组分别授予读、写、执行权限,对于存在关系型数据库的设备,设备应支持对数据库表,给不同数据库用户或用户组分别授予读取、修改的权限,在设备权限配置能力内,根据用户的业务需要,配置其所需的最小权限,,,,1,40,难

107,单选题,系统的系统日志安全检查需检查哪些日志,D,系统层,数据库,应用层,以上都要检查,,,,0.5,30,难

108,多选题,口令复杂度检查包括,ABC,口令至少6位,口令需包括大小写字母、数字及特殊符号,不能以姓名、电话号码以及出生日期等作为口令或者口令的组成部分,每隔90天更新口令,,,,1,40,易

109,单选题,服务端口检查的依据是,A,《中国移动服务与端口管理办法》,《中国移动服务与端口实施办法》,《中国移动服务与端口实施细则》,《中国移动服务与端口管理细则》,,,,0.5,30,易

110,单选题,工信部的什么规章办法阐明了“三同步”原则,B,《基础电信企业网络安全责任管理办法》,《基础电信企业信息安全责任管理办法》,《基础电信企业网络安全责任大纲》,《基础电信企业信息安全责任大纲》,,,,0.5,30,易

111,多选题,关于设备入网安全验收的目的,下列说法正确的是,ABCD,在设备入网前减少和消除安全隐患,防止系统“带病入网”,有效预防和规避安全事故的发生,加强设备入网安全管理,,,,1,40,易

,题型,题目内容,答案,选项A,选项B,选项C,选项D,,,,,,

112,单选,应当采取技术措施和其他必要措施确保信息安全,防止在业务活动中收集的公民个人电子信息,A,泄露、毁损、丢失,泄露、毁损、过期,泄露、破坏、丢失,安全、毁损、丢失,,,,,,

113,单选,IDS设备可以防护哪些攻击,A,DDOS攻击,病毒攻击,木马攻击,蠕虫攻击,,,,,,

114,多选,通过以下几个阶段保证将等级保护的要求由点到面的落实和执行,BCD,每个应用程序的安全,单个系统的安全,多个系统的安全,整个体系的安全,,,,,,

115,多选,应用软件采用安全的编程优点有,AB,防止黑客攻击成功,防止产品性能不稳定,造成客户流失,防止软件盗版,防止应用的知名度提升,,,,,,

116,单选,以下不是常见的数据备份方式的有()?,B,完全备份(fullbackup),最小备份(leastbackup),增量备份(incrementalbackup),差分备份(differentialbackup),,,,,,

117,单选,针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(),C,防火墙、入侵检测、密码,身份鉴别、入侵检测、内容过滤,防火墙、入侵检测、防病毒,防火墙、入侵检测、PKI,,,,,,

118,单选,什么方式能够从远程绕过防火墙去入侵一个网络(),D,IPservices,Activeports,Identifiednetworktopology,Modembanks,,,,,,

119,多选,软件开发测试当中,一般使用威胁建模和攻击模式来确认安全威胁。其中攻击模式的内容包括,ABCD,攻击的先决条件,相关漏洞,攻击用的场所,攻击用的资源,,,,,,

120,单选,安全事件应急响应分为()个阶段,A,6,5,4,3,,,,,,

121,多选,在安全事件应急响应的抑制阶段,抑制策略可能包含以下内容:()。,ACD,从网络上断开主机或部分网络,封锁或删除所有不常见的登陆账号,修改所有的防火墙和路由器的过滤规则,关闭受攻击系统或其他相关系统的部分服务,,,,,,

122,单选,在需求紧急等待特殊情况下,如入网安全验收未通过,()。,D,不得入网,维护人员确认即可入网,领导认可后即可入网,经安全验收执行部门及维护部门的领导特批许可后即可以上线,,,,,,

123,单选,HPUNIX查看所有开启的服务的命令是,A,ps–eaf,ls–eaf,ls–eaf,more,,,,,,

124,单选,关于MSSQLSERVER数据库用户口令的要求中,对用户的属性进行安全检查,不包括,C,空密码,弱密码,密码长度,密码更新时间,,,,,,

125,单选,系统的系统日志安全检查需检查哪些日志,D,系统层,数据库,应用层,以上都要检查,,,,,,

126,多选,口令复杂度检查包括,ABC,口令至少6位,口令需包括大小写字母、数字及特殊符号,不能以姓名、电话号码以及出生日期等作为口令或者口令的组成部分,每隔90天更新口令,,,,,,

127,单选,服务端口检查的依据是,A,《中国移动服务与端口管理办法》,《中国移动服务与端口实施办法》,《中国移动服务与端口实施细则》,《中国移动服务与端口管理细则》,,,,,,

128,多选,安全事件响应的跟进阶段的作用是,AB,有助于从安全事件中吸取经验教训,提高技能,有助于评判应急响应组织的事件响应能力,找出事件的根源并彻底根除它,把所有被攻破的系统或网络设备还原到它们正常的任务状态,,,,,,

129,单选,安全事件的准备阶段,不需要关注的信息有(),A,从网络上断开主机或部分网络;,基于威胁建立合理的安全保障措施,为安全事件应急响应提供足够的资源和人员,建立支持事件响应活动管理体系,,,,,,

130,单选,异常流量监测中用到的netflow技术是采用()实现的。,A,抽样统计方法,全量统计,增量统计,变量统计,,,,,,

131,单选,Oracle中怎么查看已经安装的patch,A,inventory命令,svrmgrl命令,shutdown命令,aqlplus命令,,,,,,

132,单选,Linux中,通过()命令打或者卸载补丁,C,LS,chmod,patch,delete,,,,,,

133,单选,管控平台主账号定义是什么?,D,员工在OA系统中的账号,移动手机用户的账号,飞信用户,自然人在4A系统中的帐号,唯一表示该自然人身份,,,,,,

134,单选,对管控平台共享账号描述正确的是,A,一个从帐号被两个自然人使用,两个从帐号被一个主账号使用,两个从帐号分别被两个主账号使用,一个从帐号被一个主账号使用,,,,,,

135,多选,合规扫描结果显示存在未执行项,可能的原因包括哪些,ABCD,网络不通,端口不许访问,未关联探针,账号密码不对,,,,,,

136,单选,按照移动集团规范,管控平台连续认证失败多少次需锁定账号,C,3,5,6,8,,,,,,

137,单选,合规平台中手册管理模块主要功能是,A,实现检查手册的增、删、改、查等信息维护功能。,实现合规设备的增、删、改、查等信息维护功能。,实现合规脚本的增、删、改、查等信息维护功能。,实现安全对象的增、删、改、查等信息维护功能。,,,,,,

138,单选,Linux系统中修改主机访问控制(IP限制)的目录,B,/etc/hosts.allow,/etc/hosts.deny,/etc/sysctl.conf,/etc/shadow,,,,,,

139,多选,弱口令检查分哪几步,ABC,登录所选择的设备,采集所选设备的口令,根据字典中的算法与比对弱口令,进行核查分析,对日志进行压制,,,,,,

140,多选,关于Oracle数据库加固要求合理的有,ACD,为不同的管理员分配不同的账号,超级管理员可以无限制远程登录,对于采用静态口令进行认证的数据库,口令长度至少6位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类,启用日志记录功能,,,,,,

141,单选,Windows下,Apache2.0的进程名是,B,apache.exe,httpd.exe,apached.exe,http.exe,,,,,,

142,单选,WindowsXP上,系统自带了一个用于显示每个进程中主持的服务的命令,该命令是,C,tlist,taskmgr,tasklist,processmgr,,,,,,

143,单选,按照检测数据的来源可将入侵检测系统(IDS)分为,A,基于主机的IDS和基于网络的IDS,基于主机的IDS和基于域控制器的IDS,基于服务器的IDS和基于域控制器的IDS,基于浏览器的IDS和基于网络的IDS,,,,,,

144,单选,一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和,D,控制单元,检测单元,解释单元,响应单元,,,,,,

145,单选,目前合规平台和管控平台的资源信息是(),C,异步的,没有关系,同步的,以上都不是,,,,,,

146,多选,主账号应至少包含哪几项信息?,ABCD,姓名,主账号ID,手机号,身份证号码,,,,,,

147,多选,快捷检查的方式和特点有哪些,AB,立即执行,只需选择被检查设备,即可开始检查。,周期性检查,检查速度快,,,,,,

148,多选,合规报表展现可以通过哪几个纬度进行,ABC,业务纬度,设备类型纬度,具体设备,组织机构,,,,,,

149,多选,统一检查支持的方式有哪几种,ABD,离线检查,快捷检查,非登录检查,调度检查,,,,,,

150,单选,特别重大安全事件发生时,应(),A,立即上报,不上报,慢慢处理,直接断电,,,,,,

151,单选,反向连接后门和普通后门的区别是(),A,主动连接控制端、防火墙配置不严格时可以穿透防火墙,只能由控制端主动连接,所以防止外部连入即可,这种后门无法清除,根本没有区别,,,,,,

152,单选,以下哪个是操作系统面临的安全威胁?,A,病毒攻击,产品过期,静电辐射,忘记密码,,,,,,

153,单选,下列哪种方法可以防范SQL注入攻击?(),C,修改数据库监听端口,安装数据库补丁,WEB程序过滤恶意字符,禁用DBA用户,,,,,,

154,多选,在Oracle数据库SQL*Plus下执行下面查询:Selectvaluefromv$parameterwherename=‘sql92_security’;如果返回的结果是FALSE,则,BC,要执行一个更新或删除引用表列的值需要具有表级的SELECT权限。,要执行一个更新或删除引用表列的值不需要具有表级的SELECT权限。,修改了此参数后需要重起数据库才能生效。,修改了此参数后可以立即生效。,,,,,,

155,单选,下列端口号中,哪个不属于默认数据库端口?(),D,50000,1433,1521,3389,,,,,,

156,单选,通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在?(),C,明文形式存在,服务器加密后的密文形式存在,hash运算后的消息摘要值存在,用户自己加密后的密文形式存在,,,,,,

157,单选,WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是?(),D,击键速度,当前用户名,用户网络地址,处理当前用户模式线程所花费CPU的时间,,,,,,

158,单选,如果以Apache为WWW服务器,最重要的是________该配置文件,C,access.conf,srm.conf,httpd.conf,mime.types,,,,,,

159,单选,关于中间件安全防护的要求,描述有误的是,A,中间件应保留后台管理、目录列出等功能,应实现操作系统和中间件用户的权限分离,中间件应使用独立用户,应实现中间件用户和web应用程序用户的权限分离,应采用技术手段定期运行文件完整性监控软件,,,,,,

160,单选,风险评估的三个要素,D,"政策,结构和技术

","组织,技术和信息

","硬件,软件和人

","资产,威胁和脆弱性

",,,,,,

161,单选,以下不能作为部门已配备专职网络安全人员的证明材料是,C,人力资源部出具的任命通告或者公告,内部OA系统中的账号,正式的工位,与具体的工作人员的访谈证明记录,,,,,,

162,单选,以下哪种安全威胁在IDC、DNS、CMNET和网厅等4种网络单元中均需要具备安全监测能力,B,防篡改,防入侵,防DDoS攻击,防病毒,,,,,,

163,单选,等级保护安全定级为2级的网络单元,应每()年进行一次符合性评测,C,半,一,两,三,,,,,,

164,单选,通信网络安全防护总体指导性标准是下面哪一个(),B,电信网和互联网安全防护管理指南》,《电信网和互联网安全等级保护实施指南》,《电信网和互联网安全风险评估实施指南》,《电信网和互联网灾难备份及恢复实施指南》,,,,,,

165,单选,审计准备中,需要重点培训,D,维护人员,安全管理员,配合人员,审计人员,,,,,,

166,单选,审计过程中的技术手段不包括,C,合规检查工具,日志分析工具,测试工具,漏洞扫描工具,,,,,,

167,单选,SOX规定:为强化上市公司内控及报告制度,要求公司年度报告中提供“内部控制报告”,说明公司(),“内部控制报告”要出具注册会计师的意见。,D,内控的危害,内控流程制度,内部控制制度及其实施的有效性,以上都不是,,,,,,

168,多选,审计机关进行审计时,被审计单位不得()、()、()、()会计凭证、会计账簿、财务会计报告以及其他与财政收支或者财务收支有关的资料,ABCD,转移,隐匿,篡改,毁弃,,,,,,

169,单选,系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为()。,B,操作日志、系统日志,操作日志、系统日志和异常日志,系统日志和异常日志,以上都不是,,,,,,

170,单选,业务系统应在信息生命周期各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是,A,应具备完善的权限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理,客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段,具备完整的用户访问、处理、删除客户信息的操作记录能力,以备审计,在传输客户信息时,经过不安全网络的(例如INTERNET网),需要对传输的客户信息提供加密和完整性校验,,,,,,

171,单选,根据《网络安全事件分类

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论