安全安全基础L2_第1页
安全安全基础L2_第2页
安全安全基础L2_第3页
安全安全基础L2_第4页
安全安全基础L2_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安全安全基础通用L2

年月日点分

试题数,重复命题数:,重复命题率

・合规报告中提示切换账号密码错误下面表述正确的是

,同步账号密码错浜

.管理员口令错误

.网络不可达

.设备不存在

答案:

.网络安全架构检查的要紧检查项不包含

・动态路由协议

.安全域及防火墙、路由器配置

.安全域拓扑

访问操纵策略

答案:

.安全事件应急响应分为()个阶段

答案:

重复命题次

年月口点分安全安全基础通用

.下列为常用的数据销毁软件有()。

答案:

重复命题次

年月日点分安全安全基础通用

.等级保护中关于应用系统安全级别定位几级?从低到高

为?

答案:

重复命题次

年月日点分安全安全基础通用

.紧急安全事件(一级)指下列安全事件

,导致级系统出现紧急故障的安全事件

.导致级或者级系统出现重大故障的安全事件

.导致级系统完整性或者保密性被破坏的安全事件

.以上都是

答案:

.系统基本命令中的“命令模式’的指令是()

答案:

.规定:为强化上市公司内控及报告制度,要求公司年度报告

中提供“内部操纵报告”,说明公司(),“内部操纵报告”要出

具注册会计师的意见。

.内控的危害

.内控流程制度

.内部操纵制度及事实上施的有效性

.以上都不是

答案:

重复命题次

年月H点分安全安全基础通用

.系统应在信息获取、处理、存储、消除各环节保护客户信息

的完整性、保密性、可用性,下列表述不正确的是

.响应在事件之前

.响应在事件之后

.响应在事件之中

.响应在事件之中或者者之后

答案:

重复命题次

年月日点分安全安全基础通用

.的配置文件名是什么

答案:

.在数据库里面检查审计配置的命令是()

*$;

答案:

重复命题次

年月日点分安全安全基础通用

.目前管控平台习惯哪几种认证方式

.短信认证

,静态密码认证

.以上都是

.以上都不是

答案:

.设置关键目录的权限的命令()

答案:

.特别重大安全事件发生时,应()

.立即上报

.不上报

.慢慢处理

.直接断电

答案:

重复命题次

年月日点分安全安全基础通用

年月日点分安全安全基础通用

.系统的系统日志安全检查需检查什么日志

.系统层

,数据库

.应用层

.以上都要检查

答案:

重复命题次

年月日点分安全安全基础通用

.风险评估的三个要素

,政策,结构与技术

,组织,技术与信息

.硬件,软件与人

.资产,威胁与脆弱性

答案:

重复命题次

年月日点分安全安全基础通用

.哪里能够看见的访问日志()

答案:

.中国国家级网络安全应急响应组织是()

答案:

重复命题次

年月日点分安全安全基础通用

.下列不是《中国移动通用设备功能及配置规范》中账号安全

要求有

.支持按用户分配账号

.与设备运行、保护等工作无关的账号,应能够删除或者锁定

.设备应能够限制同意远程登录的账号

.不同意有远程登录的账号

答案:

.系统的脆弱性分析工具通常有

,漏洞扫描

.入侵检测

.防火墙

.访问操纵

答案:

・关于病毒描述不正确的是()

.根据病毒存在的媒体,病毒能够划分为网络病毒,文件病毒,

引导型病毒。

.病毒的宿主目标能够不是电脑系统的可执行程序

,病毒的感染总是以某种方式改变被感染的程序段

・计算机病毒不但本身具有破坏性,更有害的是具有传染性

答案:

,下列关于应用说法错误的是?

请求中,能够用来保持会话状态

的认证信息能够考虑通过来携带

.通过安全阶层协浪,能够实现的安全传输

的认证通过与都能够实现,但是安全性更好

答案:

.等保分为几级?

答案:

.特点

.事中操纵

.安全事件的事后稽查

.以上都是

.以上都不是

答案:

.关于重要的敏感数据应使用()算法加密

答案:

重复命题次

年月日点分安全安全基础通用

.根据《中国移动网络与信息安全应急响应技术规范与指南》

规定:下列哪几项属于恢复阶段工作流程?

.根据应急处理方案中列明所有系统变化,删除并恢复所有变

化,实施安全加固

.假如存在应急处理方案中未列明的系统变化,备份重要数据,

低级格式化磁盘

.严格按照系统的初始化安全策略安装与加固

.以上都是

答案:

.安全审计的内容可分为哪两个方面

.管理与技术

.制度与技术

.管理与配置

.制度与配置

答案:

.要对系统的错误日志进行检查,使用命令()

答案:

重复命题次

年月日点分安全安全基础通用

.根据《中国移动安全审计管理办法》规定,在进行安全审

计时能够使用()两种方式来进行。

.人工与自动

.制度与技术

,人工与技术手段

.人工与制度

答案:

.系统中使用命令查看进程

答案:

.根据系统重要性与安全事件对系统可用性、完整性、保密性

的影响程度,安全事件可分为:()

,紧急、重大、较大、与通常四个级别

・重大、较大与通常三个级别

・重大、较大、紧急与通常四个级别

.重大、紧急与通常三个级别

答案:

重复命题次

年月日点分安全安全基础通用

.内训师应该具备下列什么基本素养?

.知识

・技能

.态度

.以上都是

答案:

重复命题次

年月日点分安全安全基础通用

.关于平台的描述,错误的是:()

平台能够通过、、、等方式来采集操作系统或者应用系统日志

事件

.通过平台能够监控网络系统整体风险状况

.能够通过平台对所有网络设备进行集中管理并发下升级包

.安全管理系统与网络设备管理属于两套不一致的产品

答案:

.常用于远程访问的通信端口有

.以上都是

答案:

,安全域是指()

.同一网段内的设备

.同一路由器下的设备

,同一部门的设备

.具有相同业务要求与安全要求的系统要素的集合

答案:

.定级对象受到破坏后对国家安全造成较大损害,或者者对社

会秩序、经济运行与公共利益造成较为严重的损害定义为()

答案:

重复命题次

年月日点分安全安全基础通用

.网络安全考核要紧分大部分,下列不属于三大部分的是

.网络安全防护

.网络安全环境治理

.网络安全环境整治

.网络安全应急

答案:

.属于网络设备快照的有()

.路由快照

.设备账号快照

.系统资源利用率快照

.以上都是

答案:

.根据《网络安全事件分类分级指南》规定:下列哪几项为信

息内容安全事件?

.违反宪法与法律、行政法规的信息安全事件

.针对社会事项进行讨论、评论形成网上敏感的舆论热点,出

现一定规模炒作的信息安全事件

,组织串联、煽动集会游行的信息安全事件

.以上都是

答案:

重复命题次

年月日点分安全安全基础通用

.包过滤防火墙对信息流不检测的信息有()

,数据包头信息

.到达接口

.传输层头部选项与标志位

.连接状态信息

答案:

重复命题次

年月日点分安全安全基础通用

.下列属于客户通信内容信息的有()

.客户通信内容记录

.客户上网内容及记录

.行业应用平台上交互的信息内容

.以上都是

答案:

.软件系统开发人员当中的系统审核人员的职责是什么?

.在项目的开发过程当中全面负责开发过的安全管理环境

,对开发的整个过程进行进行审核与监督,确保开发的质量与

开发的安全

.在开的过程当中重点关注业务需求满足的程度与开发进度

.在项目开发的整个过程当中负责对部分项目或者全部项目开

发权限进授权分配

答案:

.防火墙的处理能力要紧是以()来计算的

湍口数

.会话数

.端口带宽

.光口数

答案:

.下列关于存储介质安全管理要求说明不正确的有:?

.移动存储介质当中涉及公司机密信息的文件应当加密存放

.公司统一配发的移动存储介质不能带里工作区,在外部网络

环境下使用;

.移动存储介质能够在个人电脑上长期当作本地硬盘工作

.安全管理部门应定期对公司配发的安全存储介质进行清理核

答案:

重复命题次

年月口点分安全安全基础通用

・下列什么是中间件?

答案:

・:\能够()

,显示目标主机目录

.显示文件内容

.删除文件

.复制文件的同时将该文件改名

答案:

.网络服务提供者与其他企业事业单位在业务活动中收集的

公民个人电子信息做法不对的是

.务必严格保密

.不得泄露

.能够根据需要进行修改

.不得出售或者者非法向他人提供

答案:

.合规率的算法是?

・合规项不合规项

・合规项总检查项

.不合规项合规项

・不合规项总检查项

答案:

.帐号安全检查的要紧检查项是

.账号是否有弱口令

.账号是否符合规范

.是否存在无主帐号、内置帐号

.是否存在权限不正确的程序账号

答案:

.下面什么内容属于安全预案的构成部分

.预案演练与更新

.应急保护操作手册

.应急组织设置

.以上都是

答案:

.热消磁技术的优点是(),缺点是需要的额、温度较高,

硬件成本比较高。

・操作简单

.安全

.消磁工具方便

.消磁速度快

答案:

•中能够通过*$;命令来查询正在使用的组所对应的日志文

件。

*$

*$

*$

.以上都不是

答案:

.重大安全事件(二级)指下列安全事件

.导致级系统出现重大故障的安全事件

.导致级或者级系统出现严重故障的安全事件

.导致级系统完整性或者保密性被破坏的安全事件

,以上都是

答案:

.下列不是认证功能的具体实现方式包含

.静态口令

・动态口令

.指纹

.以上都是

答案:

重复命题次

年月口点分安全安全基础通用

.下列不是防火墙的缺点与不足的是()

.防火墙不能抵抗最新的未设置策略的攻击漏洞

.防火墙的并发连谖数限制容易导致拥塞或者者溢出

.防火墙对服务器合法开放的端口的攻击大多无法阻止

.防火墙能够阻止内部主动发起连接的攻击

答案:

,在使用中国移动设备框架规范时,应当遵循()的原则。

.全面、唯一

.专业、唯一

.全面、多选

.专业、多选

答案:

,下列什么属于应用资源范畴

,数据网管系统

设备

.华为交换机

防火墙

答案:

.预警阀值过载时,应该采取哪种防御措施?

・将贝叶值调至最高

・将贝叶值调至最低

・关闭功能

,启动预警模块功能

答案:

.在帐号锁定策略中,要求设置“账户锁定阀值”为;设置账

户锁定阀值为?

次、分钟

次、分钟

次、分钟

次、分钟

答案:

.下列哪项不属于数据备份操作的务必性?

.系统的硬件故障

.设备供电系统故障

,人为的操作失误

.数据存储的完成性

答案:

・关于拒绝服务类安全事件描述正确的是()

.恶意用户利用挤占带宽、消耗系统资源等攻击方法

.恶意用户利用系统的安全漏洞对系统进行未授权的访问或者

破坏

.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送

虚假网络消息等方法

.恶意用户利用以太网监听、键盘记录等方法获取未授权的信

息或者资料

答案:

.对系统中的每一类客户信息,应具有

.完整记录

.完整备案

.完整列表

.完整等级

答案:

.主机安全配置需关闭的服务是()

客户端

客户端

.安全帐户管理器

自动播放功能

答案:

.防火墙配置有三种:()O

方式

方式

方式

,以上均是

答案:

・操作系统设备应配置日志功能,对用户登录进行记录,记录

内容不包含

用户登录使用的账号

.登录密码

.登录是否成功

.登录时间

答案:

.跨站脚本攻击的危害不包含下列哪项0

.盗取其它用户的

.盗取系统的登录帐号

.即使不访问危害页面也能读取用户的

.获取访问用户的帐户信息

答案:

.应用程序的数据安全包含什么?

.数据修改安全、数据备份安全

,数据修改安全、数据存储安全

,数据存储安全、数据传输安全

.数据备份安全、数据传输安全

答案:

.针对资产可能存在网络保护与恢复能力缺陷、安全技术措施

与策略漏洞、业务管理方面缺陷或者漏洞、数据安全保护技术

缺陷与安全管理策略漏洞等方面的技术脆弱性进行的分析属

于下面那一个工作环节

.定级备案

.符合性评测

・风险评估

.灾难备份与恢复

答案:

.信息系统及所属设备在特定时期内,根据自身需求、部署环

境与承载业务要求应满足的基本安全要求合集是哪一项的描

.安全扫描

.安全管控

.安全基线

.漏洞扫描

答案:

.在系统中,下面什么是隐藏用户()

$

答案:

.默认的、、、服务的端口分别是

答案:

.为应用添加()能够使远程访问更加安全

安全封装套件

答案:

.定级对象受到破坏后对国家安全造成严重损害,或者者对社

会秩序、经济运行与公共利益造成特别严重的损害定义为()

答案:

重复命题次

年月日点分安全安全基础通用

.网络安全日常工作落实包含

.开展定级、备案工作

・开展自评测与整改工作

,配合电信主管部门的监督检查

.以上都包含

答案:

.《中国移动网络与信息安全应急响应技术规范与指南》中检

测阶段工作流程分为几步?

答案:

重复命题次

年月H点分安全安全基础通用

,是基于哪层的

.物理层

.网络层

・传输层

.应用层

答案:

.防火墙的通常部署方法包含

.串联部署

.透明部署

.以上都是

.以上都不是

答案:

.防火墙的作用

・过滤进出网络的数据

.管理进出网络的访问行为

.封堵某些禁止的行为

・记录通过防火墙的信息内容与活动

答案:

.选择口令的原则?

.严禁使用空口令与与用户名相同的口令

,不要选择能够在任何字典或者语言中找到的口令

.不要选择简单字母构成的口令

.采取数字混合同时易于经历

答案:

.安装时使用默认安装配置,并安装好最新的安全补丁程序,

但没有针对监听器的保护进行安全配置加固,黑客利用监听器

可能成功的攻击行为有什么()

.获取监听器与数据库的全面信息,远程停掉监听器,致使正

常连接中断

.在未设置密码的监听器上设置一个密码,使新的连接没有配

置对应密码时无法连接到数据库

.将监听器的跟踪级别设置为“”,对服务器造成严重的性能问题

,覆盖或者改写文件,指定一日志文件路径,记录监听器监听

到的语句,将其发送到日志文件中,实现以身份执行语句

答案:

.关于系统的要紧针对应用系统的什么技术方面?

.账户管理

.权限使用

.应用系统审计

.密码策略

答案:

重复命题次

年月H点分安全安全基础通用

.下列属于主机系统快照的有()

.系统进程快照

・关键文件签名快照

.开放的对外服务端口快照

.系统资源利用率的快照

.注册表快照

答案:

.《中国移动通用设备功能及配置规范》针对的方向有下列哪

几项?

.账号管理

.认证授权

,日志

协议

答案:

.假如已知一个系统存在跨站漏洞,下面什么做法能防范该攻

击()

.对输入变量进行过滤

.部署防火墙

.部署流量清洗设备

,直接下线

答案:

.人就是指软件开发人员,财就是指项目经费,物就是指软件

项目

.课题组模式

.职能划分模式

.矩阵模式

・上下级模式

答案:

重复命题次

年月日点分安全安全基础通用

.审计机关进行审计时,被审计单位不得()、()、()、()会计凭

证、会计账簿、财务会计报告与其他与财政收支或者者财务收

支有关的资料

・转移

.隐匿

,篡改

,毁弃

答案:

重复命题次

年月口点分安全安全基础通用

.网络与信息的安全工作实行()的原则。

.谁主管、谁负责

.预防为主

.综合诊治

.人员防范与技术防范相结合

答案:

.下列那些是主流数据库要紧的安全风险?

.非法用户对数据库的访问

,合法用户的非法操作

.数据库权限划分混乱

.备份恢复不合规

答案:

重复命题次

年月日点分安全安全基础通用

.安全三同步包含

.同步规划

.同步建设

.同步防护

.同步运营

答案:

重复命题次

年月口点分安全安全基础通用

・计算机信息系统安全等级保护制度的贯彻中,提出了()的

原则

.不管是谁,国家政府都负责

.谁主管谁负责

,谁运营谁负责

.不是自己的事,谁爱负责谁负责

答案:

.处理较为重要的敏感数据的方法有()

.使用操作系统命令删除数据

.格式化硬盘

.使用数据粉碎软件

洛份

答案:

.管控平台接入主机的过程包含哪儿项?

.填写同步账号与管理员账号与密码

・选择堡垒主机

.选择从账号密码策略

.配置日志转发

答案:

.口令复杂度检查包含

.口令至少位

.口令需包含大小写字母、数字及特殊符号

.不能以姓名、电话号码与出生日期等作为口令或者者口令的

构成部分

.每隔天更新口令

答案:

重复命题次

年月日点分安全安全基础通用

.风险评估包含下列什么部分

.安全需求分析

.资产评估

.脆弱性评估

.威胁评估

答案:

重复命题次

年月口点分安全安全基础通用

.安全事件相应中抑制阶段的抑制策略可能包含下列内容()

.完全关闭所有系统;

.从网络上断开主机或者部分网络;

.修改所有的防火墙与路由器的过滤规则

.封锁或者删除被攻击的登陆账号

.加强对系统或者网络行为的监控

答案:

重复命题次

年月日点分安全安仝基础通用

年月H点分安全安全基础通用

.漏洞扫描工具可对下列什么进行脆弱性分析

・操作系统

.中间件

.数据库

.网络设备

答案:

.下列关于安全配置规范中通用配置要求描述正确的是?

.使用静态口令认证技术时,口令长度至少位且包含大小写及

特殊符号。

.使用静态口令认证技术的设备,账户口令的生存期很多于天

,关于使用静态口令的认证技术,应使用户不能重复使用最近

次(含次)内已使用的口令

・关于使用静态口令认证技术的设备,应配置档用户连接认证

失败次数超过次(不含次),锁定该用户使用的账号。

答案:

.等保中关于安全审计下列叙述正确的是?

.应对网络中的网络设备运行状况、网络流量、用户行为等进

行日志记录

・审计记录应包含事件的日期与时间、用户、事件类型是否成

功及其他与审计有关的信息

.审计规定:需要一个礼拜对审计日志进行一次统计分析

.审计规定:审计日志中至少包含前三个月的审计日志

答案:

.系统产生的日志默认分为什么()

.应用程序日志

.安全性日志

.系统日志

.设备日志

答案:

.安全事件响应的跟进阶段的作用是()

.有助于从安全事件中吸取经验教训,提高技能

.有助于评判应急响应组织的事件响应能力

,找出事件的根源并完全根除它

.把所有被攻破的系统或者网络设备还原到它们正常的任务状

答案:

.下列设备属于边界防护的是

.防火墙

.入侵防御

.漏洞扫描

.审计系统

答案:

.下列属于客户信息保护操作手段的有()

.金库模式

.防泄密系统

.日志管理与审计

.客户信息模糊化

答案:

.软件开发测试当中,通常使用威胁建模与攻击模式来确认安

全威胁。其中攻击模式的内容包含?

.攻击的先决条件

.有关漏洞

.攻击用的场所

.攻击用的资源

答案:

.在安全事件应急响应的抑制阶段,抑制策略可能包含下列内

容:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论