L等级考试-安全-安全基础L2_第1页
L等级考试-安全-安全基础L2_第2页
L等级考试-安全-安全基础L2_第3页
L等级考试-安全-安全基础L2_第4页
L等级考试-安全-安全基础L2_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2015 年 1 月 29 日 通用 L21. 合规报告中提示切换账号密码错误下面表述正确的是A.同步账号密码错误B.管理员口令错误C.网络不可达D.设备不存在答案: B2. 网络安全架构检查的主要检查项不包括A.动态路由协议B.安全域及防火墙、路由器配置C安全域拓扑D.VLAN访问控制策略答案: A3. 安全事件应急响应分为()个阶段A.6B.5C.4D.3答案: A重复命题1 次2015 年 3 月 25 日 14 点 30 分 安全 安全基础通用 L24. 以下为常用的数据销毁软件有() 。A.CleanDiskSecurityB.WinhexC.EasyrecoverD.Recuva答

2、案: A重复命题1 次2015 年 3 月 25 日 14 点 30 分 安全 安全基础通用 L25. 等级保护中对于应用系统安全级别定位几级?从低到高为?A.4; 1 4B.4; 4 1C.5; 1 5D.5; 5 1答案: A重复命题1 次2016 年 3 月 30 日 9 点 30 分 安全 安全基础通用 L36. 紧急安全事件(一级)指以下安全事件A.导致2级系统出现紧急故障的安全事件B.导致3级或4级系统出现重大故障的安全事件C导致4级系统完整性或保密性被破坏的安全事件D.以上都是答案: D7. Windows系统基本命令中的“命令模式”的指令是()A.ipconfigB.cmdC.

3、netD.netstat答案: B8. SOXfi定:为强化上市公司内控及报告制度,要求公司年度报告中提供“内部控制报告”,说明公司(), “内部控制报告”要出具注册会计师的意见。A.内控的危害B.内控流程制度C内部控制制度及其实施的有效性D.以上都不是答案: D重复命题1 次2015 年 3 月 25 日 14 点 30 分 安全 安全基础通用 L29. 系统应在信息获取、处理、 存储、 消除各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是A.客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段B.应具备完善的权

4、限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理C具备完整的用户访问、处理、删除客户信息的操作记录能力,以备审计D.在传输客户信息时,经过不安全网络的(例如INTERNET),需要对传输的客户信息提供加密和完整性校验答案: B重复命题1 次2015 年 3 月 25 日 14 点 30 分 安全 安全基础通用 L210. 以下哪种数据销毁技术具备设备简单,体积小, 成本低, 使用方便的特点() 。A.直流消磁法B.交流电消磁机C硬盘格式化D.热消磁答案: A11. 下面关于应急响应突发事件情况的说法正确的是()A.响应在事件之前B.响

5、应在事件之后C.响应在事件之中D.响应在事件之中或者之后答案: D重复命题1 次2015 年 3 月 25 日 14 点 30 分 安全 安全基础通用 L212. Apache的配置文件名是什么A.apache.confB.apached.confC.http.confD.httpd.conf答案: D13. 在 oracle 数据库里面检查审计配置的命令是()A.show parameter audit_trail;B.show parameter O7_dictionary_accessibilityC.Show parameter REMOTE_LOGIN_PASSWORDFILE D.

6、select * from v$version;答案: A重复命题1 次2015 年 3 月 25 日 14 点 30 分 安全 安全基础通用 L214. 目前管控平台适应哪几种认证方式A.短信认证B.静态密码认证C以上都是D.以上都不是答案: C15. linux设置关键目录的权限的命令()A.chmodB.lsC.catD.vi答案: A16. 特别重大安全事件发生时,应()A.立即上报B.不上报C慢慢处理D.直接断电答案: A重复命题2 次2015 年3 月 25 日 14 点30 分安全安全基础通用L22014 年10月 21日 9 点25 分安全安全基础通用L117. 系统的系统日志

7、安全检查需检查哪些日志A.系统层B.数据库C应用层D.以上都要检查答案: D重复命题1 次2015 年 3 月 25 日 14 点 30 分 安全 安全基础通用 L218. 风险评估的三个要素A.政策,结构和技术B组织,技术和信息C硬件,软件和人D.资产,威胁和脆弱性答案: D重复命题1 次2015 年 3 月 25 日 14 点 30 分 安全 安全基础通用 L219. 哪里可以看见tomcat 的访问日志()A.tomcat_home/conf/server.xmlB.tomcat_home/logsC.tomcat_home/webappsD.tomcathome/conf/tomcat

8、-users.xml答案: B20. 中国国家级网络安全应急响应组织是()A.CSIRCB.IRCC.SIRD.CNCERT/CC答案: D重复命题1 次2015 年 3 月 25 日 14 点 30 分 安全 安全基础通用 L221. 以下不是中国移动通用设备功能及配置规范中账号安全要求有A.支持按用户分配账号B.与设备运行、维护等工作无关的账号,应能够删除或锁定C.设备应能够限制允许远程登录的账号D.不允许有远程登录的账号答案: D22. 系统的脆弱性分析工具一般有A.漏洞扫描B入侵检测C防火墙D访问控制答案: A23. 关于病毒描述不正确的是()A.根据病毒存在的媒体,病毒可以划分为网络

9、病毒,文件病毒,引导型病毒。B.病毒的宿主目标可以不是电脑系统的可执行程序C病毒的感染总是以某种方式改变被感染的程序段D.计算机病毒不但本身具有破坏性,更有害的是具有传染性答案: B24. 下列关于web 应用说法错误的是?A.http请求中,cookie可以用来保持http会话状态B.web的认证信息可以考虑通过 cookie来携带C通过SSE全阶层协议,可以实现http的安全传输D.web的认证通过cookie和sessionid者B可以实现,但是cookie安全性更好答案: D25. 等保分为几级?A.4B.5C.6D.7答案: B26. ISMP 特点A.事中控制B.安全事件的事后稽查

10、C以上都是D.以上都不是答案: C27. 对于重要的敏感数据应使用()算法加密A.HASHB.MD5C.AES答案: C重复命题1 次2015 年 3 月 25 日 14 点 30 分 安全 安全基础通用 L228. 根据 中国移动网络与信息安全应急响应技术规范与指南规定:以下哪几项属于恢复阶段工作流程?A.根据应急处理方案中列明所有系统变化,删除并恢复所有变化,实施安全加固 B.如果存在应急处理方案中未列明的系统变化,备份重要数据,低级格式化磁盘 C严格按照系统的初始化安全策略安装和加固D.以上都是答案: D29. 安全审计的内容可分为哪两个方面A.管理和技术B.制度和技术C管理和配置D.制

11、度和配置答案: A30. 要对AIX系统的错误日志进行检查,使用命令()A.errpt-a|moreB.sysinfoC.lppchk-vD.lsvg-l rootvg答案: A重复命题1 次2015 年 8 月 21 日 14 点 30 分 安全 安全基础通用 L331. 根据 中国移动安全审计管理办法规定, 在进行安全审计时可以采用()两种方式来进行。A.人工和自动B.制度和技术C人工和技术手段D.人工和制度答案: C32. Linux系统中使用命令查看进程A.ps - auxB.netsatC.ps - eaf D.dir 答案: A33. 根据系统重要性以及安全事件对系统可用性、完整性

12、、保密性的影响程度,安全事件可分为:()A.紧急、重大、较大、和一般四个级别B.重大、较大和一般三个级别C.重大、较大、紧急和一般四个级别D.重大、紧急和一般三个级别答案: A重复命题1 次2015 年 8 月 21 日 14 点 30 分 安全 安全基础通用 L334. 内训师应该具备以下哪些基本素质?A.知识B技能C态度D.以上都是答案: D重复命题1 次2015 年 3 月 25 日 14 点 30 分 安全 安全基础通用 L235. 关于ISMP平台的描述,错误的是:()A.ISMP平台可以通过SYSLOGSNMP、ODBC JDBC方式来采集操作系统或应 用系统日志事件B.通过ISM

13、P平台可以监控网络系统整体风险状况C.可以通过ISMP平台对所有网络设备进行集中管理并发下升级包D.安全管理系统ISMP与网络设备管理属于两套不同的产品答案: C36. 常用于远程访问的通信端口有A.23B.22C.3389D.以上都是答案: D37. 安全域是指()A.同一网段内的设备B.同一路由器下的设备C同一部门的设备D.具有相同业务要求和安全要求的IT系统要素的集合答案: D38. 定级对象受到破坏后对国家安全造成较大损害,或者对社会秩序、经济运行和公共利益造成较为严重的损害定义为()级A.2B.3C.4D.5答案: B重复命题1 次2015 年 3 月 25 日 14 点 30 分

14、安全 安全基础通用 L239. 网络安全考核主要分3 大部分,以下不属于三大部分的是A.网络安全防护B.网络安全环境治理C.网络安全环境整治D.网络安全应急答案: C40. 属于网络设备快照的有()A.路由快照B.设备账号快照C系统资源利用率快照D.以上都是答案: D41. 根据 网络安全事件分类分级指南规定: 以下哪几项为信息内容安全事件?A.违反宪法和法律、行政法规的信息安全事件B.针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的 信息安全事件C组织串联、煽动集会游行的信息安全事件D.以上都是答案: D重复命题1 次2015 年 3 月 25 日 14 点 30 分 安

15、全 安全基础通用 L242. 包过滤防火墙对信息流不检测的信息有()A.数据包头信息B.到达接口C传输层头部选项和标志位D.连接状态信息答案: D重复命题1 次2015 年 3 月 25 日 14 点 30 分 安全 安全基础通用 L243. 以下属于客户通信内容信息的有()A.客户通信内容记录B.客户上网内容及记录C行业应用平台上交互的信息内容D.以上都是答案: D44. 软件系统开发人员当中的系统审核人员的职责是什么?A.在项目的开发过程当中全面负责开发过的安全管理环境B对开发的整个过程进行进行审核和监督,确保开发的质量和开发的安全C在开的过程当中重点关注业务需求满足的程度和开发进度D.在

16、项目开发的整个过程当中负责对部分项目或全部项目开发权限进授权分配答案: B45. 防火墙的处理能力主要是以()来计算的A.端口数B.会话数C端口带宽D.光口数答案: B46. 以下对于存储介质安全管理要求说明不正确的有:?A.移动存储介质当中涉及公司机密信息的文件应当加密存放B.公司统一配发的移动存储介质不能带里工作区,在外部网络环境下使用;C移动存储介质可以在个人电脑上长期当作本地硬盘工作D.安全管理部门应定期对公司配发的安全存储介质进行清理核对答案: C重复命题1 次2015 年 3 月 25 日 14 点 30 分 安全 安全基础通用 L247. 以下哪些是中间件?A.ApacheB.T

17、omcatC.SybaseD.AIX答案: B48. http:/IP/scripts/.%255c.%255winnt/system32/cmd.exe?/c+del+c:tanker.txt 可以 ()A.显示目标主机目录B.显示文件内容C删除文件D.复制文件的同时将该文件改名答案: C49. 网络服务提供者和其他企业事业单位在业务活动中收集的公民个人电子信息做法不对的是A.必须严格保密B.不得泄露C.可以根据需要进行修改D.不得出售或者非法向他人提供答案: C50. 合规率的算法是?A.合规项/不合规项B.合规项/总检查项C不合规项/合规项D.不合规项/总检查项答案: B51. 帐号安全

18、检查的主要检查项是A.账号是否有弱口令B.账号是否符合规范C是否存在无主帐号、内置帐号D.是否存在权限不正确的程序账号答案: C52. 下面哪些内容属于安全预案的组成部分A.预案演练和更新B.应急维护操作手册C应急组织设置D.以上都是答案: D53. 热消磁技术的优点是() ,缺点是需要的额、温度较高,硬件成本比较高。A.操作简单B.安全C消磁工具方便D.消磁速度快答案: D54. ORACL叶可以通过select * from v$logfile;命令来查询正在使用的组所对应的 日志文件。A.insert * from v$logfileB.select * from v$logfileC.

19、delete * from v$logfileD.以上都不是答案: B55. 重大安全事件(二级)指以下安全事件A.导致2级系统出现重大故障的安全事件B.导致3级或4级系统出现严重故障的安全事件C导致3级系统完整性或保密性被破坏的安全事件D.以上都是答案: D56. 以下不是认证功能的具体实现方式包括A.静态口令B.动态口令C指纹D.以上都是答案: C重复命题1 次2015 年 3 月 25 日 14 点 30 分 安全 安全基础通用 L257. 以下不是防火墙的缺点和不足的是()A.防火墙不能抵抗最新的未设置策略的攻击漏洞B.防火墙的并发连接数限制容易导致拥塞或者溢出C防火墙对服务器合法开放

20、的端口的攻击大多无法阻止D.防火墙可以阻止内部主动发起连接的攻击答案: D58. 在采用中国移动设备框架规范时,应当遵循()的原则。A.全面、唯一B.专业、唯一C全面、多选D.专业、多选答案: A59. 下列哪些属于应用资源范畴A.数据网管系统B.ac设备C华为交换机D.juniper 防火墙答案: A60. IPS预警阀值过载时,应该采取哪种防御措施?A.将贝叶值调至最高B.将贝叶值调至最低C关15 Bypass功能D.启动AV预警模块功能答案: A61. 在 window 2003 帐号锁定策略中,要求设置 “账户锁定阀值”为_;设置账户锁定阀值为?A.10次、30分钟B.5次、20分钟C

21、.6次、30分钟D.5次、30分钟答案: D62. 以下哪项不属于数据备份操作的必须性?A.系统的硬件故障B.设备供电系统故障C.人为的操作失误D.数据存储的完成性答案: D63. 对于拒绝服务类安全事件描述正确的是()A.恶意用户利用挤占带宽、消耗系统资源等攻击方法B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方 法D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料答案: A64. 对系统中的每一类客户信息,应具有A.完整记录B.完整备案C完整列表D.完整等级答案: C65. windows主机安全

22、配置需关闭的服务是()A.DHCP客户端B.DNS客户端C安全帐户管理器D.Windows自动播放功能答案: D66. 防火墙配置有三种:()。A.Dual-homed 方式B.Screened- host方式C.Screened-subneS 式D.以上均是答案: D67. AIX操作系统设备应配置日志功能,对用户登录进行记录,记录内容不包括A.用户登录使用的账号B.登录密码C登录是否成功D.登录时间答案: B68. 跨站脚本攻击的危害不包括下列哪项()A.盗取其它用户的cookieB盗取web系统的登录帐号C.即使不访问危害页面也能读取用户的 cookieD.获取访问用户的帐户信息答案:

23、C69. 应用程序的数据安全包括哪些?A.数据修改安全、数据备份安全B.数据修改安全、数据存储安全C数据存储安全、数据传输安全D数据备份安全、数据传输安全答案: C70. 针对资产可能存在网络保护和恢复能力缺陷、安全技术措施和策略漏洞、业务管理方面缺陷或漏洞、数据安全保护技术缺陷和安全管理策略漏洞等方面的技术脆弱性进行的分析属于下面那一个工作环节A.定级备案B.符合性评测C风险评估D.灾难备份和恢复答案: C71. 信息系统及所属设备在特定时期内,根据自身需求、部署环境和承载业务要求应满足的基本安全要求合集是哪一项的描述A.安全扫描B.安全管控C安全基线D.漏洞扫描答案: C72. 在 win

24、dows 系统中,下面哪些是隐藏用户()A.adminB.admin$C.administratorD.guest答案: B73. 默认的RDR SSH TELNET FTP服务的端口分别是A.3389、 22、 21、 23B.9833、 22、 21、 23C.3389、 22、 23、 21D.3389、 21、 22、 23答案: C74. 为http应用添加()能够使 WEB远程访问更加安全A.FTPB.SSLe全封装套件C.TelnetD.ISMP答案: B75. 定级对象受到破坏后对国家安全造成严重损害,或者对社会秩序、经济运行和公共利益造成特别严重的损害定义为()级A.2B.3

25、C.4D.5答案: C重复命题1 次2015 年 3 月 25 日 14 点 30 分 安全 安全基础通用 L276. 网络安全日常工作落实包括A.开展定级、备案工作B.开展自评测和整改工作C配合电信主管部门的监督检查D以上都包括答案: D77. 中国移动网络与信息安全应急响应技术规范与指南中检测阶段工作流程分为几步?A.4B.5C.6D.7答案: B重复命题1 次2015 年 3 月 25 日 14 点 30 分 安全 安全基础通用 L278. WAF是基于TCP/IP哪层的A.物理层B.网络层C.传输层D.应用层答案: D79. 防火墙的一般部署方法包括A.串联部署B透明部署C以上都是D.

26、以上都不是答案: AB80. 防火墙的作用A.过滤进出网络的数据B.管理进出网络的访问行为C封堵某些禁止的行为D.记录通过防火墙的信息内容和活动答案: ABCD81. 选择口令的原则?A.严禁使用空口令和与用户名相同的口令B.不要选择可以在任何字典或语言中找到的口令C不要选择简单字母组成的口令D.采取数字混合并且易于记忆答案: ABCD82. 安装Oracle时采用默认安装配置,并安装好最新的安全补丁程序,但没有针对监听器的保护进行安全配置加固,黑客利用监听器可能成功的攻击行为有哪些()A.获取监听器和数据库的详细信息,远程停掉监听器,致使正常连接中断B.在未设置密码的监听器上设置一个密码,使

27、新的连接没有配置对应密码时无法 连接到数据库C.将监听器的跟踪级别设置为“ support”,对服务器造成严重的性能问题D.覆盖或改写 ORACLE_HOME/sqlplus/admin/glogin.sqUt件,指定一日志文件路 径,记录监听器监听到的一 SQL语句,将其发送到日志文件中,实现以 DBA身份执行SQL语句答案: ABCD83. SOX寸于系统的主要针对应用系统的哪些技术方面?A.账户管理B权限使用C应用系统审计D.密码策略答案: ABCD重复命题1 次2016 年 3 月 30 日 9 点 30 分 安全 安全基础通用 L384. 以下属于主机系统快照的有()A.系统进程快照

28、B.关键文件签名快照C.开放的对外服务端口快照D.系统资源利用率的快照E注册表快照答案: ABCDE85. 中国移动通用设备功能及配置规范针对的方向有以下哪几项?A.账号管理B.认证授权C.日志D.IP协议答案: ABCD86. 如果已知一个 WEB系统存在跨站漏洞,下面哪些做法能防范该攻击()A.对输入变量进行过滤B部署web防火墙C部署流量清洗设备D.直接下线答案: ABD87. 人就是指软件开发人员,财就是指项目经费,物就是指软件项目A.课题组模式B.职能划分模式C.矩阵模式D.上下级模式答案: ABC重复命题1 次2015 年 3 月 25 日 14 点 30 分 安全 安全基础通用

29、L288. 审计机关进行审计时,被审计单位不得()、 ()、 ()、 ()会计凭证、会计账簿、财务会计报告以及其他与财政收支或者财务收支有关的资料A.转移B.隐匿C篡改D.毁弃答案: ABCD重复命题1 次2015 年 3 月 25 日 14 点 30 分 安全 安全基础通用 L289. 网络与信息的安全工作实行()的原则。A.谁主管、谁负责B.预防为主C综合诊治D.人员防范与技术防范相结合答案: ABCD90. 以下那些是主流数据库主要的安全风险?A.非法用户对数据库的访问B.合法用户的非法操作C数据库权限划分混乱D.备份恢复不合规答案: ABCD重复命题1 次2015 年 3 月 25 日

30、 14 点 30 分 安全 安全基础通用 L291. 安全三同步包括A.同步规划B.同步建设C同步防护D.同步运营答案: ABD重复命题1 次2015 年 3 月 25 日 14 点 30 分 安全 安全基础通用 L292. 计算机信息系统安全等级保护制度的贯彻中,提出了()的原则A.不管是谁,国家政府都负责B.谁主管谁负责C谁运营谁负责D.不是自己的事,谁爱负责谁负责答案: BC93. 处理较为重要的敏感数据的方法有()A.使用操作系统命令删除数据B格式化硬盘C使用数据粉碎软件D.备份答案: ABC94. 管控平台接入Linux主机的过程包含哪几项?A.填写同步账号和管理员账号以及密码B选择

31、堡垒主机C选择从账号密码策略D.配置日志转发答案: ABCD95. 口令复杂度检查包括A. 口令至少6位B.口令需包括大小写字母、数字及特殊符号C不能以姓名、电话号码以及出生日期等作为口令或者口令的组成部分D.每隔90天更新口令答案: ABC重复命题1 次2015 年 3 月 25 日 14 点 30 分 安全 安全基础通用 L296. 风险评估包括以下哪些部分A.安全需求分析B.资产评估C脆弱性评估D.威胁评估答案: BCD重复命题1 次2015 年 3 月 25 日 14 点 30 分 安全 安全基础通用 L297. 安全事件相应中抑制阶段的抑制策略可能包含以下内容()A.完全关闭所有系统

32、;B.从网络上断开主机或部分网络;C修改所有的防火墙和路由器的过滤规则D.封锁或删除被攻击的登陆账号E加强对系统或网络行为的监控答案: ABCDE重复命题2 次2016 年 3 月 30 日 9 点 30 分 安全 安全基础通用 L32015 年 8 月 21 日 14 点 30 分 安全 安全基础通用 L398. 漏洞扫描工具可对以下哪些进行脆弱性分析A.操作系统B.中间件C数据库D.网络设备答案: ABCD99. 下列对于安全配置规范中通用配置要求描述正确的是?A.采用静态口令认证技术时,口令长度至少 6位且包含大小写及特殊符号。B.采用静态口令认证技术的设备,账户口令的生存期不少于90天

33、C对于采用静态口令的认证技术,应使用户不能重复使用最近5次(含5次)内已使用的口令D.对于采用静态口令认证技术的设备,应配置档用户连接认证失败次数超过 6次(不含 6 次) ,锁定该用户使用的账号。答案: ABCD100. 等保中关于安全审计下列叙述正确的是?A.应对网络中的网络设备运行状况、网络流量、用户行为等进行日志记录B.审计记录应包括事件的日期和时间、用户、事件类型是否成功及其他与审计相关的信息C.审计规定:需要一个礼拜对审计日志进行一次统计分析D.审计规定:审计日志中至少包含前三个月的审计日志答案: ABCD101. windows系统产生的日志默认分为哪些()A.应用程序日志B.安

34、全性日志C系统日志D.设备日志答案: ABC102. 安全事件响应的跟进阶段的作用是()A.有助于从安全事件中吸取经验教训,提高技能B有助于评判应急响应组织的事件响应能力C找出事件的根源并彻底根除它D.把所有被攻破的系统或网络设备还原到它们正常的任务状态答案: AB103. 以下设备属于边界防护的是A.防火墙B入侵防御C漏洞扫描D.审计系统答案: AB104. 以下属于客户信息保护操作手段的有()A.金库模式B.防泄密系统C.日志管理与审计D.客户信息模糊化答案: ABCD105. 软件开发测试当中,一般使用威胁建模和攻击模式来确认安全威胁。其中攻击模式的内容包括?A.攻击的先决条件B.相关漏

35、洞C攻击用的场所D.攻击用的资源答案: ABCD106. 在安全事件应急响应的抑制阶段,抑制策略可能包含以下内容:() 。A.从网络上断开主机或部分网络B封锁或删除被攻击的登陆账号C修改所有的防火墙和路由器的过滤规则D.关闭受攻击系统或其他相关系统的部分服务答案: ABCD重复命题1 次2015 年 3 月 25 日 14 点 30 分 安全 安全基础通用 L2107. 当企业网络遭受拒绝服务攻击时,可能会出现哪些现象()A.数据接收延迟B.Ping服务器出现丢包C数据正常接收D.访问Web资源较慢答案: ABD108. 关于 checkpoint 防火墙设备配置要求描述合理的有()A.不同等

36、级管理员分配不同账号,避免账号混用B.应删除或锁定与设备运行、维护等工作无关的账号C防火墙管理员账号口令长度至少 8位,并包括数字、小写字母、大写字母和特殊符号4 类中至少2 类D.账户口令的生存期不长于60天答案:ABC109. 准备阶段的工作内容主要有()A.对应急事件进行抑制B对信息系统进行初始化的快照C 准备应急响应工具包D.对于业务恢复答案: BC110. 关于设备入网安全验收的目的,下列说法正确的是A.在设备入网前减少和消除安全隐患B.防止系统“带病入网”C有效预防和规避安全事故的发生D.加强设备入网安全管理答案: ABCD重复命题1 次2015 年 3 月 25 日 14 点 3

37、0 分 安全 安全基础通用 L2111. 下列设备补丁升级较为频繁的是A.防火墙B入侵检测C抗拒绝服务D.漏洞扫描答案: BD重复命题1 次2015 年 3 月 25 日 14 点 30 分 安全 安全基础通用 L2112. 应用软件采用安全的编程优点有A.防止黑客攻击成功B.防止产品性能不稳定,造成客户流失C防止软件盗版D.防止应用的知名度提升答案: AB重复命题1 次2015 年 3 月 25 日 14 点 30 分 安全 安全基础通用 L2113. 快捷检查的方式和特点有哪些?A.立即执行B.只需选择被检查设备,即可开始检查。C周期性检查D.检查速度快答案: AB114. 用户访问控制手

38、段一般有()A.集中4A管控B.角色与权限控制C账号授权控制D. 口令管理答案: ABCD115. 安全三同步文件体系架构分为A.管理办法,指导性文件B.管理细则文档,明确提出各阶段安全工作要点以及各阶段安全主管部门的职责C操作指引文档,详细的描述完成安全管理工作的步骤以及关键环节工作要点、工作输入输出等,规范并指导工作开展D.安全三同步工作各相关记录文件以及各类配置规范和标准答案: ABCD 2015 年 3 月 25 日 通用 L21. 审计准备中,需要重点培训A.维护人员B.安全管理员C配合人员D.审计人员答案: D2. 以下发现属于Linux系统严重威胁的是什么?()A.发现不明的SU

39、ID可执行文件B.发现应用的配置文件被管理员变更C发现有恶意程序在实时的攻击系统D.发现防护程序收集了很多黑客攻击的源地址答案: A3. 按照检测数据的来源可将入侵检测系统(IDS)分为A.基于主机的IDS和基于网络的IDSB.基于主机的IDS和基于域控制器的IDSC基于服务器的IDS和基于域控制器的IDSD.基于浏览器的IDS和基于网络的IDS答案: A4. 关于OPENSS心血漏洞影响的端口是A.139B.3389C.443D.8080答案: C5. 以下不是常见的数据备份方式的有()?A.完全备份(full backup)B.最小备份(least backup)C增量备份(increme

40、ntal backup)D.差分备份(differential backup)答案: B6. 系统的系统日志安全检查需检查哪些日志A.系统层B.数据库C应用层D.以上都要检查答案: D重复命题1 次2015 年 1 月 29 日 9 点 30 分 安全 安全基础通用 L27. 移动存储介质的管理应()。A.自主进行备份B.存放在别人无法偷盗的地方。C与公司的终端防泄露软件功能对应,便于更好地管控移动存储介质D.以上均是答案: C8. 根据 网络安全事件分类分级指南规定: 以下哪几项为信息内容安全事件?A.违反宪法和法律、行政法规的信息安全事件B.针对社会事项进行讨论、评论形成网上敏感的舆论热点

41、,出现一定规模炒作的 信息安全事件C组织串联、煽动集会游行的信息安全事件D.以上都是答案: D重复命题1 次2015 年 1 月 29 日 9 点 30 分 安全 安全基础通用 L29. 所谓安全三同步是指围绕系统的()三过程同步开展和落实各阶段安全要求A.规划、工程、管理B.规划、工程、维护C规划、维护、废弃D.规划、建设和运行答案: D10. 对系统漏洞类安全事件描述正确的是()A.恶意用户利用挤占带宽、消耗系统资源等攻击方法B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方 法D.恶意用户利用以太网监听、键盘记

42、录等方法获取未授权的信息或资料答案: B11. 包过滤防火墙对信息流不检测的信息有()A.数据包头信息B.到达接口C传输层头部选项和标志位D.连接状态信息答案: D重复命题1 次2015 年 1 月 29 日 9 点 30 分 安全 安全基础通用 L212. SOX规定:为强化上市公司内控及报告制度,要求公司年度报告中提供“内部控制报告”,说明公司(), “内部控制报告”要出具注册会计师的意见。A.内控的危害B.内控流程制度C内部控制制度及其实施的有效性D.以上都不是答案: D重复命题1 次2015 年 1 月 29 日 9 点 30 分 安全 安全基础通用 L213. 手册管理模块主要功能是

43、?A.实现检查手册的增、删、改、查等信息维护功能。B.实现合规设备的增、删、改、查等信息维护功能。C实现合规脚本的增、删、改、查等信息维护功能。D.实现安全对象的增、删、改、查等信息维护功能。答案: A14. 业务系统应在信息生命周期各环节保护客户信息的完整性、保密性、 可用性,下列表述不正确的是A.应具备完善的权限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理B.客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重 要的客户信息,应根据系统实际情况提供必要的加密手段C具备完整的用户访问、处理、删除客户信息的操作记录能

44、力,以备审计D.在传输客户信息时,经过不安全网络的(例如INTERNET),需要对传输的客户信息提供加密和完整性校验答案: A15. Windows系统基本命令中的“ IP状态参数”的指令是()A.ipconfigB.cmdC.netD.netstat答案: A16. 安全验收执行部门自收到入网安全验收任务工单后几个工作日内按照安全 验收内容及标准进行验收A.3B.4C.5D.6答案: C17. Windows的主要日志不包括()A.系统日志B.安全日志C应用日志D.失败登录请求日志答案: D18. 应当采取技术措施和其他必要措施,确保信息安全,防止在业务活动中收集 的公民个人电子信息A.泄露

45、、毁损、丢失B.泄露、毁损、过期C泄露、破坏、丢失D.安全、毁损、丢失答案: A19. Windows 下,Apache 2.0的进程名是A.apache.exeB.httpd.exeC.apached.exeD.http.exe答案: B20. 目前合规平台和管控平台的资源信息是()A.异步的B.没有关系C同步的D.以上都不是答案: C21. 恶意代码类安全事件是指()A.恶意用户利用挤占带宽、消耗系统资源等攻击方法B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D.恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意

46、代码破坏网络可用性或窃取网络中数据答案: D22. 下列端口号中,哪个不属于默认数据库端口?()A.50000B.1433C.1521D.3389答案: D23. 管控平台主账号定义是什么?A.员工在OA系统中的账号B.移动手机用户的账号C飞信用户D.自然人在4A系统中的帐号,唯一表示该自然人身份答案: D24. 特别重大安全事件发生时,应()A.立即上报B.不上报C慢慢处理D.直接断电答案: A重复命题2 次2014 年 10 月 21 日 9 点 25 分 安全 安全基础通用 L12015 年 1 月 29 日 9 点 30 分 安全 安全基础通用 L225. 企业各定级对象的定级结果(含

47、1 至 5 级)应由()进行审核。A.工信部B.运营商集团公司C运营商省公司D.各省通管局答案: B26. 定级对象受到破坏后对国家安全造成较大损害,或者对社会秩序、经济运行和公共利益造成较为严重的损害定义为()级A.2B.3C.4D.5答案: B重复命题1 次2015 年 1 月 29 日 9 点 30 分 安全 安全基础通用 L227. 以下不能作为部门已配备专职网络安全人员的证明材料是A.人力资源部出具的任命通告或者公告B.内部OA系统中的账号C正式的工位D与具体的工作人员的访谈证明记录答案: C28. 以下属于客户通信内容信息的有A.客户通信内容记录B.客户上网内容及记录C行业应用平台

48、上交互的信息内容D.以上都是答案: D29. 安全事件应急响应分为()个阶段A.6B.5C.4D.3答案: A重复命题1 次2015 年 1 月 29 日 9 点 30 分 安全 安全基础通用 L230. 以下为常用的数据销毁软件有A.CleanDiskSecurityB.WinhexC.EasyrecoverD.Recuva答案: A31. 下面关于应急响应突发事件情况的说法正确的是()A.响应在事件之前B.响应在事件之后C.响应在事件之中D.响应在事件之中或者之后答案: D重复命题1 次2015 年 1 月 29 日 9 点 30 分 安全 安全基础通用 L232. 在 oracle 数据

49、库里面检查审计配置的命令是()A.show parameter audit_trail;B.show parameter O7_dictionary_accessibilityC.Show parameter REMOTE_LOGIN_PASSWORDFILED.select * from v$version;答案: A重复命题1 次2015 年 1 月 29 日 9 点 30 分 安全 安全基础通用 L233. 账号管理及认证授权要求中认证功能主要用于确认登录系统的用户真实身份,必要时可以采取()。A.保密措施B.访问控制机制C断网D.在设备前增加防火墙答案: B34. 下列哪种方法可以防范

50、SQL注入攻击?()A.修改数据库监听端口B.安装数据库补丁C.WEBS序过滤恶意字符D禁用DBA用户答案: C35. 按照移动集团规范,管控平台连续认证失败多少次需锁定账号A.3B.5C.6D.8答案: C36. 重大安全事件的解决时限是A.2小时B.4小时C.8小时D.无限期答案: A37. 中国国家级网络安全应急响应组织是A.CSIRCB.IRCC.SIRD.CNCERT/CC答案: D38. 以下不属于WEB应用防火的功能的有A.网站访问控制B.网页防篡改C 敏感信息泄露防护D认证答案: D39. 针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合()A.防火墙、入侵检测、密

51、码B.身份鉴别、入侵检测、内容过滤C防火墙、入侵检测、防病毒D.防火墙、入侵检测、PKI答案: C40. IPS可以针对()的网络攻击进行防御。A.数据链路层B.网络层C应用层D传输层答案: C41. 对于重要的敏感数据应使用()算法加密A.HASHB.MD5C.AES答案: C重复命题1 次2015 年 1 月 29 日 9 点 30 分 安全 安全基础通用 L242. 风险评估的三个要素A.政策,结构和技术B组织,技术和信息C硬件,软件和人D.资产,威胁和脆弱性答案: D重复命题1 次2015 年 1 月 29 日 9 点 30 分 安全 安全基础通用 L243. 内训师应该具备以下哪些基

52、本素质?A.知识B技能C态度D.以上都是答案: D重复命题1 次2015 年 1 月 29 日 9 点 30 分 安全 安全基础通用 L244. 如果以Apache为WWW服务器,最重要的是 该配置文件A.access.confB.srm.confC.httpd.confD.mime.types答案: C45. 审计过程中的技术手段不包括A.合规检查工具B.日志分析工具C测试工具D.漏洞扫描工具答案: C46. 一般来说入侵检测系统由3 部分组成,分别是事件产生器、事件分析器和A.控制单元B.检测单元C解释单元D.响应单元答案: D47. 对安全风险的描述是准确的是()A.安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。B.安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。C安全风险是指一种特定的威

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论