




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、400 道)1 下面对电信网和互联网安全防护体系描述不正确的是(ABC ) 。A 指对电信网和互联网及相关系统分等级实施安全保护B 人为或自然的威胁可能利用电信网和互联网及相关系统存在的脆弱性导致安全事件的发生及其对组织造成的影响C 利用有线和,或无线的电磁光电系统,进行文字声音数据图像或其他任何媒体的信息传递的网络,包括固定通信网移动通信网等D 电信网和互联网的安全等级保护安全风险评估灾难备份及恢复三项工作互为依托互为补充相互配合共同构成了电信网和互联网安全防护体系。2 关于信息产业部电信管理局关于电信网络等级保护工作有关问题的通知(信电函 200635 号)的目的,以下说法最准确的是(B
2、) 。A、指导电信业加快推进信息安全等级保护,规范信息安全等级保护管理,保障和促进信息化建设B、指导电信业更好地实施信息安全等级保护工作,保证电信网络(含互联网)等级保护工作规范科学有序地开展C指导电信业信息系统主管部门依照相关标准规范,督促、检查、指导本行业、本部门或者本地区信息系统运营的信息安全等级保护工作。D 指导电信业各单位组织开展对所属信息系统的摸底调查,全面掌握信息系统的数量分布业务类型应用或服务范围系统结构等基本情况,按照信息系统安全等级保护定级指南的要求,确定定级对象3 根据 关于电信系统信息安全等级保护工作有关问题的意见( 信安通 200714 号) ,开展针对各地全程全网性
3、质的电信网络的信息安全等级保护检查时,应当 ( D )A、由公安机关单独进行B、由测评单位单独进行C会同公安机关共同进行D、会同电信主管部门共同进行4 关于贯彻落实电信网络等级保护定级工作的通知( 信电函 2007101 号) 中要求,对于经集团公司审核后,安全保护等级拟定为第3 级及以上级别的定级对象,应由集团公司将定级报告(电子版)报送(B )评审,由专家组和电信运营企业共同商议确定定级对象的安全保护等级。A、公安机关网络安全防护专家组B、信息产业部电信网络安全防护专家组C测评单位网络安全防护专家组D、第三方网络安全防护专家组5、在电信网和互联网及相关系统中进行安全等级划分的总体原则是:(
4、A )A定级对象受到破坏后对国家安全、社会秩序、经济运行公共利益以及网络和业务运营商的合法权益的损害程度B、业务系统对定级对象的依赖程度,以及定级对象的经济价值C定级对象受到破坏后对国家安全、社会秩序、经济运行公共利益以及业务系统的影响程度D、定级对象的经济价值和对公共利益的重要程度6、从电信网和互联网管理安全等级保护第( B )级开始要求,关键岗位人员离 岗须承诺调离后的保密义务后方可离开。A、2B、CD、47、工信部考察通信行业信息安全管理体系认证相关工作要求的工信厅保2010200号发文是以下哪个? ( C)A、关于加强通信行业信息安全管理体系认可管理工作的通知B、关于加强通信行业信息安
5、全体系认证管理工作的通知C关于加强通信行业信息安全管理体系认证管理工作的通知D、关于加强信息安全管理体系认证管理工作的通知8、下面哪一项是ISO/IEC TR 13335对风险分析的目的描述? ( D )A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C 识别同责任义务有直接关系的威胁D、识别资产、脆弱性并计算潜在的风险9、以下属于网络信息系统的安全管理原则的是:(ABD )A、多人负责原则B、职责分离原则C权力集中原则D、任期有限原则10、以下哪些是安全风险评估实施流程中所涉及的关键部分( ABCA、风险评估准备、B、资产识别、脆弱性识别、威胁识别C已有安
6、全措施确认,风险分析D、网络安全整改11、Windows系统允许用户使用交互方式进行登录,当使用域账号登录域时,验证方式是SAM佥证 (12、 在Unix/Linux 系统中,一个文件的权限为 4755,则文件不能被root组以外的 其他用户执行。(X )13、 下面属于木马特征的是( BCD )A、造成缓冲区的溢出,破坏程序的堆栈B、程序执行时不占太多系统资源C不需要服务端用户的允许就能获得系统的使用权D、自动更换文件名,难于被发现14、 安全的Wifi应当采用哪种加密方式( A )A、WPA2B、MD5C Base64D、WEP15、 下列对跨站脚本攻击(XSS»的解释最准确的一
7、项是:(B )A、引诱用户点击虚假网络链接的一种攻击方法B、将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的C构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问D、一种很强大的木马攻击手段16、 某黑客利用IE浏览器最新的0day漏洞,将恶意代码嵌入正常的 WetM面当中,用户访问后会自动下载并运行木马程序,这种攻击方式属于钓鱼攻击( X )17、 关于MD5勺说法正确的是(ABC )A、MD5是单向hash函数B、增加web安全账户的一个常用手段就是将管理员的用户密码信息,经过 md5运算 后,在数据库中存储密码的hash值C web数据库中存储白密码经过hash之后,攻击
8、者即使看到 hash的密码也无法用该信息直接登录,还需要进一步破解D、目前攻击者在得到经过 hash的用户名密码之后,最常用的破解手段是暴力破解18、 已知某个链接存在 SQL注入漏洞,网址是,以下哪个URL访问之后,页面不会报错(C )。and 1=2C and 1=1 D、 and 99*9<10019、 电信网和互联网安全防护工作的目标包括( ABCD )。A、确保网络的安全性和可靠性B、加强电信网和互联网的安全防护能力C尽可能实现对电信网和互联网安全状况的实时掌控D、保证电信网和互联网能够完成其使命20、 信息安全等级保护制度的主要内容:(ABCD)A、对系统中使用的信息安全产品
9、实行按分级许可管理。B、对等级系统的安全服务资质分级许可管理。C对信息系统按业务安全应用域和区实行等级保护。D、对信息系统中发生的信息安全事件分等级响应、处置。21、 不是在关于电信网络等级保护工作有关问题的通知(信电函200635号)中,指出的电信网络的两个特点的是(AB )。A、电信网络的基础网络和重要信息系统是逻辑分离的,可以分开实施技术保护B、电信网络在实施技术保护方式时,其中的重要信息系统是实现电信网络安全可靠运 行的重中之重C电信网络由各种设备、线路和相应的支撑、管理子系统组成,是一个不可分割的整 体D、电信网络具有全程全网的特点,落实保护措施必须要对整个网络统筹监顾22、 根据关
10、于电信系统信息安全等级保护工作有关问题的意见(信安通200714号),电信系统的等级保护备案要求为(ABD )A、电信系统的等级保护备案在国家、省两级进行B、地市及以下电信企事业单位的信息系统由省电信管理部门统一向同级公安机关备案, 各地不再另行备案C地市及以下电信事业单位的信息系统由各地市向省级电信管理部门进行备案,不进 行单独备案D、各地部具有全程全网性质的信息系统,如本地网站、管理和办公系统等,仍按信 息安全等级保护管理办法执行23、 关于贯彻落实电信网络等级保护定级工作的通知(信电函2007101号)中要求基础电信运营企业根据 电信网和互联网安全等级保护实施指南,按照(ABD ),将定
11、级范围内的网络和系统划分成不同的定级对象,并分别确定各自的安全保护等级。A、网络或业务类型B、服务地域C保密等级D、企业内部管理归属24、 关于贯彻落实电信网络等级保护定级工作的通知(信电函2007101号)中对定级范围的划分中,不属于核心生产单元的是( BE )A正式投入运营的传输网B、企业内部办公系统C支撑和管理公共电信网及电信业务的业务单元和控制单元D、承载各类电信业务的公共电信网(含公共互联网)及其组成部分E、客服呼叫中心25、 电信网和互联网安全等级保护的定级过程中,需要独立考虑3个定级要素,以下哪些事项不属于损害国家安全的事项? ( E )A、影响国家政权稳固和国防实力B、影响国家
12、统一、民族团结和社会安定C影响国家对外活动中的政治、经济利益D、影响国家经济竞争力和科技实力E、影响各种类型的经济活动秩序26、 下面那些不是电信网和互联网安全等级保护工作在实施过程中需要重点遵循的原贝 U? ( BE )A、同步建设原则B、适度安全原则C适当调整原则D、最小影响原则E、自主保护原则27、 电信网和互联网安全等级保护工作中,实施安全等级保护的安全总体规划阶段包括()等几个主要活动。A、安全需求分析B、风险分析C安全总体设计D、安全详细设计E、安全建设规划28、 电信网和互联网管理安全等级保护要求中,第级在安全管理制度的评审和修订上应满足(ABD )。A、应定期对安全管理制度进行
13、评审,对存在不足或需要改进的安全管理制度进行修订B、安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定C应定期或不定期地对安全管理制度进行评审,对存在不足或需要改进的安全管理制 度进行修订D、应定期或不定期对安全管理制度进行检查和审定29、 电信网和互联网管理安全等级保护要求中,安全运维管理在第级要求变更管理在满足第2级要求的基础上还应该( CDE )。A、网络发生重要变更前,应向主管领导申请,审批后方可实施变更,并在实施后向相 关人员通告B、应确认网络中要发生的重要变更,并制定相应的变更方案C应建立变更管理制度,变更和变更方案需有评审过程D、应建立变更控制
14、的申报和审批文件化程序,对变更影响进行分析并文档化,记录变 更实施过程,并妥善保存所有文档和记录E应建立终止变更并从失败变更中恢复的文件化程序,明确过程控制方法和人员职责,必要时对恢复过程进行演练30、 风险评估的好处是:。 ( ABCD)A有助于提高安全意识B、有助于合理使用经费C有助于加强安全管理的科学决策和防范手段D、有利于安全工程规划31、 以下哪些内容是工信部保 2009224号关于开展通信网络安全检查工作的通知所关注检查的重点内容(ABODE)A、通信网络安全管理制度B、远程维护管控措施C防病毒、防攻击、防入侵措施D、灾难备份措施E、第三方安全服务管控措施32、 电信网和互联网风险
15、评估中,关于风险要素及属性之间存在的关系,下列哪些说法是正确的(ABC)A、风险是由威胁引发的.资产面临的威胁越多则风险越大,并可能演变成安全事件 风险不可能也没有必要降为零.B、资产是有价值的,组织的业务战略对资产的依赖度越高,资产价值就越大 C残余风险则是在综合考虑了安全成本与效益后未控制的风险,是可以被接受的,因 此,考虑到成本因素,对于残余风险,没必要给予高度密切监视33、 关于电信网和互联网风险评估,下列说法不正确的有(B)A、风险评估应贯穿于电信网和互联网及相关系统生命周期的各阶段中B、电信网和互联网及相关系统生命周期各阶段中,由于各阶段实施的内容、对象、安 全需求不同,涉及的风险
16、评估的原则和方法也是不一样的C电信网和互联网及相关系统生命周期包含启动、设计、实施、运维和废弃等5个阶段D、废弃阶段风险评估的目的是确保硬件和软件等资产及残留信息得到了适当的废弃处置,并确保电信网和互联网及相关系统的更新过程在一个安全的状态下完成34、 在制定灾难恢复备份预案时,预案的保障条件有哪些(ABCD)A、通信保障B、后勤保障C电力保障D、专业技术保障35、 关于通信网络安全分级备案描述不正确的是:(B)A.通信网络运行单位应当在通信网络定级评审通过后三十日内,将通信网络单元的划 分和定级情况按照以下规定向电信管理机构备案B.基础电信业务经营者各省(自治区、直辖市)子公司、分公司向工业
17、和信息化部申 请办理其直接管理的通信网络单元的备案C.增值电信业务经营者向作出电信业务经营许可决定的电信管理机构备案;D.互联网域名服务提供者向工业和信息化部备案;36、 对电信网络安全防护工作的描述正确的是(ABCD)A.电信网络安全防护工作实行“谁主管、谁负责,谁运营、谁负责”的原则B.总体目标是提高电信网络的安全保护能力和水平,有效减少严重网络安全事件的发 生C.主要内容是将等级保护、风险评估、灾难备份等有机结合D.电信网络安全防护工作实行电信运营企业自主防护与电信行业主管部门监督检查相 结合的工作机制37、 定级报告中安全等级的确定部分主要内容不包括(A)A.定级对象的业务/应用范围和
18、服务范围B.确定三个定级要素赋值的理由C.采用的定级方法及选择权重的理由D.根据三个定级要素赋值及权重确定的安全保护等级38、 工信部11号令中通信网络安全防护工作坚持的原则的是:(ABD)A.积极防御B.综合防范C深度防护D.分级保护39、 电信网络安全防护工作的主要任务包括(ABCD)A.电信网络的安全评测B.电信网络的风险评估C.电信网络的定级D.电信网络安全防护工作的监督检查40、 windows的运行模式不包括( AC )。A安全模式B、用户模式C网络模式D、内核模式41、 Windows NT 本地安全认证子系统(Local Security Authority , LSA)H W
19、indows NT 安全子系统的核心,它的主要作用是( ABC )。A、使所有本地和远程的用户登录生效B、维护本地安全策略C生成安全访问令牌D、生成对象的访问控制列表E、维护所有对对象的访问控制策略42、 在Unix/Linux系统中,应当给GRUB设置口令以保护系统的启动安全,而GRUB本身也提供了较为全面的安全设置,主要包括(ABDE )。A、可针对启动菜单设置全局口令B、可对某启动菜单项使用全局口令C可设置需要口令验证才能正常进行引导D、可对某启动菜单项设置独立口令E、对所有口令都可以使用MD5进行加密43、 Unix文件系统中的文件的访问对象分为( ADE )三类。A、文件所有者B、文
20、件管理者C文件管理组D、文件所有组E、其他人44、 下面是Unix系统内文件的属性,如果想要用户user对该文件具有写权限,可以采取的方法有(ABD )。-rw-r-r-1 welcome welcome 30 Sep 27 18:50A、chmod o+wB、chmod 646C chmod u+sD、chown userE、chgrp user(ABCD)45、 某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果:A、增加主机服务器资源、性能B、部署使用专用抗 DoS攻击设备C提高出口网络带宽D、更改边界设备过滤部分异常IP地址46、 以下关于DOS攻击的描述,哪些说法是不正确
21、的?(B )A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击仍可能成功47、 有利于提高无线AP安全性的措施有(ABD )。A、关闭SSID广播B、关闭DHCP服务C关闭AP的无线功能D、开启WPA加密并设置复杂密码48、 造成缓冲区溢出漏洞的原因有( ABD )。A、某些开发人员没有安全意识B、某些高级语言没有缓冲区边界检查C用户输入数据太长,超出系统负荷D、软件测试不够严格49、 无线网络中常见的三种攻击方式包括( ACD )。A、中间人攻击B、漏洞扫描攻击C会话劫持攻击D、拒绝服务攻击50、 下列关于we
22、b应用说法不正确的是(D)A、http请求中,cookie可以用来保持http会话状态B、web的认证信息可以考虑通过cookie来携带C通过SSL安全套阶层协议,可以实现 http的安全传输D、web的认证,通过cookie和session都可以实现,但是 cookie安全性更好51、 关于SQL注入说法正确的是(D)A SQL注入攻击是攻击者直接对 web数据库的攻击B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害C SQL注入漏洞,可以通过加固服务器来实现D、SQL注入攻击,可以造成整个数据库全部泄露52、 针对SQL注入和XSS跨站的说法中,哪些说法是不正确的( A )
23、A SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在 Web后台数据库中执行。B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入注入的是 SQL命令C XSS SQL注入攻击都利用了 Web服务器没有对用户输入数据进行严格的检查和有 效过滤的缺陷。D、XSSC击盗取 Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器。53、 统一威胁管理系统(UTM)描述正确的是(ABD)A.部署UTM可以有效降低成本B.部署UTM可以降低信息安全工
24、作强度C.部署UTM可以降低安全设备集成带来的风险D.部署UTM可能降低网络性能和稳定性54、 防范缓冲区溢出攻击的对策一般有( AC )。A、更新操作系统和应用软件的版本以及补丁B、安装防病毒软件C关闭多余的系统服务和端口D、优化系统内存55、 以下关于SYN Flood和SYN Cookie技术的哪些说法是不正确的?( AD )A、SYN Flood攻击主要是通过发送超大流量的数据包来堵塞网络带宽B、SYN Cookie技术的原理是通过 SYN Cookie网关设备拆分 TCP三次握手过程,计算每 个TCP连接的Cookie值,对该连接进行验证C SYN Cookie技术在超大流量攻击的情
25、况下可能会导致网关设备由于进行大量的计算 而失效D、以上都正确56、 下面不属于木马伪装手段的是( C )。A、捆绑文件B、隐蔽运行C自我复制D、修改图标57、 关于网络入侵防御系统,以下描述不正确的是(A)A.能够实时过滤阻断攻击源B.阻断的是攻击包C.部署在网络关键点上D.以透明模式串联于网络中58、 对安全管理平台(SO。描述正确的是(ABD)A. SOC是技术、流程和人的有机结合B. SOC能够对各类安全事件进行收集、过滤、合并和查询C. SOCR能够收集各类防火墙、IDS IPS等网络设备的信息D. SOC能够协助管理员进行事件分析、风险分析、预警管理和应急响应处理等59、 关于贯彻
26、落实电信网络等级保护定级工作的通知(信电函2007101号)中要求,基础电信运营企业各定级对象的定级结果,(A )应由集团公司进行审核。A、含1至5级B、2级以上C 3级以上D、4级以上60、 定级对象受到破坏后,会对网络和业务运营商的合法权益产生严重损害,或者对社会秩序、经济运行和公共利益造成轻微损害,但不损害国家安全,这是属于安 全等级保护的第()级。C ( X )注:261、 电信网和互联网安全等级保护中,针对第1级的对象需要做的是( B )A、由网络和业务运营商依据业务的特殊安全要求进行保护B、由网络和业务运营商依据国家和通信行业有关标准进行保护C由主管部门对其安全等级保护工作进行指导
27、D、由主管部门对其安全等级保护工作进行监督、检查62、 关于贯彻落实电信网络等级保护定级工作的通知(信电函2007101号)中要求,对于经集团公司审核后,安全保护等级拟定为( B )的定级对象,无需 报信息产业部电信网络安全防护专家组评审,可直接向电信监管部门进行备案。B、第2级及以下级别(,)63、 定级对象受到破坏后,会对其网络和业务运营商的合法权益造成轻微损害,但不损害国家安全、社会秩序、经济运行和公共利益,这是属于安全等级保护的第()级。B、2( X )注:164、 定级对象受到破坏后,会对社会秩序、经济运行和公共利益造成特别严重的损害,或者对国家安全造成严重的损害,这是属于安全等级保
28、护的第(A )级。A、4B、CD、265、 网络和业务运营商在网络实际运行之前对其安全等级保护工作的实施情况进行安全检测,确保其达到安全防护要求,这是( D )阶段的工作内容。A、安全总体规划阶段B、安全资产终止阶段C安全运维阶段D、安全设计与实施阶段66、 国家公安机关负责等级保护中的什么类别工作? (D)A、负责信息安全等级保护工作中部门间的协调。B、负责等级保护工作中有关保密工作的监督、检查、指导。C负责等级保护工作中有关密码工作的监督、检查、指导。D、负责信息安全等级保护工作的监督、检查、指导。67、 信息系统安全等级保护定级指南描述的第三级是下面哪个(C)A、指导保护级B、强制保护级
29、C监督保护级D、自主保护级68、 电信网和互联网管理安全等级保护要求中,第2级在安全管理制度的评审和修订上应满足(D )。A、应定期或不定期对安全管理制度进行检查和审定B、应定期或不定期地对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订C安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定D、应定期对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订69、 Solaris 10 的运行模式 0是指(B )。A、退出操作系统并关机B、操作系统关闭,计算机仅运行其固件C重新启动机器D、中断运行并立即关机70、 为了防御XSS跨站脚本
30、攻击,我们可以采用多种安全措施,但( C )是不可取的A、编写安全的代码:对用户数据进行严格检查过滤B、可能情况下避免提交HTML代码C阻止用户向Web页面提交数据D、即使必须允许提交特定 HTML标签时,也必须对该标签的各属性进行仔细检查,避免弓 I 入 javascript71、 防范网页挂马攻击,作为第三方的普通浏览者,以下哪种办法可以有效? (AD)A、及时给系统和软件打最新补丁B、不浏览任何网页C安装防火墙D、安装查杀病毒和木马的软件72、 WindowsNT于1999年11月通过了美国国防部 TCSE C D)级安全认证。A B1B、B2C C1D、C273、 缓冲区溢出(D )。
31、A、只是系统层漏洞B、只是应用层漏洞C只是TCP/IP漏洞D、既是系统层漏洞也是应用层漏洞74、 Windows NT 的安全引用监视器(Security Reference Monitor , SRM 的主要作用是(A )。A、实现基于对象的访问控制和审核策略B、负责记录审核消息C管理对象的安全描述符D、负责生成对象的访问控制列表75、 在Unix/Linux 系统中,文件类型为“b",说明这是一个( C )。A、二进制可执行文件B、硬链接文件C块设备文件D、进程文件76、 为了防御网络监听,最有效也最常用的方法是( D )A、采用物理传输(非网络)B、使用专线传输C用光纤传输数据
32、D、对传输数据进行加密77、 以下关于宏病毒说法不正确的是( ACD )。A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒78、 本地域名劫持(DNSB骗)修改的是哪个系统文件( C )A、C:WindowsSystem32driversetclmhostsB、C:WindowsSystem32 etclmhostsC C:WindowsSystem32driversetchostsD、C:WindowsSystem32etchosts79、 电信网和互联网安全防护工作中的指导性原则有( BC
33、D )A、最小权限原则B、可控性原则C适度安全原则D、保密性原则80、 根据关于贯彻落实电信网络等级保护定级工作的通知(信电函2007101号),基础电信运营企业的定级范围为( CD )A、基础网络B、重要信息系统C核心生产单元D、非核心生产单元81、 关于贯彻落实电信网络等级保护定级工作的通知(信电函2007101号)中要求,定级结果备案时需要提交的文档不包括( D )A、备案单位基本情况表B、备案信息表C定级报告D、专家评审意见表82、 按照关于贯彻落实电信网络等级保护定级工作的通知(信电函2007101号)的要求,关于定级对象的审核,以下说法中正确的是( BD )A、由电信运营企业集团公
34、司或省级公司负责管理的定级对象,由同级公安机关负责审核B、由电信运营企业集团公司负责管理的定级对象,由信息产业部负责审核C由电信运营企业集团公司或省级公司负责管理的定级对象,由信息产业部负责审核D、由电信运营企业省级公司负责管理的定级对象,由当地通信管理局负责审核83、 定级对象的安全等级应根据以下3个互相独立的定级要素来确定,它们是(ABD )。A、规模和服务范围B、社会影响力C经济价值D、所提供服务的重要性84、 电信网和互联网安全等级保护的定级过程中,需要独立考虑3个定级要素,以下哪些事项属于损害社会秩序的事项? ( ABDE )A、影响国家机关社会管理和公共服务的工作秩序B、影响各行业
35、的科研、生产秩序C影响国家重要的安全保卫工作D、影响各种类型的经济活动秩序E、影响公众在法律约束和道德规范下的正常生活秩序85、 电信网和互联网安全等级保护工作中,实施安全等级保护的一次完整过程包括( )。A、安全等级确定B、安全架构设计C安全运维D、安全开发与实施E、安全资产终止86、 电信网和互联网管理安全等级保护要求中,第 2级在安全管理制度上应满足(ABC )。A应制定安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等B、应对安全管理人员或操作人员执行的重要管理操作建立操作规程C应对安全管理活动中重要的管理内容建立安全管理制度D、应形成由安全策略、管理制度
36、、操作规程等构成的全面的安全管理制度体系E、应对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动87、 电信网和互联网管理安全等级保护要求中,人员安全管理中第级要求外部人员访问时在满足第2级要求的基础还应该( AD )。A、应确保在外部人员访问受控区域前先提出书面申请B、应确保在外部人员访问受控区域前得到授权或审批C外部人员访问批准后应由专人全程陪同或监督,并登记备案D、对外部人员允许访问的区域、网络、设备、信息等内容应进行书面的规定,并按照规定执行88、 等级保护对象受到破坏时所侵害的客体包括( ABDA、公民、法人和其他组织的合法权益。B、社会秩序、公共利益。C国家领导人。
37、D、国家安全。89、 信息系统安全等级保护实施指南中描述第三级安全通信网络从以下方面进行设计:ABCDA、通信网络安全审计B、通信网络数据传输完整性保护C通信网络可信接入保护D、通信网络数据传输保密性保护90、 电信网和互联网安全防护体系,由以下哪几项工作共同组成? ( BCDA、安全风险评估B、安全等级保护C安全法律法规D、灾难备份及恢复91、 电信网和互联网,风险评估过程中,其中一项是资产识别,在资产识别过程中,资产赋值体现出资产的安全状况对于组织的重要性,资产赋值中,应主要考虑资产 的哪些属性? ( ACDA、资产的社会影响力B、资产的存在形式C资产的可用性D、资产所提供的业务价值92、
38、 关于脆弱性的描述,哪些说法是正确的( abcd )A、脆弱性是对一个或多个资产弱点的总称B、单纯的脆弱性本身不会对资产造成损害,而且如果系统足够强健,再严重的威胁也不会导致安全事件的发生并造成损失C脆弱性识别也称为弱点识别,脆弱性是资产本身存在的,威胁总是要利用资产的脆 弱性才可能造成危害D、资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现,这是脆 弱性识别中最为困难的部分93、 对通信网络安全防护工作说法正确的是( ABCDA.受保护的通信网络包括公用通信网和互联网B.防护对象是由我国境内的电信业务经营者和互联网域名服务提供者管理和运行的通 信网络C.防护工作包括为防止通信
39、网络阻塞、中断、瘫痪或者被非法控制而开展的工作D.防护工作包括为防止通信网络中传输、存储、处理的数据信息丢失、泄露或者被篡 改而开展的工作94、 关于通信网络安全防护符合性评测描述不正确的是:(C)A.二级通信网络单元应当每两年进行一次符合性评测;B.三级及三级以上通信网络单元应当每年进行一次符合性评测;C.五级通信网络单元应当每半年进行一次符合性评测;D.通信网络单元的划分和级别调整的,应当自调整完成之日起九十日内重新进行符合性评测;95、 电信网络安全防护工作的可控性原则包括(ACDA.人员可控性B.风险可控性C.工具可控性D.项目过程可控性96、 以下是电信网络安全防护工作中应该遵循的原
40、则的是( ABCDA.规范性原则B.适度性原则C.整体性原则D.同步性原则97、 Windows NT的安全子系统主要由(ABD )等组成。A、安全账户管理(SAM)B、本地安全认证(LSA)C对象管理器(OM)D、安全参考监视器(SRM)E、安全标识符(SID)98、 关于 Windows NT 中的安全账号管理器(Security Account Manager , SRM,以下说法中正确的是(ACDE )。A、安全帐号管理器对帐号的管理是通过安全标识进行的B、以system用户的权限可以使用编辑器对SAM文件的内容进行查看C sam文件是windows NT的用户帐户数据库,所有NT用户
41、的登录名及口令等相关信息都会保存在这个文件中D、安全账号管理器白具体表现就是SystemRoot%system32configsam文件E、注册表中也保存有 SAM文件的内容,正常设置下仅对system用户可读写99、 NTFS文件系统能够为文件存储提供更高的安全性和可靠性,文件和文件夹的NTFSZ限有(CE )类型。A、操作权限B、隐含权限C继承权限D、访问权限E、显式权限100、 Unix系统中某个文件的模式位为drwxr-xr-x ,说明(ABE )。A、任何人都可以执行这个文件B、文件的权限为 755C这是一个普通文件D、该文件只有超级用户root可写E、其他人可以读这个文件101、
42、使用sudo工具可以对Unix/Linux系统中用户可运行的命令进行控制以增加安 全性,它的特性包括( ABCDE )。A、需要授权许可B、可以为系统管理员提供配置文件C能够限制指定用户在指定主机上运行某些命令D、可以提供日志记录E、可以进行时间戳检验102、 在Unix/Linux 系统的/etc/配置文件中有如下两行内容,从中我们可以看出(BE )。/dev/console/var/log/messagesA、用户登录过程中出错,要发送日志消息到控制台B、应用程序出现一般性错误,要发送日志消息到控制台,并且同时记录到messages文件C用户登录过程中出错,要记录日志消息到messages
43、文件D、应用程序出现一般性错误,要发送日志消息到控制台,或者记录到messages文件E、应用程序出现 err及以上级别错误,要发送日志消息到控制台,并且同时记录到messages 文件103、 常见的拒绝服务攻击有:(ABCD )A、UDP FloodB、ICMP FloodC SYN FloodD、IGMP Flood104、 拒绝服务攻击的对象可能为:(ABCD )A、网桥B、防火墙C服务器D、路由器105、 下列木马程序可能采用的激活方式有( AC )。A、修改注册表中的 HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion
44、下以“run”开头的键值B、将木马程序复制在用户的桌面上C注册为系统服务D、感染系统中所有的 exe和html文件106、 某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于( B )A SQL注入B、钓鱼攻击C网页挂马D、域名劫持107、 Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有(ABCD )A、禁用anonymous帐户B、修改Serv-U默认管理员信息和端口号C修改默认安装路径,并限制安全目录的访问权限D、限制用户权限,删除所有用户的执行权限108、 关于HTT的议说法正确的有
45、哪些(ACDA、http协议是明文传输的B、http协议是可靠的有状态的协议C http协议主要有请求和响应两种类型D、http协议,在web应用中,可以有get、post、delete等多种请求方法,但是最常用是 get 和 post109、 有很多办法可以帮助我们抵御针对网站的SQL注入,包括(BCD )A、删除网页中的 SQL调用代码,用纯静态页面B、关闭DB中不必要的扩展存储过程C编写安全的代码:尽量不用动态SQL对用户数据进行严格检查过滤D、关闭Web服务器中的详细错误提示110、 防火墙部署中的透明模式的优点包括:(ACDA、性能较高B、易于在防火墙上实现 NATC不需要改变原有网
46、络的拓扑结构D、防火墙自身不容易受到攻击111、 关于网络入侵检测系统,以下描述正确的是( BCDA.能够适用于加密环境B.不会增加系统开销C.对带宽的要求较高D.其部署不影响现有网络架构112、 以下哪些是应用层防火墙的特点?( ABC )A、更有效的防止应用层的攻击B、工彳在OSI模型的第七层C、比较容易进行审计D、速度快而且对用户透明113、 发现感染计算机病毒后,应采取哪些措施(ACD )A.断开网络B.格式化系统C.使用杀毒软件检测、清除D.如果不能清除,将样本上报国家计算机病毒应急处理中心 114、无法用于对 Windows系统口令进行暴力破解的工具有( AD )A、NMAP8、
47、NessusC X-ScanD、AppScan115、 选出曾经出现提权漏洞的第三方软件( ABCD )A、VNC8、 FlashFXPC Serv-UD、PcAnywhere116、 下面支持 WPAm密方式的无线局域网标准有( BD )。A、B、GD、117、 选出可以被暴力破解的协议( ABC )A、POP3B、SNMPC FTPD、TFTP118、 以下关于DO敞击的描述,说法正确的有( BC )A、以窃取目标系统上的机密信息为目的B、不需要侵入对方系统内部C导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功119、 关于电信网络等级保护工作有关问题的通知
48、(信电函200635号)中指出,电信网络由各种设备、线路和相应的支撑、管理子系统组成,因此电信网络实施等级保护时应当(C )。A对电信网络采取基础网络和重要信息系统分开实施技术保护B、对电信网络采取按照地域划分成不同安全域分开实施技术保护C对整个网络统筹兼顾,按照国家制定的有关标准和要求,由电信网络的主管部门统 一部署实施D、按照“谁主管、谁负责”原则,各个电信网络各自部署实施,并进行监督、检查和指导120、 关于电信系统信息安全等级保护工作有关问题的意见(信安通200714号)中指出,电信系统的等级保护备案( D )。A、在国家级进行B、由各个电信网络自行决定如何进行C在国家、省、地市三级进
49、行D、在国家、省两级进行121、 关于贯彻落实电信网络等级保护定级工作的通知(信电函2007101 号)中指出的定级范围包括核心生产单元和非核心生产单元,其中核心生产单元是指(D )。A、企业内部办公系统、客服呼叫中心等B、重要信息系统,即电信业务的业务单元和控制单元C、基础网络,即承载各类电信业务的公共电信网(含公共互联网)及其组成部分D、正式投入运营的传输、承载各类电信业务的公共电信网(含公共互联网)及其组成部分,以及支撑和管理公共电信网及电信业务的业务单元和控制单元122、 电信网和互联网及相关系统的安全等级划分中,第2级的保护方法是:(C)A、由网络和业务运营商依据国家和通信行业有关标
50、准进行保护B、由网络和业务运营商依据国家和通信行业有关标准进行保护,主管部门对其安全等 级保护工作进行监督、检查C、由网络和业务运营商依据国家和通信行业有关标准进行保护,主管部门对其安全等 级保护工作进行指导D、由网络和业务运营商依据国家和通信行业有关标准进行保护,主管部门对其安全等 级保护工作进行重点监督、检查123、 电信网和互联网管理安全等级保护要求中,第级相比第2级在人员安全管理的人员离岗上还要求(C )。A、应规范人员离岗过程,及时终止离岗员工的所有访问权限B、对于离岗人员,应禁止其从计算机终端上拷贝数据C、关键岗位人员离岗须承诺调离后的保密义务后方可离开D对于离岗人员,应办理严格的
51、调离手续124、 谁对信息资产的分类负有首要的责任?( D )A、用户B、高级管理层C、职能部门经理H数据所有者125、 风险控制的方式主要有规避、转移、降低三种,其中的风险规避是指( B )A、通过将面临风险的资产或其价值转移到更安全的地方来避免或降低风险B、通过不使用面临风险的资产来避免风险C、通过对面临风险的资产采取保护措施来降低风险H以上都不对126、访问控制以其不同的实现方法可以分为若干种类,Windows系统的访问控制是(D )。A、基于进程的访问控制B、基于文件的访问控制C、基于任务的访问控制D>基于对象的访问控制127、 Microsoft基准安全分析器(MBSA)是一个
52、易于使用的工具,可帮助中小型企业根据Microsoft安全建议评估其安全性,当使用多台计算机模式进行扫描时,禁用以下哪个安全选项会对MBSA勺工作造成影响?( C )A、网络访问:可匿名访问的命名管道 B、网络访问:允许为网络身份验证储存凭据或.NET PassportsC、网络访问:可远程访问的注册表路径和子路径 Dk网络访问:可匿名访问的共享128、 在Apache的配置文件有如下的配置,说明( C )。Directory "/home/aaa">order allow,denyallow from alldeny/DirectoryA、所有主机都将被允许B、所有
53、主机都将被禁止C、所有主机都将被允许,除了那些来自 域的主机H所有主机都将被禁止,除了那些来自 域的主机129、 Unix系统中使用下面的find命令,可以实现的功能是查找( B )。find / -type f ( -perm -4000 -o -perm -2000 ) -exec Is -Ig ;A、所有SUID文件B、所有SUID或者SGID文件C、所有SGID文件DK所有SUID以及SGID文件130、 版的内核中集成了( A ),使Linux的安全性大幅度提高。A、SELinuxB、NetfilterC、IptablesD> TCPWrappers131、 下面不属于木马特征
54、的是(C )A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.造成缓冲区的溢出,破坏程序的堆栈D.不需要服务端用户的允许就能获得系统的使用权132、 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(B)。A.中间人攻击B.回放攻击C.强力攻击D. 口令猜测器和字典攻击133、 下列哪个平台经常被用来进行无线网络的破解(B )A. Windows7B. BT5134、 暴力破解Unix系统账户的工具是(C )C.JohnD. AppScan135、 Windows NT系统能设置为在几次无效登录后锁定帐号,这可以防止(C)A、木马;B、IP欺骗;C暴力攻击;D、缓存溢出攻击136、 以下哪种攻击方式,可以称为CC攻击(B )A、synfl
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 河南省正阳县第二高级中学2017-2018学年高一下学期数学周练(三)
- EasySMS短信收发系统中间件技术研究
- 家蚕二分浓核病毒NS1蛋白的表达及细胞毒性研究
- 我国土地资源利用和保护存在问题及对策分析
- 专家聘用合同范例
- 江苏专用2025版高考语文精准刷题3读+3练第3周周四排序题专练含解析
- 书刊设计合同范例
- 人员解除合同范例
- 农村房子赠予合同范例
- 公告类合同范例
- 足球迷互动活动策划与执行策略
- 公司内部办公用品采购预算表
- 四川省南充市2025届高三下学期高考适应性考试(二诊)语文试题(含答案)
- 湖北省2025届高三下学期2月调考语文试题及参考答案
- 2025年湖南国防工业职业技术学院单招职业技能测试题库完整版
- ESC+2024+心房颤动(房颤)管理指南解读
- 2025年《地陪导游服务程序》公开课标准教案
- 爱耳日完整课件
- 2025年国电投核能限公司招聘高频重点模拟试卷提升(共500题附带答案详解)
- 云南省2025年中考化学第三次模拟考试试题含答案
- 高中英语新课程标准解读课件
评论
0/150
提交评论