安全基础学习知识通常_第1页
安全基础学习知识通常_第2页
安全基础学习知识通常_第3页
安全基础学习知识通常_第4页
安全基础学习知识通常_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安全安全基础通用L22015年1月29日9点30分试题数:115,重复命题数:34,重复命题率29.57%1.合规报告中提示切换账号密码错误下而表述正确的是A.同步账号密码错误B.管理员口令错误C.网络不可达D.设备不存在答案:B2.网络安全架构检查的主要检查项不包括A.动态路由协议B.安全域及防火墙、路由器配置C.安全域拓扑D.VLAN访问控制策略答案:A.安全事件应急响应分为()个阶段A.6B.5C.4D.3答案:A重复命题1次2015年3月25日14点30分安全安全基础通用L2.以下为常用的数据销毁软件有()。A.CleanDiskSecurityB.WinhexC.EasyrecoverD.Recuva答案:A重复命题1次2015年3月25日14点30分安全安全基础通用L2.等级保护中对于应用系统安全级别定位几级?从低到高为?A.4;1-4.4;4-1C.5;1-5D.5;5-1答案:A重复命题1次2016年3月30日9点30分安全安全基础通用L36.紧急安全事件(一级)指以下安全事件A.导致2级系统出现紧急故障的安全事件B.导致3级或4级系统出现重大故障的安全事件C.导致4级系统完整性或保密性被破坏的安全事件D.以上都是答案:DWindows系统基本命令中的'命令模式”的指令是()A.ipconfigB.cmdC.netD.netstat答案:BSOX规定:为强化上市公司内控及报告制度,要求公司年度报告中提供讷部控制报告”,说明公司O,“内部控制报告'要出具注册会计师的意见。々内控的危害3.内控流程制度。内部控制制度及其实施的有效性D.以上都不是答案:D重复命题1次2015年3月25日14点30分安全安全基础通用L2.系统应在信息获取、处理、存储、消除各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是A.客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段B.应具备完善的权限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理C.具备完整的用户访问、处理、删除客户信息的操作记录能力,以备审计D.在传输客户信息时,经过不安全网络的(例如NTERNET网),需要对传输的客户信息提供加密和完整性校验答案:B重复命题1次2015年3月25日14点30分安全安全基础通用L2.以下哪种数据销毁技术具备设备简单,体积小,成本低,使用方便的特点()。A.直流消磁法B.交流电消磁机C.硬盘格式化D.热消磁答案:A11.下面关于应急响应突发事件情况的说法正确的是()A.响应在事件之前B.响应在事件之后C.响应在事件之中D.响应在事件之中或者之后答案:D重复命题1次2015年3月25日14点30分安全安全基础通用L2.Apache的配置文件名是什么A.apache.confB.apached.confC.http.confD.httpd.conf答案:D.在oracle数据库里面检查审计配置的命令是()A.showparameteraudit_trail;showparameterO7_dictionary_accessibilityC.ShowparameterREMOTE_LOGIN_PASSWORDFILED.select*fromv$version;答案:A重复命题1次2015年3月25日14点30分安全安全基础通用L2.目前管控平台适应哪几种认证方式A.短信认证B.静态密码认证C.以上都是D.以上都不是答案:C.linux设置关键目录的权限的命令()A.chmodB.lsC.catD.vi答案:A.特别重大安全事件发生时,应()A.立即上报B.不上报C.慢慢处理D.直接断电答案:A重复命题2次2015年3月25日14点30分安全安全基础通用L22014年10月21日9点25分安全安全基础通用L1.系统的系统日志安全检查需检查哪些日志A.系统层B.数据库C.应用层D.以上都要检查答案:D重复命题1次2015年3月25日14点30分安全安全基础通用L2.风险评估的三个要素A.政策,结构和技术B.组织,技术和信息。硬件,软件和人D.资产,威胁和脆弱性答案:D重复命题1次2015年3月25日14点30分安全安全基础通用L2.哪里可以看见tomcat的访问日志()A.tomcat_home/conf/server.xmlB.tomcat_home/logsC.tomcat_home/webappsD.tomcat_home/conf/tomcat-users.xml答案:B.中国国家级网络安全应急响应组织是()A.CSIRCB.IRCC.SIRD.CNCERT/CC答案:D重复命题1次2015年3月25日14点30分安全安全基础通用L2.以下不是《中国移动通用设备功能及配置规范》中账号安全要求有A.支持按用户分配账号B.与设备运行、维护等工作无关的账号,应能够删除或锁定C.设备应能够限制允许远程登录的账号D.不允许有远程登录的账号答案:D22.系统的脆弱性分析工具一般有A.漏洞扫描3.入侵检测C.防火墙D.访问控制答案:A.关于病毒描述不正确的是()A.根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。B.病毒的宿主目标可以不是电脑系统的可执行程序C.病毒的感染总是以某种方式改变被感染的程序段D.计算机病毒不但本身具有破坏性,更有害的是具有传染性答案:B.下列关于web应用说法错误的是?A.http请求中,cookie可以用来保持http会话状态B.web的认证信息可以考虑通过cookie来携带C.通过SSL安全阶层协议,可以实现http的安全传输D.web的认证通过cookie和sessionid都可以实现,但是cookie安全性更好答案:D.等保分为几级?A.4B.5C.6D.7答案:B.ISMP特点A.事中控制3.安全事件的事后稽查C.以上都是D.以上都不是答案:C.对于重要的敏感数据应使用()算法加密A.HASHB.MD5C.AES答案:C重复命题1次2015年3月25日14点30分安全安全基础通用L2.根据《中国移动网络与信息安全应急响应技术规范与指南》规定:以下哪几项属于恢复阶段工作流程?A.根据应急处理方案中列明所有系统变化删除并恢复所有变化,实施安全加固B.如果存在应急处理方案中未列明的系统变化备份重要数据,低级格式化磁盘。严格按照系统的初始化安全策略安装和加固D.以上都是答案:D.安全审计的内容可分为哪两个方面A.管理和技术B.制度和技术C.管理和配置D.制度和配置答案:A.要对AIX系统的错误日志进行检查,使用命令()A.errpt-a|moreB.sysinfoC.lppchk-vD.lsvg-lrootvg答案:A重复命题1次2015年8月21日14点30分安全安全基础通用L3.根据《中国移动安全审计管理办法》规定,在进行安全审计时可以采用()两种方式来进行。A.人工和自动B.制度和技术C.人工和技术手段D.人工和制度答案:CLinux系统中使用命令查看进程A.psauxB.netsatC.pseafD.dir答案:A.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()A.紧急、重大、较大、和一般四个级别B.重大、较大和一般三个级别C.重大、较大、紧急和一般四个级别D.重大、紧急和一般三个级别答案:A重复命题1次2015年8月21日14点30分安全安全基础通用L3.内训师应该具备以下哪些基本素质?A.知识B.技能C.态度D.以上都是答案:D重复命题1次2015年3月25日14点30分安全安全基础通用L2.关于ISMP平台的描述,错误的是:()A.ISMP平台可以通过SYSLOG、SNMP、ODBC、JDBC等方式来采集操作系统或应用系统日志事件B.通过ISMP平台可以监控网络系统整体风险状况C.可以通过ISMP平台对所有网络设备进行集中管理并发下升级包口.安全管理系统ISMP与网络设备管理属于两套不同的产品答案:C.常用于远程访问的通信端口有A.23B.22C.3389D.以上都是答案:D.安全域是指()A.同一网段内的设备B.同一路由器下的设备C.同一部门的设备D.具有相同业务要求和安全要求的IT系统要素的集合答案:D.定级对象受到破坏后对国家安全造成较大损害,或者对社会秩序、经济运行和公共利益造成较为严重的损害定义为()级A.2B.3C.4D.5答案:B重复命题1次2015年3月25日14点30分安全安全基础通用L2.网络安全考核主要分3大部分,以下不属于三大部分的是A.网络安全防护B.网络安全环境治理C.网络安全环境整治D.网络安全应急答案:C.属于网络设备快照的有()A.路由快照B.设备账号快照C.系统资源利用率快照D.以上都是答案:D.根据《网络安全事件分类分级指南》规定:以下哪几项为信息内容安全事件?A.违反宪法和法律、行政法规的信息安全事件B.针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件C.组织串联、煽动集会游行的信息安全事件D.以上都是答案:D重复命题1次2015年3月25日14点30分安全安全基础通用L2.包过滤防火墙对信息流不检测的信息有()A.数据包头信息B.到达接口C.传输层头部选项和标志位D.连接状态信息答案:D重复命题1次2015年3月25日14点30分安全安全基础通用L2.以下属于客户通信内容信息的有()A.客户通信内容记录B.客户上网内容及记录C.行业应用平台上交互的信息内容D.以上都是答案:D.软件系统开发人员当中的系统审核人员的职责是什么?A.在项目的开发过程当中全面负责开发过的安全管理环境B.对开发的整个过程进行进行审核和监督确保开发的质量和开发的安全C.在开的过程当中重点关注业务需求满足的程度和开发进度D.在项目开发的整个过程当中负责对部分项目或全部项目开发权限进授权分配答案:B.防火墙的处理能力主要是以)来计算的A.端口数B.会话数C.端口带宽D.光口数答案:B.以下对于存储介质安全管理要求说明不正确的有:?A.移动存储介质当中涉及公司机密信息的文件应当加密存放B.公司统一配发的移动存储介质不能带里工作区在外部网络环境下使用;C.移动存储介质可以在个人电脑上长期当作本地硬盘工作口.安全管理部门应定期对公司配发的安全存储介质进行清理核对答案:C重复命题1次2015年3月25日14点30分安全安全基础通用L2.以下哪些是中间件?A.ApacheB.TomcatC.SybaseD.AIX答案:B.http:〃IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\tanker.txt可以()A.显示目标主机目录B.显示文件内容C.删除文件D.复制文件的同时将该文件改名答案:C.网络服务提供者和其他企业事业单位在业务活动中收集的公民个人电子信息做法不对的是A.必须严格保密B.不得泄露C.可以根据需要进行修改D.不得出售或者非法向他人提供答案:C.合规率的算法是?A.合规项/不合规项B.合规项/总检查项C.不合规项/合规项D.不合规项/总检查项答案:B.帐号安全检查的主要检查项是A.账号是否有弱口令B.账号是否符合规范C.是否存在无主帐号、内置帐号D.是否存在权限不正确的程序账号答案:C52.下面哪些内容属于安全预案的组成部分A.预案演练和更新B.应急维护操作手册C.应急组织设置D.以上都是答案:D53.热消磁技术的优点是(),缺点是需要的额、温度较高,硬件成本比较高。A.操作简单3.安全C.消磁工具方便D.消磁速度快答案:D54.ORACLE中可以通过select*fromv$logfile命令来查询正在使用的组所对应的日志文件。A.insert*fromv$logfileB.select*fromv$logfileC.delete*fromv$logfileD.以上都不是答案:B55.重大安全事件(二级)指以下安全事件A.导致2级系统出现重大故障的安全事件B.导致3级或4级系统出现严重故障的安全事件C.导致3级系统完整性或保密性被破坏的安全事件D.以上都是答案:D.以下不是认证功能的具体实现方式包括A.静态口令B.动态口令C.指纹D.以上都是答案:C重复命题1次2015年3月25日14点30分安全安全基础通用L2.以下不是防火墙的缺点和不足的是()A.防火墙不能抵抗最新的未设置策略的攻击漏洞B.防火墙的并发连接数限制容易导致拥塞或者溢出C.防火墙对服务器合法开放的端口的攻击大多无法阻止D.防火墙可以阻止内部主动发起连接的攻击答案:D.在采用中国移动设备框架规范时,应当遵循()的原则。A.全面、唯一B.专业、唯一C.全面、多选D.专业、多选答案:A.下列哪些属于应用资源范畴A.数据网管系统B.ac设备C.华为交换机D.juniper防火墙答案:A.IPS预警阀值过载时,应该采取哪种防御措施?A.将贝叶值调至最高B.将贝叶值调至最低C.关闭Bypass功能D.启动AV预警模块功能答案:A61.在window2003帐号锁定策略中,要求设置“账户锁定阀值”为—;设置账户锁定阀值为?A.10次、30分钟B.5次、20分钟C.6次、30分钟D.5次、30分钟答案:D62.以下哪项不属于数据备份操作的必须性?A.系统的硬件故障B.设备供电系统故障C.人为的操作失误D.数据存储的完成性答案:D.对于拒绝服务类安全事件描述正确的是()A.恶意用户利用挤占带宽、消耗系统资源等攻击方法B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料答案:A.对系统中的每一类客户信息,应具有A.完整记录B.完整备案C.完整列表D.完整等级答案:C.windows主机安全配置需关闭的服务是()A.DHCP客户端B.DNS客户端。安全帐户管理器D.Windows自动播放功能答案:D.防火墙配置有三种:()。A.Dual-homed方式B.Screened-host方式C.Screened-subnet方式D.以上均是答案:D67.AIX操作系统设备应配置日志功能,对用户登录进行记录,记录内容不包括A.用户登录使用的账号3.登录密码。登录是否成功口.登录时间答案:B.跨站脚本攻击的危害不包括下列哪项)A.盗取其它用户的cookieB.盗取web系统的登录帐号。即使不访问危害页面也能读取用户的cookieD.获取访问用户的帐户信息答案:C.应用程序的数据安全包括哪些?A.数据修改安全、数据备份安全B.数据修改安全、数据存储安全C.数据存储安全、数据传输安全D.数据备份安全、数据传输安全答案:C.针对资产可能存在网络保护和恢复能力缺陷、安全技术措施和策略漏洞、业务管理方面缺陷或漏洞、数据安全保护技术缺陷和安全管理策略漏洞等方面的技术脆弱性进行的分析属于下面那一个工作环节A.定级备案B.符合性评测C.风险评估D.灾难备份和恢复答案:C.信息系统及所属设备在特定时期内,根据自身需求、部署环境和承载业务要求应满足的基本安全要求合集是哪一项的描述人.安全扫描3.安全管控。安全基线D.漏洞扫描答案:C.在windows系统中,下面哪些是隐藏用户()A.adminB.admin$C.administratorD.guest答案:B.默认的RDP、SSH、TELNET、FTP服务的端口分别是A.3389、22、21、23B.9833、22、21、23C.3389、22、23、21D.3389、21、22、23答案:C.为http应用添加()能够使WEB远程访问更加安全A.FTPB.SSL安全封装套件C.TelnetD.ISMP答案:B.定级对象受到破坏后对国家安全造成严重损害,或者对社会秩序、经济运行和公共利益造成特别严重的损害定义为()级A.2B.3C.4D.5答案:C重复命题1次2015年3月25日14点30分安全安全基础通用L2.网络安全日常工作落实包括A.开展定级、备案工作B.开展自评测和整改工作C.配合电信主管部门的监督检查D.以上都包括答案:D.《中国移动网络与信息安全应急响应技术规范与指南》中检测阶段工作流程分为几步?A.4B.5C.6D.7答案:B重复命题1次2015年3月25日14点30分安全安全基础通用L2.WAF是基于TCP/IP哪层的A.物理层B.网络层C.传输层D.应用层答案:D.防火墙的一般部署方法包括人.串联部署B.透明部署C.以上都是D.以上都不是答案:AB.防火墙的作用A.过滤进出网络的数据B.管理进出网络的访问行为C.封堵某些禁止的行为D.记录通过防火墙的信息内容和活动答案:ABCD.选择口令的原则?A.严禁使用空口令和与用户名相同的口令B.不要选择可以在任何字典或语言中找到的口令C.不要选择简单字母组成的口令D.采取数字混合并且易于记忆答案:ABCD.安装Oracle时采用默认安装配置,并安装好最新的安全补丁程序,但没有针对监听器的保护进行安全配置加固,黑客利用监听器可能成功的攻击行为有哪些()A.获取监听器和数据库的详细信息,远程停掉监听器,致使正常连接中断B.在未设置密码的监听器上设置一个密码,使新的连接没有配置对应密码时无法连接到数据库C.将监听器的跟踪级别设置为“support对服务器造成严重的性能问题D.覆盖或改写ORACLE_HOME/sqlplus/admin/glogin.sq文件,指定一日志文件路径,记录监听器监听到的SQL语句,将其发送到日志文件中,实现以DBA身份执行SQL语句答案:ABCD.SOX对于系统的主要针对应用系统的哪些技术方面?A.账户管理B.权限使用C.应用系统审计D.密码策略答案:ABCD重复命题1次2016年3月30日9点30分安全安全基础通用L3.以下属于主机系统快照的有()A.系统进程快照B.关键文件签名快照C.开放的对外服务端口快照D.系统资源利用率的快照E.注册表快照答案:ABCDE.《中国移动通用设备功能及配置规范》针对的方向有以下哪几项?A.账号管理B.认证授权C.日志D.IP协议答案:ABCD.如果已知一个WEB系统存在跨站漏洞,下面哪些做法能防范该攻击()A.对输入变量进行过滤3.部署web防火墙。部署流量清洗设备D.直接下线答案:ABD.人就是指软件开发人员,财就是指项目经费,物就是指软件项目A.课题组模式B.职能划分模式。矩阵模式D.上下级模式答案:ABC重复命题1次2015年3月25日14点30分安全安全基础通用L2.审计机关进行审计时,被审计单位不得)、()、()、()会计凭证、会计账簿、财务会计报告以及其他与财政收支或者财务收支有关的资料A.转移B.隐匿C.篡改D.毁弃答案:ABCD重复命题1次2015年3月25日14点30分安全安全基础通用L2.网络与信息的安全工作实行()的原则。A.谁主管、谁负责B.预防为主C.综合诊治D.人员防范与技术防范相结合答案:ABCD.以下那些是主流数据库主要的安全风险?A.非法用户对数据库的访问B.合法用户的非法操作C.数据库权限划分混乱D.备份恢复不合规答案:ABCD重复命题1次2015年3月25日14点30分安全安全基础通用L2.安全三同步包括A.同步规划B.同步建设C.同步防护D.同步运营答案:ABD重复命题1次2015年3月25日14点30分安全安全基础通用L2.计算机信息系统安全等级保护制度的贯彻中,提出了()的原则A.不管是谁,国家政府都负责B.谁主管谁负责C.谁运营谁负责D.不是自己的事,谁爱负责谁负责答案:BC.处理较为重要的敏感数据的方法有()A/使用操作系统命令删除数据3.格式化硬盘。使用数据粉碎软件D备份答案:ABC.管控平台接入Linux主机的过程包含哪几项?A.填写同步账号和管理员账号以及密码B.选择堡垒主机C.选择从账号密码策略D.配置日志转发答案:ABCD.口令复杂度检查包括口令至少6位口令需包括大小写字母、数字及特殊符号C.不能以姓名、电话号码以及出生日期等作为口令或者口令的组成部分D.每隔90天更新口令答案:ABC重复命题1次2015年3月25日14点30分安全安全基础通用L2.风险评估包括以下哪些部分A.安全需求分析B.资产评估C.脆弱性评估D.威胁评估答案:BCD重复命题1次2015年3月25日14点30分安全安全基础通用L2.安全事件相应中抑制阶段的抑制策略可能包含以下内春)A.完全关闭所有系统;B.从网络上断开主机或部分网络;C.修改所有的防火墙和路由器的过滤规则D.封锁或删除被攻击的登陆账号E.加强对系统或网络行为的监控答案:ABCDE重复命题2次2016年3月30日9点30分安全安全基础通用L32015年8月21日14点30分安全安全基础通用L398.漏洞扫描工具可对以下哪些进行脆弱性分析A.操作系统B.中间件C.数据库D.网络设备答案:ABCD.下列对于安全配置规范中通用配置要求描述正确的是?A.采用静态口令认证技术时,口令长度至少6位且包含大小写及特殊符号。B.采用静态口令认证技术的设备,账户口令的生存期不少于90天C.对于采用静态口令的认证技术,应使用户不能重复使用最近5次(含5次)内已使用的口令D.对于采用静态口令认证技术的设备,应配置档用户连接认证失败次数超过6次(不含6次),锁定该用户使用的账号。答案:ABCD.等保中关于安全审计下列叙述正确的是?A.应对网络中的网络设备运行状况、网络流量、用户行为等进行日志记录B.审计记录应包括事件的日期和时间、用户、事件类型是否成功及其他与审计相关的信息C.审计规定:需要一个礼拜对审计日志进行一次统计分析D.审计规定:审计日志中至少包含前三个月的审计日志答案:ABCD101.windows系统产生的日志默认分为哪些()A.应用程序日志3.安全性日志C.系统日志D.设备日志答案:ABC.安全事件响应的跟进阶段的作用是()A.有助于从安全事件中吸取经验教训,提高技能B.有助于评判应急响应组织的事件响应能力C.找出事件的根源并彻底根除它D.把所有被攻破的系统或网络设备还原到它们正常的任务状态答案:AB.以下设备属于边界防护的是A.防火墙3.入侵防御C.漏洞扫描D.审计系统答案:AB104.以下属于客户信息保护操作手段的有()A.金库模式3.防泄密系统C.日志管理与审计D.客户信息模糊化答案:ABCD105.软件开发测试当中,一般使用威胁建模和攻击模

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论