2020年闵行卫生系统网络安全培训考试_第1页
2020年闵行卫生系统网络安全培训考试_第2页
2020年闵行卫生系统网络安全培训考试_第3页
2020年闵行卫生系统网络安全培训考试_第4页
2020年闵行卫生系统网络安全培训考试_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020年闵行卫生系统网络安全培训考试1、姓名【填空题】________________________2、所在机构名称【单选题】A.上海市闵行区卫生健康信息中心B.上海市闵行区血液管理事务中心C.上海市闵行区卫生健康委监督所D.上海市闵行区疾病预防控制中心E.上海市闵行区莘庄社区卫生服务中心F.上海市闵行区七宝社区卫生服务中心G.上海市闵行区妇幼保健院H.上海市闵行区古美社区卫生服务中心I.上海市闵行区虹桥社区卫生服务中心J.上海市闵行区梅陇社区卫生服务中心K.上海市闵行区牙病防治所L.上海市闵行区新虹社区卫生服务中心M.上海市闵行区华漕社区卫生服务中心N.上海市闵行区浦江社区卫生服务中心O.上海市闵行区浦锦社区卫生服务中心P.上海市闵行区精神卫生中心Q.上海市闵行区马桥社区卫生服务中心R.上海市闵行区吴泾社区卫生服务中心S.上海市闵行区颛桥社区卫生服务中心T.上海市闵行区江川社区卫生服务中心U.上海闵行五院V.上海市闵行区中心医院W.上海市闵行区肿瘤医院X.上海市闵行区中西医结合医院3、安全策略条件可分为多个字段,如源地址、目的地址、源端口、目的端口等,这些字段之间是“与”的关系,也就是说,只有报文中的信息和所有字段都匹配上,才算是命中了这条策略。【单选题】A.对B.错正确答案:A4、2、世界上首例蠕虫病毒-“莫里斯蠕虫病毒”使人们意识到,随着人们对计算机的依赖日益加深,计算机网络遭受攻击的可能性也在增大,有必要建立完善的应急响应体系【单选题】A.对B.错正确答案:A5、3、表面上,病毒、漏洞、木马等威胁是造成信息安全事件的原因,但究其根本,信息安全事件与人和信息系统本身也有很大关联。【单选题】A.对B.错正确答案:A6、4、配置安全策略时,一条安全策略可以引用地址集或配置多个目的IP地址。【单选题】A.对B.错正确答案:A7、5、入侵防御系统(IPS,intrusionpreventionsystem)是在发现入侵行为时能实时阻断的防御系统【单选题】A.对B.错正确答案:A8、6、针对发生的网络安全事件,一般先采取远程应急响应,如果无法通过远程访问的方式替客户解决问题,经客户确认后,转到本地应急响应流程【单选题】A.对B.错正确答案:A9、7、数字签名是通过采用散列算法生成数字指纹,从而实现保证数据传输的完整性【单选题】A.对B.错正确答案:A10、8、想要实现安全策略中“反病毒功能”,必须要进行License激活。【单选题】A.对B.错正确答案:A11、9、在信息安全防范中,常用的安全产品有防火墙、Anti-DDos设备以及IPS/IDS设备【单选题】A.对B.错正确答案:A12、10、信息安全等级保护是为了提高国家整体保障水平,同时对安全资源的分配进行合理的优化,使其发回最大的安全经济效益【单选题】A.对B.错正确答案:A13、11、“善于观察”和“保持怀疑”可以帮助我们在网络世界中更好的辨别安全威胁【单选题】A.对B.错正确答案:A14、12、欧洲TCSEC准则分为功能和评估两个模块,主要应用在军队、政府和商业领域【单选题】A.对B.错正确答案:B15、13、安全策略条件可分为多个字段,如源地址、目的地址、源端口、目的端口等,这些字段之间是“与”的关系,也就是说,只有报文中的信息和所有字段都匹配上,才算是命中了这条策略。【单选题】A.对B.错正确答案:A16、14、还没有被发现的漏洞就是0day漏洞【单选题】A.对B.错正确答案:B17、15、防火墙通过安全服务中心在线升级签名库、病毒库时,首先要求防火墙能够连接互联网,其次要求配置正确的DNS地址【单选题】A.对B.错正确答案:A18、16、数字证书技术解决了数字签名技术中公钥拥有者无法判定的问题【单选题】A.对B.错正确答案:A19、17、用计算机存储有关犯罪活动信息不属于计算机犯罪的方式【单选题】A.对B.错正确答案:B20、18、针对发生的网络安全事件,一般先采取远程应急响应,如果无法通过远程访问的方式替客户解决问题,经客户确认后,转到本地应急响应流程【单选题】A.对正确答案:AB.错21、19、在VRRP(VirtualRouterRedundancyProtocol)组中,主防火墙定期向备份防火墙发送通告报文,备份防火墙则只负责监听通告报文,不会进行回应【单选题】A.对B.错正确答案:A22、20、因为服务器是计算机的一种,所以我们完全可以在企业使用我们的个人电脑当服务器来用【单选题】A.对B.错正确答案:B23、21、DDos攻击属于下列哪种攻击类型?【单选题】A.窥探扫描攻击B.畸形报文攻击C.特殊报文攻击D.流量型攻击正确答案:D24、22、某些应用如Oracle数据库应用,因长时间无数据流传输,使防火墙会话连接中断,从而导致业务中断,以下【单选题】A.哪项是最优解决方案?A.配置某业务长连接B.开启ASPF功能C.优化安全策略D.开启分片缓存正确答案:A25、23、以下哪项不属于对称加密算法?【单选题】A.DESB.3DESC.AESD.RSA正确答案:D26、24、甲乙通信双方进行数据通信,若采用非对称加密算法进行加密,甲发送数据给乙时,以下哪个密钥将被用于【单选题】A.进行数据加密?A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥正确答案:C27、25、以下哪项不属于数字证书的内容?【单选题】A.公钥B.私钥C.有效期D.颁发者正确答案:B28、26、下列哪项不属于计算机犯罪的主要形式?【单选题】A.向目标主机植入木马B.向目标主机进行黑客攻击C.使用计算机进行个人问卷调查D.未经允许,利用扫描工具收集网络信息正确答案:C29、27、以下哪项不属于杀毒软件的关键技术?【单选题】A.脱壳技术B.自我保护C.格式化磁盘D.实时升级病毒库正确答案:C30、28、以下哪个攻击不属于特殊报文攻击?【单选题】A.ICMP重定向报文攻击B.ICMP不可达报文攻击C.IP地址扫描攻击D.超大ICMP报文攻击正确答案:C31、29、关于防火墙的描述,以下哪项是正确的?【单选题】A.防火墙不能透明接入网络.B.防火墙添加到在网络中,必然会改变网络的拓扑.C.为了避免单点故障,防火墙只支持旁挂部署D.根据使用场景的不同,防火墙可以部署为透明模式,也可以部署为三层模式.正确答案:D32、30、以下哪种攻击不属于畸形报文攻击?【单选题】A.Teardrop攻击B.Smurf攻击C.TCP分片攻击D.ICMP不可达报文攻击正确答案:D33、31、当防火墙硬盘在位的时候,下列哪项对于防火墙日志的描述是正确的?【单选题】A.管理员可以公告内容日志查看网络威胁的检测和防御记录B.管理员可以通过威胁日志了解用户的安全风险行为以及被告警或阻断的原因C.管理员通过用户活动日志获知用户的行为、摸索的关键字以及审计策略配置的生效情况等信息D.管理员可以通过策略命中日志获知流量命中的安全策略,在发生问题时用于故障定位正确答案:D34、32、以下哪个选项不属于五元组范围?【单选题】A.源IPB.源MACC.目的IPD.目的端口正确答案:B35、33、关于漏洞扫描的描述,以下哪项是错误的?【单选题】A.漏洞扫描是一种基于网络远程监测目标网络或主机安全性能脆弱性的技术,可以被用来进行模拟攻击实验和安全审计。B.漏洞扫描用来探测目标主机系统是否存在漏洞,一般是对目标主机进行特定漏洞的扫描C.漏洞扫描就是一种被动的防范措施,可以有效避免黑客攻击行为D.可以根据ping扫描和端口扫描的结果进行漏洞扫描正确答案:C36、34、关于防火墙安全策略的说法,以下选项错误的是?【单选题】A.如果该安全策略是permit,则被丢弃的报文不会累加“命中次数”B.配置安全策略名称时,不可以重复使用同一个名称C.调整安全策略的顺序,不需要保存配置文件,立即生效D.华为USG系列防火墙的安全策略条目都不能超过128条正确答案:D37、35、下列有关调查取证描述正确的是哪项?【单选题】A.调查过程中不一定需要证据B.通过窃听方式获取的证据也是有效的C.在所有调查取证的过程中,最好都有执法机构参与D.文档证据在计算机犯罪中是必需的正确答案:C38、36、以下哪项不属于LINUX操作系统?【单选题】A.CentOSB.RedHatC.UbuntuD.MACOS正确答案:D39、37、在信息安全体系建设管理周期中,下列哪一项的行为是“check”环节中需要实施的?【单选题】A.安全管理体系设计B.安全管理体系实施C.风险评估D.安全管理体系运行监控正确答案:D40、38、按照保护对象对防火墙进行划分,windows防火墙属于——?【单选题】A.软件防火墙B.硬件防火墙C.单机防火墙D.网络防火墙正确答案:C41、39、关于防火墙网关针对HTTP协议的防病毒响应方式,以下哪项说法是错误的?【单选题】A.当网关设备阻断HTTP连接后,向客户端推送web页面并产生日志B.响应方式包括宣告和阻断C.告警方式设备只产生日志,不对HTTP协议传输的文件进行处理就发送出去D.阻断是指设备断开与HTTP服务器的连接并阻断文件传输正确答案:B42、40、防火墙GE1/0/1和GE1/0/2口都属于DMZ区域,如果要实现GE1/0/1所连接的区域能够访问GE1/0/2所连接的【单选题】A.区域,以下哪项是正确的?A.需要配置Local到DMZ的安全策略B.无需做任何配置C.需要配置域间安全策略D.需要配置DMZ到local的安全策略正确答案:B43、41、以下哪些选项可以在windows防火墙的高级设置中进行操作?(多选)【多选题】A.还原默认值B.更改通知规则C.设置连接安全规则D.设置出入站规则正确答案:CD44、42、下列哪些选项属于信息安全防范的关键要素?(多选)【多选题】A.资产管理B.安全运维与管理C.安全产品与技术D.人员正确答案:BCD45、43、以下哪些协议能够保证数据传输的机密性?(多选)【多选题】A.TelnetB.SSHC.FTPD.HTTPS正确答案:BD46、44、关于配置防火墙安全区域,以下哪些选项是正确的?(多选)【多选题】A.防火墙缺省有四个安全区域,且该四个安全区域优先级不支持修改B.防火墙最多可以有12个安全区域C.防火墙可以创建两个相同优先级的安全区域D.当不同安全区域之间发生数据流动时,会触发设备的安全检查,并实施相应的安全策略正确答案:AD47、45、以下哪些属于杀毒软件的基本功能?(多选)【多选题】A.防范病毒B.查找病毒C.清除病毒D.复制病毒正确答案:ABC48、46、关于windows防火墙高级设置的描述,以下哪些选项是错误的?(多选)【多选题】A.设置入栈规则的时候,只能限制本地端口,无法限制远程端口B.设置入栈规则的时候,既能限制本地端口,又能限制远程端口C.设置出栈规则的时候,只能限制本地端口,无法限制远程端口D.设置出栈规则的时候,既能限制本地端口,又能限制远程端口正确答案:BD49、47、以下哪些属于网关防病毒检测到邮件病毒后的响应动作?(多选)【多选题】A.告警B.阻断C.宣告D.删除附件正确答案:ACD50、48、以下哪些选项属于恶意程序?(多选)【多选题】A.特洛伊木马B.漏洞C.蠕虫D.病毒正确答案:ACD51、49、安全防范技术在不同技术层次和领域有着不同的方法。以下哪些设备可以用于网络层安全防范?(多选)【多选题】A.漏洞扫描设备B.防火墙C.Anti-DDoS设备D.IPS/IDS设备正确答案:BCD52、50、MAC泛洪攻击利用了以下哪些机制实现的?(多选)【多选题】A.交换机的MAC学习机制B.交换机的转发机制C.ARP学习机制D.MAC表项的数目限制正确答案:ABCD53、51、在信息安全未来发展趋势中,终端检测是重要的一环。下列哪些方法属于终端检测的范畴?(多选)【多选题】A.安装主机杀毒软件B.监控记住外联设备C.阻止用户访问公网搜索引擎D.监控主机注册表修改记录正确答案:AD54、52、下列哪项属于网络安全应急响应中在总结阶段要采取的动作?(多选)【多选题】A.建立防御体系,指定控制措施B.评价应急预案的执行情况,并提出后续改进计划C.判断隔离措施的有效性D.对应急响应组织成员进行评价正确答案:BD55、53、关于端口镜像,以下哪些描述是正确的?(多选)【多选题】A.镜像端口将报文复制到观察端口B.观察端口将接收到的报文发送给监控设备C.镜像端口将接收到的报文发送给监控设备D.观察端口将报文复制到镜像端口正确答案:AB56、54、关于安全策略的匹配条件,以下哪些选项是正确的?(多选)【多选题】A.匹配条件中“源安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论