中国移动网上大学安全安全基础通用L2题库.doc

上传人:s****u 文档编号:13172499 上传时间:2020-06-05 格式:DOC 页数:20 大小:26.28KB
返回 下载 相关 举报
中国移动网上大学安全安全基础通用L2题库.doc_第1页
第1页 / 共20页
中国移动网上大学安全安全基础通用L2题库.doc_第2页
第2页 / 共20页
中国移动网上大学安全安全基础通用L2题库.doc_第3页
第3页 / 共20页
点击查看更多>>
资源描述
安全 安全基础 通用 L21. 审计准备中,需要重点培训A.维护人员B.安全管理员C.配合人员D.审计人员答案:D2. 以下发现属于Linux系统严重威胁的是什么?( )A.发现不明的SUID可执行文件B.发现应用的配置文件被管理员变更C.发现有恶意程序在实时的攻击系统D.发现防护程序收集了很多黑客攻击的源地址答案:A3. 按照检测数据的来源可将入侵检测系统(IDS)分为A.基于主机的IDS和基于网络的IDSB.基于主机的IDS和基于域控制器的IDSC.基于服务器的IDS和基于域控制器的IDSD.基于浏览器的IDS和基于网络的IDS答案:A4. 关于OPENSSL心血漏洞影响的端口是A.139B.3389C.443D.8080答案:C5. 以下不是常见的数据备份方式的有()?A.完全备份(full backup)B.最小备份(least backup)C.增量备份(incremental backup)D.差分备份(differential backup)答案:B6. 系统的系统日志安全检查需检查哪些日志A.系统层B.数据库C.应用层D.以上都要检查答案:D重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L27. 移动存储介质的管理应()。A.自主进行备份B.存放在别人无法偷盗的地方。C.与公司的终端防泄露软件功能对应,便于更好地管控移动存储介质D.以上均是答案:C8. 根据网络安全事件分类分级指南规定:以下哪几项为信息内容安全事件?A.违反宪法和法律、行政法规的信息安全事件B.针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件C.组织串联、煽动集会游行的信息安全事件D.以上都是答案:D重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L29. 所谓安全三同步是指围绕系统的()三过程同步开展和落实各阶段安全要求A.规划、工程、管理B.规划、工程、维护C.规划、维护、废弃D.规划、建设和运行答案:D10. 对系统漏洞类安全事件描述正确的是()A.恶意用户利用挤占带宽、消耗系统资源等攻击方法B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料答案:B11. 包过滤防火墙对信息流不检测的信息有()A.数据包头信息B.到达接口C.传输层头部选项和标志位D.连接状态信息答案:D重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L212. SOX规定:为强化上市公司内控及报告制度,要求公司年度报告中提供“内部控制报告”,说明公司(),“内部控制报告”要出具注册会计师的意见。A.内控的危害B.内控流程制度C.内部控制制度及其实施的有效性D.以上都不是答案:D重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L213. 手册管理模块主要功能是?A.实现检查手册的增、删、改、查等信息维护功能。B.实现合规设备的增、删、改、查等信息维护功能。C.实现合规脚本的增、删、改、查等信息维护功能。D.实现安全对象的增、删、改、查等信息维护功能。答案:A14. 业务系统应在信息生命周期各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是A.应具备完善的权限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理B.客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段C.具备完整的用户访问、处理、删除客户信息的操作记录能力,以备审计D.在传输客户信息时,经过不安全网络的(例如INTERNET网),需要对传输的客户信息提供加密和完整性校验答案:A15. Windows系统基本命令中的“IP状态参数”的指令是()A.ipconfigB.cmdC.netD.netstat答案:A16. 安全验收执行部门自收到入网安全验收任务工单后几个工作日内按照安全验收内容及标准进行验收A.3B.4C.5D.6答案:C17. Windows的主要日志不包括()A.系统日志B.安全日志C.应用日志D.失败登录请求日志答案:D18. 应当采取技术措施和其他必要措施,确保信息安全,防止在业务活动中收集的公民个人电子信息A.泄露、毁损、丢失B.泄露、毁损、过期C.泄露、破坏、丢失D.安全、毁损、丢失答案:A19. Windows下,Apache 2.0的进程名是A.apache.exeB.httpd.exeC.apached.exeD.http.exe答案:B20. 目前合规平台和管控平台的资源信息是()A.异步的B.没有关系C.同步的D.以上都不是答案:C21. 恶意代码类安全事件是指()A.恶意用户利用挤占带宽、消耗系统资源等攻击方法B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D.恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据答案:D22. 下列端口号中,哪个不属于默认数据库端口?( )A.50000B.1433C.1521D.3389答案:D23. 管控平台主账号定义是什么?A.员工在OA系统中的账号B.移动手机用户的账号C.飞信用户D.自然人在4A系统中的帐号,唯一表示该自然人身份答案:D24. 特别重大安全事件发生时,应()A.立即上报B.不上报C.慢慢处理D.直接断电答案:A重复命题2次2014年10月21日 9点25分 安全 安全基础 通用 L12015年1月29日 9点30分 安全 安全基础 通用 L225. 企业各定级对象的定级结果(含1至5级)应由()进行审核。A.工信部B.运营商集团公司C.运营商省公司D.各省通管局答案:B26. 定级对象受到破坏后对国家安全造成较大损害,或者对社会秩序、经济运行和公共利益造成较为严重的损害定义为()级A.2B.3C.4D.5答案:B重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L227. 以下不能作为部门已配备专职网络安全人员的证明材料是A.人力资源部出具的任命通告或者公告B.内部OA系统中的账号C.正式的工位D.与具体的工作人员的访谈证明记录答案:C28. 以下属于客户通信内容信息的有A.客户通信内容记录B.客户上网内容及记录C.行业应用平台上交互的信息内容D.以上都是答案:D29. 安全事件应急响应分为()个阶段A.6B.5C.4D.3答案:A重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L230. 以下为常用的数据销毁软件有A.CleanDiskSecurityB.WinhexC.EasyrecoverD.Recuva答案:A31. 下面关于应急响应突发事件情况的说法正确的是()A.响应在事件之前B.响应在事件之后C.响应在事件之中D.响应在事件之中或者之后答案:D重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L232. 在oracle数据库里面检查审计配置的命令是()A.show parameter audit_trail;B.show parameter O7_dictionary_accessibilityC.Show parameter REMOTE_LOGIN_PASSWORDFILED.select * from v$version;答案:A重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L233. 账号管理及认证授权要求中认证功能主要用于确认登录系统的用户真实身份,必要时可以采取()。A.保密措施B.访问控制机制C.断网D.在设备前增加防火墙答案:B34. 下列哪种方法可以防范SQL注入攻击?( )A.修改数据库监听端口B.安装数据库补丁C.WEB程序过滤恶意字符D.禁用DBA用户答案:C35. 按照移动集团规范,管控平台连续认证失败多少次需锁定账号A.3B.5C.6D.8答案:C36. 重大安全事件的解决时限是A.2小时B.4小时C.8小时D.无限期答案:A37. 中国国家级网络安全应急响应组织是A.CSIRCB.IRCC.SIRD.CNCERT/CC答案:D38. 以下不属于WEB应用防火的功能的有A.网站访问控制B.网页防篡改C.敏感信息泄露防护D.认证答案:D39. 针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合()A.防火墙、入侵检测、密码B.身份鉴别、入侵检测、内容过滤C.防火墙、入侵检测、防病毒D.防火墙、入侵检测、PKI答案:C40. IPS可以针对()的网络攻击进行防御。A.数据链路层B.网络层C.应用层D.传输层答案:C41. 对于重要的敏感数据应使用()算法加密A.HASHB.MD5C.AES答案:C重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L242. 风险评估的三个要素A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性答案:D重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L243. 内训师应该具备以下哪些基本素质?A.知识B.技能C.态度D.以上都是答案:D重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L244. 如果以Apache为WWW服务器,最重要的是_ 该配置文件A.access.confB.srm.confC.httpd.conf D.mime.types答案:C45. 审计过程中的技术手段不包括A.合规检查工具B.日志分析工具C.测试工具D.漏洞扫描工具答案:C46. 一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和A.控制单元B.检测单元C.解释单元D.响应单元答案:D47. 对安全风险的描述是准确的是()A.安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。B.安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。C.安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性D.安全风险是指资产的脆弱性被威胁利用的情形答案:C48. 以下对于存储介质安全管理要求说明不正确的有:?A.移动存储介质当中涉及公司机密信息的文件应当加密存放B.公司统一配发的移动存储介质不能带里工作区,在外部网络环境下使用;C.移动存储介质可以在个人电脑上长期当作本地硬盘工作D.安全管理部门应定期对公司配发的安全存储介质进行清理核对答案:C重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L249. 中国移动网络与信息安全应急响应技术规范与指南中检测阶段工作流程分为几步?A.4B.5C.6D.7答案:B重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L250. 下面哪些内容不属于入网验收检查项目A.安全域检查B.服务端口检查C.数字签名检查D.漏洞扫描检查答案:C51. 下列关于口令安全要求描述错误的是?A.对于采用静态口令认证技术的设备,应支持数字、小写字母、大写字母和特殊符号四类字符构成的口令B.应支持配置口令复杂度C.应支持锁定时间或登录次数的限制D.应支持口令始终生效的要求答案:D52. 反向连接后门和普通后门的区别是()A.主动连接控制端、防火墙配置不严格时可以穿透防火墙B.只能由控制端主动连接,所以防止外部连入即可C.这种后门无法清除D.根本没有区别答案:A53. 对网络欺骗类安全事件描述正确的是A.恶意用户利用挤占带宽、消耗系统资源等攻击方法B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料答案:C54. Linux系统中修改主机访问控制(IP限制)的目录A./etc/hosts.allowB./etc/hosts.denyC./etc/sysctl.confD./etc/shadow答案:B55. 系统应在信息获取、处理、存储、消除各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是A.客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段B.应具备完善的权限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理C.具备完整的用户访问、处理、删除客户信息的操作记录能力,以备审计D.在传输客户信息时,经过不安全网络的(例如INTERNET网),需要对传输的客户信息提供加密和完整性校验答案:B重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L256. Linux系统基本命令中的“查看系统进程”的指令是()A.psB.lsC.findD.df答案:A57. 在需求紧急等待特殊情况下,如入网安全验收未通过,()。A.不得入网B.维护人员确认即可入网C.领导认可后即可入网D.经安全验收执行部门及维护部门的领导特批许可后即可以上线答案:D58. 防火墙配置不包括A.Dual-homed方式B.Dual-host方式C.Screened-host方式D.Screened-subnet方式答案:B59. 当个人信息泄露时,正确的做法是A.打击报复窃取信息的相关人员B.有权向有关主管部门举报、控告C.调查泄密者D.要求赔偿答案:B60. 通信网络安全防护总体指导性标准是下面哪一个()A.电信网和互联网安全防护管理指南B.电信网和互联网安全等级保护实施指南C.电信网和互联网安全风险评估实施指南D.电信网和互联网灾难备份及恢复实施指南答案:B61. 操作误用类安全事件是指()A.恶意用户利用挤占带宽、消耗系统资源等攻击方法B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C.合法用户由于误操作造成网络或系统不能正常提供服务D.恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据答案:C62. 通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在?( )A.明文形式存在B.服务器加密后的密文形式存在C.hash运算后的消息摘要值存在D.用户自己加密后的密文形式存在答案:C63. 对管控平台共享账号描述正确的是A.一个从帐号被两个自然人使用B.两个从帐号被一个主账号使用C.两个从帐号分别被两个主账号使用D.一个从帐号被一个主账号使用答案:A64. 定级对象受到破坏后对国家安全造成严重损害,或者对社会秩序、经济运行和公共利益造成特别严重的损害定义为()级A.2B.3C.4D.5答案:C重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L265. 以下哪种安全威胁在IDC、DNS、CMNET和网厅等4种网络单元中均需要具备安全监测能力A.防篡改B.防入侵C.防DDoS攻击D.防病毒答案:B66. 以下为常用的数据销毁软件有( )。A.CleanDiskSecurityB.WinhexC.EasyrecoverD.Recuva答案:A重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L267. 下列解释哪个是正确的?( )A.pass关键字的意思是空语句B.在python语言里面不能实现多层类C.对数据去重,我们可以使用元组来处理D.获取python路径,我们可以使用os.sep()函数来获取答案:B68. 账号管理及认证授权要求中授权功能主要指赋予系统账号的(),如有需要,尽量将权限设置为“最小化”即“合法用户接入合法网络或资源”。A.保密权限B.写权限C.操纵权限D.读权限答案:C69. 关于MS SQL SERVER数据库用户口令的要求中,对用户的属性进行安全检查,不包括A.空密码B.弱密码C.密码长度D.密码更新时间答案:C70. 中国国家级网络安全应急响应组织是()A.CSIRCB.IRCC.SIRD.CNCERT/CC答案:D重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L271. 什么方式能够从远程绕过防火墙去入侵一个网络A.IP servicesB.Active portsC.Identified network topologyD.Modem banks答案:D72. 异常流量监测中用到的netflow技术是采用()实现的。A.抽样统计方法B.全量统计C.增量统计D.变量统计答案:A73. 以下不是常用的流量清洗技术包括哪些A.BGP牵引B.OSPF牵引C.SYSLOGD.DNS答案:D74. 以下不是对安全域边界流量进行抓包分析时候,常用到的工具有?A.X-WAYB.SnifferproC.wiresharkD.cain答案:A75. 关于中间件安全防护的要求,描述有误的是A.中间件应保留后台管理、目录列出等功能B.应实现操作系统和中间件用户的权限分离,中间件应使用独立用户C.应实现中间件用户和web应用程序用户的权限分离D.应采用技术手段定期运行文件完整性监控软件答案:A76. 下面哪些内容不属于安全预案的组成部分A.预案演练和更新B.应急维护操作手册C.应急后勤保障D.应急组织设置答案:C77. 以下不是认证功能的具体实现方式包括A.静态口令B.动态口令C.指纹D.以上都是答案:C重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L278. 以下哪个是操作系统面临的安全威胁?A.病毒攻击B.产品过期C.静电辐射D.忘记密码答案:A79. IPS与IDC的主要区别是什么?A.IPS可以检测网络攻击,但是不能发出警告B.IPS可以检测网络攻击并发布警告C.IPS可以通过阻止流量并重新连接来回应网络攻击D.IPS是在线的并可以监控流量答案:C80. 审计机关进行审计时,被审计单位不得()、()、()、()会计凭证、会计账簿、财务会计报告以及其他与财政收支或者财务收支有关的资料A.转移B.隐匿C.篡改D.毁弃答案:ABCD重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L281. 人就是指软件开发人员,财就是指项目经费,物就是指软件项目A.课题组模式B.职能划分模式C.矩阵模式D.上下级模式答案:ABC重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L282. 合规报表展现可以通过哪几个纬度进行A.业务纬度B.设备类型纬度C.具体设备D.组织机构答案:ABC83. 处理安全事件准备阶段工作流程有A.系统维护人员按照系统的初始化策略对系统进行安装和配置加固B.系统维护人员对安装和配置加固后的系统进行自我检查,确认是否加固完成C.系统维护人员建立系统状态快照,并快照信息进行完整性签名,以防止快照被非法篡改D.系统维护人员将快照保存在系统的剩余空间答案:ABC84. 处理较为重要的敏感数据的方法有A.使用操作系统命令删除数据B.格式化硬盘C.使用数据粉碎软件D.备份答案:ABC85. 网络与信息的安全工作实行的原则有A.谁主管、谁负责B.预防为主C.增加安全人员D.人员防范与技术防范相结合答案:ABD86. 统一检查支持的方式有哪几种A.离线检查B.快捷检查C.非登录检查D.调度检查答案:ABD87. 以下对于防火墙的叙述正确的有A.网络安全的屏障B.强化网络安全策略C.对网络存取和访问进行监控审计D.防止内部信息的外泄答案:ABCD88. 一个应用系统的安全包括如下几个方面:A.身份鉴别、访问控制B.通信完整性C.软件容错、资源控制D.代码安全答案:ABCD89. 统一检查支持的方式有哪几种?A.离线检查B.快捷检查C.非登录检查D.调度检查答案:ABD90. 安全事件检测阶段工作流程有A.系统维护人员或安全技术人员在执行日常任务和检测中发现系统异常B.安全技术人员、系统维护人员和第三方安全事件应急服务人员查找安全事件的原因C.安全技术人员、系统维护人员和第三方安全事件应急服务人员确定安全事件的原因、性质和影响范围D.安全技术人员、系统维护人员和第三方安全事件应急服务人员确定安全事件的应急处理方案答案:ABCD91. 安全事件应急的准备阶段应关注的信息有A.基于所有威胁建立具体的安全保障措施B.建立有针对性的安全事件应急响应预案,并进行应急演练C.为安全事件应急响应提供足够的资源和人员D.建立支持事件响应活动管理体系答案:BCD92. 口令复杂度检查包括A.口令至少6位B.口令需包括大小写字母、数字及特殊符号C.不能以姓名、电话号码以及出生日期等作为口令或者口令的组成部分D.每隔90天更新口令答案:ABC重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L293. 关于checkpoint防火墙设备配置要求描述合理的有A.不同等级管理员分配不同账号,避免账号混用B.应删除或锁定与设备运行、维护等工作无关的账号C.防火墙管理员账号口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类D.账户口令的生存期不长于60天答案:ABC94. 通过分析系统日志可以对下面哪些攻击行为进行有效的监控和分析?( )A.嗅探B.ARP欺骗C.会话劫持D.SQL注入E.XSS跨站脚本攻击答案:DE95. 网络与信息安全应急保障工作原则是()A.谁主管,谁负责B.谁运营,谁负责C.谁使用,谁负责D.谁接入,谁负责答案:ABCD96. 通过以下几个阶段保证将等级保护的要求由点到面的落实和执行A.每个应用程序的安全B.单个系统的安全C.多个系统的安全D.整个体系的安全答案:BCD97. 以下那些是主流数据库主要的安全风险?A.非法用户对数据库的访问B.合法用户的非法操作C.数据库权限划分混乱D.备份恢复不合规答案:ABCD重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L298. 下列有助于管理员抵御针对网站的SQL注入的方法有哪些A.编写安全的代码;尽量不用动态SQL;对用户数据进行严格检查过滤B.关闭DB中不必要的扩展存储过程C.删除网页中的SQL调用代码,用纯静态页面D.关闭web服务器中的详细错误提示答案:ABD99. 风险评估包括以下哪些部分A.安全需求分析B.资产评估C.脆弱性评估D.威胁评估答案:BCD重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L2100. 应用软件采用安全的编程优点有A.防止黑客攻击成功B.防止产品性能不稳定,造成客户流失C.防止软件盗版D.防止应用的知名度提升答案:AB重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L2101. 安全事件相应中抑制阶段的抑制策略可能包含以下内容A.完全关闭所有系统;B.从网络上断开主机或部分网络;C.修改所有的防火墙和路由器的过滤规则D.封锁或删除所有账号答案:ABC102. 关于Oracle数据库加固要求合理的有A.为不同的管理员分配不同的账号B.超级管理员可以无限制远程登录C.对于采用静态口令进行认证的数据库,口令长度至少6位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类D.启用日志记录功能答案:ACD103. 安全事件响应的跟进阶段的作用是A.有助于从安全事件中吸取经验教训,提高技能B.有助于评判应急响应组织的事件响应能力C.找出事件的根源并彻底根除它D.把所有被攻破的系统或网络设备还原到它们正常的任务状态答案:AB104. 下列对于安全配置规范中授权要求描述正确的是?A.设备应支持对不同用户授权不同的权限即人权分离B.对于用户可通过人机交互界面访问文件系统的设备,设备应支持对文件系统中的目录和文件,给不同用户或用户组分别授予读、写、执行权限。C.对于存在关系型数据库的设备,设备应支持对数据库表,给不同数据库用户或用户组分别授予读取、修改的权限。D.在设备权限配置能力内,根据用户的业务需要,配置其所需的最小权限。答案:ABCD105. 下列设备补丁升级较为频繁的是A.防火墙B.入侵检测C.抗拒绝服务D.漏洞扫描答案:BD重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L2106. 合规扫描结果显示存在未执行项,可能的原因包括哪些?A.网络不通B.端口不许访问C.未关联探针D.账号密码不对答案:ABCD107. 主账号应至少包含哪几项信息?A.姓名B.主账号IDC.手机号D.身份证号码答案:ABCD108. 在Oracle数据库SQL*Plus下执行下面查询:Select value from v$parameter where name=sql92_security;如果返回的结果是FALSE,则A.要执行一个更新或删除引用表列的值需要具有表级的SELECT权限。B.要执行一个更新或删除引用表列的值不需要具有表级的SELECT权限。C.修改了此参数后需要重起数据库才能生效。D.修改了此参数后可以立即生效。答案:BC109. 以下关于Linux用户和组的描述,正确的是A.在Linux中,每一个文件和程序都归属于一个特定的“用户”B.系统中的每一个用户都必须至少属于一个用户组C.用户和组的关系可以是多对多,一个组可以有多个用户,一个用户也可以属于多个组D.root是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限E.在Linux中,不能删除系统默认的root用户答案:ABCD110. 以下属于客户信息保护操作手段的有A.金库模式B.防病毒系统C.日志管理与审计D.客户信息实名制答案:AC111. 在安全事件应急响应的抑制阶段,抑制策略可能包含以下内容:( )。A.从网络上断开主机或部分网络B.封锁或删除被攻击的登陆账号C.修改所有的防火墙和路由器的过滤规则D.关闭受攻击系统或其他相关系统的部分服务答案:ABCD重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L2112. 关于设备入网安全验收的目的,下列说法正确的是A.在设备入网前减少和消除安全隐患B.防止系统“带病入网”C.有效预防和规避安全事故的发生D.加强设备入网安全管理答案:ABCD重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L2113. 一个应用系统的安全包括如下几个方面A.业务安全B.身份鉴别、访问控制C.软件容错、资源控制D.代码安全答案:BCD114. 快捷检查的方式和特点有哪些A.立即执行B.只需选择被检查设备,即可开始检查。C.周期性检查D.检查速度快答案:AB115. 安全事件应急响应中完成跟进阶段的原因有A.有助于从安全事件中吸取经验教训,提高技能;B.有助于快速抑制事件影响C.有助于评判应急响应组织的事件响应能力D.有助于彻底解决安全问题。答案:AC116. 安全三同步包括A.同步规划B.同步建设C.同步防护D.同步运营答案:ABD重复命题1次2015年1月29日 9点30分 安全 安全基础 通用 L2117. 如果Cisco路由器处于网络边界,怎样设置安全访问控制,过滤掉已知安全攻击数据包。例如udp 1434端口(防止SQL slammer蠕虫)、tcp445,5800,5900(防止Della蠕虫),配置正确的是A.Router(config)# access-list 102 deny tcp any any eq 445 logB.Router(config)# access-list 102 permit tcp any any eq 5800 logC.Router(config)# access-list 102 deny tcp any any eq 5900 logD.Router(config)# access-list 102 permit udp any any eq 1434 log答案:AC118. 以下哪些为网络信息安全管理流程?A.用户帐号口令管理B.用户帐号口令管理C.终端接入管理流程D.网络与信息安全风险评估管理流程答案:ABCD
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!