安全安全基础通用L2Word格式文档下载.docx
- 文档编号:16285643
- 上传时间:2022-11-22
- 格式:DOCX
- 页数:29
- 大小:27.92KB
安全安全基础通用L2Word格式文档下载.docx
《安全安全基础通用L2Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《安全安全基础通用L2Word格式文档下载.docx(29页珍藏版)》请在冰豆网上搜索。
8.SOX规定:
为强化上市公司内控及报告制度,要求公司年度报告中提供内部控制报告”说明公司(),内部控制报告要出具注册会计师的意见。
A.内控的危害
B.内控流程制度
C.内部控制制度及其实施的有效性
D.以上都不是
9.系统应在信息获取、处理、存储、消除各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是
A.客户信息存储时应具备相应的安全要求,包括存储位置、存
储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段
B.应具备完善的权限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理
C.具备完整的用户访问、处理、删除客户信息的操作记录能力,以备审计
D.在传输客户信息时,经过不安全网络的(例如INTERNET
网),需要对传输的客户信息提供加密和完整性校验
10.以下哪种数据销毁技术具备设备简单,体积小,成本低,使用方便的特点()。
A.直流消磁法
B.交流电消磁机
C.硬盘格式化
D.热消磁
11.下面关于应急响应突发事件情况的说法正确的是()
A.响应在事件之前
B.响应在事件之后
C.响应在事件之中
D.响应在事件之中或者之后
12.Apache的配置文件名是什么
A.apache.conf
B.apached.conf
C.http.conf
D.httpd.conf
13.在oracle数据库里面检查审计配置的命令是()
A.showparameteraudit_trail;
B.showparameterO7_dictionary_accessibility
C.ShowparameterREMOTE_LOGIN_PASSWORDFILE
D.select*fromv$version;
14.目前管控平台适应哪几种认证方式
A.短信认证
B.静态密码认证
C.以上都是
C
15.linux设置关键目录的权限的命令()
A.chmod
B.ls
C.cat
D.vi
16.特别重大安全事件发生时,应()
A.立即上报
B.不上报
C.慢慢处理
D.直接断电
重复命题2次
2014年10月21日9点25分安全安全基础通用L1
17.系统的系统日志安全检查需检查哪些日志
A.系统层
B.数据库
C.应用层
D.以上都要检查
18.风险评估的三个要素
A.政策,结构和技术
B.组织,技术和信息
C.硬件,软件和人
D.资产,威胁和脆弱性
19.哪里可以看见tomcat的访问日志()
A.tomcat_home/conf/server.xml
B.tomcat_home/logs
C.tomcat_home/webapps
D.tomcat_home/conf/tomcat-users.xml答案:
20.中国国家级网络安全应急响应组织是()
A.CSIRC
B.IRC
C.SIR
D.CNCERT/CC
21.以下不是《中国移动通用设备功能及配置规范》中账号安
全要求有
A.支持按用户分配账号
B.与设备运行、维护等工作无关的账号,应能够删除或锁定
C.设备应能够限制允许远程登录的账号
D.不允许有远程登录的账号
22.系统的脆弱性分析工具一般有
A.漏洞扫描
B.入侵检测
C.防火墙
D.访问控制
23.关于病毒描述不正确的是()
A.根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
B.病毒的宿主目标可以不是电脑系统的可执行程序
C.病毒的感染总是以某种方式改变被感染的程序段
D.计算机病毒不但本身具有破坏性,更有害的是具有传染性答案:
24.下列关于web应用说法错误的是?
A.http请求中,cookie可以用来保持http会话状态
B.web的认证信息可以考虑通过cookie来携带
C.通过SSL安全阶层协议,可以实现http的安全传输
D.web的认证通过cookie和sessionid都可以实现,但是cookie安全性更好
25.等保分为几级?
A.4
C.6
D.7
26.ISMP特点
A.事中控制
B.安全事件的事后稽查
27.对于重要的敏感数据应使用()算法加密
A.HASH
B.MD5
C.AES
28.根据《中国移动网络与信息安全应急响应技术规范与指南》规定:
以下哪几项属于恢复阶段工作流程?
A.根据应急处理方案中列明所有系统变化,删除并恢复所有变
化,实施安全加固
B.如果存在应急处理方案中未列明的系统变化,备份重要数据,
低级格式化磁盘
C.严格按照系统的初始化安全策略安装和加固
29.安全审计的内容可分为哪两个方面
A.管理和技术
B.制度和技术
C.管理和配置
D.制度和配置
30.要对AIX系统的错误日志进行检查,使用命令()
A.errpt-a|more
B.sysinfo
C.lppchk-v
D」svg-lrootvg
2015年8月21日14点30分安全安全基础通用L3
31•根据《中国移动安全审计管理办法》规定,在进行安全
审计时可以采用()两种方式来进行。
A.人工和自动
C.人工和技术手段
D.人工和制度
32.Linux系统中使用命令查看进程
A.ps-aux
B.netsat
C.ps-eaf
D.dir
33.根据系统重要性以及安全事件对系统可用性、完整性、保
密性的影响程度,安全事件可分为:
()
A.紧急、重大、较大、和一般四个级别
B.重大、较大和一般三个级别
C.重大、较大、紧急和一般四个级别
D.重大、紧急和一般三个级别
34.内训师应该具备以下哪些基本素质?
A.知识
B.技能
C.态度
35.关于ISMP平台的描述,错误的是:
()
A.ISMP平台可以通过SYSLOG、SNMP、ODBC、JDBC等方式来采集操作系统或应用系统日志事件
B.通过ISMP平台可以监控网络系统整体风险状况
C.可以通过ISMP平台对所有网络设备进行集中管理并发下升级包
D.安全管理系统ISMP与网络设备管理属于两套不同的产品答案:
36.常用于远程访问的通信端口有
A.23
B.22
C.3389
37.安全域是指()
A.同一网段内的设备
B.同一路由器下的设备
C.同一部门的设备
D.具有相同业务要求和安全要求的IT系统要素的集合
38.定级对象受到破坏后对国家安全造成较大损害,或者对社
会秩序、经济运行和公共利益造成较为严重的损害定义为()
级
A.2
B.3
D.5
39.网络安全考核主要分3大部分,以下不属于三大部分的是
A.网络安全防护
B.网络安全环境治理
C.网络安全环境整治
D.网络安全应急
40.属于网络设备快照的有()
A.路由快照
B.设备账号快照
C.系统资源利用率快照
41•根据《网络安全事件分类分级指南》规定:
以下哪几项为
信息内容安全事件?
A.违反宪法和法律、行政法规的信息安全事件
B.针对社会事项进行讨论、评论形成网上敏感的舆论热点,出
现一定规模炒作的信息安全事件
C.组织串联、煽动集会游行的信息安全事件
42.包过滤防火墙对信息流不检测的信息有()
A.数据包头信息
B.到达接口
C.传输层头部选项和标志位
D.连接状态信息
43.以下属于客户通信内容信息的有()
A.客户通信内容记录
B.客户上网内容及记录
C.行业应用平台上交互的信息内容
44.软件系统开发人员当中的系统审核人员的职责是什么?
A.在项目的开发过程当中全面负责开发过的安全管理环境
B.对开发的整个过程进行进行审核和监督,确保开发的质量和
开发的安全
C.在开的过程当中重点关注业务需求满足的程度和开发进度
D.在项目开发的整个过程当中负责对部分项目或全部项目开发权限进授权分配
45.防火墙的处理能力主要是以()来计算的
A.端口数
B.会话数
C.端口带宽
D.光口数
46.以下对于存储介质安全管理要求说明不正确的有:
?
A.移动存储介质当中涉及公司机密信息的文件应当加密存放
B.公司统一配发的移动存储介质不能带里工作区,在外部网络
环境下使用;
C.移动存储介质可以在个人电脑上长期当作本地硬盘工作
D.安全管理部门应定期对公司配发的安全存储介质进行清理核对答案:
47.以下哪些是中间件?
A.Apache
B.Tomcat
C.Sybase
D.AIX
48.
http:
//IP/scripts/..%255c..%255winnt/system32/cmd.exe?
/c+
del+c:
\tanker.txt可以()
A.显示目标主机目录
B.显示文件内容
C.删除文件
D.复制文件的同时将该文件改名
48.网络服务提供者和其他企业事业单位在业务活动中收集
的公民个人电子信息做法不对的是
A.必须严格保密
B.不得泄露
C.可以根据需要进行修改
D.不得出售或者非法向他人提供
49.合规率的算法是?
A.合规项/不合规项
B.合规项/总检查项
C.不合规项/合规项
D.不合规项/总检查项
50.帐号安全检查的主要检查项是
A.账号是否有弱口令
B.账号是否符合规范
C.是否存在无主帐号、内置帐号
D.是否存在权限不正确的程序账号
51.下面哪些内容属于安全预案的组成部分
A.预案演练和更新
B.应急维护操作手册
C.应急组织设置
52.
温度较高,
热消磁技术的优点是(),缺点是需要的额、硬件成本比较高。
A.操作简单
B.安全
C.消磁工具方便
D.消磁速度快
53.ORACLE中可以通过select*fromv$logfile;
命令来查询
正在使用的组所对应的日志文件。
A.insert*fromv$logfile
B.select*fromv$logfile
C.delete*fromv$logfile
54.重大安全事件(二级)指以下安全事件
A.导致2级系统出现重大故障的安全事件
B.导致3级或4级系统出现严重故障的安全事件
C.导致3级系统完整性或保密性被破坏的安全事件
55.以下不是认证功能的具体实现方式包括
A.静态口令
B.动态口令
C.指纹
56.以下不是防火墙的缺点和不足的是()
A.防火墙不能抵抗最新的未设置策略的攻击漏洞
B.防火墙的并发连接数限制容易导致拥塞或者溢出
C.防火墙对服务器合法开放的端口的攻击大多无法阻止
D.防火墙可以阻止内部主动发起连接的攻击
57.在采用中国移动设备框架规范时,应当遵循()的原则
A.全面、唯一
B.专业、唯一
C.全面、多选
D.专业、多选
58.下列哪些属于应用资源范畴
A.数据网管系统
B.ac设备
C.华为交换机
D.juniper防火墙
59.IPS预警阀值过载时,应该采取哪种防御措施?
A.将贝叶值调至最高
B.将贝叶值调至最低
C.关闭Bypass功能
D.启动AV预警模块功能
60.
账户锁定
在window2003帐号锁定策略中,要求设置
阀值”为—;
设置账户锁定阀值为?
A.10次、30分钟
B.5次、20分钟
C.6次、30分钟
D.5次、30分钟
61.以下哪项不属于数据备份操作的必须性?
A.系统的硬件故障
B.设备供电系统故障
C.人为的操作失误
D.数据存储的完成性
62.对于拒绝服务类安全事件描述正确的是()
A.恶意用户利用挤占带宽、消耗系统资源等攻击方法
B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送
虚假网络消息等方法
D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
63.对系统中的每一类客户信息,应具有
A.完整记录
B.完整备案
C.完整列表
D.完整等级
64.windows主机安全配置需关闭的服务是()
A.DHCP客户端
B.DNS客户端
C.安全帐户管理器
D.Windows自动播放功能
65.防火墙配置有三种:
A.Dual-homed方式
B.Screened-host方式
C.Screened-subnet方式
D.以上均是
66.AIX操作系统设备应配置日志功能,
记录内容不包括
A.用户登录使用的账号
B.登录密码
C.登录是否成功
D.登录时间
67.跨站脚本攻击的危害不包括下列哪项
A.盗取其它用户的cookie
B.盗取web系统的登录帐号
C.即使不访问危害页面也能读取用户的
D.获取访问用户的帐户信息
68.应用程序的数据安全包括哪些?
A.数据修改安全、数据备份安全
B.
对用户登录进行记录,
cookie
数据修改安全、数据存储安全
C.数据存储安全、数据传输安全
D.数据备份安全、数据传输安全
69.针对资产可能存在网络保护和恢复能力缺陷、安全技术措
施和策略漏洞、业务管理方面缺陷或漏洞、数据安全保护技术
缺陷和安全管理策略漏洞等方面的技术脆弱性进行的分析属于下面那一个工作环节
A.定级备案
B.符合性评测
C.风险评估
D.灾难备份和恢复
71•信息系统及所属设备在特定时期内,根据自身需求、部署
环境和承载业务要求应满足的基本安全要求合集是哪一项的
描述
A.安全扫描
B.安全管控
C.安全基线
D.漏洞扫描
72.在windows系统中,下面哪些是隐藏用户()
A.admin
B.admin$
C.administrator
D.guest
73.默认的RDP、SSH、TELNET、FTP服务的端口分别是
A.3389、
22、
21、
23
B.9833、
C.3389、
23、
21
D.3389、
74.为http应用添加()能够使WEB远程访问更加安全
A.FTP
B.SSL安全封装套件
C.Telnet
D.ISMP
75.定级对象受到破坏后对国家安全造成严重损害,或者对社
会秩序、经济运行和公共利益造成特别严重的损害定义为()
76.网络安全日常工作落实包括
A.开展定级、备案工作
B.开展自评测和整改工作
C.配合电信主管部门的监督检查
D.以上都包括
77.《中国移动网络与信息安全应急响应技术规范与指南》中
检测阶段工作流程分为几步?
78.WAF是基于TCP/IP哪层的
A.物理层
B.网络层
C.传输层
D.应用层
79.防火墙的一般部署方法包括
A.串联部署
B.透明部署
AB
80.防火墙的作用
A.过滤进出网络的数据
B.管理进出网络的访问行为
C.封堵某些禁止的行为
D.记录通过防火墙的信息内容和活动
ABCD
81.选择口令的原则?
A.严禁使用空口令和与用户名相同的口令
B.不要选择可以在任何字典或语言中找到的口令
C.不要选择简单字母组成的口令
D.采取数字混合并且易于记忆
82.安装Oracle时米用默认安装配置,并安装好最新的安全
补丁程序,但没有针对监听器的保护进行安全配置加固,黑客
利用监听器可能成功的攻击行为有哪些()
A.获取监听器和数据库的详细信息,远程停掉监听器,致使正
常连接中断
B.在未设置密码的监听器上设置一个密码,使新的连接没有配
置对应密码时无法连接到数据库
C.将监听器的跟踪级别设置为“support,对服务器造成严重的性能问题
D.覆盖或改写ORACLE_HOME/sqlplus/admin/glogin.sql文
件,指定一日志文件路径,记录监听器监听到的SQL语句,
将其发送到日志文件中,实现以DBA身份执行SQL语句答案:
83.SOX对于系统的主要针对应用系统的哪些技术方面?
A.账户管理
B.权限使用
C.应用系统审计
D.密码策略
84.以下属于主机系统快照的有()
A.系统进程快照
B.关键文件签名快照
C.开放的对外服务端口快照
D.系统资源利用率的快照
E.注册表快照
ABCDE
85.《中国移动通用设备功能及配置规范》
哪几项?
A.账号管理
B.认证授权
C.日志
D.IP协议
86.如果已知一个WEB系统存在跨站漏洞,
防范该攻击()
A.对输入变量进行过滤
B.部署web防火墙
C.部署流量清洗设备
D.直接下线
针对的方向有以下
F面哪些做法能
ABD
87.人就是指软件开发人员,财就是指项目经费,物就是指软件项目
A.课题组模式
B.职能划分模式
C.矩阵模式
D.上下级模式
ABC
88.审计机关进行审计时,被审计单位不得()、()、()、()会计
凭证、会计账簿、财务会计报告以及其他与财政收支或者财务
收支有关的资料
A.转移
B.隐匿
C.篡改
D.毁弃
89.网络与信息的安全工作实行()的原则。
A.谁主管、谁负责
B.预防为主
C.综合诊治
D.人员防范与技术防范相结合
90.以下那些是主流数据库主要的安全风险?
A.非法用户对数据库的访问
B.合法用户的非法操作
C.数据库权限划分混乱
D.备份恢复不合规
91.安全三同步包括
A.同步规划
B.同步建设
C.同步防护
D.同步运营
92.计算机信息系统安全等级保护制度的贯彻中,提出了()的原则
A.不管是谁,国家政府都负责
B.谁主管谁负责
C.谁运营谁负责
D.不是自己的事,谁爱负责谁负责
BC
93.处理较为重要的敏感数据的方法有()
A.使用操作系统命令删除数据
B.格式化硬盘
C.使用数据粉碎软件
D.备份
94.管控平台接入Linux主机的过程包含哪几项?
A.填写同步账号和管理员账号以及密码
B.选择堡垒主机
C.选择从账号密码策略
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 基础 通用 L2
![提示](https://static.bdocx.com/images/bang_tan.gif)