信息系统安全与维护卷十Word下载.docx
- 文档编号:18341572
- 上传时间:2022-12-15
- 格式:DOCX
- 页数:15
- 大小:23.98KB
信息系统安全与维护卷十Word下载.docx
《信息系统安全与维护卷十Word下载.docx》由会员分享,可在线阅读,更多相关《信息系统安全与维护卷十Word下载.docx(15页珍藏版)》请在冰豆网上搜索。
C.定期更新补丁
D.安装防病毒等第三方防护软件
7.从系统整体看,安全"
漏洞"
包括哪些方面(ABCD)。
中
A.技术因素
B.人的因素
C.规划策略
D.执行过程
8.应对操作系统安全漏洞的基本方法是什么?
ABC中
A.对默认安装进行必要的调整
B.给所有用户设置严格的口令
C.及时安装最新的安全补丁
D.更换到另一种操作系统
9.造成操作系统安全漏洞的原因ABC中
A.不安全的编程语言
B.不安全的编程习惯
C.考虑不周的架构设计
D.用户不好的使用习惯
10.公司需要开放Web服务供Internet用户访问,为了实现安全的Web访问,你需要采取的安全措施有(ABC)中
A.更新Web服务器安全补丁
B.把Web服务器放置在一个和内、外网相对独立的环境中并实现和内外网的通信
C.设置WWW根目录严格的访问权限等安全配置
D.每天定时开放Web网站
11.从系统结构来看,入侵检测系统可分为哪几类(ABC)。
A.基于主机的入侵检测系统
B.基于网络的入侵检测系统
C.分布式入侵检测系统
D.离线和在线检测系统
12.下列属于控制网络安全风险的途径是(ABCD)。
A)避免风险
B)消除脆弱点
C)转移风险
D)风险检测
13.基于PKI技术提供的服务有(ABCD)。
A)数字签名
B)身份认证
C)安全时间戳
D)不可否认
14.为了保护DNS的区域传送(zonetransfer),你应该配置防火墙以阻止(AD)。
A)TCP
B)UDP
C)53端口
D)52端口
15.以下属于脆弱性范畴的是(ABC)。
A)操作系统漏洞
B)应用程序BUG
C)人员的不良操作习惯
D)黑客攻击
16.根据中石化内部控制检查评价与考核方法,下列哪些方面的缺陷会导致财务报告缺陷认定(ABCD)。
A.影响会计报表缺陷
B.其他会计信息质量缺陷
C.IT控制缺陷
D.内控重大事故事件缺陷四个部分。
17.中石化的内部控制由下面那些部门和人员负责实施(ABCD)。
A.董事会
B.监事会
C.管理层
D.全体员工
18.下面(CD)选项符合中石化内控手册规定。
难
A.当存在任何一个或多个内部控制一般缺陷时,应当在内部控制检查评价报告中作出内部控制无效的结论。
B.当存在任何一个或多个内部控制重要缺陷时,应当在内部控制检查评价报告中作出内部控制无效的结论。
C.当存在任何一个实质漏洞时,应当在内部控制检查评价报告中作出内部控制无效的结论。
D.当存在任何一个或多个内部控制实质漏洞时,应当在内部控制检查评价报告中作出内部控制无效的结论。
19.下面哪些内容是中石化IT内控业务流程所涉及(ABCD)。
A.信息处理部门与使用部门权责的划分。
B.系统开发及程序修改的控制。
C.程序及资料的存取、数据处理的控制。
D.在网站上进行公开信息披露活动的控制。
20.中国石化股份有限公司内控流程中涉及【基础设施IT一般性控制】的需关注的经营风险包括(ABCD)。
A.网络控制管理不符合信息安全要求,导致内部网络被非授权访问和攻击。
B.服务器管理不规范,导致系统运行不可靠、不稳定。
C.备份介质管理不规范,导致备份介质损坏或系统及数据恢复困难。
D.机房管理不符合规范和安全要求,导致机房设备及资源存在受损的风险。
21.系统、应用管理员岗位设置不合理、授权不规范,导致对系统的非法或非授权访问,请列出下列哪种情况不符合不相容岗位授权的原则(ABCD)。
A.安全管理员和系统管理员由一人承担
B.安全管理员和数据库管理员由一人承担
C.安全管理员和应用管理员由一人承担
D.安全管理员由专职或兼职的系统管理员、数据库管理员、应用管理员承担
22.为保障网络互联的安全,下面哪种说法符合IT内控的管理要求(BC)。
A.安全管理员每季度对安全设备的规则进行复核、确认、检查,填写安全设备配置检查记录表;
B.安全管理员每月对安全设备的规则进行复核、确认、检查,填写安全设备配置检查记录表;
C.安全管理员每周对网络设备登录日志、防火墙日志、入侵检测日志等进行分析审计。
D.安全管理员每月对网络设备登录日志、防火墙日志、入侵检测日志等进行分析审计。
23.以下描述,错误的是(ABCE)。
A.软件防火墙就是个人防火墙。
B.防火墙必须提供NAT、VPN等功能。
C.防火墙对于用户只能通用户名和口令进行认证。
D.在企业环境中,个人防火墙作为企业纵深防御的一部分是有必要的。
E.可以将外部可访问的服务器放在内部保护网络中。
24.关于防火墙策略的创建步骤,请选择合适的内容(ABCD)。
A.识别确实必要的网络应用程序;
B.识别与应用程序相关的脆弱性;
C.对应用程序的保护方式进行成本—效益分析;
D.创建表示保护方式的应用程序通信矩阵,并在应用程序通信矩阵的基础上建立防火墙规则集。
25.任何安全设备和策略都有局限性,以下关于防火墙局限性的描述,正确的是(AB)。
A.防火墙不能防御绕过了它的攻击。
B.防火墙不能消除来自于内部的威胁。
C.防火墙可以阻止病毒感染过的程序和文件进出网络。
D.防火墙网络安全防范策略的全部。
26.防火墙通常阻止的数据包包括(ABDE)。
A.来自未授权的源地址且目的地址为防火墙地址的所有入站数据包
B.源地址是内部网络地址的所有入站数据包
C.所有ICMP类型的入站数据包
D.来自未授权的源地址,包含SNMP的所有入站数据包
E.包含源路由的所有入站和出站数据包
27.目前市场上主流防火墙提供的功能包括(ABCDE)。
A.数据包状态检测过滤
B.应用代理
C.NAT功能
D.VPN功能
E.日志分析和流量统计分析
28.关于NAT的说法,错误的是(ABC)。
A.NAT允许一个机构专用Intranet中的主机透明地连接到公共域的主机,无需内部主机拥有注册全局互联网地址
B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址
C.动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配一个IP地址给用户,当用户断开时这个IP地址会被释放而留待后用
D.动态NAT又叫做网络地址端口转换NAPT
29.关于NAT的方式,以下选项中正确的是(ABC)。
A.M-1:
多个内部网络地址到1个IP地址
B.1-1:
一个内部网络地址到一个IP地址
C.M-N:
多个内部地址到多个IP地址(IP池)
D.1-N:
一个内部地址到多个IP地址
30.防火墙的性能评价方面主要包括(ABCE)。
A.并发会话数
B.吞吐量
C.延时
D.防病毒性能
E.平均无故障时间
31.关于DMZ区域的说法,正确的是(ABE)。
A.通常DMZ包含允许来自互联网的通信可进入的设备,如Webserver,FTPserver,DNSServer等
B.内部网络可以无限制地访问外部网络和DMZ
C.外部网络可以无限制地访问DMZ
D.DMZ可以无限制地访问内部网络
E.有两个DMZ区域的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度。
32.你的DMZ区域里有两台WEB服务器:
WEB1和WEB2,同时提供HTTP服务,你还有两个公网IP地址:
A和B,那么如何设置防火墙策略,是这两台服务器能同时对外提供服务(AC)。
A.分别做地址转换WEB1A;
WEB2B,然后通知用户如何使用
B.做一次地址转换WEB1A;
WEB2A,然后通知用户如何使用
C.分别做端口映射WEB1port80Aport801;
WEB2port80Aport802,然后通知用户如何使用
D.似乎无法实现
33.桌面管理系统利用(ABCD)等方式收集软硬件信息,以达到进行资产管理的目的。
A.WMI
B.DMI
C.BIOS
D.Windows注册表
34.资产管理通常包括下列哪些方面(ABCD)中
A.硬件资产
B.软件资产
C.许可证资产
D.未管理的资产
35.MBSA是面向WindowsNT4、Windows2000、WindowsXP和WindowsServer2003系统的安全评估工具,可扫描操作系统、IIS、SQL和桌面应用程序,以发现常见的配置错误,应用程序使用的扫描端口是(AB)中
A.138
B.139
C.445
D.3389
36.常见msi打包工具(BC)。
A.7-Zip
B.AdvancedInstaller
C.InstallShield
D.WinRAR
37.桌面防火墙管理主要内容包括(ABCD)。
A.控制防火墙的运行状态
B.桌面防火墙安装情况检测、部署以及升级
C.编写并配置防火墙的安全规则和参数
D.查看防火墙的日志
38.下面(ABC)属于非法外联行为,即内网客户端机器在内网与外网之间建立了一个直接的或间接的联系,破坏了物理隔离的秩序。
A.内网客户端机器内外网线交叉错接。
B.内网客户端机器使用拨号、无线网卡、双网卡等方式接入外网。
C.笔记本电脑按入内部网络使用,但同时又接入外部网络使用。
D.内网客户端机器通过使用代理服务器上网。
39.准入控制是一种主动式网络安全管理技术,终端只有符合安全标准的状态才准许访问网络,终端安全状态包括(ABCD)等反映终端防御能力的状态信息。
A.操作系统补丁
B.第三方软件版本
C.病毒库版本
D.是否感染病毒
40.下面关于计算机远程唤醒功能描述错误的是( AB )。
A.远端被唤醒计算机的网卡必须支持WAL,而用于唤醒其他计算机的网卡则不必支持WAL。
B.当一台计算机中安装有多块网卡时,须将所有的网卡设置为可远程唤醒。
C.主板是否支持PCI2.2标准,可通过查看CMOS的"
PowerManagementSetup"
菜单中是否拥有"
WakeonPCICard"
项来确认。
D.计算机安装的必须是符合ATX2.01标准的ATX电源才能支持远程唤醒功能。
41.蜜罐技术的主要优点有(BCD)。
A.蜜罐技术属于被动响应,使用者没有成为刑事或民事诉讼对象的危险。
B.收集数据的真实性,蜜罐不提供任何实际业务服务,所以收集到的信息很大可能是由于黑客攻击造成的,漏报和误报率较低。
C.可以收集新的攻击工具和攻击方法,不详目前的大部分防火墙火和入侵检测系统只能根据特征匹配方法来检测已知的攻击。
D.不需要强大的资金投入,可以用一些低成本的设备。
E.可以及时地阻断网络入侵行为。
42.当你检测到一次针对你的网络的攻击,以下哪些步骤是你应该尽快采取的?
(AB)。
A.报警
B.保存所有证据
C.转换至Linux
D.请求微软产品支持服务
43.主动响应,是指基于一个检测到的入侵所采取的措施。
其选择的措施可以归入的类别有(ABC)。
A.针对入侵者采取措施
B.修正系统
C.入侵追踪
D.收集更详细信息
44.入侵防御技术面临的挑战主要包括(BCD)。
A.不能对入侵活动和攻击性网络通信进行跟踪拦截
B.单点故障风险
C.误报和漏报
D.性能瓶颈
45.下面的软件产品中,(ABCE)属于漏洞扫描器。
A.nmap
B.InternetScanner
C.NortonAntiVirus
D.Snort
E.X-scan
46.IPS常用的通讯分析技术包括:
(ACDE)。
A.RFC兼容性
B.UDP重组
C.流重组/模拟
D.统计阀值分析
E.特征识别
47.Snort是一个非常著名的开源入侵检测软件,主要有(ABC)这几个重要的子系统构成。
A.数据包解码器
B.检测引擎
C.日志与报警子系统
D.欺骗与重定向模块
48.Snort可以在以下的(ABC)方式下运行。
A.嗅探器
B.抓包器
C.网络IDS
D.扫描器
E.网络IPS
49.你在网络上安装了一个主动IPS系统,当一次攻击发生并被你的新IDS检测出来时,你预计这个IPS可能会做出哪些响应?
(BCD)。
A.通知攻击者,他的行为将作为网络AUP而被监视
B.禁用一项或多项服务
C.在经过一段预定时间后中断连接
D.关闭一个或多个服务器
50.IPS通常的工作模式一般是(ABC)。
A.旁路监控
B.串联模拟
C.串联防护
D.并联防护
51.IPSecVPN中的IKE协议的主要作用是 ( AB )。
A.安全关联的集中化管理,减少连接时间
B.密钥的生成和管理
C.用户证书管理
D.用户策略管理
52.关于IPSEC与NAT的兼容性问题,以下描述中,正确的是 ( ABC )。
A.任何类型的NAT与任何模式的AH无法共同工作
B.采用NAT穿越技术,NAT-T,可以解决部分NAT问题
C.PNAT与任何模式的ESP无法共同工作
D.IPSEC与NAT无法兼容
53.VPN主流技术包括以下的 ( ABCE )。
A.PPTP/L2TP
B.IPSec
C.SSL
D.PPPoE
E.MPLS
54.SSL协议为TCP/IP连接提供了 ( ABC )的保证。
易
A.数据加密
B.服务器身份验证
C.消息完整性验证
D.高速传输
E.数据压缩
55.关于拒绝服务,下面哪种说法不正确(ABC)。
A.DoS的攻击策略侧重于利用“僵尸主机”造成网络阻塞或服务器资源耗尽而导致拒绝服务。
B.DDoS的攻击侧重利用主机特定漏洞攻击,导致主机死机而无法提供正常的网络服务功能。
C.DRDoS攻击原理是“分布式反射拒绝服务攻击”,实现原理和DdoS相同,只是造成危害比前者更大。
D.DDoS的流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机。
56.下面(AB)属于主动类型的黑客攻击行为。
A.拒绝服务
B.中间人
C.窃听
D.嗅探
57.下面(ABCD)属于逻辑炸弹的常用触发方式。
A.计数器触发
B.时间触发
C.文件触发
D.特定用户触发
58.网络蠕虫扫描目标机器的方式主要有(ABC)。
A.随机扫描
B.顺序扫描
C.选择性扫描
D.触发扫描
59.一些恶意代码编写者经常利用ROOTKIT技术来编写具有隐藏能力的特洛伊木马,下面(ABC)方法是管理员用来检测木马的方法。
A.基于已知rootkit的运行特征来判断
B.基于执行路径分析进行检测;
C.基于内核数据分析进行检测
D.基于进程名称进行检测
60.文件型病毒可以通过以下途径传播(ABC)。
A)文件交换
B)邮件
C)网络
D)系统引导
61.宏病毒感染以下类型的文件(ACD)。
A)DOC
B)EXE
C)XLS
D)DOT
62.计算机安全事故包括以下几个方面(ABCD)。
A)因自然因素,导致发生危害计算机信息系统安全的事件
B)因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的事件
C)因人为原因,导致发生危害计算机信息系统安全的事件
D)因人为原因,进入可能导致危害计算机信息系统安全的非正常运行状态的事件
63.计算机病毒能够(ABC)。
A)破坏计算机功能或者毁坏数据
B)影响计算机使用
C)能够自我复制
D)保护版权
64.计算机病毒的特点(ACD)。
A)传染性
B)可移植性
C)破坏性
D)可触发性
65.计算机病毒按传染方式分为(BCD)。
A)良性病毒
B)引导型病毒
C)文件型病毒
D)复合型病毒
66.计算机病毒的危害性有以下几种表现(ABC)。
A)删除数据
B)阻塞网络
C)信息泄漏
D)烧毁主板
67.计算机病毒由(ABD)部分组成。
A)引导部分
B)传染部分
C)运行部分
D)表现部分
68.木马程序常用的激活方式有(ABCD)。
A)修改注册表中的HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”开头的键值
B)修改Win.ini中的windows字段中有启动命令“load=”和“run=”
C)修改文件关联
D)修改System.ini中的启动项
69.尼姆达(Nimda)病毒可以通过哪些途径传播(ABCD)。
A)电子邮件
B)网络共享
C)网络浏览
D)系统漏洞
70.计算机病毒的主要传播途径有(ABCD)。
B)网络
C)存储介质
D)文件交换
71.网络操作系统应当提供哪些安全保障(ABCDE)。
A)验证(Authentication)
B)授权(Authorization)
C)数据保密性(DataConfidentiality)
D)数据一致性(DataIntegrity)
E)数据的不可否认性(DataNonrepudiation)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 维护
![提示](https://static.bdocx.com/images/bang_tan.gif)