安全L22文档格式.docx
- 文档编号:20463663
- 上传时间:2023-01-23
- 格式:DOCX
- 页数:27
- 大小:25.18KB
安全L22文档格式.docx
《安全L22文档格式.docx》由会员分享,可在线阅读,更多相关《安全L22文档格式.docx(27页珍藏版)》请在冰豆网上搜索。
A.规划、工程、管理
B.规划、工程、维护
C.规划、维护、废弃
D.规划、建设和运行
10.对系统漏洞类安全事件描述正确的是()
A.恶意用户利用挤占带宽、消耗系统资源等攻击方法
B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
11.包过滤防火墙对信息流不检测的信息有()
A.数据包头信息
B.到达接口
C.传输层头部选项和标志位
D.连接状态信息
12.SOX规定:
为强化上市公司内控及报告制度,要求公司年度报告中提供“内部控制报告”,说明公司(),“内部控制报告”要出具注册会计师的意见。
A.内控的危害
B.内控流程制度
C.内部控制制度及其实施的有效性
D.以上都不是
13.手册管理模块主要功能是?
A.实现检查手册的增、删、改、查等信息维护功能。
B.实现合规设备的增、删、改、查等信息维护功能。
C.实现合规脚本的增、删、改、查等信息维护功能。
D.实现安全对象的增、删、改、查等信息维护功能。
14.业务系统应在信息生命周期各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是
A.应具备完善的权限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理
B.客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段
C.具备完整的用户访问、处理、删除客户信息的操作记录能力,以备审计
D.在传输客户信息时,经过不安全网络的(例如INTERNET网),需要对传输的客户信息提供加密和完整性校验
15.Windows系统基本命令中的“IP状态参数”的指令是()
A.ipconfig
B.cmd
C.net
D.netstat
16.安全验收执行部门自收到入网安全验收任务工单后几个工作日内按照安全验收内容及标准进行验收
A.3
B.4
C.5
D.6
17.Windows的主要日志不包括()
A.系统日志
B.安全日志
C.应用日志
D.失败登录请求日志
18.应当采取技术措施和其他必要措施,确保信息安全,防止在业务活动中收集的公民个人电子信息
A.泄露、毁损、丢失
B.泄露、毁损、过期
C.泄露、破坏、丢失
D.安全、毁损、丢失
19.Windows下,Apache2.0的进程名是
A.apache.exe
B.httpd.exe
C.apached.exe
D.http.exe
20.目前合规平台和管控平台的资源信息是()
A.异步的
B.没有关系
C.同步的
21.恶意代码类安全事件是指()
D.恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据
22.下列端口号中,哪个不属于默认数据库端口?
A.50000
B.1433
C.1521
D.3389
23.管控平台主账号定义是什么?
A.员工在OA系统中的账号
B.移动手机用户的账号
C.飞信用户
D.自然人在4A系统中的帐号,唯一表示该自然人身份
24.特别重大安全事件发生时,应()
A.立即上报
B.不上报
C.慢慢处理
D.直接断电
25.企业各定级对象的定级结果(含1至5级)应由()进行审核。
A.工信部
B.运营商集团公司
C.运营商省公司
D.各省通管局
26.定级对象受到破坏后对国家安全造成较大损害,或者对社会秩序、经济运行和公共利益造成较为严重的损害定义为()级
A.2
B.3
C.4
D.5
27.以下不能作为部门已配备专职网络安全人员的证明材料是
A.人力资源部出具的任命通告或者公告
B.内部OA系统中的账号
C.正式的工位
D.与具体的工作人员的访谈证明记录
28.以下属于客户通信内容信息的有
A.客户通信内容记录
B.客户上网内容及记录
C.行业应用平台上交互的信息内容
29.安全事件应急响应分为()个阶段
A.6
B.5
D.3
30.以下为常用的数据销毁软件有
A.CleanDiskSecurity
B.Winhex
C.Easyrecover
D.Recuva
31.下面关于应急响应突发事件情况的说法正确的是()
A.响应在事件之前
B.响应在事件之后
C.响应在事件之中
D.响应在事件之中或者之后
32.在oracle数据库里面检查审计配置的命令是()
A.showparameteraudit_trail;
B.showparameterO7_dictionary_accessibility
C.ShowparameterREMOTE_LOGIN_PASSWORDFILE
D.select*fromv$version;
33.账号管理及认证授权要求中认证功能主要用于确认登录系统的用户真实身份,必要时可以采取()。
A.保密措施
B.访问控制机制
C.断网
D.在设备前增加防火墙
34.下列哪种方法可以防范SQL注入攻击?
A.修改数据库监听端口
B.安装数据库补丁
C.WEB程序过滤恶意字符
D.禁用DBA用户
35.按照移动集团规范,管控平台连续认证失败多少次需锁定账号
C.6
D.8
36.重大安全事件的解决时限是
A.2小时
B.4小时
C.8小时
D.无限期
37.中国国家级网络安全应急响应组织是
A.CSIRC
B.IRC
C.SIR
D.CNCERT/CC
38.以下不属于WEB应用防火的功能的有
A.网站访问控制
B.网页防篡改
C.敏感信息泄露防护
D.认证
39.针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合()
A.防火墙、入侵检测、密码
B.身份鉴别、入侵检测、内容过滤
C.防火墙、入侵检测、防病毒
D.防火墙、入侵检测、PKI
40.IPS可以针对()的网络攻击进行防御。
A.数据链路层
B.网络层
D.传输层
41.对于重要的敏感数据应使用()算法加密
A.HASH
B.MD5
C.AES
42.风险评估的三个要素
A.政策,结构和技术
B.组织,技术和信息
C.硬件,软件和人
D.资产,威胁和脆弱性
43.内训师应该具备以下哪些基本素质?
A.知识
B.技能
C.态度
44.如果以Apache为WWW服务器,最重要的是________该配置文件
A.access.conf
B.srm.conf
C.httpd.conf
D.mime.types
45.审计过程中的技术手段不包括
A.合规检查工具
B.日志分析工具
C.测试工具
D.漏洞扫描工具
46.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和
A.控制单元
B.检测单元
C.解释单元
D.响应单元
47.对安全风险的描述是准确的是()
A.安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。
B.安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。
C.安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性
D.安全风险是指资产的脆弱性被威胁利用的情形
48.以下对于存储介质安全管理要求说明不正确的有:
?
A.移动存储介质当中涉及公司机密信息的文件应当加密存放
B.公司统一配发的移动存储介质不能带里工作区,在外部网络环境下使用;
C.移动存储介质可以在个人电脑上长期当作本地硬盘工作
D.安全管理部门应定期对公司配发的安全存储介质进行清理核对
49.《中国移动网络与信息安全应急响应技术规范与指南》中检测阶段工作流程分为几步?
A.4
D.7
50.下面哪些内容不属于入网验收检查项目
A.安全域检查
B.服务端口检查
C.数字签名检查
D.漏洞扫描检查
51.下列关于口令安全要求描述错误的是?
A.对于采用静态口令认证技术的设备,应支持数字、小写字母、大写字母和特殊符号四类字符构成的口令
B.应支持配置口令复杂度
C.应支持锁定时间或登录次数的限制
D.应支持口令始终生效的要求
52.反向连接后门和普通后门的区别是()
A.主动连接控制端、防火墙配置不严格时可以穿透防火墙
B.只能由控制端主动连接,所以防止外部连入即可
C.这种后门无法清除
D.根本没有区别
53.
对网络欺骗类安全事件描述正确的是
54.Linux系统中修改主机访问控制(IP限制)的目录
A./etc/hosts.allow
B./etc/hosts.deny
C./etc/sysctl.conf
D./etc/shadow
55.系统应在信息获取、处理、存储、消除各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是
A.客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段
B.应具备完善的权限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理
56.Linux系统基本命令中的“查看系统进程”的指令是()
A.ps
B.ls
C.find
D.df
57.在需求紧急等待特殊情况下,如入网安全验收未通过,()。
A.不得入网
B.维护人员确认即可入网
C.领导认可后即可入网
D.经安全验收执行部门及维护部门的领导特批许可后即可以上线
58.防火墙配置不包括
A.Dual-homed方式
B.Dual-host方式
C.Screened-host方式
D.Screened-subnet方式
59.当个人信息泄露时,正确的做法是
A.打击报复窃取信息的相关人员
B.有权向有关主管部门举报、控告
C.调查泄密者
D.要求赔偿
60.通信网络安全防护总体指导性标准是下面哪一个()
A.电信网和互联网安全防护管理指南》
B.《电信网和互联网安全等级保护实施指南》
C.《电信网和互联网安全风险评估实施指南》
D.《电信网和互联网灾难备份及恢复实施指南》
61.操作误用类安全事件是指()
C.合法用户由于误操作造成网络或系统不能正常提供服务
62.通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在?
A.明文形式存在
B.服务器加密后的密文形式存在
C.hash运算后的消息摘要值存在
D.用户自己加密后的密文形式存在
63.
对管控平台共享账号描述正确的是
A.一个从帐号被两个自然人使用
B.两个从帐号被一个主账号使用
C.两个从帐号分别被两个主账号使用
D.一个从帐号被一个主账号使用
64.定级对象受到破坏后对国家安全造成严重损害,或者对社会秩序、经济运行和公共利益造成特别严重的损害定义为()级
65.以下哪种安全威胁在IDC、DNS、CMNET和网厅等4种网络单元中均需要具备安全监测能力
A.防篡改
B.防入侵
C.防DDoS攻击
D.防病毒
66.以下为常用的数据销毁软件有()。
67.下列解释哪个是正确的?
A.pass关键字的意思是空语句
B.在python语言里面不能实现多层类
C.对数据去重,我们可以使用元组来处理
D.获取python路径,我们可以使用os.sep()函数来获取
68.账号管理及认证授权要求中授权功能主要指赋予系统账号的(),如有需要,尽量将权限设置为“最小化”即“合法用户接入合法网络或资源”。
A.保密权限
B.写权限
C.操纵权限
D.读权限
69.关于MSSQLSERVER数据库用户口令的要求中,对用户的属性进行安全检查,不包括
A.空密码
B.弱密码
C.密码长度
D.密码更新时间
70.中国国家级网络安全应急响应组织是()
71.
什么方式能够从远程绕过防火墙去入侵一个网络
A.IPservices
B.Activeports
C.Identifiednetworktopology
D.Modembanks
72.异常流量监测中用到的netflow技术是采用()实现的。
A.抽样统计方法
B.全量统计
C.增量统计
D.变量统计
73.以下不是常用的流量清洗技术包括哪些
A.BGP牵引
B.OSPF牵引
C.SYSLOG
D.DNS
74.以下不是对安全域边界流量进行抓包分析时候,常用到的工具有?
A.X-WAY
B.Snifferpro
C.wireshark
D.cain
75.关于中间件安全防护的要求,描述有误的是
A.中间件应保留后台管理、目录列出等功能
B.应实现操作系统和中间件用户的权限分离,中间件应使用独立用户
C.应实现中间件用户和web应用程序用户的权限分离
D.应采用技术手段定期运行文件完整性监控软件
76.下面哪些内容不属于安全预案的组成部分
A.预案演练和更新
B.应急维护操作手册
C.应急后勤保障
D.应急组织设置
77.以下不是认证功能的具体实现方式包括
A.静态口令
B.动态口令
C.指纹
78.以下哪个是操作系统面临的安全威胁?
A.病毒攻击
B.产品过期
C.静电辐射
D.忘记密码
79.IPS与IDC的主要区别是什么?
A.IPS可以检测网络攻击,但是不能发出警告
B.IPS可以检测网络攻击并发布警告
C.IPS可以通过阻止流量并重新连接来回应网络攻击
D.IPS是在线的并可以监控流量
80.审计机关进行审计时,被审计单位不得()、()、()、()会计凭证、会计账簿、财务会计报告以及其他与财政收支或者财务收支有关的资料
A.转移
B.隐匿
C.篡改
D.毁弃
ABCD
81.人就是指软件开发人员,财就是指项目经费,物就是指软件项目
A.课题组模式
B.职能划分模式
C.矩阵模式
D.上下级模式
ABC
82.合规报表展现可以通过哪几个纬度进行
A.业务纬度
B.设备类型纬度
C.具体设备
D.组织机构
83.处理安全事件准备阶段工作流程有
A.系统维护人员按照系统的初始化策略对系统进行安装和配置加固
B.系统维护人员对安装和配置加固后的系统进行自我检查,确认是否加固完成
C.系统维护人员建立系统状态快照,并快照信息进行完整性签名,以防止快照被非法篡改
D.系统维护人员将快照保存在系统的剩余空间
84.处理较为重要的敏感数据的方法有
A.使用操作系统命令删除数据
B.格式化硬盘
C.使用数据粉碎软件
D.备份
85.网络与信息的安全工作实行的原则有
A.谁主管、谁负责
B.预防为主
C.增加安全人员
D.人员防范与技术防范相结合
ABD
86.统一检查支持的方式有哪几种
A.离线检查
B.快捷检查
C.非登录检查
D.调度检查
87.以下对于防火墙的叙述正确的有
A.网络安全的屏障
B.强化网络安全策略
C.对网络存取和访问进行监控审计
D.防止内部信息的外泄
88.一个应用系统的安全包括如下几个方面:
A.身份鉴别、访问控制
B.通信完整性
C.软件容错、资源控制
D.代码安全
89.统一检查支持的方式有哪几种?
90.安全事件检测阶段工作流程有
A.系统维护人员或安全技术人员在执行日常任务和检测中发现系统异常
B.安全技术人员、系统维护人员和第三方安全事件应急服务人员查找安全事件的原因
C.安全技术人员、系统维护人员和第三方安全事件应急服务人员确定安全事件的原因、性质和影响范围
D.安全技术人员、系统维护人员和第三方安全事件应急服务人员确定安全事件的应急处理方案
91.安全事件应急的准备阶段应关注的信息有
A.基于所有威胁建立具体的安全保障措施
B.建立有针对性的安全事件应急响应预案,并进行应急演练
C.为安全事件应急响应提供足够的资源和人员
D.建立支持事件响应活动管理体系
BCD
92.口令复杂度检查包括
A.口令至少6位
B.口令需包括大小写字母、数字及特殊符号
C.不能以姓名、电话号码以及出生日期等作为口令或者口令的组成部分
D.每隔90天更新口令
93.关于checkpoint防火墙设备配置要求描述合理的有
A.不同等级管理员分配不同账号,避免账号混用
B.应删除或锁定与设备运行、维护等工作无关的账号
C.防火墙管理员账号口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类
D.账户口令的生存期不长于60天
94.通过分析系统日志可以对下面哪些攻击行为进行有效的监控和分析?
A.嗅探
B.ARP欺骗
C.会话劫持
D.SQL注入
E.XSS跨站脚本攻击
DE
95.网络与信息安全应急保障工作原则是()
A.谁主管,谁负责
B.谁运营,谁负责
C.谁使用,谁负责
D.谁接入,谁负责
96.通过以下几个阶段保证将等级保护的要求由点到面的落实和执行
A.每个应用程序的安全
B.单个系统的安全
C.多个系统的安全
D.整个体系的安全
97.以下那些是主流数据库主要的安全风险?
A.非法用户对数据库的访问
B.合法用户的非法操作
C.数据库权限划分混乱
D.备份恢复不合规
98.下列有助于管理员抵御针对网站的SQL注入的方法有哪些
A.编写安全的代码;
尽量不用动态SQL;
对用户数据进行严格检查过滤
B.关闭DB中不必要的扩展存储过程
C.删除网页中的SQL调用代码,用纯静态页面
D.关闭web服务器中的详细错误提示
99.风险评估包括以下哪些部分
A.安全需求分析
B.资产评估
C.脆弱性评估
D.威胁评估
100.应用软件采用安全的编程优点有
A.防止黑客攻击成功
B.防止产品性能不稳定,造成客户流失
C.防止软件盗版
D.防止应用的知名度提升
AB
101.安全事件相应中抑制阶段的抑制策略可能包含以下内容
A.完全关闭所有系统;
B.从网络上断开主机或部分网络;
C.修改所有的防火墙和路由器的过滤规则
D.封锁或删除所有账号
102.关于Oracle数据库加固要求合理的有
A.为不同的管理员分配不同的账号
B.超级管理员可以无限制远程登录
C.对于采用静态口令进行认证的数据库,口令长度至少6位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类
D.启用日志记录功能
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 L22