移动L2认证考试安全基础试题.docx
- 文档编号:3822498
- 上传时间:2022-11-25
- 格式:DOCX
- 页数:13
- 大小:19.77KB
移动L2认证考试安全基础试题.docx
《移动L2认证考试安全基础试题.docx》由会员分享,可在线阅读,更多相关《移动L2认证考试安全基础试题.docx(13页珍藏版)》请在冰豆网上搜索。
移动L2认证考试安全基础试题
移动L2认证考试(安全基础)
[单项选择题]
1、审计准备中,需要重点培训()
A.维护人员
B.安全管理员
C.配合人员
D.审计人员
参考答案:
D
[单项选择题]
2、以下发现属于Linux系统严重威胁的是什么?
()
A.发现不明的SUID可执行文件
B.发现应用的配置文件被管理员变更
C.发现有恶意程序在实时的攻击系统
D.发现防护程序收集了很多黑客攻击的源地址
参考答案:
A
[单项选择题]
3、按照检测数据的来源可将入侵检测系统(IDS)分为()
A.基于主机的IDS和基于网络的IDS
B.基于主机的IDS和基于域控制器的IDS
C.基于服务器的IDS和基于域控制器的IDS
D.基于浏览器的IDS和基于网络的IDS
参考答案:
A
[单项选择题]
4、关于OPENSSL心血漏洞影响的端口是()
A.139
B.3389
C.443
D.8080
参考答案:
C
[单项选择题]
5、系统的系统日志安全检查需检查哪些日志()
A.系统层
B.数据库
C.应用层
D.以上都要检查
参考答案:
D
[单项选择题]
6、移动存储介质的管理应()。
A.自主进行备份
B.存放在别人无法偷盗的地方。
C.与公司的终端防泄露软件功能对应,便于更好地管控移动存储介质
D.以上均是
参考答案:
C
[单项选择题]
7、根据《网络安全事件分类分级指南》规定:
以下哪几项为信息内容安全事件?
()
A.违反宪法和法律、行政法规的信息安全事件
B.针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件
C.组织串联、煽动集会游行的信息安全事件
D.以上都是
参考答案:
D
[单项选择题]
8、所谓安全三同步是指围绕系统的()三过程同步开展和落实各阶段安全要求
A.规划、工程、管理
B.规划、工程、维护
C.规划、维护、废弃
D.规划、建设和运行
参考答案:
D
[单项选择题]
9、对系统漏洞类安全事件描述正确的是()
A.恶意用户利用挤占带宽、消耗系统资源等攻击方法
B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
参考答案:
B
[单项选择题]
10、SOX规定:
为强化上市公司内控及报告制度,要求公司年度报告中提供“内部控制报告”,说明公司(),“内部控制报告”要出具注册会计师的意见。
A.内控的危害
B.内控流程制度
C.内部控制制度及其实施的有效性
D.以上都不是
参考答案:
D
[单项选择题]
11、手册管理模块主要功能是()?
A.实现检查手册的增、删、改、查等信息维护功能。
B.实现合规设备的增、删、改、查等信息维护功能。
C.实现合规脚本的增、删、改、查等信息维护功能。
D.实现安全对象的增、删、改、查等信息维护功能。
参考答案:
A
[单项选择题]
12、业务系统应在信息生命周期各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是()
A.应具备完善的权限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理
B.客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段
C.具备完整的用户访问、处理、删除客户信息的操作记录能力,以备审计
D.在传输客户信息时,经过不安全网络的(例如INTERNET网),需要对传输的客户信息提供加密和完整性校验
参考答案:
A
[单项选择题]
13、Windows系统基本命令中的“IP状态参数”的指令是()
A.ipconfig
B.cmd
C.net
D.netstat
参考答案:
A
[单项选择题]
14、安全验收执行部门自收到入网安全验收任务工单后()个工作日内按照安全验收内容及标准进行验收
A.3
B.4
C.5
D.6
参考答案:
C
[单项选择题]
15、应当采取技术措施和其他必要措施,确保信息安全,防止在业务活动中收集的公民个人电子信息()
A.泄露、毁损、丢失
B.泄露、毁损、过期
C.泄露、破坏、丢失
D.安全、毁损、丢失
参考答案:
A
[单项选择题]
16、Windows下,Apache2.0的进程名是()
A.apache.exe
B.httpd.exe
C.apached.exe
D.http.exe
参考答案:
B
[单项选择题]
17、目前合规平台和管控平台的资源信息是()
A.异步的
B.没有关系
C.同步的
D.以上都不是
参考答案:
C
[单项选择题]
18、恶意代码类安全事件是指()
A.恶意用户利用挤占带宽、消耗系统资源等攻击方法
B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
D.恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据
参考答案:
D
[单项选择题]
19、下列端口号中,哪个不属于默认数据库端口?
()
A.50000
B.1433
C.1521
D.3389
参考答案:
D
[单项选择题]
20、特别重大安全事件发生时,应()
A.立即上报
B.不上报
C.慢慢处理
D.直接断电
参考答案:
A
[单项选择题]
21、企业各定级对象的定级结果(含1至5级)应由()进行审核。
A.工信部
B.运营商集团公司
C.运营商省公司
D.各省通管局
参考答案:
B
更多内容请访问《睦霖题库》微信公众号
[单项选择题]
22、定级对象受到破坏后对国家安全造成较大损害,或者对社会秩序、经济运行和公共利益造成较为严重的损害定义为()级
A.2
B.3
C.4
D.5
参考答案:
B
[单项选择题]
23、以下不能作为部门已配备专职网络安全人员的证明材料是()
A.人力资源部出具的任命通告或者公告
B.内部OA系统中的账号
C.正式的工位
D.与具体的工作人员的访谈证明记录
参考答案:
C
[单项选择题]
24、以下属于客户通信内容信息的有()
A.客户通信内容记录
B.客户上网内容及记录
C.行业应用平台上交互的信息内容
D.以上都是
参考答案:
D
[单项选择题]
25、以下为常用的数据销毁软件有()
A.CleanDiskSecurity
B.Winhex
C.Easyrecover
D.Recuva
参考答案:
A
[单项选择题]
26、下面关于应急响应突发事件情况的说法正确的是()
A.响应在事件之前
B.响应在事件之后
C.响应在事件之中
D.响应在事件之中或者之后
参考答案:
D
[单项选择题]
27、在oracle数据库里面检查审计配置的命令是()
A.showparameteraudit_trail;
B.showparameterO7_dictionary_accessibility
C.ShowparameterREMOTE_LOGIN_PASSWORDFILE
D.select*fromv$version;
参考答案:
A
[单项选择题]
28、账号管理及认证授权要求中认证功能主要用于确认登录系统的用户真实身份,必要时可以采取()。
A.保密措施
B.访问控制机制
C.断网
D.在设备前增加防火墙
参考答案:
B
[单项选择题]
29、下列哪种方法可以防范SQL注入攻击?
()
A.修改数据库监听端口
B.安装数据库补丁
C.WEB程序过滤恶意字符
D.禁用DBA用户
参考答案:
C
[单项选择题]
30、重大安全事件的解决时限是()
A.2小时
B.4小时
C.8小时
D.无限期
参考答案:
A
[单项选择题]
31、中国国家级网络安全应急响应组织是()
A.CSIRC
B.IRC
C.SIR
D.CNCERT/CC
参考答案:
D
[单项选择题]
32、以下不属于WEB应用防火的功能的有()
A.网站访问控制
B.网页防篡改
C.敏感信息泄露防护
D.认证
参考答案:
D
[单项选择题]
33、针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合()
A.防火墙、入侵检测、密码
B.身份鉴别、入侵检测、内容过滤
C.防火墙、入侵检测、防病毒
D.防火墙、入侵检测、PKI
参考答案:
C
[单项选择题]
34、IPS可以针对()的网络攻击进行防御。
A.数据链路层
B.网络层
C.应用层
D.传输层
参考答案:
C
[单项选择题]
35、风险评估的三个要素()
A.政策,结构和技术
B.组织,技术和信息
C.硬件,软件和人
D.资产,威胁和脆弱性
参考答案:
D
[单项选择题]
36、内训师应该具备以下哪些基本素质?
()
A.知识
B.技能
C.态度
D.以上都是
参考答案:
D
[单项选择题]
37、如果以Apache为WWW服务器,最重要的是()该配置文件
A.access.conf
B.srm.conf
C.httpd.conf
D.mime.types
参考答案:
C
[单项选择题]
38、审计过程中的技术手段不包括()
A.合规检查工具
B.日志分析工具
C.测试工具
D.漏洞扫描工具
参考答案:
C
[单项选择题]
39、一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()
A.控制单元
B.检测单元
C.解释单元
D.响应单元
参考答案:
D
[单项选择题]
40、以下对于存储介质安全管理要求说明不正确的有()
A.移动存储介质当中涉及公司机密信息的文件应当加密存放
B.公司统一配发的移动存储介质不能带里工作区,在外部网络环境下使用;
C.移动存储介质可以在个人电脑上长期当作本地硬盘工作
D.安全管理部门应定期对公司配发的安全存储介质进行清理核对
参考答案:
C
[单项选择题]
41、《中国移动网络与信息安全应急响应技术规范与指南》中检测阶段工作流程分为几步()
A.4
B.5
C.6
D.7
参考答案:
B
[单项选择题]
42、下面哪些内容不属于入网验收检查项目()
A.安全域检查
B.服务端口检查
C.数字签名检查
D.漏洞扫描检查
参考答案:
C
[单项选择题]
43、下列关于口令安全要求描述错误的是?
()
A.对于采用静态口令认证技术的设备,应支持数字、小写字母、大写字母和特殊符号四类字符构成的口令
B.应支持配置口令复杂度
C.应支持锁定时间或登录次数的限制
D.应支持口令始终生效的要求
参考答案:
D
[单项选择题]
44、对网络欺骗类安全事件描述正确的是()
A.恶意用户利用挤占带宽、消耗系统资源等攻击方法
B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
参考答案:
C
[单项选择题]
45、Linux系统中修改主机访问控制(IP限制)的目录()
A./etc/hosts.allow
B./etc/hosts.deny
C./etc/sysctl.conf
D./etc/shadow
参考答案:
B
[单项选择题]
46、系统应在信息获取、处理、存储、消除各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是()
A.客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段
B.应具备完善的权限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理
C.具备完整的用户访问、处理、删除客户信息的操作记录能力,以备审计
D.在传输客户信息时,经过不安全网络的(例如INTERNET网),需要对传输的客户信息提供加密和完整性校验
参考答案:
B
[单项选择题]
47、Linux系统基本命令中的“查看系统进程”的指令是()
A.ps
B.ls
C.find
D.df
参考答案:
A
[单项选择题]
48、在需求紧急等待特殊情况下,如入网安全验收未通过,()。
A.不得入网
B.维护人员确认即可入网
C.领导认可后即可入网
D.经安全验收执行部门及维护部门的领导特批许可后即可以上线
参考答案:
D
[单项选择题]
49、当个人信息泄露时,正确的做法是()
A.打击报复窃取信息的相关人员
B.有权向有关主管部门举报、控告
C.调查泄密者
D.要求赔偿
参考答案:
B
[单项选择题]
50、通信网络安全防护总体指导性标准是下面哪一个()
A.《电信网和互联网安全防护管理指南》
B.《电信网和互联网安全等级保护实施指南》
C.《电信网和互联网安全风险评估实施指南》
D.《电信网和互联网灾难备份及恢复实施指南》
参考答案:
B
[单项选择题]
51、操作误用类安全事件是指()
A.恶意用户利用挤占带宽、消耗系统资源等攻击方法
B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
C.合法用户由于误操作造成网络或系统不能正常提供服务
D.恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据
参考答案:
C
[单项选择题]
52、通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在?
()
A.明文形式存在
B.服务器加密后的密文形式存在
C.hash运算后的消息摘要值存在
D.用户自己加密后的密文形式存在
参考答案:
C
[单项选择题]
53、对管控平台共享账号描述正确的是()
A.一个从帐号被两个自然人使用
B.两个从帐号被一个主账号使用
C.两个从帐号分别被两个主账号使用
D.一个从帐号被一个主账号使用
参考答案:
A
[单项选择题]
54、以下哪种安全威胁在IDC、DNS、CMNET和网厅等4种网络单元中均需要具备安全监测能力()
A.防篡改
B.防入侵
C.防DDoS攻击
D.防病毒
参考答案:
B
[单项选择题]
55、下列解释哪个是正确的?
()
A.pass关键字的意思是空语句
B.在python语言里面不能实现多层类
C.对数据去重,我们可以使用元组来处理
D.获取python路径,我们可以使用os.sep()函数来获取
参考答案:
B
[单项选择题]
56、账号管理及认证授权要求中授权功能主要指赋予系统账号的(),如有需要,尽量将权限设置为“最小化”即“合法用户接入合法网络或资源”。
A.保密权限
B.写权限
C.操纵权限
D.读权限
参考答案:
C
[单项选择题]
57、关于MSSQLSERVER数据库用户口令的要求中,对用户的属性进行安全检查,不包括()
A.空密码
B.弱密码
C.密码长度
D.密码更新时间
参考答案:
C
[单项选择题]
58、什么方式能够从远程绕过防火墙去入侵一个网络()
A.IPservices
B.Activeports
C.Identifiednetworktopology
D.Modembanks
参考答案:
D
[单项选择题]
59、以下不是常用的流量清洗技术包括哪些()
A.BGP牵引
B.OSPF牵引
C.SYSLOG
D.DNS
参考答案:
D
[单项选择题]
60、以下不是对安全域边界流量进行抓包分析时候,常用到的工具有()
A.X-WAY
B.Snifferpro
C.wireshark
D.cain
参考答案:
A
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动 L2 认证 考试 安全 基础 试题