L等级考试-安全-安全基础L2
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2015年1月29日通用L2
1. 合规报告中提示切换账号密码错误下面表述正确的是
A.同步账号密码错误
B.管理员口令错误
C.网络不可达
D.设备不存在
答案:B
2. 网络安全架构检查的主要检查项不包括
A.动态路由协议
B.安全域及防火墙、路由器配置
C.安全域拓扑
D.VLAN访问控制策略
答案:A
3. 安全事件应急响应分为()个阶段
A.6
B.5
C.4
D.3
答案:A
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
4. 以下为常用的数据销毁软件有()。
A.CleanDiskSecurity
B.Winhex
C.Easyrecover
D.Recuva
答案:A
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
5. 等级保护中对于应用系统安全级别定位几级?从低到高为?
A.4;1-4
B.4;4-1
C.5;1-5
D.5;5-1
答案:A
重复命题1次
2016年3月30日9点30分安全安全基础通用L3
6. 紧急安全事件(一级)指以下安全事件
A.导致2级系统出现紧急故障的安全事件
B.导致3级或4级系统出现重大故障的安全事件
C.导致4级系统完整性或保密性被破坏的安全事件
D.以上都是
答案:D
7. Windows系统基本命令中的“命令模式”的指令是()
B.cmd
stat
答案:B
8. SOX规定:为强化上市公司内控及报告制度,要求公司年度报告中提供“内部控制报告”,说明公司(),“内部控制报告”要出具注册会计师的意见。
A.内控的危害
B.内控流程制度
C.内部控制制度及其实施的有效性
D.以上都不是
答案:D
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
9. 系统应在信息获取、处理、存储、消除各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是
A.客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段
B.应具备完善的权限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理
C.具备完整的用户访问、处理、删除客户信息的操作记录能力,以备审计
D.在传输客户信息时,经过不安全网络的(例如INTERNET网),需要对传输的客户信息提供加密和完整性校验
答案:B
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
10. 以下哪种数据销毁技术具备设备简单,体积小,成本低,使用方便的特点()。
A.直流消磁法
B.交流电消磁机
C.硬盘格式化
D.热消磁
答案:A
11. 下面关于应急响应突发事件情况的说法正确的是()
A.响应在事件之前
B.响应在事件之后
C.响应在事件之中
D.响应在事件之中或者之后
答案:D
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
12. Apache的配置文件名是什么
A.apache.conf
B.apached.conf
C.http.conf
答案:D
13. 在oracle数据库里面检查审计配置的命令是()
A.show parameter audit_trail;
B.show parameter O7_dictionary_accessibility
C.Show parameter REMOTE_LOGIN_PASSWORDFILE
D.select * from v$version;
答案:A
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
14. 目前管控平台适应哪几种认证方式
A.短信认证
B.静态密码认证
C.以上都是
D.以上都不是
答案:C
15. linux设置关键目录的权限的命令()
A.chmod
B.ls
C.cat
D.vi
答案:A
16. 特别重大安全事件发生时,应()
A.立即上报
B.不上报
C.慢慢处理
D.直接断电
答案:A
重复命题2次
2015年3月25日14点30分安全安全基础通用L2 2014年10月21日9点25分安全安全基础通用L1
17. 系统的系统日志安全检查需检查哪些日志
A.系统层
B.数据库
C.应用层
D.以上都要检查
答案:D
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
18. 风险评估的三个要素
A.政策,结构和技术
B.组织,技术和信息
C.硬件,软件和人
D.资产,威胁和脆弱性
答案:D
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
19. 哪里可以看见tomcat的访问日志()
A.tomcat_home/conf/server.xml
B.tomcat_home/logs
C.tomcat_home/webapps
D.tomcat_home/conf/tomcat-users.xml
答案:B
20. 中国国家级网络安全应急响应组织是()
A.CSIRC
B.IRC
C.SIR
CERT/CC
答案:D
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
21. 以下不是《中国移动通用设备功能及配置规范》中账号安全要求有
A.支持按用户分配账号
B.与设备运行、维护等工作无关的账号,应能够删除或锁定
C.设备应能够限制允许远程登录的账号
D.不允许有远程登录的账号
答案:D
22. 系统的脆弱性分析工具一般有
A.漏洞扫描
B.入侵检测
C.防火墙
D.访问控制
答案:A
23. 关于病毒描述不正确的是()
A.根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
B.病毒的宿主目标可以不是电脑系统的可执行程序
C.病毒的感染总是以某种方式改变被感染的程序段
D.计算机病毒不但本身具有破坏性,更有害的是具有传染性
答案:B
24. 下列关于web应用说法错误的是?
A.http请求中,cookie可以用来保持http会话状态
B.web的认证信息可以考虑通过cookie来携带
C.通过SSL安全阶层协议,可以实现http的安全传输
D.web的认证通过cookie和sessionid都可以实现,但是cookie安全性更好
答案:D
25. 等保分为几级?
A.4
B.5
C.6
D.7
答案:B
26. ISMP特点
A.事中控制
B.安全事件的事后稽查
C.以上都是
D.以上都不是
答案:C
27. 对于重要的敏感数据应使用()算法加密
A.HASH
B.MD5
C.AES
答案:C
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
28. 根据《中国移动网络与信息安全应急响应技术规范与指南》规定:以下哪几项属于恢复阶段工作流程?
A.根据应急处理方案中列明所有系统变化,删除并恢复所有变化,实施安全加固
B.如果存在应急处理方案中未列明的系统变化,备份重要数据,低级格式化磁盘
C.严格按照系统的初始化安全策略安装和加固
D.以上都是
答案:D
29. 安全审计的内容可分为哪两个方面
A.管理和技术
B.制度和技术
C.管理和配置
D.制度和配置
答案:A
30. 要对AIX系统的错误日志进行检查,使用命令()
A.errpt-a|more
B.sysinfo
C.lppchk-v
D.lsvg-l rootvg
答案:A
重复命题1次
2015年8月21日14点30分安全安全基础通用L3
31. 根据《中国移动安全审计管理办法》规定,在进行安全审计时可以采用()两种方式来进行。
A.人工和自动
B.制度和技术
C.人工和技术手段
D.人工和制度
答案:C
32. Linux系统中使用命令查看进程
A.ps –aux
sat
C.ps –eaf
D.dir
答案:A
33. 根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()
A.紧急、重大、较大、和一般四个级别
B.重大、较大和一般三个级别
C.重大、较大、紧急和一般四个级别
D.重大、紧急和一般三个级别
答案:A
重复命题1次
2015年8月21日14点30分安全安全基础通用L3
34. 内训师应该具备以下哪些基本素质?
A.知识
B.技能
C.态度
D.以上都是
答案:D
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
35. 关于ISMP平台的描述,错误的是:()
A.ISMP平台可以通过SYSLOG、SNMP、ODBC、JDBC等方式来采集操作系统或应用系统日志事件
B.通过ISMP平台可以监控网络系统整体风险状况
C.可以通过ISMP平台对所有网络设备进行集中管理并发下升级包
D.安全管理系统ISMP与网络设备管理属于两套不同的产品
答案:C
36. 常用于远程访问的通信端口有
A.23
B.22
C.3389
D.以上都是
答案:D
37. 安全域是指()
A.同一网段内的设备
B.同一路由器下的设备
C.同一部门的设备
D.具有相同业务要求和安全要求的IT系统要素的集合
答案:D
38. 定级对象受到破坏后对国家安全造成较大损害,或者对社会秩序、经济运行和公共利益造成较为严重的损害定义为()级
A.2
B.3
C.4
D.5
答案:B
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
39. 网络安全考核主要分3大部分,以下不属于三大部分的是
A.网络安全防护
B.网络安全环境治理
C.网络安全环境整治
D.网络安全应急
答案:C
40. 属于网络设备快照的有()
A.路由快照
B.设备账号快照
C.系统资源利用率快照
D.以上都是
答案:D
41. 根据《网络安全事件分类分级指南》规定:以下哪几项为信息内容安全事件?
A.违反宪法和法律、行政法规的信息安全事件
B.针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件
C.组织串联、煽动集会游行的信息安全事件
D.以上都是
答案:D
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
42. 包过滤防火墙对信息流不检测的信息有()
A.数据包头信息
B.到达接口
C.传输层头部选项和标志位
D.连接状态信息
答案:D
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
43. 以下属于客户通信内容信息的有()
A.客户通信内容记录
B.客户上网内容及记录
C.行业应用平台上交互的信息内容
D.以上都是
答案:D
44. 软件系统开发人员当中的系统审核人员的职责是什么?
A.在项目的开发过程当中全面负责开发过的安全管理环境
B.对开发的整个过程进行进行审核和监督,确保开发的质量和开发的安全
C.在开的过程当中重点关注业务需求满足的程度和开发进度
D.在项目开发的整个过程当中负责对部分项目或全部项目开发权限进授权分配答案:B
45. 防火墙的处理能力主要是以()来计算的
A.端口数
B.会话数
C.端口带宽
D.光口数
答案:B
46. 以下对于存储介质安全管理要求说明不正确的有:?
A.移动存储介质当中涉及公司机密信息的文件应当加密存放
B.公司统一配发的移动存储介质不能带里工作区,在外部网络环境下使用;
C.移动存储介质可以在个人电脑上长期当作本地硬盘工作
D.安全管理部门应定期对公司配发的安全存储介质进行清理核对
答案:C
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
47. 以下哪些是中间件?
A.Apache
B.Tomcat
C.Sybase
D.AIX
答案:B
48. http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\tanker.txt可以()
A.显示目标主机目录
B.显示文件内容
C.删除文件
D.复制文件的同时将该文件改名
答案:C
49. 网络服务提供者和其他企业事业单位在业务活动中收集的公民个人电子信息做法不对的是
A.必须严格保密
B.不得泄露
C.可以根据需要进行修改
D.不得出售或者非法向他人提供
答案:C
50. 合规率的算法是?
A.合规项/不合规项
B.合规项/总检查项
C.不合规项/合规项
D.不合规项/总检查项
答案:B
51. 帐号安全检查的主要检查项是
A.账号是否有弱口令
B.账号是否符合规范
C.是否存在无主帐号、内置帐号
D.是否存在权限不正确的程序账号
答案:C
52. 下面哪些内容属于安全预案的组成部分
A.预案演练和更新
B.应急维护操作手册
C.应急组织设置
D.以上都是
答案:D
53. 热消磁技术的优点是(),缺点是需要的额、温度较高,硬件成本比较高。
A.操作简单
B.安全
C.消磁工具方便
D.消磁速度快
答案:D
54. ORACLE中可以通过select * from v$logfile;命令来查询正在使用的组所对应的日志文件。
A.insert * from v$logfile
B.select * from v$logfile
C.delete * from v$logfile
D.以上都不是
答案:B
55. 重大安全事件(二级)指以下安全事件
A.导致2级系统出现重大故障的安全事件
B.导致3级或4级系统出现严重故障的安全事件
C.导致3级系统完整性或保密性被破坏的安全事件
D.以上都是
答案:D
56. 以下不是认证功能的具体实现方式包括
A.静态口令
B.动态口令
C.指纹
D.以上都是
答案:C
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
57. 以下不是防火墙的缺点和不足的是()
A.防火墙不能抵抗最新的未设置策略的攻击漏洞
B.防火墙的并发连接数限制容易导致拥塞或者溢出
C.防火墙对服务器合法开放的端口的攻击大多无法阻止
D.防火墙可以阻止内部主动发起连接的攻击
答案:D
58. 在采用中国移动设备框架规范时,应当遵循()的原则。
A.全面、唯一
B.专业、唯一
C.全面、多选
D.专业、多选
答案:A
59. 下列哪些属于应用资源范畴
A.数据网管系统
B.ac设备
C.华为交换机
D.juniper防火墙
答案:A
60. IPS预警阀值过载时,应该采取哪种防御措施?
A.将贝叶值调至最高
B.将贝叶值调至最低
C.关闭Bypass功能
D.启动AV预警模块功能
答案:A
61. 在window 2003 帐号锁定策略中,要求设置“账户锁定阀值”为___;设置账户锁定阀值为_____?
A.10次、30分钟
B.5次、20分钟
C.6次、30分钟
D.5次、30分钟
答案:D
62. 以下哪项不属于数据备份操作的必须性?
A.系统的硬件故障
B.设备供电系统故障
C.人为的操作失误
D.数据存储的完成性
答案:D
63. 对于拒绝服务类安全事件描述正确的是()
A.恶意用户利用挤占带宽、消耗系统资源等攻击方法
B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
答案:A
64. 对系统中的每一类客户信息,应具有
A.完整记录
B.完整备案
C.完整列表
D.完整等级
答案:C
65. windows主机安全配置需关闭的服务是()
A.DHCP 客户端
B.DNS 客户端
C.安全帐户管理器
D.Windows自动播放功能
答案:D
66. 防火墙配置有三种:()。
A.Dual-homed方式
B.Screened- host方式
C.Screened-subnet方式
D.以上均是
答案:D
67. AIX操作系统设备应配置日志功能,对用户登录进行记录,记录内容不包括
A.用户登录使用的账号
B.登录密码
C.登录是否成功
D.登录时间
答案:B
68. 跨站脚本攻击的危害不包括下列哪项()
A.盗取其它用户的cookie
B.盗取web系统的登录帐号
C.即使不访问危害页面也能读取用户的cookie
D.获取访问用户的帐户信息
答案:C
69. 应用程序的数据安全包括哪些?
A.数据修改安全、数据备份安全
B.数据修改安全、数据存储安全
C.数据存储安全、数据传输安全
D.数据备份安全、数据传输安全
答案:C
70. 针对资产可能存在网络保护和恢复能力缺陷、安全技术措施和策略漏洞、业务管理方面缺陷或漏洞、数据安全保护技术缺陷和安全管理策略漏洞等方面的技术脆弱性进行的分析属于下面那一个工作环节
A.定级备案
B.符合性评测
C.风险评估
D.灾难备份和恢复
答案:C
71. 信息系统及所属设备在特定时期内,根据自身需求、部署环境和承载业务要求应满足的基本安全要求合集是哪一项的描述
A.安全扫描
B.安全管控
C.安全基线
D.漏洞扫描
答案:C
72. 在windows系统中,下面哪些是隐藏用户()
A.admin
B.admin$
C.administrator
D.guest
答案:B
73. 默认的RDP、SSH、TELNET、FTP服务的端口分别是
A.3389、22、21、23
B.9833、22、21、23
C.3389、22、23、21
D.3389、21、22、23
答案:C
74. 为http应用添加()能够使WEB远程访问更加安全
A.FTP
B.SSL安全封装套件
C.Telnet
D.ISMP
答案:B
75. 定级对象受到破坏后对国家安全造成严重损害,或者对社会秩序、经济运行和公共利益造成特别严重的损害定义为()级
A.2
B.3
C.4
D.5
答案:C
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
76. 网络安全日常工作落实包括
A.开展定级、备案工作
B.开展自评测和整改工作
C.配合电信主管部门的监督检查
D.以上都包括
答案:D
77. 《中国移动网络与信息安全应急响应技术规范与指南》中检测阶段工作流程分为几步?
A.4
B.5
C.6
D.7
答案:B
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
78. WAF是基于TCP/IP哪层的
A.物理层
B.网络层
C.传输层
D.应用层
答案:D
79. 防火墙的一般部署方法包括
A.串联部署
B.透明部署
C.以上都是
D.以上都不是
答案:AB
80. 防火墙的作用
A.过滤进出网络的数据
B.管理进出网络的访问行为
C.封堵某些禁止的行为
D.记录通过防火墙的信息内容和活动
答案:ABCD
81. 选择口令的原则?
A.严禁使用空口令和与用户名相同的口令
B.不要选择可以在任何字典或语言中找到的口令
C.不要选择简单字母组成的口令
D.采取数字混合并且易于记忆
答案:ABCD
82. 安装Oracle时采用默认安装配置,并安装好最新的安全补丁程序,但没有针对监听器的保护进行安全配置加固,黑客利用监听器可能成功的攻击行为有哪些()
A.获取监听器和数据库的详细信息,远程停掉监听器,致使正常连接中断
B.在未设置密码的监听器上设置一个密码,使新的连接没有配置对应密码时无法连接到数据库
C.将监听器的跟踪级别设置为“support”,对服务器造成严重的性能问题
D.覆盖或改写ORACLE_HOME/sqlplus/admin/glogin.sql文件,指定一日志文件路径,记录监听器监听到的SQL语句,将其发送到日志文件中,实现以DBA身份执行SQL语句
答案:ABCD
83. SOX对于系统的主要针对应用系统的哪些技术方面?
A.账户管理
B.权限使用
C.应用系统审计
D.密码策略
答案:ABCD
重复命题1次
2016年3月30日9点30分安全安全基础通用L3
84. 以下属于主机系统快照的有()
A.系统进程快照
B.关键文件签名快照
C.开放的对外服务端口快照
D.系统资源利用率的快照
E.注册表快照
答案:ABCDE
85. 《中国移动通用设备功能及配置规范》针对的方向有以下哪几项?
A.账号管理
B.认证授权
C.日志
D.IP协议
答案:ABCD
86. 如果已知一个WEB系统存在跨站漏洞,下面哪些做法能防范该攻击()
A.对输入变量进行过滤
B.部署web防火墙
C.部署流量清洗设备
D.直接下线
答案:ABD
87. 人就是指软件开发人员,财就是指项目经费,物就是指软件项目
A.课题组模式
B.职能划分模式
C.矩阵模式
D.上下级模式
答案:ABC
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
88. 审计机关进行审计时,被审计单位不得()、()、()、()会计凭证、会计账簿、财务会计报告以及其他与财政收支或者财务收支有关的资料
A.转移
B.隐匿
C.篡改
D.毁弃
答案:ABCD
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
89. 网络与信息的安全工作实行()的原则。
A.谁主管、谁负责
B.预防为主
C.综合诊治
D.人员防范与技术防范相结合
答案:ABCD
90. 以下那些是主流数据库主要的安全风险?
A.非法用户对数据库的访问
B.合法用户的非法操作
C.数据库权限划分混乱
D.备份恢复不合规
答案:ABCD
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
91. 安全三同步包括
A.同步规划
B.同步建设
C.同步防护
D.同步运营
答案:ABD
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
92. 计算机信息系统安全等级保护制度的贯彻中,提出了()的原则
A.不管是谁,国家政府都负责
B.谁主管谁负责
C.谁运营谁负责
D.不是自己的事,谁爱负责谁负责
答案:BC
93. 处理较为重要的敏感数据的方法有()
A.使用操作系统命令删除数据
B.格式化硬盘
C.使用数据粉碎软件
D.备份
答案:ABC
94. 管控平台接入Linux主机的过程包含哪几项?
A.填写同步账号和管理员账号以及密码
B.选择堡垒主机
C.选择从账号密码策略
D.配置日志转发
答案:ABCD
95. 口令复杂度检查包括
A.口令至少6位
B.口令需包括大小写字母、数字及特殊符号
C.不能以姓名、电话号码以及出生日期等作为口令或者口令的组成部分
D.每隔90天更新口令
答案:ABC
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
96. 风险评估包括以下哪些部分
A.安全需求分析
B.资产评估
C.脆弱性评估
D.威胁评估
答案:BCD
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
97. 安全事件相应中抑制阶段的抑制策略可能包含以下内容()
A.完全关闭所有系统;
B.从网络上断开主机或部分网络;
C.修改所有的防火墙和路由器的过滤规则
D.封锁或删除被攻击的登陆账号
E.加强对系统或网络行为的监控
答案:ABCDE
重复命题2次
2016年3月30日9点30分安全安全基础通用L3
2015年8月21日14点30分安全安全基础通用L3
98. 漏洞扫描工具可对以下哪些进行脆弱性分析
A.操作系统
B.中间件
C.数据库
D.网络设备
答案:ABCD
99. 下列对于安全配置规范中通用配置要求描述正确的是?
A.采用静态口令认证技术时,口令长度至少6位且包含大小写及特殊符号。
B.采用静态口令认证技术的设备,账户口令的生存期不少于90天
C.对于采用静态口令的认证技术,应使用户不能重复使用最近5次(含5次)内已使用的口令
D.对于采用静态口令认证技术的设备,应配置档用户连接认证失败次数超过6次(不含6次),锁定该用户使用的账号。
答案:ABCD
100. 等保中关于安全审计下列叙述正确的是?
A.应对网络中的网络设备运行状况、网络流量、用户行为等进行日志记录
B.审计记录应包括事件的日期和时间、用户、事件类型是否成功及其他与审计相关的信息
C.审计规定:需要一个礼拜对审计日志进行一次统计分析
D.审计规定:审计日志中至少包含前三个月的审计日志
答案:ABCD
101. windows系统产生的日志默认分为哪些()
A.应用程序日志
B.安全性日志
C.系统日志
D.设备日志
答案:ABC
102. 安全事件响应的跟进阶段的作用是()
A.有助于从安全事件中吸取经验教训,提高技能
B.有助于评判应急响应组织的事件响应能力
C.找出事件的根源并彻底根除它
D.把所有被攻破的系统或网络设备还原到它们正常的任务状态
答案:AB
103. 以下设备属于边界防护的是
A.防火墙
B.入侵防御
C.漏洞扫描
D.审计系统
答案:AB
104. 以下属于客户信息保护操作手段的有()
A.金库模式
B.防泄密系统
C.日志管理与审计
D.客户信息模糊化
答案:ABCD
105. 软件开发测试当中,一般使用威胁建模和攻击模式来确认安全威胁。
其中攻击模式的内容包括?
A.攻击的先决条件
B.相关漏洞
C.攻击用的场所
D.攻击用的资源
答案:ABCD
106. 在安全事件应急响应的抑制阶段,抑制策略可能包含以下内容:()。
A.从网络上断开主机或部分网络
B.封锁或删除被攻击的登陆账号
C.修改所有的防火墙和路由器的过滤规则
D.关闭受攻击系统或其他相关系统的部分服务
答案:ABCD
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
107. 当企业网络遭受拒绝服务攻击时,可能会出现哪些现象()
A.数据接收延迟
B.Ping服务器出现丢包
C.数据正常接收
D.访问Web资源较慢
答案:ABD
108. 关于checkpoint防火墙设备配置要求描述合理的有()
A.不同等级管理员分配不同账号,避免账号混用
B.应删除或锁定与设备运行、维护等工作无关的账号
C.防火墙管理员账号口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类
D.账户口令的生存期不长于60天
答案:ABC
109. 准备阶段的工作内容主要有()
A.对应急事件进行抑制
B.对信息系统进行初始化的快照
C.准备应急响应工具包
D.对于业务恢复
答案:BC
110. 关于设备入网安全验收的目的,下列说法正确的是
A.在设备入网前减少和消除安全隐患
B.防止系统“带病入网”
C.有效预防和规避安全事故的发生
D.加强设备入网安全管理
答案:ABCD
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
111. 下列设备补丁升级较为频繁的是
A.防火墙
B.入侵检测
C.抗拒绝服务
D.漏洞扫描
答案:BD
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
112. 应用软件采用安全的编程优点有
A.防止黑客攻击成功
B.防止产品性能不稳定,造成客户流失
C.防止软件盗版
D.防止应用的知名度提升
答案:AB
重复命题1次
2015年3月25日14点30分安全安全基础通用L2
113. 快捷检查的方式和特点有哪些?
A.立即执行
B.只需选择被检查设备,即可开始检查。
C.周期性检查
D.检查速度快
答案:AB
114. 用户访问控制手段一般有()
A.集中4A管控
B.角色与权限控制
C.账号授权控制
D.口令管理
答案:ABCD
115. 安全三同步文件体系架构分为
A.管理办法,指导性文件
B.管理细则文档,明确提出各阶段安全工作要点以及各阶段安全主管部门的职责
C.操作指引文档,详细的描述完成安全管理工作的步骤以及关键环节工作要点、。