安全专业试题L

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

钓鱼 行为检测技术 ROOTKIT 文档文件 是否需要人机交互 HTTP 4次 /dev/password 23 65535 bytes UDP 包
表示层
应用层
传输层
关键字
业务支撑系统安全域、网 管系统安全域、企业信息 化系统安全域
加密可执行程序;
主叫号码
目的号码
集团网管系统安全子域、 互联接口区、核心生产区、
C 需要就是需求
病毒和黑客就是信息安全 要保护什么、保护到什么程
需求
度、在什么范围内
保护
单选题 什么是信息安全管理的三个目的?
B 授权、机密性、准确性 可用行、机密性、完整 准确性、可用行、机密性、
单选题 网络攻击的发展趋势是什么?
A
黑客技术与网络病毒日益 融合
攻击工具日益先进
病毒攻击
单选题 下面哪一种攻击方式最常用于破解口令?
与财务相关的系统安全功能 和配置在符合1和2的条件下 还必须符合SOX法案要求
6
7
入侵防御系统 数据库型
网络审计系统 网关型
最合规
最方便
WEB注入 两个 20 部门
应用注入 同一 30 所在公司
堡垒主机
服务器主机
单选题
将用户的登录日志、用户对被管资源的行为操作日志和()关联起来,并能够区分不 同用户行为操作。
AC SNMP
Rlogin
DNS
多选题 安全域划分的根本原则包括:
ABCD 业务保障原则
结构简化原则
等级保护原则
单选题 信息安全策略是什么()?
C
它是为了达到如何保护标 准而提出的一系列建议
它是为了定义访问控制需 求而产生出来的一些通用 性指引
它是一种高级别的安全管理 意图
单选题 由于网络安全风险产生故障时应该采取()原则。
A
SQL注入
单选题 原则上,安全评估服务与系统建设不能采用()厂家。
C 不同一
单选题
在临近截至期限的第M天能够向该用户、该用户对应的业务部门管理员等发送逾期临 近告警,提示是否进行延期申请;M通常为()天,可以由管理员进行设定
C
10
单选题 用户登录接入平台认证成功后,需要将用户标识与当前()进行关联
B
单选题 病毒感染的目标有()
D
单选题 蠕虫和病毒的最大区别是()
B
单选题 下面哪种协议主要是基于UDP协议进行传输的?
A
单选题 建立一个TCP连接,分别需要几次握手?
B
单选题 在UNIX中保存用户信息的文件是()
B
单选题 telnet服务的默认端口是
C
单选题 以太网的消息传送单元(MTU)的长度是
D 设备型
单选题
工程新增的IT设备安装操作系统、应用软件已经发布的所有安全补丁,关闭与业务无 关端口,无关进程和服务,按照()的原则进行授权
D
最大化
单选题
()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统 后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息
ABC
帐号管理
多选题 远程接入VPN设备时,应该采用()强认证方式
AB 动态口令
多选题 网络安全工作的目标包括:()
ABCD 信息机密性
多选题 网络攻击一般有三个阶段
DBC 获取信息,广泛传播
多选题 DoS攻击是目前黑客广泛使用的一种攻击手段,以下哪些攻击属于DOS攻击?
ABCD Smurf
用户密码
A A、先抢通业务,再抢修故 先抢修故障,再抢通业务 先查找原因,再抢修故障
单选题 对于风险的处理,除了以下哪个以外,都应遵循这些原则进行处理?
D 降低风险
接受风险
转移风险
“审计独立性”的原则,
单选题 安全审计应遵循的原则是:( )。
A 通过设立独立的审计岗位 交叉审计的原则
独立审计的原则
或采取交叉审计等方式开
网络安全设备或网络安全 政府相关部门或上级主管
实际用户
下线 防病毒系统 设备安装地点
非法下载 大规模网络安全事件监控系 设备入网安全要求
资源管理
授权管理
数字证书
秘钥
信息完整性
服务可用性
获得初始的访问权,进而 留下后门,攻击其他系统目
设法获得目标的特权 标,甚至攻击整个网络
SYN Flood
Fraggle
多选题 预防病毒感染的积极方法是
ABD
.通过IE中的工具-〉 Windows Update升级安装
多选题 当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:
ABC D
A 帐号使用者由于岗位职 责变动、离职等原因,不 再需要原有访问权限时
多选题 “远程接入”特指从中国移动网络之外的其它场所,如()
ABC A 家庭
单选题
远程执行管理员权限操作,应先以()用户远程登录后,再切换到管理员权限账号后 执行相应操作。
单选题 安全审计应遵循的原则是:( )。
单选题
系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为( )。
多选题 日志信息包括:( )
单选题 在安全维护作业计划中,系统日志安全检查的执行周期是______ 单选题 在安全维护作业计划中,检查应用系统端口、服务情况的执行周期是______
A
A “一单多访”
单选题
“()”原则。所有远程接入必须通过申请、审批、备案及审计,确保在安全可控的 前提下实现远程接入;
D
A 集中化
单选题 在网络上传送账号、密码等信息时,如果经过(),应进行加密
C A 互联网
单选题 非本职工作需要或未经领导批准,公司员工不得将公司相关的保密信息复制到()上 B 专用移动存储介质
连接请求,导致系统拒绝 号紊乱问题,导致系统崩 系统崩溃
单选题 目前使用的防毒软件的主要作用是
D
检查计算机是否感染病 毒,清除已被感染的病毒
杜绝病毒对计算机的侵害
查出计算机已感染的任何病 毒,清除其中一部分
单选题 僵尸网络一般用于( )
A
单选题 反病毒技术最常用的、最简单的是那种技术?()
A
单选题 下列恶意代码传播最快的是()
确的策略
整性和可用性
过程和人员等安全保障要素
单选题 系统安全管理包括()?
D 系统软件与补丁管理
日常防病毒管理
安全产品策略备份
单选题 风险评估的三个要素()?
D 政策,结构和技术
组织,技术和信息
硬件,软件和人
单选题 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是 A 可用性的攻击
ABCD 隐蔽性
非授权性
可控性
多选题 僵尸网络的组成部分有哪些()?
ABC 僵尸程序
僵尸计算机
命令控制中心
多选题 下面属于恶意代码的有()?
ABD 病毒
蠕虫

多选题 应对操作系统安全漏洞的基本方法是什么?
ABC 对默认安装进行必要的调 给所有用户设置严格的口 及时安装最新的安全补丁
禁止不需要的端口和禁用不需要的协议可以有效地减少Web服务器的攻击面。对于只
A
可以用来查询涉及到 NetBIOS信息的网络机器
可以查看当前的网络连接 可以查看进程列表
B dir
net user
Net use
A Tracert
nslookup
telnet
A DDoS
垃圾邮件
钓鱼
侦查阶段、渗透阶段、控 渗透阶段、侦查阶段、 控制阶段、侦查阶段、渗透
A 制阶段
控制阶段
阶段
多选题 安全事件监控信息主要来自以下方面:( )。
多选题 提供万维网服务
ABD 137
139
443
的Windows服务器而言,下列哪些端口是需要禁止的( )
多选题 网络经常会面对来自内部用户的威胁,这些威胁有:
ABCD 用户操作失误
用户无意间下载了木马软 恶意的攻击
多选题 日志信息包括:( )。
ABCD 安全日志
行为操作日志
事件日志
多选题 下面哪些协议是基于UDP的?
A
单选题 以下哪项不属于防止口令猜测的措施?
B
DDoS 特征码技术 木马 可执行文件 自我复制 SNMP 2次 /etc/password 21 8968 bytes SYN包
垃圾邮件 校验和技术 蠕虫 引导扇区 主动传播 SMTP 3次 /etc/passwd 22 1500 bytes ACK 包
B
单选题 TCP 三次握手协议的第一步是发送一个:
A
单选题
在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下 哪一层提供了抗抵赖性?
B
单选题 目前网络垃圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤。
A
单选题 按照业务横向将支撑系统划分,可分为以下安全域:()
A
单选题 以下哪项技术不属于预防病毒技术的范畴?
C
账户用户
单选题 安全日志:包括系统自身帐号管理,认证,授权及远程接入客户端登录、()日志; D 离线
多选题 支撑类基础安全技术防护手段包括:
ABCD 入侵检测系统
多选题 设备 “入网申请”包括()等内容
ABC 设备名称
多选题
接入平台的安全管理功能应包括(),这些功能都应满足《中国移动帐号口令管理规 范》和SOX法案的相关要求。
A IP地址
应用资源控制功能实现应用层资源访问控制策略,控制维护人员能够访问的通信网、
单选题
业务网及各支撑系统对外开放的服务;主要采用在平台终端服务、()、Portal或类 Portal等方式实现。
B
终端主机
选项B
选项C
B 谁主管、谁接入、谁负 责
C
谁主管、谁负责,谁接入
B 设备准入申请
C 设备入网请示
单选题 审计日志根据萨班斯财务审计周期的要求,以下说法正确的是:( )。
A
在线保存三个月,离线保 存一年,并永久备份在磁 带上。
在线保存六个月,离线保 在线保存三个月,离线保存
存一年。
一年。
单选题 信息安全保障的最终目标是:()
D
掌握系统的风险,制定正 确保系统的保密性、完 使系统的技术、管理、工程
省公司网管系统安全子域 日常维护管理区(维护终
、地市分公司的网管系统 端)、第三方接入区(漫游
安全子域
区)、DMZ区
引导区保护;
系统监控与读写控制;
严格限定从一个给定的终 端进行非法认证的次数;
确保口令不在终端上再 现;
防止用户使用太短的口令;
多选题 被感染病毒后,计算机可能出现的异常现象或症状有__
B
维护权限
系统安全功能和配置是否
多选题 安全验收内容包括:()
ABCD
符合系统安全设计或概要 设计文档中所规定的安全
要求
单选题
安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。其中 专家组由5~8人构成,且不少于()人
A
5
单选题 IDS的中文全称是什么( )?
A 入侵检测系统
单选题 一般来说,入侵检测系统可分为主机型和( )
计算机系统出现异常死机 ABCD 或死机频繁
系统被非法远程控制
文件的内容和文件属性无故 改变
单选题 windows下的nbtstat命令 单选题 windows命令行下的哪个命令可以用来检查当前系统的所有用户名 单选题 可以追踪本地路由表信息的命令是 单选题 僵尸网络(Botnet)最常用于( )
单选题 在安全审计的风险评估阶段,通常是按什么顺序来进行的
定期升级杀毒软件
不使用电子邮件
检查防病毒服务器病毒库 在防病毒系统每次升级 对重要的服务器,定期抽查
多选题 防病毒服务器升级检查包括如下几项内容?
ABC 下载是否正常,如果不正 后,记录每次版本变更版 防病毒客户端的病毒库升级
常及时联系厂商进行问题 本号,定期记录病毒库的 情况
多选题 木马的特点包括哪些()?
题型 题目内容
Байду номын сангаас
答案 选项A
单选题 设备入网应符合“( )”总体原则,通过规范申请、审批等过程,实现安全接入。
D
A 谁负责,谁接入、谁负 责
单选题 系统管理员在设备入网前填写( ),由系统维护主管负责批准
A A 设备入网申请
单选题
会客单实行 “一单一访”,禁止 换有效证件。
()。被访人员必须在会客单上签字,否则不予退
保密性的攻击
完整性的攻击
单选题 下面哪个安全评估机构为我国自己的计算机安全评估机构?
C CC
TCSEC
CNISTEC
单选题 如果第三方设备厂家需要通过互联网对业务系统进行维护,一般建议通过()方式进 B 拨号接入
IPSEC VPN
SSH
信息安全需求至少要说明需
单选题 以下对信息安全需求的描述哪一个更加准确一些?
B 哄骗(spoofing)
字典攻击(dictionary attack)
拒绝服务(DoS)
有些操作系统协议栈在处 有些操作系统在实现 有些操作系统在实现TCP/IP
单选题 SYN Flooding攻击的原理是什么?
A
理TCP连接时,其缓存区有 TCP/IP协议栈时,不能很 协议栈时,不能很好地处理 限的空间不能装载过多的 好地处理TCP报文的序列 IP分片包的重叠情况,导致
B “一单N访”
B “多单一访”
B 安全第一
C 审计
C CMNET 个人移动存储介质上
C 非专用网络 外部移动存储介质
B 临时性或阶段性使用的 C 帐号使用者违反了有关口 帐号,在工作结束后 令管理规定;
B 酒店
C 交通途中
普通权限
监控权限
系统安全功能和配置是否 符合中国移动通信企业标 准的安全配置规范以及帐 号口令管理办法等
相关文档
最新文档