您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 咨询培训 > 电信竞赛培训整理(400道带答案)3
电信竞赛培训整理题(400道)1、下面对电信网和互联网安全防护体系描述不正确的是(ABC)。A、指对电信网和互联网及相关系统分等级实施安全保护B、人为或自然的威胁可能利用电信网和互联网及相关系统存在的脆弱性导致安全事件的发生及其对组织造成的影响C、利用有线和,或无线的电磁、光电系统,进行文字、声音、数据、图像或其他任何媒体的信息传递的网络,包括固定通信网、移动通信网等D、电信网和互联网的安全等级保护、安全风险评估、灾难备份及恢复三项工作互为依托、互为补充、相互配合.共同构成了电信网和互联网安全防护体系。2、关于信息产业部电信管理局《关于电信网络等级保护工作有关问题的通知》(信电函[2006]35号)的目的,以下说法最准确的是(B)。A、指导电信业加快推进信息安全等级保护,规范信息安全等级保护管理,保障和促进信息化建设B、指导电信业更好地实施信息安全等级保护工作,保证电信网络(含互联网)等级保护工作规范、科学、有序地开展C、指导电信业信息系统主管部门依照相关标准规范,督促、检查、指导本行业、本部门或者本地区信息系统运营的信息安全等级保护工作。D、指导电信业各单位组织开展对所属信息系统的摸底调查,全面掌握信息系统的数量、分布、业务类型、应用或服务范围、系统结构等基本情况,按照《信息系统安全等级保护定级指南》的要求,确定定级对象3、根据《关于电信系统信息安全等级保护工作有关问题的意见》(信安通[2007]14号),开展针对各地全程全网性质的电信网络的信息安全等级保护检查时,应当(D)A、由公安机关单独进行B、由测评单位单独进行C、会同公安机关共同进行D、会同电信主管部门共同进行4、《关于贯彻落实电信网络等级保护定级工作的通知》(信电函[2007]101号)中要求,对于经集团公司审核后,安全保护等级拟定为第3级及以上级别的定级对象,应由集团公司将定级报告(电子版)报送(B)评审,由专家组和电信运营企业共同商议确定定级对象的安全保护等级。A、公安机关网络安全防护专家组B、信息产业部电信网络安全防护专家组C、测评单位网络安全防护专家组D、第三方网络安全防护专家组5、在电信网和互联网及相关系统中进行安全等级划分的总体原则是:(A)A、定级对象受到破坏后对国家安全、社会秩序、经济运行公共利益以及网络和业务运营商的合法权益的损害程度B、业务系统对定级对象的依赖程度,以及定级对象的经济价值C、定级对象受到破坏后对国家安全、社会秩序、经济运行公共利益以及业务系统的影响程度D、定级对象的经济价值和对公共利益的重要程度6、从电信网和互联网管理安全等级保护第(B)级开始要求,关键岗位人员离岗须承诺调离后的保密义务后方可离开。A、2B、3.1C、3.2D、47、工信部考察通信行业信息安全管理体系认证相关工作要求的工信厅保[2010]200号发文是以下哪个?(C)A、《关于加强通信行业信息安全管理体系认可管理工作的通知》B、《关于加强通信行业信息安全体系认证管理工作的通知》C、《关于加强通信行业信息安全管理体系认证管理工作的通知》D、《关于加强信息安全管理体系认证管理工作的通知》8、下面哪一项是ISO/IECTR13335对风险分析的目的描述?(D)A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别同责任义务有直接关系的威胁D、识别资产、脆弱性并计算潜在的风险9、以下属于网络信息系统的安全管理原则的是:(ABD)A、多人负责原则B、职责分离原则C、权力集中原则D、任期有限原则10、以下哪些是安全风险评估实施流程中所涉及的关键部分(ABC)A、风险评估准备、B、资产识别、脆弱性识别、威胁识别C、已有安全措施确认,风险分析D、网络安全整改11、Windows系统允许用户使用交互方式进行登录,当使用域账号登录域时,验证方式是SAM验证(×)12、在Unix/Linux系统中,一个文件的权限为4755,则文件不能被root组以外的其他用户执行。(×)13、下面属于木马特征的是(BCD)A、造成缓冲区的溢出,破坏程序的堆栈B、程序执行时不占太多系统资源C、不需要服务端用户的允许就能获得系统的使用权D、自动更换文件名,难于被发现14、安全的Wifi应当采用哪种加密方式(A)A、WPA2B、MD5C、Base64D、WEP15、下列对跨站脚本攻击(XSS)的解释最准确的一项是:(B)A、引诱用户点击虚假网络链接的一种攻击方法B、将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的C、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问D、一种很强大的木马攻击手段16、某黑客利用IE浏览器最新的0day漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击方式属于钓鱼攻击(×)17、关于MD5的说法正确的是(ABC)A、MD5是单向hash函数B、增加web安全账户的一个常用手段就是将管理员的用户密码信息,经过md5运算后,在数据库中存储密码的hash值C、web数据库中存储的密码经过hash之后,攻击者即使看到hash的密码也无法用该信息直接登录,还需要进一步破解D、目前攻击者在得到经过hash的用户名密码之后,最常用的破解手段是暴力破解18、已知某个链接存在SQL注入漏洞,网址是=20,以下哪个URL访问之后,页面不会报错(C)。A、=20’B、=20and1=2C、=20and1=1D、=20and99*910019、电信网和互联网安全防护工作的目标包括(ABCD)。A、确保网络的安全性和可靠性B、加强电信网和互联网的安全防护能力C、尽可能实现对电信网和互联网安全状况的实时掌控D、保证电信网和互联网能够完成其使命20、信息安全等级保护制度的主要内容:(ABCD)A、对系统中使用的信息安全产品实行按分级许可管理。B、对等级系统的安全服务资质分级许可管理。C、对信息系统按业务安全应用域和区实行等级保护。D、对信息系统中发生的信息安全事件分等级响应、处置。21、不是在《关于电信网络等级保护工作有关问题的通知》(信电函[2006]35号)中,指出的电信网络的两个特点的是(AB)。A、电信网络的基础网络和重要信息系统是逻辑分离的,可以分开实施技术保护B、电信网络在实施技术保护方式时,其中的重要信息系统是实现电信网络安全可靠运行的重中之重C、电信网络由各种设备、线路和相应的支撑、管理子系统组成,是一个不可分割的整体D、电信网络具有全程全网的特点,落实保护措施必须要对整个网络统筹监顾22、根据《关于电信系统信息安全等级保护工作有关问题的意见》(信安通[2007]14号),电信系统的等级保护备案要求为(ABD)A、电信系统的等级保护备案在国家、省两级进行B、地市及以下电信企事业单位的信息系统由省电信管理部门统一向同级公安机关备案,各地不再另行备案C、地市及以下电信事业单位的信息系统由各地市向省级电信管理部门进行备案,不进行单独备案D、各地部具有全程全网性质的信息系统,如本地网站、管理和办公系统等,仍按《信息安全等级保护管理办法》执行23、《关于贯彻落实电信网络等级保护定级工作的通知》(信电函[2007]101号)中要求基础电信运营企业根据《电信网和互联网安全等级保护实施指南》,按照(ABD),将定级范围内的网络和系统划分成不同的定级对象,并分别确定各自的安全保护等级。A、网络或业务类型B、服务地域C、保密等级D、企业内部管理归属24、《关于贯彻落实电信网络等级保护定级工作的通知》(信电函[2007]101号)中对定级范围的划分中,不属于核心生产单元的是(BE)A、正式投入运营的传输网B、企业内部办公系统C、支撑和管理公共电信网及电信业务的业务单元和控制单元D、承载各类电信业务的公共电信网(含公共互联网)及其组成部分E、客服呼叫中心25、电信网和互联网安全等级保护的定级过程中,需要独立考虑3个定级要素,以下哪些事项不属于损害国家安全的事项?(E)A、影响国家政权稳固和国防实力B、影响国家统一、民族团结和社会安定C、影响国家对外活动中的政治、经济利益D、影响国家经济竞争力和科技实力E、影响各种类型的经济活动秩序26、下面那些不是电信网和互联网安全等级保护工作在实施过程中需要重点遵循的原则?(BE)A、同步建设原则B、适度安全原则C、适当调整原则D、最小影响原则E、自主保护原则27、电信网和互联网安全等级保护工作中,实施安全等级保护的安全总体规划阶段包括()等几个主要活动。A、安全需求分析B、风险分析C、安全总体设计D、安全详细设计E、安全建设规划28、电信网和互联网管理安全等级保护要求中,第3.1级在安全管理制度的评审和修订上应满足(ABD)。A、应定期对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订B、安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定C、应定期或不定期地对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订D、应定期或不定期对安全管理制度进行检查和审定29、电信网和互联网管理安全等级保护要求中,安全运维管理在第3.1级要求变更管理在满足第2级要求的基础上还应该(CDE)。A、网络发生重要变更前,应向主管领导申请,审批后方可实施变更,并在实施后向相关人员通告B、应确认网络中要发生的重要变更,并制定相应的变更方案C、应建立变更管理制度,变更和变更方案需有评审过程D、应建立变更控制的申报和审批文件化程序,对变更影响进行分析并文档化,记录变更实施过程,并妥善保存所有文档和记录E、应建立终止变更并从失败变更中恢复的文件化程序,明确过程控制方法和人员职责,必要时对恢复过程进行演练30、风险评估的好处是:_____。(ABCD)A、有助于提高安全意识B、有助于合理使用经费C、有助于加强安全管理的科学决策和防范手段D、有利于安全工程规划31、以下哪些内容是工信部保[2009]224号《关于开展通信网络安全检查工作的通知》所关注检查的重点内容(ABCDE)A、通信网络安全管理制度B、远程维护管控措施C、防病毒、防攻击、防入侵措施D、灾难备份措施E、第三方安全服务管控措施32、电信网和互联网风险评估中,关于风险要素及属性之间存在的关系,下列哪些说法是正确的(ABC)A、风险是由威胁引发的.资产面临的威胁越多则风险越大,并可能演变成安全事件风险不可能也没有必要降为零.B、资产是有价值的,组织的业务战略对资产的依赖度越高,资产价值就越大C、残余风险则是在综合考虑了安全成本与效益后未控制的风险,是可以被接受的,因此,考虑到成本因素,对于残余风险,没必要给予高度密切监视33、关于电信网和互联网风险评估,下列说法不正确的有(B)A、风险评估应贯穿于电信网和互联网及相关系统生命周期的各阶段中B、电信网和互联网及相关系统生命周期各阶段中,由于各阶段实施的内容、对象、安全需求不同,涉及的风险评估的原则和方法也是不一样的C、电信网和互联网及相关系统生命周期包含启动、设计、实施、运维和废弃等5个阶段D、废弃阶段风险评估的目的是确保硬件和软件等资产及残留信息得到了适当的废弃处置,并确保电信网和互联网及相关系统的更新过程在一个安全的状态下完成34、在制定灾难恢复备份预案时,预案的保障条件有哪些(ABCD)A、通信保障B、后勤保障C、电力保障D、专业技术保障35、关于通信网络安全分级备案描述不正确的是:(B)A.通信网络运行单位应当在通信网络定级评审通过后三十日内,将通信网络单元的划分和定级情况按照以下规定向电信管理机构备案B.基础电信业务经营者各省(
本文标题:电信竞赛培训整理(400道带答案)3
链接地址:https://www.777doc.com/doc-2205044 .html