您好,欢迎访问三七文档
1.审计准备中,需要重点培训A.维护人员B.安全管理员C.配合人员D.审计人员答案:D2.以下发现属于Linux系统严重威胁的是什么?()A.发现不明的SUID可执行文件B.发现应用的配置文件被管理员变更C.发现有恶意程序在实时的攻击系统D.发现防护程序收集了很多黑客攻击的源地址答案:A3.按照检测数据的来源可将入侵检测系统(IDS)分为A.基于主机的IDS和基于网络的IDSB.基于主机的IDS和基于域控制器的IDSC.基于服务器的IDS和基于域控制器的IDSD.基于浏览器的IDS和基于网络的IDS答案:A4.关于OPENSSL心血漏洞影响的端口是A.139B.3389C.443D.8080答案:C5.以下不是常见的数据备份方式的有()?A.完全备份(fullbackup)B.最小备份(leastbackup)C.增量备份(incrementalbackup)D.差分备份(differentialbackup)答案:B6.系统的系统日志安全检查需检查哪些日志A.系统层B.数据库C.应用层D.以上都要检查答案:D7.移动存储介质的管理应()。A.自主进行备份B.存放在别人无法偷盗的地方。C.与公司的终端防泄露软件功能对应,便于更好地管控移动存储介质D.以上均是答案:C8.根据《网络安全事件分类分级指南》规定:以下哪几项为信息内容安全事件?A.违反宪法和法律、行政法规的信息安全事件B.针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件C.组织串联、煽动集会游行的信息安全事件D.以上都是答案:D9.所谓安全三同步是指围绕系统的()三过程同步开展和落实各阶段安全要求A.规划、工程、管理B.规划、工程、维护C.规划、维护、废弃D.规划、建设和运行答案:D10.对系统漏洞类安全事件描述正确的是()A.恶意用户利用挤占带宽、消耗系统资源等攻击方法B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料答案:B11.包过滤防火墙对信息流不检测的信息有()A.数据包头信息B.到达接口C.传输层头部选项和标志位D.连接状态信息答案:D12.SOX规定:为强化上市公司内控及报告制度,要求公司年度报告中提供“内部控制报告”,说明公司(),“内部控制报告”要出具注册会计师的意见。A.内控的危害B.内控流程制度C.内部控制制度及其实施的有效性D.以上都不是答案:D13.手册管理模块主要功能是?A.实现检查手册的增、删、改、查等信息维护功能。B.实现合规设备的增、删、改、查等信息维护功能。C.实现合规脚本的增、删、改、查等信息维护功能。D.实现安全对象的增、删、改、查等信息维护功能。答案:A14.业务系统应在信息生命周期各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是A.应具备完善的权限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理B.客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段C.具备完整的用户访问、处理、删除客户信息的操作记录能力,以备审计D.在传输客户信息时,经过不安全网络的(例如INTERNET网),需要对传输的客户信息提供加密和完整性校验答案:A15.Windows系统基本命令中的“IP状态参数”的指令是()A.ipconfigB.cmdC.netD.netstat答案:A16.安全验收执行部门自收到入网安全验收任务工单后几个工作日内按照安全验收内容及标准进行验收A.3B.4C.5D.6答案:C17.Windows的主要日志不包括()A.系统日志B.安全日志C.应用日志D.失败登录请求日志答案:D18.应当采取技术措施和其他必要措施,确保信息安全,防止在业务活动中收集的公民个人电子信息A.泄露、毁损、丢失B.泄露、毁损、过期C.泄露、破坏、丢失D.安全、毁损、丢失答案:A19.Windows下,Apache2.0的进程名是A.apache.exeB.httpd.exeC.apached.exeD.http.exe答案:B20.目前合规平台和管控平台的资源信息是()A.异步的B.没有关系C.同步的D.以上都不是答案:C21.恶意代码类安全事件是指()A.恶意用户利用挤占带宽、消耗系统资源等攻击方法B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D.恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据答案:D22.下列端口号中,哪个不属于默认数据库端口?()A.50000B.1433C.1521D.3389答案:D23.管控平台主账号定义是什么?A.员工在OA系统中的账号B.移动手机用户的账号C.飞信用户D.自然人在4A系统中的帐号,唯一表示该自然人身份答案:D24.特别重大安全事件发生时,应()A.立即上报B.不上报C.慢慢处理D.直接断电答案:A25.企业各定级对象的定级结果(含1至5级)应由()进行审核。A.工信部B.运营商集团公司C.运营商省公司D.各省通管局答案:B26.定级对象受到破坏后对国家安全造成较大损害,或者对社会秩序、经济运行和公共利益造成较为严重的损害定义为()级A.2B.3C.4D.5答案:B27.以下不能作为部门已配备专职网络安全人员的证明材料是A.人力资源部出具的任命通告或者公告B.内部OA系统中的账号C.正式的工位D.与具体的工作人员的访谈证明记录答案:C28.以下属于客户通信内容信息的有A.客户通信内容记录B.客户上网内容及记录C.行业应用平台上交互的信息内容D.以上都是答案:D29.安全事件应急响应分为()个阶段A.6B.5C.4D.3答案:A30.以下为常用的数据销毁软件有A.CleanDiskSecurityB.WinhexC.EasyrecoverD.Recuva答案:A31.下面关于应急响应突发事件情况的说法正确的是()A.响应在事件之前B.响应在事件之后C.响应在事件之中D.响应在事件之中或者之后答案:D32.在oracle数据库里面检查审计配置的命令是()A.showparameteraudit_trail;B.showparameterO7_dictionary_accessibilityC.ShowparameterREMOTE_LOGIN_PASSWORDFILED.select*fromv$version;答案:A33.账号管理及认证授权要求中认证功能主要用于确认登录系统的用户真实身份,必要时可以采取()。A.保密措施B.访问控制机制C.断网D.在设备前增加防火墙答案:B34.下列哪种方法可以防范SQL注入攻击?()A.修改数据库监听端口B.安装数据库补丁C.WEB程序过滤恶意字符D.禁用DBA用户答案:C35.按照移动集团规范,管控平台连续认证失败多少次需锁定账号A.3B.5C.6D.8答案:C36.重大安全事件的解决时限是A.2小时B.4小时C.8小时D.无限期答案:A37.中国国家级网络安全应急响应组织是A.CSIRCB.IRCC.SIRD.CNCERT/CC答案:D38.以下不属于WEB应用防火的功能的有A.网站访问控制B.网页防篡改C.敏感信息泄露防护D.认证答案:D39.针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合()A.防火墙、入侵检测、密码B.身份鉴别、入侵检测、内容过滤C.防火墙、入侵检测、防病毒D.防火墙、入侵检测、PKI答案:C40.IPS可以针对()的网络攻击进行防御。A.数据链路层B.网络层C.应用层D.传输层答案:C41.对于重要的敏感数据应使用()算法加密A.HASHB.MD5C.AES答案:C42.风险评估的三个要素A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性答案:D43.内训师应该具备以下哪些基本素质?A.知识B.技能C.态度D.以上都是答案:D44.如果以Apache为服务器,最重要的是________该配置文件A.access.confB.srm.confC.httpd.confD.mime.types答案:C45.审计过程中的技术手段不包括A.合规检查工具B.日志分析工具C.测试工具D.漏洞扫描工具答案:C46.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和A.控制单元B.检测单元C.解释单元D.响应单元答案:D47.对安全风险的描述是准确的是()A.安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。B.安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。C.安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性D.安全风险是指资产的脆弱性被威胁利用的情形答案:C48.以下对于存储介质安全管理要求说明不正确的有:?A.移动存储介质当中涉及公司机密信息的文件应当加密存放B.公司统一配发的移动存储介质不能带里工作区,在外部网络环境下使用;C.移动存储介质可以在个人电脑上长期当作本地硬盘工作D.安全管理部门应定期对公司配发的安全存储介质进行清理核对答案:C49.《中国移动网络与信息安全应急响应技术规范与指南》中检测阶段工作流程分为几步?A.4B.5C.6D.7答案:B50.下面哪些内容不属于入网验收检查项目A.安全域检查B.服务端口检查C.数字签名检查D.漏洞扫描检查答案:C51.下列关于口令安全要求描述错误的是?A.对于采用静态口令认证技术的设备,应支持数字、小写字母、大写字母和特殊符号四类字符构成的口令B.应支持配置口令复杂度C.应支持锁定时间或登录次数的限制D.应支持口令始终生效的要求答案:D52.反向连接后门和普通后门的区别是()A.主动连接控制端、防火墙配置不严格时可以穿透防火墙B.只能由控制端主动连接,所以防止外部连入即可C.这种后门无法清除D.根本没有区别答案:A53.对网络欺骗类安全事件描述正确的是A.恶意用户利用挤占带宽、消耗系统资源等攻击方法B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料答案:C54.Linux系统中修改主机访问控制(IP限制)的目录A./etc/hosts.allowB./etc/hosts.denyC./etc/sysctl.confD./etc/shadow答案:B55.系统应在信息获取、处理、存储、消除各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是A.客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段B.应具备完善的权限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理C.具备完整的用户访问、处理、删除客户信息的操作记录能力,以备审计D.在传输客户信息时,经过不安全网络的(例如INTERNET网),需要对传输的客户信息提供加密和完整性校验答案:B56.Linux系统基本命令中的“查看系统进程”的指令是()A.psB.lsC.findD.df答案:A57.在需求紧急等待特殊情况下,如入网安全验收未通过,()。A.不得入网B.维护人员确认即可入网C.领导认可后即可入网D.经安全验收执行部门及维护部门的领导特批许可后即可以上线答案:D58.防火墙配置不包括A.Dual-homed方式B.Dual-host方式C.Screened-host方式D.Screened-subnet方式答案:B59.当个人信息泄露时,正确的做法是A.打击报复窃取信息的相关人员B.有权向
本文标题:安全L2(2)
链接地址:https://www.777doc.com/doc-3594815 .html