安全-安全基础-通用-L2

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

安全安全基础通用L22015年1月29日9点30分试题数:115,重复命题数:34,重复命题率:%1.合规报告中提示切换账号密码错误下面表述正确的是A.同步账号密码错误B.管理员口令错误C.网络不可达D.设备不存在答案:B2.网络安全架构检查的主要检查项不包括A.动态路由协议B.安全域及防火墙、路由器配置C.安全域拓扑访问控制策略答案:A3.安全事件应急响应分为()个阶段答案:A重复命题1次2015年3月25日14点30分安全安全基础通用L24.以下为常用的数据销毁软件有()。答案:A重复命题1次2015年3月25日14点30分安全安全基础通用L25.等级保护中对于应用系统安全级别定位几级从低到高为;1-4;4-1;1-5;5-1答案:A重复命题1次2016年3月30日9点30分安全安全基础通用L36.紧急安全事件(一级)指以下安全事件A.导致2级系统出现紧急故障的安全事件B.导致3级或4级系统出现重大故障的安全事件C.导致4级系统完整性或保密性被破坏的安全事件D.以上都是答案:D7.Windows系统基本命令中的“命令模式”的指令是()答案:B8.SOX规定:为强化上市公司内控及报告制度,要求公司年度报告中提供“内部控制报告”,说明公司(),“内部控制报告”要出具注册会计师的意见。A.内控的危害B.内控流程制度C.内部控制制度及其实施的有效性D.以上都不是答案:D重复命题1次2015年3月25日14点30分安全安全基础通用L29.系统应在信息获取、处理、存储、消除各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是A.客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段B.应具备完善的权限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理C.具备完整的用户访问、处理、删除客户信息的操作记录能力,以备审计D.在传输客户信息时,经过不安全网络的(例如INTERNET网),需要对传输的客户信息提供加密和完整性校验答案:B重复命题1次2015年3月25日14点30分安全安全基础通用L210.以下哪种数据销毁技术具备设备简单,体积小,成本低,使用方便的特点()。A.直流消磁法B.交流电消磁机C.硬盘格式化D.热消磁答案:A11.下面关于应急响应突发事件情况的说法正确的是()A.响应在事件之前B.响应在事件之后C.响应在事件之中D.响应在事件之中或者之后答案:D重复命题1次2015年3月25日14点30分安全安全基础通用L212.Apache的配置文件名是什么答案:D13.在oracle数据库里面检查审计配置的命令是()parameteraudit_trail;parameterO7_dictionary_accessibilityparameterREMOTE_LOGIN_PASSWORDFILE*fromv$version;答案:A重复命题1次2015年3月25日14点30分安全安全基础通用L214.目前管控平台适应哪几种认证方式A.短信认证B.静态密码认证C.以上都是D.以上都不是答案:C15.linux设置关键目录的权限的命令()答案:A16.特别重大安全事件发生时,应()A.立即上报B.不上报C.慢慢处理D.直接断电答案:A重复命题2次2015年3月25日14点30分安全安全基础通用L22014年10月21日9点25分安全安全基础通用L117.系统的系统日志安全检查需检查哪些日志A.系统层B.数据库C.应用层D.以上都要检查答案:D重复命题1次2015年3月25日14点30分安全安全基础通用L218.风险评估的三个要素A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性答案:D重复命题1次2015年3月25日14点30分安全安全基础通用L219.哪里可以看见tomcat的访问日志()conf/logswebappsconf/答案:B20.中国国家级网络安全应急响应组织是()CC答案:D重复命题1次2015年3月25日14点30分安全安全基础通用L221.以下不是《中国移动通用设备功能及配置规范》中账号安全要求有A.支持按用户分配账号B.与设备运行、维护等工作无关的账号,应能够删除或锁定C.设备应能够限制允许远程登录的账号D.不允许有远程登录的账号答案:D22.系统的脆弱性分析工具一般有A.漏洞扫描B.入侵检测C.防火墙D.访问控制答案:A23.关于病毒描述不正确的是()A.根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。B.病毒的宿主目标可以不是电脑系统的可执行程序C.病毒的感染总是以某种方式改变被感染的程序段D.计算机病毒不但本身具有破坏性,更有害的是具有传染性答案:B24.下列关于web应用说法错误的是请求中,cookie可以用来保持http会话状态的认证信息可以考虑通过cookie来携带C.通过SSL安全阶层协议,可以实现http的安全传输的认证通过cookie和sessionid都可以实现,但是cookie安全性更好答案:D25.等保分为几级答案:B26.ISMP特点A.事中控制B.安全事件的事后稽查C.以上都是D.以上都不是答案:C27.对于重要的敏感数据应使用()算法加密答案:C重复命题1次2015年3月25日14点30分安全安全基础通用L228.根据《中国移动网络与信息安全应急响应技术规范与指南》规定:以下哪几项属于恢复阶段工作流程A.根据应急处理方案中列明所有系统变化,删除并恢复所有变化,实施安全加固B.如果存在应急处理方案中未列明的系统变化,备份重要数据,低级格式化磁盘C.严格按照系统的初始化安全策略安装和加固D.以上都是答案:D29.安全审计的内容可分为哪两个方面A.管理和技术B.制度和技术C.管理和配置D.制度和配置答案:A30.要对AIX系统的错误日志进行检查,使用命令()|morerootvg答案:A重复命题1次2015年8月21日14点30分安全安全基础通用L331.根据《中国移动安全审计管理办法》规定,在进行安全审计时可以采用()两种方式来进行。A.人工和自动B.制度和技术C.人工和技术手段D.人工和制度答案:C32.Linux系统中使用命令查看进程–aux–eaf答案:A33.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()A.紧急、重大、较大、和一般四个级别B.重大、较大和一般三个级别C.重大、较大、紧急和一般四个级别D.重大、紧急和一般三个级别答案:A重复命题1次2015年8月21日14点30分安全安全基础通用L334.内训师应该具备以下哪些基本素质A.知识B.技能C.态度D.以上都是答案:D重复命题1次2015年3月25日14点30分安全安全基础通用L235.关于ISMP平台的描述,错误的是:()平台可以通过SYSLOG、SNMP、ODBC、JDBC等方式来采集操作系统或应用系统日志事件B.通过ISMP平台可以监控网络系统整体风险状况C.可以通过ISMP平台对所有网络设备进行集中管理并发下升级包D.安全管理系统ISMP与网络设备管理属于两套不同的产品答案:C36.常用于远程访问的通信端口有D.以上都是答案:D37.安全域是指()A.同一网段内的设备B.同一路由器下的设备C.同一部门的设备D.具有相同业务要求和安全要求的IT系统要素的集合答案:D38.定级对象受到破坏后对国家安全造成较大损害,或者对社会秩序、经济运行和公共利益造成较为严重的损害定义为()级答案:B重复命题1次2015年3月25日14点30分安全安全基础通用L239.网络安全考核主要分3大部分,以下不属于三大部分的是A.网络安全防护B.网络安全环境治理C.网络安全环境整治D.网络安全应急答案:C40.属于网络设备快照的有()A.路由快照B.设备账号快照C.系统资源利用率快照D.以上都是答案:D41.根据《网络安全事件分类分级指南》规定:以下哪几项为信息内容安全事件A.违反宪法和法律、行政法规的信息安全事件B.针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件C.组织串联、煽动集会游行的信息安全事件D.以上都是答案:D重复命题1次2015年3月25日14点30分安全安全基础通用L242.包过滤防火墙对信息流不检测的信息有()A.数据包头信息B.到达接口C.传输层头部选项和标志位D.连接状态信息答案:D重复命题1次2015年3月25日14点30分安全安全基础通用L243.以下属于客户通信内容信息的有()A.客户通信内容记录B.客户上网内容及记录C.行业应用平台上交互的信息内容D.以上都是答案:D44.软件系统开发人员当中的系统审核人员的职责是什么A.在项目的开发过程当中全面负责开发过的安全管理环境B.对开发的整个过程进行进行审核和监督,确保开发的质量和开发的安全C.在开的过程当中重点关注业务需求满足的程度和开发进度D.在项目开发的整个过程当中负责对部分项目或全部项目开发权限进授权分配答案:B45.防火墙的处理能力主要是以()来计算的A.端口数B.会话数C.端口带宽D.光口数答案:B46.以下对于存储介质安全管理要求说明不正确的有:A.移动存储介质当中涉及公司机密信息的文件应当加密存放B.公司统一配发的移动存储介质不能带里工作区,在外部网络环境下使用;C.移动存储介质可以在个人电脑上长期当作本地硬盘工作D.安全管理部门应定期对公司配发的安全存储介质进行清理核对答案:C重复命题1次2015年3月25日14点30分安全安全基础通用L247.以下哪些是中间件答案:B48.()A.显示目标主机目录B.显示文件内容C.删除文件D.复制文件的同时将该文件改名答案:C49.网络服务提供者和其他企业事业单位在业务活动中收集的公民个人电子信息做法不对的是A.必须严格保密B.不得泄露C.可以根据需要进行修改D.不得出售或者非法向他人提供答案:C50.合规率的算法是A.合规项/不合规项B.合规项/总检查项C.不合规项/合规项D.不合规项/总检查项答案:B51.帐号安全检查的主要检查项是A.账号是否有弱口令B.账号是否符合规范C.是否存在无主帐号、内置帐号D.是否存在权限不正确的程序账号答案:C52.下面哪些内容属于安全预案的组成部分A.预案演练和更新B.应急维护操作手册C.应急组织设置D.以上都是答案:D53.热消磁技术的优点是(),缺点是需要的额、温度较高,硬件成本比较高。A.操作简单B.安全C.消磁工具方便D.消磁速度快答案:D54.ORACLE中可以通过select*fromv$logfile;命令来查询正在使用的组所对应的日志文件。*fromv$logfile*fromv$logfile*fromv$logfileD.以上都不是答案:B55.重大安全事件(二级)指以下安全事件A.导致2级系统出现重大故障的安全事件B.导致3级或4级系统出现严重故障的安全事件C.导致3级系统完整性或保密性被破坏的安全事件D.以上都是答案:D56.以下不是认证功能的具体实现方式包括A.静态口令B.动态口令C.指纹D.以上都是答案:C重复命题1次2015年3月25日14点30分安全安全基础通用L257.以下不是防火墙的缺点和不足的是()A.防火墙不能抵抗最新的未设置策略的攻击漏洞B.防火墙的并发连接数限制容易导致拥塞或者溢出C.防火墙对服务器合法开放的端口的攻击大多无法阻止D.防火墙可以阻止内部主动发起连接的攻击答案:D58.在采用中国移动设备框架规范时,应当遵循()的原则。A.全面、唯一B.专业、唯一C.全面、多选D.专业、多选答案:A59.下列哪些属于应用资源范畴A.数据网管系统设备C.华为交换机防火墙答案:A60.IPS预警阀值过载时,应该采取哪种防御措施A.将贝叶值调至最高B.将贝叶值调至最低C.关闭Bypass功能D.启动AV预警模块功能答案:A61.在window2003帐号锁定策略中,要求设置“账

1 / 39
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功