77范文网 - 专业文章范例文档资料分享平台

电信竞赛培训整理题(400道 带答案)(2)

来源:网络收集 时间:2020-03-26 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

C、安全总体设计 D、安全详细设计 E、安全建设规划 30、

电信网和互联网管理安全等级保护要求中,第3.1级在安全管理制度的评审和修订

上应满足( ABD )。

A、应定期对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订 B、安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定

C、应定期或不定期地对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订

D、应定期或不定期对安全管理制度进行检查和审定 31、

电信网和互联网管理安全等级保护要求中,安全运维管理在第3.1级要求变更管理

在满足第2级要求的基础上还应该( CDE )。

A、网络发生重要变更前,应向主管领导申请,审批后方可实施变更,并在实施后向相关人员通告

B、应确认网络中要发生的重要变更,并制定相应的变更方案 C、应建立变更管理制度,变更和变更方案需有评审过程

D、应建立变更控制的申报和审批文件化程序,对变更影响进行分析并文档化,记录变更实施过程,并妥善保存所有文档和记录

E、应建立终止变更并从失败变更中恢复的文件化程序,明确过程控制方法和人员职责,必要时对恢复过程进行演练 32、

风险评估的好处是:_____。( ABCD)

A、有助于提高安全意识 B、有助于合理使用经费

C、有助于加强安全管理的科学决策和防范手段 D、有利于安全工程规划 33、

以下哪些内容是工信部保[2009]224号《关于开展通信网络安全检查工作的通知》

所关注检查的重点内容(ABCDE) A、通信网络安全管理制度 B、远程维护管控措施

C、防病毒、防攻击、防入侵措施 D、灾难备份措施

E、第三方安全服务管控措施 34、

电信网和互联网风险评估中,关于风险要素及属性之间存在的关系,下列哪些说

法是正确的(ABC)

A、风险是由威胁引发的.资产面临的威胁越多则风险越大,并可能演变成安全事件 风险不可能也没有必要降为零.

B、资产是有价值的,组织的业务战略对资产的依赖度越高,资产价值就越大 C、残余风险则是在综合考虑了安全成本与效益后未控制的风险,是可以被接受的,因此,考虑到成本因素,对于残余风险,没必要给予高度密切监视 35、

关于电信网和互联网风险评估,下列说法不正确的有(B)

A、风险评估应贯穿于电信网和互联网及相关系统生命周期的各阶段中

B、电信网和互联网及相关系统生命周期各阶段中,由于各阶段实施的内容、对象、安全需求不同,涉及的风险评估的原则和方法也是不一样的

C、电信网和互联网及相关系统生命周期包含启动、设计、实施、运维和废弃等5个阶段

D、废弃阶段风险评估的目的是确保硬件和软件等资产及残留信息得到了适当的废弃处置,并确保电信网和互联网及相关系统的更新过程在一个安全的状态下完成 36、

在制定灾难恢复备份预案时,预案的保障条件有哪些( ABCD)

A、通信保障 B、后勤保障 C、电力保障 D、专业技术保障

37、 关于通信网络安全分级备案描述不正确的是:(B)

A. 通信网络运行单位应当在通信网络定级评审通过后三十日内,将通信网络单元的划分和定级情况按照以下规定向电信管理机构备案

B. 基础电信业务经营者各省(自治区、直辖市)子公司、分公司向工业和信息化部申请办理其直接管理的通信网络单元的备案

C. 增值电信业务经营者向作出电信业务经营许可决定的电信管理机构备案; D. 互联网域名服务提供者向工业和信息化部备案; 38、

对电信网络安全防护工作的描述正确的是(ABCD)

A. 电信网络安全防护工作实行“谁主管、谁负责,谁运营、谁负责”的原则 B. 总体目标是提高电信网络的安全保护能力和水平,有效减少严重网络安全事件的发生

C. 主要内容是将等级保护、风险评估、灾难备份等有机结合

D. 电信网络安全防护工作实行电信运营企业自主防护与电信行业主管部门监督检查相结合的工作机制 39、

定级报告中安全等级的确定部分主要内容不包括(A)

A. 定级对象的业务/应用范围和服务范围 B. 确定三个定级要素赋值的理由

C. 采用的定级方法及选择权重的理由

D. 根据三个定级要素赋值及权重确定的安全保护等级

40、 工信部11号令中通信网络安全防护工作坚持的原则的是:(ABD)

A. 积极防御 B. 综合防范 C.深度防护 D. 分级保护 41、

电信网络安全防护工作的主要任务包括(ABCD)

A. 电信网络的安全评测 B. 电信网络的风险评估 C. 电信网络的定级

D. 电信网络安全防护工作的监督检查 42、

windows的运行模式不包括( AC )。

A、安全模式 B、用户模式 C、网络模式 D、内核模式 43、

Windows NT本地安全认证子系统 (Local Security Authority,LSA)是Windows NT安

全子系统的核心,它的主要作用是( ABC )。 A、使所有本地和远程的用户登录生效 B、维护本地安全策略 C、生成安全访问令牌 D、生成对象的访问控制列表 E、维护所有对对象的访问控制策略 44、

在Unix/Linux系统中,应当给GRUB设置口令以保护系统的启动安全,而GRUB本

身也提供了较为全面的安全设置,主要包括( ABDE )。 A、可针对启动菜单设置全局口令 B、可对某启动菜单项使用全局口令 C、可设置需要口令验证才能正常进行引导 D、可对某启动菜单项设置独立口令 E、对所有口令都可以使用MD5进行加密 45、

Unix文件系统中的文件的访问对象分为( ADE )三类。

A、文件所有者 B、文件管理者 C、文件管理组

D、文件所有组 E、其他人 46、

下面是Unix系统内文件welcome.txt的属性,如果想要用户user对该文件具有写

权限,可以采取的方法有( ABD )。

-rw-r--r-- 1 welcome welcome 30 Sep 27 18:50 welcome.txt A、chmod o+w welcome.txt B、chmod 646 welcome.txt C、chmod u+s welcome.txt D、chown user welcome.txt E、chgrp user welcome.txt 47、

某企业网站主机被 DoS 攻击,以下哪种方法对 DoS 攻击有防御效果:( ABCD)

A、增加主机服务器资源、性能 B、部署使用专用抗DoS攻击设备 C、提高出口网络带宽

D、更改边界设备过滤部分异常IP地址 48、

以下关于DOS攻击的描述,哪些说法是不正确的?(B )

A、不需要侵入受攻击的系统

B、以窃取目标系统上的机密信息为目的 C、导致目标系统无法处理正常用户的请求 D、如果目标系统没有漏洞,远程攻击仍可能成功 49、

有利于提高无线AP安全性的措施有( ABD )。

A、关闭SSID广播 B、关闭DHCP服务 C、关闭AP的无线功能

D、开启WPA加密并设置复杂密码 50、

造成缓冲区溢出漏洞的原因有( ABD )。

A、某些开发人员没有安全意识 B、某些高级语言没有缓冲区边界检查 C、用户输入数据太长,超出系统负荷 D、软件测试不够严格 51、

无线网络中常见的三种攻击方式包括( ACD )。

A、中间人攻击 B、漏洞扫描攻击 C、会话劫持攻击

D、拒绝服务攻击 52、

下列关于web应用说法不正确的是(D)

A、http请求中,cookie可以用来保持http会话状态 B、web的认证信息可以考虑通过cookie来携带 C、通过SSL安全套阶层协议,可以实现http的安全传输

D、web的认证,通过cookie和session都可以实现,但是cookie安全性更好 53、

关于SQL注入说法正确的是(D)

A、SQL注入攻击是攻击者直接对web数据库的攻击

B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害 C、SQL注入漏洞,可以通过加固服务器来实现 D、SQL注入攻击,可以造成整个数据库全部泄露 54、

针对SQL注入和XSS跨站的说法中,哪些说法是不正确的( A )

A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行。

B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令

C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷。

D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器。 55、

统一威胁管理系统(UTM)描述正确的是(ABD)

A. 部署UTM可以有效降低成本 B. 部署UTM可以降低信息安全工作强度 C. 部署UTM可以降低安全设备集成带来的风险 D. 部署UTM可能降低网络性能和稳定性 56、

防范缓冲区溢出攻击的对策一般有( AC )。

A、更新操作系统和应用软件的版本以及补丁 B、安装防病毒软件

C、关闭多余的系统服务和端口 D、优化系统内存 57、

以下关于SYN Flood和SYN Cookie技术的哪些说法是不正确的? ( AD )

A、SYN Flood攻击主要是通过发送超大流量的数据包来堵塞网络带宽

B、SYN Cookie技术的原理是通过SYN Cookie网关设备拆分TCP三次握手过程,计算每个TCP连接的Cookie值,对该连接进行验证

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库电信竞赛培训整理题(400道 带答案)(2)在线全文阅读。

电信竞赛培训整理题(400道 带答案)(2).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/jiaoyu/875779.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: