D、风险评估准备
191.针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合( B )
A、防火墙、入侵检测、密码 B、防火墙、入侵检测、防病毒 C、身份鉴别、入侵检测、内容过滤 D、防火墙、入侵检测、PKI
192.传统的观点,根据入侵行为的属性,将入侵检测系统按检测方法分为( A )
A. 异常检测、误用检测 B. 误用检测、遗传 C. 人工免疫、遗传
D. 异常检测、人工免疫
193.Windows系统管理员如果想允许一个普通用户能够使用远程桌面连接登录到计算机,则
应当( C )。
A、将他加入Administrators组
B、启用安全选项“网络访问:可匿名访问的终端服务” C、将他加入Remote Desktop Users组
D、启用安全选项“网络访问:可远程访问的终端服务” 194.Linux系统中使用更安全的xinetd服务代替inetd服务,例如可以在/etc/xinetd.conf
文件的”default {}”块中加入( B )行以限制只有C类网段192.168.1.0 可以访问本机的xinetd服务。 A、allow=192.168.1.0/24 B、only_from=192.168.1.0/24 C、permit=192.168.1.0/24 D、hosts=192.168.1.0/24
195.以下关于数据库安全的说法错误的是?( D)
A. 数据库系统的安全性很大程度上依赖于DBMS的安全机制
B. 许多数据库系统在操作系统下以文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件
C. 数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护 D.为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段
196.下列哪种病毒能对计算机硬件产生破坏?(C)
A.维金
B.CODE RED C. CIH D.熊猫烧香
197.下列对于蠕虫病毒的描述错误的是:(B)
A.蠕虫的传播无需用户操作
B.蠕虫的传播需要通过“宿主”程序或文件 C.蠕虫会消耗内存或网络带宽,导致DOS
D.蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成 198.下列哪一项是DOS攻击的一个实例?(B)
A. SQL注入 B. Smurf攻击
C. IP Spoof D. 字典破解
199.以下哪一项是防范SQL注入攻击最有效的手段?( C )
A. 删除存在注入点的网页
B. 对数据库系统的管理权限进行严格的控制 C. 对web用户输入的数据进行严格的过滤
D. 通过网络防火墙严格限制Internet用户对web服务器的访问 200. 下列对跨站脚本攻击(XSS)的解释最准确的一项是:(B)
A. 引诱用户点击虚假网络链接的一种攻击方法
B. 将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的 C. 一种很强大的木马攻击手段
D. 构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问 201. 《关于贯彻落实电信网络等级保护定级工作的通知》(信电函[2007]101号)中规定的定
级结果备案方式为( CD )。
A、采用纸质文档方式将有关材料报送相应电信监管部门 B、电子文档应具有电信运营企业的电子签名 C、纸质材料应加盖单位公章
D、采用电子文档和纸质文档两种方式将有关材料报送相应电信监管部门 202.《关于贯彻落实电信网络等级保护定级工作的通知》(信电函[2007]101号)中对于定
级对象的审核,规定如下( ABC ):
A、由电信运营企业集团公司负责管理的定级对象,由信息产业部负责审核
B、由电信运营企业省级公司负责管理的定级对象,由当地通信管理局负责审核 C、主要审核相关材料是否齐备以及有关流程是否符合规定等
D、电信运营企业集团公司和省级公司负责管理的定级对象,都由信息产业部负责审核 203.电信网和互联网安全等级保护的定级过程中,需要独立考虑3个定级要素,以下哪些事
项不属于损害经济运行的事项?( CD ) A、直接导致国家经济活动主体的经济损失 B、间接导致国家经济活动主体的经济损失 C、直接导致社会公众的经济损失 D、间接导致社会公众的经济损失
204.电信网和互联网安全等级保护的定级要素中,定级对象所提供服务的重要性可以从服务
本身的重要性来衡量,例如( ABD )。 A、业务的重要性 B、业务的经济价值
C、使用该服务的用户数量 D、对企业自身形象的影响
205.电信网和互联网安全等级保护工作中,实施安全等级保护的安全等级确定阶段包括
( ACD )等几个主要活动。 A、对电信网和互联网的识别和描述 B、专家测评 C、评审和备案
D、定级对象的划分以及安全等级确定
206.《YD/T 1756-2008 电信网和互联网安全等级保护要求》中,在安全管理制度方面,从
( BCD )方面做出了要求。
A、培训和学习 B、制定和发布 C、评审和修订 D、管理制度
207.电信网和互联网管理安全等级保护要求中,第2级在安全管理机构的岗位设置上要求设
立( ABC )岗位。 A、系统管理员 B、网络管理员 C、安全管理员 D、安全审计员
208.电信网和互联网管理安全等级保护要求中,第2级在人员安全管理的人员离岗上要求
( BCD )。
A、对于离岗人员,应禁止其从计算机终端上拷贝数据
B、应规范人员离岗过程,及时终止离岗员工的所有访问权限 C、对于离岗人员,应办理严格的调离手续
D、对于离岗人员,应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备 209.电信网和互联网管理安全等级保护要求中,备份与恢复管理中要求要制定数据的备份策
略,其中应指明( ABCD )。 A、将数据离站运输的方法 B、备份数据的放置场所 C、文件命名规则 D、介质替换频率
E、需要备份的重要业务信息、系统数据及软件系统等 210.电信网和互联网管理安全等级保护要求中,第3.1级相比第2级在安全管理机构的岗位
设置上还要求设立( BD )。 A、安全审计人员
B、安全管理工作的职能部门 C、安全监控人员
D、指导和管理安全工作的委员会或领导小组
211. 工信部11号令中,网络安全防护工作是指为为防止(ABCD)而开展的工作
A. 通信网络被非法控制
B.通信网络阻塞、中断、瘫痪
C.通信网络中传输、存储、处理的数据信息丢失
D.通信网络中传输、存储、处理的数据泄露或者被篡改 212.电信网络定级的步骤包括(BCD)
A. 定级结果的调整 B.安全等级的划分 C.安全等级的确定 D.电信网络的划分
213.电信网络安全评测的监督检查内容主要包括:(ABCD)
A.安全评测实施方法是否符合国家和信息产业部制定的相关标准或实施指南 B.定级对象的备案信息是否与实际情况相符
C.第三方安全评测服务机构的选择是否符合有关规定
D.对定级对象实施的技术、管理、灾难备份等安全保护措施是否符合国家和信息产业部
制定的相关标准
214.原则上在以下情况时应当组织开展风险评估:(BCD)
A. 定级对象发生合并或拆分后 B.发现新的严重安全隐患 C. 出现新的重大威胁
D.国家召开重要会议或举办重大活动之前 215.在信息安全管理的沟通协作方面,要建立和维护内部与外部组织机构的有效沟通与协作
机制,其中,与外部机构的协作包括:( ABD )
A、在信息安全法律法规方面服从信息安全有关执法机构的管理和指导 B、保持与相关服务方(如电信运营商等)的有效沟通与协作 C、审核信息安全事故,并采取适当的行动
D、应建立有效的信息获取和更新渠道,以跟上信息安全的最新发展
216.目前,我国在对信息系统进行安全等级保护时,划分的级别包括______。(ABCDE)
A. 监督保护级 B.强制保护级 C. 专控保护级
D.指导保护级 E.自主保护级
217.安全脆弱性,是指安全性漏洞,广泛存在于______。(ACE)
A.协议设计过程 B. 审计检查过程 C.运行维护过程
D.安全评估过程 E. 系统实现过程
218.下列______因素与资产价值评估有关。(ADE)
A. 购买资产发生的费用 B. 人工费用
C. 软硬件费用
D. 运行维护资产所需成本
E. 资产被破坏所造成的损失
219.当我们识别威胁时,需要从 、 、 等方面来了解和认识威胁。(ACD)
A、威胁的主体 B、威胁作用的对象 C、威胁主体的动机
D、威胁所需的资源和能力
220.防火墙发展主要经历有哪几代(ABD)
A、包过滤防火墙 B、应用代理防火墙 C、攻击检测防火墙 D、状态检测防火墙
221.状态检测防火墙与包过滤防火墙相比其优点是(AD )
A、配置简单 B、更安全
C、对应用层检测较细致
D、检测效率大大提高
222.在直接连接到Internet的Windows系统中,应当强化TCP/IP堆栈的安全性以防范DoS
攻击,设置以下注册表值有助于防范针对TCP/IP堆栈的DoS攻击:( ABCD )。 A、EnableDeadGWDetect B、SynAttackProtect C、EnablePMTUDiscovery D、PerformRouterDiscovery
223.Unix系统中使用/etc/group文件来记录组信息,关于该文件的描述不正确的是
( CD )。
A、文件中每个用户组一条记录,包括组名称、GID、组密码和用户列表4个字段 B、组密码也采用影子口令方式存储
C、设定用户组密码需要使用命令gpasswd,该命令只有root用户有执行权限 D、用户列表中最少会显示一个用户,就是该组的同名用户
224.Linux系统中使用更安全的xinetd服务代替inetd服务,在/etc/xinetd.conf文件
的”default {}”块对参数( ACD )进行限制,以防范DoS攻击。 A、instances B、mdns C、cps
D、per_source
225.Linux的Netfilter防火墙功能强大,下面的命令实现的防火墙功能是(BCD )。
iptables -P FORWARD DROP
iptables -A FORWARD -i eth0 -p ANY -j ACCEPT
iptables -A FORWARD -d 10.1.1.2 -p tcp --dport 22 -j ACCEPT A、允许从IP地址10.1.1.2来的SSH连接通过防火墙 B、允许来自eth0接口的所有连接通过防火墙 C、允许去往10.1.1.2主机的SSH连接通过防火墙 D、除此之外的所有连接都将被拒绝
226.关于文件和文件夹的NTFS继承权限的说法中不正确的是( BD )。
A、文件和子文件夹自动从其父文件夹继承权限
B、如果不需要文件和子文件夹从其父文件夹继承权限,只能由管理员分别手工调整文件和子文件夹的权限
C、继承权限使用户难于直观判断对象最终的NTFS权限值 D、继承权限增加了Windows系统的管理复杂度 227. 关于cookie和session说法不正确的是( BD )
A、 session机制是在服务器端存储
B、 Cookie虽然在客户端存储,但是一般都是采用加密存储,即使cookie泄露,只要保
证攻击者无法解密cookie,就不用担心由此带来的安全威胁 C、 SessionID是服务器用来识别不同会话的标识
D、 我们访问一些站点,可以选择自己喜好的色调,之后每次登录网站,都是我们选择
的色调,这个是靠session技术实现的。
228.关于注入攻击,下列说法不正确的是(D )
A、 注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器
的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库电信竞赛培训整理题(400道 带答案)(7)在线全文阅读。
相关推荐: