最新2安全 安全基础 通用 L1

上传人:无*** 文档编号:130491008 上传时间:2022-08-04 格式:DOC 页数:45 大小:150KB
收藏 版权申诉 举报 下载
最新2安全 安全基础 通用 L1_第1页
第1页 / 共45页
最新2安全 安全基础 通用 L1_第2页
第2页 / 共45页
最新2安全 安全基础 通用 L1_第3页
第3页 / 共45页
资源描述:

《最新2安全 安全基础 通用 L1》由会员分享,可在线阅读,更多相关《最新2安全 安全基础 通用 L1(45页珍藏版)》请在装配图网上搜索。

1、精品资料2安全 安全基础 通用 L1.安全 安全基础 通用 L12015年4月30日 9点0分试题数:120,重复命题数:31,重复命题率:25.83%1. 重大故障处理完毕后,中国移动各省级公司网络维护部门应在()日内通过工单以附件形式向集团公司网络部提交专题书面报告。A.1B.2C.3D.4答案:B重复命题2次2. 制定企业安全补丁加载方案的决策者是?A.网络工程师B.公司最高层C.项目审计人员D.项目负责人答案:D3. 在Linux系统下,查看网卡信息的命令是( )。A.ipconfigB.ifconfigC.showipconfD.intdconf答案:B4. 防火墙策略配置的原则包括

2、A.利用内置的对动态端口的支持选项B.以上全部都是C.策略应双向配置D.将涉及常用的服务的策略配置在所有策略的顶端答案:B重复命题1次5. 两台主机之间建立一次正常的TCP连接,一共需要相互传递几次信息?A.3B.4C.1D.2答案:A6. 审核责任人应按照中国移动内控手册等相关规定,对相关系统用户帐户口令至少( )年进行一次定期审核,对不符合要求的及时进行整改。A.2年B.1年C.3年D.半年答案:D7. 针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施工人员需办理临时出入证,临时出入证最长有效期为( )A.2年B.3个月C.1年D.半年答案:B重复命题1次8. 以下不属于

3、存储和处理客户信息的通信系统的有()A.数据业务监测系统B.MSC/VLR/MGW/ServerC.HLRD.GPRS答案:A9. 系统管理员组织人员对计划入网的设备在独立的测试测试环境中进行测试,测试通过后发起“入网申请”,填写在( )的“入网申请”部分,提交技术部经理审批。A.设备登记记录表B.设备入网记录表C.设备在网记录表D.设备上网记录表答案:B10. 以下不属于客户通信内容信息的有()A.客户资料B.客户通信内容记录C.行业应用平台上交互的信息内容D.客户上网内容及记录答案:A11. 何类Unix日志可以使用vi编辑?A.utmpB.messagesC.lastlogD.wtmp答

4、案:B重复命题1次12. ()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息A.应用注入B.WEB注入C.SQL注入D.查询注入答案:C13. 以下哪种风险被定义为合理的风险?A.残余风险B.总风险C.可接受风险D.最小的风险答案:C14. 以下不属于存储和处理客户信息的支撑系统的有()A.户关系管理系统B.业务支撑系统(BOSS)C.经营分析系统D.话务网管系统答案:D重复命题1次15. 主从账号在安全管控平台的对应关系包含:A.N - 1B.1 - NC.以上全是D.1 - 1答案:C16. 相

5、关部门的安全分工中,机房及办公场所防火、防盗、人员进出等属于哪个部门负责A.研究院B.网络部C.业务支撑系统部D.综合部答案:D17. 相关部门的安全分工中,电力供应属于哪个部门负责A.网络部B.研究院C.业务支撑系统部D.综合部答案:D18. 远程执行管理员权限操作,应先以()用户远程登录后,再切换到管理员权限账号后执行相应操作。A.普通权限B.维护权限C.管理员权限D.监控权限答案:A19. 实施企业内部补丁流程时应优先告知谁?A.厂家B.第三方人员C.信息部门经理D.客户经理答案:C20. 下面不属于Windows安全初始化快照的有()A.生成系统快照B.生成进程快照C.生成服务快照D.

6、生成帐号快照答案:A21. 以下哪些嗅探器不需要Winpcap(libpcap)支持,可独立使用的是A.TcpdumpB.windumpC.NAI SnifferD.Wireshark答案:C22. 在UTM校验未知数据流时,其CPU指数达到85%以上,此现象表明?A.危机现象B.错误现象C.警示现象D.正常现象答案:A23. 如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括A.判断帐号是否被影响B.参考审计日志C.采用“蜜罐”技术D.跟踪黑客在你系统中的活动答案:C重复命题2次24. 口令至少由( )位及以上大小写字母、数字及特殊符号

7、等混合、随机组成,尽量不要以姓名、电话号码以及出生日期等作为口令或者口令的组成部分。A.9B.8C.6D.7答案:C25. 微软系统更新补丁服务器的简称是?A.WSSUB.VBSC.WSUSD.LUA答案:C26. 网络安全漏洞检测工具WVS一旦扫描完成后,并加以保护,列出了扫描检测的 Windows中的漏洞,降低用户的风险和下载修补程序到本站进行安装。它还创建名为文件夹中Protector_Plus_Windows_Vulnerability_Scan.htm日志文件记录 Windows中的漏洞扫描()。A.已经执行B.已删除C.已保存D.未执行答案:A27. 只具有()和FIN标志集的数据

8、包是公认的恶意行为迹象。A.dateB.标志位C.SYND.head答案:C28. 设备日志应支持记录与设备相关的()。A.入侵事件B.操作事件C.登录事件D.安全事件答案:D29. 目前不支持合规检查的设备是A.防火墙B.主机C.应用系统D.数据库答案:C30. 题目:系统安全管理 包括_?A.安全产品策略备份B.日常防病毒管理C.系统软件与补丁管理D.以上都是答案:D31. 目前安全管控平台的认证方式不包括A.静态密码B.U盾C.动态短信D.数字证书答案:B重复命题1次32. windows安全加固,密码最短存留期:()天A.90B.60C.30D.120答案:C33. 安全管控平台的建设

9、目标不包括A.集中维护管理B.日志管理与审计C.提高系统安全性、稳定性D.集中账号管理答案:C重复命题1次34. 以下不属于客户通信信息的有()A.原始话单B.详单C.账单D.手机号码答案:D35. 网络控制策略控制用户通过平台认证后,能够访问IP地址和端口。可通过静态或动态分配ACL控制网络路由来实现A.ACLB.UDPC.TCPD.IP答案:A36. 设备入网应符合“( )”总体原则,通过规范申请、审批等过程,实现安全接入。A.谁主管、谁负责,谁接入B.谁负责,谁接入、谁负责C.谁主管、谁接入、谁负责D.谁主管、谁负责,谁接入、谁负责答案:D37. 下列攻击中将无法被网络层IDS识别的是A

10、.SYN flood攻击B.DNS假冒攻击C.teardrop攻击D.CGI攻击答案:D38. 在Windows下查看当前已建立的网络连接的命令是:A.netstat -iB.netstat -sC.netstat -aD.netstat -r答案:C39. 在网络传输监测通道时,其三元组件(分析器、感应器、响应器)中,当发生攻击时,破坏性最大的是?A.传感器B.响应器C.感应器D.分析器答案:B40. AIX设置关键目录的权限的命令是A.viB.catC.chmodD.ls答案:C41. 合规检查功能不包含A.离线检查B.快捷检查C.基线管理D.调度检查答案:C42. 本公司维护人员进出机房

11、使用“机房门禁卡”,“机房门禁卡”的办理需要由使用人所在部门提出申请,由()进行审批,提交()审核同意后发放。A.维护人员 维护人员B.无需任何人 无需任何人C.厂家人员 第三方人员D.所在部门负责人 安全主管部门答案:D43. 在网络传输监测通道时,当发生攻击时,破坏性最大的是?A.分析器B.传感器C.响应器D.感应器答案:C44. 黑客实施ARP攻击是怎样进行的?A.向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址B.向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址C.向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址

12、指向第三方的MAC地址D.向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址答案:B45. 在安全维护作业计划中,入侵监测系统告警监控的执行周期是_A.月B.周C.天D.半月答案:C46. 对于存放敏感数据的介质进行备份,需支持按客户信息级别定制不同的备份周期、( )、对备份异常进行告警。A.异地容灾B.备份数据加密存储,保障完整性C.不同位置存放答案:B47. 客户信息包括客户基本资料、客户身份鉴权信息、客户通信信息、( )等四大类。A.客户通话记录B.客户缴费记录C.客户身份信息D.客户通信内容答案:D重复命题1次48. 系统管理员在设备入网前填写( ),由系

13、统维护主管负责批准A.设备准入申请B.设备入网申请C.设备入网请示D.设备加电申请答案:B重复命题1次49. 有关机房针对设备厂商人员进行访问控制的描述不正确的是A.设备厂商人员进入机房后严格按照操作计划进行,在特殊情况下可以对不在审批计划范围内的设备进行操作或超出审批计划范围进行操作。B.设备厂商人员进入分局机房需向通信科提交申请及相关材料,并由通信科进行审批。C.设备厂商人员进入机房后,通信科派专人全程现场配合,配合过程中通信科人员认真监督,对于设备厂商人员对设备的每步操作,要认真核查,确保网络设备安全。D.设备厂商人员现场操作完成后,需经通信科相关负责人确认后方可视为操作完成。答案:A5

14、0. X-Scan检测IE put的第二个阶段时,会携带什么样的数据包?A.无B.SYNC.ACKD.ACK+SYN答案:D51. 在中国移动网络运行重大故障报告流程中,地市移动公司应向()上报重大故障A.省移动公司B.省通信管理局C.集团公司D.工业和信息化部答案:A52. 在集团要求各省的账户命名规范的格式为:XXX+连接符+AA,其中的连接符代表:A.B.+C._D.-答案:C53. 题目:防火墙作用中,错误的是:A.过滤进出网络的数据包B.记录通过防火墙的信息内容和活动C.对网络攻击进行告警D.封堵进出网络的访问行为答案:C54. 安全验收的方式为专家组评审验收,或引入第三方权威机构的

15、测评认证为辅助。其中专家组由58人构成,且不少于()人A.7B.6C.5D.8答案:C重复命题1次55. 对于通过IP协议进行远程维护的设备,设备应支持使用()加密协议。A.SSHB.telnetC.ipD.tcp答案:A56. 账号口令管理办法制定的原则不包括A.谁使用、谁负责B.领导负责制C.谁主管,谁负责D.所有账号均应落实责任人答案:B57. 应用系统的帐号数据库在发生变化时,应A.不定期更新到4A系统中B.增量更新到4A系统中C.全量更新到4A系统中D.定期更新到4A系统中答案:B重复命题1次58. 中国移动网络运行重大故障应在()小时内通过EOMS重大故障及重大安全事件上报工单(故

16、障上报时间以EOMS派单时间为准)和电话方式向集团公司网络部上报重大故障A.0.5B.1C.2D.3答案:B59. 安全事件相应中抑制阶段的抑制策略可能不包含()A.从网络上断开主机或部分网络;B.修改所有的防火墙和路由器的过滤规则C.建立支持事件响应活动管理体系D.封锁或删除被攻击的登陆账号答案:C60. 在安全维护作业计划中,安全设备网络连通性维护的执行周期是_A.天B.周C.半月D.月答案:A61. windows安全加固,密码长度最小值:()个字符A.7B.8C.9D.10答案:B62. 使用Finger命令无法得到信息是A.服务器名B.服务器MACC.服务器IPD.用户当前是否在线答

17、案:C63. IT审计其生命周期主要包括?A.事前检查B.以上所有C.事中监控D.事后分析答案:B64. 拒绝服务类安全事件是指由于()使系统无法为正常用户提供服务所引起的安全事件。A.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料B.恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏E.恶意用户利用挤占带宽、消耗系统资源等攻击方法答案:E65. 目前网络垃圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤。A.目的号

18、码B.主叫号码C.关键字D.发送频率答案:C重复命题1次66. 在安全事件的准备阶段应关注的信息不包括()。A.从网络上断开主机或部分网络;B.建立支持事件响应活动管理体系C.为安全事件应急响应提供足够的资源和人员D.基于威胁建立合理的安全保障措施答案:A重复命题1次67. 中国移动公司制定补丁加载方案的依据是?A.中国移动内部控制手册B.中国移动网络与信息安全总纲C.中国移动IT技能风险规范D.中国移动标准化控制矩阵答案:B重复命题3次68. 登录安全管控平台的账号是A.从账号B.安全账号C.管理账号D.主账号答案:D69. 以下不属于数据库安全初始化快照的有()A.获取DEFAULT概要文

19、件信息B.获取Oracle 数据库用户信息C.获取账号密码D.获取数据库参数信息答案:C70. ()通常采用统计方法来进行检测A.异常检测B.特征检测C.状态检测D.协议分析答案:A71. 中国移动网络运行重大故障本地网话音业务描述正确的是A.本地网话音业务超过1万用户话音通信中断,且持续超过20分钟B.本地网话音业务超过2万用户话音通信中断,且持续超过20分钟C.本地网话音业务超过3万用户话音通信中断,且持续超过20分钟D.本地网话音业务超过3万用户话音通信中断,且持续超过30分钟答案:C重复命题1次72. 下列说法错误的是A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防止数据驱动式的攻

20、击C.防火墙不能防止synflooding攻击D.防火墙不能防范基于特殊端口的蠕虫答案:D重复命题1次73. 热消磁技术的优点是( ),缺点是需要的额、温度较高,硬件成本比较高。A.操作简单B.安全C.消磁速度快D.消磁工具方便答案:C74. 明确对各类操作系统、网络设备、数据库、中间件和WEB应用的安全配置和检查的安全基线。具体要求请参见( )。A.中国移动安全风险排查和整改项目技术规范书B.中国移动信息安全现场评测支撑服务项目技术规范书C.中国移动网页安全漏洞扫描系统技术规范D.中国移动管理信息系统安全基线规范答案:D75. 对路由器安全加固方法描述不正确的是A.定期更改路由协议MD5加密

21、的密码,增强安全性B.路由器动态路由协议加密必须使用强密码策略,至少三种字符组成,密码长度不少于8个字符C.固定路由协议MD5加密的密码,增强安全性D.启用动态IGP(RIPV2、OSPF、ISIS等)或EGP(BGP)协议时,启用路由协议认证功能,如MD5加密,确保与可信方进行路由协议交互答案:C重复命题1次76. WINDOWS主机安全配置需关闭的不必要服务是A.安全帐户管理器B.Windows自动播放功能C.DHCP 客户端D.DNS 客户端答案:B77. 会客单实行 “一单一访”,禁止 ()。被访人员必须在会客单上签字,否则不予退换有效证件。A.“一单N访”B.“一单多访”C.“多单一

22、访”D.“多单多访”答案:B78. 安全事件应急响应的目标通常不包括()A.在需要司法机关介入时,提供法律任何的数字证据等B.我行我素、置之不理C.采取紧急措施,恢复业务到正常服务状态D.调查安全事件发生的原因,避免同类安全事件再次发生答案:B重复命题1次79. 系统交维前,应由工程建设单位组织完成()的接入工作。A.网络安全管控平台B.故障管理系统C.性能管理系统D.资源管理系统答案:A80. 对于采用静态口令认证技术的设备,应配置设备,使用户不能重复使用最近()次(含)内已使用的口令A.3B.5C.4D.6答案:B81. CMNet管理中下列那些原则正确()?A.业务系统信息安全工作按照“

23、谁申请,谁负责”原则B.以人为本原则C.安全、效率和成本之间均衡原则D.最小授权原则答案:ABCD82. IT安全管理与审计系统主要作用有以下哪几个方面?A.潜在的攻击者起到震慑和警告的作用B.为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞C.对于已经发生的系统破坏行为提供有效的追究证据D.解决单一设备审计模块,如操作系统审计、数据库审计、网络安全审计等,审计数据格式不一致、审计分析规则无法统一等问题,做到全面综合审计答案:ABCD83. 下列对于安全配置规范中日志安全要求描述正确的是?A.设备日志应支持对用户登录/登出进行记录。记录内容包括用户登

24、录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。B.设备日志应支持记录与设备相关的安全事件。C.设备日志应支持记录用户对设备的操作,包括但不限于以下内容:账号创建、删除和权限修改,口令修改,读取和修改设备配置,读取和修改业务用户的话费数据、身份数据、涉及通信隐私数据。记录需要包含用户账号,操作时间,操作内容以及操作结果。D.设备应支持远程日志功能。所有设备日志均能通过远程日志功能传输到日志服务器。设备应支持至少一种通用的远程标准日志接口,如SYSLOG、FTP等。答案:ABCD84. 以下常用的数据销毁软件不包括( )。A.RecuvaB.EasyrecoverC.C

25、leanDiskSecurityD.Winhex答案:ABD85. 以下属于网络安全时间的特性的有()A.危害性大B.渗透性深C.涉及面广D.破坏性弱答案:ABC重复命题1次86. 以下不属于Oracle 数据库应急处理工具包的有()A.日志分析工作:LogMinerB.SQLPlusC.移植工具(Migration Utilities)D.数据库查看答案:ABCD87. 系统维护部门主管领导负责建立A.接受上级或者职能管理部门的定期审核B.系统账号审批C.权限管理以及口令管理D.系统账号创建及删除答案:ABCD88. 防火墙可以部署在下列位置A.安全域边界B.服务器区域边界C.根据网络特点设

26、计方案D.可信网络区域和不可信网络区域之间答案:ABCD重复命题1次89. 题目:防病毒服务器升级检查包括如下几项内容?A.对重要的服务器,定期抽查防病毒客户端的病毒库升级情况B.检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决;C.在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本;答案:ABC90. 对于Linux操作系统的账户安全加固,应该做到以下几点A.删除或锁定与系统运行、运维等工作无关的账户B.检查内存使用情况C.删除guest账号D.检查是否存在除root之外UID为0的用户答案:AD91. 以下属于数据库安全初始化快照的有()A.获取数据

27、库参数信息B.获取Oracle 数据库用户信息C.获取DEFAULT概要文件信息D.获取Oracle 其他初始化参数信息答案:ABCD92. 完全的机房管理体系主要包括?A.建议出入机房门禁系统采用数据库管理B.以后身份卡内保存有持卡人编号C.进出区域限制D.时间限制答案:ABCD93. HTTP协议具有多种方法可供使用,Web服务器启用以下哪两种方法时会存在很大安全风险,同时在一般的web浏览中也不需要这两种方式( )A.DELB.PUTC.GetD.POST答案:AB94. SNMP端口号、带SSL的HTTP端口号分别为()A.139B.466C.161D.443答案:CD95. 下列哪些

28、是IP协议安全脆弱性的表现A.nIP协议没有为数据提供强的完整性机制,IP头校验和有一定程度的完整性保护作用,但这一保护对蓄意攻击者而言是微不足道的,用户可在修改分组后重新计算校验和。B.基于IP地址的身份鉴别机制,用户通过简单的IP地址伪造就可冒充他人C.nIP协议没有为数据提供任何形式的机密性保护,不加以改进的IP网络无任何机密可言。答案:ABC重复命题1次96. 专线客户签订网络信息安全责任书,明确双方的网络安全职责,要求并协助客户做到?A.在安全加强之前不要就把网络连接到INTERNETB.当安全漏洞出现时必须立即更新系统C.连接INTERNET的测试系统禁止使用默认的帐号和密码D.严

29、禁人为发布非法信息答案:ABCD97. 在启用SNMP服务后,应及时修改系统默认读、写SNMP管理字符串,它们分别是A.pubB.adminC.privateD.public答案:CD98. 在交换机上有许多特性可以保证网络的安全,下面哪些特性属于交换机的安全特性?A.广播风暴的抑制B.设置VLANC.设置NAT的转换D.端口MAC地址的绑定答案:ABD重复命题1次99. 络与信息安全事件可分为()四个级别A.重大(二级)B.一般(四级)C.较大(三级)D.特别重大(一级)答案:ABCD100. Windows 2000 Server缺省安装后的帐号名称有()A.Guest:来宾用户帐号B.I

30、WAM_机器名:启动IIS的进程帐号C.IUSR_机器名:IIS来宾帐号D.Administrator:默认系统维护人员帐号答案:ABCD101. 有关机房出入管理制度描述正确的是?A.外来人员进出机房,需遵守机房相关管理规定,保持机房卫生、整洁,进入机房要求穿机房专用鞋或戴鞋套。B.非机房工作人员因工作需要进入机房时,先进行登记,经允许方能进入机房。C.进入机房的外来人员及携带的物品,均须接受检查登记,详尽、如实地填写机房出入登记表上的相关内容,机房管理人员负责登记的监督工作,确认无误后方可进入。D.外单位员工进入机房前,根据不同的工作属性,需要提供相应的文件资料。属于工程施工类的,需出示机

31、房施工进出审批表、本人有效身份证件房经同意后才能进出机房。答案:ABCD重复命题1次102. 计算机病毒是指能够( )的一组计算机指令或者程序代码。A.破坏计算机功能B.自我复制C.毁坏计算机数据D.危害计算机操作人员健康答案:ABC103. 安全域划分的根本原则包括:A.生命周期原则B.等级保护原则C.业务保障原则D.结构简化原则答案:ABCD重复命题2次104. 各级网管维护中心负责对用户口令、操作权限的管理,()A.账号口令可交叉使用B.任何人都可用任何账号C.各类设备与系统应 设定各级操作权限和口令D.操作人员只可使用权限内的操作,用户账号及口令不可泄露给无关人员答案:CD105. 针

32、对用户访问控制,有集中4A管控、角色与权限、( )、口令管理等措施A.账号B.授权C.防泄密系统D.日志管理与审计答案:AB106. 目前网银常见的攻击包括:A.客户端木马B.SQL注入C.网络抓包窃取D.跨站攻击答案:ABCD107. 信息收集受攻击目标的信息中属于信息系统方面信息的是?A.目标操作系统信息B.目标身份信息C.目标企业运用的安全产品信息D.目标网络拓扑答案:ABD108. 基于安全事件原因的分类原则,安全事件分为:()A.网络窃听类安全事件B.网络欺骗类安全事件C.系统漏洞类安全事件D.拒绝服务类安全事件答案:ABCD109. 中国移动各省级公司市场经营部、数据部、集团客户部

33、、业务支撑系统部负责向()和()报告各级安全事件。A.集团公司对口部门B.本公司网络维护部门C.省通信管理局D.集团公司网络部答案:AB110. 以下哪些是典型木马病毒的特征()?A.修改系统文件B.控制目标终端C.修改用户登陆信息D.盗取用户QQ、网游帐号答案:ABD重复命题1次111. 预防病毒感染的积极方法是A.将MS Word的安全级别设置为中级以上B.通过IE中的工具-Windows Update升级安装补丁程序C.不使用电子邮件D.定期升级杀毒软件答案:ABD重复命题1次112. 应对操作系统安全漏洞的基本方法是什么?A.给所有用户设置严格的口令B.对默认安装进行必要的调整C.更换

34、到另一种操作系统D.及时安装最新的安全补丁答案:ABD113. 以下属于危险密码的是()A.使用公司缩写加出生年月作为密码B.使用生日作为密码C.使用电话号码作为密码D.8位以上数字字母加特殊字符的密码答案:ABC重复命题1次114. DNS服务器面临的安全隐患主要包括()A.DNS欺骗(DNS Spoffing)B.缓冲区漏洞溢出攻击(Buffer Overflow)C.缓存投毒(Cache poisoning)D.拒绝服务(Denial of service)攻击答案:ABCD重复命题1次115. 网络安全管理原则是()?A.以上都是B.应以加强管理为主C.在规定时限内必须完成D.使用网络

35、防护工具等手段为辅答案:BD116. 数据备份系统应支持A.支持按客户信息级别定制不同的备份周期B.以上都不是C.支持备份数据加密存储,保障完整性D.支持对备份异常进行告警答案:ACD重复命题1次117. 网络与信息安全工作的组织原则A.专人管理B.高层牵头C.领导负责D.全员参与答案:ABCD118. 如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施包括A.跟踪黑客在你系统中的活动B.采用“蜜罐”技术C.判断帐号是否被影响D.参考审计日志答案:ACD119. 客户信息包括()A.客户通信内容信息B.客户通信信息C.客户身份鉴权信息D.客户基本资料答案:ABCD120. 络与信息安全应急保障工作原则是()A.谁使用,谁负责B.谁运营,谁负责C.谁接入,谁负责D.谁主管,谁负责答案:ABCD重复命题1次

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!