50. 下面哪些内容不属于入网验收检查项目 A.安全域检查 B.服务端口检查 C.数字签名检查 D.漏洞扫描检查 答案:C
51. 下列关于口令安全要求描述错误的是?
A.对于采用静态口令认证技术的设备,应支持数字、小写字母、大写字母和特殊符号四类字符构成的口令 B.应支持配置口令复杂度
C.应支持锁定时间或登录次数的限制 D.应支持口令始终生效的要求 答案:D
52. 反向连接后门和普通后门的区别是()
A.主动连接控制端、防火墙配置不严格时可以穿透防火墙 B.只能由控制端主动连接,所以防止外部连入即可 C.这种后门无法清除 D.根本没有区别 答案:A
53.
对网络欺骗类安全事件描述正确的是
A.恶意用户利用挤占带宽、消耗系统资源等攻击方法B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法 D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料 答案:C
54. Linux系统中修改主机访问控制(IP限制)的目录 A./etc/hosts.allow B./etc/hosts.deny C./etc/sysctl.conf D./etc/shadow 答案:B
55. 系统应在信息获取、处理、存储、消除各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是
A.客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段
B.应具备完善的权限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理
C.具备完整的用户访问、处理、删除客户信息的操作记录能力,以备审计 D.在传输客户信息时,经过不安全网络的(例如INTERNET网),需要对传输的客户信息提供加密和完整性校验 答案:B
重复命题1次
2015年1月29日 9点30分 安全 安全基础 无 L2 56. Linux系统基本命令中的“查看系统进程”的指令是() A.ps B.ls C.find D.df 答案:A
57. 在需求紧急等待特殊情况下,如入网安全验收未通过,()。 A.不得入网
B.维护人员确认即可入网 C.领导认可后即可入网
D.经安全验收执行部门及维护部门的领导特批许可后即可以上线 答案:D
58. 防火墙配置不包括 A.Dual-homed方式 B.Dual-host方式 C.Screened-host方式 D.Screened-subnet方式 答案:B
59. 当个人信息泄露时,正确的做法是 A.打击报复窃取信息的相关人员 B.有权向有关主管部门举报、控告 C.调查泄密者 D.要求赔偿 答案:B
60. 通信网络安全防护总体指导性标准是下面哪一个() A.电信网和互联网安全防护管理指南》 B.《电信网和互联网安全等级保护实施指南》
C.《电信网和互联网安全风险评估实施指南》 D.《电信网和互联网灾难备份及恢复实施指南》 答案:B
61. 操作误用类安全事件是指()
A.恶意用户利用挤占带宽、消耗系统资源等攻击方法
B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏 C.合法用户由于误操作造成网络或系统不能正常提供服务
D.恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据 答案:C
62. 通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在?( ) A.明文形式存在
B.服务器加密后的密文形式存在 C.hash运算后的消息摘要值存在 D.用户自己加密后的密文形式存在 答案:C
63.
对管控平台共享账号描述正确的是
A.一个从帐号被两个自然人使用 B.两个从帐号被一个主账号使用 C.两个从帐号分别被两个主账号使用 D.一个从帐号被一个主账号使用 答案:A64. 定级对象受到破坏后对国家安全造成严重损害,或者对社会秩序、经济运行和公共利益造成特别严重的损害定义为()级 A.2 B.3 C.4 D.5 答案:C
重复命题1次
2015年1月29日 9点30分 安全 安全基础 无 L2
65. 以下哪种安全威胁在IDC、DNS、CMNET和网厅等4种网络单元中均需要具备安全监测能力 A.防篡改 B.防入侵
C.防DDoS攻击 D.防病毒 答案:B
66. 以下为常用的数据销毁软件有( )。 A.CleanDiskSecurity B.Winhex C.Easyrecover D.Recuva 答案:A 重复命题1次
2015年1月29日 9点30分 安全 安全基础 无 L2 67. 下列解释哪个是正确的?( ) A.pass关键字的意思是空语句 B.在python语言里面不能实现多层类 C.对数据去重,我们可以使用元组来处理
D.获取python路径,我们可以使用os.sep()函数来获取 答案:B
68. 账号管理及认证授权要求中授权功能主要指赋予系统账号的(),如有需要,尽量将权限设置为“最小化”即“合法用户接入合法网络或资源”。 A.保密权限 B.写权限 C.操纵权限 D.读权限 答案:C
69. 关于MS SQL SERVER数据库用户口令的要求中,对用户的属性进行安全检查,不包括 A.空密码 B.弱密码 C.密码长度 D.密码更新时间 答案:C
70. 中国国家级网络安全应急响应组织是() A.CSIRC B.IRC
C.SIR
D.CNCERT/CC 答案:D
重复命题1次
2015年1月29日 9点30分 安全 安全基础 无 L2 71.
什么方式能够从远程绕过防火墙去入侵一个网络
A.IP services B.Active portsC.Identified network topology D.Modem banks 答案:D
72. 异常流量监测中用到的netflow技术是采用()实现的。 A.抽样统计方法 B.全量统计 C.增量统计 D.变量统计 答案:A
73. 以下不是常用的流量清洗技术包括哪些 A.BGP牵引 B.OSPF牵引 C.SYSLOG D.DNS 答案:D
74. 以下不是对安全域边界流量进行抓包分析时候,常用到的工具有? A.X-WAY B.Snifferpro C.wireshark D.cain 答案:A
75. 关于中间件安全防护的要求,描述有误的是 A.中间件应保留后台管理、目录列出等功能
B.应实现操作系统和中间件用户的权限分离,中间件应使用独立用户 C.应实现中间件用户和web应用程序用户的权限分离 D.应采用技术手段定期运行文件完整性监控软件 答案:A