中国移动网上大学 安全 安全基础 无 L3题库 下载本文

安全 安全基础 无 L3

2016年3月30日 9点30分

试题数:115,重复命题数:48,重复命题率:41.74% 1. Iptables用来防御flood攻击的命令 A.iptables -A INPUT -m limit --limit 5/hour B.iptables -A INPUT -m limit --limit-burst 5 C.iptables -A OUTPUT -m limit --limit-burst 5 D.iptables -A OUTPUT -m limit --limit 5 答案:B

2. 下列哪一种在线审计技术对于尽早发现错误或异常最有效? A.嵌入审计模块

B.综合测试设备Integrated test facility C.快照sanpshots D.审计钩Audit hooks 答案:C

3. 为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告。关于此项工作,下面说法错误的是 A.信息安全需求是安全方案设计和安全措施实施的依据

B.信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化、结构化的语言来描述信息系统安全保障需求

C.信息安全需求应当基于信息安全风险评估结果、业务需求和有关政策法规和标准的合规性要求得到

D.信息安全需求来自于该公众服务信息系统的功能设计方案 答案:D 重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 4. 以下不是数据库的加密技术的是 A.库外加密 B.库内加密 C.硬件加密 D.固件加密 答案:D

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 5. 下列给出的协议不属于远程登录协议的是 A.Rlogin B.SSH C.NNTP D.Telnet 答案:C 重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 6. 以下关于垃圾邮件泛滥原因的描述中,哪些是错误的 A.早期的SMTP协议没有发件人认证功能

B.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查 C.Internet分布式管理的性质,导致很难控制和管理

D.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 答案:D

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 7. 主机安全防护一般包括主机安全评估和() A.主机安全加固 B.主机备份 C.主机防病毒 D.主机负载平衡 答案:A

8. Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、可写、可执行?( ) A.chmod 744 /n2kuser/.profil B.chmod 755 /n2kuser/.profile C.chmod 766 /n2kuser/.profile D.chmod 777 /n2kuser/.profile 答案:D

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 9. 基于主机评估报告对主机进行加固时,第一步是()

A.帐号、口令策略修改 B.补丁安装 C.文件系统加固 D.日志审核增强 答案:B

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3

10. 安全评测标准依据原信息产业部制定的电信网和互联网安全防护系列标准,应从以下方面检查系统安全防护能力。( )。 A.业务、网络、设备

B.业务、网络、设备、物理环境 C.业务、网络、设备、物理环境、管理

D.业务、网络、设备、物理环境、管理、灾难备份与恢复 答案:D

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 11. 单点登录应该属于4A中的那个模块 A.账户管理 B.集中认证 C.集中授权 D.综合审计 答案:B

12. OWASP ESAPI不可以用来修复以下哪种漏洞?( ) A.目录遍历漏洞 B.SQL注入漏洞 C.XSS跨站漏洞 D.功能访问控制缺失 答案:A

13. 当Whisker对Apache的CGI脚本提交访问请求时,apache将对此请求做响应,当返回一个220 ok的http 状态码时,则说明请求的此脚本文件是存在的或者执行成功了;相反,如果脚本不存在或者不允许访问,则返回一个

________0x(x=1,3,4....)的状态吗。通过对http状态码的了解,可以帮助我们分析Apache的日志。

A.1 B.2 C.3 D.4 答案:D

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 14. 不属于WEB服务器的安全措施的是( ) A.保证注册帐户的时效性 B.删除死帐户

C.强制用户使用不易被破解的密码 D.所有用户使用一次性密码 答案:A

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3

15. Windows NT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是?( ) A.击键速度 B.当前用户名 C.用户网络地址

D.处理当前用户模式线程所花费CPU的时间 答案:D

16. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段 A.模式匹配 B.统计分析 C.完整性分析 D.密文分析 答案:D

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 17. 以下不属于网站漏洞的是() A.SQL注入漏洞 B.目录遍历漏洞

C.输入法漏洞 D.跨站脚本漏洞 答案:C

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3

18. 当攻击者伪造源IP地址,并将其以ICMP Echo广播包的形式发送出去,利用返回的reply报文,从而威胁受害者的攻击方式被称为 A.SYN flood攻击 B.Smurf攻击 C.Ping of Death攻击 D.缓冲区溢出攻击 答案:B

19. 在HTTP状态码中表示重定向的是 A.200 B.301 C.403 D.500 答案:B

20. strcmp($a, "abc")==0 中 $a 为以下哪个选项时这个表达式为真( ) A.$a = B.$a = 0;

C.$a = 0.0000001; D.$a[]= 答案:D

21. 以下不属于互联网安全风险的有() A.DNS遭受攻击

B.IP骨干网、IDC等遭受DDOS攻击 C.非法发送垃圾短信和彩信

D.重要WEB网站遭受SQL注入、跨站攻击 答案:C

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3

22. 在IIS上,使用了ISAPI服务器扩展技术,该技术允许IIS加载一些DLL文件并使用这些文件对特定扩展名的文件进行解析,如:扩展名为asp的文件默认对应

的DLL文件为asp.dll,也就意味着,asp文件使用asp.dll进行解析,除asp文件外,asp.dll还可以对其他扩展进行解析,如cer,以下选项中,哪个扩展默认配置下未使用asp.dll解析。 A.asa B.cdx C.cer D.shtml 答案:D

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3

23. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于什么加密技术 A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 答案:A 重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3

24. 如下哪个Snort规则头可用于检测源端口号高于1024的TCP数据报文? A.alert udp any :1024 -> any any B.alert tcp any :1024 -> any any C.alert tcp any >1024 -> any any D.alert tcp any 1024: -> any any 答案:C

25. 网络安全策略是仅仅允许一个主机可以动态的接入每个交换机的接口,如果违反了这个策略,接口将关闭,在思科2950交换机上,下面哪个命令与需要的配置相关()

A.Switch1(config-if)# switchport port-security 1 B.Switch1(config)# mac-address-table secure C.Switch1(config)# access-list 10 permit ip host

D.Switch1(config-if)# switchport port-security violation shutdown 答案:D

26. 审计师在评估一个公司的网络是否可能被员工渗透, 其中下列哪一个发现是审计师应该最重视的?

A.有一些外部调制解调器连接网络 B.用户可以在他们的计算机上安装软件 C.网络监控是非常有限的 D.许多用户帐号的密码是相同的 答案:D

27. 数据库管理员接手一台服务器发现,在OEM中连接数据库时,选择Connect as SYSDBA,并不需要用户名和密码就可以直接登录,可以用下列哪种方法解决? A.设置严格的密码策略,杜绝弱口令的存在即可解决该问题

B.连接Oracle数据库时不使用操作系统身份验证,即可杜绝这种现象

C.除SYS和SYSTEM外的其他用户一概都不分配给SYSDBA权限,即可杜绝此类现象

D.加密数据库连接,即可防止直接登录的情况发生 答案:B

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3

28. WEP在选择加密算法中选择了_____算法? WEP规定的密钥长度为_____ A.RC3 40bit B.RC3 64bit C.RC4 40bit D.RC4 64bit 答案:D

29. 如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括 A.判断帐号是否被影响 B.跟踪黑客在你系统中的活动 C.参考审计日志 D.采用“蜜罐”技术 答案:D

重复命题2次

2014年10月21日 9点25分 安全 安全基础 无 L1 2015年4月30日 9点0分 安全 安全基础 无 L1 30. 以下关于信息安全管理体系PDCA说法错误的是()

A.按顺序进行,它靠组织的力量来推动,像车轮一样向前进,周而复始,不断循环 B.PDCA循环必须有项目的管理者发起,通过大环套小环,一层一层地解决问题 C.每通过一次PDCA 循环,都要进行总结,提出新目标,再进行第二次PDCA 循环

D.信息安全管理体系是PDCA动态持续改进的一个循环体。 答案:B

31. 按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( ) 、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A.网站 B.网络聊天室 C.电子邮箱 答案:B

32. 为了让数据在传输链路上安全传输,可实施以下哪种方法?() A.VPN B.认证 C.MD5 D.SSH 答案:A

33. 以下关于数字签名说法正确的是

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B.数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题 答案:D

34. 等级保护中对于应用系统安全级别定位几级?从低到高为? A.4;1-4 B.4;4-1 C.5;1-5 D.5;5-1 答案:A

重复命题1次

2015年1月29日 9点30分 安全 安全基础 无 L2 35. 以下哪个表属于ORACEL数据库

A.DUAL B.columns_priv C.help_category D.tables_priv 答案:A

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 36. 什么是信息安全管理的三个目的? A.授权、机密性、准确性 B.可用行、机密性、完整性

C.准确性、可用行、机密性、d 准确性、机密性、完整性 答案:B

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3

37. IPSec的密钥管理包括密钥的确定和分发。IPSec支持( )密钥管理方式 A.仅手动分发 B.仅自动分发 C.随机生成 D.手动和自动分发 答案:D

38. 以下哪种不是缓冲区溢出常见类型 A.栈溢出 B.堆溢出

C.格式化字符串溢出 D.文件溢出 答案:D

39. 下面哪种上传文件的格式是利用的Nginx解析漏洞 A./test.asp;1.jpg B./test.jpg/1.php C./test.asp/test.jpg D./test.php.xxx 答案:B

40. 在Google Hacking语法中,下面哪一个是搜索指定类型的文件

A.intext B.intitle C.site D.filetype 答案:D

41. windows 8开机取证,要获得当前用户的SID,可以使用的命令是 A.Tlist B.Handle C.whoami D.Lspd 答案:C

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3

42. 下面是哪种类型的攻击:攻击者在远程计算机使用一个自复制产生流量的程序?

A.Dictionary attack B.Hijacking attack C.Illicit server attack D.Virus attack 答案:D

43. windows2003系统中svchost.exe 在( )目录下 A.C:\\windows\\

B.C:\\windows\\system32\\ C.C:\\

D.C:\\programs\\ 答案:B 重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 44. 以下不是工业以太网协议的是() A.Profinet B.Modbus-TCP C.HEART D.BacNet 答案:C

45. 应急响应事件中,把服务器中的发包程序删除,减少服务器的资源消耗以及带宽占用。该行为属于应急响应中哪个阶段 A.检测阶段 B.抑制阶段 C.根除阶段 D.恢复阶段 答案:C

46. 以下可以主动识别操作系统指纹的工具是 A.Nmap B.nc C.p0f D.siphon 答案:A

47. 以下不属于TCP协议栈的安全缺陷的是 A.ARP刷新 B.SYN flood C.IP欺骗 D.缓冲区溢出 答案:D

48. 对文件和对象的审核,错误的一项是( ) A.文件和对象访问成功和失败 B.用户及组管理的成功和失败 C.安全规则更改的成功和失败 D.文件名更改的成功和失败 答案:D

49. 防火墙可实现的访问控制有 A.连接控制、协议控制、数据控制 B.内部人员访问控制、协议控制、数据控制 C.连接控制、内部人员访问控制、协议控制 D.连接控制、协议控制、内部人员访问控制 答案:A

50. 单点登录协议一般可以有如下协议支持? A.SAML B.SMTP

C.SPML D.SOAP 答案:A

51. 4A系统建设中,账户管理和日志审计一般情况下要分别进行存储,其中账户管理要存储在什么样的数据库中 A.LDAP B.DB C.File D.Binary 答案:A

52. 如果要完成授权管理,则4A系统需要有()管理功能 A.资源管理 B.角色管理 C.密码管理 D.策略管理 答案:A

53. 在信息系统安全中,风险由以下哪两种因素共同构成的? A.攻击和脆弱性 B.威胁和攻击 C.威胁和脆弱性 D.威胁和破坏 答案:C

54. 依据集团公司下发的专业网管理规程(或规定)以及省内网络质量考核办法,按照故障对设备或业务影响的严重程度不同将网内故障分为 。 A.紧急故障,严重故障和重大故障。 B.一般故障,严重故障和重大故障。 C.一般事故,严重故障和重大故障。 D.一般故障,严重故障和重大损失。 答案:B

55. 中国移动公司制定补丁加载方案的依据是? A.《中国移动网络与信息安全总纲》 B.《中国移动内部控制手册》 C.《中国移动标准化控制矩阵》 D.《中国移动IT技能风险规范》 答案:A

重复命题3次

2015年8月21日 14点30分 安全 安全基础 无 L3 2015年4月30日 9点0分 安全 安全基础 无 L1 2014年10月21日 9点25分 安全 安全基础 无 L1

56. Redhat Linux 9.0中,设置最小密码长度为10的方法是( ) A.修改/etc/default/login中的PASSLEN=10 B.修改/etc/default/passwd中的MINILEN=10 C.修改/etc/login.defs中的MINILEN=10

D.修改/etc/pam.d/system-auth中的password required pam_cracklib.so minlen=10 答案:D

57. 关于防火墙的描述不正确的是( )

A.作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离

B.防火墙将网络的安全策略制定和信息流动集中管理控制

C.防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析 D.防火墙为网络边界提供保护,是抵御入侵的有效手段之一 答案:C

重复命题1次

2014年10月21日 9点25分 安全 安全基础 无 L1

58. TCP SYN Flood网络攻击是利用了TCP建立连接过程需要___次握手的特点而完成对目标进行攻击的。 A.1 B.2 C.3 D.6 答案:C

59. 不属于安全策略所涉及的方面是( )。 A.物理安全策略 B.访问控制策略 C.信息加密策略 D.防火墙策略 答案:A 重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 60. 下述哪个不属于用户账号凭据 A.用户标识 B.密码 C.访问密钥 D.密钥对 答案:A

61. 公开域信息中利用搜索引擎的信息收集技术被称为 A.SHE B.WHOIS查询 C.DNS区域传输 答案:A

62. 作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型? A.自主访问控制(DAC) B.强制访问控制(MAC) C.基于角色访问控制(RBAC) D.最小特权(Least Privilege) 答案:C

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 63. 下列哪项不属于安全基线的组成内容? A.对系统存在安全漏洞的要求 B.对系统配置脆弱性的要求 C.系统状态的要求 D.业务服务质量的要求 答案:D

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 64. 安全域流量监控系统属于ISMP安全框架下的哪一层? A.信息安全管理层 B.基础安全防护技术手段层

C.系统自身安全层 D.安全域划分层 答案:B

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3

65. 公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限。双方引起争议,下面说法哪个是错误的

A.乙要综合考虑业务、合规性和风险,与甲共同确定网站安全需求

B.甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足, 造成浪费 C.甲未充分考虑网游网站的业务与政府网站业务的区别 D.乙对信息安全不重视,低估了黑客能力,不舍得花钱 答案:D

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 66. 监听的可能性比较低的是()数据链路 A.Ethernet B.电话线 C.有线电视频道 D.无线电 答案:B

67. 通过网络监听审计不到的协议有 A.SSH B.FTP C.TELNET D.X.WINDOWS 答案:A

68. 以下哪一种局域网传输媒介是最可靠的 A.同轴电缆 B.光纤

C.双绞线(屏蔽) D.双绞线(非屏蔽) 答案:B

69. 如下哪个Snort规则头可用于检测源端口号高于1024的TCP数据报文 A.alert udp any :1024 -> any any B.alert tcp any :1024 -> any any C.alert tcp any >1024 -> any any D.alert tcp any 1024: -> any any 答案:D

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 70. 以下哪一项不是我国信息安全保障的原则 A.立足国情,以我为主,坚持以技术为主

B.正确处理安全与发展的关系,以安全保发展,在发展中求安全 C.统筹规划,突出重点,强化基础性工作

D.明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系 答案:A

71. 我国党和政府一直重视信息安全工作,我国信息安全保障工作也取得了明显成效,关于 我国信息安全实践工作,下面说法错误的是

A.加强信息安全标准化建设,成立了“我国信息安全标准化技术委员会”,制订和发布了大批信息安全技术、管理等方面的标准

B.重视信息安全应急处理工作,确定由国家密码局牵头成立“国家网络应急中心”,推动了应急处理和信息通报技术合作工作进展

C.推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范和标准,重点保障了关系国家安全、经济命脉和社会稳定等方面重要信息系统的安全性 D.实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍 答案:B 重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3

72. 一般认为决定局域网特性的主要技术有三个,它们是( )。 A.传输媒体、差错检测方法和网络操作系统 B.通信方式、同步方式和拓朴结构 C.传输媒体、拓扑结构和媒体访问控制方法 D.数据编码技术、媒体访问控制方法和数据交换技术 答案:C

73. Apache2 在 Ubuntu 下默认访问日志路径是以下哪个( ) A./var/lib/locate.db

B./var/log/apache2/access.log C./etc/shadow D./root/.bash_history 答案:B

74. RST Flood攻击是利用____,实现拒绝服务的目的 A.协议漏洞 B.带宽阻塞 C.服务器漏洞

D.协议漏洞和服务器漏洞 答案:D

75. 以下算法中属于非对称算法的是 A.Hash算法 B.RSA算法 C.IDEA D.三重DES 答案:B 重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 76. 关于TCP Wrappers的说法,不正确说法是

A.TCP Wrappers 通过 TCP远程过程调用 (RPC)来提供防止主机名和主机地址欺骗的保护

B.TCP Wrappers 使用访问控制列表 (ACL) 来防止欺骗。ACL 是 /etc/hosts.allow 和 /etc/hosts.deny 文件中的系统列表

C.通过 TCP Wrappers 的陷阱设置功能,可以根据被拒绝的远程主机的连接尝试的数量,在主机上触发相应的操作

D.当访问控制文件中包含了 ACL 规则时,标题消息功能将会导致向客户端发送一条消息 答案:A

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 77. 不属于WAF使用的攻击检测防护技术的是

A.包过滤技术 B.增强的输入验证 C.Cookies保护 D.信息泄露保护 答案:A

78. 安全审计方法包括:( )。 A.抽样检查 B.系统检查 C.现场观察 D.访问、凭证检查 答案:ABCD

79. IATF规划的信息保障体系包含以下的哪几个要素? A.人 B.设备 C.技术 D.操作 答案:ACD

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 80. 以下哪些是 NTFS 文件流() A.1.php::$DATA B.1.php::$TIME

C.1.php::$INDEX_ALLOCATION D.1.php::$DATA\\aaa.jpg 答案:ACD

81. 以下哪些措施可保障Web服务器安全? A.设置访问控制策略,设置安全性较高的账号口令 B.使用单独的开发服务器测试和调试应用软件 C.及时升级操作系统和Web服务器补丁程序 D.使用web安全扫描软件进行扫描 E.关闭与web服务无关的服务 答案:ABCDE

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3

82. 集团公司网络安全保障体系包括() A.安全标准体系 B.安全组织体系 C.安全技术体系 D.安全运行体系 E.安全评价体系 答案:ABCDE

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 83. 以下关于Linux下的Samba服务描述正确的是: A.Samba是一个WEB服务器,相对于Windows下的IIS; B.Samba可以让Linux主机和Windows主机互访资源; C.启动Samba服务可以输入Service smb start; D.Samba服务使用的端口是533 答案:BC

84. 关于数字签名说法正确的是 A.确定身份 B.提供机密性防护 C.数字化个人签名 D.数据签名不可仿冒性 答案:AB

85. 以下哪些工具属于SQL注入工具 A.Pangolin B.坏小子 C.SQLMAP D.Havij 答案:ACD

86. 蠕虫主要由哪几部分组成() A.有效荷载 B.扩散引擎 C.目标选择算法 D.扫描引擎 答案:ABCD

87. SOX对于系统的主要针对应用系统的哪些技术方面?

A.账户管理 B.权限使用 C.应用系统审计 D.密码策略 答案:ABCD

重复命题1次

2015年1月29日 9点30分 安全 安全基础 无 L2 88. 针对文件上传漏洞,常用的检测方式有哪些 A.客户端JS检测 B.服务器MIME类型检测 C.服务器目录路径检测 D.服务器文件扩展名检测 E.服务器文件内容检测 答案:ABCDE

89. 安全事件相应中抑制阶段的抑制策略可能包含以下内容() A.完全关闭所有系统;

B.从网络上断开主机或部分网络; C.修改所有的防火墙和路由器的过滤规则 D.封锁或删除被攻击的登陆账号 E.加强对系统或网络行为的监控 答案:ABCDE

重复命题2次

2015年8月21日 14点30分 安全 安全基础 无 L3 2015年1月29日 9点30分 安全 安全基础 无 L2

90. 网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,正确的是() A.良好的等级划分,是实现网络安全的保障

B.安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改和升级。

C.网络安全系统设计应独立进行,不需要考虑网络结构

D.如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现 答案:ABD 重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3

91. 省公司相关部门及各地市分公司负责本部门范围内各系统的安全补丁具体加载工作,其主要职责包括?

A.贯彻执行省公司网络部发布的安全补丁管理办法,并结合本部门或分公司实际情况,制定相应的实施细则

B.针对省公司网络部发布的安全预警信息进行处理,并及时反馈处理结果及其它相关信息

C.负责本部门或分公司范围内的安全补丁加载工作

D.加强补丁技术资料、文档的管理工作,定期检查,做到正确、清晰、完整。 答案:ABC

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3

92. 要主动发现是否存在MySQL服务器,除了通过网络扫描TCP端口和MySQL命名管道,还可以通过本地的方法来确定,以下哪些是正确的?

A.扫描Windows主机的HKEY_LOCAL_MACHINE\\SOFTWARE\\MySQL AB注册表键

B.分析可以访问到的主机上的ODBC数据源,并列出其所连接的MySQL服务器 C.枚举Windows主机上的Service并查找MySQL D.枚举Unix主机上的守护进程并查找MySQL 答案:ABCD

93. 如果攻击者成功入侵了MySQL数据库后,希望确保继续对数据库拥有管理员权限,如下哪些方法可以做到? A.添加用户

B.修改已有的用户特权

C.如果有几个管理员用户,解密其口令散列以便将来远程使用 D.在数据库里绑定shell程序 答案:ABC

94. 异常流量发现及流量清洗设备做为抗DDOS攻击的有效手段,在以下哪些网络及系统当中必须引入采用? A.CMNET B.IP专网 C.IMS D.支撑网 E.DNS

答案:ABE

95. Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与

Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性 B.可用性 C.完整性 D.不可取代性 答案:AC 重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3

96. 在2003年SQL Slammer蠕虫攻击SQL Server而导致了巨额的经济损失,其后出现了各种变形的蠕虫,如下是利用原理,请选择描述正确的选项。

A.0x40的UDP数据包被传递到监听口时会用SQL Montior线程组合剩下的部分为一个注册表键,并打开它。这个操作使用了一个不安全的字符复制动作,当超过6字节长会导致内部缓冲区溢出,调用函数在堆栈上的返回地址被覆盖。

B.只要发送包含前导字节为0x40的UDP数据包,SQL Server就会主动返回一个监听端口等待无权限链接

C.如果堆栈溢出后会在53端口启动一个侦听程序并请求revese shell,可让SQL Slammer蠕虫远程直接登录到操作系统获取控制权限。

D.SQL Slammer蠕虫不会感染文件、安装后门和发送电子邮件,可通过重启机器让运行在内存中的病毒消失。 答案:ACD

97. 关于取证,以下说法正确的是()

A.取证原则:首先,尽早搜集证据,并保证其没有受到任何破坏;其次,必须保证“证据连续性”;最后,整个检查、取证过程必须是受到监督的。

B.

取证过程:

取证准备:操作准备、设备准备;证据识别:现场证据保护、设备保管;

C.证据收集: 原始证据提取、原始证据保存; D.证据分析:取证分析结论报告; E.证据提交:证据展示、证据返还 答案:ABCDE

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3

98. Cisco路由器默认的对ipv4协议报进行处理,但会导致网络接口拒绝服务,为确保不受到次类型的攻击,可以在接口上禁止_____协议。 A.53 (SWIPE) B.55 (IP Mobility) C.77 (Sun ND)

D.103 (Protocol Independent Multicast - PIM) 答案:ABCD

99. 以下属于信息安全的标准有 A.ISO15408 B.ISO27001 C.ISO14001 D.ISO 7498-2 答案:ABD

100. 以下措施中能有效防止Web页面中恶意代码对自己计算机损害的是() A.利用SSL访问Web站点 B.安装杀毒软件

C.将要访问的Web站点按其可信度分配到浏览器的不同安全区域 D.在浏览器中安装数字证书 答案:BC

101. 如果网站遭受如下所示的攻击后,应该采取哪些安全措施 A.如果是windows服务器安装安全狗软件进行防御

B.禁止网站代理访问,尽量将网站做成静态页面,限制连接数量等数 C.利用Session加入防刷新模式,在页面里判断刷新,是刷新就不让它访问 D.采用CDN技术 答案:ABD

102. 在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为( )。 A.接入层 B.接口汇聚层 C.核心交换层 D.子系统层 答案:BCD

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 103. 以下属于信息安全审核的标准有

A.Common Criteria(CC) B.ISO27001 C.TCSEC D.ISO 7498-2 答案:ABD

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3

104. 按照ISMP安全域管理功能技术要求,安全域管理系统具备以下哪些功能? A.资产发现及管理能力 B.安全域拓扑图还原能力 C.安全域信息查询支撑能力 D.防火墙策略核查能力 答案:ABC

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3

105. 关于打开Oracle的审计机制和对账户审计操作,下面说法描述正确的是 A.在init.ora文件中设置

B.以SYS 身份登入数据库并执行$ORACLE_HOME/rdbms/admin/cataudit.sql脚本文件

C.以SYSDBA身份使用AUDIT ALL BY fireid BY ACCESS;语句对fireid账户审计 D.以SYSDBA身份使用AUDIT SELECT TABLE, UPDATE TABLE, INSERT TABLE, DELETE TABLE BY fireid BY ACCESS; 语句对fireid账户指定查询操作进行审计

E.以SYSDBA身份使用AUDIT EXECUTE PROCEDURE BY fireid BY ACCESS; 语句对fireid账户调用外部过程进行审计。 答案:ABCDE

106. 利用Export可将数据从数据库中提取出来,给出四种导出方式,Oracle都支持哪些类型的输出()

A.区域方式(A方式)将指定存储区域的数据导出 B.表方式(T方式)将指定表的数据导出

C.用户方式(U方式)将指定用户的所有对象及数据导出 D.全库方式(Full方式)将数据库中的所有对象导出 答案:BCD 重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3

107. 按照ISMP安全合规功能技术要求,合规平台能够对所属资源进行统一在线合规检查的前提有哪些? A.合规平台检查脚本具备导出功能

B.被扫描设备与合规平台扫描引擎服务器网络可达 C.合规平台扫描引擎服务器具备远程ssh等远程登录权限 D.对应的合规检查脚本需提前配置成功 答案:BCD 重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 108. 针对集团公司的安全评价体系,以下说法正确的有()。

A.决策层需要关注的是安全战略、安全投入及效益、管理自动化水平、事件发现能力

B.管理层需要关注的是安全监控和应急、安全状态分析、定期检查、安全维护作业计划。

C.管理层需要关注的是安全体系建设、中高风险控制、安全手段应用、应急处置能力

D.执行层需要关注的是安全监控和应急、安全状态分析、定期检查、安全维护作业计划。 答案:ACD

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 109. 以下那些是网络监听的防范措施 A.从逻辑或物理上对网络分段 B.以交换式集线器代替共享式集线器 C.使用加密技术 D.划分VLAN 答案:ABCD

110. 内部用户的威胁主要包括() A.用户操作失误

B.用户无意间下载了病毒木马 C.恶意的攻击 D.病毒木马的感染 答案:ABCD

111. 网站被SQL注入攻击了,该怎么办

A.依据日志查看是哪个用户的权限泄漏导致的数据库修改,并更换密码 B.依据日志检查存在注入点的页面,进行代码级的修复 C.采用专业的安全硬件产品如入侵防御产品 D.采用专业的防DDOS工具进行防御 答案:ABC

112. 数据库常用安全防范手段有哪些

A.实时记录用户对数据库系统的所有操作,并还原SQL操作命令

B.检查数据库不安全配置、数据库潜在弱点、数据库用户弱口令、数据库软件补丁层次、数据库潜藏木马等

C.进行全方位的多层(应用层、中间层、数据库层)的访问审计,通过多层业务审计,实现数据操作原始访问者的精确定位

D.针对数据库的操作行为预设置风险控制策略,并进行实时特征检测,对任何尝试的攻击操作进行阻断或告警 答案:ABCD

113. 信息防泄密系统需满足的技术要求有()

A.监控客户信息传播操作和传播方向的功能,阻止信息外泄

B.支持对客户信息操作监控的功能,重点监控数据库与终端间的批量操作 C.支持对客户信息流向监控的功能,重点监控终端与U盘或其它外部设备之间的数据传输

D.支持对客户信息通过互联网外泄监控,重点监控终端电子邮件和FTP客户端,即时通讯、论坛、微博以及其他社会化网络等信息传播渠道 答案:ABCD

重复命题2次

2015年8月21日 14点30分 安全 安全基础 无 L3 2015年10月12日 9点30分 安全 安全基础 无 L1 114. 属于常见的溢出保护技术的有 A.DEP B.ASLR C.CSRF D.CRLF 答案:AB

115. 利用sqlmap注入时,发现站点对空格进行了过滤,可以使用什么脚本来绕过?

A.space2mssqlblank.py B.apostrophenullencode.py C.null2mssqlblank.py D.space2mysqlblank.py 答案:AD