中国移动网上大学安全 安全基础 无 L2题库 下载本文

内容发布更新时间 : 2024/12/23 0:14:50星期一 下面是文章的全部内容请认真阅读。

安全 安全基础 无 L2

2015年3月25日 14点30分

试题数:118,重复命题数:29,重复命题率:24.58% 1. 审计准备中,需要重点培训 A.维护人员 B.安全管理员 C.配合人员 D.审计人员 答案:D

2. 以下发现属于Linux系统严重威胁的是什么?( ) A.发现不明的SUID可执行文件 B.发现应用的配置文件被管理员变更 C.发现有恶意程序在实时的攻击系统 D.发现防护程序收集了很多黑客攻击的源地址 答案:A

3. 按照检测数据的来源可将入侵检测系统(IDS)分为 A.基于主机的IDS和基于网络的IDS B.基于主机的IDS和基于域控制器的IDS C.基于服务器的IDS和基于域控制器的IDS D.基于浏览器的IDS和基于网络的IDS 答案:A

4. 关于OPENSSL心血漏洞影响的端口是 A.139 B.3389 C.443 D.8080 答案:C

5. 以下不是常见的数据备份方式的有()? A.完全备份(full backup) B.最小备份(least backup) C.增量备份(incremental backup) D.差分备份(differential backup) 答案:B

6. 系统的系统日志安全检查需检查哪些日志 A.系统层 B.数据库 C.应用层 D.以上都要检查 答案:D

重复命题1次

2015年1月29日 9点30分 安全 安全基础 无 L2 7. 移动存储介质的管理应()。 A.自主进行备份

B.存放在别人无法偷盗的地方。

C.与公司的终端防泄露软件功能对应,便于更好地管控移动存储介质 D.以上均是 答案:C

8. 根据《网络安全事件分类分级指南》规定:以下哪几项为信息内容安全事件? A.违反宪法和法律、行政法规的信息安全事件

B.针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件

C.组织串联、煽动集会游行的信息安全事件 D.以上都是 答案:D

重复命题1次

2015年1月29日 9点30分 安全 安全基础 无 L2

9. 所谓安全三同步是指围绕系统的()三过程同步开展和落实各阶段安全要求 A.规划、工程、管理 B.规划、工程、维护 C.规划、维护、废弃 D.规划、建设和运行 答案:D

10. 对系统漏洞类安全事件描述正确的是() A.恶意用户利用挤占带宽、消耗系统资源等攻击方法

B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法 D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料

答案:B

11. 包过滤防火墙对信息流不检测的信息有() A.数据包头信息 B.到达接口

C.传输层头部选项和标志位 D.连接状态信息 答案:D

重复命题1次

2015年1月29日 9点30分 安全 安全基础 无 L2

12. SOX规定:为强化上市公司内控及报告制度,要求公司年度报告中提供“内部控制报告”,说明公司(),“内部控制报告”要出具注册会计师的意见。 A.内控的危害 B.内控流程制度

C.内部控制制度及其实施的有效性 D.以上都不是 答案:D

重复命题1次

2015年1月29日 9点30分 安全 安全基础 无 L2 13. 手册管理模块主要功能是?

A.实现检查手册的增、删、改、查等信息维护功能。 B.实现合规设备的增、删、改、查等信息维护功能。 C.实现合规脚本的增、删、改、查等信息维护功能。 D.实现安全对象的增、删、改、查等信息维护功能。 答案:A

14. 业务系统应在信息生命周期各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是

A.应具备完善的权限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理

B.客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段

C.具备完整的用户访问、处理、删除客户信息的操作记录能力,以备审计 D.在传输客户信息时,经过不安全网络的(例如INTERNET网),需要对传输的客户信息提供加密和完整性校验 答案:A

15. Windows系统基本命令中的“IP状态参数”的指令是() A.ipconfig B.cmd C.net D.netstat 答案:A

16. 安全验收执行部门自收到入网安全验收任务工单后几个工作日内按照安全验收内容及标准进行验收 A.3 B.4 C.5 D.6 答案:C

17. Windows的主要日志不包括() A.系统日志 B.安全日志 C.应用日志 D.失败登录请求日志 答案:D

18. 应当采取技术措施和其他必要措施,确保信息安全,防止在业务活动中收集的公民个人电子信息 A.泄露、毁损、丢失 B.泄露、毁损、过期 C.泄露、破坏、丢失 D.安全、毁损、丢失 答案:A

19. Windows下,Apache 2.0的进程名是 A.apache.exe B.httpd.exe C.apached.exe D.http.exe 答案:B

20. 目前合规平台和管控平台的资源信息是() A.异步的 B.没有关系

C.同步的 D.以上都不是 答案:C

21. 恶意代码类安全事件是指()

A.恶意用户利用挤占带宽、消耗系统资源等攻击方法

B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法 D.恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据 答案:D

22. 下列端口号中,哪个不属于默认数据库端口?( ) A.50000 B.1433 C.1521 D.3389 答案:D

23. 管控平台主账号定义是什么? A.员工在OA系统中的账号 B.移动手机用户的账号 C.飞信用户

D.自然人在4A系统中的帐号,唯一表示该自然人身份 答案:D

24. 特别重大安全事件发生时,应() A.立即上报 B.不上报 C.慢慢处理 D.直接断电 答案:A

重复命题2次

2015年1月29日 9点30分 安全 安全基础 无 L2 2014年10月21日 9点25分 安全 安全基础 无 L1

25. 企业各定级对象的定级结果(含1至5级)应由()进行审核。 A.工信部 B.运营商集团公司