内容发布更新时间 : 2024/12/23 0:50:02星期一 下面是文章的全部内容请认真阅读。
76. 下面哪些内容不属于安全预案的组成部分 A.预案演练和更新 B.应急维护操作手册 C.应急后勤保障 D.应急组织设置 答案:C
77. 以下不是认证功能的具体实现方式包括 A.静态口令 B.动态口令 C.指纹 D.以上都是 答案:C
重复命题1次
2015年1月29日 9点30分 安全 安全基础 无 L2 78. 以下哪个是操作系统面临的安全威胁? A.病毒攻击 B.产品过期 C.静电辐射 D.忘记密码 答案:A
79. IPS与IDC的主要区别是什么? A.IPS可以检测网络攻击,但是不能发出警告 B.IPS可以检测网络攻击并发布警告
C.IPS可以通过阻止流量并重新连接来回应网络攻击 D.IPS是在线的并可以监控流量 答案:C
80. 审计机关进行审计时,被审计单位不得()、()、()、()会计凭证、会计账簿、财务会计报告以及其他与财政收支或者财务收支有关的资料 A.转移 B.隐匿 C.篡改 D.毁弃 答案:ABCD
重复命题1次
2015年1月29日 9点30分 安全 安全基础 无 L2
81. 人就是指软件开发人员,财就是指项目经费,物就是指软件项目 A.课题组模式 B.职能划分模式 C.矩阵模式 D.上下级模式 答案:ABC
重复命题1次
2015年1月29日 9点30分 安全 安全基础 无 L2 82. 合规报表展现可以通过哪几个纬度进行 A.业务纬度 B.设备类型纬度 C.具体设备 D.组织机构 答案:ABC
83. 处理安全事件准备阶段工作流程有
A.系统维护人员按照系统的初始化策略对系统进行安装和配置加固
B.系统维护人员对安装和配置加固后的系统进行自我检查,确认是否加固完成 C.系统维护人员建立系统状态快照,并快照信息进行完整性签名,以防止快照被非法篡改
D.系统维护人员将快照保存在系统的剩余空间 答案:ABC
84. 处理较为重要的敏感数据的方法有 A.使用操作系统命令删除数据 B.格式化硬盘 C.使用数据粉碎软件 D.备份 答案:ABC
85. 网络与信息的安全工作实行的原则有 A.谁主管、谁负责 B.预防为主 C.增加安全人员
D.人员防范与技术防范相结合 答案:ABD
86. 统一检查支持的方式有哪几种
A.离线检查 B.快捷检查 C.非登录检查 D.调度检查 答案:ABD
87. 以下对于防火墙的叙述正确的有 A.网络安全的屏障 B.强化网络安全策略
C.对网络存取和访问进行监控审计 D.防止内部信息的外泄 答案:ABCD
88. 一个应用系统的安全包括如下几个方面: A.身份鉴别、访问控制 B.通信完整性 C.软件容错、资源控制 D.代码安全 答案:ABCD
89. 统一检查支持的方式有哪几种? A.离线检查 B.快捷检查 C.非登录检查 D.调度检查 答案:ABD
90. 安全事件检测阶段工作流程有
A.系统维护人员或安全技术人员在执行日常任务和检测中发现系统异常
B.安全技术人员、系统维护人员和第三方安全事件应急服务人员查找安全事件的原因
C.安全技术人员、系统维护人员和第三方安全事件应急服务人员确定安全事件的原因、性质和影响范围
D.安全技术人员、系统维护人员和第三方安全事件应急服务人员确定安全事件的应急处理方案 答案:ABCD
91. 安全事件应急的准备阶段应关注的信息有 A.基于所有威胁建立具体的安全保障措施
B.建立有针对性的安全事件应急响应预案,并进行应急演练
C.为安全事件应急响应提供足够的资源和人员 D.建立支持事件响应活动管理体系 答案:BCD
92. 口令复杂度检查包括 A.口令至少6位
B.口令需包括大小写字母、数字及特殊符号
C.不能以姓名、电话号码以及出生日期等作为口令或者口令的组成部分 D.每隔90天更新口令 答案:ABC 重复命题1次
2015年1月29日 9点30分 安全 安全基础 无 L2 93. 关于checkpoint防火墙设备配置要求描述合理的有 A.不同等级管理员分配不同账号,避免账号混用 B.应删除或锁定与设备运行、维护等工作无关的账号
C.防火墙管理员账号口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类
D.账户口令的生存期不长于60天 答案:ABC
94. 通过分析系统日志可以对下面哪些攻击行为进行有效的监控和分析?( ) A.嗅探 B.ARP欺骗 C.会话劫持 D.SQL注入 E.XSS跨站脚本攻击 答案:DE
95. 网络与信息安全应急保障工作原则是() A.谁主管,谁负责 B.谁运营,谁负责 C.谁使用,谁负责 D.谁接入,谁负责 答案:ABCD
96. 通过以下几个阶段保证将等级保护的要求由点到面的落实和执行 A.每个应用程序的安全 B.单个系统的安全
C.多个系统的安全 D.整个体系的安全 答案:BCD
97. 以下那些是主流数据库主要的安全风险? A.非法用户对数据库的访问 B.合法用户的非法操作 C.数据库权限划分混乱 D.备份恢复不合规 答案:ABCD 重复命题1次
2015年1月29日 9点30分 安全 安全基础 无 L2 98. 下列有助于管理员抵御针对网站的SQL注入的方法有哪些 A.编写安全的代码;尽量不用动态SQL;对用户数据进行严格检查过滤 B.关闭DB中不必要的扩展存储过程
C.删除网页中的SQL调用代码,用纯静态页面 D.关闭web服务器中的详细错误提示 答案:ABD
99. 风险评估包括以下哪些部分 A.安全需求分析 B.资产评估 C.脆弱性评估 D.威胁评估 答案:BCD
重复命题1次
2015年1月29日 9点30分 安全 安全基础 无 L2 100. 应用软件采用安全的编程优点有 A.防止黑客攻击成功
B.防止产品性能不稳定,造成客户流失 C.防止软件盗版 D.防止应用的知名度提升 答案:AB
重复命题1次
2015年1月29日 9点30分 安全 安全基础 无 L2 101. 安全事件相应中抑制阶段的抑制策略可能包含以下内容