中国移动网上大学 安全 安全基础 无 L3题库 下载本文

内容发布更新时间 : 2024/12/26 23:31:32星期一 下面是文章的全部内容请认真阅读。

安全 安全基础 无 L3

2016年3月30日 9点30分

试题数:115,重复命题数:48,重复命题率:41.74% 1. Iptables用来防御flood攻击的命令 A.iptables -A INPUT -m limit --limit 5/hour B.iptables -A INPUT -m limit --limit-burst 5 C.iptables -A OUTPUT -m limit --limit-burst 5 D.iptables -A OUTPUT -m limit --limit 5 答案:B

2. 下列哪一种在线审计技术对于尽早发现错误或异常最有效? A.嵌入审计模块

B.综合测试设备Integrated test facility C.快照sanpshots D.审计钩Audit hooks 答案:C

3. 为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告。关于此项工作,下面说法错误的是 A.信息安全需求是安全方案设计和安全措施实施的依据

B.信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化、结构化的语言来描述信息系统安全保障需求

C.信息安全需求应当基于信息安全风险评估结果、业务需求和有关政策法规和标准的合规性要求得到

D.信息安全需求来自于该公众服务信息系统的功能设计方案 答案:D 重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 4. 以下不是数据库的加密技术的是 A.库外加密 B.库内加密 C.硬件加密 D.固件加密 答案:D

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 5. 下列给出的协议不属于远程登录协议的是 A.Rlogin B.SSH C.NNTP D.Telnet 答案:C 重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 6. 以下关于垃圾邮件泛滥原因的描述中,哪些是错误的 A.早期的SMTP协议没有发件人认证功能

B.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查 C.Internet分布式管理的性质,导致很难控制和管理

D.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 答案:D

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 7. 主机安全防护一般包括主机安全评估和() A.主机安全加固 B.主机备份 C.主机防病毒 D.主机负载平衡 答案:A

8. Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、可写、可执行?( ) A.chmod 744 /n2kuser/.profil B.chmod 755 /n2kuser/.profile C.chmod 766 /n2kuser/.profile D.chmod 777 /n2kuser/.profile 答案:D

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 9. 基于主机评估报告对主机进行加固时,第一步是()

A.帐号、口令策略修改 B.补丁安装 C.文件系统加固 D.日志审核增强 答案:B

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3

10. 安全评测标准依据原信息产业部制定的电信网和互联网安全防护系列标准,应从以下方面检查系统安全防护能力。( )。 A.业务、网络、设备

B.业务、网络、设备、物理环境 C.业务、网络、设备、物理环境、管理

D.业务、网络、设备、物理环境、管理、灾难备份与恢复 答案:D

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 11. 单点登录应该属于4A中的那个模块 A.账户管理 B.集中认证 C.集中授权 D.综合审计 答案:B

12. OWASP ESAPI不可以用来修复以下哪种漏洞?( ) A.目录遍历漏洞 B.SQL注入漏洞 C.XSS跨站漏洞 D.功能访问控制缺失 答案:A

13. 当Whisker对Apache的CGI脚本提交访问请求时,apache将对此请求做响应,当返回一个220 ok的http 状态码时,则说明请求的此脚本文件是存在的或者执行成功了;相反,如果脚本不存在或者不允许访问,则返回一个

________0x(x=1,3,4....)的状态吗。通过对http状态码的了解,可以帮助我们分析Apache的日志。

A.1 B.2 C.3 D.4 答案:D

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 14. 不属于WEB服务器的安全措施的是( ) A.保证注册帐户的时效性 B.删除死帐户

C.强制用户使用不易被破解的密码 D.所有用户使用一次性密码 答案:A

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3

15. Windows NT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是?( ) A.击键速度 B.当前用户名 C.用户网络地址

D.处理当前用户模式线程所花费CPU的时间 答案:D

16. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段 A.模式匹配 B.统计分析 C.完整性分析 D.密文分析 答案:D

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3 17. 以下不属于网站漏洞的是() A.SQL注入漏洞 B.目录遍历漏洞

C.输入法漏洞 D.跨站脚本漏洞 答案:C

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3

18. 当攻击者伪造源IP地址,并将其以ICMP Echo广播包的形式发送出去,利用返回的reply报文,从而威胁受害者的攻击方式被称为 A.SYN flood攻击 B.Smurf攻击 C.Ping of Death攻击 D.缓冲区溢出攻击 答案:B

19. 在HTTP状态码中表示重定向的是 A.200 B.301 C.403 D.500 答案:B

20. strcmp($a, "abc")==0 中 $a 为以下哪个选项时这个表达式为真( ) A.$a = B.$a = 0;

C.$a = 0.0000001; D.$a[]= 答案:D

21. 以下不属于互联网安全风险的有() A.DNS遭受攻击

B.IP骨干网、IDC等遭受DDOS攻击 C.非法发送垃圾短信和彩信

D.重要WEB网站遭受SQL注入、跨站攻击 答案:C

重复命题1次

2015年8月21日 14点30分 安全 安全基础 无 L3

22. 在IIS上,使用了ISAPI服务器扩展技术,该技术允许IIS加载一些DLL文件并使用这些文件对特定扩展名的文件进行解析,如:扩展名为asp的文件默认对应