中国移动网上大学安全 安全基础 无 L1题库 下载本文

内容发布更新时间 : 2024/11/17 23:25:26星期一 下面是文章的全部内容请认真阅读。

A.安全审计系统 B.安全系统 C.一般系统 D.记录日志 答案:A

75. “()”原则。所有远程接入必须通过申请、审批、备案及审计,确保在安全可控的前提下实现远程接入; A.可控 B.安全第一 C.审计 D.集中化 答案:A

76. 安全事件应急响应的阶段有() A.抑制、根除阶段 B.恢复、跟进阶段 C.总结阶段 D.准备、检测阶段 答案:ABD

77. 针对Widows系统的安全保护,下列说法正确的是:

A.破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启

B.禁止存储设备的自动播放,可以防止针对U盘的U盘病毒 C.禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马

D.系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息 答案:ABC

78. 以下哪些是当前主要流行的DDOS攻击? A.IP地址攻击 B.TCP全连接攻击 C.刷Script脚本攻击 D.SYN/ACK Flood攻击 答案:BCD

79. 以下哪些属于黑客攻击手段范畴()? A.暴力猜测 B.缓冲区溢出攻击

C.拒绝服务攻击 D.利用已知漏洞攻击 答案:ABCD

80. 严格的口令策略应当包含哪些要素 A.满足一定的长度,比如8位以上 B.用户可以设置空口令

C.同时包含数字,字母和特殊字符 D.系统强制要求定期更改口令 答案:ACD

81. 下面哪些协议是基于UDP的? A.POP3 B.SNMP C.DNS D.Rlogin 答案:BC

重复命题1次

2014年10月21日 9点25分 安全 安全基础 无 L1 82. 安全审计方法包括:()? A.现场观察 B.访问、凭证检查 C.抽样检查 D.系统检查 答案:ABCD

83. 中国移动网络运行维护规程落实了哪些网络运维要求( )? A.标准化 B.信息化 C.集中化 答案:ABC

84. 网络安全工作的目标包括:() A.可审查性 B.服务可用性 C.信息机密性 D.信息完整性 答案:ABCD

85. 以下是检查磁盘与文件是否被病毒感染的有效方法( )。

A.检查磁盘目录中是否有病毒文件 B.检查文件的长度是否无故变化 C.用抗病毒软件检查磁盘的各个文件 D.用放大镜检查磁盘表面是否有霉变现象 答案:BC

86. 根据SOX法案的要求,关于APG、OSS帐户口令管理说明正确的是 A.OSS可以存在弱密码 B.OSS不可以存在弱密码 C.APG可以存在弱密码 D.APG不可以存在弱密码 答案:BD

87. 信息防泄密系统需满足的技术要求有()

A.支持对客户信息流向监控的功能,重点监控终端与U盘或其它外部设备之间的数据传输

B.监控客户信息传播操作和传播方向的功能,阻止信息外泄

C.支持对客户信息操作监控的功能,重点监控数据库与终端间的批量操作 D.支持对客户信息通过互联网外泄监控,重点监控终端电子邮件和FTP客户端,即时通讯、论坛、微博以及其他社会化网络等信息传播渠道 答案:ABCD

重复命题2次

2016年3月30日 9点30分 安全 安全基础 无 L3 2015年8月21日 14点30分 安全 安全基础 无 L3 88. 当网络遭受DOS或DDOS攻击时,可能会导致? A.数据正常接收 B.数据接收延迟 C.访问Web资源较慢 D.Ping服务器出现丢包 答案:BCD

89. 日志信息包括:( )。 A.行为操作日志 B.安全日志 C.图形数据 D.事件日志 答案:ABCD

重复命题1次

2014年10月21日 9点25分 安全 安全基础 无 L1 90. SOX法案中规定,密码必须符合以下哪些要求? A.包含数字 B.包括大小写字母 C.长度在6位以上 D.包含标点符号 答案:ABCD

91. 网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过( )层面提出安全防护方案。 A.网元自身安全功能和配置 B.安全运行管理系统(ISMP) C.基础安全技术防护手段 D.安全域划分与边界整合 答案:ABCD

92. 关于CHECKPOINT防火墙设备配置要求描述正确的有哪些 A.账户口令的生存期不长于60天

B.不同等级管理员分配不同账号,避免账号混用 C.应删除或锁定与设备运行、维护等工作无关的账号

D.防火墙管理员账号口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类 答案:BCD

93.

禁止不需要的端口和禁用不需要的协议可以有效地减少Web服务器的攻击面。对于只提供万维网服务

的Windows服务器而言,下列哪些端口是需要禁止的( )

A.139 B.137 C.443 D.445 答案:ABD

94. 目前最好的防病毒软件能做到的是( ) A.检查计算机是否染有已知病毒,并作相应处理 B.杜绝病毒对计算机的侵害

C.查出计算机已感染的已知病毒,消除其中的一部分 D.检查计算机是否染有病毒,消除已感染的任何病毒

答案:AC

95. 对利用系统漏洞的拒绝服务攻击的检测方法有()

A.使用资源管理器(Solaris使用ps –aux命令)检查当前内存、CPU等资源占用情况;

B.检测系统进程和快照对比,找出非法进程; C.检测网络连接和快照对比,找出可疑的网络连接。 D.查看设备电源是否接通 答案:ABC

96. 数据备份系统应支持 A.支持对备份异常进行告警 B.应支持备份内容可选

C.支持备份数据加密存储,保障完整性 D.支持按客户信息级别定制不同的备份周期 答案:ACD

重复命题1次

2015年4月30日 9点0分 安全 安全基础 无 L1 97. 以下属于LINUX的内置的帐户的有 A.admin B.root C.guest D.bin 答案:BD

98. 风险评估的内容包括:()?

A.有针对性的提出改进措施、技术方案和管理要求。 B.识别网络和信息系统等信息资产的价值。

C.发现信息资产在技术、管理等方面存在的脆弱性、威胁。 D.评估威胁发生概率、安全事件影响,计算安全风险。 答案:ABCD

99. 安全域划分的根本原则包括: A.生命周期原则 B.业务保障原则 C.结构简化原则 D.等级保护原则 答案:ABCD 重复命题2次