内容发布更新时间 : 2024/12/23 22:28:29星期一 下面是文章的全部内容请认真阅读。
120、 以下关于DOS攻击的描述,说法正确的有( BC )
A、以窃取目标系统上的机密信息为目的 B、不需要侵入对方系统内部
C、导致目标系统无法处理正常用户的请求
D、如果目标系统没有漏洞,远程攻击就不可能成功
121.《关于电信网络等级保护工作有关问题的通知》(信电函[2006]35号)中指出,电信网
络由各种设备、线路和相应的支撑、管理子系统组成,因此电信网络实施等级保护时应当( C )。
A、对电信网络采取基础网络和重要信息系统分开实施技术保护 B、对电信网络采取按照地域划分成不同安全域分开实施技术保护
C、对整个网络统筹兼顾,按照国家制定的有关标准和要求,由电信网络的主管部门统一部署实施
D、按照“谁主管、谁负责”原则,各个电信网络各自部署实施,并进行监督、检查和指导
122.《关于电信系统信息安全等级保护工作有关问题的意见》(信安通[2007]14号)中指出,
电信系统的等级保护备案( D )。 A、在国家级进行
B、由各个电信网络自行决定如何进行 C、在国家、省、地市三级进行 D、在国家、省两级进行
123.《关于贯彻落实电信网络等级保护定级工作的通知》(信电函[2007]101号)中指出的
定级范围包括核心生产单元和非核心生产单元,其中核心生产单元是指( D )。 A、企业内部办公系统、客服呼叫中心等
B、重要信息系统,即电信业务的业务单元和控制单元
C、基础网络,即承载各类电信业务的公共电信网(含公共互联网)及其组成部分 D、正式投入运营的传输、承载各类电信业务的公共电信网(含公共互联网)及其组成部分,以及支撑和管理公共电信网及电信业务的业务单元和控制单元 124.电信网和互联网及相关系统的安全等级划分中,第2级的保护方法是:(C)
A、由网络和业务运营商依据国家和通信行业有关标准进行保护
B、由网络和业务运营商依据国家和通信行业有关标准进行保护,主管部门对其安全等级保护工作进行监督、检查
C、由网络和业务运营商依据国家和通信行业有关标准进行保护,主管部门对其安全等级保护工作进行指导
D、由网络和业务运营商依据国家和通信行业有关标准进行保护,主管部门对其安全等级保护工作进行重点监督、检查
125.电信网和互联网管理安全等级保护要求中,第3.1级相比第2级在人员安全管理的人员
离岗上还要求( C )。
A、应规范人员离岗过程,及时终止离岗员工的所有访问权限 B、对于离岗人员,应禁止其从计算机终端上拷贝数据 C、关键岗位人员离岗须承诺调离后的保密义务后方可离开 D、对于离岗人员,应办理严格的调离手续
126.谁对信息资产的分类负有首要的责任? ( D )
A、用户
B、高级管理层 C、职能部门经理 D、数据所有者
127.下面关于什么是安全策略描述正确的是( B )
A、建立了整个组织机构内所需的最低级别的安全。
B、是信息安全的高层文件,它包含了管理层对信息安全在组织机构中所扮演的角色的整体描述和要求。
C、是一系列规则,这些规则制定了员工在其业务位置上应该和不应该做什么、使用哪些设备以及各种产品的可接受软件配置等
D、是为实现一个特定任务要采取的详细的、文档化的、步骤化的活动。
128.信息安全管理同其他管理问题一样,首先要解决 、 和 这三方面的
问题。 ( A ) A、 组织、制度、人员 B、 人员、技术、操作 C、 威胁、风险、资产 D、 工程、风险、人员
129.风险控制的方式主要有规避、转移、降低三种,其中的风险规避是指( B )
A、通过将面临风险的资产或其价值转移到更安全的地方来避免或降低风险 B、通过不使用面临风险的资产来避免风险
C、通过对面临风险的资产采取保护措施来降低风险 D、以上都不对
130.访问控制以其不同的实现方法可以分为若干种类,Windows系统的访问控制是( D )。
A、基于进程的访问控制 B、基于文件的访问控制 C、基于任务的访问控制 D、基于对象的访问控制
131.Microsoft 基准安全分析器 (MBSA)是一个易于使用的工具,可帮助中小型企业根据
Microsoft安全建议评估其安全性,当使用多台计算机模式进行扫描时,禁用以下哪个安全选项会对MBSA的工作造成影响? ( C ) A、网络访问:可匿名访问的命名管道
B、网络访问:允许为网络身份验证储存凭据或 .NET Passports C、网络访问:可远程访问的注册表路径和子路径 D、网络访问:可匿名访问的共享
132.在Apache的配置文件httpd.conf有如下的配置,说明( C )。
A、所有主机都将被允许 B、所有主机都将被禁止
C、所有主机都将被允许,除了那些来自 aaa.com 域的主机 D、所有主机都将被禁止,除了那些来自 aaa.com 域的主机
133.Unix系统中使用下面的find命令,可以实现的功能是查找( B )。
find / -type f \\( -perm -4000 -o -perm –2000 \\ ) -exec ls -lg {} \\; A、所有SUID文件
B、所有SUID或者SGID文件 C、所有SGID文件
D、所有SUID以及SGID文件
134.Linux2.6版的内核中集成了( A ),使Linux的安全性大幅度提高。
A、SELinux B、Netfilter C、Iptables D、TCPWrappers
135.下面不属于木马特征的是(C )
A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源
C. 造成缓冲区的溢出,破坏程序的堆栈
D. 不需要服务端用户的允许就能获得系统的使用权 136. 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(B)。 A. 中间人攻击 B. 回放攻击
C. 强力攻击 D. 口令猜测器和字典攻击
137.下列哪个平台经常被用来进行无线网络的破解( B )
A. Windows7 B. BT5 C.android D.iOS 138.暴力破解Unix系统账户的工具是( C )
A.LC5 B.X-Scan C. John D. AppScan
139. Windows NT 系统能设置为在几次无效登录后锁定帐号,这可以防止(C)
A、木马; B、IP欺骗; C、暴力攻击; D、缓存溢出攻击
140.以下哪种攻击方式,可以称为CC攻击( B )
A、 synflood B、 http flood C、 smurf D、 TearDrop
141.以下哪些内容是工信部保[2009]224号《关于开展通信网络安全检查工作的通知》
所关注检查的重点内容包括(ABCD) A、远程维护管控措施 B、用户个人信息保护措施 C、第三方安全服务管控措施
D、涉及国庆重大活动网络单元的安全防护情况
142.工信部保函[2012]102号《关于开展2012年度通信网络安全防护检查工作的通知》
检查的主要内容包括:(ABCD)
A、网络安全防护责任制和相关制度、机制、预案的建立与落实情况 B 、2011年检查发现的重大安全隐患和风险的整改情况 C、网络单元仍然存在的薄弱环节、重大安全隐患和风险
D、网络单元防攻击、防入侵、防病毒以及备份、监测、应急、用户信息保护等措施的落实情况;
143.以下关于风险评估中,风险要素及属性之间存在关系表述正确的是( ABCD ) A、业务战略依赖资产去实现
B、风险的存在及对风险的认识导出安全需求 C、资产价值越大则其面临的风险越大
D、资产是有价值的,组织的业务战略对资产的依赖度越高,资产价值就越大 144.在风险评估过程中,为保证风险评估的顺利完成,应该遵循以下哪些原则( ABCDE ) A、标准性原则 B、可控性原则 C、完备性原则 D、保密原则 E、最小影响原则
145.以下哪些是脆弱性识别所采用的主要方法( ABCDE ) A、问卷调查 B、文档查阅 C、人工核查 D、工具检测 E、渗透性测试等
146.以下哪些是灾难备份及恢复实施资源要素(ABCD) A、备份数据 B、灾难恢复预案
C、人员和技术支持能力
D、冗余系统、冗余设备及冗余链路
147.《关于电信网络等级保护工作有关问题的通知》(信电函[2006]35号)中指出,电
信网络具有全程全网的特点,因此( BCD )。 A、基础网络和重要信息系统分开实施技术保护 B、按照国家制定的有关标准和要求进行 C、由电信网络的主管部门统一部署实施 D、落实保护措施必须要对整个网络统筹监顾 148.根据《关于电信系统信息安全等级保护工作有关问题的意见》(信安通[2007]14号),
以下说法中不正确的是( AB )
A、电信系统的信息安全等级保护定级的备案工作由国家、省级、地市级电信企事业单