安全 安全基础 无 L3
2015年8月21日 14点30分
试题数:116,重复命题数:48,重复命题率:41.38% 1. 关于TCP Wrappers的说法,不正确说法是
A.通过 TCP Wrappers 的陷阱设置功能,可以根据被拒绝的远程主机的连接尝试的数量,在主机上触发相应的操作
B.TCP Wrappers 使用访问控制列表 (ACL) 来防止欺骗。ACL 是 /etc/hosts.allow 和 /etc/hosts.deny 文件中的系统列表
C.TCP Wrappers 通过 TCP远程过程调用 (RPC)来提供防止主机名和主机地址欺骗的保护
D.当访问控制文件中包含了 ACL 规则时,标题消息功能将会导致向客户端发送一条消息 答案:C
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3
2. Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、可写、可执行?( ) A.chmod 766 /n2kuser/.profile B.chmod 744 /n2kuser/.profil C.chmod 777 /n2kuser/.profile D.chmod 755 /n2kuser/.profile 答案:C
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3 3. 下面属于信息安全管理体系的标准是 A.ISO/IEC 27001 B.GB/T22080 C.ISO/IEC 20000 D.BS 25999 答案:A
4. 基于主机评估报告对主机进行加固时,第一步是() A.文件系统加固 B.帐号、口令策略修改
C.补丁安装 D.日志审核增强 答案:C
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3
5. windows 8开机取证,要获得当前用户的SID,可以使用的命令是 A.Handle B.Lspd C.Tlist D.whoami 答案:D
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3
6. CC(Challenge Collapsar)攻击主要是通过消耗()从而达到攻击目的的 A.网络带宽 B.系统磁盘空间 C.用户访问时间 D.Web服务器资源 答案:D
7. 下述哪一个SQL语句用于实现数据存储的安全机制? A.COMMIT B.ROLLBACK C.CRAETE TABLE D.GRANT 答案:D
8. 下面哪项不属于ISO7498中对安全服务的定义 A.密码 B.访问控制 C.认证 D.数据完整性 答案:A
9. 在IIS上,使用了ISAPI服务器扩展技术,该技术允许IIS加载一些DLL文件并使用这些文件对特定扩展名的文件进行解析,如:扩展名为asp的文件默认对应的DLL文件为asp.dll,也就意味着,asp文件使用asp.dll进行解析,除asp文件外,
asp.dll还可以对其他扩展进行解析,如cer,以下选项中,哪个扩展默认配置下未使用asp.dll解析。 A.cer B.cdx C.shtml D.asa 答案:C
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3
10. 按照业务横向将支撑系统划分,可分为以下安全域:( )。 A.业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。
B.互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。
C.集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。 答案:A
11. 为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告。关于此项工作,下面说法错误的是
A.信息安全需求应当基于信息安全风险评估结果、业务需求和有关政策法规和标准的合规性要求得到
B.信息安全需求来自于该公众服务信息系统的功能设计方案
C.信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化、结构化的语言来描述信息系统安全保障需求
D.信息安全需求是安全方案设计和安全措施实施的依据 答案:B 重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3
12. 对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在( )分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。 A.60 B.45 C.30 D.15
答案:C
13. 安全域流量监控系统属于ISMP安全框架下的哪一层? A.基础安全防护技术手段层 B.安全域划分层 C.系统自身安全层 D.信息安全管理层 答案:A
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3 14. 以下不属于网站漏洞的是() A.跨站脚本漏洞 B.输入法漏洞 C.目录遍历漏洞 D.SQL注入漏洞 答案:B
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3
15. 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?( ) A.包过滤防火墙 B.应用级防火墙 C.会话层防火墙 D.电路级防火墙 答案:A
16. 安全评测标准依据原信息产业部制定的电信网和互联网安全防护系列标准,应从以下方面检查系统安全防护能力。( )。 A.业务、网络、设备
B.业务、网络、设备、物理环境、管理 C.业务、网络、设备、物理环境
D.业务、网络、设备、物理环境、管理、灾难备份与恢复 答案:D
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3 17. 下列哪项不属于安全基线的组成内容?
A.对系统配置脆弱性的要求 B.系统状态的要求
C.对系统存在安全漏洞的要求 D.业务服务质量的要求 答案:D
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3 18. 中国移动公司制定补丁加载方案的依据是? A.《中国移动标准化控制矩阵》 B.《中国移动IT技能风险规范》 C.《中国移动内部控制手册》 D.《中国移动网络与信息安全总纲》 答案:D
重复命题3次
2016年3月30日 9点30分 安全 安全基础 无 L3 2014年10月21日 9点25分 安全 安全基础 无 L1 2015年4月30日 9点0分 安全 安全基础 无 L1 19. DNS客户机不包括所需程序的是 A.将一个主机名翻译成IP地址 B.将IP地址翻译成主机名 C.接收邮件
D.获得有关主机其他的一公布信息 答案:C
20. 在unix系统中,下面哪条命令可以列出系统中所有的suid程序? A.find / -type suid –print
B.find / -user root –perm -1000 –print C.find / -user root –perm -2000 –print D.find / -user root -perm -4000 –print 答案:D
21. 作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型? A.强制访问控制(MAC) B.基于角色访问控制(RBAC)