D.证据分析:取证分析结论报告; E.证据提交:证据展示、证据返还 答案:ABCDE
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3 89. 原始用户打开文件时对EFS加密文件的解密过程包括: A.使用文件加密钥随之解密加密文件;
B.通过使用用户的私有密钥在DDF中对文件加密密钥进行解密; C.通过使用恢复代理的私有密钥,文件加密钥在DRF中解密; D.使用文件加密密钥随之解密加密文件 答案:BD
90. 以下属于集团公司集中化网络安全管理支撑平台(ISMP)中体系框架的有:()
A.信息安全管理功能 B.系统自身安全 C.基础安全防护技术手段 D.安全域划分 答案:ABCD
91. 网站被SQL注入攻击了,该怎么办? A.采用专业的安全硬件产品如入侵防御产品
B.依据日志检查存在注入点的页面,进行代码级的修复
C.依据日志查看是哪个用户的权限泄漏导致的数据库修改,并更换密码 答案:ABC
92. 在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为( )。 A.子系统层 B.接入层 C.接口汇聚层 D.核心交换层 答案:ACD
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3
93. 提权一直是攻击者的攻击的一个亮点,对于不同的应用和服务,都有着不同的手段进行提权,而对于很多 Windows 的服务器,攻击者入侵成功后,可能回去寻
找一个 Serv-U的 FTP 服务,并且通过它来提权,下面那些选项会影响 Serv-U 提权( )
A.Serv-U 不是管理员权限启动
B.禁止普通用户对 Serv-U 的目录进行读写操作 C.cmd.exe、 net.exe 等系统命令禁止执行 D.禁止 FTP 的用户最高权限为系统管理员权限 答案:ABCD
94. 关于打开Oracle的审计机制和对账户审计操作,下面说法描述正确的是:( ) A.以SYSDBA身份使用AUDIT ALL BY fireid BY ACCESS;语句对fireid账户审计 B.以SYS 身份登入数据库并执行$ORACLE_HOME/rdbms/admin/cataudit.sql脚本文件
C.在init.ora文件中设置\
D.以SYSDBA身份使用AUDIT EXECUTE PROCEDURE BY fireid BY ACCESS; 语句对fireid账户调用外部过程进行审计。
E.以SYSDBA身份使用AUDIT SELECT TABLE, UPDATE TABLE, INSERT TABLE, DELETE TABLE BY fireid BY ACCESS; 语句对fireid账户指定查询操作进行审计 答案:ABCDE
95. 省公司相关部门及各地市分公司负责本部门范围内各系统的安全补丁具体加载工作,其主要职责包括?
A.针对省公司网络部发布的安全预警信息进行处理,并及时反馈处理结果及其它相关信息
B.加强补丁技术资料、文档的管理工作,定期检查,做到正确、清晰、完整。 C.负责本部门或分公司范围内的安全补丁加载工作
D.贯彻执行省公司网络部发布的安全补丁管理办法,并结合本部门或分公司实际情况,制定相应的实施细则 答案:ACD 重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3
96. Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与
Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.可用性 B.保密性
C.完整性 D.不可取代性 答案:BC
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3
97. Cisco路由器默认的对ipv4协议报进行处理,但会导致网络接口拒绝服务,为确保不受到次类型的攻击,可以在接口上禁止________协议. A.77 (Sun ND)
B.103 (Protocol Independent Multicast - PIM) C.55 (IP Mobility) D.53 (SWIPE) 答案:ABCD
98. 中国移动网络运行维护规程落实了哪些网络运维要求( ) A.信息化 B.标准化 C.集中化 D.实用化 答案:ABC
99. 根据SOX法案的要求,关于APG、OSS帐户口令管理说明正确的是() A.OSS可以存在弱密码 B.APG不可以存在弱密码 C.APG可以存在弱密码 D.OSS不可以存在弱密码 答案:BD
100. 网络安全三同步中的三同步指的是? A.同步验收 B.同步建设 C.同步运行 D.同步规划 答案:BCD
101. 下列关于预防重放攻击的方法,正确的是( )
A.时间戳基本思想──A接收一个消息当且仅当其包含一个对A而言足够接近当前时刻的时戳,只需设定消息接收的时间范围,需关注通信双方时间的同步 B.预防重放攻击,可以采用时间戳、序列号、提问-应答等思想实现
C.序列号的基本思想:通信双方通过消息中的序列号来判断消息的新鲜性,要求通
信双方必须事先协商一个初始序列号,并协商递增方法
D.提问应答思想是:期望从B获得消息的A 事先发给B一个现时N,并要求B应答的消息中包含N或f(N),f是A、B预先约定的简单函数,A通过B回复的N或f(N)与自己发出是否一致来判定本次消息是不是重放的 答案:BCD
102. 影响安全防护的一些不良习惯有那些? A.随意开放最大权限的共享 B.定期更新防病毒软件) C.密码设置简单 D.浏览恶意网站 答案:ACD
103. 安全事件相应中抑制阶段的抑制策略可能包含以下内容() A.加强对系统或网络行为的监控 B.封锁或删除被攻击的登陆账号 C.修改所有的防火墙和路由器的过滤规则 D.从网络上断开主机或部分网络; E.完全关闭所有系统; 答案:ABCDE 重复命题2次
2016年3月30日 9点30分 安全 安全基础 无 L3 2015年1月29日 9点30分 安全 安全基础 无 L2
104. 利用Export可将数据从数据库中提取出来,给出四种导出方式,Oracle都支持哪些类型的输出()
A.区域方式(A方式)将指定存储区域的数据导出 B.用户方式(U方式)将指定用户的所有对象及数据导出 C.全库方式(Full方式)将数据库中的所有对象导出 D.表方式(T方式)将指定表的数据导出 答案:BCD
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3 105. 防御和检查SQL注入的主要手段有哪些?
A.防范SQL注入,对应用程序的异常进行包装处理,避免出现一些详细的错误消息
B.在代码中使用参数化的过滤性语句
C.使用专业的漏洞扫描工具对服务器和应用程序进行安全扫描 D.在Web应用程序开发过程的所有阶段实施代码的安全检查 E.避免使用解释程序 答案:ABCDE
106. Oracle数据库软件和进程的所有者通常是oracle账号,由这些进程创建的文件将会继承oracle账号的umask属性;为了要保护由这些进程创建的文件需要给oracle账号设定适当的umask,当前id是root要检查当前的设定可以进行以下哪些操作:______ A.UMASK B.SU – ORACLE
C.SQL*PLUS:中SHOW UMASK;
D.CAT $ORACLE_HOME/DBS/INIT.ORA|GREP UMASK 答案:AB
107. 针对Linux主机,一般的加固手段包括 A.关闭不必要服务 B.打补丁 C.切断网络 D.限制访问主机 答案:ABD
108. DNS区域传输使用端口为 A.TCP 21 B.TCP 20 C.TCP 53 D.UDP 53 答案:CD
109. Windows的安全机制包括() A.Kerberos认证 B.帐号安全 C.NTLM认证 D.文件系统安全 答案:ABCD
110. ISMP终极目标是集中实现安全管理工作:() A.可控 B.可视