电信竞赛培训道带答案

更新时间:2023-05-06 08:24:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

电信竞赛培训整理题(400道)

1、下面对电信网和互联网安全防护体系描述不正确的是( ABC )。

A、指对电信网和互联网及相关系统分等级实施安全保护

B、人为或自然的威胁可能利用电信网和互联网及相关系统存在的脆弱性导致安全事件

的发生及其对组织造成的影响

C、利用有线和,或无线的电磁、光电系统,进行文字、声音、数据、图像或其他任何

媒体的信息传递的网络,包括固定通信网、移动通信网等

D、电信网和互联网的安全等级保护、安全风险评估、灾难备份及恢复三项工作互为依

托、互为补充、相互配合.共同构成了电信网和互联网安全防护体系。

2、关于信息产业部电信管理局《关于电信网络等级保护工作有关问题的通知》(信电

函[2006]35号)的目的,以下说法最准确的是( B )。

A、指导电信业加快推进信息安全等级保护,规范信息安全等级保护管理,保障和促进

信息化建设

B、指导电信业更好地实施信息安全等级保护工作,保证电信网络(含互联网)等级保

护工作规范、科学、有序地开展

C、指导电信业信息系统主管部门依照相关标准规范,督促、检查、指导本行业、本部

门或者本地区信息系统运营的信息安全等级保护工作。

D、指导电信业各单位组织开展对所属信息系统的摸底调查,全面掌握信息系统的数量、

分布、业务类型、应用或服务范围、系统结构等基本情况,按照《信息系统安全等级保

护定级指南》的要求,确定定级对象

3、根据《关于电信系统信息安全等级保护工作有关问题的意见》(信安通[2007]14号),

开展针对各地全程全网性质的电信网络的信息安全等级保护检查时,应当( D )

A、由公安机关单独进行

B、由测评单位单独进行

C、会同公安机关共同进行

D、会同电信主管部门共同进行

4、《关于贯彻落实电信网络等级保护定级工作的通知》(信电函[2007]101号)中要求,

对于经集团公司审核后,安全保护等级拟定为第3级及以上级别的定级对象,应由集团公司将定级报告(电子版)报送( B )评审,由专家组和电信运营企业共同商议确定定级对象的安全保护等级。

A、公安机关网络安全防护专家组

B、信息产业部电信网络安全防护专家组

C、测评单位网络安全防护专家组

D、第三方网络安全防护专家组

5、在电信网和互联网及相关系统中进行安全等级划分的总体原则是:( A )

A、定级对象受到破坏后对国家安全、社会秩序、经济运行公共利益以及网络和业务运

营商的合法权益的损害程度

B、业务系统对定级对象的依赖程度,以及定级对象的经济价值

C、定级对象受到破坏后对国家安全、社会秩序、经济运行公共利益以及业务系统的影

响程度

D、定级对象的经济价值和对公共利益的重要程度

6、从电信网和互联网管理安全等级保护第( B )级开始要求,关键岗位人员离

岗须承诺调离后的保密义务后方可离开。

A、2

B、

C、

D、4

7、工信部考察通信行业信息安全管理体系认证相关工作要求的工信厅保[2010]200号

发文是以下哪个( C)

A、《关于加强通信行业信息安全管理体系认可管理工作的通知》

B、《关于加强通信行业信息安全体系认证管理工作的通知》

C、《关于加强通信行业信息安全管理体系认证管理工作的通知》

D、《关于加强信息安全管理体系认证管理工作的通知》

8、下面哪一项是ISO/IEC TR 13335对风险分析的目的描述(D )

A、识别用于保护资产的责任义务和规章制度

B、识别资产以及保护资产所使用的技术控制措施

C、识别同责任义务有直接关系的威胁

D、识别资产、脆弱性并计算潜在的风险

9、以下属于网络信息系统的安全管理原则的是:(ABD )

A、多人负责原则

B、职责分离原则

C、权力集中原则

D、任期有限原则

10、以下哪些是安全风险评估实施流程中所涉及的关键部分(ABC)

A 、风险评估准备、

B、资产识别、脆弱性识别、威胁识别

C、已有安全措施确认,风险分析

D、网络安全整改

11、Windows系统允许用户使用交互方式进行登录,当使用域账号登录域时,验证

方式是SAM验证(×)

12、在Unix/Linux系统中,一个文件的权限为4755,则文件不能被root组以外的

其他用户执行。(×)

13、下面属于木马特征的是( BCD )

A、造成缓冲区的溢出,破坏程序的堆栈

B、程序执行时不占太多系统资源

C、不需要服务端用户的允许就能获得系统的使用权

D、自动更换文件名,难于被发现

14、安全的Wifi应当采用哪种加密方式( A )

A、WPA2

B、MD5

C、Base64

D、WEP

15、下列对跨站脚本攻击(XSS)的解释最准确的一项是:( B )

A、引诱用户点击虚假网络链接的一种攻击方法

B、将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的

C、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问

D、一种很强大的木马攻击手段

16、某黑客利用IE浏览器最新的0day漏洞,将恶意代码嵌入正常的Web页面当中,

用户访问后会自动下载并运行木马程序,这种攻击方式属于钓鱼攻击(×)

17、关于MD5的说法正确的是( ABC )

A、MD5是单向hash函数

B、增加web安全账户的一个常用手段就是将管理员的用户密码信息,经过md5运算后,

在数据库中存储密码的hash值

C、web数据库中存储的密码经过hash之后,攻击者即使看到hash的密码也无法用该

信息直接登录,还需要进一步破解

D、目前攻击者在得到经过hash的用户名密码之后,最常用的破解手段是暴力破解

18、已知某个链接存在SQL注入漏洞,网址是,以下哪个URL访问之后,页面不会

报错( C )。

、 and 1=2

C、 and 1=1

D、 and 99*9<100

19、电信网和互联网安全防护工作的目标包括( ABCD )。

A、确保网络的安全性和可靠性

B、加强电信网和互联网的安全防护能力

C、尽可能实现对电信网和互联网安全状况的实时掌控

D、保证电信网和互联网能够完成其使命

20、信息安全等级保护制度的主要内容: (ABCD)

A、对系统中使用的信息安全产品实行按分级许可管理。

B、对等级系统的安全服务资质分级许可管理。

C、对信息系统按业务安全应用域和区实行等级保护。

D、对信息系统中发生的信息安全事件分等级响应、处置。

21、不是在《关于电信网络等级保护工作有关问题的通知》(信电函[2006]35号)中,

指出的电信网络的两个特点的是( AB )。

A、电信网络的基础网络和重要信息系统是逻辑分离的,可以分开实施技术保护

B、电信网络在实施技术保护方式时,其中的重要信息系统是实现电信网络安全可靠运

行的重中之重

C、电信网络由各种设备、线路和相应的支撑、管理子系统组成,是一个不可分割的整

D、电信网络具有全程全网的特点,落实保护措施必须要对整个网络统筹监顾

22、根据《关于电信系统信息安全等级保护工作有关问题的意见》(信安通[2007]14号),

电信系统的等级保护备案要求为( ABD )

A、电信系统的等级保护备案在国家、省两级进行

B、地市及以下电信企事业单位的信息系统由省电信管理部门统一向同级公安机关备案,

各地不再另行备案

C、地市及以下电信事业单位的信息系统由各地市向省级电信管理部门进行备案,不进

行单独备案

D、各地部具有全程全网性质的信息系统,如本地网站、管理和办公系统等,仍按《信

息安全等级保护管理办法》执行

23、《关于贯彻落实电信网络等级保护定级工作的通知》(信电函[2007]101号)中要

求基础电信运营企业根据《电信网和互联网安全等级保护实施指南》,按照( ABD ),将定级范围内的网络和系统划分成不同的定级对象,并分别确定各自的安全保护等级。

A、网络或业务类型

B、服务地域

C、保密等级

D、企业内部管理归属

24、《关于贯彻落实电信网络等级保护定级工作的通知》(信电函[2007]101号)中对

定级范围的划分中,不属于核心生产单元的是( BE )

A、正式投入运营的传输网

B、企业内部办公系统

C、支撑和管理公共电信网及电信业务的业务单元和控制单元

D、承载各类电信业务的公共电信网(含公共互联网)及其组成部分

E、客服呼叫中心

25、电信网和互联网安全等级保护的定级过程中,需要独立考虑3个定级要素,以下

哪些事项不属于损害国家安全的事项( E )

A、影响国家政权稳固和国防实力

B、影响国家统一、民族团结和社会安定

C、影响国家对外活动中的政治、经济利益

D、影响国家经济竞争力和科技实力

E、影响各种类型的经济活动秩序

26、下面那些不是电信网和互联网安全等级保护工作在实施过程中需要重点遵循的原

则( BE )

A、同步建设原则

B、适度安全原则

C、适当调整原则

D、最小影响原则

E、自主保护原则

27、电信网和互联网安全等级保护工作中,实施安全等级保护的安全总体规划阶段包

括()等几个主要活动。

A、安全需求分析

B、风险分析

C、安全总体设计

D、安全详细设计

E、安全建设规划

28、电信网和互联网管理安全等级保护要求中,第级在安全管理制度的评审和修订上

应满足( ABD )。

A、应定期对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订

B、安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合理性和

适用性进行审定

C、应定期或不定期地对安全管理制度进行评审,对存在不足或需要改进的安全管理制

度进行修订

D、应定期或不定期对安全管理制度进行检查和审定

29、电信网和互联网管理安全等级保护要求中,安全运维管理在第级要求变更管理在

满足第2级要求的基础上还应该( CDE )。

A、网络发生重要变更前,应向主管领导申请,审批后方可实施变更,并在实施后向相

关人员通告

B、应确认网络中要发生的重要变更,并制定相应的变更方案

C、应建立变更管理制度,变更和变更方案需有评审过程

D、应建立变更控制的申报和审批文件化程序,对变更影响进行分析并文档化,记录变

更实施过程,并妥善保存所有文档和记录

E、应建立终止变更并从失败变更中恢复的文件化程序,明确过程控制方法和人员职责,

必要时对恢复过程进行演练

30、风险评估的好处是:_____。( ABCD)

A、有助于提高安全意识

B、有助于合理使用经费

C、有助于加强安全管理的科学决策和防范手段

D、有利于安全工程规划

31、以下哪些内容是工信部保[2009]224号《关于开展通信网络安全检查工作的通知》

所关注检查的重点内容(ABCDE)

A、通信网络安全管理制度

B、远程维护管控措施

C、防病毒、防攻击、防入侵措施

D、灾难备份措施

E、第三方安全服务管控措施

32、电信网和互联网风险评估中,关于风险要素及属性之间存在的关系,下列哪些说

法是正确的(ABC)

A、风险是由威胁引发的.资产面临的威胁越多则风险越大,并可能演变成安全事件

风险不可能也没有必要降为零.

B、资产是有价值的,组织的业务战略对资产的依赖度越高,资产价值就越大

C、残余风险则是在综合考虑了安全成本与效益后未控制的风险,是可以被接受的,因

此,考虑到成本因素,对于残余风险,没必要给予高度密切监视

33、关于电信网和互联网风险评估,下列说法不正确的有(B)

A、风险评估应贯穿于电信网和互联网及相关系统生命周期的各阶段中

B、电信网和互联网及相关系统生命周期各阶段中,由于各阶段实施的内容、对象、安

全需求不同,涉及的风险评估的原则和方法也是不一样的

C、电信网和互联网及相关系统生命周期包含启动、设计、实施、运维和废弃等5个阶

D、废弃阶段风险评估的目的是确保硬件和软件等资产及残留信息得到了适当的废弃处

置,并确保电信网和互联网及相关系统的更新过程在一个安全的状态下完成

34、在制定灾难恢复备份预案时,预案的保障条件有哪些( ABCD)

A、通信保障

B、后勤保障

C、电力保障

D、专业技术保障

35、关于通信网络安全分级备案描述不正确的是:(B)

A. 通信网络运行单位应当在通信网络定级评审通过后三十日内,将通信网络单元的划

分和定级情况按照以下规定向电信管理机构备案

B. 基础电信业务经营者各省(自治区、直辖市)子公司、分公司向工业和信息化部申

请办理其直接管理的通信网络单元的备案

C. 增值电信业务经营者向作出电信业务经营许可决定的电信管理机构备案;

D. 互联网域名服务提供者向工业和信息化部备案;

36、对电信网络安全防护工作的描述正确的是(ABCD)

A. 电信网络安全防护工作实行“谁主管、谁负责,谁运营、谁负责”的原则

B. 总体目标是提高电信网络的安全保护能力和水平,有效减少严重网络安全事件的发

C. 主要内容是将等级保护、风险评估、灾难备份等有机结合

D. 电信网络安全防护工作实行电信运营企业自主防护与电信行业主管部门监督检查相

结合的工作机制

37、定级报告中安全等级的确定部分主要内容不包括(A)

A. 定级对象的业务/应用范围和服务范围

B. 确定三个定级要素赋值的理由

C. 采用的定级方法及选择权重的理由

D. 根据三个定级要素赋值及权重确定的安全保护等级

38、工信部11号令中通信网络安全防护工作坚持的原则的是:(ABD)

A. 积极防御

B. 综合防范

C.深度防护

D. 分级保护

39、电信网络安全防护工作的主要任务包括(ABCD)

A. 电信网络的安全评测

B. 电信网络的风险评估

C. 电信网络的定级

D. 电信网络安全防护工作的监督检查

40、windows的运行模式不包括( AC )。

A、安全模式

B、用户模式

C、网络模式

D、内核模式

41、Windows NT本地安全认证子系统 (Local Security Authority,LSA)是Windows NT

安全子系统的核心,它的主要作用是( ABC )。

A、使所有本地和远程的用户登录生效

B、维护本地安全策略

C、生成安全访问令牌

D、生成对象的访问控制列表

E、维护所有对对象的访问控制策略

42、在Unix/Linux系统中,应当给GRUB设置口令以保护系统的启动安全,而GRUB本

身也提供了较为全面的安全设置,主要包括( ABDE )。

A、可针对启动菜单设置全局口令

B、可对某启动菜单项使用全局口令

C、可设置需要口令验证才能正常进行引导

D、可对某启动菜单项设置独立口令

E、对所有口令都可以使用MD5进行加密

43、Unix文件系统中的文件的访问对象分为( ADE )三类。

A、文件所有者

B、文件管理者

C、文件管理组

D、文件所有组

E、其他人

44、下面是Unix系统内文件的属性,如果想要用户user对该文件具有写权限,可以

采取的方法有( ABD )。

-rw-r--r-- 1 welcome welcome 30 Sep 27 18:50

A、chmod o+w

B、chmod 646

C、chmod u+s

D、chown user

E、chgrp user

45、某企业网站主机被 DoS 攻击,以下哪种方法对 DoS 攻击有防御效果:( ABCD)

A、增加主机服务器资源、性能

B、部署使用专用抗DoS攻击设备

C、提高出口网络带宽

D、更改边界设备过滤部分异常IP地址

46、以下关于DOS攻击的描述,哪些说法是不正确的(B )

A、不需要侵入受攻击的系统

B、以窃取目标系统上的机密信息为目的

C、导致目标系统无法处理正常用户的请求

D、如果目标系统没有漏洞,远程攻击仍可能成功

47、有利于提高无线AP安全性的措施有( ABD )。

A、关闭SSID广播

B、关闭DHCP服务

C、关闭AP的无线功能

D、开启WPA加密并设置复杂密码

48、造成缓冲区溢出漏洞的原因有( ABD )。

A、某些开发人员没有安全意识

B、某些高级语言没有缓冲区边界检查

C、用户输入数据太长,超出系统负荷

D、软件测试不够严格

49、无线网络中常见的三种攻击方式包括( ACD )。

A、中间人攻击

B、漏洞扫描攻击

C、会话劫持攻击

D、拒绝服务攻击

50、下列关于web应用说法不正确的是(D)

A、http请求中,cookie可以用来保持http会话状态

B、web的认证信息可以考虑通过cookie来携带

C、通过SSL安全套阶层协议,可以实现http的安全传输

D、web的认证,通过cookie和session都可以实现,但是cookie安全性更好

51、关于SQL注入说法正确的是(D)

A、SQL注入攻击是攻击者直接对web数据库的攻击

B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害

C、SQL注入漏洞,可以通过加固服务器来实现

D、SQL注入攻击,可以造成整个数据库全部泄露

52、针对SQL注入和XSS跨站的说法中,哪些说法是不正确的( A )

A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中

执行。

B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注

入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令

C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有

效过滤的缺陷。

D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取

Web后台数据库中的敏感数据,甚至控制整个数据库服务器。

53、统一威胁管理系统(UTM)描述正确的是(ABD)

A. 部署UTM可以有效降低成本

B. 部署UTM可以降低信息安全工作强度

C. 部署UTM可以降低安全设备集成带来的风险

D. 部署UTM可能降低网络性能和稳定性

54、防范缓冲区溢出攻击的对策一般有( AC )。

A、更新操作系统和应用软件的版本以及补丁

B、安装防病毒软件

C、关闭多余的系统服务和端口

D、优化系统内存

55、以下关于SYN Flood和SYN Cookie技术的哪些说法是不正确的 ( AD )

A、SYN Flood攻击主要是通过发送超大流量的数据包来堵塞网络带宽

B、SYN Cookie技术的原理是通过SYN Cookie网关设备拆分TCP三次握手过程,计算

每个TCP连接的Cookie值,对该连接进行验证

C、SYN Cookie技术在超大流量攻击的情况下可能会导致网关设备由于进行大量的计算

而失效

D、以上都正确

56、下面不属于木马伪装手段的是( C )。

A、捆绑文件

B、隐蔽运行

C、自我复制

D、修改图标

57、关于网络入侵防御系统,以下描述不正确的是(A)

A. 能够实时过滤阻断攻击源

B. 阻断的是攻击包

C. 部署在网络关键点上

D. 以透明模式串联于网络中

58、对安全管理平台(SOC)描述正确的是(ABD)

A. SOC是技术、流程和人的有机结合

B. SOC能够对各类安全事件进行收集、过滤、合并和查询

C. SOC只能够收集各类防火墙、IDS、IPS等网络设备的信息

D. SOC能够协助管理员进行事件分析、风险分析、预警管理和应急响应处理等

59、《关于贯彻落实电信网络等级保护定级工作的通知》(信电函[2007]101号)中

要求,基础电信运营企业各定级对象的定级结果,( A )应由集团公司进行审核。

A、含1至5级

B、2级以上

C、3级以上

D、4级以上

60、定级对象受到破坏后,会对网络和业务运营商的合法权益产生严重损害,或者

对社会秩序、经济运行和公共利益造成轻微损害,但不损害国家安全,这是属于安全等级保护的第()级。

C、(×)注:2

61、电信网和互联网安全等级保护中,针对第1级的对象需要做的是( B )

A、由网络和业务运营商依据业务的特殊安全要求进行保护

B、由网络和业务运营商依据国家和通信行业有关标准进行保护

C、由主管部门对其安全等级保护工作进行指导

D、由主管部门对其安全等级保护工作进行监督、检查

62、《关于贯彻落实电信网络等级保护定级工作的通知》(信电函[2007]101号)中

要求,对于经集团公司审核后,安全保护等级拟定为( B )的定级对象,无需报信息产业部电信网络安全防护专家组评审,可直接向电信监管部门进行备案。

B、第2级及以下级别(√)

63、定级对象受到破坏后,会对其网络和业务运营商的合法权益造成轻微损害,但

不损害国家安全、社会秩序、经济运行和公共利益,这是属于安全等级保护的第()级。

B、2 (×)注:1

64、定级对象受到破坏后,会对社会秩序、经济运行和公共利益造成特别严重的损

害,或者对国家安全造成严重的损害,这是属于安全等级保护的第( A )级。

A、4

B、

C、

D、2

65、网络和业务运营商在网络实际运行之前对其安全等级保护工作的实施情况进

行安全检测,确保其达到安全防护要求,这是( D )阶段的工作内容。

A、安全总体规划阶段

B、安全资产终止阶段

C、安全运维阶段

D、安全设计与实施阶段

66、国家公安机关负责等级保护中的什么类别工作(D)

A、负责信息安全等级保护工作中部门间的协调。

B、负责等级保护工作中有关保密工作的监督、检查、指导。

C、负责等级保护工作中有关密码工作的监督、检查、指导。

D、负责信息安全等级保护工作的监督、检查、指导。

67、《信息系统安全等级保护定级指南》描述的第三级是下面哪个(C)

A、指导保护级

B、强制保护级

C、监督保护级

D、自主保护级

68、电信网和互联网管理安全等级保护要求中,第2级在安全管理制度的评审和修

订上应满足( D )。

A、应定期或不定期对安全管理制度进行检查和审定

B、应定期或不定期地对安全管理制度进行评审,对存在不足或需要改进的安全管理制

度进行修订

C、安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合理性和

适用性进行审定

D、应定期对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订

69、Solaris 10的运行模式0是指( B )。

A、退出操作系统并关机

B、操作系统关闭,计算机仅运行其固件

C、重新启动机器

D、中断运行并立即关机

70、为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但( C )是不

可取的

A、编写安全的代码:对用户数据进行严格检查过滤

B、可能情况下避免提交HTML代码

C、阻止用户向Web页面提交数据

D、即使必须允许提交特定HTML标签时,也必须对该标签的各属性进行仔细检查,避免

引入javascript

71、防范网页挂马攻击,作为第三方的普通浏览者,以下哪种办法可以有效(AD)

A、及时给系统和软件打最新补丁

B、不浏览任何网页

C、安装防火墙

D、安装查杀病毒和木马的软件

72、Windows NT 于1999年11月通过了美国国防部TCSEC( D )级安全认证。

A、B1

B、B2

C、C1

D、C2

73、缓冲区溢出( D )。

A、只是系统层漏洞

B、只是应用层漏洞

C、只是TCP/IP漏洞

D、既是系统层漏洞也是应用层漏洞

74、Windows NT的安全引用监视器(Security Reference Monitor,SRM)的主要

作用是( A )。

A、实现基于对象的访问控制和审核策略

B、负责记录审核消息

C、管理对象的安全描述符

D、负责生成对象的访问控制列表

75、在Unix/Linux系统中,文件类型为“b”,说明这是一个( C )。

A、二进制可执行文件

B、硬链接文件

C、块设备文件

D、进程文件

76、为了防御网络监听,最有效也最常用的方法是( D )

A、采用物理传输(非网络)

B、使用专线传输

C、用光纤传输数据

D、对传输数据进行加密

77、以下关于宏病毒说法不正确的是( ACD )。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

78、本地域名劫持(DNS欺骗)修改的是哪个系统文件( C )

A、C:\Windows\System32\drivers\etc\lmhosts

B、C:\Windows\System32\ etc\lmhosts

C、C:\Windows\System32\drivers\etc\hosts

D、C:\Windows\System32\etc\hosts

79、电信网和互联网安全防护工作中的指导性原则有( BCD )

A、最小权限原则

B、可控性原则

C、适度安全原则

D、保密性原则

80、根据《关于贯彻落实电信网络等级保护定级工作的通知》(信电函[2007]101

号),基础电信运营企业的定级范围为( CD )

A、基础网络

B、重要信息系统

C、核心生产单元

D、非核心生产单元

81、《关于贯彻落实电信网络等级保护定级工作的通知》(信电函[2007]101号)中

要求,定级结果备案时需要提交的文档不包括( D )

A、备案单位基本情况表

B、备案信息表

C、定级报告

D、专家评审意见表

82、按照《关于贯彻落实电信网络等级保护定级工作的通知》(信电函[2007]101

号)的要求,关于定级对象的审核,以下说法中正确的是( BD )

A、由电信运营企业集团公司或省级公司负责管理的定级对象,由同级公安机关负责审

B、由电信运营企业集团公司负责管理的定级对象,由信息产业部负责审核

C、由电信运营企业集团公司或省级公司负责管理的定级对象,由信息产业部负责审核

D、由电信运营企业省级公司负责管理的定级对象,由当地通信管理局负责审核

83、定级对象的安全等级应根据以下3个互相独立的定级要素来确定,它们是

( ABD )。

A、规模和服务范围

B、社会影响力

C、经济价值

D、所提供服务的重要性

84、电信网和互联网安全等级保护的定级过程中,需要独立考虑3个定级要素,以

下哪些事项属于损害社会秩序的事项( ABDE )

A、影响国家机关社会管理和公共服务的工作秩序

B、影响各行业的科研、生产秩序

C、影响国家重要的安全保卫工作

D、影响各种类型的经济活动秩序

E、影响公众在法律约束和道德规范下的正常生活秩序

85、电信网和互联网安全等级保护工作中,实施安全等级保护的一次完整过程包括

()。

A、安全等级确定

B、安全架构设计

C、安全运维

D、安全开发与实施

E、安全资产终止

86、电信网和互联网管理安全等级保护要求中,第2级在安全管理制度上应满足

( ABC )。

A、应制定安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原

则和安全框架等

B、应对安全管理人员或操作人员执行的重要管理操作建立操作规程

C、应对安全管理活动中重要的管理内容建立安全管理制度

D、应形成由安全策略、管理制度、操作规程等构成的全面的安全管理制度体系

E、应对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动

87、电信网和互联网管理安全等级保护要求中,人员安全管理中第级要求外部人员

访问时在满足第2级要求的基础还应该( AD )。

A、应确保在外部人员访问受控区域前先提出书面申请

B、应确保在外部人员访问受控区域前得到授权或审批

C、外部人员访问批准后应由专人全程陪同或监督,并登记备案

D、对外部人员允许访问的区域、网络、设备、信息等内容应进行书面的规定,并按照

规定执行

88、等级保护对象受到破坏时所侵害的客体包括(ABD)

A、公民、法人和其他组织的合法权益。

B、社会秩序、公共利益。

C、国家领导人。

D、国家安全。

89、《信息系统安全等级保护实施指南》中描述第三级安全通信网络从以下方面进

行设计:ABCD

A、通信网络安全审计

B、通信网络数据传输完整性保护

C、通信网络可信接入保护

D、通信网络数据传输保密性保护

90、电信网和互联网安全防护体系,由以下哪几项工作共同组成(BCD)

A、安全风险评估

B、安全等级保护

C、安全法律法规

D、灾难备份及恢复

91、电信网和互联网,风险评估过程中,其中一项是资产识别,在资产识别过程中,

资产赋值体现出资产的安全状况对于组织的重要性,资产赋值中,应主要考虑资产的哪些属性(ACD)

A、资产的社会影响力

B、资产的存在形式

C、资产的可用性

D、资产所提供的业务价值

92、关于脆弱性的描述,哪些说法是正确的(abcd )

A、脆弱性是对一个或多个资产弱点的总称

B、单纯的脆弱性本身不会对资产造成损害,而且如果系统足够强健,再严重的威胁也

不会导致安全事件的发生并造成损失

C、脆弱性识别也称为弱点识别,脆弱性是资产本身存在的,威胁总是要利用资产的脆

弱性才可能造成危害

D、资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现,这是脆

弱性识别中最为困难的部分

93、对通信网络安全防护工作说法正确的是(ABCD)

A. 受保护的通信网络包括公用通信网和互联网

B. 防护对象是由我国境内的电信业务经营者和互联网域名服务提供者管理和运行的通

信网络

C. 防护工作包括为防止通信网络阻塞、中断、瘫痪或者被非法控制而开展的工作

D. 防护工作包括为防止通信网络中传输、存储、处理的数据信息丢失、泄露或者被篡

改而开展的工作

94、关于通信网络安全防护符合性评测描述不正确的是:(C)

A. 二级通信网络单元应当每两年进行一次符合性评测;

B. 三级及三级以上通信网络单元应当每年进行一次符合性评测;

C. 五级通信网络单元应当每半年进行一次符合性评测;

D. 通信网络单元的划分和级别调整的,应当自调整完成之日起九十日内重新进行符合

性评测;

95、电信网络安全防护工作的可控性原则包括(ACD)

A. 人员可控性

B. 风险可控性

C. 工具可控性

D. 项目过程可控性

96、以下是电信网络安全防护工作中应该遵循的原则的是(ABCD)

A. 规范性原则

B. 适度性原则

C. 整体性原则

D. 同步性原则

97、Windows NT的安全子系统主要由( ABD )等组成。

A、安全账户管理(SAM)

B、本地安全认证(LSA)

C、对象管理器(OM)

D、安全参考监视器(SRM)

E、安全标识符(SID)

98、关于Windows NT中的安全账号管理器(Security Account Manager,SRM),

以下说法中正确的是( ACDE )。

A、安全帐号管理器对帐号的管理是通过安全标识进行的

B、以system用户的权限可以使用编辑器对SAM文件的内容进行查看

C、sam文件是windows NT的用户帐户数据库,所有NT用户的登录名及口令等相关信息

都会保存在这个文件中

D、安全账号管理器的具体表现就是%SystemRoot%\system32\config\sam文件

E、注册表中也保存有SAM文件的内容,正常设置下仅对system用户可读写

99、NTFS文件系统能够为文件存储提供更高的安全性和可靠性,文件和文件夹的

NTFS权限有( CE )类型。

A、操作权限

B、隐含权限

C、继承权限

D、访问权限

E、显式权限

100、Unix系统中某个文件的模式位为drwxr-xr-x,说明( ABE )。

A、任何人都可以执行这个文件

B、文件的权限为755

C、这是一个普通文件

D、该文件只有超级用户root可写

E、其他人可以读这个文件

101、使用sudo工具可以对Unix/Linux系统中用户可运行的命令进行控制以增加安全性,它的特性包括( ABCDE )。

A、需要授权许可

B、可以为系统管理员提供配置文件

C、能够限制指定用户在指定主机上运行某些命令

D、可以提供日志记录

E、可以进行时间戳检验

102、在Unix/Linux系统的/etc/配置文件中有如下两行内容,从中我们可以看出( BE )。

/dev/console

/var/log/messages

A、用户登录过程中出错,要发送日志消息到控制台

B、应用程序出现一般性错误,要发送日志消息到控制台,并且同时记录到messages

文件

C、用户登录过程中出错,要记录日志消息到messages文件

D、应用程序出现一般性错误,要发送日志消息到控制台,或者记录到messages文件

E、应用程序出现err及以上级别错误,要发送日志消息到控制台,并且同时记录到

messages文件

103、常见的拒绝服务攻击有: ( ABCD )

A、UDP Flood

B、ICMP Flood

C、SYN Flood

D、IGMP Flood

104、拒绝服务攻击的对象可能为: ( ABCD )

A、网桥

B、防火墙

C、服务器

D、路由器

105、下列木马程序可能采用的激活方式有( AC )。

A、修改注册表中的

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下以“run”开头

的键值

B、将木马程序复制在用户的桌面上

C、注册为系统服务

D、感染系统中所有的exe和html文件

106、某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于( B )

A、SQL注入

B、钓鱼攻击

C、网页挂马

D、域名劫持

107、Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有( ABCD )

A、禁用anonymous帐户

B、修改Serv-U默认管理员信息和端口号

C、修改默认安装路径,并限制安全目录的访问权限

D、限制用户权限,删除所有用户的执行权限

108、关于HTTP协议说法正确的有哪些(ACD)

A、http协议是明文传输的

B、http协议是可靠的有状态的协议

C、http协议主要有请求和响应两种类型

D、http协议,在web应用中,可以有get、post、delete等多种请求方法,但是最常

用是get和post

109、有很多办法可以帮助我们抵御针对网站的SQL注入,包括( BCD )

A、删除网页中的SQL调用代码,用纯静态页面

B、关闭DB中不必要的扩展存储过程

C、编写安全的代码:尽量不用动态SQL;对用户数据进行严格检查过滤

D、关闭Web服务器中的详细错误提示

110、防火墙部署中的透明模式的优点包括:(ACD)

A、性能较高

B、易于在防火墙上实现NAT

C、不需要改变原有网络的拓扑结构

D、防火墙自身不容易受到攻击

111、关于网络入侵检测系统,以下描述正确的是(BCD)

A. 能够适用于加密环境

B. 不会增加系统开销

C. 对带宽的要求较高

D. 其部署不影响现有网络架构

112、以下哪些是应用层防火墙的特点( ABC )

A、更有效的防止应用层的攻击

B、工作在OSI模型的第七层

C、比较容易进行审计

D、速度快而且对用户透明

113、发现感染计算机病毒后,应采取哪些措施( ACD )

A.断开网络

B.格式化系统

C.使用杀毒软件检测、清除

D.如果不能清除,将样本上报国家计算机病毒应急处理中心

114、无法用于对Windows系统口令进行暴力破解的工具有( AD )

A、NMAP

B、Nessus

C、X-Scan

D、AppScan

115、选出曾经出现提权漏洞的第三方软件( ABCD )

A、VNC

B、 FlashFXP

C、 Serv-U

D、PcAnywhere

116、下面支持WPA加密方式的无线局域网标准有( BD )。

A、

B、

C、

D、

117、选出可以被暴力破解的协议( ABC )

A、POP3

B、SNMP

C、FTP

D、TFTP

118、以下关于DOS攻击的描述,说法正确的有( BC )

A、以窃取目标系统上的机密信息为目的

B、不需要侵入对方系统内部

C、导致目标系统无法处理正常用户的请求

D、如果目标系统没有漏洞,远程攻击就不可能成功

119、《关于电信网络等级保护工作有关问题的通知》(信电函[2006]35号)中指出,电信网络由各种设备、线路和相应的支撑、管理子系统组成,因此电信网络实施等级保护

时应当( C )。

A、对电信网络采取基础网络和重要信息系统分开实施技术保护

B、对电信网络采取按照地域划分成不同安全域分开实施技术保护

C、对整个网络统筹兼顾,按照国家制定的有关标准和要求,由电信网络的主管部门统

一部署实施

D、按照“谁主管、谁负责”原则,各个电信网络各自部署实施,并进行监督、检查和

指导

120、《关于电信系统信息安全等级保护工作有关问题的意见》(信安通[2007]14号)中指出,电信系统的等级保护备案( D )。

A、在国家级进行

B、由各个电信网络自行决定如何进行

C、在国家、省、地市三级进行

D、在国家、省两级进行

121、《关于贯彻落实电信网络等级保护定级工作的通知》(信电函[2007]101号)中指出的定级范围包括核心生产单元和非核心生产单元,其中核心生产单元是指( D )。

A、企业内部办公系统、客服呼叫中心等

B、重要信息系统,即电信业务的业务单元和控制单元

C、基础网络,即承载各类电信业务的公共电信网(含公共互联网)及其组成部分

D、正式投入运营的传输、承载各类电信业务的公共电信网(含公共互联网)及其组成

部分,以及支撑和管理公共电信网及电信业务的业务单元和控制单元

122、电信网和互联网及相关系统的安全等级划分中,第2级的保护方法是:(C)

A、由网络和业务运营商依据国家和通信行业有关标准进行保护

B、由网络和业务运营商依据国家和通信行业有关标准进行保护,主管部门对其安全等

级保护工作进行监督、检查

C、由网络和业务运营商依据国家和通信行业有关标准进行保护,主管部门对其安全等

级保护工作进行指导

D、由网络和业务运营商依据国家和通信行业有关标准进行保护,主管部门对其安全等

级保护工作进行重点监督、检查

123、电信网和互联网管理安全等级保护要求中,第级相比第2级在人员安全管理的人员离岗上还要求( C )。

A、应规范人员离岗过程,及时终止离岗员工的所有访问权限

B、对于离岗人员,应禁止其从计算机终端上拷贝数据

C、关键岗位人员离岗须承诺调离后的保密义务后方可离开

D、对于离岗人员,应办理严格的调离手续

124、谁对信息资产的分类负有首要的责任( D )

A、用户

B、高级管理层

C、职能部门经理

D、数据所有者

125、风险控制的方式主要有规避、转移、降低三种,其中的风险规避是指( B )

A、通过将面临风险的资产或其价值转移到更安全的地方来避免或降低风险

B、通过不使用面临风险的资产来避免风险

C、通过对面临风险的资产采取保护措施来降低风险

D、以上都不对

本文来源:https://www.bwwdw.com/article/esie.html

Top