2023年7月27日发(作者:)
题型题目内容单选题设备入网应符合“( )”总体原则,通过规范申请、审批等过程,实现安全接入。单选题系统管理员在设备入网前填写( ),由系统维护主管负责批准会客单实行 “一单一访”,禁止 ()。被访人员必须在会客单上签字,否则不予退单选题换有效证件。“()”原则。所有远程接入必须通过申请、审批、备案及审计,确保在安全可控的单选题前提下实现远程接入;单选题在网络上传送账号、密码等信息时,如果经过(),应进行加密单选题非本职工作需要或未经领导批准,公司员工不得将公司相关的保密信息复制到()上多选题当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:答案选项A选项B选项CA 谁负责,谁接入、谁负B 谁主管、谁接入、谁负DC 谁主管、谁负责,谁接入责责AA 设备入网申请B 设备准入申请C 设备入网请示ADCBA “一单多访”A 集中化B “一单N访”B 安全第一C CMNET个人移动存储介质上B “多单一访”C 审计C 非专用网络外部移动存储介质多选题“远程接入”特指从中国移动网络之外的其它场所,如()远程执行管理员权限操作,应先以()用户远程登录后,再切换到管理员权限账号后单选题B执行相应操作。多选题安全验收内容包括:()安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。其中专家组由5~8人构成,且不少于()人IDS的中文全称是什么( )?一般来说,入侵检测系统可分为主机型和( )工程新增的IT设备安装操作系统、应用软件已经发布的所有安全补丁,关闭与业务无关端口,无关进程和服务,按照()的原则进行授权()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息原则上,安全评估服务与系统建设不能采用()厂家。在临近截至期限的第M天能够向该用户、该用户对应的业务部门管理员等发送逾期临近告警,提示是否进行延期申请;M通常为()天,可以由管理员进行设定用户登录接入平台认证成功后,需要将用户标识与当前()进行关联应用资源控制功能实现应用层资源访问控制策略,控制维护人员能够访问的通信网、业务网及各支撑系统对外开放的服务;主要采用在平台终端服务、()、Portal或类Portal等方式实现。将用户的登录日志、用户对被管资源的行为操作日志和()关联起来,并能够区分不同用户行为操作。安全日志:包括系统自身帐号管理,认证,授权及远程接入客户端登录、()日志;支撑类基础安全技术防护手段包括:设备 “入网申请”包括()等内容接入平台的安全管理功能应包括(),这些功能都应满足《中国移动帐号口令管理规范》和SOX法案的相关要求。远程接入VPN设备时,应该采用()强认证方式网络安全工作的目标包括:()A 互联网专用移动存储介质ABCA 帐号使用者由于岗位职责变动、离职等原因,不D再需要原有访问权限时ABCA 家庭维护权限B 临时性或阶段性使用的 C 帐号使用者违反了有关口帐号,在工作结束后令管理规定;B 酒店普通权限C 交通途中监控权限系统安全功能和配置是否符合系统安全设计或概要ABCD设计文档中所规定的安全要求A5入侵检测系统设备型最大化SQL注入不同一10IP地址终端主机系统安全功能和配置是否与财务相关的系统安全功能符合中国移动通信企业标和配置在符合1和2的条件下准的安全配置规范以及帐还必须符合SOX法案要求号口令管理办法等6入侵防御系统数据库型最合规WEB注入两个20部门堡垒主机7网络审计系统网关型最方便应用注入同一30所在公司服务器主机单选题单选题单选题单选题单选题单选题单选题单选题单选题ADDACCAB单选题单选题多选题多选题多选题多选题多选题C账户用户用户密码下线防病毒系统设备安装地点资源管理数字证书信息完整性获得初始的访问权,进而设法获得目标的特权SYN Flood实际用户非法下载大规模网络安全事件监控系设备入网安全要求授权管理秘钥服务可用性留下后门,攻击其他系统目标,甚至攻击整个网络FraggleD离线ABCD入侵检测系统ABC设备名称ABC帐号管理AB动态口令ABCD信息机密性DBC获取信息,广泛传播多选题网络攻击一般有三个阶段多选题DoS攻击是目前黑客广泛使用的一种攻击手段,以下哪些攻击属于DOS攻击?ABCDSmurf多选题预防病毒感染的积极方法是多选题防病毒服务器升级检查包括如下几项内容?多选题多选题多选题多选题多选题多选题多选题多选题多选题木马的特点包括哪些()?僵尸网络的组成部分有哪些()?下面属于恶意代码的有()?应对操作系统安全漏洞的基本方法是什么?禁止不需要的端口和禁用不需要的协议可以有效地减少Web服务器的攻击面。对于只提供万维网服务的Windows服务器而言,下列哪些端口是需要禁止的( )网络经常会面对来自内部用户的威胁,这些威胁有:日志信息包括:( )。下面哪些协议是基于UDP的?安全域划分的根本原则包括:.通过IE中的工具-〉Windows Update升级安装检查防病毒服务器病毒库ABC下载是否正常,如果不正常及时联系厂商进行问题ABCD隐蔽性ABC僵尸程序ABD病毒ABC对默认安装进行必要的调ABDABDABCDABCDACABCDCADA137用户操作失误安全日志SNMP 业务保障原则定期升级杀毒软件在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的非授权性僵尸计算机蠕虫给所有用户设置严格的口139不使用电子邮件对重要的服务器,定期抽查防病毒客户端的病毒库升级情况可控性命令控制中心宏及时安装最新的安全补丁443恶意的攻击事件日志 DNS等级保护原则它是一种高级别的安全管理意图先查找原因,再抢修故障转移风险独立审计的原则在线保存三个月,离线保存一年。单选题信息安全策略是什么()?单选题由于网络安全风险产生故障时应该采取()原则。单选题对于风险的处理,除了以下哪个以外,都应遵循这些原则进行处理?单选题安全审计应遵循的原则是:( )。单选题审计日志根据萨班斯财务审计周期的要求,以下说法正确的是:( )。单选题信息安全保障的最终目标是:()单选题单选题单选题单选题单选题系统安全管理包括()?风险评估的三个要素()?在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是下面哪个安全评估机构为我国自己的计算机安全评估机构?如果第三方设备厂家需要通过互联网对业务系统进行维护,一般建议通过()方式进ADDDACBCBAB用户无意间下载了木马软行为操作日志Rlogin结构简化原则它是为了定义访问控制需它是为了达到如何保护标求而产生出来的一些通用准而提出的一系列建议性指引A、先抢通业务,再抢修故先抢修故障,再抢通业务降低风险接受风险“审计独立性”的原则,通过设立独立的审计岗位交叉审计的原则或采取交叉审计等方式开在线保存三个月,离线保在线保存六个月,离线保存一年,并永久备份在磁存一年。带上。掌握系统的风险,制定正 确保系统的保密性、完确的策略整性和可用性系统软件与补丁管理日常防病毒管理政策,结构和技术组织,技术和信息可用性的攻击保密性的攻击CCTCSEC拨号接入IPSEC VPN需要就是需求单选题以下对信息安全需求的描述哪一个更加准确一些?单选题什么是信息安全管理的三个目的?单选题网络攻击的发展趋势是什么?单选题下面哪一种攻击方式最常用于破解口令?单选题SYN Flooding攻击的原理是什么?A单选题目前使用的防毒软件的主要作用是D授权、机密性、准确性黑客技术与网络病毒日益攻击工具日益先进融合字典攻击(dictionary哄骗(spoofing)attack)有些操作系统协议栈在处有些操作系统在实现理TCP连接时,其缓存区有TCP/IP协议栈时,不能很限的空间不能装载过多的好地处理TCP报文的序列连接请求,导致系统拒绝号紊乱问题,导致系统崩检查计算机是否感染病杜绝病毒对计算机的侵害毒,清除已被感染的病毒使系统的技术、管理、工程过程和人员等安全保障要素安全产品策略备份硬件,软件和人完整性的攻击CNISTECSSH信息安全需求至少要说明需病毒和黑客就是信息安全要保护什么、保护到什么程需求度、在什么范围内保护 可用行、机密性、完整准确性、可用行、机密性、 病毒攻击拒绝服务(DoS)有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃查出计算机已感染的任何病毒,清除其中一部分单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题僵尸网络一般用于( )反病毒技术最常用的、最简单的是那种技术?()下列恶意代码传播最快的是()病毒感染的目标有()蠕虫和病毒的最大区别是()下面哪种协议主要是基于UDP协议进行传输的?建立一个TCP连接,分别需要几次握手?在UNIX中保存用户信息的文件是()telnet服务的默认端口是以太网的消息传送单元(MTU)的长度是TCP 三次握手协议的第一步是发送一个:在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下单选题哪一层提供了抗抵赖性?单选题目前网络垃圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤。单选题按照业务横向将支撑系统划分,可分为以下安全域:()AABDBABBCBABAADDoS特征码技术木马可执行文件自我复制SNMP2次/etc/password218968 bytesSYN包表示层关键字垃圾邮件校验和技术蠕虫引导扇区主动传播SMTP3次/etc/passwd221500 bytesACK 包应用层钓鱼行为检测技术ROOTKIT文档文件是否需要人机交互HTTP4次/dev/password2365535 bytesUDP 包传输层目的号码互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区系统监控与读写控制;防止用户使用太短的口令;文件的内容和文件属性无故改变单选题以下哪项技术不属于预防病毒技术的范畴?单选题以下哪项不属于防止口令猜测的措施?AB主叫号码集团网管系统安全子域、业务支撑系统安全域、网省公司网管系统安全子域管系统安全域、企业信息、地市分公司的网管系统化系统安全域安全子域加密可执行程序;引导区保护;严格限定从一个给定的终端进行非法认证的次数;确保口令不在终端上再现;系统被非法远程控制多选题被感染病毒后,计算机可能出现的异常现象或症状有__单选题windows下的nbtstat命令单选题windows命令行下的哪个命令可以用来检查当前系统的所有用户名单选题可以追踪本地路由表信息的命令是单选题僵尸网络(Botnet)最常用于( )单选题在安全审计的风险评估阶段,通常是按什么顺序来进行的计算机系统出现异常死机ABCD或死机频繁ABAAA可以用来查询涉及到NetBIOS信息的网络机器dirTracertDDoS 侦查阶段、渗透阶段、控制阶段网络安全设备或网络安全监控系统监测到的安全告警信息。 “审计独立性”的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。操作日志、系统日志 安全日志天周可以查看当前的网络连接可以查看进程列表net usernslookup垃圾邮件 渗透阶段、侦查阶段、控制阶段政府相关部门或上级主管单位、有限公司通报的安全事件信息。Net usetelnet钓鱼 控制阶段、侦查阶段、渗透阶段多选题安全事件监控信息主要来自以下方面:( )。ABC安全事件投诉。单选题安全审计应遵循的原则是:( )。A交叉审计的原则独立审计的原则系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为(单选题)。多选题日志信息包括:( )单选题在安全维护作业计划中,系统日志安全检查的执行周期是______单选题在安全维护作业计划中,检查应用系统端口、服务情况的执行周期是______BABCDAA操作日志、系统日志和异常日志 行为操作日志周半月系统日志和异常日志 事件日志半月月单选题单选题单选题多选题半月月周半年周半年安全事件处理垃圾邮件隐患各防火墙运行正常,CPU占各防火墙运行正常,CPU占用单选题防火墙健康巡检的执行内容D用率<90%.率<100%.多选题关于检查应用系统端口、服务情况不正确的说法ABC只有服务正常只有端口正常单选题防火墙可以完全防御的攻击行为是()CSQL注入剧毒包攻击单选题Windows下黑客经常使用eventcreate这个命令行工具来伪造日志,而其无法伪造的日A应用系统多选题下列哪些是UNIX的安全审计项?ABC用户口令审计端口审计/var/adm/将记/var/adm/将仅仅/var/adm/将记录如果/etc/中,包含以下设置:“g /var/adm/录auth的emerg、alert、单选题B记录auth的warning级别的auth的warning、notice、”,则以下说法正确的是:crit、err、warning级别日志info、debug级别的日志的日志数据转发所依据的对象不传统的交换机只能分割冲路由器可以分割冲突域和广多选题路由器与交换机的主要区别有哪些?ABCD同突域播域对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的Remote RegisteryTerminal ServicesIIS Admin多选题ABD服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务:查看系统运行的“服务”查看系统运行时候加载的查看相关注册表键值多选题可从以下哪几方面审计windows系统是否存在后门( )ABCD信息驱动信息如果启用了“无法记录安全特殊对象审核,可以用来审核则立即关闭系统”这条检测重要文件或目录安全策略,有可能对正常的生产业务产生影响操作系统、操作时间、操操作次数、操作时间、操作作内容以及操作结果。内容以及操作结果。ipconfig目标网络拓扑2NetflowSYN flood攻击感应器重大(二级)4小时直接断电感应器操作系统漏洞SflowDNS假冒攻击响应器较大(三级)8小时对过程性数据无需保留响应器应用程序BUGdir目标操作系统信息3在安全维护作业计划中,检查各防火墙访问控制策略的执行周期是______在安全维护作业计划中,更改账号口令的执行周期是______在安全维护作业计划中,远程系统漏洞扫描的执行周期是______下面那些在安全维护作业计划中AAAABCD周季度季度安全审计各防火墙运行正常,CPU占用率<800%.服务或者端口正常XSS(跨站脚本)安全文件完整性审计单选题关于Windows系统的日志审核功能,错误的说法是:D进程审核,会产生大量日志单选题设备日志应支持记录用户对设备的操作,记录需要包括( )。单选题查看远端网络是否可用的命令是多选题单选题单选题单选题单选题多选题单选题信息收集受攻击目标的信息中属于信息系统方面信息的是?两台主机之间建立一次正常的TCP连接,一共需要相互传递几次信息?在流量监控方式中,监控粒度最小的是哪种下列攻击中将无法被网络层IDS识别的是在网络传输监测通道时,当发生攻击时,破坏性最大的是?络与信息安全事件可分为()四个级别特别重大安全事件应在()内解决AAABCCADCABCDADCBCD用户账号、操作时间、操作内容以及操作结果。Ping目标身份信息1SPAN(port mirror)teardrop攻击分析器特别重大(一级)2小时删除原始数据分析器黑客攻击单选题安全事件的处理过程中,要()。在网络传输监测通道时,其三元组件(分析器、感应器、响应器)中,当发生攻击时,破坏性最大的是?多选题以下哪些属于脆弱性范畴?下面哪种通信协议可以利用IPSEC的安全功能?I. TCP单选题II. UDPIII. FTP单选题D只有II 和 IIII 和 III下列哪一种攻击方式采用了IP欺骗原理?单选题单选题TCP三次握手协议的第一步是发送一个什么包?单选题如若获取目标客户端的主机名,应该通过哪个命令?多选题以下哪个攻击工具可以扫描局域网端口信息?单选题UDP端口扫描的依据是:单选题下列哪些是防火墙的重要行为单选题防火墙的部署方式不包括多选题防火墙的主要技术有哪些多选题防火墙不能防止以下哪些攻击单选题WAF是什么意思?单选题从数据来源看,入侵检测系统主要分为哪两类( )单选题入侵检测的内容不包括( )重大故障处理完毕后,中国移动各省级公司网络维护部门应在()小时内通过该故障单选题的EOMS重大故障及重大安全事件上报工单以附件形式(提交时间以工单处理流程中“上传附件”环节的“完成时间”为准)向集团公司网络部提交专题书面报告。单选题主从账号在安全管控平台的对应关系包含:单选题安全合规管理不包括多选题安全管控平台的基本功能包括多选题账号管理原则包括BAAABABAABCDABDBCDDD字典攻击SYN包netstat -AScanSYN Flood攻击SCK包Netflownmap冲击波变种UDP包whoamiSniffer根据扫描对放开房端口返根据扫描对方关闭端口返综合考虑A和B的情况进行回的信息判断回的信息判断判断准许交换模式简单包过滤技术内部网络用户的攻击web扫描网络型、控制型独占资源、恶意使用12限制日志记录透明模式路由模式状态检测包过滤技术应用代理技术传送已感染病毒的软件和外部网络用户的IP地址欺骗文件web应用防护系统web流量清洗 主机型、混合型网络型、主机型 试图闯入或成功闯入、违反安全策略、合法用户的冒充其他用户泄漏2436N - 1全网统一基准管理1 - N1 - 1安全要求管理,把安全规面向全生命周期的合规管C范形成合规项理ABCD认证管理授权管理账号管理应制定严格的审批和授权流账号管理贯穿账号创建、坚持最小授权原则,避免程,规范账号申请、修改、ABCD权限变更及账号撤销或者超出工作职责的过度授权删除等工作,授权审批应记冻结全过程录工单号、留档账号的责任人提出申请,账号的责任人提出申请,无由责任人的主管领导审账号的责任人领导直接审需审批,由系统管理员直接单选题通常情况下,账号的创建流程A批,由系统管理员创建账批。创建账号并根据申请的职责号并根据申请的职责按照按照授权最小化原则授权。授权最小化原则授权。账号的责任人提出申请,账号的责任人提出申请,由由系统管理员根据申请的账号的责任人自行变更权责任人的主管领导审批,由单选题通常情况下,账号的权限变更流程C限。职责按照授权最小化原则系统管理员根据申请的职责变更权限。按照授权最小化原则变更权安全保卫部门每季度需要打印进出机房的人员名单,交由申请部门进行复核,发现不立即取消门禁卡或采取有单选题A放任不管为其提供便利符合条件的进出人员,应当?效措施进行规避。单选题登录安全管控平台的账号是C安全账号管理账号主账号多选题安全管控平台可以登录的资源有ABCD主机数据库网络设备单选题目前不支持合规检查的设备是C主机数据库应用系统单选题相关部门的安全分工中,机房及办公场所防火、防盗、人员进出等属于哪个部门负责B网络部综合部业务支撑系统部多选题下面哪些是嗅探扫描工具ABCDHSCANNESSUSXSCAN单选题X-Scan检测IE put的第二个阶段时,会携带什么样的数据包?BSYNACK+SYNACK《中国移动网络与信息安《中国移动内部控制手册《中国移动标准化控制矩阵单选题中国移动公司制定补丁加载方案的依据是?A全总纲》》》单选题IT审计其生命周期主要包括?多选题安全事件应急响应的阶段有()单选题紧急安全事件(一级)不包括以下安全事件单选题安全事件应急处理准备阶段要做的是多选题基于安全事件原因的分类原则,安全事件分为:()单选题网络窃听类安全事件是指由于()所引起的安全事件。单选题在安全事件的准备阶段应关注的信息不包括()。单选题以下不属于人工检测被入侵的前兆的有()单选题快照备份的优点不包括单选题以下属于Windows系统基本命令中的“网络连接状态命令”的指令是()单选题以下不属于客户通信信息的有()单选题以下哪种设备所存储的数据销毁难道最小()事后分析恢复、跟进阶段导致3级或4级系统出现重大A导致重大故障故障的安全事件基于威胁建立合理的安全从网络上断开主机或部分网A完全关闭所有系统保障措施络ABCD拒绝服务类安全事件系统漏洞类安全事件网络欺骗类安全事件恶意用户利用系统的安全恶意用户利用发送虚假电子恶意用户利用挤占带宽、D漏洞对系统进行未授权的邮件、建立虚假服务网站、消耗系统资源等攻击方法访问或破坏发送虚假网络消息等方法基于威胁建立合理的安全从网络上断开主机或部分
为安全事件应急响应提供B保障措施网络;足够的资源和人员在非工作时间活动出现了A用管理员的帐号登录不是由系统维护人员创建出现了不熟悉的文件或程序的帐号(如test帐号)快速(通常以秒为单位计从磁盘备份完成还原操作速B安全性更高算时间)创建备份度很快DipconfigcmdnetD详单原始话单账单D硬盘移动硬盘光盘DABC事前检查准备、检测阶段事中监控抑制、根除阶段导致2级系统出现紧急故障的安全事件题型单选题单选题题目内容题目:防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。题目:系统安全管理 包括______?答案AD选项A1、1系统软件与补丁管理选项B2、1日常防病毒管理选项C1、2安全产品策略备份多选题题目:防病毒服务器升级检查包括如下几项内容?题目:移动互联网帐号口令管理,保障系统安全运行,按照_____.题目:以下哪项技术不属于预防病毒技术的范畴?题目:以下哪项不属于防止口令猜测的措施?题目:Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:题目:技术评估的一般流程?题目:被感染病毒后,计算机可能出现的异常现象或症状有__多选题单选题单选题单选题单选题多选题检查防病毒服务器病毒库在防病毒系统每次升级对重要的服务器,定期抽查下载是否正常,如果不正后,记录每次版本变更版ABC防病毒客户端的病毒库升级常及时联系厂商进行问题本号,定期记录病毒库的情况解决;版本;“谁主管,谁负责”“谁使用、谁负责”所有帐号均应落实责任人的ABC原则制定本办法加密可执行程序;引导区保护;系统监控与读写控制;ABBB严格限定从一个给定的终端进行非法认证的次数;木马;确保口令不在终端上再现;暴力攻击;防止用户使用太短的口令;IP欺骗;远程扫描-确定目标-手工确定目标-远程扫描-手工确定目标-手工检查-远程扫检查-收集报告-报告分检查-报告分析-收集报描-报告分析-收集报告;计算机系统出现异常死机文件的内容和文件属性无故系统被非法远程控制ABCD或死机频繁改变通过IE中的工具-〉ABDWindows Update升级安装补丁程序供的计算机安全措施那个是错误的?A. 对恶意软件抵抗能力更D强的计算机,受病毒、间谍软件、蠕虫和其他潜在不需要的软件的影响较少。DAB 过滤进出网络的数据包定期升级杀毒软件不使用电子邮件多选题题目:预防病毒感染的积极方法是__单选题题目:下面关于VISTA提供的计算机安全措施那个是错误的? 更加安全的联机体验 更清楚地了解 PC 中存在的漏洞,并获得更好的指导来帮助还原更安全的配置。单选题单选题单选题单选题单选题单选题填空题题目:防火墙作用中,错误的是:在Windows下查看当前已建立的网络连接的命令是:在Linux系统下,查看网卡信息的命令是( )。windows下的nbtstat命令windows命令行下的哪个命令可以用来检查当前系统的所有用户名以下哪个命令可以查看端口对应的PIDAIX系统使用命令“___”查看口令文件 封堵进出网络的访问行 记录通过防火墙的信息内容为和活动netstat -iifconfignetstat -rshowipconfnetstat -aipconfig可以用来查询涉及到ANetBIOS信息的网络机器BdirAnetstat -anocat /etc/passwd可以查看当前的网络连接可以查看进程列表net useripconfig /allNet usetracert填空题简答题填空题单选题单选题单选题单选题SUSE Linux使用命令“___”开启防火墙Solaris禁止root远程通过telnet直接登录的方法查看oracle数据库用户的命令什么命令关闭路由器的direct broadcast?查看远端网络是否可用,具体命令为:_____;service SuSEfirewall2_setup start加固方法 使用命令“vi /etc/default/login”修改配置文件,添加“CONSOLE=/dev/constelnet直接登录select username from dba_users where account_status='OPEN';Cno ip broadcastno broadcastno ip direct-broadcastPingipconfigdirAACACDABABCA/etc1doskeyshow interfacetime-stampTracertTracertDDoSenable password *** TCP 1434512KB检测模型。首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即认为是入侵。lastlogshow hw 1 detailsaddress-masknslookupnslookup垃圾邮件 enable secret ***TCP 1521256KB误用检测模型。收集非正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。目录和文件中的不期望的改变/home2lastwtmpshow module 1 detailsechotelnettelnet钓鱼username *** password ***TCP 1433`1024KB正常检测模型。收集正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录不匹配时,系统就认为这种行为是入侵。程序执行中的不期望行为U使用量和连接数超过防火墙性能70%以上,上报给安全管理人员,根据( )流程处理。如果发现防火墙发生故障,不能正常工作,根据( )流程处理.A重大安全事件,B严重安全事件,C一般安全事般安全事件,安全负责人安装最新的补丁程序。查看注册表键值/lib3在Unix系统中,用户的登录或退出错误日志应该保存在以下哪个相对路径中?两台主机之间建立一次正常的TCP连接,一共需要相互传递几次信息?在Windows系统上,为了检查某cmd窗口中以前输入过的命令,一般可使用F5键或向上单选题方向键来上翻以前输入并执行过的命令,除了这两种方式外,Windows还提供了一个工具,只需添加/history参数就可以打印该cmd窗口之前执行过的命令,该命令是?单选题以下哪条命令能够显示ASA防火墙上的CSC、SSM模块的状态单选题下列基于ICMP的扫描请求,不遵循查询/回应方式的是单选题以下哪个命令可以追踪本地路由表信息?单选题以下哪个命令可以解析域名与IP的对应关系?单选题僵尸网络(Botnet)最常用于( )单选题在cisco网络设备中,以下命令都可以对口令进行加密,其中最安全的是:单选题题目:SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:单选题题目:Windows2000的系统日志文件有应用程序日志,安全日志、系统日志、DNS服务器日志等等,这些日志默认位置:%systemroot%system32config,默认文件大小多选题题目: 入侵检测的检测方法有哪两类?AB多选题题目:入侵检测利用的信息一般来哪几个方面?ABCD系统和网络日志文件多选题题目:如果发现CPU使用量和连接数超过防火墙性能70%以上,上报给安全管理人员,根据( )流程处理。如果发现防火墙发生故障,不能正常工作,根据( )流程处理.DB大安全事件,#VALUE!多选题题目:根据安全事件的破坏性及安全事件发生的资产价值,安全事件分为( ):ABCD题目: 纳入扫描范围的业务系统的( )跟进整个安全扫描,如果在扫描中发现新的单选题C安全漏洞,就要求厂家进行系统升级或进行漏洞补丁加载。单选题题目:下列哪一条与操作系统安全配置的原则不符合?D多选题题目:应从哪几方面审计windows系统是否存在后门ABCD大安全事件,维护人员;关闭没必要的服务。查看服务信息重安全事件,系统管理员不安装多余的组件。查看驱动信息单选题单选题单选题单选题题目:在安全审计的风险评估阶段,通常是按什么顺序来进行的防火墙中地址翻译的主要作用是:ABAED 侦查阶段、渗透阶段、控 渗透阶段、侦查阶段、 控制阶段、侦查阶段、渗透制阶段控制阶段阶段 提供代理服务先抢通业务,再抢修故障;隐蔽性 (应对措施 隐藏内部网络地址先抢修故障,再抢通业务;潜伏性,传染性 (响应手段或措施 进行入侵检测先查找原因,再抢修故障;破坏性 (C.防范政策Internet分布式管理的性质,导致很难控制和管理网络型、主机型重大、较大、紧急和一般四个级别题目:发生故障时应该采取_____原则。题目:计算机病毒的特征是?题目:对于入侵检测系统(IDS)来说,如果没有( ),那么仅仅检测出黑客的入侵毫单选题无意义。单选题单选题单选题题目:以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?题目:4.从部署的位置看,入侵检测系统主要分为?题目:根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:( )ACASMTP没有对邮件加密的功早期的SMTP协议没有发件能是导致垃圾邮件泛滥的人认证的功能主要原因网络型、控制型主机型、混合型特别重大、重大、较大和 重大、较大和一般三个一般四个级别级别多选题题目:安全事件监控信息主要来自以下方面:( )。网络安全设备或网络安全政府相关部门或上级主管监控系统监测到的安全告单位、有限公司通报的安ABC警信息。全事件信息。 “审计独立性”的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。 抽样检查操作日志、系统日志 安全日志天天天天天天周周周半月月月月月季度安全事件投诉。单选题题目:安全审计应遵循的原则是:( )。A交叉审计的原则独立审计的原则 现场观察系统日志和异常日志 事件日志半月半月半月半月半月半月月月月季度季度季度季度季度半年多选题题目:安全审计方法包括:( )。ABCDBABCDAAAAAAAAAAAAAAA 系统检查操作日志、系统日志和异常日志 行为操作日志周周周周周周半月半月半月月周周周周周题目:系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为单选题( )。多选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题题目:日志信息包括:( )。在安全维护作业计划中,系统日志安全检查的执行周期是______在安全维护作业计划中,安全设备网络连通性维护的执行周期是______在安全维护作业计划中,入侵监测系统告警监控的执行周期是______在安全维护作业计划中,入侵检测系统健康性检查的执行周期是______在安全维护作业计划中,防火墙健康巡检的执行周期是______在安全维护作业计划中,网络异常流量监控的执行周期是______在安全维护作业计划中,检查应用系统端口、服务情况的执行周期是______在安全维护作业计划中,检查各防火墙访问控制策略的执行周期是______在安全维护作业计划中,病毒代码更新检查的执行周期是______在安全维护作业计划中,重要操作日志检查的执行周期是______在安全维护作业计划中,入侵系统版本维护的执行周期是______在安全维护作业计划中,windows系统安装安全补丁的执行周期是______在安全维护作业计划中,防火墙配置备份的执行周期是______在安全维护作业计划中,病毒杀毒策略定制的执行周期是______在安全维护作业计划中,更改账号口令的执行周期是______单选题单选题单选题单选题单选题单选题多选题多选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题在安全维护作业计划中,防火墙权限检查的执行周期是______在安全维护作业计划中,收集安全预警信息的执行周期是______在安全维护作业计划中,垃圾邮件隐患扫描的执行周期是______在安全维护作业计划中,远程系统漏洞扫描的执行周期是______在安全维护作业计划中,安全事件处理演练的执行周期是______在安全维护作业计划中,安全审计的执行周期是______下面那些在安全维护作业计划中下面那些属于安全维护作业计划中防火墙健康巡检的执行内容入侵检测系统健康性检查内容windows系统安装安全补丁执行内容下面那些作业计划需要上传附件下面那些作业计划不需要上传附件关于垃圾邮件隐患扫描说法正确的关于远程系统漏洞扫描说法正确的是关于检查应用系统端口、服务情况正确的说法Apache的配置文件中,哪个字段定义了访问日志的路径?Apache的配置文件中,哪个字段定义了Apache产生的错误日志的路径?默认配置喜爱,IIS的日志被存储在()目录中以下哪些信息不能被IIS日志记录在Windows 2000操作系统下,以下工具不能用于查看系统开放端口和进程关联性的工具或命令是以下日志条目是取自Linux的一条su错误日志信息:Mar 22 11:11:34 abcPAM_pwdb[999]:authentication failure;cross(uid=500)->root for suservice,这条命令应该是被存储在哪个日志文件中?Oracle不设置必要的日志审核,就无法追踪回溯安全事件,修改数据库初始化文件init_实例名.ora设置AUDIT_TRAIL选项便于记录供日后检查,以下哪个AUDIT_TRAIL的取值是不存在的?在以下几种防火墙中,具有明显速度的优势的防火墙是( )关于防火墙的描述不正确的是( )防火墙可以完全防御的攻击行为是()下列哪个不是防火墙的常见区域()防火墙不能检测和阻塞的常见踩点行为是()AAAAAAABCDABCDDDCBAAAADCACAD季度月月季度半年半年安全审计病毒代码更新各防火墙运行正常,CPU占用率<800%.各IDS运行正常,CPU占用率80%已完成本季度安全补丁更新入侵系统版本维护入侵系统版本维护完成扫描,对隐患主机进行处理完成扫描,对隐患主机进行处理各应用系统端口、服务正常HttpLogBadLog%systemroot%/system32/logfiles/w3svcHOST字段的内容netstatlastlog周半年周季度周季度周半年季度半月季度半月安全事件处理垃圾邮件隐患重要操作日志检查入侵系统版本维护各防火墙运行正常,CPU占各防火墙运行正常,CPU占用用率<90%.率<100%.各IDS运行正常,CPU占用各IDS运行正常,CPU占用率率<90%<100%已完成本年安全补丁更新已完成本月安全补丁更新远程系统漏洞扫描防火墙配置备份远程系统漏洞扫描垃圾邮件隐患扫描完成扫描,不对隐患主机进不处理行处理完成扫描,不对隐患主机进不处理行处理只有服务正常只有端口正常HttpdLogAccessLogErrLogErrorLog%systemroot%/logfiles%systemroot%/logs/w3svc/w3svcCOOKIE字段的内容POST的附加信息tcpviewwtmpfportdmesg单选题单选题单选题单选题单选题单选题cNONE(不审核)包过滤防火墙作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离XSS(跨站脚本)信任区google hacking基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象DB(记录到数据库)应用代理防火墙FILE(记录到文件)状态检测防火墙CCDA防火墙将网络的安全策略防火墙规则是一种细颗粒的制定和信息流动集中管理检查,能对大多数协议的细控制节做到完全解析SQL注入非信任区存活性扫描剧毒包攻击DMZ区端口扫描单选题以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确的是()C由于正常行为模型相对固定,所以异常检测模式对异常检测模式的核心是维护网络环境的适应性不强,一个入侵模式库误报的情况比较多某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种单选题Windows的主要日志不包括的分类是单选题电路级网关D应用级网关会话层防火墙系统日志安全日志应用日志连接控制、协议控制、数内部人员访问控制、协议连接控制、内部人员访问控单选题防火墙可实现的访问控制有A据控制控制、数据控制制、协议控制单选题目前IDS最常用的模式匹配属于以下哪知入侵检测方法B异常误用人工免疫单选题LINUX中,什么命令可以控制口令的存活时间Achagepasswdchmod单选题下列协议不能用于访问pix防火墙并对防火墙进行配置、维护的是()DTelnetSSHHTTP%Systemroot%system3%Systemroot%system32co单选题Windows NT中哪个文件夹存放SAM文件C%Systemroot%2samnfig单选题Linux下,lastb读取的日志文件是Cutmpwtmpbtmp单选题主机IDS使用的主要审计数据不包括CCPU负荷系统日志网络通信不会给被审计系统带来额与网络IDS相比,收集到单选题主机IDS的优点是C可以应用于加密环境外的负载的信息更加可靠单选题不属于防火墙的常见功能的是B审计防病毒防蠕虫单选题包过滤防火墙对信息流不检测的信息是D数据包头信息到达接口传输层头部选项和标志位系统日志:根据配置记录大Snmp trap 日志:主要量的系统事件。并可以将这AAA日志:发送系统状态的收集关于用户拨入连结、单选题关于Cisco路由器支持的日志功能描述正确的是C些日志发送到下列地方:控改变到Snmp 管理工作站登录、Http访问、权限变制台端口、Syslog 服务器化等、TTYs或VTYs、本地的日志单选题常见操作系统厂商的补丁开发时间平均最短的是BSunMicrosoftHP单选题Windows下黑客经常使用eventcreate这个命令行工具来伪造日志,而其无法伪造的日A安全应用系统志是单选题防火墙过滤数据包的依据是B数据包的构成安全策略状态监测包规则单选题Windows下加载ISAPI过滤器失败,欲对其失败原因进行分析,应在()日志中查找相C系统日志安全日志应用日志关信息单选题以下哪个日志的权限一定是600Dmessageutmpxwtmpx设置屏幕保护恢复时需输入帐号登录时,应该启用多选题在对Window系统进行安全配置时,下面可以采用的安全措施是( )ABCD禁止用户帐号自动登录密码,避免无人值守时,被ctrl+del+alt登录方式恶意用户使用机器帐号锁定阀值和发生时间如用帐号破解软件不停的对段长短(比如一周内)没某一帐号被锁定后,将要某一非administrator帐号进在一台Windows系统的主机上设定的帐号锁定策略为:帐号锁定阀值为5次、帐号锁定单选题BC关系,只要某一帐号登录等待20分钟,才可以进行行登录尝试,假设此帐号一时间为20分钟、复位帐号锁定计数器时间为20分钟,下面的说法正确的是( )正常登录失败超过5次,此帐号将被直没破解成功,则该帐号将自动锁定一直不能正常登录在打sp4补丁的时候,因为只要保证系统能够安装上Office等应用软件有独立的是经过微软严格测试验证单选题下面针对Window2000补丁的说法正确的( )CD最新的补丁,则这台机器sp,hotfix补丁的,所以不用担心出现系就是安全的统或应用问题对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的多选题ABDRemote RegisteryTerminal ServicesIIS Admin服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务( )早期IIS存在Unicode编码漏洞,可以使用形如单选题192.168.8.48/scripts/..%c1%1c../winnt/system32/?/c+dir的方C防火墙入侵检测系统安装IIS安全补丁式远程通过IIS执行系统命令,以下哪种方式可以解决此问题( )单选题单选题对于一个只对公网开放80端口的web服务器来说,对于一个黑客来说以下哪个漏洞不能利用()传统防火墙一般工作在( )DCweb平台存在bug,比如iisweb平台配置缺陷,比如web代码存在设计权限,导致的unicode漏洞开启了目录浏览功能sql注入等会话层物理层网络层单选题多选题多选题多选题多选题单选题单选题单选题单选题一台需要与Internet互通的服务器放在哪个位置最安全( )衡量防火墙性能的指标有以下哪几项( )SQL SERVER的默认可能用到的通讯端口有哪些?目前最好的防病毒软件能做到的是下列哪些是UNIX的安全审计项?什么命令关闭路由器的direct broadcast?某台路由器上配置了如下一条访问列表access-list 4 deny 202.38.0.0 0.0.255.255access-list 4 permit 202.38.160.1 0.0.0.255表示:( )你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?以下哪项不是在交换机上划分VLAN的好处?管理Cisco路由器时,应限制具备管理员权限的用户远程登录。远程执行管理员权限操作,应先以普通权限用户远程登录后,再切换到管理员权限账号后执行相应操作。要做到这点,正确的操作顺序应该是( )。a、使用Router(config)# username normaluser password 3d-zirc0nia创建登录账号b、使用Router(config)# username normaluser privilege 1给创建账号赋以低的权限c、使用Router(config)# line vty 0 4 和Router(config-line)# login local启用远程登录的本地验证要在Cisco路由器上设定“show logging”只能在特权模式下执行,以下的操作正确的是要使cisco运行的配置显示密码进行加密,需要运行什么命令如果/etc/中,包含以下设置:“g /var/adm/”,则以下说法正确的是:CABCDAB内网外网DMZ吞吐量新建连接数并发连接数TCP 1433UDP 1434TCP 14333检查计算机是否染有病查出计算机已感染的已知病CD杜绝病毒对计算机的侵害毒,消除已感染的任何病毒,消除其中的一部分ABC文件完整性审计用户口令审计端口审计Cno ip broadcastno broadcastno ip direct-broadcast检查源IP地址,禁止只禁止源地址为只允许目的地址为202.38.0.0大网段的主机,C202.38.0.0网段的所有访202.38.0.0网段的所有访但允许其中的202.38.160.0问问小网段上的主机CpingnslookuptracertD便于管理减少广播风暴更加安全单选题Dabcdbcdaadcb单选题单选题DARouter(config)# loggingRouter(config)# settrap information‘show logging’ execservice password-encryptionpassword-encryptionRouter(config)# showloggingservice encryption-password单选题单选题BB在cisco网络设备中,以下命令都可以对口令进行加密,其中最安全的是:在进行路由器的安全配置时,一般通过访问控制策略,保证各接口只转发属于自己ip范围内的源地址数据包流出。比如:在对外接口上,设置如下策略,拒绝10.0.0.0 0、192.168.0.0、172.16.0.0等私网地址数据包的进入。Router(config)# access-list 100 deny ip 192.168.10.0 0.0.0.255 any logRouter(config)# access-list 100 deny ip 127.0.0.0 0.255.255.255 any log单选题Router(config)# access-list 100 deny ip 10.0.0.0 0.255.255.255 any logRouter(config)# access-list 100 deny ip 0.0.0.0 0.255.255.255 any logRouter(config)# access-list 100 deny ip 172.16.0.0 0.15.255.255 any logRouter(config)# access-list 100 deny ip 192.168.0.0 0.0.255.255 any logRouter(config)# access-list 100 deny ip 192.0.2.0 0.0.0.255 any log单选题单选题单选题下面哪类命令是CISCO限制接口流量的?NTP服务一般开启的端口是:哪个端口被设计用作开始一个SNMP Trap?/var/adm/将记/var/adm/将仅仅/var/adm/将记录录auth的emerg、alert、记录auth的warning级别的auth的warning、notice、crit、err、warning级别日志info、debug级别的日志的日志enable password *** enable secret ***username *** password ***B防范IP地址欺骗式攻击防范源路由攻击(Source(IP Address SpoofingRouting Attacks)Attacks)防范Ping of DeathACCRATE-LIMITUDP 110TCP 161privilegeUDP 79UDP 161AAAUDP123UDP 162单选题单选题单选题单选题多选题多选题关于防火墙的描述不正确的是防火墙中地址翻译(NAT)的主要作用是下述攻击手段中不属于DOS攻击的是: ( )事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:( )路由器与交换机的主要区别有哪些?如果Cisco设备的VTY口需要远程访问,则需要配置使用Router(config)# line con 0 和Router(config-line)# login local命令给console设置密码保护后,发现不能从console登录到Cisco路由器了,可能的原因是下列哪些不是病毒的传播方式被感染病毒后,计算机可能出现的异常现象或症状有cBDCABCDABCD多选题单选题多选题多选题多选题多选题多选题ACDABCDABCDABCDABCDABCDBCBDABCDBCDBDACDAABCDACDDABD防火墙的测试性能参数一般包括木马可以实现哪些功能?下列哪些属于常说的恶意代码?rootkit后门程序具有哪些特点?在进行应急响应过程准备阶段,需要建立系统的快照,关于系统快照,下列说法正确多选题的是默认情况下应关闭防火墙远程管理功能,如果必须从远程管理防火墙,则采取(多选题)管理方式多选题多选题多选题多选题单选题多选题多选题单选题多选题防范DOS攻击的方法主要有( )网络攻击一般有三个阶段:( )。入侵检测的内容主要包括:( )。当前常见的抗病毒软件一般能够:下列哪种方法不能检查出电脑被装了木马?常见的特洛伊木马启动方式包括下列哪些与操作系统安全配置的原则符合?下列哪些不是网络扫描器的技术:下面哪几种方式可以发现扫描痕迹如果一个公司信息安全制防火墙不能防止未经过防度不明确,拥有再好的防火墙的攻击火墙也没有用提供代理服务隐藏内部网络地址Smurf攻击ping of death攻击准备-抑制-检测-根除-恢准备-检测-抑制-恢复-根复-跟进除-跟进数据转发所依据的对象不传统的交换机只能分割冲同突域至少8位含数字、大小写、远程连接的并发书目特写字符的密码Router(config)# line在设置密码保护前没有创con 0 和建账号Router(config-line)#login local命令根本就利用电子邮件利用网络共享计算机系统出现异常死机系统被非法远程控制或死机频繁吞吐量新建连接速率文件上传下载执行程序病毒蠕虫隐藏进程隐藏文件系统快照是在检测阶段实系统快照是在准备阶段实施的技术手段施的技术手段 HTTP HTTPS对黑洞路由表里的地址进行过滤获得初始的访问权,进而设法获得目标的特权试图闯入或成功闯入、冒充其他用户防火墙可以防止伪装成外部信任主机的IP地址欺骗 进行入侵检测Teardrop攻击准备-检测-抑制-根除-恢复-跟进路由器可以分割冲突域和广播域访问控制列表console登录时用户名和密码输入错误利用P2P共享文件的内容和文件属性无故改变并发连接数键盘记录木马隐藏端口系统快照应该保存在不可更改的介质上面 TELNET安装Dos检测系统获取信息,广泛传播独占资源、恶意使用及时打好补丁留下后门,攻击其他系统目标,甚至攻击整个网络安全审计检查计算机系统中是否感杜绝一切计算机病毒对计消除计算机系统中的一部分染有病毒,消除已染上的算机的侵害病毒所有病毒检查网线连接情况 查看目前运行的服务 检查系统启动项Windows启动组在注册表中加入启动信息在加入启动信息关闭没必要的服务。端口扫描查看系统日志不安装多余的组件。帐号扫描查看web日志安装最新的补丁程序。漏洞扫描查看注册表多选题 SQL SERVER的网络配置审计要注意哪些方面?ABCD是否更改默认通讯端口命名管道是否需要通讯端口是否使用防火墙等手段限制访问单选题多选题单选题单选题单选题下列关于网络扫描的注意事项,错误的是:C目标主机要按类型,重要扫描时间要尽量避开业务扫描策略选择要策略最大程度分组,再依次进行扫繁忙时段,以减小对业务化,扫描线程也要最大化,描的影响以缩短扫描时间保护网络安全的常用技术手段有哪些?影响安全防护的一些习惯有那些?以下关于宏病毒说法正确的是:( )以下哪些不属于计算机病毒的防治策略:( )ABCD用备份技术防病毒。补丁程序。D随意开放最大权限的共享浏览恶意网站密码设置简单宏病毒主要感染可执行文宏病毒仅向办公自动化程宏病毒主要感染软盘、硬盘B件序编制的文档进行传染的引导扇区或主引导扇区D防毒能力查毒能力解毒能力多选题下面针对Window2000补丁的说法正确的:CD在打sp4补丁的时候,因为只要保证系统能够安装上Office等应用软件有独立的是经过微软严格测试验证最新的补丁,则这台机器sp,hotfix补丁的,所以不用担心出现系就是安全的统问题Remote minal 查看相关注册表键值多选题单选题多选题对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务:哪些不属于Windows操作系统的日志?可从以下哪几方面审计windows系统是否存在后门( )ABDD查看系统运行的“服务”查看系统运行时候加载的ABCD信息驱动信息注册表的相关键值在“开始”--“程序”--“启动”项中查看IDS日志用户口令审计增量备份net view单选题下列哪些操作不可以看到自启动项目( )C任务管理器多选题单选题多选题单选题单选题单选题对于web安全事件的分析,通常可以借助以下哪些途径()下列哪些不是UNIX的安全审计项()典型的数据备份策略包括WINDOWS系统,下列哪个命令可以列举本地所有用户列表下面哪个漏洞属于应用系统安全漏洞:( )许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?ABCDDABDADBweb访问日志文件完整性审计完全备份net 目录和文件的修改时间、文件大小等属性端口审计选择性备份net nameWindows 2000中文版输入Widows 2000 的UnicodeSQL Server存在的SA空口令法漏洞编码漏洞漏洞安装防病毒软件给系统安装最新的补丁安装防火墙单选题关于Windows系统的日志审核功能,错误的说法是:D如果启用了“无法记录安全进程审核,会产生大量日特殊对象审核,可以用来审核则立即关闭系统”这条志检测重要文件或目录安全策略,有可能对正常的生产业务产生影响单选题单选题单选题单选题单选题单选题单选题单选题单选题多选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题多选题单选题单选题单选题单选题设备日志应支持记录用户对设备的操作,记录需要包括( )。入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。在Windows和Linux网络中,如果用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将( )Telnet 使用的端口是查看远端网络是否可用,具体命令为:_____;ABABA用户账号、操作时间、操操作系统、操作时间、操操作次数、操作时间、操作作内容以及操作结果。作内容以及操作结果。内容以及操作结果。路由器一如既往的使用,直到注销21Ping防火墙立既失效23ipconfig-n目标网络拓扑1可接受风险IP地址攻击C2完整性分析lastlogtcpview嗅探NetflowSYN flood攻击跟踪黑客在你系统中的活动感应器错误现象Ping服务器出现丢包tcpview嗅探Netflowlastlog2残余风险TCP全连接攻击C3类别分析lastwtmpfport会话劫持SflowDNS假冒攻击参考审计日志响应器警示现象数据正常接收fport会话劫持Sflowlastwtmp交换机会在12分钟后失效25dir- o目标操作系统信息3多选题单选题单选题多选题在Win2003下netstat的哪个参数可以看到打开该端口的PID( )C-a信息收集受攻击目标的信息中不属于信息系统方面信息的是?D目标身份信息两台主机之间建立一次正常的TCP连接,一共需要相互传递几次信息?C以下哪种风险被定义为合理的风险?B最小的风险以下哪些是当前主要流行的DDOS攻击?ACDSYN/ACK Flood攻击美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。Solaris属BC1于()等级入侵检测对事件一般通过三种技术手段进行分析:模式匹配,统计分析和( )B策略性分析用于查看/var/log/wtmp日志的命令是Blast在Windows 2000操作系统下,以下工具不能用于查看系统开放端口和进程关联性的工Anetstat具或命令是?利用TCP连接三次握手弱点进行攻击的方式是?ASYN Flood三种流量监控方式中,监控粒度最细的ASPAN(port mirror)下列攻击中将无法被网络层IDS识别的是Dteardrop攻击如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采D判断帐号是否被影响取一些有效的措施,这些措施不包括在网络传输监测通道时,其三元组件(分析器、感应器、响应器)中,当发生攻击C分析器时,破坏性最大的是?在UTM校验未知数据流时,其CPU指数达到85%以上,此现象表明?D正常现象当企业网络遭受DOS或DDOS攻击时,会引发以下哪些常见现象?ABD数据接收延迟在Windows 2000操作系统下,以下工具不能用于查看系统开放端口和进程关联性的工Anetstat具或命令是?利用TCP连接三次握手弱点进行攻击的方式是?ASYN Flood三种流量监控方式中,监控粒度最细的ASPAN(port mirror)在Windows系统上,为了检查某cmd窗口中以前输入过的命令,一般可使用F5键或向上Adoskey方向键来上翻以前输入并执行过的命令,除了这两种方式外,Windows还提供了一个工具,只需添加/history参数就可以打印该cmd窗口之前执行过的命令,该命令是?运营商IP骨干网在进行正常的网络流量流向分析或进行异常流量监测时,由于运营商netflow骨干网的网络流量相当大,通常情况下在骨干网的路由设备上将数据流进行聚合和采ABCD样,网络设备厂商思科、华为、juniper均已在路由设备上开发集成该功能,请问目下列哪个行为对应着分布式拒绝服务攻击的第一阶段B建立大量通信会话某Windows服务器被入侵,入侵者在该服务器上曾经使用IE浏览站点并下载恶意程序BIE的收藏夹到本地,这时,应该检查对于Ddos攻击的描述错误的是()netstreamCflow控制大量具有脆弱性的主发送IRC信令,执行预定义行机为IE的历史记录IE的内容选项DDOS攻击只消耗目标网络DDOS攻击和DOS攻击毫无关SYN-Flood是典型的DDOS攻击ABD的带宽,不会导致目标主系方式机死机单选题单选题单选题单选题单选题单选题单选题多选题单选题单选题单选题单选题单选题单选题多选题多选题多选题单选题单选题单选题单选题单选题多选题单选题单选题单选题单选题多选题单选题IDS要有效地捕捉入侵行为,必须拥有一个强大的( )当第一次分析刚被发现的入侵,在一系列步骤中下面哪项是第二步要做的?在配置IOS防火墙特性集中,哪种流量不会被检测?以下哪条命令能够显示ASA防火墙上的CSC、SSM模块的状态BDDC嗅探器隔离受损的系统TFTPshow interface扫描器捕获记录系统信息FTPshow hw 1 details/home将贝叶值调至最高扫描器可接受风险IP地址攻击完整性分析lastlogtcpview嗅探错误现象谁运营,谁负责系统与网络安全重大(二级)4小时4小时4小时不上报入侵特征数据库获得访问权限来识别攻击SMTPshow module 1 details/lib关闭Bypass功能入侵特征数据库残余风险TCP全连接攻击类别分析lastwtmpfport会话劫持警示现象谁使用,谁负责业务安全 E第三方安全在Unix系统中,用户的登录或退出错误日志应该保存在以下哪个相对路径中?A/etcIPS预警阀值过载时,首先应该采取以下哪种防御措施?B将贝叶值调至最低入侵检测系统如果想要要有效地捕捉入侵行为,必须拥有一个强大的( )B嗅探器以下哪种风险不能被被定义为合理的风险?ACD最小的风险以下哪些不是当前主要流行的DDOS攻击?BSYN/ACK Flood攻击入侵检测系统对事件一般通过三种技术手段进行分析:模式匹配,统计分析和( )B策略性分析下面那些是用于查看/var/log/wtmp日志的命令是Blast在Windows 2000操作系统下,以下工具不能用于查看系统开放端口和进程关联性的工Anetstat具或命令是?利用TCP连接三次握手弱点进行攻击的方式是?ASYN Flood在UTM校验未知数据流时,其CPU指数低于20%以下,此现象表明?A正常现象络与信息安全应急保障工作原则是()ABCD谁主管,谁负责ABCD以下属于网络与信息安全应急保障范围的有()内容安全E络与信息安全事件可分为()四个级别ABCD特别重大(一级)重大安全事件应在()内解决A2小时特别重大安全事件应在()内解决B2小时一般安全事件应在()内解决C2小时特别重大安全事件发生时,应()A立即上报重大节假日、会议及各类重要活动保障期间,所有保障人员要()。作为网络与信息安全应急保障领导组成员,综合部的工作有()安全事件的处理过程中,要()。较大(三级)8小时8小时8小时慢慢处理确保24小时电话畅通,随时C手机关机不带手机做好职责内相关安全事件的监测、受理、上报和处理及时按照要求采取相关措与外部接口单位保持沟通跟踪媒体报道,预防事件负ABC施联系面影响扩大D删除原始数据直接断电对过程性数据无需保留单选题单选题单选题如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采D判断帐号是否被影响取一些有效的措施,这些措施不包括在网络传输监测通道时,其三元组件(分析器、感应器、响应器)中,当发生攻击C分析器时,破坏性最大的是?在UTM校验未知数据流时,其CPU指数达到85%以上,此现象表明?D正常现象当企业网络遭受DOS或DDOS攻击时,会引发以下哪些常见现象?ABD数据接收延迟用户访问企业生产系统时出现用户名或密码错误,该信息会被记录在生产系统中以下B应用日志哪个变量中?安全风险是指一种特定脆弱性利用一种或一组威胁以下哪一项对安全风险的描述是准确的?C造成组织的资产损失或损害的可能性。以下哪些不属于脆弱性范畴?A黑客攻击下述攻击手段中不属于DOS攻击的是:D跟踪黑客在你系统中的活参考审计日志动感应器错误现象Ping服务器出现丢包系统日志安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。操作系统漏洞响应器警示现象数据正常接收安全日志安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性应用程序BUGSmurf攻击Land攻击Syn flood单选题单选题单选题单选题在交换机上有许多特性可以保证网络的安全,下面哪些特性不属于交换机的安全特性?黑客实施ARP攻击是怎样进行的?使用Finger命令无法得到信息是SSL在TCP/IP协议栈中的哪一层被提供下面哪种通信协议可以利用IPSEC的安全功能?I. TCPII. UDPIII. FTP关于Juniper设备,以下关于Manage-ip和manager-ip设置说法正确的是?DABB广播风暴的抑制向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址用户当前是否在线应用层设置VLAN向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址服务器IP网络层端口MAC地址的绑定向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址服务器名传输层单选题D只有II 和 IIII 和 III多选题单选题CDACBBDABBACDDBABAAABBCBBABABAmanage-ip配置需为每个区manage-ip限制谁能够管manager-ip限制谁能够管理域(zone)配置理ScreenOS设备ScreenOS设备保密性ICMP重定向(ICMPredirect)字典攻击SYN flood攻击time-stampTracertTracert1用户当前是否在线10.10.100.1SGSN172.23.0.1SYN包netstat -A1基于策略的路由(PBR)标准的ACL开启系统防火墙23212020Scan根据扫描对放开房端口返回的信息判断服务器IP192.168.10.10GGSN192.168.1.100SCK包Netflow2单播反向路径转发(uRPF)扩展的ACL启用IPS与IDS联动21252121nmap完整性IP源路由(IP sourceroute)SYN Flood攻击Smurf攻击address-masknslookupnslookup2服务器名226.223.12.2RNC193.0.4.7UDP包whoami3数据源认证单播反向路径转发(URPF)冲击波变种Ping of Death攻击echotelnettelnet3IPsec认证头协议(IPsec AH)是 IPsec 体系结构中的一种主要协议,AH协议无法提供哪种安全属性。黑客可以通过对网络设备或主机进行欺骗攻击, 从而通过改变数据包的原有传输路单选题径而绕过防火墙或IDS等安全防护设备,下面哪种技术无法改变数据传输路径。下列哪一种攻击方式采用了IP欺骗原理?单选题单选题单选题单选题单选题单选题多选题单选题单选题多选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题多选题单选题当攻击者伪造源IP地址,并将其以ICMP Echo广播包的形式发送出去,利用返回的reply报文,从而威胁受害者的攻击方式被称为下列基于ICMP的扫描请求,不遵循查询/回应方式的是以下哪个命令可以追踪本地路由表信息?以下哪个命令可以解析域名与IP的对应关系?原始数据从第七层至第五层封装时,历经变化时增加的头文件数是?使用Finger命令得到信息是?在ABCDE类地址中,可以作为环回测试地址的是?GPRS网络中,为用户分配动态IP地址的实体是?下面哪个是私有(private)IP地址?TCP三次握手协议的第一步是发送一个什么包?如若获取目标客户端的主机名,应该通过哪个命令?当使用Netscreen Remote Client配置安全建议(Security Proposals)时,配置一个新的连接,缺省包含多少个第二阶段安全建议?以下哪种为防止源IP地址欺骗的最有效方法?路由器中可以使用以下哪种技术根据IP数据报文中的协议字段进行过滤控制为避免攻击者的嗅探与监听,以下防范最合理的是?WAP网关与BOSS之间需要开放的端口号()SMTPl连接服务器使用端口FTP数据传输使用的端口号是?FTP数据连接使用的端口号是?以下哪个攻击工具可以扫描局域网端口信息?UDP端口扫描的依据是:基于RFC1918的过滤安全策略防火墙与Ipsec安全策略的组合22232323Sniffer根据扫描对方关闭端口返综合考虑A和B的情况进行回的信息判断判断单选题在WINDOWS 2000系统中,用什么命令或工具可以看到系统上开放的端口和进程的对应关系?单选题在Windows 2000中可以察看开放端口情况的是:单选题SMTP连接服务器使用端口多选题以下不属于TCP端口扫描方式的是单选题DNS区域传输使用端口为单选题单选题单选题题型在Linux系统中如何禁止telnet的banner信息特别重大安全事件发生时,应()重大节假日、会议及各类重要活动保障期间,所有保障人员要()。题目内容CDBABBBAC答案DAADCNETSTATnbtstat21UDP扫描TCP 21过滤TCP 23端口立即上报手机关机NET USEnet25ICMP扫描TCP 53删除/etc/issue和/etc/文件不上报不带手机FPORTnet show80ACK扫描TCP 20利用TCP WRAPPER慢慢处理确保24小时电话畅通,随时做好职责内相关安全事件的监测、受理、上报和处理选项C单选题设备入网应符合“( )”总体原则,通过规范申请、审批等过程,实现安全接入。单选题系统管理员在设备入网前填写( ),由系统维护主管负责批准会客单实行 “一单一访”,禁止 ()。被访人员必须在会客单上签字,否则不予退单选题换有效证件。“()”原则。所有远程接入必须通过申请、审批、备案及审计,确保在安全可控的单选题前提下实现远程接入;单选题在网络上传送账号、密码等信息时,如果经过(),应进行加密多选题当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:选项A选项BA 谁负责,谁接入、谁负B 谁主管、谁接入、谁负C 谁主管、谁负责,谁接入责责A 设备入网申请B 设备准入申请C 设备入网请示A “一单多访”A 集中化B “一单N访”B 安全第一C CMNETB “多单一访”C 审计C 非专用网络多选题“远程接入”特指从中国移动网络之外的其它场所,如()远程执行管理员权限操作,应先以()用户远程登录后,再切换到管理员权限账号后单选题B维护权限执行相应操作。多选题凡进入机楼的所有人员,必须将()佩带于胸前ABCA 员工工作证多选题对于采用静态口令认证技术的设备,应支持()字符构成的口令。ABCD数字系统安全功能和配置是否符合系统安全设计或概要多选题安全验收内容包括:()ABCD设计文档中所规定的安全要求安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。其中单选题A5专家组由5~8人构成,且不少于()人单选题IDS的中文全称是什么( )?A入侵检测系统单选题一般来说,入侵检测系统可分为主机型和( )D设备型()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统单选题ASQL注入后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息单选题原则上,安全评估服务与系统建设不能采用()厂家。C不同一在临近截至期限的第M天能够向该用户、该用户对应的业务部门管理员等发送逾期临单选题C10近告警,提示是否进行延期申请;M通常为()天,可以由管理员进行设定单选题用户登录接入平台认证成功后,需要将用户标识与当前()进行关联AIP地址应用资源控制功能实现应用层资源访问控制策略,控制维护人员能够访问的通信网、业务网及各支撑系统对外开放的服务;主要采用在平台终端服务、()、Portal或类单选题B终端主机Portal等方式实现。A 互联网ABCA 帐号使用者由于岗位职责变动、离职等原因,不D再需要原有访问权限时ABCA 家庭B 临时性或阶段性使用的 C 帐号使用者违反了有关口帐号,在工作结束后令管理规定;B 酒店普通权限B临时出入证小写字母系统安全功能和配置是否符合中国移动通信企业标准的安全配置规范以及帐号口令管理办法等6入侵防御系统数据库型WEB注入两个20部门堡垒主机C 交通途中监控权限C 访客临时出入证大写字母与财务相关的系统安全功能和配置在符合1和2的条件下还必须符合SOX法案要求7网络审计系统网关型应用注入同一30所在公司服务器主机单选题单选题多选题多选题多选题多选题多选题多选题将用户的登录日志、用户对被管资源的行为操作日志和()关联起来,并能够区分不同用户行为操作。安全日志:包括系统自身帐号管理,认证,授权及远程接入客户端登录、()日志;支撑类基础安全技术防护手段包括:设备 “入网申请”包括()等内容接入平台的安全管理功能应包括(),这些功能都应满足《中国移动帐号口令管理规范》和SOX法案的相关要求。远程接入VPN设备时,应该采用()强认证方式系统至少支持划分以下权限用户:()。网络安全工作的目标包括:()C账户用户用户密码下线防病毒系统设备安装地点资源管理数字证书策略管理员信息完整性获得初始的访问权,进而设法获得目标的特权实际用户非法下载大规模网络安全事件监控系统设备入网安全要求授权管理秘钥普通管理员服务可用性留下后门,攻击其他系统目标,甚至攻击整个网络集中管理,重点防护基础安全技术防护手段Fraggle不使用电子邮件对重要的服务器,定期抽查防病毒客户端的病毒库升级情况可控性命令控制中心宏及时安装最新的安全补丁443D离线ABCD入侵检测系统ABC设备名称ABC帐号管理AB动态口令ABCD超级管理员ABCD信息机密性DBC获取信息,广泛传播ABCD多选题网络攻击一般有三个阶段多选题以下是企业网络安全必须考虑的要则?多选题网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术ABCD防护体系,主要通过( )层面提出安全防护方案。多选题DoS攻击是目前黑客广泛使用的一种攻击手段,以下哪些攻击属于DOS攻击?ABCD多选题预防病毒感染的积极方法是多选题防病毒服务器升级检查包括如下几项内容?多选题多选题多选题多选题多选题多选题多选题多选题多选题木马的特点包括哪些()?僵尸网络的组成部分有哪些()?下面属于恶意代码的有()?应对操作系统安全漏洞的基本方法是什么?禁止不需要的端口和禁用不需要的协议可以有效地减少Web服务器的攻击面。对于只提供万维网服务的Windows服务器而言,下列哪些端口是需要禁止的( )网络经常会面对来自内部用户的威胁,这些威胁有:日志信息包括:( )。下面哪些协议是基于UDP的?安全域划分的根本原则包括:ABDABCABCDABCABDABCABDABCDABCDACABCDCADADDDA根据企业用途,制定出一整体考虑,统一规划套完善的网络接入控制体 网元自身安全功能和配安全域划分与边界整合置SmurfSYN Flood.通过IE中的工具-〉定期升级杀毒软件Windows Update升级安装检查防病毒服务器病毒库在防病毒系统每次升级下载是否正常,如果不正后,记录每次版本变更版常及时联系厂商进行问题本号,定期记录病毒库的隐蔽性非授权性僵尸程序僵尸计算机病毒蠕虫对默认安装进行必要的调给所有用户设置严格的口整令137139用户操作失误安全日志SNMP 业务保障原则单选题信息安全策略是什么()?单选题由于网络安全风险产生故障时应该采取()原则。单选题对于风险的处理,除了以下哪个以外,都应遵循这些原则进行处理?单选题审计日志根据萨班斯财务审计周期的要求,以下说法正确的是:( )。单选题信息安全保障的最终目标是:()单选题系统安全管理包括()?单选题风险评估的三个要素()?单选题在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对用户无意间下载了木马软恶意的攻击件行为操作日志事件日志Rlogin DNS结构简化原则等级保护原则它是为了定义访问控制需它是为了达到如何保护标它是一种高级别的安全管理求而产生出来的一些通用准而提出的一系列建议意图性指引A、先抢通业务,再抢修故先抢修故障,再抢通业务先查找原因,再抢修故障障降低风险接受风险转移风险在线保存三个月,离线保在线保存六个月,离线保在线保存三个月,离线保存存一年,并永久备份在磁存一年。一年。带上。掌握系统的风险,制定正 确保系统的保密性、完使系统的技术、管理、工程确的策略整性和可用性过程和人员等安全保障要素系统软件与补丁管理日常防病毒管理安全产品策略备份政策,结构和技术组织,技术和信息硬件,软件和人可用性的攻击保密性的攻击完整性的攻击单选题如果第三方设备厂家需要通过互联网对业务系统进行维护,一般建议通过()方式进行。单选题以下对信息安全需求的描述哪一个更加准确一些?单选题什么是信息安全管理的三个目的?单选题网络攻击的发展趋势是什么?单选题下面哪一种攻击方式最常用于破解口令?BCBAB拨号接入单选题SYN Flooding攻击的原理是什么?A单选题目前使用的防毒软件的主要作用是单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题僵尸网络一般用于( )反病毒技术最常用的、最简单的是那种技术?()病毒感染的目标有()蠕虫和病毒的最大区别是()下面哪种协议主要是基于UDP协议进行传输的?建立一个TCP连接,分别需要几次握手?在UNIX中保存用户信息的文件是()telnet服务的默认端口是以太网的消息传送单元(MTU)的长度是TCP 三次握手协议的第一步是发送一个:在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下单选题哪一层提供了抗抵赖性?单选题目前网络垃圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤。单选题按照业务横向将支撑系统划分,可分为以下安全域:()DAADBABBCBABAASSH信息安全需求至少要说明需病毒和黑客就是信息安全要保护什么、保护到什么程需要就是需求需求度、在什么范围内保护 可用行、机密性、完整准确性、可用行、机密性、授权、机密性、准确性黑客技术与网络病毒日益性攻击工具日益先进 病毒攻击融合字典攻击(dictionary哄骗(spoofing)拒绝服务(DoS)attack)有些操作系统协议栈在处有些操作系统在实现有些操作系统在实现TCP/IP理TCP连接时,其缓存区有TCP/IP协议栈时,不能很协议栈时,不能很好地处理限的空间不能装载过多的好地处理TCP报文的序列IP分片包的重叠情况,导致连接请求,导致系统拒绝号紊乱问题,导致系统崩系统崩溃检查计算机是否感染病查出计算机已感染的任何病杜绝病毒对计算机的侵害毒,清除已被感染的病毒毒,清除其中一部分DDoS垃圾邮件钓鱼特征码技术校验和技术行为检测技术可执行文件引导扇区文档文件自我复制主动传播是否需要人机交互SNMPSMTPHTTP2次3次4次/etc/password/etc/passwd/dev/password2122238968 bytes1500 bytes65535 bytesSYN包ACK 包UDP 包表示层关键字应用层传输层目的号码互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区系统监控与读写控制;防止用户使用太短的口令;文件的内容和文件属性无故改变IPSEC VPN单选题单选题以下哪项技术不属于预防病毒技术的范畴?以下哪项不属于防止口令猜测的措施?AB主叫号码集团网管系统安全子域、业务支撑系统安全域、网省公司网管系统安全子域管系统安全域、企业信息、地市分公司的网管系统化系统安全域安全子域加密可执行程序;引导区保护;严格限定从一个给定的终端进行非法认证的次数;确保口令不在终端上再现;系统被非法远程控制多选题单选题被感染病毒后,计算机可能出现的异常现象或症状有__windows下的nbtstat命令计算机系统出现异常死机ABCD或死机频繁ABAA可以用来查询涉及到NetBIOS信息的网络机器dirTracertDDoS可以查看当前的网络连接可以查看进程列表net usernslookup垃圾邮件Net usetelnet钓鱼单选题windows命令行下的哪个命令可以用来检查当前系统的所有用户名单选题可以追踪本地路由表信息的命令是单选题僵尸网络(Botnet)最常用于( )单选题在安全审计的风险评估阶段,通常是按什么顺序来进行的A 侦查阶段、渗透阶段、控 渗透阶段、侦查阶段、 控制阶段、侦查阶段、渗透制阶段控制阶段阶段多选题安全事件监控信息主要来自以下方面:( )。网络安全设备或网络安全政府相关部门或上级主管监控系统监测到的安全告单位、有限公司通报的安ABC警信息。全事件信息。 “审计独立性”的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。操作日志、系统日志 安全日志安全事件投诉。单选题安全审计应遵循的原则是:( )。A交叉审计的原则独立审计的原则单选题多选题单选题单选题单选题单选题多选题系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为()。日志信息包括:( )在安全维护作业计划中,系统日志安全检查的执行周期是______在安全维护作业计划中,检查各防火墙访问控制策略的执行周期是______在安全维护作业计划中,更改账号口令的执行周期是______在安全维护作业计划中,远程系统漏洞扫描的执行周期是______下面那些在安全维护作业计划中BABCDAAAAABCD操作日志、系统日志和异常日志 行为操作日志系统日志和异常日志 事件日志天周半月周半月月季度周半年季度周半年安全审计安全事件处理垃圾邮件隐患各防火墙运行正常,CPU占各防火墙运行正常,CPU占各防火墙运行正常,CPU占用单选题防火墙健康巡检的执行内容D用率<800%.用率<90%.率<100%.多选题关于检查应用系统端口、服务情况不正确的说法ABC服务或者端口正常只有服务正常只有端口正常单选题防火墙可以完全防御的攻击行为是()CXSS(跨站脚本)SQL注入剧毒包攻击单选题Windows下黑客经常使用eventcreate这个命令行工具来伪造日志,而其无法伪造的日A安全应用系统志是多选题下列哪些是UNIX的安全审计项?ABC文件完整性审计用户口令审计端口审计/var/adm/将记/var/adm/将仅仅/var/adm/将记录如果/etc/中,包含以下设置:“g /var/adm/录auth的emerg、alert、单选题B记录auth的warning级别的auth的warning、notice、”,则以下说法正确的是:crit、err、warning级别日志info、debug级别的日志的日志数据转发所依据的对象不传统的交换机只能分割冲路由器可以分割冲突域和广多选题路由器与交换机的主要区别有哪些?ABCD同突域播域对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的Remote RegisteryTerminal ServicesIIS Admin多选题ABD服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务:查看系统运行的“服务”查看系统运行时候加载的查看相关注册表键值多选题可从以下哪几方面审计windows系统是否存在后门( )ABCD信息驱动信息如果启用了“无法记录安全进程审核,会产生大量日特殊对象审核,可以用来审核则立即关闭系统”这条志检测重要文件或目录安全策略,有可能对正常的生产业务产生影响用户账号、操作时间、操操作系统、操作时间、操操作次数、操作时间、操作作内容以及操作结果。作内容以及操作结果。内容以及操作结果。Pingipconfigdir单选题关于Windows系统的日志审核功能,错误的说法是:D单选题单选题设备日志应支持记录用户对设备的操作,记录需要包括( )。查看远端网络是否可用的命令是AA多选题单选题单选题单选题单选题多选题单选题单选题多选题信息收集受攻击目标的信息中属于信息系统方面信息的是?两台主机之间建立一次正常的TCP连接,一共需要相互传递几次信息?在流量监控方式中,监控粒度最小的是哪种下列攻击中将无法被网络层IDS识别的是在网络传输监测通道时,当发生攻击时,破坏性最大的是?络与信息安全事件可分为()四个级别安全事件的处理过程中,要()。在网络传输监测通道时,其三元组件(分析器、感应器、响应器)中,当发生攻击时,破坏性最大的是?以下哪些属于脆弱性范畴?下面哪种通信协议可以利用IPSEC的安全功能?I. TCPII. UDPIII. FTP下列哪一种攻击方式采用了IP欺骗原理?ABCCADCABCDDC目标身份信息1SPAN(port mirror)teardrop攻击分析器特别重大(一级)删除原始数据分析器目标网络拓扑2NetflowSYN flood攻击感应器重大(二级)直接断电感应器操作系统漏洞目标操作系统信息3SflowDNS假冒攻击响应器较大(三级)对过程性数据无需保留响应器应用程序BUGBCD黑客攻击单选题D只有II 和 IIII 和 III单选题单选题单选题多选题单选题单选题下列哪些是防火墙的重要行为单选题防火墙的部署方式不包括多选题防火墙的主要技术有哪些多选题防火墙不能防止以下哪些攻击单选题WAF是什么意思?单选题从数据来源看,入侵检测系统主要分为哪两类( )单选题入侵检测的内容不包括( )重大故障处理完毕后,中国移动各省级公司网络维护部门应在()小时内通过该故障单选题的EOMS重大故障及重大安全事件上报工单以附件形式(提交时间以工单处理流程中“上传附件”环节的“完成时间”为准)向集团公司网络部提交专题书面报告。单选题主从账号在安全管控平台的对应关系包含:单选题安全合规管理不包括多选题安全管控平台的基本功能包括多选题账号管理原则包括TCP三次握手协议的第一步是发送一个什么包?如若获取目标客户端的主机名,应该通过哪个命令?以下哪个攻击工具可以扫描局域网端口信息?UDP端口扫描的依据是:B字典攻击SYN Flood攻击SCK包Netflownmap冲击波变种ASYN包Anetstat -AABScanABAABCDABDBCDDDUDP包whoamiSniffer根据扫描对放开房端口返根据扫描对方关闭端口返综合考虑A和B的情况进行回的信息判断回的信息判断判断准许交换模式简单包过滤技术内部网络用户的攻击web扫描网络型、控制型独占资源、恶意使用12限制日志记录透明模式路由模式状态检测包过滤技术应用代理技术传送已感染病毒的软件和外部网络用户的IP地址欺骗文件web应用防护系统web流量清洗 主机型、混合型网络型、主机型 试图闯入或成功闯入、违反安全策略、合法用户的冒充其他用户泄漏2436N - 1全网统一基准管理1 - N1 - 1安全要求管理,把安全规面向全生命周期的合规管C范形成合规项理ABCD认证管理授权管理账号管理应制定严格的审批和授权流账号管理贯穿账号创建、坚持最小授权原则,避免程,规范账号申请、修改、ABCD权限变更及账号撤销或者超出工作职责的过度授权删除等工作,授权审批应记冻结全过程录工单号、留档单选题通常情况下,账号的创建流程A单选题通常情况下,账号的权限变更流程安全保卫部门每季度需要打印进出机房的人员名单,交由申请部门进行复核,发现不符合条件的进出人员,应当?单选题登录安全管控平台的账号是单选题多选题完全的机房管理体系主要包括?多选题单选题单选题多选题多选题单选题CACABCD安全管控平台可以登录的资源有ABCD目前不支持合规检查的设备是C相关部门的安全分工中,机房及办公场所防火、防盗、人员进出等属于哪个部门负责B相关部门的安全分工中,公司保密信息属于哪个部门负责ABC下面哪些是嗅探扫描工具ABCDX-Scan检测IE put的第二个阶段时,会携带什么样的数据包?BADABCABCAA单选题中国移动公司制定补丁加载方案的依据是?单选题IT审计其生命周期主要包括?多选题以下哪个风险属于数据库安全面临的主要风险?多选题安全事件应急响应的阶段有()单选题紧急安全事件(一级)不包括以下安全事件单选题安全事件应急处理准备阶段要做的是多选题基于安全事件原因的分类原则,安全事件分为:()单选题网络窃听类安全事件是指由于()所引起的安全事件。账号的责任人提出申请,由责任人的主管领导审批,由系统管理员创建账号并根据申请的职责按照授权最小化原则授权。账号的责任人提出申请,由系统管理员根据申请的职责按照授权最小化原则变更权限。立即取消门禁卡或采取有效措施进行规避。安全账号建议出入机房门禁系统采用数据库管理主机主机网络部综合部HSCANSYN《中国移动网络与信息安全总纲》事前检查管理风险准备、检测阶段导致重大故障账号的责任人提出申请,无账号的责任人领导直接审需审批,由系统管理员直接批。创建账号并根据申请的职责按照授权最小化原则授权。账号的责任人提出申请,由账号的责任人自行变更权责任人的主管领导审批,由限。系统管理员根据申请的职责按照授权最小化原则变更权放任不管为其提供便利基于威胁建立合理的安全保障措施ABCD拒绝服务类安全事件D恶意用户利用挤占带宽、消耗系统资源等攻击方法用管理员的帐号登录单选题以下不属于人工检测被入侵的前兆的有()单选题快照备份的优点不包括单选题以下属于Windows系统基本命令中的“网络连接状态命令”的指令是()单选题以下不属于客户通信信息的有()单选题以下哪种设备所存储的数据销毁难道最小()题型题目内容单选题设备入网应符合“( )”总体原则,通过规范申请、审批等过程,实现安全接入。单选题系统管理员在设备入网前填写( ),由系统维护主管负责批准系统管理员组织人员对计划入网的设备在独立的测试测试环境中进行测试,测试通过单选题后发起“入网申请”,填写在《( )》的“入网申请”部分,提交技术部经理审批。AB快速(通常以秒为单位计算时间)创建备份DipconfigD详单D硬盘答案选项AA 谁负责,谁接入、谁负D责AA 设备入网申请BA 设备登记记录表管理账号主账号以后身份卡内保存有持卡进出区域限制人编号数据库网络设备数据库应用系统综合部业务支撑系统部计划部人力资源部NESSUSXSCANACK+SYNACK《中国移动内部控制手册《中国移动标准化控制矩阵》》事中监控事后分析技术风险审计风险抑制、根除阶段恢复、跟进阶段导致2级系统出现紧急故导致3级或4级系统出现重大障的安全事件故障的安全事件从网络上断开主机或部分网完全关闭所有系统络系统漏洞类安全事件网络欺骗类安全事件恶意用户利用系统的安全恶意用户利用发送虚假电子漏洞对系统进行未授权的邮件、建立虚假服务网站、访问或破坏发送虚假网络消息等方法在非工作时间活动出现了不是由系统维护人员创建出现了不熟悉的文件或程序的帐号(如test帐号)从磁盘备份完成还原操作速安全性更高度很快cmdnet原始话单账单移动硬盘光盘选项B选项CB 谁主管、谁接入、谁负C 谁主管、谁负责,谁接入责B 设备准入申请C 设备入网请示B 设备入网记录表C 设备上网记录表单选题在集团要求各省的账户命名规范的格式为:XXX+连接符+AA,其中的连接符代表:口令至少由( )位及以上大小写字母、数字及特殊符号等混合、随机组成,尽量不要以单选题姓名、电话号码以及出生日期等作为口令或者口令的组成部分。口令至少每( )天更换一次。修改口令时,须保留口令修改记录,包含帐号、修改时单选题间、修改原因等,以备审计;审核责任人应按照《中国移动内控手册》等相关规定,对相关系统用户帐户口令至少单选题( )年进行一次定期审核,对不符合要求的及时进行整改。针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施工人员需单选题办理临时出入证,临时出入证最长有效期为( )会客单实行 “一单一访”,禁止 ()。被访人员必须在会客单上签字,否则不予退单选题换有效证件。了解消防设备操作原理、掌握消防应急处理步骤、措施和要领。定期检查、检修相关单选题防火设施和设备,开展防火救火操练,每()要进行一次全面的安全防火检查单选题严禁在机楼内吸烟,一旦发现吸烟或有烟蒂的,按每只烟蒂()对当事人予以处罚“( )”原则。远程接入应尽量减少接入点,通过逐步设置集中的接入点,为实现对单选题远程访问的集中控管奠定基础“()”原则。所有远程接入必须通过申请、审批、备案及审计,确保在安全可控的单选题前提下实现远程接入; 与维保方式改革思路相一致。(),原则上应在每次接入前进行审批,并在接入完单选题成后收回分配的帐号权限为提高效率,对于中国移动员工、代维人员,可在严格管理的前提下,采用长期授权单选题方式进行授权,并按照(),指定开设的帐号责任人单选题应用软件系统系统正式投入使用时()存在默认账号。普通浏览级该级别账号默认权限为:可对网络信息进行浏览,或进行报表获取制作单选题等,不能进行配置修改,一般用于()各级别账号均能按照个人设置用户帐号,每个账号应至少包括以下属性:()、账号单选题有效期、权限类型(如以角色代码表示)、口令复杂度和账号描述单选题( )的默认口令由系统随机生成单选题用户第一次登录时,需要修改账号的()单选题对于同一账号重复尝试()次登录失败,应暂停该账号登录,并进行详细记录,产生单选题告警在网络上传送时,如果经过(),应进行加密单选题基于角色的授权:基于角色的集中授权的主要思想是通过()的分离,使得授权过程方便灵活单选题帐号创建、调整和删除申请审批通过后,应及时更新系统中的帐号状态,确保与()保持一致单选题根据所有者,移动存储介质分为三类:()、个人移动存储介质和外部移动存储介质ACDDCACCADABAABCDBCACCAA _A 8A 100A 1年A 1年A “一单多访”A 1年A 1000元A 集中化A 集中化A 非代维方式的厂家支持人员A 《中国移动接入管理办法》不应该A 日常监控A 所属地市A 管理账号A 用户名A 6A 互联网A 用户账号与权限A 用户部门级别A 安全移动存储介质A 非公司员工B +B 9B 120B 2年B 2年B “一单N访”B 2年B 800元B 安全第一B 安全第一B 非代维人员C -C 6C 60C 3年C 3个月B “多单一访”C 季度C 500元C 审计C 审计C 代维人员B 《中国移动帐号口令管C 《中国移动远程接入管理理办法》办法》B 应该C 不知道B 日常维护B 所属级别B 维护账号B 所属部门B 5C CMNETC 用户账号和部门B 申请表B 私用移动存储介质B 厂家支持人员B 2年2《专用移动存储介质操作授权表》个人非办公使用个人移动存储介质上C 日常管理C 所属省份C 新增账号C 账号级别C 3C 非专用网络C 用户账号和省份C 审批结论C 专用移动存储介质C 代维人员C 3个月3《专用移动存储介质使用授权表》个人家庭使用外部移动存储介质单选题外部移动存储介质指()持有的移动存储介质系统维护人员经所在生产单位领导授权后,能使用专用移动存储介质的人员简称专用单选题AA 1年介质使用者。授权期限最长为()。专用移动存储介质不再使用时,必须有专用介质管理员进行()次以上数据填充和格单选题B1式化后方可报废或进行物理销毁。专用介质使用者向专用介质管理员提出申请使用专用移动存储介质,专用介质管理员《专用移动存储介质使用单选题C根据()审核其是否具有使用授权。申请表》单选题个人移动存储介质只限于(),禁止接入生产网络设备及维护终端。A个人办公使用单选题非本职工作需要或未经领导批准,公司员工不得将公司相关的保密信息复制到()上B专用移动存储介质。ABCA 帐号使用者由于岗位职多选题当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:责变动、离职等原因,不D再需要原有访问权限时B 临时性或阶段性使用的 C 帐号使用者违反了有关口帐号,在工作结束后令管理规定;A 只允许系统和设备之间对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如多选题ABC通信使用,不得作为用户下要求:登录帐号使用A 明确共享帐号责任人,ABC责任人负责按照上述流程多选题如因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施要求提出共享帐号审批DE表,并在审批表中注明该共享帐号的所有用户名单多选题凡进入机楼的所有人员,必须将()佩带于胸前ABCA 员工工作证多选题任何人不得携带危险物品()进入机楼内ABCA 易燃多选题机楼内严禁使用各类电加热类电器()ABCA 电取暖器多选题“远程接入”特指从中国移动网络之外的其它场所,如()ABCA 家庭多选题接入所开放的访问权限()应以满足而且不超出实际需求为标准;B 将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口B 限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员;B临时出入证B 易爆B 电热壶B 酒店B 可访问时间段C 该系统的管理员负责建立该类帐号列表,并进行变更维护C 限定使用范围和使用环境C 访客临时出入证C 化学腐C 电炉C 交通途中C 可发起访问的地址段ABCA 访问时限DEA 落实上级主管部门宏观C 对远程接入情况,如所辖网络安全职能管理部门:如有限公司和各省公司网络与信息安全工作办公室、网络安ABC多选题要求,配合上级部门完成B 制定远程接入实施细则范围内设置的接入点数量、全处或者负责本公司安全工作的具体职能部门等。主要负责D必要的远程接入实施工作部署位置、用途、责任人A 落实上级主管部门宏观远程接入点管理部门:指中国移动所部署的拨号、VPN等远程接入手段的维护部门,ABCB 制定本部门的远程接入C 接收、审批相关远程接入多选题要求,并配合上级主管部主要负责:实施细则需求申请DE门组织实施的接入工作B 按照远程接入管理部门C 访问结束后,如远程接入A 按照接入审批要求,提提出的安全技术要求和管多选题远程接入需求人员,主要职责包括:()ABCD点管理部门有明确要求,应出书面申请理要求,配置用于访问的及时说明并终止接入终端,确保安全接入A 帐号集中管理B 集中授权C 集中认证多选题4A:又称AAAA,是()的缩写ABCD(Account)(Authorization)(Authentication)B 账号等系统最核心信息多选题系统管理级帐号的账号默认权限包括:()ABCA 可对系统配置C 对口令信息可进行重置进行更改B 并可进行有限的配置修C 但不能修改一些敏感的配多选题维护级账号的默认权限包括:()ABCA 可对网络信息进行浏览改以完成日常故障处理和置信息,如其他帐号和口令维护操作等信息多选题中国移动设备安全要求框架的第二层规范,按设备种类,分为()。ABC主机设备类安全规范数据库设备类安全规范网络设备类安全规范远程执行管理员权限操作,应先以()用户远程登录后,再切换到管理员权限账号后单选题B维护权限普通权限监控权限执行相应操作。单选题对于通过IP协议进行远程维护的设备,设备应支持使用()加密协议。ASSHiptcp单选题设备日志应支持记录与设备相关的()。C入侵事件登录事件安全事件单选题设备应支持对不同用户授予()权限D相似相近相同单选题在设备权限配置能力内,根据用户的业务需要,配置其所需的()权限。A最小最大最全设备日志应支持对用户登录/登出进行记录。记录内容包括用户登录使用的账号,登单选题Cmac目的IP录是否成功,登录时间,以及远程登录时,用户使用的()地址。单选题对于具备字符交互界面的设备,应配置定时账户()。D自动登录自动短信自动关联多选题对于采用静态口令认证技术的设备,应支持()字符构成的口令。ABCD数字小写字母大写字母对于具备图形界面(含WEB界面)的设备,应支持()和()屏幕锁定。锁屏后需再次多选题AB手动定时自动定时进行身份认证后才能解除屏幕锁定。多选题安全验收内容包括:()安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。其中专家组由5~8人构成,且不少于()人IDS的中文全称是什么( )?从技术上,入侵检测分为两类:一种基于标志(signature-based),另一种基于( )一般来说,入侵检测系统可分为主机型和( )LIDS是一种基于( )内核的入侵检测和预防系统入侵检测对事件一般通过三种技术手段进行分析:模式匹配,统计分析和( )系统安全功能和配置是否符合系统安全设计或概要ABCD设计文档中所规定的安全要求A5系统安全功能和配置是否与财务相关的系统安全功能符合中国移动通信企业标和配置在符合1和2的条件下准的安全配置规范以及帐还必须符合SOX法案要求号口令管理办法等6入侵防御系统基于协议数据库型linux完整性分析终端目录和文件攻击Appliance扫描器date异常检测86020最合规WEB注入非法上传网站攻击加固之前口令自动终止插件脚本WEB注入深度遍历插件脚本分布定向自评估为主、第三方评估为辅两个需要堡垒主机Portal7网络审计系统基于异常情况网关型solaris类别分析程序执行中的不期望行为病毒行为Anomaly入侵特征数据库head状态检测99030最方便应用注入非法下载渗透攻击出厂之前证书随时终止跨站脚本应用注入路径遍历跨站脚本反复定向自评估为主、第三方评估为主同一不清楚服务器主机认证单选题单选题单选题单选题单选题单选题入侵检测系统C基于信令D设备型BwindowsB策略性分析BADBABBACDABDBAACACDDBCABB系统和网络日志文件异常ArachNIDS嗅探器SYN特征检测73010最大化SQL注入非法转载主动攻击入网之前图片验证码强制终止web脚本SQL注入web遍历web脚本反向定向自评估为辅、第三方评估为主不同一不需要终端主机webA单选题入侵检测利用的信息一般来自四个方面,其中不正确的是( )单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题入侵行为的属性可分为( )和滥用两种当一个入侵正在发生或者试图发生时,IDS系统将发布一个( )信息通知系统管理员IDS要有效地捕捉入侵行为,必须拥有一个强大的( )只具有( )和FIN标志集的数据包是公认的恶意行为迹象。( )通常采用统计方法来进行检测windows安全加固,密码长度最小值:()个字符windows安全加固,密码最短存留期:()天windows安全加固:账户锁定策略,复位帐户锁定计数器:帐户锁定时间:()分钟工程新增的IT设备安装操作系统、应用软件已经发布的所有安全补丁,关闭与业务无关端口,无关进程和服务,按照()的原则进行授权()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息()是指恶意人员绕过管理员的限制,上传任意类型的文件或者在禁止写入的目录中写入文件。()是指恶意人员利用网页系统的漏洞,当用户提交数据与服务器进行交互时, 攻击者将恶意脚本隐藏在用户提交的数据中,实现篡改服务器正常的响应页面第集成商对入网设备入网安全要求进行安全加固。如果发现问题,管理员监督集成商完善安全加固。若加固失败,须恢复到()的状态用户登录需提供(),以防止固定密码暴力猜测账号。系统需提供“退出”功能,允许用户()当前的会话。系统要防止将用户输入未经检查就直接输出到用户浏览器,防范()攻击。系统要防止将用户输入未经检查就用于构造数据库查询,防范()攻击。系统要防止将用户输入未经检查就用于构造文件路径,防止()攻击。如果系统提供了文件上传功能,要防止用户上传()。系统应当避免通过用户控制的参数来()或包含另外一个网站的内容“()”原则。有限公司及各省公司应着力推动中国移动自有评估队伍的建设,逐步实现自主评估原则上,安全评估服务与系统建设不能采用()厂家。具备单点登录功能,维护人员等通过帐号口令管理系统身份认证后,登录被管系统()再次认证。采用“()”技术,避免维护人员使用不安全的终端直接访问系统。综合维护接入平台利用帐号口令管理系统提供的单点登录()功能,避免接入用户多单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题平台方式二主要利用数字KVM,进行基于图形、文本的维护记录,同时,可通过()方式对系统进行管理。平台系统可以把帐号信息与()进行同步,同时把自身日志和通过综合维护平台产生的维护操作日志信息发送给专业的日志审计系统。()作为各通信网、业务网及各支撑系统维护的统一接入点,对维护操作实施集中控制。 授权功能实现基于角色的()和应用内部资源级授权。综合维护接入平台实现了将公司的运维工作通过统一入口进行管理,并根据用户()统一权限与访问控制。帐号数据可存放在LDAP数据库中,也可存放在()中,不得以明文方式保存帐号口令。从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()用户不仅能够经过SSL VPN平台安全远程访问内网,同时也可以访问()专线接入这种方式的可靠性比较强,但是成本比较高。同时,为了加强专线接入的安全性,要求必须配置()安全设备。在机房直接通过键盘、鼠标及()等方式操作主机、网络设备等。因为无法进行有效的认证,权限控制和日志审计,所以,非紧急情况建议不采用这种方式帐号数据存储方式首选(),次选关系数据库RDB。密码修改策略:可设定密码修改()在临近截至期限的第M天能够向该用户、该用户对应的业务部门管理员等发送逾期临近告警,提示是否进行延期申请;M通常为()天,可以由管理员进行设定密码审核是审核管理的另一项重要功能,也是满足SOX法案要求的必要功能。密码审核应能支持如下功能:对所有帐号的静态密码有效期()进行逾期检查:AACABCDCBABACDAD带外4A带内5Atelnet3A中国移动综合安全接入平中国移动综合操作接入平中国移动综合维护接入平台台台实体级授权部门级授权团体级授权真实身份SQL2000授权范围内的访问IP子网IPSCONSOLE口Radius周期10120天IP地址用户资源控制真实身份Mysql允许授权的访问本地DCN防火墙FE 口LDAP次数20100天部门远程资源控制真实身份关系数据库非认证的访问CMNETIDSGE 口TCP准确性30180天所在公司本地资源控制单选题用户登录接入平台认证成功后,需要将用户标识与当前()进行关联资源控制是安全管控平台接入平台中负责对接入后的访问请求,访问过程以及访问行单选题为进行安全控制管理的重要功能组成部分。该访问控制功能针对于不同的资源对象主要分为系统资源控制和()两大部分。应用资源控制功能实现应用层资源访问控制策略,控制维护人员能够访问的通信网、业务网及各支撑系统对外开放的服务;主要采用在平台终端服务、()、Portal或类单选题Portal等方式实现。单选题单选题单选题单选题单选题将用户的登录日志、用户对被管资源的行为操作日志和()关联起来,并能够区分不同用户行为操作。安全日志:包括系统自身帐号管理,认证,授权及远程接入客户端登录、()日志;日志根据萨班斯方案财务审计周期的要求,在线保存(),离线保存一年,并永久备份在磁带上。存储空间能够设置容量上限,对达到容量上限有预警保护措施,并且能够实现()。()就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。B终端主机堡垒主机服务器主机CDACACDB账户用户离线三个月数据删除IDS用户审计被监控协议重组用户密码下线六个月数据分割IPS账号审计被关联协议分析实际用户非法下载九个月数据压缩IAS安全审计被维护协议判断单选题IDS系统的两大职责:实时监测和()主机IDS运行于()的主机之上,通过查询、监听当前系统的各种资源的使用运行状单选题态,发现系统资源被非法使用和修改的事件,进行上报和处理。()是在对网络数据流进行重组的基础上,理解应用协议,利用协议的高度有序性检单选题测,再利用模式匹配和统计分析来判明攻击。很多服务路由器通常是不需要的,应该根据各种服务的用途,实现服务()化,关闭单选题路由器上不必要的服务,减少安全隐患。单选题单选题单选题单选题单选题单选题在路由器启用前,应当根据当时的网络环境制定合理的()规则,对某些病毒、木马的特定端口进行封闭。在路由器、交换机设备组网过程中,应当尽可能组建主备双节点、双链路结构,路由协议采用动态路由与静态路由相结合的方式,以及采用()或则HSRP等冗余协议,提高网络的可用性和可靠性“()”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。交换机内部的MAC地址表空间是有限的,MAC攻击会很快占满交换机内部MAC地址表,使得单播包在交换机内部也变成广播包向同一个()中所有端口转发IPSec技术通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。IPSec技术是目前应用广泛的()技术之一。AACCCAC最小包过滤VRP用户钓鱼IP子网VPN用户域最大流过滤VVRP网络镜像冲突域NGN管理域异常检测实施负责人最全帧过滤VRRP网络钓鱼VLANNAT安全域状态检测实施成员()是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略。单选题()通常采用统计方法来进行检测多选题安全验收专家组成员必须包括但不限于()多选题IT项目或工程凡具有下列情况之一的,按不通过安全验收处理:()多选题安全防护技术体系分阶段发展规划多选题安全管理发展阶段的内容包括()?多选题保密协议所称“保密信息”是指:多选题支撑类 础安全技术防护手段包括:多选题设备入网包含两层含义:一是(),二是()多选题多选题多选题多选题多选题多选题多选题多选题多选题多选题多选题多选题B特征检测ABCD工程负责人E系统安全功能和配置不符不符国家有关信息安全的ACD合中国移动通信企业标准不符合国家法律法律法规或技术标准的设备安全功能和配置规集中防护集成防护ABC分散防护ABC建章立制有效执行量化优化设备信息大规模网络安全事件监控系统新建或扩容的设备进入现网运行设备入网安全要求普通管理员帐号属性修改事件触发授权策略安全日志重放电话拨号专线接入x.509数字证书TCP授权管理设备 “入网申请”包括()等内容系统至少支持划分以下权限用户:()。实现对平台自身帐号的全生命周期管理,至少支持以下帐号管理功能:()。自动同步可以有两种触发方式:()策略管理还应包含:()系统日志分为(),所有日志信息要求与帐号信息相关联,能够审计回溯到人。日志管理应具备日志的()等功能平台为维护人员提供()多种方式手段当使用远程接入方式连接到接入平台时,为了提高安全性,当接入用户登录到接入平ABCDSSL VPN台时,接入用户不能同时访问互联网络。常见的远程接入方式有:()。通过外部的认证设备进行认证,包括:()ABCDRadius通过外部的授权设备进行授权,包括:()。ABRadius接入平台的安全管理功能应包括(),这些功能都应满足《中国移动帐号口令管理规ABC帐号管理范》和SOX法案的相关要求。ABCD甲方系统网络与业务发展网络拓扑E情况ABCD入侵检测系统防病毒系统某种型号的设备进入网络某种型号的规范进入网络AC使用使用ABC设备名称设备安装地点ABCD超级管理员策略管理员ABCD帐号创建帐号授权AC定时触发增量触发AC认证策略管理策略ABC操作日志系统日志ABC分级分类索引ABCVPN专线IPSec VPNLDAPLDAP资源管理多选题支持对帐号生命周期管理,至少包括()功能。多选题帐号的审核管理是指对()进行审核多选题在帐号权限截至期限当天,应禁用逾期用户的()查询资源:管理员能够通过设定查询条件,包括()方式对其管理范围内的资源信息多选题ABC精确进行查询。多选题用户组(角色)关联:能够实现对用户组(角色)与()进行关联管理。AB资源多选题远程接入VPN设备时,应该采用()强认证方式AB动态口令专线客户签订网络信息安全责任书,明确双方的网络安全职责,要求并协助客户做多选题ABCD严禁人为发布非法信息到?业务系统信息安全工作按多选题CMNet管理中下列那些原则正确()?ABCD照“谁申请,谁负责”原多选题网络安全管理原则是()?多选题网络安全工作的目标包括:()多选题SOX法案中规定,密码必须符合以下哪些要求?多选题安全审计方法包括:()?多选题风险评估的内容包括:()?多选题中国移动网络运行维护规程落实了哪些网络运维要求( )?多选题以下哪些属于黑客攻击手段范畴()?多选题访问控制是网络安全防范和保护的主要策略,它的主要任务是()?多选题以下属于危险密码的是()多选题在启用SNMP服务后,应及时修改系统默认读、写SNMP管理字符串,它们分别是多选题严格的口令策略应当包含哪些要素多选题为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有多选题以下哪些属于常见的危险密码?多选题以下是企业网络安全必须考虑的要则?多选题以下有哪些是常用端口?多选题根据SOX法案的要求,关于APG、OSS帐户口令管理说明正确的是多选题网络攻击一般有三个阶段AB应以加强管理为主ABCD帐号创建EAD帐号的有效期AB身份帐号修改帐号的有效期访问权限模糊访问权限数字证书在安全加强之前不要就把网络连接到INTERNET最小授权原则状态调整帐号的有效期密码组合部门秘钥连接INTERNET的测试系统禁止使用默认的帐号和密码安全、效率和成本之间均衡原则在规定时限内必须完成服务可用性包含数字现场观察评估威胁发生概率、安全事件影响,计算安全风险。信息化拒绝服务攻击保护网络传输的信息8位以上数字字母加特殊字符的密码admin使用网络防护工具等手段为辅ABCD信息机密性信息完整性ABCD长度在6位以上包括大小写字母ABCD抽样检查系统检查发现信息资产在技术、管识别网络和信息系统等信ABCD理等方面存在的脆弱性、息资产的价值。威胁。ABC集中化标准化ABCD暴力猜测利用已知漏洞攻击保证网络资源不被非法使保护网络内的数据、文件AD用、口令ABD使用电话号码作为密码使用生日作为密码ADpublicpub满足一定的长度,比如8位同时包含数字,字母和特ABC系统强制要求定期更改口令以上殊字符ABCD口令/账号加密ABCD跟用户名相同的密码E根据企业用途,制定出一ABCD套完善的网络接入控制体ABC80BDAPG可以存在弱密码DBC获取信息,广泛传播定期更换口令使用生日作为密码整体考虑,统一规划53APG不可以存在弱密码获得初始的访问权,进而设法获得目标的特权限制对口令文件的访问只有4位数的密码集中管理,重点防护23OSS可以存在弱密码留下后门,攻击其他系统目标,甚至攻击整个网络安装PGP套件来实现加密基础安全技术防护手段可用性缓冲区漏洞溢出攻击(Buffer Overflow)对于Word、Excel文档,可为了避免邮件中的附件被网络窃听,用户可以在将附件利用邮件进行传送前进行一些采用Winzip附带的加密功多选题ABC以用应用软件本身的加密加密操作,下面哪些选项可以实现对附件中的文件的加密操作:能进行加密功能进行加密网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术 网元自身安全功能和配多选题ABCD安全域划分与边界整合防护体系,主要通过( )层面提出安全防护方案。置多选题安全的基本要求是哪些?ABC机密性完整性拒绝服务(Denial of多选题DNS服务器面临的安全隐患主要包括()ABCDDNS欺骗(DNS Spoffing)service)攻击多选题利用密码技术,可以实现网络安全所要求的()多选题目前网银常见的攻击包括:多选题下列哪个是网络扫描器的技术:多选题DNS运维过程中需要注意的安全事项多选题DoS攻击是目前黑客广泛使用的一种攻击手段,以下哪些攻击属于DOS攻击?多选题加密技术是最常用的安全保密手段,它包含那方面要素?多选题以下内容属于网络欺骗方式有:()多选题出现以下哪些情况时,相关系统口令必须立即更改并做好记录:多选题影响安全防护的一些不良习惯有那些?多选题常用的抓包软件有?多选题SSL握手协议中,客户端的HELLO和服务器端的Hello协商会建立哪些属性?多选题DNS服务面临的安全隐患主要包括下面哪几项:多选题防范DOS攻击的方法主要有多选题多选题多选题多选题常见WEB攻击方法有以下哪种?下列哪些与操作系统安全配置的原则符合?资产有哪些价值属性当前主要有三种流行的DDoS攻击,请问下列哪三种是( )ABCD数据保密性ABCD跨站攻击ABC端口扫描定期通过“nslookup”命ABC令测试服务器能否正常解析。ABCDSmurfAC算法ABCDIP欺骗E数据完整性SQL注入帐号扫描定期检查是否有最新的BIND应用软件的版本,并定期更新补丁或软件。SYN Flood加密ARP欺骗数据可用性客户端木马漏洞扫描定期对日志进行分析,检查存在的安全隐患。Fraggle密钥DNS欺骗因工作需要,由相关厂家或第三方公司使用了登陆帐号密码设置简单fluxay加密参数分布式拒绝服务攻击和缓冲区漏洞溢出攻击(BufferOverflow)及时打好补丁跨站脚本攻击安装最新的补丁程序可用性TCP全连接攻击定期对远程接入审核允许访问哪些内容控制目标终端不使用电子邮件对重要的服务器,定期抽查防病毒客户端的病毒库升级情况可控性文件的内容和文件属性无故改变计数器作触作为条件自我复制命令控制中心宏将自身添加到启动文件夹检查系统启动项进行Session欺骗攻击查出计算机已感染的已知病毒,消除其中的一部分ABCD掌握口令的人员离开岗位工程施工、厂商维护完成ABC随意开放最大权限的共享浏览恶意网站ABetherealsnifferABCD协议版本会话IDABCDNS欺骗(DNS Spoffing)ABCD安装Dos检测系统拒绝服务(Denial ofservice,DoS)攻击多选题下来防止通过远程访问来侵入系统的措施正确的是()多选题网络安全需要解决的问题包括()?多选题以下哪些是典型木马病毒的特征()?多选题预防病毒感染的积极方法是多选题防病毒服务器升级检查包括如下几项内容?多选题木马的特点包括哪些()?多选题被感染病毒后,计算机可能出现的异常现象或症状有多选题多选题多选题多选题多选题多选题多选题计算机病毒发作所需的触发条件有()?计算机病毒是指能够( )的一组计算机指令或者程序代码。僵尸网络的组成部分有哪些()?下面属于恶意代码的有()?病毒自启动方式一般有:下列哪种方法能检查出电脑被装了木马?利用botnet可以执行的以下哪种操作?多选题目前最好的防病毒软件能做到的是( )对黑洞路由表里的地址进行过滤ABCDSQL InjectionCookie欺骗ABC关闭没必要的服务不安装多余的组件ABC保密性完整性ACDSYN/ACK Flood攻击IP地址攻击要求用户经常更新他们的当员工离职时,回收他ABCD帐号口令(她)的系统帐号ABCD允许什么人访问访问什么时间访问ACD盗取用户QQ、网游帐号修改用户登陆信息.通过IE中的工具-〉ABD定期升级杀毒软件Windows Update升级安装检查防病毒服务器病毒库在防病毒系统每次升级ABC下载是否正常,如果不正后,记录每次版本变更版常及时联系厂商进行问题本号,定期记录病毒库的ABCD隐蔽性非授权性计算机系统出现异常死机ABCD系统被非法远程控制或死机频繁ABCD时间、日期作为触发条件键盘字符输入作为触发条件ABC破坏计算机功能毁坏计算机数据ABC僵尸程序僵尸计算机ABD病毒蠕虫ABCD修改注册表将自身添加为服务BCD查网线连接情况查看目前运行的服务AB发动DDOS攻击大量群发垃圾邮件检查计算机是否染有病CD杜绝病毒对计算机的侵害毒,消除已感染的任何病多选题以下是检查磁盘与文件是否被病毒感染的有效方法( )。多选题关于计算机病毒的传染途径,下列说法是对的( )。多选题密码丢失、口令被盗的情况有哪些()多选题关于防止口令猜测,正确的措施()多选题多选题多选题多选题下列哪些是钓鱼攻击的表现()内部用户的威胁主要包括()SNMP端口号、带SSL的HTTP端口号分别为()应对操作系统安全漏洞的基本方法是什么?多选题对于web安全事件的分析,通常可以借助以下哪些途径()多选题多选题多选题多选题多选题多选题HTTP协议具有多种方法可供使用,Web服务器启用以下哪两种方法时会存在很大安全风险,同时在一般的web浏览中也不需要这两种方式( )禁止不需要的端口和禁用不需要的协议可以有效地减少Web服务器的攻击面。对于只提供万维网服务的Windows服务器而言,下列哪些端口是需要禁止的( )用户名和密码都是明文传输的有()以下属于LINUX的内置的帐户的有建立堡垒主机的一般原则是()?CP/IP协议是( )的,数据包括在网络上通常是(),容易被( )。检查磁盘目录中是否有病用抗病毒软件检查磁盘的用放大镜检查磁盘表面是否毒文件各个文件有霉变现象ABD通过软盘复制通过交流软件通过共同存放软盘认证信息截取/重放ABCD网络数据流窃听字典攻击(Record/Replay)将口令文件明文保存在个BD使用复杂度高的口令使用系统/应用软件默认口令人终端上BC在本地网络造成SYN溢出发送虚假信息的电子邮件伪造WEB站点用户无意间下载了病毒木恶意的攻击ABCD用户操作失误马CD139466161ABC对默认安装进行必要的调给所有用户设置严格的口及时安装最新的安全补丁整令web目录和文件的修改时间、ABCDweb访问日志IDS日志文件大小等属性BDBCGetABD137ABDABACADBFTPbin最简化原则公开发布PUT139Telnetroot复杂化原则窃听和欺骗DEL443多选题在Window系统中,下面关于帐号密码策略的说法,正确的是:HTTPSguest预防原则加密传输设定密码最长存留时间,用设定密码长度最小值,可对密码复杂度的检查,可ABC来强制用户在这个最长时间以防止密码长度过短以防止出现弱口令内必须修改一次密码禁止用户帐号安装打印驱禁止存储设备的自动播系统程序崩溃时会产生叫ABD动,可防止伪装成打印机放,可以防止针对U盘的Ucoredump的文件,这种文件驱动的木马盘病毒中不包含重要系统信息ABDRemote RegisteryABCIPC$ABCD禁止用户帐号自动登录ABCABCDABCDACABCDABCDAC计算机及其相关的和配套的设备、设施(含网络)的用户操作失误安全日志SNMP互联接口域 业务保障原则安全第一、预防为主、综合治理Terminal ServicesADMIN$帐号登录时,应该启用ctrl+del+alt登录方式计算机运行环境的安全用户无意间下载了木马软件行为操作日志Rlogin核心交换域结构简化原则群防群治IIS AdminC$设置屏幕保护恢复时需输入密码,避免无人值守时,被恶意用户使用机器计算机信息的安全恶意的攻击事件日志 DNS维护域等级保护原则一把手问责多选题针对Widows系统的安全保护,下列说法正确的是:对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务:多选题下列哪些是WINDOWS系统开放的默认共享多选题多选题在对Window系统进行安全配置时,下面可以采用的安全措施是( )多选题计算机信息系统的安全保护,应当保障( )。多选题多选题多选题多选题多选题网络经常会面对来自内部用户的威胁,这些威胁有:日志信息包括:( )。下面哪些协议是基于UDP的?每一个安全域可细分为:安全域划分的根本原则包括:单选题安全管理工作必须贯彻“()”的方针?单选题信息安全策略是什么()?它是为了定义访问控制需它是为了达到如何保护标它是一种高级别的安全管理求而产生出来的一些通用准而提出的一系列建议意图性指引单选题由于网络安全风险产生故障时应该采取()原则。单选题对于风险的处理,除了以下哪个以外,都应遵循这些原则进行处理?单选题下列说法不正确的是:()依据集团公司下发的专业网管理规程(或规定)以及省内网络质量考核办法,按照故障对设备或业务影响的严重程度不同将网内故障分为根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( ) 、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。我国计算机信息系统实行( )保护。互联网安全保护技术措施,是指保障互联网网络安全和信息安全、防范违法犯罪的()和技术方法。以下哪类人应该对决定信息级别的分级负有主要的职责?你认为建立信息安全管理体系时,首先因该ADD单选题单选题单选题单选题单选题单选题单选题BBBCACBAA、先抢通业务,再抢修故先抢修故障,再抢通业务先查找原因,再抢修故障障降低风险接受风险转移风险网络安全防御系统是个动系统的安全防护人员必须密安防工作永远是风险、性态的系统,攻防技术都在切追踪最新出现的不安全因能、成本之间的折衷。不断发展。安防系统必须素和最新的安防理念,以便同时发展与更新。对现有的安防系统及时提出紧急故障,严重故障和重一般故障,严重故障和重一般事故,严重故障和重大大故障。大故障。故障。逻辑隔离网站责任制技术设施安全经理风险评估“审计独立性”的原则,通过设立独立的审计岗位或采取交叉审计等方式开在线保存三个月,离线保存一年,并永久备份在磁带上。掌握系统的风险,制定正确的策略至少每天做一次完全数据备份信息化建设的结束就是信息安全建设的开始目前我国的信息安全保障工作是相关部门各司其职、相互配合、齐抓共管的信息安全是对信息资产的保密性、完整性、可用性 明确处理安全事件的工作职责和工作流程是应急响应工作中非常重要的一项内容《信息安全等级保护管理办法》系统软件与补丁管理政策,结构和技术xp_cmdshell可用性的攻击远程扫描-确定目标-手工检查-收集报告-报告分析物理隔离网络聊天室主任责任制技术规范安装防火墙电子邮箱安全等级法律用户信息所有者建立信息安全方针和目标制定安全策略交叉审计的原则独立审计的原则单选题安全审计应遵循的原则是:( )。单选题审计日志根据萨班斯财务审计周期的要求,以下说法正确的是:( )。单选题信息安全保障的最终目标是:()单选题我国《信息系统灾难恢复规范》中要求灾难恢复等级1级的灾难恢复系统——,单选题信息化建设和信息安全建设的关系应当是:单选题下面有关我国信息安全管理体制的说法错误的是:()单选题对信息安全的描述不正确的是:()ADDBCC在线保存六个月,离线保在线保存三个月,离线保存存一年。一年。 确保系统的保密性、完整性和可用性配备7*24小时专职机房职守人员信息化建设和信息安全建设应同步规划、同步实施我国的信息安全保障工作综合利用法律、管理和技术的手段 信息安全是对信息系统的整个生命周期进行安全仅仅处理好紧急事件不是应急工作的全部,通过信息安全事件进行总结和学习也是很重要的《中华人民共和国保守国家秘密法》日常防病毒管理组织,技术和信息sp_cmdshell保密性的攻击确定目标-远程扫描-手工检查-报告分析-收集报告使系统的技术、管理、工程过程和人员等安全保障要素数据零丢失信息化建设和信息安全建设是交替进行的,无法区分谁我国的信息安全管理应坚持综合治理、及时检测、快速响应的方针 信息安全只涉及到信息系统的正常运行期对安全事件的报告和对安全弱点的报告都是信息安全事件管理的重要内容《中华人民共和国刑法》安全产品策略备份硬件,软件和人xp_cmd完整性的攻击确定目标-手工检查-远程扫描-报告分析-收集报告单选题以下关于信息安全应急响应的说法错误的是:()D单选题以下哪一项不是我国与信息安全有关的国家法律?单选题单选题单选题单选题系统安全管理 包括()?风险评估的三个要素()?MSSQL中用于执行命令的扩展存储过程是()在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对单选题技术评估的一般流程?ADDAAB单选题关于防火墙的描述不正确的是:单选题设置设备的管理员帐号时,应()单选题TCSEC的中文全称是什么?()单选题SSL工作在OSI的哪一层?()单选题下面哪个是安全的基本要求是?单选题关闭系统多余的服务有什么安全方面的好处?单选题单选题单选题单选题单选题单选题实践中我们所说的信息安全工作,七其范围至少应包括?下面哪个安全评估机构为我国自己的计算机安全评估机构?如果第三方设备厂家需要通过互联网对业务系统进行维护,一般建议通过()方式进行。信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的?在每天下午5点使用计算机结束时断开终端的连接属于( )不属于WEB服务器的安全措施的是CCBDCAECBAADC如果一个公司信息安全制防火墙不能防止内部攻击度不明确,拥有再好的防火墙也没有用多人共用同一帐号多人共用多个帐号《可信计算机系统评估准《计算机安全评估准则》则》即桔皮书 传输层应用层单一性 多重性使黑客选择攻击的余地更关闭多余的服务以节省系小统资源网络安全系统安全CCTCSEC拨号接入IPSEC VPN保密性完整性外部终端的物理安全通信线的物理安全保证注册帐户的时效性删除死帐户防火墙可以防止伪装成外部信任主机的IP地址欺骗一人对应单独帐号计算机防火墙标准单选题以下对信息安全需求的描述哪一个更加准确一些?单选题信息安全风险应该是以下哪些因素的函数?单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题控制信息安全风险即风险管理,其的方法包括根据《移动帐号口令管理办法》的要求,用户应定期修改口令,期限为:SSL指的是( )CA指的是( )当今世界上最流行的TCP/IP协议的层次并不是按OSI参考模型来划分的,相对应于OSI的七层网络模型,没有定义():信息网络安全风险评估的方法有()?网络攻击的主要类型有哪些?MSC业务全阻超过 分钟即属重大故障。紧急故障范畴中网管系统故障导致不能对 网元进行操作或不能收到网元告警HLR阻断超过多少分钟属于重大故障?什么是信息安全管理的三个目的?AEABADAEDBABCDCAADCA会话层可用性使系统进程信息简单,易于管理内容安全CNISTECSSH可用性窃听数据强制用户使用不易被破解的密码信息安全需求至少要说明需病毒和黑客就是信息安全要保护什么、保护到什么程需要就是需求需求度、在什么范围内保护信息资产的价值、面临的保密信息如国家秘密、商业病毒、黑客、漏洞等威胁以及自身存在的脆弱秘密等降低风险避免风险转嫁风险90天180天一年加密认证协议安全套接层协议授权认证协议证书授权加密认证虚拟专用网物理层与链路层定性评估与定量评估相结合拒绝服务102个或以上30分钟授权、机密性、准确性避免系统软硬件的损伤统一而精确地的时间时间要求数据加密本单位的雇员清除 远端服务器安全审计系统检测并追踪安全事件的过程链路层与网络层定性评估侵入攻击153个或以上1小时 可用行、机密性、完整性监视系统用户和维护人员的行为全面覆盖系统资产时间点要求身份认证黑客和商业间谍净化Web服务器安全审计系统收集并易于安全审计的数据网络层与传输层定量评估信息盗窃304个或以上2小时准确性、可用行、机密性、保护系统内的信息资产包括访问源、访问目标和访问活动等重要信息数据状态数据完整性未受培训的系统用户删除防火墙人利用日志信息进行安全事件分析和追溯的过程单选题信息安全管理者需要完成方方面面的繁杂工作,这些日常工作根本的目标是:单选题为了保证系统日志可靠有效,以下哪一项不是日志必须具备的特征。单选题灾难发生后,系统和数据必须恢复到的—为恢复点目标(RPO)。“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目单选题的,其中“看不懂”是指下面那种安全服务:单选题统计数据指出,对大多数计算机系统来说,最大的威胁来源于单选题在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?单选题从安全的角度来看,运行哪一项起到第一道防线的作用:单选题安全审计跟踪是()单选题按密钥的使用个数,密码系统可以分为:单选题用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手单选题段?主要用于加密机制的协议是使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服单选题务,这属于什么攻击类型?区域安全,首先应考虑( ),用来识别来访问用户的身份,并对其合法性进行验单选题证,主要通过特殊标识符、口令、指纹等实现。单选题以下各类型的数据中那个的保护级别是最低的?单选题为了防御网络监听,最常用的方法是:单选题以下关于Smurf 攻击的描述,那句话是错误的?单选题下列攻击中哪些是DDoS的攻击?单选题以下哪种攻击方法是利用TCP连接三次握手弱点进行的( )单选题字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助单选题单选题单选题单选题单选题单选题单选题单选题MS09-002漏洞可以威胁到的IE版本是渗透测试的主要目标是下列哪个行为对应着分布式拒绝服务攻击的第一阶段()?输入法漏洞通过( )端口实现的。向有限的空间输入超长的字符串是( )攻击手段。一台需要与Internet互通的服务器放在哪个位置最安全( )若用户计划在一次项目中实施较为完整的安全解决方案,则应同时选择和部署下列哪一种攻击方式采用了IP欺骗原理?CBDABDBDBABCABDACDBCAAABBAABBABAB置换密码系统和易位密码系统缓存溢出攻击HTTP拒绝服务来访者所持物机密数据采用物理传输它是一种拒绝服务形式的攻击ARP 攻击SYN Flood全面的日志记录和强壮的加密IE6以前的版本评估建立大量通信会话21缓冲区溢出内网防火墙字典攻击选择远程破解 Oracle 的最好帐户是 SYS,因为此帐户永远有效目录遍历扫描处理速度比对称密码系统要快L0phtCrack身份认证HTTP摘要、摘要的对比审计登录者信息信息存储安全缓冲区溢出黑客技术与网络病毒日益融合 VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路last哄骗(spoofing)分组密码系统和序列密码系统钓鱼攻击FTP文件共享物理访问控制敏感数据信息加密它依靠大量有安全漏洞的网络作为放大器CC 攻击嗅探全面的日志记录和入侵监测系统IE6修补控制大量具有脆弱性的主机23网络监听外网IPSSYN Flood攻击用 Orabrute 工具来进行远程破解需要依赖SQLplus进行登录验证TCP SYN扫描使用可变长密钥Synflood访问控制HTTPS摘要、密文传输密码失效时间信息传输安全地址欺骗攻击工具日益先进VPN指的是用户通过公用网络建立的临时的、安全的连接lastlog字典攻击(dictionaryattack)对称密码系统和非对称密码系统暗门攻击TELNETBIND漏洞来访者所具有特征私有数据无线网它使用ICMP的包进行攻击MAC 攻击会话劫持强化的验证方法和强壮的加密IE7检测发送IRC信令,执行预定义行为445端口扫描DMZIDS冲击波变种用户的密码以明文方式保存在 $表中TCP connect扫描提供鉴权和不可抵赖功能Smurf身份认证IPSEC摘要、摘要加密密码长度信息访问安全拒绝服务 病毒攻击VPN不能做到信息认证和身份认证lastwtmp拒绝服务(DoS)单选题下面是远程破解Oracle账户的方法,选择一个错误的?单选题Nmap工具不可以执行下列哪种方式扫描单选题以下哪一项对非对称密码系统的描述是错误的?单选题单选题单选题单选题单选题单选题下列那一种攻击方式不属于拒绝服务攻击:加密技术不能提供下列哪种服务?在WLAN用户终端和PORTAL服务器之间,通过B 保证用户信息安全.数字签名的主要采取关键技术是下列措施中哪项不是在用户登录过程中的安全控制措施?黑客搭线窃听属于哪一类风险?假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你单选题使用哪一种类型的进攻手段?单选题网络攻击的发展趋势是什么?单选题以下关于VPN说法正确的是单选题用于查看/var/log/wtmp日志的命令是单选题下面哪一种攻击方式最常用于破解口令?单选题设置IP地址MAC绑定的目的:单选题SYN Flooding攻击的原理是什么?防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。单选题下面不属于恶意代码的是单选题计算机病毒的特征单选题单选题目前使用的防毒软件的主要作用是单选题下列关于计算机恶意代码发展趋势的说法错误的是:单选题能对计算机硬件破坏的病毒是:单选题网络攻击的有效载体是什么?单选题下面对于cookie的说法错误的是:BA防止泄露网络拓扑有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝1,1病毒隐蔽性检查计算机是否感染病毒,清除已被感染的病毒网上利用计算机病毒和木马的盗窃活动将日益猖獗CIH 黑客cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含删除存在注入点的网页木马与蠕虫防止非法接入有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统崩2,1蠕虫潜伏性,传染性杜绝病毒对计算机的侵害利用病毒犯罪的组织性和趋利性增强CODE RED 网络cookie可以存储一些敏感的用户信息,从而造成一定的安全风险对数据库系统的管理权限进行严格的控制引导区病毒加强认证有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃1,2宏破坏性查出计算机已感染的任何病毒,清除其中一部分综合利用多种编程新技术、对抗性不断增强维金病毒通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗通过网络防火墙严格限制Internet用户对web服务器的访问宏病毒ACEDDABC单选题以下哪一项是防范SQL注入攻击最有效的手段?单选题目前病毒的主流类型是什么:单选题以下对于蠕虫病毒的说法错误的是DAB通常蠕虫的传播无需用户蠕虫病毒的主要危害体现蠕虫的工作原理与病毒相的操作在对数据保密性的破坏似,除了没有感染文件阶段重要的文件要及时、定期外来的文件要经过病毒检不与外界进行任何交流,所备份,使备份能反映出系测才能使用,不要使用盗有软件都自行开发;统的最新状态版软件139XSS攻击是指恶意攻击者往web页面里面插入恶意代码,当用户浏览该页之时,嵌入其中Web里面的代码会被执行,从而达到恶意攻击用户的特殊目的在可执行文件的末尾有扩展名为.TRJ的文件11080单选题下列措施中,( )不是减少病毒的传染和造成的损失的好办法。单选题“熊猫烧香”病毒通过局域网传播时,当病毒发现能成功联接攻击目标的( )或445端口后,将使用内置的一个用户列表及密码字典进行联接.(猜测被攻击端的密码)CA单选题下列对跨站脚本攻击(XSS)描述正确的是AXSS攻击是DDOS攻击的一XSS攻击就是CC攻击种变种单选题当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件 ( )B文件的尺寸变大或者变小,或者时间戳错误文件被删除SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因HTTP僵尸网络多线程保护木马字处理宏语言逆向连接钓鱼单选题以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?单选题不属于常见僵尸网络的是( )单选题以下哪种木马脱离了端口的束缚()恶意代码是运行在你的机器上,使系统按照攻击者的意愿执行任务的一组指令集。这单选题个指令集包括()单选题常用的木马技术都有()单选题僵尸网络(Botnet)最常用于( )CDDDDA网络上存在大量开放式的早期的SMTP协议没有发件邮件中转服务器,导致垃人认证的功能圾邮件的来源难于追查IRC僵尸网络P2P僵尸网络端口复用木马逆向连接木马二进制可执行指令远程线程插入DDoS脚本语言端口复用垃圾邮件许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?单选题下列各项中,不属于计算机病毒特征的是( )单选题单选题病毒在感染计算机系统时,一般( )感染系统的。单选题局域网环境感染了已知木马病毒处理的最佳方案( )单选题单选题单选题单选题单选题单选题单选题通常病毒需要寄生宿主,病毒最常见的宿主是()反病毒技术最常用的、最简单的是那种技术?()特洛伊木马攻击的威胁类型属于( )下列恶意代码传播最快的是()病毒感染的目标有()病毒的传播机制主要有哪些?蠕虫和病毒的最大区别是()CDBBBABBDDBACBBCABA安装防火墙安装入侵检测系统给系统安装最新的补丁传染性病毒程序会要求操作者指定存储的磁盘和文件夹后将局域网内杀毒软件更新到最新版本后分别进行断网杀毒目录行为检测技术渗入威胁ROOTKIT文档文件网络共享是否需要人机交互 终端接入和配置管理; 桌面及主机设置管理;终端防病毒管理UDP 123WEB服务器利用SMB服务确认WINDOWS系统版本UDP 162HTTP4次UDP提供面向连接的路服务,TCP提供有连接的数据报服务用密文发送communityname,不易于被sniffer捕获终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全单选题威胁,重点解决以下问题( )单选题NTP协议使用的端口为?小张在使用扫描工具对目标网络进行扫描时发现,某个主机开放了25和110端口,此单选题主机最有可能是( )。单选题通常黑客扫描目标机的445端口是为了()单选题哪个端口被设计用作开始一个SNMP Trap?单选题下面哪种协议主要是基于UDP协议进行传输的?单选题建立一个TCP连接,分别需要几次握手?单选题TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?____潜伏性可激发性病毒程序都会在屏幕上提是在操作者不觉察的情况示,待操作者确认(允许)下将局域网内杀毒软件更新建议更换网络版杀毒软件到最新版本后同时进行断杀毒网杀毒进程文件特征码技术校验和技术授权侵犯威胁植入威胁木马蠕虫可执行文件引导扇区移动存储电子邮件自我复制主动传播终端接入和配置管理; 终 终端账号、秘密、漏洞端账号、秘密、漏洞补丁补丁等系统安全管理;桌等系统安全管理;桌面及面及主机设置管理;终端主机设置管理;终端防病防病毒管理TCP 123TCP 321文件服务器利用NETBIOS SMB服务发起DOS攻击TCP 161SNMP2次TCP提供面向连接的路服务,UDP提供无连接的数据报服务许多网络管理员使用缺省的“public”作communityname。任何黑客都会首先尝试用“public”来访问主要的服务守护进程存在严重的系统漏洞数据完整性机制、数据填充机制和访问控制WebSphere地址空间的可扩展性立即运行邮件服务器发现并获得目标机上的文件及打印机共享UDP 161SMTP3次TCP提供面向连接的路服务,UDP提供有连接的数据报服务使用强的认证机制单选题关于SNMP v1描述正确的是( )A单选题下列描述中,属于SNMP、Telnet、FTP共性的安全问题的是哪一个( )单选题与SNMPv1和SNMPv2相比,SNMPv3增加了三个新的安全机制单选题7001端口是哪个商业软件服务的缺省端口?单选题以下那个不是IPv6 的目标?打开记事本,输入以下内容:Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]单选题"Game"="E:保存为 双击运行该文件,则此文件的效果是?SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一单选题个___的协议BDBDC在建立连接过程中,缺少认证手段数据完整性机制,加密和身份验证,数据填充机制和访问控制访问控制WebLogicIIS网络层的安全性服务质量控制明文传输特性Game服务注册开机时运行A非面向连接面向连接非面向对象单选题为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确单选题单选题单选题单选题单选题单选题MAC地址是____ bit的二进制地址。在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?Cisco路由应禁止BOOTP服务,命令行是()SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:通过以下哪种协议可以实现路由器之间的冗余备份,从而提高网络连接的可靠性?如何禁止Internet用户通过IP的方式访问主机?BCDCCACADCBDDDBDDDACBDCCCBACADABAAA单选题Unix系统关于文件权限的描述正确的是:单选题什么是FTP的主要的安全问题?单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?MS RPC服务使用的端口号是:下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?什么是TCP/IP 三通的握手序列的最后阶段?注销/etc/default/login文件中console=/dev/console12/etc/default/loginip bootp serverTCP1434HSRP过滤135端口r-可读,w-可写,x-可执行TCP/IP协议中,负责寻址和路由功能的是哪一层?(单选)在UNIX中保存用户信息的文件是()TCP/IP体系结构中的TCP和IP所提供的服务分别为HTTP,FTP,SMTP建立在OSI模型的那一层?用来为网络中的主机自动分配IP地址、子网掩码、默认网关、WINS服务器地址的网络协议是以下哪一个是用来在网络中管理网络节点配置,并收集网络设备管理信息的协议:下面哪组协议不属于TCP/IP协议簇:当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率单选题达到了百分之百,你最有可能认为你受到了哪一种攻击。单选题面向连接的服务意味着( )的提交单选题telnet服务的默认端口是单选题SNMP只提供3种基本操作单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题TCP SYN Flood网络攻击是利用了TCP建立连接过程需要___次握手的特点而完成对目标进行攻击的。以太网的消息传送单元(MTU)的长度是在linux系统中拥有最高级别权的用户是:在UNIX系统中,下列________命令可以更改一个文件的权限设置在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?在Windows 中可以察看开放端口情况的是:WINDOWS主机推荐使用( )格式?SMTP连接服务器使用端口?TCP 三次握手协议的第一步是发送一个:一般网络设备上的SNMP默认可读团体字符串是UNIX系统的目录结构是一种( )结构保留/etc/default/login文件中36 /etc/nologinno ip bootpTCP 1521HDLC采用加密技术r-不可读,w-不可写,x-不可执行破坏程序能够在客户端运匿名登陆不需要密码行3389,25,233889,23,110TCP 135TCP/UDP 135FTPFINGERSYN 小包ACK 小包传输层数据链路层/etc/password/etc/passwd链路层服务和网络层服务网络层服务和运输层服务1层-物理层3层-网络层ARPIGMPSNMPICMPARP协议UDP协议特洛伊木马不保证可靠和顺序21增操作、删操作、日志报告A、18968 bytesroot Attrib拒绝服务不保证可靠,但保证顺序22Read: 读操作、Write:写操作、Trap陷阱操作B、21500 bytesAdministratorFile在文件/etc/中删除远端主机名48/etc/shadowno ip bootp serverTCP 1433H232禁止TCP/IP上的Netbiosr-可读,w-可写,x-可删除破坏程序能够在服务器端运行3389,23,25UDP 135NET USENAK 小包应用层/dev/password运输层服务和应用层服务4层-运输层ICMPPPPNetBIOS协议欺骗保证可靠,但不保证顺序23获取信息、设置参数值和事件报告C、365535 bytesMailChmod网络嗅探net showFAT80UDP 包DEFAULT星状提升权限,以攫取控制权安置后门nbtstatNTFS21SYN包PUBLIC树状 netFAT3225ACK 包CISCO环状网络设备中,不必要的服务应该关闭,比如http、SNMP等。如果由于使用了网管系统单选题等原因,确实需要使用SNMP服务,下面哪种安全措施是与安全原则相违背的:单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题单选题在IIS上,除了修改HTTP 500的错误页面信息外,另外一种屏蔽HTTP 500错误信息的方式是()若需要修改TOMCAT的监听端口,应修改哪个配置文件?以下哪种方法不属于HTTP方法:()?在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?SSL安全套接字协议所使用的端口是:))?通过使用下列哪种命令可以获得本机的IP地址:()?ARP欺骗工作在:()?何类Unix日志可以使用vi编辑:()?使用Finger命令无法得到信息是:()?DNS区域传输使用端口为()?目前网络垃圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤。短消息最大有效期一般为_天,最大不超过_天AABDBBDADBBACA尽可能使用SNMP V1,而不对SNMP服务设置访问控对SNMP服务设置强壮的认证要使用低版本的SNMP V2或制,只允许特定IP地址访口令者V3问SNMP服务自定义脚本错误信息表示层80ping数据链路层utmp用户当前是否在线TCP 21关键字1,10业务支撑系统安全域、网管系统安全域、企业信息化系统安全域高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。网型、星型、树型、环型、总线型;误码率850K修改CK应用层443tracert网络层lastlog服务器IPTCP 53主叫号码2,15集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域 高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许网型、星型、线型、复合型、环型;信噪比61M修改WEB目录权限K传输层1433netstat传输层wtmp服务器名TCP 20目的号码2,7互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。网型、星型、复合型、环型、总线型;噪声功率42M被叫进行鉴权单选题按照业务横向将支撑系统划分,可分为以下安全域:()单选题设置安全域互访的原则为:()B单选题通信网的基本结构形式有五种,以下正确的说法是单选题衡量数字通信系统传输质量的指标是单选题GSM系统中,每个载频可包括()个信道单选题彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G彩信,一般建议限制不大于()为了达到防止非法手机盗打电话的目的,GSM系统在A接口引入了签权技术。目前在中单选题国移动的网络上实际运用时,对鉴权的要求为: ( )CAADA各种位置更新时进行鉴权主叫进行鉴权选项DD 谁主管、谁负责,谁接入、谁负责D 设备加电申请B “多单多访”D 可控D 互联互通U盘D 有迹象表明口令可能已经泄露等。D 第三方办公场所管理员权限提交文档必须包括但不限于安全测试记录、施工部门负责人以及实施人员的通讯录。8主机扫描系统网络型最小化查询注入三个50职位客户主机实际账户登出网络安全管控平台设备退网时间用户管理算法可审查性收集信息,寻找目标ICMP Flood将MS Word的安全级别设置为中级以上高效性ISP木马更换到另一种操作系统445病毒感染图形数据POP3生命周期原则它是一种分阶段的安全处理结果先抢修故障,再查找原因拒绝风险任何形式的审计在线保存六个月,离线保存两年,并永久备份在磁带上。 保障信息系统实现组织机构的使命以上都是资产,威胁和脆弱性真实性的攻击ITSECtelnet要求就是需求准确性、机密性、完整性黑客攻击 WinNuk有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好得处理,导致缓存溢出而系统检查计算机是否被已知病毒感染,并清除该病毒信息窃取虚拟机技术病毒以上均是多感染途径POP5次/dev/passwd241600 bytesnull 包数据链路层发送频率校验文件使用机器产生的口令自动发送邮件以上都不对net viewwhoami信息窃取 侦查阶段、控制阶段、渗透阶段答案:A以上都不是 图形数据月季度季度月月更改账号口令各防火墙运行正常,CPU占用率<70%.各应用系统端口、服务正常内网嗅探注册表审计/var/adm/将记录auth的所有级别的日志工作层次不同Messenger查看系统日志日志文件可以用事件查看器或者记事本来直接查看登陆次数、操作时间、操作内容以及操作结果。nbtstat目标企业运用的安全产品信4SNMPCGI攻击传感器一般(四级)无限期保护好被处理设备的所有数据,为后续取证或者分析入侵行为提供依据传感器人员的不良操作习惯I II III输入法漏洞NULL包autorunsHook既不根据A也不根据B问候访问者混合模式复合技术数据驱动型的攻击web流量检测主机型、诱捕型安全审计48以上全是入网验收和运维环节的安全检查管理审计管理账号创建、调整和删除申请审批通过后,应及时更新系统中的账号状态,确保与审批结论保持一致账号的责任人提出申请,由责任人的主管领导创建账号并根据申请的职责按照授权最小化原则授权。由责任人的主管领导根据申请的职责按照授权最小化原则变更权限。将其关闭起来从账号应用系统防火墙研究院SNIFFER无《中国移动IT技能风险规范》以上所有以上都不是导致4级系统完整性或保密性被破坏的安全事件修改所有的防火墙和路由器的过滤规则网络窃听类安全事件恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料建立支持事件响应活动管理体系WWW主页被篡改可以通过其他主机完成磁带备份netstat手机号码U盘选项D1、3以上都是校验文件使用机器产生的口令缓存溢出攻击手工检查-确定目标-远程扫描-报告分析-收集报告自动发送邮件将MS Word的安全级别设置为中级以上 无需安装其他杀毒软件,仅依靠Windows Defender可以查杀所有病毒。答案:D 对网络攻击进行告警答案: Dnetstat -sintdconf以上都不对net viewnetsh/console”,禁止root远程ip prodcast disablenbtstat/dev4lastmpshow module 1 cscdetailsdestination unreachablewhoamiwhoami信息窃取password 7 ***TCP 1522`128KB物理形式的入侵信息答案:ABCD全预警信息。全预警信息。厂家人员开放更多的服务。查看系统日志 侦查阶段、控制阶段、渗透阶段答案:A 防止病毒入侵先抢修故障,再查找原因。可触发性 (E)以上都正确
发布者:admin,转转请注明出处:http://www.yc00.com/xiaochengxu/1690422953a347743.html
评论列表(0条)