精选最新2020年安全专业模拟考试复习题库588题(含答案)

更新时间:2023-05-21 19:28:29 阅读: 评论:0

2020年安全专业考试复习题库588题【含答案】
一、选择题
1.按照业务横向将支撑系统划分,可分为以下安全域:()。
A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。
B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。
C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。
参考答案:A
2.24.下列哪些是WINDOWS系统开放的默认共享
A.IPC$
B.ADMIN$
C.C$
D.CD$
参考答案:ABC
3.Which of the following best describes the problem with share permissions and share points in Windows
NT?
A. Share points must be the same value as the directory that rves the share point
B. Share points contains permissions; and any file under the share point must posss the same
permissions
C. Share permissions are exclusive to root directories and files; they do not involve share points, which
外国朋友
define ur permissions
D. Share points are t when connection is established, therefore the static nature of file permissions can
conflict with share points if they are not t with read and write permissions for everyone.
Answer: B
4.Michel wants to write a computer virus that will cripple UNIX systems. What is going to be the main
obstacle preventing him from success?
A. UNIX computers are extremely difficult to access illicitly over the internet, and therefore computer
virus are not an issue with UNIX systems
B. Due to the file permission structure and the number of variations in the UNIX hardware
architectures, a virus would have to gain root privileges as well as identify the hardware and UNIX
flavor in u.
C. Due to availability of effective free anti-virus tools, computer virus are caught early and often.
Michel’s virus would have to evade detection for it to succeed.
D. Due to the extensive u of ANSI C in the programming of UNIX, the virus would have to mimic
some of the source code ud in the infected iteration of the UNIX operating system
Answer: B
5.终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题()。
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
候鸟的迁飞
黑体英文B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理儿歌下载 免费 mp3
参考答案:A
6.安全评测标准依据原信息产业部制定的电信网和互联网安全防护系列标准,应从以下方面检查系统安全防护能力。()。
A、业务、网络、设备
B、业务、网络、设备、物理环境
C、业务、网络、设备、物理环境、管理
D、业务、网络、设备、物理环境、管理、灾难备份与恢复
参考答案:D
7.审计日志根据萨班斯财务审计周期的要求,以下说法正确的是:()。
A、在线保存三个月,离线保存一年,并永久备份在磁带上。
B、在线保存六个月,离线保存一年。reconfirm
C、在线保存三个月,离线保存一年。
D、在线保存六个月,离线保存两年,并永久备份在磁带上。
参考答案:A
8.日志信息包括:()。
A、安全日志
B、行为操作日志
小升初网
C、事件日志
D、图形数据
参考答案:ABCD
9.审核管理应支持以下响应方式:()。
A、提醒管理员逾期事件;
B、提醒管理员逾期临近时间;
C、禁用逾期用户;
D、停用逾期密码并强迫用户修改密码。
参考答案:ABCD
10.公司网络的终端设备允许通过方式以下方式接入:()
A、802.1X认证
B、安全网关认证
C、MAC地址绑定
参考答案:ABC
11.安全审计应遵循的原则是:()。
A、审计独立性的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。
B、交叉审计的原则
C、独立审计的原则
d的笔顺怎么写
参考答案:A
12.What is the major curity issue with standard NIS (Network Information System)?
A. It is impossible to enforce a centralized login scheme
B. NIS provides no authentication requirement in its native state
C. There is no way to encrypt data being transferred
D. NIS is a legacy rvice and, as such, is only ud in order, less cure operating systems and
郑州自考培训networks
Answer: B
13.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。
A、接入层
B、接口汇聚层
C、核心交换层
D、子系统层
参考答案:BCD
14.In a Linux system, how do you stop the POP3, IMAPD, and FTP rvices?
A. By changing the permissions on the configuration file that controls the rvice (/sbin/inetd), then
recompiling /fig
B. By commenting out the rvice using the # symbol in the text file /f, then restarting the
inetd daemon
C. By recompiling the system kernel, making sure you have disabled that rvice
D. By commenting out the rvice using the $ symbol in the text file /f, then restarting the
inetd daemon.
Answer: B
15.在集团公司和省公司,对信息化系统划分不同的安全域,安全域根据保护等级不同分为:()
A、公共区
B、半安全区
C、安全区
D、核心安全区
参考答案:ABCD
16.每一个安全域总体上可以体现为以下的层面:()。
downton abbeyA、接口层
B、核心层
C、系统层
D、网络层
参考答案:ABC
17.当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:()。
A、帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时。
B、临时性或阶段性使用的帐号,在工作结束后。
C、帐号使用者违反了有关口令管理规定。
D、有迹象表明口令可能已经泄露。
参考答案:ABCD
18.对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:()。
A、只允许系统和设备之间通信使用,不得作为用户登录帐号使用。
B、将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理。
C、该系统的管理员负责建立该类帐号列表,并进行变更维护。
参考答案:ABC
19.因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:()。
A、明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单。
B、限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员。
C、限定使用范围和使用环境。
D、建立完善的操作记录制度,对交接班记录、重要操作记录表等。
E、定期更新共享帐号密码。充分的拼音
参考答案:ABCDE
20.网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过()层面提出安全防护方案。
A、安全域划分与边界整合
B、网元自身安全功能和配置
C、基础安全技术防护手段
D、安全运行管理系统(ISMP)
参考答案:ABCD
21.设备日志应支持记录用户对设备的操作,记录需要包括()。

本文发布于:2023-05-21 19:28:29,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/90/117449.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:帐号   管理   系统   终端   使用   审计   防护
相关文章
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图