在线看高清免费av|亚洲一级AAAAAA|亚洲黄色三级av在线小说|国产电影黄色无码,免费|尤物视频成人亚洲激情有码网|91人人尤物视频|欧美一级特黄色大片|久草九草黄色视频大片|操操操操操操操|国产69精品久久久久男男系列

網(wǎng)絡(luò)與信息安全管理員三級(jí)模擬考試-20260402

1. 1、在Web頁(yè)面中增加驗(yàn)證碼功能后 ,下面說法正確的是 ( )。
2. 2、以下哪一項(xiàng)是常見 Web站點(diǎn)脆弱性掃描工具 ?( )
3. 3、下面哪部分不屬于入侵的過程 ?( )
4. 4、由于攻擊者可以借助某種手段 ,避開DBMS以及應(yīng)用程序而直接進(jìn)入系統(tǒng)訪問數(shù)據(jù),我們通常采取以下哪種方式來(lái)防范 ?( )
5. 5、以下不屬于網(wǎng)絡(luò)安全應(yīng)急響應(yīng)事件的是 ( )。
6. 6、查看 windows 服務(wù)器是否存在隱藏賬號(hào) 、克隆賬號(hào),以下查看方法不正確的是( )。
7. 7、以下不屬于windows系統(tǒng)日志的是( )。
8. 8、windows事件日志的EVENT ID描述不正確的是( )。
9. 9、安全模式殺毒的好處在于 ( )。
10. 10、系統(tǒng)上線前應(yīng)當(dāng)對(duì)系統(tǒng)安全配置進(jìn)行檢查 ,不包括下列哪種安全檢查 ( )。
11. 11、安全技術(shù)評(píng)估工具通常不包括 ( )。
12. 12、設(shè)施、網(wǎng)絡(luò)、平臺(tái)、介質(zhì)、應(yīng)用類信息資產(chǎn)的保密期限為 ( )。
13. 13、給計(jì)算機(jī)系統(tǒng)的資產(chǎn)分配的記號(hào)被稱為什么 ?( )。
14. 14、所有進(jìn)入物理安全區(qū)域的人員都需經(jīng)過 ( )。
15. 15、下面哪種方法在數(shù)據(jù)中心滅火最有效并且是環(huán)保的 ?( )。
16. 16、在數(shù)據(jù)中心使用穩(wěn)壓電源 ,以保證:( )。
17. 17、下面哪一種物理訪問控制能夠?qū)Ψ鞘跈?quán)訪問提供最高級(jí)別的安全 ?
18. 18、以下哪一個(gè)是對(duì)于參觀者訪問數(shù)據(jù)中心的最有效的控制 ?( )。
19. 19、應(yīng)急響應(yīng)流程一般順序是 ( )。
20. 20、護(hù)網(wǎng)期間,防守單位禁止在微博 ,微信等網(wǎng)絡(luò)環(huán)境下發(fā)布與工作相關(guān)的信息 , 對(duì)此你的看法是( )。
21. 21、《關(guān)于信息安全等級(jí)保護(hù)的實(shí)施意見 》中信息和信息系統(tǒng)安全保護(hù)等級(jí)的第三級(jí)的定義是( )。
22. 22、以下哪一項(xiàng)不屬于信息欺騙的范疇 ( )。
23. 23、《密碼法》第二十七條要求( )必須依法使用商用密碼進(jìn)行保護(hù) ,并開展商用密碼應(yīng)用安全性評(píng)估 。
24. 24、下列哪個(gè)不是PHP代碼執(zhí)行的函數(shù)?( )
25. 25、下列哪個(gè)是跨站腳本漏洞 ?( )
26. 26、下列哪個(gè)是Windows系統(tǒng)安全日志存放路徑 ?( )
27. 27、下列哪個(gè)不是XSS類型?( )
28. 28、下列哪個(gè)不是邏輯漏洞 ?( )
29. 29、CC 攻擊主要攻擊以下哪種方面 ?( )
30. 30、不屬于黑客前期收集信息的工具是 ?( )
31. 31、以下哪一項(xiàng)是常見 Web 站點(diǎn)脆弱性掃描工具 ?( )
32. 32、以下對(duì)木馬闡述不正確的是 ( )。
33. 33、由于攻擊者可以借助某種手段 ,避開 DBMS以及應(yīng)用程序而直接進(jìn)入系統(tǒng)訪問數(shù)據(jù),我們通常采取以下哪種方式來(lái)防范 ?( )
34. 34、在大多數(shù)情況下,病毒侵入計(jì)算機(jī)系統(tǒng)以后 ,( )。
35. 35、以下不屬于網(wǎng)絡(luò)安全應(yīng)急響應(yīng)事件的是 ( )。
36. 36、以下關(guān)于DOS攻擊描述正確的是 ?( )
37. 37、在調(diào)試器外運(yùn)行程序時(shí) ,需要將程序名改為 ____才能運(yùn)行。( )
38. 38、下列哪項(xiàng)不屬于stream4預(yù)處理器的功能?( )
39. 39、以下哪個(gè)選項(xiàng)可以忽略 content規(guī)則中的大小寫?( )
40. 40、對(duì)比WinXP以及Kali Linux系統(tǒng)的啟動(dòng)過程,( )是Kali Linux所獨(dú)有的。
41. 41、以下哪項(xiàng)不屬于命令行的優(yōu)勢(shì) ( )。
42. 42、信息安全風(fēng)險(xiǎn)管理的最終責(zé)任人是 ?( )
43. 43、信息系統(tǒng)的價(jià)值確定需要與哪個(gè)部門進(jìn)行有效溝通確定 ?( )
44. 44、信息資產(chǎn)面臨的主要威脅來(lái)源主要包括 ?( )
45. 45、一個(gè)個(gè)人經(jīng)濟(jì)上存在問題的公司職員有權(quán)獨(dú)立訪問高敏感度的信息 ,他可能竊取這些信息賣給公司的競(jìng)爭(zhēng)對(duì)手 ,如何控制這個(gè)風(fēng)險(xiǎn) ?( )
46. 46、以下哪一種人最有可能給公司帶來(lái)最大的安全風(fēng)險(xiǎn) ?( )
47. 47、在開發(fā)一個(gè)風(fēng)險(xiǎn)管理程序時(shí) ,什么是首先完成的活動(dòng) ?( )
48. 48、在檢查IT安全風(fēng)險(xiǎn)管理程序 ,安全風(fēng)險(xiǎn)的測(cè)量應(yīng)該 ( )。
49. 49、在實(shí)施風(fēng)險(xiǎn)管理程序的時(shí)候 ,下列哪一項(xiàng)應(yīng)該被最先考慮到 :( )
50. 50、授權(quán)訪問信息資產(chǎn)的責(zé)任人應(yīng)該是 ( )。
51. 51、滲透測(cè)試作為網(wǎng)絡(luò)安全評(píng)估的一部分 ( )。
52. 52、當(dāng)以下哪一類人員維護(hù)應(yīng)用系統(tǒng)軟件的時(shí)候 ,會(huì)造成對(duì)“職責(zé)分離”原則的違背?( )
53. 53、下列角色誰(shuí)應(yīng)該承擔(dān)決定信息系統(tǒng)資源所需的保護(hù)級(jí)別的主要責(zé)任 ?
54. 54、關(guān)于信息安全策略文件的評(píng)審以下說法不正確的是哪個(gè) ?( )
55. 55、高層管理者對(duì)信息安全管理的承諾以下說法不正確的是 ?( )
56. 56、信息安全管理組織說法以下說法不正確的是 ?( )
57. 57、關(guān)于CA和數(shù)字證書的關(guān)系 ,以下說法不正確的是 :( )。
58. 58、加密有對(duì)稱密鑰加密 、非對(duì)稱密鑰加密兩種 ,其中對(duì)稱密鑰加密的代表算法是 :( )。
59. 59、CA認(rèn)證中心的要緊作用是 :( )。
60. 60、在整個(gè)樹狀目錄結(jié)構(gòu)中 ,最頂層有( )個(gè)根目錄。
61. 61、在Linux中,可使用( )命令來(lái)為文件或目錄建立鏈接 。
62. 62、安全域以劃分( )區(qū)域?yàn)橹?,明確邊界對(duì)各安全域分別防護(hù) ,并且進(jìn)行域間邊界控制。
63. 63、計(jì)算機(jī)信息系統(tǒng)的 ( ),應(yīng)當(dāng)遵守法律、行政法規(guī)和國(guó)家其他有關(guān)規(guī)定 。
64. 64、根據(jù)《信息安全等級(jí)保護(hù)管理辦法 》,( )應(yīng)當(dāng)依照相關(guān)規(guī)范和標(biāo)準(zhǔn)督促 、檢查、指導(dǎo) 本行業(yè)、本部門或本地區(qū)信息系統(tǒng)運(yùn)營(yíng) 、使用單位的信息安全等級(jí)保護(hù)工作。
65. 65、網(wǎng)絡(luò)運(yùn)營(yíng)者應(yīng)當(dāng)對(duì)其收集的用戶信息嚴(yán)格保密 ,并建立健全( )。
66. 66、經(jīng)過防火墻的數(shù)據(jù)流不包含 ( )。
67. 67、綜合日志審計(jì)設(shè)備不可以通過 ( )協(xié)議來(lái)接收日志。
68. 68、配置攻擊溯源告警功能的命令為 ( )。
69. 69、為降低安全風(fēng)險(xiǎn),需禁用不必要的管理協(xié)議從業(yè)務(wù)口登錄 ,限制 FTP 從業(yè)務(wù)平面接入的方法是( )。
70. 70、AAA不包含以下哪幾項(xiàng) :( )
71. 71、不屬于網(wǎng)絡(luò)設(shè)備安全加固級(jí)別 Level-1 的策略是:( )。
72. 72、下面不屬于交換機(jī)控制面的安全防御能力是 ( )?
73. 73、ICMP 數(shù)據(jù)包的過濾主要基于 ( )。
74. 74、下述哪些原因不會(huì)導(dǎo)致局域網(wǎng)內(nèi)的 MSTP 協(xié)議無(wú)法正常工作 ( )。
75. 75、通過SNMP、SYSLOG、OPSEC或者其他的日志接口從各種網(wǎng)絡(luò)設(shè)備 、服務(wù)器、用戶電腦、數(shù)據(jù)庫(kù)、應(yīng)用系統(tǒng)和網(wǎng)絡(luò)安全設(shè)備中收集日志 ,進(jìn)行統(tǒng)一管理、分析和報(bào)警。這種方法屬于哪一種安全審計(jì)方法 ? ( )
76. 76、關(guān)于 ARP 欺騙原理和防范措施 ,下面理解錯(cuò)誤的是( ) 。
77. 77、以下哪項(xiàng)不屬于SSH配置的步驟? ( )
78. 78、用戶剛創(chuàng)建了一個(gè)擴(kuò)展訪問列表 101,現(xiàn)在你想把它應(yīng)用到接口上 ,通過以下哪條命令可 以把它應(yīng)用到接口上 ? ( )
79. 79、防火墻在配置狀態(tài)檢測(cè)機(jī)制策略的情況下 ,收到( )TCP 報(bào)文會(huì)建立會(huì)話。
80. 80、防火墻包過濾技術(shù) ,對(duì)需要轉(zhuǎn)發(fā)的數(shù)據(jù)包 ,先獲取數(shù)據(jù)包( )信息,然后和設(shè)定的規(guī)則進(jìn)行對(duì)比,更具比較的結(jié)果對(duì)數(shù)據(jù)包進(jìn)行丟棄和轉(zhuǎn)發(fā) 。
81. 81、在完成遠(yuǎn)程桌面服務(wù)安裝配置后 ,可以使用服務(wù)器管理器和 ( )檢查 RD許可配置。
82. 82、Windows可以分析操作系統(tǒng)的事件日志 、( )、文件系統(tǒng)、Active Dire ctory、LLS。它可以像使用SQL語(yǔ)句一樣查詢分析這些數(shù)據(jù) ,甚至可以把分析結(jié)果以各種圖標(biāo)形式展現(xiàn)出來(lái) 。
83. 83、隨著時(shí)間的推移,慢查詢?nèi)罩疚募械挠涗浛赡軙?huì)變得非常多 ,這對(duì)于分析查詢來(lái)說是非常困難的 。My sql dumpslow是專歸類慢查詢?nèi)罩镜墓ぞ?。使用該工具歸類時(shí),默認(rèn)將同文本但變量值不同的查詢語(yǔ)句視為同一類 ,并使用N代替其中的數(shù)值變量,使用( )代替其中的字符串變量 。
84. 84、防火墻中的搜索引擎關(guān)鍵字過濾不包括以下哪個(gè)搜索引擎 ( )。
85. 85、SQL 注入進(jìn)行分析的目的 ( )。
86. 86、日志分析工具goaccess能夠準(zhǔn)確的分析以下哪個(gè)日志 ( )。
87. 87、Servlet處理請(qǐng)求的方式為 ( )以運(yùn)行的方式。
88. 88、利用LogParser日志審計(jì)工具統(tǒng)計(jì) IIS日志中訪問次數(shù)最多的 IP以及次數(shù),呈現(xiàn)輸出結(jié)果的格式不包含有 ( )。
89. 89、FTK Imager的主要功能包括( )。
90. 90、對(duì)惡意代碼的預(yù)防 ,需要采取增強(qiáng)安全防范策略與意識(shí)等措施 ,關(guān)于以下預(yù)防措施或意識(shí),說法錯(cuò)誤的是:( )
91. 91、運(yùn)維員在分析惡意文件攻擊時(shí) ,首先找到該惡意文件基本信息里的 ( )值,判斷是否誤報(bào)。
92. 92、當(dāng)執(zhí)行 stat 命令顯示文件信息時(shí) ,我們能看到有Access,Modify,Change 三個(gè)時(shí)間,使用 cat查看文件之后,文件信息中的( )時(shí)間發(fā)生了改變。
93. 93、以下( )事件不屬于特別重大事件 。
94. 94、以下描述中,不屬于系統(tǒng)感染有害程序的特征是 ( )。
95. 95、當(dāng)防火墻在網(wǎng)絡(luò)層實(shí)現(xiàn)信息過濾與控制時(shí) ,主要針對(duì)TCP/IP協(xié)議中的數(shù)據(jù)包頭制定規(guī)則匹配條件并實(shí)施過濾 ,該規(guī)則的匹配條件不包括 ( )。
96. 96、在一些病毒中,常常會(huì)尋求訪問一些敏感文件 、注冊(cè)表,創(chuàng)建一些異常行為 ,所以我們可以通過輔助監(jiān)控軟件 ,來(lái)檢查惡意程序的行為 。( )可以實(shí)時(shí)的展現(xiàn)進(jìn)程對(duì)文件的行為以及結(jié)果 。
97. 97、批處理惡意啟動(dòng)腳本可以利用 windows( ) 造成系統(tǒng)卡死。
98. 98、在 windows 里如何中止當(dāng)前正在運(yùn)行的計(jì)劃任務(wù) ( )。
99. 99、通過對(duì)受害終端進(jìn)行檢查 ,發(fā)現(xiàn)有一個(gè)進(jìn)程update64.exe占用CPU極高,該進(jìn)程位于c:\windows\dell目錄下。任務(wù)管理器根據(jù) CPU 排序后,其CPU占用率達(dá)99%,權(quán)限是SYSTEM權(quán)限。運(yùn)行cmd.exe,進(jìn)入 c:\windows\dell目錄,命令dir/a查看后,發(fā)現(xiàn)該目錄下有四個(gè)文件 ,分別是run.bat、run64.bat、svchost.exe 和Update64.exe。需要?dú)⒌舻倪M(jìn)程是( )?
100. 100、在互聯(lián)網(wǎng)安全事件處置流程中 ,下面哪個(gè)步驟通常會(huì)涉及與法律和合規(guī)部門的合作?
101. 101、以下哪個(gè)步驟在互聯(lián)網(wǎng)安全事件處置流程中通常位于最后一步 ?
102. 102、以下哪個(gè)步驟不是互聯(lián)網(wǎng)安全事件處置流程的一部分 ?
103. 103、在互聯(lián)網(wǎng)安全事件的處置流程中 ,以下哪個(gè)階段負(fù)責(zé)制定預(yù)防措施以防止未來(lái)類似事件的發(fā)生?
104. 104、在互聯(lián)網(wǎng)安全事件處置流程中 ,以下哪項(xiàng)任務(wù)通常在 “審計(jì)與監(jiān)控”階段進(jìn)行?
105. 105、以下哪個(gè)步驟在互聯(lián)網(wǎng)安全事件的處置流程中發(fā)生在 “檢測(cè)與識(shí)別”之后?
106. 106、互聯(lián)網(wǎng)安全事件的處置流程中 ,以下哪項(xiàng)屬于恢復(fù)與修復(fù)階段的任務(wù) ?
107. 107、在互聯(lián)網(wǎng)安全事件的處置流程中 ,第一步通常是:
108. 108、以下哪個(gè)步驟是互聯(lián)網(wǎng)安全事件處置流程中用于確定事件的嚴(yán)重性和潛在影響的?
109. 109、SQL注入攻擊是一種 :
110. 110、常見的惡意軟件類型中 ,以下哪一種主要通過欺騙用戶來(lái)獲取敏感信息或訪問權(quán)限?
111. 111、SSL VPN產(chǎn)品的3層密鑰體系為( )。
112. 112、智能密碼鑰匙中口令 PIN長(zhǎng)度不小于( )個(gè)字符,使用錯(cuò)誤口令登錄的次數(shù)限制不超過( )次。
113. 113、服務(wù)器密碼機(jī)中( )密鑰用于保護(hù)設(shè)備日志完整性 。
114. 114、Web應(yīng)用防火墻(WAF)的主要功能是什么 ?
115. 115、哪種類型的攻擊是通過發(fā)送大量請(qǐng)求來(lái)消耗 Web應(yīng)用程序的資源以使其不可用 ?
116. 116、下列哪個(gè)選項(xiàng)描述了反射型跨站腳本攻擊 (XSS)?
117. 117、下列哪個(gè)選項(xiàng)描述了 Web應(yīng)用防火墻的主要優(yōu)點(diǎn) ?
118. 118、Web應(yīng)用防火墻主要是通過哪些技術(shù)來(lái)檢測(cè)和防御攻擊 ?
119. 119、以下哪個(gè)選項(xiàng)描述了基于角色的訪問控制 (RBAC)?
120. 120、下列哪個(gè)選項(xiàng)描述了最小權(quán)限原則 ?
121. 121、哪種類型的攻擊試圖利用系統(tǒng)的訪問控制漏洞來(lái)獲取未經(jīng)授權(quán)的訪問權(quán)限 ?
122. 122、在網(wǎng)絡(luò)訪問權(quán)限管理中 ,"ACL"代表什么?
123. 123、下列哪種類型的訪問控制方法在用戶登錄到系統(tǒng)后才會(huì)進(jìn)行身份驗(yàn)證并分配權(quán)限?
124. 124、下列哪種類型的加密協(xié)議提供最高級(jí)別的安全性和保護(hù) ?
125. 125、以下哪些是可能存在的威脅因素 ?
126. 126、以下哪些不是可能存在的弱點(diǎn)問題 ?
127. 127、風(fēng)險(xiǎn)評(píng)估的過程中 ,首先要識(shí)別信息資產(chǎn) ,資產(chǎn)識(shí)別時(shí),以下哪個(gè)不是需要遵循的原則?
128. 128、風(fēng)險(xiǎn)分析的目的是 ?
129. 129、對(duì)于信息安全風(fēng)險(xiǎn)的描述不正確的是 ?
130. 130、有關(guān)定性風(fēng)險(xiǎn)評(píng)估和定量風(fēng)險(xiǎn)評(píng)估的區(qū)別 ,以下描述不正確的是 ( )。
131. 131、風(fēng)險(xiǎn)評(píng)估的基本過程是怎樣的 ?
132. 132、企業(yè)從獲得良好的信息安全管控水平的角度出發(fā) ,以下哪些行為是適當(dāng)?shù)??
133. 133、對(duì)安全策略的描述不正確的是 ( )。
134. 134、企業(yè)信息資產(chǎn)的管理和控制的描述不正確的是 ( )。
135. 135、有關(guān)人員安全的描述不正確的是 ( )。
136. 136、以下有關(guān)通信與日常操作描述不正確的是 ( )。
137. 137、以下有關(guān)訪問控制的描述不正確的是 ( )。
138. 138、有關(guān)信息系統(tǒng)的設(shè)計(jì) 、開發(fā)、實(shí)施、運(yùn)行和維護(hù)過程中的安全問題 ,以下描述錯(cuò)誤的是( )。
139. 139、有關(guān)信息安全事件的描述不正確的是 ( )。
140. 140、以下有關(guān)信息安全方面的業(yè)務(wù)連續(xù)性管理的描述 ,不正確的是( )。
141. 141、對(duì)于在ISMS內(nèi)審中所發(fā)現(xiàn)的問題 ,在審核之后應(yīng)該實(shí)施必要的改進(jìn)措施并進(jìn)行跟蹤和評(píng)價(jià),以下描述不正確的是 ?
142. 142、有關(guān)認(rèn)證和認(rèn)可的描述 ,以下不正確的是 ( )。
143. 143、2022年6月,萬(wàn)豪集團(tuán)發(fā)生了一起發(fā)生在自家的數(shù)據(jù)泄露事件 ,黑客入侵內(nèi)部系統(tǒng)獲取了20GB的用戶數(shù)據(jù)。在調(diào)查后,萬(wàn)豪給出的結(jié)論是 :黑客團(tuán)伙通過釣魚郵件或社交平臺(tái)進(jìn)行誘騙 ,順利訪問到了一名內(nèi)部員工的計(jì)算機(jī) 。請(qǐng)問該攻擊方式屬于下列的哪種攻擊方式 ?( )
144. 144、下列不屬于應(yīng)用層的協(xié)議是 ( )。
145. 145、為了檢測(cè) Windows 系統(tǒng)是否有木馬入侵 ,可以先通過( )命令來(lái)查看當(dāng)前的活動(dòng)連接端口。
146. 146、風(fēng)險(xiǎn)評(píng)估和管理工具通常是指什么工具 ?( )
147. 147、根據(jù)《信息系統(tǒng)安全等級(jí)保護(hù)定級(jí)指南 》,信息系統(tǒng)的安全保護(hù)等級(jí)由哪兩個(gè)定級(jí)要素決定?
148. 148、國(guó)家堅(jiān)持網(wǎng)絡(luò)安全與信息化發(fā)展并重 ,遵循( )的方針,推進(jìn)網(wǎng)絡(luò)基礎(chǔ)設(shè)施建設(shè)和互聯(lián)互通,鼓勵(lì)網(wǎng)絡(luò)技術(shù)創(chuàng)新和應(yīng)用 ,支持培養(yǎng)網(wǎng)絡(luò)安全人才 ,建立健全網(wǎng)絡(luò)安全保障體系,提高網(wǎng)絡(luò)安全保護(hù)能力 。
149. 149、對(duì)涉密系統(tǒng)進(jìn)行安全保密測(cè)評(píng)應(yīng)當(dāng)依據(jù)以下哪個(gè)標(biāo)準(zhǔn) ?
150. 150、國(guó)家倡導(dǎo)誠(chéng)實(shí)守信 、_______的網(wǎng)絡(luò)行為,推動(dòng)傳播社會(huì)主義核心價(jià)值觀 ,采取措施提高全社會(huì)的網(wǎng)絡(luò)安全意識(shí)和水平 ,形成全社會(huì)共同參與促進(jìn)網(wǎng)絡(luò)安全的良好環(huán)境。
151. 151、PGP的公密鑰環(huán)為所有與你通信的各方存放哪些信息 ?( )
152. 152、以下密碼算法中,哪些屬于非對(duì)稱密鑰算法 :( )
153. 153、關(guān)于非對(duì)稱密鑰說法正確的是 :( )。
154. 154、IGRP協(xié)議的綜合路由權(quán)包括 ( )。
155. 155、VLAN的劃分包含哪幾種方式 ?( )
156. 156、常用的TCP/IP協(xié)議棧的路由協(xié)議有 ( )。
157. 157、動(dòng)態(tài)路由協(xié)議相比靜態(tài)路由協(xié)議 ( )。
158. 158、以下哪項(xiàng)行為可能導(dǎo)致惡意代碼感染整個(gè)網(wǎng)絡(luò) ?( )
159. 159、以下哪個(gè)是惡意代碼感染的跡象 ?( )
160. 160、計(jì)算機(jī)病毒防護(hù)的基本準(zhǔn)則有哪些 ?( )
161. 161、以太網(wǎng)中,如果發(fā)現(xiàn)半/全雙工沖突問題,下列哪一種是采取的方法 ( )?
162. 162、WAF 保護(hù)站點(diǎn)中可以設(shè)置后端 TCP 連接的模式有( )。
163. 163、查看自己電腦配置詳情 ,系統(tǒng)信息操作,可以運(yùn)行 ( )命令查看。
164. 164、以下( )屬于 Windows 密碼復(fù)雜性策略的要求 。
165. 165、以下描述中,可以用于 CentOS 7 檢查賬戶口令為空的方法有 ( )。
166. 166、在Cent0S 7系統(tǒng)中,管理員執(zhí)行命令 cat /etc/login.defs grep PASS_WARN_AGE,如得到的值為( ),則表示此項(xiàng)系統(tǒng)口令策略需要加固 。
167. 167、以下選項(xiàng)中,屬于 VPN 隧道協(xié)議的有 ( )。
168. 168、IPsec 協(xié)議不是一個(gè)單獨(dú)的協(xié)議 ,它給出了應(yīng)用于 IP 層上網(wǎng)絡(luò)數(shù)據(jù)安全的一整套體系結(jié)構(gòu),包含了( )。
169. 169、以下哪些是訪問控制列表的作用 ? ( )
170. 170、WAPI是中國(guó)無(wú)線局域網(wǎng)安全強(qiáng)制性標(biāo)準(zhǔn) ,該標(biāo)準(zhǔn)由 ( )組成。
171. 171、黑客通過SSH爆破登錄了一臺(tái) Linux服務(wù)器后植入了挖礦腳本 ,下列哪些命令可以查看挖礦進(jìn)程( )。
172. 172、面向能源行業(yè)工控系統(tǒng)的攻擊技術(shù)主要有 :( )。
173. 173、關(guān)于拒絕服務(wù)型攻擊描述正確的是 :( )。
174. 174、關(guān)于防火墻,以下說法正確的是 ( )。
175. 175、WAF的功能主要包括 ( )。
176. 176、目前WAF的引擎技術(shù)主要包括以下哪些 ( )。
177. 177、下列有關(guān)防火墻局限性描述哪些是正確的 ?
178. 178、防火墻的作用是:( )。
179. 179、防火墻的測(cè)試性能參數(shù)一般包括 :( )。
180. 180、防火墻能夠做到些什么 ?
181. 181、《國(guó)能安全〔2015〕36號(hào)》強(qiáng)調(diào)的安全防護(hù)措施中包括哪些 ?
182. 182、電力監(jiān)控系統(tǒng)的安全策略應(yīng)當(dāng)考慮哪些方面 ?
183. 183、在電力監(jiān)控系統(tǒng)中 ,“安全事件日志”的作用包括哪些?
184. 184、《國(guó)能安全〔2015〕36號(hào)》文件中推薦的安全加固技術(shù)包括哪些 ?
185. 185、電力監(jiān)控系統(tǒng)安全防護(hù)中 ,“最小權(quán)限原則”通常涉及哪些方面 ?
186. 186、電力企業(yè)普遍存在的安全問題有 ____?
187. 187、以下哪個(gè)選項(xiàng)是企業(yè)需要實(shí)施數(shù)據(jù)分類分級(jí)的原因 ( )。
188. 188、防火墻提供的接入模式中包括 ( )。
189. 189、網(wǎng)絡(luò)安全審計(jì)系統(tǒng)一般包括 ( )。
190. 190、以下哪幾點(diǎn)為《網(wǎng)絡(luò)安全法》的亮點(diǎn)?( )
191. 191、以下哪三部法律一起成為數(shù)據(jù)安全領(lǐng)域基礎(chǔ)性法律體系的 “三駕馬車”?
192. 192、無(wú)線接入認(rèn)證有以下哪些方式 ?( )
193. 193、信息安全模型分為哪兩類模型 ?( )
194. 194、在ISO/OSI 參考模型中,對(duì)于傳輸層描述正確的有 ( )。
195. 195、計(jì)算機(jī)底層結(jié)構(gòu)有哪些組成 ?( )
196. 196、網(wǎng)絡(luò)安全主要關(guān)注的方面包括 :訪問控制、安全審計(jì)、邊界完整性檢查、入侵防范、( )、( )、( )等七個(gè)控制點(diǎn)。
197. 197、以下哪些屬于工控 WEB系統(tǒng)?( )
198. 198、國(guó)家采取措施,________來(lái)源于中華人民共和國(guó)境內(nèi)外的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)和威脅 ,保護(hù)關(guān)鍵信息 基礎(chǔ)設(shè)施免受攻擊 、侵入、干擾和破壞。
199. 199、某單位信息內(nèi)網(wǎng)的一臺(tái)計(jì)算機(jī)上一份重要文件泄密 ,但從該計(jì)算機(jī)上無(wú)法獲得泄密細(xì)節(jié) 和線索,可能的原因是________。
200. 200、關(guān)于Linux應(yīng)急響應(yīng),以下說法正確的是
201. 201、IP承載網(wǎng)設(shè)備的關(guān)鍵功能應(yīng)具有主備倒換或者其他的冗余備份功能 。
202. 202、OSPF路由協(xié)議區(qū)域間的環(huán)路避免是通過分層結(jié)構(gòu)的拓?fù)鋵?shí)現(xiàn)的 。
203. 203、rip、igrp、ospf、isis都屬于IGP協(xié)議。
204. 204、IP數(shù)據(jù)報(bào)文在網(wǎng)絡(luò)層選路時(shí) ,是基于最長(zhǎng)匹配的原則 。
205. 205、鏈路狀態(tài)是對(duì)路由的描述 。
206. 206、為了節(jié)省路由開銷 ,在廣播網(wǎng)絡(luò)OSPF以廣播地址發(fā)送報(bào)文 。
207. 207、Ping向一個(gè)IP地址發(fā)送了一個(gè)ICMP回送命令,目的是確定是否存在到那個(gè)節(jié)點(diǎn)的網(wǎng)絡(luò)連接。
208. 208、PPP能實(shí)現(xiàn)認(rèn)證,壓縮,服務(wù)質(zhì)量的功能。
209. 209、IP網(wǎng)絡(luò)采用全網(wǎng)狀/半網(wǎng)狀的互連組網(wǎng) ,要求具有冗余鏈路 ,以實(shí)現(xiàn)網(wǎng)絡(luò)自愈能力強(qiáng)。
210. 210、TRUNK是端口匯聚的意思 ,就是通過配置軟件的設(shè)置 ,只能將2個(gè)物理端口組合在一起成為一條邏輯的路徑從而增加在交換機(jī)和網(wǎng)絡(luò)節(jié)點(diǎn)之間的帶寬 ,將屬于這幾個(gè)端口的帶寬合并 ,給端口提供一個(gè)幾倍于獨(dú)立端口的獨(dú)享的高帶寬 。
211. 211、多播組的概念,凡是加入到這個(gè)組的成員都只能被指定接收到發(fā)往這個(gè)組的流量,而這個(gè)組的概念是可以用多播 IP地址來(lái)表示的。
212. 212、存儲(chǔ)病毒樣本的物理介質(zhì)可以包括硬盤 、USB驅(qū)動(dòng)器和光盤等 。
213. 213、病毒樣本留存應(yīng)該在沒有適當(dāng)?shù)陌踩胧┑那闆r下進(jìn)行 。
214. 214、可以使用壓縮文件格式 (如ZIP或RAR)來(lái)存檔病毒樣本,并設(shè)置密碼保護(hù)。
215. 215、為了方便起見,可以將所有的病毒樣本保存在同一個(gè)文件夾中 。
216. 216、在留存病毒樣本時(shí) ,最好將其與正常文件混合存放 ,以減少被發(fā)現(xiàn)的風(fēng)險(xiǎn) 。
217. 217、在存儲(chǔ)病毒樣本的介質(zhì)上 ,應(yīng)該注意標(biāo)記清晰以區(qū)分不同的樣本 。
218. 218、在系統(tǒng)安全事件處置過程中 ,應(yīng)該與相關(guān)利益相關(guān)者 (如用戶、管理層等)及時(shí)溝通并提供必要的信息 。
219. 219、日志分析是通過對(duì)系統(tǒng)生成的日志進(jìn)行處理和分析 ,以發(fā)現(xiàn)潛在的安全事件或異常情況。
220. 220、在日志分析中,只需要關(guān)注系統(tǒng)的登錄日志 ,其他類型的日志可以忽略 。
221. 221、使用正則表達(dá)式是一種常用的方法 ,可以幫助過濾和提取日志中所需的信息 。
222. 222、在日志分析中,只需要關(guān)注日志記錄的內(nèi)容 ,不需要考慮時(shí)間戳和日志來(lái)源等元數(shù)據(jù)。
223. 223、日志分析可以幫助識(shí)別潛在的攻擊模式 、異常行為和安全漏洞 。
224. 224、在日志分析中,可以通過比對(duì)當(dāng)前日志和歷史日志的差異來(lái)檢測(cè)異?;顒?dòng) 。
225. 225、沒有特定的工具可以用于日志分析 ,可以使用任何文本編輯器進(jìn)行處理 。
226. 226、在日志分析中,只需要關(guān)注出現(xiàn)頻率最高的事件 ,其他低頻事件可以忽略 。
227. 227、在進(jìn)行日志分析時(shí) ,可以將相關(guān)日志信息與其他安全數(shù)據(jù)源結(jié)合起來(lái) ,以獲取更全面的視圖。
228. 228、日志分析是一種靜態(tài)分析方法 ,無(wú)法實(shí)時(shí)監(jiān)控系統(tǒng)并發(fā)現(xiàn)實(shí)時(shí)事件 。
229. 229、有害信息包括惡意軟件 、垃圾郵件、網(wǎng)絡(luò)釣魚等。
230. 230、使用Web應(yīng)用程序防火墻 (WAF)可以阻斷所有針對(duì) Web應(yīng)用程序的攻擊流量 。
231. 231、使用反向代理可以確保不會(huì)有任何外部攻擊流量進(jìn)入網(wǎng)絡(luò) 。
232. 232、使用數(shù)據(jù)包過濾無(wú)法阻斷特定類型的攻擊流量 。
233. 233、確認(rèn)和報(bào)告網(wǎng)絡(luò)安全事件是網(wǎng)絡(luò)安全時(shí)間處置流程的第一步 。
234. 234、隔離受影響的系統(tǒng)和網(wǎng)絡(luò)是網(wǎng)絡(luò)安全事件處置流程的最后一步 。
235. 235、對(duì)受感染的計(jì)算機(jī)進(jìn)行取證分析是網(wǎng)絡(luò)安全事件處置流程的核心步驟之一 。
236. 236、恢復(fù)受影響的系統(tǒng)和數(shù)據(jù)是網(wǎng)絡(luò)安全事件處置流程中的最高優(yōu)先級(jí)任務(wù) 。
237. 237、分析攻擊來(lái)源并采取適當(dāng)?shù)捻憫?yīng)措施是網(wǎng)絡(luò)安全事件處置流程的中間步驟 。
238. 238、與相關(guān)方溝通和協(xié)調(diào)是網(wǎng)絡(luò)安全事件處置流程中不必要的步驟 ,可以省略。
239. 239、定期評(píng)估網(wǎng)絡(luò)安全事件處置流程的有效性和效率是持續(xù)改進(jìn)的重要方面 。
240. 240、記錄和歸檔網(wǎng)絡(luò)安全事件處置過程中的關(guān)鍵信息是可選的 ,不是必需的步驟。
241. 241、監(jiān)控和檢測(cè)潛在的新安全威脅是網(wǎng)絡(luò)安全事件處置流程的前提條件之一 。
242. 242、網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng) (IDS)是一種網(wǎng)絡(luò)監(jiān)控設(shè)備 ,它可以實(shí)時(shí)檢測(cè)和報(bào)警網(wǎng)絡(luò)中的潛在入侵行為。
243. 243、數(shù)據(jù)包過濾是一種網(wǎng)絡(luò)監(jiān)控技術(shù) ,它基于預(yù)定義的規(guī)則和條件過濾和阻止特定類型的網(wǎng)絡(luò)流量。
244. 244、端點(diǎn)安全監(jiān)控是一種網(wǎng)絡(luò)監(jiān)控方法 ,它專注于監(jiān)控和保護(hù)終端設(shè)備上的安全狀態(tài)和活動(dòng)。
245. 245、異常行為檢測(cè)是一種網(wǎng)絡(luò)監(jiān)控技術(shù) ,它通過建立基準(zhǔn)和分析實(shí)時(shí)數(shù)據(jù)來(lái)檢測(cè)異常的網(wǎng)絡(luò)活動(dòng)。
246. 246、網(wǎng)絡(luò)流量分析可以用于識(shí)別 DDoS(分布式拒絕服務(wù))攻擊,通過監(jiān)控流量模式和行為進(jìn)行檢測(cè)。
247. 247、安全信息與事件管理 (SIEM)是一種集成的網(wǎng)絡(luò)監(jiān)控方法 ,用于集中管理、分析和響應(yīng)安全事件和日志 。
248. 248、使用反射放大攻擊可以有效地阻斷惡意流量 。
249. 249、DDoS防護(hù)服務(wù)可以幫助阻斷攻擊流量并保護(hù)網(wǎng)絡(luò)的可用性 。
250. 250、使用負(fù)載均衡器可以有效地阻止分布式拒絕服務(wù) (DDoS)攻擊。
251. 251、網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng) (IDS)可以阻斷攻擊流量 ,保護(hù)網(wǎng)絡(luò)免受攻擊 。
252. 252、使用防火墻可以過濾和阻斷惡意流量 。
253. 253、使用入侵預(yù)防系統(tǒng) (IPS)可以在攻擊發(fā)生時(shí)主動(dòng)阻斷攻擊流量 。
254. 254、數(shù)據(jù)過濾是一種動(dòng)態(tài)的數(shù)據(jù)處理技術(shù) ,可以根據(jù)特定的規(guī)則和條件對(duì)數(shù)據(jù)進(jìn)行實(shí)時(shí)過濾。
255. 255、互聯(lián)網(wǎng)訪問日志記錄了用戶對(duì)網(wǎng)站或應(yīng)用程序的訪問活動(dòng) ,包括IP地址、訪問時(shí)間和請(qǐng)求的URL等信息。
256. 256、訪問日志可以用于分析網(wǎng)站流量 、識(shí)別異常行為和進(jìn)行性能優(yōu)化 。
257. 257、互聯(lián)網(wǎng)訪問日志通常以明文形式存儲(chǔ) ,用戶可以直接查看日志文件 。
258. 258、使用訪問日志進(jìn)行惡意行為檢測(cè)是一種有效的安全措施 ,可以發(fā)現(xiàn)潛在的攻擊和入侵行為。
259. 259、IP地址偽造是一種常見的攻擊手段 ,攻擊者可以通過修改互聯(lián)網(wǎng)訪問日志中的 IP地址來(lái)隱藏其真實(shí)身份 。
260. 260、訪問日志中的用戶代理字符串可以提供關(guān)于用戶使用的操作系統(tǒng)和瀏覽器的信息。
261. 261、保留互聯(lián)網(wǎng)訪問日志是法律要求 ,以便追蹤和調(diào)查網(wǎng)絡(luò)犯罪活動(dòng) 。
262. 262、對(duì)互聯(lián)網(wǎng)訪問日志進(jìn)行定期備份是一種良好的實(shí)踐 ,以防止數(shù)據(jù)丟失和滿足合規(guī)要求。
263. 263、日志滾動(dòng)是一種互聯(lián)網(wǎng)訪問日志管理技術(shù) ,用于定期歸檔和刪除舊的日志文件 。
264. 264、使用安全協(xié)議(如TLS/SSL)對(duì)互聯(lián)網(wǎng)訪問日志進(jìn)行加密傳輸可以確保數(shù)據(jù)的機(jī)密性和完整性。
265. 265、網(wǎng)絡(luò)防火墻是一種有效的網(wǎng)絡(luò)監(jiān)控方法 。
266. 266、路由器和交換機(jī)無(wú)法提供網(wǎng)絡(luò)監(jiān)控功能 。
267. 267、定期審查系統(tǒng)日志是一種重要的安全實(shí)踐 ,可以發(fā)現(xiàn)潛在的安全事件和異?;顒?dòng)。
268. 268、跨站腳本攻擊(XSS)是一種利用系統(tǒng)漏洞向用戶注入惡意腳本的攻擊方式 。
269. 269、無(wú)效的輸入驗(yàn)證是互聯(lián)網(wǎng)應(yīng)用常見的安全漏洞之一 ,一定會(huì)導(dǎo)致代碼注入和其他惡意行為。
270. 270、安全編碼實(shí)踐是指在開發(fā)互聯(lián)網(wǎng)應(yīng)用時(shí)采取預(yù)防性措施來(lái)避免常見的安全漏洞 。
271. 271、使用HTTPS協(xié)議可以提供互聯(lián)網(wǎng)應(yīng)用的數(shù)據(jù)傳輸加密和身份認(rèn)證功能 。
272. 272、安全漏洞掃描是一種自動(dòng)化工具或服務(wù) ,用于檢測(cè)互聯(lián)網(wǎng)應(yīng)用中存在的已知漏洞。
273. 273、會(huì)話管理是一種重要的互聯(lián)網(wǎng)應(yīng)用安全控制 ,確保用戶的身份驗(yàn)證和會(huì)話狀態(tài)的安全性。
274. 274、強(qiáng)制訪問控制是一種互聯(lián)網(wǎng)應(yīng)用安全措施 ,對(duì)用戶請(qǐng)求進(jìn)行嚴(yán)格的訪問權(quán)限控制。
275. 275、SQL注入是一種常見的互聯(lián)網(wǎng)應(yīng)用安全漏洞 ,攻擊者通過惡意 SQL語(yǔ)句對(duì)數(shù)據(jù)庫(kù)進(jìn)行非法操作。
276. 276、安全補(bǔ)丁管理是指定期更新和應(yīng)用互聯(lián)網(wǎng)應(yīng)用程序的安全補(bǔ)丁 ,以修復(fù)已知的安全漏洞。
277. 277、使用Web應(yīng)用防火墻(WAF)是一種互聯(lián)網(wǎng)應(yīng)用安全策略 ,用于檢測(cè)和阻止常見的攻擊行為。
278. 278、數(shù)據(jù)過濾是一種數(shù)據(jù)處理技術(shù) ,通過排除或選擇特定的數(shù)據(jù)項(xiàng)來(lái)提取所需的信息。
279. 279、輸入驗(yàn)證是一種數(shù)據(jù)過濾方法 ,用于檢查輸出數(shù)據(jù)是否符合預(yù)期的格式和范圍 。
280. 280、漏洞利用是一種惡意活動(dòng) ,利用系統(tǒng)或應(yīng)用程序中的漏洞來(lái)獲得未授權(quán)的訪問權(quán)限。
更多問卷 復(fù)制此問卷