2020年安全专业考试复习题库588题【含答案】
一、选择题
1.按照业务横向将支撑系统划分,可分为以下安全域:()。
A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。
B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。
C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。
参考答案:A
2.24.下列哪些是WINDOWS系统开放的默认共享
A.IPC$
B.ADMIN$
C.C$
D.CD$
参考答案:ABC
3.Which of the following best describes the problem with share permissions and share points in Windows
NT?
A. Share points must be the same value as the directory that serves the share point
B. Share points contains permissions; and any file under the share point must possess the same
permissions
C. Share permissions are exclusive to root directories and files; they do not involve share points, which
define user permissions
D. Share points are set when connection is established, therefore the static nature of file permissions can
conflict with share points if they are not set with read and write permissions for everyone.
Answer: B
4.Michel wants to write a computer virus that will cripple UNIX systems. What is going to be the main
obstacle preventing him from success?
A. UNIX computers are extremely difficult to access illicitly over the internet, and therefore computer
viruses are not an issue with UNIX systems
B. Due to the file permission structure and the number of variations in the UNIX hardware
architectures, a virus would have to gain root privileges as well as identify the hardware and UNIX
flavor in use.
C. Due to availability of effective free anti-virus tools, computer viruses are caught early and often.
Michel’s virus would have to evade detection for it to succeed.
D. Due to the extensive use of ANSI C in the programming of UNIX, the virus would have to mimic
some of the source code used in the infected iteration of the UNIX operating system
Answer: B
5.终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题()。
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
参考答案:A
6.安全评测标准依据原信息产业部制定的电信网和互联网安全防护系列标准,应从以下方面检查系统安全防护能力。()。
A、业务、网络、设备
B、业务、网络、设备、物理环境
C、业务、网络、设备、物理环境、管理
D、业务、网络、设备、物理环境、管理、灾难备份与恢复
参考答案:D
7.审计日志根据萨班斯财务审计周期的要求,以下说法正确的是:()。
A、在线保存三个月,离线保存一年,并永久备份在磁带上。
B、在线保存六个月,离线保存一年。
C、在线保存三个月,离线保存一年。
D、在线保存六个月,离线保存两年,并永久备份在磁带上。
参考答案:A
8.日志信息包括:()。
unix系统主要用于
A、安全日志
B、行为操作日志
C、事件日志
D、图形数据
参考答案:ABCD
9.审核管理应支持以下响应方式:()。
A、提醒管理员逾期事件;
B、提醒管理员逾期临近时间;
C、禁用逾期用户;
D、停用逾期密码并强迫用户修改密码。
参考答案:ABCD
10.公司网络的终端设备允许通过方式以下方式接入:()
A、802.1X认证
B、安全网关认证
C、MAC地址绑定
参考答案:ABC
11.安全审计应遵循的原则是:()。
A、审计独立性的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。
B、交叉审计的原则
C、独立审计的原则
参考答案:A
12.What is the major security issue with standard NIS (Network Information System)?
A. It is impossible to enforce a centralized login scheme
B. NIS provides no authentication requirement in its native state
C. There is no way to encrypt data being transferred
D. NIS is a legacy service and, as such, is only used in order, less secure operating systems and
networks
Answer: B
13.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。
A、接入层
B、接口汇聚层
C、核心交换层
D、子系统层
参考答案:BCD
14.In a Linux system, how do you stop the POP3, IMAPD, and FTP services?
A. By changing the permissions on the configuration file that controls the service (/sbin/inetd), then
recompiling /fig
B. By commenting out the service using the # symbol in the text file /f, then restarting the
inetd daemon
C. By recompiling the system kernel, making sure you have disabled that service
D. By commenting out the service using the $ symbol in the text file /f, then restarting the
inetd daemon.
Answer: B
15.在集团公司和省公司,对信息化系统划分不同的安全域,安全域根据保护等级不同分为:()
A、公共区
B、半安全区
C、安全区
D、核心安全区
参考答案:ABCD
16.每一个安全域总体上可以体现为以下的层面:()。
A、接口层
B、核心层
C、系统层
D、网络层
参考答案:ABC
17.当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:()。
A、帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时。
B、临时性或阶段性使用的帐号,在工作结束后。
C、帐号使用者违反了有关口令管理规定。
D、有迹象表明口令可能已经泄露。
参考答案:ABCD
18.对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:()。
A、只允许系统和设备之间通信使用,不得作为用户登录帐号使用。
B、将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理。
C、该系统的管理员负责建立该类帐号列表,并进行变更维护。
参考答案:ABC
19.因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:()。
A、明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单。
B、限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员。
C、限定使用范围和使用环境。
D、建立完善的操作记录制度,对交接班记录、重要操作记录表等。
E、定期更新共享帐号密码。
参考答案:ABCDE
20.网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过()层面提出安全防护方案。
A、安全域划分与边界整合
B、网元自身安全功能和配置
C、基础安全技术防护手段
D、安全运行管理系统(ISMP)
参考答案:ABCD
21.设备日志应支持记录用户对设备的操作,记录需要包括()。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。