文档库 最新最全的文档下载
当前位置:文档库 › L1安全防护题库大全

L1安全防护题库大全

L1安全防护题库大全
L1安全防护题库大全

1. 系统管理员在设备入网前填写( ),由系统维护主管负责批准

答案:A

重复命题1次

2015年4月30日 9点0分 安全 暂无子专业 无 L1

2. 针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施工人员需办理临时出入证,临时出入证最长有效期为( )

答案:C

重复命题1次

2015年4月30日 9点0分 安全 暂无子专业 无 L1

3. 设备应支持对不同用户授予()权限

答案:D

重复命题1次

2015年10月12日 9点30分 安全 暂无子专业 无 L1

4. 安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。其中专家组由5~8人构成,且不少于()人

答案:A

重复命题1次

2015年4月30日 9点0分 安全 暂无子专业 无 L1

5. 当一个入侵正在发生或者试图发生时,IDS系统将发布一个()信息通知系统管理员

A.ArachNIDS

B.Appliance

D.Alerts

答案:D

6. “()”原则。有限公司及各省公司应着力推动中国移动自有评估队伍的建设,逐步实现自主评估

A.自评估为辅、第三方评估为主

B.自评估为主、第三方评估为辅

C.自评估为主、第三方评估为主

D.自评估为辅、第三方评估为辅

答案:B

7. 在机房直接通过键盘、鼠标及()等方式操作主机、网络设备等。因为无法进行有效的认证,权限控制和日志审计,所以,非紧急情况建议不采用这种方式

A.CONSOLE口

B.FE 口

C.GE 口

D.RJ45 口

答案:A

8. 在路由器启用前,应当根据当时的网络环境制定合理的()规则,对某些病毒、木马的特定端口进行封闭。

A.包过滤

B.流过滤

C.帧过滤

D.bit过滤

答案:A

9. 在路由器、交换机设备组网过程中,应当尽可能组建主备双节点、双链路结构,路由协议采用动态路由与静态路由相结合的方式,以及采用()或则HSRP等冗余协议,提高网络的可用性和可靠性

A.VRP

B.VVRP

C.VRRP

D.VRPP

答案:C

10. “()”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。

A.用户钓鱼

B.网络镜像

C.网络钓鱼

D.网络篡改

答案:C

11. 信息安全策略是什么()?

A.它是为了达到如何保护标准而提出的一系列建议

C.它是一种高级别的安全管理意图

D.它是一种分阶段的安全处理结果

答案:C

重复命题1次

2015年10月12日 9点30分 安全 暂无子专业 无 L1

12. 由于网络安全风险产生故障时应该采取()原则。

A.先抢通业务,再抢修故障

B.先抢修故障,再抢通业务

C.先查找原因,再抢修故障

D.先抢修故障,再查找原因

答案:A

重复命题1次

2015年10月12日 9点30分 安全 暂无子专业 无 L1

13. 从安全的角度来看,运行哪一项起到第一道防线的作用:

A.远端服务器

B.Web服务器

C.防火墙

D.使用安全shell程序

答案:C

14. 安全审计跟踪是()

A.安全审计系统检测并追踪安全事件的过程

B.安全审计系统收集并易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

答案:A

15. 按密钥的使用个数,密码系统可以分为:

A.置换密码系统和易位密码系统

B.分组密码系统和序列密码系统

C.对称密码系统和非对称密码系统

D.密码系统和密码分析系统

答案:C

16. 黑客搭线窃听属于哪一类风险?

A.信息存储安全

B.信息传输安全

C.信息访问安全

17. 网络攻击的发展趋势是什么?

A.黑客技术与网络病毒日益融合

B.攻击工具日益先进

C.病毒攻击

D.黑客攻击

答案:A

重复命题1次

2015年8月21日 14点30分 安全 暂无子专业 无 L3

18. 以下关于VPN说法正确的是

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

答案:B

19. 下面哪一种攻击方式最常用于破解口令?

A.哄骗(spoofing)

B.字典攻击(dictionary attack)

C.拒绝服务(DoS)

D.WinNuk

答案:B

20. 设置IP地址MAC绑定的目的:

A.防止泄露网络拓扑

B.防止非法接入

C.加强认证

D.防止DOS攻击

答案:B

21. 防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。

A.1,1

B.2,1

C.1,2

D.1,3

答案:A

22. 计算机病毒的特征

A.隐蔽性

D.可触发性

E.以上都正确

答案:E

23. 网络攻击的有效载体是什么?

A.黑客

B.网络

C.病毒

D.蠕虫

答案:B

24. 下面对于cookie的说法错误的是:

A.cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息

B.cookie可以存储一些敏感的用户信息,从而造成一定的安全风险

C.通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗

D.防范cookie欺骗的一个有效方法是不使用cookie验证方法,而是用session验证方法答案:C

25. 以下哪一项是防范SQL注入攻击最有效的手段?

A.删除存在注入点的网页

B.对数据库系统的管理权限进行严格的控制

C.通过网络防火墙严格限制Internet用户对web服务器的访问

D.对web用户输入的数据进行严格的过滤

答案:D

26. 目前病毒的主流类型是什么:

A.木马与蠕虫

B.引导区病毒

C.宏病毒

D.恶作剧程序

答案:A

27. 以下那个不是IPv6 的目标?

A.地址空间的可扩展性

B.网络层的安全性

C.服务质量控制

D.更高的网络带宽

答案:D

28. Cisco路由应禁止BOOTP服务,命令行是()

B.no ip bootp

C.no ip bootp server

D.ip bootp

答案:C

29. 下面哪组协议不属于TCP/IP协议簇:

A.ARP协议

B.UDP协议

https://www.wendangku.net/doc/5a12915391.html,BIOS协议

D.FTP协议

答案:C

30. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百

分之百,你最有可能认为你受到了哪一种攻击。

A.特洛伊木马

B.拒绝服务

C.欺骗

D.中间人攻击

答案:B

31. 设置安全域互访的原则为:()

A.高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写

B.高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读

C.高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。

答案:B

重复命题1次

2015年10月12日 9点30分 安全 暂无子专业 无 L1

32. 通信网的基本结构形式有五种,以下正确的说法是

A.网型、星型、树型、环型、总线型;

B.网型、星型、线型、复合型、环型;

C.网型、星型、复合型、环型、总线型;

D.网型、环型、线型、复合型、树型。

答案:C

重复命题1次

2015年10月12日 9点30分 安全 暂无子专业 无 L1

33. 彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G彩信,一般建议限制不大于()

A.50K

B.1M

C.2M

重复命题1次

2015年10月12日 9点30分 安全 暂无子专业 无 L1

34. 为了达到防止非法手机盗打电话的目的,GSM系统在A接口引入了签权技术。目前在中国移动的网络上实际运用时,对鉴权的要求为: ( )

A.各种位置更新时进行鉴权

B.主叫进行鉴权

C.被叫进行鉴权

D.业务接入时进行鉴权

答案:A

重复命题1次

2015年10月12日 9点30分 安全 暂无子专业 无 L1

35. 防火墙作用中,错误的是:

A.过滤进出网络的数据包

B.封堵进出网络的访问行为

C.记录通过防火墙的信息内容和活动

D.对网络攻击进行告警

答案:D

36. 在安全维护作业计划中,检查应用系统端口、服务情况的执行周期是______

A.周

B.半月

C.月

D.季度

答案:A

重复命题1次

2015年10月12日 9点30分 安全 暂无子专业 无 L1

37. 关于防火墙的描述不正确的是()

A.作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离

B.防火墙将网络的安全策略制定和信息流动集中管理控制

C.防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析

D.防火墙为网络边界提供保护,是抵御入侵的有效手段之一

答案:C

重复命题1次

2016年3月30日 9点30分 安全 暂无子专业 无 L3

38. Windows下黑客经常使用eventcreate这个命令行工具来伪造日志,而其无法伪造的日志是

A.安全

D.以上全是

答案:A

39. 防火墙过滤数据包的依据是

A.数据包的构成

B.安全策略

C.状态监测包规则

D.安全流程

答案:B

40. Windows下加载ISAPI过滤器失败,欲对其失败原因进行分析,应在()日志中查找相关信息

A.系统日志

B.安全日志

C.应用日志

答案:C

41. 以下哪个日志的权限一定是600

A.message

B.utmpx

C.wtmpx

D.sulog

答案:D

42. 以下哪些信息不能被IIS日志记录

A.HOST字段的内容

B.COOKIE字段的内容

C.POST的附加信息

D.REFERER中的内容

答案:C

43. 下列哪些操作不可以看到自启动项目()

A.注册表的相关键值

B.在“开始”--“程序”--“启动”项中查看

C.任务管理器

D.在“开始”-“运行”中,执行msconfig命令

答案:C

44. 早期IIS存在Unicode编码漏洞,可以使用形如

http://192.168.8.48/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir的方式远程通过IIS执行系统命A.防火墙

B.入侵检测系统

D.垃圾邮件过滤系统

答案:C

45. 对于一个只对公网开放80端口的web服务器来说,对于一个黑客来说以下哪个漏洞不能利用()

A.web平台存在bug,比如iis的unicode漏洞

B.web平台配置缺陷,比如开启了目录浏览功能

C.web代码存在设计权限,导致sql注入等

D.web服务器开启了snmp服务,并且snmp服务用的是默认的团体字符串public

答案:D

46. 传统防火墙一般工作在()

A.会话层

B.物理层

C.网络层

D.传输层

答案:C

47. 某台路由器上配置了如下一条访问列表 access-list 4 deny 202.38.0.0 0.0.255.255 access-list 4 permit 202.38.160.1 0.0.0.255表示:()

A.只禁止源地址为202.38.0.0网段的所有访问

B.只允许目的地址为202.38.0.0网段的所有访问

C.检查源IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段上的主机

D.检查目的IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段的主机

答案:C

48. 要使cisco运行的配置显示密码进行加密,需要运行什么命令

A.service password-encryption

B.password-encryption

C.service encryption-password

D.password hash

答案:A

49. 下列哪些不是UNIX的安全审计项()

A.文件完整性审计

B.用户口令审计

C.端口审计

D.注册表审计

答案:D

50. WINDOWS系统,下列哪个命令可以列举本地所有用户列表

https://www.wendangku.net/doc/5a12915391.html, user

https://www.wendangku.net/doc/5a12915391.html, view

https://www.wendangku.net/doc/5a12915391.html, accounts

答案:A

51. 当第一次分析刚被发现的入侵,在一系列步骤中下面哪项是第二步要做的?

A.隔离受损的系统

B.捕获记录系统信息

C.获得访问权限来识别攻击

D.备份受损的系统

答案:D

52. 入侵检测系统如果想要要有效地捕捉入侵行为,必须拥有一个强大的()

A.嗅探器

B.扫描器

C.入侵特征数据库

D.分析引擎

答案:B

53. 下面用于查看/var/log/wtmp日志的命令是

https://www.wendangku.net/doc/5a12915391.html,st

https://www.wendangku.net/doc/5a12915391.html,stlog

https://www.wendangku.net/doc/5a12915391.html,stwtmp

https://www.wendangku.net/doc/5a12915391.html,stmp

答案:B

54. 重大安全事件应在()内解决

A.2小时

B.4小时

C.8小时

D.无限期

答案:A

重复命题1次

2015年10月12日 9点30分 安全 暂无子专业 无 L1

55. 如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括

A.判断帐号是否被影响

B.跟踪黑客在你系统中的活动

C.参考审计日志

D.采用“蜜罐”技术

答案:D

重复命题2次

2016年3月30日 9点30分 安全 暂无子专业 无 L3

56. 下述攻击手段中不属于DOS攻击的是:

A.Smurf攻击

https://www.wendangku.net/doc/5a12915391.html,nd攻击

C.Syn flood

D.Sniffer

答案:D

57. 在Linux系统中如何禁止telnet的banner信息

A.过滤TCP 23端口

B.删除/etc/issue和/etc/https://www.wendangku.net/doc/5a12915391.html,文件

C.利用TCP WRAPPER

D.iptables –A INPUT –p tcp –d 0/0 –dport 23 –j DROP 答案:B

58. 特别重大安全事件发生时,应()

A.立即上报

B.不上报

C.慢慢处理

D.直接断电

答案:A

重复命题2次

2015年3月25日 14点30分 安全 暂无子专业 无 L2 2015年1月29日 9点30分 安全 暂无子专业 无 L2

59. 防火墙策略配置的原则包括

A.将涉及常用的服务的策略配置在所有策略的顶端

B.策略应双向配置

C.利用内置的对动态端口的支持选项

D.以上全部

答案:D

重复命题1次

2015年4月30日 9点0分 安全 暂无子专业 无 L1

60. 下列说法错误的是

A.防火墙不能防范不经过防火墙的攻击

B.防火墙不能防范基于特殊端口的蠕虫

C.防火墙不能防止数据驱动式的攻击

D.防火墙不能防止synflooding攻击

61. 从技术上,入侵检测分为两类:一种基于标志(signature-based),另一种基于()

A.基于信令

B.基于协议

C.基于异常情况

D.基于广播

答案:C

62. LIDS是一种基于()内核的入侵检测和预防系统

A.windows

B.linux

C.solaris

D.unix

答案:B

63. 中国移动网络运行重大故障本地网话音业务描述正确的是

A.本地网话音业务超过1万用户话音通信中断,且持续超过20分钟

B.本地网话音业务超过2万用户话音通信中断,且持续超过20分钟

C.本地网话音业务超过3万用户话音通信中断,且持续超过20分钟

D.本地网话音业务超过3万用户话音通信中断,且持续超过30分钟

答案:C

重复命题1次

2015年4月30日 9点0分 安全 暂无子专业 无 L1

64. 安全管控平台的建设目标不包括

A.集中维护管理

B.集中账号管理

C.提高系统安全性、稳定性

D.日志管理与审计

答案:C

重复命题1次

2015年4月30日 9点0分 安全 暂无子专业 无 L1

65. 重大故障处理完毕后,中国移动各省级公司网络维护部门应在()日内通过工单以附件形式向集团公司网络部提交专题书面报告。

A.1

B.2

C.3

D.4

2015年4月30日 9点0分 安全 暂无子专业 无 L1

66. 通常情况下,账号的创建流程

A.账号的责任人提出申请,由责任人的主管领导审批,由系统管理员创建账号并根据申请的职责按照

授权最小化原则授权。

B.账号的责任人领导直接审批。

C.账号的责任人提出申请,无需审批,由系统管理员直接创建账号并根据申请的职责按照授权最小化

原则授权。

D.账号的责任人提出申请,由责任人的主管领导创建账号并根据申请的职责按照授权最小化原则授权。

答案:A

67. 在哪种情况下,对于网络安全管控平台的人员账号进行冻结

A.连续半个月未使用的账号

B.连续1个月未使用的账号

C.连续2个月未使用的账号

D.连续3个月未使用的账号

答案:D

68. 外部人员进入机房必须遵守机房管理规定和机房安全规定。非经同意, 外来人员()。

A.随便操作

B.随意走动

C.不得触摸设备及终端, 不得翻阅图纸资料

D.随意操作

答案:C

69. 目前安全管控平台的认证方式不包括

A.静态密码

B.动态短信

C.数字证书

D.U盾

答案:D

重复命题1次

2015年4月30日 9点0分 安全 暂无子专业 无 L1

70. 一般情况下,弱口令检查的快捷检查步骤是

A.选择设备,立即进行一次快速的检查

B.选择设备,弱口令字典类型,立即进行一次快速的检查

C.选择弱口令字典类型,立即进行一次快速的检查

D.直接进行一次快速的检查

答案:B

2015年10月12日 9点30分 安全 暂无子专业 无 L1

71. 相关部门的安全分工中,各数据业务安全管理属于哪个部门负责

A.综合部

B.网络部

C.集团客户部

D.数据部

答案:D

72. SNMP只提供3种基本操作是

A.增操作、删操作、日志报告

B.Read: 读操作、Write: 写操作、Trap陷阱操作

C.获取信息、设置参数值和事件报告

D.Read: 读操作、Write: 写操作、日志报告

答案:C

重复命题1次

2015年10月12日 9点30分 安全 暂无子专业 无 L1

73. 中国移动公司制定补丁加载方案的依据是?

A.《中国移动网络与信息安全总纲》

B.《中国移动内部控制手册》

C.《中国移动标准化控制矩阵》

D.《中国移动IT技能风险规范》

答案:A

重复命题3次

2015年8月21日 14点30分 安全 暂无子专业 无 L3

2016年3月30日 9点30分 安全 暂无子专业 无 L3

2015年4月30日 9点0分 安全 暂无子专业 无 L1

74. 何类Unix日志可以使用vi编辑?

A.utmp

https://www.wendangku.net/doc/5a12915391.html,stlog

C.wtmp

D.messages

答案:D

重复命题1次

2015年4月30日 9点0分 安全 暂无子专业 无 L1

75. 安全事件应急响应的目标通常不包括()

A.采取紧急措施,恢复业务到正常服务状态

C.在需要司法机关介入时,提供法律任何的数字证据等

D.我行我素、置之不理

答案:D

重复命题1次

2015年4月30日 9点0分 安全 暂无子专业 无 L1

76. 操作误用类安全事件是指()所引起的安全事件。

A.合法用户由于误操作造成网络或系统不能正常提供服务

B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法

D.恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据答案:A

77. 安全事件特指由()所引起的危害业务系统或支撑系统安全并可能引起损失的事件

A.外部和内部的攻击

B.业务上线

C.电源下电

D.操作维护

答案:A

78. 在安全事件的准备阶段应关注的信息不包括()。

A.基于威胁建立合理的安全保障措施

B.从网络上断开主机或部分网络;

C.为安全事件应急响应提供足够的资源和人员

D.建立支持事件响应活动管理体系

答案:B

重复命题1次

2015年4月30日 9点0分 安全 暂无子专业 无 L1

79. 以下不属于人工检测被入侵的前兆的有()

A.用管理员的帐号登录

B.在非工作时间活动出现了不是由系统维护人员创建的帐号(如test帐号)

C.出现了不熟悉的文件或程序

D.WWW主页被篡改

答案:A

80. 以下属于Linux系统基本命令中的“查找文件”的指令是()

A.ps

B.ls

C.find

答案:C

81. 以下不属于存储和处理客户信息的支撑系统的有()

A.业务支撑系统(BOSS)

B.经营分析系统

C.话务网管系统

D.户关系管理系统

答案:C

重复命题1次

2015年4月30日 9点0分 安全 暂无子专业 无 L1

82. 机楼内严禁使用各类电加热类电器()

A.电取暖器

B.电热壶

C.电炉

D.咖啡壶

答案:ABC

83. 系统管理级帐号的账号默认权限包括:()

A.可对系统配置

B.账号等系统最核心信息进行更改

C.对口令信息可进行重置

D.可不用审计

答案:ABC

84. 安全防护技术体系分阶段发展规划

A.分散防护

B.集中防护

C.集成防护

D.集中监控

答案:ABC

85. 系统至少支持划分以下权限用户:()。

A.超级管理员

B.策略管理员

C.普通管理员

D.审计管理员

答案:ABCD

86. 实现对平台自身帐号的全生命周期管理,至少支持以下帐号管理功能:()。

A.帐号创建

C.帐号属性修改

D.帐号删除

答案:ABCD

87. 远程接入VPN设备时,应该采用()强认证方式

A.动态口令

B.数字证书

C.秘钥

D.算法

答案:AB

88. 以下属于危险密码的是()

A.使用电话号码作为密码

B.使用生日作为密码

C.8位以上数字字母加特殊字符的密码

D.使用公司缩写加出生年月作为密码

答案:ABD

重复命题1次

2015年4月30日 9点0分 安全 暂无子专业 无 L1

89. DNS服务器面临的安全隐患主要包括()

A.DNS欺骗(DNS Spoffing)

B.拒绝服务(Denial of service)攻击

C.缓冲区漏洞溢出攻击(Buffer Overflow)

D.缓存投毒(Cache poisoning)

答案:ABCD

重复命题1次

2015年4月30日 9点0分 安全 暂无子专业 无 L1

90. 资产有哪些价值属性

A.保密性

B.完整性

C.可用性

D.不可抵赖性

答案:ABC

91. 下来防止通过远程访问来侵入系统的措施正确的是()

A.要求用户经常更新他们的帐号口令

B.当员工离职时,回收他(她)的系统帐号

C.定期对远程接入审核

答案:ABCD

92. 网络安全需要解决的问题包括()?

A.允许什么人访问

B.访问什么时间访问

C.允许访问哪些内容

D.允许执行何种操作

答案:ABCD

93. 以下哪些是典型木马病毒的特征()?

A.盗取用户QQ、网游帐号

B.修改用户登陆信息

C.控制目标终端

D.修改系统文件

答案:ACD

重复命题1次

2015年4月30日 9点0分 安全 暂无子专业 无 L1

94. 预防病毒感染的积极方法是

A..通过IE中的工具-〉Windows Update升级安装补丁程序

B.定期升级杀毒软件

C.不使用电子邮件

D.将MS Word的安全级别设置为中级以上

答案:ABD

重复命题1次

2015年4月30日 9点0分 安全 暂无子专业 无 L1

95. 网络经常会面对来自内部用户的威胁,这些威胁有:

A.用户操作失误

B.用户无意间下载了木马软件

C.恶意的攻击

D.病毒感染

答案:ABCD

96. 日志信息包括:()。

A.安全日志

B.行为操作日志

C.事件日志

D.图形数据

答案:ABCD

2015年10月12日 9点30分 安全 暂无子专业 无 L1

97. 下面哪些协议是基于UDP的?

A.SNMP

B.Rlogin

C.DNS

D.POP3

答案:AC

重复命题1次

2015年10月12日 9点30分 安全 暂无子专业 无 L1

98. 安全域划分的根本原则包括:

A.业务保障原则

B.结构简化原则

C.等级保护原则

D.生命周期原则

答案:ABCD

重复命题2次

2015年4月30日 9点0分 安全 暂无子专业 无 L1

2015年10月12日 9点30分 安全 暂无子专业 无 L1

99. 如果发现CPU使用量和连接数超过防火墙性能70%以上,上报给安全管理人员,根据( )流程处理。如果发现防火墙发生故障,不能正常工作,根据( )流程处理.

A.安全预警信息

B.重大安全事件

C.严重安全事件

D.一般安全事件

答案:AC

100. 下面那些在安全维护作业计划中

A.安全审计

B.安全事件处理

C.垃圾邮件隐患

D.更改账号口令

答案:ABCD

101. 对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务()

A.Remote Registery

B.Terminal Services

C.IIS Admin

D.Messenger

102. 衡量防火墙性能的指标有以下哪几项()

A.吞吐量

B.新建连接数

C.并发连接数

D.丢包率

答案:ABCD

103. SQL SERVER的默认可能用到的通讯端口有哪些?

A.TCP 1433

B.UDP 1434

C.TCP 14333

D.TCP 1521

答案:AB

104. rootkit后门程序具有哪些特点?

A.隐藏进程

B.隐藏文件

C.隐藏端口

D.隐藏驱动

答案:ABCD

105. 在进行应急响应过程准备阶段,需要建立系统的快照,关于系统快照,下列说法正确的是

A.系统快照是在检测阶段实施的技术手段

B.系统快照是在准备阶段实施的技术手段

C.系统快照应该保存在不可更改的介质上面

D.系统快照会影响正在运行的系统

答案:BC

106. 默认情况下应关闭防火墙远程管理功能,如果必须从远程管理防火墙,则采取()管理方式

A.HTTP

B.HTTPS

C.TELNET

D.SSH

答案:BD

107. 对于web安全事件的分析,通常可以借助以下哪些途径()

A.web访问日志

B.IDS日志

C.web目录和文件的修改时间、文件大小等属性

D.防火墙日志

相关文档
相关文档 最新文档