安全责任意识考评
手机扫描二维码答题
本页时间剩余
*
您的姓名:
*
二级部门:
*
联系电话:
1、用户第一次登录时,需要修改账号的( )
A.账号级别
B.所属部门
C.默认口令
D.用户名
2、在设备权限配置能力内,根据用户的业务需要,配置其所需的()权限。
A.最合适
B.最大
C.最全
D.最小
3、金库模式授权的方式不包括 ( )
A.现场授权
B.远程授权
C.电话授权
D.工单授权
4、目前安全管控平台的认证方式不包括 ( )
A.数字证书
B.静态密码
C.动态短信
D.U盾
5、金库模式授权的有效期不得超过( )小时 ( )
A.36
B.12
C.24
D.48
6、superScan和portScan属于什么类的软件?
A.超级漏洞探测
B.端口扫描
C.木马入侵
D.口令猜测
7、下列端口号中,哪个不属于默认数据库端口?( )
A.5000
B.1433
C.1521
D.3389
8、通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在?( )
A.明文形式存在
B.服务器加密后的密文形式存在
C.hash运算后的消息摘要值存在
D.用户自己加密后的密文形式存在
9、IP 地址 127.0.0.1 表示什么?
A.本地broadcast
B.直接multicast
C.本地 network
D.本地loopback
10、在Windows操作系统中用于路由追踪的命令是()
A.Tracert
B.Route Print
C.Traceroute
D.Netstat
11、对于风险的处理,除了以下哪个以外,都应遵循这些原则进行处理?
A.降低风险
B.接受风险
C.转移风险
D.拒绝风险
12、信息安全保障的最终目标是:()
A.掌握系统的风险,制定正确的策略
B. 确保系统的保密性、完整性和可用性
C.使系统的技术、管理、工程过程和人员等安全保障要素达到要求
D. 保障信息系统实现组织机构的使命
13、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对
A.可用性的攻击
B.保密性的攻击
C.完整性的攻击
D.真实性的攻击
14、风险评估的三个要素()?
A.政策,结构和技术
B.组织,技术和信息
C.硬件,软件和人
D.资产,威胁和脆弱性
15、什么是信息安全管理的三个目的?
A.授权、机密性、准确性
B. 可用行、机密性、完整性
C.准确性、可用行、机密性、
D.准确性、机密性、完整性
16、下面哪一种攻击方式最常用于破解口令?
A.哄骗(spoofing)
B.字典攻击(dictionary attack)
C.拒绝服务(DoS)
D. WinNuk
17、目前使用的防毒软件的主要作用是
A.检查计算机是否感染病毒,清除已被感染的病毒
B.杜绝病毒对计算机的侵害
C.查出计算机已感染的任何病毒,清除其中一部分
D.检查计算机是否被已知病毒感染,并清除该病毒
18、目前网络垃圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤。
A.关键字
B.主叫号码
C.目的号码
D.发送频率
19、windows命令行下的哪个命令可以用来检查当前系统的所有用户名
A.dir
B.net user
C.net use
D.net view
20、在安全维护作业计划中,系统日志安全检查的执行周期是______
A.天
B.周
C.半月
D.月
21、在安全维护作业计划中,检查应用系统端口、服务情况的执行周期是______
A.周
B.半月
C.月
D.季度
22、在安全维护作业计划中,检查各防火墙访问控制策略的执行周期是______
A.周
B.半月
C.月
D.季度
23、在安全维护作业计划中,更改账号口令的执行周期是______
A.季度
B.周
C.半年
D.月
24、在安全维护作业计划中,远程系统漏洞扫描的执行周期是______
A.季度
B.周
C.半年
D.月
25、特别重大安全事件应在()内解决
A.2小时
B.4小时
C.8小时
D.无限期
26、安全事件的处理过程中,要()。
A.删除原始数据
B.直接断电
C.对过程性数据无需保留
D.保护好被处理设备的所有数据,为后续取证或者分析入侵行为提供依据
27、入侵检测的内容不包括( )
A.独占资源、恶意使用
B. 试图闯入或成功闯入、冒充其他用户
C.违反安全策略、合法用户的泄漏
D.安全审计
28、重大故障处理完毕后,中国移动各省级公司网络维护部门应在()小时内通过该故障的EOMS重大故障及重大安全事件上报工单以附件形式(提交时间以工单处理流程中“上传附件”环节的“完成时间”为准)向集团公司网络部提交专题书面报告。
A.12
B.24
C.36
D.48
29、以下不属于客户通信信息的有()
A.详单
B.原始话单
C.账单
D.手机号码
30、统计数据指出,对大多数计算机系统来说,最大的威胁来源于
A.本单位的雇员
B.黑客和商业间谍
C.未受培训的系统用户
D.技术产品和服务供应商
31、安全三同步包括
【多选题】
A.同步规划
B.同步建设
C.同步防护
D.同步运营
32、授权账号给厂家维护进行相关的维护、调测等技术支持服务时,需要遵守哪些规定( )
【多选题】
A."谁主管,谁负责"、"谁使用、谁负责"
B.需要使用系统帐号时,应提供账号申请表
C.日常维护必须通过管控平台
D.最小授权原则,账号有效期可根据实际情况设定长期账号。
33、5GC面临威胁的特点包括( )
【多选题】
A.多样性
B. 隔离性
C. 虚拟化
D. 开放性
34、网络设计需要考虑解决物理隔离威胁,主要采用以下哪些手段( )
【多选题】
A.安全域划分
B.网络资源分配
C.域间安全策略
D.域内安全策略
35、以下属于客户信息保护操作手段的有()
【多选题】
A.金库模式
B.防泄密系统
C.日志管理与审计
D.客户信息模糊化
36、以下描述中,有助管理员抵御针对网站的SQL注入的方法有哪些?
【多选题】
A.编写安全的代码;尽量不用动态SQL;对用户数据进行严格检查过滤
B.关闭DB中不必要的扩展存储过程
C.删除网页中的SQL调用代码,用纯静态页面
D.关闭web服务器中的详细错误提示
37、通信网、业务系统和各支撑系统的维护管理部门应安排专人负责所辖系统安全验收工作,按照哪些规则
【多选题】
A.谁主管谁负责
B.谁维护谁负责
C.谁使用谁负责
D.谁接入谁负责
38、《中国移动通用设备功能及配置规范》中口令安全要求有
【多选题】
A.对于采用静态口令认证技术的设备,应支持数字、小写字母、大写字母和特殊符号4类字符构成的口令
B.对于采用静态口令认证技术的设备,应支持按天配置口令生存期功能
C.对于采用静态口令认证技术的设备,应支持配置用户不得重复使用其最近已用口令的功能
D.对于采用静态口令认证技术的设备,应支持配置用户连续认证失败次数上限
39、弱口令检查分哪几步
【多选题】
A.登录所选择的设备
B.采集所选设备的口令
C.根据字典中的算法与比对弱口令,进行核查分析
D.对日志进行压制
40、安全事件检测阶段工作流程有
【多选题】
A.系统维护人员或安全技术人员在执行日常任务和检测中发现系统异常
B.安全技术人员、系统维护人员和第三方安全事件应急服务人员查找安全事件的原因
C.安全技术人员、系统维护人员和第三方安全事件应急服务人员确定安全事件的原因、性质和影响范围
D.安全技术人员、系统维护人员和第三方安全事件应急服务人员确定安全事件的应急处理方案
评价对象得分
(?)
A.男
B.女
加载中...
如果由于网络原因导致此框一直不消失,请重新刷新页面!
问卷星
提供技术支持