安全L1-1 联系客服

发布时间 : 星期二 文章安全L1-1更新完毕开始阅读

B.恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限

C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法

D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料 E.恶意用户利用挤占带宽、消耗系统资源等攻击方法 ↑答案:C

44、 专用介质使用者向专用介质管理员提出申请使用专用移动存储介质,专用介质管理员根据()审核其是否具有使用授权。 A.《专用移动存储介质使用授权表》 B.《专用移动存储介质操作授权表》 C.《专用移动存储介质使用申请表》 D.《专用移动存储介质使用表》 ↑答案:A

45、 用于查看/var/log/wtmp日志的命令是 A.lastmp B.last C.lastwtmp D.lastlog ↑答案:D

46、 系统要防止将用户输入未经检查就直接输出到用户浏览器,防范()攻击。 A.跨站脚本 B.web脚本

C.手工脚本 D.插件脚本 ↑答案:A

47、 用户访问企业生产系统时出现用户名或密码错误,该信息会被记录在生产系统中以下哪个变量中? A.系统日志 B.应用日志 C.安全日志 D.IE日志 ↑答案:A

48、 题目:下面关于VISTA提供的计算机安全措施那个是错误的? A.无需安装其他杀毒软件,仅依靠Windows Defender可以查杀所有病毒。 B.

对恶意软件抵抗能力更强的计算机,受病毒、间谍软件、蠕虫和其他潜在不需要的软件的影响较少。

C.更加安全的联机体验

D.更清楚地了解 PC 中存在的漏洞,并获得更好的指导来帮助还原更安全的配置。 ↑答案:A

49、 美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。Solaris属于()等级 A.C2

B.C4 C.C1 D.C3 ↑答案:A

50、 为了达到防止非法手机盗打电话的目的,GSM系统在A接口引入了签权技术。目前在中国移动的网络上实际运用时,对鉴权的要求为: ( ) A.各种位置更新时进行鉴权 B.业务接入时进行鉴权 C.主叫进行鉴权 D.被叫进行鉴权 ↑答案:A

51、 按照业务横向将支撑系统划分,可分为以下安全域:()

A.互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区

B.集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域

C.业务支撑系统安全域、网管系统安全域、企业信息化系统安全域 ↑答案:C

52、 以下属于安全管控平台策略管理模块可以管理的为 A.访问控制策略 B.密码策略 C.防火墙策略 D.信息加密策略

↑答案:B

53、 题目:以下哪项技术不属于预防病毒技术的范畴? A.校验文件

B.系统监控与读写控制; C.引导区保护; D.加密可执行程序; ↑答案:D

54、 在安全维护作业计划中,入侵检测系统健康性检查的执行周期是______ A.月 B.半月 C.周 D.天 ↑答案:D

55、 安全管理工作必须贯彻“()”的方针? A.谁使用、谁负责 B.群防群治 C.一把手问责

D.安全第一、预防为主、综合治理 ↑答案:D

56、 网络窃听类安全事件是指由于()所引起的安全事件。 A.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

B.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息