安全L1-1 联系客服

发布时间 : 星期五 文章安全L1-1更新完毕开始阅读

A.xp_cmd B.sp_cmdshell C.xp_cmdshell D.sp_cmd ↑答案:C

71、 安全事件应急响应的阶段有() A.抑制、根除阶段 B.恢复、跟进阶段 C.总结阶段 D.准备、检测阶段 ↑答案:ABD

72、 针对Widows系统的安全保护,下列说法正确的是:

A.破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启

B.禁止存储设备的自动播放,可以防止针对U盘的U盘病毒 C.禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马

D.系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息 ↑答案:ABC

73、 以下哪些是当前主要流行的DDOS攻击? A.IP地址攻击 B.TCP全连接攻击 C.刷Script脚本攻击 D.SYN/ACK Flood攻击

↑答案:BCD

74、 以下哪些属于黑客攻击手段范畴()? A.暴力猜测 B.缓冲区溢出攻击 C.拒绝服务攻击 D.利用已知漏洞攻击 ↑答案:ABCD

75、 严格的口令策略应当包含哪些要素 A.满足一定的长度,比如8位以上 B.用户可以设置空口令

C.同时包含数字,字母和特殊字符 D.系统强制要求定期更改口令 ↑答案:ACD

76、 平台系统可以把帐号信息与()进行同步,同时把自身日志和通过综合维护平台产生的维护操作日志信息发送给专业的日志审计系统。 A.3A B.5A C.4A D.7A ↑答案:C

77、 用户登录需提供(),以防止固定密码暴力猜测账号。 A.图片验证码 B.口令 C.证书

D.秘钥 ↑答案:A

78、 可以追踪本地路由表信息的命令是 A.telnet B.whoami C.nslookup D.Tracert ↑答案:D

79、 T内控及审计要求提供了独立、足够的日志资料,完整记录操作过程,能够方便地对整个IT系统进行审计,就需要设计综合的()。 A.安全审计系统 B.安全系统 C.一般系统 D.记录日志 ↑答案:A

80、 “()”原则。所有远程接入必须通过申请、审批、备案及审计,确保在安全可控的前提下实现远程接入; A.可控 B.安全第一 C.审计 D.集中化 ↑答案:A

81、 下面哪些协议是基于UDP的? A.POP3

B.SNMP C.DNS D.Rlogin ↑答案:BC

82、 安全审计方法包括:()? A.现场观察 B.访问、凭证检查 C.抽样检查 D.系统检查 ↑答案:ABCD

83、 中国移动网络运行维护规程落实了哪些网络运维要求( )? A.标准化 B.信息化 C.集中化 ↑答案:ABC

84、 网络安全工作的目标包括:() A.可审查性 B.服务可用性 C.信息机密性 D.信息完整性 ↑答案:ABCD

85、 以下是检查磁盘与文件是否被病毒感染的有效方法( )。 A.检查磁盘目录中是否有病毒文件