2013初赛试题(不含答案)

发布时间 : 星期一 文章2013初赛试题(不含答案)更新完毕开始阅读

D. 集团公司、各省级公司负责管理的定级对象,均由工业和信息化部负责定级备案审核

18、 针对风险评估,下列描述正确的是:( )。

A. 资产是具有价值的资源,是安全防护体系保护的对象,评估者可根据企业自身情况灵活地把握资产划分粒度,如可将某个定级对象整体作为一个资产进行评估。

B. 脆弱性是资产本身存在的,是资产中存在的弱点、缺陷与不足。 C. 威胁是一种对资产构成潜在破坏的可能性因素,是客观存在的。 D. 评估者应针对每一个资产,对已经采取的安全措施及其有效性进行确认,并将已经采取的安全措施记录下来。

E. 评估者判断威胁利用资产的脆弱性导致安全事件发生的可能性以及安全事件一旦发生造成的资产损失,分析资产存在的安全风险,结合已有的安全措施判断目前的安全风险是否在可接受的范围内。

19、 根据2013年的《网络单元安全防护检测评分方法》,下列描述正确的是:( )。

A. 网络单元的安全防护得分等于安全评测得分加风险评估得分。 B. 网络单元的得分=安全评测得分*60% + 风险评估得分40%。 C. 安全评测得分和风险评估得分的满分为一百分。 D. 风险评估得分采用二次扣分方法。

20、 关于安全审计目的描述正确的是( )。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理 C. 将动作归结到为其负责的实体 D. 实现对安全事件的应急响应

21、 电信监管部门会基于电信运营企业的风险评估报告,结合现场调研,定期或不定期对电信运营企业相关工作的实施开展情况进行监督检查,监督检查内容主要包括:()。

A. 风险评估实施方法是否符合国家和信息产业部组织制定的相关标准或实施指南

B. 第三方风险评估服务机构的选择是否符合有关规定 C. 评估中是否发现了重大漏洞或安全隐患 D. 定级对象的备案信息是否与实际情况相符 E. 其它应当进行监督检查的事项

22、 通信网络运行单位办理通信网络单元备案,应当提交以下哪些信息()。

13 / 27

A. 通信网络单元的名称、级别和主要功能 B. 通信网络单元责任单位的名称和联系方式 C. 通信网络单元主要负责人的姓名和联系方式

D. 通信网络单元的拓扑架构、网络边界、主要软硬件及型号和关键设施位置

E. 电信管理机构要求提交的涉及通信网络安全的其他信息

23、 按照电信王和互联网安全防护系列标准,灾难备份及恢复策略的实现包括以下关键部分:()。

A. 灾难备份技术方案的实现 B. 人员和技术支持能力的实现 C. 运行维护管理能力的实现 D. 灾难恢复预案的实现 E. 业务连续性方案的实现

24、 关于通信行业信息安全管理体系认证管理工作,以下描述中正确的是:( )。

A. 信息安全管理体系认证是依据相关信息安全管理标准(GB/T 22080-2008/ ISOIEC 27001:2005等),对一个单位信息安全管理状况进行评价的过程

B. 开展信息安全管理体系认证有利于各单位规范信息安全管理

C. 认证活动涉及被认证单位的内部管理、网络拓扑、关键设备配置、安全防护情况等信息,如果管理工作不到位,会增加信息安全风险

D. 开展信息安全管理体系认证不利于企业开拓市场

25、 如果攻击者利用这样的手段运行命令:';exec master..xp_cmdshell 'dir c:\\bk.txt'-- ,需要具备哪些条件?请选择如下正确的选项()。

A. 必须获取到sa权限;

B. 必须具备系统管理员权限; C. 必须能调用扩展存储;

D. 如果是从应用层攻击,必须存在可注入的漏洞

26、 某管理员发现其服务器处理速度非常缓慢,使用netstat -an进行查看,发现了如图所示的问题。请帮助管理员判断可能发生了什么样的攻击? ( )。

14 / 27

A. DDOS攻击 B. CC攻击

C. Sql注入攻击 D. Arp攻击

E. DNS域名欺骗

27、 以下属于linux系统rootkit检查工具的是()。 A. Chkrookit B. Rkhunter C. Wsyscheck

D. Iceswork

E. Webshellscan

28、 .如果你用ssh登录发现history记录了你的命令,如果你不想让它记录你接下来输入的命令,以下哪个命令是正确的()。

A. export HISTFILE=/dev/null B. export HISTSIZE=0 C. export HISTFILESIZE=0 D. historty -c

29、 以下那些工具可以进行sql注入攻击()。 A. pangolin B. sqlmap C. Havij D. PwDump

30、 黑客可以通过对网络设备或主机进行欺骗攻击, 从而通过改变数据包的原有传输路径而绕过防火墙或IDS等安全防护设备,下面哪种技术无法改变数据传输路径()。

15 / 27

A. ICMP重定向(ICMP redirect) B. IP源路由(IP source route) C. 单播反向路径转发(URPF) D. 黑洞路由(black hole route)

31、 在php脚本的mysql数据库构架的sql注入中,经常用到load_file()函数,读取文件。默认安装情况下,如果sql注入点是root用户权限,以下说法正确的是( )。

A. Windows2003系统中可以读取sam文件 B. Linux系统中可以读取/etc/shadow文件 C. Linux系统中可以读取/etc/passwd文件 D. Linux系统中可以读取/etc/issue文件

32、 如果网站遭受下图所示的攻击后,应该采取哪些安全措施( )。

A. 如果是windows服务器安装安全狗软件进行防御

B. 禁止网站代理访问,尽量将网站做成静态页面,限制连接数量等数 C. 利用Session加入防刷新模式,在页面里判断刷新,是刷新就不让它访问

D. 采用CDN技术

16 / 27

联系合同范文客服:xxxxx#qq.com(#替换为@)