《網絡安全運維》培訓測試_第1頁
《網絡安全運維》培訓測試_第2頁
《網絡安全運維》培訓測試_第3頁
《網絡安全運維》培訓測試_第4頁
《網絡安全運維》培訓測試_第5頁
已閱讀5頁,還剩1頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

《網絡安全運維》專題培訓測試

考試時間:30分鐘

考題類型:單項選擇題20題,每題5分,共計100分

您的姓名:I填空題]*

部門:[填空題]*

1.根據《中華人民共和國網絡安全法》的規定,個人信息收集需要()[單選題]*

A.需要簽訂書面協議書,才能收集

B.需要獲得法律意義上,被收集者的實質性認可和同意正確答案)

C.不需要征求被收集者的意見即可收集

D.根據軟硬件的功能來確定

2.根據《中華人民共和國刑法》規定“非法獲取計箕機信息系統數據罪、非法控制

計算機信息系統罪和提供非法侵入或者控制計算機信息系統專用程序、工具罪”最

高有期徒刑是()[單選題]*

A.三年

B.五年

C.七年切確答案)

D.十年

3.根據國家網絡安全政策和法律規定,在設有黨組織的國有企業中,網絡安全工作

應該由以下哪個崗位的領導直接管理,并承擔第一責任。()[單選題]*

A.信息中心主任

B.信息安全專員

C.總經理

D.黨委書記【正價答案)

4.根據《中華人民共和國刑法》第二百八十六條相關規定“網絡服務提供者不履行

法律、行政法規規定的信息網絡安全管理義務,經監管部門責令采取改正措施而拒

不改正的”有可能會判定什么罪?()[單選題]*

A.冒名頂替罪

B.敲詐勒索罪

C.網絡瀆職罪(I確答案)

D.行政記過處分

5.根據最高人民法院、最高人民檢察院公布《關于辦理侵犯公民個人信息刑事案件

適用法律若干問題的解釋》,非法獲取、出售或者提供行蹤軌跡信息、通信內容、

征信信息、財產信息,達到多少條的,可能會判定為侵犯公民個人信息罪。()

[單選題]*

A.5條

B.50條確答案)

C.500條

D.5000條

6.某單位在一次信息安全風險管理活動中,風險評估報告提出某支付系統支付服務

存在高風險漏洞。隨后該單位在全安全大檢查中,選擇了暫停支付服務的處理措

施。請問該措施屬于哪種風險處理方式()[單選題]*

A.風險降低

B.風險規避正欲答案)

C.風險轉移

D.風險接受

7.信息安全風險評估是信息安全風險管理工作中的重要環節。在國家網絡與信息安

全協調小組發布的《關于開展信息安全風險評估工作的意見》(國信辦【200615號)

中,風險評估分為自評估和檢查評估兩種形式,并對兩種工作形勢提出了有關工作

原則和要求。下面選項中描述正確的是0[單選題]*

A.信息安全風險評估應以自評估為主,自評估和檢查評估相互結合、互為補充:正

確答案)

B.信息安全風險評估應以檢查評估為主,自評估和檢查評估相互結合、互為補充

C.自評估和檢查評估時相互排斥的,應慎重地從兩種工作形式選擇一個,并長期使

D.自評估和檢查評估是,目互排斥的,無特殊理由的單位均應選擇檢查評估

8.下面哪一項最準確的闡述了安全監測措施和安全審計措施之間的區別?()|單

選題]*

A.審計措施不能自動執行,而監測措施可以自動執行

B.監測措施不能自動執行,而監測措施可以自動執行

C.審計措施是一次性地或周期性地進行,而監測措施是實時的進行(三確答案)

D.監測措施是一次性地或周期性地進行,而審計措施是實時的進行

9.為了達到組織災難恢復的要求,備份時間間隔不能超過()[單選題]*

A、恢復點目標(RPO)(正就答案)

B、恢復時間目標(RTO)

C、完全備份的時間

13.在網絡信息系統建設中部署防火墻,往往用于提高內部網絡的安全防護能力。

某公司準備部署一臺防火墻來保護內網主機,下列選項中部署位置正確的是()

[單選題]*

A.內網主機--交換機--防火墻-—外網(:

B.防火墻——-內網主機-——交換機一—外網

C.內網主機-——防火墻-一交換機一一外網

D.防火墻——-交換機——-內網主機一-外網

14.如果把防火墻部署在云計算環境的網絡邊界上,用來進行防火墻的虛擬化和訪

問控制資源分配管理,清問應該采用什么防火墻?()I單選題]*

A.包過濾防火墻

B.狀態監測防火墻

C.應用代理防火墻

D.下一代防火墻正確答案)

15.在Windows操作系統版本中,訪問控制是一種雙重機制,它對用戶的授權基于

用戶權限和對象許可,通常使用ACL、訪問令牌和授權管理器來實現訪問控制功

能。以下選項中,對windows操作系統訪問控制實現方法的理解錯誤的是()[單

選題]*

A、ACL只能由管理員進行管理正確答案)

B、ACL是對象安全描述的基本組成部分,它包括有權訪問對象的用戶和級的SID

C、訪問令牌存儲著用戶的SID,組信息和分配給月戶的權限

D、通過授權管理器,可以實現基于角色的訪問控制

16.數據庫的安全很復雜,往往需要考慮多種安全策略,才可以更好地保護數據庫

的安全。以下關于數據庫常用的安全策略理解不正確的是:()I單選題I*

A.最小特權原則,是讓用戶可以合法的存取或修改數據庫的前提下,分配最小的特

權,使得這些信息恰好能夠完成用戶的工作

B.最大共享策略,在保證數據庫的完整性、保密性和可用性的前提下,最大程度也

共享數據庫中的信息法答會)

C.粒度最小策略「總數據庫中的數據項進行劃分,粒度越小,安全級別越高,在實

際中需要選擇最小粒度

D.按內容存取控制策略,不同權限的用戶訪問數據庫的不同部分

17.某社交網站的用戶點擊了該網站上的一個廣告。該廣告含有一個腳本,這個腳

本會將他的瀏覽器定向到旅游網站,旅游網站則獲得了他的社交網絡信息。雖然該

用戶沒有主動訪問該旅游網站,但旅游網站已經截獲了他的社交網絡信息(還有他

的好友們的信息),于是犯罪分子便可以躲藏在社交網站的廣告后面,截獲用戶的

個人信息了,這種向Web頁面插入惡意html代碼的攻擊方式稱為()[單選題]*

A.分布式拒絕服務攻擊

B.跨站腳本攻擊正篋答案)

C.SQL注入攻擊

D.緩沖區溢出攻擊

18.解決SQL注入的最徹底有效的方法是那個?()[單選題]*

A.采用標準的SQL語法進行SQL語句的編寫

B.定期進行SQL注入漏洞的檢測,利用WAF并對SQL注入進行檢測和阻斷

C.在軟件設計編碼時,采用白名單SQL規則,運維維護時進行SQL注入的檢測和

阻斷(正確答案)

D.部署防病毒軟件進行防護

19.去中心化的分布式拒絕服務攻擊,請問主要的防護措施是什么?()[單選題]

A.投入大量的資源,尋找并確定最終的攻擊

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論