欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    初赛试题不含答案.docx

    • 资源ID:23138731       资源大小:382.81KB        全文页数:34页
    • 资源格式: DOCX        下载积分:10金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    初赛试题不含答案.docx

    1、初赛试题不含答案第二届通信网络安全知识技能竞赛初赛试题一、 单选(共30题,总分15分)1、 两高司法解释规定,利用信息网络诽谤他人,同一诽谤信息实际被点击、浏览次数达到_次以上,或者被转发次数达到_次以上的,应当认定为刑法第246条第1款规定的“情节严重”,可构成诽谤罪( )。 A、 10000 1000B、 5000 5000C、 5000 500D、 10000 5002、 关于风险处置的方式,下列哪项是不正确的:( )。A、 风险降低B、 风险接受C、 风险消除D、 风险转移3、 此前的2013年8月25日,国家域名解析节点受到拒绝服务攻击,影响了以.CN为根域名的部分网站的正常访问。

    2、这是国家域名遭遇的近年最大网络攻击事件。如果犯罪主体都是年满16周岁具有刑事责任能力的自然人,可构成破坏计算机信息系统罪。应判处( )年以上。A、 3B、 5C、 8 D、 10 4、 根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:( )。A、 特别重大、重大、较大和一般四个级别 B、 重大、较大和一般三个级别 C、 重大、较大、紧急和一般四个级别 D、 重大、紧急和一般三个级别5、 关于贯彻落实电信网络等级保护定级工作的通知(信电函2007101号)中内容,以下说法正确的是( )。 A基础电信运营企业应当围绕以下范围进行定级:核心生产单元、非核心生产单元B

    3、企业各定级对象的定级结果应由集团公司进行审核,并报信息产业部电信网络安全防护专家组评审C当专家组评审意见与电信运营企业的意见不能一致时,应尊重专家组意见进行定级报告的相应修订,之后方可进行备案D定级备案材料应采用纸质文档将有关材料报送相应电信监管部门,并加盖单位公章6、 电信管理机构应当对通信网络运行单位开展通信网络安全防护工作的情况进行检查,以下检查措施不正确的是( )。 A查阅通信网络运行单位的符合性评测报告和风险评估报告B对通信网络进行技术性分析和测试C查验通信网络运行单位的安全产品招标文件参数及有关设施的使用情况D查阅通信网络运行单位有关网络安全防护的文档和工作记录7、 按照电信网和互

    4、联网管理安全等级保护要求,对于3.1级保护要求规定,针对人员配置方面描述错误的是:( )。A. 应配备一定数量的系统管理人员、网络管理人员、安全管理员等B. 应配备专职安全管理员,不可兼任 C. 应配备专职安全审计人员D. 关键事务岗位应配备多人共同管理8、 电信网和互联网安全等级保护要求中存储介质的清除或销毁的活动描述不包含以下哪项内容:( )。A. 信息资产转移、暂存和清除B. 识别要清除或销毁的介质C. 存储介质处理D. 存储介质处理过程记录9、 为新办公区域建设服务器机房时,应该采用哪种访问控制安全策略来控制机房的主要入口和第二入口(假设只有2个入口)?( )A. 主要入口和第二入口均

    5、应采取刷卡或密码锁进行控制B. 主要入口应由保安守卫;第二入口应上锁,且不许任何人进出C. 主要入口应采取刷卡或密码锁进行控制;第二入口应由保安守卫D. 主要入口应采取刷卡或密码锁进行控制;第二入口应上锁,且不许任何人进入10、 网络和业务运营商在网络实际运行之前对其安全等级保护工作的实施情况进行安全检测,确保其达到安全防护要求,这是( )阶段的工作内容。A. 安全总体规划阶段B. 安全设计与实施阶段C. 安全运维阶段D. 安全资产终止阶段11、 从电信网和互联网管理安全等级保护第( )级开始要求,关键岗位人员离岗须承诺调离后的保密义务后方可离开。A. 1B. 2C. 3.1D. 3.212、

    6、 按照电信网和互联网安全防护体系定级对象的划分,网上营业厅所属网络/系统类型为( )。A. 互联网B. 信息服务系统C. 非核心生产单元D. 增值业务网13、 根据关于贯彻落实电信网络等级保护定级工作的通知的有关要求,电信运营企业省级公司负责管理的定级对象,由( )负责定级备案审核。A. 电信运营企业集团公司B. 电信运营企业各省级公司C. 工业和信息化部D. 各省通信管理局14、 网络单元安全建设管理不包括( )。A. 产品采购和使用 B. 软件开发C. 安全事件处置 D. 安全方案设计15、 下列描述中( )不属于定级对象相关应急预案管理的要求。A. 应在统一的安全框架下制定不同事件的应急

    7、预案。B. 应急预案应至少包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容。C. 应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障。D. 应至少每年组织一次对应急预案相关内容的审查和修订。16、 以下日志条目是取自Linux的一条su错误日志信息:Mar 22 11:11:34 abc PAM_pwdb999:authentication failure;cross(uid=500)-root for su service,这条命令应该是被存储在哪个日志文件中? ( )A. lastlogB. wtmpC. dmesgD. messages17、 下面

    8、哪种无线攻击方式是针对Client,而不是AP( )。 A验证洪水攻击 B取消验证洪水攻击C关联洪水攻击 DDNStunnel18、 黑客进行内网渗透“踩点”的时候往往使用扫描器进行局域网存活性扫描,常使用ICMP数据包作为侦测工具。那么在Windows系统安全加固中,我们可以拒绝接收类型为( ) 的ICMP报文,或者设置注册表HKLMSYSTEMCurrentControlSetServicesTcpipParameters中的键值( )设置为0。 答案是( )。 A. 0 EnableICMPRedirect B. 8 IcmpAttackProtectC. 8 EnableICMPRed

    9、irect D. 0 IcmpAttackProtect19、 WEB站点过滤了脚本文件的上传功能,下面哪种文件命名方式可以成功利用Apache的文件解析漏洞?( ) A.php;.gifB.jpg%001.phpC.jpg/.phpD.php.bak20、 某Windows系统管理员发现系统中出现大量异常网络流量,为了定位到是哪一个进程建立了异常的网络连接,他可以综合使用_命令与Sysinternals Suite中的_命令检验应用程序的完整性。答案是( )。 A. netview、 sigcheck.exeB. netstat、 md5sum.exeC. netstat、 sigcheck

    10、.exe D. netview、 md5sum.exe21、 逆向分析Android程序时首先检查的类是( )。A. Application类B. 主ActivityC. 主ServiceD. 主Receiver类22、 Android中WebView控件导致系统存在远程命令执行漏洞,其影响的版本是( )。A. 4.0.3及以下的版本B. 4.2及以下的版本C. 4.3及以下的版本D. 3.0及以下的版本23、 管理员发现本机上存在多个webshell,之后查看日志信息,发现服务器本身的日志被删除了,所以登录WEB后台,查看后台日志,此时发现后台有被管理员登录的情况,且有很多管理员登录失败的信

    11、息,之后有成功登录后并执行了一些操作的情况,下面最有可能是攻击者的攻击手段的是( )。A. 利用SQL注入,获取管理员的密码,直接登录后台,上传webshellB. 直接利用SQL注入写入一句话后,上传webshell,获取管理员密码,登录后台C. 利用暴力破解登录后台,上传webshellD. 利用跨站语句,窃取cookie后,利用cookie登录,上传webshell,窃取管理员后台密码登录24、 在很多时候,攻击者攻击了一台服务器后,会留下木马、后门等程序,来达到其能够长久控制服务器的目的,对于达到这个目的的手段,有很多种不同的方法,其中就有在Windows下进行账户的隐藏,而对于管理人

    12、员,应该如何准确的判断出系统是否有隐藏账户的存在( )。A. 账户隐藏只能在命令行下隐藏账户,所以只需要检查账户管理器上的账户就行B. 账户隐藏可以实现注册表级隐藏,只要新建用户后,将注册表里账户的键值删除,这样在命令行下和注册表下都发现不了账户了,只能在账户管理器下发现C. 账户隐藏可以分为命令行下的隐藏和注册表级的隐藏,对于命令行下的隐藏,可以通过查看账户管理器上的用户来查看D. 以上的判断方法都错25、 一句话木马是攻击者常用的shell语句,攻击者也经常用其在WEB站点中作为隐藏后门,下面的php语句不可以作为后门被隐藏在攻击者站点的是( )。A、 B、 C、 D、 26、 以下关于H

    13、TTP的返回状态哪种说法是不正确的?( )。A. 401状态代表访问失败B. 404状态代表文件不存在C. 200状态代表成功访问网页D. 302状态代表继续使用原有地址来响应请求27、 下图所示,神器mimikatz是直接读取哪个进程来解密hash LM加密的windows登陆密码是( )。A. winlogin.exeB. Kernel.exeC. Lsass.exeD. Svchost.exe28、 请依据下图sniffer的抓包,分析最有可能是什么攻击行为?( )A. ARP欺骗B. 暴力破解C. DDOS攻击D. DNS域名中毒29、 下图最有可能使用了google hack的哪种方

    14、式搜索?( )A. site:cace- filetype:docB. site:cace- type:docC. site:cace- file:docD. site:cace- inurl:doc30、 如下图所示,终端服务器超出了最大允许连接数,可以通过什么命令来强行登陆?( )A. mstsc /f:IP /consoleB. mstsc /v:IP /consoleC. mstsc /w:IP /consoleD. mstsc /h:IP /console二、 三、 不定项选择(共50题,总分50分)1、 风险评估的三个要素( )。A. 政策,结构和技术B. 组织,技术和信息C. 硬

    15、件,软件和人D. 资产,威胁和脆弱性2、 电信网和互联网中的网络和业务运营商根据所制定的灾难备份及恢复策略应做到以下哪些方面?( ) A. 获取硬件、软件、网络、工作时间等方面的相应技术支持能力B. 建立各种完善的操作和制度C. 建立相应的技术支持组织D. 定期对技术人员进行操作技能培训3、 安全风险评估中,应评估的风险要素包括:( )。A. 网络单元资产B. 威胁C. 脆弱性D. 防护措施E. 风险F. 残余风险4、 下面对风险要素及其属性之间的关系描述正确的是:( )。A. 资产价值越大则其面临的风险越大B. 风险是由威胁引发的,资产面临的威胁越多则风险越大,并可能演变成安全事件C. 脆弱

    16、性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险D. 安全措施可抵御威胁,降低安全事件的发生的可能性,并减少影响E. 通过风险规避处理方法,风险可以被消除F. 残余风险应受到密切监视,它可能会在将来诱发新的安全事件5、 容灾等级越高,则( )。A. 业务恢复时间越短B. 所需成本越高C. 所需人员越多D. 保护的数据越重要6、 中华人民共和国工业和信息化部令第11号通信网络安全防护管理办法中的以下说法错误的是( )。 A. 通信网络运行单位按照各通信网络单元遭到破坏后可能对国家安全、经济运行、社会秩序、公众利益的危害程度,由低到高分别划分为一至五级,由各通信网络运行单位根据

    17、自身情况进行通信网络单元的划分和分级,在自行评审三十日内,将通信网络单元的划分和定级情况向电信管理机构备案B. 通信网络运行单位新建、改建、扩建通信网络工程项目,应当在验收和投入使用后根据通信网络工程的实际应用需求设计、建设通信网络安全保障设施,并严格按照设计需求进行验收和投入使用C. 通信网络运行单位办理通信网络单元备案,应当提交的信息包括以下内容:a、通信网络单元的名称、级别和主要功能;b、通信网络单元责任单位的名称和联系方式;c、通信网络单元主要责任人的姓名和联系方式;d、通信网络单元的拓扑架构、网络边界、主要软硬件型号、配置数据和关键设施位置;e、电信管理机构要求提交的涉及通信网络安全

    18、的其他信息D. 三级及三级以上通信网络单元应当每年进行一次符合性测评,二级通信网络单元应当每两年进行一次符合性测评,通信网络单元的划分和基本调整的,应当自调整完成之日起三十日内重新进行符合性评测E. 三级及三级以上通信网络单元应当每年进行一次安全风险评估,二级通信网络单元应当每两年进行一次安全风险评估,通信网络运行单位应当在安全风险评估结束后三十日内,将安全风险评估结果、隐患处理情况或者处理计划报送通信网络单元的备案机构7、 关于进一步开展电信网络安全防护工作的实施意见(信部电2007555号)中关于安全服务机构的选择,以下说法正确的是( )。 A. 在中华人民共和国境内注册成立(港澳台地区除

    19、外)B. 由中国公民投资、中国法人投资或者国家投资的企事业单位(港澳台地区除外)C. 从事电信网络安全保障服务工作二年以上、无违法记录D. 相关工作仅限于中国公民,法人及主要业务、技术人员无犯罪记录E. 具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度F. 具有良好的金融信用记录,三年内无企业不良信用记录8、 关于开展通信网络安全检查工作的相关内容,以下说法正确的是( )。 A. 检查对象原则上是个基础运营企业已定级备案的2.2级及以上通信网络单元B. 检查工作按照如下步骤进行:部署阶段、自查阶段、抽查阶段、整改阶段、总结阶段C. 工作要求如下:提高认识加强领导、明确分

    20、工加强指导、完善制度夯实基础D. 抽查阶段采取听取汇报和委托专业安全机构进行现网检测(含渗透性测试)两种方式进行9、 关于开展通信网络单元安全防护定级备案调整工作的通知(工信部保201014号)中关于已备案网络单元的变更,以下说法正确的是( )。A. 只进行信息更新的变更,应根据本单位实际情况对备案单位基本信息进行更新,同时根据本单位网络建设情况或企业内部管理归属等,梳理只需进行备案信息更新的网络单元B. 只进行信息更新的变更,应根据本单位实际情况对备案单位基本信息进行更新,同时根据本单位网络建设情况或企业内部管理归属等,重新梳理该系统的所有网络单元C. 对涉及网络安全保护等级调整、网络单元拆

    21、分或合并等的其他变更,首先删除相关网络单元的备案信息,然后按照未备案网络单元进行定级备案D. 对涉及网络安全保护等级调整、网络单元拆分或合并等的其他变更,首先按照未备案网络单元进行新系统的定级备案,然后删除之前相关网络单元的备案信息10、 电信网和互联网安全等级保护工作应首先满足电信网和互联网安全防护工作提出的适度安全原则、标准性原则、可控性原则、完备性原则、最小影响原则以及保密性原则。在此基础上,电信网和互联网安全等级保护工作在实施过程中还应重点遵循以下原则( )。 A. 自主保护原则B. 同步建设原则C. 重点保护原则D. 适当调整原则11、 通信行业开展信息安全管理体系认证有利于各单位规

    22、范信息安全管理,有利于企业开拓市场,那么在通信行业信息安全管理体系认证工作的管理上,以下说法正确的是( )。A. 各基础运营商确需要申请信息安全管理体系认证的,应事前报公安机关同意后方可进行B. 信息安全管理体系认证不应涉及统一网络安全防护二级(含)以上网元C. 申请认证单位应选择国家认证认可监督管理部门批准从事信息安全管理体系认证的认证机构进行认证D. 各单位要建立健全规章制度,加强对下属机构申请信息安全管理体系认证的安全管理,掌握下属机构认证情况12、 在电信网和互联网安全防护管理指南中,安全等级保护、安全风险评估、灾难备份及恢复三者之间的关系是( )。 A. 电信网和互联网安全防护体系中

    23、的安全等级保护、安全风险评估、灾难备份及恢复兰者之间密切相关、互相渗透、互为补充B. 电信网和互联网安全防护应将安全等级保护、安全风险评估、灾难备份及恢复工作有机结合,加强相关工作之间的整合和衔接,保证电信网络安全防护工作的整体性、统一性和协调性C. 电信网络安全防护工作应按照根据被保护对象的重要性进行分等级保护的思想,通过安全风险评估的方法正确认识被保护对象存在的脆弱性和面临的威胁,进而制定、落实和改进与安全保护等级和风险大小相适应的一系列管理、技术、灾难备份等安全等级保护措施,最终达到提高电信网络安全保护能力和水平的目的D. 电信网和互联网安全等级保护、安全风险评估和灾难备份及恢复工作应随

    24、着电信网和互联网的发展变化而动态调整,适应国家对电信网和互联网的安全要求13、 下列对威胁描述正确的是:( )。A. 威胁是一种对资产构成潜在破坏的可能性因素,是客观存在的。B. 造成威胁的因素包括技术因素、环境因素和人为因素等。C. 威胁作用形式可以是对电信网和互联网及相关系统直接或间接的攻击,在社会影响力、业务价值和可用性等方面造成损害,也可能是偶发的或蓄意的事件。D. 威胁只有利用资产的脆弱性,才能构成风险。E. 通常,威胁的等级的高低代表威胁出现的频率的高低。14、 下列对风险评定和处置描述正确的是:( )。A. 在制定风险处置计划时,应优(首)先将资产的风险值与风险阀值相比较B. 如

    25、果现有安全措施已经将资产风险值降低到可接受的程度,就可以继续保持现有措施C. 选择风险处置计划时,可以同时选择降低、接受、回避、转移一种或几种D. 选择风险处置计划时,应考虑风险降低和投入的平衡E. 残余风险应控制在风险阀值以下15、 运维阶段的风险评估应定期执行,当组织的业务流程、系统状况发生重大变化时,也应进行风险评估。重大变更包括以下变更(但不限于):( )。A. 增加新的业务/应用或业务/应用发生较大变更B. 网络结构和连接状况发生较大变更C. 技术平台大规模的更新D. 系统扩容或改造后进行E. 发生重大安全事件后,或基于某些运行记录怀疑将发生重大安全事件F. 组织结构发生重大变动对系

    26、统产生影响16、 对于通信网络单元的定级备案工作,下列描述正确的是:( )。A. 企业各定级对象的定级结果(含 1 至 5 级)应由集团公司进行审核B. 安全保护等级拟定为第 2 级及以下级别的定级对象,无需报信息产业部电信网络安全防护专家组评审,可直接向电信监管部门进行备案C. 安全保护等级拟定为第 2 级及以上级别的定级对象,应由集团公司将定级报告(电子版)报送信息产业部电信网络安全防护专家组评审D. 当专家组评审意见与电信运营企业的意见达不成一致时,应选择双方建议级别中较高的级别作为最终确定的级别,并由电信运营企业对定级报告进行相应修订,之后方可进行备案17、 有关定级结果备案的描述正确

    27、的是:( )。A. 备案工作由集团公司和省级公司进行,各需填写一份备案单位基本情况表B. 地市及以下公司由省级公司统一向当地通信管理局备案,不再作为单独的管理主体另行备案C. 每级定级对象均需填写一份备案信息表、定级报告D. 集团公司、各省级公司负责管理的定级对象,均由工业和信息化部负责定级备案审核18、 针对风险评估,下列描述正确的是:( )。A. 资产是具有价值的资源,是安全防护体系保护的对象,评估者可根据企业自身情况灵活地把握资产划分粒度,如可将某个定级对象整体作为一个资产进行评估。B. 脆弱性是资产本身存在的,是资产中存在的弱点、缺陷与不足。C. 威胁是一种对资产构成潜在破坏的可能性因

    28、素,是客观存在的。D. 评估者应针对每一个资产,对已经采取的安全措施及其有效性进行确认,并将已经采取的安全措施记录下来。E. 评估者判断威胁利用资产的脆弱性导致安全事件发生的可能性以及安全事件一旦发生造成的资产损失,分析资产存在的安全风险,结合已有的安全措施判断目前的安全风险是否在可接受的范围内。19、 根据2013年的网络单元安全防护检测评分方法,下列描述正确的是:( )。A. 网络单元的安全防护得分等于安全评测得分加风险评估得分。B. 网络单元的得分=安全评测得分*60% + 风险评估得分40%。C. 安全评测得分和风险评估得分的满分为一百分。D. 风险评估得分采用二次扣分方法。20、 关

    29、于安全审计目的描述正确的是( )。A. 识别和分析XX的动作或攻击B. 记录用户活动和系统管理C. 将动作归结到为其负责的实体D. 实现对安全事件的应急响应 21、 电信监管部门会基于电信运营企业的风险评估报告,结合现场调研,定期或不定期对电信运营企业相关工作的实施开展情况进行监督检查,监督检查内容主要包括:( )。A. 风险评估实施方法是否符合国家和信息产业部组织制定的相关标准或实施指南B. 第三方风险评估服务机构的选择是否符合有关规定C. 评估中是否发现了重大漏洞或安全隐患D. 定级对象的备案信息是否与实际情况相符E. 其它应当进行监督检查的事项22、 通信网络运行单位办理通信网络单元备案

    30、,应当提交以下哪些信息( )。A. 通信网络单元的名称、级别和主要功能B. 通信网络单元责任单位的名称和联系方式C. 通信网络单元主要负责人的姓名和联系方式D. 通信网络单元的拓扑架构、网络边界、主要软硬件及型号和关键设施位置E. 电信管理机构要求提交的涉及通信网络安全的其他信息23、 按照电信王和互联网安全防护系列标准,灾难备份及恢复策略的实现包括以下关键部分:( )。A. 灾难备份技术方案的实现B. 人员和技术支持能力的实现C. 运行维护管理能力的实现D. 灾难恢复预案的实现E. 业务连续性方案的实现24、 关于通信行业信息安全管理体系认证管理工作,以下描述中正确的是:( )。A. 信息安全管理体系认证是依据相关信息安全管理标准(GB/T 22080-2008/ ISOIEC 27001:2005等),对一个单位信息安全管理状况进行评价的过程B. 开展信息安全管理体系认证有利于各单


    注意事项

    本文(初赛试题不含答案.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开