题型 | 题目 | 选项1 | 选项2 | 选项3 | 选项4 | 选项5 | 正确答案 | 答案解析 | 分值 |
判断题 | 1、HW工作是安全攻防对抗,业务系统只关注业务情况,HW与业务部门或业务开发人员无关。 | A、正确 | B、错误 |
|
|
| B |
| 1 |
判断题 | 2、业务系统从建立到现在还没有发生过安全事件,说明我们的业务系统很安全。 | A、正确 | B、错误 |
|
|
| B |
| 1 |
判断题 | 3、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期作为口令。 | A、正确 | B、错误 |
|
|
| B |
| 1 |
判断题 | 4、HW工作考验的是一个单位各部门协同防护的能力,是需要各部门共同参与的。 | A、正确 | B、错误 |
|
|
| A |
| 1 |
判断题 | 5、运维人员只需要在HW期间关注网络安全,完成安全整改,其余时间不必关注和整改。 | A、正确 | B、错误 |
|
|
| B |
| 1 |
判断题 | 6、HW准备阶段的资产收集要求对资产有全面,准确的填写,运维人员要保证对每一条资产都清晰可查。 | A、正确 | B、错误 |
|
|
| A |
| 1 |
判断题 | 7、通过个人邮箱或微信等其他非公司软件发送项目文件是不被允许的,发送项目文件需使用公司邮箱或者指定的软件或使用U盘拷贝。 | A、正确 | B、错误 |
|
|
| A |
| 1 |
判断题 | 8、摘录、引用密件中属于国家秘密的内容,应当以其中最高密级和最长保密期限作出标志。 | A、正确 | B、错误 |
|
|
| A |
| 1 |
判断题 | 9、一切国家机关、武装力量、社会团体、企业事业单位和公民都有保守国家秘密的义务。 | A、正确 | B、错误 |
|
|
| A |
| 1 |
判断题 | 10、确因工作需要,可以使用私人计算机处理涉密文件,但要与国际互联网断开连接,待处理完涉密信息后可与互联网连接。 | A、正确 | B、错误 |
|
|
| B |
| 1 |
判断题 | 11、保密范围定得越宽,密级越高,越有利于国家秘密的安全。 | A、正确 | B、错误 |
|
|
| B |
| 1 |
判断题 | 12、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。 | A、正确 | B、错误 |
|
|
| A |
| 1 |
判断题 | 13、可以使用非工作机处理工作文档。 | A、正确 | B、错误 |
|
|
| B |
| 1 |
判断题 | 14、如果使用专用电脑时,必须要接入专用网络并关闭蓝牙、无线等功能。 | A、正确 | B、错误 |
|
|
| A |
| 1 |
判断题 | 15、不准在互联网上的外部网站或应用(如论坛、微博、即时通信软件等)中使用与项目中设备、系统相同的账号或口令。 | A、正确 | B、错误 |
|
|
| A |
| 1 |
判断题 | 16、为了每次运维登陆项目系统时省事我可以设置项目内的业务系统为自动登录。 | A、正确 | B、错误 |
|
|
| B |
| 1 |
判断题 | 17、不准私自在办公网络以及其他内网中搭建无线热点。 | A、正确 | B、错误 |
|
|
| A |
| 1 |
判断题 | 18、可以在非工作机处理工作文档,但是不准混用专用电脑与办公电脑。 | A、正确 | B、错误 |
|
|
| B |
| 1 |
判断题 | 19、账号与口令过于复杂记不住,可以保存在运维终端上。 | A、正确 | B、错误 |
|
|
| B |
| 1 |
判断题 | 20、在工作中突然收到来路不明邮件时,可以打开邮件内的附件或链接,以免错过重要信息。 | A、正确 | B、错误 |
|
|
| B |
| 1 |
判断题 | 21、规范驻场运维和开发人员入网、维护行为,安装终端管理、杀毒软件才能接入网络,设置固定IP地址,限制其访问网络范围,做到规避人员工具风险。 | A、正确 | B、错误 |
|
|
| A |
| 1 |
判断题 | 22、攻击IP解封时应上报封禁的IP地址和行为,无需同步溯源分析,确认是由业务行为触发的攻击告警后进行解封。 | A、正确 | B、错误 |
|
|
| B |
| 1 |
判断题 | 23、HW防守项目安全自查发现,应用系统或安全设备存在可获取用户权限或突破入侵的问题,应根据实际情况及时关停或下线系统或设备进行整改。 | A、正确 | B、错误 |
|
|
| A |
| 1 |
判断题 | 24、在运维工作中,发现可以绕过堡垒机登录漏洞,为了方便运维,提高工作效率,可以不告知客户。 | A、正确 | B、错误 |
|
|
| B |
| 1 |
判断题 | 25、在通过专用U盘进行资料拷贝时,应养成好习惯,每次拷贝时对专用U盘进行病毒查杀。 | A、正确 | B、错误 |
|
|
| A |
| 1 |
判断题 | 26、在客户现场实施时,如果客户明确说了不能接入互联网,我可以在接入客户内网环境的情况下同时接入自己手机的WIFI上互联网。 | A、正确 | B、错误 |
|
|
| B |
| 1 |
判断题 | 27、工作中需要请教小伙伴一些问题,可以让他远程控制我的设备或执行其告知的各项指令。 | A、正确 | B、错误 |
|
|
| B |
| 1 |
判断题 | 28、在项目实施中,客户让看一份受控的文件,自己为了方便,在客户不知道情况下,进行拍照留存。 | A、正确 | B、错误 |
|
|
| B |
| 1 |
判断题 | 29、有关客户HW工作情况,可以发朋友圈进行炫耀。 | A、正确 | B、错误 |
|
|
| B |
| 1 |
判断题 | 30、在客户现场办公时,不该问的不问、不该看的不看,不拍照不定位不发朋友圈等社交信息。 | A、正确 | B、错误 |
|
|
| A |
| 1 |
单选题 | 1、下列选项中不是APT攻击的特点: | A、目标明确 | B、持续性强 | C、手段多样 | D、攻击少见 |
| A |
| 1 |
单选题 | 2、当您收到一封邮件时,您觉得应当如何处理邮件附件: | A、首先确认发件人信息是否可信,使用杀毒软件对附件进行病毒木马专杀确认无问题后再查看附件 | B、只要是公司、企业邮箱发来的就是安全的 | C、邮件附件打开不会对计算机造成危害 | D、不理睬邮件 |
| A |
| 1 |
单选题 | 3、如何辨别一封邮件是否为钓鱼邮件 | A、看邮件主题 | B、看邮件是否有公司LOGO | C、看发件人是否为认识的账户 | D、看发件人地址是否为可信域名 |
| D |
| 1 |
单选题 | 4、以下哪些不属于业务系统在HW中对日志分析的要求 | A、分析业务系统日志 | B、分析主机服务器日志 | C、分析中间件日志 | D、分析安全设备日志 |
| D |
| 1 |
单选题 | 5、安全运维工作涉及到很多流程和要求,下列说法正确的是 | A、系统存在一个小BUG,改个配置就可以,审批流程太麻烦,就直接改了 | B、新来的运维同事,先对其培训工作流程和注意事项,再正式开展运维工作 | C、公司领导说已经跟客户打招呼了,升级工作直接开始,没有经过流程审核 | D、同一家公司有两个项目组帮客户运维项目,两个项目组可以共享运维权限 |
| B |
| 1 |
单选题 | 6、钓鱼邮件一般包括哪些 | A、假冒客户 | B、假冒银行 | C、假冒上级领导 | D、假冒社交网站 | E、以上都对 | E |
| 1 |
单选题 | 7、不属于计算机病毒防治的策略的是 | A、确认您手头常备一张真正“干净”的引导盘 | B、及时、可靠升级反病毒产品 | C、新购置的计算机软件也要进行病毒检测 | D、整理磁盘 |
| D |
| 1 |
单选题 | 8、网络攻击的种类? | A、物理攻击、语法攻击、语义攻击 | B、黑客攻击、病毒攻击 | C、硬件攻击、软件攻击 | D、物理攻击、黑客攻击、病毒攻击 |
| A |
| 1 |
单选题 | 9、以下哪些习惯不是良好的电脑系统使用习惯 | A、定期更新杀毒软件 | B、不随意点击不明链接 | C、使用公共网络登录项目上使用的邮箱 | D、不使用自动保存密码功能 |
| C |
| 1 |
单选题 | 10、网页恶意代码通常利用()来实现植入并进行攻击。 | A、口令攻击 | B、U盘工具 | C、IE浏览器漏洞 | D、拒绝服务攻击 |
| C |
| 1 |
单选题 | 11、安全服务的同事告知项目组负责的某台服务器存在外联情况,业务项目组收到通知后,应如何开展分析工作 | A、让安全服务同事自己分析 | B、立即让项目组同事登录服务器,查看各类日志,看是否有异常 | C、外联属于网络问题,与业务项目组无关 | D、请客户确认 |
| B |
| 1 |
单选题 | 12、下列不属于保障业务系统安全的防护措施是? | A、部署防火墙 | B、开启HTTPS | C、增加双因素认证 | D、增加运维人员 |
| D |
| 1 |
单选题 | 13、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方法是什么? | A、安装防火墙 | B、安装入侵监测系统 | C、给系统安装最新的补丁 | D、安装防病毒软件 |
| C |
| 1 |
单选题 | 14、下列关于敏感信息保护的说法错误的是: | A、敏感信息的保护应该有专人负责 | B、只要是公司内部员工都可以进行敏感信息的复制 | C、敏感信息的使用必须履行审批手续 | D、重要文件的销毁,必须由专人值守 |
| B |
| 1 |
单选题 | 15、下列不属于敏感信息的是 | A、公民个人身份证号 | B、客户的联系电话 | C、公民个人电话、住址 | D、客户网上公布的联系地址 |
| D |
| 1 |
单选题 | 16、关于资产暴露面检查下列不正确的是 | A、为了方便同事工作,把项目文档上传到互联网个人网盘 | B、项目组应组织所有成员,按照安全要求进行暴露面检查 | C、发现项目组成员上传项目文档至互联网时,应及时进行整改 | D、已离开项目组的成员,项目组也有责任联系其检查或整改 |
| A |
| 1 |
单选题 | 17、以下不属于电子邮件安全威胁的是: | A、点击未知电子邮件中的附件 | B、电子邮件群发 | C、SMTP的安全漏洞 | D、使用公共wifi连接无线网络收发邮件 |
| B |
| 1 |
单选题 | 18、以下哪项是钓鱼邮件的标志? | A、该电子邮件包含与显示的URL不同的超链接URL | B、该电子邮件包含拼写错误或语法错误 | C、该电子邮件会对您施加压力,采取紧急措施或提供个人信息 | D、上述所有 |
| D |
| 1 |
单选题 | 19、关于公共环境中的免费Wi-Fi,以下说法不正确的是: | A、尽量不要连接 | B、要与提供者确认名称后再连接 | C、连接时可进行金融操作 | D、连接时要关闭设备的共享功能 |
| C |
| 1 |
单选题 | 20、通过向某一流行网站上上传恶意代码,让访问该网站的人中招,这种网络攻击方式是指: | A、病毒感染 | B、钓鱼邮件 | C、水坑攻击 | D、鱼叉攻击 |
| C |
| 1 |
单选题 | 21、对于项目信息的发布,下列说法错误的是: | A、项目信息的发布必须经过客户的批准才可以发布 | B、项目信息一般是受控发布 | C、知道项目内部消息,可以第一时间发朋友圈告知大家 | D、最好不要在私人社交媒体发布项目相关信息 |
| C |
| 1 |
单选题 | 22、在远程办公过程中,关于网络连接,下列说法正确的是: | A、家里的网坏了,可以临时蹭邻居的网络用一下 | B、可以不通过VPN访问公司内部网络 | C、随时开启Wi-Fi自动链接功能,保证网络连接不中断 | D、家中的路由器应设置相对安全的强密码 |
| D |
| 1 |
单选题 | 23、若项目员工将客户信息泄漏给第三方,将承担的后果最不准确的描述是: | A、员工所在公司有可能需承担违约责任 | B、涉事工作人员可能承担行政处罚、罚款等行政责任 | C、涉事工作人员不用承担任何责任 | D、员工所在公司有可能面临声誉损失 |
| C |
| 1 |
单选题 | 24、下列属于在公司私自架设WiFi的安全后果的是 | A、个人资料泄露 | B、内网被入侵 | C、公司机密、客户资料泄露 | D、所有选项都是 |
| D |
| 1 |
单选题 | 25、关于HW准备工作下列说法不正确的是 | A、HW工作需要各业务部门协同开展 | B、只与安全相关,与业务无关 | C、项目HW情况要严格保密,不可在朋友圈炫耀 | D、除HW目标外,所有涉及单位系统,均需关注 |
| B |
| 1 |
单选题 | 26、向有限的存储空间输入超长的字符串属于以下哪种攻击手段 | A、缓冲区溢出 | B、运行恶意软件 | C、浏览恶意代码网页 | D、打开病毒附件 |
| A |
| 1 |
单选题 | 27、利用业务系统短信验证漏洞,在短时间内不断重复地短信验证码给统一个电话号码,这种破坏方式叫做 | A、短信病毒 | B、短信炸弹 | C、系统bug | D、逻辑炸弹 |
| B |
| 1 |
单选题 | 28、关于对HW工作,下列理解不正确的是 | A、HW是有组织有针对性的攻击 | B、HW工作主要是客户的事,项目组无需重点关注 | C、HW正式开始后,各业务组需按照既定要求进行监测分析上报 | D、HW正式开始前,各业务组对已发现的漏洞均应得到处置 |
| B |
| 1 |
单选题 | 29、对项目中最容易忽略的威胁是 | A、项目建设方的兄弟单位 | B、项目承建方的竞争对手 | C、外部黑客攻击 | D、来自项目内部人员的安全意识不强 |
| D |
| 1 |
单选题 | 30、下列哪个工作在HW期间项目组需要重点实施 | A、系统bug修复 | B、新业务系统上线 | C、日志监控分析,异常上报 | D、数据备份 |
| C |
| 1 |
单选题 | 31、网络环境中部署安全审计系统的目的是什么 | A、为了保障企业内部信息数据的完整性 | B、为了保障企业业务系统不受外部威胁攻击 | C、为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取 | D、为了保障网络环境不存在安全漏洞、感染病毒 |
| C |
| 1 |
单选题 | 32、以下描述增强安全意识的描述中,哪一个是正确的 | A、经常参加安全意识教育培训,并能够改正习惯,强化安全意识 | B、安全培训随便听听就行,我都知道 | C、是具体项目人员的事,与项目管理者无关 | D、听一次就行,反正就那么几点 |
| A |
| 1 |
单选题 | 33、以下关于办公终端安全说法不正确的是 | A、应在办公终端安装杀毒软件,并定期升级 | B、办公终端系统不处理工作之外的任务 | C、办公终端安全是IT部门的事,与我无关,我只使用 | D、办公终端应定期杀毒和升级补丁 |
| C |
| 1 |
单选题 | 34、防止用户被冒名欺骗的方法是 | A、进行数据加密 | B、对信息源发放进行身份验证 | C、对访问网络的流量进行过滤和保护 | D、采用防火墙 |
| B |
| 1 |
单选题 | 35、以下关于计算机病毒的特征说法正确的是 | A、计算机病毒只具有破坏性,没有其他特征 | B、计算机病毒具有破坏性,不具有传染性 | C、破坏性和传染性是计算机病毒的两大主要特征 | D、计算机病毒只具有传染性,不具有破坏性 |
| C |
| 1 |
单选题 | 36、审计管理指 | A、保证数据接收方收到的信息与发送方发送的信息完全一致 | B、防止因数据被截获而造成的泄密 | C、对用户和程序使用资源的情况进行记录和审查 | D、保证信息使用者都可以得到相应授权的全部服务 |
| C |
| 1 |
单选题 | 37、以下关于VPN说法正确的是 | A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 | B、VPN指的是用户通过公用网络建立临时的、安全的连接 | C、VPN不能做到信息认证和身份认证 | D、VPN只能提供身份认证,不能提供加密数据的功能 |
| B |
| 1 |
单选题 | 38、收到陌生ID发来的邮件时下列处理错误的是 | A、打开附件和邮件内的链接看看发的是什么 | B、不随意点开附件和链接以防是钓鱼邮件 | C、确认发件人,确认无误后再打开 | D、忽略陌生邮件 |
| A |
| 1 |
单选题 | 39、以下不是HW工作中业务系统需要配合参与主要工作是 | A、非安全的业务系统bug修复 | B、安全整改加固 | C、日志分析监测 | D、熟悉应急处置流程 |
| A |
| 1 |
单选题 | 40、对称密钥加密技术的特点是什么 | A、收信方和发信方使用的密钥互不相同 | B、不能从加密密钥推到解密秘密钥 | C、无论加密还是解密都用同一把密钥 | D、可以适应网络的开放性要求 |
| C |
| 1 |
单选题 | 41、以下哪些不属于HW人员管理安全要求 | A、出入办公场所需佩戴工牌 | B、值班人员应按照排班计划时间要求严格上下班 | C、HW期间应使用专用运维终端操作 | D、HW期间不做新系统开发 |
| D |
| 1 |
单选题 | 42、在网络设备安全加固中,下列不涉及的是 | A、规则库升级 | B、安全基线加固 | C、策略优化 | D、IP更换 |
| D |
| 1 |
单选题 | 43、针对资产梳理,下列说法不正确的是 | A、清晰的资产是运维工作的基础 | B、资产管理应该是动态的,定期更新的 | C、资产管理是IT部门的时,与开发项目组无关 | D、通过资产梳理,能够为HW防守提供依据 |
| C |
| 1 |
单选题 | 44、业务系统项目组在HW期间还可以做下列哪个非常有用的工作 | A、开发新的业务功能 | B、针对自己项目组使用的框架组件,进行漏洞情报收集 | C、优化业务性能 | D、上线新系统 |
| B |
| 1 |
单选题 | 45、日志审计设备收集日志的作用是 | A、对日志进行备份,并定期分析日志,发现异常情况 | B、安全管理要求 | C、安全审计需要 | D、以上都是 |
| D |
| 1 |
单选题 | 46、关于网络安全策略开放,下列说法正确的是 | A、只要能保证业务运行,怎么开都行 | B、听业务的,看他的要求开 | C、必须经过策略审核流程,按照最小原则开放 | D、内网系统访问,没有安全要求 |
| C |
| 1 |
单选题 | 47、关于安全备份工作,下列说法不正确的是 | A、应定期进行数据备份工作 | B、应定期对备份的有效性进行检验 | C、应制定备份管理制度 | D、备份数据可以随意存放在FTP上 |
| D |
| 1 |
单选题 | 48、为了缩减资产暴露面以下哪个工作没有明显效果 | A、项目组成员严格按照要求开展自查整改工作 | B、随便查查,应付了事 | C、关闭不必要的业务系统或服务 | D、通过开展互联网资产发现,对发现的问题进行整改 |
| B |
| 1 |
单选题 | 49、在正式HW工作中,收到邮件应如何处置 | A、仔细核对邮件发件人信息,发件邮箱信息 | B、对邮件里的链接,不轻易点击 | C、邮件里的附件不随便下载打开 | D、以上都对 |
| D |
| 1 |
单选题 | 50、在正式HW工作中,如何进行信息文档传递 | A、通过专用U盘拷贝 | B、通过客户指定的即时通信工具 | C、不使用微信进行传递 | D、以上都对 |
| D |
| 1 |
多选题 | 1、日常遇到网络安全问题要怎么做 | A、定期更新软件 | B、定期备份文件 | C、上网和查看邮件时保持警惕 | D、不要下载不明来历的的附件 |
| ABCD |
| 1 |
多选题 | 2、在建立堡垒主机时,以下说法不正确的是 | A、在堡垒主机上应设置尽可能少的网络服务 | B、在堡垒主机上应设置尽可能多的网络服务 | C、对必须设置的服务给与尽可能高的权限 | D、不论发生任何入侵情况,内部网始终信任堡垒主机 |
| BCD |
| 1 |
多选题 | 3、信息收集与分析的防范措施包括 | A、部署网络安全设备 | B、减少攻击面 | C、修改默认配置 | D、关闭不必要的端口 |
| ABCD |
| 1 |
多选题 | 4、HW期间各个项目组的运维监控需要涵盖到() | A、服务器运行状态 | B、服务器日志信息 | C、在服务器本地运行某个未知脚本 | D、运维系统和接口平台等的异常状况 |
| ABD |
| 1 |
多选题 | 5、计算机中毒症状有哪些? | A、计算机速度变慢,频繁出现蓝屏或者死机 | B、可执行程序文件的大小改变了 | C、系统内存或者硬盘的容量突然大幅度减少 | D、文件的内容改变或被加上一些奇怪的资料,或者文件离奇失踪 |
| ABCD |
| 1 |
多选题 | 6、下列各项中,哪些项时文件型病毒的特点 | A、病毒已某种形式隐藏在主程序中,并不修改该主程序 | B、以自身逻辑部分取代合法引导程序模块,导致系统瘫痪 | C、文件型病毒可以通过检测主程序长度来判断其存在 | D、文件型病毒通常在运行主程序时进入内存 |
| ABC |
| 1 |
多选题 | 7、HW防守项目每日工作安排:5*8工作模式,每天提前1-2小时到岗,晚走1-2小时,对各方设备哪些方面进行检查,并对前一天18:00到当天09:00攻击或异常日志进行排查分析。 | A、运行状态 | B、性能检查 | C、升级规则 | D、日志存储 |
| ABCD |
| 1 |
多选题 | 8、HW防守项目每日关注哪些方面的Web入侵和横向攻击类事件进行监控分析。 | A、弱口令 | B、任意文件上传、反弹Shell、跳板代理 | C、中间件、SQL注入 | D、异常外联、异常内部访问 |
| ABCD |
| 1 |
多选题 | 9、什么是加密勒索软件? | A、一种特殊类型的恶意软件 | B、会影响备份、闪存和云存储 | C、常在启动宏的office文件,或脚本文件中发现 | D、攻击者会索要比特币或攻击赎金 |
| ABCD |
| 1 |
多选题 | 10、下列哪些做法违反了保密规定? | A、通过个人优盘将互联网上的歌曲拷贝到单位的涉密计算机中 | B、将单位的涉密文件拷贝后,在家中的计算机上继续处理 | C、将手机连接到涉密计算机上充电 | D、将个人的便携式计算机与单位的涉密计算机相连传输资料 |
| ABCD |
| 1 |
多选题 | 11、关于漏洞整改下列说法不正确的是? | A、某个漏洞找不到补丁,就没办法解决了 | B、某个SQL注入漏洞报告中提及了某个点,就只整改这个点 | C、弱口令不算漏洞,不用整改,由客户处理 | D、涉及补丁修复的漏洞,需要进行测试,测试没问题后,再大规模修复 |
| ABC |
| 1 |
多选题 | 12、常用的口令入侵手段有 | A、通过网络监听 | B、利用专门软件进行口令破解 | C、利用信息泄露 | D、利用系统管理员的失误 |
| BCD |
| 1 |
多选题 | 13、HW期间属于事件分析处置工作手段包括() | A、在发现有效恶意攻击,或未成功但确信度较高(持续恶意攻击)的攻击行为,经初步分析后通过WAF、防火墙、主机加固系统等措施立即封禁,阻断攻击行为; | B、对各方工作人员现场工作内容、工作职责、协作机制与流程进行详细说明,特别需要对红线要求进行宣贯; | C、一般事件处置分为封禁和上机处置,在确认攻击成功,或持续恶意攻击时(未成功),应及时封禁IP,通知厂商修复漏洞; | D、根据WAF、全流量分析设备等初步分析情况,提出进一步溯源分析或处置工作,如:漏洞攻击利用由开发人员负责修复,安全人员负责监控。 |
| ACD |
| 1 |
多选题 | 14、在使用企业邮箱时有哪些注意事项。 | A、密码不要过意简单,定期更换密码 | B、不随意打开不明邮件链接 | C、不使用企业邮箱注册任何私人网站 | D、点击垃圾邮件中的退订按钮或点开链接一探究竟 |
| ABC |
| 1 |
多选题 | 15、以下属于HW准备工作要求的是 | A、参加攻防预演习,熟悉监测上报流程 | B、按照基线、漏洞扫描结果,整改加固 | C、积极开展互联网暴露面检查,并整改 | D、调整优化策略,缩减暴露面 |
| ABCD |
| 1 |
多选题 | 16、以下关于口令安全管理说法正确的是 | A、口令应定期修改 | B、禁止使用默认口令 | C、不同服务系统,禁止使用同一口令 | D、禁止将口令信息明文保存 |
| ABCD |
| 1 |
多选题 | 17、HW期间,发现业务系统有可疑文件,应如何处置 | A、及时上报可疑文件至安全人员 | B、协助安全专家进行分析 | C、根据专家建议对系统进行整改 | D、协助安全专家进行应急处置报告编制 |
| ABCD |
| 1 |
多选题 | 18、关于网络策略,下列说法正确的是 | A、网络策略过粗,会影响HW防守结果 | B、HW前应该对网络策略进行优化,删除不必要、多余、过粗的策略 | C、网络策略的申请,应经过安全人员审核 | D、网络策略应该按照要求,尽量细化到端口级别 |
| ABCD |
| 1 |
多选题 | 19、HW前安全培训工作对各项目组的要求是 | A、所有参与HW的人员均应参加 | B、参加培训人员,若负责的项目存在不满足安全培训要求的情况,应及时整改,并反馈 | C、大家工作都很忙,随便听听 | D、各项目组负责人应重视安全培训,向项目组成员传达要求 |
| ABD |
| 1 |
多选题 | 20、高危端口包含以下哪些 | A、ssh、telnet、rdp等提供远程控制的服务和端口 | B、mysql、postgres、mongodb等数据库服务和端口 | C、redis、memcached、ElasticSearch、kafka、zookeeper等用于服务应用的内部组件 | D、netbios、smb等Windows内部服务端口,和FTP、TFTP、LDAP等不安全的服务与端口 |
| ABCD |
| 1 |
还没有评论,来说两句吧...