闵行卫生健康网信安全培训考试

1、安全策略条件可分为多个字段,如源地址、目的地址、源端口、目的端口等,这些字段之间是“与”的关系,也就是说,只有报文中的信息和所有字段都匹配上,才算是命中了这条策略。
A. 对
B. 错
2、世界上首例蠕虫病毒-“莫里斯蠕虫病毒”使人们意识到,随着人们对计算机的依赖日益加深,计算机网络遭受攻击的可能性也在增大,有必要建立完善的应急响应体系
A. 对
B. 错
3、表面上,病毒、漏洞、木马等威胁是造成信息安全事件的原因,但究其根本,信息安全事件与人和信息系统本身也有很大关联。
A. 对
B. 错
4、配置安全策略时,一条安全策略可以引用地址集或配置多个目的IP地址。
A. 对
B. 错
5、入侵防御系统(IPS,intrusion prevention system)是在发现入侵行为时能实时阻断的防御系统
A. 对
B. 错
6、针对发生的网络安全事件,一般先采取远程应急响应,如果无法通过远程访问的方式替客户解决问题,经客户确认后,转到本地应急响应流程
A. 对
B. 错
7、数字签名是通过采用散列算法生成数字指纹,从而实现保证数据传输的完整性
A. 对
B. 错
8、想要实现安全策略中“反病毒功能”,必须要进行License激活。
A. 对
B. 错
9、在信息安全防范中,常用的安全产品有防火墙、Anti-DDos设备以及IPS/IDS设备
A. 对
B. 错
10、信息安全等级保护是为了提高国家整体保障水平,同时对安全资源的分配进行合理的优化,使其发回最大的安全经济效益
A. 对
B. 错
11、“善于观察”和 “保持怀疑”可以帮助我们在网络世界中更好的辨别安全威胁
A. 对
B. 错
12、欧洲TCSEC准则分为功能和评估两个模块,主要应用在军队、政府和商业领域
A. 对
B. 错
13、安全策略条件可分为多个字段,如源地址、目的地址、源端口、目的端口等,这些字段之间是“与”的关系,也就是说,只有报文中的信息和所有字段都匹配上,才算是命中了这条策略。
A. 对
B. 错
14、还没有被发现的漏洞就是0 day漏洞
A. 对
B. 错
15、防火墙通过安全服务中心在线升级签名库、病毒库时,首先要求防火墙能够连接互联网,其次要求配置正确的DNS地址
A. 对
B. 错
16、数字证书技术解决了数字签名技术中公钥拥有者无法判定的问题
A. 对
B. 错
17、用计算机存储有关犯罪活动信息不属于计算机犯罪的方式
A. 对
B. 错
18、针对发生的网络安全事件,一般先采取远程应急响应,如果无法通过远程访问的方式替客户解决问题,经客户确认后,转到本地应急响应流程
A. 对
B. 错
19、在VRRP(Virtual Router Redundancy Protocol)组中,主防火墙定期向备份防火墙发送通告报文,备份防火墙则只负责监听通告报文,不会进行回应
A. 对
B. 错
20、因为服务器是计算机的一种,所以我们完全可以在企业使用我们的个人电脑当服务器来用
A. 对
B. 错
21、DDos攻击属于下列哪种攻击类型?
A. 窥探扫描攻击
B. 畸形报文攻击
C. 特殊报文攻击
D. 流量型攻击
22、某些应用如Oracle数据库应用,因长时间无数据流传输,使防火墙会话连接中断,从而导致业务中断,以下哪项是最优解决方案?
A. 配置某业务长连接
B. 开启ASPF功能
C. 优化安全策略
D. 开启分片缓存
23、以下哪项不属于对称加密算法?
A. DES
B. 3DES
C. AES
D. RSA
24、甲乙通信双方进行数据通信,若采用非对称加密算法进行加密,甲发送数据给乙时,以下哪个密钥将被用于进行数据加密?
A. 甲的公钥
B. 甲的私钥
C. 乙的公钥
D. 乙的私钥
25、以下哪项不属于数字证书的内容?
A. 公钥
B. 私钥
C. 有效期
D. 颁发者
26、下列哪项不属于计算机犯罪的主要形式?
A. 向目标主机植入木马
B. 向目标主机进行黑客攻击
C. 使用计算机进行个人问卷调查
D. 未经允许,利用扫描工具收集网络信息
27、以下哪项不属于杀毒软件的关键技术?
A. 脱壳技术
B. 自我保护
C. 格式化磁盘
D. 实时升级病毒库
28、以下哪个攻击不属于特殊报文攻击?
A. ICMP重定向报文攻击
B. ICMP不可达报文攻击
C. IP地址扫描攻击
D. 超大ICMP报文攻击
29、关于防火墙的描述,以下哪项是正确的?
A. 防火墙不能透明接入网络.
B. 防火墙添加到在网络中,必然会改变网络的拓扑.
C. 为了避免单点故障,防火墙只支持旁挂部署
D. 根据使用场景的不同,防火墙可以部署为透明模式,也可以部署为三层模式.
30、以下哪种攻击不属于畸形报文攻击?
A. Teardrop攻击
B. Smurf攻击
C. TCP分片攻击
D. ICMP不可达报文攻击
31、当防火墙硬盘在位的时候,下列哪项对于防火墙日志的描述是正确的?
A. 管理员可以公告内容日志查看网络威胁的检测和防御记录
B. 管理员可以通过威胁日志了解用户的安全风险行为以及被告警或阻断的原因
C. 管理员通过用户活动日志获知用户的行为、摸索的关键字以及审计策略配置的生效情况等信息
D. 管理员可以通过策略命中日志获知流量命中的安全策略,在发生问题时用于故障定位
32、以下哪个选项不属于五元组范围?
A. 源IP
B. 源MAC
C. 目的IP
D. 目的端口
33、关于漏洞扫描的描述,以下哪项是错误的?
A. 漏洞扫描是一种基于网络远程监测目标网络或主机安全性能脆弱性的技术,可以被用来进行模拟攻击实验和安全审计。
B. 漏洞扫描用来探测目标主机系统是否存在漏洞,一般是对目标主机进行特定漏洞的扫描
C. 漏洞扫描就是一种被动的防范措施,可以有效避免黑客攻击行为
D. 可以根据ping扫描和端口扫描的结果进行漏洞扫描
34、关于防火墙安全策略的说法,以下选项错误的是?
A. 如果该安全策略是permit,则被丢弃的报文不会累加“命中次数”
B. 配置安全策略名称时,不可以重复使用同一个名称
C. 调整安全策略的顺序,不需要保存配置文件,立即生效
D. 华为USG系列防火墙的安全策略条目都不能超过128条
35、下列有关调查取证描述正确的是哪项?
A. 调查过程中不一定需要证据
B. 通过窃听方式获取的证据也是有效的
C. 在所有调查取证的过程中,最好都有执法机构参与
D. 文档证据在计算机犯罪中是必需的
36、以下哪项不属于LINUX操作系统?
A. CentOS
B. RedHat
C. Ubuntu
D. MAC OS
37、在信息安全体系建设管理周期中,下列哪一项的行为是“check”环节中需要实施的?
A. 安全管理体系设计
B. 安全管理体系实施
C. 风险评估
D. 安全管理体系运行监控
38、按照保护对象对防火墙进行划分,windows防火墙属于——?
A. 软件防火墙
B. 硬件防火墙
C. 单机防火墙
D. 网络防火墙
39、关于防火墙网关针对HTTP协议的防病毒响应方式,以下哪项说法是错误的?
A. 当网关设备阻断HTTP连接后,向客户端推送web页面并产生日志
B. 响应方式包括宣告和阻断
C. 告警方式设备只产生日志,不对HTTP协议传输的文件进行处理就发送出去
D. 阻断是指设备断开与HTTP服务器的连接并阻断文件传输
40、防火墙GE1/0/1和GE1/0/2口都属于DMZ区域,如果要实现GE1/0/1所连接的区域能够访问GE1/0/2所连接的区域,以下哪项是正确的?
A. 需要配置Local到DMZ的安全策略
B. 无需做任何配置
C. 需要配置域间安全策略
D. 需要配置DMZ到local的安全策略
41、以下哪些选项可以在windows防火墙的高级设置中进行操作?(多选)
A. 还原默认值
B. 更改通知规则
C. 设置连接安全规则
D. 设置出入站规则
42、下列哪些选项属于信息安全防范的关键要素?(多选)
A. 资产管理
B. 安全运维与管理
C. 安全产品与技术
D. 人员
43、以下哪些协议能够保证数据传输的机密性?(多选)
A. Telnet
B. SSH
C. FTP
D. HTTPS
44、关于配置防火墙安全区域,以下哪些选项是正确的?(多选)
A. 防火墙缺省有四个安全区域,且该四个安全区域优先级不支持修改
B. 防火墙最多可以有12个安全区域
C. 防火墙可以创建两个相同优先级的安全区域
D. 当不同安全区域之间发生数据流动时,会触发设备的安全检查,并实施相应的安全策略
45、以下哪些属于杀毒软件的基本功能?(多选)
A. 防范病毒
B. 查找病毒
C. 清除病毒
D. 复制病毒
46、关于windows防火墙高级设置的描述,以下哪些选项是错误的?(多选)
A. 设置入栈规则的时候,只能限制本地端口,无法限制远程端口
B. 设置入栈规则的时候,既能限制本地端口,又能限制远程端口
C. 设置出栈规则的时候,只能限制本地端口,无法限制远程端口
D. 设置出栈规则的时候,既能限制本地端口,又能限制远程端口
47、以下哪些属于网关防病毒检测到邮件病毒后的响应动作?(多选)
A. 告警
B. 阻断
C. 宣告
D. 删除附件
48、以下哪些选项属于恶意程序?(多选)
A. 特洛伊木马
B. 漏洞
C. 蠕虫
D. 病毒
49、安全防范技术在不同技术层次和领域有着不同的方法。以下哪些设备可以用于网络层安全防范?(多选)
A. 漏洞扫描设备
B. 防火墙
C. Anti-DDoS设备
D. IPS/IDS设备
50、MAC泛洪攻击利用了以下哪些机制实现的?(多选)
A. 交换机的MAC学习机制
B. 交换机的转发机制
C. ARP学习机制
D. MAC表项的数目限制
51、在信息安全未来发展趋势中,终端检测是重要的一环。下列哪些方法属于终端检测的范畴?(多选)
A. 安装主机杀毒软件
B. 监控记住外联设备
C. 阻止用户访问公网搜索引擎
D. 监控主机注册表修改记录
52、下列哪项属于网络安全应急响应中在总结阶段要采取的动作?(多选)
A. 建立防御体系,指定控制措施
B. 评价应急预案的执行情况,并提出后续改进计划
C. 判断隔离措施的有效性
D. 对应急响应组织成员进行评价
53、关于端口镜像,以下哪些描述是正确的?(多选)
A. 镜像端口将报文复制到观察端口
B. 观察端口将接收到的报文发送给监控设备
C. 镜像端口将接收到的报文发送给监控设备
D. 观察端口将报文复制到镜像端口
54、关于安全策略的匹配条件,以下哪些选项是正确的?(多选)
A. 匹配条件中“源安全区域”是可选参数
B. 匹配条件中“时间段”是可选参数
C. 匹配条件中“应用”是可选参数
D. 匹配条件中“服务”是可选参数
55、下列哪些选项属于应用风险(多选)
A. 网络病毒
B. 电子邮件安全
C. 数据库系统配置安全
D. WEB服务安全
56、下列哪些选项属于IATF(信息保障技术框架)模型的核心要素?(多选)
A. 环境
B. 人
C. 技术
D. 操作
57、以下哪些属于多用户操作系统?(多选)
A. MSDOS
B. UNIX
C. LINUX
D. Windows
58、以下哪些选项属于入侵防御系统技术特点?(多选)
A. 在线模式
B. 实时阻断
C. 自学习及自适应
D. 直路部署
59、以下哪些属于FTP协议的标准端口号?(多选)
A. 20
B. 21
C. 23
D. 80
60、关于安全策略的动作和安全配置文件的描述,以下哪些选项是正确的?(多选)
A. 如果安全策略的动作为“禁止”,则设备会丢弃此流量,后续不再进行内容安全检查
B. 安全配置文件可以不应用在动作为允许的安全策略下也能生效
C. 安全配置文件必须应用在动作为允许的安全策略下才能生效
D. 如果安全策略动作为“允许”,则流量不会去匹配安全配置文件
感谢您能抽出30分钟时间来参加本次考试,现在我们就马上开始吧!
姓名
    ____________
您所在的机构名
上海市闵行区卫生健康信息中心
上海市闵行区血液管理事务中心
上海市闵行区卫生健康委监督所
上海市闵行区疾病预防控制中心
上海市闵行区莘庄社区卫生服务中心
上海市闵行区七宝社区卫生服务中心
上海市闵行区妇幼保健院
上海市闵行区古美社区卫生服务中心
上海市闵行区虹桥社区卫生服务中心
上海市闵行区梅陇社区卫生服务中心
上海市闵行区牙病防治所
上海市闵行区新虹社区卫生服务中心
上海市闵行区华漕社区卫生服务中心
上海市闵行区浦江社区卫生服务中心
上海市闵行区浦锦社区卫生服务中心
上海市闵行区精神卫生中心
上海市闵行区马桥社区卫生服务中心
上海市闵行区吴泾社区卫生服务中心
上海市闵行区颛桥社区卫生服务中心
上海市闵行区江川社区卫生服务中心
上海闵行五院
上海市闵行区中心医院
上海市闵行区肿瘤医院
上海市闵行区中西医结合医院

63题 | 被引用1次

使用此模板创建