面圈网
面试哥
注册登录
搜索
首页
社区
题库
问答广场
求职
职业考试
真题库
新
排行榜
教程
公司
发现
经验笔记
代码片段
技术栈
源码
在线文稿
资源下载
书库
首页
职业考试
奇安信2020售前工程师(5月31日)
奇安信2020售前工程师(5月31日)
时长:90分钟
总分:50分
267浏览
3人已完成答题
开始做题
题型介绍
题型
单选题
多选题
数量
46
4
1.
3、将一个局域网连入Internet,首选的设备是()
问题详情
查看答案
3、将一个局域网连入Internet,首选的设备是( )
A. 路由器
B. 中继器
C. 网桥
D. 网关
2.
4、DNS是用来解析下列各项中的哪一项()
问题详情
查看答案
4、DNS是用来解析下列各项中的哪一项( )
A. IP地址和MC地址
B. 主机名和IP地址
C. TCP名字和地址
3.
5、第三层交换即相当于交换机与什么设备合二为一()
问题详情
查看答案
5、第三层交换即相当于交换机与什么设备合二为一( )
A. 交换机
B. 网桥
C. 中继器
D. 路由器
4.
6.对于交互通信来说,适合的技术是()
问题详情
查看答案
6.对于交互通信来说,适合的技术是( )
A. 电路交换技术
B. 报文交换技术
C. 分组交换技术
D. 无
5.
内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下...
问题详情
查看答案
内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()
A. 这种缺乏了解会导致不经意地泄露敏感信息
B. 信息安全不是对所有职能都是关键的
C. 内部审计师应当为那些雇员提供培训
D. 该审计师发现应当促使管理层对员工进行继续教育
6.
负责制定、执行和维护内部安全控制制度的责任在于:()
问题详情
查看答案
A. 内部审计员
B. 管理层
C. 外部审计师
D. 程序开发人员
7.
以下哪项是组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定...
问题详情
查看答案
以下哪项是组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动?()
A. 反应业务目标的信息安全方针、目标以及活动
B. 来自所有级别管理者的可视化的支持与承诺
C. 提供适当的意识、教育与培训
D. 以上所有
8.
信息安全管理体系要求的核心内容是?
问题详情
查看答案
A. 风险评估
B. 关键路径法
C. PDCA循环
D. PERT
9.
有效减少偶然或故意的未授权访问、误用和滥用的有效方法是如下哪项?
问题详情
查看答案
A. 访问控制
B. 职责分离
C. 加密
D. 认证
10.
拒绝式服务攻击会影响信息系统的哪个特性?
问题详情
查看答案
A. 完整性
B. 可用性
C. 机密性
D. 可控性
11.
从风险管理的角度,以下哪种方法不可取?
问题详情
查看答案
A. 接受风险
B. 分散风险
C. 转移风险
D. 拖延风险
12.
信息安全管理措施不包括:()
问题详情
查看答案
A. 安全策略
B. 物理和环境安全
C. 访问控制
D. 安全范围
13.
下面那一项不是风险评估的目的?()
问题详情
查看答案
A. 分析组织的安全需求
B. 制订安全策略和实施安防措施的依据
C. 组织实现信息安全的必要的、重要的步骤
D. 完全消除组织的风险
14.
信息安全风险管理的最终责任人是?
问题详情
查看答案
A. 决策层
B. 管理层
C. 执行层
D. 支持层
15.
事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是()
问题详情
查看答案
A. 准备-遏制-确认-根除-恢复-跟踪
B. 准备-确认-遏制-恢复-根除-跟踪
C. 准备-确认-遏制-根除-恢复-跟踪
D. 准备-遏制-根除-确认-恢复-跟踪
16.
发现一台被病毒感染的终端后,首先应:()
问题详情
查看答案
A. 拔掉网线
B. 判断病毒的性质、采用的端口
C. 在网上搜寻病毒解决方法
D. 呼叫公司技术人员
17.
在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?
问题详情
查看答案
A. 冗余路径
B. (服务器)集群
C. 拨号备份链路
D. 备份电源
18.
对于信息安全策略的描述错误的是?
问题详情
查看答案
C. 防范不足会造成直接的损失;防范过多又会造成间接的损失
D. 信息安全保障需要从经济、技术、管理的可行性和有效性上做出权衡和取舍
A. 信息安全策略是以风险管理为基础,需要做到面面俱到,杜绝风险的存在
B. 信息安全策略是在有限资源的前提下选择最优的风险管理对策
19.
以下哪一个不是网络隐藏技术?
问题详情
查看答案
A. 端口复用
B. 地址转换技术
C. 反弹端口技术
D. DLL注入
20.
以下哪一个不是安全审计的作用?
问题详情
查看答案
A. 记录系统被访问的过程及系统保护机制的运行状态
B. 发现试图绕过保护机制的行为
C. 及时发现并阻止用户身份的变化
D. 报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息
21.
以下哪一个不是VLAN的划分方式()
问题详情
查看答案
A. 根据UDP端口来划分
B. 根据MAC地址来划分
C. 根据交换机端口来划分
D. 根据IP段划分
22.
以下哪一个不是OSI安全体系结构中的安全机制()
问题详情
查看答案
以下哪一个不是OSI安全体系结构中的安全机制( )
A. 数字签名
B. 路由控制
C. 数据交换
D. 抗抵赖
23.
在对Linux系统中dir目录及其子目录进行权限权限统一调整时所使用的命令...
问题详情
查看答案
在对Linux 系统中dir目录及其子目录进行权限权限统一调整时所使用的命令是什么?
A. rm -fr -755 /dir
B. ls -755 /dir
C. chown 755 /dir/*
D. chmod -R 755 /dir
24.
常规端口扫描和半开式扫描的区别是?
问题详情
查看答案
A. 没什么区别
B. 没有完成三次握手,缺少ACK过程
C. 半开式采用UDP方式扫描
D. 扫描准确性不一样
25.
下列协议中,哪个不是一个专用的安全协议
问题详情
查看答案
A. SSL
B. ICMP
C. VPN
D. HTTPS
26.
ARP协议是将()地址转换成()的协议
问题详情
查看答案
ARP协议是将( )地址转换成( )的协议
A. IP、端口
B. IP、MAC
C. MAC、IP
D. MAC、端口
27.
主要用于加密机制的协议是()
问题详情
查看答案
主要用于加密机制的协议是( )
A. HTTP
B. FTP
C. TELNET
D. SSL
28.
为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好...
问题详情
查看答案
为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?
A. 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B. 进行离职谈话,禁止员工账号,更改密码
C. 让员工签署跨边界协议
D. 列出员工在解聘前需要注意的所有责任
29.
实施一个安全计划,最重要的是()
问题详情
查看答案
实施一个安全计划,最重要的是( )
A. 获取安全计划所需的资源
B. 与高层管理者访谈,并获得其支持和授权
C. 有一个安全技术人员组成的技术团队
D. 不被黑客攻击
30.
下面关于操作系统的叙述中正确的一条是()
问题详情
查看答案
下面关于操作系统的叙述中正确的一条是( )
A. 操作系统是软件和硬件之间的接口
B. 操作系统是源程序和目标程序之间的接口
C. 操作系统是用户和计算机之间的接口
D. 操作系统是主机和外设之间的接口
31.
31.蠕虫病毒属于信息安全事件中的()
问题详情
查看答案
31. 蠕虫病毒属于信息安全事件中的( )
A. 网络攻击事件
B. 有害程序事件
C. 信息内容安全事件
D. 设备设施故障
32.
鉴别的基本途径有三种,所知、所有和个人特征,以下哪项不是基于你所知()
问题详情
查看答案
鉴别的基本途径有三种,所知、所有和个人特征,以下哪项不是基于你所知( )
A. 口令
B. 令牌
C. 知识
D. 密码
33.
信息入侵的第一步是()
问题详情
查看答案
信息入侵的第一步是( )
A. 信息收集
B. 目标分析
C. 实施攻击
D. 打扫战场
34.
在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对什么的攻击?
问题详情
查看答案
A. 可用性
B. 真实性
C. 保密性
D. 完整性
35.
在以下人为的恶意攻击行为中,属于主动攻击的是()
问题详情
查看答案
在以下人为的恶意攻击行为中,属于主动攻击的是( )
A. 身份假冒
B. 数据窃听
C. 数据流分析
D. 非法访问
36.
通常所说的&ldquo计算机病毒&rdquo是指()
问题详情
查看答案
通常所说的“计算机病毒”是指( )
A. 细菌感染
B. 生物病毒感染
C. 被损坏的程序
D. 特制的具有破坏性的程序
37.
以下关于对称密钥加密说法正确的是()
问题详情
查看答案
以下关于对称密钥加密说法正确的是( )
A. 加密方和解密方可以使用不同的算法
B. 加密密钥和解密密钥可以是不同的
C. 加密密钥和解密密钥必须是相同的
D. 密钥的管理非常简单
38.
不是木马所具有的特点()
问题详情
查看答案
不是木马所具有的特点( )
A. 传染性
B. 潜伏性
C. 预见性
D. 破坏性
39.
向有限的空间输入超长的字符串是哪一种攻击手段()
问题详情
查看答案
向有限的空间输入超长的字符串是哪一种攻击手段( )
A. 网络监听
B. 缓冲区溢出
C. 拒绝服务
D. IP欺骗
40.
下列概念叙述不正确的是()
问题详情
查看答案
下列概念叙述不正确的是( )
A. 命令执行漏洞是直接调用操作系统命令
B. 代码执行漏洞是靠执行脚本代码调用操作系统命令
C. 命令执行漏洞就是代码执行漏洞
D. 当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击
41.
下列不属于XSS危害的是()
问题详情
查看答案
下列不属于XSS危害的是( )
A. 网络钓鱼,盗取各类用户的账号
B. 劫持用户会话,从而执行任意操作
C. 强制弹出广告页面,刷流量
D. 通过无线爆破wifi密码
42.
不属于常见的网络攻击手段的是()
问题详情
查看答案
不属于常见的网络攻击手段的是( )
A. 逆向工程
B. 端口扫描与信息采集
C. 社会工程
D. 邮箱注册
43.
符合信息安全从业规范()
问题详情
查看答案
符合信息安全从业规范( )
A. 对互联网网站进行漏洞扫描
B. 对小公司网站进行提权
C. 恶搞同事电脑
D. 在贴吧发表666
44.
攻击预备阶段需要做的工作顺序是()
问题详情
查看答案
攻击预备阶段需要做的工作顺序是( )
A. 踩点、信息收集、漏洞扫描
B. 踩点、信息收集、web入侵
C. 踩点、漏洞扫描,信息收集
D. 踩点、web入侵、漏洞扫描
45.
apache中目录浏览漏洞是修改()配置文件中的
问题详情
查看答案
apache 中目录浏览漏洞是修改()配置文件中的
A. httpd.conf
B. php.ini
C. apache.conf
D. php.conf
46.
打开一个网站发现是https时,该网站浏览时会进行()处理
问题详情
查看答案
打开一个网站发现是https时,该网站浏览时会进行( )处理
A. 口令验证
B. 增加访问编辑
C. 加密
D. 匿名网站
47.
nmap是用来做什么的()
问题详情
查看答案
nmap是用来做什么的( )
A. 扫描端口
B. 进行病毒攻击
C. 下载数据
D. 修改文件属性
48.
以下哪项不是访问类攻击()
问题详情
查看答案
A. 口令攻击
B. 病毒攻击
C. 端口重定向
D. 中间人攻击
49.
在制定一个正式的企业安全计划时,最关键的成功因素将是?()
问题详情
查看答案
A. 成立一个审查委员会
B. 建立一个安全部门
C. 向执行层发起人提供有效支持
D. 选择一个安全流程的所有者
50.
减少与钓鱼相关的风险的最有效控制是:()
问题详情
查看答案
A. 系统的集中监控
B. 钓鱼的信号包括在防病毒软件中
C. 在内部网络上发布反钓鱼策略
D. 对所有用户进行安全培训
开始测试
×
确定开始答题吗? 一旦开始,将马上开始计时。
提
问题
写
面经
写
文章
微信
公众号
扫码关注公众号
回到
顶部
登录
×
微信登录
账号登录
验证码登录
记住我
登 录
忘记密码?
没有帐户?
立即注册
获取短信验证码
登 录
没有帐户?
立即注册
注册帐号
×
获取短信验证码
我已阅读并同意
《服务协议》
注 册
已有帐号?
立即登录