奇安信2020售前工程师(5月31日)

时长:90分钟 总分:50分

238浏览 3人已完成答题

题型介绍
题型 单选题 多选题
数量 46 4
1.
3、将一个局域网连入Internet,首选的设备是()
问题详情

3、将一个局域网连入Internet,首选的设备是(  )




2.
4、DNS是用来解析下列各项中的哪一项()
问题详情

4、DNS是用来解析下列各项中的哪一项(   )



3.
5、第三层交换即相当于交换机与什么设备合二为一()
问题详情

5、第三层交换即相当于交换机与什么设备合二为一(  )




4.
6.对于交互通信来说,适合的技术是()
问题详情

6.对于交互通信来说,适合的技术是(   )




5.
内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下...
问题详情

内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()




6.
负责制定、执行和维护内部安全控制制度的责任在于:()
问题详情




7.
以下哪项是组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定...
问题详情

以下哪项是组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动?()




8.
信息安全管理体系要求的核心内容是?
问题详情




9.
有效减少偶然或故意的未授权访问、误用和滥用的有效方法是如下哪项?
问题详情




10.
拒绝式服务攻击会影响信息系统的哪个特性?
问题详情




11.
从风险管理的角度,以下哪种方法不可取?
问题详情




12.
信息安全管理措施不包括:()
问题详情




13.
下面那一项不是风险评估的目的?()
问题详情




14.
信息安全风险管理的最终责任人是?
问题详情




15.
事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是()
问题详情




16.
发现一台被病毒感染的终端后,首先应:()
问题详情




17.
在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?
问题详情




18.
对于信息安全策略的描述错误的是?
问题详情




19.
以下哪一个不是网络隐藏技术?
问题详情




20.
以下哪一个不是安全审计的作用?
问题详情




21.
以下哪一个不是VLAN的划分方式()
问题详情




22.
以下哪一个不是OSI安全体系结构中的安全机制()
问题详情

以下哪一个不是OSI安全体系结构中的安全机制(  )




23.
在对Linux系统中dir目录及其子目录进行权限权限统一调整时所使用的命令...
问题详情

在对Linux 系统中dir目录及其子目录进行权限权限统一调整时所使用的命令是什么?




24.
常规端口扫描和半开式扫描的区别是?
问题详情




25.
下列协议中,哪个不是一个专用的安全协议
问题详情




26.
ARP协议是将()地址转换成()的协议
问题详情

ARP协议是将( )地址转换成( )的协议 




27.
主要用于加密机制的协议是()
问题详情

主要用于加密机制的协议是( )




28.
为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好...
问题详情

为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?




29.
实施一个安全计划,最重要的是()
问题详情

实施一个安全计划,最重要的是( )




30.
下面关于操作系统的叙述中正确的一条是()
问题详情

下面关于操作系统的叙述中正确的一条是( )




31.
31.蠕虫病毒属于信息安全事件中的()
问题详情

31.    蠕虫病毒属于信息安全事件中的( )




32.
鉴别的基本途径有三种,所知、所有和个人特征,以下哪项不是基于你所知()
问题详情

鉴别的基本途径有三种,所知、所有和个人特征,以下哪项不是基于你所知( )




33.
信息入侵的第一步是()
问题详情

信息入侵的第一步是( )




34.
在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对什么的攻击?
问题详情




35.
在以下人为的恶意攻击行为中,属于主动攻击的是()
问题详情

在以下人为的恶意攻击行为中,属于主动攻击的是(  )




36.
通常所说的&ldquo计算机病毒&rdquo是指()
问题详情

通常所说的“计算机病毒”是指( )




37.
以下关于对称密钥加密说法正确的是()
问题详情

以下关于对称密钥加密说法正确的是( )




38.
不是木马所具有的特点()
问题详情

不是木马所具有的特点( )




39.
向有限的空间输入超长的字符串是哪一种攻击手段()
问题详情

向有限的空间输入超长的字符串是哪一种攻击手段( )




40.
下列概念叙述不正确的是()
问题详情

下列概念叙述不正确的是( )




41.
下列不属于XSS危害的是()
问题详情

下列不属于XSS危害的是( )




42.
不属于常见的网络攻击手段的是()
问题详情

不属于常见的网络攻击手段的是( )




43.
符合信息安全从业规范()
问题详情

符合信息安全从业规范( )




44.
攻击预备阶段需要做的工作顺序是()
问题详情

攻击预备阶段需要做的工作顺序是( )




45.
apache中目录浏览漏洞是修改()配置文件中的
问题详情

apache 中目录浏览漏洞是修改()配置文件中的




46.
打开一个网站发现是https时,该网站浏览时会进行()处理
问题详情

打开一个网站发现是https时,该网站浏览时会进行(  )处理




47.
nmap是用来做什么的()
问题详情

nmap是用来做什么的( )




48.
以下哪项不是访问类攻击()
问题详情




49.
在制定一个正式的企业安全计划时,最关键的成功因素将是?()
问题详情




50.
减少与钓鱼相关的风险的最有效控制是:()
问题详情