1、 请将ISMS实施过程的各个步骤进行正确排序()。
1)监视和评审阶段
2)保持和改进阶段
3)建立阶段
4)实施和运行阶段
正确答案:3-4-1-2
题目解析:
2、请将下列常见信息安全标准进行正确分类。(拖图题)
1 .国家等级保护制度(GB) -----------中国标准
2 .TCSEC ------------ 国际通用标准
3 .ITSEC --------- 美国标准
4 . ISO27001 -------------欧盟标准
正确答案:
中国标准GB
美国标准TCSEC
欧盟标准ITSEC
国际通用标ISO27001
3、请对下图Anti-DDoS系统防御流程进⾏正确排序拖拽
4、 请对下列入侵防御特性的基本配置流程进行正确排序。
配置入侵防御文件1
升级特征库2
验证与检查3
配置签名4
正确答案:2-4-1-3
5、请对下列邮件过滤处理流程进行正确排序。(拖图题)
1 .检查本地白名单
2 .RBL远程查询
3 .附件数量控制/附件大小控制
4 .检查本地黑名单
5 .匿名邮件检测/邮箱地址检查
正确答案:
1-4-2-5-3
答案解析:
1 .检查本地白名单
2 .检查本地黑名单
3 .RBL远程查询
4 .匿名邮件检测/邮箱地址检查
5.附件数量控制/附件大小控制
6、 请将下列智能DNS的配置过程进行正确排序。(拖图题)
1 .择配置单服务器或者多服务器智能DNS功能。
2 .开启智能DNS功能。
3 .配置源进源出功能,直接使用入接口作为DNS响应报文的出接口。
4 .配置服务器映射(NAT Server)功能,将访问报文的目的地址由公网地址映射为Web服务器的私网地址。
正确答案:2-1-4-3
7、请将下列主机安全功能及其描述内容进⾏正确匹配拖拽正确答案:A-2|B-4|C-1|D-5|E-3
8、请将下列脱敏算法进行正确匹配
1 .偏移 増加固定偏移值1000
2 .置换 随机置换各记录
3 .枚举 生成保持顺序的枚举数
4 .哈希 HMAC-SHA256哈希
5 .标志化 生成保留格式的 Token
6 .加噪 加<20%的机噪声
正确答案:
1-2-3-4-5-6
9、 请对下列入侵防御系统数据流的处理流程进行正确排序。(拖图题)
查询例外签名。 1
查找签名对应的配置文件。 2
查询签名过滤器。 3
正确答案:2-1-3
10、 请将下列HiSec解决方案中,诱捕方案的原理内容进行正确排序(拖图题)
1 .诱捕探针识别扫描行为
2 .诱捕探针将攻击源诱导到诱捕器
3 .CIS关联分析,判定威胁状况
4 .诱捕探针向诱捕器上报扫描事件
5 .诱捕器向CIS上报日志、 Dataslow告警
6 .攻击源发起IP、端口扫描
7 .攻击源被诱导到诱捕器
8 .CIS做威胁可视化呈现
9 .诱捕器记录攻击行力,获攻击playload
正确答案:6-1-2-4-7-9-5-3-8
11、 请将下列DNS透明代理处理流程进行正确排序
1 .是否需要DNS透明代理
2 .DNS透明代理选路
3 .使用接口上绑定的DNS服务器地址替换DNS请求报文的目的地址
4 .为报文做DNS透明代理标记
正确答案:1-4-2-3
12、 请将下列APT攻击步骤进行正确排序。
C&C1
数据收集2
渗透3
数据转移4
内部侦测5
创建驻点6
数据外发7
提升权限8
正确答案:
3-1-6-8-5-2-4-7
13、 入侵防御签名用来描述网络中攻击行为的特征,防火墙通过将数据流的报文特征和入侵防御签名进行比较来检测和防范攻击。根据入侵防御特性配置流程,将左侧配置步骤拖入右侧方框中()。
1)配置入侵防御签名
2)升级入侵防御和恶意域名特征库
3)验证与检查
4)配置入侵防御文件
正确答案:2-1-4-3
14、
请将左侧业务上云数据迁移的具体操作和右侧的迁移操作所属步骤通过拖拽⼀⼀对应。拖拽
正确答案:A-1|B-2|C-4|D-3
15、 右侧标签为安全管理体系(ISKS)的各个阶段,左侧标签为各阶段的具体操作,通过拖拽将左侧的操作和右侧的各阶段⸺对应。连线
正确答案:A-3|B-1|C-4|D-2
答案解析:16、 下图为RBL⼯作流程,请对序号中的内容进⾏正确匹配拖拽
正确答案:A-4|B-1|C-5|D-2|E-6|F-3