源等攻击方法B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料答案:C54.Linux系统中修改主机访问控制(IP限制)的目录A./etc/hosts.allowB./etc/hosts.denyC./etc/sysctl.confD./etc/shadow答案:B55.系统应在信息获取、处理、存储、消除各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是A.客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段B.应具备完善的权限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理C.具备完整的用户访问、处理、删除客户信息的操作记录能力,以备审计D.在传输客户信息时,经过不安全网络的(网),需要对传输的客户信息提供加密和完整性校验答案:B重复命题1次2015年1月29日9点30分安全安全基础通用L256.Linux系统基本命令中的“查看系统进程”的指令是()A.psB.lsC.findD.df答案:A57.在需求紧急等待特殊情况下,如入网安全验收未通过,()。A.不得入网B.维护人员确认即可入网C.领导认可后即可入网D.经安全验收执行部门及维护部门的领导特批许可后即可以上线答案:D58.防火墙配置不包括A.Dual-homed方式B.Dual-host方式C.Screened-host方式D.Screened-方式答案:B59.当个人信息泄露时,正确的做法是A.打击报复窃取信息的相关人员B.有权向有关主管部门举报、控告C.调查泄密者D.要求赔偿答案:B60.通信网络安全防护总体指导性标准是下面哪一个()