收藏 分销(赏)

中国移动-安全-L1-2-3(珍藏版).docx

上传人:w****g 文档编号:2652960 上传时间:2024-06-03 格式:DOCX 页数:230 大小:288.23KB
下载 相关 举报
中国移动-安全-L1-2-3(珍藏版).docx_第1页
第1页 / 共230页
中国移动-安全-L1-2-3(珍藏版).docx_第2页
第2页 / 共230页
中国移动-安全-L1-2-3(珍藏版).docx_第3页
第3页 / 共230页
中国移动-安全-L1-2-3(珍藏版).docx_第4页
第4页 / 共230页
中国移动-安全-L1-2-3(珍藏版).docx_第5页
第5页 / 共230页
点击查看更多>>
资源描述

1、安全 暂无子专业 无 L12014年10月21日 9点25分1. 系统管理员在设备入网前填写( ),由系统维护主管负责批准A.设备入网申请B.设备准入申请C.设备入网请示D.设备加电申请答案:A2. 针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施工人员需办理临时出入证,临时出入证最长有效期为( )A.1年B.2年C.3个月D.半年答案:C3. 设备应支持对不同用户授予()权限A.相似B.相近C.相同D.不同答案:D4. 安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。其中专家组由58人构成,且不少于()人A.5B.6C.7D.8答案:A5. 当一个入侵

2、正在发生或者试图发生时,IDS系统将发布一个( )信息通知系统管理员A.ArachNIDSB.ApplianceC.AnomalyD.Alerts答案:D6. “()”原则。有限公司及各省公司应着力推动中国移动自有评估队伍的建设,逐步实现自主评估A.自评估为辅、第三方评估为主B.自评估为主、第三方评估为辅C.自评估为主、第三方评估为主D.自评估为辅、第三方评估为辅答案:B7. 在机房直接通过键盘、鼠标及()等方式操作主机、网络设备等。因为无法进行有效的认证,权限控制和日志审计,所以,非紧急情况建议不采用这种方式A.CONSOLE口B.FE 口C.GE 口D.RJ45 口答案:A8. 在路由器启

3、用前,应当根据当时的网络环境制定合理的()规则,对某些病毒、木马的特定端口进行封闭。A.包过滤B.流过滤C.帧过滤D.bit过滤答案:A9. 在路由器、交换机设备组网过程中,应当尽可能组建主备双节点、双链路结构,路由协议采用动态路由与静态路由相结合的方式,以及采用()或则HSRP等冗余协议,提高网络的可用性和可靠性A.VRPB.VVRPC.VRRPD.VRPP答案:C10. “()”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。A.用户钓鱼B.网络镜像C.网络钓鱼D.网络篡改答案:C11. 信息安全策略是

4、什么()?A.它是为了达到如何保护标准而提出的一系列建议B.它是为了定义访问控制需求而产生出来的一些通用性指引C.它是一种高级别的安全管理意图D.它是一种分阶段的安全处理结果答案:C12. 由于网络安全风险产生故障时应该采取()原则。A.先抢通业务,再抢修故障B.先抢修故障,再抢通业务C.先查找原因,再抢修故障D.先抢修故障,再查找原因答案:A13. 从安全的角度来看,运行哪一项起到第一道防线的作用:A.远端服务器B.Web服务器C.防火墙D.使用安全shell程序答案:C14. 安全审计跟踪是()A.安全审计系统检测并追踪安全事件的过程B.安全审计系统收集并易于安全审计的数据C.人利用日志信

5、息进行安全事件分析和追溯的过程D.对计算机系统中的某种行为的详尽跟踪和观察答案:A15. 按密钥的使用个数,密码系统可以分为:A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码系统和密码分析系统答案:C16. 黑客搭线窃听属于哪一类风险?A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确答案:B17. 网络攻击的发展趋势是什么?A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击答案:A18. 以下关于VPN说法正确的是A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用

6、户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能答案:B19. 下面哪一种攻击方式最常用于破解口令?A.哄骗(spoofing)B.字典攻击(dictionary attack)C.拒绝服务(DoS)D.WinNuk答案:B20. 设置IP地址MAC绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止DOS攻击答案:B21. 防病毒软件代码要定期更新,要求每_周进行一次病毒代码库的更新工作,_个月进行一次主控代码的更新工作。A.1,1B.2,1C.1,2D.1,3答案:A22. 计算机病毒的特征A.隐蔽

7、性B.潜伏性,传染性C.破坏性D.可触发性E.以上都正确答案:E23. 网络攻击的有效载体是什么?A.黑客B.网络C.病毒D.蠕虫答案:B24. 下面对于cookie的说法错误的是:A.cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B.cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C.通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D.防范cookie欺骗的一个有效方法是不使用cookie验证方法,而是用session验证方法答案:C25. 以下哪一项是防范SQL注入攻击最有效的手段?A.删除存在注入点的网

8、页B.对数据库系统的管理权限进行严格的控制C.通过网络防火墙严格限制Internet用户对web服务器的访问D.对web用户输入的数据进行严格的过滤答案:D26. 目前病毒的主流类型是什么:A.木马与蠕虫B.引导区病毒C.宏病毒D.恶作剧程序答案:A27. 以下那个不是IPv6 的目标?A.地址空间的可扩展性B.网络层的安全性C.服务质量控制D.更高的网络带宽答案:D28. Cisco路由应禁止BOOTP服务,命令行是()A.ip bootp serverB.no ip bootpC.no ip bootp serverD.ip bootp答案:C29. 下面哪组协议不属于TCP/IP协议簇:

9、A.ARP协议B.UDP协议C.NetBIOS协议D.FTP协议答案:C30. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击答案:B31. 设置安全域互访的原则为:()A.高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。B.高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。C.高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。答案:B32. 通

10、信网的基本结构形式有五种,以下正确的说法是A.网型、星型、树型、环型、总线型;B.网型、星型、线型、复合型、环型;C.网型、星型、复合型、环型、总线型;D.网型、环型、线型、复合型、树型。答案:C33. 彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G彩信,一般建议限制不大于()A.50KB.1MC.2MD.300K答案:D34. 为了达到防止非法手机盗打电话的目的,GSM系统在A接口引入了签权技术。目前在中国移动的网络上实际运用时,对鉴权的要求为: ( )A.各种位置更新时进行鉴权B.主叫进行鉴权C.被叫进行鉴权D.业务接入时进行鉴权答案:A35. 防火墙作用中,错误的是:A.过滤

11、进出网络的数据包B.封堵进出网络的访问行为C.记录通过防火墙的信息内容和活动D.对网络攻击进行告警答案:D36. 在安全维护作业计划中,检查应用系统端口、服务情况的执行周期是_A.周B.半月C.月D.季度答案:A37. 关于防火墙的描述不正确的是( )A.作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离B.防火墙将网络的安全策略制定和信息流动集中管理控制C.防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析D.防火墙为网络边界提供保护,是抵御入侵的有效手段之一答案:C38. Windows下黑客经常使用eventcreate这个命令行工具来伪造日志,而其无

12、法伪造的日志是A.安全B.应用C.系统D.以上全是答案:A39. 防火墙过滤数据包的依据是A.数据包的构成B.安全策略C.状态监测包规则D.安全流程答案:B40. Windows下加载ISAPI过滤器失败,欲对其失败原因进行分析,应在()日志中查找相关信息A.系统日志B.安全日志C.应用日志答案:C41. 以下哪个日志的权限一定是600A.messageB.utmpxC.wtmpxD.sulog答案:D42. 以下哪些信息不能被IIS日志记录A.HOST字段的内容B.COOKIE字段的内容C.POST的附加信息D.REFERER中的内容答案:C43. 下列哪些操作不可以看到自启动项目( )A.

13、注册表的相关键值B.在“开始”-“程序”-“启动”项中查看C.任务管理器D.在“开始”-“运行”中,执行msconfig命令答案:C44. 早期IIS存在Unicode编码漏洞,可以使用形如http:/192.168.8.48/scripts/.%c1%1c./winnt/system32/cmd.exe?/c+dir的方式远程通过IIS执行系统命令,以下哪种方式可以解决此问题( )A.防火墙B.入侵检测系统C.安装IIS安全补丁D.垃圾邮件过滤系统答案:C45. 对于一个只对公网开放80端口的web服务器来说,对于一个黑客来说以下哪个漏洞不能利用()A.web平台存在bug,比如iis的un

14、icode漏洞B.web平台配置缺陷,比如开启了目录浏览功能C.web代码存在设计权限,导致sql注入等D.web服务器开启了snmp服务,并且snmp服务用的是默认的团体字符串public答案:D46. 传统防火墙一般工作在( )A.会话层B.物理层C.网络层D.传输层答案:C47. 某台路由器上配置了如下一条访问列表 access-list 4 deny 202.38.0.0 0.0.255.255 access-list 4 permit 202.38.160.1 0.0.0.255表示:( )A.只禁止源地址为202.38.0.0网段的所有访问B.只允许目的地址为202.38.0.0网

15、段的所有访问C.检查源IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段上的主机D.检查目的IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段的主机答案:C48. 要使cisco运行的配置显示密码进行加密,需要运行什么命令A.service password-encryptionB.password-encryptionC.service encryption-passwordD.password hash答案:A49. 下列哪些不是UNIX的安全审计项()A.文件完整性审计B.用户口令审计C.端口审计D.注册表审

16、计答案:D50. WINDOWS系统,下列哪个命令可以列举本地所有用户列表A.net userB.net viewC.net nameD.net accounts答案:A51. 当第一次分析刚被发现的入侵,在一系列步骤中下面哪项是第二步要做的?A.隔离受损的系统B.捕获记录系统信息C.获得访问权限来识别攻击D.备份受损的系统答案:D52. 入侵检测系统如果想要要有效地捕捉入侵行为,必须拥有一个强大的( )A.嗅探器B.扫描器C.入侵特征数据库D.分析引擎答案:B53. 下面用于查看/var/log/wtmp日志的命令是A.lastB.lastlogC.lastwtmpD.lastmp答案:B5

17、4. 重大安全事件应在()内解决A.2小时B.4小时C.8小时D.无限期答案:A55. 如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括A.判断帐号是否被影响B.跟踪黑客在你系统中的活动C.参考审计日志D.采用“蜜罐”技术答案:D56. 下述攻击手段中不属于DOS攻击的是:A.Smurf攻击B.Land攻击C.Syn floodD.Sniffer答案:D57. 在Linux系统中如何禁止telnet的banner信息A.过滤TCP 23端口B.删除/etc/issue和/etc/文件C.利用TCP WRAPPERD.iptables A

18、 INPUT p tcp d 0/0 dport 23 j DROP答案:B58. 特别重大安全事件发生时,应()A.立即上报B.不上报C.慢慢处理D.直接断电答案:A59. 防火墙策略配置的原则包括A.将涉及常用的服务的策略配置在所有策略的顶端B.策略应双向配置C.利用内置的对动态端口的支持选项D.以上全部答案:D60. 下列说法错误的是A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的蠕虫C.防火墙不能防止数据驱动式的攻击D.防火墙不能防止synflooding攻击答案:B61. 从技术上,入侵检测分为两类:一种基于标志(signature-based),另一种基于( )

19、A.基于信令B.基于协议C.基于异常情况D.基于广播答案:C62. LIDS是一种基于( )内核的入侵检测和预防系统A.B.C.D.答案:B63. 中国移动网络运行重大故障本地网话音业务描述正确的是A.本地网话音业务超过1万用户话音通信中断,且持续超过20分钟B.本地网话音业务超过2万用户话音通信中断,且持续超过20分钟C.本地网话音业务超过3万用户话音通信中断,且持续超过20分钟D.本地网话音业务超过3万用户话音通信中断,且持续超过30分钟答案:C64. 安全管控平台的建设目标不包括A.集中维护管理B.集中账号管理C.提高系统安全性、稳定性D.日志管理与审计答案:C65. 重大故障处理完毕后

20、,中国移动各省级公司网络维护部门应在()日内通过工单以附件形式向集团公司网络部提交专题书面报告。A.1B.2C.3D.4答案:B66. 通常情况下,账号的创建流程A.账号的责任人提出申请,由责任人的主管领导审批,由系统管理员创建账号并根据申请的职责按照授权最小化原则授权。B.账号的责任人领导直接审批。C.账号的责任人提出申请,无需审批,由系统管理员直接创建账号并根据申请的职责按照授权最小化原则授权。D.账号的责任人提出申请,由责任人的主管领导创建账号并根据申请的职责按照授权最小化原则授权。答案:A67. 在哪种情况下,对于网络安全管控平台的人员账号进行冻结A.连续半个月未使用的账号B.连续1个

21、月未使用的账号C.连续2个月未使用的账号D.连续3个月未使用的账号答案:D68. 外部人员进入机房必须遵守机房管理规定和机房安全规定。非经同意, 外来人员()。A.随便操作B.随意走动C.不得触摸设备及终端, 不得翻阅图纸资料D.随意操作答案:C69. 目前安全管控平台的认证方式不包括A.静态密码B.动态短信C.数字证书D.U盾答案:D70. 一般情况下,弱口令检查的快捷检查步骤是A.选择设备,立即进行一次快速的检查B.选择设备,弱口令字典类型,立即进行一次快速的检查C.选择弱口令字典类型,立即进行一次快速的检查D.直接进行一次快速的检查答案:B71. 相关部门的安全分工中,各数据业务安全管理

22、属于哪个部门负责A.综合部B.网络部C.集团客户部D.数据部答案:D72. SNMP只提供3种基本操作是A.增操作、删操作、日志报告B.Read: 读操作、Write: 写操作、Trap陷阱操作C.获取信息、设置参数值和事件报告D.Read: 读操作、Write: 写操作、日志报告答案:C73. 中国移动公司制定补丁加载方案的依据是?A.中国移动网络与信息安全总纲B.中国移动内部控制手册C.中国移动标准化控制矩阵D.中国移动IT技能风险规范答案:A74. 何类Unix日志可以使用vi编辑?A.utmpB.lastlogC.wtmpD.messages答案:D75. 安全事件应急响应的目标通常不

23、包括()A.采取紧急措施,恢复业务到正常服务状态B.调查安全事件发生的原因,避免同类安全事件再次发生C.在需要司法机关介入时,提供法律任何的数字证据等D.我行我素、置之不理答案:D76. 操作误用类安全事件是指()所引起的安全事件。A.合法用户由于误操作造成网络或系统不能正常提供服务B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D.恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据答案:A77. 安全事件特指由()所引起的危害业务系统或支撑系统安全并可能引起损失的事件A.外部和内部

24、的攻击B.业务上线C.电源下电D.操作维护答案:A78. 在安全事件的准备阶段应关注的信息不包括()。A.基于威胁建立合理的安全保障措施B.从网络上断开主机或部分网络;C.为安全事件应急响应提供足够的资源和人员D.建立支持事件响应活动管理体系答案:B79. 以下不属于人工检测被入侵的前兆的有()A.用管理员的帐号登录B.在非工作时间活动出现了不是由系统维护人员创建的帐号(如test帐号)C.出现了不熟悉的文件或程序D.WWW主页被篡改答案:A80. 以下属于Linux系统基本命令中的“查找文件”的指令是()A.psB.lsC.findD.df答案:C81. 以下不属于存储和处理客户信息的支撑系

25、统的有()A.业务支撑系统(BOSS)B.经营分析系统C.话务网管系统D.户关系管理系统答案:C82. 机楼内严禁使用各类电加热类电器()A.电取暖器B.电热壶C.电炉D.咖啡壶答案:ABC83. 系统管理级帐号的账号默认权限包括:()A.可对系统配置B.账号等系统最核心信息进行更改C.对口令信息可进行重置D.可不用审计答案:ABC84. 安全防护技术体系分阶段发展规划A.分散防护B.集中防护C.集成防护D.集中监控答案:ABC85. 系统至少支持划分以下权限用户:()。A.超级管理员B.策略管理员C.普通管理员D.审计管理员答案:ABCD86. 实现对平台自身帐号的全生命周期管理,至少支持以

26、下帐号管理功能:()。A.帐号创建B.帐号授权C.帐号属性修改D.帐号删除答案:ABCD87. 远程接入VPN设备时,应该采用()强认证方式A.动态口令B.数字证书C.秘钥D.算法答案:AB88. 以下属于危险密码的是()A.使用电话号码作为密码B.使用生日作为密码C.8位以上数字字母加特殊字符的密码D.使用公司缩写加出生年月作为密码答案:ABD89. DNS服务器面临的安全隐患主要包括()A.DNS欺骗(DNS Spoffing)B.拒绝服务(Denial of service)攻击C.缓冲区漏洞溢出攻击(Buffer Overflow)D.缓存投毒(Cache poisoning)答案:A

27、BCD90. 资产有哪些价值属性A.保密性B.完整性C.可用性D.不可抵赖性答案:ABC91. 下来防止通过远程访问来侵入系统的措施正确的是()A.要求用户经常更新他们的帐号口令B.当员工离职时,回收他(她)的系统帐号C.定期对远程接入审核D.对远程管理地址进行限制答案:ABCD92. 网络安全需要解决的问题包括()?A.允许什么人访问B.访问什么时间访问C.允许访问哪些内容D.允许执行何种操作答案:ABCD93. 以下哪些是典型木马病毒的特征()?A.盗取用户QQ、网游帐号B.修改用户登陆信息C.控制目标终端D.修改系统文件答案:ACD94. 预防病毒感染的积极方法是A.通过IE中的工具-W

28、indows Update升级安装补丁程序B.定期升级杀毒软件C.不使用电子邮件D.将MS Word的安全级别设置为中级以上答案:ABD95. 网络经常会面对来自内部用户的威胁,这些威胁有:A.用户操作失误B.用户无意间下载了木马软件C.恶意的攻击D.病毒感染答案:ABCD96. 日志信息包括:( )。A.安全日志B.行为操作日志C.事件日志D.图形数据答案:ABCD97. 下面哪些协议是基于UDP的?A.SNMPB.RloginC.DNSD.POP3答案:AC98. 安全域划分的根本原则包括:A.业务保障原则B.结构简化原则C.等级保护原则D.生命周期原则答案:ABCD99. 如果发现CPU

29、使用量和连接数超过防火墙性能70以上,上报给安全管理人员,根据( )流程处理。如果发现防火墙发生故障,不能正常工作,根据( )流程处理.A.安全预警信息B.重大安全事件C.严重安全事件D.一般安全事件答案:AC100. 下面那些在安全维护作业计划中A.安全审计B.安全事件处理C.垃圾邮件隐患D.更改账号口令答案:ABCD101. 对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务( )A.Remote RegisteryB.Terminal ServicesC.IIS AdminD.Messenger答

30、案:ABD102. 衡量防火墙性能的指标有以下哪几项( )A.吞吐量B.新建连接数C.并发连接数D.丢包率答案:ABCD103. SQL SERVER的默认可能用到的通讯端口有哪些?A.TCP 1433B.UDP 1434C.TCP 14333D.TCP 1521答案:AB104. rootkit后门程序具有哪些特点?A.隐藏进程B.隐藏文件C.隐藏端口D.隐藏驱动答案:ABCD105. 在进行应急响应过程准备阶段,需要建立系统的快照,关于系统快照,下列说法正确的是A.系统快照是在检测阶段实施的技术手段B.系统快照是在准备阶段实施的技术手段C.系统快照应该保存在不可更改的介质上面D.系统快照会

31、影响正在运行的系统答案:BC106. 默认情况下应关闭防火墙远程管理功能,如果必须从远程管理防火墙,则采取( )管理方式A.HTTPB.HTTPSC.TELNETD.SSH答案:BD107. 对于web安全事件的分析,通常可以借助以下哪些途径()A.web访问日志B.IDS日志C.web目录和文件的修改时间、文件大小等属性D.防火墙日志答案:ABCD108. 对于Ddos攻击的描述错误的是()A.DDOS攻击和DOS攻击毫无关系B.DDOS攻击只消耗目标网络的带宽,不会导致目标主机死机C.SYN-Flood是典型的DDOS攻击方式D.DDOS攻击采用一对一的攻击方式答案:ABD109. 在Wi

32、ndows 2000操作系统下,以下工具能用于查看系统开放端口和进程关联性的工具或命令是?A.netstatB.tcpviewC.fportD.tcpvcon答案:BCD110. 络与信息安全应急保障工作原则是()A.谁主管,谁负责B.谁运营,谁负责C.谁使用,谁负责D.谁接入,谁负责答案:ABCD111. 在交换机上有许多特性可以保证网络的安全,下面哪些特性属于交换机的安全特性?A.广播风暴的抑制B.设置VLANC.端口MAC地址的绑定D.设置NAT的转换答案:ABC112. 为避免攻击者的嗅探与监听,以下防范不合理的是?A.开启系统防火墙B.启用IPS与IDS联动C.防火墙与Ipsec安全

33、策略的组合D.关闭Broadcast功能答案:ABD113. 一个理想的入侵检测系统具有如下特性A.能以最小的人为干预持续运行B.能够从系统崩溃中恢复和重置C.能抵抗攻击D.能够根据被监视系统的安全策略进行配置答案:ABCD114. 工业和信息化部所定义的特别重大故障和重大故障(网络故障)的上报流程环节有A.省公司网络维护部门上报集团公司网络部B.省公司网络维护部门与集团公司网络部进行核实报告内容C.省公司网络部门上报省通管局D.集团公司网络部上报工业和信息化部答案:ABCD115. ISMP安全域管理架构分哪几层A.采集层B.数据层C.分析层D.展现层答案:ACD116. 口令管理原则包括A

34、.口令至少由8位及以上大小写字母、数字及特殊符号等混合、随机组成B.应以HASH或者加密技术保存口令,不得以明文方式保存或者传输C.静态口令至少每90天更换一次D.5次以内不得设置相同的口令答案:ABCD117. 有关机房出入管理制度描述正确的是?A.非机房工作人员因工作需要进入机房时,先进行登记,经允许方能进入机房。B.进入机房的外来人员及携带的物品,均须接受检查登记,详尽、如实地填写机房出入登记表上的相关内容,机房管理人员负责登记的监督工作,确认无误后方可进入。C.外单位员工进入机房前,根据不同的工作属性,需要提供相应的文件资料。属于工程施工类的,需出示机房施工进出审批表、本人有效身份证件

35、房经同意后才能进出机房。D.外来人员进出机房,需遵守机房相关管理规定,保持机房卫生、整洁,进入机房要求穿机房专用鞋或戴鞋套。答案:ABCD118. 以下属于网络安全时间的特性的有()A.涉及面广B.危害性大C.渗透性深D.破坏性弱答案:ABC119. 以下属于网络设备快照的有()A.路由快照B.设备账号快照C.系统资源利用率快照D.开启的服务答案:ABC120. 数据库常见攻击方法的检测有()A.使用资源管理器(Solaris使用ps aux命令)检查当前内存、CPU等资源占用情况;B.检测系统进程和快照对比,找出非法进程;C.快照对比D.日志分析答案:CD安全 暂无子专业 无 L12015年

36、4月30日 9点0分1. 重大故障处理完毕后,中国移动各省级公司网络维护部门应在()日内通过工单以附件形式向集团公司网络部提交专题书面报告。A.1B.2C.3D.4答案:B2. 制定企业安全补丁加载方案的决策者是?A.网络工程师B.公司最高层C.项目审计人员D.项目负责人答案:D3. 在Linux系统下,查看网卡信息的命令是( )。A.ipconfigB.ifconfigC.showipconfD.intdconf答案:B4. 防火墙策略配置的原则包括A.利用内置的对动态端口的支持选项B.以上全部都是C.策略应双向配置D.将涉及常用的服务的策略配置在所有策略的顶端答案:B5. 两台主机之间建立

37、一次正常的TCP连接,一共需要相互传递几次信息?A.3B.4C.1D.2答案:A6. 审核责任人应按照中国移动内控手册等相关规定,对相关系统用户帐户口令至少( )年进行一次定期审核,对不符合要求的及时进行整改。A.2年B.1年C.3年D.半年答案:D7. 针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施工人员需办理临时出入证,临时出入证最长有效期为( )A.2年B.3个月C.1年D.半年答案:B8. 以下不属于存储和处理客户信息的通信系统的有()A.数据业务监测系统B.MSC/VLR/MGW/ServerC.HLRD.GPRS答案:A9. 系统管理员组织人员对计划入网的设备在

38、独立的测试测试环境中进行测试,测试通过后发起“入网申请”,填写在( )的“入网申请”部分,提交技术部经理审批。A.设备登记记录表B.设备入网记录表C.设备在网记录表D.设备上网记录表答案:B10. 以下不属于客户通信内容信息的有()A.客户资料B.客户通信内容记录C.行业应用平台上交互的信息内容D.客户上网内容及记录答案:A11. 何类Unix日志可以使用vi编辑?A.utmpB.messagesC.lastlogD.wtmp答案:B12. ()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息A.应用

39、注入B.WEB注入C.SQL注入D.查询注入答案:C13. 以下哪种风险被定义为合理的风险?A.残余风险B.总风险C.可接受风险D.最小的风险答案:C14. 以下不属于存储和处理客户信息的支撑系统的有()A.户关系管理系统B.业务支撑系统(BOSS)C.经营分析系统D.话务网管系统答案:D15. 主从账号在安全管控平台的对应关系包含:A.N - 1B.1 - NC.以上全是D.1 - 1答案:C16. 相关部门的安全分工中,机房及办公场所防火、防盗、人员进出等属于哪个部门负责A.研究院B.网络部C.业务支撑系统部D.综合部答案:D17. 相关部门的安全分工中,电力供应属于哪个部门负责A.网络部

40、B.研究院C.业务支撑系统部D.综合部答案:D18. 远程执行管理员权限操作,应先以()用户远程登录后,再切换到管理员权限账号后执行相应操作。A.普通权限B.维护权限C.管理员权限D.监控权限答案:A19. 实施企业内部补丁流程时应优先告知谁?A.厂家B.第三方人员C.信息部门经理D.客户经理答案:C20. 下面不属于Windows安全初始化快照的有()A.生成系统快照B.生成进程快照C.生成服务快照D.生成帐号快照答案:A21. 以下哪些嗅探器不需要Winpcap(libpcap)支持,可独立使用的是A.TcpdumpB.windumpC.NAI SnifferD.Wireshark答案:C

41、22. 在UTM校验未知数据流时,其CPU指数达到85%以上,此现象表明?A.危机现象B.错误现象C.警示现象D.正常现象答案:A23. 如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括A.判断帐号是否被影响B.参考审计日志C.采用“蜜罐”技术D.跟踪黑客在你系统中的活动答案:C24. 口令至少由( )位及以上大小写字母、数字及特殊符号等混合、随机组成,尽量不要以姓名、电话号码以及出生日期等作为口令或者口令的组成部分。A.9B.8C.6D.7答案:C25. 微软系统更新补丁服务器的简称是?A.WSSUB.VBSC.WSUSD.LUA答案

42、:C26. 网络安全漏洞检测工具WVS一旦扫描完成后,并加以保护,列出了扫描检测的 Windows中的漏洞,降低用户的风险和下载修补程序到本站进行安装。它还创建名为文件夹中Protector_Plus_Windows_Vulnerability_Scan.htm日志文件记录 Windows中的漏洞扫描()。A.已经执行B.已删除C.已保存D.未执行答案:A27. 只具有()和FIN标志集的数据包是公认的恶意行为迹象。A.dateB.标志位C.SYND.head答案:C28. 设备日志应支持记录与设备相关的()。A.入侵事件B.操作事件C.登录事件D.安全事件答案:D29. 目前不支持合规检查的

43、设备是A.防火墙B.主机C.应用系统D.数据库答案:C30. 题目:系统安全管理 包括_?A.安全产品策略备份B.日常防病毒管理C.系统软件与补丁管理D.以上都是答案:D31. 目前安全管控平台的认证方式不包括A.静态密码B.U盾C.动态短信D.数字证书答案:B32. windows安全加固,密码最短存留期:()天A.90B.60C.30D.120答案:C33. 安全管控平台的建设目标不包括A.集中维护管理B.日志管理与审计C.提高系统安全性、稳定性D.集中账号管理答案:C34. 以下不属于客户通信信息的有()A.原始话单B.详单C.账单D.手机号码答案:D35. 网络控制策略控制用户通过平台认证后,能够访问IP地址和端口。可通过静态或动态分配ACL控制网络路由来实现A.ACLB.UDPC.TCPD.IP答案:A36. 设备入网应符合“( )”总体原则,通过规范申请、审批等过程,实现安全接入。A.谁主管、谁负责,谁接入B.谁负责,谁接入、谁负责C.谁主管、谁接入、谁负责

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服