版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、精选优质文档-倾情为你奉上精选优质文档-倾情为你奉上专心-专注-专业专心-专注-专业精选优质文档-倾情为你奉上专心-专注-专业1. 在设备权限配置能力内,根据用户的业务需要,配置其所需的()权限。A.最全B.最小C.最合适D.最大答案:B2. 机房应建立完善的系统和设备维护责任制度,机房内的各项现网设备应有专人负责管理,未经()许可,他人不得随意进行操作?A.维护人员 维护人员B.机房主管人员C.监控人员D.厂商人员答案:B3. 如果存储的重要数据介质是光盘,则应该先( )再焚毁A.覆写B.捣碎C.化学腐蚀D.消磁答案:B4. ()就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告
2、异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。A.IASB.IDSC.IPSD.IBS答案:B5. 下列基于ICMP的扫描请求,不遵循查询/回应方式的是A.address-maskB.time-stampC.destination unreachableD.echo答案:C6. 下列哪些是防火墙的重要行为A.准许B.问候访问者C.限制D.日志记录答案:C7. 客户信息包括客户基本资料、客户身份鉴权信息、客户通信信息、( )等四大类。A.客户通信内容B.客户缴费记录C.客户身份信息D.客户通话记录答案:A8. 平台方式二主要利用数字KV
3、M,进行基于图形、文本的维护记录,同时,可通过()方式对系统进行管理。A.带外B.带内C.SSHD.telnet答案:A9. 安全事件准备阶段的工作内容主要有()A.对信息系统进行初始化的快照B.备份应用程序C.对应急事件进行抑制D.对于业务恢复答案:A10. 风险评估的三个要素()?A.组织,技术和信息B.硬件,软件和人C.政策,结构和技术D.资产,威胁和脆弱性答案:D11. 彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G彩信,一般建议限制不大于()A.1MB.2MC.300KD.50K答案:C13. NTP协议使用的端口为?A.UDP 123B.TCP 123C.TCP 321
4、D.UDP321答案:A14. 下列说法不正确的是:()A.网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。B.建立100%安全的网络C.系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见D.安防工作是循序渐进、不断完善的过程E.安防工作永远是风险、性能、成本之间的折衷。答案:B15. 目前网络垃圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤。A.发送频率B.主叫号码C.关键字D.目的号码答案:C16. 设备应支持对不同用户授予()权限A.相近B.相同C.不同D.相似答案:C17. 什么命令关闭路由
5、器的direct broadcast?A.no broadcastB.no ip direct-broadcastC.no ip broadcastD.ip prodcast disable答案:B18. 通信网的基本结构形式有五种,以下正确的说法是A.网型、星型、线型、复合型、环型;B.网型、星型、复合型、环型、总线型;C.网型、星型、树型、环型、总线型;D.网型、环型、线型、复合型、树型。答案:B19. 由于网络安全风险产生故障时应该采取()原则。A.先抢修故障,再抢通业务B.先查找原因,再抢修故障C.先抢通业务,再抢修故障D.先抢修故障,再查找原因答案:C20. windows下的nbt
6、stat命令A.可以查看进程列表B.可以查看当前用户C.可以查看当前的网络连接D.可以用来查询涉及到NetBIOS信息的网络机器答案:D21. 衡量数字通信系统传输质量的指标是A.话音清晰度B.噪声功率C.信噪比D.误码率答案:D22. 设置安全域互访的原则为:()A.高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。B.高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。C.高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。答案:B23. 一般情况下,弱口令检查的快捷检查步骤是A.
7、选择设备,立即进行一次快速的检查B.直接进行一次快速的检查C.选择设备,弱口令字典类型,立即进行一次快速的检查D.选择弱口令字典类型,立即进行一次快速的检查答案:C24. 在安全维护作业计划中,检查各防火墙访问控制策略的执行周期是_A.季度B.半月C.周D.月答案:C25. 专用移动存储介质不再使用时,必须有专用介质管理员进行()次以上数据填充和格式化后方可报废或进行物理销毁。A.2B.1C.3D.4答案:A26. SNMP只提供3种基本操作是A.增操作、删操作、日志报告B.获取信息、设置参数值和事件报告C.Read: 读操作、Write: 写操作、Trap陷阱操作D.Read: 读操作、Wr
8、ite: 写操作、日志报告答案:B28. 在UTM校验未知数据流时,其CPU负荷达到85%以上,说明了什么?A.正常现象B.警示现象C.错误现象D.危机现象答案:D29. 题目:技术评估的一般流程?A.手工检查-确定目标-远程扫描-报告分析-收集报告。B.确定目标-手工检查-远程扫描-报告分析-收集报告;C.确定目标-远程扫描-手工检查-报告分析-收集报告;D.远程扫描-确定目标-手工检查-收集报告-报告分析;答案:C30. 重大故障处理完毕后,中国移动各省级公司网络维护部门应在()日内通过工单以附件形式向集团公司网络部提交专题书面报告。A.4B.3C.1D.2答案:D31. 企业实施补丁加载
9、方案的动机是?A.追赶IT潮流B.适应企业信息化的建设C.将风险降至最低D.保障企业数据安全答案:C32. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对A.保密性的攻击B.完整性的攻击C.可用性的攻击D.真实性的攻击答案:C33. IDS系统的两大职责:实时监测和()A.应用审计B.安全审计C.账号审计D.用户审计答案:B34. 一般安全事件应在()内解决A.8小时B.2小时C.无限期D.4小时答案:A35. 系统需提供“退出”功能,允许用户()当前的会话。A.自动终止B.随时终止C.强制终止D.暂时终止答案:C36. 在Windows 2000操作系统下,以下
10、工具不能用于查看系统开放端口和进程关联性的工具或命令是?A.fportB.tcpviewC.tcpvconD.netstat答案:D37. 在安全维护作业计划中,检查应用系统端口、服务情况的执行周期是_A.半月B.周C.月D.季度答案:B38. 对于非常重要的敏感数据因使用( )算法加密。A.MD5B.AESC.HASH答案:B39. 代维公司办理的机房出入证有效期最长不可超过()。其代维人员若因 故离职,代维公司必须将有关证件(代维资格证、机房出入证等)交还发证部门,并每月通报代维人员变动情况。A.一个月B.一周C.三个月D.一年答案:C40. 系统要防止将用户输入未经检查就用于构造数据库查
11、询,防范()攻击。A.查询注入B.应用注入C.WEB注入D.SQL注入答案:D41. 持有()的人员方可安装相应的电气设备和电气线路。测试电气设 备的电源是否正常应使用相应的测量工具,禁止用手触及电气设备的带电部分和使用短路的方法进行试验。A.弱电资格证B.电气资格证C.网络安全证D.上岗证答案:B42. 相关部门的安全分工中,通信线路的防中断属于哪个部门负责A.网络部B.研究院C.业务支撑系统部D.综合部答案:A44. 专用介质使用者向专用介质管理员提出申请使用专用移动存储介质,专用介质管理员根据()审核其是否具有使用授权。A.专用移动存储介质使用授权表B.专用移动存储介质操作授权表C.专用
12、移动存储介质使用申请表D.专用移动存储介质使用表答案:A45. 用于查看/var/log/wtmp日志的命令是A.lastmpB.lastC.lastwtmpD.lastlog答案:D46. 系统要防止将用户输入未经检查就直接输出到用户浏览器,防范()攻击。A.跨站脚本B.web脚本C.手工脚本D.插件脚本答案:A47. 用户访问企业生产系统时出现用户名或密码错误,该信息会被记录在生产系统中以下哪个变量中?A.系统日志B.应用日志C.安全日志D.IE日志答案:A50. 为了达到防止非法手机盗打电话的目的,GSM系统在A接口引入了签权技术。目前在中国移动的网络上实际运用时,对鉴权的要求为: (
13、)A.各种位置更新时进行鉴权B.业务接入时进行鉴权C.主叫进行鉴权D.被叫进行鉴权答案:A51. 按照业务横向将支撑系统划分,可分为以下安全域:()A.互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区B.集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域C.业务支撑系统安全域、网管系统安全域、企业信息化系统安全域答案:C52. 以下属于安全管控平台策略管理模块可以管理的为A.访问控制策略B.密码策略C.防火墙策略D.信息加密策略答案:B53. 题目:以下哪项技术不属于预防病毒技术的范畴?A.校验文件B.系统监控与读写控制;C.引导区保
14、护;D.加密可执行程序;答案:D54. 在安全维护作业计划中,入侵检测系统健康性检查的执行周期是_A.月B.半月C.周D.天答案:D55. 安全管理工作必须贯彻“()”的方针?A.谁使用、谁负责B.群防群治C.一把手问责D.安全第一、预防为主、综合治理答案:D57. GSM系统中,每个载频可包括()个信道A.8B.2C.6D.4答案:A58. 应用系统的帐号数据库在发生变化时,应A.不定期更新到4A系统中B.增量更新到4A系统中C.定期更新到4A系统中D.全量更新到4A系统中答案:B59. 重大安全事件应在()内解决A.2小时B.8小时C.无限期D.4小时答案:A60. windows命令行下
15、的哪个命令可以用来检查当前系统的所有用户名A.Net useB.net userC.net viewD.dir答案:B61. 下列账号中,最有可能是人员从账号的是A.zhangshanB.administratorC.userD.oracle答案:A62. 下面哪种通信协议可以利用IPSEC的安全功能?I. TCPII. UDPIII. FTPA.I 和 IIB.II 和 IIIC.只有ID.I II III答案:D63. 特别重大安全事件应在()内解决A.无限期B.8小时C.2小时D.4小时答案:D64. 企业实施年度审计项目时,以下哪类人员必须在场?A.运维主管B.项目经理C.IT审计人员
16、D.软件开发人员答案:C65. 以下哪个命令可以查看端口对应的PIDA.tracertB.netshC.ipconfig /allD.netstat -ano答案:D66. 信息安全策略是什么()?A.它是一种高级别的安全管理意图B.它是为了定义访问控制需求而产生出来的一些通用性指引C.它是为了达到如何保护标准而提出的一系列建议D.它是一种分阶段的安全处理结果答案:A67. 非本职工作需要或未经领导批准,公司员工不得将公司相关的保密信息复制到()上。A.U盘B.专用移动存储介质C.外部移动存储介质D.个人移动存储介质上答案:D68. 第集成商对入网设备入网安全要求进行安全加固。如果发现问题,管
17、理员监督集成商完善安全加固。若加固失败,须恢复到()的状态A.入网之后B.入网之前C.加固之前D.出厂之前答案:C69. MSSQL中用于执行命令的扩展存储过程是()A.xp_cmdB.sp_cmdshellC.xp_cmdshellD.sp_cmd答案:C70. 对路由器安全加固方法描述不正确的是A.固定路由协议MD5加密的密码,增强安全性B.启用动态IGP(RIPV2、OSPF、ISIS等)或EGP(BGP)协议时,启用路由协议认证功能,如MD5加密,确保与可信方进行路由协议交互C.路由器动态路由协议加密必须使用强密码策略,至少三种字符组成,密码长度不少于8个字符D.定期更改路由协议MD5
18、加密的密码,增强安全性答案:A71. 平台系统可以把帐号信息与()进行同步,同时把自身日志和通过综合维护平台产生的维护操作日志信息发送给专业的日志审计系统。A.3AB.5AC.4AD.7A答案:C72. 用户登录需提供(),以防止固定密码暴力猜测账号。A.图片验证码B.口令C.证书D.秘钥答案:A73. 可以追踪本地路由表信息的命令是A.telnetB.whoamiC.nslookupD.Tracert答案:D74. T内控及审计要求提供了独立、足够的日志资料,完整记录操作过程,能够方便地对整个IT系统进行审计,就需要设计综合的()。A.安全审计系统B.安全系统C.一般系统D.记录日志答案:A
19、75. “()”原则。所有远程接入必须通过申请、审批、备案及审计,确保在安全可控的前提下实现远程接入;A.可控B.安全第一C.审计D.集中化答案:A76. 安全事件应急响应的阶段有()A.抑制、根除阶段B.恢复、跟进阶段C.总结阶段D.准备、检测阶段答案:ABD78. 以下哪些是当前主要流行的DDOS攻击?A.IP地址攻击B.TCP全连接攻击C.刷Script脚本攻击D.SYN/ACK Flood攻击答案:BCD79. 以下哪些属于黑客攻击手段范畴()?A.暴力猜测B.缓冲区溢出攻击C.拒绝服务攻击D.利用已知漏洞攻击答案:ABCD80. 严格的口令策略应当包含哪些要素A.满足一定的长度,比如
20、8位以上B.用户可以设置空口令C.同时包含数字,字母和特殊字符D.系统强制要求定期更改口令答案:ACD81. 下面哪些协议是基于UDP的?A.POP3B.SNMPC.DNSD.Rlogin答案:BC82. 安全审计方法包括:()?A.现场观察B.访问、凭证检查C.抽样检查D.系统检查答案:ABCD83. 中国移动网络运行维护规程落实了哪些网络运维要求( )?A.标准化B.信息化C.集中化答案:ABC84. 网络安全工作的目标包括:()A.可审查性B.服务可用性C.信息机密性D.信息完整性答案:ABCD85. 以下是检查磁盘与文件是否被病毒感染的有效方法( )。A.检查磁盘目录中是否有病毒文件B
21、.检查文件的长度是否无故变化C.用抗病毒软件检查磁盘的各个文件D.用放大镜检查磁盘表面是否有霉变现象答案:BC86. 根据SOX法案的要求,关于APG、OSS帐户口令管理说明正确的是A.OSS可以存在弱密码B.OSS不可以存在弱密码C.APG可以存在弱密码D.APG不可以存在弱密码答案:BD87. 信息防泄密系统需满足的技术要求有()A.支持对客户信息流向监控的功能,重点监控终端与U盘或其它外部设备之间的数据传输B.监控客户信息传播操作和传播方向的功能,阻止信息外泄C.支持对客户信息操作监控的功能,重点监控数据库与终端间的批量操作D.支持对客户信息通过互联网外泄监控,重点监控终端电子邮件和FT
22、P客户端,即时通讯、论坛、微博以及其他社会化网络等信息传播渠道答案:ABCD88. 当网络遭受DOS或DDOS攻击时,可能会导致?A.数据正常接收B.数据接收延迟C.访问Web资源较慢D.Ping服务器出现丢包答案:BCD89. 日志信息包括:( )。A.行为操作日志B.安全日志C.图形数据D.事件日志答案:ABCD90. SOX法案中规定,密码必须符合以下哪些要求?A.包含数字B.包括大小写字母C.长度在6位以上D.包含标点符号答案:ABCD91. 网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过( )层面提出安全防护方案。A.网元自身安全功能和配
23、置B.安全运行管理系统(ISMP)C.基础安全技术防护手段D.安全域划分与边界整合答案:ABCD92. 关于CHECKPOINT防火墙设备配置要求描述正确的有哪些A.账户口令的生存期不长于60天B.不同等级管理员分配不同账号,避免账号混用C.应删除或锁定与设备运行、维护等工作无关的账号D.防火墙管理员账号口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类答案:BCD93. 禁止不需要的端口和禁用不需要的协议可以有效地减少Web服务器的攻击面。对于只提供万维网服务的Windows服务器而言,下列哪些端口是需要禁止的( )A.139B.137C.443D.445答案:ABD9
24、4. 目前最好的防病毒软件能做到的是( )A.检查计算机是否染有已知病毒,并作相应处理B.杜绝病毒对计算机的侵害C.查出计算机已感染的已知病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的任何病毒答案:AC96. 数据备份系统应支持A.支持对备份异常进行告警B.应支持备份内容可选C.支持备份数据加密存储,保障完整性D.支持按客户信息级别定制不同的备份周期答案:ACD97. 以下属于LINUX的内置的帐户的有A.adminB.rootC.guestD.bin答案:BD98. 风险评估的内容包括:()?A.有针对性的提出改进措施、技术方案和管理要求。B.识别网络和信息系统等信息资产的价
25、值。C.发现信息资产在技术、管理等方面存在的脆弱性、威胁。D.评估威胁发生概率、安全事件影响,计算安全风险。答案:ABCD99. 安全域划分的根本原则包括:A.生命周期原则B.业务保障原则C.结构简化原则D.等级保护原则答案:ABCD100. 安全事件应急响应是指针对已经发生或可能发生的安全事件进行()资产安全属性的活动A.分析B.处理C.协调D.监控答案:ABCD101. 建立堡垒主机的一般原则是()?A.复杂化原则B.最简化原则C.预防原则D.网络隔断原则答案:BC102. 下列哪些是IP协议安全脆弱性的表现A.nIP协议没有为数据提供任何形式的机密性保护,不加以改进的IP网络无任何机密可
26、言。B.nIP协议没有为数据提供强的完整性机制,IP头校验和有一定程度的完整性保护作用,但这一保护对蓄意攻击者而言是微不足道的,用户可在修改分组后重新计算校验和。C.基于IP地址的身份鉴别机制,用户通过简单的IP地址伪造就可冒充他人答案:ABC103. 防火墙可以部署在下列位置A.根据网络特点设计方案B.可信网络区域和不可信网络区域之间C.服务器区域边界D.安全域边界答案:ABCD104. 僵尸网络的组成部分有哪些()?A.僵尸程序B.ISPC.僵尸计算机D.命令控制中心答案:ACD105. 用户名和密码都是明文传输的有()A.HTTPB.HTTPSC.TelnetD.FTP答案:ACD106
27、. 系统管理员负责本系统账号A.删除B.冻结C.创建D.权限变更答案:ABCD107. 为了避免邮件中的附件被网络窃听,用户可以在将附件利用邮件进行传送前进行一些加密操作,下面哪些选项可以实现对附件中的文件的加密操作:A.安装PGP套件来实现加密B.使用MD5加密C.对于Word、Excel文档,可以用应用软件本身的加密功能进行加密D.采用Winzip附带的加密功能进行加密答案:ACD108. 下列哪种方法能检查出电脑被装了木马?A.查网线连接情况B.检查系统帐户C.检查系统启动项D.查看目前运行的服务答案:BCD109. 计算机病毒发作所需的触发条件有()?A.计数器作触作为条件B.键盘字符
28、输入作为触发条件C.时间、日期作为触发条件D.特定文件出现作为触发条件答案:ABCD111. 以下是企业网络安全必须考虑的要则?A.集中管理,重点防护B.根据企业用途,制定出一套完善的网络接入控制体系C.整体考虑,统一规划D.制定完整的规章制度、行为准则答案:ABCD112. 以下哪些属于常见的危险密码?A.只有4位数的密码B.使用生日作为密码C.跟用户名相同的密码D.用常用单词作为密码E.空密码答案:ABCDE113. 下列哪些与操作系统安全配置的原则符合?A.安装最新的补丁程序B.关闭没必要的服务C.关闭没必要的服务D.开放更多的服务答案:ABC2015年4月30日 通用 L11. 重大故
29、障处理完毕后,中国移动各省级公司网络维护部门应在()日内通过工单以附件形式向集团公司网络部提交专题书面报告。A.1B.2C.3D.4答案:B2. 制定企业安全补丁加载方案的决策者是?A.网络工程师B.公司最高层C.项目审计人员D.项目负责人答案:D3. 在Linux系统下,查看网卡信息的命令是( )。A.ipconfigB.ifconfigC.showipconfD.intdconf答案:B4. 防火墙策略配置的原则包括A.利用内置的对动态端口的支持选项B.以上全部都是C.策略应双向配置D.将涉及常用的服务的策略配置在所有策略的顶端答案:B5. 两台主机之间建立一次正常的TCP连接,一共需要相
30、互传递几次信息?A.3B.4C.1D.2答案:A6. 审核责任人应按照中国移动内控手册等相关规定,对相关系统用户帐户口令至少( )年进行一次定期审核,对不符合要求的及时进行整改。A.2年B.1年C.3年D.半年答案:D7. 针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施工人员需办理临时出入证,临时出入证最长有效期为( )A.2年B.3个月C.1年D.半年答案:B8. 以下不属于存储和处理客户信息的通信系统的有()A.数据业务监测系统B.MSC/VLR/MGW/ServerC.HLRD.GPRS答案:A9. 系统管理员组织人员对计划入网的设备在独立的测试测试环境中进行测试,测
31、试通过后发起“入网申请”,填写在( )的“入网申请”部分,提交技术部经理审批。A.设备登记记录表B.设备入网记录表C.设备在网记录表D.设备上网记录表答案:B10. 以下不属于客户通信内容信息的有()A.客户资料B.客户通信内容记录C.行业应用平台上交互的信息内容D.客户上网内容及记录答案:A11. 何类Unix日志可以使用vi编辑?A.utmpB.messagesC.lastlogD.wtmp答案:B13. 以下哪种风险被定义为合理的风险?A.残余风险B.总风险C.可接受风险D.最小的风险答案:C14. 以下不属于存储和处理客户信息的支撑系统的有()A.户关系管理系统B.业务支撑系统(BOS
32、S)C.经营分析系统D.话务网管系统答案:D15. 主从账号在安全管控平台的对应关系包含:A.N - 1B.1 - NC.以上全是D.1 - 1答案:C16. 相关部门的安全分工中,机房及办公场所防火、防盗、人员进出等属于哪个部门负责A.研究院B.网络部C.业务支撑系统部D.综合部答案:D17. 相关部门的安全分工中,电力供应属于哪个部门负责A.网络部B.研究院C.业务支撑系统部D.综合部答案:D18. 远程执行管理员权限操作,应先以()用户远程登录后,再切换到管理员权限账号后执行相应操作。A.普通权限B.维护权限C.管理员权限D.监控权限答案:A19. 实施企业内部补丁流程时应优先告知谁?A
33、.厂家B.第三方人员C.信息部门经理D.客户经理答案:C20. 下面不属于Windows安全初始化快照的有()A.生成系统快照B.生成进程快照C.生成服务快照D.生成帐号快照答案:A21. 以下哪些嗅探器不需要Winpcap(libpcap)支持,可独立使用的是A.TcpdumpB.windumpC.NAI SnifferD.Wireshark答案:C22. 在UTM校验未知数据流时,其CPU指数达到85%以上,此现象表明?A.危机现象B.错误现象C.警示现象D.正常现象答案:A23. 如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括A
34、.判断帐号是否被影响B.参考审计日志C.采用“蜜罐”技术D.跟踪黑客在你系统中的活动答案:C24. 口令至少由( )位及以上大小写字母、数字及特殊符号等混合、随机组成,尽量不要以姓名、电话号码以及出生日期等作为口令或者口令的组成部分。A.9B.8C.6D.7答案:C25. 微软系统更新补丁服务器的简称是?A.WSSUB.VBSC.WSUSD.LUA答案:C28. 设备日志应支持记录与设备相关的()。A.入侵事件B.操作事件C.登录事件D.安全事件答案:D29. 目前不支持合规检查的设备是A.防火墙B.主机C.应用系统D.数据库答案:C30. 题目:系统安全管理 包括_?A.安全产品策略备份B.
35、日常防病毒管理C.系统软件与补丁管理D.以上都是答案:D31. 目前安全管控平台的认证方式不包括A.静态密码B.U盾C.动态短信D.数字证书答案:B32. windows安全加固,密码最短存留期:()天A.90B.60C.30D.120答案:C33. 安全管控平台的建设目标不包括A.集中维护管理B.日志管理与审计C.提高系统安全性、稳定性D.集中账号管理答案:C34. 以下不属于客户通信信息的有()A.原始话单B.详单C.账单D.手机号码答案:D35. 网络控制策略控制用户通过平台认证后,能够访问IP地址和端口。可通过静态或动态分配ACL控制网络路由来实现A.ACLB.UDPC.TCPD.IP
36、答案:A36. 设备入网应符合“( )”总体原则,通过规范申请、审批等过程,实现安全接入。A.谁主管、谁负责,谁接入B.谁负责,谁接入、谁负责C.谁主管、谁接入、谁负责D.谁主管、谁负责,谁接入、谁负责答案:D37. 下列攻击中将无法被网络层IDS识别的是A.SYN flood攻击B.DNS假冒攻击C.teardrop攻击D.CGI攻击答案:D38. 在Windows下查看当前已建立的网络连接的命令是:A.netstat -iB.netstat -sC.netstat -aD.netstat -r答案:C39. 在网络传输监测通道时,其三元组件(分析器、感应器、响应器)中,当发生攻击时,破坏性
37、最大的是?A.传感器B.响应器C.感应器D.分析器答案:B40. AIX设置关键目录的权限的命令是A.viB.catC.chmodD.ls答案:C41. 合规检查功能不包含A.离线检查B.快捷检查C.基线管理D.调度检查答案:C42. 本公司维护人员进出机房使用“机房门禁卡”,“机房门禁卡”的办理需要由使用人所在部门提出申请,由()进行审批,提交()审核同意后发放。A.维护人员 维护人员B.无需任何人 无需任何人C.厂家人员 第三方人员D.所在部门负责人 安全主管部门答案:D43. 在网络传输监测通道时,当发生攻击时,破坏性最大的是?A.分析器B.传感器C.响应器D.感应器答案:C44. 黑客
38、实施ARP攻击是怎样进行的?A.向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址B.向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址C.向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址D.向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址答案:B45. 在安全维护作业计划中,入侵监测系统告警监控的执行周期是_A.月B.周C.天D.半月答案:C46. 对于存放敏感数据的介质进行备份,需支持按客户信息级别定制不同的备份周期、( )、对备份异常进行告警。A.异地容灾B.备份数
39、据加密存储,保障完整性C.不同位置存放答案:B47. 客户信息包括客户基本资料、客户身份鉴权信息、客户通信信息、( )等四大类。A.客户通话记录B.客户缴费记录C.客户身份信息D.客户通信内容答案:D48. 系统管理员在设备入网前填写( ),由系统维护主管负责批准A.设备准入申请B.设备入网申请C.设备入网请示D.设备加电申请答案:B49. 有关机房针对设备厂商人员进行访问控制的描述不正确的是A.设备厂商人员进入机房后严格按照操作计划进行,在特殊情况下可以对不在审批计划范围内的设备进行操作或超出审批计划范围进行操作。B.设备厂商人员进入分局机房需向通信科提交申请及相关材料,并由通信科进行审批。
40、C.设备厂商人员进入机房后,通信科派专人全程现场配合,配合过程中通信科人员认真监督,对于设备厂商人员对设备的每步操作,要认真核查,确保网络设备安全。D.设备厂商人员现场操作完成后,需经通信科相关负责人确认后方可视为操作完成。答案:A50. X-Scan检测IE put的第二个阶段时,会携带什么样的数据包?A.无B.SYNC.ACKD.ACK+SYN答案:D51. 在中国移动网络运行重大故障报告流程中,地市移动公司应向()上报重大故障A.省移动公司B.省通信管理局C.集团公司D.工业和信息化部答案:A52. 在集团要求各省的账户命名规范的格式为:XXX+连接符+AA,其中的连接符代表:A.B.+
41、C._D.-答案:C53. 题目:防火墙作用中,错误的是:A.过滤进出网络的数据包B.记录通过防火墙的信息内容和活动C.对网络攻击进行告警D.封堵进出网络的访问行为答案:C54. 安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。其中专家组由58人构成,且不少于()人A.7B.6C.5D.8答案:C55. 对于通过IP协议进行远程维护的设备,设备应支持使用()加密协议。A.SSHB.telnetC.ipD.tcp答案:A56. 账号口令管理办法制定的原则不包括A.谁使用、谁负责B.领导负责制C.谁主管,谁负责D.所有账号均应落实责任人答案:B57. 应用系统的帐号数据库在发
42、生变化时,应A.不定期更新到4A系统中B.增量更新到4A系统中C.全量更新到4A系统中D.定期更新到4A系统中答案:B58. 中国移动网络运行重大故障应在()小时内通过EOMS重大故障及重大安全事件上报工单(故障上报时间以EOMS派单时间为准)和电话方式向集团公司网络部上报重大故障A.0.5B.1C.2D.3答案:B59. 安全事件相应中抑制阶段的抑制策略可能不包含()A.从网络上断开主机或部分网络;B.修改所有的防火墙和路由器的过滤规则C.建立支持事件响应活动管理体系D.封锁或删除被攻击的登陆账号答案:C60. 在安全维护作业计划中,安全设备网络连通性维护的执行周期是_A.天B.周C.半月D
43、.月答案:A61. windows安全加固,密码长度最小值:()个字符A.7B.8C.9D.10答案:B62. 使用Finger命令无法得到信息是A.服务器名B.服务器MACC.服务器IPD.用户当前是否在线答案:C63. IT审计其生命周期主要包括?A.事前检查B.以上所有C.事中监控D.事后分析答案:B65. 目前网络垃圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤。A.目的号码B.主叫号码C.关键字D.发送频率答案:C66. 在安全事件的准备阶段应关注的信息不包括()。A.从网络上断开主机或部分网络;B.建立支持事件响应活动管理体系C.为安全事件应急响应提供足够的资源和人员D.基
44、于威胁建立合理的安全保障措施答案:A67. 中国移动公司制定补丁加载方案的依据是?A.中国移动内部控制手册B.中国移动网络与信息安全总纲C.中国移动IT技能风险规范D.中国移动标准化控制矩阵答案:B68. 登录安全管控平台的账号是A.从账号B.安全账号C.管理账号D.主账号答案:D69. 以下不属于数据库安全初始化快照的有()A.获取DEFAULT概要文件信息B.获取Oracle 数据库用户信息C.获取账号密码D.获取数据库参数信息答案:C70. ()通常采用统计方法来进行检测A.异常检测B.特征检测C.状态检测D.协议分析答案:A71. 中国移动网络运行重大故障本地网话音业务描述正确的是A.
45、本地网话音业务超过1万用户话音通信中断,且持续超过20分钟B.本地网话音业务超过2万用户话音通信中断,且持续超过20分钟C.本地网话音业务超过3万用户话音通信中断,且持续超过20分钟D.本地网话音业务超过3万用户话音通信中断,且持续超过30分钟答案:C72. 下列说法错误的是A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防止数据驱动式的攻击C.防火墙不能防止synflooding攻击D.防火墙不能防范基于特殊端口的蠕虫答案:D73. 热消磁技术的优点是( ),缺点是需要的额、温度较高,硬件成本比较高。A.操作简单B.安全C.消磁速度快D.消磁工具方便答案:C75. 对路由器安全加固方法描述
46、不正确的是A.定期更改路由协议MD5加密的密码,增强安全性B.路由器动态路由协议加密必须使用强密码策略,至少三种字符组成,密码长度不少于8个字符C.固定路由协议MD5加密的密码,增强安全性D.启用动态IGP(RIPV2、OSPF、ISIS等)或EGP(BGP)协议时,启用路由协议认证功能,如MD5加密,确保与可信方进行路由协议交互答案:C76. WINDOWS主机安全配置需关闭的不必要服务是A.安全帐户管理器B.Windows自动播放功能C.DHCP 客户端D.DNS 客户端答案:B77. 会客单实行 “一单一访”,禁止 ()。被访人员必须在会客单上签字,否则不予退换有效证件。A.“一单N访”
47、B.“一单多访”C.“多单一访”D.“多单多访”答案:B78. 安全事件应急响应的目标通常不包括()A.在需要司法机关介入时,提供法律任何的数字证据等B.我行我素、置之不理C.采取紧急措施,恢复业务到正常服务状态D.调查安全事件发生的原因,避免同类安全事件再次发生答案:B79. 系统交维前,应由工程建设单位组织完成()的接入工作。A.网络安全管控平台B.故障管理系统C.性能管理系统D.资源管理系统答案:A80. 对于采用静态口令认证技术的设备,应配置设备,使用户不能重复使用最近()次(含)内已使用的口令A.3B.5C.4D.6答案:B81. CMNet管理中下列那些原则正确()?A.业务系统信
48、息安全工作按照“谁申请,谁负责”原则B.以人为本原则C.安全、效率和成本之间均衡原则D.最小授权原则答案:ABCD82. IT安全管理与审计系统主要作用有以下哪几个方面?A.潜在的攻击者起到震慑和警告的作用B.为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞C.对于已经发生的系统破坏行为提供有效的追究证据D.解决单一设备审计模块,如操作系统审计、数据库审计、网络安全审计等,审计数据格式不一致、审计分析规则无法统一等问题,做到全面综合审计答案:ABCD83. 下列对于安全配置规范中日志安全要求描述正确的是?A.设备日志应支持对用户登录/登出进行记录。记
49、录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。B.设备日志应支持记录与设备相关的安全事件。C.设备日志应支持记录用户对设备的操作,包括但不限于以下内容:账号创建、删除和权限修改,口令修改,读取和修改设备配置,读取和修改业务用户的话费数据、身份数据、涉及通信隐私数据。记录需要包含用户账号,操作时间,操作内容以及操作结果。D.设备应支持远程日志功能。所有设备日志均能通过远程日志功能传输到日志服务器。设备应支持至少一种通用的远程标准日志接口,如SYSLOG、FTP等。答案:ABCD84. 以下常用的数据销毁软件不包括( )。A.RecuvaB.Easyre
50、coverC.CleanDiskSecurityD.Winhex答案:ABD85. 以下属于网络安全时间的特性的有()A.危害性大B.渗透性深C.涉及面广D.破坏性弱答案:ABC86. 以下不属于Oracle 数据库应急处理工具包的有()A.日志分析工作:LogMinerB.SQLPlusC.移植工具(Migration Utilities)D.数据库查看答案:ABCD87. 系统维护部门主管领导负责建立A.接受上级或者职能管理部门的定期审核B.系统账号审批C.权限管理以及口令管理D.系统账号创建及删除答案:ABCD88. 防火墙可以部署在下列位置A.安全域边界B.服务器区域边界C.根据网络特
51、点设计方案D.可信网络区域和不可信网络区域之间答案:ABCD89. 题目:防病毒服务器升级检查包括如下几项内容?A.对重要的服务器,定期抽查防病毒客户端的病毒库升级情况B.检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决;C.在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本;答案:ABC90. 对于Linux操作系统的账户安全加固,应该做到以下几点A.删除或锁定与系统运行、运维等工作无关的账户B.检查内存使用情况C.删除guest账号D.检查是否存在除root之外UID为0的用户答案:AD91. 以下属于数据库安全初始化快照的有()A.获取数据库参数信
52、息B.获取Oracle 数据库用户信息C.获取DEFAULT概要文件信息D.获取Oracle 其他初始化参数信息答案:ABCD92. 完全的机房管理体系主要包括?A.建议出入机房门禁系统采用数据库管理B.以后身份卡内保存有持卡人编号C.进出区域限制D.时间限制答案:ABCD93. HTTP协议具有多种方法可供使用,Web服务器启用以下哪两种方法时会存在很大安全风险,同时在一般的web浏览中也不需要这两种方式( )A.DELB.PUTC.GetD.POST答案:AB94. SNMP端口号、带SSL的HTTP端口号分别为()A.139B.466C.161D.443答案:CD95. 下列哪些是IP协
53、议安全脆弱性的表现A.nIP协议没有为数据提供强的完整性机制,IP头校验和有一定程度的完整性保护作用,但这一保护对蓄意攻击者而言是微不足道的,用户可在修改分组后重新计算校验和。B.基于IP地址的身份鉴别机制,用户通过简单的IP地址伪造就可冒充他人C.nIP协议没有为数据提供任何形式的机密性保护,不加以改进的IP网络无任何机密可言。答案:ABC97. 在启用SNMP服务后,应及时修改系统默认读、写SNMP管理字符串,它们分别是A.pubB.adminC.privateD.public答案:CD98. 在交换机上有许多特性可以保证网络的安全,下面哪些特性属于交换机的安全特性?A.广播风暴的抑制B.
54、设置VLANC.设置NAT的转换D.端口MAC地址的绑定答案:ABD99. 络与信息安全事件可分为()四个级别A.重大(二级)B.一般(四级)C.较大(三级)D.特别重大(一级)答案:ABCD100. Windows 2000 Server缺省安装后的帐号名称有()A.Guest:来宾用户帐号B.IWAM_机器名:启动IIS的进程帐号C.IUSR_机器名:IIS来宾帐号D.Administrator:默认系统维护人员帐号答案:ABCD101. 有关机房出入管理制度描述正确的是?A.外来人员进出机房,需遵守机房相关管理规定,保持机房卫生、整洁,进入机房要求穿机房专用鞋或戴鞋套。B.非机房工作人员
55、因工作需要进入机房时,先进行登记,经允许方能进入机房。C.进入机房的外来人员及携带的物品,均须接受检查登记,详尽、如实地填写机房出入登记表上的相关内容,机房管理人员负责登记的监督工作,确认无误后方可进入。D.外单位员工进入机房前,根据不同的工作属性,需要提供相应的文件资料。属于工程施工类的,需出示机房施工进出审批表、本人有效身份证件房经同意后才能进出机房。答案:ABCD102. 计算机病毒是指能够( )的一组计算机指令或者程序代码。A.破坏计算机功能B.自我复制C.毁坏计算机数据D.危害计算机操作人员健康答案:ABC103. 安全域划分的根本原则包括:A.生命周期原则B.等级保护原则C.业务保
56、障原则D.结构简化原则答案:ABCD104. 各级网管维护中心负责对用户口令、操作权限的管理,()A.账号口令可交叉使用B.任何人都可用任何账号C.各类设备与系统应 设定各级操作权限和口令D.操作人员只可使用权限内的操作,用户账号及口令不可泄露给无关人员答案:CD105. 针对用户访问控制,有集中4A管控、角色与权限、( )、口令管理等措施A.账号B.授权C.防泄密系统D.日志管理与审计答案:AB106. 目前网银常见的攻击包括:A.客户端木马B.SQL注入C.网络抓包窃取D.跨站攻击答案:ABCD107. 信息收集受攻击目标的信息中属于信息系统方面信息的是?A.目标操作系统信息B.目标身份信
57、息C.目标企业运用的安全产品信息D.目标网络拓扑答案:ABD108. 基于安全事件原因的分类原则,安全事件分为:()A.网络窃听类安全事件B.网络欺骗类安全事件C.系统漏洞类安全事件D.拒绝服务类安全事件答案:ABCD109. 中国移动各省级公司市场经营部、数据部、集团客户部、业务支撑系统部负责向()和()报告各级安全事件。A.集团公司对口部门B.本公司网络维护部门C.省通信管理局D.集团公司网络部答案:AB110. 以下哪些是典型木马病毒的特征()?A.修改系统文件B.控制目标终端C.修改用户登陆信息D.盗取用户QQ、网游帐号答案:ABD111. 预防病毒感染的积极方法是A.将MS Word
58、的安全级别设置为中级以上B.通过IE中的工具-Windows Update升级安装补丁程序C.不使用电子邮件D.定期升级杀毒软件答案:ABD113. 以下属于危险密码的是()A.使用公司缩写加出生年月作为密码B.使用生日作为密码C.使用电话号码作为密码D.8位以上数字字母加特殊字符的密码答案:ABC114. DNS服务器面临的安全隐患主要包括()A.DNS欺骗(DNS Spoffing)B.缓冲区漏洞溢出攻击(Buffer Overflow)C.缓存投毒(Cache poisoning)D.拒绝服务(Denial of service)攻击答案:ABCD115. 网络安全管理原则是()?A.以
59、上都是B.应以加强管理为主C.在规定时限内必须完成D.使用网络防护工具等手段为辅答案:BD116. 数据备份系统应支持A.支持按客户信息级别定制不同的备份周期B.以上都不是C.支持备份数据加密存储,保障完整性D.支持对备份异常进行告警答案:ACD117. 网络与信息安全工作的组织原则A.专人管理B.高层牵头C.领导负责D.全员参与答案:ABCD118. 如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施包括A.跟踪黑客在你系统中的活动B.采用“蜜罐”技术C.判断帐号是否被影响D.参考审计日志答案:ACD119. 客户信息包括()A.客户通信内容
60、信息B.客户通信信息C.客户身份鉴权信息D.客户基本资料答案:ABCD120. 络与信息安全应急保障工作原则是()A.谁使用,谁负责B.谁运营,谁负责C.谁接入,谁负责D.谁主管,谁负责答案:ABCD1. 在设备权限配置能力内,根据用户的业务需要,配置其所需的()权限。A.最全B.最小C.最合适D.最大答案:B2. 机房应建立完善的系统和设备维护责任制度,机房内的各项现网设备应有专人负责管理,未经()许可,他人不得随意进行操作?A.维护人员 维护人员B.机房主管人员C.监控人员D.厂商人员答案:B3. 如果存储的重要数据介质是光盘,则应该先( )再焚毁A.覆写B.捣碎C.化学腐蚀D.消磁答案:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度商品房销售代理合同
- 2024年度艺人经纪合同:演艺人员全约代理与包装2篇
- 2024版特许经营合同:加盟连锁业务协议
- 二手黄金首饰买卖合同书(2024版)3篇
- 2024年度商铺租赁及品牌保护合同3篇
- 2024年云计算平台搭建与维护合同
- 2024年度智能穿戴设备软件开发合同12篇
- 二零二四年互联网金融服务技术开发合同3篇
- 2024年公司挂靠业务合作合同版B版
- 基于物联网的智能物流解决方案合同(2024版)3篇
- 人教版小学劳动教育五年级上册教学计划-
- 2024年元旦联欢会活动策划方案
- 极端天气、紧急情况停产撤人管理制度
- 基于数据流的动态数据挖掘研究
- A Quiet House(教学设计)-2023-2024学年丽声北极星分级绘本四年级上(江苏版)
- 劳动技能实操指导(劳动教育)学习通超星期末考试答案章节答案2024年
- DB34∕T 2921-2017 渡槽工程管理规程
- 2024届高三上学期开学家长会
- 中国电建集团北京勘测设计研究院有限公司招聘笔试题库2024
- 中国矿业大学《传热学》2022-2023学年期末试卷
- 中国新一代信息技术产业发展现状及前景趋势分析报告2024-2030年
评论
0/150
提交评论