中国移动-安全-L3_第1页
中国移动-安全-L3_第2页
中国移动-安全-L3_第3页
中国移动-安全-L3_第4页
中国移动-安全-L3_第5页
已阅读5页,还剩394页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1.系统管理员在设备入网前填写(),由系统维护主管负责批准

A.设备入网申请

B.设备准入申请

C.设备入网请示

D.设备加电申请

答案:A

2.针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施工人员需办理临时出入证,临时出入证最长有效期为()

A.1年

B.2年

C.3个月

D.半年

答案:C

3.设备应支持对不同用户授予()权限

A.相似

B.相近

C.相同

D.不同

答案:D

4.安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。其中专家组由5~8人构成,且不少于()人

A.5

B.6

C.7

D.8

答案:A

5.当一个入侵正在发生或者试图发生时,IDS系统将发布一个()信息通知系统管理员

A.ArachNIDS

B.Appliance

C.Anomaly

D.Alerts

答案:D

6.“()”原则。有限公司及各省公司应着力推动中国移动自有评估队伍的建设,逐步实现自主评估

A.自评估为辅、第三方评估为主

B.自评估为主、第三方评估为辅

C.自评估为主、第三方评估为主

D.自评估为辅、第三方评估为辅

答案:B

7.在机房直接通过键盘、鼠标及()等方式操作主机、网络设备等。因为无法进行有效的认证,权限控制和日志审计,所以,非紧急情况建议不采用这种方式

A.CONSOLE口

B.FE口

C.GE口

D.RJ45口

答案:A

8.在路由器启用前,应当根据当时的网络环境制定合理的()规则,对某些病毒、木马的特定端口进行封闭。

A.包过滤

B.流过滤

C.帧过滤

D.bit过滤

答案:A

9.在路由器、交换机设备组网过程中,应当尽可能组建主备双节点、双链路结构,路由协议采用动态路由与静态路由相结合的方式,以及采用()或则HSRP等冗余协议,提高网络的可用性和可靠性

A.VRP

B.VVRP

C.VRRP

D.VRPP

答案:C

10.“()”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。

A.用户钓鱼

B.网络镜像

C.网络钓鱼

D.网络篡改

答案:C

11.信息安全策略是什么()?

A.它是为了达到如何保护标准而提出的一系列建议

B.它是为了定义访问控制需求而产生出来的一些通用性指引

C.它是一种高级别的安全管理意图

D.它是一种分阶段的安全处理结果

答案:C

12.由于网络安全风险产生故障时应该采取()原则。

A.先抢通业务,再抢修故障

B.先抢修故障,再抢通业务

C.先查找原因,再抢修故障

D.先抢修故障,再查找原因

答案:A

13.从安全的角度来看,运行哪一项起到第一道防线的作用:

A.远端服务器

B.Web服务器

C.防火墙

D.使用安全shell程序

答案:C

14.安全审计跟踪是()

A.安全审计系统检测并追踪安全事件的过程

B.安全审计系统收集并易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

答案:A

15.按密钥的使用个数,密码系统可以分为:

A.置换密码系统和易位密码系统

B.分组密码系统和序列密码系统

C.对称密码系统和非对称密码系统

D.密码系统和密码分析系统

答案:C

16.黑客搭线窃听属于哪一类风险?

A.信息存储安全

B.信息传输安全

C.信息访问安全

D.以上都不正确

答案:B

17.网络攻击的发展趋势是什么?

A.黑客技术与网络病毒日益融合

B.攻击工具日益先进

C.病毒攻击

D.黑客攻击

答案:A

18.以下关于VPN说法正确的是

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

答案:B

19.下面哪一种攻击方式最常用于破解口令?

A.哄骗(spoofing)

B.字典攻击(dictionaryattack)

C.拒绝服务(DoS)

D.WinNuk

答案:B

20.设置IP地址MAC绑定的目的:

A.防止泄露网络拓扑

B.防止非法接入

C.加强认证

D.防止DOS攻击

答案:B

21.防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。

"A.1,1"

B.2,1

C.1,2

D.1,3

答案:A

22.计算机病毒的特征

A.隐蔽性

B.潜伏性,传染性

C.破坏性

D.可触发性

E.以上都正确

答案:E

23.网络攻击的有效载体是什么?

A.黑客

B.网络

C.病毒

D.蠕虫

答案:B

24.下面对于cookie的说法错误的是:

A.cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息

B.cookie可以存储一些敏感的用户信息,从而造成一定的安全风险

C.通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗

D.防范cookie欺骗的一个有效方法是不使用cookie验证方法,而是用session验证方法

答案:C

25.以下哪一项是防范SQL注入攻击最有效的手段?

A.删除存在注入点的网页

B.对数据库系统的管理权限进行严格的控制

C.通过网络防火墙严格限制Internet用户对web服务器的访问

D.对web用户输入的数据进行严格的过滤

答案:D

26.目前病毒的主流类型是什么:

A.木马与蠕虫

B.引导区病毒

C.宏病毒

D.恶作剧程序

答案:A

27.以下那个不是IPv6的目标?

A.地址空间的可扩展性

B.网络层的安全性

C.服务质量控制

D.更高的网络带宽

答案:D

28.Cisco路由应禁止BOOTP服务,命令行是()

A.ipbootpserver

B.noipbootp

C.noipbootpserver

D.ipbootp

答案:C

29.下面哪组协议不属于TCP/IP协议簇:

A.ARP协议

B.UDP协议

C.NetBIOS协议

D.FTP协议

答案:C

30.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

A.特洛伊木马

B.拒绝服务

C.欺骗

D.中间人攻击

答案:B

31.设置安全域互访的原则为:()

A.高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。

B.高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。

C.高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。

答案:B

32.通信网的基本结构形式有五种,以下正确的说法是

A.网型、星型、树型、环型、总线型;

B.网型、星型、线型、复合型、环型;

C.网型、星型、复合型、环型、总线型;

D.网型、环型、线型、复合型、树型。

答案:C

33.彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G彩信,一般建议限制不大于()

A.50K

B.1M

C.2M

D.300K

答案:D

34.为了达到防止非法手机盗打电话的目的,GSM系统在A接口引入了签权技术。目前在中国移动的网络上实际运用时,对鉴权的要求为:()

A.各种位置更新时进行鉴权

B.主叫进行鉴权

C.被叫进行鉴权

D.业务接入时进行鉴权

答案:A

35.防火墙作用中,错误的是:

A.过滤进出网络的数据包

B.封堵进出网络的访问行为

C.记录通过防火墙的信息内容和活动

D.对网络攻击进行告警

答案:D

36.在安全维护作业计划中,检查应用系统端口、服务情况的执行周期是______

A.周

B.半月

C.月

D.季度

答案:A

37.关于防火墙的描述不正确的是()

A.作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离

B.防火墙将网络的安全策略制定和信息流动集中管理控制

C.防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析

D.防火墙为网络边界提供保护,是抵御入侵的有效手段之一

答案:C

38.Windows下黑客经常使用eventcreate这个命令行工具来伪造日志,而其无法伪造的日志是

A.安全

B.应用

C.系统

D.以上全是

答案:A

39.防火墙过滤数据包的依据是

A.数据包的构成

B.安全策略

C.状态监测包规则

D.安全流程

答案:B

40.Windows下加载ISAPI过滤器失败,欲对其失败原因进行分析,应在()日志中查找相关信息

A.系统日志

B.安全日志

C.应用日志

答案:C

41.以下哪个日志的权限一定是600

A.message

B.utmpx

C.wtmpx

D.sulog

答案:D

42.以下哪些信息不能被IIS日志记录

A.HOST字段的内容

B.COOKIE字段的内容

C.POST的附加信息

D.REFERER中的内容

答案:C

43.下列哪些操作不可以看到自启动项目()

A.注册表的相关键值

B.在“开始”--“程序”--“启动”项中查看

C.任务管理器

D.在“开始”-“运行”中,执行msconfig命令

答案:C

44.早期IIS存在Unicode编码漏洞,可以使用形如8/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir的方式远程通过IIS执行系统命令,以下哪种方式可以解决此问题()

A.防火墙

B.入侵检测系统

C.安装IIS安全补丁

D.垃圾邮件过滤系统

答案:C

45.对于一个只对公网开放80端口的web服务器来说,对于一个黑客来说以下哪个漏洞不能利用()

A.web平台存在bug,比如iis的unicode漏洞

B.web平台配置缺陷,比如开启了目录浏览功能

C.web代码存在设计权限,导致sql注入等

D.web服务器开启了snmp服务,并且snmp服务用的是默认的团体字符串public

答案:D

46.传统防火墙一般工作在()

A.会话层

B.物理层

C.网络层

D.传输层

答案:C

47.某台路由器上配置了如下一条访问列表access-list4deny55access-list4permit55表示:()

A.只禁止源地址为网段的所有访问

B.只允许目的地址为网段的所有访问

C.检查源IP地址,禁止大网段的主机,但允许其中的小网段上的主机

D.检查目的IP地址,禁止大网段的主机,但允许其中的小网段的主机

答案:C

48.要使cisco运行的配置显示密码进行加密,需要运行什么命令

A.servicepassword-encryption

B.password-encryption

C.serviceencryption-password

D.passwordhash

答案:A

49.下列哪些不是UNIX的安全审计项()

A.文件完整性审计

B.用户口令审计

C.端口审计

D.注册表审计

答案:D

50.WINDOWS系统,下列哪个命令可以列举本地所有用户列表

A.netuser

B.netview

C.netname

D.netaccounts

答案:A

51.当第一次分析刚被发现的入侵,在一系列步骤中下面哪项是第二步要做的?

A.隔离受损的系统

B.捕获记录系统信息

C.获得访问权限来识别攻击

D.备份受损的系统

答案:D

52.入侵检测系统如果想要要有效地捕捉入侵行为,必须拥有一个强大的()

A.嗅探器

B.扫描器

C.入侵特征数据库

D.分析引擎

答案:B

53.下面用于查看/var/log/wtmp日志的命令是

A.last

B.lastlog

C.lastwtmp

D.lastmp

答案:B

54.重大安全事件应在()内解决

A.2小时

B.4小时

C.8小时

D.无限期

答案:A

55.如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括

A.判断帐号是否被影响

B.跟踪黑客在你系统中的活动

C.参考审计日志

D.采用“蜜罐”技术

答案:D

56.下述攻击手段中不属于DOS攻击的是:

A.Smurf攻击

B.Land攻击

C.Synflood

D.Sniffer

答案:D

57.在Linux系统中如何禁止telnet的banner信息

A.过滤TCP23端口

B.删除/etc/issue和/etc/文件

C.利用TCPWRAPPER

D.iptables–AINPUT–ptcp–d0/0–dport23–jDROP

答案:B

58.特别重大安全事件发生时,应()

A.立即上报

B.不上报

C.慢慢处理

D.直接断电

答案:A

59.防火墙策略配置的原则包括

A.将涉及常用的服务的策略配置在所有策略的顶端

B.策略应双向配置

C.利用内置的对动态端口的支持选项

D.以上全部

答案:D

60.下列说法错误的是

A.防火墙不能防范不经过防火墙的攻击

B.防火墙不能防范基于特殊端口的蠕虫

C.防火墙不能防止数据驱动式的攻击

D.防火墙不能防止synflooding攻击

答案:B

61.从技术上,入侵检测分为两类:一种基于标志(signature-based),另一种基于()

A.基于信令

B.基于协议

C.基于异常情况

D.基于广播

答案:C

62.LIDS是一种基于()内核的入侵检测和预防系统

A.windows

B.linux

C.solaris

D.unix

答案:B

63.中国移动网络运行重大故障本地网话音业务描述正确的是

A.本地网话音业务超过1万用户话音通信中断,且持续超过20分钟

B.本地网话音业务超过2万用户话音通信中断,且持续超过20分钟

C.本地网话音业务超过3万用户话音通信中断,且持续超过20分钟

D.本地网话音业务超过3万用户话音通信中断,且持续超过30分钟

答案:C

64.安全管控平台的建设目标不包括

A.集中维护管理

B.集中账号管理

C.提高系统安全性、稳定性

D.日志管理与审计

答案:C

65.重大故障处理完毕后,中国移动各省级公司网络维护部门应在()日内通过工单以附件形式向集团公司网络部提交专题书面报告。

A.1

B.2

C.3

D.4

答案:B

66.通常情况下,账号的创建流程

A.账号的责任人提出申请,由责任人的主管领导审批,由系统管理员创建账号并根据申请的职责按照授权最小化原则授权。

B.账号的责任人领导直接审批。

C.账号的责任人提出申请,无需审批,由系统管理员直接创建账号并根据申请的职责按照授权最小化原则授权。

D.账号的责任人提出申请,由责任人的主管领导创建账号并根据申请的职责按照授权最小化原则授权。

答案:A

67.在哪种情况下,对于网络安全管控平台的人员账号进行冻结

A.连续半个月未使用的账号

B.连续1个月未使用的账号

C.连续2个月未使用的账号

D.连续3个月未使用的账号

答案:D

"68.外部人员进入机房必须遵守机房管理规定和机房安全规定。非经同意,外来人员()。"

A.随便操作

B.随意走动

"C.不得触摸设备及终端,不得翻阅图纸资料"

D.随意操作

答案:C

69.目前安全管控平台的认证方式不包括

A.静态密码

B.动态短信

C.数字证书

D.U盾

答案:D

70.一般情况下,弱口令检查的快捷检查步骤是

A.选择设备,立即进行一次快速的检查

B.选择设备,弱口令字典类型,立即进行一次快速的检查

C.选择弱口令字典类型,立即进行一次快速的检查

D.直接进行一次快速的检查

答案:B

71.相关部门的安全分工中,各数据业务安全管理属于哪个部门负责

A.综合部

B.网络部

C.集团客户部

D.数据部

答案:D

72.SNMP只提供3种基本操作是

A.增操作、删操作、日志报告

B.Read:读操作、Write:写操作、Trap陷阱操作

C.获取信息、设置参数值和事件报告

D.Read:读操作、Write:写操作、日志报告

答案:C

73.中国移动公司制定补丁加载方案的依据是?

A.《中国移动网络与信息安全总纲》

B.《中国移动内部控制手册》

C.《中国移动标准化控制矩阵》

D.《中国移动IT技能风险规范》

答案:A

74.何类Unix日志可以使用vi编辑?

A.utmp

B.lastlog

C.wtmp

D.messages

答案:D

75.安全事件应急响应的目标通常不包括()

A.采取紧急措施,恢复业务到正常服务状态

B.调查安全事件发生的原因,避免同类安全事件再次发生

C.在需要司法机关介入时,提供法律任何的数字证据等

D.我行我素、置之不理

答案:D

76.操作误用类安全事件是指()所引起的安全事件。

A.合法用户由于误操作造成网络或系统不能正常提供服务

B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法

D.恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据

答案:A

77.安全事件特指由()所引起的危害业务系统或支撑系统安全并可能引起损失的事件

A.外部和内部的攻击

B.业务上线

C.电源下电

D.操作维护

答案:A

78.在安全事件的准备阶段应关注的信息不包括()。

A.基于威胁建立合理的安全保障措施

B.从网络上断开主机或部分网络;

C.为安全事件应急响应提供足够的资源和人员

D.建立支持事件响应活动管理体系

答案:B

79.以下不属于人工检测被入侵的前兆的有()

A.用管理员的帐号登录

B.在非工作时间活动出现了不是由系统维护人员创建的帐号(如test帐号)

C.出现了不熟悉的文件或程序

D.WWW主页被篡改

答案:A

80.以下属于Linux系统基本命令中的“查找文件”的指令是()

A.ps

B.ls

C.find

D.df

答案:C

81.以下不属于存储和处理客户信息的支撑系统的有()

A.业务支撑系统(BOSS)

B.经营分析系统

C.话务网管系统

D.户关系管理系统

答案:C

82.机楼内严禁使用各类电加热类电器()

A.电取暖器

B.电热壶

C.电炉

D.咖啡壶

答案:ABC

83.系统管理级帐号的账号默认权限包括:()

A.可对系统配置

B.账号等系统最核心信息进行更改

C.对口令信息可进行重置

D.可不用审计

答案:ABC

84.安全防护技术体系分阶段发展规划

A.分散防护

B.集中防护

C.集成防护

D.集中监控

答案:ABC

85.系统至少支持划分以下权限用户:()。

A.超级管理员

B.策略管理员

C.普通管理员

D.审计管理员

答案:ABCD

86.实现对平台自身帐号的全生命周期管理,至少支持以下帐号管理功能:()。

A.帐号创建

B.帐号授权

C.帐号属性修改

D.帐号删除

答案:ABCD

87.远程接入VPN设备时,应该采用()强认证方式

A.动态口令

B.数字证书

C.秘钥

D.算法

答案:AB

88.以下属于危险密码的是()

A.使用电话号码作为密码

B.使用生日作为密码

C.8位以上数字字母加特殊字符的密码

D.使用公司缩写加出生年月作为密码

答案:ABD

89.DNS服务器面临的安全隐患主要包括()

A.DNS欺骗(DNSSpoffing)

B.拒绝服务(Denialofservice)攻击

C.缓冲区漏洞溢出攻击(BufferOverflow)

D.缓存投毒(Cachepoisoning)

答案:ABCD

90.资产有哪些价值属性

A.保密性

B.完整性

C.可用性

D.不可抵赖性

答案:ABC

91.下来防止通过远程访问来侵入系统的措施正确的是()

A.要求用户经常更新他们的帐号口令

B.当员工离职时,回收他(她)的系统帐号

C.定期对远程接入审核

D.对远程管理地址进行限制

答案:ABCD

92.网络安全需要解决的问题包括()?

A.允许什么人访问

B.访问什么时间访问

C.允许访问哪些内容

D.允许执行何种操作

答案:ABCD

93.以下哪些是典型木马病毒的特征()?

A.盗取用户QQ、网游帐号

B.修改用户登陆信息

C.控制目标终端

D.修改系统文件

答案:ACD

94.预防病毒感染的积极方法是

A..通过IE中的工具-〉WindowsUpdate升级安装补丁程序

B.定期升级杀毒软件

C.不使用电子邮件

D.将MSWord的安全级别设置为中级以上

答案:ABD

"95.网络经常会面对来自内部用户的威胁,这些威胁有:"

A.用户操作失误

B.用户无意间下载了木马软件

C.恶意的攻击

D.病毒感染

答案:ABCD

96.日志信息包括:()。

A.安全日志

B.行为操作日志

C.事件日志

D.图形数据

答案:ABCD

97.下面哪些协议是基于UDP的?

A.SNMP

B.Rlogin

C.DNS

D.POP3

答案:AC

98.安全域划分的根本原则包括:

A.业务保障原则

B.结构简化原则

C.等级保护原则

D.生命周期原则

答案:ABCD

99.如果发现CPU使用量和连接数超过防火墙性能70%以上,上报给安全管理人员,根据()流程处理。如果发现防火墙发生故障,不能正常工作,根据()流程处理.

A.安全预警信息

B.重大安全事件

C.严重安全事件

D.一般安全事件

答案:AC

100.下面那些在安全维护作业计划中

A.安全审计

B.安全事件处理

C.垃圾邮件隐患

D.更改账号口令

答案:ABCD

101.对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务()

A.RemoteRegistery

B.TerminalServices

C.IISAdmin

D.Messenger

答案:ABD

102.衡量防火墙性能的指标有以下哪几项()

A.吞吐量

B.新建连接数

C.并发连接数

D.丢包率

答案:ABCD

103.SQLSERVER的默认可能用到的通讯端口有哪些?

A.TCP1433

B.UDP1434

C.TCP14333

D.TCP1521

答案:AB

104.rootkit后门程序具有哪些特点?

A.隐藏进程

B.隐藏文件

C.隐藏端口

D.隐藏驱动

答案:ABCD

105.在进行应急响应过程准备阶段,需要建立系统的快照,关于系统快照,下列说法正确的是

A.系统快照是在检测阶段实施的技术手段

B.系统快照是在准备阶段实施的技术手段

C.系统快照应该保存在不可更改的介质上面

D.系统快照会影响正在运行的系统

答案:BC

106.默认情况下应关闭防火墙远程管理功能,如果必须从远程管理防火墙,则采取()管理方式

A.HTTP

B.HTTPS

C.TELNET

D.SSH

答案:BD

107.对于web安全事件的分析,通常可以借助以下哪些途径()

A.web访问日志

B.IDS日志

C.web目录和文件的修改时间、文件大小等属性

D.防火墙日志

答案:ABCD

108.对于Ddos攻击的描述错误的是()

A.DDOS攻击和DOS攻击毫无关系

B.DDOS攻击只消耗目标网络的带宽,不会导致目标主机死机

C.SYN-Flood是典型的DDOS攻击方式

D.DDOS攻击采用一对一的攻击方式

答案:ABD

109.在Windows2000操作系统下,以下工具能用于查看系统开放端口和进程关联性的工具或命令是?

A.netstat

B.tcpview

C.fport

D.tcpvcon

答案:BCD

110.络与信息安全应急保障工作原则是()

A.谁主管,谁负责

B.谁运营,谁负责

C.谁使用,谁负责

D.谁接入,谁负责

答案:ABCD

111.在交换机上有许多特性可以保证网络的安全,下面哪些特性属于交换机的安全特性?

A.广播风暴的抑制

B.设置VLAN

C.端口MAC地址的绑定

D.设置NAT的转换

答案:ABC

112.为避免攻击者的嗅探与监听,以下防范不合理的是?

A.开启系统防火墙

B.启用IPS与IDS联动

C.防火墙与Ipsec安全策略的组合

D.关闭Broadcast功能

答案:ABD

113.一个理想的入侵检测系统具有如下特性

A.能以最小的人为干预持续运行

B.能够从系统崩溃中恢复和重置

C.能抵抗攻击

D.能够根据被监视系统的安全策略进行配置

答案:ABCD

114.工业和信息化部所定义的特别重大故障和重大故障(网络故障)的上报流程环节有

A.省公司网络维护部门上报集团公司网络部

B.省公司网络维护部门与集团公司网络部进行核实报告内容

C.省公司网络部门上报省通管局

D.集团公司网络部上报工业和信息化部

答案:ABCD

115.ISMP安全域管理架构分哪几层

A.采集层

B.数据层

C.分析层

D.展现层

答案:ACD

116.口令管理原则包括

A.口令至少由8位及以上大小写字母、数字及特殊符号等混合、随机组成

B.应以HASH或者加密技术保存口令,不得以明文方式保存或者传输

C.静态口令至少每90天更换一次

D.5次以内不得设置相同的口令

答案:ABCD

117.有关机房出入管理制度描述正确的是?

A.非机房工作人员因工作需要进入机房时,先进行登记,经允许方能进入机房。

B.进入机房的外来人员及携带的物品,均须接受检查登记,详尽、如实地填写机房出入登记表上的相关内容,机房管理人员负责登记的监督工作,确认无误后方可进入。

C.外单位员工进入机房前,根据不同的工作属性,需要提供相应的文件资料。属于工程施工类的,需出示机房施工进出审批表、本人有效身份证件房经同意后才能进出机房。

D.外来人员进出机房,需遵守机房相关管理规定,保持机房卫生、整洁,进入机房要求穿机房专用鞋或戴鞋套。

答案:ABCD

118.以下属于网络安全时间的特性的有()

A.涉及面广

B.危害性大

C.渗透性深

D.破坏性弱

答案:ABC

119.以下属于网络设备快照的有()

A.路由快照

B.设备账号快照

C.系统资源利用率快照

D.开启的服务

答案:ABC

120.数据库常见攻击方法的检测有()

A.使用资源管理器(Solaris使用ps–aux命令)检查当前内存、CPU等资源占用情况;

B.检测系统进程和快照对比,找出非法进程;

C.快照对比

D.日志分析

答案:CD

安全暂无子专业无L1

2015年4月30日9点0分

1.重大故障处理完毕后,中国移动各省级公司网络维护部门应在()日内通过工单以附件形式向集团公司网络部提交专题书面报告。

A.1

B.2

C.3

D.4

答案:B

2.制定企业安全补丁加载方案的决策者是?

A.网络工程师

B.公司最高层

C.项目审计人员

D.项目负责人

答案:D

3.在Linux系统下,查看网卡信息的命令是()。

A.ipconfig

B.ifconfig

C.showipconf

D.intdconf

答案:B

4.防火墙策略配置的原则包括

A.利用内置的对动态端口的支持选项

B.以上全部都是

C.策略应双向配置

D.将涉及常用的服务的策略配置在所有策略的顶端

答案:B

5.两台主机之间建立一次正常的TCP连接,一共需要相互传递几次信息?

A.3

B.4

C.1

D.2

答案:A

6.审核责任人应按照《中国移动内控手册》等相关规定,对相关系统用户帐户口令至少()年进行一次定期审核,对不符合要求的及时进行整改。

A.2年

B.1年

C.3年

D.半年

答案:D

7.针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施工人员需办理临时出入证,临时出入证最长有效期为()

A.2年

B.3个月

C.1年

D.半年

答案:B

8.以下不属于存储和处理客户信息的通信系统的有()

A.数据业务监测系统

B.MSC/VLR/MGW/Server

C.HLR

D.GPRS

答案:A

"9.系统管理员组织人员对计划入网的设备在独立的测试测试环境中进行测试,测试通过后发起“入网申请”,填写在《()》的“入网申请”部分,提交技术部经理审批。"

A.设备登记记录表

B.设备入网记录表

C.设备在网记录表

D.设备上网记录表

答案:B

10.以下不属于客户通信内容信息的有()

A.客户资料

B.客户通信内容记录

C.行业应用平台上交互的信息内容

D.客户上网内容及记录

答案:A

11.何类Unix日志可以使用vi编辑?

A.utmp

B.messages

C.lastlog

D.wtmp

答案:B

12.()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息

A.应用注入

B.WEB注入

C.SQL注入

D.查询注入

答案:C

13.以下哪种风险被定义为合理的风险?

A.残余风险

B.总风险

C.可接受风险

D.最小的风险

答案:C

14.以下不属于存储和处理客户信息的支撑系统的有()

A.户关系管理系统

B.业务支撑系统(BOSS)

C.经营分析系统

D.话务网管系统

答案:D

15.主从账号在安全管控平台的对应关系包含:

A.N-1

B.1-N

C.以上全是

D.1-1

答案:C

16.相关部门的安全分工中,机房及办公场所防火、防盗、人员进出等属于哪个部门负责

A.研究院

B.网络部

C.业务支撑系统部

D.综合部

答案:D

17.相关部门的安全分工中,电力供应属于哪个部门负责

A.网络部

B.研究院

C.业务支撑系统部

D.综合部

答案:D

18.远程执行管理员权限操作,应先以()用户远程登录后,再切换到管理员权限账号后执行相应操作。

A.普通权限

B.维护权限

C.管理员权限

D.监控权限

答案:A

19.实施企业内部补丁流程时应优先告知谁?

A.厂家

B.第三方人员

C.信息部门经理

D.客户经理

答案:C

20.下面不属于Windows安全初始化快照的有()

A.生成系统快照

B.生成进程快照

C.生成服务快照

D.生成帐号快照

答案:A

21.以下哪些嗅探器不需要Winpcap(libpcap)支持,可独立使用的是

A.Tcpdump

B.windump

C.NAISniffer

D.Wireshark

答案:C

22.在UTM校验未知数据流时,其CPU指数达到85%以上,此现象表明?

A.危机现象

B.错误现象

C.警示现象

D.正常现象

答案:A

23.如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括

A.判断帐号是否被影响

B.参考审计日志

C.采用“蜜罐”技术

D.跟踪黑客在你系统中的活动

答案:C

24.口令至少由()位及以上大小写字母、数字及特殊符号等混合、随机组成,尽量不要以姓名、电话号码以及出生日期等作为口令或者口令的组成部分。

A.9

B.8

C.6

D.7

答案:C

25.微软系统更新补丁服务器的简称是?

A.WSSU

B.VBS

C.WSUS

D.LUA

答案:C

26.网络安全漏洞检测工具WVS一旦扫描完成后,并加以保护,列出了扫描检测的Windows中的漏洞,降低用户的风险和下载修补程序到本站进行安装。它还创建名为文件夹中Protector_Plus_Windows_Vulnerability_Scan.htm日志文件记录Windows中的漏洞扫描()。

A.已经执行

B.已删除

C.已保存

D.未执行

答案:A

27.只具有()和FIN标志集的数据包是公认的恶意行为迹象。

A.date

B.标志位

C.SYN

D.head

答案:C

28.设备日志应支持记录与设备相关的()。

A.入侵事件

B.操作事件

C.登录事件

D.安全事件

答案:D

29.目前不支持合规检查的设备是

A.防火墙

B.主机

C.应用系统

D.数据库

答案:C

30.题目:系统安全管理包括______?

A.安全产品策略备份

B.日常防病毒管理

C.系统软件与补丁管理

D.以上都是

答案:D

31.目前安全管控平台的认证方式不包括

A.静态密码

B.U盾

C.动态短信

D.数字证书

答案:B

32.windows安全加固,密码最短存留期:()天

A.90

B.60

C.30

D.120

答案:C

33.安全管控平台的建设目标不包括

A.集中维护管理

B.日志管理与审计

C.提高系统安全性、稳定性

D.集中账号管理

答案:C

34.以下不属于客户通信信息的有()

A.原始话单

B.详单

C.账单

D.手机号码

答案:D

35.网络控制策略控制用户通过平台认证后,能够访问IP地址和端口。可通过静态或动态分配ACL控制网络路由来实现

A.ACL

B.UDP

C.TCP

D.IP

答案:A

36.设备入网应符合“()”总体原则,通过规范申请、审批等过程,实现安全接入。

A.谁主管、谁负责,谁接入

B.谁负责,谁接入、谁负责

C.谁主管、谁接入、谁负责

D.谁主管、谁负责,谁接入、谁负责

答案:D

37.下列攻击中将无法被网络层IDS识别的是

A.SYNflood攻击

B.DNS假冒攻击

C.teardrop攻击

D.CGI攻击

答案:D

38.在Windows下查看当前已建立的网络连接的命令是:

A.netstat-i

B.netstat-s

C.netstat-a

D.netstat-r

答案:C

39.在网络传输监测通道时,其三元组件(分析器、感应器、响应器)中,当发生攻击时,破坏性最大的是?

A.传感器

B.响应器

C.感应器

D.分析器

答案:B

40.AIX设置关键目录的权限的命令是

A.vi

B.cat

C.chmod

D.ls

答案:C

41.合规检查功能不包含

A.离线检查

B.快捷检查

C.基线管理

D.调度检查

答案:C

42.本公司维护人员进出机房使用“机房门禁卡”,“机房门禁卡”的办理需要由使用人所在部门提出申请,由()进行审批,提交()审核同意后发放。

A.维护人员维护人员

B.无需任何人无需任何人

C.厂家人员第三方人员

D.所在部门负责人安全主管部门

答案:D

43.在网络传输监测通道时,当发生攻击时,破坏性最大的是?

A.分析器

B.传感器

C.响应器

D.感应器

答案:C

44.黑客实施ARP攻击是怎样进行的?

A.向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址

B.向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址

C.向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址

D.向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址

答案:B

45.在安全维护作业计划中,入侵监测系统告警监控的执行周期是______

A.月

B.周

C.天

D.半月

答案:C

46.对于存放敏感数据的介质进行备份,需支持按客户信息级别定制不同的备份周期、()、对备份异常进行告警。

A.异地容灾

B.备份数据加密存储,保障完整性

C.不同位置存放

答案:B

47.客户信息包括客户基本资料、客户身份鉴权信息、客户通信信息、()等四大类。

A.客户通话记录

B.客户缴费记录

C.客户身份信息

D.客户通信内容

答案:D

48.系统管理员在设备入网前填写(),由系统维护主管负责批准

A.设备准入申请

B.设备入网申请

C.设备入网请示

D.设备加电申请

答案:B

49.有关机房针对设备厂商人员进行访问控制的描述不正确的是

A.设备厂商人员进入机房后严格按照操作计划进行,在特殊情况下可以对不在审批计划范围内的设备进行操作或超出审批计划范围进行操作。

B.设备厂商人员进入分局机房需向通信科提交申请及相关材料,并由通信科进行审批。

C.设备厂商人员进入机房后,通信科派专人全程现场配合,配合过程中通信科人员认真监督,对于设备厂商人员对设备的每步操作,要认真核查,确保网络设备安全。

D.设备厂商人员现场操作完成后,需经通信科相关负责人确认后方可视为操作完成。

答案:A

50.X-Scan检测IEput的第二个阶段时,会携带什么样的数据包?

A.无

B.SYN

C.ACK

D.ACK+SYN

答案:D

51.在中国移动网络运行重大故障报告流程中,地市移动公司应向()上报重大故障

A.省移动公司

B.省通信管理局

C.集团公司

D.工业和信息化部

答案:A

52.在集团要求各省的账户命名规范的格式为:XXX+连接符+AA,其中的连接符代表:

A..

B.+

C._

D.-

答案:C

53.题目:防火墙作用中,错误的是:

A.过滤进出网络的数据包

B.记录通过防火墙的信息内容和活动

C.对网络攻击进行告警

D.封堵进出网络的访问行为

答案:C

54.安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。其中专家组由5~8人构成,且不少于()人

A.7

B.6

C.5

D.8

答案:C

55.对于通过IP协议进行远程维护的设备,设备应支持使用()加密协议。

A.SSH

B.telnet

C.ip

D.tcp

答案:A

56.账号口令管理办法制定的原则不包括

A.谁使用、谁负责

B.领导负责制

C.谁主管,谁负责

D.所有账号均应落实责任人

答案:B

57.应用系统的帐号数据库在发生变化时,应

A.不定期更新到4A系统中

B.增量更新到4A系统中

C.全量更新到4A系统中

D.定期更新到4A系统中

答案:B

58.中国移动网络运行重大故障应在()小时内通过EOMS重大故障及重大安全事件上报工单(故障上报时间以EOMS派单时间为准)和电话方式向集团公司网络部上报重大故障

A.0.5

B.1

C.2

D.3

答案:B

59.安全事件相应中抑制阶段的抑制策略可能不包含()

A.从网络上断开主机或部分网络;

B.修改所有的防火墙和路由器的过滤规则

C.建立支持事件响应活动管理体系

D.封锁或删除被攻击的登陆账号

答案:C

60.在安全维护作业计划中,安全设备网络连通性维护的执行周期是______

A.天

B.周

C.半月

D.月

答案:A

61.windows安全加固,密码长度最小值:()个字符

A.7

B.8

C.9

D.10

答案:B

62.使用Finger命令无法得到信息是

A.服务器名

B.服务器MAC

C.服务器IP

D.用户当前是否在线

答案:C

63.IT审计其生命周期主要包括?

A.事前检查

B.以上所有

C.事中监控

D.事后分析

答案:B

64.拒绝服务类安全事件是指由于()使系统无法为正常用户提供服务所引起的安全事件。

A.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料

B.恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限

C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法

D.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

E.恶意用户利用挤占带宽、消耗系统资源等攻击方法

答案:E

65.目前网络垃圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤。

A.目的号码

B.主叫号码

C.关键字

D.发送频率

答案:C

66.在安全事件的准备阶段应关注的信息不包括()。

A.从网络上断开主机或部分网络;

B.建立支持事件响应活动管理体系

C.为安全事件应急响应提供足够的资源和人员

D.基于威胁建立合理的安全保障措施

答案:A

67.中国移动公司制定补丁加载方案的依据是?

A.《中国移动内部控制手册》

B.《中国移动网络与信息安全总纲》

C.《中国移动IT技能风险规范》

D.《中国移动标准化控制矩阵》

答案:B

68.登录安全管控平台的账号是

A.从账号

B.安全账号

C.管理账号

D.主账号

答案:D

69.以下不属于数据库安全初始化快照的有()

A.获取DEFAULT概要文件信息

B.获取Oracle数据库用户信息

C.获取账号密码

D.获取数据库参数信息

答案:C

70.()通常采用统计方法来进行检测

A.异常检测

B.特征检测

C.状态检测

D.协议分析

答案:A

71.中国移动网络运行重大故障本地网话音业务描述正确的是

A.本地网话音业务超过1万用户话音通信中断,且持续超过20分钟

B.本地网话音业务超过2万用户话音通信中断,且持续超过20分钟

C.本地网话音业务超过3万用户话音通信中断,且持续超过20分钟

D.本地网话音业务超过3万用户话音通信中断,且持续超过30分钟

答案:C

72.下列说法错误的是

A.防火墙不能防范不经过防火墙的攻击

B.防火墙不能防止数据驱动式的攻击

C.防火墙不能防止synflooding攻击

D.防火墙不能防范基于特殊端口的蠕虫

答案:D

73.热消磁技术的优点是(),缺点是需要的额、温度较高,硬件成本比较高。

A.操作简单

B.安全

C.消磁速度快

D.消磁工具方便

答案:C

74.明确对各类操作系统、网络设备、数据库、中间件和WEB应用的安全配置和检查的安全基线。具体要求请参见()。

A.《中国移动安全风险排查和整改项目技术规范书》

B.《中国移动信息安全现场评测支撑服务项目技术规范书》

C.《中国移动网页安全漏洞扫描系统技术规范》

D.《中国移动管理信息系统安全基线规范》

答案:D

75.对路由器安全加固方法描述不正确的是

A.定期更改路由协议MD5加密的密码,增强安全性

B.路由器动态路由协议加密必须使用强密码策略,至少三种字符组成,密码长度不少于8个字符

C.固定路由协议MD5加密的密码,增强安全性

D.启用动态IGP(RIPV2、OSPF、ISIS等)或EGP(BGP)协议时,启用路由协议认证功能,如MD5加密,确保与可信方进行路由协议交互

答案:C

76.WINDOWS主机安全配置需关闭的不必要服务是

A.安全帐户管理器

B.Windows自动播放功能

C.DHCP客户端

D.DNS客户端

答案:B

77.会客单实行“一单一访”,禁止()。被访人员必须在会客单上签字,否则不予退换有效证件。

A.“一单N访”

B.“一单多访”

C.“多单一访”

D.“多单多访”

答案:B

78.安全事件应急响应的目标通常不包括()

A.在需要司法机关介入时,提供法律任何的数字证据等

B.我行我素、置之不理

C.采取紧急措施,恢复业务到正常服务状态

D.调查安全事件发生的原因,避免同类安全事件再次发生

答案:B

79.系统交维前,应由工程建设单位组织完成()的接入工作。

A.网络安全管控平台

B.故障管理系统

C.性能管理系统

D.资源管理系统

答案:A

80.对于采用静态口令认证技术的设备,应配置设备,使用户不能重复使用最近()次(含)内已使用的口令

A.3

B.5

C.4

D.6

答案:B

81.CMNet管理中下列那些原则正确()?

A.业务系统信息安全工作按照“谁申请,谁负责”原则

B.以人为本原则

C.安全、效率和成本之间均衡原则

D.最小授权原则

答案:ABCD

82.IT安全管理与审计系统主要作用有以下哪几个方面?

A.潜在的攻击者起到震慑和警告的作用

B.为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞

C.对于已经发生的系统破坏行为提供有效的追究证据

D.解决单一设备审计模块,如操作系统审计、数据库审计、网络安全审计等,审计数据格式不一致、审计分析规则无法统一等问题,做到全面综合审计

答案:ABCD

83.下列对于安全配置规范中日志安全要求描述正确的是?

A.设备日志应支持对用户登录/登出进行记录。记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。

B.设备日志应支持记录与设备相关的安全事件。

C.设备日志应支持记录用户对设备的操作,包括但不限于以下内容:账号创建、删除和权限修改,口令修改,读取和修改设备配置,读取和修改业务用户的话费数据、身份数据、涉及通信隐私数据。记录需要包含用户账号,操作时间,操作内容以及操作结果。

D.设备应支持远程日志功能。所有设备日志均能通过远程日志功能传输到日志服务器。设备应支持至少一种通用的远程标准日志接口,如SYSLOG、FTP等。

答案:ABCD

84.以下常用的数据销毁软件不包括()。

A.Recuva

B.Easyrecover

C.CleanDiskSecurity

D.Winhex

答案:ABD

85.以下属于网络安全时间的特性的有()

A.危害性大

B.渗透性深

C.涉及面广

D.破坏性弱

答案:ABC

86.以下不属于Oracle数据库应急处理工具包的有()

A.日志分析工作:LogMiner

B.SQLPlus

C.移植工具(MigrationUtilities)

D.数据库查看

答案:ABCD

87.系统维护部门主管领导负责建立

A.接受上级或者职能管理部门的定期审核

B.系统账号审批

C.权限管理以及口令管理

D.系统账号创建及删除

答案:ABCD

88.防火墙可以部署在下列位置

A.安全域边界

B.服务器区域边界

C.根据网络特点设计方案

D.可信网络区域和不可信网络区域之间

答案:ABCD

89.题目:防病毒服务器升级检查包括如下几项内容?

A.对重要的服务器,定期抽查防病毒客户端的病毒库升级情况

B.检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决;

C.在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本;

答案:ABC

90.对于Linux操作系统的账户安全加固,应该做到以下几点

A.删除或锁定与系统运行、运维等工作无关的账户

B.检查内存使用情况

C.删除guest账号

D.检查是否存在除root之外UID为0的用户

答案:AD

91.以下属于数据库安全初始化快照的有()

A.获取数据库参数信息

B.获取Oracle数据库用户信息

C.获取DEFAULT概要文件信息

D.获取Oracle其他初始化参数信息

答案:ABCD

92.完全的机房管理体系主要包括?

A.建议出入机房门禁系统采用数据库管理

B.以后身份卡内保存有持卡人编号

C.进出区域限制

D.时间限制

答案:ABCD

93.HTTP协议具有多种方法可供使用,Web服务器启用以下哪两种方法时会存在很大安全风险,同时在一般的web浏览中也不需要这两种方式()

A.DEL

B.PUT

C.Get

D.POST

答案:AB

94.SNMP端口号、带SSL的HTTP端口号分别为()

A.139

B.466

C.161

D.443

答案:CD

95.下列哪些是IP协议安全脆弱性的表现

A.nIP协议没有为数据提供强的完整性机制,IP头校验和有一定程度的完整性保护作用,但这一保护对蓄意攻击者而言是微不足道的,用户可在修改分组后重新计算校验和。

B.基于IP地址的身份鉴别机制,用户通过简单的IP地址伪造就可冒充他人

C.nIP协议没有为数据提供任何形式的机密性保护,不加以改进的IP网络无任何机密可言。

答案:ABC

96.专线客户签订网络信息安全责任书,明确双方的网络安全职责,要求并协助客户做到?

A.在安全加强之前不要就把网络连接到INTERNET

B.当安全漏洞出现时必须立即更新系统

C.连接INTERNET的测试系统禁止使用默认的帐号和密码

D.严禁人为发布非法信息

答案:ABCD

97.在启用SNMP服务后,应及时修改系统默认读、写SNMP管理字符串,它们分别是

A.pub

B.admin

C.private

D.public

答案:CD

98.在交换机上有许多特性可以保证网络的安全,下面哪些特性属于交换机的安全特性?

A.广播风暴的抑制

B.设置VLAN

C.设置NAT的转换

D.端口MAC地址的绑定

答案:ABD

99.络与信息安全事件可分为()四个级别

A.重大(二级)

B.一般(四级)

C.较大(三级)

D.特别重大(一级)

答案:ABCD

100.Windows2000Server缺省安装后的帐号名称有()

A.Guest:来宾用户帐号

B.IWAM_机器名:启动IIS的进程帐号

C.IUSR_机器名:IIS来宾帐号

D.Administrator:默认系统维护人员帐号

答案:ABCD

101.有关机房出入管理制度描述正确的是?

A.外来人员进出机房,需遵守机房相关管理规定,保持机房卫生、整洁,进入机房要求穿机房专用鞋或戴鞋套。

B.非机房工作人员因工作需要进入机房时,先进行登记,经允许方能进入机房。

C.进入机房的外来人员及携带的物品,均须接受检查登记,详尽、如实地填写机房出入登记表上的相关内容,机房管理人员负责登记的监督工作,确认无误后方可进入。

D.外单位员工进入机房前,根据不同的工作属性,需要提供相应的文件资料。属于工程施工类的,需出示机房施工进出审批表、本人有效身份证件房经同意后才能进出机房。

答案:ABCD

102.计算机病毒是指能够()的一组计算机指令或者程序代码。

A.破坏计算机功能

B.自我复制

C.毁坏计算机数据

D.危害计算机操作人员健康

答案:ABC

103.安全域划分的根本原则包括:

A.生命周期原则

B.等级保护原则

C.业务保障原则

D.结构简化原则

答案:ABCD

104.各级网管维护中心负责对用户口令、操作权限的管理,()

A.账号口令可交叉使用

B.任何人都可用任何账号

C.各类设备与系统应设定各级操作权限和口令

D.操作人员只可使用权限内的操作,用户账号及口令不可泄露给无关人员

答案:CD

105.针对用户访问控制,有集中4A管控、角色与权限、()、口令管理等措施

A.账号

B.授权

C.防泄密系统

D.日志管理与审计

答案:AB

106.目前网银常见的攻击包括:

A.客户端木马

B.SQL注入

C.网络抓包窃取

D.跨站攻击

答案:ABCD

107.信息收集受攻击目标的信息中属于信息系统方面信息的是?

A.目标操作系统信息

B.目标身份信息

C.目标企业运用的安全产品信息

D.目标网络拓扑

答案:ABD

108.基于安全事件原因的分类原则,安全事件分为:()

A.网络窃听类安全事件

B.网络欺骗类安全事件

C.系统漏洞类安全事件

D.拒绝服务类安全事件

答案:ABCD

109.中国移动各省级公司市场经营部、数据部、集团客户部、业务支撑系统部负责向()和()报告各级安全事件。

A.集团公司对口部门

B.本公司网络维护部门

C.省通信管理局

D.集团公司网络部

答案:AB

110.以下哪些是典型木马病毒的特征()?

A.修改系统文件

B.控制目标终端

C.修改用户登陆信息

D.盗取用户QQ、网游帐号

答案:ABD

111.预防病毒感染的积极方法是

A.将MSWord的安全级别设置为中级以上

B..通过IE中的工具-〉WindowsUpdate升级安装补丁程序

C.不使用电子邮件

D.定期升级杀毒软件

答案:ABD

112.应对操作系统安全漏洞的基本方法是什么?

A.给所有用户设置严格的口令

B.对默认安装进行必要的调整

C.更换到另一种操作系统

D.及时安装最新的安全补丁

答案:ABD

113.以下属于危险密码的是()

A.使用公司缩写加出生年月作为密码

B.使用生日作为密码

C.使用电话号码作为密码

D.8位以上数字字母加特殊字符的密码

答案:ABC

114.DNS服务器面临的安全隐患主要包括()

A.DNS欺骗(DNSSpoffing)

B.缓冲区漏洞溢出攻击(BufferOverflow)

C.缓存投毒(Cachepoisoning)

D.拒绝服务(Denialofservice)攻击

答案:ABCD

115.网络安全管理原则是()?

A.以上都是

B.应以加强管理为主

C.在规定时限内必须完成

D.使用网络防护工具等手段为辅

答案:BD

116.数据备份系统应支持

A.支持按客户信息级别定制不同的备份周期

B.以上都不是

C.支持备份数据加密存储,保障完整性

D.支持对备份异常进行告警

答案:ACD

117.网络与信息安全工作的组织原则

A.专人管理

B.高层牵头

C.领导负责

D.全员参与

答案:ABCD

118.如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施包括

A.跟踪黑客在你系统中的活动

B.采用“蜜罐”技术

C.判断帐号是否被影响

D.参考审计日志

答案:ACD

119.客户信息包括()

A.客户通信内容信息

B.客户通信信息

C.客户身份鉴权信息

D.客户基本资料

答案:ABCD

120.络与信息安全应急保障工作原则是()

A.谁使用,谁负责

B.谁运营,谁负责

C.谁接入,谁负责

D.谁主管,谁负责

答案:ABCD

安全暂无子专业无L1

2015年10月12日9点30分

1.在设备权限配置能力内,根据用户的业务需要,配置其所需的()权限。

A.最全

B.最小

C.最合适

D.最大

答案:B

2.机房应建立完善的系统和设备维护责任制度,机房内的各项现网设备应有专人负责管理,未经()许可,他人不得随意进行操作?

A.维护人员维护人员

B.机房主管人员

C.监控人员

D.厂商人员

答案:B

3.如果存储的重要数据介质是光盘,则应该先()再焚毁

A.覆写

B.捣碎

C.化学腐蚀

D.消磁

答案:B

4.()就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。

A.IAS

B.IDS

C.IPS

D.IBS

答案:B

5.下列基于ICMP的扫描请求,不遵循查询/回应方式的是

A.address-mask

B.time-stamp

C.destinationunreachable

D.echo

答案:C

6.下列哪些是防火墙的重要行为

A.准许

B.问候访问者

C.限制

D.日志记录

答案:C

7.客户信息包括客户基本资料、客户身份鉴权信息、客户通信信息、()等四大类。

A.客户通信内容

B.客户缴费记录

C.客户身份信息

D.客户通话记录

答案:A

8.平台方式二主要利用数字KVM,进行基于图形、文本的维护记录,同时,可通过()方式对系统进行管理。

A.带外

B.带内

C.SSH

D.telnet

答案:A

9.安全事件准备阶段的工作内容主要有()

A.对信息系统进行初始化的快照

B.备份应用程序

C.对应急事件进行抑制

D.对于业务恢复

答案:A

10.风险评估的三个要素()?

A.组织,技术和信息

B.硬件,软件和人

C.政策,结构和技术

D.资产,威胁和脆弱性

答案:D

11.彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G彩信,一般建议限制不大于()

A.1M

B.2M

C.300K

D.50K

答案:C

12.()是指恶意人员绕过管理员的限制,上传任意类型的文件或者在禁止写入的目录中写入文件。

A.非法转载

B.非法上传

C.非法下载

D.非法注入

答案:B

13.NTP协议使用的端口为?

A.UDP123

B.TCP123

C.TCP321

D.UDP321

答案:A

14.下列说法不正确的是:()

A.网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。

B.建立100%安全的网络

C.系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见

D.安防工作是循序渐进、不断完善的过程

E.安防工作永远是风险、性能、成本之间的折衷。

答案:B

15.目前网络垃圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤。

A.发送频率

B.主叫号码

C.关键字

D.目的号码

答案:C

16.设备应支持对不同用户授予()权限

A.相近

B.相同

C.不同

D.相似

答案:C

17.什么命令关闭路由器的directbroadcast?

A.nobroadcast

B.noipdirect-broadcast

C.noipbroadcast

D.ipprodcastdisable

答案:B

18.通信网的基本结构形式有五种,以下正确的说法是

A.网型、星型、线型、复合型、环型;

B.网型、星型、复合型、环型、总线型;

C.网型、星型、树型、环型、总线型;

D.网型、环型、线型、复合型、树型。

答案:B

19.由于网络安全风险产生故障时应该采取()原则。

A.先抢修故障,再抢通业务

B.先查找原因,再抢修故障

C.先抢通业务,再抢修故障

D.先抢修故障,再查找原因

答案:C

20.windows下的nbtstat命令

A.可以查看进程列表

B.可以查看当前用户

C.可以查看当前的网络连接

D.可以用来查询涉及到NetBIOS信息的网络机器

答案:D

21.衡量数字通信系统传输质量的指标是

A.话音清晰度

B.噪声功率

C.信噪比

D.误码率

答案:D

22.设置安全域互访的原则为:()

A.高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。

B.高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。

C.高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。

答案:B

23.一般情况下,弱口令检查的快捷检查步骤是

A.选择设备,立即进行一次快速的检查

B.直接进行一次快速的检查

C.选择设备,弱口令字典类型,立即进行一次快速的检查

D.选择弱口令字典类型,立即进行一次快速的检查

答案:C

24.在安全维护作业计划中,检查各防火墙访问控制策略的执行周期是______

A.季度

B.半月

C.周

D.月

答案:C

25.专用移动存储介质不再使用时,必须有专用介质管理员进行()次以上数据填充和格式化后方可报废或进行物理销毁。

A.2

B.1

C.3

D.4

答案:A

26.SNMP只提供3种基本操作是

A.增操作、删操作、日志报告

B.获取信息、设置参数值和事件报告

C.Read:读操作、Write:写操作、Trap陷阱操作

D.Read:读操作、Write:写操作、日志报告

答案:B

27.系统漏洞类安全事件是指由于()引起的安全事件

A.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法

B.恶意用户利用挤占带宽、消耗系统资源等攻击方法

C.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料

D.恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限

E.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

答案:E

28.在UTM校验未知数据流时,其CPU负荷达到85%以上,说明了什么?

A.正常现象

B.警示现象

C.错误现象

D.危机现象

答案:D

29.题目:技术评估的一般流程?

A.手工检查-确定目标-远程扫描-报告分析-收集报告。

B.确定目标-手工检查-远程扫描-报告分析-收集报告;

C.确定目标-远程扫描-手工检查-报告分析-收集报告;

D.远程扫描-确定目标-手工检查-收集报告-报告分析;

答案:C

30.重大故障处理完毕后,中国移动各省级公司网络维护部门应在()日内通过工单以附件形式向集团公司网络部提交专题书面报告。

A.4

B.3

C.1

D.2

答案:D

31.企业实施补丁加载方案的动机是?

A.追赶IT潮流

B.适应企业信息化的建设

C.将风险降至最低

D.保障企业数据安全

答案:C

32.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对

A.保密性的攻击

B.完整性的攻击

C.可用性的攻击

D.真实性的攻击

答案:C

33.IDS系统的两大职责:实时监测和()

A.应用审计

B.安全审计

C.账号审计

D.用户审计

答案:B

34.一般安全事件应在()内解决

A.8小时

B.2小时

C.无限期

D.4小时

答案:A

35.系统需提供“退出”功能,允许用户()当前的会话。

A.自动终止

B.随时终止

C.强制终止

D.暂时终止

答案:C

36.在Windows2000操作系统下,以下工具不能用于查看系统开放端口和进程关联性的工具或命令是?

A.fport

B.tcpview

C.tcpvcon

D.netstat

答案:D

37.在安全维护作业计划中,检查应用系统端口、服务情况的执行周期是______

A.半月

B.周

C.月

D.季度

答案:B

38.对于非常重要的敏感数据因使用()算法加密。

A.MD5

B.AES

C.HASH

答案:B

39.代维公司办理的机房出入证有效期最长不可超过()。其代维人员若因故离职,代维公司必须将有关证件(代维资格证、机房出入证等)交还发证部门,并每月通报代维人员变动情况。

A.一个月

B.一周

C.三个月

D.一年

答案:C

40.系统要防止将用户输入未经检查就用于构造数据库查询,防范()攻击。

A.查询注入

B.应用注入

C.WEB注入

D.SQL注入

答案:D

41.持有()的人员方可安装相应的电气设备和电气线路。测试电气设备的电源是否正常应使用相应的测量工具,禁止用手触及电气设备的带电部分和使用短路的方法进行试验。

A.弱电资格证

B.电气资格证

C.网络安全证

D.上岗证

答案:B

42.相关部门的安全分工中,通信线路的防中断属于哪个部门负责

A.网络部

B.研究院

C.业务支撑系统部

D.综合部

答案:A

43.网络欺骗类安全事件是指由于()所引起的安全事件。

A.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

B.恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限

C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法

D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料

E.恶意用户利用挤占带宽、消耗系统资源等攻击方法

答案:C

44.专用介质使用者向专用介质管理员提出申请使用专用移动存储介质,专用介质管理员根据()审核其是否具有使用授权。

A.《专用移动存储介质使用授权表》

B.《专用移动存储介质操作授权表》

C.《专用移动存储介质使用申请表》

D.《专用移动存储介质使用表》

答案:A

45.用于查看/var/log/wtmp日志的命令是

A.lastmp

B.last

C.lastwtmp

D.lastlog

答案:D

46.系统要防止将用户输入未经检查就直接输出到用户浏览器,防范()攻击。

A.跨站脚本

B.web脚本

C.手工脚本

D.插件脚本

答案:A

47.用户访问企业生产系统时出现用户名或密码错误,该信息会被记录在生产系统中以下哪个变量中?

A.系统日志

B.应用日志

C.安全日志

D.IE日志

答案:A

48.题目:下面关于VISTA提供的计算机安全措施那个是错误的?

A.无需安装其他杀毒软件,仅依靠WindowsDefender可以查杀所有病毒。

B.

对恶意软件抵抗能力更强的计算机,受病毒、间谍软件、蠕虫和其他潜在不需要的软件的影响较少。

C.更加安全的联机体验

D.更清楚地了解PC中存在的漏洞,并获得更好的指导来帮助还原更安全的配置。

答案:A

49.美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。Solaris属于()等级

A.C2

B.C4

C.C1

D.C3

答案:A

50.为了达到防止非法手机盗打电话的目的,GSM系统在A接口引入了签权技术。目前在中国移动的网络上实际运用时,对鉴权的要求为:()

A.各种位置更新时进行鉴权

B.业务接入时进行鉴权

C.主叫进行鉴权

D.被叫进行鉴权

答案:A

51.按照业务横向将支撑系统划分,可分为以下安全域:()

A.互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区

B.集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域

C.业务支撑系统安全域、网管系统安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论